优发表,学术咨询:400-888-9411 订阅咨询:400-888-1571 商务:086-024-31128100
计算机工程杂志 计算机工程杂志 计算机工程杂志 计算机工程杂志 计算机工程杂志 计算机工程
统计源期刊
分享到:

计算机工程杂志 2011年第22期

Computer Engineering

主管单位:中国电子科技集团公司
主办单位:华东计算技术研究所;上海市计算机学会
国际刊号:1000-3428
国内刊号:31-1289/TP
审稿时间:1-3个月
全年订价:¥ 640.00
创刊:1975年
类别:信息科技
周期:月刊
发行:上海
语言:中文
起订时间:
曾用名:计算机工程
出版社:公司类
邮编:200233
主编:游小明
邮发:4-310
库存:200
  • 一种基于Android系统的手机僵尸网络

    作者:刘潇逸 崔翔 郑东华 李善 期刊:《计算机工程》 2011年第22期

    提出一种基于Android系统的手机僵尸网络,设计命令控制信道及手机状态回收方式。分析僵尸手机的恶意行为,给出手机僵尸网络防劫持策略,包括多服务器策略、域名flux技术与身份认证系统,通过RSS及GZIP压缩技术降低僵尸程序消耗的网络流量。对手机僵尸网络的发展趋势及防御手段进行了讨论。

  • 基于循环自相关函数的浊音端点检测

    作者:李皓 唐朝京 期刊:《计算机工程》 2011年第22期

    为提高浊音端点检测的准确率和效率,提出一种基于循环自相关函数的检测方法。设计语音的循环自相关函数,利用该函数与短时能量定义状态及转移损失函数,通过动态规划方法判别浊音的端点,并采用不同分类判断方法与检测函数进行测试。实验结果表明,与基于能量及谱墒的方法相比,该方法的抗噪性能较好。

  • 基于细菌趋药性的Ostu双阈值图像分割算法

    作者:鄣永芳 于明 黄凯 期刊:《计算机工程》 2011年第22期

    双阈值或多阈值分割对于复杂图像具有较好的分割效果,但算法计算量较大,不适合实时应用。为此,提出一种基于细菌趋药性、利用域间最大方差的双阈值图像分割优化算法。仿真结果证明,与传统穷尽式搜索算法相比,该算法能在保证分割效果的前提下,降低时间复杂度。

  • 基于层次扩展SPN的网络攻击模型

    作者:黄光球 张斌 王纯子 期刊:《计算机工程》 2011年第22期

    当前网络攻击模型对于复杂系统的建模能力较差。为此,提出一种基于层次扩展随机Petri网的全网攻击模型。该模型对宏观网络攻击和微观主机攻击具有较好的综合描述能力,适用于网络协同式组合攻击行为的模拟,并能够有效解决网络状态空间爆炸问题。基于该模型,提出一种生成算法,通过对网络粗糙攻击路径的定义,给出挖掘主机结点间潜在的攻击关系算法。经过子网扩展后,利用蚁群算法找出k条最优攻击路径,通过对粗糙攻击路径和精确攻击路径的综合评价,给出网络危险性定量评估方法。

  • 基于显著小波子带的轮廓结构不规则性检测

    作者:余光光 马莉 李庆奇 期刊:《计算机工程》 2011年第22期

    为解决皮肤肿瘤轮廓结构的不规则性表达和特征提取问题,提出一种在重构肿瘤轮廓结构分量上利用局部分形维(LFD)提取轮廓不规则特征的方法。在神经网络中实现肿瘤分类,使用小波分解和Hausdroff Distance确定肿瘤轮廓结构分量所处的频带(显著小波子带),根据重构轮廓结构分量、LFD派生轮廓的不规则性特征对黑色素瘤进行分类。实验结果表明,该方法具有较高的分类准确率、敏感度和特异度。

  • 基于ESCA系统的层次化显式访存机制研究

    作者:饶金理 吴丹 陈攀 董冕 邓承诺 戴葵 邹雪城 期刊:《计算机工程》 2011年第22期

    针对高性能混合计算系统中的存储墙问题,在分析其计算模式特点及传统访存机制局限性的基础上,提出适用于混合计算系统的层次化显式存储访问机制,并基于ESCA多核处理器系统进行实现和评测。实验结果显示,针对核心应用程序DGEMM,延迟隐藏能够占据整体运行时间的56%,并获得1.5倍的加速比,能弥补计算与存储访问间的速度差异,提高系统计算效率。

  • IGRS和UPnP协议转换引擎的设计方法

    作者:胡艳萍 杨威 陈援非 张全 朱珍民 期刊:《计算机工程》 2011年第22期

    IGRS和UPnP协议所支持的信息设备之间不能相互发现、相互操作和资源共享。为此,分析其互联的相关工作,从设备寻址、设备/服务发现、服务控制等多个层面讨论协议转换引擎的设计方法。解析2种协议的服务控制模块的工作机制,提出引擎架构和设备服务描述的转换方法,根据该协议转换引擎开发一款桥接器。实验结果表明,在未对设备作任何修改的情况下,该桥接器能够透明地实现IGRS与UPnP这2类异构协议设备之间的互操作,而且稳定性较好。

  • 基于最优风险与预防模型的医疗数据挖掘算法

    作者:张俊鹏 贺建峰 马磊 期刊:《计算机工程》 2011年第22期

    为有效地实现疾病的早期诊断和预防,提出一种带权重的、基于最优风险与预防模型的医疗数据挖掘算法。利用最优风险与预防模型产生和疾病相关的特征属性值项,通过带权重的风险和预防集算法确定每个特征属性值项的权重。在2个标准医疗数据集中的测试结果表明,该算法能获取医疗数据中具有代表性的特征属性值项,并且每个特征属性值项都被赋予一个权重,使其获得较好的挖掘效果。

  • 基于属性与对象关系信息的综合差异度计算

    作者:高学东 吴玲玉 武森 谷淑娟 期刊:《计算机工程》 2011年第22期

    传统聚类算法仅考虑属性相似性,较少利用对象间的相互关系。为此,通过关系信息属性化操作,将关系数据转化为关系型属性数据,提出一种针对关系型属性的差异度计算方法。在此基础上,规范化属性变量中的区间和序数变量,将分类变量转变为二态变量,关系变量视为二态变量,提出一种兼顾属性与对象间关系信息的综合差异度计算方法。理论分析和实例结果表明,基于该差异度的聚类准确度更高,聚类结果的实用性更强。

  • 基于SysML的可执行体系结构框架

    作者:张炜钟 王智学 赵文 期刊:《计算机工程》 2011年第22期

    目前可执行体系结构的相关研究缺乏统一的描述框架和分析设计方法。为此,结合系统建模语言(SysML)中的行为图、需求图和结构图,改进美国国防部体系结构框架的三视图体系结构,在此基础上提出一种可执行体系结构框架模型,并规范可执行开发过程。应用结果表明,该框架是可行的,能为下一步体系结构的动态仿真评估验证提供方法指导。

  • WordNet中基于IC的概念语义相似度算法

    作者:王艳娜 周子力 何艳 期刊:《计算机工程》 2011年第22期

    提出一种计算WordNet中概念间语义相似度的算法,该算法同时考虑概念的信息内容(IC)以及2个概念在WordNet is_a关系分类树中的距离信息,由此提高算法性能。给出一种计算概念IC值的新方法,通过考虑概念的子节点数及概念所处WordNet分类树中的深度,使计算结果更精确。与其他5种语义相似度算法的比较结果表明,该算法能够求得更准确的相似度。

  • 基于单调速率的可调度性判定改进算法

    作者:徐建华 李允 期刊:《计算机工程》 2011年第22期

    在单调速率调度策略的基础上,提出一种改进的任务集可调度性判定算法。该算法通过设定时钟变量模拟调度过程中的系统时钟,在时钟变量值增长过程中,根据任务优先级从高到低的顺序,分析各个任务的截止时间限的满足情况,判定任务的可调度性,从而确定任务集的可调度性。通过实例分析及与现有判定方法的比较,验证了该算法的正确性和高效性。

  • 基于Δ-tree的递归深度优先KNN查询算法

    作者:刘艳 郝忠孝 期刊:《计算机工程》 2011年第22期

    基于Δ-tree提出一种用于高维数据的主存K最近邻(KNN)查询算法。该算法利用递归调用方法深度优先遍历Δ-tree,找到距离查询点较近的叶子节点,并选择其中较优的KNN候选点进行查询,从而缩小修剪距离、提高查询速度。实验结果表明,与已有算法相比,该算法具有更高的查询效率。

  • 基于图论的语义Web服务聚类方法

    作者:黎英 期刊:《计算机工程》 2011年第22期

    提出一种基于图论的聚类方法,用于在语义Web服务类别数量未知的情况下实现领域服务分类。通过计算待分类服务的相似度矩阵,得到相似度阈值,将相似度矩阵中超过该阈值的元素置为1,其余元素置为0,由此得到服务连接矩阵,再以该矩阵为图,逐个提取其中的最大完全子图,每个子图的节点服务就是一个服务类。理论分析与实验结果证明,该方法可以通过一次聚类得到服务的自然分群,聚类时间较短。

  • 基于松弛预留策略的连续双向拍卖模型

    作者:胡志刚 申秋慧 胡周君 期刊:《计算机工程》 2011年第22期

    针对网格资源的松弛预留问题,提出一种改进的连续双向拍卖模型。在网格资源定价策略中,引入松弛时间保证更高的任务预留接纳率。在用户出价和要价策略中,买方通过剩余时间和剩余资源量出价,卖方根据负载情况要价。仿真实验结果表明,对于具有费用约束的网格任务,该模型能增加约21%的资源总收益,提高约15%的资源利用率。

  • 基于SPB树的公路网络最短路径查询

    作者:邓定雄 关佶红 期刊:《计算机工程》 2011年第22期

    针对在线地图服务和路程安排等领域中的点对点最短路径查询方法,提出一种新的数据结构——最短路径B+树(SPB树),以有效存储预先计算好的点空间信息和与之对应的最短路径信息。实验结果证明,利用SPB树在公路网络上进行最短路径查询比经典的Dijkstra算法最高快出3个数量级。

  • 一种多维度存储文件系统的测试指标体系

    作者:王惠峰 李先国 李战怀 张晓 贺秦禄 期刊:《计算机工程》 2011年第22期

    现有的文件系统测试工具不能准确、全面地反映文件系统的整体状况。针对该问题,提出一种多维度存储文件系统的测试指标体系,从多个角度探索影响文件系统的因素,阐述存储系统的各项技术指标,为评测和优化存储系统提供支持。介绍自主研发的专用测试工具,并对蓝鲸文件系统和CAPFS文件系统进行测试,结果表明,该文件系统指标体系有效实用。

  • 基于闭合序列模式的减量挖掘算法

    作者:林颖 期刊:《计算机工程》 2011年第22期

    针对数据库减量时不断重复挖掘的问题,在已有闭合序列模式算法PosD*的基础上,提出一种减量挖掘算法DePosD*。通过移动频繁和非频繁闭合序列集合之间的数据,在原有挖掘结果上直接进行更新,减少挖掘的时间。实验结果证明,在减量过程中该算法的时间效率与PosD*相比有所提高。

  • 基于FAHP的构件安全性量化评估方法

    作者:赵静丽 陈立潮 潘理虎 张英俊 谢斌红 期刊:《计算机工程》 2011年第22期

    应用构件开发安全苛求系统时,需要对所选用的构件进行安全性评估。为此,以层次分析法为基础,设计模糊层次分析法(FAHP)以确定构件的节点权重,利用三角模糊数标识模糊信息,通过模糊隶属函数对节点信息进行相应处理。实例应用结果表明,该方法对构件的安全性评估效果较好。

  • 无线传感器网络时间同步综述

    作者:汪付强 曾鹏 张晓玲 梁炜 于海斌 期刊:《计算机工程》 2011年第22期

    无线传感器在网络应用时要求传感器节点保持时间同步,但传统的时间同步方法并不适用于无线传感器网络。为此,指出设计时间同步协议所面临的问题,对现有无线传感器网络时间同步算法进行总结,分析典型算法对时钟偏差和时钟漂移的处理,并给出进一步的研究方向。

  • 具有UEP特性的LT编码方案

    作者:何秀慧 蒋敏兰 期刊:《计算机工程》 2011年第22期

    图像和视频文件在传输中对数据可靠性要求较高。为此,提出一种具有不等差错保护(UEP)特性的LT编码方案。研究无线信道中具有不等差错保护特性的LT码,通过增加适量重要信息比特,提高其在编码过程中被选中的概率,以实现对其保护。实验结果表明,在加性白高斯噪声和快瑞利衰落信道中,该编码方案能呈现较好的UEP特性。

  • 基于线性阵列的欠定盲源分离几何分析

    作者:董天宝 杨景曙 期刊:《计算机工程》 2011年第22期

    采用线性阵列对欠定盲源分离问题进行建模,研究源信号的空间分布对欠定盲源分离的影响。利用二步法和稀疏分量分析解决欠定盲源分离问题,其中,混合矩阵的估计主要利用稀疏源信号的线性混合信号沿混合矩阵列向量方向线性聚类的特性。理论分析和仿真实验结果表明,当源信号在空间处于某些特定区域时,若采用线性聚类方法,混合矩阵是不可估计的,从而无法正确实现欠定盲源分离。

  • 不同拓扑结构FC-AE-1553B网络性能研究

    作者:陈勇 林宝军 张善从 期刊:《计算机工程》 2011年第22期

    研究点对点、交换式与仲裁环3种不同拓扑结构的网络,建立FC-AE-1553B网络的Markov模型,并分析单点故障对不同拓扑结构总线的影响。仿真结果表明,基于点对点结构的FC-AE-1553B网络在传输NT节点到NC节点的数据流时,具有最小时延,基于交换机实现的FC-AE-1553B网络在传输NT节点到NT节点的数据时,传输性能较优。

  • 基于LEACH的WSN簇头优化策略

    作者:陈云峰 范兴刚 许博 期刊:《计算机工程》 2011年第22期

    针对无线传感器网络(WSN)能量和节点分布不均匀的问题,提出一种基于低功效自适应集簇分层(LEACH)协议的WSN簇头优化策略。在二次簇头选择机制下,对保护性能最差的节点进行优化,从大于簇内平均能量的节点中,寻找距离簇内性能最差的节点,将与其最近的节点选为簇头,由此形成簇头间多跳最优通信方式。实验结果表明,该策略能减少节点能量消耗,延长网络生命周期。

  • 一种节能的无线传感器网络分簇算法

    作者:周治平 王亭 期刊:《计算机工程》 2011年第22期

    针对低功耗自适应聚类层次算法存在的能量问题和簇头瓶颈问题,提出一种节能的无线传感器网络分簇算法,在簇头的选择过程中利用节点能量、邻节点数等参数设置节点当选簇头的优先度,使簇头的分布更均匀。在簇的组建过程中设置能量阈值作为簇的重建条件,减小簇的重建频率,同时采用单跳与多跳结合的数据传输模型,解决网络中的热点、热区问题。仿真实验结果表明,该算法能够有效利用能量,提高网络的稳定性,均衡网络的能量消耗,延长网络寿命,使网络具有更好的延展性、收敛性和安全性。

  • 基于OFDM的认知无线电用户频谱分配策略

    作者:刘超 孙雁飞 期刊:《计算机工程》 2011年第22期

    结合正交频分复用(OFDM)技术,研究认知无线电场景中的多用户频谱分配策略,提出最优与次优2种算法。最优算法通过授权用户的SIR下限得到认知无线电的发射总功率,采用拉格朗日定理为每个认知用户分配子载波和功率。次优算法引入分配比例因子来体现用户分配的公平原则,通过限制SIR得到频谱分配结果。仿真结果表明,2种算法的性能优于现有基于FDMA的静态频谱分配算法,能从不同层面满足认知无线电的需求。

  • 数字家庭无线控制网络组网策略研究

    作者:汪开元 洪慧 沈明华 期刊:《计算机工程》 2011年第22期

    在数字家庭中,传统移动自组网技术比较复杂。为此,提出一套适用于数字家庭无线控制网络系统的组网策略。分析数字家庭无线控制网络特点,引入一次成型机制和局部修复机制,利用硬件节点、指令帧格式完成组网策略的设计。实验结果表明,该策略的组网效果较好,能满足数字家庭的实用性要求。

  • Chen混沌系统的滑模同步控制方法

    作者:刘超 王俊年 唐婷婷 期刊:《计算机工程》 2011年第22期

    设计一种滑模控制器,用于实现2个相同Chen混沌系统的同步。根据主从Chen混沌系统满足Lyapunov稳定性理论的条件,设计滑模控制器,使用混沌掩盖的方法将其应用于保密通信中,以掩盖和无失真地恢复有用信号。实验结果表明,该方法具有较好的鲁棒性和较高的安全性。

  • 基于RSA的混合组播密钥管理方案

    作者:张凤元 孙晓瑛 期刊:《计算机工程》 2011年第22期

    针对大型动态群组组播通信密钥更新开销大的问题,提出一种高效的混合组播密钥管理方案。结合SKDC、LKH和Iolus的优点,构造分层分组式结构密钥树,采用RSA算法进行密钥加密传输,提高可扩展性和安全性。在多个成员变动情况下采取批量密钥更新,降低子组控制器的负担。实验结果表明,该方案在存储开销、通信开销和计算开销方面优于传统方案,可提高密钥更新效率。

  • 一种耦合赋权的网络安全评价模型

    作者:陈华喜 郭有强 姚保峰 期刊:《计算机工程》 2011年第22期

    采用加速遗传算法的模糊层次分析法(AHP)筛选指标,构建计算机网络安全评价指标体系,提出基于主客观赋权相结合的改进AHP以及信息熵耦合赋权法,对影响网络安全的因素重要性进行排序,利用模糊综合评判法建立网络安全评价模型。实例应用结果表明,该模型的评价结果客观合理。

  • 广播多重签名方案中阈下信道的封闭协议

    作者:张兴爱 张应辉 史来婧 期刊:《计算机工程》 2011年第22期

    在ElGamal类广播多重签名方案中,参数的随机性会引入阈下信道,造成安全隐患。针对该问题,设计一个新的交互式阈下信道封闭协议。其中,看守和每个签名者合作生成部分签名,签名中心生成总签名。哈希函数的无碰撞性使看守不能伪造签名,由此保证签名者的签名权力。理论分析证明,与同类协议相比,该协议可以完全封闭阈下信道,且计算复杂度更低,通信效率更高。

  • 基于双线性对的匿名否决协议

    作者:付少锋 李龙海 焦晓鹏 期刊:《计算机工程》 2011年第22期

    提出一种基于双线性对的匿名否决协议,会话密钥建立后可在多次投票中被重复利用,每次投票仅需1轮广播,具有最优的轮效率。在多次运行的情况下,该协议的每轮平均计算和通信复杂度低于已知协议。在决策双线性Diffie-Hellman判断问题假设和随机预言模型下证明了该协议的健壮性和匿名性。

  • 改进的大容量可逆数字水印嵌入算法

    作者:吕林涛 张玺 期刊:《计算机工程》 2011年第22期

    针对现有的差扩算法位置图难以压缩的问题,提出一种采用奇偶不变特性、和値不变特性、差值调节和块差扩相融合的可逆水印改进嵌入算法。该算法对宿主图像实施2×2的像素分块,采用横向扫描与纵向扫描相融合的方式嵌入水印。实验结果证明,该算法提高了可逆水印的嵌入容量,仅产生1/4宿主图像大小的位置图,具有较高的实用价值。

  • 一种强安全性的多密钥交换协议

    作者:程庆丰 王向宇 张世武 期刊:《计算机工程》 2011年第22期

    当前的两方多密钥交换协议都不能抵抗临时密钥泄露攻击。针对该问题,基于双线性对提出一种新的两方认证密钥交换协议。协议中参与会话的2个用户通过一次会话可以生成4个不同的会话密钥。分析结果表明,该协议可以抵抗临时密钥泄露攻击,与已有同类协议相比,具有更强的安全性,能实现双向认证功能。

  • 无证书代理签名方案的密码学分析及改进

    作者:胡国政 韩兰胜 崔永泉 王展青 期刊:《计算机工程》 2011年第22期

    对无证书代理签名方案进行安全性分析,指出该方案对于公钥替换攻击是不安全的,并给出具体的攻击方法。在这种攻击下,对任意指定的原始签名者和代理签名者,敌手总可以通过替换原始签名者和代理签名者的公钥伪造任意消息的代理签名。为防御该种公钥替换攻击,提出利用单向性的散列函数将公钥与其他信息进行绑定的改进措施。

  • G.723.1高速率语音流的信息隐藏算法

    作者:杨俊 柏森 朱桂斌 刘进 期刊:《计算机工程》 2011年第22期

    研究流媒体通信中G.723.1高速率语音编码器的分级隐藏方法,分析线谱对频率(LSF)参数的隐藏性能,给出一种基于临界带宽的LSF参数隐藏性能分析方法。在此基础上,结合数位信息法,提出一种G.723.1高速率语音流的信息隐藏算法。实验结果证明了该算法的有效性。

  • 卫星网络加密算法的攻击建模与仿真

    作者:吴杨 矫文成 潘艳辉 王韬 期刊:《计算机工程》 2011年第22期

    研究加密算法在卫星网络中的实现安全性,分析加密算法面临的安全威胁。结合卫星网络特点,建立卫星网络加密算法差分故障攻击模型。构建真实的仿真实验平台,依据建立的模型,在仿真实验平台上进行针对ARIA-128算法的故障攻击实验,结果表明,采用该模型在仿真环境中可成功获取系统会话密钥。

  • 基于双混沌与双极性的二重水印算法

    作者:李雯璐 马朝阳 张雪英 期刊:《计算机工程》 2011年第22期

    针对双水印的鲁棒性和信噪比不高、定位不准确的问题,提出一种基于双混沌与双极性的双重水印算法。该算法在对小波包分析的基础上,依据奇异值的稳定性,对双混沌系统进行加密,构造出抗攻击性更强的零水印。通过对小波包分解的奇偶系数和之差采用双极性量化策略,使嵌入噪声分散到奇系数上,大幅提高信噪比。实验结果表明,该算法能有效抵抗各种常规攻击,区分常规攻击与恶意篡改,并能对恶意篡改进行定位。

  • 一种基于共享时长的P2P用户评价机制

    作者:黄志华 张振宇 龚金辉 期刊:《计算机工程》 2011年第22期

    在P2P文件共享网络现有声誉系统中,评价信息不足和恶意评价导致声誉不可靠。为此,提出一种基于下载节点共享时长的客观评价方法。该方法使系统自动获得每个下载节点的评级信息,根据该信息建立节点之间的信任关系。仿真结果表明,共享时长方法可提高信任的可靠性,有效隔离恶意节点,并能为不同行为的节点提供分化服务,保证网络资源分配的公平性。

  • 基于自适应搜索模式的运动估计算法

    作者:沈瑜 党建武 王国华 期刊:《计算机工程》 2011年第22期

    提出一种可自适应选择搜索模式的运动估计算法。将非零运动块分为大、中、小3种类型,相应地利用基于六边形、基于标准菱形及基于小菱形的搜索策略实现运动估计。实验结果表明,该算法减少了块匹配的搜索点数,在保证运动估计精确度的同时,降低算法复杂度,提高搜索效率。

相关期刊
  • 科研管理
    统计源期刊 1-3个月审稿
    中国科学院科技政策与管理科学研究所;中国科学与科技政策研究会;清华大学技术创新研究中心
  • 天津医药
    统计源期刊 1-3个月审稿
    天津市医学科学技术信息研究所
  • 草业科学
    统计源期刊 1-3个月审稿
    中国草学会;兰州大学草地农业科技学院
  • 电网技术
    CSCD核心期刊 1-3个月审稿
    国家电网公司
  • 卫生研究
    CSCD核心期刊 1-3个月审稿
    中国疾病预防控制中心
  • 经济研究
    CSSCI南大核心期刊 1-3个月审稿
    中国社会科学院经济研究所
  • 煤炭学报
    统计源期刊 1-3个月审稿
    中国煤炭学会
  • 茶叶科学
    CSCD核心期刊 1-3个月审稿
    中国茶叶学会
  • 核农学报
    统计源期刊 1-3个月审稿
    中国原a子能农学会;中国农业科学院农产品加工研究所(前中国农业科学院原子能利用研究所)
  • 物理学报
    北大核心期刊 1-3个月审稿
    中国物理学会;中国科学院物理研究所