欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

首页 > 期刊 > 计算机工程杂志 > 杂志介绍(非官网)

计算机工程杂志

Computer Engineering

北大期刊统计源期刊

  • 期刊首页
  • 杂志特色
  • 期刊介绍
  • 期刊文献
  • 统计分析
  • 常见问题
  • 用户评价

计算机工程学术信息

  • 影响因子:0.58
  • 发文量:705
  • 总被引次数:7650

期刊导航:

计算机工程杂志,月刊,本刊重视学术导向,坚持科学性、学术性、先进性、创新性,刊载内容涉及的栏目:特邀论文、专栏、专题、先进计算与数据处理等。于1975年经新闻总署批准的正规刊物。

  • 主管单位:中国电子科技集团公司
  • 审稿周期:1-3个月
  • 周期:月刊
  • 主办单位:华东计算技术研究所;上海市计...
  • 创刊:1975年
  • 出版地区:上海
  • 国际刊号:1000-3428
  • 语言:中文
  • 国内刊号:31-1289/TP
  • 类别:信息科技
  • 起订时间:
  • 全年订价:¥640.00
  • 现用名:计算机工程
  • 邮编:201808
主要栏目:

特邀论文专栏专题先进计算与数据处理体系结构与软件技术移动互联与通信技术安全技术人工智能及识别技术图形图像处理多媒体技术及应用开发研究与工程应用等

投稿咨询 加急见刊 杂志订阅
  • 一种应用于闪存数据库的高效B+树索引机制

    关键词:闪存数据库    日志结构索引    节点日志映射表    日志整合    节点缓存区    

    为解决现有闪存数据库索引机制无法同时具备高索引更新性能和高检索性能的问题,提出一种应用于闪存数据库的高效B+树索引机制。该机制采用日志方式更新索引,利用日志缓存区保证日志快速写入闪存。针对日志方式检索效率低的缺陷,设计节点日志映射表,通过哈希映射直接索引节点更新记录,避免全局搜索节点日志。将更新日志整合为B+树逻辑节点...

  • IMS网络Diameter协议流程漏洞挖掘

    关键词:ip多媒体子系统网络    异常场景    diameter协议    会话流程    遗传算法    漏洞挖掘    

    为挖掘IP多媒体子系统网络异常场景下Diameter协议流程中潜在的脆弱点,提出一种基于遗传算法的Diameter协议流程漏洞挖掘方法。通过变异网络配置、用户注册状态和服务器工作状态等,制造特定的应用场景,采用遗传算法对正常消息进行变异,生成针对该场景的多维模糊测试消息,通过监测网络对测试消息的响应判断是否存在相关脆弱性。仿真实验结果...

  • 基于HSI颜色空间的彩色图像边缘检测

    关键词:彩色图像    边缘检测    hsi颜色空间    canny梯度算子    双阈值    边缘生长    

    为得到质量较高的彩色图像边缘信息,基于符合人眼视觉特性的HSI颜色空问,提出一种新的彩色图像边缘检测算法。融合色度、饱和度和亮度分量得到新分量V,根据色度和饱和度的相关性改进色差度量方法,设计边缘生长方法以保证边缘连续性,结合4个分量的边缘信息得到最终边缘检测结果。实验结果表明,该算法可有效消除噪声影响,提高边缘信息的准...

  • X86平台上Open64软件流水的设计与实现

    关键词:软件流水    编译器    模调度    循环优化    循环寄存器文件    模变量扩展    

    由于缺乏相关硬件功能,Open64编译器的软件流水技术没有面向X86处理器的版本。为此,提出一种适用于X86平台的Open64软件流水实现框架。利用软件实现处理器的部分硬件行为,通过循环过滤方法剔除不适用的循环。针对缺乏循环寄存器文件的问题,设计寄存器分配算法达到使用通用寄存器的目的,并添加模变量扩展模块以保证执行的正确性。实验结果表...

  • 恐怖袭击下危险品运输网络抗毁性仿真分析

    关键词:恐怖袭击    危险品运输网络    抗毁性    级联失效    节点状态    仿真分析    

    危险品运输网络在遭受恐怖袭击后单个节点的失效可能会引发网络级联失效现象。为解决该问题,构建一个危险品运输网络级联失效抗毁性模型。根据恐怖袭击条件,定义“正常”、“失效”和“暂停状态”3种节点状态,从“结果性”和“过程性”2个视角出发,提出网络抗毁性的评价测度。通过建立仿真场景,在不同节点的度、不同容量系数和不同规划方式...

  • 基于AD9979的多工作模式时序设计

    关键词:ad9979信号处理器    多工作模式    高速摄像    面阵电荷耦合器件    场模式    

    为实现多应用环境下的高迷摄像,提出一种面阵行间转移电荷耦合器件(CCD)多工作模式的设计方法。根据面阵CCD芯片KAI-0340D的工作原理,结合其内部结构特点和双通道数据传输方式,分析传感器的时序关系。改变不同区域的三电平和倾泻栅信号,由此实现4种分辨率成像。将各种工作模式分解为不同的场模式并存储在AD9979内部,通过改变场模式组合,...

  • 基于角点特征检测的视频图像质量评价方法

    关键词:角点特征检测    视频图像    图像质量评价    曲率尺度空间    canny算子    

    为对视频会议系统中图像的降质程度进行有效评估,提出一种基于角点特征检测的视频图像质量评价方法。模拟测试图像在真实环境下的降质情况,生成仿真图像。计算两者的二值边缘轮廓曲率,获得不同检测参数下的角点检测数,寻找用于真实环境的最佳测试图像和角点检测参数。根据角点检测数将图像质量分成若干个等级,并依此判别图像质量的好坏。Ma...

  • 基于车联网的油耗检测及其时空分布研究

    关键词:无线射频识别    车联网    交通信息    油耗    可视化表示    时空分布    智能交通系统    

    相对于传统的交通信息采集手段,无线射频识别(RFID)系统更实时、有效,但也存在所获取数据在空间和时间上离散的情况。为此,通过RFID系统的车联网模型,将采集的交通信息以路段为最小离散单位进行归类,根据高速路车辆油耗影响因素完成各类型车辆行驶状况的建模。按100km油耗的评价指标,设计基于车联网的高速路油耗算法(FCW),并基于该算...

  • 周界入侵检测中基于WSN的目标定位算法

    关键词:无线传感器网络    区域入侵检测    累计跳距修正    极大似然法    最速下降算法    

    在周界入侵检测中,DV-Distance定位算法得到的距离值误差较大。为此,对该算法进行改进,提出一种适用于带状无线传感器网络(WSN)的节点定位算法(IDV-Distance)。利用RSSI方法测得累计跳距,根据带状WSN的拓扑特性对其进行修正。采用极大似然法初步估算节点位置,并通过最速下降算法提高节点定位精度。实验结果表明,与经典DV-Distance算法...

  • 物联网系统的组合与验证

    关键词:物联网    混成系统    混成程序    微分动态逻辑    组件    系统组合    

    目前针对物联网的研究主要是对系统进行整体分析,设计与验证过程较复杂。为此,利用混成系统对物联网系统进行建模,将一个复杂的物联网系统拆分成若干个小的成员系统,分别验证每个成员系统的特性,并通过组合实现对整个物联网系统的验证。以智能交通系统为例进行分析,结果表明,该方法可降低系统分析和验证的复杂度,提高模块化程度,保证物...

  • 基于B+树的RFID防碰撞算法分析与改进

    关键词:无线射频识别    防碰撞算法    大规模标签    识别效率    分裂阶数    动态控制    

    介绍基于B+树的无线射频识别防碰撞算法,分析不同分裂阶数对识别效率产生的影响。发现随着分裂阶数取值增大,标签分裂过程中产生的碰撞时隙减少但空闲时隙增多,导致算法整体识别效率下降。针对该问题,提出一种改进算法。利用阅读器动态控制标签的分裂过程,使碰撞时隙和空闲时隙共同减少。同时考虑到标签的资源限制,不改变标签原有的硬件...

  • WSN中基于冗余度的移动路由算法

    关键词:无线传感器网络    数据融合    冗余度    

    在基于移动(MA)的无线传感器网络数据融合中,MA路由的选择直接影响系统能耗,从而决定整个网络的使用寿命。为此,引入冗余度参数,同时结合节点剩余能量参数和节点间最短距离参数,提出基于冗余度的MA路由算法。采用阈值处理方法消除冗余节点,利用Kruskal方法建立最小生成树,初步形成MA路径,并通过改进的后序遍历方法对其进行优化。仿真...

  • 基于最佳候选节点的WSN空洞修补研究

    关键词:无线传感器网络    覆盖空洞    patt算法    冗余节点    最佳候选节点    

    针对无线传感器网络中因节点分布不均或死亡而导致的覆盖空洞现象,对PATT算法进行改进,提出一种基于最佳候选节点的空洞修补算法。将目标区域内休眠的冗余节点作为候选节点,确定待修补空洞的位置,当移动冗余节点到空洞之间的距离在可控范围时,则激活该冗余节点作为最佳候选节点修补空洞。如超过可控范围,则追加二代移动节点进行修补。实验...

  • 基于EBS的分组分层WSN密钥管理策略

    关键词:无线传感器网络    安全    密钥管理    排他基础系统    恰当冗余传输    分组分层    

    传统无线传感器网络(WSN)的基站通信模型安全性较差,对资源的依赖性较强。为此,提出一种基于组密钥排他基础系统的WSN密钥管理策略(EBS—GL)。采用网络分化思想提高系统的通信效率,利用分组分层加密算法提高系统的安全性,通过汇总消息比对方法进行信息完整性认证,使用奇异点排除策略增强系统的可恢复能力。仿真结果表明,与JERT策略相...

  • 基于能量和均衡分簇的WSN自适应拓扑控制

    关键词:无线传感器网络    拓扑控制    低功耗自适应按簇分层协议    簇头选择    节点能量    均衡分簇    

    无线传感器网络中基于分簇的拓扑控制方法容易将低能量节点误选为簇头而加速死亡,且在成簇过程中未考虑簇成员数量,会导致簇头负载过重。为此,提出一种基于能量和均衡分簇的自适应拓扑控制方法。在选择簇头时考虑节点的剩余能量,采用均衡化思想自适应构建簇成员。仿真实验结果表明,该方法能有效降低节点死亡速率,延长网络寿命,提高网络的...

  • 数据流上Ad Hoc查询的自适应处理算法

    关键词:数据流    查询计划    adhoc查询    自适应算法    查询计划更新    

    对数据流上的Ad Hoc查询进行自适应处理,需要保证已有查询计划快速在线更新和迁移,但现有方法实现新旧查询计划的更新需要大量的滑动窗口状态转换。为此,提出一种Ad Hoc查询自适应处理算法。该算法基于数据流概要分布特性和自定义评分模型,快速计算出现有查询计划的最佳增量更新,以实现新到达的Ad Hoc查询处理,降低新旧查询计划切换时间。...

  • 动态云平台下的快速闭树聚类并行算法

    关键词:数据挖掘    云计算    并行计算    闭树    树聚类    海量数据    

    为提高聚类算法效率,提出一种基于动态云平台的快速闭树聚类并行算法。针对云计算平台Hadoop中任务的随机分配策略,给出一个满足最小化消耗成本的任务分配算法CDA-GA,并基于该算法提出动态云平台模型。将传统的频繁闭树挖掘算法与聚类算法并行化,应用于动态云平台中,设计基于动态云平台的闭树聚类算法框架。实验结果表明,该算法有效可行,...

  • 基于MapReduce的K-means聚类集成

    关键词:海量数据    聚类    mapreduce框架    共协关系矩阵    聚类集成    

    针对传统聚类算法难以高效进行海量数据聚类分析的问题,提出一种基于MapReduce框架的K-means聚类集成算法。利用K-means算法生成不同聚簇数目的基聚类结果,改进共协关系矩阵,依据数据点对出现次数进行集成,自动得出最终聚类结果。实验结果表明,该算法能够有效地改善聚类质量,具有良好的扩展性,适用于海量数据的聚类分析。

  • 基于框架技术的通用虚拟计算平台实现方法

    关键词:虚拟计算    框架技术    对等模式    分层服务设计    服务组件    地震数据处理    

    通过分析已有虚拟计算环境的现状、特点及适用范围,针对聚合异构分散计算资源的需求,提出一种基于框架技术的虚拟计算环境实现方法,包括计算平台的总体框架和服务组件,以及各个组成部分之间的关系与通信方式的实现。采用服务分层设计方法优化计算服务的架构,完成对各服务组件的设计。以地震资料数据处理为例对虚拟计算平台进行实验测试,结...

  • 基于复杂网络的网构软件信任评估与搜索算法

    关键词:网构软件    复杂网络    小世界    无标度    信任评估    最大度搜索    

    为提高网构软件的信任水平和网络收敛速率,将复杂网络的小世界特征和无标度特性引入到网构软件的信任评估和可信构件搜索过程中,对网构软件进行群落划分,提出基于复杂网络的网构软件信任评估方法及基于最大度搜索的可信构件搜索(TIS)算法。仿真实验结果表明,与随机搜索算法和广度优先搜索算法相比,TIS算法能提高可信构件的搜索效率,减少...

  • P2P多线程动态容错模型的研究与应用

    关键词:多线程    容错    单点故障    对等    easypdp系统    

    在多线程并行程序中,如只由主线程负责容错处理,主线程本身则成为潜在的单点故障点。针对该问题,设计一种对等多线程动态容错模型。该模型包含多轮容错过程,每轮容错过程采用容错控制线程随机决定容错模型动态生成的方法。在EasyPDP系统中进行实际应用测试,结果证明,该容错模型能够避免主线程单点故障,同时保证系统加速比与负载平衡性能...

  • 一种基于访问计数的SPM管理策略

    关键词:嵌入式处理器    便签存储器    动态存储管理    核心工作集    能耗    

    传统便签存储器(SPM)管理方法依赖于编译器提供支持,不利于应用程序的移植和跨平台部署,且难以反映程序动态运行特征。为此,提出一种基于访问计数的SPM动态管理策略方法,通过在程序运行时对访存地址进行访问计数,预测程序核心工作集并指导SPM动态分配。实验结果表明,与单纯Cache系统相比,该方法在保持程序执行性能稳定的基础上,能耗降...

  • 基于算粒感知的可重构体系结构

    关键词:高性能计算    体系结构    感知    超图    算粒驱动    

    高性能计算要解决的应用任务复杂多样,不同的应用任务具有不同的计算特征,在不同体系结构下计算效率差异巨大。为此,通过感知应用任务的计算-存储-通信(PMC)的资源需求,得到其PMC算粒,分配与其匹配的体系结构,使用超图描述应用任务程序结构和体系结构,利用超图同构原理构造超混合异构体系结构模型。实验结果表明,在应用任务的算粒感知...

  • 基于Agent的Web教育资源预选择分层模型

    关键词:web教育资源    资源过滤    语义相似度    agent技术    机器学习    分层模型    

    在网络环境下,Web教育资源规模日益庞大,用户申请资源的过程逐渐复杂化。为此,提出一种基于Agent的Web教育资源预选择分层模型。根据预选择分层模型对Web教育资源进行两层过滤,利用基于语义相似度的过滤算法,将Web教育资源根据语义相似度完成匹配筛选;采用用户反馈信息建立机器学习模型,使用基于Q学习的过滤算法筛选Web教育资源。实验结...

  • 基于后缀数组的克隆检测

    关键词:克隆代码    克隆检测    token串    后缀数组    重复子串    dc3算法    

    程序员对源代码的拷贝、粘贴及修改活动会导致软件中出现大量克隆代码,增加软件开发和维护的成本。为解决该问题,提出一种新的克隆检测方法。利用基于后缀数组的算法查找重复的Token子串,进而检测出克隆代码,开发相应的克隆检测工具SaCD,用其检测29款C语言开源软件。实验结果表明,SaCD能快速有效地检测软件中的Type-1和Type-2语句克隆,其...

  • 无线移动自组网络节点优化定位算法

    关键词:无线移动自组网络    定位    多维标度    分布式    测距    

    针对MDS-MAP算法计算复杂度高的问题,提出一种改进的MDS—MAP定位算法。给出节点相对坐标的计算与优化以及局部网络融合的方法,分析算法的计算复杂度并进行定位精度仿真,结果表明,该算法的计算复杂度低、定位精度高、可扩展性好,能够较好地完成无线移动自组网络节点的定位。

  • 移动机器人网络的嵌入式Web系统设计

    关键词:移动机器人网络    嵌入式web服务器    lwip协议栈    zigbee技术    

    针对单一移动机器人远程监控系统精度差和复杂度低的问题,提出基于移动机器人网络的嵌入式Web系统设计方案。应用ZigBee技术构建移动机器人网络,搭建以Cortex—M3为处理器的嵌入式Web服务器硬件平台。软件设计基于μc/OS-Ⅱ操作系统,移植LwIP协议栈,通过应用层程序实现移动机器人网络的监控。实验结果表明,该设计可初步完成对移动机器人网...

  • 最晚截止期优先带宽转让算法

    关键词:带宽转让    最晚截止期优先    剩余带宽比    立即平滑插入    可压缩任务    

    基于最早截止期优先调度的实时系统,针对有新任务插入(与/或)现行任务加速但系统带宽不足的问题,提出一种最晚截止期优先(LDF)算法,用于系统在运行时选择现行任务转让带宽。采用从最晚作业截止期任务开始判断的方法,经过尽可能少的比较次数,找到合适的受压任务,平滑地完成带宽转让。算法需要的最多比较次数为2n。仿真结果表明,该算...

  • ERAM算法在瑞利衰落信道下的性能分析

    关键词:瑞利衰落信道    速率自适应算法    吞吐量    误码率    信噪比    ack帧    

    针对RAM算法在瑞利衰落信道下误码率较高的问题,提出一种改进算法ERAM。该算法根据信道变化调整信噪比预测机制,依照误码率性能要求设置吞吐量表格初值,并使用ACK帧携带下一帧传输速率的信息,从而较快地响应信道的变化。在瑞利平衰落信道模型下的仿真结果表明,与RAM算法相比,该算法不仅能保持较好的吞吐量性能,而且能够有效降低误码率。

  • 一种基于VRRP的网闸高可用性协议模型

    关键词:安全隔离    高可用性    虚拟路由器冗余协议    有限自动机    网闸    

    当前的高可用性标准协议无法满足网闸等多机网络设备的高可用性需求。为解决该问题,提出一种基于虚拟路由器冗余协议(VRRP)的网闸高可用性协议模型。在VRRP协议基础上添加一个本地测试模块,在向其他设备发送宣告报文的同时,向本地另一端发送测试报文,对协议的功能、报文格式、状态转换图进行文字和形式化描述,根据协议完成模块和流程设计...

  • 3D NoC网络架构设计

    关键词:三维片上网络    架构    gems多核仿真平台    总线    路由器    

    在三维片上网络(3D NoC)设计中,层与层之间通信机制的优劣将影响整个3D NoC系统的性能。为此,在GEMS仿真平台基础上,提出一种低硬件资源消耗、高性能的总线架构,改进路由设计,构造基于总线的3D NoC的路由器。实验结果表明,该架构可提高常见算法的加速比,改善系统的整体性能。

  • 一种运算簇间互连通信单元的设计

    关键词:互连通信    并行运算    多集群处理器结构    运算簇    线性阵列    通信块    

    在高性能并行处理器设计中,权衡通信效率与硬件设计开销是一个关键的问题。基于此,在基于簇状处理单元的线性阵列处理器架构前提下,提出一种基于多运算簇处理器结构的运算簇间互连通信设计方案,包括通信单元结构和典型数字信号处理数据传输的应用案例分析。实验结果表明,与传统线性阵列处理器结构相比,该方案可使互连通信单元的相应性能提...

  • Ad Hoc网络中基于智能天线的包调度算法

    关键词:ad    hoc网络    智能天线    聋节点    队列头阻塞    数据包调度    媒介控制接入协议    

    针对智能天线系统中数据包队列头阻塞和“聋节点”问题,提出一种新的数据包调度算法。根据智能天线的方向性网络配置矢量,将节点周边空间划分为干扰区域和自由区域,依次为待发队列中数据包的目的地址匹配可用的自由区域,进行数据传输。仿真结果表明,该算法能有效消除队列头阻塞和“聋节点”,从而提高Ad Hoc网络的吞吐量性能,降低网络时延...

  • 基于博弈论的企业信息安全攻防策略研究

    关键词:信息安全    攻防关系    不完全信息博弈模型    均衡    重复博弈模型    演化博弈    

    利用3种博弈模型研究信息安全中的攻防策略。讨论不完全信息动态攻防博弈模型下的攻防均衡关系,得到均衡时的策略选择及参数限制条件。考虑攻防的长期和重复性,建立不完全信息下的重复攻防博弈模型,得到长期均衡关系。针对信息安全中攻防双方不能在完全理性情况下进行策略选择的问题,引进有限理性假设条件,运用复制动态求解进化稳定策略,...

  • 一种强前向安全的数字签名方案

    关键词:数字签名    前向安全    后向安全    强前向安全    rabin密码体制    

    针对传统数字签名方案中的密钥泄露问题,在Guillou—Quisquater签名体制和Rabin密码体制的基础上,提出一个强前向安全的数字签名方案。通过引入双密钥,使攻击者即使得到签名者当前时段的2个签名密钥,也无法伪造其以前和此后时段的有效签名。分析结果表明,该方案是正确和安全的,同时具有前向安全和后向安全性,耗费时间较少。

  • 基于GA与IFCM聚类算法的入侵检测

    关键词:聚类    局部最优值    遗传算法    全局寻优    入侵检测    

    针对直觉模糊c-均值0FCM)聚类算法易陷入局部最优的问题,从适应度值标定和群体多样化2个方面对遗传算法(GA)进行优化,并将优化后的GA与IFCM算法相结合,提出一种改进的IFCM算法用于入侵检测。优化后的GA具有更优良的全局寻优特性,与IFCM算法结合后,可避免算法陷入局部最优。在KDDCUP99数据集上的仿真结果表明,与IFCM算法相比,改进算法...

  • 密钥提取中降低初始不一致率的预处理方法

    关键词:密钥提取    初始不一致率    奇偶校验    预处理    密钥长度    分组长度    

    在密钥生成过程中,传统量化算法会导致量化结果初始不一致率较高,从而降低最终的密钥生成速率。为解决该问题,提出一种基于奇偶校验的预处理方法。合法双方对量化比特进行合理分组,交互每组的奇偶校验位,且双方同时删除校验位不一致的分组。仿真结果表明,该方法能降低初始序列的不一致率,进而提高后端信息协商的效率,特别是当初始不一致...

  • 嵌入式系统可生存性分析模型研究

    关键词:嵌入式系统    可生存性    嵌入式系统威胁    可生存性策略    可生存性评估    

    嵌入式系统的安全问题日益凸显,为此,提出一种嵌入式系统可生存性分析模型。借鉴近年来国内外研究成果,给出嵌入式系统可生存性的形式化定义,建立系统威胁、系统可生存性需求、系统可生存性策略3个子模型对嵌入式系统可生存性进行分析,形成一套系统可生存性分析的一般流程。实例分析表明,该模型能定量评估嵌入式系统的可生存性,并通过评...

  • 基于相关性分析的硬件木马检测方法

    关键词:硬件木马    功耗建模    功耗分析    相关性分析    木马检测    

    为提高硬件木马检测的准确率,提出一种基于相关性分析的检测方法。在完成木马功耗建模的基础上,提出并分析利用经典相关系数进行木马检测的可行性以及存在的缺点,根据木马检测的特点,优化检测系数,给出利用区间重叠比作为木马判定依据的检测方法。实验结果表明,与采用经典相关系数的方法相比,该方法在降低约6%检测准确率的前提下,能使...

  • 一种针对虫洞攻击的安全路由方法

    关键词:ad    hoc网络    虫洞攻击    安全路由    数据传输    丢包率    

    Ad Hoc网络的虫洞攻击危害较大且难以防御。为此,提出一种基于时间和跳数的安全路由方法。将时间差值和跳数差值作为2个限制量,分别与规定值进行比较,判断并抛弃可能存在虫洞攻击的路由,并选择相对安全的路由,建立可信的数据传输通道。NS2仿真结果表明,该方法可提高虫洞攻击的检测率,降低数据传输的丢包率。

相关期刊
  • 计算机
    1个月内下单
    长江计算机(集团)公司
  • 现代计算机
    1个月内下单
    影响因子: 0.57
    中大控股
  • 航空计算技术
    1-3个月下单
    影响因子: 0.5
    航空工业西安航空;计算技术研究所
  • 计算物理
    1-3个月下单
    影响因子: 0.37
    中国核学会
  • 计算数学
    1-3个月下单
    影响因子: 0.52
    中国科学院数学与系统科学研究院
  • 数值计算与计算机应用
    1个月内下单
    影响因子: 0.19
    中国科学院数学与系统科学研究院
  • 计算机文汇
    1个月内下单
    影响因子: 0.33
    安徽科技情报协会;中国计算机函授学院
  • 计算机科学
    1-3个月下单
    影响因子: 0.94
    国家科技部西南信息中心