计算机研究与发展期刊
出版文献量(篇)
7553
总下载数(次)
35
总被引数(次)
164870

计算机研究与发展

Journal of Computer Research and Development

CSCDEIJSTAJCSTPCD

影响因子 2.0843
本刊是中国科学院计算技术研究所和中国计算机学会联合主办、科学出版社出版的学术性刊物、中国计算机学会会刊,我国第一个计算机刊物。主要刊登计算机科学技术领域高水平的学术论文、最新科研成果和重大应用成果。
主办单位:
中国科学院计算技术研究所 中国计算机学会
期刊荣誉:
2000年获中科院优秀期刊二等奖 
ISSN:
1000-1239
CN:
11-1777/TP
出版周期:
月刊
邮编:
100190
地址:
北京中关村科学院南路6号
出版文献量(篇)
7553
总下载数(次)
35
总被引数(次)
164870
文章浏览
目录
  • 作者: 武延军 赵琛
    发表期刊: 2006年z2期
    页码:  28-33
    摘要: SELinux通过组合IBAC,RBAC和TE模型实现了策略灵活性,然而其策略配置复杂且规则数目庞大,很难保证角色权限的正确分配.对SELinux策略语言进行了形式化表述,引入任务、全局域转...
  • 作者: 吕建 张林 徐锋 王远
    发表期刊: 2006年z2期
    页码:  72-77
    摘要: 信任管理是解决开放环境安全问题的新方法,而信任链发现算法是信任管理系统的核心内容,与其所处理凭证的存储方式及凭证所表达的授权形式有关.基于给定的与dRBAC基本一致的授权形式,给出了一个凭证...
  • 作者: 乔珠峰 田凤占 陈景年 黄厚宽
    发表期刊: 2006年z1期
    页码:  171-175
    摘要: 由于数据挖掘技术日益广泛地应用于各个领域,而大多数领域中数据都存在缺失值,因此基于缺失数据的数据挖掘方法的研究具有重要意义.利用直接删除、特殊值填充、平均值填充、Robust方法4种处理缺失...
  • 作者: 石志国 袁春阳 贺也平
    发表期刊: 2006年z2期
    页码:  44-51
    摘要: 针对计算平台间的对象(如进行/线程、服务和移动代理)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算...
  • 作者: 刘卓军 唐春明 王明生
    发表期刊: 2006年z2期
    页码:  1-4
    摘要: Blum数是形如pk11qk21(p1和q1是模4余3的不同素数,且k1和k2是奇整数)的整数.目前,该类整数在密码学领域中得到了广泛的应用.尽管证明一个秘密整数是Blum整数的零知识证明系...
  • 作者: 冯登国 翟征德
    发表期刊: 2006年z2期
    页码:  583-588
    摘要: RBAC没有明确定义非法信息流,也没有提供信息流控制机制. RBAC系统中主体的访问操作可以引起客体之间的信息流,使用户访问到未授权的信息.首次从授权策略的角度形式化地定义了RBAC非法信息...
  • 作者: 王皓 高阳
    发表期刊: 2006年z1期
    页码:  137-141
    摘要: 多Agent强化学习(MARL)是强化学习(RL)在多Agent环境中的推广.其中,NashQ学习算法是一个里程碑式的贡献.然而NashQ存在着3点不足:①Nash平衡的"混合策略"思想在M...
  • 作者: 宋宝燕 张俊宁 陆岩
    发表期刊: 2006年z3期
    页码:  179-183
    摘要: 针对数据流系统中的查询处理机制进行了深入的研究,从内存使用量和查询的实时性两方面进行综合考虑,提出了一种适应性查询优化策略Slope.该策略一方面可以根据各操作符的选择度和单位时间处理元组个...
  • 作者: 庞志刚 马晓雪
    发表期刊: 2006年z2期
    页码:  561-564
    摘要: 入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术.但现有的入侵检测系统不但误报率高,且实时性差,这是由于入侵检测需要处理大量数据...
  • 作者: 刘旭 卫宏儒
    发表期刊: 2006年z2期
    页码:  227-231
    摘要: T函数是n位字到n位字的一个映射,并且第i(0≤i≤n-1)位的输出仅与输入的0,1,…,i位值相关.所有的布尔运算以及现代微处理器的算术运算几乎都可看成是T函数,它们的组合也可认为是T函数...
  • 作者: 姜振宇 步翠兰 汪光明 王君 邵堃
    发表期刊: 2006年z1期
    页码:  222-227
    摘要: 利用KAOS目标分析方法,可以获取一些粗糙的Agent实体对象.但其中一些实体对象并不符合Agent的基本特性要求.通过提出"为什么"需要这些Agent的问题,FKAOS方法进一步对粗糙的A...
  • 作者: 李宝 金士尧 黄红兵
    发表期刊: 2006年z1期
    页码:  302-307
    摘要: 为解决复杂系统仿真应用面临的可重用性、可维护性和可扩展性的需求,利用领域特定的软件体系结构(DSSA)的原理,对复杂系统分布仿真应用进行了分析,提出基于复杂系统整体论的多主体仿真平台(MAP...
  • 作者: 王汝传 王海艳
    发表期刊: 2006年z2期
    页码:  374-379
    摘要: 网格用户身份鉴别是网格安全中的一个至关重要的环节.通过分析现有网格鉴别中存在的不足,将信任协商的思想引入至网格鉴别中,提出了适用于网格鉴别的A-ACDS信任协商机制,并给出了基于A-ACDS...
  • 作者: 杜小勇 王洁萍
    发表期刊: 2006年z2期
    页码:  626-629
    摘要: 随着数据库的不断发展和基于数据库的应用系统的日益复杂化,需要审计的客体类型、客体数量、动作越来越多.通过观察发现:针对某个具体客体的审计配置越来越多;不同客体之间的许多审计配置是共同的;这些...
  • 作者: 刘海 汤娜 汤庸 陈子聪
    发表期刊: 2006年z3期
    页码:  534-538
    摘要: 时态数据库理论研究取得了丰富的成果,但是时态数据库实现技术尚处于发展阶段.在总结前人工作的基础上,讨论了时态数据库中间件平台的实现难点、选择ATSQL2的原因、整体架构、语法和语义处理算法等...
  • 作者: 尹清波 张汝波 李雪耀 王慧强 申丽然
    发表期刊: 2006年z2期
    页码:  414-418
    摘要: 将聚类分析应用于监督学习,提出了基于矢量量化分析与Markov模型相结合的入侵检测方法.首先利用矢量量化方法对正常特权进程的短系统调用序列进行聚类分析,进而利用Markov模型来学习聚类之间...
  • 作者: 毛新军 王宏波
    发表期刊: 2006年z1期
    页码:  206-211
    摘要: 在面向Agent的软件工程领域,组织思想已被广泛用于指导基于Agent系统的开发,它提供了抽象的概念和直观的模型对基于Agent系统进行描述和分析.然而,如何将高层的、现实世界中的组织模型转...
  • 作者: 石曼银 胡山立
    发表期刊: 2006年z1期
    页码:  64-68
    摘要: 已有的多属性拍卖方法很少顾及网上拍卖的安全性及节点问题,而安全的电子拍卖方案又少顾及拍卖的效用和策略等问题.在已有的多属性拍卖方法和安全的电子拍卖方案的基础上,提出一种安全的暗标叫价多属性拍...
  • 作者: 王泽辉
    发表期刊: 2006年z2期
    页码:  232-238
    摘要: 给出基于6阶系数属于GF(p)LFSR序列的公钥密码体制,称之为6LFSR体制,其安全性基于GF(p6)上离散对数的计算困难性. 6LFSR的参数和密钥选择速度远远快于ECC,与LUC,3F...
  • 作者: 叶超群 吴集 金士尧
    发表期刊: 2006年z1期
    页码:  313-318
    摘要: 研究复杂系统的关键是研究复杂系统的整体性.由于复杂系统的整体性呈现涌现现象,系统整体的性质不能由系统组成元素的性质线性综合而成,因此不能采用传统的还原论的方法对它进行研究.提出用时空结构法来...
  • 作者: 李清 邝祝芳 阳国贵
    发表期刊: 2006年z3期
    页码:  257-261
    摘要: 首先提出了一个刻画数据库用户正常行为的隐Markov模型,在此基础上设计了一个数据库异常检测算法.该算法在判断某个用户的操作序列是否发生异常的过程中,针对观测序列长度不断增加,但P{O/λ}...
  • 作者: 李丹 李丹宁 王保华 章衡 马新强
    发表期刊: 2006年z2期
    页码:  168-172
    摘要: LogicSQL数据库是自主研制的基于Linux的高安全级别安全数据库.对高安全级别安全数据库的隐蔽通道的分析,是从隐蔽通道的标识、带宽的计算、隐蔽通道的处理等方面进行的,并以LogicSQ...
  • 作者: 周军锋 孟小峰 张新 王小锋 谢敏
    发表期刊: 2006年z3期
    页码:  464-470
    摘要: XML数据流上的查询处理是最近研究工作的一个热点,如何高效地处理XML数据流上的XPath查询是其中的核心问题.之前的相关工作主要考虑了无序XPath查询处理的情况,而在股票信息监控、新闻信...
  • 作者: 杨蓓 黄厚宽
    发表期刊: 2006年z1期
    页码:  132-136
    摘要: 基于多Agent技术构建了一个网上协作学习系统模型MACL,给出了系统的结构框架,就其中的学生模型的构建、协作学习小组的创建以及协作学习和评价机制进行了探讨,结合KQML通信机制设计了Age...
  • 作者: 吴凌坤 汤娜 汤庸
    发表期刊: 2006年z3期
    页码:  626-630
    摘要: 分析指出了现阶段工资智能决策支持系统的不足之处,即工资政策是通过人工编程实现,没有将其形式化,不能适应工资政策的易变性特点.根据工资政策的需求和特点,在时态描述逻辑ALCmon旆的基础上,...
  • 作者: 张怡 段祥雯
    发表期刊: 2006年z2期
    页码:  447-451
    摘要: 虚假警报问题是挑战IDS实用性的主要问题之一,如果不能得到很好的解决,IDS的性能和可用性将会受到严重影响.在分析虚警成因的基础上,对现有的虚警处理技术进行了总结,重点分析了各类自动处理技术...
  • 作者: 周傲英 王晓玲 黄宇凯
    发表期刊: 2006年z3期
    页码:  456-463
    摘要: 可扩展标记语言(XML)已经成为互联网上数据表示、存储和交换的标准.在众多研究工作中,作为核心问题之一的XML文档的结构化查询处理一直是研究的热点问题.在已有的许多查询处理方法中,XPath...
  • 作者: 朱建明 陈洁
    发表期刊: 2006年z2期
    页码:  630-633
    摘要: 将电子代金券的思想引入基于帐号的支付协议中,采用混合加密体制和数字签名技术,提出了一种新的电子支付协议.协议模拟现金代金券的模式,在保证安全性的基础上实现了代金券的可验证性、可传递性、原子性...
  • 作者: 刘显敏 刘雨洋 李建中 王宏志 骆吉洲
    发表期刊: 2006年z3期
    页码:  413-417
    摘要: F&B索引及其相关技术是XML结构化索引研究方面的热点问题.利用树模型XML文档特有的结构性质,以最小化空间代价为目标,提出了一种新的F&B索引创建算法.该算法以后根顺序遍历XML文档,通过...
  • 作者: 蔡家楣 陈铁明
    发表期刊: 2006年z2期
    页码:  205-209
    摘要: 两个同输入神经网络的权值向量通过互相学习不断更新,最终可达到权值同步状态.神经网络互学习的权值同步现象具备在公开信道上秘密协商会话密钥的密码学特性.在分析和优化权值同步模型的基础上,构建安全...

计算机研究与发展基本信息

刊名 计算机研究与发展 主编 徐志伟
曾用名
主办单位 中国科学院计算技术研究所 中国计算机学会  主管单位 中国科学院
出版周期 月刊 语种
chi
ISSN 1000-1239 CN 11-1777/TP
邮编 100190 电子邮箱 crad@ict.ac.cn
电话 010-62620696;62600350 网址 http://crad.ict.ac.cn
地址 北京中关村科学院南路6号

计算机研究与发展评价信息

期刊荣誉
1. 2000年获中科院优秀期刊二等奖

计算机研究与发展统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊