期刊在线咨询服务, 立即咨询
计算机工程与设计杂志

杂志介绍

计算机工程与设计杂志是由中国航天科工集团主管,中国航天科工集团第二研究院706所主办的一本北大期刊。

计算机工程与设计杂志创刊于1980,发行周期为月刊,杂志类别为计算机类。

  • QPSO算法求解无约束多目标优化问题

    关键词: 目标加权  多目标优化  无约束优化  具有量子行为的微粒群优化算法  

    在分析了用基于目标加权的PSO算法(WAPSO)的基础上,研究了利用基于量子行为的微粒群优化算法(QPSO)来解决多目标优化问题。提出了基于目标加权的QPSO算法(WAQPSO),利用WAQPSO算法解决无约束的多目标优化问题,通过典型的多目标测试函数实验,验证了该算法解决无约束多目标问题的有效性。

  • 基于双向搜索的最大频繁项目集挖掘算法

    关键词: 关联规则  最大频繁项目集  数据挖掘  双向搜索  最小支持度  

    结合自底向上与自顶向下的搜索策略,提出一种快速发现最大频繁项目集的算法。该算法利用非频繁项目集对候选最大频繁项目集进行剪枝和降维,减少了候选最大频繁项目集的数量,缩小了搜索空间,提高了算法的效率。算法分析和实验表明,该算法是一种有效、快速的算法。

  • Matlab与C混合编程实现Type-2模糊系统

    关键词: matlab平台  c语言  混合编程  

    Type-2模糊系统的理论有着广泛的应用,但是Type-2模糊系统结构较Type-1模糊系统复杂,且编程实现难度和计算强度都较大。Matlab平台下,运用M语言调试算法,在实现Type-2模糊系统的基础上,利用C语言的高效性优化算法,改进程序,克服了Matlab计算瓶颈的问题。给出的Matlab+C混合编程实现Type-2模糊系统的程序,编译后可以函数的形式调用,既保留了Matl...

  • Lagrange支持向量回归机算法研究

    关键词: lagrange支持向量机  lagrange支持向量回归机  smw公式  函数拟合  回归机算法  

    支持向量回归机问题的研究远没有像支持向量机问题成熟完善,支持向量回归机对函数拟合(回归逼近)具有重要的理论和应用意义。借鉴分类问题的有效算法,将其推广到回归问题中来,针对Lagrange支持向量机(LSVM)算法,提出了有效的Lagrange支持向量回归机(LSVR)算法,在若干不同维数的数据集上,对LSVR算法、ASVR算法和LibSVM算法进行数值试验,并...

  • 基于灰色向量机理论的建模预测研究及应用

    关键词: 支持向量机  灰关联  预测  回归模型  飞参  

    针对灰关联因子分析和支持向量机的分类机理,提出了一种混合算法。用灰色关联分析方法作为属性预处理器,通过对属性关联度的判断,消除和预测属性关联值较小的属性,然后基于支持向量机进行回归建模和预测。最终通过对预测飞参数据及机组实际数据的结果检验,证明该预测模型有利于提高飞机飞行参数状态的预测效率。

  • 基于本体的异构数据库集成方法

    关键词: 本体  数据库集成  异构  模糊查询  全局字典  

    随着数据库种类的增多,在查询不同数据库时,经常碰到用户术语和数据库术语不匹配的问题。提出了一种基于本体理论的异构数据库集成方法,该方法利用了一个全局字典,建立各局部数据库的本体,通过中间件和局部查询处理用户请求,用他们自己的术语(不精确查询)进行查询。给出了本体模型和查询处理算法以及原型系统的实现。

  • 基于OBDD的拆卸几何可行性判别方法研究

    关键词: 拆卸  几何可行性  割集  有序二叉决策图  时间复杂度  

    在基于割集的拆卸序列生成算法中,对拆卸操作的几何可行性进行判别是频繁的操作。引进有序二叉决策图OBDD合理表示拆卸约束,设计了基于OBDD的几何可行性判别算法,比较了基于OBDD的判别算法与基于移动函数的判别算法的时间复杂度,结果表明基于OBDD的几何可行性判别算法比基于移动函数的判别算法具有更高的判别效率。

  • 基于DD-路径的代码覆盖技术及应用

    关键词: 软件测试  代码覆盖  决策到决策路径  程序复杂度  应答机  

    讨论了结构覆盖测试技术和程序复杂度,研究了基于决策到决策路径(DD-路径)的代码覆盖技术。DD-路径技术一方面可应用于测试用例设计以实现代码覆盖,同时,在嵌入式系统的应用中能显著提高代码的编写质量,最后,在Mode-S应答机项目中,应用了基于DD-路径的覆盖技术,显著地提高了测试效率。

  • 基于GML的多源异构空间数据集成研究

    关键词: 数据集成  多源异构数据  地理标识语言  集成模式  空间数据转换  

    深入分析了数据格式转换、直接数据访问和数据互操作3种数据集成模式,描述了一个基于GML数据互操作模式的、多源异构空间数据集成模型,并分析了模型的运行机制和关键技术。该模型通过使用相应的GML转换接口把分布式异构空间数据源转化为统一的GML格式文档,通过集成引擎和相应的集成规则对异构空间数据进行有效的集成,实现数据共享的目的。

  • 软件项目风险管理研究

    关键词: 软件风险  风险管理  风险因素  量化管理  软件过程风险  

    进行大型的软件项目开发过程中,由于种种难以预见的不确定性因素,会给软件项目带来造成失败的风险。首先介绍了软件风险的基本概念,分析了软件项目风险的特点,以及如何识别软件风险。对项目管理中的风险分析、风险管理进行了详细地探讨,提出对风险进行量化管理。最后对软件开发过程中各阶段的风险进行了分析和研究,给出了减轻或防止风险发生的几...

  • 多级分布式网络安全管理系统的体系结构

    关键词: 网络安全  安全管理  网络安全管理系统  

    对多级分布式的大型网络进行集中安全管理,可以有效提高网络的安全防御能力和安全管理效率,成为网络安全研究的一个迫切问题。提出了多级分布式网络安全管理系统(hierarchical and distributed network security management system,HD-NSMS)的体系结构,并描述其体系结构,然后讨论多级分布式架构下的会话模型问题,最后简述其实现以及测试结果。

  • 基于可信计算平台的自动信任协商

    关键词: 可信计算  可信计算组织  可信平台模块  信任关系  自动信任协商  可信网络  

    可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了...

  • 面向应用系统的安全呼叫模型研究与实现

    关键词: 呼叫模型  数字签名  分布式数据库  公钥基础设施  应用集成  身份认证  

    在分析面向应用系统的安全呼叫模型工作原理和体系结构的基础上,重点探讨基于SOAP协议的WebService服务的接口调用、基于分布式数据库的数据交换等应用集成模式,分析了分层与模块化设计方法、基于公钥基础设施(PKI)和密码设备的安全保障技术、应用数字签名的信任体系、基于Web服务和XML数据交换应用集成等关键技术,最后给出了安全呼叫模型的具...

  • 基于蔡氏电路混沌系统的图像加密方法

    关键词: 混沌系统  混沌序列  图像加密  蔡氏电路  置乱  

    鉴于低维混沌加密存在密钥空间相对较小的局限性,基于三维蔡氏电路混沌系统的图像空域置乱加密方法可避免该局限性。利用产生的混沌序列,经过预处理生成置乱索引矩阵用于图像加密。该方案密钥敏感性高,可实现多幅图像的并行加密,是一种具有较高的安全性,加密效率高,且易于实现的图像加密算法。

  • 密文数据库加脱密引擎关键技术研究

    关键词: 数据安全  密文数据库  加脱密引擎  密钥管理  主密钥  

    数据库加脱密引擎是数据库加密系统的核心模块,其安全性和执行效率对加密数据库系统的整体性能有重要的影响,而在加脱密引擎实现过程中也要克服一些技术问题,讨论了实现加脱密引擎过程中的一些技术难点问题,同时结合实践分别给出了相应的解决方案,实验表明这些方案能够很好的解决在实现加脱密引擎过程中遇到的难点问题。

  • VPN隧道交换体系结构研究

    关键词: 隧道交换  虚拟专用网  体系结构  交换模式  交换与路由  

    隧道交换技术是VPN技术中的一个新的研究领域,它能够有效提高VPN组网的灵活性、可扩展性,实现不同的网络服务提供商、不同安全域的互联互通,得到了越来越广泛的重视。到目前为止,安全厂商已经推出了一些隧道交换产品,IETF也正在研究基于L2TP的隧道交换草案,可仍然缺乏对隧道交换的体系结构研究,缺乏从整个虚拟专用网络角度考虑隧道交换的应用问...

  • Windows系统Rootkit隐藏技术研究与实践

    关键词: 特洛伊木马  隐藏技术  协同隐藏  形式化模型  网络安全  

    Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit的隐藏技术,结合协同隐藏思想,提出了Rootkit的形式化模型,并在此基础上开发了一个Windows系统下的Root-kit原...

  • 基于异常与误用的入侵检测系统

    关键词: 入侵检测  规则分类  人工免疫  误用检测  异常检测  

    入侵检测系统近年来得到长足的发展,但功能都不够完善。为此将基于误用的入侵检测与基于异常的检测结合为一体。在误用检测上,将检测规则进行分类排序,从而极大地提高了检测效率。异常检测则采用人工免疫技术,使系统对已知的攻击和新型攻击均有较强检测能力。

  • 提高Snort规则匹配速度的研究

    关键词: 入侵检测系统  规则树  id3算法  信息熵  信息增益  

    Snort是一种基于规则匹配的误用入侵检测系统,基于规则的模式匹配是Snort检测引擎的主要机制,也是衡量其性能的重要指标。由于当前Snort采用的规则树结构过于简单,造成某些RTN下的OTN链比较庞大;匹配过程中,OTN各个选项的匹配顺序仍然局限于安全专家根据领域知识,人为而定,从而造成某些重要选项不能得到优先匹配,大大降低了Snort的匹配速度,严重...

  • 基于PPTP协议和混沌理论认证的VPN的实现

    关键词: 动态密码  混沌  一次一密  身份认证  同步算法  

    PPTP协议可以较好地保证VPN中的数据在传输过程中的安全性,但是传统的静态密码在身份认证时依然存在不少安全隐患。针对VPN的安全需求,提出了基于混沌理论的一次一密动态密码,构造了基于混沌理论的用户身份“指纹”的认证算法以及身份认证双方的混沌同步算法,把演化、发展的混沌序列作为用户的身份“指纹”,实现了身份“指纹”的无约定动态变化,...

  • 网络入侵防御技术

    关键词: 入侵防御  网络安全  网络入侵防御  简单网络管理协议  防火墙  

    入侵防御系统是网络安全技术领域一个重要研究内容。介绍和分析了防火墙和入侵检测系统各自的特点和缺陷,并重点分析了相关网络入侵防御技术。最后提出了一种基于简单网络管理协议的网络入侵防御结构模型,在该模型中集合了路由器、防火墙等网络设备,利用它们本身具有的在网络关键路径上的隔离和保护功能,为系统提供深层防御能力。

  • NTRU中间距失败的概率分析及其影响

    关键词: 公钥密码体制  安全性  间距失败  卷积  概率计算  

    NTRU是一种极有发展潜力的公钥密码体制,然而它的解密机制是不完善的,可能出现合法密文无法解密的现象,这严重影响了该体制的安全性。间距失败是导致解密失败的一个重要原因,对此,在=2相关多项式均为系数为0或1的二元多项式条件下,讨论了卷积系数的弱线性相关性,在此基础上对间距失败的概率计算进行了介绍和分析,得到了相关的计算公式,并介绍了...

  • 基于数据包嗅探的主机网络地址自动配置方法

    关键词: 数据包嗅探  ip地址自动配置  子网掩码计算  协议分析  主机探测  arp欺骗  

    针对网络地址管理中存在的若干问题,提出一种基于数据包嗅探的主机网络地址自动配置方法。该方法通过对局域网内其它主机的数据包进行嗅探和协议分析,得到其它主机的地址配置信息。然后根据这些配置信息计算出子网的地址范围,最后通过对活动地址的探测得到本机可用的网络地址集,并从中随机选择一个配置到本机上。该方法实现了IP地址无冲突分配,...

  • 可视化网格工作流过程定义工具的设计与实现

    关键词: 网格服务  网格工作流  网格业务流程执行语言  网格工作流可视化过程定义工具  

    网格服务的出现对工作流建模提出了新的要求,现有工作流模型的构建一般是通过工作流建模语言对流程进行描述来完成,鉴于这种方式较为复杂且容易出错,故根据MVC模式设计并实现了基于网格业务流程执行语言GBPEL的可视化过程定义工具GWF_PDTool,使用户可以通过简捷地拖拉流程活动图标来组建网格工作流程,并同步生成以GBPEL描述的流程文档,实时检验...

  • 基于TOA的三维空间定位算法研究

    关键词: 蜂窝网络定位  三维  到达时间  加权最小二乘估计  

    对三维定位算法进行了研究,提出了一种基于到达时间的三维定位算法。其主要思想是用一新变量代替定位估计中的二次项,把非线性估计转化为两次WLS(加权最小二乘)线性估计。该算法结构简单,计算量较小。仿真结果证明了该算法的有效性。

  • 基于双层索引网络模型的P2P数据库关键字搜索

    关键词: 双层索引网络  关键字搜索  对等网数据库  局部答案合并  相似度  

    分布式数据库系统中信息检索对网络状态稳定程度要求高,并不适用于P2P网络。目前的P2P数据库系统也存在通信量高,搜索计算量大等缺点。介绍了一种基于双层索引网络模型的P2P数据库的关键字搜索策略,采用双层索引模型大大减小网络通信量,同时使得在节点成员关系频繁变化的情况下也很有效。采用的关键字搜索根据相似度进行匹配,使用局部结果合并以...

  • 关于Web服务组合的有效Web服务发现机制

    关键词: 服务描述本体  语义  完全度  相似度  匹配度  服务组合  

    随着Web Services的广泛流行,怎样发现适当Web Services来支持Web Services的组合已经成为一种挑战。由于传统的关键字搜索具有太低的记忆性和精确性,因此这种方法是很低效的。基于Web Services的描述信息,介绍了一种有效的Web Services发现机制。此服务发现方法是简单可用的,通过引入语义变得十分高效,因此该机制成功的在服务组合模型上得到了...

  • Ad Hoc网络中基于距离的动态概率广播协议

    关键词: ad  hoc网络  基于距离  动态概率  广播  额外覆盖面积  

    近几年,对Ad Hoc网络的研究已经成为一个研究热点。基于距离的动态概率算法是在概率算法和距离算法的基础上,根据Ad Hoc网络中节点间的距离动态地调整转发概率。给出了NS-2下的仿真结果,从中可以看出,基于距离的动态概率算法比概率算法和距离算法具有更好的性能。

  • CSCE:一个协同的服务组装支持环境

    关键词: 服务  服务组装  kahn过程网络  面向服务的体系结构  协同  

    呈现了一个基于KPN(kahn process network)的服务协同组装支持环境(CSCE)。KPN是一个基于数据流的协同计算模型,用于描述通过数据流进行通信的一系列协作过程。在CSCE协同组装环境中,KPN用于建模服务及服务之间的动态交互,为应用系统的组装提供可视化的用户接口。将KPN应用于服务组装,目的是减少服务组装的不可预见性,提高服务组装的成功率...

  • IP网络故障诊断与排除方法探讨

    关键词: ip网络  故障诊断  故障排除  

    介绍IP网络的开放系统互连参考模型OSI,详细描述IP网络故障诊断技术、诊断流程和分层诊断技术,论述网络故障排除的一般步骤,探讨网络光缆故障的诊断方法和IP网络路由交换机设备常用接口故障的排除方法,为提高网络故障诊断水平打下结实基础,保证网络可靠运行。

  • 基于SOAP的WebGIS通信协议模型研究

    关键词: 简单对象访问协议  可扩展标记语言  地理信息系统  通信  协议  

    对WebGIS的发展历史和现状进行了研究,针对目前WebGIS通信中面向复杂对象及大容量传输困难的特点,给出了一个新的基于SOAP的WebGIS通信协议模型,在分析SOAP的执行过程的基础之上,详细说明了该模型的体系结构,并给出了该模型的实现方案和SOAP的通信处理方法。最后对该模型方案进行了性能分析。

  • 无线传感器网络中锚节点无关定位算法研究

    关键词: 无线传感器网络  节点定位  锚无关  定位算法  定位系统  

    关于无线传感器网络节点自身定位问题的研究,目前主要的研究工作集中在基于锚节点的定位方法。考虑到锚节点配置限制和配置成本因素,提出了锚节点无关定位方法。对锚节点无关的3种定位算法AFL算法、KPS算法和ABC算法进行了分析和比较,提出了锚节点无关定位算法需进一步解决的问题。

  • 应用服务器动态负载均衡的设计与实现

    关键词: 应用程序服务器  负载均衡  容错性  动态性  分布性  

    在一个多层的数据库应用系统中,应用程序服务器的负载均衡能力为各个客户端应用程序的正常运行提供了一系列的安全保障。分析了在应用程序服务器上实现动态负载均衡的关键需求。设立多个负载均衡协调器实现负载均衡的分布性,以防止单点失误。采用多种负载均衡算法来提高负载均衡的效率。具备有较好的位置和访问的透明性,能将客户的请求透明地分...

  • 基于有色Petri网的SPIN协议建模与分析

    关键词: spin协议  有色petri网  建模  cpn分析工具  形式化分析  

    在无线传感器网络路由协议的研究中,对现有协议的分析和验证具有重要意义。形式化建模是分析验证网络协议的一种有效方法。使用形式化工具有色Petri网对无线传感器网络中的SPIN路由协议进行形式化描述,并使用CPN Tools分析和验证了该协议的活性、可达性、有界性等特性。

  • 基于扩展存储过程的软件权限保护系统的研究

    关键词: 网络软件  软件保护  扩展存储过程  权限保护  动态链接库  

    随着互联网技术的飞速发展,软件权限保护成为亟待解决的问题。讨论了网络软件使用过程中存在的不同安全隐患,针对软件使用权限的保护措施进行了详细的研究,在阐述扩展存储过程原理的基础上,分析和设计了一种基于扩展存储过程的软件权限保护系统,并给出了主要功能模块。该方案能够较好的兼顾安全性及用户易操作两方面的要求,符合当前软件保护领域...

  • ASAS集群的QoS性能分析

    关键词: 主动自调度集群  服务质量控制  petri网  性能分析  阈值优先级  绝对优先级  

    随着Internet的日益发展,Web集群技术越来越受关注,作为集群技术的关键技术之一--QoS控制,关系到集群的性能和易用性。研究了ASAS集群的QoS控制的3种策略:绝对优先级分配策略、阈值优先级分配策略和时间加权分配策略,并以Petri网理论为工具,比较各种控制策略的优越性,得出了各种策略的优缺点。

  • H.264中基于全零块的编码模式快速选择

    关键词: 视频编码  离散余弦变换  量化  全零块  编码模式  

    多种宏块编码模式的采用是H.264/AVC的显著特点,却也带来了极大的计算量。根据H.264/AVC中整数DCT变换和量化的特点,提出了一个新的预先判定全零块的阈值,并进一步将全零块的预先判定用于多种宏块编码模式的快速选择中,减少了运动估计的搜索复杂度。利用这种方法,可以在保证图像质量和比特率基本不变的情况下,有效减少编码器的计算复杂性。

  • 适用于H.264的直接二维离散余弦变换

    关键词: 离散余弦变换  多项式变换  视频压缩  算法设计  蝶式流图  

    DCT(discrete cosine transform)变换作为视频压缩技术的重要组成部分,在H.264中起到了关键作用。由于H.264的算法复杂度高,因此需要研究更加高效的算法,DCT变换是H.264的重要组成部分,所以提高其效率将使整个系统效率得到很大的提高。在H.264中,用行列法实现4×4的二维离散余弦变换(2D-DCT),并对变换系数作了近似来简化计算,由此也引入了误...

  • 基于方向码的模板匹配方法

    关键词: 方向码  相似度  梯度  模板匹配  旋转不变性  

    提出了一种新的基于方向码的模板匹配方法。算法由两步构成:在匹配的第1步,利用方向码直方图选择匹配候选点并粗略估算出旋转角度;在匹配的第2步,针对匹配候选点,利用模板和子图间方向码的差值进行匹配。实验证明提出的算法在真实图像具有旋转变化时仍是稳定的,这是因为匹配是基于由像素梯度信息计算出的方向码进行,而不是直接根据灰度值进行。

  • 基于MIP-MAP预过滤的区域取样球面纹理映射

    关键词: 纹理映射  曲面分割  区域取样  反走样  预过滤  各向异性过滤  

    球面是常见的二次曲面。它使用曲面分割原理对球面进行分割,并应用区域取样方法实现了对球面的纹理映射。为了减少计算花费,采用MIP-MAP预过滤纹理,并改进了在每一个可选的MIP-MAP层的取样率,以避免在较低层欠取样,在较高+1层过取样。这种方法能取得理想的纹理映射效果,有效解决走样问题。

免责声明

若用户需要出版服务,请联系出版商,地址:北京142信箱37分箱,邮编:100039。