计算机工程与应用期刊
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217

计算机工程与应用

Computer Engineering and Applications

CSCDJSTAJSACSTPCD

影响因子 0.9200
本杂志是由信息产业部北京计算技术研究所主办的、面向中高级计算机专业工作者的学术刊物,系中国计算机学会会刊、中国电子学会一级会刊,计算机工程与应用学会学报、计算机类中文核心期刊。设有博士论坛、学术探讨、开发设计、数据库与信息处理、网络与通信及工程与应用等栏目。
主办单位:
华北计算技术研究所
期刊荣誉:
中国电子学会一级会刊  中国计算机学会会刊  全国计算机类中文核心期刊 
ISSN:
1002-8331
CN:
11-2127/TP
出版周期:
半月刊
邮编:
100083
地址:
北京619信箱26分箱
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
文章浏览
目录
  • 作者: 廖建新 徐童
    发表期刊: 2005年20期
    页码:  6-9,14
    摘要: 移动智能网与移动互联网的互通与结合可以使移动智能网提供丰富的语音/数据综合业务,同时也解决了预付费业务用户无法使用移动互联网的问题.综述了移动智能网与移动互联网互通的研究成果,在此基础上提出...
  • 作者: 侯朝焕 叶崴 马杰
    发表期刊: 2005年20期
    页码:  10-11,18
    摘要: 由于超长指令字处理器通常都有多级流水线和复杂的资源使用限制,如何准确地描述处理器的流水线模型,快速地判断是否存在资源冲突并不是个简单地任务.文章介绍GCC新引入的正则表达式语法的流水线描述机...
  • 作者: 向广利 张俊红 陈莘萌 马捷
    发表期刊: 2005年20期
    页码:  12-14
    摘要: 安全多方计算、电子投票等领域需要用到同态加密技术,但现有的同态加密技术最好的成果是整数范围内同态加密机制,并且运算仅限于加密和乘法,这将限制同态加密技术的应用.文章定义了一种新的运算--类模...
  • 作者: 徐江峰 闵乐泉
    发表期刊: 2005年20期
    页码:  15-18
    摘要: 在对换位加密技术研究的基础上,提出了一个基于混沌系统的动态换位加密方案.该方案通过二进制数据转换、数据替换及动态换位等加密步骤,很好地实现了明文的混淆与扩散.与传统的换位加密相比,新方案不仅...
  • 作者: 宋笑雪 张文修
    发表期刊: 2005年20期
    页码:  19-21,32
    摘要: Wille R.提出的形式背景对象与属性之间具有明确的关系.但在实际生活中,人类认识的大量知识都是模糊的.因此研究对象与属性之间模糊的、不精确关系的模糊形式背景具有重要的意义.文章给出了在模...
  • 作者: 傅丽 王国俊
    发表期刊: 2005年20期
    页码:  33-36
    摘要: 文章从缺省理论扩充的定义出发,在求扩充前根据缺省规则的特征,把对计算扩充没有影响的规则不予考虑,同时把具有不相容判断的规则分开考虑,也即就是在求扩充前对缺省规则进行适当的简化和分类,通过分析...
  • 作者: 郑德玲 陈强
    发表期刊: 2005年20期
    页码:  40-43,123
    摘要: 提出了一种基于人工免疫的数据模式进化学习模型及其相应的算法,给出了抗体(检测器)群体合理数量的确定方法.将其应用于机床齿轮箱运行状态检测及故障诊断,实验结果表明,所提出的模型和动态克隆进化算...
  • 作者: 张宇亮 张立臣 李代平
    发表期刊: 2005年20期
    页码:  44-47,94
    摘要: 文章论述和分析了任务粒度、并行度和并行通信方式三者之间的关系,以及DAG任务图中的任务映射方法.任务粒度的增加会减少通信,降低并行度,但在采用不同的通信方式时,反而会增加通信开销.在任务图确...
  • 作者: 何成林 杜利民 马昕
    发表期刊: 2005年20期
    页码:  53-55
    摘要: 在语音识别过程中,提取语音特征参数是重要的步骤之一.为了提高整个识别系统的性能,要求所选语音参数应具有较好的鲁棒性.文章在时频分析理论基础上,设计了一种基于语音调制谱的特征参数.这种参数利用...
  • 作者: 续欣莹 谢克明 谢刚 郭红波
    发表期刊: 2005年20期
    页码:  77-80,84
    摘要: 阐述了人工免疫系统的基本概念,讨论了几种典型的算法,包括基于免疫系统基本机制的免疫算法、基于免疫特异性的否定选择算法、基于免疫系统克隆选择理论的克隆选择算法、基于接种疫苗及免疫多样性的免疫进...
  • 作者: 刘悦 刘映杰 袁敏 马义德 齐春亮
    发表期刊: 2005年20期
    页码:  81-84
    摘要: 该文首次提出了一种将有生物视觉依据的人工神经网络--脉冲耦合神经网络(Pulse Coupled Neural Network,以下简称为PCNN)用于说话人识别领域的语谱图特征提取的新方法...
  • 作者: 张继军
    发表期刊: 2005年20期
    页码:  85-88,214
    摘要: 借助于模块化设计、分析思想,定义了Petri网顺序连接、选择、重复、并行等控制结构的合成运算及其对应的关联矩阵的合成运算;给出了合成Petri网的形式描述--网合成表达式;实现了基于子系统的...
  • 作者: 单惠平 杨树元
    发表期刊: 2005年20期
    页码:  89-91
    摘要: PowerPC主机处理器是高性能、低功耗的32位嵌入式处理器.文章设计了基于PowerPC主机处理器的单板计算机,说明了硬件设计中需要注意的事项,并详细介绍了VxWorks BSP的开发方法...
  • 作者: 卢德良 彭澄廉 谌勇辉 陈泽文
    发表期刊: 2005年20期
    页码:  92-94
    摘要: SOPC片上可编程系统可以方便地集成丰富的IP组件.IP组件可以由供应商提供,或者是用户自定义,具有使用灵活、可配置、紧耦合、高效率、低功耗等特性.Linux操作系统及其各种嵌入式版本广泛应...
  • 作者: 张帆 李德敏 陶莉
    发表期刊: 2005年20期
    页码:  120-123
    摘要: MANET(Mobile Ad hoc NETwork)是一种无中心(分布式)的无线通信网络.它为区域内的移动或无线主机的互连提供了灵活的解决办法.借助GPS设备,无线主机可以容易的获得自身...
  • 作者: 牛建强 陈昕
    发表期刊: 2005年20期
    页码:  127-130,134
    摘要: 入侵特征值识别和发现算法是误用入侵检测中倒丶际?入侵衍生特征挖掘提出一种特定的特征值挖掘算法,基于已经知道某种攻击的特征值,找出衍生于这种攻击的变种攻击程序的特征值,并在产生候选项集和数据...
  • 作者: 冯博琴 崔尚森
    发表期刊: 2005年20期
    页码:  131-134
    摘要: Internet的飞速发展要求核心路由器每秒能转发几百万个以上的分组,实现高速分组转发的关键是路由表的组织和快速的路由查找算法.索引分离trie树结构建立了具有k比特的一级索引,m比特的二级...
  • 作者: 何明星 石竑松
    发表期刊: 2005年20期
    页码:  135-138
    摘要: 基于配对函数和陷门同态置换的签名聚合方法提出了安全的顺序相关的多重数字签名方案,具有以下特点:利用配对函数来记录签名顺序,使得签名可依序进行;签名人数不受限制;签名较短、签名和验证过程简单;...
  • 作者: 李玲娟 王汝传
    发表期刊: 2005年20期
    页码:  139-141
    摘要: 文章分析了MANET的特点以及它对入侵检测系统(IDS)的要求,提出了一种MANET的IDS模型.在该模型中引入了智能移动代理技术从而增强了模型的分布性和智能性;将MIB信息也作为审核数据的...
  • 作者: 杨辉华 王行愚 高海华
    发表期刊: 2005年20期
    页码:  145-147
    摘要: 目前基于机器学习的入侵检测研究都是从提高检测精度的分类器算法设计出发,大多未考虑对样本特征的分析.文章提出了一种基于特征抽取的异常检测方法,应用主元神经网络(PCNN)抽取入侵特征,再应用S...
  • 作者: 徐恒 王铮
    发表期刊: 2005年20期
    页码:  148-151
    摘要: 广播通信广泛应用于分布式应用或并行计算环境,文章充分利用交换式以太网路由所使用的生成树协议,提出了一种新的基于交换式以太网的可靠顺序广播协议.
  • 作者: 刘凤玉 赵泽茂
    发表期刊: 2005年20期
    页码:  152-155,211
    摘要: 首先提出了一种基于公钥自证明的认证加密方案.该方案采用用户注册协议动态地完成用户向CA的匿名身份注册,并获取由CA和用户共同产生的公钥的证明,据此可以计算用户的公开密钥;通信双方使用公钥的自...
  • 作者: 殷科 邓亚平
    发表期刊: 2005年20期
    页码:  159-161
    摘要: 由于因特网速度的不断提高,网络流量的不断增加和路由表规模的不断扩大,IP路由查找已经成为制约核心路由器性能的主要瓶颈.文章分析了两种常用的基于硬件存储器的路由查找算法,并结合它们各自优点,提...
  • 作者: 史浩山 孟涛
    发表期刊: 2005年20期
    页码:  162-165,214
    摘要: MANET最重要的特性是没有固定的基础结构,网络的正常运行有赖于节点间的协同工作.因此,现有的安全机制都无法完全适合MANET.该文提出的路由发现协议,保证伪造的、危及网络安全的、或重发的路...
  • 作者: 毛光喜
    发表期刊: 2005年20期
    页码:  186-188,218
    摘要: 遗传算法的一个具有代表性的应用领域就是发现一个已知的,通常比较复杂的系统的输入-输出映射.神经网络聚类方法中,比较著名的方法之一就是"竞争学习".竞争学习采用若干单元的层次结构,以一种"胜利...
  • 作者: 刘翔 常会友 张立秋
    发表期刊: 2005年20期
    页码:  189-191
    摘要: 加密数据库可以保证数据在数据库存储期间的机密性,但往往难以很好地支持多用户的共享访问,难以保证良好的可用性及易用性.文章在基于字段加密的前提下,提出了一种由数据密钥对敏感数据进行加密保护,由...
  • 作者: 朱文兴 贾磊
    发表期刊: 2005年20期
    页码:  212-214
    摘要: 从双向四相位主干路交通流的动态特征出发,以整条主干路上的所有车辆平均延误最小为目标,建立了城市主干路路口间相位差的优化模型,并用遗传算法对目标函数进行优化.通过计算机仿真表明该优化模型是合理...
  • 作者: 叶涛 朱学峰 李向阳
    发表期刊: 2005年20期
    页码:  215-218
    摘要: 提出了一种新的智能抄表数据管理方法.依据该方法的思想建立系统的体系结构.进而将面向对象方法学应用于智能抄表管理系统软件的研究和开发.通过面向对象建模技术(OMT)建立该管理系统的软件模型,即...
  • 作者: 宋伟
    发表期刊: 2005年20期
    页码:  219-221
    摘要: 提出了一种高效的在实时视频图像中检测轧钢钢带边缘的方法,该方法采用局部图像处理策略以降低计算量,根据钢带图像特征,设计了一种空间滤波器,在消除噪声的同时,能够保留较多边缘信息.同时基于计算出...
  • 作者: 孟翔 薛万国 郑重
    发表期刊: 2005年20期
    页码:  229-232
    摘要: 讨论关于电子病历的XML文档的加密和解密问题,使用JAVA语言及相应的软件包,按照XML加密规范,建立XML的加密和解密模型.

计算机工程与应用基本信息

刊名 计算机工程与应用 主编 陶小雪
曾用名
主办单位 华北计算技术研究所  主管单位 中国电子科技集团公司
出版周期 半月刊 语种
chi
ISSN 1002-8331 CN 11-2127/TP
邮编 100083 电子邮箱 ceaj@vip.163.com
电话 010-89055542 网址 www.ceaj.org
地址 北京619信箱26分箱

计算机工程与应用评价信息

期刊荣誉
1. 中国电子学会一级会刊
2. 中国计算机学会会刊
3. 全国计算机类中文核心期刊

计算机工程与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊