计算机工程与设计杂志社
分享到:

计算机工程与设计杂志

《计算机工程与设计》杂志在全国影响力巨大,创刊于1980年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者等。
  • 主管单位:中国航天科工集团
  • 主办单位:中国航天科工集团第二研究院706所
  • 国际刊号:1000-7024
  • 国内刊号:11-1775/TP
  • 出版地方:北京
  • 邮发代号:82-425
  • 创刊时间:1980
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.62
  • 综合影响因子:0.498
期刊级别: 北大期刊统计源期刊
相关期刊
服务介绍

计算机工程与设计 2013年第12期杂志 文档列表

计算机工程与设计杂志网络与通信技术

4G/3G终端RRM一致性测试系统的研究与实现

摘要:为实现终端TD-LTE/TD-SCDMA系统间无线资源管理(RRM)的一致性测试,基于TTCN-3 (testing and testcontrol notation)的终端RRM一致性测试模型,提出了通过将已有的TD-LTE和TD-SCDMA单模RRM一致性测试系统级联,以实现TD-LTE/TD-SCDMA系统间RRM一致性测试系统的方案.设计了TD-LTE/TD-SCDMA系统间互操作所需的控制软件,重点解决了RRM一致性测试中的系统间同步和时延计算问题;在基本平台搭建好后,通过设计网络层流程来实现对终端的各项RRM一致性测试.实验结果表明了该设计的可行性和有效性.
4081-4088

基于核心节点的复杂网络社区划分算法

摘要:针对全局社区发现方法计算复杂度过高,而局部社区发现方法社区发现质量偏低的不足,提出了一种快速有效的社区划分算法。算法预先探测网络中属于不同社区的核心节点,利用基于相似性传递的节点相似性度量方法度量核心节点与网络中其他节点之间的相似性,根据相似性度量结果对网络进行社区结构划分。在采自人人网的数据和公共的网络数据上进行了实验,并与经典算法进行比较,实验结果表明了该算法的可行性和有效性。
4089-4093

移动信标改进的DV—Hop算法

摘要:为了提高无线传感器网络的节点定位精度并降低系统开销,提出了一种新的移动信标改进的DV-Hop算法.首先提出了一种最佳维改进的量子粒子群优化算法(best dimension quantum-behaved particle swarm optimization,BDQPSO),然后在DV-Hop算法的第三阶段采用BDQPSO算法校正DV-Hop算法获得的节点位置,最后用基于虚拟力的静态和动态路径相结合的移动信标路径算法降低系统开销.仿真实验结果表明,提出的改进算法性能稳定,能显著降低DV-Hop算法的定位误差和系统开销.
4094-4098

基于资源影响力的组播快速重构机制

摘要:在对现有组播故障恢复技术研究的基础上,提出了一种基于资源影响力的组播快速重构机制RED-MRS。RED-MRS通过定义资源影响力,刻画了网络中资源的重要程度,结合资源影响力,计算具有容错能力的备份组播树,能够减少备份组播树故障可能性,并均衡资源利用;为提高构建成功率,RED-MRS允许备份组播树与原始组播树相交。当网络出现故障时,RED-MRS通过重构激活故障源子节点的备份路径,实现快速恢复。仿真实验结果表明,RED-MRS在恢复时间、组播树代价以及资源利用方面具有明显优势。
4099-4103

基于EMD和粒子群优化的LS-SVM的网络流量预测

摘要:针对网络流量时间序列呈现出的非线性、非平稳、多尺度的特点,提出了一种结合经验模式分解(EMD)和粒子群优化的最小二乘支持向量机(LS-SVM)的流量预测模型。通过EMD分解,将原始流量的非平稳序列分解为若干不同尺度的平稳IMF(固有模态分量)分量,用粒子群优化的LS-SVM分别对各分量进行预测,通过SVM组合得到原始序列的预测结果。仿真结果表明,该方法不仅能够获得较高的预测精度,还能够反映原始流量数据的突变性。
4104-4108

基于安卓手机的高效数据库访问机制

摘要:提出一种Android手机远程操作数据库的方法及其实现技术。以手机与Oracle数据库通信为例,通过分析An—droid应用程序框架以及其Socket通信接口,基于GPRS移动通信技术和ODBC数据库访问技术,实现手机与远程数据库之间的交互。该机制在手机端采用Eclipse创建Android应用程序并采用Java语言开发,在PC端采用VisualC++建立Win32应用程序并采用C语言开发。实验结果表明,该方法很好的实现了手机对数据库的各种远程操作,满足实际应用要求。
4109-4113

社交网络种子节点搜索算法

摘要:针对经典影响力最大化算法存在的计算时间过长等问题,提出一种新的启发式贪婪算法一高节点度贪婪算法(HD—Greedy)。基于社交网络节点的度呈幂律分布以及节点的度与影响力强关联性,在极小部分高度数节点中搜索最大影响力种子节点,使搜索空间大幅度地减少,节约了大量的盲目搜索时间,并且不损失种子节点影响力。实验结果表明,在不同信息传播模型中,HD—Greedy算法得到的种子节点影响力与其它贪婪算法接近,但计算效率有了较大提高,尤其适合于在大规模社交网络中搜索最大影响力种子节点。
4114-4119

基于Traceroute路径的IPv6过渡元素识别策略

摘要:为了识别出IPv4、IPv6混合网络中对性能影响较大的IPv4/IPv6过渡元素,提出了一套基于Traceroute路径的IPv6骨干网过渡元素识别策略。该识别策略结合了PMTU试探、双栈节点识别、相邻双栈提取、ping注入、跳限检验等方法,合理设计了识别流程,采用粗判以提高识别效率,并加入了验证环节保证识别的准确度。实验结果表明,该识别策略能够识别出各种过渡元素,并且具有识别速度快,识别率高的特点。
4120-4125

无线网状网信标时钟同步系统设计

摘要:为了实现无线网状网骨干节点与接入节点之间的同步,各节点采用信标同步技术,提出一种软硬结合的信标同步技术,设计一种同步信号产生算法,在现有实验平台上测量节点之间的时间差,利用CPU内部时钟GPT来产生同步定时中断,此同步定时中断需要用测量的时间差对下一个1PPS的起始时刻进行修正,以求达到同步。最后给出了误差分析,以求在后续的研究中给予改进。
4126-4130

基于层次分析法的通信系统效能评估

摘要:针对当前信息化作战的特点,对通信系统效能的评估不能再以单项指标考核为主要评判标准,而应该以其综合效能指标作为最终的考核标准。基于此要求,提出了以AHP(层次分析法)为基础的通信系统效能评估方法利用AHP建立易于对通信系统效能进行分析的层次结构模型,通过层次单排序以及总排序确定底层各单项指标相对于通信系统效能的最终权重值。并利用直线型函数以及专家评分法来确定指标值,利用指标综合评估公式计算出通信系统效能的量化值。通过在某型通信系统定型实验中采用此方法,验证了该方法的科学性、合理性。
4131-4136
计算机工程与设计杂志信息安全技术

改进的Web注入型脆弱性检测方法

摘要:针对现有Web注入型脆弱性检测方案大多只关注过滤型验证而忽略检查型验证这一不足,提出污染驱动的切片方法。以污点分析指导具体的程序切片过程,能够完整地提取程序中的两种验证操作;借助分步的、攻击者视角的字符串分析对验证操作的验证能力进行评价分析,以更准确的检测web注入型脆弱性。实现了一个原型系统Valer,实验结果表明该方法有效降低了分析中的误报率,具有实用价值。
4137-4141

基于录制环境检测的数字音频取证研究

摘要:为解决数字音频伪造和篡改的检测问题,针对数字音频取证中录制环境检测,提出一种基于梅尔倒谱系数(MF—CC)结合小波包分析的特征提取算法。算法用以提取音频的频域统计特性,结合时域特征构造特征集合,运用基于期望最大化(EM)的机器训练方法对音频录制地点进行分类和判断,实现数字音频录制环境的取证。实验结果表明,该算法能够较好的区分不同环境下的音频特性,纯净分类(无其他环境下的音频混入聚类组)最高可达98%。
4142-4145

基于桥节点的异构信任域信任模型研究

摘要:针对采用PKI认证的有线网络与采用IBE认证的无线网络组合应用时,因安全策略、密码体制的不同而导致节点间信任关系建立困难的问题,设计了一种基于桥节点的异构信任域信任模型及相关协议。通过在两个异构信任域之间设置一个负责签发信任凭据的可信桥节点,实现域间实体的信任传递。基于该模型,设计了一个异构信任域信任关系建立协议,分析了该协议的正确性、安全性和效率,分析结果表明了该协议可行有效。
4146-4150

基于云模型的主观信任评估机制

摘要:针对传统的网络安全手段不能有效解决云计算安全问题的现状,提出在云计算环境中建立主观信任评估模型的研究方案。介于主观信任的模糊性和不确定性的双重特征,引入定性定量转换模型一云模型理论刻画主观信任评估机制的演化过程,给出信任向量、信任云的定量描述。在此基础上定义实体信任云的概念,并设计实体信任云的计算,评估和更新的算法。实例分析和仿真结果表明了该主观信任评估模型的正确性和有效性。
4151-4155

在网络流量中搜索恶意输入并自动修复验证

摘要:为了真正实施自我修复技术,提高它们在系统中信任级别,在它自动发展后,“修复”的功效必须进行测试和验证。但在实际部署之前,由于攻击的特性,这种验证必须是自动进行,该问题称为自动修复验证(automatic repair validation,ARV)。为了说明ARV所面临的困难,提出了一种系统的设计,该系统跟踪和存储恶意的网络流量,为自我修复软件在验证阶段后重放提供条件。实例验证了该方法的可行性。
4156-4161

量子密码中的新型时移攻击

摘要:为提升量子密码时移攻击效果,提出了一种新型时移攻击方法。根据时移攻击的技术原理,对其具体步骤进行了分析,指出攻击可操作空间是时移攻击的重要参数,对比了已有的两类时移攻击方法。在此基础上,提出了新型时移攻击的基本流程与具体方法,并对实际参数进行了求解。计算结果表明,该方法可以显著扩展攻击可操作空间并降低时移攻击被发现的概率。
4162-4166

基于引导密钥广播加密的云存储方案

摘要:为解决云存储强安全性要求(即云端也是不可信的情况)下的数据安全问题,提出一个基于引导密钥广播加密的云存储系统方案。基于引导密码加密的方法来解决传统的加密中密钥难以管理的问题;在存储数据到云端的过程中,采用基于身份的广播加密的方法保证合法资源用户的安全共享;进一步提出由文件所有者掌握引导密钥来生成所需要的广播加密密钥的云存储方案,确保了用户数据的强安全性;给出了数据存储过程中的审计问责机制。分析结果表明了该算法具有较高的安全性和灵活性。
4167-4171
计算机工程与设计杂志嵌入式系统工程

便携式拉曼光谱仪嵌入式应用程序的设计

摘要:为打破几大国外品牌在便携式拉曼光谱仪领域的垄断地位,配合最新的壳层隔绝纳米粒子增强拉曼光谱(SHIN—ERS)技术,开发出拥有我国自主知识产权的便携式拉曼光谱仪技术和仪器。设计了一款以S3C6410为微处理器,基于WinCE6.0嵌入式操作系统的便携式拉曼光谱仪嵌入式应用程序,在.Net Compact Framework 2.0基础上,使用Visual Studio 2005集成开发环境和C#语言开发出来,具有良好的用户交互界面和移植性。对样品Y2Mo3O12进行了拉曼光谱实验测试,测试结果表明了该应用程序运行精确流畅,满足设计要求。
4172-4177