计算机应用

计算机应用杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Computer Applications

杂志简介:《计算机应用》杂志经新闻出版总署批准,自1981年创刊,国内刊号为51-1307/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:人工智能、数据科学与技术、网络空间安全、先进计算、网络与通信、计算机软件技术、虚拟现实与多媒体计算、应用前沿、交叉与综合

主管单位:四川省科学技术协会
主办单位:中国科学院成都分院四川省计算机学会
国际刊号:1001-9081
国内刊号:51-1307/TP
全年订价:¥ 724.00
创刊时间:1981
所属类别:计算机类
发行周期:月刊
发行地区:四川
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:0.941
复合影响因子:0.89
  • 面向存储的正则表达式匹配算法综述

    作者:姚远 刘鹏 单征 田双鹏 刊期:2009年第12期

    正则表达式匹配是当前深度包检测领域中的关键性技术。介绍了面向存储的正则表达式匹配算法的基本思想和设计方法,给出了算法分类并比较了典型压缩算法间的差异,分析了正则表达式语法对算法设计的影响,最后论述了目前研究中面临的技术难点并对今后算法设计的发展趋势作了展望。

  • 破译MD5算法关键技术探索

    作者:毛明 秦志光 陈少晖 刊期:2009年第12期

    针对Hash函数MD5算法的结构特点,从明文差分的引入、差分路径的控制和充分条件的确立等方面系统总结了该算法破译过程的关键技术及其主要步骤。首先介绍了破译过程中应用的三种差分的概念,分析了MD5算法中非线性函数的性质以及符号差分的扩展、循环左移的特点,然后从整体的分析思想和具体的实践方法两方面对破译MD5算法的关键技术进行了探索...

  • 基于可拓集的信息安全风险评估

    作者:肖敏 范士喜 柴蓉 杨富平 刊期:2009年第12期

    针对信息安全风险评估中风险要素关系复杂、评价因素难以准确度量的问题,以威胁为中心组织风险要素、建立风险评估模型并实现基于可拓集的风险评价方法。此模型应用资产、弱点和控制措施对威胁发生可能性和后果进行评估,并呈现系统风险的层次结构。基于此模型,可拓集方法将评价因素的定性表达区间化并利用区间关联函数实现定性向定量的转化,...

  • 基于灰色关联分析的多小波域图像隐写算法

    作者:武月红 张毓森 朱欣刚 刊期:2009年第12期

    图像多小波系数在邻域内具有相关性,调整相关性大的系数会对图像视觉效果产生影响,为了减小这种影响,提出一种基于灰色关联分析的多小波域图像隐写方法。该方法运用灰色关联分析对邻域内多小波树组的中心树序列和树序列的几何曲线形状进行比较,描述它们之间的相关性,从而在矩阵中找出与相邻点相关性很小的系数树作为秘密信息的嵌入位置...

  • 一种改进的数据包标记追踪方案——CDPM

    作者:徐劲松 黄汝成 王元捷 刊期:2009年第12期

    为了提高受害端重构攻击路径的效率,提出了一种周期式确定包标记的复合式方案。该方案以5个分片一组表示边信息,路由器周期式地对数据包进行标记。对于边状态的变化,方案采用路由器检测标记信息的方法进行同步,以确保标记的准确性和鲁棒性。与传统的概率包标记方案相比较,该方案只需要标记较少的数据包即可重建攻击路径,较好处理含伪造地...

  • 基于表达式逆序数的软件水印算法

    作者:蒋华 沙宗鲁 轩爱成 刊期:2009年第12期

    为解决表达式重排序等算法存在的程序运行速度、隐藏信息量等问题,研究与实现了基于表达式逆序数的软件水印算法。算法通过排列的逆序数和二进制数的一一对应关系得到映射字典,再根据映射字典完成水印数据的编码、嵌入和提取。仿真结果表明,该算法对提高程序的运行速度和隐藏水印的数据率有明显的效果,性能优于表达式重排序等算法。

  • 基于否定选择的身份认证技术

    作者:唐俊 刊期:2009年第12期

    为了提高用户身份认证的有效性,给出了一个集成肯定认证机制和否定认证机制的双层认证模型。首先,基于人体免疫系统T细胞识别自体和非自体的原理,设计了基于否定选择的身份认证机制;接着研究了否定认证机制的关键技术;最后给出双层认证模型的实现细节及性能分析。仿真实验表明,该身份认证模型能够承受各种口令攻击,有效过滤非法用户的登...

  • 传感器网络中能量有效的动态对偶密钥建立算法

    作者:袁帅 周顺先 王雷 张备 刊期:2009年第12期

    针对密钥预分配方案中节点存储负载大、网络扩展性差等问题,提出了能量有效的动态对偶密钥建立算法(EE—DPKEA)。该算法采用分簇方案来建立对偶密钥,均衡利用了网络中所有节点的能量,延长了网络生命周期。实验结果表明,EE-DPKEA算法的安全性、存储通信开销、连通性和能量负载平衡等方面要优于传统的基于密钥预分配的方案。

  • 恶意脚本程序研究以及基于API HOOK的注册表监控技术

    作者:李珂泂 宁超 刊期:2009年第12期

    恶意脚本病毒具有自我复制、传播和破坏等行为,对当前计算机网络信息环境具有极大的危害性与破坏力。利用恶意脚本程序的一个重要特征(篡改用户注册表数据)对其进行监控,提出了一种基于API HOOK的注册表监控方案。该方案以注册表为监控点,利用API HOOK技术,通过修改系统服务调度表中系统服务程序的入口地址,实现恶意脚本的检测与防范。该...

  • 基于模糊逻辑的信用评判模型

    作者:左敬龙 崔得龙 余桂兰 刊期:2009年第12期

    为了解决个人对个人(C2C)交易平台信用评价体系不能正确识别信用炒作行为导致交易数据不能真实反映卖方信用的问题,设计了一种基于模糊逻辑的可信度评判模型。该模型为信用影响因素建立论域以及论域上的模糊集,通过隶属度函数对各个时段交易进行模糊评价,得到信用可信度评判结果。实例数据分析表明:该模型完善了信用评价系统,为用户的交...

  • 面向方面的开放网格服务架构研究

    作者:葛君伟 沈玉 方义秋 刊期:2009年第12期

    针对开放网格服务体系架构(OGSA)中存在的多约束性问题,提出了一种面向方面的开放网格服务架构(AO—OGSA)。AO—OGSA通过方面模块构建网格公共需求,实现了网格应用软件中横切关注点和核心关注点的分离,以此来降低模块问的耦合度。最后,以光子网格中服务封装和资源调度实现为例,分别基于OGSA和AO—OGSA构建仿真模块,并根据软件系统性能...

  • 基于中继技术的B3G/4G蜂窝网络成本优化模型

    作者:韦云凯 毛玉明 于秦 刊期:2009年第12期

    为了降低基于中继技术的B3G/4G网络建设成本,通过分析网络建设成本与基站、中继节点数量比之间的关系,提出了成本效率模型。由成本效率模型推导出等成本直线,并将之与等容量曲线结合,进一步提出了成本优化模型。该模型明确地为B3G/4G蜂窝网络建设方案的评估与优化提供了直接有效的分析模型。仿真结果表明,在同样的系统容量和覆盖范围需求...

  • 基于Simulink的微弱BPSK信号混沌解调仿真研究

    作者:高清山 张天骐 黄铫 虞路勤 刊期:2009年第12期

    针对微弱二进制相移键控(BPSK)信号的解调问题,对基于混沌系统的解调方法进行了研究。介绍了混沌系统微弱信号检测的原理,结合混沌系统产生相变的相位条件和BPSK信号的调制方式,给出了利用Duffing系统进行强噪声背景中BPSK信号解调的方法和步骤,并提出了利用功率谱熵对系统不同状态复杂度进行判别的新方法。在理论分析的基础上,建立了Mat...

  • 基于地理位置的路由算法——GPSR—AD

    作者:李道全 刘海燕 曹齐光 王怀彩 刊期:2009年第12期

    针对无线自组网贪心法周边无状态路由协议(GPSR)在空洞存在时会引起过多的路由跳数的问题,提出了一种新的路由算法——GPSR-AD。该算法同时考虑了距离和角度两个因素对跳数的影响。分析结果表明:GPSR—AD比GPSR较大地降低了路由跳数,并且在包传送率和丢包率方面优于GPSR。

  • 一种基于Biswapped网络的并行矩阵乘算法

    作者:魏文红 李清霞 王文丰 刊期:2009年第12期

    为了解决矩阵乘算法并行化的问题,根据Biswapped网络结构的特点,提出了一种基于Biswapped网络结构的矩阵乘并行算法。该算法采用一种新的矩阵映射方式,该算法操作简单且容易实现。理论分析和实验表明:该算法近似等效于Cannon算法。