杂志简介:《计算机科学》杂志经新闻出版总署批准,自1974年创刊,国内刊号为50-1075/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:网络与通信、信息安全、软件与数据库技术、人工智能、图形图像与模式识别
作者:毛莺池; 陈力军; 陈道蓄 刊期:2007年第03期
无线传感器网络具有广泛的应用背景,目前已经发展成为一个重要的计算平台。但是,由于无线传感器网络自身的特点,使其也面临许多问题,如何有效地进行覆盖控制,在保证网络覆盖质量的前提下,减少能量消耗,延长网络寿命是其中最重要的问题之一。覆盖控制可以使无线传感器网络的资源得到优化分配,更好地完成环境监测、信息获取和数据传输等任...
作者:于继明; 杨余旺; 孙亚民; 赵炜 刊期:2007年第03期
具有感知能力、计算能力和通信能力的微型无线感知网,能够协同地监测、感知和采集各种环境或监测对象的信息,开始在世界范围内出现。本文在介绍微型无线感知网基本概念和原理的基础上,论述基于TinyOS的感知网系统主要组成,然后讨论微型无线感知网中多跳路由协议及其具体应用,最后对TinyOS的感知网的感知数据进行处理。本文的研究和实现对于...
作者:蒋毅; 史浩山 刊期:2007年第03期
在移动Adhoc网络中采用分簇机制可以达到在拓扑结构频繁变化的网络环境中快速部署节点通信的目的。本文在深入研究移动预测技术的基础上,分析已有分簇算法存在的诸多不足,提出了一种基于移动预测的自适应分簇算法,包括分簇算法和分簇保持策略两方面的内容,并通过模拟证明该算法保持了分簇结构的稳定性,提高了网络负载平衡能力,减少了节点...
作者:王兴伟; 王琦; 黄敏 刊期:2007年第03期
本文设计并仿真实现了一种微观经济学模糊OoS单播路由机制,通过适合隶属度函数对边做出模糊综合评判,通过博弈分析确定网络提供方与用户在边上的效用能否达到Nash均衡态,通过基于双向Dijkstra算法及中间链表加速方法的启发式选路算法,使得在找到的路径上不仅用户的QoS需求得到满足,而且双方的端到端效用达到或接近Nash均衡下的Pareto最优。...
作者:杨君刚; 邱智亮; 刘增基; 李红卫 刊期:2007年第03期
路由算法对交换网络性能具有很大的影响。本文针对一种新型的大容量路由器交换网络拓扑-XD(Cross-Direct)网络的特点,提出了一类和应用于传统直连网络中的基于简单维序路由算法具有相同网络性能的路由算法一对角矢量映射法(DVM)。该类算法分为两种,文中对这两种算法进行了详细描述和性能分析,给出了它们各自的应用场合。
作者:金舒; 刘凤玉 刊期:2007年第03期
本文通过提出一种顶点采样算法及与之相对应的攻击路径重建算法,给出了一种新型的基于随机包标记技术的入侵追踪方案NSPPM。该方案保持了对现有网络基础设施的兼容并且可以增量地逐渐布置到整个Internet中。相比较于一些前期的相关工作,NSPPM方案可以在仅带来较小开销的情况下为受攻击方提供对多重DDoS攻击路径(活跃的或非活跃的)的识别且不...
作者:游文霞; 王先甲; 冯霞; 文俊浩 刊期:2007年第03期
计算机网络协议的设计一般假设参与者是完全服从的。对于域间路由、IP多播、P2P文件共享等问题,这个假设并不成立。这些问题中各参与者都是自治的主体,其行为是自利的,以追求自身的利益最大化为目标。这给网络协议的设计带来挑战。机制设计理论用于设计多主体之间的博弈规则,以获得期望的结果。该理论为计算机网络中出现的这类问题的协议设...
作者:黄建忠; 谢长生; 朱光喜; 罗东健 刊期:2007年第03期
随着数据密集型应用的发展,网络存储的安全性成为研究热点。针对大规模存储系统的可扩展性和安全性的要求,本文提出了一种基于三方传输模式的存储安全系统框架,并设计了一种基于权能标识的三方安全协议,该协议的最大特点是传输安全性和访问控制机制二者独立。通过对三方安全协议的形式化分析和推导,从逻辑上验证请求中权能标识的完整性、协...
作者:高俊伟; 杨宗凯 刊期:2007年第03期
为了保证组播通信的机密性,安全组播使用不为组外成员所知的密钥来加密数据,并随组成员关系的变化而动态更新。基于树型分层式密钥管理方式使用户变更时的密钥更新代价减小,但前提是密钥树必须保持平衡。本文提出了一种应用m序B树作为组密钥树的密钥管理方法,在组播组中加入一个新成员,本方案比传统方案减少了密钥更新开销量,提高密钥更新...
作者:谭示崇; 王育民 刊期:2007年第03期
匿名数字指纹使用户可以在不向发行商泄露身份的情况下购买数字产品,而且,一旦发行商发现非法分发的拷贝,他仍然可以获得该非法用户的身份并起诉该用户。群签名允许任意一个群成员代表群进行匿名签名,如果发生争执,群管理员能够打开签名来揭示签名者的真实身份。本文基于一个安全的能抵抗联合攻击的群签名方案构造了一个匿名数字指纹方案。
作者:谢亮 刊期:2007年第03期
随着入侵检测系统的广泛应用,对入侵检测系统进行评估的要求也越来越迫切。本文首先对入侵检测评估的现状进行了深入的总结研究,然后在已有方法的基础上,提出了基于成本的基于成本的入侵检测系统评估决策树分析方法。该方法也是基于ROC曲线的,它通过决策树引入成本,利用最优预计成本表征入侵检测系统性能。最后通过实验表明了该方法的有效...
作者:于守健; 何丰; 乐嘉锦 刊期:2007年第03期
通过把Web服务抽象成为具有输入和输出接口的实体,提出了基于接口匹配的Web服务组合方法.以当前标准-WSDL(Web Services Description Language,简称WSDL)作为服务接口的描述语言,从消息参数名和数据类型两方面通过使用聚类技术,将操作中的参数名归类为具有语义的概念,结合现有的WordNet语义词典,提出了服务接口匹配算法。该算法通过计...
作者:辜希武; 卢正鼎 刊期:2007年第03期
Web服务组合研究领域的一个重要的问题是如何形式化描述Web服务组合,如何验证服务组合的正确性。Web服务组合的形式化模型来可以用来检查、验证Web服务组合以保证组合的正确性。Pi-演算是一种适合于Web服务组合建模的进程代数。本文介绍了P-演算的基本语法,针对目前最主要的一种描述和执行基于工作流模式的Web服务组合的规范-Web服务商业流程...
作者:胡方霞; 曾一; 高旻 刊期:2007年第03期
Web Services是一种使程序的功能通过网络与其他服务交互的一种机制。文中,分析了何时利用Web Services、Web Services在系统中扮演的角色、以及Web Services设计注意事项,并通过一个网络学院的实例对这些内容进行了详细的探讨。
作者:倪泳智; 王珊 刊期:2007年第03期
本文从实际应用的角度出发,为数据库系统设计并实现了一种基于虚拟日志的高可用性的复制解决方案。采用一主多从模式(Single Master,Multi Slaves),使用异步分发技术,实行延迟远程存取和延迟传播技术对数据进行更新,提供跨平台支持。针对具有自主知识产权的国产大型数据库系统KingbaseES具体实现了该复制方案,从而提供了一个现实的、可...