发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.51
人气 23558
北大期刊
影响因子 0.94
人气 20243
部级期刊
影响因子 1.03
人气 13500
北大期刊
影响因子 3.18
人气 11594
统计源期刊
影响因子 0.55
人气 10981
北大期刊
影响因子 0.79
人气 9677
省级期刊
影响因子 0.41
人气 9476
省级期刊
影响因子 0.57
人气 9303
省级期刊
影响因子 0.15
人气 9106
统计源期刊
影响因子 0.47
人气 8349
摘要:容迟网络泛指那些由于节点移动、能量管理、调度等原因而出现频繁中断、甚至长时间处于中断状态的一。类网络.它涵盖了由于节点调度而处于间歇式连通的无线传感网络、移动Adhoc网络、周期性连通的卫星网络、乡村网络、野生动物追踪网络以及个人设备交换网络等等,具有十分广阔的应用前景,引起了广泛的关注.与传统网络相比,容迟网络没有稳定的端到端传输路径,因而其路由问题更为复杂.已有的研究工作也主要集中于这一问题,并提出了许多的容迟网络路由算法.对这些算法的最新进展进行了综述.首先,介绍了容迟网络路由算法的性能评价标准.其次,给出了容迟网络路由算法的分类方法.按照路由策略来分,容迟网络路由算法可以分为基于复制策略的算法和基于转发策略的算法.按照网络模型来分,容迟网络路由算法又可以分为面向主动移动模型的算法和面向被动移动模型的算法.然后,针对每一分类,重点综述了其中具有代表性的一些容迟网络路由算法,并总结了各算法的优缺点.最后,讨论了未来的研究方向.
摘要:据报道,以色列迪斯克雷泰克斯公司开发的嵌人式手机安全技术,为确保手机安全、防止黑客和恶意软件的攻击开辟了一条新途径.嵌入式安全技术是从手机生产开始,将手机安全功能与硬件相结合,通过在手机芯片中加入安全模块,将身份识别、认证过程“固化”到手机硬件中,以硬件来生成、存储和管理密钥,并把加密算法、密钥及其他敏感数据,存放于模块的安全存储器中.
摘要:意法半导体与Soitec公司近日宣布,双方将签订一项排他性合作协议.根据此协议,两家公司将合作开发300mm晶圆级背光(BSI)技术,制造用于消费电子产品中的下一代影像传感器.当今的前沿影像传感器技术的分辨率正在持续提高,同时也不断要求缩减相机模块的整体尺寸,特别是消费电子市场的要求更为迫切.这意味着影像产业需要开发像素粒子更小、
摘要:日前,美国国际数据公司(IDC)与EMC公司联合了题为《经济紧缩,“数字宇宙”膨胀》的最新研究报告.文章指出,尽管去年下半年经济开始恶化,全球数字化信息总量依然呈现出快速增长势头.随着社交网站不断涌现、上网手机层出不穷、政府监视手段日益普遍,目前,全世界的数字内容约为4870亿GB,其运营成本约为12万亿美元.IDC估计,如果将这些数据内容印刷出来,并装订成册,
摘要:传统的DVD和CD以二维方式将数据存储在其表面,而全息光盘则是以三维方式存储数据.现在,研究人员首次宣称研制出一种五维光学材料,能在多个维度存储数据,并对激光的不同波长和偏振作出响应.该种新型光学响应材料可使现今DVD大小的光盘的存储容量提高4个数量级,超过2000倍,一张光盘上将能存储两三百部高清电影.
摘要:传感器网络应用通常部署在如地下停车场、煤矿井下通道等条件复杂的环境中.这种复杂环境使短距离无线通信变得低效.早期传感器网络通信协议更多关注网络连通问题,较少考虑信道特性对协议的影响.随着对短距离无线链路特性认识的加深,人们尝试使用如链路估计、不相交多路径、缠绕多路径等机制提高网络抵达率和能量效率.通过模型分析了基于ARQ的多链路传输机制,给出该机制优于单链路的充分条件,同时分析了冲突对于网络效率的影响,并通过NS2验证模型分析的各项结论.
摘要:2009中国计算机大会将于2009年10月23—24日在天津举行. 中国计算机大会(China National Computer Conference,CNCC)是中国计算机学会2003年创建的系列性学术活动,是我国计算机科学和技术领域规模最大、级别最高的学术会议,所涉及的内容涵盖计算技术的重要领域,旨在展现我国计算技术及相关领域的研究进展,并展望学科的发展趋势,
摘要:作为一种重要的主动队列管理手段,PI控制器算法通过积分器的引入有效地消除了队列长度控制的稳态误差,在提高网络吞吐的同时缩短了排队时延.但是PI控制器不能根据网络状态变化而自动调整控制参数,故当网络流量变化时PI控制器的收敛速度很慢.基于TCP—AQM系统模型,对经过中间节点的活动连接数、平均往返时间和前向链路容量等3个参数进行估计.通过计算击中概率的倒数,估计出活动流数;通过计算单位时间的数据包数,估计出网络容量;通过往返时延、活动流数、网络容量以及丢包概率在稳态时的关系式,估算出平均往返时延.在此基础上,提出了对网络状态变化自适应调整控制参数改进的快速收敛PI算法——FCPI算法.仿真结果表明,该算法有效提高了算法的收敛速度,并且鲁棒性好,易于实现,适用于未来高速网络的路由器.
摘要:4月2—3日 教育网络IPv6升级技术和应用论坛 北京 主办:CCF互联网专委
摘要:IEEE802.16作为全球微波接入互操作系统技术标准,虽然定义了5类信流(分别是UGS,rtPS,ertPS,nrtPS和BE),并将服务质量支持机制引入媒体接入控制层,却没有规定相应的调度算法.为有效保证各种多媒体通信的服务质量,提出了一种基于正交频分多址接入技术和自适应调制编码机制的二级调度方案.该调度方案采用跨层设计思想,适用于PMPWiMAX网络下行链路中.一级调度器按照QoS优先级顺序调度位于不同类型缓存器的队头分组,从而满足rtPS业务的最大时延限定和nrtPS业务的最小速率要求;完成一级调度后,为满足用户速率公平性,二级调度器根据自适应调制编码信息及用户状态信息调度位于不同用户缓存器的队头分组.仿真结果表明该方案能够有效保证各种多媒体通信服务满足QoS要求并兼顾用户速率公平,同时也可获得较高的WiMAX系统吞吐量.
摘要:IEEE802.11swLANMesh没有定义客户端的漫游认证协议,并且其初始接入认证协议EMSA中,申请者和认证者的认证密钥是通过认证服务器产生的,所以申请者和认证者之后的所有通信完全可以被认证服务器获取.同时该协议中的基于共享密钥的认证方式不能保证前向保密性,一旦长期密钥丢失,由其保护的所有通信内容都将被泄露.在EMSA的基础上,利用三方Diffie~Hellman密钥交换和单独认证栽荷技术提出了客户端漫游接入认证协议.该协议不但克服了上述缺陷,而且只需要4轮的协议交互便可以实现上述三者之间的相互认证和密钥确认,不需要4步握手进行密钥确认.并且新的协议将基于签名的认证方式和基于共享密钥的认证方式统一于单独的认证载荷,这样认证方式的改变并不影响认证协议的结构.最后对新的协议进行了可证明安全分析和NS2性能仿真,结果表明:新的协议是通用可组合安全的,并且性能优于现有协议.
摘要:由于良性蠕虫可以主动地防御蠕虫的传播,因此引起了蠕虫研究领域专家的广泛关注.通过分析分而治之的混合型良性蠕虫的特点,将其划分为3个子类.在有延迟以及无延迟的情况下,推导了分而治之的混合型良性蠕虫的3个子类的数学传播模型,这些传播模型描述了分而治之的混合型良性蠕虫对抗蠕虫传播的过程.最后,仿真实验验证了传播模型,并且得到如下结论:在相同的感染条件下,复合的分而治之的混合型良性蠕虫抑制蠕虫传播的效果最好.
摘要:在科学计算中,稀疏矩阵向量乘(SpMV)是一个十分重要且经常被大量调用的计算内核.由于SpMV一般实现算法的浮点计算和存储访问次数比率非常低,且其存储访问模式极为不规则,其实际运行性能往往很低.通过采用寄存器分块算法和启发式分块大小选择算法,将稀疏矩阵分成小的稠密分块,重用保存在寄存器中向量x元素,可以提高该计算内核的性能.剖析和总结了OSKI软件包所采用的若干关键优化技术,并进行了实际应用性能测试.测试表明,在实际应用这些优化技术的过程中,应用程序对SpMV的调用次数要达到上百次的量级,才能抵消由于应用这些性能优化技术所带来的额外时间开销,取得性能加速效果.在Pentium4和AMDAthlon平台上,测试了10个矩阵,其平均加速比分别达到了1.69和1.48.
摘要:Agent理论、技术和应用的研究近年来在人工智能、软件工程、信息系统、分布计算、人机交互等领域非常活跃,它日趋与软件工程、信息系统、面向服务计算、数据挖掘、网格计算、对等计算、自治计算和通信、模拟仿真、自适应和自组织系统等方面的研究相融合,通过交叉和借鉴其他学科知识,为复杂、灵活和具有智能特征的计算机系统开发提供基础辔论和关键技术.
摘要:构件特别是第三方构件的可靠性及安全性是影响构件技术发展的重要因素之一.目前在构件安全漏洞的测试方法和技术方面研究还不够深入.提出了一种构件安全测试错误注入模型FIM(fault injection model of component securitytes ting),并对FIM模型的相关定义及其矩阵形式进行了详细阐述,同时基于FIM模型给出了一种错误注入测试用例生成算法TGSM(test-case generating based on solution matrix).TGSM算法根据矩阵形式的FIM模型生成满足K因素覆盖的解矩阵,解矩阵的所有行数据组成了错误注入测试用例.在研究项目CSTS(component security testing system)中实现了FIM模型,实验结果表明FIM生成的三因素覆盖错误注入测试用例效果显著,能用适当的测试用例触发绝大部分构件安全异常.FIM模型具有较好的可操作性及可用性.
摘要:针对传统的编程题自动评分方法没有考虑学生程序是怎样实现编程任务的,以及不能从程序文本的语法结构和语义角度衡量学生程序与正确答案的接近程度等问题,提出一种基于程序理解的自动评分方法.以程序理解的一般过程及基本策略为依据,结合人工阅卷的思维过程,建立评分模型.评分过程可划分为3个阶段:首先将程序代码转换成系统依赖图中间表示形式;然后,对系统依赖图进行标准化转换,消除程序表达方式的多样性;最后,匹配标准化后的学生程序与模板程序系统依赖图并根据匹配结果给出评分.该方法被应用于“C语言编程题自动评分系统”中.实验结果表明:它可以根据学生程序的语法和语义衡量学生程序实现编程任务的正确程度,具有较高的准确性.
摘要:工作流模型的验证技术主要包括语法验证、结构验证和语义验证,其中语义验证是层次最高、最为严格的验证,验证的范围十分广泛,也是难点所在,目前尚缺乏有效的方法.而且,语义的正确性会影响工作流模型的控制逻辑,也是结构合理性的影响因素之一.从工作流模型表达的语义出发,通过分析工作流模型刻画的业务规则以及相应的约束集部分,基于对约束集语义的形式化,问题转换为对约束集语义的完整性验证.如果工作流模型中的条件节点所描述的约束集语义有遗漏、冗余或者无意义,也决定了模型错误的拓扑结构.提出全域覆盖性判定定理及基于判定树的验证算法,通过验证工作流业务规则语义的完整性,对工作流模型结构的合理性也给予了保证.这种验证方法具有很强的通用性,不依赖于具体的建模方法,适用范围广泛.
摘要:由于可信软件评估需求的动态多变以及专家主观决策的有限理性,多维多尺度可信软件评估问题是一个重要而困难的研究课题.在分析现有可信软件评估需求的基础上,提出一种基于效用和证据理论的可信软件评估方法.首先设计了一个需求驱动的可信指标树动态构造模型:开放式可信指标数据库和指标树生成算法;接着讨论分析了基于效用的可信软件定性和定量指标的信息预处理技术,并重点介绍基于分布式评估框架和Dempster合成规则的可信软件评估证据推理算法;最后通过案例证明了该方法的有效性和合理性.相信该模型的提出能对复杂环境下软件可信性评估理论的进一步研究起推动作用.