1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2004年第4期, 刊出日期:2018-11-17
  
计算机网络与信息安全
P2P流媒体:一种新型的流媒体服务体系
刘亚杰 窦文华
计算机科学. 2004, 31 (4): 1-3. 
摘要 ( 77 )   PDF(223KB) ( 278 )   
相关文章 | 多维度评价
流媒体应用是推动未来宽带应用的主动力,但流媒体对带宽的高占用特性使其在Internet上大规模应用面临诸多困难。虽然IP组播能减轻服务器和网络负载,但众多原因使之在短期内难以广泛实现;CDN(Content Dellvery Network)通过把服务和内容“推”向网络的“边缘”,也能减轻服务器和网络负载。但其昂贵的费用使得一般ICPs无法承担。在Internet环境下最近兴起的P2P(Peer-to-Peer)技术在提高资源利用率、扩展服务能力等方面具有潜在的巨大优势,P2P技术在流媒体中的应用能够充分
一种支持可信Web服务的应用框架
梁英 沈传慧 韩燕波
计算机科学. 2004, 31 (4): 4-7. 
摘要 ( 74 )   PDF(207KB) ( 263 )   
相关文章 | 多维度评价
Web服务技术给开发基于Web的应用带来了新的机遇和效益,但系统安全性却不利于其应用性。本文通过扩展Web服务安全规范实现了一种支持可信服务的机制.提出了电子商务和电子政务中Web服务安全性的实际解决方案。
IPv6流标签提供的服务质量支持
李茹 王春峰 黄晓璐 叶新铭
计算机科学. 2004, 31 (4): 8-13. 
摘要 ( 75 )   PDF(327KB) ( 472 )   
相关文章 | 多维度评价
作为下一代互联网协议,IPv6除了在地址空间上明显优于IPv4之外,还在数据报头中保留了20位流标签字段为实时流提供有别于尽力而为流的服务。流标签的研完尚处于试验阶段,目前还没有制定出正式的规范。本文在介绍了流和流标签的定义及属性之后,从流标签支持包分类、加速包转发、支持资源预留以及支持QoS的格式定义等多个方面探讨了流标签支持服务质量的能力,分析各种方式的利弊,给出可能的发展方向。
数据库管理系统的入侵容忍技术研究进展
陈伟鹤 殷新春 谢立
计算机科学. 2004, 31 (4): 14-18. 
摘要 ( 119 )   PDF(292KB) ( 260 )   
相关文章 | 多维度评价
传统数据库安全的研究重点是如何防止非授权用户对数据库的恶意干扰和破坏,事实上根本无法阻止所有的攻击。因此.在信息战语义下,更为紧迫的是如何找到有效的措施来缓解或消除恶意用户的攻击.而入侵容忍(即抗恶意用户攻击和攻击后DBMS的恢复能力)是数据库安全最为重要的。本文概述了信息战中数据库入侵容忍技术研究的现状,指出了目前存在的问题和未来的研究方向。
Web服务技术的分析
罗玲 白晓颖
计算机科学. 2004, 31 (4): 19-23. 
摘要 ( 84 )   PDF(248KB) ( 380 )   
相关文章 | 多维度评价
Web服务提出了一种新的分布式环境中应用系统的集成模式,并基于XML标准定义了一组简单、开放的协议规范。它的主要目标就是构筑一个通用的平台无关、语言无关的技术层,以实现各种异构平台上的应用间的互连互通。文章首先介绍了Web服务架构以及该架构中的角色和操作,分析了Web服务技术系列的标准协议SOAP/WSDL/UDDI/WSFL,并讨论和比较了主要的Web服务的解决方案和支撑平台。Web服务是不断发展的体系,Web服务技术还不成熟,文章分析了Web服务在服务质量、安全、性能等方面存在的技术问题,以及今后主要
基于一个实时内核的嵌入式Internet技术的研究与实现
关沫 赵海 韩光洁 张文波
计算机科学. 2004, 31 (4): 24-26. 
摘要 ( 79 )   PDF(159KB) ( 285 )   
相关文章 | 多维度评价
基于微内核体系结构的思想,从嵌入式系统开发Internet应用的角度,提出一个实时内核-Webitx的软件体系结构及设计方案。为支持嵌入式Internet环境下的复杂应用,WebitX被设计成一个基于优先级的抢占式多任务内核,解决了任务调度、任务间同步与通信、定时管理、网络协议处理等主要问题,为嵌入式Internet应用提供了完备的系统服务,确保了嵌入式Internet应用的实时性和可靠性。为实现嵌入式设备与Internet的互联,WebitX提供了一个嵌入式TCP/IP协议栈,该协议栈在嵌入式系统资源受
下一代网络中媒体网关控制协议的研究
杨洁 刘军 雷振明
计算机科学. 2004, 31 (4): 27-30. 
摘要 ( 84 )   PDF(211KB) ( 398 )   
相关文章 | 多维度评价
下一代网络(NGN)将控制层和媒体层分离,网关设备也因此被分解成媒体网关和媒体网关控制器。媒体网关控制协议是媒体网关和媒体网关控制器之间进行通信的协议。该文介绍了MGCP和Megaco/H.248两种媒体网关控制协议,尤其对当前较为流行的Megaco/H.248协议进行了详细的阐述,并将它与MGCP协议进行了分析比较。
组播服务用户控制机制综述
梅飞 龚俭
计算机科学. 2004, 31 (4): 31-34. 
摘要 ( 95 )   PDF(302KB) ( 300 )   
相关文章 | 多维度评价
组播技术以其支持大规模的一对多、多对多通信的特点,成为目前网络通信领域研究的热点。然而其开放的通信机制在提供高效、便利的同时,也带来了一系列的安全问题。本文分析了组播模型的基本特性所带来的安全弱点。介绍了建立组播服务用户控制机制的必要性,详细阐述了组播服务用户控制机制中四个领域的研究内容:接收者访问控制、组播源访问控制、组播源鉴别和组内信息区分技术。随着组播服务逐步的商业化运行,建立一套完善的群组用户控制机制成为十分迫切的任务,并且有着广阔的应用前景。
Ad Hoc无线网络分组调度算法综述
马涛 张信明 王青山 张联华
计算机科学. 2004, 31 (4): 35-39. 
摘要 ( 101 )   PDF(320KB) ( 509 )   
相关文章 | 多维度评价
随着个人通信的日益增长,支持诸如移动会议、移动网络以及个域网络的ad hoc无线网络逐渐从军用扩大到民用等诸多领域。这种网络是借助一个共享的有限带宽的信道分布式地来实现各种性能的服务。分组调度机制是ad hoc无线网络构造所依赖的最主要性能保证机制之一,而其核心问题是分组调度算法问题。本文以ad hoc无线网络的相关研究为背景,综述了该领域内已有的分组调度算法并进行了分类阐述。本文的主要贡献在于首次从QoS(Quality of Service)和公平性的角度出发。对该领域的研完成果进行了总结;同时分析了
基于IPSec和L2TP隧道实现技术的研究
李琦 蒙杨 卿斯汉
计算机科学. 2004, 31 (4): 40-42. 
摘要 ( 109 )   PDF(159KB) ( 700 )   
相关文章 | 多维度评价
对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。要提供一个完整的VPN,即一方面该VPN支持点对点接入,提供多协议封装;另一方面需要提供包括认证和加密的功能。所以,L2TP协议和IPSec协议的结合使用成为研究和实现的热点,本文研究和探讨了基于IPSec协议和L2TP协议隧道的原理,并且提出了基于L2TP和IPSec结合使
移动IPv6中基于MLD的快速重复地址检测
刘沙 杨寿保
计算机科学. 2004, 31 (4): 43-46. 
摘要 ( 96 )   PDF(209KB) ( 245 )   
相关文章 | 多维度评价
移动IPv6尤其是层次化移动IPv6技术中,地址重复检测过程严重影响了移动节点的切换速度。这篇论文通过从搭建的层次化移动IPv6实验床收集的数据,分析了造成上述性能下降的原因,并据此提出了基于多播侦听者发现机制的快速重复地址检测方案,最后论证了此方案相对于传统方案的性能优势。
一种基于双令牌的蓝牙调度算法
任秀丽 全成斌 范力军 栾贵兴
计算机科学. 2004, 31 (4): 47-49. 
摘要 ( 82 )   PDF(194KB) ( 336 )   
相关文章 | 多维度评价
调度算法是短距离无线通信技术的主要问题。蓝牙网络中使用的Round Robin (RR)轮询调度算法严重影响了系统的性能,本文针对这个问题提出了一种改进的蓝牙调度算法——双令牌随机(DTPR)轮询算法.此算法有两个重要特点:一是访问采用随机次序解决从设备之间的不公平性;二是采用优先级调度策略,对拥有令牌的主从设备对进行调度,缩短了轮询周期。并对本文提出的算法与现已提出的算法进行了仿真实验,结果表明,本文提出的算法在系统的吞吐量、传输时延和公平性方面都优于现有的其它算法。
QoS组播路由的模糊遗传算法
陈萍 董天临
计算机科学. 2004, 31 (4): 50-54. 
摘要 ( 68 )   PDF(239KB) ( 301 )   
相关文章 | 多维度评价
已有的QoS组播路由算法都假设已知网络全局的精确状态,而且QoS约束都以确定性界限来表达。然而在实际的网络环境中,网络节点根本无法获得网络全局的精确状态.而且QoS约束完全用确定性界限来表达也存在一定的局限性。本文将模糊集合论的基本原理应用于QoS组播路由问题,充分考虑网络节点所获信息的模糊性和随机性,以及QoS约束务件的模糊界限这一客观存在的性质,提出一种新的QoS组播路由的模糊遗传算法FG。仿真实验表明.该算法是可靠且有效的。
基于UML的卫星网路由算法仿真系统研究
孙知信 王汝传 王绍棣 张登银 李军
计算机科学. 2004, 31 (4): 55-57. 
摘要 ( 70 )   PDF(223KB) ( 313 )   
相关文章 | 多维度评价
本文首先介绍了我们提出的基于时空的路由算法思想,然后用UML(Unified Modeling Language)对基于该算法的仿真系统(Satellite Network Simulation based on Space Time,STSNS)进行建模。在仿真建模过程中,首先用用例(use case)对仿真系统的需求进行了分析,然后建立了STSNS的静态模型和动态模型,并用UML中相应的图例来描述。最后给出了STSNS的详细实现技术。STSNS能对基于时空的路由算法进行很好的仿真,仿真的结果表明,基于
主动队列管理机制的性能分析
张鹤颖 窦文华
计算机科学. 2004, 31 (4): 58-60. 
摘要 ( 81 )   PDF(192KB) ( 432 )   
相关文章 | 多维度评价
主动队列管理(AQM)是拥塞控制中一个热点。通过NS仿真器,深入研究了几个AQM算法的性能。仿真结果显示,没有一个AQM算法在所有网络条件下是最好的。它们存在响应速度、链路利用率等性能不足。分析了性能局限性的原因,指出了今后的研究方向。
两级分布式共享存储器结构及算法
伊鹏 罗敏轩 靳毓国 郭云飞
计算机科学. 2004, 31 (4): 61-63. 
摘要 ( 85 )   PDF(170KB) ( 274 )   
相关文章 | 多维度评价
商用存储器的随机访问速率和交换结构的交换速率一直是限制高速路由器性能提高的主要因素,改善交换结构使其降低对存储器存取速率的要求是解决问题的关键。本文提出了两级分布式共享存储器(TSDSM)结构,给出了该结构模拟输出排队调度算法所需存储器个数的下界及相应的模拟FCFS与PIFO输出排队算法,并对算法模拟输出排队算法的可行性给出了证明。TSDSM结构及相应的算法控制机制不仅使目前商用存储器的存取速率能满足交换速率的要求,而且交换结构可以工作于非加速状态。
IP动态伪装模型研究
何聚厚 何秀青 李由 李伟华
计算机科学. 2004, 31 (4): 64-66. 
摘要 ( 204 )   PDF(156KB) ( 554 )   
相关文章 | 多维度评价
IP伪装学有助于转移视线,迷惑攻击者并防止攻击者从IP地址标识和IP包中获取有价值的信息。本文提出了一个动态伪装模型,它可扩大网络会话通过共享和竞争这些IP来选择的伪装IP数。本文的主要贡献是:(1)通过伪装IP数划分网络会话数定义了计算机伪装度;(2)提出了维护伪装IP队列的算法,通过发送APR消息,改变其状态和竞争伪装IP;使用监测数据包的DiverSocket,Netfilter和IPTables,我们设计了一个基于此模型的实验IPDM,获得了满意结果。
一种基于路由器的伪装IP回溯方法
黄克军 王钰 刘梅 李毅超
计算机科学. 2004, 31 (4): 67-68. 
摘要 ( 71 )   PDF(145KB) ( 303 )   
相关文章 | 多维度评价
在因特网中,攻击者能伪造其IP地址。本文提出了一种新的针对洪泛型攻击(flooding attack)的IP回溯技术——PPL。在该方法中,路由器以一定的概率存储转发分组的信息.然后利用这些信息.从被攻击者开始回溯攻击分组到其源,对网络攻击者起到威慑的作用。仿真实验证明.新方案在回溯洪泛型攻击时,其性能优于文[2]中的方案。
内核级透明代理TPF的设计与实现
蔡圣闻 黄皓 谢俊元
计算机科学. 2004, 31 (4): 69-73. 
摘要 ( 87 )   PDF(287KB) ( 435 )   
相关文章 | 多维度评价
代理防火墙存在着性能不高、自身安全性无法保证、可扩展性差等诸多弱点。针对这些问题,本文提出了在定制安全操作系统基础上,将代理程序与OS内核协议栈一体化设计及代理程序分层实现的思想。介绍了报文分类标记、策略树机制、协议栈快速通道等实现内核级代理的关键技术,以及在安全OS内核中实现透明代理防火墙TPF的过程。TPF在性能、自身安全性和易扩展性方面较之传统代理防火墙有了显著的提高。
对等网信息检索的研究现状与展望
张亮 邹福泰 马范援
计算机科学. 2004, 31 (4): 74-77. 
摘要 ( 80 )   PDF(241KB) ( 437 )   
相关文章 | 多维度评价
随着对等网(P2P)研完的进一步深入以及P2P网络中Peer结点和共享文件的进一步增多,如何在非集中式的P2P网络中发现所需要的文件已经成为P2P从研究走向实用的关键所在。该文首先提出了P2P挖掘的概念,然后指出P2P信息检索作为P2P挖掘中的一部分,已经成为P2P研究的一个热点。接下来提出了P2P网络的路由、搜索、挖掘的框架模型,指明了该领域研究的框架。然后分层综述了P2P信息检索的进展状况,对各种检索方法做了深入分析。并指出了它们各自的优缺点和应用局限性,最后对今后的P2P信息检索领域的发展方向进行了
对XML数据索引的回顾
刘振中 董道国 薛向阳
计算机科学. 2004, 31 (4): 78-83. 
摘要 ( 85 )   PDF(292KB) ( 308 )   
相关文章 | 多维度评价
随着Internet的迅速发展,XML已成为Internet同上数据表示与交换的事实标准.大量应用采纳了XML.例如Web Service中的数据表示和交换、MPEG7中定义的多媒体特征描述子等。目前.查询XML数据需要用XPath.由于查询语句的复杂性.很难找到一种通用的索引结构能有效支持任意查询。因此,在近十年的研究历程中.为了实现XML数据的快速查询,人们提出了大量索引结构。本文就是对已经提出的一些代表性的索引结构进行分类和总结.并指出其优缺点和所能支持的查询。
Native XML数据库技术综述
逯鹏 吕良双 高庆一
计算机科学. 2004, 31 (4): 84-88. 
摘要 ( 127 )   PDF(262KB) ( 437 )   
相关文章 | 多维度评价
XML成为数据统一描述和表示的标准。如何管理已经出现的大量的XML数据成为重要的问题。Native XML数据库(NXD)是解决XML数据管理的重要手段。分析和综述了NXD研究现状.以及几个主要研完方向:数据模型、查询语言、存储技术等。分析了NXD的基本特性和具有代表性的NXD系统,最后指出了目前研究存在的不足以及该学科的发展趋势。
数字版权管理中eBook安全机制研究
邓珂 邢春晓 周立柱
计算机科学. 2004, 31 (4): 89-91. 
摘要 ( 80 )   PDF(173KB) ( 264 )   
相关文章 | 多维度评价
DRM系统的安全性依赖于其信任组件的安全性,该信任组件处于非安全的环境,其安全模型与基于互联网的系统的安全模型有着本质的区别。本文讨论了当前DRM系统的信任组件所采用的安全技术,并着重分析了基于DRM的电子书管理策略和信息组件模型的开发,提出了一个基于机器硬件指纹识别的DRM技术方案,该模型的实现将对数字图书馆的构建具有重要的实际意义。
基于格图像的康托集分维与泛逻辑运算
陈志成 何华灿 毛明毅 刘峰
计算机科学. 2004, 31 (4): 92-95. 
摘要 ( 79 )   PDF(205KB) ( 355 )   
相关文章 | 多维度评价
对康托集的研究一直是分形领域的经典而又热点的课题。本文尝试用一种新的模式——“格图像”来研究康托集的分形特性,给出了康托集的格图像构造与分形维数计算方法,计算表明:康托集的自相似分维是格图像分维的特例,格图像分维是自相似分维的扩展。文章首次在分形领域引入泛逻辑的概念,给出了基于格图像的康托集的泛逻辑“与,或,非”运算模型,它不仅考虑了集合的代数列度大小。而且考虑了在参考格中的几何位置关系,这给分形图像的研究提供了一种新的思路,同时也拓展了泛逻辑学的应用领域。
多代理最优响应Q学习及收敛性证明
张化祥 黄上腾
计算机科学. 2004, 31 (4): 96-98. 
摘要 ( 89 )   PDF(130KB) ( 515 )   
相关文章 | 多维度评价
在分析了多代理强化学习的基础上,提出了一种基于对手策略假设的代理最优响应强化学习规则,并证明了当对手策略满足一定条件时,基于该学习规则的Q值收敛。实验结果与理论证明相一致。
小置信范围下指示函数的沃尔什逼近
原峰山 朱思铭
计算机科学. 2004, 31 (4): 99-100. 
摘要 ( 81 )   PDF(74KB) ( 329 )   
相关文章 | 多维度评价
文章讨论了基于统计学习理论中满足较小置信范围时,采用沃尔什函数逼近机器学习响应函数,从而在结构风险最小化原则条件下使风险泛函最小,保证了小样本环境下机器学习的误差最小,并且获得较好的学习推广能力。
容噪学习机制及其在Robocup中的应用研究
承文俊 沈建强 谢琪 陈兆乾
计算机科学. 2004, 31 (4): 101-103. 
摘要 ( 71 )   PDF(181KB) ( 258 )   
相关文章 | 多维度评价
噪声对机器学习影响极大,不庸忽视,因此提出一种有效的容噪机制是当前研究的热点问题。本文研究了BP神经网络在不同噪声环境下的容噪能力,利用容噪BP神经网络分析了机器人足球中的噪声问题及其解决方案,并将这种BP网络应用到了我们的仿真球队NDSocTeam的截球动作上,其效果良好。
使用约束条件支持领域本体的重用
明仲 蔡树彬 李师贤
计算机科学. 2004, 31 (4): 104-107. 
摘要 ( 127 )   PDF(245KB) ( 392 )   
相关文章 | 多维度评价
在利用领域本体知识库(DOKB)中已有领域本体构造新的领域模型或领域本体后,知识工程师需要检查新领域本体以确保其符合规则前提。使用约束务件可以令计算机自动解决这个问题,从而减少知识工程师的工作量,并加快知识的重用过程。
基于时间密度的Web日志用户浏览行为分析
庄力可 张长水 勒中坚
计算机科学. 2004, 31 (4): 108-112. 
摘要 ( 75 )   PDF(241KB) ( 269 )   
相关文章 | 多维度评价
本文针对Web日志中用户会话识别阈值问题,给出一种基于时间密度的频度分析方法。文中首先将基于时间间膈参数刻度的用户访问频度定义为一个随机向量,给出了随机向量的切尾算法;然后建立频度与IP用户的相关矩阵,矩阵的列为访问频度,矩阵的行为用户IP,矩阵中的每一个值为某一时间间膈的访问频度。通过列向量的聚类分析,对不同类别用户的访问行为进行探讨。最后,对会话识别的阈值进行参数估计,并通过抽样对阈值进行检测和参数修正。
OLAP中基于FP-增长的关联规则挖掘
阎星娥 鞠时光 蔡涛 辛燕
计算机科学. 2004, 31 (4): 113-116. 
摘要 ( 73 )   PDF(261KB) ( 309 )   
相关文章 | 多维度评价
关联规则挖掘是一种发现属性问关系的方法,主要用于在商务事务记录中挖掘事务问关系。本文将已经广泛使用的FP-增长(frequent-pattern growth,频繁模式增长)算法进行改进,实现了OLAP中的关联规则挖掘。改进算法分别针对单维、多维、混合维三种关联规则,将多维立方体转化成不同的关系表,通过关系表产生关联规则.并利用立方体中的事实值作为进一步约束,生成了更有价值的规则。
基于预测的序列异常数据挖掘
杨虎 王会琦 程代杰
计算机科学. 2004, 31 (4): 117-119. 
摘要 ( 78 )   PDF(196KB) ( 357 )   
相关文章 | 多维度评价
本文中,我们分析了给定的股票时间序列。首先,基于稳定化时间序列,我们通过模型识别和估计.给出了一个初始模型,用以预测股票价格。然后,我们可通过股票检测来发现股票时间序列的异常点。最后.通过修正这些异常点,便可完善模型,逐步提高股票的预测精度。
空间数据概念树提升算法研究
郑志强 吴春明 余建桥
计算机科学. 2004, 31 (4): 120-122. 
摘要 ( 75 )   PDF(149KB) ( 283 )   
相关文章 | 多维度评价
本文提出了空间数据概念树提升算法.该算法对基于规则的面向属性的概念埘提升算法作了改进,主要是引入可性度因子对规则进行修正.并实行主概念属性一次性泛化。整个算法无需回溯。
多Agent系统的排队模型研究(1)——基本概念
李凡长 佘玉梅
计算机科学. 2004, 31 (4): 123-128. 
摘要 ( 84 )   PDF(243KB) ( 423 )   
相关文章 | 多维度评价
多Agent系统是人工智能、软件领域等研究的热点问题,在这个问题的研究中,人们普遍关注的问题是如何组织协调Agent之间的关系,让各个Agent充分发挥作用,使系统处于最佳状态。本文抓住多Agent之间的这个关键问题,给出了多Agent系统的排队模型的基本概念,为进一步研究多Agent系统奠定了理论基础。
一个移动Agent算法性能评价的仿真环境
李旭晖 何炎祥 曹建农
计算机科学. 2004, 31 (4): 129-132. 
摘要 ( 85 )   PDF(228KB) ( 258 )   
相关文章 | 多维度评价
移动Agent是一种新的分布计算技术,自90年代被提出以来受到广泛关注。研究人员提出了很多基于移动Agent的算法,以解决传统分布式计算问题和移动计算中的问题。然而由于移动Agent所具有的反应性、自治性、可移动性等的特性使得对移动Agent的算法的性能评价成为一个相当复杂的问题。本文使用直接执行仿真(Direct Execution Simulation)的方法建立了一个移动Agent系统的仿真环境MADESE,通过执行移动Agent代码来获取其基本数据,并通过仿真计算出移动Agent算法在各种环境中的
基于能量分布的RBF神经网络OLS算法
肖国强 张为群
计算机科学. 2004, 31 (4): 133-134. 
摘要 ( 55 )   PDF(136KB) ( 371 )   
相关文章 | 多维度评价
径向基函数(RBF)神经网络因其结构简单而被广泛地用于非线性函数近似和数据分类。RBF神经网络的隐层神经元的作用可解释成从非线性可分空间向线性可分空间映射的函数。本文提出一种基于能量分布的RBF神经网络OLS算法。实验结果表明我们的方法比标准的OLS其性能更好。
连续学习混沌神经网络的研究
段书凯 刘光远
计算机科学. 2004, 31 (4): 135-136. 
摘要 ( 81 )   PDF(151KB) ( 313 )   
相关文章 | 多维度评价
近几年混沌神经网络在信息处理,特别是联想记忆中的应用得到了极大重视。本文提出了一个改进的连续学习混沌神经网络(MSLCNN)模型,它具有两个重要特征:(1)根据不同的输入,神经网络做出不同的响应,可从已知模式来识别未知模式;(2)可连续学习未知模式。计算机仿真表明我们的模型具有应用潜力。
一个约束可满足性问题的演化算法求解
李景治 康立山 方宁
计算机科学. 2004, 31 (4): 137-139. 
摘要 ( 78 )   PDF(142KB) ( 333 )   
相关文章 | 多维度评价
约束可满足性问题是一大类常出现于现实应用中的复杂问题,因其繁多的约束条件而出名。本文针对一个经典的约束可满足性问题——斑马属谁问题.基于演化算法的框架进行求解。我们采用矩阵的表示方式.并设计了相应的杂交和变异算予。实验表明.演化算法能高效地解决该问题。
草图理解技术研究进展
周若鸿 孙正兴 张莉莎 徐晓刚
计算机科学. 2004, 31 (4): 140-146. 
摘要 ( 76 )   PDF(420KB) ( 611 )   
相关文章 | 多维度评价
本文概述了草图理解技术(包括草图识别和语义理解)的现状。首先,草图识别包括预处理和图形识别.根据各种图形处理机制,介绍了四种图形识别方法:基于笔划的、基于图元的、基于几何特征的、基于组合图形的。其次.深入分析了几个语义理解方法,一般包括三个环节:语义获取关系分析和高层应用。最后,本文提出了几何模型、用户模型和领域模型。讨论了草图理解中的主要问题并给出初步解决方案。
一种基于图匹配的复杂草图识别方法
张莉莎 孙正兴 周若鸿 徐晓刚
计算机科学. 2004, 31 (4): 147-150. 
摘要 ( 68 )   PDF(210KB) ( 383 )   
相关文章 | 多维度评价
复杂草图识别是手绘草图输入中的一个困难任务。现存的草图识别方法强调的是图形对象简单.但这不适合具有不同复杂性的复杂草图的识别。本文对具有不同复杂性的复杂图形对象提出一个基于图形的统一表示法,文中根据不同信息枉度将复杂图形分别转化为空间关系图(SRG)。文中提出了一个约束的部分枚举.以减小识别复杂草图时匹配SRG的状态空间。实验结果显示.我们的方法可适用于具有不同复杂度的各种复杂图形对象的识别。
一种优化的文档图像分割方法
朱庆生 林杰 张敏
计算机科学. 2004, 31 (4): 151-153. 
摘要 ( 72 )   PDF(153KB) ( 458 )   
相关文章 | 多维度评价
文档图像在数字图书馆、电子商务以及电子政务等工程中已获得广泛应用。如何对文档图像进行有效的转换、存储和传输,成为人们研究的焦点。将文档图像分割成不同的区域,根据不同区域的特点分别进行处理,成为一种有效的解决方案。本文在传统的块分割和图层分割方法的基础上,提出了一种优化的文档图像分割思路,对这两种方法进行了合理的综合处理,能够取得更好的效果。
一种基于可疑人脸区域发现的人脸检测方法
张炜 耿新 陈兆乾 陈世福
计算机科学. 2004, 31 (4): 154-156. 
摘要 ( 96 )   PDF(151KB) ( 255 )   
相关文章 | 多维度评价
本文提出了一种基于可疑人脸区域发现的人脸检测算法,利用通常情况下眼睛区域比周围区域暗的事实发现可疑人脸区域,然后使用到特征空间的距离(DFFS)方法验证人脸。实验表明本算法具有较高的检测精确度。文中重点介绍了该人脸检测算法,给出了实验结果。
一种基于彩色特征点的对象查询方法
郑霞 周明全 耿国华 张德同
计算机科学. 2004, 31 (4): 157-158. 
摘要 ( 60 )   PDF(184KB) ( 279 )   
相关文章 | 多维度评价
图像检索系统中对象的查询,主要采用分割技术来实现。虽然一些研究人员提出过利用光学特征的方法,但是只应用于灰度图像,不能对大量的彩色图像进行有效的查询。为此本文提出了一种基于彩色特征点的对象查询新方法。首先,利用Harris彩色点提取嚣从彩色图像中提取出一组能表征图像特征的彩色点;其次,利用特征点的梯度、角度不变性构造检索策略来实现对象的查询。实验表明,该方法对于对象的光照变化和几何变化有较强的鲁棒性。
基于软件配置管理的度量研究
鲍钦迪 胡昊 林向宇 吕建
计算机科学. 2004, 31 (4): 159-162. 
摘要 ( 64 )   PDF(202KB) ( 465 )   
相关文章 | 多维度评价
软件配置管理(SCM)是软件开发过程中控制软件产品演化的重要质量保障活动,基于SCM进行度量可以量化的分析软件系统的演化,对提高软件质量和生产效率有重要作用。本文首先根据SCM的管理范畴.阐述了基于SCM度量的三方面的内容;接着我们以SCM的变更管理为基础,介绍了软件组织如何使用GQM方法获取度量指标。并且着重分析了如何收集变更过程中的度量数据,我们提出了一种简单易行的方法——CR-Delta方法。最后我们介绍了在一个面向企业的过程支持系统CPMS中SCM的度量的自动化实现过程。
部分计值综述
拜朝峰 林琳 黄林鹏 孙永强
计算机科学. 2004, 31 (4): 163-165. 
摘要 ( 57 )   PDF(165KB) ( 276 )   
相关文章 | 多维度评价
部分计值是一种程序转换技术.在给定程序部分输入的情况下,可使用该技术对程序进行例化,完成程序中尽可能多的计算,最终得到高效的剩余代码。人们已经研究了许多程序设计语言的部分计值系统,并把它们应用到编译和编译器生成、计算机图形学等领域。本文介绍了部分计值理论及其应用.讨论了Java部分计值器的研究现状.并简单描述了本课题组设计的一个Java分布式部分计值系统DJmix。
分布式远程备份空间模型研究
魏青松 陈波 卢显良 周旭 吴劲
计算机科学. 2004, 31 (4): 166-169. 
摘要 ( 89 )   PDF(181KB) ( 368 )   
相关文章 | 多维度评价
本文提出一种有效的寻找条块化存储最优化策略的方法,根据分布式备份的基本需求,定义了描述条块化策略好坏的性能参数,定量给出了各种空间存储模型下的性能计算方法,从空间几何的角度用多面体形象地描述各种存储模型,并研完了四面体和六面体存储模型下各种存储策略的性能和计算方法。
面向异构数据集成的数据源能力描述框架
唐九阳 张维明 修保新 肖卫东
计算机科学. 2004, 31 (4): 170-172. 
摘要 ( 58 )   PDF(213KB) ( 235 )   
相关文章 | 多维度评价
异构数据源集成系统旨在为用户提供一个一致的访问接口,由于参与集成的各数据源不仅高度自治、模式各异、更新频繁,而且查询功能有各自特殊的限制,给查询处理过程中数据源定位和查询优化造成一定的困难。本文在分析异构集成系统特征和功能需求的基础上,提出一种基于KQML的数据源能力描述框架,为各数据源灵活动态的发布自身能力提供保证。进而通过形式化的规范描述刻画数据源的结构特征和行为特征,为定位查询相关数据源奠定基础.并有助于全局查询处理器对查询计划进行优化,缩减查询的搜索空间,提高查询效率。
基于进程代数的UML序列图的形式语义
李青山 褚华 陈平
计算机科学. 2004, 31 (4): 173-175. 
摘要 ( 64 )   PDF(191KB) ( 348 )   
相关文章 | 多维度评价
UML序列图用于建模实例间动态交互过程.但UML规范并没有给出其形式化的动态语义,这不利于对模型进行形式化验证和证明。本文把序列图中的事件动作及其执行序列映射为进程代数中的进程表达式,利用进程代数语义框架来构建UML序列图的形式语义。首先,建立了序列图到进程代数的语义映射规则;然后用Plotkin风格的结构化操作语义给出并证明务件组合算子演绎规则;最后,归纳定义了算子次序约束条件并证明了其可终止性。
基于P6总线的多处理器系统Cache一致性设计
张江陵 刘劲松 冯丹
计算机科学. 2004, 31 (4): 176-179. 
摘要 ( 80 )   PDF(217KB) ( 295 )   
相关文章 | 多维度评价
本文介绍了基于P6总线的多处理器系统的总线事务和存储区的Cache属性.讨论了P6忌线的硬件监听机制,Pentium Ⅲ处理器所采用的MESI状态转换.最后研究了多处理器和P6总线如何相互配合以保证整个系统的Cache一致性。
Bloom Filter及其应用综述
肖明忠 代亚非
计算机科学. 2004, 31 (4): 180-183. 
摘要 ( 72 )   PDF(215KB) ( 405 )   
相关文章 | 多维度评价
Bloom Filter对数据集合采用一个位串表示并能有效支持集合元素的哈希查找操作。本文对Bloom Filter及其改进型进行了综述性分析研究.探讨了它的实用性。较为详细地阐述了它在P2P网络文件存储系统OceanStore和文本检索系统中的应用情况。最后指出了进一步的研究方向。
一种可重构阵列的最小瑕点覆盖算法
张祖平 陈建二
计算机科学. 2004, 31 (4): 184-188. 
摘要 ( 80 )   PDF(235KB) ( 266 )   
相关文章 | 多维度评价
关于可重构阵列的瑕点覆盖问题受到了很多文献的关注,特别地,关于可重构阵列的最小瑕点覆盖问题等价于二分图的受约束最小点覆盖问题,并被证明是NP-完全问题。针对本问题提出的算法运行时间为O(1.19^k+kn),这里k为可替换行与列的数目,改进了原有的最好结果,其运行时间为0(1.266k+kn),较好地组合并扩展了研究参数计算的最新技术与经典匹配理论,且具有较好的实用价值。这是关于可重构阵列的最小瑕点覆盖问题算法又一较大的改进,也是目前最小点覆盖问题相关参数算法的较有意义的改进。
具有可变散列输出的安全Hash算法
白恩健 王井刚 肖国镇
计算机科学. 2004, 31 (4): 189-191. 
摘要 ( 130 )   PDF(189KB) ( 252 )   
相关文章 | 多维度评价
本文给出了一个具有可变散列输出的安全Hash算法,该算法可以把任意长的消息散列成128,160,192,224或256比特的消息摘要。算法的安全性与有效性都能满足实际的需求;设计简单,没有大的数据结构和复杂程序;运行速度快,适用于高速软硬件实现,特别适用于32-位的计算机处理;安全性方面比SHA算法更具优势,算法不仅能抗所有已知攻击,而且还提供了充分大的安全空间来抗将来的未知攻击。文章给出了算法的具体描述,设计诱因和安全性分析,并且将算法与其它同类算法进行比较。
电力系统线路损耗管理系统的设计与实现
曹磊 曹兆勇 朱美琳 谢琪
计算机科学. 2004, 31 (4): 192-194. 
摘要 ( 75 )   PDF(151KB) ( 305 )   
相关文章 | 多维度评价
本文描述了一种线路损耗管理系统的设计与实现技术,该系统的开发采用了分布式数据库.Web和CORBA等一系列相关技术。系统解决了线路损耗的管理,能够根据每个月各级单位汇报的各类线路数据迅速计算出各条线路的线损率,使得决策人员能够根据这些信息调节变压器,更新高线损率的线路。本文主要介绍了该系统的主要结构以及数据录入,报表,图形,Web等几个主要子系统的设计方法和实现技术。
组件式GIS系统的设计
汪林林 覃小琪
计算机科学. 2004, 31 (4): 195-197. 
摘要 ( 63 )   PDF(170KB) ( 286 )   
相关文章 | 多维度评价
组件式GIS系统是适应软件组件化潮流的新一代地理信息系统。本文基于组件技术和GIS技术.提出了一种组件式GIS系统的设计方案,并重点介绍了组件式GIS系统的核心一组件仓库的详细设计方法。
CA系统中RA中心的设计及实现
李冬梅
计算机科学. 2004, 31 (4): 198-200. 
摘要 ( 60 )   PDF(151KB) ( 501 )   
相关文章 | 多维度评价
本文就CA系统的RA系统的功能进行了介绍,详细分析了RA中心与CA中心的接口关系.软件设计上.通过运行环境、软件结构、算法说明、数据库结构、出错处理这五个方面解释了具体设计结构.本系统已在政府部门、武譬部门使用.系统运行良好。