- 郑朝霞;田园;蔚然;高峻;
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。
2015年08期 v.37;No.248 1417-1422页 [查看摘要][在线阅读][下载 896K] [下载次数:231 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:0 ] - 祝龙婷;武继刚;姜桂圆;王超;
高效的容错技术对于提高多处理器系统的可靠性至关重要。环网(Torus)是连接多处理器阵列的重要网络结构,而环网处理器阵列上的容错重构技术目前尚属空白。针对环网阵列的特殊连接方式,将环网阵列重构问题转化为矛盾图上求解最大独立集问题。矛盾图上的结点表示故障处理器的替换方案,而边代表了不同替换方案之间的不可共存特性。主要是根据三种不同的冗余处理器分布方案,设计生成矛盾图算法,求解最大独立集算法,以及由独立集生成逻辑处理器阵列算法,取得了令人满意的结果。实验结果表明,当阵列规模较小或故障率较低时,一行一列和十字型的冗余单元分布的重构能力较好;而随着阵列规模或故障率的增大,三种冗余单元分布策略的重构成功率都随之下降,但可通过增加冗余单元以及调整冗余分布来改善容错效果。此外,从实验结果中还可以看出,环网处理器阵列的容错能力显然优于网格(Mesh)处理器阵列。
2015年08期 v.37;No.248 1423-1429页 [查看摘要][在线阅读][下载 1090K] [下载次数:73 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 宣恒农;张润驰;何涛;刘凌波;
提出了一种PMC模型下基于矩阵运算的贪婪诊断算法——MGFD算法。算法结合作者曾经提出的"绝对故障基"思想,首先剔除绝对故障基,得到一个维度减小的矩阵,之后根据该矩阵求得集团。在文献[10]提出的四个贪婪诊断算法的基础上,提出集团的内贪婪因子、外贪婪因子、综合贪婪因子等概念,设计了新的贪婪准则。论证了MGFD算法的正确性,并对算法进行了实验仿真。实验结果表明,MGFD算法相比文献[10]提出的贪婪诊断算法,具有较高的诊断正确率。
2015年08期 v.37;No.248 1430-1435页 [查看摘要][在线阅读][下载 1077K] [下载次数:88 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ] - 金欣;宗士强;闫晶晶;王珩;李友江;
制定重大决策需要全方面的数据支持,而大数据时代的到来却让决策信息搜集更加困难。数据多样性和价值密度低的特点,让决策者耗费大量时间在信息需求的表达上。设计了一种通用的信息需求描述语言,及其为数据库、发布/订阅、搜索引擎等常见信息资源解析转换的方法,使得用户可以通过一种统一的方式将相关异构信息全部搜集到。实验表明,其基于本体的语义描述能力能够有效屏蔽数据异构性,提高信息搜集的全面性和准确性。
2015年08期 v.37;No.248 1436-1443页 [查看摘要][在线阅读][下载 1390K] [下载次数:176 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ] - 高献卫;师智斌;
为了解决大数据背景下新用户因没有历史数据而导致推荐难和推荐效率低等问题,提出将基于Mahout的协同过滤算法与基于MapReduce的Top N算法相结合的技术方法,来实现新用户推荐算法,从而构建新用户推荐系统的架构,并对Hadoop Top N算法以及Mahout中协同过滤算法进行设计与实现。理论分析和实验验证表明,该新用户推荐算法在推荐效率、对大规模数据处理的伸缩性以及推荐质量上都明显优于单独使用协同过滤算法的新用户推荐。
2015年08期 v.37;No.248 1444-1449页 [查看摘要][在线阅读][下载 1251K] [下载次数:431 ] |[网刊下载次数:0 ] |[引用频次:21 ] |[阅读次数:0 ] - 陈平华;陈传瑜;
在推荐系统中应用K-means算法聚类可有效降维,然而聚类效果往往依赖于选定的初始中心,并且一旦选定目标簇后,推荐过程只针对目标簇进行,与其他簇无关。针对上述两个问题,提出一种基于满二叉树的二分K-means聚类并行推荐算法。该算法首先反复迭代二分K-means算法,迭代过程中使用簇内凝聚度作为分裂阈值,形成一颗满二叉树;然后通过层次遍历将用户归入到K个叶子节点(簇);最后针对K个簇,应用MapReduce框架进行并行推荐预测。MovieLens上的实验结果表明,该算法可大幅度提高推荐系统准确性,同时增强系统可扩展性。
2015年08期 v.37;No.248 1450-1457页 [查看摘要][在线阅读][下载 1450K] [下载次数:451 ] |[网刊下载次数:0 ] |[引用频次:34 ] |[阅读次数:0 ]
- 李杰;楼芳;金渝筌;董智馨;
近年来随着Flame、Duqu以及Stuxnet等病毒攻击的曝光,高级持续性威胁(APT)攻击已引起社会各界的广泛重视。APT攻击相比传统攻击具有目标性、持续性、隐蔽性以及复杂性,具有很强的破坏性,造成的攻击后果十分严重。然而,由于APT攻击方式多样化,具有很强的隐蔽性,传统的防护机制,包括防火墙、杀毒软件、入侵检测等很难发现APT攻击,或者发现时可能已经完成了攻击目的。在研究APT攻击特性的基础上建立APT攻击检测模型;同时设定时间窗,对多种攻击检测方法得到的攻击事件进行关联分析,并与APT攻击检测模型进行路径匹配,通过攻击路径的匹配度来判断系统受到的攻击中是否存在APT攻击。实验表明,在攻击检测模型相对完整的情况下,对APT攻击的检测能够达到较高的准确率。
2015年08期 v.37;No.248 1458-1464页 [查看摘要][在线阅读][下载 1425K] [下载次数:465 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ] - 侯士江;刘国华;候英;
近年来,具备GPS定位和互联网功能的移动设备和智能手机已经变得非常普遍,人们使用这些设备可以很方便地获取所需的信息。但是,人们在享受这些基于位置的服务的同时,也引发了严重的隐私问题。如果攻击者知晓用户的精确位置,那么他可能推测出敏感信息。因此,当人们使用LBS时有必要引入位置隐私保护机制。提出了路网环境下移动服务隐私保护的通用模型—基于星图的隐私保护模式,并通过基于Hilbert序列的星网络扩展、匿名星选择机制等满足每个用户的共匿条件。在实际道路网络上的实验评估了该隐匿模型的有效性。
2015年08期 v.37;No.248 1465-1471页 [查看摘要][在线阅读][下载 1549K] [下载次数:85 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ] - 吴建;刘新;
在信息安全领域,安全分析工具往往需要将监控模块注入到其他进程空间以实现监控功能,但恶意软件往往会通过检测自身空间是否有其他模块来逃避监控。因此,安全工具需要对注入模块加以隐藏。比较常见的隐藏方法有:断开进程的LDR_MODULE链、Hook枚举模块的函数、抹去PE头等,但这些方法都有比较大的局限性。针对这些局限性,提出了一种对注入模块进行隐藏的新方法。在注入时利用普通有模块注入方式,让恶意软件疏于防范;注入之后消除自身模块,让恶意软件无法检测到监控软件的存在。对于应用中的一些具体技术问题给出了解决方法。实验结果表明,该方法突破防御能力强,可兼容各种版本的Windows操作系统,并且隐蔽性比目前的通用方法更好。
2015年08期 v.37;No.248 1472-1478页 [查看摘要][在线阅读][下载 1481K] [下载次数:79 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 梁洪泉;吴巍;
针对可信网络中亟需解决的可信连接建立方法展开研究,以增强型RSVP-TE可信连接控制协议为基础,结合可信度量、基于CPK的协议安全认证及可信路由等技术,提出了一种具备节点可信度、带宽和优先级保障的可信连接建立方法,最终为数据在网络中的传送提供高安全可信的信息传输服务。仿真实验结果表明,该方法能够灵敏准确地反映节点状态变化和恶意攻击,能够有效地保证网络连接的安全可信性,具有良好的动态响应和抗攻击能力。
2015年08期 v.37;No.248 1479-1485页 [查看摘要][在线阅读][下载 1797K] [下载次数:53 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ] - 吴洁明;王帅;
互联网的发展使数字作品版权保护面临着历史性的挑战,解决互联网版权问题对于版权产业的发展起着决定性作用。为了有效地保护数字网络环境下的作品版权,对版权保护方案进行设计。通过数字作品版权登记平台为每个数字作品赋予DCI,对数字作品的版权进行标识,通过特定的水印检测算法提取出数字作品中的DCI码,获取作品的权利信息,从而确认数字作品的版权真伪,为实现数字作品版权的检测、跟踪、取证及证据保全等管理工作奠定基础。
2015年08期 v.37;No.248 1486-1491页 [查看摘要][在线阅读][下载 1647K] [下载次数:266 ] |[网刊下载次数:0 ] |[引用频次:17 ] |[阅读次数:0 ] - 刘国繁;许多;
在无线传感网络中,传感节点的能量有限性,使得能量有效利用成为其"热点"问题。针对LEACH协议簇头的随机选择,导致成簇不合理或簇头节点加速死亡,簇首与基站直接通信能量消耗大的问题。提出了一种高能效路由协议UCPO。该协议根据最佳簇头个数划分区域,综合考虑簇内能量消耗和节点剩余能量选择簇头,以多跳方式完成数据的发送。仿真表明,改进协议显著减少整个网络能量消耗,延长了网络的生存周期。
2015年08期 v.37;No.248 1492-1497页 [查看摘要][在线阅读][下载 1602K] [下载次数:147 ] |[网刊下载次数:0 ] |[引用频次:17 ] |[阅读次数:0 ]
- 刘雪;胡军;黄志球;马金晶;程桢;石娇洁;
基于模型的嵌入式系统安全性分析与验证方法是近年来在安全攸关系统工程领域中出现的一个重要研究热点。提出一种基于模型驱动架构的面向SysML/MARTE状态机的系统安全性验证方法,具体包括:构建了具备SysML/MARTE扩展语义的状态机元模型,以及安全性建模与分析语言AltaRica的语义模型GTS的元模型;然后建立了从SysML/MARTE状态机模型分别到时间自动机模型以及AltaRica模型的语义映射模型转换规则,并基于AMMA平台和时间自动机验证工具UPPAAL设计实现了对SysML/MARTE状态机的模型转换与系统安全性形式化验证的框架。最后给出了一个飞机着陆控制系统设计模型的安全性验证实例分析。
2015年08期 v.37;No.248 1498-1509页 [查看摘要][在线阅读][下载 2209K] [下载次数:267 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:0 ] - 兰韵;刘万伟;董威;刘斌斌;付辰;刘大学;
无人驾驶汽车的高层决策系统是其实现自主驾驶功能的核心,在决策系统的开发过程中,由于信号变量与状态数量庞大等原因,系统面临着可维护性与可拓展性差的难题。UNMANNED_RULE_EDIT是面向无人车高层决策系统的规则编辑与代码自动生成辅助工具,具有图形化编辑和代码自动生成的功能,有利于开发人员清晰直观地设计规则,并摆脱繁琐的编码工作。主要讨论了UNMANNED_RULE_EDIT的中间语言(规则语言)设计和代码自动生成算法。目前,该工具已初步应用在国内某单位研制的无人车上,为其决策系统的开发提供便利。
2015年08期 v.37;No.248 1510-1516页 [查看摘要][在线阅读][下载 1689K] [下载次数:939 ] |[网刊下载次数:0 ] |[引用频次:16 ] |[阅读次数:0 ] - 程亦涵;黄志球;阚双龙;
随着嵌入式软件在安全关键领域广泛应用,系统可靠性随着其规模、复杂度和性能需求的不断提升而愈显重要。结构分析设计语言AADL是应用于嵌入式领域的体系结构建模、分析和验证的重要手段。由于AADL是一种半形式化模型,需要精确描述其语义才能进行定量分析。提出一种基于AADL的系统可靠性建模方法。首先,结合AADL模型和AADL错误模型附件,得到AADL可靠性模型;然后,提出一种模型转换方法,将AADL可靠性模型的基本元素和错误传播等特殊元素转换到交互式马尔科夫链模型IMC,进行可靠性定量分析;最后,结合法国空中交通控制系统的实例,证明该方法的可行性和有效性。
2015年08期 v.37;No.248 1517-1524页 [查看摘要][在线阅读][下载 1838K] [下载次数:108 ] |[网刊下载次数:0 ] |[引用频次:5 ] |[阅读次数:0 ] - 贺慧琳;
GO法是一种系统可靠性分析方法,可将GO法应用到软件体系结构的可靠性分析中。根据软件体系结构自身的特点及构件之间的关系,分别建立了软件体系结构六种基本结构的GO模型,并进行了定量GO运算。通过一个实例,说明了应用GO法对软件体系结构的可靠性进行分析的全过程。实践表明:运用定量GO运算能够方便地计算出整个软件体系结构的可靠度,通过定性GO分析还可评估各构件及连接件的重要性,对后期系统的设计与开发具有一定的指导意义。
2015年08期 v.37;No.248 1525-1532页 [查看摘要][在线阅读][下载 1949K] [下载次数:99 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
- 熊涛;丁建完;陈立平;
通过符号操作和数值计算相结合,提出了一种求解半物理仿真模型的新方法。为了满足半物理仿真对实时性的要求,在模型编译阶段将代表数值积分的隐式离散公式插入到仿真模型中,增广后的方程系统伴随着非线性方程的出现,需要在积分的每一步对这些非线性方程进行迭代求解,而求解非线性方程的时间复杂度随维度的变大成指数增加,因此引入代数环撕裂减小代数方程块耦合变量数,以满足实时求解对粒度的要求。最后通过实例对文中提出的方法进行了验证。
2015年08期 v.37;No.248 1540-1545页 [查看摘要][在线阅读][下载 1836K] [下载次数:81 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 李嘉浪;李华君;徐庆;
非局部均值去噪算法充分利用了图像的全局信息,因此比传统的局部去噪算法有着更好的去噪效果。但是,非局部均值去噪算法计算时间复杂度较高,故利用小波阈值的方法对其进行改进,改进后使用非局部均值处理的数据量大幅减小。实验表明,改进后的算法比非局部均值算法去噪效果基本持平,且运行速度更快。
2015年08期 v.37;No.248 1546-1550页 [查看摘要][在线阅读][下载 1719K] [下载次数:230 ] |[网刊下载次数:0 ] |[引用频次:24 ] |[阅读次数:0 ] - 姜枫;周莉莉;李丛;
图像特征点匹配在视觉系统中有广泛的应用。针对加速分割测试特征FAST和二进制稳健基元独立特征BRIEF算法中存在的问题进行改进。首先,在FAST算法中使用简化模板提取图像特征点,通过构建图像金字塔实现尺度不变性。接着,根据人类视觉系统原理改进BRIEF算法的点对采样模式,并通过特征点方向的计算实现图像的旋转不变性。最后,使用易于计算的海明距离度量各特征点的相似度实现特征匹配。实验表明,提出的图像匹配算法性能优于其他算法,而且运行速度更快。
2015年08期 v.37;No.248 1551-1557页 [查看摘要][在线阅读][下载 2095K] [下载次数:151 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ] - 甘岚;孙开杰;谢丽娟;
针对胃上皮肿瘤细胞图像(以下简称肿瘤细胞图像)黏结严重和信息冗余的特点,提出了一种将自适应观测矩阵的压缩感知(SAM-CS)和自组织特征映射(SOFM)神经网络相结合的算法。该算法将肿瘤细胞图像拉成列向量,然后利用通过自适应过程产生的观测矩阵,基于压缩感知理论对图像信息进行观测,产生线性观测向量,最后利用SOFM神经网络的学习算法对观测向量进行训练和分类,实现对肿瘤细胞图像的识别。实验表明,相比常用算法,该算法至少提高了4.2%的识别准确率和5.7%的运算速度。
2015年08期 v.37;No.248 1558-1565页 [查看摘要][在线阅读][下载 1944K] [下载次数:134 ] |[网刊下载次数:0 ] |[引用频次:8 ] |[阅读次数:0 ] - 何金辉;薛月菊;毛亮;李鸿生;林焕凯;张晓;
在水产养殖中,实时检测增氧机的工作状态非常重要。因此,提出了一种基于角点光流与支持向量机SVM模型的增氧机工作状态检测方法。该方法首先通过摄像机采集增氧机停止/运行状态的视频,然后对相继前后两个视频帧,利用Harris算法检测前一帧图像的水花角点,再根据后一帧,用金字塔Lucas-kanade光流法计算角点的光流量,从而得出水花角点在两帧之间的帧间平均位移;然后,利用学习阶段视频的角点帧间平均位移数据训练SVM模型;最后利用训练好的SVM模型对增氧机实时工作状态进行判断。在工作阶段,采用一种过滤异常视频帧的方法,提高检测的准确率。通过实验表明,该方法适应于对不同光照、不同视频获取角度和不同拍摄距离条件下增氧机工作状态的实时监控,检测准确率高于直方图阈值分割方法。同时,该方法具有较好的鲁棒性和实时性。
2015年08期 v.37;No.248 1566-1572页 [查看摘要][在线阅读][下载 1824K] [下载次数:87 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ] - 刘婧;王威;李骥;杨蔚蔚;
小波域和结构相似度SSIM的质量评价方法已经成为图像处理领域的研究热点,然而都存在一定的缺陷:传统的离散小波变换缺乏平移不变性,其方向选择性也十分有限;对于严重模糊的图像,SSIM评价结果并不十分准确。基于此,提出了一种适应于模糊图像质量评价的新算法。该算法用对偶树复小波变换DTCWT将图像进行分解来获取复小波系数,然后对所得到的六个方向的高频子带系数分别进行平均梯度幅度值的结构相似度MGSIM测量,最后将所得到的全部MGSIM的均值作为最终的原始模糊图像的模糊值。仿真实验验证了本方法比结构相似度更吻合人眼的视觉效果,与主观评价方法具有很好的一致性,并且在各方面的性能都优于目前有关文献的方法。
2015年08期 v.37;No.248 1573-1578页 [查看摘要][在线阅读][下载 1878K] [下载次数:90 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ] - 崔克彬;苑津莎;李宝树;
为了实现全景图拼接中图像序列的自动排序,提出了一种利用图像Hu矩向量相似度的图像序列全自动排序算法。首先利用图像的七个Hu矩构造一个矩向量,然后计算两个矩向量的欧氏距离,用以表示两幅图像的相似度,最后根据图像序列中各图像之间的相似度实现全自动排序。实验结果表明,该算法能有效地实现顺序混乱的图像序列的自动排序;同时,对图像序列中存在旋转及尺寸大小不同的特殊情况也能很好地处理。
2015年08期 v.37;No.248 1579-1583页 [查看摘要][在线阅读][下载 1805K] [下载次数:121 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ] - 杨国亮;罗璐;丰义琴;梁礼明;
在图嵌入理论框架下,能够较好地揭示数据本质特性的图在一些维数约简方法中起到关键性的作用。基于稀疏表示和低秩表示方法,构建了一种低秩稀疏图,能够同时揭示数据的局部结构信息和全局结构信息。然后,利用图嵌入理论方法使这些特性在线性投影的过程中得以保持不变,从而学习出高维数据有效的低维嵌入。在标准的人脸和手写数字数据集(ORL,Yale,PIE,MNIST)上进行实验,同传统的图嵌入方法比较,结果表明了算法的有效性。
2015年08期 v.37;No.248 1584-1590页 [查看摘要][在线阅读][下载 1887K] [下载次数:133 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]