计算机研究与发展期刊
出版文献量(篇)
7553
总下载数(次)
35
总被引数(次)
164870

计算机研究与发展

Journal of Computer Research and Development

CSCDEIJSTAJCSTPCD

影响因子 2.0843
本刊是中国科学院计算技术研究所和中国计算机学会联合主办、科学出版社出版的学术性刊物、中国计算机学会会刊,我国第一个计算机刊物。主要刊登计算机科学技术领域高水平的学术论文、最新科研成果和重大应用成果。
主办单位:
中国科学院计算技术研究所 中国计算机学会
期刊荣誉:
2000年获中科院优秀期刊二等奖 
ISSN:
1000-1239
CN:
11-1777/TP
出版周期:
月刊
邮编:
100190
地址:
北京中关村科学院南路6号
出版文献量(篇)
7553
总下载数(次)
35
总被引数(次)
164870
文章浏览
目录
  • 作者: 温曙光 谢高岗
    发表期刊: 2011年5期
    页码:  756-764
    摘要: libpcap数据包捕获函数库提供数据包捕获、过滤等上层API,目前广泛被网络协议分析、入侵检测等数据包处理系统使用.多核、多CPU通用计算平台为数据包的高速处理提供可能,但libpcap提...
  • 作者: 张凯隆 潘亦 潘金贵
    发表期刊: 2011年5期
    页码:  765-777
    摘要: 基于内容路由的发布/订购(Pub/Sub)技术具有异步、松散耦合和多对多通信等特点,使得能更好地应用于大规模分布式交互系统.而高效率的匹配算法、路由算法及较低的订购维护成本(规模)是实现基于...
  • 作者: 曹元大 陆慧梅 高建敏
    发表期刊: 2011年5期
    页码:  778-785
    摘要: 应用层组播无需扩充底层基础网络就可以实现较大范围的组播通信,已成为倍受瞩目的组播实现机制.但相对于传统的IP组播,应用层组播的网络延迟大,节点稳定性差,使得采用应用层组播来实现多源交互式组播...
  • 作者: 何欣 安健 桂小林
    发表期刊: 2011年5期
    页码:  786-792
    摘要: 针对现有无线传感器网络中分布式区域覆盖算法中存在覆盖空洞现象、连通性和蚕食现象等问题,提出了一个保证区域全覆盖与网络全连通的临界条件,在此基础上,提出了一个基于延迟唤醒的分布式区域覆盖算法....
  • 作者: 刘燕 牛建伟 蔡青松
    发表期刊: 2011年5期
    页码:  793-801
    摘要: 高效的消息传输机制是机会网络的核心问题.在对CRAWDAD公开发布的Trace数据进行深入分析的基础上刻画了机会网络中的消息传输路径特性.节点的相遇时间分析指出节点间存在明显的聚集性,少量的...
  • 作者: 吴海锋 曾玉
    发表期刊: 2011年5期
    页码:  802-810
    摘要: 为减少重复识别标签的时间,在动态帧时隙Aloha的RFID标签防冲突协议的基础上提出了一种自适应的动态帧时隙Aloha(adaptive dynamic framed Aloha,ADFA)...
  • 作者: 李舟军 陈石坤
    发表期刊: 2011年5期
    页码:  811-822
    摘要: 近10年来,布尔可满足性(SAT)求解技术飞速发展,并已经成功应用于模型检验、定理证明等领域,特别是在限界模型检验(BMC)中取得了明显的进展,然而,由于命题逻辑公式的长度随系统规模指数倍增...
  • 作者: 倪巍伟 孙志挥 张净 杨宜东 杨明
    发表期刊: 2011年5期
    页码:  823-830
    摘要: 处理海量和高维数据已经成为设计离群点算法面临的重要任务和挑战,针对海量数据的特点提出一种基于网格和密度的增量式离群点挖掘算法IGDLOF,算法的基本思想为:采用网格的七元组信息减少数据维数和...
  • 作者: 关菁华 刘大有 刘思培 齐红
    发表期刊: 2011年5期
    页码:  831-840
    摘要: 针对OWL-S语义Web服务自动组合问题,提出了一种基于描述逻辑(DL)规则的建模和组合方法.将ServiceProfile中的原子服务及其输入、输出参数分别建模DL中角色和概念,将概念间上...
  • 作者: 李艳 王熙照 苏攀
    发表期刊: 2011年5期
    页码:  841-847
    摘要: 计算机博弈是人工智能领域中的热点研究课题.传统计算机博弈模型使用极大极小搜索与评估函数相结合的方式,棋力高低依赖于搜索的深度.在计算性能较低的平台上,搜索深度加深会延长反应时间.因此,提出了...
  • 作者: 曾建潮 谢丽萍
    发表期刊: 2011年5期
    页码:  848-854
    摘要: 受拟态物理学方法的启发,就物理个体与理想粒子的特征异同问题,通过建立拟态物理学方法与基于种群优化算法的映射关系,设计出一种面向全局优化函数的拟态物理学算法框架.这是一种基于群体的随机优化算法...
  • 作者: 李德玉 王素格 魏英杰
    发表期刊: 2011年5期
    页码:  855-861
    摘要: 提出了基于赋权粗糙隶属度的文本情感分类方法.该方法将特征倾向强度引入到文本的向量空间表示法中,建立了基于二元组属性(特征,特征倾向强度)的文本表示模型.提出了基于情感倾向强度序的属性离散化方...
  • 作者: 叶建伟 张宏莉 张永铮
    发表期刊: 2011年5期
    页码:  862-868
    摘要: 基于Jarecki和Shmatikov的带承诺加密电路技术和Pedersen的可验证门限秘密共享方案,提出了一种新的适用于恶意环境的移动代码保护协议.新协议使用一组服务器来代理部分零知识证明...
  • 作者: 万黎 吴怀广 毋国庆 陈曙
    发表期刊: 2011年5期
    页码:  869-876
    摘要: 软件需求模型及其检测是软件需求工程中的重要工作.在分析现有需求建模方法和软件行为相关研究的基础上,对将软件行为概念引入需求模型进行了详细的阐述,提出一个面向软件行为的需求模型描述语言BDL(...
  • 作者: 李玺 胡周君 胡志刚 阎朝坤
    发表期刊: 2011年5期
    页码:  877-884
    摘要: 动态网格环境中用户截止时间保障是工作流调度问题的一个挑战.利用随机服务模型来描述网格资源的动态处理能力及其动态负载压力,提出了截止时间满意度的概念和工作流截止时间满意度的计算方法.将以DAG...
  • 作者: 季春光 朱世佳 王亚东 陶海军
    发表期刊: 2011年5期
    页码:  885-896
    摘要: 基于XSLT技术的SBML与其他生物建模语言之间的转换方法存在无法保证转换结果的确定性、语法正确性及不能满足模型转换的工业化需求等缺陷.针对以上问题,提出了利用图文法定义SBML Schem...
  • 作者: 宋红 石峰 计卫星 邓宁
    发表期刊: 2011年5期
    页码:  897-905
    摘要: 嵌入式系统对于功耗和面积具有很高的要求.便签存储器(scratchpad memory,SPM)与同等容量Cache相比具有能耗低、片上面积小等优点,现已成为嵌入式处理器中广泛采用的片上存储...
  • 作者: 况晓辉 李津 赵刚 郑纬民
    发表期刊: 2011年5期
    页码:  906-912
    摘要: 结构脆弱性是大规模分布式系统的典型脆弱性类型之一.针对大规模分布式系统实体间复杂的依赖关系和冗余备份机制,构建了实体拓扑模型.该模型采用简单有向图描述实体间依赖关系,采用故障容忍机制刻画节点...
  • 作者: 李舟军 贾仰理 邢建英 陈石坤
    发表期刊: 2011年6期
    页码:  913-922
    摘要: 模型检验以其自动化程度和完备性高、与构件技术互补性强等特点,在软件构件可信性质的分析和验证中发挥着日益重要的作用.将基于模型检验的构件验证方法分为基于系统规约模型的验证和基于源代码的验证,分...
  • 作者: 付军宁 余志伟 王建民 王朝坤
    发表期刊: 2011年6期
    页码:  923-933
    摘要: 随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重...
  • 作者: 刘玉玲 杜瑞忠 田俊峰
    发表期刊: 2011年6期
    页码:  934-944
    摘要: 由于网络的开放性、多样性和复杂性,其可信性面临严峻的挑战,为保证整个系统的可信性,建立结点间有效的信任关系管理结构是十分必要的.同时考虑到基于自主合作的新兴计算模式,将影响结点行为这一发展趋...
  • 作者: 刘德辉 张怡 苏金树 陈锋
    发表期刊: 2011年6期
    页码:  945-954
    摘要: 网络系统不仅面临外部和内部威胁主体的入侵,同时威胁主体会利用脆弱点间、网络组件间的相互作用关系进行威胁传播,产生严重的潜在威胁.设计合理的模型对潜在威胁进行识别、分析,并量化测度其对网络安全...
  • 作者: 卢仕听 张随欲 曾晓洋 韩军
    发表期刊: 2011年6期
    页码:  955-963
    摘要: 针对SoC平台,提出并实现了一种高效的基于Cache的AES旁道攻击方法.该方法利用AES软件运行过程中查找表操作泄漏的时间信息,结合AES算法前两轮的特征,快速确定攻击表与AES查找表间的...
  • 作者: 伏晓 谢立
    发表期刊: 2011年6期
    页码:  964-973
    摘要: 为了自动获得入侵证据,提出一种基于攻击特征的自动证据筛选方法.其原理是首先根据被调查攻击的特征重构出攻击行为细节,并从中抽取筛选证据需要的"特征信息".然后,再根据候选数据与这些特征信息的匹...
  • 作者: 田俊峰 田瑞
    发表期刊: 2011年6期
    页码:  974-982
    摘要: 针对现有P2P电子商务模型信任粒度比较粗糙,不能很好体现节点真实行为的问题.提出一种细粒度信任模型(FG-trust),可以计算一个节点在不同领域、不向方面的可信度.模型采用多代理结构,将网...
  • 作者: 吴新松 周洲仪 梁洪亮 贺也平
    发表期刊: 2011年6期
    页码:  983-990
    摘要: 大型网络应用如疫情报告系统需要访问控制系统根据环境变化调整访问控制策略,而现有的访问控制模型缺乏灵活性,难以适应环境动态变化的需要.通过对RBAC模型进行扩展,提出了一个环境适应的基于角色的...
  • 作者: 付彬 刘彩苹 李仁发 肖雄仁
    发表期刊: 2011年6期
    页码:  991-999
    摘要: 事件驱动型无线传感器网络流量具有突发性,容易引起网络局部拥塞,影响数据传输的可靠性.将拥塞感知的路由机制与网络编码的数据传输方法相结合,提出了一种基于邻居节点拥塞度的区域拥塞检测方法,在此基...
  • 作者: 张振宇 徐利亚 杨文忠 王博 黄传河
    发表期刊: 2011年6期
    页码:  1000-1009
    摘要: 网络编码是一种能够提高网络吞吐量的新技术,将网络编码应用于无线Mesh网组播对Mesh网络进一步实用化有重要意义.编码感知路由是一种能够充分识别和利用网络中的编码机会的路由.虽然已有若干个基...
  • 作者: 李臻 杨雅辉 覃光成 谢高岗
    发表期刊: 2011年6期
    页码:  1010-1017
    摘要: 大业务流识别是网络监控、管理以及计费等的重要基础,网络管理者通常会对大业务流给予特别的关注.大业务流识别需要在一定识别精度的基础上有效降低资源消耗.基于PLC(probabilisticlo...
  • 作者: 张战成 王士同 钟富礼
    发表期刊: 2011年6期
    页码:  1018-1028
    摘要: 提出了一种能够保护数据隐私的协作式分类机制,即C2MP2(collaborative classificationmechanism for privacy-preserving),该算法利...

计算机研究与发展基本信息

刊名 计算机研究与发展 主编 徐志伟
曾用名
主办单位 中国科学院计算技术研究所 中国计算机学会  主管单位 中国科学院
出版周期 月刊 语种
chi
ISSN 1000-1239 CN 11-1777/TP
邮编 100190 电子邮箱 crad@ict.ac.cn
电话 010-62620696;62600350 网址 http://crad.ict.ac.cn
地址 北京中关村科学院南路6号

计算机研究与发展评价信息

期刊荣誉
1. 2000年获中科院优秀期刊二等奖

计算机研究与发展统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊