线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721
计算机工程与科学
北大期刊

影响因子:0.79

预计审稿周期:1-3个月

计算机工程与科学杂志

主管单位:国防科技大学  主办单位:国防科技大学计算机学院
  • 创刊时间:1973
  • 国际刊号:1007-130X
  • 出版周期:月刊
  • 邮政编码:410073
  • 国内刊号:43-1258/TP
  • 邮发代号:42-153
  • 全年订价:¥ 624.00
  • 发行地区:湖南
  • 出版语言:中文
主要栏目:
  • 算法研究
  • 图形与图象
  • 计算机网络
  • 神经网络
  • 仿真技术研究
  • 人工智能
  • 研究与实现
  • 试题选载与博士论文摘要
  • 基于攻击特征的ARMA预测模型的DDoS攻击检测方法

    分布式拒绝服务(DDOS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DD...

  • 分布式网络交互中信任关系表示与衍化机制研究

    本文提出了信任在分布式网络应用中的定义,对网络交互中的信任关系作了形式化的表示,对信任随时间的衰减和变化做了完整的假设、分析和证明,提出了一种形象表示信任衍化机制的三角隧道模型TTTD,并对信任各成分在模型中的表示进行了详细说明。

  • 一种新的实现效用函数最大最小公平性的分布式算法

    计算机网络中的一个核心问题就是如何在竞争的流之间公平地分配带宽。由于网络是分布式的,因此又要求带宽分配算法可以是分布式的,这样就可以在路由器端和用户端配置,从而分别不停地调节速率以达到网络平衡和最优状态。不同的算法对应不同的公平性标准,其中应用最为广泛的就是最大最小公平性以及效用函数最大最小公平性。本文提出了一种新的...

  • 一种基于改进HyperCast的多播协议

    本文针对不完全超立方体多播网络中节点状态变化导致的连通度低结构维护难的问题,在原有HyperCast和CubeFullDist结构的基础上,采用为节点保存次邻节点信息以及在节点物理连接丢失时建立逻辑连接的方法,提出了一种改进的超立方体多播拓扑控制协议Hypercast-plus。理论分析与仿真实验表明,Hypercast—plus具有更好的容错性。

  • 基于改进Double Tree算法的网络拓扑发现方法

    DoubleTree算法是一种重要的IP级网络拓扑发现方法,极大减少了探测冗余,但该方法会产生大量的网络通信量,增加了网络负担。本文在DoubleTree算法的基础上,通过对全局停止集存放结构的改进,实现了DoubleTree++算法。实验证明,该方法在达到95%的网络覆盖度的同时,减少了50%探测冗余,并且降低了探测源点间的网络通信量。

  • 一种改进的演化算法在信任路径查找中的研究

    针对遗传算法收敛速度较慢,同时在收敛过程中可能过早陷入局部最优的缺陷,本文将一种在遗传算法基础上改进的演化算法应用到信任路径查找中。实验表明,该算法相比遗传算法更适用于大规模信任模型中信任路径的查找,有效地提高了信任路径查找效率。

  • 802.11i双向认证协议的模型检查

    确保安全协议的正确性对于保证Internet上安全敏感的业务非常重要。采用形式化方法建模和验证安全协议可以检测到传统测试手段难以发现的错误。模型检查作为形式化验证方法的一种,有着自动化和提供反例等诸多优点。使用模型检查工具SPIN对802.11i双向认证协议EAP TLS进行验证,提取出包含协议设计重要细节的形式化模型,对协议安全属性采用线...

  • 基于智能卡技术的移动存储安全管理研究

    随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带...

  • MDS矩阵的比特变换性质及计数研究

    本文对某些特定形式MDS矩阵的比特变换性质进行了研究,得到了输入输出具有相同比特奇偶性的等价条件,并给出了理论证明。另外,还给出了MDS矩阵的计数公式并给出了相应证明。最后,在理论分析的基础上进行了计算机统计实验,实验结果与理论推导结果一致。

  • 基于多模匹配改进算法实现特征签名的动态协议探测技术

    基于应用层协议的入侵检测依赖于特定的协议分析器从流中获取高层次的上下文,为了选择正确的分析器,传统的系统依赖于一些众所周知的端口号。正是因为这样的原理,很多非法的连接不使用标准端口或者采用隧道技术躲避入侵检测系统的检测。在本文中,我们希望实现一个利用包重组获得完整的数据流的上下文实现动态应用协议分析,以成功地检测到采...

  • PLM系统中访问控制的研究与实现

    针对企业实施产品生命周期管理(PLM)时对于访问控制方面的特殊需求,本文提出一种基于条件的访问控制模型,利用XACML及其相关技术来实现。改进XACML的访问控制框架,使其能同时进行策略管理,从而解决PLM系统中访问控制的问题。

  • 一种基于物理模型的布料湿润效果真实感模拟方法

    通过分析布料和流体之间的相互作用与关系,本文提出了一种新的基于多孔粒子模型的布料湿润效果真实感模拟方法。该模型可以看作是一种改进的弹簧质点模型,借鉴粒子模型的一些基本概念,模型中采用了多孔粒子这一结构。该结构中的孔隙可以作为流体在布料中的存储空间,由于相邻多孔粒子中流体存储量不同,形成的毛细压强差推动流体在所有粒子中...

  • 机器视觉中摄像机标定Tsai两步法的分析与改进

    为提高摄像机标定精度,本文在分析Tsai两步标定法优缺点的基础上,提出了一种新的标定方法。该方法针对面阵CCD摄像机,建立新的综合畸变模型,并运用两步迭代法逐步逼近精确解,取消了Tsai两步法中对摄像机镜头只有径向畸变的限定,可用于多种复杂的镜头畸变情况。改进的方法只使用一平面标定板和单幅图象,操作简便,相比Tsai两步法中无法用...

  • 基于各向异性扩散方程的多层次并行图像去噪

    针对利用各向异性扩散方程的去噪模型在求解中存在计算量大、耗时长、影响实时性等缺点,本文充分利用并行知识,提出了有效的解决方案。即基于各向异性扩散去噪模型,设计工作站机群平台,对噪声图像进行条状重叠的数据划分,以便实现算法节点内与节点间的两级并行策略:在机群结点内部采用共享内存结构,机群节点间采用分布内存结构,以二者的...

  • 一类可调控的三次多项式曲线

    为拓展Bezier曲线的表示方法,本文首先给出了一组带有两个形状参数的三次调配函数,是二次Bernstein基函数的一种扩展。然后,基于该调配函数生成了一类可调控的三次多项式曲线,并讨论了该曲线与二次Bezier曲线及三次Bezier曲线之间的关系。事实表明,该曲线是二次Bezier曲线的一种扩展,不仅具有二次Bezier曲线的诸多特性,而且由于带有两个...

  • 一种基于图像最高有效位构造密钥的零水印算法

    本文提出一种基于最高有效位(MSB)构造密钥的零水印算法,先将二值水印图像置乱并拓展为载体图像的大小,再将其像素值与载体像素的MSB进行对应比较,当比较结果为真时,用一个零矩阵来标记载体像素的位置,被标记过的零矩阵作为密钥来检测水印。由于水印信息遍布载体图像的MSB而且不改变载体图像的信息,使得算法表现出较好的抗攻击性能。实...

  • 基于AABB包围盒的碰撞检测算法的研究

    利用虚拟空间中对象运动的特性和AABB包围盒的构造特性,改进了基于AABB层次包围盒的碰撞检测算法。传统的该类算法分为两个检测过程,在初步检测过程中,基于运动对象碰撞行为的局部性,改进了原来的排序方法,采用希尔排序。为了提高检测效率,在相交测试之前将检测对象细分,划分测试区域,避免了不必要的相交测试;在对可能相交的对象进行精...

  • 多光谱图像的无损压缩方法

    利用多光谱传感器对同一观测对象在多个窄光谱范围上获得的图像,称为多光谱遥感图像。这类具有高空间和谱间分辨率的谱图像数据量大,其存储和传输都比较困难。因此,对海量数据进行有效的数据压缩便成了遥感资料应用中迫切需要解决的问题之一。为了防止有用信息的丢失而影响图像的进一步处理和应用,采用无损数据压缩方法是解决该问题的有效途...

  • 一种支持MDA的UML类图到RDB模型的转换方法

    UML被MDA用来描述各种模型,成为建模语言事实上的标准。但是,由于UML类图中缺少对关系数据库的实现的约束,使得类图转换到的关系数据库模型不唯一,不能充分体现设计者对数据库的设计意图。这不利于MDA中PIM模型和关系PSM模型的双向转换。为解决以上问题,本文提出一种通过添加构造型和OCL约束来扩展UML类图的方法,以加强类图中数据之间的关...

  • 相似代码检测工具及其案例分析

    软件系统中的相似代码给软件维护带来很大困难,也是最易见的重构对象。如何有效地检测相似代码是软件工程领域的一个重要研究课题。本文介绍了常见的基于文本匹配的相似代码检测算法,尤其是检测源文件之间相似代码的动态文本匹配算法和源文件内部相似代码的后缀树算法,并将这两种算法结合起来,实现一个相似代码检测工具。该工具提供了时空代...

  • 基于本体规则的模型转换的研究

    本文实现了统一建模语言(UML)描述的模型与企业过程建模系统(EPMS)模型之间的转换。UML的特点是便于建模,主要用于对软件的描述,不能进行模拟执行和优化。EPMS对业务过程进行建模,用于过程模型建造和过程模型模拟,支持过程仿真、分析和优化。模型之间的转换需要建立相应的转换规则,采用本体的思想描述规则,将编写规则的程序从映射程序...

  • 一种自动化模型检测ANSI—C程序的实用方法

    模型检测是一种验证有限状态系统的时序逻辑属性的形式化方法。为了利用模型检测技术,通常的办法是手工构建一个抽象模型,然而这个方法存在一些不足,如成本过高、易引入建模错误等。本文提出了一种自动化模型检测ANSI—C程序的方法,并开发了模型提取工具C2Spin,它能够分析ANSI-C源代码,并生成对应的PROMELA验证模型,从而显著降低了建模的...

  • Chord协议的抽象状态机模型

    P2P是构筑于互联网的大规模分布计算协议,采用形式化方法对P2P协议的本质原理进行分析,将有助于P2P协议的优化和改进。本文采用抽象状态机(ASM)对经典P2P协议Chord进行分析,用基于抽象状态机语言(Asml)对其建模,设计了核心运行规则,并得到了该协议的有限状态机模型。本文的工作有助于分析、优化P2P协议。

  • 网格经济模型中基于信任机制的调度算法

    在网格环境中使用经济学原理进行资源管理和调度是网格从理论研究走向实际应用的有效途径之一。本文在Buyya设计的GRACE网格资源管理框架下,提出一种基于微分方程的信任值量化计算公式:信任一直接信任 声誉,在此基础上建立基于行为的网格信任机制。根据应用环境的不同需求,对网格经济模型调度算法(DBC)进行改进,分别提出了以时间优化、成...

  • 细长矩阵的块正交化方法

    本文提出了一种与经典格拉姆一施密特正交化方法得到相同理论结果的细长矩阵的正交化方法。该方法在增加部分冗余计算的情况下,将经典格拉姆-施密特正交化方法中的向量内积计算转换为可同时计算,使之更适合于并行计算。数值实验表明,该方法是正确的。

  • 虚拟计算环境中一种基于惩罚激励的信誉模型

    基于信誉构建信任机制是解决虚拟计算环境中行为可信问题的重要途径。现有信誉模型对不良行为的动态适应能力和对信誉信息的有效聚合能力不足,缺乏鼓励节点积极参与诚实合作的有效机制。本文提出一种基于惩罚激励机制的信誉管理模型PERep,根据自主元素行为特征和信誉状态区分交易行为的合作与偏离,并对偏离行为进行惩罚;给出了PERep的分布式...

  • 基于DHT的跨协议P2P资源共享模型

    互联互通是现有P2P系统面临的一个核心问题。本文提出了一种基于分布式哈希表DHT结构的跨协议P2P资源共享模型,将多种P2P系统的资源共享信息分布式存储于系统的底层DHT网络中。模型中的每个节点都具有多种P2P客户端的实现,并能够参与到多P2P系统中,智能发现相异P2P系统中的相同共享资源。通过从多P2P系统中并行下载数据,系统极大地减少了用...

  • 基于改进的粒子群算法的多元线性回归模型参数估计

    针对基本粒子群算法易陷入局部解的不足,本文基于基本粒子群算法,着重对惯性权重因子进行改进,在非线性递减惯性权重策略基础上增加随机因素的考虑,给出了改进的算法一非线性递减随机惯性权重粒子群算法。并利用国际常用基准测试函数进行仿真实验,测试结果验证了改进算法的计算性能优于基本粒子群算法。在此前提下,本文针对多元线性回归分...

  • 无线传感器网络快速广播认证协议研究

    现有的高效无线传感器网络广播认证协议一般难以避免认证延迟,不适用于要求即时响应的应用和采用逐跳认证机制。本文总结了现有消除广播认证协议认证延迟的方法,指出其本质是将接收端延迟转化为发送端延迟,没有完全消除认证延迟。本文提出在满足应用需求前提下可放宽对认证延迟的要求,在此基础上提出了快速广播认证协议FBAP。该协议根据广播...

  • 一种节能的无线传感器网络路由协议的设计与实现

    在无线传感器网络的路由协议中,基于簇的路由协议在拓扑管理、能量利用、数据融合等方面具有优势。本文针对目前已有协议能量消耗大、网络寿命短等问题,提出了一种能量感知的基于分布式簇算法的无线传感器网络协议EA—HEED。此协议改进了分布式的簇头选举算法,分配时分复用时隙并在簇头节点建立一棵路由树,从而提高簇头选举效率;设计了休眠...

热门期刊