计算机工程与设计杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

  • 11-1775/TP 国内刊号
  • 1000-7024 国际刊号
  • 0.62 影响因子
  • 1-3个月下单 审稿周期
计算机工程与设计是中国航天科工集团第二研究院706所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1980年创刊,目前已被北大期刊(中国人文社会科学期刊)、统计源期刊(中国科技论文优秀期刊)等知名数据库收录,是中国航天科工集团主管的国家重点学术期刊之一。计算机工程与设计在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

计算机工程与设计 2009年第02期杂志 文档列表

计算机工程与设计杂志嵌入式系统
基于证据理论的双传感器决策融合目标检测261-264

摘要:针对单传感器图像目标检测概率相对较低的问题,提出用来自两个传感器的图像分别进行目标检测,并基于加权证据理论将检测结果进行决策级融合。在对同一地区SAR图像和高光谱图像进行决策级融合过程中,各证据的权值确定采取了以传感器信任度决定权值的方法,实现了各传感器之间图像信息最优化互补。实验结果表明,在虚警概率为10^-3数量级的条件下,加权融合后的检测概率达到84.51%,比仅用单一高光谱图像和SAR图像进行目标检测时分别提高了11.27%和19.72%;在主观视觉效果上,采取决策级融合后检测效果也更好。

基于Xscale和多DSP的智能视频监控系统的设计与实现265-267

摘要:设计了基于PXA270Xscale处理器和多片TMS320DM642DSP处理器的并行智能视频监控系统,详细介绍了其体系结构的特点,关键模块的硬件组成及工作原理,并通过在该系统上实现运动目标的实时跟踪算法验证了系统的设计性能。验证结果表明,该监控系统具有处理速度快、接口丰富、成本低廉、可重构的特点,适合应用于视觉导航、安全监控等要求高速视频图像处理的场合。

基于语音接口的MOST网络设备控制268-270

摘要:MOST网络将成为汽车主干网络,而语音控制为汽车多媒体娱乐提供了便捷的人机接口,将两者结合具有良好的应用前景。在分析MOST网络设备控制及语音识别原理的基础上,提出了一种在MOST网络上构建人机语音接口的方法,并给出实现该方法的硬件组成和软件架构。通过小词汇量词库对该系统进行实验,实验结果表明,该方法达到了实际应用的要求。

基于CSD编码的FIR数字滤波器优化设计271-274

摘要:研究数字滤波器的动机就在于它正成为一种主要的DSP操作。乘法运算是数字滤波器中的核心操作,其性能的好坏直接影响整个滤波器的特性。采用CSD编码技术来实现对数字滤波器的优化。实验结果表明,该方法的应用能提高乘累加器的运行性能,达到减少资源、优化面积的目的。数据还表明在最优状态下,CSD编码占用的资源仅仅是2C编码的26.7%,DA算法的40.7%。

VGA汉字显示的FPGA设计与实现275-277

摘要:VGA是显示器接口的一种工业标准。以往大多采用通用处理器控制VGA接口来实现汉字及其它信息的显示,但是以通用处理器为核心的体系结构不易修改,体积偏大,不适合小型便携式设备的设计。由于FPGA具有可重构、体积小等优势,采用FPGA来控制VGA的汉字显示。依据VGA的显示原理,提出了一种基于XilinxSpartan-3的彩条信号显示方法,并利用FPGA内部的块RAM,实现了VGA的汉字显示。实验结果表明,由FPGA来控制汉字的显示,达到了预期的效果,克服了通用处理器的弊端。

嵌入式网络化设备的可靠性与安全性设计278-281

摘要:嵌入式设备资源有限,为提高嵌入式网络化设备的可靠性,分析了网卡冗余备份技术的实现原理,提出了一种通过在驱动程序中实现双网卡冗余备份的方案,并设计了相应的冗余切换算法。该算法具有应用无关性的特点,切换效率高,并且保持了低的资源占用率。为提高嵌入式网络化设备的安全性,实现了MAC地址过滤和IP防火墙功能,禁止非授权主机的访问。该方法有效地提高了网络安全性,已经在具有双以太网接口的硬件平台上测试通过。

计算机工程与设计杂志网络与通信技术
基于QoS的Pareto最优的服务选择282-285

摘要:随着越来越多的服务能够满足用户的功能需求,需要一种策略基于服务的多种QoS属性来帮助用户选择合适的服务。以XML描述服务的QoS属性,提出了一种基于QoS的Pareto最优的服务选择策略,选择出那些不在所有的QoS属性上劣于其它服务的服务。实验结果表明,与随机选择和偏好导向的选择策略相比,Pareto最优策略有独特的效果。

含复杂插值曲面实体六面体网格优化方法286-290

摘要:复杂插值曲面的几何形态由散乱数据点控制,优化含这类曲面实体的六面体网格难以保证边界一致。借鉴Balendran提出的直接法,建立正四边形结点的空间几何关系方程,并作为优化约束,以移动结点使每个六面体的各个侧面趋近于正四边形,实现网格优化。将原始采样点及其它控制插值曲面几何形态的数据转化为控制点约束,以保证边界一致性。结合优化约束与控制点约束,作为离散光滑插值(DSI)方程的约束项,实现网格优化与曲面插值的耦合。实例表明,该方法能够在保证复杂插值曲面边界一致性的前提下实现六面体网格优化。

基于半监督学习的P2P协议识别291-293

摘要:随着P2P技术的发展,网络上充满了大量的P2P应用。协议加密技术的发展,使得P2P应用的识别和管理变得非常困难。描述了如何运用半监督的机器学习理论,根据传输层的特征,用聚类算法训练数据并建立一个高效的在线协议识别器,用于在内核协议层对协议特别是P2P协议进行识别,并对BitComet和Emule进行了实验,得到了很高的识别准确率(80%)。研究并解决了将选取好的特征用于聚类并高效地实现最后的协议识别器。

变采样网络控制系统的最优保性能控制294-297

摘要:研究了一类不确定时延网络控制系统的最优保性能控制问题。针对线性时不变控制对象,控制器和控制对象采用时间-事件驱动,系统成为变采样网络控制系统,考虑在不确定时延小于或者等于一个变采样周期时,基于动态输出反馈对变采样网络控制系统进行建模,利用线性矩阵不等式研究了系统的保性能控制,并设计了保性能控制率和最优保性能控制率,最后给出实例表明在最优保性能控制率的控制下系统稳定。

基于蓝牙GPS的移动GIS系统解决方案298-300

摘要:针对具有蓝牙功能的Java手机,提出了一种基于蓝牙GPS的移动GIS解决方案。该方案借助一个外置蓝牙GPS接收器获得移动终端的当前坐标,并将数据发送到服务器端,服务器依据该坐标进行重定中心运算生成栅格地图,并将地图数据返给客户端。该方案可实现普通手机的定位、查询和导航等地图服务功能。蓝牙GPS市场价格低廉,与为此更换GPS高端手机相比,节省了资源。系统基于J2ME技术实现,具有良好的扩展性。

移动自组网多路通信有效空分复用技术研究301-303

摘要:针对移动自组网中的通信冲突和能源受限问题,提出了基于功率控制的空分复用优化方法。定量描述空间复用率的大小,并分析如何选择传输半径、设定接收功率,以减小隐藏终端和暴露终端对通信的不利影响。对MAC层进行改进,通过接收数据包的强度设置帧控制字段,进行自适应发送功率调节,将信号接收功率控制在合适区间。在NS-2下进行的仿真实验,实验结果表明了该方法在空间复用率提升和节能上的有效性。

地震网格数据采集与遥现系统设计304-306

摘要:数据采集与遥现是地震网格的重要功能,它负责从数据采集设备获取实验数据并传递给远程的实验参与者。分析了开放网格体积结构(OGSA)和数据流服务工具包令牌缓冲网络总线(RBNB),提出了地震网格数据采集与遥现系统的总体框架和工作流程,对数据采集系统的网格服务工厂(GRSF)、网格服务实例(GRSI)、对象映射等实现中的关键技术进行了探讨。

基于MPS的移动台混合定位方法307-309

摘要:移动通信系统中,针对移动台的定位精度问题,提出基于MPS的混合定位方法。该方法引入一个专门处理目标用户地理位置信息的辅助系统,该系统不仅收集来自GPS的关于目标用户的位置信息,同时收集来自基站的位置信息。对信息加工整理后,再把最终的定位结果提交给用户。通过改进的Chan算法,有效降低了NLOS传播的误差影响。该方法兼顾了GPS的高精度和TDOA快速定位的优点,Matlab的仿真结果表明,该定位方法能够提高Chan算法在NLOS影响下的定位精度。

计算机工程与设计杂志信息安全
基于VLIW的并行可配置ECC协处理器结构研究与设计310-313

摘要:采用专用指令密码处理器的设计方法,提出了一种基于超长指令字(VLIW)的并行可配置椭圆曲线密码(ECC)协处理器结构。该协处理器结构对点加、倍点并行调度算法进行了映射,功能单元微结构采用了可重构的设计思想。整个ECC协处理器具有高度灵活性与较高运算速度的特点。能支持域宽可伸缩的GF(p)与GF(2^m)有限域上的可变参数Weierstrass曲线。实验结果表明,GF(p)域上192 bit的ECC点乘运算只需要0.32 ms,比其它同类芯片运算速度提高了1.1~3.5倍。

计算机病毒的变形技术及变形引擎研究314-317

摘要:变形病毒将成为未来计算机病毒发展的趋势,研究病毒的变形技术及变形引擎十分必要。在概括病毒变形技术的原理和发展的基础上,分析了变形引擎的基本结构和流程,给出了一种变形引擎的具体实现方法,并详细介绍了其中各模块的功能和算法,同时也对其中涉及到的指令剥离、指令相关性分析以及随机数生成等关键技术的实现进行了讨论,最后对通过该引擎变形后病毒的抗查杀能力进行了测试。

基于ECC的双向认证及密钥协商方案的分析与改进318-320

摘要:针对当前移动通信中认证和密钥协商存在的问题和已有的解决方案,提出了一种改进的基于椭圆曲线密码体制ECC的密钥协商及双向认证方案。该方案用于移动网络中任意用户之间,或用户与网络之间进行双向认证和密钥的安全协商。采用ECC技术,能够在更小的密钥量下提供更大的安全性,减少对带宽的需求,降低通信双方的计算负担和存储要求,适用于无线网络环境。

高速网络入侵检测系统中基于Hash函数的分流算法321-323

摘要:如何使入侵检测系统能适用于高速网络环境,成为当今入侵检测领域急需解决的技术难题。结合机群系统,提出一种基于散列函数的分流算法,将高流量数据流通过该分流算法分为多个数据流,交由机群系统中各节点上的IDS分析引擎处理。实验结果表明,该算法保证同一连接的所有数据报文由同一IDS分析引擎处理,在高速网络环境下保持高检测率,并有效地解决负载平衡问题。