计算机科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

  • 50-1075/TP 国内刊号
  • 1002-137X 国际刊号
  • 0.94 影响因子
  • 1-3个月下单 审稿周期
计算机科学是国家科技部西南信息中心主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1974年创刊,目前已被维普收录(中)、北大期刊(中国人文社会科学期刊)等知名数据库收录,是国家科学技术部主管的国家重点学术期刊之一。计算机科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

计算机科学 2004年第12期杂志 文档列表

计算机科学杂志计算机网络与信息技术
FACT协议研究19-22

摘要:FACT协议是一种网络设备中用来进行控制元素和数据转发元素分隔的协议.控制元素通过FACT协议在分布式的环境中以master/slave方式控制转发元素.本文先简单介绍了一下FACT协议,然后就这个协议对网络设备的可扩展性、可延展性、高可靠性支持进行了分析,并给出了它在基于NP的路由器中的应用和作者对它的原型系统实现.

IEEE 802.11无线自组织网络服务质量机制研究23-26

摘要:IEEE 802.11无线自组织网络中采用随机方式接入无线信道,提供服务质量(QoS)保证难度很大.目前已提出媒体接入层机制以改进无线自组织网络服务质量.但单纯的媒体接入层服务质量机制同样具有较大局限性.本文系统分析比较了不同无线自组织网络环境下媒体接入层和网络层服务质量机制的性能,基于上述分析结果,提出一种跨层自组织网络服务质量机制.

面向多媒体协作应用的基于的应用层自适应组播26-30

摘要:多媒体协作应用在Internet上具有广阔的应用前景,由于Internet的异构性和IP Multicast目前仍无法在广域范围内得以实现,所以本文提出了一种基于的应用层自适应组播框架(Agent-based Application Level AdaptiVe Multicast·简称Ag-ALAM),利用现有的Internet中的单播和局域范围内的IP Multicast,并引入移动Agent技术来实现Internet上的多点数据通信.Ag-ALAM采用了分层结构和应用层缓存方法,在数据传输过程中可以根据数据转换规则和用户意愿进行自适应的数据传输.

聚集业务流特性与QoS性能界限的研究31-33

摘要:文章首先对业务流特性模型进行了概述,然后以母函数为工具阐述了经典的有效带宽理论并获得了聚集业务流的QoS(Quality-of-Service)性能界限,最后以网络演算为工具对受限敌对流方法进行了扩展,获得了更一般的聚集业务流特性与QoS性能界限.本文的研究结果适用于区分服务DiffServ(Differentiated Services)的边界节点.

AdpReplica:自适应副本管理机制34-36

摘要:本文提出一种自适应副本管理机制-AdpReplica.AdpReplica将期望可用性和一致性维护开销看成副本数的函数,并建立自适应模型.该模型动态管理副本,使文件副本数维持在一个合理的水平,既满足用户的期望可用性,提高访问效率和平衡负载,又减少带宽消耗,保证系统稳定,为用户提供满意的存储QOS.

基于Smart Packets的主动网络管理模型研究37-39

摘要:主动网络是一种新型的网络体系,它不仅可以传送数据包,而且还可以执行数据包中特定的运算任务.主动网络为用户提供了可编程的接口,用户可通过网络中的节点动态地注入所需的服务.Smart Packets采用紧缩格式和安全代码编写其中的程序,它能够支持主劝网络管理.本文讨论了传统网络管理中存在的问题,分析了主动网络管理体系结构与管理机制.重点研究了Smart Packets的结构、管理机制、包的格式、编程语言和设计目标,以及安全性.

安全组播中源认证方案的研究40-40

摘要:组播源认证是组播通信面临的主要安全问题之一.本文概要介绍了安全组播的现状、当前组播源认证问题的一些主要解决方案和这些方案的优缺点,并提出了组播源认证方案以后的研究重点.

VLAN技术在校园网建设中的应用41-43

摘要:虚拟局域网(VLAN)不仅可以提高网络运行的效率,而且有利于网络安全和防止网络风暴,解决许多其他问题.第三层交换机的普及为VLAN的应用创造了条件.在实现网络升级改造中,采用VLAN技术可解决网络管理、扩容等问题,并可尽量发挥原有设备的作用,保护单位原有投资.本文详细探讨了VLAN技术在校园网建设中的应用.

移动Agent中一次签名体制的安全性分析44-46

摘要:移动Agent(Mobile agent)在电子商务中具有广泛的应用.H.Kim等人提出的为确保在移动Agent中进行秘密计算的安全性的一次签名体制,使得移动Agent协议具备了许多更好的特点,但是它不满足抵抗伪造攻击的性质.我们通过对该体制进行密码学分析,给出了一个成功的伪造攻击,在这种攻击下,一个不诚实的客户可以成功地假冒服务商对伪造的商品报价生成一个有效的一次签名.

实时IP反向追踪的研究方法47-51

摘要:实时性对于在DoS或DDoS网络攻击中发送假源地址包的主机进行IP反向追踪非常重要.实时的IP反向追踪可在洪水源头处阻止攻击,是建立对网络攻击的网络范围的有效、快速、自动响应的基础.本文分析了IP反向追踪的模型和分类,在比较当前关于提高IP反向追踪实时性研究的基础上,针时其计算复杂性、路由器开销、误报率等,提出实时IP反向追踪需解决的关键问题.为了说明IP反向追踪实时性的重要性和可行性,建立了一个随机包标记算法测试环境.

一个多级混沌加密系统的安全性分析及其密钥映射技术52-54

摘要:对文[1]中的多级混沌加密系统进行了安全性分析,包括密钥空间、密文对密钥的敏感性、抗攻击能力等方面,分析结果表明该系统具有良好的密码学特性.给出了将用户口令映射为系统加密参数的关键技术,该技术对系统的软件实现具有一定指导作用.

网络安全中协同攻击的威胁评估方法55-57

摘要:威胁评估是网络安全分析的重要问题,也是入侵防御和响应的前提.提出了一种基于入侵事件集的威胁评估方法,它综合考虑了攻击次数、攻击源、攻击初始威胁度、被保护目标的重要级别等因素.通过属性聚类分析,得到相关的入侵事件集合,评价事件集的威胁程度.该方法具有一阶线性的计算复杂度,可以对协同攻击事件进行实时威胁评估.

缓冲区溢出攻击及防御58-60

摘要:缓冲区溢出在CERT报道的安全事件中占到一半.缓冲区溢出攻击是当前十分常见的一种攻击.本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法.

NIDS报警信息关联分析进展研究61-64

摘要:入侵检测技术是当前网络安全领域的一个研究热点,报警关联分析是其中一个重要部分.通过报警信息的关联分析,可以显著地降低入侵检测系统的误警率,提高它的检测率和可用性,帮助网络管理员更好地掌握当前网络的安全状况.本文对当前国际上报譬关联分析技术的研究现状进行了综合分析,并对现有方法进行了分类和比较.

空间查询代价模型65-67

摘要:空间数据固有的复杂性使空间数据查询效率成为了空间信息处理和应用的关键与瓶颈,以查询代价估算为基础的查询优化技术是提高查询效率的一种重要方法.本文分析比较了几种主要的查询代价估算模型,指出了它们的使用范围与存在的问题,最后展望了空间查询代价模型研究的发展趋势.

实时数据库事务的互斥与同步68-71

摘要:实时数据库事务具有许多不同于传统数据库事务的特性,其互斥和同步问题远比传统数据库事务复杂.该文结合已研制成功的嵌入式实时数据库系统ARTs-EDB,重点讨论实时数据库事务的互斥与同步技术.事务互斥用于实现对数据库共享数据'互斥地'访问.根据数据共享特性的不同,实时事务的互斥可分为两类,一类是通过设置'优先级相关'互斥量而实现的互斥,另一类是通过数据库系统提供的并发控制策略而实现的互斥.事务同步是实时数据库事务的特有要求,主要用于实现嵌套事务内部事务的互相等待与互通消息,以保证嵌套事务的内部一致性.

一种简单高效的XML与关系数据库信息交换的方法72-75

摘要:关系数据库是应用广泛且成熟的数据库技术.随着Internet的飞速发展,XML作为数据存储和交换的手段也越来越受到重视.在很多Web服务和应用中,需要在XML和关系数据库之间进行数据交换,目前这种数据交换的实现主要依赖于XSLT(XSL Transformations),这种实现存在书写复杂、效率较低等缺点.针对这些缺点,设计了一种不同于XSLT的新型映射规则,并且通过程序实现和大量的测试比较,证明它能够更加简单高效地实现这种数据交换.

PostgreSQL存储管理机制研究76-80

摘要:作为开放源码数据库的重要代表,PostgreSQL数据库因其良好的性能得到越来越广泛的应用,日益受到人们的关注.本文着重介绍了PostgreSQL数据库存储管理的实现机制,分析了数据库表的存储和组织、存储管理对事务管理的支持以及并发访问控制的实现.对PostgreSQL存储管理的体系结构作了一个全景的描述.