计算机与数字工程杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机与数字工程杂志 统计源期刊

Computer & Digital Engineering

  • 42-1372/TP 国内刊号
  • 1672-9722 国际刊号
  • 0.35 影响因子
  • 1个月内下单 审稿周期
计算机与数字工程是中船重工集团公司七院第七0九研究所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1973年创刊,目前已被维普收录(中)、知网收录(中)等知名数据库收录,是中国船舶重工集团公司主管的国家重点学术期刊之一。计算机与数字工程在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:算法与分析、系统结构、信息网络安全、图像处理、工程实践

计算机与数字工程 2005年第01期杂志 文档列表

计算机与数字工程杂志基金论文
基于二进索引树的算术编码在SPIHT算法中的实现1-4

摘要:多级树集合分裂算法(SPIHT)[2]是在嵌入式零树小波编码算法(EZW)[1] 的基础上改进的性能更优的算法.其子集合分裂策略是如此的有效以及显著信息是如此的紧凑,以至未编码的二进制位流也能获得同EZW一样的甚至更好的效果.虽然引入算术编码可以略微提高峰值信噪比(PSNR),但同时也增加了算法的计算复杂度.在实现SPIHT 算法时,通过基于2×2基元的方式来组织LIS和LIP表,大大地提高了SPIHT算法的运算速度; 但同时算法的重建图像质量也有大幅度的下降.基于上述事实,本文引入了基于二进索引树的算术编码算法.实验表明,在SPIHT算法的基础上引入基于二进索引的算术编码,可以使得SPIHT算法运算速度大大增加的同时其重建图像质量基本不下降.

自组织网络中基于ID加密的自启动分布式CA5-8

摘要:本文针对自组织网络无中心、易受攻击等特点提出了一种基于ID加密的自启动分布式CA模型 ,讨论了自组织网络中基于ID加密的自启动分布式CA的形成,密钥更新,对入网节点的阈值签名,以及入网节点自身分钥/私钥对的产生过程.

一种系统生物学建模语言的开发9-12

摘要:本文设计并实现了一种用于系统生物学研究的交互式解释型语言--B语言及其运行环境.根据系统生物学标记语言(SBML)的标准定义设计B语言的建模语法,介绍了B语言解释器和运行环境的开发过程,最后通过仿真实例对B语言与Matlab语言的仿真方式进行了比较,结果表明B语言可更快速获得仿真结果.

SpikeTools:用于神经元网络锋电位分类的软件13-16

摘要:使用多电极阵列可无损的记录神经元网络的电活动,但是单个电极往往会同时记录到多个神经元的活动,因而需要将所记录的信号进行分类.本文通过幅度、形状、主成分等分类方法与聚类方法实现了对锋电位的分类,并在MATLAB平台下编写了相应的可视化软件Spik eTools.对模拟数据的分类结果表明:均有90%以上的锋电位得以正确归类.对实验数据的分类结果表明:阈值分类方法能对幅值有明显区别的锋电位进行合理分类,形状分类方法能对幅值接近的锋电位进行分类,而主成分分类方法区分波形的整体差异,能分离前两种方法难以区别的类;聚类方法可实现自动分类.开发的SpikeTools软件能对各种锋电位群数据进行分类处理,为锋电位信号的分析提供了有力的工具.

基于XML的生物代谢Petri网模型的标准化17-20

摘要:针对分析生物代谢网络的需要,构建了生物代谢Petri网模型建模环境,并采用基于X ML的Petri网标记语言PNML为标准,利用DOM实现XML解析,完成Petri网模型的标准化,通过对代谢网络Petri网模型实例的仿真,验证了标准化模型的正确性.

基于手机令牌方式的动态身份认证系统21-24

摘要:本文提出基于手机令牌方式的动态身份认证系统,该系统在手机令牌和认证服务器上分别独立地产生同步动态认证密码.系统定义了安全身份认证协议,通过该协议解决了手机令牌认证服务器的同步校正问题,并且用户能够使用手机'短信',完成认证服务、帐号解锁、取消动态身份认证服务和无线报警提示等功能.系统具有使用成本低,稳定性高 ,便于用户使用的特点,并能够主动有效地发现非法用户的假冒攻击行为.

边界扫描测试协议剖析——从1149.1到1149.625-29

摘要:本文对边界扫描协议IEEE Std 1149.1-1990到IEEE Std 1149.6-20 03的多个协议进行了介绍和剖析,着重讨论了各个协议能够解决的问题以及解决问题的方法 ,各个协议的体系结构和指令特色,总结了边界扫描技术的最新进展,并对以后边界扫描的发展方向给出了预测.

计算机与数字工程杂志研究与方法
关于CORBA和JAVA结合应用的探讨30-33

摘要:CORBA规范被称为是面向2 1世纪的软件总线,它已经成为流行的分布对象计算规范.本文介绍了CORBA的体系结构和特点,详细描述了CORBA与Java语言的关系,重点探讨了如何在 JAVA中实现CORBA,并且给出了一个使用Java开发CORBA的实例.

用VC语言实现任意多边形的Delaunay完全三角剖分算法34-36

摘要:多边形三角剖分是计算几何的一个几何基元,它可以简化问题规模,在计算机图形学、模式识别等方面有重要的应用.本文针对已有的Delaunay三角剖分算法的不足,提出新算法,并采用Visual C语言MFC类进行链表的管理,使得编程容易实现.整个算法简洁通用. 最后给出了在实际中的应用.

基于数据层次匹配与组播的HLA对象模型建立技术研究37-40

摘要:本文介绍了HLA的数据层次匹配与组播技术,重点提出了基于该技术的HLA对象模型建立的系统体系结构,分析了我们在创建联邦时建立对象模型的方法.

基于多线程技术和自定义消息编程实现Windows 9x异步串行通信41-43

摘要:本文分析了基于Windows 95/98平台的串行通信程序开发一般方法.在此基础上进行了深入的讨论,用C++ Builder 4.0实现了基于多线程技术和消息响应机制的异步串行通信,给出了设计的具体步骤和详细解释.并针对使用多线程容易产生的问题,给出了相应的解决办法.

基于UNIX环境开发GIS构件的面向对象建模技术研究44-48

摘要:本文论述了在Unix环境下用面向对象方法开发GIS构件的建模技术,介绍了组成GIS构件所需要的几个重要的面向对象模型和其鲜明特点,分析了GIS构件在Unix环境中的结构,指出了在Unix环境下建模应该注意的一些问题.

实现操作系统安全的几种策略49-52

摘要:操作系统作为计算机系统中最重要的软件,其安全在整个信息安全领域内显得尤为重要.本文以操作系统需要保护的对象为线索,提供了几种操作系统的安全策略.

基于线性形态的时间序列异常模式挖掘53-55

摘要:对于子序列长度相等的时间序列数据,文章提出了一种基于序列偏离度的异常模式发现方法.与传统的基于某一特定模型的方法不同,该方法首先对子序列进行线性分段,对每一分段计算其斜率,并将斜率进行离散化,离散化后的符号构成的特征序列就代表了原时间子序列的变化趋势,在此基础上,序列偏离度被定义和计算.这种方法不需预先定义模型, 同时避免了通过序列间的两两比较来查找异常所带来的时间消耗.

浅析FAT32文件系统56-59

摘要:FAT32文件系统是WINDOWS系列操作系统中最常用的文件系统之一,掌握其原理是用好它的基础.在微软公司不公开其操作系统的内部结构和源代码的情况下,通过实验、分析、与FAT16文件系统的对比等手段,得出了FAT32文件系统的工作原理;并侧重总结和讲解了 FAT32文件系统对磁盘空间和文件进行组织管理的原理和特点,以及有关实用技巧等.

自动调节VB程序窗体中控件的位置60-62

摘要:介绍了当VB程序窗体的大小发生变化时,自动调节窗体中控件位置的方法,并给出了实现其方法的程序代码.

电信管理网TMN综述63-67

摘要:电信管理网TMN使不同电信设备厂商的设备可以进入开放的电信网络管理系统,最大限度地提高系统的性能.本文从TMN的管理业务、管理功能、逻辑分层、特点、体系结构等方面对TMN进行了阐述,最后还提出了存在的问题.

内部网络的安全浅析68-70

摘要:在Internet/Intranet技术迅速发展并得到广泛应用的今天,网络安全越来越受到人们的重视.本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁,初步提出了一套安全体系来保护内部网络.