线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721
计算机工程与科学
北大期刊

影响因子:0.79

预计审稿周期:1-3个月

计算机工程与科学杂志

主管单位:国防科技大学  主办单位:国防科技大学计算机学院
  • 创刊时间:1973
  • 国际刊号:1007-130X
  • 出版周期:月刊
  • 邮政编码:410073
  • 国内刊号:43-1258/TP
  • 邮发代号:42-153
  • 全年订价:¥ 624.00
  • 发行地区:湖南
  • 出版语言:中文
主要栏目:
  • 算法研究
  • 图形与图象
  • 计算机网络
  • 神经网络
  • 仿真技术研究
  • 人工智能
  • 研究与实现
  • 试题选载与博士论文摘要
  • 基于语义神经网络的汉语表层语义分析

    本文提出一种基于语义神经网络的汉语表层语义分析方法。该方法将符号主义和连接主义结合在一起。文中给出了语义神经网络的定义、构造,以及应用于汉语表层语义分析的算法。

  • 基于图像质量分区的指纹特征提取

    低质量指纹图像的特征提取和变形指纹的匹配是当前指纹识别研究中的两个主要问题。很多算法在特征提取时不区分高、低质量区域,结果在高质量区域耗费了过多的运算时间和计算资源。本文提出了一种基于图像质量分区的指纹特征提取方法,先用一种简单的图像区域质量计算方法评价各区域的图像质量,然后对高质量区域直接从灰度图像跟踪纹线、提取节...

  • 基于SHOIQ(D)的本体一致性检测

    SHOIQ(D)是一种表述能力较强的本体知识表示语言。一致性检测是本体推理的核心任务之一,其它推理任务都可以等效地转换为一致性检测问题。本文在对Tableau演算研究的基础上,通过引入回跳和布尔约束传播优化技术,提高算法推理效率,并以此算法为核心,给出基于SHOIQ(D)语言的本体一致性检测推理机的总体设计方案及实现。

  • 基于协作的互联网前缀劫持检测方案研究

    自治系统的网络管理员要想及时地发现前缀劫持非常困难。本文分析了现有方案的不足,讨论了前缀劫持问题困难的根源。考虑到互联网的自治特性,本文提出了一个基于协作的前缀劫持检测方案。该方案支持多个自治系统协作地监测BGP路由,这不仅可分摊系统的监测开销、防止泄露私有的BGP路由信息,而且还可极大地扩展单个自治系统的可监测范围,能有...

  • 基于CMAC—PID并行控制的主动队列管理方法

    主动队列管理对于解决日益严重的网络拥塞问题具有极其重要的意义。本文针对PID主动队列管理算法的参数整定难且不能实时调整,不能适应复杂、非线性网络环境的缺点,提出了一种基于小脑神经网络(CMAC)与PID控制相结合的主动队列管理算法。该算法利用CMAC前馈补偿来确保跟踪误差的快速收敛,降低超调量,采用PID控制器实现回馈控制,保证系统...

  • MFE密码系统的一种改进方案

    为了能够抵御基于量子计算机的攻击方法,在2006年RSA会议上,Wang等人提出了一个新的多变量密码体制——“Medium-Field”密码系统(MFE),但被Ding等人用二阶线性化函数方程攻击方法攻破。本文把内部扰动的思想加在MFE密码系统之上,构建了该密码系统的一种新变形,并考察了该变形在线性化函数方程攻击下的安全性。经研究分析表明,该MFE密码...

  • 虚拟蜜网的设计与实现

    传统的网络安全模型如防火墙和入侵检测等都是基于被动防御的技术,基于主动防御的蜜网技术在一定程度上克服了传统安全模型被动防御的缺陷。本文提出了虚拟蜜网的设计原则和体系结构,并设计实现了适合于调试用途的封闭式虚拟蜜网,最终证明了虚拟蜜网的有效性、可靠性和稳定性。

  • 一种基于身份的群盲签名方案

    基于身份和盲签名是当代密码学领域两个重要的概念,基于身份用来简化基于证书的公钥环境中的密钥管理;盲签名在实际应用中起着保护消息发送方隐私权的重要作用。本文将Paterson基于椭圆曲线的基于身份的签名方法与盲签名技术结合而提出一个新的基于身份的盲签名方案,并利用已有的转换方法,把我们提出的盲签名方案转换成一个群盲签名方案。分...

  • 向量值函数的代数免疫度与非线性度

    本文讨论了向量值函数代数免疫度的定义,给出了向量值函数的代数免疫度与其非线性度之间的关系,研究了布尔函数的重量与其代数免疫度之间的关系,利用该关系,给出了达到最大代数免疫度的平衡布尔函数个数的一个下界。

  • 一种基于警报数据关联的入侵检测系统模型

    入侵检测是保障网络安全的重要手段。对入侵检测系统产生的警报信息进行关联分析已经成为改善入侵检测系统检测性能的一个重要的、实际可行的手段。本文提出了一种分布式入侵检测警报数据关联模型,模型通过警报数据聚类和高层事件关联消除或减少重复警报,降低误警率,发现高层攻击策略。最后给出了警报聚类关联实现算法,该算法通过警报数据相...

  • 基于FPP的网络安全风险量化评估研究

    针对风险评估过程的不确定性,本文提出了一种基于模糊偏好规划法的网络安全风险综合评估模型。利用层次分析法确定各种风险因素相对重要性的评价区间,应用模糊偏好规划法处理风险因素的相对有效性量化评估,增强了评估准确性。通过评估实例分析可知,该模型可以方便地应用于网络安全风险评估,实验结果符合实际。

  • 入侵检测的可进化模糊规则分类器研究

    随着入侵检测技术(IDS)在网络安全领域的作用越来越重要,将多种软计算方法应用到入侵检测技术中是构建智能入侵检测系统的新途径和尝试。本文将模糊数据挖掘技术和遗传算法相结合,提出一种基于遗传算法的模糊规则反复学习的方法,构造具有自适应能力的分类器,并进一步应用到计算机网络的入侵检测中。仿真测试证明了该方法的有效性。

  • 基于One-Class支持向量机的Windows注册表异常检测

    注册表作为Microsoft Windows操作系统的核心,控制着Windows整个系统的运行,而Micosoft Windows是目前应用最广泛,同时也是遭受恶意行为攻击最多的操作系统。针对这一现象,本文提出一种基于One-Class支持向量机的异常检测方法,利用Windows注册表建立入侵检测模型,通过支持向量机算法实时判断当前注册表的访问行为是否为异常状态来发现和识...

  • 基于信任度的Web服务跨域访问控制

    针对当前存在的访问控制模型不能很好地应用主体历史操作记录的问题,本文结合信任管理技术提出了一种基于信任度的访问控制模型,体现了主体实际操作对于授权的影响,并将该模型扩展到多域环境下解决Web服务环境中的跨域访问控制问题。

  • 一种面向J2EE应用的条件权能访问控制方法

    为了满足J2EE应用所提出的访问控制要求,我们应用NIST RBAC参考模型提出了一种基于条件权能的访问控制机制,讨论了访问控制系统的实现策略,解决了J2EE服务层和表现层的访问控制问题。

  • 一种改进的可能性聚类算法及其有效性指标

    可能性聚类有两大缺陷:一致聚类中心问题和有效性指标失效问题。对于第一个问题,有人提出在目标函数中添加聚类中心排斥项,但这样会引入更多的参数。为此,本文提出了一种改进的可能性聚类算法,较好地解决了这个问题。对于第二个问题,本文通过对隶属度作适当变换,使修正的有效性指标适用于可能性聚类。实验结果表明,该算法的优越性明显,...

  • 基于多目标粒子群算法的混合流水车间调度方法研究

    混合流水车间调度问题HFSP是一种具有很强应用背景的生产调度问题。本文给出了一种HFSP多目标调度模型,提出了一种针对该类问题的多目标粒子群算法。该算法采用基于Pareto支配关系的极值更新策略;采取对自适应惯性权重递减和对种群变异的方法以保持种群多样性;设置Pareto解池保存计算中出现的Pareto最优解,并提出了一种基于适应度拥挤度的聚...

  • 基于本体的服务组合算法研究

    本文利用本体组织语义信息解决网格发展中缺乏语义的问题,提出了基于角色的本体资源管理模型;定义了有状态的网格服务并采用OWL描述网格服务,增加了自动推理功能。在此基础上,结合概念相似度计算,提出了一种较为优化的服务组合算法。

  • 一种基于布尔矩阵的新的属性约简完备算法

    属性约简是粗糙集理论研究的核心问题之一。现已有学者证明属性约简在布尔矩阵和代数两种不同表示下是等价的,且布尔矩阵表示更加直观。基于此理论本文提出了一种基于布尔矩阵的新的属性约简完备算法,并在此基础上加了一个反向删除过程,直到不能再删为止,保证了算法的完备性。最后通过实例分析证实了其有效性。

  • 一种改进的最大频繁项目集挖掘算法

    本文提出了一种基于布尔矩阵FP-array的最大频繁项目集挖掘的并行算法。该算法利用基于前缀的划分方法将事务数据集划分为较小的子空间,并将具有完全包含关系的项目集分配到同一处理机,然后各处理机站点S分别进行局部最大频繁项目集的挖掘,再将挖掘结果传送到主站点S,最后得到全局最大频繁项目集。

  • 主从式单边异构多核处理器编程模型和编译架构

    主从式单边异构体系结构的异构多核处理器广泛应用于面向专门应用领域的计算加速,如异构多核嵌入式处理器、DSP、SoC等;高性能的该类处理器也可用于一些大规模科学和工程计算问题的处理。主从式单边异构处理器对编程模型和编译技术提出了很多挑战性问题,如编程模型的选择、编程语言的设计、编译器架构设计以及运行库的设计等。本文分析了这一...

  • 计算机光互连网络Data Vortex拓扑的优化与改进

    Datavortex是一种新型的自路由多跳光分组交换网络。为了便于工程实现,采用圆柱形多级互连拓扑、同步时钟和偏射路由机制,避免了光缓存的使用,简化了路由逻辑。和传统的互连网络相比较,Elata Vortex网络具有较高的可接受流量,但其延迟性能优势并不明显。本文采用理论分析和模拟实验的方法研究了Data Vortex角度参数对整个网络性能的影响,...

  • 科学计算应用与流处理器

    研究科学计算应用在流处理器上的适用性已成为当前研究热点之一。本文首先分析了流处理器处理科学计算应用的优势以及在流处理器上开发科学计算面临的重大挑战;然后针对不同类型的科学计算应用给出了将科学计算应用映射到流处理器上的关键与优化方法;最后将八种具有不同性能特征的典型科学计算应用映射到流处理器上,并比较和分析这些流程序在...

  • 同步数据触发体系结构中指令预取技术研究

    同步数据触发体系结构SDTA将传统指令级并行细化到微操作级并行,具有较高的数据处理能力,但其特殊的指令格式及指令特性,给指令Cache访问带来了挑战。指令预取技术能够有效地降低指令Cache的访问失效率,增强处理器取指能力,提高性能。本文分析了SDTA指令集特性,提出了一种适合SDTA指令集特性的软硬件相结合的混合指令预取机制,采用硬件预...

  • 基于现场保存与恢复的双核冗余执行模型

    本文提出了基于现场保存与恢复的双核冗余软错误恢复执行模型DCR。该执行模型在两个冗余的内核上执行相同的线程,并对store指令进行比较。本文对每个内核增加了硬件实现的现场保存与恢复机制,在检测到软错误以后可以恢复到上一现场保存点继续执行。实验结果表明,与传统的软错误恢复执行模型CRTR相比,DCR执行模型对核间通信带宽的需求降低了5...

  • 同时多线程处理器共享资源的特性分析

    同时多线程处理器中同时执行的线程共享处理器中的资源,而这些有限的共享资源在线程之间的分配状况将决定每个线程执行的性能和处理器的总体性能。如何根据不同类别共享资源的特性对它们进行合理有效分配成为同时多线程处理器研究的重要课题之一。本文对同时多线程处理器中各类共享资源的特性进行深入研究与分析,分析结果表明,队列类共享资源...

  • 面向SoC任务分配的应用程序存储分析方法

    存储设计是影响SoC系统性能和功耗的重要因素,分析、估计应用程序的存储需求量有助于SoC设计与优化。本文着重研究面向SoC任务分配时的应用程序存储需求量分析方法。首先介绍了面向任务分配的应用程序存储分析框架,然后较具体地论述了所提出的面向SoC任务分配的多粒度应用程序存储分析方法的原理和算法,最后通过一个应用实例论证了方法的有效...

  • 片上非一致Cache体系结构研究

    随着集成电路制造工艺的发展,片上集成大容量Cache成为微处理器的发展趋势。然而,互连线延迟所占比例越来越大,成为大容量Cache的性能瓶颈,因此需要新的Cache体系结构来克服这些问题。非一致Cache体系结构通过在Cache内部支持多级延迟和数据块迁移来减少Cache的命中时间,提高性能,从而克服互连线延迟对大容量Cache的限制,已经成为微处理...

  • 基于蚁群算法的非结构化P2P信息检索

    非结构化P2P网络实现简单,是P2P信息共享系统的研究热点,但其存在搜索盲目、检索效率低的不足。针对其存在的问题,本文提出将改进的蚁群算法引入其中,构建了基于蚁群算法的P2P信息检索,使检索总是倾向于有利的方向;同时,有针对性的推荐服务能够减少盲目搜索,进一步提高信息定位效率。仿真结果表明,该系统所采用的信息检索与信息推荐相...

  • 基于P2P的流媒体系统资源定位机制研究

    针对P2P流媒体系统资源定位问题,本文提出一种改进的P2P无结构网络模型及相应的搜索算法。网络模型中根据节点能力把节点分成不同级别,文件信息按照低级节点向高级节点逐级汇报的方向进行,减少了查询延迟时间和消息冗余;同时,根据节点兴趣把节点分为不同的兴趣域,查询消息在兴趣域内传播,提高了搜索效率和搜索成功率。仿真实验证明了网络...

热门期刊