计算机工程与设计杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

  • 11-1775/TP 国内刊号
  • 1000-7024 国际刊号
  • 0.62 影响因子
  • 1-3个月下单 审稿周期
计算机工程与设计是中国航天科工集团第二研究院706所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1980年创刊,目前已被北大期刊(中国人文社会科学期刊)、统计源期刊(中国科技论文优秀期刊)等知名数据库收录,是中国航天科工集团主管的国家重点学术期刊之一。计算机工程与设计在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

计算机工程与设计 2007年第14期杂志 文档列表

计算机工程与设计杂志计算机软件与算法
QPSO算法求解无约束多目标优化问题3285-3287

摘要:在分析了用基于目标加权的PSO算法(WAPSO)的基础上,研究了利用基于量子行为的微粒群优化算法(QPSO)来解决多目标优化问题。提出了基于目标加权的QPSO算法(WAQPSO),利用WAQPSO算法解决无约束的多目标优化问题,通过典型的多目标测试函数实验,验证了该算法解决无约束多目标问题的有效性。

基于双向搜索的最大频繁项目集挖掘算法3288-3290

摘要:结合自底向上与自顶向下的搜索策略,提出一种快速发现最大频繁项目集的算法。该算法利用非频繁项目集对候选最大频繁项目集进行剪枝和降维,减少了候选最大频繁项目集的数量,缩小了搜索空间,提高了算法的效率。算法分析和实验表明,该算法是一种有效、快速的算法。

Matlab与C混合编程实现Type-2模糊系统3291-3294

摘要:Type-2模糊系统的理论有着广泛的应用,但是Type-2模糊系统结构较Type-1模糊系统复杂,且编程实现难度和计算强度都较大。Matlab平台下,运用M语言调试算法,在实现Type-2模糊系统的基础上,利用C语言的高效性优化算法,改进程序,克服了Matlab计算瓶颈的问题。给出的Matlab+C混合编程实现Type-2模糊系统的程序,编译后可以函数的形式调用,既保留了Matlab平台处理数据的便捷性,又具有很高的执行效率。仿真结果表明该方法的有效性。

Lagrange支持向量回归机算法研究3295-3296

摘要:支持向量回归机问题的研究远没有像支持向量机问题成熟完善,支持向量回归机对函数拟合(回归逼近)具有重要的理论和应用意义。借鉴分类问题的有效算法,将其推广到回归问题中来,针对Lagrange支持向量机(LSVM)算法,提出了有效的Lagrange支持向量回归机(LSVR)算法,在若干不同维数的数据集上,对LSVR算法、ASVR算法和LibSVM算法进行数值试验,并进行比较分析。数值试验表明LSVR算法是有效的,与当前流行的求解支持向量回归机的算法相比,在时间和正确度上都有一定的优势。

基于灰色向量机理论的建模预测研究及应用3297-3298

摘要:针对灰关联因子分析和支持向量机的分类机理,提出了一种混合算法。用灰色关联分析方法作为属性预处理器,通过对属性关联度的判断,消除和预测属性关联值较小的属性,然后基于支持向量机进行回归建模和预测。最终通过对预测飞参数据及机组实际数据的结果检验,证明该预测模型有利于提高飞机飞行参数状态的预测效率。

基于本体的异构数据库集成方法3299-3301

摘要:随着数据库种类的增多,在查询不同数据库时,经常碰到用户术语和数据库术语不匹配的问题。提出了一种基于本体理论的异构数据库集成方法,该方法利用了一个全局字典,建立各局部数据库的本体,通过中间件和局部查询处理用户请求,用他们自己的术语(不精确查询)进行查询。给出了本体模型和查询处理算法以及原型系统的实现。

基于OBDD的拆卸几何可行性判别方法研究3302-3305

摘要:在基于割集的拆卸序列生成算法中,对拆卸操作的几何可行性进行判别是频繁的操作。引进有序二叉决策图OBDD合理表示拆卸约束,设计了基于OBDD的几何可行性判别算法,比较了基于OBDD的判别算法与基于移动函数的判别算法的时间复杂度,结果表明基于OBDD的几何可行性判别算法比基于移动函数的判别算法具有更高的判别效率。

基于DD-路径的代码覆盖技术及应用3306-3309

摘要:讨论了结构覆盖测试技术和程序复杂度,研究了基于决策到决策路径(DD-路径)的代码覆盖技术。DD-路径技术一方面可应用于测试用例设计以实现代码覆盖,同时,在嵌入式系统的应用中能显著提高代码的编写质量,最后,在Mode-S应答机项目中,应用了基于DD-路径的覆盖技术,显著地提高了测试效率。

基于GML的多源异构空间数据集成研究3310-3311

摘要:深入分析了数据格式转换、直接数据访问和数据互操作3种数据集成模式,描述了一个基于GML数据互操作模式的、多源异构空间数据集成模型,并分析了模型的运行机制和关键技术。该模型通过使用相应的GML转换接口把分布式异构空间数据源转化为统一的GML格式文档,通过集成引擎和相应的集成规则对异构空间数据进行有效的集成,实现数据共享的目的。

软件项目风险管理研究3312-3315

摘要:进行大型的软件项目开发过程中,由于种种难以预见的不确定性因素,会给软件项目带来造成失败的风险。首先介绍了软件风险的基本概念,分析了软件项目风险的特点,以及如何识别软件风险。对项目管理中的风险分析、风险管理进行了详细地探讨,提出对风险进行量化管理。最后对软件开发过程中各阶段的风险进行了分析和研究,给出了减轻或防止风险发生的几种方法。研究软件项目风险管理对于软件开发、软件项目管理及软件产品质量都具有重要意义。

计算机工程与设计杂志安全与保密技术
多级分布式网络安全管理系统的体系结构3316-3320

摘要:对多级分布式的大型网络进行集中安全管理,可以有效提高网络的安全防御能力和安全管理效率,成为网络安全研究的一个迫切问题。提出了多级分布式网络安全管理系统(hierarchical and distributed network security management system,HD-NSMS)的体系结构,并描述其体系结构,然后讨论多级分布式架构下的会话模型问题,最后简述其实现以及测试结果。

基于可信计算平台的自动信任协商3321-3323

摘要:可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题。最后,给出了一个基于可信计算平台的信任协商的示例。

面向应用系统的安全呼叫模型研究与实现3324-3327

摘要:在分析面向应用系统的安全呼叫模型工作原理和体系结构的基础上,重点探讨基于SOAP协议的WebService服务的接口调用、基于分布式数据库的数据交换等应用集成模式,分析了分层与模块化设计方法、基于公钥基础设施(PKI)和密码设备的安全保障技术、应用数字签名的信任体系、基于Web服务和XML数据交换应用集成等关键技术,最后给出了安全呼叫模型的具体应用实例。

基于蔡氏电路混沌系统的图像加密方法3328-3330

摘要:鉴于低维混沌加密存在密钥空间相对较小的局限性,基于三维蔡氏电路混沌系统的图像空域置乱加密方法可避免该局限性。利用产生的混沌序列,经过预处理生成置乱索引矩阵用于图像加密。该方案密钥敏感性高,可实现多幅图像的并行加密,是一种具有较高的安全性,加密效率高,且易于实现的图像加密算法。

密文数据库加脱密引擎关键技术研究3331-3333

摘要:数据库加脱密引擎是数据库加密系统的核心模块,其安全性和执行效率对加密数据库系统的整体性能有重要的影响,而在加脱密引擎实现过程中也要克服一些技术问题,讨论了实现加脱密引擎过程中的一些技术难点问题,同时结合实践分别给出了相应的解决方案,实验表明这些方案能够很好的解决在实现加脱密引擎过程中遇到的难点问题。

VPN隧道交换体系结构研究3334-3336

摘要:隧道交换技术是VPN技术中的一个新的研究领域,它能够有效提高VPN组网的灵活性、可扩展性,实现不同的网络服务提供商、不同安全域的互联互通,得到了越来越广泛的重视。到目前为止,安全厂商已经推出了一些隧道交换产品,IETF也正在研究基于L2TP的隧道交换草案,可仍然缺乏对隧道交换的体系结构研究,缺乏从整个虚拟专用网络角度考虑隧道交换的应用问题,灵活性和可扩展性有待进一步提高。

Windows系统Rootkit隐藏技术研究与实践3337-3340

摘要:Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit的隐藏技术,结合协同隐藏思想,提出了Rootkit的形式化模型,并在此基础上开发了一个Windows系统下的Root-kit原型。实验结果表明,该原型达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。

基于异常与误用的入侵检测系统3341-3343

摘要:入侵检测系统近年来得到长足的发展,但功能都不够完善。为此将基于误用的入侵检测与基于异常的检测结合为一体。在误用检测上,将检测规则进行分类排序,从而极大地提高了检测效率。异常检测则采用人工免疫技术,使系统对已知的攻击和新型攻击均有较强检测能力。