小型微型计算机系统

小型微型计算机系统杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Chinese Computer Systems

杂志简介:《小型微型计算机系统》杂志经新闻出版总署批准,自1980年创刊,国内刊号为21-1106/TP,是一本综合性较强的计算机期刊。该刊是一份月刊,致力于发表计算机领域的高质量原创研究成果、综述及快报。主要栏目:计算机网络信息安全、算法理论、人工智能分布式计算、计算机图形与图像、计算机应用

主管单位:中国科学院
主办单位:中国科学院沈阳计算技术研究所
国际刊号:1000-1220
国内刊号:21-1106/TP
全年订价:¥ 580.00
创刊时间:1980
所属类别:计算机类
发行周期:月刊
发行地区:辽宁
出版语言:中文
预计审稿时间:1-3个月
综合影响因子:1.44
复合影响因子:0.56
总发文量:5978
总被引量:24607
H指数:39
引用半衰期:4.8974
立即指数:0.0243
期刊他引率:0.9519
平均引文率:14.6741
  • P2P VoD系统中一种基于节点生命的缓存优化策略

    作者:陈俊 杜旭 庄心洁 江诗怡 刊期:2010年第08期

    P2P VoD应用中,用户行为不同步且允许随时离开系统降低了资源相互共享的概率,导致缓存可用性及服务效率降低.该问题严重影响了用户体验的质量及系统的可扩展性.定义并分析了缓存片段的相对可用性;基于对节点生存期分布规律的考察,提出一种评估缓存片段相对可用性的实用方法;设计出一种分布式的缓存优化策略:利用各节点对局部范围内缓存片段相对...

  • WSN中基于完全信息动态博弈的可信路由研究

    作者:王江涛 陈志刚 邓晓衡 刊期:2010年第08期

    如何将信任管理运用于无线传感器网络(WSN)的路由选择成为近年来研究的一个热点.考虑无线传感器网络的节点安全度、能量约束以及传输可靠度等三个基本因素,完成节点可信度以及最优可信路径(MTP)的度量,引入博弈机制对节点参与路由进行建模,基于可信度设计了一个payoff函数,通过相应的奖惩机制抑制WSN路由中普遍存在的恶意节点、自私节点以及...

  • 有界模型检测和串空间模型相结合的安全协议验证

    作者:杨晋吉 苏开乐 肖茵茵 李超明 刊期:2010年第08期

    提出用BMC和串空间结合的方法对安全协议进行验证.首先是通过串空间的出测试理论先构造不安全协议的部分丛结构,通过该丛结构来约束协议运行的的规模和角色行为;然后用BMC对该丛结构进行建模,建立起对应的有限状态自动机和LTL验证规范,进行验证,有效减轻状态空间爆炸问题;利用不安全协议丛结构的特点,对BMC的下界进行优化.这种方式结合了模型检...

  • 基于存储的动态入侵检测机制研究

    作者:陈云亮 黄建忠 谢长生 刊期:2010年第08期

    当入侵者侵入服务器或者终端的操作系统,此时主机的操作系统将不再受信任.网络存储系统应当识别出这种入侵.基于存储的入侵检测系统SIDS(Storage-based intrusion detection systems)能在存储层观察到此类入侵行为.本文提出一种新的基于存储的人工免疫入侵检测方案.该方案克服了以往一些SIDS原型完全依赖规则的缺点,利用了人工免疫的自我免疫...

  • 一种WiMAX系统PMP网络自适应ROHC压缩算法

    作者:张青波 何加铭 刊期:2010年第08期

    为合理利用WiMAX系统PMP(Point to Multi-Point)网络的无线资源,提出一种自适应ROHC(Robust Header Compres-sion)压缩算法.算法首先基于状态划分无线信道,然后结合解压缩端反馈的信噪比SNR,利用压缩端当前采用的调制方式计算BER,判断当前信道所处状态,最后根据鲁棒性和压缩率,调整W-LSB编码时的合适窗口大小,实现自适应压缩的目的.仿真结果...

  • Ad hoc网络的二连通骨干网构建算法

    作者:佟宁 吴迪 王秀坤 刊期:2010年第08期

    网络拓扑结构的连通性是保证数据通信的前提,而拓扑的二连通是网络在有节点或链路失效的情况下保持拓扑连通的基本条件.为了构建具有容错能力的Ad hoc网络的骨干网,针对Ad hoc网络拓扑动态变化、节点可能失效的特点,根据图论中相关理论,结合计算几何中三角剖分相关内容,给出了一种构建二连通骨干网的算法.仿真结果表明,在不同的网络环境下,采用...

  • 一种自组织资源发现模型和算法

    作者:刘波 林伟伟 齐德昱 刊期:2010年第08期

    针对具有动态性和不稳定性资源的网格计算环境的资源发现问题,提出一种基于资源索引节点的自组织资源发现模型,该模型采用了基于组的分层资源组织方式,通过信息节点管理组内资源信息,所有信息节点形成树型覆盖网络,可以在信息节点树型覆盖网络实现分布式资源定位.并提出以资源索引节点索引所有信息节点中资源的关键属性,设计了基于资源索引节点...

  • 基于监察博弈的对等网激励机制的研究

    作者:霍英 陈志刚 刊期:2010年第08期

    在对等网络中,存在着大量的Free-Ride节点,会严重影响到系统的性能,如何激励这些节点提供服务是提高对等网性能的重要因素.本文在节点理性假设的基础上,借助博弈论为工具,提出一种采用监察策略的对等网激励机制,并计算出了采用监察博弈的混合策略纳什均衡策略,重点分析了监察成本与参与人收益之间的博弈关系.仿真实验表明,通过采用适当的监察概...

  • IPv6中减少ISP交叉流量的结构化P2P流媒体系统

    作者:朱从州 洪佩琳 薛开平 刊期:2010年第08期

    P2P流媒体系统中,减少ISP(Internet Service Provider)交叉流量是一个重要的研究方向,本文提出了一种减少ISP交叉流量的P2P流媒体方案,方案综合考虑了Pull机制、DHT(Distributed Hash Table,分布式哈希表)原理和IPv6地址的聚类特性,从网络拓扑构建和包调度机制两个方面,通过增加ISP内数据共享和减少ISP间数据请求的方式,减少P2P流媒体系统中...

  • IP通信中媒体传输的应用层路由机制研究综述

    作者:张秀武 雷为民 张伟 李鸿彬 刊期:2010年第08期

    如何提供高质量的服务质量保证(QoS)一直是IP通信中的一个研究热点.现有方案主要从三个方面来解决QoS问题:底层网络的QoS保证;编解码技术的优化以及应用层路由技术(又称为传输控制优化).本文重点讨论应用层路由机制.介绍应用层路由的基本概念以及现有的应用层路由技术,并进行对比分析.结合SIP协议和P2P技术,提出一种全新的应用层路由系统框...

  • 无线传感器网络中基于节点ID验证的防御DOS攻击策略

    作者:邹长忠 刊期:2010年第08期

    无线传感器网络广播认证存在DOS攻击问题,攻击者可以通过伪造大量的广播包,耗费接收节点大量能量进行数字签名验证,从而使目标节点致命.针对这种情况,提出一种无线传感器网络中基于节点ID验证的防御DOS攻击策略,充分利用节点ID验证,先于复杂的数字签名验证,有效地防御DOS攻击,且避免了对同一数据包的重复数字签名验证.从仿真实验结果看出,该策略...

  • 一种无结构P2P网络中对抗Free-rider的新方法

    作者:康江 房鼎益 陈晓江 刊期:2010年第08期

    无结构P2P网络中普遍存在搭便车(freeriding)现象,从而严重威胁到P2P网络的性能(如公平性、容错性和扩展性)和广泛应用.本文提出一种新的分布式算法,通过对搭便车者(free-rider)的准确定位并采取的应对制约措施,来降低搭便车者对网络的危害.在本文算法中,每一个对等节点仅监控自己的邻居,判断其是否为搭便车者,进而对其采取限制或惩罚措施...

  • MPI代码规模缩减方法及其实现

    作者:王骞 刘晓洁 李涛 刊期:2010年第08期

    消息传递接口MPI广泛采用的fork-join编程模式会使程序在扩展时遭遇隐式代码规模膨胀的问题,根据迭代空间理论分析了问题产生的原因,针对MPI程序任务分派的各个阶段提出了相应解决方法,并将扩展性较好的一种实现为MPI自动执行框架.实验证明,这个框架仅会造成轻微的性能减损,却显著地减轻了隐式代码规模膨胀产生的影响.

  • 一种具有小世界特征和冲突避免的DSR协议

    作者:李向丽 魏凯敏 吕何平 刊期:2010年第08期

    提出一种DSR的改进协议M-DSR.M-DSR协议首先把路由请求范围限制在一定区域内,然后根据实际情况逐步扩大请求范围,进一步根据节点的性能值来避免局部网络冲突.仿真实验表明,M-DSR协议能够提高路由发现速度、降低网络冗余信息、避免局部网络冲突,在路由负荷较大的情况下的表现尤其突出.

  • 基于自组织聚类的Kademlia改进模型

    作者:徐强 孙乐昌 周灏淼 刊期:2010年第08期

    针对结构化P2P网络因忽略逻辑拓扑与物理拓扑差异而导致的路由绕路问题,首先提出一种聚类算法,将物理位置紧邻的节点自组织为若干分布式聚类;然后以聚类为单位设计了关联节点物理拓扑相邻性和逻辑拓扑相邻性的节点标识方法,并且利用该方法改进了传统Kademlia模型;最后对改进模型的性能进行了理论分析和实验测试.结果表明,改进模型通过增强每一跳...