中国科学院成都计算机应用研究所
中科院研究所名单
中国科学院研究所名称175 中科院数学与系统科学研究院 005 中国科学院理论物理研究所 006 中国科学院高能物理研究所 010 中国科学院低温技术实验中心 043 中国科学院自然科学史研究所 120 中国科学院文献情报中心 040 中国科学院微电子中心 020 中国科学院心理研究所 023 中国科学院地质研究所 076 中国科学院上海天文台 062 中国科学院长春分院 121 中国科学院成都科学仪器研制中心 072 中国科学院上海光学精密机械研究所 141 中国科学院西北高原生物研究所 012 中国科学院感光化学研究所 029 中国科学院遥感卫星地面站 042 中国科学院北京科学仪器研制中心 123 中国科学院昆明动物研究所 030 中国科学院半导体研究所 037 中国科学院自动化研究所 038 中国科学院工程热物理研究所 045 中国科学技术大学研究生院 127 中国科学院贵阳地球化学研究所 058 中国科学院沈阳应用生态研究所 117 中国科学院成都山地灾害与环境研究所 137 中国科学院兰州高原大气物理研究所 125 中国科学院云南天文台 101 中国科学院测量与地球物理研究所 024 中国科学院古脊椎动物与古人类研究所 035 中国科学院电子学研究所 036 中国科学院电工研究所 055 中国科学院沈阳分院 100 中国科学院武汉病毒研究所 110 中国科学院广州电子研究所中国科学院研究所名称089 中国科学院南京地理与湖泊研究所 122 中国科学院昆明分院 039 中国科学院空间科学与应用研究中心 095 中国科学院固体物理研究所 132 中国科学院兰州分院 174 中科实业集团(控股)公司 019 中国科学院发育生物学研究所 129 中国科学院西安光学精密机械研究所 014 中国科学院化工冶金研究所 049 中国科学院文献情报中心 096 中国科学院合肥智能机械研究所 138 中国科学院兰州地质研究所 056 中国科学院大连化学物理研究所 057 中国科学院金属研究所 008 中国科学院北京天文台 145 中国科学院新疆生物土壤沙漠研究所 147 中国科学院乌鲁木齐天文站 150 中国科学院山西煤炭化学研究所 131 中国科学院水土保持研究所 104 中国科学院长沙大地构造研究所 142 中国科学院新疆分院 148 中国科学院福建物质结构研究所 007 中国科学院力学研究所 041 中国科学院北京软件工程研制中心 031 中国科学院计算技术研究所 033 中国科学院计算机网络信息中心 106 中国科学院广东分院 097 中国科学院武汉分院 066 中国科学院长春地理研究所 080 中国科学院上海脑研究所 015 中国科学院微生物研究所 016 中国科学院生物物理研究所 026 中国科学院大气物理研究所 027 中国科学院地理研究所。
数学家张景中院士
数学家张景中院士作者:焦贵萍李秀颖来源:《新教育(中旬)》 2021年第3期焦贵萍李秀颖张景中,中国科学院院士,教授,博士生导师。
张景中院士在几何定理可读机器证明、教育数学、动力系统等学科领域做出了重大贡献。
张景中院士1979年于中国科学技术大学任教,1986年担任中国科学院研究员,中国科学院成都分院数理科学研究室主任,中国科学院成都计算机应用研究所副所长。
1993年12月,被国务院学位委员会批准为博士导师,1995年10月,被选为中国科学院院士,兼任中国计算机学会理事、中国科协委员,1997年当选为中共十五大代表。
在数学领域,张院士取得了一系列具有国际水平的成果,并用之于解决国民经济建设中的实际技术问题。
其中,张院士应用数学方法研制成功的“安全节能低噪声木工电磁振动切削工艺”荣获国家发明二等奖。
张院士还与合作者创立了计算机生成几何定理可读证明的原理与算法,使人工智能领域取得了突破性的进展,在国际上取于领先地位。
张景中院士发表学术论著达150多篇(册)。
张景中院士现任广州大学计算科技研究院名誉院长、中国科学院成都计算机应用研究所名誉所长。
1991年开始享受政府特殊津贴,曾获“全国优秀教师”及“全国五一劳动奖章”等称号。
张景中院士的童年、青年张景中院士的童年,是在兵荒马乱的抗日战争年代中度过的,那时人们都饱受战火的迫害,张景中的祖母坚持让他读书。
张景中院士在一篇回忆文章中写道,“祖母读过私塾。
她常在炮声中牵着我和哥哥跑进高粱地的深处,从怀里掏出一本破旧的《古文观止》,教我们读书……”1954年夏,张景中成功考上我国名校—北京大学,在北大数学系学习。
由于他勤奋好学,诗词文学方面表现得才华横溢,在数学方面更是聪明绝顶,被北大校友冠以数学力学系“十大才子”之一。
1958年,他被分配到清河农场劳动教养。
白天忙于劳动,晚上时常开会,不管多忙,他都要随身携带几本书,尤其是《数论基础》,这是他最常翻看的。
对于数学问题的深度思考,使他忘却了白天的辛苦和生活的艰难,在精神上很充实。
北大校友计算机科学家张景中院士
北大校友计算机科学家张景中院士日期: 2007-03-02 信息来源: 信息来源:本网编辑部张景中河南省汝南县人。
1959年毕业于北京大学数学力学系。
计算机科学家、数学家和数学教育学家。
中共党员、中国科学院院士、计算机学科和数学学科博士生指导教师、中国科普作家协会理事长。
现任广州大学计算机教育软件研究所所长,中国科学院成都计算机应用研究所名誉所长。
91年开始享受政府特殊津贴。
曾获“全国优秀教师”等称号及“全国五一劳动奖章”。
张院士主要从事机器证明、教育数学、距离几何及动力系统等领域的研究。
其主要贡献是:(一)提出了面积解题方法,并用之于机器证明的研究,使几何定理可读证明的自动生成这个多年来进展甚小的难题得到突破。
(二)创立计算机生成几何定理可读证明的原理和算法,这项成果被权威学者认为是使计算机能像处理算术一样处理几何工作的“里程碑”。
(三)创立定理机器证明的数值并行方法的原理和算法。
(四)对几何定理机器证明的吴方法进行了改进和发展,创立了含参结式法,升列组的WR分解算法,彻底解决了可约升列相对分解问题。
(五)创立了教育数学的思想和方法。
自1980年以来,张院士发表学术论著共 150多篇(册),还撰写了大量的科普文章和通俗读物,1990年被中国科普协会审定为建国以来贡献突出的科普作家之一,1994年被中国少年儿童出版社评为十大金作家之一。
作品《教育数学丛书》1995年获“第九届中国图书奖”和“第一届全国数学教育图书一等奖”。
作品《数学家的眼光》1996年获第三届全国优秀科普作品二等奖,2002年获广州市首届优秀科普作品一等奖。
作品《院士数学讲座》2003年获第五届全国优秀科普作品奖科普图书类一等奖。
作品《院士数学讲座专辑(3册)》一书2003年5月荣获第五届全国优秀科普作品奖科普图书类一等奖,2003年12月荣获中华人民共和国新闻出版署颁发的第六届国家图书奖。
《院士数学讲座:帮你学数学》一书荣获中共中央宣传部颁发的精神文明建设“五个一工程”第九届“入选作品奖”。
软件工程论文发表期刊《计算机应用》
软件工程论文发表期刊《计算机应用》
软件工程是指用工程化方法构建维护高效实用的软件科学,软降工程在当今领域中有很广泛的应用,例如电子邮件、嵌入式系统、人机界面等等,围绕软件工程类有很多投稿方向,例如“软件开发技术在软件工程管理中的应用”、“创建智能体系统的软件工程方法”,那么发表软件工程论文可以投稿的期刊有哪些呢?下面是小编推荐的两本软件工程类期刊。
计算机研究与发展
《计算机研究与发展》(月刊)创刊于1958年,由中国科学院计算技术研究所、中国计算机学会主办。
刊登内容:计算机科学技术领域高水平的学术论文、最新科研成果和重大应用成果。
刊登内容:述评、计算机基础理论、软件技术、信息安全、计算机网络、图形图象、体系结构、人工智能、计算机应用、数据库技术、存储技术及计算机相关领域。
计算机应用软件工程论文发表联系期刊之家杨编辑微信LunwenFz
《计算机应用》(月刊)创刊于1981年,由中国科学院成都计算机应用研究所主办。
该刊把介绍计算机应用技术作为重点,以推动经济发展和科技进步为宗旨,把促进计算机开发应用创新作为目标。
主要涉及计算机网络与通信、软件应用技术、信息系统集成、数据库、多媒体、图形、图像处理、计算机控制、先进制造技术、人工智能、专家系统及新型计算机软硬件系统开发经验等。
基于知识图谱的智能信息推荐模型构建仿真
基于知识图谱的智能信息推荐模型构建仿真杨雅志U 3,钟勇U,李駿2(1.中国科学院成都计算机应用研究所,四川成都610041;2.成都工业学院,四川成都611730;3.中国科学院大学,北京1_9)摘要:网络大数据之间独立性较强,导致信息推荐难度较大,无法满足用户个性化要求。
提出基于知识图谱的智能信息推荐 模型。
扩展与改进单元模型,设计领域知识模型,并动态更新知识图谱,设计学习者模型架构。
利用牛顿-拉夫逊迭代法求 取认知水平,界定信息推荐达成度,实现最优路径的智能信息推荐。
仿真结果证明,所构建的模型信息推荐路径更优,且推 荐精度更高,具有更高的实际应用价值。
关键词:知识图谱;智能信息推荐;单元模型;知识模型;路径优化 中图分类号:TP182文献标识码:BIntelligent Information Recommendation Model Construction Simulation Based on Knowledge Graph第38卷第1期_____________________________计算 机仿真__________________________________2021年1月文章编号:1006 - 9348(2021)01 -0437 - 04Y A N G Y a - zhi1,2’3,Z H 0N G Y o n g 1’3,LI J u n 2(1. C h e n g d u Institute of C o m p u t e r Applications , C hinese A c a d e m y of Sciences , C h e n g d u Sichuan 610041 , C h i n a ;2. C h e n g d u Technological University , C h e n g d u Sichuan 610041 , C h i n a ;3. University of Chinese A c a d e m y of S c i e n c e , Beijing 100049, C h i n a )A B S T R A C T : T h e strong i n d e p endence a m o n g the network big data cannot m e e t the personalized requirements of us ers . Therefore , this paper proposes a n intelligent information r e c o m m e n d a t i o n m o d e l based o n knowl e d g e g r a p h . A f ter the unit m o d e l w a s extended a n d i m p r o v e d , the d o m a i n k n o w l e d g e m o d e l w a s designed . Simultaneously , the knowl e d g e graph w a s dynamically updated to design the learner m o d e l architecture . N e w t o n R a p h s o n iterative m e t h o d w a s adopted to obtain the cognitive level , a n d the degree of information r e c o m m e n d a t i o n achievement w a s d efined , a n d eventually , intelligent information re c o m m e n d a t i o n of the optimal path w a s c o m p l e t e d . T h e simulation results s h o w that the m o d e l constructed in this paper has better information r e c o m m e n d a t i o n p a t h , high r e c o m m e n d a t i o n ac curacy a n d practical application value .K E Y W O R D S :K n o w l e d g e g r a p h ;Intelligent information r e c o m m e n d a t i o n ;Unit m o d e l ;K n o w l e d g e m o d e l ;Path optimi zationi 引言当前,网络数据量的飞速增长不仅加快了信息传输速度,也对用户造成了信息过载问题,无法髙效提取兴趣信息。
中国科学院研究生院各研究院一览表
中国科学院研究生院各研究院一览表北京数学与系统科学研究院力学研究所物理研究所高能物理研究所声学研究所理论物理研究所国家天文台渗流流体力学研究所自然科学史研究所理化技术研究所化学研究所过程工程研究所生态环境研究中心山西煤炭化学研究所古脊椎动物与古人类研究所大气物理研究所地理科学与资源研究所遥感应用研究所空间科学与应用研究中心遥感卫星地面站地质与地球物理研究所数学科学学院物理科学学院化学与化学工程学院地球科学学院资源与环境学院生命科学学院信息科学与工程学院管理学院人文学院外语系计算与通信工程学院动物研究所植物研究所生物物理研究所微生物研究所遗传与发育生物学研究所心理研究所计算技术研究所工程热物理研究所半导体研究所电子学研究所自动化研究所电工研究所软件研究所国家科学图书馆遗传与发育生物学研究所农业资源研究中心微电子研究所计算机网络信息中心科技政策与管理科学研究所北京基因组研究所青藏高原研究所光电研究院国家纳米科学中心宁波材料技术与工程研究所广州生物医药与健康研究院深圳先进技术研究院苏州纳米技术与仿生研究所青岛生物能源与过程研究所城市环境研究所上海上海应用物理研究所上海天文台声学研究所东海研究站上海有机化学研究所上海硅酸盐研究所上海生命科学研究院上海药物研究所上海微系统与信息技术研究所上海光学精密机械研究所上海技术物理研究所南京南京天文光学技术研究所紫金山天文台南京地质古生物研究所南京地理与湖泊研究所南京土壤研究所合肥合肥物质科学研究院武汉武汉岩土力学研究所武汉物理与数学研究所测量与地球物理研究所武汉植物园水生生物研究所武汉病毒研究所沈阳大连化学物理研究所沈阳应用生态研究所沈阳计算技术研究所金属研究所沈阳自动化研究所长春长春人造卫星观测站长春应用化学研究所东北地理与农业生态研究所长春光学精密机械与物理研究所西安国家授时中心水土保持与生态环境研究中心西安光学精密机械研究所地球环境研究所兰州近代物理研究所兰州化学物理研究所青海盐湖研究所兰州地质研究所寒区旱区环境与工程研究所西北高原生物研究所昆明云南天文台昆明动物研究所昆明植物研究所西双版纳热带植物园广州广州化学研究所南海海洋研究所华南植物园广州能源研究所亚热带农业生态研究所广州地球化学研究所成都成都有机化学研究所成都山地灾害与环境研究所成都生物研究所光电技术研究所成都计算机应用研究所新疆新疆理化技术研究所新疆生态与地理研究所乌鲁木齐天文站其他福建物质结构研究所地球化学研究所海洋研究所。
计算机类核心期刊排名
1 计算机学报北京中国计算机学会等2 软件学报北京中国科学院软件研究所3 计算机研究与发展北京中国科学院计算技术研究所等4 自动化学报北京中国科学院等5 计算机科学重庆国家科技部西南信息中心6 控制理论与应用广州中国科学院系统科学研究所等7 计算机辅助设计与图形学学报北京中国计算机学会等8 计算机工程与应用北京华北计算技术研究所9 模式识别与人工智能北京中国自动化学会等10 控制与决策沈阳东北大学11 小型微型计算机系统沈阳中国科学院沈阳计算机技术研究所12 计算机工程上海上海市计算机协会13 计算机应用北京中国科学院计算机应用研究所等14 信息与控制沈阳中国科学院沈阳自动化研究所15 机器人沈阳中国科学院沈阳自动化研究所16 中国图象图形学报.A版北京中国图象图形学会17 计算机应用研究成都四川省计算机应用研究中心18 系统仿真学报北京航天机电集团北京长峰计算机技术有限公司19 计算机集成制造系统—CIMS 北京国家863计划CIMS主题办公室等20 遥感学报.北京中国地理学会环境遥感分会,中国科学院遥感应用研究所21 中文信息学报北京中国中文信息学会22 微计算机信息北京中国计算机用户协会,山西协会23 数据采集与处理南京中国电子学会等24 微型机与应用北京信息产业部电子第6研究所25 传感器技术哈尔滨信息产业部电子第49研究所26 传感技术学报南京国家教委全国高校传感技术研究会,东南大学27 计算机工程与设计北京航天工业总公司706所28 计算机应用与软件上海上海计算技术研究所等29 微型计算机重庆科技部西南信息中心30 微电子学与计算机西安中国航天工业总公等计算机中文核心详细版(2)计算机类中文核心期刊简介在实际工作中,常有些读者在职称评审、投稿、申报项目时,需要查找计算机类中文权威、核心期刊目录或编辑部地址、联系方式等,现汇编、整理了这份“计算机类中文核心期刊简介”,供参考。
计算机类中文核心期刊目录如下:1.《软件学报》(月刊)EI、ISTIC收录主办单位:中国计算机学会中国科学院软件研究所地址:北京8718信箱北京海淀区中关村《软件学报》编辑委员会邮编:100080邮发代号:82-367E-mail:************.cn2.《计算机学报》(月刊)EI、ISTIC收录主办单位:中国计算机学会中国科学院计算技术研究所地址:北京2704信箱中国科学院计算技术研究所《计算机学报》编辑部邮编:100080邮发代号:2-833E-mail: [email=**********.cn]**********.cn[/email]/cjc/cjc.html3.《计算机研究与发展》(月刊)ISTIC收录主办单位:中国科学院计算技术研究所中国计算机学会地址:北京2704信箱中国科学院计算技术研究所《计算机研究与发展》编辑委员会邮编:100080邮发代号:2-654E-mail:***********.cnhttp:// 4.《计算机工程(半月刊)》ISTIC收录主办单位:华东计算技术研究所上海市计算机学会地址:上海市漕河泾桂林路418号《计算机工程》编辑部邮编:200233邮发代号:4-310E-mail:***************5.《自动化学报》(双月刊)EI、ISTIC收录主办单位:中国自动化学会中国科学院自动化研究所地址:北京中关村中国科学院自动化所《自动化学报》编辑部邮编:100080邮发代号:2-180E-mail:************* /periodical/zdhxb6 .《模试识别与人工智能》(季刊)ISTIC收录主办单位:中国自动化学会国家智能计算机研究开发中心地址:合肥1130信箱中国科学院合肥智能机械研究所《模式识别与人工智能》编辑部邮编230031邮发代号:26-69E-mail:************7.《计算机科学》(月刊)ISTIC收录主办单位:国家科技部西南信息中心地址:重庆市渝中区胜利路132号《计算机科学》杂志社邮编:400013邮发代号:78-68E-mail:*************.cn8.《计算机应用与软件》(月刊)主办单位:上海市计算技术研究所上海计算机软件技术开发中心地址:上海市愚园路546号《计算机应用与软件》编辑部邮编:200040邮发代号:4-3799.《数值计算与计算机应用》(季刊)ISTIC收录主办单位:中国科学院计算数学与科学工程计算研究所地址:北京市2719信箱《数值计算与计算机应用》编辑部邮编:100080邮发代号:2-413E-mail:*********************.cn /periodical10.《计算机工程与应用》(旬刊)ISTIC收录主办单位:华北计算技术研究所地址:北京市北四环中路211号北京619信箱26分箱《计算机工程与应用》杂志社邮编:100083邮发代号:82-605投稿信箱:[email=****************]****************[/email][email=*************]*************[/email]/periodical/11.《计算机应用研究》(月刊)ISTIC收录主办单位:四川省电子计算机应用研究中心地址:成都市人民南路4段11号附1号《计算机应用研究》杂志社邮编:610041邮发代号:62-68E-mail:[email=*************************************.CN]**************** *********************.CN[/email]12.《计算机工程与科学》(双月刊)ISTIC收录主办单位:国防科技大学计算机学院地址:湖南长沙砚瓦池正街47号《计算机工程与科学》编辑部邮编:410073邮发代号:42-153E-mail:[email=***************]***************[/email]13.《中文信息学报》(双月刊)ISTIC收录主办单位:中国科学院软件研究所中国中文信息学会地址:北京8718信箱《中文信息学报》编辑部邮编:100080E-mail:****************14.《计算机应用》(月刊)ISTIC收录主办单位:中科院成都计算机应用研究所四川省计算机学会地址:成都市人民南路四段九号成都237信箱《计算机应用》编辑部邮编:610041邮发代号:62-110E-mail:****************************.cn15.《计算机辅助设计与图形学学报》(月刊)ISTIC收录主办单位:中国计算机学会地址:北京2704信箱中国科学院计算技术研究所邮编:100080邮发代号:82-456E-mail:***********.cn16.《计算机科学与技术》(英文版)(双月刊)SCIE、EI收录主办单位:中国科学院计算技术研究所地址:北京2704信箱邮编:100080邮发代号:2-578E-mail:***********.cn17.《计算机工程与设计》(月刊)主办单位:中国航天科工集团二院706所地址:北京142信箱406分箱《计算机工程与设计》编辑部邮编:100854邮发代号:82-425E-mail:************.cn[email=************.cn]************.cn[/email]计算机类部分期刊杂志投稿信息1、《计算机工程与设计》和《计算机应用与软件》核心,相对来讲比较好中。
简介中国科学院计算技术研究所成立于1956年,是我国计算机领域第
简介中国科学院计算技术研究所成立于1956年,是我国计算机领域第一个综合性研究所,被誉为“中国计算机事业的摇篮”,计算所为我国发展计算机科学技术、促进高技术产业和人才培养作出了重要贡献。
目前,计算所已进入“历史上最好的发展时期”。
科技成果层出不穷,是近几年国内获得国家科技进步奖最多的基层单位之一。
所内人才辈出,凝聚了一支高水平的科研队伍。
计算所本部现有三个研究部和两个研究中心。
系统结构研究部主要从事与计算机系统相关的研究。
网络科学与技术研究部研究网络科学的基础理论体系、新一代网络通信/互连标准与关键技术、网络体系结构与系统软件平台、惠及大众的低成本网络服务软件以及网络与信息安全关键技术与系统。
智能信息处理主要从事智能信息处理相关的基础理论研究和技术前沿的探索性、创新性研究。
前瞻研究中心从事基础性、前瞻性和交叉学科的研究。
普适计算研究中心目标聚焦在面向低成本信息化重大需求的相关先进技术研发上。
到2010年,计算所要成为具有世界影响的国家研究所,为促进我国信息类企业真正成为技术创新主体做出实质性贡献,担当我国信息化建设领域中的“排头兵、领头雁”。
应聘简历请发送至*********.cn,并请注明岗位编号、应聘部门和应聘岗位。
计算所2008年招聘岗位详细信息岗位编号:0801招聘部门:国家智能计算机研究开发中心招聘岗位:助理研究员岗位职责:操作系统研究:体系结构研究;高性能计算算法研究岗位要求:1、博士学历,计算机相关专业;2、具备计算机体系结构相关知识和并行计算相关知识;3、具有体系结构相关项目的科研经历、并行算法研究项目的科研经历、大规模并行计算相关科研经历者优先。
岗位编号:0802招聘部门:国家智能计算机研究开发中心招聘岗位:助理研究员岗位职责:文件系统研发岗位要求:1、硕士以上学历,计算机相关专业;2、具备计算机体系结构相关知识及Linux操作系统相关知识;3、具有体系结构相关科研学习经历;4、具有文件系统方向的实践经历,有分布式文件系统研究经历者优先;岗位编号:0803招聘部门:国家智能计算机研究开发中心招聘岗位:研究实习员岗位职责:从事操作系统研究岗位要求:1、硕士以上学历,计算机相关专业;2、具备计算机体系结构相关知识及Linux操作系统相关知识,对Linux操作系统核心模块有深入了解;3、具有体系结构相关科研学习经历;4、具有Linux系统软件的实践经历、有Linux操作系统核心编码者优先。
中科院研究所名单
039中国科学院空间科学与应用研究中心
095中国科学院固体物理研究所
132中国科学院兰州分院
174中科实业集团(控股)公司
019中国科学院发育生物学研究所
129中国科学院西安光学精密机械研究所
014中国科学院化工冶金研究所
049中国科学院文献情报中心
096中国科学院合肥智能机械研究所
093中国科学院安徽光学精密机械研究所
102中国科学院水生生物研究所
107中国科学院南海海洋研究所
135中国科学院兰州冰川冻土研究所
133中国科学院近代物理研究所
143中国科学院新疆物理研究所
094中国科学院等离子体物理研究所
149中国科学院海洋研究所
176中国科学院长春光学精密机械与物理研究所
035中国科学院电子学研究所
036中国科学院电工研究所
055中国科学院沈阳分院
100中国科学院武汉病毒研究所
110中国科学院广州电子研究所
109中国科学院广州化学研究所
113中国科学院广州人造卫星观测站
018中国科学院动物研究所
017中国科学院植物研究所
144中国科学院新疆化学研究所
084中国科学院上海文献情报中心
076中国科学院上海天文台
062中国科学院长春分院
121中国科学院成都科学仪器研制中心
072中国科学院上海光学精密机械研究所
141中国科学院西北高原生物研究所
012中国科学院感光化学研究所
029中国科学院遥感卫星地面站
042中国科学院北京科学仪器研制中心
123中国科学院昆明动物研究所
030中国科学院半导体研究所
009中国科学院声学研究所
一些计算机核心期刊的投稿经验
1 .《小型微型计算机系统》沈阳审稿周期:四个月(不固定)发表周期:一年半(不办理加急业务)审稿费:100元(初审通过后才要求作者寄审稿费,这个要赞一下!)服务态度:极好投稿方式:邮寄打印稿,交付审稿费后可在其主页上查询稿件状态。
转一下华中科技大学一位朋友的经验:******我中小微的经验:1) 看看小微最近2年的杂志,有没有相关方面的文章,如果没有,中的机会大。
2)参考文献要尽量多引用那些是小微杂志编辑委员会写的文章的。
3)小微要求内容比较新,而且注重实现,要有数据和实现。
4)运气好的1个月就可以中。
******2.《计算机应用》成都审稿周期:三个月(一般两个月左右能知道录用与否)发表周期:半年(我所了解到最快的)审稿费:50元服务态度:较好投稿方式:在其网站上在线投稿对文章的质量要求较高,杂志社工作认真负责,信息反馈较快,送审两个月后基本上都能收到稿件的最终处理结果。
对是否挂基金号与项目编号不是特别看重,比较适合我这样没有基金资助的学生,呵呵。
3.《计算机科学》重庆审稿周期:两个月(快慢不等)发表周期:8个月到一年不等(有时候可以加急发表)无需审稿费服务态度:一般投稿方式:邮寄打印稿,交付审稿费后可在其主页上查询稿件状态。
比较注重较为新颖的文章,如果挂有基金号或者重大项目编号,一周内就能返回录用通知。
在其网站上经常看到有当天收稿,第二天就录用的,估计是被杂志社约稿了,呵呵。
4.《计算机工程》上海审稿周期:两个月发表周期:一年左右(可以加急发表)审稿费:50元服务态度:较好投稿方式:e-mail,可在其网站上留言查询审稿情况最大的有点就是审稿快,一般一个半月就能收到消息,两个月内肯定能收到消息。
有篇文章今天才让我修改,呵呵。
有基金号或者项目编号等的文章录用机率较高。
5.《计算机应用研究》成都审稿周期:三个月发表周期:15个月左右无需审稿费服务态度:较好(e-mail反馈很快)投稿方式:e-mail,可在其网站上留言查询审稿情况特别注重有基金号或者项目编号等的文章,最快的一周内就能收到录用通知。
计算机核心期刊排名
计算机核心期刊排名自动化、计算机部分1 计算机学报北京中国计算机学会等2 软件学报北京中国科学院软件研究所3 计算机研究与发展北京中国科学院计算技术研究所等4 自动化学报北京中国科学院等5 计算机科学重庆国家科技部西南信息中心6 控制理论与应用广州中国科学院系统科学研究所等7 计算机辅助设计与图形学学报北京中国计算机学会等8 计算机工程与应用北京华北计算技术研究所9 模式识别与人工智能北京中国自动化学会等10 控制与决策沈阳东北大学11 小型微型计算机系统沈阳中国科学院沈阳计算机技术研究所12 计算机工程上海上海市计算机协会13 计算机应用北京中国科学院计算机应用研究所等14 信息与控制沈阳中国科学院沈阳自动化研究所15 机器人沈阳中国科学院沈阳自动化研究所16 中国图象图形学报 .A版北京中国图象图形学会17 计算机应用研究成都四川省计算机应用研究中心18 系统仿真学报北京航天机电集团北京长峰计算机技术有限公司19 计算机集成制造系统—CIMS 北京国家863计划CIMS主题办公室等20 遥感学报 .北京中国地理学会环境遥感分会,中国科学院遥感应用研究所21 中文信息学报北京中国中文信息学会22 微计算机信息北京中国计算机用户协会,山西协会23 数据采集与处理南京中国电子学会等24 微型机与应用北京信息产业部电子第6研究所25 传感器技术哈尔滨信息产业部电子第49研究所26 传感技术学报南京国家教委全国高校传感技术研究会,东南大学27 计算机工程与设计北京航天工业总公司706所28 计算机应用与软件上海上海计算技术研究所等29 微型计算机重庆科技部西南信息中心30 微电子学与计算机西安中国航天工业总公等影响因子计算机学报0.921软件学报 0.919计算机集成制造系统一CIMS 0.855计算机研究与发展 0.806计算机辅助设计与图形学学报 0.692中文信息学报 0.635中国图象图形学报 0.616计算机应用研究 0.428计算机测量与控制 0.406模式识别与人工智能 0.39计算机与应用化学 0.388J COMPUT SCI&TECH 0.33计算机应用 0.329计算机工程与应用 0.28计算机科学 0.28小型微型计算机系统 0.275物探化探计算技术 0.239计算机工程与科学 0.234 计算机工程 0.232计算机仿真 0.206计算机工程与设计 0.203微型电脑应用 0.134数值计算与计算机应用 0.123计算机辅助工程 0.098微型机与应用 0.096微计算机应用计算机中文核心详细版(2)计算机类中文核心期刊简介在实际工作中,常有些读者在职称评审、投稿、申报项目时,需要查找计算机类中文权威、核心期刊目录或编辑部地址、联系方式等,现汇编、整理了这份“计算机类中文核心期刊简介”,供参考。
基于多密钥同态技术的安全多方计算协议
基于多密钥同态技术的安全多方计算协议王会勇;冯勇;赵岭忠;唐士杰【摘要】In order to build a multi-key secure multi-party computation ( SMC) protocol with high performance, the key homomorphic properties of Gentry-Sahai-Waters (GSW13) fully-homomorphic encryption (FHE) scheme is in-vestigated. Afterwards, a general multi-key SMC protocol with simple structure, which needs only 3 rounds of inter-actions, is proposed on the basis of leveled GSW13. In the semi-honesty and semi-malicious setting as well as in the common random string model, the security of the protocol relies on the learning with errors ( LWE) problem and a variant of LWE. Then, the difficulty in solving the variant is analyzed, and a formalized security proof in semi-malicious setting is given. The proposed SMC protocol naturally constitutes a leveled multi-key FHE scheme in the same setting. Comparative analysis results show that the proposed protocol is superior to the existing schemes in terms of overall performance.%为构造具有良好性能的多密钥安全多方计算(SMC)协议,对Gentry-Sahai-Waters(GSW13)全同态加密(FHE)方案的密钥同态性质进行了研究.在此基础上提出了一个基于GSW13方案的层次型多密钥SMC协议,该协议构造方式简单,只需要3轮通信,且在半诚实与半恶意环境和公共随机串模型下,其安全性可以归结到容错学习问题(LWE)和它的一个变种问题;分析了该变种问题的困难性,并给出了半恶意模型下该协议的形式化安全证明.该协议自然构成一个相同环境下的层次型多密钥全同态加密方案.对比分析表明,文中协议在整体性能上优于已有方案.【期刊名称】《华南理工大学学报(自然科学版)》【年(卷),期】2017(045)007【总页数】8页(P69-76)【关键词】安全多方计算;多密钥全同态加密;密钥同态;门限解密;GSW13【作者】王会勇;冯勇;赵岭忠;唐士杰【作者单位】中国科学院大学成都计算机应用研究所,四川成都610041;桂林电子科技大学数学与计算科学学院,广西桂林541004;中国科学院重庆绿色智能技术研究院自动推理与认知重庆市重点实验室,重庆400714;桂林电子科技大学广西可信软件重点实验室,广西桂林541004;桂林电子科技大学广西可信软件重点实验室,广西桂林541004【正文语种】中文【中图分类】TP309.7安全多方计算(SMC)概念来源于Yao[1]提出的安全两方数据比较问题(百万富翁问题),旨在解决多个参与者联合保密计算某个函数的问题.1987年,Goldreich等[2]提出了可计算任意函数的基于密码学安全模型的安全多方计算协议,并于1988年提出了SMC的安全性定义.目前,对SMC的研究主要集中在一般方案与特殊方案两个方向[3],研究内容主要包括不同环境(半诚信、半恶意及恶意环境)和不同信道(同步或异步信道)下的方案,研究工具主要有可验证秘密共享(VSS)[4- 6]、不经意传输(OT)[7- 8]、同态加密(HE)[9- 11]和混合匹配[12]等.其中,同态加密技术在SMC设计中显示了良好的潜力,受到越来越多关注. 全同态加密(FHE)思想是由Rivest等[13]在1978年提出的.2009年,Gentry[14]构造出第一个FHE方案.其后出现了多种方案,如DGHV10方案[15]、BV11方案[16]、BGV12方案[17]、GSW13方案[18]、NK15方案[19]等.目前,学界针对基于FHE技术的SMC方案开展了大量的研究.Lóope z-Alt等[9]提出了多密钥全同态加密(MFHE)概念,同时给出了一个“洋葱式”的MFHE构造思路,并利用该思路和改进的NTRU加密方案[20]构造了一个可以“离线”运行(On-the-fly)的MFHE协议.该方案的主要优点是构造过程不依赖于具体的FHE方案,缺点是加解密复杂度太高,且方案复杂度随用户数量呈指数增长.文献[10,21]给出了构造MFHE方案和SMC协议的另一种方式.其基本思路是将GSW13方案的密文矩阵通过级联方式组成联合密文矩阵,同时将相应密钥组合成联合密钥进行加密与解密.其主要缺点是通过级联方式构造出的密文矩阵体积很大,且构造过程需要计算额外的掩盖信息.Asharov等[11]提出了门限FHE的概念,并构造了一种只需两轮交互的MFHE方案和对应的SMC协议.与以前方案相比,其优点是加解密运算复杂度低.主要缺点是构造过程依赖于Bv11[16]与BGV12[17]方案,而这两个方案在进行同态乘法时的密文膨胀率很高且需要运行密钥.为充分利用GSW13方案的优点,文中研究了其密钥同态性质,在此基础上构造了一个层次型多密钥SMC协议.该协议使用门限式解密,在半诚信、半恶意环境和公共随机串(CRS)模型下的安全性可以归结到容错学习问题(LWE)及该问题的一个变种问题(Some-are-errorless LWE)上.研究了该问题的困难性,并给出了半恶意环境下的形式化安全性证明.由该协议的构造过程可以自然抽象出一个多密钥FHE方案.1.1.1 符号文中,对n∈Z+,用内满足a≡ v(modq)的唯一整数v.对某分布,用x表示按抽样得到x.log表示以2为底的对数函数.记其中q∈Z.1.1.2 B-有界分布[18]对B∈Z+,一个基于整数集的分布序列{χn}n∈N称为Bχ-有界的,如果满足:其中每一个分布n都称为一个Bχ-有界分布.定理1 设ei(i∈[N])为一系列服从某个Bχ-有界分布的独立随机变量,则随机变量也服从该Bχ-有界分布.证明:由已知,不妨设E(ei)=.根据马尔科夫不等式,有:.故知结论成立.1.2.1 一般定义一个单输出的SMC协议的一般形式化定义[9]可以描述为:设有N个参与者组成集合{P1,P2,…,PN},每个参与者P拥有一个私有数据xi,i∈.一个SMC协议允许所有参与者合作计算某个可计算函数y=f(x1,x2,…,xN).计算结束后,每个参与计算者Pi都能够得到y,但不能得到关于其他参与者Pj(i≠j)的私有数据.1.2.2 计算模型SMC的计算模型分为半诚实、半恶意和恶意3种情况.在半诚实模型下,参与计算者会严格按照协议操作,不会主动更改协议或数据.但可能保留中间计算结果,用于推算其他用户的私有数据.半恶意模型可以被看成一个交互式图灵机(ITM),除拥有标准磁带外,还拥有一个证据磁带.在协议的任何时刻,半恶意敌手必须将它代表某个用户发出的任何信息记录到证据磁带上.该敌手根据输入和一定随机性来决定是否忠实履行原协议.恶意模型是指模型中的参与方可以任意篡改、泄露协议和数据,甚至可以阻止协议的正常执行.任意半恶意模型下的SMC协议都可以借助于非交换的零知识证明(NIZKs)等工具转化为恶意模型下的协议[11].因此,文中只在半诚实和半恶意模型下考虑所设计SMC协议的安全性.LWE问题已经成为多个密码学源语的困难性基础.Regev[22]首先给出了该问题的一个量子规约.Brakerski等[23]首次给出了该问题的一个多项式规约,并讨论了带有一个等式约束的LWE问题(被称为First-is-errorless LWE)的困难性.将该概念进行扩展,考虑有多个等式约束的LWE问题的困难性.这是构建多密钥SMC协议的一个安全性基础.定义1 Some-are-errorless LWE设n≥1为维数,q≥2为模,l≥1为整数,为R上的误差分布.是上按照如下方式构造的概率分布:均匀随机选取依分布选择误差e,然后输出(a,<a,s>+e).搜索版本的Some-are-errorless LWE问题(表示为LWEn,l,q,χ)的目标是:给定l 个来自分布As,0的独立样本和任意个来自As,χ的独立样本,以高概率输出秘密向量判定版本的任务是以不可忽略的优势区分如下两个场景:在第一个场景中,均匀随机选择秘密向量;从分布As,0选取l个样本,然后从As,χ选取任意多个样本;在第二个场景中,从均匀随机选取所有样本.定理2 对整数n,q,l≥1(l≪n)和Tq上的误差分布,必存在一个从LWEn-l,q,χ问题到Some-are-errorless问题(LWEn,l,q,χ)的多项式规约.该规约最多将对应问题的成功优势降低这里p取遍q的所有素因子.证明:首先,均匀随机选择向量记r为a′的所有分量的最大公因子.如果r与q不互素,则终止算法.记a′的第i个分量为由于故与q有公因子的可能性为p-1,其中p为q的某个素因子.因而出现上述情况的可能性最大为若r不整除q,构造一个可逆矩阵使其最左一列为向量a′.矩阵U可以通过如下两个步骤来构造.(1)利用扩展欧几里得算法构造一个幺模矩阵R,满足Ra′=(r,0,0,…,0)T.(2)记U=R-1·diag(r,1,…,1).由R为幺模矩阵且Ra′=(r,0,0,…,0)T,知R可逆且有:R-1Ra′=a′=R-1(r,0,0,…,0)T,即a′为矩阵R-1的最左一列乘r.而U=R-1·diag(r,1,…,1)即为将R-1的最左一列乘r,其他元素不变.故U为满足条件的矩阵.均匀选取l个元素s0,s1,…,sl-1∈Zq,然后按照如下步骤构建规约过程,其中i=0,1,2,…,l-1.(1)从输出前l个抽样.(2)从谕言机获得样本任选di∈Tq,输出(U(d0|d1|…a),b+(s0·d)),这里竖线表示矩阵级联.若给定均匀随机样本,上述规约过程输出的样本与均匀随机分布的统计距离最大为2-n+l.这是因为:首先任意两个来自T的均匀随机变量的统计距离最大为2-1,因此两个Tn上的均匀随机向量的统计距离最大为2-n.由于前l个抽样的b部分在Tq上是均匀的,因此,来自的样本与均匀随机抽样的最大统计距离为2-n+l.记s′=(U-1)T((s0,s1,…,sl-1)|s)modq.若给定来自的抽样,该规约输出l个来自As′,0的抽样,其余抽样来自最大统计距离为2-n+l,这是因为[23]:由于U可逆,故s′=(U-1)T((s0,s1,…,sl-1)|s)是一个关于s和s′的双射.而s在上是均匀随机选择的,故也是均匀随机的,从而有上述结论.若q为素数,该规约最多将成功优势降低q-n.若q不是素数,则成功优势的损失最大为这表明只要n足够大,该规约的成功优势损失是可忽略的,即LWEn,l,q,χ问题的困难性可以与LWEn-l,q,χ问题相同.Boneh等[24]对具有密钥同态性质的伪随机函数进行了研究,其基本定义如下.定义2 (密钥同态伪随机函数[24]).设F:K×X→Y是一个伪随机函数(PRF),其密钥空间K具有群结构并具有某种群运算⊕;X和Y分别是明文和密文空间.称F是密钥同态的,若对任意k1,k2∈K,由F(k1,x)和F(k2,x)能找到某有效算法计算F(k1⊕k2,x).现对该定义进行扩展,并将密钥数量扩展到N.定义3 对某公钥加密方案E,设(pki,ski)为有效的公钥/私钥对.若对pk=f(pk1,pk2,…,pkN),能找到sk=g(sk1,sk2,…,skN),使(pk,sk)也是E的有效密钥对,则称E具有密钥同态性质,其中f和g为可有效计算的函数.特别地,若f 和g都是求和(乘积)函数,称E具有密钥加(乘)同态性质;若f和g都是线性函数,则称E具有密钥线性同态性质.3.2.1 GSW13方案GSW13方案是基于容错学习(LWE)问题的FHE方案.文中将利用该方案作为构造多密钥SMC协议的基础.为了叙述的简洁性,文中使用文献[25]的方式来描述该方案.定理3[25] 对m,m′,n∈Z且m≥n「log q⎤,必存在矩阵和一个函数G-1,满足对任意矩阵是0-1矩阵,且GG-1(M)=M.在文献[18]中,G与向量a或矩阵M的乘法结果就是对该向量或矩阵的比特合成,而G-1(a)表示对a的比特分解. GSW.Setup(1λ,1d):取格维数n=n(λ,d), 这里λ为安全参数,d∈Z是待运算电路的最大与非门(NAND)深度;取一个Bχ有界分布(λ,d)和一个大小为q=Bχ2ω(dλlogλ)的模q.以上参数能使得LWEn-1,q,χ问题的困难性假设成立.记m=nlog q+ω(log λ).GSW.KeyGen:取随机矩阵和向量记b=sB+e,其中e为小误差向量.取公钥私钥GSW.Encrypt:对明文μ,构造均匀随机矩阵R∈{0,1}m×m,计算C=AR+μG.GSW.Decrypt:记w=(0,0,…,「⎤),对密文矩阵C,计算v=tCG-1(wT)≈μ「⎤.若v的值接近0,则μ的值取0.若v的值接近「q/2⎤,则μ的值取1.GSW.Evaluation:对两个输入密文C1和C2,其同态加法、乘法和与非门(NAND)运算可以定义为:ADD(C1,C2): Output C1+C2∈.MULT(C1,C2): OutputC1G-1(C2)∈.NAND(C1,C2): Output G-C1G-1(C2).正确性:由公钥的构造方式可知有tA=e≈0成立.故tC=tAR+μtG≈μtG.故有:v=tCG-1(wT)≈μtGG-1(wT)≈μ「⎤.3.2.2 密钥同态性质定理4 在GSW13方案中,设为向量.取私钥公钥其中bi=siB+ei,i∈[N].记若用pk对明文μ加密得到:C=AR+μG.则可用对该密文解密.即如果保持矩阵B不变,则该方案具有密钥线性同态性.证明:可知有成立.故仍有tC=tAR+μtG≈μtG.因此按原方案解密可得到明文μ.故在B不变的情况下,该方案是密钥线性同态的.GSW13方案的基础方案是层次型的,即只能做有限次同态运算.要去除此限制,目前只能借助于自举技术,但自举技术会破坏GSW13方案的大部分优势.因此文中将构造基于层次型GSW13方案的SMC协议.以下叙述中,i∈[N].协议πf:分布式半诚实及半恶意环境和CRS模式下,安全计算单值函数f的协议. 输入:用户数量N(其中第i个用户的标识为Pi);用户Pi拥有隐私数据μi∈{0,1}.一个确定性PPT可计算函数f:{0,1}N→{0,1},被表示为一个仅包含与非门(NAND)的布尔电路Cir,其与非门电路最大深度为d.输出:μ=f(μ1,μ2,…,μN).步骤1 参数设置Setup(1λ,1d),包含两个操作.(1)选取格维数n=n(λ,d), 这里λ为安全参数;一个Bχ有界分布和一个大小为Bχ2ω(dλlogλ)的模q.以上参数满足对l=⎤log q」+1,Some-are-errorless问题是困难的,且q/B>8((n+1)·l+1)d.令m=n·l.(2) 选择公共随机串矩阵B步骤2 密钥生成:用户Pi执行如下算法.(1)SKGen(params):Pi取si输出私钥(2)PKGen(params):取随机向量eim,计算取个人公钥pki=Ai=[Bbi],其中上标i 是用户Pi的身份标识.步骤3 联合公钥生成及加密:每个用户公开自己的公钥pki并接收他人公钥,执行如下操作:(1)生成联合公钥.所有用户计算:(2)加密:用户Pi选择随机矩阵Ri{0,1}m×m,然后计算其中μi∈{0,1},为用户Pi 的隐私数据.将得到的密文Ci公布.步骤4 同态运算:所有用户在得到其他用户的密文矩阵Ci后,执行同态计算:CEvaluate(pk,Cir,C1,C2,…,CN)∈.其同态加法、乘法和与非门(NAND)运算定义与GSW13方案相同.步骤5 门限式(Threshold)解密:所有用户执行如下操作.(1)用户Pi选取随机向量令计算然后公布ωi.(2)得到所有ωi之后,计算:其中t为隐含的公用私钥,不显式出现.(3)所有用户计算v=ωG-1(wT),其中w=(0,0,…,「⎤).若v的值接近0,则取μ=0;若v的值接近「⎤,则取μ=1.上述过程同时给出了一个MFHE方案.该协议的正确性主要依赖于两个方面.首先,GSW13方案的正确性已经得到证明,故只需考察所用参数是否正确.其次,由原方案知,按上述参数设置,该方案在进行d层与非门同态运算之后的噪音不超过((n+1)·l+1)dBχ.因此,只要q/Bχ>8((n+1)·l+1)d,就能保证进行d层与非门同态运算后的误差(由v=ωG-1(wT)得到的v与μ的距离)不超过q/8,从而可以通过模q得到正确结果.其次,协议的加解密正确性主要涉及3个问题.(1)公用密钥对的正确性.协议πf所用密钥对的有效性已经由定理1.1得到证明.(2)方案中所取误差向量的分布问题.定理3.2已经证明了协议πf中的联合误差是服从某Bχ-有界分布的.(3)联合解密的正确性.首先,联合密钥对的合法性已经得到证明,即若有C=Enc(pk,μ),则必有μ=Dec(sk,C).其次,由步骤5知:由此可得:ωG-1(wT)=(tC+σ)G-1(wT)=tCG-1(wT)+σG-1(wT)=μ「⎤+μ「⎤.最后一个等号成立的原因是:G-1(「⎤)是对「⎤的比特分解,而由l=⎤log q」+1知「⎤的比特长度最大为l.由GSW13方案的正确性知,按照步骤5的操作即可解密得到μ=f(μ1,μ2,…,μN).4.3.1 半诚实模型下的安全性在半诚实模型和公共随机串(CRS)模式下,文中协议的安全性基于以下几个问题.(1)在上述设置下,GSW13基本方案的安全性可以归结为容错学习问题LWEn,q,χ.(2)部分解密结果的安全性.由步骤5可知,在等式ωi=ti·C+σi与ω=tC+σ中,ti和t为私钥,ti·C和t·C运算等价于向量内积运算,且σi和σ的前l个分量是服从Bχ-有界分布的,因此这两个等式构成了Some-are-errorless LWE问题,从而公布部分解密结果不会泄露用户隐私数据及私钥ti和隐含密钥t.4.3.2 半恶意模型下的安全性半恶意模型下的安全威胁主要来自于合谋(串谋)攻击,即多个用户合作利用其私有数据和公有数据,试图获得其他用户的私有数据.以下将考虑极端情况,即所有N 个用户中只有一个诚实用户Ph,其他N-1个半恶意用户合作攻击Ph.另外为方便表示,用ρi=ωiG-1(wT)+δi=vi+δi代替4.1节步骤5中的ωi作为用户Pi的部分解密结果,其中δi.由G-1(wT)的确定性知,若通过模拟得到的ρi与通过真实部分解密结果ωi计算得到的ρi不可区分,则真实的ωi与模拟得到的ωi也是不可区分的.定理5 设f为一个具有N个输入和1个输出的多项式时间(PPT)可计算的确定性函数.则上述协议πf能够在存在一个俘获了N-1个用户的静态半恶意敌手A的情况下实现f.证明:首先设计一个针对上述半恶意敌手A的PPT模拟器S.设唯一的诚实用户为Ph,该模拟器代表Ph执行如下操作.在第一轮对Ph的私有数据进行加密的时候,将真实数据用0代替.然后从“证据磁带”获得其他被俘获用户的输入和私钥.模拟器S将这些输入发送到一个理想机并得到输出比特y.然后S将以上数据作为输入执行f并获得一个同态计算后的密文C.最后它代表Ph执行模拟部分解密得到S(y,C,h,{ski}i∈{[N]\{h}}).最后,模拟器S将上述模拟部分解密结果公布.下面通过混合攻击游戏来证明模拟情况和真实情况的不可区分性,即其中,Z为特定环境,S为模拟器.游戏REALπ,A,Z:该游戏即在具有一个半恶意敌手A的真实环境Z中对协议πf的忠实执行过程.游戏HYBπ,A,Z:将以上游戏做如下修改.假定Ph能够获得所有私钥{ski}i∈{[N]\{h}},模拟器S代表用户Ph将以上数据作为输入执行f并获得一个同态计算后的密文C.最后Ph执行模拟的部分解密操作得到S(y,C,h,{ski}i∈{[N]\{h}}). 游戏IDEALF,S,Z:在该游戏中,用户Ph将对0加密得到的密文代替其私有数据的密文进行公布,其它操作与HYBπ,A,Z一样.引理证明:模拟器S利用除Ph的真实部分解密结果之外的信息(包括最终计算结果μ)来模拟计算Ph的部分解密结果,因此若设v=μ「q/2⎤+e′,则其模拟算法应该为⎤⎤其中,而Ph的真实部分解密结果具有以下形式(其中,δh):ρh=ωhG-1(wT)+δh=vh+δh由⎤+e′可以得到:ρh=vh+δh=Nμ「q/2⎤易知和δh在统计上是不可区分的,从而证明了模拟的部分解密结果(式(4))与真实部分解密结果(式(5))的不可区分性.故结论成立.引理证明:这两个游戏的唯一区别在于Ph公布的密文Ch是对其真实私有数据的加密还是对0的加密.但其加密方式的语义安全性已经被证明[18],故在这两种情况下的加密结果是计算上不可区分的,从而可以推断这两个游戏也是计算上不可区分的. 由引理1和2可知文中协议只需要3轮交互操作:第一轮是个人密钥对的生成、发布与接收;第二轮是公用密钥对的生成、密文的发布与接收;第三轮是联合解密.在时间效率上,GSW13方案同态计算每个与非门电路的平均复杂度为这里n为所用格的维数,L为待计算布尔电路的与非门深度,其中ω<2.372 7为常数.在空间效率上,由于GSW13方案的密文是矩阵,故在同态乘法中的密文膨胀率较小.而文献[11]方案的密文是向量,同态乘法会造成密文维数膨胀,对其空间效率造成极大影响.文献[10, 21]虽然也采用了GSW13方案作为基础,但其联合密文是用密文级联的方式构造的,因此需占用很大空间.表1为几个基于FHE的SMC方案的性能对比.可以看出,文中方案在时间、空间效率等主要性能上优于已有方案.表中ε∈(0,1),n为所用格的维数,q∈Z为模,Bχ∈Z为误差分布边界,N为参与计算的用户数,l=⎤log q」+1,U=(n+1)·l+1.基于GSW13全同态加密方案构造了一个层次型多密钥安全多方计算协议.该协议构造简单,只需要3轮通讯,且在半诚实与半恶意环境和公共随机串(CRS)模型下,其安全性可以归结到容错学习问题和它的一个变种问题(记为Some-are-errorless LWE);将该协议与已有协议进行了对比,结果表明:该协议具有加解密复杂度低、密文膨胀率小、且不需要运行密钥等优点,整体性能优于现有基于FHE技术的SMC方案.但该方案仍存在以下不足,值得深入研究.首先,GSW13方案的效率仍未达到实用要求,故可对其进行并行化处理[26],以提高整体效率;其次,在网络协议的执行过程中,应采用合适的方式[27]保证数据的安全传输和会话的协同性要求.【相关文献】[1] YAO A.Protocols for secure computations [C]∥Proceedings of the 23rd Annual Symposium on Foundations of Computer Science.New York:IEEE ComputerSociety,1982:160- 164.[2] GOLDREICH O,MICALI S,WIGDERSON A.How to play any mental game[C]∥Proceedings of the 19th An nual ACM Symposium on Theory of Computing.New York:ACM,1987:218- 229.[3] 范红,冯登国.安全协议理论与方法 [M].北京:科学出版社,2003.[4] CRAMER R,DAMGARDI,MAURER U.General secure multi-party computation from any linear secret-sharing scheme [C]∥Proceedings of the 19th Internatio nal Conference on Theory and Application of Cryptographic Techniques.Bengaluru:Springer-Verlag,2000:316- 334.[5] 唐韶华,马卫华.一种安全的分布式用户认证方案 [J].华南理工大学学报(自然科学版),1999,27(6):1- 5.TANG Shao-hua,MA Wei-hua.A Distributed user authhentication schemes for security [J].Journal of South China University of Technology(Natural Science Edition),1999,27(6):1-5.[6] CHEN H,CRAMER R.Algebraic geometric secret sharing schemes and secure multi-party computations over small fields[C]∥Advances in Cryptology-CRYPTO2006.California:Springer,2006:521- 536.[7] CREPEAU C,vAN DE Graaf,TAPP mitted oblivious transfer and private multi-party computation [C]∥Advances in Cryptology-CRYPT0’ 95.California:Sprin-ger,1995:110- 123.[8] DU W,ZHAN Z.A practical approach to solve Secure Multi-party Computation problems [C]∥Proceedings of the 2002 Workshop on New SecurityParadigms.Virginia:ACM,2002:127- 135.[9] LPEZ-Alt A,TROMER E,VAIKUNTANATHAN V.On-the-fly multiparty computation on the cloud via multikey fully homomorphic encryption [C]∥P roceedings of the 44th Annual ACM Symposium on Theory of Computing.New York:ACM,2012:1219- 1234.[10] CLEAR M,MCGOLDRICK C.Multi-identity and Multi-key leveled FHE from learning with errors [C]∥Advances in CRYPTO 2015.Berlin:Springer,2015:630- 656.[11] ASHAROV G,JAIN A,LOPEZ-Alt A, et al Multiparty computation with low communication,computation and interaction via threshold FHE [C]∥Advances in Cryptology-EUROCRYPT 2012.Berlin:Springer,2012:483- 501.[12] PANG L,SUN J F,LUO S S,et al.A research of the privacy preserving architecture of electronic auction [J].Journal of Convergence Information Technology,2012,7(1):172- 179.[13] RIVEST R L,ADIEMAN L,DERTOUZOS M L.On data banks and privacy homomorphisms [J].Foundations of Secure Computation,1978,4(11):169- 180.[14] GENTRY C.Fully homomorphic encryption using ideal lattices [C]∥The 41st ACM Symposium on Theory of Computing.Washington:ACM,2009:169- 178.[15] VAN DIJK M,GENTRY C,HALEVI S,et al.Fully homomorphic encryption over theintegers [C]∥Advances in Cryptol ogy-EUROCRYPT 2010.Riviera:Springer,2010:24- 43. [16] BRAKERSKI Z,VAIKUNTANATHAN V.Efficient fully homomorphic encryptionfrom(standard) LWE [J].SIAM Journal on Computing,2014,43(2):831- 871.[17] BRAKERSKI Z,GENTRY C,VAIKUNTANATHEAN V.(Leveled) Fully homomorphic encryption without bootstrapping [C]∥Proceedings of the 3rd Innovations in Theoretical Computer Science Conference.Massachusetts:ACM,2012:309- 325.[18] GENTRY C,SAHAI A,WATERS B.Homomorphic encryption from learning with errors:conceptually-simpler,asymptotically-faster,attribute-based [C]∥Advances in CRYPTO 2013.California:Springer,2013:75- 92.[19] NUIDA K,KUROSAWA K.(Batch) Fully homomorphic encryption over Integers for non-binary message spaces [C]∥Advances in Cryptology-EUROCRYPT2015.Berlin:Springer,2015:537- 555.[20] STEHLE D,STEINFELD R.Making NTRU as secure as worst-case problems over ideal lattices [C]∥Advances in Cryptology-EUROCRYPT 2011.Tallinn:Springer,2011:27- 47.[21] MUKHERJEE P,WICHS D.Two round multiparty computation via multi-key FHE[C]∥Annual International Conference on the Theory and Applications of Cryptographic Techniques.Berlin:Springer,2016:735- 763.[22] REGEV O.On lattices,learning with errors,random linear codes,and cryptography [J].Journal of the ACM,2009,56(6):1- 40.[23] BRAKERSKI Z,LANGLOIS A,PEIKERT C.Classical hardness of learning with errors[C]∥ACM Symposium on Theory of Computing.New York:ACM,2013:575- 584.[24] BONEH D,LEWI K,MONTGOMERY H,et al.Key homomorphic PRFs and their applications [C]∥Advances in Cryptolo gy-CRYPTO 2013.California:Springer,2013:410- 428.[25] ALPERIN-SHERIFF J,PEIKERT C.Faster bootstrapping with polynomial error[C]∥Advances in Cryptology-CRYPTO 2014.California:Springer,2014:297- 314.[26] HIROMASA R,ABE M,OKAMOTO T.Packing messages and optimizing bootstrapping in GSW-FHE [C]∥Public-Key Cryptography-PKC 2015.Gaithersburg:Springer,2015:699- 715.[27] 刘巍巍,周来水,庄海军,等.一种基于Internet的同步协同CAD/CAM系统的安全机制 [J].华南理工大学学报(自然科学版),2005,33(9):20- 24.LIU Wei-wei,ZHOU Lai-shui,ZHUANG Hai-jun,et al.A security mechanism for internet-based synchronous collaborative CAD/CAM system [J].Journal of South China University of Technology(Natural Science Edition),2005,33(9):20- 24.。
计算机应用简介
连 续 两 次 荣 获 国 家 期 刊 奖 提 名 奖 , 入 选 中 国 期 刊 方 阵 双 奖 期 刊 。是 国 内本 学科 获 奖 频 次
最 多 的期 刊 ,也 是 倍 受 广 大 读 者 青 睐 的 期 刊 。
一
本 突 出 应 用 帕 实 : 紧 紧围 绕 “ 用 ” 。 主 要 涉 及 计 算 机 网络 与 通 信 、 软 件 应 用 技 术 、 信 息 系 统 集 应
.
. cn
期 刊 数 据 库 、中 国学 术 期 刊 综 合 评 价 数 据 库 、中 国期 刊 全 文 数 据 库 、中 国 期 刊 网 、 中 国学 术 期刊 ( 光盘 版) 文 收 录 。总 引 频 次 、影 响 因 子 逐 年 提 高 。 在 历 次 全 国 性 期 刊 评 比 中 , 全 屡 屡 得 奖 。1 7 荣 获 全 国 优 秀 科 技 期 刊 评 比一 等 奖 , 中 国科 学 院 优 秀 期 刊 特 别 奖 ; 9 年 9
收 款 人 : 周 永 培
银行汇 款: 户 名 : 计 算 机 应 用 编 辑 部 开 户 行 :交 行 磨 支 科 分 处
帐 号 : 51 0 0 0 0 1 6 1 1 9 1 1 0 91 6 7 8 9 4
通讯地址:成都2 7 3 信箱 算机应用》编辑部(10 1 瓣 6 4 】 0
维普资讯
数怎 用 1介 广  ̄ - - 3
《 算 机 应 用 》 月 刊 1 1 创 刊 。 由 中 国 科 学 院 成 都 计 算 机 应 用 研 究 所 、 四 川 省 计 计 8 年 9 算 机 学 会 主 办 。 中 文 核 心 期 刊 , 中 国计 算 机 学 会 会 刊 ,科 学 出版 社 出版 。 中 国 科 技 论 文 统 计 源 期 刊 , 中 国科 学 引文 数 据 库 刊 源 期 刊 。被 中 文 核 心 期 刊 ( 选 ) 据 库 、 中 文 科 技 遴 数
方正飞腾使用教程
方正飞腾使用教程什么是方正飞腾方正飞腾(FTC)是中国自主研发的一款高性能处理器,由中国科学院成都计算机应用研究所和方正集团共同研发。
方正飞腾处理器采用了自主设计的飞腾指令集架构(FTC ISA),拥有强大的计算能力和较低的功耗,广泛应用于高性能计算、服务器、工业控制等领域。
方正飞腾的优势方正飞腾处理器具有以下优势:1.卓越的性能:方正飞腾处理器采用了多核心和超线程技术,可以同时处理多个任务,提供出色的计算能力。
2.低功耗:方正飞腾处理器通过优化电路设计和制程工艺,实现了较低的功耗,节省能源并减少散热压力。
3.广泛应用领域:方正飞腾处理器广泛应用于高性能计算、服务器、工业控制等领域,适用于各种复杂的计算任务。
4.自主设计和生产:方正飞腾处理器是中国自主研发的产品,具有自主知识产权,减少了国内依赖外国技术的风险。
方正飞腾的使用教程步骤一:安装方正飞腾处理器首先,需要购买一台配备方正飞腾处理器的计算机或服务器。
你可以选择购买预装方正飞腾处理器的设备,也可以将方正飞腾处理器作为升级选项安装在现有设备上。
步骤二:选择操作系统方正飞腾处理器支持多种操作系统,包括FTC Linux、Ubuntu FTC版等。
根据你的需求,选择适合的操作系统。
步骤三:安装操作系统安装所选择的操作系统。
具体操作方式与安装常见操作系统的流程相似。
你可以按照安装界面的提示,选择适合的安装选项和配置。
步骤四:安装必要的软件和驱动程序安装完操作系统后,根据需求安装所需的软件和驱动程序。
你可以使用软件源或官方网站下载所需软件,并按照提示进行安装。
步骤五:编写和运行代码方正飞腾处理器采用飞腾指令集架构(FTC ISA),因此需要使用FTC编译器来编译飞腾指令集的代码。
你可以选择安装FTC编译器,或者使用其他支持飞腾指令集的编译器。
编写你的代码,并使用编译器将其编译为适用于方正飞腾处理器的可执行文件。
运行可执行文件,观察程序在方正飞腾处理器上的执行情况。
计算机类发表论文的核心期刊有哪些
计算机类发表论文的核心期刊有哪些针对这个问题,编辑从期刊数据库当中筛选了一下,通过本文档,介绍一下计算机类论文发表核心期刊的基本情况。
至于如何选择计算机核心期刊,如何在计算机核心期刊投稿发表论文,需要继续沟通。
下面直接开始显示期刊信息:(1)计算机集成制造系统主管单位:中国兵器工业集团公司主办单位:中国兵器工业第210研究所国际标准刊号:ISSN 1006-5911国内统一刊号:CN 11-5946/TP基本简介:为国家级学术刊物,旨在交流国内外CIMS研究、开发和应用的信息,推动和促进中国CIMS的发展。
主要报道国内外有关发展计算机集成制造系统的政策措施、重点、趋势、科研动态、科技成果、推广应用、产品开发和学术活动等内容。
设有综述、论文、专家论坛、企业实践和动态信息等栏目。
已成为全国中文核心期刊。
中国科技论文统计与分析文献来源期刊。
中国科学引文数据库来源期刊。
美国《工程索引(EI)》检索文献源期刊。
1999年度影响因子达到0.746,在中国科技论文与引文数据库1372种期刊中位居前列。
(2)计算机工程与设计主管单位:中国航天科工集团主办单位:中国航天科工集团二院706所国际标准刊号:ISSN 1000-7024国内统一刊号:CN 11-1775/TP基本简介:为专业技术性刊物。
介绍我国计算机软件、硬件工程与技术的研究、开发与应用成果。
主要栏目有计算机科学理论、计算机系统研制。
软件研制、计算机设计。
数据库设计、计算机辅助设计以及国外计算机动态等。
读者对象为科研院所工程技术人员及大专院校计算机专业师生。
(3)微电子学与计算机主管单位:中国航天科技集团公司主办单位:中国航天科技集团公司第九研究院第七七一研究所国际标准刊号:ISSN 1000-7180国内统一刊号:CN 61-1123/TN基本简介:创办于1972年,是我国微电子技术与计算机技术相结合的唯一专业性国家中文核心期刊,同时也是中国计算机学会会刊。
计算机类核心期刊排名
计算机类核心期刊排名1 、计算机学报北京、中国计算机学会等2 、软件学报北京、中国科学院软件研究所3、计算机研究与发展北京、中国科学院计算技术研究所等4、自动化学报北京、中国科学院等5、计算机科学重庆、国家科技部西南信息中心6、控制理论与应用广州、中国科学院系统科学研究所等7、计算机辅助设计与图形学学报北京、中国计算机学会等8、计算机工程与应用北京、华北计算技术研究所9、模式识别与人工智能北京、中国自动化学会等10、控制与决策沈阳、东北大学11、小型微型计算机系统沈阳、中国科学院沈阳计算机技术研究所12 、计算机工程上海、上海市计算机协会13、计算机应用北京、中国科学院计算机应用研究所等14、信息与控制沈阳、中国科学院沈阳自动化研究所15、机器人沈阳、中国科学院沈阳自动化研究所16、中国图象图形学报.A版北京、中国图象图形学会17、计算机应用研究成都、四川省计算机应用研究中心18、系统仿真学报北京、航天机电集团北京长峰计算机技术有限公司19、计算机集成制造系统—CIMS 北京、国家863计划CIMS主题办公室等20、遥感学报北京、中国地理学会环境遥感分会,中国科学院遥感应用研究所21、中文信息学报北京、中国中文信息学会22、微计算机信息北京、中国计算机用户协会,山西协会23、数据采集与处理南京、中国电子学会等24、微型机与应用北京、信息产业部电子第6研究所25、传感器技术哈尔滨、信息产业部电子第49研究所26、传感技术学报南京、国家教委全国高校传感技术研究会,东南大学27 、计算机工程与设计北京、航天工业总公司706所28、计算机应用与软件上海、上海计算技术研究所等29 、微型计算机重庆、科技部西南信息中心30 、微电子学与计算机西安、中国航天工业总公等。
应用数学研究所领导班子成员简介一、历届所长简介:
应用数学研究所领导班子成员简介一、历届所长简介:1.华罗庚(1910—1985),江苏金坛人,数学家,中共党员。
1955年当选中国科学院院士;1979—1983年兼任应用数学研究所所长;1984—1986任应用数学研究所名誉所长。
1956年获得国家自然科学奖一等奖,1990年与王元共获陈嘉庚物质科学奖。
2.吴方,1933年8月生于江苏省金山县,研究员,中共党员。
1953年毕业于上海复旦大学数学系,并分配到数学研究所工作。
1980年1月—1998年12月在应用数学所工作;1984—1991年任应用数学所所长。
曾任中国数学会常务理事和运筹学会理事。
在科研领域主要从事数学、运筹学等方面的研究,获得国家及中科院等重大科技成果奖等奖项。
3.章祥荪,1943年生于上海,研究员。
1965年毕业于中国科学技术大学。
1965年9月—1979年在数学研究所工作;1979—1998年在应用数学所工作,1992年8月—1998年12月任应用数学所所长。
在科研领域主要从事运筹学和信息科学方面的研究,获得国家级及中科院重大科技成果奖等奖项。
1993至今任全国第八、九、十届政协委员,并任第九届、十届全国政协常委。
二、历届副所长简介:1.秦元勋,1923年2月生于贵州贵阳,中共党员。
秦元勋大学毕业后即出国留学,1953年回国后,先后到中科院计划局、数学所和应用数学所等单位工作;1977年7月—1984年4月任应用数学所副所长。
在科研领域,主要从事微分方程的研究,解决过“火箭燃烧不稳定性”中的数学问题等,曾任全国计算物理学会理事长。
2.越民义,1921年6月生于贵州贵阳。
1945年毕业于浙江大学,1951年—1979年在中科院数学所工作;1980年至1998年在中科院应用数学所工作;1980—1983年任应用数学所副所长。
在科研领域主要从事运筹学方面的研究,是国内外公认的运筹学专家。
3.王寿仁(1916—2001),天津市人,中共党员。
交互式机器翻译综述
交互式机器翻译综述
廖兴滨;秦小林;张思齐;钱杨舸
【期刊名称】《计算机应用》
【年(卷),期】2023(43)2
【摘要】随着深度学习的发展和成熟,神经机器翻译的质量也越来越高,然而仍不完美,为了达到可接受的翻译效果,需要人工进行后期编辑。
交互式机器翻译(IMT)是这种串行工作的一个替代,即在翻译过程中进行人工互动,由用户对翻译系统产生的候选翻译进行验证,并且,如有必要,由用户提供新的输入,系统根据用户当前的反馈生成新的候选译文,如此往复,直到产生一个使用户满意的输出。
首先,介绍了IMT的基本概念以及当前的研究进展;然后,分类对一些常用方法和前沿工作加以介绍,并简述每个工作的背景和创新之处;最后,探讨了IMT的发展趋势和研究难点。
【总页数】6页(P329-334)
【作者】廖兴滨;秦小林;张思齐;钱杨舸
【作者单位】中国科学院成都计算机应用研究所;中国科学院大学计算机科学与技术学院
【正文语种】中文
【中图分类】TP391.2
【相关文献】
1.基于RNN编码器的交互式机器翻译平台控制技术
2.基于CBE的交互式机器翻译方法研究
3.基于LSTM的交互式神经机器翻译方法研究
4.基于交互式机器翻译环境的语境架构
5.基于B/S框架的交互式英汉机器翻译系统设计
因版权原因,仅展示原文概要,查看原文内容请购买。
一种在GPU上高精度大型矩阵快速运算的实现
阵相乘分解为若干子矩阵乘积的和 ,然后逐次递归分解下去 。
所需时间从标准算法的 O ( n3 ) 改进到 O ( nlb 7 ) = O ( n2. 81 ) ,
Stra ssen矩阵乘法的计算时间复杂性比普通矩阵乘法有一定
的改进 。
网络上曾有人列举了计算 2个 2阶矩阵乘法的 36种不同
方法 ,但所有的方法都要做 7次乘法 , 除非能找到一种计算 2
1 矩阵乘法在 CPU 上的运算
设有矩阵 A = ( aij ) m ×n , B = ( bij ) n ×l , C = ( cij ) m ×l ,则矩阵
乘法的计算式为 :
n- 1
∑ cij =
aik bkj; 0 ≤ i ≤ m , 0 ≤ j ≤ l
(1)
k =0
最简单直观的串行算法就是按照公式直接计算 。现已经
11 78
计算机应用
第 29卷
个 2阶矩阵的乘积 , 7次乘法是必需的 。
2 矩阵乘法在 GPU 上的运算
矩阵的运算符合 SIMD 指令系统 ,可采取并行计算来提 高矩阵运算速度 。CPU 的流式指令体系结构 ,在提高矩阵运 算速 度 上 有 着 很 大 的 限 制 。 GPU 采 用 单 指 令 多 数 据 流 ( Simp le Instruction M ultip le Data, SIMD )体系结构 ,大量的计 算部件使得它很适合处理矩阵乘法运算 。 2. 1 CUDA 平台
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
●大数据、云计算、量子计算、并行计算
●自动推理与机器证明
●教育信息化、互联网交互技术
●智能教育软件
杨路
王晓京
崔喆
钟勇
鲍胜利
姚宇
秦小林
彭程
吴尽昭
李少波
王鹏
刘忠
张中文
陈联
拟
招
生
23
1、101政治
2、201英语(一)
3、301数学(一)
4、863计算机学科综合(专业)
计算机应用技术(081203)
中国科学院成都计算机应用研究所
2016年硕士研究生招生专业目录
学科、专业名称(代码)
研究方向
指导
教师
招生
人数
考试科目
计算机软件与理论(081202)
●计算机自动推理与机器证明
●信息安全
●可信计算、信息安全
●大数据及其智能处理技术
●计算机应用软件
●模式识别、数据挖掘
●高可信计算、计算机数学
●软件工程
●形式化方法
●编码与信息安全技术
●计算机可靠性技术
●嵌入式系统应用
●高速机器视觉
●图形图像处理、模式识别
●信息系统设计与开发
●云计算工程
王晓京
崔喆
伍岳庆
孙晓刚
姚宇
鲍胜利
王晓东
人
1、101政治
2、201英语(二)
3、302数学(二)
4、863计算机学科综合(专业)
软件工程(085212)
●智能算法
●软件过程技术与方法
●程序设计与验证
●物联网工程
王晓京
钟勇
吴尽昭
王晓东
注:
1、“863计算机学科综合”为中国科学院大学统一命题,其他为全国统考。
2、总招生人数含推免生人数。
●计算机应用、教育信息技术
●嵌入式系统与图像处理
●机器视觉与模式识别
●图像分析与机器视觉
●网络工程
●嵌入式系统应用
●图形图像处理、模式识别
●图像处理、智能识别
●大数据智能分析、工业建模
●数据库系统开发及应用
●ERPII
张景中
古乐野
陈斌
孙晓刚
王晓东
伍岳庆
李国勇
姚宇
彭程秦小林官磊源自刘忠计算机技术(085211)