2013年 第50卷 第10期
摘要:
作为现实中倍受欢迎的网络应用之一,标签系统很容易成为恶意攻击者的目标.在标签系统中,恶意用户常出于特殊目的对系统中的资源标注与其内容不相关的垃圾标签,从而误导普通用户对这些资源的查找和分享.已有工作表明,垃圾标签的抵御效果会直接影响到标签系统的服务质量.基于此背景,通过调研归纳已有文献,从垃圾标签攻击的形式化描述出发,全面总结并抽象出垃圾标签现有的3类抵御方法:基于检测的方法、基于降级的方法和基于预防的方法.对每一类方法,进一步总结和归纳具体的实现算法,并对算法的执行效率和可用性等优缺点进行分析.通过对垃圾标签现有抵御方法的阐述,旨在帮助读者了解该研究领域的现状,并对新的垃圾标签抵御机制的提出有所启发.
作为现实中倍受欢迎的网络应用之一,标签系统很容易成为恶意攻击者的目标.在标签系统中,恶意用户常出于特殊目的对系统中的资源标注与其内容不相关的垃圾标签,从而误导普通用户对这些资源的查找和分享.已有工作表明,垃圾标签的抵御效果会直接影响到标签系统的服务质量.基于此背景,通过调研归纳已有文献,从垃圾标签攻击的形式化描述出发,全面总结并抽象出垃圾标签现有的3类抵御方法:基于检测的方法、基于降级的方法和基于预防的方法.对每一类方法,进一步总结和归纳具体的实现算法,并对算法的执行效率和可用性等优缺点进行分析.通过对垃圾标签现有抵御方法的阐述,旨在帮助读者了解该研究领域的现状,并对新的垃圾标签抵御机制的提出有所启发.
摘要:
要深入了解网络中的各种应用过程,进而对这些应用进行自动分类、识别、跟踪和控制,首先就要获得代表这些应用会话过程的状态机.为此提出一种新的方法从采集的应用层数据中反推协议状态机.它采用基于差错纠正的文法推断方法,利用应用层协议交互过程中出现的标识符状态序列,逆向工程其协议状态机.为充分挖掘和发挥差错纠正的性能,提出了最佳路径匹配标准确定纠正路径,以及基于概率统计的异常入度区分及其剪枝的方法;通过去重的状态合并和相似行为意义的协议结构化简措施解决状态膨胀问题,从而获取最精简的协议状态机.通过在包含多种应用层协议的实际网络中的实验,验证了该方法的有效性.
要深入了解网络中的各种应用过程,进而对这些应用进行自动分类、识别、跟踪和控制,首先就要获得代表这些应用会话过程的状态机.为此提出一种新的方法从采集的应用层数据中反推协议状态机.它采用基于差错纠正的文法推断方法,利用应用层协议交互过程中出现的标识符状态序列,逆向工程其协议状态机.为充分挖掘和发挥差错纠正的性能,提出了最佳路径匹配标准确定纠正路径,以及基于概率统计的异常入度区分及其剪枝的方法;通过去重的状态合并和相似行为意义的协议结构化简措施解决状态膨胀问题,从而获取最精简的协议状态机.通过在包含多种应用层协议的实际网络中的实验,验证了该方法的有效性.
摘要:
802.11网络中节点的理性和自私性导致可变带宽信道分配的低公平性、低负载均衡性及低社会效率问题.基于非合作博弈理论将可变带宽信道分配问题建模成策略型博弈模型.首先,给出问题的纳什均衡分配策略,证明了纳什均衡点的存在;然后,针对纳什均衡策略社会效率低的问题,提出一种基于支付的激励机制,使可变带宽信道分配过程收敛到占优决策均衡状态,从而系统整体吞吐量性能达到全局最优;并分析了上述两种策略的公平性和负载均衡问题;最后,给出达到纳什均衡和全局最优状态的可变带宽信道分配算法.仿真结果表明,纳什均衡策略能够获得好的公平性,而全局最优策略的负载均衡和社会效率性能要优于纳什均衡策略.
802.11网络中节点的理性和自私性导致可变带宽信道分配的低公平性、低负载均衡性及低社会效率问题.基于非合作博弈理论将可变带宽信道分配问题建模成策略型博弈模型.首先,给出问题的纳什均衡分配策略,证明了纳什均衡点的存在;然后,针对纳什均衡策略社会效率低的问题,提出一种基于支付的激励机制,使可变带宽信道分配过程收敛到占优决策均衡状态,从而系统整体吞吐量性能达到全局最优;并分析了上述两种策略的公平性和负载均衡问题;最后,给出达到纳什均衡和全局最优状态的可变带宽信道分配算法.仿真结果表明,纳什均衡策略能够获得好的公平性,而全局最优策略的负载均衡和社会效率性能要优于纳什均衡策略.
摘要:
可信计算平台的远程二进制证明方案确保了该平台的完整性,通过这种方法平台可以向远程方证明其可信性.然而这种二进制证明方案却存在很多缺陷,其中一个主要问题就是泄露了关于平台的(软、硬件)配置信息,这导致很多隐私问题的出现,例如差别化服务及匿名性破坏等问题.因此针对在可信计算环境下传统二进制证明中所带来的平台配置信息泄露等问题,提出了一种新型的基于属性证明方案(property-based attestation, PBA).该方案具有属性证书状态校验机制灵活、方案整体计算代价小及随机预言模型下可证安全等特点.利用本地验证者撤销的技术,设计了方案的模型,定义了方案的安全性,给出了方案的具体构建,并在随机预言模型下对该方案进行了安全性证明,证明其满足正确性、证明不可伪造性及配置隐私性等安全性质.最后将提出的PBA方案与现有PBA方案在计算代价和证明值长度方面分别进行了比较,比较表明该方案同时具有实用、高效的特点.
可信计算平台的远程二进制证明方案确保了该平台的完整性,通过这种方法平台可以向远程方证明其可信性.然而这种二进制证明方案却存在很多缺陷,其中一个主要问题就是泄露了关于平台的(软、硬件)配置信息,这导致很多隐私问题的出现,例如差别化服务及匿名性破坏等问题.因此针对在可信计算环境下传统二进制证明中所带来的平台配置信息泄露等问题,提出了一种新型的基于属性证明方案(property-based attestation, PBA).该方案具有属性证书状态校验机制灵活、方案整体计算代价小及随机预言模型下可证安全等特点.利用本地验证者撤销的技术,设计了方案的模型,定义了方案的安全性,给出了方案的具体构建,并在随机预言模型下对该方案进行了安全性证明,证明其满足正确性、证明不可伪造性及配置隐私性等安全性质.最后将提出的PBA方案与现有PBA方案在计算代价和证明值长度方面分别进行了比较,比较表明该方案同时具有实用、高效的特点.
摘要:
从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dynamic integrity protection model, DMIP).它面向Linux系统,解决了完整性级别划分困难以及现有完整性模型可用性不强的问题.针对来自网络的攻击以及本地恶意代码破坏系统完整性等问题给出了保护策略.从与Linux系统及系统中已有的应用程序的兼容性角度出发,DMIP做到了无代价兼容.给出了DMIP模型的不变式和约束,针对模型进行了安全定理的形式化证明,保证了模型的安全性.
从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dynamic integrity protection model, DMIP).它面向Linux系统,解决了完整性级别划分困难以及现有完整性模型可用性不强的问题.针对来自网络的攻击以及本地恶意代码破坏系统完整性等问题给出了保护策略.从与Linux系统及系统中已有的应用程序的兼容性角度出发,DMIP做到了无代价兼容.给出了DMIP模型的不变式和约束,针对模型进行了安全定理的形式化证明,保证了模型的安全性.
摘要:
最近,王青龙等人提出了一种新的基于双线性映射的公钥叛逆者追踪方案, 并称该方案具有完全抗共谋性、完全撤销性、完全恢复性和黑盒追踪性等优点.分析了王青龙等人的方案,指出该方案不能实现完全撤销功能,并对王青龙等人的方案进行了改进,提出了一个新的基于双线性映射的叛逆者追踪方案.为了减少存储、计算和通信开销,提出的方案使用多项式和过滤函数构建追踪方案.当发现叛逆者时,提出的方案能够在不更新合法用户密钥的前提下, 同时安全撤销多个叛逆者,实现了完全撤销,克服了王青龙等人方案的缺陷.方案的安全性基于离散对数问题和判定Diffie-Hellma问题为困难问题.安全性证明和性能分析表明提出的方案是安全的,能满足完全抗共谋性、完全可恢复性、黑盒追踪性和完会撤销性.同时,就存储、计算和通信开销而言,提出的方案比王青龙等人的方案低.
最近,王青龙等人提出了一种新的基于双线性映射的公钥叛逆者追踪方案, 并称该方案具有完全抗共谋性、完全撤销性、完全恢复性和黑盒追踪性等优点.分析了王青龙等人的方案,指出该方案不能实现完全撤销功能,并对王青龙等人的方案进行了改进,提出了一个新的基于双线性映射的叛逆者追踪方案.为了减少存储、计算和通信开销,提出的方案使用多项式和过滤函数构建追踪方案.当发现叛逆者时,提出的方案能够在不更新合法用户密钥的前提下, 同时安全撤销多个叛逆者,实现了完全撤销,克服了王青龙等人方案的缺陷.方案的安全性基于离散对数问题和判定Diffie-Hellma问题为困难问题.安全性证明和性能分析表明提出的方案是安全的,能满足完全抗共谋性、完全可恢复性、黑盒追踪性和完会撤销性.同时,就存储、计算和通信开销而言,提出的方案比王青龙等人的方案低.
摘要:
面对日益严重的分布式拒绝服务(distributed denial of service, DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,实施成本高.针对这种不足,首先建立了防护绩效评估模型(defence evaluation model, DEM),该模型从用户感受角度进行指标选取,减少了传统方式下测评过程需要的指标数量,降低了数据获取的难度.利用神经网络良好的泛化能力,将其引入DDoS防护绩效评估过程;在计算已部署防护措施攻击效果的同时,预测得到未部署防护措施时的攻击效果,减少了测量次数.使用网络仿真程序SSFNet模拟典型攻击场景进行实验,验证了提出的评估方法以及神经网络的预测能力.
面对日益严重的分布式拒绝服务(distributed denial of service, DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,实施成本高.针对这种不足,首先建立了防护绩效评估模型(defence evaluation model, DEM),该模型从用户感受角度进行指标选取,减少了传统方式下测评过程需要的指标数量,降低了数据获取的难度.利用神经网络良好的泛化能力,将其引入DDoS防护绩效评估过程;在计算已部署防护措施攻击效果的同时,预测得到未部署防护措施时的攻击效果,减少了测量次数.使用网络仿真程序SSFNet模拟典型攻击场景进行实验,验证了提出的评估方法以及神经网络的预测能力.
摘要:
为解决异构传感网(heterogeneous sensor networks, HSN)因功能异构而导致的组内通信和组间通信安全问题,研究了公钥密码体制尤其身份基密码体制(identity-based encryption, IBE)在异构传感网中的应用,提出了基于多域身份基加密(multi-domain identity-based encryption, M-IBE)的异构传感网密钥管理协议.从逻辑上把HSN中的一个组类比于M-IBE的一个域.部署前由可信第三方为HSN生成全局公共参数、选取各组公私钥、抽取组内各节点私钥;部署后同组内邻居节点通过交换身份标识建立共享密钥;不同组内邻居节点在获得簇头授权后协商建立共享密钥.协议由密钥预分配、组内共享密钥建立、组间共享密钥协商、新节点加入、节点移除5部分组成.实验分析表明:该协议具有较高的安全性,可以抵抗高端节点和低端节点俘获攻击,较低的存储需求和恒定的连通概率适用于安全需求较高的应用场景中.
为解决异构传感网(heterogeneous sensor networks, HSN)因功能异构而导致的组内通信和组间通信安全问题,研究了公钥密码体制尤其身份基密码体制(identity-based encryption, IBE)在异构传感网中的应用,提出了基于多域身份基加密(multi-domain identity-based encryption, M-IBE)的异构传感网密钥管理协议.从逻辑上把HSN中的一个组类比于M-IBE的一个域.部署前由可信第三方为HSN生成全局公共参数、选取各组公私钥、抽取组内各节点私钥;部署后同组内邻居节点通过交换身份标识建立共享密钥;不同组内邻居节点在获得簇头授权后协商建立共享密钥.协议由密钥预分配、组内共享密钥建立、组间共享密钥协商、新节点加入、节点移除5部分组成.实验分析表明:该协议具有较高的安全性,可以抵抗高端节点和低端节点俘获攻击,较低的存储需求和恒定的连通概率适用于安全需求较高的应用场景中.
摘要:
分组密码算法MIBS是轻量级密码算法,其设计目标是适用于RFID和传感等资源受限的环境.对其进行了积分分析,给出了一个5轮的积分区分器,并利用高阶积分的技术将该5轮区分器向前扩展了3轮.据此对MIBS进行了8轮、9轮和10轮的攻击.8轮攻击数据复杂度为29.6,时间复杂度为235.6次加密; 9轮的攻击数据复杂度为237.6,时间复杂度为240次加密;10轮的攻击数据复杂度为261.6,时间复杂度为240次加密.同时该攻击结果适用于MIBS-64和MIBS-80两个版本.研究结果表明,这种所使用的高阶积分技术对于Feistel-SP结构的分组密码普遍适用.
分组密码算法MIBS是轻量级密码算法,其设计目标是适用于RFID和传感等资源受限的环境.对其进行了积分分析,给出了一个5轮的积分区分器,并利用高阶积分的技术将该5轮区分器向前扩展了3轮.据此对MIBS进行了8轮、9轮和10轮的攻击.8轮攻击数据复杂度为29.6,时间复杂度为235.6次加密; 9轮的攻击数据复杂度为237.6,时间复杂度为240次加密;10轮的攻击数据复杂度为261.6,时间复杂度为240次加密.同时该攻击结果适用于MIBS-64和MIBS-80两个版本.研究结果表明,这种所使用的高阶积分技术对于Feistel-SP结构的分组密码普遍适用.
摘要:
认知无线电是在当前频谱资源利用率低下的背景下提出的一种新型无线通信技术.认知无线设备通过自适应频谱感知寻找空闲频谱,实现频谱动态分配和频谱共享,显著提高可用频谱利用率.单信道认知无线系统已有很多研究,但是并行信道系统由于其自身的系统复杂性,研究成果较少.这里利用二状态的Markov链(Markov chain)来描述系统的数据到达特征和并行系统的信道特征,同时利用随机网络演算理论对数据到达过程和信道服务过程进行了形式化建模.通过建立随机到达曲线和随机服务曲线,刻画出数据流的到达特征和并行信道的服务特征,进而得出时延与积压的随机性能边界,对认知无线网络的性能进行评价.最后,通过数值分析与Matlab仿真验证了框架的有效性.
认知无线电是在当前频谱资源利用率低下的背景下提出的一种新型无线通信技术.认知无线设备通过自适应频谱感知寻找空闲频谱,实现频谱动态分配和频谱共享,显著提高可用频谱利用率.单信道认知无线系统已有很多研究,但是并行信道系统由于其自身的系统复杂性,研究成果较少.这里利用二状态的Markov链(Markov chain)来描述系统的数据到达特征和并行系统的信道特征,同时利用随机网络演算理论对数据到达过程和信道服务过程进行了形式化建模.通过建立随机到达曲线和随机服务曲线,刻画出数据流的到达特征和并行信道的服务特征,进而得出时延与积压的随机性能边界,对认知无线网络的性能进行评价.最后,通过数值分析与Matlab仿真验证了框架的有效性.
摘要:
随着计算机技术和网络通信技术的飞速发展, 网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境的特点,提出了一种新的构建攻击图的方法.首先,采用攻击图建模语言(Attack Graphs Modeling Language, AGML)形式化描述漏洞知识库和目标环境;其次,提出了目标环境的预处理技术,为目标环境中的属性建立索引,然后利用攻击模式的实例化技术构建攻击图.通过对该算法的时间复杂度分析和模拟实验验证,表明该算法具有良好的可扩展性,能够为具有复杂网络拓扑结构的大规模目标网络自动构建攻击图.
随着计算机技术和网络通信技术的飞速发展, 网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境的特点,提出了一种新的构建攻击图的方法.首先,采用攻击图建模语言(Attack Graphs Modeling Language, AGML)形式化描述漏洞知识库和目标环境;其次,提出了目标环境的预处理技术,为目标环境中的属性建立索引,然后利用攻击模式的实例化技术构建攻击图.通过对该算法的时间复杂度分析和模拟实验验证,表明该算法具有良好的可扩展性,能够为具有复杂网络拓扑结构的大规模目标网络自动构建攻击图.
摘要:
复杂网络社区挖掘是近10年来多学科交叉的前沿研究热点之一,其研究不仅有重要的理论意义,而且有广泛的应用前景.介绍了社区挖掘及重叠社区挖掘的研究背景和研究意义,分析了研究现状,讨论了该研究所面临的一些主要问题及未来的发展方向.同时,为了对不同的社区挖掘算法进行更好地评估,选择了有代表性的6个社区挖掘算法和3个重叠社区挖掘算法进行测试,并给出了对比分析结果,试图为这个新兴研究领域勾画出一个较为全面和清晰的轮廓.
复杂网络社区挖掘是近10年来多学科交叉的前沿研究热点之一,其研究不仅有重要的理论意义,而且有广泛的应用前景.介绍了社区挖掘及重叠社区挖掘的研究背景和研究意义,分析了研究现状,讨论了该研究所面临的一些主要问题及未来的发展方向.同时,为了对不同的社区挖掘算法进行更好地评估,选择了有代表性的6个社区挖掘算法和3个重叠社区挖掘算法进行测试,并给出了对比分析结果,试图为这个新兴研究领域勾画出一个较为全面和清晰的轮廓.
摘要:
微博服务每天产生大量涉及多个话题的信息,不同用户参与话题的讨论、传播等表现出不同的影响力.为了全面度量微博中用户在话题层次上的影响力,综合考虑4种网络关系:转发关系、回复关系、复制关系、阅读关系.针对复制关系和阅读关系的不确定性,给出了网络内部转移概率计算方法;针对多关系网络,提出了基于多关系网络的随机游走模型MultiRank,分别考虑了网络内部的转移概率和不同网络之间的跳转概率.最后将影响力个体根据其影响力属性分为“多话题层次影响力个体”和“单话题层次影响力个体”.真实的Twitter数据集上验证了MultiRank的有效性,实验结果表明MultiRank优于TwitterRank和其他影响力个体发现方法,同时实验结果也表明多话题层次影响力个体数目相对所有影响力个体仅占少部分,但影响效果却明显高于单话题层次影响力个体.
微博服务每天产生大量涉及多个话题的信息,不同用户参与话题的讨论、传播等表现出不同的影响力.为了全面度量微博中用户在话题层次上的影响力,综合考虑4种网络关系:转发关系、回复关系、复制关系、阅读关系.针对复制关系和阅读关系的不确定性,给出了网络内部转移概率计算方法;针对多关系网络,提出了基于多关系网络的随机游走模型MultiRank,分别考虑了网络内部的转移概率和不同网络之间的跳转概率.最后将影响力个体根据其影响力属性分为“多话题层次影响力个体”和“单话题层次影响力个体”.真实的Twitter数据集上验证了MultiRank的有效性,实验结果表明MultiRank优于TwitterRank和其他影响力个体发现方法,同时实验结果也表明多话题层次影响力个体数目相对所有影响力个体仅占少部分,但影响效果却明显高于单话题层次影响力个体.
摘要:
不确定环境的时序决策问题是强化学习研究的主要内容之一,agent的目标是最大化其与环境交互过程中获得的累计奖赏值.直接学习方法寻找最优策略的算法收敛效率较差,而采用Dyna结构将学习与规划并行集成,可提高算法的收敛效率.为了进一步提高传统Dyna结构的收敛速度和收敛精度,提出了Dyna-PS算法,并在理论上证明了其收敛性.该算法在Dyna结构规划部分使用优先级扫描算法的思想,对优先级函数值高的状态优先更新,剔除了传统值迭代、策略迭代过程中不相关和无更新意义的状态更新,提升了规划的收敛效率,从而进一步提升了Dyna结构算法的性能.将此算法应用于一系列经典规划问题,实验结果表明,Dyna-PS算法有更快的收敛速度和更高的收敛精度,且对于状态空间的增长具有较强的鲁棒性.
不确定环境的时序决策问题是强化学习研究的主要内容之一,agent的目标是最大化其与环境交互过程中获得的累计奖赏值.直接学习方法寻找最优策略的算法收敛效率较差,而采用Dyna结构将学习与规划并行集成,可提高算法的收敛效率.为了进一步提高传统Dyna结构的收敛速度和收敛精度,提出了Dyna-PS算法,并在理论上证明了其收敛性.该算法在Dyna结构规划部分使用优先级扫描算法的思想,对优先级函数值高的状态优先更新,剔除了传统值迭代、策略迭代过程中不相关和无更新意义的状态更新,提升了规划的收敛效率,从而进一步提升了Dyna结构算法的性能.将此算法应用于一系列经典规划问题,实验结果表明,Dyna-PS算法有更快的收敛速度和更高的收敛精度,且对于状态空间的增长具有较强的鲁棒性.
摘要:
针对现有环境感知推荐算法存在的不足,提出一种基于模糊C均值聚类的环境感知推荐算法.首先采用模糊C均值聚类算法对历史环境信息进行聚类,产生聚类及隶属矩阵;然后匹配活动用户环境信息与历史环境信息聚类,采用聚类隶属度作为映射系数将符合条件的非隶属数据映射为隶属数据,最终选择与活动环境匹配的隶属用户评分数据为用户产生推荐.同现有算法相比,该算法不仅解决了因用户环境改变不能准确推荐项目的问题,而且通过采用模糊聚类算法克服了传统硬聚类问题,并且借助于隶属映射函数解决了聚类产生的数据稀疏性问题.在MovieLens数据集上比较了新算法和其他算法的性能,验证了所提算法的有效性.
针对现有环境感知推荐算法存在的不足,提出一种基于模糊C均值聚类的环境感知推荐算法.首先采用模糊C均值聚类算法对历史环境信息进行聚类,产生聚类及隶属矩阵;然后匹配活动用户环境信息与历史环境信息聚类,采用聚类隶属度作为映射系数将符合条件的非隶属数据映射为隶属数据,最终选择与活动环境匹配的隶属用户评分数据为用户产生推荐.同现有算法相比,该算法不仅解决了因用户环境改变不能准确推荐项目的问题,而且通过采用模糊聚类算法克服了传统硬聚类问题,并且借助于隶属映射函数解决了聚类产生的数据稀疏性问题.在MovieLens数据集上比较了新算法和其他算法的性能,验证了所提算法的有效性.
摘要:
网络论坛已经成为网络用户发布信息的重要渠道.在论坛中对热点话题的讨论影响着物理世界中人们的看法、观点以及国家政策法规的制定.由此提出一系列研究问题:如何计算用户影响力?不同主题不同时间下用户影响力如何比较?用户影响力发展趋势如何?根据幂律规律,大量用户形成“长尾”,如何识别有影响力用户?以主题为单位,提取用户间回复关系,构建用户对话关联图,回复次数和回复长度形成用户行为特征,入度和出度形成网络结构特征.在Pagerank算法基础上,结合用户行为特征以及用户间关联网络特征,提出基于多属性的用户影响力排序算法(multiple attributes rank, MAR).并依据发表时间进行时间段切分,得到论坛上每日有影响力用户排行榜,进一步分析了有影响力用户演化趋势.以天涯网络论坛真实数据进行实验,从多角度评价有影响力用户以及MAR排序算法,得到一些有趣结论并对未来工作进行了展望.
网络论坛已经成为网络用户发布信息的重要渠道.在论坛中对热点话题的讨论影响着物理世界中人们的看法、观点以及国家政策法规的制定.由此提出一系列研究问题:如何计算用户影响力?不同主题不同时间下用户影响力如何比较?用户影响力发展趋势如何?根据幂律规律,大量用户形成“长尾”,如何识别有影响力用户?以主题为单位,提取用户间回复关系,构建用户对话关联图,回复次数和回复长度形成用户行为特征,入度和出度形成网络结构特征.在Pagerank算法基础上,结合用户行为特征以及用户间关联网络特征,提出基于多属性的用户影响力排序算法(multiple attributes rank, MAR).并依据发表时间进行时间段切分,得到论坛上每日有影响力用户排行榜,进一步分析了有影响力用户演化趋势.以天涯网络论坛真实数据进行实验,从多角度评价有影响力用户以及MAR排序算法,得到一些有趣结论并对未来工作进行了展望.
摘要:
采用小车-曲面桌子模型,提出了一种基于零力矩点(zero moment point, ZMP)的仿人机器人跑步运动模式.在单腿支撑阶段和飞行阶段,分别规划了仿人机器人的质心运动轨迹和双脚运动轨迹.在单腿支撑阶段,求解根据小车-曲面桌子模型建立的动力学方程,依据小车的运动轨迹规划出仿人机器人的质心轨迹;在飞行阶段,仿人机器人质心可看作抛物线运动,质心轨迹可通过水平方向上的匀速运动和竖直方向上的自由落体运动轨迹表示.分析了双脚与地面接触时的力及力矩约束.通过改变ZMP调整身体的倾斜角度,保持身体动态平衡.同时根据动力学方程分别求解出踝关节及其他关节的关节力矩.仿真实验结果表明:仿人机器人跑步时各关节角度和关节驱动力矩变化稳定,能够实现稳定的跑步,验证了方法的有效性.
采用小车-曲面桌子模型,提出了一种基于零力矩点(zero moment point, ZMP)的仿人机器人跑步运动模式.在单腿支撑阶段和飞行阶段,分别规划了仿人机器人的质心运动轨迹和双脚运动轨迹.在单腿支撑阶段,求解根据小车-曲面桌子模型建立的动力学方程,依据小车的运动轨迹规划出仿人机器人的质心轨迹;在飞行阶段,仿人机器人质心可看作抛物线运动,质心轨迹可通过水平方向上的匀速运动和竖直方向上的自由落体运动轨迹表示.分析了双脚与地面接触时的力及力矩约束.通过改变ZMP调整身体的倾斜角度,保持身体动态平衡.同时根据动力学方程分别求解出踝关节及其他关节的关节力矩.仿真实验结果表明:仿人机器人跑步时各关节角度和关节驱动力矩变化稳定,能够实现稳定的跑步,验证了方法的有效性.
摘要:
对于片上多核处理器,如何在多线程间公平有效地分配调度有限的共享资源是一个很重要的问题.随着处理器核规模的增长,多线程对于系统中有限的共享资源的争夺将愈发激烈,由此导致的对于系统性能的影响也将更加显著.为了缓解乃至解决这一问题,除了增加可用共享资源外,一个能够公平有效地在多线程间分配共享资源的调度算法也至关重要.在各类共享资源中,对于系统性能有着最大影响的是共享缓存和动态随机存储器(dynamic random-access memory, DRAM)系统.对于共享缓存,可以通过缓存分区来降低由于线程间的争夺所带来的影响;对于DRAM系统,可以采取适当的调度算法来调节各个线程发出的访存请求的服务优先级,从而改善系统性能.首先分别以系统吞吐量和公平性为优化目标介绍了一系列对共享缓存的分区调度算法,并针对缓存分区粒度过大的问题给出了相关解决方案.然后从利用线程的访存行为特征和借鉴网络路由算法等多个角度介绍了DRAM的调度算法.研究了从全局出发的联合调度算法,以解决针对不同共享资源的调度算法间相互矛盾的问题.最后从不同角度对于今后的研究进行了展望.
对于片上多核处理器,如何在多线程间公平有效地分配调度有限的共享资源是一个很重要的问题.随着处理器核规模的增长,多线程对于系统中有限的共享资源的争夺将愈发激烈,由此导致的对于系统性能的影响也将更加显著.为了缓解乃至解决这一问题,除了增加可用共享资源外,一个能够公平有效地在多线程间分配共享资源的调度算法也至关重要.在各类共享资源中,对于系统性能有着最大影响的是共享缓存和动态随机存储器(dynamic random-access memory, DRAM)系统.对于共享缓存,可以通过缓存分区来降低由于线程间的争夺所带来的影响;对于DRAM系统,可以采取适当的调度算法来调节各个线程发出的访存请求的服务优先级,从而改善系统性能.首先分别以系统吞吐量和公平性为优化目标介绍了一系列对共享缓存的分区调度算法,并针对缓存分区粒度过大的问题给出了相关解决方案.然后从利用线程的访存行为特征和借鉴网络路由算法等多个角度介绍了DRAM的调度算法.研究了从全局出发的联合调度算法,以解决针对不同共享资源的调度算法间相互矛盾的问题.最后从不同角度对于今后的研究进行了展望.
摘要:
在理论上,越来越复杂的分支预测算法和更大的存储结构会使分支预测精度不断提高,但当前复杂算法和庞大数据结构所引发的分支预测时延已无法满足流水线单周期运行要求.针对分支预测精度和时延的矛盾,设计提出提前分支预测结构(ahead branch prediction architecture,ABPA).ABPA为流水线前端取指部件提供简单的分支预测表,以实现快速分支预测;复杂的预测算法和较大的存储结构均被移至流水线后端实现,从而保证了分支预测精度.对于一直难以准确预测的多目标间接分支指令,设计提出基于分支历史和目标路径的间接分支预测算法(indirect branch prediction algorithm based on branch history and target path,BHTP algorithm).提前分支预测算法采用改进的高精度分支预测算法和BHTP算法的混合.嵌入提前分支预测算法的分支预测引擎实现流水线后端的分支推测和目标预测,以及流水线前端的分支预测表更新.实验结果表明:采用ABPA结构和BHTP算法的分支预测系统平均精度达到94.27%.设计不仅实现了快速、高精度分支预测,更为分支预测的深入研究提供了条件.
在理论上,越来越复杂的分支预测算法和更大的存储结构会使分支预测精度不断提高,但当前复杂算法和庞大数据结构所引发的分支预测时延已无法满足流水线单周期运行要求.针对分支预测精度和时延的矛盾,设计提出提前分支预测结构(ahead branch prediction architecture,ABPA).ABPA为流水线前端取指部件提供简单的分支预测表,以实现快速分支预测;复杂的预测算法和较大的存储结构均被移至流水线后端实现,从而保证了分支预测精度.对于一直难以准确预测的多目标间接分支指令,设计提出基于分支历史和目标路径的间接分支预测算法(indirect branch prediction algorithm based on branch history and target path,BHTP algorithm).提前分支预测算法采用改进的高精度分支预测算法和BHTP算法的混合.嵌入提前分支预测算法的分支预测引擎实现流水线后端的分支推测和目标预测,以及流水线前端的分支预测表更新.实验结果表明:采用ABPA结构和BHTP算法的分支预测系统平均精度达到94.27%.设计不仅实现了快速、高精度分支预测,更为分支预测的深入研究提供了条件.
摘要:
指令压缩技术能够克服传统超长指令字(very long instruction word, VLIW)结构的指令高速缓冲(cache)中长指令字密度低的缺陷,使长指令字中的各条指令能紧密地排列在高速缓冲行(cache line)中,但可能导致长指令字分置于两个cache line,使其不能同时参与取指与发射,从而成为处理器的性能瓶颈.受到分置cache line的影响,传统提升循环效率的软件流水方法性能下降.高性能变长指令发射窗的机制能够解决分离指令字带来的取指发射问题,为取指流水线提供高效连续的指令流,特别地,该机制缓存循环的一次迭代,硬件支持循环的软件流水,有效地增强VLIW结构的数字信号处理器(digital signal processor,DSP)的性能.通过搭建时钟精确的处理器仿真模型,并基于DSP/IMG库上进行仿真,结果显示,采用两级指令发射窗机制,平均性能提高约21.89%.
指令压缩技术能够克服传统超长指令字(very long instruction word, VLIW)结构的指令高速缓冲(cache)中长指令字密度低的缺陷,使长指令字中的各条指令能紧密地排列在高速缓冲行(cache line)中,但可能导致长指令字分置于两个cache line,使其不能同时参与取指与发射,从而成为处理器的性能瓶颈.受到分置cache line的影响,传统提升循环效率的软件流水方法性能下降.高性能变长指令发射窗的机制能够解决分离指令字带来的取指发射问题,为取指流水线提供高效连续的指令流,特别地,该机制缓存循环的一次迭代,硬件支持循环的软件流水,有效地增强VLIW结构的数字信号处理器(digital signal processor,DSP)的性能.通过搭建时钟精确的处理器仿真模型,并基于DSP/IMG库上进行仿真,结果显示,采用两级指令发射窗机制,平均性能提高约21.89%.
摘要:
内存虚拟化是系统虚拟化中如何有效抽象、利用、隔离计算机物理内存的重要方法,决定着系统虚拟化的整体性能.传统的纯软件内存虚拟化方法会产生较大的资源开销并且兼容性差,而硬件辅助的内存虚拟化方法需要重新设计处理器硬件架构.基于MIPS架构处理器提出一种软硬件协同的内存虚拟化方法,在不增加硬件支持的情况下提高内存虚拟化性能.提出的多层虚拟地址空间模型不仅可以解决MIPS架构处理器存在的虚拟化缺陷,而且可以在已有的内存虚拟化方法上提高性能.在多层虚拟地址空间模型的基础上,提出基于地址空间标识码(address space identity, ASID)、动态划分的旁路转换缓冲(translation lookaside buffer, TLB)共享方法,降低了虚拟机切换的开销.最终,在MIPS架构的龙芯3号处理器上实现了系统虚拟机VIRT-LOONGSON.性能测试表明,提出的方法可以提高大多数测试程序的性能,达到二进制翻译执行性能的3~5倍,并在TLB模拟方法的基础上提高了5%~16%的性能.
内存虚拟化是系统虚拟化中如何有效抽象、利用、隔离计算机物理内存的重要方法,决定着系统虚拟化的整体性能.传统的纯软件内存虚拟化方法会产生较大的资源开销并且兼容性差,而硬件辅助的内存虚拟化方法需要重新设计处理器硬件架构.基于MIPS架构处理器提出一种软硬件协同的内存虚拟化方法,在不增加硬件支持的情况下提高内存虚拟化性能.提出的多层虚拟地址空间模型不仅可以解决MIPS架构处理器存在的虚拟化缺陷,而且可以在已有的内存虚拟化方法上提高性能.在多层虚拟地址空间模型的基础上,提出基于地址空间标识码(address space identity, ASID)、动态划分的旁路转换缓冲(translation lookaside buffer, TLB)共享方法,降低了虚拟机切换的开销.最终,在MIPS架构的龙芯3号处理器上实现了系统虚拟机VIRT-LOONGSON.性能测试表明,提出的方法可以提高大多数测试程序的性能,达到二进制翻译执行性能的3~5倍,并在TLB模拟方法的基础上提高了5%~16%的性能.