计算机研究与发展杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机研究与发展杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Computer Research and Development

  • 11-1777/TP 国内刊号
  • 1000-1239 国际刊号
  • 2.65 影响因子
  • 1-3个月下单 审稿周期
计算机研究与发展是中国科学院计算技术研究所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1958年创刊,目前已被上海图书馆馆藏、Pж(AJ) 文摘杂志(俄)等知名数据库收录,是中科院出版委员会主管的国家重点学术期刊之一。计算机研究与发展在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用

计算机研究与发展 2010年第03期杂志 文档列表

计算机研究与发展杂志计算机网络
水下无线传感器网络的研究进展377-389

摘要:随着世界各国对海洋权益的日益重视、发展海洋经济热潮的兴起和陆地无线传感器网络研究的迅速发展,水下无线传感器网络的研究已经成为新的研究热点.首先对水下传感器网络通信技术、传感器网络节点、网络体系结构和水下声学传播特征作了介绍;进而重点对物理层、数据链路层、网络层、传输层、跨层设计、网络信息处理技术、水下定位和仿真平台8个方面的研究进展作了系统的综述;最后介绍了国内外主要研究机构的情况,并讨论了水下无线传感器网络研究存在的一些问题和需要进一步研究的方向.

网络编码下的编码开销-链路开销联合优化390-397

摘要:网络编码是一种新的网络传输技术,能够充分利用网络的理论组播速率上限.讨论了在网络编码下综合考虑编码开销和网络链路开销的网络总开销优化问题,将由网络编码引起的编码开销同样纳入优化问题的考虑范围。给出了2种各有优劣的网络信息流模型描述这一问题,并在不同模型下定义了2种开销的一般形式.由于这一优化问题属于NP难问题,目前一般采用启发式算法获得近似的优化解.随后的实验中,在不同规模的拓扑下对比了基于2种不同信息流模型的启发式算法的性能.由于考虑了编码开销使得联合优化问题远比链路开销优化问题复杂,模拟实验显示,只有当编码开销与链路开销价值系数之比达到1000以上时,才能获得比单纯链路优化更小的总开销.在提出基于遗传算法的方案之前,还简单地讨论了联合优化问题的复杂度。

基于TCP NewReno的稳态吞吐量分析模型398-406

摘要:最近的研究表明,在当前网络未启用SACK选项的TCP流中,有超过一半的数据流采用TCPNewReno的快速恢复算法.而Padhye提出的基于TCPReno的TCP吞吐量分析模型,不能准确反映TCPNewReno数据流的吞吐量.Padhye模型在建立过程中采用猝发性丢包模型,同时忽略了快速恢复阶段和超时后的慢启动阶段,影响了预测的准确性.基于此,提出了一种基于TCPNewReno的吞吐量分析模型.在分析过程中,采用了更符合真实网络丢包特征的丢包模型,并且充分考虑了快速恢复阶段和超时后的慢启动阶段对吞吐量的影响.仿真实验表明,该模型可以准确地预测TCPNewReno数据流的吞吐量.

自组网中基于自适应波束天线的拓扑控制算法407-415

摘要:定向天线自组网拓扑的构建问题比全向天线网络复杂.基于自适应波束定向天线模型提出一种分布式拓扑控制算法,通过调整节点发射功率,改变天线波束的朝向、宽度和增益来构建拓扑.网络中每个节点收集其邻居节点信息,采用功率控制调度策略选择最优相邻节点,并选取覆盖所有最优相邻节点的最小发射功率为此节点的发射功率.算法在保证网络连通性与无向性的同时,降低了节点的发射功率,减小了节点的平均度数,从而降低节点能耗,减少了节点间干扰,提高了网络吞吐量.仿真结果表明,算法显著提高了网络性能.

计算机研究与发展杂志人工智能
多维时序数据中的相似子序列搜索研究416-425

摘要:由于动态时间弯曲距离较之欧氏距离有更好鲁棒性,因此被广泛用作时序数据相似子序列搜索研究领域中的相似性度量.在单一维度上的相似子序列搜索可能不能获得足够的匹配结果作为继续深入分析的依据,因此通过引入在多维数据分析中常用的数据立方体模型将相似子序列搜索问题扩展到了多维场景之下,从而在多个维度上得到搜索结果以获取更多有价值的知识.在此基础上利用数据立方体相邻层次单元间的相关性对基本的搜索算法进行了改进,在保证准确性的基础上提高了搜索效率,在真实网络安全数据集上的实验验证了所提方法的有效性.

基于MBR的拓扑、方位、尺寸结合的定性空间推理426-433

摘要:解决实际问题需将多方面空间关系结合进行推理,多方面空间关系结合推理已成为定性空间推理的研究热点;已有工作主要集中在两方面空间关系结合,缺少两方面以上空间关系结合工作.为解决上述问题,通过最小外包矩形近似表示区域对象,利用其在坐标轴上投影间的关系表示相应空间关系;提出扩展矩形关系模型,实现拓扑、方位和尺寸关系的统一表示和推理;给出RCC8、主方位及尺寸关系转换成扩展矩形关系的转换算法;讨论其上关系取反和复合,指出其复合是基于相容性而非存在性;证明(强预)凸扩展矩形关系约束网是可处理的.

全国第16届计算机辅助设计与图形学(CAD/CG’2010)学术会议征文通知433-433

摘要:由中国计算机学会主办,清华大学、太原理工大学联合承办的全国第16届计算机辅助设计与图形学学术会议(CAD/CG’2010)将于2010年7月28日在中国太原举行.本次会议内容包括大会学术报告、计算机辅助设计与图形学热点问题专题研讨、最新成果和应用系统演示,并将邀请国内外学术界和产业界的著名专家到会作特邀报告.

基于多粒度的旅行商问题描述及其蚁群优化算法434-444

摘要:针对蚁群算法在求解大规模旅行商问题(Traveling Salesman Problems,TSP)中时间性能方面的不足,提出了一种快速的求解算法.首先,从TSP问题描述入手,给出了一种新的多粒度的问题描述模型;然后,基于该模型,设计了包括基于密度聚类的粒度划分、粗粒度的蚁群寻优、粒度间的连接、细粒度的蚁群寻优、粒度间可行解的合成以及循环分段优化6个阶段在内的求解算法.算法的复杂度分析及在中、大规模TSP问题上的实验表明:本算法的时间性能不仅比经典的蚁群算法有显著的提高,而且与近年来的一些同类算法相比也具有一定的优势,显示了快速求解大规模TSP问题的能力.

第17届全国网络与数据通信学术会议(NDCC2010)征文通知444-444

摘要:由中国计算机学会网络与数据通信专业委员会主办,由东北大学秦皇岛分校和东北大学信息科学与工程学院联合承办的“第17届全国网络与数据通信学术会议”将于2010年9月16日到17日在美丽的海滨城市北戴河举行.

从WSBPEL程序中学习Web服务的不确定动作模型445-454

摘要:智能规划是一种比较有前途的Web服务组合(WSC)方法.用规划进行WSC需要Web服务(WS)的动作模型,而让工程师来写它却很困难.考虑到现存WSC解决方案多用Web服务业务流程语言(WSBPEL)手工编写,可从现存方案中提取动作模型.由于WS本身有不确定性,且现存方案中蕴含对WS的语义要求,所以学习的应是体现流程语义且包含条件效果的不确定动作模型.为此,先将WSBPEL程序转成保留流程语义的标签转换系统(LTS);然后将动作模型学习技术扩展到包括条件效果的不确定规划(NDP),并从LTS中学习动作模型.实现了ARM孓WS系统,它可从WSBPEL程序中学习WS的不确定动作模型.

面向分布式应用管理的混合故障诊断模型455-462

摘要:由于分布式应用的动态性、复杂性,传统的人工管理已经不能做到很好的故障管理,应用自主计算的思想实现管理成为一种解决问题的方法.研究基于故障诊断技术实现系统自感知.首先,根据对分布式应用故障管理的分析,提出一种混合故障诊断模型,将故障诊断的过程分为应用服务故障诊断和网络服务故障诊断2个阶段;其次,由于对网络故障症状的观察存在不确定和不准确的特点,将故障诊断模型映射到贝叶斯网络上进行不确定性推理;最后,重点研究了在多层FPM模型中进行推理的算法,给出一种基于变量消元算法的改进算法,实验证明改进算法可加速推理过程.

计算机研究与发展杂志数据挖掘
挖掘数据流界标窗口Top-K频繁项集463-473

摘要:数据流频繁项集挖掘是目前数据挖掘与知识发现领域的热点研究课题,在许多领域有重要应用.然而支持度阈值的设定需要一定的领域知识,设置不当会给后续的分析处理带来很多困难和不必要的负担,因此挖掘数据流top—K频繁项集有重要意义.提出一个挖掘数据流界标窗口top—K频繁项集的动态增量近似算法TOPSIL—Miner,为此设计了存储流数据摘要信息的概要结构TOPSIL—Tree以及动态记录挖掘相关信息的树层最大支持度表MaxSL、项目序表0IL,ToPSET和最小支持度表MinSL等,并分析了与这些概要结构相关的挖掘特性.在此基础上研究算法的3种优化措施:1)剪枝当前数据流的平凡项集;2)挖掘过程中启发式自适应提升挖掘阈值;3)动态提升剪枝阈值.对算法的误差上界进行了分析研究.最后通过实验验证了算法的可行性、精确性和时空高效性.

基于距离的不确定离群点检测474-484

摘要:在诸如网络入侵、无线传感器网络异常事件等检测应用中,离群点检测是一项具有很高应用价值的技术.这项技术在确定性数据中已经得到了深入的研究,但在新兴的不确定数据领域却是一项新的研究课题.在无线传感器网络、数据集成和数据挖掘等技术中使用不确定数据模型更能真实反映现实世界,进一步提高这些技术的实际可行性.针对不确定数据,提出新的离群点定义.提出基于距离的不确定数据离群点检测的高效过滤方法,包括基础过滤方法b—RFA和改进方法o-RFA,最后提出高效概率计算方法DPA.b-RFA方法利用非离群点的过滤性质,减少检测次数.o-RFA方法通过挖掘数据分布信息对b-RFA方法作出改进,进一步提高过滤效率.DPA方法找到概率求解中的递推规律,极大提高了单点检测效率.实验结果显示:提出的方法可以有效地减少候选集,降低搜索空间,改善在不确定数据上的查询性能.

计算机研究与发展杂志信息安全
在线自适应网络异常检测系统模型与算法485-492

摘要:随着因特网等计算机网络应用的增加,安全问题越来越突出,对具有主动防御特征的入侵检测系统的需求日趋紧迫.提出一个轻量级的在线自适应网络异常检测系统模型,给出了相关算法.系统能够对实时网络数据流进行在线学习和检测,在少量指导下逐渐构建网络的正常模式库和入侵模式库,并根据网络使用特点动态进行更新.在检测阶段,系统能够对异常数据进行报警,并识别未曾见过的新入侵.系统结构简单,计算的时间复杂度和空间复杂度都很低,满足在线处理网络数据的要求.在DARPAKDD99入侵检测数据集上进行测试,10%训练集数据和测试集数据以数据流方式顺序一次输入系统,在40S之内系统完成所有学习和检测任务,并达到检测率91.32%和误报率0.43%的结果。实验结果表明系统实用性强,检测效果令人满意,而且在识别新入侵上有良好的表现.

VFRS:一种面向虚拟计算环境的入侵容忍方法493-499

摘要:虚拟计算环境的开放性、复杂性和动态性向入侵容忍提出了新的挑战,提出VFRS方法以解决虚拟计算环境中数据对入侵的容忍问题.设计SCSFA算法分析虚拟计算环境的系统调用行为序列,以识别虚拟计算环境下的入侵企图,预测敏感数据的高危区域;其次,将要保护的数据划分成若干片数据,并以容忍虚拟计算环境随机错误为目标对每个片数据冗余备份;然后将冗余片数据分散到不同虚拟机上.VFRS方法能有效预测虚拟计算环境下的异常入侵,并能较好地容忍虚拟计算环境下的复杂性错误.对VFRS方法实现的关键问题进行了详细的讨论和分析.

P2P网络中沉默型蠕虫传播建模与分析500-507

摘要:蠕虫给Internet带来巨大威胁,给作为Internet覆盖网的P2P网络带来的威胁更大,这主要是由P2P网络本身的特点决定的(就是这些特点为用户带来巨大方便).考虑到威胁P2P网络的3种蠕虫中沉默型蠕虫传播模型还没有被提出(其他2种分别为被动型蠕虫和主动型蠕虫)和沉默型蠕虫的巨大危害性,提出了沉默型蠕虫的传播模型和免疫模型,并基于该模型推导出了沉默型蠕虫不会流行的条件.为了考查各个P2P参数对蠕虫传播的影响和从实践上验证推导出的蠕虫不会流行的条件,使用Matlab进行了大量仿真实验.实验表明,理论推导出的蠕虫不会流行的条件是正确的;实验还进一步表明,蠕虫的流行程度是由流行指数来决定的,这为提出蠕虫控制策略提供了依据.通过对决定流行指数的几个参数的分析表明,在发现蠕虫时迅速降低下载率是补丁前控制蠕虫最有效的办法.

基于时间限制的多级安全模型508-514

摘要:BLP模型是军事安全领域中的经典模型,已有研究成果未考虑客体的保密期限.实际上,在承栽秘密的客体的生命周期中,其保存的秘密具有一定时效性.超过了保密期限,客体的安全等级应进行调整.提出一种基于时间限制的多级安全模型,以BLP模型为基础,通过引入时间参数和检查函数,实现超过保密期限客体的降密或解密,解决目前普遍存在的安全等级只定不解、一定终身的问题;限制了可信主体的作用范围,减小了可信主体可能造成的危害;通过灵活的设置保密期限,在不泄漏秘密的情况下,允许高级别主体向低级别客体写入信息;改进了BLP模型的灵活性,扩展了其在密级电子文件管理方面的应用.通过不干扰原理对模型的安全性进行了证明.

基于置信度的MANETs主观信任管理模型515-523

摘要:移动自组织网络(MANETs)中,移动节点具有匿名性和高度自治的特点;并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.另外,网络拓扑结构的改变或无线冲突的发生都可能导致作为信任值评估证据的样本空间不一定完整和可靠,使得现有的信任评估模型不太适用.提出了一种基于置信度的MANETs环境下的主观信任管理模型(CFSTrust),用于量化和评估节点的可信程度;给出了模型的数学表述和实现方法.运用模糊似然度和置信度对信任管理问题进行了建模,给出信任的评价机制,并提出了推荐信任关系的推导规则,构造了一个完整的主观信任管理模型.分析及仿真实验结果表明,CFSTrust模型较已有的基于证据理论的信任评估模型(TrustNet)更为有效,并为MANETs环境中的信任管理研究提供了一个有价值的新思路.