论文发表 | 论文范文 | 公文范文
最新公告:目前,本站已经取得了出版物经营许可证 、音像制品许可证,协助杂志社进行初步审稿、征稿工作。咨询:400-675-1600
您现在的位置: 新晨范文网 >> 工程杂志 >> 计算机工程杂志 >> 计算机工程与科学杂志
计算机工程与科学杂志
计算机工程与科学杂志
业务类型:杂志征订
主管单位:国防科学技术大学
主办单位:国防科技大学计算机学院
国际ISSN:1007-130X
国内刊号:43-1258/TP
创刊时间:1973年
出刊周期:月刊
期刊开本:大16开
复合影响因子:0.560
综合影响因子:0.243
编辑部电话:0731-84576405
计算机工程与科学杂志简介
《计算机工程与科学》的办刊宗旨是为计算机界同行发表有创见的学术论文,介绍有特色的科研成果,探讨有新意的学术观点提供理想园地;活跃计算机界学术气氛,扩大国内外交流,为发展中国的计算机事业尽一点微薄之力。本刊强调学术性、及时性和普及性。

《计算机工程与科学》始终结合我国计算机事业不同时期的重点和需要,有计划、有组织地进行选题,刊登了大量国内最新科研成果和国家重点支持的研究项目的论文,对我国计算机科学技术的发展和高技术领域人才的培养发挥了很大的作用。目前,她是中国计算机类十分有影响的学术期刊之一,被不少高校规定为博士毕业和职称评定必发表论文的杂志之一。

计算机工程与科学杂志影响力/权威度/获得荣誉
  • 国家新闻出版总署收录
  • 维普期刊收录期刊收录
  • 中国知网收录期刊收录
  • 万方数据收录期刊收录
  • 龙源期刊收录期刊收录
  • 英国《科学文摘》收录
  • 中国科学引文数据库收录
  • 美国《乌利希期刊指南》收录
  • 美国《史蒂芬斯全文数据库》收录
  • CSCD中国科学引文数据库来源期刊收录
  • 中文核心期刊
  • CSCD核心期刊
  • 科技核心(2012)
  • 中文核心期刊(2011)
  • 中文核心期刊(2008)
  • 中国科技核心期刊
  • 北大2011版核心期刊
  • 北大2008版核心期刊
  • 中国科技论文统计源期刊
  • 荣获湖南省优秀期刊
  • 荣获CAJ-CD规范执行优秀期刊
  • 荣获首届国防科技期刊优秀期刊
计算机工程与科学杂志栏目设置
算法研究、图形与图象、计算机网络、神经网络、仿真技术研究、人工智能、研究与实现、试题选载与博士论文摘要
计算机工程与科学杂志范例
  • 投稿作者:张令通 点击次:40TCP协议的网络隐蔽通道研究
    摘要:《计算机工程与科学杂志》2014年第六期1网络隐蔽通道的基本原理早期对隐蔽通道的定义只局限于操作系统内部,研究的重点也是针对操作系统的安全。随着网络技术的快速发展,隐蔽通道已经被应用到网络技术中。由于网络协议在设计时存在漏洞,如网络协议的首部存在冗余字段,而网络设备对这些字段的限制比较宽松,由此可以通过精心的构造,利用这些字段实现隐蔽通信,就形成了网络隐蔽通道[5]。因此,广义地讲,网络隐蔽通道是……
  • 投稿作者:李艳芳 点击次:19图像噪声与信息隐藏分辨研究
    摘要:《计算机工程与科学杂志》2014年第六期1图像隐藏信息和加噪的检测分辨1.1图像差分直方图直方图是一种一阶的能够反映图像灰度分布的特征图。直方图特征是信号的一阶统计,它只能反映像素的总体分布,不能反映图像的局部特性,尤其是图像像素相互之间的关系。当直方图不足以描述图像像素特征时,通过对直方图差值统计就能够反映相邻像素之间的相互关系,差分直方图特征就是这样能够反映图像像素之间相互关系的统计特征。(1……
  • 投稿作者:王鹏飞 点击次:27网络系统可生存能力量化评估
    摘要:《计算机工程与科学杂志》2014年第六期1网络系统生存能力量化评估指标体系针对以往系统生存性量化评估指标体系的不足,本文提出一种自上而下的层次化评估指标体系,从网络系统生存性四大属性出发,在影响系统生存能力的软件、硬件以及运行环境中提出一套可观测、可操控的指标体系,并采用适当算法进行量化评估。1.1评估模型构建本文提出的评估指标体系,建立在层次化分析的基础上,首先对网络系统进行分层,提取特定指标,……
  • 投稿作者:邓宇乔 点击次:61动态属性的加密方案
    摘要:《计算机工程与科学杂志》2014年第六期1基于条件的密码技术本文在改造属性加密方案中,借鉴了基于条件的密码技术。基于条件的密码技术首先由KimK等人在文献[9]中提出,在该文中,他们所构造的基于条件的数字签名主要是针对某个特定的应用场景———数字签名的公平交换而言的。BertaIZ等人[10]把这种技术应用到微型的电子卡片技术中,随后,基于条件的密码技术被KlonowskiM等人[11]做了有意义……
  • 投稿作者:钟军 点击次:14安全协议的安全性分析
    摘要:《计算机工程与科学杂志》2014年第六期1ssl协议概述ssl协议由HandsHakeProtocol、CHangeCi—pHerspeCProtocol、alertProtocol以及reCordProtocol组成。其中,HandsHakeProtocol、CHangeCipHerspeCProtocol和alertProtocol这三个协议位于tCp/ip协议栈的应用层。reCordProt……
  • 投稿作者:谭斌 点击次:559探求计算机科学教课的实践
    摘要:一、产生问题的原因(1)学校片面追求就业率,舍本逐末,忽视对基础技能的培养当前高校就业形势严峻,为了满足社会对专业人才的需求,高校往往将精力着注于对在校学生本专业技能的培养,对于通识性的职业技能培养缺乏必要的重视和关注。这一方面是受社会大环境的影响,另一方面也是由于高校领导对于计算机科学教育等基础课程认识不足造成的。(2)学生不够重视,自身素养不足今年高校扩招,生源素质有所下降。有些学生连本专业的……
  • 投稿作者:谢深泉 点击次:605计算机科学概论教课革新论述
    摘要:一、结合计算机功能教学,初步消除专业思想疑虑学生在专业思想上到底有哪些疑虑呢?概括起来大致如下:1.学了这个专业毕业后有出息吗?就业状况怎么样?或者说明白点,能给我带来多少财富。2.有的学生来学计算机,是因为计算机好玩,所以报了计算机专业。有的学生,无可奈何,没有报计算机专业,却被录到计算机专业来了。3.有的学生把自己与非计算机专业的学生学习计算机的目标混同起来,忘记自己是计算机专业的学生。4.有……
  • 投稿作者:欧莲娜 点击次:485计算机软件的可靠性探微
    摘要:1影响“网络可靠性”的因素1.1用户设备(l)用户设备的影响。由于用户设备需要用户终端的直接支持,所以其可靠性很重要,也是关键,其交互的能力越高,可靠性就越强。(2)传输交换设备的影响。计算机在其运行以及网络的建造中,最难查找,对其影响最大的是布线系统。假如布线系统出现了问题,就会导致用户工作的中断,在故障的排查上也很耗时间,所以其可靠性至关重要。1.2网络的管理管理安全的风险包括很多,其中有权限……
  • 投稿作者:王云 点击次:638计算机辅助评估体系的展望
    摘要:在进行计算机测试时,要求注重安全问题,测试需要有软件、硬件等资源的大力支持。在实际测试之前,要求对计算机等相关设备进行严格的检查,避免在测试中出现问题。另外,监考教师也需要有相关的专业知识,接受培训,具有相关的操作技能和经验,保障计算机辅助评价的顺利进行。计算机辅助评价的发展要根据自身弱点进行优化改革,随着科学技术的不断发展,要充分利用现代化信息技术,研究和应用更加先进的发展信息。1计算机辅助评价……
  • 投稿作者:赵娟娟 点击次:525计算机在电气设计系统中的重要性
    摘要:1计算机辅助软件比如说配电设计,里面包括了所需要的负荷,选用什么型号的变压器,选择什么样的保护管。只有这样设计才能给对上下级的元件进行保护,保证出现最大和最小短路电流的时候能给分断开来,而且还能够保证启动和运行时候的电压达到规范的要求。这个软件还能够在动态设计的时候进行模糊操作,设计师在操作大概的目标位置的时候是可以自动转变成准确的绘图位置,这样就可以避免设计师需要时时刻刻看屏幕的状况。设计图形数……
  • 投稿作者:成意 点击次:604探求数据接口在计算机软件中的运用
    摘要:1软件数据接口的高容错性及高健壮性计算机软件数据接口的健壮性是指对标准外要求进行处理、应变的能力。一个系统如果具有较高的健壮性,则在遇到标准外的要求时,系统可以做出正确的回应,并提供合理的解决方案。由于计算机软件数据接口与程序之间有着千丝万缕的联系,因此,容错性及健壮性是数据接口的必备性能,这样,在系统遇到状况外的问题时,才能进行妥善处理。2软件数据接口要具有可扩展性软件接口是面向软件发挥作用的,……
  • 投稿作者:马伟 点击次:509探析计算机电子商务的安全建议
    摘要:1电子商务的安全技术(1)防火墙技术。防火墙是设立在内外网络交界处的一种机制,起到过滤封装的作用,在防火墙的内部,被认为是安全的可信赖的网络,在防火墙的外部则被认为是不安全的不可信的网络。防火墙的主要作用是通过其过滤技术、代理服务器技术以及状态检测包过滤技术等,防止未经授权的、被认为是不可信赖的通信进出防火墙以内的网络,通过其边界控制功能确保防火墙内部网络的安全。(2)加密技术。信息加密是电子商务……
  • 投稿作者:蔡凯泉 点击次:608电子商务中的计算机应用探究
    摘要:1997年年底,中国化工网成为了中国第一家专业化的电子商务网站。当前,中国已经有大量电子商务上市公司,例如网盛生意宝、百万网、阿里巴巴、焦点科技、慧聪网等B2B类型,C2C类型的公司包括了Ebay易趣、腾讯拍拍网、百度有啊,淘宝网、卓越亚马逊、当当网、新蛋中国、京东商城、VANCL、乐淘网、红孩子、走秀网、唯品会、时尚起义、马萨玛索、麦包包、衣服网、ECSpyder等B2C服务公司,知名第三方支付……
  • 投稿作者:王健 点击次:510探求职校计算机应用人才的培育
    摘要:1计算机应用人才需求分析当前,计算机应用人才分为两类:一类是无须掌握过多的计算机专业技术,但能够熟练使用计算机工具进行综合业务处理的普及型应用人才;另一类是需要熟练掌握计算机相关专业技能,以计算机及应用技术为主要业务方向的专业型应用人才。普及型计算机应用人才需求的分布结构应呈橄榄形,即掌握高端技术或只具备低端计算机操作能力的人才相对需求较少,而能够熟练运用计算机各种软/硬件、媒体和网络工具,很好地……
  • 投稿作者:梁爽 点击次:505计算机应用教课模式革新研习
    摘要:1教学模式改革准备及过程1.1实施改进和推广实施阶段。(1)总结试点课程教学改革的经验和效果,对教学模式改革方案提出修改意见。(2)继续编写其余重点课程的校本教材,编写的原则亦是以项目为载体以任务为引领,为继续推广教学改革方案做好准备。(3)结合新修改的课程标准和编写的校本教材,在新生计算机班级中继续推广和实施新的教学模式。(4)根据试点及推广的效果,选派教师进企业学习锻炼,找出教学改革中学校教学……
16 个文章  首页 | 上一页 | 1 | 下一页 | 尾页  30个文章/页  转到第
原创范文搜索
期刊常识介绍

 导航链接工作计划 实施意见 工作报告 领导讲话 竞职演讲 汇报材料 传统节日 文秘写作 规章制度 策划方案 商务信函 商务礼仪 审计论文 设计论文

 工作总结  经济论文 保险论文 销售管理 金融论文 行政管理 公共管理 企业文化 医学论文 农业论文 文学文化 工程论文 工业论文 商务论文 教育论文