小型微型计算机系统期刊
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133

小型微型计算机系统

Journal of Chinese Computer Systems

CSCDJSTAJSACSTPCD

影响因子 0.8593
本刊创办于1980年,主要刊登计算机领域研究、应用等方面具有较高水平的学术性文学,面向对象为从事计算机科学 研究工作的科研院所的科研人员和大专院校的师生。本刊有编委29人,其中6人为中科院工程院院士,其余均为我国 计算机行业的优秀科学家。
主办单位:
中国科学院沈阳计算技术研究所
期刊荣誉:
中国科学引文数据库来源期刊  中国自然科学核心期刊  中科院优秀科技期刊三等奖(96) 
ISSN:
1000-1220
CN:
21-1106/TP
出版周期:
月刊
邮编:
110168
地址:
辽宁省沈阳市东陵区南屏东路16号
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133
文章浏览
目录
  • 作者: 张文哲 李蓥
    发表期刊: 2014年10期
    页码:  2193-2198
    摘要: 从无线传感器网络中选取部分节点作为保护节点,为网络提供保护称为无线传感器网络的自保护.前人已经证明自保护问题是NP-完全问题.提出一种基于广度优先生成树的自保护算法,可以高效地分布式地选择保...
  • 作者: 姜婷 廖先林 赵林亮 陆畅
    发表期刊: 2014年10期
    页码:  2199-2202
    摘要: 无线传感器网络是由监测区域内部署的大量廉价微型传感器节点通过自组织方式组成,节点之间协同完成网络的数据传输.由于传感器节点的能量、计算能力和通信能力等都十分有限,因此,设计一个好的路由协议对...
  • 作者: 刘晨 徐丹 房鼎益 汤战勇 郭军 陈昊 陈晓江
    发表期刊: 2014年10期
    页码:  2203-2208
    摘要: 针对大规模实际应用场景,传统的基于地理位置的机会路由将面临重传代价大、通信开销大以及节点能耗高等挑战,提出一种基于传输方向的机会路由算法来有效解决上述问题.通过深入分析数据传输路径的方向性,...
  • 作者: 张琪 田立勤
    发表期刊: 2014年10期
    页码:  2215-2219
    摘要: 在无线传感器网络中,延迟是影响实时服务质量的重要因素.为了减少分组在转发过程中的排队延迟,提出一种基于动态优先级的实时分组调度机制(Dynamic Priority Based Real-t...
  • 作者: 刘辉 吴嘉 陈志刚 陈雪寒
    发表期刊: 2014年10期
    页码:  2220-2224
    摘要: 在机会网络中,结点选择合适的邻居进行信息传递是决定机会网络算法的关键因素.传统的机会网络算法对于邻居结点的选择存在过渡洪泛和过渡计算,影响了算法的效率.通过对机会网络中结点和其邻居结点的相遇...
  • 作者: 卢志茂 陈丹杰 陈炳才 高振国
    发表期刊: 2014年10期
    页码:  2225-2230
    摘要: 分析了认知无线网络中单AF中继通信系统的中断性能,所分析的认知中继通信系统具有如下特点:多主节点并存、不等网络参数(如各信道具有不同的瑞利衰落参数、各主节点具有不同的干扰功率阈值、各接收信号...
  • 作者: 张德宇 曾锋 陈志刚 陈雪寒
    发表期刊: 2014年10期
    页码:  2231-2236
    摘要: 已有研究显示,将无线能量转移机制应用到WSN中能够从根本上改善WSN的寿命.为了提供稳定的并且高的充电效率以提高网络的性能,提出了一种基于分簇的多移动充电器(Mobile Charger,M...
  • 作者: 余宏亮 江志雄 陆春阳
    发表期刊: 2014年10期
    页码:  2237-2242
    摘要: 作为一项能够有效缩减数据存储量的技术,重复数据删除在存储系统中获得广泛应用.然而,目前针对删冗系统数据冗余特征的研究存在不足,大多仅关注如何提高针对特定数据集的删冗率.本文对删冗系统文件层次...
  • 作者: 乔百友 孔德福 朱红印 王国仁 王秋杰 邓增安
    发表期刊: 2014年10期
    页码:  2243-2248
    摘要: 针对云环境下的空间数据连接查询处理问题,提出一种基于MapReduce框架的高效空间连接查询处理优化算法.该算法采用网格划分方法将数据空间划分成大小相同的网格单元,并将其中一类数据集中的每个...
  • 作者: 信俊昌 王之琼 王国仁 王培 郭欣宇
    发表期刊: 2014年10期
    页码:  2249-2255
    摘要: 反轮廓查询在制定有效的市场决策方面具有重要的作用.随着信息量的增加,数据库中跨表的数据查询变得十分普遍.深入分析了基于数据表连接操作的反轮廓查询处理的性质,结合网格索引结构和两种提前终止策略...
  • 作者: 吴斌 李依桐 石川 黄岳
    发表期刊: 2014年10期
    页码:  2256-2261
    摘要: 实际的网络化数据往往包含不同类型的节点和边,采用异质信息网络建模可以更加全面的包含交互对象和对象之间的关联,因此异质信息网络分析成为数据挖掘的研究热点.虽然同质信息网络中的聚类已经被深入研究...
  • 作者: 于亚新 于双羽 刘欣 李玉龙
    发表期刊: 2014年10期
    页码:  2262-2266
    摘要: 在基于位置的社交网络中,好友推荐主要是基于用户共同好友数量、用户行为偏好的相似性实现,而位置推荐则主要是基于地理位置进行空间聚类、用户间最长公共访问子序列实现,但目前推荐方法对用户行为偏好描...
  • 作者: 刘怀亮 周瑜 孙鹤立 王鹏 黄健斌
    发表期刊: 2014年10期
    页码:  2267-2271
    摘要: 最大密度子图检测是一个重要的图挖掘问题,目前已经应用在诸如互联网、生物科学及图像处理等多个领域.在传统的最大密度子图检测算法基础上,提出一种新的基于局部广度优先扩张与收缩算法.首先,选定图中...
  • 作者: 周刚 熊小兵 陈俊宇
    发表期刊: 2014年10期
    页码:  2272-2277
    摘要: 研究复杂网络中的社区结构,有助于发现网络结构和功能的关系,进而理解复杂网络的组成规律、预测复杂网络的行为.文章基于支持向量机的思想和LM(Louvain Method)非重叠社区发现算法,提...
  • 作者: 刘国华 孙志峰 徐光伟 燕彩蓉 陈春霖
    发表期刊: 2014年10期
    页码:  2278-2283
    摘要: 云数据存储服务为用户提供了一种新型的数据服务模式.但数据所有者因失去对数据的直接控制,面临对不可信的云服务提供者的数据存储担忧.目前普遍采用基于同态技术的数据完整性校验算法.但这种算法在面对...
  • 作者: 李振兴 王健 赵国生 那锐
    发表期刊: 2014年10期
    页码:  2284-2289
    摘要: 提出一种面向可生存系统的自主应急恢复方法.研究了系统最优重启恢复的时间,确定了重启恢复的时间间隔参数;介绍了分层多级应急恢复的实现方式,依据重启对象的不同将恢复分成4个层次,并按层内分级的思...
  • 作者: 张晨 李斌 莫倩 韩忠明
    发表期刊: 2014年10期
    页码:  2290-2295
    摘要: 利用行为模式对用户分类是一个非常新颖的问题,目前基于行为模式的社会网络用户聚类相关研究较少.在社会网络用户的交互行为的基础上构建用户行为马尔可夫模型,并采用一步转移矩阵、n步转移矩阵和收敛马...
  • 作者: 吴岘辉 张晖 李波 杨春明 赵旭剑
    发表期刊: 2014年10期
    页码:  2296-2301
    摘要: 微博中的意见领袖对信息的快速传播起着关键作用,能在短时间内对数量众多的用户产生直接或间接的影响.在微博中,意见领袖除了具有自身属性和网络结构特征外,还与参与的话题高度相关.针对已有挖掘研究只...
  • 作者: 杨世晟 王丽珍 芦俊丽 高源
    发表期刊: 2014年10期
    页码:  2302-2307
    摘要: 空间Co-location模式是一个空间特征集,集合中各个特征的实例在邻近区域内频繁并发出现.在经典的频繁模式挖掘研究中,最近的突破之一是将效用概念作为新的兴趣度量,它允许事务中同一个项可以...
  • 作者: 夏佳志 张健 贺建飚 金瓯
    发表期刊: 2014年10期
    页码:  2313-2318
    摘要: 针对基于直接广播的DRDoS攻击,本文提出了一种简单高效的攻击源溯源方法ROPMS(Reflector Oriented Probabilistic Marking Scheme).该方法依...
  • 作者: 常朝稳 王帅 魏彦芬
    发表期刊: 2014年10期
    页码:  2319-2324
    摘要: 针对一机仿真多卡的应用需求,基于密码技术设计了一个面向现场模式、支持多卡仿真的NFC(Near Field Communication,近距离通信)智能手机移动支付安全模式MCSP(Mult...
  • 作者: 张爱新 李琳 陆松年 黄志华
    发表期刊: 2014年10期
    页码:  2325-2330
    摘要: 文件污染是P2P文件共享系统面临的主要安全威胁之一,现有的文件污染防御机制包括基于反馈的声誉机制和基于用户行为的防御机制,前者面临用户合作度不高和反馈攻击等问题,后者不提供分级服务,无法激励...
  • 作者: 张媛 张新鹏 王子驰
    发表期刊: 2014年10期
    页码:  2331-2335
    摘要: 提出一种大容量的加密图像中可逆信息隐藏方法.首先用加密密钥对图像进行加密,再将加密图像分块并根据信息隐藏密钥在每块中伪随机地选取多个集合,通过修改其中一个集合来嵌入信息.而多个集合对应了数据...
  • 作者:
    发表期刊: 2014年10期
    页码:  2335
    摘要:
  • 作者: 姚念民 宋井峰 马海峰
    发表期刊: 2014年10期
    页码:  2341-2346
    摘要: 目前针对存储系统的攻击行为层出不穷,以hash树为代表的数据完整性保护机制可以防范此类攻击,但hash树方法的计算开销很大.针对此问题,提出一种hash树的优化方法,它利用程序访问的局部性特...
  • 作者: 杨若瑜 王祚华
    发表期刊: 2014年10期
    页码:  2353-2356
    摘要: 采用无监督的模糊c均值聚类算法构成多分类器组,对网络入侵进行分类,使入侵检测系统可以直接处理无标签的原始网络数据.利用粒子群优化算法容易实现全局最优且收敛速度较快的特点,通过粒子群优化算法来...
  • 作者: 岳德君 张天成 张建军 隋宇婷
    发表期刊: 2014年10期
    页码:  2357-2362
    摘要: 近年来,生物学领域中DNA微阵列技术发展迅速,利用微阵列数据可以有效地提取生物学信息,其应用十分广泛.但是微阵列试验中存在的许多客观因素,使得基因表达数据常常出现缺失.针对传统的缺失数据填补...
  • 作者: 向尧 袁景凌 赵彦鹏 钟珞
    发表期刊: 2014年10期
    页码:  2370-2374
    摘要: 随着大数据时代的到来,面对数据量剧增,传统的聚类算法将面临极大的挑战.为了提高聚类算法的效率,本文基于Hadoop平台设计与实现了并行化的Partitioning Around Medoid...
  • 作者: 丁么明 叶从欢 张凯兵 张学敏 李纪平 熊曾刚 王光伟
    发表期刊: 2014年10期
    页码:  2375-2379
    摘要: 社交网络的出现,使得基于社交网络平台的多媒体分享变得非常容易,并引起了一些安全与隐私问题.为了减少不必要的损失,面向社交网络的多媒体安全分享需确保保密性、可追踪性以及可扩展性(即安全分享方法...
  • 作者: 严忻恺 吴东 谢向辉 邬贵明
    发表期刊: 2014年10期
    页码:  2380-2384
    摘要: 椭圆曲线标量乘法的计算量大,对处理器的运算能力要求高,是整个椭圆曲线密码体制实现的关键;标量乘运算依赖于下层的点运算和最底层的有限域乘法、加法、求逆的运算速度,因此设计高效的标量乘和有限域运...

小型微型计算机系统基本信息

刊名 小型微型计算机系统 主编 林浒
曾用名
主办单位 中国科学院沈阳计算技术研究所  主管单位 中国科学院
出版周期 月刊 语种
chi
ISSN 1000-1220 CN 21-1106/TP
邮编 110168 电子邮箱 xwjxt@sict.ac.cn
电话 024-24696120 网址 xwxt.sict.ac.cn
地址 辽宁省沈阳市东陵区南屏东路16号

小型微型计算机系统评价信息

期刊荣誉
1. 中国科学引文数据库来源期刊
2. 中国自然科学核心期刊
3. 中科院优秀科技期刊三等奖(96)

小型微型计算机系统统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊