计算机研究与发展杂志社
分享到:

计算机研究与发展杂志

《计算机研究与发展》杂志在全国影响力巨大,创刊于1958年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用等。
  • 主管单位:中科院出版委员会
  • 主办单位:中国科学院计算技术研究所
  • 国际刊号:1000-1239
  • 国内刊号:11-1777/TP
  • 出版地方:北京
  • 邮发代号:2-654
  • 创刊时间:1958
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:2.65
  • 综合影响因子:1.654
相关期刊
服务介绍

计算机研究与发展 2013年第03期杂志 文档列表

计算机研究与发展杂志计算机网络与信息安全

无线传感器网络中基于超宽带的TOA/AOA联合定位研究

摘要:提出一种基于超宽带(ultra wideband,UWB)信号到达时间估计(time of arrival,TOA)唐4达角度估计(angle of arrival,AOA)联合估计的无线传感器网络(wireless sensor networks,WSNs)定位方案,只需要一个参考节点就可以实现对其他传感器节点的2D相对定位,并且不需要时钟同步,适合于传感器网络节点的低成本设计需求.利用往返时间(roundtriptime,RTT)进行TOA估计,给出了基于多径检测的TOA估计算法;利用到达时间差估计(time difference of arrival,TDOA)进行AOA估计,因而无需借助复杂的天线波束赋形技术.同时,分析了定位误差模型对定位性能的影响,并通过IEEE802.15.4a信道下的仿真实验进行了验证,结果表明了所提方案的有效性.
453-460

一种最大化Ad Hoc网络生存期的拓扑控制算法

摘要:如何延长无线自组网生存期是拓扑控制技术研究的重点.根据无线自组网通信的特点,基于目前使用最广泛的网络生存期定义和能耗模型,综合考虑节点的发送和接收功耗,通过分析网络生存期与节点通信距离、电路损耗及节点负载量的关系,得出拓扑控制与网络生存期的关系.在此基础上提出延长网络生存期的分布式拓扑控制算法MLTC.网络中每个节点收集其邻居节点信息,分布式构建具有最长路径生存期特性的局部生成子图,并选取覆盖所有最优相邻节点的最小发射功率为此节点的发射功率.算法在保证网络连通性与无向性的同时,使得节点能用最小功率构建保存了原图最长生存期路径的子图.理论分析和仿真实验结果表明,MLTc算法在不同的发送和接收功耗比下均能有效延长网络的生存期.
461-471

基于链路断开概率的自适应信标交换算法

摘要:在移动无线传感器网络中,贪婪地理路由协议采用周期性信标交换算法来构建和维护邻居节点表会导致通信暂盲现象.针对该问题,首先从理论上分析节点移动对网络连通性的影响,对节点间的链路状态进行Markov链建模,分析推导出链路断开概率的计算公式.根据链路断开概率与运动时间的一一对应关系,提出一种基于链路断开概率的自适应信标交换算法,提高邻居节点表的构建与维护的准确性与实时性,为贪婪地理转发策略提供可靠的依据,减缓节点移动带来的不利影响.仿真结果表明,该算法不但提高了数据分组传送成功率,而且还降低了控制开销,适用于对传输可靠性和能耗要求高的移动无线传感器网络.
472-480

一种面向网格计算的自适应动态冗余预留策略

摘要:针对网格环境中冗余机制在系统可靠性和任务执行效率之间难以平衡的问题,提出一种冗余度可动态调整的自适应冗余策略.该策略以可靠性指标为约束条件,依据负载变化自适应地优化系统冗余度,在不降低可靠性的前提下减少冗余度过高对网格任务执行效率的负面影响.理论分析给出了冗余度与可靠性之间的量化关系,实验分析对比了该动态冗余策略与其他冗余策略的性能差异,并对策略关键参数进行了对比分析.实验结果显示,当系统面临较高的任务负载或负载变化剧烈时,自适应的动态冗余预留策略能够显著提高资源有效利用率,并在任务执行效率和系统可靠性之间实现动态平衡,从而降低传统冗余策略对系统性能的负面影响.
481-489

一种能量有效的双层传感器网络Top-k安全查询机制

摘要:在双层传感器网络中,高层具有相对较高存储能力和计算能力的存储节点负责收集低层资源受限的传感器节点的感知数据,完成数据存储和回答用户的查询请求.但是由于传感器网络经常部署在不安全环境下,存储节点可能被俘获从而向用户返回错误的查询结果,因此查询结果的正确性验证至关重要.针对双层传感器网络下时隙top—k查询,提出了一种能量有效的top—k安全查询机制RSTOPK,用以验证查询结果的认证性和完全性.通过结合计算承诺的假设检验方法,有效提高了对错误查询结果的检测率,并有效减小了查询结果验证引入的额外通信开销.理论分析和模拟实验结果表明了其有效性.
490-497

基于上下文验证的网络入侵检测模型

摘要:大量误报引发的可信问题一直是入侵检测研究领域所面对的具有挑战性的未解技术难题之一.为了提高入侵检测系统的确定性和准确性,必须对其告警信息加以区分,滤除无效攻击导致的虚警,从而自动准确地识别有效攻击.由此,提出了一种基于上下文验证的网络入侵检测模型,结合环境上下文、弱点上下文、反馈上下文和异常上下文等多种上下文信息,构建了一个以上下文为中心、多种验证技术相结合的高效、稳定、完整、易管理、可扩充的虚警处理平台,实现了告警的自动验证以及攻击行为能否成功地自动判定,从而达到滤除虚警的目的,使入侵检测系统起到真正的预警作用.
498-508

因特网时延空间中TIV与接入时延的研究

摘要:大量网络测量研究证实了违反三角不等式(TIV)是因特网时延空间存在的一种普遍现象,是影响网络坐标系统准确性的重要原因之一.通过将因特网分为接入网和核心网两部分,引入了时延空间模型来分析接入时延对于TIV的影响.理论分析表明TIV产生于网络的核心,接入时延可以使得在端到端路径中观察到的TIV数目会减少,并减轻TIV的严重程度.然后,在PlanetLab测试平台设计了一组网络测量实验,来测量端到端的时延矩阵和相应的拓扑信息.之后,设计了ScoutTIV算法来统计时延数据集中的TIV比例.在实验中,根据主机的IP属性将其分为3个子集,并生成了1个随机数据集来进行分析.在所有子集上的实验结果与理论分析结论一致,为网络坐标系统进一步提高预测精度提供了重要依据.
509-516

中心计算的无线传感器网络2-不相交路径路由算法

摘要:在多路径路由(multipath routing,MPR)算法中,不相交多路径路由(disjoint multipath routing,DMPR)算法具有更高的可靠性和容错性.DMPR算法面临的主要挑战有2点:不相交路径的选优问题和数据包在不相交路径上的传输问题.针对某些工业应用(例如矿井环境监测)中网络拓扑比较稳定,sink节点运算和存储能力较强等特点,提出了一种中心计算的2-不相交路径路由算法——CCDMPR算法.算法利用全网信息计算出从源节点到sink节点的近似最优2-节点(链路)不相交路径,然后生成仅包含〈主父交节点,辅父节点〉对和路径比特序列的微路由表并下传到每个节点;针对中心计算方式对链路状态变化的反应迟缓问题,采用了一种中心调度的自适应机制提高路径维护的灵活性.实验结果证明,CCDMPR算法能够显著减小平均路径长度,节省网络整体能量,并能提高数据传输的可靠性.
517-523

一种抗多径和阴影的视距指纹定位算法

摘要:针对指纹定位算法在实际应用中普遍面临的由人身遮挡造成的多径和阴影干扰问题,通过实验深入分析人身遮挡对指纹算法中信号强度变化的影响,发现利用视距指纹代替原始指纹可以彻底避免阴影的出现,同时也能有效减少多径的影响,在此基础上提出了一种双定位节点的视距指纹定位算法(LoSF).针对视距指纹中存在的异常,LoSF算法还设计了相应的误差处理算法排除视距指纹中的误差数据.通过与现有算法的比较,bSF算法性能达到了中位数误差2m的精确度,远高于基于原始指纹的RADAR算法所得到的6m精度,也要比带有朝向指纹的COMPASs算法获得的4.2m精度提高一倍之多.
524-531

一种新的基于指纹的密钥隐藏方案

摘要:针对已有指纹密钥隐藏方法的不足,提出了一种新的基于指纹的密钥隐藏方案,为了充分利用指纹图像细节点以及细节点周围的纹理信息,采用了一种新定义的指纹模板:细节点纹理串模板,这种密钥隐藏方案也就称为细节点纹理串密钥隐藏方案.在此方案中,首先提取指纹的细节点集合,然后在每个细节点周围使用Gabor滤波器滤波,以提取细节点周围的指纹纹理信息,细节点集合和每个细节点对应的纹理信息共同构成细节点纹理串模板.然后,用(n,k)秘密分割方法将对称加密系统或PKI产生的密钥分成”份秘密值,每份秘密值以保密的方式存储在细节点对应的纹理串中,只有当询问指纹能恢复出至少k份秘密时,才可以恢复出原密钥.在指纹数据库FVC2002DB1和DB2上的实验表明,一指纹用于隐藏密钥,另一指纹用于恢复密钥的情况下,该方案的等错率(equalerror rate,EER)为1%~2.2%,优于模糊盖子密钥隐藏方案.安全性分析表明,该方案有效地保护了密钥以及指纹模板信息,安全度高于模糊盖子方案.
532-539

一种适用于卫星通信网络的端到端认证协议

摘要:随着卫星通信网络组网技术的发展,卫星通信网络安全防护技术日益受到人们的关注,端到端认证是其中一项关键技术.针对目前认证协议效率过低,认证时间过长的问题,在建立卫星通信网络安全认证模型的基础上,设计了新的端到端认证协议并构建了安全认证仿真系统,以语音和视频业务为例对协议进行了仿真验证.仿真的结果表明安全认证用时远远小于传输用时,充分体现了该认证协议的高效性.
540-547
计算机研究与发展杂志人工智能

一种基于隶属度优化的演化聚类算法

摘要:针对FCM中数据点隶属度的计算是影响算法执行效率的主要因素,提出一种新的加速FCM算法(accelerated fuzzy C-means,AFCM),用于加速FCM及基于FCM的演化聚类算法.AFCM算法采用抽样初始化操作,产生较好的初始聚类中心,对于拥有较大隶属度的数据点,通过一步k-means操作更新模糊聚类中心,同时仅更新小隶属度来达到加速FCM算法的目的.为了验证所提出方法的有效性并提高聚类算法的效率,将AFCM应用于基于演化算法的模糊聚类算法.实验表明,此方法在保持良好的聚类结果前提下,能够减少大规模数据集上聚类算法的计算时间.
548-558
计算机研究与发展杂志读者专栏

2013年《计算机研究与发展》专题(正刊)征文通知——“人工智能研究进展”

摘要:人工智能(AI)是计算机科学的核心分支学科之一,近年来该分支学科发展迅速,尤其是近年来随着数据分析需求的急剧增长,人工智能中机器学习等领域在理论、技术、应用方面都有很大发展,推动了整个人工智能学科取得显著进展.人丁智能研究在我国起步相对较晚,但近年来取得了长足进步,我国学者在人工智能领域取得了不少成果,在一流国际期刊和顶级国际会议上发表的学术论文数显著增长,在某些方面已经接近或者达到国际前沿,一些学者在国际学术界影响力日益增加.国际人工智能联合会议IJCAI2013将在北京召开.《国家中长期科学和技术发展规划纲要(2006--2020年)》也将与人工智能技术有关的许多研究列为重点领域及其优先主题.
558-558
计算机研究与发展杂志人工智能

基于证据理论的本体不一致性度量方法研究

摘要:随着语义网技术的发展,本体不一致性问题成为本体研究中的热点之一.度量本体的不一致度是处理本体不一致的基础和前提.在分析证据理论不确定推理方法特点与本体不一致性度量问题特点的基础上,提出了一种基于证据理论的本体不一致性度量ETOICM方法,对相关结果进行了证明,给出了度量的计算公式和实现算法,通过实验将该方法与相关方法进行对比分析,说明了该方法的特点.另外,ETOICM方法的度量结果可以作为权重值,为下一步采用不确定性方法进行本体不一致的诊断修复和推理工作提供依据.
559-567
计算机研究与发展杂志读者专栏

2013年中国计算机学会人工智能会议(CCFAI2013)征文通知

摘要:中国计算机学会人工智能会议由中国计算机学会主办,中国计算机学会人工智能与模式识别专业委员会协办,每两年召开一次.本届会议将于2013年7月31日至8月2日在北京举行,会议由北京航空航天大学计算机学院承办.本次会议旨在为中国人工智能领域的学者提供一个交流最新研究成果的平台,汇聚从事人工智能理论、技术及应用研究的人员,广泛开展学术交流,研讨发展战略,以期促进人工智能理论、技术及应用的发展.
567-567
计算机研究与发展杂志人工智能

一种基于Wi—Fi信号指纹的楼宇内定位算法

摘要:由于GPS无法在楼宇内使用,而目前的楼宇内定位技术一般都需要预先部署额外的设施,因此楼宇内无基础设施定位成为了一个热点研究问题.提出了一种利用Wi—Fi接入点的MAC地址和RSSI(received signal strength indication)值,通过机器分类的方式实现楼宇内房间级定位的算法R—kNN(relativity k-nearest neighbor).R—kNN是一种属性加权最近邻算法,它通过将AP之间的相关性反应在权值的分配上,有效地降低了维度冗余对分类准确率的负面影响.R—kNN没有对房间和AP的物理位置做出任何假设,只需要使用环境中现存的AP就可以取得较好的定位效果,无需部署任何额外设施或修改现有设施.实验结果表明,在AP数量较多的楼宇环境中,R—kNN能够取得比忌近邻算法和朴素贝叶斯分类器更好的定位效果.
568-577
计算机研究与发展杂志数据库技术

基于聚类杂交的隐私保护轨迹数据算法

摘要:传统关于轨迹数据的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在之前的聚类组特征,从而可能导致隐私泄露.为了有效预防二次聚类攻击,提出一种(κ,δ,△)-匿名模型和基于该模型的聚类杂交隐私保护轨迹数据算法CH—TDP,算法CH—TDP对采用(κ,δ)-匿名模型及相关算法处理得到的聚类分组先进行组间杂交,而后再进行组内扰乱,其目标在防止出现二次聚类攻击的前提下,保证轨迹数据的质量不低于阈值△.实验对算法CH—TDP的可行性及有效性与同类算法进行比较分析,结果表明算法CH-TDP是有效可行的.
578-593

适用于范围查询的列存储数据桶划分算法

摘要:范围查询是数据库中一项重要的操作.列存储数据库中,能否有效查找一个范围内的属性值,获取对应的行号集合,将极大影响元组重构的效率.与树型结构相比,Hash表对数据的精确查找具有更高的效率,但是范围查找的效率比较低.针对这种情况,提出了一种改进的可用于范围查询的数据桶划分算法.为了能够更好地对算法进行描述,首先提出了可用于范围查询的Hash存储模型(rangedHash,RH),并给出了桶的值域和序列化的定义.其次针对列存储等“读优先”特性,在RH模型的基础上,提出一种改进的桶划分算法.该算法生成可序列化的哈希函数把属性值划分到桶中,能够同时提高属性值的范围查询效率和存储效率.最后,通过实验结果验证算法的有效性.
594-601