计算机工程与科学杂志社
分享到:

计算机工程与科学杂志

《计算机工程与科学》杂志在全国影响力巨大,创刊于1973年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:计算机网络、神经网络、仿真技术研究、人工智能、研究与实现等。
  • 主管单位:国防科技大学
  • 主办单位:国防科技大学计算机学院
  • 国际刊号:1007-130X
  • 国内刊号:43-1258/TP
  • 出版地方:湖南
  • 邮发代号:42-153
  • 创刊时间:1973
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.79
  • 综合影响因子:0.292
相关期刊
服务介绍

计算机工程与科学 2012年第12期杂志 文档列表

计算机工程与科学杂志编委约稿

2012年中国高性能计算机发展现状分析与展望

摘要:本文根据2012年11月的中国高性能计算机TOP100排行榜的数据,对国内高性能计算机的发展现状从总体性能、制造商、行业领域等方面进行了深入分析。我们发现,中国TOP100的平均Linpack性能与国际TOP500的平均Linpack性能的差距已经从原来的半年扩大到一年。在此基础上,根据十一届排行榜积累的性能数据和能够得到的其他公开历史数据,对未来几年中国大陆高性能计算机的发展趋势进行了分析预测。从预测可以看出,峰值为10Petaflops的机器将在2012年到2013年间出现;累计Linpack性能将在2013年到2014年间达到100Petaflops;峰值为100Petaflops的机器将在2014年到2015年间出现;峰值达到Exaflops级的机器将在2017年到2018年间出现。
1-8
计算机工程与科学杂志计算机网络与信息安全

移动Ad Hoc网络中基于剩余生存时间的链路稳定性路由协议

摘要:在移动Ad Hoc网络中,链路的稳定性是网络性能的保证。提出一种基于剩余生存时间的链路稳定性路由协议—RLT-LSRP,该协议中当节点检测到分组接收功率小于某一阈值时,依据分组接收功率的变化来区分节点间相对运动的趋势,结合节点的动态属性和三角形几何定理,选择链路剩余生存时间最长的路径进行数据转发,在链路断开之前提前启动路由修复机制。实验结果表明:RLT-LSRP协议能够有效地减少路由失效次数,增强路由的稳定性,延长网络的生存时间。
9-15

栅栏覆盖最大化生存周期调度算法

摘要:栅栏覆盖是近年来无线传感器网络的研究热点之一,如何延长生存周期是无线传感器网络研究的一个重要问题。针对无线传感器网络的栅栏覆盖应用,设计了两种最大化网络生存周期的调度算法:集中式的Greedy调度算法和分布式的DBCS调度算法。仿真实验表明:两种算法显著地延长了网络的生存周期;在较稀疏的网络中,DBCS算法与Greedy算法性能接近,分布式的DBCS算法适合应用于大规模传感器网络。
16-21

微支付协议Millicent的改进与模型检测

摘要:为解决传统移动微支付协议因注重效率而导致协议存在安全隐患的缺陷,根据移动电子商务所应具备的安全性,通过对移动微支付协议Millicent的研究,发现其存在严重的用户欺骗问题。针对该协议存在的不足,增加商家与用户间的确认过程,使协议具有不可否认性。最后,对改进的移动微支付协议Millicent建模并使用SMV模型检测工具进行分析。分析结果表明,改进的协议除具有原协议的保密性和认证性外还具有不否认性和公平性,相比原协议更优越。
22-26

移动对等网络支撑平台MOBIPEER的设计与实现

摘要:支撑平台是对软件的开发、运行和管理提供核心机制支持的基础设施。移动对等网络研究中支撑平台的实现是核心技术难点。介绍了MOBIPEER的设计与实现,在对移动对等网络支撑平台的主要功能进行归纳和分类之后,着重讨论了实现中的若干关键技术,最后基于该平台开发了即时消息应用。结果表明MOBIPEER能够为移动对等网络研究提供良好的实践基础。
27-33

《计算机工程与科学》征文通知

摘要:《计算机工程与科学》是由国防科技大学计算机学院主办的中国计算机学会会刊,是国内外公开发行的计算机类综合性学术刊物,现为月刊。本刊欢迎关于计算机科学理论、计算机组织与系统结构、计算机软件、计算机应用、计算机器件设备与工艺等学科领域方面的来稿。学术论文、技术报告、综述评论、发展动态等形式不限。来稿论文必须未发表、未投到其他会议或期刊。来稿要求和注意事项:(1)主题明确、文字精练、语句通顺、数据可靠。
33-33

对一个高效的基于身份的盲签名方案的分析和改进

摘要:对一个基于身份的无可信私钥键生成中心(PKG)的盲签名方案进行了安全性分析,指出该方案不满足不可伪造性,并且存在着签名人可以窃取原始签名人私钥,以及普通用户伪造签名等安全缺陷。针对该方案存在的问题,本文提出了一个新的无可信PKG的盲签名方案,并对新方案的正确性和安全性进行了分析。
34-38

IEEE 802.11无线局域网二进制指数退避算法改进与分析

摘要:IEEE 802.11标准引入二进制指数退避算法BEB,以降低节点发送数据包碰撞的概率。两步指数退避算法TBEB避免了BEB算法中竞争窗口长度出现振荡这一现象,可以提高吞吐率。导出了TBEB算法和BEB算法中节点的平均竞争窗口长度和平均退避次数的解析表达式,并采用仿真进行验证;以退避时间最小为目标,给出了求解竞争窗口长度最优复位值的优化模型。研究结果可用于基于IEEE 802.11无线局域网的BEB算法的性能评价。
39-44

一种新型P2P微支付协议P2P-BAPay

摘要:随着网络技术的迅猛发展,电子商务越来越频繁,电子支付技术也得到了广泛的研究和发展。本文研究的是在P2P网络环境下,针对P2P-NetPay微支付协议中商家不在线时经纪人工作负担过重的问题,通过加入经纪人助理BA,提出了一种基于P2P的新型微支付协议P2P-BAPay。在新协议中,经纪人助理BA为商家检验消费者电子货币的真实性,分担了经纪人在支付交易中的网络负载和工作负担,同时通过支付字链,能够及时发现消费者和商家的重复消费行为。协议中节点采用了匿名标识身份,在一定程度上有效地保护了节点隐私的安全。
45-50

基于模拟攻击的高校网络安全风险评估研究

摘要:针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然后基于生成的攻击状态图和原有风险值,识别攻击者入侵网络所利用的攻击行为、可能路线及导致的安全状态变化,评估潜在威胁的位置;并对新方法的风险值给出了定量分析,从而为针对性地实施风险控制决策提供更准确的依据。实验结果表明,该模型是正确的,并且平均要比目前存在的风险评估模型多发现大约50%的安全风险。由此可以看出,本模型方法的评估结论较传统方法更为准确。
51-55

多重多重盲签名方案

摘要:多重多重盲签名方案综合了多重多重签名方案和盲签名方案的优点,它是由一组原始签名人授权给一组签名人,并且这组签名人并不知道消息的具体内容。基于离散对数问题提出广播多重多重盲签名方案和有序多重多重盲签名方案,通过对其安全性分析,两类方案均满足多重多重签名的安全性及盲签名的盲性和不可链接性。
56-59

一种基于身份认证数据加密算法的研究与设计

摘要:随着各类管理信息系统的不断增加,迫切需要建立一个安全的身份认证系统来实现单点登录(SSO)。通过对不同身份认证技术的分析,研究了集中式认证服务(CAS)机制,分析了CAS的工作原理和安全性,并针对CAS存在的安全隐患,提出了一种混合动态数据加密算法MDEA。该算法结合了多种数据加密算法,并引入了随机数和时间戳动态因子,增强了身份认证系统的安全性。
60-65
计算机工程与科学杂志软件工程

基于构件的Web系统前馈神经网络可靠性模型

摘要:对基于构件结构复杂度较高的Web系统进行可靠性评估时,基于状态或基于路径的软件可靠性评估模型计算复杂度较高,鲁棒性不足。为此,提出了一种计算复杂度低、鲁棒性强的基于构件的前馈神经网络可靠性模型CBPRM。CBPRM将Web系统中各构件的可靠性作为前馈神经网络输入,并基于构件可靠性敏感度对神经元进行动态优化,Web系统可靠性评估由前馈神经网络输出实现。理论分析和实验结果表明,在基于构件结构复杂度较高的Web系统可靠性评估中,CBPRM的计算复杂度低于对比模型,并可确保可靠性评估精度。
66-73

基于行为协议的构件替换性分析

摘要:构件的插拔与替换是CBSD实现组装开发、支持定制和演化的基本机制,基于行为协议的构件替换性分析与验证是CBSD的核心研究课题。基于有穷自动机理论和面向服务软件构件的特点,提出了构件行为自动机模型以描述构件的行为协议,定义了构件行为替换性的概念体系,以增进软件构件的复用,开发了构件行为替换性的验证方法,以支持构件行为替换性验证的自动执行。
74-80

Web服务QoS灰色评价模型

摘要:在分析国内外Web服务QoS定量评价的研究成果和不足之处的基础上,提出了基于灰色系统理论的Web服务QoS定量评价模型,即筛选Web服务QoS评价因子,确定因子权重集,计算各因子与参考基准的灰色关联度;通过应用从QWS数据集中提取的6个世界权威气象机构的气象信息Web服务,得出7个Web服务QoS的实际评价结果,并与其它评价方法进行比较;指出了进一步研究的方向。研究结果表明,该模型符合灰色系统理论的应用特点和Web服务应用的发展方向,作为Web服务选择时不同Web服务质量比选的定量评价工具,为Web服务的可信应用和电子商务的发展奠定了基础。
81-86
计算机工程与科学杂志图形与图像

图像半色调化算法研究综述

摘要:半色调化算法是图像打印输出的关键技术之一。介绍了简单阈值比较算法、使用随机数的半色调化算法、误差扩散算法、点扩散算法、按序抖动算法和抖动算法等一系列半色调化算法,并揭示了这些算法之间的联系。为了高效率地对图像做半色调化操作,商用光栅图像处理器一般使用抖动算法。抖动算法生成的半色调化图像的质量取决于所采用的抖动矩阵。基于几何分割设计半色调化抖动矩阵的方法可以在满足堆栈限制的前提下优化半色调化图像的质量。使用随机数的半色调化算法可以消除图像半色调化中产生的莫尔纹。随机半色调化算法的基础是将一定数量的随机点均匀地分布到一个正方形区域中。Asano提出了随机点均匀分布问题等价于圆形装填问题的命题,本文对该命题给出了初步的证明。最后,给出了一些有待进一步研究的图像半色调化课题。
87-97

2013年第五届计算与信息科学国际学术会议介绍

摘要:会议网站:www.iccis.net投稿网址:https://cmt.research.microsoft.com/ICCIS2013/所属学科:计算机科学与技术、信息科学与系统科学、工程与技术科学的计算、计算生物信息学、计算统计学、计算经济管理学、数据处理和分析、石油工程会议类型:国际会议会议论文集检索:EI,ISTP开始时间:2013-6-14结束时间:2013-6-16所在国家:中华人民共和国所在城市:
97-97

基于综合背景提取方法与阴影抑制的智能监控系统

摘要:为实现智能监控中有效的目标检测,提出了一种综合的动态背景提取和阴影去除方法。该方法应用多层次信息对混合高斯背景模型进行更新以获取高质量的彩色场景背景;同时,在前景提取过程中,结合RGB和HSI彩色信息对像素进行递进式分类,实现对阴影的去除。以此为基础实现的智能监控系统,实现了目标的跟踪与异常行为检测。经过不同场景的实验证明,本文所提方法能够满足实际应用的要求,具有良好的性能。
98-104