HI,欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0) 客服热线:400-888-9411

首页 > 期刊 > 计算机工程杂志 > 杂志介绍(非官网)

计算机工程杂志

Computer Engineering

北大期刊统计源期刊

  • 期刊首页
  • 杂志特色
  • 期刊介绍
  • 期刊文献
  • 统计分析
  • 常见问题
  • 用户评价

计算机工程学术信息

  • 影响因子:0.58
  • 发文量:705
  • 总被引次数:7650

期刊导航:

计算机工程杂志,月刊,本刊重视学术导向,坚持科学性、学术性、先进性、创新性,刊载内容涉及的栏目:特邀论文、专栏、专题、先进计算与数据处理等。于1975年经新闻总署批准的正规刊物。

  • 主管单位:中国电子科技集团公司
  • 审稿周期:1-3个月
  • 周期:月刊
  • 主办单位:华东计算技术研究所;上海市计...
  • 创刊:1975年
  • 出版地区:上海
  • 国际刊号:1000-3428
  • 语言:中文
  • 国内刊号:31-1289/TP
  • 类别:信息科技
  • 起订时间:
  • 全年订价:¥640.00
  • 出版社:计算机工程
  • 邮编:201808
主要栏目:

特邀论文专栏专题先进计算与数据处理体系结构与软件技术移动互联与通信技术安全技术人工智能及识别技术图形图像处理多媒体技术及应用开发研究与工程应用等

投稿咨询 加急见刊 杂志订阅
  • 结合稀疏编码的生物视觉特征提取方法

    关键词:生物视觉    视觉特征提取    标准模型    稀疏编码    c2特征    图像分类    

    在分析视皮层标准模型的基础上,从S2层的生物视觉机理出发,提出一种结合稀疏编码的生物视觉特征提取方法。对原始标准模型中C1层的输出进行稀疏编码,生成S2层的特征,并在此基础上产生C2特征。将标准模型产生的特征和该方法提取的特征应用于图像分类中进行对比实验,实验结果表明,与标准模型相比,该方法可以更有效地提取生物视觉特征。

  • 基于随机森林的目标检测与定位

    关键词:随机森林    结构模型学习    sift局部特征    判别式码本模型    概率hough投票    目标遮挡    

    为解决复杂图像中的目标检测与定位问题,提出一种基于随机森林的目标检测与定位算法。采用SIFT局部特征构造随机森林分类器,以一个决策树中的全部叶子节点构成一个树型结构的判别式码本模型,从而获得更可靠的概率Hough投票,加快目标检测速度。实验结果证明,该算法效率较高,可用于复杂场景下的目标检测与定位。

  • 基于敏感Native API的恶意软件检测方法

    关键词:恶意软件    api调用频率    数据挖掘    动态检测    硬件虚拟    

    分析恶意软件传播与破坏的行为特征,包括进程、特权、内存操作、注册表、文件和网络等行为。这些行为通过调用相应的API函数来实现,为此,提出一种基于敏感NativeAPI调用频率的恶意软件检测方法,采用Xen进行二次开发,设计对恶意软件透明的分析监测环境。实验结果表明,使用敏感NativeAPI调用频率能够有效地检测多种未知恶意软件。

  • 基于双维序路由策略的低能耗NoC网络分配

    关键词:片上网络    网络分配    低能耗    双维序路由    遗传算法    多约束优化    

    在片上网络(NoC)的网络分配与任务映射相配合的路径分配中,单维序路由策略会限制可行解空间。为此,提出一种基于双维序路由策略的网络分配方法。在路径分配步骤中采用双维序路由法,设计以带宽、延时和无死锁为约束条件、以降低动态及静态能耗为优化目标的遗传算法。实验结果表明,该方法可以扩大任务映射的可行解空间,求解最小所需带宽比单维序...

  • 基于等测地区域的三维面貌相似度评价方法

    关键词:姿势标准化    pca配准    icp配准    等测地区域    分布向量    相似度计算    

    提出一种基于等测地区域的三维面貌相似度评价方法。对待比较的面貌模型,采用鼻尖点重叠以及PCA和ICP配准方法消除平移、旋转因素的影响,根据距离鼻尖点的测地距离,将面貌模型简化为一系列测地区域,利用一个12维的分布向量表征任意2块测地区域之间的空间分布关系,将整个面貌模型中所有等测地区域对应的分布向量组成分布矩阵,计算分布矩阵之间的...

  • 基于扩展DNA模型的对密钥预分发方案

    关键词:对密钥    无线传感器网络    密钥池    密钥预分发    dna模型    

    对一种基于DNA模型的传感器网络对密钥预分发方案进行分析,指出该方案具有较差的抗沦陷攻击能力。结合DNA模型和多密钥池的概念,提出一种扩展DNA模型对密钥预分发方案,将原DNA方案中变量的灰度由2级扩展到级,节点选择多条DNA链作为自己的密钥环,以某条DNA链中某段寡聚核苷酸对应的编码作为实际对偶密钥。讨论该方案密钥联通性的参数选择、安全性...

  • LAPS型电子舌神经网络味觉识别

    关键词:光寻址电位传感器电子舌    味觉识别    神经网络    反向传播算法    主成分分析    特征提取    

    根据光寻址电位传感器(LAPS)原理,提出一种结合主成分分析和反向传播(BP)神经网络识别溶液味觉的方法。对LAPS电子舌采集的味觉数据主成分进行提取,将该主成分作为BP神经网络的训练样本,通过训练和学习构建味觉数据与味觉类别之间的联系,用训练后的BP网络对溶液进行味觉识别。对浓度分别为20 ppm、100 ppm、300 ppm和500 ppm的酸、甜、苦、...

  • 基于量化角色的细粒度授权委托方法

    关键词:访问控制    授权    委托    量化角色    基于角色的访问控制    物资供应系统    

    目前基于角色的访问控制模型大多数都不支持细粒度操作。为此,提出一种细粒度的授权委托方法。利用为权限元组分配量值的方法,实现对角色内任意部分权限的表达和控制。引入量化角色,将普通角色与权限量值组合,用于描述不同的权限范围。在胜利油田滨南采油厂物资供应系统中的应用结果表明,该方法能提供更细化的授权和委托粒度,减少过多临时角色的...

  • 支持动态演化的开放构件模型及其设计规范

    关键词:构件模型    动态演化    接口规范    接口定义语言    元接口    开放系统    

    针对开放系统演化的技术需求,提出一种具有良好的构造性和演化性的开放构件模型——SMC。SMC由服务接口、构件体和管理外壳组成,构件体可层级嵌套子构件,其管理外壳以松耦合方式提供一组涵盖反射、上下文感知和动态配置等在线演化原语的元接口。在SMC形式化定义的基础上,给出基于OMG IDL描述的元接口设计规范。分析结果表明,SMC能显式支持动态演...

  • 基于索引表和二分图的Web服务操作发现

    关键词:倒排序索引    二分图    最佳匹配    服务操作发现    web服务    服务请求    

    在通用的Web服务描述语言基础上,提出一种基于倒排序索引表和二分图匹配的两阶段服务操作发现方法。第1个阶段利用倒排序索引表得到相关服务,获取服务操作的输入和输出参数,用户根据需要选取期望的输出参数作为服务请求。第2个阶段采用二分图匹配方法对服务请求进行服务操作匹配,发现所需的Web服务操作。实验结果表明,该方法能提高服务发现的准...

  • 一种考虑消息类型的服务可替换性验证方法

    关键词:web服务描述语言    服务契约    形式化    服务相容性    服务可替换性    

    针对SOA中成员服务失效率较高的问题,提出一种考虑消息类型的、基于Web服务描述语言(WSDL)的服务可替换性验证方法。通过解析服务的WSDL描述文件给出服务的形式化表达式,根据服务契约判定2个服务形式化表达式间的替换关系,对比存在替换关系的2个服务的消息类型,得出2个服务是否可替换的结论。实验结果表明,该方法能得到更严格的服务可替换性关...

  • 一种基于异常处理的并发程序容错机制

    关键词:异常处理    容错    并发程序    多线程    原子性违例    回滚    检查点    

    当前并发程序容错机制处理方式单一、效率较低。为此,提出一种适用于多种并发程序错误处理的容错机制。通过在编译及运行过程中对程序进行异常处理,并在异常发生时根据设置的检查点对程序进行回滚和防错误处理,以实现并发程序容错。实验结果表明,该容错机制可有效检测并发程序中的错误,在不增加程序总体运行时间的情况下达到比较理想的容错效果...

  • 基于Hadoop的化合物生物活性分析系统

    关键词:生物活性    生物信息学    并行计算    可扩展性    数据库    hadoop框架    

    通过药物虚拟筛选,发现在具有生物活性化合物过程中,存在小分子结构相似性比较计算繁杂等问题。为此,结合MapReduce模型,提出一种基于Hadoop的并行计算模型处理方法,并通过Hadoop工具予以实现。同时根据Hadoop分区算法不均匀、容错功能存在重复计算等问题对该方法进行改进。实验结果表明,该方法平均加速效率达到0.91,具有较好的可靠性和扩展性。

  • 一种纯分布式P2P协作缓存PWCache

    关键词:web缓存    路由机制    缓存定位机制    查询性能    

    针对目前纯分布式点对点(P2P)协作缓存没有结合用户访问Web特性的问题,提出一种纯分布式协作缓存——PWCache。在PWCache中,其下层路由机制使用SA-Chord,上层缓存定位机制使用基于URL划分的缓存定位机制,既能克服节点之间的差异性带来的性能问题,又能利用用户访问Web的特性。实验结果表明,相对于其他基于P2P的协作缓存机制,PWCache具有更好的...

  • 流媒体集群系统中多目标复制存储方法

    关键词:集群    流媒体    副本生成    副本放置    负载均衡    拒绝率    

    分析流行度分布、会话长度、负载均衡度等因素对系统性能的影响,在流媒体集群系统中提出一种多目标复制存储方法。将副本生成问题归纳为席位分配问题,给出最优副本生成算法,根据文件流行度服从Zipf-like分布的特点,启发式地将磁盘空间分配给各流媒体副本,以平衡副本负载。在此基础上,设计基于进化的全局最优的副本放置算法。仿真结果证明,该方法...

  • 基于语义信息的中文短信文本相似度研究

    关键词:短信文本    相似度    特征词    向量空间模型    

    在传统TF-IDF模型基础上分析中文短信文本中特征词的语义信息,提出一种中文短信文本相似度度量方法。对短信文本进行预处理,计算各词语的TF-IDF值,并选择TF-IDF值较高的词作为特征词,借助向量空间模型的词语向量相似度,结合词语相似度加权,给出2篇短信文本相似度的计算方法。实验结果表明,该方法在F-度量值上优于TF-IDF算法及词语语义相似度算法...

  • 基于距离挖掘的多变量原子性违例检测

    关键词:并发    相关性    多变量    共享变量    原子性    错误检测    

    针对并发程序错误中涉及到的多变量原子性违例检测问题,提出一种动态检测算法。通过计算共享变量间的距离,推测变量之间的相关性,利用相关联的变量关系检测原子性违例错误,确定原子区域的挖掘方法。实验结果表明,该算法能有效挖掘程序中的相关变量,并检测程序中涉及到的多变量原子性违例错误。

  • 基于向量的动态XML编码方法研究

    关键词:动态可扩展标记语言    向量编码    dde编码    中间向量    xml编码    

    基于向量的动态可扩展标记语言(XML)编码方法计算简单,但不能对已删编码进行重用,严重影响XML更新效率。为此,利用Stern-Brocot树对中间向量计算进行改进,提出一种求解最短位长中间向量的多项式时间算法,对批量分配进行优化,从而提高向量编码的更新性能。实验结果证明改进的编码方法能较好地重用已删编码,适用于XML的频繁更新。

  • 移动IPv6下基于流的快速切换方法

    关键词:移动节点    通信节点    快速切换    移动ipv6    交叉路由器    

    基于流的快速切换技术可以减少移动IPv6协议下行流的切换延迟。为此,提出一种新的基于流的快速切换方法,增强交叉路由器的功能,移动节点移到一个新位置只需要向交叉路由器注册,从而在交叉路由器和移动节点的新转交地址间建立隧道。分析结果表明,该方法能在一定程度上减少信令开销和会话中断时间,提高通信质量。

  • 基于短相关ARIMA模型的网络流量预测

    关键词:用户行为    流量预测    arima模型    时间序列    网络流量    短相关性    

    不同日期同一时刻的网络流量存在相关性和突发性。为准确预测网络流量,提出一种短相关ARIMA模型。对模型定阶后,运用改进的建模方法推导模型参数,使参数随样本数据的变化而更新。实验结果表明,与AR模型和ARIMA模型相比,该模型能更好地描述网络的相关性和自相似性,预测精度较高。

  • 基于流的P2P网络特性模型

    关键词:p2p应用    网络流量    流    对数正态分布    混合分布    

    利用从实际网络获得的数据,提出基于流的P2P网络特性模型。采用图形方法和概述统计识别样本所服从的分布族,使用可视化图形方法和假设检验方法对统计分布模型进行拟合优度检验。分析结果表明,流持续时间的分布模型可以用对数正态分布精确表示,混合对数正态分布可以有效拟合流长和流传输速率分布的分布模型,且P2P应用的流长和流持续时间没有高度...

  • 具有小世界特性的语义覆盖网络模型

    关键词:语义覆盖网络    cayley图    聚类    对称性    语义搜索    分区    

    目前大多数的结构化覆盖网络模型忽略节点的聚类性和对称性,并且只能提供精确的资源查询机制。为此,给出一种具有小世界特性的语义覆盖网络模型。该模型采用显式分区机制、语义搜索链和组扩散机制。分析和实验结果表明,该模型比现有的覆盖网络模型Chord和CAN具有更好的网络性能,搜索效率更高,且具有较好的多匹配结果查询能力。

  • 一种用于WLAN的自适应发射功率控制方案

    关键词:移动终端能耗    发射功率    功率控制    自适应控制    效率因子    加权因子    

    为降低无线网络中工作站的能量消耗、延长工作时间,在分析IEEE802.11协议的基础上,提出一种用于WLAN的自适应发射功率控制方案。利用IEEE802.11协议中规定的ACK信息,引入效率因子和加权因子,使移动终端根据信道环境自适应地调整发射功率,从而降低能耗。仿真结果验证了该方案的有效性。

  • WSN中基于FEC的自适应多径路由

    关键词:无线传感器网络    可靠性    前向纠错    多径路由    负载均衡    

    在无线传感器网络中,节点失效和环境影响等因素会降低数据传输的可靠性。为此,提出一种基于前向纠错的自适应多径路由协议。根据当前的网络状况,利用RS纠删码自适应调整编码冗余,在选出的可用多路径上根据每条路径的剩余能量权重分配流量,Sink节点根据收到的数据片段进行数据包重构。仿真结果表明,该协议能达到较好的负载均衡,具有较高的成功传...

  • 基于Alamouti编码的协作频谱检测性能分析

    关键词:感知无线电    频谱检测    协作通信    误告警概率    alamouti编码    误码率    

    针对感知无线电系统的频谱检测问题,设计Alamouti空时编码与时分多址方式相结合的协作通信上报方案,并对其检测性能进行分析。推导系统误告警概率、漏告警概率和误告警概率下限的理论表达式。分析结果表明,该方案的上报误码率会随本地用户交互信道质量的改善而下降,编码增益可达3 dB以上,系统误告警概率的下限降低。

  • Biba改进模型在安全操作系统中的应用

    关键词:biba模型    安全操作系统    完整性模型    结构化保护级    完整性策略    

    经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的灵活性、操作复杂性、SSOOS之外完整性标签等方面对Biba模型进行改进。理论分析结果证明,该模型在确保经典Bib...

  • 统一可扩展固件接口攻击方法研究

    关键词:统一可扩展固件接口    安全性分析    hook技术    内核劫持    

    通过分析统一可扩展固件接口(UEFI)的体系架构和执行流程,发现由于未对加载的可扩展固件接口(EFI)驱动和应用程序进行校验,导致其存在安全隐患,并相应提出3种UEFI的攻击方法,即感染OS Loader、篡改NVRAM变量和插入EFI runtime driver。分析结果表明,这3种方法都能实现操作系统内核劫持。

  • P2P文件分享系统中污染文件检测方法

    关键词:接触跟踪树    声誉度    文件分享    p2p文件分享系统    污染文件    

    针对P2P文件分享系统中污染文件的传播检测问题,在声誉度检测机制的基础上,提出一种基于接触跟踪树的检测方法。通过跟踪文件的传播路径,利用相关节点的声誉度建立接触跟踪树,对接触跟踪树的拓扑结构进行分析,获取传播文件为污染文件的概率值,从而实现对污染文件的检测。实验结果表明,该方法能有效提高检测精度,减小系统误报率。

  • 本原σ-LFSR序列距离向量性质研究

    关键词:流密码    距离向量    线性复杂度    期望    

    根据不同类距离向量的分量大小关系,对本原σ-LFSR的距离向量进行分类,每一个距离向量有n!个等价类。通过研究距离向量的基本性质,得到一类Z本原σ-LFSR的距离向量的期望为(0,T/2,T/2,…,T/2),在此基础上给出2种Z本原σ-LFSR的构造方法。对距离向量和线性复杂度之间的关系进行讨论,得出距离向量到线性复杂度是一个满射的结论。

  • 抵御侧信道分析的AES双路径掩码方法

    关键词:侧信道分析    高级加密标准算法    差分功耗分析    掩码方法    s盒    时序折叠    

    为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量随明文随机变化。实验结果表明,AES算法中间结果的汉明重量与该方法产生的能量特征之间的相关性被完全消除,...

  • 无证书盲签名方案的安全性分析

    关键词:无证书签名    盲签名    公钥替换攻击    恶意密钥生成中心攻击    双线性映射    

    分析证明某无证书盲签名方案对于无证书密码体制的2类敌手都不安全。类型I敌手利用公钥替换攻击,可以伪造任意原始签名者对签名者的授权,或伪造任意合法签名者的盲签名。类型II敌手利用预选的目标用户生成含有陷门信息的系统参数后,可以伪造该目标用户对任意其他用户的授权,从而使非法签名者生成未经授权的盲签名。

  • 盲签名的不可跟踪性分析

    关键词:盲签名    不可跟踪性    密码分析    基于身份    密码学    

    张学军在《基于身份的盲签名方案的分析与改进》(《计算机工程》,2009年第23期)一文中分析指出,农强等的盲签名方案(《计算机应用》,2008年第8期)不具有不可跟踪性。对此,通过反证法证明张学军的方法有误,在此基础上提出一种新的分析方法,利用其证明胡江红的方案(《计算机工程与应用》,2007年第18期)不满足不可跟踪性,并对该方案进行改进,...

  • 新型可撤销权的签名方案

    关键词:数字签名    强不可伪造性    

    针对授权撤销问题,提出一个新型可撤销权的签名方案。通过在轻量级目录访问协议服务器上维护一张授权列表和一张可信列表,并设置只有原始签名人拥有写权限,使签名过程无需一个实时在线的可信第三方。分析结果表明,该方案具有强不可伪造性、可验证性、强不可否认性、可区分性、强可识别性及防止滥用,与同类方案相比,签名和验证的计算量更小、交互...

  • 标准模型下的高效无证书短签名方案

    关键词:无证书密码学    标准模型    随机预言    双线性对    不可伪造性    

    大多数无证书签名方案需要多个双线性对运算,导致效率较低。为此,基于强Diffie-Hellman问题,提出一种新的无证书短签名方案,在签名的生成和验证过程中只需要1次双线性对运算和1次哈希函数操作,且签名长度与Boneh-Boyen的短签名长度相同。在标准模型下证明该方案对于2类敌手的攻击均具有不可伪造性。

  • 具有重加密性质的自认证签密方案

    关键词:自认证签密    椭圆曲线    离散对数    有限域    双线性映射    

    对俞惠芳等的自认证签密方案(《计算机科学》,2010年第7期)进行分析,发现其中签密人可以恢复原始签密人的私钥。对此,基于双线性映射提出一个具有重加密性质的自认证签密方案,利用一个半可信的人,使对同一消息签密的解密身份可以在不同用户之间进行透明转换。与同类方案相比,该方案可以解决传统公钥密码体制的证书管理问题和身份密码体制中的...

  • 电网终端信息安全评估模型

    关键词:信息安全    安全评估模型    层次分析过程    评估函数    自动化评估工具    电网终端    

    目前电网终端系统缺乏有效的信息安全评估机制。针对该问题,根据电网终端的特点,提出一种安全评估模型。研究安全评估的整体机制,使其满足安全评估的需求、目标和细化内容,利用层次化分析方法确定模型中各个组件的权重值,通过评估函数计算终端系统的检查结果。应用结果表明,该模型能实现检查过程的自动化,对设备的检查时间不到3 min。

  • 基于含边界词性特征的中文命名实体识别

    关键词:中文命名实体识别    条件随机场    特征模板    词性    词边界    标注集    

    根据词性在任务中可能出现的特征表达,在字粒度一级,基于条件随机场模型,对词性特征在中文命名实体识别任务中的应用进行研究,提出一种将词性和词边界合成为一个特征项的方法。在相同实验环境下针对多种词性特征的应用情况,采用序列标注的方式在公共语料上进行多次中文命名实体识别实验。通过对多次实验结果的比较分析得出,二级词性与词边界合成...

  • 基于视觉词模糊权重的视频语义标注

    关键词:视频语义标注    视觉词袋模型    模糊权重方案    单类支持向量机    聚类超球    模糊隶属度    

    针对视觉词袋模型的量化误差与视觉词含糊性,提出一种基于视觉词模糊权重的视频语义标注方案。该方案在训练样本集的预聚类基础上,逐个聚类训练单类支持向量机OC-SVM。根据样本特征与聚类超球球心的距离函数及聚类超球的空间分布确定视觉词映射及权重,以提高视觉词的表达力、区别力。实验结果表明,基于该方案的视频语义标注精度分别比TF方案和VW...

  • 基于寻优算法的改进自组织映射研究

    关键词:自组织映射    模拟退火    量化误差    损耗值    神经元    增益函数    

    为加快自组织映射的学习速度,提出一个改进的自组织映射(SOM)算法。该算法将类似模拟退火过程应用于SOM学习算法中,动态调整学习参数来优化神经元的运动,并且在损耗值达到一定阈值的情况下提前停止自组织映射聚类,保证输入数据与映射规则的快速学习与较好性能。在提高学习速度的前提下,达到输入到输出的图形一致性。在不同大容量数据集的测试...

  • 带时间窗动态车辆路径问题的优化调度策略

    关键词:动态车辆路径问题    调度策略    批优化    实时优化    时间窗    紧急顾客    

    针对带时间窗动态车辆路径问题(DVRPTW),根据优化时间点的选取建立DVRPTW的一系列静态子模型,研究优化调度策略,分别是基于新顾客插入后的重复优化方法、批处理的方法或两者的混合。通过定义紧急顾客,提出一种新的紧急顾客插入和分批驱动调度策略,该策略只需实时插入紧急顾客,具有快速响应、计算负荷小和路径计划更新频率低的优点。仿真对比实...

相关期刊
  • 计算机
    1个月内下单
    长江计算机(集团)公司
  • 现代计算机
    1个月内下单
    影响因子: 0.57
    中大控股
  • 计算物理
    1-3个月下单
    影响因子: 0.37
    中国核学会
  • 航空计算技术
    1-3个月下单
    影响因子: 0.5
    航空工业西安航空;计算技术研究所
  • 计算数学
    1-3个月下单
    影响因子: 0.52
    中国科学院数学与系统科学研究院
  • 数值计算与计算机应用
    1个月内下单
    影响因子: 0.19
    中国科学院数学与系统科学研究院
  • 计算机文汇
    1个月内下单
    影响因子: 0.33
    安徽科技情报协会;中国计算机函授学院
  • 计算机科学
    1-3个月下单
    影响因子: 0.94
    国家科技部西南信息中心