计算机工程与设计杂志社
分享到:

计算机工程与设计杂志

《计算机工程与设计》杂志在全国影响力巨大,创刊于1980年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者等。
  • 主管单位:中国航天科工集团
  • 主办单位:中国航天科工集团第二研究院706所
  • 国际刊号:1000-7024
  • 国内刊号:11-1775/TP
  • 出版地方:北京
  • 邮发代号:82-425
  • 创刊时间:1980
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.62
  • 综合影响因子:0.498
期刊级别: 北大期刊统计源期刊
相关期刊
服务介绍

计算机工程与设计 2014年第03期杂志 文档列表

计算机工程与设计杂志网络与通信技术

GNSS系统中检测与判决的研究

摘要:为了深入研究GNSS(global navigation satellite system)的系统检测与判决,利用概率论的相关理论对最大值捕获策略的系统检测概率、系统虚警概率和系统漏检概率进行分析和论证。针对系统检测概率低、漏检概率高的问题,提出了两种不同的解决方法,采用蒙特卡洛方法对理论进行了仿真验证。仿真结果表明,有信号时系统的虚警概率随着无信号时系统虚警概率的增加而增加,提高接收信号的载噪比和增加唐检测算法都能够明显的提高系统的检测性能,相关结论为GNSS捕获系统在实际环境中的运用提供了一定的理论依据。
741-745

VDI私有云基于容量承载算法的性能设计

摘要:为了提高VDI基础架构性能和容量设计的准确性,通过对影响VDI(virtual desktop infrastructure)系统性能和容量因素的分析,明确了在企业网环境下VDI架构的计算资源、存储资源和网络资源的承栽能力是影响VDI性能的关键度量因素。提出了VDI宿主服务器容量承载算法、存储性能承载算法以及WAN环境下的网络带宽承载算法。基于以上容量承载算法模型,研究了关联系统对公式准确性的影响,并给出了参数测试校准方法和系统性能优化的主要途径。结合测试数据验证了容量承载算法。该方法的模型和算法简洁,便于工程化应用。
746-749

基于机器学习的超宽带NLOS鉴别方法

摘要:在超宽带测距定位中,实现非视距(non-1ine of sight,NLOS)传播的正确鉴别与消除具有非常重要的意义。提出以实测数据为基础,采用多参数的机器学习方法对超宽带信号进行NLOS鉴别和测距误差消除研究,并对波形特征参数的选取进行了分析和优化。数据结果表明,相比较传统NLOS鉴别方法,该方法不需要先验知识、实用性强,在鉴别的准确度和误差消除方面有较大的提升。
750-754

基于两级分块的文件同步方法

摘要:针对Winnowing分块算法存在的分块效率较低以及分块粒度相对较粗等问题,提出了一种基于两级分块的文件同步方法(double-chunking file synchronization,DF-RSYNC)。该方法采用循环队列对每一个固定窗口内滑动块的局部字节指纹值进行存储,以避免对重叠部分滑块指纹值的重复计算,并采用分块粒度由粗到细的两级分块、两轮往返的同步算法,以提高差异检测的准确率,减少差异数据量。实验结果表明,该方法能够有效减少分块时间,提高差异计算的效率;能够更细粒度地检测到文件差异,从而提高了检重率。
755-759

家庭网络中EPG推荐系统自适应框架研究

摘要:为满足在手持设备与家庭网络两种平台中向用户提供一致的个性化电子节目表单(EPG)推荐服务的需求,同时减少网络信息负载,针对手持设备与家庭网络的特点,提出EPG推荐系统自适应框架。该框架中的推荐系统核心模块既可以以独立的方式工作于手持设备上,也可以自动转换为可以利用家庭网络中软硬件资源的客户端/服务器模式,进而为用户提供更为准确的推荐服务,提升用户体验。模拟结果表明,该框架具有良好的可行性与较好的用户体验。
760-764

基于多方向天线阵列的信标收发技术

摘要:基于多方向天线阵列的同步无线Mesh网络在节点满足全向覆盖的同时实现了各方向天线的高增益与天线之间的动态切换,并大幅提高整个网络的吞吐量和覆盖范围。鉴于此,提出了一种基于上述多方向天线阵列的同步无线Mesh网络下的信标收发技术,并针对多方向天线阵列的多方向覆盖与天线之间的切换特性对时间帧结构、节点多方向信标发送的天线号序列生成算法、信标结构、Hello时隙的使用过程进行了详细设计。通过该技术的使用,网络内所有已入网节点均能够在每个发送信标的时刻安排合适的天线,尽可能降低了未入网节点在接收信标时出错的概率。
765-770

基于蚁群算法的搜索区域受限的WSN路由协议

摘要:针对无线传感器网络中节点使用寿命短和能量不均衡使用的问题,提出一种基于蚁群算法的搜索区域受限的无线传感器网络路由协议(SACACO)。该协议在选择下一跳节点时,不仅限定了节点的选择范围,而且根据节点周围的能量密度情况,设计了新的蚂蚁前向选择概率模型,均衡了全网的能量消耗。仿真结果表明,SACAC0算法在路由查询成功率,网络的生存时间有了明显的提高。
771-774

类TCP流媒体拥塞控制算法

摘要:为有效解决流媒体业务引起的网络拥塞,提高网络运行效率,提出了一种基于RTP/RTCP协议的类TCP拥塞控制算法。通过分析TCP协议建立了类TCP流量参考模型,推导出了平均延迟抖动计算公式;改进了AIMD窗口控制机制,利用超时时钟值控制超时状态并调整窗口大小。算法采用TCP确认机制,彻底摒弃重传机制以保证流媒体业务的连续性和实时性。实验结果表明,该算法与其它RTP流控算法相比,能够较好地抑制拥塞和抖动,在流媒体业务实际应用中具有可行性。
775-779

对等网络中高频访问区域的发现算法

摘要:随着网络规模的增大,非结构化对等网(unstructured P2P networks)搜索会呈现出明显的局部特性,实验验证了对非结构化对等网络节点的访问会产生高频访问区域,利用该局部特性提出一种改进型两站式索引副本扩散方法,即在网络中各节点的邻居和高频访问区域内扩散稀有资源的索引副本,达到控制索引副本扩散范围,构造良好的拓扑结构有利于搜索算法的目的。理论分析和仿真实验结果表明了高频度访问区域在节点访问交集中的出现率近100G,该扩散算法是有效的,比传统两站式算法的检索命中率有明显提高,使系统性能得到保证。
780-784

基于SL0算法的快速局部稀疏多径信道估计

摘要:针对无线通信系统中经常出现的稀疏多径信道,应用压缩感知理论,建立了局部稀疏多径信道的数学模型,利用SL0算法对信道进行估计与研究。在建模的过程中,从数学角度对数学模型进行了推导,验证了在信道估计中应用压缩感知的可行性。采用的模型能够更精确地重构出原始信号,有效抑制干扰,降低误差。与已有的算法相比,SL0算法在均方误差、重构精度、匹配度以及算法复杂度等方面都要优于其它算法。理论分析和计算机仿真均表明,SL0算法的高效性和局部稀疏信道模型的实用性。
785-790

基于工作流的科研协同平台的研究与实现

摘要:为提高科研管理系统的群体交互性,改善业务流程动态性,优化资源共享率,提出了工作流技术与社交网络工具整合的体系结构,采用J2EE技术进行了系统实现。通过Petri网进行建模,以JBPM(业务流程管理)工作流引擎为技术框架,解决了业务流程的变更问题,提高了科研活动的协作效率,增强了系统的可扩展性和灵活性。针对科研协同平台下访问控制的约束条件较为复杂的问题,给出了一种增强型RBAC模型,提高了系统的可靠性及安全性。
791-797

基于K均值与决策树的P2P流量识别研究

摘要:针对标签样本稀少造成的有监督学习的P2P(peer-to-peer)流量识别方法精确度不高的问题,提出了一种基于K均值与决策树的P2P流量识别模型。该模型基于K均值的半监督聚类算法对标签样本和无标签样本进行预处理,利用标签样本建立映射关系,获得无标签样本的类别信息,通过训练处理过的样本建立决策树模型。实验比较了三组不同K值对识别模型精度的影响,并对本文识别模型与决策树识别模型的识别精确度进行测试。测试结果表明,在只有少量标签样本的情况下,该模型能保持较高的识别精度。
798-802
计算机工程与设计杂志信息安全技术

基于属性的空间数据访问控制研究

摘要:目前空间数据网格中的访问权限控制基本是采用的设置用户角色和空间数据分级映射的机制,不能满足开放网格环境中的访问主体属性多样化和访问数据细粒度控制的要求。针对该问题,研究并提出了一种基于属性的空间数据安全访问机制。提出了基于ABAC(attribute based access contr01)的目标用户、空间数据、网格环境的属性描述模型;在XACML(extensible access control markup language)的基础上,设计了完整的基于属性的空间数据访问策略、框架和流程。通过该项目的应用,表明了该机制能够有效满足空间数据网格访问控制要求。
803-808

MICKEY和Trivium同步流密码的能量攻击

摘要:为了提高同步流密码能量分析(PA)攻击的针对性和有效性,提出了面向同步流密码的PA攻击点选取策略。分析了同步流密码与分组密码在能量成分上的差异性,提出了同步流密码PA攻击点选取条件;根据同步流密码的结构特点,给出了不同攻击情形下的攻击点选取策略;针对eSTREAM项目中面向硬件实现的同步流密码算法MICKEY和Trivium给出了具体的攻击方案,利用PrimeTimePX等EDA工具获取密码算法的仿真功耗,进行了攻击实验。实验结果表明,上述攻击均能成功恢复出密钥信息,表明了攻击点选取策略的合理性。
809-813

颜色Petri网的电子商务协议攻击分析方法

摘要:针对现有颜色Petri网方法较少分析电子商务协议存在重放攻击的问题,提出一种基于颜色Petri网的电子商务协议攻击分析方法,用于分析协议中可能存在的攻击。给出带有攻击者的具体建模方法和分析过程,提出从不可否认证据中提取敏感信息作为不安全状态的定义方法,并且采用逆向状态分析和CPN Tools仿真工具两种方法来分析颜色Petri网模型,得出协议的攻击结果。对CMP1协议进行实例分析,理论分析和实验结果表明了该方法的正确性和有效性。
814-818

基于RFID标签的所有权转移认证协议

摘要:为了设计出一个轻量级的RFID安全认证机制,深入分析了金永明等人提出的所有权转移认证协议,并指出其存在的安全缺陷,在原协议的基础上提出了一个新的所有权转移方案。通过安全分析和性能分析结果表明了该方案是安全的、高效的,除了能符合所有权转移中必须的安全性和隐私性条件,如具备抵抗一些主流攻击的能力,保护所有者的隐私,还能解决原协议存在的安全问题,同时提高认证效率。
819-824

可单步运行的TCG学习系统设计与实现

摘要:通过对TCG相关文档分析,利用Linux平台下的TrouSerS和TPM-Emulator开源项目,设计并实现了一套基于Windows环境的可信计算平台学习系统。用户通过系统提供的“单步运行”模式,可以暂停TCG应用程序执行并观察相关信息,可以全程跟踪、分析TCG应用程序执行过程。系统所有输出内容都以可视化图形方式显示,增加TCG应用程序结果的可读性,降低用户学习TCG的难度。结果表明在学习TCG的过程中,通过使用这套学习系统,可以起到事半功倍的效果。
825-829

基于Hash函数的计算机日志完整性检测模型设计

摘要:计算机日志完整与否关系到取证证据真实与否,针对该问题设计了一个日志完整性检测模型。模型包括两个模块,日志完整性检测模块主要利用哈希函数为计算机系统日志生成一系列日志唯一标识符和其序列号,标识符的特殊关联作用可快速检测出日志是否被篡改,序列号能准确查到日志被篡改位置,同时利用数字签名技术为标识符确认身份,防止其在传送中身份被伪造,引入的可信第三方模块利用可信硬件很好提高了其存储安全性,也保证日志完整性检测离线、断电或被敌手攻击情况下正常工作。安全性分析与性能结果表明,该模型安全可靠,计算复杂度低,尤其对日志数量较大情况下进行检测,其效率较好。
830-834