欢迎来到学术之旅,发表咨询:400-808-1701 订阅咨询:400-808-1721
计算机科学

计算机科学杂志

人气78344评价76
收藏
  • 主管单位

    国家科学技术部

  • 主办单位

    国家科技部西南信息中心

  • 下单时间

    1-3个月

  • 50-1075/TP

    国内刊号

  • 1974年

    创刊

  • 重庆

    发行

  • 401121

    邮编

  • 1002-137X

    国际刊号

  • 月刊

    周期

  • 朱宗元

    主编

  • 中文

    语言

  • ¥ 1000.00

    全年订价

  • A4

    纸张开本

  • 78-68

    邮发

  • 计算机应用与应用数学

    曾用名

计算机科学 2004年第04期杂志 文档列表

计算机科学杂志计算机网络与信息技术
下一代网络中媒体网关控制协议的研究27-30

作者:杨洁; 刘军; 雷振明 单位:北京邮电大学; ATM研究中心; 北京; 100876
摘要:下一代网络(NGN)将控制层和媒体层分离,网关设备也因此被分解成媒体网关和媒体网关控制器.媒体网关控制协议是媒体网关和媒体网关控制器之间进行通信的协议.该文介绍了MGCP和Megaco/H.248两种媒体网关控制协议,尤其对当前较为流行的Megaco/H.248协议进行了详细的阐述,并将它与MGCP协议进行了分析比较.

组播服务用户控制机制综述31-34

作者:梅飞; 龚俭 单位:东南大学计算机系江苏省计算机网络技术重点实验室南京210096
摘要:组播技术以其支持大规模的一对多、多对多通信的特点,成为目前网络通信领域研究的热点.然而其开放的通信机制在提供高效、便利的同时,也带来了一系列的安全问题.本文分析了组播模型的基本特性所带来的安全弱点,介绍了建立组播服务用户控制机制的必要性,详细阐述了组播服务用户控制机制中四个领域的研究内容:接收者访问控制、组播源访问控制、组播源鉴别和组内信息区分技术.随着组播服务逐步的商业化运行,建立一套完善的群组用户控制机制成为十分迫切的任务,并且有着广阔的应用前景.

Ad Hoc无线网络分组调度算法综述35-39

作者:马涛; 张信明; 王青山; 张联华 单位:国家高性能计算中心宁波分中心; 宁波; 315040; 国家高性能计算中心; 合肥; 230027; 中国科技大学计算机科学技术系; 合肥; 230027
摘要:随着个人通信的日益增长,支持诸如移动会议、移动网络以及个域网络的ad hoc无线网络逐渐从军用扩大到民用等诸多领域.这种网络是借助一个共享的有限带宽的信道分布式地来实现各种性能的服务.分组调度机制是ad hoc无线网络构造所依赖的最主要性能保证机制之一,而其核心问题是分组调度算法问题.本文以ad hoc无线网络的相关研究为背景,综述了该领域内已有的分组调度算法并进行了分类阐述.本文的主要贡献在于首次从QoS(Quality of Service)和公平性的角度出发,对该领域的研究成果进行了总结;同时分析了该领域尚未解决的问题,为下一步研究提出了新的课题和思路.

基于IPSec和L2TP隧道实现技术的研究40-42

作者:李琦; 蒙杨; 卿斯汉 单位:中国科学院信息安全工程中心; 100080; 北京中科安胜信息技术有限公司; 100080
摘要:对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术.当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议.从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能.要提供一个完整的VPN,即一方面该VPN支持点对点接入,提供多协议封装;另一方面需要提供包括认证和加密的功能.所以,L2TP协议和IPSec协议的结合使用成为研究和实现的热点,本文研究和探讨了基于IPSec协议和L2TP协议隧道的原理,并且提出了基于L2TP和IPSec结合使用的实现.

移动IPv6中基于MLD的快速重复地址检测43-46

作者:刘沙; 杨寿保 单位:中国科学技术大学计算机科学与技术系合肥23D026
摘要:移动IPv6尤其是层次化移动IPv6技术中,地址重复检测过程严重影响了移动节点的切换速度.这篇论文通过从搭建的层次化移动IPv6实验床收集的数据,分析了造成上述性能下降的原因,并据此提出了基于多播侦听者发现机制的快速重复地址检测方案,最后论证了此方案相对于传统方案的性能优势.

一种基于双令牌的蓝牙调度算法47-49

作者:任秀丽; 全成斌; 范力军; 栾贵兴 单位:吉林师范大学计算机学院; 四平; 136000; 东北大学信息科学与工程学院; 沈阳; 110004; 东北大学信息科学与工程学院; 沈阳; 110004; 中国科学院沈阳计算技术研究所; 沈阳; 110004
摘要:调度算法是短距离无线通信技术的主要问题.蓝牙网络中使用的Round Robin(RR)轮询调度算法严重影响了系统的性能,本文针对这个问题提出了一种改进的蓝牙调度算法--双令牌随机(DTPR)轮询算法,此算法有两个重要特点:一是访问采用随机次序解决从设备之间的不公平性;二是采用优先级调度策略,对拥有令牌的主从设备对进行调度,缩短了轮询周期.并对本文提出的算法与现已提出的算法进行了仿真实验,结果表明,本文提出的算法在系统的吞吐量、传输时延和公平性方面都优于现有的其它算法.

QoS组播路由的模糊遗传算法50-54

作者:陈萍; 董天临 单位:华中科技大学电子与信息系武汉430074
摘要:已有的QoS组播路由算法都假设已知网络全局的精确状态,而且QoS约束都以确定性界限来表达.然而在实际的网络环境中,网络节点根本无法获得网络全局的精确状态,而且QoS约束完全用确定性界限来表达也存在一定的局限性.本文将模糊集合论的基本原理应用于QoS组播路由问题,充分考虑网络节点所获信息的模糊性和随机性,以及QoS约束条件的模糊界限这一客观存在的性质,提出一种新的QoS组播路由的模糊遗传算法FG.仿真实验表明,该算法是可靠且有效的.

基于UML的卫星网路由算法仿真系统研究55-57

作者:孙知信; 王汝传; 王绍棣; 张登银; 李军 单位:南京邮电学院计算机系; 南京; 210003
摘要:本文首先介绍了我们提出的基于时空的路由算法思想,然后用UML(Unified Modeling Language)对基于该算法的仿真系统(Satellite Network Simulation based on Space Time,STSNS)进行建模.在仿真建模过程中,首先用用例(use case)对仿真系统的需求进行了分析,然后建立了STSNS的静态模型和动态模型,并用UML中相应的图例来描述.最后给出了STSNS的详细实现技术.STSNS能对基于时空的路由算法进行很好的仿真,仿真的结果表明,基于时空的路由算法能很好地满足卫星网路由的要求.

主动队列管理机制的性能分析58-60

作者:张鹤颖; 窦文华 单位:国防科学技术大学计算机学院长沙410073
摘要:主动队列管理(AQM)是拥塞控制中一个热点.通过NS仿真器,深入研究了几个AQM算法的性能.仿真结果显示,没有一个AQM算法在所有网络条件下是最好的.它们存在响应速度、链路利用率等性能不足.分析了性能局限性的原因,指出了今后的研究方向.

两级分布式共享存储器结构及算法61-63

作者:伊鹏; 罗敏轩; 靳毓国; 郭云飞 单位:信息工程大学; 国家数字交换系统工程技术研究中心; 郑州; 450002
摘要:商用存储器的随机访问速率和交换结构的交换速率一直是限制高速路由器性能提高的主要因素,改善交换结构使其降低对存储器存取速率的要求是解决问题的关键.本文提出了两级分布式共享存储器(TSDSM)结构,给出了该结构模拟输出排队调度算法所需存储器个数的下界及相应的模拟FCFS与PIFO输出排队算法,并对算法模拟输出排队算法的可行性给出了证明.TSDSM结构及相应的算法控制机制不仅使目前商用存储器的存取速率能满足交换速率的要求,而且交换结构可以工作于非加速状态.

IP动态伪装模型研究64-66

作者:何聚厚; 何秀青; 李由; 李伟华 单位:西北工业大学计算机科学与工程系; 西安; 710072; 陕西师范大学计算机科学学院; 西安; 710062; 陕西师范大学计算机科学学院; 西安; 710062; 西北工业大学计算机科学与工程系; 西安; 710072
摘要:IP伪装学有助于转移视线,迷惑攻击者并防止攻击者从IP地址标识和IP包中获取有价值的信息.本文提出了一个动态伪装模型,它可扩大网络会话通过共享和竞争这些IP来选择的伪装IP数.本文的主要贡献是:(1)通过伪装IP数划分网络会话数定义了计算机伪装度;(2)提出了维护伪装IP队列的算法,通过发送APR消息,改变其状态和竞争伪装IP;使用监测数据包的DiverSocket,Netfilter和IPTables,我们设计了一个基于此模型的实验IPDM,获得了满意结果.

一种基于路由器的伪装IP回溯方法67-68

作者:黄克军; 王钰; 刘梅; 李毅超 单位:电子科技大学计算机学院; 成都; 610054; 曲靖市供电有限责任公司信息中心; 云南; 曲靖; 655000
摘要:在因特网中,攻击者能伪造其IP地址.本文提出了一种新的针对洪泛型攻击(flooding attack)的IP回溯技术--PPL.在该方法中,路由器以一定的概率存储转发分组的信息,然后利用这些信息,从被攻击者开始回溯攻击分组到其源,对网络攻击者起到威慑的作用.仿真实验证明,新方案在回溯洪泛型攻击时,其性能优于文[2]中的方案.

内核级透明TPF的设计与实现69-73

作者:蔡圣闻; 黄皓; 谢俊元 单位:南京大学计算机科学技术系; 南京; 210093
摘要:防火墙存在着性能不高、自身安全性无法保证、可扩展性差等诸多弱点.针对这些问题,本文提出了在定制安全操作系统基础上,将程序与OS内核协议栈一体化设计及程序分层实现的思想.介绍了报文分类标记、策略树机制、协议栈快速通道等实现内核级的关键技术,以及在安全OS内核中实现透明防火墙TPF的过程.TPF在性能、自身安全性和易扩展性方面较之传统防火墙有了显著的提高.

对等网信息检索的研究现状与展望74-77

作者:张亮; 邹福泰; 马范援 单位:上海交通大学计算机科学与工程系; 上海; 200030
摘要:随着对等网(P2P)研究的进一步深入以及P2P网络中Peer结点和共享文件的进一步增多,如何在非集中式的P2P网络中发现所需要的文件已经成为P2P从研究走向实用的关键所在.该文首先提出了P2P挖掘的概念,然后指出P2P信息检索作为P2P挖掘中的一部分,已经成为P2P研究的一个热点.接下来提出了P2P网络的路由、搜索、挖掘的框架模型,指明了该领域研究的框架.然后分层综述了P2P信息检索的进展状况,对各种检索方法做了深入分析.并指出了它们各自的优缺点和应用局限性,最后对今后的P2P信息检索领域的发展方向进行了展望.

对XML数据索引的回顾78-83

作者:刘振中; 董道国; 薛向阳 单位:复旦大学智能信息处理开放实验室; 计算机科学与工程系; 上海; 200433
摘要:随着Internet的迅速发展,XML已成为Internet网上数据表示与交换的事实标准,大量应用采纳了XML,例如Web Service中的数据表示和交换、MPEG7中定义的多媒体特征描述子等.目前,查询XML数据需要用XPath,由于查询语句的复杂性,很难找到一种通用的索引结构能有效支持任意查询.因此,在近十年的研究历程中,为了实现XML数据的快速查询,人们提出了大量索引结构.本文就是对已经提出的一些代表性的索引结构进行分类和总结,并指出其优缺点和所能支持的查询.