HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志北大期刊CSCD期刊统计源期刊

  • 主管单位:国家科学技术部

  • 主办单位:国家科技部西南信息中心

  • ISSN:1002-137X

  • CN:50-1075/TP

计算机科学杂志

计算机科学 2004年第11期杂志 文档列表

计算机科学杂志计算机网络与信息技术
24-30

无级电话网动态路由策略的研究

作者:万海; 郝小卫; 李磊 单位:中山大学信息科学与技术学院; 广州; 510275; 广东省电信公司; 广州; 510275; 中山大学软件研究所; 广州; 510275

摘要:无级电话网的动态路由技术能有效降低呼损、提高接通率.本文针对所开发的一个集中式、全局优化无级电话网动态路由策略选择系统进行综述;详细分析了求解路由方案的四种算法;介绍了该系统的实现、运行情况和话务模拟结果;该系统在广东省长话网得到了良好的应用.

31-37

基于批处理补丁的流媒体后缀动态缓存算法

作者:蔡青松; 李子木; 覃少华; 胡建平 单位:北京航空航天大学计算机科学与工程系; 北京; 100083; 清华大学网络中心; 北京; 100084

摘要:在IP网络上高效传输流式存储型A/V数据是实现诸如VOD等应用的基础.当前一些典型的传输方案考虑了服务器调度策略以降低骨干网带宽消耗和服务器负载,但并未考虑媒体后缀的缓存策略.本文在带前缀的OBP算法基础上提出了流媒体对象后缀的增量式缓存及快速释放算法ICBR,并推导出了采用IC算法所需的骨干网带宽的理论结果.通过针对上述两种算法的仿真实验,本文的结果表明:即使在有限的缓存容量的前提下,采用IC算法和ICBR算法对媒体对象的后缀进行动态缓存可以显著降低骨干网链路上传输的补丁数据量,其骨干网带宽消耗显著优于OBP,从而在保证客户端较小的播放启动延迟的情况下有效降低了流媒体传输中骨干网带宽的消耗和服务器的负载.

38-39

互联网区域路由QoS机制研究

作者:夏梦芹; 易发胜; 曾家智 单位:电子科技大学计算机科学与工程学院; 成都; 610054

摘要:本文讨论了在互联网上使用区域路由机制来满足实时应用和非实时应用不同QoS要求的方法.该机制综合了电路交换和分组交换方法的优点,能够解决综合服务中主干节点负载过重问题和区分服务中不能完全保证实时服务QoS问题,同时可以保留分组交换灵活充分利用网络资源的优点,是一种值得进行深入研究的互联网QoS机制.

40-45

自组网中的负载均衡路由协议

作者:郑相全; 郭伟 单位:电子科技大学通信抗干扰技术部级重点实验室成都610054

摘要:自组网中的负载均衡路由协议用于克服传统自组网路由协议中的拥塞和瓶颈,根据收集到的网络负载信息,通过将网络中的数据业务流进行负载均衡分布来提高路由协议的性能.本文介绍了自组网中负载均衡路由协议的研究概况,对现有的负载均衡路由协议进行了分类,对负载均衡方法做了描述,对不同负载均衡路由协议进行了分析和比较,指出了需要进一步研究的问题.

46-49

基于Netfilter的灵巧网关的设计与实现

作者:宋舜宏; 杨寿保; 张焕杰 单位:中国科技大学计算机系; 合肥; 230026

摘要:网络资源需要安全有效地使用与管理,为此本文提出以Linux操作系统中的netfilter/iptables框架为基础的对网络资源进行有效控制的方法,介绍如何设计并实现一个功能合理、性能稳定、扩展性好、方便管理、易于升级的灵巧网关.

50-52

基于多播技术RTI时间管理服务设计的研究

作者:李拥军; 刘步权 单位:华南理工大学计算科学与工程学院; 广州; 510641; 国防科学技术大学计算机学院; 长沙; 410073

摘要:高层体系结构HLA已经成为分布式仿真领域的热门技术,HLA规范的核心是基于'公布/定购'关系基础之上的盟员间的数据交换策略,多播技术能够有效地适应这一需求并在众多的RTI软件中得到了广泛的应用.具有高可靠性要求的时间管理服务是RTI软件设计的难点,然而多播技术本质上是一种不可靠的UDP数据传输方式,本文提出了一种使用多播技术来实现时间管理中最大可用逻辑时间GALT计算的机制.

53-54

基于角色的网络体系结构与TCP/IP层次网络体系结构的比较研究

作者:鲁珂; 赵继东; 曾家智 单位:电子科技大学计算机科学和工程学院; 成都; 610054

摘要:本文对现有TCP/IP层次网络体系结构的不足进行了分析、归纳,总结了TCP/IP层次网络体系结构存在的一些问题.通过对Braden等人提出的无层次的基于角色的网络体系结构的原理和设计思想的介绍,揭示了基于角色的网络体系结构的概貌.本文进而对现有TCP/IP层次网络体系结构与基于角色的网络体系结构进行了分析比较.提出基于角色的网络体系结构具有简洁、高效、可扩展和能够更好地实现QoS和安全保障机制等优点.

55-59

基于流体流的TCP Vegas/RED分析研究

作者:邓晓衡; 陈志刚; 张连明 单位:中南大学信息科学与工程学院; 长沙; 410083

摘要:本文采用基于流体流的方法对TCP Vegas协议进行研究分析,同时结合网络结构和主动队列管理机制RED算法进行建模分析,通过网络仿真软件NS2和数学软件mathb分别对TCPVegas/RED运行情况进行模拟,其结果分别作为协议实验实际值和理论估计值进行比较,实验结果表明模型与实验结果能匹配一致.最后指出本文方法的局限性和进一步研究的方向.

60-62

H.264标准量化的16位算法

作者:张剑 单位:华中科技大学计算机科学与技术学院武汉430074

摘要:本文是基于Henrique Malvar的16位算法,新一代视频压缩H.264标准中变换和量化计算的优化.它不同于以往的离散余弦变换(DCT),该算法能通过整型变换精确地进行计算,在执行变换系数量化过程中,不需要进行除法运算,只进行加法和移位运算,这样避免逆转变使配合不当问题,使算法简单易于实现,运算精度高、速度快,占用内存小.最后给出了程序实施变换编码过程.

63-65

安全审计系统的自身安全解决方案

作者:董振兴; 陈龙; 王国胤; 董安波 单位:重庆邮电学院计算机网络安全实验室; 重庆; 400065

摘要:随着网络安全问题的日益突出,安全技术与产品也得到了飞速的发展.自身安全问题是网络安全系统的一个研究重点,网络安全产品首要解决的就是自身的安全问题.本文首先提出了一个电子商务的安全审计系统的体系结构,接着分析其可能存在的脆弱点,并给出相应的解决方案来保证它的自身安全,最后在实际开发和测试中验证了该方案的有效性.

66-69

一种在网络环境下实施多级安全策略的方法

作者:张志文; 周明天 单位:电子科技大学计算机学院成都610054

摘要:本文提出了一种新颖的在网络环境下实施多级安全机制的方法,测试结果证明此方法对网络性能影响小,简单实用.

70-72

基于零知识签名的签名方案

作者:谭作文; 刘卓军 单位:中国科学院数学与系统科学研究院系统科学研究所北京100080

摘要:在签名方案中,原始签名人将其签名权委托给签名人,签名人代表原始签名人行使签名权.许多基于Schnorr签名的签名方案被提出.但是,其中有一些方案存在着原始签名人假冒签名人、伪造签名的安全问题.首次使用零知识数字签名的方式进行签名,分别提出了两个带有授权书的、保护人的签名和多重签名方案.这两个方案不仅具有强可区分性、强不可否认性,而且具有强不可伪造性,能抵抗原始签名人假冒签名人、伪造签名攻击.我们的方法可以应用到存在原始签名人伪造的其他ElGamal类签名方案.

73-76

DAPRA测试分析和IDS测试方法研究

作者:吕志军; 金毅; 赖海光; 黄皓; 谢立 单位:南京大学计算机软件新技术国家重点实验室; 南京; 210093; 南京大学计算机科学与技术系; 南京; 210003

摘要:对入侵检测系统的测试是一个系统过程,需要研究攻击测试方法、评价标准等多方面内容.美国国防部高级计划研究局(DARPA)对IDS的两次测试是最有影响的测试.通过对这两次测试以及其它测试评估标准的分析,指出了测试IDS系统的技术难点和重点,从可靠性、可用性、速度、精确度等方面提出了进一步评估IDS的方法.

77-79

基于入侵事件预测的网络安全预警方法

作者:张峰; 秦志光; 刘锦德 单位:电子科技大学计算机学院; 成都; 610054

摘要:提出了一种基于入侵事件统计规律的安全预警方法,包括聚类分析、周期分析、趋势预测.依据某一攻击发生的历史分布特点,通过聚类分析,取得入侵频数序列;周期分析确定入侵事件发生的周期性;预测未来时间入侵发生趋势.讨论了时间粒度对预测效果的影响,以及算法对周期性攻击预测的适应性.实验结果表明:该方法对周期性攻击的预警误报率为19%和漏报率为27%.

80-82

基于Rough Set理论的网络入侵检测系统研究

作者:王旭仁; 许榕生; 张为群 单位:首都师范大学信息工程学院; 北京; 100037; 中科院高能物理所计算中心; 北京; 100039; 中科院高能物理所计算中心; 北京; 100039; 西南师范大学计算机科学系; 重庆; 400715

摘要:本文提出了一种基于Rough set理论(Rough Set Theory,RST)的网络入侵检测系统,用于监控网络的异常行为.该方法使用Rough set理论对网络连接数据提取检测规则模型.使用Rough set理论提取规则模型,能有效地处理数据挖掘方法中存在的不完整数据、数据的离散化等问题.实验表明,同其它方法相比,用Rough set理论建立的模型对DoS攻击的检测效果优于其它模型.