计算机研究与发展杂志社
分享到:

计算机研究与发展杂志

《计算机研究与发展》杂志在全国影响力巨大,创刊于1958年,公开发行的月刊杂志。创刊以来,办刊质量和水平不断提高,主要栏目设置有:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用等。
  • 主管单位:中科院出版委员会
  • 主办单位:中国科学院计算技术研究所
  • 国际刊号:1000-1239
  • 国内刊号:11-1777/TP
  • 出版地方:北京
  • 邮发代号:2-654
  • 创刊时间:1958
  • 发行周期:月刊
  • 期刊开本:A4
  • 复合影响因子:2.65
  • 综合影响因子:1.654
相关期刊
服务介绍

计算机研究与发展 2014年第11期杂志 文档列表

计算机研究与发展杂志计算机网络

无线传感器网络中能量高效的Top-k监测算法

摘要:传感器节点由于电源能量耗尽的原因经常失效或废弃,因此研究无线传感网的高能效查询处理算法具有重要意义.Top-k监测返回k个最大(或最小)的感知值及相应的位置信息,可以帮助用户检测异常事件并定位发生异常事件的位置,对于用户具有重要的实际意义.已有的Top-k查询处理算法致力于返回精确或近似的查询结果,通信能量开销较高.以最小化网内通信开销的期望为优化目标,提出了基于过滤器的Top-k监测算法.首先,提出了过滤器的健壮性并给出了通信开销模型;其次,根据期望的均值内涵和感知数据的时空相关性,给出了过滤器失败概率的计算公式;最后,以最小化通信开销的期望为优化目标,证明了健壮的过滤器的最优阈值,并提出了基于过滤器的Top-k监测算法(filter based Top-k monitoring algorithm,FTM).理论分析和实验结果验证了该算法的正确性以及低能耗性.
2361-2373

地理位置相关移动感知系统任务分配问题研究

摘要:随着智能手机应用的普及,移动感知技术已被认为是一种高效且成本低廉的环境数据收集方式.移动感知系统中地理位置相关的最优任务分配问题是一个NP难问题.为了解决该问题,提出了一种多项式时间的近似最优的任务分配算法.该算法首先引入了单位圆盘模型中移动划分的思想,将整个监测地理空间划分为若干个子区间,并使得子区间内的最优分配方案的集合是划分前最优解的1/1+ε,这表明所设计的近似算法是一个多项式时间近似机制.随后,证明了最优任务分配问题在每个子区间内是多项式时间可解的,并设计了枚举算法求出该问题的最优解.最后,仿真实验结果表明所设计的近似最优任务分配算法的实际性能与理论分析相吻合.
2374-2381

无线传感器网络通信负载状态识别方法的研究

摘要:在无线传感器网络数据传输过程中,网络的通信状态是一个重要的研究点.当网络吞吐率过载时,需要调整网络通信策略以保证传感网的整体性能,因此首先需要对网络的传输状态进行识别.设计并实现了一种能够实时在线识别传感器网络数据通信状态的机制,能够对网络正常、过载的传输状态进行准确判断,以支持网络通信策略的调整.首先通过实验获得网络传输过程中的基础性能参数,并对这些参数与网络通信负载状态的相关性进行分析,选择吞吐率作为网络负载状态的分类标准,建立基于支持向量机模型(support vector machines,SVM)的网络通信负载状态识别模型,并根据实测数据确定该模型在模拟环境中的参数.实际测试表明,该判别模型的准确率可达到91.28%,能够对网络通信负载状态进行有效识别.
2382-2392

DTN中基于生命游戏的拥塞控制策略

摘要:为了应对容迟网络中拓扑结构剧烈变化、节点间连接频繁中断等问题,报文通常采用“存储 — 携带— 转发”的方式进行传输:节点将报文存储在缓存中,携带报文直到遇到合适的机会才将报文转发给其他节点.因为缓存有限,这样的传输方式会使节点缓存溢出,导致拥塞的发生.在容迟网络环境下提出一种基于生命游戏的拥塞控制策略(game of life based congestion control strategy in delay tolerant networks,GLCCS),并将其应用于Epidemic路由方式.GLCCS借鉴生命游戏的演化思想,依据邻居节点中持有特定报文的节点比例来决定节点本地缓存中相应报文的操作.同时还提出了基于全网信息的报文排队机制和丢弃策略,依据传递或者丢弃一个报文对整个网络投递成功率的影响,计算出报文的效用值,按照效用值对缓存中报文进行排队和丢弃.在机会网络模拟器ONE中对仿真移动模型和真实运动轨迹进行模拟,实验结果表明,GLCCS与其他拥塞控制策略相比提高了投递成功率,减小了网络时延、丢包率以及负载比率.
2393-2407

室内环境下基于IMM-EKF算法的移动目标定位

摘要:如何在视距(line of sight,LOS)与非视距(non line of sight,NLOS)混合的室内环境中提高移动目标定位的精度,这是一项富有挑战性的工作.移动目标在室内环境移动时,其与传感器网络节点之间的信号传播在LOS与NLOS之间随机切换,导致移动节点定位精度下降.提出一种交互式多模型扩展卡尔曼滤波(interactive multiple model extended Kalman filter,IMM EKF)定位算法.根据LOS/NLOS环境下不同的测距误差特性,在IMM框架中采用2个平行的卡尔曼滤波器(Kalman filter,KF)模型对测量距离同时进行滤波,根据滤波结果和测量值计算2个模型的似然概率,模型间的转换通过Markov链实现,2个KF滤波结果加权融合后获得IMM距离估计值.在EKF定位阶段,通过位置预测和更新估计出移动目标位置.仿真结果表明,IMM-EKF算法能够有效抑制NLOS对目标定位的影响,其定位精度优于单模型算法.
2408-2415

云计算中的数据放置与任务调度算法

摘要:在海量数据的云计算中,通常面临着数据传输时间长的问题.针对目前大多数数据放置与任务调度算法存在的副本静态性和传输标准精确度的不足,提出了一种动态调整副本个数、以时间作为衡量数据传输标准的数据放置与任务调度算法.该算法根据数据访问频率和存储大小,动态地调整副本个数,一方面减少了低访问率副本对存储空间的浪费;另一方面也减少了高访问率副本所需跨节点传输次数.考虑到节点间网络带宽的差异性,确定以数据传输时间作为传输衡量标准,提高了传输标准的精确度.实验结果表明,除了任务集和网络节点均较少的情况外,该算法均能有效地减少数据传输时间,甚至在任务集合和网络节点较多的情况下,能减少近50%的传输时间.
2416-2426
计算机研究与发展杂志读者专栏

2015年中国计算机学会人工智能会议(CCFAI2015)征文通知

摘要:中国计算机学会人工智能会议由中国计算机学会主办,中国计算机学会人工智能与模式识别专业委员会协办,每两年召开一次.本届会议将于2015年8月21-23日在山西省太原市举行,会议由山西大学计算机与信息技术学院、山西大学计算智能与中文信息处理教育部重点实验室联合承办.本次会议旨在为广大的人工智能研究人员提供了一个交流、合作的平台,汇聚从事人工智能理论与应用研究的人员,广泛开展学术交流,研讨发展战略,共同促进人工智能相关理论、技术及应用的发展.
2426-2426
计算机研究与发展杂志计算机网络

基于支持向量机的无线传感器网络节点定位算法

摘要:机器学习是利用经验来改善自身性能的一种学习方法,而支持向量机(support vector machine,SVM)作为机器学习中的一种新模式,在解决小样本、非线性及高维模式识别等方面有着其特有的优势.基于支持向量机的节点定位算法利用机器学习算法的特性,实现无线传感网络节点定位.其基本思路是将网络区域划分为若干个等分的小格,每一小格代表机器学习算法中一个确定的类别,机器学习算法在学习了已知的信标节点对应的类别后,对未知节点所处位置进行分类,从而进一步确定未知节点的位置坐标.仿真实验表明,“一对一”节点定位算法有较高的定位精度,对测距误差的容忍性较好,同时对信标节点的比例要求并不高,比较适合用于信标节点稀疏的网络环境中;而“决策树”节点定位算法受覆盖空洞的影响并不大,比较适合应用于节点分布不均匀或者存在覆盖空洞的网络环境中.
2427-2436
计算机研究与发展杂志研发动态

氮化镓植于石墨烯可制成弯曲LED材料

摘要:由韩国首尔大学伊圭哲教授领导的研究小组将微型的氮化镓棒植于石墨烯薄膜表面,制成了一种可弯曲和伸缩的LED材料,这意味着可弯曲变形的显示器等LED产品或许将广泛出现在我们的生活之中.为了真正用氮化镓在石墨烯基板上制造出微型LED,研究小组使用了一种于2002年自主发明的无催化剂的有机金属化学气相沉积法(MOCVD).这项技术的关键是要在维持高结晶度的情况下控制掺杂,使其形成异质结构和量子结构并垂直对齐生长于底层基板上.随后.研究小组将特制而成的氮化镓LED细棒植入石墨烯表面进行了测试,结果发现,这种能弯曲的LED在通电后具有优异且可靠的发光能力。
2436-2436
计算机研究与发展杂志计算机网络

面向大规模数据中心的常量度数互连网络研究

摘要:如何高效互连大规模服务器是数据中心网络面临的一个重要挑战.目前提出的新型数据中心网络结构主要是通过增加服务器的网络端口数来扩展数据中心的规模,导致扩展的局限性和管理的复杂性.为此,如何设计由固定网络端口数的服务器互连而成的、具有常量度数的数据中心网络结构意义重大.提出了一种新型的面向大规模数据中心的常量度数互连网络结构CH (conjugate hypercube),该结构以固定网络端口数的服务器为中心,采用多层次互连实现了可扩展性和性能之间的平衡.理论分析和实验结果表明,该互连网络在不增加服务器网络端口数的前提下,可有效支持大规模数据中心高带宽、高容错的多模式数据通信;同时,具有良好的可部署性和可维护性.
2437-2447

OpenFlow网络冗余控制报文消除机制研究

摘要:OpenFlow网络数据平面将未匹配流表的数据包发送给控制器,其中的无连接突发流量将产生冗余控制报文,对网络性能造成不良影响,而目前的OpenFlow协议并未对此进行处理.研究了在控制平面和数据平面分别消除冗余控制报文的方法ERCMC(eliminating redundant control messages on the control plane)和ERCMD(eliminating redundant control messages on the data plane),分别在NOX和Open vSwitch上进行实现,并进行性能评价.实验结果表明,ERCMC方法能够消除冗余控制报文,但增加了额外的处理开销;ERCMD方法在减少冗余控制报文数量的情况下能够减小控制器和OpenFlow交换机负载.
2448-2457

高速网络流频繁项挖掘算法

摘要:在当前骨干网络链路速率呈几何倍数增长的情况下,实时准确地挖掘出网络流中的频繁项对于网络管理和网络安全具有重要的意义.在SS(space saving)计数算法的启发之下,针对网络流的实际特性,提出了一种剪枝操作受时间和流长双重约束的网络流频繁项挖掘算法(integrated weighted frequent items mining,IWFIM).IWFIM计数算法采用时间和流长组合赋权的方式为每个流项赋权,且算法每次剪枝操作时总是删除权值最小的流项.在IWFIM算法的基础上,依据网络流的重尾分布特性,又提出了一种能够结合散列方法和计数方法优点的网络流频繁项挖掘算法(counting Blooming filter and integrated weighted frequent items mining,CBF_IWFIM).CBF_IWFIM算法首先采用改进的计数型布鲁姆过滤器(counting Blooming filter,CBF)在不保存网络流信息的情况下过滤掉绝大部分的短流,然后采用IWFIM算法实现网络流频繁项挖掘.通过实际网络流量测试表明,CBF_IWFIM和IWFIM算法具有非常高的空间利用率和准确率,2种算法对于网络流频繁项的挖掘效果明显优于SS等3种算法,即使在使用其他算法1/3缓存的极端情况下,CBF_IWFIM和IWFIM 2种算法的频繁项识别效果仍然要优于SS等算法.
2458-2469
计算机研究与发展杂志信息安全

面向服务访问控制策略精化描述

摘要:策略精化是解决分布式应用访问控制策略配置复杂性的重要方法.现有的策略精化技术给出了分层策略描述和逐层精化的方法,但是描述和处理策略之间关联问题能力不足,影响策略精化应用.为此给出了策略和包括组合、互斥、精化、访问路径协同等策略之间关系的形式描述方法,提出了能够描述策略之间关联属性的精化算法和记录策略和策略之间这些关联属性的策略精化树构建方法,为策略精化中的策略关联问题处理提供基础.策略精化树还能直观呈现访问控制的服务品质协议(service-level agreement,SLA).
2470-2482

基于博弈分析的车辆感知网络节点轨迹隐私保护机制

摘要:利用车辆移动“众包模式”为驾驶员提供实时路况信息和探索新的商业服务模式,是车载感知网络的新型应用之一.然而,车辆移动轨迹中的敏感信息易与用户身份相关联,存在隐私泄露问题.提出了一种车载感知网络节点轨迹隐私保护算法,克服了匿名和隐藏技术缺乏数据真实性权衡的缺点,并考虑到多种攻击策略的影响.对于给定的一系列轨迹集,首先确定边信息概率分布,建立攻击者和防御者模型,通过求解攻防博弈中的纳什均衡选择最优的防御策略,并证明其有效性.在此基础上,折中轨迹数据真实性和隐私性,以最大化防御者效用为目标,提出轨迹隐私保护算法.实验结果表明,防御策略在不同的攻击策略下展现出不同的性能,算法所选择的防御策略优于其他的策略.
2483-2492

一种基于马尔可夫性质的因果知识挖掘方法

摘要:攻击者对网络目标设施的渗透破坏过程往往是渐进的,通过执行多个攻击步骤实现最终目的,如何掌握攻击活动的全貌、重建攻击场景是网络安全态势感知等诸多研究领域面临的主要难题之一.基于因果知识的告警关联分析是复杂事件处理(complex event processing,CEP)技术的主要方法之一,它为识别多步攻击过程、重建攻击场景提供了较好的技术途径.针对告警关联分析中因果知识难以自动获得这一问题,提出了一种基于马尔可夫性质的因果知识挖掘方法.该方法利用马尔可夫链模型对因果知识进行建模,以真实网络中的原始告警流为数据源:首先通过对地址相关的告警事件进行聚类,得到相关性类簇;然后再基于马尔可夫链的无后效性,挖掘各个类簇中不同攻击类型间的一步转移概率矩阵,得到因果知识,并对具有重复步骤的因果知识进行匹配融合,构建因果知识库;最后对所提出的因果知识挖掘方法进行了实验验证和对比分析.结果表明,该方法是可行的.
2493-2504

一种变容量的自嵌入图像易碎水印算法

摘要:为了减小图像自嵌入水印的长度,降低水印对载体图像质量的影响,同时为消除基于分块的图像认证算法中图像块之间的独立性,提出了一种变容量的自嵌入易碎水印算法:首先对图像进行2×2的分块,根据各分块灰度均值生成原始图像的均值图像;根据均值图像各像素之间的相关性进行游程编码;将编码信息作为水印嵌入在图像像素的最低两位中;篡改检测时首先使用字符串匹配的思想进行图像块和水印之间的匹配,对于未匹配成功的块,使用分组的方式进行再次匹配,以完成认证和恢复.该算法进行一次的水印嵌入,同时用于篡改检测与恢复,水印长度依赖于均值图像相邻像素之间的相关性,可有效缩短水印长度,减小对载体图像质量的影响.理论分析和实验仿真表明,算法在不可见性、篡改定位和恢复、抗拼贴攻击、漏检率等方面具有较好的效果.
2505-2512

对HTBC杂凑函数的碰撞和第二原像攻击

摘要:使用安全的分组密码作为基本组件,并搭配合适的链接结构是一种常用的杂凑函数设计方法.当使用安全性较强的分组密码,如高级加密标准(Advanced Encryption Standard,AES)等作为基本组件时,这类杂凑函数的安全性很大程度上取决于链接结构的安全性.基于三重分组链接的杂凑函数(triple-block-chaining-based hash function,HTBC),利用安全分组密码作为基本元件,采用一种特殊的三重链接结构,证明了HTBC杂凑算法的这种链接结构是不安全的.基于该链接结构的弱点,利用相关运算的特殊性质,直接构造出HTBC算法的碰撞,构造碰撞的时间复杂度为1.对于长度满足特定要求的消息,可以构造该消息的第二原像.当使用AES 256作为底层的分组密码时,攻击的最大时间复杂度为2112,低于穷举攻击所需要的时间复杂度2128;对于某些满足特定性质的弱消息,攻击的时间复杂度仅为1;如果消息的取值足够随机,攻击的平均时间复杂度为2^46.56.
2513-2517
计算机研究与发展杂志数据库技术

不确定度模型下数据流自适应网格密度聚类算法

摘要:随着计算机技术及感知技术的发展及应用,各个领域普遍出现不确定性数据流形态的新型数据,吸引了众多研究者的关注.现有的数据流聚类技术普遍忽略不确定性特征,常导致聚类结果的不合理甚至不可用.为数不多的针对不确定性特征的聚类方法片面考察不确定性,且大多基于K-Means算法,具有先天缺陷.针对这一问题展开研究,提出了不确定度模型下数据流自适应网格密度聚类算法(adaptive density-based clustering algorithm over uncertain data stream,ADC-UStream).对于不确定性特征,该算法在存在级和属性级不确定性统一策略下,构建熵不确定度模型进行不确定性度量,综合考察不确定性.采用网格密度的聚类算法,基于衰减窗口模型设计时态和空间的自适应密度阈值,以适应不确定性数据流的时态性和非均匀分布特征.实验结果表明,不确定模型下的数据流网格密度自适应聚类算法ADC-UStream在聚类结果质量和聚类效率方面都具有较好的性能.
2518-2527