HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志   北大期刊CSCD期刊统计源期刊

主管单位:国家科学技术部

主办单位:国家科技部西南信息中心

影响因子:0.94

ISSN:1002-137XCN:50-1075/TP

    基本信息:

  • 下单时间:1-3个月
  • 发行周期:月刊
  • 曾用名:计算机应用与应用数学
  • 发行地:重庆
  • 创刊:1974
  • 类别:计算机类
  • 出版社:计算机科学
  • 语言:中文
  • 价格:¥1000.00
  • 起订时间:2020年01月
  • 邮编:401121
  • 库存:187
相关期刊
服务介绍

计算机科学 2012年第11期杂志 文档列表

计算机科学杂志计算机网络与信息安全
1-7

构建云计算平台的开源软件综述

作者:林利 石文昌 单位:中国人民大学信息学院 北京100872 中国人民大学数据工程与知识工程教育部重点实验室 北京100872

摘要:云计算开源软件的涌现为云计算平台的构建提供了便利,同时也为人们从中选择合适的软件带来了挑战。为明确如何构建云计算平台,研究现有用于构建云计算平台的开源软件十分必要。考察构建云计算平台的开源软件的发展状况,从提供服务的角度对各种服务模型的开源软件体系结构进行剖析,通过对比分析当前典型的用于构建云计算平台的开源软件,来为云计算平台建设者利用此类软件构建符合特定需求的云计算环境提供有效的途径。

8-12

Rete算法:研究现状与挑战

作者:顾小东 高阳 黄峻 单位:南京大学计算机软件新技术国家重点实验室 南京210093

摘要:产生式规则推理系统因其可理解性、易增删、易修改等特点而被广泛用于各种智能领域,但其规则匹配效率极其低下,不适合大规模推理。Rete算法通过规则条件共享和保存临时匹配结果大大加速了产生式推理,使其成为效率最高的产生式推理算法之一。但随着数据规模的日益增大、业务信息的频繁变更以及不完整数据和模糊逻辑的广泛出现,Rete算法也面临前所未有的挑战。基于这些背景,对Rete算法的原理、研究现状与面临的问题进行综述,指出了Rete算法的常用改进方法。介绍常见的改进方法,并对其进行分析和比较,最后总结了该算法面临的挑战,指出了未来的研究方向。

13-18

RBAC模型研究历程中的系列问题分析

作者:刘强 王磊 何琳 危剑安 陈锐 单位:广东工业大学CIMS重点实验室 广州510006

摘要:长期以来,RBAC模型的研究工作主要集中在信息科学领域,其深厚的管理学背景与逻辑学背景并没有获得关注。在综述RBAC模型研究历程的基础上,揭示了RBAC模型存在的一系列逻辑问题与管理问题:授权状态的“伪三值逻辑”问题、管理权威的来源问题、管理员的权责同步问题、权限泄漏的含义问题、授权决策支持的模式问题。其后,从语用/语法/语义3个层面进行分析并明确了RBAC模型的二值逻辑学基础;详细阐述了系列管理问题的逻辑关系,分别分析了各个管理问题的背景和内涵,明确了管理权威的来源和权限泄漏的具体含义,提出了“有效区分分权与授权、推行权限使用审计”的权责同步思路,及“以问题求解替代安全策略与约束语义显示化”的授权决策支持模式。本研究旨在明确RBAC模型中的一些核心概念与理论基础,揭示并解决一些关键问题,为提升RBAC模型的安全性与适用性、降低RBAC模型的复杂性提供理论层面上的支持。

19-23

PS-PPF:一个基于签名簇的VANETs隐私保护框架

作者:杨涛 万纯 胡建斌 陈钟 单位:北京大学高可信软件技术教育部重点实验室 北京100871 北京大学网络与软件安全保障教育部软件重点实验室 北京100871 北京大学信息科学技术学院软件研究所 北京100871

摘要:车辆自组网(VANETs)是一种物联网在智能交通领域的重要应用形态,近年来已经成为学术界和工业界共同研究的重点。VANETs具有诱人的发展前景,但其应用受到安全性和隐私保护的严格制约,因此有关VANETs的安全性和隐私保护的文献逐渐成为研究的一个热点,涌现了一大批研究成果,这些成果对VANETs的实用化具有重要意义。签名是现实世界中应用领域非常广泛的一种数字签名技术。在不同的场景下,签名有大量的变体,其可形成一个签名簇。提出了一个基于签名簇的VANETs隐私保护框架(PS-PPF);在VANETs系统体系架构层面上提出了一个面向实用的VANETs隐私保护框架;划分了4个级别设置;分析了7个关键角色;探讨了4个关键签名:条件隐私保护型签名、身份认证授权型签名、防追溯滥用授权型签名、业务前置授权型签名。该框架不仅能对车辆身份隐私和位置隐私进行安全保护,还具备良好的实际部署能力和可扩展能力。最后,指出了一些该框架的实际扩展说明。PS-PPF可用于规范和指导实际运营系统的规划和建设。据悉,这是第一个面向实用的基于签名簇的VANETs隐私保护框架设计方案。

24-28

基于异构模型融合的CPS系统仿真建模方法研究

作者:梁东方 王宇英 周兴社 刘厦 陈锐 单位:西北工业大学计算机学院 西安710129

摘要:单一的离散系统仿真或连续系统仿真已无法满足复杂的CPS系统仿真需求。结合CPS一体化模型的3类实体,对计算实体构建基于事件驱动的离散事件仿真模型(UML模型),对物理实体构建基于动态连续时间坐标的连续时间仿真模型(Simulink模型),并以刻画计算实体和物理实体的交互接口和行为特征为目的,进行协同仿真,构建交互实体模型。给出并分析了UML/Simulink协同建模的优点,研究并分析了3种不同的模型融合方法,结合无人机模型,从模型级对CPS一体化模型的融合进行了分析设计。

29-33

异构无线传感器网络基于区分服务的网络编码协议

作者:缪静文 陶雯 白光伟 曹磊 单位:南京工业大学计算机科学与技术系 南京210009 江苏教育学院数学与信息技术学院 南京210013 南京大学计算机软件新技术国家重点实验室 南京210093

摘要:通过将来自多条链路的数据包融合为一个单独的编码信息流进行传输,网络编码技术能够显著地提高无线多跳网络的容量。提出一种基于区分服务的异构无线传感器网络编码协议(DBNC)。协议的核心思想是周期性地计算节点剩余能量的均值和标准差,对节点进行动态分类。在此基础上,将服务质量需求映射到网络编码协议中。为此,引入能量感知编码包转发机制,以高效地利用节点的能量;另一方面,设计多优先级数据包调度策略,目的是创造更多的编码机会。仿真结果表明,DBNC不仅可以保障数据的可靠传输,而且可有效地减少低能量节点的能耗,从而延长网络的生命周期。

34-36

基于反馈原理及Kalman算法的P2P流量控制研究

作者:郭伟 刘坤 肖振久 单位:辽宁工程技术大学软件学院 葫芦岛125105

摘要:针对P2P应用消耗大量网络带宽而影响互联网传统业务服务质量的问题,提出了一种基于反馈原理及Kal-man算法的P2P流量控制方案。本方案借助控制论中的反馈原理,对互联网中的P2P流量进行调节控制,较好地解决了P2P流量抢占大量网络带宽的问题。仿真研究表明:本方案能抑制过高流量,提高过低流量,使对等端发送速率可快速响应网络状态的变化,有效避免拥塞的发生,并使链路带宽得以充分利用。

37-40

基于链路状态感知的无线Mesh网优化路由协议

作者:王靖 李芳芳 于全 单位:解放军理工大学研究生队 南京210007 兰州工业学院 兰州730050

摘要:在分析无线Mesh网路由协议所面临的挑战的基础上,结合无线Mesh网络的性能要求,以OLSR协议为原型,采用跨层设计理论,提出了一种基于链路状态良好程度的路由协议LR-OLSR。该协议引入了认知无线网络中的环境感知推理思想,通过对节点负载、链路投递率和链路可用性等信息进行感知,并以此为依据对链路质量进行推理,将其作为路由选择的依据,实现对路由的优化选择,提高网络的吞吐量,达到负载均衡。仿真结果表明,LR-OLSR能够在很大程度上提高网络中分组的递交率,降低平均端到端时延,在一定程度上达到负载均衡。

41-44

基于第二价拍卖理论的P2P网络组播节点激励机制研究

作者:王浩云 徐焕良 任守纲 张晨 单位:南京农业大学信息科技学院 南京210095 解放军理工大学指挥自动化学院 南京210007

摘要:P2P组播在面对P2P节点不合作行为和恶意行为时无法保障服务的可靠性。针对上述问题,提出了基于市场模型的组播模型框架,其利用第二价拍卖理论进行网络资源分配;分析了不同类型组播节点的策略和收益矩阵以及组播节点策略的调整条件,提出了组播节点激励机制。理论分析和仿真实验结果证明了所提组播节点激励机制的有效性。

45-50

用于移动汇聚节点的自适应数据采集策略

作者:陈建新 陈圆缘 章韵 杜月林 单位:南京邮电大学计算机学院 南京210046 南京邮电大学电子科学与工程学院 南京210046

摘要:移动汇聚节点用于无线传感网络信息采集,可以提高网络能效性,延长网络生命期。研究了四轴飞行器携带移动汇聚节点,该节点可采集地面无线传感网数据。通过分析汇聚节点空中移动特性,探讨了低功耗无线数据采集时,移动轨迹、速率和高度与移动汇聚节点能够发送的数据量的之间的理论约束条件。在满足约束条件前提下,提出基于数据量局部最优化策略,用以控制移动汇聚节点移动路径。在仿真环境中,详尽分析了这种数据采集策略下逗留时间与移动轨迹、速度和高度等之间的关系,为这类应用奠定了理论基础。

51-53

具有变化感染率的僵尸网络传播模型

作者:冯丽萍 韩琦 王鸿斌 单位:忻州师范学院计算机系 忻州034000 重庆大学计算机学院 重庆400030

摘要:僵尸网络对网络安全的威胁已经引起了众多安全研究专家的高度重视。数学建模是研究僵尸网络传播特性的一种有效方法。现有的僵尸网络传播模型假设感染率是常量。事实上,大量僵尸病毒爆发时会引起网络拥塞,从而导致感染变慢。针对这一特点,提出一个具有变化感染率的僵尸网络传播模型。根据Intetnet的实际情况,在模型中加入了预先免疫特征项。最后通过matlab模拟对比了提出的模型与已有模型在反映僵尸网络感染时的差异。实验结果表明,具有变化感染率的僵尸网络传播模型能更准确地反映实际网络中僵尸程序的传播规律。

54-57

基于交通流量的病毒动力学研究

作者:杨光 王开 裴文江 蔚承建 仇慎伟 张毅锋 单位:南京工业大学电子与信息工程学院 南京210009 东南大学信息科学与工程学院 南京210096

摘要:不同于经典扩散模型中节点传染力等同于节点度k的假定,基于交通流量的病毒扩散模型中,各个节点的传染力可以等同于节点实际介数bk。利用平均场近似方法,提出了基于交通流量的SIS病毒修正扩散模型。根据此SIS模型,以最小搜索信息路由为例,重新研究在节点处理能力有限或无限情况下,病毒传播率β、平均发包率λ与传播阈值βc、平稳状态病毒密度ρ之间的关系。

58-61

一个多方认证邮件协议的分析与改进

作者:高悦翔 彭代渊 单位:西南交通大学信息安全与国家计算网格实验室 成都610031 四川师范大学计算机科学学院 成都610068

摘要:多方认证邮件协议被广泛用于在多方网络环境中传递具有保密性、不可否认性、公平性、无排斥性以及时限性性的电子邮件。指出了一个典型的多方认证邮件协议存在不满足公平性、可追究性以及个别不诚实参与方行为导致整个协议执行失败等安全隐患。基于签密方案,对该协议进行了改进,并利用Kailar逻辑对改进后的协议的安全属性进行了分析。研究结果表明,该协议能够满足保密性、不可否认性及公平性等要求,并具有抗篡改、重放、合谋等攻击的特点。

62-64

基于定时模型的VSAT时隙ALOHA系统性能研究

作者:郭晓 张更新 牛大伟 张磊 彭来献 单位:解放军理工大学通信工程学院 南京210007

摘要:在采用时隙ALOHA方式的VSAT卫星数据通信系统中,为数据帧分配保护时间是帧格式设计中的一项重要任务。利用系统的定时关系给出准同步时隙ALOHA系统数据帧无冲突接收的充要条件,在此基础上分析了保护时间、定时偏差对系统性能的影响,并给出了最佳保护系数的解析表达式。数值仿真结果表明:当定时偏差系数β≤0.5时,存在着一个最优的保护系数αopt,据此设定数据帧的保护时间可获得系统最大吞吐率;当定时偏差系数β〉0.5时,增加数据帧的保护时间会减小系统吞吐率。

65-69

基于Skyline的动态可信服务选择方法

作者:王海艳 丁飞 单位:东南大学计算机科学与工程学院 南京210096 南京邮电大学计算机学院 南京210003

摘要:服务选择是实现服务共享、组合、复用的重要前提。随着具有相同功能属性但非功能属性(如服务质量(Quali-ty of Service,QoS))不同的候选服务数量日益增多,QoS已成为服务选择的关键指标。然而,在动态网络环境下,服务选择过程中QoS数据的真实可信性无法得到保障。通过引入包括度量服务资源种类及服务提供商信任的服务信任(Trust of Service,ToS)来构建服务的信任机制。利用Skyline技术的支配关系及投影模型,给出QoS和ToS两者之间的关联,提出了基于Skyline的动态服务选择算法,它在确保服务质量的前提下可提高服务选择的可信性。仿真实验表明了所提算法的可行性与有效性。