首页期刊导航|软件
期刊信息/Journal information
软件
软件

何新贵

月刊

1003-6970

zazhi@188.com ; cosoft@vip.163.com

010-68920892

100044

北京市3108信箱

软件/Journal computer engineering & Software北大核心
查看更多>>《软件》杂志由中国科协主管,中国电子学会主办国际权威期刊,国家新闻出版总署批准国内标准刊号:12-1151/TP,国际统一刊号:1003-6970,中国国际图书贸易总公司国外发行170余个国家,国外发行代号:M8992。同时配发《软件》杂志国家正式电子版刊号:12-9203/TP,期刊配增光盘版。《软件》杂志被《中国学术期刊综合评价数据库来源期刊》、《中国核心期刊(遴选)数据库收录期刊》、《万方数据—数字化期刊群全文收录期刊》、《中文科技期刊数据库(全文版)收录期刊》、美国《剑桥科学文摘》、波兰《哥白尼索引》收录期刊、美国《乌利希国际期刊指南》等国内外数据库收录。竭诚欢迎来稿!录用(优质)稿件免费发表!发表周期短!  《软件》杂志主要面向从事计算机应用和软件技术开发的科研人员、工程技术人员、各大专院校师生、计算机爱好者。致力于创办以创新、准确、实用为特色,突出综述性、科学性、实用性,及时报道国内外计算机技术在科研、教学、应用方面的研究成果和发展动态的综合性技术期刊,为国内外计算机同行提供学术交流的平台。   《软件》杂志注重刊登反映计算机应用和软件技术开发应用方面的新理论、新方法、新技术以及创新应用的文章。主要栏目包括:最新技术动态、综述、专家论坛、软件技术、基金项目论文、学位论文、计算机仿真、计算机体系结构与高性能计算机、计算机网络、信息与通信安全、计算机图形学与人机交互、多媒体技术应用、人工智能与识别、嵌入式软件与应用、自动控制、测控自动化、管控一体化、嵌入式与SOC、算法与计算复杂性、分布式计算与网格计算、存储技术、计算机辅助设计与应用技术、数据库技术研究、神经网络、应用技术与研究、计算机教育技术交流及其他相关内容。 《软件》杂志在国内外有广泛的覆盖面,国内读者分布在全国30个省市,国际读者分布在北美、西欧、韩国、日本以及我国港、澳、台等40余个国家和地区。几年来高水平的论文刊登数量明显增加,各类自然科学基金论文刊登数量已超过30%,各项指标在我国自然科学自动化、计算机类(TP)多种期刊中排名前列,已成为全国最具影响力的自然科学杂志之一。 《软件》杂志在我国计算机界有广泛的作者群体,主要稿件来源单位有:北京大学、清华大学、南京大学、复旦大学、同济大学、浙江大学、中国科学技术大学、国防科技大学、上海交通大学、西安交通大学、北京航空航天大学、南京航空航天大学、华中科技大学、哈尔滨工业大学、西北工业大学、吉林大学、武汉大学、中山大学、四川大学、山东大学、厦门大学、天津大学、重庆大学、中南大学、东北大学、上海大学、福州大学、安徽大学、西北大学等全国数百所重点大学以及中国科学院、中国航空、航天、电子、中国水电、中国建筑、中国测绘科学研究院等重点研究院所等。 该刊的编委是来自北京大学、清华大学、南京大学、复旦大学等十所知名大学和多所重要研究所,以及美国、加拿大的外籍专家共100余位著名教授或研究员组成。
正式出版
收录年代

    基于特征融合的图嵌入方法在以太坊钱包异常数据识别中的应用研究

    刘浏
    81-85页
    查看更多>>摘要:由于以太坊钱包数据具有很强的隐私性,因此在加密货币交易中,攻击者很难发现这类数据异常情况,本文研究以太坊非法交易识别应用基于特征融合的图嵌入方法.该方法包括异常数据特征提取和交易特征提取两种特征提取策略.具体而言,利用BP神经网络提取以太坊钱包异常数据特征,采用随机游走策略提取交易特征.然后,融合提取的异常数据特征和交易特征,获得以太坊钱包异常数据表示.实验结果表明,该方法各项指标优于其他算法,能够有效检测以太坊钱包异常数据.

    以太坊钱包异常交易图构建

    基于国密算法的数据安全管理平台功能设计

    苏玮殷文浩张文茜庞文迪...
    86-88页
    查看更多>>摘要:本文从国密算法关键技术入手,针对数据安全全流程管控的要求对采用国密算法的数据安全管理平台功能设计进行探究.

    国密算法数据安全全流程管控功能设计

    基于计算机软件工程的数据库编程技术研究分析

    王翠孔亚莉
    89-91页
    查看更多>>摘要:计算机软件是发挥程序作用、有效体现信息技术优势的前提,这要求做好计算机软件工程管理,也客观要求发挥数据库编程技术价值.本文以数据库编程技术特征和功能为切入点予以简述,在此基础上,分别从客户端计算机软件工程中数据库的建立、服务端计算机软件工程中数据库编程技术的应用两个角度做具体分析,给出数据库需求分析、神经网络架构建设、节点加密等具体工作环节和工作方法,为计算机软件工程管理工作提供参考.

    计算机软件工程数据库编程技术需求分析神经网络

    基于Linux平台语音识别考勤系统的设计与实现

    王小月
    92-94页
    查看更多>>摘要:以往在公司考勤业务中,主要是办公人员对业务进行管理,此种人工管理的方式容易产生多方面问题,主要包括考勤数据信息无法快速进行检索与更新、数据无法进行统计等问题.因此,对考勤系统进行设计与开发系统设计的目的是提升考勤业务的管理效率.考勤系统的开发采用Java技术,业务主要存储到MySQL数据库中,系统部署在Linux平台上,采用语音识别技术中的声纹识别进行考勤,成本较低,且能有效防止代打卡现象的发生.对系统功能进行测试,结果表明,其能够实现符合需求设定的工作目标.

    考勤管理语音识别Linux管理效率

    基于大数据的网络数据安全存储检索系统的设计

    吴元杰
    95-97页
    查看更多>>摘要:传统网络安全存储管理系统无法避免网络入侵,对网络安全存储管理造成了影响.因此,本文设计网络数据安全存储系统.通过存储器对系统的各个任务模块进行分配,促进各个模块相互协作运行.利用网络数据协调处理和加密,对网络数据存储进行保护.通过大数据对网络安全进行监测,对网络中的潜在风险与异常行为进行预测,实现对系统内部空余空间和存储结构的管理.实验结果表明,本文系统的网络安全处理能力较强.

    大数据网络数据安全存储数据检索

    医院信息化建设中计算机网络安全管理与维护

    徐建武
    98-100页
    查看更多>>摘要:计算机网络安全管理与维护是医院信息化建设中至关重要的一环.随着医疗信息系统的普及应用,医院面临着越来越多的网络安全威胁.本文从保护患者隐私、防止数据泄露、防范网络攻击等角度,探讨了医院信息化建设中计算机网络安全管理与维护的重要性及面临的挑战,并提出了相应的解决方案.

    医院信息化建设计算机网络安全

    大数据时代信息化运维中的数据安全与隐私保护策略——以朔黄铁路为例

    杨煊
    101-103页
    查看更多>>摘要:随着信息技术的快速发展,数据安全与隐私保护成为朔黄铁路发展的关键挑战.本文着重探讨朔黄铁路在信息化运维过程中如何应对这些挑战,详细分析了其采用的数据安全技术和隐私保护策略.从数据加密和访问控制到入侵检测和安全审计技术的应用,朔黄铁路展现了其在应对复杂网络威胁方面的先进措施.同时,通过实施数据匿名化和最小化策略,公司加强了对用户隐私的保护.文章还探讨了持续的风险评估、管理优化及员工培训在提升整体信息安全性中的重要性.这些措施不仅提升了朔黄铁路的运营效率,还为铁路行业在数据安全与隐私保护方面提供了宝贵的经验.

    大数据朔黄铁路信息化运维数据安全隐私保护

    基于物联网的包装运输监测系统研究

    昝朝元蔡锦达李晓全
    104-109页
    查看更多>>摘要:将物联网技术应用到物流运输领域,能够实时监测包装物在运输过程中的状态,提高运输的安全性,保障运输质量.采用DTU—原子云—DTU的传输方式,通过对ADXL345三轴加速度计的零点偏移误差和随机误差的分析,针对随机误差,采用时间序列模型ARMA并结合卡尔曼滤波算法对加速度数据进行处理.基于STM32F103C8T6芯片设计数据采集以及传输程序.加速度数据经过静态和动态实验的验证,证明了卡尔曼滤波算法处理数据的有效性.对包装物在运输过程中状态信息的采集过程进行测试,验证了采集的稳定性;对数据传输进行测试,验证了DTU—原子云—DTU的远程传输方式的可行性.实现了包装物运输状态的实时监控,确保能够及时发现并解决包装物运输过程中可能出现的跌落、碰撞等意外情况,提高了物流运输的安全性.

    包装运输物联网4G-DTU卡尔曼滤波

    计算机信息技术发展方向及其应用探究

    郑博夫
    110-112页
    查看更多>>摘要:当前,我国已经进入信息化时代,计算机信息技术逐渐被应用于社会各领域.为了更好地发挥出计算机信息技术的价值,本文对计算机信息技术未来的发展方向进行了分析,探究了计算机信息技术在社会发展过程中的实际应用.

    计算机信息技术发展方向

    物联网固件提取方法研究

    郑迪
    113-116页
    查看更多>>摘要:随着物联网设备的普及,人们对其安全性的关注不断增加,这吸引了大量研究人员投入物联网设备安全性研究工作中.然而,固件解包作为物联网固件安全研究的核心步骤,目前仍面临挑战.本文系统分析了当前固件加密对固件安全研究和解包工作的挑战,探讨了解决这些挑战的方法,为固件安全领域的进一步探索提供了重要参考.本文首先对固件获取的多种途径进行了介绍,其次深入探讨了主流的固件解包技术,并对其优缺点进行了分析,同时对固件加密与解密的基本概念进行了阐述,并提出了针对不同加密方式的解密方法.通过案例分析,详细展示了针对不同厂商的路由器固件所采用的解密策略.最后,总结固件解包技术的应用前景和安全风险,并强调研究过程中的合法性和道德性原则.

    物联网设备固件解包自动化