线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721
计算机工程与科学
北大期刊

影响因子:0.79

预计审稿周期:1-3个月

计算机工程与科学杂志

主管单位:国防科技大学  主办单位:国防科技大学计算机学院
  • 创刊时间:1973
  • 国际刊号:1007-130X
  • 出版周期:月刊
  • 邮政编码:410073
  • 国内刊号:43-1258/TP
  • 邮发代号:42-153
  • 全年订价:¥ 624.00
  • 发行地区:湖南
  • 出版语言:中文
主要栏目:
  • 算法研究
  • 图形与图象
  • 计算机网络
  • 神经网络
  • 仿真技术研究
  • 人工智能
  • 研究与实现
  • 试题选载与博士论文摘要
  • 多线程程序数据竞争检测与证据生成方法

    数据竞争是多线程程序最为常见的问题之一.由于线程交织导致状态空间爆炸,多线程程序数据竞争引起的错误检测难度大、成本高、精度低;此外,即使检测到数据竞争,由于线程调度难以控制、执行过程难以复现,错误难以复现和定位.提出了一种多线程程序数据竞争检测与证据生成方法,基于程序语义分析和执行过程监测,构建程序的执行路径约束模型和数据竞...

  • 基于MapReduce虚拟集群的能耗优化算法

    随着全球能源危机的出现,许多研究者开始关注数据中心的能耗问题.在满足用户需求的前提下,减少数据中心的活跃节点个数能够有效地降低其能耗.传统的减少活跃节点的方式是虚拟机迁移,但虚拟机迁移会造成极大的系统开销.提出一种基于MapReduce虚拟集群的能耗优化算法——在线时间平衡算法OTBA,能够减少活跃物理节点数,有效降低数据中心的能耗,并且...

  • 基于时间序列的感知QoS的云服务组合

    研究基于时间序列的感知QoS的云服务组合,将服务的QoS偏好随时间不断变化的过程纳入云服务组合的研究范围,将云服务组合建模成时间序列的相似度对比问题.分别用欧几里得距离和扩展Frobenius范数距离度量二维时间序列的相似度,继而用基于主成分分析的扩展Frobenius范数距离和欧几里得距离、Brute-Force等方法度量多维时间序列的相似度,通过实验对...

  • eGovCloud:一种基于云服务的电子政务框架

    针对电子政务建设过程中涉及的异构资源即时共享和跨部门业务协同等核心问题,提出一种基于云服务的电子政务框架eGovCloud,其核心思想是通过“虚拟资源中心”实现资源物理上的分布存储和逻辑上的集中管理,并建立政务领域元数据规范作为统一的语义基础设施,进而支持跨部门异构信息资源的共享和统一管理,以此为基础进一步提出支持跨部门业务协同的...

  • Android应用程序权限自动裁剪系统

    Android系统使用权限机制对应用程序进行控制,即应用程序需要使用哪些系统资源就必须提前声明相应的权限.为了确保安全性和可靠性,应用程序声明权限时应该满足最小特权原则,即只声明其所需要使用到的最少权限,但现实中有很多应用存在权限过度声明的现象,给用户带来安全隐患.提出了一种Android应用程序权限自动裁剪系统PTailor,通过对Android应用...

  • 《计算机工程与科学》征文通知

    《计算机工程与科学》是由国防科技大学计算机学院主办的中国计算机学会会刊,是国内外公开发行的计算机类综合性学术刊物,现为月刊。本刊欢迎关于计算机科学理论、计算机组织与系统结构、计算机软件、计算机应用、计算机器件设备与工艺等学科领域方面的来稿。本刊每年出版一期高性能计算专刊,并且常年设有高性能计算专栏。

  • 节点位置固定的线性无线传感器网络节能路由

    无线传感器网络节点一般采用电池供电,能量非常有限,因此提高网络能量效率、最大化网络生命周期成为亟待解决的重要问题.线性无线传感器网络在某些实际应用中,由于监测环境和对象的特殊性,监测点位置往往是事先确定的,并非随机分布,故现有的线性路由和变距离节点布置方案应用性受限.针对这一问题,提出了一种等距离分组多跳路由,建立了其能耗数学...

  • 基于异或运算的机会网络高效转发策略

    通过对机会网络中节点传递信息的方式进行研究分析,遍历可以通信的邻居节点,将两节点的信息作比较.通过交集的形式,选择节点中携带信息异或程度最大的邻居节点作为下一跳进行信息传递,从而形成一条有效性最大的通信路径.基于这样的分析过程,提出了一种基于异或运算的机会网络高效转发策略FSXO.通过与机会网络中的经典算法对比,仿真结果表明,FSXO...

  • 一种新型P2P流媒体协议及其流量模型研究

    针对FlashP2P技术,对其RTMFP协议进行了深入分析,提出了一种基于RTMFP包检测的FlashP2P流量识别算法,并采用该算法对国内主流视频网站的FlashP2P流进行了有效的识别.在此基础上,对FlashP2P流量特征进行分析并证明其具有自相似性.最后,提出了一种基于ARIMA模型的经验模式分解预测自相似网络流量的方法,而且进行了仿真验证.结果表明,该模型不仅降...

  • 《计算机工程与科学》高性能计算专刊和专栏征文通知

    一、刊物简介《计算机工程与科学》是由国防科技大学计算机学院主办的中国计算机学会会刊,是国内外公开发行的计算机类综合性学术刊物。本刊已先后被列为中文核心期刊、中国科技信息研究所中国科技论文统计分析源期刊(中国科技核心期刊)、中国科学引文数据库来源期刊(CSCD核心期刊)、中国学术期刊(光盘版)全文人编期刊、中国期刊网全文入...

  • 基于多维度测量的网络性能动态评价方法

    针对传统网络性能评价方法存在的静态性和片面性问题,提出了一种基于多维物元模型的网络性能动态评价方法,从多维网络评价物元模型、网络评价指标体系、模糊层次分析策略几个方面展开讨论,并给出了权重取值算法.实例显示,该评价方法有助于网络管理人员多维度动态跟踪、定量分析和监控网络运行,提高网络管理过程的可观测性和可预警性.

  • 车辆自组织网络中使用公交车辆协助的数据分发

    车辆间联网通信所组成的自组织网络,受到了学术界的广泛关注.由于车辆的动态性和信号覆盖范围的间断连接特性,这类网络的通信行为表现出时延容忍网络的特征.在城市街区中,车辆密度较大.观察到公交车辆行驶轨迹的规律特征,利用网络编码技术,结合携带转发,提出了一种基于公交车辆协助的导向性数据分发算法,实现了在城市街区场景中高效、可靠的协助...

  • 一种新的启发式边排序策略及其性能分析

    网络可靠度BDD分析方法的计算复杂度与BDD尺度线性相关,而BDD尺度严重依赖边排序质量.由于求解最优边排序是一个NP问题,在实际应用中,通常采用启发式边排序策略如BFS(Breadth-First-Search)和DFS (Depth-First-Search).针对边排序问题,从分析基于边界集(Boundary Set)的BDD构建方法BDD-BS出发,将边界集思想应用于边排序过程,提出了一种新...

  • 基于NP模式的报文检测方法

    针对现有网络入侵检测方法中存在的不足,引入否定模式(NP)匹配的策略,提出了基于NP模式的报文检测方法.该方法先从待测报文内容模式集合中找出NP模式,根据NP模式将待测数据流分段;然后通过模式匹配引擎对分段内容进行模式匹配.实验结果表明,该方法能降低误报率,减少报文匹配次数,提高检测效率.

  • 无线传感器网络中三方密钥建立协议研究

    提出了一个无线传感器网络(WSN)的可证明安全认证三方密钥建立协议.协议的安全性基于求解椭圆曲线离散对数问题和双线性配对Diffie-Hellman问题的计算不可行性.节点之间的身份验证是无线传感器网络中最具挑战性的一个安全要求,它需要在WSN中三个相邻节点之间建立正确的会话密钥轮来实现这种安全目标.通过理论证明,该协议对数据完整性攻击和会...

  • 一种基于AHP模型的浏览器漏洞分类方法

    通过对浏览器安全漏洞的形成原因和利用效果进行分析,并利用层次分类模型,提出了一种基于AHP模型的浏览器安全漏洞分类方法.该方法从漏洞成因和攻击效果两个维度上对浏览器安全漏洞进行分类,并把分类结果与CNNVD的分类方法的分类结果进行了对比,结果表明本文的分类方法具有更好的适用性.

  • 一种基于哈希函数及能量均衡的事件查询算法

    在无线传感器网络中对于无固定位置的事件及查询是个重要的研究课题.结合高效及最大化网络生命周期,提出了一种基于哈希函数及能量均衡的事件查询算法.在该算法中,一个传感器节点只需要关心自己通信范围内的邻居节点,不需要知道整个网络的状况,算法具有冗余数据少、查询能耗小、网络生命周期长、实现简单等特点.借助OMNET++网络模拟器进行仿真...

  • 基于预测模型的传感器网络近似数据采集算法

    基于模型的数据采集技术可以有效抑制不必要的数据传输,节省能量开销,已经在传感器网络中得到广泛应用.对传统基于模型的数据采集进行了改进,提出基于卡尔曼滤波器的近似数据采样算法ADCA.ADCA可以在一定误差范围内有效获取数据.空间相近的节点被组织成簇,簇头和成员分别建立卡尔曼滤波模型,并保存对方的镜像模型.簇头节点可以为成员节点产生近...

  • 两个标准模型下可证明安全的签名方案分析和改进

    对最近冀会芳等学者和于义科等学者提出的基于Waters的两个标准模型下可证明安全的签名方案进行了安全分析,指出了这两个方案中存在的不足和缺陷,即存在授权伪造,任何人可以伪装成原始签名者向签名者发出有效的授权证书;存在签名伪造,任何人在不知道签名密钥的情况下,可伪造签名者的签名.提出了一个能克服缺陷的、改进的签名方案,并对改进方案的...

  • 基于路径引导的回归测试用例集扩增方法

    为了全面测试演化软件,回归测试通常需要生成新的测试用例.concolic测试是一种沿着具体执行路径进行符号执行的软件验证技术,通过生成测试数据来执行程序的所有可行路径.回归测试中,由于concolic测试关注于程序本身,没有利用已有测试用例和软件演化信息,导致生成大量无效测试数据,浪费资源和时间.为解决此问题,提出一种基于路径引导的回归测试用...

  • 迭代拉普拉斯半监督学习本体算法

    本体相似度计算和本体映射是知识表示和信息处理的核心研究内容.利用迭代拉普拉斯半监督学习方法将本体图中每个顶点映射成一个实数,通过比较顶点对应实数间的差值得到本体相似度计算算法和本体映射策略.通过两个实验表明,该方法对特定的应用领域是有效的.

  • 改进的粒子群算法在虚拟网映射中的应用

    应用粒子群算法解决虚拟网映射问题,可以大大减少网络资源的消耗,却也容易出现早熟的现象.通过增加随机因素、沿原方向飞行操作和改变原历史因素对搜索过程的指导等方式,既保留了历史因素对搜索的指导,又在此基础上加大了搜索范围,一定程度上减少了早熟收敛带来的问题.最终实验结果表明,改进的粒子群算法能够应用于虚拟网映射,和原粒子群算法相...

  • 基于人工生命种群的人工生态系统演变研究

    运用人工生命技术探索生态系统演变的规律,提出了人工生命种群的当量模型;建立了一个基于人工生命种群的人工生态系统,从底层到最顶层依次为模拟气候、人工生态环境、人工植物种群、食草人工动物种群、食肉人工动物种群.开展了人工生态系统演变实验.实验发现,平衡态人工生态系统存在收窄现象,但从不越界,只要模拟气候不低于其临界值,人工生态系...

  • 加权有穷自动机的代数性质

    在加权有穷自动机理论基础上,利用强同态的概念,证明两个加权有穷自动机在计算能力上是等价的,并在加权有穷自动机的状态集上建立一种等价关系,得到加权有穷自动机的商自动机,证明加权有穷自动机与其商自动机在计算能力上也是等价的.并通过引入加权有穷自动机的可交换性、分离性、(强)连通性及层的概念,讨论在(强)同态的条件下,两个加权有限...

  • 基于尺度空间的小波纹理描述算法的壁画修复

    近年来,壁画的数字化修复技术得到了很大的发展,但是其主要算法在图像纹理方向的修复效果一般.为了解决这些问题,还原壁画的原有样貌,提出了一种简单快速的壁画修复算法.该算法在改进的Telea算法的基础上,根据图像纹理的多尺度特征性,利用小波纹理描述算法对壁画的纹理结构进行了修复处理,运用非局部梯度算子,通过计算待修复区域的像素点的非局...

  • 基于分段函数的中国画风格渲染新方法

    通过结合物理模拟中随机浓度的思想和分段处理方法,对中远距离分段的扩散浓度采取随机处理,从而提出一种新的分段水墨扩散函数,用于模拟水墨扩散效果,根据其实现要点选取适当算法设计了中国画风格绘制的总体算法框图.该算法首先对图像用均值滤波进行平滑预处理;然后应用K-means聚类算法进行图像分割,用以模拟中国画用水墨浓淡表达色调层次的效果...

  • 基于团块模型的行人阴影抑制算法

    为有效解决行人阴影对行人跟踪产生的影响,提出一种基于团块模型的阴影抑制算法.该算法利用团块结构作为行人模型,通过计算团块的矩特征和团块垂直直方图,借助几何的方法获得疑似阴影区域.然后,将该疑似阴影区域的灰度、方向、中心位置作为参数对整个前景区域进行阴影建模,使得阴影区域更精确.最后,从行人模型中剔除阴影团块达到阴影抑制的效果....

  • 一种基于单演相位局部差分二值模式的人脸识别方法

    提出一种融合单演方向和尺度间互补信息的单演相位局部差分二值模式的人脸识别方法.该方法首先提取图像的单演相位,对单演相位进行局部差分,求绝对值,并进行二值编码;接着对单演方向和相位尺度间对应的相位点进行二值编码;然后将单演方向编码、相位尺度间编码、同一尺度的单演相位差分二值编码按顺序排列形成单演相位差分模式;最后采用统计学的...

  • 基于自适应LBP人脸识别的身份验证

    提出了一种自适应LBP人脸识别算法用于进行身份认证.在身份特征录入阶段,首先采用Harr人脸级联分类器对人脸样本库进行人脸区域检测,并使用PCA方法对人脸区域进行降维处理;然后通过LBP二值模式的人脸识别算法提取人脸样本的特征值;最后通过LBP人脸训练生成人脸数据特征库.通过多场景人脸图像库和阈值队列,通过多阈值全组人脸匹配,建立人脸阈值特...

  • 饮水安全工程信息的元数据分级索引算法

    分析了当前饮水安全工程数据的发展趋势和主要类型,根据饮水安全工程数据的特点,提出了一种应用型的饮水安全核心元数据模型,设计了饮水安全工程核心元数据的结构和内容,将饮水安全工程核心元数据分为标识信息、数据质量信息、内容信息、空间参照系信息和分发信息五个部分,并且分别描述了五个部分的结构.同时,设计了符合饮水安全工程元数据的元...

热门期刊