计算机工程与科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Engineering & Science

  • 43-1258/TP 国内刊号
  • 1007-130X 国际刊号
  • 0.79 影响因子
  • 1-3个月下单 审稿周期
计算机工程与科学是国防科技大学计算机学院主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1973年创刊,目前已被知网收录(中)、维普收录(中)等知名数据库收录,是国防科技大学主管的国家重点学术期刊之一。计算机工程与科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:算法研究、图形与图象、计算机网络、神经网络、仿真技术研究、人工智能、研究与实现、试题选载与博士论文摘要

计算机工程与科学 2009年第07期杂志 文档列表

计算机工程与科学杂志计算机网络与安全
一种基于AODV协议的先发式路由维护机制1-4

摘要:移动AdHoc网络是一种高度动态的无线网络,路由成为其实际应用中必须解决的关键问题。传统按需式路由算法的路由维护机制,只是在链路中断后才触发路由查找,而探测断链与重新建立一条新的链路的开销非常大。本文提出了一种基于AODV协议的先发式路由维护机制,能够在通信过程中根据链路信号强度实时监测链路稳定性,预测链路断开趋势,并在链路断开之前找出一条更加稳定的链路进行替代,减轻了在断链之后进行修复而造成的数据包的延迟与不稳定性。仿真实验表明,这种新的路由维护机制明显提高了网络多方面的性能。

P2P网络环境中节点信息交换的信任机制研究5-9

摘要:P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好地适应P2P网络环境,动态信任模型是新的研究热点。本文在对现有P2P环境中的信任机制进行分析的基础上,通过研究消费节点对服务节点的信任,针对节点间的信息交换活动提出了一种改进的信用评估模型,评估服务提供者在信息交换过程中的信用度变化过程;并引入风险机制,分析了P2P网络中节点间进行信息交换的风险。实验证明,该模型能有效地抗信用炒作和抗周期性欺骗。

基于IP监控和非高斯统计的网络异常流量检测10-13

摘要:为保障网络和信息系统安全,需要对网络实施有效的监控,确保能及时检测出网络异常(蠕虫爆发、DDoS攻击等)等流量,进而为后续的动态量化风险评估、主动防御提供有力支持。为此,本文提出了一种基于IP监控和非高斯统计的网络异常流量检测方法(IPM—NGSD)。该方法包括两个关键部分:常用IP地址库FIPD和非高斯统计建模。前者,通过利用Bloom filter技术和FIPD,将网络流量快速分流为常见和非常见IP网络流量:S0和S1;后者,在不同聚合层次上,提取S0和S1的非高斯边缘分布的轮廓值Potfile0和Porfile1,并通过计算Porfile0和Potfile1之间的统计距离,来检测是否存在异常。通过理论分析和两组统计实验验证了该方法的有效性:在缺少有关目标流量先验知识的前提下,该方法能快速、准确地发现短期突发攻击流量和长期低密度攻击流量。

无线Mesh网络入侵检测关键技术研究14-16

摘要:本文研究了无线Mesh网络的结构和特点,以及入侵检测系统(IDS)在构建安全WMN中不可替代的作用。深入分析了Ad Hoc网络IDS、跨层和网络故障检测技术特点以及无线Mesh网络自身的安全需求。在此基础上,本文结合网络故障检测与跨层技术提出了一种基于的非对称分布式协作IDS结构,对模块设计原则进行了详细分析。最后以MAC自私行为攻击为例对该结构进行了模拟。结果显示,该结构能够很好地适应无线Mesh网络。

一种基于二维条码的移动商务一次性口令认证方案17-19

摘要:本文在现有身份认证技术的基础上,结合二维条码和一次性口令认证技术,提出了移动商务环境下的一种身份认证方案。与传统方案相比,该方案考虑了移动商务的安全性要求及移动设备的技术限制,安全性高,运算量小,实现了通信双方的相互认证,并且利用二维务码技术增强了认证方案的安全性和服务的便捷性。

基于模糊处理的P2P信任和声望模型研究20-22

摘要:本文提出了一个基于模糊处理的信任和声望评估算法,并建立了基于模糊处理的信任和声望评估模型。该模型使用模糊理论来表达信任评估中的模糊语义,可以综合考察信任评估中节点不同方面的性能,并用模糊隶属度函数来表达推荐的准确度,动态地调整推荐节点的推荐权值,以综合来自不同节点的信任推荐评估目标节点的声望。

基于SPKI的分布式委派凭证存储框架23-24

摘要:信任管理(TM)是面向开放多域环境的分布式授权技术。TM系统从网络中搜索委派凭证以进行分布式授权决策,面临效率和可用性问题。本文提出一种基于SPKI的分布式凭证存储框架,将委派凭证冗余地存储到相关实体,以避免委派凭证的动态搜索过程,有助于解决现有TM系统凭证管理的局限性。

基于身份签名的电子护照被动认证实现方案25-28

摘要:被动认证是一种保证电子护照芯片数据真实性和完整性的安全机制。国际民航组织(ICAO)推荐使用CA—PKI体系来实现其功能。本文介绍了Doc9303规范中的被动认证,分析了其实现方案的不足;利用基于身份公钥密码学的Hess签名方案,设计了一种新的基于身份签名的电子护照被动认证实现方案。该方案克服了传统PKI技术产生的管理证书复杂、需要大量存储空间、成本高、效率低等缺点。

高速网络环境下的数据采集技术29-30

摘要:近年来,网络带宽的飞速发展使得入侵检测系统、防火墙等网络安全产品在适应高速环境下的数据采集受到挑战。本文在对传统的数据采集进行深入研究的基础上,对NAPI与PF_RING技术进行了优化。实验结果表明,优化后NAPI与PF_RING技术能够对骨干网流量进行实时入侵检测系统的数据采集。

基于EEM的网络智能卡研究31-34

摘要:网络智能卡是一种可通过标准网络协议与主机或者远程计算机进行安全通讯的智能卡。但是,智能卡有限的硬件资源对于网络智能卡的性能有着显著的约束。为解决此问题,本文提出了一种基于EEM的网络智能卡模型,并详细描述了内嵌的TCP/IP协议栈的优化措施和基于缓存的数据交换机制,旨在从整体上提高网络智能卡的时间和空间效率。

计算机工程与科学杂志图形与图像
基于统一和面向服务的PDM与三维CAD双向集成技术35-38

摘要:大型企业各部门可能采用了不同种类的软件产品,需要跨部门集成。然而,产品多样性、网络异构性给PDM与三维CAD的互操作及紧密集成造成了困难。本文提出一种面向服务和跨产品平台的双向集成策略,将PDM与主流三维CAD采用各自的统一服务封装成Web服务,采用各自的统一集成请求对方服务,以达到双向数据、业务和界面的集成。本文所提出的CAD统一接口模型可构建CAD统一服务,屏蔽了不同CAD二次开发接口的差异性;提出了一种GUI和网页元素的统一用户界面模型,能方便CAD交互式图形操作和Web页面操作的互动集成。应用表明,统一与Web服务技术相结合可以以较小代价、一致的方法较好地解决PDM与三维CAD的异构集成问题。

融合整体与局部特征的人脸识别算法39-42

摘要:针对光照、表情、遮挡物等因素的影响,本文提出了一种融合整体和局部特征的人脸识别算法。首先,通过KPCA提取人脸的全局特征;然后,采用简单的图像划分方法将人脸划分成均匀小块,并用KPCA方法分别提取各块特征;最后,基于D-S证据理论的原理对整体与局部特征进行决策级融合得出最终识别结果。实验表明,该算法适应性强,识别率高。

基于亚像素特征点提取的螺纹检测粗糙聚类算法43-45

摘要:本文研究了一种应用于高速图像检测的基于亚像素特征点提取的螺纹检测粗糙聚类算法。其基本思想是:采用分阶段的高精度亚像素特征点提取方法,将图像边缘特征离散为亚像素级特征点,利用粗糙集中的不可分辨概念和近似集合概念,对图像亚像素级特征点进行粗糙聚类,以便区分图像中多个螺纹零件,确定螺纹小径不可分辨类。在此基础上,给出了螺纹几何参数测量的步骤和计算规则,根据计算结果对螺纹零件进行基于图像特征的判别和处理。这种基于亚像素特征点提取的螺纹检测粗糙聚类方法具有较高的检测精度。

虚拟膝关节镜手术中保持单元质量的体网格形变方法46-49

摘要:在虚拟膝关节手术中,需要对膝关节进行大范围形变的实时模拟。本文针对四面体网格的膝关节模型,提出了采用LSD度量建立形变能量,然后将带约束的最优化问题转化为不带约束的最优化问题,最后通过带Armijo线性查找的非精确牛顿法求解最优化问题。在求解过程中,通过预估未知点的位置,减少迭代步数,提高了算法的效率。这种方法具有较好的保体积性,同时保证形变后的四面体网格不出现体元翻转和退化。该方法也能推广应用于其它类似的关节弯曲运动的变形中。

基于Zig—Zag扫描的空域图像置乱新算法50-52

摘要:传统的图像置乱算法如基于Arnold变换的数字图像置乱、基于Hilbert曲线图像置乱、基于仿射变换等都是将图像中像素的位置重新排列,从而使原始图像变换成一个杂乱无章的新图像。但是,其本身的像素值并未发生改变,所以置乱后图像的灰度直方图都不发生改变,而灰度直方图又是衡量一幅图像的重要特征。对于那些对安全性要求比较高的领域,如军事或牵涉到国家安全的机构.这类置乱方法的安全性可能达不到人们期望的要求。针对以上问题,本文提出了一种基于Zig-Zag扫描的空域图像置乱新算法。该算法首先对原始图像进行Zig-Zag扫描形成一个一维向量,然后对一维向量中每个像素和它前面相邻的像素进行按位异或运算,同时对其异或运算的结果进行像素值的交叉换位,再次改变像素点的灰度值,从而提高图像置乱效果。实验结果表明,该算法与传统的图像置乱算法相比,置乱后的图像不仅直方图发生了显著改变,而且置乱图像的统计特征更像白噪声,更加适用于图像文件的加密传输和秘密图像信息在数字水印技术中的置乱预处理。

截面轮廓曲线分段约束拟合53-56

摘要:本文以线段和圆弧为逼近基元对封闭的截面曲线进行分段拟合,给出了曲线的拟合算法和逼近误差的分析表达式。在对截面曲线分界点进行迭代寻优后,得到了综合累积误差最小的分界点,并以此进行截面曲线的分段拟合;针对拟合所得的曲线,提出了具体的约束修正方法。通过实例分析表明,该算法简单有效,能较好地解决以线段和圆弧为基元的截面曲线拟合问题。

复杂背景中人脸检测与眼睛定位57-60

摘要:本文对Viola等人提出的基于类Haar特征及AdaBoost的人脸检测算法进行了改进,将原来的单一阚值弱分类器改为输出几乎可模拟任意概率分布的特征查找表(FST)弱分类器,构建出人脸检测模块;同时,训练左、右人眼分类器对输入图像进行眼睛定位,并且利用ROC曲线对改进算法收敛速度、人脸检测器和人眼检测器的性能与Viola—Jones算法进行了比较分析。结果表明,改进后的算法具有较高的检测率和较低的误警率。

指纹图像预处理和特征提取算法的Matlab实现61-64

摘要:在指纹识别中,作为指纹匹配的前提和基础,指纹图像的预处理和指纹图像的特征提取对整个指纹识别算法起着至关重要的作用。本文设计了一套指纹图像预处理和指纹特征提取算法,利用方向滤波的方法对原始图像进行增强,使用改进的细化算法进行细化,最后基于脊线跟踪的方法,用改进的算法更为简洁而有效地避免了各种伪特征。设计的算法经Matlab实现,实验效果良好。该算法为指纹识别进一步应用到实际提供了一定的技术基础。