1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2005年第8期, 刊出日期:2018-11-17
  
计算机网络与信息安全
农村科技信息共享服务系统的设计和实现
郑字飞 刘磊 丰强泽 曹存根
计算机科学. 2005, 32 (8): 1-6. 
摘要 ( 88 )   PDF(432KB) ( 298 )   
相关文章 | 多维度评价
随着农村信息化建设的迅速发展,有效的信息共享及信息服务成了急待解决的重要问题。苯文提出了一个新的信息共享服务系统的框架,它通过统一、标准的信息接口、资源描述元数据及共享协议,将分布异构的农村科技信息有效地整合到共享平台下,使各个分散的信息源能够方便、快捷地成为共享服务系统中的一部分。系统通过共享访问模块访问信息源,实现信息共享,快速、准确地提供全方位、多层次的信息服务。
传感器网络操作系统问题与进展
石高涛 廖明宏
计算机科学. 2005, 32 (8): 7-11. 
摘要 ( 95 )   PDF(392KB) ( 301 )   
相关文章 | 多维度评价
传感器网络集成了传感器、微机电系统和网络等技术,提供了一个全新的分布式信息搜集和处理平台。作为上层协议和应用程序的运行基础的操作系统,传统的嵌入式操作系统已难以适应传感器网络的要求。从操作系统的角度来分析传感器网络的特点,给出了传感器网络操作系统亟需解决的关键技术,综述了传感器网络操作系统的当前研究状况,并指出其发展趋势和方向。
安全组管理模型研究
尹青 周伟 王清贤
计算机科学. 2005, 32 (8): 12-14. 
摘要 ( 87 )   PDF(236KB) ( 266 )   
相关文章 | 多维度评价
形式化方法是研究复杂管理系统的有用工具。本文提出一个基于状态的安全组管理形式模型,采用Z Notation语言描述。安全组是共享组密钥的授权成员的集合,本文不是直接定义安全组而是定义组状态,组状态是某一时刻的组安全上下文,组的安全性和可靠性描述为某时刻组状态的性质。组管理过程是事件触发的组状态的变换过程,其终极目标是保证组在任一个稳定时刻都处于安全状态,但完全安全是不可能的。本文给出一个组策略框架,在此框架下提出安全组管理行为规则,并说明根据规则组状态转换过程满足安全策略约束。
高带宽远程内存结构中的预取研究
许建卫 陈明宇 包云岗
计算机科学. 2005, 32 (8): 15-20. 
摘要 ( 100 )   PDF(401KB) ( 438 )   
相关文章 | 多维度评价
高速电路和光互联技术的发展极大地提高了网络的速度与带宽。因而,突破高性能计算机CPU与内存紧耦合的传统结构成为可能,CPU与内存的耦合不再受距离的限制,这必将引起体系结构的变革。文[1]提出DSAG结构——CPU与内存在空间上分离,每个CPU节点上仅留少量内存.将海量内存放在远程统一管理作为内存服务器,CPU节点和内存服务器之间通过高速网络互连。这种新的体系结构带来了更好的共享性和可扩展性,但同时也对我们解决CPU和内存之间的不平衡性问题带来了挑战。为了降低DSAG这种远程内存结构增加的访存时延,我们考虑
自组网中一种基于跨层负载感知的按需负载均衡路由
郑相全 郭伟 葛利嘉
计算机科学. 2005, 32 (8): 21-26. 
摘要 ( 82 )   PDF(479KB) ( 316 )   
相关文章 | 多维度评价
本文提出了一种新的基于跨层负载感知的自组网负载均衡路由协议(CLLOR)。CLLOR在路由发现阶段和路由维护阶段将整个路径中各节点MAC层的总平均估计时延和路径总业务流负载结合起来共同作为路由选择和路由调整的重要依据,以实现网络业务流的均衡分布和均衡传输。协议通过禁止中间节点对路由请求进行应答和阻止不必要的路由请求分组经由重负载的中间节点转发,以保证路由发现时能够利用最新的负载信息,并避免了节点在重负载情况下成为新建路由的中间节点,使得协议具有一定的拥塞控制功能,以间接的方式实现了请求接纳控制。通过上述措
基于智能代理的网络QoS管理模型
卞正皑 罗军舟
计算机科学. 2005, 32 (8): 27-29. 
摘要 ( 95 )   PDF(299KB) ( 313 )   
相关文章 | 多维度评价
目前基于代理的QoS研究成为一个重要的研究方向,但目前提出的模型大都存在一些问题,如协同性差,不具有自适应能力等等。针对前期研究的主要问题,本文首先提出的一个基于智能代理的QoS管理实体模型,它利用了智能代理的特点,使分布式QoS管理具有智能性和自适应能力,进而能够适应复杂网络情况下的流量拥塞管理;并在这个实体模型基础上对多代理的协同工作模型进行了研究,最后根据上述定义的实体模型和协同工作结构进行了原型系统的实现。
LOARD:分层的开放分布式路由器结构
余鑫 黄本雄 阮加勇
计算机科学. 2005, 32 (8): 30-33. 
摘要 ( 101 )   PDF(356KB) ( 314 )   
相关文章 | 多维度评价
现有的路由器体系结构研究中,很大部分是从纯软件角度展开,忽略了目前ASIC和NP广泛应用的事实。传统的按USER和KERNEL来划分的方式,已经不能准确地描述真实分布式路由器环境的实际需求。本文针对下一代路由器结构的分布式通信需求和扩展性需求,提出了具备分布式通信机制和平台无关特性的LOARD结构。该结构采用虚拟接口、虚拟通道,为分布式路由器的各模块提供了统一的抽象平台,不仅可以适应控制模块的软硬件环境,也可以适应转发模块的软硬件环境需求,对集中式路由器和分布式路由器都具有很好的扩展性和开放性,适合下一代
一种新的用于移动IP与MPLS结合的无环LSP扩展机制
李云 杨丰瑞 隆克平 陈前斌
计算机科学. 2005, 32 (8): 34-36. 
摘要 ( 102 )   PDF(201KB) ( 298 )   
相关文章 | 多维度评价
为了减小MPLS与移动IP结合时的信令开销、切换时延和切换丢包,人们提出了一种称为LSP扩展的移动性管理机制,但它的一个主要问题是扩展的LSP可能存在环路。本文首先对扩展LSP可能存在环路的问题作了详细分析,然后给出了一种新的LSP扩展的环路消除技术,以避免在扩展的LSP上出现环路,从而达到节省网络资源,减小分组的时延的目的。
一种新的网络异常流量检测模型
涂旭平 金海 何丽莉 杨志玲 陶智飞
计算机科学. 2005, 32 (8): 37-39. 
摘要 ( 161 )   PDF(250KB) ( 1215 )   
相关文章 | 多维度评价
网络的异常流量检测是通过比较系统或用户的实际行为模式与正常行为模式之间的区别来检测入侵,目前的异常流量检测系统没有均衡考虑检测实时性与检测可信度之间的矛盾,本文提出了一种可调Chi-Squarer的网络异常流量检测模型,根据测度的可信度不同,设置不同的可信系数,通过调整可信系数,使总的异常值可以反映测度的可信度,从而提高了检测效率。
基于GPRS网络的强一致性两级缓存系统框架
谭劲 朱光喜
计算机科学. 2005, 32 (8): 40-43. 
摘要 ( 106 )   PDF(287KB) ( 279 )   
相关文章 | 多维度评价
无线移动环境中缓存的主要目的是减少对无线带宽资源的占用和节省电池能量,然而移动无线终端的漫游与经常断开连接又给缓存内容的一致性带来了一系列新的问题。本文针对目前运行的GPRS网络,提出了在用户端(移动终端)和GPRS骨干网中添加验证服务器VS(Validation Server)对数据进行两级缓存的系统框架和缓存强一致性策略。该框架简化了无线移动环境下维护缓存一致性的复杂性,有效地降低了对无线带宽的占用和数据库服务器的负载,支持移动终端断开连接的时间任意和在一个公众陆地移动通信网PLMN网内的漫游,具有很
NAT技术及其穿越方案研究
白伟华 李吉桂
计算机科学. 2005, 32 (8): 44-45. 
摘要 ( 93 )   PDF(210KB) ( 333 )   
相关文章 | 多维度评价
NAT技术被广泛应用到各个领域,但在应用中要注意如何解决NAT的穿越问题。本文介绍了NAT技术和NAT穿越问题,并用例子说明了在应用中实现NAT穿越所遇到的问题,最后分析了可实现NAT穿越的解决方案和方案的局限性。
入侵检测系统中告警相关部件的设计与实现
秦拯 沈亚敏 李娜 张大方
计算机科学. 2005, 32 (8): 46-48. 
摘要 ( 79 )   PDF(183KB) ( 288 )   
相关文章 | 多维度评价
随着网络的迅猛发展,管理入侵检测系统产生的大量告警变得越来越重要。本文基于因果相关的思想,设计并实现了一个入侵检测系统中的告警相关部件。实验表明,该部件能有效减少告警数量,其告警减少率达到83.26%。
一个基于Multi—Agent的分布式入侵防御系统模型
谢赞福 李吉桂
计算机科学. 2005, 32 (8): 49-51. 
摘要 ( 98 )   PDF(229KB) ( 274 )   
相关文章 | 多维度评价
从入侵防御技术的基本概念出发,讨论了入侵防御系统构造所涉及的关键技术,提出了一个基于Multi—Agent的分布式入侵防御系统模型.该系统模型结合目前几种主要的入侵检测、入侵防御、免疫原理和数据挖掘技术,实现了入侵检测和实时响应防御的分布化,同时增强了入侵防御系统的灵活性、可伸缩性、鲁棒性、安全性以及入侵防御的全面性。
基于.NET的SOAP加密方法研究与实现
孟军 盛雨 刘洪波
计算机科学. 2005, 32 (8): 52-54. 
摘要 ( 105 )   PDF(189KB) ( 259 )   
相关文章 | 多维度评价
本文首先从数据加密性能方面讲述可以利用公钥体制部分加密SOAP消息的方法,在此基础上提出一种利用Web Services架构高数据同步性系统的解决方案,并在性能和可行性上对方案进行了比较详细的分析。实验证明该方案是可行的。
一种快速的基于URL的垃圾邮件过滤系统
詹川 卢显良 侯孟书 邢茜
计算机科学. 2005, 32 (8): 55-56. 
摘要 ( 103 )   PDF(220KB) ( 316 )   
相关文章 | 多维度评价
垃圾邮件是当前Internet上关注一个焦点问题,随着垃圾邮件的伪装技术的不断更新,以前主要的几种垃圾邮件过滤技术面临着新的挑战。针对目前垃圾邮件大都含有要宣传网站的URL地址的特点,我们构建了一个基于URL的垃圾邮件过滤系统,通过查询邮件中是否含有URL黑名单中的URL地址,来识别垃圾邮件。在URL地址查询过程中,采用Hplf散列函数来加速查询。通过试验测试,该系统能有效地减少垃圾邮件的数量。
单向累计函数技术分析
万国根 周世杰 秦志光
计算机科学. 2005, 32 (8): 57-59. 
摘要 ( 112 )   PDF(201KB) ( 320 )   
相关文章 | 多维度评价
单向累计函数是与密码学密切相关的一门新兴技术。本文综述了单向累积函数及其相关的基本技术。详细分析了单向累积函数的构造方法,包括RSA单项累积函数和无冲突单向累积函数。在讨论了单向累积函数的技术发展方向之后,对其应用前景和应用领域做了详细介绍。
贝叶斯分类在入侵检测中的应用研究
薛静锋 曹元大
计算机科学. 2005, 32 (8): 60-63. 
摘要 ( 110 )   PDF(258KB) ( 424 )   
相关文章 | 多维度评价
根据分类技术建立入侵检测模型的思路,构造了一个基于贝叶斯分类的入侵检测原型系统。为了解决该方法存在的训练数据集问题,本文改进了现有的贝叶斯分类算法,提出了利用未标记数据提高贝叶斯分类器性能的方法。实验表明,这种方法取得了很好的效果。
一种新的自适应盲数字水印算法
彭求明 杨小帆 黄松 李思静 柏森
计算机科学. 2005, 32 (8): 63-66. 
摘要 ( 89 )   PDF(252KB) ( 316 )   
相关文章 | 多维度评价
本文提出了一种新颖的基于DCT域的自适应盲数字水印算法,该算法由三个阶段组成。首先,根据人眼视觉系统(HVS)和图像的局部特性来选择水印嵌入区域;然后充分利用JPEG压缩量化阶段的舍入误差;第三个阶段是采用一组公式来嵌入多个版本的水印,水印是经位扩展和二值随机序列调制得到的。水印的检测不需要原始图像。实验结果表明,该算法在保证水印不可见性的同时,对常见的几种图像处理如缩放、椒盐噪声、滤波特别是JPEG压缩和剪切有很高的鲁棒性。
基于GFS—Net的动态复制
夏前军 李庆虎 叶晓俊
计算机科学. 2005, 32 (8): 67-69. 
摘要 ( 97 )   PDF(283KB) ( 330 )   
相关文章 | 多维度评价
GFS-Net是一种新的DHT覆盖网络。本文介绍了GFS-Net的拓扑结构,并完善了其搜索算法,提出了与GFS-Net相适应的动态复制算法,它包括两个部分:(1)根据文件的请求频率增减副本数目;(2)根据下裁性能较低的站点的分布确定新增副本的位置。该算法可以根据副本的请求频率和分布,动态调整副本的数目和分布,平衡各个站点的负载,降低用户下裁文件的响应时间。
计算机网络与信息安全
S_Schema及其关系映射方法
游中胜
计算机科学. 2005, 32 (8): 70-72. 
摘要 ( 101 )   PDF(218KB) ( 293 )   
相关文章 | 多维度评价
本文根据W3C最新提出的XML Schema规范,提出了一种等价于XML Schema的数据模型S_Schema.并实现了S_Schema到关系模式的生成算法和XML文档到关系数据库的加裁算法。实验证明,S_Schema方法在数据转储过程中的信息保持、映射后的查询更新操作等方面的综合性能要优于文本、Xparent方法。
基于对象服务的分布式数据库系统排队模型与分析
王治和 扬延娇 张强
计算机科学. 2005, 32 (8): 73-74. 
摘要 ( 136 )   PDF(181KB) ( 309 )   
相关文章 | 多维度评价
提出了一种基于对象服务的分布式数据库系统的设计方案,介绍了其工作原理和设计思想。根据系统工作模型建立排队模型,并通过对该模型的分析得出了影响系统执行效率的主要因素。利用该方案设计和实现的数据库系统已成功应用到某分布式电力监控系统中。
一种基于粗糙集的多级安全数据库推理问题的量化分析方法
杨武 黄志真 李立新
计算机科学. 2005, 32 (8): 75-76. 
摘要 ( 87 )   PDF(124KB) ( 274 )   
相关文章 | 多维度评价
信息大都存放在数据库中,信息安全很大程度上依赖数据库的安全。推理是从已知的信息推出新的信息,它是对数据库安全的一个重要威胁,特别数据挖掘的发展,这个威胁变得更加严重。简单描述了多级安全数据库系统的推理问题;介绍了粗糙集理论的相关概念;利用粗糙集理论提出了一种对推理风险进行量化的方法,它不依赖系统安全员的知识,能够处理确定性和非确定性的推理通道;并给出了一个分析例子。
嵌入式实时内存数据库故障恢复技术
肖迎元 刘云生 刘小峰 廖国琼
计算机科学. 2005, 32 (8): 77-79. 
摘要 ( 89 )   PDF(285KB) ( 361 )   
相关文章 | 多维度评价
故障发生后,迅速而有效地恢复对数据库系统而言是至关重要的。本文针对嵌入式实时内存数据库的特征,结合一个具体的嵌入式实时内存数据库系统(ARTs—EDB),给出了相应基于日志的恢复策略和实现技术。
基于B/S结构的数据库加密研究
尚晋 徐江峰 黄小粟
计算机科学. 2005, 32 (8): 80-82. 
摘要 ( 90 )   PDF(212KB) ( 570 )   
相关文章 | 多维度评价
网络技术的快速发展,数据库的广泛应用,使得数据库安全技术研究已成为信息安全研究的主要课题之一。在对数据库加密技术进行研究的基础上,给出了一个基于B/S结构的数据库加密方案,并利用JSP技术实现了上述方案。理论分析和实验结果表明,该方案可以提高数据库系统的安全性能,并且实现简单。
公平非否认协议的有限状态分析
董荣胜 陈大伟 郭云川 古天龙
计算机科学. 2005, 32 (8): 83-86. 
摘要 ( 94 )   PDF(275KB) ( 362 )   
相关文章 | 多维度评价
本文针对公平非否认协议给出了一种基于有限状态自动机的分析模型,并使用SPIN模型检测工具,对Zhou-Gollmann非否认协议进行了分析,结果发现该协议不满足公平性和机密性.为此对该协议进行了改进。
工作流重构技术研究
田珂 朱清新 向培素
计算机科学. 2005, 32 (8): 87-90. 
摘要 ( 103 )   PDF(253KB) ( 334 )   
相关文章 | 多维度评价
先进的工作流技术与传统的企业管理信息系统相结合,日益成为提高企业信息化的一个重要手段。目前的工作流是基于模型驱动的,定义一个完整的模型是相当复杂和费时的;而且,实际业务流程同流程模型之间必然存在差异。本文介绍了工作流网,工作流日志的概念;提出了一种基于日志包含的信息来重构业务流程模型的算法,该算法还能处理日志中的干扰信息和有效地度量流程模型和实际业务流程之间的差异。
一种乐观嵌套工作流事务模型
董云卫 郝克刚
计算机科学. 2005, 32 (8): 90-93. 
摘要 ( 135 )   PDF(289KB) ( 278 )   
相关文章 | 多维度评价
为解决目前工作流事务管理的不足和存在的问题,本文基于多数据版本、三阶段执行的并发控制理论提出了一种乐观嵌套工作流事务模型,该事务模型借用时间戳的概念,通过对不同事务中活动类型的分类,较好地解决了长执行事务和协同事务的可靠性和正确性问题,提高了工作流处理的效率。乐观嵌套事务模型把嵌套事务、工作流模型和并发控制协议有机地结合在一起,定义了较为完整的事务操作原语及其语义。本文还给出了乐观事务模型到工作流模型的映射,使得事务工作流执行过程中,其操作原语和乐观事务模型的操作原语是一致的,工作流活动的转移控制与乐观嵌
基于分布式工作流技术的校园应用软件集成模型研究
王刚 陈世福 陈兆乾 肖伟
计算机科学. 2005, 32 (8): 94-96. 
摘要 ( 77 )   PDF(276KB) ( 343 )   
相关文章 | 多维度评价
工作流技术是实现企业业务过程建模、管理、优化与重组,最终实现业务过程管理与自动化的核心技术。而分布式工作流技术的研究已经成为当前研究的热点。本文描述了分布式工作流技术的特点,利用Java和CORBA技术给出了基于分布式工作流技术的校园应用集成模型。探讨了多个工作流系统互操作的问题。最后提出了动态创建过程实例的思想和活动池的概念,可以极大地提高整个系统的效率以及资源利用率。
数字化校园设计与构建方法研究
祝伟华 杨丹 桑军 方蔚涛 文俊浩 徐光侠
计算机科学. 2005, 32 (8): 97-99. 
摘要 ( 80 )   PDF(280KB) ( 317 )   
相关文章 | 多维度评价
本文就数字化校园中软件系统建设提出了一套较为完整的、系统的具有较强可操作性的方法,应用EAI的各种关键技术,对该方法中各个环节要解决的问题进行了较详细的分析,并对解决这些问题的方案进行了较深入的研究和探讨。提出了以视图设计为主体的自上而下的数字化校园规划设计方法,和一种自下而上的搭建系统的方案。
城域网考试系统发布方式研究
王世伦 左友东
计算机科学. 2005, 32 (8): 100-101. 
摘要 ( 96 )   PDF(165KB) ( 260 )   
相关文章 | 多维度评价
本文综合ActiveX、Java Applet、Java Web Start以及一些知名公司的软件发布方法.提出了新的城域网考试系统发布策略,使城域网考试系统的发布大大简化.采用三层发布技术和替代容器,使网络带宽占用减少90%以上,并且客户端可以脱离浏览器运行。对于开发高效率B/S体系的应用程序的发布来说,很有参考价值和借鉴意义。
数据流系统中卸载技术研究综述
韩东红 王国仁
计算机科学. 2005, 32 (8): 102-105. 
摘要 ( 75 )   PDF(313KB) ( 273 )   
相关文章 | 多维度评价
随着数据流应用系统的快速流行,流数据管理对数据库技术提出了巨大挑战。由于数据流经常是爆发性的且数据特征可能随时变化,因此要求数据流管理系统具有很好的自适应性。当输入速率超过系统处理能力时,系统会产生过载且性能下降。为了解决这一问题,卸载技术是有效的途径之一。卸载时间、卸载地点和卸载数量是与卸载技术密切相关的三个主要问题,本文主要从这三个方面来综述和分析目前各个数据流系统所采用的卸载技术。
语音语法在VoiceXML中的应用
李永涛 汪林林
计算机科学. 2005, 32 (8): 106-108. 
摘要 ( 96 )   PDF(209KB) ( 320 )   
相关文章 | 多维度评价
语音语法是ASR的重要参考依据,在基于VoiceXML的语音增值业务中应用越来越广泛。本文首先介绍VoiceXML与语法的关系,然后描述了语音识别原理,并推导出常用的Nuance语法形式逻辑表达式。在此基础上,我们成功构建了一个极具应用价值和市场前景的VAD系统,并着重阐述了其中语音语法的应用。
利用网格技术实现流媒体服务迁移
周俊 李文中 陆桑璐 陈道蓄
计算机科学. 2005, 32 (8): 109-113. 
摘要 ( 87 )   PDF(562KB) ( 321 )   
相关文章 | 多维度评价
流媒体服务正在成为当今网络服务的代表性应用。为了提高流媒体服务的可用性,保证服务质量,快速高效的流迁移是研究中的重点和难点。本文探讨了流媒体服务迁移面临的关键问题,利用网格技术在实现流媒体服务迁移方面的优势。结合RTSP会话和流媒体传输监控技术,丈中在自发研制的流媒体服务网格NDSSG中实现了一个流媒体服务迁移系统,解决了因服务器故障造成的服务不可用问题以及可能的负载不平衡问题。在NDSSG中的实践证明:利用先进的网格技术可以实现高性能的流媒体服务迁移,可以有效提高流媒体服务的性能和质量。
基于网格的聚类算法的虚拟物流企业伙伴选择方法研究
沈立新 陈燕 崔春雷 王军 李玖晖
计算机科学. 2005, 32 (8): 114-117. 
摘要 ( 85 )   PDF(328KB) ( 314 )   
相关文章 | 多维度评价
虚拟物流企业已成为21世纪信息社会生产、物流的主流组织形式。准确地选择和确定合作伙伴是建立虚拟物流企业的关键。本文提出了应用基于网格的聚类算法来选择虚拟物流企业合作伙伴。该算法能对虚拟物流企业信息平台提供的庞大的高维的成员企业信息数据库进行快速有效的数据挖掘,从而在全球范围内寻找潜在的合作伙伴,以供虚拟物流企业核心企业作为下一步精选的根据。实例仿真说明了该算法的有效性。
H.264标准中的宏块编码模式的时空相关性预测算法
周敬利 向东 余胜生 陈加忠
计算机科学. 2005, 32 (8): 118-120. 
摘要 ( 97 )   PDF(266KB) ( 321 )   
相关文章 | 多维度评价
与以往的各种视频编码标准相比,H.264视频编码标准在编码效率上获得了相当大的提高。但这是以提高编码的计算复杂度为代价的,其中运动估计和模式选择的计算复杂度最大。文中提出一种宏块编码模式的快速预测算法,该算法首先检查根据宏块编码模式的时空相关性预测得到的模式,再与相应的阈值进行比较,判断是否结束模式选择过程,而不用检查所有的模式。试验结果表明:在保持相近率失真性能的同时,该算法可以有效地降低编码的计算复杂度。
一种描述逻辑与DL—safe规则复合逻辑中的规则抽取方法
张阔 李涓子 唐杰 王克宏
计算机科学. 2005, 32 (8): 121-123. 
摘要 ( 105 )   PDF(197KB) ( 291 )   
相关文章 | 多维度评价
OWL本体描述语言包含相对丰富的概念定义符,但提供的关系定义符描述能力则较差。将OWL与规则相结合是克服这种表达能力限制的一种常用方法。Motik提出了一种可判定的方法,将SHIQ(D)描述逻辑与规则结合,所结合的规则限定在一种叫做DL-safe规则的范围内。本文提出了一种抽取DL-safe规则的方法,方法利用SHIQ(D)逻辑中的UNION定义符满足一些规则在前件中包含析取逻辑运算符的需求,从而扩展了规则的描述能力。
基于统计语言模型的信息检索
李晓光 王大玲 于戈
计算机科学. 2005, 32 (8): 124-127. 
摘要 ( 110 )   PDF(252KB) ( 574 )   
相关文章 | 多维度评价
本文对基于统计语言模型的信息检索进行了综述,介绍了目前基于统计语言模型信息检索中比较有代表性的模型,给出了语言模型估计中常用的几种平滑技术,将语言模型同目前流行信息检索模型进行了比较,在此基础上,指出了基于统计语言模型信息检索的研究方向。
多代理模糊收益及策略学习
张化祥 黄上腾
计算机科学. 2005, 32 (8): 128-130. 
摘要 ( 93 )   PDF(168KB) ( 285 )   
相关文章 | 多维度评价
本文研究了基于模糊知识的多代理决策问题。通过建立代理决策目标的模糊知识,我们给出了基于模糊收益的多代理决策模型,并研究了基于梯度的代理策略学习算法。
基于情感计算的e—Learning系统建模
马希荣 刘琳 桑婧
计算机科学. 2005, 32 (8): 131-133. 
摘要 ( 90 )   PDF(214KB) ( 334 )   
相关文章 | 多维度评价
e-Learning也叫数字化学习,是通过因特网或其他数字化媒体进行学习与教学的活动。情感计算是指关于情感、情感产生以及影响情感的计算,试图创建一种能感知、识别和理解人的情感,并能针对人的情感做出智能、灵敏、友好反应的计算机系统。本文将e-Learning系统和情感计算结合在一起,提出了一个基于情感计算的e-Learning系统模型,旨在有效地解决e-Learning系统中情感交流匮乏的问题。
群核进化粒子群优化方法
窦全胜 周春光 马铭 刘全
计算机科学. 2005, 32 (8): 134-137. 
摘要 ( 87 )   PDF(245KB) ( 303 )   
相关文章 | 多维度评价
粒子群优化方法(PSO Particle Swarm Optimization)是由Kennedy和Eberhart于1995年提出的进化计算技术,并成功应用于各类优化问题。其基本思想源于对鸟群捕食等群体行为的研究。本文对标准PSO方法进行了分析,给出了“群核”(Swarm-Core)的概念,并在此基础上,提出了群核进化粒子群优化方法(Swarm-Core Evolutionary Particle Swarm Optimization,SCEPSO),同时把该方法与其它版本PSO方法进行了比较。试验结果
新型ε-不敏感损失函数支持向量诱导回归算法及售后服务数据模型预测系统
罗泽举 朱思铭
计算机科学. 2005, 32 (8): 138-141. 
摘要 ( 92 )   PDF(314KB) ( 307 )   
相关文章 | 多维度评价
对含有噪声的数据序列根据预测置信度进行去噪处理,将训练集和测试集及预测数据共同作为训练向量集,以此建立新型支持向量诱导回归算法。本文利用该算法对实时售后服务的“千车故障数”进行了时间序列分析,并建立了新型的ε-不敏感损失函数小样本模型预测系统。预测显示误差小于5.3%的值占了总体的98.1%,其预测置信度达到0.983,与二次和Huber损失函数相比其MAPE值只有2.3%。用计算机模拟仿真单批次预测显,当时间参量t→+∞,“千车故障数”将收敛于定值74.0601,这和实际相当吻合,表明所建预测模型的有效
WLS—SVM算法用于DCSK通信系统降噪
李晓东 何松柏 李春光 虞厥邦
计算机科学. 2005, 32 (8): 142-144. 
摘要 ( 103 )   PDF(157KB) ( 268 )   
相关文章 | 多维度评价
本文提出了基于加权最小二乘支撑矢量机(WLS-SVM)学习算法的一种DCSK混沌通信系统降噪方法。给定接收信号为训练样本集,首先用最小二乘支撑矢量机(LS-SVM)对样本数据进行估计得到估计误差,根据估计误差的统计分布特性获得一个加权系数,然后再求解WLS-SVM,得到优化的接收信号的估计值,达到降噪的目的。仿真结果表明,优化后的系统误码率(BER)性能与DCSK系统的理论噪声性能相比得到改善。
计算机网络与信息安全
论Dempster—Shafer理论的一个悖论
熊卫 鞠实儿 罗旭东
计算机科学. 2005, 32 (8): 145-146. 
摘要 ( 128 )   PDF(189KB) ( 302 )   
相关文章 | 多维度评价
Kyburg指出,在Dempster-Shafer(D-S)理论中应用Dempster组合规则组合某些基本概率指派将导致悖论。基于Shafer的D-S理论解释,我们可以利用概率函数来表达该理论的基本概念和组合规则。在此基础上,本文分析这一悖论产生的原因。
移动Agent系统审计的设计与实现
谭湘 顾毓清
计算机科学. 2005, 32 (8): 147-148. 
摘要 ( 83 )   PDF(226KB) ( 261 )   
相关文章 | 多维度评价
移动Agent系统是当前研究的热点之一,然而其安全性问题却影响了它的广泛应用。审计是移动Agent系统安全的一个重要组成部分,对于监督系统的正常运行有着重要的作用,然而目前的移动Agent系统很少涉及该问题。本文针对Aglet系统设计并实现了一个审计子系统。该子系统支持3种审计策略,采用XML语言作为审计日志格式,能够灵活方便地完成审计功能。
基于Hilbert空间理论的图像知识发现
游福成 杨炳儒
计算机科学. 2005, 32 (8): 149-151. 
摘要 ( 86 )   PDF(223KB) ( 276 )   
相关文章 | 多维度评价
最近几年,知识发现研究的进展很快。目前,在知识发现领域图像数据知识发现形成了新的研究热点。本文介绍了基于Hilbert空间理论的图像知识发现模型IMDFSSM,采用模式(定义为Hilbert空间中的矢量)来定量地表征图像数据的知识表示和参与知识发现过程。然后用图像挖掘系统作为实例进行了验证,结果表明该模型对于图像数据的知识发现过程具有指导性作用。
网络环境下虚拟机器人——“SoftMan”系统平台总体设计
王洪泊 班晓娟 曾广平 尹怡欣 涂序彦
计算机科学. 2005, 32 (8): 152-154. 
摘要 ( 76 )   PDF(223KB) ( 330 )   
相关文章 | 多维度评价
基于网络环境虚拟机器人的计算模式融合分布式人工智能、并行分布式系统、移动智体和人工生命的技术,是计算机网络时代的一项崭新而关键技术,不仅会实现更灵活的分布式异步计算,而且将把网络计算带入一个全新的智能化时代。这种计算方式在如何充分利用网络资源,如何给移动用户提供高效的服务等诸多问题上提供了新的思路,目前主要研究领域集中在动态信息获取、智能网络、电子商务、主动网络和移动智能通信网络等。本文系统阐述“SoftMan”系统平台的设计方法、开发策略、总体架构和软件实现,同时对其相关支撑技术进行了剖析;最后就“So
一种基于人工免疫的新的频繁项挖掘算法
王评 陈国龙
计算机科学. 2005, 32 (8): 155-157. 
摘要 ( 79 )   PDF(244KB) ( 293 )   
相关文章 | 多维度评价
以往算法的研究主要围绕着减少候选项目集进而减少事务数据库的扫描次数的角度,先求出候选项集,再计算候选项集的支持度求得频繁项集。本文改变过去求频繁项集的角度,从新的角度来看频繁项目集的定义,同时结合人工免疫的特点,设计一个基于人工免疫的新频繁项集挖掘算法。本文详细介绍了算法设计等。新算法的复杂度与支持度,数据库总容量有关。验证实验的结果与其他算法相比较证明了该算法的可行性、有效性和完备性。
基于格论的关联规则挖掘算法的研究
蒋震 葛垚 黄剑 文俊浩
计算机科学. 2005, 32 (8): 158-160. 
摘要 ( 67 )   PDF(192KB) ( 337 )   
相关文章 | 多维度评价
本文通过对关联规则挖掘中由候选项集生成频繁项集算法的分析.引入了格论的一些思想来改进算法,其中心思想是:通过在属性集和事务数据库的基础上进行建格,然后在格的基础上直接进行规则提取。在实验的基础上对Apriori算法和改进的算法进行了比较,实验结果表明.在特定的数据库中,改进的算法在挖掘效率上优于Apriori算法。
不确定时态信息表示及时态运算的扩展
林嘉宜 彭宏 谢嘉孟 郑启伦
计算机科学. 2005, 32 (8): 161-163. 
摘要 ( 71 )   PDF(190KB) ( 237 )   
相关文章 | 多维度评价
时态信息表示和查询是时态数据库的研究重点,但现有的时态数据库模型在处理不确定时态信息方面仍存在较大困难。而现实生活中很多时态信息都是不确定的,故提出了一种不确定时态信息的表示方法,并扩展时态运算使其支持不确定时态信息的处理和查询,从而扩展了时态数据库的适用范围。
概率差别矩阵与不完备信息系统属性约简
闫德勤
计算机科学. 2005, 32 (8): 164-166. 
摘要 ( 65 )   PDF(178KB) ( 260 )   
相关文章 | 多维度评价
差别矩阵的概念是基于粗糙集理论对信息系统进行属性约简的一个重要内容。针对不完备信息系统的属性约简本文提出了一种概率差别矩阵的概念与构造方法,给出了相关的定理。在此基础上提出了一种利用概率差别矩阵对不完备信息系统属性约简的方法,并给出了应用举例。
软件工程与数据库技术
一种新型的神经网络构造方法RCBNN
谢振华 李宁 商琳 陈兆乾 陈世福
计算机科学. 2005, 32 (8): 166-169. 
摘要 ( 84 )   PDF(252KB) ( 309 )   
相关文章 | 多维度评价
一个好的神经网络结构可以大大提高它的处理能力和收敛速度,所以神经网络的构造方法一直是人们研究的热点问题。本文利用粗集理论的数据分析能力和决策树对数值属性的分割能力,提出一种基于粗集与决策树的新型神经网络构造方法RCBNN。经试验表明,使用该方法构造的神经网络,具有易于构造、可理解性好、收敛速度快且构造的网络规模较小的特点。
方位关系约束满足问题的推理求解
郭平 侯睿 杨国洲 范丽
计算机科学. 2005, 32 (8): 170-172. 
摘要 ( 143 )   PDF(257KB) ( 255 )   
相关文章 | 多维度评价
约束满足问题(Constraint Satisfaction Problems CSP)是人工智能的一个研究领域,诸如空间查找、规划等问题都可转化为约束满足问题。方位关系是空间关系的重要组成部分,用以确定空间对象间的一种顺序。本文研究了空间方位关系模型,给出了方位关系约束的一般表示形式。在此基础上,利用组合表推理给出了方位关系约束满足问题的一个推理求解算法,该算法的时间复杂度为O(n^2)。
基于GIS的航管智能决策支持原型系统
郭平 杨国洲 谭燕 武夏夏
计算机科学. 2005, 32 (8): 173-175. 
摘要 ( 87 )   PDF(285KB) ( 313 )   
相关文章 | 多维度评价
本文主要研究并设计一个建立在机场地图及其属性信息上的决策支持系统,同时采用专家系统技术,初步形成一个智能化的航空管制决策支持系统原型。原型中给出了航管知识表示,飞行预案的生成与调整方法,所给出的决策支持信息满足实际应用的需求。
基于网络延迟的信息协作效益分析
张送保 张维明 黄金才
计算机科学. 2005, 32 (8): 176-178. 
摘要 ( 71 )   PDF(250KB) ( 254 )   
相关文章 | 多维度评价
本文针对网络中心战环境下的信息协作问题,提出了一种基于网络延迟的信息协作效益综合测度模型。该模型以网络延迟作为研究的出发点,首先对网络中能用于信息协作的网络结点进行可用知识的分析,在此基础上进行信息协作的效益测度,进而分析信息协作所导致的网络复杂性,并给出综合考虑协作效益和协作惩罚两方面影响后的信息协作整体效益度量。最后,通过系列实验数据对该分析模型进行相应的有效性验证。
基于访问内容类型统计的Web Robot检测算法
郭伟刚 鞠时光
计算机科学. 2005, 32 (8): 179-181. 
摘要 ( 83 )   PDF(229KB) ( 422 )   
相关文章 | 多维度评价
随着搜索引擎的广泛使用,由此而引起的网络机器人(Web Robot)对于Web站点的访问所产生的影响必须引起重视。该文分析了网络机器人的访问行为特点,提出了一个基于访问内容类型统计的检测算法。经实验验证,该算法可以有效地检测未知的和不遵守网络机器人排斥标准的Rohot。
基于标记树的Web页面区域划分和搜索方法
胡飞
计算机科学. 2005, 32 (8): 182-185. 
摘要 ( 93 )   PDF(231KB) ( 282 )   
相关文章 | 多维度评价
Web页面的布局可以分为:主要内容、单位标识、导航信息、交互信息和版权申明。我们在处理这些页面时往往只关心主要内容,而且可以从语义上快速定位到主要内容,但是软件系统要做到这一点就非常困难。本文提出一种基于标记树的Web页面区域划分和搜索方法,让软件系统可以忽略别的区域,快速定位到主要内容。对于大量Web页面处理而言,这种方法可以起到减少时间,缩小空间的作用,Web页面越多,效果就越显著。
基于图像子空间的改进商图像方法
刘俊 黄向生 王阳生
计算机科学. 2005, 32 (8): 186-189. 
摘要 ( 76 )   PDF(301KB) ( 304 )   
相关文章 | 多维度评价
光线变化将显著降低人脸识别系统的性能。Shashua et al.提出了一种处理人脸识别中的光线变化问题的简便方法——商图像方法。在本文中,我们从图像子空间的角度对商图像方法进行了分析,理论分析和实验表明,这种方法存在的主要缺点有:1)不准确的理想类假设;2)简单的三维点光源模型无法很好地近似任意光照情况。针对这些不足,我们提出了一种基于图像PCA子空间的改进商图像方法,以克服这些缺点。我们的方法能够较好地满足商图像方法的理论前提,从而达到更好的图像合成效果和人脸识别性能。
基于最大树法的模糊图像分割方法
杨梦宁 张强劲
计算机科学. 2005, 32 (8): 190-191. 
摘要 ( 81 )   PDF(130KB) ( 261 )   
相关文章 | 多维度评价
本文提出一种新的模糊图像分割方法。根据任一像素点与相邻像素点的关系,计算局部均值均方差向量,并建立像素间的模糊相似关系,采用最大树方法进行模糊聚类分析.在模糊意义下实现图像分割。模糊逻辑下的图像分割,具有刻画视觉系统不精确度量特性的优点。由于待处理图像像素点数目巨大,采用最大树方法分类,能够大幅度减少工作量。因此,用最大树方法进行模糊聚类,实现图像分割,是一种既简便又高效的智能化的处理方法。
一种基于BP神经网络的车牌字符分类识别方法
杨凡 赵建民 朱信忠
计算机科学. 2005, 32 (8): 192-195. 
摘要 ( 93 )   PDF(317KB) ( 495 )   
相关文章 | 多维度评价
目前,车牌字符识别算法主要是基于模板匹配、特征匹配或神经网络的方法。本文根据车牌字符的特殊性,提出一种采用特征提取与BP神经网络学习算法相结合的分类识别技术,选取字符的粗网格特征作为字符的识别特征,以改进后的归一化字符原始特征直接输入到BP神经网络分类器中进行车牌字符识别研究。对于易混淆和相似的字符、汉字笔划粘连、字符偏移现象等都提出了自己的解决方法。实验结果说明,本方法可大幅提高车牌识别系统的正确识别率和抗干扰能力。
一种基于网络的大型指纹数据库检索方法
吴爱燕 魏世泽
计算机科学. 2005, 32 (8): 196-199. 
摘要 ( 111 )   PDF(298KB) ( 418 )   
相关文章 | 多维度评价
随着指纹识别技术的广泛应用和网络技术的发展,基于网络的指纹自动识别系统面临着如何提高检索速度和准确度的问题。本文根据指纹数据库自身的特点,提出了一种新的检索和索引网络大型指纹数据库的方法。该算法利用指纹的类别和局部特征建立了三级索引,有利于缩小检索空间,提高检索速度。在算法中提出了一种新的指纹分类方法,将指纹分为八类:弧形、尖拱形、左旋形、右旋形、正涡形、左涡形、右涡形、混合形。该算法利用core点和delta点的位置、数目和方向判断指纹的类别,有效地解决了采集时对指纹的旋转、平移和形变不变性的要求,并有
一种基于极限编程的实验室项目软件方法LabXP
邵飞 葛季栋 胡昊 鲍钦迪 吕建
计算机科学. 2005, 32 (8): 199-202. 
摘要 ( 70 )   PDF(337KB) ( 254 )   
相关文章 | 多维度评价
本文基于一种敏捷的软件方法——极限编程,结合实验室项目的特点,探讨了在实验室项目中进行软件开发的方法,提出了一种实验室项目软件方法LabXP(Lab eXtreme Programing)。鉴于实验室项目的特殊性.这种方法是以极限编程(XP)为基础的敏捷软件方法(Agile Software Method),在保证软件质量的基础上实现了快速开发。
基于PRAM模型的CFGs并行识别与语法分析的扩充算法
孙玉强 周蕾 刘三阳 王洪元 张英丽
计算机科学. 2005, 32 (8): 203-204. 
摘要 ( 87 )   PDF(182KB) ( 239 )   
相关文章 | 多维度评价
本文介绍了一种PRAM模型上的上下文无关文法的并行识别和改进的并行语法分析方法金字塔结构,并对该方法进行了修改和补充,使其对非Chomsky规范形式,即文法的产生式右部候选式(即规则)有两个以上的非终结符连接的,或者候选式中既有非终结符,又有终结符的情况,扩充的算法也能识别和分析。
RTCS:一种具有精确语义的实时构件描述机制
徐丽萍 贾红卫 卢炎生
计算机科学. 2005, 32 (8): 205-208. 
摘要 ( 89 )   PDF(257KB) ( 232 )   
相关文章 | 多维度评价
大规模和复杂的实时系统可以显著获益于基于构件的软件开发方法,即通过已有的经过验证的可复用构件来构造实时系统,如能将这一集成过程自动化,将会显著提高实时系统的开发效率。通过对实时任务特性的分析,在Timed CSP等形式化工具的基础上,提出了一种具有精确语义的实时构件描述机制-RTCS,并探讨了在实时COR—BA架构内利用RTCS实现构件自动生成的方法。
基于SystemC的嵌入式系统设计的描述模型
栾静 顾君忠
计算机科学. 2005, 32 (8): 209-212. 
摘要 ( 94 )   PDF(276KB) ( 409 )   
相关文章 | 多维度评价
系统建模是嵌入式系统设计的关键步骤,其好坏直接影响着设计的质量和产品的上市时间。已有多种建模方案,但每种都有其局限性。本文提出一种由5层模型组成的嵌入式系统设计的模型框架。它能够从需求描述开始,建立CDM功能模型,经一致性验证,满足设计要求后映射到SystemC抽象模型上。利用SystemC的硬件描述特征和仿真库,增加设计细节,分层细化模型并进行验证,最后达到软硬件的协同设计和综合实现的目的。
一种基于CBSE的嵌入式实时软件建模方法研究
夏苑 张为群
计算机科学. 2005, 32 (8): 213-215. 
摘要 ( 77 )   PDF(237KB) ( 299 )   
相关文章 | 多维度评价
基于构件的软件工程(CBSE)是众多嵌入式软件开发方法中的一种崭新方法。本文提出一种RT—UML^*/LTLC的双语言框架来对基于CBSE的嵌入式实时软件的建模.既能充分地刻画出嵌入式软件实时.资源严格有限等特点,又能较好地体现出构件的特征,能更容易地过渡到基于构件的嵌入式软件开发方法的后继阶段。
支持服务质量的Linux内核设计与实现
施笑安 周兴社 林奕
计算机科学. 2005, 32 (8): 216-218. 
摘要 ( 105 )   PDF(233KB) ( 417 )   
相关文章 | 多维度评价
Linux操作系统对实时QoS支持较弱,但具有很好的实时应用前景。本文选择对Linux在内核级进行QoS扩展。利用Linux进程管理策略与机制分离的设计风格,设计了一个内核级的支持QoS的实时调度器。不需要修改应用,就能满足应用的QoS需求。选择EDF实时调度算法作为扩展目标,引入了“预留”对象这一数据结构,实现了进程间的共享QoS。该新的Linux内核能更好地支持QoS,满足了实时系统的QoS需求。
基于UML模型的统计测试方法研究
朱虹虹 熊光泽 雷航 桑楠
计算机科学. 2005, 32 (8): 219-222. 
摘要 ( 134 )   PDF(285KB) ( 258 )   
相关文章 | 多维度评价
为增强统计测试的可行性、可测试性,降低建立使用模型的难度,通过研究作为工业标准的统一建模语言UML,提出了一种基于UML模型的统计测试方法。论文首先建立了基于UML模型的统计测试过程,然后结合扩展的UML模型和使用模型的形式化描述,给出了从UML模型导出使用模型的一种形式化算法,并以工控机器人软件为例说明了应用该方法的完整过程。
基于消息机制的实时屏幕共享技术
杜俊勇 王国胤
计算机科学. 2005, 32 (8): 223-225. 
摘要 ( 83 )   PDF(324KB) ( 272 )   
相关文章 | 多维度评价
实时的屏幕共享技术广泛使用在远程控制中,但是目前大部分的屏幕传送是采用静态定时的方式,效果并不理想,特别是在实时性方面。本文介绍了一种结合了Windows消息机制的屏幕共享技术,它采用了动态的消息触发机制,传送变化的部分图像,大大地改善了效果。
一个基于信任管理的分布式访问控制系统的设计与实现
王远 徐锋 曹春 吕建
计算机科学. 2005, 32 (8): 226-229. 
摘要 ( 68 )   PDF(354KB) ( 224 )   
相关文章 | 多维度评价
开放协同软件环境下软件系统的安全问题极大地影响了软件系统的开发与应用。信任管理是解决开放协同软件环境下安全问题的一个新思想。本文在分析了开放协同软件系统安全问题的基础上,针对现存信任管理系统的不足,设计并实现了一个适用于开放环境下的基于信任管理的分布式访问控制系统DACBTM。该系统采用信任度量的方法对软件实体间的信任关系进行评估。本文在系统实现的同时给出了一个经过改进与扩充的信任发现算法,该算法对于安全信息不足的情况给出了合理的解决方案。
基于Agent的分布仿真中层次时间管理机制的研究与实现
叶超群 吴集 金士尧
计算机科学. 2005, 32 (8): 230-232. 
摘要 ( 71 )   PDF(227KB) ( 320 )   
相关文章 | 多维度评价
基于Agent的分布仿真是当前国内外研究的热点,而时间管理是其中的关键技术,也是影响系统性能的主要因素。在大规模的基于Agent的分布仿真中,数目巨大的Agent给时间管理带来了挑战,本文提出了一种层次的时间管理机制.它采用了局部仿真引擎和全局仿真引擎来进行时间管理,通过增加结点内的计算开销来提高时间管理中的并发性、减少网络传送开销,从而提高仿真的性能。最后对该机制进行了性能评测。
协同设计环境中数据库安全共享关键技术研究
郎波 张鑫 李伟琴
计算机科学. 2005, 32 (8): 233-236. 
摘要 ( 60 )   PDF(305KB) ( 258 )   
相关文章 | 多维度评价
在支持航空产品研制的协同设计平台中,满足设计数据库共享模式的平台架构与安全控制结构是两项关键技术。本文在分析设计数据库特殊的管理与共享模式的基础上,提出了基于CORBA的协同设计平台结构,以及基于数据库访问网关的安全控制方法。在数据库访问网关核心技术的研究中,提出了利用CORBA拦截机制保证数据库网关有效性的方法,为增强型安全产品开发提供了一种新思路。本文最后给出了系统实现与性能测试结果。
基于MVC的协作多用户交互接口设计与实现
李军怀 张彤 彭军 张景
计算机科学. 2005, 32 (8): 237-240. 
摘要 ( 145 )   PDF(298KB) ( 285 )   
相关文章 | 多维度评价
针对目前CSCW环境中用户端设备的多样性、用户个性化需求特点,通过对协作多用户接口特性、支撑结构和实现方法的分析,提出了一个便于裁剪、面向用户的MVC结构的协作多用户交互接口模型。在此模型中,充分利用MVC结构视图与控制分离的特点.将协同工作环境中共享信息集中存放于共享空间中,维持一致性:而信息显示和人机交互的语义部分复制在分布的用户接口视图中,使得参与协同工作的多个用户可以采用不同的设备或裁剪自己的显示界面。
基于红外视频的变电站监控系统的实现
胡旭 刘晓明 杨士中 仲元红 陈涛
计算机科学. 2005, 32 (8): 241-244. 
摘要 ( 77 )   PDF(228KB) ( 265 )   
相关文章 | 多维度评价
变电站的红外视频监控系统能有效监控变电设备的发热情况.但目前还没有针对红外视频特点的专用编解码方案。一般的视频监控(或图像监控)系统主要基于H.26L、MPEC-1、MPEG-2、JPEG2000等标准设计,由于没有针对红外视频进行优化,都有一定的不足。MPGE-4是一种压缩效率较高、系统开销合理的视频压缩标准,经适当优化后,适于变电站视频监控。本文讨论了MPEC-4标;住中的几个关键技术,并给出了一种MPEG-4标准下基于红外视频的变电站监控系统实现方案。
科学技术贵以奉献与共享《计算机科学》夙愿作益友
计算机科学. 2005, 32 (8): 244-244. 
摘要 ( 56 )   PDF(50KB) ( 299 )   
相关文章 | 多维度评价
基于网格的数字图书馆互操作技术研究
郑志蕴 徐玮 牛振东 宋瀚涛
计算机科学. 2005, 32 (8): 245-248. 
摘要 ( 69 )   PDF(273KB) ( 272 )   
相关文章 | 多维度评价
以支持大规模资源共享和协作为核心的网格技术在解决数字图书馆(DLs)互操作问题,尤其是在异构平台兼容、集成已有系统方面有着独特的优势。本文对目前数字图书馆互操作主要解决方案进行分析和对比,包括:分布式搜索(Distributed Search)、元数据收集(Metadata Harvesting)、中间(Middleware)技术,指出各自的优势和不足,提出一种新的数字图书馆互操作框架——数字图书馆网格DL Grid,探讨利用先进的网格技术解决各数字图书馆的互操作性问题。