搜索筛选:
搜索耗时0.0916秒,为你在为你在102,285,761篇论文里面共找到 79 篇相符的论文内容
发布年度:
[期刊论文] 作者:陈左宁,,
来源:计算机教育 年份:2004
从计算机发展历史看,高性能计算暨高性能计算机曾经是学术界和产业界关注的热点。进入21世纪,传统的HPC技术受到了巨大的挑战,它一方面来自于因特网时代多种计算形态的竞争替代,......
[期刊论文] 作者:陈左宁,,
来源:保密科学技术 年份:2012
随着网络和信息技术的高速发展,信息系统的安全已经成为影响政治安全、经济安全、国防安全的重要因素。但由于种种原因,我国绝大部分信息系统平台的建设一直采用国外的技术、...
[期刊论文] 作者:陈左宁,,
来源:民主与科学 年份:2017
超级计算机的价值,除了对计算机科学本身的贡献以外,更重要的是在超级计算机的支撑下解决了重大科学与工程应用领域的关键问题,促进了相关应用领域的快速发展,超级计算为...
[期刊论文] 作者:陈左宁,
来源:网信军民融合 年份:2017
目前,我国正处在一个非常关键的发展阶段,网信军民融合工作事关国家信息安全和发展。国家一直非常重视信息系统的自主可控,像核高基的提出,就是专门支持信息系统基础软硬...
[期刊论文] 作者:陈左宁,,
来源:网络空间安全 年份:2018
当前,随着网络信息技术的创新发展和应用,网络空间不可信问题越来越突出。例如,我国重要领域还在使用国外的基础软件和关键设备,一些国外企业也在他们的产品中留有"后门"。网络主体身份与现实社会身份关联,网络主体行为无法追溯到个人和机构也带来了较为严重的......
[期刊论文] 作者:陈左宁,,
来源:信息安全与通信保密 年份:2015
长期以来,我国大量重要信息系统缺少可信、可控的安全运营环境,网络安全受制于人,要想解决网络安全和信息化核心基础设备受制于人的问题,离不开创新驱动,必须实现网络和信息...
[期刊论文] 作者:陈左宁,,
来源:网信军民融合 年份:2018
5月21日下午,网络安全自主可控发展与推进研讨会在北京召开,此次会议由网信军民融合发展联盟自主可控信息技术专门委员会主办,中国工程院副院长陈左宁院士发表了《加快网信领...
[报纸论文] 作者:陈左宁,,
来源: 年份:2004
涉及国家安全和发展战略的核心技术,不可能靠买或与他人合作一蹴而就,只能坚持自主创新。$$2019年国务院政府工作报告中明确指出:“我国自主创新能力不强,关键核心技术短板问题凸......
[期刊论文] 作者:陈左宁,
来源:信息安全研究 年份:2018
习总书记在2014年2月份的讲话中明确指出:“网络强国的战略部署要与‘两个一百年’奋斗目标同步推进”.党的十九大报告中再一次提及网络强国战略,提出加强基础研究,突出关键共...
[期刊论文] 作者:陈左宁,
来源:中国工程科学 年份:2002
高端计算软件平台是整机系统实现友善性、可用性和高效性的基本保障.随着计算处理规模愈来愈大,以及Peer-to-peer和Grid这类新型计算模式的出现,平台软件的设计面临新的挑战....
[期刊论文] 作者:陈左宁,
来源:中国工程科学 年份:2004
21世纪初,受应用需求的驱动,国内外对高端计算的研究与开发掀起了新一轮的热潮.分析了国外高端计算的发展现状及趋势,描述我国高端计算发展的总体状况及应用开发情况,介绍神...
[期刊论文] 作者:陈左宁,
来源:信息化建设 年份:2020
软件是一件创新性很强的工作,作为信息技术的灵魂,软件是引领科技创新的中坚力量,具有很强的创造性。软件开发是计算机知识、科学原理、工程实践、方法与理念不断融合的一个过程,而绝不仅仅是堆砌代码。唯有创新软件,才能支撑工业制造、通信能源、生物材料、空间海洋......
[期刊论文] 作者:邓锐,陈左宁,,
来源:计算机应用与软件 年份:2013
多阶段调用,是指应用对硬件资源的一次完整的使用需要分为多个应用层到内核层的调用阶段,而各个阶段必须顺序地不被打断地完成,典型的例子就是对硬件实现的hash算法的调用。通过分析现有的相关调度方法,指出其中的不足,并提出一种新的基于应用对象标定以及操作......
[期刊论文] 作者:邓锐,陈左宁,
来源:计算机应用与软件 年份:2016
针对现有的各类系统完整性保护方案在隔离性和可实现性的融合上的不足,提出一种兼顾隔离性和可实现性的基于分立架构的系统完整性保护模型。对多核CPU架构做较小改动,添加特...
[期刊论文] 作者:邓锐,陈左宁,,
来源:计算机应用研究 年份:2013
针对已有的一些完整性度量方法在度量主动性、灵活性和运行效率等方面的不足,提出了基于策略嵌入和可信计算的完整性主动动态度量架构(PEDIAMA)。将度量策略嵌入到度量目标内部,因此不需要专门的内存空间来集中维护所有的策略,节省了策略的查询和维护成本,提高......
[期刊论文] 作者:邓锐,陈左宁,
来源:上海交通大学学报 年份:2014
针对广受关注的秘密信息的安全共享问题,提出一种基于可信计算的群内安全信息共享混合模型.基于分裂密钥RSA(split-key RSA)算法,综合超级分发和微分发的优点,提出一种新的混合...
[期刊论文] 作者:陈正博,陈左宁,
来源:信息工程大学学报 年份:2020
人工智能技术蓬勃发展,在计算机视觉和自然语言处理等领域的应用中取得巨大进展。人工智能软件算法越来越复杂,计算量要求也越来越高,人工智能硬件加速体系结构的研究对人工...
[期刊论文] 作者:陈左宁, 李伯虎,,
来源:中国工程科学 年份:2018
在全球新一轮科技革命和产业变革中,迅速发展中的互联网技术、产业、应用与经济社会各领域的转型升级需求融合发展具有广阔前景和无限潜力,已成为不可阻挡的时代潮流,正...
[期刊论文] 作者:刘睿涛, 陈左宁,,
来源:计算机工程 年份:2018
基于系统故障数据建立层次化失效模型,有助于优化检查点,提升系统可用性水平,应对未来E级计算的可靠性挑战。以太湖之光系统为研究主体,介绍故障采集、分类与处理机制,基于实...
[期刊论文] 作者:刘睿涛,陈左宁,
来源:计算机工程 年份:2019
基于神威太湖之光和神威蓝光超级计算机的巨量内存故障统计数据,建立P级超级计算机的内存失效时间模型。采用序列规则挖掘方法,分析内存失效序列模式,得到CPU节点上内存失效...
相关搜索: