欢迎来到学术之旅,发表咨询:400-808-1701 订阅咨询:400-808-1721
计算机科学

计算机科学杂志

人气78344评价76
收藏
  • 主管单位

    国家科学技术部

  • 主办单位

    国家科技部西南信息中心

  • 下单时间

    1-3个月

  • 50-1075/TP

    国内刊号

  • 1974年

    创刊

  • 重庆

    发行

  • 401121

    邮编

  • 1002-137X

    国际刊号

  • 月刊

    周期

  • 朱宗元

    主编

  • 中文

    语言

  • ¥ 1000.00

    全年订价

  • A4

    纸张开本

  • 78-68

    邮发

  • 计算机应用与应用数学

    曾用名

计算机科学 2006年第11期杂志 文档列表

计算机科学杂志计算机网络与信息技术
对一种新的基于实测的无线网络呼叫接入控制算法的性能研究18-20

作者:伍仁勇; 朱光喜 单位:华中科技大学电子与信息工程系; 武汉430074
摘要:本文对一种新的基于实测的呼叫接入控制算法进行了仿真分析。研究结果表明预测算法均方差很小,同时不同多媒体业务的切换阻塞率和在总允许接入呼叫数中所占比例,在业务负载低于系统容量时满足要求;而在高负载情况下,性能出现分化,其中高带宽业务的服务质量下降更快。

P2P系统的性能优化:研究综述21-24

作者:陈小明; 李舟军 单位:国防科技大学计算机学院; 长沙410073; 北京航空航天大学计算机学院; 北京100083
摘要:Peer-to-Peer(P2P)计算模型在利用和管理日益增长的分布式信息和资源方面是一种非常成功的计算模型。但是这种计算模式也有一些缺点,特别是decentralized unstructured P2P系统,它将随机选择邻居和blind flooding search机制联合起来使用,使系统的网络开销急速地增加,严重地影响了系统的性能。本文介绍了减少decentralized unstructured P2P系统网络开销的各类方法,对它们的优缺点进行了详细的比较,并根据比较的结果对今后的发展趋势进行了展望。

一个基于图邻接矩阵模型的多跳Ad Hoc网络路由协议及网络性能分析25-28

作者:余根坚; 郑宝玉 单位:南京邮电大学通信与信息工程学院; 南京210003; 福州大学数学与计算机科学学院; 福州350002
摘要:在无线网络数学图论模型的基础上,提出了一个基于多跳邻接矩阵的无线Ad Hoc网络的路由选择协议(MRP)并和DSBR协议作了比较仿真分析,分析了信息传输的误比特率问题并提出了控制方案,以及分析了节点移动性对无线网络信干比(SINR)期望性能的影响并得出信干比期望性能随节点移动速度的增大而增大、随发射距离的增大而减小的结论。

使用TTCN-3的端到端性能测试系统29-30

作者:蒋凡; 万小飞 单位:中国科学技术大学计算机科学与技术系; 合肥230027
摘要:介绍了网络端到端性能测试的基本概念和方法。在一致性测试框架上,使用TTCN-3测试语言,设计了端到端性能测试系统TTPerf。它的测试结构灵活,测试套开发方便。

基于Manhattan距离的网络拓扑推测方法研究31-33

作者:李勇军; 蔡皖东; 王伟; 田广利 单位:西北工业大学计算机学院; 西安710072
摘要:网络拓扑推测是网络断层扫描研究内容之一,是推测网络内部链路性能的前提条件。目前的网络拓扑推测方法主要是基于网络性能参数的极大似然估计方法,随着网络规模的增加,计算量相对较大,还有些需要先验知识,从而影响在实际网络中的应用。为了克服这些问题,作者提出了一种新的网络拓扑推测方法,通过直接计算节点间测量数据的Manhattan距离,对节点进行分组,从而推测网络的逻辑拓扑结构。该方法计算简单且准确推测的概率收敛速度快,在实际网络环境中有应用价值。

分布式IP分片处理问题的研究34-37

作者:郭方方; 杨永田 单位:哈尔滨工程大学计算机科学与技术学院; 哈尔滨150001
摘要:传统的IP分片处理技术只适用于单检查点网络。但随着分布式网络应用的飞速发展,这种传统的TCP/IP协议的基础技术越来越不能适应新的网络环境,而且给网络新技术的推广和应用带来了阻碍。该文在分布式HASH算法的基础上提出了在分布式环境下,多点间协同处理IP分片问题的解决办法,将IP分片赋予某个特定的HASH函数值并由相应的检查点来处理。除此之外还利用折叠异或法提高了HASH算法的计算速度,并且利用前插链表法提高了HASH算法解决冲突问题的效能。通过仿真试验表明该算法可以应用于分布式的网络环境,并且拥有较好的网络适应性和稳定性。

无线传感器网络中基于网格的覆盖问题研究38-39

作者:汪学清; 杨永田; 孙亭; 张忠林 单位:哈尔滨工程大学计算机科学与技术学院; 哈尔滨150001
摘要:在无线传感器网络中,传感器节点数量直接关系到整个无线传感器网络的成本,而且该问题也和无线传感器网络的性能如鲁棒性、容错性密切相关,同时这也是无线传感器网络设计时首先要考虑的问题,所以该问题的研究对无线传感器网络具有理论和实践的重要意义。通过把复杂的覆盖问题逐步化简,并利用数学建模、理论分析和公式推导,采用几何理论和数学归纳法的思想,从拓扑学的角度给出了传感器区域的一种网格划分方法。最后从理论上给出了在一个实现完全无缝覆盖的探测区域内最少需要多少节点的解析表达式。

一种用于MIPv6平滑切换的移动缓存和评价方法40-44

作者:周琼琼; 李智伟; 王剑白; 孙波 单位:北京航空航天大学软件开发环境国家重点实验室; 北京100083
摘要:已经提出的移动IPv6平滑切换框架中,普遍使用接入路由器进行移动信令的处理、数据的缓存和转发操作,这种结构很难在实际的网络环境中部署和使用。本文提出了一种用于移动IPv6平滑切换的移动缓存;分析了缓存转发过程的时序特征;提出了使用包丢失率和包乱序率对缓存转发过程进行性能评价的一般方法,并给出了计算公式和取值方法;通过模拟实验,对评价方法进行了分析和验证。通过对移动缓存和评价方法的使用,能够有效优化平滑切换结构,并提高缓存转发性能。

TGrid实现的关键算法45-48

作者:林伟伟; 齐德昱; 陈月红 单位:华南理工大学计算机科学与工程学院; 广州510640; 广东技术师范学院计科系; 广州510665
摘要:TGrid是我们提出基于树形结构的面向高性能计算、面向主题的资源共享和新一代的需求建模的一种新的网格环境。本文在分析TGrid其特点的基础上,讨论其实现的关键问题,给出了树的建立、动态重构、任务分配等关键算法,重点描述了TGrid实现大规模并行处理的动态负载平衡算法,并进行模拟实验和分析,最后给出华南树型高性能计算网格的实例。

基于Lagrange的H.264率失真编码优化算法49-51

作者:李洛; 张剑 单位:广东轻工职业技术学院; 广州510300; 广东纺织技术学院; 佛山528041
摘要:为了进一步提高编码速度,促进视频编码技术在多媒体通信领域的实际应用,本文对率失真视频编码的关键算法进行了深入的研究并提出了其优化方法,并从信息论理论出发,着重围绕图像压缩的理论,利用率失真特征数学模型、拉格朗日乘子法,对目前新一代的H.264视频标准进行编码算法模式选择,试图从最根本的理论角度探讨信源编码,以便得到更高的压缩比、更好的图像质量和更快的编码速度。最后,利用本文提出的编码模式优化算法,对H.264的JM61e(JUT Test Model)系统测试模型的性能进行全面测试。

数据包时延及控制策略的研究52-53

作者:胡金初 单位:上海师范大学数理信息学院; 上海200234
摘要:许多网络应用使用TCP协议,为了能够获得可靠的数据传送服务,作为开发人员除了关心可靠性外,还要考虑拥塞控制的问题,本文中提到的拥塞控制窗口,能够实现数据速率的控制。TCP协议采用慢启动和拥塞避免策略实现端到端的数据传送。

路由器中的包分类算法研究54-55

作者:甘利杰 单位:重庆工商大学计算机科学与信息工程学院; 重庆400067
摘要:在Internet路由器中将数据包分类成流采用了散列算法的基本思想,并引入了流的局部性原理来加速散列查找的过程,用软件对该算法进行了仿真测试,并在最后从时间复杂度和空间复杂度两个方面对其进行了性能分析。实验结果表明,该算法能够快速地实现分流。

一种可信网络接入认证模型和改进的OSAP协议设计与研究56-60

作者:肖政; 李景露; 刘小杰; 陈军; 侯紫峰 单位:中科院计算所; 北京100080; 中国科学院研究生院; 北京100039; 联想研究院; 北京100085
摘要:目前导致安全事件的主要原因是主机软、硬件结构存在设计漏洞并且对用户没有进行严格的认证和授权控制。传统安全防范的重点放在对服务器和网络的保护上,而忽略终端接入者本身的安全。但大多数的攻击事件都是由终端接入者本身不安全而引起发的,所以只有从终端接入的源头就建立起安全体系,内外共防来构造真正安全可信的网络环境。本文在参考现有认证技术和可信计算的特点的基础上,提出了一种基于可信计算平台的网络可信接入认证模型。利用此模型可以解决设备安全接入的认证问题。通过使用国际通用准则((℃)评估后,也确定了此方法的有效性。通过认证后的设备需要使用OSAP认证协议向服务资源发出申请,鉴于此协议存在替换攻击的缺陷,本文提出改进的OSAP方法来增强协议的安全性。在863项目“可信计算系统平台”中的实际应用证明上述的模型和方法的有效性,并展现了其良好的应用前詈。

基于Jini的鉴别服务61-63

作者:于国良; 韩文报 单位:信息工程大学信息研究系; 郑州450002
摘要:现有Jini结构中的鉴别机制,通常是服务提供者对服务请求者进行鉴别,而不能实现服务请求者对服务提供者的鉴别。为了保护系统的安全,本文采用带密钥的Hash函数给出了一种鉴别方案,以实现服务提供者和服务请求者的双向认证,并通过java2所提供的JAAS鉴剐和授权服务的开发框架,给出了具体的实现。

一种新的反SQL注入策略的研究与实现64-68

作者:周敬利; 王晓锋; 余胜生; 夏洪涛 单位:华中科技大学计算机科学与技术学院; 武汉430074
摘要:SQL注入是一种常用的且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。本文提出并实现了一种新的反SQL注入策略:SQL语法预分析策略。该策略首先将SQL注入分类,并抽象出各类注入的语法结构;然后将用户输入预先组装成完整的SQI。语句,对该语句进行语法分析,如果发现具有SQL注入特征的语法结构,则判定为SQL注入攻击。策略的实现不需要修改已有的应用程序代码,也不需要修改任何服务器平台软件。实验表明,新的策略具有极好的SQL注入识别能力,并成功地避免了传统的特征字符串匹配策略固有的高识别率和低误判率之间的矛盾。