计算机工程与设计杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

  • 11-1775/TP 国内刊号
  • 1000-7024 国际刊号
  • 0.62 影响因子
  • 1-3个月下单 审稿周期
计算机工程与设计是中国航天科工集团第二研究院706所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1980年创刊,目前已被北大期刊(中国人文社会科学期刊)、统计源期刊(中国科技论文优秀期刊)等知名数据库收录,是中国航天科工集团主管的国家重点学术期刊之一。计算机工程与设计在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

计算机工程与设计 2007年第10期杂志 文档列表

计算机工程与设计杂志计算机软件与算法
具有随机附加项的PSO改进算法2245-2247

摘要:在粒子群算法的基础上引入第3方随机项:随机数和全局最优、自身最优的差值的乘积项,对算法中的速度-位置更新方程进行了改进,更好地保持粒子群的多样性,使算法可以不断地进化,提高算法的收敛速度,避免过早陷入局部最优解的现象。分别采用Sphere、Rosenbrock、Griewank和Rastrigrin4个标准函数对其进行测试。对比结果表明引入第3方随机项的PSO基本模型和收敛因子模型比传统模型的最优适宜度精度和优化收敛速度都有所提高。因此,改进的算法表现出更强的求解能力。

基于改进Inver-over算子的并行TSP演化算法2248-2249

摘要:设计了基于近邻点初始化和改进Inver-over(反序杂交)算子求解旅行商问题的并行演化算法。该算法执行时,主进程每当收集到各个种群的最好个体并形成精英种群时,就对该种群执行一次Inver-over算子,然后将其中最好的个体发送给各个种群。在PVM(并行虚拟机)并行环境下的实验结果表明,并行后能取得更好的解,并且在主进程中建立精英种群的演化有助于更好更快的收敛。

基于Blob和嵌入SQL的数据库外壳程序设计与实现2250-2253

摘要:鉴于数据库应用软件在开发和逐步实施过程中,系统的不定期安装、更新和维护等所带来的巨大成本,从工程实现的角度分析如何利用数据库的内在机制如大二进制对象Blob和嵌入SQL等,通过开发有效的外壳程序,以实现应用软件的自动上传、自动更新和下载安装;并给出以Sybase数据库为例的主要表结构和算法实现。

基于混合Agent的实时分布监控系统软件设计方法2254-2258

摘要:给出了以审慎Agent和反应Agent模型为基础的混合Agent模型,并对模型的有关概念进行了说明。在混合Agent模型框架下,提出了实时分布系统软件设计方法,主要内容包括采用UML并且充分考虑系统的动态和静态特征的本体设计过程,基于本体的交互协议Petri网形式化描述以及行为规范分类和设计。通过设置反映内存保证混合Agent对事件实时响应,而审慎Agent部分的存在使基于Agent的精神状态和输入事件的推理成为可能。

分布式系统中数据同步机制的研究与实现2259-2261

摘要:大型分布式系统环境中通常需要在各异地数据库中存储同一数据的不同副本,因此数据同步显得十分重要。在分析比较各种数据一致性方法的基础上,对Oracle9i数据库提供的新功能模块进行了研究,并结合消息队列方法从实践角度提出了基于Oracle高级队列和JMS消息服务机制的数据同步模型。对模型采用的主要技术、工作流程、实现方案做出了详细分析,最后对模型做出了评价和展望。

基于状态空间搜索的ETL执行优化2262-2264

摘要:数据抽取-转换-重载(ETL)是构建和维护数据仓库的基本构件,由于它处理的是海量数据,如何加快响应时间成为值得研究的问题。对ETL过程的逻辑优化进行了研究,把优化问题建模成状态空间搜索问题。把每个ETL工作流看作一种状态,通过一系列正确的状态变换来构造状态空间,并且提出算法来获得最小执行时间的ETL工作流。

消息传递机制的比较及其最新发展2265-2269

摘要:消息传递机制在分布式计算中发挥着很重要的作用。随着人们对高性能计算需求的不断扩大和各种新技术的出现,消息传递机制也处于不断的发展和完善之中。首先对两种主要的消息传递系统PVM和MPI进行了详尽的比较,比如背景、目标、移植性、通信等;然后针对它们的现状列举了最新发展情况;最后归纳了消息传递机制的发展趋势。

基于自适应距离度量的分类器设计方法2270-2272

摘要:通过对欧氏距离度量的分析,提出了自适应距离度量。首先利用训练样本建立自适应距离度量模型,该模型保证了训练样本到相同模式类的距离最近,到不同模式类的距离最远,根据该模型建立目标函数,求解目标函数,得到最优权重。基于最小距离分类器和K近邻分类器,采用UCI标准数据库中部分数据,对提出的自适应距离度量和欧氏距离度量进行了实验比较,实验结果表明自适应距离度量更有效。

基于频繁项集特性的Apriori算法的改进2273-2275

摘要:Apriori算法是关联规则中一种重要算法。Apriori算法在求出频繁项集的过程中,需要扫描事务项集里的数据。由于事务项集里只是部分数据有用,所以改进算法,缩小所需扫描的事务项集大小,并提出了一种简单的数据结构——树型结构来存储事务项集数据,使得算法在数据集量巨大时,性能得到有效提高,并用实例验证了这些改进能够正确、有效、快速地实现该算法。

RFDI软件架构设计及状态分析构件实现2276-2279

摘要:RFDI(radar fault detection and isolation)软件通用性与雷达电路硬件及故障分析方法的不断更新是一对矛盾。如何设计一个通用的RFDI软件,以适应雷达电路的不断改进及诊断分析方法的不断更新是一个非常现实的课题。详细分析雷达故障检测和隔离的方法,将RFDI软件框架与故障状态分析方法及特征数据采集分离,给出了一种新的RFDI系统软件的架构,并对基于构件技术故障状态分析方法进行了研究,给出了一种故障状态分析构件的COM实现,其具有较强的可扩展性和继承性。

反编译器中针对不同编译器的过程识别技术2280-2283

摘要:过程识别技术及相关参数的提取是二进制翻译中过程调用恢复的基础。为较好实现对过程的识别,首先设计了针对GCC编译的ELF(executable and linkable format)文件的过程识别技术,取得了良好的效果。不过随着研究的深入,要求对C编译器和ICC(Intel C++compiler)编译器同时具有良好的支持,但在测试中发现这种识别技术在处理ICC编译的ELF程序指令流时存在的一些问题,为此提出了改进算法,这个算法已经在IA-64-Alpha反编译中实现,从而使系统对C编译器和ICC编译器编译的ELF文件都能进行正确的过程识别和参数提取。

Web系统性能测试实施过程2284-2286

摘要:软件性能测试是软件质量保证的重要元素,是理解软件系统对不同负载反应能力的方法。Web系统应用对并发服务性能的严格要求决定了对其进行性能测试的必要性,但是,不对Web系统性能测试过程进行科学有效的控制,则无法保证测试结果的客观性和针对性。从对Web系统结构和Web性能测试的特点分析入手,重点讨论了Web系统性能测试的过程,包括测试的目的、测试时机、测试策略和测试工具等;提供了一个合理的性能测试流程。

基于XML的Web文本挖掘模型的研究与设计2287-2290

摘要:Web上的数据量急剧膨胀使得进行Web数据挖掘成为数据挖掘技术研究的热点。而XML能够为Web挖掘提供半结构化的数据模型,解决了Web挖掘中的数据源问题。介绍了XML的和Web文本挖掘的概念,提出了一种基于XML的Web文本挖掘模型,剖析了该模型的各个组成部分,给出了该模型的特点。

Java存储过程的自动生成与测试2291-2293

摘要:通过定义存储过程模板,并根据表信息替换模板中的变量,从而生成大量具有类似处理流程的Java存储过程。给出了Update存储过程的生成模板、注册模板以及测试程序模板,并用VBA实现了自动生成Java存储过程的主要方法,还讨论了测试数据的准备、测试及测试结果的确认方法。实践表明,该方法能保证软件的质量、缩短开发周期以及提高软件的可修改性。

求解定积分的概率算法2294-2296

摘要:设计了一种计算定积分的概率算法,该算法对复杂的定积分计算,特别是被积函数是分段函数或存在有限个间断点的情形十分有效。算法依据概率论的强大数定理,通过向某一固定区域随机投点的方法产生随机数,统计其分布规律,并引入了遗传算法进行辅助计算。基于该算法中的样本的随机特性,可充分利用网络环境进行并行计算。数据实验结果表明,算法是可行的和鲁棒的。

计算机工程与设计杂志安全与保密技术
支持向量机在入侵检测中的应用2297-2299

摘要:入侵检测是网络安全的重要领域。安全问题的日益严峻对于检测方法提出更高的要求。支持向量机是一种基于小样本学习的有效工具。继它在字体识别,人脸识别中得到成功应用后,它被成功地应用到入侵检测领域中。介绍了支持向量机的多种算法,例如二分类的支持向量机,一分类的支持向量机,多分类的支持向量机和针对大量训练样本的支持向量机在入侵检测中的应用。通过比较发现,用支持向量机进行检测入侵大大提高了入侵检测系统的性能。

基于木马的计算机监控和取证系统研究2300-2302

摘要:阐述了常用动态取证工具和取证系统的特点,分析了取证模式及木马技术,设计了一种基于木马的计算机取证系统。通过木马的隐藏和抗查杀等关键技术的应用,取证系统能提供3种不同取证方法实现对监控目标的秘密、实时、动态取证。

基于Oracle模型的可认证加密协议安全性分析2303-2305

摘要:密码算法的安全定义研究以及定义间的深入理解已经成为现代密码学的主要研究领域。然而,当前多数可认证加密方案缺乏必要的安全性分析,为了分析协议安全性,在IND-CPA概念基础上,对加密与MAC组合与先MAC后加密两种对称式的可认证加密协议予以分析,并分别用Oracle机方法给出了IND-CPA攻击下的安全性证明。结果表明加密与MAC组合方式不能保证IND-CPA安全,但先MAC后加密方式则可实现IND-CPA安全。