1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2005年第6期, 刊出日期:2018-11-17
  
下一代移动互联网信令系统现状及展望
杨宗凯 王玉明
计算机科学. 2005, 32 (6): 1-5. 
摘要 ( 81 )   PDF(324KB) ( 456 )   
相关文章 | 多维度评价
随着移动互联网的逐步发展,迫切需要制定一套扩展性好的通用信令平台,既能在同一平台上实现资源预留、防火墙配置等固定网络已有的信令,又能兼容移动网络。本文综述了现有移动IP技术的研究成果和IETF NSIS工作组的最新进展,并结合相关研究基础对下一代移动互联网信令系统的若干问题进行了探讨,提出了可能的解决方案,最后,展望了移动互联网信令系统未来的研究和发展趋势,这些可以作为今后相关研究工作的框架和基础。
应用层组播研究进展
叶保留 李春洪 姚键 顾铁成 陈道蓄
计算机科学. 2005, 32 (6): 6-10. 
摘要 ( 76 )   PDF(348KB) ( 431 )   
相关文章 | 多维度评价
组播技术是一种针对多点传输和多方协作应用的组通信模型,有高效的数据传输效率,是下一代Internet应用的重要支撑技术。早期的组播技术研究试图在IP层提供组播通信功能,但IP组播的实施涉及到对现有网络基础设施的调整,因此,大规模应用受到限制。近两年来,随着Peer-to-Peer(P2P)研究的兴起,基于应用层的组播技术也逐渐受到广泛关注。应用层组播协议将组成员节点自组织成履盖网络,在主机节点实现组播功能,为数据多点并发传输提供服务。将组播功能从路由器迁移到主机上能有效解决许多与IP组播有关的问题,但同时
普适计算中动态绑定的研究与实现
张向刚 刘锦德
计算机科学. 2005, 32 (6): 11-13. 
摘要 ( 78 )   PDF(213KB) ( 291 )   
相关文章 | 多维度评价
普适计算环境中,应用程序需要能够自动发现和使用环境中的可利用服务,以适应普适计算的动态性。本文中,作者使用动态绑定机制来完成服务到应用的自动映射,实现并详细阐述了一个基于CORBA的支持动态绑定的中间件原型CWDB。在CWDB中,通过动态绑定层和高性能发现服务的组合来实现普适计算环境中的动态绑定。最后,通过一个位置显示应用来展示CWDB的适用性和其性能。
基于FPGA实现的10Gbps高速转发引擎设计分析
刘勤让 邬江兴
计算机科学. 2005, 32 (6): 14-17. 
摘要 ( 79 )   PDF(221KB) ( 933 )   
相关文章 | 多维度评价
高速转发引擎的设计是T比特路由器设计中的关键和难点,本文围绕传输带宽需求、查表时间需求和包头处理时间需求以及器件水平等方面对基于FPGA实现的10Gbps高速转发引擎进行了详细的分析,讨论了高速转发引擎各功能模块的设计可行性,并给出了一种可行的实现方案。
基于多代理的网格任务调度研究
曾万聃 周绪波 戴勃 游新冬 常桂然
计算机科学. 2005, 32 (6): 17-20. 
摘要 ( 79 )   PDF(202KB) ( 293 )   
相关文章 | 多维度评价
随着网格技术的发展,代理技术近年来被用在网格的实现当中。多代理技术用分布式自主结构代替集中式的非自主性结构,具有更强的实时性,特别适合于动态调度,本文提出的网格任务调度系统就采用了多代理的体系结构。由于Globus已经提供了网格操作系统的大部分功能,本系统构建在Globus之上。在充分利用底层Globus提供的功能并与之结合的基础上,在代理中加入人工智能、知识学习的方法和服务质量实现策略,对网格任务进行灵活智能的调度,实现更好的负截平衡并达到一定的服务质量。采用JATLite来创建该系统,利用该系统可以根
P2P平台的关键技术
万淑超 金蓓弘 黄宇
计算机科学. 2005, 32 (6): 21-24. 
摘要 ( 75 )   PDF(229KB) ( 497 )   
相关文章 | 多维度评价
随着Internet的快速发展,P2P系统在研究领域和产品开发中备受关注。鉴于P2P系统的应用背景差异较大,我们将其划分为P2P平台层和P2P应用层。本文主要讨论P2P平台的关键技术,着重分析了定位、通信、安全、性能等方面的技术,为我们设计和实现P2P应用提供借鉴。
面向连接的P2P即时通信中继策略研究
段翰聪 卢显良 宋杰
计算机科学. 2005, 32 (6): 25-29. 
摘要 ( 72 )   PDF(309KB) ( 450 )   
相关文章 | 多维度评价
P2P即时通信模型要求所有对等节点都能进行双向通信,但网络安全技术方案的实施,使得整个P2P通信域有了内网和外网的区分,并且外网节点不能向内网主动发起连接,故P2P双向通信受到限制。本文分析并设计了一种高效的通信机制一小服务器节点(Small Service Peer)避免由第三方的通信中继服务所导致的延时。提出了内网中继判定算法,以优化处于同一内网节点之间通信的性能。试验表明,采用本丈提出小服务器对等节点的通信机制和内网中继判定算法,在不改变下层网络结构和配置的务件下,可以显著降低P2P应用系统对中继服
无线接入网络中组播拥塞控制机制的研究
刘彦 张冠湘 杨宗凯 杜旭
计算机科学. 2005, 32 (6): 30-32. 
摘要 ( 63 )   PDF(188KB) ( 301 )   
相关文章 | 多维度评价
随着无线技术的迅速发展和无线设备的日益普及,如何有效地提高传统的组播拥塞控制机制在无线网络中的性能是一个急需解决的课题。本文提出了一种新的组播拥塞控制机制,该机制通过对无线链路上的随机丢失分组和网络中的拥塞丢失分组进行辨别并采取相应的处理措施,有效地提高了传统的组播拥塞控制机制在无线网络中的性能,同时保证了在有线网络环境中的TCP友好性。
Ad Hoc移动网络多路径研究
陈跃泉 郭晓峰 曾庆凯 陈贵海
计算机科学. 2005, 32 (6): 33-36. 
摘要 ( 82 )   PDF(222KB) ( 291 )   
相关文章 | 多维度评价
在Ad Hoc移动网络中,由于结点的移动性,网络拓扑结构的易变性,路由成为研究的热点和难点。当前Ad Hoc路由协议一般都是单路径协议。然而由于多路径路由方式可以大大减少路由开销,提高数据传输率,减少网络拥塞,越来越多的研究表明,它将是未来Ad Hoc网络路由的主要方式。本文介绍了几种典型的多路径路由协议,并对这些多路径协议进行评价,对其性能进行比较,然后介绍多路径协议在QoS、能源和安全方面的应用,最后指出未来多路径研究的关键问题。
移动Ad hoc网络路由协议安全研究
易平 蒋嶷川 钟亦平 张世永
计算机科学. 2005, 32 (6): 37-40. 
摘要 ( 88 )   PDF(277KB) ( 349 )   
相关文章 | 多维度评价
移动ad hoc网络是一种完全由移动主机构成的网络,其主要特点为网络拓扑易变,带宽、能源有限。这些特点使得适应于固定网络的安全策略在移动ad hoc网络上不能很好地发挥作用,需要设计一些针对其特点的解决方案。谊文介绍了针对移动ad hoc网络路由协议安全方面的最新研究进展,首先介绍了移动ad hoc网络的安全弱点和攻击类型,其后对一些典型方案进行了说明,分析了各种方案的优点和缺点,并进行了综合比较。文中分析了目前协议存在的一些问题并提出了相应的改进方法,最后指出了下一步研究方向。
一种减小基于MPLS的移动IP的注册时延的新机制
李云 杨丰瑞 刘兴潜 隆克平 陈前斌
计算机科学. 2005, 32 (6): 41-42. 
摘要 ( 63 )   PDF(105KB) ( 324 )   
相关文章 | 多维度评价
当移动节点在FA之间频繁切换时,需要完成频繁的注册过程,减小移动IP的注册时延,对减小切换过程中分组的时延、丢包率具有重要意义。本文利用MPLS具有快速转发的特点,给出了一种减小基于MPLS的移动IP的注册时延的新机制,该机制通过在GFA同HA之间建立一条信令LSP,来转发移动IP的信令消息。
IPv6邻居发现协议的一致性测试
叶新铭 孙美飞
计算机科学. 2005, 32 (6): 43-46. 
摘要 ( 144 )   PDF(259KB) ( 345 )   
相关文章 | 多维度评价
Neighbor Discovery(邻居发现,ND)协议是下一代互联网协议IPv6协议中的一个重要组成部分。本文简要介绍了邻居发现协议,提出了一种基于有限状态机和消息序列图相结合的协议一致性测试的形式化方法,实现了邻居发现协议一致性测试集的形式化,给出了用测试例描述语言TTCN描述的测试例的实现,并对Windows2000下的IPv6邻居发现协议进行了一致性测试,给出了测试报告。
运用Kerberos方法构建移动IP的绑定更新安全
田凤斌 吴中福 文俊浩
计算机科学. 2005, 32 (6): 47-50. 
摘要 ( 74 )   PDF(221KB) ( 323 )   
相关文章 | 多维度评价
绑定更新(Binding Update)是移动IPv6里面移动节点用于向家乡代理和通信对端告知自己当前位置而传输的信息。然而,移动IPv6里面的绑定更新在安全协议方面还需要做进一步的研究和改进。本文提出了一种基于Kerberos的认证框架来构建绑定更新的安全。指出了该框架较移动IPv6的RRP(Return Routability Procedure)的优越性。
基于DM4的Java存储过程的研究
冯玉才 胡泉 班鹏新
计算机科学. 2005, 32 (6): 51-53. 
摘要 ( 83 )   PDF(147KB) ( 314 )   
相关文章 | 多维度评价
本文对拥有自主版权的国产分布式数据库管理系统DM4进行研究,探讨了如何实现其对Java存储过程的支持。
伪造对优先级定价的影响
刘继承 石冰心 杨学南
计算机科学. 2005, 32 (6): 54-58. 
摘要 ( 71 )   PDF(197KB) ( 308 )   
相关文章 | 多维度评价
在提供区分服务的定价方法中,Peter Marbach的静态定价方法在用户进入市场后,ISP无法影响用户的服务选择来增加自己的效用。如果ISP采取伪造用户的方法,来影响用户的服务选择:传输数据的大小和所使用的优先级组合,从而增加自己的效用。利用模拟方法对这种影响进行了分析,同时,ISP的伪造行为受用户的愿付成本、在用户使用更高的优先级传输数据时是否跟进伪造、不同优先级之间的价格比等因素的影响。
一种考虑不确定信息的QoS单播路由改进算法
胡仲海 桂志波
计算机科学. 2005, 32 (6): 59-61. 
摘要 ( 87 )   PDF(138KB) ( 283 )   
相关文章 | 多维度评价
考虑到IP网络中存在大量不确定信息及其对多媒体业务的QoS(Quality of Service)的影响,本文设计了一种基于多路径和延迟划分的QoS单播路由改进算法,该算法在保证一定的选径成功率的基础上,有效地降低了算法的时间复杂度;在网络仿真器NS上的仿真分析结果表明了该算法在丢包率和满足端到端延迟约束的概率等性能指标上,具有良好的性能特性。
主动网络及其在电信网中的应用
符云清 梁柱 梁忠
计算机科学. 2005, 32 (6): 62-64. 
摘要 ( 65 )   PDF(154KB) ( 271 )   
相关文章 | 多维度评价
本文通过对现有电信网络及其业务的特点,以及主动网络技术的特点等的分析,结合网络技术发展的实际情况,提出了未来基于主动网络的电信网络体系结构。
对2-3树证书撤销方法的改进
黄迎春 何良生 蒋凡
计算机科学. 2005, 32 (6): 65-68. 
摘要 ( 73 )   PDF(190KB) ( 360 )   
相关文章 | 多维度评价
2-3树的证书撤销方法在通信和计算开销上有很多优点,随着节点的增加,该方法也有一些不足,如调整树的计算开销就很高。用证书的生效时间计算出证书的剩余有效期,此对撤销证书集进行划分,每个子集建立一棵2—3树。我们称之为剩余有效期游标树,它降低了原来的树高。此外,对于撤销证书集里过期的证书,认证机构和目录不必进行删除操作,减小了通信和计算开销。
一种基于Hénon映射和m-序列的混沌序列密码算法研究
韦鹏程 张伟 杨华千
计算机科学. 2005, 32 (6): 69-72. 
摘要 ( 80 )   PDF(173KB) ( 313 )   
相关文章 | 多维度评价
在详细分析二维Hénon映射的混沌和密码学特性的基础上,结合收缩式发生嚣,提出一种基于m-序列和Hénon混沌序列的混合混沌序列密码算法。同时对该系统的安全性能进行了深入分析,理论和实验结果表明:在有限精度实现下,该方法可以有效提高混沌系统的复杂性和周期性,并且算法安全性高、运算速度快,适于在Internet上对多媒体信息的保密传输。
基于选择性监测的蠕虫预警技术
何雪煜 卿斯汉
计算机科学. 2005, 32 (6): 73-75. 
摘要 ( 61 )   PDF(168KB) ( 256 )   
相关文章 | 多维度评价
首先分析现有的三种蠕虫监测方法:(1)监听、搜集、分析网络中的ICMP—T3信息,由此来判断蠕虫是否在传播。(2)对网络中主机的TCP,或者UDP的连接活动进行监视,对网络中的“水平”扫描活动加以分析。(3)在每个主机上设立微型蠕虫防范系统,对被动和主动的连接数据报进行比较分析。这三种方法各有优点。但同时也存在不足之处,对蠕虫的预譬有漏报和错报的可能。我们所设想的蠕虫预警系统是把这三种方法综合利用起来,发挥各自的优势,对各自的不足进行互补,形成更有效、更节约资源的蠕虫预譬系统。
Web服务的安全性研究
祝伟华 周颖 杨丹
计算机科学. 2005, 32 (6): 76-78. 
摘要 ( 56 )   PDF(159KB) ( 293 )   
相关文章 | 多维度评价
WS—Security是一个受到广泛支持的保证Web服务安全的建议规范,本文首先介绍了Web服务的安全性需求,然后简要描述了WS—Security规范,进而根据此规范阐述了安全性需求的实现,最后概述了Web服务安全性的应用实现,这些可以作为今后相关研究工作的框架。
Agent技术在Web数据仓库结构中的应用研究
张谦 俞集辉
计算机科学. 2005, 32 (6): 79-81. 
摘要 ( 63 )   PDF(220KB) ( 289 )   
相关文章 | 多维度评价
针对基于Web的数据仓库体系结构存在的问题,在该体系结构中引入软件Agent技术,运用移动Agent技术来解决传统方法难以解决的一些主要问题,提出了一种基于Agent的Web数据仓库系统体系结构。文中发挥数据仓库技术和Web技术结合的优势,重点研究了Agent技术在Web服务器端的应用,在把有用的Web数据集成并入到数据仓库中这一目前的研究热点问题中,提出了基于Agent技术将HTML页面转化为XML数据源的解决方案。此外,文章分别研究了应用服务器端和数据仓库系统中的Agent技术的应用,并提出了将Age
数据仓库中实体化视图的重计算代价最小化问题的研究
谷岩 郭庆
计算机科学. 2005, 32 (6): 82-84. 
摘要 ( 63 )   PDF(145KB) ( 276 )   
相关文章 | 多维度评价
数据仓库中实体化视图的重计算问题实际上就是由视图的结构发生变化而引起的。对基本关系的每个可能的Schema模式变化,必须对视图重计算而得到新视图,这种重计算过程是需要付出代价的,为了使视图的重计算代价最小化,不应该对新视图中的所有数据都重新计算一遍,而应谊通过一定的算法保留旧视图中的数据,只通过重计算而获取新数据,这样就可以使视图的重计算代价最小化。
VoiceXML在语音自动转接中的应用
胡小勇 汪林林
计算机科学. 2005, 32 (6): 85-86. 
摘要 ( 62 )   PDF(101KB) ( 372 )   
相关文章 | 多维度评价
VoiceXML(The voice Extensible Markup Language,VXML)是XML语言在语音方面的一个实例,基于VXML技术的语音增值业务将有广泛的实用价值和市场前景。本文介绍了VXML的常用元素,深入地研究了VXML在实际应用中的架构和解析流程,以及VXML与web语言的结合。通过语音自动转接实例,探讨了VXML在语音业务中的应用,为VXML的应用研究提供了有益的参考。
基于结构模块化实现H.264编码软件
张剑 谭劲
计算机科学. 2005, 32 (6): 87-90. 
摘要 ( 77 )   PDF(184KB) ( 340 )   
相关文章 | 多维度评价
本文详细分析了两大标准化组织最新提出的视频编码国际标准H.264中,如何采用模块化、结构化方法来实现H.264编码软件,并对本实验室已完成的TMZJ2004软件,进行了速度和性能方面的测试,给出了编码器率失真性能曲线图。
基于威胁树的系统安全评价模型研究
杨武 王晓云 李波
计算机科学. 2005, 32 (6): 91-93. 
摘要 ( 63 )   PDF(155KB) ( 305 )   
相关文章 | 多维度评价
本文提出一种针对系统威胁进行量化的分析方法,并建立了模型,该方法提供了一种类似系统的安全性评估、比较的途径。当然,当本分析方法应用于不同类型的系统时,需要对其部分参数进行初始化和修证。
理想状态下泛逻辑的形式演绎系统B的完备性
罗敏霞 何华灿
计算机科学. 2005, 32 (6): 93-95. 
摘要 ( 61 )   PDF(139KB) ( 311 )   
相关文章 | 多维度评价
UB代数是理想状态(广义相关系数h=0.5,广义自相关系数k=0.5)下泛逻辑的代数系统。本文引入UB代数滤子的概念,讨论了UB代数的一系列性质。证明了理想状态下泛逻辑形式演绎系统B的完备性与强完备性。
泛逻辑的基本形式系统中的广义重言式理论
马盈仓 何华灿
计算机科学. 2005, 32 (6): 96-98. 
摘要 ( 54 )   PDF(149KB) ( 298 )   
相关文章 | 多维度评价
本文首次对泛逻辑的广义重言式理论进行研究。给出了泛逻辑的基本形式系统中的广义重言式的一系列性质。主要结果有:在泛逻辑的基本形式系统中,对于[0,1]内的任意有理数,均有可达重言式,对于其中的无理数,均没有可达重言式;给出F(S)的一个分划;给出[α]-MP(a∈IQ)规则成立的一个充分条件。
分划扩充命题时态逻辑关于stutter不变性的特征定理
黄青
计算机科学. 2005, 32 (6): 99-102. 
摘要 ( 83 )   PDF(209KB) ( 272 )   
相关文章 | 多维度评价
分划扩充命题时态逻辑通过加入分划算子P,增强了经典命题时态逻辑的表达能力。本文就该扩充逻辑关于stutter不变性的研究,给出了它的一个关于stutter不变性的特征定理,即具备stutter不变性质的扩充时态逻辑的表达能力和不含○算子(后继Next算子)的分划扩充命题时态逻辑相同。这样在具体的模型捡测的实现过程中可以看情况地使用偏序归约技术,进而可以大大地减少模型的状态空间数,使相应的模型捡测算法效率得到显著提高,使一些状态个数过大的模型检测成为可能。
基于角色的“注意”类心理常识的获取及表示
张冬蕾 曹存根
计算机科学. 2005, 32 (6): 103-108. 
摘要 ( 58 )   PDF(408KB) ( 280 )   
相关文章 | 多维度评价
为了使机算机实现真正的拟人化,使机器具有人类的一些基本的心理常识是一个至关重要的问题。近年来,对于心理常识的研究已成为人工智能领域研究的热点,但已有的工作主要集中在小范围内,对于一些典型的心理状态或情绪的笼统的抽象分析,以及情感的计算方面,并没有对于引起特定心理状态产生的前提事件和原因做出系统的研究和考察。为了使计算机真正“理解”人类的心理,需要建立一个大规模的关于真实世界中人类的心理现象的常识性知识库。本文借鉴了心理学研究的若干方法,通过对一种特殊的心理常识——“注意”类常识的详尽探讨,从Interne
论智能
史俊 史忠植
计算机科学. 2005, 32 (6): 109-110. 
摘要 ( 72 )   PDF(168KB) ( 322 )   
相关文章 | 多维度评价
信息化的必然趋势是智能化,智能革命将开创人类后文明史。图灵测试、物理符号假设等对智能研究的发展起了积极的推动作用。掌上电脑的先驱者霍金斯的新书On Intelligence(论智能)闯进了人工智能的领域并使谈领域萌生新机。新书提出了对人脑的新理解,将可能导致创建真正的智能机器,关键是机器智能需要神经科学。智能科学主张智能的研究不仅要在功能上模拟自然智能,而且要进行机理的研究,提出智能研究的新思路。
基于离散点的蚁群聚类算法的研究
李瑞 邱玉辉
计算机科学. 2005, 32 (6): 111-113. 
摘要 ( 82 )   PDF(238KB) ( 330 )   
相关文章 | 多维度评价
蚂蚁等群居式昆虫具有分布式、自组织、基于信息素间接通信(pheromone)等群体协作能力,模拟其智能行为的蚁群算法解决了许多复杂的问题并在并在数据聚类分析领域取得成效。本文首先介绍了基于蚂蚁的聚类算法的基本理论,讨论了参数σ对邻域平均相似度的影响并做了实验分析比较,然后提出利用离散点对算法进行改进,通过对离散点的检测算法能够对蚂蚁行为进行控制,使蚂蚁快速地决定下一个负戡节点,从而有效地缩短聚类分析的执行时间。实验表明改进后的蚂蚁聚类算法具有较好的聚类特性,其收敛性也得到了有效改善。
一种用于信度网推理的高效三角化算法
张聪 沈一栋 程克非
计算机科学. 2005, 32 (6): 114-117. 
摘要 ( 62 )   PDF(269KB) ( 334 )   
相关文章 | 多维度评价
信度网是不确定性知识表达和推理的有力工具。信度网的精确推理是NPC问题,计算的主要困难在于将信度网三角化并构造一棵最小权的join tree上。此项研究提出了一种新的三角化算法MsLB—Triang,该算法同时利用了无向图三角化的Direc性质与LB-单纯性质,在生成的三角化图的总权以及增加边的数目上均明显优于目前广泛采用的Min.Weight Heuristic算法。
多层前向神经网络的自适应禁忌搜索训练
贺一 刘光远 雷开友 贺三 邱玉辉
计算机科学. 2005, 32 (6): 118-120. 
摘要 ( 70 )   PDF(169KB) ( 316 )   
相关文章 | 多维度评价
针对BP算法属于局部优化算法的不足,提出了一种新的全局优化算法——自适应禁忌搜索作为前向神经网络的训练算法。该算法通过邻域和候选集的相互配合,动态地调整候选集中分别用于集中性搜索与多样性搜索的元素个数,提高了算法运行的质量和效率。以经典的异或问题(XOR)为例,进行了对比研究。实验结果表明,该算法与BP算法相比明显提高了网络的收敛概率和收敛精度。
IDS决策过程中的时空一致性研究
罗光春 卢显良
计算机科学. 2005, 32 (6): 121-123. 
摘要 ( 70 )   PDF(191KB) ( 287 )   
相关文章 | 多维度评价
本文讨论了将数据融合技术运用到入侵检测系统中的方法,并提出了一个基于数据融合技术的入侵检测机制——DFIDM。本文重点研究了数据提取和对象提取过程中的时空一致性问题,在该机制中,有多个检测器搜集系统日志文件、网络流量信息、网络数据包等数据。这些数据首先由决策嚣进行本地决策,在通过数据提取和对象提取阶段的时间和空间校准之后,传送到融合中心进行决策。本文最后通过实验证明,采用了该机制的入侵检测系统能获得更好的性能。
基于限制容差关系的集对粗糙集模型
刘富春
计算机科学. 2005, 32 (6): 124-128. 
摘要 ( 68 )   PDF(236KB) ( 275 )   
相关文章 | 多维度评价
粗糙集理论是一种新的处理模糊和不确定性知识的软计算工具,在人工智能及认知科学等众多领域已经得到了广泛的应用。对于不完备信息系统,目前也有了多种扩充方法,如基于容差关系、基于相似关系和基于限制容差关系等的扩充。但是,这些扩充也都存在一些局限性。本文用集对分析的方法,定义了一个集对α相似限制容差关系,提出了一种基于限制容差关系的集对粗糙集模型。这种模型是限制容差关系的扩充粗糙集模型的推广和改进,既保留了原有扩充模型的优点,又可以通过对相似程度α的调节和控制,在保证这种容差类划分的准确性的同时,增加了其灵活性,
粗糙集分类算法中的近似决策规则和规则匹配方法
张雪英 刘凤玉 JürgenKrause
计算机科学. 2005, 32 (6): 129-132. 
摘要 ( 79 )   PDF(207KB) ( 341 )   
相关文章 | 多维度评价
粗糙集分类算法在应用标准决策规则进行新对象分类时,经常碰到决策规则与新对象不完全匹配的情况。因此,近似决策规则和部分匹配方法常用于提高决策规则与新对象匹配的可能性。本文在概述和比较两种近似决策规则生成算法的基础上,以一个文本分类系统为例,提出了一种综合的、更有效的近似决策规则生成算法。文章还介绍了几种通用的规则匹配方法,提出了一系列实用的完全匹配和部分匹配公式。实验表明,新提出的近似决策规则生成算法和规则匹配公式能够有效地提高决策规则与新对象的匹配可能性与准确性。
基于知识积累的告警相关方法
龚发根 秦拯 张大方
计算机科学. 2005, 32 (6): 133-136. 
摘要 ( 75 )   PDF(229KB) ( 287 )   
相关文章 | 多维度评价
黑客的入侵是一个逐步积累、逐步深入的过程。在入侵过程中,黑客所积累的有关目标系统的信息越多,越有利下一步入侵的成功。现有的告譬相关方法不能识别带分支的入侵过程,也不能识别属于某个入侵过程的失败的入侵步骤。该文针对这两种情况提出了一种基于知识积累的告譬相关方法,这种方法不仅能识别完整入侵过程,而且能对入侵过程的相关程度及其入侵结果进行评估。
主从Lur’e系统混沌同步的时滞输出反馈控制
王建根 赵怡
计算机科学. 2005, 32 (6): 137-139. 
摘要 ( 78 )   PDF(130KB) ( 284 )   
相关文章 | 多维度评价
该文讨论了主从Lur’e系统之间混沌同步的输出反馈控制问题,利用Lyapunov方法和矩阵不等式技巧,得到了一个依赖于时滞的混沌同步的充分条件,该条件易于用LMI(线性矩阵不等式)方法进行验证,并可对最大允许时滞进行估计,最后结合Chua’s电路进行了数值模拟。
一种基于符号动力学的伪随机序列发生器设计方法
张伟 韦鹏程 杨华千
计算机科学. 2005, 32 (6): 140-141. 
摘要 ( 79 )   PDF(152KB) ( 274 )   
相关文章 | 多维度评价
混沌序列具有带宽大、类噪声、难于预测和重构等特点,因而常使用于网络通信和数据加密。本文提出一种基于符号动力学和混沌系统的伪随机序列发生器的设计方法。为了克服计算机有限精度造成的短周期,对生成的混沌序列进行了周期性修正,这样不仅增大了序列的周期,而且使得序列的周期可度量。我们用两个混沌系统产生的符号序列进行异或运算后作为最终输出,从而进一步增加了输出序列的随机性,也使得输出序列更加难以破译。理论研究和模拟结果表明,该序列发生器具有较好的随机性并且便于软硬件的实现。
单调和反单调约束条件下关联规则的挖掘算法分析
杜剑峰 李宏 陈松乔 陈建二
计算机科学. 2005, 32 (6): 142-144. 
摘要 ( 87 )   PDF(193KB) ( 446 )   
相关文章 | 多维度评价
本文充分利用了Eclat算法的概念格理论和等价类划分方法,将约束务件融入基于垂直数据分布的关联规则挖掘算法中。提出了一种新的反单调和单调约束条件下关联规则的挖掘算法,分别为EclatA算法和EclatM算法。算法采用自底向上的搜索方法,在发现频繁项集的同时进行约束条件的检验。数据库的扫描次数较少,无需对候选项集进行剪枝,占用内存较小。实验证明:该算法的执行效率比已有算法有显著提高。
基于数据挖掘的GIS在车辆自动导航系统中的应用
周戈 王蔚韬 何光辉
计算机科学. 2005, 32 (6): 145-146. 
摘要 ( 61 )   PDF(196KB) ( 327 )   
相关文章 | 多维度评价
车辆自动导航系统是智能运输系统的一个重要组成部分。本文主要介绍了一种数据挖掘的复合聚类分析算法及其在自劝导航系统线路设计方面的应用。
一种基于协作过滤的电子图书推荐系统
曾庆辉 邱玉辉
计算机科学. 2005, 32 (6): 147-150. 
摘要 ( 97 )   PDF(222KB) ( 380 )   
相关文章 | 多维度评价
推荐系统中最常见信息过滤技术是基于内容的过滤和协作过滤,协作过滤由于有其自身的优点得到迅速发展,并得到广泛应用,但传统的协作过滤算法存在着稀疏性、扩展性和同义性等问题。本文提出一种基于评价矩阵列向量的图书协作过滤算法,并把这个算法应用到了一个数字图书馆的电子图书推荐系统中。此图书协作过滤算法主要计算图书之间的相似度而不是用户之间的相似度,可以大大降低计算量。实验也表明,这个算法比传统的基于用户的协作过滤算法有优势。
一种新的兼具自动性和可控性的地形生成方法
李广鑫 丁振国 周利华
计算机科学. 2005, 32 (6): 151-154. 
摘要 ( 66 )   PDF(270KB) ( 272 )   
相关文章 | 多维度评价
文章给出了一种面向虚拟环境的地形自动生成新方法。首先引入Perlin噪声作为地形高度生成器的基本模型,通过控制噪声的幅度和频率,生成形态各异的地形特征模板,然后从分形理论中的fBM数学模型出发,使用中点位移法对特征模板进行迭代处理,进一步生成丰富的地形细节。谊方法的主要优点是自动性和可控性的结合,一方面根据设定的参数可以自动生成特征模板,以少量的数据来表征地形大致外貌,另一方面通过控制分形迭代参数,可以生成任意层次的地形细节。实践证明,用该方法在普通PC平台上能够生成真实感较强的地形,是一种在虚拟环境中自
基于包围盒与空间分解的碰撞检测算法
李建波 潘振宽 孙志军
计算机科学. 2005, 32 (6): 155-157. 
摘要 ( 133 )   PDF(177KB) ( 461 )   
相关文章 | 多维度评价
本文提出了一种基于包围盒方法与空间分解方法相结合的碰撞检测算法,用于解决变形体的碰撞检测问题。该算法首先用包围盒来快速判断物体之间是否相交,如果相交则进一步用空间分解法来定位相交的区域,在此阶段用哈希表的数据结构来保存物体的几何信息。与其他碰撞检测算法相比较,本算法不仅能够较大地节省空间,而且时间复杂度也比较低。除此之外,本算法不仅能够找出发生碰撞的基本几何元素对,而且还能够精确地找出碰撞点。
一种新的基于颜色和空间特征的图像检索方法
孙君顶 张喜民 崔江涛 周利华
计算机科学. 2005, 32 (6): 158-160. 
摘要 ( 85 )   PDF(191KB) ( 276 )   
相关文章 | 多维度评价
提出了一种新的基于颜色和空间特征的图像检索方法。首先提取色调不变量作为图像的颜色特征,然后设计了图像状态矩阵来描述图像的形状信息和空间位置信息,在进行相似检索时,采用Guassian模型对不同子特征间的距离进行了归一化处理。试验表明利用该算法提取的图像的颜色和空间特征在进行图像检索时效果显著。
两种颜色分解方法及其在免疫荧光图像分析中的应用
杨大刚 窦万春 张习文 蔡士杰
计算机科学. 2005, 32 (6): 161-163. 
摘要 ( 69 )   PDF(124KB) ( 424 )   
相关文章 | 多维度评价
给出颜色分解的抽象定义,提出两种颜色分解方法:色度图中的颜色分解方法、基于预计算和离散化的颜色分解方法,并将其应用于免疫荧光图像的颜色分析。实验表明颜色分解方法数据符合图像视觉颜色,在所得实验数据基础上对比分析了两种分解方法。
一种改进的扫描线多边形填充算法
张玉芳 刘君 彭燕
计算机科学. 2005, 32 (6): 164-166. 
摘要 ( 136 )   PDF(152KB) ( 1076 )   
相关文章 | 多维度评价
典型的多边形填充算法主要包括扫描线填充算法和轮廓标志域填充算法,适用于矢量多边形文件的填充算法为扫描线填充算法。论文对原有的多边形扫描线填充算法中的最常用的活性边表和传统扫描线算法进行了分析,结合活性边表和传统的扫描线填充算法的特点,针对复杂的大数据量的多边形填充时间效率较低的问题,提出了一种改进的扫描线多边形填充算法一混合填充算法。该算法采用链表和数组结合的数据结构,形成连续的填充轨迹,有效地提高了时间效率。
Haskell语言的高阶特性及其应用
庞建民 赵荣彩 王怀民
计算机科学. 2005, 32 (6): 167-168. 
摘要 ( 72 )   PDF(154KB) ( 445 )   
相关文章 | 多维度评价
Haskell语言的高阶特性使笔者在开发软件时受益匪浅,但很遗憾,目前国内同行应用这一语言的人非常少。本文介绍Haskell语言的高阶特性,并通过几个与树相关的例子,阐述如何利用Haskell语言的高阶特性来编写功能强大但却简短漂亮的程序。
UML时间顺序图的可达性分析
龚嘉宇 李宣东 郑国梁
计算机科学. 2005, 32 (6): 169-175. 
摘要 ( 103 )   PDF(359KB) ( 347 )   
相关文章 | 多维度评价
对于实时系统来说,UML顺序图描述了对象之间的交互。对象之间的交互展现了系统行为的场景。本文中,我们针对描述多场景的UML顺序图组合中的可达性问题进行研完。尽管这个问题可以转换为相应的时间自动机,然后进行处理,但其转化为之后,状态空间巨大,解决的开销比较大,效率不高。针对部分可达性问题,本文采用更为高效的基于线性规划的解决方案,其思想如下:首先遍历所有到达给定节点的简单路径片断来验证可达性,随后遍历到达给定节点的并且包含所有循环至多一次的路径片断来验证可达性。由于我们并没有遍历所有路径片断,因此用本文的方
定浮点数据算术及其优化
石学林 张兆庆 武成岗
计算机科学. 2005, 32 (6): 176-180. 
摘要 ( 68 )   PDF(279KB) ( 575 )   
相关文章 | 多维度评价
定点算法对于商业计算非常重要,但由于成本和功耗的限制,某些嵌入式芯片尚不能提供浮点部件,针对这些情况,我们必须寻求支持整数ALU的十进制定浮点算数的解决方案。本文提出一种新的基于十进制编码的长整数方法以进行小数运算。实验表明我们的数据模型和算法其性能优于Java BigDecimal,在实际商业应用中获得了20%加速。
基于程序源代码的设计模式自动发现技术研究
马越峰 李凡 陈平
计算机科学. 2005, 32 (6): 181-184. 
摘要 ( 52 )   PDF(191KB) ( 434 )   
相关文章 | 多维度评价
基于程序源代码的设计模式自动发现是软件逆向工程的重要技术组成。以此为研究对象,提出了一种通用的设计模式自动发现框架,对该框架中的代码理解、模式表示、匹配算法等关键技术进行了研究。并在该框架下,分析比较了国际上三种先进解决方案在以上各技术方面的实现方法和各自特点。并对该项技术的发展前景进行了展望。
基于角色的多Agent系统代码自动生成技术的研究
李阳 闫琪 齐治昌
计算机科学. 2005, 32 (6): 185-188. 
摘要 ( 79 )   PDF(220KB) ( 361 )   
相关文章 | 多维度评价
多Agent系统代码自动生成技术是为了填补多Agent系统方法在实现阶段的空白。论文研究了基于角色的多Agent系统及其建模工具,并在此基础上提出一种基于角色的多Agent系统的代码自动生成技术,探讨了该技术的独到之处,同时展望该技术今后的研究方向。
SkyEye模拟器的LCD及TouchScreen模拟模块的设计、实现与验证
尹文超 陈渝 康烁 杨晔 曾益
计算机科学. 2005, 32 (6): 189-192. 
摘要 ( 73 )   PDF(218KB) ( 561 )   
相关文章 | 多维度评价
本文首先描述了开放源码的嵌入式硬件仿真环境SkyEye的总体架构,然后对SkyEye模拟器的LCD及TouchScreen模拟模块的设计、实现与验证过程进行了深入的阐述,并且分析比较了LCD模拟的不同实现方式。开源嵌入式GUI系统-MiniGUI和Linux操作系统在SkyEye模拟器上的成功运行说明了SkyEye模拟器的LCD及TouchScreen模拟模块的设计实现是正确和可靠的。
分布式死锁检测算法中伪死锁率的研究和改进
吴堃 戴菡 周竞扬 陆桑璐 陈道蓄 谢立
计算机科学. 2005, 32 (6): 193-198. 
摘要 ( 107 )   PDF(330KB) ( 541 )   
相关文章 | 多维度评价
死锁处理是分布式系统中的关键问题,其中处理死锁最主要的手段为死锁检测。在评价死锁检测算法性能时伪死锁率被视为一项重要指标,故降低伪死锁率对提高算法性能有着促进作用,而目前大多数算法改进对伪死锁率关注较少。本文阐述了伪死锁研究的意义,并对若干种死锁捡测算法的伪死锁率进行研究和模拟实验,认为现有的死锁算法可分为两类:环内捡测和环无关捡测。并分别通过减少冗余消息和本地死锁解决两种改进方法来降低目前算法的伪死锁率,最终实验表明算法性能获得较大提高。
基于扩展CHAM模型的软件集成测试方法
叶俊民 罗景 朱凯 赵良 赵恒 王振宇
计算机科学. 2005, 32 (6): 199-201. 
摘要 ( 71 )   PDF(208KB) ( 306 )   
相关文章 | 多维度评价
基于构件的软件工程(Component-Based Software Engineering,CBSE)正逐渐成为软件开发的一种新趋势。目前构件提供者所交付的构件仅仅包括其功能描述和接口描述,而代码通常是不可见的,这给软件系统的集成测试带来较大困难。本文针对软件体系结构(Software Architecture,SA)层中的构件规格说明,提出一种集成测试方法。首先使用扩展的化学抽象自动机(Extend Chemical Abstract Machine,E-CHAM)模型描述软件系统的体系结构;接着使用
连续执行软件可靠性验证测试方法
覃志东 雷航 桑楠 熊光泽
计算机科学. 2005, 32 (6): 202-205. 
摘要 ( 69 )   PDF(204KB) ( 313 )   
相关文章 | 多维度评价
针对基于经典统计假设检验的固定期测试方法测试持续期太长,难以满足现代连续执行软件可靠性验证测试的需要,提出了一种基于经验贝叶斯统计推断的连续执行软件可靠性验证测试方法。该方法通过可靠性增长测试阶段的测试记录获得软件失效强度的先验分布,从而得到所需要的验证测试持续期,并结合验证测试过程中的具体情况,提出了先验动态整合的方法。实验表明,该方法在不降低验证测试结果可信性的条件下,能有效地减少可靠性验证测试的持续期。
基于视图的访问控制语言VPL及其应用
姚前 陈舜 谢立
计算机科学. 2005, 32 (6): 206-209. 
摘要 ( 57 )   PDF(179KB) ( 264 )   
相关文章 | 多维度评价
CORBA中间件的安全管理是一个烦琐而重要的工作。本文针对CORBA安全服务规范在安全管理方面的不足,介绍了一种新的访问控制管理语言,即视图策略语言(VPL),并用一个具体实例说明了VPL如何对访问控制策略进行静态和动态管理,体现了VPL在策略管理方面带来的好处。
基于语言转换工具的遗产系统移植方法
陈明 朱炜 潘金贵
计算机科学. 2005, 32 (6): 210-213. 
摘要 ( 69 )   PDF(222KB) ( 274 )   
相关文章 | 多维度评价
解决遗产信息系统问题有三种策略:重新开发、封装和移植。由于前两者存在较大的缺陷,移植策略成为了重要的研究和应用领域。本文分析了目前已有的遗产系统移植方法的不足和未解决的问题,在此基础上提出了一种着重于实现代码自动移植的基于语言转换工具的移植方法,给出了一种具有灵活性和可操作性的通用移植过程模型。
大粒度可复用MIS组件与通用MIS引擎
罗军 乔旭峰
计算机科学. 2005, 32 (6): 214-216. 
摘要 ( 74 )   PDF(215KB) ( 288 )   
相关文章 | 多维度评价
根据复用粒度的大小,可将软件复用技术分为代码复用、功能复用和应用复用3个层次。解决现今MIS应用开发所面临的困境,不仅需要深刻理解MIS应用的本质,也需要利用软件复用这项非常有效的技术。本文基于信息群的理论,介绍了如何实现数据库结构的复用,在此基础上,我们成功构建了一个通用MIS引擎。利用通用MIS引擎,开发人员可以方便地定制出所需的MIS应用。这样得到的MIS系统是廉价的、高质量的、灵活的和易于部署的。
背包问题的二分网格算法
李庆华 潘军 李肯立
计算机科学. 2005, 32 (6): 217-220. 
摘要 ( 97 )   PDF(225KB) ( 322 )   
相关文章 | 多维度评价
本文介绍了属于NP难问题的无界背包问题的一种新的精确算法,基于问题的几何结构通过二分搜索方法不断减小解空间,最终直接求出问题的最优效益值和最佳装包方案。当待装入包中的物品数量固定时,算法的时间复杂性为线性时间,初步解决了求解当前呈指数增长背包实例时存在的困难,实验中各种数据实例证明与常用的MTU2和EDU相比,该新算法在理论上是可行的。
基于图案的分布式协同系统的设计与实现
龚斌 孟祥旭 杨承磊
计算机科学. 2005, 32 (6): 221-223. 
摘要 ( 88 )   PDF(185KB) ( 304 )   
相关文章 | 多维度评价
本文描述了基于CSCW技术的计算机支持协同工作系统的体系构造,实现了一个适于图像设计的计算机协同工作的设计系统。这个系统由分布式数据库管理子系统、通讯代理子系统、图案编辑子系统组成。实例证明该系统具备CSCW的特征并且在实践中协作良好。
基于软件体系结构和UML的图书管理系统设计与实现
戎玫 张广泉 刘艳
计算机科学. 2005, 32 (6): 224-227. 
摘要 ( 152 )   PDF(196KB) ( 526 )   
相关文章 | 多维度评价
软件体系结构是目前软件工程领域一个新兴的研究方向,对于复杂的软件系统而言,其体系结构的设计已经成为系统能否成功的一个关键因素。本文以一个图书管理系统为例,采用统一建模语言UML对该系统体系结构建模,并通过VB来实现该系统。
中国剩余算法在多元多项式最大公因式提取中的应用
杨宁学 诸昌钤 龚晖
计算机科学. 2005, 32 (6): 228-229. 
摘要 ( 84 )   PDF(138KB) ( 428 )   
相关文章 | 多维度评价
本文研究了利用中国剩余算法提取多元整系数多项式的最大公因式的算法,首先将多项式通过同态映射进行逐元化简,直至化为一元多项式,并对一元多项式提取最大公因式,然后利用中国剩余算法对一元最大公因式进行逐元反复提升,最后可得到多元多项式的最大公因式。大量的算例表明谈算法是求解多元整系数多项式最大公因式的一种有效算法。
基于计算机PCI总线的虚拟信号源设计
仲元昌
计算机科学. 2005, 32 (6): 230-232. 
摘要 ( 73 )   PDF(158KB) ( 296 )   
相关文章 | 多维度评价
虚拟仪器是基于个人计算机(PC)作为硬件平台的一种新型仪器,为了充分利用PC机的硬件资源,设计通用性强的虚拟仪器,研究了PCI总线的典型特点及专用接口芯片,建立了基于PCI总线的PCI板卡设计方法,并设计了“多波形信号发生器插卡”。实验结果表明:该设计方法充分利用了PCI总线高速的特点,将直接数字式烦率合成器(DDS)软件化,能产生正弦波、三角波、方波、噪声、扫烦及其它复杂波形。由该PCI卡构建的虚拟多波形信号发生器可以方便、准确地选择波形和调节波形参数,具有较强的通用性。