计算机科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

  • 50-1075/TP 国内刊号
  • 1002-137X 国际刊号
  • 0.94 影响因子
  • 1-3个月下单 审稿周期
计算机科学是国家科技部西南信息中心主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1974年创刊,目前已被维普收录(中)、北大期刊(中国人文社会科学期刊)等知名数据库收录,是国家科学技术部主管的国家重点学术期刊之一。计算机科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

计算机科学 2011年第06期杂志 文档列表

计算机科学杂志计算机网络与信息安全
SCO-GADL:一种用于科学计算的网格工作流描述语言28-30

摘要:应用开发的难度一直是制约网格技术成为科学计算基础设施的主要因素之一。虽然网格工作流等诸多技术的使用能够在一定程度上降低网格应用开发的难度,但是大多数网格应用所采用的基于流程的应用描述模型仍然是网格应用开发的一个主要障碍——尤其是对那些通常情况下不擅长编程的科学家们。为了降低网格应用开发的难度,提出了一种基于数据依赖关系的网格应用描述模型,力图使网格应用的描述更加符合科学工作者的思维习惯。在此基础上,设计和实现了一种被称作SCO-GADL的工作流描述语言及其执行引擎。该引擎采用核心-插件体系结构,能够使用在多种网格平台之中,为科学工作者提供一种方便、易用和快捷的网格应用开发工具,以便使网格中聚集的各种资源更加高效地进行科学研究。

网格服务调度算法分布式部署和QoS性能分析31-34

摘要:网格是一种复杂的分布式计算系统,研究其网格服务对网格作业的调度算法的分布式部署和性能分析问题具有重要的意义。网格服务调度系统的状态空间模型考虑了具有不同的输入速率和输出速率的作业队列,提出了清空型调度策略和服务调度算法,并在此基础上分析了其分布式部署问题,计算了系统QoS性能指标,指出了稳态吞吐量、稳态响应时间与负载系数的关系。

基于元胞自动机模型的域间路由仿真分析35-37

摘要:由于域间路由系统的大规模性和拓扑关系的复杂性,使得分析宏观路由行为成为一个难题。提出一种基于元胞自动机模型的域间路由仿真模型,用于分析域间路由系统的宏观行为。研究结果表明,仿真模型在一定程度上可以较好地反映域间路由系统的宏观行为特征。仿真结果发现,在域间路由系统中,小范围短时间的不稳定路由行为经过广泛传播,会导致整个路由系统出现不良系统行为。

基于网络感知的容错志愿计算38-40

摘要:针对志愿计算系统中节点分布在不同地理位置的特性,分析了传统主-从计算模型在志愿计算系统中的缺陷,提出了基于网络感知的容错志愿计算模型,该模型考虑了节点的网络因素,将节点划分到不同的子集中,基于该模型能够处理由于网络因素造成的故障。另一方面对传统的覆盖容错策略进行了改进并将其应用到容错志愿计算中。实验结果表明,基于网络感知的模型和改进覆盖容错策略能够显著地提高志愿计算系统的可靠性和性能。

AMS-02海量数据处理环境的研究41-44

摘要:AMS实验是近年来具有重要影响的大型国际合作太空物理实验,AMS-02探测器即将在2011年初发射升空。AMS-02实验将产生总量超过1PB的海量数据,这些数据不但类型多样,而且处理过程非常复杂。首先介绍了AMS-02海量数据处理环境的功能需求和主要构成部件,然后分析了AMS-02海量数据的主要类型及其处理流程,最后以AMS-02 SOC为重点,详细描述了AMS-02 SOC的分布式架构、主要功能以及基于网格的AMS-02 SOC@SEU系统实现框架等,从而为AMS-02海量数据处理环境的研究和建设提供了有益的参考。

Ad-hoc网络PSD拥塞控制算法45-48

摘要:神经元PID算法能较好地控制队列长度,但其神经元增益对被控对象的状态较为敏感,基于试凑和经验的设定往往使控制效果难以保证。基于TCP拥塞窗口加法增大、乘法减小原则和排队机制,推导出拥塞窗口与丢弃概率、队列长度的微分方程,再对方程进行线性化,获得Ad-hoc网络TCP/AQM控制系统模型。基于该模型,将递推计算修正功能引入神经元PID,设计了一种神经元自适应PSD的AQM。该算法可以在线调整神经元增益。NS仿真表明,在无线分组丢失、突发流及链路容量变化的Ad-hoc网络中,PSD队列管理性能优于神经元PID。

IPSec协议的远程证明扩展49-53

摘要:传统IPSec协议在建立安全通信连接时,没有考虑终端自身安全问题,而可信计算的远程证明机制就是为被接入方提供接入方的自身安全证明,将其引入IPSec协议可以弥补建立IPSec连接时的终端安全漏洞。首先分析了IPSec协议的IKE协商过程和可信计算技术的远程证明机制,然后以基于数字签名的IKE主模式流程为例,提出在IKE协商阶段引入远程证明机制的IPSec远程证明扩展协议流程及安全分析。该协议引入带有SKAE扩展项的身份证书,实现对终端身份和系统完整性的双重认证,确保端到端的安全连接。协议在保证通信信息的机密性、完整性、新鲜性之外,也充分保护终端平台隐私性。

一个新的基于身份的聚合签名方案54-57

摘要:聚合签名由Boneh等人提出,主要是通过聚合多个签名为一个签名,来提高签名与验证的效率。提出一个新的基于身份的聚合签名方案。与Xu等人的同类方案相比,新方案在签名和验证时各少一次对运算,显著提高了计算效率。在Computational Diffie-Hellman(CDH)问题困难性假设下,提出的聚合签名在随机预言机模型下能抵抗存在性伪造攻击。此外,针对最近由Chen等人提出的聚合签名方案给出一种攻击方法,指出其不能抵抗存在性伪造攻击。

一种基于车载机会网络的自适应数据分发算法58-63

摘要:车载网络通过移动车辆的无线通信装置实现数据共享,是未来智能交通系统中的重要技术。传统的车载网络数据分发大多基于泛洪的传染扩散方法,其虽能适应网络的拓扑动态性,却无法达到高效和实用的目的。提出了一种适用于车载机会网络的自适应拷贝数据分发算法ACS(Adaptive Copy and Spreading),它通过车辆移动参数(如方向、速度)动态计算所需分发数据的拷贝数并确定消息删除策略。仿真结果表明,ACS算法相比随机选择分发算法和传染扩散算法降低了对网络资源的需求,适用于多种应用场景。

非饱和状态下TCP/UDP混合流的EDCA模型分析64-69

摘要:IEEE 802.11e EDCA机制允许采用CFB(竞争空闲突发)模式,使站点在整个TXOP中都能对媒体进行控制,进而省去部分竞争信道的时间,提高服务质量,然而很少有文献考虑动态TXOP非饱和状态模型。提出了非饱和状态下TCP/UDP混合流的简单分析模型,该模型考虑了提高服务质量的竞争自由脉冲(CFB)模式。仿真结果表明,该模型能有效地预测混合流的EDCA机制性能,并反映出混合TCP/UDP流共用信道时会产生相互影响。

信任网络中的依赖关系分析与消除70-73

摘要:针对现有的信任聚合方法普遍存在因推荐信息损耗或重复计算等导致信任度量结果与直接推荐之间偏差增大的问题,首先引入信任子图及左邻与右邻结点等相关概念,并证明了信任子图中依赖关系与结点入度及出度之间的关联性,在此基础上,提出了一种有效的依赖关系消除算法,最后,给出了一个数值计算实例来说明该方法的可行性和有效性。

基于小波块阈值降噪的OFDM系统信道估计算法74-76

摘要:提出了基于小波块阈值降噪的OFDM信道估计算法。该算法通过对最小二乘信道估计算法的结果进行小波块阈值降噪来提高信道估计性能。与传统信道估计算法相比,块阈值降噪算法由于利用了信道频率响应小波系数的局部相关性,在仅增加少量运算量的前提下,大大降低了信道估计的均方误差、系统的误符号率和计算复杂度,运算量仅正比于有效子载波数,且在系统CP长度小于信道多径时延扩展时算法仍然可以保持很好的性能。数值仿真结果证明了上述结论的正确性。

一种基于可信计算的多重签名方案的分析与改进77-80

摘要:对基于可信计算中DAA协议的一种匿名多重签名方案进行了安全分析,指出其不能抵抗签名伪造攻击,因此是不安全的。分析了这一安全缺陷产生的原因,并给出改进的多重签名方案。改进方案在每个签名者提交的部分签名中加入了DAA证书信息,使得最终生成的多重签名不可被伪造。它在保留了原方案的主要优点的前提下,克服了其安全缺陷。

基于在线社会网络的网络协议增强机制研究81-83

摘要:在线社会网络已得到广泛应用,综合利用在线社会网络的社会关系信息和拓扑特征可以明显增强各层网络协议功能、性能和安全特性而使其成为新的研究热点。主要研究基于在线社会网络的网络协议增强机制,在分析现有增强机制特点的基础上,对它们进行了分类。然后,深入分析了各类增强机制的关键技术,总结相关研究存在的不足,最后提出一种集成社会感知平面的网络协议增强模型。

基于TDMA与CDMA混合的传感器网络MAC协议84-87

摘要:MAC协议是保证无线传感器网络正常运作、高效通信的关键。无线传感器网络的无线信道分配机制主要有随机竞争机制、TDMA机制、FDMA机制以及CDMA机制。基于随机竞争的MAC协议存在空闲侦听和数据碰撞等能耗问题;基于TDMA和FDMA的MAC协议存在扩展性差的问题;基于CDMA则存在较多额外能耗开销的问题。在分析纯TDMA、纯CDMA和TDMA/CDMA混合的能耗模型的基础上,提出了一种基于分簇的TDMA/CDMA混合的HCT-MAC协议,它较好地解决了低时延和冲突干扰问题,其簇内节点采用TDMA机制进行信道分配,避免碰撞串扰问题,从而实现低延迟快速上传数据;簇首节点则采用CDMA机制,避免多跳同步问题,增强可扩展性。

一种基于互信息的复杂网络节点重要性评估方法88-89

摘要:在复杂网络中,如何量化节点的重要性是一个基本问题。首先阐述了现有的计算方法,在此基础上提出了一种基于互信息的节点重要性评估方法。该方法揭示了网络拓扑结构特性,准确反映了节点的相对重要程度。对该方法进行了实验论证,并与现有方法进行了分析比较,结果表明基于互信息的评估方法简单有效,特别适用于大型复杂网络节点重要性的评估。

具有伪装图案的操作式多秘密视觉密码90-92

摘要:将环形共享份划分为伪装区域和秘密区域,结合(2,2)单秘密视觉密码方案的基础矩阵,设计了一种具有伪装图案的操作式多秘密视觉密码方案。该方案不仅能够分享任意数量的秘密图像,而且改善了同类方案的像素扩展度和相对差,更重要的是共享份呈现出有意义的伪装图案,从而降低了攻击者对共享份的威胁。

一种基于超统计理论的非平稳时间序列异常点检测方法研究93-95

摘要:从非平稳时间序列的分布函数及其参数入手,主要研究分布函数不变分布参数变化的这一类非平稳的时间序列异常点检测方法,提出了基于超统计的异常检测方法,并将其应用于非平稳网络流量时间序列。从网络流量的非平稳和突发性特点出发,特别考虑到由于攻击流量所引起的流量特性的变化,结合超统计理论,主要研究分布参量的变化。根据超统计的理论,先应建立分布统计模型,研究分布模型不同参数变化对分布的决定性作用,从而将异常网络流量的检测研究转化成对慢变量参数序列的检测研究。该检测方法大大降低了计算的复杂度。通过大量实验表明该方法具有良好的效果。