计算机工程

计算机工程杂志 北大期刊 统计源期刊

Computer Engineering

杂志简介:《计算机工程》杂志经新闻出版总署批准,自1975年创刊,国内刊号为31-1289/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:特邀论文、专栏、专题、先进计算与数据处理、体系结构与软件技术、移动互联与通信技术、安全技术、人工智能及识别技术、图形图像处理、多...

主管单位:中国电子科技集团公司
主办单位:华东计算技术研究所;上海市计算机学会
国际刊号:1000-3428
国内刊号:31-1289/TP
全年订价:¥ 640.00
创刊时间:1975
所属类别:计算机类
发行周期:月刊
发行地区:上海
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:1.54
复合影响因子:0.58
总发文量:12710
总被引量:84790
H指数:59
引用半衰期:3.9183
立即指数:0.0236
期刊他引率:0.8259
平均引文率:8.9813
  • Snake模型综述

    作者:李天庆; 张毅; 刘志; 胡东成 刊期:2005年第09期

    基于轮廓线模型的目标分割、物体跟踪方法是近十几年来图像和视频领域研究的热点.因为轮廓线模型可以将待处理问题的先验知识与各种图像处理算法有效地融合在一起,所以比以往的计算视觉理论具有更强的实用性.虽然很多模型算法已经和最初的Snakes大相径庭,但它们的指导思想却是一脉相承的.该文以Snakes模型为基础,系统地介绍了轮廓线模型的发展脉...

  • Web使用挖掘技术研究综述

    作者:陈健; 印鉴 刊期:2005年第09期

    Web使用挖掘就是利用数据挖掘技术从Web数据中发现用户使用模式的过程.该文介绍了Web使用挖掘的定义和背景知识,对Web使用挖掘的3个阶段:预处理,模式发现和模式分析进行详细的说明;深入研究了具体应用中的发展方向和所要解决的关键技术;对将来Web使用挖掘领域的研究问题作了展望.

  • Web本体语言的逻辑语义分析的研究

    作者:刘进; 何克清; 李兵 刊期:2005年第09期

    分析了OWL的3个子语言,特别是OWL DL的DL逻辑语义.OWL DL和OWL Lite分别与系的和对应.通过定义本体的传递概念匹配模式,给出了基于该模式的降水量管理知识模型作为DL推理示例.该示例表明深入分析研究OWL的DL语义对增强基于OWL推理能力的应用具有现实意义.

  • 一个基于MIB-interface健康映射的高效SNMPAgent设计

    作者:王利; 郭巧; 张君; 冯文峰 刊期:2005年第09期

    现有的SNMP为保证对外提供一个更为开放、统一的接口,并没有限制变量绑定,协议栈大都按PDU中的变量顺序依次调用底层函数,这种调用往往是重复低效的.该文在不破坏协议的前提下,提出了一个基于MIB-interface的健康映射的设计方案,将Agent和底层间的接口透明化,并以接口函数列表为主处理流程,可以避免无谓的重复调用,实现了一个高效的SNMP Agent.

  • 移动AdHoc网络中节能的单传播路由算法

    作者:张文涛; 贾小华; 黄传河 刊期:2005年第09期

    介绍了移动Ad Hoc网络的一些基本概念和性质,概述了用于移动Ad Hoc网中的路由协议及算法的一般特点,并对各种常用的节能的单播路由算法进行了介绍和分析.还提出了一种鲁棒的单播节能路由算法REUR,对之进行了详细的描述和分析.

  • 一种基于进制转换的数值型关联规则分析方法

    作者:刘均; 李人厚; 郑庆华 刊期:2005年第09期

    针对基于区间划分的数值型关联规则分析方法存在的问题,提出了一种基于进制转换的分析方法.此方法将十进制的属性值转换为二进制,并将二进制数值的每一位映射为二个布尔型属性,在此基础上,再采用布尔型关联规则分析方法.相对于基于区间划分的方法,此方法的优点是转化过程不存在失真,且能有效地降低后续分析过程的时间复杂度.

  • 跳跃式动态树形反碰撞算法及其分析

    作者:余松森; 詹宜巨; 王志平; 唐忠平 刊期:2005年第09期

    射频识别(RFID)中阅读器识别大量标签时,常存在效率较低的情况.该算法根据碰撞时的特点,跳跃式前后搜寻,识别N个标签,共需要问询2N-1次.用数学归纳法进行了证明.另外,阅读器问询时,所传输的EPC参数采用不定长方式动态进行,信息吞吐量可进一步提高,算法模拟结果表明提高幅度为34.92%.

  • 网络入侵检测系统的模糊规则学习模型

    作者:许舟军; 孙济洲; 岳兵; 于立 刊期:2005年第09期

    从如何完善和改进网络入侵检测系统的检测规则方面着眼,分析了入侵检测系统漏识和误识的原因,建立了一个网络入侵检测系统的模糊规则学习模型.文章首先证明了噪声环境下入侵行为的相似关系.并以入侵检测系统原有检测规则为基础,创建了基于权重的模糊检测规则.同时提出了一个反馈误差学习算法,用于对模糊检测规则进行改进以求达到识别的最优.模型...

  • 大规模旅行商问题的竞争决策算法

    作者:宁爱兵; 马良 刊期:2005年第09期

    针对旅行商问题,利用竞争决策算法的通用模型,给出了一种基于竞争决策思想,能求解大规模和超大规模TSP问题的快速求解方法,经过大量数据测试和验证,获得了较好的结果.

  • 嵌入式实时数据库事务的并发控制

    作者:廖国琼; 刘云生; 王洪庭; 王丽娜 刊期:2005年第09期

    嵌入式实时数据库系统中的并发控制除保证数据库一致性不被破坏外,还须考虑事务的定时限制及减少解除数据冲突开销.该文讨论了一个基于封锁的、可避免循环夭折的有条件高优先级夭折并发控制协议ACA-HPA-AC,包括其形式化描述、封锁相容矩阵、锁表结构及封锁操作的实现算法.该协议能避免一般高优先级夭折协议中可能出现的循环夭折和无效夭折现象,...

  • 基于PVM的博弈树的网络并行搜索

    作者:王京辉; 乔卫民 刊期:2005年第09期

    通过分析博弈理论和a-b剪枝搜索过程,提出了使用PVM构造并行搜索网络.设计和实现了基于PVM的博弈树并行搜索过程.在博弈树搜索中通过构造的并行搜索网络和使用分而治之的策略把搜索过程分布在多个计算机上同时进行,在叶计算机结点的搜索中,通过a-b剪枝技术,剪枝了大量的搜索结点.全局并行搜索和局部剪枝技术的使用,加快了搜索的速度,解决了使用...

  • 无指导的入侵检测方法

    作者:蒋盛益; 李庆华 刊期:2005年第09期

    提出了一种适用于混合属性的距离定义和度量对象异常程度的异常因子,由此提出了一种无指导的入侵检测方法.该方法关于数据库的大小、属性个数具有近似线性时间复杂度,这使得算法具有好的扩展性.该方法对于参数和数据输入顺序具有稳健性,且对新的入侵有一定的检测能力.

  • 基于混沌映射的抗剪切鲁棒水印算法

    作者:唐国坪; 廖晓峰 刊期:2005年第09期

    在空域内嵌入水印,具有速度快、容易实现等优点,但如何提高其安全性和抗剪切能力是急待解决的难点.该文提出一种基于混沌映射的鲁棒水印算法能够解决这个问题.首先,运用二值混沌序列对水印信息加密,再用混沌映射对载体图像进行混沌置乱变换;其次,将加密水印嵌入到变换图像位平面的第4、5、6位;最后,反变换得到嵌入了水印的图像.实验表明,该算法...

  • GIS的前k个最短路径分布式多线程实现

    作者:袁贞明; 张量 刊期:2005年第09期

    与求最短路径问题类似,求前k个最短路径问题也是一个经典的网络优化问题,并被广泛应用于实际.对求前k个最短路径问题的顺序算法和并行算法进行了研究,提出了一种基于Chandy and Misra算法的分布式多线程算法,并成功应用于基于Java实现的通信GIS系统中的自动电路调度.

  • 更正

    刊期:2005年第09期