计算机工程杂志,月刊,本刊重视学术导向,坚持科学性、学术性、先进性、创新性,刊载内容涉及的栏目:特邀论文、专栏、专题、先进计算与数据处理等。于1975年经新闻总署批准的正规刊物。
国家图书馆馆藏上海图书馆馆藏维普收录(中)CSCD 中国科学引文数据库来源期刊(含扩展版)CA 化学文摘(美)哥白尼索引(波兰)Pж(AJ) 文摘杂志(俄)知网收录(中)万方收录(中)北大期刊(中国人文社会科学期刊)JST 日本科学技术振兴机构数据库(日)统计源期刊(中国科技论文优秀期刊)文摘杂志
特邀论文专栏专题先进计算与数据处理体系结构与软件技术移动互联与通信技术安全技术人工智能及识别技术图形图像处理多媒体技术及应用开发研究与工程应用等
关键词:特征选取 支撑向量机 推广性的界 遗传算法
提出了一种支撑向量机(SVM)的特征提取方法,该方法使得所提取的特征向量能最小化SVM推广性的界,同时设计了一种有效的遗传算法来实现该方法.模拟数据和心电信号等识别问题的实验结果验证了该方法的有效性.
关键词:创新设计 人工智能 物元系统 创新设计模型 cad
给出了易于计算机表示的产品创新设计的产品物元系统模型.讨论了基于该模型的产品性质和变换,提出了一系列产品创新设计新原理.
关键词:体绘制 颜色合成 透明度标尺 体数据
颜色合成是体绘制的重要组成部分,其中大量重复计算严重影响了绘制的实时性.为了减少颜色合成中的计算量,该文从体数据中分离出了与交互绘制无关的特征进行预处理,进而避免了交互绘制过程中的大量重复计算.对于稳定采样区间的颜色合成,提出了基于透明度标尺的颜色合成新算子,该方法对于类属较少的体数据,其绘制加速效果是十分明显的.
关键词:主动轮廓模型 可变型模型 蛇模型 目标跟踪 细胞分割
提出了一种新的主动轮廓线模型--P-snake(Polarized Snake).该模型选取目标中心一点作为原点建立极坐标,用等夹角抽样的n个点描述目标轮廓,通过迭代在图像中找出使得能量最小的轮廓点.将P-snake应用于医学癌变细胞图像的分割中,取得了满意的效果.实验结果表明,P-snake能有效跟踪目标轮廓,具有较强的抗噪能力.
关键词:hopfield神经网络 模拟退火算法 遗传算法 sst图像恢复
提出了采用三元存储结构和图像分块的改进算法,同时利用模拟退火算法和遗传算法来提高恢复算法的收敛速度,从而进一步提高图像恢复的实时性.最后利用所提出的基于Hopfield神经网络的快速恢复方法进行模拟计算,其运算效率和恢复结果都能达到SST图像恢复的使用要求.
关键词:不确定性 模糊数 计划评审法
项目活动的复杂性和动态性决定了项目的不确定性.概率及概率分布的观点比较适合于处理存在相关历史数据的项目的不确定性.而对很少有或根本没有可供参考的历史数据的项目,使用模糊方法处理不确定性是恰当的.文章使用模糊数来描述项目及活动的不确定性,并举出了一个具体算例.
关键词:无线网络 manet网络 路由协议 成簇 网关选举
在MANET网络中,由于主机的移动,广播是一种非常重要的操作.在一个地理区域内,无线信号可能相互重叠,通过直接的广播(洪泛)操作常常花费很高的代价并将产生广播风暴问题.为了减少冗余广播以缓解该问题,该文提出并实现了基于最小id的分布网关选举方法.每两个相邻的簇之间仅仅需要一个网关.仿真结果表明,该方法可以有效地减少包转发数量,有助于减少...
关键词:larpbs模裂 可扩展 排序 并行算法
在Y.Pan提出的基于流水光总线阵列模型(LARPBS)上使用N个处理器对N个元素进行排序在最好情况下以O(logN)时间,最坏情况下以O(N)时间完成的并行排序算法的基础上,提出了一种LARPBS模型上的可扩展的快速并行排序算法,对N个元素进行排序,使用p(1≤p≤N)个处理器在最好情况下以O(NlogN/p)时间,最坏情况下以O(N2/p)时间完成排序.另外还提出了一种LARP...
关键词:sheffer函数 准完备集 最小覆盖
利用保关系的思想,定出了部分二值逻辑函数中准完备集的最小覆盖。从而给出了部分二值Sheffer函数的最简判定方法。该方法具有重要的理论和实际意义。
关键词:自动机 下向树
给出了内动机下向树中的每一层节点数的计算公式,定出了自动机的图型是圈-树形的充分必要条件.该方法在很多领域有着广泛的应用.
关键词:网络延时 网络拥塞 队列管理 模糊预测控制
从分析网络控制系统(NCS)的基本问题入手,探讨了基于模糊和预测控制思想解决网络延时、网络拥塞、队列管理等NCS问题的途径和方法.通过对新型网络控制算法的分析,指出将模糊和预测控制技术有机结合是解决NCS问题的有效方法之一,并给出了几个有价值的研究方向.
关键词:实时任务 corba系统 调度模型
分析了TAO系统和NraD/URI系统的调度模型以及分别由Bettati&Sun和东南大学提出的端到端调度模型的模型描述和调度方式。在调度模型的描述能力、计算能力、适用范围和存在的联系等方面对上述调度模型进行了分析和比较。
关键词:ontology 数据集成 异构 语义
提出了一种利用Ontology进行异构解决的方案,给出了集成系统的总体设计框架,并对集成策略和集成处理进行了研究和设计.
关键词:不经意传输 私密交易 公钥 数字产品
设计了一种两方之间的基于不经意传输的私密交易机制,对于一类特殊的商品--数字产品,如电影、音乐、软件,在交易完成的同时保证销售商不能确定其客户究竟购买何种产品.该机制使用的不经意传输工具与传统的不经意传输不同,其密码学基础不仅包括离散对数,还包括任何安全的公钥密码体系.讨论了其安全性并证明了该机制的通信复杂度与时间复杂度.
关键词:bp神经网络 缓冲占有量 拥塞控制 预测控制
针对计算机高速互联网中发送端速率调节的问题,在一般网络模型基础上,将BP(Back Propagation)神经网络运用到计算机网络的拥塞控制中,提出了一种基于BP神经网络的动态资源管理机制以解决网络的拥塞问题.对所提出的拥塞控制方案,进行了仿真分析,仿真结果显示,控制方案有较好的可扩展性、有效性,并使网络性能表现良好.
关键词:并行分组交换 集中式并行分组交换算法 分布式并行分组交换算法 加速比
集中式并行分组交换算法(Centralized Parallel Packet Switch Algorithm,CPA)和分布式并行分组交换算法(Distributed Parallet Packet Switch Algorithm,DPA)是目前并行分组交换(Parallel Packet Switch,PPS研究中的典型算法,该文对两种算法进行了描述及理论分析和性能比较,作出了两种算法的应用性分析,探讨了DPA算法实现需要继续研究和解决的...
关键词:分布式文件服务系统 web服务 并发访问控制 组件模型
论述了基于Web Service的分布式文件服务系统的关键技术及算法创新研究,探讨了基于Web Service的分布式文件服务系统原型系统设计,最后通过模拟应用实例分析了该系统性能.
关键词:网格 gsi 认证 授权
网格技术拥有非常可观的应用前景,目前正得到广泛的关注.GSI是目前最为成熟的网格项目Globus中的安全设施.该文就GSI中涉及到认证与授权机制的方面进行了研究,重点介绍了认证与授权技术在GSI中的应用与扩展及其特点,并通过其大致应用流程讨论了其优点和尚存在的问题.
关键词:异构数据流 数据移植 数据仓库 oracle数据库 etl pdm系统
以某生产制造型企业信息化工作为背景,针对企业信息化的一个瓶颈--异构数据集成问题,研究了一种低成本的数据移植方法,设计了一种新的专用ETL数据抽取工具,提出了企业最终建立数据仓库的关键技术.并通过从MySQL数据库向Oracle数据库移植数据为实例,成功验证了这种方法和工具的有效性.
关键词:xml 过滤 有限自动机
设计实现了一种新的基于有限自动机的XML过滤方法.这种方法和以往基于有限自动机方法(不确定的有限自动机和确定的有限自动机)的不同在于它首先使用XML Schema把带'*,∥'的路径表达式简化,然后把生成的DFAs合并成一个大的DFA,这个DFA充当过滤引擎.另外一个新颖的地方就是修改DFA的接收状态,方便了带分支路径的路径表达式处理.
关键词:嵌入式java 嵌入式kaffe 嵌入式linux
研究了Java平台的核心--虚拟机(JVM),主要分析了开放源码的Java虚拟机Kaffe的结构、运行机制,并针对特定的嵌入式应用,研究了将Kaffe移植到给定的处理器和操作系统之上的关键技术,给出了相应的移植方案.对Java虚拟机在嵌入式系统中的应用具有较大的指导意义.
关键词:状态图 超态 并发事件约束 路径覆盖策略
提出了一个在状态图中基于事件约束的测试路径覆盖策略,介绍了具有超态的状态图模型,定义了事件约束机制(S-CSPE),在此约束机制上给出了测试路径覆盖策略.最后给出了该策略与CSPE约束覆盖策略和Raspps-Weyuker路径覆盖标准的比较结果.
关键词:一致数据访问策略 ole db dm3数据库管理系统
介绍了OLE DB在UDA中的地位和作用,以及OLEDB提供者的基本原理.重点介绍了在DM3数据库管理系统平台上开发OLE DB提供者的总体方案和技术细节.
关键词:数据挖掘 模糊聚类算法 模糊集理论
运用模糊集理论,对基于属性的模糊聚类从概念、原理、算法等方而做了深入的论述,最后给出了一个应用实例.实践证明该算法是有效的.
关键词:软件构架 构架风格 构架描述语言 接口定义语言
软件构架技术的研究重点在于软件构架描述语言及其支持工具.该文通过对现有构架技术的研究,提出了基于COM/DCOM标准组件技术来构造构件组装工具的相关技术.基于COM/DCOM构件的软件开发环境的设计,描述了一个原型系统SOLOSTUDIO.
关键词:网络处理器 vxworks 实时操作系统
IXP1200是Intel推出的高性能网络处理器.该文分析了Intel提供的IXP1200StrongArm参考设计软件模型的不足,移去原有VxWorks操作系统的END结构,改进了StrongArm应用的软件层次模型.测试结果表明,采用新的模型后,系统的性能得到显著提高.
关键词:嵌入式应用软件 运行平台 服务接口定义
介绍了一种嵌入式应用软件通用运行平台,给出了该运行平台的软件体系结构,设计和定义了为支持各种嵌入式应用软件跨平台运行和移植的"抽象操作系统服务接口"和"扩展操作系统服务接口".其中的核心框架服务接口定义为应用组件/设备的自动装配、智能化管理提供了统一的运行环境,保证了嵌入式应用系统实现的独立性和一致性,提高了应用软件的移植性.
关键词:可扩展标记语言 文档对象模型 sax 节点 树型结构 事件驱动
在XML的基础上,介绍了DOM与SAX技术的产生以及实现方式.通过引入应用示例对DOM与SAX的工作方式以及解析过程进行了分析,进而对两种技术进行了比较,并指出了DOM与SAX技术所适宜的情况与环境.
关键词:可扩展标记语言 数据类型定义
研究了OMG IDL的版本控制的问题,针对IDL在数据定义方面难于扩展和升级的弱点,提出了若干处理CORBA系统中控制版本的方法,并论证了XML是其中最适合的.
关键词:ip分类 查找算法 trie树
介绍了IP分类技术研究的最新成果及IP分类的典型算法.提出了一种基于跳转表Trie树JTTT的IP分类算法,通过分析比较,该算法无论是时间性能还是空间性能均优于位图交叉算法.同时,FPGA技术的飞速发展和数据处理速度的提高,使得可以用FPGA和SRAM进行处理,文中通过仿真给出了最终的分类效果.最后对提出的算法在虚拟环境下作了评判.
关键词:快启动 慢启动 资源分配
介绍了一种适合负载较轻网络的可选择性启动机制-快启动机制(Quick-Start),该机制根据网络状况决定连接初始发送速率或初始拥塞窗口的大小,从而提高网络的利用率,缩短应用的响应时间.基于现有的慢启动机制和快启动的思想,介绍了快启动在TCP和IP中的实现,并就快启动机制在路由器上的资源分配进行了探讨,最后对两种启动机制进行了实验对比.
关键词:ipv6 邻居发现协议 一致性测试 基本功能测试 内部状态转换
在对协议进行详细分析的基础上,确定了邻居发现协议一致性测试的内容,提出了适合于这些内容的测试方法以及测试生成方法.将这些研究成果应用于实际的测试工作过程中,发现并总结了目前常见的邻居发现协议实现的一些不足之处.
关键词:可移植可扩展科学计算工具箱 开放网格服务体系 globus pbs
网格计算的推广应用,需要各种资源和服务的支持.在自强2000集群系统上,采用基于OGSI的GT3网格技术,实现PETSc的网格服务,提供PETSc源程序的编译及PETSc并行作业的管理功能,用于在网格环境下为远程用户解决各种复杂的科学计算问题.
关键词:公钥基础设施 证书吊销列表 在线证书状态协议
通过对证书吊销列表中吊销证书条目字段重新编码,结合分段的思想,提出一个新的证书吊销信息分发方案Compaet CRL.新方案大大简化了CRL的大小,节省了证书吊销信息分发所需要的带宽.
关键词:linux 网络防火墙 协议栈指纹 消除
提出了一种基于Linux的网络防火墙中协议栈指纹消除的方法,其基本思想是,动态地修改Linux内核的协议数据包处理流程,屏蔽掉操作系统对数链层以上的数据包处理流程,消除了操作系统所固有的协议栈指纹,可以较好地防范黑客对防火墙的攻击。
关键词:应用层防火墙 配置软件模块 电子邮件
介绍了一种自行设计并实现的应用层防火墙,它能有效地预防针对Web服务和电子邮件服务的攻击,体现了其专用性;同时配置软件模块的加入可以实现防火墙的通用性,使得系统可以很容易地移植到针对其他的应用,实现了系统的通用性.
关键词:层化ipsec 虚拟专用网 安全关联
提出了一种基于层化IPSec的VPN方案。该方案采用层化IPSec保护机制。对数据报不同部分进行区分。提供不同的安全服务,满足新出现的诸如流量工程、QoS、流量分析等应用和服务;在此基础上通过模块化方式设计的VPN模型,不但有利软件与嵌入式实现,而且还可以大幅度降低构建VPN的成本和周期。
关键词:网络 入侵检测 关联检测 特征 知识表示 算法
正确表示和分析入侵信息,并能有效地识别入侵是入侵检测系统的核心.分析了关联检测和网络入侵特征,给出了入侵检测的分层知识表示和量化方法,并在此基础上提出了网络入侵检测的关联算法.
关键词:网格计算 gt3 ssl pbs 安全
介绍了一个计算网格例子的设计和局部实现,较详细地描述了网格实现的内部机制并对其中涉及的安全作了一定的分析,提出了可行的解决方案.