计算机科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

  • 50-1075/TP 国内刊号
  • 1002-137X 国际刊号
  • 0.94 影响因子
  • 1-3个月下单 审稿周期
计算机科学是国家科技部西南信息中心主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1974年创刊,目前已被维普收录(中)、北大期刊(中国人文社会科学期刊)等知名数据库收录,是国家科学技术部主管的国家重点学术期刊之一。计算机科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

计算机科学 2006年第09期杂志 文档列表

计算机科学杂志计算机网络与信息技
一种适用于宽带无线多媒体网络的上行带宽分配方案18-20

摘要:提出了一种适用于宽带无线多媒体网络的上行无线带宽分配方案。该方案将业务数据分为3种类型,即实时恒定速率业务、恒定变速率业务、非实时业务,针对不同业务对时延和带宽的不同需求,采取不同的方法获取上行带宽,较好地解决了多业务并发时的上行带宽分配问题,较传统技术提高了带宽利用率,减少了协议开销和传输时延。在详细描述算法的基础上,建立了对应的仿真系统对算法进行了验证。

无线Ad Hoc网络中支持智能天线的TDMA多址接入协议21-26

摘要:介绍和分析了无线Ad Hoc网络中自适应波束形成时分多址接入协议ABF-TDMA。ABF-TDMA是基于TDMA和智能天线技术来实现无冲突预约和波束形成,允许每对通信节点在每个时隙预约和训练来保证存在隐藏终端情况下的无冲突的预约和波束形成。成功预约和训练后,数据分组可以以自适应波束形成方式发送。本文分析了在全连通网络下不同分组长度、节点数和重发限制下ABF-TDMA的通过率和时延。仿真结果显示,ABF-TDMA可以获得高通过率、低时延、较小的时延抖动和丢包率,特别是分组长度较长和节点数较多情况下。

全IP移动网络基于弱动态资源预留的QoS保证机制27-29

摘要:移动性管理和QoS保障机制是全IP移动网络中的两个关键技术。如何将二者结合起来,为用户提供可靠的有保障的服务,无疑是非常重要的问题。针对RSVP不适应移动环境的缺点,结合微移动协议,本文在全IP移动网络接入网的微移动域中,提出一种弱动态资源预留(WDRSVP)的QoS解决方案,实现微移动协议和RSVP协议之间的互操作。仿真证明,我们的方法能够有效地利用资源,能够更好地保证移动节点在切换时的通信服务质量。

基于语义Web技术的上下文感知的智能移动服务30-33

摘要:语义Web技术应用于上下文感知的智能移动服务,通过构建上下文信息本体,使得移动服务的实体之间可以进行上下文信息共享和语义互操作,并进行上下文信息推理,实现智能服务。本文首先介绍了语义Web及本体技术,其次阐述了语义Web技术应用于上下文感知的移动服务,然后详细分析了智能移动服务中的上下文信息本体构建,包括通用的上下文信息本体、用户概况本体、情境本体以及服务本体等,接着介绍了相关的研究项目,最后进行展望和总结。

一种新的以太网地址动态配置方法34-35

摘要:分布式结构被广泛应用于核心路由器等大型系统中,以太网是分布式系统中各个子系统之间信息传递的良好平台。本文结合工程实践,提出了分布式系统内部以太网中MAC地址和IP地址一种新的动态配置方法。通过实践表明,该方法具有配置灵活、节约资源和易于大规模生产等特点。

边界网关协议BGP4+的一致性测试研究36-39

摘要:随着互联网的快速发展,高效稳定的路由协议成为保障网络性能的重要因素。协议测试是保证协议实现的性能的有效手段。本文针对边界网关协议BGP4+进行了一致性测试研究;对BGP4及其面向IPv6的扩展PGP4+进行分析,给出了BGP4+协议测试的有限状态机模型。运用形式化与非形式化相结合的方法生成了BGP4+的测试例。最后给出了运用测试例对具体的协议实现进行测试的结果。

基于Hash函数的分布式路由算法40-41

摘要:随着Internet的发展,路由器成为了网络性能的瓶颈。路由算法的效率和鲁棒性成为网络研究领域的热点之一。分布式系统采用并行运行,避免了单点故障。本文提出的分布式路由器使用IP做为任务分配粒度,利用Hash算法实现负载均衡。改进了基于心跳和检测点的故障检测机制,在较低的系统开销下缩短了系统检测的响应时间。仿真试验的结果表明,该机制可行且高效。

适于可伸缩视频编码的DCT核空间采样方法42-44

摘要:本文主要研究MPEG和ITU最新提出的可伸缩视频编码(SVC)草案中的空间可伸缩编码。提出一个新的基于DCT核的空间上/下采样方法。从计算复杂性、频率响应、实验数据方面与SVC的参考采样方法相比。该方法能有效改善空间可伸缩性能,而且PSNR提高1~3dB。

无线传感器网络的查询处理机制研究综述45-49

摘要:无线传感器网络综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,已经成为当前一种新的分布计算模式。本文介绍了以数据库的方式对传感器网络进行数据管理的概念与特点,综述了当前传感器网络查询处理方面的研究成果,并探讨了无线传感器网络的查询处理机制的实现与优化问题,对今后该领域的研究工作做出了展望。

一种新的动态副本管理机制50-51

摘要:提出了一种新的动态副本管理机制。该机制根据文件受欢迎的程度,增加受欢迎程度高的文件副本数量,选择高性能节点存放文件副本,从而使系统自动调整文件副本数量以及副本存放位置,平衡节点负载,提高文件的可用性。

Peer—to—Peer环境下的信任模型研究52-53

摘要:开放、共享、匿名的peer-to-peer网络已经取得了越来越多的应用,无中心对等的特性也吸引了越来越多的用户,但同时也成为了网络攻击者传播恶意内容或病毒的温床。由于其网络中的节点不受约束,节点间存在着自愿的交易行为,因此节点之间的信任很难通过传统网络的机制来制约和建立。本文旨在通过借鉴人类社会网络中的信任关系来建立一种信任模型,通过定义一系列信任的因子,用以制约用户行为,同时为用户寻求服务前提供参考。最后通过和其他信任模型的对比,我们的模型能够有效地激励用户提供反馈,遏制节点的不诚实行为。

一种P2P电子商务安全信任模型54-57

摘要:由于P2P计算成本低、交流方式更人性化等优势,在多方面取得了迅速的发展,特别是近几年将P2P应用于电子商务,戍了研究热点。但是在完全分布式的P2P网络中进行电子商务存在很多问题,其中安全信任问题尤为突出。为了解决这个问题,本文提出了一种基于投票协议的P2P电子商务安全信任模型。经过仿真,显示本文提出的安全信任模型使交易的一方能通过直接信任和推荐信任的计算,准确有效地评估交易的另一方,从而在以行业为标准划分的社区中建立起电子商务安全信任关系,同时可以防止各种恶意行为造成的信任攻击,解决了无历史纪录节点的信任这一难题,确保了电子商务交易的网络安全和健壮性。

Web性能测试回放浏览器的设计、实现与比较58-60

摘要:本文分析了回放浏览器在Web性能测试中的作用,提出了支持在线和离线两种回放模式的Web性能测试回放浏览器BView以及离线回放实现中的关键技术——Web资源本地存储的设计与实现,还对BView的实现进行了验证。最后给出了一个Web回放模型,在BView同Run-Time Viewer进行功能对比的基础上,采用Web回放效果对两种Web回放浏览器进行了定量比较。

一种噪声和畸变混沌信号的滤波策略--Ⅰ:盲信道均衡61-65

摘要:无线通信信道的干扰严重地影响了基于混沌的通信系统的实际实现。本文将非线性滤波与神经处理单元相结合构成了一种新的滤波算法,它能解决状态空间模型的估计问题。在将基于混沌的通信系统处于时变衰落通信场景时的盲信道均衡问题转化为增广的状态空间模型以后,新的滤波算法实现了这类通信系统的盲信道均衡。与标准的最小均方(LMS,least—mean—square)算法相比,该算法具有较快的收敛速度和较好的滤波性能。

网络监听在基于网络流量计费中的应用66-68

摘要:利用网络监听对机房运行进行有效流量计费的管理,从而提高管理效率和服务质量。本软件系统中采用层次化、模块化、对象化的方式构建软件平台,采用了C/S结构,使得系统具有良好的可扩展性。

卫星网络基于ATM鲁棒路由算法中的链路诊断69-73

摘要:针对使用星际链路ISL(intersatellite links)的LEO卫星系统,提出一种基于ATM的鲁棒路由算法。只要源卫星与目的卫星之间存在一条通路,二者便可以实现通信。本文关注的是路由算法中的链路诊断部分。源卫星首先利用收集的不可达信息构建离散时间动态虚拓扑图(DT-DVTG)(discrete-time dynamic virtual topology graph),然后通过概率的方法诊断出最可能出现故障的链路,再经过快速的测试可精确定位故障链路。由于链路诊断过程支持动态路由,使鲁棒路由算法在保持原有动态路由算法各项性能指标的基础上进一步提高了鲁棒性。

基于移动和动态拓扑结构的入侵检测系统模型74-75

摘要:分布式网络攻击的破坏性越来越大。网络在运行中拓扑结构又是在动态变化的。如何在拓扑结构变化的网络中去发现和阻止网络攻击,本文提出了一个基于移动技术的模型。模型由拓扑发现、拓扑计算、检测、追踪、阻击组成。拓扑发现和拓扑计算完成网络拓扑结构跟踪,检测、追踪、阻击完成对分布式网络攻击的探测、追踪、阻止。该模型具有适合大规模网络、占用网络带宽少、能自动跟踪网络拓扑变化、系统的入侵检测和响应与拓扑变化无关等特点。

基于频繁模式挖掘的Internet骨干网攻击发现方法研究76-80

摘要:DDOS、蠕虫和病毒邮件已经成为影响骨干网络安全的3大主要因素,近几年来不断爆发的安全事件已经造成了巨额的经济损失。这些攻击具有贪婪性以及模式频繁重复的特点。本文对这3种方式分别进行了建模,提出了一种新的基于攻击行为模式分析的TIR模型,并提供了相应的快速挖掘算法。基于本文的方法在应用中能以较低的资源代价检测到未知的攻击并定位受害源。为提高算法的效率,本文提出了基于双页表结构的TIR攻击树构建方法,实验证明它能有效地提升信息采集速度。