计算机科学杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机科学杂志 北大期刊 CSCD期刊 统计源期刊

Computer Science

  • 50-1075/TP 国内刊号
  • 1002-137X 国际刊号
  • 0.94 影响因子
  • 1-3个月下单 审稿周期
计算机科学是国家科技部西南信息中心主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1974年创刊,目前已被维普收录(中)、北大期刊(中国人文社会科学期刊)等知名数据库收录,是国家科学技术部主管的国家重点学术期刊之一。计算机科学在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别

计算机科学 2007年第10期杂志 文档列表

计算机科学杂志计算机网络与信息技术
Ad Hoc无线网络跨层设计综述24-26

摘要:为了进一步适应Ad hoe无线网络环境下各种应用的需要,提高网络性能,Ad hoe无线网络的跨层设计已成为目前国内外网络研究的热点和难点问题之一。给出了Adhoe无线网络跨层设计的定义,分析了跨层设计的原因、优势和主要技术;对跨层设计的方法进行了分类,主要包括四种方法:层间传递相关信息,联合优化网络相关层,融合相邻层,分层作为网络最优化分解,并对它们进行了分析比较和评价;最后探讨了Adhoe无线网络跨层设计面临的挑战和今后的研究方向。

Ad Hoc网络的多路由协议模型27-32

摘要:在Ad Hoc网络中,对于不同的节点移动模式、网络规模、节点分布和节点功能分类,很难用单一路由协议使网络路由性能和路由开销达到最优。在很多实际应用场合需要考虑部分节点同时支持多种路由协议,使网络路由协议的选择更加灵活、效率更高。基于已有的具体路由协议的更高层次,本文提出了一种Ad Hoc网络的多路由协议模型MRM,用它实现一个多种路由协议可以同时运行的平台,这种模型使AdHoc网络在选择路由协议时具有更大的灵活性。为了清晰准确地表述这种路由模型的工作原理,本文引入了DFA(Deterministic Finite Automaton)工具对其进行描述,对比仿真数据,分析了采用MRM模型后对网络性能带来的影响。

基于描述逻辑的语义P2P网络构架及资源定位33-35

摘要:随着网络资源的日益增长,以及人们查询要求的复杂化,如何合理地在P2P网络中分配和查询资源已经变得极为重要。本文计划基于描述逻辑介绍一种应用在语义P2P网络上的算法思想,以期实现资源的概念化分布,使基于语义的查询和检索变得简单。我们的算法采用Chord算法的相客散列思想,将资源的关键字和资源所在节点的IP地址散列为相同的数据类型来进行实例选择。除此之外,每个节点拥有自己的本体系统,并将与其他节点交换CHG来达到知识库的完备。由于在CHG中所有的概念拥有同一个根结点,所以不停地向层次分类的概念树上层节点询问,一定可以找到目标资源的信息。

一种光传送网分层结构及其业务量疏导优化模型36-39

摘要:提出一种包括IP、SDH和WDM三种网络层次的光传送网分层结构及其业务量疏导优化模型。IP和SDH层的逻辑拓扑由优化模型根据这两层的业务请求矩阵生成,IP和SDH层以多种带宽颗粒度串路承栽具有不同请求带宽的业务流,模型以最大化网络流量为目标,定义了三种网络层次上不同颗粒度串路之间和串路与业务流之间的相关性约束。在不同网络资源配置下,利用Lingo优化软件对模型的求解结果验证了模型的有效性。

大规模网络中IP流流速分析40-47

摘要:作为Internet流量模型研究的重要组成部分,IP流流速反映了各种不同应用类型的流量在网络中对实际负载的贡献情况。通过分析和寻找对IP流平均流速产生主要影响的若干关键因子,可以为基于IP流的流量模型提供必要的条件。本文首先分别对IP流的三种主要构成部分:TCP流、UDP流和ICMP流的平均流速从协议分析的角度进行建模,从平均流速模型参数分析中,获得在不同阶段对决定IP流平均流速的若干主要影响因子;然后,使用采集自各种不同时间、不同应用背景和不同负载的大规模高速网络的TRACE作为研究对象,通过试验分析的方法,对所选取的TRACE中不同协议类型的IP流平均流速进行统计分析,检验这些因素在实际网络中在不同流长的情况下对IP流平均流速的贡献,从而验证了本文所提出的IP流平均流速影响因子的可靠性。

一种基于包排队方式的网络路径可用带宽探测方法48-51

摘要:对IP网络路径带宽的探测是目前网络研究领域的一个热点。本文提出了一种针对端到端的网络、基于包排队方式的双向双步长网络路径可用带宽的探测方法。该探测方法由时延监视和UDP发送两个进程组成,基于包的排队时延来获取路径的可用带宽,并通过采用双向双步长的方法来递增或递减UDP包的发送速率。所提出的探测方法可以明显减少探测次数和运行时间,从而降低探测带来的开销。实验结果显示,所设计的方法和技术是可行的和有效的。

信道估计误差下多用户MIMO/OFDM下行系统自适应传输52-55

摘要:以系统总速率最大化为目标,提出在非理想信道信息情形下基于空分复用的多用户MIMO/OFDM下行系统的自适应资源分配方案,并满足用户的QoS要求。该方案首先根据用户信道估计误差模型和用户QoS对用户进行子载波分配,然后在各个子载波上进行功率和比特分配。仿真结果表明,该方案相对静态分配方案可获得更大的总速率,而且对信道估计错误更加强健,可应用到信道信息不确定的实际系统中。

一种基于排队论的新型直放站监控机制研究56-58

摘要:随着通信产业的不断发展,现有直放站监控技术已表现出管理规模小、可用性不够好等诸多不足。本文基于排队论,对其通信瓶颈和拥塞进行了理论分析和设计。通过对传统直放站系统结构进行扩展,设计并实现了一个高性能的iREPEAT监控系统,并通过实验对该系统的设计方法和性能进行了验证。结果证明,本文所采取的方法具有更高的性能。

基于分集增益与能量增益的多用户分集性能研究59-61

摘要:协作分集通过形成虚拟天线阵的方式可以有效降低无线信道衰落特性对系统性能的影响,当存在多个可用中继时,通常采用基于空时码的协作策略,该方法具有较高的实现复杂度。为了使系统容易实现,机会分集技术成为近来研究的热点,本文基于分集增益与能量增益对机会分集技术中的多用户分集做了研究,并与相同条件下基于空时码的协作策略作了性能比较。结果表明,多用户分集技术与基于空时码的协作策略具有相同的分集度,同时前者可以获得能量增益。

层次网络仿真系统设计与实现62-64

摘要:基于Internet的通信子网中的通信通常使用C/S(客户端/服务器)模式,这种通信模式决定了不利于人们跨地域进行资源共享。因此,必须打破网络以Internet为基础设施的格局,使每台在线计算机都具备双重身份:既是客户端又是服务器,实现对等通信。本文分析了目前流行的对等网络模型的不足,提出了一种有充分优越性的对等通信网络模型——层次网络模型DataGrid,通过仿真此网络系统的运行,并针对各种因素测试其网络性能,找出性能值最优的层次网络拓扑,给出组网建议和指导信息。

传感器网络中协作任务的实时调度65-69

摘要:在传感器网络实时监测应用中,大量传感器散布在监测区域中感知监测域的各种环境或监测对象的信息,一组功能有限的传感器往往相互协作地完成一个大的实时感知任务,协作性是传感器网络的重要特性,它要求实时任务之间的资源共享。单纯的实时系统为保证任务的实时性通常采用资源隔离机制而不能很好地解决传感器网络环境中的采集流数据处理的协作性问题。本文基于服务器的调度框架,使用了实时环境中的时间属性,将数据时间与程序时间相结合,从而将应用语义与系统中运行的程序相联系,提出了一种基于时间依赖关系的实时调度模式,并给出了基于此模式的事件驱动并发数据流程图模型及其实现机制。分析表明,该模型能有效地解决传感器网络监测区域中采集流数据处理过程的协作性问题,减少了数据丢失,提高了系统响应的实时性。

无线自组网的拓扑控制策略研究进展70-73

摘要:拓扑控制是无线自组网中最重要的技术之一,主要用来降低能量消耗和无线干扰,其目标是在降低能量消耗和无线干扰的前提下,控制网络节点间的通信串路和节点的传输范围,以提高全网的生命周期和效率,如连通性和对称性等。本文首先介绍了拓扑控制模型;然后给出了拓扑控制策略的分类,回顾了无线自组网拓扑控制策略的研究进展,并对有关策略进行了分析;最后给出了该领域的一些研究方向。

计算机主机及网络脆弱性量化评估研究74-79

摘要:在计算机网络安全领域,针对计算机主机及网络的脆弱性量化评估是目前的研究热点。本文提出了一种网络脆弱性量化评估方法,并在该评估方法的基础上开发出了相应的评估系统。系统通过对主机漏洞存在可能性以及漏洞利用可能性进行量化评估,得到目标主机的脆弱性度量值。在此基础上,结合网络拓扑结构,利用优化的最短路径算法,分析网络中存在的危险路径和关键结点,从而可以有针对性地进行网络脆弱性修补,增强网络的总体安全性能。

SPI演算规范的建模、实现验证研究80-83

摘要:针对安全协议安全属性是否满足,缺乏有效性能评价方法的现状,大都使用SPI演算或相近的进程代数方法进行建模。利用这种方法不仅能够有效地形式化描述安全协议,并且能够对安全协议进行多方面的系统评价,但基本上没有说明怎么样寻找设计合适的验证工具,验证其安全属性实现的正确性。本文引入基于SPI演算的验证工具SPRITE来保证建模过程正确性,并设计给出实现映射的具体方法。本方法通过对典型的WOO-LAM单向认证协议予以说明,最后SPRITE产生的具体JAVA代码,给出了安全协议的安全属性,使形式化描述的协议的安全属性是否满足更接近于人的理解而不仅只是机器的解释。

WAPI协议的可用性分析与改进84-87

摘要:本文分析WAPI安全关联建立过程存在的脆弱性。由于WAPI协议没有强调可用性,因此攻击者可通过未受保护的管理帧引入DoS攻击,本文对其造成的危害进行详细讨论,并给出合理的防御措施。为提高协议的健壮性与可用性,本文还讨论了协议失败的恢复手段,提出了一种改进的WAPI协议实施方案,在尽可能不改变原有协议的框架和封装结构的前提下,最大程度降低或避免所讨论的DoS攻击。

一种新的移动Ad hoc网络安全路由协议88-89

摘要:Buttyan L等指出了移动Ad hoc网络典型安全路由协议Aridane的缺陷,并提出了一种自称可以抵御ac-tive-1-y(y≥1)型攻击的路由协议EndairA^[A]。文章通过分析发现EndairA不能抵御一种active-0-1型攻击,即中间人攻击,并据此提出了一种新的安全路由协议EndairALoc。分析表明EndairALoc不仅保持了EndairA原有的安全性,而且还能够抵御中间人攻击和虫洞攻击。另外该协议采用对称密钥机制替代了EndairA中使用的公钥签名机制,降低了安全路由所需的能耗。

IEEE802.11中站点MAC协议的分析与初步实现90-91

摘要:简要分析了IEEE802.11中站点(STA)的MAC协议,给出了一种基于ARM9和uCOSU平的IEEE802.11中站点MAC协议实现方法,重点阐述了站点MAC协议中数据流的C语言实现,包括将LLC层传来的数据组装成帧、分段、加入队列缓冲区、帧效验序列(FCS)的计算,以及接收端的相反操作。

隐通道传递信息机理的研究92-95

摘要:可信计算机系统中一些隐蔽数据流避开了安全机制的监控,造成信息的泄漏。本文通过对这种隐蔽流泄漏信息的机理进行分析和抽象,提出了一个通道元模型。将每一类通道元看成一个有限状态机,以Plotkin的结构化操作语义等为基础,计算出状态机的状态变化序列。通过对不满足隐通道定义的状态变迁序列的归纳,得到了抽象机中安全状态转移的约束条件,找出两个通道元通过共享客体泄露信息的工作机理,从而开发出一种基于操作语义的隐通道标识方法。对电梯调度算法模型进行实验,可有效地标识出存在的隐通道。