计算机工程与应用杂志是由中国电子科技集团公司主管,华北计算技术研究所主办的一本北大期刊。
计算机工程与应用杂志创刊于1964,发行周期为半月刊,杂志类别为计算机类。
杂志介绍
计算机工程与应用杂志是由中国电子科技集团公司主管,华北计算技术研究所主办的一本北大期刊。
计算机工程与应用杂志创刊于1964,发行周期为半月刊,杂志类别为计算机类。
主管单位:中国电子科技集团公司
主办单位:华北计算技术研究所
国际刊号:1002-8331
国内刊号:11-2127/TP
发行周期:半月刊
全年订价:¥1300.00
关键词: 信息隐藏 相邻像素结构体 结构化信息隐藏算法
LSB信息隐藏以其隐藏信息量大、隐藏方法简单等优点,成为信息安全领域研究的一个热点。针对LSB信息隐藏,出现了SPA方法等分析方法。通过分析SPA方法,提出了一种结构化的信息隐藏算法。该算法分析相邻像素结构体性质,找到一种相邻像素结构体。该结构体能够保持图像的统计性质。实验证明:该算法不仅能够有效地抵抗SPA统计分析方法,而且实现简单、...
关键词: 应急指挥 可视化方案
针对应急处置过程中文本应急预案信息化程度低、缺乏灵活性等问题,从应急处置方案的角度出发,对基于GIS系统的可视化应急方案技术进行了研究,并结合应急业务需求和高斯模型、历史趋势模型等智能分析方法,设计了不同情况下可视化应急方案的实现机制。研究成果在应急指挥系统中针对特定场景进行了实际的实施应用,结果表明可视化应急方案能够满足应...
关键词: 遗传算法 现场可编程门阵列 流水线 旅行商问题 全局优化
针对遗传算法软件实现速度慢、效率低的缺点,提出了便于算法实现的串行和流水线两种硬件实现方案。详细描述了设计方案,选择算子、交叉变异算子结构,种群以及适应度的存储和流水线结构,并在流水线中引入并行机制。利用函数极值和旅行商问题分别对方案的资源耗费、运行速度的有效性进行了验证。实验结果显示,这两种硬件实现方法结构简单,资源耗费...
关键词: 波控系统 应用层协议
在研究CAN协议的原理及应用技术的基础上,为了满足波控系统控制策略的需要,设计了CAN总线应用层协议。该协议对网络信息进行了分类,在CAN2.0B标准基础上重新定义了标识符域,并对数据编码、网络管理机制和物理接口等作了定义。介绍了所开发的基于CAN总线的控制网络。实际运行表明,该协议具有网络负载小、通讯实时性好和可靠性高的特点。
关键词: 径向基神经网络 蛋白质二级结构 预测器
为提高蛋白质二级结构预测的精确度,提出并构建精确的径向基神经网络、广义回归神经网络,并基于5位编码和Profile编码,采用不同大小的滑动窗口,利用交叉检证法构建多个径向基网络预测器,分别对蛋白质二级结构进行预测,得到了较好的实验结果,其中aveQ3提高到70.96%。结果表明,径向基神经网络模型能有效提高预测精确度,也证明了实验方法的有效性和...
关键词: 弹道目标跟踪 扩展卡尔曼滤波 有限差分 强跟踪
针对再入阶段弹道目标的跟踪问题,提出一种新的自适应滤波算法,即强跟踪有限差分扩展卡尔曼滤波(STFDEKF)算法,用于非线性系统的目标跟踪。该方法使用Sterling内插公式进行多项式的近似,从而实现对非线性函数的近似,避免了非线性函数的求导运算;并且算法中引入强跟踪的因子来修正先验的协方差矩阵。新算法改进了跟踪精度,扩大了应用范围,增强...
关键词: 设计认知 系统化描述 人工智能 专家系统 认知科学
为把握设计认知研究的发展动态,深入理解设计认知的本质,对设计认知研究的系统化描述阶段和心智活动研究阶段进行综合评述。分析典型的系统化设计认知模式,总结出其三个基本特点和理论缺陷。着重从人工智能和认知科学这两路径,分析面向设计问题的心智活动研究,指出两条研究路径互为依存、相互促进的关系。指出在设计认知过程分解、设计知识表征...
关键词: 分散搜索算法 邻域解 替换插入
对解决约束P-中位问题已有的分散搜索算法进行改进。通过划分中心点服务范围的新方法指派需求点以构造初始解,用基于外包矩形的局部搜索方法来提高邻域解搜索的效率,结合路径重连算法,扩展邻域解的搜索范围,来提高解的质量。实验表明此算法能够得到优化且连续的解。
关键词: vague集 相似度量 未知度 支持系数 模式匹配
对现有的一些Vague集(值)相似度量算法进行分析,指出了这些方法在计算相似度方面的片面性与局限性。通过对Vague集中元素的未知度进行分析,并引入支持系数来调节未知信息对真、假隶属度的影响,从而提出了新的Vague集(值)相似度量算法,通过模式匹配的实例验证了该算法的实用性。通过与以往的一些算法进行比较,充分证明了新算法的合理性与有效...
关键词: 粒子群优化 变异 自适应调整 优化算法
为提高基于概率幅编码的量子粒子群算法的优化效率,提出了一种改进的量子粒子群优化算法。在改进的算法中,采用量子Hadamard门实现粒子位置的变异,将概率幅对换变异改进为更具柔韧性的旋转调整,有效避免了种群在搜索空间中多样性的丢失;通过分析惯性因子、自身因子和全局因子的关系,提出了一种根据粒子当前适应度自适应确定全局因子的方法。以函...
关键词: 偏微分方程 自适应 小波 有限差分法 直线法
对小波理论在偏微分方程数值求解中的应用进行深入研究的基础上,提出了一种自适应求解非线性偏微分方程的算法——小波最优有限差分法。并以非线性Burgers方程为例,分别用小波最优有限差分法和直线法对它进行数值求解,显示了小波最优有限差分法在数值求解非线性问题时的自适应性、高效性和可行性。
关键词: 并行聚类 模糊系统微粒群优化 任务并行 异步通信
为了解决大规模的数据聚类问题时需要的大量计算,提出了一种模糊系统的微粒群优化并行k-means聚类算法。该方法利用模糊规则,动态地调整微粒群惯性权重和加速因子,克服群体逐渐失去迁移性而停止进化的问题,保证群体多样性而避免陷入局部极小值。采用任务并行和部分异步通信模式,降低计算时间。实验结果表明,该算法在并行机群上运行时,加快了聚类...
关键词: 动态特性
P-集合是把动态特性引入到有限普通集合中得到的一个新的概念,它是由内P-集合X^F-与外P-集合X^F构成的一个集合对,具有动态特征。将P-集合与积分的知识相结合,给出P-积分的概念,讨论了P-积分的动态特性,并利用P-积分,得到了P-集合的识别定理、P-集合套定理以及P-集合相对于集合X的变化程度的度量,即P-相对厚度。
关键词: 大规模无约束优化 过滤技术 梯度法 自适应信赖域法 全局收敛性
提出一种解大规模无约束优化问题的自适应过滤信赖域法。用目标函数的梯度及迭代点的信息来构造目标函数海赛矩阵的近似数量矩阵,引进了过滤技术和自适应技术,大大提高了计算效率。从理论上证明了新算法的全局收敛性,数值试验结果也表明了新算法的有效性。
关键词: 网络安全 异常域名 检测 解析行为
设计了DNS解析统计向量和检测特征向量,提出了一种基于命名及解析行为特征的异常域名检测方法,通过应用真实DNS解析数据的实验验证了该方法的有效性和可行性。实验表明,该方法较现有方法能够发现更多的异常域名,且具有较低的误报率。该方法是对现有方法检测能力的补充和提高,为僵尸网络等安全事件的检测与控制提供有效的信息支持和技术手段。
关键词: hash函数 链接变量 多碰撞攻击 herding攻击
现有的Hash函数基本上都是根据Merkle-Damg°ard结构设计的。基于Merkle-Damg°ard结构易受到长度扩展攻击、多碰撞攻击、Herding攻击等这些缺陷,设计了一种链接变量循环的Hash结构,该结构是基于宽管道Hash结构的,具有大的内部状态,可以有效抵抗上述针对Merkle-Damg°ard结构的攻击。结构具有可分析的安全性,可以提高Hash函数的性能,尤其是基于数学...
关键词: 椭圆曲线密码体制 多级秘密共享 接入结构 门限方案
基于Shamir门限方案和椭圆曲线密码体制,提出了一个多组织间的多级秘密共享方案。方案同时具有一般接入结构上秘密共享方案的优点和多级秘密共享方案中秘密按顺序恢复的特点。方案执行过程中各参与者与秘密分发者之间可以明文的形式进行通信。在秘密恢复阶段,任何人都可以通过公开信息验证参与者是否进行了欺诈。方案的安全性基于Shamir门限方案...
关键词: 无线传感器网络 能量高效多跳路由 分区自治
能量高效的多跳路由算法对延长无线传感器网络生命周期具有重要意义。在深入研究LEACH协议的基础上,提出一种均衡节点能耗的分区自治多跳路由改进协议AZM-LEACH。其核心思想是避免离汇聚节点较远的节点与汇聚节点直接通信,从而延长网络生存时间。通过仿真的方法对AZM-LEACH算法进行性能分析与评价。结果表明,AZM-LEACH算法在延长网络生命周期和...
关键词: 无证书密码体制 签密 可公开验证性 双线性配对
无证书的密码体制不但消除了传统公钥密码体制中的证书管理问题,而且解决了基于身份密码体制中的密钥泄露问题。签密方案结合了公钥加密和数字签名的功能,能够同时实现消息的机密性和认证性。提出一种新的无证书签密方案,新方案在签密过程中需要1次配对运算,在解签密过程中仅需要3次配对运算。与已有的方案相比,新方案具备更高的效率。在安全性...
关键词: 模糊身份 签名 双线性对 无随机预言
在随机预言模型下,Hash函数被视为一个完全随机的理想模型,实际应用中却无法构造。利用椭圆曲线上的双线性对性质及门限秘密共享的思想,以Waters的签名方案为基础,设计了一种无随机预言模型的模糊身份签名方案。与已有的模糊签名方案相比,该方案的构造没有采用Hash函数,避免了Hash函数返回值无随机性的缺点;且系统公开参数少,安全性可规约到计算...
关键词: 动态的多秘密共享 权重 抗攻击性 双重性 可验证性
利用RSA、离散对数密码体制、单向hash函数和异或运算设计了一个在参与者权重相同条件下的强抗攻击的动态多秘密共享方案和一个在参与者权重不同的条件下强抗攻击的动态多秘密共享方案。与现有的方案相比,该方案中分发者发送给参与者的只是伪秘密份额,这就使得该方案具有更强抗攻击性,且参与者可以验证伪秘密份额的有效性。方案1还具有双重抗攻...
关键词: 基于口令的身份认证 组群密钥交换 可证明的安全性
针对组群通讯环境中的身份认证式密钥交换问题,基于Diffie-Hellman判定性问题的难解性假设构造了一个基于口令的身份认证组群密钥交换协议Pw/GAKE。该协议具有很高的计算效率,所有组群成员仅需参与一轮消息传输和一次广播、仅需进行幂指数运算和散列运算而无需借助任何复杂的公钥密码方案,因此特别适合于无线/移动自组网络环境中的中小规模组群...
关键词: 组密钥管理 对称多项式 树状结构 ad hoc网络 安全高效
在ad hoc网络中,节点存在拓扑结构动态变化以及存储和计算能力相对低下等特点。提出了基于STR树状结构的组密钥管理方案,利用对称密码学原理以及对多项式赋值的运算方式,有效地降低了每个节点所需存贮的空间以及运算量,使该类型的树状结构适用于ad hoc网络。同时,该密钥管理方案也考虑到了当成员发生变化时的各种情况,使其在安全性与高效性上达...
关键词: 无线网络 弱连通支配集 边支配集
通过构造边支配集,提出了求解无线网络中弱连通支配集的集中式构造算法,该算法的时间复杂度为O(|N|+|E|)。同时在保证支配集的支配性和弱连通性不变的情况下,给出了两种修剪策略,以减小所求弱连通支配集的规模。从理论上证明了本算法的正确性,并通过仿真验证了算法的有效性。与已有结果相比,该算法可以产生规模更小的弱连通支配集。
关键词: 社交网 半去中心化 隐私保护 访问控制
提出一种将社交网网络服务与用户的数据资源管理相分离的半去中心化的社交网隐私保护方案。通过对其直接好友颁布并保存到关系服务器上的关系声明来明确用户与其好友之间的关系类型,以关系类型和访问深度作为参数定义数据资源的访问控制规则,利用关系服务器验证访问请求者与资源拥有者之间的关系路径,将关系路径与访问控制规则进行比较以决定是...
关键词: 非平稳时间序列 小波分析 最小二乘支持向量机 自回归 预测
为了提高网络流量的预测精度,提出了一种基于小波分析和AR-LSSVM的网络流量组合预测模型。利用Mallat算法对非平稳的网络流量序列进行分解和重构,得到低频信息和高频信息;对具有平稳特性的高频信息用AR模型进行预测,而对体现非平稳的低频信息用LSSVM进行预测;再将各模型的预测结果进行叠加,从而得到原始序列的预测值。仿真结果表明组合预测模型...
关键词: 整数分解 rsa密码体制
对Pollard的(p-1)-整数分解算法进行了修改,使其在提高了运行速度的同时,也适用于一些不满足原始(p-1)-整数分解算法的局限条件的数;在(p-1)-分解算法基础上,进一步提出了一种高阶升级分解算法;并给出了在对抗整数分解方面,素数好坏的一种度量方法,在这种新度量方法下,提出了素数稳定阶数的概念,从而说明满足Rivest条件的数仅仅在对抗二级...
关键词: 重启 任务关键网络系统 高可用性 最佳恢复策略
高可用性是任务关键网络系统的主要特征和根本需求。在分析系统重启层次及微重启技术的基础上,给出了一种基于概率的任务关键网络系统最佳恢复策略判定方法。该方法根据系统不同层次对象的失效概率,递归计算出各种策略所需要的重启恢复时间,然后将重启时间最短的策略作为最佳恢复策略。实例研究结果表明,该方法可尽可能地降低系统的重启恢复时间...
关键词: 应用层多播 稳定性 平衡树
应用层多播协议通过生成树向其组成员发送数据包,一个节点失效则会引起生成树的分裂,并导致下游成员节点无法接收数据包,这正体现了应用层多播系统的脆弱性。为提高应用层多播的健壮性,提出一种基于K叉平衡树结构的应用层多播树构建的改进方案。
关键词: 无线传感器网络 蚁群算法
无线传感器网络QoS路由寻优问题是NP类问题,在寻找最优路径时,除了要满足时延、抖动、丢包率等约束条件,还要考虑路径的能量均衡。采用优化的蚁群算法求解该问题,将这些约束条件综合为适应度函数的参数,通过计算适应度值,找到最优路径。仿真结果表明,算法具有较快的收敛速度,能够搜索到时延最小和能量较均衡的路径,并尽量避免陷入局部最优解。
关键词: 古林法 模糊评判法 大规模网络 威胁评估
我国互联网面临的安全威胁越来越严重,为提高现有网络的防御能力,有必要研究科学合理的方法来及时评估我国互联网的安全状况。目前国内外在大规模网络安全评估方面还没有比较成熟的方法,将古林法与模糊评判法结合用于网络安全威胁评估,提出了一个基于古林-模糊综合评判的大规模网络威胁评估模型。实验表明,使用该模型能有效评估大规模网络的安全...
关键词: 微支付 hash碰撞 效率 多商家
高效通常是基于PayWord改进的微支付方案的必备属性,而单Hash链对多商家支付是常见的实现方式。通过分析,揭示了相关方案的安全隐患,并提出一个称为ACO的全新的方案。针对所分析的方案提出的Hash碰撞问题,ACO能够以可证明的方式予以消除。剖析了ACO支付协议的设计意图,并通过详细对比实现代价和系统效率,显示了ACO的实用性。
关键词: 名词性谓词识别 依存关系 语义角色标注 树核
首次实现了一个基于依存关系的中文名词性谓词识别平台,作为语义角色标注的前提,谓词识别的结果直接影响语义角色标注的性能。使用两种方法进行实验:一种是基于传统的特征向量的方法在Chinese Nombank的转换语料上进行了系统实验,对各种词法特征、结构特征及其组合进行了测试,标准语料上F1值达到89.65,自动语料上达到81.27。另一种是使用树核的...
关键词: 多粒度 时间序列 决策演化 同源演化
目前,粗糙集理论大多数的研究应用都停留在静态表的基础上,但在实际中决策信息表的数据是在不停的增加更新当中,静态的方法在处理不停增加和变换的数据时有着很明显的局限性。在经典粗糙集理论的基础上,引入多粒度时间序列,对决策信息系统划分后,研究各个粒所产生的决策间的相互关联性,建立相关的粒度决策演化模型,并通过实例验证同源演化的有效...
关键词: 不确定数据 频繁项集 数据挖掘
近几年来,不确定数据广泛出现在传感器网络、Web应用等领域中。不确定数据挖掘已经成为了新的研究热点,主要包括聚类、分类、频繁项集挖掘、孤立点检测等方面,其中频繁项集挖掘是重点研究的问题之一。综述了传统的频繁项集挖掘的两类基本算法,分析了在此基础上提出的适用于不确定数据以及不确定数据流的频繁项集挖掘的方法,并探讨了今后可能的研...
关键词: 抽取 词共现 主题抽取
为了克服传统主题词抽取算法中的主题漂移与主题误判等问题,提出了利用词的共现信息来提高主题词抽取的准确率。根据词汇与文本中的上下文环境词汇的共现关系来调节词的权重评分,与文本主题具有较高共现率的词将被优先抽取为文本的主题词,从而提高文本的主题词抽取精度。经实验证明,提出的主题词抽取方法较一般主题词抽取方法准确率有所提升,特...
关键词: 时域有限差分 卷积完全匹配层 超宽带信号 地面回波 多极点debye模型
研究地面的超宽带回波特性,能够为超宽带无线电系统设计提供仿真支持。为保证计算结果的可信性,需要考虑土壤的色散特性和地面起伏对回波的影响。目前在超宽带地面回波计算中所使用的FDTD(时域有限差分)算法计算量较大或者存在较大误差。使用卷积完全匹配层(CPML)作为吸收边界,多极点Debye模型描述土壤介质特性,在FDTD算法基础上推导出了多...
关键词: 通信信号检测 数据流 趋势分析
从短波无线电通信检测在处理时间方面的实际需求出发,提出一种基于数据流趋势分析的无线电信号检测方法。分析了基于增量递推最小二乘算法构建数据流线性回归模型的方法,针对广义似然比检测法用于信号检测虚警较高的问题,提出了基于置信区间的数据流趋势分析中变化点检测方法,有效地降低了虚警。无线电检测数据动态检测实验验证该方法的有效性。
关键词: 粗糙集 不完备信息系统 容差关系 非对称相似关系 限制容差关系 改进的二元关系
对于不完备信息系统的处理,需要对经典粗集理论进行扩充。以不完备信息系统为研究对象,提出了一种新的带有参数的二元关系,并讨论了基于该二元关系的粗糙集扩充模型。通过合理设置参数值,可使新扩充模型比以往模型具有更好的分类效果,从而提高对数据预测、分类的准确度。实例分析进一步验证了新二元关系及其扩充模型的优越性。
关键词: 移动对象数据库 存储模型 索引结构 查询
如何对移动对象的XML数据记录进行快速的查找,关键在于合理地存储模型与索引结构。为了减少时空条件索引时的文件I/O操作,提出一个移动对象XML数据存储模型(时空XML存储模型),基于这个模型给出了通过一定时空条件对XML数据记录进行聚集的ATS(Append Track node to Spatial node)算法。针对3DR树的缺点与时态条件在移动对象索引中的重要性,提...
若用户需要出版服务,请联系出版商,地址:北京市海淀区志新东路14号综合楼,邮编:100083。