计算机工程杂志,月刊,本刊重视学术导向,坚持科学性、学术性、先进性、创新性,刊载内容涉及的栏目:特邀论文、专栏、专题、先进计算与数据处理等。于1975年经新闻总署批准的正规刊物。
国家图书馆馆藏上海图书馆馆藏维普收录(中)CSCD 中国科学引文数据库来源期刊(含扩展版)CA 化学文摘(美)哥白尼索引(波兰)Pж(AJ) 文摘杂志(俄)知网收录(中)万方收录(中)北大期刊(中国人文社会科学期刊)JST 日本科学技术振兴机构数据库(日)统计源期刊(中国科技论文优秀期刊)文摘杂志
特邀论文专栏专题先进计算与数据处理体系结构与软件技术移动互联与通信技术安全技术人工智能及识别技术图形图像处理多媒体技术及应用开发研究与工程应用等
关键词:云数据 访问控制 属性变更 属性基加密 多授权中心
传统的基于密文策略的属性加密系统多数是基于单授权机构,存在计算开销较大、密钥维护效率低且无法实现抗串谋攻击等问题。为此,提出一种改进的云访问控制方案。通过哈希函数构建的逻辑二叉树为每个属性生成组密钥,并利用组密钥更新用户的私钥和密文,实现细粒度的属性变更。用户的属性私钥由多个授权中心联合分发,可解决单授权机构的性能瓶颈问...
关键词:访问控制 属性变更 密文策略 细粒度 哈希函数 逻辑二叉树
云数据访问控制研究多数存在属性变更开销大及不够灵活等问题。为此,在密文策略属性基加密基础上提出一种支持细粒度属性变更的方案。结合具有计算不可逆性质的哈希函数定义逻辑二叉树对密文进行重加密,根据每个属性对应的最大覆盖子树根节点生成的组密钥更新密文与私钥,从而实现属性变更的细粒度化。仿真结果表明,该方案能够有效降低系统整体计...
关键词:蚁群算法 信息素 虚拟机 权重系数 收敛速度
针对基于蚁群算法的任务调度负载不均衡与收敛速度较慢的问题,提出一种改进的任务调度优化算法。通过赋予权重的方法对蚁群算法的信息素更新规则进行优化,加快求解速度,利用动态更新挥发系数优化算法的综合性能,并在局部信息素的更新过程中,引入虚拟机负载权重系数,从而保证虚拟机的负载均衡。实验结果表明,改进算法的任务调度策略在保证任务得...
关键词:云存储 密文策略 属性基加密 多属性授权机构 撤销
针对属性基加密方案单一授权机构运行效率低且易泄露用户密钥的问题,通过建立分散的属性授权机构和重加密技术,设计一个多属性授权机构环境下具有属性撤销功能的密文策略属性基加密方案。该方案通过版本号标记法实现用户属性撤销,并建立访问树结构管理不同属性授权机构所颁发的属性,以抵抗多个属性授权机构的联合攻击,实现用户的细粒度访问。分...
关键词:同态运算 洋葱加密模型 密文数据库 同态加密 私有云
在云平台服务端数据解密过程中,容易出现信息泄露、数据库管理员窥探用户隐私信息以及客户端处理任务过重等问题。为此,提出一种基于同态密码的安全云平台设计方案。在满足银行业务处理需求的私有云平台应用场景下,采用可调整洋葱加密策略,利用Paillier加法同态特性和ElGamal乘法同态特性直接操作密文,避免客户端与服务端频繁的交互及加解密处理...
关键词:云计算 工作流调度 期限约束 任务优先级 约束关键路径
为优化云工作流任务的调度过程,提出基于期限约束与关键路径的工作流调度算法WS-DCCP。结合云资源的异质与弹性特征对任务进行逻辑分层,在此基础上,正比例重分配工作流期限,通过改进的任务升秩与降秩值之和赋予任务优先级,并根据任务优先级构造工作流的约束关键路径,将约束关键路径上的任务集调度至同一资源以降低通信代价。在满足约束关键路径...
关键词:fisher线性判别分析 三角模糊数 相似度 离散程度 分类
针对三角模糊数的分类问题,构建基于相似性度量的Fisher线性判别分析模型。该模型是经典Fisher线性判别分析模型的推广,其利用三角模糊数的相似度刻画类内离散程度,根据三角模糊数的距离量化类与类之间的离散程度,同时寻找一个方向向量,使投影到该向量模糊数据的类间离散程度与类内离散程度之比最大。实例分析结果表明,该分类模型在胃病诊断方面...
关键词:异构分布式计算 有向无环图 静态任务 表调度 调度长度
针对异构分布式环境下并行计算的静态任务调度问题,在HEFT算法的基础上,提出一种新型表调度算法IFEFT。以最小化有向无环图(DAG)的执行跨度为目的,在任务处理器分配阶段改变HEFT算法中的处理器分配策略,计算任务最早完成时间与其出口任务之间的最大通信开销,并依据两者乘积的最小值进行分配,兼顾任务对其直接后驱任务和直接前驱任务完成时间的...
关键词:分布式共享内存 多播 不可控性 软件定义网络 数据传输延迟
在分布式共享内存(DSM)中使用多播进行节点间的消息传输,可以大幅节省通信开销,但传统多播具有不可控性。为此,提出一种将基于软件定义网络(SDN)实现的多播应用于DSM中的方案。设计一种基于多播的DSM系统,并以基于SDN实现的多播为其提供数据传输。实验结果表明,与传统以太网相比,该方法能够有效降低DSM中的数据传输延迟,为DSM系统提供良好的...
关键词:图像处理单元 cusparse库 hec存储格式 稀疏矩阵与向量乘 不完全lu分解 预条件共轭梯度法
针对基于GPU求解大规模稀疏线性方程组的问题,提出一种稀疏矩阵的存储格式HEC,并应用该格式在统一计算设备架构(CUDA)平台上实现不完全LU分解的预条件共轭梯度(ILUCG)法。该存储格式由ELL与CSR格式混合而成,将其以调用GPU kernel的方式实现ILUCG法并应用于大型稀疏线性系统的求解中,可提高稀疏矩阵的存储效率,减少稀疏矩阵与向量乘(SpMV)...
关键词:共现规律 数据挖掘 关联规则 序列挖掘 移动目标
现行的移动目标行为规律侧重于空间或时间单一维度,且多集中于单移动目标的自身行为。为发现移动目标的关联共现规律,在传统轨迹序贯模式挖掘的基础上,基于常用的时间戳和地点的关联模型,加入任务属性信息,以移动目标在空间上的共同出现模式为基准分析时间上的频繁度,提出一种将序列模式和关联规则应用到移动目标活动数据中的模式挖掘算法。实验...
关键词:大规模社交网络 信任度预测 拓扑结构 用户信任率 信任图
在社交网络信任度研究领域中,多数模型或算法仅适用于小规模网络,或在大规模网络中效率低下。为此,综合考虑网络中的节点拓扑结构和用户信任率信息,提出一种针对大规模社交网络的信任度预测算法。将大规模社交网络约简为一个信任图,在该信任图上计算用户间的信任度。其中,节点的拓扑结构信息可在线下计算。实验结果表明,与典型的信任度预测算法T...
关键词:软件定义网络 可靠性 openflow交换机 最短路径法 控制准则
利用最短路径法控制准则进行控制网络可靠性设计时,容易选择出高故障率链路,导致控制网络不可靠。为此,以链路可靠性指标为控制准则,提出一种提升控制网络可靠性的方案。运用控制器位置部署算法在网络中选择合理位置进行控制器部署,使控制器以最可靠链路到达OpenFlow交换机。仿真结果表明,在可靠性指数方面,该方案对常用控制网络管理方式的改进...
关键词:行为检测 信道状态信息 支持向量机 粒子群算法 卡尔曼滤波
传统室内人员行为检测方法检测准确率较低,稳定性较差。为此,提出一种基于信道状态信息(CSI)的室内人员行为检测方法。采集CSI原始数据包后使用Kalman滤波算法对其进行过滤,运用SVM算法对过滤后的数据作分类处理并建立指纹库。同时,利用PSO算法修正SVM中的参数,然后采用SVM算法处理从真实环境内实时采集到的数据后,将该实时数据与指纹库的数据...
关键词:认知多输入多输出网络 资源分配 能耗 贪婪算法
针对无线通信能耗较高的问题,基于多用户认知多输入多输出(MIMO)网络系统并利用时分复用-码分多址(TDM-CDMA)技术,提出一种"最佳时间&多用户共享"方法,以此来对次用户组并行分配时间资源。通过TDM-CDMA技术建立具有并行时间分配的多用户认知MIMO通信系统数学模型,该模型是非凸问题,利用注水算法和SDP松弛将该非凸问题转化为关于时间的凸...
关键词:无线传感器网络 拓扑修复 连通性 邻居节点 steiner树
在无线传感器网络中,由于能量耗尽以及恶劣环境的影响,传感器节点容易出现故障导致网络不连通。为此,针对无线传感器网络中的拓扑修复问题,总结和分析近年来相关的主要方向和研究成果,同时根据网络故障规模的不同对小规模故障和大规模故障的网络修复算法进行分类总结以及优缺点分析。此外,从算法触发条件以及实现角度等方面对修复算法作进一步分...
关键词:列车控制与服务网络 af业务流量 多级令牌分配 令牌添加速率 流量监管
在列车控制与服务网络(TCSN)中,为确保控制业务的优先传输,并保证其他控制和服务业务的服务质量需求,必须对AF业务流量进行监管。传统流量监管方式是静态的,不能适应网络负载状态的不断变化。为此,提出一种动态令牌分配的TCSN多级令牌桶流量监管算法。在传统令牌桶流量监管的基础上,采用两级令牌分配算法动态调节令牌添加速率以及重新分配令牌...
关键词:无线传感器网络 锚节点布设 几何精度因子 定位精度 计算复杂度
在无线传感器网络中,为准确地定位待定位节点,需要合理地布设锚节点。为此,通过理论推导出锚节点与待定位节点构成的几何形状对定位精度的影响,提出区域定位误差均界这一布设性能评价指标。分析锚节点布设质心、几何形状、几何面积对区域定位精度的作用,据此给出静态锚节点优化布设的启发式算法,并与传统的锚节点搜索布设算法进行比较,结果表明,...
关键词:虚拟网络功能 通用硬件加速器 动态可重构 加速资源分配优化 离散粒子群优化
针对虚拟网络功能(VNF)的数据包处理性能较差的问题,提出一种基于现场可编程门阵列(FPGA)的通用硬件加速器(GHA)架构。GHA架构在动态可重构FPGA上实现数据包处理流水线,提高VNF吞吐量并保证不同VNF加速器之间的独立性。采用基于离散粒子群优化算法的加速资源优化分配策略,实现加速收益的最大化。实验结果表明,GHA架构能将VNF的吞吐量提升5...
关键词:异构网络 小区分割 端到端通信 小区中心用户 小区边缘用户 覆盖概率
为保证移动用户的通信质量,同时提高网络覆盖性能,提出一种异构网络(HetNet)小区分割方案,把宏小区用户(MU)区分为小区中心用户(CCU)和小区边缘用户(CEU)。将可用频带划分为小区中心区域(CCR)频带和小区边缘区域(CER)频带。CCR频带由CCU和毫微微小区用户共享,而CER频带由端到端用户和CEU共享。通过将网络元素建模为独立泊松点过程,...
关键词:异构蜂窝网络 频率分割 小区偏置 上行 随机几何
由于多层异构蜂窝网络节点的随机性、灵活性、复杂性等特点引起的层内干扰及层间干扰不容忽视,同时导致基于干扰的上行评估极为复杂。为此,从多层蜂窝网络自身结构和实际多信道环境特点出发,结合小区偏置及频率分割方案,采用随机几何理论推导多层异构蜂窝网络的用户在多信道环境下的上行平均遍历速率。实验结果表明采用频率分割方案能提高多层异...
关键词:软件定义网络 控制器部署 可靠性 负载均衡 谱聚类
现有多控制器部署方案中存在控制路径可靠性差、控制器负载不均衡的现象。为此,提出一种基于可靠性和负载优化的多控制器弹性部署算法。基于谱聚类思想将多控制器部署问题转化为网络拓扑矩阵的行向量分类问题后,采用基于模拟退火的k-medoids算法对行向量进行分类,从而实现多控制器的弹性部署。仿真结果表明,与KCBP和优化K-means算法相比,该算法...
关键词:轨迹隐私保护 虚假轨迹 真实轨迹 背景信息
现有的轨迹隐私保护方法在对用户进行K-匿名保护时,较难防御拥有背景信息的攻击。为此,提出一种利用用户的真实轨迹构建虚假轨迹的方法。采用真实轨迹构建(K-1)条虚假轨迹实现K匿名,解决敌对者通过随机性识别出虚假轨迹的问题,将敌对者的背景信息融入用户运动轨迹的马尔科夫模型,防止敌对者通过背景信息识别出虚假轨迹。实验结果表明,与轨迹替...
关键词:异构密码系统 混合签密 基于身份的密码体制 无证书密码体制 盲签密
现有的异构密码体制不具备可加密任意长度消息的能力,无法在签名者不知道消息内容的情况下进行签名。为此,提出一种由基于身份的密码(IBC)体制到无证书密码(CLC)体制的混合盲签密方案。私钥生成器(PKG)和密钥生成中心(KGC)能够分别在IBC体制和CLC体制中产生各自的系统主密钥,而且具有可加密任意长消息和盲签密的能力。分析结果表明,与现...
关键词:apt攻击 攻击链 攻击树 分层表示模型 duqu
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃...
关键词:病毒检测 adaboost算法 bp神经网络 elf文件特征
根据机器学习中分类和集成学习理论,设计一种高性能的Linux病毒检测方法。通过训练得到若干基分类器,然后将基分类器的分类结果进行整合,以获得最终检测结果。该方法以ELF文件特征为样本特征、BP神经网络为基分类器,用AdaBoost算法进行基分类器的训练和整合。对AdaBoost算法的基分类器权重计算及基分类器整合部分进行改进,使之更适用于病毒检测...
关键词:跨站脚本 动态检测 静态分析 攻击向量 合法向量
跨站脚本攻击给Web应用带来严重的威胁,在应用之前,对其进行检测能够有效地降低漏洞风险。针对现有跨站脚本在动态检测中存在漏报误报的问题,提出一种动态检测方法。基于攻击向量基本侯选元素库和初始攻击向量种子库,在检测过程中自动生成符合输出点类型的有效攻击向量,根据当前时刻的检测结果,自适应调整攻击向量优先级,待所有注入点攻击完毕,...
关键词:格密码 公钥同态加密 数据完整性验证 动态更新 量子攻击 lwe困难问题
为使用户存储在半可信云服务器上的数据不被篡改或丢失,提出一种基于格密码算法的数据完整性验证方案。方案安全性基于LWE困难问题,用户运用同态加密算法对数据块进行加密,并将加密密文和原始数据上传至服务器中。分析结果表明,该方案可以实现数据持有者对数据的完整性验证,且支持数据的动态更新。
关键词:网络安全 软件定义网络 网络病毒 社团 随机网络 迁移率
软件定义网络(SDN)提供了对网络的动态调控,但是安全性较差。为此,提出一种SDN下的动态随机网络模型。研究网络病毒随子网间节点迁移而扩散及爆发的过程,通过理论分析和数值模拟,发现网络病毒从源子网传播到目标子网的传播特性与子网间节点的迁移率相关。实验结果表明,该方法能有效找出病毒迁移阈值,并能实时发现病毒传播趋势。
关键词:节点置信度 时间成本 时间增益补偿率 似然加权 路径优化
现有网络攻击模型由于多数未考虑时间成本,导致攻击路径节点置信度计算不准确。为此,通过对攻击路径进行攻击成本权重分析,提出一种基于时间成本的攻击路径生成算法,从而消除冗余路径。通过对冗余路径节点进行标识,避免节点置信度计算不准确的问题。实验结果表明,该算法能够有效地消除冗余路径,提高节点置信度计算的准确性,实现攻击路径的优化。
关键词:postgresql系统 隐私数据 rsa公钥加密 对称密钥
针对当前数据库隐私数据泄密事件频发的现状,设计基于RSA的重加密授权访问方法,并在其基础上提出基于对称加密系统的优化方法。通过对加密后的数据授权生成镜像层和对用户权限划分,构建权限控制层,实现无副本数据访问共享,从而防止数据泄密。实验结果表明,与基于公钥系统的方法相比,该方法具有更好的重加密和数据访问效率,提高了PostgreSQL数据...
关键词:有向传感器网络 节点异构性 节点调度 学习自动机 贪婪算法
现有有向传感器网络调度算法多数只面向同构传感器节点,而未考虑节点异构性对算法性能的影响。为此,提出一种基于学习自动机的异构有向节点调度算法。将节点调度问题转化为集合覆盖问题后,利用学习自动机的特性自适应地更新所选取感知方向的概率,从而构建多个满足条件的节点覆盖集合。仿真结果表明,与贪婪算法相比,该算法能有效减少能量消耗并延...
关键词:区间二型模糊集 排序值 交叉熵 风险偏好 多属性决策
针对以区间二型模糊集(IT2FSs)为信息环境的多属性决策问题,构建基于相对交叉熵与风险偏好的决策模型。给出区间二型模糊集的相关定义,提出一种新的排序值公式,同时引入交叉熵用以区别2个IT2FSs之间的不确定性。加入风险偏好因子以反映决策者的风险态度,并构建属性权重完全未知和属性权重部分已知的2种模型,通过求解最优化线性模型观察风险偏...
关键词:推荐系统 隐式反馈 缺失数据建模 交替最小二乘 在线学习
在隐式反馈中存在数据噪声并缺乏负反馈,使用矩阵分解方法训练推荐模型时特征提取不明确且推荐结果有偏斜。为此,提出一种缺失数据建模的改进型交替最小二乘(ALS)矩阵分解在线推荐算法。使用近邻信息为用户选择正样本,同时根据物品流行度对缺失数据中的负样本进行建模,并将基于元素的改进型ALS算法与在线学习相结合。在MovieLens数据集上的实...
关键词:晶圆检验 缺陷检测 缺陷分类 卷积神经网络 cnn分类器 faster rcnn分类器
针对晶圆检验时扫描电镜图像的缺陷检测和缺陷分类问题,利用ZFNet卷积神经网络对晶圆缺陷进行分类,并在此基础上,设计基于块的卷积神经网络缺陷检测算法。为提高准确率和加快速度,通过改进Faster RCNN分类器,提出另一种检测算法。实验结果表明,2种检测算法都能通过学习已标记位置和类型的缺陷数据,从扫描电镜图像中准确检测并分类多种类型缺陷。
关键词:语义web服务 刻面 本体 概念相似度 聚类 服务发现
为快速且高效地从服务注册库中发现所需的语义Web服务,提出一种语义Web服务发现方法。使用本体概念对语义Web服务进行刻面描述,并将其转化为刻面树。在进行服务匹配之前对语义相似的服务进行聚类处理,并在服务注册库中形成服务簇,从而减少服务比较次数,使服务匹配更高效。实验结果表明,该方法的查准率和查全率分别为87.6%和90.6%,与基于聚类和二...
关键词:递归神经网络 卷积神经网络 条件随机场 维吾尔文 命名实体识别
为在缺乏资源和不依赖人工特征的情况下提高维吾尔文命名实体的识别性能,构建基于BiLSTM-CNNCRF的神经网络模型。采用卷积神经网络训练具有维吾尔文单词的后缀、前缀等形态特征的字符向量,利用skipgram模型对大规模语料进行训练,生成具有语义信息的低维度稠密实数词向量。在此基础上,将字符向量、词性向量和词向量拼接的向量作为输入,构建适合维...
关键词:视觉跟踪 特征融合 博弈论 光流法 均值迁移
针对单一特征难以适应复杂场景变化的问题,提出一种多特征融合跟踪算法。在均值迁移跟踪框架下,视颜色特征和由光流法表示的运动特征为两博弈者,通过寻找两者在博弈中的均衡点作为跟踪结果输出,使不同特征的作用在跟踪中动态地达到最佳平衡。实验结果表明,该算法能够适应自然光照和目标姿态等变化,且在遮挡、干扰等情况下优势明显。与传统的跟踪...
关键词:流体模拟 水滴 坐标空间转换 法线贴图 液体桥 动画仿真
为增强实时三维雨天场景的真实感,提出一种模仿物体表面水滴运动的动画仿真方法。针对已有降维模拟方法中水滴无法离开纹理空间的问题,将水滴分为二维与三维2种类型,实现世界空间下的三维水滴与纹理空间内二维水滴的相互转换。物理仿真时将水滴视为刚体粒子,通过基于velocity-verlet的积分方法求解运动轨迹方程。渲染时依据纹理空间内的仿真数据...
关键词:指纹 傅里叶变换 曲面变换 滤波器 指纹增强
已有傅里叶频域下的指纹增强工作存在指纹非平缓区域增强效果较差、块窗口尺度不易选择的缺陷。为此,提出一种新的基于曲面变换的指纹增强算法。把曲面变换(定位曲面区域并映射到二维数组)用于傅里叶频域下,根据曲面区域的频谱图选择合适的滤波器方向。将指纹图像划分为平缓区域与非平缓区域,只对非平缓区域执行曲面变换以提高执行效率,引入复...