1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2008年第2期, 刊出日期:2018-11-16
  
数据质量研究综述
计算机科学. 2008, 35 (2): 1-5. 
摘要 ( 138 )   PDF(429KB) ( 1829 )   
相关文章 | 多维度评价
数据质量管理是信息系统建设的首要问题。本文首先回顾了数据质量的定义和质量提高策略的分类,然后对数据质量研究涉及的两个主要方面,即数据质量评估和数据质量提高技术的各种方法进行了比较和分析,并对有代表性的数据质量提高工具进行了介绍。最后提出了一个评估驱动的数据质量提高框架,并对数据质量研究方向进行了展望。
Internet端到端拥塞控制研究综述
计算机科学. 2008, 35 (2): 6-12. 
摘要 ( 271 )   PDF(483KB) ( 626 )   
相关文章 | 多维度评价
本文描述了Internet中端对端拥塞控制技术的内容和特点,分析了标准化拥塞控制算法所涉及的技术难点及不足,概括了拥塞控制算法的发展历程,并根据目前最新的研究情况,提出把控制与优化理论引入网络拥塞控制的思路,最后总结出进一步的研究趋势和方向。
NoC关键问题
计算机科学. 2008, 35 (2): 13-15. 
摘要 ( 118 )   PDF(227KB) ( 841 )   
相关文章 | 多维度评价
片上网络(NoC)作为复杂SoC通信的一种解决方案,受到了工业界和学术界的广泛重视。NoC设计涉及了从物理层到应用层诸多方面的问题,本文对NoC研究中的关键问题做简单的介绍。
一种新的组织P系统变体的研究
徐贤 董笑菊
计算机科学. 2008, 35 (2): 16-18. 
摘要 ( 109 )   PDF(231KB) ( 305 )   
相关文章 | 多维度评价
本文介绍了一种新的组织P系统的变体。定义的P系统改进了原始的设计,允许在通道(连接,生物上称为突触)上的规则应用中采用并行机制,以提高系统的运行效率。文中我们首先给出这种组织P系统的定义,然后描述它的运行机制,接着对它的计算能力做了一些简单的分析,并且用一个典型的例子说明了我们的P系统的运行过程的特点。
PGA:一种基于最优路径的Ad Hoc网络地理路由算法
计算机科学. 2008, 35 (2): 19-22. 
摘要 ( 124 )   PDF(235KB) ( 371 )   
相关文章 | 多维度评价
本文提出了一种基于最优路径的Ad Hoc网络的地理路由算法PGA及其改进算法H—PGA,该算法在路径的构造、路由、路由恢复各个方面都应用了最优路径路由的概念,较好地解决了地理路由算法中的凹节点问题。在网络节点数n较大的情况下,依然保持很高的报文投递率(n=400、网络度为4时,报文投递率为96%),且实际路径很接近最短路径路径。同时H-PGA路由表的大小与√n碱线性关系,单个节点的协议带宽消耗也为O(√n),这使得H-PGA可以适用于较大的应用范围。
一种动态负载均衡的P2P应用层组播方案
林龙新 周杰 张凌 叶昭
计算机科学. 2008, 35 (2): 23-26. 
摘要 ( 105 )   PDF(243KB) ( 344 )   
相关文章 | 多维度评价
基于结构化的P2P基础设施,给出一种动态负载均衡的应用层组播方案——DLBMS。利用Tapestry协议的路由和定位机制,设计了延迟优化的组播转发树结构,采用根节点复制的方法生成多棵不相交的组播转发树,根据负载的变化动态调节组播转发树数目以实现负载均衡和降低源到组成员节点的端到端延迟。通过模拟实验说明了此方案在平均控制负载和端到端平均延迟方面的有效性。
一种高可靠的多通道MAC协议
计算机科学. 2008, 35 (2): 27-31. 
摘要 ( 149 )   PDF(263KB) ( 296 )   
相关文章 | 多维度评价
针对工业无线传感器网络的应用需求和射频环境特点,提出了一种高可靠的多通道MAC协议CHNP。协议中给出了一种基于协商模式通道切换机制的MAC架构,并基于该架构给出了一种通道切换模式选择算法和一种自适应传输机制。前者可以实现更高程度的并发传输,而后者可在动态变化的射频条件下自适应地选择高质量通道进行传输。仿真表明,与已有多通道协议相比,CHNP可大幅提高网络的吞吐量、分组到达率以及MAC层延迟性能,并具有更好的抗干扰能力。
一种基于多重覆盖的结构化P2P搜索
计算机科学. 2008, 35 (2): 32-36. 
摘要 ( 82 )   PDF(394KB) ( 276 )   
相关文章 | 多维度评价
本文提出了一种基于多重覆盖的结构化P2P搜索策略,mDOS(multi-Dimensional Overlays based Search)。mDOS模拟社会网络中的小世界模型,根据结点的多重属性将结点组织成为多维树型结构。每一维上的任意两个结点根据其在树型结构中的位置形成语义距离。按照覆盖网络中实际距离与语义距离之间的一定函数关系构造多重覆盖网络。邻居结点和目标结点之间在网络中的实际距离可以通过他们的语义距离估计得到,形成基于结点属性的路由方向感。两个结点的有效距离取值多维中的最短语义距离。多重覆盖中的
基于使用控制和上下文的动态网格访问控制模型研究
崔永泉 洪帆 龙涛 刘铭
计算机科学. 2008, 35 (2): 37-41. 
摘要 ( 108 )   PDF(285KB) ( 297 )   
相关文章 | 多维度评价
网格环境动态、多域和异构性的特点决定其需要灵活、易于扩展和精细的授权机制。近来在网格环境下的访问控制方面做了大量研究,现有的模型大多在相对静止的前提下,基于主体的标识、组和角色信息进行授权,缺乏具体的上下文信息和灵活的安全策略。本文提出了网络环境下基于使用控制和上下文的动态访问控制模型。在该模型中,授权组件使用主体和客体属性定义传统的静态授权;条件组件使用有关的动态上下文信息体现了对主体在具体环境中的动态权限控制。在该模型的基础上,本文实现了一个原型系统,以验证模型的效率和易于实现性。
一种无线传感网络的跨层节能同步机制
计算机科学. 2008, 35 (2): 42-46. 
摘要 ( 90 )   PDF(307KB) ( 284 )   
相关文章 | 多维度评价
减少射频空闲监听可以有效延长无线传感网络的寿命,但不恰当的同步机制会降低协议的节能效果,增加转发时延。分析了现有节能同步机制存在的问题,基于传感网络的特点提出了一种高效的跨层节能同步机制,实现了通信协议与同步机制的有机结合。通过集中发送和交错休眠,减少了节点的同步开销和休眠时延,提高了协议的节能效果;同时同步包的周期扩散为路由层提供了必要的信息,进一步降低了协议的系统开销。最后在一个树状网络上进行了验证。
无线传感器网络中的调度算法研究
计算机科学. 2008, 35 (2): 47-51. 
摘要 ( 87 )   PDF(341KB) ( 375 )   
相关文章 | 多维度评价
无线传感器网络调度算法通过合理分配节点数据采集和传输的时间,使其在不需要工作时转入低功耗的休眠模式,在满足应用要求服务质量的前提下,高效利用节点能量,达到延长网络生存期的目的。本文介绍了无线传感器网络调度算法的性能评价标准和分类方法,着重讨论了一些典型的调度算法,最后进行了各种算法的比较性总结,并指出了一些亟待解决的问题。
普适计算环境下信任机制的研究进展
徐文拴 辛运帏 卢桂章
计算机科学. 2008, 35 (2): 52-57. 
摘要 ( 89 )   PDF(393KB) ( 387 )   
相关文章 | 多维度评价
在普适计算环境下,各种资源、设备和用户均是高度动态变化的,服务请求者和服务提供者一般互相不了解,因此普适计算环境下各陌生实体间的相互认证是传统的基于身份的认证机制无法解决的。普适计算信任建模机制可以解决普适计算环境下的不确定性问题,为陌生实体间建立信任关系,因此成为普适计算中的一个研究热点。基于此,本文对于目前国外关于普适计算信任建模机制的研究现状做了一个总结,通过分析和比较,给出了普适计算信任建模的设计原则,探讨了普适计算信任建模问题的未来发展方向。
基于Petri网的网格系统形式定义
应宏 王自全 刘福明 鄢沛
计算机科学. 2008, 35 (2): 58-59. 
摘要 ( 111 )   PDF(186KB) ( 412 )   
相关文章 | 多维度评价
Petri网有严格的数学定义,具有描述分布式通信计算系统的能力。通过分析网格系统的特点,高度抽象网格系统概念,基于Petri网原理,构造网格系统的库所和变迁,用有色Petri网系统给出网格系统的形式化定义,并对相关概念进行了讨论。
Windows Mobile平台上H.264解码器的优化
计算机科学. 2008, 35 (2): 60-61. 
摘要 ( 92 )   PDF(183KB) ( 299 )   
相关文章 | 多维度评价
H.264视频压缩标准的出现为在较低带宽上提供高质量的图像传输提供了更好的保障,而且对无线网络传输提供了更好的支持功能。但由于H.264计算量较大,因此对于如何在计算和存储能力都很有限的移动设备上实现实时解码一直是一个研究的热点。本文探讨了基于Windows Mobile(wM)平台的H.264解码器的优化方法,根据解码器及PLA270处理器的特点,提出了C语言与WMMX优化的具体方法。实验证明,经过优化的解码器基本达到了手机视频监控应用的要求。
ENBD:扩展的网络磁盘设备
计算机科学. 2008, 35 (2): 62-64. 
摘要 ( 85 )   PDF(184KB) ( 496 )   
相关文章 | 多维度评价
网络磁盘设备(Network Block Device, NBD))是一种稳定、高效的开源网络存储软件,可被用于构建基于Linux平台的网络存储系统。网络存储系统一般较为复杂,包含的模块通常要兼有多种功能,而NBD只能完成普通数据的网络传输,缺少网络存储系统要求的集群化、扩展性、元数据操作等功能。该文描述如何扩展NBD,使之成为适合蓝鲸集群文件系统的网络存储软件。
移动终端三维用户界面的可用性评估
计算机科学. 2008, 35 (2): 65-68. 
摘要 ( 91 )   PDF(258KB) ( 287 )   
相关文章 | 多维度评价
本文针对移动终端的三维用户界面进行了可用性评估。从系统性能,任务绩效和用户偏好三个方面进行了全面的考察。物体选取是三维用户界面中基础的交互任务,我们结合实验数据分析,基于二维环境下的指点模型,提出并验证了一个新的基于三维用户界面的通用性能模型。同时通过用户调查和问卷分析,说明了三维用户界面在移动终端上具有较高的用户偏好。
入侵检测系统研究进展
计算机科学. 2008, 35 (2): 69-74. 
摘要 ( 88 )   PDF(410KB) ( 552 )   
相关文章 | 多维度评价
入侵检测系统是重要的信息安全措施。本文对目前入侵检测系统的研究进展进行了详尽的总结分析,指出了入侵检测系统的最新发展及动态呈现的新特点,重点分析了智能算法的应用、数据融合和报警关联技术的引入、检测对象变化情况及与其它安全技术的协作性;阐述了对入侵检测系统的测试评估方面的最新发展情况以及目前入侵检测标准化的现状;最后,展望了入侵检测系统发展的方向。
千兆线速入侵检测系统的设计与实现
徐陈佳 蔡圣闻 谢俊元 陈世福
计算机科学. 2008, 35 (2): 75-77. 
摘要 ( 104 )   PDF(180KB) ( 307 )   
相关文章 | 多维度评价
随着千兆网络开始在国内大规模普及,对千兆线速入侵检测系统等高性能网络安全产品的需求日益迫切。本文基于IXP2400、pp1200、TCAM芯片和CPCI2.16技术开发了千兆线速入侵检测系统硬件平台,并基于该平台设计并实现了一个千兆线速级入侵检测系统。该入侵检测系统较之用网络处理器(NP)和专用集成电路(ASIC)技术实现的千兆入侵检测系统具有结构开放、灵活,综合计算能力强,可靠性高等优势。
一种基于双线性配对的移动自组网密钥协商协议
黄清元 王勇军 苏金树
计算机科学. 2008, 35 (2): 78-80. 
摘要 ( 117 )   PDF(242KB) ( 268 )   
相关文章 | 多维度评价
移动自组网是一种无固定网络基础设施、能量和计算资源有限的分布式动态网络,由于其无线传输链路的开放性,使得它非常需要一种计算和通信开销较小的密钥协商方案。本文基于椭圆曲线上双线性配对的概念,提出了一种适用于移动自组网的可认证密钥协商方案,既实现了邻居节点组成员身份认证的匿名性,也实现了需建立会话的节点之间的可认证密钥协商。分析表明,我们所提出的方案计算和通信开销比较小,安全性较好,非常适合于资源有限的移动自组网。
基于硬件分区和IP报文还原的网络隔离与信息交换
计算机科学. 2008, 35 (2): 81-83. 
摘要 ( 77 )   PDF(259KB) ( 260 )   
相关文章 | 多维度评价
网络隔离技术是目前网络安全领域研究的热点内容。针对多网接入应用环境下的安全隔离需求,本文设计了一种网络安全隔离与信息交换系统,采用基于硬件分区的网络隔离技术和基于IP报文还原的内容深度处理技术,实现了多个外部网络接入一个内部网络时外网间的安全隔离和内外网间的安全通信。本文设计的系统已应用于实际网络环境,表现出良好的安全性能。
基于身份的安全邮件认证体系设计与分析
计算机科学. 2008, 35 (2): 84-86. 
摘要 ( 84 )   PDF(252KB) ( 290 )   
相关文章 | 多维度评价
针对电子邮件中的安全问题,利用基于身份的数字签名方案,提出了一个基于身份的安全邮件认证体系,并给出了该体系的软件架构和实现过程。通过分析,该认证体系具有较高的安全级别,同时系统开销较低,适合在邮件系统中使用。系统测试及运行结果表明,该体系是安全且高效的。
基于信息熵和决策分类技术的邮件识别研究
李洋 赵骅
计算机科学. 2008, 35 (2): 87-89. 
摘要 ( 84 )   PDF(186KB) ( 241 )   
相关文章 | 多维度评价
本文通过对电子邮件头信息和正文内容进行离散和特征化处理,将一封电子邮件用向量组的方式加以表达;进而使用基于信息熵的决策树分类技术构建一种垃圾邮件分类识别模型;最后通过实验对该模型做了相关的检验和测试。实验证明,该模型经过一定数量的垃圾邮件和正常邮件的对比学习后,能够进行垃圾邮件的识别,具有较好的效果。
针对指令乱序变形技术的归一化研究
金然 魏强 王清贤
计算机科学. 2008, 35 (2): 89-92. 
摘要 ( 157 )   PDF(245KB) ( 277 )   
相关文章 | 多维度评价
新出现的恶意代码大部分是在原有恶意代码基础上修改转换而来。许多变形恶意代码更能自动完成该过程,由于其特征码不固定,给传统的基于特征码检测手段带来了极大挑战。采用归一化方法,并结合使用传统检测技术是一种应对思路。本文针对指令乱序这种常用变形技术提出了相应的归一化方案。该方案先通过控制依赖分析将待测代码划分为若干基本控制块,然后依据数据依赖图调整各基本控制块中的指令顺序,使得不同变种经处理后趋向于一致的规范形式。该方案对指令乱序的两种实现手段,即跳转法和非跳转法,同时有效。最后通过模拟测试对该方案的有效性进行
基于栈的恶意程序隐式系统调用的检测方法
李毅超 何子昂 曹跃
计算机科学. 2008, 35 (2): 93-95. 
摘要 ( 112 )   PDF(188KB) ( 297 )   
相关文章 | 多维度评价
提出了一种检测恶意程序中隐式系统调用的方法。该方法使用地址栈和地址栈图来检测恶意程序中隐式的系统调用信息,其中,地址栈将每个栈的元素和栈操作的指令相结合,而地址栈图抽象地表示可执行体并且检测恶意的系统调用。通过实验表明,这是一种有效的方法。
基于差异分析的隐蔽恶意代码检测
计算机科学. 2008, 35 (2): 96-98. 
摘要 ( 71 )   PDF(194KB) ( 377 )   
相关文章 | 多维度评价
隐蔽性恶意程序Rootkit通过篡改系统内核代码与指令,导致操作系统返回虚假的关键系统信息,从而逃避管理员和主机型安全工具的检查。通过分析Rootkit技术的实现原理,包括进程、TCP端口、注册表和文件的隐藏技术,提出了基于差异分析的隐藏行为检测技术。该技术将可信任的系统信息与不可信任的系统信息进行比较,从而获得被隐藏的信息。最终实现了相应的原型系统。与特征码扫描法相比,该检测方法检测在未知和变形Rootkit方面具有明显优势。
分散式阻断攻击的侦测
张维维
计算机科学. 2008, 35 (2): 99-100. 
摘要 ( 95 )   PDF(188KB) ( 278 )   
相关文章 | 多维度评价
本文提出一种有效侦测与过滤阻断服务攻击的方法STTOPS(Sequential Testing with Tabulated Online Packet Statistics for DDos Detection),能够在一个紧密、固定尺寸的架构里使用有效的探索法监控许多网络地址。经实验证明,与TOPS相比较,泐PS在一个标准基准数据集方面有更高的平均准确率和更低的平均误报率,且使用较少计算资源,在攻击期间不会减慢下来。
基于ASP.NET的B/S架构下的项目管理系统的网络安全模式设计
计算机科学. 2008, 35 (2): 101-103. 
摘要 ( 94 )   PDF(237KB) ( 552 )   
相关文章 | 多维度评价
本文介绍了基于ASP.NET平台B/S架构的项目管理系统网络安全的设计,分析了ASP.NET的三层网络结构的安全机制,给出了通过身份验证、权限控制、数据加密、存储过程访问数据库等手段实现系统的安全性的技术细节。
基于ASP.NET技术的Web应用系统安全机制分析与设计
赵争
计算机科学. 2008, 35 (2): 104-106. 
摘要 ( 95 )   PDF(204KB) ( 356 )   
相关文章 | 多维度评价
#本文重点探讨基于ASP.NET技术开发Web应用系统的安全问题。分析了用ASP.NET技术开发Web应用系统易产生的安全隐患,对操作系统、开发平台和数据库之间的安全协作机制进行了分析,并重点讨论了数据库资源的保护问题,最后以一个文档管理系统为例,具体说明了如何实现对数据库资源的安全访问。
一种匿名的高效M+1电子拍卖
计算机科学. 2008, 35 (2): 107-108. 
摘要 ( 59 )   PDF(121KB) ( 259 )   
相关文章 | 多维度评价
为了实现投标者的身份匿名,给出了一个基于RSA函数的M+1电子拍卖方案,任何投标者不能否认所投的标书,未中标价不会被泄露。该方案执行开标算法至多需要P轮交互,至多2p log 2t次模乘法运算,其中P是标价的个数,t是RSA公钥。计算量与投标者的数量无关,方案安全、高效,远高于现有拍卖方案的效率。
电子商务协议的串空间分析
计算机科学. 2008, 35 (2): 109-114. 
摘要 ( 77 )   PDF(288KB) ( 244 )   
相关文章 | 多维度评价
电子商务协议常常具有复杂结构,协议可能由多个子协议组合而成。因此,电子商务协议的安全分析较认证协议更为复杂。传统的信念逻辑不适宜分析电子商务协议。Kailar逻辑适宜分析电子商务协议的可追究性,但不适宜分析协议的公平性。本文介绍并扩展了串空间逻辑,分析了ISI支付协议的串,并证明其不满足公平性。还提出一种新的串节点路径法,用以分析了ASW协议,该协议系由多个子协议组成的分支结构协议,通过串空间分析证明了该协议的公平性。通过对两个协议的分析,分别提供了对电子商务在线交易协议和离线交易协议的形式化分析方法。
基于Petri网的工作流模型简化
周从华 刘志锋
计算机科学. 2008, 35 (2): 115-119. 
摘要 ( 78 )   PDF(237KB) ( 378 )   
相关文章 | 多维度评价
计算状态空间可达图是验证工作流正确性的主要方法,状态空间爆炸是这类方法的主要困难。文章对线性时态逻辑LTLx描述的正确性提出了一种基于Petri网图形化简的验证方法,证明了所提出化简规则的完备性,并以实例说明了所提方法的有效性。
网格环境下基于编码机制的数据复制研究
陶钧 沙基昌 王晖
计算机科学. 2008, 35 (2): 120-123. 
摘要 ( 86 )   PDF(247KB) ( 261 )   
相关文章 | 多维度评价
本文提出了基于编码机制的网格数据复制思想,通过对副本数据进行线性分组编码,并将其分散保存到网格存储节点,可形成具有纠删能力的编码子副本组。针对目前热点研究的线性分组编码,探讨基于Cauchy Reed-Solomon Code,Tornado Code和 Random Linear Code的编码数据复制方案,通过建模手段讨论三者的副本数据访问性能和副本数据可靠性,并与传统的完整数据复制和分块数据复制进行对比分析,证明所提出的编码数据复制有着较优的综合性能。具体实验数据进一步说明,编码副本的编码开销占整个
一种基于目录和关系的混合数据模型
赵曦 陈建阳
计算机科学. 2008, 35 (2): 124-125. 
摘要 ( 92 )   PDF(189KB) ( 260 )   
相关文章 | 多维度评价
目录和关系数据库分别在架构、安全、事务处理等方面各有优点,而许多信息管理系统,特别是互联网应用(电子商务、分布应用)系统中,既需要目录数据结构的与组织资源架构的一致性和分布特征,也需要关系数据对事务处理、数据挖掘的优势,两种数据结构的结合可以使系统数据更加结构化、应用开发更加高效、变更更加灵活。本文提出了一个基于LDAP/X500目录和SQL数据操作语言的关系数据库的混合数据模型框架,来解决一些具有组织结构、资源管理,又有事务处理、数据分析应用系统的数据框架问题。
一种基于简单语义的分布式Web Service查找方法
计算机科学. 2008, 35 (2): 126-128. 
摘要 ( 71 )   PDF(263KB) ( 248 )   
相关文章 | 多维度评价
本文研究了在Internet范围内快速查找所需功能的Web Service的问题。利用现有互联网搜索引擎技术,提出一种不需要集中注册的Web Service查找方法,并给出了原型实现。本方法将一个操作抽象成一个虚拟文档,利用WSDL文档的结构分设多个字段建立索引、进行查找,并利用Word Net来识别语义相近的单词。本方法在提高查全率和查准率的同时很好地保持了部署的灵活性和运行时的高效率。
多源流媒体课件同步编辑系统的研究与实现
朱郑州 吴中福 王茜
计算机科学. 2008, 35 (2): 129-131. 
摘要 ( 118 )   PDF(195KB) ( 253 )   
相关文章 | 多维度评价
为了提高多源流媒体课件的质量,本文研究了Advanced Streaming Formatt和Real Media等流媒体的同步切割技术和多流合并技术,提出了流媒体编辑的关键帧微调技术,设计了两种同步编辑多源流媒体课件的方法:基于公共参考时间轴的同步编辑方法和基于关键帧的同步编辑方法。开发了一套多源流媒体课件的同步编辑系统,实现了多源流媒体的同步切割和合并。
基于Visual C++的视频流捕捉方法
冯茂岩
计算机科学. 2008, 35 (2): 132-133. 
摘要 ( 75 )   PDF(164KB) ( 424 )   
相关文章 | 多维度评价
本文首先介绍了微软公司推出的关于数字视频的一个软件包一VFW和实用于大容量动态图像的AVI格式。其次,重点介绍了VFW技术中AVICap视频捕捉模块的技术原理,并给出了一个视频流捕捉的算法。
一种基于网格和密度的数据流聚类算法
计算机科学. 2008, 35 (2): 134-137. 
摘要 ( 75 )   PDF(231KB) ( 294 )   
相关文章 | 多维度评价
在“数据流分析”这一数据挖掘的应用领域中,常规的算法显得很不适用。主要是因为这些算法的挖掘过程不能适应数据流的动态环境,其挖掘模型、挖掘结果不能满足实际应用中用户的需求。针对这一问题,本文提出了一种基于网格和密度的聚类方法,来有效地完成对数据流的分析任务。该方法打破传统聚类方法的束缚,把整个挖掘过程分为离线和在线两步,最终通过基于网格和密度的聚类方法实现数据流聚类。
一种自适应局部概念漂移的数据流分类算法
尹志武 黄上腾
计算机科学. 2008, 35 (2): 138-139. 
摘要 ( 75 )   PDF(172KB) ( 240 )   
相关文章 | 多维度评价
本文基于DB2算法提出一个能实时检测局部概念漂移,并随之自适应调整的数据流分类算法IncreDB2。该算法动态增量维护一个层次分类树。当局部概念漂移出现时,IncreDB2不是重新构造一个全新的分类树,而是仅更新漂移所影响到的局部结点,具有较高的时间效率。实验结果表明了该算法的正确性和有效性。
基于模糊-粗糙集的移动对象k近邻预测
袁妍 洪晓光
计算机科学. 2008, 35 (2): 140-143. 
摘要 ( 73 )   PDF(239KB) ( 283 )   
相关文章 | 多维度评价
已往移动对象k近邻预测的研究中,有各种不确定性的分析以及对象本身预测位置不确定性的处理,而预测位置模糊不确定性导致其k近邻查询边界的粗糙不确定性的相关处理仍是空白。本文应用模糊-粗糙集的理论,先分析了已有方法得出的预测位置的模糊性,再用传统方法求得基于预测位置的扩展k+m近邻集,最后借助模糊-粗糙隶属函数来最终确定所求k近邻集合中的各个点。实验数据表明,本方法明显提高了k近邻集合相对移动对象实际位置的精确度。
基于粒子群优化算法和相关性分析的特征子集选择
计算机科学. 2008, 35 (2): 144-146. 
摘要 ( 76 )   PDF(170KB) ( 390 )   
相关文章 | 多维度评价
特征选择是模式识别与数据挖掘等领域的重要问题之一。针对此问题,提出了基于离散粒子群和相关性分析的特征子集选择算法,算法中采用过滤模式的特征选择方法,通过分析网络入侵数据中所有特征之间的相关性,利用离散粒子群算法在所有特征的空间里优化搜索,自动选择有效的特征子集以降低数据维度。1999 KDDCup Data中IDS数据集的实验结果表明了提出算法的有效性。
一种基于隐含子类信息的粗糙集中文文本分类方法
金凯民 苗夺谦 段其国
计算机科学. 2008, 35 (2): 147-149. 
摘要 ( 75 )   PDF(199KB) ( 274 )   
相关文章 | 多维度评价
中文文本分类是中文信息检索和Web挖掘等领域的研究热点。现有的一些分类方法在特征选择阶段存在不足,忽略了隐合的子类信息。本文提出了一种提升隐合子类的关键词权值的方法,从而可以发现有价值的子类信息,进而使用粗糙集构建分类器。实验结果表明这种方法在不增加待约简词汇数量的情况下有效地提高了文本分类的查全率。
极大频繁子树挖掘及其应用
计算机科学. 2008, 35 (2): 150-153. 
摘要 ( 68 )   PDF(204KB) ( 385 )   
相关文章 | 多维度评价
极大频繁子树挖掘在Web挖掘、HTML/XML文档分析、生物医学信息处理等领域有着重要的应用,可用于解决这些领域的自同构问题。本文提出了一种极大频繁子树挖掘算法(MFTM)。MFTM基于最右路径扩展技术,在搜索过程中,采用覆盖定理进行裁剪,压缩搜索空间,从而极大地加快了算法的收敛速度。性能实验表明,极大频繁挖掘等算法是有效和可伸缩的。
基于模糊综合评价的课堂教学质量数据挖掘
洪月华
计算机科学. 2008, 35 (2): 154-156. 
摘要 ( 100 )   PDF(191KB) ( 358 )   
相关文章 | 多维度评价
本文从应用模糊综合评价法得到教师的课堂教学质量的评估等级和量化成绩,应用模糊聚类算法确定主关键条件属性集,使用模糊数据挖掘出评估数据库中教师课堂教学质量评估等级同评估指标之间的规则知识,以一个应用实例为对象建立的课堂教学质量模糊数据挖掘验证了该方法的可行性。
基于认知反映的信念逻辑
计算机科学. 2008, 35 (2): 157-159. 
摘要 ( 74 )   PDF(158KB) ( 224 )   
相关文章 | 多维度评价
Quine提出了一类有关信念模态的难题,比如Cicero难题,这些难题的解读对模态逻辑语义具有重要的意义。目前的一阶模态逻辑普遍给予Quine难题以dere/dedicto解读。本文指出de re/de dicto解读存在缺陷,并且认为为了解读Quine难题,需要在一阶模态逻辑的模型中引入一个认知反映关系。在此观念下,本文提出了一个新的一阶模态逻辑系统——基于认知反映的信念逻辑。
基于事件的知识处理研究综述
周文 刘宗田 孔庆苹
计算机科学. 2008, 35 (2): 160-162. 
摘要 ( 80 )   PDF(259KB) ( 541 )   
相关文章 | 多维度评价
本文对近年来基于事件的知识处理研究进行了综述,从事件的定义开始,到事件的表示、提取方法和具体应用来说明该领域的研究进展。许多科学家认为人们是以事件为单位来体验和认识世界的,事件符合人们的正常认知规律,对事件的研究有广阔的前景,将成为基于概念的知识处理技术的必要补充和发展,为知识处理注入新的活力。
不完备信息系统中基于相似关系的知识约简
计算机科学. 2008, 35 (2): 163-165. 
摘要 ( 70 )   PDF(233KB) ( 227 )   
相关文章 | 多维度评价
以具有丢失型未知属性值的不完备信息系统为研究对象,根据非对称相似关系,讨论了知识约简问题。在不完备决策系统中,引入了近似、粗糙分布约简以及广义决策约简,讨论了它们之间的相互关系,给出了近似分布约简的判定定理、可辨识矩阵以及约简公式,并进行了实例分析,为从不完备信息系统中获取知识提供了新的理论基础与操作手段。
一种新的混合量子进化算法
解平 李斌 庄镇泉
计算机科学. 2008, 35 (2): 166-170. 
摘要 ( 97 )   PDF(214KB) ( 240 )   
相关文章 | 多维度评价
量子进化算法(QEA)用于多峰函数优化时,容易陷入局部最优。本文提出一种新的混合量子进化算法,通过双编码机制(经典二进制编码和量子概率编码),以及经典交叉和量子概率编码更新策略,实现了经典遗传算法与量子进化算法的有机结合,在发挥经典遗传算法全局优化能力的同时,利用量子概率搜索提高了算法的局部搜索能力。通过一组典型函数优化实验对该算法的性能进行了考察,并与QEA进行了比较。结果表明,本文算法在解的质量和收敛速度上都要优于QEA。
一种DNA计算机与电子计算机之间的通信模型
计算机科学. 2008, 35 (2): 171-173. 
摘要 ( 78 )   PDF(220KB) ( 310 )   
相关文章 | 多维度评价
提出了一种DNA计算机和电子计算机之间通信的层次模型。首先,为了使电子计算机能够对DNA计算进行控制,研究并设计了适合于DNA计算的反应器;然后给出了DNA计算机与电子计算机之间通信的层次模型;最后描述了选择操作在该层次模型上的求解方法以表明其可行性。本文工作为发展DNA计算机和电子计算机相集成的杂合计算机提供了一种通信模型和方法。
一种基于核集与相似性的模糊推理方法
计算机科学. 2008, 35 (2): 174-177. 
摘要 ( 59 )   PDF(199KB) ( 225 )   
相关文章 | 多维度评价
在稀疏规则库条件下,当给定的输入落入规则“间隙”时,采用传统的模糊推理方法是得不到任何结论的。学者已经证明模糊推理本质上就是插值器。Koczy和Hirota首先提出了KH线性插值推理方法,然而推理结果存在着无法保证凸性和正规性等问题。为了能有一个较好的插值推理结果,本文提出了一种基于核集与相似性的模糊插值推理方法,并把此方法扩展到多维变量的情况,该方法不仅推理简单,推理结果较好,并且能很好地保证推理结果的凸性和正规性。这为智能系统中的模糊推理提供了一个非常有用的工具。
一种实现三值逻辑电路的DNA计算模型
朱翔鸥 刘文斌 陈丽春 吴桂初
计算机科学. 2008, 35 (2): 178-180. 
摘要 ( 72 )   PDF(214KB) ( 327 )   
相关文章 | 多维度评价
近年来,随着生物计算和量子计算研究的深入,多值逻辑电路的各种实现成为一个热门的研究方向。发夹结构是DNA分子一种特殊杂交方式的产物,具有结果稳定、特异性强的优点。本文首次提出了一种利用DNA分子来实现多值逻辑电路的方法,用DNA分子的多发夹结构来表示三值逻辑的值,并给出“与”运算和“或”运算的计算模型,该模型适合应用于大规模的多值逻辑电路。
信息检索需求描述中的词语区域凸显
计算机科学. 2008, 35 (2): 181-184. 
摘要 ( 63 )   PDF(253KB) ( 254 )   
相关文章 | 多维度评价
根据对当前主流信息检索测试Query的形式和内容分析,通过正则表达式将SGML形式的Query表述区分为不同描述域和主题功能块,针对处于不同区域的词语实施不同的加权策略。实验表明,结合主题词语的区域凸显和TF×IDF的加权方法比单纯TF×IDF方法MRR值高出26.67%。
一种基于多层神经网络的盲信号分离算法
计算机科学. 2008, 35 (2): 185-187. 
摘要 ( 57 )   PDF(168KB) ( 479 )   
相关文章 | 多维度评价
基于多层神经网络,提出一种盲信号分离算法。该算法不对信号的密度模型做任何假设,通过多层神经网络估计任意信号的概率密度函数,并由此估计信号的评价函数。同其他方法相比,该方法不仅具有更好的分离性能,而且收敛速度较快。该方法可直接应用于所有以非线性函数代替评价函数的盲信号分离算法。实验验证了方法的有效性。
结合本体筛选和文本挖掘的垂直搜索引擎研究
赫建营 晏海华 金茂忠 刘超
计算机科学. 2008, 35 (2): 188-190. 
摘要 ( 82 )   PDF(190KB) ( 370 )   
相关文章 | 多维度评价
针对垂直搜索引擎研究领域的关键技术问题,提出了一个结合本体筛选和文本挖掘的垂直搜索引擎构建思想。首先探讨了作为研究基础的本体和文本挖掘技术,讨论了两者的作用;之后阐述了垂直搜索引擎构建的关键技术,包括基于本体筛选的智能搜索器、结合文本挖掘的网页信息分析及抽取、索引器及查询处理器的构造;最后,对提出的思想进行了实现验证,构造一个面向高校毕业生招聘的垂直搜索引擎原型。
大词汇量连续语音识别中搜索空间的表示及相关搜索方法的研究进展
计算机科学. 2008, 35 (2): 191-195. 
摘要 ( 64 )   PDF(303KB) ( 356 )   
相关文章 | 多维度评价
本文综述了近年来大词汇量连续语音识别中搜索空间的表示及相关搜索方法的研究进展,分析了搜索空间的表示及相关搜索方法对语音识别性能产生的影响,并对本领域的研究中存在的问题和未来的发展动向进行了讨论。
语义网中的排序问题
张祥 瞿裕忠
计算机科学. 2008, 35 (2): 196-200. 
摘要 ( 69 )   PDF(320KB) ( 270 )   
相关文章 | 多维度评价
网页排序算法的好坏很大程度上影响了万维网搜索引擎的用户体验。语义网为万维网带来了机器可理解的资源描述信息,也为搜索引擎带来了更大的挑战:搜索引擎的检索和排序的对象将不再局限于网页,而是包括了任何可以由URI唯一标识的对象,比如本体、本体中的词汇等等。本文介绍了语义网中不同的排序问题和目前已有的一些算法,并展望了语义网未来面临的排序问题和可能的解决方法。
一种基于语义单元的查询扩展方法
李莉 高庆狮
计算机科学. 2008, 35 (2): 201-204. 
摘要 ( 66 )   PDF(237KB) ( 324 )   
相关文章 | 多维度评价
查询扩展技术通过向初始查询请求中加入相似或者相关的词,来减少查询请求与相关文献在表达上的不匹配现象,改善检索性能。本文利用语义单元的语义表达能力和语义单元之间的关系,将与初始查询具有密切语义关系的查询词或短语加入到初始查询请求中,更加全面地表示了用户的查询意愿。算法的时间复杂度为O(L),只与搜索请求的长度L有关,与语义单元表示库的规模无关,这对实时性要求较高的搜索引擎来讲是很实用的。
网格环境下基于移动Agent的教育资源发现研究
钟国祥
计算机科学. 2008, 35 (2): 205-207. 
摘要 ( 77 )   PDF(173KB) ( 262 )   
相关文章 | 多维度评价
本文使用教育元数据描述规范LOM(Learning Object Management)描述教育资源,并结合移动Agent技术,提出了一种网格环境下基于移动Agent的教育资源发现模型,阐述了教育资源发现过程,并对相关问题进行了讨论。
三维建模技术研究进展
计算机科学. 2008, 35 (2): 208-210. 
摘要 ( 118 )   PDF(281KB) ( 1408 )   
相关文章 | 多维度评价
三维建模是许多研究与应用领域的关键技术。对三维建模技术中涉及的三维数据获取与建模方法进行了系统的介绍,重点对激光扫描系统、基于图像建模技术进行了说明与对比。阐述了三维建模技术的最新研究进展及应用。最后指出模型检索研究以及数字化手段存在的问题,对三维建模的研究进行了展望。
一种摄像机布局的新方法
计算机科学. 2008, 35 (2): 211-215. 
摘要 ( 54 )   PDF(301KB) ( 270 )   
相关文章 | 多维度评价
提出了一种基于约束的摄像机布局方法,并给出了一套评价所生成图像的量化标准。为提高系统的智能化程度,构建了一个具有摄像师专业知识的知识库,用以支持摄像机的自动布局。实验表明,应用该方法所获取的图像效果可以满足数字动画制作中(关键帧生成)的基本需要。
面向对象的虚拟现实模拟研究
黄斐
计算机科学. 2008, 35 (2): 216-219. 
摘要 ( 77 )   PDF(236KB) ( 237 )   
相关文章 | 多维度评价
本文介绍了面向对象的虚拟现实模拟,结合虚拟现实研究,论述了虚拟现实和系统模拟的区别与联系,结合电梯模型,介绍了面向对象模拟系统结构和设计原理。
基于改进K-均值聚类的快速分形图像编码算法
计算机科学. 2008, 35 (2): 219-222. 
摘要 ( 82 )   PDF(204KB) ( 232 )   
相关文章 | 多维度评价
将先进的K-均值聚类理论引入到分形图像编码领域,是目前国际学术界的研究热点之一。本文全面分析了K-均值聚类的初始聚类中心选取问题,给出了基于均值一标准差的初始聚类中心选取新方案,并据此提出了一种新的快速分形图像编码算法。仿真实验表明,本文所提出的快速分形图像编码算法是一种高效的图像压缩方法,不仅其压缩效果明显优于传统K-均值聚类分形图像压缩方案,而且具有较短的编码时间。同时,该算法还具有较强的通用性与适应性(传统K-均值分形编码方法对于纹理图像压缩效果较差,而本文算法的压缩效果却较理想)。
一种亚像元遥感图像的小波复原方法
张智 韦志辉 夏德深
计算机科学. 2008, 35 (2): 223-225. 
摘要 ( 92 )   PDF(175KB) ( 263 )   
相关文章 | 多维度评价
为了复原在轨卫星拍摄的退化遥感图像,以达到精确的对地观测的目的,利用交错半个像素的“亚像元”图像进行交错采样,重建成分辨率更高的的网格,然后对新建出的空格点进行小波插值估计。对插值后图像的高频进行中值滤波,融合两幅错半个像元的图像信息,最后复原成一幅地貌信息更丰富、分辨率更高的遥感图像。试验的仿真图像证明了这种小波复原方法的有效性。
基于动态自适应蚁群算法的MRI图像分割
计算机科学. 2008, 35 (2): 226-229. 
摘要 ( 75 )   PDF(264KB) ( 322 )   
相关文章 | 多维度评价
MRI图像分割在医学图像分析中具有极其重要的理论和应用价值。蚁群算法是一种具有离散性、并行性、鲁棒性和模糊聚类能力的进化方法。对目标边界模糊、目标灰度不均匀及目标不连续等情况的图像(如医学图像)分割,蚁群算法是一个比较好的选择。本文针对基本蚁群算法容易出现早熟和停滞现象的特性,提出了一种动态自适应蚁群算法,通过自适应的初始聚类中心调整策略和动态更新局部信息素浓度,使其收敛性和稳定性有一定的提高。实验证明改进的蚁群算法能够有效地分割MRI图像。
一种基于云模型和数学形态学的边缘检测算法
谢磊 汪林林 王佐成
计算机科学. 2008, 35 (2): 230-231. 
摘要 ( 79 )   PDF(178KB) ( 392 )   
相关文章 | 多维度评价
针对图像信息的不确定性,本文提出了一种基于云模型并结合数学形态学的边缘检测算法。该算法首先提取灰度图像的若干不确定面云,基于面云之间相邻、包含和相交的位置关系,利用云计算提取得到线云,使用数学形态学的边缘检测算子,对多种类型的边缘进行检测。最后进行了仿真试验,结果表明该算法对不同类型的边缘有一定的适宜度。
基于双群双域四向水平倾角最小化圈绕的凸壳并行新算法
计算机科学. 2008, 35 (2): 232-234. 
摘要 ( 61 )   PDF(229KB) ( 245 )   
相关文章 | 多维度评价
本文针对现行凸壳算法(诸如:串行类的卷包裹凸壳算法、格雷厄姆凸壳算法等,并行类的折半分治凸壳算法、快速凸壳算法等)效率不高的缺点,根据同构化凸壳构造基本定理,利用工作站机群优点,提出了效率更高的双群(即:其机群分为2个子机群)、双域(即:其数据分布域分为2个子分布域)、四向(即:其每个子分布域内凸壳顶点的寻找方向均各自为顺时针、逆时针2个寻找方向)水平倾角最小化圈绕的凸壳并行新算法。
基于双域双向水平倾角最小化圈绕的凸壳新算法
计算机科学. 2008, 35 (2): 235-237. 
摘要 ( 49 )   PDF(237KB) ( 238 )   
相关文章 | 多维度评价
本文依据同构化凸壳构造基本定理,提出效率更高的双域双向水平倾角最小化圈绕凸壳新算法。本新算法的同构化特点是:1)“初始顶点与双域生成”处理:找出给定二维点集S的最低点和最高点,即Y轴坐标值最小点(若有多个最小点,则只取最左的最小点)和Y轴坐标值最大点(若有多个最大点,则只取最左的最大点),作为凸壳(逆时针圈绕的)A向初始顶点、(顺时针圈绕的)B向初始顶点;并以这两个初始顶点为端点的线段,把原二维点集划分为两个独立的子点集S右、S左。2)在S右内,进行双向“圈绕寻找下一新顶点”即凸壳A向、B向最新顶点寻找处
带形状参数的指数均匀B样条模型
赵颜利 郭成昊 刘凤玉
计算机科学. 2008, 35 (2): 238-241. 
摘要 ( 83 )   PDF(205KB) ( 283 )   
相关文章 | 多维度评价
本文给出了k(k≥2)阶带形状参数指数多项式的均匀B样务模型。该类模型具有很多与B样条模型相同的性质,并且具有一个可调节的形状参数。由该模型构造的曲线,通过改变形状参数的取值,可以调整曲线接近其控制多边形的程度。该模型可以应用于CAD/CAM领域,作为几何造型一种新的有效模型。
人工读图机理分析及其在计算机读图中的应用
杨华飞 杨若瑜 路通 蔡士杰
计算机科学. 2008, 35 (2): 242-245. 
摘要 ( 74 )   PDF(273KB) ( 256 )   
相关文章 | 多维度评价
计算机读图是旨在提高建筑业的自动化、信息化程度的一种重要技术。通过从计算机读图的角度对建筑工程图表示特点的分析和对人工读图机理的分析,本文提出了基于建筑工程图表示特点、借鉴人工读图机理的按序、定向、整体的计算机读图思路,并在此基础上给出了建筑工程图自动识别的描述方法和实现技术。
目标独立的Prolog程序路径依赖分析语义
计算机科学. 2008, 35 (2): 246-252. 
摘要 ( 67 )   PDF(440KB) ( 258 )   
相关文章 | 多维度评价
在Prolog程序分析中,考虑程序的执行路径和非逻辑的cut操作可提高程序分析的精度。当前用于Prolog程序路径依赖分析的语义因依赖于程序执行的目标而不适合目标独立的程序分析。为此,本文采用了一种携带路径信息并允许cut操作的Prolog抽象语法,在此基础上给出了Prolog的操作语义和一种目标独立的标号树(LT)语义,并证明了LT语义相对于操作语义的正确性。LT语义可作为目标独立的Prolog程序路径依赖分析的基础。
基于可信计算平台的静态客体可信验证系统的设计与实现
计算机科学. 2008, 35 (2): 253-255. 
摘要 ( 88 )   PDF(250KB) ( 307 )   
相关文章 | 多维度评价
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点。为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统。该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中。最后对该可信验证系统进行了安全
基于TPM的可信文件系统CIVFS的研究和实现
计算机科学. 2008, 35 (2): 256-258. 
摘要 ( 76 )   PDF(172KB) ( 389 )   
相关文章 | 多维度评价
本文提出一种利用可信计算技术增强文件系统可信性的方法,以Linux为基础,设计实现了一个可信文件系统原型CIVFS。CIVFS是一个结合加密和完整性校验两种保护措施的文件系统,它借助堆式文件系统技术,嵌入在Linux内核中,添加了文件加密和完整性校验模块,利用TPM芯片提供的可信计算和安全存储等功能,增强了对系统安全组件和数据的安全保护。
一种基于综合历史信息的SMT结构分支预测算法
王晶 樊晓桠 叶曾
计算机科学. 2008, 35 (2): 259-262. 
摘要 ( 77 )   PDF(246KB) ( 473 )   
相关文章 | 多维度评价
在SMT结构中,可以同时从多个线程中取指。当可取指线程个数较少时,分支预测的重要性与在超标量处理器中的相比有增无减,因为SMT结构中转移误预测的代价更大了。影响分支预测准确率的关键因素是历史信息的组织方式和更新方式。本文仿真分析了这些因素对分支预测准确率的影响,提出了一种基于综合历史信息的分支预测算法-IHBP,把全局信息和局部信息结合在一起预测转移,解决了SMT结构中分支预测信息过时、混乱等问题,使得预测的准确率更具备鲁棒性。仿真结果表明:在8线程结构中,该算法与目前国际普遍采用的Gshare算法和Pa
基于UML活动图的测试研究进展
高红梅 许东 刘宗田
计算机科学. 2008, 35 (2): 263-267. 
摘要 ( 81 )   PDF(348KB) ( 266 )   
相关文章 | 多维度评价
UML活动图不再是状态图的特例,它作为一种独立的模型广泛用于软件的行为建模。基于UML活动图的测试受到业界的普遍欢迎。然而从UML活动图自动生成完整的测试场景\用例成为一个难点。本文对基于UML活动图的测试进行了比较分析,总结了几种从UML活动图生成测试场景\用例的方法及其使用的算法,即反蚂蚁Agent方法、灰盒方法、自适应细菌Agent方法和系统的形式化方法。对这些方法进行了分析与比较,指出一些不足之处。最后对UML活动图测试的发展趋势做了一些展望。
ASRSP——一种新的并发程序测试准则
卢炎生 卢超
计算机科学. 2008, 35 (2): 268-273. 
摘要 ( 63 )   PDF(312KB) ( 245 )   
相关文章 | 多维度评价
可达性测试是目前较为成熟的一种并发程序测试方法,该方法解决了如何生成最小完备偏序测试序列集的问题。但研究表明,对于一般规模的并发程序,这一测试序列集仍然太大,以至穷尽测试无法完成。因此,目前亟需能投入实际应用的并发程序测试准则和相应的测试序列生成算法。本文提出了一种实用性较高的并发程序测试准则:全发送接收语句对(ASRSP),并针对该准则提出了一种新的并发程序测试方法:全发送接收语句对可达性测试(ASR—SP-RT)。该方法利用可达性测试生成测试序列集的完备性来保证覆盖所有的发送接收语句对,并在每次生成新
基于CBD的软件测试策略研究
曹严元 张为群
计算机科学. 2008, 35 (2): 274-276. 
摘要 ( 70 )   PDF(186KB) ( 239 )   
相关文章 | 多维度评价
基于构件开发(CBD)的软件系统被广泛应用并成为一种主流软件形态。然而,构件软件系统的异质性和实现透明性等特点给测试带来了极大的挑战。寻求高效的构件软件测试技术和开发实用的测试工具是当今软件业界亟待解决的一个课题。本文分析构件软件测试存在的主要问题,提出一个基于CBD的软件测试策略STSofCBS,建立系统化的测试策略,避免测试的偶然性带来的时间和工作量的浪费。
基于用户态JVM的安全驱动模型的设计与实现
计算机科学. 2008, 35 (2): 277-281. 
摘要 ( 70 )   PDF(304KB) ( 255 )   
相关文章 | 多维度评价
设备驱动等内核扩展模块被认为是造成操作系统不稳定的主要原因,而目前对操作系统稳定性的研究也主要集中在研究如何将其与内核的主体部分分离。本文结合现有的研究成果,提出了利用用户态的Java虚拟机(JVM)将驱动程序与内核分离的架构。在这样的架构中,驱动程序运行在受限的JVM中,所有驱动程序的错误都将被捕获而不致影响到内核的其他部分。利用这样的架构,在Linux系统下实现了新的USB协议栈,并对其进行了性能测试。测试结果表明,与原内核驱动程序相比,新的驱动架构表现出更高的稳定性,而在性能方面,对于时间和数据量要
LSE:一种处理器体系结构软件仿真器开发工具
喻之斌 金海
计算机科学. 2008, 35 (2): 282-285. 
摘要 ( 106 )   PDF(224KB) ( 318 )   
相关文章 | 多维度评价
在现代处理器体系结构设计中,利用软件仿真技术对设计结果进行验证是最重要的方面之一。然而,处理器体系结构仿真器的开发是一个非常困难的过程。主要的困难表现在三个方面:第一,目前用于处理器体系结构仿真器开发的编程语言如C或C++语言都是串行执行的语言,而处理器的各部件是可以并行运行的,使用串行编程语言编程来模拟并行执行的部件需要长时间的、仔细的程序功能与部件功能的匹配工作,并且容易出错;第二,使用串行程序来模拟并行部件的运行,模拟速度很低,并且仿真速度低是处理器体系结构软件仿真器开发领域的瓶颈问题;最后,仿真器
基于Repast平台的SARS传播仿真建模研究
瞿毅臻 李琦 甘杰夫
计算机科学. 2008, 35 (2): 286-288. 
摘要 ( 89 )     
相关文章 | 多维度评价
通过引入基于主体的建模思路和方法,根据易于描述的微观个体行为,利用Repast仿真建模平台对SARS的传播过程进行模拟,从而研究SARS传播宏观层面的规律,并根据实验结果提出了疫情防控的策略和措施。本文初步构造了SARS传播的主体模型,定义了主体的状态转换方式以及主体之间的行为规则,并实现了一个可用于模拟SARS传播过程的简单的仿真建模框架,通过可动态扩展的规则设定、模型参数调节,为研究SARS传播提供了方便的模拟环境。
支持细粒度协作的CAD系统在线集成研究
计算机科学. 2008, 35 (2): 289-292. 
摘要 ( 64 )   PDF(221KB) ( 267 )   
相关文章 | 多维度评价
研究了一种支持细粒度协作的遗产CAD系统的在线集成方法,提出通过中间件agent来封装单机CAD系统应用。构造了中间件agent的外封装器和内封装器结构,并描述其工作过程。设计了细粒度协作的通讯机制,并采用基于标准宏参命令的通讯协议来支持遗产CAD系统的集成。初步实现了一个集成两种遗产CAD应用的原型系统。
基于TTA体系结构的嵌入式协处理器的设计与实现
赖明澈 戴葵 陆洪毅 岳虹 王志英
计算机科学. 2008, 35 (2): 293-297. 
摘要 ( 90 )   PDF(333KB) ( 290 )   
相关文章 | 多维度评价
本文基于TTA结构提出了一种嵌入式协处理器体系结构,并完成了其VLSI设计与实现。该协处理器具有双Cluster的运算内核,能够高效地支持多媒体应用中的数据密集型计算。为了充分发挥协处理器工作效率,本文还设计了具有流缓冲代理特征的流存储子系统,通过实现数据流存储访问机制以及计算资源与片外存储之间的低耦合结构,提高访存带宽。最后,基于该嵌入式协处理器,本文在0.18μm CMOS工艺下实现了一款多核SoC芯片,其工作主频为300MHz,实测功耗为910mW。
Beowulf-T机群系统高可扩展性的研究
祝永志 李丙锋 魏榕晖
计算机科学. 2008, 35 (2): 298-300. 
摘要 ( 70 )   PDF(194KB) ( 249 )   
相关文章 | 多维度评价
并行计算技术是衡量一个国家科技水平的重要标志之一,PC机群计算机是最廉价的高性能计算机。本文构建了一个Beowulf-T机群系统,提出了在该系统上的加速比和效率计算公式。通过实例的测试说明该机群系统具有高可扩展性。
基于PERT技术的人员调度研究
李勋 李鹏 顾庆 陈道蓄
计算机科学. 2008, 35 (2): 301-302. 
摘要 ( 70 )   PDF(149KB) ( 294 )   
相关文章 | 多维度评价
人员成本占软件项目总成本的大部分,但是现有的Pert技术未能体现人员计划管理这重要的一环,不合理的活动指派时间可能导致人员闲置或者项目延迟。本文提出一种解决方法,基于Pert技术,结合人员闲置、项目延迟和缓冲区计算活动负责人的指派时间,以此指导项目管理,可有效减少总开销。