计算机科学杂志是由国家科学技术部主管,国家科技部西南信息中心主办的一本北大期刊。
计算机科学杂志创刊于1974,发行周期为月刊,杂志类别为计算机类。
杂志介绍
计算机科学杂志是由国家科学技术部主管,国家科技部西南信息中心主办的一本北大期刊。
计算机科学杂志创刊于1974,发行周期为月刊,杂志类别为计算机类。
主管单位:国家科学技术部
主办单位:国家科技部西南信息中心
国际刊号:1002-137X
国内刊号:50-1075/TP
发行周期:月刊
全年订价:¥1000.00
关键词: 自组网 负载感知 拥塞控制 负载均衡 按需路由算法 路由协议 感知 网络业务流 分组丢失率 端到端时延
本文提出了一种新的基于跨层负载感知的自组网负载均衡路由协议(CLLOR).CLLOR在路由发现阶段和路由维护阶段将整个路径中各节点MAC层的总平均估计时延和路径总业务流负载结合起来共同作为路由选择和路由调整的重要依据,以实现网络业务流的均衡分布和均衡传输.协议通过禁止中间节点对路由请求进行应答和阻止不必要的路由请求分组经由重负载的中间...
关键词: 网络管理 服务质量 qos管理 管理模型 复杂网络 自适应能力 实体模型 协同工作模型 前期研究
目前基于的QoS研究成为一个重要的研究方向,但目前提出的模型大都存在一些问题,如协同性差,不具有自适应能力等等.针对前期研究的主要问题,本文首先提出的一个基于智能的QoS管理实体模型,它利用了智能的特点,使分布式QoS管理具有智能性和自适应能力,进而能够适应复杂网络情况下的流量拥塞管理;并在这个实体模型基础上对多的协同工作模型进行了研...
关键词: 分布式 路由器 体系结构 loard 分布式路由器 结构研究 软硬件环境 kernel 控制模块 环境需求
现有的路由器体系结构研究中,很大部分是从纯软件角度展开,忽略了目前ASIC和NP广泛应用的事实.传统的按USER和KERNEL来划分的方式,已经不能准确地描述真实分布式路由器环境的实际需求.本文针对下一代路由器结构的分布式通信需求和扩展性需求,提出了具备分布式通信机制和平台无关特性的LOARD结构.该结构采用虚拟接口、虚拟通道,为分布式路由器的...
关键词: 多协议标签交换 移动ip lsp扩展 扩展机制 mpls lsp 无环 切换时延 信令开销 管理机制
为了减小MPLS与移动IP结合时的信令开销、切换时延和切换丢包,人们提出了一种称为LSP扩展的移动性管理机制,但它的一个主要问题是扩展的LSP可能存在环路.本文首先时扩展LSP可能存在环路的问题作了详细分析,然后给出了一种新的LSP扩展的环路消除技术,以避免在扩展的LSP上出现环路,从而达到节省网络资源,减小分组的时延的目的.
关键词: 流量检测 异常检测 测度系数 流量检测系统 检测模型 网络异常 行为模式 可信度 检测效率 实时性
网络的异常流量检测是通过比较系统或用户的实际行为模式与正常行为模式之间的区别来检测入侵,目前的异常流量检测系统没有均衡考虑检测实时性与检测可信度之间的矛盾,本文提出了一种可调Chi-Square T2的网络异常流量检测模型,根据测度的可信度不同,设置不同的可信系数,通过调整可信系数,使总的异常值可以反映测度的可信度,从而提高了检测效率.
关键词: 移动终端 缓存 强一致性 失效报告 移动计算 gprs网络 系统框架 两级 数据库服务器 无线终端
无线移动环境中缓存的主要目的是减少对无线带宽资源的占用和节省电池能量,然而移动无线终端的漫游与经常断开连接又给缓存内容的一致性带来了一系列新的问题.本文针对目前运行的GPRS网络,提出了在用户端(移动终端)和GPRS骨干网中添加验证服务器VS(Validation Server)对数据进行两级缓存的系统框架和缓存强一致性策略.该框架简化了无线移动环境...
关键词: nat nat穿越 stein turn nat技术 穿越 应用 局限性 用例
NAT技术被广泛应用到各个领域,但在应用中要注意如何解决NAT的穿越问题.本文介绍了NAT技术和NAT穿越问题,并用例子说明了在应用中实现NAT穿越所遇到的问题,最后分析了可实现NAT穿越的解决方案和方案的局限性.
关键词: 入侵检测 告警相关 因果相关 入侵检测系统 部件 设计 减少率
随着网络的迅猛发展,管理入侵检测系统产生的大量告警变得越来越重要.本文基于因果相关的思想,设计并实现了一个入侵检测系统中的告警相关部件.实验表明,该部件能有效减少告警数量,其告警减少率达到83.26%.
关键词: 信息网络安全设施 入侵防御系统 agent multi 系统模型 分布式 数据挖掘技术
从入侵防御技术的基本概念出发,讨论了入侵防御系统构造所涉及的关键技术,提出了一个基于Multi-Agent的分布式入侵防御系统模型,该系统模型结合目前几种主要的入侵检测、入侵防御、免疫原理和数据挖掘技术,实现了入侵检测和实时响应防御的分布化,同时增强了入侵防御系统的灵活性、可伸缩性、鲁棒性、安全性以及入侵防御的全面性.
关键词: 数据加密 soap web services soap消息 加密方法 公钥体制 实验证明 同步性
本文首先从数据加密性能方面讲述可以利用公钥体制部分加密SOAP消息的方法,在此基础上提出一种利用Web Services架构高数据同步性系统的解决方案,并在性能和可行性上对方案进行了比较详细的分析.实验证明该方案是可行的.
关键词: url 垃圾邮件 邮件过滤 散列函数 邮件过滤系统 url地址 internet 焦点问题 伪装技术 过滤技术
垃圾邮件是当前Internet上关注一个焦点问题,随着垃圾邮件的伪装技术的不断更新,以前主要的几种垃圾邮件过滤技术面临着新的挑战.针对目前垃圾邮件大都含有要宣传网站的URL地址的特点,我们构建了一个基于URL的垃圾邮件过滤系统,通过查询邮件中是否含有URL黑名单中的URL地址,来识别垃圾邮件.在URL地址查询过程中,采用Hplf散列函数来加速查询.通过...
关键词: 单向累积函数 信息安全 密码学 分布式计算 认证 积函数 单向 技术分析 累计 技术发展方向
单向累计函数是与密码学密切相关的一门新兴技术.本文综述了单向累积函数及其相关的基本技术.详细分析了单向累积函数的构造方法,包括RSA单项累积函数和无冲突单向累积函数.在讨论了单向累积函数的技术发展方向之后,对其应用前景和应用领域做了详细介绍.
关键词: 网络安全 入侵检测 贝叶斯分类 贝叶斯分类器 入侵检测模型 应用 分类技术 原型系统 分类算法 数据集
根据分类技术建立入侵检测模型的思路,构造了一个基于贝叶斯分类的入侵检测原型系统.为了解决该方法存在的训练数据集问题,本文改进了现有的贝叶斯分类算法,提出了利用未标记数据提高贝叶斯分类器性能的方法.实验表明,这种方法取得了很好的效果.
关键词: 数字水印 jpeg压缩 盲检测 数字水印算法 自适应 人眼视觉系统 二值随机序列 水印嵌入
本文提出了一种新颖的基于DCT域的自适应盲数字水印算法,该算法由三个阶段组成.首先,根据人眼视觉系统(HVS)和图像的局部特性来选择水印嵌入区域;然后充分利用JPEG压缩量化阶段的舍入误差;第三个阶段是采用一组公式来嵌入多个版本的水印,水印是经位扩展和二值随机序列调制得到的.水印的检测不需要原始图像.实验结果表明,该算法在保证水印不可见...
关键词: p2p 覆盖网络 动态复制 复制 net 搜索算法 拓扑结构 动态调整 响应时间
GFS-Net是一种新的DHT覆盖网络.本文介绍了GFS-Net的拓扑结构,并完善了其搜索算法,提出了与GFS-Net相适应的动态复制算法,它包括两个部分:(1)根据文件的请求频率增减副本数目;(2)根据下载性能较低的站点的分布确定新增副本的位置.该算法可以根据副本的请求频率和分布,动态调整副本的数目和分布,平衡各个站点的负载,降低用户下载文件的响应时间.
关键词: xml schema xml存储 xml查询 映射方法 xml文档 schema
本文根据W3C最新提出的XML Schema规范,提出了一种等价于XML Schem的数据模型S_Schema,并实现了S_Schema到关系模式的生成算法和XML文档到关系数据库的加载算法.实验证明,S_Schema方法在数据转储过程中的信息保持、映射后的查询更新操作等方面的综合性能要优于文本、Xparent方法.
关键词: 对象服务 分布式数据库 排队模型 模型分析 分布式数据库系统 基于对象 服务 设计思想 电力监控系统 工作原理
提出了一种基于对象服务的分布式数据库系统的设计方案,介绍了其工作原理和设计思想.根据系统工作模型建立排队模型,并通过对该模型的分析得出了影响系统执行效率的主要因素.利用该方案设计和实现的数据库系统已成功应用到某分布式电力监控系统中.
关键词: 安全数据库系统 数据挖掘 粗糙集 特征函数 多级安全数据库系统 粗糙集理论 推理问题 量化分析 信息安全 数据库安全
信息大都存放在数据库中,信息安全很大程度上依赖数据库的安全.推理是从已知的信息推出新的信息,它是对数据库安全的一个重要威胁,特别数据挖掘的发展,这个威胁变得更加严重.简单描述了多级安全数据库系统的推理问题;介绍了粗糙集理论的相关概念;利用粗糙集理论提出了一种对推理风险进行量化的方法,它不依赖系统安全员的知识,能够处理确定性和非...
关键词: 嵌入式实时内存数据库 恢复 检验点 日志模式 实时内存数据库 数据库故障 嵌入式 恢复技术 内存数据库系统 实现技术
故障发生后,迅速而有效地恢复对数据库系统而言是至关重要的.本文针对嵌入式实时内存数据库的特征,结合一个具体的嵌入式实时内存数据库系统(ARTs-EDB),给出了相应基于日志的恢复策略和实现技术.
关键词: 数据库加密 java安全 密钥 数据库系统 网络技术 安全研究 安全技术 加密技术
网络技术的快速发展,数据库的广泛应用,使得数据库安全技术研究已成为信息安全研究的主要课题之一.在对数据库加密技术进行研究的基础上,给出了一个基于B/S结构的数据库加密方案,并利用JSP技术实现了上述方案.理论分析和实验结果表明,该方案可以提高数据库系统的安全性能,并且实现简单.
关键词: 模型检测 spin 非否认性 公平性 机密性 有限状态自动机 非否认协议 状态分析 检测工具 模型
本文针对公平非否认协议给出了一种基于有限状态自动机的分析模型,并使用SPIN模型检测工具,对Zhou-Gollmann非否认协议进行了分析,结果发现该协议不满足公平性和机密性,为此对该协议进行了改进.
关键词: 工作流事件 工作流日志 排序关系 重构算法 工作流技术 重构技术 企业管理信息系统 流程模型 业务流程 模型驱动
先进的工作流技术与传统的企业管理信息系统相结合,日益成为提高企业信息化的一个重要手段.目前的工作流是基于模型驱动的,定义一个完整的模型是相当复杂和费时的;而且,实际业务流程同流程模型之间必然存在差异.本文介绍了工作流网,工作流日志的概念;提出了一种基于日志包含的信息来重构业务流程模型的算法,该算法还能处理日志中的干扰信息和有...
关键词: 乐观嵌套事务模型 工作流事务 扩展信牌驱动分布式工作流计算模型 嵌套事务模型 工作流模型 并发控制协议 操作原语 事务管理 控制理论 活动类型
为解决目前工作流事务管理的不足和存在的问题,本文基于多数据版本、三阶段执行的并发控制理论提出了一种乐观嵌套工作流事务模型,该事务模型借用时间戳的概念,通过对不同事务中活动类型的分类,较好地解决了长执行事务和协同事务的可靠性和正确性问题,提高了工作流处理的效率.乐观嵌套事务模型把嵌套事务、工作流模型和并发控制协议有机地结合在...
关键词: 分布式工作流 活动池 应用集成 java corba 工作流技术 集成模型 应用软件 分布式
工作流技术是实现企业业务过程建模、管理、优化与重组,最终实现业务过程管理与自动化的核心技术.而分布式工作流技术的研究已经成为当前研究的热点.本文描述了分布式工作流技术的特点,利用Java和CORBA技术给出了基于分布式工作流技术的校园应用集成模型.探讨了多个工作流系统互操作的问题.最后提出了动态创建过程实例的思想和活动池的概念,可以...
关键词: 数字化校园 urp eai 构建方法 校园设计 系统建设 规划设计方法 可操作性 自上而下 图设计
本文就数字化校园中软件系统建设提出了一套较为完整的、系统的具有较强可操作性的方法,应用EAI的各种关键技术,对该方法中各个环节要解决的问题进行了较详细的分析,并对解决这些问题的方案进行了较深入的研究和探讨.提出了以视图设计为主体的自上而下的数字化校园规划设计方法,和一种自下而上的搭建系统的方案.
关键词: 城域网 考试系统 策略 activex applet java start
本文综合ActiveX、Java Applet、Java Web Start以及一些知名公司的软件方法,提出了新的城域网考试系统策略,使城域网考试系统的大大简化,采用三层技术和替代容器,使网络带宽占用减少90%以上,并且客户端可以脱离浏览器运行.对于开发高效率B/S体系的应用程序的来说,很有参考价值和借鉴意义.
关键词: 数据流 卸载 自适应性 数据库技术 应用系统 综述 数据管理 数据特征 管理系统 处理能力
随着数据流应用系统的快速流行,流数据管理对数据库技术提出了巨大挑战.由于数据流经常是爆发性的且数据特征可能随时变化,因此要求数据流管理系统具有很好的自适应性.当输入速率超过系统处理能力时,系统会产生过载且性能下降.为了解决这一问题,卸载技术是有效的途径之一.卸载时间、卸载地点和卸载数量是与卸载技术密切相关的三个主要问题,本文...
关键词: voicexml dtmf asr vad 语音语法 语音增值业务 语法 应用 逻辑表达式 识别原理
语音语法是ASR的重要参考依据,在基于VoiceXML的语音增值业务中应用越来越广泛.本文首先介绍VoiceXML与语法的关系,然后描述了语音识别原理,并推导出常用的Nuance语法形式逻辑表达式.在此基础上,我们成功构建了一个极具应用价值和市场前景的VAD系统,并着重阐述了其中语音语法的应用.
关键词: 网格技术 流媒体服务迁移 rtsp 流媒体服务 迁移 技术实现 ndssg 服务质量 流媒体传输 网络服务
流媒体服务正在成为当今网络服务的代表性应用.为了提高流媒体服务的可用性,保证服务质量,快速高效的流迁移是研究中的重点和难点.本文探讨了流媒体服务迁移面临的关键问题,利用网格技术在实现流媒体服务迁移方面的优势.结合RTSP会话和流媒体传输监控技术,文中在自发研制的流媒体服务网格NDSSG中实现了一个流媒体服务迁移系统,解决了因服务器故...
关键词: 虚拟物流企业 伙伴选择 网格 聚类算法 物流企业 虚拟 信息数据库 合作伙伴 企业信息平台 社会生产
虚拟物流企业已成为21世纪信息社会生产、物流的主流组织形式.准确地选择和确定合作伙伴是建立虚拟物流企业的关键.本文提出了应用基于网格的聚类算法来选择虚拟物流企业合作伙伴.该算法能对虚拟物流企业信息平台提供的庞大的高维的成员企业信息数据库进行快速有效的数据挖掘,从而在全球范围内寻找潜在的合作伙伴,以供虚拟物流企业核心企业作为...
关键词: 视频编码 模式 时空相关性 阂值 编码模式 预测算法 宏块 视频编码标准
与以往的各种视频编码标准相比,H.264视频编码标准在编码效率上获得了相当大的提高.但这是以提高编码的计算复杂度为代价的,其中运动估计和模式选择的计算复杂度最大.文中提出一种宏块编码模式的快速预测算法,该算法首先检查根据宏块编码模式的时空相关性预测得到的模式,再与相应的阈值进行比较,判断是否结束模式选择过程,而不用检查所有的模式....
关键词: 描述逻辑 owl 语义网 抽取方法 safe 复合 概念定义 能力限制 逻辑运算符
OWL本体描述语言包含相对丰富的概念定义符,但提供的关系定义符描述能力则较差.将OWL与规则相结合是克服这种表达能力限制的一种常用方法.Motik提出了一种可判定的方法,将SHIQ(D)描述逻辑与规则结合,所结合的规则限定在一种叫做DL-safe规则的范围内.本文提出了一种抽取DL-safe规则的方法,方法利用SHIQ(D)逻辑中的UNION定义符满足一些规则在前件...
关键词: 统计语言模型 信息检索 平滑技术 布尔模型 概率模型 向量空间模型 信息检索模型 模型估计
本文对基于统计语言模型的信息检索进行了综述,介绍了目前基于统计语言模型信息检索中比较有代表性的模型,给出了语言模型估计中常用的几种平滑技术,将语言模型同目前流行信息检索模型进行了比较,在此基础上,指出了基于统计语言模型信息检索的研究方向.
关键词: 模糊集合 对策 梯度学习 收益 模糊知识 决策问题 决策目标 决策模型 学习算法
本文研究了基于模糊知识的多决策问题.通过建立决策目标的模糊知识,我们给出了基于模糊收益的多决策模型,并研究了基于梯度的策略学习算法.
关键词: 人脸表情识别 语音情感识别 情感计算 系统建模 数字化媒体 计算机系统 系统模型 情感交流 因特网
e-Learning也叫数字化学习,是通过因特网或其他数字化媒体进行学习与教学的活动.情感计算是指关于情感、情感产生以及影响情感的计算,试图创建一种能感知、识别和理解人的情感,并能针对人的情感做出智能、灵敏、友好反应的计算机系统.本文将e-Learning系统和情感计算结合在一起,提出了一个基于情感计算的e-Learning系统模型,旨在有效地解决e-Lea...
关键词: 粒子群方法 最优化问题 粒子群优化 进化 swarm pso 计算技术 优化问题 群体行为 版本
粒子群优化方法(PSO Particle Swarm Optimization)是由Kennedy和Eberhart于1995年提出的进化计算技术,并成功应用于各类优化问题.其基本思想源于对鸟群捕食等群体行为的研究.本文对标准PSO方法进行了分析,给出了'群核'(Swarm-Core)的概念,并在此基础上,提出了群核进化粒子群优化方法(Swarm-Core EvolutionaryParticle Swarm Optimization,SCEPS...
关键词: 诱导回归算法 售后服务 预测系统 回归算法 损失函数 数据模型 支持向量 诱导 敏感 时间序列分析
对含有噪声的数据序列根据预测置信度进行去噪处理,将训练集和测试集及预测数据共同作为训练向量集,以此建立新型支持向量诱导回归算法.本文利用该算法对实时售后服务的"千车故障数"进行了时间序列分析,并建立了新型的ε-不敏感损失函数小样本模型预测系统.预测显示误差小于5.3%的值占了总体的98.1%,其预测置信度达到0.983,与二次和Huber损失函数...
关键词: 支撑矢量机 加权最小二乘 dcsk 混沌通信系统 降噪方法 svm算法 wls 估计误差 统计分布特性 接收信号
本文提出了基于加权最小二乘支撑矢量机(WLS-SVM)学习算法的一种DCSK混沌通信系统降噪方法.给定接收信号为训练样本集,首先用最小二乘支撑矢量机(LS-SVM)对样本数据进行估计得到估计误差,根据估计误差的统计分布特性获得一个加权系数,然后再求解WLS-SVM,得到优化的接收信号的估计值,达到降噪的目的.仿真结果表明,优化后的系统误码率(BER)性能与D...
关键词: 不确定 悖论 组合规则 基本概率 理论解释 概率函数 指派
Kyburg指出,在Dempster-Shafer(D-S)理论中应用Dempster组合规则组合某些基本概率指派将导致悖论.基于Shafer的D-S理论解释,我们可以利用概率函数来表达该理论的基本概念和组合规则.在此基础上,本文分析这一悖论产生的原因.
关键词: 移动agent系统 安全性 审计 审计策略 系统审计 系统设计 安全性问题 aglet xml语言 组成部分
移动Agent系统是当前研究的热点之一,然而其安全性问题却影响了它的广泛应用.审计是移动Agent系统安全的一个重要组成部分,对于监督系统的正常运行有着重要的作用,然而目前的移动Agent系统很少涉及该问题.本文针对Aglet系统设计并实现了一个审计子系统.该子系统支持3种审计策略,采用XML语言作为审计日志格式,能够灵活方便地完成审计功能.
若用户需要出版服务,请联系出版商,地址:重庆市北部新区洪湖西路18号,邮编:401121。