线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721
计算机工程与科学
北大期刊

影响因子:0.79

预计审稿周期:1-3个月

计算机工程与科学杂志

主管单位:国防科技大学  主办单位:国防科技大学计算机学院
  • 创刊时间:1973
  • 国际刊号:1007-130X
  • 出版周期:月刊
  • 邮政编码:410073
  • 国内刊号:43-1258/TP
  • 邮发代号:42-153
  • 全年订价:¥ 624.00
  • 发行地区:湖南
  • 出版语言:中文
主要栏目:
  • 算法研究
  • 图形与图象
  • 计算机网络
  • 神经网络
  • 仿真技术研究
  • 人工智能
  • 研究与实现
  • 试题选载与博士论文摘要
  • 面向分层结构的网页分类与抓取

    传统网络爬虫为基于关键字检索的通用搜索引擎服务,无法抓取网页类别信息,给文本聚类和话题检测带来计算效率和准确度问题。本文提出基于站点分层结构的网页分类与抽取,通过构建虚拟站点层次分类树并抽取真实站点分层结构,设计并实现了面向分层结构的网页抓取;对于无分类信息的站点,给出了基于标题的网页分类技术,包括领域知识库构建和基...

  • 无线传感器网络QoS仿真与研究

    无线传感器网络在军事和民用领域均具有广阔的应用前景,但由于传感器节点资源的限制,网络能否满足在实际应用中的QoS要求是一个重要问题。本文对无线传感器网络的主要QoS指标进行了介绍,并分别从能量效率、丢包率、吞吐量和传输时延等主要QoS指标对三种典型拓扑结构的无线传感器网络进行了分析;实现了基于NS2的无线传感器网络通用仿真平台,...

  • 面向下一代互联网的轻量级多级Capabilities机制

    本文提出了面向下一代互联网的轻量级的多级Capabilities机制(LMCM)来防御拒绝服务攻击。LMCM通过对用户的行为进行评估进而来区分合法用户与攻击者,采用轻量级的校验机制避免了核心网络进行复杂运算。LMCM采用多级Capabilities机制在不降低总体安全性的前提下提高了数据传输的效率,并能适应不同安全性需求。LMCM采用分级的队列管理机制来防...

  • 《计算机工程与科学》征文通知

    《计算机工程与科学》是由国防科技大学计算机学院主办的中国计算机学会会刊,是国内外公开发行的计算机类综合性学术刊物,现为月刊。本刊欢迎关于计算机科学理论、计算机组织与系统结构、计算机软件、计算机应用、计算机器件设备与工艺等学科领域方面的来稿。学术论文、技术报告、综述评论、发展动态等形式不限。

  • 一种彩色图像无损鲁棒数字水印算法

    本文针对空域无损水印的脆弱性缺陷,提出了一种新的无损鲁棒数字水印算法。首先将原始彩色图像划分为R、G、B三原色子通道,然后将每个子通道进行不重叠分块,计算各分块算术差值。通过给定的规则调整算术差值,在三个通道中嵌入重复的水印信息。在数据提取阶段,对三原色子通道分别提取出水印信息。根据投票理论,判决生成最后的水印信息。实...

  • 基于身份和上下文的个性化服务研究

    由于人们所处的环境各不相同,个性化服务已经成为信息时代不可回避的课题。个性化服务通过收集和分析用户信息来学习用户的兴趣和行为,从而实现主动推荐的目的。本文针对个性化服务,阐述了一种金融服务案例的实现过程,即高尔夫场景下的个性化服务获取。通过该系统,用户可以为自己量身定制符合自身需求的优惠信息,并根据系统提供的理论最优...

  • 一种异步网络系统的安全通讯方案的设计研究

    由于网络环境的限制,异步网络系统的数据安全和与服务器的通讯安全是目前探讨的重要问题之一。分析了现有RSA、DES、MD5等加密技术,针对他们的一些不足,提出了一个异步网络系统的通讯安全方案,即通过综合运用各类数据加密技术,来提高数据的原始性、数据来源和去向的确定性,从而提高数据通讯的安全性。

  • Kylin操作系统中一种动态角色转换方法

    本文基于安全操作系统中角色定权的强制访问控制框架(RBA),吸取了认证可信度模型中对用户可信度的一些描述手段,在Kylin操作系统中提出了一种基于用户可信度的隐式角色动态转换机制。通过量化认证系统不确定性和限定角色的转换及转换范围,增加了用户权限的灵活度,在实现了透明角色转换的同时,保证了系统的安全与稳定。

  • 基于社会网络的(a,k)-匿名方法

    随着网络技术的快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,会产生大量的数据。这些数据中有些是用户个人生活领域中不愿意别人知道的事情,可以认为它们是用户的隐私。社会网络数据的隐私保护成为新兴的研究课题。本文提出了应用于社会网络的(a,k)-匿名方法,采用基于聚类...

  • 基于ZKV方法的远程证明AIK证书生成协议

    本文首先分析了身份认证密钥证书生成过程中平台信息暴露和可信第三方效率瓶颈等问题,提出了一个可选择的可信计算环境中远程证明身份认证密钥证书生成方案,以保证通信双方终端计算机平台信息的保密性。然后阐述了由零知识证明、Kerberos框架和虚拟可信平台模块三种技术相结合的身份认证密钥证书生成协议,称之为ZKV方法。最后对该方法的安全...

  • P2P网络信任模型研究

    由于P2P网络的开放性、匿名性、随机性以及网络节点的高动态性等特点,使得网络节点之间的交流和服务存在着很大的安全隐患。信任模型作为一种解决网络安全隐患的方案,近年来得到了广泛的研究和发展。本文从基于超级节点、基于推荐、基于反馈和基于博弈论这四个方面系统总结和分析了目前国内外最具有代表性的P2P网络信任模型,详细阐述了这四类...

  • 序列模式挖掘在入侵检测中的应用研究

    入侵检测系统是计算机安全体系中的一个重要构成要素,随着网络数据流量的不断增大,与数据挖掘相结合的入侵检测系统成为了研究热点。本文针对计算机入侵检测中网络安全审计数据的特点,提出了一个改进的PrefixSpan算法,并通过检测一个网络审计记录的实验,进行了结果分析。

  • Cell处理器访存特征研究

    Cell处理器是一款异构多核处理器,拥有强大的计算能力。但是,在进行应用并行化时,却受到本地存储器容量、访存带宽和数据传输延时等的限制。DMA传输是隐藏长延时、提高存储带宽利用率的有效方法。本文在分析Cell处理器结构基础上,进行了一系列详细的DMA测试,并利用指数拟合技术得到DMA平均带宽模型,发现参与DMA传输的SPE数量和每次DMA传输...

  • 面向社会网络仿真的混合时间管理算法

    并行仿真技术在大规模社会网络研究中扮演着越来越重要的角色,而仿真时间同步机制是决定并行仿真性能的重要因素,如何发掘社会学研究领域的应用特征以设计高效的时间管理算法是当前时间同步机制研究的重要课题。社会网络仿真中个体间行为模式差异较大,难以提取合适的Lookahead以保证保守时间管理策略的高效运行;同时,社会网络仿真中个体交...

  • 近似算法之测度视角

    标准近似、微分近似和占优分析是三种不同的近似算法度量方法。标准近似比度量近似解偏离最优解的相对误差。微分近似关注近似解解值在最优解值和最差解值所形成的区间内所处的位置。占优分析考虑近似解在所有可行解中的排名。本文综述相关概念和主要成果,以及各测度方法的优缺点。尤其关注以PCP定理及唯一博弈猜想为代表的不可近似性成果。

  • 基于B-样条曲线的线缆变形仿真

    线缆变形仿真是线缆辅助设计和维修过程仿真需要解决的核心问题,也是目前虚拟现实技术研究的热点之一。B-样条曲线是计算几何学的重要理论成果,已经广泛应用于计算机辅助设计。本文首先对B-样条函数的概念进行了简单介绍,分析了用三次开放B-样条曲线进行线缆变形仿真的优越性;然后将全局能量优化方法与高度坐标置零法结合求解曲线控制点的坐...

  • 基于网格与R-树空间索引的矢量线图任意简单多边形窗口裁剪算法

    针对大规模矢量线与大量裁剪窗口同时出现的线裁剪算法存在的三个主要问题,减少线段求交次数、简化交点出入属性计算以及无交点矢量线的取舍,本文提出了一种基于双空间索引的大规模线图任意多边形裁剪算法。算法根据裁剪多边形的边分别建立R-树索引和均匀Cell索引,应用两种索引各自的优点大幅减少被裁剪线段与裁剪多边形上线段的求交次数。在...

  • 基于Harris与SIFT算法的自动图像拼接

    图像拼接技术被广泛应用于遥感图像处理、计算机识别、医学图像分析及人工智能等方面。本文针对尺度不变特征变换(SIFT)算法特征提取较复杂、计算时间长的缺点,而Harris算法提取特征点快速有效的优点,提出了一种结合Harris与SIFT算法优点的算法,并将这种算法应用于图像的自动拼接。首先利用改进的Harris算法提取图像特征点,再使用SIFT算法...

  • 基于SVD的彩色图像盲水印算法

    为了更好地保护数字产品的版权,本文提出了一种提升小波变换与奇异值分解相结合的彩色图像数字水印算法。提升小波变换运算速度快,能够对任意尺寸图像进行变换;奇异值分解具有几何不变性,并且体现图像的内蕴特性。算法充分利用提升小波变换和奇异值分解的优良特性,选择彩色图像的蓝色通道进行水印嵌入。首先对原始图像进行多级提升小波变换...

  • 叶类中药显微图像的阈值分割和自动分类

    针对叶类中药显微图像的特征,本文提出一种基于闽值分割叶类中药显微图像的方法,并完成气孔指数的测定。采用边缘检测技术来指导阈值分割的过程,并通过形态学处理和区域描述子共同完成细胞的分割和区域计数,在此基础上,结合图像颜色空间特征,基于图像目标正态分布的假设,对去除细胞图像的其他部分进行分割,从而完成气孔的分割。实验结果...

  • 一种改进的脉冲噪声滤波方法

    由于数字图像在生成与传输过程中容易受到脉冲噪声的污染,往往造成后续处理难以为继。为了改善图像质量,需要对图像进行去噪处理。针对传统中值滤波及其它非线性滤波方法在去除图像脉冲噪声时存在的不足,本文提出了一种改进的去噪方法:在滤波之前进行一次脉冲噪声检测,确定受到噪声污染的像素点,并进行记录标识;然后根据检测结果进行改进...

  • 基于UML图和不同粒度切片的回归测试研究

    针对面向对象软件回归测试的新特点,本文引入了基于UML图的不同粒度切片。首先,对描述类间关系的UML类图和描述状态变迁关系的UML状态图形式化定义。接着,对定义的图进行切片分析,其中类间测试提出一种基于UML类图的粗粒度切片工具;类内测试提出一种基于UMI。状态图细粒度切片的方法。最后,将其应用于销售订单系统,结果表明以上两种分析...

  • 基于Multi—Agent的动态配置软件体系结构研究

    本文介绍了一种基于多的动态配置软件体系结构。对于采用基于构件的软件开发方法开发的软件系统,利用这种动态配置中间件能够根据配置请求在系统运行期间调整构件连接关系和完成构件升级,实现系统的动态配置,并且保证系统始终处于正常工作状态。在动态配置框架中,作为软件组成元素的每个构件被封装成具有智能性和机动性的Agent,能够自主地...

  • 基于OPC技术的DPS多传感器在线实时数据的采集与滤波

    针对船舶动力定位多传感器实时数据在不同设备间共享困难以及采集到的数据波动较大,引起控制器频繁动作,导致船上执行机构频繁调整,增加其机械磨损等问题,本文采用OPC技术,使用VC++编程,实现了上位计算机、主控制器、传感器之间可靠、高速的数据通讯,同时实现实时数据在线滤波,使滤波后的数据满足工程运用的需要。

  • 未知环境下基于A*的机器人路径规划算法

    本文提出了一种未知环境下基于A*的机器人路径规划算法。采用基于A*算法的二次路径规划策略,机器人在遇到未知障碍物的情况下能有效地进行路径重规划;采用基于优先级的子节点生成策略,考虑了机器人的宽度信息,使规划路径能在真实的物理机器人上得到执行;最后,通过MobileSim仿真平台和PioneerP3DX真实机器人验证了此算法的有效性和可靠性...

  • 一种基于密度聚类Nystrom抽样算法

    核矩阵在很多机器学习算法中发挥了重要作用,但核矩阵处理的开销非常大。Nystrom方法是流行的抽样方法,抽样使得在处理较大型核矩阵时减少了计算负担。但是,Nystrom方法抽样时采用的是对矩阵进行行、列随机抽样,所以使得准确性受到影响。本文提出了一种基于密度的聚类Nystrom方法,使用密度类算法选出的中心点作为标志点,通过提高聚类的速...

  • 机器人三维路径规划问题的一种改进蚁群算法

    本文研究移动机器人三维空间路径规划问题,针对三维空间的复杂地形特点,提出了一种基于改进蚁群算法的路径规划算法。文中首先描述了一种简单有效的环境建模方法,然后给出了算法在信息素呈现、路径点选取、信息素更新以及启发式函数设计等方面的改进方法。仿真结果证明了算法的可行性和可靠性。

  • 单点交通信号控制系统的优化设计

    针对城市固定相序的单路口多相位交通信号进行控制,本文设计了基于车流量预测的动态调整相位最大绿灯时间的模糊控制系统。综合考虑当前相位、后续相位的交通需求度,以此决定绿灯时间分配。通过模拟交通指挥者实际进行交通控制,实时根据各相位车辆的多少进行信号的智能控制。采用遗传算法对模糊隶属度函数进行优化调整,使隶属函数的选取更为...

  • 一种改进MVI—CFAR检测器的性能分析

    VI—CFAR检测器在均匀环境和非均匀环境下均具有较强的自适应性,但若前后两个参考滑窗均存在干扰目标时,VI—CFAR检测性能急剧下降。为克服该问题,本文采用有序统计平均CFAR和有序统计选小CFAR来替代VI—CFAR中最小选择CFAR。所提出的算法不但解决了干扰目标位置随机分布的问题,还解决了当其中一个滑窗的干扰目标数超过最大容限时检测性能下...

  • 机顶盒家庭媒体共享系统研究与实现

    数字家庭是近年来家庭电子消费领域逐渐升温的一个新概念,其定义是由家庭中的电子产品组成的互连、互操作的网络系统。基于此实现的多媒体和娱乐资源在家庭范围内的共享,成为近期技术发展的热点。机顶盒作为家庭媒体娱乐中心,除了实现传统电视直播、点播、Web浏览等业务,与家庭内其他电子设备实现媒体娱乐资源的共享成为必备的功能特性。为...

热门期刊