小型微型计算机系统期刊
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133

小型微型计算机系统

Journal of Chinese Computer Systems

CSCDJSTAJSACSTPCD

影响因子 0.8593
本刊创办于1980年,主要刊登计算机领域研究、应用等方面具有较高水平的学术性文学,面向对象为从事计算机科学 研究工作的科研院所的科研人员和大专院校的师生。本刊有编委29人,其中6人为中科院工程院院士,其余均为我国 计算机行业的优秀科学家。
主办单位:
中国科学院沈阳计算技术研究所
期刊荣誉:
中国科学引文数据库来源期刊  中国自然科学核心期刊  中科院优秀科技期刊三等奖(96) 
ISSN:
1000-1220
CN:
21-1106/TP
出版周期:
月刊
邮编:
110168
地址:
辽宁省沈阳市东陵区南屏东路16号
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133
文章浏览
目录
  • 作者: 于俊清 刘小宪 魏海涛
    发表期刊: 2013年10期
    页码:  2239-2245
    摘要: 数据流编程作为一种编程模式已被广泛应用到各个领域.然而,多核体系结构的不同使得数据流程序在不同平台上移植困难.X10作为一种新型并行编程语言,为不同的多核体系结构提供了统一的并行计算环境.如...
  • 作者: 刘虎球 甄凯 白家驹 郭旭峰
    发表期刊: 2013年10期
    页码:  2246-2250
    摘要: 内核安全维系着应用程序的正常运行,而内核错误却仍被周期性地发现,且多数错误是由模块加载机制将存在问题的设备驱动引入内核所致.基于UVM编译器基础架构,提出FPSFI驱动错误运行时隔离机制,使...
  • 作者: 吴红水 奚琪 曾勇军 王清贤
    发表期刊: 2013年10期
    页码:  2251-2255
    摘要: 反汇编技术是二进制代码分析的基础,传统的静态反汇编方法存在着数据代码混编和间接跳转指令等带来的反汇编困难.为此,本文提出了一种动静结合的代码反汇编框架DTBC.在DTBC中,静态反汇编引擎根...
  • 作者: 付永庆 刘晓晓 邵晶波
    发表期刊: 2013年10期
    页码:  2256-2260
    摘要: 硅通孔技术是实现三维系统芯片的一种新兴的方法.而作为测试基础,测试访问机制和测试外壳则方便了三维系统芯片模块化测试,测试结构优化问题是研究的热点.提出基于博弈论的3D SoC测试结构优化技术...
  • 作者: 唐洪英 宋方敏 李康杰 钱振江 黄皓
    发表期刊: 2013年10期
    页码:  2261-2266
    摘要: 文件系统作为数据存储和管理的功能模块,其正确性是操作系统安全性的重要方面.采用形式化方法对微内核架构文件系统进行设计,使用操作系统对象语义模型(OSOSM)框架提出微内核架构文件系统的状态自...
  • 作者: 万武南 杨威 王拓 索望
    发表期刊: 2013年10期
    页码:  2267-2271
    摘要: 随着海量存储系统的发展,双容错数据布局已不能满足系统对可靠性要求.在双容错行对角线奇偶码的基础上,只增加1冗余校验列,提出一种新的3容错最大距离可分阵列码.采用二元矩阵给出了新的阵列码代数编...
  • 作者: 李仁发 李浪 贺位位 邹祎
    发表期刊: 2013年10期
    页码:  2272-2274
    摘要: PRESENT密码算法是2007年提出来的一种轻量级分组密码算法,适合于物联网环境下的安全加密.研究了PRES-ENT密码算法结构,在原算法结构基础上优化了密钥扩展的实现方法,把密钥扩展不在...
  • 作者: 周艳聪 董永峰 顾军华
    发表期刊: 2013年10期
    页码:  2275-2280
    摘要: 针对普通多状态二进制防碰撞算法中阅读器和电子标识之间存在冗余通讯数据的缺点,提出一种改进多状态二进制防碰撞算法.改进新算法通过引入信息预处理机制和令阅读器只处理当前有用通讯数据位的方法对原算...
  • 作者: 孔秀平 徐文春 杨云 杨安驹 颜然
    发表期刊: 2013年10期
    页码:  2281-2285
    摘要: 在无线传感器网络聚簇路由算法基础上,提出了一种面向博弈的自适应路由优化算法.网络中以总体通信能耗最小和延长个体寿命为首要原则,建立源簇到基站的路径;簇首之间相互通信时,在直接、中继以及协作通...
  • 作者: 付彬 李仁发 肖雄仁
    发表期刊: 2013年10期
    页码:  2286-2292
    摘要: 容迟移动传感器网络利用节点间的链路在时间和空间上的连通关系进行数据传递.移动节点的接触具有不确定性,本文提出一种基于节点时空维度相遇特性的接触概率预测方法,在节点获得的时空信息不够充分的场景...
  • 作者: 付江云 刘鹏 戴琼兴 李松斌 邓浩江
    发表期刊: 2013年10期
    页码:  2293-2297
    摘要: 针对H.264/AVC视频编码标准提出了一种基于整数DCT系数调制及N维魔方矩阵的信息隐藏方法,该方法通过构造N维魔方矩阵,最多仅需修改N个整数DCT系数中的一个即可实现一位2N+1进制数的...
  • 作者:
    发表期刊: 2013年10期
    页码:  2297
    摘要:
  • 作者: 裘晓峰 赵粮 高腾
    发表期刊: 2013年10期
    页码:  2298-2303
    摘要: 软件定义网络SDN(Software Defined Networking)的软件编程特性和开放性带来很多新的安全挑战,也给网络安全带来了挑战和机遇.本文提出了两种演进的SDN网络安全架构:...
  • 作者: 尹洪 李爱平 杨慧宇 杨树强 金松昌
    发表期刊: 2013年10期
    页码:  2304-2309
    摘要: 网络信息已经成为人们日常工作和生活的重要载体,在给人们带来便利的同时,其安全防护也面临日趋严重的挑战.分析了网络信息存在的主要安全问题和面临的威胁的主要来源,针对传统的网络信息安全测试平台存...
  • 作者: 岳泽轮 杨晓元 韩益亮
    发表期刊: 2013年10期
    页码:  2310-2314
    摘要: 签密能够同时实现加密和认证的功能,并且计算代价小于传统的组合方式.本文提出了一个基于Paillier密码体制的签密方案,在不明显增加计算复杂性和密文长度的条件下,达到了签密的安全需求;文中详...
  • 作者: 娄小平 陈志刚
    发表期刊: 2013年10期
    页码:  2315-2318
    摘要: 提出一种新的消息发送者和接收者同时匿名的经典消息通信方案.方案通过制备量子连续变量纠缠态,在参与者中移动式传输粒子,将1比特经典消息编码在不同的模式中.消息接收者可以计算得到匿名消息,然后通...
  • 作者: 胡小辉 许力 黄川
    发表期刊: 2013年10期
    页码:  2319-2323
    摘要: 如何合理分配有限的频谱资源是认知无线电网络的核心问题之一.通过对物理层功率控制和MAC层带宽分配需求的研究,建立以最大化系统吞吐量为目标的跨层优化模型.并在该模型的基础上设计一种基于跨层议价...
  • 作者: 刘换 吴天水 王喆 赵刚
    发表期刊: 2013年10期
    页码:  2324-2328
    摘要: 考虑到安全目标相互依赖及控制措施之间存在灰色关联性影响等特点,运用DEMATEL-ANP方法和灰色系统理论,建立信息安全风险评估模型.通过对控制措施间不确定性关系进行灰色关联性分析,得出安全...
  • 作者: 冯径 张舒 沈晔 蒋磊 陈俊
    发表期刊: 2013年10期
    页码:  2329-2334
    摘要: 为了提高无线Ad-hoc网络数据传输可靠性,在分析了信任模型类型及可能受到的攻击的基础上,结合D-S证据理论提出一种基于节点工作状态的信任模型DCTM(Trust Model based o...
  • 作者: 朱建明 李洋 王秀利 贾恒越
    发表期刊: 2013年10期
    页码:  2335-2339
    摘要: 如何评价分析信息安全技术已成为当前的研究热点.本文基于攻防博弈模型对由防火墙、入侵检测系统构成的安全体系进行了分析,求出了阶段博弈模型的混合策略纳什均衡解.在阶段博弈分析的基础上,引入重复博...
  • 作者: 张仕斌 昌燕 闫丽丽
    发表期刊: 2013年10期
    页码:  2340-2344
    摘要: 随着无线传感器网络的发展,外部用户可以直接访问传感器内部节点获取信息,因此如何认证外部用户的身份,只允许授权用户获取节点数据,保证传输数据的保密性和完整性,已成为当前无线传感器网络研究的热点...
  • 作者: 朱平 毛郁欣
    发表期刊: 2013年10期
    页码:  2345-2348
    摘要: 无线传感器网络具有其无人值守和动态开放的特点,因此容易遭受恶意攻击.针对该问题,提出利用博弈理论来支持无线传感器网络中的安全数据传输.基于博弈理论对隐含恶意节点的无线传感器网络中的数据传输过...
  • 作者: 闫建红
    发表期刊: 2013年10期
    页码:  2349-2353
    摘要: 基于可信计算的远程证明的方法中,二进制证明方法能反映系统平台当前配置的完整性状态,是动态的,但容易暴露隐私,而基于属性证书的证明将系统平台的配置信息隐藏,具有匿名性,但是静态的.将二进制方法...
  • 作者: 张屹峰 彭新光 李宏滨 田野
    发表期刊: 2013年10期
    页码:  2354-2357
    摘要: 对网络用户行为可信性度量研究是当前网络安全的研究热点.本文通过分析网络用户的行为数据,建立用户可信行为评估树,提出用户行为等级划分及评判方法,从而确定可信度阈值.将集值统计方法引入可信性度量...
  • 作者: 刘石磊 杨晓晖 范振华
    发表期刊: 2013年10期
    页码:  2358-2362
    摘要: 云存储是存储技术的发展趋势.针对在云端存储的文件数据的完整性遭到破坏时无法确认责任的问题,提出云存储完整性问责方案,在完成每次操作后由用户、云存储提供商和可信第三方交互,生成用于问责审计的不...
  • 作者: 李明祥 许明 郑艳娟
    发表期刊: 2013年10期
    页码:  2363-2366
    摘要: 强指定验证者签名只允许指定的验证者验证签名的有效性,它可应用于招标和发放软件许可证等场合.首先利用Boy-en提出的基于格的签名方案构造了一个基于格的强指定验证者签名方案,然后在标准模型下基...
  • 作者: 张仕斌 昌燕 肖姗 闫丽丽
    发表期刊: 2013年10期
    页码:  2367-2372
    摘要: 由于网络的异构性使得网络中的用户纷繁复杂,而众多的网络用户行为表现方式又多种多样,也直接影响到网络的安全性.本文借鉴已有的研究工作,以复杂的网络环境为研究背景,通过对复杂网络环境中用户行为的...
  • 作者: 杨波
    发表期刊: 2013年10期
    页码:  2373-2376
    摘要: 带宽消耗大是域间路径验证机制实际部署实施的主要障碍之一.现有方案基本上都使用基于RSA的聚合签名来降低路径证明的容量,以减少多个签名所造成的带宽消耗.为了保证聚合签名的安全性,相关参数的设置...
  • 作者: 洪璐 洪锋 魏先民
    发表期刊: 2013年10期
    页码:  2377-2382
    摘要: 介质访问控制(MAC)问题是水下传感器网络(UWSN)研究的热点问题之一,其协议设计的主要挑战是水下网络的信号传播延迟太高带来冲突的“时空不确定性”现象—来自不同站点的帧是否冲突不仅取决于他...
  • 作者: 刘持标 胥楚贵 邓晓衡 陈志刚
    发表期刊: 2013年10期
    页码:  2383-2387
    摘要: 针对无线传感器网络占空比MAC协议在链路或节点失效环境下易导致严重的能量浪费问题,提出了一种基于GridQuorum的异步低占空比MAC协议-AGQ-MAC(Asynchronous Gri...

小型微型计算机系统基本信息

刊名 小型微型计算机系统 主编 林浒
曾用名
主办单位 中国科学院沈阳计算技术研究所  主管单位 中国科学院
出版周期 月刊 语种
chi
ISSN 1000-1220 CN 21-1106/TP
邮编 110168 电子邮箱 xwjxt@sict.ac.cn
电话 024-24696120 网址 xwxt.sict.ac.cn
地址 辽宁省沈阳市东陵区南屏东路16号

小型微型计算机系统评价信息

期刊荣誉
1. 中国科学引文数据库来源期刊
2. 中国自然科学核心期刊
3. 中科院优秀科技期刊三等奖(96)

小型微型计算机系统统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊