计算机研究与发展杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机研究与发展杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Computer Research and Development

  • 11-1777/TP 国内刊号
  • 1000-1239 国际刊号
  • 2.65 影响因子
  • 1-3个月下单 审稿周期
计算机研究与发展是中国科学院计算技术研究所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1958年创刊,目前已被上海图书馆馆藏、Pж(AJ) 文摘杂志(俄)等知名数据库收录,是中科院出版委员会主管的国家重点学术期刊之一。计算机研究与发展在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用

计算机研究与发展 2010年第12期杂志 文档列表

计算机研究与发展杂志综述
网页去噪:研究综述2025-2036

摘要:互联网的快速发展已经使得网页数据成为目前各种应用与研究的重要数据源之一.网页数据包含各种内容,如广告、导航条、相关链接、正文等,然而对于不同的研究和应用来说,并非所有内容都是必需的,相反地,不相关的内容反而会影响研究和应用的效果和效率,所以网页去噪是一个基础问题,且是目前热点研究的问题.因此很有必要对网页去噪领域进行总结,以便更好地进行深入研究.首先说明了网页去噪的必要性,并对网页去噪进行了定义和分类,概述了多种网页去噪的方法和框架,然后对评估网页去噪算法所使用的数据集和方法进行了总结,最后讨论了该领域存在的问题和今后的研究方向.

僵尸网络检测技术研究进展2037-2048

摘要:僵尸网络的肆虐给互联网带来了极大的威胁,使得僵尸网络检测技术成为近年来网络安全领域的热点研究课题.首先,在对已提出的检测技术进行归纳分析的基础上,概括了僵尸网络检测的基本过程,并对这些检测技术进行了分类;然后,按照僵尸网络生命周期不同阶段的分类方法,着重分析了每种检测技术的研究思路、操作流程和优缺点;接下来,总结了现有检测技术所使用的主要方法及相应算法,提出了评价指标,并对选取的代表性技术进行了比较;最后,探讨了僵尸网络检测的关键问题及今后的研究方向.

计算机研究与发展杂志计算机网络与信息安全
网络测量中高精度时间戳研究与实现2049-2058

摘要:在网络测量中,时间戳记录数据包接收和发送的时间,是时延、带宽以及抖动等网络参数测量的基础.受缓存延迟、中断响应时间不确定等因素影响,软件时间戳只能达到毫秒级精度;基于GPS(global positioning system)时钟的硬件时间戳可以达到纳秒级精度,但其成本高且安装部署不方便.基于对网络测量系统中时间戳误差来源的详细分析,设计了精确时间戳测量系统,系统利用硬件产生时间戳,消除各种软件延迟影响,通过基于预测的时钟同步算法PCS(prediction-based clock synchronization)同步各测量节点时钟,达到了与GPS相当的精度.基于自行设计的千兆网卡实现了测量系统原型,测试表明各测量节点时间戳误差不超过100ns.

基于链接路径预测的聚焦Web实体搜索2059-2066

摘要:实体搜索是一个有前景的研究领域,因为它能够为用户提供更为详细的Web信息.快速、完全地收集特定领域实体所在的网页是实体搜索中的一个关键问题.为了解决这个问题,将Web网站建模为一组互连的状态构成的图,提出一种链接路径预测学习算法LPC,该模型能够学型网站中从主页通向目标网页的最优路径,从而指导爬虫快速定位到含有Web实体的目标网页.LPC算法分为两个阶段:首先,使用概率无向图模型CRF,学习从网站主页通往目标网页的链接路径模型,CRF模型能够融合超连接和网页中的各种特征,包括状态特征和转移特征;其次,结合增强学习技术和训练的CRF模型对爬行前端队列的超链接进行优先级评分.一种来自增强学习的折扣回报方法通过利用路径分类阶段学习的CRF模型来计算连接的回报值。在多个领域大量真实数据上的实验结果表明,所提出的适用CRF模型指导的链接路径预测爬行算法LPC的性能明显优于其他聚焦爬行算法.

P2P MMOG中多节点下的资源分配算法2067-2074

摘要:基于对等网络(peer-to-peer)的大型多人在线游戏(massive multi-player online game,MMOG)是网络游戏研究的热点之一.其关键任务是建立有效的兴趣管理机制.大量研究采用兴趣域内单协作者管理的模式来组织节点.随着兴趣域内玩家数量的不断增加,协作者容易达到性能瓶颈.提出一种负载均衡的结构化多节点模型.该模型依靠节点加入算法和邻居发现算法来建立节点间的联系.同时通过计算资源消耗指数和节点性能指数,将域内资源的处理权均衡地分配给所有节点.由于资源状态在任意时刻都由唯一的节点进行更新,保证了所有资源状态的一致性.实验表明,该模型在多方面具有良好的性能优势.

高效的基于属性的环签名方案2075-2082

摘要:提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用.

一种面向聚类的隐私保护数据方法2083-2089

摘要:隐私保护微数据技术可以在保护敏感数据隐私的同时,维持数据的可用性.但已有的多数方法都局限于类别属性数据集,后数据可用性以维持数据聚集查询可用性和频繁项集分析、分类挖掘可用性为主.针对数据挖掘领域另一重要任务——聚类分析,以及聚类分析中常处理的数值属性数据隐藏问题,提出隐藏算法NeSDO,算法对数据记录关于聚类可用性的特征进行分析,引入个性数据记录和共性数据记录的定义.采用合成数据替换扰动方法,为个性数据记录定义相应的正邻域记录集和负邻域记录集.对共性数据记录用其k最近邻域数据记录的均值替换;对个性数据记录分别采用其正邻域记录集或负邻域记录集内记录的均值进行置换,实现隐藏处理.理论分析和实验结果表明,算法NeSDO能够较好地保护敏感数值不泄露,同时能够有效保持后数据的聚类可用性.

计算机研究与发展杂志人工智能
基于涌现视角的MAS信任模型仿真分析方法2090-2099

摘要:目前MAS信任模型研究关注的焦点是信任管理的微观机制设计,而从这些微观机制到系统的宏观特性,并不是显而易见的.因此,这些研究都采用了仿真分析.但是这些仿真实验的设计大多缺乏理论指导,往往不能正确反映系统的宏观特性.引入系统科学中的涌现视角来审视MAS,探讨基于涌现视角的MAS信任模型仿真分析方法.这一方法从相对清晰的微观层面入手,建立仿真运行模型;在充分考虑的相关宏观约束下,研究系统宏观层面的问题以及微观和宏观之间的联系.总结分析了信任模型微观机制的设计图式,在此基础上探讨了仿真Agent的设计框架;讨论了信任模型仿真分析中应考虑的宏观问题,包括宏观约束、威胁模型、评价指标以及仿真执行中的问题,最后实例验证了此方法的有效性.

第24届计算机动画与社会国际会议征文通知2099-2099

摘要:第24届“计算机动画与社会”国际会议(Computer Animation and SocialAgents,CASA2011)将于2011年5月26-28日在成都举行.大会拟录取全文约60篇,将直接刊登在国际著名期刊“Computer Animation and Virtual Worlds”(SCI5-year impact factor0.953)和国际期刊“Transactions on Edutainment”(EI收录)上.

一类非完备信息博弈的信息模型2100-2109

摘要:近年来随着对非完备信息博弈研究的不断深入,如何表示、处理博弈过程中的信息成了新的问题.提出了信息空间的概念,指出了信息集与信息空间的关系.首次采用二分图构建了Ⅱ型非完备信息游戏的通用信息模型,并在此模型基础上研究了信息获取方法,引入Markov模型进行信息处理.通过在四国军棋上的实验验证了通用信息模型在获取、管理非完备信息上的有效性,并证明了Markov网络在非完备信息处理中的有效性.

研发动态2109-2109

摘要:法开发出三维光学存储新技术 据报道,通过使用激光让分子结合、分离,科学家发明了一种新的三维光学数据存储技术,而且用这种方法存储的数据只能通过二次谐波(SHG)辅助成像技术进行读取,相关研究发表在最近一期的《美国化学会志》上.法国昂热大学的卡拉曼利斯·伊利奥普洛斯和同事设计出了一种新的非线性光学(NLO)香豆素类聚合物.在不同波长光的照射下,

一种基于密度的局部离群点检测算法DLOF2110-2116

摘要:离群点可分为全局离群点和局部离群点.在很多情况下,局部离群点的挖掘比全局离群点的挖掘更有意义.提出了一种基于密度的局部离群点检测算法DLOF.该方法通过引入信息熵用于确定各对象的离群属性,在计算各对象之间的距离时采用加权距离,并给离群属性较大的权重,从而提高离群点检测的准确度.另外,该算法在计算离群因子时,采用了两步优化技术,并对采用这两步优化技术后算法的时间复杂度进行了详细分析.理论分析和实验结果表明了该方法是有效可行的.

相似性的二值表示2117-2122

摘要:在模式识别与机器学习领域,相似性具有重要作用.但是相似性具有不同的解释.讨论了相似性在原型理论、样例理论下的不同解释,指出几乎所有的非负度量都有对应的相似性解释,说明了一定程度上相似性反映了对象的全局性质.作为一般相似性的例子,给出了图像、模糊集合的相似性解释,指出模糊集合是研究论域内对象与概念相似性的有效工具之一,并根据韦特海默对比不变性原则(Wertheimer's contrast invariant principle),导出了相似对比不变性准则.据此建立了有界非负矩阵的二值表示.这些结果可以得到相似矩阵的最优二值分解.由于相似性的广泛性,该模型可望有很多应用.

计算机研究与发展杂志中文信息处理
基于随机游走模型的跨领域倾向性分析研究2123-2131

摘要:近年来,研究者们已经在跨领域倾向性分析方面取得了一些进展.然而,现有的方法和系统往往只根据已标注文本或者已标注情感词对目标领域文本进行倾向性分析,却缺乏一个统一的模型框架将文本与情感词之间全部知识进行有机的融合.提出了一种基于随机游走模型的跨领域倾向性分析方法,该模型能够同时利用源领域和目标领域文本与词之间的所有关系来对文本与词进行互相增强,旨在将文本之间的关系、词之间的关系、文本与词之间的相互关系集成到一个完整的理论框架中.实验结果表明,提出的算法能大幅度提高跨领域倾向性分析的精度.

计算机研究与发展杂志图形图像处理与模式识别
基于暗通道优先的单幅图像去雾新方法2132-2140

摘要:暗通道优先(dark channel prior)规律在处理单幅户外场景图像去雾方面取得了非常好的效果,但是该方法在处理较高分辨率图像时需消耗大量的存储和计算资源,同时对于部分场景会得到不够准确的结果.仍然基于暗通道优先,根据观察实验,得到透射梯度优先规律,并结合多分辨率处理,提出了改进的图像去雾新方法.经过大量实验和理论分析,透射梯度优先不仅显著减小了去雾处理的计算量,它所引起的优化方法和参数变化还可能提升透射图计算的准确性.实验结果也证明,新方法仅需原方法1/8左右的计算时间和存储空间,就能够得到与原方法基本一致甚至更准确的去雾结果.

一种扭曲指纹图像的细节点修正方法2141-2148

摘要:非线性形变在指纹图像中非常普遍,严重时会导致指纹识别系统的识别性能显著降低,是指纹图像识别领域重要的研究课题之一.尤其对基于细节点的指纹匹配方法而言,由于相当一部分细节点的位置和方向都在非线性形变的作用下发生了改变,从而导致算法匹配准确率下降.在对非线性形变图像反复观察和实验的基础上,发现了细节点偏离的一些有用的规律,并用于细节点的位置和方向调整.提出了一种基于多参考细节点对齐修正指纹图像中部分细节点的方法,首先获取一组匹配细节点对作为基准点对,然后再以此为基础对邻域其他细节点进行修正,在FVC2004 DB2数据集上进行了一系列实验,实验结果表明该算法能够明显改善匹配性能.

一种基于改进码本模型的快速运动检测算法2149-2156

摘要:从视频序列中分割出运动目标是计算机视觉应用领域中一个基础和关键的任务.针对现有码本模型(codebook model)在RGB颜色空间下不能很好地契合其计算特性,且无法兼顾抗扰动能力和分割质量的问题,提出一种基于改进码本模型的快速运动检测算法.首先将像素从RGB空间转换到YUV空间来建立码本模型;然后单独对每个码字中的亮度分量进行单高斯建模,使得整个码本具有高斯混合模型(Gaussian mixture model)的特性.典型测试序列和扰动检测率(perturbation detection rate)曲线的对比实验表明,该算法是高效和实用的.

计算机研究与发展杂志计算机辅助设计
局部可调整C~2参数四次插值曲线构造2157-2164

摘要:讨论了局部可调整C2参数四次样条曲线的构造问题.将四次样条曲线降为C2连续可提供自由度用于控制曲线的形状.给出了一个确定自由度的局部化方法.首先用二次样条函数方法局部化地在每个数据点处确定一个切矢量,数据点和切矢量大致决定了四次样条曲线的形状.每段曲线上的自由度由极小化该段样条曲线的变化率确定.对样条曲线上不理想的部分,为其重新定义理想运动矢量,若曲线沿理想运动矢量方向变化可形成理想轨迹,用曲线导矢量和运动矢量的向量叉乘平方的积分定义目标函数,曲线的不理想的部分通过极小化目标函数进行修改.最后,用实例对新方法和其他几种方法构造的曲线形状进行了比较,并给出了对曲线采用向量叉乘技术定义目标函数作局部调整的效果.