计算机科学杂志社
分享到:
《计算机科学》杂志在全国影响力巨大,创刊于1974年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别等。
  • 主管单位:国家科学技术部
  • 主办单位:国家科技部西南信息中心
  • 国际刊号:1002-137X
  • 国内刊号:50-1075/TP
  • 出版地方:重庆
  • 邮发代号:78-68
  • 创刊时间:1974
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.94
  • 综合影响因子:0.687
相关期刊
服务介绍

计算机科学 2012年第03期杂志 文档列表

计算机科学杂志服务化科研成果

面向LBS的服务匹配方法研究

摘要:随着普适计算的不断深入发展,基于位置的服务也逐渐成为应用研究的重要方面。服务发现技术成为核心问题,而服务匹配就是重中之重,也是现在研究的热点问题。在对用户提供服务时,不仅要提高服务质量,而且要充分考虑用户的偏好。在面向位置服务领域分析与比较了现有的主流服务发现协议,并基于分析比较,提出了一种新的服务匹配方法,它通过分层匹配,以及充分考虑用户喜好程度来提高服务匹配成功率,从而达到提高服务质量的目的。
19-22

基于负载灰度图映射模型的云集群负载评估方法

摘要:为了快速评估云计算中百万节点的整体负载状态,通过分析负载均衡本质与图像均衡特征的对应关系,以熵和信息论为基础,构建了集群负载信息向灰度图的映射模型,完成了负载均衡研究向图像均衡分析的转换。通过图像压缩、信息熵、haar小波变换方法对图像进行分析,提出了一种基于图像处理的集群负载评估方法。实验表明,该方法可以较快地评估出集群均衡性,由此得到的集群负载状态值为负载均衡算法的改进提供了新的思路。
23-27
计算机科学杂志计算机网络与信息安全

车载物联网中蠕虫传播模型的构建与仿真

摘要:鉴于城市路网环境中车载物联网车辆节点在全方向复杂路况下行驶以及道路环境对无线信号存在阻挡、叠加干扰等影响,结合智能行驶模型IDM,针对车载物联网蠕虫的传播进行分析研究,构建了车载物联网蠕虫传播模型VIOTWPM。通过仿真实验证明,VIOTWPM较好地显示了车辆节点平均速度、阴影衰落等交通流量、无线信道因素对蠕虫传播的影响,为真实地模拟城市路网环境车载物联网蠕虫的传播,以及设计实时检测策略来防治城市路网环境车载物联网蠕虫的破坏性传播提供了理论基础。
28-32

针对不确定流量的多收发机无线网络资源优化研究

摘要:多收发机无线网络具有多接口多信道多跳的特点,是今后无线网络发展的趋势。该网络中信道与链路的资源分配,涉及路由、信道分配以及链路调度的联合优化。在以往的研究中通常对网络流量模型进行简化,假设其是确定且相对稳定的。考虑到实际网络中流量不确定性的特征,以网络吞吐量最大化为目标,提出传输流约束、信道资源约束以及干扰约束条件下的资源分配联合优化模型,以及基于不确定流量条件下资源分配最优解的链路调度策略。仿真实验结果证明所提出的路由、信道分配及链路调度方案能够更好地适应变化的网络流量需求。
33-38

WSN中基于区域划分的半自动DV—Hop定位算法

摘要:在WSN领域中有很多亟待研究和解决的关键问题,节点的自我定位是其中之一。在众多定位算法中,DV-HOP是广受讨论或引用的定位算法,但该算法使用跳数乘以网络平均跳距来代替节点间的实际距离,而平均每跳距离的计算精确度与网络的性状、节点密度、拓扑结构等有很大关系,直接影响到DV-HOP算法的定位精度。针对DV-Hop算法这一缺陷,从半自动获取平均每跳距离、划分定位区域和对边缘区域采用坐标贴边三个角度,提出命名为ADBSADV-Hop的改进的DV-HOP算法。在MATLAB平台上对ADBSADv-Hop算法与DV-Hop算法进行了对比仿真实验,结果表明,ADBSADV-Hop算法运行性能好于DV-Hop算法,尤其满足贴边定位情景的需要。
39-42

面向系统吞吐率最大化的P2P自适应覆盖网络

摘要:P2P系统的本质任务在于提高资源利用率和系统吞吐量,满足更多用户的数据请求。在无结构P2P中,通常分配高权重节点以较多连接,使之收到并命中更多查询,以提高搜索成功率。但高搜索成功率本身却未必能够提高系统吞吐量,因为受带宽因素影响,高权重节点的负载较重,造成服务可用性降低。提出了一种覆盖网络优化方案,即根据带宽负载和存储权重自适应性调整节点连接度,优化覆盖网络结构,提高系统吞吐量。模拟实验数据表明,基于带宽和搜索成功率的覆盖网络优化方案可以以很小代价提高系统吞吐量,当文件体积较小时提高比例可高达22%。
43-46

基于ARIMA模型的Ad—hoc网络节点位置预测加权分簇算法

摘要:在加权分簇算法(WCA)中引入预测机制,即在算法的路由维护阶段嵌入时间序列模型(ARIMA),用以预测网络节点的地理位置。利用ARIMA模型实时预测出节点下一时刻的地理位置,并以此计算出节点的累计保持时间预测值。将通过预测得到的累计保持时间值与时间预警阈值进行比较,在簇结构即将不稳定时,即在链路断开之前,提前启动预修复过程,寻找新的路由,降低网络拓扑动态变化的影响,维护簇结构的稳定。仿真结果表明,相对于LOWID以及没有加入预测机制的RLWCA,ARP-LWCA算法大幅度提高了网络的分组投递率,降低了网络的归一化开销,并且使得路由中断次数有了明显减少,改善了网络的整体性能。
47-50

多态性密钥交换协议的位独立性安全分析

摘要:Diffie-Hellman协议是用于正规场景中的基于离散对数的密钥交换算法,该算法要求通信双方建立长期可信任的伙伴关系。基于多态性Diffie-Hellman密钥交换协议,提出更加安全的多态性密钥交换协议设计方案,在交换协议中附加了通信双方的身份信息,可以由通信双方各自的伪随机序列产生器来共同设计多态性S盒,这种多态性S-盒在非正规的场景中可以得到广泛应用。
51-53

一种基于行为证明的主观动态可信模型建立方法

摘要:在分布式环境中如何在实体之间建立信任关系一直是信息安全领域研究的热点问题,远程证明为解决该问题提供了一种新的研究方向。远程证明是可信计算中非常重要的特性,利用可信远程证明方法能够在实体之间建立起信任关系。但是,二进制等静态远程证明方法对于计算平台的可信性证明存在明显不足,在建立信任关系时不能够提供充分的证据。主要研究基于行为证明方法在实体之间如何建立可信关系的问题。因此,利用基于行为的远程证明方法对计算机平台可信性进行证明,该方法能够为建立信任关系提供更加准确的经验结果。在证明过程中存在一些不确定因素,这些不确定因素将影响信任关系的建立以及评估。利用主观逻辑对信任关系进行了度量,建立了TMBA动态可信模型,该模型能够在基于行为证明所获得的经验的基础上,通过考虑过去经验以及现有经验分析信任关系的动态性,并且将信任关系中的信任度用主观逻辑的观点来表示。最后给出根据TMBA对信任观点进行计算的方法。
54-61

一种无线Mesh网络中可证明安全的HMIPv6路由优化方案

摘要:HMIPv6技术能够实现无线Mesh网络的无缝切换,针对其绑定更新过程中执行路由优化存在的安全问题,提出了一种适用于无线Mesh网络的基于椭圆曲线公钥自认证体制的安全路由优化方案。该方案使用户在执行路由优化的过程中能够实现对绑定更新消息的认证与授权,且通过有效的会话密钥协商机制为绑定更新消息的传输提供了安全保障,具有可证明安全性。最后通过性能分析表明,该方案简化了标准路由优化方案的流程,提高了一般注册过程的效率。
62-66

基于通用多核平台的入侵检测系统研究

摘要:为应对网络流量快速增长问题,提出一种基于通用多核平台的入侵检测系统结构。在系统设计基础上,分析、验证了硬件平台、资源分配模式和流量特征等关键因素对系统处理性能的影响。实验表明,网络流量的流数、单位时间内报文包数等指标对系统性能的影响更大;在启用多核处理器超线程技术并将检测引擎与CPU绑定时,系统性能可以得到有效提高;系统易于实现,性价比高。
71-74

基于四方的安全电子商务支付协议分析与验证

摘要:以基于四方的安全电子商务支付协议为研究对象,建立了协议的有限状态模型以及安全计算树逻辑CTL公式,利用符号模型检测工具SMV对协议的原子性进行检测验证。验证结果证明,基于四方的安全电子商务支付协议满足电子支付的金钱原子性、商品原子性以及确认发送原子性,协议符合电子支付的原子性安全要求。
75-78

有缓冲的认知无线电系统的接入控制算法

摘要:采用连续时间马尔科夫链对有缓冲机制的认知系统进行建模和分析,针对过多的认知用户接入会导致业务中断的特点,设计算法控制认知用户的接入概率,在满足用户中断概率限制的前提下最大化系统容量。仿真结果表明,在使用该算法的系统中,用户的接入概率与系统吞吐量随中断概率限制的增大而增大,中断概率限制下的最大接入概率即为最大化系统容量的接入概率,用户中断概率限制的满足是以牺牲系统吞吐量为代价的。同时,引入缓冲机制能够提高用户的接入概率和系统容量。
79-82

基于相邻矩阵快速构建虚拟主干网的近似算法

摘要:在无线Ad-hoc网络中,基于极小连通支配集的虚拟主干网技术对资源分配和路由优化具有重要的作用。首先证明了相邻矩阵理论的一个有关结论,然后利用此结论以及极大独立集和极小支配集的关系,提出了一种基于相邻矩阵快速构建无线Ad-hoc网络最小连通支配集的近似算法,并给出了算法的正确性证明、复杂性分析和近似比分析。仿真试验结果表明,利用该算法可以快速高效地构建Ad-hoc网络的虚拟主干网。
83-87

信任模型中搭便车节点的抑制

摘要:现有的信任机制虽然有效地遏制了P2P系统中节点的恶意攻击,但未考虑如何抑制内在的大量搭便车节点的存在,即高信任值节点向搭便车节点的转变。大量搭便车节点的存在,降低了P2P网络的健壮性及可用性,为此设计了基于时间窗口的信任模型,对距现在时刻越近的时间窗口给予的权重值越大。仿真结果表明,机制不仅能够有效抑制大量高信任值节点向搭便车节点的转变,而且与提出的其它方案相比,能够有效遏制节点近期内进行恶意攻击,并且节点的信任值会更高。
88-92

OTIS网络的支配集问题算法研究

摘要:图的最小支配集问题和最小连通支配集问题在网络与并行分布式计算中有重要应用,计算上它们都属于NP难问题。OTIS网络是一类可以任意图为因子网络的复合网络,它能继承因子网络的良好特性,因而成为可扩展性、模块化、容错性的大规模并行计算机系统的体系结构形式之一。研究如何构建OTIS网络的较小支配集和连通支配集。基于OTIS网络构图规则,分别根据因子网络的支配集算法和连通支配集算法得到了求解OTIS网络的支配集算法和连通支配集算法。从理论上分析了这些算法的性能,并通过实例进行了验证。
93-97

混合保护准则下基于NC—OFDM的认知无线电系统功率分配

摘要:针对主用户采用OFDM通信体制,认知用户采用NC-OFDM通信体制,认知用户共享主用户授权频谱的工作场景,研究了认知无线电系统功率分配策略。提出依据主用户不同工作状态,采用不同的约束准则:对认知用户工作信道,引入功率泄漏干扰因子约束认知用户的发射功率,以限制对主用户工作信道的泄漏功率强度;对主用户工作信道,设置主用户速率损失上限,以确保主用户正常工作。功率分配算法以混合约束准则为基础,最大化认知无线电系统的传输速率。仿真结果表明,与干扰功率约束机制相比较,本算法能显著提升传输速率。
98-100

虚拟蜜网核心功能剖析与实例部署

摘要:传统蜜网硬件利用率低、配置复杂、管理难度大等缺点日渐凸显,如何解决这些问题越来越受到研究人员的关注。针对蜜网当前面临的问题,提出了使用虚拟技术构建蜜网的必要性。通过对蜜网关键技术的研究,分析并给出蜜网核心功能在虚拟系统中的工作流程,在此基础上设计并实现了一种虚拟蜜网的解决方案。实验结果表明,建立的虚拟蜜网工作良好,并在一定程度上解决了传统蜜网在硬件利用率、配置和管理等方面存在的问题。
101-103