线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721
计算机工程与科学
北大期刊

影响因子:0.79

预计审稿周期:1-3个月

计算机工程与科学杂志

主管单位:国防科技大学  主办单位:国防科技大学计算机学院
  • 创刊时间:1973
  • 国际刊号:1007-130X
  • 出版周期:月刊
  • 邮政编码:410073
  • 国内刊号:43-1258/TP
  • 邮发代号:42-153
  • 全年订价:¥ 624.00
  • 发行地区:湖南
  • 出版语言:中文
主要栏目:
  • 算法研究
  • 图形与图象
  • 计算机网络
  • 神经网络
  • 仿真技术研究
  • 人工智能
  • 研究与实现
  • 试题选载与博士论文摘要
  • 小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计

    Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于XilinxVirtex-6FPGA...

  • 环网处理器阵列的容错重构技术

    高效的容错技术对于提高多处理器系统的可靠性至关重要。环网(Torus)是连接多处理器阵列的重要网络结构,而环网处理器阵列上的容错重构技术目前尚属空白。针对环网阵列的特殊连接方式,将环网阵列重构问题转化为矛盾图上求解最大独立集问题。矛盾图上的结点表示故障处理器的替换方案,而边代表了不同替换方案之间的不可共存特性。主要是根据...

  • PMC模型下的一个贪婪诊断算法

    提出了一种PMC模型下基于矩阵运算的贪婪诊断算法——MGFD算法。算法结合作者曾经提出的“绝对故障基”思想,首先剔除绝对故障基,得到一个维度减小的矩阵,之后根据该矩阵求得集团。在文献[10]提出的四个贪婪诊断算法的基础上,提出集团的内贪婪因子、外贪婪因子、综合贪婪因子等概念,设计了新的贪婪准则。论证了MGFD算法的正确性,并对算法...

  • 面向大数据环境的决策信息需求通用描述语言

    制定重大决策需要全方面的数据支持,而大数据时代的到来却让决策信息搜集更加困难。数据多样性和价值密度低的特点,让决策者耗费大量时间在信息需求的表达上。设计了一种通用的信息需求描述语言,及其为数据库、/订阅、搜索引擎等常见信息资源解析转换的方法,使得用户可以通过一种统一的方式将相关异构信息全部搜集到。实验表明,其基于本体...

  • 基于Mahout的新用户推荐算法的设计与实现

    为了解决大数据背景下新用户因没有历史数据而导致推荐难和推荐效率低等问题,提出将基于Mahout的协同过滤算法与基于MapReduce的TopN算法相结合的技术方法,来实现新用户推荐算法,从而构建新用户推荐系统的架构,并对HadoopTopN算法以及Mahout中协同过滤算法进行设计与实现。理论分析和实验验证表明,该新用户推荐算法在推荐效率、对大规模数...

  • 基于满二叉树的二分K-means聚类并行推荐算法

    在推荐系统中应用K—means算法聚类可有效降维,然而聚类效果往往依赖于选定的初始中心,并且一旦选定目标簇后,推荐过程只针对目标簇进行,与其他簇无关。针对上述两个问题,提出一种基于满二叉树的二分K—means聚类并行推荐算法。该算法首先反复迭代二分K—means算法,迭代过程中使用簇内凝聚度作为分裂阈值,形成一颗满二叉树;然后通过层次...

  • 《计算机工程与科学》征文通知

    《计算机工程与科学》是由国防科技大学计算机学院主办的中国计算机学会会刊,是国内外公开发行的计算机类综合性学术刊物,现为月刊。本刊欢迎关于计算机科学理论、计算机组织与系统结构、计算机软件、计算机应用、计算机器件设备与工艺等学科领域方面的来稿。本刊每年出版一期高性能计算专刊,并且常年设有高性能计算专栏。

  • 面向APT攻击的关联分析检测模型研究

    近年来随着Flame、Duqu以及Stuxnet等病毒攻击的曝光,高级持续性威胁(APT)攻击已引起社会各界的广泛重视。APT攻击相比传统攻击具有目标性、持续性、隐蔽性以及复杂性,具有很强的破坏性,造成的攻击后果十分严重。然而,由于APT攻击方式多样化,具有很强的隐蔽性,传统的防护机制,包括防火墙、杀毒软件、入侵检测等很难发现APT攻击,或者发...

  • 路网环境下基于星图的位置隐私保护技术研究

    近年来,具备GPS定位和互联网功能的移动设备和智能手机已经变得非常普遍,人们使用这些设备可以很方便地获取所需的信息。但是,人们在享受这些基于位置的服务的同时,也引发了严重的隐私问题。如果攻击者知晓用户的精确位置,那么他可能推测出敏感信息。因此,当人们使用LBS时有必要引入位置隐私保护机制。提出了路网环境下移动服务隐私保护的...

  • 一种隐藏注入模块的新方法

    在信息安全领域,安全分析工具往往需要将监控模块注入到其他进程空间以实现监控功能,但恶意软件往往会通过检测自身空间是否有其他模块来逃避监控。因此,安全工具需要对注入模块加以隐藏。比较常见的隐藏方法有:断开进程的LDR—MODULE链、Hook枚举模块的函数、抹去PE头等,但这些方法都有比较大的局限性。针对这些局限性,提出了一种对注入...

  • 增强RSVP-TE协议下的可信连接建立方法

    针对可信网络中亟需解决的可信连接建立方法展开研究,以增强型RSVP—TE可信连接控制协议为基础,结合可信度量、基于CPK的协议安全认证及可信路由等技术,提出了一种具备节点可信度、带宽和优先级保障的可信连接建立方法,最终为数据在网络中的传送提供高安全可信的信息传输服务。仿真实验结果表明,该方法能够灵敏准确地反映节点状态变化和恶...

  • 基于DCI的数字作品版权保护研究和设计

    互联网的发展使数字作品版权保护面临着历史性的挑战,解决互联网版权问题对于版权产业的发展起着决定性作用。为了有效地保护数字网络环境下的作品版权,对版权保护方案进行设计。通过数字作品版权登记平台为每个数字作品赋予DCI,对数字作品的版权进行标识,通过特定的水印检测算法提取出数字作品中的DCI码,获取作品的权利信息,从而确认数字...

  • 基于非均匀分簇与路径优化的WSN路由协议

    在无线传感网络中,传感节点的能量有限性,使得能量有效利用成为其“热点”问题。针对LEACH协议簇头的随机选择,导致成簇不合理或簇头节点加速死亡,簇首与基站直接通信能量消耗大的问题。提出了一种高能效路由协议UCPO。该协议根据最佳簇头个数划分区域,综合考虑簇内能量消耗和节点剩余能量选择簇头,以多跳方式完成数据的发送。仿真表明,...

  • 模型驱动的嵌入式系统设计安全性验证方法研究

    基于模型的嵌入式系统安全性分析与验证方法是近年来在安全攸关系统工程领域中出现的一个重要研究热点。提出一种基于模型驱动架构的面向SysML/MARTE状态机的系统安全性验证方法,具体包括:构建了具备SysML/MARTE扩展语义的状态机元模型,以及安全性建模与分析语言AltaRica的语义模型GTS的元模型;然后建立了从SysML/MARTE状态机模型分别到...

  • 无人驾驶汽车决策系统的规则描述与代码生成方法

    无人驾驶汽车的高层决策系统是其实现自主驾驶功能的核心,在决策系统的开发过程中,由于信号变量与状态数量庞大等原因,系统面临着可维护性与可拓展性差的难题。UNMANNED—RULE—EDIT是面向无人车高层决策系统的规则编辑与代码自动生成辅助工具,具有图形化编辑和代码自动生成的功能,有利于开发人员清晰直观地设计规则,并摆脱繁琐的编码工作...

  • 一种结合AADL和IMC的系统可靠性建模方法

    随着嵌入式软件在安全关键领域广泛应用,系统可靠性随着其规模、复杂度和性能需求的不断提升而愈显重要。结构分析设计语言AADL是应用于嵌入式领域的体系结构建模、分析和验证的重要手段。由于AADL是一种半形式化模型,需要精确描述其语义才能进行定量分析。提出一种基于AADL的系统可靠性建模方法。首先,结合AADL模型和AADL错误模型附件,得到...

  • GO法在软件体系结构可靠性分析中的应用

    GO法是一种系统可靠性分析方法,可将GO法应用到软件体系结构的可靠性分析中。根据软件体系结构自身的特点及构件之间的关系,分别建立了软件体系结构六种基本结构的GO模型,并进行了定量GO运算。通过一个实例,说明了应用GO法对软件体系结构的可靠性进行分析的全过程。实践表明:运用定量GO运算能够方便地计算出整个软件体系结构的可靠度,通过...

  • 基于人工蜂群优化法的多区域电力系统经济调度

    针对多区域电力系统经济调度问题,在满足联络线传输限制、多种燃料特征、阀点效应和禁止运转区的约束条件下,综合考虑多区域电力负载成本最小的要求,建立数学计算模型,利用人工蜂群优化法快速地寻找全局最优解。通过两个不同规模、不同程度复杂性的仿真测试系统进行计算,结果验证了所提算法的可行性。考虑获得解的质量,将人工蜂群优化算法...

  • 面向半物理仿真的陈述式模型求解方法研究

    通过符号操作和数值计算相结合,提出了一种求解半物理仿真模型的新方法。为了满足半物理仿真对实时性的要求,在模型编译阶段将代表数值积分的隐式离散公式插入到仿真模型中,增广后的方程系统伴随着非线性方程的出现,需要在积分的每一步对这些非线性方程进行迭代求解,而求解非线性方程的时间复杂度随维度的变大成指数增加,因此引入代数环撕...

  • 基于小波阈值的非局部均值去噪

    非局部均值去噪算法充分利用了图像的全局信息,因此比传统的局部去噪算法有着更好的去噪效果。但是,非局部均值去噪算法计算时间复杂度较高,故利用小波阂值的方法对其进行改进,改进后使用非局部均值处理的数据量大幅减小。实验表明,改进后的算法比非局部均值算法去噪效果基本持平,且运行速度更快。

  • 基于二进制特征描述器的图像匹配算法

    图像特征点匹配在视觉系统中有广泛的应用。针对加速分割测试特征FAST和二进制稳健基元独立特征BRIEF算法中存在的问题进行改进。首先,在FAST算法中使用简化模板提取图像特征点,通过构建图像金字塔实现尺度不变性。接着,根据人类视觉系统原理改进BRIEF算法的点对采样模式,并通过特征点方向的计算实现图像的旋转不变性。最后,使用易于计算的...

  • 基于SAM—CS和SOFM的胃上皮肿瘤细胞图像识别

    针对胃上皮肿瘤细胞图像(以下简称肿瘤细胞图像)黏结严重和信息冗余的特点,提出了一种将自适应观测矩阵的压缩感知(SAM—CS)和自组织特征映射(SOFM)神经网络相结合的算法。该算法将肿瘤细胞图像拉成列向量,然后利用通过自适应过程产生的观测矩阵,基于压缩感知理论对图像信息进行观测,产生线性观测向量,最后利用SOFM神经网络的学习算...

  • 基于角点光流与SVM的增氧机工作状态检测

    在水产养殖中,实时检测增氧机的工作状态非常重要。因此,提出了一种基于角点光流与支持向量机SVM模型的增氧机工作状态检测方法。该方法首先通过摄像机采集增氧机停止/运行状态的视频,然后对相继前后两个视频帧,利用Harris算法检测前一帧图像的水花角点,再根据后一帧,用金字塔Lucas—kanade光流法计算角点的光流量,从而得出水花角点在两...

  • 基于对偶树复小波变换的模糊图像质量评价

    小波域和结构相似度SSIM的质量评价方法已经成为图像处理领域的研究热点,然而都存在一定的缺陷:传统的离散小波变换缺乏平移不变性,其方向选择性也十分有限;对于严重模糊的图像,SSIM评价结果并不十分准确。基于此,提出了一种适应于模糊图像质量评价的新算法。该算法用对偶树复小波变换DTCWT将图像进行分解来获取复小波系数,然后对所得到...

  • 基于Hu向量相似度的图像序列自动排序算法

    为了实现全景图拼接中图像序列的自动排序,提出了一种利用图像Hu矩向量相似度的图像序列全自动排序算法。首先利用图像的七个Hu矩构造一个矩向量,然后计算两个矩向量的欧氏距离,用以表示两幅图像的相似度,最后根据图像序列中各图像之间的相似度实现全自动排序。实验结果表明,该算法能有效地实现顺序混乱的图像序列的自动排序;同时,对图像...

  • 基于低秩稀疏图的结构保持投影算法

    在图嵌入理论框架下,能够较好地揭示数据本质特性的图在一些维数约简方法中起到关键性的作用。基于稀疏表示和低秩表示方法,构建了一种低秩稀疏图,能够同时揭示数据的局部结构信息和全局结构信息。然后,利用图嵌入理论方法使这些特性在线性投影的过程中得以保持不变,从而学习出高维数据有效的低维嵌入。在标准的人脸和手写数字数据集(ORL...

  • 基于边界标记集的专利文献术语抽取方法

    目前,大部分术语边界的确定方法是通过选取合适的统计量,设置合适的阈值计算字符串之间的紧密程度,但该类方法在抽取长术语时不能得到很好的效果。为了解决在术语抽取过程中长术语抽取召回率低的问题,在研究了大量专利文献的基础上,提出了一种基于专利术语边界标记集的术语抽取方法。方法中提出了边界标记集的概念,并结合专利文献中术语边...

  • 不完备软区分矩阵及其在决策问题中的应用

    基于软区分矩阵,首先提出了不完备软区分矩阵的概念,讨论了不完备软区分矩阵的相关性质;接着提出了基于不完备软区分矩阵的决策算法。该算法可以通过扫描一次不完备软区分矩阵就能得到所有对象的序关系,从而可得最优选择对象和次优对象。最后,通过实例来说明该方法在决策问题中的正确性和有效性。

  • 国防科学技术大学计算机科学与技术学科简介

    本学科所在的国防科学技术大学计算机学院是由以学部委员慈云桂教授为首的老一辈计算机专家创建的。1958年设立计算机专业。1966年成立计算机系.1971年成立计算机系兼研究所,1999年成立计算机学院。

热门期刊