计算机工程与设计杂志社
分享到:

计算机工程与设计杂志

《计算机工程与设计》杂志在全国影响力巨大,创刊于1980年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者等。
  • 主管单位:中国航天科工集团
  • 主办单位:中国航天科工集团第二研究院706所
  • 国际刊号:1000-7024
  • 国内刊号:11-1775/TP
  • 出版地方:北京
  • 邮发代号:82-425
  • 创刊时间:1980
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.62
  • 综合影响因子:0.498
期刊级别: 北大期刊统计源期刊
相关期刊
服务介绍

计算机工程与设计 2012年第02期杂志 文档列表

计算机工程与设计杂志网络与通信技术

基于策略的AFDX网络管理的设计与分析

摘要:为了减小网络管理流量对航电系统正常通信任务的影响,并缓解航空电子管理任务的交叉耦合问题,提出一种基于策略的分布式航空电子网络管理模型,拟采用分层管理方式,在策略指引下对航空电子全双工交换式以太网(avionicsfull duplex switched Ethernet,AFDX)进行针对性的监控,以有限的宿主计算资源进行及时的信息处理。给出一个AFDX网络互连拓扑的案例,对于常规和基于策略的网络管理体系的复杂度进行评估,并在一套设定的虚拟链路(VL)流量配置下,比较两种体系下的网络管理流量对VL通信任务实时性的影响。网络演算和仿真结果表明了该模型具有可行性和有效性。
421-425

基于SIP的无线局域网V2IP电话的设计与实现

摘要:对SIP(session initial protocol)协议和WAPI协议进行了研究与分析,在此基础上提出了一种新的基于SIP的V2IP电话模型并实现。与传统IP电话相比,V2IP电话不仅支持WiFi无线接入,而且支持WAPI无线安全接入并可与PC机进行音/视频通话。测试结果表明,基于新模型的V2IP电话具有无线安全接入、音视频传输质量高、可移动性强等优点,并且在稳定性、便携性和可扩展性方面表现良好。
426-430

基于ZigBee的动态WSN节点定位

摘要:针对因障碍物影响而无法实现动态无线传感网MWSN(mobile wireless sensor network)高精度定位的问题,提出了基于RSSI信号传播模型的α-驱动更新的质心定位算法α-drive renewing weighted centroid localization(α-DRWCL)。根据WCL(weighted centroid localization)的距离计算公式,建立了路径衰减因子α的计算模型,利用边界探测装置的探测结果适时改变α的值,得到较接近实际情况的各参考节点权重,达到了减小定位误差的目的。在实验环境中对α-DRWCL算法进行定位仿真,仿真结果表明了该算法的精确性和有效性。
431-434

LTE系统中的分布式负载迁移协商均衡算法

摘要:为了提高长期演进计划(long term evolution,LTE)系统中业务处理资源的利用率,降低由于系统处理资源分配不均而导致的呼损率,给出了一种适用于LTE系统的分布式负载迁移协商均衡算法。分析了LTE系统通信的特点,指出可利用LTE系统eNodeB(evolved NodeB)间使用X2接口进行数据通信的特点,在组网的eNodeB间进行负载迁移。在此基础上建立了负载迁移协商均衡模型,指出了算法的适用场景,说明了算法均衡粒度的选取标准和性能评价指标。通过与传统的轮询算法进行比较,使用分布式事件驱动方法对该算法进行了性能分析,验证结果表明了该算法的有效性。
435-440

符合动态演变特性的网格资源发现机制研究

摘要:近年来人们对如何提高网格资源发现效率做了大量的研究,但却忽略了适应网格资源动态演变特性的重要性。针对这一问题,结合小世界理论的网络特征,提出了一种新的基于P2P分布式结构化的网格资源发现机制。通过计算资源节点间属性相似度的方法,将网格资源分类组织在不同的虚拟组织中,结合P2P技术构建出两层覆盖式资源发现模型,并设计出相应的资源查找算法DSRD(distributed structure grid resource discovery)。仿真实验结果表明,DSRD算法既能够适应资源的动态特性,同时又可有效地提高资源发现效率。
441-444

二维非对称受限编码信道容量的证明

摘要:为了判断二维非对称受限编码的信道容量是否为正,提出了扫描方法。若满足限制(d1,k1,d2,k2)矩阵中的每个位置都可以通过已知的标志来决定并且被扫描,则限制(d1,k1,d2,k2)的信道容量为0。通过对特定二维受限编码信道容量的证明,验证了扫描方法比代数与组合方法更为有效。同时采用证明信道容量大于零常用的技术,找到满足(d1,k1,d2,k2)受限的两个m×n矩阵,若两矩阵在各种变形下都满足(d1,k1,d2,k2)限制,则信道容量Cd1,k1,d2,k2≥1/mn。这一方法对信道容量为正的区域进行扩展。
445-449

光纤通道中缓冲区分配策略的优化

摘要:为了提高网络性能,降低网络资源的开销,在光纤通道流量控制协议的基础上,分析了4种基于信用度的缓冲区分配策略,研究了其基本流程之间的差异,并分别给出了各种分配策略的特点。基于这4种分配策略的基本流程,针对现行流量控制协议中的缓冲区分配策略的不足,提出了一种C23+模式的分配策略。该策略优化了缓冲区各个部分的取值规则,并降低接收节点返回更新信息的频率,以此来减少网络的开销。通过对分配策略的仿真分析及进一步验证,表明了该分配策略的优越性和可行性。
450-454

基于位置信息的改进AODV路由算法

摘要:针对AODV协议路由开销较大的问题,提出一种基于位置信息的改进路由协议(GAODV)。GAODV利用中间节点重新计算转发角度,保证转发角度内邻居节点数不小于预设门限值,同时还引入基于位置信息的计数器方案,使距离目的节点近的中间节点优先转发路由请求消息,有利于减少转发冗余路由请求信息和降低寻路失败概率。OPNET仿真实验结果表明,GAODV在数据分组投递率、路由开销、总丢包数、端到端时延和平均路由跳数等方面都优于已有算法。
455-459

自适应滤波器在自编码扩频系统中的应用

摘要:为满足自编码扩频系统中信源序列随机化的要求,对信源随机化方法进行了研究,使用了一种自适应滤波器,利用其前向预测功能从信源序列中提取自编码扩频序列。该滤波器是在线性自适应滤波器中引入非线性神经元网络层构成,采用了一种新的变步长的更新算法,并简化了滤波器各项参数的更新,实现了一种基于自适应滤波器的信源随机化方法。仿真实验结果表明,使用自适应滤波器提取的自编码扩频序列完全满足自编码扩频通信的要求,系统误码率有所改善。
460-463

基于RSSI优化的模型参数实时估计定位算法

摘要:基于RSSI的测距是一种低成本的距离测量技术。为了有效地降低RSSI因环境影响而产生的测量误差,以及解决传统算法中因使用固定信号传播模型而造成较大测距误差的问题,提出一种RSSI经过优化处理的模型参数实时估计定位算法。该算法运用高斯模型对节点接收到的所有RSSI测量值进行处理,根据RSSI值确定待定位节点所在的最小区域,再通过该区域内选定信标节点间的相互合作估算出当时的环境参数,根据实际情况动态调整传播模型的参数,使测距更准确,从而减少定位误差。将该算法与其它算法进行仿真比较,结果表明了该算法可以有效地提高定位精度。
464-468
计算机工程与设计杂志信息安全技术

适应网络病毒传播的SIS离散模型

摘要:为有效地模拟病毒在适应网络中的传播,分析了当前适应网络病毒传播研究的现状,结合适应网络中存在的节点动力学和网络动力学相互作用、相互反馈的机制,提出了一种基于计算机仿真技术的适应网络病毒传播的SIS(susceptible-infected-susceptible)离散模型。通过对所建模型进行仿真和分析,实验结果表明,病毒在适应网络中传播具有双稳态性;由于节点规避病毒传播而改变网络连接的行为,使得网络的度分布发生变化,该行为对病毒在网络中的传播具有抑制作用。
469-473

基于DCT域实时语音的信息隐藏方法

摘要:为了满足对秘密信息的实时性的需求,提出一种基于DCT域实时语音的信息隐藏方法。该方法使用DirectSound对实时的语音进行捕获,依据人类听觉系统的掩蔽效应,选择DCT中的高频系数,通过量化秘密的音频信息将其嵌入到捕获的原始语音中,通过Socket技术对语音进行实时的传输,并且在秘密信息的提取过程中不需要原始音频载体信息的参与,实现秘密信息的盲提取。实验结果表明,在网络较好的情况下可以有效地借助实时的语音传递秘密信息。
474-478

入侵检测中基于遗传禁忌搜索的模糊聚类的应用

摘要:传统的模糊C均值聚类(FCM)算法须事先指出聚类数,该算法对孤立点和初始聚类敏感、易陷入局部最优,这些因素都将影响最终聚类结果的质量。针对这些缺陷,采用遗传算法和禁忌搜索的混合策略对FCM进行改进,该策略兼具了这两种算法的优势,改进后的算法自动生成最佳聚类数,优化初始聚类的选择,增强算法的爬山能力,有效改善了算法的性能。将改造前后的两种算法用于网络入侵检测实验,实验结果表明,改造后的算法产生的聚类质量明显优于原算法,用新算法对入侵检测建模,提高了模型的自适应性和实用性。
479-483

结合属性和角色的Web服务访问控制

摘要:在分析Web服务访问控制需求的基础上,指出了现有访问控制模型在Web服务访问控制方面的局限性,提出了一种结合属性和角色的Web服务访问控制模型ARBAC,给出了软件实现结构。ARBAC模型给出了Web服务访问控制领域中的概念定义,提出了相关判定定理。ARBAC模型根据Web服务资源对用户的属性限制条件自动生成角色集,完成用户到角色、权限到角色的映射,能够表达职责分离约束、环境参数限制和最小权限策略,统一了Web服务和服务所涉及的数据资源的访问控制。
484-487

基于数据筛选策略的入侵检测研究

摘要:网络入侵检测系统存在着检测网络未知攻击困难、漏报率高、自身性能难以适应大规模网络数据的处理等缺点。在入侵检测过程中引入了一种大规模数据筛选算法,并对其进行改进,有效地进行了数据的约简,约简后的小样本数据应用于基于支持向量机的网络入侵检测系统中,使其能够在较短时间内处理大规模网络数据。实验结果表明,该改进算法能有效地筛选出边界向量,在很少降低检测精度的情况下有效地减少了检测模型的建立时间,从而提高了检测速度。
488-492

基于C4.5的HTTP隧道检测技术研究

摘要:针对网络恶意软件威胁日益严重等问题,研究了恶意软件常采用的通信方式———隧道技术,并提出了一种基于C4.5的HTTP隧道检测算法。该算法采用决策支持树算法C4.5提取网络流特征字段,根据特征字段生成训练数据建立HTTP隧道分类的决策树检测模型,采用该分类模型检测HTTP隧道流,为检测恶意软件提供依据。实验结果表明,与同类算法相比,该算法不依赖样本空间的分布,能准确地检测HTTP隧道流,具有良好的有效性和稳定性。
493-497
计算机工程与设计杂志嵌入式系统工程

基于多级认证的三模冗余系统自毁策略设计

摘要:为了确保嵌入式计算机系统内关键数据及程序的高安全性及可靠性,研究了认证技术及自毁方式,提出了多级认证的概念,给出3种关键信息的自毁方式,同时基于多级认证的流程设计一种多级自毁策略。在一个三模冗余加热备份模块的模型机的基础上,设计并实现了基于该策略的自毁安全子系统,并给出具体实验结果。结果表明,该设计可行,其功能满足设计要求,为此领域的后续工作提供研究参考,对开展具有自毁功能的嵌入式系统研究具有重要的意义。
498-502

以太网CAN总线转换器的延时特性分析及设计

摘要:为实现企业信息网对现场总线控制系统的实时监控,需要采用以太网CAN总线转换器在以太网和CAN网络之间转发数据。转换器中数据转发延时或者数据过载会严重影响转换器的实时性能,为确保转换器的实时性能,分析了该转换器的延时特性,针对影响转换器延时的因素设计了减少转换器延时的数据包拆分组装算法和队列管理机制,并通过实际平台开发该以太网CAN总线转换器。实验结果表明,该转换器能在两个异质网络之间实时转发数据。
503-507