1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2004年第10期, 刊出日期:2018-11-17
  
计算机网络与信息安全
知识工程中的本体研究现状与存在问题
顾芳 曹存根
计算机科学. 2004, 31 (10): 1-10. 
摘要 ( 151 )   PDF(720KB) ( 1286 )   
相关文章 | 多维度评价
本体是知识工程领域一个新的研完方向。本文对知识工程中的本体研完进行了概括性的总结:首先介绍了知识工程中本体研完的意义和基本概念;其次从构造准则、表示语言、开发方法、重要工程、主要应用等方面总结了知识工程中本体的研完现状;最后指出了知识工程中本体研完存在的问题和发展的方向。
Boosting理论基础
涂承胜 陆玉昌
计算机科学. 2004, 31 (10): 11-14. 
摘要 ( 98 )   PDF(237KB) ( 347 )   
相关文章 | 多维度评价
Boosting是提高学习算法准确度的有效方法。本文主要介绍了Boosting的问题框架PAC模型、与Boosting相似并有助于AdaBoost研究的在线分配模型和AdaBoost算法,并对AdaBoost算法的参数和弱假设选择等进行了分析。
数据库入侵检测研究综述
钟勇 秦小麟
计算机科学. 2004, 31 (10): 15-18. 
摘要 ( 82 )   PDF(246KB) ( 493 )   
相关文章 | 多维度评价
网络的发展使数据库面临的安全形势更加复杂,而传统的以预防为中心的数据库安全机制存在不足,在此基础上总结了数据库入侵检测技术的发展现状,指出了在此方面进行研究的难点和需要解决的关键问题,最后对今后的发展趋势进行了展望。
入侵容忍技术现状与发展
张险峰 张峰 秦志光 刘锦德
计算机科学. 2004, 31 (10): 19-22. 
摘要 ( 117 )   PDF(308KB) ( 661 )   
相关文章 | 多维度评价
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错技术对比,研完了入侵容忍的应用特征;从应用类型、研究层次和领域问题对入侵容忍研完工作进行了分类;通过介绍OASIS计划支持的几个典型项目总结了入侵容忍研完工作现状;对该技术的未来发展进行了分析。
XML数据关联挖掘技术
鞠时光 阎星娥 蔡涛 辛燕
计算机科学. 2004, 31 (10): 23-27. 
摘要 ( 86 )   PDF(293KB) ( 324 )   
相关文章 | 多维度评价
XML数据的灵活性、自描述性以及可扩展性使得越来越多的领域开始采用它作为主要的存储格式和传输媒介,因而产生了大量的XML数据,积累了丰富的信息。但是XML表述的数据特点比较复杂,这就为数据挖掘人员提出了新的挑战。文章从表述XML数据的模型开始介绍,按照模型对XML关联挖掘算法进行分类,介绍了主要的一些算法,并探讨了目前存在的问题和主要的发展方向。
一种基于Layer 2 Trigger的移动IPv6快速切换方案的研究及实现
林涛 孙向辉 侯自强
计算机科学. 2004, 31 (10): 28-31. 
摘要 ( 84 )   PDF(284KB) ( 328 )   
相关文章 | 多维度评价
基本移动IPv6的切换时延很大,不能满足语音、视频等实时业务的要求。为此,IETF制定了快速移动IPv6草案,但是该草案在基于IEEE 802.11b/a协议的无线局域网中很难实现。在该草案基础上,本文提出了一种基于Layer 2 Trigger的移动IPv6快速切换方案,利用链路层信号和快速RA机制有效地减少了切换时延。我们在基于网络处理器的路由器和Linux主机上实现了此方案。测试结果表明,本方案具有较低的切换时延;另外,由于隧道操作由硬件高速实现,因此切换前后的端对端时延抖动很小。
确保EF业务服务质量的新型路由结构
李喆 李冬妮 王光兴
计算机科学. 2004, 31 (10): 32-34. 
摘要 ( 76 )   PDF(185KB) ( 315 )   
相关文章 | 多维度评价
区分服务(Diffserv)中EF(Expedited Forwarding)流的最大问题是随着跳数的增多,每个信息流的突发段长度和延迟郝呈指数增加。本文在分析这种问题产生原因的基础上,提出了一种新的对EF业务进行处理的路由结构。在此结构中,采用基于输入链路的EF流调度控制,避免了突发段不断增长、延迟不断增大的情况,提高了EF业务端到端的服务质量(QoS),同时这种结构只对EF类进行处理并不改变路由器的其他结构,而且不需要与网络的其他节点交换信息,不增加网络开销。
无线传感器网络节点定位问题
尚志军 曾鹏 于海斌
计算机科学. 2004, 31 (10): 35-38. 
摘要 ( 67 )   PDF(234KB) ( 554 )   
相关文章 | 多维度评价
无线传感器网络(WSN)是由大量靠无线多跳方式通信的智能传感器节点构成的网络,围绕WSN出现了许多新的研究内容,节点定住是其中一个很重要的方面。本文给出了WSN节点定位的概念.分析了面临的挑战,从测距技术和定位算法角度介绍了当前的研究进展,指明了需要进一步研究解决的问题。
网络拥塞中的非线性现象与控制
钱同惠 徐跃东 关治洪 王华
计算机科学. 2004, 31 (10): 39-41. 
摘要 ( 94 )   PDF(222KB) ( 453 )   
相关文章 | 多维度评价
由于Internet通信量的快速增长和爆炸式膨胀,拥塞控制在当今正日益变得重要。Internet拥塞控制又存在着固有的、非常复杂的非线性动态问题。在本文中,我们利用随机早期检测算法(RED)研究了TCP的非线性现象,如RED的分叉、混沌以及鲁棒德定性,同时考虑了线性和非线性的丢包函数。我们还证明了RED和PD-RED算法控制混沌与分叉的稳定性。仿真结果清楚展现以下两个算法结果的有效性。
QoS测量综述
侯孟书 卢显良
计算机科学. 2004, 31 (10): 42-45. 
摘要 ( 99 )   PDF(249KB) ( 612 )   
相关文章 | 多维度评价
详细阐述了QoS测量的主要参数:包丢失率、吞吐量、延迟和延迟变化.并且比较了标准化组织ITU-T和I-ETF对这些参数定义的异同;然后分析了QoS测量的方法以及国内外相关领域的研究现状;最后总结了QoS测量的两类主要应用:网络性能评估和网络推测。
支持优先级服务的IEEE802.11无线局域网性能分析
郑凛 何建华 杨宗凯 程文青
计算机科学. 2004, 31 (10): 46-49. 
摘要 ( 81 )   PDF(176KB) ( 325 )   
相关文章 | 多维度评价
在无线局域网(WLAN)中实现优先级服务需要媒体接入控制(MAC)层的支持。IEEE802.11标准的MAC层基于分布式协调功能(DCF),不支持优先级服务。通过改变MAC协议参数,可对服务进行区分,但目前的研完尚未揭示MAC层协议参数与各优先级服务质量的数量关系,故而无法得到可商用的支持优先级服务的解决方案。本文提出一种分析模型,对无线站点的回退过程进行建模,从理论上解决了IEEE802.11MAC层协议参数与服务质量的定量关系问题。基于OPNET的仿真实验验证了分析模型的正确性。
IP存储广域网的性能研究
崔宝江 熊伟 王刚 刘璟
计算机科学. 2004, 31 (10): 50-52. 
摘要 ( 75 )   PDF(200KB) ( 362 )   
相关文章 | 多维度评价
由于光纤的传输距离有限,使FC SAN的连接距离受到限制。IP存储广域网利用IP网络存储技术扩展了主机与存储设备的连接距离,提供了广域网范围内块级数据的访问。文中对IP存储广域网的结构、性能进行了研究,提出了IP存储广域网的系统性能评价模型,为评价和改进IP存储广域网的系统性能提供了理论依据。理论分析和测试结果表明,虽然影响IP存储广域网性能的因素有很多,但当网络带宽低于存储设备吞吐率时,IP广域网网络带宽成为决定IP存储广域网最大系统吞吐率的决定因素。
多元化网络管理协议的Petri网验证及其性能测试
赵建立 闻英友 赵林亮 王光兴
计算机科学. 2004, 31 (10): 53-56. 
摘要 ( 95 )   PDF(224KB) ( 341 )   
相关文章 | 多维度评价
本文针对一种最新提出的卫星网络管理协议,利用Petri网描述协议的方法,对此网络管理协议过程进行了形式描述,利用Petri网的可达树、不变量对协议的有界性、活性、守恒性、完整性、前进性等性质进行了验证,确定了协议的逻辑正确性,在此基础上,完成了此协议的实现并对其性能进行了测试。
基于人工免疫机制的木马检测子系统
张亮 陈雷霆
计算机科学. 2004, 31 (10): 57-60. 
摘要 ( 72 )   PDF(245KB) ( 328 )   
相关文章 | 多维度评价
本文分析了当今流行木马的技术和行为方面的特点,并给出了将木马检测模型从反病毒软件转向入侵发现系统(IDS)方面的建议。最后,提出了一个基于人工免疫机制的新的自适应实时木马检测模型,作为基于免疫机制IDS子系统。
基于数据挖掘的异常入侵检测系统研究
吕志军 袁卫忠 仲海骏 黄皓 曾庆凯 谢立
计算机科学. 2004, 31 (10): 61-65. 
摘要 ( 104 )   PDF(262KB) ( 593 )   
相关文章 | 多维度评价
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器
基于Markov Chain的协议异常检测模型
李娜 秦拯 张大方 陈蜀宇
计算机科学. 2004, 31 (10): 66-68. 
摘要 ( 74 )   PDF(247KB) ( 737 )   
相关文章 | 多维度评价
本文介绍了基于Markov链的协议异常检测模型,此外,通过对MIT Lincoln实验室1999评估数据的分析,证明此模型的正确性和有效性。
Cisco路由器上CAR的工作原理及应用
贺春林
计算机科学. 2004, 31 (10): 69-71. 
摘要 ( 93 )   PDF(132KB) ( 385 )   
相关文章 | 多维度评价
本文介绍了Cisco路由器上的承诺访问速率(CAR)的机制和实现方法,并提供了一些配置的范例和具体的应用,对于提高网络的带宽和利用率有一定的作用。
VPN技术应用研究
杨永斌
计算机科学. 2004, 31 (10): 71-73. 
摘要 ( 136 )   PDF(168KB) ( 680 )   
相关文章 | 多维度评价
随着网络经济、电子商务、电子政务、远程教育等的迅猛发展,各单位对外联系业务及合作范围越来越广,传统的联网方式已难以适应现代业务发展的需求。VPN技术可以让各单位利用Internet来建立自己安全的内部网,将其分散在各地的网络通讯通过现有的公网安全地连接起来。本文介绍了VPN的概念、技术、优势,并探讨了VPN在券商广域网备份系统中的应用。
一种基于ECC的可恢复离线电子支付系统
郎为民 杨宗凯 吴世忠 谭运猛
计算机科学. 2004, 31 (10): 74-75. 
摘要 ( 75 )   PDF(155KB) ( 320 )   
相关文章 | 多维度评价
本文提出了一种高效的基于椭圆曲线密码体制(ECC)的可恢复电子支付系统,与传统的基于RSA及离散对数问题的电子支付系统相比,我们提出的系统所需安全参数字节较短且易于扩展,因而存储、计算和通信效率大大提高,同时也满足了所有的安全要求。此外,用户可以借助可信第三方(简称TTP)恢复因计算机崩溃或电子钱包遗失等原因而丢失的电子现金,并能有效防止重复花费、欺诈行为和高手段犯罪。
协同过滤推荐项目优化处理的初步研究
何光辉 鲍丽山 王蔚韬 周戈
计算机科学. 2004, 31 (10): 76-78. 
摘要 ( 95 )   PDF(168KB) ( 302 )   
相关文章 | 多维度评价
协同过滤(CF)推荐系统应用知识发现技术为实时交易的用户提供个性化的产品或服务推荐。这些系统在电子商务领域取得了很大的成功。但是,在克服CF推荐系统的算法可伸缩性和推荐质量这两个根本性挑战方面还存在许多问题。本文分析了传统的CF算法,并介绍了一种提高推荐质量的新方法,我们称这种新方法为CF算法的推荐优化。从我们的分析可得,我们的方法相比传统的CF算法提供了更高的质量保证。
在NetBill交易协议中引入对商家的时限责任的追究
彭勋 董荣胜 郭云川 蔡国永
计算机科学. 2004, 31 (10): 79-83. 
摘要 ( 71 )   PDF(252KB) ( 301 )   
相关文章 | 多维度评价
NetBill电子交易系统是一个用于网上信息商品以及可通过网络发送的服务的微交易系统。本文从时限责任的角度指出了NetBill交易协议中存在的一种商家欺骗行为,并通过在NetBill交易协议中引入受信任的时间戳服务器的方法,使得修改后的NetBill交易协议能够支持对商家的时限责任的追完。最后本文采用时限逻辑证明了修改后的NetBill协议满足期望的时限属性。
制造企业PLM解决方案研究
程涛
计算机科学. 2004, 31 (10): 84-86. 
摘要 ( 85 )   PDF(160KB) ( 416 )   
相关文章 | 多维度评价
本文介绍了PLM的主要技术和核心功能。针对目前制造企业的业务瓶颈问题,进行了全面的分析,着重提出了采用PLM系统进行业务优化和提升管理水平的方法和途径,并分析了PLM系统的效益。
实时数据库中的可推测并发控制算法
罗琼 张立臣
计算机科学. 2004, 31 (10): 87-92. 
摘要 ( 92 )   PDF(409KB) ( 397 )   
相关文章 | 多维度评价
可推测并发控制是一种新的并发控制方法,特别适合于实时数据库系统。可推测并发控制使用潜在冗余计算以确保尽可能早地发现和采纳可串行化调度,因而增加满足严格时问限制条件的实时性。本文中,首先阐述了基于SCC类算法的家庭成员SCC-nS算法。接着讨论了根据要求资源量的3个SCC-nS算法和它们执行的推测级别。最后,提供了建立可推测和实时性的一些模拟结果。
ROLAP环境下数据立方体的计算框架
李盛恩 张绍兰 巩建国
计算机科学. 2004, 31 (10): 93-95. 
摘要 ( 111 )   PDF(154KB) ( 319 )   
相关文章 | 多维度评价
数据立方体计算是联机分析中一项重要的技术。研完工作者提出了多种具有不同存储空间和查询相应时间的数据立方体,每种数据立方体有独自的生成算法。本文分析了使用关系系统作为存储结构的一般数据立方体、部分数据立方体和浓缩数据立方体的原理,提出用合作伙伴的概念统一这三类数据立方体的思想,并设计了一个算法TCUBE用于生成这些数据立方体。我们使用了一个实际数据集测试了TCUBE的性能,结果表明它生成浓缩数据立方体的速度要快于原有的算法。
基于Agent的分布式空间数据挖掘模型及实现
甄彤 范艳峰
计算机科学. 2004, 31 (10): 96-97. 
摘要 ( 87 )   PDF(185KB) ( 361 )   
相关文章 | 多维度评价
在分析数据挖掘、空间数据挖掘、Agent的概念和技术特点的基础上,提出了一种基于代理的分布式空间数据挖掘系统,描述了其实现方法,因为本系统只传送数据挖掘的中间结果,所以大大减少了网络的数据传输量,并加强了数据的安全性和保密性。
高效FP-TREE创建算法
邱勇 兰永杰
计算机科学. 2004, 31 (10): 98-100. 
摘要 ( 101 )   PDF(184KB) ( 461 )   
相关文章 | 多维度评价
如何从大型数据库中挖掘关联规则是数据挖掘的一个重要的问题。FP-growth是一个著名的不产生候选集的高效频繁模式挖掘算法,它使用专门的数据结构FP-tree。为了进一步提高FP-grown算法效率,提出一个新的并行算法PFPTC,可以并发地创建子FP-tree,以及一个FP-tree合并算法称作FP-merge,可以将两个FP-tree合并为一个。
数据库安全模型的研究
张剡 夏辉 柏文阳
计算机科学. 2004, 31 (10): 101-103. 
摘要 ( 72 )   PDF(215KB) ( 443 )   
相关文章 | 多维度评价
在现有安全模型的基础上提出了NDMAC模型。该模型对主客体进行了明确的定义和分类。并采用最细客体枉度为属性和元组级的方案。该模型提出了隶属完整性规则、实体完整性规则和推理完整型规则。并给出了六种操作的处理策略。此外模型引入了同步约束、互斥约束和推理约束,并通过引入特权机制增强该模型的灵活性。
数据网格的动态读/写复制策略研究
张延松 薛永生 张宇 张剑达
计算机科学. 2004, 31 (10): 104-107. 
摘要 ( 92 )   PDF(212KB) ( 275 )   
相关文章 | 多维度评价
探讨了在网格环境中数据复制的相关策略,包括动态只读复制策略和动态读/写复制策略。动态复制策略可以用来减少带宽消耗和访问延迟,不同的复制策略在不同的访问方式下有不同的性能表现。同时,提出了动态读/写复制策略的Fast Upload算法,算法支持数据传输过程中的并发复制,通过复制锁机制来维护复制与更新数据的一致性。
Web服务运行支撑环境的研究与实现
刘必欣 王玉峰 周斌 贾焰
计算机科学. 2004, 31 (10): 108-110. 
摘要 ( 94 )   PDF(177KB) ( 342 )   
相关文章 | 多维度评价
Web服务作为一种新型的应用集成技术在近几年中已成为分布式计算领域的热点。然而Web服务的开发,部署和管理问题没得到很好的解决。本文讨论了Web服务运行时环境的构造问题并提出了一种“总线+容器+服务”体系结构。着重讨论了基于分布对象的实现适配的关键问题。自主研制了相应的Web服务支撑环境产品Star WebService来验证本文的思想。
基于CWM的元数据管理系统的研究
雷琦 宁洪 李姗姗 汪昌健
计算机科学. 2004, 31 (10): 111-113. 
摘要 ( 84 )   PDF(227KB) ( 539 )   
相关文章 | 多维度评价
通过对当前各类信息系统的需求分析以及现有元数据管理方案的深入研完,灵活利用OMG建模体系提供的各种通用服务,本课题组提出了将建模工具、元数据转换工具、元数据搜索引擎、元数据存储库等基于CWM的功能组件集成在一起的元数据管理解决方案WMMS,试图提供本地和分布式环境下元数据的有效管理,为各类信息系统的快速移植和集成提供支持。本文首先介绍了CWM的体系结构,然后说明了WMMS的系统组成和主要功能,最后重点描述WMMS中建模工具的设计和实现。
基于Web的数据仓库集成环境研究
段江娇 黄震华 陈昕
计算机科学. 2004, 31 (10): 114-117. 
摘要 ( 60 )   PDF(278KB) ( 308 )   
相关文章 | 多维度评价
随着Web技术的日臻成熟,基于Web的数据仓库技术显示了强大的优势,更好地适应了企业生存发展的需要。本文描述了一个基于Web的数据仓库集成环境(WIEDW)及其主要技术,将数据仓库的设计、部署、管理与利用集成在同一个平台中,使得数据仓库具有良好的整体性能,为用户提供一个数据仓库的设计、运行、维护平台环境,提高了企业建立、维护数据仓库应用系统对决策活动的实用性。该集成环境架构在J2EE软件体系结构上,利用了Jdbc、JavaBean等技术,使系统具有良好的可靠性、可扩展性及安全性。
基于属性约简的恒星光谱数据分类规则挖掘系统研究
张继福 李银花 郑链
计算机科学. 2004, 31 (10): 118-120. 
摘要 ( 64 )   PDF(225KB) ( 291 )   
相关文章 | 多维度评价
知识约简与决策规则的提取是粗糙集理论研完的核心内容。本文针对新加入对象相对于原来的极小决策算法而言是全新的这一情况,提出了一种基于粗糙逻辑的增量式属性约简算法,从而避免每次从庞大的原始决策表开始约简,提高了效率。在此基础上,采用VC^++和Oracle9i为开发工具,设计与实现了基于属性约简的恒星光谱数据分类规则挖掘系统,从而为实现恒星光谱数据的自动分类提供了一种有效途径。
模糊聚类中判别聚类有效性的新指标
洪志令 姜青山 董槐林 WangSheng-Rui
计算机科学. 2004, 31 (10): 121-125. 
摘要 ( 84 )   PDF(263KB) ( 367 )   
相关文章 | 多维度评价
本文提出了一个在模糊聚类中判别聚类有效性的新指标。该指标可有效地对类问有交叠或有多孤立点的情况做出准确的判定。文中基于模糊C-均值聚类算法(FCM),应用多组的测试数据对其进行了性能分析,并与当前较广泛使用且较具代表性的某些相关指标进行了深入的比较。实验结果表明,该指标函数的判定性能是优越的,它可以自动地确定聚类的最佳个数。
Key-Tree:一种增强目录索引接口有限查询能力的方法
贺凡 杨晓春 于戈 李琳 石磊
计算机科学. 2004, 31 (10): 126-130. 
摘要 ( 57 )   PDF(276KB) ( 306 )   
相关文章 | 多维度评价
限于目录索引接口的查询能力.为了优化采用这种接口的信息查询系统.讨论了通用的基于目录索引的信息查询系统,提出一种优化算法通过对查询条件和查询结果进行分析、提取.构造出相关文档的关键字树.并基于关键字树对查询进行重写.生成由关键字组成的新的查询序列.使用生成的关键字序列重新搜索文档.比较两次查询结果并对其进行优先级排序.输出优化后的查询结果。实验结果证明本文提出的查询优化方法能够获得具有更高查全率(recall)和查准率(precision)的查询结果。
一种资源共享情况下的连续查询算子调度策略
胡子敬 李红燕
计算机科学. 2004, 31 (10): 131-133. 
摘要 ( 53 )   PDF(211KB) ( 326 )   
相关文章 | 多维度评价
算子调度是数据流应用中的重要组成部分。数据流中的数据具有无限、大量、连续、快速及时变等特点。如何适应有限系统资源情况下的所有这些特性是一个重要的问题。我们首先讨论了一些调度策略,然后提出了连续查询中的资源共享问题。提出了一种算子调度策略来解决此问题,并证明了其正确性。实验证明,该策略是非常有效的。
数字图书馆XMARC文档的关系模式与数据获取研究
王兰成
计算机科学. 2004, 31 (10): 134-137. 
摘要 ( 63 )   PDF(219KB) ( 295 )   
相关文章 | 多维度评价
本文根据CNMARC元数据设计了基于XMARC资源描述框架的XMLDTD,具体研究了XMARC文档的关系存储及其实现算法,最后通过MARC的数据转换实现了XMARC文本数据的自动转换。
基于用户层次信息的协同推荐算法
秦国 杜小勇
计算机科学. 2004, 31 (10): 138-140. 
摘要 ( 60 )   PDF(153KB) ( 307 )   
相关文章 | 多维度评价
在个性化信息推荐服务中,协同推荐作为一种基本的信息过滤方法得到广泛的应用,它根据和目标用户具有相似行为的用户对资源的评价来进行推荐。但是,我们的研究发现,协同推荐算法所获得的相似用户群和实际用户的概念层次没有关系,这和我们的直觉是矛盾的,这驱使我们在协同推荐算法中考虑进用户的分类信息。实验结果表明,这样的方法是有效的,它和传统协同过滤相比具有更高的推荐精度。
D(k,l)-索引:一种自适应的XML数据索引
丁道峰 吴红伟 王晓玲 周傲英
计算机科学. 2004, 31 (10): 141-145. 
摘要 ( 71 )   PDF(288KB) ( 285 )   
相关文章 | 多维度评价
XML已成为网络上数据表示和交换的一种实际标准。为促进XML的数据和半结构化数据的查询,几种结构概要被提出。它们可以直接从数据中得出,并以索引的方式来估计在XML数据上的路径表达式。在本文中,综合几种索引提出新型数据结构D(k,l)索引。其参数k,l刻画了节点向上和向下的相似度。它考虑各个节点向上路径和向下路径的相似关系,因此它可以有效地支持路径表达式,尤其支持带分支路径表达式的查询,同时,它也可以根据查询情况的变化来动态地改变索引结构,使索引结构更适合当前的查询要求,实验表明我们的方法具有很好的效率和效
在Cache替换策略中的XPath Fragment包含算法
詹欣 李建中 熊蜀光 王宏志
计算机科学. 2004, 31 (10): 146-149. 
摘要 ( 67 )   PDF(196KB) ( 346 )   
相关文章 | 多维度评价
在基于查询的XML cache环境中,查询包含算法对于cache替换策略的性能来说是很重要的。XML查询通常用XPath表达式来表达,XPath表达式等价于树模式。本文研究了Xpath查询语言片段的包含问题,实际上我们研完了树模式的一个特殊例子,证明了一个模式包含的声音和完全的PTIME算法。我们也分析了它的时间复杂度,实验结果也证实了我们的分析。
高速边缘路由器安全数据库的研究与实现
荣霓 韩智文 龚正虎
计算机科学. 2004, 31 (10): 150-154. 
摘要 ( 64 )   PDF(268KB) ( 274 )   
相关文章 | 多维度评价
随着计算机网络技术的发展,对网络核心设备的安全研究成为发展的热点。高速边缘路由器是骨干网和互联网/内部网之间的高速接入设备,在网络安全的研究中具有重要的意义。高速边缘路由器中的安全数据库管理包含了对安全策略的管理和对安全关联的管理,它的合理性和高效性是制约高速边缘路由器系统性能的重要因素。目前,安全数据库系统普遍采用集中式体系结构完成对安全策略和安全关联数据的管理,在系统的并行性、灵活性和访问效率方面都存在着较大的缺陷;分布式管理则由于各分布子系统间的一致性维护问题在高速边缘路由器中被充分放大而无法满足高
缺失数据处理方法的比较研究
刘鹏 雷蕾 张雪凤
计算机科学. 2004, 31 (10): 155-156. 
摘要 ( 147 )   PDF(161KB) ( 582 )   
相关文章 | 多维度评价
数据挖掘已被广泛用于医疗领域,而大多数医疗数据集都存在缺失值。本文介绍了一些缺失值估计算法。建立了5种模型来提高预测的有效性,它们是保留缺失模型、直接丢弃模型、贝叶斯补缺模型、贝叶斯重叠补缺模型和基于信息增益的贝叶斯重叠补缺模型。这些模型在Clinics数据集上进行了处理和分析。用C4.5决策树和10叠交叉确认法来检验这些模型的性能,结果表明根据信息增益递减顺序排序,用朴素贝叶斯分类器来预测缺失值是有效的。
基于实体分类的数据库模式匹配方法
于波 唐世渭 张鹏 童云海
计算机科学. 2004, 31 (10): 157-159. 
摘要 ( 158 )   PDF(235KB) ( 417 )   
相关文章 | 多维度评价
模式匹配在诸如数据集成、数据仓库、信息共享和计算机网络交换等许多应用领域起到关键作用。目前,自动模式匹配方法也不能解决复杂模式情况下的匹配问题。本文提出一种基于关系模式领域中实体分类的数据库模式匹配方法。该方法通过朴素贝叶斯学习将实体分为不同的类(子模式),然后以同样的类来匹配子模式之间的模式元素。本方法在复杂模式条件下可有效提高匹配效率,减少匹配工作量,节省人力资源。
信任管理中间件研究与设计
尹刚 王怀民 贾焰 吴泉源
计算机科学. 2004, 31 (10): 160-163. 
摘要 ( 65 )   PDF(254KB) ( 272 )   
相关文章 | 多维度评价
在访问控制领域,代理(delegation)对于提高授权管理活动的灵活性和伸缩性具有重要意义。如何在中间件中提供代理机制一直是研究热点和难点。本文将信任管理思想引入中间件框架中,提出一种通用信任管理中间件体系结构,在此基础上基于分布计算环境StarBus设计实现了信任管理中间件Star-TMM。同其他典型中间件平台相比,Star-TMM能够有效地支持授权代理和能力代理两种重要代理机制。
反射中间件研究综述
张昕 丁晓宁
计算机科学. 2004, 31 (10): 164-167. 
摘要 ( 81 )   PDF(332KB) ( 370 )   
相关文章 | 多维度评价
反射是指系统可以感知外界环境变化并随之对自身实现进行相应调整。随着多媒体、实时和移动系统等对环境要求较高的应用的发展,中间件的“黑盒”模式已经不能满足这些新应用的需要,于是反射枝术成为研完的热点。本文综述了反射枝术的产生背景和研完现状,以及反射枝术目前在中间件中的应用,介绍了相关研究项目和产品,最后对反射枝术进行了总结和展望。
自适应软件初探
王千祥 申峻嵘 梅宏
计算机科学. 2004, 31 (10): 168-171. 
摘要 ( 119 )   PDF(300KB) ( 956 )   
相关文章 | 多维度评价
随着因特网向社会各角落的渗透式扩张,普适计算、网格计算等新型应用模式的不断涌现,软件面临的挑战也越来越多:管理和维护成本逐步增加、对健壮性的需求逐步增加、存储态与运行态方面的差异越来越明显,等等。自适应软件针对上述挑战,提供了一系列新的解决机制,试图使软件自身能够在运行过程中,实时收集系统的各种变化信息,并根据预先设定好的策略,在必要时对自身进行自动调整,从而更好地为用户提供服务。本文结合作者的研完工作,对自适应软件的基本概念、研完现状、研完途径等问题进行了初步探讨。
基于XML的可定制的文档数据及行为模型
张硕 顾毓清
计算机科学. 2004, 31 (10): 172-174. 
摘要 ( 71 )   PDF(147KB) ( 342 )   
相关文章 | 多维度评价
为了降低文档管理软件的维护费用,本文基于XML技术,通过增加软件各部分的独立性,把维护需求的改动限制在一定范围内,最大限度地减少了代码改动。
基于移动代理在网格计算中的结构模型研究
韩光法 王汝传
计算机科学. 2004, 31 (10): 175-178. 
摘要 ( 63 )   PDF(218KB) ( 255 )   
相关文章 | 多维度评价
网格计算环境下的资源管理、作业调度和分配、负载平衡等问题成为网格计算发展的障碍。本文介绍了网格计算的体系结构和运用网格计算环境进行作业计算、资源管理、负载平衡等方法存在的问题,详细论述了在网格计算环境下引入移动代理技术对于解决网格计算问题的作用和优点。然后分别对网格计算中的移动Agent结构、资源管理模式、作业分配与调度方法、负载平衡等方面进行了研究。
一种基于高性能中间件的软件体系结构
谢嘉孟 彭宏 林嘉宜 曾安
计算机科学. 2004, 31 (10): 179-181. 
摘要 ( 55 )   PDF(223KB) ( 288 )   
相关文章 | 多维度评价
软件体系结构是软件设计的基础,在不同的应用领域有具体的设计和表达。随着网络建设的完善,我国各级政府职能部门建立在网络上的应用系统日益增多,本文以交通管理部门应用为例,系统分析了政府部门应用系统的特点和要求,并利用软件体系结构的方法,提出了一种专为该类应用领域设计的基于高性能CORBA中间件技术的非复用连接和反应者/线程优先级体系结构,为政府特定领域的行业级应用软件设计提供了一种可行的解决方案。
从确信因子模型到Bayes网络
汪荣贵 张佑生 高隽 彭青松
计算机科学. 2004, 31 (10): 182-188. 
摘要 ( 57 )   PDF(378KB) ( 342 )   
相关文章 | 多维度评价
本文研究确信因子模型与Bayes网络之间的区别与联系。首先讨论确信因子模型理论基础的局限性,证明确信因子模型中蕴含着与简单Bayes模型一样的条件独立性假设;然后探究Bayes网络中对应于确信因子模型的若干功能,提出Bayes网络推理中务件对推理结论的影响程度与作用方向的概念、分析方法和计算公式,证明Noisy-OR模型的概率推理与确信因子的推理的等价性;最后从知识的表示、推理、获取等三个方面讨论Bayes网络相对于确信因子模型的比较优势。本文的研究表明Bayes网络不仅具备确信因子模型的主要功能,而且可
一种利用链接信息检索关键资源的算法
顾健 黄萱菁 吴立德
计算机科学. 2004, 31 (10): 189-192. 
摘要 ( 51 )   PDF(268KB) ( 325 )   
相关文章 | 多维度评价
随着互联网的发展,基于Web的信息处理技术越来越受到人们的重视,也是当前研究的前沿课题。本文探讨的是如何在现有检索技术的基础上,利用Web网页的链接信息,自动地得到更高质量的检索结果——关键资源。本文提出一种同时利用Web网页的结构和内容信息以及链接信息的新方法:先结合网页的结构信息和内容评分得到网页的文档评分,然后基于网页出链的文档评分计算网页的链接评分。实验表明,本文的方法减少了无用链接的干扰,比单纯利用链接信息的效果好得多。
一种新型异构分布式混合遗传算法
熊忠阳 张磊
计算机科学. 2004, 31 (10): 193-195. 
摘要 ( 63 )   PDF(207KB) ( 290 )   
相关文章 | 多维度评价
本文结合混合遗传算法和异构分布式遗传算法两种思想提出了一种异构分布式混合遗传算法。实验表明,该算法在时间性能和优化性能上优于上述两种算法,并且提供了一种在最佳搜索空间的快速搜索和找到更好的最佳解的能力。
基于模拟退火的贝叶斯网络结构学习算法
张少中 王秀坤 丁华
计算机科学. 2004, 31 (10): 196-199. 
摘要 ( 79 )   PDF(266KB) ( 418 )   
相关文章 | 多维度评价
贝叶斯网络的学习可分为结构学习和参数学习。基于模拟退火的结构学习算法是一种以搜索最高记分函数为原则的智能优化方法。本文以KL距离、相互信息以及最大相互信息为基础,通过附加合适的约束函数降低学习搜索的复杂度,提出一种附加约束的最大熵优化函数作为模拟退火算法的能量优化函数,并结合贝叶斯网络结构学习的特点设计了适合模拟退火的变量表示和邻近值产生机制。通过与其他用于结构学习的模拟退火算法,以及遗传和进化算法比较分析,结果表明本文中提出的基于模拟退火的贝叶斯网络结构学习算法在时间和精度上都具有较好的效果。
具有非一致性数据预处理的粗糙集特征选择算法
袁赣 张巍 蔡庆生
计算机科学. 2004, 31 (10): 200-202. 
摘要 ( 61 )   PDF(147KB) ( 309 )   
相关文章 | 多维度评价
大多数特征选择算法面临着对非一致性数据缺乏有效的处理的问题。本文提出了一种处理非一致性数据的方法,采用阈值将非一致性数据做归类处理,当某一类非一致性数据的某个取值比例超过了该闽值,则该类数据都取该值,并只保留一条记录。在此基础上,本文提出了一种改进的基于粗糙集理论的特征选择算法。
一种高效的并行挖掘频繁序列的算法
佘春东 吴跃 孙世新 李磊 车著明
计算机科学. 2004, 31 (10): 203-205. 
摘要 ( 58 )   PDF(174KB) ( 309 )   
相关文章 | 多维度评价
序列模式发现在数据挖掘领域中的地位越来越重要,本文首先介绍了频繁序列挖掘模式的基本概念,然后基于投影树算法,给出了其数据并行模式和任务并行模式,接着进行了算法的复杂性分析,我们的实验证明这些算法都能获得较好的加速比,而且任务并行模式具有更好的可扩展性。
一种基于密度偏差抽样的孤立点检测算法
余建桥 葛继科 李娅
计算机科学. 2004, 31 (10): 206-208. 
摘要 ( 65 )   PDF(165KB) ( 313 )   
相关文章 | 多维度评价
孤立点检测是一项有价值的、重要的知识发现任务。在对大规模数据集中的孤立点数据进行检测时.样本数据集的选择技术至关重要。本文提出了一种新的基于密度的偏差抽样技术作为数据约简的手段.并给出了基于密度偏差抽样的孤立点检测算法,该算法可以用来识别样本数据集低密度区域中的孤立点数据,并从理论和实验两个方面对其进行分析评估,分析与实践证明该算法是有效的。