HI,欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0) 客服热线:400-888-9411

首页 > 期刊 > 计算机工程杂志 > 杂志介绍(非官网)

计算机工程杂志

Computer Engineering

北大期刊统计源期刊

  • 期刊首页
  • 杂志特色
  • 期刊介绍
  • 期刊文献
  • 统计分析
  • 常见问题
  • 用户评价

计算机工程学术信息

  • 影响因子:0.58
  • 发文量:705
  • 总被引次数:7650

期刊导航:

计算机工程杂志,月刊,本刊重视学术导向,坚持科学性、学术性、先进性、创新性,刊载内容涉及的栏目:特邀论文、专栏、专题、先进计算与数据处理等。于1975年经新闻总署批准的正规刊物。

  • 主管单位:中国电子科技集团公司
  • 审稿周期:1-3个月
  • 周期:月刊
  • 主办单位:华东计算技术研究所;上海市计...
  • 创刊:1975年
  • 出版地区:上海
  • 国际刊号:1000-3428
  • 语言:中文
  • 国内刊号:31-1289/TP
  • 类别:信息科技
  • 起订时间:
  • 全年订价:¥640.00
  • 出版社:计算机工程
  • 邮编:201808
主要栏目:

特邀论文专栏专题先进计算与数据处理体系结构与软件技术移动互联与通信技术安全技术人工智能及识别技术图形图像处理多媒体技术及应用开发研究与工程应用等

投稿咨询 加急见刊 杂志订阅
  • 自动入侵响应系统的研究

    关键词:入侵响应    自适应    idip    主动网络    

    面对大量网络攻击事件,自动入侵响应系统能够在入侵发生后主动采取措施阻击入侵的延续和降低系统的损失,保护受害系统.该文给出了自动入侵响应的结构和简单分类,分析了基于自适应技术、移动技术、IDIP协议和主动网络的自动入侵响应系统的技术和方法,指出了自动入侵响应系统目前存在的问题和今后的研究方向.

  • 动态网络结构测量发展状况及技术分析

    关键词:网络结构    网络测量    网络拓扑    主动测量    被动测量    

    动态网络结构测量技术是网络管理的一项重要而基本的技术.该文对网络结构测量领域的国内外发展状况进行了讨论,并对一些典型的网络结构测量技术进行了分析,最后归结了现今网络结构测量领域的研究内容和今后可能的研究方向.

  • 基于环境映照的增强现实技术

    关键词:计算机图形学    环境映照    增强现实    预滤波    

    设计了一个基于环境映照的增强现实系统的模型,同时介绍了一种环境映照快速预滤波技术.此模型的实现过程表明,该文的方法实现相对简单,绘制的画面真实感强,并且有一定的交互功能.

  • 一种易于并行实现的全局运动估计算法

    关键词:全局搜索    并行实现    实时编码    

    提出一种新的全局运动匹配算法,该算法可高效地将匹配任务分配在多个处理器上,通过协处理器并行工作,最终实现高质量的编码视频.

  • 基于核的K-均值聚类

    关键词:核函数    支持向量机    

    将核学习方法的思想应用于K-均值聚类中,提出了一种核K-均值聚类算法,算法的主要思想是:首先将原空间中待聚类的样本经过一个非线性映射,映射到一个高维的核空间中,突出各类样本之间的特征差异,然后在这个核空间中进行K-均值聚类.同时还将一种新的核函数应用于核K-均值聚类中以提高算法的速度.为了验证算法的有效性,分别利用人工和实际数据进行K...

  • 模糊c-均值算法改进及其对卫星遥感数据聚类的对比

    关键词:遥感数据    模糊c均值聚类    mahalanobis距离    

    提出的改进的模糊c-均值聚类方法采用基于标准协方差矩阵的Mahalanobis距离,即椭球体聚类方法,这种聚类算法更接近遥感数据散点图的实际情况,从而可以显著提高聚类效果.对北京卫星ASTER数据的聚类分析实验表明,改进的模糊c-均值聚类方法的聚类效果要优于K-均值聚类方法和常规的模糊c-均值聚类方法.

  • 面向消息的实时中间件的研究与实现

    关键词:实时中间件    消息    出版    订购    实时服务    通信对象    控制块    

    研究了实时信息的特征、实时服务网络模型和面向消息的中间件设计方法,并在此基础上对实时出版订购模型、消息传递的中间件分别进行了设计,构造了实时中间件整体的模型,最后给出了面向消息的实时中间件的部分实现.

  • 软件系统构建的合约方法

    关键词:合约理论    合约方法    交易成本    面向对象    

    借鉴企业理论中的合约及交易成本理论,分析了软件系统构建中的交易过程、合约及交易成本,提出了软件系统构建的合约方法,阐述了应用合约方法构建系统的基本思想和逻辑步骤.

  • 利用netfilter/iptables实现操作系统的伪装

    关键词:伪装操作系统    netfilter    iptables    欺骗    

    黑客在攻击目标系统之前,扫描是必不可少的一个环节,通过扫描可以了解目标运行的操作系统、存在的漏洞等.为了有效防止黑客的扫描攻击,该文提出了利用netfilter/iptables技术实现操作系统的伪装.这种方法不需要修改TCP/IP协议栈,对内核的影响很小,保证了系统运行的稳定性.通过为黑客提供虚假的信息,能够成功欺骗黑客使其攻击缺少针对性,从而,有...

  • 一种基于小波变换域的有意义图像盲水印算法

    关键词:小波变换    数字水印    版权保护    加性隐藏    乘性隐藏    

    提出了一种基于小波变换域的有意义图像盲水印算法.算法中利用乘性隐藏方法在原始图像小波高频系数中嵌入一幅二值图像信息,通过拉普拉斯分布对原始图像小波变换域高频系数的统计分布特性进行建模,然后采用最大似然(ML)法推导得出了一个盲水印检测器,并且利用该检测器实现了一个有意义图像的盲水印算法.实验表明该算法具有较好的隐蔽性和鲁棒性.

  • 舌体胖瘦的自动分析

    关键词:舌诊客观化    舌体胖瘦    中轴变换    曲线拟合    

    舌形分析是中医客观化、现代化的组成部分.舌体的胖瘦与肌体脏腑器官病理程度相关.中医判断舌体的胖瘦,需要与正常舌比较,但正常舌的标准很难确立.该文研究了曲线拟合参数与曲线形状胖瘦的关系,结合舌体的长宽比,实现了舌体胖瘦的自动定量分析.实验结果表明了这些方法的有效性.

  • 基于DCT的嵌入式图像编码

    关键词:嵌入式信源编码    小波零树    比特率可分级    

    基于小波零树编码的相似结构,给出了一种均值去除的嵌入式DCT(MSEDCT)编码方法.该方法将子块DCT后的系数按一定方式重新组合,并针对重组后图像DC系数块存在的大量冗余信息,运用简单的均值去除方法进一步降低冗余信息.在此基础上,运用小波零树量化器及算术熵编码器实现对图像的有效压缩.实验结果表明,该方法在获得较高压缩比的同时,呈现出较好的...

  • Linux下iSCSI存储系统中逻辑卷管理的设计与实现

    关键词:冗余磁盘阵列    逻辑卷管理    互联网小型计算机系统接口    

    iSCSI存储是一种新型的存储技术,将逻辑卷管理模块应用于iSCSI存储系统,可以提高系统的性能和可靠性.文章研究了RAID技术以及iSCSI存储系统的原理和工作流程,提出了Linux系统下iSCSI存储系统中逻辑卷管理的设计方法,并提供了一套参考实现.

  • 一种基于GDH假设的高效群签名方案

    关键词:群签名    基于身份的签名    椭圆曲线    weil配对    

    群签名允许一个群中的成员代表整个群体签发消息,签名者的身份是保密的,除非需要时由一个指定的群控制者来揭示其身份.以往的各种群签名方案虽然很好地满足了群签名的各种性质,但是效率都不高.该文提出了一种基于GDH假设的新型群签名方案,它将基于身份的签名和利用椭圆曲线来生成的签名结合起来,既保证了群签名的各种性质及安全性,又在效率上有...

  • 基于BP神经网络的人脸检测算法

    关键词:人脸检测    模式识别    神经网络    反向传播算法    

    针对彩色图像中的正面人脸,提出了一种基于BP神经网络的人脸检测算法,由网络训练和人脸定位两部分组成,可以有效地运用于多人脸、不同尺寸、不同姿态、不同面部表情、不同肤色、不同光照条件和复杂背景的情况.实验结果表明该算法快速有效.

  • 基于语法语义信息量化模型的语素字再分类

    关键词:语义向量模型    语料库    语素字    

    就语素字的再分类做了深入的研究,借鉴CLAWS算法,并在它的基础上引入了语义向量来辅助词性的自动标注.分析了语素字上下文中的标注的词性特点以及搭配词语来计算最有可能的语素字词性,实验表明该方法获得了较好的效果.

  • 2004年第12期部分内容预告

  • 一种基于SSL/TLS的Web安全的设计与实现

    关键词:性能    安全    

    SSL Web能有效保护Internet上数据传输和存有敏感信息的Web服务器的安全.但是SSL协议中大量的数据处理带来的性能瓶颈和协议实现中受到的安全威胁将严重影响SSL Web的效用.该文在分析SSL/TLS协议性能和安全的基础上,设计并实现了一种高效的、安全的SSL/TLS Web.

  • 一种新的基于DSR的移动自组网节能路由策略

    关键词:移动自组网    路由策略    节能    

    移动自组网是由一组带有无线收发装置的移动节点组成的一个支持多跳的临时性的网络自治系统.由于移动自组网的大多数节点是由有限寿命的电池来提供的,因此能量保护策略成为制定路由协议的一个重要依据.该文提出了一种新的基于动态源路由协议的节能路由策略,仿真表明该策略有效地延长了网络的生存时间,并很好地均衡了节约能耗和保护网络传统性能...

  • 办公业务对象在关系数据库中的存储

    关键词:电子政务    办公系统    业务对象    存储    数据库    

    为了有效增强办公业务数据的可管理性、可移植性、可维护性和数据一致性,该文结合在"辽宁省党政信息网"主体软件工程中的开发实践,基于业务对象的概念对办公业务数据的存储从分析、设计、实现到优化等方面做了较全面的研究,具有很强的普遍性和实用性.同时,该研究成果还可扩展到其他应用领域.

  • 分布事务服务的一致性测试

    关键词:分布事务    一致性测试    有限状态机    

    作为J2EE应用服务器重要组成部分的分布事务管理器主要用于提供分布环境下的事务处理能力.文章拓宽了协议一致性测试的理论和技术的应用范围,探讨了分布事务服务的一致性测试,也给出了分布事务服务的形式化描述和非基于经验的测试序列的生成方案.

  • 基于GIS的地下水数值模拟模型拟合方法

    关键词:地理信息系统    地下水数值模拟    模型拟合方法    

    文章在分析传统的地下水数值模拟模型拟合方法的基础上,提出了基于GIS的'点'、'线'、'面'的模型拟合的技术路线,实现了基于GIS的地下水数值模拟模型的可视化拟合.

  • 基于工作流的业务系统开发

    关键词:工作流    可扩展标记语言    工作流管理系统    

    基于工作流的业务系统具有灵活、能重用已有的软硬件资源的特点.本文首先介绍了工作流系统的体系结构、功能,然后提出基于工作流的业务系统的开发步骤.

  • B1级安全数据库审计的设计与实现

    关键词:审计    安全数据库    审计开关    审计记录    

    审计子系统作为安全数据库的一个重要组成部分,它可以对外界的行为追踪、记录,监督系统正常运行,保障系统安全策略的实行,构造入侵监测系统.该文主要介绍了一个基于开放源代码Postgres实现的安全数据库SoftBase的审计子系统.并给出了审计开关、审计记录、审计文件、审计查询的具体实现.

  • 基于EJB的开放式群体决策支持系统的分析与实现

    关键词:群体决策支持系统    ejb    组件技术    程序复用    

    群体决策支持系统结合了通信、计算机和决策技术来支持群体会议中的问题产生和解决.该文讨论了在群体研讨时,可以根据不同的情况来选择研讨的工具和环境的群决策系统.系统使用EJB技术来开发开放式群决策系统,主要集中在整个过程中程序复用问题的解决上.

  • 工作流中时序约束正确性验证

    关键词:工作流模型    时序约束    验证    时序逻辑推理    

    分析了工作流管理系统中主要应该考虑的时间问题,然后建立了一个工作流时序条件有向图模型,在该模型基础上进行了一些关于时序逻辑推理问题的研究,提出了4个推理规则,同时提出了验证工作流活动时间约束正确性的一些必要条件.研究结果表明,所作的工作对于工作流管理系统的时间建模,监控和性能评价有一定的参考价值.

  • 基于Web的分布式EMC数据库集成查询系统

    关键词:web    分布式emc数据库    倒排索引    集中查询    

    介绍了一种基于Web的分布式EMC数据库集成查询系统的设计及其实现.系统通过中间层向用户提供了统一的数据库视图,并采用了一种基于关键字的倒排索引方法以提高系统的查询性能.

  • 多对象的最近邻查询

    关键词:最近邻    空间对象    

    最近邻查询是地理信息系统等领域经常遇到的问题,该文在最近邻查询的基础上提出一种多个对象的最近邻查询,并利用已有的R-树最近邻查询方法实现多个对象的查询,该方法不同于普通的最近邻查询,是一种新的方法,在实际应用中也很有意义.

  • 基于的网格资源管理系统

    关键词:网格    资源管理    

    网格的资源管理在网格计算技术中非常重要.总结了不同的网格资源管理系统,重点介绍了基于的管理方法,最后提出了引入移动式来进行网格资源管理.

  • MPI集群通信性能分析

    关键词:集群计算    mpich    消息传递    

    MPICH是国内常用的集群计算消息传递系统.MPICH库函数提供的集群通信函数对并行程序的性能有很大的影响.根据集群通信的功能特性,初步地分析了MPICH集群通信的实现机制,并在Windows-10M NOWs和Linux-100M NOWs中测试了MPICH库函数提供的常用的集群通信函数的执行效率.

  • DAFS实现方法及其在NAS集群中的应用

    关键词:dafs    rdma    文件存取    nas    

    DAFS是目前新出现的一种文件访问和管理协议.该文介绍了DAFS协议的基本特点,分析了DAFS的实现过程及其实现方法,最后讨论了DAFS在NAS集群技术中的应用.

  • 可动态配置的移动网络协议设计研究

    关键词:移动网络    动态配置    传输层协议    因特网控制消息协议    

    提出了一种新的解决方案,它通过扩展ICMP协议灵活地实现了协议层之间的事件传输通道.随后描述了为了获得这种动态适应性,应用程序和网络协议所做出的改动.最后针对最为流行的UDP和TCP协议详细介绍了实现步骤及关键技术.

  • IPv6/IPv4双协议栈以太网接入认证和移动技术

    关键词:ipv6    以太网    接入路由器    协议栈    认证    

    介绍了IPv6/IPv4双协议栈以太网接入路由器及其接入方案具有用户认证、用户管理和详细的数据统计功能,能够同时提供IPv6和IPv4接入,与移动家乡服务器配合,可支持移动IP用户,能够满足未来商业化的、有线无线一体化的以太网接入的需求。

  • 基于阈值限定的媒体流TCP友好拥塞控制协议

    关键词:拥塞控制    tcp友好    媒体流    

    在TFRC协议的基础上,提出了一种基于阈值限定的媒体流TCP友好拥塞控制协议(TC-TFRC).实验结果表明,TC-TFRC拥塞控制协议解决了TFRC协议在短暂拥塞时出现的不适用于媒体流应用的问题,同时不会导致持续的拥塞,并保持全局的TCP友好特性.

  • 一种虚拟路由器的体系结构及实现

    关键词:虚拟路由器    多个实例    封装    

    提出了一种虚拟路由器体系结构,并对其中的关键组成部件如虚拟协议栈模块、虚拟路由协议模块以及虚拟管理模块等功能和实现进行了描述,为了实现单一代码能够运行多个实例,使用封装技术修改了协议栈代码、路由协议代码和路由器中其它的功能模块代码,并以BSD4.3为基础实现了虚拟路由器原型.通过对原型的测试,表明提出的体系结构和实现方法能够达到...

  • 网络中基于椭圆曲线密码的密钥管理方案

    关键词:密钥管理    椭圆曲线    密钥防护    签名认证与数据恢复    

    分析了现有密钥管理方案的安全漏洞,提出了一类基于椭圆曲线密码的网络密钥管理方案.经分析,方案中的协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境.

  • 基于RSA的防欺诈(t,n)门限匿名授权方案

    关键词:匿名授权    秘密共享    可验证    

    提出了一种基于RSA的门限匿名授权方案.参与者 pi 要想获知秘密,则至少要得到 t 个人的认同.此方案是通过密码术与秘密共享体制相结合来完成这一功能的.该方案中,任何参与者都可以检测Dealer与其他参与者提供的消息是否有效.

  • 一种面向检测的攻击分类方法及在IDS中的应用

    关键词:入侵检测系统    面向检测的攻击分类    检测方法    

    对攻击进行分类,可以使攻击检测系统化,有助于构造高效的检测方法,从而改善IDS的性能.该文提出一种以IDS可直接收集的数据为基础、面向检测的攻击分类方法.进而将该方法应用于所有可在IDS网络数据源中检测出的攻击,提出DetectClass分类方法,用Z语言描述并证明其正确性;接着据此构造相应的检测方法.基于DetectClass攻击分类方法,设计开发原型系统...

  • 一个无需中央机构的电子投票协议

    关键词:电子投票    离散对数    知识证明    

    利用ELGamal加密体制设计了一个简单高效且无需中央机构的电子投票协议.在该协议中,所有的投票者共同生成一个密钥,并用该密钥加密选票,使选票内容保密;在投票时,投票者利用不可区分的知识证明来保证选票的有效性与隐匿用户的选择.投票结果由投票者们共同确定,而且该结果是可公开可验证的.与文献[5]中的无需中央机构的电子投票协议相比,该协议所...

  • 基于Boosting算法的入侵检测

    关键词:入侵检测    神经网络    boosting算法    

    提出一种基于Boosting算法的入侵检测方法.先用神经网络初步确定一个入侵检测函数,在此基础上,利用Boosting方法构造一个基于神经网络的入侵检测函数序列,然后以一定的方式将它们组合成一个加强的总检测函数,据此进行入侵检测.实验结果显示,这种方法明显提高了检测性能.

相关期刊
  • 计算机
    1个月内下单
    长江计算机(集团)公司
  • 现代计算机
    1个月内下单
    影响因子: 0.57
    中大控股
  • 计算物理
    1-3个月下单
    影响因子: 0.37
    中国核学会
  • 航空计算技术
    1-3个月下单
    影响因子: 0.5
    航空工业西安航空;计算技术研究所
  • 计算数学
    1-3个月下单
    影响因子: 0.52
    中国科学院数学与系统科学研究院
  • 数值计算与计算机应用
    1个月内下单
    影响因子: 0.19
    中国科学院数学与系统科学研究院
  • 计算机文汇
    1个月内下单
    影响因子: 0.33
    安徽科技情报协会;中国计算机函授学院
  • 计算机科学
    1-3个月下单
    影响因子: 0.94
    国家科技部西南信息中心