计算机科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

  • 50-1075/TP 国内刊号
  • 1002-137X 国际刊号
  • 0.94 影响因子
  • 1-3个月下单 审稿周期
计算机科学是国家科技部西南信息中心主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1974年创刊,目前已被维普收录(中)、北大期刊(中国人文社会科学期刊)等知名数据库收录,是国家科学技术部主管的国家重点学术期刊之一。计算机科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

计算机科学 2008年第10期杂志 文档列表

计算机科学杂志计算机网络与信息技术
无线传感器监测网络分布式节点调度策略39-43

摘要:无线传感器监测网络(WSSN)由数量众多的节点组成。每个节点通过传感器监测外界环境的变化并将监测数据以无线多跳的方式发回基站,实现对用户感兴趣的区域进行监测。WSSN节点的主要特点是电能、带宽、计算和存储能力等高度受限,尤其是其电源的不可替换性导致在保证对监测目标完全监测的同时延长系统工作寿命成为WSSN应用的一个中心问题。提出了WSSN的扩展工作寿命的定义,并在此基础上提出了一种延长WSSN工作寿命的分布式节点调度策略,在各节点簇内对节点进行调度以实现有差别监测服务并延长系统的工作寿命。提出的策略综合考虑节点的当前状态,具有较强的容错性。仿真实验结果表明相对于已提出的方法,该策略有效延长了WSSN的工作寿命。

传感器网络远程网络重编程服务安全认证机制研究44-48

摘要:传感器网络远程网络重编程服务不仅需要有效和可靠的分发机制,而且还需要高效的安全认证机制。提出了传感器网络远程网络重编程服务认证安全需求和性能评价标准,介绍了典型的网络重编程服务安全认证方案,分析了当前已有方案并进行了比较,最后指出了传感器网络远程网络重编程服务安全认证机制存在的问题及研究方向。

面向无线传感器网络节点定位的自适应卡尔曼滤波算法收敛条件分析49-52

摘要:分析了新息序列是有色噪声时自适应卡尔曼滤波算法(Adaptive Kal man Filter,AKF)的滤波效果,在范数意义下,证明了k时刻AKF算法中估计误差协方差矩阵和k时刻最优KF算法中估计误差协方差矩阵间距离与新息序列相关性成正比。利用上述结论,证明了所有AKF算法中估计误差协方差矩阵必逐渐远离1时刻最优KF算法中估计误差协方差矩阵。总结上述结论,发现AKF算法收敛条件可描述成以下几个等价命题:1)AKF算法中估计误差协方差矩阵与1时刻最优KF算法中估计误差协方差矩阵差有极限;2)k时刻AKF算法中估计误差协方差矩阵和k时刻最优KF算法中估计误差方差矩阵间距离极限是0;3)AKF算法渐进收敛于k时刻最优KF算法;4)AKF算法中新息序列渐进收敛于白噪声序列;5)k时刻AKF算法中滤波增益矩阵与k时刻最优KF算法中滤波增益矩阵间距离极限是0。上述理论为最终解决复杂环境下无线传感器网络节点定位问题奠定了基础。

OMNET++与NS2在无线传感器网络仿真中的比较研究53-57

摘要:OMNET++是一个为大型网络提供开源的、基于组件的、模块化的开放网络仿真平台。针对无线传感器网络的仿真特点,将OMNET++与NS2一些主要性能指标进行比较;在相同仿真条件下,选取报文投递率、运行时间和内存消耗指标在OMNET++与NS2上分别进行定向扩散对比实验,证明OMNET++在无线传感器网络仿真中比NS2的仿真速度快,内存消耗少,是一个优秀的无线传感器网络仿真软件。

面向动态环境下兴趣转移的P2P自适应搜索58-60

摘要:P2P环境的高度动态特性导致了搜索性能的不稳定。针对节点的兴趣变化对搜索性能的影响,利用节点的自治和系统自组织特性,提出了一种动态自适应搜索机制SAS。基于资源的合理组织以及查询历史统计信息,通过消息转发的智能性,及时反映资源分布以及搜索内容的动态变化,从而迅速定位资源提供节点,提高了搜索的性能和稳定性。实验分析表明,SAS可以自动优化搜索性能,具有很好的自适应性。

Ad Hoc网络中一种基于环状分层结构的组密钥协商协议61-64

摘要:移动ad hoc网络是一种新型的移动多跳无线网络。其自身的特征,如网络规模庞大、动态的拓扑结构、有限的计算、通信和存储能力等,使得传统的密钥分配和管理机制无法直接应用于该网络。提出了一种新的适用于移动ad hoc网络的组密钥协商协议。该协议在环状分层结构上基于多线性映射进行组密钥的协商和分配,使得节点在密钥协商过程中具有低计算开销与低通信开销的优势,较好地解决了在移动ad hoc网络中进行组密钥协商时所遇到的节点能量受限问题,适用于移动ad hoc网络。

在P2P网络中构建支持语义搜索的覆盖网络DOverlay65-68

摘要:P2P网络上构建支持复杂语义请求的覆盖网络是一个新的挑战。支持复杂语义的覆盖网络不仅要满足P2P网络的完全分布性、动态性、可扩展性等相关特性,还要尽量提高P2P网络的可靠性和低成本维护性。提出的非结构化领域覆盖网络DOverlay由于其资源特征是直接由其对应领域本体的概念树转换而来,因此资源可自动形成相关聚类。而基于DOverlay的资源搜索策略D_Search不仅在减少了网络开销的前提下增大了搜索成功率,而且在D_Search中设计的资源评级策略还大大增加了搜索的有效性。

一种优化IPv6源路由拓扑探测的方法69-72

摘要:IPv6网络普遍支持源路由的特性及源路由探测具有发现交叉链路的能力,因而成为近年来网络拓扑发现领域研究的焦点。但源路由探测冗余避免和种子节点选取这两个核心问题至今没有得到合理的解决。提出了一种优化IPv6源路由拓扑探测的方法,该方法利用分布式拓扑探测方式获取的基本拓扑信息为源路由种子节点的选取和探测冗余避免创造了有利的前提条件,从而显著提高了IPv6源路由拓扑探测的执行效率。通过对CERNET2网络的实际测试结果体现了该方法在提高覆盖率和探测冗余避免两个主要方面都具有优势。

可计算的基于信任的授权委托模型73-75

摘要:在开放式多域环境中,信任管理是最常用的访问控制方法。但是,目前的信任管理系统存在着以下不足:(1)没有给出实体之间信任的计算方式,使得模型难以实现;(2)信任的传递过程没有得到很好的控制。针对上述问题,提出了一种多域系统中可计算的基于信任的授权委托模型——CTBAD模型(Computable Trust-Based Authorization Delegation model),重点探讨了CTBAD模型的信任计算方法以及信任传递机制,并且进行了信任关系计算的数据仿真。

基于移动的网络拓扑发现技术的研究76-80

摘要:随着Internet/Intranet的迅猛发展,网络结构日趋复杂,各种应用服务不断增多,网络规模也随之不断扩大,得到一个完整准确的网络拓扑结构图对于网络管理、网络优化、定位故障等应用越来越重要。国内在网络拓扑发现技术方面的研究仍处于初级阶段,因而必要性和紧迫性不容忽视。将移动这一分布式计算技术引入到网络拓扑发现领域,提出了基于移动网络拓扑发现算法,这种算法以TCP/IP网络管理体系为依托,将各种可以利用的协议和移动的特性有机地结合起来,旨在发现速度和发现准确度上有更高的要求。与传统的面向协议的方法不同,它是一种面向过程的方法,分层次地获得网络拓扑,该方法与网络分层结构相一致,能更好地体现网络层次。基于移动的网络拓扑发现方案不同于以往的拓扑发现算法,它体现了集中与分布的统一,适合于当今在地理上越来越分布的网络环境,具有很好的实用和研究价值。

入侵检测系统中关联规则挖掘技术的研究81-82

摘要:在入侵检测系统中使用关联规则分析,挖掘网络数据中系统特征之间的关联关系,创建正常行为库,找出异常连接。描述了一种改进的FP_树算法——NFP_树算法,用以进行入侵检测关联规则的挖掘,实验证明,此算法比传统的关联算法在入侵检测中的应用效果更好。

基于支持向量机和最小二乘支持向量机的入侵检测比较83-85

摘要:将支持向量机和最小二乘支持向量机用于入侵检测之中,利用主元分析对数据进行约简,然后使用SVM和LS-SVM对数据进行训练和测试。基于KDDCUP’99做了三组对比实验,对支持向量机和最小二乘支持向量机的性能做了统计。实验结果表明,SVM比LS-SVM分类能力强,但是LS-SVM耗时较少。

基于TPM硬件的移动Agent安全模型研究86-89

摘要:主要讨论了安全强度较高的基于硬件的移动Agent安全方案。将可信计算技术与平台引入移动Agent的安全机制,基于可信硬件TPM所提供的相关安全服务实现移动Agent的主动保护机制。设计了在可信硬件平台上的移动Agent安全框架模型并进行了详细分析。

基于Agent的智能元搜索引擎技术研究90-93

摘要:针对现有搜索引擎存在的问题,提出基于Multi-agent的分布式搜索引擎系统。系统采用元搜索引擎结构,利用Agent技术和基于个性化模式的信息过滤技术,使系统具有一定的智能性。通过个性化检索和分类浏览相结合的检索方式可提高搜索结果的可浏览性。结合数据库的分类和虚拟语言模型方法实现了资源选择的优化。提出基于文本/位置分析和群决策的合并算法,对搜索结果的标题和文档片断信息进行相关度分析,将文本分析与规范化的搜索结果位置信息相结合,计算文档的相关分值,最后采用基于群决策的合成方法对搜索结果进行一致性排序。试验结果表明,提出的元搜索系统具有较好的搜索效果。

基于J2ME的移动支付安全方案研究94-97

摘要:安全方案对移动支付系统的安全性起着决定性作用,其中无线环境中的安全和对用户即手持设备的认证,更是系统成败的关键。借鉴国外已有的移动支付系统,结合宏支付的特点及安全要求,并考虑到J2ME平台本身提供的安全性,提出了一个基于J2ME的移动支付安全方案,重点解决无线环境下的用户的认证问题,来保证针对宏支付的移动支付系统的安全。分析测试验证了该安全方案的安全性及可行性。

基于多点测量的网络节点度分布研究98-99

摘要:首先简要描述了单点测量网络存在的采样偏见问题,认为通过增加探测源节点,可以最大限度地降低网络连接边遗漏的采样偏差。在此基础上,以CAIDA分布于世界范围内的多个探测源点得到的采样拓扑数据,分别考察了网络的节点度三种不同的规律分布。frequency-degree分布表明实际的网络节点度分布服从幂律,但幂指数随着采样偏见影响的降低呈减小的趋势,degree-rank服从幂律分布说明了网络节点的度分布存在着较高的不均匀性,补累积函数表明Weibull分布对节点度分布的拟合效果更好。

标识T-网中同步距离的计算100-103

摘要:同步距离是刻画事件之间同步关系的一个重要的定量分析手段。由于同步距离的求解不仅和网的结构特征有关系,而且和网的初始标识也存在关系,因此到目前为止还没有一个很简洁易行的算法来求解一般Petri网的同步距离。然而,一些特殊的Petri网子类,如标识T-图、标识S-图的同步距离的计算已经有了较简洁的求解方法。对另一个Petri网子类——标识T-网给出了其同步距离的计算方法。标识T-网也可以直接通过网的结构和初始标识分布情况来得到变迁之间的同步距离,不需要考察网系统的运行,这就使得同步距离的求解简单易行。文中给出了相应的求解定理。

一种支持实时集群系统的双层调度机制104-105

摘要:提出一种集群环境下的实时调度机制,它通过前端负载机平衡调度、后端机区分实时和非实时任务队长差调度而提供实时优先服务,有效提高了以往前端机单点调度模式下的集群节点利用率和实时任务响应性。对比实验表明,在保证吞吐率的情况下,实时任务的响应时间明显减少,为分布式实时调度提供了一种可行的设计参考。