首页期刊导航|计算机工程与科学
期刊信息/Journal information
计算机工程与科学
国防科学技术大学计算机学院
计算机工程与科学

国防科学技术大学计算机学院

王志英

月刊

1007-130X

jsjgcykx@163.net

0731-84576405

410073

湖南省长沙市开福区德雅路109号国防科技大学计算机学院

计算机工程与科学/Journal Computer Engineering and ScienceCSCD北大核心CSTPCD
查看更多>>本刊系国防科技大学计算机学院主办的计算机类综合性学术刊物,属中国计算机学会会刊,已先后被列为中文核心期刊、中国科技核心期刊、中国学术期刊(光盘版)全文入编期刊、中国科学引文数据库来源期刊(CSCD核心)、中国学术期刊综合评价数据库来源期刊。
正式出版
收录年代

    2024年中国高性能计算机发展现状分析

    张云泉邓力袁良袁国兴...
    2091-2098页
    查看更多>>摘要:根据2024年11月发布的中国高性能计算机性能TOP100排行榜的数据,对国内高性能计算机的发展现状从总体性能、制造商、体系结构和行业领域等方面进行了讨论分析,同时对未来发展进行了展望。

    高性能计算机性能排行榜测评技术

    高精度两步分支混合CORDIC算法设计及FPGA实现

    陈小文芮志超朱麒瑾董羽...
    2099-2108页
    查看更多>>摘要:CORDIC(坐标旋转数字计算机)算法是一种用于计算三角函数和其他数学运算的算法,被广泛应用于数字信号处理、计算机图形学等领域。CORDIC算法仅需要加减和移位运算,特别适合布署在硬件平台。传统CORDIC算法的局限在于迭代次数过多,虽然不少研究对此进行了优化,但也增加了硬件开销且易造成精度丢失。为此,基于Hybrid CORDIC算法和Double step branching CORDIC算法,给出了一种CORDIC优化算法——高精度两步分支混合CORDIC(HD CORDIC)算法。该算法在迭代次数上减少到N/4+"1"(N为微旋转角度个数及位宽),并给出了新的混合角度集的划分公式,以达到e<2-(N-2)的高精度,与基本CORDIC算法(e<2-(N-1))相近,且不用计算缩放因子K。HD CORDIC算法采用流水线结构,流水线级数仅为N/4+3(不含缩放因子补偿操作的基本CORDIC算法为N+2)。采用Verilog对所提算法进行了硬件实现,并在XILINX Zynq-7000 xc7z100ffv900-2 FPGA平台上进行了综合,实验评估显示,当输入角度位宽为16时,工作频率为315。66 MHz,完成1次正余弦函数运算仅需6个时钟周期。相比于XILINX CORDIC IP,HD CORDIC算法处理时间减少了 59。13%,LUT开销减少了 55。74%,Register 开销减少了 80。24%,功耗降低了 35。99%。

    CORDIC优化算法HybridCORDIC架构两步分支三角函数现场可编程门阵列

    开源前处理软件到通用有限元求解器的网格文件转换方法研究

    田卓丁嘉欣张常有邵云霞...
    2109-2116页
    查看更多>>摘要:有限元分析软件能够对产品进行数值仿真,减少实验次数,降低研发成本,缩短创新设计周期,是工业软件中最核心的部分之一。但是,我国95%以上用户使用国外商业有限元软件,使工业仿真软件求解器成为工业软件"卡脖子"的核心问题之一。其中,网格划分技术是有限元分析软件中的关键技术,它能够将有限元方法的计算区域实现空间离散,以进行后续的有限元求解。但是,目前有限元分析软件的研发主要集中在求解器,网格划分多采用商业软件或开源软件,开源网格划分软件的输出文件格式往往不具备通用性,无法实现与有限元求解器的兼容。因此,研究并实现了一种开源的前处理软件到通用有限元求解器的网格文件转换方法,分析并对比了网格文件和数值求解文件数据组织方式的不同,并实现了统一化、标准化。转换后的网格文件能够兼容主流的商业及开源有限元求解器,为工业仿真软件的自主化探索了可能之路。

    开源软件有限元分析网格划分求解器

    Bowtie 2-NUMA:具有NUMA体系结构适应性的基因序列比对应用

    王强孙彦洁齐星云徐佳庆...
    2117-2127页
    查看更多>>摘要:Bowtie 2作为生物信息领域使用最广泛的二代测序软件之一,具有计算密集的特点。如何根据多核平台的体系结构进行适应性优化以提高并行效率,成为亟待解决的问题。首先分析了非一致性访存架构的多样性,以及Bowtie 2在多种非一致性访存架构下内存访问拥塞和最后一级缓存命中率低的结构性瓶颈。然后,基于Bowtie 2在不同非一致性访存平台的表现特点,在复制索引、内存分配以及数据划分3个方面进行优化,提出了 Bowtie 2-NUMA。最后,通过实验表明,Bowtie 2-NUMA面向不同计算平台,能够基于体系结构进行适应性优化,实现并行效率的提升。

    非一致性访存Bowtie2适应性优化体系结构内存带宽最后一级缓存

    研发类GPU集群任务数据集的构建及分析

    罗婧叶志晟杨泽华傅天豪...
    2128-2137页
    查看更多>>摘要:近年来,随着深度学习模型训练需求增长,研究机构和企业通过搭建共享GPU集群来降低成本和提高效率。现有研究主要关注企业生产类GPU集群的任务调度和资源分配。针对研发类GPU集群鹏城云脑I,进行任务运行时关键指标的监控和数据采集,构建含任务细粒度时序资源使用信息的深度学习训练任务数据集——鹏城云脑I任务数据集。该数据集是首个面向研发类GPU集群公开数据集,揭示了研发类GPU集群中资源利用率低的现象,为研发类GPU集群高资源利用率的调度器设计提供依据和参考,推动任务调度和资源分配机制的研究。

    GPU集群深度学习集群负载任务数据集资源利用率

    面向深度学习作业的干扰感知在线调度算法研究

    敬超闭玉申
    2138-2148页
    查看更多>>摘要:由于GPU可以加速深度学习作业的处理,许多研究人员通过提高GPU利用率来达到减少作业完成时间的目的。与传统的作业独占GPU资源来减少作业完成时间不同,考虑了多个作业共置的问题(即同一个GPU中同时执行多个作业能有效提高GPU利用率并减少作业完成时间),提出了一种面向深度学习作业的干扰感知在线调度算法(OASIS)。该算法首先在作业共置的情况下,使用改进的机器学习方法构建了作业所需资源的预测模型。其次,为了计算作业间干扰值,设计了一种作业组合模型,通过模型计算的干扰值来主动修改作业调度策略以避免无效调度,达到减少作业完成时间的目的。最后,在真实环境中部署了实验,实验结果表明:提出的OASIS算法与经典的FCFS算法、MBP算法和SJF算法相比,不仅平均作业总体完成时间缩短了 5。7%,而且平均能耗降低了 4。0%,验证结果充分说明了该算法的有效性和优越性。

    深度学习干扰感知资源预测模型在线调度

    5G-AKA认证机制脆弱性分析与验证

    韩晓璇周文安韩震
    2149-2157页
    查看更多>>摘要:鉴权认证机制的安全性研究一直是移动通信领域重要的关注点,每一代移动通信标准都制定了不同的认证密钥协议(AKA)。随着5G物联网中接入终端类型和接入场景的多样化,3GPP制定了统一的用户安全接入认证机制5G-AKA,经调研发现该机制仍存在脆弱性。通过分析5G-AKA双向认证流程中的请求参数和响应内容,发现认证流程存在用户身份验证标识(SUPI)泄露的风险,设计了 SUPI窃听攻击模型。同时,基于UERANSIM和open5gs测试平台设计了网络拓扑结构和实验场景,模拟信令流量并验证上述模型。

    安全鉴权认证机制用户身份验证标识

    基于改进萤火虫算法和长短期记忆网络的恶意行为检测方法

    沈凡凡汤星译张军徐超...
    2158-2170页
    查看更多>>摘要:近年来,数据平台与系统的规模飞速扩张,性能快速提升,安全性能也随之越发重要。现有的基于深度学习的恶意行为检测方案缺少与模型契合的优化算法,导致模型缺乏自优化能力。提出了一种基于改进萤火虫算法与改进长短期记忆网络的恶意行为检测方法iFA-LSTM,该方法可以有效地进行恶意行为的二分类检测。通过UNSW-NB15数据集来验证所提出的方法,方法在单攻击二分类实验中的平均识别准确率达到了 99。56%,且在混合攻击二分类实验中平均识别准确率也达到了 98。79%,同时也充分证明了 iFA的有效性。所提出的方法可以快速有效地进行恶意行为检测,非常有希望应用于恶意行为的安全监控和识别。

    平台与系统安全恶意行为检测神经网络算法优化二分类

    一种基于多区块链协作的分布式位置匿名方法

    杨旭东李秋燕高岭刘鑫...
    2171-2185页
    查看更多>>摘要:近年来,围绕基于位置服务LBS过程中的隐私泄露问题,研究人员对基于位置匿名的隐私保护方法进行了深入的研究。然而,这些研究忽略了匿名协作过程中存在的性能与安全瓶颈问题和攻击者基于语义知识进行攻击导致匿名集合隐私泄露问题。为此,结合多区块链跨链协作与k-匿名的思想,提出了一种基于多区块链协作的分布式匿名位置隐私保护方法。为了解决集中式匿名导致的隐私泄露问题,首先基于私有区块链与公有区块链的跨链协作提出了一种匿名协作用户的选择方法;其次,为了确保匿名过程中的用户协作行为的可靠性以及跨链传递数据的正确性,设计了一种匿名协作共识机制;最后,为了解决个人相关语义被忽略导致的隐私泄露问题,结合差分隐私机制与语义多样熵的匿名位置选择方法,设计了一种匿名集合构造方法。在真实数据集上的实验表明,所提方法可以有效提高位置的语义隐私安全,并在隐私性与可用性方面优于现有方法。

    区块链语义攻击隐私保护

    基于优化特征堆叠与集成学习的车联网入侵检测模型

    刘沛刘昌华林俏伶
    2186-2195页
    查看更多>>摘要:随着车载网络复杂性的提高和车辆与外界连接方式多样性的丰富,车联网面临的网络安全风险大幅度上升。针对现有入侵检测的特征提取不充分、模型分类不够精确等问题,提出了一种基于特征堆叠与集成学习的车联网入侵检测模型。该模型通过将一维数据流量按照特征步进行切分,在第三维度上进行堆叠转化为图像,并使用VGG19模型提取特定类型的特征,Xception模型捕获通道内和通道间的信息,Inception模型处理复杂类别图像获取多尺度信息,3个模型集成CS-IDS模型。在2个开源的车联网数据集Car-Hacking和流量数据集CIC-IDS2017上测试了该模型,分别获得了 99。97%和96。44%的F1分数,且该模型可在12 ms内完成单条流量的快速检测,表明了所提CS-IDS模型的有效性和可用性。

    入侵检测集成学习特征堆叠车联网