期刊在线咨询服务, 立即咨询
计算机科学杂志

杂志介绍

计算机科学杂志是由国家科学技术部主管,国家科技部西南信息中心主办的一本北大期刊。

计算机科学杂志创刊于1974,发行周期为月刊,杂志类别为计算机类。

  • P2P平台的关键技术

    关键词: 关键技术  平台  internet  p2p系统  产品开发  研究领域  背景差  应用层  重分析  

    随着Internet的快速发展,P2P系统在研究领域和产品开发中备受关注.鉴于P2P系统的应用背景差异较大,我们将其划分为P2P平台层和P2P应用层.本文主要讨论P2P平台的关键技术,着重分析了定位、通信、安全、性能等方面的技术,为我们设计和实现P2P应用提供借鉴.

  • 面向连接的P2P即时通信中继策略研究

    关键词: 通信中继  p2p  策略研究  即时  面向连接  service  双向通信  通信机制  判定算法  服务器  通信模型  技术方案  网络安全  网络结构  应用系统  通信系统  节点  内网  第三方  实时性  对等  外网  延时  

    P2P即时通信模型要求所有对等节点都能进行双向通信,但网络安全技术方案的实施,使得整个P2P通信域有了内网和外网的区分,并且外网节点不能向内网主动发起连接,故P2P双向通信受到限制.本文分析并设计了一种高效的通信机制一小服务器节点(Small Service Peer)避免由第三方的通信中继服务所导致的延时.提出了内网中继判定算法,以优化处于同一内网节...

  • 无线接入网络中组播拥塞控制机制的研究

    关键词: 无线接入网络  组播拥塞控制机制  无线链路  随机丢失分组  

    随着无线技术的迅速发展和无线设备的日益普及,如何有效地提高传统的组播拥塞控制机制在无线网络中的性能是一个急需解决的课题.本文提出了一种新的组播拥塞控制机制,该机制通过对无线链路上的随机丢失分组和网络中的拥塞丢失分组进行辨别并采取相应的处理措施,有效地提高了传统的组播拥塞控制机制在无线网络中的性能,同时保证了在有线网络环境...

  • Ad Hoc移动网络多路径研究

    关键词: 移动网络  多路径  hoc  ad  网络拓扑结构  路由协议  数据传输率  路由开销  路由方式  网络拥塞  网络路由  关键问题  移动性  易变性  qos  结点  

    在Ad Hoc移动网络中,由于结点的移动性,网络拓扑结构的易变性,路由成为研究的热点和难点.当前AdHoc路由协议一般都是单路径协议.然而由于多路径路由方式可以大大减少路由开销,提高数据传输率,减少网络拥塞,越来越多的研究表明,它将是未来Ad Hoc网络路由的主要方式.本文介绍了几种典型的多路径路由协议,并对这些多路径协议进行评价,对其性能进行...

  • 移动Ad hoc网络路由协议安全研究

    关键词: hoc网络  移动ad  安全研究  路由协议  移动ad  网络拓扑  主要特点  安全策略  固定网络  解决方案  研究进展  协议安全  网络路由  攻击类型  综合比较  改进方法  研究方向  主机构  带宽  

    移动ad hoc网络是一种完全由移动主机构成的网络,其主要特点为网络拓扑易变,带宽、能源有限.这些特点使得适应于固定网络的安全策略在移动ad hoc网络上不能很好地发挥作用,需要设计一些针对其特点的解决方案.该文介绍了针对移动ad hoc网络路由协议安全方面的最新研完进展,首先介绍了移动ad hoc网络的安全弱点和攻击类型,其后对一些典型方案进行...

  • 一种减小基于MPLS的移动IP的注册时延的新机制

    关键词: 移动ip  mpls  时延  注册  减小  机制  移动节点  切换过程  快速转发  丢包率  lsp  gfa  信令  

    当移动节点在FA之间频繁切换时,需要完成频繁的注册过程,减小移动IP的注册时延,对减小切换过程中分组的时延、丢包率具有重要意义.本文利用MPLS具有快速转发的特点,给出了一种减小基于MPLS的移动IP的注册时延的新机制,该机制通过在GFA同HA之间建立一条信令LSP,来转发移动IP的信令消息.

  • IPv6邻居发现协议的一致性测试

    关键词: 邻居发现  windows2000  discovery  下一代互联网协议  协议一致性测试  ipv6协议  形式化方法  有限状态机  组成部分  ttcn  描述语言  测试报告  测试例  序列图  测试集  

    Neighbor Discovery(邻居发现,ND)协议是下一代互联网协议IPv6协议中的一个重要组成部分.本文简要介绍了邻居发现协议,提出了一种基于有限状态机和消息序列图相结合的协议一致性测试的形式化方法,实现了邻居发现协议一致性测试集的形式化,给出了用测试例描述语言TTCN描述的测试例的实现,并对Windows2000下的IPv6邻居发现协议进行了一致性测试,给...

  • 运用Kerberos方法构建移动IP的绑定更新安全

    关键词: 绑定更新  构建  s方法  移动ipv6  kerberos  移动节点  安全协议  框架  

    绑定更新(Binding Update)是移动IPv6里面移动节点用于向家乡和通信对端告知自己当前位置而传输的信息.然而,移动IPv6里面的绑定更新在安全协议方面还需要做进一步的研究和改进.本文提出了一种基于Kerberos的认证框架来构建绑定更新的安全.指出了该框架较移动IPv6的RRP(Return Routability Procedure)的优越性.

  • 基于DM4的Java存储过程的研究

    关键词: 存储过程  java  分布式数据库管理系统  自主版权  

    本文对拥有自主版权的国产分布式数据库管理系统DM4进行研究,探讨了如何实现其对Java存储过程的支持.

  • 伪造对优先级定价的影响

    关键词: 优先级  伪造  定价方法  传输数据  peter  isp  区分服务  模拟方法  用户  价格比  效用  

    在提供区分服务的定价方法中,Peter Marbach的静态定价方法在用户进入市场后,ISP无法影响用户的服务选择来增加自己的效用.如果ISP采取伪造用户的方法,来影响用户的服务选择:传输数据的大小和所使用的优先级组合,从而增加自己的效用.利用模拟方法对这种影响进行了分析,同时,ISP的伪造行为受用户的愿付成本、在用户使用更高的优先级传输数据时是...

  • 一种考虑不确定信息的QoS单播路由改进算法

    关键词: qos  不确定信息  单播路由  改进算法  仿真器  

    考虑到IP网络中存在大量不确定信息及其对多媒体业务的QoS(Quality 0f Service)的影响,本文设计了一种基于多路径和延迟划分的QoS单播路由改进算法,该算法在保证一定的选径成功率的基础上,有效地降低了算法的时间复杂度;在网络仿真器NS上的仿真分析结果表明了该算法在丢包率和满足端到端延迟约束的概率等性能指标上,具有良好的性能特性.

  • 主动网络及其在电信网中的应用

    关键词: 应用  主动网络技术  网络体系结构  电信网络  特点  

    本文通过对现有电信网络及其业务的特点,以及主动网络技术的特点等的分析,结合网络技术发展的实际情况,提出了未来基于主动网络的电信网络体系结构.

  • 对2-3树证书撤销方法的改进

    关键词: 证书  时间计算  删除操作  认证机构  有效期  通信  剩余  游标  目录  

    2-3树的证书撤销方法在通信和计算开销上有很多优点,随着节点的增加,该方法也有一些不足,如调整树的计算开销就很高.用证书的生效时间计算出证书的剩余有效期,此对撤销证书集进行划分,每个子集建立一棵2-3树.我们称之为剩余有效期游标树,它降低了原来的树高.此外,对于撤销证书集里过期的证书,认证机构和目录不必进行删除操作,减小了通信和计算开...

  • 一种基于Hénon映射和m-序列的混沌序列密码算法研究

    关键词: 算法研究  序列密码  映射  internet  混合混沌序列  多媒体信息  密码算法  安全性能  有限精度  混沌系统  运算速度  密码学  收缩式  周期性  复杂性  二维  保密  

    在详细分析二维Hénon映射的混沌和密码学特性的基础上,结合收缩式发生器,提出一种基于m-序列和Hénon混沌序列的混合混沌序列密码算法.同时对该系统的安全性能进行了深入分析,理论和实验结果表明:在有限精度实现下,该方法可以有效提高混沌系统的复杂性和周期性,并且算法安全性高、运算速度快,适于在Internet上对多媒体信息的保密传输.

  • 基于选择性监测的蠕虫预警技术

    关键词: 蠕虫  预警技术  监测方法  icmp  防范系统  比较分析  综合利用  预警系统  节约资源  网络  tcp  udp  数据报  主机  活动  连接  监听  

    首先分析现有的三种蠕虫监测方法:(1)监听、搜集、分析网络中的ICMP-T3信息,由此来判断蠕虫是否在传播.(2)对网络中主机的TCP,或者UDP的连接活动进行监视,对网络中的"水平"扫描活动加以分析.(3)在每个主机上设立微型蠕虫防范系统,对被动和主动的连接数据报进行比较分析.这三种方法各有优点.但同时也存在不足之处,对蠕虫的预警有漏报和错报的可能...

  • Web服务的安全性研究

    关键词: web服务  安全性研究  security  服务安全  研究工作  需求  

    WS-Security是一个受到广泛支持的保证Web服务安全的建议规范,本文首先介绍了Web服务的安全性需求,然后简要描述了WS-Security规范,进而根据此规范阐述了安全性需求的实现,最后概述了Web服务安全性的应用实现,这些可以作为今后相关研究工作的框架.

  • Agent技术在Web数据仓库结构中的应用研究

    关键词: 数据仓库结构  应用  移动agent技术  基于web  系统体系结构  数据仓库技术  html页面  数据仓库系统  服务器端  传统方法  技术结合  热点问题  数据集成  解决方案  关键技术  数据源  xml  软件  库体  

    针对基于Web的数据仓库体系结构存在的问题,在该体系结构中引入软件Agent技术,运用移动Agent技术来解决传统方法难以解决的一些主要问题,提出了一种基于Agent的Web数据仓库系统体系结构.文中发挥数据仓库技术和Web技术结合的优势,重点研究了Agent技术在Web服务器端的应用,在把有用的Web数据集成并入到数据仓库中这一目前的研究热点问题中,提出了...

  • 数据仓库中实体化视图的重计算代价最小化问题的研究

    关键词: 实体化视图  计算代价  数据仓库  最小化问题  schema  发生变化  计算问题  模式变化  基本关系  计算过程  算法  

    数据仓库中实体化视图的重计算问题实际上就是由视图的结构发生变化而引起的.对基本关系的每个可能的Schema模式变化,必须对视图重计算而得到新视图,这种重计算过程是需要付出代价的,为了使视图的重计算代价最小化,不应该对新视图中的所有数据都重新计算一遍,而应该通过一定的算法保留旧视图中的数据,只通过重计算而获取新数据,这样就可以使视图...

  • VoiceXML在语音自动转接中的应用

    关键词: voicexml  自动转接  应用  language  语音增值业务  voice  xml语言  xml技术  web语言  市场前景  实用价值  语音业务  实例  架构  

    VoiceXML(The Voice Extensible Markup Language,VXML)是XML语言在语音方面的一个实例,基于VXML技术的语音增值业务将有广泛的实用价值和市场前景.本文介绍了VXML的常用元素,深入地研完了VXML在实际应用中的架构和解析流程,以及VXML与Web语言的结合.通过语音自动转接实例,探讨了VXML在语音业务中的应用,为VXML的应用研究提供了有益的参考.

  • 基于结构模块化实现H.264编码软件

    关键词: 率失真  结构模块化  编码软件  比特流  编码  视频流语法  

    本文详细分析了两大标准化组织最新提出的视频编码国际标准H.264中,如何采用模块化、结构化方法来实现H.264编码软件,并对本实验室已完成的TMZJ2004软件,进行了速度和性能方面的测试,给出了编码嚣率失真性能曲线图.

  • 基于威胁树的系统安全评价模型研究

    关键词: 评价模型  系统安全  威胁树  安全性评估  类似系统  方法应用  初始化  

    本文提出一种针对系统威胁进行量化的分析方法,并建立了模型,该方法提供了一种类似系统的安全性评估、比较的途径.当然,当本分析方法应用于不同类型的系统时,需要对其部分参数进行初始化和修证.

  • 理想状态下泛逻辑的形式演绎系统B的完备性

    关键词: 形式演绎系统  理想状态  完备性  泛逻辑  广义相关系数  自相关系数  代数系统  滤子  

    UB代数是理想状态(广义相关系数h=0.5,广义自相关系数k=0.5)下泛逻辑的代数系统.本文引入UB代数滤子的概念,讨论了UB代数的一系列性质.证明了理想状态下泛逻辑形式演绎系统B的完备性与强完备性.

  • 泛逻辑的基本形式系统中的广义重言式理论

    关键词: 广义重言式理论  形式系统  泛逻辑  充分条件  有理数  无理数  

    本文首次对泛逻辑的广义重言式理论进行研究.给出了泛逻辑的基本形式系统中的广义重言式的一系列性质.主要结果有:在泛逻辑的基本形式系统中,对于[0,1]内的任意有理数,均有可达重言式,对于其中的无理数,均没有可达重言式;给出F(S)的一个分划;给出[α]-MP(α∈IQ)规则成立的一个充分条件.

  • 分划扩充命题时态逻辑关于stutter不变性的特征定理

    关键词: 命题时态逻辑  特征定理  分划  表达能力  扩充逻辑  不变性质  实现过程  状态空间  算法效率  模型检测  t算子  归约  

    分划扩充命题时态逻辑通过加入分划算子P1,1,增强了经典命题时态逻辑的表达能力.本文就该扩充逻辑关于stutter不变性的研究,给出了它的一个关于stutter不变性的特征定理,即具备stutter不变性质的扩充时态逻辑的表达能力和不含○算子(后继Next算子)的分划扩充命题时态逻辑相同.这样在具体的模型检测的实现过程中可以看情况地使用偏序归约技术,进...

  • 基于角色的“注意”类心理常识的获取及表示

    关键词: 基于角色  常识  internet  心理状态  心理学研究  一致性检查  人工智能  抽象分析  心理现象  加工整理  拟人化  人类  计算机  知识库  世界  真实  事件  

    为了使机算机实现真正的拟人化,使机器具有人类的一些基本的心理常识是一个至关重要的问题.近年来,对于心理常识的研究已成为人工智能领域研究的热点,但已有的工作主要集中在小范围内,对于一些典型的心理状态或情绪的笼统的抽象分析,以及情感的计算方面,并没有对于引起特定心理状态产生的前提事件和原因做出系统的研究和考察.为了使计算机真正"...

  • 论智能

    关键词: 图灵测试  推动作用  掌上电脑  人工智能  智能机器  神经科学  机器智能  智能科学  智能化  信息化  领域并  新思路  人脑  

    信息化的必然趋势是智能化,智能革命将开创人类后文明史.图灵测试、物理符号假设等对智能研究的发展起了积极的推动作用.掌上电脑的先驱者霍金斯的新书On Intelligence(论智能)闯进了人工智能的领域并使该领域萌生新机.新书提出了对人脑的新理解,将可能导致创建真正的智能机器,关键是机器智能需要神经科学.智能科学主张智能的研究不仅要在功能上...

  • 基于离散点的蚁群聚类算法的研究

    关键词: 聚类算法  离散点  聚类分析  群体协作  蚁群算法  智能行为  分析比较  检测算法  执行时间  聚类特性  蚂蚁  分布式  自组织  信息素  相似度  收敛性  实验  数据  

    蚂蚁等群居式昆虫具有分布式、自组织、基于信息素间接通信(pheromone)等群体协作能力,模拟其智能行为的蚁群算法解决了许多复杂的问题并在并在数据聚类分析领域取得成效.本文首先介绍了基于蚂蚁的聚类算法的基本理论,讨论了参数σ对邻域平均相似度的影响并做了实验分析比较,然后提出利用离散点对算法进行改进,通过对离散点的检测算法能够对蚂蚁...

  • 一种用于信度网推理的高效三角化算法

    关键词: 信度网  三角化算法  不确定性知识表达  随机变量  

    信度网是不确定性知识表达和推理的有力工具.信度网的精确推理是NPC问题,计算的主要困难在于将信度网三角化并构造一棵最小权的jointree上.此项研究提出了一种新的三角化算法MsLB-Triang,该算法同时利用了无向图三角化的Direc性质与LB-单纯性质,在生成的三角化图的总权以及增加边的数目上均明显优于目前广泛采用的Min.Weight Heuristic算法.

  • 多层前向神经网络的自适应禁忌搜索训练

    关键词: 多层前向神经网络  禁忌搜索  自适应  局部优化算法  全局优化算法  bp算法  训练算法  元素个数  异或问题  对比研究  收敛精度  候选集  多样性  集中性  

    针对BP算法属于局部优化算法的不足,提出了一种新的全局优化算法--自适应禁忌搜索作为前向神经网络的训练算法.该算法通过邻域和候选集的相互配合,动态地调整候选集中分别用于集中性搜索与多样性搜索的元素个数,提高了算法运行的质量和效率.以经典的异或问题(XOR)为例,进行了对比研究.实验结果表明,该算法与BP算法相比明显提高了网络的收敛概率...

  • IDS决策过程中的时空一致性研究

    关键词: 时空一致性  决策过程  ids  入侵检测系统  入侵检测机制  数据融合技术  数据提取  一致性问题  网络数据包  技术运用  提取过程  日志文件  网络流量  融合中心  实验证明  检测器  和空间  对象  传送  

    本文讨论了将数据融合技术运用到入侵检测系统中的方法,并提出了一个基于数据融合技术的入侵检测机制--DFIDM.本文重点研究了数据提取和对象提取过程中的时空一致性问题,在该机制中,有多个检测器搜集系统日志文件、网络流量信息、网络数据包等数据.这些数据首先由决策器进行本地决策,在通过数据提取和对象提取阶段的时间和空间校准之后,传送到融...

  • 基于限制容差关系的集对粗糙集模型

    关键词: 限制容差关系  粗糙集模型  不完备信息系统  不确定性知识  粗糙集理论  计算工具  认知科学  人工智能  相似关系  集对分析  扩充模型  相似程度  局限性  准确性  灵活性  

    粗糙集理论是一种新的处理模糊和不确定性知识的软计算工具,在人工智能及认知科学等众多领域已经得到了广泛的应用.对于不完备信息系统,目前也有了多种扩充方法,如基于容差关系、基于相似关系和基于限制容差关系等的扩充.但是,这些扩充也都存在一些局限性.本文用集对分析的方法,定义了一个集对α相似限制容差关系,提出了一种基于限制容差关系的集...

  • 粗糙集分类算法中的近似决策规则和规则匹配方法

    关键词: 决策规则  匹配方法  分类算法  粗糙集  近似  生成算法  应用标准  分类系统  规则匹配  可能性  对象  不完全  准确性  公式  

    粗糙集分类算法在应用标准决策规则进行新对象分类时,经常碰到决策规则与新对象不完全匹配的情况.因此,近似决策规则和部分匹配方法常用于提高决策规则与新对象匹配的可能性.本文在概述和比较两种近似决策规则生成算法的基础上,以一个文本分类系统为例,提出了一种综合的、更有效的近似决策规则生成算法.文章还介绍了几种通用的规则匹配方法,提出...

  • 基于知识积累的告警相关方法

    关键词: 相关方法  知识积累  告警  目标系统  相关程度  入侵  识别  黑客  

    黑客的入侵是一个逐步积累、逐步深入的过程.在入侵过程中,黑客所积累的有关目标系统的信息越多,越有利下一步入侵的成功.现有的告警相关方法不能识别带分支的入侵过程,也不能识别属于某个入侵过程的失败的入侵步骤.该文针对这两种情况提出了一种基于知识积累的告警相关方法,这种方法不仅能识别完整入侵过程,而且能对入侵过程的相关程度及其入侵...

  • 主从Lur’e系统混沌同步的时滞输出反馈控制

    关键词: 混沌同步  输出反馈控制  时滞  系统  lyapunov方法  线性矩阵不等式  控制问题  充分条件  数值模拟  lmi  

    该文讨论了主从Lur'e系统之间混沌同步的输出反馈控制问题,利用Lyapunov方法和矩阵不等式技巧,得到了一个依赖于时滞的混沌同步的充分条件,该条件易于用LMI(线性矩阵不等式)方法进行验证,并可对最大允许时滞进行估计,最后结合Chua's电路进行了数值模拟.

  • 一种基于符号动力学的伪随机序列发生器设计方法

    关键词: 伪随机序列发生器  符号动力学  设计方法  混沌序列  混沌系统  输出序列  数据加密  网络通信  有限精度  异或运算  符号序列  模拟结果  理论研究  随机性  类噪声  短周期  计算机  周期性  软硬件  带宽  度量  破译  

    混沌序列具有带宽大、类噪声、难于预测和重构等特点,因而常使用于网络通信和数据加密.本文提出一种基于符号动力学和混沌系统的伪随机序列发生器的设计方法.为了克服计算机有限精度造成的短周期,对生成的混沌序列进行了周期性修正,这样不仅增大了序列的周期,而且使得序列的周期可度量.我们用两个混沌系统产生的符号序列进行异或运算后作为最终...

  • 单调和反单调约束条件下关联规则的挖掘算法分析

    关键词: 约束条件  算法分析  单调  调和  关联规则挖掘算法  划分方法  充分利用  数据分布  搜索方法  自底向上  频繁项集  扫描次数  候选项集  实验证明  等价类  概念格  a算法  数据库  效率比  内存  

    本文充分利用了Eclat算法的概念格理论和等价类划分方法,将约束条件融入基于垂直数据分布的关联规则挖掘算法中.提出了一种新的反单调和单调约束条件下关联规则的挖掘算法,分别为EclatA算法和EclatM算法.算法采用自底向上的搜索方法,在发现频繁项集的同时进行约束条件的检验.数据库的扫描次数较少,无需对候选项集进行剪枝,占用内存较小.实验证明...

  • 基于数据挖掘的GIS在车辆自动导航系统中的应用

    关键词: 车辆自动导航系统  数据挖掘  应用  gis  智能运输系统  组成部分  线路设计  分析算法  聚类  

    车辆自动导航系统是智能运输系统的一个重要组成部分.本文主要介绍了一种数据挖掘的复合聚类分析算法及其在自动导航系统线路设计方面的应用.

  • 一种基于协作过滤的电子图书推荐系统

    关键词: 推荐系统  协作过滤  电子图书  过滤算法  信息过滤技术  数字图书馆  基于内容  评价矩阵  基于用户  相似度  稀疏性  扩展性  列向量  计算量  应用  传统  

    推荐系统中最常见信息过滤技术是基于内容的过滤和协作过滤,协作过滤由于有其自身的优点得到迅速发展,并得到广泛应用,但传统的协作过滤算法存在着稀疏性、扩展性和同义性等问题.本文提出一种基于评价矩阵列向量的图书协作过滤算法,并把这个算法应用到了一个数字图书馆的电子图书推荐系统中.此图书协作过滤算法主要计算图书之间的相似度而不是用...

  • 一种新的兼具自动性和可控性的地形生成方法

    关键词: 可控性  生成方法  特征模板  自动生成  虚拟环境  中点位移法  基本模型  地形高度  控制噪声  数学模型  分形理论  迭代处理  迭代参数  pc平台  自动产生  生成器  fbm  真实感  细节  数据  

    文章给出了一种面向虚拟环境的地形自动生成新方法.首先引入Perlin噪声作为地形高度生成嚣的基本模型,通过控制噪声的幅度和频率,生成形态各异的地形特征模板,然后从分形理论中的fBM数学模型出发,使用中点位移法对特征模板进行迭代处理,进一步生成丰富的地形细节.该方法的主要优点是自动性和可控性的结合,一方面根据设定的参数可以自动生成特征...

  • 基于包围盒与空间分解的碰撞检测算法

    关键词: 碰撞检测算法  包围盒  空间分解  时间复杂度  分解方法  快速判断  几何信息  数据结构  几何元素  变形体  相交  分解法  哈希表  碰撞点  物体  

    本文提出了一种基于包围盒方法与空间分解方法相结合的碰撞检测算法,用于解决变形体的碰撞检测问题.该算法首先用包围盒来快速判断物体之间是否相交,如果相交则进一步用空间分解法来定位相交的区域,在此阶段用哈希表的数据结构来保存物体的几何信息.与其他碰撞检测算法相比较,本算法不仅能够较大地节省空间,而且时间复杂度也比较低.除此之外,本...

免责声明

若用户需要出版服务,请联系出版商,地址:重庆市北部新区洪湖西路18号,邮编:401121。