计算机工程与应用期刊
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217

计算机工程与应用

Computer Engineering and Applications

CSCDJSTAJSACSTPCD

影响因子 0.9200
本杂志是由信息产业部北京计算技术研究所主办的、面向中高级计算机专业工作者的学术刊物,系中国计算机学会会刊、中国电子学会一级会刊,计算机工程与应用学会学报、计算机类中文核心期刊。设有博士论坛、学术探讨、开发设计、数据库与信息处理、网络与通信及工程与应用等栏目。
主办单位:
华北计算技术研究所
期刊荣誉:
中国电子学会一级会刊  中国计算机学会会刊  全国计算机类中文核心期刊 
ISSN:
1002-8331
CN:
11-2127/TP
出版周期:
半月刊
邮编:
100083
地址:
北京619信箱26分箱
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
文章浏览
目录
  • 作者: 刘天虎 吴启迪 许维胜
    发表期刊: 2009年3期
    页码:  16-19,41
    摘要: 利用模糊数学相关理论,对具有可转移效用的模糊合作博弈进行了研究,分析了Tu模糊合作博弈的核心,并在此基础上对谈判集理论进行了研究,分析了谈判集与核心之间的关系.对于全联盟可能存在核心空集的情...
  • 作者: 李丽 楚湘华 牛奔
    发表期刊: 2009年3期
    页码:  28-29,34
    摘要: 在基本的MCPSO算法中除了主群与从群的信息交流,从群之间没有信息交流.为了解决这一问题,提出了一种具有中心交流机制的改进MCPSO算法,该策略可以实现各个从群之间的信息交流,从而加快算法收...
  • 作者: 单美静 毕忠勤 陈光喜
    发表期刊: 2009年3期
    页码:  35-37
    摘要: SAT问题在人工智能、计算机基础理论研究和人工智能等领域有着广泛的应用,近年来,证明该问题的可满足性取得了巨大的成功,但在求出SAT问题的所有解方面还有待进一步研究.利用一个简单的变换,将可...
  • 作者: 杨波 汪同庆 雷亮
    发表期刊: 2009年3期
    页码:  38-41
    摘要: 图像关联规则挖掘是图像挖掘中重要研究课题.为了克服传统算法找到的关联规则数目太多,用户无法对其进行分析;种群进化陷入停滞不前,造成局部收敛等问题,引入了兴趣度这个阈值,提出了一种根据适应度值...
  • 作者: 叶继华 应德全 应晓敏
    发表期刊: 2009年3期
    页码:  47-50
    摘要: 提出一种新的基于图论的聚类算法NeiMu.该算法首先分析数据中的对象,寻找每个对象的k近邻,根据k近邻关系构造k近邻有向图,然后通过k近邻有向图中的k-互邻居关系构造k-聚类图,发现数据中的...
  • 作者: 吕全义 樊艳红 聂玉峰
    发表期刊: 2009年3期
    页码:  60-63
    摘要: 提出了分布式环境下求解块三对角线性方程组的一种并行算法,该算法充分利用系数矩阵结构的特殊性,通过对系数矩阵进行适当分解及近似处理,使算法只在相邻处理机间通信两次.并从理论上给出了算法有效的一...
  • 作者: 秦汝烈
    发表期刊: 2009年3期
    页码:  66-69
    摘要: 基于QoS优化的全局Web服务选择涉及多目标和多阶段的服务合成,以及各种QoS属性的折衷,如可信性、可用性和声望等,因此提出了适当的基因算法来处理服务选择问题.由于发现质量驱动的Web服务选...
  • 作者: 刘雪飞
    发表期刊: 2009年3期
    页码:  91-93
    摘要: MIB是一个保存网络管理信息的虚拟数据存储空间,由多组被管理对象组成;MIB浏览器是对被管理设备中SNMP变量进行管理的图形化网络管理工具.分析了开发MIB浏览器的难点,给出了实现一个基于S...
  • 作者: 姚淑珍 杨洋
    发表期刊: 2009年3期
    页码:  94-96,100
    摘要: 在信息安全领域中,信息风险评估是风险管理和控制的核心组成部分,是建立信息系统安全体系的基础和前提.分析了信息安全风险评估的标准及流程,提出一种基于威胁分析的量化风险评估方法ISSREM.该方...
  • 作者: 梁根 秦勇 郭小雪 魏文红
    发表期刊: 2009年3期
    页码:  97-100
    摘要: 流量调度的目标是提高网络资源的利用率,改善网络应用的性能,目前,国内外已经有大量的流量调度算法研究工作,但是这些算法不能很好地适应宽带接入中多逻辑链路的动态性、实时性、分布性等特点.针对多逻...
  • 作者: 秦宝东
    发表期刊: 2009年3期
    页码:  104-105,112
    摘要: 高炜等人和Yu Bao-zheng等人分别提出了两种基于离散对数的代理盲签名方案.对这两种方案进行了安全性分析.研究表明,这两种方案存在以下不足之处:高炜等人的代理盲签名方案是对谭等方案的改...
  • 作者: 唐屹 张连宽
    发表期刊: 2009年3期
    页码:  106-108
    摘要: IPSec协议的一种实现模式是采用IPSec网关间隔各个网络段,通过网关的策略配置,满足安全通信需求.然而,策略交叉会导致破坏安全需求的信息回流,拆分策略是避免信息回流的有效方法,但拆分过细...
  • 作者: 吕登峰 李欣 胡晓辉
    发表期刊: 2009年3期
    页码:  116-118,126
    摘要: 现有的一些拓扑生成算法需要进行节点定位,既增加了算法复杂度和节点能量消耗,也不能很好地使能量和节点度均衡.提出一种新的"雨点"式分簇算法,模拟下雨时雨点打落在地面后会飞溅水花并溅出水波的效果...
  • 作者: 万树平
    发表期刊: 2009年3期
    页码:  133-134,144
    摘要: 针对具有多个特征指标的多目标识别问题,提出了一种基于Theil不均衡指数的融合方法.该方法根据Theil不均衡指数来定义熵权,通过三角隶属函数获得各传感器的局部决策支持度,采用熵权得到全局综...
  • 作者: 朱建东 王小龙
    发表期刊: 2009年3期
    页码:  141-144
    摘要: 二维滤渡器组通常用于图像处理中,而图像子带编码希望滤渡器组同时也具有线性相位(LP)特性.提出了一种基于一类新余弦调制系统的二维线性相位一近似完全重构(LP-NPR)滤波器组的设计方法,设计...
  • 作者: 朱建军 李光强 赵地 邓敏
    发表期刊: 2009年3期
    页码:  145-147,151
    摘要: 不完备的空间数据影响了空间决策、分析与推理的结果及其可靠性.传统的不完备数据检测方法仅使用统计学理论,没有考虑空间数据的空间特性,从而不能直接用于检测不完备的空间数据.提出了一种基于邻近域的...
  • 作者: 刘润涛 安晓华 王三
    发表期刊: 2009年3期
    页码:  158-160
    摘要: 近年来,针对空间数据库索引的研究引起了人们越来越多的兴趣和关注.为了快速、有效地处理存储于空间数据库中的海量空间数据,专家学者提出了大量的基于磁盘的空间索引方法.其中,1984年Guttma...
  • 作者: 曾理 蒲云 马睿
    发表期刊: 2009年3期
    页码:  165-167,171
    摘要: Facet模型能够获得准确的图像边缘信息,但运用Facet模型对目标进行分割时,时间复杂度比较高.针对该问题,从CT图像目标特征的角度,将分形维数特征引入Facet模型.首先利用图像边缘分形...
  • 作者: 冯婷 张素 阳维 陆雪松
    发表期刊: 2009年3期
    页码:  175-177
    摘要: 在医学图像配准中需要解决互信息图像配准过程中局部极值问题,引入了一种动态调整惯性权的自适应粒子群算法;验证了其中两个重要参数的取值,并均匀赋值粒子初始位置,避免随机产生的初始位置集中在某一区...
  • 作者: 张书玲 张博 苏永利
    发表期刊: 2009年3期
    页码:  184-186
    摘要: 为提高指纹图像方向图的准确性,提出了一种传统的指纹图像方向图求取算法一离散方向采样法的改进方法.该方法在原有采样模板的基础上,综合考虑中心像素点外的各层数据,给出了改进的采样模板.实验结果表...
  • 作者: 任庆昌 胡钦华 董阿妮
    发表期刊: 2009年3期
    页码:  194-197,244
    摘要: 针对变风量(VAV)空调系统正常运行的必要条件--稳定性问题进行研究,把变风量空调系统基于分解协调的策略合理地分解为机组部分和末端部分.应用了单神经元自适应PID控制器的概念,并结合神经元自...
  • 作者: 于枫 王敏 高德远
    发表期刊: 2009年3期
    页码:  205-206,209
    摘要: 伪装攻击就是未授权用户通过伪装成合法用户来获得访问关键数据或更高层访问的权限.长久以来,检测伪装攻击在保障系统的网络安全中发挥着巨大的作用.首先讨论了一个用于评价伪装攻击检测算法有效性的方程...
  • 作者: 孟祥甫 江绛 王建国
    发表期刊: 2009年3期
    页码:  207-209
    摘要: 从运动学的角度分析了碰撞的原因,从碰撞问题的根本上着手解决避障问题.利用相对速度和机器人前进方向的夹角对避障区内的障碍物进行筛选,很大程度上避免了不必要的避障动作,增加了机器人接近目标的机会...
  • 作者: 吴跃前 杜明辉 范振粤 辜大光
    发表期刊: 2009年3期
    页码:  210-213
    摘要: 防碰撞算法是RFID系统中的一项关键技术.在对基本二进制搜索算法及其各种改进算法进行详细的定量分析的基础上提出了一种改进算法.该算法能有效地降低命令发送的总次数和减少每次命令所附带的参数长度...
  • 作者: 巩青歌 方嫒
    发表期刊: 2009年3期
    页码:  217-219,225
    摘要: 针对军队干部评价存在的问题,通过引入模糊综合评判方法建立模型对干部进行评价.不仅能客观反映干部素质的真实情况,使定性描述定量化,而且能够分出程度差异,对干部素质做出综合评价,为干部的评估、选...
  • 作者: 李炎华 樊可清
    发表期刊: 2009年3期
    页码:  220-221,228
    摘要: 提出一种新的在只有输出条件下的基于独立分量分析(ICA)的时域模态参数识别方法.该方法首先将振动系统的各阶模态理解为相互独立的虚拟源,然后将系统响应信号进行ICA处理,得到单频可识别的信号,...
  • 作者: 汪一亭 魏臻
    发表期刊: 2009年3期
    页码:  226-228
    摘要: 利用马尔科夫链的结果,在离散事件系统(DES)逻辑层次的自动机模型基础上,对DES的Markov模型的稳态和暂态特性,分别从时间参数连续和离散的情况下,分四个情况进行了分析,通过实例对系统遍...
  • 作者: 史成东 胡健 边敦新
    发表期刊: 2009年3期
    页码:  229-232
    摘要: 从知识发现和数据挖掘的角度,利用粗糙集和BP神经网络的基本理论和方法,建立基于粗糙集和BP神经网络的核心企业绩效改进决策模型框架结构,并给出其中的基于分辨矩阵的指标约简方法和基于梯度的BP算...
  • 作者: 刘晓文 胡克瑾
    发表期刊: 2009年3期
    页码:  235-238
    摘要: 分析了将本体与CBR方法结合开发智能决策支持系统的优点,设计了基于该方案的决策支持系统的总体框架,着重介绍了基于本体的案例组织和表示方法以及引入本体后案例检索过程中的相似度计算方法,基于该方...
  • 作者: 李群湛 郭成
    发表期刊: 2009年3期
    页码:  245-248
    摘要: 针对微粒群优化算法存在的早熟问题,提出了一种基于T-S模型的模糊自适应PSO算法(T-SPSO算法).算法依据种群当前最优性能指标和惯性权重值所制定T-S规则,动态自适应惯性权重取值,改善了...

计算机工程与应用基本信息

刊名 计算机工程与应用 主编 陶小雪
曾用名
主办单位 华北计算技术研究所  主管单位 中国电子科技集团公司
出版周期 半月刊 语种
chi
ISSN 1002-8331 CN 11-2127/TP
邮编 100083 电子邮箱 ceaj@vip.163.com
电话 010-89055542 网址 www.ceaj.org
地址 北京619信箱26分箱

计算机工程与应用评价信息

期刊荣誉
1. 中国电子学会一级会刊
2. 中国计算机学会会刊
3. 全国计算机类中文核心期刊

计算机工程与应用统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊