计算机应用与软件期刊
出版文献量(篇)
16532
总下载数(次)
47

计算机应用与软件

Computer Applications and Software

JSTCSTPCD

影响因子 0.6274
本刊面向从事计算机应用软件技术开发的科研人员、高等院校师生、科技管理专业人员等。主要报道计算机在各个领域中的应用技术成果。内容翔实,富有创新性、科学性、实用性,是一本颇具参考价值的刊物。
主办单位:
上海市计算技术研究所 上海计算机软件技术开发中心
期刊荣誉:
全国计算机类中文核心期刊 
ISSN:
1000-386X
CN:
31-1260/TP
出版周期:
月刊
邮编:
200040
地址:
上海市愚园路546号
出版文献量(篇)
16532
总下载数(次)
47
文章浏览
目录
  • 作者: 侯德文 张芹
    发表期刊: 2014年3期
    页码:  214-216
    摘要: 针对多相 CV(Chan-Vese)模型中计算复杂度高、对初始轮廓选取位置敏感、分割不精确等问题,在区域梯度算法的基础上,引入自适应权重项对拟合中心进行加权计算。给出一种改进的自适应 CV ...
  • 作者: 黄俊炫
    发表期刊: 2014年3期
    页码:  217-220,227
    摘要: 由于市政工程设计的行业特点,导致现有参数化设计手段应用范围受限、编程开发效率低下。为此二维参数化设计软件ParaCAD 另辟蹊径,采用以自定义参数化构筑物为中心的平台化开发应用模式,实现定义...
  • 作者: 甘玲 田野
    发表期刊: 2014年3期
    页码:  221-223,234
    摘要: 进程调度作为 Linux 操作系统的核心,使系统其他部分联合成一个整体,在资源分配与系统推进方面发挥着至关重要的作用。对 CFS(completely fair scheduler)调度的算...
  • 作者: 王宜怀 石晶 苏勇
    发表期刊: 2014年3期
    页码:  224-227
    摘要: 设备驱动是操作系统重要的组成部分。阐述 MQX(Message Queue eXecutive)实时操作系统的设备驱动管理机制,基于对 MQX 统一设备模型的分析,总结出 MQX 设备驱动设...
  • 作者: 冯绘丽 刘辉 葛立峰
    发表期刊: 2014年3期
    页码:  228-230
    摘要: 针对 AT91SAM9G20微处理器进行节能研究,提出基于 Linux 操作系统的节能方案。该方案利用动态电源管理 DPM(Dy-namic Power Management)技术以及根据判...
  • 作者: 王念伟 董湛
    发表期刊: 2014年3期
    页码:  231-234
    摘要: C 语言在嵌入式开发领域中起着举足轻重的作用。作为一个软件程序开发人员,在某些情况下,为了更好地组织代码,面向对象的设计方式未尝不是一个好的选择,而 LW_OOPC(Light-Weight...
  • 作者: 王芳 秦永彬 许道云
    发表期刊: 2014年3期
    页码:  235-238,307
    摘要: 有限随机系统状态迁移过程中对系统状态集的压缩,将系统分为两类随机子系统,由此建立该随机系统的商系统。在商系统中,根据不完整子系统概率矩阵的特征,引入弱概率矩阵的定义,并结合弱概率矩阵的极限性...
  • 作者: 周建华 徐章艳 章晨光
    发表期刊: 2014年3期
    页码:  239-241,255
    摘要: 以不完备决策表为研究对象,通过对冲突域的概念进行研究,给出在不完备决策表下的基于冲突域的属性约简的定义。证明该属性约简的定义与基于正区域的属性约简定义是等价的,同时设计一个在不完备决策表中的...
  • 作者: 廖晓兰 张家录 李东晖 程杰仁 陈雪刚
    发表期刊: 2014年3期
    页码:  242-245
    摘要: 针对信息系统随机模糊属性的约简问题,提出一种新的关于随机模糊属性的知识约简方法。该方法在传统信息系统知识约简基础上,提出了随机模糊信息系统及相关概念,引入了模糊信任测度和似然测度,然后给出并...
  • 作者: 万志平 朱珍 蒋鹏
    发表期刊: 2014年3期
    页码:  246-249,262
    摘要: 在光照复杂条件下人脸识别性能明显下降。针对单尺度 Retinex 算法易产生“光晕”现象,提出一种改进单尺度 Retinex算法的复杂光照人脸识别方法(ISSR)。首先利用拉普拉斯梯度算子增...
  • 作者: 杨志 陈暄 龙丹
    发表期刊: 2014年3期
    页码:  250-255
    摘要: 针对现有数据收集方法的不足,提出一种优化的网络拓扑构造算法来实现数据收集。该算法首先从给定的网络全连通图中找到符合条件的 k 个顶点的子图,使得 k 个顶点间的距离平方和最小化,然后采用 H...
  • 作者: 孙国玺 崔得龙 张清华 邵龙秋
    发表期刊: 2014年3期
    页码:  256-258,265
    摘要: 为提高现有非选择算法在检测器生成时的效率问题,设计一种长度可变检测器的快速生成算法。该算法不仅可以消除“漏洞”区域,还可以通过优化减少冗余检测器,提高检测器生成效率和检测效率。实验结果表明,...
  • 作者: 侯荣涛 史鑫明 路郁
    发表期刊: 2014年3期
    页码:  259-262
    摘要: 在分析和研究 C5算法中连续属性处理的必要性及 C5算法中离散化方法的不足后,采用基于粗糙集理论-信息熵-可辨识矩阵的离散化的方法(RSIEDM)进行离散化。该方法利用粗糙集、信息熵和可辨识...
  • 作者: 张伟
    发表期刊: 2014年3期
    页码:  263-265
    摘要: 目前采用腹部导联采集的胎儿心电信号中一般混有传感器加性噪声,传统的提取胎儿心电信号的算法-FastICA 算法,提取的胎儿心电信号中一般都存在该类干扰。为了滤除该干扰,对传统的 FastIC...
  • 作者: 张兴忠 邹晓栋
    发表期刊: 2014年3期
    页码:  266-268,313
    摘要: 局部敏感哈希 LSH(Locality Sensitive Hashing)是一种常见的用于处理高维向量的索引办法。首先介绍 LSH 算法的基本原理和方法,然后通过更快哈希函数的计算和跳过重...
  • 作者: 卜涛 张洪青
    发表期刊: 2014年3期
    页码:  269-272,285
    摘要: 通过将和声搜索算法和人工鱼群算法进行融合改进后,提出一种新的混合算法。利用行为交叉、算法结构简化和引进混沌算子,使得新的混合算法相比单一算法寻优精度得以提高、算法复杂度得到降低,全局搜索能力...
  • 作者: 张牧 陶中平
    发表期刊: 2014年3期
    页码:  273-276
    摘要: 针对当前 EPON 带宽分配算法无法实时分析网络性能,且没有考虑每个用户所提供业务的最终行为等不足。对此,提出一种基于动态服务级别协议的 EPON 带宽分配算法,其根据动态变化的一组权重来分...
  • 作者: 刘培玉 段林珊 牛冰茹
    发表期刊: 2014年3期
    页码:  277-280,330
    摘要: 木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE 文件提取 API 函数调用序列,将其分割为长度为 k 的短序列与攻击树匹配,再对攻...
  • 作者: 丛佩丽 张春凯 杨德志
    发表期刊: 2014年3期
    页码:  281-285
    摘要: 为了解决现有数字水印中鲁棒性和不可感知性之间的矛盾,设计一种基于 Krawtchouk 矩和 NSCT(Non-subsampled Cont-ourlet Transform)变换的鲁棒零...
  • 作者: 刘青 卫宏儒
    发表期刊: 2014年3期
    页码:  286-291
    摘要: FOX 是基于 Mediacrypt 公司的需求而设计的系列分组密码。为进一步评估 FOX 密码的安全性,主要研究 FOX 密码抗中间相遇攻击的能力,根据其加密算法的结构,给出 FOX64的...
  • 作者: 何晓霞 江雪
    发表期刊: 2014年3期
    页码:  292-294
    摘要: 云计算具有数据高度集中、高度虚拟化、可伸缩性、多租户等特点,在提供高效率、低成本的服务的同时,也引入了更多的信息安全风险。等级保护制度是我国提高信息安全保障能力和水平、维护国家安全、社会稳定...
  • 作者: 张伟 欧海文
    发表期刊: 2014年3期
    页码:  295-296,300
    摘要: 证明文献[2]中关于 Nega-Hadamard 变换一个性质的对称性结果,然后指出文献[3]中一个间接构造 Bent-Negabent 函数方法不完全正确的问题,并给出了必要的修正条件。最...
  • 作者: 张丹 范书平 马宝英
    发表期刊: 2014年3期
    页码:  297-300
    摘要: 无线传感器网络(WSN)在高连通度的条件下保证网络安全至关重要。提出一种基于多边形分组部署模型的密钥管理方案,该方案把监测区域划分成多个大小相等的 n 边形,对各 n 边形分组的性能进行比较...
  • 作者: 李学峰
    发表期刊: 2014年3期
    页码:  301-303,333
    摘要: 针对入侵检测系统产生的高维数据和支持向量机参数优化问题,提出一种遗传算法同步选择特征和支持向量机参数的网络入侵检测模型。首先将特征子集和支持向量机参数编码成染色体,将网络入侵检测的分类准确率...
  • 作者: 杜芸芸 牛冰茹 解福
    发表期刊: 2014年3期
    页码:  304-307
    摘要: 在云计算环境中为确保安全,用户和服务提供者之间需要相互的认证。鉴于云计算平台的特性,提出基于组件属性和系统行为证明模型(CPTBA)。在该模型中,用户对服务商提供的组件进行认证时采用改进的可...
  • 作者: 孙婷 王建东
    发表期刊: 2014年3期
    页码:  308-309,318
    摘要: 自从20世纪70年代公钥密码被提出后,公钥加密方案得到快速的发展。不同的加密方案应用的场景也有不同。基于Li 的带关键字搜索加密方案[21]提出一种新的公钥加密方案,结合模糊身份加密的思想,...
  • 作者: 张龙军 邹涛 韩金森
    发表期刊: 2014年3期
    页码:  310-313
    摘要: 随着网络应用的不断研究和发展,叛逆追踪技术的研究和方案的构造倍受业内研究人员的关注。通过构造基于辫群安全问题的非对称加密方式,增强密文块的安全性,实现多服务的支持;通过改进基于中国剩余定理的...
  • 作者: 俞守华 区晶莹 张元欣 许丹纯
    发表期刊: 2014年3期
    页码:  314-318
    摘要: 人口老龄化是中国乃至世界面临的严峻挑战,助老问题正日益成为整个国际社会的关注热点。应用时间规律,设计用于独居老人住所内的单门进出检测模块,并通过多次试验证明了该模块的应用基本达到准确预警的效...
  • 作者: 李海 梁利刚 蔡莉
    发表期刊: 2014年3期
    页码:  319-321,324
    摘要: 出租车作为城市居民出行的重要辅助交通工具,目前存在空驶率高、营运效率低下、乘客打车难等一系列问题。解决这些问题的关键在于科学合理地调度出租车,有效分配出租车的运能资源。基于位置服务和 Goo...
  • 作者: 张杰 李永忠
    发表期刊: 2014年3期
    页码:  322-324
    摘要: 针对目前网络入侵检测率低、误报率高的问题,提出一种基于半监督聚类云模型动态加权的入侵检测方法。由于属性对分类贡献程度不同,引入云相对贴近度的概念给出计算属性权重的方法。以半监督聚类算法为基础...

计算机应用与软件基本信息

刊名 计算机应用与软件 主编 朱三元
曾用名
主办单位 上海市计算技术研究所 上海计算机软件技术开发中心  主管单位 上海科学院
出版周期 月刊 语种
chi
ISSN 1000-386X CN 31-1260/TP
邮编 200040 电子邮箱 cas@sict.stc.sh.cn
电话 021-62520070-505/112,62524515 网址
地址 上海市愚园路546号

计算机应用与软件评价信息

期刊荣誉
1. 全国计算机类中文核心期刊

计算机应用与软件统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊