期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
探索计算系统异构性的描述 被引量:4
1
作者 曾国荪 陈闳中 《计算机科学》 CSCD 北大核心 2003年第12期16-18,22,共4页
1引言 近年来,随着计算机和通信技术的高速发展,因特网、Web、网格正在变得越来越普及,包含科技、文化、商业、新闻、娱乐等多种形式和类别的信息系统像雨后春笋般出现,使得信息不仅可在大范围共享,而且还能开展分布计算、并行计算、异... 1引言 近年来,随着计算机和通信技术的高速发展,因特网、Web、网格正在变得越来越普及,包含科技、文化、商业、新闻、娱乐等多种形式和类别的信息系统像雨后春笋般出现,使得信息不仅可在大范围共享,而且还能开展分布计算、并行计算、异构计算、元计算等服务. 展开更多
关键词 因特网 信息系统 用户权限管理 通信机制 计算系统 异构性
下载PDF
探索信息系统的异构性问题 被引量:11
2
作者 曾国荪 陈闳中 《计算机工程与应用》 CSCD 北大核心 2003年第19期1-4,54,共5页
同构是相对的,异构是绝对的。异构性在信息系统中普遍存在,它是信息共享以及信息系统之间互操作的主要障碍。该文探索了信息系统异构性的合理化描述,给出几种定义异构性的方法。另外,异构性和任何事物一样,存在积极和消极的两个方面。... 同构是相对的,异构是绝对的。异构性在信息系统中普遍存在,它是信息共享以及信息系统之间互操作的主要障碍。该文探索了信息系统异构性的合理化描述,给出几种定义异构性的方法。另外,异构性和任何事物一样,存在积极和消极的两个方面。论文研究并指出开发和利用异构性可增强信息系统的功能,屏蔽和抑制异构性可消除负面影响,从而拓宽信息系统的互操作和可用性。以上研究工作尚处于起步阶段,为深入探索异构性的规律及解决方案奠定了基础。 展开更多
关键词 信息系统 异构性 异构性定义 开发异构性 隐藏异构性
下载PDF
高性能网格并行计算 被引量:6
3
作者 张季平 曾国荪 吴豪 《计算机工程》 CAS CSCD 北大核心 2004年第1期1-3,19,共4页
对高性能计算的各种方式进行了分析和比较,并阐述了网格和元计算的关系。通 过对当前各种网格工程的透视,论述了网格体系结构和网格服务语义。探讨了网格的两个关 键特点:异构性和动态性及其解决方法。对于认识网格概念以及指明未来... 对高性能计算的各种方式进行了分析和比较,并阐述了网格和元计算的关系。通 过对当前各种网格工程的透视,论述了网格体系结构和网格服务语义。探讨了网格的两个关 键特点:异构性和动态性及其解决方法。对于认识网格概念以及指明未来高性能并行计算发 展方向有一定意义。 展开更多
关键词 网格 高性能计算 开放网格服务体系结构 异构性
下载PDF
并行遗传算法分析 被引量:26
4
作者 曾国荪 丁春玲 《计算机工程》 CAS CSCD 北大核心 2001年第9期53-55,共3页
在科学计算领域,并行计算越来越成熟,并行遗传算法开始受到关注。分析了遗传算法并行化的动机和实现模型,讨论了遗传算法隐含的并行性,对于灵活应用并行遗传算法有指导意义。
关键词 并行遗传算法 随机搜索 并行计算 伪代码 计算机
下载PDF
数据网格关键技术分析 被引量:5
5
作者 吴豪 曾国荪 张季平 《计算机工程与应用》 CSCD 北大核心 2003年第35期60-62,85,共4页
该文阐述了数据网格与计算网格的关系,并分析了数据网格的基本特征和体系结构。重点研究了构建数据网格的多种关键技术。最后通过一个数据网格工程的实例,探讨了数据网格的应用领域及实践价值。
关键词 数据网格 元数据 数据复制 虚拟数据
下载PDF
基于约束逻辑的非单调属性委托
6
作者 陈波 曾国荪 李莉 《计算机科学》 CSCD 北大核心 2008年第6期202-205,共4页
分析了目前分布式协作环境下属性委托模型否定授权能力的现状,引入约束逻辑中否定推理的原理,提出一个支持否定授权的属性委托模型,并给出相应的操作语义,最后对该模型进行可靠性和完备性验证及约束域的分析。理论分析表明,提出的基于... 分析了目前分布式协作环境下属性委托模型否定授权能力的现状,引入约束逻辑中否定推理的原理,提出一个支持否定授权的属性委托模型,并给出相应的操作语义,最后对该模型进行可靠性和完备性验证及约束域的分析。理论分析表明,提出的基于约束逻辑否定推理的属性委托模型在扩展的范围约束域上是可行的,与原有的类似模型相比具有更强的表达能力。 展开更多
关键词 约束逻辑 否定推理 属性访问控制 代理 授权
下载PDF
基于数组元素视图的并行化和特征
7
作者 曾国荪 陆鑫达 《计算机科学》 CSCD 北大核心 2001年第5期15-19,70,共6页
1 引言近年高性能并行计算研究领域已转到异构计算[1,2],因为一个复杂的计算问题,如Grand challenge问题[3],往往存在多种计算需求,任何单一的计算模式,如: SISD, SIMD, MIMD,数据流等,都不能使求解过程顺利进行.只有按需分配计算模式,... 1 引言近年高性能并行计算研究领域已转到异构计算[1,2],因为一个复杂的计算问题,如Grand challenge问题[3],往往存在多种计算需求,任何单一的计算模式,如: SISD, SIMD, MIMD,数据流等,都不能使求解过程顺利进行.只有按需分配计算模式,才能取得计算性能最优.异构计算的关键是并行性特征的提取.我们已经提出了基于程序结构和基于程序运行性能分析的两种方法[4~6],但还不完善.本文希望通过数组元素视图作深入的研究. 展开更多
关键词 数组元素视图 并行化 异构计算 算法
下载PDF
DH-1332血气分析仪的设计与实现
8
作者 严锡君 蔡卫敏 王志坚 《微型电脑应用》 2003年第7期35-36,42,共3页
DH-13 3 2血气酸硷分析仪利用电极对全血中的氢离子浓度、二氧化碳分压和氧分压进行定量测量 ,为抢救病人提供参考意见。仪器采用单片机技术 ,进行采样、处理 ,显示测量结果 ,同时将测量参数传送给个人计算机 ,由专家诊断系统给出酸硷... DH-13 3 2血气酸硷分析仪利用电极对全血中的氢离子浓度、二氧化碳分压和氧分压进行定量测量 ,为抢救病人提供参考意见。仪器采用单片机技术 ,进行采样、处理 ,显示测量结果 ,同时将测量参数传送给个人计算机 ,由专家诊断系统给出酸硷失衡的参考诊断意见。经临床使用证明仪器性能稳定可靠 ,达到国际同类产品的先进水平 。 展开更多
关键词 血气分析仪 DH-1332 单片机 专家诊断系统 医疗仪器
下载PDF
基于本体语义的网格服务能力匹配算法 被引量:5
9
作者 罗洋 曾国荪 《计算机应用》 CSCD 北大核心 2004年第9期52-54,76,共4页
在供需双方缺乏事先沟通的情况下对网格服务的能力进行识别有助于充分利用网格环境下丰富的软件、硬件、信息等资源。在OWL S的基础上基于本体论语义给出了对网格服务能力的描述和匹配方法 ,并分析了它相对GT3中现有网格发现机制的优势。
关键词 网格计算 OGSA 本体论 OWL 服务能力匹配
下载PDF
分形维数的一个并行算法 被引量:2
10
作者 王韶娟 曾国荪 《计算机应用与软件》 CSCD 北大核心 2005年第10期19-20,132,共3页
本文详细介绍了分形维数的一种计算方法,在对其计算复杂度进行分析的基础上对算法进行了优化,提出了一个对应的并行化算法,并介绍了基于MPI环境的具体实现,最后给出一个计算实例。
关键词 分形 分形维数 并行算法 MPI实现 计算复杂度 计算方法 计算实例 并行化 MPI
下载PDF
网格环境下的基于行为的信任评估模型 被引量:14
11
作者 干志勤 曾国荪 《计算机应用与软件》 CSCD 北大核心 2005年第2期62-64,共3页
在网格环境中 ,信任管理是一个新颖而又重要的安全问题。本文对信任类型进行了形式化的定义 ,采用被评估者的行为作为信任评估的依据 ,引入信任域的概念来解决推荐经验在信任评估中的合成 ,并给出了评价机制。
关键词 因特网 信任管理 信任评估模型 网格
下载PDF
网格环境中的资源监测 被引量:2
12
作者 刘黎明 熊齐邦 《计算机工程》 CAS CSCD 北大核心 2003年第19期124-126,共3页
为了构建和执行网格应用,就必须了解网格资源的类型和可用性。该文提出了一个专门为网格设计的开放和通用的资源监测结构,并描述了这个资源监测结构中的资源监测系统的实现。
关键词 资源监测 网格监测结构 网络
下载PDF
基于网格的消息传递接口的实现:MPICH-G2
13
作者 刘黎明 熊齐邦 《计算机工程与设计》 CSCD 2004年第9期1551-1554,共4页
MPI(消息传递接口)作为一种著名的底层并行编程模型已被提出来作为网格编程的基础。描述了基于网格的消息传递接口的实现MPICH-G2,它基于MPICH和Gllobus工具包实现,在启动和管理中隐藏了异构性,具有良好的异构通讯性能。用一个例子说明... MPI(消息传递接口)作为一种著名的底层并行编程模型已被提出来作为网格编程的基础。描述了基于网格的消息传递接口的实现MPICH-G2,它基于MPICH和Gllobus工具包实现,在启动和管理中隐藏了异构性,具有良好的异构通讯性能。用一个例子说明如何在一个由Globus搭建的计算网格环境中通过MPICH-G2来创建和执行MPI计算。 展开更多
关键词 MPICH 消息传递接口 计算网格 并行编程 工具包 隐藏 异构性 底层 描述
下载PDF
一种基于Bayes信任模型的可信动态级调度算法 被引量:22
14
作者 王伟 曾国荪 《中国科学(E辑)》 CSCD 北大核心 2007年第2期285-296,共12页
提出了一种基于信任机制的任务调度模型,该模型通过借鉴社会学中的人际关系信任模型,建立网格节点间的信任关系,利用Bayes方法对节点的可信度进行评估,将节点的可信度并入DLS算法得到可信动态级调度(Trust-DLS)算法仿真结果证实,提出的T... 提出了一种基于信任机制的任务调度模型,该模型通过借鉴社会学中的人际关系信任模型,建立网格节点间的信任关系,利用Bayes方法对节点的可信度进行评估,将节点的可信度并入DLS算法得到可信动态级调度(Trust-DLS)算法仿真结果证实,提出的Trust-DLS算法能以较小的时间花费为代价,有效提高应用任务在可信方面的服务质量需求,保证网格环境中任务安全可信的执行. 展开更多
关键词 网格计算 可信调度 BAYES方法 可信度评估 Trust-DLS算法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部