计算机工程与设计杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

  • 11-1775/TP 国内刊号
  • 1000-7024 国际刊号
  • 0.62 影响因子
  • 1-3个月下单 审稿周期
计算机工程与设计是中国航天科工集团第二研究院706所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1980年创刊,目前已被北大期刊(中国人文社会科学期刊)、统计源期刊(中国科技论文优秀期刊)等知名数据库收录,是中国航天科工集团主管的国家重点学术期刊之一。计算机工程与设计在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

计算机工程与设计 2007年第01期杂志 文档列表

计算机工程与设计杂志计算机软件与算法
基于上下文的多通道语义融合1-3

摘要:多通道交互已经成为人机交互领域一个重要的研究方向,对多通道输入的信息进行语义融合是其中的关键问题。提出了一种将上下文与传统语义融合相结合的方法,并将这一方法应用在面向儿童使用的讲故事原型系统中。儿童通过受限的自然语言、笔的勾画等方式进行故事创作。结果表明,笔和语音结合的多通道交互方式能够使得儿童更方便、自然地与计算机进行交互,结合上下文的语义融合方法能够在一定程度上修正输入错误。

量子Harr小波变换及其逻辑实现4-5

摘要:由于量子计算相比于经典计算的突出优越性,量子小波变换的实现对于小波变换的理论完善和实际应用具有重要的意义。在给出了正移置换矩阵的量子逻辑线路后,运用矩阵扩展Kronecker积,基于W-H变换和正移置换矩阵对Harr小波矩阵进行了分解,给出了相应的数学表达式和量子逻辑线路。并对其实现复杂度和物理实现可能性进行了分析。

面向信息系统工程监理的软件工具IT-PM6-7

摘要:在信息系统工程开发中引入监理机制已经成为业界的共识。监理组织以独立“第三方”身份加入项目,通过“控制、管理、协调”的手段,达到提高项目质量的目的。分析了信息系统工程监理自动化支持的研究现状,提出了面向信息系统工程监理的软件工具IT-PM。工具以信息系统工程监理的过程模型为基础,支持监理工作的流程和信息管理自动化。

利用框架技术构建Web应用8-12

摘要:目前开发基于Java的Web应用正逐渐转向开源框架支持的轻量级开发架构,基于框架的Web应用具有高可靠性、可复用性,可扩展性和可维护性等优点。当前主流的开源框架有Struts、Spring和Hibernate,其中Struts是一个优秀的MVC框架,Spring是以AOP为基础并实现了IoC机制的轻量级框架,Hibemate是实现了对象/关系映射的持久化框架,它们三者的整合是目前一个比较流行的开发架构。分别介绍这3个框架,然后介绍整合了它们的一个开发架构,并通过一个实际的例子说明了在应用中将它们整合的方法。

面向对象的模型库与数据库接口技术13-15

摘要:DSS中的模型可以用不同语言,按照不同的规范编写,所以模型的数据格式各不相同,如何从数据库中获取所需格式的数据是开发决策支持系统必需解决的问题。设计了面向对象模型库结构,提出了一种使用规范的数据描述文件(MDF)进行模型封装的方法,实现了规范化的面向对象的模型库与数据库接口。

基于开源框架的高质量J2EE应用架构16-18

摘要:在分析大量高质量开源框架的优缺点基础上,提出分层解耦、一个框架管理一个应用层次思想,并通过筛选、整合、扩展多个开源框架和对比多个具体整合模式,提出优秀的J2EE应用架构(Struts+Spring+Hibernate),并利用此架构实际开发了一个高质量的J2EE应用。实践证明,利用整合的架框易于大规模的开发与管理,且开发的系统具用重复代码少、可扩展性和可维护性强等优点。

基于MDA的Web应用模型到J2EE相关模型的转换19-21

摘要:根据模型驱动架构(MDA)的基本思想和理论,参考目前广泛使用的各种开发方法及Web应用框架,提出了一种以系统任务为中心的模型转换方法。并且以形式化的表达方式给出了平台无关模型到平台相关模型的转换规则,体现了平台无关模型可复用的特点,一定程度上简化了Web应用的开发过程。

利用J2EE轻量级框架构建Web应用研究22-23

摘要:J2EE往往使许多简单问题变得复杂,尤其是采用EJB技术开发中小型Web应用程序,往往会面临诸多问题。经过研究大量的J2EE技术框架,选择轻量级J2EE框架非常适合中小型Web应用项目。在对主流OpenSource的技术进行分析对比的基础上,选择采用以Spring框架作为核心框架,结合Structs作为表示层,持久层采用Hibernate技术。

Native XML数据库关键技术综述24-28

摘要:NativeXML数据库是一种根据XML数据的特点专门设计的用于存储和管理XML数据的新型数据库。在介绍NativeXML数据库系统的特征和体系结构的基础上,对其存储机制、索引和查询技术、事务管理等关键技术进行了深入细致的研究和讨论,最后针对具体的NativeXML数据库系统在这些方面的实现机制作了相应的对照和分析。

BM模式匹配算法剖析29-31

摘要:在对典型的BF-KMP模式匹配算法进行比较分析的基础上,详细分析了BM算法。为了进一步加快算法的速度,对BM算法中已经部分匹配的移动位置情况进行改进。在原有的移动距离函数基础上增加一个新的移动距离函数,从而尽量利用已有信息进行更大的尝试位置移动,使算法具有更高的效率。通过引用具体实例,比较分析了改进前后的BM算法,结果证明改进后的BM算法的速度更快,效率更高。

计算机工程与设计杂志安全与保密技术
资源整合中访问控制的研究与实现32-35

摘要:当前政府机构和大型的企业组织在对已有的孤立系统进行资源整合中,需要一种大规模应用环境下具有高安全性和一定开放性的访问控制体系。PKI通过发放公钥证书对用户身份进行鉴别,PMI使用属性证书对用户的权限进行管理,RBAC提供了一种更加灵活的用户与权限的关联方式。通过采用PKI、PMI和RBAC三项技术,对访问控制过程和策略管理进行重点研究,提出了一种基于角色和双证书的访问控制机制,并在税务系统的资源整合项目中得到了应用。

超混沌强化对称加密算法的研究与应用36-37

摘要:混沌系统对初始值的极端敏感,使得它呈现出类随机性和数据难以预测的特点,因此在安全通信和算法加密设计方面得到了许多应用。数字签名技术是网络信息传输过程中经常应用的加密技术,不同于多数系统中经常采用的非对称加密技术,提出了一种基于超混沌强化对称加密算法的数字签名技术,通过对DES算法的入口参数进行混沌加密,而使得对称算法得到了进一步的增强,给出了数字签名算法的实现过程并给出了该方法在局域网信息安全传输中的应用。

基于模糊模式识别的自体集的构造方法38-40

摘要:目前计算机安全免疫系统中都还面,临着“不完全self集合”的问题,尤其是在基于网络的入侵检测系统中会产生较大的缩放。提出了一种面向网络的免疫模型中自体集的构造方法,借鉴了模糊数学的理论,采用了模糊模式识别原则来评价网络连接行为的“正常度”,从而确定是否作为训练集(self集)中的元素。

基于MD5的迭代冗余加密算法41-42

摘要:MD5报文摘要算法是一种非常流行的加密方案,是对任意长度的消息提取数字指纹或消息摘要的算法,但是,在计算上难以提供两个具有相同数字指纹的不同消息,并难以由给定的数字指纹推算出相应的消息。基于MD5的迭代冗余加密算法对MD5算法进行了扩展,利用了MD5算法的强大安全性,实现了文件加密、解密和数据完整性保护的功能。

Web Services安全架构及其防火墙技术的研究43-46

摘要:介绍了IBM和Microsoft联合开发的Web服务安全规范(WS-Security),讨论了Web Services所面临的安全挑战,最终针对潜在的安全威胁给出了一个Web Services防火墙模型及其防火墙架构。该架构采用独特的Adapter设计,可以很方便的与现有的信息安全设施整合。

入侵检测系统的可信性及其改进策略研究47-50

摘要:入侵检测系统在网络安全中有重要的作用,但是入侵检测系统的可信性问题一直没有很好解决,成为困扰入侵检测技术发展的一个主要因素。因此,为了改善入侵检测系统的可信性,给出了可信度的数学定义,阐明了可信度和虚警率、漏警率及检测率的关系;分析了产生虚警的原因。以Snort系统为仿真对象,提出了系统的改进结构、关联性分析模块和报警分析器,并对报警分析的3种方法进行了说明;最后介绍了系统的仿真测试和数据分析结果。

基于NDIS中间驱动的入侵检测51-52

摘要:为了实现基于NDIS的入侵检测,根据NDIS中间驱动的基本原理,采用微软提供的驱动程序开发包,实现了将数据链路层上的所有原始数据包截获。由于中间驱动深入Windows内核,与硬件关系紧密,具有不可绕开性与协议无关性,所以必须自定义数据包的解析。介绍了实现的关键代码,并根据入侵检测的原理,深入分析各种入侵行为特征和截获的数据包,实现中间驱动和入侵检测相结合,对可能出现攻击和端口秘密扫描进行过滤,来达到入侵检测的目的。

基于RBAC的XML访问控制研究53-55

摘要:目前XML技术的应用范围越来越广泛,XML文档中可能包含不同程度的敏感信息,需要受到访问控制策略的保护。基于角色访问控制(role-based access control,RBAC)是一种灵活、高效的访问控制方法。在RBAC96模型的基础上,提出一种扩展权限的角色访问控制模型(extended permission role-based access control,EPRBAC),并讨论了XML授权机制。XML的授权可以定义在模式、实例甚至元素和属性级别上,从而实现了对XML文档灵活、细粒度的访问控制。