首页期刊导航|计算机技术与发展
期刊信息/Journal information
计算机技术与发展
陕西省计算机学会
计算机技术与发展

陕西省计算机学会

王守智

月刊

1673-629X

ctad@vip.163.com

029-85522163

710054

西安市雁塔路南段99号

计算机技术与发展/Journal Computer Technology and DevelopmentCSTPCD
查看更多>>《计算机技术与发展》期刊,原名《微机发展》,中国计算机学会会刊,中国科技核心期刊、中国科技论文统计源期刊。中国学术期刊综合评价数据库统计源期刊,中国核心期刊数据库收录期刊,中国期刊全文数据库收录期刊,万方数据资源系统数字化期刊群上网期刊,中国学术期刊(光盘版)全文收录期刊。中国计算机学会和陕西省计算机学会共同主办。刊名为著名科学家胡启恒院士亲笔所提,中国计算机学会名誉理事长张效祥院士写了创刊词。1991年创刊,国内统一刊号CN61-1450/TP,国际刊号:ISSN 1673-629X。该刊为综合性学术技术刊物、月刊。该刊在国内外有广泛的覆盖面,国内读者分布在全国30个省市,国际读者分布在北美、西欧、韩国、日本以及我国港、澳、台等38个国家和地区。几年来高水平的论文刊登数量明显增加,各类自然科学基金论文刊登数量已超过80%,各项指标在我国自然科学自动化、计算机类(TP)多种期刊中排名前列,已成为全国最具影响力的自然科学杂志之一。 该刊在我国计算机界有广泛的作者群体,主要稿件来源单位有:北京大学、清华大学、南京大学、复旦大学、同济大学、浙江大学、中国科学技术大学、国防科技大学、上海交通大学、西安交通大学、北京航空航天大学、南京航空航天大学、华中科技大学、哈尔滨工业大学、西北工业大学、吉林大学、武汉大学、中山大学、四川大学、山东大学、厦门大学、天津大学、重庆大学、中南大学、东北大学、上海大学、福州大学、安徽大学、西北大学等全国数百所重点大学以及中国科学院、中国航空、航天、电子、中国水电、中国建筑、中国测绘科学研究院等重点研究院所等。 刊载内容涉及国内外计算机科学的发展方向、技术和创新的最新成就、软件工程的最新成果、应用开发的成功经验等,在学术界有较好的影响。为我国计算机的创新、设计、开发、应用创造了一个宽舒和谐的学术交流的氛围,提供了一个良好的学术、技术展示的平台,成为我国计算机和嵌入式系统领域最具有代表性的前沿性的刊物之一。该刊的编委是来自北京大学、清华大学、南京大学、复旦大学等九所知名大学和七所重要研究所,以及美国、加拿大的外籍专家共22位著名教授或研究员组成。以沈绪榜院士为首的编委会顾问组把握着期刊的大方向.
正式出版
收录年代

    虚拟学习社区中意见领袖识别模型研究

    许睿李艳翠訾乾龙李宗儒...
    56-60页
    查看更多>>摘要:虚拟学习社区是传统教育突破空间资源限制形成的便捷性学习环境,其中意见领袖是构成社区信息通路的重要角色,对其他用户有强大的影响力.为了准确识别社区中的意见领袖,构建出虚拟学习社区网络,分析各用户的中心性和社会网络角色特征,选取入度、出度、介数、特征向量中心性、用户活跃度、用户帖子转发量、用户帖子评论量等七个特征值作为筛选条件,结合基于K-means的用户聚类算法,提出基于K-means算法的意见领袖识别模型.最后,将该识别模型应用于某虚拟社区,根据各个聚类子类的特征向量,提取理论意义上的意见领袖集合.实验证明,获取意见领袖集合具有很高的准确性,识别出的意见领袖均处于中心者或桥梁位置,占据着社会网络的优势位置,在虚拟社区中承担着核心或中介等特殊作用.

    意见领袖识别模型中心性虚拟社区K-means算法

    结合掩膜与孪生网络的目标跟踪方法研究

    石胜斌王曙光刘桢杨传栋...
    61-65页
    查看更多>>摘要:针对在舰船目标跟踪过程中由于视场角变化导致的跟踪精度下降的问题,基于全连接孪生神经网络的目标跟踪方法,融合了目标分割策略,提出了基于SiamMask的实时目标跟踪算法.该算法将二元掩模运算作为孪生网络的一个分支,以实现对目标的分割,在获取目标位置信息的同时,获取目标的外观信息,使得该网络的损失函数得到显著增强.由传统的轴对称目标跟踪框,改进为可根据目标形状、外观而自适应调整的可旋转矩形框.将该算法与传统基于孪生网络的跟踪算法SiameseNet,以及基于相关滤波的KCF跟踪算法进行实验仿真测评对比,通过计算各算法的中心误差,结果表明该算法的跟踪精度较两者分别提升了19.5%和24.5%,且运行速度可达30 fps,满足了舰船目标跟踪对于准确性和实时性的要求.

    舰船目标目标跟踪孪生网络目标分割中心误差

    混合样本融合边缘信息的单样本人脸识别研究

    向洋董林鹭宋弘余坤键...
    66-69页
    查看更多>>摘要:在进行人脸识别的时候,训练样本数量对识别率的大小影响非常大,由于存储技术和训练样本采集困难等诸多条件的限制,如何利用一幅人脸有用的信息尽可能地生成并包含更多的人脸信息成为了学术界的难点.针对该问题,提出一种按不同权值将原始图像和虚拟样本混合后再融合其人脸不同灰度值的边缘信息,构成新的训练样本.首先将原始样本灰度处理后生成轴对称图像和镜像图像,按不同权值混合.再提取混合后的边缘信息按不同灰度值与混合后的图像融合.使单幅人脸图像包含更多的特征信息.实验结果表明,混合权值之和大于1并且融合其边缘信息后生成的训练样本,相比原始样本信息的人脸识别率能提升2% ~12%,表明该方法能有效地提高人脸识别率.

    人脸识别虚拟样本边缘提取权值融合协同表示

    关联数据的自然语言查询方法

    肖铮
    70-75页
    查看更多>>摘要:以RDF结构为基础的数据网的发展中,高效数据检索成为关键问题之一.形式化查询语言(如SPARQL)因其语法的复杂性及查询本体的相关性阻碍其效用的发挥,迫切需要新的方法或工具实现以自然语言为基础(如关键字检索)的检索.形式化查询语言是检索这类结构化数据的有效方式,用户习惯自然语言为基础的检索方式.因而如何自动将关键词为基础的检索方式转换成以形式化查询为基础的检索方式是实现数据网的重要一环.关联数据的自然语言查询方法自动将自然语言查询转换成SPARQL查询,提高系统的有效性和效率.文中在抽象转换度量模型的基础上,以本体为基础构建查询语义图及实现语义消歧,构建SPARQL查询.实验结果表明,该方法具有更高的召回率、精度及更低的时间消耗.

    SPARQL查询度量模型查询语义图自然语言关联数据

    基于GMM-UBM的声纹识别技术的特征参数研究

    周玥媛孔钦
    76-83页
    查看更多>>摘要:声纹识别技术实现的关键点在于从语音信号中提取语音特征参数,此参数具备表征说话人特征的能力.基于GMM-UBM模型,通过Matlab实现文本无关的声纹识别系统,对主流静态特征参数MFCC、LPCC、LPC以及结合动态参数的MFCC,从说话人确认与说话人辨认两种应用角度进行性能比较.在取不同特征参数阶数、不同高斯混合度和使用不同时长的训练语音与测试语音的情况下,从理论识别效果、实际识别效果、识别所用时长、识别时长占比等多个方面进行了分析与研究.最终结果表明:在GMM-UBM模式识别方法下,三种静态特征参数中MFCC绝大多数时候具有最佳识别效果,同时其系统识别耗时最长;识别率与语音特征参数的阶数之间并非单调上升关系.静态参数在结合较佳阶数的动态参数时能够提升识别效果;增加动态参数阶数与提高系统识别效果之间无必然联系.

    GMM-UBM声纹识别特征参数性能说话人确认说话人辨认

    ROS系统的激光SLAM视觉智能勘察小车

    许志明张秉天邹嘉俊王凤...
    84-87页
    查看更多>>摘要:对于目前常用的定位系统(例如GPS),在存在遮挡条件或者在室内执行任务时,往往会出现定位不准,无法识别区域位置等问题,这使得机器人在移动过程中无法正确地进行判断,很可能无法移动至目的地.针对移动机器人在未知环境下的定位不准,无法识别区域位置等问题,设计了一个ROS系统的激光SLAM视觉智能勘察小车,通过结合激光SLAM与深度摄像头,提升小车的数据采集能力,并结合ROS系统的图形化模拟环境,对智能小车的位置进行估计并构建地图,实现了小车的自主定位和导航.经测试,在室内或遮蔽环境下相比采用传统雷达SLAM或视觉SLAM具有更高的定位精度,并且反应快,可以进行实时地图构建,解决了在遮挡条件或者在室内执行任务时出现的问题,使得机器人在地图构建之后能够准确进行判断前往目的地.

    智能小车SLAMROS地图构建

    基于Peach Fuzz的媒体网关安全测试

    姜文刘立康
    88-93页
    查看更多>>摘要:随着互联网技术和计算机技术的发展,软件在各行各业的应用越来越广泛.随之而来的软件安全问题也越来越突出.在常见的软件安全测试工具中,Peach Fuzz是一款优秀的安全测试工具,能在多种操作系统上运行,支持多种协议的模糊测试.结合媒体网关安全测试工作实践,介绍了Peach Fuzz测试的基本结构和特点;介绍了H.248协议和SCTP协议;叙述了媒体网关的测试模型;详细叙述了基于Peach Fuzz的媒体网关安全测试过程,其主要内容包括搭建和部署Peach Fuzz测试执行机、测试执行机对接测试环境、Peach Fuzz测试套的调试和连跑、Peach Fuzz测试的观测方法、测试结果分析.最后介绍了一个测试案例.工作实践表明采用Peach Fuzz工具进行媒体网关安全测试,有助于提高媒体网关产品的安全可靠性,提升产品质量.

    安全测试模糊测试PeachFuzzH.248媒体网关

    GPT磁盘克隆成MBR磁盘后数据恢复的研究

    陈培德吴建平王一景邓剑...
    94-98页
    查看更多>>摘要:用户在使用Ghost工具软件安装操作系统或者克隆磁盘时,有时会将"选择镜像文件到分区"误操作为"选择镜像文件到磁盘";克隆结束后,导致整个GPT磁盘成为一个大C盘,GPT磁盘中各逻辑盘丢失的现象.针对这种情况,以Windows7为平台,Ghost8.0为实验软件,WinHex15.08为数据分析与恢复软件,在虚拟GPT磁盘中建立5个卷,5个卷的文件系统都是NTFS.再制作一个镜像文件,在镜像文件中建立一个MBR分区,对应文件系统也是NTFS.将镜像文件克隆到GPT磁盘中,造成GPT磁盘中原来5个卷对应分区丢失.对克隆后的GPT磁盘结构进行分析,提出了恢复GPT磁盘各卷的基本思路、方法与步骤,即恢复克隆前的GPT头和GPT头备份.实验结果表明:除第1个分区中的部分数据被覆盖无法恢复外,GPT磁盘中剩余4个卷的数据均可完整恢复.

    GPT分区MBR分区NTFS文件系统NTFS_DBR中BPB参数元文件$MFT

    基于离散余弦变换的图像加密效果评估方法

    李珊珊周怡彤张红丽孙伟阳...
    99-102页
    查看更多>>摘要:不动点比,图像相似度等是传统的图像加密效果评估方法,传统方法具有局限性和不准确性.文中提出一种基于离散余弦变换的图像加密效果评估方法,利用离散余弦变换(DCT)把图像从时域变换到频域,同时分析图像的能量分布状况,以此评估图像的加密效果;计算明文图像和密文图像的频谱系数差值,用该差值构造差值系数矩阵,最后计算图像信息熵,通过熵值大小判断图像加密效果,得到新的图像加密效果评估方法.通过不同图像加密方法对同一图像进行加密,用新方法进行加密评估;对同一图像分别采用新的加密评估方法与传统方法进行评估,比较评估结果准确性等实验,验证了新方法的有效性.提出的加密评估方法改善了传统加密评估方法的局限性,提高了评估准确性,评估结果也与人眼观察效果基本一致.

    离散余弦变换加密方法评估图像加密信息熵置乱度

    二维超混沌系统的研究及在图像加密中的应用

    张修引曾齐红邵燕林梁梓君...
    103-108页
    查看更多>>摘要:构建了一个基于二维超混沌方程的非线性混沌映射,采用直方图、吸引子图的分析方法,研究了二维超混沌方程的特性;然后在该混沌方程的基础上,提出了一种新型的图像加密算法,其具体方法是先将彩色图像分离成红、绿、蓝三个分量,然后分别采用排序,异或,先排序后异或的方法进行加密.仿真结果表明,该加密算法对明文和密文都非常敏感,对初始密钥十分敏感,初值敏感性能达到10-10;密文图像的信息熵为7.9085638966461,非常接近理想值8;红、绿、蓝三个分量加密图像和明文图像之间的水平相关性系数差值分别是0.96146540825975、0.951712655336949、0.962750222811646.文章采用的加密方法完全改变了明文图像的像素值,使密文能够抵御攻击,仿真实验结果表明该加密算法具有良好的加密效果和安全性.

    二维超混沌敏感性分析信息熵密钥空间分析