线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721
计算机工程与科学
北大期刊

影响因子:0.79

预计审稿周期:1-3个月

计算机工程与科学杂志

主管单位:国防科技大学  主办单位:国防科技大学计算机学院
  • 创刊时间:1973
  • 国际刊号:1007-130X
  • 出版周期:月刊
  • 邮政编码:410073
  • 国内刊号:43-1258/TP
  • 邮发代号:42-153
  • 全年订价:¥ 624.00
  • 发行地区:湖南
  • 出版语言:中文
主要栏目:
  • 算法研究
  • 图形与图象
  • 计算机网络
  • 神经网络
  • 仿真技术研究
  • 人工智能
  • 研究与实现
  • 试题选载与博士论文摘要
  • 网络蠕虫感染率的抗差估计法

    网络蠕虫对信息安全构成了威胁,检测和防范蠕虫成为网络安全的研究课题。本文提出了一种网络蠕虫感染率的估计方法,首先利用抗差估计原理构造了基于原始观测量的算法模型,然后根据权函数和残差区间给出了抗差等价权矩阵,分析了误差影响及验后精度估计,最后进行了仿真实验。实验结果表明,这种方法具有良好的抗粗差能力,可靠且收敛速度快。

  • 基于列表签名的安全电子投票方案

    列表签名是群签名的一个推广,对用户签名的次数作了有效限制并增加了公开检测和公开身份验证。本文基于列表签名提出可用于大规模选举的电子投票方案,任何人都可以对不诚实投票行为进行验证;若不诚实投票者投出超过一张的选票,则任何人都可以通过选票中的签名进行检测并确定不诚实签名者的身份。该方案同时保证了选票的唯一性、秘密性、可验...

  • 基于一卡通的数字化校园资源整合研究与实现

    根据数字化校园的建设目标和实际需求,本文对校园信息门户、身份认证、数据交换中心和用户管理技术的实现进行了深入研究,提出了基于一卡通的“1+X”模式的资源整合方法,成功构建了高度整合、服务多元化的校园网应用平台。

  • DHT网络中并发下载及安全防御机制的实现

    本文对并发下载技术进行了研究,并在此基础上实现了基于Chord算法的并发下载机制。现在,大多数结构化P2P网络都构建于基于DHT的覆盖式网络之上。文中分析了DHT算法的基本原理、特点和结构,研究了Chord算法在P2P通信、系统稳定性和容错性保障等方面所起的关键作用。所实现的下载机制能够适应大量节点的并发下载请求,并且有效地解决了基于DHT...

  • 一种信息系统安全性定量评估方法的研究与实现

    对信息系统进行安全分析和安全策略的制定必须以科学的安全评估方法为基础。本文基于多属性决策理论和PDRR模型提出了一种信息系统安全的量化评估方法,论述了其关键技术,并通过对评估结果进行灵敏度分析提高了结果的稳定性和可靠性。我们以该方法为基础开发了一种安全评估辅助系统,并通过对实例系统进行安全评估验证了该方法的合理性和有效性...

  • 一种基于移动的网络延迟测试方法

    在当前的计算机网络管理中,网管中心站利用传统延迟测试方法只能得到它与网络中其它主机的延迟,而无法得到网络中任意两主机之间的延迟情况。本文提出了一种利用移动进行延迟测试的方法,采用Aglets移动开发平台和Java语言做出了一个实例,实现了网管中心站对网络中任意两主机进行单向和双向延迟测试。本文给出了具体的实现方案,并将此方法与...

  • 基于XML和Web Services的数据交换在分布式电力企业中的应用

    面对在分布式环境和不同异构平台下如何进行数据通信的问题,本文提出了基于XML的Web Services解决方案,对用到的相关技术进行了介绍,并给出了Web Services应用系统原型的设计和实现。

  • 一种基于软硬结合加密的VPN系统结构的研究与实现

    随着网络技术的飞速发展和网络基础设施的建设,网络安全设备VPN在网络通信过程中扮演着越来越重要的作用。但是,传统的软件加密已不能满足高速的网络对系统性能的要求,所以本文提出了一种将软件加密和多个硬件加密卡相结合的新的并行系统结构,并对VPN数据包在多个加密单元之间的调度算法进行了研究,最后给出了系统的测试性能和分析结果。

  • 分布式网络资源管理系统设计研究

    资源管理是网络管理的重要功能,资源依赖性分析是资源管理的关键技术之一。我们设计了一个分布式网络资源管理原型系统。本文介绍了该系统的设计目标、系统功能模块、关键数据结构和系统层次结构。

  • MANET中基于邻居节点权值的可验证组密钥更新算法

    相对于传统有线网络集中化组密钥管理协议和算法,门限秘密共享技术能很好地适应移动自组网(MANET)的特点,提供高效可靠的安全保证。为了防止退出节点合谋重构组私钥威胁组通信安全,安全高效的组密钥更新算法是关键。在对合谋问题进行深入分析的基础上,本文提出了基于邻居节点权值的可验证的组密钥更新算法。该算法在保持组私钥不变的情况...

  • 一种基于证书的XML访问控制模型

    XML的广泛应用对其访问控制提出了需求,同时Web中大量存在的异质用户群也为授权管理增加了难度。在分析XML文档安全特性的基础上,提出了一种基于证书的XML访问控制模型,并给出了基于XML的策略描述,最后讨论了该模型的实现。

  • 信息共享系统的防火墙穿透技术的研究与实现

    目前的信息共享系统普遍存在着对内网终端的防火墙穿透问题。针对这个问题.本文在现有的UDP穿透和TCP穿透两种方案基础上对实际应用中的各种可能传输情景进行分析,提出了一种UDP协调TCP穿透防火墙的技术,利用UDP作为控制信息的传输方式来实现TCP穿透防火墙,并给出了这一方法的实现——独立于应用的网络转接器XIPSwitch。该实现方法经进一步...

  • 一种基于名誉的P2P网络信任管理模型

    由于P2P系统的开放、匿名等特点,节点间的信任关系往往很难通过客观的信任关系建立。本文构建了一种基于实体间交易历史和推荐的信任模型,提出了依据历史交易记录来计算直接信任值的方法,定义了信任推荐和信任聚合两种运算,运用分布式哈希表来处理信任值的存储和查询,并给出了信任咨询和更新的算法。实验表明,该模型可以提供较可靠的信任...

  • 视频增强的新方法

    本文使用张量的方法推导了基于仿射空间的免标定增强现实方法,该方法不需要像机的标定参数和环境对象的3D位置信息就可实现视频增强。同时,本文也提出了在仿射空间解决增强现实中遮挡问题的新方法,给出了基于免标定增强现实的视频增强主要想法和应用实例。结果表明,这个方法是可行的。

  • 基于频域分析的指纹奇异点区域提取算法及其DSP实现

    本文提出了利用频域分析方法提取指纹奇异点的算法。该算法能在指纹预处理过程中完成奇异点提取,减少了检测奇异点的时间消耗。同时,本文采用TMS320DM642处理器对算法的嵌入式应用进行了研究。实验表明,该算法具有优异的性能。

  • 个性化服装款式三维设计与演示系统设计

    本文使用UML建模技术,综合面向对象的设计思想,采用“核心→边缘”、“主干→细化”的螺旋式功能设计方式,针对个性化服装款式三维设计与演示系统涉及的参数化人体建模、二维/三维交互式设计、服装动画演示等模块功能,设计了具有清晰层次性的系统功能体系。在框架设计上把系统分为界面层与内核层,保证所设计的软件系统拥有灵活的可扩充性...

  • 基于区域弦分布直方图的形状匹配算法及仿真

    目标区域主轴能够描述局部形状信息,区域扫描线算法可以遍历目标区域内部任意点。本文在分析区域主轴算法与扫描线算法的基础上,提出了根据区域主轴与垂直于主轴的区域内部扫描线长度、位置分布来描述目标形状的方法,并通过构建基于主轴的归一化弦长度分布直方图实现了目标区域形状的有效匹配。实验仿真结果表明,算法可以准确有效地描述目标...

  • 基于DI-Guy的人体视景仿真研究与应用

    本文分析了目前几种典型的虚拟人系统,着重研究了基于DI-Guy的人体视景仿真技术,讨论了虚拟人的开发环境,分析了两种虚拟人生成方法(ACF配置实现及API编程实现),论述了虚拟人实时运动中的若干问题;着重介绍了虚拟人自定义动作实时驱动方法,克服了用动作库中成型动作驱动的缺点,提高了人体视景仿真的真实性;给出了仓库调度仿真系统应用...

  • VR系统中的三维流场可视化

    本文提出了一种将基于几何图元的三维流场可视化集成到VR系统的新方法。该方法的主要目标是把握流场中的基本特征,并提供较强的沉浸感显示。首先,流域中的临界点被抽取出来,分成不同的类别,并据此在临界点周围设置不同的种子点模板;其次,提出了一种根据原始流线创建流管的新方法;最后,将可视化结果集成到一个可交互的后处理单元。通过佩...

  • 人民币号码自动识别方法研究

    针对人民币印刷中号码的识别问题,本文研究了其中的识别算法,包括号码图像的二值化、号码区域的定位、号码字符的分割及归一化和号码字符的识别,提出了一种号码区域定位及分割方法。在此基础上,建立了相应的识别系统并进行了实验研究。结果表明,系统具有较高的识别精度,能较好地满足实际需求。

  • 实时调度中基于多特征参数的任务优先级设计方法

    本文在实时任务调度中基于任务的价值、剩余执行时间、空闲时间以及到达时间等多特征参数设计任务的优先级,并使任务的优先级随着任务紧迫性和完成程度变化而动态调整,并基于新的优先级设计策略提出一种实时动态抢占式调度算法VRSAF算法。仿真实验表明,在负载较轻时,VRSAF算法能获得近似EDF算法的调度性能;在过载情况下,其调度性能优于HVF...

  • 测试用例排序的研究

    回归测试是一个成本很高的测试过程。为了减少回归测试的成本,可以使用测试用例排序技术。测试用例排序是指按照事先确定的目标重新安排测试用例集中测试用例的执行次序,使得具有高优先级的测试用例比低优先级的测试用例在测试过程中更早执行。本文描述了测试用例排序问题;给出了两个一般测试用例排序算法,即总计排序算法和附加排序算法;根...

  • 三维编织复合材料几何成型算法及仿真研究

    本文总结广泛应用的四步编织法工艺中携纱器的运动规律,建立了纺织工艺参数与几何结构参数之间的数学模型,针对四步法编织工艺的特点提出了固定网格法来分步模拟。首先解决了方形四步编织工艺算法的设计,然后分析了方形四步编织工艺和圆形四步编织工艺的异同点;最后实现了三维编织预制件的几何成型仿真。

  • 命题公式真值表的生成算法

    真值表是命题逻辑理论中的一个重要概念,利用它可以求命题公式的主范式、判定命题公式的类型以及进行命题逻辑的推理等。本文给出了任意命题公式真值表的生成算法,为利用计算机解决命题逻辑中的其它问题奠定了基础.

  • 基于模糊文化算法的自适应粒子群优化

    为解决粒子群优化中惯性权重的调整机制在具体优化问题中的自适应问题,本文建立了一种全新的基于模糊文化算法的自适应粒子群优化算法;利用模糊规则表示个体粒子在演化过程中获取的经验,经验共享形成群体文化,并利用遗传算法来实现文化的进化;通过信念空间中以模糊规则表示的知识建立模糊系统来逼近与实际问题相适应的惯性权重控制器。在测...

  • 虚拟企业在技术创新扩散过程中决策采纳优化算法

    在技术创新扩散过程中很少创新是一进入市场就被立刻采用的。当具备采纳创新技术所需的财务条件时,企业主要考虑何时及如何配置各资源比例达到效用最大化的问题,这是一个多阶段有限理性的决策过程。本文提出运用反向传播算法进行定量计算,解决了企业在创新技术决策采纳过程中资源权重配置的问题,通过虚拟企业实证为企业决策优化采纳提供了可...

  • 一种新的提高软件易测试性的合约式设计方法

    软件测试是保证软件质量的重要手段。软件测试呈现向软件开发的前期发展、与软件开发的设计阶段和编码阶段相融合的发展趋势。软件的易测试性逐渐受到人们重视。合约式设计是一种有效的软件易测试性设计方法。本文介绍了软件易测试性设计的基本思想和主要方法,提出一种新的合约式设计方法,对现有各种基于Java语言的合约式设计工具进行比较,开...

  • 构件适配技术比较研究

    将已有的代码进行修改,使之包含其他的功能和行为是软件工程中的一个常见问题。构件适配是构件使用者为了在特定的应用系统中使用而改变构件的过程。因为大部分适配者都不是构件设计者,所以适配是一件非常困难的工作。面向对象和基于构件的软件开发方法的广泛使用,在使用第三方构件时出现了越来越多的问题,特别要求对第三方构件适配的支持。...

  • 构件模型研究综述

    基于构件的软件复用被认为是解决软件危机的重要手段,而描述构件本质特征及构件组合的构件模型是实现构件复用的关键技术。本文分析和研究了现有的构件模型,并根据构件接口和构件组合方式对各个构件模型进行了分类比较;结合已有的研究成果,展望了构件模型未来研究方向。

  • NIC芯片中ASF单元的实现

    ASF技术提供了一种通过网络对计算机系统远程监控和故障告警的标准方法。本文介绍了一种NIC芯片中内嵌的ASF单元的设计方案。该设计采用FPGA实现并进行了仿真。本文给出了部分仿真结果。

热门期刊