计算机工程与设计杂志社
分享到:

计算机工程与设计杂志

《计算机工程与设计》杂志在全国影响力巨大,创刊于1980年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者等。
  • 主管单位:中国航天科工集团
  • 主办单位:中国航天科工集团第二研究院706所
  • 国际刊号:1000-7024
  • 国内刊号:11-1775/TP
  • 出版地方:北京
  • 邮发代号:82-425
  • 创刊时间:1980
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.62
  • 综合影响因子:0.498
期刊级别: 北大期刊统计源期刊
相关期刊
服务介绍

计算机工程与设计 2011年第06期杂志 文档列表

计算机工程与设计杂志网络与通信技术

LEACH-C协议中模拟退火算法的改进

摘要:无线传感器网络的LEACH-C协议在实现过程中,使用了模拟退火算法进行簇头节点集合的选择。虽然该算法选举的簇头能够使整个网络的传输代价最小,但是算法执行的效率比较低。因此,在原来算法的基础上,提出了一种改进的算法。理论上表明该算法在每次迭代后得到的新解必然比原来的解更优;实验结果表明,该方法能够更快地得到一个局部最优解,改进后的算法在整体性能上比原算法有很大提高,尤其是在网络中的节点数不断增加的情况下,从而缩短了选举簇头节点的时间消耗。
1869-1872

基于3G网络的移动视频监控系统服务器端的设计

摘要:提出了一种基于3G网络的移动智能监控系统服务器端的设计方法。该系统主要包括视频采集压缩、视频数据发送以及危险行为告警等模块,采取基于混合高斯模型的视频运动目标检测与提取技术,以实现对于外人闯入的识别。同时为了增强系统的可靠性和实用性,利用无线上网模块通过3G网络实现了短信的实时告警功能。系统充分考虑了3G移动网络的特点和优势,有效地弥补了传统固网视频监控系统的不足和缺陷。利用计算机视觉类库OpenCV以及Visualc++6.0对上述算法进行了验证,取得了很好的检测报警效果,实验结果表明了该方法的有效性。
1873-1876

基于chord的混合式网络模型研究

摘要:Chord是典型的结构化Peer-to—Peer(简称P2P)网络模型,具有结构简单且查找资源迅速等优点,但由于网络中的节点需要维护部分拓扑信息,当网络中一部分节点频繁地加入或者退出系统时会影响网络的稳定性,极大地增加系统的维护开销,同时网络中节点性能的差异也影响了整个系统的效率。针对上述存在的问题,提出了一种基于Chord的混合式网络模型,利用节点的性能差异形成节点簇,有效地提高了系统的稳定性,降低了维护代价并减少了平均跳数。最后通过仿真实验验证了该混合式网络模型的有效性。
1877-1879

云计算IPv4/IPv6虚拟机在线迁移系统设计

摘要:根据云计算平台的特点,为了实现IPv4/IPv6环境下的云计算基础平台建设,设计了一种基于自适应的NAT-PT与隧道技术协作的IPv4/IPv6虚拟机在线迁移系统。该系统适用于IPv4向IPv6演进的前期、中期、后期。利用设计的全局控制引擎为核心转换连接IPv4/IPv6网络并与特权虚拟机交互完成虚拟机在线迁移,可向客户端跨IPv4/IPv6网络提供云计算服务。该系统应用于IPv4/IPv6过渡期间云计算基础平台构建。
1880-1884

IaaS公有云平台调度模型研究

摘要:抽象出laaS公有云平台的服务模型,基于排队论对平台服务模式、队列长度、调度服务器设置等进行了优化分析。在此基础上提出一种基于IaaS平台需求向量的调度模型,根据需求与可用资源的匹配度从平台管理的物理机集合中筛选出可用的宿主机,若一次性无法找到符合要求的宿主机,平台调度算法结合虚拟机迁移操作,对物理资源进行重新分配,在实现平台资源利用率最大化的同时,保障了平台的可用性。将该算法应用在自主研发的云计算平台上,实验结果验证了该算法的可行性。
1889-1892

基于TTCN-3的移动业务测试平台的设计

摘要:为了克服手工测试的缺点,构建了基于TTCN-3的移动业务测试平台。在参考了TTCN-3通用测试系统模型的基础上,针对移动通信协议设计了专门的编解码器和被测系统适配层,并针对各种操作系统平台设计了通用的平台适配层。提出了被测系统适配层采用并行多实体设计,配合采用Socket连接的TRI接口,实现层二协议的分布式处理。通过一个数据呼叫业务的系统测试实例表明了该平台能有效地完成移动业务通信协议的一致性测试。
1893-1897

基于802.11的混合链路调制速率自适应算法研究

摘要:为了解决当前许多基于IEEE802.11标准的速率自适应协议所面临着的快速变化链路中的切换滞后问题、碰撞问题及重复速率抖动问题,提出了一种混合速率自适应算法(MRA)。MRA算法通过高优先级速率自适应算法(HPRA)快速获得非最优化的传输速率来解决快速切换问题,通过低优先级速率自适应算法(LPRA)在一定时间后获得最优化的传输速率,其中利用获得的SNR参数减小碰撞问题带来的影响,并建立短时间内出现反复速率切换便在一定时间内禁止切换的机制来避免重复速率抖动问题的出现。仿真实验结果表明,无论在快速变化的链路中还是在相对平静的链路情况下,该算法的性能较当前的知名算法都有明显的提高。
1898-1900

基于Qt的图像数据网络传输应用研究

摘要:基于ARM的嵌入式硬件平台和嵌入式Linux操作系统,利用Qt的Socket类及信号/槽机制,采用图像数据的分块算法及反馈控制机制,设计并实现了一个带有图形用户界面的嵌入式图像数据传输方案。该方案使用了异常处理机制,保证了传输的可靠与高效,为嵌入式网络应用开发提供了一个参考模型。系统运行实例结果表明了该方法的可行性。
1901-1905

基于社区云的按需个性化流程构建方法研究

摘要:针对传统流程模式在互联网应用的局限性,为提高Web服务发现组合能力,提出了社区云的概念,用社区云组织管理Web服务,可以屏蔽服务多样性和多变性带来的复杂性。研究了服务的抽取和社区云服务池的构建方法以及相应的组织和管理机制。在此基础上,构建了一种适用于个性化按需流程生成的云计算支撑平台框架,给出了各个部分的作用及相互间的关系。通过该平台自动生成个性化按需流程,并验证了流程的正确性。
1906-1909

分布式无线传感器网络K度覆盖算法

摘要:传感器节点在高密度部署和满足一定覆盖条件下,有效地进行覆盖控制和减少能量消耗以及延长网络生命周期是无线传感器网络研究的重点课题,为此,提出一种分布式的世度覆盖算法。该算法利用贪心算法和几何图形学相关理论知识对覆盖区域关键节点进行优化覆盖,通过节点状态调度机制转换,可以有效地降低网络能耗,提高了节点覆盖性能的同时优化了节点的数量。仿真实验结果表明,该算法能够以较小的代价提高整个网络的生存周期,有更好地适应性和稳定性。
1910-1913

计算资源共享平台中工作流任务调度研究

摘要:提出了计算资源共享平台中具有时间约束的工作流任务调度方法,该方法利用了非集中式的树型应用层覆盖网络拓扑结构,从而可以高效而快速的收集资源的可用信息。采用全局调度器与本地调度器结合的方式,通过定义资源的收集功能过程,使每个节点中的本地调度器能够把自身的资源可用信息提供给全局的调度器,工作流中任务的最后期限时间约束和任务的恢复时间以一种时间间隙的机制来完成。仿真结果表明,分治模式和解方程类的迭代模式的工作流任务能够在平台上成功调度运行,具有比较快的响应时间和低的通信负载。
1914-1917
计算机工程与设计杂志信息安全技术

基于NET平台的SYN Flood攻击测试的实现

摘要:为解决SYNFlood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C^#语言定义了报文首部结构,给出了计算校验和的方法。基于微软.NET平台利用RawSocket技术,实现了原始TCP/IP协议报文的生成和发送,进而开发了SYNFlood攻击测试软件SynSender。利用SynSender完成了多种情形下的实验,并对实验结果进行了分析,实验结果表明了SynSender进行SYNFlood攻击测试的有效性。
1918-1921

基于改进灰色关联度的风险评估方法

摘要:为解决信息系统风险评估中资产、威胁、脆弱之间的复杂和不确定性关系,提出一种基于资产的改进灰色关联度的风险评估方法。该方法以资产为核心,以关联资产为基础识别、量化威胁-脆弱性对,再运用结合相容矩阵法计算权重的改进算法对信息系统进行风险分析。对某税务局网站系统的实际应用结果表明,该方法能直观、有效地评估系统,评估结果与实际符合程度较高,为决策和实施保障信息系统的安全措施提供可靠的依据。
1922-1925

工作流系统中基于角色层次的任务转授权模型

摘要:针对工作流系统中用户由于某些原因不能按时完成所分配任务的情况,提出了基于角色层次的任务转授权模型。在该模型中,将系统指派给角色的任务分为可转授权私有任务、不可转授权私有任务和公有任务。委托用户在转授权申请中不指定具体的受托用户,只在下级角色中指定选择受托用户的角色范围,由转授权服务器依据角色层次关系动态选择合法的用户作为受托用户执行被转授权的任务,克服了以往转授权模型中由委托用户指定受托用户时受托用户选择不当或者多步转授权的缺点。
1926-1929

筒捷安全的电子公文系统的设计与实现

摘要:针对现有电子公文系统在安全性和效率方面的问题,提出了一种简捷安全的基于数字水印技术和混沌技术的电子公文系统。从预量化后的DCT系数中生成水印,利用logistic混沌系统进行迭代后,将其嵌入到置乱的两个DCT矩阵块组合的相同位置的系数中。该系统将logistic系统初始值作为密钥,没有密钥者将无法进行水印的嵌入和提取。实验结果表明,该系统对合法的JPEG压缩具有良好的鲁棒性,对其它攻击具有敏感性,能够有效地检测在传输中对公文图像的篡改和破坏。
1930-1933

安全消息中间件的设计

摘要:为提高消息中间件的安全性,分析了消息中间件的特点和Kerberos协议的认证过程,考虑到Kerberos认证模型的安全缺陷,采用公钥密码体制和椭圆曲线的Diffie—Hellman算法改进Kerberos认证模型。该模型引入了可信的第三方CA,有效地防止了口令猜测攻击和重放攻击。采用椭圆曲线的Diffie.Hellman算法,密钥由通信双方共同决定,防止了Kerberos本身进行攻击。将改进后的Kerberos认讧模型运用到消息中间件当中,在一定程度上增强了消息中间件的安全性。
1934-1937

混合加密体制在数字签名中的应用

摘要:为了进一步提高现有数字签名技术的安全性,同时为以后密码学的发展提供一个新的角度,提出了混合加密的思路,提出了一种实现不同结构加密算法的融合思想。将ECC算法与传统的RSA算法结合起来,在结构上进行优化组合,应用于数字签名中去。该方案跳出了从结构上差异较大的局限,选择了二者相似的密钥数据结构的角度对算法进行混合。从理论上来说,该方案可以在安全性和运行开销上取得最优化的结果。
1942-1945

基于ID与ECDSA的密钥分配协议

摘要:为了有效地解决椭圆曲线数字签名算法不能直接运用在密钥分配协议的局限性,同时又能提供数字签名不具备的保密性,提出了一种新的密钥分配协议。考虑到无线传感网络中节点的身份标识是节点之间识别的唯一标记,完全能够将其嵌入到椭圆曲线数字签名算法中,并以握手的方式实现通信节点之间的双向身份认证和共享通信密钥的建立,通信密钥对信息的双重保护实现了公开信道上的安全通信。通过正确性验证、安全性分析及时间复杂度分析,表明了协议性能的提升和算法的有效性。
1946-1948