计算机工程与科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Engineering & Science

  • 43-1258/TP 国内刊号
  • 1007-130X 国际刊号
  • 0.79 影响因子
  • 1-3个月下单 审稿周期
计算机工程与科学是国防科技大学计算机学院主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1973年创刊,目前已被知网收录(中)、维普收录(中)等知名数据库收录,是国防科技大学主管的国家重点学术期刊之一。计算机工程与科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:算法研究、图形与图象、计算机网络、神经网络、仿真技术研究、人工智能、研究与实现、试题选载与博士论文摘要

计算机工程与科学 2016年第11期杂志 文档列表

计算机工程与科学杂志高性能计算
允许违反局部时间约束的科学工作流调度策略2165-2171

摘要:提高科学工作流在云环境中的执行效率、降低执行费用受到广泛关注。用户期望的局部QoS约束与工作流的总体执行效率之间往往存在矛盾。针对该现象,在前期的研究基础上提出一种允许违反局部时间约束的科学工作流调度策略。通过对已聚簇的工作流任务集使用任务后向优先合并的方法,可实现任务间空闲时间片的合理利用,进而优化科学工作流的执行时间;另外,为充分利用任务的松弛时间,提高工作流的整体执行效率,允许部分任务的调度违反局部最晚完成时间的约束。实验结果表明,该策略能提前科学工作流的最早完成时间,提高处理机的利用率,并最终降低工作流的执行费用。

云环境中基于LVS集群的负载均衡算法2172-2176

摘要:为了解决传统负载均衡技术应用到云计算环境中引发的新问题,提出一种云环境下基于LVS集群分组负载均衡算法。该算法首先根据硬件性能计算各节点的权值,将性能相同(或近似相同)的服务器分为一组,每组节点数量相等(或近似相等),负载均衡器定期地收集各节点CPU、内存、I/O、网络利用率以及响应时间,动态改变节点的权值,使用改进算法选择该组内最佳节点,并计算节点的综合负载和组负载。最后再次使用改进算法由组负载均衡器选择集群最佳节点,并进行任务请求的合理分配,从而解决因并发量过大而引起的时延等问题。实验结果表明,与加权轮询算法(WRR)和加权最少连接算法(WLC)相比,本算法能够在并发量较大的情况下维持较短的响应时间和较高的吞吐率,使集群负载更加均衡。

目标跟踪算法的并行优化2177-2182

摘要:目标跟踪是计算机视觉领域一个重要的研究方向,近年来学者提出了众多优秀的目标跟踪算法,但许多算法的低实时性制约了其在应用场景中的有效性。针对这些算法,提出了一个通用的跟踪模型,并针对此模型提出了一个可行的并行优化方案。之后使用SCM算法验证了所提出的并行优化方案。在四核CPU的环境下,并行后的SCM算法相比于未并行的算法取得了348倍的并行加速比,并且比原算法Matlab+C程序的运行速度快了约30倍,这说明了所提出的并行优化方案的有效性。

两种面向推荐系统的数据压缩方法2183-2190

摘要:今日头条的服务器每天都会产生规模庞大的训练数据,为方便进行训练,这些数据都具有特定的格式和分布特征。使用不同类型的通用压缩算法(字典类型及非字典类型)进行测试,发现单独任何一种算法都无法在满足业务需求(速率需求和CPU占比等)的同时获得较为可观的压缩比。针对今日头条的训练数据,提出了分段聚类压缩和Hash recoding压缩两种策略。实验结果表明,分段聚类压缩方式在更好地保证了压缩率的同时提高了压缩速率的目的;Hash recoding压缩方式则更好地达到了以少量压缩速率的损失换取更可观的压缩率的目的。分段聚类方式搭配Gzip压缩算法的组合能使压缩速率提高300%以上;Hash recoding方式匹配Snappy压缩算法能使压缩率缩小50%以上。根据实际需求,不论选择哪种策略,对于降低今日头条的运营成本,提升业务处理的效率,提供更好的用户体验,都有一定意义。

计算机工程与科学杂志计算机网络与信息安全
一种基于K-匿名聚类的可穿戴设备数据重方法2191-2196

摘要:近年来,可穿戴设备被广泛地被应用于日常生活。用户量增加造成的可穿戴设备数据重是导致隐私泄漏的一个重要原因。为此,数据匿名化重方法受到了广泛关注。然而,现有的数据匿名化重方法存在两个方面的不足:一方面,现有的数据匿名化重算法可能会造成严重的信息损失或用户隐私数据的泄漏;另一方面,现有的数据匿名化重算法在兼顾保护用户隐私和减少信息损失的情况下会造成较高的成本。为了兼顾隐私安全和数据可用性,并且提高数据重算法的效率,结合可穿戴设备自身的特点,提出基于聚类的数据匿名化重算法,该算法直接对增量数据进行基于聚类匿名化操作,使数据匿名化重更为高效。此外,在数据量较大的应用场景中,基于聚类的数据匿名化重算法可以有效减少信息损失。实验结果表明,基于聚类的数据匿名化重算法能够在保证用户隐私安全的前提下减少信息的损失并且提高执行效率。

自变量斥耦合混沌伪随机比特发生器2197-2201

摘要:设计了一种新的耦合方法——自变量斥耦合,并将其作用于斜帐篷映射来得到一个新的混沌系统。实验显示,这一系统的混沌性质相当优秀。随后,基于该系统构建了一个伪随机比特发生器。接着,用五项统计测试来检测该发生器所生成比特流的伪随机性。最后,计算了所生成比特流的线性复杂度及该发生器的密钥空间大小。所有实验均表明该发生器性质良好,较适合用于信息安全领域。

《计算机工程与科学》征文通知2201-2201

摘要:《计算机工程与科学》是由国防科技大学计算机学院主办的中国计算机学会会刊,是国内外公开发行的计算机类综合性学术刊物,现为月刊。本刊欢迎关于计算机科学理论、计算机组织与系统结构、计算机软件、计算机应用、计算机器件设备与工艺等学科领域方面的来稿。本刊常年设有高性能计算专栏。

一种基于混合社区的移动机会网络数据传输机制2202-2208

摘要:由人携带或使用智能设备组成的移动机会网络采用“存储携带转发”的通信机制,通过中继转发来实现节点之间的数据传递。为了改善网络性能,往往需要借助节点的社会属性来进行中继选择和制定转发策略。然而,在已有的传输机制中,往往只是利用节点的部分社会属性,不能完全反映出节点之间的社会关系。为此,提出了一种新的基于混合社区的数据传输机制,并给出了混合社区的内涵、混合社区的构建方法和基于混合社区的数据传输算法。基于几种真实轨迹数据集的实验结果表明,与已有的几种经典路由算法相比,该方法传输成功率较高,传输延迟较短,性能更好。

基于dpdk的高效数据包捕获技术分析与应用2209-2215

摘要:对Intel dpdk数据包捕获技术进行了深入研究,对其优缺点进行了详细的分析。在此基础上,利用dpdk设计并实现了一套基于Linux的数据包捕获系统,成功地将其应用于千兆网络安全防护系统中。使用BPS软件对基于dpdk的网络安全防护系统与基于pf_ring的网络安全防护系统进行仿真分析,结果表明dpdk对整体系统性能的提高成效显著,取得了良好的效果,验证了该方法的可行性。

GPS欺骗式干扰环境下MVDR算法的性能分析2216-2220

摘要:经典MVDR算法在GPS压制式干扰环境下的表现出色,为分析MVDR算法在欺骗式干扰环境下的性能,根据该环境下信号、干扰的功率都淹没于噪声功率之下的特点,推导出阵列天线采用MVDR算法后的方向图增益和输出信干噪比的近似表达式。通过仿真实验,分析验证了MVDR算法在欺骗式干扰环境下失去了抑制干扰能力的原因,并讨论了影响阵列输出信干噪比变化的因素及其随各因素变化的规律。

数字图书馆中图编码匿名方法2221-2226

摘要:现如今数字图书馆所的大部分数据只包含图书资源的相关信息,并没有用户属性与图书资源共同的数据,使得分析者不能从现有数据中分析出更多的信息,对有些科学研究造成困扰。建立一种用户属性与图书信息共同的匿名方式,首先将所有图书使用图书分类号进行重新编码,其次根据重新编码的稀疏情况将整个数据进行划分,最后在每个划分中使用置换方法进行匿名。实验结果表明,最终匿名表的数据具有较高的准确性和实用性,并能够通过散点图的方式直观地看到属性间的关系,为科学研究提供更多有用信息。

基于量子混沌映射的高效安全的图像加密算法2227-2233

摘要:提出了一种基于带密钥的广义Arnold变换和量子混沌映射的图像加密算法。首先,利用二维Logistic映射产生初始条件和参数;其次,利用带密钥的广义Arnold变换对彩色图像的像素值进行置换;最后将初始条件和参数代入到量子混沌系统中,由该系统产生的一系列伪随机数与图像的像素值进行异或,改变各个位置的像素值,进而达到加密的效果。为了提高加密系统的复杂性和随机性,二维Logistic映射和二维量子混沌映射都结合加权耦合映像格子以运用到加密系统中。

Linux内核提权攻击研究2234-2239

摘要:提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。

基于时间分割加密的一般性构造方法2240-2245

摘要:基于时间分割加密是一种典型的密码方案,可以将解密权委托给解密者,从而减轻原解密者的解密负担,具有广泛的应用前景,但研究成果相对较少。基于身份加密可直接将用户的身份标识作为公钥,简化了公钥证书的管理,近年来受到广泛关注,研究者提出很多方案。根据基于时间分割加密和基于身份加密在算法构成和安全模型两方面的区别与联系,提出一个基于时间分割加密的一般性构造方法,并证明其安全性。该方法可将任意一个安全的基于身份加密方案转换成安全的基于时间分割加密方案。通过该方法得到标准模型下安全的基于时间分割加密方案,大大丰富了基于时间分割加密方案的数量和类型。

几个签密方案的密码学分析与改进2246-2253

摘要:对六个签密方案进行了安全性分析,指出它们都存在保密性的安全问题,其中两个方案还存在不可伪造性的安全问题。对每一个安全问题都给出了具体的攻击方法,并使用加密部分绑定发送者、签名部分绑定接收者、验证等式不含明文信息和部分私钥生成时绑定公钥的方法对每一个方案给出了改进措施。对改进后的方案给出了随机预言机模型下的安全性证明。安全分析表明,改进方案是安全的。最后提出了设计签密方案时必须注意的几个问题。

计算机工程与科学杂志软件工程
软件体系结构脆性分析与验证2254-2260

摘要:软件系统因具有节点众多、节点间联系复杂、随时间演化、自组织临界等特性可将其视为复杂系统。在软件安全领域,对软件体系结构的分析一直是研究的重点。软件体系结构具有自身的脆性,这体现在软件系统的运行过程会出现由于内部组件失效或外部攻击而导致的级联故障乃至系统崩溃。首次将软件系统视为复杂系统,对软件体系结构的脆性进行相关分析,并结合“数据抽象和面向对象”风格的软件体系结构,通过蚁群算法及GROD算法指出该体系结构脆性的最大崩溃路径及脆性源。这将对软件安全领域系统的设计、监控等方面的研究提供理论及实践方面的指导意义。

本体知识库的模块与保守扩充2261-2267

摘要:模块化是软件工程的一种方法,近年来被引入到本体领域,用以支持本体的重用和本体的整合。 已有的工作没有讨论同时含有TBox和ABox的本体知识库的模块化的相关问题。在定义本体知识库的模块和知识库的保守扩充的基础之上,给出了知识库保守扩充的验证算法,并且从理论上证明可用知识库的保守扩充的验证算法来验证一个知识库是否为另外一个知识库的模块。

计算机工程与科学杂志图形与图像
全景图像镶嵌中累积误差的分析与减少方法研究2268-2274

摘要:针对全景图像镶嵌中累积误差的问题,提出了一种基于多次柱面投影的变换基准图策略。首先,为了将累积误差有效地分散到各相邻图像之间,并减少柱面投影变换的计算量,算法利用相位相关和多分辨率分解法对柱面投影算法进行了改进;然后,利用改进变换基准图的分层匹配策略对图像序列进行镶嵌,避免了误差的单向累积;最后,运用拉普拉斯算子对镶嵌图像分级融合,消除了镶嵌缝隙。实验结果表明,该方法可以大大减弱镶嵌过程中累积误差的影响,提高图像的镶嵌精度。