计算机工程与科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Engineering & Science

  • 43-1258/TP 国内刊号
  • 1007-130X 国际刊号
  • 0.79 影响因子
  • 1-3个月下单 审稿周期
计算机工程与科学是国防科技大学计算机学院主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1973年创刊,目前已被知网收录(中)、维普收录(中)等知名数据库收录,是国防科技大学主管的国家重点学术期刊之一。计算机工程与科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:算法研究、图形与图象、计算机网络、神经网络、仿真技术研究、人工智能、研究与实现、试题选载与博士论文摘要

计算机工程与科学 2008年第04期杂志 文档列表

计算机工程与科学杂志计算机网络与安全
基于本地虚拟化技术的安全虚拟执行环境1-4

摘要:程序隔离执行是一种将非可信代码的执行效果与其他应用隔离的安全机制。但是,目前的相关研究无法兼顾强隔离(即操作系统隔离)与被隔离代码的可用性(需要通过计算环境的重现与提交隔离执行环境的执行效果来完成)。本文提出一种基于本地虚拟化技术的安全虚拟执行环境SVEE,并在Windows下实现了SVEE的原型系统。SVEE借助系统级虚拟化技术有效地实现了SVEE内程序与宿主操作系统的强隔离。SVEE的关键特性是利用本地虚拟化技术实现了宿主机计算环境在SVEE内的重现,使得程序在SVEE中与在宿主操作系统内的执行效果一致。此外,SVEE还支持SVEE与宿主操作系统的差异对比,并利用比较结果选择合适的方法将SVEE内程序的执行效果提交到宿主操作系统。

无线自组网安全的匿名按需路由协议研究5-7

摘要:在无线网络中,无线传输导致节点之间的通信容易被恶意节点捕获,进行通信分析,得到节点身份和位置等重要信息,从而展开有效的主动攻击。现在研究Ad Hoe网络安全的文章很多,但很少有考虑到匿名问题。本文提出了安全匿名按需路由协议SAODRP,保证了路由安全形成和维护及数据安全传输,同时也满足了匿名性要求,使恶意节点难以进行攻击。

IP地址的开发及其对策8-10

摘要:本文对IP地址的过去、现在以及将来的使用情况进行了详细的剖析,并且给出了一个全面而公正的评价。鉴于IPv6的超前性和复杂性问题,提出了如何开发利用IPv5的科学构想。这样不仅可以有效地避免IP地址的盲目扩展和无端浪费,而且更重要的是有利于因特网的深入发展。

电子手写签名技术在电子公文系统中的应用11-12

摘要:安全是电子政务应用中最重要的需求,身份认证是其安全需求的第一重要环节。电子手写签名认证技术包括签名采集系统和签名认证系统。本文介绍了基于电子手写签名的电子盖章存取认证的特点,并在一个实际的电子公文系统中分析了电子盖章的存取认证过程。

割边链路故障对网络流量的影响分析13-14

摘要:在骨干网络中,几乎每天都会发生链路故障。链路故障会导致流量损失或转移。本文应用概率论方法给出了流量损失时间及转移时间与相应的协议配置及故障特性的量化关系。研究结果可用来指导协议配置以减少故障对流量的影响。

NET下使用虚拟Token的安全认证方案15-16

摘要:本文分析了使用Token进行身份认证的方法,提出一种在.NET环境下使用虚拟Token的身份认证方案,并结合实际的系统分析了该方案在实践运行中的结果。

基于本体语义检索技术研究17-19

摘要:网络信息的激增和多样化给有效的信息检索带来了种种困难,目前的检索工具仅提供了基于关键字的检索,而忽视了关键字本身所含的语义内容。本文提出的图书信息检索系统利用本体论中概念规范、语义丰富的特点将用户的检索要求扩充成语义集,并且将检索到的文档通过文档分析器进一步过滤,使用户最终得到与检索要求内容匹配度较高的文档。

层次式文本分类的Nave Bayes改进方法20-22

摘要:Naive Bayes方法在文本分类中的决策强烈依赖于主观选择的样本关于类别的分布。本文利用层次式分类的特点并引入概率条件改进Naive Bayes方法,使其在每个内部类别所属的子类局部数据中进行决策,缓解了全局数据分布对分类器的影响,部分克服了数据偏斜问题。实验表明,改进方法在层次式分类中的效果较Naive Bayes方法有显著提高。

一种新型的基于SNMP的SDH网络管理系统的设计与研究23-25

摘要:随着SDH网络在规模和复杂性方面的持续增长,SDH网络的管理越来越突显出其重要性。一个有效的SDH网络管理系统可以更好地保证网络稳定、高效、准确运行。本论文首先概述了基于SNMP的SDH网络管理系统,然后提出了一个基于SNMP的SDH网络管理系统的设计方案,对其关键技术进行了研究,并给出了相应的解决策略,以求解决目前SDH网络中的网络管理问题。

面向流管理的哈希算法研究26-29

摘要:网络流的识别与管理在网络应用中有着重要作用。但是,随着网络链路速度的迅速提高,流管理变得越来越困难。哈希算法由于其常量查找时间和存储开销小的特点而具有很好的实用价值。本文首先提出了衡量流管理哈希算法性能的标准,然后提出了一个CRC20的哈希算法,并从理论与模拟实验两方面将它与其它几种哈希算法进行了对比,证明了所提出的CRC20算法具有较好的计算性能和很好的访存性能,适合高速网络链路中的流管理应用。

多播协议PI演算建模与MWB检测30-32

摘要:MWB是一个基于PI演算的模型检测工具。本文对多播的PIM_SM协议用PI演算建立一个三层模型并进行模型检测,其中主要检测PIM_SM协议中的嫁接和剪枝等;讨论利用PI演算建模的一般方法以及怎样利用MWB工具软件检测模型。

计算机工程与科学杂志图形与图像
硬件加速的雷达作用范围三维可视化研究与实现33-36

摘要:电磁信息可视化,尤其是雷达作用范围可视化,是虚拟战场环境中不可或缺的重要组成部分,目前研究多限于二维,而三维表现又受限于速度,为此本文提出一种硬件加速的三维可视化方法。在获取雷达波损失三维数据场的基础上,利用硬件加速的等值面提取算法抽取一定闽值的等值面,即对应着一定截面积目标的雷达作用范围,然后将其表现到战场环境中。在普通微机上针对典型雷达的实验中,克服了二维表现不直观以及三维表现慢的缺点,形象地展示了三维雷达作用范围,为用户提供决策和感官支持。

含形状参数2m+2次Ball曲线简易构造方法37-39

摘要:本文构造的带形状参数的2m+2次Ball基及Ball曲线具有和Ball基及曲线同样的性质,它可以通过调节形状参数A值根据需要控制曲线形状,避免了通过改变控制点的位置来调整曲线的形状,而且参数值越大,曲线越光滑。最后,通过由带参数Ball曲线生成圆形和花瓶的实例说明本文方法是可行的。

字符分割前车牌图像的预处理40-42

摘要:本文针对车牌图像的特点提出了一种针对字符分割的车牌图像预处理方法。该方法首先将定位出的彩色图片进行彩色图像的灰度化处理,再进行目标增强、二值化、去除铆钉干扰、倾斜校正,从而实现车牌的精确定位,为字符分割做好准备。实验结果表明,该方法处理效果好,对光照不均、对比度低、污迹及倾斜度较大的车牌图像具有很好的鲁棒性。

蚁群算法解决指派问题的研究和应用43-45

摘要:指派问题是在生产和生活中经常出现的问题。本文建立了指派问题的数学模型,对现有的解决指派问题的蚁群算法进行了分析,并设计了一种改进的解决指派问题的蚁群算法,有效地提高了蚁群算法解决指派问题的准确性和效率,并通过实验结果验证了应用蚁群算法解决指派问题的可行性和先进性。

基于MeanShift算法的运动人体跟踪46-49

摘要:用于运动目标跟踪的MeanShift算法主要是通过单一直方图描述目标颜色特征来实现的,它明显缺少有关空间分布方面的信息。针对该缺陷,Maggio E等人提出了使用目标区域分块的改进方法,但在复杂环境下判别效果和稳定性不够好。为此,本文提出了新的改进方法。一方面通过减少人体区域分块数目来减少处理时间,但又不失相关空间信息;另一方面通过对每个分块进行一定系数的加权来提高判别效果。实验比较证明,该算法提高了复杂环境下运动人体判别的准确性,具有很好的稳定性。

计算机工程与科学杂志算法研究
一种改进的克隆选择算法在多峰值函数优化中的应用56-59

摘要:为了解决deCastro2002年提出的CLONALG算法在多峰值函数优化时多峰搜索能力弱、训练时间长的问题,本文提出了一种改进的克隆选择算法。该算法运用新的克隆选择操作、克隆变异操作和最佳抗体停止进化操作,并且引入了抗体抑制操作,不仅可以动态调整种群大小,具有较强的全局和局部搜索能力,而且搜索时间较短。与Castro的克隆选择算法相比,本文算法在较短的时间内可以搜索到全局最优解和更多的局部最优解。

有限域GF(2^m)幂运算的一种新方法60-61

摘要:在有限域GF(2^m)引进了开平方运算,描述了有限域GF(2^m)上利用开平方求幂的一种新方法。与经典的平方一乘求幂算法相比,在只增加少量预计算的情况下,新的方法所需GF(2^m)上的乘法运算少33%。