1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2007年第5期, 刊出日期:2018-11-16
  
计算机网络与信息安全
语义桌面——个人计算机技术的未来发展方向
李胜 胡和平 卢正鼎
计算机科学. 2007, 34 (5): 1-3. 
摘要 ( 106 )   PDF(316KB) ( 267 )   
相关文章 | 多维度评价
本文介绍了语义Web在个人计算机方面的一种新应用——语义桌面技术。首先介绍语义桌面的产生和发展历程,然后给出语义桌面的定义和体系结构,并且介绍了语义桌面的各个组成部分。接下来,介绍了语义桌面技术当前的研究现状,包括目前的研究项目和相关的开发工具。最后,对语义桌面技术将来发展的方向作了展望。
动态Web服务组合研究
张佩云 孙亚民
计算机科学. 2007, 34 (5): 4-7. 
摘要 ( 125 )   PDF(327KB) ( 279 )   
相关文章 | 多维度评价
Web服务作为一种崭新的分布式计算模型,是Web上数据和信息集成的有效机制。动态Web服务组合作为一种灵活、快速集成信息的重要方法,成为开放异构环境中复杂分布应用的新的研究热点。本文首先分析了几种Web服务描述方式并给出了动态Web服务组合定义及模式;其次,结合目前存在的一些组合平台和框架,重点分析了基于工作流和基于AI规划的动态Web服务组合原理与典型应用,并分析了其它相关的一些动态Web服务组合策略;最后提出了动态Web服务组合面临的挑战和进一步的研究方向。
IP网络生存性研究综述
吴静 郭成城 晏蒲柳
计算机科学. 2007, 34 (5): 8-13. 
摘要 ( 109 )   PDF(397KB) ( 317 )   
相关文章 | 多维度评价
随着交互式应用和各种实时业务的增长对网络生存性要求的提高,IP网络的生存性研究受到了越来越多的关注。本文首先对IP网络生存性面临的问题以及影响因素作了概括,并且对目前有关纯IP网络生存性、MPLS网络生存性、IP网络与底层的生存性协调研究作了归纳总结,尤其对纯IP网络的生存性研究现状从多方面进行了比较详细的介绍,最后指出IP网络的快速重路由机制具有很好的实际应用潜力,保护恢复能力和服务质量在MPLS网络中的结合、动态多层保护则是未来IP骨干网生存性维护的发展方向。
空间数据挖掘研究综述
胡彩平 秦小麟
计算机科学. 2007, 34 (5): 14-19. 
摘要 ( 120 )   PDF(382KB) ( 1001 )   
相关文章 | 多维度评价
信息化的发展使得更多的空间数据被使用,因此获取空间知识也就越来越重要和有意义,并使得空间数据挖掘成为一个很有前途的研究领域。本文系统概括了空间分类和预测、空间聚类、空间孤立点和空间关联规则4类空间数据挖掘方法及其进展,最后探讨了空间数据挖掘的未来发展方向。
基于位置信息的自适应Ad Hoc路由协议
计算机科学. 2007, 34 (5): 20-24. 
摘要 ( 86 )   PDF(304KB) ( 321 )   
相关文章 | 多维度评价
传统的基于位置信息的路由算法往往采用分布式预测机制,可靠性不高,特别当源节点不知道目的节点位置时只能采用洪泛策略,增大了通信开销。本文提出一种基于位置信息的自适应路由机制LAAR(Location-based A—daptive Ad hoc Routing)。LAAR采用分层的体系结构获得全网一致的拓扑视图,消除分布式预测带来的不确定性,通过路由前的位置查询避免洪泛。LAAR综合利用多种位置更新机制,在限制网络开销的同时保障位置信息的准确性。LAAR的自适应调节机制将节点的运动状态与路由发现过程结合,实
基于再励学习蚁群算法的多约束QoS路由方法
计算机科学. 2007, 34 (5): 25-27. 
摘要 ( 66 )   PDF(252KB) ( 346 )   
相关文章 | 多维度评价
本文研究了多约束QoS路由问题,给出基于模糊评判的路由模型,实现了多QoS约束的综合优化;同时提出一种再励学习蚁群路由算法对该问题进行求解,算法通过对蚂蚁搜索路径进行评价产生再励信号,并根据再励信号采取了不同的信息素更新策略,提高了算法的寻优能力和收敛速度。仿真实验表明,该算法能快速得到较大程度满足业务QoS要求的路径。
基于群树结构的IPv6无线传感器网络的组网及路由协议
计算机科学. 2007, 34 (5): 28-31. 
摘要 ( 85 )   PDF(317KB) ( 298 )   
相关文章 | 多维度评价
如何实现WSN与IP网络的结合是当前的一个热点研究问题。针对IPv6与无线传感器网络相结合的标准全IP方式,研究了无线传感器网络的网络组织、路由以及地址分配方案,提出了基于群树结构的组网、路由以及地址分配方案,实现了IPv6与无线传感器网络的紧密结合,并用NS-2对其性能进行了仿真分析。
传感器网络中基于帕累托最优效用的包转发研究
阎毓杰 王殊
计算机科学. 2007, 34 (5): 32-35. 
摘要 ( 94 )   PDF(311KB) ( 334 )   
相关文章 | 多维度评价
本文运用博弈论的观点和方法来解决传感器网络中的包转发问题。为传感器网络建立了包转发模型,分析了节点参与包转发会话所获得的帕累托最优效用,提出了基于帕累托最优效用的包转发算法POUPF,并证明了该算法能够建立纳什均衡以保证每个节点都获得帕累托最优效用。仿真结果表明:POUPF能够有效促进节点自发合作,确保了每个节点获得帕累托最优效用;任何偏离POUPF节点的包转发行为都会导致所有节点效用的下降。
提高宽带固定无线接入系统吞吐量的技术研究
计算机科学. 2007, 34 (5): 36-37. 
摘要 ( 81 )   PDF(205KB) ( 325 )   
相关文章 | 多维度评价
本文从现有的一些提高宽带无线接入系统性能的技术出发,分析了它们克服无线通信缺陷的一些解决思路,总结出要提高宽带无线接入系统性能的关键在于提高现有带宽的利用率和增加系统对无线信道误帧的容忍性。然后,有针对性地提出了采用上行带宽集中动态分配策略以提高带宽利用率,采用MRARQ机制和多速率重传策略以降低系统对SNR的要求的解决方案,从而提高系统容量。
影响最佳UDP分组长度的主要因素的研究
张文柱 王炫
计算机科学. 2007, 34 (5): 38-40. 
摘要 ( 118 )   PDF(248KB) ( 318 )   
相关文章 | 多维度评价
为给无线Ad Hoc网络设计者提供参考依据,本文基于场景,用仿真方法研究了网络传输CBR业务时影响最佳UDP分组长度的主要因素。仿真中分别采用了AODV和DSR路由协议,并考虑了信道无误码及有误码两种情况。结果表明,路由协议、业务强度、信道误码率都是影响最佳UDP分组长度的重要因素。在无差错信道条件下,AODV协议对应的最佳UDP分组长度比DSR协议的要短一些;随着业务强度的增强,最佳UDP分组长度变长。信道误码率BER为10^-4 时的最佳UDP分组长度比无差错信道条件下的短。当采用的分组长度由最佳长度
采用低密度校验码的多天线OFDMA系统
高敬伯 周曼丽
计算机科学. 2007, 34 (5): 41-44. 
摘要 ( 78 )   PDF(253KB) ( 300 )   
相关文章 | 多维度评价
在本文中针对频率选择性衰落信道提出了一种采用低密度校验(LDPC)码的多天线(MIMO)正交频分多址(OFDMA)系统。在这一多用户/多速率系统中,首先通过OFDMA消除用户之间的干扰,从而将多用户环境转化为单用户环境;然后通过联合MIMO软解调与LDPC码解码的Turbo迭代算法,消除发射天线之间的干扰并改善系统的性能。仿真结果表明,该方案可以有效地消除多用户干扰和发射天线之间的干扰,在通过利用空分复用以提高频谱效率的同时,也获得了由LDPC码提供的编码增益。由于该方案对于星座图没有任何限制,因此可以通
基于网络断层扫描的网格网络性能测量分析
王伟 蔡皖东 李勇军
计算机科学. 2007, 34 (5): 45-47. 
摘要 ( 99 )   PDF(221KB) ( 457 )   
相关文章 | 多维度评价
网格计算通过网络连接来获得一个高性能和高效的计算平台。网格网络的监测和性能测量为网格性能分析、负载平衡、任务调度等提供了重要的科学依据,而成为大规模网格服务的关键组件。现有的几种网格监测方法因缺乏对监测数据的推断分析而无法对网格网络的性能进行测量。通过对网格网络性能测量的特点、GloPerf及传统网络测量技术的分析,提出了基于网络断层扫描的网格网络性能测量方法。研究结果为网格网络性能的测量提供了新的途径。
WDM网状网络中静态流量疏导的收发器节约辅助图模型
计算机科学. 2007, 34 (5): 48-51. 
摘要 ( 85 )   PDF(238KB) ( 308 )   
相关文章 | 多维度评价
对于WDM光网络中的静态流量疏导,提出了一种收发器节约的辅助图形(TSAG)模型。基于辅助图提出了一种收发器节约的方法(TSABAG),针对不同的流量可以给辅助图中不同的边分配不同的权值,以实现不同的疏导策略。仿真试验证明,TSAG模型极大地节约了占用的收发器资源,而且拥有较高的吞吐量。
一种基于语义相似的P2P搜索机制
计算机科学. 2007, 34 (5): 52-56. 
摘要 ( 78 )   PDF(316KB) ( 261 )   
相关文章 | 多维度评价
现有P2P网络规模大、动态性高、异构性强,有效的搜索技术一直是P2P系统研究中的核心问题。本文针对无结构P2P网络泛洪搜索机制的盲目性所导致的查询开销大、效率低的问题,提出了一种基于语义相似的P2P搜索机制SRVN,通过积累历史搜索经验获得路由指引信息,帮助搜索结点快速发现与搜索内容最相关的结点,从而提高搜索效率和目标命中率。实验结果显示,使用SRVN搜索机制,有效地提高了Gnutella查询性能。
混合无线网络中的代理搜索问题分析
崔维嘉 陈曦 刘勤让 胡捍英
计算机科学. 2007, 34 (5): 57-58. 
摘要 ( 84 )   PDF(150KB) ( 262 )   
相关文章 | 多维度评价
自组织网和蜂窝网的融合代表未来无线网络的发展趋势,无线混合网络的代理搜索问题研究对网络规划和设计具有重要的指导意义。本文提出了一种用于分析代理搜索问题的模型,并通过引入代理搜索成功概率目标函数,首次推导出了一跳搜索环境下的成功概率解析表达式。仿真结果表明该解析表达式能够准确描述无线混合网络中的代理搜索问题。
EIR:具有超级结点的非结构化P2P中多维数据搜索框架研究
计算机科学. 2007, 34 (5): 59-61. 
摘要 ( 161 )   PDF(261KB) ( 247 )   
相关文章 | 多维度评价
在具有超级结点的非结构化P2P系统中,研究了复杂多维数据的查询搜索策略,提出了一个应用于具有超级结点的非结构化P2P网络的综合框架,在该框架中,能够实现对多维数据共享、索引以及查询等操作的处理。以R^*-tree索引树为基础,提出了一种能够应用于P2P的扩展R^*-tree索引树,即EIR-tree树,研究了系统中集群信息的收集与维护、EIR-tree树的构建与维护等方法和措施。
GPS中基于P码的快速直接捕获方法的研究
计算机科学. 2007, 34 (5): 62-65. 
摘要 ( 74 )   PDF(212KB) ( 419 )   
相关文章 | 多维度评价
GPS系统采用典型的CDMA体制,目前扩频PRN码主要是用于标准定位服务的C/A码和用于精确定位服务的P码,而P码的捕获通常是利用C/A码来完成的。为保证扩频信号具有更高的扩频增益、更强的抗模仿和抗欺骗能力,GPS接收机必须实现P码的直接捕获。本文从研究信号直接捕获算法角度出发,提出了一种新的P码快速直接捕获算法,结果表明,该算法较XFAST和均值法扩大了时间覆盖域,提高了捕获效率。
基于数据流的异常入侵检测
计算机科学. 2007, 34 (5): 66-71. 
摘要 ( 118 )   PDF(418KB) ( 403 )   
相关文章 | 多维度评价
目前,基于机器学习的异常入侵检测算法通常建立在对整个历史数据集进行等同的学习基础之上,学习到的网络行为轮廓过于依赖历史数据,难以准确反映当前网络通信量的行为特征。同时,算法的时间和空间复杂度较高,难以对网络中持续快速到达的大规模数据报文进行存储与维护。本文提出,一种基于数据流聚类的两阶段异常入侵检测方法,首先在线生成网络数据的统计信息,并利用最能反映当前网络行为的统计信息检测入侵行为。实验结果表明,其检测性能优于基于所有历史数据进行入侵检测的结果,并克服了内存等系统资源不足的问题,增加了系统的灵活性与并行
网络攻击效果在线评估模型与算法研究
王永杰 江亮 鲜明 陈志杰 王国玉
计算机科学. 2007, 34 (5): 72-74. 
摘要 ( 81 )   PDF(259KB) ( 603 )   
相关文章 | 多维度评价
为了顺利实现预定的攻击目标,在线评估攻击效果并制定适当的攻击策略都是非常重要的。本文讨论了网络攻击效果与目标网络系统安全性之间的关系,提了一种基于网络安全性改变量的攻击效果定义方法;重点研究了网络攻击效果在线评估的评估模型和评估算法;提出了网络攻击效果的评价准则和评估指标体系;设计并给出了网络攻击效果在线评估系统的框架模型;详细讨论了网络攻击效果在线评估的评估算法、状态图生成算法、攻击效果预测算法和攻击方案决策算法。
纠错码拜占庭容错Quorum中错误检测机制
刘钢 周敬利 秦磊华 陈小平
计算机科学. 2007, 34 (5): 75-78. 
摘要 ( 161 )   PDF(250KB) ( 339 )   
相关文章 | 多维度评价
摘要在大规模存储系统中,拜占庭存储节点的容错显得越来越重要。传统拜占庭Quorum通过复制可以容忍拜占庭失效,但是它们有两个主要缺点:低的存储空间利用率和静态quorum参数。我们提出纠错码拜占庭容错Quorum(Erasure-code Byzantine Fault-tolerance Quorum, E-BFQ),E-BFQ采用纠错码作为冗余策略,可以提供高可靠性,同时比复制占用更少存储空间。通过客户端读/写操作和管理器诊断操作,E-BFQ可以检测拜占庭节点,动态调整系统规模和故障闽值。结果显示本文
应用n—adic展开的快速Harn体制
计算机科学. 2007, 34 (5): 79-80. 
摘要 ( 72 )   PDF(111KB) ( 387 )   
相关文章 | 多维度评价
摘应用n-adic展开方法给出了Ham密码体制的改进体制,其安全性与原体制的相同。在加密t块消息时,实行一次加密;解密时仅用一次RSA和E1Gamal解密以及求解一个模n的线性方程组。而在原体制中,加密时需重复应用t次RSA与ElGamal加密;解密时需重复应用t次RSA与E1Gamal解密。由于解线性方程组的速度较快,故当消息分块t较大时,无论在加密阶段还是在解密阶段,改进后的体制具有更好的运行效率。
一个含有信任度的反馈式信任管理模型的设计
耿秀华 韩臻 杨波
计算机科学. 2007, 34 (5): 81-82. 
摘要 ( 94 )   PDF(214KB) ( 262 )   
相关文章 | 多维度评价
提出了一种含有反馈的信任管理模型,将信任度结合到信任管理中,模型具有自主学习反馈的功能,能够将自己及别人的经验融入系统,使系统在学习中不断得到修正完善。通用、灵活、自动学习是本模型的特点。
一些可证安全签名方案的密码学分析
明洋 王育民
计算机科学. 2007, 34 (5): 83-84. 
摘要 ( 89 )   PDF(121KB) ( 321 )   
相关文章 | 多维度评价
最近,Okamoto提出一个在标准模型下可证安全的签名方案,VictorK.Wei等人提出两个在标准模型下可证安全的短签名方案。在本文中,我们指出这三个方案在多用户环境下是不安全的,不能抵抗强密钥替换攻击。在这种攻击中,一个敌手能够生成新的公钥满足合法签名者生成的合法签名。
一种基于混沌和矩阵变换的序列密码
顾国生 韩国强 李闻
计算机科学. 2007, 34 (5): 85-88. 
摘要 ( 92 )   PDF(219KB) ( 324 )   
相关文章 | 多维度评价
基于混沌的加密或扩频通信是当前的热门研究课题。但有限精度效应使得混沌序列密码存在密钥空间过小及周期退化的缺陷。本文通过引入一类特殊的(0,1)-矩阵类及三种矩阵变换,在二维混沌序列控制下不断地进行矩阵变换并以某种特殊方式扫描矩阵而产生N相伪随机序列。该序列满足作为密码序列的各项要求。实验结果同样显示该序列具有均匀分布、伪随机性好、复杂度高等优良统计特性,与理论分析的结论相符。
基于混沌映射的动态S盒构造方法
邱劲 王平
计算机科学. 2007, 34 (5): 89-91. 
摘要 ( 230 )   PDF(191KB) ( 337 )   
相关文章 | 多维度评价
在本文中,我们提出了一种利用混沌映射构造动态S盒的方法,算法通过遍历混沌映射,得到一个整数序列的置换,同时,由于混沌映射具有对寝值和控制参数敏感的特征,细微地调整初始值和控制参数,将产生整数序列的不同置换,从而达到动态生成S盒的目的。我们对使用该方法生成的S盒的性能进行了分析,结果表明,利用该方法生成的S盒较好地符合S盒的设计准则。
带时间特性的BLP模型及其在Linux上的设计与实现
计算机科学. 2007, 34 (5): 92-95. 
摘要 ( 211 )   PDF(240KB) ( 298 )   
相关文章 | 多维度评价
BLP(Bell&LaPadula)模型是用来在计算机系统内实施多级安全政策和自主安全政策的一种访问控制模型。本文将系统时间看成一个基本的安全要素,提出了带时间特性的BLP模型(BLP with Time Character:记为BLP-T),并将之形式化。BLP-T解决了主客体安全标记随时间的变化问题,以及主体可自主地决定其他的哪些主体可以在何时访问他拥有的客体。最后,将BLP-T应用于Linux,得到了一个原型。实验证明,该原型可以实现主客体安全标记时问特性、主体对客体的时间约束。BLP_T使得BLP
工业控制网络安全模型研究
计算机科学. 2007, 34 (5): 96-98. 
摘要 ( 88 )   PDF(170KB) ( 314 )   
相关文章 | 多维度评价
为了减少产品费用和提高生产效率,更多的专用网络被连入IT网络,或更多的IT技术被应用到工业控制网络系统中,网络安全成为一个重要的问题。工业控制网络系统作为国家基础设施的重要组成,一旦受到攻击和破坏,其影响将是灾难性的。因此,保护工业控制网络系统的安全、防御各种攻击和破坏是关系到国家安全的重要内容。本论文结合中国第一个工业以太网标准《用于测量与控制系统的EPA通信标准》,建立了一般的工业控制网络体系结构,研究分析了它的安全威胁,提出工业控制网络的安全要求,构建了基于区域安全的DMZ模型,最后用UML描述了该
一种关于语义Web服务匹配的策略和实现
计算机科学. 2007, 34 (5): 99-103. 
摘要 ( 80 )   PDF(329KB) ( 309 )   
相关文章 | 多维度评价
Web服务的迅速发展使得Web服务的匹配和查找问题成为研究热点。引用领域本体对Web服务进行语义描述,再进行语义层上的匹配,是Web服务匹配研究领域的一个重要研究方向。本文从Web服务的输入、输出参数的语义描述出发,把Web服务的匹配问题转化为领域本体库中概念间语义距离的计算,并根据服务请求者对Web服务的需求,提出了用不同的方法来计算Web服务输入、输出概念间的语义距离,其中处理Web服务输出概念时着重提高Web服务查找的查准率,而处理Web服务输入概念时则注重提高Web服务查找的查全率。实验结果显示了
基于领域本体的Web信息检索实现机制研究
宋二伟 刘宗田 徐力斌 陈光
计算机科学. 2007, 34 (5): 104-106. 
摘要 ( 95 )   PDF(265KB) ( 270 )   
相关文章 | 多维度评价
传统的基于关键词的信息检索方式,往往难以用一个或几个“关键词”表达用户真正的检索要求。针对此问题,本文提出了一种基于领域本体的信息检索机制,将用户输入的关键词,用领域本体进行理解、扩充,然后基于领域本体中概念的相关度,求出扩充后每个关键词的权值,并将之用于随后的信息检索。实验证明,本方法在基本维持查准率的同时显著提高了信息检索的查全率。
基于策略的Web服务访问控制研究
沈海波 洪帆
计算机科学. 2007, 34 (5): 107-110. 
摘要 ( 156 )   PDF(254KB) ( 866 )   
相关文章 | 多维度评价
资源的访问控制是开放、异构Web服务环境必须满足的重要安全需求之一。提出了基于策略的访问控制(PBAC)模型,比较了PBAC与基于角色的访问控制(RBAC),分析了PBAC对策略语言和策略管理架构的需求;基于扩展访问控制语言(XAC№)和基于属性的访问控制(舢五地)模型,提出了一种基于策略的访问控制方法。这种方法满足了Web服务对互操作性、管理灵活性和系统规模性的需求。最后,对语义策略语言进行了展望。
基于属性的Web服务访问控制模型
傅鹤岗 李竞
计算机科学. 2007, 34 (5): 111-114. 
摘要 ( 89 )   PDF(257KB) ( 315 )   
相关文章 | 多维度评价
传统访问控制模型都是静态的、粗粒度的,不能很好地在面向服务的环境中应用。本文提出了一种基于属性的访问控制模型(ABAC),它结合 SAML(Security Assertion Markup Language,,安全声明标记语言)和XACML ( Extensible Access Control Markup Language,可扩展访问控制标记语言)标准,能够基于主体、客体和环境的属性来动态地、细粒度地进行授权。新的模型更加灵活,特别适用于动态的Web服务环境。
基于流程知识的BPM系统监控技术研究
计算机科学. 2007, 34 (5): 115-117. 
摘要 ( 119 )   PDF(280KB) ( 283 )   
相关文章 | 多维度评价
随着信息技术的发展和市场全球化程度加深,企业业务流程的动态、敏捷、多变特点日趋明显,对业务过程管理系统的柔性提出了更高的要求。本文首先总结了各主流BPM产品监控器的特点及不足,在分析BPM系统监控方式、对象及其对系统柔性影响的基础上,提出利用流程知识和实时状态、数据构成业务仪表板+工作流仪表板,分别进行流程业务性能统计监控和实时运行状态监控的模式。借助流程知识,赋予监控器一定程度的异常预测能力,以及在异常发生时利用流程知识能有效控制和减少异常发生、降低异常的负面影响,进而增加了BPM系统的柔性。
基于Web Service和.NET技术的管理信息系统的研究
段辉
计算机科学. 2007, 34 (5): 118-119. 
摘要 ( 92 )   PDF(130KB) ( 261 )   
相关文章 | 多维度评价
本文分析了当前主流管理信息系统中普遍存在的问题,并基于WebService和.NET技术,提出了新一代的管理信息系统技术框架——面向服务的WebMIS软件平台框架。最后介绍了基于WebService和.NET技术的新一代WebMIS平台的设计与实现。
基于案例的动态科学工作流模型
文元桥 余胜生
计算机科学. 2007, 34 (5): 120-124. 
摘要 ( 76 )   PDF(329KB) ( 282 )   
相关文章 | 多维度评价
为提高科学工作流对不确定性因素的处理能力,本文建立了一种树状结构的动态科学工作流模型,它通过与基于案例的推理技术相结合,能很好地解决科学工作流对动态性的要求,提高了科学工作流管理系统的自适应性。基于案例推理的重用,为解决科学工作流低重复性问题、实现科学工作流从单个计算步骤到整个流程定义的多层次重用提供了有效的解决手段。
精炼工作流网的行为保持性质
计算机科学. 2007, 34 (5): 125-128. 
摘要 ( 108 )   PDF(226KB) ( 260 )   
相关文章 | 多维度评价
本文定义了工作流网的精炼操作,研究了精炼工作流网的行为保持性质。结果表明精炼工作流网满足行为保持性质,即精炼工作流网的行为与原网和子网行为保持一致。在精炼工作流网行为保持性质的基础上,给出了基于原网语言和子网语言的精炼工作流网的语言刻画。本文结果有助于复杂工作流的设计、建模和验证。
基于工作流模式的OWL-S过程模型分析及其应用
雷丽晖 段振华
计算机科学. 2007, 34 (5): 129-133. 
摘要 ( 286 )   PDF(333KB) ( 259 )   
相关文章 | 多维度评价
确定OWL-S过程模型描述Web服务之间交互协议的能力和缺陷,为组合Web服务执行提供有效支持。将组合web服务视为基于Web服务的工作流,利用OWL-S过程模型的控制结构给出工作流模式的实现方案,分析出OWL-S描述web服务之间交互协议的能力及缺陷;在此基础上,设计并实现基于OWL-S的组合web服务执行工具,通过验证Web服务调用的有效性及Web服务之间交互协议的有效性,提高组合Web服务执行的健壮性。
电子商务推荐攻击研究
余力 董斯维 郭斌
计算机科学. 2007, 34 (5): 134-138. 
摘要 ( 92 )   PDF(313KB) ( 306 )   
相关文章 | 多维度评价
个性化推荐是实现客户关系管理的重要手段和技术。协同过滤作为最核心、最典型的个性化推荐技术,被广泛应用于电子商务,但其推荐结果对用户偏好信息敏感,使得推荐系统易受到人为攻击,电子商务推荐安全成为个性化推荐能否成功应用的关键。作者先简要介绍了电子商务个性化推荐的基本概念,然后系统阐述了推荐攻击的概念、特征、攻击成本及攻击效率,并详细比较了各种攻击模型,以及各种攻击模型对不同推荐模型的稳定性和健壮性的影响,分析比较了各种攻击检测模型。最后总结评述了电子商务推荐安全的研究现状,并提出了未来研究的挑战。
多Agent系统合作与协调机制研究综述
肖正 吴承荣 张世永
计算机科学. 2007, 34 (5): 139-143. 
摘要 ( 133 )   PDF(300KB) ( 643 )   
相关文章 | 多维度评价
多Agent间的合作和协调机制是多Agent系统理论的核心问题之一。本文按照协调在合作过程中发生的位置进行分类讨论,结合实例阐述了经典的多Agent系统合作与协调机制的主要原理、适用范围,旨在分析总结现有的多Agent合作和协调机制,为未来的开放、异构、动态环境下多Agent合作与协调机制的发展趋势和进一步研究的方向提供参考。
整合Agent与语义Web服务
叶云 李舟军 李梦君 彭定
计算机科学. 2007, 34 (5): 144-146. 
摘要 ( 70 )   PDF(197KB) ( 283 )   
相关文章 | 多维度评价
目前的语义web服务方法和标准提供了很多由Agent平台操纵的基础设施,这有利于Agent与语义web服务的结合。本文分析了语义web服务与Agent之间的关系,提出Agent的主要角色是用来封装用户的意图,协调用户的目标,并最终调用web服务.我们利用当前的Agent技术与语义web服务技术,设计出自己的平台,整合了Agent BDI模型与语义Web服务。
基于面向自治计算的Agent系统动态重构模型
计算机科学. 2007, 34 (5): 147-151. 
摘要 ( 83 )   PDF(384KB) ( 286 )   
相关文章 | 多维度评价
动态重构问题是支持Agent系统对环境自适应的关键挑战之一,亦是Agent领域亟待解决的关键问题。面向自治的计算是一种全新的自底向上解决问题的计算范型,擅于提取并刻画复杂、自组织系统的行为规则,特别适合于对复杂问题和复杂Agent系统进行建模。因此,本文采用面向自治的计算AOC(Autonomy Oriented Computing),提取出了基于多Agent的动态重构模型ADRM,重点讨论了模型中自治实体、环境、自治实体行为等关键要素的定义,分析了该模型如何能够实现动态重构,并提供了ADRM有效工作的动
基于语义近似逼近技术的多代理协作
计算机科学. 2007, 34 (5): 152-158. 
摘要 ( 86 )   PDF(396KB) ( 283 )   
相关文章 | 多维度评价
本体在多代理系统中起着重要的作用,它提供和定义了一个共享的语义词汇库。然而,在现实的多代理通讯的过程中,两个代理共享完全相同的语义词汇库是几乎不可能的。因为信息不完整以及本体的异构等特性,一个代理只能部分理解另外一个代理所拥有的本体内容,这使得代理间的通讯非常困难。本文就是探索利用近似逼近技术实现基于部分共享分布式本体的多代理通讯,从而实现多代理之间的协作查询。我们使用基于OWLweb本体语言的描述逻辑来描述分布式本体的近似查询技术。最终我们也开发了基于语义近似逼近方法的一个多代理协调查询系统。
应急事件的Ontology研究与建模
计算机科学. 2007, 34 (5): 159-161. 
摘要 ( 68 )   PDF(240KB) ( 275 )   
相关文章 | 多维度评价
文章对本体的定义和本体的理论方法做了深入研究分析,阐述了使用UML为本体建模的可行性,提出使用RUP支持的UML对应急系统中本体建模的指导性原则。该应急本体建模的混合方法,突破了传统的建立本体方法的局限。应急系统中的本体建模方法的可行性在实际项目中得到了检验。
一种抑制停滞的蚁群路由算法
李原 马正新 曹志刚
计算机科学. 2007, 34 (5): 162-165. 
摘要 ( 74 )   PDF(244KB) ( 290 )   
相关文章 | 多维度评价
蚁群路由算法(ACR)作为生物行为的模拟,在网络中得到了广泛的应用。然而,停滞现象严重影响了它的性能和自适应性。目前的大多数蚁群路由算法对减轻停滞现象的研究主要集中于信息素的处理,较少考虑停滞带来的网络负载失衡。本文提出了一种抑制停滞的蚁群路由算法(MS-ACR),该算法通过计算信息素变化量和改进概率更新函数来预防停滞现象。当停滞出现时,MS-ACR算法使用抑制措施来缓解停滞现象,快速发现新的最优路径。仿真表明,该算法在负栽平衡以及丢包等重要的网络性能上具有较为明显的优势。
基于粒度计算和面向使命的组织适应性设计方法
计算机科学. 2007, 34 (5): 166-170. 
摘要 ( 95 )   PDF(309KB) ( 281 )   
相关文章 | 多维度评价
介绍了面向使命的组织和组织设计,讨论了组织的适应性设计问题和组织适应性的代价。在此基础上提出了基于粒度计算的组织适应性设计方法,设计过程包括3个阶段:任务集和平台集粒化阶段、粒内规划阶段和决策分层阶段;并给出了平台集粒化的具体方法。案例分析表明本文的方法具有较好的性能。
前馈优先排序神经网络的构造算法及分析
计算机科学. 2007, 34 (5): 171-174. 
摘要 ( 68 )   PDF(252KB) ( 296 )   
相关文章 | 多维度评价
本文从高维空间特征点覆盖的角度,讨论了优先度排序神经网络(PONN)原理与构造算法,提出了各向同性的随机分割算法(RPA)和中心选择算法(csA),最后给出标准测试集的分类测试结果,并对其进行了分析与讨论,实验结果表明PONN构造方法优于传统前馈神经网络。
基于样本分布不平衡的近似支持向量机
计算机科学. 2007, 34 (5): 174-176. 
摘要 ( 76 )   PDF(179KB) ( 288 )   
相关文章 | 多维度评价
针对标准的近似支持向量机(PSVM)没有考虑样本分布不平衡的问题,提出了一种新的PSVM算法-BPSVM,根据训练样本数量的不平衡对正负样本集分别分配了不同的惩罚因子,并将原始优化问题的惩罚因子由数值变更为一个对角阵,最后推导出了线性和非线性BPSVM的决策函数,实验结果表明:BPSVM的性能优于PSVM与SVM方法相比效率更高.
基于RFCA的概念相似度计算方法
曹泽文 陆昌辉 张维明 邓苏
计算机科学. 2007, 34 (5): 177-180. 
摘要 ( 86 )   PDF(215KB) ( 324 )   
相关文章 | 多维度评价
本文主要针对基于FCA的概念相似度计算模型不能计算非形式概念之间的相似度问题,引入粗糙集理论,给出了FCA中等价关系的定义,提出了基于RFCA的概念相似度计算方法,通过实例说明该方法是可行的。
从近似超平面到SVR的算法研究
计算机科学. 2007, 34 (5): 181-182. 
摘要 ( 72 )   PDF(172KB) ( 534 )   
相关文章 | 多维度评价
本文证明了SVM存在近似超平面;根据SV分布于SVM超平面附近,也必然分布于其近似超平面附近的特点,提出了从近似超平面出发,通过向量距近似超平面的距离的大小逐步搜索SV,建立SVR的算法思想;列举了基于该算法思想的一个算法实例——从多元回归平面构建LS-SVM;分析了其时空复杂度,并与LS-SVM的线性方程组解法和直接分解算法进行比较,其结果是该算法能够收敛到l个训练样本直接建立的SVR,并降低了计算时间复杂度和显著降低了计算空间复杂度。
基于上下文关系的文本分类特征描述方法
何中市 刘里
计算机科学. 2007, 34 (5): 183-186. 
摘要 ( 80 )   PDF(242KB) ( 535 )   
相关文章 | 多维度评价
文本特征描述是文本分类的基础,其目标是用一定的可计算的特征来表示文本,在分类的时候用这些特征来区分文本。在向量空间模型(Vector Space Model,简记为VSM)中采用“词袋”法来处理文本,即文本被看成是由相互无关的词语构成的集合,不考虑词语之间的关系,但是这种处理方法不是很合理,因为文本的结构是完整的,孤立地对待单个词语将丢失文本的内容信息。在实际语言环境中,词语有一定的上下文“作用域”,“作用域”中的词语对表达同一主题具有一定的共性。本文提出了一种基于上下文关系的文本特征描述方法,包括特征选
基于PSO面向K近邻分类的特征权重学习算法
任江涛 卓晓岚 许盛灿 印鉴
计算机科学. 2007, 34 (5): 187-189. 
摘要 ( 99 )   PDF(175KB) ( 314 )   
相关文章 | 多维度评价
特征权重学习是基于特征赋权的K近邻算法需要解决的重要问题之一,传统上提出了许多启发式的学习方法。近年来,随着进化计算技术在模式识别及数据挖掘领域的广泛应用,基于进化计算的权重学习和距离学习方法也得到越来越多的重视。本研究针对基于特征赋权的K近邻算法的权重学习问题,提出了一种基于PSO进行权重学习的算法PSOKNN,通过与传统KNN、GAKNN及ReliefKNN的实验比较分析表明,该方法可有效地搜索出合适的特征权重,获得较好的分类精度并淘汰冗余或无关的特征。
基于有限混合多变量t分布的鲁棒聚类算法
余成文 郭雷
计算机科学. 2007, 34 (5): 190-193. 
摘要 ( 84 )   PDF(231KB) ( 331 )   
相关文章 | 多维度评价
在用混合模型聚类时,聚类数据中存在局外点是非常困难的问题。为了提高混合拟合的鲁棒性,本文用混合t模型替代混合高斯模型,来拟合含有背景噪音的多变量多高斯分布数据;提出了两个求解混合t模型的修改版期望最大化(EM)算法,并将它们与模型选择准则集成在一起,应用一个组合规则成分灭绝策略选择聚类成分数,得到两个对应的鲁棒聚类算法。对含有背景噪音的多个高斯成分进行不同聚类算法的大量实验表明,本文的鲁棒聚类算法能自动选择最佳的聚类成分数,相对于混合高斯模型的聚类方法,鲁棒性增强很多;相对于传统求解混合t模型(EM/EC
数据流层次窗口模型及聚集查询算法
计算机科学. 2007, 34 (5): 194-196. 
摘要 ( 72 )   PDF(200KB) ( 413 )   
相关文章 | 多维度评价
本文提出了一种多层次时间窗口模型,支持在不同时段对数据流进行不同粒度的建模,并给出了多粒度聚集树结构及其数据流聚集查询算法,从而有效地解决了在有限时空条件下的数据流聚集查询问题。
基于有效性函数的聚类算法
范明 戴冠中 覃森
计算机科学. 2007, 34 (5): 197-199. 
摘要 ( 72 )   PDF(234KB) ( 508 )   
相关文章 | 多维度评价
聚类作为一种无监督的学习方法,通常需要人为地提供聚类的簇数。在先验知识缺乏的情况下,通过人为指定聚类参数是不合实际的。近年来研究的聚类有效性函数(Cluster Validity Index) 用于估计簇的数目及聚类效果的优劣。本文提出了一种新的基于有效性指数的聚类算法,无需提供聚类的参数。算法每步合并两个簇,使有效性指数值增加最大或减小最少。本文运用引力模型度量相似度,对可能出现的异常点情况作均匀化的处理。实验表明,本文的算法能正确发现特定数据的簇个数,和其它聚类方法比较,聚类结果具有较低的错误率,并在
Web使用挖掘的数据预处理
刘立军 周军 梅红岩
计算机科学. 2007, 34 (5): 200-201. 
摘要 ( 91 )   PDF(225KB) ( 396 )   
相关文章 | 多维度评价
Web使用挖掘的基本思想是将数据挖掘技术应用于Web使用数据源。在数据挖掘研究领域中,数据预处理起着至关重要的作用。Web使用挖掘的数据源最主要的是Web日志,介绍了Web日志的具体内容,针对Web日志的特点,介绍预处理过程中一些特殊情况的处理方法,并在事务的识别阶段给出了一种新的最大向前引用序列挖掘算法——剪枝算法。
一种对聊天文本进行特征选取的方法研究
李盛瑜 何文
计算机科学. 2007, 34 (5): 202-204. 
摘要 ( 89 )   PDF(179KB) ( 320 )   
相关文章 | 多维度评价
由于网络聊天文本具有结构松散、简短、上下文相关等特点,对其进行特征选取时使用传统的TFIDF(Term Frequency Inverse Document Frequency)算法存在较大缺陷。针对这个问题,本文提出了一种通过聊天主题来确定聊天文本的特征选取范围的方法,并通过实验验证了该方法的有效性。
数据挖掘技术在IT基础设施监控系统中的应用
宋应湃 汪林林
计算机科学. 2007, 34 (5): 205-207. 
摘要 ( 98 )   PDF(206KB) ( 380 )   
相关文章 | 多维度评价
本文介绍了数据挖掘技术在IT基础设施监控系统中的应用,着重阐述了采用业界广泛采纳的数据挖掘流程标准CRISP-DM,利用时序数据挖掘技术和一元线性回归预测技术从监控历史数据中发现有趣模式的过程,并针对该应用的特殊性,对相关技术的参数设置方法进行了改进,引入了一个新的指数——负载指数——以增加模型的精确性。
基于信赖域方法的几何约束求解技术的研究
计算机科学. 2007, 34 (5): 208-209. 
摘要 ( 126 )   PDF(166KB) ( 298 )   
相关文章 | 多维度评价
几何约束求解问题是当前基于约束设计研究中的热点问题。一个约束描述了一个应该被满足的关系,一旦用户已经定义了一系列的关系,那么在修改参数之后,系统会自动选择合适的状态来满足约束。拟将信赖域方法引入到几何约束求解中。因为传统的Newton法在实际计算时对初始点要求比较严格,且每次都要计算导数,当导数值出现奇异状况或非常小时,使计算无法进行,且收敛性不能保证,因而使方法受到一定的限制。信赖域方法既具有Newton法的快速收敛性又有理想的总体收敛性,而且可以解决Hessian阵不正定和鞍点等困难。
基于FDI的用户模型及其在上下文觉察计算中的应用
计算机科学. 2007, 34 (5): 210-212. 
摘要 ( 86 )   PDF(212KB) ( 258 )   
相关文章 | 多维度评价
上下文觉察计算是普适计算的重要内容。当前的上下文觉察计算研究大多没有为用户提供个性化的服务。已有的个性化上下文觉察服务的用户模型,其用户偏好的设置比较简单。本文从心理学的观点出发,提出一个使用基于场依存一独立性(FDI)的用户模型来为用户提供个性化的上下文觉察服务。本文系统分析了这种用户模型对上下文觉察计算的重要性,并给出了使用基于FDI的用户模型在上下文觉察计算中的应用过程。试验表明这种模型提供的个性化服务能够提高上下文觉察计算应用的有效性。
基于人工生命行为选择的智能体决策的研究
计算机科学. 2007, 34 (5): 213-214. 
摘要 ( 76 )   PDF(195KB) ( 367 )   
相关文章 | 多维度评价
人工生命行为选择是人工生命研究领域的重要问题之一,智能体作为人工生命体的一种形式,决策系统相当于是智能体的“大脑”。文章以足球机器人作为智能体的研究原型,分析了机器人足球决策系统的现状,根据仿人智能控制思想和人工生命行为选择模型,建立了基于人工生命的智能体决策系统,并借助机器人足球比赛这样一个标准任务平台,投入实际比赛中,证明结果是可行的和有效的。
基于“快速投票”算法的HMM/SVM混合识别模型及应用
计算机科学. 2007, 34 (5): 215-217. 
摘要 ( 89 )   PDF(262KB) ( 284 )   
相关文章 | 多维度评价
提出一种基于隐马尔可夫模型(HMM)和支持向量机(SVM)的双层过滤识别系统。根据隐马尔可夫模型训练中不同结构的序列其L值分布范围不同的特点,对传统多类“投票模型”进行改进,提出一种“快速投票”算法。先用HMM对人类内含子和外显子进行识别,同时,对于L值区域有重叠造成识别率较低的部分,再用支持向量机进行第二次识别过滤。这一模型克服了传统用单一HMM识别方法的不足,实现了HMM和SVM的优势互补。实验表明,用HMM/SVM进行两类识别,其平均识别率达到了90%,进行多类识别,平均识别率达到了91.5%。
一种基于PFLC的可演化模糊逻辑控制器设计与实现
计算机科学. 2007, 34 (5): 218-221. 
摘要 ( 71 )   PDF(239KB) ( 272 )   
相关文章 | 多维度评价
常规的模糊控制器主要通过计算机软件或单片机实现,但模糊控制器是一个高度并行的系统,实时性、自适应性要求较高,这种实现方式不能满足现代模糊控制器的设计要求。要解决这个问题必须从算法和器件结构入手。本文提出以可编程模糊逻辑控制器芯片(PFLC)作为可演化的部件,利用遗传算法优化生成模糊规则的演化硬件结构。模糊规则的自适应性是通过引入可调整因子,根据环境的变化自寻优获得。以典型二阶系统模糊控制为例进行仿真实验,其结果表明了这个可演化的模糊逻辑控制器结构的可行性。
一种快速的SAR图像分类方法
计算机科学. 2007, 34 (5): 222-223. 
摘要 ( 84 )   PDF(210KB) ( 292 )   
相关文章 | 多维度评价
SAR图像分类是&讯图解译中非常重要的环节,但由于SAR图像中相干斑噪声的存在,使得传统方法不能很好地对SAR图像进行分类。再之,SAR图像分类具有计算量大、耗时长的特点,SAR所能获取的信息数据量也越来越大,如何快速、准确地对SAR图像进行分类以及时获取有用信息显得日益迫切。本文提出了一种快速的SAR图像分类方法,该方法将图像的空间域和频域特征相结合,并基于并行计算环境,对图像中的每一点都计算相应的小波能量特征、共生灰度矩阵特征和滤波后的灰度特征,并组成特征向量对SAR图像进行分类。实验结果证明该方法能
一种新颖的核学习算法用于小波特征的人脸识别
计算机科学. 2007, 34 (5): 224-227. 
摘要 ( 90 )   PDF(254KB) ( 276 )   
相关文章 | 多维度评价
文中将一种新颖的核学习算法一核最近邻凸包分类算法用于人脸的小波特征识别。该算法的设计受到支持向量机几何解释启发,利用核函数方法将数据映射到高维核空间,并在核空间构造以训练集凸包为扩展类集的最近邻分类器。文中采用的人脸图像的小波低频特征对人脸识别十分有效。人脸的小波低频特征不但保留了人脸的主要信息,而且具有较少的维度。在ORL人脸图像库上的“leave-one-out”测试方法的实验中,这种基于小波低频特征的核最近邻凸包分类算法取得了99.25%的识别率。
基于新颜色空间YCgCr的人脸区域初定位
计算机科学. 2007, 34 (5): 228-230. 
摘要 ( 63 )   PDF(253KB) ( 451 )   
相关文章 | 多维度评价
在RGB颜色空间采用了颜色平衡方法对发生色彩偏移的输入图像进行颜色校正;在新颜色空间YCgCr上建立了亮度和Cg-Cr色度查找表联合的肤色模型,对肤色区域进行检测;引入了有效的预处理技术,进一步去除肤色分割后的二值图像中的部分非人脸区域,减少人脸定位的搜索区域。最后在两个图像测试集上进行了实验比较,实验结果表明,该肤色模型可以有效地从复杂背景的彩色图像中检测出肤色区域,光照条件适应性好,且引入的预处理技术在保证漏检率低的前提下,能够去除大部分非人脸区域。
一种新的彩色图像信息融容密码技术
米佳
计算机科学. 2007, 34 (5): 231-233. 
摘要 ( 65 )   PDF(202KB) ( 311 )   
相关文章 | 多维度评价
本文从色度学的角度提出了一种全新的密码技术一彩色图像信息融容密码技术,即根据色度学理论,将待传输或存储的彩色图像原文和用于加密或解密的彩色图像密钥在RGB颜色空间和XYZ颜色空间中进行线性和非线性的定量变换,使颜色信息得以融容,形成难以辨认和破解的密码图,从而实现对文本、图像的传递。
基于坐标对准的抗剪裁数字水印盲检测技术
计算机科学. 2007, 34 (5): 234-236. 
摘要 ( 67 )   PDF(183KB) ( 270 )   
相关文章 | 多维度评价
本文提出了一种基于坐标对准的数字水印方案。它首先对含有版权信息的二值水印序列进行混沌置乱,以柽高水印的安全性,然后把置乱的序列嵌入原宿主图像的DCT中频系数中,同时也在宿主图像嵌入了坐标信息,以便接吱方时可能受剪裁攻击的图像进行坐标对准,从而在正确的位置提取出水印。仿真结果表明,该水印方案可实现盲采印检翻,具有菝高的安全性和保真性,不仅能有效抵抗剪裁攻击,而且对JPEG压缩、加噪、均值滤波等也具有很好的鲁棒性。
一种改进的自适应直方图均衡化增强档案图像的方法
计算机科学. 2007, 34 (5): 237-239. 
摘要 ( 64 )   PDF(271KB) ( 432 )   
相关文章 | 多维度评价
直方图均衡化能够调节图像的动态灰度范围,是一种经典有效的图像增强方法,但它建立在合并相似像素灰度的基础之上,模糊了图像的细节。强调细节的自适应图像均衡化(DEAHE)不但保持了图像均衡化具有动态范围调节的优点,而且也可以放大图像细节。考虑到档案图像在数码化过程种可能受噪声的干扰,DEAHE方法在强调图像细节的同时,也放大了噪声,因此,本文提出一种改进的DEAHE方法,即IDEAHE方法,它使得增强后的档案图像噪声得到抑制、图像细节得以放大、整幅图像的灰度范围得到调节。实验表明,经过IDEAHE方法增强后的
集群高性能通信系统综述
计算机科学. 2007, 34 (5): 240-242. 
摘要 ( 92 )   PDF(246KB) ( 404 )   
相关文章 | 多维度评价
本文分析对比了集群系统中几种主要的高性能通信系统: Myrinet, Infiniband和 Quadricso,在硬件方面对比了链路,交换设备与主机适配器,指出各自的组成与特点,在软件方面则描述了各自的软件实现:Myrinet/GM, Infiniband/VAPI 以及 Quadrics/Elanlib的主要特点和功能,最后给出各个系统的实际性能,结果表明:Infiniband系统性能高,结构简单,对应的体系结构具有良好的前景.
软件构件的可信保证研究
郭树行 兰雨晴 金茂忠
计算机科学. 2007, 34 (5): 243-246. 
摘要 ( 120 )   PDF(279KB) ( 354 )   
相关文章 | 多维度评价
近年来,可信构件的研究逐渐引起软件工程领域的重视。可信构件研究与应用的目标是为了给基于构件的软件工程(CⅨ汇)提供坚实的基础,而方法就是通过扩展与完善可信重用的软件构件(可信构件)库。构件的可信来源于可信保障技术的应用,如:契约设计的使用、正确性的数学证明、软件测试、详细的代码走查、基于度量的评估、实际项目的验证、严格的变更管理等。本文通过分析可信构件研究的若干领域,总结出构件可信性的3个角度,探讨了可信构件研究的不足之处,并分析其原因。作为总结,给出了可信构件领域研究需要解决的若干问题。
基于Object—Z的形式化验证方法
文志诚 缪淮扣 张新林
计算机科学. 2007, 34 (5): 247-251. 
摘要 ( 274 )   PDF(292KB) ( 312 )   
相关文章 | 多维度评价
定理证明是一种形式化验证技术,也是形式化方法的重要组成部分,它能从形式规格说明中推理出应具备的性质与属性,从而可以对规格说明进行形式验证。Obiect-Z是形式规格说明语言Z的面向对象扩充,基于集合论与数理逻辑,具有严密的逻辑性,适合精确地描述大型软件系统,并且可以对其形式规格说明进行推理。本文首先给出了基于Object—Z规格说明的定理证明验证方法,接着用Object-Z描述了一个电梯操作系统的实例,在此基础上给出了其形式规格说明的定理证明方法来进行形式化验证。
一种基于面向侧面技术的并发式软件建模方法
苏旸 康力 胡圣明 陈平
计算机科学. 2007, 34 (5): 252-254. 
摘要 ( 82 )   PDF(271KB) ( 285 )   
相关文章 | 多维度评价
基于面向侧面(Aspect-Oriented)技术及统一建模语言状态图提出了并发式软件系统开发过程中横切特性的建模方法。本方法将并发软件系统的业务逻辑和横切行为分别封装到复合状态的不同正交区域中,并通过事件广播机制反映二者的交互关系。同时,以模块化的状态迁移系统 (Modular Transition System)作为基本计算模型,对该建模方法进行形式化描述,给出了模型元素及建模过程的精确语义。实例研究表明,该方法在并发软件设计阶段实现了横切关注点的分离策略,并使得系统模型具有松耦合、适应性和可跟踪性的
面向可用性的软件认知过程建模与模式检查方法
赖祥伟 邱玉辉 张为群
计算机科学. 2007, 34 (5): 255-259. 
摘要 ( 65 )   PDF(378KB) ( 321 )   
相关文章 | 多维度评价
软件可用性检查是满足用户体验,提高软件质量的重要方法之一。本文提出了使用Markov随机过程模型建立了用户交互过程认知模型的基本方法,并在此基础上给出了一个严格的可用性模式检查过程和方法,帮助软件开发者重构用户交互过程,为改善软件系统的可用性特征提供了一种有效的手段。实践证明,该模型对不同类型用户具有很强的区分能力,能够有效地体现用户操作的概率特征,改善了传统可用性方法过分依赖可用性专家个人能力的缺陷,对于各种不同类型的软件系统具有较好的通用性特征。
基于情景演算的用户界面模型验证方法
梁伟晟 李磊
计算机科学. 2007, 34 (5): 260-262. 
摘要 ( 71 )   PDF(192KB) ( 210 )   
相关文章 | 多维度评价
用户界面设计是业务应用系统设计的重要组成部分,验证界面设计正确性与设计用户界面同样重要。界面关系的非直观性和动态性使得界面设计的验证并不容易。以初始界面开始得到最终界面的过程可以看作是规划问题。为此,我们引入情景演算来解决界面设计的验证问题。我们在经典情景演算中引入界面检验机制,用带检验机制的情景演算来表达界面的规划,在规划过程中实现界面设计的验证,最终通过规划结果判断界面设计的正确性。
基于EVA的软件项目跟踪与监控的实施
谢一 张为群
计算机科学. 2007, 34 (5): 263-265. 
摘要 ( 76 )   PDF(235KB) ( 338 )   
相关文章 | 多维度评价
项目跟踪与监控(SPTO)是软件过程管理的重要组成部分,如何对项目进行有效的跟踪与分析是该活动的关键。挣值分析法(EvA)是工程领域中的一种有效的分析法,将它引入到SPTO中,并结合一个具体项目,围绕EVA详细讲述了SPTO的实施情况。
基于构件的软件可靠性分析
计算机科学. 2007, 34 (5): 266-268. 
摘要 ( 64 )   PDF(171KB) ( 374 )   
相关文章 | 多维度评价
现代软件工程的一个重要目标是实现聚合性和重用性,构件技术就是以此为目标的。随着该技术的快速发展,以构件设计复杂软件系统的软件开发方法日趋成熟。但是基于该技术的软件可靠性分析却比较落后。目前,在这领域的研究中,多数是使用软件可靠性增长模型(SGRM),对于软件系统的可靠性预测研究较少。在已有的文献中,给出了基于组件的具有层次结构的系统可靠性预测分析,但没有考虑模块之间循环调用的可靠性问题。循环调用在软件中是经常发生的事件,对软件系统的可靠性具有举足轻重的作用。本文在对已有模型的不足进行分析后,增加了循环调用
从构造性证明中提取程序
石铠源 庞建民 赵荣彩 戴超
计算机科学. 2007, 34 (5): 269-272. 
摘要 ( 134 )   PDF(210KB) ( 451 )   
相关文章 | 多维度评价
通常情况下,我们很难确定一段给定的程序是否符合它的规范,程序提取是一种从构造性证明中提取函数式程序的机制,其构造特性很好地保证了生成程序的正确性。这就为我们提供了一种开发正确性软件的方法。本文基于对Coq中程序提取机制的研究,阐述了它的理论基础、实现机制及应用。
UML与Z结合的建模过程及其应用
计算机科学. 2007, 34 (5): 273-276. 
摘要 ( 54 )   PDF(223KB) ( 273 )   
相关文章 | 多维度评价
软件体系结构建模是软件设计过程中的关键环节,论文首先讲述了目前工业界面临的一些问题,指出在软件体系结构建模过程中引入形式化方法的必要性,然后提出了UML与Z结合的建模过程,最后通过一个实例来描述它的应用。
高性能存储系统的读请求的建模和预测
魏文国
计算机科学. 2007, 34 (5): 277-279. 
摘要 ( 96 )   PDF(220KB) ( 383 )   
相关文章 | 多维度评价
为了改善高性能计算系统的I/0性能,本文设计和实现了一个读请求的空间和时间特性的综合预测模型-马尔可夫空间模型与自回归集成的移动平均时间模型,该模型在应用程序执行过程中被自动识别;每个新的请求到达时模型参数被实时递归地估计,并根据应用程序本身和运行环境自适应改变。经过实验检验我们的建模和预测比较有效,测试例子表明时间模型的预测值与观测值的相对误差的平均值为0.16%,并且预测的稳定性较好;空间模型的预测准确性也较好。
基于PROBE方法的DWFC内聚度量改进
计算机科学. 2007, 34 (5): 280-284. 
摘要 ( 65 )   PDF(274KB) ( 280 )   
相关文章 | 多维度评价
利用有向带权伪图(Directed Weighted False Chart, DWFC)表示面向对象程序中类内部成员间的依赖关系,提出一种基于DWFE的面向对象类内聚度量方法,结合PSP(Personal Software Process)技术中PROBE(PROx Based Estimating)规模估算方法,改进了良好内聚度量方法的验证准则,并结合实验验证了该方法的优越性。
基于XML Schema技术的编译符号表生成方法
计算机科学. 2007, 34 (5): 285-287. 
摘要 ( 64 )   PDF(230KB) ( 290 )   
相关文章 | 多维度评价
传统的编译中间代码通常不能在移动、嵌入式和分布式等环境之间转换,而符号表的构造与管理贯穿整个中间代码的生成过程。本文提出一种基于XML Schema及其相关技术生成编译中间代码的符号表的方法。首先给出整体方案,然后阐述了如何运用XML Schema等技术表示编译器的前端,以及后端的目标机体系结构。生成的编译器符号表能通过XML工具统一管理和验证,从而使生成的编译中间代码有较高的可移植性,能被不同环境中的编译器采用。
Petri网的空标识及相关性质研究
计算机科学. 2007, 34 (5): 288-290. 
摘要 ( 66 )   PDF(198KB) ( 238 )   
相关文章 | 多维度评价
在一个网系统中,如果每个库所中的标志数都等于0,则说这个网系统中的标识是一个空标识。文[1]通过例子指出空标识可以是一个网系统的初始标识,也可以是具有非空初始标识的网系统的一个可达标识。文[2]讨论了空标识的再现性。本文给出了空标识在网系统运行过程中重复出现的一个例子,并对上述3种情况的实际背景以及相关的网结构性质进行了讨论。
论程序设计课程教学中的同构化创新思想教育——“对→好→巧→妙→绝”的算法设计案例
计算机科学. 2007, 34 (5): 291-294. 
摘要 ( 53 )   PDF(268KB) ( 277 )   
相关文章 | 多维度评价
本文基于同构化基本原理,提出了“算法是程序之母,程序是算法之子”的程序设计教学指导原则;并通过“对→好→巧→妙→绝”的典型同构化算法设计创新案例,阐明了应该和可以“寓同构化创新思想教育于算法先导型程序设计课程教学中”的新理念、新方法与新实践。