首页期刊导航|计算机应用研究
期刊信息/Journal information
计算机应用研究
四川省电子计算机应用研究中心
计算机应用研究

四川省电子计算机应用研究中心

刘营

月刊

1001-3695

arocmag@163.com

028-85249567

610041

成都市成科西路3号

计算机应用研究/Journal Application Research of ComputersCSCD北大核心CSTPCD
查看更多>>本刊创刊于1981年,以其新颖性、技术性、实用性、工具性、知识性于一身,设置众多栏目,信息量极大,反映并涵盖了当今国内外计算机应用研究的主流技术、热点技术及最新发展趋势,是一份极具收藏价值的技术刊物。本刊读者对象为从事计算机应用、开发、研究的科技人员,大中专院校师生,各企事业单位技术人员,计算机业余爱好者及相关管理、情报工作者订阅、收藏。本刊现为中国计算机学会会刊,中国科技论文统计源核心期刊,全国中文核心期刊,中国科学引文数据库来源期刊, 中国学术期刊综合评价数据库来源期刊,并为多个检索数据库收录,在国内科技期刊评比中多次荣获优秀科技期刊奖。
正式出版
收录年代

    基于agent技术的并行构件组装及性能优化方法研究

    彭云峰刘家磊郭磊
    1819-1824页
    查看更多>>摘要:为更好地组装并行构件程序和进行性能优化工作,设计和使用了不同的软件agent.构件连接agent负责构件接口的粘合和数据重分布.构件执行agent和资源管理agent相互协作,把构件部署在满足要求的计算节点上.定义了4种不同的构件自适应策略.不同的构件自适应agent、构件执行agent和资源管理agent相互合作,针对平台计算资源的不同情况,完成构件的自适应过程,提高了构件的性能.资源管理agent、负载探测agent和构件执行agent相互合作,完成负载均衡工作,提高了整个计算平台的性能和吞吐量.在异构计算机集群上的相关实验证明了所提出的基于agent技术的并行构件组装及性能优化方法的有效性.相比传统的性能优化方法,基于agent技术的方法使用灵活,并且具有性能上的优势.

    并行构件agent技术性能优化负载均衡

    基于社会关系感知的边缘网络缓存策略

    胡敏陈玉明黄宏程
    1825-1829页
    查看更多>>摘要:针对当前的边缘缓存策略存在的传输时延高、对较小区域中用户社会关系感知不足的问题,结合热点内容平均流行度和用户兴趣度,提出基于社会关系感知的边缘缓存策略.首先,根据热点内容平均流行度和用户兴趣度,估算用户需求,用户需求相似度反映了用户的社交关系强度;然后,依据用户的关系强度选择用户作为辅助缓存位置;最后,综合考虑缓存位置的选取和用户需求的选择,设计了基站协作缓存、用户辅助缓存的联合缓存策略.仿真实验表明,所提缓存策略相比较于传统的缓存策略在缓存命中率和系统缓存时延上均有一定的提升.

    边缘缓存社交关系强度MEC协作用户辅助缓存时延缓存放置

    服务链联合多元化及动态冗余备份方法研究

    刘昊崔昊杨
    1830-1833页
    查看更多>>摘要:针对电力云环境下虚拟网络函数(virtual network funtion,VNF)单一集偶发系统故障致使服务链(service function chain,SFC)进程开环的难题,在MATLAB仿真实验平台开展了分布式多集和定制冗余解决方法的研究.通过分析异构VNF服务可靠性需求,明确单一集结构微服务部署架构,利用异地部署实现VNF轻型分布,并采用定制冗余策略,进一步提升VNF弹性.结合轻型多集和冗余定制方法的优势,提出了混合整数线性模型的服务链配置新策略.以资源消耗率、服务中断率、服务链可用性为对象参数的实验结果表明,改进算法可有效避免系统故障导致的服务链完全中断,在满足目标服务链可用性水平和提升服务链弹性能力的同时,降低了平台系统多元化及冗余备份成本.

    电力云服务链虚拟网络函数放置冗余备份可用性

    基于深度强化学习的服务功能链跨域映射算法

    朱国晖李庆梁申麟
    1834-1837,1842页
    查看更多>>摘要:在域内部分信息隔离场景下,针对SFC映射对传输时延和资源开销的影响,提出一种基于深度强化学习的服务功能链跨域映射算法.首先提出一个集中式编排架构,在此架构下上层控制器利用全网格聚合技术来构建抽象拓扑,降低域间映射复杂度;其次将SFC请求分割问题建模为马尔可夫决策过程,使得虚拟网络功能均衡地分配到各个域中;最后以域间传输时延以及映射资源开销为奖励函数构建深度强化学习网络,通过训练完成域间映射,如果域内映射失败则采用反馈机制提高SFC请求接受率.仿真结果表明,该算法有效地减小了传输时延和资源开销,同时提高了请求接受率.

    多网络域服务功能链深度强化学习反馈机制

    基于功率控制的大规模MIMO系统能效优化算法

    郭甜李国民
    1838-1842页
    查看更多>>摘要:能效优化是5 G通信领域的一个研究热点.首先针对单小区多用户上行大规模MIMO通信系统,在满足用户QoS需求和系统可容忍的信道有效噪声条件下,建立关于发射功率、导频序列长度、基站天线数的能效优化模型;其次,不同于传统利用迭代算法求解使系统能效最佳的基站天线数,提出了采用Lambert W函数分析得到最佳基站天线数的闭式表达式;最后根据分式规划理论,采用迭代优化算法联合优化系统导频序列长度、发射功率、基站天线数.仿真结果表明,该算法较现有算法能效提高了11.2%,说明该算法能有效提高系统性能.

    大规模MIMO系统能效LambertW函数分式规划

    完全可约束的可修订签名

    陈曦源黄晓芳
    1843-1848页
    查看更多>>摘要:针对现有的可修订签名方案不能表达所有修订约束的问题,通过默克尔树结合拟交换哈希函数的方式,设计了一种能够表达所有修订约束情况的完全可约束的可修订签名方案,并形式化定义和证明了该方案的不可伪造性、隐私性以及完全可约束性.同时通过分析和比较,该方案的签名空间较小,具备完全的修订约束能力,适用于对修订操作有严格限制、存储空间较小的场景.

    数字签名可修订签名修订约束

    一种基于复合混沌序列的图像加密算法安全分析

    胡迎春禹思敏
    1849-1854,1864页
    查看更多>>摘要:针对一种基于复合混沌序列的图像加密算法进行了安全分析,该加密算法采用置换—正向扩散—逆向扩散三级加密,由于正向扩散和逆向扩散采用了相同的一维扩散序列,可将正向扩散和逆向扩散两级加密简化为一级扩散加密,进而将置换—正向扩散—逆向扩散三级加密简化为置换—扩散两级加密;此外,该加密算法生成的混沌序列与明文、密文图像无关,可根据选择明文攻击获取其对应的等效扩散密钥和等效置换密钥.理论分析与数值仿真实验结果表明了该分析方法的有效性;针对原加密算法存在的安全漏洞,提出了若干改进建议以提高其安全性能.

    图像混沌加密混沌映射选择明文攻击等效密钥

    格上高效的环签名方案

    赵宗渠葛炳辉赵楠楠秦攀科...
    1855-1858页
    查看更多>>摘要:为了解决传统格上环签名方案中验证密钥过大,且其密钥大小随环成员数量成线性变化的问题.利用理想格的代数结构和MP12陷门派生技术,构造了一种格上高效的环签名方案.在该方案中,签名是由单个格向量构成,环签名的签名秘钥相对较小,且其验证密钥大小接近一个小常数.在签名运算过程中降低了运算复杂度,并在标准模型下证明方案具有匿名性和不可伪造性.

    理想格环签名密钥大小MP12陷门派生技术标准模型

    基于同态加密的云环境障碍最短路径导航的隐私保护算法

    刘义杜云明田静
    1859-1864页
    查看更多>>摘要:针对基于位置服务(LBS)中外包计算最短路径可能泄露用户隐私的问题,基于同态加密和安全多方计算,提出了一个基于同态加密的云环境障碍最短路径导航的隐私保护算法,为用户和数据所有者提供隐私保护.在该算法中,使用安全多方计算解决两种不同条件下计算道路中有无障碍物的最短路径隐私问题,并基于同态加密提出了有障碍物查询和无障碍物查询两个协议.最后,依照上述协议在理论和实践两个方面证明了所提出框架的有效性.

    基于位置的服务最短路径隐私障碍同态加密

    基于Yosys的硬件信息流安全验证与漏洞检测

    陈春雷王省欣谭静朱嘉诚...
    1865-1869页
    查看更多>>摘要:针对基于功能验证和侧信道分析的硬件安全漏洞检测方法的不足,提出了一种结合Yosys形式化验证能力和门级信息流追踪方法对集成电路设计进行安全验证和漏洞检测的方案.首先,使用Yosys对硬件电路设计进行逻辑综合,生成门级网表.其次,为电路设计中各信号的每个比特位添加污染标签,并采用二进制位粒度的污染标签传播策略为基本逻辑单元生成门级信息流模型,进而以此为基本单元构建整个电路的信息流模型.然后,描述电路设计中关键数据的机密性和完整性属性,并将其映射为Yosys可识别的安全约束.最后,结合Yosys和电路的信息流模型对电路设计的安全属性进行验证,安全验证中捕捉到违反安全属性的事件,即表明硬件设计中存在安全漏洞.实验表明,该方法能够准确检测到AES加密电路中植入的一种可满足性无关项木马.实验结果验证了该方法能够在不依赖功能验证和侧信道分析的前提下检测到安全漏洞,因而适用范围更广.

    硬件安全信息流安全安全验证漏洞检测Yosys