计算机科学杂志
好友分享
  • 主管单位:国家科学技术部
  • 主办单位:国家科技部西南信息中心
  • 影响因子:0.94
  • 下单时间: 1-3个月
  • 国际刊号:1002-137X
  • 国内刊号:50-1075/TP
  • 全年订价:¥ 1000.00
  • 起订时间:
  • 创刊:1974年
  • 曾用名:计算机应用与应用数学
  • 周期:月刊
  • 出版社:计算机科学
  • 发行:重庆
  • 语言:中文
  • 主编:朱宗元
  • 邮发:78-68
  • 库存:187
  • 邮编:401121
投稿咨询 免费咨询 杂志订阅
相关期刊
服务介绍

计算机科学 2011年第08期杂志 文档列表

计算机科学杂志计算机网络与信息安全
分布式短事务系统中提交协议的研究 作者:付艳艳 陈驰 冯登国 单位:中国科学院软件研究所 北京100190
29-32

摘要:分布式短事务系统具有事务简短、请求频繁的特点。现有的分布式提交协议多面向复杂的长事务应用场景,难以满足短事务处理的需求。针对分布式短事务系统的特点,提出一种新型的分布式事务提交方法。该方法在事务参与者之间建立互用日志,并通过询问协议进行交互,获得事务进展情况,从而减少了强制写日志次数和通信次数,优化了故障处理过程。与其他分布式提交协议和系统比较,本协议可以有效地提高事务效率,并具有更高的日志可用性。

无线传感器网络k-Anycast通信模型研究 作者:高德民 钱焕延 严筱永 王晓楠 单位:南京理工大学计算机学院 南京210094 常熟理工学院计算机系 常熟215500
33-37

摘要:针对无线传感器网络多基站多源路由问题,提出一种基于k-Anycast技术的路由协议,研究了多基站无线传感器网络中的最大生命期问题。首先根据数据能耗和数据流量守恒建立混合整型非线性规划模型,考虑到该数学模型为NP-hard问题,将其进一步转化为非线形规划模型,求解到达所有基站的链路,取最优k条链路为路由通路,根据链路生命周期分配数据流量,达到平衡能量消耗的目的,最终实现最大化最小生命期。实验仿真表明,该通信模型可以有效延长网络的生存周期。

用户模式下虚拟路由器的优化 作者:尹栋 慕德俊 戴冠中 单位:西北工业大学自动化学院 西安710072
38-41

摘要:网络虚拟化体系实现了在同一共享底层架构之上同时运行多个虚拟网络。然而,构建多异构网络并存的、可灵活配置的虚拟网络平台具有一定的挑战性,不仅需要减少虚拟网络之间的交互,还需要提供高速传输的网络特性。对此,提出了一种传统软件虚拟路由器优化方法,实现了用户模式中有效的数据包处理方式,以支持高速、灵活的虚拟网络。采用操作系统层虚拟化过程将物理主机分成多个虚拟机,虚拟路由的数据处理过程在独立的虚拟机中运行,以确保路由处理的安全配置;同时,采用一种优化的用户模式中数据包处理机制,实现了虚拟路由器的高速传输。实验结果证明,该设计中的虚拟路由与传统用户模式中的软件路由器相比,其传输速率提高了3倍以上。

一种基于资源分配策略的复杂网络中心性测度 作者:陈国强 陈亮 单位:河南大学计算机与信息工程学院 开鼓475004 河南工业大学信息科学与工程学院 郑州450001
42-44

摘要:针对标准中心性测度不适用于非联通网络这一问题,提出了基于资源分配策略的复杂网络中心性测度。节点的资源分配中心性测度定义为节点从其它节点接受的资源量,如果一个节点从其他节点接受的资源量越多,则该节点越重要。通过人工网络和现实网络实验表明,该度量不仅适用于联通网络,也适用于非联通网络,相较于标准测度,可以检测桥节点,而且具有良好的稳定性。

基于跨层的中高速传感器网络多元参数调度与资源自适应分配算法 作者:申建芳 程良伦 单位:广东工业大学自动化学院 广州510006 广东工业大学计算机学院 广州510006
45-48

摘要:针对中高速传感器网络中不同业务对QoS(quality of service)的不同要求,跨层考虑物理层和数据链路层参数,提出了一种适合混合业务的多元参数调度算法和资源分配算法。该算法根据不同的业务动态调整时延补偿因子和吞吐量补偿因子两个参数,在满足实时业务QoS约束的前提下,以最大化系统吞吐量为目标建立了相应的优化模模型,对于实时业务能满足时延较小的要求,对于非实时业务能满足吞吐量较大的要求。仿真结果表明,该调度算法可以灵活地在系统功率效率和用户服务质量满意度之间取得折衷,并保证不同类型业务用户间的公平性。

分布式锁的Petri网建模及死锁检测 作者:金红琳 刘波 单位:华南师范大学计算机学院 广州510631
49-52

摘要:分布式锁管理DLM细化了锁模式的粒度,使得分布式系统具有更高的并发性,但死锁检测等锁的管理过程却更加复杂了,Petri网的应用能很好地解决该问题。为分布式锁建立Petri网模型,通过化简和合成建立系统的Petri网模型,借助Petri网的可达标识图实时检测出分布式系统的死锁状态,并查找死锁进程。

基于拓扑关键点保护的P2P网络拓扑优化 作者:李榴 唐九阳 张章 肖卫东 汤大权 单位:北方计算中心 北京100091 国防科技大学信息系统与管理学院 长沙410073
53-57

摘要:网络连通性是对P2P网络拓扑结构进行优化的前提。为了确保P2P网络中每一个节点的相互连通,增强网络拓扑的抗毁性,应以分布式的方法有效地检测到拓扑关键点并合理地将其消除,以从本质上增强网络应对分割的抵抗力,同时显著地提高系统的容错性。对非结构化P2P网络的CAM拓扑关键点发现算法进行研究分析,提出ECAM拓扑关键点发现算法,以提高探测效率,降低网络消耗。模拟实验结果表明,ECAM算法能够有效地发现拓扑关键点,提高网络可靠性。

一种基于双线性对的群密钥管理方案 作者:周健 周贤伟 孙丽艳 单位:北京科技大学信息工程学院 北京100081 安徽财经大学管理科学与工程学院 蚌埠233041
58-60

摘要:现有群密钥管理方案大都基于GDH(Group key Management Based on Diffie-Hellman)密钥交互协议,该协议限制了子树规模。针对这一问题,提出一种基于双线性对的群密钥管理方案(BPGKM,Group Key Management based on Bilinear Pairing),该方案在保证安全的前提下可扩大密钥树中子树的规模,以支持更大规模的网络,同时可使计算操作减少一半,以提高群密钥管理操作的效率。

采用一次交互优化IMS用户注册过程 作者:王晓婧 张奇支 范冰冰 单位:华南师范大学计算机学院 广州510631
61-64

摘要:移动用户向IMS(IP Multimedia Subsystem)网络注册需要经过二次认证过程:GPRS接入认证及IMS对移动终端的认证。两者的认证过程中均采用AKA协议,它们包含很多类似的操作,增加了接入过程的延时,缺乏效率。针对IMS用户注册过程进行研究,在前人研究的基础上,通过SGSN和HSS之间的交互完成用户及网络之间的认证,避免了认证失败造成网络带宽的浪费,对IMS用户的注册过程进行了进一步优化。分析结果显示,改进后的注册过程优于先前所提出的注册过程。

隐私保护的不同坐标系两点距离计算 作者:王涛春 罗永龙 左开中 杜安红 单位:安徽师范大学数学计算机科学学院 芜湖241003
65-68

摘要:坐标系变换是合作完成某项测绘作业过程中经常遇到的问题,但因为关系到自身的安全与利益,合作双方都不希望泄露各自的输入信息。首次提出保护私有信息的坐标系变换问题,同时设计了相应的变换协议,并以此协议为基础,进一步设计了不同坐标系下两点距离计算协议,分析了两协议的正确性、安全性及复杂性。在保护私有信息的条件下,解决了不同坐标系下两点距离计算问题,并将其应用到目标定位准确性判断问题中。

即时消息系统的好友关系网络拓扑建模与分析 作者:王福林 高强 刘衍珩 王健 单位:吉林大学计算机科学与技术学院 长春130012 吉林大学符号计算与知识工程教育部重点实验室 长春130012
69-73

摘要:即时消息系统目前已成为人们交友和沟通的主要工具,建模和理解其中的好友关系网络的建立和演化规律对于设计更加友好的即时消息系统很有益处。针对世界最大的即时消息系统之一的QQ,分析了好友关系网络的特点,统计了QQ用户的交友取向特征,考虑了实际的QQ联系人作为节点的出度和入度情况。不同于传统的基于节点度的优先附着规则,提出了即时消息系统的好友关系网络基于用户属性进行建模和演化的规则,设计了相应的拓扑生成算法,讨论了模型各参数对拓扑演化的影响。实验结果表明,提出的生成模型较BA模型更好地体现了实际好友关系网络的特点,例如节点度分布、平均最短路径长度等。

容迟网络多副本路由技术研究 作者:徐佳 王汝传 徐杰 廖俊 单位:南京邮电大学计算机学院 南京210046 南京理工大学计算机科学与技术学院 南京210094
74-79

摘要:容迟网络作为移动自组网和传感器网络的最新发展形式,在智能公路、生物监测、卫星通信、乡村通信、个人信息交换等领域具有十分广阔的应用前景。容迟网络路由设计是一个富有挑战性和前景的新兴研究领域,首先介绍容迟网络路由技术的基础及其分类,然后对其中的多副本路由算法进行深入研究和比较,最后结合该领域当前研究现状,对未来研究容迟网络多副本路由算法进行总结和展望。

一种针对Grain-v1的新差分错误攻击 作者:王璐 胡予濮 张振广 单位:西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
80-82

摘要:通过分析流密码算法Grain-v1,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量就可得到密钥种子。整个过程的计算复杂度为O(274.26)。结果表明,Grain-v1抗差分错误攻击的计算复杂度低于设计者宣称的O(280),也就是说,算法存在安全漏洞。

Web资源的多粒度语义标注及其应用技术研究 作者:朱嘉贤 白伟华 李吉桂 单位:肇庆学院计算机学院 肇庆526061 华南师范大学计算机学院 广州510631
83-87

摘要:当前的Web搜索引擎获得的搜索结果都是基于关键字标注的Web文档、页面或链接,不支持对文档内部信息的检索。为支持Web资源内部信息的检索,研究多粒度语义标注,即按树根结点、分支结点、叶子结点及资源信息元为粒度单位对Web资源进行组织管理,并在此基础上探讨基于本体的搜索技术。初步的分析和实验表明,这样可以提高从形式多样的海量Web资源中获取所需信息的效率。

新的标准模型下基于身份的签名方案 作者:冀会芳 韩文报 刘连东 单位:信息工程大学信息工程学院 郑州450002 信息工程大学电子技术学院 郑州450004
88-91

摘要:签名是原始签名者将其签名能力授权给签名者,从而签名者可以代表原始签名者对指定的消息进行签名。提出了一种新的基于身份的签名方案,并在标准模型下证明了方案是适应性选择消息和身份攻击下签名存在性不可伪造的,其安全性基于CDH假设是困难的。与现有标准模型下基于身份的签名方案相比,新方案的执行效率更高。