计算机工程与设计杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机工程与设计杂志 北大期刊 统计源期刊

Computer Engineering and Design

  • 11-1775/TP 国内刊号
  • 1000-7024 国际刊号
  • 0.62 影响因子
  • 1-3个月下单 审稿周期
计算机工程与设计是中国航天科工集团第二研究院706所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1980年创刊,目前已被北大期刊(中国人文社会科学期刊)、统计源期刊(中国科技论文优秀期刊)等知名数据库收录,是中国航天科工集团主管的国家重点学术期刊之一。计算机工程与设计在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究与分析、设计与实现、开发与应用、算法分析与设计、读者作者编者

计算机工程与设计 2008年第02期杂志 文档列表

计算机工程与设计杂志嵌入式系统
基于交易级建模的ATA控制器功能验证方法研究261-263

摘要:交易级建模技术适用于构建大规模电路系统的功能验证平台。结合C++天生的类继承机制和SystemC的接口通道机制,基于该建模技术的ATA控制器验证平台成功实现了随机化的交易级验证,降低了设计模块间通信的复杂度,结构上具有良好的可扩展性和可重用性。着重阐述该验证平台中抽象通道与适配器的通用设计方法,提出了一种基于面向对象技术的创新的验证平台设计模式,并分析了交易级建模和RTL建模之间的区别以及交易级建模技术在提高验证效率上的优势。

车用工具套件的构件化设计与实现264-267

摘要:实现了一个针对测量、标定和诊断功能的构件化车用工具套件系统。通过分析汽车行业中嵌入式开发对工具可移植性和扩展性的需求,结合对匹配标定规范ASAP和开源构件化工具Eclipse的讨论,从对构件技术封装方式和Java平台元编程、反射API及JNI技术的研究入手,提出了一个资源控制模型和与其对应的配置模型,并设计了一个采用锁分离技术和观察器模式的消息队列模型,满足了系统的效率、灵活性以及同领域标准兼容性的要求,并通过试验环境下的运行证明了系统的有效性。

基于PowerPC的嵌入式GUI设计与实现268-270

摘要:介绍了嵌入式Linux图形用户界面支持系统Nano-X Windows的特点和体系结构。特别针对Motorola PowerPC823硬件平台,详细描述了Nano-XWindows的移植方法和GUI设计,开发出键盘驱动和GUI软件,在无线Adhoc网络移动节点设备中实现了嵌入式图形用户界面的应用。实际运行结果表明,该GUI具有占用资源少、高效、稳定等特点。

嵌入式Linux系统中系统调用机制的分析与研究271-273

摘要:系统调用是操作系统提供的一系列函数,它在嵌入式系统开发中起着重要的作用,驱动程序的设计和系统调用密切相关。因此,简单论述了嵌入式系统开发中驱动程序设计的重要性,说明了驱动程序的基本结构和实现原理。最后通过系统调用函数Write详述了系统调用函数实现的过程与机制,并总结了嵌入式Linux下系统调用的具体步骤。

基于LPC2210的U-Boot移植274-276

摘要:嵌入式系统由于其自身的特点,一般没有通用的Bootloader。而U-Boot是一款功能强大的Bootloader软件,它可以支持很多架构的CPU,但是U-Boot相对的也会比较复杂。通过对U-Boot的目录结构以及运行机制的详细分析,在此基础上结合飞利浦LPC2210微控制的硬件架构特点,对U-Boot进行移植。对移植成功的U-Boot代码进行测试分析表明,该移植是成功的,能够为使用LPC2000系列CPU进行嵌入式系统开放的人员提供一些参考。

基于状态恢复的嵌入式Linux快速引导277-278

摘要:提高系统在配置较低的嵌入式设备上的启动速度,对嵌入式Linux的推广应用具有重要的意义。详细分析了嵌入式Linux启动引导过程中的Bootloader部分和内核的初始化部分之后,通过对部分内核源代码的修改及U-boot的重新设计实现,提出了一种基于状态恢复的系统快速引导策略,并在基于Intel Xscale的嵌入式开发板上进行了验证。

Linux在TD-SCDMA智能手机的应用与实时性改进279-281

摘要:提出了嵌入式Linux在TD-SCDMA智能手机上的实现架构,对Linux的实时性进行改进,构建了一个包含实时内核和标准内核的双内核Linux,实现事件优先级、抢占调度以及细粒度时钟。在一款TD-SCDMA无线终端评估板上进行测试,最大任务调度延时和中断响应时间分别为14 s和3 s,达到了实时性要求。

计算机工程与设计杂志信息化技术
个性化K-匿名模型282-286

摘要:K-匿名化是数据环境下保护数据隐私的一种方法。目前的-匿名化方法主要是针对一些预定义的隐私泄露参数来进行隐私控制的。隐私保护的重要原则之一就是隐私信息的拥有者有隐私自治的权利。这就要求在实现匿名化过程当中考虑到个人不同的隐私需求,制定个性化的隐私约束。根据个人隐私自治的原则结合K-匿名模型的最新发展,提出了一种个性化-匿名模型,并给出了基于局部编码和敏感属性泛化的个性化K-匿名算法。实验结果表明,该方法可以在满足个性化隐私需求的情况下,完成匿名化过程,并且采用该方法进行匿名所造成的信息损失较小。

基于PM/ERP集成模式的跨企业协同计划问题研究287-291

摘要:针对复杂产品制造跨企业计划管理复杂的特点,分析了现有复杂产品跨企业制造管理模式存在的问题。在此基础上提出了基于项目管理与ERP结合的跨企业协同计划集成管理模式,该模式的集成主要体现在计划编制、能力平衡以及资源管理3个方面。在此集成管理模式的基础上研究了相关集成方法和技术,建立了多企业协作资源管理模型,提出了生产计划和能力平衡体系。最后,给出了典型的跨企业生产计划求解问题的示例,并验证了该方法的有效性。

面向ASP页面的细粒度资源搜集算法292-294

摘要:ASP页面资源搜集是对ASP应用进行访问控制的基础。提出了一种面向ASP页面的细粒度资源搜集算法,能够搜集到ASP页面内的HTML标签和脚本、组件等资源,并给出了算法实现的性能测试和结果分析。该算法为ASP页面资源细粒度的访问控制提供支持,具有较高的查全率和正确率。

基于MAS的网络坦克作战系统体系结构分析295-299

摘要:网络坦克作战系统是一个复杂系统,对这一系统的研究实质上是一个复杂问题的求解过程。Agent技术为此提供了模块化及抽象化的问题求解方法。将网络坦克作战系统从功能结构的角度进行了模块化分割,提出了一种基于多Agent系统(MAS)的体系结构,将系统中的协作Agent分为5类:指挥决策Agent、局域协调控制Agent、分队级协调控制Agent、系统重构Agent和评价Agent,对这种体系结构进行了分析与研究。

嵌入式复合数据保护网络系统设计及实现300-302

摘要:面向企业内部分散用户桌面电脑的数据备份及恢复需求,提出了一个新型系统。以带大容量存储的工业级服务器为依托,部署嵌入式软件,实现大容量数据的压缩加密,存储容灾。以邮件抽取、数据库日志读取为核心技术,实现企业内部桌面电脑的邮件、数据库、文件等数据的备份、同步、归档、恢复。介绍了整个系统的体系架构、功能特色,并对系统的通讯模型、调度模型和关键技术点做了论述。

SOA在物流系统中应用研究303-305

摘要:物流相关企业的信息系统构架各异,实现的方式很多。因此,给各企业物流系统间的信息互通造成了障碍。研究了面向服务结构的组件模型及其实现的关键技术,提出了基于面向服务结构实现企业间物流信息系统的集成思想及其结构模型并加以分析,最后给出了一个应用例子加以验证。解决了物流信息系统间信息共享障碍,实现了整个信息平台的互通。

计算机工程与设计杂志信息安全
Windows NTFS下数据恢复的研究与实现306-308

摘要:针对由主观或客观因素造成计算机中数据丢失的情况,提出一种Windows NTFS文件系统下数据恢复的实现方案。介绍了NTFS文件系统在磁盘上的结构,重点分析了NTFS文件系统的核心——主文件表MFT,文件记录的结构和文件的几个关键属性。通过分析文件删除前后文件记录中属性值的变化,详细阐述了数据恢复的具体实现。

扩展式基于角色的访问控制模型的研究309-311

摘要:在企业规模不断扩大的背景下,面对用户数量庞大、权限分配粒度要求较高的大型系统,传统的RBAC模型存在的角色数量过多、授权管理负担过重等问题尚未得到有效解决。为此,在传统RBAC的基础上进行改进,提出了一种扩展式基于角色的访问控制模型ERBAC,并给出了此模型的实现方式。

基于SSL的客户端认证策略研究312-314

摘要:在基于SSL协议的通信中,为了防止他人假冒,需要对通信双方进行认证。在SSL中,基于CA的认证是在握手过程中完成的。此外,还有基于用户名/口令的认证方法。在详细分析各种认证方法及其原理的基础上提出了一种综合认证方法及硬件证书令牌的解决方案。该方法具有较好的灵活性,在保证安全性的同时可提高系统的性能。

基于密钥分解理论的文件安全分割算法315-317

摘要:提出了密钥分解问题的向量空间投影理论,由此给出了密钥分解算法,并且将该理论和算法引入文件分割问题的研究中,给出了一种应用于实际保密场合的文件安全分割及恢复算法,并与传统文件分割算法进行了比较。利用分组密码的原理,将文件先分组再分存。实现了将文件分割成个子文件,而利用其中任意(1≤m≤n)个子文件可以恢复原文件,为重要文件的存储和传输提供了安全保证。同时对在通信保密中实现信息的分解保密提出了建议。

基于数据挖掘的网络入侵检测技术研究318-322

摘要:现有NIDS的检测知识一般由手工编写,其难度和工作量都较大。将数据挖掘技术应用于网络入侵检测,在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型。重点设计和实现了基于K-Means算法的异常检测引擎和聚类分析模块,以及基于Apriori算法的关联分析器。实验结果表明,聚类分析模块能够自动建立网络正常行为模型,并用于异常检测,其关联分析器能够自动挖掘出新的入侵检测规则。