• 阅读排行
一年内发表的文章 |  两年内 |  三年内 |  全部
Please wait a minute...
选择: 显示/隐藏图片
1. 基于FCSR和LSFR相结合的密钥流生成器
郑 宇;何大可;唐小虎;邓子健
计算机工程    2007, 33 (05): 32-35.   DOI: 10.3969/j.issn.1000-3428.2007.05.011
摘要12824)      PDF (192KB)(1197)   
分析了由Schneier提出的FCSR和线性反馈移位寄存器(LFSR)相结合的密钥流生成器的结构特性,给出了其可生成密钥流的周期和线性复杂度的理论上界,讨论如何选择LFSR和FCSR的参数以使产生的密钥流具有较好的伪随机特性,并使其周期和线性复杂度尽可能接近理论上界。利用美国技术与标准局(NIST)提供的STS软件包进行生成器选定参数下输出的密钥流的8项随机性测试,结果表明,在该文论述的参数选择方法下,生成器产生的序列具有良好的伪随机特性。利用FPGA实现了该密钥流生成器,并通过与5种现有流密码方案实现结果的性能比较发现,该方案具有较高的密钥流吞吐量和性价比,可在移动终端实施。
相关文章 | 多维度评价
被引次数: Baidu(9)
2. 恒定光照下基于LFPL的APTZ调节
苏洁, 印桂生, 魏振华, 刘亚辉
计算机工程    2011, 37 (3): 4-6.   DOI: 10.3969/j.issn.1000-3428.2011.03.002
摘要12402)      PDF (130KB)(1013)   
为提高光照恒定情况下视觉系统中PTZ调节的主动性和稳定性,提出恒定光照下基于LFPL的APTZ调节方法。采用基于局部粒子滤波的目标预定位方法,对运动目标实现自动估计的标定,提高系统调节的主动性,解决非线性跟踪问题。动态选取光照不变特征滤波粒子克服了光照变化和噪声等因素对目标预定位方法的影响,增强视觉系统的鲁棒性。对水平角和抑角采用Fuzzy控制方法,提高视觉跟踪系统的稳定性。实验结果表明,该方法是正确有效的,使用该系统对变速运动目标的长距离跟踪结果较传统方法更稳定,在光照变化和噪声条件下的运动目标跟踪实验也取得较好的结果。
参考文献 | 相关文章 | 多维度评价
3. 基于语义的中文文本关键词提取算法
王立霞, 淮晓永
计算机工程    2012, 38 (01): 1-4.   DOI: 10.3969/j.issn.1000-3428.2012.01.001
摘要10221)      PDF (307KB)(8949)   

为克服传统关键词提取算法局限于字面匹配、缺乏语义理解的缺点,提出一种基于语义的中文文本关键词提取(SKE)算法。将词语语义特征融入关键词提取过程中,构建词语语义相似度网络并利用居间度密度度量词语语义关键度。实验结果表明,与基于统计特征的关键词提取算法相比,SKE算法提取的关键词能体现文档的主题,更符合人们的感知逻辑,且算法性能较优。

参考文献 | 相关文章 | 多维度评价
被引次数: Baidu(60) CSCD(9)
4. 改进的NAMK彩色图像表示算法
郑运平
计算机工程    2011, 37 (2): 203-204.   DOI: 10.3969/j.issn.1000-3428.2011.02.070
摘要10063)      PDF (147KB)(956)   

利用格雷码可以扩展或保持二值图像块状性的特点,提出一种改进的NAMK彩色图像表示算法NAMKG,给出算法的形式化描述及其存储结构,对其总数据量进行分析。理论分析和实验结果表明,相比NAMK算法和线性四元树算法,NAMKG可以有效减少子模式数,减小存储空间。

相关文章 | 多维度评价
5. UVSP:一种融合网格与P2P资源的组织机制
叶 军;李志蜀;殷 锋;倪建成;李 清
计算机工程    2007, 33 (09): 117-119,.  
摘要9817)      PDF (165KB)(938)   
分析了网格与P2P资源的特点,提出了一种融合二者资源的UVSP模型,以实现有效的资源表示、发现、访问和协同。根据此模型,为网格加入基于DHT的Bootstrap系统和为P2P系统加入服务化节点。讨论了资源组织体系结构,实现了一个具有BT Tracker功能的系统原型。该模型对网格与P2P系统资源的融合或具有异构拓扑的P2P系统之间的资源共享与协同有参考作用。
相关文章 | 多维度评价
6. 基于MPMF算法的高速网络内容审计系统架构
叶进星;翟伟斌;刘宝旭;蒋卓明;许榕生
计算机工程    2007, 33 (14): 104-106.   DOI: 10.3969/j.issn.1000-3428.2007.14.036
摘要9789)      PDF (189KB)(1091)   
介绍了高速网络内容审计系统的主要组成部分,提出了将内容审计系统的过程模型分为流水线模型和分段模型。提出了一种针对流水线模型的MPMF反馈算法,该算法利用系统各个部分的内存使用情况,对负载均衡器做出不同优先级的反馈,有效地利用了系统资源,并给出了一种满负荷情况下“半截会话”问题的解决方案。
相关文章 | 多维度评价
被引次数: Baidu(4)
7. DRSA中基于支配矩阵的类合集近似的新方法
李 明;张保威;赵 丽
计算机工程    2006, 32 (16): 100-102,.   DOI: 10.3969/j.issn.1000-3428.2006.16.037
摘要9733)      PDF (137KB)(833)   
摘 要:DRSA(Dominance-based Rough Set Approach)是经典粗糙集理论在支配关系下的扩展,而类合集近似是DRSA中非常重要的概念与方法。传统的方法是利用原始的定义来求取类合集的上下近似,针对其计算复杂的缺点,该文提出了一种基于支配矩阵的类合集近似新方法,不仅将计算复杂度降到约1/k倍(k为决策类的个数),而且简捷直观。最后的实例证明了新方法的有效性及可行性。
相关文章 | 多维度评价
被引次数: Baidu(1)
8. 基于MRGP的普适计算可用性度量
王海鹏;周兴社;张 涛;向 冬
计算机工程    2007, 33 (04): 37-39.   DOI: 10.3969/j.issn.1000-3428.2007.04.013
摘要9418)      PDF (209KB)(1071)   
普适计算模式追求随时随地的计算境界,对可用性管理提出了很高的要求。该文基于定量分析的角度,提出了一种基于马尔科夫重生过程(MRGP)的普适计算系统可用性度量方法,以解决关联用户的普适计算系统可用性度量问题。建立了具有双扩展特点的用户模型,分析了用户行为特征;构建了普适计算系统可用性的MRGP模型,对可用性进行了随机过程分析,并给出了对应瞬态和稳态行为的度量方法;结合普适计算模式的特点,定义了普适计算系统请求可用性度量。进行了数值分析,评价了用户和系统参数等因素对普适计算系统可用性度量的影响。
相关文章 | 多维度评价
被引次数: Baidu(1)
9. 基于PRDT的16节点NoC路由算法
段新明;杨愚鲁;杨 梅
计算机工程    2007, 33 (09): 12-14,1.  
摘要9388)      PDF (226KB)(1144)   
网络结构对于片上网络系统的性能和功耗发挥着重要作用,PRDT(2,1)有着较低的网络直径和平均距离、常数的节点度以及良好的可扩展性,这些特点使其非常适于NoC。为了提高小规模PRDT的路由性能,该文提出了一种binary路由算法,当网络规模不大于16时,该算法无须使用虚拟通道即可实现无死锁路由,通过增加少量虚拟通道,可改进为完全自适应路由算法。对所提出的路由算法与原有的向量路由算法进行仿真比较,结果显示binary算法在硬件成本较低的同时,性能更为优异,完全可以应用于基于PRDT的小规模NoC网络。
相关文章 | 多维度评价
被引次数: Baidu(13)
10. 基于LMCP方法的纹理特征分类
陈恒鑫, 唐远炎, 房斌, 张太平
计算机工程    2011, 37 (24): 16-17.   DOI: 10.3969/j.issn.1000-3428.2011.24.006
摘要8714)      PDF (360KB)(1409)   
经典局部二值模式(LBP)方法没有考虑像素之间的对比度,从而限制其描述纹理特征的能力。为此,提出一种局部多层对比模式(LMCP)方法,将其应用于纹理特征分类中。通过预处理把光照变化控制在一定范围内,将局部区域临近像素间的对比度分为若干个层次,使每个对比度值映射到某个层次中,按照LBP的类似方法构建每个层次的统计直方图,采用统计映射的方式降低特征维度。基于Outex_ TC_00012纹理数据库的实验结果表明,该LMCP方法具有较好的分类效果。
参考文献 | 相关文章 | 多维度评价
被引次数: Baidu(1)
11. 基于MCPK的移动网络安全路由方案
马江涛, 王艳军
计算机工程    2011, 37 (12): 107-109.   DOI: 10.3969/j.issn.1000-3428.2011.12.036
摘要8591)      PDF (275KB)(1011)   
针对移动Ad Hoc网络易受虫洞攻击的问题,提出一种基于最佳链路路由协议的MSRP安全路由协议,其中包括邻居检测、身份认证与通信密钥协商过程,探讨在平衡安全和性能的情况下解决OLSR协议中存在的安全问题。采用基于MCPK的安全路由协议,通过在OLSR邻居探测阶段引入安全验证机制来预防虫洞攻击。实验结果表明,随着加密通道长度的增加,虫洞攻击检测率明显上升,该协议能较好地预防和检测虫洞攻击。
参考文献 | 相关文章 | 多维度评价
被引次数: Baidu(1)
12. 基于EOWL的簇集成协作本体
肖如良;唐胜群
计算机工程    2007, 33 (12): 211-213.   DOI: 10.3969/j.issn.1000-3428.2007.12.074
摘要8587)      PDF (164KB)(737)   
不同的本体之间通常需要进行协作。标准OWL只是预留了一个owl:import接口,是一种“全盘的肯定方式”。文章提出了一个不同于当前本体之间的约束协作方法,构建了一个本体与外部本体群的协作模型,进而基于OWL进行了扩展(EOWL),引入了本体的协作接口。利用这种扩展,建立了一个本体的分簇分层次的协作管理机制,这种扩展从本体语言自身解决了本体与外部本体群之间的协作。
相关文章 | 多维度评价
13. 同步全扫描时序电路的TVAC测试方法?
靳立运, 邝继顺, 王伟征
计算机工程    2011, 37 (12): 268-269,272.   DOI: 10.3969/j.issn.1000-3428.2011.12.090
摘要8370)      PDF (219KB)(854)   

自反馈测试方法TVAC在时序电路中的应用研究还处于起步阶段。为此,研究其在同步全扫描时序电路测试中的应用,提出2种测试结构,并对ISCAS89电路进行实验。实验结果表明,与加权伪随机方法和循环自测试方法相比,该方法可用较少测试矢量达到较高故障覆盖率。

相关文章 | 多维度评价
14. 六边形覆盖条件下的HWSN最大寿命模型
李雪, 贺昱曜, 武奇生
计算机工程    2011, 37 (18): 12-15.   DOI: 10.3969/j.issn.1000-3428.2011.18.005
摘要8359)      PDF (312KB)(964)   
提出一种在六边形覆盖约束条件下异构无线传感器网络的“突然死亡”能量消耗模型,该模型可以保证能量均衡消耗和网络寿命最大化。在该能耗模型基础上给出一种考虑节点能耗约束和数据完整性等因素的网络寿命模型,并求得网络寿命模型的最优解。仿真结果表明,构建在六边形覆盖条件下的异构监测传感器模型可以均衡网络能耗,且使网络寿命最大化。
参考文献 | 相关文章 | 多维度评价
被引次数: Baidu(3) CSCD(1)
15. 基于TCPN的TCP协议形式化描述
何中阳, 李鸥, 杨白薇, 刘洋
计算机工程    2011, 37 (18): 77-80.   DOI: 10.3969/j.issn.1000-3428.2011.18.026
摘要8310)      PDF (316KB)(1199)   
提出一种基于赋时着色Petri网模型的TCP协议形式化描述方法。采用序号、确认号和数据3个参数对TCP报文进行更准确的描述,引入时间参数以便进行协议的性能评估,加入超时重传、流量控制和确认信息捎带传输等机制,使模型更符合协议的实际运行规程。通过CPN Tools对模型进行动态模拟,仿真结果证明了该模型的正确性。
参考文献 | 相关文章 | 多维度评价
被引次数: Baidu(8)
16. 基于TSVM的网络入侵检测研究
徐文龙;姚立红;潘 理;倪佑生
计算机工程    2006, 32 (18): 138-140.   DOI: 10.3969/j.issn.1000-3428.2006.18.050
摘要8237)      PDF (131KB)(1097)   
直推式支持向量机(TSVM) 是一种直接从已知样本出发对特定的未知样本进行识别和分类的技术。该文提出了基于TSVM的网络入侵检测系统模型,并用实验给出了它在网络入侵检测中的性能表现,分析了它与基于传统归纳式支持向量机(ISVM)的入侵检测系统的性能对比。实验结果表明,将TSVM应用到入侵检测是切实可行的。
相关文章 | 多维度评价
被引次数: Baidu(19) CSCD(2)
17. 量子神经网络在PID参数调整中的应用
曹茂俊, 李盼池, 肖红
计算机工程    2011, 37 (12): 182-184.   DOI: 10.3969/j.issn.1000-3428.2011.12.061
摘要8170)      PDF (285KB)(823)   

提出一种基于量子神经网络(QNNs)的比例积分微分(PID)参数在线调整方法。通过构造受控量子旋转门,给出一个量子神经元模型,其中包括输入量子比特相位的旋转角度和控制量2种设计参数。在此基础上提出一个量子神经网络模型,利用梯度下降法设计该模型的学习算法,并将其用于PID参数的在线调整,实验结果表明,QNNs的调整能力及稳定性均优于反向传播网络。

相关文章 | 多维度评价
被引次数: Baidu(5) CSCD(1)
18. 基于DEMT算法网络多路径流量的优化
杨素英;王金城;朴红艳
计算机工程    2009, 35 (13): 99-101,.   DOI: 10.3969/j.issn.1000-3428.2009.13.034
摘要8146)      PDF (394KB)(806)   
提出一种多路径路由流量动态均衡算法,改进网络多路流量分配算法存在单目标路由的不足。该方法建立有向赋权拓扑结构的网络多路径分配数学模型,采用构造可能性系数的路径选择标准,引入QoS路径负载率和最小跳数作为目标变量导出合理分布负载的优化方法。仿真结果证明,该算法最大负载率的增加幅度与最小时延算法和最小跳数算法相比更加平缓,网络负载率可控制在70%以下,传输延迟时间降低56%。
相关文章 | 多维度评价
被引次数: Baidu(1)
19. 基于对等网数据副本间消息传输的PBMB算法
王文方;徐光平;刘 璟
计算机工程    2008, 34 (11): 49-51.   DOI: 10.3969/j.issn.1000-3428.2008.11.018
摘要8082)      PDF (108KB)(948)   
在基于对等网技术构建的广域网存储系统中,保存数据的多份副本可有效地提高整个存储系统的性能与可靠性,为了使更新数据在副本间有效地进行传输,该文提出适用于广域网存储系统副本间数据传输的PBMB算法,通过广播位将系统中的节点划分为不同组,并使用一种新颖的方式在组间进行数据传输,与传统方法相比,降低了节点负担,提高了数据传输效率。模拟实验表明,PBMB算法降低了节点连接出入度,具有较好的数据传输效率,适用于实际系统的需求。
相关文章 | 多维度评价
被引次数: Baidu(2) CSCD(1)
20. 基于FIHC的OAI-PMH服务提供者框架
王新波;陈立潮;谢斌红;夏 玫
计算机工程    2010, 36 (3): 263-265.   DOI: 10.3969/j.issn.1000-3428.2010.03.089
摘要8018)      PDF (341KB)(752)   
针对服务提供者收割的大量元数据组织问题,提出一种基于以高频项目组合为基础之阶层式文件群聚法(FIHC)的元数据收割协议服务提供者框架,通过FIHC模块对元数据进行聚类并生成一棵簇树。实验结果表明,该框架能够合理组织元数据,提高了检索速度,便于用户按类浏览。
相关文章 | 多维度评价
被引次数: Baidu(3)
21. 面向网格的信任评估模型GTruMod
卢伟勤;张 煜;李建欣;刘旭东
计算机工程    2008, 34 (5): 139-141,.   DOI: 10.3969/j.issn.1000-3428.2008.05.048
摘要7959)      PDF (147KB)(867)   
提出一个新型的面向分布式环境的信任评估模型:GTruMod。GTruMod基于后验概率思想分析实体间的协作历史,推导实体间直接信任,基于信任的社会模型特点计算实体的信誉,综合直接信任和信誉给出信任度的计算方法。基于该模型,该文提出一种基于图搜索方法对实体间信任度实施评估的算法,分析了该算法的复杂度。通过实验分析了该模型的评估性能特征,说明模型具有防范恶意推荐的能力。
相关文章 | 多维度评价
被引次数: Baidu(8)
22. 面向安腾架构的分层内存故障注入方法
王波, 左德承, 钱军, 张展
计算机工程    2012, 38 (04): 70-72.   DOI: 10.3969/j.issn.1000-3428.2012.04.023
摘要7943)      PDF (254KB)(6888)   
为研究内存故障对高可用服务器的影响,针对安腾架构的计算机提出一种多层次的内存故障注入方法,设计并实现一种新的故障注入器(HMFI),通过在物理层、操作系统内核层和进程层注入内存故障,考察目标系统对内存故障的容错能力。实验结果表明,HMFI注入的内存故障能够有效验证与分析复杂计算机系统的容错性能。
参考文献 | 相关文章 | 多维度评价
被引次数: Baidu(3) CSCD(1)
23. 基于RSOM-Bayes的网页分类方法
冯和龙;夏胜平
计算机工程    2008, 34 (13): 61-63.   DOI: 10.3969/j.issn.1000-3428.2008.13.023
摘要7912)      PDF (238KB)(1087)   
针对向量空间模型的网页分类计算复杂度高、不适用于大规模场景问题,该文采用RSOM和BAYES相结合的方法实现网页分类,利用RSOM 神经网络树实现网页特征词的自动索引,利用Bayes实现网页的自动分类。结果证明其在特征空间维数、检索效率、样本容量及检索精度方面都具有良好的性能。
相关文章 | 多维度评价
被引次数: Baidu(8) CSCD(1)
24. 基于WDAG的工作流模型优化分析
文俊浩;秦 佳;赵瑞锋
计算机工程    2010, 36 (1): 30-32.   DOI: 10.3969/j.issn.1000-3428.2010.01.011
摘要7862)      PDF (395KB)(1080)   
为优化过程执行,降低实际运行成本,采用加权有向无环图(WDAG)的形式对工作流进行优化分析。将WDAG中的节点、弧和权重映射为工作流模型中的事件、运行过程和付出代价,建立基于WDAG的工作流模型,针对工作流中出现频率最高的顺序运行方式,提出一种包含合并优化和并行优化2种优化策略的优化算法。模拟实验结果验证了该算法的有效性。
相关文章 | 多维度评价
被引次数: Baidu(11) CSCD(2)
25. ICPN的时间自动机构造方法
廖伟志, 李文敬, 王汝凉
计算机工程    2011, 37 (6): 15-17.   DOI: 10.3969/j.issn.1000-3428.2011.06.006
摘要7861)      PDF (268KB)(894)   
为克服Petri网行为演变分析技术的局限性,利用时间自动机技术分析区间速率连续Petri网(ICPN)特性。根据区间速率连续Petri网模型语义提出基于冲突消解的区间速率连续Petri网状态演变图构造算法,给出状态演变图的时间自动机构造方法。对某化工生产过程的分析表明了该方法的必要性和有效性。
参考文献 | 相关文章 | 多维度评价
被引次数: Baidu(1)
26. 基于FCBR与AHP混合机制的产品概念设计方法
陈 杨
计算机工程    2008, 34 (9): 227-229.   DOI: 10.3969/j.issn.1000-3428.2008.09.082
摘要7827)      PDF (138KB)(910)   
以FCBR和AHP混合机制为基础构建一个面向产品概念设计的系统架构,该架构将模糊集原理应用于CBR,解决了概念设计时用户需求描述的不确定与不规范性问题,得到符合设计要求的评价模块集,应用AHP方法对评价案例集进行功能指标和经济指标上的评价,从而获得最合适的候选设计方案,通过调用功能改写案例库中的改写规则来修改候选案例得到最终优化方案。应用实例表明,在概念设计中使用该混合机制可以为用户提供有效的设计决策。
相关文章 | 多维度评价
被引次数: Baidu(1)
27. 基于IZRP的移动Ad Hoc分级网络管理
肖迎杰;肖宗水;苏继斌
计算机工程    2009, 35 (13): 114-116.   DOI: 10.3969/j.issn.1000-3428.2009.13.039
摘要7763)      PDF (386KB)(829)   
由于移动Ad Hoc特定的网络环境,其网络管理比较困难。针对该问题,通过采用新的域生成算法,在ZRP路由协议的基础上提出IZRP,减小原有ZRP的域数,缩小节点的重复归属。基于IZRP建立分级网络管理,缩短路由转发的时间,提高整个Ad Hoc网络的管理效率。
相关文章 | 多维度评价
被引次数: Baidu(5) CSCD(1)
28. 基于JSAI的多人漫游系统
温 博;李衷怡
计算机工程    2008, 34 (17): 269-270,.   DOI: 10.3969/j.issn.1000-3428.2008.17.096
摘要7724)      PDF (130KB)(811)   
提出一种基于Web的多人漫游系统框架,该框架基于Internet的B/S结构,利用VRML的Java脚本创作接口JSAI来动态控制场景,并通过客户端与服务器之间的用户与场景信息传递,实现互联网上虚拟场景中多用户之间的沟通与交互。该系统也为其他网络多人漫游系统提供一个通用模型。通过数字人体博物馆的应用实例证明了该系统的有效性。
相关文章 | 多维度评价
29. 基于Vague故障树的航空电子系统可靠性分析
张 超;马存宝;宋 东;许家栋
计算机工程    2008, 34 (7): 254-256.   DOI: 10.3969/j.issn.1000-3428.2008.07.090
摘要7675)      PDF (186KB)(909)   
由于航空电子系统工作时存在失常态,且其失效行为具有不确定性,因此基于概率论的故障树分析(FTA)模型不适用于分析其可靠性。该文引入Vague集描述底事件的失效行为,并构造了基于三角形Vague集算术运算的与/或门模糊算子,提出一种Vague故障树分析(VFTA)模型。对某直流系统进行可靠性分析表明,VFTA模型比其它模糊FTA模型更灵活、更有效。
相关文章 | 多维度评价
被引次数: Baidu(14) CSCD(1)
30. 基于IHSA_LSSVM的供应链绩效评估研究
路世昌,袁铎宁,杨晓陶
计算机工程    DOI: 10.3969/j.issn.1000-3428.2014.06.062
31. 一种基于OOPN的可执行对象结构模型
林 奕;闫 杰;曾小荟;张 凯
计算机工程    2007, 33 (13): 13-15.   DOI: 10.3969/j.issn.1000-3428.2007.13.005
摘要7645)      PDF (114KB)(944)   
指出了UML的多视图模型存在缺乏统一语义模型的不足,提出了一种利用面向对象Petri网(OOPN)统一描述面向对象系统结构和行为模型的解决方法,即可执行对象结构模型(EOSM)。该方法将对象结构模型表示为可执行的OOPN子网,实现了对象的多个行为间的结构化动态耦合。研究表明,EOSM模型可以实现对象的结构模型与行为模型的统一表示。
相关文章 | 多维度评价
被引次数: Baidu(4)
32. EFBS数据交换模型与完整性检查机制
杨宏宇, 李东博
计算机工程    2012, 38 (01): 29-32.   DOI: 10.3969/j.issn.1000-3428.2012.01.007
摘要7553)      PDF (292KB)(1103)   

提出一种面向电子飞行包系统(EFBS)的数据交换模型。该模型采用星型逻辑结构进行数据传输,以XML格式通过数据交换组件实现其他子系统与中央内容管理单元的数据交换,介绍数据完整性检查机制,确保数据交换的安全性,其中,发送方通过DSA算法生成数字签名,并运用SHA-1算法获得文本摘要,接收方通过数字签名验证对交换数据进行完整性检查。实验结果验证了该检查机制的有 效性。

参考文献 | 相关文章 | 多维度评价
33. 基于HCPN的面向方面NVP建模与分析
孙晓星, 虞慧群
计算机工程    2012, 38 (16): 61-64.   DOI: 10.3969/j.issn.1000-3428.2012.16.015
摘要7490)      PDF (299KB)(934)   
为能够在软件开发早期检测设计故障,降低N版本编程(NVP)容错策略给系统带来的额外开销,提出一种基于层次着色Petri网(HCPN)的面向方面NVP建模方法,将NVP模块转化为方面子模块,并编织为可执行的HCPN。运用该建模方法对网络搜索实例建立面向方面的NVP模型,结果验证了该NVP模型的正确性和有效性。
参考文献 | 相关文章 | 多维度评价
34. 无线局域网中TXOP动态分配方法
陈 晨;高新波;张素兵;范科峰
计算机工程    2010, 36 (7): 11-13.   DOI: 10.3969/j.issn.1000-3428.2010.07.004
摘要7373)      PDF (421KB)(1285)   
为解决802.11e网络的公平性问题,提出一种TXOP动态分配方法,在节点传输前,根据碰撞次数估计碰撞程度,根据估计得到的网络负载情况调整节点的TXOP,使不同优先级、不同传输速率的业务获得相应的TXOP值。理论分析和仿真结果表明,该方法在采用不同发送速率的业务间,能保证吞吐量的公平性,并减少分组重传次数,降低分组传输平均时延。
相关文章 | 多维度评价
被引次数: Baidu(5) CSCD(2)
35. 基于门限的组密钥管理方案
吴昊天, 陈越, 谭鹏许, 戴扬欢
计算机工程    2013, 39 (3): 167-173.   DOI: 10.3969/j.issn.1000-3428.2013.03.033
摘要7345)      PDF (350KB)(838)   
在动态门限密码共享方案的基础上,将Shamir门限密码体制应用到组播加密过程中,提出一种基于门限的组密钥管理方案GKMT。当有组播用户加入或退出组播组时,无需重新分发组密钥,从而提高方案执行效率。引入分层控制的思想,对GKMT方案进行改进,得到LGKMT方案。性能分析结果表明,GKMT和LGKMT方案在通信开销方面优于现有组密钥管理方案,适用于组成员状态经常发生变化的组通信网络。
参考文献 | 相关文章 | 多维度评价
被引次数: Baidu(4) CSCD(1)
36. 基于DCFT的Chirp矩阵采样重构算法
柏路平,马丽红,李青龙
计算机工程    DOI: 10.3969/j.issn.1000-3428.2014.08.036
37. 基于改进遗传算法的C-TRDM压缩存储
王智文;刘美珍;蔡启先;谢国庆
计算机工程    2009, 35 (21): 178-180.   DOI: 10.3969/j.issn.1000-3428.2009.21.059
摘要7255)     
针对时态数据库中存在数据冗余、数据量快速增长等问题,结合现有压缩技术,提出基于改进遗传算法的C-TRDM压缩存储技术。将各个时刻的时态关系数据分解为最小粒度的数据并进行编码,采用改进的遗传算法来计算待压缩数据中的最优存储数据以提高压缩比。算法的快速收敛性使去除数据冗余的速度得到提高。
相关文章 | 多维度评价
被引次数: Baidu(1) CSCD(1)
38. 群密钥协商协议ID-AGKA的分析与改进
李国民;何大可;
计算机工程    2009, 35 (6): 148-149.   DOI: 10.3969/j.issn.1000-3428.2009.06.051
摘要7194)      PDF (108KB)(1054)   
指出用Pairings实现的基于身份的具有常数轮可扩展的认证群密钥协商协议ID-AGKA不能抵抗外部攻击,即攻击者A能使群中用户在运行完该协议后所产生的会话密钥不一致,且不会被群中成员发现。针对该安全缺陷,给出改进方案,并对其安全性进行分析,改进方案在原方案安全性的基础上能抵挡外部攻击。
相关文章 | 多维度评价
被引次数: Baidu(4) CSCD(1)
39. ACJT群盲签名方案
钟 军;何大可
计算机工程    2007, 33 (01): 19-21.   DOI: 10.3969/j.issn.1000-3428.2007.01.007
摘要7177)      PDF (193KB)(1014)   
提出了一种新型的ACJT群盲签名方案。与LR98群盲签名方案不同的是,新方案的安全性建立在强RSA以及判定性Diffie-Hellman假设之上,并且用户在盲化签名者的内容时,效率得以提高。在盲化ACJT群签名方案时,仅添加了模指数和模加运算,而LR98群盲签名方案在盲化CS97群签名方案时,则添加了求双重离散对数、离散对数根以及随机置换运算。二者比较,该文提出的方案计算复杂度更低,效率更高。
相关文章 | 多维度评价
被引次数: Baidu(7)
40. 一种新的加权公平队列调度算法
尹德斌;谢剑英
计算机工程    2008, 34 (4): 28-30.   DOI: 10.3969/j.issn.1000-3428.2008.04.010
摘要7151)      PDF (341KB)(2027)   
传统公平队列调度算法(WFQ、WRR等)普遍存在基于数据包的权重参数计算问题,由此产生的高复杂度使其难以获得广泛应用。该文提出一种新的加权公平队列调度算法,使用服务概率和随机数实现加权公平调度,显著降低了算法的复杂度。同时使用自适应服务概率计算解决了数据包变长度带来的不公平性。通过队列管理技术有效地提高了交换机的缓冲区利用率,并减小了排队延迟抖动。仿真结果证明了算法的有效性和实用性。
相关文章 | 多维度评价
被引次数: Baidu(29)
41. 面向安全检测的SMTP透明代理服务器
曾新洲;王勇军;陈三龙
计算机工程    2007, 33 (17): 184-186.   DOI: 10.3969/j.issn.1000-3428.2007.17.063
摘要7128)      PDF (93KB)(1189)   
通过对SMTP协议和SMTP代理服务器原理的分析,在Linux环境下开发了面向安全检测的SMTP透明代理,设计并实现了一些关键技术,包括端口重定向、并发邮件服务、获取邮件服务器的地址和端口号、处理附件等。测试表明,该系统实现了用户透明功能,可以代理多种邮件服务,有效地防止了病毒入侵和内容泄露。

相关文章 | 多维度评价
被引次数: Baidu(3)
42. 自动测试系统的可重构测试接口适配器设计
付新华;肖明清;周越文;孔庆春
计算机工程    2010, 36 (2): 225-228.   DOI: 10.3969/j.issn.1000-3428.2010.02.080
摘要7100)      PDF (298KB)(900)   
提出可重构测试接口适配器(RTUA)的思想,用户通过程控接口可以现场自动配置RTUA以满足不同UUT及不同信号的测试需求。采用匹配函数描述测试点与仪器端口的匹配程度,匹配函数综合了测点信号属性与仪器性能参数、仪器可靠性、仪器成本等因素。给出RTUA的硬件架构模型,控制模块采用SOPC技术实现,可调用不同的配置文件实现RTUA重构。给出RTUA的软件设计方法,采用COM组件实现测控计算机对RTUA的配置管理。
相关文章 | 多维度评价
被引次数: Baidu(32) CSCD(9)
43. 基于KMHC算法的儿童交互角色挖掘方法
贺靖, 王磊, 周喜, 王瑞
计算机工程    2012, 38 (19): 188-190,194.   DOI: 10.3969/j.issn.1000-3428.2012.19.048
摘要7095)      PDF (278KB)(637)   
在教辅系统使用过程中,儿童角色存在类别数目未知、交互状态调研数据量大、噪音多的问题。为此,提出一种基于K-均值系统聚类融合算法的交互角色挖掘方法。通过数据清理和数据变化预处理初始数据,利用K-均值聚类对角色实现初始聚类,使用动态系统聚类的方法对初始聚类结果进行处理,得到角色的分类结果。实验结果表明,该方法的分类情况较好、效率较高。
参考文献 | 相关文章 | 多维度评价
44. 宽带功率放大器PGSC建模方法及预失真研究
南敬昌,曲昀,高明明
计算机工程    DOI: 10.3969/j.issn.1000-3428.2014.02.022
45. 移动对象反向最近邻查询技术研究
王晓辉, 曹泽文, 谭川豫
计算机工程    2010, 36 (20): 66-67.   DOI: 10.3969/j.issn.1000-3428.2010.20.023
摘要7009)      PDF (80KB)(1725)   

提出一种基于自调节网格索引的反向最近邻查询(RNNQ)算法,将空间划分为大小相等的网格单元,每个单元作为一个桶存储移动对象,采用基于桶内对象数目和网格几何特征的剪枝策略减少反向最近邻查询所需访问的节点。查询点周围单元桶内对象过多时进行二次网格划分,减小节点访问代价。实验结果表明,该算法具有良好的查询性能,优于基于TPR树索引的RNNQ算法。

相关文章 | 多维度评价
被引次数: Baidu(4) CSCD(1)
46. 基于PCED的过程控制系统安全分析方法
颜兆林;冉承新;刘敬军
计算机工程    2009, 35 (22): 122-124.   DOI: 10.3969/j.issn.1000-3428.2009.22.042
摘要6757)      PDF (128KB)(926)   
针对常用安全分析技术应用中存在的不足,提出一种基于过程控制事件框图(PCED)的计算机过程控制系统安全分析方法。该方法根据系统的特点建立描述其控制逻辑的PCED模型,构造“动作-部件-变量“的影响路径,通过算法分析控制逻辑的安全性。以计算机控制化学反应过程系统为例用该方法进行安全分析。
相关文章 | 多维度评价
被引次数: Baidu(2) CSCD(1)
47. 基于EKLD的属性约简方法
周如旗;陈文伟
计算机工程    2007, 33 (11): 62-63.   DOI: 10.3969/j.issn.1000-3428.2007.11.023
摘要6755)      PDF (106KB)(1242)   
信息的Kullback-Leibler距离能够很好地表示两个分布函数所包含信息的差异程度。文章提出了扩展Kullback-Leibler距离的概念,在此基础上提出了一种新的基于扩展Kullback-Leibler距离的属性约简算法。实验分析表明,在多数情况下该算法能够得到决策表的最小相对约简,同时还对算法复杂度作了简单分析。
相关文章 | 多维度评价
被引次数: Baidu(2)
48. 基于EM算法的ACPH分布数据拟合方法
黄 卓;潘 晓;郭 波
计算机工程    2008, 34 (4): 75-78.   DOI: 10.3969/j.issn.1000-3428.2008.04.026
摘要6682)      PDF (325KB)(945)   
ACPH分布继承了PH分布具有良好特性的特点,对其进行数据拟合的难度比PH大大降低。针对ACPH分布缺乏数值稳定拟合算法的问题,提出采用EM算法解决该问题,给出了ACPH分布数据拟合EM算法的理论推导,并通过3个拟合实例验证了算法的有效性。

相关文章 | 多维度评价
被引次数: Baidu(2)
49. 椭圆曲线密码标量乘的 -NAFw分解
丁 勇;
计算机工程    2009, 35 (8): 169-170.   DOI: 10.3969/j.issn.1000-3428.2009.08.057
摘要6650)      PDF (239KB)(964)   
对于GF(p)上的椭圆曲线的标量乘计算,Ciet通过引入特征多项式为 的自同态 ,提出一种整数k的 -NAF分解。对 -NAF分解使用窗口技术得到k的 -NAF 分解,通过一定量的存储可以获取更快的计算速度。对该分解的长度和Hamming密度进行较为准确的估计。

相关文章 | 多维度评价
50. 基于时隙调度的DTRA改进协议
李洪生, 李颖, 王维
计算机工程    2011, 37 (5): 118-120,123.   DOI: 10.3969/j.issn.1000-3428.2011.05.040
摘要6588)      PDF (248KB)(1131)   
提出一种基于时隙调度的DTRA改进协议——SDTRA协议。在邻节点发现阶段,通过发送时间随机抖动,减少发现过程中的冲突;在时隙调度阶段,提出基于贪婪算法的边着色法,调度节点的可用时隙,同步的时隙调度方案更好地保证了对Qos的支持。仿真结果表明,与DTRA协议相比,改进协议在邻节点发现效率、时隙利用率和吞吐量上有较大改进。
参考文献 | 相关文章 | 多维度评价
被引次数: Baidu(2) CSCD(1)