计算机科学

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

杂志简介:《计算机科学》杂志经新闻出版总署批准,自1974年创刊,国内刊号为50-1075/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

主管单位:国家科学技术部
主办单位:国家科技部西南信息中心
国际刊号:1002-137X
国内刊号:50-1075/TP
全年订价:¥ 1000.00
创刊时间:1974
所属类别:计算机类
发行周期:月刊
发行地区:重庆
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:1.6
复合影响因子:0.94
总发文量:9065
总被引量:52317
H指数:66
引用半衰期:3.7625
立即指数:0.0157
期刊他引率:0.8858
平均引文率:12.0993
  • Mesh网络耐故障虫孔路由

    作者:段新明; 杨愚鲁 刊期:2007年第11期

    耐故障是互连网络设计中的一个重要问题。本文提出了一种新的耐故障路由算法,并将其应用于使用虫孔交换技术的Mesh网络。由于使用了较低的路由限制,这一算法具有很强的自适应性,可以在各种不同故障域的Mesh网络中保持路由的连通性和无死锁性;由于使用了最小限度的虚拟通道,这一算法所需的缓冲器资源很少,非常适宜构建低成本的耐故障互连网...

  • 一种超节点P2P网络中基于语义的协同缓存管理机制

    作者:陶烨; 王义麟; 王远; 陆桑璐; 陈道蓄 刊期:2007年第11期

    超节点P2P(Super-peerP2P)结合了P2P结构和C/S结构的优点,是当前应用最广的一类P2P系统。在超节点P2P网络中,文件访问是最基本的操作,往往使用缓存技术来提高其操作效率。目前大多数超节点P2P网络使用传统的“尽力而为”的缓存机制,该机制没有区分超节点网络中不同节点对资源的需求及关注程度不同,导致偶尔访问的对象替换经常访问的对象...

  • AIMD组播拥塞控制在卫星IP网络中的性能分析及改进

    作者:刘功亮; 顾学迈; 康文静; 郭庆 刊期:2007年第11期

    基于AIMD的组播拥塞控制算法由于采用了与TCP类似的拥塞控制策略,可以实现TCP友好性,因而在组播传输协议中得到了广泛应用。为了分析卫星网络长延时、高误码率特性对AIMD组播拥塞控制算法的影响,本文采用一种基于马尔可夫随机过程的理论模型,把拥塞发现时刻的拥塞窗口值作为马尔可夫链的状态;根据该理论模型,推导了系统吞吐量与卫星网络各...

  • 基于有环因子图的密度进化理论分析

    作者:童胜勤; 邓勇强 刊期:2007年第11期

    密度进化理论是分析低密度校验码的迭代译码性能的有效工具。本文在对密度进化理论进行研究的基础上,探讨了基于有环因子图的密度进化方法。首先讨论了有环因子图中环存在的情况,得到了环存在的概率表达式。然后研究了迭代译码算法中误码率的进化情况,在加入环存在对译码的影响因素后得到了迭代译码中误码率的进化表达式。在对该式讨论中,获...

  • 一种主动网络管理系统结构模型的研究

    作者:钟国祥; 邱玉辉; 马燕 刊期:2007年第11期

    随着网络规模的不断扩大,为了提高网络的可靠性和管理水平,需要进一步改进原有的网络管理的体系结构。而基于SNMP协议的传统网络管理体系已不能适应规模日益扩大网络的需要。本文讨论了一种基于节点的主动网络管理框架体系,分析了该模型的结构、管理机制和设计要点,并对网络拓扑发现和流量进行了分析。

  • IPv4/IPv6网间的SIP通信的解决方案

    作者:李献礼 刊期:2007年第11期

    在分析SIP协议和的IPv4/IPv6转换机制的基础上,提出了一种应用层网关与NAPT-PT相结合的解决方案并且实现了在不改动终端和原有设备的情况下实现了异类网之间SIP通信。

  • 网络组合攻击建模方法研究进展

    作者:毛捍东; 陈锋; 张维明; 朱承 刊期:2007年第11期

    在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向...

  • 一种有效的匿名分析算法

    作者:郭亚军; 何炎祥 刊期:2007年第11期

    匿名是保护用户隐私的主要方法。当前的研究主要集中在设计具体匿名方案,较少涉及如何评估匿名机制的匿名性。本文根据匿名与不可关联性具有紧密的关系,设计了一套完备的匿名性推理系统,在此基础上给出了匿名分析算法。该算法能够发现隐藏的匿名漏洞,有效地评估现有匿名机制的安全性,并为设计一个新的匿名保护方案提供支持。

  • 差分功耗分析单片机DES加密实现的旁路攻击

    作者:陈开颜; 赵强; 褚杰; 邓高明 刊期:2007年第11期

    在研究DPA的原理和方法、分析CMOS芯片工作时功率消耗原理的基础上,完成了对DES加密算法的DPA攻击的仿真实现,并对运行在AT89C52单片机上的DES加密程序进行DPA攻击实验,在10^6个明文样本的条件下,成功获得了DES第16轮加密的48位密钥。在验证仿真方法正确性的同时进一步证明了DES加密实现面对DPA攻击的脆弱性。

  • 基于动作检测的交互模式研究与应用

    作者:杨锦平; 侯紫峰 刊期:2007年第11期

    目前的大屏幕显示设备一般为用户提供间接的交互模式,因为交互设备采用的是面向桌面系统的指点设备,这些设备并不能提供最优的交互方式。好的交互方式应允许用户直接和屏幕交互,交互方式的设计符合用户的直观感受,用户可以快速自然地完成交互任务。本文介绍了基于动作检测的交互模式,并介绍了实验模型的实现方案。

  • 基于模糊粒子群优化的计算网格工作调度算法

    作者:王秀坤; 程文树; 刘洪波 刊期:2007年第11期

    网格计算是利用网络把分散的计算资源组织起来解决复杂问题的计算模式,工作调度是待解决的主要问题之一。本文提出一种基于模糊粒子群优化的网格计算工作调度算法,该算法利用模糊粒子群优化动态地产生网格计算工作调度的优化方案,使现有计算资源完成所有工作的时间最小化。实验结果表明,与基于遗传算法、模拟退火、蚁群算法的工作调度方法相...

  • 基于强化学习的多机群网格资源调度模型

    作者:陈庆奎 刊期:2007年第11期

    在由多个计算机集群构成的多机群网格环境下,为了解决数据并行型计算(DPC)与计算资源的有效匹配问题,提出了一个基于强化学习机制的网格资源调度模型;给出了由多个计算机机群组成的多机群网格、逻辑计算机机群、数据并行型计算和一系列Agent的定义;利用多Agent的协作做竞争机制、基于强化学习的匹配知识库的修正方法,研究了逻辑计算机机...

  • P2P资源的拍卖激励机制

    作者:刘洪涛; 黄智兴; 邱玉辉 刊期:2007年第11期

    激励机制是P2P(对等网)中的一个重要的研究课题。P2P这种新的成功模式需要建立一个应用已有成熟的技术的激励机制来实现。本文提出了一种在P2P环境申基于拍卖的激励机制。在P2P所有资源都标以虚拟价格,P2P中节点通过拍卖来决定它获得需要的怎样所应该付出的代价,并用虚拟货币进行支付,而节点通过贡献资源得到虚拟货币。在这种激励机制下,...

  • 异构分布式环境中Alhusaini资源映射算法的改进

    作者:廖剑伟; 余建桥 刊期:2007年第11期

    为异构分布式系统中提供良好的资源映射算法,可以有效、加速部署在分布式系统中的应用程序的执行,其中Alhusaini算法是该研究领域中成功和具有影响力的算法之一。本文针对该算法的不足提出了一个两阶段动态资源映射的改进算法:第一个阶段仅仅收集数据以提供给第二阶段使用;在第二个阶段选择一组独立的任务并根据这些任务的权值将它们映射到...

  • 基于资源约束的流媒体服务QoS策略

    作者:蔡贤资; 李吉桂 刊期:2007年第11期

    对于流媒体服务,端表现质量是衡量系统性能的关键指标。本文对流媒体服务瓶颈资源进行了分析并提出了基于资源约束的策略来保证端服务质量。通过仿真测试,验证了QoS策略的有效性。