Please wait a minute...

当期目录

      
    基于协同进化免疫网络的云计算病毒检测算法
    程春玲,柴 倩,徐小龙
    2011, 32(9A):  1-7. 
    摘要 ( 527 )   可视化   
    相关文章
    提出一种基于协同进化免疫网络的云计算病毒检测算法。算法引入测试集,在免疫网络的构建和进化阶段分别通过检测器对测试集的适应度和检测器与抗原的刺激水平,实现检测器之间的协同进化,不断优化免疫网络中的检测器,提高整个免疫网络对云平台的病毒检测能力和检测效率。给出基于MapReduce的免疫网络构建算法的实现。仿真结果表明,基于协同进化免疫网络的云计算病毒检测算法能有效提高检测器的检测效率,降低检测器集的冗余度,提高了整个云计算平台的病毒检测率和安全性。
    技术报告
    基于协同进化免疫网络的云计算病毒检测算法
    程春玲,柴倩,徐小龙
    2011, 32(9A):  1-7.  doi:1000-436X(2011)9A-0001-07
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (632KB) ( 79 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于协同进化免疫网络的云计算病毒检测算法。算法引入测试集,在免疫网络的构建和进化阶段分别通过检测器对测试集的适应度和检测器与抗原的刺激水平,实现检测器之间的协同进化,不断优化免疫网络中的检测器,提高整个免疫网络对云平台的病毒检测能力和检测效率。给出基于MapReduce的免疫网络构建算法的实现。仿真结果表明,基于协同进化免疫网络的云计算病毒检测算法能有效提高检测器的检测效率,降低检测器集的冗余度,提高了整个云计算平台的病毒检测率和安全性。

    云存储环境下文件完整性验证方案的设计与实现
    付艳艳,张 敏,冯登国
    2011, 32(9A):  2-15. 
    摘要 ( 580 )   可视化   
    相关文章
    在云存储服务中,用户需要准确掌握文件在非可信远程服务器端的存储状况,从而判断是否需要对数据进行恢复或是否可以使用数据进行其他操作。通过提前从文件中随机抽取样本文档进行签名,为用户提供了可信的验证凭据。当用户发起验证时,按照对应的规则,重新生成新的签名。比较签名是否一致,即可以判断文件是否完整。分析表明,这种随机抽样的方法可以以极高的概率发现文件损坏的发生。即使单次抽样的置信度并不高,用户也可以通过多次发起验证来获得更好的验证可信度。并且,这种验证方式的时间复杂度与文件大小无关,仅与验证的可信程度有关。实验结果表明,本方案比其他基于全文签名的验证方式可以更好地适用于云存储模型,并具有极高的可信程度。
    支持云计算的无线移动网络安全垂直切换算法
    马 彬,谢显中
    2011, 32(9A):  3-23. 
    摘要 ( 484 )   可视化   
    相关文章
    提出了一种基于信任度的安全垂直切换算法(T-SVHO)。其基本思想是:借助异构无线移动网络中自身历史采样信息计算网间信任度,并以此为依据评价异构无线移动网络行为可信程度。在行为可信度高的异构无线网络间建立动态信任关系并传递信任信息,在确保切换性能的同时实现了对网间不可信行为的防范。仿真实验结果表明,智能移动终端在异构无线网络间安全接入率和系统吞吐率方面都优于现有典型垂直切换算法。
    FFS:一种基于网络的PB级云存储系统
    吴海佳,陈卫卫,胡谷雨,董继光
    2011, 32(9A):  4-33. 
    摘要 ( 537 )   可视化   
    相关文章
    针对传统海量存储系统成本高、管理复杂、升级困难等问题,借鉴云计算中效用计算理念与存储虚拟化技术,设计实现了一种PB级云存储系统(FFS, formicary file system),该系统基于通用PC集群构建,具有海量并行扩容、自动故障切换和数据恢复、动态负载均衡等关键能力,且通过虚拟化技术,将云存储资源以磁盘的方式提供给客户端使用。详细阐述了FFS的设计思路与核心机制,并对FFS进行了性能测试。测试结果表明,在由17台普通PC构建的云存储环境下,FFS最大聚合读带宽可达105Mbit/s,最大聚合写带宽可达49.4Mbit/s,且系统具有良好的负载均衡表现。
    面向云存储的空间索引技术研究
    崔纪锋,张 勇,李 超,邢春晓
    2011, 32(9A):  5-41. 
    摘要 ( 575 )   可视化   
    相关文章
    随着云存储环境下网络地理信息系统(WebGIS)的发展,空间索引技术成为海量空间数据管理的基础和关键技术。对云存储的需求特征及空间索引结构、算法的发展进行分析,从满足单节点海量数据存储的空间索引结构、集群元数据服务的层次索引结构及基于空间语义推理的空间索引算法三类云存储需求方面进行归纳总结,并结合HDFS文件系统进行初步试验验证,指出空间索引的发展趋势和下一步研究的重点。
    移动云计算网络中的最优资源分配研究
    曹 洋,江 涛,杨世永,屈代明
    2011, 32(9A):  6-48. 
    摘要 ( 586 )   可视化   
    相关文章
    针对移动云计算网络中计算上载的通信开销较大的问题,提出了一种最优资源分配策略,在每个远程任务的完成时间小于特定门限的约束下,最小化多个移动终端上载远程任务的总体完成时间。首先,提出面向多个移动终端的资源分配优化问题。然后,提出算法来测试同时使得所有远程任务的任务完成时间小于预设门限的可行性。进一步,提出有效搜索资源分配的最优算法。仿真结果表明所提的最优资源分配方法是有效而可行的。
    云存储系统中数据副本分配策略研究
    付 雄,王汝传
    2011, 32(9A):  7-53. 
    摘要 ( 508 )   可视化   
    相关文章
    提出了一种两阶段数据副本分配策略TSDRDS,该策略先选择数据副本存储节点集合,然后实现数据副本在存储节点集合中的分配。仿真实验表明,这种两阶段数据副本分配策略在实验效果上明显优于副本分配算法CDRDA。
    基于IMED-Isomap与Direct LDA的人脸识别
    甘俊英,邝永辉,肖 娟
    2011, 32(9A):  8-58. 
    摘要 ( 487 )   可视化   
    相关文章
    提出了基于图像欧氏距离(IMED, IMage Euclidean distance)和直接线性判别分析(DLDA, direct linear discriminant analysis)的改进Isomap算法——IMED-Isomap+DLDA。该算法针对Isomap对图像噪声和形变顽健性较差的特点,引入了图像欧氏距离代替传统欧氏距离,并针对Fisher线性判别在人脸识别中可能会出现小样本问题以及为得到更有利于分类的投影方向,将DLDA替代LDA。实验结果表明,该算法有较好的识别率,对少量噪声、微小形变的人脸图像具有较好的顽健性。
    学术论文
    云存储环境下文件完整性验证方案的设计与实现
    付艳艳,张敏,冯登国
    2011, 32(9A):  8-15.  doi:1000-436X(2011)9A-0008-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (705KB) ( 209 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在云存储服务中,用户需要准确掌握文件在非可信远程服务器端的存储状况,从而判断是否需要对数据进行恢复或是否可以使用数据进行其他操作。通过提前从文件中随机抽取样本文档进行签名,为用户提供了可信的验证凭据。当用户发起验证时,按照对应的规则,重新生成新的签名。比较签名是否一致,即可以判断文件是否完整。分析表明,这种随机抽样的方法可以以极高的概率发现文件损坏的发生。即使单次抽样的置信度并不高,用户也可以通过多次发起验证来获得更好的验证可信度。并且,这种验证方式的时间复杂度与文件大小无关,仅与验证的可信程度有关。实验结果表明,本方案比其他基于全文签名的验证方式可以更好地适用于云存储模型,并具有极高的可信程度。

    云存储中隐私保护的关键字检索技术的研究
    黄汝维,桂小林,余 思,庄 威
    2011, 32(9A):  9-63. 
    摘要 ( 632 )   可视化   
    相关文章
    云存储为人们提供了随处可用的、具有扩展性的存储资源,但同时它也面临着巨大的挑战:隐私安全。加密成为保护用户敏感数据的一种常用方法,但是它不支持有效的数据操作和共享。针对以上问题,设计了支持隐私保护的云存储框架,构建了基于双线性映射的加密关键字检索方案BMSEK。性能评估和安全分析表明,BMSEK具有较小的运行负载,同时是一种具有语义安全性的加密方法,在实现加密关键字检索的同时能够很好地支持隐私保护和数据共享。
    无线Mesh网络时延控制机制研究
    羊秋玲,李陶深,黄向党
    2011, 32(9A):  10-69. 
    摘要 ( 520 )   可视化   
    相关文章
    为了解决无线Mesh网络(WMN, wireless mesh networks)中业务对信道资源的过度竞争而导致的信道利用率低下及时延表现不佳问题,提出一种针对时延敏感业务的时延控制机制。该机制通过分析无线Mesh网络中信道利用率与节点尝试发送数据概率的关系,将节点尝试发送数据概率控制在信道可有效支撑的范围内,并将时延与节点尝试发送数据概率作为NUM模型的约束参数,建立NUM模型。理论分析和仿真结果表明,该机制在获得最大信道利用率的同时可有效地降低时延。
    无线传感器网络能源高效的移动数据采集协议
    朱敬华,王 桐,钟颖莉
    2011, 32(9A):  11-76. 
    摘要 ( 508 )   可视化   
    相关文章
    提出了一种能源高效的移动数据采集协议,构建了采集协议的性能分析模型,分析节点缓冲区大小、数据产生率等参数对数据采集率、数据延迟和能耗等关键性能的影响。通过模拟实验对分析模型进行了验证。实验结果表明,与传统的ad-hoc网络相比,移动数据采集协议能够有效地节省网络能量。
    基于可信链模型的Web服务组合研究
    高洪皓,李 莹,张渊源
    2011, 32(9A):  12-86. 
    摘要 ( 448 )   可视化   
    相关文章
    针对Web服务组合的可靠性检验问题,结合定理证明方法,改进了模型检验框架,提出了一种基于可信链模型的Web服务组合方法。采用扩展的标签迁移系统(ELTS)模型描述Web服务组合行为和交互协议,为每个服务状态和迁移行为分别标识可信集和迁移约束,使得服务组合过程转化为可信集演算过程。引入谓词变换函数WP(Q,R)推导服务组合的最弱前置条件,通过检验可信集和最弱前置条件的蕴含关系,证明组合的正确性。给出了3种基于可信链模型的大粒度服务可信组合方法,随后通过对比实验验证所提方法的有效性。
    基于内容寻址网络的分布式信息采集通信量优化算法
    张伟哲,许 笑
    2011, 32(9A):  13-95. 
    摘要 ( 536 )   可视化   
    相关文章
    为了保持高覆盖率、低重复率并平衡各个节点的页面负载,广域网分布式Web信息采集系统通常在采集节点之间进行URL交换。分布在网络各处的采集节点,将发现但并不归己管辖的URL(称为”inter-link”),传送给真正对其具有管辖权的采集节点。针对广域网分布式Web信息采集系统中节点间通信负载较重的问题,提出根据Web主机之间链接关系建立链接坐标模型的方法,设计了基于链接关系的通信量优化算法。基于5种链接拓扑数据集的实验证明,该算法在inter-link总数和路由开销两方面与同类算法比较具有较好的综合性能。
    基于上下文综合态势的移动云服务框架研究
    吴振东,史殿习,丁 博,王怀民
    2011, 32(9A):  14-101. 
    摘要 ( 432 )   可视化   
    相关文章
    结合上下文感知计算,利用移动终端具有大量上下文的优势,将所有移动终端的上下文综合形成一种上下文综合态势,并利用该态势使得云端能够为移动终端提供更好的服务。使用了云计算的方案来解决上下文规模庞大的难题,采用MapReduce算法来对上下文进行聚合,并将使用云聚合上下文与单机聚合上下文的性能进行了比较分析,得出大规模上下文的情况下云计算具有很大优势的结论。
    基于RS码的分布式云数据完整性检测方案
    林建清,罗 军
    2011, 32(9A):  15-107. 
    摘要 ( 569 )   可视化   
    相关文章
    利用RS(Reed-Solomon)编码技术,设计并实现了一种基于RS码的分布式云数据完整性检测方案RSBDS,该方案不需要在客户端保存验证码等元数据,在减少存储开销的同时,消除了因为元数据丢失而产生的安全隐患。还提出存储节点的动态分级管理机制,增强了数据的安全性和可靠性,提高了数据完整性检测效率。实验表明该方案能够有效检测云数据完整性。
    云计算平台IaaS层网络安全架构研究与实现技术
    赵淦森,何文聪,王海宇,汤 庸,岳 强
    2011, 32(9A):  16-117. 
    摘要 ( 1147 )   可视化   
    相关文章
    研究了现有计算平台IaaS层网络实现技术和网络安全需求,结合VLAN、Bridge、Iptables和网络虚拟化等技术,设计出一种针对IaaS云平台的网络安全架构,通过在虚拟化环境中的虚拟网络上构造面向安全的覆盖网,实现虚拟网络中网络数据的隔离。并且提出IaaS云平台网络动态安全防护的设想。提出的模型能够动态地在虚拟化环境中构造网络边界,对云计算基础设施中的不同服务的网络数据进行有效的隔离,使得虚拟网络的安全独立于物理网络的拓扑结构,满足虚拟化环境中屏蔽物理网络细节的需要,并且提升了云计算下的网络安全。
    支持云计算的无线移动网络安全垂直切换算法
    马彬,谢显中
    2011, 32(9A):  16-23.  doi:1000-436X(2011)9A-0016-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (697KB) ( 128 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种基于信任度的安全垂直切换算法(T-SVHO)。其基本思想是:借助异构无线移动网络中自身历史采样信息计算网间信任度,并以此为依据评价异构无线移动网络行为可信程度。在行为可信度高的异构无线网络间建立动态信任关系并传递信任信息,在确保切换性能的同时实现了对网间不可信行为的防范。仿真实验结果表明,智能移动终端在异构无线网络间安全接入率和系统吞吐率方面都优于现有典型垂直切换算法。

    基于Bayesian网的无线传感器网络人体ADL实时监护设计方法研究
    孙 颖
    2011, 32(9A):  17-122. 
    摘要 ( 369 )   可视化   
    相关文章
    针对康复中心及养老院老人身体状态实时监护问题,提出了一种基于物联网的人体ADL(activity of daily living)实时监护系统设计方法。为提高监护系统数据传输的实时性,提出了一种基于Bayesian网的数据传输算法,并给出了在Bayesian网下的传感器分布模型及算法实现。此方法可以在节点拥堵时大幅度降低传输轮回时间,提高系统的实时性及顽健性,并可以快速地检测异常状况,实际应用意义重大。最后对Bayesian网参数训练及算法的有效性进行了实验验证。
    基于cdma2000的3G核心网流量测量与分析
    张 伟,陈曙晖,苏金树,陈培鑫
    2011, 32(9A):  18-127. 
    摘要 ( 489 )   可视化   
    相关文章
    针对华北某省实际运营的cdma2000 3G核心网流量进行了测量与分析。为解决流量采集的问题,设计并实现了一个3G流量采集系统。测量内容包括IP报文长度分布、TCP选项、用户吞吐量以及TCP往返时间等。对测量结果进行分析并与已有的测量结果进行了比较,进一步提出了减小MTU提高3G网络性能的方法。这些测量结果还可以为3G网络的维护、异常诊断以及3G流量建模提供重要的参考依据。
    基于消息重要性的容迟网络缓存管理策略
    周瑞涛,曹元大,胡晶晶,朱东锋
    2011, 32(9A):  19-132. 
    摘要 ( 592 )   可视化   
    相关文章
    针对容迟网络中受限的缓存资源,提出了一种基于消息重要性的管理策略。消息的重要性以其在网络中的副本分布和生存时间来确定,副本分布数量越多、剩余生存时间越短,其重要性越低,反之越高。当传输机会出现时,重要性高的消息被优先转发;当没有足够的缓存容纳新消息时,缓存中重要性最低的消息被先删除以释放空间。该方法能够使网络中的消息得到公平的路由机会以实现较高的消息传递率。实验结果表明,和已有方法相比,所提出的缓存管理策略在消息传递率、平均延迟以及系统负载率上有较好的性能表现。
    从传统的Web应用到多租户SaaS应用的转换方法
    马 坤,杨 波,陈贞翔,马炳先,李庆忠
    2011, 32(9A):  20-138. 
    摘要 ( 1116 )   可视化   
    相关文章
    传统的Web系统向多租户SaaS(software-as-a-service)应用的转型可以重复利用软件资源,降低软件再开发的的成本和风险,然而目前缺乏通用的迁移工具和方法。在此背景下提出了一种基于数据中间件的传统Web系统向多租户SaaS应用转换的通用方法。该方法松耦合,对具体的应用层透明。
    虚拟云环境中基于多核系统的网络I/O性能分析
    蒲 星,刘梦晓,周瑞涛,靳 军,高 强,曹元大
    2011, 32(9A):  21-145. 
    摘要 ( 466 )   可视化   
    相关文章
    针对多核体系下CPU配置方式对虚拟化网络I/O性能的影响,设计了一套基于Xen VMM平台的网络I/O研究模型。通过网络I/O服务和CPU配置方案的选取,获得了CPU密集型服务和网络密集型服务受CPU配置方式影响的3个结论,并指出事件和控制权切换开销是网络服务受CPU配置影响的主要因素。这些结论会给云计算环境中的服务提供者和服务消费者带来一定帮助。
    基于双向图的关键词生成算法
    杨 艳,朱敬华,金 虎,李 巍
    2011, 32(9A):  22-152. 
    摘要 ( 783 )   可视化   
    相关文章
    为了提高搜索引擎生成关键词的效果,提出基于双向图的关键词生成(BGKG, bipartite graph based keywords generation)算法。该算法基于搜索引擎日志生成关键词,利用日志中的关键词和点击网址建立一个双向图,考虑了搜索引擎返回网址的顺序和用户点击网址的顺序。在真实搜索引擎日志上实现了BGKG算法。大量实验的结果表明,BGKG算法生成的关键词能够代表企业客户的需求,在运行时间上也有明显优势。
    云环境下的数据存储安全问题探析
    韩德志
    2011, 32(9A):  23-157. 
    摘要 ( 470 )   可视化   
    相关文章
    随着云计算的成熟和应用,其数据存储安全问题已得到众多厂家的支持和关注。在讨论云数据存储结构和存在安全问题的基础上,分析了云环境下的数据存储特点及应采取的安全策略,为企业构建安全的云数据存储系统提供参考。
    SaaS服务超市的构建模型和服务推荐方法
    张秀伟,何克清,王 健,李 征
    2011, 32(9A):  24-165. 
    摘要 ( 481 )   可视化   
    相关文章
    从SaaS的多租户特性出发,提出了一种服务超市的构建元模型,并针对服务超市中服务数量庞大的特点,提出了一种User-based协同过滤和基于服务地图的标签式推荐相结合的服务推荐方式,弥补单一推荐方法的缺陷。最后,在CloudCRM平台中构建了以CRM领域服务为主的服务超市,并进行有效推荐,验证了方法的可行性和有效性。
    FFS:一种基于网络的PB级云存储系统
    吴海佳,陈卫卫,胡谷雨,董继光
    2011, 32(9A):  24-33.  doi:1000-436X(2011)9A-0024-10
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (977KB) ( 314 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对传统海量存储系统成本高、管理复杂、升级困难等问题,借鉴云计算中效用计算理念与存储虚拟化技术,设计实现了一种PB级云存储系统(FFS,formicary file system),该系统基于通用PC集群构建,具有海量并行扩容、自动故障切换和数据恢复、动态负载均衡等关键能力,且通过虚拟化技术,将云存储资源以磁盘的方式提供给客户端使用。详细阐述了FFS的设计思路与核心机制,并对FFS进行了性能测试。测试结果表明,在由17台普通PC构建的云存储环境下,FFS最大聚合读带宽可达105Mbit/s,最大聚合写带宽可达49.4Mbit/s,且系统具有良好的负载均衡表现。

    计算多状态网络可靠度的不交化改进算法
    李 振,孙新利,姬国勋,刘好杰,刘志勇
    2011, 32(9A):  25-172. 
    摘要 ( 405 )   可视化   
    相关文章
    鉴于基于d-最小割集(d-MCs)应用容斥原理计算多状态网络可靠度精确值的复杂性,提出一种不交化改进算法。该算法首先基于d-MCs中满足一定条件的d-MC的性质,分割状态空间,有效缩小不交化过程需考查的状态空间及d-MCs规模;在此基础上,借鉴状态空间分解的思想,基于各d-MC所代表的无效状态子空间之间的隶属关系,提出一种改进的不交化方法。实例表明算法计算结果正确,且结构清晰、易于实现,证明了其正确性和有效性。
    软硬结合的cdma2000核心网终端报文提取方法
    陈培鑫,陈曙晖,苏金树,张 伟
    2011, 32(9A):  26-178. 
    摘要 ( 476 )   可视化   
    相关文章
    提出一种新的SHADE方法。该方法基于FPGA设计实现了专门的数据提取引擎,定位AHDLC帧位置并直接对转义字符进行反转义,降低了传统算法的瓶颈开销。同时结合多核网络处理器完成帧分片重组等功能。然后对实现的系统进行评估,使用了SHADE方法的系统性能是传统方法的性能的5倍左右。
    C-RHIP:云计算模式下的区域卫生信息平台
    刘振鹏,王 虓,尚开雨,柴文磊,吴凤龙
    2011, 32(9A):  27-183. 
    摘要 ( 540 )   可视化   
    相关文章
    卫生机构现有的分散式系统建设模式存在资源配置调度任务繁重、信息格式不统一等问题导致区域卫生信息共享能力差,因此提出采用云计算技术构建区域卫生信息平台C-RHIP,具有经济规模优势、可动态扩展、计算能力可管理等特点。依托河北大学医疗信息资源开发的原型系统,表明C-RHIP系统有效解决了现有系统资源利用率低、可扩展性差、数据标准不统一等问题。
    云计算环境下隐蔽信道关键问题研究
    吴敬征,丁丽萍,王永吉
    2011, 32(9A):  28-203. 
    摘要 ( 648 )   可视化   
    相关文章
    首先综述了云计算平台的发展现状、虚拟化关键技术以及云计算安全现状;其次综述了近40年来隐蔽信道分析在操作系统、数据库系统、网络系统领域的发展与研究成果;借助云计算隐蔽信道实例,说明云计算隐蔽信道问题研究的必要性;从理论研究和工程实践角度提出2种新的隐蔽信道分类方式;结合现有研究成果,指出云计算隐蔽信道研究中存在的4个关键问题:① 缺乏云计算环境下隐蔽信道的形式化定义;② 缺乏系统化的标识方法;③ 缺乏威胁度量方法;④ 缺乏相应的安全标准。并明确给出云计算隐蔽信道的形式化定义,该定义可指导隐蔽信道标识、度量的工程实践;最后指出云计算隐蔽信道研究在学术研究、工业生产中的价值和意义。
    面向单指令集异构多核处理器的负载均衡策略
    徐远超,张志敏,孙卫真
    2011, 32(9A):  29-210. 
    摘要 ( 626 )   可视化   
    相关文章
    不同的程序之间以及同一个大规模程序运行时的不同阶段常常表现出不同的行为,如果按需分配资源,异构多核比同构多核能表现出更好的性能功耗比。对同构和异构多核环境下的调度机制进行了比较,通过在内核中使用硬件性能计数器动态监测程序的行为和修改核的负载计算方法,实现了程序行为感知和异构感知的任务迁移规则。通过在DVFS技术构建的真实异构多核环境下测试,结果显示,不同属性的程序基本按照预定的理想调度方案进行任务分配和负载均衡。
    基于计数器对称加密的无线传感器网络入侵检测算法
    毛郁欣
    2011, 32(9A):  30-219. 
    摘要 ( 419 )   可视化   
    相关文章
    无线传感器网络的内在特性,使得在资源受限的环境下检测恶意节点变得十分困难。为此,提出了一种新型的面向无线传感器网络的入侵检测算法。该方法利用对称密钥进行传感数据加密,同时基于加密的计数器进行恶意节点的检测,充分利用无线传感器网络的路由功能,以达到入侵检测的目的。该方法能够在网络中存在恶意节点的情况下确保数据传输的安全,较为有效地抵御篡改型和数据分组丢弃型的内部攻击。与现有的同类研究相比,该方法更易于在资源受限的无线传感器网络中被实现和运作。
    基于贝叶斯压缩感知的认知WSN数据融合策略
    许晓荣,黄爱苹,章坚武
    2011, 32(9A):  31-225. 
    摘要 ( 977 )   可视化   
    相关文章
    将贝叶斯压缩感知(BCS)应用于大规模认知无线传感器网络(C-WSN)中的汇聚节点数据融合,提出了一种稀疏贝叶斯估计方法。根据大量认知节点对实际非平稳信号的空时相关性结构,汇聚节点基于层次化贝叶斯分析模型的压缩感知方法进行数据融合,以较大概率重构出多个认知节点的感知信息。仿真结果表明,与基于贪婪算法的正交匹配追踪(OMP)相比,基于BCS的数据融合具有较低的重构均方误差(MSE),且利用感知数据的时空相关性,在较小的压缩比下即可实现快速收敛。所提策略可适用于大规模认知WSN汇聚节点端的数据稀疏重构。
    海量数据计算架构研究
    张云勇,程 莹,陈清金,潘松柏
    2011, 32(9A):  32-232. 
    摘要 ( 372 )   可视化   
    相关文章
    在分析了Hadoop/MapReduce处理流程、特点以及实例后,讨论了其无法回避的劣势。进而介绍了Prepel、Dryad、Cloudscale等较为领先的NoHadoop系统架构,分析了这些系统擅长处理问题的类型和领域。最后,对未来Hadoop和NoHadoop明确的处理范围边界以及参考评价标准进行了展望。
    电子商务环境下基于Bigtable的海量数据存储系统设计及分析
    王献美,吴迪冲,朱泽飞,李仁旺,张 华
    2011, 32(9A):  33-237. 
    摘要 ( 447 )   可视化   
    相关文章
    在分析互联网海量存储各种NOSQL数据库、电子商务环境下数据特点及现有数据模型的基础上,根据Bigtable的理论,提出了海量存储系统(HSS)存储数据模型,并对系统进行了设计,给出了系统架构及各个数据和控制流程。最后分析系统可能存在的瓶颈,给出测试性能数据,满足性能要求。
    识别泄露用户隐私信息服务提供商的方法研究
    高 枫,何泾沙,张 峰
    2011, 32(9A):  34-245. 
    摘要 ( 415 )   可视化   
    相关文章
    针对隐私信息泄露问题,提出一种识别泄露用户隐私信息服务提供商的方法。给出可选的签名方法和防止恶意举报的抗攻击方法,在此基础上使用分析中心通过基于文本和服务分类的算法并结合测试方法确定泄露用户隐私信息的服务商。分析和实验结果表明,该方法能有效识别出泄露用户隐私信息的服务提供商。
    面向云存储的空间索引技术研究
    崔纪锋,张勇,李超,邢春晓
    2011, 32(9A):  34-41.  doi:1000-436X(2011)9A-0034-08
    摘要 ( 0 )   在线阅读 ( 0 )   PDF下载 (724KB) ( 480 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着云存储环境下网络地理信息系统(WebGIS)的发展,空间索引技术成为海量空间数据管理的基础和关键技术。对云存储的需求特征及空间索引结构、算法的发展进行分析,从满足单节点海量数据存储的空间索引结构、集群元数据服务的层次索引结构及基于空间语义推理的空间索引算法三类云存储需求方面进行归纳总结,并结合HDFS文件系统进行初步试验验证,指出空间索引的发展趋势和下一步研究的重点。

    安全的仲裁量子有序多重签名方案
    张 骏,李有梅
    2011, 32(9A):  35-250. 
    摘要 ( 451 )   可视化   
    相关文章
    为了提高传统签名算法的安全性,提出了一种仲裁量子有序多重签名方案。在该签名方案中,签名者必须用自己的密钥按照签名顺序对量子消息进行签名,否则签名无效。与传统的的数字签名方案相比,通过使用量子加密算法及2个量子态比较算法,确保新方案能够有效抵抗Shor算法攻击。由于本方案在签名阶段和验证阶段没有使用量子纠缠态,从而能够保证更高的数据传输效率。该方案具有以下优点:由于没有使用量子纠缠态,在技术程度上更容易实现;相比其他的方案,该方案能够保证签名接收者无法否认收到签名。
    物联网中基于竞价与信誉度的联合式资源分配方法
    胡海洋,李忠金,胡 华
    2011, 32(9A):  36-262. 
    摘要 ( 604 )   可视化   
    相关文章
    提出一种基于竞价与信誉度的联合式资源分配机制CRAM。该机制采用非合作博弈的方式,可让计算节点根据环境内服务中心发布的信息,结合当前自身的信誉度和资源需求状况,得出竞争资源的最优出价策略。CRAM机制还具有抵御欺骗的性质,可有效地迫使计算节点真实汇报自身信息。从理论上分析了CRAM机制的公平性和可扩展性等方面。最后对CRAM机制进行了实验分析,验证了它的可行性与有效性。
    基于MapReduce的高铁噪声数据预处理算法研究
    王仲刚,李天瑞,张钧波,赵成兵,高子喆
    2011, 32(9A):  37-269. 
    摘要 ( 860 )   可视化   
    相关文章
    随着高速铁路的快速发展,安全问题受到越来越多的关注,传感器采集的噪声数据反映了列车的运行状况,并与列车的安全息息相关。随着数据集的增大,数据处理的效率显得尤为重要,目前还无法高效地处理海量的高铁噪声数据。利用并行计算的思想,提出一种基于MapReduce的海量高铁噪声数据预处理算法。在Hadoop平台上进行实验分析,证明该算法可以有效地提高海量噪声数据预处理的效率。
    基于适应度和局域世界的无线传感器网络拓扑演化模型
    马士强,齐小刚,刘立芳,郑耿忠
    2011, 32(9A):  38-275. 
    摘要 ( 494 )   可视化   
    相关文章
    针对无线传感器网络(WSN)节点通信范围有限和网络节点易失效的问题,利用复杂网络理论提出了一种基于适应度和局域世界的无线传感器网络拓扑演化模型(EBFL, topology evolution of wireless sensor networks based on fitness and local world),该模型比随机行走(ERW, evolution by random walk)模型更适合无线传感器网络拓扑演化的实际特点。动态特性分析和仿真结果表明,该模型具有无标度网络的特征,且网络拓扑具有较好的容错性,在能耗均衡方面也优于ERW。
    链路虚拟化关键技术研究
    马世聪,卢泽新,张晓哲,王 尚
    2011, 32(9A):  39-282. 
    摘要 ( 587 )   可视化   
    相关文章
    在对链路虚拟化技术的相关研究工作进行充分调研和对现有成果做出深入分析的基础上,系统归纳了链路虚拟化研究现状,指出了已有研究工作中的优缺点。从不同的软件虚拟机角度和不同的硬件支持角度出发将现有的链路虚拟化项目分类。通过比较基于不同技术的链路虚拟化解决方案,总结了链路虚拟化的关键技术。最后对链路虚拟化的下一步发展做出展望,并为链路虚拟化未来研究工作提出一些建议。
    移动云计算网络中的最优资源分配研究
    曹洋,江涛,杨世永,屈代明
    2011, 32(9A):  42-48.  doi:1000-436X(2011)9A-0042-07
    摘要 ( 92 )   在线阅读 ( 2 )   PDF下载 (723KB) ( 519 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对移动云计算网络中计算上载的通信开销较大的问题,提出了一种最优资源分配策略,在每个远程任务的完成时间小于特定门限的约束下,最小化多个移动终端上载远程任务的总体完成时间。首先,提出面向多个移动终端的资源分配优化问题。然后,提出算法来测试同时使得所有远程任务的任务完成时间小于预设门限的可行性。进一步,提出有效搜索资源分配的最优算法。仿真结果表明所提的最优资源分配方法是有效而可行的。

    云存储系统中数据副本分配策略研究
    付雄,王汝传
    2011, 32(9A):  49-53.  doi:1000-436X(2011)9A-0049-05
    摘要 ( 67 )   在线阅读 ( 0 )   PDF下载 (662KB) ( 195 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种两阶段数据副本分配策略TSDRDS,该策略先选择数据副本存储节点集合,然后实现数据副本在存储节点集合中的分配。仿真实验表明,这种两阶段数据副本分配策略在实验效果上明显优于副本分配算法CDRDA。

    基于IMED-Isomap与Direct LDA的人脸识别
    甘俊英,邝永辉,肖娟
    2011, 32(9A):  54-58.  doi:1000-436X(2011)9A-0054-05
    摘要 ( 60 )   在线阅读 ( 0 )   PDF下载 (670KB) ( 166 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了基于图像欧氏距离(IMED,IMage Euclidean distance)和直接线性判别分析(DLDA,direct linear discriminant analysis)的改进Isomap算法——IMED-Isomap+DLDA。该算法针对Isomap对图像噪声和形变顽健性较差的特点,引入了图像欧氏距离代替传统欧氏距离,并针对Fisher线性判别在人脸识别中可能会出现小样本问题以及为得到更有利于分类的投影方向,将 DLDA 替代 LDA。实验结果表明,该算法有较好的识别率,对少量噪声、微小形变的人脸图像具有较好的顽健性。

    云存储中隐私保护的关键字检索技术的研究
    黄汝维,桂小林,余思,庄威
    2011, 32(9A):  59-63.  doi:1000-436X(2011)9A-0059-05
    摘要 ( 52 )   在线阅读 ( 1 )   PDF下载 (1545KB) ( 1047 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云存储为人们提供了随处可用的、具有扩展性的存储资源,但同时它也面临着巨大的挑战:隐私安全。加密成为保护用户敏感数据的一种常用方法,但是它不支持有效的数据操作和共享。针对以上问题,设计了支持隐私保护的云存储框架,构建了基于双线性映射的加密关键字检索方案BMSEK。性能评估和安全分析表明,BMSEK具有较小的运行负载,同时是一种具有语义安全性的加密方法,在实现加密关键字检索的同时能够很好地支持隐私保护和数据共享。

    无线Mesh网络时延控制机制研究
    羊秋玲,李陶深,黄向党
    2011, 32(9A):  64-69.  doi:1000-436X(2011)9A-0064-06
    摘要 ( 57 )   在线阅读 ( 3 )   PDF下载 (728KB) ( 245 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了解决无线Mesh网络(WMN,wireless mesh networks)中业务对信道资源的过度竞争而导致的信道利用率低下及时延表现不佳问题,提出一种针对时延敏感业务的时延控制机制。该机制通过分析无线Mesh网络中信道利用率与节点尝试发送数据概率的关系,将节点尝试发送数据概率控制在信道可有效支撑的范围内,并将时延与节点尝试发送数据概率作为NUM模型的约束参数,建立NUM模型。理论分析和仿真结果表明,该机制在获得最大信道利用率的同时可有效地降低时延。

    无线传感器网络能源高效的移动数据采集协议
    朱敬华,王桐,钟颖莉
    2011, 32(9A):  70-76.  doi:1000-436X(2011)9A-0070-07
    摘要 ( 42 )   在线阅读 ( 0 )   PDF下载 (766KB) ( 149 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出了一种能源高效的移动数据采集协议,构建了采集协议的性能分析模型,分析节点缓冲区大小、数据产生率等参数对数据采集率、数据延迟和能耗等关键性能的影响。通过模拟实验对分析模型进行了验证。实验结果表明,与传统的ad-hoc网络相比,移动数据采集协议能够有效地节省网络能量。

    基于可信链模型的Web服务组合研究
    高洪皓,李莹,张渊源
    2011, 32(9A):  77-86.  doi:1000-436X(2011)9A-0077-10
    摘要 ( 38 )   在线阅读 ( 2 )   PDF下载 (1846KB) ( 331 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对Web服务组合的可靠性检验问题,结合定理证明方法,改进了模型检验框架,提出了一种基于可信链模型的Web服务组合方法。采用扩展的标签迁移系统(ELTS)模型描述Web服务组合行为和交互协议,为每个服务状态和迁移行为分别标识可信集和迁移约束,使得服务组合过程转化为可信集演算过程。引入谓词变换函数WP(Q,R)推导服务组合的最弱前置条件,通过检验可信集和最弱前置条件的蕴含关系,证明组合的正确性。给出了3种基于可信链模型的大粒度服务可信组合方法,随后通过对比实验验证所提方法的有效性。

    基于内容寻址网络的分布式信息采集通信量优化算法
    张伟哲,许笑
    2011, 32(9A):  87-95.  doi:1000-436X(2011)9A-0087-09
    摘要 ( 65 )   在线阅读 ( 0 )   PDF下载 (813KB) ( 251 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了保持高覆盖率、低重复率并平衡各个节点的页面负载,广域网分布式 Web 信息采集系统通常在采集节点之间进行URL交换。分布在网络各处的采集节点,将发现但并不归己管辖的URL(称为”inter-link”),传送给真正对其具有管辖权的采集节点。针对广域网分布式 Web 信息采集系统中节点间通信负载较重的问题,提出根据 Web 主机之间链接关系建立链接坐标模型的方法,设计了基于链接关系的通信量优化算法。基于 5种链接拓扑数据集的实验证明,该算法在inter-link总数和路由开销两方面与同类算法比较具有较好的综合性能。

    基于上下文综合态势的移动云服务框架研究
    吴振东,史殿习,丁博,王怀民
    2011, 32(9A):  96-101.  doi:1000-436X(2011)9A-0096-06
    摘要 ( 65 )   在线阅读 ( 0 )   PDF下载 (690KB) ( 84 )   可视化   
    数据和表 | 参考文献 | 相关文章

    结合上下文感知计算,利用移动终端具有大量上下文的优势,将所有移动终端的上下文综合形成一种上下文综合态势,并利用该态势使得云端能够为移动终端提供更好的服务。使用了云计算的方案来解决上下文规模庞大的难题,采用MapReduce算法来对上下文进行聚合,并将使用云聚合上下文与单机聚合上下文的性能进行了比较分析,得出大规模上下文的情况下云计算具有很大优势的结论。

    基于RS码的分布式云数据完整性检测方案
    林建清,罗军
    2011, 32(9A):  102-107.  doi:1000-436X(2011)9A-0102-06
    摘要 ( 47 )   在线阅读 ( 0 )   PDF下载 (667KB) ( 171 )   可视化   
    数据和表 | 参考文献 | 相关文章

    利用 RS(Reed-Solomon)编码技术,设计并实现了一种基于RS码的分布式云数据完整性检测方案RSBDS,该方案不需要在客户端保存验证码等元数据,在减少存储开销的同时,消除了因为元数据丢失而产生的安全隐患。还提出存储节点的动态分级管理机制,增强了数据的安全性和可靠性,提高了数据完整性检测效率。实验表明该方案能够有效检测云数据完整性。

    技术报告
    云计算平台IaaS层网络安全架构研究与实现技术
    赵淦森,何文聪,王海宇,汤庸,岳强
    2011, 32(9A):  108-117.  doi:1000-436X(2011)9A-0108-10
    摘要 ( 44 )   在线阅读 ( 0 )   PDF下载 (789KB) ( 616 )   可视化   
    数据和表 | 参考文献 | 相关文章

    研究了现有计算平台 IaaS 层网络实现技术和网络安全需求,结合 VLAN、Bridge、Iptables 和网络虚拟化等技术,设计出一种针对IaaS云平台的网络安全架构,通过在虚拟化环境中的虚拟网络上构造面向安全的覆盖网,实现虚拟网络中网络数据的隔离。并且提出IaaS云平台网络动态安全防护的设想。提出的模型能够动态地在虚拟化环境中构造网络边界,对云计算基础设施中的不同服务的网络数据进行有效的隔离,使得虚拟网络的安全独立于物理网络的拓扑结构,满足虚拟化环境中屏蔽物理网络细节的需要,并且提升了云计算下的网络安全。

    基于Bayesian网的无线传感器网络人体ADL实时监护设计方法研究
    孙颖
    2011, 32(9A):  118-122.  doi:1000-436X(2011)9A-0118-05
    摘要 ( 64 )   在线阅读 ( 0 )   PDF下载 (684KB) ( 205 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对康复中心及养老院老人身体状态实时监护问题,提出了一种基于物联网的人体ADL(activity of daily living)实时监护系统设计方法。为提高监护系统数据传输的实时性,提出了一种基于Bayesian网的数据传输算法,并给出了在Bayesian网下的传感器分布模型及算法实现。此方法可以在节点拥堵时大幅度降低传输轮回时间,提高系统的实时性及顽健性,并可以快速地检测异常状况,实际应用意义重大。最后对Bayesian网参数训练及算法的有效性进行了实验验证。

    基于cdma2000的3G核心网流量测量与分析
    张伟,陈曙晖,苏金树,陈培鑫
    2011, 32(9A):  123-127.  doi:1000-436X(2011)9A-0123-05
    摘要 ( 69 )   在线阅读 ( 0 )   PDF下载 (2490KB) ( 134 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对华北某省实际运营的cdma2000 3G核心网流量进行了测量与分析。为解决流量采集的问题,设计并实现了一个3G流量采集系统。测量内容包括IP报文长度分布、TCP选项、用户吞吐量以及TCP往返时间等。对测量结果进行分析并与已有的测量结果进行了比较,进一步提出了减小MTU提高3G网络性能的方法。这些测量结果还可以为3G网络的维护、异常诊断以及3G流量建模提供重要的参考依据。

    基于消息重要性的容迟网络缓存管理策略
    周瑞涛,曹元大,胡晶晶,朱东锋
    2011, 32(9A):  128-132.  doi:1000-436X(2011)9A-0128-05
    摘要 ( 64 )   在线阅读 ( 0 )   PDF下载 (1119KB) ( 414 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对容迟网络中受限的缓存资源,提出了一种基于消息重要性的管理策略。消息的重要性以其在网络中的副本分布和生存时间来确定,副本分布数量越多、剩余生存时间越短,其重要性越低,反之越高。当传输机会出现时,重要性高的消息被优先转发;当没有足够的缓存容纳新消息时,缓存中重要性最低的消息被先删除以释放空间。该方法能够使网络中的消息得到公平的路由机会以实现较高的消息传递率。实验结果表明,和已有方法相比,所提出的缓存管理策略在消息传递率、平均延迟以及系统负载率上有较好的性能表现。

    从传统的Web应用到多租户SaaS应用的转换方法
    马坤,杨波,陈贞翔,马炳先,李庆忠
    2011, 32(9A):  133-138.  doi:1000-436X(2011)9A-0133-06
    摘要 ( 57 )   在线阅读 ( 0 )   PDF下载 (748KB) ( 1107 )   可视化   
    数据和表 | 参考文献 | 相关文章

    传统的Web系统向多租户SaaS(software-as-a-service)应用的转型可以重复利用软件资源,降低软件再开发的的成本和风险,然而目前缺乏通用的迁移工具和方法。在此背景下提出了一种基于数据中间件的传统Web系统向多租户SaaS应用转换的通用方法。该方法松耦合,对具体的应用层透明。.

    虚拟云环境中基于多核系统的网络I/O性能分析
    蒲星,刘梦晓,周瑞涛,靳军,高强,曹元大
    2011, 32(9A):  139-145.  doi:1000-436X(2011)9A-0139-07
    摘要 ( 67 )   在线阅读 ( 0 )   PDF下载 (752KB) ( 228 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对多核体系下CPU配置方式对虚拟化网络I/O性能的影响,设计了一套基于Xen VMM平台的网络I/O研究模型。通过网络I/O服务和CPU配置方案的选取,获得了CPU密集型服务和网络密集型服务受CPU配置方式影响的 3个结论,并指出事件和控制权切换开销是网络服务受 CPU配置影响的主要因素。这些结论会给云计算环境中的服务提供者和服务消费者带来一定帮助。

    基于双向图的关键词生成算法
    杨艳,朱敬华,金虎,李巍
    2011, 32(9A):  146-152.  doi:1000-436X(2011)9A-0146-07
    摘要 ( 51 )   在线阅读 ( 1 )   PDF下载 (697KB) ( 101 )   可视化   
    数据和表 | 参考文献 | 相关文章

    为了提高搜索引擎生成关键词的效果,提出基于双向图的关键词生成(BGKG,bipartite graph based keywords generation)算法。该算法基于搜索引擎日志生成关键词,利用日志中的关键词和点击网址建立一个双向图,考虑了搜索引擎返回网址的顺序和用户点击网址的顺序。在真实搜索引擎日志上实现了BGKG算法。大量实验的结果表明,BGKG算法生成的关键词能够代表企业客户的需求,在运行时间上也有明显优势。

    云环境下的数据存储安全问题探析
    韩德志
    2011, 32(9A):  153-157.  doi:1000-436X(2011)9A-0153-05
    摘要 ( 40 )   在线阅读 ( 1 )   PDF下载 (595KB) ( 93 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着云计算的成熟和应用,其数据存储安全问题已得到众多厂家的支持和关注。在讨论云数据存储结构和存在安全问题的基础上,分析了云环境下的数据存储特点及应采取的安全策略,为企业构建安全的云数据存储系统提供参考。

    SaaS服务超市的构建模型和服务推荐方法
    张秀伟,何克清,王健,李征
    2011, 32(9A):  158-165.  doi:1000-436X(2011)9A-0158-08
    摘要 ( 55 )   在线阅读 ( 0 )   PDF下载 (2497KB) ( 324 )   可视化   
    数据和表 | 参考文献 | 相关文章

    从SaaS的多租户特性出发,提出了一种服务超市的构建元模型,并针对服务超市中服务数量庞大的特点,提出了一种User-based协同过滤和基于服务地图的标签式推荐相结合的服务推荐方式,弥补单一推荐方法的缺陷。最后,在CloudCRM平台中构建了以CRM领域服务为主的服务超市,并进行有效推荐,验证了方法的可行性和有效性。

    计算多状态网络可靠度的不交化改进算法
    李振,孙新利,姬国勋,刘好杰,刘志勇
    2011, 32(9A):  166-172.  doi:1000-436X(2011)9A-0166-07
    摘要 ( 39 )   在线阅读 ( 0 )   PDF下载 (687KB) ( 163 )   可视化   
    数据和表 | 参考文献 | 相关文章

    鉴于基于d-最小割集(d-MCs)应用容斥原理计算多状态网络可靠度精确值的复杂性,提出一种不交化改进算法。该算法首先基于d-MCs中满足一定条件的d-MC的性质,分割状态空间,有效缩小不交化过程需考查的状态空间及d-MCs规模;在此基础上,借鉴状态空间分解的思想,基于各d-MC所代表的无效状态子空间之间的隶属关系,提出一种改进的不交化方法。实例表明算法计算结果正确,且结构清晰、易于实现,证明了其正确性和有效性。

    软硬结合的cdma2000核心网终端报文提取方法
    陈培鑫,陈曙晖,苏金树,张伟
    2011, 32(9A):  173-178.  doi:1000-436X(2011)9A-0173-06
    摘要 ( 32 )   在线阅读 ( 0 )   PDF下载 (2265KB) ( 148 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种新的SHADE方法。该方法基于FPGA设计实现了专门的数据提取引擎,定位AHDLC帧位置并直接对转义字符进行反转义,降低了传统算法的瓶颈开销。同时结合多核网络处理器完成帧分片重组等功能。然后对实现的系统进行评估,使用了SHADE方法的系统性能是传统方法的性能的5倍左右。

    C-RHIP:云计算模式下的区域卫生信息平台
    刘振鹏,王虓,尚开雨,柴文磊,吴凤龙
    2011, 32(9A):  179-183.  doi:1000-436X(2011)9A-0179-05
    摘要 ( 46 )   在线阅读 ( 0 )   PDF下载 (1308KB) ( 90 )   可视化   
    数据和表 | 参考文献 | 相关文章

    卫生机构现有的分散式系统建设模式存在资源配置调度任务繁重、信息格式不统一等问题导致区域卫生信息共享能力差,因此提出采用云计算技术构建区域卫生信息平台C-RHIP,具有经济规模优势、可动态扩展、计算能力可管理等特点。依托河北大学医疗信息资源开发的原型系统,表明C-RHIP系统有效解决了现有系统资源利用率低、可扩展性差、数据标准不统一等问题。

    综述
    云计算环境下隐蔽信道关键问题研究
    吴敬征,丁丽萍,王永吉
    2011, 32(9A):  184-203.  doi:1000-436X(2011)9A-0184-20
    摘要 ( 62 )   在线阅读 ( 2 )   PDF下载 (851KB) ( 1217 )   可视化   
    数据和表 | 参考文献 | 相关文章

    首先综述了云计算平台的发展现状、虚拟化关键技术以及云计算安全现状;其次综述了近 40 年来隐蔽信道分析在操作系统、数据库系统、网络系统领域的发展与研究成果;借助云计算隐蔽信道实例,说明云计算隐蔽信道问题研究的必要性;从理论研究和工程实践角度提出2种新的隐蔽信道分类方式;结合现有研究成果,指出云计算隐蔽信道研究中存在的4个关键问题:① 缺乏云计算环境下隐蔽信道的形式化定义;② 缺乏系统化的标识方法;③ 缺乏威胁度量方法;④ 缺乏相应的安全标准。并明确给出云计算隐蔽信道的形式化定义,该定义可指导隐蔽信道标识、度量的工程实践;最后指出云计算隐蔽信道研究在学术研究、工业生产中的价值和意义。

    学术通信
    面向单指令集异构多核处理器的负载均衡策略
    徐远超,张志敏,孙卫真
    2011, 32(9A):  204-210.  doi:1000-436X(2011)9A-0204-07
    摘要 ( 35 )   在线阅读 ( 0 )   PDF下载 (674KB) ( 447 )   可视化   
    数据和表 | 参考文献 | 相关文章

    不同的程序之间以及同一个大规模程序运行时的不同阶段常常表现出不同的行为,如果按需分配资源,异构多核比同构多核能表现出更好的性能功耗比。对同构和异构多核环境下的调度机制进行了比较,通过在内核中使用硬件性能计数器动态监测程序的行为和修改核的负载计算方法,实现了程序行为感知和异构感知的任务迁移规则。通过在DVFS技术构建的真实异构多核环境下测试,结果显示,不同属性的程序基本按照预定的理想调度方案进行任务分配和负载均衡。

    基于计数器对称加密的无线传感器网络入侵检测算法
    毛郁欣
    2011, 32(9A):  211-219.  doi:1000-436X(2011)9A-0211-09
    摘要 ( 44 )   在线阅读 ( 0 )   PDF下载 (639KB) ( 126 )   可视化   
    数据和表 | 参考文献 | 相关文章

    无线传感器网络的内在特性,使得在资源受限的环境下检测恶意节点变得十分困难。为此,提出了一种新型的面向无线传感器网络的入侵检测算法。该方法利用对称密钥进行传感数据加密,同时基于加密的计数器进行恶意节点的检测,充分利用无线传感器网络的路由功能,以达到入侵检测的目的。该方法能够在网络中存在恶意节点的情况下确保数据传输的安全,较为有效地抵御篡改型和数据分组丢弃型的内部攻击。与现有的同类研究相比,该方法更易于在资源受限的无线传感器网络中被实现和运作。

    基于贝叶斯压缩感知的认知WSN数据融合策略
    许晓荣,黄爱苹,章坚武
    2011, 32(9A):  220-225.  doi:1000-436X(2011)9A-0220-06
    摘要 ( 48 )   在线阅读 ( 0 )   PDF下载 (1292KB) ( 238 )   可视化   
    数据和表 | 参考文献 | 相关文章

    将贝叶斯压缩感知(BCS)应用于大规模认知无线传感器网络(C-WSN)中的汇聚节点数据融合,提出了一种稀疏贝叶斯估计方法。根据大量认知节点对实际非平稳信号的空时相关性结构,汇聚节点基于层次化贝叶斯分析模型的压缩感知方法进行数据融合,以较大概率重构出多个认知节点的感知信息。仿真结果表明,与基于贪婪算法的正交匹配追踪(OMP)相比,基于BCS的数据融合具有较低的重构均方误差(MSE),且利用感知数据的时空相关性,在较小的压缩比下即可实现快速收敛。所提策略可适用于大规模认知WSN汇聚节点端的数据稀疏重构。

    海量数据计算架构研究
    张云勇,程莹,陈清金,潘松柏
    2011, 32(9A):  226-232.  doi:1000-436X(2011)9A-0226-07
    摘要 ( 52 )   在线阅读 ( 5 )   PDF下载 (675KB) ( 132 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在分析了Hadoop/MapReduce处理流程、特点以及实例后,讨论了其无法回避的劣势。进而介绍了Prepel、Dryad、Cloudscale等较为领先的NoHadoop系统架构,分析了这些系统擅长处理问题的类型和领域。最后,对未来Hadoop和NoHadoop明确的处理范围边界以及参考评价标准进行了展望。

    电子商务环境下基于Bigtable的海量数据存储系统设计及分析
    王献美,吴迪冲,朱泽飞,李仁旺,张华
    2011, 32(9A):  233-237.  doi:1000-436X(2011)9A-0233-05
    摘要 ( 62 )   在线阅读 ( 0 )   PDF下载 (634KB) ( 174 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在分析互联网海量存储各种NOSQL数据库、电子商务环境下数据特点及现有数据模型的基础上,根据Bigtable 的理论,提出了海量存储系统(HSS)存储数据模型,并对系统进行了设计,给出了系统架构及各个数据和控制流程。最后分析系统可能存在的瓶颈,给出测试性能数据,满足性能要求。

    识别泄露用户隐私信息服务提供商的方法研究
    高枫,何泾沙,张峰
    2011, 32(9A):  238-245.  doi:1000-436X(2011)9A-0238-08
    摘要 ( 44 )   在线阅读 ( 0 )   PDF下载 (1386KB) ( 138 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对隐私信息泄露问题,提出一种识别泄露用户隐私信息服务提供商的方法。给出可选的签名方法和防止恶意举报的抗攻击方法,在此基础上使用分析中心通过基于文本和服务分类的算法并结合测试方法确定泄露用户隐私信息的服务商。分析和实验结果表明,该方法能有效识别出泄露用户隐私信息的服务提供商。

    安全的仲裁量子有序多重签名方案
    张骏,李有梅
    2011, 32(9A):  246-250.  doi:1000-436X(2011)9A-0246-05
    摘要 ( 55 )   在线阅读 ( 0 )   PDF下载 (648KB) ( 227 )   可视化   
    参考文献 | 相关文章

    为了提高传统签名算法的安全性,提出了一种仲裁量子有序多重签名方案。在该签名方案中,签名者必须用自己的密钥按照签名顺序对量子消息进行签名,否则签名无效。与传统的的数字签名方案相比,通过使用量子加密算法及 2个量子态比较算法,确保新方案能够有效抵抗 Shor算法攻击。由于本方案在签名阶段和验证阶段没有使用量子纠缠态,从而能够保证更高的数据传输效率。该方案具有以下优点:由于没有使用量子纠缠态,在技术程度上更容易实现;相比其他的方案,该方案能够保证签名接收者无法否认收到签名。

    物联网中基于竞价与信誉度的联合式资源分配方法
    胡海洋,李忠金,胡华
    2011, 32(9A):  251-262.  doi:1000-436X(2011)9A-0251-12
    摘要 ( 47 )   在线阅读 ( 2 )   PDF下载 (785KB) ( 127 )   可视化   
    数据和表 | 参考文献 | 相关文章

    提出一种基于竞价与信誉度的联合式资源分配机制CRAM。该机制采用非合作博弈的方式,可让计算节点根据环境内服务中心发布的信息,结合当前自身的信誉度和资源需求状况,得出竞争资源的最优出价策略。CRAM机制还具有抵御欺骗的性质,可有效地迫使计算节点真实汇报自身信息。从理论上分析了CRAM机制的公平性和可扩展性等方面。最后对CRAM机制进行了实验分析,验证了它的可行性与有效性。

    基于MapReduce的高铁噪声数据预处理算法研究
    王仲刚,李天瑞,张钧波,赵成兵,高子喆
    2011, 32(9A):  263-269.  doi:1000-436X(2011)9A-0263-07
    摘要 ( 52 )   在线阅读 ( 0 )   PDF下载 (774KB) ( 521 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着高速铁路的快速发展,安全问题受到越来越多的关注,传感器采集的噪声数据反映了列车的运行状况,并与列车的安全息息相关。随着数据集的增大,数据处理的效率显得尤为重要,目前还无法高效地处理海量的高铁噪声数据。利用并行计算的思想,提出一种基于MapReduce的海量高铁噪声数据预处理算法。在Hadoop平台上进行实验分析,证明该算法可以有效地提高海量噪声数据预处理的效率。

    基于适应度和局域世界的无线传感器网络拓扑演化模型
    马士强,齐小刚,刘立芳,郑耿忠
    2011, 32(9A):  270-275.  doi:1000-436X(2011)9A-0270-06
    摘要 ( 55 )   在线阅读 ( 0 )   PDF下载 (793KB) ( 162 )   可视化   
    数据和表 | 参考文献 | 相关文章

    针对无线传感器网络(WSN)节点通信范围有限和网络节点易失效的问题,利用复杂网络理论提出了一种基于适应度和局域世界的无线传感器网络拓扑演化模型(EBFL,topology evolution of wireless sensor networks based on fitness and local world),该模型比随机行走(ERW,evolution by random walk)模型更适合无线传感器网络拓扑演化的实际特点。动态特性分析和仿真结果表明,该模型具有无标度网络的特征,且网络拓扑具有较好的容错性,在能耗均衡方面也优于ERW。

    链路虚拟化关键技术研究
    马世聪,卢泽新,张晓哲,王尚
    2011, 32(9A):  276-282.  doi:1000-436X(2011)9A-0276-06
    摘要 ( 61 )   在线阅读 ( 3 )   PDF下载 (704KB) ( 200 )   可视化   
    数据和表 | 参考文献 | 相关文章

    在对链路虚拟化技术的相关研究工作进行充分调研和对现有成果做出深入分析的基础上,系统归纳了链路虚拟化研究现状,指出了已有研究工作中的优缺点。从不同的软件虚拟机角度和不同的硬件支持角度出发将现有的链路虚拟化项目分类。通过比较基于不同技术的链路虚拟化解决方案,总结了链路虚拟化的关键技术。最后对链路虚拟化的下一步发展做出展望,并为链路虚拟化未来研究工作提出一些建议。

版权信息
主管单位:中国科学技术协会
主办单位:中国通信学会
主  编:张 平
副主编:张延川 马建峰 杨   震
     沈连丰 陶小峰 刘华鲁
编辑部主任:吴娜达 肇丽
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53878169、53859522、
     53878236
电子邮件:xuebao@ptpress.com.cn
     txxb@bjxintong.com.cn
国际标准刊号:ISSN 1000-436X
国内统一刊号:CN 11-2102/TN
访问统计
总访问量
今日访问
在线人数