计算机学报杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机学报杂志 北大期刊 CSCD期刊 统计源期刊

Chinese Journal of Computers

  • 11-1826/TP 国内刊号
  • 0254-4164 国际刊号
  • 3.18 影响因子
  • 1-3个月下单 审稿周期
计算机学报是中国计算机学会;中国科学院计算技术研究所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1978年创刊,目前已被数学文摘、上海图书馆馆藏等知名数据库收录,是中国科学院主管的国家重点学术期刊之一。计算机学报在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:研究论文与技术报告、短文、学术通信、学术活动、中国计算机学会学术动态

计算机学报 2010年第03期杂志 文档列表

计算机学报杂志综论
数据世系管理技术研究综述373-389

摘要:世系描述了数据产生、并随时间推移而演变的整个过程,它的应用领域很广,包括数据质量评价、数据核查、数据恢复和数据引用等.数据世系大致可分为不同数据源之间的数据演化过程和同一数据源内部的数据演化过程,即模式级和实例级数据演化过程.文中以模式级和实例级数据世系的表示、查询为主线综述数据世系的研究进展.模式级世系部分主要介绍了查询重写和模式映射的世系追踪技术,实例级世系部分则从关系型数据、XML数据、流数据三方面总结了新近的研究进展.文中还综述了跟踪不确定性数据及其演化过程的研究进展.最后,列举了数据世系管理的应用,并讨论了世系分析研究面临的挑战及未来的研究方向.

对等网络信任机制研究390-405

摘要:对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中介绍了对等网络环境下信任的基本定义.深入剖析了信任机制与网络安全的关系,并讨论了信任机制的体系结构.根据信任机制研究的内容分别归纳总结了信任模型和信任推理方法的最新研究成果,并选取典型的信任模型进行了评述.最后探讨了目前研究中存在的问题,并展望了需要进一步研究的方向.

计算机学报杂志研究论文与技术报告
一种求解认知难题的模型检测方法406-414

摘要:用公告逻辑建模并求解和与积认知难题.提出一种动态认知模型,将环境认知模型与公告导致的认知模型线性组合,从而在时态认知逻辑模型检测技术中扩展支持公告逻辑的建模与验证.该模型检测方法不仅可以用于搜索认知难题的所有解,而且可以验证相关的时态认知性质,这一特性是当前认知逻辑模型检测工具MCK、MCMAS和DEMO不能完全支持的.作者采用OBDD开发了相关的符号化模型检测工具MCTK并对和与积难题进行建模和验证,实验结果说明了文中方法的正确性和高效性.

基于否证蕴含的极小一阶不可满足子式求解算法415-426

摘要:解释公式不可满足的原因在软件分析与验证等众多领域都具有非常重要的理论与应用价值,而极小不可满足子公式能够为公式不可满足的原因提供精炼的解释,帮助应用领域的自动化工具迅速定位错误,准确地诊断问题失败的本质缘由.文中针对极小一阶不可满足子式的求解问题,引入了否证蕴含图及其正向与逆向可达结点的概念,并证明了不可满足子式与否证蕴含图之间的关系.基于二者的关系,提出了基于冲突分析与否证蕴含的极小一阶不可满足子式求解算法,并融合了蕴含图剪枝技术,以提高算法效率.通过实验与当前最优的深度优先搜索算法进行了比较,结果表明:文中的算法显著优于深度优先搜索算法,并且随着公式复杂度的增加,性能优势更加明显.

单变量区间线性不等式抽象域427-439

摘要:程序变量的值范围信息对于编译器优化、程序分析与验证等应用至关重要.抽象解释理论提供了一种通用框架为程序变量计算近似的但是可靠的值范围.然而该框架下已有的数值抽象域在表达非凸性质方面存在一定的局限性,影响了值范围分析的精度.文中基于抽象解释理论,提出一个新的数值抽象域——单变量区间线性不等式抽象域.其主要思想是使用单变量区间线性不等式约束作为域元素的约束表示方法.该抽象域的表达能力强于经典的区间抽象域,并允许表达某类非凸、非连通性质.同时,其域操作存在高效的实现算法.该抽象域具有很强的可扩展性,能够应用在实际大规模的程序分析中.

基于变更传播仿真的软件稳定性分析440-451

摘要:软件自身的复杂性和未来变更需求的不确定性使得软件的稳定性评估十分困难.文中将软件的变更需求看成一系列"原子变更需求"的叠加,把"原子变更需求"的响应过程抽象成初始变更节点的随机选择过程以及由此引起的涟漪效应,提出了基于变更传播仿真的稳定性评估方法SEMCIS,定义了变更的传播模型和评价指标,并且给出了一种基于变更传播仿真的指标计算方法.实验结果表明,降低传播概率、改善软件的体系结构设计可以有效地抵御"涟漪效应"的发生,提高软件的稳定性.入度Hub的相互连接是造成大范围变更的主要原因,而入度Hub中存在的大量后继节点,则是造成大范围变更频繁发生的主要原因.

一种开放环境下的软件可靠性评估方法452-462

摘要:目前,软件系统运行环境日益增强的开放性对原有的软件开发技术(包括软件可靠性评估方法)提出了挑战.一些基于软件测试和模拟的方法由于效率上的不足而不再适用;而另一些方法,例如基于状态的可靠性评估方法,虽然在效率上有了很大的提高,但在适用范围上又存在着不足,比如不能很好地处理含并行结构的系统.为此,在基于状态的可靠性评估方法的基础上,文中提出一种改进的可靠性评估方法,以兼顾效率和适用范围两个方面.首先介绍如何用Petri网来描述各种复杂结构的系统,接着介绍一种自底向上的可靠性计算过程,该过程能对并行结构进行分解和综合计算,高效、准确地计算出系统的可靠性.该方法还可以估算出组件对系统的重要性,从而大大地增强了可靠性评估在软件开发中的作用.

利用虚拟化平台进行内存泄露探测463-472

摘要:文中利用虚拟机管理器,透明地记录应用程序对资源的申请、释放以及使用情况,提供了探测内存泄露的辅助信息.此机制首先不需要修改或重新编译源程序;其次,带来的性能损失很小.两者结合可以构建在线内存泄露探测和汇报机制.不仅如此,基于虚拟机环境的内存泄露探测还具备通用性,且不需要特殊的硬件支持.所有这些特性,是已有的解决方案所不能兼有的.实验结果表明:基于虚拟机环境的内存泄露探测机制具有实用性,性能损失也被控制在10%以内,能够运用在实际的生产环境中.

含指针程序的单子切片方法473-482

摘要:传统的含指针程序切片方法将指向分析与切片计算分开,增加了一定系统开销,为此文中提出一种可同时进行切片计算和指向分析的单子切片算法.该算法将程序正向切片思想与数据流迭代分析相结合,它是流敏感的,具有一定的精度,而且因指向分析和切片计算同时进行,故不需要像一般的流敏感分析方法那样记录每一个程序点的指向信息,而只需记录当前所分析的程序点处指向信息,从而节省了存储空间.此外,它还继承了原有单子切片方法所具有的强语言适应性和组合性.

LR(k)任意文法位置的断点调试方法483-492

摘要:LR(k)文法能描述所有确定型上下文无关语言,广泛应用于各类分析器生成器中.传统的LR(k)文法断点调试方法仅支持在产生式右部末尾设置断点(后文简称尾部断点),不支持在产生式右部中间位置设置断点(后文简称中间断点),这给分析器的开发和调试带来了不便.文中提出了一种新颖的LR(k)文法断点调试方法,不但支持传统的尾部断点,还支持中间断点.该方法可显著增加可利用的断点数量,可以跟踪到更细粒度的文法成分,从而帮助用户更好地进行文法调试,降低分析器的开发难度.

基于延后策略的动态多路径分析方法493-503

摘要:多路径分析是弥补传统动态分析方法的不足、对可执行程序全面分析的重要方法之一.现有多路径方法主要采用随机构造或者根据路径条件构造输入进行路径触发,这两者均存在路径分析不全面和缺乏针对性的问题.文中通过对路径条件分析,确定了检测条件的基本组成元素,提出了弱控制依赖和路径引用集的概念和计算规则,并以此为基础提出一种延后策略的多路径分析方法.在程序分析过程中,对特定的程序检测点和检测点条件,有针对性地进行路径筛选,从语义上进行路径表达式简化,在保证检测点可达和检测表达式具有相同构造形式的前提下,简化检测表达式,减少分析路径的数量.对7款恶意软件的分析实验结果表明,该方法提高了分析效率和准确性.

网络协同取证计算研究504-513

摘要:网络取证面临着复杂多样的网络入侵环境,尤其是对于复合攻击的取证,为此提出了网络协同取证计算新概念.通过对传统的函数依赖关系理论的扩展,提出了以一定概率相依赖的概率函数依赖关系及其分析方法与算法,进而结合贝叶斯网络理论、报警关联分析技术和对K2算法的改进,提出了一种网络协同取证分析算法,算法通过对元报警事件的聚类和综合不同的网络取证数据源,能够直观地再现复杂网络攻击的犯罪场景,有效地实现网络取证分析;而且即使在部分数据缺失情况下,算法也可推理攻击的发生过程.

网格安全互操作及其应用研究514-525

摘要:网格计算为地理分布资源的聚合以及大规模计算问题的解决提供了技术途径,国内外大型网格项目都是基于某种网格平台构建,通过这些平台管理着本领域的资源/服务,为了聚合不同网格平台管理的资源/服务,需要实现异构网格平台的互操作.由于不同网格平台的安全机制不同,安全互操作是网格互操作中需要解决的一个关键问题.通过分析,当前网格平台通常具有网格全局用户身份以及虚拟组织层次结构的公共特征,基于网格平台的主体类型研究网格平台互操作映射策略,并提出一种通用的安全互操作流程.CGSP和GOS是国内两大知名的网格中间件,分别管理了大量的教育和科技资源,以CGSP和GOS的安全互操作为例,阐述了安全互操作策略映射机制及安全互操作流程的具体实现,并分析了网格平台间的授权及其一致性、映射策略的灵活性以及互操作流程的安全性.最后,对CGSP和GOS的安全互操作的性能进行了测试分析.

一种基于多维服务质量的局部最优服务选择模型526-534

摘要:全局最优和局部最优是服务选择的两种策略.现有的全局最优服务选择算法提供端对端约束下最优单解而非可接受的多解,既无法充分体现用户偏好和服务个性,也不利于激励服务提供者优化服务质量.首先,在引入序数效用函数作为局部服务排序的数值尺度的基础上,提出一种基于多维服务质量的局部最优服务选择模型MLOMSS(Multi-QoS based Local Opti mal Model of Service Selection),为自动选取优质服务提供重要依据.然后,构造客观赋权模式、主观赋权模式和主客观赋权模式来确定各服务质量属性的权重,既体现用户偏好和服务质量的客观性,又有助于快速生成聚合服务链.最后,通过语义Web服务集成平台SEWSIP(Semantic Enable Web Serv-ice Integration Platform)证明MLOMSS模型的有效性和灵活性.

自然语言合理句子的生成系统535-544

摘要:基于语法规则的使用Chomsky上下文无关文法产生的句子虽合乎语法规则但并不一定合乎语义常理.文中提出一种可以产生合理的自然语言句子的产生系统{TI,N,BI,CI,S,FI,PI},其中,I是指定的自然语言.该系统建立在语义语言理论上,使用Chomsky短语文法.系统的关键技术是引入了语义单元技术、类型参量,类型参量的作用不仅体现在语义单元中而且还体现在句树、事物树和函数集中.语义单元和类型参量共同作用能有效的对产生的句子进行语义约束使得生成的句子合理.

基于Isomap的流形结构重建方法545-555

摘要:已有的流形学习方法仅能建立点对点的降维嵌入,而未建立高维数据流形空间与低维表示空间之间的相互映射.此缺陷已限制了流形学习方法在诸多数据挖掘问题中的进一步应用.针对这一问题,文中提出了两种新型高效的流形结构重建算法:快速算法与稳健算法.其均以经典的Isomap方法内在运行机理为出发点,进而推导出高维流形空间与低维表示空间之间双向的显式映射函数关系,基于此函数即可实现流形映射的有效重建.理论分析与实验结果证明,所提算法在计算速度、噪音敏感性、映射表现等方面相对已有方法具有明显优势.

智能单粒子优化算法556-561

摘要:文中在传统粒子群优化(Particle Swarm Optimization,PSO)算法的基础上,提出了智能单粒子优化算法(Intelligent Single Particle Opti mizer,ISPO).与传统的PSO算法不同,该算法采用了一个粒子在解空间中搜索,粒子的位置矢量被分成一定数量的子矢量,并基于子矢量对粒子进行更新.在子矢量更新过程中,通过分析之前的速度更新情况,引入一种新的学习策略,使粒子在搜索空间中能够动态地调整速度和位置,从而向全局最优靠近.实验表明,此算法对大部分标准复合测试函数都具有很强的全局搜索能力,其寻优能力超过了国际上最近提出的基于PSO的改进算法.

广义病毒的形式化定义及识别算法562-568

摘要:恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用户带来损害的代码才是病毒.据此观点,文中以用户意愿为标准,将病毒区分为显式病毒、隐式病毒,并给出了显式病毒的形式化定义和识别算法.理论分析表明,传统病毒以及大部分木马、蠕虫均属于显式病毒,实际案例分析也证实了这一点.