杂志简介:《计算机工程与科学》杂志经新闻出版总署批准,自1973年创刊,国内刊号为43-1258/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:算法研究、图形与图象、计算机网络、神经网络、仿真技术研究、人工智能、研究与实现、试题选载与博士论文摘要
作者:娄辉 肖灿文 董德尊 庞征斌 李存禄 刊期:2015年第02期
多播通信在片上多核系统中占据很重要的地位,并会对多核系统上并行应用程序的性能产生很大影响。现有的多播路由算法大多存在资源利用不均衡的不足,从而导致片上缓存资源的利用率较低。提出一种新的基于气泡流控的多播路由算法,该方法充分利用了片上网络的缓存资源,并通过向网络注入气泡避免了死锁现象的产生。实验表明,该方法可以有效提高片上...
作者:方磊 董德尊 吴际 夏军 王克非 刊期:2015年第02期
片上互连网络为多核体系结构提供了高效的通信支持。目前的片上网络通常采用单向传输链路,链路资源利用率较低。为了实现链路带宽资源高效分配、进而高效利用链路带宽资源,提出了一种新的双向链路调度算法,并设计了一种支持此算法的双向链路路由器。这种新型的路由器结构能够在不影响路由原有数据通道条件下,提供一条旁路数据通道来快速传输数据...
作者:向丽辉 缪力 张大方 刊期:2015年第02期
当今,磁盘I/O的发展速度永远赶不上遵照摩尔定律的CPU的发展速度,并且网络I/O资源稀缺,所以I/O常常成为数据处理的瓶颈。Hadoop能存储PB级数据,因此I/O问题愈加显著。压缩是I/O调优的一个重要方法,它能减少I/O的负载,加快磁盘和网络上的数据传输。首先通过分析Hadoop中各压缩算法的特点,得出一个压缩使用策略来帮助Hadoop的使用者确定如何使用压...
作者:刘宝超 张怡 张博锋 刊期:2015年第02期
通过对目前NIDS的检测技术、IP分片形成以及重组机制的分析,发现常用的NIDS的检测方法不能很好地检测包含在IP分片中的攻击特征,这是由于不同的系统对于分片的处理策略是不同的,不能根据NIDS的处理结果推断终端主机的处理结果,从而包含攻击特征的IP分片可以轻松地逃避NIDS的检测。为此,提出了一种针对于抵抗IP分片攻击的方法,通过在NIDS的前端串...
作者:杨冬菊 林绍福 张程 刊期:2015年第02期
物联网技术以主动感知、智能分析和反馈控制为基本要素,实现对“物体”的识别、监控和管理,在诸多领域取得显著的应用成效,同时也暴露出应用建设分散、缺乏体系、重复建设现象严重等问题。从回顾物联网的发展历史出发,对物联网技术架构和相关工作进行分析,提出面向信息资源聚合的物联网智能信息中心框架,通过对多源、分布、异构资源的汇聚、整合...
作者:周本海 姚大鹏 刊期:2015年第02期
信息物理融合系统CPS是一种融合计算、通信与控制的新型复杂实时分布式系统,系统中计算过程和物理过程在开放环境下持续交互、深度融合。为了对物理世界的信息作出实时反馈,系统一般会采用抢占式调度的方法,保障关键任务能够在截止期前完成。但是,分布式环境中抢占式调度方式容易导致频繁的任务切换,影响系统的实时性。提出了基于保护阈值的调度...
作者:于娟 刘强 刊期:2015年第02期
网络信息资源呈指数级增长,面对用户越来越个性化的需求,主题网络爬虫应运而生。主题网络爬虫是一种下载特定主题网页的程序。利用在采集页面过程获得的特定信息,主题网络爬虫抓取的页面都是与主题相关的。基于主题网络爬虫的搜索引擎以及基于主题网络爬虫构建领域语料库等应用已经得到广泛运用。首先介绍了主题爬虫的定义、工作原理;然后介绍了...
作者:王彩芬 徐婷 张玉磊 杨小东 刊期:2015年第02期
现有的云存储访问控制方案只能根据用户属性的不同发送不同的消息,因而消息利用率不高。针对这一缺陷,首先设计了一个基于ElGamal的可截取签名方案,然后基于该可截取签名方案结合属性加密体制提出了一种新的云存储访问控制方案。新方案在实现数据加密的同时,提供了细粒度的访问控制,将符合属性的子消息发送给相应的用户,提高了消息的利用率,具有...
作者:江明 刘锋 刊期:2015年第02期
随机早期检测算法RED作为一种重要的主动队列管理算法,通过有效地控制队列长度,取得较好的吞吐量性能。然而,当多个业务流存在不同优先级时,不能很好地区分服务质量。提出一种新的RED改进算法—PbRED,基于业务的优先级调整丢弃概率,通过减小高优先级的丢弃概率、增大低优先级的丢弃概率,为不同优先级的业务进行区分服务。仿真实验结果表明,在获...
作者:周敬才 胡华平 岳虹 刊期:2015年第02期
随着信息化水平不断提高,如何从海量信息中快速查找到所需内容成为当前研究的热点。在分析了全文检索基本原理及Lucene系统结构的基础上,提出了MVC模式的全文检索模型,并实现了一套基于SSH框架技术和Lucene搜索引擎的全文检索系统。该系统扩展了检索文档支持的类型,不仅可以对TXT、MS Office各类文档进行检索,还能对PDF、HTML、RTF等文档进行检...
作者:包旭东 尤淳 李勇军 刊期:2015年第02期
BitTorrent网络在Internet中有着广泛的应用,网络中的节点有着匿名性和自由性的特点,比较有利于进行身份的隐藏,以及隐秘信息的传输。利用Lehmer code算法构建一个基于插件技术的BT网络隐藏传输系统,其功能是在一个正常的BT网络应用中,部分有特殊身份的用户在不暴露身份的情况下,能够发现网络中具有相同身份的用户并进行通信,同时不影响网络的正...
作者:颜庆 张鹏 刊期:2015年第02期
影响力最大化问题要求在网络中选取若干节点,使得以它们为初始节点进行信息传播时,在网络中产生的影响能够达到最大。影响力最大化问题是近十年来社会网络中的研究热点之一,其研究不仅具有理论意义,并且还具有应用前景。介绍了影响力最大化问题产生的背景,分析了问题的研究现状、研究用的几种主要传播模型以及解决问题的几种主要算法。最后,讨论...
作者:刘向东 刘奎 王聪 刊期:2015年第02期
虚拟网络映射问题是网络虚拟化要解决的重点问题,也是云计算环境下实现资源多租赁运营的技术基础。现有的映射算法在计算效率上有待提高,不能充分利用可重用技术以节省网络带宽资源。提出一种可重用的虚拟网络映射算法,首先构建以提高底层物理网络利用率为目标的资源优化分配模型;然后再充分利用可重用技术以内存交换替代网络交换并针对效率问题...
作者:王淦 张文英 刊期:2015年第02期
Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,对χ输入差分的32种情况逐一进行推导,得到32种输出差分的布尔函数表达式,进而构造出χ的输入输出差分分布表,并对其...
作者:丁亦喆 魏刃佳 刘博 吴振强 刊期:2015年第02期
以移动教育方面的三方应用场景为例,设计并实现了一个面向精品课程和开放课程的移动学习系统原型,实现了网络教学资源整合。根据现行主流移动智能终端的特点,针对触摸屏移动智能终端因误操作引起的计算资源和通信资源浪费现象,给出了一个有三方参与的应用系统场景中,可行的减少误操作的应用方法。通过使用确定型有限自动机的方法验证了系统的正...