计算机工程与设计

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

杂志简介:《计算机工程与设计》杂志经新闻出版总署批准,自1980年创刊,国内刊号为11-1775/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

主管单位:中国航天科工集团
主办单位:中国航天科工集团第二研究院706所
国际刊号:1000-7024
国内刊号:11-1775/TP
全年订价:¥ 540.00
创刊时间:1980
所属类别:计算机类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:1.32
复合影响因子:0.62
总发文量:9237
总被引量:54196
H指数:49
引用半衰期:3.8972
立即指数:0.0182
期刊他引率:0.9035
平均引文率:13.6699
  • 反例引导的模型检验工具的设计

    作者:谭亮 曾红卫 刊期:2009年第22期

    针对模型组合中常见的“状态空间爆炸”问题,分析了抽象和组合两种方法各自的优缺点,采用“反例引导的抽象精化”框架和模型检验思想,将抽象和组合结合起来,为模型组合的检验提出了一种新的方法。设计了模型的抽象、组合、检验和精化算法,开发了一款基于反例引导的、图形化的模型检验工具,使用Kripke结构建立模型,用LTL描述性质,从而表...

  • 快速振荡系数抛物型方程的小波多尺度数值模拟

    作者:杨建宏 欧阳洁 刊期:2009年第22期

    分析了一种基于小波理论的多尺度计算方法——小波数值均匀化方法,并将该方法用于具有快速振荡系数的抛物型偏微分方程的数值求解。数值结果表明,与传统的有限差分法相比,小波数值均匀化方法不仅保持了较高的数值精度,而且大大提高了计算效率。小波数值均匀化方法能够对具有快速振荡系数的抛物型方程进行有效求解。

  • 软错误评估中仿真故障注入平台的理论模型

    作者:绳伟光 肖立伊 毛志刚 刊期:2009年第22期

    提出了仿真故障注入系统的七元组描述的统一理论模型,指导用于软错误敏感性评估的仿真故障注入系统的设计与实现。结合七元组模型给出了仿真故障注入系统中关键部分的设计方法,包括实现自动化故障注入的一般方法、基于LL(k)语法分析技术的故障集生成方法、基于检查点恢复和分层抽样的仿真故障注入加速策略等。同时,以电路级软错误敏感性评...

  • 基于Markov链的软件任务剖面建模方法研究与实现

    作者:尚景亮 陈蔚薇 郭丽丽 刊期:2009年第22期

    针对航空航天等安全关键领域里嵌入式软件测试中存在的困难,引入并研究了用户需求模型和任务剖面模型的概念及表示方法,设计并实现了基于用户需求模型的任务剖面模型自动建模算法,进而结合Markov链模型与任务剖面模型,为任务流提取和测试用例生成工作提供依据,基于Rose可扩展接口(REI)开发了任务剖面模型自动建模工具。通过验证,肯定了...

  • 多态性构件及其代数规范

    作者:陈海波 邱剑锋 刊期:2009年第22期

    可复用构件往往需要引入多态性支持,但是这给构件的形式化定义带来很多困难。采用代数规范系统来定义空间几何实体构件的组织结构及其行为特征,可以有效的支持构件的数据和行为多态性。在多层次的代数规范理论基础上,引入了构件的参数化多态和包含多态,建立了空间几何的实体多态性构件系统,实例表明了系统对于数据和行为多态性方面的有效性...

  • 基于概念格的关联规则挖掘方法

    作者:王月行 马垣 胡志宇 刊期:2009年第22期

    对概念格在关联规则挖掘中的应用进行了研究。通过将概念格的外延和内涵分别与事务数据库中的事务和特征相对应,可以从概念格上产生频繁项集,进而挖掘关联规则。提出了一种基于概念格的关联规则挖掘方法,在背景中对象约简的基础上,构造出对象约简后的概念格,从新的概念格中先产生基本规则集,再根据用户给出的支持度阈值从基本规则集中挖掘...

  • 挖掘闭合多维序列模式的可行方法

    作者:纪兆辉 李存华 刊期:2009年第22期

    为了对闭合多维序列模式进行挖掘,研究了多维序列模式的基本性质,进而提出了挖掘闭合多维序列模式的新方法。该方法集成了闭合序列模式挖掘方法和闭合项目集模式挖掘方法,通过证明该方法的正确性,指出闭合多维序列模式集合不大于多维序列模式集合,并且能够覆盖所有多维序列模式的结果集。最后分析了该方法所具备的两个明显优点,表明了在闭...

  • 基于椭圆曲线密码体制的可认证的密钥交换协议

    作者:谢绒娜 欧海文 李凤华 李晓东 刊期:2009年第22期

    椭圆曲线密码体制逐渐应用于各种安全协议中。分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议。安全性分析表明,该协议提供身份认证、密钥认证性、密钥的可知安全性、前向保密性,并有效能够防止中间人攻击和重放攻击。把椭圆曲线密码应用...

  • 基于NOVOMODO的证书状态服务系统的改进与实现

    作者:李益波 熊选东 刊期:2009年第22期

    PKI中证书状态查询机制的选择和实施直接影响着应用系统的效率,NOVOMODO是一个高效的验证机制。在分析其工作原理的基础上,给出了改进方案NOVOMODO.OSA系统。改进方案具有较好的及时性和灵活性,并且继承了原方案通信量小、验证效率高的优点。分析了改进方案的几个关键问题,研究了EJBCA的体系结构,设计了改进方案的实现框架,并在EJBCA中进...

  • 网络设备硬件漏洞研究

    作者:高洪博 李清宝 徐冰 周丽 刊期:2009年第22期

    在对软件漏洞进行研究的基础上,从发掘网络设备硬件漏洞的角度对网络信息安全进行了思考。分析了网络信息安全现状,列举了当前主要的网络防御技术,分析了交换芯片AL216的组成结构和设计原理,研究了如何利用交换芯片AL216为核心设计实现以太网交换设备,并讨论了利用该芯片设计交换设备可能存在的硬件漏洞。通过论述表明了网络设备硬件漏洞存...

  • 基于FPGA硬件策略的入侵检测的研究

    作者:孙海军 张波 刊期:2009年第22期

    通过对入侵检测原理的分析,提出了一个基于FPGA硬件策略的IDS原型。数据分发功能由数据预处理模块完成,对数据包的分析检测通过多软核并行处理的方法来提速,并采用协处理器来加速完成模式匹配过程,系统的控制和管理功能由主控模块来完成,可以根据需要增加硬件和自定义指令来提高系统性能。实验结果表明,在入侵检测系统中采用硬件策略比软...

  • 基于神经网络模型分割的入侵检测方法

    作者:王晓霞 唐耀庚 刊期:2009年第22期

    针对神经网络在入侵检测应用中存在资源消耗大、学习效率低等不足,提出一种基于神经网络模型分割的入侵检测方法。该方法根据当前典型攻击的特征,为每类攻击分别建立独立的子神经网络,对该类攻击进行学习和检测。然后再将每个子神经网络分割成多个更小的子模型,来降低学习时间和减少神经网络各层之间的连接权数目。设计了相应算法并进行仿真...

  • 虚拟知识社区的综合访问控制模型研究

    作者:安世虎 李德生 孙延民 刊期:2009年第22期

    为了防止非法社区成员进入社区和合法社区成员对知识社区知识资源的非法使用,构建了由用户资质、社区知识资源和综合控制策略等组成的虚拟知识社区的综合访问控制模型。利用基于属性的访问控制思想,从用户角色、用户综合信誉、用户拥有的知识货币量以及知识单价、知识交易量、知识满意度等侧面建立用户资质和社区知识资源模型,依据该模型,利...

  • 分布式网络自动抓包管理系统的设计与实现

    作者:刘捷 朱程荣 熊齐邦 刊期:2009年第22期

    讨论了网络抓包原理及WinPcap体系结构,探索了不同于传统客户端被动抓包的方法,对自动抓包进行了研究,提出了由客户端在特定事件触发机制下自动抓包然后推送至服务端的设计思想。在此基础上进行设计与开发实践,给出了一套应用于分布式网络管理环境,包含服务端与客户端的网络自动抓包管理系统的架构及详细设计,并给出了程序实现细节。设计...

  • 无线传感器网络GEAR算法的改进

    作者:李露露 乐红兵 刊期:2009年第22期

    针对无线传感器网络中地理位置路由(GEAR)算法在转发查询消息和解决路由空洞问题存在局限性,提出了一种改进的方案。改进的GEAR算法从均衡网络流量出发,根据规则建立了从源节点到目标区域的多条路径,并且避免了同一节点重复面临同一路由空洞问题。用NS2对GEAR算法和改进后的算法进行仿真,结果表明,改进的算法能够较好的平衡网络负载,增...