计算机工程与设计杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

  • 11-1775/TP 国内刊号
  • 1000-7024 国际刊号
  • 0.62 影响因子
  • 1-3个月下单 审稿周期
计算机工程与设计是中国航天科工集团第二研究院706所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1980年创刊,目前已被国家图书馆馆藏、维普收录(中)等知名数据库收录,是中国航天科工集团主管的国家重点学术期刊之一。计算机工程与设计在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

计算机工程与设计 2007年第08期杂志 文档列表

计算机工程与设计杂志计算机软件与算法
高功率激光装置集中控制系统软件架构研究1737-1740

摘要:神光Ⅲ原型装置集中控制系统控制系统是目前国内最大的高功率激光装置的计算机控制系统,系统是由十多个具有不同控制功能子系统集成的大型计算机控制系统,采用分布式软件技术及C/S控制模式实现子系统设备的有效控制及信息数据的实时传输,采用中间件CORBA技术实现网络通讯的平台及地域无关性。

可重构制造系统故障诊断多Agent自学习模型1741-1743

摘要:提出了一种基于多Agent的可重构制造系统故障诊断自学习模型,模型为3层结构,从下向上分别为监测Agent层、诊断Agent层和管理Agent层,详细分析了模型的故障诊断自学习机理,自学习性是基于数据挖掘和基于粗糙集的。示例表明可重构制造系统重构前后,均能有效完成故障诊断。

基于频繁词集聚类的海量短文分类方法1744-1746

摘要:信息技术的飞速发展造成了大量的文本数据累积,其中很大一部分是短文本数据。文本分类技术对于从这些海量短文中自动获取知识具有重要意义。但是对于关键词出现次数少的短文,现有的一般文本挖掘算法很难得到可接受的准确度。一些基于语义的分类方法获得了较好的准确度但又由于其低效性而无法适用于海量数据。针对这个问题提出了一个新颖的基于频繁词集聚类的短文分类算法。该算法使用频繁词集聚类来压缩数据,并使用语义信息进行分类。实验表明该算法在对海量短文进行分类时,其准确度和性能超过其它的算法。

基于Agent的建模技术研究1747-1749

摘要:基于Agent的建模技术是对复杂系统进行问题求解的一种新方法。在面向Agent方法的基础上提出了“基于Agent的建模技术,,方法,并针对这一技术方法从系统组织的角度进行了系统性的研究,详细分析了用这一方法建模的主要流程,还首次将这一建模技术运用于“网络坦克作战系统一协作故障诊断与技术维护系统”进行实例分析,根据系统的组织结构和组织目标,构建了3类Agent:系统接口Agent,故障分析Agent和故障区域分析Agent,系统通过3类Agent间的交互协作实现问题求解。最后讨论了应用该技术应注意的主要问题。

两维区域三角剖分的新算法1750-1751

摘要:提出一种两维区域三角剖分的新算法,算法首先递归应用求两维点集凸包的Graham扫描法,在原始区域的点集中求出一系列的凸包,同时原始两维区域也被这些凸包划分为多个独立的子区域,然后对相邻两个凸包之间的子区域进行三角剖分,从而实现对整个原始两维区域的三角剖分。和以往得算法相比,提出的算法的时间效率大大提高了,并且在作者参与的军队2110建设项目应用中也体现了良好的效果。

基于“主中心点”脊线跟踪的指纹分类算法1752-1756

摘要:通过分析分割算法,结合区域跟踪算法和腐蚀膨胀算法,对基于方向场置信度的分割算法进行了改进;然后,结合一阶对称复数滤波,验证基于传统Poincare指数法所提取得到奇异点的准确性;在此基础上提出了一种基于“主中心点”脊线跟踪的指纹分类方法,该方法根据“主中心点”附近的脊线信息以及奇异点的数目和相关位置来确定指纹纹型。

计算最短公共超串的贪婪算法1757-1758

摘要:最短公共超串问题就是对给定的子串集合找到包含每个子串的可能的串。这个问题是一个NP-完全问题。目前已有一些方法对此进行了研究。通过对各子串的分析和研究,提出了一种近似于贪婪算法的求最短公共超串问题算法,该算法可应用于解决DN段组装和数据压缩问题。最后给出了几个实例。

软件间歇性缺陷处理的研究1759-1761

摘要:由于软件错误出现的随机性,软件产品的缺陷是不可完全避免的,较好地处理软件缺陷是提高软件产品质量的关键。为了尽可能多地发现软件中存在的错误,提高软件质量,文章讨论了软件中较难被发现的间歇性缺陷,即并不是在软件的每次运行中都会出现的缺陷,介绍了软件中可能存在的一些较为常见的间歇性缺陷,分析了引起这些缺陷的原因,给出了处理间歇性缺陷的启发式规则,并就如何对这类缺陷写缺陷报告给出了一些建议。

基于传感器网络的关联规则挖掘算法研究1762-1764

摘要:现有的传感器网络数据处理系统只能向用户提供简单的查询操作,如何高效地处理传感器网络的海量数据流,从中获取有用的知识成为新的挑战。提出一种基于传感器网络特性的分布式关联规则挖掘算法,采用树型通信结构,各个传感器通过改进的单一数据流频繁项集挖掘算法找出本地的局部频繁项集,并逐层上传、合并,最后由sink节点将所有子节点的局部频繁项集合并成全局的频繁项集,并产生相应的关联规则。实验证明该算法占用较少的计算时间和内存。

决策表化简及其属性约简方法1765-1767

摘要:给出一种求不一致决策表的核和所有属性约简的新方法,首先利用U/C对决策表进行化简,然后在简化的决策表上定义新的差别矩阵,最后利用差别函数求出所有属性约简。该方法可有效降低生成差别矩阵时所需的存储空间和时间,理论分析和例子表明,该属性约简方法在效率上比现有的基于差别矩阵和差别函数的方法有显著提高。

动态系统安全性分析软件平台研究1768-1771

摘要:装备系统的动态行为特征使其安全性分析工作复杂而困难。为满足装备系统动态安全性分析工程实际的需要,需开发集成化的软件平台并综合运用有关技术方法来进行。研究了动态系统安全性分析的主要工作内容,分析了动态系统安全性分析平台对基础数据、知识和模型的需求,提出了平台的结构和功能设计方案,并给出了分析流程。

一个新的聚类有效性分析指标1772-1774

摘要:聚类分析是无监督分类过程,其目的在于把目标对象划分为一系列有意义的组(或称类),使得每个组中的目标尽量“相似”或“接近”,而不同组的目标尽可能“相异”或“远离”。从而有助于发现目标的分布模式和目标间的相互关系。评估聚类质量的问题,称为聚类有效性分析。介绍一些典型分类算法,并提出了一种新的聚类有效性分析指标。

基于TestDirector的软件自动化测试系统的设计1775-1777

摘要:针对国内软件测试自动化程度较低的现状,介绍了软件自动化测试技术和Mercury Interactive公司的3个测试工具:TestDirector、Win Runner LoadRunner。然后以全国短波监测网络系统为例详细阐述了用TestD的ctor做测试管理,用WinRunner和LoadRunner自动测试的整个测试系统的设计。从实践中证明了测试系统的可用性,并将自动控制理论融入到测试问题中,以求用控制理论的方法来指导软件测试。

基于软件产品线的需求分析研究1778-1780

摘要:软件产品线方法是一种面向特定领域的、大规模、大粒度的软件复用技术。在软件产品线的开发过程中,产品线需求分析是软件产品线开发的关键活动之一,软件产品线需求分析奠定了产品线构架的基础。通过分析软件产品线开发过程和软件产品线需求分析的特点,阐述了软件产品线需求分析方法以及软件产品线需求分析的实践风险。以领域分析和建模为切入点,对软件产品线的领域分析、需求建模和用例建模等关键方法和技术进行了重点的研究。

计算机工程与设计杂志安全与保密技术
一种增强的自主访问控制机制的设计和实现1781-1784

摘要:自主访问控制是安全操作系统的基本安全机制之一,传统的文件保护位方式无法满足高安全等级操作系统对于自主访问控制机制的要求。对基于访问控制表的自主访问控制机制的设计和实现进行了研究。在此基础上提出并实现3种重要的增强和改进措施。

基于Hurst参数评估的网络异常检测方法的研究1785-1787

摘要:真实的网络流量普遍存在统计上的自相似性,因此传统的基于泊松过程和马尔科夫模型等已不能反映实际测量的流量。针对传统检测方法存在的问题,将基于Hurst参数评估应用到DoS攻击检测中,由H参数变化来检测DoS攻击。通过分析DARPA1998入侵检测数据表明,基于该法的Hurst参数评估能够检测到DoS攻击,此法比传统的基于特征匹配的网络流量异常检测法在检测精度上有较大提高。

网络隐息系统应用方案1788-1791

摘要:信息隐藏技术在数字化领域的安全保护中有着广阔的应用空间。但在具体应用中,安全并不是某一种技术就能完全保障的。通过对信息隐藏系统的理论、体系模型及典型算法等的研究,提出了基于安全套接字层(OpenSSL)技术的网络隐息系统。该方案通过CA认证机构保障隐息服务的安全性,保障客户浏览器和Web服务器间应用层数据加密等安全服务,具有高效性、可裁决性等特点。

多层神经网络在入侵检测中的应用1792-1794

摘要:对多层ANN的结构和向后传播算法进行了设计,提出了移动窗口和事件子视图等概念,通过提取审计事件类型的方法,采样了ANN的训练数据和测试数据。具体实现了设计算法,并用该软件分别对UNIX和WindowsXP两个操作系统的数据进行了实验。实验结果表明,多层ANN可以作为一个入侵检测的模型和技术应用于入侵检测之中。