期刊在线咨询服务, 立即咨询
计算机工程与设计杂志

杂志介绍

计算机工程与设计杂志是由中国航天科工集团主管,中国航天科工集团第二研究院706所主办的一本北大期刊。

计算机工程与设计杂志创刊于1980,发行周期为月刊,杂志类别为计算机类。

  • 高维化工数据共轭粒子群算法处理

    关键词: 粒子群优化算法  共轭方向法  高维函数优化  非线性参数估计  数据处理  

    针对化工数据多为高维数据,而粒子群算法对求解高维优化问题易陷局部极值,提出将共轭方向法与粒子群算法相结合处理高维数据。当粒子群算法迭代了一定步数而陷入局部极值并得局部最优解x^*时,以x^*为初值,用共轭方向法对其求解,利用粒子群算法对低维优化问题的有效性,将得新的更优的当前最优解x^**,从而使算法跳出局部极值;在新极值...

  • 支持可扩展性的设计模式协作研究

    关键词: 设计模式  协作  分类  友好  扩展性  

    在软件设计中,设计模式已被大量采用,以提高系统的可扩展性、可重用性和可维护性。从使用设计模式应用的实际例子出发,研究设计模式在实际的应用中会遇到的协作方面的问题。从系统的可扩展性角度讨论了设计模式协作的度量准则,从中提出了设计模式协作的友好性分类,并通过设计模式的应用的实例来分析设计模式协作的友好性分类准则的使用方式...

  • 分布式综合知识发现系统结构研究

    关键词: 内在机理  知识发现  分布式数据挖掘  分布式数据库  知识库  

    利用多Agent技术,采用多层次结构,建立基于内在机理研究基础上的分布式综合知识发现系统(DKD(D&K))总体结构模型。该模型设计了基于双库协同机制的分布式KDD*的知识发现线路,使得分布式数据的预处理、挖掘算法及挖掘结果的评价和导航等研究贯穿于一体,形成了一个完整的系统。该模型不仅较好的继承原综合知识发现系统KD(D&K)的主要...

  • 合成状态图中非预期状态转换路径的确认

    关键词: scenafio  状态图  顺序图  转换  状态向量  非预期状态转换路径  

    利用Scenario进行需求建模能够反映从用户角度观察到的系统行为,而利用状态图能够从对象角度对系统行为进行精确描述。从Scenario到状态图的自动转换指软件开发过程中,UML需求模型自动生成行为模型的过程。在分析已有的自动转换算法存在的不足的基础上,提出了从语法角度出发,对用例进行分析,提取合适的状态向量;利用在算法中增加Scenario...

  • 基于有限状态机的界面流描述与设计

    关键词: 有限状态机  界面流  图形用户界面  面向对象  可扩展标记语言  

    界面流是一组窗体的集合,它表示了窗体之间的关系。有限状态机是交互式系统设计分析中的一种数学模型,能够有效地表示一个动态系统的生存周期。由于界面流逻辑的复杂性,提出采用有限状态机进行描述。阐述了有限状态机的基本理论,并依据界面流的特点,对其进行了改进,增加了动作参数和窗体迁移的条件参数,丰富了有限状态机描述界面流的能力...

  • 一种多特征方查询的有效算法

    关键词: 复杂查询  整体多特征方  冰山查询  多粒度计算  查询结果重用  

    多特征方用于计算复杂数据挖掘查询,具有多粒度上多个依赖聚集计算的典型特点。现有的立方体粒度计算技术可以有效计算分布和代数多特征方,整体多特征方还没有提出有效的计算方法。在分析整体多特征方查询特点的基础上提出了一种优化算法:先将立方体分块,再采用冰山查询技术动态选择数据,最后采用查询结果重用技术。实验表明,该优化算法能...

  • 数据库组件转变为智能化中间件方法研究

    关键词: 设计模式  基于组件的开发  数据库中间件  重用  重构  

    面对软件危机带来的巨大损耗,人们进行了广泛而深刻地探索,力求寻找到一条“应对需求不断变化,快速、高质的开发道路”。为了遵循这一主题,所以针对实际项目中如何设计跨平台操作数据库部件进行了研究;并提出了为应对需求变化,如何修改设计理念,选取适宜设计模式进行未来扩充的方法。研究中所采用的组件、中间件等技术均反映了“重用”的...

  • 基于文本聚类的映射聚类算法研究

    关键词: 文本聚类  映射聚类  关联规则  鲁棒  高维  

    文本聚类在信息过滤和网页分类等方面有着较好的应用,可是它面临数据维数很高的难点。由于维度很高,使得经典的聚类算法难以有效处理。针对这个问题给出了一种快速鲁棒的映射聚类算法,其中利用关联规则查询簇的相关维,然后使用相关维进行进一步的分析。实验结果说明了该算法具有速度快以及较好的鲁棒性等特点,可以应用在文本聚类中。

  • 基于多Agent系统的Web数据挖掘技术

    关键词: 数据挖掘  多agent系统  web数据  技术融合  并行挖掘  

    基于多Agent系统的数据挖掘技术,能够综合应用多种挖掘算法,实现数据挖掘的并行操作。在简述了几种主要的数据挖掘技术的基础上,提出了一种基于多Agent系统的Web数据挖掘模型,进一步分析了系统组织和成员间的协作,并测试了其挖掘效果。测试结果显示,此项技术的挖掘效果具有较好的准确率和覆盖率。

  • 网络安全系统中的快速规则匹配

    关键词: 规则匹配  布尔表达式树  有向无环控制流图  线形结构  析取范式  

    随着网络攻击的增多,各类安全系统被广泛应用,其关键和核心是规则匹配。加速规则匹配可以提高系统性能,使其适应更高速网络和更严格环境。介绍和分析了现有的两种主要规则匹配算法:布尔表达式树和有向无环控制流图,提出了一种快速规则匹配算法。该算法先对有向无环控制流图进行等价变换,再在此基础上进行概率优化和改进,通过调整规则内部...

  • 网络游戏外挂技术及检测

    关键词: 外挂  变速齿轮  hook  dll  系统进程  探测  

    网络游戏逐渐商业化,恶性外挂使游戏失去了公平性,带来了很多危害。目前游戏外挂的水平和技术含量都有很大的提高,除了最初的键盘鼠标模拟和变速齿轮技术外,拦截Sock技术、拦截API技术、Hook技术、直接修改程序内存等高端技术也被广泛应用。外挂逃避检测的手段很丰富,还没有值得推广的外挂检测技术,面对现状,深入分析外挂原理,针对性地...

  • 多Agent系统安全性分析与设计

    关键词: 多agent系统  安全性分析  pki设计  

    全面分析了多Agent系统的安全特性、安全风险和安全需求。在此基础上,研究了多Agent系统多层安全模型及安全多Agent系统需要提供的基础安全服务。基于FIPA-OS框架,设计并实现了一个面向Agent的二级认证PKI系统,同时提出一组安全服务Agent,为FIPA-OS框架增加了的身份鉴别、证书管理、安全审计、资源访问控制Agent社区管理等多种安全机制。

  • 基于角色的权限管理方法的改进与应用

    关键词: 角色  权限  角色方法  环境函数  动态授权  

    针对传统的基于角色访问控制(role—based access control,RBAc)的权限管理方法所存在的权限表示不灵活和授权缺乏动态性的问题,引入角色方法和角色环境函数进行了改进:用户权限由角色方法与角色环境函数共同确定,角色方法实现了用户权限数据到映射规则的表示和由映射规则重新动态生成用户权限数据,角色环境函数则考虑了当前应用环境因素...

  • 透明的版权原子

    关键词: 数字权利管理  安全协议  透明的版权原子  电子图书  密钥管理  

    针对有价值的数字内容不出现在互联网上的问题给出了一个完整的解决方案,并将它应用在联网电子图书出版上。互联网电子图书出版是一个重要的互联网应用,其中的关键问题是数字权利管理,先探讨了透明的版权原子的必要性,并提供了基于透明版权原子的集成的安全图书出版和网络发行的应用框架。分析了互联网电子图书技术生态系统的安全需求,同时...

  • 异或和取模运算的负载均衡算法

    关键词: 入侵检测  高速网络  负载均衡  哈希算法  异或  

    引入信息熵对哈希函数的输入值进行随机度测试,实验证明增加异或字段数并划分字段后进行异或运算能提高运算结果的随机测度值。标识字段有很高的位熵值,函数输入值中加入此值能减少负载迁移次数而运算效率与CRC16接近。采用源IP、目的IP、源端口、目的端口、标识字段作为输入值,并划分为8位的比特串进行异或运算,然后再进行取模运算的双哈希...

  • 基于核机器分类的入侵检测数据分类方法的研究与设计

    关键词: 分类分析  入侵检测  分类规则  专家  

    分类分析是数据挖掘技术中的关键技术,但传统的分类分析算法对入侵检测数据进行处理有许多不足之处。使用DRC-BK算法分类入侵数据,一方面可以取得良好的分类准确度,另一方面分类规则可以被人类专家理解,从而有助于制定入侵预防和防止的措施,非常适合入侵数据的二次挖掘。

  • 采用数据挖掘和技术的入侵检测系统研究

    关键词: 网络安全  网络入侵检测  数据挖掘  

    入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充。介绍了应用几种数据挖掘方法进行入侵检测的过程,并在此基础上提出了一个采用数据挖掘技术的基于的网络入侵检测系统模型。该模型由一定数量的组成,训练和检测过程完全不同与其它系统。由于的自学习能力,该系统具有自适应性和可扩...

  • 基于CY7C68013安全U盘的硬件设计

    关键词: usb总线  嵌入式系统  安全u盘  大容量flash  固件  

    针对现存安全U盘的不足,提出了一款集数据加/解密、认证、抵抗攻击于一体的大容量安全U盘硬件设计方案,它能够较好地保护密算法和密钥的安全,在超期或非法操作超过一定次数时可自动销毁算法和存储的数据。从安全模型、结构模型等方面进行阐述,重点介绍了USB接口控制模块、数据加/解密、安全芯片操作等几个关键模块的开发,最后从策略、密...

  • 网站文件保护系统的研究与实现

    关键词: 篡改  散列函数  外挂轮询  核心内嵌  事件触发  定时触发  

    网站因需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标,因此需要专门的网站文件保护系统来保障网站内容的安全。分析了网站文件保护系统的模型,对组成模型的3个部分进行了功能说明,然后分析了文件保护的原理,介绍了网站文件保护系统的组成和功能,描述了目前网站文件保护系统使用的3种技术:外挂轮询、核心内嵌、事件触发,并对这...

  • GIF图像的EzStego隐藏算法及其分析

    关键词: 信息隐藏  调色板  隐写分析  像素  索引  

    随着信息隐藏技术的发展,信息检测技术也越来越被人关注,其中检测分析的也变得更加重要。通过对GIF图像的信息隐藏嵌入方法中典型的EzStego算法做了分析,并根据其工作原理,实现了一种利用GIF图像中相邻像素之间平滑度的统计特征进行分析的方法。实验结果表明,该方法能有效地检测EzStego算法隐藏的信息。同时,对该方法的适用范围进行了分析...

  • 网格环境下的可信认证与访问控制技术

    关键词: 行为控制  网格安全  行为可信性  可信认证  访问控制  

    传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变。在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作。因此必须要加强对行为的监测、记录和控制。只有在现有身份认证的基础上,结合基于行为信任的行为认证与访问控制,不断地考察实体...

  • NTRU的有效实现方案研究

    关键词: ntru公钥密码体制  多项式截断环  格  模运算  卷积运算  

    NTRU是Jeffrey Hoffstein等在1996年提出的一种新的公钥密码体制,其安全性基于大维数格中寻找最短向量的数学难题。NTRU公开密钥体制算法主要对象是对N-1次多项式进行加、减、乘、模运算,所以该加密解密的速度比RSA等著名算法快得多,和椭圆曲线密码体制一起,成为新一代最优秀的公钥密码体制。对NTRU的设计原理以独特的思维方法进行了分析,...

  • 基于spring的Acegi安全框架认证与授权的分析及扩展

    关键词: 认证  授权  认证管理器  访问决定管理器  扩展  

    分析了基于Spring的Acegi的构架,并讨论了如何利用Acegi进行Web资源的认证和授权。通过一个实例阐述了Acegi7项重要组件的作用,并详细说明了Acegi安全框架认证与授权的过程。透过上述分析,可以了解Acegi安全系统机制运行步骤与原理。由于在运行期间用户可能会提出动态改变权限分配的需求,Acegi默认的配置文件策略略显不足。对此总结出一种基...

  • 密码协议验证中的Petri网方法

    关键词: 密码协议  验证  petri网  形式化方法  攻击  

    如何验证密码协议的安全性是一个复杂的问题,只有形式化的验证方法才能证明密码协议的绝对正确。利用Petri网给出了一种用于密码协议验证的形式化方法。在合理假设的基础上,区分合法用户与攻击者在执行协议时的前提条件,列出执行协议后的结果,在此基础上建立了攻击者的Petri网模型。最后,用这种方法对NSPK协议进行了验证,证明了最初的NSPK...

  • 基于XML Beans和Web服务技术构建SOA

    关键词: 面向服务的架构  web服务  松散耦合  xmlbeans  面向对象  可扩展标记语言  

    目前,Web服务技术是构建SOA的最好方法,而服务间一般通过XML数据进行消息传递。XML Beans是一种将XML实例和底层架构映射为Java Beans风格的对象的XML-Java绑定工具,完全使用面向对象的观点来看待和处理数据和文档。结合税务项目开发体会探讨了SOA的概念和相关技术,并给出了一个简单的基于XML Beans和Web服务技术构建的SOA的部分实现。

  • 拥塞控制:无线传感器网络可靠数据传输的保证

    关键词: 无线传感器网络  拥塞控制  可靠传输协议  速率限制  公平性  网络性能  

    无线传感器网络是一种新型的数据感知技术,由于网络由大量资源有限的传感器节点组成,并且容易受到环境干扰等因素的影响,数据在网络中传输时可能产生拥塞,造成数据传输不可靠,因此在无线传感器网络中设计合适的拥塞控制协议,进行可靠数据传输是很有必要的。分析了国内外已有的拥塞控制协议,指出了设计拥塞控制协议的一些考虑因素。

  • 面向同构型多处理机系统的动态负载平衡算法

    关键词: 动态负载平衡  负载评价  消息  同构多处理机系统  

    为了解决同构型多处理机系统中的负载不平衡问题,提出一种分布式控制、发送者驱动的动态平衡算法,该算法利用CPU队列长度衡量处理机负载状态、利用进程执行时间选取适合被迁移的负载、利用较完备的消息机制传播处理机负载状态和负载平衡要求,适用于计算密集型任务。实验结果验证了该算法的有效性。

  • XForms客户端处理器的研究与实现

    关键词: web表单  xforms处理器  用户界面  事件模型  表单约束  

    已有的HTML表单已经不能满足当前各类新兴的Web应用的需求。虽然W3C已经提出了新一代Web表单标准——XForms,但XForms处理器的研究尚在起步阶段。阐述了XForms表单的分层定义思想以及处理模型,分析和研究了XForms规范,提供了一个基于本规范的XForms客户端处理器的实现方法。

  • Web服务动态组合方法研究与设计

    关键词: 服务组合  动态流程  业务流程管理  业务规则  工作流  

    目前基于工作流的Web服务组合方法大多要求预先定义流程结构,不能适应现代企业业务流程复杂多变的需求。提出了一种Web服务动态组合方法,将流程中动态部分用黑盒子流程进行封装,在执行时根据预定义规则和用户需求将黑盒子流程自动组合展开为实际运行流程。对具体服务、抽象服务、黑盒子流程等概念和服务选取规则、服务组合规则进行了定义,详...

  • 应用Netfilter/iptable框架构建穿越NAT的IPv6隧道网关系统

    关键词: 过渡  隧道  网络地址翻译  穿越  网关  系统  

    IPv6协议已经逐步走向成熟,但IPv4向IPv6的过渡注定是一个漫长的过程,现有IPv4网络中广泛使用NAT(network address translation)技术来缓解地址短缺的问题。为了使NAT域内的用户能够接入IPv6网络,成为过渡阶段亟待解决的问题。在研究IPv4向IPv6过渡技术的的基础上,将IPv4下的NAT技术应用到IPv6网络中,提出了利用6t04隧道穿越NAT的网关系...

  • 校园网物理拓扑发现系统的实现

    关键词: 简单网络管理协议  拓扑发现  交换机  地址转发表  以太网  

    随着校园网规模的不断增长以及TCP/IP网络的动态特性,及时掌握网络的拓扑信息是非常困难的,因此高效率地进行校园网物理拓扑发现是一个重要的研究方向,是进行网络设备管理,网络故障分析等等网络管理的前提。各个网络设备生产厂商认识到网络拓扑的重要性,开发了私有的协议用于拓扑发现,但是由于使用了私有协议,各个厂商的网管产品不能互...

  • 网格环境下实现自动网络配置的模型

    关键词: 网格  网络策略  网格策略  网络配置  策略转换规则  

    目前,网格环境下,按网格用户的要求对网络进行配置需要由网格管理员与网络管理员协同完成。仅当网格管理员要求网络管理员进行网络配置时,网络管理员才会进行相应的配置。这种手动机制延长了网络配置的时间,增加了网格管理员和网络管理员的负担。对基于策略的网格管理和基于策略的网络管理进行了研究,并在此基础上提出了一个自动网络配置的...

  • 基于传感器网络的K-均值聚类算法研究

    关键词: 传感器网络  数据挖掘  数据流  聚类  dkcsn算法  

    现有的传感器网络数据处理系统只能向用户提供简单的查询操作,如何高效地处理传感器网络的海量数据流,从中获取有用的知识成为新的挑战。提出了一种基于传感器网络的分布式K-均值聚类算法,首先由中心点下发k个质心的初始值,各个节点将数据对象赋于质心距离最近的簇,并将簇的信息通过传感器网络逐层上传合并;然后中心点计算k个簇中对象的平...

  • 基于GSM网络的数据处理主机软硬件设计与实现

    关键词: 主机系统  通信协议  全球无线通信网络  无线模块控制命令  数据库技术  

    城市的水网、气网和环保领域都需要连续对现场的物理参数进行监测,并通过网络将监测数据传送到管理中心进行数据处理、分析和管理。针对各种监测领域数据处理的工作特点及要求,提出了系统主要实现的功能。详细地叙述了基于GSM网络的进行数据传输时采用的主要AT命令的作用和使用方法,根据主机和监测站点硬件性能的特点自定制的通信协议,以保...

  • 基于DCT的自适应图像盲水印算法

    关键词: 数字水印  自适应  鲁棒性  dct  中频  

    数字水印技术是多媒体信息安全领域的一个重要的研究课题。提出了一种基于DCT域的盲水印算法,该算法将图像经DCT变换后进行8×8分块,然后将二值水印嵌入到每一个图像分块的中频系数中。在嵌入过程中利用每一块的中频系数的性质,自适应的确定嵌入强度,从而保证了所嵌入的水印对一些常用的图像处理操作具有很强的鲁棒性。实验结果验证了提出方...

  • 基于灰度空间特征的模糊C均值聚类图像分割

    关键词: 模糊c均值  灰度相似性  邻域空间特征  图像分割  鲁棒性  

    模糊C均值(FCM)聚类算法广泛用于图像的自动分割,但是该算法没有考虑像素的灰度和空间特征,对噪声十分敏感。因此提出一种改进的算法,在传统的FCM聚类的基础上,运用邻域像素的灰度相似度和聚类分布统计来构造新的隶属函数,对图像进行聚类分割。该方法不仅有效地抑制了噪声的干扰,而且把错分类的像素很容易的纠正过来。对两种类型的含噪...

  • 一类带两个形状参数的三次Bézier曲线

    关键词: 计算机应用  形状参数  三次bezier曲线  整体与局部调控  曲线设计  

    提出一组带两个形状参数λμ的四次多项式基函数,它是带一个形状参数的三次Bemstein基函数的扩展。基于该组基定义了一类带两个形状参数λμ的三次Bézier曲线,它不仅具有带一个形状参数的三次Bézier曲线的绝大多数性质,而且利用λμ的不同取值能够局部或整体调控曲线的形状,并且可以从两侧逼近控制多边形。讨论了两段曲线C^2拼接条件。最后,还给...

  • 基于人类视觉的B样条滤波算法

    关键词: 椒盐噪声  b样条  人类视觉系统  峰值信噪比  中值滤波  

    提出了一种基于人类视觉系统的B样条滤波算法,首先根据人类视觉特性确定噪声点,然后根据3×3窗口内噪声点个数自适应调整滤波窗口大小,最后采用B样条函数和中值滤波方法对噪声点进行逐点滤除。该方法既能有效地去除噪声,又能较好地保持图像细节部分。最后给出模拟实验和分析,结果表明该方法是有效的,较标准均值滤波和中值滤波具有更好的滤...

  • 嵌入式通信软件开发中的设计模式

    关键词: 嵌入式软件  设计模式  软件复用  框架  

    设计模式描述了在软件开发过程中经常出现的问题及其解决方案,是软件复用的有效途径。在嵌入式系统软件开发中,设计模式的应用可以提高软件的质量。归纳了一个基于客户机/服务器结构的嵌入式通信软件设计模式,并进行了描述,然后给出了该设计模式的一个实现框架。最后通过一个实例表明该框架可以使嵌入式软件开发人员快速的构建许多不同的嵌...

  • 嵌入式实时软件通用框架模型研究

    关键词: 实时嵌入式系统  嵌入式实时软件  框架模型  资源管理  时间管理  任务调度  

    框架是一种在某个领域获得软件重用的重要途径,描绘的是一个待建应用系统软件的主要结构。从实时嵌入式系统的两大特性着手,提出了一个通用的嵌入式实时软件框架模型,深入分析了该框架下的资源模型、时间模型、任务模型、调度模型和通信模型以及它们之间的相互依赖关系,并且进行了建模。该模型在某航空机载系统研究中得到了应用并切实提高了...

免责声明

若用户需要出版服务,请联系出版商,地址:北京142信箱37分箱,邮编:100039。