计算机系统应用

计算机系统应用杂志 统计源期刊

Computer Systems & Applications

杂志简介:《计算机系统应用》杂志经新闻出版总署批准,自1991年创刊,国内刊号为11-2854/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:IT管理论坛、系统建设、网络通信、技术研讨、开发园地

主管单位:中国科学院
主办单位:中国科学院软件研究所
国际刊号:1003-3254
国内刊号:11-2854/TP
全年订价:¥ 700.00
创刊时间:1991
所属类别:计算机类
发行周期:月刊
发行地区:北京
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:1.19
复合影响因子:0.45
总发文量:6890
总被引量:21367
H指数:35
引用半衰期:4.9833
立即指数:0.0591
期刊他引率:0.9377
平均引文率:11.3878
  • 电信企业运营模型构建方法及应用

    作者:刘嘉; 陆平; 张茵 刊期:2005年第10期

    文章探讨了电信企业运营模型的构建方法.该方法试图解决企业内各部门间业务需求沟通不畅、信息系统流程衔接断裂等问题,通过借鉴Zachman和美国联邦政府架构等国外理论,提出符合电信企业要求的通用企业架构,以及应用此架构构建企业运营模型的具体方法,最后以上海电信运营支撑系统的建设为例验证了上述方法的有效性.

  • 集成Web Services的多Agent分布式计算机审计系统

    作者:文巨峰; 汪加才; 邢汉承 刊期:2005年第10期

    本文提出了一种集成Web服务的多Agent分布式计算机审计系统,并分析了该模型中各模块的功能特点、Agent行为的WSDL描述以及Web服务和Agent服务之间相互访问的消息转换.该系统具有良好的开放性、扩展性和自组织能力,为实现计算机审计智能化自动化提供了一种有效解决方案.

  • 联动式入侵监视系统的体系结构设计

    作者:马小龙; 陈喆 刊期:2005年第10期

    近期互联网出现了许多分布式协同攻击,各单位原有的入侵检测系统不能很好的检查出这些攻击行为,并且误报率较高.为了克服这些不足,本文提出了一种新的保护框架--联动式入侵监视系统.该系统实现不同管理域网络之间告警信息共享、执行集中式告警相关性分析并提供入侵预警服务而提高各个网络的安全性.

  • 基于LBS和GPRS的报警跟踪系统的开发和研究

    作者:陈红英 刊期:2005年第10期

    本文介绍了一个利用LBS和GIS技术实现的实时报警跟踪系统,详细介绍了其中的通讯链路和手机开发模块的实现流程,并针对LBS精度不高的缺点,提出采用路网拟合等的方法提高轨迹和路线的逼近的策略.

  • 基于LDAP的用户统一身份认证管理系统的设计与实现

    作者:尹文平; 兰雨晴; 高静 刊期:2005年第10期

    文章介绍了LDAP协议和目录服务,阐述了基于LDAP的用户统一身份认证管理系统中的自定义模式和目录树的设计方法,以及统一用户身份认证的原理和安全机制,并将该用户统一身份认证管理系统应用于信息资源管理与信息服务平台中.

  • 基于UML的计费系统的建模和实现

    作者:武建华; 李静 刊期:2005年第10期

    本文详细介绍了基于UML描述的计费系统的建模过程,包括需求模型、对象结构模型、行为模型和实现模型,并就系统实现中的一些关键技术进行了探讨.

  • 基于UML的工作流管理系统模型的研究

    作者:时培芳; 张永胜 刊期:2005年第10期

    本文首先简要介绍了工作流和统一建模语言UML,对工作流管理系统的模型进行了分析和研究,并在此基础上给出了基于UML的工作流管理系统的模型.

  • 应用软件支撑框架ASSC的设计与应用

    作者:于恒信 刊期:2005年第10期

    本文以某企业开发行业软件经验为背景,从适应应用需求的变化,适应业务流程的变化,适应业务规则的变化,适应信息资源的变化等几个方面,分析了并提出了应用软件支撑框架ASSC,即提供了面向构件的应用框架机制,通过可视化组装方式,确保在满足企业个性化需求的前提下,最大程度地复用已有的软件成果,从而有效缩短产品推出时间,提升企业对业务创新、技...

  • 聚类在网络入侵的异常检测中的应用

    作者:严晓光; 褚学征 刊期:2005年第10期

    介绍了网络入侵检测技术;分析了数据挖掘中的聚类算法在网络入侵异常检测中的应用,给出了系统的总体模型设计,并分析了各个模块的功能;通过实验结果中验证了该方法的有效性.

  • 分布式环境下基于角色的访问控制

    作者:甘泉; 韩乃平; 贺也平 刊期:2005年第10期

    本文通过扩展权限的定义:给权限增加一个标示位来区别主体、访问的客体属于相同域和属于不同域时的权限,这样解决了采用对等角色时授予给非本域主体过大权限的问题.同时主体在访问非本域的客体时可以申请临时角色,这样避免了仅仅采用对等角色去访问非本域客体的简单化,更有利于最小权限的实现.通过这两点的改进,使基于角色的访问控制模型更加适...

  • ESB中的数据交换技术

    作者:刘迎春; 兰雨晴; 于乐乐 刊期:2005年第10期

    本文描述了目前的技术焦点之一--SOA和ESB技术,并集中讨论了数据交换技术在ESB中的重要性和实现方式.文章详细讨论了构建企业级数据交换应用时所采用的应用模式,给出了基于该应用模式用户所需要进行的工作.

  • 计算机反取证技术研究

    作者:殷联甫 刊期:2005年第10期

    在计算机取证日益受到人们重视和关注的今天,人们对反取证技术的研究相对较少.本文主要介绍目前常见的反取证技术和工具,并给出几个实现反取证的具体实例.

  • 基于TCP的流量控制和拥塞控制分析

    作者:杨华甫; 倪子伟 刊期:2005年第10期

    网络的信息流量协调与控制是Internet的QoS的重要内容,本文着重讨论了TCP/IP协议流量控制和拥塞控制的策略与算法,分析了在具体的网络传输中重传时间的确定,并对基于TCP的流量和拥塞控制策略进行了对比性探讨.

  • 一种基于SAML带自验证的单点登录模型

    作者:龚家兵; 曹彩凤; 崔方龙 刊期:2005年第10期

    应用系统的安全问题一直备受重视,身份认证是一种常用的安全实现方式.本文分析了现有的身份认证方式的种种弊端,提出了一种基于SAML技术的带自验证单点登录模型,并对这种模型进行了安全性分析.

  • 制造业中CRM的阶段实施和数据挖掘

    作者:谢尧 刊期:2005年第10期

    WTO的加入,对中国制造业国际竞争力的提高已经刻不容缓,而CRM正是继ERP和SCM之后企业信息化的新手段.本文分析了制造业中CRM的含义及其实施的必要性,然后结合当前制造业行业状况,提出了CRM中业务过程系统整合思想的运用,描述了数据分析处理的模式与技术过程;最后进一步介绍了应用于该领域的数据仓库、数据挖掘技术和应用实例.