线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721
计算机工程与科学
北大期刊

影响因子:0.79

预计审稿周期:1-3个月

计算机工程与科学杂志

主管单位:国防科技大学  主办单位:国防科技大学计算机学院
  • 创刊时间:1973
  • 国际刊号:1007-130X
  • 出版周期:月刊
  • 邮政编码:410073
  • 国内刊号:43-1258/TP
  • 邮发代号:42-153
  • 全年订价:¥ 624.00
  • 发行地区:湖南
  • 出版语言:中文
主要栏目:
  • 算法研究
  • 图形与图象
  • 计算机网络
  • 神经网络
  • 仿真技术研究
  • 人工智能
  • 研究与实现
  • 试题选载与博士论文摘要
  • 基于虫孔交换的树型多播无死锁充要条件分析

    多播作为其他聚合通信的基础操作,对并行系统的性能有着重要的影响。在无死锁、无拥塞的情况下,基于虫孔交换的树型多播能够取得较高的性能和信道利用率。本文在对树型多播过程中消息依赖关系分析的基础上,给出了基于虫孔交换的树型多播无死锁的充要条件。

  • Web服务事务处理应用模型

    本文利用Web服务的应用程序组件特性,配合分布式事务处理的两阶段提交机制,建立了一个Web服务与事务处理协调操作的应用模型。实际应用不需修改Web服务内部代码,特别有利于企业应用的后期维护和系统升级。

  • 基于Web的无组件资源管理系统的设计与实现

    随着计算机技术和网络应用的发展,人们利用网络来管理个人文件的需求越来越大。本文简单介绍了目前常见的网络文件管理系统的设计特点,并详细提出了一个利用J2EE规范设计实现无组件资源管理系统的方案。该方案实现的系统具有强大的检索和文件分类功能,实现了基于Web的无组件多文件/文件夹上传,并且可灵活地调度和管理文件。与现有的其他网...

  • 防止签名伪造攻击的几种方案

    本文针对在一些签名方案中存在原始签名人伪造的问题,提出了几种新的签名方案。新方案不仅能正确有效地完成签名,而且能够抵抗住原始签名人的伪造攻击。也就是说,运用了这些方案后,签名方案满足了不可伪造性。

  • 安全漏洞的统一描述研究

    安全漏洞统一格式描述可以使不同的安全产品从同一描述进行漏洞信息的更新,减少了不同安全产品公司各自维护漏洞库的投入,达到了不同厂家安全产品漏洞信息的同步与数据描述的一致。本文叙述了利用XML进行安全漏洞统一格式描述的GVML实现及其在安全产品中的应用。

  • 组密钥管理中的d叉树数据结构设计

    d叉树数据结构与算法在互联网多播安全的层次化组密钥管理的实现中是极其重要的。我们设计了适用于层次化组密钥管理的d叉树数据结构表示与算法,并给出了相应的存储结构中随机定位所需要的数学性质。

  • 多阶段网络攻击模式挖掘研究

    在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,可以提取出描述其关联关系的高置信度攻击模式。文中最后采用五种DDoS工具进行实验研究,结果证实了所提方...

  • RSA加解密运算的FPGA硬件实现研究

    本文介绍了基于Xilinx XC2V4000 FPGA、用蒙哥马力算法和Systolic阵列高效快速实现RSA加解密远算的方法。蒙哥马力算法将模N运算转化为移位操作,优化后的Systolic阵列以较少的资源高效地实现蒙哥马力算法,而幂运算转化技术的应用更进一步提高了RSA加解密运算的速度。为了充分利用FPGA资源,本文分析了不同的Systolic阵列粒度对系统性能的影响...

  • 基于状态检测的TCP包过滤的设计与硬件实现

    状态检测是目前防火墙的主流技术。本文介绍了状态检测防火墙的工作原理,提出了针对TCP数据包状态检测的流程和状态转换的模型,采用了序列号范围检查、动态超时管理等办法保证系统的安全性,利用哈希算法对状态表进行操作,最终在FPGA上实现。实验结果表明,该设计能很好地适应千兆网络环境。

  • 一种网络虚拟化存储系统的设计与实现

    存储体系结构的多样性使得各种存储资源之间的融合变得困难,虚拟化存储作为存储技术的主要发展方向之一,能够很好地解决这一问题。结合Web Services技术,本文首先提出了一种三层虚拟结构的虚拟化存储系统结构,然后讨论了基于该存储模型的网络虚拟存储系统的设计与实现。分析和实际应用表明,该系统一方面通过实现网络存储资源之间的融合,提...

  • 高性能路由器中ARP协议关键问题的研究

    在高性能路由器上设计与实现ARP协议时存在三个关键问题:ARP表的一致性、ARP表访问失效和ARP协议的安全。如何解决这些问题,对路由器的性能和安全有较大影响。本文分析了引起这些问题的原因,并结合工程经验给出相应的解决方法。这些方法不但适用于ARP的相关问题,对与硬件结构直接相关的其它路由器软件中存在的类似问题也有很好的参考价值。

  • 基于分形散粒噪声的天基网络流量生成

    为在天基网络中进行应用级开发与研究,需要对背景业务流量进行建模并实时生成。本文提出了一种基于分形散粒噪声的卫星网络聚合背景流量生成算法,该算法根据星间链路的差错特性、星上路由器随机丢弃策略、星间路由往返时延抖动特性、拥塞控制策略,对单个流的速率波动进行建模,进而使用分形散粒噪声过程对天基组网中的聚合业务流量进行模拟生...

  • 学习资源的权利描述和执行机制的研究

    数字权利保护问题在网络教育领域有着十分重要的地位。本文从学习资源中的权利管理问题出发,提出了学习资源的权利描述模型,并结合学习资源的特性设计了权利描述方法。该模型在传统权利描述模型的主体、权利、资源三元组上加入义务和条件因子,结构上设计为一个XML绑定的许可证模型,使其具有可操作性。在模型研究的基础上,进一步提出了学习...

  • 远程镜像技术和方法研究

    远程镜像核心数据对于依赖于数字信息的企事业单位越来越重要。平衡数据可用性、存取性能以及构建和维护成本是设计远程镜像系统必须仔细考虑的。本文首先归纳了远程镜像系统的设计目标及其相关的衡量指标,并讨论了远程镜像系统的设计思想,然后对实现方法从不同的角度进行了分类,讨论了相关的实现策略、方法和原则,最后讨论了国内外的研究和...

  • 可重构增强现实三维实体虚拟组件技术研究与实现

    本文探讨了可重构增强现实系统的构成原理,对AR系统中的虚拟对象进行分类处理,以三维实体组件化为例,着重研究了3DS文件格式与读取方法,完成了三维实体组件的封装,并在AR系统中应用此组件,实现了以装载文件的方式在AR中绘制虚拟场景,从而达到可重构的目的。

  • 复杂背景下视频人脸的定位与跟踪

    本文提出了一种视频人脸的定位与跟踪算法,包括人脸检测和人脸跟踪两个方面。该算法首先提取人脸训练样本的轮廓,抽取轮廓特征,用支持向量机对轮廓特征进行分类,实现人脸的检测;然后建立特征空间模型,用相似度函数选取最优的特征空间,简化跟踪难度,减少特征的数量,实现人脸的跟踪。实验表明,算法鲁棒性好、速度快,在背景与跟踪目标颜...

  • 手写体数字识别与认证的小波特征提取

    本文提出了基于Kirsch边缘增强的二维小波特征与二维复小波特征的提取技术。这两类特征与几何特征融合识别手写体数字。此外,对所提取的小波特征提取方法的优点进行了讨论。最后进行的手写体数字识别与认证实验表明,这两类混合特征的集合能获得很好的识别与认证性能。

  • 基于立体匹配技术的光流场计算方法

    光流场的计算是移动机器人领域一个很重要的研究课题,但现有的光流场计算方法并未充分利用移动机器人的特点。本文假设移动机器人配备了双目视觉系统和码盘,在此基础上提出了一种基于立体匹配技术的光流场计算方法。该方法的基本思想是:首先利用Forstner算子对图像中易于跟踪的特征点进行提取;然后利用立体视觉方法计算这些特征点的三维坐标...

  • 一种新的基于对称特征的彩色人脸定位方法

    本文研究了复杂多变人脸的检测和定位问题,提出了一种新的基于对称特征的人脸定位方法。该方法基于肤色特征提取出人脸,根据眼睛的颜色和梯度特征在肤色区找到眼睛可能存在的有限的候选区域;根据人脸的对称特征把这些候选区域分别进行匹配,找到最佳匹配的区域就是眼睛区域。实验证明,这种方法在复杂姿态和复杂表情以及戴眼镜的情况下有很强...

  • 一种新的离散格子气模型及其在自然场景仿真中的应用

    自然气象场景的模拟与大气流体运动模拟密切相关。三维的离散格子气模型需要采用复杂的FCHC网格方能满足流体运动模拟的对称性要求。本文提出了一种基于翻转概率的离散格子气模型,在正交三维网格上实现了流体运动的模拟,在满足对称性要求的前提下,实现了离散格子气模型的快速模拟。本文利用该模型实现了云景仿真的模拟。实验证明,这种模型对...

  • 一种基于线性神经网络的半易损水印技术

    本文提出了一种基于线性神经网络的半易损水印技术。该算法利用线性神经网络对小波低频系数及其邻域系数的关系进行建模,然后利用被选的嵌入点处的小波系数与模型输出值之间的大小关系来嵌入二值水印。基于该模型提取水印时不需要原始图像和水印,只需模型的参数即可。实验表明,该算法不仅对于恶意篡改有较强的定位能力,而且可以抵抗JPEG压缩...

  • 一种基于遗传算法的骨髓细胞图像分割方法

    本文设计了一种基于熵的遗传聚类分割算法。该方法以像素的灰度值为特征向量进行编码,利用直方图熵法准则函数作为适应度函数,采用基于排名的选择操作,以一定的概率进行算术交叉和变异,并结合聚类分析设定种群的聚类中心对细胞图像进行遗传聚类分割,获得了较好的分割效果。

  • 多目标遗传算法在人脸识别中的应用

    多目标遗传算法MOGA是求解多目标优化问题的有效工具,因而在求解实际问题中得到了越来越广泛的应用。但是,不同的实际问题有不同的要求及不同的约束条件,因此在求解实际问题时需要对算法的遗传操作做出改进,以满足不同问题的需要。本文就是多目标遗传算法在人脸识别中的具体应用。

  • 单调比率调度算法研究及改进

    本文对经典实时调度算法单调比率算法进行了分析研究,并提出了一种基于弹性优先级的改进方法减少了空闲任务的数量,使该算法更加适合流媒体应用环境。

  • 语音噪声压缩新算法

    本文提出了一种基于VAD的语音噪声抑制方法。这种新算法源于VAD技术及谱减法,它先对含噪声信号进行VAD处理,而后是基于感知掩蔽阈值的谱减法运算,降低噪声,获得清晰的增强信号。与其它算法相比,其效果更好,语音听测试证明了这一点。

  • 基于时空连续性的运动对象最近邻居查询

    时空数据库中的运动对象最近邻居查询是NN Queries中的新问题,基于TPR-TREE索引结构的TP NN Queries算法能较好地处理对象的时态特性,但会多次查询同一对象。本文利用运动对象的时空连续性对TP NN Queries算法进行改进,通过一次查询TPR-TREE索引获取所有候选NN对象与查询对象的距离变化曲线,进而得到NN对象集,减少了查询及时空运算的次数。...

  • 蚁群算法求解多维0/1背包问题

    0/1背包问题是一类典型的组合优化问题,并且是NP-完全的问题,研究它具有很重要的意义。本文针对多维0/1背包问题的特点,设计了二进制编码的有向图,使得蚁群算法可以应用到背包问题上。仿真结果表明,该蚁群算法在求解多维0/1背包问题上的是相当出色的。

  • Rijndael算法研究及其无线网络应用

    数据加密是实现网络安全的重要技术,本文对RCA算法和Rijndael算法的数学基础和设计原理进行了研究和分析,并在此基础上提出了改进无线网络安全的一种方案。

  • 一种基于MaxGap约束的高效序列模式挖掘算法

    如何有效地将约束与挖掘过程结合,将是提高基于约束的序列模式发现算法效率的关键。本文针对一种典型的强约束形式——MaxGap约束,提出了一种有效的序列模式挖掘方法。该方法利用MaxGap约束的特点,采用了高效的扩展单项剪枝策略,有效地减小了搜索空间的大小,提高了挖掘效率。实验结果表明,本文方法在性能上明显优于现有的方法。

  • 多输入浮点加法器算法研究

    本文介绍了浮点加法器(FPA)的基本运算步骤,归纳阐述了传统的多输入浮点加法器算法,提出了一种改进的并行多输入浮点加法器算法。采用这种改进的算法可以有效地提高运算速度并减少逻辑资源。

热门期刊