计算机学报杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机学报杂志 北大期刊 CSCD期刊 统计源期刊

Chinese Journal of Computers

  • 11-1826/TP 国内刊号
  • 0254-4164 国际刊号
  • 3.18 影响因子
  • 1-3个月下单 审稿周期
计算机学报是中国计算机学会;中国科学院计算技术研究所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1978年创刊,目前已被数学文摘、上海图书馆馆藏等知名数据库收录,是中国科学院主管的国家重点学术期刊之一。计算机学报在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究论文与技术报告、短文、学术通信、学术活动、中国计算机学会学术动态

计算机学报 2006年第11期杂志 文档列表

计算机学报杂志综论
高速传输协议研究进展1901-1908

摘要:随着互联网的蓬勃发展,大规模的高速下一代互联网试验环境已经形成.而最新的研究发现:在流稀疏的吉比特级高速网络试验环境中,因为TCP使用了保守的加性增加和激进的乘性减少策略来调整拥塞窗口,使得TCP协议无法充分利用丰富的带宽资源.因此各种新的高速传输协议应运而生.文章基于协议改进的不同思路对它们进行了分类描述,重点分析了这砦协议的优缺点,在归纳和总结目前研究中仍然存在的开放性问题的同时,提出了进一步的研究方向.

计算机学报杂志研究论文与技术报告
基于通信多端口有限状态机的协议互操作性测试生成研究1909-1919

摘要:协议测试是一种保证网络通信协议实现质量的重要技术,互操作性测试是一类常用的协议测试技术.文章提出了一种基于通信多端口有限状态机模型的协议互操作忡测试生成方法.首先采用已有的基于可达性分析的方法生成集中式测试序列;然后采用单一错误模型对其进行系统的错误覆盖分析,为达到更高的错误覆盖度,进一步提出一种增强的测试生成算法;最后讨论了互操作性测试巾的控制观察问题,选择适当的分布式测试架构,并进而生成分布式同步测试序列.实验结果表明:与原有方法相比,该方法可以有效地提高测试集的错误覆盖,并具备一定的可行性和有效性.

基于主从支配点的无线自组网络广播算法及优化1920-1928

摘要:文中提出了一种分布式主从支配点广播算法,节点利用局部拓扑结构选择支配点并对其进行主从划分,只有主支配点才对广播报文进行转发,从支配点负责监测网络的覆盖情况,当发现有未被覆盖的邻居节点时它就自动转化为主支配点,这样不仅降低了转播节点的数目,而且能够保证对网络的完全覆盖.在此基础上文中又提出了自剪枝规则对广播算法进行优化,自剪枝规则不会影响网络的完全覆盖性,并且能够进一步消除冗余转播节点,提高广播算法的性能.文章对算法的的正确性和有效性进行了理论分析,并通过仿真对它们的性能进行了验证和对比,结果表明它们优于其它广播算法.

免疫检测模型中检测器的激励响应机制研究1929-1936

摘要:文章研究与借鉴免疫系统中B细胞的生成、演化和检测的过程,针对当前IDS免疫模型研究中存在的不足,提出了检测器在不同检测阶段中的演变形式和行为方式,并给出了检测器的异常触发、活化概率函数以及相互间激励或抑制的算法与机制,同时针对活化响应发生链式反应、检测器的识别域之间交迭覆盖以及检测器规模等问题,建立了优先权和率先活化机制.实验结果验证了检测器激励响应机制一方面实现了检测器动态更新和联想记忆的功能,另一方面摒弃了盲目地随机产生检测器的传统方式,提高了免疫检测模型的自学习和自适应的能力.

一种新的QoS覆盖多播路由协议的研究1937-1947

摘要:研究了QoS覆盖多播路由问题,对度约束模型进行扩展,提出了一个新的支持QoS路南的覆盖多播网络模型.基于此模型,提出丁一个新的QoS覆盖多播路南协议QOS覆盖多播树协议(QOMTP).该协议采用分布式和树优先的策略,使多播组成员之间能自组织地构建一棵基于源的、满足QoS约束的覆盖多播树.该协议采用了一种新的启发式局部优化算法,通过调节启发因子,能灵活地在延时和带宽之间进行均衡.仿真实验表明,采用按请求带宽转发媒体流,并选择适当的启发因子,QOMTP协议能减少多播树上节点的网络资源占用越,同时获得较高的节点接纳率和较好的动态适心性,从而证明了该协议机制及其算法的有效性.

基于流形学习的多示例回归算法1948-1955

摘要:多示例学习是一种新型机器学习框架,以往的研究主要集中在多示例分类上,最近多示例回归受到了国际机器学习界的关注.流形学习旨在获得非线性分布数据的内在结构,可以用于非线性降维.文中基于流形学习技术,提出了用于解决多示例同归问题的Mani MIL算法.该算法首先对训练包中的示例降维,利用降维结果出现坍缩的特性对多示例包进行预测.实验表明,Mani MIL算法比现有的多示例算法例如Citation-kNN等有更好的性能.

语义Web中的本体自动映射1956-1976

摘要:分布式语义信息集成足语义Web面临的六大挑战之一.本体映射是语义集成的关键.文章基于贝叶斯决策理论提出最小风险的本体映射模型;RiMOM(Risk Minimization based Ontology Mapping).RiMOM将映射发现问题转换成风险最小化问题,提供了一个多策略的本体映射方法.该方法不仅在1:1的映射上取得了较好的效果,还实现了n:1映射,实验表明在几个公开的数据集上,RiMOM可以取得比同类方法更高的查准率和查全率.

基于模糊模型的结构和参数的一体化辨识1977-1981

摘要:基于模糊集合的模糊建模捕述复杂、病态、非线性系统的特性是一种有效方法.文中讨论了从样本数据中通过正交变换和模糊聚类获取模糊规则的方法.利用正交最小二乘对模糊聚类的结果进行变换,采用CGS(Classical Gram—Schmidt)方法确定对建模贡献大的规则,删除对建模贡献小的规则,并对模型中的参数进行估计,能够同时模对糊模型的结构和参数进行辨识.仿真结果表明,提出的方法能够对非线性系统进行模糊建模.

结构化对等计算系统中的高维相似搜索1982-1994

摘要:对等计算数据管理中的一个重要问题是如何有效地支持高维空间中的相似性搜索.文章采用了一种有效的空间划分策略,提出了一种基于Chord系统的相似搜索方法.首先,利用预先选定的代表点对整个数据空间进行划分,使得每个代表点对应唯一的一个子空间且所有子空间的体积之和等于整个数据空间的体积.然后,将这些代表点映射到一维区间,使得每个代表点被赋予一个唯一的标识.将代表点的标识作为Chord系统中的节点散列值,就构造出一种改进的Chord系统.最后,利用Chord系统的路由协议,以代表点的标识为查找键就可以访问到所有与搜索区域相交的子空间对应的节点.仿真实验表明,在查询处理代价和调节负载均衡方面,与现有的方法相比(如MUCK),义中提出的方法更加有效.

用遗传算法解决基于分条技术的磁盘负载均衡问题1995-2002

摘要:如何提高存储子系统的I/O性能一直以来都是计算机领域的一个研究热点,而目前提高存储子系统的I/O性能的一个最大障碍就是负载不均衡.文章通过研究磁盘负载均衡问题,提出了一种采用遗传算法来实现基于分条技术的磁盘动态负载均衡算法.该方法包括基于分条技术的文件划分算法和为实现负载均衡的文件分配算法.根据遗传算法对种群进行编码、选择、杂交操作和变异操作,从而产生出满足负载均衡条件的映射方案.最后通过实验仿真证明该算法止确有效.

计算机学报杂志学术活动
《计算机学报》机器学习与数据挖掘专辑(2007年第7期)征文通知2002-2002

摘要:在过去的数十年中,各种信息系统以及互联网产生的大量数据已经将我们淹没在信息的大海中.存储数据的爆炸性增长激起对新技术和自动工具的需求,以便帮助我们将海量数据转换成信息和知识.机器学习与数据挖掘作为一种有前途的工具和方法引起了产业界和学术界的极大关注,并彤成计算机科学与技术的一个热点研究领域.《计算机学报》特别推出机器学习与数据挖掘专辑,总结机器学习与数据挖掘领域的热点问题和现状,展现数据挖掘的重大应用成果,开拓数据挖掘领域的新方向和应用领域.

计算机学报杂志研究论文与技术报告
ECDSA可公开验证广义签密2003-2012

摘要:签密是一种能够同时提供加密和认证功能的密码体制,该文首次将答密的应用范围推广到仅需要机密性或完整性的场合,提出了广义签密的定义.广义签密不仪具有一般签密的属性,针对特定的输入还可提供单独的加密或签名功能.基于椭圆曲线数字签名标准ECDSA,文中提出一个广义签密方案SC-ECDSA,无特定验证方时等价于ECDSA签名,无特定发送方时等价于AtE(OTPs,MAC)结构加密,第三方可在ECDSA的模式下公升验证,在Random Oracle模型上证明了该方案的安全性:CUFCPA的机密性、与ECDSA同等的小可伪造性和不可否认性,效率分析表明,在适当的安全参数下SC-ECDSA的计算培比目前最快的SCS签密降低了78%。

一个无可信中心的(t,n)门限签名方案的安全性分析2013-2017

摘要:一个(t,n)门限签名方案中,任何t个成员的集合能够对任意的消息产生签名而任何少于t个成员的集合都不能发行签名.其中密钥通过可信中心或没有可信中心,通过所有的成员运行交互式协议在n个成员中分配.2003年,下斌等提出了一种基于离散对数问题的无可信中心的(t,n)门限签名方案.该文对王等方案进行了分析.通过广泛性伪造签名,指出这个方案是不安全的,而且指出在合理的假设下,内部攻击者可以伪造签名,即任意恶意的签名者,可以对任何消息进行伪造攻击.

计算机学报杂志学术活动
《计算机学报》可信计算专辑(2007年第10期)征文通知2017-2017

摘要:20世纪80年代以来,随着PC机的普及和因特网的大发展,信息传输、处理的安全、可靠对每一个人都至关重要,安全可靠的电子商务、电子政务对经济社会发展、国家的安全稳定有着重要意义.世界各国政府、学术界和企业界部高度重视可信计算的研究与开发.我国也加强了可信计算基础理论和自主关键技术的研发.可信计算已成为计算机,学科的一个热点研究领域.《计算机学报》特别推出可信计算专辑,总结可信计算领域的热点问题和现状,展现可信计算领域的重大科技成果,开拓可信计算领域的新方向和新的解决方案.

计算机学报杂志研究论文与技术报告
数学公式识别系统:MatheReader2018-2026

摘要:数学公式广泛存在于各类文献之中,但是公式的识别远比文字段落的识别困难.义章介绍了一个数学公式图像识别系统MatheReader,重点阐述了其在公式定位及公式分析方面的技术方案.在公式定伉方面,抽取版式特征,采用Parzen分类器区分独立公式和普通文字行,在普通文字行内检测二维结构定位内嵌公式.在公式分析方面,定义十一种基本公式类型,并用产生式规则限定每类公式的唯一分解方法,提出先识别公式类型,然后分解为子表达式的公式分析方法.和已有系统比较,MatheReader的功能更加强大,能够处理的公式更加丰富.

构件化无缝主动迁移机制中的资源调度策略2027-2036

摘要:面向任务的无缝主动迁移问题是普适计算研究中一个难以解决的课题,虽然国内外有人研究了NOMAD等支持平台,但由于缺乏对资源的有效调度,因此都很难满足任务迁移时对无缝主动性的要求.鉴于此,文中提出了构件化无缝生动迁移机制中的资源调度策略,它包括资源描述、映射和仲裁等策略.在资源描述策略中,给出了属性、知识和资源请求原语策略;在资源映射与仲裁调度策略中,提出了分布式协商和集中式决策相结合的策略,设计了调度算法,保证了调度的原子性与并发性.资源管理构件中的资源映射引擎为资源请求匹配合适的资源,资源仲裁引擎保证资源能够被合理地使用.测试示例的比较分析表明了上述策略的正确性与有效性.

以鲁棒性为目标的数字多水印研究2037-2043

摘要:单个的数字水印算法或方案难以应付多种攻击方法的攻击,为此,文章对应用多水印方法提高水印抗攻击鲁棒性问题进行探讨,根据水印抵抗攻击的能力,给出了水印抗攻击鲁棒性的分类定义,同时根据这种能力提高的程度对多水印进行了分类,并由此引申出相关的命题.深入探讨了多水印带来的主要问题,并提出了解决多水印问题的多目标优化数学模型.以视频水印为例,对抗几何变换攻击和帧同步攻山的视频水印联合进行了实验,实验结果表明多目标优化模型能够有效解决多水印带来的问题,且多水印方法能够提高水印抵抗攻击的能力.

形状统计Mumford-Shah模型的MR图像左心室外轮廓分割2044-2051

摘要:左心室的分割是左心室运动重建的前提,分割的精度直接影响重建的真实性,由于左心室外轮廓存在弱边界,甚至边界的断裂,使得精确分割左心室外轮廓变得相当困难.文章在详细分析左心室外轮廓的基础上,采用了形状统计Mumford-Shah模型的分割方法,同时对原模型做了如下两点改造:(1)用期望最大(EM)算法求得图像中每点属于心肌的后验概率,通过此后验概率构造“伪灰度”图像来替代原灰度图像,以达到目标与背景灰度呈阶跃型分布的目的;(2)坩边缘罔替代Mumfor-Shah模型中的梯度项,以增强弱边缘,提高分割精度.实验结果证明,此方法可以有效地改进分割精度,适合整个心动周期.