小型微型计算机系统期刊
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133

小型微型计算机系统

Journal of Chinese Computer Systems

CSCDJSTAJSACSTPCD

影响因子 0.8593
本刊创办于1980年,主要刊登计算机领域研究、应用等方面具有较高水平的学术性文学,面向对象为从事计算机科学 研究工作的科研院所的科研人员和大专院校的师生。本刊有编委29人,其中6人为中科院工程院院士,其余均为我国 计算机行业的优秀科学家。
主办单位:
中国科学院沈阳计算技术研究所
期刊荣誉:
中国科学引文数据库来源期刊  中国自然科学核心期刊  中科院优秀科技期刊三等奖(96) 
ISSN:
1000-1220
CN:
21-1106/TP
出版周期:
月刊
邮编:
110168
地址:
辽宁省沈阳市东陵区南屏东路16号
出版文献量(篇)
11026
总下载数(次)
17
总被引数(次)
83133
文章浏览
目录
  • 作者: 刘虎球 白家驹 马超
    发表期刊: 2013年10期
    页码:  2225-2230
    摘要: 内核扩展的安全性对操作系统的稳定运行具有重要意义.内核扩展在为驱动开发提供了便捷的同时,但也带来了重大安全隐患.本文设计了一个新型内核扩展安全访问(Security Access to Ke...
  • 作者: 李浩 王瑀屏 白小龙 谈鉴锋 阎栋
    发表期刊: 2013年10期
    页码:  2231-2238
    摘要: 现代软件的功能需求越来越多样,软件编制规模越来越大,但隐藏其中的代码错误也随之增长.与此同时,种类丰富的外设、高级程序语言特性、现代处理器特性等因素的出现,却使得软件的错误诊断变得更加困难....
  • 作者: 于俊清 刘小宪 魏海涛
    发表期刊: 2013年10期
    页码:  2239-2245
    摘要: 数据流编程作为一种编程模式已被广泛应用到各个领域.然而,多核体系结构的不同使得数据流程序在不同平台上移植困难.X10作为一种新型并行编程语言,为不同的多核体系结构提供了统一的并行计算环境.如...
  • 作者: 刘虎球 甄凯 白家驹 郭旭峰
    发表期刊: 2013年10期
    页码:  2246-2250
    摘要: 内核安全维系着应用程序的正常运行,而内核错误却仍被周期性地发现,且多数错误是由模块加载机制将存在问题的设备驱动引入内核所致.基于UVM编译器基础架构,提出FPSFI驱动错误运行时隔离机制,使...
  • 作者: 吴红水 奚琪 曾勇军 王清贤
    发表期刊: 2013年10期
    页码:  2251-2255
    摘要: 反汇编技术是二进制代码分析的基础,传统的静态反汇编方法存在着数据代码混编和间接跳转指令等带来的反汇编困难.为此,本文提出了一种动静结合的代码反汇编框架DTBC.在DTBC中,静态反汇编引擎根...
  • 作者: 付永庆 刘晓晓 邵晶波
    发表期刊: 2013年10期
    页码:  2256-2260
    摘要: 硅通孔技术是实现三维系统芯片的一种新兴的方法.而作为测试基础,测试访问机制和测试外壳则方便了三维系统芯片模块化测试,测试结构优化问题是研究的热点.提出基于博弈论的3D SoC测试结构优化技术...
  • 作者: 万武南 杨威 王拓 索望
    发表期刊: 2013年10期
    页码:  2267-2271
    摘要: 随着海量存储系统的发展,双容错数据布局已不能满足系统对可靠性要求.在双容错行对角线奇偶码的基础上,只增加1冗余校验列,提出一种新的3容错最大距离可分阵列码.采用二元矩阵给出了新的阵列码代数编...
  • 作者: 李仁发 李浪 贺位位 邹祎
    发表期刊: 2013年10期
    页码:  2272-2274
    摘要: PRESENT密码算法是2007年提出来的一种轻量级分组密码算法,适合于物联网环境下的安全加密.研究了PRES-ENT密码算法结构,在原算法结构基础上优化了密钥扩展的实现方法,把密钥扩展不在...
  • 作者: 周艳聪 董永峰 顾军华
    发表期刊: 2013年10期
    页码:  2275-2280
    摘要: 针对普通多状态二进制防碰撞算法中阅读器和电子标识之间存在冗余通讯数据的缺点,提出一种改进多状态二进制防碰撞算法.改进新算法通过引入信息预处理机制和令阅读器只处理当前有用通讯数据位的方法对原算...
  • 作者: 付彬 李仁发 肖雄仁
    发表期刊: 2013年10期
    页码:  2286-2292
    摘要: 容迟移动传感器网络利用节点间的链路在时间和空间上的连通关系进行数据传递.移动节点的接触具有不确定性,本文提出一种基于节点时空维度相遇特性的接触概率预测方法,在节点获得的时空信息不够充分的场景...
  • 作者: 付江云 刘鹏 戴琼兴 李松斌 邓浩江
    发表期刊: 2013年10期
    页码:  2293-2297
    摘要: 针对H.264/AVC视频编码标准提出了一种基于整数DCT系数调制及N维魔方矩阵的信息隐藏方法,该方法通过构造N维魔方矩阵,最多仅需修改N个整数DCT系数中的一个即可实现一位2N+1进制数的...
  • 作者:
    发表期刊: 2013年10期
    页码:  2297
    摘要:
  • 作者: 尹洪 李爱平 杨慧宇 杨树强 金松昌
    发表期刊: 2013年10期
    页码:  2304-2309
    摘要: 网络信息已经成为人们日常工作和生活的重要载体,在给人们带来便利的同时,其安全防护也面临日趋严重的挑战.分析了网络信息存在的主要安全问题和面临的威胁的主要来源,针对传统的网络信息安全测试平台存...
  • 作者: 岳泽轮 杨晓元 韩益亮
    发表期刊: 2013年10期
    页码:  2310-2314
    摘要: 签密能够同时实现加密和认证的功能,并且计算代价小于传统的组合方式.本文提出了一个基于Paillier密码体制的签密方案,在不明显增加计算复杂性和密文长度的条件下,达到了签密的安全需求;文中详...
  • 作者: 娄小平 陈志刚
    发表期刊: 2013年10期
    页码:  2315-2318
    摘要: 提出一种新的消息发送者和接收者同时匿名的经典消息通信方案.方案通过制备量子连续变量纠缠态,在参与者中移动式传输粒子,将1比特经典消息编码在不同的模式中.消息接收者可以计算得到匿名消息,然后通...
  • 作者: 胡小辉 许力 黄川
    发表期刊: 2013年10期
    页码:  2319-2323
    摘要: 如何合理分配有限的频谱资源是认知无线电网络的核心问题之一.通过对物理层功率控制和MAC层带宽分配需求的研究,建立以最大化系统吞吐量为目标的跨层优化模型.并在该模型的基础上设计一种基于跨层议价...
  • 作者: 刘换 吴天水 王喆 赵刚
    发表期刊: 2013年10期
    页码:  2324-2328
    摘要: 考虑到安全目标相互依赖及控制措施之间存在灰色关联性影响等特点,运用DEMATEL-ANP方法和灰色系统理论,建立信息安全风险评估模型.通过对控制措施间不确定性关系进行灰色关联性分析,得出安全...
  • 作者: 冯径 张舒 沈晔 蒋磊 陈俊
    发表期刊: 2013年10期
    页码:  2329-2334
    摘要: 为了提高无线Ad-hoc网络数据传输可靠性,在分析了信任模型类型及可能受到的攻击的基础上,结合D-S证据理论提出一种基于节点工作状态的信任模型DCTM(Trust Model based o...
  • 作者: 朱建明 李洋 王秀利 贾恒越
    发表期刊: 2013年10期
    页码:  2335-2339
    摘要: 如何评价分析信息安全技术已成为当前的研究热点.本文基于攻防博弈模型对由防火墙、入侵检测系统构成的安全体系进行了分析,求出了阶段博弈模型的混合策略纳什均衡解.在阶段博弈分析的基础上,引入重复博...
  • 作者: 张仕斌 昌燕 闫丽丽
    发表期刊: 2013年10期
    页码:  2340-2344
    摘要: 随着无线传感器网络的发展,外部用户可以直接访问传感器内部节点获取信息,因此如何认证外部用户的身份,只允许授权用户获取节点数据,保证传输数据的保密性和完整性,已成为当前无线传感器网络研究的热点...
  • 作者: 朱平 毛郁欣
    发表期刊: 2013年10期
    页码:  2345-2348
    摘要: 无线传感器网络具有其无人值守和动态开放的特点,因此容易遭受恶意攻击.针对该问题,提出利用博弈理论来支持无线传感器网络中的安全数据传输.基于博弈理论对隐含恶意节点的无线传感器网络中的数据传输过...
  • 作者: 闫建红
    发表期刊: 2013年10期
    页码:  2349-2353
    摘要: 基于可信计算的远程证明的方法中,二进制证明方法能反映系统平台当前配置的完整性状态,是动态的,但容易暴露隐私,而基于属性证书的证明将系统平台的配置信息隐藏,具有匿名性,但是静态的.将二进制方法...
  • 作者: 张屹峰 彭新光 李宏滨 田野
    发表期刊: 2013年10期
    页码:  2354-2357
    摘要: 对网络用户行为可信性度量研究是当前网络安全的研究热点.本文通过分析网络用户的行为数据,建立用户可信行为评估树,提出用户行为等级划分及评判方法,从而确定可信度阈值.将集值统计方法引入可信性度量...
  • 作者: 张仕斌 昌燕 肖姗 闫丽丽
    发表期刊: 2013年10期
    页码:  2367-2372
    摘要: 由于网络的异构性使得网络中的用户纷繁复杂,而众多的网络用户行为表现方式又多种多样,也直接影响到网络的安全性.本文借鉴已有的研究工作,以复杂的网络环境为研究背景,通过对复杂网络环境中用户行为的...
  • 作者: 杨波
    发表期刊: 2013年10期
    页码:  2373-2376
    摘要: 带宽消耗大是域间路径验证机制实际部署实施的主要障碍之一.现有方案基本上都使用基于RSA的聚合签名来降低路径证明的容量,以减少多个签名所造成的带宽消耗.为了保证聚合签名的安全性,相关参数的设置...
  • 作者: 刘佳 张振亚 方潜生 程红梅
    发表期刊: 2013年10期
    页码:  2388-2392
    摘要: 被监测环境的状态可以使用无线传感器网络的有效感知.本文使用无线传感器网络巡航覆盖模型实现了建筑能效监测过程.为降低基于无线传感器网络巡航覆盖模型的数据采集系统构造和维护成本并降低系统复杂度,...
  • 作者: 严文杰 彭勇 陈俞强
    发表期刊: 2013年10期
    页码:  2393-2395
    摘要: 针对污染和重放攻击提出一个新的多源网络编码签名算法,利用同态加密算法构造签名方案来抵御污染攻击,通过引入消息代的序号,防止了代间的重放攻击,并且采用线性计算方法来减少节点的验证时间,降低了对...
  • 作者: 时鹏 李江华 胡长军
    发表期刊: 2013年10期
    页码:  2396-2406
    摘要: 本体是知识共享的重要工具,也是语义Web的支柱.随着语义Web的发展,网络上出现了大量的本体.同时,为提高系统通讯、互操作和自动处理的能力,越来越多的应用需要使用本体来实现知识共享和重用.由...
  • 作者: 于炯 廖彬 张陶 杨兴耀 英昌甜
    发表期刊: 2013年10期
    页码:  2407-2412
    摘要: 云存储规模的不断扩大以及设计时对能耗因素的忽略使其日益暴露出高能耗低效率的问题,并且此问题已经成为制约云计算与大数据快速发展的一个主要瓶颈.从云存储系统的元数据信息的组成与组织方式考虑系统的...
  • 作者: Radha Ganesan 周二亮 王九硕 马红霞 高凯
    发表期刊: 2013年10期
    页码:  2413-2416
    摘要: 随着在线社会关系网络的迅猛发展,每天数以千万计的人通过发表、评论、分享等方式,产生和传播各类话题.对在线社会关系数据的感知与收集、存储管理、群体行为等进行研究,能更好地挖掘和分析社会关系网络...

小型微型计算机系统基本信息

刊名 小型微型计算机系统 主编 林浒
曾用名
主办单位 中国科学院沈阳计算技术研究所  主管单位 中国科学院
出版周期 月刊 语种
chi
ISSN 1000-1220 CN 21-1106/TP
邮编 110168 电子邮箱 xwjxt@sict.ac.cn
电话 024-24696120 网址 xwxt.sict.ac.cn
地址 辽宁省沈阳市东陵区南屏东路16号

小型微型计算机系统评价信息

期刊荣誉
1. 中国科学引文数据库来源期刊
2. 中国自然科学核心期刊
3. 中科院优秀科技期刊三等奖(96)

小型微型计算机系统统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊