计算机工程与设计杂志社
分享到:

计算机工程与设计杂志

《计算机工程与设计》杂志在全国影响力巨大,创刊于1980年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者等。
  • 主管单位:中国航天科工集团
  • 主办单位:中国航天科工集团第二研究院706所
  • 国际刊号:1000-7024
  • 国内刊号:11-1775/TP
  • 出版地方:北京
  • 邮发代号:82-425
  • 创刊时间:1980
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.62
  • 综合影响因子:0.498
期刊级别: 北大期刊统计源期刊
相关期刊
服务介绍

计算机工程与设计 2014年第05期杂志 文档列表

计算机工程与设计杂志网络与通信技术

时间触发以太网的分布式任务负载均衡分配方法

摘要:对于以时间触发以太网(time-triggered Ethernet,TTE)为互连基础设施的分布式综合化系统,通过将各个任务的物理拓扑、虚拟链路拓扑等多种设计约束属性转化定义为代价函数。提出了一种将信息处理和通信任务指派并映射到分布嵌入式资源的方法,使设计者能够利用TTE网络通信的时间确定性机制,统一地安排处理任务和通信任务。采用模拟退火算法启发式求解优化问题,保证网络节点处理和节点间通信的负载均衡性。通过一个TTE网络拓扑下任务分配的案例,采用软件仿真的形式说明这种方法的适用性。
1501-1505

基于有界延迟的光缓存队列模型研究

摘要:为了解决光分组在核心节点处的竞争问题,提出一种基于有界延迟的光缓存队列模型。在缓存容量有限的基础上,采用有界延迟机制,当分组到达时计算它的延迟,若延迟没有超过预设值,就将它放入缓冲区,否则丢弃分组。仿真结果表明,该模型能够降低光分组缓存时延,有效避免光分组在交换输出端的竞争,提高光缓存器性能,展示出不同于传统光缓存队列的一些特点。
1506-1509

基于FPGA的10G以太网并行CRC设计

摘要:为了解决10G以太网通信链路中大规模数据并行CRC校验的实时处理问题,提出了一种基于级联结构的并行CRC校验方法。通过传统CRC编码结构推导出任意延拓序列的CRC校验方法,设计了针对任意延拓序列的CRC校验模块。在校验算法实现中针对传统异或逻辑进行了并行电路改进,降低了电路处理时延。搭建了实验环境对所设计模块进行了验证,实验结果表明,该方法可以有效满足10G以太网接入系统CRC校验要求。
1510-1515

基于连续双向拍卖的频谱分配算法研究

摘要:根据频谱分配的现状,不同区域的部分机构拥有不同带宽的频谱并且为认知用户提供通信服务,因此,对多个频谱服务提供者和多认知用户共存环境下的频谱资源进行简单、高效地分配与管理并提高动态频谱访问的可靠性就成为了一个关键问题。对以上多对多分配问题进行简化,将多个频谱服务提供者和多认知用户之间的复杂关系用市场交易机制描述,提出了基于连续双向拍卖的频谱分配算法,针对不同任务的优先级别设计了灵活的交易指令。对该算法进行实验仿真,仿真结果表明,该算法时间复杂度较低,能有效地加快收敛速度。
1516-1520

基于时分复用的车载自组织网多信道MAC协议

摘要:为解决车载自组织网络负载较重时控制信道拥塞和IEEE1609.4标准中信道利用率低的问题,提出一种使用时分复用机制的VANET多信道MAC协议。协议采用节点分时段接入控制信道的机制来降低冲突概率,规定每个节点使用两部收发机来避免数据信道空闲;使用一个优化模型确定退避过程参数,以最大化饱和吞吐量。仿真结果表明该协议具备优良的吞吐量性能,能给出较低的,稳定的安全信息时延。
1521-1525

室内定位技术的多源数据融合算法研究

摘要:RSSI与TOF是当前处理室内定位问题的两种应用较为广泛的技术,但是其适用性受到限制且精度不高。针对室内复杂环境跟踪定位问题,采用基于RSSI和TOF两种节点测距算法进行融合计算以提高测距精度。对两种测距算法分别进行分析,建立系统运动模型,通过卡尔曼滤波对采集数据进行有效的噪音过滤;在统一的实验平台实现3种融合算法,分别为平均法,加权法和神经网络法,对仿真图形进行分析对比。实验结果表明,神经网络法收敛速度快,拟合程度高,优化结果非常理想,有利于室内定位技术精度的提高。
1526-1530

新的无线分布式传感控制网络研究与实现

摘要:为了解决无线分布式传感控制网络(WDSCN)中存在的网络自组织性不够灵活、网络范围不够大、系统的稳定性和鲁棒性有待改进的问题,提出了一种无线分布式传感控制网络系统。采用了低功耗的ZigBee无线通信技术,可以快速、准确地完成数据采集、管理与设备控制,为智能化测量与控制提供了方便。实验结果表明,与传统WDSCN相比,新的无线分布式传感控制网络增加了节点的驱动能力并降低了设备的功耗,实现环境参数自动检测,进行自动化、智能化地集中管理与控制。
1531-1535

基于移动终端的多终端单点登录研究与设计

摘要:通过分析多终端应用的发展前景和现有单点登录系统的缺陷,提出了基于SOA架构的跨终端统一身份认证系统的整体架构。针对现有单点登录系统无法满足跨终端应用,结合SAML协议与OAuth协议设计了跨终端的单点登录与单点登出流程。使用ESB应用模型对该方法进行了验证,并使用LoadRunner9.5做了压力测试。实验结果表明,该系统可支持异构系统下的跨终端单点登录与登出,在多终端的情况下缩短了登录各个业务系统的时间,提高了用户体验度,为集中管理平台上的各业务系统提供了方便。
1536-1541

新的无线传感器网络未知节点定位方法

摘要:为了解决无线传感器网络未知节点的定位精度问题,基于最小二乘法提出了一种三维空间定位方法。将节点划分成簇,根据簇内锚节点数量给出了未知节点位置的计算方法和误差评价模型,利用混合蛙跳算法建立了评价模型的求解算法(shuffled frog leaping-based localization algorithm,SFLL)。通过NS2和MATLAB进行数学仿真,对比研究了该算法与RSSI(received signal strength indicator)算法、TOA(time of arrival)算法之间的性能状况,研究结果表明,SFLL算法的平均定位误差分别较RSSI算法和TOA算法降低了6.32%和7.71%。
1542-1546

基于ZigBee的智能家居系统改进研究

摘要:针对家居智能化的研究现状,设计了基于ZigBee的智能家居系统,解决了当前智能家居布线系统存在的不足。根据智能家居网内传输数据业务的不同类型,对MAC协议提出了一种可行的改进方案。通过改进的MAC协议与ZigBee数据帧二者结合,对网内不同数据类型采取针对性处理,使系统具有较低功耗和较高的安全性。基于NS2网络仿真平台的实验仿真和对烟雾监测、温度监测的实际性能测试结果表明,该系统能够达到智能家居系统的一般要求。
1547-1550

推模式和拉模式下无线传感器节点的能耗研究

摘要:以规模相等单跳分簇无线传感器网络为背景,针对传感器节点在数据传输过程中的推和拉两种模式,分别提出了簇内普通节点和簇首节点在数据传输过程中的能耗计算公式,并计算出两种数据传输模式下簇内节点的能耗。利用实验验证了所提出的能耗计算公式的有效性,方便用户根据不同需求选择传感器节点传输机制,最大限度地延长无线传感器网络的生命周期。
1551-1556

基于n元距离组的无线室内定位算法

摘要:由于无线信号在传播过程中受到反射、衍射、多经效应和天线方向等的影响,使用传统的定位算法并不能达到很好的精度。实验数据显示RSS值(接收信号强度)与物理距离之间存在多对多的现象,针对这一固有特性,提出了n元距离组的定位算法。在数据集的获取过程中采用高斯滤波对RSS值进行优化处理,通过计算待定位点与数据集中的RSS值的相似性得到映射距离集合;为了减小干扰点的影响,对距离集合使用K-means聚类算法进行分类。实验结果表明,该算法能有效地减小环境的影响,达到较好的定位精度,比传统算法更优越。
1557-1561

聚类算法在无标度网络和云资源管理中的应用

摘要:基于最优云资源管理策略,提出了一种构建无标度网络模型的方法。网络建模为一个完全联通图的聚类应用,聚类算法实现了近似理论的度分布。能够重现现实网络权重和节点度呈幂律分布的统计特性,支持自组织,允许单个实体基于本地信息做出决策。实验结果表明,具有自我组织和自我管理属性的无标度网络,其各个核心节点可以作为计算机云的接入点,一旦形成这种集群可以实现最佳的云资源管理政策。
1562-1567
计算机工程与设计杂志信息安全技术

基于类别以及权限的Android恶意程序检测

摘要:针对Android平台恶意软件数量的日益增多,提出一种基于类别以及权限的Android恶意程序检测方法。以Google Play划分的类为依据,统计每一个类别应用程序权限使用情况,利用应用程序的访问权限,计算该类别恶意阈值。安装应用程序时,利用序列最小优化算法给应用程序正确分类,分析应用程序使用的权限,计算该程序恶意值,与该类别的恶意阈值进行比较,给用户提供建议,帮助用户判断该程序是否是恶意的。实验结果表明了该方法的有效性和可行性。
1568-1571

桌面虚拟化安全访问控制架构的设计与实现

摘要:为解决桌面虚拟化环境中虚拟桌面共享数据中心服务器并将用户数据集中存储带来的安全隐患,对原有虚拟桌面结构进行改进,并结合虚拟安全域、hypervisor安全增强技术和安全标签技术,实现了全新的桌面虚拟化安全访问控制架构。将用户虚拟桌面中不同安全等级的应用程序运行在不同的虚拟机中,将虚拟桌面中不同安全等级的虚拟机和用户数据划分到不同的虚拟安全域并下发相应的安全策略,实现了虚拟桌面的通信隔离和对存储资源的访问控制。
1572-1577

超椭圆曲线上的Ate对变种及其计算的研究

摘要:对超椭圆曲线上一类非退化的Ate对变种进行研究,使得计算双线性对的Miller算法的循环次数显著减少。通过对此类双线性对与改进Tate对及Ate对的关系的一系列证明,验证了此类双线性对的非退化性;基于广义的Ate对和Vereauteren在椭圆曲线上定义的Ate对,给出了两种超椭圆曲线上的此类双线性对的构造方法;针对此类变种的Miller函数,设计了计算此类变种的Miller算法并对其上的计算进行了详细的研究。
1578-1582

基于小波域的篡改定位可逆水印算法

摘要:为了实现含水印图像的篡改定位及无失真提取水印,在小波变换、数字水印和篡改定位技术的基础上,提出了基于改进小波系数调整的可逆水印算法。对载体图像进行小波变换,通过循环取模编码对水印图像进行加密以保证其安全性,通过均匀嵌入算法将加密后水印嵌入到调整后的小波系数中。该水印算法能够鉴别图像的真伪,能够发现载体图像所遭受的恶意篡改区域,并在载体上显示出来。仿真结果表明,与传统水印算法相比,算法能够无失真地提取水印(NC=1),还能通过定位水印找到载体图像发生篡改的位置。
1583-1587

基于图像的隐写算法性能评价体系研究

摘要:为解决图像隐写技术评价方法研究滞后于信息隐藏技术发展的问题,提出基于图像的隐写算法性能评价体系,包括指标体系,测评体系和综合测评体系。在分析隐写算法特性的基础上,提出隐写算法指标体系;从测评框架,测评策略,测评方法和测评工程建立测评体系;采用二级模糊综合评估模型对图像隐写算法的性能进行综合评价。实验结果表明,利用该评价体系可以对现有的隐写算法进行有效评价。
1588-1592