计算机工程与设计杂志社
分享到:

计算机工程与设计杂志

《计算机工程与设计》杂志在全国影响力巨大,创刊于1980年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者等。
  • 主管单位:中国航天科工集团
  • 主办单位:中国航天科工集团第二研究院706所
  • 国际刊号:1000-7024
  • 国内刊号:11-1775/TP
  • 出版地方:北京
  • 邮发代号:82-425
  • 创刊时间:1980
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.62
  • 综合影响因子:0.498
期刊级别: 北大期刊统计源期刊
相关期刊
服务介绍

计算机工程与设计 2015年第01期杂志 文档列表

计算机工程与设计杂志网络与通信技术

混合机制下的SpaceWire传输延时仿真分析

摘要:为确保SpaceWire网络中高实时性消息的确定性端到端传输延时,提出将网络消息分为时间触发消息和事件触发消息的设计方法。通过对时间触发消息发送时刻的调度以及对虫洞路由器工作时间轴的规划,实现对网络消息传输的控制,设计开发一套仿真系统;构建3类网络场景,对消息传输延时仿真结果进行分析评价,验证了该系统兼并事件触发网络与时间触发网络的特点;提出一种基于SpaceWire组路由特点的网络重构方案,仿真实验验证了该方案的可行性。
1-5

EoC带宽增强方案的设计和实现

摘要:为提升使用EPON+EoC方案进行双向化改造后的有线电视网络用户的下行带宽效果,提出EoC带宽增强方案。在原有EoC通道基础上,通过新增QAM通道,统一管理、分配和使用新增的QAM通道资源和原有的EoC通道资源,并通过调整新增资源数量实现渐进扩容。基于OCTEON CN5860多核网络处理器平台设计并实现该方案中的核心设备,即融合通道网关。性能测试结果表明,该设备单个处理核心可以提供920 Mb/s的吞吐量,具有良好的可扩展性。
6-10

用户定制主题聚焦爬虫的设计与实现

摘要:传统的聚焦爬虫在主题未知或者缺少相应训练集的情况下无法完成主题爬行。为让聚焦爬虫具有更好的主题适应性,提出基于聚类算法的自适应主题模型,指导聚焦爬虫在只有少量相同主题(主题未知)初始url的情况下完成主题爬行。通过对初始页面聚类得到主题中心向量,寻找相关网页更新主题中心位置;基于best-first策略实现url排序;基于该模型实现用户定制主题聚焦爬虫。通过对比实验验证了使用该模型的爬虫具有较高的收获比(havest rate)。
17-21

ZigBee-WiFi协同无线传感网络的节能技术

摘要:为使无线传感网络实现高效节能,提出一种新颖的基于ZigBee-WiFi协同方式进行的时钟同步机制。ZigBee无线传感节点可以通过内置的接收信号强度寄存器(RSSI),感知同一频段下WiFi周期性发送的信标帧,并用其作为参考时钟,通过补偿校正本地的时钟,但此方法校正后时钟偏差较大;在此基础上提出一种基于状态空间的时钟模型,采用卡尔曼滤波器和离散线性定常系统的二次型最优控制校正算法跟踪并校正状态变量,获得很好的时钟校正精度。分析时钟同步误差与校正周期的关系,综合多方面因素,与工业中常用的异步时钟机制进行对比,比较结果表明,该时钟同步机制使ZigBee网络节能效果显著提高。
22-29

面向群业务的移动互联网自适应资源分配机制

摘要:现有的移动互联网资源分配机制大多面向单一业务,无法高效支持群业务。针对这一问题,提出一种面向群业务的自适应资源分配机制。综合考虑动态变化的异构网络环境、群业务特征和用户需求,采用吸引子选择模型来计算备选网络的优先级;在此基础上,运用逼近理想接入网络法对备选网络进行多属性判决,为群业务选择适宜的接入网络。仿真结果表明,该机制显著提高了用户体验和网络资源的利用率。
30-36

基于CMOR的跳频信号参数盲估计算法

摘要:针对传统算法在复杂的电磁环境中不能准确有效地检测跳频信号的不足,提出一种基于Morlet复小波变换(complex-Morlet wavelet transform,CMOR)的跳频信号参数估计算法,挖掘CMOR的尺度序列与跳频信号频率之间的内在联系。MATLAB仿真与真实信号验证结果表明,该算法无需任何先验条件,能够准确地估计跳频信号的跳变点、跳周期、跳速及跳频频率等性能参数,算法流程清晰度与估计精度均优于其它算法。
37-41

基于LBS及网络编码的HWMP路由协议

摘要:在对混合无线Mesh路由协议(hybrid wireless Mesh protocol,HWMP)深入研究的基础上,针对目前HWMP协议中两个节点之间存在最短路径也要通过根节点进行数据转发的问题,以及当先验式生成树建立后网络中存在多个核心节点,在这些核心节点上会有多个数据流通过的特点,提出在原来HWMP协议的基础上加入本地链接库(local association base,LBS)及流间网络编码的改进方案。仿真结果表明,改进的HWMP协议降低了数据包的端到端时延,提高了网络吞吐量和数据包投递率。
42-47

Ad Hoc网络中基于概率预测的拥塞控制算法

摘要:为缓解网络拥塞,提高网络服务质量,提出一种基于概率预测的拥塞控制算法(PPCC)。处理已有数据来构建贝叶斯网络,找出Ad Hoc网络中表示拥塞状态参数之间的关系;改进贝叶斯网络的推理过程,更好地利用所获网络实时参数预测拥塞状态的概率;根据预测得到的概率自适应地调整网络参数,有效地控制网络拥塞,一定程度上提高网络服务质量。仿真结果表明,PPCC算法能够控制网络拥塞,保证网络运行在具有较小时延、较高吞吐量的状态,更好地利用网络资源。
48-52

基于三元组的扩频码构造及其性能分析

摘要:为提高扩频通信的可靠性和安全性,提出一类基于三元组密钥流的扩频码构造方法。针对传统扩频码周期短和混沌扩频码算法随机性弱等不足,将周期不重复、初值敏感和算法随机的三元组随机序列进行同态均匀映射或正交变换,以获取同态三元组扩频码或正交三元组扩频码;通过实验验证了该类扩频码具有良好的平衡度、自相关和互相关等特性指标;将该类三元组扩频码应用于蒙特卡罗直接扩频通信模型和DS-CDMA多用户通信系统模型进行仿真测试,仿真结果表明,该类扩频码相比传统扩频码、混沌扩频码更适合扩频通信需要。
53-59

数据中心网络TCP Incast仿真分析

摘要:为分析云计算数据中心网络中的TCP Incast问题的产生原因并探讨缓解该问题的有效途径,采用基于NS2仿真实验的方法,通过改变TCP协议类型、交换机缓冲区大小、服务请求单元大小及重传超时RTO值等影响因素,分析传输吞吐率性能的变化。分析结果表明,通过改变这些影响因素有助于缓解TCP Incast问题,但同时也存在各种缺点和局限性。
60-64
计算机工程与设计杂志信息安全技术

基于连通度算子的系统漏洞风险评估

摘要:为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础上提出风险评估算法VREA-CO,对系统漏洞的全局风险进行评估,评估结果能够帮助管理者确定关键漏洞,提高安全管理的效率。实例分析结果表明,该方法是可行有效的。
65-70

分存技术在代码混淆中的研究

摘要:为改善软件的验证安全性机制,针对软件代码的混淆强度是否足够抵抗攻击的问题,提出一种基于分存技术的代码控制流混淆方法。利用分存技术得到多个能够动态检验非法操作的验证函数;将其与原有的代码控制流混淆方法结合,隐藏插入到程序中;通过改变软件代码的控制流结构,增加破解者逆向工程的难度,达到保护代码的目的。实验结果表明,该方法具备抵抗破解者攻击和动态验证系统安全性的能力。
71-75

基于场势模型的网络节点重要性综合度量方法

摘要:针对网络节点的重要性受到多种因素影响的问题,提出一种基于场势模型的网络节点重要性综合度量方法。采用数据场模型对网络节点之间的相互作用关系进行形式化描述;根据节点的资产价值和互联节点之间的相互作用关系,综合量化节点的重要性;引入安全影响因素,通过可达性矩阵修正节点势场的可作用范围。理论分析与实验结果表明,该方法能够更客观准确地度量节点的重要性,有效区分边缘节点的差异性,使度量结果与节点的实际重要性相吻合。
76-81

基于并发访问请求关联的访问控制协调方法

摘要:调研目前网络应用中并发访问请求的构成和相互联系,给出并发访问请求之间的关联关系的类型和判定方法;在关联关系的基础上,提出访问控制协调的整体框架,给出各个部分的工作模式以满足并发访问请求在获取信息、资源和服务上的功能要求;针对网络应用,基于异步通讯方式和多线程技术提出通过访问请求调度实现访问控制协调的方法,保证系统的并发性和安全性,优化页面性能,为用户提供更好的使用体验。
82-87

基于关键页覆写的数据清除技术

摘要:针对如何彻底清除Flash型安全存储器中敏感数据这一课题,提出一种逐块清除数据块,并通过覆写关键页重建文件系统的数据清除方案KPOW,其能有效解决数据残余问题。与普通删除、强力删除、格式化3种方法进行实验对比,对比结果表明,在文件删除后数据残余方面,KPOW表现更为突出;在执行效率方面,KPOW耗时较短,且与数据类型规模无关。
88-92

基于用户忠实度的应用层DDoS防御模型

摘要:针对应用层DDoS(application layer DDoS,App-DDoS)攻击,提出一种基于用户忠实度的ULDM(user loyalty defense model)防御模型,其根据用户对网站的忠实程度来区分正常用户和攻击用户。用户忠实度包含访问频率忠实度和行为忠实度,行为忠实度又包括历史行为忠实度和当前行为忠实度。从用户长期以来在请求频率和请求负载两方面的表现对用户行为进行评估,得到用户行为忠实度,根据用户长期以来对网站的访问频率得到用户访问频率忠实度;通过调度模块根据用户忠实度对请求进行调度。模拟实验验证了该模型的有效性。
93-97

面向任务级的多核密码处理器数据分配机制

摘要:为解决在多核密码处理器算法映射中单密码算法高速实现、多密码算法并行实现和复杂信息安全协议实现带来的数据分配问题,对多核密码处理器密码算法的映射方式进行研究,对多核密码处理器进行任务级划分,构建信息安全系统的使用需求、多核密码处理器密码算法的映射方式和多核密码处理器的数据分配方式三者之间的桥梁,提出一种面向任务级的多核密码处理器的数据分配机制。对比实验结果表明,面向任务级的数据分配机制具有更高的性能和灵活性。
98-102

基于蓝牙设备地址的分组净荷签密方案设计

摘要:针对蓝牙设备认证和分组净荷加密传输过程中存在的安全缺陷,结合无证书签密方案,建立基于蓝牙设备地址的分组净荷签密模型;在此基础上,通过分组净荷与蓝牙设备地址的绑定,设计蓝牙分组净荷签密方案。该方案能够有效抵抗来自外部设备的窃听攻击、主设备地址假冒攻击、分组伪造攻击和来自内部设备的分组否认攻击。理论分析和实验结果表明,该方案具有存储和计算开销较小的特点,能够满足蓝牙嵌入式应用需求。
103-107