栏目文章信息

    网络与分布式计算 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. P2P网络中基于谣言传播机制的资源搜索算法
    李庆华;张阳;王多强
    计算机应用    2005, 25 (11): 2465-2467.  
    摘要1669)      PDF (745KB)(1577)    收藏
    当前许多P2P网络如KaZaA和Gnutella模型仅使用“洪泛”广播机制,从而造成严重的通信拥塞。针对这种现状,提出了一种基于谣言传播机制的资源搜索算法,任何运行该算法的源节点只需要相对少的节点参与通信,就能以相对大的概率找到资源。仿真结果表明,该算法是优异的。
    相关文章 | 多维度评价
    2. 无线传感器网络分布式节点定位算法研究
    王建刚,王福豹,段渭军,李晶
    计算机应用    2005, 25 (11): 2468-2471.  
    摘要1848)      PDF (781KB)(3344)    收藏
    深入分析比较了在无线传感器网络领域中有代表性的4种分布式定位算法,着重关注了算法的能量消耗问题。节点的能量消耗主要由计算和通讯开销组成,对于算法的计算复杂度和通讯开销,做出了定量的分析。在此基础上,对未来的研究与算法的改进提出了建议。
    相关文章 | 多维度评价
    3. 基于多协议标签交换的IP组播技术
    李小勇; 张卫
    计算机应用    2005, 25 (11): 2472-2474.  
    摘要1497)      PDF (858KB)(1316)    收藏
    多协议标签交换(MPLS)和组播技术的结合可以获得MPLS的高速率、QoS、流量工程、VPN和组播的带宽节省两方面的益处,MPLS和组播是两种互补的技术,这对于带QoS参数的实时的多媒体应用是必须和紧迫的。文章综述了MPLS组播技术在实现机制、组播树的构建等方面的基本原理和研究进展,分析了存在的问题和发展方向。
    相关文章 | 多维度评价
    4. 匿名通信概览
    朱娜斐;陈松乔;眭鸿飞; 陈建二
    计算机应用    2005, 25 (11): 2475-2479.  
    摘要1751)      PDF (1126KB)(1474)    收藏
    对匿名通信的基本概念及相关理论进行了较为全面的整理。阐述了匿名通信的研究意义,介绍了匿名通信及其攻击的定义。在此基础上对于目前不同的匿名通信系统进行了分析和评价,并介绍了重要的攻击形式。最后提出了匿名通信的未来研究方向和关于匿名通信的法律问题。
    相关文章 | 多维度评价
    5. 基于Globus平台的网格应用模型研究与实践
    李徐焰;郝克刚;葛玮
    计算机应用    2005, 25 (11): 2480-2482.  
    摘要1608)      PDF (611KB)(1147)    收藏
    研究了网格计算客户端,网格资源的发现、分配及资源描述。考虑到市场机制和当前网络资源和网格资源的应用现状,从网格计算应用的角度结合了网格基于市场机制的目录架构,优化了资源自适应协议,并在实际中实现了它们的功能。
    相关文章 | 多维度评价
    6. 一种基于自动回归的改进网格主机负载预测模型
    程宏兵;杨庚
    计算机应用    2005, 25 (11): 2483-2485.  
    摘要1658)      PDF (595KB)(1205)    收藏
    提出了一种基于自动回归(AR)改进的主机负载预测模型,它不仅具有AR模型本身的计算成本小、预测性能稳定的优点,还对AR模型只对未来某个固定时间段的负载预测进行了改进,使之能根据作业的预测执行时间进行主机负载动态预测,同时该模型还充分体现了主机负载变化的自相似性和长期依赖性。实验结果表明,该模型达到了预期的效果。
    相关文章 | 多维度评价
    7. 分布式网络性能监测代理自适应部署研究
    曹献栋;夏德麟;晏蒲柳
    计算机应用    2005, 25 (11): 2486-2488.  
    摘要1837)      PDF (770KB)(1183)    收藏
    分布式网络性能监测的关键问题是如何在管理域中的适当位置放置适当数目的代理,才能达到提高监测效率,减小额外监测流量和响应时间的目的。本文提出的算法是在管理员改变网络拓扑结构或者网络节点或链路失效时被启动,能够针对网络的变化自动地进行局部监测代理分布的调整,使监测系统恢复到近似最优状态。该算法使本监测系统具有良好的可扩展性和适应能力,仿真实验证明了算法的可行性。
    相关文章 | 多维度评价
    8. 远程跨管理域的网络拓扑发现算法
    刘振山;罗军勇
    计算机应用    2005, 25 (11): 2489-2491.  
    摘要1485)      PDF (659KB)(1290)    收藏
    针对目前常用的网络拓扑发现技术只能满足本地管理域的网络拓扑发现工作,而无法实现远程跨管理域网络拓扑发现的现状,提出了一套网络拓扑结构分析规则集,并且以它为理论依据提出了一种远程跨管理域的网络拓扑发现算法,解决了远程网络拓扑发现中不同管理域之间网络拓扑结构不连通的问题,实现了远程网络拓扑发现的完整性和一致性要求。最后给出了算法在科研教育网华东某省主干网络的实际测试效果,并进行了分析。
    相关文章 | 多维度评价
    9. Ad Hoc网络位置辅助广播协议
    沈军;曹元大;张树东
    计算机应用    2005, 25 (11): 2492-2495.  
    摘要1283)      PDF (849KB)(1194)    收藏
    提出了一种在位置信息辅助下的新的广播协议,称之为位置辅助广播协议(LABP)。它采用将转发节点周围的区域分成网格,再在网格的辅助下找到广播中转网关,将广播信息和广播中继网关信息一起发送给邻居节点的方法。仿真表明,该协议提供了非常好的广播性能。
    相关文章 | 多维度评价
    10. 一种基于RADIUS认证的PPPoE拨号漫游限制方法及实现
    张宗勇;刘震
    计算机应用    2005, 25 (11): 2496-2498.  
    摘要1538)      PDF (634KB)(1212)    收藏
    提出了一种基于RADIUS认证的PPPoE宽带用户拨号漫游限制的方法,通过使用BRASPort、BRASIdentifier属性并结合后台认证与漫游信息智能处理系统,控制用户账号只能在指定的地方(或区域内)拨号使用。基于某大型宽带城域网加以实现并达到良好的性能和便于管理的效果。
    相关文章 | 多维度评价
    11. IEEE三种生成树技术的分析与比较
    李延冰;马跃;王博; 万小强
    计算机应用    2005, 25 (11): 2499-2501.  
    摘要1583)      PDF (677KB)(1512)    收藏
    简要介绍了IEEE的生成树、快速生成树和多生成树协议的工作原理。分别从收敛时间、拓扑变化方式、带宽利用率和资源占用量等几个方面对这三种生成树协议进行了分析与比较。探讨了每种生成树协议的适用环境,为工程应用中生成树技术的选择提供了参考。
    相关文章 | 多维度评价
    12. 实现IPv6数据包分类的算法研究
    王燕
    计算机应用    2005, 25 (11): 2502-2504.  
    摘要1314)      PDF (851KB)(1145)    收藏
    三重可寻址内存(Ternary ContentAddressable Memory,TCAM)能提供持续吞吐量和单一系统结构,这非常有利于实现包分类,特别是对将来基于IPv6的网络尤其如此。但是它也有缺点,比如路径有限、价格昂贵和电源消耗。为此提出了一种有效算法,对可寻址端口地址加密来减少需要的TCAM。该新方案能够将现实世界IPv6路由表的128位前缀加密成11位,并且仍然保留无类域间路由的属性。
    相关文章 | 多维度评价
2024年 44卷 3期
刊出日期: 2024-03-10
文章目录
过刊浏览
荣誉主编:张景中
主  编:徐宗本
副主编
:申恒涛 夏朝晖

国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
   兴隆街道科智路1369号
   中科信息(科学城园区) B213
   (计算机应用编辑部)
电话:028-85224283-803
   028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会