【杂志简介】
《计算机学报》是中国计算机领域权威性学术刊物。其宗旨是报道中国计算机科学技术领域最高水平的科研成果。它由中国计算机学会与中国科学院计算技术研究所主办、科学出版社出版,以中文编辑形式与读者见面,同时以英文摘要形式向国际各大检索系统提供基本内容介绍。
《计算机学报》始创于1978年,刊期为月刊。
《计算机学报》编辑委员会由计算机领域资深专家组成。它一直保持着自己的定位,刊登的文章被国际多种著名检索刊物所收录.包括《中国学术期刊文摘》,美国《EI》,英国《SA》、美国《数学评论》,日本《科技文献速报》,俄罗斯《文摘杂志》等。
本刊刊登的内容覆盖计算机领域的各个学科,以论文、技术报告、短文、研究简报、综论等形式报道以下方面的科研成果:计算机科学理论、计算机硬件体系结构、计算机软件、人工智能、数据库、计算机网络与多媒体、计算机辅助设计与图形学以及新技术应用等。
【影响因子】
国家新闻出版总署收录
【获奖情况】
中国期刊方阵“双效”期刊
国外数据库收录
英国物理学、电技术、计算机及控制信息社数据库
美国数学评论
【栏目设置】
本刊刊登的内容覆盖计算机领域的各个学科,以论文、技术报告、短文、研究简报、综论等形式报道以下方面的科研成果:计算机科学理论、计算机硬件体系结构、计算机软件、人工智能、数据库、计算机网络与多媒体、计算机辅助设计与图形学以及新技术应用等。
本站已成功发表的论文:
1. 基于用户效用的三网融合演化模型与分析 徐恪,林嵩,吴建平,XU Ke,LIN Song,WU Jian-Ping
2. 认知无线Mesh网络中联合功率控制与信道分配的拥塞避免 贾杰,林秋思,陈剑,王兴伟,JIA Jie,LIN Qiu-Si,CHEN Jian,WANG Xing-Wei
3. 移动Ad Hoc网络中基于链路稳定性预测的组播路由协议 夏辉,贾智平,张志勇,Edwin H-M Sha,XIA Hui,JIA Zhi-Ping,ZHANG Zhi-Yong,Edwin H-M Sha
4. WiMAX Mesh网络中基于团划分的中继部署算法 廖卓凡,王建新,张士庚,LIAO Zhuo-Fan,WANG Jian-Xin,ZHANG Shi-Geng
5. 资源受限的机会网络节点激励策略研究 李云,于季弘,尤肖虎,LI Yun,YU Ji-Hong,YOU Xiao-Hu
6. IPv6环境下隧道流量解析安全性增强技术 崔宇,张宏莉,田志宏,方滨兴,CUI Yu,ZHANG Hong-Li,TIAN Zhi-Hong,FANG Bin-Xing
7. 绿色评价模型的互模拟等价及逻辑保持 钮俊,曾国荪,王伟,NIU Jun,ZENG Guo-Sun,WANG Wei
8. Seadown:一种异构MapReduce集群中面向SLA的能耗管理方法 林彬,李姗姗,廖湘科,孟令丙,刘晓东,黄訸,LIN Bin,LI Shan-Shan,LIAO Xiang-Ke,MENG Ling-Bing,LIU Xiao-Dong,HUANG He
9. 多核结构片上网络性能-能耗分析及优化方法 张帅,宋风龙,王栋,刘志勇,范东睿,ZHANG Shuai,SONG Feng-Long,WANG Dong,LIU Zhi-Yong,FAN Dong-Rui
10. 数据中心应用请求级行为特征分析 文雨,孟丹,詹剑锋,WEN Yu,MENG Dan,ZHAN Jian-Feng
11. 一种QoS最优的语义Web服务自动组合方法 邓水光,黄龙涛,吴斌,尹健伟,李革新,DENG Shui-Guang,HUANG Long-Tao,WU Bin,YIN Jian-Wei,LI Ge-Xin
管理科学投稿:不锈钢金相检验过程中的电解制样的应用分析
摘 要:在实际的金相检验工作中,通常会采取电解法,将电流通入电解质中,通过发生反应对金属的内部结构有更好的认识,与机械制样方法相比,该方法首先可以避免抛光时产生的杂质,其次速度快,消耗时间少,而且能够节约材料,工作效率大大提高,能取得更好的制样效果,应用越来越广泛。本文对其在金相检验中的应用进行了简要分析。
关键词:管理科学,不锈钢金相检验,电解制样,应用分析
引言
金相指的是金属内部结构的物理或化学状态,反映金相的具体形态叫做金相组织,主要包括马氏体、铁素体、奥氏体等。在制备金相试样时,主要采取的方法有手工法、机械法以及电解法等。人工法现在已很少用,机械法因为需要进行抛光,往往会在磨光面上出现一些杂质,而且需要多次抛光,浪费大量时间。电解法是当前较为常见的一种制样方法,在有色金属及耐热不锈钢等制样中较为适用,在较短的时间内就能完成制样工作,减轻了劳动量,提高了工作效率,值得推广应用。
计算机学报最新期刊目录
面向SW26010-Pro众核处理器的新型矩阵存储格式及SpMV算法研究————作者:王萃;刘芳芳;马文静;赵玉文;胡力娟;
摘要:稀疏矩阵向量乘(Sparse Matrix-Vector Multiplication, SpMV)是许多工程和科学计算中的核心操作,其性能通常对应用程序整体性能的提升具有重要影响。高效的稀疏矩阵存储格式是影响SpMV性能的重要因素,然而,现有的稀疏矩阵存储格式主要通过压缩零元素以减少访存,未充分利用非零元素的数值规律,因此仍有进一步压缩和优化的空间。本文通过对压缩稀疏行(Compressed S...
机器视觉编码技术研究及其进展————作者:田港一;纪雯;
摘要:机器视觉编码技术的不断进步,在工业制造、遥感监测、低空经济以及智慧安防等领域展现出广阔的应用前景。然而,现有的机器视觉编码技术和算法结构仍在不断演进,不同技术之间存在显著差异,导致研究人员对其理解还未达到一致,未能形成统一的标准和体系。因此,迫切需要对机器视觉编码技术的发展现状进行系统梳理,为未来研究和实际应用提供参考。本文从机器视觉的信源数据和编码原理入手,首先深入分析了机器视觉数据源的生成过程...
软件定义物理层反向散射系统的OTA配置方法————作者:朱丰源;狄麒龙;柳卫星;田晓华;
摘要:反向散射通信技术是物联网领域近十年来受到持续关注的重要研究方向,为物联网设备提供了低功耗、低成本的上行通信手段。现有的反向散射研究主要集中在实现符合商用协议的反向散射通信。这些系统与早期的射频身份识别(RFID)系统相比,无需专用的RFID阅读器,节约了部署成本。尽管这些工作在支持Wi-Fi、BLE、LoRa和ZigBee 等日常物联网协议方面取得了进展,但存在着软硬件固化的缺陷。这导致技术一旦芯...
面向隐私保护的用户评论基准数据集构建与大模型推理能力评估————作者:杜梦瑶;李清明;张淼;陈曦;李新梦;尹全军;纪守领;
摘要:以GPT为代表的自然语言大模型展现出的推理与情感分析能力引发了空前的个体隐私泄露风险,亟需对其隐私数据推理能力进行系统评估。研究的首要挑战在于数据集的稀缺,现有英文数据集数据规模有限且真实性不足,而中文隐私保护数据集稀缺问题更为严重,这意味着大模型在中文隐私推理任务中的表现尚未得到充分验证。为此,本文首次从哔哩哔哩平台收集超过五万条评论数据,涵盖40名视频博主发布的评论数据,经由10名志愿者标注,...
曲线曲面局部光顺渐进迭代逼近————作者:林佳;蔺宏伟;
摘要:曲线曲面光顺问题源于工程设计与制造加工的实际需求, 在汽车、航空航天、船舶制造等领域具有重要意义。曲线曲面的光顺性直接影响产品的质量、物理性能和美观性。因此, 曲线曲面的光顺处理是计算机辅助几何设计中的一个研究热点, 具有重要的理论与实用价值。国际上关于这一问题的研究可以追溯到20世纪60年代左右。传统的曲线曲面光顺方法主要包括基于能量最小化的全局光顺方法和修改选定"坏点"的局部光顺方法。尽管现在...
基于D-Wave Advantage 量子退火算法的 90 比特 RSA 整数分解研究————作者:洪春雷;裴植;王潮;
摘要:业内认为在当前量子计算攻击密码整体进展缓慢背景下,RSA整数分解进展每提升1比特都面临挑战。根据《Nature》文章报道,2019~2023年谷歌不断改进其量子芯片,但依旧不能用于密码破译。谷歌等公司近期研究表明:尽管亚线性量子资源方法分解RSA整数可以降低量子资源的消耗,但是即使“完美的量子优化算法+Babai算法” 也不足以有效地分解80比特以上的RSA整数。量子退火算法凭借其独特的量子隧穿效...
基于可编程数据平面的网络防御技术研究综述————作者:胡宇翔;潘璠;崔鹏帅;田乐;常德显;崔子熙;夏计强;占奇;邬江兴;
摘要:可编程数据平面(Programmable Data Plane, PDP)允许用户自定义网络设备的数据包处理方式,支持定制化网络操作,利用PDP的特性实施网络防御在实时性、灵活性、扩展性等方面取得了良好效果,近年来受到学术界和工业界的广泛关注。本文以基于PDP的网络防御技术为主要研究内容,首先介绍了PDP的基本概念,并结合典型案例阐述其应用于网络防御的优势;随后根据实施网络防御的阶段,将基于PDP...
叙事工坊:交互式叙事场景的自动生成————作者:朱晗希;高可隽;陈小雨;李怡珂;覃诗睿;赵乐朋;张少魁;张松海;
摘要:近年来,随着交互式数字环境的快速进步,现代技术使用户能够完全沉浸在交互式叙事场景和游戏体验中。尽管静态3D场景构建技术已相当成熟,但人们对于叙事场景中能够增强叙事体验的需求却日益增长。本文提出了一种创新方法,通过将构成叙事情节的单个事件(故事点)巧妙地融入场景中,从而构建出引人入胜的叙事场景。本方法通过优化故事点的空间和时间布局,综合考虑视觉显著性、叙事节奏和场景布局合理性,从而构建一个动态且交互...
基于探针引导的视觉语言多模态解释方法————作者:索伟;吕家齐;孙梦阳;刘乐;王鹏;
摘要:现有的视觉语言模型大部分通过具有“黑盒”结构的深度神经网络实现跨模态推理,然而网络内部的执行过程难以被人类直观理解。因此,本文侧重于研究面向视觉问答(Visual Question Answering,VQA)任务的自然语言解释(Natural Language Explanation,NLE)方法,旨在通过生成的自然语言语句来解释模型的推理过程。虽然现有方法已经取得了一定的进展,但仍面临以下挑战...
BEKO:大语言模型与知识图谱的双向增强————作者:吴信东;黄满宗;卜晨阳;
摘要:以ChatGPT为代表的大型语言模型(LLMs)在多种任务中展现了巨大潜力。然而,LLMs仍然面临幻觉现象和长尾知识遗忘等问题。为了解决这些挑战,现有方法通过结合知识图谱等外部知识显著增强LLMs的生成能力,从而提升回答的准确性和完整性。但是,这些方法存在如知识图谱构建的复杂性、语义丢失以及知识单向流动等问题。为此,我们提出了一种双向增强框架,不仅利用知识图谱增强LLMs的生成效果,而且利用LLM...
MA-CDMR: 多域SDWN中一种基于多智能体深度强化学习的智能跨域组播路由方法————作者:叶苗;胡洪文;王勇;何倩;王晓丽;文鹏;郑基浩;
摘要:多域软件定义无线网络(SDWN)中的跨域组播路由问题不仅是NP难组合优化问题,随着网络规模的增加和组播组成员的动态变化,构建高效的跨域组播路由路径还需要及时灵活获取和维护全局网络状态信息并设计出最优跨域组播树问题的求解算法。针对现有求解方法对网络流量状态感知性能欠缺影响组播业务对QoS方面需求的满足,并且收敛速度慢难于适应网络状态高度动态变化的问题,本文设计和实现了一种基于多智能体深度强化学习的S...
VHENN:基于环上零知识证明协议的可验证同态加密神经网络推理方案————作者:杨文梯;何朝阳;李萌;张子剑;关志涛;祝烈煌;
摘要:近年来,诸如ChatGPT、DeepSeek等神经网络推理服务的发展,使得小微企业及个人等不具备海量数据或充足算力的用户也能受益于神经网络强大的表征能力。然而,随着人们对隐私泄露问题的关注,神经网络推理服务中的两个关键问题亟待解决:1)如何在推理过程中保护用户的数据和推理结果不被泄露;2)如何在保证模型隐私不被泄露的前提下,实现用户对模型和推理结果的可验证性。虽然目前已有部分研究分别基于同态加密、...
适用于区块链的分布式密码技术综述————作者:胡云帆;熊虎;方黎明;彭长根;秦臻;秦志光;
摘要:区块链是一种允许多个陌生节点利用共识机制在不依赖可信第三方节点支持的情况下建立信任的技术。考虑到区块链的“去中心化”特点,标准的密码技术需要进行分布式改造以适用于区块链场景。本文对适用于区块链的分布式密码学框架、分布式密钥管理、分布式数字签名、分布式密钥协商与分布式审计等分布式密码技术进行了综述。具体地,本文分析了以上几种技术的研究现状,并依托经典方案梳理了各种技术的构造思想。同时,本文比较了各方...
面向AUC优化的高效对抗训练————作者:包世龙;许倩倩;杨智勇;华聪;韩博宇;操晓春;黄庆明;
摘要:鉴于ROC曲线下面积 (Area Under the ROC Curve, 简称AUC) 对数据分布的不敏感特性, 面向AUC的对抗训练(AdAUC) 近来已成为机器学习领域中抵御长尾分布下对抗攻击的有效范式之一。当前主流方法大多遵循基于平方替代损失的AUC对抗训练框架, 并将成对比较形式的AUC对抗损失重构为一个逐样本的随机鞍点优化问题, 克服端到端的计算瓶颈。然而, 面向复杂的实际应用场景, ...
基于区块链与CP-ABE的可验证分布式密钥生成协议————作者:彭长根;龙洋洋;陈玉玲;
摘要:分布式密钥生成(DKG)协议作为一种重要的密码学工具,它允许多个参与者共同协作生成一对额外的公私钥,而无需任何一方完全了解密钥的完整信息。由于DKG协议中的每个参与者仅持有其自身密钥份额,完整的密钥只有通过多个参与者协作时才能被重构出来,DKG协议能有效降低密钥泄露的风险。然而,现有分布式密钥生成(DKG)协议大多基于公开可验证秘密共享(PVSS)方案进行设计,协议的共享阶段和重构阶段至少各需要两...
基于动态前缀提示及数据增强的情感四元组提取方法————作者:钟将;刘雨轩;戴启祝;王佳祺;赖心怡;胡雯月;
摘要:在方面级情感分析(Aspect-Based Sentiment Analysis, ABSA)中,情感四元组提取是一个能全面分析情感且最具挑战性的任务。当前基于生成式的方法存在两方面局限性:(1)依赖于提示设计,无法针对任务动态优化,导致提示次优的问题;(2)未能充分解决隐含情感数据不平衡的问题,导致在处理这类数据时性能不佳。为解决这些问题,我们提出了一种动态前缀提示方法(Dynamic Pref...
基于SM9的可验证公平标识广播代理重加密————作者:刘行;明洋;王晨豪;赵一;
摘要:标识广播代理重加密允许代理者将数据拥有者的密文转换为一组授权用户可解的密文且不泄露底层的数据和私钥,解决证书管理问题,实现一对多密文转换,有效地适配于多用户数据共享系统。然而,负责转换密文的不可信代理者可能为节省计算开销返回错误重加密密文导致数据共享失败。SM9算法作为我国自主设计的标识密码,在实现隐私保护的同时具有更高效率,但其不支持密文转换且仅适用于一对一共享场景。针对上述问题,本文基于SM9...
一种面向推荐系统的隐私保护图神经网络————作者:王锟;王永;张智强;刘金源;邓江洲;
摘要:近年来,图神经网络凭借强大的图数据表示学习能力,在推荐领域得到广泛应用。现有基于图神经网络的推荐系统大多依赖中心服务器集中存储用户数据并训练模型。然而,用户数据中通常蕴含着大量的敏感信息,不可信的中心服务器可能通过隐私攻击窃取用户数据,从而严重威胁用户的隐私权益。虽然目前针对图神经推荐系统的隐私保护研究已取得一些进展,但大多都是建立在可信第三方的假设基础之上,因此在实际应用中具有较大的局限性。此外...
单纯形神经网络综述————作者:唐春阳;冶忠林;白立冰;赵海兴;
摘要:图神经网络依托强大的计算能力在文本分类、节点分类和自然语言处理等领域取得了显著成果,其主要用于处理包含成对关系的图结构数据。然而,现实世界中的网络之间往往存在高阶交互关系,若使用图结构表示这种复杂关系,可能会丢失节点间的重要信息。最近,单纯形被证明不仅可以编码节点间的成对关系,还可以编码多节点间的高阶交互关系。因此,学者们开始探索如何在单纯形上设计神经网络,并随之提出了众多单纯形神经网络模型。与已...
一种基于小波变换的两阶段低照度图像增强方法————作者:孙静;孙福奇;郝世杰;孙福明;
摘要:低照度环境下采集的图像普遍存在亮度衰减、对比度弱化及细节模糊等退化现象,导致视觉质量显著降低,严重制约计算机视觉系统在目标检测、语义分割等高级视觉任务中的性能表现。针对上述问题,本文提出了一种基于小波变换的两阶段低照度图像增强网络TSUNet (Two-Stage Wavelet Recovery U-Net)。本文创新性地构建了基于小波变换理论的U型网络架构,通过初级恢复与精细增强两阶段的渐进式...
相关电子信息期刊推荐
- 省级中国计算机用户
- 国家级《传感器与微系统》
- 国家级《中国照明电器》
- 国家级《自动化博览》
- 南大核心《无线电通信技术》
- 北大核心《现代雷达》
- 省级继电器
- 国家级数码设计
- 省级《湖南文理学院学报》
- 北大核心《气象学报》
- 省级《微型计算机》
- 国家级《通讯世界》
- 北大核心《网络新媒体技术》
- 省级《现代电力》
- 国家级无线电通信技术
- 国家级《信息网络安全》
- 省级游戏机实用技术
- 省级江苏电器
- 国家级《航空计算技术》
- 省级计算机科学技术学报英文版
- 国家级《宁波通讯》
- 省级计算机时代
- 国家级《小型微型计算机系统》
- 北大核心西安电子科技大学学报
- 北大核心《激光技术》
- 国家级《电子技术与软件工程》
- 国家级通信对抗
- 国家级《音响技术》
- 省级《电脑学习》
- 国家级电子与电脑
核心期刊推荐