首页期刊导航|计算机研究与发展
期刊信息/Journal information
计算机研究与发展
计算机研究与发展

徐志伟

月刊

1000-1239

crad@ict.ac.cn

010-62620696;62600350

100190

北京中关村科学院南路6号

计算机研究与发展/Journal Journal of Computer Research and DevelopmentCSCD北大核心CSTPCDEI
查看更多>>本刊是中国科学院计算技术研究所和中国计算机学会联合主办、科学出版社出版的学术性刊物、中国计算机学会会刊,我国第一个计算机刊物。主要刊登计算机科学技术领域高水平的学术论文、最新科研成果和重大应用成果。
正式出版
收录年代

    基于动态网络切分的关键蛋白质预测方法

    钟坚成方卓瞿佐航钟颖...
    1569-1588页
    查看更多>>摘要:关键蛋白质作为蛋白质中的关键物质,不仅对研究细胞生长调控有着重要意义,也为更深层次的疾病研究奠定理论基础.目前,针对关键蛋白质的识别方法大多为应用基因表达信息和蛋白质相互作用网络,提出识别关键蛋白质的静态和动态网络方法,但这些方法未考虑基因表达调控的周期性规律,无法准确地刻画受基因周期调控的蛋白质网络.为此,在基因表达动态性的基础上引入了基因周期性表达的概念,提出了一种动态网络切分方法.该方法通过构建基因"活性"表达矩阵,利用切分后的"活性"表达矩阵作用于蛋白质相互作用网络,从而形成蛋白质周期子网络,最终综合各周期子网络来衡量蛋白质结点在网络中的重要性.实验结果表明,该方法在酵母、大肠杆菌和人类膀胱数据中可以有效地提高关键蛋白质预测率.

    关键蛋白质蛋白质相互作用网络动态网络周期子网络动态基因表达

    基于低秩分解的网络异常检测综述

    李晓灿谢鲲张大方谢高岗...
    1589-1609页
    查看更多>>摘要:异常检测对于网络管理与安全至关重要.国内外大量研究提出了一系列网络异常检测方法,其中大多数方法更关注数据包及其独立时序数据流的分析、检测与告警,这类方法仅仅利用了网络数据之间的时间相关性,无法检测新类型的网络异常,且难以定位以及剔除异常数据.为了解决上述问题,相关研究融合多时间序列数据流,提出基于低秩分解的网络异常检测方法.该方法充分利用网络数据之间的时间-空间相关性,无监督地定位异常数据所在位置,同时将异常数据剔除,从而还原网络正常数据.首先,根据其对正常数据与异常数据的不同类型约束,将基于低秩分解的异常检测方法分为4类,并介绍每一类方法的基本思想和优缺点;然后,探讨现有基于低秩分解的异常检测方法存在的挑战;最后,对未来可能的发展趋势进行了展望.

    低秩分解网络异常检测计算机网络时间-空间相关性无监督

    基于本地化差分隐私的空间数据近似k-近邻查询

    张啸剑徐雅鑫孟小峰
    1610-1624页
    查看更多>>摘要:针对现有本地编码机制与本地扰动机制在收集空间数据时不具有保距性的问题,提出了基于局部敏感 Hash 结构(locality-sensitive hashing,LSH)的近似k-近邻(k nearest neighbor,kNN)查询算法PELSH与PULSH.这2种算法利用具有多Hash函数的多Hash表对所有用户位置数据进行索引,结合多Hash表结构响应近似kNN查询.每个用户结合收集者所共享的多Hash表副本,将自身位置数据以汉明空间嵌入方式编码成0/1串.借助LSH结构对0/1串进行Hash压缩,并利用GRR机制与按位扰动机制对压缩后的0/1串进行本地处理.收集者利用每个用户的报告值重构多Hash表索引结构,遍历多Hash表响应空间近似kNN查询.为了有效地利用LSH索引结构的特点,PELSH和PULSH算法结合隐私预算分割与用户分组策略来重构多Hash表结构,基于这2种策略设计了 4种本地扰动算法PELSHB,PELSHG,PULSHB和PULSHG.PELSH和PULSH算法与现有的近似kNN查询算法在真实的大规模空间数据集上的实验结果表明,所设计的近似空间kNN查询效果优于同类算法.

    本地化差分隐私k-近邻查询局部敏感Hash隐私预算分割用户分组

    最优聚类的k-匿名数据隐私保护机制

    张强叶阿勇叶帼华邓慧娜...
    1625-1635页
    查看更多>>摘要:基于聚类的k-匿名机制是共享数据脱敏的主要方法,它能有效防范针对隐私信息的背景攻击和链接攻击.然而,现有方案都是通过寻找最优k-等价集来平衡隐私性与可用性.从全局看,k-等价集并不一定是满足k-匿名的最优等价集,隐私机制的可用性最优化问题仍然未得到解决.针对上述问题,提出一种基于最优聚类的k-匿名隐私保护机制.通过建立数据距离与信息损失间的函数关系,将k-匿名机制的最优化问题转化为数据集的最优聚类问题;然后利用贪婪算法和二分机制,寻找满足k-匿名约束条件的最优聚类,从而实现k-匿名模型的可用性最优化;最后给出了问题求解的理论证明和实验分析.实验结果表明该机制能最大程度减少聚类匿名的信息损失,并且在运行时间方面是可行有效的.

    隐私保护k-匿名聚类优化信息损失数据发布