HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志   北大期刊CSCD期刊统计源期刊

主管单位:国家科学技术部

主办单位:国家科技部西南信息中心

影响因子:0.94

ISSN:1002-137XCN:50-1075/TP

    基本信息:

  • 下单时间:1-3个月
  • 发行周期:月刊
  • 曾用名:计算机应用与应用数学
  • 发行地:重庆
  • 创刊:1974
  • 类别:计算机类
  • 出版社:计算机科学
  • 语言:中文
  • 价格:¥1000.00
  • 起订时间:2020年01月
  • 邮编:401121
  • 库存:187
相关期刊
服务介绍

计算机科学 2008年第09期杂志 文档列表

计算机科学杂志计算机网络与信息技术
21-25

位置隐私保护技术研究进展

作者:魏琼 卢炎生 单位:华中科技大学计算机科学学院 武汉430074

摘要:移动通信和移动定位技术的快速发展促进了一个新的研究领域——基于位置的服务(LBSs)。基于位置的数据的隐私保护已经成为基于位置的服务中的研究热点。在基于位置的服务被广泛使用的今天,位置隐私保护的重要性已经被充分地认识到。位置k-匿名是最早提出的用来保护位置隐私的技术,它是在用于保护关系数据记录隐私的k匿名方法的基础上扩展而来的。目前,关于基于位置服务中的隐私保护的研究已经取得了一定的成果。然而,在基于位置的服务中,服务的质量与用户的隐私是一对矛盾,如何更好地平衡两者之间的矛盾也是研究的重点。另一方面,对用户的隐私进行保护而引发的一系列问题将对服务器处理能力提出新的挑战,例如如何对服务器端的不确定数据进行高效的查询处理等。因此,基于位置服务中的位置隐私保护不仅仅只关注如何保护用户的隐私,还需要关注隐私保护带来的一系列相关问题。本文初步讨论了当前位置隐私保护的方法及有待解决的问题。

26-30

无线自组网与Internet互联方案比较

作者:熊健 向勇 单位:清华大学计算机科学与技术系 北京100084

摘要:通过无线自组网路由协议与Internet路由协议的协作,移动节点可经由多跳与网关节点通信,从而实现移动节点与Internet互联。首先分析了自组网与Internet互联所面临的困难,然后详细比较了多种已有的互联方案,从寻址、网关带宽瓶颈、路由复杂性及组播等方面进行了对比分析,最后总结了各种方案的性能特点和适用场景,并展望了该领域的进一步研究方向。

31-33

面向虚拟存储服务系统模型的构建

作者:李博 谢长生 赵小刚 万胜刚 单位:华中科技大学计算机学院武汉光电国家实验室 武汉430074

摘要:随着企业应用业务的不断复杂和多变,后端的存储服务需要做到按需而变。同时按需动态地整合和重组企业本身的设备和管理也是迫切需要的。为此,我们用提出的VS3——虚拟存储服务系统模型来应对了这一目标。从虚拟存储技术入手,将存储服务集成化,使用户直接面对上层的应用管理。该文详细介绍了整个VS3模型的组织框架,设计了VS3模型中的服务发现机制、数据传输机制。同时在减少原有设备成本的前提下,设计了计算和存储资源相分离的策略,从而为合成新应用服务提供了必要的资源准备。

34-38

P2P网络可用性关键技术研究进展

作者:张三峰 赵生慧 方群 于坤 吴国新 单位:东南大学计算机网络和信息集成教育部重点实验室 南京210096

摘要:P2P网络是典型的由应用需求推动学术研究的网络技术,提高可用性是P2P网络的一个研究主线。在概括P2P网络应用的类型,总结P2P网络的性质模型的基础上分析了影响P2P网络可用性的若干因素,包括结构化P2P网络拓扑参数优化、覆盖网络拓扑感知和优化、网络异构和负载均衡、抗波动性能优化、容错路由以及激励机制。对各个关键技术问题的解决方案进行分类对比,并根据比较的结果对今后的发展趋势进行了展望。

39-41

一种新的P2P网络流量预测模型

作者:韩志杰 王汝传 单位:苏州大学计算机学院 苏州215006 南京邮电大学计算机科学与技术系 南京210003

摘要:当前,对等计算(Peerto Peer)引起了广泛的关注,其典型应用有文件共享,即时通信等等,为了更好地使用P2P资源,合理规划P2P网络资源,建立P2P流量预测模型具有十分重要的理论意义和现实价值。基于小波神经网络提出了一个P2P网络流量预测模型,预测模型共分为输入层、隐含层、输出层,通过使用小波代替传统神经网络的Sigmoid作为神经网络的隐节点激励函数,在Matlab6.5仿真平台中实现,结果显示能够有效提高P2P网络流量预测精度。

42-44

基于智能网格模型的入侵检测系统

作者:王刚 温涛 郭权 马学彬 单位:东北大学软件中心 大连116023 东北大学东软信息学院计算机科学系 大连116023

摘要:针对网格平台的异构性、动态性和分布性等特点,结合智能Agent技术,提出了一种智能网格模型(Intelligent and Corporative Grid Model,ICGM)。ICGM具有自组织、自管理和智能协作等特性,能很好地适应复杂网格环境,有效地屏蔽网格平台中的不利特性。在分析网格中入侵检测需求后,设计了基于ICGM的网格入侵检测系统(IDS based on ICGM,gIDS)。gIDS具有较好的智能性、灵活性和扩展性,能有效地检测网格中的入侵行为,确保网格平台的安全。对比实验表明,基于智能网络模型的gIDS在检测率、误报率及检测速度方面具有良好的性能,也体现出智能Agent技术与网格技术的整合能从一定程度上解决网格自身存在的问题。

45-47

异构无线网络中基于效用的呼叫接纳控制及流量均衡策略

作者:陈明欣 朱光喜 刘干 单位:华中科技大学电子与信息工程系武汉国家光电实验室(筹) 武汉430074

摘要:目前国内外对于异构无线网络中联合呼叫接纳控制和流量均衡策略的研究大多停留在网络层以上,即认为不同的网络具有不同的覆盖面积和网络容量,而没有考虑不同网络在物理层和链路层的具体特性。本文在对UMTS和WLAN底层特性分析的前提下,结合应用层为用户设定的效用函数,利用跨层信息提出了一种新的联合呼叫接纳控制及流量均衡策略。仿真结果表明该策略可以使异构无线网络中所有呼叫的效用总和最大。

48-51

异构无线传感器网络中异构节点的部署与优化

作者:俞黎阳 王能 张卫 单位:华东师范大学计算机科学技术系 上海200241

摘要:在无线传感器网络中适当地部署少量的异构传感器节点能够有效地延长网络寿命,提高网络的可靠性。本文主要研究无线传感器网络中异构节点的部署问题,提出了基于选址问题的异构节点部署算法,以优化无线传感器网络中异构节点的数量和位置。与其它算法相比,该算法对无线传感器网络的拓扑结构没有特定的要求,可以支持随机部署或人工部署的各种传感器网络,最后还给出了该算法的仿真测试结果。

52-55

基于攻击因子的Ad hoc网络多路径安全路由机制

作者:黄辰 王芙蓉 莫益军 单位:华中科技大学电子与信息工程系 武汉430074

摘要:作为Ad hoc网络大规模应用的先决条件,安全问题必须得到解决。为了加强对中间节点的安全评估以及对多路径路由的保护,本文提出一种基于攻击因子AF(Attacking Factor)的多路径安全路由机制,引入能够衡量节点当前及未来遭受攻击的可能性的攻击因子以评估多路径集的安全性,并在此基础上实现了链路安全预警,降低了恶意攻击带来的损失。仿真结果表明,在不安全的网络环境下,本文机制有效保护了路由控制消息,提高了多路径路由建立的效率。

56-58

多天线阵列中基于矩阵求逆的BLAST和准正交STBC结合的HARQ算法研究

作者:林宏志 朱光喜 刘应状 敖娟 王德胜 单位:华中科技大学武汉光电国家实验室 武汉430074

摘要:提出了多天线阵列中基于BLAST和准正交STBC结合的HARQ算法,并采用低复杂度的矩阵求逆方法进行解码。推荐的算法不是如传统的ARQ算法那样重传同样的信号,而是将数据组成准正交空时码发射矩阵,重传的时候传输发射矩阵的下一行,并和以前传输数据联合进行空时码解码。所以椎荐的算法可以额外获得空时码的分集增益,而在信道条件好和信噪比高时,由于没有重传的发生而可以获得BLAST的复用增益。对于部分发射矩阵联合空时码解码,本文提出了采用矩阵求逆的解码算法。仿真表明该算法和最大似然算法的性能相近而复杂度下降很多。本算法结合了BLAST和STBC以及HARQ的优势并采用了低复杂度的矩阵求逆算法,是一个既能够提高系统传输速率也能够提高系统抗干扰性能的HARQ方案。特别是本算法在所有接收天线数大于等于发射天线数的多天线阵列中有很强的实用性。

59-61

基于反馈控制的开放式实时系统自适应调度算法设计与实现

作者:牛云 戴冠中 慕德俊 梁亚琳 单位:西北工业大学自动化学院 西安710072

摘要:对于负载不可预测且资源受限的开放式实时系统,传统“开环”调度算法不能根据系统负载情况调整调度策略,影响系统实时性能或造成资源浪费。采用双闭环反馈控制方法,改进目前开放式实时系统常用的时限驱动总带宽利用率服务器。本方法根据负载情况,动态地为不同实时性能需求的任务分配资源,保证硬实时任务满足时限要求并且提高资源利用率。实验表明,系统负载存在突发的情况下,算法既很好地控制了任务的时限错过率,又得到了较高的资源利用率。

62-66

MANET与Internet互联的自适应网关发现策略研究

作者:徐瑞 陈华胜 李伟华 单位:西北工业大学计算机学院 西安710072

摘要:网关发现是MANET和Internet互联的关键技术。自适应网关发现策略是在混合网关发现策略的基础上对TTL(hops)等参数动态调整以适应MANET的动态拓扑和不同网络环境的一种网关发现策略。本文指出自适应网关发现策略的关键问题是如何找到主动方法和被动方法之间的理想操作点。文章系统地介绍了目前自适应网关发现策略的研究进展,第一次给出了自适应网关发现策略的分类方法,最后结合该领域的研究现状指出自适应网关发现策略的一个发展方向,即在对TTL和advertisement interval等因素进行综合考虑的同时进一步控制Reactive Zone的范围。

67-71

一种基于分簇结构的无线传感器网络混合调度MAC协议

作者:刘兰军 张晓彤 王沁 李磊 单位:北京科技大学信息工程学院 北京100083

摘要:针对突发和周期信号并存的应用场景,提出了一种基于分簇结构的无线传感器网络混合调度MAC协议——CBPMAC/TFC(A Cluster-based Wireless Sensor Network MAC Protocol for the System with Burstand Periodic Signals/Based on TDMA,FDMA,CSMA)。簇间采用基于FDMA的调度机制,簇内采用基于TDMA和CSMA的联合调度机制。提出了以簇头为基准的相对时间同步机制,同步精度为一个帧周期的时钟漂移。给出了基于能量阈值的簇头轮换策略和基于侦听的故障处理策略。理论分析和实验结果表明:CBPMAC/TFC协议在响应实时性和能量有效性方面介于CSMA和TDMA之间,与CSMA相比,在损失一定突发信号响应实时性的情况下,节省能耗18.7%;与TDMA相比,在改善突发信号响应实时性的情况下,损失能耗23.6%。

72-75

一种轻量级的SYN Flooding攻击检测方法

作者:严芬 王佳佳 陈轶群 殷新春 黄皓 单位:南京大学计算机软件新技术国家重点实验室 南京210093 扬州大学信息工程学院计算机科学与工程系 扬州225009

摘要:提出了一种轻量级的源端DDoS攻击检测的有效方法。本方法基于Bloom Filter技术对数据包信息进行提取,然后使用变化点计算方法进行异常检测,不仅能够检测出SYN Flooding攻击的存在,而且能够避免因为正常拥塞引起的误报。重放DARPA数据实验表明,算法的检测结果与类似方法相比更精确,使用的计算资源很少。

76-82

Z&G协议公平性的形式化验证

作者:龚德良 殷建平 詹宇斌 单位:湘南学院计算机科学系 郴州423000 国防科技大学计算机学院 长沙410073

摘要:Zhou和Gollmann设计的公平非否认协议(Z&G协议)旨在为电子商务交易的双方提供非否认证据和公平性。提出一种基于状态转换的方法对其公平性进行分析。与以往方法不同,它是一种针对电子商务协议的专门分析工具:用状态转换系统为电子商务系统建模;用基于状态的形式系统描述协议,将协议的信任假设显式表示为协议的一部分。该方法按进程是否背离协议或者背离协议的程度将协议在系统中的执行序列定义为三类模式:遵守型、欺骗型和中断型。验证了Z&G协议在三种模式下的执行序列都满足公平性。