线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721
计算机工程与科学
北大期刊

影响因子:0.79

预计审稿周期:1-3个月

计算机工程与科学杂志

主管单位:国防科技大学  主办单位:国防科技大学计算机学院
  • 创刊时间:1973
  • 国际刊号:1007-130X
  • 出版周期:月刊
  • 邮政编码:410073
  • 国内刊号:43-1258/TP
  • 邮发代号:42-153
  • 全年订价:¥ 624.00
  • 发行地区:湖南
  • 出版语言:中文
主要栏目:
  • 算法研究
  • 图形与图象
  • 计算机网络
  • 神经网络
  • 仿真技术研究
  • 人工智能
  • 研究与实现
  • 试题选载与博士论文摘要
  • 基于HCM的可扩展路由器体系结构MER

    本文提出了基于层次化协同模型的多维可扩展路由器MER。参考Open Router路由器模型,利用层次化协同模型实现了独立于数据层的控制平台CSP,奠定了开放控制的基础;基于功能插件和抽象插件构造了基于插件的路由器抽象层PRA,分离了控制与转发平面,支持路由器转发平面功能的动态扩展;并举例说明了MER中高效的网络应用控制路由选择机制,体现了直接控制...

  • 基于P2P的入侵警报/订阅系统

    针对集中式/订阅系统不可扩展性的问题,本文提出一种构建于结构化P2P网络的入侵警报/订阅系统,节点之间通过/订阅机制分享入侵情报信息,以形成对于当前网络威胁的全局观点;提出了一种多属性的警报关联方案,从初级入侵警报中提取重要的入侵模式;在Pastry上实现了一个原型系统,通过Witty蠕虫数据集对系统进行仿真评估。实验结果表明,该方案具有良...

  • 基于生物特征的密钥生成和Rijndael算法的图像加密方案

    利用用户生物特征生成密钥和Rijndael算法作为AES的优良特性,本文提出了一种基于虹膜生物特征的密钥生成和Rijndael算法的图像加密方案。实验结果表明,该方案具有良好的加密效果,得到了一种新的图像加密方法。

  • 网络蠕虫灰传播模型GEM

    网络蠕虫传播模型是研究、分析网络蠕虫传播机制、行为特性的重要方法、手段。传统网络蠕虫传播模型都是基于大数定律思想,该类方法在描述蠕虫传播的潜伏期及衰退期时存在一定缺陷,并且完全忽略蠕虫传播过程中涉及到的不确定随机因素。针对传统模型在描述蠕虫传播过程中的上述不足,本文运用灰色理论,依据灰色建模所需历史数据少,不考虑分布规律...

  • 智能卡中抗高阶功耗攻击AES算法实现技术

    在提取AES算法中各种变换的公共操作的基础上,定义相应的基于随机掩码的原子操作,并以硬件方式实现。将AES算法中各种变换转换为随机掩码原子操作的序列,密码算法运算过程中使用不同的随机量对所有中间结果进行掩码。在此基础上,以软硬件结合的方式实现AES算法,掩码的原子操作以硬件方式实现,而运算流程控制以软件方式实现;并且结合运算流程随机...

  • 基于神经网络的网络验证码识别研究

    本文首先介绍了神经网络的基本思想,提出了一种基于神经网络的网络验证码的识别方法,并利用开源的神经网络包JOONE用Java技术实现了验证码识别软件。最后通过训练样本对其进行了实验分析,取得了较高的识别率。

  • 一种基于数据流的网络威胁监控框架

    本文基于数据集成和数据流技术,提出一种网络威胁监控框架。该框架复用底层IDS、Fire Wall、Net Flow等系统的监控日志,将安全日志转换为该系统的数据流输入,通过模式映射屏蔽各异构系统的日志异构,使得用户能够在全局视图上进行网络事件查询。该框架的优势在于:(1)复用已有安全日志,避免重复部署网络探测器;(2)使得各分布式系统之间的监测...

  • 基于复合混沌动力系统的图像加密算法设计

    本文通过对部分数字化混沌图像加密算法的分析研究,设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性,以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,结合对图像的切割、拉伸、折叠变换,充分打乱图像像素间的相关性,使得针对这两个混沌映射的现有分析方法不再有效,并且可以实现较高...

  • 基于演化硬件的图像加密技术研究

    本文将演化硬件和细胞自动机图像加密相结合,提出了一种将演化硬件应用到图像加密中的新技术。通过对基本逻辑电路的演化找出正确的加密规则(搜索密钥),继而采用反向迭代加密技术对图像进行加密和解密。演化硬件既可以作为搜索密钥工具,也可以作为规则表的逻辑电路,密钥更换时不需要更换硬件,增加了硬件的重用性,而且实现了密钥分散,使加密安...

  • 一种改进的ElGamal数字签名方案的研究与设计

    ElGamal公钥密码体制是一种国际公认的较理想的公钥密码体制,是目前网络上进行保密通信和数字签名的较有效的安全算法,同时也是许多有特殊用途的数字签名的基础。但是ElGamal数字签名算法中存在随机数不能重复使用这一安全缺陷,本文针对这一缺陷提出了一种改进方法,并对改进后的算法进行了安全性分析,对其正确性进行了理论和实际的证明。

  • 一种移动对象位置信息的处理方法

    针对现在普遍采用的将移动对象位置信息发送到服务器的方法所存在的问题,本文提出了基于触发式的位置信息发送方法。该方法减少了移动对象向服务器发送位置信息的次数,节约了服务器大量的资源。在服务器端,采用分段三次Hermite插值函数模拟移动对象历史轨迹,采用线性函数模拟移动对象当前的运动轨迹。本文还详细分析了各因素对当前运动轨迹误差...

  • 一种基于倒谱变换的自同步音频水印算法

    本文提出了一种基于倒谱变换的自同步数字音频水印算法。算法对音频载体分段后,将同步码嵌入到时域上,将水印信息嵌入到变换域上。水印的提取不需要原始音频信号,是一种盲水印算法。实验结果表明,嵌入后的水印不仅具有很好的不可感知性,而且对添加噪声、重新采样、低通滤波、重新量化和剪切攻击也具有很好的稳健性。

  • 一种基于混沌系统的多功能彩色图像数字水印算法

    目前,在某一数字产品中仅仅嵌入一种水印已经不能满足人们的要求,在很多情况下,人们需要的是多重水印或多功能水印。本文基于混沌动力系统良好的随机性和初值敏感性,提出了一种空域和DCT域相结合的针对彩色图像的多功能数字水印算法,该算法在彩色图像的蓝色分量中基于混沌随机密钥和LSB技术重复分块嵌入了一幅半脆弱水印,以实现完整性认证及篡改...

  • 基于傅立叶域的有意义图像数字水印算法

    为了使数字水印具有较好的识别率和鲁棒性,本文提出了基于傅立叶域的有意义图像数字水印算法。该算法利用了Arnold变换方法、相关性检测方法和傅立叶域特性,并通过采取嵌入两个不相关伪随机序列的方法,有效地提高了识别率,水印嵌入在最重要的分量,以获得较好的鲁棒性。仿真实验表明,该算法具有可行性。

  • 基于GPU加速的多物体碰撞检测方法

    为了在虚拟环境中更加真实地模拟现实环境中物体的运动,需要在仿真系统中加入碰撞检测模块。现有的碰撞检测算法虽然能够快速检测两个物体是否相交,但在物体数量非常多的场景中,因需要对物体两两进行判断,所以仍无法达到较高的检测速度。利用GPU并行计算的特性,在GPU上增加一个预先剔除的过程,大幅度地快速排除不相交的物体,提高了检测的速度。

  • 基于分水岭变换和FCM的图像分割

    针对分水岭变换算法对噪声敏感和易于产生过分割的问题,提出了一种基于分水岭变换和模糊C均值聚类(FCM)的图像分割算法。该算法不仅解决了分水岭变换算法的过分割问题,而且同时解决了FCM算法初始值难以确定的不足。实验结果显示,该算法可以快速准确地分割出目标,是一种有效的方法。

  • 图像分割算法研究综述

    图像分割是图像处理中的一个经典难题,也是图像处理和计算机视觉领域中的基本技术。目前,广大研究者在图像分割领域里已提出了上百种分割方法,每种分割方法只局限特定的分割对象,至今没有一种通用的方法。本文综述了近年在图像分割技术上出现的常用图像分割算法以及它们的优缺点,展望了图像分割的前景和面临的挑战。

  • 基于GPU的八叉树结构纹理研究与应用

    八叉树结构纹理的应用很好地解决了复杂模型表面2D纹理映射的不足,GPU的高速发展,为八叉树结构纹理在GPU上的现实提供了解决方案。本文将八叉树结构纹理编码为2D纹理,并以节点的广度优先遍历方式在GPU上进行存储,在片段程序访问时提出一种自顶向下的查找方法。实验证明,本文方法取得了准确的纹理映射效果并提高了效率。该方法可以应用于任何需要...

  • 无尺度图k-中心点聚类算法在文本挖掘中的应用

    本文基于词的同现频率的方法对文本的特征进行提取,涉及了文档的语义。同时,引入了无尺度网络的理论,用无尺度图聚类算法对文本进行聚类。最后,我们使用错误分类度(MI)的均值和离差方法显示实验的结果。

  • 最大频繁子图挖掘算法研究

    随着图的广泛应用,图的规模不断扩大,因此提高频繁子图挖掘效率势在必行。本文针对频繁子图挖掘所产生的庞大的结果集,提出了一个最大频繁子图挖掘算法MFME,从而极大地减少了结果集的数量。MFME使用了映射的思想将图集中的边映射到边表中并在此表上进行子图挖掘,有效地提高了算法的效率。实验结果表明,MFME的效率较经典算法SPIN有明显提高。

  • 一种基于压缩前缀树的频繁模式挖掘算法

    针对FP-growth算法存在动态维护复杂、在挖掘过程中需要递归地创建大量的条件频繁模式树,导致时空效率不高等不足,本算法在压缩前缀树的基础上,通过调整树中节点信息和节点链,采用深度优先的策略挖掘频繁模式,无需任何附加的数据结构,极大地减少了系统资源的消耗,减少树的规模和遍历次数,挖掘效率大大提高。

  • 一种结合PSOA的模糊K-均值客户聚类算法

    运用结合PSO(粒子群优化)算法的模糊均值聚类法进行客户聚类分析是CRM中一个新的研究方向。本文提出将M个客户记录指定字段中出现频率最大的N个字段值作为客户的特征属性,由M个客户的特征属性构成客户模糊聚类的模式样品集,并在均值聚类算法中结合PSO算法,对总的类内离散度和进行优化,使其达到最小值,从而获取最佳客户聚类。实验表明,采用本算...

  • 人工代谢算法在铝板轧制中的应用

    铝板轧制过程的控制是板材生产过程自动化中的重要环节。针对该过程,本文提出一种人工代谢算法。通过算法中的人工酶对轧制过程进行辨识,通过建立代谢平衡方程对控制目标进行优化,通过对代谢方程中的反应速率、平衡常数和抑制因子进行调节来获取实时的控制优化值,建立一个分布式离散事件系统来对系统进行监控,并通过控制实例说明了该算法的优越...

  • DROOP法实现CPU负载电压调节的设计

    本文通过对输出电感DCR电流信号采样、运算,采用Droop法调节计算机处理器负载电压。经测试证明该方法满足1毫欧负载线斜率的设计要求。

  • 阴极炭块自动组装神经网络控制器的设计与实现

    在经典控制器的基础上,本文设计了基于BP神经网络的PID控制器,采用BP神经网络训练方法,针对阴极炭块自动组装过程中工作台拖动的模型,用MATLAB软件工具进行了仿真,仿真结果证明了方案的可行性。

  • 基于可重构的高速并行数据采集系统的设计与实现

    本文介绍了一种基于可重构技术的高速并行数据采集系统的设计方案及实现方法。系统每个采集通道由一组A/D和双端RAM组成,多个采集通道模块组成多通道全并行采集系统;采用Altera公司的现场可编程门阵列(FPGA)EP1C6-8和软核CPU为数据处理与控制核心,异步双端RAM为数据缓冲区,USB控制器为CY7C68013。采集系统使数据采集、数据处理、数据传输并行...

  • 基于主动进化的神经网络优化算法

    本文研究了一种基于主动进化神经网络的自动优化算法,用以同时完成对网络结构空间和权值空间的搜索。主动进化遗传算法在很大程度上克服了现有遗传算法执行效率低的问题,并因此运用到神经网络中去。实验结果表明,改进后的算法收敛速度更快,加快了网络拓扑结构和权值的搜寻速度,提高了网络预测精度。

  • 一种无刷直流电机转子位置检测方法的研究

    位置检测和换相准确与否,对无刷直流电机的运行有非常关键的影响。通过分析无刷直流电机间接位置检测原理,本文提出了一种新的方法来实现转子位置的检测。该方法构建一个以相磁通和相电流为输入,转子位置为输出的小波神经网络模型,并采用遗传算法来训练网络参数。经仿真验证该模型能有效地控制电机换相。

  • 一种混沌神经网络及其在二维局部均值估计自适应滤波中的应用

    本文研究了具有模拟退火特性的混沌神经网络模型,给出了混沌神经网络的能量函数表达式及其搜索和优化过程,并将其应用于二维自适应局部均值估计滤波算法中。仿真结果表明,利用混沌神经网络进行二维自适应滤波是可行的,且比Hopfield神经网络具有更快的收敛效率。

  • 基于周期的一阶隐马尔可夫模型及其学习算法

    对于周期变动明显的数据,本文通过引入周期状态转移矩阵,提出了一种基于周期的一阶隐马尔可夫模型,分析并给出了该模型的似然计算、隐状态估计和模型训练算法。最后的数值实验表明,该模型能有效提高预测的精确度和模型的似然度,并加快模型训练的收敛速度。

热门期刊