计算机科学杂志
好友分享
  • 主管单位:国家科学技术部
  • 主办单位:国家科技部西南信息中心
  • 影响因子:0.94
  • 下单时间: 1-3个月
  • 国际刊号:1002-137X
  • 国内刊号:50-1075/TP
  • 全年订价:¥ 1000.00
  • 起订时间:
  • 创刊:1974年
  • 曾用名:计算机应用与应用数学
  • 周期:月刊
  • 出版社:计算机科学
  • 发行:重庆
  • 语言:中文
  • 主编:朱宗元
  • 邮发:78-68
  • 库存:187
  • 邮编:401121
投稿咨询 免费咨询 杂志订阅
相关期刊
服务介绍

计算机科学 2012年第01期杂志 文档列表

计算机科学杂志服务化科研成果
CODAS:一个易扩展的静态代码缺陷分析服务 作者:梁广泰 王千祥 单位:北京大学信息科学技术学院软件研究所高可信软件技术教育部重点实验室 北京100871
14-18

摘要:利用静态代码缺陷分析技术对软件进行早期缺陷检测,是提高软件质量的重要途径。静态代码缺陷分析工具(如FINDBUGS,JLINT,ESC/JAVA,PMD,COVERITY等)已经被证实可以成功地识别出大量的软件潜在缺陷[1-3]。然而,这类工具在可用性和有效性方面的不足严重限制了它们的进一步广泛使用。可用性不足包括a)每个独立缺陷检测工具只擅于检测特定类型的缺陷,需要配合使用才能全面检测缺陷;b)每个缺陷检测工具的安装、配置和运行占用了用户大量的时间、精力。有效性不足包括静态缺陷分析结果往往存在大量误报,并且会包括许多不重要的(不会引起程序员修复行为的)缺陷报告。为了解决上述问题,提出并构建了一个易扩展的"静态代码缺陷分析"服务(Code Defect Analysis Service,CODAS)。CODAS基于一个高度可扩展的架构设计,对多个独立的缺陷检测工具进行了封装和集成,并对缺陷检测报告进行了有效汇总和排序,从而充分发挥了各个独立工具的优势,大大提升了静态缺陷分析工具的可用性和有效性。

基于伪双目立体成像自动识别新技术 作者:曹晟 聂旭云 陈峥 单位:电子科技大学 成都610054
19-22

摘要:现有的人民币伪钞等打印信息的识别技术主要是对钞票上的安全线、水印、磁性油墨、荧光油墨等物理特性进行识别。随着伪造技术的发展,特别是随着HD90、TJ55、AZ88、WL15、YX86等仿冒手段不断提高的伪钞的出现,对人民币的鉴伪技术提出了一种更高的要求。提出了一种基于人民币凹版印刷特性,利用普通平板扫描仪进行钞票的伪双目立体成像,对其浮雕纹理进行计算机自动识别,进而实现真、伪钞鉴别的新方法。通过实验验证了该方法的正确性和实用性。给出了基于此方法的伪双目立体成像扫描仪的快速验钞机原型设计。

用户间多相似度协同过滤推荐算法 作者:范波 程久军 单位:同济大学计算机科学与工程系 上海201804 同济大学嵌入式系统与服务计算教育部重点实验室 上海201804
23-26

摘要:传统的User-based协同过滤推荐算法仅采用了单一的评分相似度来度量用户之间对任何项目喜好的相似程度。然而根据日常经验,人们对不同类型事物的喜好程度往往是不同的,单一的评分相似度显然无法准确描述这种不同。针对上述问题,提出了一种基于用户间多相似度的协同过滤推荐算法,即基于用户间对不同项目类型的多个评分相似度来计算用户对未评分项目的预测评分。实验结果表明,该算法可以有效地提高预测评分的准确性及推荐质量。

计算机科学杂志计算机网络与信息安全
基于内容的视频取证研究 作者:惠雯 赵海英 林闯 杨扬 单位:北京科技大学计算机科学与技术系 北京100083 清华大学计算机科学与技术系 北京100084 新疆师范大学计算机科学技术学院 乌鲁木齐830054 北京科技大学通信工程系 北京100083
27-31

摘要:基于内容的视频取证技术是检验视频内容合法性的一种有效方法,目前已成为多媒体安全领域的研究热点。该技术利用视频指纹,直接提取媒体对象内容的各种特征作为证据,具有较强的实用性。在典型的视频取证模型中,提取视频指纹需要经过镜头分割、关键帧选取和指纹提取等过程。分析和总结了这3个过程所涉及的各种算法及其近年来的研究进展情况。

云计算环境下基于Mashup的一种电信网络能力服务提供模式 作者:刘勇 乔秀全 李晓峰 单位:北京邮电大学网络与交换技术国家重点实验室 北京100876
32-36

摘要:随着高速发展的互联网和移动通信在业务层面的逐渐融合,国内运营商所采用的"封闭花园"模式的业务架构已经面临各种挑战,因此需要更多地考虑如何有效引入互联网业务和服务模式,不断提升用户体验。在电信运营商逐步开放其电信能力API的背景下,基于Mashup的业务构建模式,提出了一种云计算环境下的电信网络能力服务提供模式。该模式将Mashup的理念移植到电信能力上,并将电信能力封装成Web Element的形式呈现给用户,进一步提升了电信网络能力服务的抽象层次。这种电信能力应用模式打破了电信能力拘泥于手持终端的传统形式,提出了一种新的适合于Web2.0环境的电信网络能力服务提供模式。在"OMP(Open Mobile Internet Platform)应用运行和开发引擎算法及功能研发"项目中的试用证明了其可行性。

具有最小平方误差积分的主动队列管理算法ISE-GPM-PID 作者:汪浩 严伟 黄明和 郭斌 单位:江西师范大学软件学院 南昌330022 北京大学信息科学技术学院光纤通信系统与网络国家重点实验室 北京100871
37-43

摘要:随着互联网流媒体应用的增多,流媒体流量在互联网总流量中所占比例越来越大。流媒体流量具有时延敏感和容忍丢包等特点,通常采用UDP协议传输;UDP流量是对TCP/AQM模型的干扰流量,但现有针对TCP长流设计的主动队列管理算法缺乏抗击UDP流量干扰的能力,不能适应互联网视频和音频流量日益增多的局面。利用TCP/AQM模型,设计了一个具有最小平方误差积分,且相角裕度在30°至60°之间,幅值裕度在2至5之间的基于PID控制器的主动队列管理算法ISE-GPM-PID。该算法对UDP流量具有良好的抗干扰能力,能适应互联网流媒体和Web应用日益增多的局面;同时其响应速度快,计算开销小,能用于大时滞网络环境,且鲁棒性好。

一种有效可证安全的基于身份聚合签名方案 作者:孙华 郭磊 郑雪峰 韩晓光 单位:安阳师范学院计算机与信息工程学院 安阳455000 北京科技大学信息工程学院 北京100083
44-47

摘要:基于计算Diffie-Hellman问题的困难假设,构造了一个基于身份的聚合签名方案。该方案不仅满足签名的各种安全性要求,而且具有聚合签名的优点。最后,利用双线性技术对方案的正确性进行了严格的证明,并给出了方案安全性的详细证明。结果表明方案是可证安全的和可靠的,是一种安全有效的方案。

基于非负矩阵分解的IP流量预测 作者:高茜 李广侠 胡婧 单位:解放军理工大学通信工程学院 南京210007
48-52

摘要:为解决宽带多媒体卫星通信系统中的IP流量预测问题,首先使用多用户的IP流量作为训练数据,通过非负矩阵分解迭代方法将其分解为基向量矩阵和编码矩阵,之后再通过ARIMA模型在时间维度上对编码矩阵中的各个行向量进行预测,最后依照预测结果和基向量矩阵合成出各个用户的IP流量预测结果。由于经非负矩阵分解后,编码矩阵中的行向量个数小于用户个数,因此相对于原始的单个用户独立预测方法,新方法可以降低运算的复杂度。仿真实验证实了本方法预测的准确性。

基于CSM优先级的CogWMN联合路由与信道分配策略 作者:章国安 丁晨莉 包志华 单位:南通大学电子信息学院 南通226019 东南大学移动通信国家重点实验室 南京210096
53-56

摘要:认知无线Mesh网络(CogWMN)中的节点可以自主切换通信频率。当节点寻找路由和分配信道时,容易出现信道分配的不均衡化。为了提高非授权频段的利用率,发挥多信道并行传输的优势,提出一种在没有全局控制信道条件下的基于信道统计度量(CSM)优先级的联合路由与信道分配策略,以解决信道分配不均衡化问题,使网络内节点能以较少的跳数接入AP。仿真结果表明,所提策略能提高网络吞吐量和减少网络时延。

面向分布式控制系统的实时SOA研究与应用 作者:杜立新 刘士军 单位:山东大学计算机科学与技术学院 济南250101 济南大学信息科学与工程学院 济南250022
57-60

摘要:SOA(Service Oriented Architecture)已广泛应用于传统信息系统领域。如何将SOA思想应用于社会上广泛存在的分布式控制系统的构建,是服务计算领域的一个新的研究课题。针对分布式控制系统的特点及面向服务的思想,提出一种可有效解决消息可靠性传输、服务实时性处理的层次化实时SOA模型,给出各层次模型的详细思路与实现机制。基于该模型,设计并实现了电力配网自动化系统的底层多网络冗余实时消息总线原型系统,并给出了相关结论。

一种基于AHP的信息安全威胁评估模型研究 作者:李杨 韦伟 刘永忠 张为群 单位:西南大学计算机与信息科学学院 重庆400715 重庆市智能软件与软件工程重点实验室 重庆400715
61-64

摘要:对信息化发展过程中信息系统所面临的各种威胁进行有效的评估预测,并根据评估结果部署相应的措施,可减少威胁带来的负面影响。提出了一种基于AHP的信息安全威胁评估模型,它将AHP方法与模糊综合评价法相结合,建立了威胁评估指标,通过资产识别、威胁识别、威胁分析的方法拟得到评估结果。通过实践验证了模型的有效性和可行性。

Skein算法的流水线结构设计与实现 作者:闫丁丽 刘航 郭达伟 李杨 洪亮 单位:西北工业大学自动化学院 西安710129
65-68

摘要:硬件实现的速度和性能是SHA-3算法甄选的重要指标。针对SHA-3末轮5个候选算法之一的Skein算法,结合其4轮迭代结构的关键路径较短而8轮迭代结构实现所用的选择器较少的优点,采用FPGA实现了一个两级流水线结构的Skein算法IP核。仿真验证结果表明,该算法在Xilinx Virtex-5上数据吞吐量达到6.4Gbps,比之前的非流水线结构速度性能提高了82%以上,硬件资源利用率提高了21%,特别适用于Hash树计算。

一种混合轻量型无线传感器网络公钥密码方案 作者:郭萍 张宏 傅德胜 周未 单位:南京理工大学计算机科学与技术学院 南京210094 南京信息工程大学计算机与软件学院 南京210044 中国人民解放军驻南京大桥机器厂 南京211104
69-72

摘要:将基于身份的公钥机制与轻量级CA(Certificate Authority)思想相结合,构建了一个基于身份及轻量级CA混合模型的传感器网络密码方案。该方案既克服了基于身份公钥机制中的第三方密钥托管问题,又简化了基于传统证书机制中产生、验证及管理公钥的复杂性。分析表明,方案可使公钥产生轻量化,公钥验证轻量化,密钥管理无需证书,且安全性高,可抵御无线环境下易于实施的多种攻击,适用于保障资源受限的无线网络中数据的机密性、完整性和不可否认性。

WSN中基于能量代价的能量优化路由算法 作者:江海峰 钱建生 孙彦景 孙仁科 李建 单位:中国矿业大学计算机科学与技术学院 徐州221116 中国矿业大学信息与电气工程学院 徐州221116
73-76

摘要:针对无线传感器网络路由算法中的节点能耗问题,提出了一种基于能量代价的能量优化路由算法。算法综合考虑数据传输中节点能耗的有效性和均衡性,设计了一种新的能量代价函数,实现了二者的优化匹配。传感器节点按此函数计算前向邻居节点的能量代价,选择能量代价最小的节点作为下一跳。算法基于邻居节点信息进行路由选择,具有较低的计算时间复杂度。最后,对路由算法的性能进行了仿真分析,并与典型的路由算法进行了对比,结果表明,本路由算法能够有效延长网络生存时间,节约并均衡节点的能量消耗。

网络与终端协同选择及切换机制的研究 作者:马飞 杨飞霞 徐光宪 单位:辽宁工程技术大学电子与信息工程学院 葫芦岛125105 辽宁工程技术大学电气与控制工程学院 葫芦岛125105
77-81

摘要:提出了一种智能切换机制,用于实现在异构网络中网络与终端的协同选择及切换功能。随着各种业务和应用的发展,异构网络融合是信息和通信技术的必然趋势。根据多接入、多终端等应用环境的要求,采用AHP与GRA等多属性决策理论,为用户选择最佳的目标网络和目标终端,并提出相应的智能切换信令流程,包括网络切换、终端切换、网络与终端联合切换方式,最终构建以用户为中心的多终端智能空间,实现个人移动性管理。仿真表明,该智能切换机制可以有效地实现网络和终端的协同选择,并可以保证在异构网络切换QoS性能,为现代服务业的业务及应用的发展提供可靠的理论依据。