线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721
计算机工程与科学
北大期刊

影响因子:0.79

预计审稿周期:1-3个月

计算机工程与科学杂志

主管单位:国防科技大学  主办单位:国防科技大学计算机学院
  • 创刊时间:1973
  • 国际刊号:1007-130X
  • 出版周期:月刊
  • 邮政编码:410073
  • 国内刊号:43-1258/TP
  • 邮发代号:42-153
  • 全年订价:¥ 624.00
  • 发行地区:湖南
  • 出版语言:中文
主要栏目:
  • 算法研究
  • 图形与图象
  • 计算机网络
  • 神经网络
  • 仿真技术研究
  • 人工智能
  • 研究与实现
  • 试题选载与博士论文摘要
  • 通用的不带延迟的同质脉冲神经膜系统

    脉冲神经膜系统是一种膜系统中吸收了脉冲神经网络特点的新型生物计算装置,具有强大的计算能力。同质脉冲神经膜系统是指一种所有神经元具有相同规则集合的脉冲神经膜系统的变体。研究了突触上带权值和突触上不带权值的两种同质脉冲神经膜系统在不使用具有延迟的激发规则情况下的计算通用性问题,并证明了这两种不带延迟的同质脉冲神经膜系统无...

  • 源路由胖树网络的端节点动态容错路由方法

    容错路由是一种提高互连网络可用性的重要技术。针对源路由胖树网络,本文提出一种端节点动态容错路由方法。该方法采用三级路由存储层次结构,即端节点网卡存储路由表(RT),端节点内存存储扩展路由表(ERT),管理服务器硬盘存储系统扩展路由表(SERT)。同时,节点的路径管理进程负责本节点扩展路由表的多路径状态管理,并在网络出现链路故...

  • VLSI系统级软错误可靠性评价:综述

    由空间辐射、噪声干扰等环境问题引发的软错误给VLSI设计可靠性带来了严峻挑战。由于目前的软错误保护机制通常都基于冗余,因此,对电路进行完全的软错误保护需要的容错代价十分高昂,只能对设计进行有选择性的保护。软错误可靠性分析是有选择性保护的关键。为了在同时满足多种设计目标的前提下有效部署容错机制,平衡可靠性需求与容错开销,软...

  • 大规模并行计算机系统性能测评体系

    复杂的大规模并行计算机系统需要能客观反映系统性能的测评方法,单个指标难以全面评价系统的性能特点。从用户需求出发,给出了大规模并行计算机系统用户适用性概念,利用适用性概念,建立了大规模系统性能测评体系,包括总体适用性、分项适用性、适用性概念、准则和Benchmark程序。整个测评体系尽量消除主观因素,做到客观定量,利用测评体系...

  • 基于并行MLFMA算法的大规模电磁场并行数值计算软件

    本文介绍了一款基于多层快速多极算法(MLFMA)的大规模电磁场并行数值计算软件。软件包含完整的前后处理模块与并行电磁计算模块,可在大型并行计算系统上完成目标建模、网格划分、网格预处理、并行计算和计算结果二维/三维图形显示等功能。在天河超级计算机上的测试表明了软件的计算准确性和高效性。

  • 分布式计算中基于A—star的工作流调度改进算法研究

    异构分布式系统中,若考虑每个任务的中间数据传输时间和计算时间,工作流调度问题就变得很难解决。论文在研究基于A—star的数据感知算法的基础上,通过在计算节点上进行任务执行和数据部署的重叠操作来实现最优调度。模拟结果显示,在大多数情况下,改进后的算法在性能和时间效率上要优于现有算法,明显降低工作流程周转时间。此外,也通过扩...

  • 基于“天河一号”的并行电磁计算求解器

    阐述了基于“天河一号”超级计算机的并行电磁计算求解器。该求解器采用并行有限差分算法,并行有限差分算法是求解电大目标的有力工具,它具有天然并行的优点,能够充分利用集群的计算资源。“天河一号”是世界上最快的计算机之一,它提供了强大的计算资源,充分利用其丰富计算资源的电磁求解器在工程上有着迫切的需求。基于“天河一号”建立的...

  • 云环境下资源调度模型研究

    云计算环境下资源调度管理是云计算的关键技术之一。介绍了一种云计算下资源调度模型,阐述了云计算资源调度流程和云计算环境下实体之间的关系。根据物理服务器的资源属性,建立了一种综合考虑云计算资源负载的调度模型,利用人工加自动的虚拟机迁移技术实现云计算中物理服务器的负载均衡。通过仿真实验分析和比较,该资源调度模型不但可以很好...

  • 面向MapReduce的自适应延迟调度算法

    MapReduce已经成为主流的海量数据处理模式,调度作为其中的关键环节已受到业界的广泛关注。但是,已有的调度算法难以达到公平性和数据本地性之间的平衡,提出一种动态自适应的延迟调度算法,针对公平延迟调度算法静态设置延迟时间的不足,根据节点的释放速度动态调整作业的延迟等待时间,避免了节点释放速度快时,作业因静态延迟时间而进行的...

  • 一种恶意模型下高效的两方安全计算协议

    为了提高恶意参与者模型下两方安全计算协议的效率,文中协议使用了简单的轮换映射,这样不仅可以检测恶意参与方输入的一致性,而且避免了检测一致性时由于图的全连接性带来的复杂度,从而与经典协议相比效率提高了近50%。此外,为了使协议的安全性得到更好的保证,在理想/现实对模型下,本文采用回退的方法,在OT12协议完全可模拟和知识证明...

  • 具有退避机制的Epidemic路由算法

    Epidemic算法在某些场景中具有很高的传输成功率、很小的传输延迟,但算法的适应性较差,在另一些场景中算法性能会显著下降。理论和实验分析表明,挤出效应是导致Epidemic算法性能下降的主要原因。分析了具有免疫机制Epidemic算法的性能,指出了该机制的缺陷,提出了退避机制:当某一节点缓冲区饱和时,不再接收与之相遇节点的数据包。在ONE仿...

  • HS—StreamCube:网络安全事件流实时多维分析系统

    大规模网络安全监控应用中,决策者应用数据流联机在线分析(StreamOI,AP)技术对网络安全事件流建立流数据方(StreamCube)进行实时分析,以了解当前网络安全状况并动态评估当前网络安全态势。由于内存容量有限,StreamCube只关注当前时间窗口内的数据,而对于时间窗12外的过期数据则采用近似存储或简单地丢弃,所以不支持超出时间窗口范围的...

  • 基于FPGA的AES核设计

    AES在安全性、高性能、高效率、易用性和灵活性等方面都具有显著的优点,随着业界对计算性能要求的不断提高,在FPGA上实现AES加解密硬核的研究得到了越来越多的关注。在深入分析AES算法的基础上,提出了基于FPGA的AES全流水硬件核设计模型。模型中改进了ae数据块和轮运算的硬件设计结构,有效地提高了AES硬核的计算性能。在Altera公司EP4CE40F2...

  • BitTorrent模型的信任机制研究

    BitTorrent下载模型得到普遍的应用,但节点缺乏控制,存在虚假资源等安全性问题。针对BitTorrent下载模型的特点,分析了BitTorrent模型的安全问题所在及已有的BitTorrent安全防范机制,结合PZP技术中的信任模型思想,改进BitTorrent安全机制,优化文件的拆分和整合算法,提高下载资源的成功率。仿真实验表明,与传统BitTorrent下载模型相比,...

  • 《计算机工程与科学》征文通知

    《计算机工程与科学》是由国防科技大学计算机学院主办的中国计算机学会会刊,是国内外公开发行的计算机类综合性学术刊物,现为月刊。本刊欢迎关于计算机科学理论、计算机组织与系统结构、计算机软件、计算机应用、计算机器件设备与工艺等学科领域方面的来稿。学术论文、技术报告、综述评论、发展动态等形式不限。

  • 标准模型下可证安全的基于身份门限环签名

    在门限环签名中,任意”个成员组中的t个成员可以代表整个成员组产生(t,n)门限环签名,而对实际的签名者却具有匿名性。目前,基于身份的门限环签名方案大都是在随机预言模型下对其安全性进行证明的,然而在随机预言模型下可证安全的方案却未必是安全的,因此设计标准模型下的门限环签名方案更有意义。利用双线性对技术,提出了一种安全、高...

  • 知识粒度计算的矩阵方法及其在属性约简中的应用

    从矩阵的视角探讨知识粒度等计算的新方法及其含义。首先借助于等价关系矩阵给出粒度、分辨度和属性重要度概念值的两种计算方法,随后分析了等价关系矩阵与粒度、分辨度等概念之间的关系,从而揭示出等价关系矩阵与信息系统不确定性之间的关联。进一步分析了知识粒度的矩阵表示式的内在含义。最后结合属性增减时等价关系矩阵的更新将属性重要度...

  • 一种基于惩罚函数和新信息素更新方式的蚁群算法

    提出一种快速求解旅行商问题的蚁群算法。首先给出了一种新的信息素搜索模型,降低了搜索过程的复杂性,提高了路径搜索的准确性。其次通过设置惩罚函数,排除不相关路径,减小搜索范围。实验结果表明,该算法能较好地得到最优解,提高收敛速度。

  • PAKDD2013(第17届亚太地区知识发现与数据挖掘国际会议)征文通知

  • 次成分分析神经网络方法

    次成分分析神经网络是一种自动迭代求取输入数据自相关矩阵的次成分方法,近十年来在国际上得到广泛深入的研究。本文将次成分学习算法归纳为普通发散、突然发散、动态发散、数值发散和自稳定特性等四种发散现象和一种特性来分析,并指出了该领域存在的问题和下一步发展趋势,为神经网络次成分分析理论奠定了理论基础。

  • 结合FCA与Jena的领域本体半自动构建方法研究

    针对本体构建中难于发现隐含知识及本体编码效率低下等问题,提出了一种结合FCA与Je—na的领域本体半自动构建方法。该方法根据实例集合和它们所具有的属性集合来构造初始本体,即形式背景,接着构造概念格,将本体可视化,进而发现隐含的概念以及概念间的关系;再将这些概念及其之间的关系映射成本体主干;最后根据提供的属性值丰富本体主干。...

  • 基于时间自动机的嵌入式软件模型可调度性验证

    结构分析与设计语言AADL在工业控制、汽车、航空航天等任务关键和实时领域的嵌入式系统开发中得到了广泛的应用。为在开发早期验证模型的可调度性,提出了AADL模型到时间自动机模型的转换方法,将AADL模型中的调度策略映射到时间自动机模型中的调度模板中,并给出了执行模型和附件模型的具体转换规则。转换后的模型可在UPPAAL工具中进行模拟和验...

  • 基于抽取-精化的概率系统假设-保证验证

    假设一保证推理是标记迁移系统组合验证的有效手段,近期,假设-保证推理在概率系统的验证中也得到了应用。在推理中,假设的学习是通过Lstar算法来完成的。针对概率系统的假设一保证推理,提出了一种新的方法:首先直接对组合系统的一个组件进行抽取,得到一个初步的假设;通过与假设一保证规则进行多次交互,不断精化该假设;最后,要么得到一...

  • 基于计算机视觉的汽车仪表指针检测方法

    最常用的汽车仪表为指针式仪表,工业上汽车仪表指针的检测主要是对指针角度和指针导光性能的检测。汽车仪表检测的准确性是汽车质量控制的关键。目前我国汽车行业普遍采用人工仪表检测方式,劳动强度大,质量控制不稳定。根据指针式汽车仪表图像的特点,采用最小灰度相减法从两张背景相同而仪表指针位置不同的图像中提取到仪表指针,然后运用二...

  • 2013年ACM国际多媒体检索会议征文通知

  • 微博中基于用户偏好的信息传播研究

    时用户行为的分析是Web社会网络分析中的重要课题之一,包括对用户个体和群体的行为和偏好进行建模。为预测Web社会网络中的信息传播趋势,以微博为平台,基于对用户历史行为信息的统计分析,抽取出影响用户决策的因素,进而定性地分析各因素之间的关联关系,从而挖掘出用户潜在的偏好。在此基础上,利用CP—nets偏好表达工具建立了用户偏好模型...

  • 基于分而治之及Hash链表的图分类算法

    主流的图结构数据分类算法大都是基于频繁子结构挖掘策略。这一策略必然导致对全局数据空间的不断重复搜索,从而使得该领域相关算法的效率较低,无法满足特定要求。针对此类算法的不足,采用分而治之方法,设计出一种模块化数据空间和利用Hash链表存取地址及支持度的算法。将原始数据库按照规则划分为有限的子模块,利用gSpan算法对各个模块进...

  • 基于改进互信息的信息检索扩展模型

    互信息已广泛应用于信息检索扩展模型中。针对互信息存在倾向于低频词、忽略稀疏数据可能导致负相关的潜在影响的问题,本文将改进的互信息方法应用于信息检索扩展模型中。在五个标准数据集上的实验结果表明,本文提出的基于改进互信息的信息检索扩展模型比基于传统互信息的查询扩展模型具有更优的检索性能。

  • 基于贝叶斯网络的客户流失分析研究

    数据挖掘是通过分析大量数据并从中寻找其规律的一项热门技术,而客户流失分析系统是以数据挖掘技术为基础,建立客户流失模型的新应用。贝叶斯网络有良好的逻辑性、预测性,在解决不确定性和不完整性问题以及处理复杂问题上有很大的优势。本文采用贝叶斯网络进行流失客户分析,挖掘导致流失的客户特征,从而辅助决策者制订相应的客户挽留策略。...

  • 多路射频信号的光纤无线系统调制器偏置点优化

    马赫一曾德尔调制器的直流偏置工作点直接影响光纤无线链路的性能。在考虑三路射频信号输入的条件下,建立了基于单驱动马赫一曾德尔调制器的光纤无线链路模型,分析了调制器偏置点对链路射频增益、噪声系数以及动态范围的影响。仿真结果表明,在调制器直流偏置相移为0.327π时,射频增益达到最大、噪声系数达到最小、动态范围达到最大,此时光...

热门期刊