计算机工程与科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Engineering & Science

  • 43-1258/TP 国内刊号
  • 1007-130X 国际刊号
  • 0.79 影响因子
  • 1-3个月下单 审稿周期
计算机工程与科学是国防科技大学计算机学院主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1973年创刊,目前已被知网收录(中)、维普收录(中)等知名数据库收录,是国防科技大学主管的国家重点学术期刊之一。计算机工程与科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:算法研究、图形与图象、计算机网络、神经网络、仿真技术研究、人工智能、研究与实现、试题选载与博士论文摘要

计算机工程与科学 2008年第03期杂志 文档列表

计算机工程与科学杂志计算机网络与安全
域间路由系统动态演化模型研究1-3

摘要:本文研究了因特网域间路由系统中各个自治系统在其成长消亡过程中需要考虑的各种影响因素,系统地阐述了自治系统之间商业关系的产生和变化,基于复杂系统的HOT理论建立了因特网域间路由系统的动态演化模型-CMV-HOT模型。本模型通过对域间路由系统的内部规律和外在表现的分析,考虑了AS间商业关系、不同AS的类型、连接约束等多种条件,从复杂系统的角度对域间路由系统的演化过程进行模拟。通过与真实BGP路由表数据的比较,说明CMV-HOT模型具有很高的准确性和实用价值。

主题搜索引擎中网络爬虫的搜索策略研究4-6

摘要:本文对主题搜索引擎中的网络蜘蛛搜索策略进行了详细的分析,在深入分析主题页面在Web上的分布特征与主题相关性判别算法的基础上提出了一个面向主题搜索的网络蜘蛛模型,对模型的组织结构进行了详细阐述。作为主题网络蜘蛛搜索策略的核心部分,主题相关性判断算法是网络蜘蛛能够围绕设定主题进行聚焦检索的关键。在URL的主题相关性判别过程中引入了链接文本及相关链接属性分析,提出了一种新颖的URL主题相关性算法——EPR算法。

P2P中一种改进的可信模型7-10

摘要:对基于贝叶斯网络的可信模型中的资源搜索算法和可信度计算方法进行重新设计,本文提出一种改进的P2P可信模型。改进后的资源搜索算法使节点接收到的冗余包数量减少,并提高了系统的可靠性。在此基础上,针对P2P网络的匿名性,提出了一种新的运用服务次数和对评价值取对数方式进行可信度计算和更新的方法。此方法可以有效地阻止恶意节点对正常节点和可信节点的攻击,同时还可防止恶意节点间通过小集团合作方式来提高各自节点的可信度。实验结果表明,本模型较现有模型在抑制P2P网络中恶意节点的活动方面具有更好的效果,且增加了系统服务可靠性.

一种BitTorrent协议仿真器的改进11-13

摘要:通用对等网仿真器(GPS)采用宏模型,是目前比较好的支持对等网文件下载BitTorrent协议且具有开源代码的仿真器。本文针对其存在的精确性方面的不足,从宏模型、链路时延、结点动态加入或离开、参数统计功能和变形动画演示等方面加以改进。测试结果验证了改进方案的有效性,对深入研究BitTorrent特性有较大的实际意义。

基于非结构化P2P技术的资源信息服务14-16

摘要:因特网资源的“分布性”、“自治性”和“多样性”等自然特性给资源的有效共享和综合利用带来了巨大的挑战。本文基于非结构化P2P技术提出了一种虚拟计算环境(iVCE)中的可扩展资源信息服务(SRIS),并对SRIS的应用实例进行了模拟分析。

AES能量攻击的建模与分析17-20

摘要:在CMOS工艺实现的数字电路中,瞬时能量消耗很大程度上取决于当前时刻处理数据的中间结果。基于这一原理对加密设备实施的能量分析(PA)攻击能有效地破解密钥。本文针对高级加密标准(AES)建立了电路模型,从理论上用不同的统计方法在仿真平台上验证了差分能量分析(DPA)和相关能量分析(CPA)对AES攻击的可行性,在此基础上给出了一种低成本的抗能量攻击方法。

基于贝叶斯网络的学生模型在测试系统的应用研究21-23

摘要:在网络课程及虚拟课堂中,在线测试是一个重要组成部分。本文对贝叶斯网络及其概率推理进行了简述,提出了基于贝叶斯网络的学生模型,并将其应用于自适应在线测试系统中。该系统不仅能够因人施测,而且具有预测能力,同时还可以排除学生猜对试题答案的非真实能力。

IDL到WSDL映射的研究及实现24-27

摘要:本文针对IDL语言到WSDL语言映射的实现问题,研究提出了一个IDL2WSDL编译器的设计方案,并在我们自主研制的Web服务运行环境中实现了该编译器。

利用软件容错技术提高Web服务组合的可靠性28-31

摘要:Web服务的一个优点就是可以通过基本服务组合形成更为复杂的服务。为了确保Web服务组合的可靠性,可以利用软件容错技术来提高服务组合的可靠性。针对BPEL流程形式描述的组合服务,本文提出了一种利用软件容错模式增强组合服务可靠性的方法,并利用随机回报网模型度量组合服务的可靠性。

企业级SIP网关设计与实现32-34

摘要:基于局域网的IP电话系统不仅能传输话音,而且能提供多种智能服务,而PSTN网关则是实现局域网内部伊电话与外部PSTN网络互通的关键设备。本文提出一种模块化的PSTN网关实现方法,并指出了实现过程中的关键问题及其解决方案。

计算机工程与科学杂志图形与图像
基于复小波变换的遥感图像并行融合算法35-39

摘要:随着遥感技术的快速发展,多源遥感图像的快速融合成为很多遥感任务的关键处理步骤。为了加速遥感图像的融合处理过程,本文首先提出了一种新的基于双树复小波变换的并行融合算法(PACWT)。算法中综合运用了数据分布、并行数据处理和负载均衡技术,以克服单机处理在计算能力和存储器空间上的限制;针对基于CWT的图像融合处理的计算特点,设计了一种可有效避免计算过程中数据通信的冗余划分方法。然后,从理论上分析了算法在时间和空间两方面的性能。最后,通过实验分析了算法在32-CPU的Cluster系统上的实际性能。结果表明,本文提出的算法具有良好的可扩展性,在数据量较大时可获得良好的加速比和并行效率。

基于综合相似度的二次差分法在镜头检测中的应用40-43

摘要:本文提出了一种基于综合相似度的二次差分法,综合考虑小波分析和统计量等多种方法对镜头进行检测。在镜头突变检测中考虑了相邻帧的二次差分法;同时,在渐变检测中引入了自适应阈值法,考虑了非相邻帧的二次差分法,避免了人为因素,克服了其他方法仅适用于一类视频序列或几类视频序列的限制,因而具有较好的鲁棒性。实际视频数据的实验结果表明,本文所用方法对镜头边界检测具有很好的效果。

P2P流媒体点播的缓存机制研究44-46

摘要:基于P2P的流媒体点播系统,由于实时点播和拖动等VCR操作没有得到有效支持,以及用户不能随意节点等原因,没有得到广泛应用。本文提出了一种基于混合P2P的流媒体点播模型TTVOD,讨论了模型的缓存机制,提高了数据冗余度和分发性能,最后通过实验验证了模型的有效性。

基于μCLinux的车载仪表图形界面的设计47-49

摘要:本文根据车载仪表的发展现状,选择μCLinux构建软件平台,然后配备一个图形系统MiniGUI;最后给出了基于μCLinux和MiniGUI平台的车载仪表图形用户界面的设计方案,并在实践中验证了此平台的可用性。

基于CDMA网络的自适应图像传输算法50-53

摘要:针对CDMA环境多变和带宽分配的特点,本文提出了一种自适应图像传输算法。发送端通过接收端反馈的TCP数据包判断网络状况,结合CDMA网络中传输数据帧长特征,调节UDP数据包的发送时间和数据包大小,从而自适应CDMA网络带宽的变化,充分利用网络的可靠带宽。最后,给出了算法的测试结果。测试结果表明,该算法能够快速地跟随CDMA网络带宽变化,也可以应用于其它窄变带宽的网络中。

海防视频监控系统中运动目标跟踪的设计与实现57-61

摘要:针对海防视频监控系统中运动目标跟踪的问题,本文提出了利用上位机软件进行目标跟踪的设计与实现方案。文章首先介绍了海防视频监控系统的总体组成及工作流程;然后阐述了相关跟踪算法与金字塔分层搜索算法的实现,以及利用序贯相似检测算法与金字塔算法相结合的目标检测方法;最后描述了用目标偏移量对云台进行控制实现自动跟踪的过程。通过在实际海防视频监控系统中的应用,对运动目标跟踪实现方案的有效性、实时性等特性进行了验证。

计算机工程与科学杂志算法研究
程序源代码剽窃检测串匹配算法的研究62-64

摘要:检测剽窃的源代码,在验证学生的作业中很重要。代码的相似度度量是剽窃检测的关键技术。首先本文介绍了源代码剽窃检测技术在国内外的发展情况,然后提出了一种改进的基于Karp-Rabin和GST算法的程序源代码相似度测量方法。

一种新的Java智能卡上字节码校验算法65-68

摘要:Java智能卡上的字节码校验是保障Java卡安全的重要手段。但是,由于Java智能卡本身的空间和运算器的限制,传统的字节码校验算法无法在Java智能卡上实现。为了解决此问题,本文在分析了现有方法的特点和不足的基础上提出了一种基于有向分枝图和缓存策略的字节码校验算法。效率分析和实践表明,该算法是一种可以在Java智能卡上实现的高效算法。