计算机工程杂志,月刊,本刊重视学术导向,坚持科学性、学术性、先进性、创新性,刊载内容涉及的栏目:特邀论文、专栏、专题、先进计算与数据处理等。于1975年经新闻总署批准的正规刊物。
国家图书馆馆藏上海图书馆馆藏维普收录(中)CSCD 中国科学引文数据库来源期刊(含扩展版)CA 化学文摘(美)哥白尼索引(波兰)Pж(AJ) 文摘杂志(俄)知网收录(中)万方收录(中)北大期刊(中国人文社会科学期刊)JST 日本科学技术振兴机构数据库(日)统计源期刊(中国科技论文优秀期刊)文摘杂志
特邀论文专栏专题先进计算与数据处理体系结构与软件技术移动互联与通信技术安全技术人工智能及识别技术图形图像处理多媒体技术及应用开发研究与工程应用等
关键词:入侵响应 自适应 idip 主动网络
面对大量网络攻击事件,自动入侵响应系统能够在入侵发生后主动采取措施阻击入侵的延续和降低系统的损失,保护受害系统.该文给出了自动入侵响应的结构和简单分类,分析了基于自适应技术、移动技术、IDIP协议和主动网络的自动入侵响应系统的技术和方法,指出了自动入侵响应系统目前存在的问题和今后的研究方向.
关键词:网络结构 网络测量 网络拓扑 主动测量 被动测量
动态网络结构测量技术是网络管理的一项重要而基本的技术.该文对网络结构测量领域的国内外发展状况进行了讨论,并对一些典型的网络结构测量技术进行了分析,最后归结了现今网络结构测量领域的研究内容和今后可能的研究方向.
关键词:计算机图形学 环境映照 增强现实 预滤波
设计了一个基于环境映照的增强现实系统的模型,同时介绍了一种环境映照快速预滤波技术.此模型的实现过程表明,该文的方法实现相对简单,绘制的画面真实感强,并且有一定的交互功能.
关键词:全局搜索 并行实现 实时编码
提出一种新的全局运动匹配算法,该算法可高效地将匹配任务分配在多个处理器上,通过协处理器并行工作,最终实现高质量的编码视频.
关键词:核函数 支持向量机
将核学习方法的思想应用于K-均值聚类中,提出了一种核K-均值聚类算法,算法的主要思想是:首先将原空间中待聚类的样本经过一个非线性映射,映射到一个高维的核空间中,突出各类样本之间的特征差异,然后在这个核空间中进行K-均值聚类.同时还将一种新的核函数应用于核K-均值聚类中以提高算法的速度.为了验证算法的有效性,分别利用人工和实际数据进行K...
关键词:遥感数据 模糊c均值聚类 mahalanobis距离
提出的改进的模糊c-均值聚类方法采用基于标准协方差矩阵的Mahalanobis距离,即椭球体聚类方法,这种聚类算法更接近遥感数据散点图的实际情况,从而可以显著提高聚类效果.对北京卫星ASTER数据的聚类分析实验表明,改进的模糊c-均值聚类方法的聚类效果要优于K-均值聚类方法和常规的模糊c-均值聚类方法.
关键词:实时中间件 消息 出版 订购 实时服务 通信对象 控制块
研究了实时信息的特征、实时服务网络模型和面向消息的中间件设计方法,并在此基础上对实时出版订购模型、消息传递的中间件分别进行了设计,构造了实时中间件整体的模型,最后给出了面向消息的实时中间件的部分实现.
关键词:合约理论 合约方法 交易成本 面向对象
借鉴企业理论中的合约及交易成本理论,分析了软件系统构建中的交易过程、合约及交易成本,提出了软件系统构建的合约方法,阐述了应用合约方法构建系统的基本思想和逻辑步骤.
关键词:伪装操作系统 netfilter iptables 欺骗
黑客在攻击目标系统之前,扫描是必不可少的一个环节,通过扫描可以了解目标运行的操作系统、存在的漏洞等.为了有效防止黑客的扫描攻击,该文提出了利用netfilter/iptables技术实现操作系统的伪装.这种方法不需要修改TCP/IP协议栈,对内核的影响很小,保证了系统运行的稳定性.通过为黑客提供虚假的信息,能够成功欺骗黑客使其攻击缺少针对性,从而,有...
关键词:小波变换 数字水印 版权保护 加性隐藏 乘性隐藏
提出了一种基于小波变换域的有意义图像盲水印算法.算法中利用乘性隐藏方法在原始图像小波高频系数中嵌入一幅二值图像信息,通过拉普拉斯分布对原始图像小波变换域高频系数的统计分布特性进行建模,然后采用最大似然(ML)法推导得出了一个盲水印检测器,并且利用该检测器实现了一个有意义图像的盲水印算法.实验表明该算法具有较好的隐蔽性和鲁棒性.
关键词:舌诊客观化 舌体胖瘦 中轴变换 曲线拟合
舌形分析是中医客观化、现代化的组成部分.舌体的胖瘦与肌体脏腑器官病理程度相关.中医判断舌体的胖瘦,需要与正常舌比较,但正常舌的标准很难确立.该文研究了曲线拟合参数与曲线形状胖瘦的关系,结合舌体的长宽比,实现了舌体胖瘦的自动定量分析.实验结果表明了这些方法的有效性.
关键词:嵌入式信源编码 小波零树 比特率可分级
基于小波零树编码的相似结构,给出了一种均值去除的嵌入式DCT(MSEDCT)编码方法.该方法将子块DCT后的系数按一定方式重新组合,并针对重组后图像DC系数块存在的大量冗余信息,运用简单的均值去除方法进一步降低冗余信息.在此基础上,运用小波零树量化器及算术熵编码器实现对图像的有效压缩.实验结果表明,该方法在获得较高压缩比的同时,呈现出较好的...
关键词:冗余磁盘阵列 逻辑卷管理 互联网小型计算机系统接口
iSCSI存储是一种新型的存储技术,将逻辑卷管理模块应用于iSCSI存储系统,可以提高系统的性能和可靠性.文章研究了RAID技术以及iSCSI存储系统的原理和工作流程,提出了Linux系统下iSCSI存储系统中逻辑卷管理的设计方法,并提供了一套参考实现.
关键词:群签名 基于身份的签名 椭圆曲线 weil配对
群签名允许一个群中的成员代表整个群体签发消息,签名者的身份是保密的,除非需要时由一个指定的群控制者来揭示其身份.以往的各种群签名方案虽然很好地满足了群签名的各种性质,但是效率都不高.该文提出了一种基于GDH假设的新型群签名方案,它将基于身份的签名和利用椭圆曲线来生成的签名结合起来,既保证了群签名的各种性质及安全性,又在效率上有...
关键词:人脸检测 模式识别 神经网络 反向传播算法
针对彩色图像中的正面人脸,提出了一种基于BP神经网络的人脸检测算法,由网络训练和人脸定位两部分组成,可以有效地运用于多人脸、不同尺寸、不同姿态、不同面部表情、不同肤色、不同光照条件和复杂背景的情况.实验结果表明该算法快速有效.
关键词:语义向量模型 语料库 语素字
就语素字的再分类做了深入的研究,借鉴CLAWS算法,并在它的基础上引入了语义向量来辅助词性的自动标注.分析了语素字上下文中的标注的词性特点以及搭配词语来计算最有可能的语素字词性,实验表明该方法获得了较好的效果.
关键词:性能 安全
SSL Web能有效保护Internet上数据传输和存有敏感信息的Web服务器的安全.但是SSL协议中大量的数据处理带来的性能瓶颈和协议实现中受到的安全威胁将严重影响SSL Web的效用.该文在分析SSL/TLS协议性能和安全的基础上,设计并实现了一种高效的、安全的SSL/TLS Web.
关键词:移动自组网 路由策略 节能
移动自组网是由一组带有无线收发装置的移动节点组成的一个支持多跳的临时性的网络自治系统.由于移动自组网的大多数节点是由有限寿命的电池来提供的,因此能量保护策略成为制定路由协议的一个重要依据.该文提出了一种新的基于动态源路由协议的节能路由策略,仿真表明该策略有效地延长了网络的生存时间,并很好地均衡了节约能耗和保护网络传统性能...
关键词:电子政务 办公系统 业务对象 存储 数据库
为了有效增强办公业务数据的可管理性、可移植性、可维护性和数据一致性,该文结合在"辽宁省党政信息网"主体软件工程中的开发实践,基于业务对象的概念对办公业务数据的存储从分析、设计、实现到优化等方面做了较全面的研究,具有很强的普遍性和实用性.同时,该研究成果还可扩展到其他应用领域.
关键词:分布事务 一致性测试 有限状态机
作为J2EE应用服务器重要组成部分的分布事务管理器主要用于提供分布环境下的事务处理能力.文章拓宽了协议一致性测试的理论和技术的应用范围,探讨了分布事务服务的一致性测试,也给出了分布事务服务的形式化描述和非基于经验的测试序列的生成方案.
关键词:地理信息系统 地下水数值模拟 模型拟合方法
文章在分析传统的地下水数值模拟模型拟合方法的基础上,提出了基于GIS的'点'、'线'、'面'的模型拟合的技术路线,实现了基于GIS的地下水数值模拟模型的可视化拟合.
关键词:工作流 可扩展标记语言 工作流管理系统
基于工作流的业务系统具有灵活、能重用已有的软硬件资源的特点.本文首先介绍了工作流系统的体系结构、功能,然后提出基于工作流的业务系统的开发步骤.
关键词:审计 安全数据库 审计开关 审计记录
审计子系统作为安全数据库的一个重要组成部分,它可以对外界的行为追踪、记录,监督系统正常运行,保障系统安全策略的实行,构造入侵监测系统.该文主要介绍了一个基于开放源代码Postgres实现的安全数据库SoftBase的审计子系统.并给出了审计开关、审计记录、审计文件、审计查询的具体实现.
关键词:群体决策支持系统 ejb 组件技术 程序复用
群体决策支持系统结合了通信、计算机和决策技术来支持群体会议中的问题产生和解决.该文讨论了在群体研讨时,可以根据不同的情况来选择研讨的工具和环境的群决策系统.系统使用EJB技术来开发开放式群决策系统,主要集中在整个过程中程序复用问题的解决上.
关键词:工作流模型 时序约束 验证 时序逻辑推理
分析了工作流管理系统中主要应该考虑的时间问题,然后建立了一个工作流时序条件有向图模型,在该模型基础上进行了一些关于时序逻辑推理问题的研究,提出了4个推理规则,同时提出了验证工作流活动时间约束正确性的一些必要条件.研究结果表明,所作的工作对于工作流管理系统的时间建模,监控和性能评价有一定的参考价值.
关键词:web 分布式emc数据库 倒排索引 集中查询
介绍了一种基于Web的分布式EMC数据库集成查询系统的设计及其实现.系统通过中间层向用户提供了统一的数据库视图,并采用了一种基于关键字的倒排索引方法以提高系统的查询性能.
关键词:最近邻 空间对象
最近邻查询是地理信息系统等领域经常遇到的问题,该文在最近邻查询的基础上提出一种多个对象的最近邻查询,并利用已有的R-树最近邻查询方法实现多个对象的查询,该方法不同于普通的最近邻查询,是一种新的方法,在实际应用中也很有意义.
关键词:网格 资源管理
网格的资源管理在网格计算技术中非常重要.总结了不同的网格资源管理系统,重点介绍了基于的管理方法,最后提出了引入移动式来进行网格资源管理.
关键词:集群计算 mpich 消息传递
MPICH是国内常用的集群计算消息传递系统.MPICH库函数提供的集群通信函数对并行程序的性能有很大的影响.根据集群通信的功能特性,初步地分析了MPICH集群通信的实现机制,并在Windows-10M NOWs和Linux-100M NOWs中测试了MPICH库函数提供的常用的集群通信函数的执行效率.
关键词:dafs rdma 文件存取 nas
DAFS是目前新出现的一种文件访问和管理协议.该文介绍了DAFS协议的基本特点,分析了DAFS的实现过程及其实现方法,最后讨论了DAFS在NAS集群技术中的应用.
关键词:移动网络 动态配置 传输层协议 因特网控制消息协议
提出了一种新的解决方案,它通过扩展ICMP协议灵活地实现了协议层之间的事件传输通道.随后描述了为了获得这种动态适应性,应用程序和网络协议所做出的改动.最后针对最为流行的UDP和TCP协议详细介绍了实现步骤及关键技术.
关键词:ipv6 以太网 接入路由器 协议栈 认证
介绍了IPv6/IPv4双协议栈以太网接入路由器及其接入方案具有用户认证、用户管理和详细的数据统计功能,能够同时提供IPv6和IPv4接入,与移动家乡服务器配合,可支持移动IP用户,能够满足未来商业化的、有线无线一体化的以太网接入的需求。
关键词:拥塞控制 tcp友好 媒体流
在TFRC协议的基础上,提出了一种基于阈值限定的媒体流TCP友好拥塞控制协议(TC-TFRC).实验结果表明,TC-TFRC拥塞控制协议解决了TFRC协议在短暂拥塞时出现的不适用于媒体流应用的问题,同时不会导致持续的拥塞,并保持全局的TCP友好特性.
关键词:虚拟路由器 多个实例 封装
提出了一种虚拟路由器体系结构,并对其中的关键组成部件如虚拟协议栈模块、虚拟路由协议模块以及虚拟管理模块等功能和实现进行了描述,为了实现单一代码能够运行多个实例,使用封装技术修改了协议栈代码、路由协议代码和路由器中其它的功能模块代码,并以BSD4.3为基础实现了虚拟路由器原型.通过对原型的测试,表明提出的体系结构和实现方法能够达到...
关键词:密钥管理 椭圆曲线 密钥防护 签名认证与数据恢复
分析了现有密钥管理方案的安全漏洞,提出了一类基于椭圆曲线密码的网络密钥管理方案.经分析,方案中的协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境.
关键词:匿名授权 秘密共享 可验证
提出了一种基于RSA的门限匿名授权方案.参与者 pi 要想获知秘密,则至少要得到 t 个人的认同.此方案是通过密码术与秘密共享体制相结合来完成这一功能的.该方案中,任何参与者都可以检测Dealer与其他参与者提供的消息是否有效.
关键词:入侵检测系统 面向检测的攻击分类 检测方法
对攻击进行分类,可以使攻击检测系统化,有助于构造高效的检测方法,从而改善IDS的性能.该文提出一种以IDS可直接收集的数据为基础、面向检测的攻击分类方法.进而将该方法应用于所有可在IDS网络数据源中检测出的攻击,提出DetectClass分类方法,用Z语言描述并证明其正确性;接着据此构造相应的检测方法.基于DetectClass攻击分类方法,设计开发原型系统...
关键词:电子投票 离散对数 知识证明
利用ELGamal加密体制设计了一个简单高效且无需中央机构的电子投票协议.在该协议中,所有的投票者共同生成一个密钥,并用该密钥加密选票,使选票内容保密;在投票时,投票者利用不可区分的知识证明来保证选票的有效性与隐匿用户的选择.投票结果由投票者们共同确定,而且该结果是可公开可验证的.与文献[5]中的无需中央机构的电子投票协议相比,该协议所...
关键词:入侵检测 神经网络 boosting算法
提出一种基于Boosting算法的入侵检测方法.先用神经网络初步确定一个入侵检测函数,在此基础上,利用Boosting方法构造一个基于神经网络的入侵检测函数序列,然后以一定的方式将它们组合成一个加强的总检测函数,据此进行入侵检测.实验结果显示,这种方法明显提高了检测性能.