计算机工程与科学期刊
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030

计算机工程与科学

Computer Engineering and Science
曾用名: 电子计算技术

CSCDJSTCSTPCD

影响因子 0.8592
本刊系国防科技大学计算机学院主办的计算机类综合性学术刊物,属中国计算机学会会刊,已先后被列为中文核心期刊、中国科技核心期刊、中国学术期刊(光盘版)全文入编期刊、中国科学引文数据库来源期刊(CSCD核心)、中国学术期刊综合评价数据库来源期刊。
主办单位:
国防科学技术大学计算机学院
期刊荣誉:
中文核心期刊、中国科技核心期刊、CSCD核心期刊   湖南省优秀期刊  首届国防科技期刊优秀期刊 
ISSN:
1007-130X
CN:
43-1258/TP
出版周期:
月刊
邮编:
410073
地址:
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
文章浏览
目录
  • 作者: 戴冠中 邓妍 高逦
    发表期刊: 2008年1期
    页码:  1-3,11
    摘要: 网络蠕虫对信息安全构成了威胁,检测和防范蠕虫成为网络安全的研究课题.本文提出了一种网络蠕虫感染率的估计方法,首先利用抗差估计原理构造了基于原始观测量的算法模型,然后根据权函数和残差区间给出了...
  • 作者: 崔国华 汪洋 粟栗
    发表期刊: 2008年1期
    页码:  4-7
    摘要: 列表签名是群签名的一个推广,对用户签名的次数作了有效限制并增加了公开检测和公开身份验证.本文基于列表签名提出可用于大规模选举的电子投票方案,任何人都可以对不诚实投票行为进行验证;若不诚实投票...
  • 作者: 佘维 孙美青 段智敏 王如龙
    发表期刊: 2008年1期
    页码:  8-11
    摘要: 根据数字化校园的建设目标和实际需求,本文对校园信息门户、身份认证、数据交换中心和用户管理技术的实现进行了深入研究,提出了基于一卡通的"1+X"模式的资源整合方法,成功构建了高度整合、服务多元...
  • 作者: 宁晓莉 黄遵国
    发表期刊: 2008年1期
    页码:  12-17,21
    摘要: 本文对并发下载技术进行了研究,并在此基础上实现了基于Chord算法的并发下载机制.现在,大多数结构化P2P网络都构建于基于DHT的覆盖式网络之上.文中分析了DHT算法的基本原理、特点和结构,...
  • 作者: 刘芳 戴葵 王志英 马俊
    发表期刊: 2008年1期
    页码:  18-21
    摘要: 对信息系统进行安全分析和安全策略的制定必须以科学的安全评估方法为基础.本文基于多属性决策理论和PDRR模型提出了一种信息系统安全的量化评估方法,论述了其,论述了其关键技术,并通过对评估结果进...
  • 作者: 肖刚 许庆华
    发表期刊: 2008年1期
    页码:  22-24,48
    摘要: 在当前的计算机网络管理中,网管中心站利用传统延迟测试方法只能得到它与网络中其它主机的延迟,而无法得到网络中任意两主机之间的延迟情况.本文提出了一种利用移动代理进行延迟测试的方法,采用Agle...
  • 作者: 李佳佳 杨灵敏 顾宁
    发表期刊: 2008年1期
    页码:  25-26,92
    摘要: 面对在分布式环境和不同异构平台下如何进行数据通信的问题,本文提出了基于XML的Web Services解决方案,对用到的相关技术进行了介绍,并给出了Web Services应用系统原型的设计...
  • 作者: 吴锋 李之棠 林晓
    发表期刊: 2008年1期
    页码:  27-28,78
    摘要: 随着网络技术的飞速发展和网络基础设施的建设,网络安全设备VPN在网络通信过程中扮演着越来越重要的作用.但是,传统的软件加密已不能满足高速的网络对系统性能的要求,所以本文提出了一种将软件加密和...
  • 作者: 汤希玮 王建军 龚正虎
    发表期刊: 2008年1期
    页码:  29-31
    摘要: 资源管理是网络管理的重要功能,资源依赖性分析是资源管理的关键技术之一.我们设计了一个分布式网络资源管理原型系统.本文介绍了该系统的设计目标、系统功能模块、关键数据结构和系统层次结构.
  • 作者: 何俊 朱培栋 杨铭 赵建强
    发表期刊: 2008年1期
    页码:  32-34,118
    摘要: 相对于传统有线网络集中化组密钥管理协议和算法,门限秘密共享技术能很好地适应移动自组网(MANET)的特点,提供高效可靠的安全保证.为了防止退出节点合谋重构组私钥威胁组通信安全,安全高效的组密...
  • 作者: 彭超逸 陈传波
    发表期刊: 2008年1期
    页码:  35-37,122
    摘要: XML的广泛应用对其访问控制提出了需求,同时Web中大量存在的异质用户群也为授权管理增加了难度.在分析XML文档安全特性的基础上,提出了一种基于证书的XML访问控制模型,并给出了基于XML的...
  • 作者: 唐日成 张澎 曾凡仔 王鲁达
    发表期刊: 2008年1期
    页码:  38-40,44
    摘要: 目前的信息共享系统普遍存在着对内网终端的防火墙穿透问题.针对这个问题.本文在现有的UDP穿透和TCP穿透两种方案基础上对实际应用中的各种可能传输情景进行分析,提出了一种UDP协调TCP穿透防...
  • 作者: 刘海坤 李瑞轩 胡和平 黄保华
    发表期刊: 2008年1期
    页码:  41-44
    摘要: 由于P2P系统的开放、匿名等特点,节点间的信任关系往往很难通过客观的信任关系建立.本文构建了一种基于实体间交易历史和推荐的信任模型,提出了依据历史交易记录来计算直接信任值的方法,定义了信任推...
  • 作者: 申杰
    发表期刊: 2008年1期
    页码:  45-48
    摘要: 本文使用张量的方法推导了基于仿射空间的免标定增强现实方法,该方法不需要像机的标定参数和环境对象的3D位置信息就可实现视频增强.同时,本文也提出了在仿射空间解决增强现实中遮挡问题的新方法,给出...
  • 作者: 李勇平 杨振宇 汪勇旭
    发表期刊: 2008年1期
    页码:  49-51,109
    摘要: 本文提出了利用频域分析方法提取指纹奇异点的算法.该算法能在指纹预处理过程中完成奇异点提取,减少了检测奇异点的时间消耗.同时,本文采用TMS320DM642 处理器对算法的嵌入式应用进行了研究...
  • 作者: 刘柳斌 李际军
    发表期刊: 2008年1期
    页码:  52-55,112
    摘要: 本文使用UML建模技术,综合面向对象的设计思想,采用"核心→边缘"、"主干→细化"的螺旋式功能设计方式,针对个性化服装款式三维设计与演示系统涉及的参数化人体建模、二维/三维交互式设计、服装动...
  • 作者: 唐玉鹏 孙即祥 梁光明
    发表期刊: 2008年1期
    页码:  56-59
    摘要: 目标区域主轴能够描述局部形状信息,区域扫描线算法可以遍历目标区域内部任意点.本文在分析区域主轴算法与扫描线算法的基础上,提出了根据区域主轴与垂直于主轴的区域内部扫描线长度、位置分布来描述目标...
  • 作者: 康凤举 方琦峰 王娇艳 王宝龙
    发表期刊: 2008年1期
    页码:  60-62,100
    摘要: 本文分析了目前几种典型的虚拟人系统,着重研究了基于DI-Guy的人体视景仿真技术,讨论了虚拟人的开发环境,分析了两种虚拟人生成方法(ACF配置实现及API编程实现),论述了虚拟人实时运动中的...
  • 作者: 吴晓莉 贺汉根
    发表期刊: 2008年1期
    页码:  63-65,104
    摘要: 本文提出了一种将基于几何图元的三维流场可视化集成到VR系统的新方法.该方法的主要目标是把握流场中的基本特征,并提供较强的沉浸感显示.首先,流域中的临界点被抽取出来,分成不同的类别,并据此在临...
  • 作者: 栾丹 段敬红
    发表期刊: 2008年1期
    页码:  66-68
    摘要: 针对人民币印刷中号码的识别问题,本文研究了其中的识别算法,包括号码图像的二值化、号码区域的定位、号码字符的分割及归一化和号码字符的识别,提出了一种号码区域定位及分割方法.在此基础上,建立了相...
  • 作者: 智明 肖文生 胡雅俊
    发表期刊: 2008年1期
    页码:  69-72,118
    摘要: 散乱点数据在机械产品测量造型、地理信息系统等众多领域来说都较易得到.为使VTK可视化平台中的数据处理及面显示应用面更广,本文设计了基于平坦度的自适应增量的网格构造算法,将散乱点数据格式转换成...
  • 作者: 李庆华 王多强 鲁剑锋
    发表期刊: 2008年1期
    页码:  73-78
    摘要: 本文在实时任务调度中基于任务的价值、剩余执行时间、空闲时间以及到达时间等多特征参数设计任务的优先级,并使任务的优先级随着任务紧迫性和完成程度变化而动态调整,并基于新的优先级设计策略提出一种实...
  • 作者: 刘培强 朱海燕 范辉 谢青松
    发表期刊: 2008年1期
    页码:  79-81
    摘要: 回归测试是一个成本很高的测试过程.为了减少回归测试的成本,可以使用测试用例排序技术.测试用例排序是指按照事先确定的目标重新安排测试用例集中测试用例的执行次序,使得具有高优先级的测试用例比低优...
  • 作者: 汪博峰 肖来元
    发表期刊: 2008年1期
    页码:  82-85
    摘要: 本文总结广泛应用的四步编织法工艺中携纱器的运动规律,建立了纺织工艺参数与几何结构参数之间的数学模型,针对四步法编织工艺的特点提出了固定网格法来分步模拟.首先解决了方形四步编织工艺算法的设计,...
  • 作者: 徐凤生 李天志
    发表期刊: 2008年1期
    页码:  86-87,96
    摘要: 真值表是命题逻辑理论中的一个重要概念,利用它可以求命题公式的主范式、判定命题公式的类型以及进行命题逻辑的推理等.本文给出了任意命题公式真值表的生成算法,为利用计算机解决命题逻辑中的其它问题奠...
  • 作者: 易东云 李瑞浴 罗强
    发表期刊: 2008年1期
    页码:  88-92
    摘要: 为解决粒子群优化中惯性权重的调整机制在具体优化问题中的自适应问题,本文建立了一种全新的基于模糊文化算法的自适应粒子群优化算法;利用模糊规则表示个体粒子在演化过程中获取的经验,经验共享形成群体...
  • 作者: 张彪 肖人彬 赵强
    发表期刊: 2008年1期
    页码:  93-96
    摘要: 在技术创新扩散过程中很少创新是一进入市场就被立刻采用的.当具备采纳创新技术所需的财务条件时,企业主要考虑何时及如何配置各资源比例达到效用最大化的问题,这是一个多阶段有限理性的决策过程.本文提...
  • 作者: 单锦辉 孙萍 辛国茂
    发表期刊: 2008年1期
    页码:  97-100
    摘要: 软件测试是保证软件质量的重要手段.软件测试呈现向软件开发的前期发展、与软件开发的设计阶段和编码阶段相融合的发展趋势.软件的易测试性逐渐受到人们重视.合约式设计是一种有效的软件易测试性设计方法...
  • 作者: 余建军 杨彩云 杨明霞 赵良
    发表期刊: 2008年1期
    页码:  101-104
    摘要: 将已有的代码进行修改,使之包含其他的功能和行为是软件工程中的一个常见问题.构件适配是构件使用者为了在特定的应用系统中使用而改变构件的过程.因为大部分适配者都不是构件设计者,所以适配是一件非常...
  • 作者: 李舟军 陈波 陈火旺
    发表期刊: 2008年1期
    页码:  105-109
    摘要: 基于构件的软件复用被认为是解决软件危机的重要手段,而描述构件本质特征及构件组合的构件模型是实现构件复用的关键技术.本文分析和研究了现有的构件模型,并根据构件接口和构件组合方式对各个构件模型进...

计算机工程与科学基本信息

刊名 计算机工程与科学 主编 王志英
曾用名 电子计算技术
主办单位 国防科学技术大学计算机学院  主管单位 国防科学技术大学
出版周期 月刊 语种
chi
ISSN 1007-130X CN 43-1258/TP
邮编 410073 电子邮箱 jsjgcykx@vip.163.com
电话 0731-84576405 网址
地址 湖南省长沙市开福区德雅路109号国防科技大学计算机学院

计算机工程与科学评价信息

期刊荣誉
1. 中文核心期刊、中国科技核心期刊、CSCD核心期刊
2. 湖南省优秀期刊
3. 首届国防科技期刊优秀期刊

计算机工程与科学统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊