中国科学(信息科学)期刊
出版文献量(篇)
1697
总下载数(次)
4
总被引数(次)
13096

中国科学(信息科学)

Science in China(Information Sciences)
曾用名: 中国科学F辑

CSTPCD

影响因子 1.2981
本刊是中国科学院和国家自然科学基金委员会共同主办、《中国科学》杂志社出版的学术刊物,本刊力求及时报道计算机科学与技术、控制科学与控制工程、通信与信息系统、电子科学与技术、生物信息学等领域基础及应用研究方面的原创性成果;月刊,中文版每月20日出版,英文版每月1日出版。
主办单位:
中国科学院 国家自然科学基金委员会
ISSN:
1674-7267
CN:
11-5846/N
出版周期:
月刊
邮编:
100717
地址:
北京东黄城根北街16号
出版文献量(篇)
1697
总下载数(次)
4
总被引数(次)
13096
文章浏览
目录
  • 作者: 刘祥龙 李未 蒋东辰 黄文奇
    发表期刊: 2010年1期
    页码:  1-12
    摘要: 长方体的Packing问题被证明是NP-hard问题.对于低维度Packing问题,国内外学者给出了模拟退火算法、遗传算法、分枝限界算法、拟人算法等求解算法.文中针对带有时间调度的三维长方体...
  • 作者: 梁英毅 王生原 董渊
    发表期刊: 2010年1期
    页码:  13-32
    摘要: 随着片上多处理器/多核技术的不断发展,采用机器级语言的并发程序(低级并发程序)有了更加广阔的应用前景.然而,低级并发程序的验证问题也成为程序语言领域一种新的挑战.并发程序安全性验证领域现有的...
  • 作者: LI ChingChung SCLABASSI Robert J 刘晓宇 孙民贵 赵瑞珍
    发表期刊: 2010年1期
    页码:  33-40
    摘要: 小波阈值去噪是信号与图像去噪中的有效方法,然而,该方法采用逐点处理的方式,未用到小波系数的整体结构特性.文中提出一种新的小波去噪方法,采用了新近发展起来的稀疏表示工具,通过在一定条件下最小化...
  • 作者: 丁立新 杜欣
    发表期刊: 2010年1期
    页码:  41-53
    摘要: 利用Markov链与谱分析理论研究基于精英保留策略的基因表达式程序设计算法(ME-GEP)的收敛速度,获得了以下结果:(1)ME-GEP算法依概率收敛到全局最优解;(2)ME-GEP算法的收...
  • 作者: 何勇 佘锦华 吴敏 周兰
    发表期刊: 2010年1期
    页码:  54-62
    摘要: 重复控制将人类的学习机制引入控制系统,并在许多领域中得到广泛的应用.文中针对一类具有时变结构不确定性的线性系统,研究基于输出反馈的鲁棒重复控制系统设计问题.为了能精确地描述重复控制的特性,建...
  • 作者: 刘丁 张军英 梁军利
    发表期刊: 2010年1期
    页码:  63-77
    摘要: 文中基于平行因子分析、结合高阶累积量,提出了一种信源频率、二维到达角和极化参数联合估计的新算法.该算法给出了一种新的阵列结构;接着巧妙选择特定偶极子对的输出计算四阶累积量,进而构造高维矩阵;...
  • 作者: 张峰 王越 陶然
    发表期刊: 2010年1期
    页码:  78-90
    摘要: 过采样广泛应用于实际数字信号处理过程中.随着分数阶Fourier变换在信号处理领域的不断发展和应用,研究分数阶Fourier域过采样理论就显得十分必要.文中深入研究了分数阶Fourier域的...
  • 作者: 张乃通 张钦宇 曹斌 王健
    发表期刊: 2010年1期
    页码:  91-101
    摘要: 基于斜投影算子固有的抗干扰优点,结合极化滤波,文中提出了斜投影极化滤波.该方法不需要通过变换和补偿而实现目标与干扰的分离,且对目标的幅度/相位信息没有影响;在目标和干扰具有相同的极化角、不同...
  • 作者: 刘涛 王雪松 肖顺平 黄高明
    发表期刊: 2010年1期
    页码:  102-114
    摘要: 极化分解理论是雷达测量数据与目标物理散射属性相联系的一座桥梁,在极化SAR信息处理中获得广泛的应用.基于目标方差矩阵的特征矢量分解(H/A)在极化分解理论中备受关注.在此背景下,用新方法重点...
  • 作者: 法文哲 金亚秋
    发表期刊: 2010年1期
    页码:  115-127
    摘要: 我国"嫦娥"1号绕月卫星在世界上首次搭载了多通道微波辐射计,测量整个月球表面的微波热辐射,由此用以反演月球表面月壤厚度分布.文中以"嫦娥"1号微波辐射计2007年11月至2008年2月对月表...
  • 作者: 李国杰
    发表期刊: 2010年1期
    页码:  128-138
    摘要: 近几年科技界对信息科学技术的认识已发生重大转变.不论是集成电路、高性能计算机,还是互联网,2020年前后都会遇到只靠延续现有技术难以逾越的障碍(信息技术墙).21世纪上半叶,信息科学技术将面...
  • 作者: 严飞 余发江 张焕国 张立强 徐明迪 沈昌祥 王怀民 王戟 赵波
    发表期刊: 2010年2期
    页码:  139-166
    摘要: 可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论...
  • 作者: 严飞 何凡 傅建明 张焕国 徐明迪 杨飏 詹静
    发表期刊: 2010年2期
    页码:  167-188
    摘要: 可信计算已经成为国际信息安全领域的新热潮,可信计算平台产品开始走向应用.对于信息安全产品,不经过测评用户是无法放心应用的.该文围绕可信计算平台的测评问题,从建立适合测试的可信计算平台形式化模...
  • 作者: 冯登国 秦宇
    发表期刊: 2010年2期
    页码:  189-199
    摘要: 在分析现有属性证明问题的基础上,基于在线可信第三方属性证明模型提出了一种基于TCM安全芯片的属性证明协议.协议中证明方利用颁发的属性证书、TCM芯片产生的配置承诺及其签名,使用零知识证明协议...
  • 作者: 张俊伟 文相在 马建峰
    发表期刊: 2010年2期
    页码:  200-215
    摘要: 在UC框架下,研究了可信网络连接(TNC)协议.首先,设计了TNC理想函数F_(TNC),EAP认证理想函数F_(EAP)以及EAP-TNC理想函数F_(E-PA),构造了通用可组合的可信网...
  • 作者: 卢锡城 张一鸣 李东升
    发表期刊: 2010年2期
    页码:  216-227
    摘要: 随着计算技术与网络技术的飞速发展,人们提出在互联网之上构建和谐、可信、透明的虚拟计算环境.通过覆盖网动态组织互联网资源是在虚拟计算环境中实现资源有效共享的重要途径.基于DHT的覆盖网技术具有...
  • 作者: 曾国荪 王伟
    发表期刊: 2010年2期
    页码:  228-239
    摘要: 随着移动自组网络(MANETs)的出现,移动节点能够组成特定的动态网络而无需基础网络设施,而在任意两个节点进行交互前,必须同时满足对方的安全和隐私需求.文中提出了一种既能提高MANETs安全...
  • 作者: 卢明欣 方习文 来学嘉 秦磊 韩峻松
    发表期刊: 2010年2期
    页码:  240-248
    摘要: 结合现代基因工程技术和密码学技术设计了一个非对称加密与签名系统DNA-PKC,这是在生物密码研究领域的初步探索.类似于传统的公钥密码,DNA-PKC的密钥由加密钥和解密钥组成,加密者之间互相...
  • 作者: 许亚杰 钟淑琴 马智
    发表期刊: 2010年2期
    页码:  249-257
    摘要: 该文给出了利用逻辑函数构造p-态量子码的一种方法.利用文中的构造方法,对于任意APC距离d′≥2的逻辑函数,均能构造参数为((n,K,d))p的量子纠错码.对任意的2≤d≤d′,得到K的一个...
  • 作者: 曹珍富 杨义先 王励成 王立华 钮心忻
    发表期刊: 2010年2期
    页码:  258-271
    摘要: 量子计算的发展给经典公钥密码系统的安全性构成了严重威胁,因此探索新的公钥密码平台、设计新的可抵抗量子攻击的密码方案成为信息安全理论的前沿课题.辫群密码系统是具有抵抗量子攻击潜力的密码系统之一...
  • 作者: 张俊伟 文相在 马建峰
    发表期刊: 2010年2期
    页码:  272-284
    摘要: 该文在通用可组合框架(universally composable framework,UC)下研究了基于一次签名的广播认证的问题.基于一次签名的广播认证的计算效率高,并能够实现即时认证,可...
  • 作者: 付才 崔国华 徐鹏 汤学明
    发表期刊: 2010年2期
    页码:  285-297
    摘要: 鉴于基于身份加密方案(IBE方案)存在密钥托管问题,2007年Goyal创造性的提出了一种新的方法,即第三方权力受约束的基于身份加密方案(A-IBE方案),使得在一定程度上降低了用户对私钥生...
  • 作者: 杨艳江 翁健 邓慧杰 陈克非 陈泯融 鲍丰
    发表期刊: 2010年2期
    页码:  298-312
    摘要: 如何构建一个在自适应攻陷模型下满足选择密文安全的单向代理重加密方案,目前尚属有待解决的重要问题.针对这一现状,文中提出了一个新的单向代理重加密方案,并在不依赖随机预言机模型的前提下,证明了方...
  • 作者: 王宏霞 范明泉
    发表期刊: 2010年2期
    页码:  313-326
    摘要: 针对现有很多(半)脆弱音频水印算法采用二值图像作水印所存在的安全缺陷问题,以及基于内容或特征的第二代数字水印技术所存在的适用范围有限,部分特征点易被水印操作和信号处理所淹没的问题,提出了一种...
  • 作者: 刘粉林 杨春芳 王道顺 罗向阳
    发表期刊: 2010年2期
    页码:  327-339
    摘要: 基于图像最优小波包分解,提出了一类具有较高检测正确率的信息隐写通用型检测方法.首先基于Shannon熵计算信息代价函数,对图像进行最优小波包分解,并从分解得到的子带系数以及图像像素中提取直方...
  • 作者: 张永铮 张玉 方滨兴
    发表期刊: 2010年2期
    页码:  340-355
    摘要: 在高速骨干网环境中,由于受到计算和存储资源的限制,准确、及时地识别大流量对象对于检测大规模网络安全事件具有重要意义.文中使用相对流量大小定义大流,即对于一个给定的阈值φ(0
  • 作者: 张大方 谢高岗 金军航 黄昆
    发表期刊: 2010年2期
    页码:  356-370
    摘要: 深度数据包检测(Deep Packet Inspection,DPI)采用正则表达式匹配算法,将每个数据包内容与一组预定义的特征进行匹配.正则表达式匹配算法是一种多模式特征匹配算法,采用确定...
  • 作者: 杨义先 王励成 罗明星 钮心忻
    发表期刊: 2010年2期
    页码:  371-380
    摘要: 文中构造信息论意义下的安全网络编码以抗窃听攻击.基于广义攻击模型和all-or-nothing变换,构造广义组合网络上的安全网络编码,其安全性由网络容量和窃听集的最小割共同决定.进而,此结论...
  • 作者: 孟宪海 李吉刚 杨钦 蔡强 陈其明
    发表期刊: 2010年3期
    页码:  381-392
    摘要: 针对曲线、曲面等复杂限定条件无法直接作为限定Delaunay三角化算法的输入问题,给出了一种新的复杂限定Delaunay三角化算法,提出新的判断复杂限定条件在Delaunay三角化中存在性的...
  • 作者: 张焕国 王后珍 管海明 韩海清
    发表期刊: 2010年3期
    页码:  393-402
    摘要: 本文引入了噪声因子、加噪运算的概念,构造了噪声群,并由此提出了一种新的加噪扰动算法,用于增强多变元公钥密码体制(MPKCs)的安全性.由Matsumoto-Imai体制演变而来的欧洲信息安全...

中国科学(信息科学)基本信息

刊名 中国科学(信息科学) 主编 李未
曾用名 中国科学F辑
主办单位 中国科学院 国家自然科学基金委员会  主管单位 中国科学院
出版周期 月刊 语种
chi
ISSN 1674-7267 CN 11-5846/N
邮编 100717 电子邮箱 informatics@scichina.org
电话 010-64015683 网址 info.scichina.com
地址 北京东黄城根北街16号

中国科学(信息科学)评价信息

该刊被以下数据库收录

中国科学(信息科学)统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊