计算机科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

  • 50-1075/TP 国内刊号
  • 1002-137X 国际刊号
  • 0.94 影响因子
  • 1-3个月下单 审稿周期
计算机科学是国家科技部西南信息中心主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1974年创刊,目前已被维普收录(中)、北大期刊(中国人文社会科学期刊)等知名数据库收录,是国家科学技术部主管的国家重点学术期刊之一。计算机科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

计算机科学 2011年第07期杂志 文档列表

计算机科学杂志计算机网络与信息安全
一种约束粒子群优化的无线传感器网络节点定位算法46-50

摘要:节点定位是无线传感网络的关键技术。无线电测距虽然精度高,但用最小二乘算法进行节点定位的误差较大。为了提高基于测距的无线传感器网络节点定位的精度,把节点定位问题转换成约束优化问题,再运用粒子群优化算法进行求解。求解过程中,通过设定约束适应度函数和距离适应度函数,降低了搜索的计算量,加快了收敛速度,最终较快地得到较优解。仿真实验表明,约束粒子群优化定位算法与最小二乘法相比,在不同测距误差、不同测距半径、不同锚节点数和不同节点数的情况下,都能得到更高精度的解。这说明此算法具有更强的抗误差性、更好的收敛性和更少的硬件设备投入等优点,另外在节点稀疏的网络中定位效果也更优越。

Ad-hoc路由协议的串空间安全性扩展51-54

摘要:根据Ad-hoc移动网络特点,深入分析了串空间模型的一致性条件,提出路由五段式模型,将中继者可信条件修改为任意中继者可信条件,使串空间适用于Ad-hoc安全路由协议分析。然后以一个攻击实例验证路由五段式模型的正确性和优越性。

基于属性加密的隐藏证书扩展模型55-57

摘要:当前基于身份加密体系的隐藏证书无法实现一对多的信息传输,对身份信息不具备容错功能,且密文容易被共谋破解,这些缺点导致其在实际应用中受到诸多限制。提出了基于属性加密的隐藏证书扩展模型,解决了原隐藏证书技术存在的上述问题,并在信任协商过程中保留了隐藏证书技术对于证书、资源和策略的隐藏和保护功能。在扩展模型中加密和解密都是基于属性集合的,因此提升了交互双方的信息安全级别。另外,通过对属性集证书发放过程的随机性控制,消除了共谋破解的可能。同时,分析了该扩展模型的性能、安全性和应用场景等,最后指出了今后的研究方向。

FPGA上SHA-1算法的流水线结构实现58-60

摘要:哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altera商用SHA-1算法IP核的3倍以上。

一种用于提高802.15.4网络性能的区分服务模型61-65

摘要:IEEE802.15.4作为低速率、低功耗的无线传感器网络标准,其媒体接入控制(MAC)协议的竞争接入时段(CAP)对所有数据帧和节点都采用相同的竞争参数,不能为某些需要服务区分的应用提供很好的服务。针对这一问题,提出了一种基于区分服务的改进IEEE802.15.4机制以支持高QoS要求。该机制的主要思想是根据服务质量要求(时延及吞吐量)为不同的数据流分配不同的优先级,对不同优先级数据设置不同的数据帧长度和竞争参数来达到区分服务的目的。与此同时提出一种区分服务的不饱和马尔科夫链模型来分析所提出的机制。该模型评估了采用此简单但有效的区分服务机制后两种优先级数据的信道接入概率、吞吐量、时延及能耗等性能。分析结果表明,此模型对区分服务起到了很好的效果。

信息安全中语义安全性定义及其对等性证明66-69

摘要:介绍了语义安全性的定义,并且从框架的对比来分析语义的安全性,以整合语义安全性、不可区分性和不可扩展安全性的框架,这种方式有助于研究不同攻击模型之间的关系。在对照的基础上对不可区分性的定义做了部分调整。研究了在新的框架下如何证明语义安全性和不可区分性两者间的对等性。简化了语义安全性与不可区分性之间的等价性证明。

基于HHGA-RBF神经网络的网络安全态势预测模型70-72

摘要:针对网络安全态势感知中的预测问题,提出了采用径向基函数(RBF)神经网络对态势值进行预测的方法。为了提高RBF神经网络的预测精度,使用混合递阶遗传算法(HHGA)对RBF神经网络进行训练,获得了神经网络结构参数。实验结果说明了此预测方法的有效性,并通过与已有的预测方法进行对比实验,验证了所提算法在精度方面的优越性。

改进的LEO卫星网络密钥管理协议73-75

摘要:卫星网络密钥管理协议是实现网络节点间安全通信的前提。在分析卫星网络密钥管理协议特性的基础上,提出了分布式与集中式相结合的LEO卫星网络密钥建立方案,改进了密钥管理协议的分簇方式和密钥更新方法,并进行了分析和验证。该方法进一步增强了安全性,同时提高了密钥更新速度。

BLAKE抗线性化差分分析安全性研究76-79

摘要:基于模加、循环及异或运算的系统(ARX系统)通常被认为是设计密码算法的重要基础。在SHA-3第二轮候选算法中,BLAKE等杂凑函数基于该系统设计。通过对BLAKE-32中的模加运算进行线性化,分析了初始差分在各轮运算过程中的扩散情况,得出了初始状态字存在差分时各轮运算中差分的扩散特征。在此基础上,研究了多次加法运算的线性化逼近概率,并分析了线性化逼近方法对分析算法的有效性。研究表明,线性化情况下,部分初始差分字在BLAKE-32中的扩散效果并不理想,可以将BLAKE算法局部线性化后进行差分攻击。

LCESM:位置敏感的上下文事件订阅机制80-84

摘要:传统的位置敏感/订阅系统的研究集中于事件和匹配,不能很好地支持在同一事件源上频繁发生的上下文事件的订阅。给出一种位置敏感的上下文事件订阅机制,该机制包括位置敏感的上下文事件订阅语言LACL和动态绑定方法。基于LACL定义了位置事件和事件源事件,两者分别使系统具有位置感知能力和事件源感知能力;动态绑定包括上下文事件源到订阅的自动映射和agent与订阅的绑定关系,自动映射将事件与订阅的匹配有效地转化为事件源与订阅的匹配,从而减少匹配次数和提高系统性能;agent对订阅的动态操作为传感器减少了不必要的监听成本。在上下文感知中间件CTK上实现该机制,并通过实验验证了其有效性。

EHiQ:一种基于增强型HiQ的RFID读写器MAC协议85-87

摘要:针对HiQ算法存在的缺点,提出一种增强型HiQ读写器MAC协议EHiQ。EHiQ对HiQ算法的结构、即时费用函数等方面进行改进,并引入模拟退火思想,用于平衡学习各个阶段的扩张和探索,缩短学习时间。EHiQ占用的读写器频率-时隙对资源以及频率干扰率略高于HiQ,但收敛时间仅为HiQ的1/3左右。此外,由于系统结构的改进,EHiQ的阻塞率始终保持为零。

事件驱动的分布式自适应网络管理系统88-92

摘要:借鉴CORBA事件服务的方式,提出并实现了基于事件驱动模型的分布式自适应网络管理系统(EDDM)。该系统在功能上具有强可伸缩性,可实现海量网络事件的缓冲、过滤和分发;同时分布式架构具有良好的自适应性,根据BP神经网络算法可动态调整管理节点的负载,允许管理站的加入和退出,并及时根据实际需要调整系统的管理层次结构。实验结果表明,EDDM可有效缩短故障响应时间,减小网管数据占有的网络带宽。

一种基于改进IKE的移动VPN密钥协商方案93-95

摘要:对传统IKE协议进行了改进,改进后的协议在不降低安全性的前提下实现了移动用户远程安全接入,以便其获得内网信息;扩展了IKE的认证方式,使其具有更高的协商效率和更强的可控性;实现了相应的移动VPN接入系统,该系统既支持动态内网IP分配,又支持扩展用户身份认证,从而在接入服务器端可以方便地进行基于内网IP的访问控制管理。

一种高效的最短路径树动态更新算法96-99

摘要:计算动态环境下最短路径树是一个典型的组合优化问题。Ball-and-String模型是一种高效的动态更新算法,但仍存在不少冗余计算。针对Ball-and-String算法中边的处理进行了优化,从而提高了动态更新的效率,同时实现了对节点的删除和增加,以适应最短路径树的拓扑变化。实验结果表明新算法效率更高。

基于RTCP的闭环码率调控和流量整形策略100-102

摘要:网络监控系统中的实时视频质量容易受网络带宽影响。针对此问题,提出了一种基于RCTP控制报文的闭环码率调控策略,即通过分析RTCP接收者报包(Receiver Report,RR)的反馈信息,调整编码器码率,以自适应网络承载能力;又进一步针对H.264码流传输的高突发性,提出了码流流量整形策略,用以抑制数据突发,从而避免因突发引起的瞬时网络阻塞,减小网络丢包。实验结果表明,本策略有效地降低了码流的传输丢包率,提高了实时视频质量。

计算机科学杂志软件工程
基于下推系统可达性分析的输出信道信息流检测103-107

摘要:提出了一种对含输出信道的命令式语言进行信息流安全性分析的方法。将程序抽象为下推系统,通过自合成将不干涉性转化为安全性属性,将两次相关执行中向输出信道的输出操作分别抽象为由下推规则表示的存储和匹配操作,通过对标错状态的可达性分析验证程序是否满足终止不敏感不干涉性。演化后的方法支持程序的发散执行,通过上界回退算法找到强制终止首次执行所需的最大输出信道上界。实验说明该方法与现有工作相比具有更高的精确性和验证效率。

基于切片技术的并行化研究108-112

摘要:程序可以看作由很多计算组成(例如一个循环或一个平直代码片断),它们彼此相关或者无关,共同为计算最终的结果服务,其中彼此不相关的计算是并行性的重要来源。程序切片(Program Slicing)是一种程序分解技术,能够根据切片标准从程序中提取出特定的计算,切片技术的应用很广泛,例如程序调试、理解、维护等软件工程应用。切片技术作为一项程序分解技术,也可以用来帮助串行程序并行化。研究利用切片技术表示和发掘程序中的无关计算带来的并行性。首先提出一种基于OpenMP扩展的切片并行编程模型,用以表达程序中的切片并行性。另外,开发了一个基于切片的并行化分析系统,用来辅助程序员发掘程序中的切片并行性。

一种面向软件仓库挖掘的动态作业配置框架113-116

摘要:构造面向软件仓库挖掘的数据中心,是目前软件工程领域的研究热点。软件仓库数据处理作业的执行时间差异明显、资源消耗大等特点为其作业配置带来诸多挑战。提出一种面向软件仓库挖掘的作业配置框架TrustieS-DC,该框架支持一种新型远程作业部署和服务模式,采用一种基于软件版本划分的动态作业配置算法以缩短长作业响应时间并提高系统资源利用率。基于Gnome项目SVN库的实验表明,TrustieSDC的性能和资源利用率与并行后的Alitheia相比有明显改进。