HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

计算机科学杂志北大期刊CSCD期刊统计源期刊

  • 主管单位:国家科学技术部

  • 主办单位:国家科技部西南信息中心

  • ISSN:1002-137X

  • CN:50-1075/TP

计算机科学杂志

计算机科学 2007年第11期杂志 文档列表

计算机科学杂志计算机网络与信息技术
29-31

Mesh网络耐故障虫孔路由

作者:段新明; 杨愚鲁 单位:南开大学信息技术科学学院计算机科学与技术系; 天津300071

摘要:耐故障是互连网络设计中的一个重要问题。本文提出了一种新的耐故障路由算法,并将其应用于使用虫孔交换技术的Mesh网络。由于使用了较低的路由限制,这一算法具有很强的自适应性,可以在各种不同故障域的Mesh网络中保持路由的连通性和无死锁性;由于使用了最小限度的虚拟通道,这一算法所需的缓冲器资源很少,非常适宜构建低成本的耐故障互连网络;由于根据本地故障信息进行绕行故障节点的决策,这一算法的路由决策速度较快并且易于在互连网络中实现。最后网络仿真试验显示,这一算法具有良好的平滑降级使用的性能。

32-36

一种超节点P2P网络中基于语义的协同缓存管理机制

作者:陶烨; 王义麟; 王远; 陆桑璐; 陈道蓄 单位:南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系; 南京210093

摘要:超节点P2P(Super-peerP2P)结合了P2P结构和C/S结构的优点,是当前应用最广的一类P2P系统。在超节点P2P网络中,文件访问是最基本的操作,往往使用缓存技术来提高其操作效率。目前大多数超节点P2P网络使用传统的“尽力而为”的缓存机制,该机制没有区分超节点网络中不同节点对资源的需求及关注程度不同,导致偶尔访问的对象替换经常访问的对象。针对“尽力而为”缓存机制的不足,本文提出一种基于语义信息的协同缓存管理机制SCOCM(Semantic-based Cooperative Cache Management mechanism for super-peer net works),应用已经请求对象的语义信息主动地选择对象放置缓存,以兴趣度的远近驱逐缓存内的对象,减少缓存对象的替换,使得每个缓存中缓存的对象之间尽可能地保持语义联系。实验结果表明,基于语义信息的协同缓存管理机制与LRU相比可大大降低缓存的替换率,提高缓存的存取效率,命中率也较高。

37-40

AIMD组播拥塞控制在卫星IP网络中的性能分析及改进

作者:刘功亮; 顾学迈; 康文静; 郭庆 单位:哈尔滨工业大学通信技术研究所; 哈尔滨150001; 哈尔滨工业大学超精密光电仪器工程研究所; 哈尔滨150001; 哈尔滨工业大学(威海); 威海264209

摘要:基于AIMD的组播拥塞控制算法由于采用了与TCP类似的拥塞控制策略,可以实现TCP友好性,因而在组播传输协议中得到了广泛应用。为了分析卫星网络长延时、高误码率特性对AIMD组播拥塞控制算法的影响,本文采用一种基于马尔可夫随机过程的理论模型,把拥塞发现时刻的拥塞窗口值作为马尔可夫链的状态;根据该理论模型,推导了系统吞吐量与卫星网络各种参数的关系式,从而分析了基于AIMD的组播拥塞控制算法在卫星网络中的性能。在此基础上,提出了采用接收者分组的方法来提高系统吞吐性能的改进方案,并对不同信道条件下的最优分组数量以及带来的吞吐量增益进行了研究。数学仿真结果表明,在高误码率、长延时的卫星网络中,采用最优分组可以显著提高组播系统的平均吞吐量。

41-43

基于有环因子图的密度进化理论分析

作者:童胜勤; 邓勇强 单位:华中科技大学电子与信息工程系; 武汉430074

摘要:密度进化理论是分析低密度校验码的迭代译码性能的有效工具。本文在对密度进化理论进行研究的基础上,探讨了基于有环因子图的密度进化方法。首先讨论了有环因子图中环存在的情况,得到了环存在的概率表达式。然后研究了迭代译码算法中误码率的进化情况,在加入环存在对译码的影响因素后得到了迭代译码中误码率的进化表达式。在对该式讨论中,获得了有环情况下密度进化对信道奈件的要求,即译码门限。本文的研究表明,在考虑因子图中存在环的情况下进行密度进化分析时,其获得的译码门限要低于不考虑环存在的情况。

44-46

一种主动网络管理系统结构模型的研究

作者:钟国祥; 邱玉辉; 马燕 单位:重庆教育学院; 重庆400067; 西南大学计算机与信息科学学院; 重庆4000715; 重庆师范大学物理学与信息技术学院; 重庆400047

摘要:随着网络规模的不断扩大,为了提高网络的可靠性和管理水平,需要进一步改进原有的网络管理的体系结构。而基于SNMP协议的传统网络管理体系已不能适应规模日益扩大网络的需要。本文讨论了一种基于节点的主动网络管理框架体系,分析了该模型的结构、管理机制和设计要点,并对网络拓扑发现和流量进行了分析。

47-49

IPv4/IPv6网间的SIP通信的解决方案

作者:李献礼 单位:长江师范学院网络中心; 重庆408003

摘要:在分析SIP协议和的IPv4/IPv6转换机制的基础上,提出了一种应用层网关与NAPT-PT相结合的解决方案并且实现了在不改动终端和原有设备的情况下实现了异类网之间SIP通信。

50-55

网络组合攻击建模方法研究进展

作者:毛捍东; 陈锋; 张维明; 朱承 单位:国防科技大学信息系统与管理学院; 长沙410073

摘要:在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安全状态进行安全评估和采取合理的安全措施。网络组合攻击建模方法经历了从小型网络建模向中大规模网络建模的发展,由手动建模向自动化建模的方向发展,由自然语言建模向形式化语言建模方向发展。本文总结了目前网络组合攻击建模框架及其关键技术,并对关键技术的发展现状做了介绍,最后展望了未来的发展趋势。

56-57

一种有效的匿名分析算法

作者:郭亚军; 何炎祥 单位:武汉大学计算机学院; 武汉430079; 华中师范大学计算机科学系; 武汉430079

摘要:匿名是保护用户隐私的主要方法。当前的研究主要集中在设计具体匿名方案,较少涉及如何评估匿名机制的匿名性。本文根据匿名与不可关联性具有紧密的关系,设计了一套完备的匿名性推理系统,在此基础上给出了匿名分析算法。该算法能够发现隐藏的匿名漏洞,有效地评估现有匿名机制的安全性,并为设计一个新的匿名保护方案提供支持。

58-61

差分功耗分析单片机DES加密实现的旁路攻击

作者:陈开颜; 赵强; 褚杰; 邓高明 单位:军械工程学院计算机工程系; 石家庄050003

摘要:在研究DPA的原理和方法、分析CMOS芯片工作时功率消耗原理的基础上,完成了对DES加密算法的DPA攻击的仿真实现,并对运行在AT89C52单片机上的DES加密程序进行DPA攻击实验,在10^6个明文样本的条件下,成功获得了DES第16轮加密的48位密钥。在验证仿真方法正确性的同时进一步证明了DES加密实现面对DPA攻击的脆弱性。

62-63

基于动作检测的交互模式研究与应用

作者:杨锦平; 侯紫峰 单位:中国科学院计算技术研究所; 北京100080; 联想研究院; 北京100085

摘要:目前的大屏幕显示设备一般为用户提供间接的交互模式,因为交互设备采用的是面向桌面系统的指点设备,这些设备并不能提供最优的交互方式。好的交互方式应允许用户直接和屏幕交互,交互方式的设计符合用户的直观感受,用户可以快速自然地完成交互任务。本文介绍了基于动作检测的交互模式,并介绍了实验模型的实现方案。

64-66

基于模糊粒子群优化的计算网格工作调度算法

作者:王秀坤; 程文树; 刘洪波 单位:大连理工大学计算机科学与工程系; 大连116023

摘要:网格计算是利用网络把分散的计算资源组织起来解决复杂问题的计算模式,工作调度是待解决的主要问题之一。本文提出一种基于模糊粒子群优化的网格计算工作调度算法,该算法利用模糊粒子群优化动态地产生网格计算工作调度的优化方案,使现有计算资源完成所有工作的时间最小化。实验结果表明,与基于遗传算法、模拟退火、蚁群算法的工作调度方法相比,所提出的算法在时间和精度上具有一定的优势。

67-70

基于强化学习的多机群网格资源调度模型

作者:陈庆奎 单位:上海理工大学计算机工程学院; 上海200093

摘要:在由多个计算机集群构成的多机群网格环境下,为了解决数据并行型计算(DPC)与计算资源的有效匹配问题,提出了一个基于强化学习机制的网格资源调度模型;给出了由多个计算机机群组成的多机群网格、逻辑计算机机群、数据并行型计算和一系列Agent的定义;利用多Agent的协作做竞争机制、基于强化学习的匹配知识库的修正方法,研究了逻辑计算机机群与DPC资源供需之间的有效匹配问题;描述了网格的资源调度模型。理论分析和实践表明,该模型有效地解决了多机群网格环境之下数据并行型计算所需的资源优化使用问题。该模型适合于基于多机群网格的数据并行型计算。

71-73

P2P资源的拍卖激励机制

作者:刘洪涛; 黄智兴; 邱玉辉 单位:重庆邮电大学计算机学院; 重庆400065; 西南大学计算机与信息科学学院; 重庆400715; 西南大学语义网格实验室; 重庆400715

摘要:激励机制是P2P(对等网)中的一个重要的研究课题。P2P这种新的成功模式需要建立一个应用已有成熟的技术的激励机制来实现。本文提出了一种在P2P环境申基于拍卖的激励机制。在P2P所有资源都标以虚拟价格,P2P中节点通过拍卖来决定它获得需要的怎样所应该付出的代价,并用虚拟货币进行支付,而节点通过贡献资源得到虚拟货币。在这种激励机制下,节点可以最大化利用自己的资源,如果P2P每个节点都能够实现资源的最大化利用,我们就可以实现在P2P中自私的节点也愿意贡献自己的资源这一目的。

74-78

异构分布式环境中Alhusaini资源映射算法的改进

作者:廖剑伟; 余建桥 单位:西南大学计算机与信息科学学院; 重庆400715

摘要:为异构分布式系统中提供良好的资源映射算法,可以有效、加速部署在分布式系统中的应用程序的执行,其中Alhusaini算法是该研究领域中成功和具有影响力的算法之一。本文针对该算法的不足提出了一个两阶段动态资源映射的改进算法:第一个阶段仅仅收集数据以提供给第二阶段使用;在第二个阶段选择一组独立的任务并根据这些任务的权值将它们映射到相关资源中去。改进的算法有效地解决了Alhusaini算法存在的算法复杂度过高和在通信密集型应用中算法效率低等问题。

79-81

基于资源约束的流媒体服务QoS策略

作者:蔡贤资; 李吉桂 单位:华南农业大学理学院; 广州510642; 华南师范大学计算机学院; 广州510630

摘要:对于流媒体服务,端表现质量是衡量系统性能的关键指标。本文对流媒体服务瓶颈资源进行了分析并提出了基于资源约束的策略来保证端服务质量。通过仿真测试,验证了QoS策略的有效性。