期刊在线咨询服务, 立即咨询
计算机工程与应用杂志

杂志介绍

计算机工程与应用杂志是由中国电子科技集团公司主管,华北计算技术研究所主办的一本北大期刊。

计算机工程与应用杂志创刊于1964,发行周期为半月刊,杂志类别为计算机类。

  • 光刻设备TRACK系统的无死锁调度算法

    关键词: 半导体生产线  柔性路由  无死锁调度  

    为使半导体生产线光刻设备的TRACK系统正常运行,有效地避免死锁,提高设备利用率,提出了一种无死锁调度算法,在不会引发死锁的务件下为需要调度的工件确定加工组件,同时考虑到组件发生故障的情况,及时排除故障的影响,并通过仿真证明了算法的有效性。

  • DNA计算中突变误差的纠正

    关键词: dna计算  广义纠错码  突变误差的自动纠正  dna操作系统设计  

    文章重点讨论了在DNA计算中突变误差的处理问题,其中包括突变误差的数据空间、突变误差的自动纠正和纠错码在DNA操作系统设计中的应用问题。并在分析突变误差数据空间、突变误差纠错码的基础上,提出了解决DNA计算中突变误差问题的方案。

  • 新型遗传模拟退火算法求解带VRPTW问题

    关键词: 有时间窗的车辆路径问题  遗传算法  模拟退火算法  

    为了克服现有遗传算法不能有效求解时间窗车辆路径问题的缺陷。提出了一种由遗传算法结合模拟退火算法的混合算法求解该问题。并与遗传算法进行了比较。该算法利用了模拟退火算法具有较强的局部搜索能力的特性,有效地克服了传统遗传算法的“早熟收敛”问题。实验结果表明,该算法具有计算效率高、收敛速度快和求解质量优的特点,是解决车辆路径...

  • 在线信誉系统中的信任模型有效性分析

    关键词: 网上拍卖  在线信誉系统  信任模型  

    由于信任模型存在忽视评分用户信任度的缺陷,现有在线信誉系统难以激励卖者从事持续的诚实交易。针对此问题,构建了基于评分可信度的信任模型。理论分析表明,该模型可有效弥补现有信任模型的不足。

  • NURBS体的DEXEL化与布尔运算

    关键词: nurbs体  射线组群  dexel化  布尔运算  

    NURBS曲面与NURBS体造型技术是目前复杂体造型的重要工具.但复杂体之间的布尔运算求交困难。将NURBS曲面围成的体与NURBS体体素化(VOXEL化)为由一系列平面凸四边形或三角形表示的体,通过DEXEL射线组群与四边形或三角形求交,实现NURBS体的DEXEL化。在同一DEXEL模型空间实现复杂NURBS体之间的布尔运算,所有运算是线性的。该方法可推广到在逆...

  • 基于Kaufman算法提高D-WARD系统检测精度

    关键词: ddos  kaufman算法  非参数cusum  

    深入分析了具有代表性的DDoS源端检测系统D-WARD的检测算法,在使用非参数化递归CUSUM算法改进D-WARD的基础上,借鉴负载平衡中Load-Shedding的思想,应用Kaufman算法动态调整和更新阈值Threshold,并对检测性能进行详细比较。经实验验证,改进的系统具有更低的误报率和漏报率,能够适应更复杂的网络检测环境。

  • 基于相关特征矩阵和神经网络的异常检测研究

    关键词: 异常检测  神经网络  相关特征矩阵  

    文章描述了一个基于相关特征矩阵和神经网络的异常检测方法。该方法首先创建用户轮廓以定义用户正常行为,然后比较当前行为与用户轮廓的相似度,判断输入是正常或入侵。为了避免溢出和减少计算负担.使用主成分分析法提取用户行为的主要特征,而神经网络用于识别合法用户或入侵者。在性能测试实验中,系统的检测率达到74.6%.而误报率为2.9...

  • 无线传感器网络中信道接入分簇算法的研究

    关键词: 无线传感器网络  分簇算法  路由协议  信道接入  

    传感器技术、微机电系统、现代网络和无线通信等技术的进步,推动了具有现代意义的无线传感器网络的产生和发展。无线传感器网络能够广泛应用于恶劣环境和军事领域中。其中针时如何延长传感器网络的生存周期。降低传感节点的能量消耗成为研究的重点问题。文章通过分析无线传感器网络的特点和分簇算法的优点.提出新的基于信道接入分簇算法的路由...

  • 指令Cache优化中代码重排技术研究

    关键词: 指令cache  代码重排  过程分裂  

    代码重排技术是提高指令Cache命中率、提升程序性能的一种重要优化方法。文章介绍了代码重排的几种主要技术,并从排序粒度、实现时机、冲突考虑、算法代价等方面对代码重排技术进行了深入的分析与比较。

  • CMM/CMMI在中国的实施状况调查报告

    关键词: 软件过程  cmm  cmmi  

    文章通过对面向软件企业CMM/CMMI咨询和评估机构进行大范围的调查,展现了行业生存状态,聚焦了企业的真实需求。

  • CBD的组件选择方法及其应用

    关键词: 基于组件开发  软件复用  组件选择  

    组件的选择是影响基于组件开发项目成功的决定性因素之一,目前组件选择方法往往缺乏客观性,理论研究提出的方法往往可操作性差。针对这些问题,文章提出了在选择过程中采用屡挺分析法与模糊评判法相结合的方法,讨论了该方法的适用条件和结合形式。最后给出了一个应用案例。

  • 基于混沌序列的多峰函数微粒群寻优算法

    关键词: 最优化  多峰函数优化  微粒群优化算法  混沌序列  

    基于混沌序列的多峰函数微粒群寻优算法的目标就是找到多峰函数的所有局部优化峰值。在分析微粒群优化算法中各个参数对微粒运动影响的基础上,对微粒群算法进行改造,让微粒运动从初始位置沿优化函数曲线向优化峰值方向爬行,直至找到所在区域的局部优化峰值;要想求得尽可能多的局部优化峰值.就要求微粒群中微粒的初始位置分布具有随机性和遍...

  • 基于动态数据的支持向量分类机算法实现

    关键词: 动态数据  支持向量机  分类机模型  

    在支持向量分类机模型中,要从样本中选出具有代表性的数据作为输入值。一般地,选定的数据是静态的,但实际情况中数据是动态的。文章提出了基于动态数据的支持向量分类机模型,并给出了相应的算法。

  • 基于冗余提升不可分离小波的图像边缘检测方法

    关键词: 不可分离小波  冗余提升算法  图像边缘检测  

    根据“五株排列”的不可分离小波构造方法,把基于矩形栅格的数字图像进行冗余提升,从而构造了“最大-提升”小波,由此提出了图像边缘检测的新方法,并将其与传统的B样条小波边缘检测方法进行比较,通过数据试验证明了新方法的优越性。

  • 一种调色板图像的脆弱水印和数据隐藏算法

    关键词: 数据隐藏  篡改定位  脆弱水印  

    调色板图像与真彩图像相比具有色彩量化、调色板独立等特点。调色板图像作为被广泛使用的媒体类型,但直接针对它的数字水印研究却非常少。文章提出了一种在调色板图像中同时嵌入脆弱水印和隐藏数据的新算法,在分成多个3×3的图像块的中.心区域嵌入脆弱水印,同时利用块中象素间的相互关系来隐藏数据。试验结果表明,该算法具有很好的可行性和...

  • 构件化移动agent创建方法研究

    关键词: 移动agent  构件  本体体系结构  虚拟体系结构  

    分析了Client/Server中C/S结构与B/S结构,指出两种结构都不适用于移动agent。提出了一种构件化移动agent创建方法。采用程序变换技术,将移动agent体系结构分为本体体系结构和虚拟体系结构。本体体系结构表达移动agent实现特性。虚拟体系结构表达移动agent接口特性。最后,文章给出了一个移动agent体系结构,表明该文提出的创建方法在实践上...

  • 隐式评价——一个案例分析

    关键词: 隐式评价  神经网络  精品课优质资源共享  

    利用用户在特定内容上的行为数据可以近似地推断出用户对于此内容的感兴趣程度或大致评价,我们称为隐式评价。在进行隐式评价计算时,并不是所有的行为数据都是有效数据:某些数据与隐式评价是正,负相关的而有的数据是无关的。将无关数据别除出去从而获得对于计算隐式评价有用的行为数据集合不但有利于降低计算复杂度并且有利于提高计算精确度...

  • 求解非线性方程及方程组的粒子群算法

    关键词: 粒子群算法  非线性方程  非线性方程组  

    用随机搜索性能良好的粒子群算法求解非线性方程及方程组问题,计算中不需使用目标函数的导数信息;实验结果表明了该算法的有效性。

  • 基于边缘检测的空间自适应小波去噪

    关键词: 边缘检测  空间自适应  小渡阈值去噪  

    一般的图像去噪方法在去除噪声的同时也使得边缘变得模糊,结合边缘检测和空间自适应思想,提出一种新的基于小波变换的图像去噪方法。先用小波边缘检测方法提取出图像各个尺度上的边缘.将小渡系数分为边缘点和非边缘点,再根据边缘将小波系数分为各个小区域,这样将小波系数分为边缘点和各个区间内的非边缘点,分别对它们进行阈值处理。根据自...

  • 用于ODSSs模型表示的描述逻辑

    关键词: odsss  描述逻辑  归类算法  

    文章介绍了一种描述逻辑作为ODSSs模型管理的模型表示语言,提出了其语法和语义,使用了决策问题的例子采展现它的表达力。描述和分析了概念之间关系的推理算法,所提出的逻辑在为ODSSs模型管理提供形式化和丰富语义表达语言方面具有很大的潜力。

  • 扩展的多尺度模糊边缘检测

    关键词: 邻域  多尺度  模糊竞争法则  边缘检测  

    文章提出了一种扩展的多尺度模糊边缘检测方法(WED)。凭借小波多尺度理论去噪和准确定位的优势,算法将像素的邻域由8邻域扩展到了16邻域,有效地利用了多尺度滤波以厦模糊竞争分类法则.较好地保留了图像的细节部分,提高了抗噪性。实验结果表明,与传统的边缘提取算法和模糊竞争算法相比,扩展的多尺度模糊边缘检测方法(IFED)能得到更满意...

  • 基于蕴涵度和蕴涵率的蕴涵型命题真值求法

    关键词: 蕴涵型复合命题  真值计算  蕴涵度  蕴涵率  不确定性推理  

    文章通过分析蕴涵型复合命题的真假涵义,并引入蕴涵度和蕴涵率两种度量,而得到了一种关于蕴涵型复合命题的真值计算新方法,即支命题之间的实际蕴涵度或蕴涵率对复合命题中描述蕴涵关系特征的语言值的符合度就是该复合命题的真值。该方法统一了确定性和不确定性蕴涵型复合命题的真值求法,填补了不确定性蕴涵型复合命题真值计算的空白,因而将...

  • 基于硬件性能计数器的软件异常监控模型

    关键词: 软件监控  朴素贝叶斯方法  机器学习  软件异常识别  

    文章的目的是实现对长时间高可靠性运行软件进行自动运行监控,并及时地识别软件运行过程中出现的未知异常。基于内置于CPU中的硬件性能计数器(CPU Hardware Performance Counter。CHPC)所采集的性能数据,应用朴素贝叶斯模型(Naive Bayesian),提出了一个用于识别软件运行过程中未知异常的应用模型和参数学习方法。在此基础上开发了软件异...

  • 一种基于Snake模型的多目标跟踪算法

    关键词: snake  多目标跟踪  kalman滤波  拆分模板  

    在视频图像处理中,由于Snake模型运算量大且易受背景物体或噪声的干扰,因此很少被用采完成目标跟踪任务。论文主要针对高空摄像机追踪地面多个运动目标的具体情况,通过研究Snake模型各个能量函数的特点,提出了一种结合拆分模板匹配技术、Kalman滤波技术度Snake模型的多目标跟踪算法。与同类算法相比。该算法具有建模简单、分割精度较高的特...

  • 信息安全风险评估工具的设计与实现

    关键词: 信息安全  风险评估  辅助工具  

    文章基于典型的风险评估流程给出了一个有效的风险评估辅助工具的设计方案。该方案中,根据风险评估涉度要素多、过程复杂、不易实施等特点设计了内容丰富的信息库,包括了资产、威胁和脆弱点的分类及分级等重要信息,使用户可有效地对要素进行识别和赋值。同时,方案的设计能够为识别出的威胁提供控制措施,并在评估的最后,按照矩阵法对系统风...

  • 主DMA模式下PCI总线数据传输的DSP实现

    关键词: 数据传输  pci总线  主dma模式  tms320dm642  

    研究了基于PCI总线的DMA数据传输系统,着重描述了利用TMS320DM642DSP芯片实现PCI总线DMA数据传输的方法。以DM642作为PCI主设备控制并启动DMA数据传输,给出了主DMA模式下数据传输系统的实现结构及工作流程。并配合内存映射、双缓冲等方法,取得了良好的数据传输性能。

  • 基于三化设计的产品质量模糊综合评价

    关键词: 工程机械  产品质量  三化综合设计法  模糊评价  

    针对工程机械产品性能评定的多层次和多因素性,提出了应用模糊理论与产品设计方法相结合的多层次模糊综合评价模型。以新型液压振动沉拔桩机为例,利用基于三化综合设计法的产品质量模糊综合评价对其进行了产品质量综合评价。同时也对设计方法进行了评价与验证。通过此方法可以判定产品特性和等级,以覆各产品在结构性能、工作性能与工艺性能三...

  • 射频识别系统中读写器的开发与研究

    关键词: s6700  rfid  读写器  防数据冲突  

    重点介绍了射频识别系统中读写器的开发。读写器采用Ti公司的13.56MHz频段下的读写收发芯片S6700,符合ISO/IEC15693协议标准。同时较详细地给出了读写器硬件系统的组成和软件工作流程,并针对同时读取多张卡的情况进行分析,实现了协议中给出的防数据冲突算法。

  • CAD系统的二次开发在设计优化中的应用

    关键词: 多学科设计优化  cad系统  集成  

    多学科设计优化(MDO)已经由单一的优化方法工具向集成有优化器技术,不同学科代码,能尖现不同学科分析代码间通信的接口以及MDO自动化进行的优化体系工具箱发展。目前MDO框架的开发中存在的一个主要问题是分析时象的几何描述过于简单,造成不同学科分析模块间计算信息很难转换。从建立一个三维运输机参数模型入手,通过CAD系统的二次开发,将...

  • 一种MPEG-21实验床的研究及测试

    关键词: 试验床  丢包率  psnr  

    文章在Linux操作系统下搭建了一种MPEG-21实验床,该实验床为MPEG-21的各项应用研究提供了一个很好的测试环境。在实验床的真实网络场景下,针对网络性能对视频质量的影响进行了分析。该分析结果为今后改进视频传输的性能提供了有益的启示。

  • 基于SystemC的网络处理器体系结构建模方法

    关键词: 网络处理器  systemc  体系结构建模  

    随着各种新的网络业务不断出现,网络处理器得到了日益广泛的应用。文章采用基于SystemC的系统设计方法,构建一个用于网络处理器体系结构建模的平台。这个平台由一个可扩展的异构资源库和一个体系结构构造器组成。设计者只需提交配置信息表,体系结构构造器就能自动生成模型实例,得到的模型可以方便地进行细化和性能评价。这种方法能够便捷地...

  • 利用经济模型架构QoS-Aware的eUDDI

    关键词: web服务  euddi  经济模型  

    QoS(Quality of Service)问题是网络服务(Web Services)实际应用中的一个关键问题,文章提出了一个QoS-Aware的eUDDI的架构设计,使用增强的UDDI(enhanced UDDI),在传统UDDI注册中心中增加了服务质量确认机制.并且基于经济模型提供了一个自动化的网络交易平台采提高网络服务的效率和质量。该交易平台是UDDI注册中心扩展的一部分,可根据...

  • 基于IXP2400的高速网络入侵检测系统

    关键词: ixp2400  nids  高速网  

    随着网络应用的增长,信息安全问题日益突出,入侵检测系统成为网络安全动态防护技术的核心.目前的网络入侵检测系统或者是纯软件编写或是纯硬件实现,它们都不能同时满足在高速网络中性能和灵活性的要求。文章利用网络处理器高处理能力和高编程性,提出了一个基于网络处理器IXP2400的网络入侵检测系统。

  • 利用进程监视来检测Http-Tunnel

    关键词: 木马  入侵检测系统  源追踪  进程监视  

    Http-Tunnel是一种新兴的木马通讯技术。由于其隐蔽性很好.一般的入侵检测技术和防火墙难以对其进行有效的检测。文章介绍了如何利用进程监视来追踪非法进程的源头,以抵御Http-Tunnel。这种通过溯源来追踪网络流量中异常的新颖方法.取得了较好的实验效果。

  • 基于搜索引擎蠕虫的分析与检测

    关键词: 搜索引擎  统计  异常检测  

    目前,蠕虫已经成为了互联网络安全的最大威胁,蠕虫攻击、扫描技术经过不断的发展和改进,已经日趋智能化、隐蔽化。搜索引擎被人们用来在Internet上检索感兴趣的东西,同样也会被蠕虫利用进行攻击和传播。利用互联网络的搜索引擎进行攻击和传播的蠕虫,实现了隐蔽、小流量、准确地传播。文章首先分析了这类基于搜索引擎的蠕虫的特征,然后提出...

  • 分布式日志服务关键技术研究

    关键词: 文件缓冲与传输  时钟同步  分布式调试  日志报警  

    在分析大型分布式系统对日志服务需求的基础上,设计并实现了一种分布式环境下的日志服务。文章从分布式系统的特点出发,介绍了该分布式日志服务中用到的关键技术,包括:体系结构设计、文件缓冲与传输、时钟同步、运行时调试、日志报警等。实际应用表明,采用以上关键技术实现的分布式日志服务有效地简化了分布式应用系统的开发、调试和维护,...

  • 串口通讯在全光智能光波长路由器中的应用

    关键词: 全光型智能光波长路由器  串行通讯  mscomm控件  串口通讯协议  

    主要介绍了串口通讯在全光智能光波长路由器控制平面中的应用。该光波长路由器利用VC++6.0中的MSComm控件在计算机上进行串口通讯管理。并对系统串行通讯体系、串口通讯协议的设计、串口通讯软件实现等方面进行了论述。

  • 一种基于TTL的主动队列管理算法

    关键词: 随机早期检测  显式拥塞控制  后向显式拥塞控制  ttl  主动队列管理  

    文章提出了一种新颖的主动队列管理算法TRED——基于TFL(Time to Live)的ECN及BECN的综合。ECN和BECN在指示拥塞的过程中各有优缺点,二者的综合可望提高拥塞指示的效率。TTL是在网络上传输的分组必需的属性,且每一次转发都要经过检测,以决定该分组的处理方式——转发或丢弃。通过对TTL的判断来决定网络拥塞指示的方式——ECN或BECN。该机制...

  • 基于用户身份加密体系中的门限签密方案

    关键词: 基于用户身份的加密体系  门限  

    基于用户身份的加密体系是一种新型的公钥加密体系,在这种体系中,用户的身份标志或是从身份标志中衍化出来的字符串序列就是他们的公钥。在一个门限值为(t,n)的签名方案中,源签名人可以把他(或她)的签名权利委派给n个签名人,从而使得任何大于等于t个签名人可以代表源签名人对信息进行签名,而小于等于(t-1)个者却没有这种权利。然而...

  • 选择性传输协议的实现及在DVE中的应用

    关键词: 分布式虚拟环境  可靠多播  可靠单播  选择性传输协议  

    在分布式虚拟环境中,为了提供高水平的通信服务,需要灵活高效的传输协议。分布式虚拟环境中传输的消息可以分为两类:大量的场景更新信息,这种消息需要保证实时性;相对较少的控制信息,这种消息传输强调可靠性。为满足分布式虚拟环境中消息传输的不同需求,这里实现了一种新的传输协议——选择性传输协议.并将其成功地应用于笔者实现的一个...

免责声明

若用户需要出版服务,请联系出版商,地址:北京市海淀区志新东路14号综合楼,邮编:100083。