计算机研究与发展杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机研究与发展杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Computer Research and Development

  • 11-1777/TP 国内刊号
  • 1000-1239 国际刊号
  • 2.65 影响因子
  • 1-3个月下单 审稿周期
计算机研究与发展是中国科学院计算技术研究所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1958年创刊,目前已被上海图书馆馆藏、Pж(AJ) 文摘杂志(俄)等知名数据库收录,是中科院出版委员会主管的国家重点学术期刊之一。计算机研究与发展在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用

计算机研究与发展 2006年第04期杂志 文档列表

计算机研究与发展杂志计算机网络
网络管理中多agent的半在线调度算法571-578

摘要:多agent调度算法在基于多agent的网络管理中对任务执行效率起着至关重要的作用.现有的多agent调度算法由于缺乏考虑任务间的依赖关系,使得面对复杂任务系统时会产生大量的网络负载和等待时间,为此,在建立一个适合网络管理任务特点的多agent调度框架的基础上,提出了一种基于任务依赖关系的多agent半在线调度算法.理论分析和测试结果表明,这种半在线调度算法优于已有的全在线调度算法,其性能更接近离线最优调度算法,从而为网络管理任务中多agent的动态调度提供了一种新的途径。

大规模传感器网络随机睡眠调度节能机制579-585

摘要:调度冗余节点轮流工作能有效延长网络寿命,然而现有的调度协议需要地理位置信息,引入了额外负载.研究随机睡眠的节点调度机制,给出了4种基于不同信息的随机调度模式并分析比较其性能.结果表明,根据邻居节点信息合理设置节点睡眠概率可以不同程度地减少工作节点个数和保证较高的网络覆盖率。

计算机研究与发展杂志学术活动
2006年全国高性能计算学术会议(HPC China2006)会议征文通知585-585

计算机研究与发展杂志计算机网络
基于重复博弈的P2P网络信用管理机制的研究586-593

摘要:自组织特性是P2P网络的基本特征之一,管理模式的自组织使得与之相适应的安全模型难以建立,当前基于节点全局信用度模型的分布式算法存在时间复杂度高、报文通信量大等不足,因而对其所能应用的P2P网络的规模存在限制.提出一种基于非合作重复博弈理论的信用管理模型RGTrust,在P2P网络参与节点是理性且自私的假设条件下,从理论和实验两方面说明了应用RGTrust信用模型方案的P2P网络具有良好的稳定性及整体性能的最优性,并且信用计算的时间复杂度及报文通信量远低于其他信用模型。

第九届计算机工程与工艺学术会议NCCET’06征文通知(第一轮)593-593

交互式流媒体缓存594-600

摘要:基于的流媒体应用中通常假设用户总是从媒体内容的起始部分请求播放.然而,在交互式场景下用户的焦点可能是媒体内容的任意部分.针对交互式流媒体应用,提出了一种基于分段的流行度敏锐(popularity-wise)缓存算法,适用于缓存任意媒体内容流行度分布下的热点部分.仿真结果表明,现有的分段缓存算法的性能随着用户交互强度的增加而显著下降,而流行度敏锐算法在不同的用户请求模式和交互强度下都可以提供较低的用户响应时延和链路占用带宽.

链路约束的分布式网络监测模型601-606

摘要:分布式网络监测系统能够实时有效地收集网络性能数据,但收集过程受到链路延迟和路由跳数的约束.链路约束的分布式网络监测模型研究如何在链路约束下用最小的代价部署整个分布式网络监测系统;链路约束的演化网络监测模型研究在网络演化的情况下,如何用最小的更新代价重新部署监测系统使之满足链路约束.求取这两个模型的最优解的问题都是NP难的.通过指定权函数的形式,两个模型对应的最优化问题能够映射成带权的集合覆盖问题,采用贪婪策略能够得到近似比不超过ln n+1的近似算法,其中n是被监测节点的数目.通过仿真实验还讨论了如何选择恰当的链路延迟约束值.

ERSN:一种高效鲁棒的超结点对等网络607-612

摘要:超结点对等网络利用对等结点的异构性解决了低带宽结点带宽瓶颈问题,但目前超结点对等网络的构建协议效率低且网络拓扑鲁棒性弱.提出一种高效鲁棒的超结点对等网络ERSN,采用基于漫步算法的结点采样协议,估计网络需求,构建高效的超结点对等网络,并建立叶结点间的应急连接,增强超结点对等网络的鲁棒性,模拟实验证明,与Gnutella0.6超结点对等网络比较,ERSN网络中负责处理定位请求的结点数目最多减少了76%,并在多个超结点和叶结点同时离开网络的情况下,将文件定位命中率最大提高了36.4%。

基于陷阱策略的音频数字水印新方法613-620

摘要:数字水印已经成为实现多媒体版权保护的一项重要技术.提出在嵌入鲁棒性水印的同时考虑攻击的行为特征,辅以陷阱策略抵制各种攻击,水印以量化音频DCT系数的方式嵌入,在提取时针对攻击的行为特征以不同方式提取水印.算法嵌入的水印为一幅二值图像,能抵制随机裁剪、A/D及D/A转换、低通滤波等去同步型攻击,提取的水印可以直接分辨.与cocktail水印方法相比,所提方法的鲁棒性高,提取水印时不需要原始音频,实验结果说明我们的音频水印方法十分有效。

《计算机科学技术学报》(JCST)简讯620-620

计算机研究与发展杂志信息安全
基于模糊行为分析的移动自组网入侵检测621-626

摘要:移动自组网络是一种不需要基础设施的网络.在这种网络中,移动节点是自组织的,并且需要互相提供网络路由服务.自组网络非常容易受到攻击,特别是内部攻击.提出了一个基于模糊行为分析的入侵检测方案,以检测网络内部的路由攻击.利用邻接节点监测,通过分析节点路由行为与路由规范的偏差,发现恶意行为.在数据分析的过程中引入了模糊路由行为分析的方法,大大降低了误报率.仿真实验表明,该方案能有效地检测出路由入侵行为,而将误报率控制在一个较低的水平.

警报聚合分析与数据集测试的应用627-632

摘要:入侵检测技术在网络安全防卫体系中变得越来越重要.在实际应用中,为了提高检测率通常采用基于多点的分布式数据采集或基于多引擎的协作式入侵检测,但是伴随而来的是警报数量和误报数量的海量增加,使管理员无法分辨警报的真伪并有效地管理入侵检测系统。从而降低了入侵检测系统的有效性和可用性.提出了一种基于密度的抗噪声时间聚类算法,将警报聚合和关联分析方法运用于分布式多引擎入侵检测场合来解决上述问题.实验采用数据集测试的方法对算法和原型系统进行了测试,并和相关研究工作进行了比较和分析.实验结果表明,系统对于分布式扫描有良好的检测效果,并在检测的实时性能上表现出优势.

基于PCA与ICA特征提取的入侵检测集成分类系统633-638

摘要:入侵检测系统不仅要具备良好的入侵检测性能,同时对新的入侵行为要有良好的增量式学习能力.提出了一种入侵检测集成分类系统,将主成分分析(PCA)和独立成分分析(ICA)与增量式支持向量机分类算法相结合构造两个子分类器,采用集成技术对子分类器进行集成.系统利用支持向量集合对已有的入侵知识进行压缩表示,并采用遗传算法自适应地调整集成分类系统的权重.数值实验表明:集成分类系统通过自适应训练权重,综合了两种特征提取子分类器的优点。具有更好的综合性能。

基于CRT的低成本RSA芯片设计639-645

摘要:提出了一种基于改进的Montgomery算法和中国剩余定理(CRT)的RSA签名芯片的VLSI实现.由于采用了新颖的调度算法,实现了用576b的模乘单元来完成1152b的RSA模幂运算,从而大大降低了芯片面积;此外,CRT的引入使得整个系统的数据吞吐率与传统的1024bRSA系统相当.实验结果显示:芯片完成一次1024b的模幂运算需要约1.2M个时钟周期,而芯片规模在54K个等效门以下;如果系统时钟频率选取40MHz,系统签名速率可以达到30Kbps。

全国第九届Java技术及其应用学术交流会征文通知645-645

计算机研究与发展杂志人工智能
基于微分模型的改进微粒群算法646-653

摘要:针对基本微粒群算法的微分模型,从解的存在惟一性角度出发,发现最大速度常数虽然能保证解的存在性,但却降低了算法的全局搜索性能.为了提高算法的计算效率,提出了一种不合最大速度常数的微分模型,该模型首先将速度向量与位置向量等同对待,两者同时对空间进行搜索,并讨论了该模型解的稳定性条件,给出了相应的改进微粒群算法,能有效地提高算法效率.仿真结果证明了算法的有效性.

退火期望最大化算法A-EM654-660

摘要:使用EM算法训练随机多层前馈网具有低开销、易于实现和全局收敛的特点,在EM算法的基础上提出了一种训练随机多层前馈网络的新方法A-EM.A-EM算法利用热力学系统的最大熵原理计算网络中隐变量的条件概率,借鉴退火过程,引入温度参数,减小了初始参数值对最终结果的影响.该算法既保持了原EM算法的优点,又有利于训练结果收敛到全局极小.从数学角度证明了该算法的收敛性,同时,实验也证明了该算法的正确性和有效性.

第23届全国数据库学术会议NDBC2006征文通知660-660