1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
    新兴分布式计算技术与系统* 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 新兴分布式计算技术与系统专题序言
    廖小飞, 郭得科, 叶保留
    计算机科学    2022, 49 (3): 1-2.   DOI: 10.11896/jsjkx.qy20220301
    摘要435)      PDF(pc) (982KB)(616)    收藏
    相关文章 | 多维度评价
    2. OpenFoam中多面体网格生成的MPI+OpenMP混合并行方法
    刘江, 刘文博, 张矩
    计算机科学    2022, 49 (3): 3-10.   DOI: 10.11896/jsjkx.210700060
    摘要483)      PDF(pc) (3603KB)(1065)    收藏
    网格生成是计算流体力学中非常重要的一环,大规模数值模拟过程中对网格精度要求的提高会导致网格生成所耗的时间增加。文中基于OpenFoam开源软件中的网格生成算法,主要研究多面体网格的并行生成,并提出OpenMP和MPI混合并行的多面体网格生成方法。通过理论分析得到,使用混合并行方法生成相同质量的网格时,混合并行方法生成网格的时间消耗随着线程数量和网格单元数量的增加而减少。3组使用不同求解器的数值模拟实验结果表明,该混合并行方法不但可以保证生成网格的质量——可以正常进行数值计算模拟且模拟结果与原方法相比几乎没有差别,而且生成同样质量与数量网格的耗时最多可以缩短至未使用OpenMP并行方法之耗时的1/4以内。
    参考文献 | 相关文章 | 多维度评价
    3. 减少Hadoop集群中网络队头阻塞的调度算法
    田冰川, 田臣, 周宇航, 陈贵海, 窦万春
    计算机科学    2022, 49 (3): 11-22.   DOI: 10.11896/jsjkx.210900117
    摘要441)      PDF(pc) (3477KB)(769)    收藏
    大数据分析系统的用户希望任务的执行时间尽可能短。然而,在任务执行期间,网络与计算时刻都可能成为阻碍任务执行的资源瓶颈。通过对大数据分析系统的观察与分析,得出如下结论:1)根据当前资源瓶颈的不同,数据并行框架应当在多种工作模式之间切换;2)子任务的调度应当充分考虑将来可能到达的新任务,而不能仅考虑当前已经提交的任务。基于上述观察,设计并实现了全新的任务调度系统Duopoly,其由感知计算资源的网络调度器cans与感知网络资源的子任务调度器nats两部分组成。通过小规模物理集群与大规模仿真实验对Duopoly的效果进行评估,实验结果表明,与现有工作相比,Duopoly可以将平均任务完成时间缩短37.30%~76.16%。
    参考文献 | 相关文章 | 多维度评价
    4. 基于在线双边拍卖的分层联邦学习激励机制
    杜辉, 李卓, 陈昕
    计算机科学    2022, 49 (3): 23-30.   DOI: 10.11896/jsjkx.210800051
    摘要619)      PDF(pc) (2220KB)(1228)    收藏
    在分层联邦学习中,能量受限的移动设备参与模型训练会消耗自身资源。为了降低移动设备的能耗,文中在不超过分层联邦学习的最大容忍时间下,提出了移动设备能耗之和最小化问题。不同训练轮次的边缘服务器能够选择不同的移动设备,移动设备也能够为不同的边缘服务器并发训练模型,因此文中基于在线双边拍卖机制提出了ODAM-DS算法。基于最优停止理论,支持边缘服务器在合适的时刻选择移动设备,使得移动设备的平均能耗最小,然后对提出的在线双边拍卖机制进行理论分析,证明其满足激励相容性、个体理性、弱预算均衡约束等特性。模拟实验的结果证明,ODAM-DS算法产生的能耗比已有的HFEL算法平均降低了19.04%。
    参考文献 | 相关文章 | 多维度评价
    5. 一种面向电能量数据的联邦学习可靠性激励机制
    王鑫, 周泽宝, 余芸, 陈禹旭, 任昊文, 蒋一波, 孙凌云
    计算机科学    2022, 49 (3): 31-38.   DOI: 10.11896/jsjkx.210700195
    摘要534)      PDF(pc) (1813KB)(1037)    收藏
    联邦学习解决了数据安全日益受到重视条件下的数据互用难题,但是传统联邦学习缺少鼓励和吸引数据拥有方参与到联邦学习中的激励机制,联邦学习审核机制的缺失给恶意节点进行破坏攻击提供了可能性。针对这个问题,文中提出基于区块链技术的面向电能量数据的可靠的联邦学习激励机制。该方法从对数据参与方的训练参与进行奖励和对数据参与方的数据可靠性进行评估两方面入手,设计算法对数据参与方的训练效果进行评估,从训练效果和训练成本等角度来确定数据参与方的贡献度,并根据贡献度来对参与方进行奖励,同时针对数据参与方的可靠性建立声望模型,根据训练效果对数据参与方的声望进行更新,藉此实现对数据参与方的可靠性评估。基于联邦学习开源框架和真实电能量数据进行算例分析,所得结果验证了所提方法的有效性。
    参考文献 | 相关文章 | 多维度评价
    6. 面向多层无线边缘环境下的联邦学习通信优化的研究
    赵罗成, 屈志昊, 谢在鹏
    计算机科学    2022, 49 (3): 39-45.   DOI: 10.11896/jsjkx.210800054
    摘要501)      PDF(pc) (2040KB)(936)    收藏
    现有的联邦学习模型同步方法大多基于单层的参数服务器架构,难以适应当前异构无线网络场景,同时存在单点通信负载过重、系统延展性差等问题。针对这些问题,文中提出了一种面向边缘混合无线网络的联邦学习高效模型同步方法。在混合无线网络环境中,边缘移动终端将本地模型传输给附近的小型基站,小型基站收到边缘移动终端模型后执行聚合算法,并将聚合后的模型发送给宏基站完成全局模型更新。考虑到信道性能的异构性和数据传输在无线信道上的竞争关系,文中提出了一种新型的分组异步模型同步方法,并设计了基于传输速率感知的信道分配算法。在真实的数据集上进行了实验,实验结果表明,与传统的模型更新算法相比,所提基于分组异步模型更新的信道分配方法可以缩短25%~60%的训练通信时间,大幅度提升了联邦学习的训练效率。
    参考文献 | 相关文章 | 多维度评价
    7. 基于深度强化学习的无信号灯交叉路口车辆控制
    欧阳卓, 周思源, 吕勇, 谭国平, 张悦, 项亮亮
    计算机科学    2022, 49 (3): 46-51.   DOI: 10.11896/jsjkx.210700010
    摘要570)      PDF(pc) (2133KB)(1047)    收藏
    利用深度强化学习技术实现无信号灯交叉路口车辆控制是智能交通领域的研究热点。现有研究存在无法适应自动驾驶车辆数量动态变化、训练收敛慢、训练结果只能达到局部最优等问题。文中研究在无信号灯交叉路口,自动驾驶车辆如何利用分布式深度强化方法来提升路口的通行效率。首先,提出了一种高效的奖励函数,将分布式强化学习算法应用到无信号灯交叉路口场景中,使得车辆即使无法获取整个交叉路口的状态信息,只依赖局部信息也能有效提升交叉路口的通行效率。然后,针对开放交叉路口场景中强化学习方法训练效率低的问题,使用了迁移学习的方法,将封闭的8字型场景中训练好的策略作为暖启动,在无信号灯交叉路口场景继续训练,提升了训练效率。最后,提出了一种可以适应所有自动驾驶车辆比例的策略,此策略在任意比例自动驾驶车辆的场景中均可提升交叉路口的通行效率。在仿真平台Flow上对TD3强化学习算法进行了验证,实验结果表明,改进后的算法训练收敛快,能适应自动驾驶车辆比例的动态变化,能有效提升路口的通行效率。
    参考文献 | 相关文章 | 多维度评价
    8. 以太坊Solidity智能合约漏洞检测方法综述
    张潆藜, 马佳利, 刘子昂, 刘新, 周睿
    计算机科学    2022, 49 (3): 52-61.   DOI: 10.11896/jsjkx.210700004
    摘要735)      PDF(pc) (1865KB)(3388)    收藏
    以太坊Solidity智能合约基于区块链技术,作为一种旨在以信息化方式传播、验证或执行的计算机协议,为各类分布式应用服务提供了基础。虽然落地还不足6年,但因其安全漏洞事件频繁爆发,且造成了巨大的经济损失,使得其安全性检查方面的研究备受关注。首先基于以太坊相关技术对智能合约的一些特殊机制和运行原理进行介绍,并根据智能合约的自身特性对一些出现频率较高的智能合约漏洞进行分析,然后从符号执行、模糊测试、形式化验证和污点分析等方面分类阐述了传统的主流智能合约漏洞检测工具。此外,为了应对层出不穷的新型漏洞以及提高漏洞检测效率的需求,将近年来基于机器学习的漏洞检测技术依据其问题转化方式的不同做了分类总结,并从文本处理、非欧几里得图和标准图像3个角度进行了简要介绍。最后,针对两类检测方向的不足之处,提出了建立相关标准化、规范化信息库以及衡量指标的建议。
    参考文献 | 相关文章 | 多维度评价
    9. 基于贝叶斯攻击图的动态网络安全分析
    李嘉睿, 凌晓波, 李晨曦, 李子木, 杨家海, 张蕾, 吴程楠
    计算机科学    2022, 49 (3): 62-69.   DOI: 10.11896/jsjkx.210800107
    摘要333)      PDF(pc) (2323KB)(919)    收藏
    针对目前攻击图模型不能实时反映网络攻击事件的问题,提出了前向更新风险概率计算方法,以及前向、后向更新相结合的动态风险概率算法。所提算法能够即时、准确地动态评估和分析网络环境变化问题,对网络攻击事件进行动态实时分析。首先对图中各个节点的不确定性进行具体量化分析,在贝叶斯网络中计算它们的静态概率,之后根据实时发生的网络安全事件沿前向和后向路径更新图中各个节点的动态概率,实时量化和反映外界条件的变化,评估网络各处的实时危险程度。实验结果表明,所提方法可以根据实际情况校准和调整攻击图中各节点的概率,进而帮助网络管理员正确认识网络各处的危险级别,更好地为预防和阻止下一步攻击做出决策。
    参考文献 | 相关文章 | 多维度评价
    10. 基于奇异值分解的同态可交换脆弱零水印研究
    任花, 牛少彰, 王茂森, 岳桢, 任如勇
    计算机科学    2022, 49 (3): 70-76.   DOI: 10.11896/jsjkx.210800015
    摘要349)      PDF(pc) (2492KB)(606)    收藏
    现有的水印和加密方案大多难以确保水印和加密过程的交换性以及受保护图像的视觉质量,这些方案的水印嵌入和加密过程固定且对受保护图像的内容进行了或多或少的修改,很少有方案在不影响受保护图像内容质量的前提下完成水印和加密过程的交换。因此,提出了一种基于奇异值分解的同态可交换脆弱零水印方案。在发送端,内容所有者采取同态加密对原始图像内容进行加密,加密和水印生成两个阶段互不影响,可以分别从加密图像和原始宿主图像生成零水印信息。在接收端,合法接收者先进行图像解密,再在解密的图像内容上进行水印检测,通过提取的水印信息可以检测和定位水印图像的蓄意篡改区域。实验结果表明,零水印的引入不会造成图像灰度值的改变,在确保交换性的同时可以完美定位图像篡改区域。
    参考文献 | 相关文章 | 多维度评价
    11. 支持访问策略隐藏和密钥追踪的轻量级医疗数据共享方案
    王梦宇, 殷新春, 宁建廷
    计算机科学    2022, 49 (3): 77-85.   DOI: 10.11896/jsjkx.210800001
    摘要316)      PDF(pc) (1673KB)(461)    收藏
    在传统的密文策略属性基加密(Ciphertext-Policy Attribute-Based,CP-ABE)方案中,访问策略是显式存在的,这可能会泄露数据所有者的隐私,在医疗场景中会给数据所有者带来潜在的安全隐患,因此支持访问策略隐藏的方案被陆续提出。但是多数方案在实现解密测试的过程中需要生成冗余密文或密钥组件,增加了数据所有者的计算开销和数据用户的存储开销。同时,恶意用户可能会受利益驱使,泄露其解密密钥。为了解决以上问题,提出了一个支持访问策略隐藏和密钥追踪的轻量级医疗数据共享方案。首先,采用SGX(Software Guard Extensions)技术,预先将部分主密钥存放在Enclave中,便于准确且快速地计算出测试结果,避免生成冗余密文和密钥组件;然后,为了降低用户的计算开销,同时保证解密结果的正确性和完整性,采用可验证外包技术;最后,通过在数据用户的解密密钥中嵌入身份标识实现了密钥追踪。性能分析表明,该方案在功能和开销上都具备一定的优势,安全性分析证明了该方案在选择明文攻击下是安全的。
    参考文献 | 相关文章 | 多维度评价
    首页 | 前页| 后页 | 尾页 第1页 共1页 共11条记录