计算机研究与发展杂志

发表咨询:400-808-1731

订阅咨询:400-808-1751

计算机研究与发展杂志 北大期刊 CSCD期刊 统计源期刊

Journal of Computer Research and Development

  • 11-1777/TP 国内刊号
  • 1000-1239 国际刊号
  • 2.65 影响因子
  • 1-3个月下单 审稿周期
计算机研究与发展是中国科学院计算技术研究所主办的一本学术期刊,主要刊载该领域内的原创性研究论文、综述和评论等。杂志于1958年创刊,目前已被上海图书馆馆藏、Pж(AJ) 文摘杂志(俄)等知名数据库收录,是中科院出版委员会主管的国家重点学术期刊之一。计算机研究与发展在学术界享有很高的声誉和影响力,该期刊发表的文章具有较高的学术水平和实践价值,为读者提供更多的实践案例和行业信息,得到了广大读者的广泛关注和引用。
栏目设置:综述、计算机技术、计算机网络、人工智能、计算机软件、计算机应用

计算机研究与发展 2019年第06期杂志 文档列表

计算机研究与发展杂志面向人工智能的计算机体系结构专题
前言1133-1134

摘要:我们高兴地向读者推出本刊“面向人工智能的计算机体系结构”专题!近几年来人工智能技术的飞速发展使得其应用迅猛扩大,而传统的计算机体系结构对于面向人工智能的应用在处理速度、能耗、使用的方便性等方面有着诸多不足.随着人工智能应用的发展,面向人工智能的体系结构成为体系结构研究与发展中的一个重要方向.因此,本刊在“计算机体系结构前沿技术”专题系列中,出版“面向人工智能的计算机体系结构”专题.本专题包含面向人工智能应用的体系结构技术、人工智能应用程序的行为分析及其对体系结构的要求、面向人工智能应用及特定体系结构的优化技术等方面共6篇文章.

类脑机的思想与体系结构综述1135-1148

摘要:经典计算机的理论边界在1936年就由图灵确定了,冯·诺依曼体系结构计算机也受限于图灵机模型.囿于神经形态器件的缺失,神经网络模型一直在经典计算机上运行.然而,冯·诺依曼体系结构与神经网络的异步并行结构及通信机制并不匹配,表现之一是功耗巨大,发展面向神经网络的体系结构,对于人工智能乃至一般意义上的信息处理都是重要方向.类脑机是仿照生物神经网络、采用神经形态器件构造的、以时空信息处理为特征的智能机器.类脑机的思想在计算机发明之前就提出了,研究开发实践也已经进行了30多年,多台类脑系统已经上线运行,其中SpiNNaker专注于类脑系统的体系结构研究,提出了一种行之有效的类脑方案.未来20年左右,预计模式动物大脑和人脑的精细解析将逐步完成,模拟生物神经元和神经突触信息处理功能的神经形态器件及集成工艺将逐步成熟,结构逼近大脑、性能远超大脑的类脑机有望实现.类脑机像生物大脑一样都是脉冲神经网络,神经形态器件具有真正的随机性,因此类脑机具备丰富的非线性动力学行为.已证明任何图灵机均可由脉冲神经网络构造出来,类脑机在理论上是否能够超越图灵机,是需要突破的一个重大问题.

基于3D忆阻器阵列的神经网络内存计算架构1149-1160

摘要:现如今,由于人工智能的飞速发展,基于忆阻器的神经网络内存计算(processing in memory,PIM)架构吸引了很多研究者的兴趣,因为其性能远优于传统的冯·诺依曼计算机体系结构的性能.配备了支持功能单元的电路,忆阻器阵列可以以高并行度以及相比于CPU和GPU更少的数据移动来处理一个前向传播.然而,基于忆阻器的内存计算硬件存在忆阻器的电路面积过大以及不容忽视的功能单元利用率过低的问题.提出了一种基于3D忆阻器阵列的神经网络内存计算架构FMC(function-pool based memristor cube),通过把实现功能单元的电路聚集到一起,形成一个功能单元池来供多个堆叠在其上的忆阻器阵列共享.还提出了一种针对基于3D忆阻器阵列的内存计算的数据映射策略,进一步提高功能单元的利用率并减少忆阻器立方体之间的数据传输.这种针对基于3D忆阻器阵列的内存计算的软硬件协同设计不仅充分利用了功能单元,并且缩短了互联电路、提供了高性能且低能耗的数据传输.实验结果表明:在只训练单个神经网络时,提出的FMC能使功能单元的利用率提升43.33倍;在多个神经网络训练任务的情况下,能提升高达58.51倍.同时,和有相同数目的Compute Array及Storage Array的2D-PIM比较,FMC所占空间仅为2D-PIM的42.89%.此外,FMC相比于2D-PIM有平均1.5倍的性能提升,并且有平均1.7倍的能耗节约.

面向深度学习加速器的安全加密方法1161-1169

摘要:随着机器学习特别是深度学习技术的飞速发展,其应用场景也越来越广,并逐渐从云计算向边缘计算上扩展.在深度学习中,深度学习模型作为模型提供商的知识产权是非常重要的数据.发现部署在边缘计算设备上的深度学习加速器有泄露在其上存储的深度学习模型的风险.攻击者通过监听深度学习加速器和设备内存之间的总线就能很容易地截获到深度学习模型数据,所以加密该内存总线上的数据传输是非常重要的.但是,直接地在加速器上使用内存加密会极大地降低加速器的性能.为了解决这个问题,提出了一个有效的安全深度学习加速器架构称作COSA.COSA通过利用计数器模式加密不仅提高了加速器的安全性,而且能够把解密操作从内存访问的关键路径中移走来极大地提高加速器性能.在GPGPU-Sim上实现了提出的COSA架构,并使用神经网络负载测试了其性能.实验结果显示COSA相对于直接加密的架构提升了3倍以上的性能,相对于一个不加密的加速器性能只下降了13%左右.

多层神经网络算法的计算特征建模方法1170-1181

摘要:随着深度学习算法在语音和图像等领域中的成功运用,能够有效提取目标特征并做出最优决策的神经网络再次得到了广泛的关注.然而随着数据量的增加和识别精度需求的提升,神经网络模型的复杂度不断提高,因此采用面向特定领域的专用硬件加速器是高效运行神经网络的有效途径.然而如何根据网络规模设计高能效的加速器,以及基于有限硬件资源如何提高网络性能并最大化资源利用率是当今体系结构领域研究的重要问题.为此,提出基于计算特征的神经网络分析和优化方法,基于“层”的粒度解析典型神经网络模型并提取模型通用表达,根据通用表达式和基本操作属性提取模型运算量和存储空间需求等特征.提出了基于最大值更替的运行调度算法,利用所提取的特征分析结果对神经网络在特定硬件资源下的运行调度方案进行优化.实验结果显示:所提方法能够有效分析对比网络特征,并指导所设计调度算法实现性能和系统资源利用率的提升.

面向阻变存储器的长短期记忆网络加速器的训练和软件仿真1182-1191

摘要:长短期记忆(long short-term memory,LSTM)网络是一种循环神经网络,其擅长处理和预测时间序列中间隔和延迟较长的事件,多用于语音识别、机器翻译等领域.然而受限于内存带宽的限制,现今的多数神经网络加速器件的计算模式并不能高效处理长短期记忆网络计算;而阻变存储器交叉开关结构能够以存内计算形式完成高效、高密度的向量矩阵乘运算,从而成为一种高效处理长短期记忆网络的极具潜力的加速器设计模式.研究了面向阻变存储器的长短期记忆神经网络加速器模拟工具以及相应的神经网络训练算法.该模拟工具能够以时钟驱动的形式模拟设计者提出的以阻变存储器交叉开关结构为核心加速部件的长短期记忆加速器微体系结构,从而进行设计空间探索;同时改进了神经网络训练算法以适应阻变存储器特性.这一模拟工具基于System-C实现,且对于核心计算部分实现了图形处理器加速,可以提高阻变存储器器件的仿真速度,为探索设计空间提供便利.

基于细粒度数据流架构的稀疏神经网络全连接层加速1192-1204

摘要:深度神经网络(deep neural network,DNN)是目前最先进的图像识别算法,被广泛应用于人脸识别、图像识别、文字识别等领域.DNN具有极高的计算复杂性,为解决这个问题,近年来涌出了大量可以并行运算神经网络的硬件加速器.但是,DNN中的全连接层有大量的权重参数,对加速器的带宽提出了很高的要求.为了减轻加速器的带宽压力,一些DNN压缩算法被提出.然而基于FPGA和ASIC的DNN专用加速器,通常是通过牺牲硬件的灵活性获得更高的加速比和更低的能耗,很难实现稀疏神经网络的加速.而另一类基于CPU,GPU的CNN加速方案虽然较为灵活,但是带来很高的能耗.细粒度数据流体系结构打破了传统的控制流结构的限制,展示出了加速DNN的天然优势,它在提供高性能的运算能力的同时也保持了一定的灵活性.为此,提出了一种在基于细粒度数据流体系结构的硬件加速器上加速稀疏的DNN全连接层的方案.该方案相较于原有稠密的全连接层的计算减少了2.44×~6.17×的峰值带宽需求.此外细粒度数据流加速器在运行稀疏全连接层时的计算部件利用率远超过其他硬件平台对稀疏全连接层的实现,平均比CPU,GPU和mGPU分别高了43.15%,34.57%和44.24%.

计算机研究与发展杂志网络与信息安全
区块链网络最优传播路径和激励相结合的传播机制1205-1218

摘要:由于区块链网络中的区块链分叉容易引起攻击者进行双重支付攻击,如何减少分叉概率成为一个非常有意义且有挑战性的研究问题.针对已有的通过优化区块链网络中交易和区块的传播机制以减少分叉概率的研究存在的3个问题:仅减少了相邻节点间的传播延迟或传播过程的路由跳数、传播过程产生大量的通信消息、基于传播路径上的节点都会继续传播交易和区块的假设,提出了区块链网络中最优传播路径和激励(optimal propagation path and incentive,OPPI)相结合的传播机制,以减少总传播延迟和通信消息数,从而在传播效率和传播开销之间达到较好的平衡.仿真实验结果表明:和已有的基于Gossip的区块链网络传播机制相比,当网络拓扑结构分别为随机图、无尺度图、小世界网络图时,在节点个数分别为10,100,1 000,10 000且节点度数k分别设置为2,4,8时,OPPI均大幅度减少了总传播延迟和传播过程产生的通信消息数,其将总传播延迟减少了99.4%~99.98%,并将通信消息数减少了99%~99.1%.

软件定义数据中心网络多约束节能路由算法1219-1230

摘要:数据中心网络的节能路由算法大体可分为流量感知和拓扑感知两大类.前者性能的好坏很大程度取决于流量矩阵预判的准确性.由于实际网络流量动态、随机产生,具有突发性,预判流量矩阵不一定与网络实时流量状态相符,因此,这类算法往往难以保证突发流的可靠传输.而后者在休眠冗余设备时,仅从保证网络拓扑具有某种程度的连通性出发,并未考虑网络负载情况,可能导致低负载时设备空闲率较高,节能效果有限.为此,针对fat-tree拓扑的软件定义数据中心网络(software-defined data center network,SDCN),将网络流量因素引入拓扑感知节能路由机制,提出等效节点、最小网络连通子集、孤岛交换机、无效链路等概念以及辅助图模型和SDCN连通条件,给出多约束节能路由优化模型,同时还提出一种多约束节能路由算法(multi-constrained energy-saving routing,MER).MER算法在保证数据流的时延和可靠性要求前提下,尽可能多地休眠冗余交换机和链路,以降低网络能耗.最后,通过Mininet和Floodlight进行仿真测试.仿真结果表明:与文献中已有算法相比,MER具有更低的平均分组时延和丢包率,并且可以达到理想的节能效果.

无线传感器网络节点位置验证框架1231-1243

摘要:节点定位是无线传感器网络(wireless sensor network,WSN)关键支撑技术之一,传统的定位算法均假设信标节点位置是可靠的,导致其无法应用于存在信标漂移、虚假信标和恶意信标的场景.针对上述问题,提出一种分布式轻量级的节点位置验证框架(node location verification framework,NLVF),作为底层框架为传统的2类定位算法(基于测距的定位算法与非测距定位算法)提供信标位置验证服务,以过滤位置不可靠的信标扩展传统定位算法的应用范畴.节点位置验证的核心算法UNDA(unreliable node detection algorithm)是基于节点相互距离观测结果建立位置信誉模型,在定位过程中排除位置信誉较低的信标,以提高定位结果的可靠性.实验结果表明,NLVF可服务于基于2类测距技术的定位算法,且适用于存在3种不可靠信标的场景,具有普适性;UNDA算法具有较高的检测性能,平均检测成功率在95%以上,NLVF具有较高的可用性.

社交网络链路预测的个性化隐私保护方法1244-1251

摘要:链路预测(link prediction)是社交网络中社交关系预测和推荐的重要手段,然而链路预测过程中需要大量用户个人信息,带来了极大的隐私泄露的危险.用户很可能拒绝提供链路预测需要的信息,这将导致链路预测效果的下降,从而会进一步伤害用户体验.为了打消用户隐私泄露的顾虑,激励用户为链路预测提供更多的数据,提出了一种社交网络链路预测的个性化隐私保护方法.摆脱了对服务商的完全依赖,让用户和服务商共同合作来完成链路预测;为敏感信息和非敏感信息添加不同强度的噪声干扰,保护敏感链路不被泄露的同时维持较好的链路预测效果;并根据用户个性化的隐私设置,保证用户的敏感链路不会被公开的非敏感链路反推.最后,理论证明了提出的方法可以满足ε-差分隐私,并在真实数据集上验证了PrivLP能够在维持较高的链路预测准确性的前提下有效提升隐私保护效果.

一种跨APP组件间隐私泄露自动检测方法1252-1262

摘要:近年来,Android操作系统发展迅猛,大量的移动用户使用Android智能设备作为私人通信和工作的工具.Android移动用户的隐私信息随之成为黑色产业从业者的主要攻击目标之一.现有的隐私检测研究主要集中于解决Android应用程序内部的隐私泄露风险,包括程序组件内隐私泄露、组件间隐私泄露以及组件间通信(inter-component communication,ICC)漏洞的检测.然而在实际环境中,不同应用程序间通过协作获取用户隐私的行为广泛存在,这造成大量用户隐私信息被泄露的风险.如何有效检测和防止跨APP组件间隐私泄露是亟待解决的问题.然而Android应用程序中组件数量庞大并且存在大量与跨APP间隐私泄露无关的组件.因此在应用程序之间如何检测可能存在的隐私泄露路径面临严峻的挑战.针对该问题,提出一种构建潜在泄露隐私的组件序列的方法,并利用数据流分析技术实现一个跨APP组件间隐私泄露的检测系统PLDetect.PLDetect解决了现有技术存在的检测结果滞后的问题以及代码覆盖率不全的问题.最后,PLDetect在隐私泄露路径的基础上,使用一种基于加密的隐私泄露防护方法对隐私信息进行加密,保证在不影响应用程序运行时性能的情况下有效阻止隐私数据被恶意传送.最终实验表明,PLDetect在81个应用程序中监测出5组应用程序存在跨APP组件间隐私泄露问题并有效阻断了隐私数据的泄露.

一种基于域名请求伴随关系的恶意域名检测方法1263-1274

摘要:恶意域名在网络非法攻击活动中承担重要的角色.恶意域名检测能够有效地减少攻击活动所带来的经济损失.提出CoDetector恶意域名检测模型,通过挖掘域名请求之间潜在的时空伴随关系进行恶意域名检测.研究发现域名请求之间存在彼此伴随关系,而并非相互独立.因此,彼此伴随的域名之间存在紧密关联,偏向于同时是正常域名或恶意域名.1)利用域名请求的先后时间顺序对域名数据进行粗粒度的聚类操作,将彼此伴随出现的域名划分到同一簇中;2)采用嵌入学习构建映射函数,在保留域名伴随关系的同时将每一个域名投影成低维空间的特性向量;3)结合有标记的数据,训练恶意域名检测分类器,用于检测更多未知恶意域名.实验结果表明,CoDetector能够有效地检测恶意域名,具有91.64%检测精度和96.04%召回率.

基于事件逻辑的WMN客户端与LTCA认证协议安全性分析1275-1289

摘要:无线Mesh网络是一种新型的宽带无线网络结构,融合无线局域网与点对点模式两者的优势,是无线网络研究的热点之一.基于事件逻辑理论,结合事件结构、事件类、公理簇以及随机数引理,提出置换规则保证用户交互信息在性质置换过程中的等价转换.通过事件逻辑构建客户端与LTCA认证协议的基本序列,对协议交互动作进行形式化描述并证明协议强认证性质.在合理假设下,无线Mesh网络客户端与LTCA间认证协议的安全性得证,研究表明事件逻辑理论不仅可以论证无线网络协议的安全属性,还能对安全协议不同身份主体间的认证性进行证明.通过流程图简化协议形式化证明步骤,阐述事件逻辑理论证明协议安全属性过程,比较分析事件逻辑理论与其他逻辑推理方法,表明事件逻辑理论具有通用性.

面向物联网数据安全共享的属性基加密方案1290-1301

摘要:物联网的发展一直面临着严峻的安全威胁和挑战,而物联网数据的安全共享及细粒度访问控制是其急需应对的安全问题之一.针对该问题,提出一种面向物联网数据安全共享的访问结构隐藏的属性基加密方案.该方案在保证数据隐私的情况下,能够实现密文数据的细粒度访问控制.首先提出一种将身份加密方案(identity-based encryption,IBE)转换为支持多值属性与门的密文策略属性基加密方案(ciphertext-policy attribute-based encryption,CP-ABE)的通用转换方法,并且转换后的CP-ABE能够继承IBE的特征.然后基于该转换方法将Wee提出的接收者匿名IBE方案转换为访问结构隐藏的CP-ABE方案,实现了密文、用户私钥、公钥和主私钥长度恒定,且解密只需一个双线对运算.而后将该CP-ABE方案应用于物联网中的智慧医疗应用场景,并给出应用的系统模型及步骤.最后,理论分析与实验结果表明所提方案在实现访问结构隐藏时,在计算效率、存储负担及安全性方面具有优势,在实际应用于物联网环境时更加高效和安全.

计算机研究与发展杂志人工智能
地理社交网络中重叠种子的广告博弈决策机制1302-1311

摘要:作为社交影响最大化问题的重要应用之一,社交广告(或社交营销)已成为一个热门行业.其目标就是寻找k个最具影响力的种子节点,使产品公司利用成员间推介的“级联”效应推销产品.然而,由于所用数据集的限制,大多数现有影响力最大化问题的研究成果只能用于分析用户在虚拟世界中的行为,忽略了位置信息所起的作用.在信息传播过程中,用户间的距离也会对传播概率造成影响.因此,对地理社交网络中的位置敏感的影响力最大化(location-aware influence maximization,LAIM)问题进行了定义,并提出一种贪婪框架下考虑位置的影响力最大化算法,该算法将营销位置信息引入现有影响力最大化(influence maximization,IM)问题定义中,解决了传统IM中由于缺少位置信息所导致的传播范围与实际需求不符问题.此外,鉴于同一领域不可避免的竞争会引发种子重叠现象,从而导致种子个体不能实现预期传播范围,立足重叠种子角度,旨在对公司选择进行决策博弈并找到纳什均衡点,从而降低了种子集合的重叠率与影响力损失.实验结果验证了贪婪框架下考虑位置的影响力最大化算法和重叠种子下决策博弈策略的有效性.

基于层次化深度关联融合网络的社交媒体情感分类1312-1324

摘要:现有的多数情感分析研究都是基于单一文本或视觉数据,效果还不够理想,多模态数据由于能够提供更丰富的信息,因此多模态情感分析正受到越来越多的关注.社交媒体上视觉数据常常和与之共现的文本数据存在较强的语义关联,因此混合图文的多模态情感分类为社交媒体情感分析提供了新的视角.为了解决图文之间的精细语义配准问题,提出了一种基于层次化深度关联融合网络的多媒体数据情感分类模型.该模型不仅利用图像的中层语义特征,还利用多模态深度多重判别性相关分析来学习最大相关的图像视觉特征表示和文本语义特征表示,而且使形成的视觉特征表示和语义特征表示均具有线性判别性.在此基础上,提出合并图像视觉特征表示和文本语义特征表示的多模态注意力融合网络,以进一步改进情感分类器.最后,在来自于社交网络的真实数据集上的大量实验结果表明,通过层次化捕获视觉情感特征和文本情感特征之间的内部关联,可以更准确地实现对图文融合社交媒体的情感分类预测.

基于分类型矩阵对象数据的MD fuzzy k-modes聚类算法1325-1337

摘要:传统的聚类算法一般是对单值属性数据进行聚类.但在许多实际应用中,每个对象通常被多个特征向量所描述.例如,顾客在购物时可能同时购买多个产品.由多个特征向量描述的对象称为矩阵对象,由矩阵对象构成的数据集称为矩阵对象数据集.目前,针对矩阵对象数据聚类算法的研究相对较少,还有很多问题有待解决.利用fuzzy k-modes算法的聚类过程,提出一种基于矩阵对象数据的matrix-object data fuzzy k-modes(MD fuzzy k-modes)聚类算法.该算法结合模糊集的概念引入模糊因子β,重新定义了矩阵对象间的相异性度量,并给出类中心的启发式更新算法.最后,在5个真实数据集上验证了MD fuzzy k-modes算法的有效性,并分析了模糊因子β与隶属度w之间的关系.大数据时代,利用MD fuzzy k-modes算法对多条记录进行聚类,能更易发现顾客的消费偏好,从而做出更有针对性的推荐.