线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721
计算机工程与科学
北大期刊

影响因子:0.79

预计审稿周期:1-3个月

计算机工程与科学杂志

主管单位:国防科技大学  主办单位:国防科技大学计算机学院
  • 创刊时间:1973
  • 国际刊号:1007-130X
  • 出版周期:月刊
  • 邮政编码:410073
  • 国内刊号:43-1258/TP
  • 邮发代号:42-153
  • 全年订价:¥ 624.00
  • 发行地区:湖南
  • 出版语言:中文
主要栏目:
  • 算法研究
  • 图形与图象
  • 计算机网络
  • 神经网络
  • 仿真技术研究
  • 人工智能
  • 研究与实现
  • 试题选载与博士论文摘要
  • 基于改进AAR模型的DIDoS攻击早期检测方法

    分布式增速拒绝服务(DIDoS)攻击采用逐步提升发包速率的方式来造成受害者资源的慢消耗,较之传统的分布式拒绝服务(DDoS)攻击更具隐蔽性,如何尽可能早地将其捕获是一个亟待研究的问题。本文针对DIDoS攻击的特点,提出了一种基于改进AAR模型的DIDoS攻击早期检测方法。为此,首先提出了一组基于条件熵的检测特征:流特征条件熵(TFCE),用以反映D...

  • 基于EAP-TLS的可信网络连接认证方案设计与实现

    TNC架构在终端接入网络前对终端的平台身份和平台环境进行可信认证,保证了接入终端的可信,但这种可信认证存在单向性的局限,无法保证网络服务器的可信。EAP-TLS是802.1x中一种基于证书的扩展认证协议,支持双向认证机制。本文在分析TNC架构和EAP-TLS双向认证机制基础上,设计了一种基于EAP-TLS的可信网络连接双向认证方案,该方案能够对终端和服务...

  • 一种改进的存在特权集的门限群签名方案

    为了解决签名方权限不同的问题,出现了许多存在特权集门限群签名方案。本文通过对一种ElGamal类型存在特权集的门限群签名方案的分析研究,发现该方案不满足群签名特性以及存在单签名不可区分的缺陷。针对上述不足,本文提出了一种基于ECC的存在特权集的门限群签名改进方案。本文方案通过增加成员认证密钥并利用公钥环境下的交互式身份验证方法,有...

  • 第14届全国容错计算学术会议征文通知

    为了促进和加强容错计算技术的学术交流,中国计算机学会将于2011年7月30日-31日在北京召开第十四届全国容错计算学术会议。会议将通过高质量的学术报告、专题讨论、产品展示等多种形式,就容错计算的最新研究进展和发展趋势开展深入、广泛的学术交流,并特邀著名专家学者作专题报告。

  • 一种基于进程流量行为的蠕虫检测系统

    随着蠕虫传播速度的不断加快,所造成的威胁也越来越大。为快速检测蠕虫,本文描述了和蠕虫相关的三种重要的进程流量行为:类蠕虫流量中源端口总数、类蠕虫进程流量中源端口的变化频率以及进程流量中类蠕虫流量占总进程流量的总数。基于这三种行为,本文提出了一种基于进程流量行为的蠕虫检测系统,同时介绍了该系统的相关定义、框架设计和关键实现...

  • 车载自组织网络路由协议的仿真研究

    本文简要介绍了车载自组织网络和移动自组织网络中两个典型的路由协议:表驱动路由协议DSDV和按需路由协议AODV;还介绍了一个实用的移动模型,使仿真实验更加接近现实。在Linux下使用网络仿真工具NS2对这两个典型协议进行仿真,并对仿真结果进行分析比较和性能评价,得出:AODV和DSDV协议都不太适用于车辆自组织网络,所以设计适合车辆网路的协议是...

  • 在线混沌图像保密通信研究

    本文利用像素值替代和图像位置置乱相结合的方法进行图像信息的加解密,设计并实现了一个网络在线混沌图像保密通信系统,具有保密性和实时性。系统采用Lorenz和Logistic混沌系统,通过密钥同步方案,信息被实时加密后经TCP协议传输;由于混沌映射的初值敏感性和伪随机特性,传输的信息很难被破译,具有较强的保密性。本文对系统的实现方法进行了研究,...

  • 一个新的SYN Flood攻击防御模型的研究

    针对现有的SYN Flood攻击防御方法的不足,本文提出了一个基于TCP连接三次握手的新的防御模型。当系统检测到SYN Flood攻击后,立即把那些占用系统资源的带有典型攻击特征的第一次握手请求永久抛弃,以保证新的正常请求能够被接受;而把其他带有疑似攻击特征的第一次握手请求暂时抛弃,尔后启动自适应学习模块来修正现有的入侵模式,最后再启动SYN Flo...

  • 基于改进Apriori算法的入侵检测系统研究

    本文在对关联规则挖掘中Apriori算法的深入研究和分析的基础上,发现并指出了该算法存在的不足,改进了在由K阶频繁项集生成K+1阶候选项集时的连接和剪枝策略及对事务数据库的处理方式,它在时间和空间上提高了Apriori算法的效率。根据改进后的算法提出了入侵检测方法,该方法实现了规则库的自动更新,极大地提高了系统的安全性和可靠性。实验结果表...

  • 一种无缓存光互连网络中的结点饿死问题及其解决

    本文针对一种无缓存的高性能计算机光互连网络BOIN中存在的结点饿死问题,提出了两种不同的解决方法——尽量回避的X优先路由算法和允许丢弃的X优先路由算法。这两种路由算法利用了报文在向X方向发送时其Y方向链路空闲的特点,使得发生冲突的报文可以通过空闲的链路顺利转发。模拟实验结果表明,采用这两种路由算法,能够很好地解决报文在发送时的饿...

  • 一种抗DPA攻击的双轨信号平行布线方法

    双轨预充电逻辑是一种有效的差分功耗分析(DPA)攻击防护技术,其需要解决的关键问题在于必须保证互补的双轨信号线具有对称的电容负载。本文提出了一种双轨信号布线方法,能够基于商用的布局布线EDA工具实现双轨信号的平行布线,从而实现电容负载对称的目的。本方法首先利用EDA工具在奇数个布线轨道中对单轨网表进行布线,然后将信号线复制并平移...

  • 片上光网络:一种新型片上互连网络

    随着单个芯片上集成的处理器的个数越来越多,传统的电互连网络已经无法满足对互连网络性能的需求,需要一种新的互连方式,因此光互连网络技术应运而生。目前,电互连的片上网络在功耗、性能、带宽、延迟等方面遇到了瓶颈,而光互连作为一种新的互连方式引用到片上网络具有低损耗、高吞吐率、低延迟等无可比拟的优势。本文主要探讨了片上光网络的研...

  • 虚拟化与操作系统辨析

    随着近10年的复兴,虚拟化技术已成为业界和学界的关注热点。本文从操作系统技术的角度观察和分析虚拟化技术的发展,首先深入讨论虚拟化和操作系统的内涵,并就目前针对该两种技术之间的学术争辩进行分析,本文认为虚拟化技术和操作系统技术本质上互有异同,可相互借鉴和融合。本文就虚拟化和操作系统在若干重要技术领域中各自的技术特点进行详细阐...

  • 2011年全国理论计算机科学学术年会征文通知

    由中国计算机学会主办、武汉大学计算机学院与软件工程国家重点实验室承办的"2011年全国理论计算机科学学术年会"将于2011年10月在湖北省武汉市召开。本次年会录用的论文将在《武汉大学学报》(中英文版)、《计算机工程与科学》等刊物的正刊上发表。会议将推荐优秀论文到《计算机学报》的正刊上发表。欢迎大家积极投稿。有关征文要求通知如下...

  • Hunter:一种指令集体系结构无关的二进制级动态测试用例生成技术

    动态测试用例生成技术是一类新兴的软件测试技术。由于使用该类技术无需任何人工干预,也无需验证人员具备任何专业知识,同时该类技术能够无误地发现程序错误,越来越多的研究者采用该技术查找预的二进制级软件错误。然而,已有的该类技术及其实现系统不具有可重定向性,只能处理面向某种特定指令集体系结构(ISA)的二进制代码,进行测试用例的生成...

  • 一种用于并行系统的非阻塞消息队列机制

    并行线程之间的消息传递和同步机制与系统的并行性能密切相关。在并行系统中,人们期望不必要的同步尽可能少,以充分开发系统的并行性,提高系统的运行效率。非阻塞缓冲区机制(NBB)允许消息生产者和消费者在不使用同步机制的情况下实现消息传递。但是,NBB机制存在着消息缓冲区有限、在多生产者和/或多消费者情况下使用不便、有时甚至功能不能满...

  • 大容量NAND Flash文件系统转换层优化设计

    针对基于NAND Flash转换层(NFTL)架构的Flash文件系统在大容量NAND Flash设备上存在的性能不足,本文分析了NFTL的存储管理机制,基于vxworks嵌入式系统平台提出了对NFTL模块的优化设计方法并进行了具体实现。实验表明,优化后的NFTL模块有效提高了文件系统的读写性能,缩短了加载时间。

  • 基于图形处理器的点云快速光顺

    点云数据光顺是点模型数字几何处理的一个重要研究内容。在海量数据规模应用中,不仅需要较高的光顺质量,而且需要有快速的处理速度。传统的基于CPU的光顺算法串行地处理每个采样点,导致巨大的时间开销。本文提出一种适应于图形处理器的点云快速光顺算法,将多个采样点处的协方差矩阵组织成一个大规模稀疏矩阵,以纹理图像的形式保存该稀疏矩阵,在...

  • 油库火灾虚拟现实建模优化技术研究

    油库火灾虚拟现实中,不仅涉及复杂场景建模,而且需要对由于燃烧不充分产生的大量烟雾进行模拟。如果采用传统的粒子系统或分形技术来模拟油库场景和烟雾,必然造成计算机显示负荷过重而无法满足虚拟现实实时性的要求。本文将油库火灾场景中的静态场景以视距、投影面积和地形粗糙度为依据来确定节点的细节层次,实现场景多分辨率建模。根据油料火灾...

  • SOFM模型在杂草图像识别中的应用

    针对在杂草图像分割方面存在使用阈值分割需要选择分割阈值、图像分割精度不高等不足,本文结合超绿特征分割算法和SOFM网络,构造出一种杂草图像识别模型——G-SOFM空间聚类模型。该方法是一种无监督学习方式,不需要指定阈值,利用网络自组织、自竞争的特性,实现对杂草图像的分割。在对图像进行超绿特征处理之后,使用超绿特征的灰度和归一化两个特...

  • 基于直方图相关性约束的快速多阈值FCM图像分割算法

    针对传统的模糊C均值(FCM)聚类算法在样本数和特征数较多时,运算较为复杂以及耗时较多的问题,本文提出了一种采用直方图的相关性作为约束采样率的快速多阈值FCM分割方法,控制图像失真,使得需要运算的数据量减少,以获得较快的分割速度。由于借助了基于模糊集的图像分割技术——模糊C均值算法实现多阈值图像分割,考虑到了每个像素对于聚类中心的...

  • 亚像素边缘检测算法在刀具参数检测中的应用

    传统边缘检测算法定位精度低、效率低并且对噪声比较敏感,已经不能满足工业生产的需求。基于此,本文提出了基于拟合的亚像素边缘检测算法——五次多项式拟合亚像素边缘检测算法。该算法首先在待测边缘附近取一系列的点,求得这些点的灰度值,通过五次多项式曲线对灰度曲线进行拟合,求得五次多项式的二阶导数为零点即为亚像素位置。并对五次多项式...

  • 一种用于导航的2.5维地图的构建

    为了使仿人机器人能够在真实世界中自由行走,包括上下楼梯、跨过障碍物,本文提出了一种构建机器人环境的2.5维网格地图的方法。首先利用传感器数据建立并更新一个3D占有率网格和一个平地网格,3D占有率网格为最终的地图提供概率支持,以保证环境模型对传感器噪声的鲁棒性,平地网格用来存储平面高度值。然后结合两个网格建立导航地图,该地图上每一...

  • 基于Hadoop的搜索引擎用户行为分析

    搜索引擎用户行为分析是网络信息检索技术的研究热点。通过分析用户点击行为,利用Web数据挖掘技术获取有用信息,提高搜索引擎的检索算法和检索服务的效率,把用户从大量无序的搜索结果中解放出来。本文针对传统并行计算模型在易扩展和易编程方面遇到的瓶颈,给出一种基于Ha-doop的海量日志数据处理模型,通过基于Hadoop的分布式文件系统HDFS与MapRe...

  • Vague集的新相似度量方法

    本文指出了现有Vague集相似度量方法的不足,提出一种新的Vague集相似度量方法,并证明了它的有效性。

  • Web服务搜索引擎的WSRank方法研究

    Web服务检索的困难阻碍了其应用和发展的速度。在实现了一个Web服务搜索引擎WSSE后,服务的排序成为需要解决的问题。通过Web服务爬虫的爬行特点分析Web服务的分布结构和相互关系,借鉴著名的网页排序算法PageRank及其改进算法的研究成果,创新地提出WSRank算法。迭代计算各服务的排序值,按值进行非递增排序。实验表明,本算法能提高Web服务检索的准...

  • 基于本体的民航应急决策知识表达与推理方法研究

    针对民航突发事件应急决策知识表达与管理中的问题,利用本体技术在知识获取和建模方面的优势,本文设计了一个基于领域本体的民航突发事件应急决策知识推理模型;以民航突发事件应急预案、应急案例、应急资源和应急规则等应急知识为基础,构建了民航应急管理领域词典,采用领域本体四元组建模方法给出了基于领域词典的本体构建过程;运用SWRL规则语言...

  • 嵌入式多功能矿用电气设备保护装置的研究

    针对煤矿井下电气设备的特点及存在的问题,本文设计了一种基于嵌入式系统的多功能矿用电气设备保护装置。根据设计方案的总体要求,本文采用基于ARM920内核的S3C2440处理器,结合嵌入式操作系统Linux,通过系统的硬件结构设计和软件编程、调试,达到了多功能电气保护装置应具备的性能要求,并达到了保护装置的设计指标。在嵌入式系统的客户端软件和监...

  • 第十五届学术年会暨“微处理器技术”专题研讨会征文通知

    一、会议于2011年8月12日~14日在四川省成都市召开。二、此次年会由中国计算机学会主办,中国计算机学会计算机工程与工艺专委会和电子科技大学微电子与固体电子学院承办。三、此次年会除了一如既往关注计算机工程与工艺领域的传统问题外,同时召开"微处理器技术"专题研讨会;

  • 基于HMM和遗传神经网络的语音识别系统

    本文提出了一种基于隐马尔可夫(HMM)和遗传算法优化的反向传播网络(GA-BP)的混合模型语音识别方法。该方法首先利用HMM对语音信号进行时序建模,并计算出语音对HMM的输出概率的评分,将得到的概率评分作为优化后反向传播网络的输入,得到分类识别信息,最后根据混合模型的识别算法作出识别决策。通过Matlab软件对已有的样本数据进行训练和测试。...

热门期刊