计算机研究与发展杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机研究与发展杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Computer Research and Development

  • 11-1777/TP 国内刊号
  • 1000-1239 国际刊号
  • 2.65 影响因子
  • 1-3个月下单 审稿周期
计算机研究与发展是中国科学院计算技术研究所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1958年创刊,目前已被上海图书馆馆藏、Pж(AJ) 文摘杂志(俄)等知名数据库收录,是中科院出版委员会主管的国家重点学术期刊之一。计算机研究与发展在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用

计算机研究与发展 2008年第10期杂志 文档列表

计算机研究与发展杂志可信计算
基于Petri网的混惑检测1631-1637

摘要:在Petri网中,并发和冲突是两个重要的概念,并发和冲突现象混淆的系统特征称之为混惑,当系统存在混惑时获取一个正确的执行以及分析系统性质较为困难,因而存在混惑的系统不是一个好的模型.网论认为并不是并发和冲突相结合带来了麻烦,而是它们相结合导致的混惑带来了麻烦.所以,对一般Petri网模型混惑的检测及可能影响混惑的子网结构研究显得非常必要.在基本网系统下,以混惑的定义为基础,提出了结构混惑的定义,在此基础上定义了3类基本结构混惑,证明了这3类可构成结构混惑的最小完全集,给出检测结构混惑的算法和混惑的检测方法,并将该算法和方法应用到工作流网中,以实例定性分析了结构混惑与混惑的区别和联系以及对合理性的影响.

模型检测基于概率时间自动机的反例产生研究1638-1645

摘要:模型检测基于概率系统的反例产生问题,在最近引起人们的关注.已有的工作主要围绕模型检测Markov链的反例产生而开展.基于概率时间自动机(PTA)是Markov链的不确定性和系统时钟的扩展.关注的是模型检测PTA的反例产生问题.首先通过在PTA上寻找概率之和恰好大于λ的k条最大概率的路径,并根据这些路径和原PTA构造原PTA的一个子图,从而快速找到违背性质的具有较少证据的反例.然后精化此结果——通过逐条加入上述各条最大概率的路径来精确地计算已加入路径所构成的PTA子图的最大概率.由于考虑到符号状态交集对概率系统的影响,可以得到证据更少的反例.

一种共游程码的测试数据压缩方案1646-1653

摘要:提出了一种新的基于游程编码的测试数据压缩/解压缩的算法:共游程码(SRLCS)编码,它在使用较短的代码字来代替较长的游程的传统游程编码基础上,进一步充分利用了相邻游程之间的相关性,使用一位来代替与前一游程相同的整个后一游程,这样整个后一游程可以用一位来表示,达到从多位到一位的转换,进一步压缩了测试数据.由于测试数据中存在大量的无关位,对无关位适当的赋值,可以增加连续游程长度相同的概率,提出了一种针对共游程码的无关位填充算法.理论分析和实验结果证明该方案具有高数据压缩率、硬件实现简单等特点.

计算机研究与发展杂志计算机网络
基于缓冲Cell的用户迁移方法研究1654-1661

摘要:分布式虚拟环境中现有的用户迁移方法主要基于固定缓冲区,而近年研究热点的多服务器结构采用动态缓冲区,服务器区域调整中受影响的用户不能进行迁移,影响了交互性和效率.提出一种基于缓冲Cell的用户迁移方法,将缓冲区用一组Cell来表示,将用户替身运动和区域调整引起的迁移抽象为4项状态迁移条件.根据用户和所属Cell的状态变化,触发用户状态迁移,多个用户可并发高效地完成迁移.实验表明,这种用户迁移方法可有效支持用户的并发迁移,并具有较低的通信附加负载.

面向低概率事件场景的传感器网络分簇控制算法1662-1668

摘要:为了延长网络生命期,无线传感器网络必须高效地消耗电池能量,而网络拓扑作为上层协议的重要平台,是实现这一目标的支撑基础.WSN的一个显著特征即具有应用多样性,为了研究符合低概率事件场景的传感器网络拓扑控制方案,建立并分析了传感器网络模型.由于在低概率事件场景下节点侦听能耗占据主导地位,经研究发现此时生命期目标与k-中心问题本质上具有密切联系,可视为k-中心问题的对偶问题,因此针对分簇机制分别设计了3个阶段执行:邻居信息获取阶段、簇头确定阶段和节点归属阶段,从而引入了一种基于k-中心问题的周期性分簇控制算法PCA,PCA算法体现了负载均衡的思想,同时尽可能减少了簇头数目.模型理论分析和仿真实验结果都表明,PCA算法能得到快速部署,并且PCA算法能获得较优的拓扑结构,有效地延长了WSN的生命期.

网格局部性及其优化研究1669-1675

摘要:数据网格已逐步在科学研究领域得到应用.提高数据网格的性能以适应分布式数据管理已经成为研究数据网格的一个热点.提出了网格局部性的概念,分析了网格局部性对数据网格性能的影响,并从增强网格局部性的角度对数据网格的性能进行优化,提出了综合跳一扩散副本替换策略(jump-DRP)和参考生物外激素的任务调度策略(JARIP).实验结果表明,考虑了网格局部性因素的jump-DRP与JARIP的策略组合提高了网格平台的任务处理性能,并对各类应用背景及任务的复杂程度具有鲁棒性.

计算机研究与发展杂志信息安全
基于可信平台的一种访问控制策略框架——TXACML1676-1686

摘要:根据可信平台访问控制需求,提出一个可信平台属性分类规则,定义属性评估函数,可以实现可信平台数据安全分发和访问.同时针对XACML现有的策略合成算法不能有效满足可信平台自动方策略复合需求,设计了一个基于平台可信度的策略合成算法,该算法可以使策略的优先级和可信度保持一致,实现自动方策略复合.在此基础上,进一步对XACML实施扩展,形成可信平台策略语言框架TXACML(XACML based on trusted platform).采取TXACML对一个实例给出了策略描述和策略合成过程,验证了TXACML的有效性.

非双线性映射下一种实用的和可证明安全的IBE方案1687-1695

摘要:根据MOV归约理论,采用双线性映射构造的基于身份加密方案使得该方案不具有椭圆曲线高效的优点.针对这一点,参考组合公钥体制提出了一种非双线性映射下可证明安全的基于身份加密方案,并且通过采用Katz-Wang的双公钥思想,使得该方案在随机预言机模型下的安全性证明中具有“紧”的归约.为了说明提出方案具有较好的实用性,分析了该方案的归约程度和执行效率.为了使提出方案在具有大量用户的系统中同样具有实用性,提出了多域基本模型.

针对同义词替换信息隐藏的检测方法研究1696-1703

摘要:基于同义词替换的文本信息隐藏方法,可以通过对载体中的同义词进行有选择的替换来嵌入隐藏信息.通过分析,发现这种方法嵌入隐藏信息后会导致载体文本中同义词结对概率的明显增加.基于此,提出了一种通过分析文本中同义词结对值来进行隐藏信息检测的算法.实验表明,该检测算法漏警率约为4%,虚警率约为9.8%,证明该检测算法可以有效地检测基于同义词替换的文本信息隐藏方法隐藏的信息.

基于博弈的MANETs信任模型研究1704-1710

摘要:移动Ad—Hoc网络(MANET)是由一组带有无线收发装置的移动节点组成的无须固定设置支持的临时性的通信网络.MANETs具有开放的媒质、动态的拓扑结构、分布式的合作和受限的网络能力等基本特点.在MANETs中,节点之间相互信赖路由和转发数据包,节点间的合作是非常重要的.但是由于自私节点为了储存能量和其他资源,而不参与转发数据.由于MANETs通信没有第3方的中心认证,所以集中于强制合作是不适应的.基于博弈研究MANETs中的节点行为,根据节点的信誉度来获得资源,刺激节点共享资源和转发数据.提出了基于博弈理论的信任模型,鼓励包转发,约束自私节点.仿真结果表明该信任模型能够识别自私节点并且能在信任节点之间建立信任,提高了整个网络效率.

一种对多级安全模型安全性的分析方法1711-1717

摘要:由于BLP模型的基本安全公理不能完全证明模型的安全性,因此,在分析BLP改进模型的安全性时,如果模型的安全策略十分复杂而不能直接判断其安全性,或者模型由于改变了安全属性定义等而动摇了基本安全公理的推理基础时,应从其他角度证明改进模型的安全性.利用基于系统动作的不干扰模型,从信息流的角度给出一种对多级安全模型的形式化分析方法,为多级安全模型的安全性验证提供了一种新的途径.该不干扰模型把不干扰关系扩展到系统动作之间,提出了新的单步展开定理,可描述多级安全模型中的动态策略.通过以ABLP与DBLP模型为实例进行分析,说明了该分析方法的实用性.

战略互联网风险检测与故障分析方法1718-1723

摘要:随着新一代战略互联网规模的不断扩大,网络应用不断增加,传统的网络故障诊断系统功能单一、操作复杂、效率低下,已不能满足军网管理的发展需要.基于粗糙集的神经网络理论,提出网络性能检测与故障分析的RSNN算法,实现不一致情况下的故障规则获取和学习样本的净化处理.该算法具有简化样本、适应性强、容错性高等特点,能有效处理网络故障诊断中噪声和不相容的信息.由于诊断问题的实质是一种映射,该算法用一种前馈型网络来逼近这种映射关系,实现对故障的有效分类.实验表明,利用该方法实现的系统与同类的其他方法相比,大幅提高了诊断准确率和诊断速度.

第7届全国搜索引擎和网上信息挖掘学术研讨会征文通知2009年5月22~24日,大连1723-1723

计算机研究与发展杂志图形与图像处理
多特征组合和图切割支持的物体/背景分割方法1724-1730

摘要:运动物体分割是计算机视觉应用领域中的一个基本问题,阴影和亮度变化均易造成分割结果错误.通过组合多种图像特征,实现了一种新的检测运动物体方法.一方面,组合图像的颜色、梯度和纹理特征,利用梯度和纹理信息对亮度变化不敏感的特性,提高运动物体分割的准确性;另一方面,使用图切割算法对物体/背景进行分割,在不影响整体分割结果前提下修正局部判别错误的像素点,分割结果噪声少且稳定性强.对不同场景的分割结果表明,该方法是高效的和实用的.

一种基于采样点的大规模群体实时三维可视化方法1731-1738

摘要:大规模群体的三维可视化是虚拟现实领域的研究热点之一.目前,由于驱动方法与渲染效率的问题,在虚拟空间中创建的大规模虚拟群体很难同时满足驱动与渲染过程的逼真与实时.该问题对于群体规模庞大,个体外形、动作具有一定程度个性化,需要进行独立运动控制的场景尤为明显.针对这一问题,提出了一个高效的大规模虚拟群体三维可视化方法:首先,通过使用模板派生技术从少量模板模型派生出大量外观各异的个体模型;其次,使用运动数据个性化变形技术实现了运动数据的重用;最后,使用基于采样点的渲染技术实现了大规模数据的实时显示.在上述工作基础上,研究并开发了一套大规模虚拟群体的三维可视化系统,能够方便的在普通PC机上实时、逼真的展示大规模的运动虚拟群体,并实现了60000群众紧急疏散过程的实时三维可视化.

基于局部复杂度和初级视觉特征的自底向上注意信息提取算法1739-1746

摘要:借鉴心理学中有关视觉注意的研究成果,提出了一种新的自底向上的注意信息提取算法.自底向上的注意信息由图像中每个点对应区域的显著性构成,区域的尺度自适应于局部特征的复杂度.新的显著性度量标准综合考虑了局部复杂度、统计不相似和初级视觉特征这3个方面的特性.显著区域在特征空间和尺度空间中同时显著.获取的自底向上的注意信息具有旋转、平移、比例缩放不变性和一定的抗噪能力.以该算法为核心,构建了一个注意模型,将其应用于多幅自然图像的实验证明了算法的有效性.

计算机研究与发展杂志人工智能
关于AdaBoost有效性的分析1747-1755

摘要:在机器学习领域,弱学习定理指明只要能够寻找到比Bagging.随机猜测略好的弱学习算法,则可以通过一定方式,构造出任意误差精度的强学习算法.基于该理论下最常用的方法有AdaBoost和AdaBoost和Bagging的误差分析还不统一;AdaBoost使用的训练误差并不是真正的训练误差,而是基于样本权值的一种误差,是否合理需要解释;确保AdaBoost有效的条件也需要有直观的解释以便使用.在调整Bagging错误率并采取加权投票法后,对AdaBoost和Bagging的算法流程和误差分析进行了统一,在基于大数定理对弱学习定理进行解释与证明基础之上,对AdaBoost的有效性进行了分析.指出AdaBoost采取的样本权值调整策略其目的是确保正确分类样本分布的均匀性,其使用的训练误差与真正的训练误差概率是相等的,并指出了为确保AdaBoost的有效性在训练弱学习算法时需要遵循的原则,不仅对AdaBoost的有效性进行了解释,还为构造新集成学习算法提供了方法.还仿照AdaBoost对Bagging的训练集选取策略提出了一些建议.

基于势结构的任一时间联盟结构生成算法1756-1762

摘要:联盟形成是多Agent系统中的一个关键问题.人们寻求能极大化联盟值总和的联盟结构,但通常情况下可能的联盟结构的数目太大,以致不允许进行穷尽搜索而找出最优解.Sandholm等人已经证明,要建立最坏情况下的限界K(n),搜索联盟结构图的最底两层是必要且是充分的.Dang等人给出的算法是所见到的第1个不以层为单位的搜索算法,对于较小的限界明显地优于Sandholm等人给出的算法.深刻分析了联盟结构间的关系,采用更小的搜索粒度(势结构),提出基于势结构的任一时间算法,在搜索最底两层及顶层后,进一步搜索势结构集合CCS(n,b)对应的未搜索过的联盟结构,渐进地给出越来越低的限界,大大改进了Sandholm等人(快10^35倍,当n=100,K=2)和Dang等人(快10^18倍,当n=100,K=3)的工作.