计算机工程与设计杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

  • 11-1775/TP 国内刊号
  • 1000-7024 国际刊号
  • 0.62 影响因子
  • 1-3个月下单 审稿周期
计算机工程与设计是中国航天科工集团第二研究院706所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1980年创刊,目前已被北大期刊(中国人文社会科学期刊)、统计源期刊(中国科技论文优秀期刊)等知名数据库收录,是中国航天科工集团主管的国家重点学术期刊之一。计算机工程与设计在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

计算机工程与设计 2007年第06期杂志 文档列表

计算机工程与设计杂志计算机软件与算法
高维化工数据共轭粒子群算法处理1241-1243

摘要:针对化工数据多为高维数据,而粒子群算法对求解高维优化问题易陷局部极值,提出将共轭方向法与粒子群算法相结合处理高维数据。当粒子群算法迭代了一定步数而陷入局部极值并得局部最优解x^*时,以x^*为初值,用共轭方向法对其求解,利用粒子群算法对低维优化问题的有效性,将得新的更优的当前最优解x^**,从而使算法跳出局部极值;在新极值的条件下,又用粒子群算法对原问题求解,如此反复直至结束。通过经典的测试函数对其测试,结果表明这一尝试是有效的。最后将算法用于SO2催化氧化反应动力学模型的非线性参数估计,获得满意效果。

支持可扩展性的设计模式协作研究1244-1247

摘要:在软件设计中,设计模式已被大量采用,以提高系统的可扩展性、可重用性和可维护性。从使用设计模式应用的实际例子出发,研究设计模式在实际的应用中会遇到的协作方面的问题。从系统的可扩展性角度讨论了设计模式协作的度量准则,从中提出了设计模式协作的友好性分类,并通过设计模式的应用的实例来分析设计模式协作的友好性分类准则的使用方式,对设计模式的协作使用提出了指导性的意见和建议。

分布式综合知识发现系统结构研究1248-1250

摘要:利用多Agent技术,采用多层次结构,建立基于内在机理研究基础上的分布式综合知识发现系统(DKD(D&K))总体结构模型。该模型设计了基于双库协同机制的分布式KDD*的知识发现线路,使得分布式数据的预处理、挖掘算法及挖掘结果的评价和导航等研究贯穿于一体,形成了一个完整的系统。该模型不仅较好的继承原综合知识发现系统KD(D&K)的主要特征,而且紧密结合了分布式数据库已经成熟的技术方法,并且与现在国际上比较典型的分布式知识发现系统比较有一定的优越性。

合成状态图中非预期状态转换路径的确认1251-1254

摘要:利用Scenario进行需求建模能够反映从用户角度观察到的系统行为,而利用状态图能够从对象角度对系统行为进行精确描述。从Scenario到状态图的自动转换指软件开发过程中,UML需求模型自动生成行为模型的过程。在分析已有的自动转换算法存在的不足的基础上,提出了从语法角度出发,对用例进行分析,提取合适的状态向量;利用在算法中增加Scenario的相关信息,确定非预期状态转换路径。

基于有限状态机的界面流描述与设计1255-1256

摘要:界面流是一组窗体的集合,它表示了窗体之间的关系。有限状态机是交互式系统设计分析中的一种数学模型,能够有效地表示一个动态系统的生存周期。由于界面流逻辑的复杂性,提出采用有限状态机进行描述。阐述了有限状态机的基本理论,并依据界面流的特点,对其进行了改进,增加了动作参数和窗体迁移的条件参数,丰富了有限状态机描述界面流的能力,最后给出了运用面向对象方法的有限状态机设计。

一种多特征方查询的有效算法1257-1260

摘要:多特征方用于计算复杂数据挖掘查询,具有多粒度上多个依赖聚集计算的典型特点。现有的立方体粒度计算技术可以有效计算分布和代数多特征方,整体多特征方还没有提出有效的计算方法。在分析整体多特征方查询特点的基础上提出了一种优化算法:先将立方体分块,再采用冰山查询技术动态选择数据,最后采用查询结果重用技术。实验表明,该优化算法能有效提高整体多特征方查询的性能。

数据库组件转变为智能化中间件方法研究1261-1263

摘要:面对软件危机带来的巨大损耗,人们进行了广泛而深刻地探索,力求寻找到一条“应对需求不断变化,快速、高质的开发道路”。为了遵循这一主题,所以针对实际项目中如何设计跨平台操作数据库部件进行了研究;并提出了为应对需求变化,如何修改设计理念,选取适宜设计模式进行未来扩充的方法。研究中所采用的组件、中间件等技术均反映了“重用”的原则,以达到采用最佳的手段,为明天而工作的目的。

基于文本聚类的映射聚类算法研究1264-1266

摘要:文本聚类在信息过滤和网页分类等方面有着较好的应用,可是它面临数据维数很高的难点。由于维度很高,使得经典的聚类算法难以有效处理。针对这个问题给出了一种快速鲁棒的映射聚类算法,其中利用关联规则查询簇的相关维,然后使用相关维进行进一步的分析。实验结果说明了该算法具有速度快以及较好的鲁棒性等特点,可以应用在文本聚类中。

基于多Agent系统的Web数据挖掘技术1267-1268

摘要:基于多Agent系统的数据挖掘技术,能够综合应用多种挖掘算法,实现数据挖掘的并行操作。在简述了几种主要的数据挖掘技术的基础上,提出了一种基于多Agent系统的Web数据挖掘模型,进一步分析了系统组织和成员间的协作,并测试了其挖掘效果。测试结果显示,此项技术的挖掘效果具有较好的准确率和覆盖率。

计算机工程与设计杂志安全与保密技术
网络安全系统中的快速规则匹配1269-1272

摘要:随着网络攻击的增多,各类安全系统被广泛应用,其关键和核心是规则匹配。加速规则匹配可以提高系统性能,使其适应更高速网络和更严格环境。介绍和分析了现有的两种主要规则匹配算法:布尔表达式树和有向无环控制流图,提出了一种快速规则匹配算法。该算法先对有向无环控制流图进行等价变换,再在此基础上进行概率优化和改进,通过调整规则内部的逻辑表示结构,使得规则的结构转换速度和计算速度都得到明显的提高。经过测试比较,该算法能有效缩短匹配时间,改善系统性能。

网络游戏外挂技术及检测1273-1276

摘要:网络游戏逐渐商业化,恶性外挂使游戏失去了公平性,带来了很多危害。目前游戏外挂的水平和技术含量都有很大的提高,除了最初的键盘鼠标模拟和变速齿轮技术外,拦截Sock技术、拦截API技术、Hook技术、直接修改程序内存等高端技术也被广泛应用。外挂逃避检测的手段很丰富,还没有值得推广的外挂检测技术,面对现状,深入分析外挂原理,针对性地提出检测外挂的综合对策,达到更好的检测效果,并最终查杀封禁恶性外挂,是网络游戏健康发展的必然要求。

多Agent系统安全性分析与设计1277-1281

摘要:全面分析了多Agent系统的安全特性、安全风险和安全需求。在此基础上,研究了多Agent系统多层安全模型及安全多Agent系统需要提供的基础安全服务。基于FIPA-OS框架,设计并实现了一个面向Agent的二级认证PKI系统,同时提出一组安全服务Agent,为FIPA-OS框架增加了的身份鉴别、证书管理、安全审计、资源访问控制Agent社区管理等多种安全机制。

基于角色的权限管理方法的改进与应用1282-1284

摘要:针对传统的基于角色访问控制(role—based access control,RBAc)的权限管理方法所存在的权限表示不灵活和授权缺乏动态性的问题,引入角色方法和角色环境函数进行了改进:用户权限由角色方法与角色环境函数共同确定,角色方法实现了用户权限数据到映射规则的表示和由映射规则重新动态生成用户权限数据,角色环境函数则考虑了当前应用环境因素的影响而对角色的当前权限进行制约。改进后较好地解决了问题,并且在实际项目中得到了应用。

透明的版权原子1285-1289

摘要:针对有价值的数字内容不出现在互联网上的问题给出了一个完整的解决方案,并将它应用在联网电子图书出版上。互联网电子图书出版是一个重要的互联网应用,其中的关键问题是数字权利管理,先探讨了透明的版权原子的必要性,并提供了基于透明版权原子的集成的安全图书出版和网络发行的应用框架。分析了互联网电子图书技术生态系统的安全需求,同时给出了对于数字权利管理技术的DRM-C安全协议和透明的版权原子的设计,最后讨论了互联网电子图书出版中主要安全因素。

异或和取模运算的负载均衡算法1290-1291

摘要:引入信息熵对哈希函数的输入值进行随机度测试,实验证明增加异或字段数并划分字段后进行异或运算能提高运算结果的随机测度值。标识字段有很高的位熵值,函数输入值中加入此值能减少负载迁移次数而运算效率与CRC16接近。采用源IP、目的IP、源端口、目的端口、标识字段作为输入值,并划分为8位的比特串进行异或运算,然后再进行取模运算的双哈希算法运算效率较高而且均衡性好,适合于高速网络环境下的入侵检测。

基于核机器分类的入侵检测数据分类方法的研究与设计1292-1293

摘要:分类分析是数据挖掘技术中的关键技术,但传统的分类分析算法对入侵检测数据进行处理有许多不足之处。使用DRC-BK算法分类入侵数据,一方面可以取得良好的分类准确度,另一方面分类规则可以被人类专家理解,从而有助于制定入侵预防和防止的措施,非常适合入侵数据的二次挖掘。

采用数据挖掘和技术的入侵检测系统研究1294-1296

摘要:入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充。介绍了应用几种数据挖掘方法进行入侵检测的过程,并在此基础上提出了一个采用数据挖掘技术的基于的网络入侵检测系统模型。该模型由一定数量的组成,训练和检测过程完全不同与其它系统。由于的自学习能力,该系统具有自适应性和可扩展性。

基于CY7C68013安全U盘的硬件设计1297-1299

摘要:针对现存安全U盘的不足,提出了一款集数据加/解密、认证、抵抗攻击于一体的大容量安全U盘硬件设计方案,它能够较好地保护密算法和密钥的安全,在超期或非法操作超过一定次数时可自动销毁算法和存储的数据。从安全模型、结构模型等方面进行阐述,重点介绍了USB接口控制模块、数据加/解密、安全芯片操作等几个关键模块的开发,最后从策略、密钥安全等方面对此U盘的安全性进行了整体分析。