计算机科学杂志社
分享到:
《计算机科学》杂志在全国影响力巨大,创刊于1974年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别等。
  • 主管单位:国家科学技术部
  • 主办单位:国家科技部西南信息中心
  • 国际刊号:1002-137X
  • 国内刊号:50-1075/TP
  • 出版地方:重庆
  • 邮发代号:78-68
  • 创刊时间:1974
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:0.94
  • 综合影响因子:0.687
相关期刊
服务介绍

计算机科学 2012年第05期杂志 文档列表

计算机科学杂志服务化科研成果

星座卫星通信系统资源动态平衡模型的研究

摘要:资源动态平衡在星座卫星通信系统中具有重要的作用。针对目前星座卫星通信系统中影响资源平衡的因素,将宏观经济理论原理应用到资源平衡调配领域。从通信任务满足度出发,提出了基于虚拟工厂的资源动态平衡模型,详细阐述了模型中的3C评估指标体系,并以铱系统为例进行评估,验证了3C评估的可行性和有效性。通过模型的构建与求解,得出了星座卫星通信系统内、外部环境、用户需求及资源使用释放随时间推移和空间转换发生改变的关联关系,以及整个星座卫星通信系统达到帕累托最优的具体条件。资源动态平衡问题的研究,为解决星座卫星通信系统中的资源调配问题奠定了基础。
25-30
计算机科学杂志计算机网络与信息安全

基于随机因子和年龄的副本维护策略

摘要:副本技术是提高结构化P2P网络中数据可用性、数据访问效率的一种主要技术。ARMS策略虽然可以选择到稳定的副本节点,但是它也带来了副本分布不均衡的问题。为了选择稳定的副本节点并避免单个节点保存过多副本,在充分分析ARMS策略不足的基础上,提出基于随机因子和年龄的副本维护策略。该策略在ARMS策略的基础上加入随机因子s,使得副本既保持稳定又在一定程度上分散。对该策略的分析以及最后的模拟实验表明,该策略结合了随机邻居选择策略和ARMS策略的优点,能够达到以上效果。同时,对随机因子s的选择进行充分分析后得出,s为l/r时效果比较好。
31-35

基于遗传算法的网络资源配置优化

摘要:随着新一代网络的结构复杂化和应用多样化,如何进一步提高实时业务的服务质量,是急需解决的重要问题之一,而合理配置和优化网络资源是解决该问题的有效方法。针对多业务网络,提出一种以网络资源均衡度为目标、QoS为约束的优化模型;应用改进的遗传算法实现带宽和节点缓冲区资源的优化配置,以实现网络流量分布均衡,从而提高网络性能。通过分析遗传算法种群适应度的变化趋势,给出一种基于种群稳定性系数阈值的迭代终止方法,以提高算法收敛效率。通过实验验证了以上方法的有效性。
36-39

无线传感器网络距离自调整的MDS定位算法

摘要:定位技术是无线传感器网络中的关键支撑技术之一。针对移动无线传感器网络的特点,在深入分析现有多维定标节点定位算法的基础上,提出一种改进机制,即距离自调整的多维定标节点定位算法(SA_MDS)。该算法运用3种方法估算节点的两跳距离,然后自动调整节点间的估算距离,从而提高定位精度。仿真结果表明,采用SA_MDS算法,节点的定位精度有较大提高。
40-43

基于神经网络的无线传感器网络数据预测应用研究

摘要:无线传感器网络是一种由数量庞大的网络节点形成的复杂无线网络,是无线传感器的典型应用,目前已经广泛应用在多个领域当中。将神经网络引入到无线传感器网络当中,通过神经元描述每一个无线传感器数据,构建神经网络元模型。对传统的神经网络模型进行改进,利用无线传感器的神经网络模型,实现无线传感器网络采集数据的融合与提取。通过各种应用类型的差异,选择影响数据输出结果的主要因素,建立一种能够进行预测的模型。以某个区域是否发生火灾为实验原型,对该区域的火灾发生概率进行预测,采用已有的火灾发生数据为训练样本,通过收敛的网络预测火灾发生的概率。实验结果表明,基于神经网络的无线传感器网络数据预测是一种可行、有效的方法。
44-47

基于SD-Torus网络的分布式IP地址查找

摘要:针对IP路由器的FIB(Forwarding Information Base)极限问题和分布式IP地址查找中的通信延迟问题,提出了SD-Torus(Semi-Diagonal Torus)直连网络。按照"临近存储"的原则,将路由表划分后存储在每个节点及其邻居节点上,以减少分布式IP地址查找中的通信延迟,提高整体的查找性能。在分析SD-Torus网络拓扑性质的基础上,提出了一种负载均衡的路由算法。基于SystemC的仿真结果表明,使用该结构可以大大降低分布式IP地址查找的通信延迟,提高系统的扩展性。该研究结果可以应用于高性能的分布式IP地址查找。
48-52

时序PLD安全缺陷检测方法研究

摘要:可编程逻辑器件(PLD)在电子设备中广泛应用,其安全缺陷检测已成为信息安全领域中一个富有挑战性的课题。通过分析PLD安全缺陷的存在形式,提出了基于状态转移图的安全缺陷检测方法。该方法统一了检测思路,采用了脱机式芯片逆向分析和在线式芯片逆向分析相结合的技术,适用于不同的PLD安全缺陷检测,同时根据存在形式提出了检测算法。最后通过模拟测试对该检测思路及算法的有效性进行了验证。
53-56

基于Bloom Filter和概率分发队列的P2P网络快速查找算法

摘要:无结构化P2P网络资源定位过程中的响应时间、查准率及覆盖率难以同时被优化。提出一种面向有向无环随机网络的基于Bloom Filter和概率分发队列的快速查找算法BFPDQ(Bloom Filter and Probabilistic Distribution Queue),它用Bloom Filter表达和传递节点命中资源信息及查找请求信息,计算新查询消息与历史查询消息Bloom Filter语义向量相似度,并应用底层网络路径性能信息指导上层转发决策。概率分发队列(Probabilistic Distribution Queue,PDQ)把传统walkers表示成为查找消息分发队列,查找请求者协调各分发队列的查找方向和深度,并融合各队列查找过程中得到的定位消息。仿真实验表明,BFPDQ算法在保持较少冗余信息的同时有效缩短了响应时间。
57-61

物联网环境下云数据存储安全及隐私保护策略研究

摘要:物联网依托云计算强大的数据处理能力实现信息智能,而目前云计算对数据和服务的管理并不值得用户完全信赖。针对物联网环境下云数据安全性问题,在云计算中为了保证用户数据的准确性和隐私性,提出了一种物联网环境下云数据存储安全及隐私保护策略。实验结果表明该方案有效、灵活,且能抵御Byzantine失效、恶意修改数据甚至是服务器共谋攻击。
62-65

基于耦合系数的无标度网络建模

摘要:经典的无标度网络模型在全局范围内按照一定的概率选取节点进行优先连接,而现实网络很难做到这一点。为了解决这一问题,在BA无标度网络模型的基础上,通过新增两个参数耦合系数和吸引因子来构建基于耦合系数的无标度网络模型,并通过理论计算得出该演化模型的度分布。分析发现,它具有更明显的无标度网络特性。实验仿真结果也表明,其度分布在服从幂律分布的基础上更具有平稳性和广泛的适用性。
66-68

一种分层P2P流媒体系统重叠网的构建策略

摘要:基于Peer-to-Peer(P2P)技术的流媒体应用具有部署效率高及可扩展性好等突出优势。而采用分层视频编码技术的P2P流媒体系统把原视频流分解为多个视频层数据进行分发,让节点能够选择与自己带宽资源相匹配的视频质量,使其很好地适应节点的异构性。但是各分层视频数据传输的路径存在较大差异,使重叠网构建策略面临更大的挑战。因此定义了基于分层视频编码技术环境下的P2P流媒体重叠网络构建问题,并证明该问题是一个NP难问题。提出了一种构建重叠网的集中启发式算法,同时还提出了一种基于视频组(Streaming Group)的分布式重叠网络构建策略。通过大规模网络仿真实验验证了基于该分布式重叠网构建策略的分层流媒体系统具备低服务器带宽占用、高数据获取率等优点。
69-74

基于ITIL模型的动态信任管理研究

摘要:ITIL的可信运行框架为信任管理提供了良好的上下文环境,可根据网络行为来实现动态的安全监控。现有的动态信任管理研究主要关注P2P、网格等环境,针对信息化中广泛使用的ITIL模型的改进较少。基于真实的ITIL平台行为监控数据,提出了一种结合行为监控上下文环境的ITIL动态信任管理方法。通过监控上下文环境,计算ITIL中业务随着运行时间变化的信任度改变,并引入IOWA算子进行信任度评估和预测,随后通过计算告警信息中频繁时间段序列来提高信任预测的准确性。通过实例分析表明,该方法可以帮助实现网络故障分析,以及ITIL平台下的服务资源优化。
75-79

一种新的基于训练序列的时域MIMO-OFDM信道估计方法

摘要:提出了一种适合于MIMO-OFDM系统的信道估计方法。详细说明了使用的估计准则和训练序列的构造方法,利用训练序列良好的时域相关特性可以简便、精确地估计出信道的冲击响应,并对算法的性能进行了理论分析和计算机仿真。从分析结果可以看出,该算法与使用最佳训练序列的LS时域估计方法具有相当的估计精度。同时该算法不需要进行时域变换,只需要一定数量的相关运算,其计算复杂度进一步降低。
80-82

基于云的计算机取证系统研究

摘要:云计算是目前最流行的互联网计算模式,它具有弹性计算、资源虚拟化、按需服务等特点。在云计算的环境中,云计算中心直接提供由基础设施、平台、应用等组成的各种服务,用户不再拥有自己的基础设施、软件和数据,而是共享整个云基础架构。这种方式直接影响了云计算环境的安全性和可用性,给云计算带来了巨大的隐患。在分析和研究云计算环境下的安全缺陷和安全威胁的前提下,提出了一种基于云的计算机取证系统的设计方案———利用计算机取证技术解决云计算环境的安全问题,同时利用云计算技术和超算技术满足传统取证对高性能计算的需求。
83-85

OFDMA协同通信系统资源分配算法

摘要:提出了一种OFDMA协同蜂窝网中满足用户QoS需求且兼顾用户公平性的子载波和功率联合分配算法。针对已有算法仅考虑平均功率下的子载波分配、中继节点存在未用功率的情况,研究了子载波分配完毕后中继节点剩余功率最优分配问题。给出了一种基于二分法的功率注水分配方案。仿真结果表明,所提出的子载波和功率联合分配算法能够在满足用户QoS需求及公平性的同时,进一步提高网络吞吐量。
86-90

级联加密技术及其在安全电子邮件中的应用

摘要:为了保护电子邮件传输的安全性,提出了一种级联加密的保密通信技术。基于预处理和量化处理对超混沌系统产生的序列进行了改进,改进后的序列通过了NIST随机性测试,具有更理想的相关性、更强的伪随机性及不可逆性。级联加密技术可发挥两者各自的优势,提高电子邮件传输的安全性。分析和应用表明了该级联加密系统的可靠性。
91-94

基于动态影响网的C2组织COA问题建模

摘要:提出了用动态影响网(Dynamic Influence Nets,DINs)对指挥控制(Command and Control,C2)组织行动过程(Course of Actions,COA)问题进行建模的方法。该方法通过引入因果强度参数,替代了传统动态贝叶斯网络中的条件概率表。给出了利用因果强度参数进行概率传播的具体计算方法。结合一个联合作战的仿真算例,验证了该建模方法的优越性和有效性。
95-98

基于免疫主机的蠕虫非线性传播新模型优化

摘要:基于Two-Factor传播模型提出了一种新的QSIRV传播模型,该模型更合理地考虑了被免疫主机的失效性。通过仿真得出,QSIRV模型较Two-Factor模型能够更好地描述蠕虫的传播规律以及传播过程中网络流量和蠕虫流量之间的相互影响,尤其是对免疫后的主机数目变化的仿真更是符合实际情况,同时考虑了已隔离、免疫及被感染主机的数量的影响以及人们对蠕虫传播的警惕性的提高。对QSIRV模型进行了进一步的改进。仿真结果验证,改进后的模型可以更快地遏制蠕虫传播。
99-101