欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

首页 > 期刊 > 计算机工程杂志 > 杂志介绍(非官网)

计算机工程杂志

Computer Engineering

北大期刊统计源期刊

  • 期刊首页
  • 杂志特色
  • 期刊介绍
  • 期刊文献
  • 统计分析
  • 常见问题
  • 用户评价

计算机工程学术信息

  • 影响因子:0.58
  • 发文量:705
  • 总被引次数:7650

期刊导航:

计算机工程杂志,月刊,本刊重视学术导向,坚持科学性、学术性、先进性、创新性,刊载内容涉及的栏目:特邀论文、专栏、专题、先进计算与数据处理等。于1975年经新闻总署批准的正规刊物。

  • 主管单位:中国电子科技集团公司
  • 审稿周期:1-3个月
  • 周期:月刊
  • 主办单位:华东计算技术研究所;上海市计...
  • 创刊:1975年
  • 出版地区:上海
  • 国际刊号:1000-3428
  • 语言:中文
  • 国内刊号:31-1289/TP
  • 类别:信息科技
  • 起订时间:
  • 全年订价:¥640.00
  • 现用名:计算机工程
  • 邮编:201808
主要栏目:

特邀论文专栏专题先进计算与数据处理体系结构与软件技术移动互联与通信技术安全技术人工智能及识别技术图形图像处理多媒体技术及应用开发研究与工程应用等

投稿咨询 加急见刊 杂志订阅
  • 邮件病毒传播的迭代模型

    关键词:网络安全    邮件病毒    传播模型    

    邮件病毒的传播不同于流行病的传播,如不同的邮件用户的杀毒率、打开附件的概率以及发送邮件的频率是不同的。为群组定义了一个通信频率邻接矩阵,并借助该矩阵建立了一个可以递推的离散模型。从理论上证明了邮件病毒在群组中消亡的充要条件为群组的谱半径小于1,为实际工作中降低邮件病毒的感染率提供了理论依据。对模型进行了模拟实验,实验...

  • 一种基于签名的移动安全交易研究

    关键词:安全交易    

    目前,移动在不可信环境中存在一个重要缺陷,即不能识别交易的有效性。文章提出了一个安全的未指定者的签名方案,它解决移动在不可信环境中的安全交易问题,新方案对客户和商家双方都具有身份的不可伪造性、不可否认性和交易信息的完整性等特点,实现了客户和商家之间公平交易。描述了新方案,给出了实际实现及应用,并对其安全性进行了分析。

  • 基于SVM的车型检测和识别算法

    关键词:支持向量机    模式识别    车型检测    车型分类    

    根据模式识别理论和支持向量机(SVM)网络技术,对运动车辆的检测和模式识别、分类进行了研究,提出了基于双帧差“或”运算检测法和基于SVM网络的车型识别和分类算法。实验结果表明,所设计的检测方法和SVM模式识别方法能够快速有效地识别车辆类型并正确地进行分类。

  • 基于频繁图模式挖掘的质量管理过程分析

    关键词:质量管理过程    过程分析    工作流    频繁图模式挖掘    

    提出了基于频繁图模式挖掘的工作流频繁活动序列分析的方法,分析了质量管理过程中的关键活动链结构,辅助质量管理过程控制和改进。针对质量管理过程循环结构多且复杂的特点,提出了一种基于Apriori的改进频繁活动序列挖掘算法,设计了新的子图连接算子,减少冗余候选频繁子图的产生。以质量外审意见处理流程的分析为例对该算法进行了说明和分...

  • 操作系统可信增强框架研究与实现

    关键词:安全增强    可信增强框架    可信机制    安全功能    可信计算体系结构    

    操作系统安全增强技术是解决系统安全问题的有效手段,但无法保证系统基础可信。文章从分析可信和安全关系入手,提出可信增强概念。设计了操作系统可信增强框架,将可信机制和安全功能有机结合进安全体系结构设计中,并对实施和应用进行了研究。

  • Internet和WLAN/Adhoc中TS-ARQ性能研究

    关键词:wlan    ad    hoc网络    

    流媒体将在未来的Internet和WLAN/MANET混合网络中广泛应用,但无线媒介的固有特征对其性能影响很大。该文提出了一种时间戳和时延受限相结合的重传机制TS-ARQ,结合网络重传模型对流媒体的重传性能进行了理论分析,采用NS2对影响重传性能的几个关键因素和UDP协议的性能进行了分析。

  • 基于匈牙利算法的LDPC编码优化实现

    关键词:ldpc码    编码优化    匈牙利算法    

    LDPC编码优化包括下三角和准下三角两种类型,目前主要采用各种贪婪算法。针对这一问题,基于组合论中的匈牙利法提出了一种新的迭代算法。该算法不仅可以进一步提高优化性能,还可以通过修改目标函数在下三角和准下三角之间合理均衡以便确定LDPC编码优化的最佳性能参数。

  • 基于角点特征的形状识别

    关键词:角点    多维距离向量    相关系数    模式识别    

    根据飞机形状角点之间的距离,定义了一种新的多维距离特征向量,不同飞机具有不同的多维距离向量。计算多维距离特征向量之间的相关系数,比较多维距离特征向量之间的相关性,能将每种飞机从飞机模型库中识别出来。实验表明,这种新特征向量具有较好的稳定性和区分性,算法识别率高、速度快,几乎达到实时效果。

  • 一种基于布尔代数的秘密共享方案

    关键词:秘密共享    布尔代数    与或逻辑    合式基    逻辑集合    

    秘密共享方案是在n个参与者之间共享秘密k的方法。将布尔代数中的与或逻辑引入秘密共享而提出的新方案运算速度快,并具有灵活的自适应能力和良好的可扩展性,便于软件编程和硬件固化,可以与经典的加密方法紧密结合,以提高其安全性。

  • 多项式核函数SVM快速分类算法

    关键词:支持向量机    多项式    分类    

     标准的SVM分类计算过程中有大量的支持向量参与了计算,导致了分类速度缓慢。该文为提高SVM的分类速度,提出了一种快速的多项式核函数SVM分类算法,即将使用多项式核的SVM分类决策函数展开为关于待分类向量各分量的多项式,分类时通过计算各个多项式的值而得到分类结果,使分类计算量和支持向量数量无关,又保留了全部支持向量的信息。当多项...

  • 基于网络演算的GPS系统性能边界模型与分析

    关键词:网络演算    通用处理器共享    队列长度    延迟    有效带宽    

    网络演算是一种用来求解网络性能确定性边界问题的定量分析新工具。该文归纳网络演算基本理论,给出了基于漏桶调节器的通用处理器共享系统框架。基于网络演算推导并建立了该系统框架下的队列长度、延迟/延迟抖动以及有效带宽等性能边界模型。对它们进行了实例分析,结果表明,利用网络演算理论分析提供保证服务的网络性能边界问题时,具有较好...

  • 基于小波分析的SAR图像船舶目标检测

    关键词:合成孔径雷达    目标检测    小波分析    多分辨    

    水上船舶目标检测对于海上安全和渔业资源管理具有重要意义。SAR图像存在相干噪声以及水面背景杂波的复杂性,传统方法对于弱目标检测存在困难。该文基于船舶目标像元的空间相关性和背景杂波在不同尺度小波变换域快速递减的规律,提出了一种利用静态小波变换分量空域和尺度相关运算对原始信号加权的目标检测方法。实验结果表明,该方法可有效地...

  • 基于网格的遥感图像快速处理

    关键词:遥感图像    网格计算    快速处理    中间件    

    海量遥感图像快速处理是遥感图像处理与分析的重要任务之一,它既是数据密集型,也是计算密集型的工作。针对海量遥感图像的快速处理问题,构建了基于网格计算的图像处理网格平台,开发了针对遥感图像处理的网格计算中间件,用于遥感图像的清晰化处理。应用结果表明,海量遥感图像处理计算效率得到大幅度提高,取得了满意的结果。

  • 计算机生成兵力中智能体角色模型的研究

    关键词:计算机生成兵力    多智能体    角色    组织    精神状态    

    基于角色的集中规划式MAS结构是CGF仿真中群体组织的主要形式。由于军队命令机制的特殊性,Agent的BDI模型并不能很好地描述CGF—Agent的精神状态。在BDI的基础上,提出了基于命令的BGC模型,对模型的语义、语法和性质进行了讨论。在BGC模型框架下,文章对角色进行形式化描述,并分析了基于角色的任务分派。实际仿真应用表明,BGC角色模型能够在...

  • 基于缺陷度量的软件质量成本分析模型

    关键词:软件度量    软件质量成本    软件缺陷    

    针对软件项目的质量成本效益无法直接度量的这一难题,提出了建立组织级质量成本度量基线的解决方案。设计了基于缺陷度量的软件质量成本分析模型,实现了对软件质量成本及其效益的定量度量与分析,为评价软件质量保证活动绩效、指导质量投资决策提供了试用方法。

  • 基于空间数据引擎的数据库设计与构建

    关键词:空间数据库    空间数据引擎    gis    

    空间数据可通过矢量数据和栅格数据两种数据结构来表达,并可利用ArcSDE对这2种数据进行管理。该文以ArcsDE为空间数据引擎,用大型关系数据库管理空间数据,建立了数据库、服务器、客户端3层体系结构。以C/S和B/S相结合方式运行的网络化海量数据库管理系统,实现了空间数据的有效组织和管理,并在实践中得到了很好的应用。

  • 嵌入式GIS面要素无缝拼接的数据结构及其算法

    关键词:嵌入式地理信息系统    无缝gis块边界面要素    切割边关联索引表    

    嵌入式GIS地图数据是分幅、分块记录和存储的,物理完整的面状地理实体在切割边界会产生缝隙。该文在面要素坐标数据支持的基础上,在内存构建图块切割边关联索引表中,描述了在嵌入式硬件平台上快速实现面状地理要素的无缝拼接的过程,实现了面状地理实体的逻辑无缝。

  • IDS日志数据挖掘的改进算法

    关键词:数据挖掘    入侵检测    关联规则    最小完美哈希函数    

    提出了一个基于最小完美哈希函数的关联规则的挖掘算法。基于Apfiofi的算法,在综合了传统哈希剪枝技术的同时,利用最小完美哈希函数的优点,保证了静态数据库关联规则挖掘,可以对关联规则的哈希结构数据进行动态的调整。该算法提高了挖掘效率,通过抑制哈希地址冲突提高了算法的稳定性和可用性。

  • 集群服务器文件动态分配的改进算法

    关键词:集群服务器    文件动态分配    算法    

    在分析MMPacking算法的基础上,提出了一种改进的文件分配算法。在按照MMPacking算法分配文件时,根据节点的文件累积需求度去完成文件的分配或复制,考虑了节点的剩余能力。文件分配在所有服务器节点中周期性地进行,每进行了一轮文件分配后,都要从第1个节点开始新的一轮分配。在开始新一轮分配前,服务器节点要按照服务器的剩余能力重新进行...

  • 基于过滤器的Web访问模式挖掘

    关键词:数据挖掘    web日志    访问模式    频集    

    针对传统Web访问模式挖掘系统中用户识别和会话识别的复杂性和不准确性,该文提出了基于过滤器的Web访问模式挖掘系统。它能够准确地识别用户和会话,为挖掘算法提供优质的数据。给出了日志过滤器的实现和部署,提出了Web访问模式的挖掘算法。目前该方法已经广泛地应用于科学数据库系统中。

  • 应用AOP设计的可动态重构工作流引擎架构

    关键词:工作流    工作流引擎    面向方面的程序设计    动态重构    

    鉴于现有的AOP技术并不能适应工作流系统的需要,该文应用AOP的基本概念和方法,提出了一种可动态重构的工作流引擎架构,解决了工作流引擎基本结构的动态扩展以及工作流定义的动态修改问题。在应用此架构开发的一个符合WFMC标准的工作流引擎上,验证了此架构的可行性及动态重构的便利性,分析了架构的优缺点。

  • 基于编码频繁模式树的序列模式挖掘算法

    关键词:数据挖掘    序列模式    多维度序列    

    提出了同时适用于一维和多维序列数据的统一存储结构——编码频繁模式树(CFP-tree),并通过渐进的前缀序列搜索方式来发现频繁序列模式,避免了在挖掘过程中递归地产生大量的中间子序列。实验证明,该算法在大规模数据的处理上比现有序列模式挖掘算法有更好的性能。

  • 基于的3PC分布式事务提交协议

    关键词:三阶段提交协议    分布式事务    

    原有3PC分布式事务提交协议能克服协同者发生故障而有可能产生事务阻塞问题,但其开销大。该文提出了一种基于的3PC事务提交协议,该协议通过增加协同者的节点,使得参与者相信协同者是正常的,从而不必关心新协同者的选举问题,能降低3PC无故障时的额外开销。

  • 线性逐步遗忘协同过滤算法的研究

    关键词:协同过滤    兴趣变化    线性逐步遗忘    

    协同过滤系统是目前最成功的一种推荐系统,但是传统的协同过滤算法没有考虑用户兴趣变化问题,导致用户兴趣发生变化时的推荐质量较差。该文借鉴心理学遗忘规律,提出了线性逐步遗忘协同过滤算法。该算法依据评价时间线性逐步减小每项评分的重要性。基于MovieLens数据集的实验结果表明,该算法在准确性方面优于传统的协同过滤算法。

  • 网络计算机中嵌入式Linux体系结构的研究

    关键词:网络计算机    嵌入式linux    体系结构    

    按照层次化的方法,提出了一种新的基于网络计算机的嵌入式Linux体系结构。通过体系结构的划分使得操作系统各部分的功能更加单一,简化了系统中嵌入式应用软件的开发难度。在此基础之上,借助Linux下开源软件,实现了整个嵌入式Linux操作系统。对装有该嵌入式Linux的网络计算机进行了测试,测试结果表明其整体性能较高、网络协同计算能力较强,...

  • 复合式快照算法及其两种变型的分析与比较

    关键词:快照算法    复合式    卷管理    

    快照技术在备份、数据挖掘等领域有着广泛的应用,而创建快照的方法也有很多种。复合式快照算法是一种新型的快照生成技术,该算法可以创建不限长度的快照链,并且每个卷可以提供合理的读写性能。该文分析了该算法的流程,并提出了该算法的两种变型。在性能测试与空间利用率测试的基础上,对该两种变型进行了分析与比较。

  • WWW论坛中的动态网页采集

    关键词:互联网论坛    信息采集    动态网页    

    网络论坛已经成为互联网信息的主要形式,对论坛信息的检索和挖掘都涉及到论坛信息的获取,然而传统的针对静态网页的广度优先采集工具,不能有效地获取论坛信息。该文利用论坛的结构特点,提出了一种“版面-主题关联判断”(BTCJ)算法,采用一种基于版面扩展的采集策略。实验证明,该方法在论坛采集准确率和覆盖率方面显著优于广度优先策略;...

  • 一种基于中间件的容错系统的研究与设计

    关键词:中间件    容错技术    失效检测    可靠性    

    随着硬件容错技术的成熟,软件容错技术成为提高系统可靠性的热点问题。直接开发容错应用是非常困难的,鉴于中间件为应用系统提供了良好的开发环境,该文研究和设计了一个基于中间件的容错系统模型,提出了一种新的节点容错结构构造方法,为解决冗余、失效检测和恢复等容错的关键技术问题形成了一套较完整的解决方案。采用马尔科夫过程求出系统...

  • IA-64逆向工程中谓词消除技术研究

    关键词:逆向工程    谓词消除    反优化技术    

    IA-64体系结构支持判断执行,提高指令级并行性,但是编译器为了充分利用该特性而做的优化将程序代码进行深度重构,对逆向工程来说很难从优化后的可执行代码中恢复原程序逻辑。该文提出了消除谓词的反优化技术,提高了可执行代码逆向工程的质量。 

  • 基于加载机制分析的ELF文件main函数定位技术

    关键词:二进制翻译    符号表    elf    strip    

    当前二进制翻译中通用的main函数定位方法依赖于符号表,随着strip工具的普遍应用,二进制可执行文件中往往不存在符号表。该文描述了strip工具的应用目的,分析了其应用对二进制翻译的影响,基于ELF文件加载机制的分析,提出了一种新的main函数定位技术,通过对IA-32及IA-64下ELF格式二进制文件的翻译,证明该技术是有效的。

  • GML空间数据索引机制研究

    关键词:gml    gml数据索引    空间索引    xml    

     随着GML规范的不断完善及GIS软件厂商的广泛支持,GML已经成为事实上的空间数据编码、传输、存储、的国际标准,越来越多的空间数据开始以GML格式存储。如何有效地存储管理GML空间数据,已经成为GIS研究的热点问题。结合XML文档编码和传统的空间数据索引,对GML空间数据的索引进行了深入的研究,提出了基于空间索引的GML一体化索引机制以及相...

  • 一种新的基于划分的结构连接算法

    关键词:结构连接    区域编码    路径表达式    内存缓冲    

    有效的结构连接是XML查询处理的关键。目前,大部分结构连接算法由于需要临时排序、建立索引或存在数据复制及I/O问题,大大降低了执行效率。该文在分析比较现有结构连接算法的基础上,提出了一种新的基于划分的结构连接算法。该算法不需要排序或建立索引,通过栈的机制解决了数据复制问题,并充分考虑内存缓冲提高了I/O性能。实验分析表明该...

  • Maple在椭圆曲线密码体制中的应用

    关键词:maple    椭圆曲线    椭圆曲线密码体制    

    Maple是功能强大的符号处理和数值分析工具,作为强大的交互式计算软件,Maple提供了强大的编程接口和工具包来帮助完成复杂的编程工作。利用Maple编程求出椭圆曲线上有理点,用Maple实现椭圆曲线上两点的加法、点的数乘运算及求某个基点阶数的算法,利用Maple实现椭圆曲线密码体制的加密及解密。相比C语言,Maple语言更接近于平时说话的语法。...

  • 基于Hash函数的报文鉴别方法

    关键词:hash函数    报文鉴别码    伪报文鉴别码    

    基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应...

  • 基于密码技术的MobileAgent系统安全解决方案

    关键词:agent技术    安全通信    

    Agent技术很好地解决了网络间任务分配及合作的问题,但Agent系统实际应用时的安全问题一直没有得到很好的解决。该文设计了一个可实际应用的Mobile Agent系统安全问题解决方案,该方案可以有效解决实际运行中Agent系统的安全认证及安全通信问题。介绍了该方案在个性化E—learning系统中的实际应用情况。

  • 基于Java新IO的Web安全网关

    关键词:访问控制    javanio    安全    

    在实践经验的基础上分析了Java NIO的特性,采用事件驱动、非阻塞的IO多路复用、多线程、安全Cookies、SSL、高速缓存等多种技术,设计并实现了构架在PKI上基于角色访问控制策略的安全访问控制服务器。

  • 一种以毒攻毒“益虫”的扩散模型研究

    关键词:扩散模型    随机地址算法    

    提出了一种“益虫”的网络扩散模型。该模型具有良好的可控性,能保证杀毒面积的广度,并能通过调节若干参数平衡对网络负荷与扩散速度的不同要求。文章改进了适用于传统蠕虫扩散模式的Kermack—Mckendrick公式,形成适用于新扩散方式的数学模型。为了进一步测试与分析,对同一个网络扩散模型建立了简化的数学模型,测试表明该模型的扩散速度近...

  • 混沌序列密码算法OCMLE的分析

    关键词:混沌密码    混沌序列    分割攻击    相近密钥    

    对Wang Shihong的“Chaos—based secure communication in a large community”一文提出的混沌序列密码算法进行了分析,发现该加密算法产生的加密乱数序列的前若干值对密钥低位比特的变化不敏感。据此利用已知明文攻击,对该算法提出了分割攻击方案,并分析了该攻击方案的成功率和计算复杂性。针对该加密算法存在的弱点给出了可能的改进措施,...

  • 盲签名方案的安全性分析

    关键词:盲签名    安全分析    

    签名是指原始签名人将签名权力委托给签名人,由签名人代表原始签名人对消息进行签名。盲签名是指签名人不知道所签消息的具体内容。Zhao和Liu结合签名和盲签名的特性提出了一种盲签名,该文指出Zhao和Liu提出的盲签名方案存在广泛的伪造攻击、原始签名人的伪造攻击和消息拥有者的伪造攻击等安全缺陷,并提出了改进的方案,改进后的方案可以有效...

  • 基于m序列的信道编码信息隐藏算法

    关键词:m序列    信道编码    信息隐藏    嵌入算法    

    信道编码信息隐藏技术是一门新兴的信息隐藏技术。该文提出了一种基于m序列的信道编码信息隐藏算法。该算法采用m序列对秘密信息进行伪随机加扰,并利用m序列来选取秘密信息在码字载体中的嵌入位置。实验结果表明该隐藏算法具有较好的不可检测性和较高的安全性。

相关期刊
  • 计算机
    1个月内下单
    长江计算机(集团)公司
  • 现代计算机
    1个月内下单
    影响因子: 0.57
    中大控股
  • 航空计算技术
    1-3个月下单
    影响因子: 0.5
    航空工业西安航空;计算技术研究所
  • 计算物理
    1-3个月下单
    影响因子: 0.37
    中国核学会
  • 计算数学
    1-3个月下单
    影响因子: 0.52
    中国科学院数学与系统科学研究院
  • 数值计算与计算机应用
    1个月内下单
    影响因子: 0.19
    中国科学院数学与系统科学研究院
  • 计算机文汇
    1个月内下单
    影响因子: 0.33
    安徽科技情报协会;中国计算机函授学院
  • 计算机科学
    1-3个月下单
    影响因子: 0.94
    国家科技部西南信息中心