HI,欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0) 客服热线:400-888-9411

首页 > 期刊 > 计算机工程杂志 > 杂志介绍(非官网)

计算机工程杂志

Computer Engineering

北大期刊统计源期刊

  • 期刊首页
  • 杂志特色
  • 期刊介绍
  • 期刊文献
  • 统计分析
  • 常见问题
  • 用户评价

计算机工程学术信息

  • 影响因子:0.58
  • 发文量:705
  • 总被引次数:7650

期刊导航:

计算机工程杂志,月刊,本刊重视学术导向,坚持科学性、学术性、先进性、创新性,刊载内容涉及的栏目:特邀论文、专栏、专题、先进计算与数据处理等。于1975年经新闻总署批准的正规刊物。

  • 主管单位:中国电子科技集团公司
  • 审稿周期:1-3个月
  • 周期:月刊
  • 主办单位:华东计算技术研究所;上海市计...
  • 创刊:1975年
  • 出版地区:上海
  • 国际刊号:1000-3428
  • 语言:中文
  • 国内刊号:31-1289/TP
  • 类别:信息科技
  • 起订时间:
  • 全年订价:¥640.00
  • 出版社:计算机工程
  • 邮编:201808
主要栏目:

特邀论文专栏专题先进计算与数据处理体系结构与软件技术移动互联与通信技术安全技术人工智能及识别技术图形图像处理多媒体技术及应用开发研究与工程应用等

投稿咨询 加急见刊 杂志订阅
  • Snake模型综述

    关键词:轮廓线模型    snakes    图像分割    跟踪    

    基于轮廓线模型的目标分割、物体跟踪方法是近十几年来图像和视频领域研究的热点.因为轮廓线模型可以将待处理问题的先验知识与各种图像处理算法有效地融合在一起,所以比以往的计算视觉理论具有更强的实用性.虽然很多模型算法已经和最初的Snakes大相径庭,但它们的指导思想却是一脉相承的.该文以Snakes模型为基础,系统地介绍了轮廓线模型的发展脉...

  • Web使用挖掘技术研究综述

    关键词:web使用挖掘    数据预处理    模式挖掘    模式分析    web应用    

    Web使用挖掘就是利用数据挖掘技术从Web数据中发现用户使用模式的过程.该文介绍了Web使用挖掘的定义和背景知识,对Web使用挖掘的3个阶段:预处理,模式发现和模式分析进行详细的说明;深入研究了具体应用中的发展方向和所要解决的关键技术;对将来Web使用挖掘领域的研究问题作了展望.

  • Web本体语言的逻辑语义分析的研究

    关键词:web本体语    本体    dl语义    

    分析了OWL的3个子语言,特别是OWL DL的DL逻辑语义.OWL DL和OWL Lite分别与系的和对应.通过定义本体的传递概念匹配模式,给出了基于该模式的降水量管理知识模型作为DL推理示例.该示例表明深入分析研究OWL的DL语义对增强基于OWL推理能力的应用具有现实意义.

  • 一个基于MIB-interface健康映射的高效SNMPAgent设计

    关键词:简单网络管理协议    管理信息库    接口    健康映射    

    现有的SNMP为保证对外提供一个更为开放、统一的接口,并没有限制变量绑定,协议栈大都按PDU中的变量顺序依次调用底层函数,这种调用往往是重复低效的.该文在不破坏协议的前提下,提出了一个基于MIB-interface的健康映射的设计方案,将Agent和底层间的接口透明化,并以接口函数列表为主处理流程,可以避免无谓的重复调用,实现了一个高效的SNMP Agent.

  • 移动AdHoc网络中节能的单传播路由算法

    关键词:adhoc    网络    节能    路由    单播    

    介绍了移动Ad Hoc网络的一些基本概念和性质,概述了用于移动Ad Hoc网中的路由协议及算法的一般特点,并对各种常用的节能的单播路由算法进行了介绍和分析.还提出了一种鲁棒的单播节能路由算法REUR,对之进行了详细的描述和分析.

  • 一种基于进制转换的数值型关联规则分析方法

    关键词:数值型关联规则    布尔型关联规则    完整模式    进制转换    

    针对基于区间划分的数值型关联规则分析方法存在的问题,提出了一种基于进制转换的分析方法.此方法将十进制的属性值转换为二进制,并将二进制数值的每一位映射为二个布尔型属性,在此基础上,再采用布尔型关联规则分析方法.相对于基于区间划分的方法,此方法的优点是转化过程不存在失真,且能有效地降低后续分析过程的时间复杂度.

  • 跳跃式动态树形反碰撞算法及其分析

    关键词:跳跃式问询    动态传输    反碰撞    rfid    

    射频识别(RFID)中阅读器识别大量标签时,常存在效率较低的情况.该算法根据碰撞时的特点,跳跃式前后搜寻,识别N个标签,共需要问询2N-1次.用数学归纳法进行了证明.另外,阅读器问询时,所传输的EPC参数采用不定长方式动态进行,信息吞吐量可进一步提高,算法模拟结果表明提高幅度为34.92%.

  • 网络入侵检测系统的模糊规则学习模型

    关键词:入侵检测    模糊检测规则    反馈学习    

    从如何完善和改进网络入侵检测系统的检测规则方面着眼,分析了入侵检测系统漏识和误识的原因,建立了一个网络入侵检测系统的模糊规则学习模型.文章首先证明了噪声环境下入侵行为的相似关系.并以入侵检测系统原有检测规则为基础,创建了基于权重的模糊检测规则.同时提出了一个反馈误差学习算法,用于对模糊检测规则进行改进以求达到识别的最优.模型...

  • 大规模旅行商问题的竞争决策算法

    关键词:tsp    竞争决策算法    竞争力函数    决策函数    

    针对旅行商问题,利用竞争决策算法的通用模型,给出了一种基于竞争决策思想,能求解大规模和超大规模TSP问题的快速求解方法,经过大量数据测试和验证,获得了较好的结果.

  • 嵌入式实时数据库事务的并发控制

    关键词:嵌入式实时数据库    事务管理    并发控制    

    嵌入式实时数据库系统中的并发控制除保证数据库一致性不被破坏外,还须考虑事务的定时限制及减少解除数据冲突开销.该文讨论了一个基于封锁的、可避免循环夭折的有条件高优先级夭折并发控制协议ACA-HPA-AC,包括其形式化描述、封锁相容矩阵、锁表结构及封锁操作的实现算法.该协议能避免一般高优先级夭折协议中可能出现的循环夭折和无效夭折现象,...

  • 基于PVM的博弈树的网络并行搜索

    关键词:pvm    并行搜索    博弈树搜索    树型网络    

    通过分析博弈理论和a-b剪枝搜索过程,提出了使用PVM构造并行搜索网络.设计和实现了基于PVM的博弈树并行搜索过程.在博弈树搜索中通过构造的并行搜索网络和使用分而治之的策略把搜索过程分布在多个计算机上同时进行,在叶计算机结点的搜索中,通过a-b剪枝技术,剪枝了大量的搜索结点.全局并行搜索和局部剪枝技术的使用,加快了搜索的速度,解决了使用...

  • 无指导的入侵检测方法

    关键词:入侵检测    聚类    异常因子    

    提出了一种适用于混合属性的距离定义和度量对象异常程度的异常因子,由此提出了一种无指导的入侵检测方法.该方法关于数据库的大小、属性个数具有近似线性时间复杂度,这使得算法具有好的扩展性.该方法对于参数和数据输入顺序具有稳健性,且对新的入侵有一定的检测能力.

  • 基于混沌映射的抗剪切鲁棒水印算法

    关键词:数字水印    混沌映射    图像置乱    

    在空域内嵌入水印,具有速度快、容易实现等优点,但如何提高其安全性和抗剪切能力是急待解决的难点.该文提出一种基于混沌映射的鲁棒水印算法能够解决这个问题.首先,运用二值混沌序列对水印信息加密,再用混沌映射对载体图像进行混沌置乱变换;其次,将加密水印嵌入到变换图像位平面的第4、5、6位;最后,反变换得到嵌入了水印的图像.实验表明,该算法...

  • GIS的前k个最短路径分布式多线程实现

    关键词:最短路径    gis    片行算法    线程    

    与求最短路径问题类似,求前k个最短路径问题也是一个经典的网络优化问题,并被广泛应用于实际.对求前k个最短路径问题的顺序算法和并行算法进行了研究,提出了一种基于Chandy and Misra算法的分布式多线程算法,并成功应用于基于Java实现的通信GIS系统中的自动电路调度.

  • 更正

  • 基于XML数据集成与交换中的完整性约束研究

    关键词:完整性约束    数据集成    schema    转换方法    xml文档    xpath    函数依赖    数据交换    验证方法    l系统    技术    

    介绍了CoXML系统中提出的3种新的XML完整性约束技术:基于XML的数据交换中的函数依赖转换方法,面向XML Schema的键约束转换方法和基于XPath的XML文档键约束验证方法,并且通过CoXML系统的实现验证了这些技术的有效性.

  • 工业器件上的字符提取及识别

    关键词:字符提取    字符识别    矩    投票原则    

    介绍了一个工业器件上字符识别和获取系统.在字符提取阶段,给出了两种字符的提取方法以及互补Ostu二值化方法.在识别阶段,对第一类字符利用TM 矩和仿射不变矩提取特征并且组合成特征向量,然后利用交叉相关来识别; 对第二类字符利用模板匹配法,基于Hu不变矩和TM 矩的交叉相关分别得到各自的识别结果,然后采用投票原则来作出最后的判决.实验结果表...

  • Web本体服务器及其查询接口

    关键词:本体服务器    基于web的系统    本体查询语言    

    提出了一种基于Web的本体服务器设计,描述了其内部体系结构和与外部交互的过程,在此基础上深入介绍了其查询接口.该本体服务器能够同时为Web用户和软件agent提供本体的查询、编辑和推理等功能.为解决Web环境中大量的异构数据源之间的互操作问题提供了技术方案.

  • 一种基于容错WebServices的日志恢复算法

    关键词:容错    web    services    被动复制    基于日志    

    一般基于日志的容错恢复算法会丢失请求.文章基于被动复制模式描述了一个基于日志的算法,其主要思想是将消息类型分类记载和恢复.该算法能有效克服请求丢失的情况.实验表明了该算法的正确性.

  • RADIUS协议的安全性分析及改进

    关键词:远程鉴别拨入用户服务协议    一次性口令认证    双哈希链    重放攻击    

    对RADIUS认证协议进行了安全性分析,提出了基于双哈希链的一次性口令算法,并加入时间戳属性以及安全数据库作为改进策略,有效地保证了密钥的安全并抵制了重放攻击.

  • RSVP主动网络执行环境的设计

    关键词:主动网络    服务质量    执行环境    rsvp    

    在对基于主动网络的RSVP体系结构进行分析的基础上,设计了RSVP主动网络执行环境(RANEE),定义了RANEE与节点操作系统(Node OS)的接口、RANEE的结构及各部分的功能.

  • 基于OpenGIS规范的GIS组件的设计与实现

    关键词:gis组件    opengis规范    com    互操作性    

    在遵循Open GIS规范的基础上,用VC++ATL库设计实现了一个GIS组件,并用一个实例进行了分析并得出了相关的结论.

  • 可编程主动网络的松耦合计算

    关键词:主动网络    ansp    松耦合计算    dbcs    jwmq    fft4    

    可编程主动网络为分布式应用提供了强大的网络计算能力.由于网络流量的随机性,采用松耦合的方式组织程序结构和代码的运行,符合实际应用系统的要求.主动计算能力进一步划分为4个等级.根据松耦合方式开发主动网络应用,主动应用程序和研究情况的实例:DBCS通用数据库传输系统,JWMQ分布式数据库语言翻译中间件,FFT4傅利叶变换计算在不同的层面上实现...

  • 结合指纹信息的PKI认证系统

    关键词:指纹识别    智能卡    认证    pki    网络安全    dss    

    把指纹信息作为安全因子嵌入用户的签字私钥信息中,使用秘密分存机制把用户的私钥信息分为DSS私钥和指纹信息两个部分,使私钥信息与用户的信息结合起来,进一步提高了私钥的安全性.该文提出的认证系统采用指纹和智能卡双重认证技术,安全性高,认证过程不需要传递用户指纹信息,保护了用户的隐私.

  • 一种创建小型化Linux系统的方法

    关键词:嵌入式    linux    小型化    初始化ram盘    附网存储    

    介绍了Linux在嵌入式领域中的应用和宿主机/目标机开发模式,提出了一种基于初始化RAM盘(INITRD)机制的创建小型化Linux的方法,详细地给出了内核、根文件系统和引导器3个部分的实现过程.最后给出了一个用该方法开发附网存储(NAS)服务器的实例.

  • 基于强RSA假定的前向安全签名方案

    关键词:前向安全    数字签名    强rsa假定    

    目前,前向安全签名体制在密码技术研究中备受关注并获得了深入的研究.过去提出的大多数方案中密钥更新与总时间段T指数或者对数相关.在T相对较大时,这无疑对算法的执行效率造成很大的影响.该文提出了一个新的基于强RSA假定的前向安全数字签名方案,该方案存储空间需求和算法执行效率均独立于总时间段T,并且通过引入预计算,本方案具有效率高,实用...

  • 基于JAAS企业级的访问控制模型

    关键词:访问控制    企业级    责任人    jaas    j2ee    

    目前RBAC模型已得到广泛的认同,但传统的RBAC实现脱离了企业的组织架构,同时认证模块与应用程序紧耦合也可给系统的维护和实现带来困难.该文在大量研究已实现RBAC模型的基础上提出了基于Principal的认证与授权模型、算法的大致思想,并提供了基于J2EE的实现方案.

  • 面向虚拟组织的安全目录服务

    关键词:虚拟组织    目录    目录服务    ldap    

    针对虚拟组织中资源管理的动态性、多样性等特点及其安全方面的需求,提出了一种面向虚拟组织资源管理的安全目录服务方案.该方案不但保证了资源的快速访问,而且为目录服务提供了安全可靠的运行环境,对虚拟组织的形成和发展具有重要意义.

  • 软件风险管理及优化控制

    关键词:软件过程    cmm    风险    风险管理    

    描述并分析了基于CMM的软件风险管理特点,给出一个软件风险优化控制模型及优化控制策略,并设计一个动态规划的软件风险优化控制算法.最后给出使用上述方法解决问题的一个例子.该文的研究为有效地管理和定量地控制软件风险,提高软件项目的成功率提供了有力支持,因而可广泛应用于基于CMM的软件项目风险管理.

  • 设计模式在客户端无线模拟器中的应用

    关键词:面向对象编程    设计模式    mvc模式    无线模拟器    

    介绍了软件设计模式的基本概念,着重讲述了应用在客户端无线模拟器中的几种设计模式,开发过程可以表明将设计模式的思想应用到软件的设计开发中,可以提高程序的性能,使软件具有良好结构的同时增加可重用性、可扩展性及可维护性.

  • TLS协议函数库的设计与实现

    关键词:安全套接层    传输层安全    函数库    

    在分析TLS协议的基础上,采用面向对象的方法设计并实现了TLS协议函数库,并进行了初步测试.实验证明该TLS函数库能满足TLS协议的通信要求.

  • 面向对象的有限元方法软件体系结构研究

    关键词:有限元应用程序构架    面向对象技术    扩充性    软件体系结构    

    在有限元基本数据封装和单元过程设计的基础上,构建了一个有限元应用软件构架,详细讨论了如何使用该软件构架进行有限元程序开发的方法,从而提供一个全新的方法来开发有限元软件.实例应用表明,该方法能更好地适应系统的扩充.

  • 在属性级别上处理噪声数据的数据清洗算法

    关键词:数据清洗    聚类    噪声数据    数据质量    

    噪声数据的处理是数据清洗的一个重要环节.文章提出一个基于聚类分析的在属性级别上处理噪声数据的算法.该算法通过聚类分析确认噪声数据产生噪声的具体属性,同时统计噪声在属性上的分布规律,这些统计数据可以在下一步的工作中进一步提高数据质量.

  • DRTSADL可视化建模及其工具的设计与实现

    关键词:软件体系结构    体系结构描述语言    分布式实时系统体系结构描述语言    可视化建模    

    提出了将DRTSADL进行可视化建模的设计方案:抽取基本建模元素,给出它们的BNF范式定义;按照体系结构的配置将这些元素连接起来,分别从静态结构方面和动态行为方面,完成整个软件系统的设计.最后给出了可视化建模支持工具的具体实现.

  • 一个嵌入式RTOS中TCP相关任务的互斥问题

    关键词:嵌入式internet技术    抢占式实时操作系统    互斥访问    任务优先级    

    分析了在基于抢占式内核的嵌入式实时操作系统WebitOS中设计TCP层协议软件时遇到的任务互斥问题,提出了一种'使用单独的发送任务'的解决方案,并通过实验对这种解决方案和传统的解决方案进行了对比.

  • 基于Multi-agent的数字一体化仿真平台的设计

    关键词:数字仿真平台    一体化仿真    仿真系统    面向对象技术    

    讨论了基于Multi-agent的数字一体化虚拟仿真平台的发展方向、设计准则和关键问题,提出了基于Multi-agent的数字一体化虚拟仿真平台的系统总体结构框架、设计思想和实现步骤,并分析了原型系统的功能与技术特点.

  • MVC设计模式的改进与应用

    关键词:设计模式    mvc    供应链管理系统    

    探讨了典型的MVC设计模式和2种EJB设计模式(Business-delegate和Session-facade).结合3种模式的优点,将典型的MVC模式改进为MVCF模式,并进一步改进为MVCDF模式.给出了把MVCDF模式应用到基于J2EE架构的供应链管理系统(SCM)中的示例,表明运用该模式能够缩短软件开发时间,提高软件的性能和可维护性.

  • Jini平台下DVE中的协同支撑服务的设计

    关键词:ao    jini    协同支撑服务    分布式虚拟环境    

    介绍了利用AO方法,研究与设计基于Jini平台下的分布式虚拟环境中的协同支撑服务.以一个虚拟教室场景中的协同工作为例,分析比较了在DVE下的协同应用开发中为使系统更具适应性和扩展性,AO方法比OO方法的优越性.基于AO的开发设计思路,分析了DVE下的协同支撑服务中的横切关注点,介绍了协同支撑服务实现中关键的动态编织机制,并给出了协同支撑服务的...

  • XML数据流中祖先-后裔关系匹配算法

    关键词:xml文档    数据流    sax    

    在祖先-后裔关系匹配算法中,多数都是首先利用XML解析器将XML文档解析分裂为元素(或属性) 列表进行存储,然后在这些分裂得到的元素(或属性) 列表之间进行祖先-后裔关系的结构连接.该文的算法SSD不需要事先将源XML文档分裂为元素(或属性) 列表进行存储,而是直接将源XML文档作为输入,采用SAX来产生XML数据流,然后基于XML数据流实现祖先-后裔关系匹...

  • 基于实时Java的实时CORBA研究

    关键词:实时java    实时corba    实时中间件    

    由于C++的复杂性,越来越多的分布式实时应用开始采用Java语言.该文从实时ORB核心POA、实时线程池、CORBA优先级到RTSJ优先级的映射、实时GIOP这4个方面对实时CORBA在实时Java上的实现进行了基本分析.

相关期刊
  • 计算机
    1个月内下单
    长江计算机(集团)公司
  • 现代计算机
    1个月内下单
    影响因子: 0.57
    中大控股
  • 计算物理
    1-3个月下单
    影响因子: 0.37
    中国核学会
  • 航空计算技术
    1-3个月下单
    影响因子: 0.5
    航空工业西安航空;计算技术研究所
  • 计算数学
    1-3个月下单
    影响因子: 0.52
    中国科学院数学与系统科学研究院
  • 数值计算与计算机应用
    1个月内下单
    影响因子: 0.19
    中国科学院数学与系统科学研究院
  • 计算机文汇
    1个月内下单
    影响因子: 0.33
    安徽科技情报协会;中国计算机函授学院
  • 计算机科学
    1-3个月下单
    影响因子: 0.94
    国家科技部西南信息中心