计算机工程杂志是由中国电子科技集团公司主管,华东计算技术研究所;上海市计算机学会主办的一本北大期刊。
计算机工程杂志创刊于1975,发行周期为月刊,杂志类别为计算机类。
杂志介绍
计算机工程杂志是由中国电子科技集团公司主管,华东计算技术研究所;上海市计算机学会主办的一本北大期刊。
计算机工程杂志创刊于1975,发行周期为月刊,杂志类别为计算机类。
主管单位:中国电子科技集团公司
主办单位:华东计算技术研究所;上海市计算机学会
国际刊号:1000-3428
国内刊号:31-1289/TP
发行周期:月刊
全年订价:¥640.00
关键词: 多传感器融合 一致性序列 量测认知偏差 近邻信息 可靠性度量 权重分配
在构建传感器模糊量测认知偏差的基础上,提出一种新的多传感器融合估计方法。运用相邻量测样本均值和协方差度量传感器可靠性,确保融合权重分配的客观性和灵敏性。实验结果表明,与基于均值融合算法和支持度融合算法相比,使用该方法得到的融合权值分配方式更加合理,可进一步提高估计精度。
关键词: 篮球机器人 正态云模型 投篮命中率 投篮角度 投篮高度 投篮速度
为研究投篮角度、投篮速度、投篮高度对类人篮球机器人投篮命中率的影响规律,提出一种正态云模型,模拟篮球机器人在制造设计过程中的精度误差,并用Maflab进行仿真实验。实验结果表明,对命中率影响的因素强弱从大到小依次是投篮角度、投篮高度和投篮速度,如果这些参数的熵和超熵变小,命中率会提高,反之则会降低。
关键词: 地下工程 组合单元 结构面 有限元法 预处理 建模仿真
传统数值分析方法难以实现大量不规则交错结构面的几何产状和分布特征等的三维仿真。为此,提出一种基于三维组合单元的全自动智能预处理方法,将结构面穿过的单元作为组合单元进行预处理,无需单独划分模拟结构面的特殊单元,从而简化前处理建模工作。编制智能预处理程序,以自动实现对组合单元、结构面影响带单元的智能识别与判定等功能,并获...
关键词: 目标检测 混合高斯背景模型 多模态背景 参数估计 数据融合
提出一种应用于运动目标检测的改进混合高斯背景模型。在背景模型更新过程中,通过调整阈值,降低单模态背景的误检率。在运动目标检测时,融合统计差分法和时域差分法,降低多模态背景像素的误检率。实验结果表明,改进模型能有效解决由复杂动态背景引起的误检问题,具有较好的检测性能。
关键词: 类人机器人 步行参数 强化学习 奖惩机制
基于轨迹规划的类人机器人在合理的参数组合下可实现快速稳定的行走。为优化步行参数,提出一种基于强化学习的步行参数训练算法。对步行参数进行降阶处理,利用强化学习算法优化参数,并设置奖惩机制。在Robocup3D仿真平台上进行实验,结果证明了该算法的有效性。
关键词: 手势识别 深度图像 表观特征 复杂背景 决策树
针对复杂环境下的手势识别问题,提出一种基于深度图像技术的手势识别方法。利用深度图像信息从复杂环境中提取手势区域,综合手势的表观特征,建立决策树实现手势的识别。对常见的9种手势在复杂背景条件下进行测试,实验结果表明,手势的平均识别率可达到98.4%,速度达到每秒25帧。
关键词: 云计算 响应时间 预算 组合双向拍卖 资源定价
云环境下的市场交易机制缺乏灵活性,且在某些情况下定价不合理。为此,提出一种基于组合双向拍卖的动态资源定价模型,给出云资源分配与定价算法,用户通过响应时间出价,资源提供商根据负载情况要价。仿真实验结果表明,该算法与固定比例的定价算法相比,能提高18%的用户利益与9%的资源提供商利益。
关键词: web服务 服务组合 上下文感知进程网络 ccs进程代数
针对Web服务组合的个性化问题,提出一种基于上下文感知进程网络的Web服务组合方法,支持上下文感知组合系统的高层建模与系统的底层实现。采用CCS进程代数和标签转换系统,描述上下文感知组合模型的形式化语义,给出上下文感知系统模型的实现框架。分析结果证明了该组合方法的可行性。
关键词: 可扩展标记语言 扩展字节进位 数据查询 动态更新
为提高可扩展标记语言(XML)文档树编码的效率、支持XML数据动态更新,提出一种基于扩展字节进位的动态XML树编码方案(EBCL)。结合前缀编码和加法运算的思想,采用分段与分节的方式组成编码,给出静态前缀编码与动态前缀编码的算法流程。对编码大小与静态动态性能进行测试,实验结果表明,EBCL编码性能较优,能高效地支持XML文档的动态更新。
关键词: web服务资源框架 任务调度 集合预报 模式预报
分析集合预报的任务特点,基于Web服务资源框架(WSRF)设计一种动态自适应的集合预报任务调度系统。给出任务调度算法,根据网格节点的资源变化自适应地选择节点,为每对初值样本的模式预报任务指派CPU资源数目,以缩短预报时间、节省计算成本。实际运行结果验证了该系统的可行性。
关键词: 玄秘塔 部件拆分 部件编码 汉字合成 字库
提出一种基于玄秘塔碑的柳体二级字库重组方法。以柳公权的《玄秘塔》碑文为基础,将其原有的汉字拆分为所需部件,对部件进行编码,定义汉字的结构及区位信息编码。采用Visualc++语言设计汉字查询、合成、入库的界面程序,建立碑文二级字库。软件运行结果验证了该方法的可行性。
关键词: 军事仿真想定 数据冲突 产生式规则表示法 想定知识库 推理
分析军事仿真想定中的数据冲突问题,提出一种数据冲突消解方法。采用产生式规则表示法,表示军事仿真想定中的事实和规则,建立想定知识库,利用该知识库对编辑好的想定进行推理,从而排查仿真想定数据中的应用冲突。分析结果表明,该方法能发现仿真想定中的数据冲突,可作为仿真训练或评估的依据。
关键词: 文本分类 信息增益 信息熵 tfidf算法
传统的特征词权重算法TFIDF忽略了特征词在类内、类间的分布对其权重的影响。针对该问题,引入信息熵的概念,对基于信息增益的TFIDF算法(TFIDFIG)进行改进,提出一种基于信息增益与信息熵的TFIDF算法(TFIDFIGE)。实验结果表明,与传统的TFIDF算法和TFIDFIG算法相比,TFIDFIGE算法的查准率和查全率较高。
关键词: 可扩展标记语言 关键字检索 目标节点 词频
为准确地推断可扩展标记语言(xML)关键字检索中的用户查询目标,提出一种目标节点推断方法。在获取目标节点时,考虑相应类型下XML节点出现的频率,以及用户输入关键字所在的不同位置对目标节点类型的影响,赋予词频不同的权重参数,同时引入XReal中XML文档树的层次信息,进行目标节点的推断。实验结果表明,该方法可以得到更准确的目标节点,...
关键词: 节能 预读策略 数据聚合 数据访问 磁盘能耗
传统节能策略通过控制组件状态切换来节省能耗,但状态切换本身需要耗费一定能量。为此,提出一种基于预读策略的节能数据访问技术。引入文件系统数据访问中的预读方式,读取数据并将其聚合到一起进行访问,减少设备组件的状态切换,从而实现降低能耗的目的。实验结果表明,在多媒体数据访问方式下使用该技术能节省70%以上的磁盘能耗。
关键词: 1 分布图 直径 平均距离
在直角坐标系下的一族有向双环网络G(Ⅳ;l,s)0〈S〈N)中,研究双优双环网络DG(N;l,s)的L形图形特征及其分布特性。该网络的直径、平均距离均达到最小值。计算4≤Ⅳ≤1000中任意Ⅳ存在的双优双环网络个数n,仿真4≤Ⅳ≤l000的n-Ⅳ紧优分布图,发现n-Ⅳ分布呈现平稳的波动特性,n不随Ⅳ递增。
关键词: ipv6路由查找 哈希压缩 两级查找 流水线 内容可寻址存储器
分析实际网络中的IPv6前缀分布规律与增长趋势,提出一种基于Hash和内容可寻址存储器(CAM)的lPv6路由查找算法。将长度能被8整除的前缀存储在8个Hash表中,发生Hash冲突的前缀存储在CAM中,长度不能被8整除的前缀按照一定的组织方式存储在随机存取存储器中。分析结果表明,该算法具有较高的存储利用率、查找速率及更新速率,并且易于扩展和硬...
关键词: 多输入多输出 x信道 干扰对齐 自由度 比特误码率
为提高多输入多输th(MIMO)X信道的比特误码率(BER)性能,提出一种干扰对齐方案。在发送端将数据按照Alamouti编码方案重复发送,在接收端通过重新配置天线工作模式改变信道系数,构成具有正交结构的等效信道矩阵,通过矩阵运算消除干扰,并采用低复杂度的PIC群译码算法进行译码。仿真结果验证了该方案的有效性。
关键词: 无线传感器网络 覆盖优化 粒子群优化 收缩因子 混沌 自适应
针对现有覆盖算法存在早熟、收敛性差以及易陷入局部搜索等缺点,结合三峡库区水质监测的应用环境,提出一种无线传感器网络覆盖优化算法。基于带收缩因子的粒子群优化模型,利用混沌Tent映射产生的混沌序列代替模型原有的随机参数,并将聚集度指标作为判定条件,实现参数的自适应调整。实验结果表明,该算法能提高网络覆盖率。
关键词: 无线传感器网络 介质访问控制协议 smac协议 时分多址 网络负载
结合载波侦听多路访问(CSMA)与时分多址(TDMA)的工作方式,提出一种基于无线传感器网络的混合介质访问控StJ(MAC)协议。引入快速冲突解决算法,对CSMA模式下的SMAC协议进行改进,使其争用窗VI可以随着网络流量变化而动态改变,从而完成CSMA模式与TDMA模式的平滑切换。OMNeT++平台上的仿真结果表明,该协议能提高信道利用率,延长网络生...
关键词: 无线传感器网络 网络管理 操作原语 协议数据单元 编码规则
为降低无线传感器网络(WSN)节点能耗并延长网络寿命,基于网络管理操作原语,设计一种简化的WSN管理编码规则。根据网络管理报文的长度,选择一个或多个字节表示网络管理中协议数据单元的长度。理论分析和实验结果表明,该编码规则能降低报文的编码长度及节点的通信能耗,并提高编码效率。
关键词: 虚拟网络 异构网络 网络体系结构 节点稳定性 无线自组网按需平面距离矢量路由协议
研究异构网络环境下各种通信方式之间的数据传输问题,提出一种改进的无线自组网按需平面距离矢量路由(AODV)协议。利用不同网络问的互补特性,使各种网络互相协同,提供通用的网络服务,从而实现异构网络间的数据传输。实验结果表明,在通信负载增加的情况下,该协议能降低网络拥塞、减少端到端时延以及提高数据包投递率。
关键词: 无线传感器网络 数据融合 能耗模型 优选分簇 树型路由
目前针对数据融合的分簇路由缺少合理的分簇依据,可能会造成多余能量的消耗。为此,提出一种基于能耗模型的优选分簇树型路由构建方法。由经典树型能耗模型证明网络优选分簇理论的存在性,基于该理论给出优选分簇数据融合树算法,从而实现簇树路由的构建。仿真结果表明,该方法能提高网络整体能耗,延长网络生存周期。
关键词: 自相似性 希尔伯特黄变换方法 经验模式分解 网络流量 hurst值
对于校园网等小规模的局域网,通过计算网络流量自相似值的方法无法有效检测网络异常流量。针对该问题,在分析校园网络流量特点的基础上,将网络流量分解成趋势项和随机成分等其他项,使用经验模式分解消除网络流量中的趋势项,使得网络流量序列的自相似值能直接反映随机成分状态。实验结果表明,该方法能提高异常流量检测的准确性。
关键词: 传感器网络 不规则网格 网格划分 kriging插值 相关性 复杂度
传感器网络节点数量的有限性和部署的随机性使其监测区域存在测量空洞,导致传感数据集不完整。为此,提出一种基于不规则网格的传感数据Kriging插值算法,对监测区域做不规则划分,以适应节点随机部署的特性。通过近点邻域搜索算法,确定待插值点的邻居节点,并据此求解Kriging矩阵,实现快速插值。基于英特尔一伯克利传感数据集的实验结果表明...
关键词: 云计算 数据中心网络 模块化 容错 可扩展性 带宽吞吐量
在分析现有数据中心网络结构的基础上,提出一种容错的数据中心网络结构DCUBE。采用模块化方式定义增强扩展性,通过对服务器结点的失效处理提高容错性,利用服务器之间的并行路径,提高结点之间的带宽吞吐量。实验结果表明,DCUBE能较好地满足数据中心对网络结构的要求,而且可提供更高的带宽吞吐量。
关键词: 二相相移键控 直接序列扩频信号 循环谱 有限数据长度 数据分段
在有限数据长度条件下,针对低信噪比下的二相相移键控(BPSK)直接序列扩频(DS—ss)信号,提出一种基于数据分段和重叠保留处理的改进检测算法。该算法无需信号的先验知识,通过在非零循环频率上的一维搜索实现信号检测。实验结果表明,该算法能有效抑制噪声,在低信噪比下对于DS-SS信号具有较好的检测性能。
关键词: 异构无线传感器网络 密钥管理 部署知识 密钥连通度 节点捕获攻击
现有算法在抗节点捕获攻击方面的性能较差,为此,提出一种基于部署知识的密钥预管理算法,将部署区域划分为若干个互不重叠的三角形网格,并将多密钥空间算法用于相邻的网格。理论分析和仿真实验证明,与现有方案相比,该算法可以使网络在保持较高密钥连通度的同时,较好地抵御节点捕获攻击。
关键词: 入侵预测 入侵检测 模糊神经网络 小波神经网络 系统调用
综合利用模糊技术、神经网络与小波技术,提出一种主机入侵预测模型FwNN.IP。将系统调用按危险度进行分类,并为高危险度的系统调用赋予较高的值,利用模糊化后的系统调用短序列分析程序(进程)的踪迹,达到入侵预测的目的。实验结果表明,FwNN.IP模型能够及时预测程序(进程)中的异常,采取更加积极主动的预防措施抵制入侵行为。
关键词: kademlia网络 命令控制机制 p2p网络 半分布式 僵尸网络 防火墙
使用Kademlia协议的僵尸网络可利用海量合法流量隐藏攻击行为,但单纯使用Kademlia容易被防火墙拦截。针对该问题,设计一种基于Kademlia的新型半分布式僵尸网络。通过将HybridBotnet的主干部分由非结构化网络改为Kademlia网络,使之能规避防火墙,同时网络流量较小,通过仿真实验证明新型僵尸网络较传统网络具有更好的流量特性和鲁棒性。并给出...
关键词: 无线传感器网络 混沌 区域划分 密钥管理 预分配
针对经典随机密钥预分配方案在网络安全性、连通性和能耗方面存在的不足,提出一种基于区域划分的无线传感器网络(wsN)混沌密钥管理方案。使用划分网络区域的方法进行密钥更新,以减少节点存储开销,利用混沌的初值敏感性和遍历性增强通信的安全性。仿真结果表明,该方案可以在提高WSN连通性和安全性的同时,较大地降低节点存储和通信能耗。
关键词: 广播加密 分层身份 格 ld算法 错误学习难题 前向安全性
提出基于格和分层身份结构的广播加密方案。该方案采用格表示用户身份信息,通过格和子格的结构关系表示分层结构,以格的短基表示用户的私钥,利用格基生成算法迭代生成每层格的短基,基于格中错误学习难题设计加、解密算法。理论分析证明,对于非授权用户,该方案在适应性选择密文攻击下具有不可区分安全性,对于授权用户,在选择密文攻击下具...
关键词: 消息认证码 密钥导出函数 可证明安全性 随机预言机模型
微软Office2007及其后续版本采用ECMA-376的文件加密格式,其安全性主要通过用户认证和文件加密实现,而密钥导出算法是整个安全机制的核心。为此,研究ECMA-376密钥导出算法的安全性,利用Game—Playing技术计算该密钥导出算法与随机函数的不可区分优势的上限。通过该理论和攻击实例对Office安全性进行分析,结果表明,当用户1:3令字符长度大...
关键词: rsa密码体制 离散对数 合谋攻击
陕西省教育厅专项科研计划基金资助项目(2010JK398);陕西省自然科学基础研究计划基金资助项目(2010JQ8027);宝鸡文理学院基金资助重点项目(ZK11130)
关键词: 数据库零水印 零宽度不可见字符 数据库版权保护 汉明码 信息隐藏
数据库零水印具有二义性,可能引起数据库的版权纠纷。为此,提出一种数据库版权图像零水印算法。以零宽度不可见字符作为水印符号,将版权图像嵌入宿主数据库,构造一重数据库零水印,同时使用字符型数据Unicode编码提取二重数据库零水印。实验结果表明,该算法可以提高数据库版权保护能力。
关键词: 入侵检测 支持向量机 图形处理器 统一计算设备架构 特征选择 并行计算
基于支持向量机的入侵检测模型检测效率较低,为此,提出一种基于图形处理器(GPu)和特征选择的入侵检测模型。在入侵检测过程中,采用基于GPU的并行计算模型进行训练,并对样本的特征进行合理选择,从而提高检测效率。实验结果表明,在保证系统性能的情况下,该模型可以缩短训练时间。
关键词: 隐蔽流树 隐蔽通道 信息流图 信息流规则 共享资源矩阵
利用隐蔽流树方法搜索隐蔽通道时,获得的操作序列中只有极少部分真正构成隐蔽通道,增加了后续手工分析的工作量。为此,提出一种改进的隐蔽流树方法。根据信息流图进行建树,设计信息流规则,并给出隐蔽流树的自动分析算法。以一个文件系统为例进行分析,结果验证了改进方法的正确性。
关键词: blp模型 多级安全 可信平台 可信等级 访问控制
BLP模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的BLP改进模型TL—BLP。该模型引入主客体和平台的可信等级,并对BLP模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而实现可信度的动态度量,保证访问操作平台的安全性,通过对BLP模型“下读上写”的限制,保证信息的完整性...
关键词: 时间标签 以太无源光网络 高级加密标准算法 下行加密 mixcolumns变换
为解决以太无源光网络下行数据传输的不安全性问题,提出一种基于时间标签函数的加密方案。将高级加密标准算法与时间标签相结合形成密钥,完成下行数据的加密,通过在光线路终端和光网络单元两端增加一个加/解密模块,避免密钥通过不安全的信道传输,并给出时间标签提取与同步以及密钥动态更新与同步问题的解决方案。实验结果表明,与传统加密...
关键词: voip业务 spit攻击 社会网络分析 用户通信行为 贝叶斯模型
已有的VolP安全技术无法有效检测SPIT攻击。针对该问题,利用社会网络分析方法,通过分析用户节点的历史通信行为数据,提取平均通话时长、主动呼叫频率、呼叫不存在用户次数、主动挂断次数/被动挂断次数以及单向呼出的节点数/双向通信节点数作为特征属性,建立贝叶斯模型,实现SPIT节点的识别与检测。实验结果证明了该方法的有效性。
若用户需要出版服务,请联系出版商,地址:上海市嘉定区澄浏公路63号,邮编:201808。