线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721
计算机工程与科学
北大期刊

影响因子:0.79

预计审稿周期:1-3个月

计算机工程与科学杂志

主管单位:国防科技大学  主办单位:国防科技大学计算机学院
  • 创刊时间:1973
  • 国际刊号:1007-130X
  • 出版周期:月刊
  • 邮政编码:410073
  • 国内刊号:43-1258/TP
  • 邮发代号:42-153
  • 全年订价:¥ 624.00
  • 发行地区:湖南
  • 出版语言:中文
主要栏目:
  • 算法研究
  • 图形与图象
  • 计算机网络
  • 神经网络
  • 仿真技术研究
  • 人工智能
  • 研究与实现
  • 试题选载与博士论文摘要
  • 复杂系统涌现与基于整体论的多智能体分析

    研究复杂系统整体性,尤其整体性的涌现是现代科学技术研究的重要课题和难题。企图用多智能体的办法,甚至用自适应多智能体的办法来剖析系统的整体性,从系统方法学上来讲,显然是偏面的,不恰当的。本文从复杂系统整体性和涌现的基本概念出发,指出必须采用微观到宏观,再从宏观到微观相结合的整体论分析方法;提出了基于整体论的多智能体分析...

  • 衰落信道下认知传感器网络频谱检测方法研究

    随着无线电授权频段的日益紧缺和ISM公用频段的日益拥挤,无线传感器网络的研究和应用不可避免地要解决获取频谱资源的难题。而且,无线传感器网络的低成本特性使得花费大量资金注册中请频谱使用权的做法并不合理。因此,本文探讨了基于认知无线电技术为传感器网络寻找新的可用频谱资源,提出了衰落信道下两种基于能量检测的协作频谱检测方法。...

  • 大规模网络拓扑生成技术研究

    网络实验环境对于协议和应用的开发具有十分重要的意义,大规模网络拓扑生成技术是构建网络实验环境的关键技术。本文提出了一种新的大规模网络拓扑生成框架VLTGF,该框架将网络拓扑结构分为三层,每一层分别采用不同的拓扑生成方法,并提供了可选的带宽分配机制,使得生成的网络拓扑结构更为完整和准确。

  • IPv6环境下的网关负载均衡策略的研究与实现

    在一个IPv6局域网中,VRRP可以在网中配置静态默认路由的环境下消除单点失效,保证了IPv6网络的稳定性。VRRP并不支持动态负载均衡,对带宽的利用和资源的优化都有待提高。本文介绍了VRRP负载均衡的组网配置。在原vRRP标准协议报文的基础上,进行报文字段扩展,提出虚拟转发器状态机的概念。通过科学的软件开发和测试流程实现,得到正确的数据,...

  • 一种网络计算I/O加速方法:iSCSI透明可靠多播

    本文提出了一种网络计算环境下的I/O加速方法:iSCSI透明可靠多播(iTRM)。通过在iSCSI网络计算系统中设计双路径:共享数据的多播传送路径和iSCSI协议数据包传递路径,来加速网络计算数据加载性能。并且在iSCSI启动器端对多播数据进行丢包检测和请求重传,由iSCSI会话重传丢失的数据包来保证I/O数据的可靠性。扩展了iSCSI协议以支持多播会话...

  • 区分业务多链路分级流量调度应用研究

    传统的IP网络是针对数据业务设计的,只能提供数据传输的服务,并不具备调节网络资源使用的能力。为了将业务流合理分配到现有的网络拓扑结构,优化网络资源的使用,解决网络资源使用的不平衡,本文首先给出了一种区分业务流量工程的模型和目标,分析了单级链路流量调度,设计了多链路分级调度共享结构和流量调度策略。仿真结果表明,该方法能有...

  • 基于混合式拓扑结构的P2P信息查找系统的研究和设计

    对等网络所面临的两个最基本的问题是如何进行信息有效查找、定位以及如何进行网络的自我管理。本文介绍了一种基于混合式拓扑结构的分布式信息查找(DHH)体制。该体制可以实现信息的高效查找和节点的自我管理,同时达到可扩展性、有效性、可靠性、负载均衡和用户匿名性等指标。

  • Overlay多播网络中带度约束的最小带宽多播树的求解

    本文研究了Overlay网络中带有度约束的最小带宽多播路由问题,建立了相应的数学优化模型,设计了求解模型的启发式算法,对算法的复杂性进行了分析,并进行了数值模拟。

  • 主动Web漏洞扫描中的场景技术研究

    当前,主要的开源Web漏洞扫描工具如Nikto、Nessus等都存在误报率与漏报率较高、评估不准确、扫描效率较低等问题。本文对漏洞扫描过程进行建模,在传统的基于配置的扫描策略上,提出了一种基于场景的扫描策略。使用场景树描述漏洞场景,并给出了场景树的构建及维护策略。最后,以Nikto的漏洞数据库为例,示范了如何将多条漏洞用例转化为场景树...

  • 基于鉴权矢量相似度分析的GSM鉴权改进算法

    现有GSM无线通信系统中应用最为广泛的是COMP128—1算法,其安全漏洞最早是由伯克利大学的一个研究小组公布的。本文主要分析了现有的针对COMP128—1算法漏洞的一些攻击及防护手段,提出了基于相邻鉴权矢量的相似度分析的新的安全防护手段,以有效识别对COMP128—1漏洞的攻击鉴权行为,从而有效抵抗这些攻击手段,保护KI不被破解。

  • 基于网络聚合行为的异常检测方法研究

    异常检测是目前入侵检测领域中非常活跃的一个方向,其作为一种网络测量手段,对于分组报头的信息统计在很多网络管理任务中扮演着重要的角色。将网络分组中报头的信息按不同方式汇聚起来,可以有效地构成网络流量属性的度量。从中提取的特定的子集在理论上可用于刻画网络流量中的攻击行为特征。如果这些度量在无攻击情况下能够表现出相对的稳定...

  • 基于WDF过滤驱动的USB存储设备监控系统

    WDF是微软推出的下一代驱动程序开发模型,它所提供的KMDF框架为内核模式驱动开发提供了一个面向对象、事件驱动的开发框架。本文深入研究了WDF驱动模型和过滤器驱动技术,设计和实现了一个USB存储设备监控系统。测试表明,系统可以在多操作系统的内网环境下,有效地监控USB存储设备的使用。

  • 非线性人脸老化模拟

    用计算机模拟人脸老化过程已成为计算机视觉领域的热点研究问题。本文研究了人脸老化过程模拟中形状和纹理特征的渐变规律,提出了基于人脸层次结构的非线性老化模型,对人脸的整体层和细节层分别进行老化过程模拟,结合局部五官与相应皱纹的密切联系,应用于人脸局部皱纹老化过程模拟,最后根据人脸的层次结构逆向合成具有目标年龄特征的人像。...

  • 基于边缘方向性的小波边缘检测算法

    现有的基于小波变换的图像边缘提取方法会导致边缘细节的损失且边缘位置会发生偏移,因此本文给出了一种改进的边缘检测方法。该算法先对图像进行平滑处理,然后用小波变换提取边缘。传统的平滑方法避开了边缘的方向性,且对图像的边缘保持效果不佳。本文提出了基于边缘方向性的平滑算法,该算法在处理边缘像素时可自动搜索边缘方向进行平滑,用...

  • 三维跑步场景与多角色虚拟人的融合设计

    本文综合利用虚拟现实技术、传感器技术、电机控制技术和虚拟人技术,建立和实现了以传统跑步机为基础的多媒体健身平台。首先介绍了大规模三维场景模型生成的方法,以及以OSG开源场景图形程序为接口实现三维场景渲染的技术,然后设计并实现了多角色虚拟人的运动算法,最终达到用户、虚拟场景及虚拟人之间的动态交融,使得用户可以沉浸于场景之...

  • 基于三角形和正方形的NAM灰度图像表示方法研究

    非对称逆布局模型(NAM)适用于图像模式、语音模式、文本模式、视频模式的表示,是一个通用的模式表示模型。图像表示是计算机图形学、计算机视觉、机器人、图像处理和模式识别等领域里的一个重要问题。借助于三角形和正方形Packing问题的思想,本文提出了一种基于三角形和正方形的NAM灰度图像表示方法,简称NAMTS表示方法。给出了灰度图像的NA...

  • 基于自由形状变形的三维人脸表情控制

    人脸表情控制是生物特征识别研究的重要内容,本文提出了一种基于MPEG-4中FAP、FAT标准进行三维人脸表情合成的方法。首先对人脸进行关键点定义和区域分割,然后使用面向表面的自由形状变形方(SOFFD)生成人脸表情。在特定人脸表情生成过程中,使用了基表情的比例合成方法。实验表明,该方法可以有效地合成各种真实的人脸表情。

  • 一种基于LPM和小波提升的零水印算法

    大多数数字水印方法在水印嵌入的时候都是对原始图像信息作了一定的修改,这样使鲁棒性和安全性受到限制。零水印不需要修改原始图像的任何信息,有更好的透明性。本文提出了一种基于整数小波提升方案和对数极坐标映射(LPM)的零水印算法。首先将水印图像进行置乱,对载体图像进行缩放归一化,然后进行对数极坐标映射(LPM),再进行一级整数小...

  • 基于三点形状可调的二次三角Bezier曲线

    给出了二次三角多项式形式的Bezier曲线,基函数由一组带形状参数的二次三角多项式组成。由三个控制顶点生成的曲线具有与二次Bezier曲线类似的性质,但具有比二次Bezier曲线更好的逼近性。形状参数有明确几何意义:参数越大,曲线越逼近控制多边形。曲线可精确表示椭圆弧,还给出了两段三角多项式曲线的G^2和C^3连续的拼接条件。

  • 可调的类三次Bezier三角曲线

    本文给出了一种基于函数1、sinu、cosu和sin^2u的可调类三次参数曲线,由四个顶点控制的曲线不仅具有类似于三次Bezier曲线的诸多性质,而且其形状可由一个参数进行调节,使得该曲线具有更强的表现能力。为便于自由曲线的设计,还讨论了两段曲线的拼接条件。结果表明,该曲线在拼接方面比三次Bezier曲线具有优越性,在适当选取形状参数时,两条...

  • 一种基于整数变换DC分量的自适应视频水印算法

    提出了一种基于直流分量的自适应视频水印算法。在对原始视频帧进行随机选择的基础上,对亮度分量作二维4×4整数变换,并提取直流分量分组进行一维整数变换;为了兼顾水印的不可见性与鲁棒性的要求,根据水印长度和变换之后系数的大小自适应地选择嵌入水印的组及系数的改变强度。水印嵌入之前进行随机置换与LDPC编码增强了水印抗攻击能力。实验...

  • 连续区域改进蚁群算法的研究

    为了解决蚁群算法难处理连续区域的问题,本文结合微粒群操作改进蚁群算法。采用平均分割定义域的方法,融入随机操作和微粒群操作的交叉应用,并加入了信息素的变异操作跳出停滞状态。该混合群算法同时具有全局寻优特性和较强的局部搜索能力,在确保全局收敛性的基础上,能够快速搜索到高质量的优化解。通过仿真算例分析了其可行性、优越性。

  • 改进的差别矩阵及其快速求核算法

    求核是粗糙集中一个重要的研究内容之一。本文对杨明的基于差别矩阵求核方法进行研究,实例表明其方法还存在一些不完善。为了能够进一步提高求核效率,对差别矩阵进行改进,提出一种简化差别矩阵的定义,并给出求核方法,同时证明了由该方法获得的核与正区域的核是等价的,由此设计求核算法,其时间复杂度为max{O(|C||U|),O(|C||U/C...

  • 一种改进的贝叶斯网弧定向算法研究

    贝叶斯网络是用来表示变量集合概率分布的图形模式,它提供了一种方便地表示概率信息的方法,它可以表示因果关系,但并不局限于因果关系。贝叶斯网对不确定性问题有很强的雅理能力,近几年来受到众多研究者的重视。贝叶斯网络中弧的定向是指在已经有了变量之间的依赖关系图的条件下确定变量之间的边的方向的过程。介绍了一种改进了贝叶斯网弧定...

  • 一种B语言描述的需求模型到PIM的转换方法

    MDA为软件的自动化构造提供了一种良好的途径,但是MDA更多地关注PIM到PSM的转换,却忽视了需求阶段对PIM精确性的影响。本文针对这种问题,首先对MDA的基本过程进行改进,提出对需求进行必要的形式化描述的思路,使得需求模型到P1M的转换变得更为容易,从而达到增强PIM精确性的目的;其次,通过对三种形式化语言的对比研究,发现B语言在需求模...

  • 补偿通信顺序进程的扩展及失败发散语义

    补偿通信顺序进程(cCSP)是通信顺序进程用于长事务建模的扩展,可用来描述服务计算中的编制程序,比如WS-BPEL程序。目前,cCSP只有操作语义和基于迹的指称语义,对死锁和发散行为的推理支持不够。本文扩展了cCSP,引入新的组合操作子,给出扩展cCSP的失败发散语义;并根据该语义,给出新引入组合操作子的重要代数规则,用于语义的理解和佐证...

  • UML的形式化描述语义

    本文提出了一种新的定义UML形式化语义的方法。我们将建模语言的语义区分为描述语义和功能语义两个方面。描述语义定义哪些系统满足模型,功能语义定义模型中的基本概念。本文用一阶逻辑定义了UML的类图、交互图和状态图的描述语义,并介绍我们实现的将UML模型转换成逻辑系统的软件工具LAMBDES,该工具集成了定理证明器SPASS,可以对模型进行自...

  • 图文法EGG在设计模式中的应用

    对图变换和可视化语言的研究激发并促进了图文法的研究和发展。作为一维字符文法的扩展,图文法可以形式化描述二维空间中的对象,如图像、图形和表格等,为它们的定义、生成、变换及分析提供理论和技术上的支持。设计模式是可复用面向对象软件的基础,通常以二维图的形式来表示。为了与用户多样化的需求相适应,设计模式经常需要在不改变系统基...

  • 基于Java内存模型的并发程序模型检测

    为了提高性能,Java内存模型允许编译器在优化过程中改变代码的执行顺序,同时该技术也会造成共享数据的更新顺序与本来的执行顺序不同。在多线程Java并发程序中,这些代码乱序执行会引起很多难以发现的错误。现有的Java程序模型检测技术并没有考虑这些顺序改变的问题。因此,本文提出了一种建立包含多线程交互及线程内代码乱序执行的完整模型,...

  • 一种辐射环境下瞬时故障的软件检测方法

    空间辐射环境中,大量的宇宙射线经常导致星载计算机出现瞬时故障,这些瞬时故障致使程序执行出现数据错误或者控制流错误。针对瞬时故障导致的程序错误,本文提出了一种软件实现的故障检测算法SITFT,它结合软件复算和标签分析的方法,既可以检测程序运行中的数据错误,又可以有效检测控制流错误。故障注入实验的结果表明,SITFT算法在性能开销...

热门期刊