欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

首页 > 期刊 > 计算机工程杂志 > 杂志介绍(非官网)

计算机工程杂志

Computer Engineering

北大期刊统计源期刊

  • 期刊首页
  • 杂志特色
  • 期刊介绍
  • 期刊文献
  • 统计分析
  • 常见问题
  • 用户评价

计算机工程学术信息

  • 影响因子:0.58
  • 发文量:705
  • 总被引次数:7650

期刊导航:

计算机工程杂志,月刊,本刊重视学术导向,坚持科学性、学术性、先进性、创新性,刊载内容涉及的栏目:特邀论文、专栏、专题、先进计算与数据处理等。于1975年经新闻总署批准的正规刊物。

  • 主管单位:中国电子科技集团公司
  • 审稿周期:1-3个月
  • 周期:月刊
  • 主办单位:华东计算技术研究所;上海市计...
  • 创刊:1975年
  • 出版地区:上海
  • 国际刊号:1000-3428
  • 语言:中文
  • 国内刊号:31-1289/TP
  • 类别:信息科技
  • 起订时间:
  • 全年订价:¥640.00
  • 现用名:计算机工程
  • 邮编:201808
主要栏目:

特邀论文专栏专题先进计算与数据处理体系结构与软件技术移动互联与通信技术安全技术人工智能及识别技术图形图像处理多媒体技术及应用开发研究与工程应用等

投稿咨询 加急见刊 杂志订阅
  • 自由空间光通信中的PPM迭代软解调算法

    关键词:迭代译码    脉冲位置调制    光子计数    自由空间光通信    软解调    级联码    

    为避免自由空间光通信中的信道衰落,提高抗干扰能力,采用脉冲位置调制(PPM),提出一种基于光子计数的单数据流软入软出迭代解调算法。在受限散粒噪声Poisson信道模型下,推导迭代解调算法,并基于该算法给出4PPM的简化方案。针对重复码和串行级联码分别进行数值仿真并分析其性能,实验结果表明,该简化算法能降低计算复杂度,且易于硬件实现...

  • 二次函数混沌特性分析及其图像加密应用

    关键词:图像加密    混沌    二次函数    有理贝塞尔曲线    平面单位区域    交叉迭代    

    在图像加密应用中,为抵抗攻击需要构造更多的混沌序列。针对该问题,研究二次函数在单位区域内的混沌问题,分析论证标准单位二次函数是Li-Yorke混沌的,在特殊情况下是Devaney混沌的。讨论当单位区域内二次函数的最大值小于1时的混沌状况,绘制能够产生混沌的控制点近似区域,计算单位区域内二次函数的周期点以及Lyapunov指数,并将交叉迭代构...

  • 带硬时间窗模糊车辆路径问题的多目标优化

    关键词:车辆路径问题    模糊可信性    粒子群算法    多目标优化    约束    时间窗    pareto最优解    

    针对带硬时间窗车辆路径问题的多重模糊性,基于模糊可信性理论建立多目标模糊期望值模型,提出求解该问题的自适应混合多目标粒子群优化算法。该算法根据相位空间的思想给出一种实数编码方式,设计双存档机靓,分别存储演化过程中产生的非支配解和有益不可行解,并引入自适应局部搜索、变异和粒子全局向导选择策略。仿真实验结果表明,与多目标...

  • 基于HCSIPA的中英文混合语音合成

    关键词:hmm混合语音合成    音标符号    hcsipa符号    双语说话人    音色统一    

    基于双语说话人的中英文混合合成,提出一种中英文通用音标符号——_HcsIPA,采用发音方式和部位为构造标准。在中英文混合聚类中,构造针对HCSIPA的中英文共用问题集,以提高中英文在决策树结构上的区分度。实验结果表明,HCSIPA能提高中文和英文的发音单元混合度,减少语言差距带来的音色差距,基于HCSIPA的混合合成系统可以合成较高质量的中...

  • WSN中一种自适应功率控制及调度算法

    关键词:无线传感网    簇间干扰    自适应功率控制    锚簇首    时分复用调度    

    在低功耗自适应分簇算法中,无线传感N(wsN)的簇成员节点由于簇首时分复用调度的相互独立性会产生簇间干扰,并且还存在发射功率浪费的现象。为此,提出一种自适应功率控制及调度算法,在基站的辅助下,簇首通过监听邻居簇首调度及功率等级表来自适应地安排簇内节点的发射功率级和时隙。仿真结果表明,该算法能降低50%的簇间干扰,减小功率浪...

  • 基于改进轮廓模型的单板缺陷图像快速识别

    关键词:木材单板    活动轮廓    多目标识别    对偶化方法    复杂背景    

    针对纹理及复杂背景干扰下的木材单板缺陷识别问题,结合几何活动轮廓模型和无边活动轮廓模型各自的优点,提出一个改进的活动轮廓模型。采用对偶化的带权TV范数进行求解,得到该模型的快速实现算法。实验结果证明,该模型可实现复杂纹理背景下单板多节子目标的检测,算法计算量较小,单板缺陷的识别速度较快。

  • 数据层可配置任务生成方法及其应用研究

    关键词:负载特性    资源消耗    承载能力    容量规划    资源整合    数据与计算双重密集型任务    

    为提高数据层的任务处理性能,提出一种可配置任务生成方法。通过分析数据库运行日志和跟踪信息,按照负载时空特性生成数据层任务处理脚本,并获取对应的资源消耗模式和关键任务处理性能。测试结果表明,该方法可以模拟实际应用系统的执行情况,由此获得服务器资源占用率,该资源占用率与实际资源占用率之间的误差可线性消除,为数据库服务器容...

  • 基于固态硬盘的云存储分布式缓存策略

    关键词:云存储    固态硬盘    分布式缓存    热点数据    数据迁移    负载均衡    

    为满足海量数据存储的需求,提出一种基于低功耗、高性能固态硬盘的云存储系统分布式缓存策略。该策略对不同存储介质的硬盘虚拟化,将热点访问数据的缓存与存储相结合,实现在不同存储介质之间的热点数据迁移,解决热点元数据的访问一致性与存储服务器的动态负载均衡问题。工作负载压力测试结果表明,该策略可使云存储系统的读峰值速率最高提升...

  • 基于区分矩阵与区分函数的同元转换约简算法

    关键词:约简算法    广度搜索    区分矩阵    区分函数    范式转换    粗糙集    

    针对较大数据集在区分函数范式转换获得约简解集时的困难性,提出一种基于区分矩阵与区分函数的同元转换约简算法。利用区分矩阵保留数据集的全部分类信息,使用区分函数建立分类信息的数学逻辑范式,从低元的合取范式分步转换为析取范式,根据同元转换算法和高元吸收算法,若能够吸收完全则回退,否则再次调用算法进入转换运算。实例演算结果表...

  • 基于x-tuple的概率阈值top-k查询算法

    关键词:不确定数据库    动态规划算法    聚集    

    不确定数据库中的概率阈值top—k查询是计算元组排在前k位的概率和,返回概率和不小于P的元组,但现有的查询语义没有将x—tuple内的元组进行整体处理。针对该情况,定义一种新的查询语义——概率阈值x-top-k查询,并给出查询处理算法。在该查询语义下采用动态规划方法求取x—tuple内每个元组排在前k位的概率和,对其进行聚集后做概率阈值top—k...

  • 基于CACC的连续数据离散化改进算法

    关键词:粗糙集    离散化    重要属性    不一致率    cacc改进算法    精度    

    针对粗糙集及主要机器学习算法一般都无法高效处理连续数据的问题,提出一种基于CACC的连续数据离散化的改进算法。该算法采用CACC标准选取断点,通过增加数据不一致率约束条件,从而减少数据丢失信息量。仿真结果表明,CACC改进算法与ModifiedChi2、Extent—Chi2、CAlM、CACC算法相比,并通过C4.5和SVM算法验证,数据识别率和精度可提高近8%...

  • 基于分布式BLUE的多雷达数据融合方法

    关键词:数据融合    分布式blue滤波    多雷达    去偏转换    无偏转换    非线性量测    

    针对线性系统与非线性观测的混合跟踪融合问题,推导目标匀加速运动时的三维最佳线性无偏估计(BLUE)滤波器,给出基于分布式BLUE滤波的多雷达数据融合方法。由各单元雷达对直角坐标系下的目标状态进行BLUE估计,对多部雷达的目标状态在融合中心进行融合估计,采用位置、速度均方根误差和平均归一化估计误差平方作为融合性能评价标准。仿真结果...

  • 基于缓存竞争优化的Linux进程调度策略

    关键词:linux内核    片上多处理器    进程调度    性能监测单元    进程行为    缓存竞争    

    分析Linux经典内核版本2.6.22的进程调度算法,利用性能监测单元的监测信息,给出3个性能指标CMR、CRR、OCIP对进程的缓存竞争性强弱进行刻画,以此为依据,采用轮询算法优化Linux下的进程调度顺序,尽量避免在CPU上同时运行多个缓存竞争力强的进程,减小系统因缓存竞争产生的性能损耗。在benchmark上的测试结果表明,该方法能够提升系统在中...

  • 微内核架构下的驱动监控

    关键词:微内核    驱动    语义监控    执行链    监控服务器    minix系统    

    为监控用户加载的驱动程序在语义方面的恶意行为,将监控服务器(MS)引入微内核操作系统Minix。监控服务器执行对消息流的截取和分析,依靠事先注册的策略数据和策略函数,判断驱动程序是否存在语义上的恶意。实验结果证明,MS行之有效,并且内核态实现方式不会对系统性能造成较大的影响。

  • 基于活动关联度的服务构件识别方法

    关键词:服务构件    构件识别    业务模型    活动关联度    聚类分析    关联度矩阵    

    采用自顶而下的分析方法,结合面向服务架构(SOA)下企业业务流程模型组成元素的特点,提出一种基于活动关联度的服务构件识别方法。利用业务流程模型元素问的关联关系,通过业务活动之间关联度计算公式,形成关联度矩阵,采用基于矩阵变换的层次聚类分析方法对矩阵进行处理,获取高内聚、低耦合、可复用的业务构件。实例分析结果表明,与基于...

  • 基于描述逻辑的XACML策略研究

    关键词:xml访问控制标记语言    描述逻辑    冲突检测    规则冗余    推理    语义    

    针对XACML策略间的语义表示、冲突等问题,提出基于描述逻辑的形式化方法,对XACML策略的目标、规则、规则组合算法和策略冲突消解算法进行形式化处理,并给出基于描述逻辑的规则间冲突检测方案。分析结果表明,该形式化方法便于XACML策略的扩展,并且增强了XACML的语义表达能力和推理能力。

  • 工作流访问控制模型及动态用户分配策略

    关键词:工作流    工作流访问控制    动态用户分配    繁忙因子    任务分配依赖    授权    

    针对工作流访问控制灵活性和任务分配动态性较差的问题,提出一种新的工作流访问控制模型,使角色和用户在建模和实例两级实现基于任务的工作流权限管理,将建模阶段的权限管理方案作为模板,工作流实例继承该模板并进行个性化设置。设计工作流访问控制模型的用户分配原则,并提出一种基于繁忙因子的动态用户分配策略。分析结果表明,该模型能够...

  • 多级缓存模式下的数据块替换优化算法

    关键词:cache替换算法    lru算法    pli算法    多级cache    末级cache    包容cache    

    多数处理器中采用多级包含的cache存储层次,现有的末级cache块替换算法带来的性能开销较大。针对该问题,提出一种优化的末级cache块替换算法PLI,在选择丢弃块时考虑其在上级cache的访问频率,以较小的代价选出最优的LLC替换块。在时钟精确模拟器上的评测结果表明,该算法较原算法性能平均提升7%。

  • 两级链表在交换控制芯片描述符管理中的应用

    关键词:存储器管理单元    两级链表    缓存标签    描述符    超长帧    

    研究一种利用硬件实现片上存储器管理的方法,针对目前交换机最长至9728Byte的超长帧存储问题,在交换控制芯片描述符管理方法的基础上,提出一种两级链表的设计方法,即第一级发送队列链表和第二级缓存标签链表,分别用于维护每个端121的帧优先级次序及每个帧的缓存页地址。仿真实验结果证明,该设计方法能有效地管理描述符,可处理超长帧的交...

  • 基于粒子滤波的移动传感器网络节点定位算法

    关键词:移动传感器网络    节点定位    粒子滤波    序列    采样    接收信号强度    

    根据移动传感器网络中节点定位的特性,对经典粒子滤波的采样策略、粒子加权策略和重采样策略进行改进和优化,提出一种新的移动节点定位算法PFNL。该算法克服了经典粒子滤波算法存在的粒子退化、采样枯竭等缺陷,从而降低节点定位过程中的计算开销和存储开销。仿真实验结果表明,PFNL算法在同等参数条件下的定位精度高于典型定位算法。

  • 基于蚁群算法的容迟网络概率路由算法

    关键词:容迟网络    概率路由    蚁群算法    贝叶斯因子    选择概率    信息素浓度更新    

    容迟网络的概率路由算法根据节点与信宿节点之间相遇的概率判断是否转发报文,但相遇概率不能真正准确地反映报文递交成功的概率。针对该问题,提出一种基于蚁群算法的概率路由算法,结合蚁群算法的基本原理改进信息素浓度的更新机制和报文转发机制。仿真结果表明,与传统的概率路由算法相比,改进后的概率路由算法报文递交率较高,开销率较小。

  • 无人机网络中支持视频传输的MAC协议

    关键词:无人机网络    视频传输    媒体接入控制    协同    时延    

    针对无人机自组织网络视频业务传输的低时延需求,设计一种轻量级的最低时延保障接入协议(LADe)。该协议结合无人机作战网络动态性强、节点密度小的特点,采用多RTS周期、单CTS周期的特殊时隙结构和协同式的信道竞争机制。仿真结果表明,在载荷λ≤0.8的典型无人机网络条件下,LADe协议的最大分组接入时延控制在55ms以下,可为视频业务提供良...

  • 物联网中跨域移动节点的信任迁移

    关键词:物联网    移动节点    信任迁移    高斯分布    信誉体系    

    针对物联网中移动节点跨域后信任缺失的问题,参考当前信任领域和传感器网络的研究成果,提出物联网中面向跨域移动节点信誉体系的网络模型、服务模型和信誉模型,并在此基础上研究异动节点跨域后信任的迁移和建立过程。结合高斯分布的传感器网络信誉模型(GRFSN),讨论跨域移动节点的信誉初始化、信誉更新、信誉整合和信誉共享方法。仿真结果...

  • 水声系统中的优化均衡技术研究

    关键词:水声系统    自适应均衡    lms算法    rls算法    

    针对水声通信系统传输频率低、速率慢、带宽受限且多径干扰严重等问题,设计一种水声系统优化均衡技术。将LDPC码、直接序列扩频和DQPSK技术相结合,采用LDPC—DQPSK软判决译码方案克服传统硬判决误码率高的缺陷,并依据水声信道的特点,研究LMS算法和RLS算法在不同方案下的系统误码率性能。实验结果证明,该技术能够在较低的信噪比条件下改善系...

  • 改进的无线网络自适应传输控制协议

    关键词:传输控制协议    可用带宽估计    显式拥塞通知    丢包率    tcp段尺寸    

    传输控制协议(TCP)用于无线数据传输时性能较差,且网络资源利用率低。为此,提出一种自适应无线环境的TCP改进算法。在数据发送端采用带宽估计算法优化慢启动阂值和拥塞窗口尺寸,与具有显式拥塞通知的路由器配合区分分组丢失性质,同时实时监测误码丢包率,并根据监测结果自适应调整TCP段尺寸。仿真结果表明,改进的TCP的吞吐量在误码率为1E...

  • 基于NS-2的多接口多信道仿真模型扩展研究

    关键词:网络仿真    信道分配    单接口多信道    多接口多信道    

    基于现有802.11x系列标准对无重叠多信道技术的广泛支持,分析以该系列标准为基础的多接口多信道(MIMC)无线网络在低层协议(数据链路层和物理层)的仿真需求,阐述现有NS一2仿真软件对MIMC仿真模型支持的不足,从现有扩展模型的实现方案中总结基于NS-2进行MIMC扩展的基本思路与要求,对现有多接口多信道NS-2扩展研究进行分类,并给出相关扩...

  • LR-WPANMesh网络双重能效优化设计

    关键词:低速无线个域网    树状拓扑    网状拓扑    能效优化    负载均衡    链路质量指标    

    针对IEEE802.15.5低速无线个域网(LR—WPAN)标准缺乏能效均衡设计的问题,提出LR-WPANMesh网络双重能效优化方法。在自适应树建立和拓扑引导分布式链路状态路由环节中引入合理的能效评估要素,优化拓扑结构和路由选择。实验结果表明,双重能效优化方法可使网络寿命延长97%,并使网络的能耗更加均衡。

  • 异或加整体逼近模2^n加差值函数的和概率分布

    关键词:线性逼近    整体逼近    模2n加    异或加    差值函数    和概率分布    

    为求解密码算法中异或加整体逼近模2^n加运算所得差值函数之和的概率分布问题,利用概率分布的定义,通过直接统计满足条件变量的计数,给出2个差值函数之和的概率分布,并进一步提出2个差值函数之和的概率平方和计算公式,将其计算复杂度由o(2^4n)降为O(1)。

  • 基于离散对数问题的可截取签名方案

    关键词:可截取签名    离散对数问题    无证书    随机预言模型    适应性选择消息攻击    存在性伪造    

    在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不可碰撞性,使方案能抵抗适应性选择消息的存在性伪造攻击,并在随机预言模型下基于离散对数难题给出安全...

  • No序列的多项相关性研究

    关键词:有限域    迹函数    no序列    自相关函数    多项相关性    移加特性    

    利用有限域F2n到F2m上的迹函数 及其性质,研究二元No序列的多项相关性,分析结果表明,周期为P=2n–1的二元No序列多项相关函数?(k1, k2, …, ks-1)的表达式为P–1(2mt–T),值域为{ P–1(2mt–T)︱t = 0,1,…,(T–1)r∕(2m–1)}∪{1},据此得出二元No序列的非平凡多项相关函数的值域都是多值的,且大于3,因此二元No序列的多址干扰...

  • 面向服务计算的信任预测模型

    关键词:面向服务计算    信任关系    动态信誉树    信誉推荐值    时间戳    历史交互记录    

    大多数信任预测模型的动态自适应能力较弱,且服务计算环境下之间交互的安全性较差。为此,提出一种面向服务计算的信任预测模型(soc-TPM)。该模型结合人类认知行为,引入直接信任度、信誉推荐值、时间戳、历史交互记录等概念,通过创建动态信誉树对信誉关系进行建模,使信任预测模型更好地适应分布式计算环境。模拟实验结果表明,与Jφsang及B...

  • 基于信任度和协作安全策略的委托模型

    关键词:委托    信任度    协作分工策略    信任资历    信任经验    信任推荐    

    为提高委托过程的可信度并保证系统的安全性,提出一种基于信任度和协作安全策略的委托模型。利用信任资历、信任经验和信任推荐综合计算不同用户的信任度,选取值得信任的受托对象,采用互斥角色约束间接实施协作分工策略的方法,进一步选取保证系统安全性的受托对象。理论分析与应用实例证明,与现有模型相比,该模型通过量化计算信任度及最小...

  • 一个群签名方案的安全性分析

    关键词:密码学    数字签名    群签名    双线性对    可追踪性    

    对李继国等提出的群签名方案(电子学报,2011年第7期)进行分析,发现在该方案中,群管理员可以得到所有群成员的私钥,从而伪造任意群成员的签名,并且攻击者可以轻易伪造任意消息关于任意群成员的有效群签名,导致方案可被普遍伪造。在此基础上给出2个伪造攻击方法,证明群成员的签名可以被包括群管理员在内的任何敌手伪造,因此该方案不满足...

  • CIPS中基于改进GANN的入侵检测模型

    关键词:遗传算法神经网络    bp神经网络    入侵检测    计算机集成过程系统    主成分分析    

    应用在计算机集成过程系统(cIPs)网络中的入侵检测系统误报率和漏报率较高。针对该问题,利用遗传算法的全局寻优能力和神经网络对于非线性映射的强大逼近能力,提出具有自学习和自适应能力、基于遗传算法神经网络(GANN)的入侵检测模型,包括数据采集模块、数据预处理模块、神经网络分析模块和入侵报警模块4个部分。为克服遗传算法易早熟、...

  • 基于情景感知的网络安全风险评估模型与方法

    关键词:ds证据理论    协商目标风险分析系统    情景感知    低轨道卫星通信    网络安全    风险评估    

    现有情景感知框架对网络安全风险评估没有精确的量化方法,为此,结合DS证据理论和协商目标风险分析系统,提出一种基于情景感知框架的网络安全风险评估模型。基于DS理论进行网络安全威胁信息融合和情景识别,采用概率风险分析进行逐层风险量化和网络安全风险判别,并以低轨道卫星通信网为例进行网络安全风险评估仿真实验,结果验证了该评估模型...

  • 图像隐写分析技术综述

    关键词:隐写术    专用隐写分析    通用隐写分析    数字取证    信息隐藏    

    通过归纳典型专用隐写分析方法和通用隐写分析方法的机制,指出在该领域中,低嵌入率的检测问题、图像源不匹配问题和隐写分析方法的适用性问题是3个亟待解决的问题,进而提出基于富模型和数字取证的隐写分析是两大研究趋势,前者合并不同域的差异特征后,利用集成分类器区分载体和含密图像,后者先用数字取方法证识别图像的类型,再采用该类的...

  • 无对运算的随机盲签密方案设计

    关键词:签密    离散对数    随机性    盲签密    

    大多数盲签密方案采用先签名后加密的算法,虽然提高了安全性,却增加了计算量和通信复杂度。为此,结合各种盲签名和签密方案,提出一种无对运算的随机盲签密方案,签密时使用随机因子。分析结果表明,该方案不仅满足签名和盲签密的特性,而且提高了安全性。

  • 基于ECDH与Rijndael的数据库加密系统

    关键词:数据安全    数据库加密    加密算法    密钥管理    ecdh协议    初始化向量    

    为降低数据库(DB)明文泄露的风险,提出一种基于ECDH和Rijndael算法的DB加密方案。该方案支持128bit、192bit、256bit3种密钥长度,通过对私钥与公钥之积进行转换,生成加密密钥,从而使私钥独立于数据库管理系统之外,防止密钥从数据库中泄露。基于.Net平台的实验结果表明,实现的加密系统密钥空间最大为2^256,不同记录数下的加密时间、加...

  • 前向安全的指定验证者签名方案

    关键词:前向安全    指定验证者    数字签名    离散对数    强rsa假定    

    针对指定验证者签名中的密钥泄漏问题,提出一种前向安全的指定验证者签名方案。引入前向安全的思想,将整个签名的有效时间分为7_个时间段,公钥始终保持不变,私钥则随时间的推进不断更新。实验结果表明,该方案能提高效率,并且能保证即使在签名者当前时段的签名私钥被泄露,敌手也不能成功伪造此时段之前的签名,从而减小密钥泄漏带来的损失...

  • 基于XACML的EPCIS访问控制模型

    关键词:电子产品码网络    epc信息服务    访问控制    可扩展访问控制标记语言    安全性断言标记语言    供应链    

    根据供应链系统对EPC信息服务(EpcIs)提出的访问控制需求,设计一种基于可扩展访问控制标记语言(XACML)的EPCIS访问控制模型。模型中的访问控制执行接口利用方法拦截技术实现对访问请求的拦截,并生成决策上下文对象。访问控制服务组件基于决策上下文对象中包含的用户、资源、环境和动作属性实现对访问请求的动态评估。安全通信组件利用安全...

相关期刊
  • 计算机
    1个月内下单
    长江计算机(集团)公司
  • 现代计算机
    1个月内下单
    影响因子: 0.57
    中大控股
  • 计算物理
    1-3个月下单
    影响因子: 0.37
    中国核学会
  • 航空计算技术
    1-3个月下单
    影响因子: 0.5
    航空工业西安航空;计算技术研究所
  • 数值计算与计算机应用
    1个月内下单
    影响因子: 0.19
    中国科学院数学与系统科学研究院
  • 计算数学
    1-3个月下单
    影响因子: 0.52
    中国科学院数学与系统科学研究院
  • 计算机文汇
    1个月内下单
    影响因子: 0.33
    安徽科技情报协会;中国计算机函授学院
  • 计算机科学
    1-3个月下单
    影响因子: 0.94
    国家科技部西南信息中心