HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志   北大期刊CSCD期刊统计源期刊

主管单位:国家科学技术部

主办单位:国家科技部西南信息中心

影响因子:0.94

ISSN:1002-137XCN:50-1075/TP

    基本信息:

  • 下单时间:1-3个月
  • 发行周期:月刊
  • 曾用名:计算机应用与应用数学
  • 发行地:重庆
  • 创刊:1974
  • 类别:计算机类
  • 出版社:计算机科学
  • 语言:中文
  • 价格:¥1000.00
  • 起订时间:2020年01月
  • 邮编:401121
  • 库存:187
相关期刊
服务介绍

计算机科学 2009年第07期杂志 文档列表

计算机科学杂志计算机网络与信息安全
40-41

一种新的网络2-终端可靠性评估算法

作者:何明 裘杭萍 刘勇 单位:解放军理工大学指挥自动化学院 南京210007 东南大学信息科学与工程学院 南京210096

摘要:为了评估网络可靠性,提出一种计算网络2一终端可靠性的新方法。此方法在图的前沿描述的概念基础上,通过分析依赖树宽的复杂度,将其应用于网络可靠性问题中。该方法将平均维修时间应用到实际管理维修队列中,尤其对于优化网络、合理分配平均维修时间有实际应用价值。

42-45

流量矩阵估算算法研究

作者:杨扬 周静静 杨家海 赵巍 熊曾刚 单位:北京科技大学信息工程学院 北京100083 清华大学信息网络工程研究中心 北京100084 清华信息科学与技术国家实验室(筹) 北京100084

摘要:流量矩阵是许多网络规划和流量工程任务的关键输入,但直接监控非常具有挑战性。因此,如何根据有限的先验信息,通过合理建模来估算流量矩阵,成为重要的研究课题。已有的估算方法中,卡尔曼方法是一个相对高效和精确的方法,然而,它在实际网络环境中使用时存在“坏态”现象,导致数值计算困难。提出了平方根滤波/平滑流量矩阵估算算法对卡尔曼方法进行改进;并针对新算法的需要,提出了流量数据预处理的方法,可滤除有大量噪声的“坏”数据。模拟仿真结果显示新算法的精确性和稳定性都优于卡尔曼滤波方法。

46-51

多域环境中基于蚁群算法的抗攻击时态信任模型

作者:文珠穆 李瑞轩 卢正鼎 冯本明 唐卓 单位:华中科技大学计算机科学与技术学院 武汉430074 湖南大学计算机与通信学院 长沙410082

摘要:针对多自治域环境中的域间信任关系动态的、不确定性等特点,提出了一种基于时间的动态信任关系模型。每个自治域都维护有一个描述该域和其他域之间的信任度的信任向量。在本模型中,两个域间的信任关系取决于时间和域间的互操作记录。基于蚁群算法给出了根据多自治域的当前环境来实时地计算域间信任关系的基本方法,当局部的信任度发生改变时,可以根据蚁群算法及时调整全局信任关系。最后,通过仿真实验验证了域间信任关系的建立及变化过程。

52-55

一种有效的无线传感器网络安全路由方案

作者:姚宣霞 郑雪峰 周芳 单位:北京科技大学信息工程学院 北京100083

摘要:为了在无线传感器网络中实现安全、有效的路由,根据节点的分组转发率、距离目标节点的距离和节点的剩余能量建立了一个本地信任模型。并利用所建立的信任模型和多目标决策技术,以节点的剩余能量、信任值、方向因子和到目标节点的距离为依据选择路由的下一跳节点,同时,在相邻节点之间使用基于对称密码体制的加密和认证机制,确保分组的安全转发。所提出的路由方案不但可阻止大多数路由攻击、实现安全路由,而且能够在网络寿命和有效性之间进行很好的平衡,实现有效的路由。

60-62

一种无线传感器网络MAC层协议设计与实现

作者:石为人 冯会伟 唐云建 单位:重庆大学自动化学院 重庆400030

摘要:针对节点总量不多、通信实时性要求不高的应用环境需求,参照IEEE802.15.4协议标准,提出一种高效、低能耗的无线传感器网络MAC层协议的设计与实现方法。协议的软件设计主要采用中断控制和函数回调方式,物理层通过对无线收发器的睡眠管理实现低功耗,MAC层采用时隙CSMA-CA机制进行信道管理。网络节点分为普通节点和协调器,普通节点采用POLL轮询及睡眠机制,与协调器进行间接数据传输。实验表明,应用系统实现了低能耗和高效率。

63-67

基于WOWA-FAHP的网络安全态势评估

作者:吕镇邦 周波 单位:中国航空计算技术研究所 西安710068 西安电子科技大学计算机学院 西安710071

摘要:从入侵响应决策与安全管理的实际需求出发,提出了基于WOWA合成的模糊层次分析法(woWA_FAHP)和基于WOWA-FAHP的网络安全态势评估模型。WOWA-FAHP方法在继承模糊层次分析法优点的基础上兼顾属性间的客观、主观关联性,能够适应各种决策偏好。基于WOWA-FAHP的评估模型把动态评估与静态评估相结合,充分利用系统安全风险评估、入侵警报融合关联、异常监测与安全审计所提供的多种信息,综合考虑警报类、异常类、脆弱性、后果性等多方面的评价指标,并依据不同安全策略,通过WOWA-FAHP方法处理诸如评价要素间的复杂关系。网络应用服务系统安全态势评估实例证明了方法与模型的有效性。

68-70

基于能量和链路状态的AODV路由请求转发机制研究

作者:郝聚涛 赵晶晶 李明禄 单位:上海理工大学计算机与电气工程学院 上海200093 重庆大学输配电装备及系统安全与新技术国家重点实验室 重庆400044 上海交通大学计算机科学与工程系 上海200240

摘要:按需距离矢量路由算法(AODV)为移动无线自组织网络(Manet)提供了高效的、扩展性能良好的路由解决方案。然而AODV在选择路径时仅以最短路径和最快响应作为度量准则,并未考虑节点能量、负载以及链路状态等因素,导致得到的路径并非为最优且节点能量消耗不均衡,降低了网络生存时间。在传统AODV算法基础上,提出了一个改进的路由算法,该算法在路由选择时充分考虑了节点的能量、负载以及节点间的链路状态,可以有效提高网络性能并延长网络生存时间。在NS2平台上的仿真实验结果也显示,所提算法在路由负荷、时延、分组传递率以及节能方面均优于传统AODV算法。

71-73

NS仿真器的一个网络编码扩展

作者:李令雄 洪江守 龙冬阳 单位:广东省信息安全重点实验室 广州510006 中山大学计算机系 广州510275

摘要:网络编码自提出以来,引起了广泛关注,在常见仿真器上对其进行仿真研究十分必要。现有的仿真器缺乏对网络编码的模拟能力。实现网络编码的相应扩展是对网络编码性能进行仿真研究的基础。选取NS2仿真器作为平台研究分析了NS2现有架构与网络编码的不兼容之处。在此基础上,首次提出网络编码扩展的实现方案,主要包括架构调整和编码模块实现两部分。最后在经典网络拓扑上进行了模拟验证。

74-75

一种泥浆脉冲压力传感器信号的融合算法

作者:李传伟 慕德俊 李安宗 单位:西北工业大学自动化学院 西安710072 中国石油集团测井有限公司 西安710061

摘要:针对泥浆脉冲信号传输复杂环境和采集信号的特点,提出多传感器探测泥浆脉冲信号的思想,研究了基于统计方法理论的信号间可靠性度量,并推导出信号间关系矩阵的确定方法。利用综合支持度最优数据融合方法,实现对实验数据的仿真处理和现场采集数据处理。分析结果表明,该方法克服了单传感器信号不确定性的困难,有效消除了信号中的干扰和噪声,能够很好地恢复原始编码数据,满足随钻测井的要求。

76-78

一种基于可信计算的VPN接入认证方案

作者:邱罡 王玉磊 周利华 单位:西安电子科技大学CNIS教育部重点实验室 西安710071 南阳理工学院网络中心 南阳473009

摘要:平台安全性在远程访问企业资源显得越来越重要。目前VPN客户端认证在对终端用户身份和平台身份认证的同时,尚未很好地保证终端平台的安全性,使得终端平台成为入侵者获得非法访问权限的途径。通过采用智能卡和可信平台模块相结合的方案,提高了终端平台身份认证的安全性,确保网络接入和通信的安全可信。

79-81

长程突发通信量的分数自回归预测

作者:闻勇 朱光喜 谢长生 单位:华中科技大学计算机科学与技术学院 武汉430074 华中科技大学电子与信息工程系 武汉430074

摘要:以数据包传输的通信量在不同网络条件下均表现出自相似性,自相似通信量在各时间尺度上均具有长程突发特性,其是以泊松过程为模型所描述的短程相关通信量所无法描述的。近来对自相似通信量的高精度测量与研究证实:网络中广泛存在的重尾特性是通信量自相似产生的原因。同时充分提取通信量的自相似性与重尾特性相关信息,是准确预测长程突发通信量的关键。在一种矿基于平稳过程的自相似通信量模型基础上,提出两种独立的自回归预测方法:FAR球(Fractional AutoRegressive)预测、FNAR(Fractional Nonliermr AutoRegressive)预测。对这两种预测值进行不同方案的混合预测得到最终预测结果,进一步提高预测精度。

82-84

无可信中心的可验证门限签名方案

作者:闫德勤 赵洪波 单位:辽宁师范大学计算机与信息技术学院 大连116029

摘要:提出了一个安全的门限签名方案。合谋攻击是指在不知道任何有效的门限签名的情况下,恶意成员人数大于或等于门限值时,他们能合谋重新构造群的秘密多项式函数,得到群的秘密参数,从而可以伪造其他成员的签名。以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象。提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他人的秘密参数,也就无法伪造其他签名人的签名。还能满足门限签名的性质,且针对t个成员可能的恶意原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道。根据签名不能辨认签名人身份。每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高。

85-87

基于随机神经网络的多步网络时延预测模型

作者:胡治国 张大陆 侯翠平 沈斌 朱安奇 单位:同济大学计算机科学与技术系 上海201804 中国人民解放军65583部队 辽阳111000

摘要:网络时延的动态变化反映了网络路径的负载特征,对时延的精确预测是实施网络拥塞控制、路由选择的重要依据,建立了基于随机神经网络的时延预测模型,该模型克服了传统时间序列预测方法受随机干扰因素影响大、模型结构辨识过程繁琐,以及传统神经网络预测方法易于陷入局部极值、偏离全局最优的缺点。仿真实验表明,在提前单步和多步的预测中该模型比AR模型、RBF神经网络预测算法的准确度更高。

88-91

基于P2P和CDN的流媒体直播系统的设计与实现

作者:任立勇 王焘 段翰聪 周旭 单位:电子科技大学计算机科学与工程学院 成都610054 中国科学院声学研究所高性能网络实验室 北京100080

摘要:对现有流媒体播放系统的相关技术进行了分析比较,指出了各自的优点以及存在的问题。结合CDN与P2P两种技术的优点,改善传统内容分发网络拓扑结构,把P2P的扩展能力和CDN的可靠性、可管理性有效地结合起来,设计并实现一种效率高、可扩展性好、稳定性强、可管理的流媒体直播系统。并且对系统的节点管理、缓存管理、数据调度等关键技术进行了介绍,最后对该系统的特性进行了分析。仿真实验表明,在大规模网络环境中,该流媒体直播系统比单纯的P2P系统在性能上有明显的提高。

计算机科学杂志软件工程与数据库技术
92-96

一种建模软件体系结构非功能属性的方法

作者:张琳琳 应时 赵楷 文静 倪友聪 单位:武汉大学软件工程国家重点实验室 武汉430072 新疆大学信息科学与工程学院 乌鲁木齐830046 武汉大学计算机学院 武汉430072 安徽建筑工业学院数理系 合肥230018

摘要:非功能属性的处理一直是困扰着研究人员和实践者的难题。针对体系结构设计阶段早期,提出一种建模非功能属性的方法。该方法利用面向方面软件开发中的关注点多维分离原理,提出建模软件体系结构的“1+X”模型,并在此基础上进一步划分体系结构非功能属性的维度,归纳各个维度上的关注点,利用XML对维度和关注点进行规约。该模型为后续设计面向方面的软件体系结构奠定了基础,为体系结构设计人员提供了方法支持,而且该成果可以直接用于不同领域内的软件体系结构设计。