Please wait a minute...
  • 中国计算机学会会刊
  • 中国科技核心期刊
  • 中文核心期刊

当期目录

    论文
    通用的不带延迟的同质脉冲神经膜系统
    彭献武1,2,樊晓平1,3,刘建勋2,文宏1,2
    2013, 35(3): 1-7. doi:
    摘要 ( 149 )   PDF (463KB) ( 301 )     

    脉冲神经膜系统是一种膜系统中吸收了脉冲神经网络特点的新型生物计算装置,具有强大的计算能力。同质脉冲神经膜系统是指一种所有神经元具有相同规则集合的脉冲神经膜系统的变体。研究了突触上带权值和突触上不带权值的两种同质脉冲神经膜系统在不使用具有延迟的激发规则情况下的计算通用性问题,并证明了这两种不带延迟的同质脉冲神经膜系统无论是工作在产生模式下,还是工作在接收模式下都是计算通用的。解决了曾湘祥、张兴义和潘林强提出的关于不带延迟的同质脉冲神经膜系统是否具有计算通用性的公开问题。

    源路由胖树网络的端节点动态容错路由方法
    曹继军,刘路,王永庆
    2013, 35(3): 8-14. doi:
    摘要 ( 156 )   PDF (992KB) ( 312 )     

    容错路由是一种提高互连网络可用性的重要技术。针对源路由胖树网络,本文提出一种端节点动态容错路由方法。该方法采用三级路由存储层次结构,即端节点网卡存储路由表(RT),端节点内存存储扩展路由表(ERT),管理服务器硬盘存储系统扩展路由表(SERT)。同时,节点的路径管理进程负责本节点扩展路由表的多路径状态管理,并在网络出现链路故障时选择可用路径代替当前的失效路径。分析表明,本文提出的容错路由方法具有实现代价低、可扩展性高且不会导致死锁问题等优点。

    VLSI系统级软错误可靠性评价:综述
    朱丹,李暾,李思昆
    2013, 35(3): 15-24. doi:
    摘要 ( 141 )   PDF (575KB) ( 253 )     

    由空间辐射、噪声干扰等环境问题引发的软错误给VLSI设计可靠性带来了严峻挑战。由于目前的软错误保护机制通常都基于冗余,因此,对电路进行完全的软错误保护需要的容错代价十分高昂,只能对设计进行有选择性的保护。软错误可靠性分析是有选择性保护的关键。为了在同时满足多种设计目标的前提下有效部署容错机制,平衡可靠性需求与容错开销,软错误系统级可靠性评价至关重要。按照核心技术的不同,本文对已有的软错误系统级可靠性评价方法进行分类及介绍,并详细分析了各类方法的进展和优缺点,总结了已有方法存在的问题和面临的挑战,指出了未来的发展方向。

    大规模并行计算机系统性能测评体系
    刘杰,迟利华,蒋杰,徐涵,晏益慧,胡庆丰
    2013, 35(3): 25-30. doi:
    摘要 ( 151 )   PDF (635KB) ( 286 )     

    复杂的大规模并行计算机系统需要能客观反映系统性能的测评方法,单个指标难以全面评价系统的性能特点。从用户需求出发,给出了大规模并行计算机系统用户适用性概念,利用适用性概念,建立了大规模系统性能测评体系,包括总体适用性、分项适用性、适用性概念、准则和Benchmark程序。整个测评体系尽量消除主观因素,做到客观定量,利用测评体系,借助性能分析数据获取工具,在得到量化的分项适用性的基础上,通过权重公式可以求出总体适用性,根据总体适用性的大小来判断不同大规模计算机系统是否满足用户的需求。

    基于并行MLFMA算法的大规模电磁场并行数值计算软件
    董健,庞晨,温沙蒙,朱建清
    2013, 35(3): 31-37. doi:
    摘要 ( 199 )   PDF (1482KB) ( 300 )     

    本文介绍了一款基于多层快速多极算法(MLFMA)的大规模电磁场并行数值计算软件。软件包含完整的前后处理模块与并行电磁计算模块,可在大型并行计算系统上完成目标建模、网格划分、网格预处理、并行计算和计算结果二维/三维图形显示等功能。在天河超级计算机上的测试表明了软件的计算准确性和高效性。

    分布式计算中基于Astar的工作流调度改进算法研究
    李坤1,蒋莉莉2
    2013, 35(3): 38-42. doi:
    摘要 ( 134 )   PDF (870KB) ( 272 )     

    异构分布式系统中,若考虑每个任务的中间数据传输时间和计算时间,工作流调度问题就变得很难解决。论文在研究基于Astar的数据感知算法的基础上,通过在计算节点上进行任务执行和数据部署的重叠操作来实现最优调度。模拟结果显示,在大多数情况下,改进后的算法在性能和时间效率上要优于现有算法,明显降低工作流程周转时间。此外,也通过扩展所提算法来解决流程联合调度问题。

    基于“天河一号”的并行电磁计算求解器
    刘立国,莫锦军,袁乃昌
    2013, 35(3): 43-47. doi:
    摘要 ( 159 )   PDF (974KB) ( 974 )     

    阐述了基于“天河一号”超级计算机的并行电磁计算求解器。该求解器采用并行有限差分算法,并行有限差分算法是求解电大目标的有力工具,它具有天然并行的优点,能够充分利用集群的计算资源。“天河一号”是世界上最快的计算机之一,它提供了强大的计算资源,充分利用其丰富计算资源的电磁求解器在工程上有着迫切的需求。基于“天河一号”建立的电磁计算求解器,能够用以求解复杂、电大目标的电磁计算问题。在测试中利用7200个进程花费少于48小时解决的电磁问题在普通PC机上要花费几年甚至十几年的时间。通过定标体和复杂电大目标的案例测试,求解器的准确性、计算规模和并行效率都得到了验证。

    云环境下资源调度模型研究
    刘赛,李绪蓉,万麟瑞,陈韬
    2013, 35(3): 48-51. doi:
    摘要 ( 136 )   PDF (532KB) ( 334 )     

    云计算环境下资源调度管理是云计算的关键技术之一。介绍了一种云计算下资源调度模型,阐述了云计算资源调度流程和云计算环境下实体之间的关系。根据物理服务器的资源属性,建立了一种综合考虑云计算资源负载的调度模型,利用人工加自动的虚拟机迁移技术实现云计算中物理服务器的负载均衡。通过仿真实验分析和比较,该资源调度模型不但可以很好地实现资源负载均衡,而且可以提高资源池虚拟化和弹性化程度。最后展望了下一步的研究方向。

    面向MapReduce的自适应延迟调度算法
    宁文瑜,吴庆波,谭郁松
    2013, 35(3): 52-57. doi:
    摘要 ( 124 )   PDF (663KB) ( 277 )     

    MapReduce已经成为主流的海量数据处理模式,调度作为其中的关键环节已受到业界的广泛关注。但是,已有的调度算法难以达到公平性和数据本地性之间的平衡,提出一种动态自适应的延迟调度算法,针对公平延迟调度算法静态设置延迟时间的不足,根据节点的释放速度动态调整作业的延迟等待时间,避免了节点释放速度快时,作业因静态延迟时间而进行的无效等待,从而减少了完成整个作业的响应时间。通过对基于Hadoop平台实现的原型系统的文本排序实验测试表明,自适应的延迟调度算法相比已有的延迟调度算法在作业响应时间方面提升5%~8%。

    一种恶意模型下高效的两方安全计算协议
    杨勇
    2013, 35(3): 58-65. doi:
    摘要 ( 175 )   PDF (490KB) ( 301 )     

    为了提高恶意参与者模型下两方安全计算协议的效率,文中协议使用了简单的轮换映射,这样不仅可以检测恶意参与方输入的一致性,而且避免了检测一致性时由于图的全连接性带来的复杂度,从而与经典协议相比效率提高了近50%。此外,为了使协议的安全性得到更好的保证,在理想/现实对模型下,本文采用回退的方法,在OT12协议完全可模拟和知识证明等性质的基础上,用现实模型模拟理想模型的方法,给出了协议完整、严格的形式化证明和失败率分析。

    具有退避机制的Epidemic路由算法
    孙践知,张迎新,陈丹,韩忠明
    2013, 35(3): 66-71. doi:
    摘要 ( 137 )   PDF (856KB) ( 269 )     

    Epidemic算法在某些场景中具有很高的传输成功率、很小的传输延迟,但算法的适应性较差,在另一些场景中算法性能会显著下降。理论和实验分析表明,挤出效应是导致Epidemic算法性能下降的主要原因。分析了具有免疫机制Epidemic算法的性能,指出了该机制的缺陷,提出了退避机制:当某一节点缓冲区饱和时,不再接收与之相遇节点的数据包。在ONE仿真平台上实现了具有退避机制的Epidemic算法,实验结果表明,在挤出效应显著的场景下,退避机制能有效地抑制挤出效应,改进后算法的传输成功率有大幅度的提高,路由开销也有一定程度的下降。

    HS-StreamCube:网络安全事件流实时多维分析系统
    甘亮1,2,李润恒1,贾焰1,刘健3
    2013, 35(3): 72-79. doi:
    摘要 ( 134 )   PDF (1172KB) ( 253 )     

    大规模网络安全监控应用中,决策者应用数据流联机在线分析(Stream OLAP)技术对网络安全事件流建立流数据方(Stream Cube)进行实时分析,以了解当前网络安全状况并动态评估当前网络安全态势。由于内存容量有限,Stream Cube只关注当前时间窗口内的数据,而对于时间窗口外的过期数据则采用近似存储或简单地丢弃,所以不支持超出时间窗口范围的大时间窗口查询。针对以上缺陷,提出一种多维多层安全事件流实时分析框架HSStreamCube,采用内存和外存两层混合存储模式实现任意时间窗口的精确查询;然后根据数据流特点重点研究两层混合存储模式下HSStreamCube的模型、构建、存储管理和查询等;最后通过实验验证该系统的可用性和高效性。

    基于FPGA的AES核设计
    韩津生1,林家骏1,周文锦2, 叶建武3
    2013, 35(3): 80-84. doi:
    摘要 ( 118 )   PDF (666KB) ( 246 )     

    AES在安全性、高性能、高效率、易用性和灵活性等方面都具有显著的优点,随着业界对计算性能要求的不断提高,在FPGA上实现AES加解密硬核的研究得到了越来越多的关注。在深入分析AES算法的基础上,提出了基于FPGA的AES全流水硬件核设计模型。模型中改进了ae数据块和轮运算的硬件设计结构,有效地提高了AES硬核的计算性能。在Altera公司EP4CE40F23C6 FPGA上的硬件实现结果显示,该AES硬核的硬件资源消耗为6 413个LE和80个M9K,工作频率为310MHz,计算吞吐率为9.92Gbps,获得了非常好的计算加速效果。

    BitTorrent模型的信任机制研究
    张新有,范会波
    2013, 35(3): 85-91. doi:
    摘要 ( 110 )   PDF (649KB) ( 225 )     

    BitTorrent下载模型得到普遍的应用,但节点缺乏控制,存在虚假资源等安全性问题。针对BitTorrent下载模型的特点,分析了BitTorrent模型的安全问题所在及已有的BitTorrent安全防范机制,结合P2P技术中的信任模型思想,改进BitTorrent安全机制,优化文件的拆分和整合算法,提高下载资源的成功率。仿真实验表明,与传统BitTorrent下载模型相比,改进后的模型能较快发现网络中的虚假资源,具有更高的下载成功率。

    标准模型下可证安全的基于身份门限环签名
    孙华1,钟珞2,王爱民1
    2013, 35(3): 92-96. doi:
    摘要 ( 134 )   PDF (415KB) ( 260 )     

    在门限环签名中,任意n个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。目前,基于身份的门限环签名方案大都是在随机预言模型下对其安全性进行证明的,然而在随机预言模型下可证安全的方案却未必是安全的,因此设计标准模型下的门限环签名方案更有意义。利用双线性对技术,提出了一种安全、高效的基于身份门限环签名方案,并在标准模型下基于计算DiffieHellman难问题证明方案满足适应性选择消息和身份攻击下的存在不可伪造性;同时,也对方案的无条件匿名性进行了证明。

    知识粒度计算的矩阵方法及其在属性约简中的应用
    王磊,叶军
    2013, 35(3): 97-102. doi:
    摘要 ( 135 )   PDF (424KB) ( 313 )     

    从矩阵的视角探讨知识粒度等计算的新方法及其含义。首先借助于等价关系矩阵给出粒度、分辨度和属性重要度概念值的两种计算方法,随后分析了等价关系矩阵与粒度、分辨度等概念之间的关系,从而揭示出等价关系矩阵与信息系统不确定性之间的关联。进一步分析了知识粒度的矩阵表示式的内在含义。最后结合属性增减时等价关系矩阵的更新将属性重要度的矩阵计算方法应用于求属性集的核集和最小约简中,算例表明属性重要度的矩阵计算方法在属性约简中的有效性。  

    一种基于惩罚函数和新信息素更新方式的蚁群算法
    赵伟1,蔡兴盛1,2,曲慧雁1
    2013, 35(3): 103-107. doi:
    摘要 ( 148 )   PDF (624KB) ( 255 )     

    提出一种快速求解旅行商问题的蚁群算法。首先给出了一种新的信息素搜索模型,降低了搜索过程的复杂性,提高了路径搜索的准确性。其次通过设置惩罚函数,排除不相关路径,减小搜索范围。实验结果表明,该算法能较好地得到最优解,提高收敛速度。

    次成分分析神经网络方法
    孔祥玉,胡昌华,胡友涛,何川,王兆强
    2013, 35(3): 108-114. doi:
    摘要 ( 173 )   PDF (451KB) ( 247 )     

    次成分分析神经网络是一种自动迭代求取输入数据自相关矩阵的次成分方法,近十年来在国际上得到广泛深入的研究。本文将次成分学习算法归纳为普通发散、突然发散、动态发散、数值发散和自稳定特性等四种发散现象和一种特性来分析,并指出了该领域存在的问题和下一步发展趋势,为神经网络次成分分析理论奠定了理论基础。

    结合FCA与Jena的领域本体半自动构建方法研究
    田维1,郭剑毅1,2,余正涛1,2,线岩团1,2,王炎冰1
    2013, 35(3): 115-120. doi:
    摘要 ( 130 )   PDF (797KB) ( 281 )     

    针对本体构建中难于发现隐含知识及本体编码效率低下等问题,提出了一种结合FCA与Jena的领域本体半自动构建方法。该方法根据实例集合和它们所具有的属性集合来构造初始本体,即形式背景,接着构造概念格,将本体可视化,进而发现隐含的概念以及概念间的关系;再将这些概念及其之间的关系映射成本体主干;最后根据提供的属性值丰富本体主干。基于Jena选用OWL对以上建立的本体原型进行编码和形式化,完成领域本体的构建。以云南旅游领域为背景构建旅游本体原型系统,证明了本文所提出的本体构建方法的有效性,并在领域可移植性、本体构建效率及自动化程度等方面进行系统评测,取得良好效果。经与人工构建结果对比,证明了构建结果的有效性。

    基于时间自动机的嵌入式软件模型可调度性验证
    白海洋,李静,赵娜
    2013, 35(3): 121-127. doi:
    摘要 ( 119 )   PDF (746KB) ( 297 )     

    结构分析与设计语言AADL在工业控制、汽车、航空航天等任务关键和实时领域的嵌入式系统开发中得到了广泛的应用。为在开发早期验证模型的可调度性,提出了AADL模型到时间自动机模型的转换方法,将AADL模型中的调度策略映射到时间自动机模型中的调度模板中,并给出了执行模型和附件模型的具体转换规则。转换后的模型可在UPPAAL工具中进行模拟和验证,分析原模型的可调度性。最后给出了AADL建模、模型转换和模型验证的全过程,证实了方法的有效性。

    基于抽取-精化的概率系统假设-保证验证
    张君华1,黄志球2,肖芳雄3
    2013, 35(3): 128-133. doi:
    摘要 ( 146 )   PDF (674KB) ( 249 )     

    假设-保证推理是标记迁移系统组合验证的有效手段,近期,假设-保证推理在概率系统的验证中也得到了应用。在推理中,假设的学习是通过L star算法来完成的。针对概率系统的假设-保证推理,提出了一种新的方法:首先直接对组合系统的一个组件进行抽取,得到一个初步的假设;通过与假设保证规则进行多次交互,不断精化该假设;最后,要么得到一个适当的假设以证明结论的正确性,要么得到一个反例来证明结论不成立。

    基于计算机视觉的汽车仪表指针检测方法
    张冀1,2,王俊宏1,尉迟明1,丁明跃1,侯文广1
    2013, 35(3): 134-139. doi:
    摘要 ( 148 )   PDF (932KB) ( 301 )     

    最常用的汽车仪表为指针式仪表,工业上汽车仪表指针的检测主要是对指针角度和指针导光性能的检测。汽车仪表检测的准确性是汽车质量控制的关键。目前我国汽车行业普遍采用人工仪表检测方式,劳动强度大,质量控制不稳定。根据指针式汽车仪表图像的特点,采用最小灰度相减法从两张背景相同而仪表指针位置不同的图像中提取到仪表指针,然后运用二值化、细化和Hough变换识别出指针角度。同时,利用提取的指针实现对指针的导光性能检测。实验结果表明,算法具有鲁棒性强、准确性高、实时性好等优点,已成功应用于基于计算机视觉的汽车仪表自动检测系统。

    微博中基于用户偏好的信息传播研究  
    王金辉,贺利坚,张伟,童向荣
    2013, 35(3): 140-144. doi:
    摘要 ( 164 )   PDF (516KB) ( 247 )     

    对用户行为的分析是Web社会网络分析中的重要课题之一,包括对用户个体和群体的行为和偏好进行建模。为预测Web社会网络中的信息传播趋势,以微博为平台,基于对用户历史行为信息的统计分析,抽取出影响用户决策的因素,进而定性地分析各因素之间的关联关系,从而挖掘出用户潜在的偏好。在此基础上,利用CPnets偏好表达工具建立了用户偏好模型,直观有效地表达各因素之间的偏好关系,同时可根据其导出图输出最优的特性来选取最佳特征项组合,以便用户进行转发决策度量。

    基于分而治之及Hash链表的图分类算法
    孙伟1,朱正礼1,2
    2013, 35(3): 145-149. doi:
    摘要 ( 124 )   PDF (630KB) ( 226 )     

    主流的图结构数据分类算法大都是基于频繁子结构挖掘策略。这一策略必然导致对全局数据空间的不断重复搜索,从而使得该领域相关算法的效率较低,无法满足特定要求。针对此类算法的不足,采用分而治之方法,设计出一种模块化数据空间和利用Hash链表存取地址及支持度的算法。将原始数据库按照规则划分为有限的子模块,利用gSpan算法对各个模块进行操作获取局部频繁子模式,再利用Hash函数将各模块挖掘结果映射出唯一存储地址,同时记录其相应支持度构成Hash链表,最后得到全局频繁子模式并构造图数据分类器。算法避免了对全局空间的重复搜索,从而大幅度提升了执行效率;也使得模块化后的数据可以一次性装入内存,从而节省了内存开销。实验表明,新算法在分类模型塑造环节的效率较之于主流图分类算法提升了1.2~3.2倍,同时分类准确率没有下降。

    基于改进互信息的信息检索扩展模型
    涂伟1,甘丽新2,黄乐辉1,谢志华2
    2013, 35(3): 150-154. doi:
    摘要 ( 136 )   PDF (459KB) ( 242 )     

    互信息已广泛应用于信息检索扩展模型中。针对互信息存在倾向于低频词、忽略稀疏数据可能导致负相关的潜在影响的问题,本文将改进的互信息方法应用于信息检索扩展模型中。在五个标准数据集上的实验结果表明,本文提出的基于改进互信息的信息检索扩展模型比基于传统互信息的查询扩展模型具有更优的检索性能。

    基于贝叶斯网络的客户流失分析研究
    朱志勇1,徐长梅1,刘志兵1,胡晨刚2
    2013, 35(3): 155-158. doi:
    摘要 ( 133 )   PDF (570KB) ( 351 )     

    数据挖掘是通过分析大量数据并从中寻找其规律的一项热门技术,而客户流失分析系统是以数据挖掘技术为基础,建立客户流失模型的新应用。贝叶斯网络有良好的逻辑性、预测性,在解决不确定性和不完整性问题以及处理复杂问题上有很大的优势。本文采用贝叶斯网络进行流失客户分析,挖掘导致流失的客户特征,从而辅助决策者制订相应的客户挽留策略。为了比较贝叶斯网络性能,本文构建了两个改进的贝叶斯网络模型,即树增强朴素贝叶斯网络、马尔科夫毯贝叶斯网络模型,并与神经网络模型的分类性能进行比较。实验结果表明,马可夫毯贝叶斯网络模型的分类预测能力有一定程度提高。

    多路射频信号的光纤无线系统调制器偏置点优化
    李勇军,赵尚弘,朱子行,赵宇波,楚兴春,王元一
    2013, 35(3): 159-162. doi:
    摘要 ( 136 )   PDF (535KB) ( 236 )     

    马赫-曾德尔调制器的直流偏置工作点直接影响光纤无线链路的性能。在考虑三路射频信号输入的条件下,建立了基于单驱动马赫-曾德尔调制器的光纤无线链路模型,分析了调制器偏置点对链路射频增益、噪声系数以及动态范围的影响。仿真结果表明,在调制器直流偏置相移为0.32π时,射频增益达到最大、噪声系数达到最小、动态范围达到最大,此时光纤无线系统性能最优。

    模拟通信信号调制方式自动识别算法
    张志民,欧建平,皇甫堪
    2013, 35(3): 163-167. doi:
    摘要 ( 168 )   PDF (595KB) ( 323 )     

    通信信号调制方式的自动识别在军用和民用方面都十分重要。为自动识别常用模拟通信信号的调制方式,本文提出一种信号特征参数提取方法,即在实现载波同步、将接收信号变换到零中频后,将复基带信号矢量围绕原点逆时针旋转90度。本方法有效克服了DSB信号处理过程中相位不连续带来的影响。本文提出五个基于接收信号一阶统计矩的特征参数,这些参数提取过程的运算量小、鲁棒性强。以判决理论为基础提出了一种调制方式自动识别算法并给出实现流程。计算机仿真结果表明,在信噪比大于-7dB时,识别算法平均识别率不低于97%,可望用于实际非协作通信系统中信号的检测和快速识别。

    基于CML的变电站自动化系统脆弱性分析
    袁磊1,张其林1,2,王先培2,赵永标1
    2013, 35(3): 168-172. doi:
    摘要 ( 109 )   PDF (649KB) ( 220 )     

    以信息技术为基础的电力自动化系统是典型的实时系统,它为电力系统的生产与管理带来了极大的便利,但其技术隐患也影响着电力系统的安全。研究开放的网络环境下实时系统潜在的脆弱性以保证电力系统安全稳定运行有着重要的现实意义。本文首先将基于IEC61850标准的变电站自动化系统中逻辑节点之间的交互关系抽象成一个复杂网络,统计网络的相关特性,结果表明逻辑节点之间的交互关系具有小世界特性。然后基于CML连锁故障模型分析了因变电站自动化系统的脆弱性导致的故障在系统中的传播规律,为变电站自动化系统的设计提供一定的参考价值。

    基于产业链的产业配套匹配算法研究及优化
    徐杰
    2013, 35(3): 173-177. doi:
    摘要 ( 129 )   PDF (476KB) ( 269 )     

    针对我国产业链发展过快而引起的链核缺失、产业链衔接不完善、强强企业无法实现优势互补等问题,本文分析比较了当今多个先进技术下实现的产业链协作平台,提出了一套产业链下产业协作配套服务的匹配算法。该算法以产业链所含供需链、企业链、价值链和空间链四个维度为理论基础,通过采集企业自身与产业链相关的基础信息资源,找到产业链与企业存在的关联关系,推出优势明显的龙头企业。此外,本算法还结合信誉度模型来优化这种产业关联关系。数据分析表明,产业协作配套匹配算法及其优化方法能为我国产业链实现科学有序的发展提供一条切实可行的理论依据。

    基于自适应控制的不同维数混沌系统同步研究
    高杰1,2, 张小红1
    2013, 35(3): 178-182. doi:
    摘要 ( 111 )   PDF (588KB) ( 207 )     

    对不同维数混沌系统的同步问题进行了研究。在参数部分未知或完全未知的情况下,利用Lyapunov稳定性定理和自适应控制方法实现了衍生系统之间的同步以及非衍生系统之间的同步。其中针对不同维数系统中维数不对等的特点,给出了适当的自适应控制器和参数自适应律,使不同维数系统实现了不同维度的交叉同步。数值仿真结果说明了所提方法的有效性。

    大整数乘法运算的实现及优化
    杨灿,桑波
    2013, 35(3): 183-190. doi:
    摘要 ( 175 )   PDF (534KB) ( 369 )     

    本文根据大整数笔算乘法的过程及其特点确定了一种适合大整数的数据结构,并对实现数据结构的内存分配策略进行了优化设计,从而大大提高了底层数据操作效率。通过对采用10x基与2x基两种不同方案的大整数笔算乘法进行分析,确定出两种方案下基的最大值。在深入研究大整数的数据结构与基的基础上,给出大整数的C++定义。基于Comba算法思想,提出了一种易于高级语言实现的大整数乘法优化算法——Comba+算法,该算法使用C++实现,适用面更广,测试表明,该算法能显著提高运算速度。通过对大整数乘法多种实现方案的对比分析,确定出最佳实现方案。