计算机科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

  • 50-1075/TP 国内刊号
  • 1002-137X 国际刊号
  • 0.94 影响因子
  • 1-3个月下单 审稿周期
计算机科学是国家科技部西南信息中心主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1974年创刊,目前已被维普收录(中)、北大期刊(中国人文社会科学期刊)等知名数据库收录,是国家科学技术部主管的国家重点学术期刊之一。计算机科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

计算机科学 2009年第12期杂志 文档列表

计算机科学杂志目次
最长路径问题研究进展1-4

摘要:最长路径问题是著名的NP难问题,在生物信息学等领域中有着重要的应用。参数计算理论产生后,参数化形式的κ-Path问题成了研究的热点。介绍了现有求解最长路径问题的几种算法,包括近似算法、参数化算法和特殊图的多项式时间算法;着重分析和比较了参数化算法中利用着色、分治和代数法研究κ-Path问题的最新结果。最后,提出了该问题的进一步研究方向。

网络协议一致性测试研究综述5-7

摘要:一致性测试是网络协议验证中最为基本的部分。虽然大量的研究与实践对此问题做过深入的探讨,但是到目前为止,仍然缺乏系统、有效而实用的协议一致性测试方法。从协议一致性描述方法入手,分别从一致性测试的体系结构、方法以及测试生成技术等方面对协议一致性测试技术进行了综合研究,最后对其中存在的问题给出了基本解决思路。

数字图像超分辨率重建技术综述8-13

摘要:图像超分辨率重建的目的是通过一幅或多幅低分辨率降质图像来估计一幅视觉效果较好的高分辨率图像。它从传统的图像恢复与重建技术而来,利用图像之间的信息互补来获得比单幅图像更多的细节。超分辨率技术主要分为两大类:基于重建的超分辨率技术和基于学习的超分辨率技术。基于重建的超分辨率技术按照特定的退化模型,通过输入的图像来估计高分辨率图像。基于学习的超分辨率技术从训练样本中获取先验知识,对输入图像的信息进行补充,可以获得比基于重建的算法更好的效果。对超分辨技术的算法作了系统的介绍,并指出图像的配准、退化模型的建立、盲估计问题、学习模型的建立、学习算法等仍是图像超分辨率技术中存在的主要问题,也是进一步研究的方向。

序列模式挖掘研究与发展14-17

摘要:序列模式挖掘是数据挖掘的一个重要研究课题,它在很多领域中都有着广泛的应用。首先讨论了序列模式挖掘的相关背景,然后对序列模式挖掘进行分类,并在此基础上对每一类序列模式挖掘算法的特点进行了介绍和比较;最后,对序列模式挖掘未来的研究重点进行展望,以便研究者对序列模式挖掘做进一步的研究。

计算机科学杂志计算机网络与信息安全
电信级操作系统CGEL中的高可用性设计18-21

摘要:高可用性对于电信设备的持续运行至关重要。当软硬件出现故障时,高可用性技术会帮助系统保持正常运行。为了增强错误面前电信设备的稳定性,通过深入分析电信设备的高可用性需求,基于CGEL(电信级嵌入式Linux;Carrier时Grade Embedded Linux),在运行监控、错误控制、故障转移、在线升级等方面进行了一系列高可用性设计。这些设计功能独立,且有机结合,能够帮助电信设备有效地抵御各类软硬件故障,保证系统不停机平稳运行。

一种基于多移动Agent的P2P网络主动免疫机制22-25

摘要:针对对等计算(P2P)环境中日益严峻的恶意代码传播及攻击问题,通过引入多移动Agent技术,提出一种适合P2P网络系统的主动免疫机制。基于多移动Agent的P2P网络主动免疫机制借鉴了生物免疫原理,并利用多A-gent技术构建了面向不同功能的Agent,在中枢免疫节点与普通Peer之间、普通Peer与普通Peer之间实现了一种联合防御恶意代码的协作关系;还利用移动Agent技术实现了可以在整个P2P网络环境中漫游、承担主动探测恶意代码功能的Agem和携带免疫疫苗进行远程免疫的Agent,从而实现了对恶意代码的快速响应、分析处理和有效抵御,降低了恶意代码的危害程度。为了高效率地将免疫疫苗分发于网络各节点,还提出一种新的ET+扩散树模型以及基于ET十树的疫苗分发算法。首先分析了P2P网络恶意代码传播模型,然后介绍了基于多移动Agent的P2P网络主动免疫模型的体系结构及组件,以及基于ET+树的免疫疫苗分发算法,最后对算法性能进行了对比仿真验证。

移动IPv6网络安全接入认证方案26-31

摘要:对于移动IPv6网络,身份认证是网络安全的关键问题之一。针对移动IPv6网络的接入认证,提出了一种基于移动互联网双向认证方案。在移动切换过程中的接入认证和家乡注册,采用对家乡注册消息进行基于双私钥签名的方式,实现了家乡和移动节点分别对注册消息的签名,实现了接入认证与家乡注册的并发执行,移动用户和接入网络的一次交互实现了用户和接入域的有效双向认证。理论分析和数据结果表明,方案的认证总延时和切换延时要优于传统方法,有效地降低了系统认证的延时。安全性分析表明,框架中的基于双私钥的CPK方案满足双向接入认证安全,有效地解决了密钥托管问题。

IPv6网络中DNS蠕虫的研究32-36

摘要:基于IPv6网络环境分析了网络蠕虫的扫描策略,构建了一种新型网络蠕虫—DNSWorm-V6,该蠕虫应用两层不同的扫描策略,即在本地应用子网内扫描策略,在予网间应用DNS扫描策略。由此两层扫描策略,提出一种双层蠕虫传播模型TLM。仿真实验结果表明,DNSWorm-V6是一种可以在IPv6网络中大范围快速传播的蠕虫。可以预测IPv6网络中新型蠕虫可能带来的威胁。

嵌入否定算子的网格入侵检测克隆选择算法37-40

摘要:网格安全问题是网格普及的一大阻碍,网格入侵检测是解决网格安全瓶颈的方法之一。面向网格入侵检测需求,以现有克隆选择算法为主体,设计了嵌入否定选择算子的克隆选择算法(Negative Selection Operator Embedded Clonal Selection Algorithm,NCSA)作为新的检测器算法。否定算子删除了未成熟检测器中耐受性差的检测器,协助记忆检测器实现动态更新;亲和力成熟机制减少了协同刺激数量。通过实验合理设置两个影响NCSA性能的参数:不成熟检测器的耐受周期T和成熟检测器的生命周期L,获得满意的检测性能。相同参数和训练环境下,与传统克隆选择算法相比,NCSA获得较高非自我检测率和较低的误报率,整体检测性能有所提高。这也说明NCSA能更好识别未知入侵,适应网格环境。

一种静态优先级保序饱和分配算法41-45

摘要:在通信、雷达、导航以及各种消费类电子产品等领域,嵌入式实时调度已逐渐成为电子电气系统的控制核心,成本与性价比都是设计者需要考虑的重要内容。实际应用中,系统能够支持的优先级数目是有限的,当任务数目多于系统优先级数目时,RM,DM等优先级非受限最优算法尽管已经不再适用,但是仍然可以作为任务的自然优先级来辅助系统设计。利用自然优先级先验知识,提出一种保序饱和分配算法,用于任意截止期模型的最优保序分配。进一步的研究表明,当所有任务周期不小于其相对截止时间时,DM保序饱和分配是最少优先级分配。本算法复杂度低,可调度的判定总次数等于任务总数,远低于AGP和LNPA。

无线传感器网络中基于节点密度的簇算法46-49

摘要:能量有效的路由协议对于无线传感器网络至关重要,它能够延长整个网络的生存时间。首先简要介绍了无线传感器网络中的路由算法,分析了Leach算法的优缺点。在Leach的基础上,结合节点密度,提出了一种基于节点密度的簇算法。算法在选举簇头的过程中,能够根据节点密度均衡划分各个簇的规模,从而平衡各簇的网络负载,降低网络中能量分布的不均。仿真表明,与Leach相比,该算法延长了网络生存时间,降低了能耗。

多模态信号同步策略研究与仿真设计50-54

摘要:考虑新扩频方式、新调制方式以及频率共享等特性要求,单用途的同步接收已不能满足需要。以GPS系统及Galileo系统中的L1,L5频段信号为例,在对其信号机理、特性进行研究的基础上,重点通过相应的控制策略及数据处理方法,对通道、积累时间、处理方式等进行合理选取,从而达到对多模信号同步接收的目的。进一步的仿真实验表明了此方法的可行性、合理性及有效性。

一种基于无线传感器网络的三维定位模型55-59

摘要:分布式无线传感器网络节点的定位是一个重要而基本的问题,在诸如搜救、目标跟踪、供应链管理、减灾以及智能环境等领域具有重要的应用价值。将节点分布在具体的应用环境中,利用节点构成自组网,不需要特定的通讯设施,就可以感知和传送周围信息。在建筑项目的管理中,材料管理在管理成本中占有很大的比例,通过在建筑材料上安装RFID,可以比较容易地实时检测它们的位置,甚至可以检测材料的状况。这样在很大程度上提高了生产效率,降低了建筑企业的成本。基于上述原因,提出了一个三维环境下的节点定位模型,并特别地对定位误差进行了分析。该模型已经成功地在建筑项目管理中得到了应用。

基于混合P2P网络模型的语义检索方法研究60-64

摘要:在语义理解的基础上检索出满足用户需求的信息,是P2P走向更广泛应用的关键技术之一。提出了一种支持语义的混合P2P网络模型M-Chord,采用基于元数据规范模板(MsT)的语义描述模型,结合Chord和语义覆盖网的技术特点,对基于MST的语义覆盖网动态生成方法进行了设计,提出了语义扩展路由的概念,并在上述研究的基础上提出了语义检索方法。通过实验分析表明,M-Chord具有较好的扩展性和语义检索性能。

基于P2P流媒体的分层多描述编码65-69

摘要:网络异构性与传输可靠性是视频通信存在的两大问题。在视频编码中,分层编码用来解决网络传输异构性问题,多描述编码是解决传输可靠性的有效手段,而分层多描述视频编码则是二者的结合。在分层编码技术的基础上,提出了基于像素空间分解的分层多描述编码,同时给出了提高用户节点视频服务质量的视频子层合成算法和像素估值算法;并通过对像素量化值与估值误差之间关系的分析,建立了一种分层多描述编解码数学模型。实验结果表明,所提出的方案在P2P网络的异构性上有较好的优越性,同时较好地解决了网络传输的可靠性。

效用理论在信息安全投资优化中的应用70-72

摘要:为了解决组织预算过程中信息安全投资最优的问题,建立了安全投资与风险控制的关系模型,对安全投资的有效性进行了研究,提出了降低事件发生概率有效性及缓解损失有效性的新概念。采用效用理论作为组织财富、风险损失和安全投资的描述模型,指数效用函数作为组织投资收益的描述模型。分析了安全投资的边界,使用求偏导数取极值的方法对投资效用函数进行了研究,并求得最小投资的解。应用实例表明,基于效用的风险度量方法是科学的,损失效应越大的安全事件需要更大的安全投资。

基于动态属性的域间使用控制模型研究73-75

摘要:在分析多域交互主要特性的基础上,提出了一种多安全域下的动态使用控制模型(DABUCON)。该模型以下一代访问控制UCODNABC核心模型为基础,将属性、授权(A)、义务(B)、条件(C)等各个组件作为一个动态实体进行扩展。提出一种属性分类方法,即按照属性定义时间和应用范围分别进行模型描述。最后对模型进行讨论,引入属性谓词等来满足动态多域交互条件下的系统需求。扩展后的模型有助于访问控制中动态的策略构建和授权。

一种基于损失函数的SVM算法在P2P流量检测中的应用76-80

摘要:P2P流量逐渐成为互联网流量的重要组成部分,但在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了网络业务的正常开展。首先介绍了各种P2P流量识别方法及其优缺点,然后提出一种基于损失函数机制的支持向量机算法,用于实时P2P流量检测,并构建了一个基于本算法的检测控制模型。实验结果显示,该算法更符合P2P流量的实际检测要求,具有更好的检测精度。