HI,欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0) 客服热线:400-888-9411

首页 > 期刊 > 计算机工程杂志 > 杂志介绍(非官网)

计算机工程杂志

Computer Engineering

北大期刊统计源期刊

  • 期刊首页
  • 杂志特色
  • 期刊介绍
  • 期刊文献
  • 统计分析
  • 常见问题
  • 用户评价

计算机工程学术信息

  • 影响因子:0.58
  • 发文量:705
  • 总被引次数:7650

期刊导航:

计算机工程杂志,月刊,本刊重视学术导向,坚持科学性、学术性、先进性、创新性,刊载内容涉及的栏目:特邀论文、专栏、专题、先进计算与数据处理等。于1975年经新闻总署批准的正规刊物。

  • 主管单位:中国电子科技集团公司
  • 审稿周期:1-3个月
  • 周期:月刊
  • 主办单位:华东计算技术研究所;上海市计...
  • 创刊:1975年
  • 出版地区:上海
  • 国际刊号:1000-3428
  • 语言:中文
  • 国内刊号:31-1289/TP
  • 类别:信息科技
  • 起订时间:
  • 全年订价:¥640.00
  • 出版社:计算机工程
  • 邮编:201808
主要栏目:

特邀论文专栏专题先进计算与数据处理体系结构与软件技术移动互联与通信技术安全技术人工智能及识别技术图形图像处理多媒体技术及应用开发研究与工程应用等

投稿咨询 加急见刊 杂志订阅
  • 数字信号处理器中高性能可重构加法器设计

    关键词:条件进位选择加法器    可重构加法器    

    设计一款适用于高性能数字信号处理器的16位加法器。该加法器结合条件进位选择和条件“和”选择加法器的特点,支持可重构,可以进行2个16位数据或者4个8位数据的加法运算,同时对其进位链进行优化。相对于传统的条件进位选择加法器,在典型工作条件下,采用0.18μm工艺库标准单元,其延时降低46%,功耗降低5%。

  • P2P系统中面向异构平台的信任模型

    关键词:对等网    信任模型    可信计算    异构平台    直接匿名验证    

    针对P2P系统中可信计算平台与传统的非可信计算平台所组成的异构系统间跨平台信任建立的问题,基于可信计算技术,提出一种全新的信任模型,对其架构和认证流程进行研究。仿真结果表明,系统中节点具有较高的匿名度,同时该模型具有良好的抵抗恶意节点行为的能力。

  • 基于语义特征造型的虚拟装配

    关键词:协同虚拟装配    细胞元    语义特征造型    异构cad系统    

    协同虚拟装配技术是虚拟样机技术与虚拟现实技术相结合所产生的一个新的研究热点。基于细胞元表示的语义特征造型技术,提出一种统一的协同虚拟装配框架,在该框架下能够有效支持异构CAD系统间零件及装配体的协同装配。网络传输以特征依赖图存储的操作信息,可降低网络负荷,提高响应速度。该思想初步应用在自主开发的HUST-CAIDS与UG间的异构协同设...

  • 基于反k近邻的流数据离群点挖掘算法

    关键词:数据流    离群点    反k近邻    滑动窗口    

    基于局部离群因子的增量挖掘算法需要多次扫描数据集。反k近邻适用于度量离群程度,根据该性质提出基于反k近邻的流数据离群点挖掘算法(SOMRNN)。采用滑动窗口模型更新当前窗口,仅须进行一次扫描,提高了算法效率。通过查询过程实现在任意指定时刻对当前窗口进行整体查询,及时捕捉数据流概念漂移现象。实验结果证明,SOMRNN具有适用性和有效性。

  • WSN相干协作路由的能量有效性研究

    关键词:无线传感器网络    相干协作    能量有效性    协作开销    

    为在相干协作路由中构建消息交互模型,分析协作路由的能量有效性问题,通过实验发现,在目前的节点功耗参数下,近距离传输时协作增加的电路能耗超过协作节省的传输能量,即协作相对于非协作并不节能,而远距离传输时,在给定信道测量周期和测量分组长度前提下,业务分组长度越长、到达间隔越短、协作节能效果越佳。

  • 可靠广播/组播的确认冗余度消除算法

    关键词:无线传感器网络    媒体接入控制协议    确认冗余度    

    为了提高无线传感器网络中可靠广播/组播MAC协议的效率,提出一种基于地理位置信息的确认冗余度消除算法。该算法利用节点的地理位置信息,建立广播/组播分组的最小等价冲突域,消除接收节点集合中对确认而言非必要的冗余节点。仿真结果表明,该算法能在保证可靠性的前提下有效减少参与确认的节点个数,降低分组的发送开销,更高效地保证分组传输质量...

  • 基于PDNS的BitTorrent算法仿真研究

    关键词:并行分布式网络仿真器    bittorrent协议    实时框架    

    采用数据包级并行分布式仿真工具对典型BitTorrent算法进行大规模仿真,研究大规模P2P下载算法性能,并介绍其建模方法,模拟并行分布式网络仿真器平台下具有可扩展性框架的BitTorrent算法。实验结果表明,该方案能够有效测试多机仿真分层拓扑中典型用户行为的算法性能,且是有效的。

  • 基于J2EE的桥梁协同设计模型

    关键词:协同设计    桥梁设计    系统模型    

    协同设计是工程设计发展的必然趋势,针对桥梁设计对协同工作的需求,把协同设计思想与桥梁CAD系统结合起来,提出基于J2EE平台的桥梁协同设计系统,包括桥梁协同设计的数据表达模型、基于几何约束的推理算法和基于设计约束的推理算法,以桥梁抗震设计群体、结构设计群体和地震动信息采集群体的协同工作为例验证系统的可实施性。

  • 基于频繁项挖掘的未知P2P流量识别方法

    关键词:对等网    频繁项挖掘    流量识别    

    提出一种基于多维聚类的频繁项挖掘算法,利用聚类思想自动挖掘网络中的显著流量及其规则,并在此基础上,对显著流量进行P2P疑似性判别,同时结合应用层特征识别技术,对高度疑似的P2P显著流量类进行过滤,实现未知P2P流量检测。实验结果表明,该方法是有效的。

  • 可多边并行移出的社团发现方法

    关键词:社团发现    社会网络    社团结构    图挖掘    

    针对GN算法计算效率低下的缺陷,提出一个基于边的中介值测度的发现网络潜在社团结构的新算法。该算法在完成所有边的中介值计算后,利用成分的独立性,采用并行移出各个成分中具有最大中介值的边的方法。通过理论分析,在作为实验测试平台的实际的数据集上进行实验验证,结果表明该算法是快速、有效的。

  • 基于奇异值的信源数估计方法

    关键词:信源数    奇异值    数据矩阵    

    信源数估计是空间谱估计中的重要内容,在估计采用不同的判决准则时,往往需要利用信号协方差矩阵的特征值来进行信源数估计。新算法采用数据矩阵的奇异值分解,通过奇异值建立不同判决准则的判决函数。该算法无需进行协方差矩阵估计,也不需要利用奇异值求解特征值,减少了运算量和估计误差。同时,对数据矩阵进行平滑操作,可以解决信号相干性问题。...

  • 动态自由节点滞后的任务调度算法

    关键词:动态自由节点    滞后    任务调度    异构计算系统    

    任务调度是异构计算系统的核心问题之一。调度问题是一个NP完全问题,为获得次优解,出现了很多启发式的算法。分析表调度的典型算法,发现存在一些不足,提出一种新的方法——动态自由节点滞后调度算法,采用动态判断自由节点并对它们滞后调度,让对任务图调度长度影响更大的节点被优先调度,从而缩短调度长度,分析和实验结果表明该算法要优于ETF,MCP...

  • 基于UML的本体表示方法研究

    关键词:本体表示    统一建模语言    对象约束语言    推理机制    

    研究本体表示相关技术,并且从表达和推理能力等方面对当前本体表示方法进行分析和比较,总结各种表示方法的利弊。在此基础上提出一种基于统一建模语言(UML)和对象约束语言的本体表示方法,特别研究该表示方法的推理机制,并对这种表示方法进行应用。

  • 基于用例的面向方面需求建模

    关键词:面向方面    横切关注点    用例建模    需求    

    面向方面软件开发(AOSD)方法在编程阶段已能较好地实现横切关注点的分离,因此,对如何利用AOSD在软件开发的需求分析阶段实现横切关注点的分离进行探讨,结合用例技术实现对关注点的建模,以提高软件的重用性和可维护性。通过实际案例对模型进行分析说明,将横切关注点作为扩展用例处理,合成到需求模型中,可提高系统模块化程度和需求追踪性。

  • 基于MDA的代码生成器设计与实现

    关键词:模型驱动架构    平台无关模型    代码生成器    

    针对如何将业务模型转换为程序代码的问题,提出一种代码生成器设计方案,用以实现模型驱动架构中代码的自动生成。介绍采用XML描述的面向业务对象的平台无关模型,在此基础上设计实现代码生成器,完成从平台无关模型到代码的自动转换,以支持在业务模型变化后系统行为的快速变化和代码的自动生成,通过实例演示该代码生成器的应用。

  • 基于Web Service的异构集成查询方案

    关键词:异构    集成    查询    

    提出一种基于Web Service的异构集成综合查询系统,采用B/S和C/S相结合的多层分布式体系结构,能够有效提高系统的实用性,并屏蔽数据的异构性和各种系统模式的差别,仿真实验结果表明,该设计方案提升了异构系统的可集成性,且能实现用户透明查询的功能,保证数据源的安全。

  • 网格环境下基于P2P的数据集成方法

    关键词:网格    xml数据集成框架    模式映射    

    针对旧有数据集成方法已不适应网格环境下高动态数据集成的现状,提出基于P2P的数据集成方法,给出一个异构的XML数据源的集成框架。通过在各Peer点直接建立模式映射,利用给出的分解再组成算法,有效地完成对各网格节点上动态XML数据源的集成。

  • 基于函数依赖的XML冗余检测算法

    关键词:xml模式    冗余检测    函数依赖    属性分解    

    XML保持语义下的冗余检测问题对于防止XML文档的更新异常和减少XML冗余信息的存储具有很大意义,是XML规范化理论的关键问题之一。对XML schema、树元组、XML键、XML范式等进行研究,定义基于schema的XML函数依赖形式化模型,并基于该定义模型设计一种新的XAP算法,可有效发现XML文档中的函数依赖和冗余,并对算法的复杂性进行分析。

  • 基于移项的隐私保护关联规则挖掘算法

    关键词:关联规则    隐私保护    数据挖掘    

    基于启发式规则的隐私保护关联规则挖掘算法中均通过删除项或增加项改变规则的支持度,对非敏感规则的支持度影响很大。针对上述不足,提出一种将删除项和增加项2种操作相结合的方法,在执行删除项操作后寻找合适的事务,对该事务执行增加项操作。实验结果表明,利用该算法清洗数据库所产生的规则丢失率和相异度均有所下降。

  • 基于相似度计算的本体映射框架

    关键词:本体    本体映射    相似度    本体互操作    

    本体映射是实现异构本体知识共享与互操作的有效手段。提出计算相似度的方法,考虑确定的映射对未进行计算的相关概念相似度的影响,并给出一种基于本体内定义的规则来验证映射结果的方法,在保证映射准确性的前提下,有效提高映射速度。除判别相等与相似的概念,还考虑映射概念的子类与超类关系。

  • 中小型生产企业供应商选择策略

    关键词:供应商选择    层次分析法    中小型生产企业    供应商预评选    一致性检验及调整    

    提出一种中小型生产企业的供应商评选模型。将构造点值判断矩阵和区间值判断矩阵相结合对方案进行评价分析,在传统层次分析法的基础上增加供应商预评选阶段,选用符合实际需要的评价计算、一致性检验及调整方法确保系统评价的科学性。在某中小型生产企业计算机管理系统上的具体应用证明该模型具有可行性、有效性。

  • 方面化构件组装体系结构描述语言AWright

    关键词:awright语言    方面化构件    面向方面程序设计    

    方面化构件组装平台迫切需要一种新的软件体系结构描述语言来支持该平台的体系结构描述及验证。针对该平台特点,在分析Wright的基础上,提出一种扩展Wright的方面化构件组装体系结构描述语言——AWright。给出该体系结构描述语言的医疗诊断系统实例,以说明AWright的机制及其描述能力。

  • 基于效益函数与优先级的网格服务质量保证

    关键词:网格    服务质量    资源预约    效益函数    调度    

    将资源预约请求作为网格调度对象是提高网格整体服务质量的有效手段。针对传统预约方式成功率低的问题,提出将效益函数与优先级引入资源预约,采用可连续预约的方法,在减少预约双方交互负担的同时,有效提高资源预约成功率。通过模拟与比较,表明该算法在应对大量预约请求时均有较好的性能。

  • 一种提高星载软件可靠性的开发方法

    关键词:星载软件    可靠性    容错性    冗余    

    星载软件工作环境的特殊性要求其具有高可靠性和容错性。现有软件可靠性低于硬件可靠性,星载软件失效在系统失效中占有很大比例。分析星载软件特点,根据其开发流程,阐述在软件开发各阶段提高其可靠性和容错性的措施。实践结果证明,此类容错技术是必要且有效的。

  • 基于竞争机制的网格资源分配方法

    关键词:网格    任务调度    竞价    

    针对在网格环境下对资源进行有效管理和调度的复杂性问题,提出一个基于竞争机制的网格资源分配模型,其中包括用户层、层及资源层。在该模型的基础上给出资源分配策略及一种费用优化算法。模拟实验表明,该模型能够较好地适应网格环境的动态变化,调整供给和需求的平衡。

  • 无线传感器网络椭圆绕洞路由算法

    关键词:无线传感器网络    贪婪转发    洞路由    椭圆    

    针对已有关于洞路由的文献没有给出由于减少数据包沿洞边界传送导致洞边界节点的能量过度消耗和数据碰撞,以及避免局部最优现象的好方法的缺陷,提出HRAEM算法,根据数据源和目标出现在无线传感器网络中位置的不同采用不同的转发策略。仿真结果表明,该算法优化了洞路由路径,在数据包投递、平均延时和网络生命周期等方面具有良好的性能。

  • VxWorks环境下的双网卡智能冗余设计

    关键词:vxworks操作系统    双网卡冗余    udp协议    

    分析双网卡冗余的功能需求,设计基于VxWorks环境的双网卡智能冗余方案。通过对网卡连接状态、通信可靠性以及稳定性监控分析,决定是否进行网卡的主动切换。针对基于UDP无连接通信的特点,指出在双网卡冗余设计中,应根据目标网络通信节点变化情况,决定是否进行网卡的随动切换,以增强通信的可靠性。测试结果表明了该方案的可靠性与正确性,其切换时...

  • 基于文件流行度的无结构P2P网络搜索机制

    关键词:无结构p2p网络    洪泛    expanding    ring算法    loglog算法    

    针对无结构P2P文件共享系统对不同流行度的文件使用相同的搜索策略从而导致大量网络资源的浪费问题,在研究Gnutella协议的基础上,提出一种基于LogLog算法的文件流行度判定机制,将它与Expanding Ring算法结合,给出一种基于流行度的搜索机制。与Expanding Ring相比,该搜索机制在一定程度上减少网络开销和响应时间,特别是稀缺文件的响应时间。

  • 无线传感器网络中能量均衡可靠路由度量方法

    关键词:无线传感器网络    能量均衡    可靠路由度量    etx度量方法    

    针对无线传感器网络的资源限制以及对传输可靠性的特殊要求,提出一种能量均衡路由度量方法EBETX。以ETX值作为路由度量的同时,兼顾网络中节点能量消耗情况,保证网络各节点能量均衡消耗,延长网络的生存时间,实现高效路由与能量均衡的有效权衡。通过NS2仿真实验验证了该方法的可行性。

  • 基于半监督学习的网络流量分类

    关键词:网络流量分类    半监督学习    模糊c均值    入侵检测    

    利用攻击在网络通信中独特的流特征,给出一个可以适应已知和未知攻击的半监督分类方法。在训练分类器中,提出使用加权采样技术得到训练流,同时采用顺序前向选择算法得到最佳的特征子集。使用KDDCUP1999性能评估数据,可以得到较高的流和字节分类准确度。

  • 基于余弦相似度分组的P2P搜索机制

    关键词:p2p搜索机制    相似度    组内搜索    组间搜索    

    针对现有P2P分组搜索机制存在的不足,提出一种改进的搜索机制,以节点间标引词权重向量的余弦相似度为基础,综合考虑节点间距离因素来建立合理的逻辑分组,采用一种任务分担策略,由不同组员充当外联节点实现组间搜索。实验结果表明,该机制网络扩展性强,具有较高的搜索效率和查全率。

  • 大规模应用P2P网络的特定资源搜索模型

    关键词:p2p网络    内容监控    搜索模型    

    Peer分布的广泛性、行为的动态性、传输的隐匿性以及P2P应用会引起网络环境的变化导致传统网络监控方法无法对P2P应用进行有熬监控。针对上述问题,通过分析主流P2P应用,给出当前大规模应用的P2P网络抽象模型及其特征,针对该模型研究特定资源的搜索模型及其算法,建立P2P网络监控体系,实现网络的监控问题。

  • 基于数据包优先级的DCF及其性能分析

    关键词:dcf机制    数据包优先级    饱和吞吐量    马尔科夫链    

    针对实时业务中的不同QoS需要,考虑数据包优先级,在经典分布式协调机制(DCF)和各种改进DCF的基础上,提出一种基于数据包优先级的DCF(PMDCF)。采用马尔科夫链方法,对基于PMDCF建立的数学模型进行性能分析,得到系统饱和吞吐量S的解析式。数值例子和仿真实验结果证明,与已有DCF相比,PMDCF有效提高了系统性能。

  • 应用层QoS约束SSL协议的改进

    关键词:ssl握手协议    平均响应时间    服务质量    优化策略    

    针对安全套接字协议在握手过程中消耗大量资源并导致服务器不稳定的现象,提出并实现一个基于应用层QoS约束下的安全套接字协议技术方案。该方案使服务器对客户的响应能够按照满足服务器稳定运行的要求做出调整。对于密集请求,在客户许可的情况下适当降低密钥强度,对于稀疏请求,在不影响服务器性能的情况下适当增加密钥强度,充分利用服务器...

  • 一种高效的RSA签名算法

    关键词:rsa算法    格攻击    数字签名    

    RSA密码算法是一种广泛应用的公开密钥密码算法。运行该密码算法需要人量的计算资源和存储资源。提出一种快速安全的RSA签名算法以适应计算资源受限的情形。该RSA签名算法基于中国剩余定理,采用较短的私人密钥。分析RSA密码算法的安全性,证明RSA密码算法可以抵抗格攻击。

  • 复杂网络攻击的HMM检测模型

    关键词:计算机网络    网络攻击    隐马尔可夫模型    入侵检测    

    针对检测复杂网络攻击的难度,剖析复杂网络攻击的本质特征,提出一种基于HMM的入侵检测模型,通过关联分析不同网络监视器产生的报警事件序列,挖掘这些报警事件的内在联系,进而检测复杂网络攻击。实验结果表明,该模型能有效地识别复杂网络攻击的类别。

  • 改进的分布式关联规则安全挖掘算法

    关键词:隐私保护    分布式    关联规则挖掘    

    以往各种分布式数据挖掘隐私保护算法无法有效解决串通问题,从而限制了其大规模应用,针对上述问题,在Clifton分布式关联规则安全挖掘算法的基础上,提出AKCA算法。采用各站点联合建立并求解方程组的安全多方求和方法。结果证明经过改进的算法能够抵御串通攻击,不借助签名验证也能发现恶意篡改。

  • 基于自证明公钥和零知识证明的身份认证协议

    关键词:自证明    零知识证明    身份认证    

    在分析几种典型零知识身份认证协议的基础上,利用Girault自证明公钥原理、结合椭圆曲线公钥密码的优点提出一种基于自证明公钥和零知识证明的身份认证协议,并为协议增加了密钥协商功能。分析表明该方案具有较高的安全性,与同类方案相比,该方案对存储空间、网络通信量和计算开销的要求较低,有较高的效率。

  • Windows平台通用个人防火墙的分析与设计

    关键词:个人防火墙    包过滤    传输层设备接口过滤驱动程序    

    定义个人防火墙系统应具备的主要功能,其核心技术是网络数据包的过滤。给出Windows系统网络协议分层体系结构,在对OSI参考模型和Windows网络体系结构对比分析的基础上给出实现包过滤的不同技术路线。对各技术路线进行评估,选择SPI作为实现方案,给出使用SPI进行包过滤的技术要点,个人防火墙系统的运行表明其具有较快的包过滤处理性能。

  • 基于对称密码的无线传感器网络安全定位

    关键词:无线传感器网络    伪装攻击    安全定位    

    伪装攻击通过恶意的锚节点向网络中虚假位置信息从而对定位应用进行攻击。针对上述问题,考虑无线传感器网络节点能量受限的特性,提出一种基于对称密码加密的认证方案来防御伪装攻击。实验结果表明,在伪装攻击存在的情况下,该方案能够使加权质心算法的定位误差在1m之内的概率由40%提高到70%,从而保证定位的正确性。

相关期刊
  • 计算机
    1个月内下单
    长江计算机(集团)公司
  • 现代计算机
    1个月内下单
    影响因子: 0.57
    中大控股
  • 计算物理
    1-3个月下单
    影响因子: 0.37
    中国核学会
  • 航空计算技术
    1-3个月下单
    影响因子: 0.5
    航空工业西安航空;计算技术研究所
  • 计算数学
    1-3个月下单
    影响因子: 0.52
    中国科学院数学与系统科学研究院
  • 数值计算与计算机应用
    1个月内下单
    影响因子: 0.19
    中国科学院数学与系统科学研究院
  • 计算机文汇
    1个月内下单
    影响因子: 0.33
    安徽科技情报协会;中国计算机函授学院
  • 计算机科学
    1-3个月下单
    影响因子: 0.94
    国家科技部西南信息中心