计算机工程与设计杂志社
分享到:

计算机工程与设计杂志

《计算机工程与设计》杂志在全国影响力巨大,创刊于1980年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者等。
  • 主管单位:中国航天科工集团
  • 主办单位:中国航天科工集团第二研究院706所
  • 国际刊号:1000-7024
  • 国内刊号:11-1775/TP
  • 出版地方:北京
  • 邮发代号:82-425
  • 创刊时间:1980
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.62
  • 综合影响因子:0.498
期刊级别: 北大期刊统计源期刊
相关期刊
服务介绍

计算机工程与设计 2012年第11期杂志 文档列表

计算机工程与设计杂志网络与通信技术

基于WPS的空间计算网格技术研究

摘要:为解决以Web Services为核心的Globus等通用网格平台框架在异构空间计算资源的抽象整合、注册查找、远程访问协作方面的不足,提出了以OGC(opengeospatial consortium)组织制定的WPS(web processing service)服务取代Web Services,构建空间信息领域的计算网格系统。以WPS服务为核心,分别设计了空间计算资源抽象整合、双层注册实体映射和异步服务机制。给出了完整的空间计算网格框架,并进行了相关的应用试验,实验结果表明了基于WPS的空间计算网格能够很好的实现空间计算资源的跨单位共享协作。
4041-4047

人为干扰机制下的MIMO系统安全容量研究

摘要:在MIMO系统窃听信道中,针对当非法接收者的信道与合法接收者的信道相比是非退化信道时,安全容量为零的问题,提出两种具体的仅仅对非法接收者产生影响的人为干扰算法——零空间法和正交法,从而产生正的安全容量,并且分别给出了发射者消息信号功率受限和发射总功率受限两种情况下的安全容量表达式。仿真结果表明,人为干扰机制能够有效地改善和提高MIMO系统的安全容量,即使非法信道是非退化的信道,仍然能够产生正的安全容量。
4048-4052

适合视频传输的多接口多信道AOMDV路由研究

摘要:为了提高在AdHOC上实时视频传输质量,改进现有的信道切换算法并应用到AOMDV(Ad—hocon-demand Multipath distance vector)协议,得到一个新的路由协议:MIMC-AOMDV(multiinterface multi channel AOMDV)路由协议;针对影响视频传输质量的网络性能指标,进一步采用区分视频服务的时延QDS约束和跨层的链路质量度量改进MIMC-AOMDV路由协议得到新协议:QMMIMC-AOMDV(quality metric MIMC-AOMDV);通过扩展实验平台并用仿真实验验证了所提出的改进思想的可行性和有效性。实验结果表明,所提出的QMMIMC-AOMDV协议能有效降低帧时延,提高帧可解码率和峰值信噪比(peak signalto noise ratio,PSNR),更适合于实时视频流的传输。
4053-4057

基于有限新息率采样的TR数字接收机

摘要:提出了一种基于有限新息率采样的频域多通道结构的TR-UWB数字接收机。传统频域接收机的通道数多、系统结构复杂,不满足UWB接收系统低功耗、低成本的要求。有限新息率采样技术不但突破信号带宽的限制,降低了UWB系统的采样率,同时对接收到的多径分量可进行压缩,简化了系统设计,使得TR接收机的数字化更易实现。仿真结果表明,频域多通道采样的TR数字接收机在误码率要求不高的情况下,降低了采样率。
4058-4061

几类特殊有向单位步长双环网络的寻径算法

摘要:摘要:直径的求解是双环网络的最关键问题,为更好求解双环网络直径,文中选择一个步长为1的有向单位步长双环网络,针对另一个步长h的取值为最小值2,中间值N/2、(N/2)十1(N为偶数)或者中间值(N+1)/2(N为奇数)和最大值N-1这3种情况所构成的几类双环网络,给出了寻径算法,对这几种算法的特点进行了分析和比较,并对这几种算法的时间和空间特性进行了比较分析,得出它们的时间复杂度和空间复杂度都是Ω(N/2)。
4062-4065

重复地址检测的MIPv6网络切换方法

摘要:为减小MIPv6网络切换时延,保证实时性要求高的语音、视频等业务的服务质量,针对MIPv6网络中,DAD操作时延严重影响网络切换性能的问题,提出一种减少DAD操作时延的方法。该方法将PIM和MLD协议用于FHMIPv6,并分别对微移动和宏移动中组播组的创建方法进行改进,利用仿真软件NS-2进行实验。实验结果表明,改进的方法减少了重复地址检测时延,降低了丢包率,提高了MIPv6网络切换性能。
4066-4070

非结构化P2P网络资源搜索改进算法

摘要:为了改善非结构化对等网络(peer-to-peer,P2P)资源搜索的网络负载大、搜索时间长的缺点。对现有P2P网络资源搜索算法进行了研究,在此基础上,提出一种基于索引袁的跳跃式算法,该算法中每一个节点存有一定数量邻居节点的资源索引,节点利用资源索引表以跳跃方式查询节点,网络中的某些节点需要查询资源索引袁,而某些节点无需查询资源索引袁,直接转发查询消息即可。通过OPNET进行仿真实验表明,该算法能有效的减少网络负载和搜索延时,提高了搜索成功率。
4071-4075

基于频域预加窗的差分跳频接收机设计与实现

摘要:在传统的差分跳频接收机的基础上,采用前置频域相关预加窗抗干扰的方法,根据G函数的相关性对下一跳可能出现的频点进行频域预加窗,把宽带接收的所有频点缩小到当前可能的几个频点,仅对差分跳频下一跳可能使用的频点进行选择性接收,可以有效提高接收机的抗干扰性能,实现起来较为简单。以软件无线电思想,在现场可编程门阵列(FPGA)的Spartan6开发板上,采用Xilinx公司的System Generator工具进行建模设计仿真,加入干扰噪声,验证方案的可行性和设计的正确性。
4076-4080
计算机工程与设计杂志信息安全技术

基于属性的Chameleon远程认证

摘要:针对目前远程认证方案中存在的配置信息易泄露、证书管理复杂等缺陷,在属性认证思想的基础上提出了一种基于属性的Chameleon远程认证方法。该方法采用Chameleon hash函数对认证过程进行改进,利用Chameleon hash函数的抗碰撞性对平台配置信息进行保护,并用Chameleon哈希计算结果作为平台属性凭证进行远程认证。分析结果表明,该方法增强了远程认证的灵活性与安全性。
4081-4085

基于复合混沌的遥感影像加密算法

摘要:针对单一混沌映射密钥空间小、易受攻击且在有限精度的系统下受限等问题及高维混沌系统计算量大的缺陷,提出了一种基于Logistic映射与Chebyshev映射的遥感影像加密算法。借助原始图像产生辅助密钥,生成基于Logistic映射与Chebyshev映射的两个混沌序列,并将其逐位相乘而得到新的复合混沌序列,进而对遥感影像进行像素值异或和像素位置循环移位的双重置乱加密。实验结果及安全分析表明加密图像对原始图像和密钥敏感、复合混沌序列较好的掩盖了混沌的动力学特性,能够抵抗常规混沌加密分析,加密效果好、安全性能高、算法复杂度低,适合星上应用。
4086-4090

面向手机取证的细粒度数据完整性检验方法

摘要:手机取证过程中的多种动态性因素都会导致前后两次内存镜像不一致,从而影响获取证据的真实性和可采性。分析了手机内存中的数据变化规律,引入细粒度完整性检验方法对手机内存镜像中的数据对象按照细粒度分别进行完整性检验。结合各种案例选取不同数据对象作为证据的需求,将手机内存镜像数据划分为不同粒度的数据对象。该方法可以有效地隔离不同数据对象,使得在内存镜像变化难以避免的情况下,验证了取证镜像过程的可靠性,证明目标数据对象的完整性,从而保证作为证据的数据对象能够被法庭接受。
4091-4094

多模式多变量公钥密码体制

摘要:针对量子计算机对公钥密码体制的挑战,提出一种能抵抗量子算法的多模式多变量公钥密码算法。量子计算机在解决多变量多项式问题并无高效算法,在传统多变量公钥密码体制的基础上,使用多分支模式,在分支内部采用加模式、减模式和迭代模式,增强了多变量公钥密码体制的安全性。通过分析各种常见攻击的复杂度,多模式多变量公钥密码体制能有效抵抗各种攻击,可以应用于加解密、签名和数据完整性验证。
4095-4099

基于模糊C-均值聚类优化的入侵检测算法

摘要:针对传统模糊C-均值聚类算法(FCM)收敛速度慢、易陷入局部最优的缺点,用带交叉操作的改进微粒群算法来弥补FCM算法的不足,提出一种优化的模糊C-均值聚类算法(OFCM)。模拟仿真实验表明该算法具有较快的收敛速度和很好的全局搜索能力,解决了FCM算法在入侵检测中稳定性差、检测精度低的问题。新算法在网络安全方面有很好可行性和实用性。
4100-4104

基于非可见字符的数据库水印算法

摘要:针对非数值型关系数据的水印嵌入及提取问题,提出了一种应用于数据库文本属性的掘印方法。利用回车符和换行符在数据库状态及正常数据操作中具有隐蔽性的特点,将它们作为水印信号嵌入到文本数据的秘密位置上。嵌入的水印信号不可见,且不影响文本数据在数据库中的原始外观及语义。水印检测不需要原始数据库和水印,并通过多数表决制将水印信号还原为版权水印图像。实验结果表明,该方法对子集添加、属性添加及其顺序调整攻击具有免疫性。即使数据库遭受约50%的子集修改或删除那样的破坏性攻击时,仍有96%以上的水印匹配率。
4105-4108

分布式安全事件管理系统的设计与实现

摘要:为了对各类网络安全设备所产生的安全事件进行有效管理,设计和实现了一个分布式安全事件管理系统Dis-SEM,并提出数据解码技术和安全事件分析关键技术对。数据解码技术主要对安全事件数据进行解码,从而使不同的安全事件具有相同的格式。安全事件分析技术主要是对解码后的安全事件进行过滤和关联。Dis—SEM系统主要用于对受控环境中的安全事件进行采集、分析和展示,并采取及时的预警和响应措施。测试结果表明,该系统能有效地对分布式环境中的安全事件进行管理。
4109-4115

球结构支持向量机的主动自适应方法

摘要:为了解决大样本集标记工作问题和分类器对新样本分类适应能力差的问题,结合球结构支持向量机,提出了一种主动学习自适应性分类方法。该方法根据主动学习思想,以边界近邻策略迭代选取最有价值的样本,初始训练分类器,再依据增量学习方法选取包含新信息的样本,以阶段跟新方式重新训练分类器,并根据余弦相似度对内存中支持向量进行控制。实验结果表明,该方法既减少了标记开销,又保持了分类器分类性能的稳定性和延续性。
4116-4120

基于域的制造网格信任管理策略研究

摘要:为了计算和评价来自制造网格不同域的推荐信任值,提出一种基于域的制造网格信任管理策略。该策略从制造网格的域特征出发,构建一个二层域结构来组织管理分布式跨域的协同操作;通过引入行业角色和合作角色实现不同域的信任评估,利用D-S理论中串联运算和并联运算实现推荐信任的推导。它反映出直接信任评价受多因素影响的性质,避免了推荐资源节点的单节点权值过重和受待遇不公平的现象,实现了信任值计算。模拟实验结果验证了该模型和计算方法的有效性和实用性。
4121-4126

基于身份的ZigBee节点认证方案

摘要:深入研究ZigBee规范及目前各种基于身份的认证方案,针对ZigBee节点组网时缺乏身份认证的问题,提出一种利用椭圆曲线上的双线性对运算实现的ZigBee节点认证方案,方案在实现节点之间双向身份认证的同时还能够正确建立共享的链接密钥。实验结果表明,该方案继承了基于身份的认证方案的优点,具有较高的安全性和可扩展性,同时方案还保持了较小的资源开销。
4127-4130