• 阅读排行
一年内发表的文章 |  两年内 |  三年内 |  全部
Please wait a minute...
选择: 显示/隐藏图片
1. 一种改进的云存储数据完整性验证方法
吴颖豪,凌捷
计算机工程    2019, 45 (3): 36-40.   DOI: 10.19678/j.issn.1000-3428.0049086
摘要478)      PDF (969KB)(247)   

已有多数云存储数据完整性验证方法效率较低、通信开销较大。为此,提出一种改进的云存储数据完整性验证方法。利用双线性对技术进行数据完整性验证以实现公开验证功能,设计索引表机制进行动态验证,采用随机掩码技术提高方法的安全性。分析与实验结果表明,该方法能有效抵抗服务器的恶意攻击,且具有较低的通信开销与较高的计算效率。

参考文献 | 相关文章 | 多维度评价
2. 基于量子门线路神经网络的信息安全风险评估
周超,潘平,黄亮
计算机工程    2018, 44 (12): 39-45.   DOI: 10.19678/j.issn.1000-3428.0051383
摘要398)      PDF (1463KB)(305)   

信息安全风险评估是对不确定的和随机的潜在风险进行综合评价的过程,目的是有效抑制、转移系统风险。在分析信息系统安全要素与保障体系的基础上,构建基于信息资产的信息系统安全风险评估模型,通过风险评估指标体系,得到实际检测的评估对象属性。利用一组量子门线路构建神经网络模型,将评估对象属性样本归一化处理结果作为网络输入并用量子位表示,经量子旋转门进行相位旋转并控制量子位的翻转。经过网络处理后,得到评估对象的综合风险。实验结果表明,与传统BP神经网络相比,该方法能够实现信息系统的风险评估,具有更优的收敛性能与更精确的风险预测能力,可为风险管理提供可靠的理论依据。

参考文献 | 相关文章 | 多维度评价
3. 基于神经网络语言模型的时间序列趋势预测方法
王慧健, 刘峥, 李云, 李涛
计算机工程    2019, 45 (7): 13-19,25.   DOI: 10.19678/j.issn.1000-3428.0052424
摘要387)   HTML63)    PDF (1225KB)(382)   
对于时序数据的预测,传统方法多数通过分析历史数据预测出后面的一个或者多个具体值,但预测的具体数值准确率较低。为此,提出一种新的时间序列短期趋势预测方法。通过对时序数据进行离散化,用字符表示各个时间段数据的范围,并利用神经网络语言模型预测得到下一个字符,即下一段数据的范围。实验结果表明,与支持向量机、循环神经网络、随机森林等算法相比,在预测结果分为5个区间的情况下,该算法平均预测准确率为56.7%,具有较高的可行性,且由于字符表示带有语义信息,所得预测结果可以反映数据趋势以及趋势变化程度。
参考文献 | 相关文章 | 多维度评价
4. 基于模糊聚类的僵尸网络识别技术
陈瑞东,赵凌园,张小松
计算机工程    2018, 44 (10): 46-50.   DOI: 10.19678/j.issn.1000-3428.0051085
摘要363)      PDF (888KB)(195)   
融合蠕虫、后门、木马等技术为一体的僵尸网络因其可被攻击者用于发送垃圾邮件、实施拒绝服务攻击、窃取敏感信息等,已成为高持续性威胁攻击的“后盾”。现有的僵尸网络检测方法多数局限于特定的僵尸网络类型,且不能有效处理边界附近的数据。为此,提出一种基于网络流量相似性的僵尸网络识别方法。该方法不依赖于数据包内容,可处理加密流量。通过提取数据集中流和包的统计特征,分别对每个特征进行模糊聚类,判别其模糊类别的特征边界,并基于最大隶属度原则判断是否存在僵尸网络流量,根据支持度和置信度筛选关联规则,从而确定具体的僵尸网络类型。实验结果表明,该方法可有效识别僵尸网络流量,并且能够对僵尸网络的类型进行预判。
参考文献 | 相关文章 | 多维度评价
5. 基于网络编码的车联网D2D视频分发技术研究
陈鑫,王磊,孙中伟
计算机工程    2019, 45 (2): 58-63.   DOI: 10.19678/j.issn.1000-3428.0051449
摘要321)      PDF (1017KB)(248)   

为在车联网中实现高可靠性、低时延、高速率视频分发,面向设备与设备通信提出一种基于随机线性网络编码(RLNC)的视频分发方案。源节点将要分发的视频文件通过RLNC进行分片编码,编码后的数据片分发给道路上的移动设备。每个移动设备接收到数据片后,经过再编码向其他设备分发。当设备在接收到一定数量的线性无关的数据后,对数据片进行解码得到原始数据。设计模式切换、无线接入点选择、主动式再编码3种策略减少视频分发的延迟。实验结果表明,与传统基于复制的传输方案和基于即时可解的网络编码传输方案相比,该方案具有更高的分发效率。

参考文献 | 相关文章 | 多维度评价
6. 异构计算环境下一种新型的多DAG任务调度算法
焦一鸣, 周川, 郭健, 崔玉伟
计算机工程    2019, 45 (7): 1-5.   DOI: 10.19678/j.issn.1000-3428.0051748
摘要319)   HTML88)    PDF (1058KB)(314)   
随着计算机技术的发展与用户需求的不断提升,多有向无环图(DAG)共享一组异构计算资源的问题受到广泛的关注。但由于实际任务的复杂多变,多个DAG之间存在一定的差异,导致多DAG调度策略存在公平性问题。为此,提出一种改进的启发式公平调度算法IFairness。在选择待调度DAG阶段采用一种新的评判指标DAG完成度,代替原Fairness算法中的剩余Makespan作为DAG选择依据,在计算每个DAG的滞后程度阶段,采用"向后看"一步的原则,解决某些DAG在初期得不到调度的问题。仿真结果表明,与原Fairness算法相比,IFairness算法不公平程度降低了7.28%,资源利用率提升了11.97%,有效提高了调度算法的公平性及资源利用率。
参考文献 | 相关文章 | 多维度评价
7. 基于Mesh的地面激光点云分离方法研究
董敏,陈铁桩,杨浩
计算机工程    2019, 45 (6): 32-36,44.   DOI: 10.19678/j.issn.1000-3428.0051022
摘要256)      PDF (4003KB)(209)   
由于激光雷达扫到地面上的点对地面障碍物的检测有较大影响,为准确识别障碍物,需要对障碍物点云和地面点云进行准确分离。针对传统分离方法存在计算量大、场景通用性差等缺点,提出基于三维网格(Mesh)图的点云分离方法。该方法通过将采集到的点云数据连成Mesh图,根据地面点与其他点在Mesh图上的属性不同,找到地面基准点并将地面属性蔓延至其他各点,最终将所有的地面点分离。实验结果表明,该方法在保证算法运行效率的同时,具有良好的地面点云分离效果。
参考文献 | 相关文章 | 多维度评价
8. 区块链技术综述
张亮,刘百祥,张如意,江斌鑫,刘一江
计算机工程    2019, 45 (5): 1-12.   DOI: 10.19678/j.issn.1000-3428.0053554
摘要247)      PDF (1215KB)(405)   

基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实现交易、事务及分布式应用的独立运行,保证区块链数据的完整性、安全性及合法性。同时将哈希算法与默克尔树相结合降低区块链存储空间,基于数字签名算法为区块链参与者提供匿名身份证明,并使用加解密技术进一步保护区块链数据隐私。针对区块链安全、隐私保护、钱包管理等问题对当前研究的不足和未来的研究方向进行分析和展望。

参考文献 | 相关文章 | 多维度评价
9. 一种拟态构造的Web威胁态势分析方法
李卫超, 张铮, 王立群, 刘镇武, 刘浩
计算机工程    2019, 45 (8): 1-6.   DOI: 10.19678/j.issn.1000-3428.0054221
录用日期: 2018-08-02

摘要236)   HTML74)    PDF (1574KB)(185)   
基于裁决差异性判别进行威胁推测是拟态防御系统屏蔽和阻断攻击威胁的重要机制,然而现有的拟态裁决机制无法对拟态防御系统安全态势进行有效归纳分析和威胁管控。为此,以拟态Web服务系统为例,将网络态势感知技术融入到拟态防御架构中,提出一种改进的Web威胁态势分析方法。对多层次的拟态裁决告警日志进行数据关联,挖掘及分类融合提取的特征数据信息,并对不同类型的分类数据进行可视化展示。实验结果表明,该方法能够显示拟态防御系统的安全状态,及时获悉异常执行体的运行情况,从而实现对拟态防御系统的安全态势进行分析与评估。
参考文献 | 相关文章 | 多维度评价
10. 基于区块链审计的公钥分发方案
胡逸飞,熊焰,黄文超
计算机工程    2019, 45 (5): 29-34.   DOI: 10.19678/j.issn.1000-3428.0053573
摘要222)      PDF (1222KB)(243)   

点对点加密是一种应用于在线通信软件的加密方式,多数的点对点加密通过非对称加密实现,但公钥分发的方案需要依赖于中心化的服务器,如果中心化的服务器攻击或被攻击则可能造成中间人攻击,从而导致聊天信息被泄露的风险。 为此,提出采用区块链技术进行审计的方式,构建一个去中心化的公钥分发方案。该方案所有公钥修改记录的摘要通过智能合约被保存在由CA共同维护的区块链上,使得恶意的修改记录可被追踪和验证,同时采用基于实用拜占庭容错(PBFT)改进的共识算法,达到低能耗和高效的拜占庭容错。实验结果表明,与原PBFT算法相比,该方案安全性明显提高。

参考文献 | 相关文章 | 多维度评价
11. 基于约瑟夫森结的超导量子芯片进展概述
余玄,陆新,奚军,邵培南
计算机工程    2018, 44 (12): 33-38,45.   DOI: 10.19678/j.issn.1000-3428.0051917
摘要220)      PDF (1339KB)(311)   

超导量子计算机具有芯片加工技术成熟、系统集成度高、可扩展性能好等优势,但超导量子计算需要加大芯片的量子位集成度,同时需保证量子芯片的退相干时间来实现容错量子计算。对超导量子芯片的前沿进展进行分析,阐述超导量子比特的物理机理与优缺点,并研究几种最基本的量子比特特点。讨论超导量子比特之间的耦合方案,包含局域耦合和非局域耦合。通过对近年来主流扩展和布局方案进行分析,结果表明,实现量子算法编程适用一维或者二维阵列,而最大纠缠和全耦合则选用环绕式的扩展方案,可为大规模、高效率的量子计算的芯片设计提供一种思路。

参考文献 | 相关文章 | 多维度评价
12. 基于负载均衡的并行FP-Growth算法
高权,万晓冬
计算机工程    2019, 45 (3): 32-35,40.   DOI: 10.19678/j.issn.1000-3428.0049606
摘要211)      PDF (1179KB)(147)   

针对FP-Growth算法查找操作时间复杂度较高的问题,提出一种新的算法LBPFP。在PFP算法基础上,将哈希表加入链头表以实现项地址的快速访问,并设计基于前缀长度的计算量模型,优化并行流程,提升算法的执行效率。在webdocs.dat数据库上进行对比实验,结果表明,LBPFP算法比PFP、HPFP、DPFP算法具有更高的频繁项集挖掘效率。

参考文献 | 相关文章 | 多维度评价
13. 基于Hadoop平台的相关性权重算法设计与实现
高军,黄献策
计算机工程    2019, 45 (3): 26-31.   DOI: 10.19678/j.issn.1000-3428.0049976
摘要201)      PDF (1148KB)(158)   

传统TF-IDF算法仅从词频与逆向文档频率的角度计算关键词与文档之间的相关性权重,忽略了用户兴趣对权重计算的影响。为此,以满足用户信息检索目的为研究背景,提出一种基于日志关联的相关性权重算法。从面向用户相关性的角度出发,通过分析用户的搜索日志建立用户兴趣模型,并结合分布式计算的思想,运用MapReduce编程框架实现计算任务的并行化处理。实验结果表明,该算法在处理海量数据时,不仅能够提高算法效率,而且可以根据用户的历史检索记录动态地改变检索词的权重,提升用户与系统的交互能力。

参考文献 | 相关文章 | 多维度评价
14. 基于机器学习的网页暗链检测方法
周文怡,顾徐波,施勇
计算机工程    2018, 44 (10): 22-27.   DOI: 10.3969/j.issn.1000-3428.
摘要201)      PDF (1278KB)(234)   

在大数据时代下,传统暗链检测技术无法在海量网页中快速准确地识别出遭遇“暗链攻击”的网站。为此,提出一种引入机器学习的方法研究网页的暗链检测。该方法结合暗链的域名、相关文本及隐藏结构3种特征,分别采用分类与回归树、梯度提升决策树及随机森林3种算法来构建检测模型并对比其的性能。实验结果表明,该方法具有较高的准确性和可靠性,其中随机森林构建的检测模型分类准确率可以达到0.984。

参考文献 | 相关文章 | 多维度评价
15. 一种分布式用户浏览点击模型算法
张浩盛伦,李翀,柯勇,张士波
计算机工程    2019, 45 (3): 1-6.   DOI: 10.19678/j.issn.1000-3428.0050119
摘要191)      PDF (1469KB)(205)   

为从海量搜索点击日志中快速挖掘用户行为,提出一种分布式用户浏览点击模型(UBM)算法。原始UBM算法求出的检验度参数E只与搜索结果文档所在排序位置以及上一文档的点击位置有关,且非常稳定,基于此特性,将EM迭代求解转换为抽样估计检验度以求解吸引度的分布式UBM算法。在Spark数据平台上进行仿真,结果表明,与原始UBM算法相比,该算法能够解决点击日志中存在的严重数据倾斜问题,且运行效率较高。

参考文献 | 相关文章 | 多维度评价
16. 基于CSI相位差值矫正的室内定位算法
党小超,任家驹,郝占军
计算机工程    2019, 45 (2): 18-25.   DOI: 10.19678/j.issn.1000-3428.0050455
摘要191)      PDF (2829KB)(199)   

针对现有基于信道状态信息的室内无源指纹定位方法在复杂场景中多数存在相位误差偏移、指纹噪声大、样本分类精度低的问题,提出一种基于相位差值矫正的室内指纹定位算法。在离线阶段通过计算相位差值矫正通信链路中的相位误差和偏移,建立鲁棒的指纹数据库,使用BP神经网络对指纹特征数据进行训练,得到指纹特征信息与物理位置的映射关系模型。在线阶段相位采样值经过差值矫正后作为模型的输入,计算得到最终的精确定位结果。实验结果表明,与现有基于指纹的定位方法相比,该方法具有去噪效果显著、定位精度高的优点。

参考文献 | 相关文章 | 多维度评价
17. 基于IPv6的大规模网络异常流量检测系统设计
王劲松,李军燕,张洪玮
计算机工程    2018, 44 (10): 14-21.   DOI: 10.19678/j.issn.1000-3428.0051296
摘要183)      PDF (2262KB)(143)   

随着IPv4地址濒临枯竭,国内网络由IPv4已逐渐转向IPv6,使得基于IPv6的大规模网络流量急剧扩大,IPv6网络面临的安全风险与攻击威胁成为网络发展亟待解决的问题。为此,在实际IPv6网络环境中,通过实时获取各处理大规模网络中的IPv6流量,进行流量分类与异常流量常规检测,提出基于滑动时间窗的k_means网络异常检测算法。设计基于IPv6协议的网络异常流量检测系统,分析系统性能并进行测试。实验结果表明,该算法能够有效检测出网络中的异常流量,并为基于IPv6网络流量的后续研究与异常检测工作提供良好的实验平台。

参考文献 | 相关文章 | 多维度评价
18. 量子非局域性与量子通信复杂度研究
张弘弛,刘百祥,文捷
计算机工程    2018, 44 (12): 28-32.   DOI: 10.19678/j.issn.1000-3428.0052199
摘要182)      PDF (902KB)(278)   

论述国内外量子通信研究现状,研究量子非局域性问题和量子通信复杂度问题,通过纠缠态粒子解决GHZ问题,利用分布式算法讨论传递比特的最小数目。分析非局域性与通信复杂度之间的关联关系,进而研究同时消息传递模型。分析结果表明,与经典通信相比,量子通信效率较高,且量子非局域性问题和量子通信复杂度问题可以相互转换。

参考文献 | 相关文章 | 多维度评价
19. 基于传感器距离的实时用户活动识别建模方法
曹浩哲,张鹏,卢暾,顾寒苏,顾宁
计算机工程    2019, 45 (2): 1-6.   DOI: 10.19678/j.issn.1000-3428.0049937
摘要174)      PDF (1196KB)(294)   

针对传统的用户活动识别建模方法在实时性要求下精度较低的缺点,提出一种改进的实时用户活动识别建模方法。利用已标注的传感器事件流数据建立传感器触发概率矩阵,并计算出传感器距离,作为建模的先验知识,在后续建模过程中赋予每个传感器事件不同的权重。根据传感器距离的内在含义判断活动转移发生的位置,通过概率矩阵推测上次活动作为新的特征维度来建模当前活动。在Aruba、Tulum2010和HH106 3个公开数据集上的实验结果表明,与SWMI、SWMIex等方法相比,该建模方法在精度和F1 2个指标上最大提升可超过10%。

参考文献 | 相关文章 | 多维度评价
20. 分布式环境下时态大数据的连接操作研究
张伟,王志杰
计算机工程    2019, 45 (3): 20-25,31.   DOI: 10.19678/j.issn.1000-3428.0052626
摘要174)      PDF (1161KB)(141)   

目前处理时态大数据连接操作多数运用分布式系统,但现有的分布式系统尚不能支持原生的时态连接查询,无法满足时态大数据低延迟和高吞吐量的处理需求。为此,提出一个基于Spark的二级索引内存解决方案。运用全局索引进行分布式分区的剪枝,使用局部时态索引进行分区内查询,提高数据检索效率。针对时态数据设计分区方法,以对全局剪枝进行优化。基于真实和合成数据集的实验结果表明,与基准方案相比,该方案可明显提高时态连接操作的处理效率。

参考文献 | 相关文章 | 多维度评价
21. 基于QS-KMS的VPN增强电网通信安全方案
唐鹏毅,李国春,余刚,钟军,张英华,薛路,赵子岩
计算机工程    2018, 44 (12): 13-17.   DOI: 10.19678/j.issn.1000-3428.0051966
摘要172)      PDF (1085KB)(260)   

在未来量子计算时代,构筑虚拟专用网络(VPN)安全的认证和密钥交换环节将存在安全隐患。为此,建立基于量子安全密钥管理服务(QS-KMS)的VPN增强安全架构,实现基于量子密码的量子安全解决方案。使用全局统一的后台QS-KMS服务为IPSec VPN提供认证和会话密钥,以进行VPN业务与物理层量子设备的解耦合。针对电力架空光缆工作状况复杂、存在强环境干扰等现状,应用量子QS-KMS密钥池动态密钥管理技术与后量子密码技术使密钥池持续拥有充足密钥,以保障VPN稳定运行。在此基础上,实现电力通信网络中有效量子安全VPN服务。测试结果表明,该方法能够满足电网控制通信的需求。

参考文献 | 相关文章 | 多维度评价
22. 基于IBM Q平台的量子算法研究
卫佳,倪明,周明,江文兵
计算机工程    2018, 44 (12): 6-12.   DOI: 10.19678/j.issn.1000-3428.0051857
摘要167)      PDF (1664KB)(277)   

为探究多比特量子算法在量子芯片和模拟器中的实现现状,分别在IBM量子芯片和模拟器上运行Grover搜索算法、量子随机行走算法以及量子傅里叶变换算法。针对2 bit Grover搜索算法和2 bit量子随机行走算法,分析测量次数对运行结果的影响并选用最高可模拟次数对量子芯片和模拟器的运算结果进行比对。设计并运行5 bit量子傅里叶变换算法和3 bit Grover搜索算法,分别采用IBM Q模拟器进行最高次数的模拟。实验结果表明,量子芯片测试结果并没有随测量次数的增加而优化,模拟器计算结果的准确度明显优于量子芯片。

参考文献 | 相关文章 | 多维度评价
23. 基于动态异构模型的非周期性任务容错调度
叶盛钊,赵博,魏帅,殷从月
计算机工程    2018, 44 (10): 6-13.   DOI: 10.19678/j.issn.1000-3428.0051389
摘要167)      PDF (1331KB)(112)   

拟态技术可有效解决实时系统中的安全问题,但其异构冗余的特性会增加系统时延。为此,以拟态工控处理机架构为基础,在动态异构的多模冗余场景下,结合具体表决策略并执行清洗切换任务,提出一种硬实时非周期性任务容错调度算法。仿真结果表明,相比静态异构模型下的DRFTS算法,该算法在保证硬实时的条件下,能够提高调度成功率。

参考文献 | 相关文章 | 多维度评价
24. 基于碰撞点时间估计的车辆碰撞预警算法
张爱平,李德敏,张光林,郭畅
计算机工程    2019, 45 (2): 53-57,63.   DOI: 10.19678/j.issn.1000-3428.0049258
摘要167)      PDF (1514KB)(202)   

针对十字路口处的车辆碰撞现象,提出一种基于碰撞点时间估计的车辆碰撞预警算法,以降低交通事故发生概率,提高十字路口处车流的流畅程度。在考虑交通信号灯控制的情况下,分析十字路口处车辆碰撞的不同场景,并给出碰撞点位置和车辆到达碰撞点时间的估计方法。MATLAB实验结果验证了该算法的正确性和可行性,同时表明车辆速度和位置的变化都会对车辆碰撞情况造成影响。

参考文献 | 相关文章 | 多维度评价
25. 基于图着色的密集D2D网络资源分配算法
孙彦赞,范卫蓉,张舜卿,王涛,吴雅婷
计算机工程    2019, 45 (2): 26-31.   DOI: 10.19678/j.issn.1000-3428.0051100
摘要166)      PDF (1115KB)(198)   

蜂窝设备到设备(D2D)网络通过D2D用户与蜂窝用户的上行链路复用,可大幅提高网络的频谱效率,但当D2D用户数大于蜂窝用户数时,即在D2D密集部署场景下,传统的资源复用算法不能满足D2D用户的频谱资源需求。针对该问题,提出基于图着色理论的D2D网络干扰协调频谱资源分配算法,可实现信道资源在多个D2D用户对间的多重复用,从而提升网络负载能力,改善网络吞吐量。在此基础上,给出一种改进的资源分配算法,以提高D2D用户的公平性。仿真结果表明,该算法在降低D2D用户获取信道资源“饥饿”概率的同时,能够提升网络信道资源的空间复用率及系统吞吐量。

参考文献 | 相关文章 | 多维度评价
26. 一种基于改进乒乓协议的量子隐写术
王金伟,朱天成,瞿治国
计算机工程    2018, 44 (12): 18-22.   DOI: 10.19678/j.issn.1000-3428.0051694
摘要165)      PDF (926KB)(227)   

为降低噪声对秘密信息传输效率的影响,提出一种基于改进乒乓协议的量子隐写协议。利用量子纠缠的特性,通过受控非门实现秘密信息传输。以嵌入过秘密信息的粒子作为载体协议的初始粒子,在执行载体协议步骤的同时传输秘密信息。分析结果表明,该协议具有较好的抗噪声稳健性、隐蔽性和安全性。

参考文献 | 相关文章 | 多维度评价
27. 2019年第7期《计算机工程》中英文目录
计算机工程    2019, 45 (7): 0-0.  
摘要162)      PDF (9633KB)(119)   
相关文章 | 多维度评价
28. 基于维度加权的残差LSTM短期交通流量预测
李月龙, 唐德华, 姜桂圆, 肖志涛, 耿磊, 张芳, 吴骏
计算机工程    2019, 45 (6): 1-5.   DOI: 10.19678/j.issn.1000-3428.0052120
摘要160)   HTML68)    PDF (1060KB)(74)   

基于神经网络的交通流量预测由于嵌入了部分手工设计的特征,使得提取的网络特征功能单一,存在适应性及鲁棒性差、数据局部特征刻画不准确等问题。为此,提出基于残差长短期记忆网络(LSTM)的交通流量预测方法,利用集成学习思想将空间分布的数据端到端训练到残差LSTM网络中,同时在每个LSTM单元后引入维度加权单元,显式建模特征维度之间的相互依赖关系。实验结果表明,该方法能实现短期交通流量数据的自适应建模分析。

图表 | 参考文献 | 相关文章 | 多维度评价
29. 工业物联网密集场景中的演进型时隙分配机制
许浩然,刘广钟,贾建鑫
计算机工程    2019, 45 (2): 42-52.   DOI: 10.19678/j.issn.1000-3428.0050862
摘要156)      PDF (2093KB)(163)   

随着工业无线传感器设备数量的增加,传统IEEE 802.15.4 CSMA/CA协议已不能满足工业无线传感器网络密集场景。为此,提出一种演进型时隙分配机制,为密集场景下的工业无线传感器网络提供合理的时隙分配策略。基于当前最大时隙数构建可分配的时隙集合,根据退避状态指数和随机退避数计算位置指数,从而得到时隙分配方程,并依据该方程分配时隙数。通过不断演进CSMA/CA协议,建立状态转移模型。仿真实验结果表明,该机制可提高密集场景中时隙分配的公平性和传输命中率,降低数据发送延迟。

参考文献 | 相关文章 | 多维度评价
30. 基于改进SSD的行人检测方法
邢浩强,杜志岐,苏波
计算机工程    2018, 44 (11): 228-233,238.   DOI: 10.19678/j.issn.1000-3428.0048553
摘要155)      PDF (3126KB)(256)   
为提高行人检测的准确性与稳定性,提出一种新的检测方法。以SSD方法为基础进行优化与改进网络结构,将串联式的基础网络部分修改为密集连接式结构,在目标预测阶段选择融合特征作为预测依据,根据目标尺寸的统计分布规律调整不同特征层的缩放因子。在Caltech数据集上的测试结果表明,相比于原始SSD、VJ-1、HOG等方法,该方法具有更高的准确性和更好的鲁棒性,尤其对于待检行人目标尺寸较小以及严重遮挡等行人检测问题,改进SSD方法检测结果更好。该方法在TitanX测试条件下具有20 frame/s的检测速度,满足实时性要求。
参考文献 | 相关文章 | 多维度评价
被引次数: CSCD(1)
31. 基于PUF函数的轻量级双向认证协议
刘博雅,张悦,杨亚涛,孙亚飞
计算机工程    2019, 45 (2): 38-41,52.   DOI: 10.19678/j.issn.1000-3428.0049344
摘要153)      PDF (939KB)(182)   

为保障系统内车辆与车辆以及车辆与基础设施的无线通信安全,根据车联网特点,在不借助可信第三方的情况下,引入物理不可克隆函数,提出一种轻量级双向认证协议。利用GNY逻辑进行形式化分析,并通过安全性分析和效率分析,证明该协议在有效保护隐私的情况下完成双向认证,且能够抵抗克隆、窃听、重放、中间人等攻击,满足车联网的安全需求。效率及安全性分析结果表明,与同类协议相比,该协议具有较高的安全性和认证效率。

参考文献 | 相关文章 | 多维度评价
32. 基于区块链的可信日志存储与验证系统
韩菊茹,纪兆轩,李一鸣,马存庆
计算机工程    2019, 45 (5): 13-17.   DOI: 10.19678/j.issn.1000-3428.0053385
摘要153)      PDF (1992KB)(210)   

为满足计算机操作系统中日志数据的完整性保护需求,基于区块链技术,设计并实现可信日志存储与验证系统。存储阶段将本地日志的数据指纹上传至区块链,并保存区块链返回的存储凭证。验证阶段将本地日志的数据指纹与从区块链中获取的数据指纹进行比对,实现日志的完整性验证。分析结果表明,该系统具有去中心化、不可篡改、公开透明等特点,可有效检测日志数据的篡改行为。

参考文献 | 相关文章 | 多维度评价
33. 基于注意力CNLSTM模型的新闻文本分类
刘月, 翟东海, 任庆宁
计算机工程    2019, 45 (7): 303-308,314.   DOI: 10.19678/j.issn.1000-3428.0051312
录用日期: 2018-06-13

摘要152)   HTML15)    PDF (1189KB)(78)   
结合卷积神经网络(CNN)和嵌套长短期记忆网络(NLSTM)2种模型,基于注意力机制提出一个用于文本表示和分类的CNLSTM模型。采用CNN提取短语序列的特征表示,利用NLSTM学习文本的特征表示,引入注意力机制突出关键短语以优化特征提取的过程。在3个公开新闻数据集中进行性能测试,结果表明,该模型的分类准确率分别为96.87%、95.43%和97.58%,其性能比baseline方法有显著提高。
参考文献 | 相关文章 | 多维度评价
34. 求解复杂交通流模型的低耗散中心迎风格式
杨苗苗,封建湖,程晓晗,冯娟娟
计算机工程    2019, 45 (6): 37-44.   DOI: 10.19678/j.issn.1000-3428.0052552
摘要146)      PDF (2138KB)(94)   

针对非均匀道路上的多车种LWR交通流模型,提出一种低耗散中心迎风格式。以4阶中心加权基本无震荡重构和低耗散中心迎风数值通量为基础,通过构造不同形式的全局光滑因子及增大非光滑模板对应的非线性权重优化数值格式的耗散特性,并采用Runge-Kutta方法对半离散数值格式在时间方向上进行离散使其保持4阶精度。对非均匀道路上多车种LWR交通流模型的车道数变化和交通信号灯控制问题进行数值模拟,结果表明该格式具有4阶求解精度,且分辨率高。

参考文献 | 相关文章 | 多维度评价
35. 基于Spark的肿瘤基因混合特征选择方法
汪丽丽,邓丽,余玥,费敏锐
计算机工程    2018, 44 (11): 1-6.   DOI: 10.19678/j.issn.1000-3428.0048265
摘要143)      PDF (1263KB)(239)   
为处理随微阵列技术发展而急剧增长的肿瘤基因数据,实现对肿瘤基因数据的特征选择,结合集成特征选择和混合特征选择,提出一种Spark分布式计算框架的混合特征选择方法。利用F-score特征选择方法去除无关特征,进行初步特征选择,结合F-score、多分类支持向量机递归消除法、基于随机森林的特征选择3种方法得到最优的特征子集,并采用支持向量机对特征子集进行分类预测。实验结果表明,该方法能通过选择较少的基因达到较高的分类准确率。
参考文献 | 相关文章 | 多维度评价
36. 基于动态分析的XSS漏洞检测模型
谷家腾,辛阳
计算机工程    2018, 44 (10): 34-41.   DOI: 10.19678/j.issn.1000-3428.0051222
摘要143)      PDF (1458KB)(136)   

针对在XSS漏洞动态检测中降低漏报率时导致检测效率低下的问题,提出一种新的XSS漏洞检测模型。该模型分为载荷单元生成、绕过规则选择、试探载荷测试、载荷单元组合测试、载荷单元单独测试5个部分。根据载荷单元所在位置和功能类型的不同,将攻击载荷切割为不同类别的单元,并制定组合成完整攻击载荷的规则。使用探针载荷判断待检测点是否可能存在漏洞,运用组合测试和单独测试的方式将载荷单元与绕过规则的组合放入检测点测试,根据测试结果生成针对性的完整攻击载荷。实验结果表明,该模型使用较少的测试请求完成对较多攻击载荷的测试,在有效降低漏报率的同时,保持较高的检测效率。

参考文献 | 相关文章 | 多维度评价
37. 动态异构冗余系统的安全性分析
王伟,曾俊杰,李光松
计算机工程    2018, 44 (10): 42-45,50.   DOI: 10.19678/j.issn.1000-3428.0051035
摘要139)      PDF (928KB)(160)   
威胁网络空间安全的主要原因是漏洞和后门问题。为解决网络空间中基于未知漏洞、后门或病毒木马等不确定性的威胁,针对拟态防御的典型架构——动态异构冗余(DHR)系统,建立概率数学模型。从输出一致率、系统攻击成功率等角度讨论系统的安全性,通过对模型的求解和分析,得到DHR系统的攻击成功率的表达式,并给出DHR系统的性质。分析结果表明,DHR系统的抗攻击能力优于静态异构冗余系统。
参考文献 | 相关文章 | 多维度评价
38. 云环境下支持弹性伸缩的容器化工作流框架
刘彪,王宝生,邓文平
计算机工程    2019, 45 (3): 7-13.   DOI: 10.19678/j.issn.1000-3428.0049811
摘要139)      PDF (1378KB)(138)   

云计算和容器技术为工作流的运行带来便利,但其存在管理困难、资源利用率不足以及智能和自动化程度较低等问题。为此,提出一种支持弹性伸缩的容器化工作流框架,在此基础上给出基于CPU使用率的工作流自动伸缩模型,在流程过载时自动扩充流程的容器数目,减少任务等待时间,当任务负载减小时,能够在确保任务不丢失的情况下完成流程的缩容,以节约资源和成本。实验结果表明,流程的扩容数量与其处理时间成正相关,较好地消除工作流中的瓶颈,在工作流过载时,能够以较短的时间完成相同的任务量。

参考文献 | 相关文章 | 多维度评价
39. 面向学分银行的区块链学习成果管控模型
黄宇翔,梁志宏,张梦迪,危兵
计算机工程    2019, 45 (5): 18-24.   DOI: 10.19678/j.issn.1000-3428.0052025
摘要137)      PDF (1562KB)(185)   

针对学分银行模式下所存在的学习记录不透明、学分易篡改、学习成果认证和转换效率低等问题,提出一种区块链学习成果管控模型。设计模型结构并介绍相关原理,给出改进的实用拜占庭容错共识机制,以实现高效、低耗和可扩展的学习成果管控方式。通过建立学习成果认证和转换标准的智能合约,保证模型在自动化与透明环境下执行。实验结果表明,该模型能够为学分银行模式下学习成果的管理提供新的思路和技术支持。

参考文献 | 相关文章 | 多维度评价
40. 基于LPN具有一般中间人安全的两轮认证协议
卿哲嘉
计算机工程    2019, 45 (2): 129-133.   DOI: 10.19678/j.issn.1000-3428.0050174
摘要136)      PDF (883KB)(176)   

基于LPN设计的认证协议结构简单、计算量低且抗量子攻击,适用于射频识别等轻量级设备,但无法同时满足低成本和强安全性要求。为此,对具有s-MIM安全的两轮认证协议的通用构造方法进行改进,使其能够达到可证明的一般中间人安全。利用改进的构造方法,实例化一个基于LPN的抗一般中间人攻击的两轮认证协议Auth-Hash。实验结果表明,与LPNAP协议相比,该协议具有较小的密钥存储空间和通信开销。

参考文献 | 相关文章 | 多维度评价
41. 面向拟态构造Web服务器的执行体调度算法
张杰鑫, 庞建民, 张铮, 邰铭, 张浩, 聂广来
计算机工程    2019, 45 (8): 14-21.   DOI: 10.19678/j.issn.1000-3428.0053425
摘要136)   HTML36)    PDF (1951KB)(76)   
调度是拟态构造Web服务器的重要机制,现有的调度算法多数缺乏对拟态构造Web服务器异构性和Web服务质量的考虑,不能解决调度机制带来的安全性和Web服务质量不稳定的问题。为此,提出基于最大异构性和Web服务质量的随机种子调度算法,通过计算拟态构造Web服务器所有阈值,随机选出种子执行体,根据最大异构性和Web服务质量确定调度方案。仿真结果表明,与随机调度算法相比,该算法具有较优的调度效果,在安全性、Web服务质量和动态性之间达到了较好的平衡。
参考文献 | 相关文章 | 多维度评价
42. 基于参考点的改进k近邻分类算法
梁聪,夏书银,陈子忠
计算机工程    2019, 45 (2): 167-172.   DOI: 10.19678/j.issn.1000-3428.0049901
摘要135)      PDF (1096KB)(221)   

基本k近邻(kNN)分类算法具有二次方的时间复杂度,且分类效率和精度较低。针对该问题,提出一种改进的参考点kNN分类算法。依据点到样本距离的方差选择参考点,并赋予参考点自适应权重。实验结果表明,与基本kNN算法及kd-tree近邻算法相比,该算法具有较高的分类精度及较低的时间复杂度。

参考文献 | 相关文章 | 多维度评价
43. 一种优化的权益证明共识策略
夏昌琳,宋玉蓉,蒋国平
计算机工程    2019, 45 (5): 25-28,34.   DOI: 10.19678/j.issn.1000-3428.0053516
摘要134)      PDF (1220KB)(196)   

区块链作为一种去中心化的分布式账本技术,主要功能是在无信任的节点之间达成共识。在区块链中合适的共识机制能提高区块链性能,保证交易数据安全。针对权益共识机制中存在的“无风险投注”问题,提出一种新的权益证明共识策略。该策略允许投票节点投出支持票和反对票,若节点对某一分叉投支持票且该分叉最后胜出,则节点获得收益,若节点对某一分叉投出反对票且该分叉最后失败,则节点也获得收益。在以太坊平台上部署智能合约验证该投票策略,结果表明,该策略可以正常执行,并且节点最终达到共识。

参考文献 | 相关文章 | 多维度评价
44. 基于VDCNN与LSTM混合模型的中文文本分类研究
彭玉青,宋初柏,闫倩,赵晓松,魏铭
计算机工程    2018, 44 (11): 190-196.   DOI: 10.19678/j.issn.1000-3428.0048715
摘要133)      PDF (1034KB)(176)   

自然语言在结构上存在一定的前后依赖性,且将中文文本直接转化为向量时会使维度过高,从而导致现有文本分类方法精度较低。为此,建立一种超深卷积神经网络(VDCNN)与长短期记忆网络(LSTM)相结合的混合模型。通过VDCNN的深度结构来提取文本向量的特征,利用LSTM具有存储历史信息的特点提取长文本的上下文依赖关系,同时引入词嵌入将文本转换为低维度向量。在Sogou语料库和复旦大学中文语料库上进行实验,结果表明,相对CNN+rand、LSTM等模型,该混合模型可以有效提升文本分类的精确率。

参考文献 | 相关文章 | 多维度评价
被引次数: CSCD(1)
45. 基于量子五符号混淆信道模型的零错编码方法
李婧雅,余文斌,刘文杰,王金伟
计算机工程    2018, 44 (12): 23-27,32.   DOI: 10.19678/j.issn.1000-3428.0051106
摘要132)      PDF (1324KB)(224)   

针对量子零错信道缺乏有效编码方案的问题,基于量子五符号混淆信道模型的特点和矩阵论的相关理论,提出一种结合量子叠加态零错编码五符号混淆信道的编码方法。利用量子叠加态与向量之间以及信道与矩阵之间的同构关系进行零错编码,以提高信道容量并降低算法复杂度。分析结果表明,相比经典混淆信道编码方法,该方法具有更高的信道容量和编码效率。

参考文献 | 相关文章 | 多维度评价
46. 基于改进蚁群优化算法的服务组合与优化方法
沈记全,罗常委,侯占伟,刘志中
计算机工程    2018, 44 (12): 68-73.   DOI: 10.19678/j.issn.1000-3428.0048776
摘要130)      PDF (1102KB)(248)   

针对传统蚁群算法存在初期信息素积累时间长、易陷入局部最优等不足,在满足用户全局服务质量约束的条件下,提出一种改进的基于蚁群系统的云服务组合算法。借鉴遗传算法的思想得到蚁群系统的初始信息素分布,通过社会认知优化改进蚂蚁寻优路径,并采取优化的蚁群信息素更新策略,从而提高算法搜索效率。实验结果表明,改进的蚁群优化算法在求解云服务组合问题上具有更优的搜索性能。

参考文献 | 相关文章 | 多维度评价
47. 基于改进猫群算法的物联网感知层路由优化策略
陶亚男,张军朝,王青文,张俊虎
计算机工程    2019, 45 (2): 13-17.   DOI: 10.19678/j.issn.1000-3428.0049194
摘要130)      PDF (1065KB)(211)   

针对物联网感知节点能量受限造成的数据传输瓶颈问题,提出一种基于改进猫群算法的路由优化策略。通过对猫群优化算法进行改进,根据迭代次数、路径节点能量与适应度值动态调整猫的分配率、记忆池和惯性权重,使其具有动态自适应性。在生成路径时综合考虑路径剩余能量方差、节点能量、节点负载、节点间距离等因素,并引入备份路由思想,保证数据传输的实时性。仿真结果表明,该优化策略能够有效减少最优路径建立时间并均衡网络能耗,延长物联网感知层网络的生命周期。

参考文献 | 相关文章 | 多维度评价
48. 基于Q-learning的虚拟网络功能调度方法
王晓雷,陈云杰,王琛,牛犇
计算机工程    2019, 45 (2): 64-69.   DOI: 10.19678/j.issn.1000-3428.0049561
摘要128)      PDF (1212KB)(194)   

针对现有调度方法多数未考虑虚拟网络功能在实例化过程中的虚拟机选择问题,提出一种新的虚拟网络调度方法。建立基于马尔科夫决策过程的虚拟网络功能调度模型,以最小化所有服务功能链的服务延迟时间。通过设计基于Q-learning的动态调度算法,优化虚拟网络功能的调度顺序和虚拟机选择问题,实现最短网络功能虚拟化调度时间。仿真结果表明,与传统的随机虚拟机选择策略相比,该方法能够有效降低虚拟网络功能调度时间,特别是在大规模网络中调度时间可降低约40%。

参考文献 | 相关文章 | 多维度评价
49. 多策略自适应大规模本体映射算法
蒋猛,禹明刚,王智学
计算机工程    2019, 45 (3): 14-19.   DOI: 10.19678/j.issn.1000-3428.0052715
摘要126)      PDF (1141KB)(136)   

大数据背景下大规模本体映射的时间复杂度较高,效率和精度较低。为此,提出一种基于模块化和局部置信度的多策略自适应大规模本体映射算法。对本体内部进行聚类和模块化,基于信息检索策略发现模块间高相似度的相关子本体,计算相关子本体间各映射策略下的局部置信度,在组合映射结果时基于局部置信度对相应策略的权值进行自适应调整。在此基础上,利用启发式贪心策略提取映射结果并基于映射规则矫正结果。实验结果表明,与Falcon、ASMOV方法相比,该算法具有较高的查全率、查准率与F-measure值。

参考文献 | 相关文章 | 多维度评价
50. 量子气体在光晶格中的一维玻色-哈伯德模型模拟
栾添,张雪松,陈徐宗
计算机工程    2018, 44 (12): 1-5.   DOI: 10.19678/j.issn.1000-3428.0051595
摘要122)      PDF (2975KB)(297)   

针对凝聚态物理学的一维玻色-哈伯德理论模型,应用三维光晶格囚禁超冷量子气体进行量子模拟,通过连续改变光晶格势阱深度和制备量子气体温度,实现在一维玻色-哈伯德模型中超流-莫特绝缘态量子相变过程。通过超冷原子时间飞行(TOF)成像方法,对实验中量子气体在扩散过程中动量空间的干涉图样进行分析,得到在量子相变过程中的超流成分和莫特绝缘态成分的变化数据。实验结果表明,光晶格中量子气体可以较好地模拟一维玻色-哈伯德理论模型。

参考文献 | 相关文章 | 多维度评价