主管/主办:重庆西南信息有限公司
CODEN JKIEBK
-
置换流水线车间调度问题的研究
刘莹,谷文祥,李向涛. 置换流水线车间调度问题的研究[J]. 计算机科学, 2013, 40(11): 1-7.
LIU Ying,GU Wen-xiang and LI Xiang-tao. Research on Permutation Flow-shop Scheduling Problem[J]. Computer Science, 2013, 40(11): 1-7. - 刘莹,谷文祥,李向涛
- 计算机科学. 2013, 40 (11): 1-7.
- 摘要 ( 308 ) PDF(702KB) ( 1380 )
- 参考文献 | 相关文章 | 多维度评价
-
随着科学技术的发展和生产规模的不断扩大,置换流水线车间调度问题已经越来越受到广大学者的关注。目前,该领域已经出现了许多优化算法,其大大提高了生产的效率。尽管有一些文献已经进行了比较和综述,但是它们没有包括最新的求解方法和研究结果。因此,文中从一个崭新的视角对该问题进行综述,并详细地对比各种算法,使广大学者对其有一个更新、更全面的了解。
-
云计算资源调度:策略与算法
储雅,马廷淮,赵立成. 云计算资源调度:策略与算法[J]. 计算机科学, 2013, 40(11): 8-13.
CHU Ya,MA Ting-huai and ZHAO Li-cheng. Cloud Computing Resource Scheduling:Policy and Algorithm[J]. Computer Science, 2013, 40(11): 8-13. - 储雅,马廷淮,赵立成
- 计算机科学. 2013, 40 (11): 8-13.
- 摘要 ( 153 ) PDF(522KB) ( 2402 )
- 参考文献 | 相关文章 | 多维度评价
-
资源调度是云计算的关键问题之一,它的调度策略与算法直接影响到云系统的性能及成本。首先,根据现有云计算资源调度中的各种策略和算法归纳出4大热点问题:本地性感知任务调度、可靠性感知任务调度、能量感知资源调度以及工作流调度。然后,根据不同的优化目标(性能和成本)将这4个问题划分成3大类型,并对每一类问题中的策略及算法进行了详细描述和比较分析。其次,对4个问题中的相关算法进行了总体比较。最后,对云资源调度的未来研究方向进行了展望。
-
军事分析仿真评估系统WMD模型研究
杨山亮,赵鑫业,杨妹,付跃文,周云. 军事分析仿真评估系统WMD模型研究[J]. 计算机科学, 2013, 40(11): 14-17.
YANG Shan-liang,ZHAO Xin-ye,YANG Mei,FU Yue-wen and ZHOU Yun. Research on WMD Model in Military Simulation and Analysis System[J]. Computer Science, 2013, 40(11): 14-17. - 杨山亮,赵鑫业,杨妹,付跃文,周云
- 计算机科学. 2013, 40 (11): 14-17.
- 摘要 ( 129 ) PDF(711KB) ( 739 )
- 参考文献 | 相关文章 | 多维度评价
-
大规模杀伤性武器(WMD)是军事分析仿真评估系统的重要研究内容,建立合适和准确的WMD模型能够有效模拟和预测WMD影响进程,为生化防护辅助决策提供重要的参考信息。首先介绍了WMD模型在军事分析仿真评估系统中的地位和作用,然后从HPAC模型引擎、数据驱动模式和数据采集接口3个方面详细分析了WMD模型的建模思想,最后在军事分析仿真评估原型系统的平台上,通过仿真实例验证了WMD模型的有效性和正确性。
-
CPS系统体系结构顶层设计研究
何明,梁文辉,陈希亮,陈秋丽. CPS系统体系结构顶层设计研究[J]. 计算机科学, 2013, 40(11): 18-22.
HE Ming,LIANG Wen-hui,CHEN Xi-liang and CHEN Qiu-li. Research on Top-level Design of Architecture for Cyber-physical Systems[J]. Computer Science, 2013, 40(11): 18-22. - 何明,梁文辉,陈希亮,陈秋丽
- 计算机科学. 2013, 40 (11): 18-22.
- 摘要 ( 143 ) PDF(921KB) ( 480 )
- 参考文献 | 相关文章 | 多维度评价
-
美国国家基金委员会首次提出信息物理融合系统(CPS),该系统已被列于美国未来八大关键信息技术的首位。在归纳分析国内外CPS研究现状的基础上,为了实现CPS协调物理进程的目标,满足CPS的信息处理与物理控制功能性需求和实时性、可靠性、安全性、可适应性等非功能性需求,提出了3种视图的CPS体系结构。对CPS体系结构设计理论及方法进行了研究,最后展望了CPS未来的研究方向和技术挑战。
-
一种基于GPU的并行算法功耗评估方法
王卓薇,程良伦,赵武清. 一种基于GPU的并行算法功耗评估方法[J]. 计算机科学, 2013, 40(11): 23-28.
WANG Zhuo-wei,CHENG Liang-lun and ZHAO Wu-qing. GPU Parallel Algorithm Based on Power Evaluation Methods[J]. Computer Science, 2013, 40(11): 23-28. - 王卓薇,程良伦,赵武清
- 计算机科学. 2013, 40 (11): 23-28.
- 摘要 ( 314 ) PDF(473KB) ( 745 )
- 参考文献 | 相关文章 | 多维度评价
-
随着软件和硬件的不断发展,图形处理器(GPUs)已经广泛用于通用计算领域,并作为加速器来协助CPU加速程序的运行。为了追求高性能,GPU往往包含成百上千个核心运算单元,高密度的计算资源使其在性能远高于CPU的同时功耗也高于CPU,因此功耗问题已经成为制约GPU发展的重要问题之一。分析了并行程序在GPU上运行时消耗的功耗,提出了并行算法在GPU上运行的功耗评估方法,接着通过并行前缀求和算法对该方法进行了详细的论述与分析。在实验部分通过稀疏矩阵向量乘算法的实际应用对该方法的正确性以及敏感性进行了证明与分析。结果表明,对于给定的程序,在满足性能要求的前提下,最优线程块数、存储访问方式以及任务分配顺序是影响系统功耗的关键因素。
-
无线网络链路质量感知的机会网络编码机制
葛青,白光伟,沈航,张芃,曹磊. 无线网络链路质量感知的机会网络编码机制[J]. 计算机科学, 2013, 40(11): 29-34.
GE Qing,BAI Guang-wei,SHEN Hang,ZHANG Peng and CAO Lei. Link-quality-aware Opportunistic Network Coding Mechanism in Wireless Networks[J]. Computer Science, 2013, 40(11): 29-34. - 葛青,白光伟,沈航,张芃,曹磊
- 计算机科学. 2013, 40 (11): 29-34.
- 摘要 ( 131 ) PDF(508KB) ( 396 )
- 参考文献 | 相关文章 | 多维度评价
-
现有的无线网络编码机制大多没有考虑无线链路质量对于通信性能的影响,导致网络吞吐量降低。针对这一问题,提出一种链路质量感知的机会网络编码机制(LONC)。该机制充分利用无线媒介的共享特性,将网络编码和机会转发技术相结合,通过期望传输次数来计算数据包传输效用值,用于衡量数据包传输效率。在此基础上,根据效用值动态分配数据包调度优先级,使得高优先级的数据包有更高的概率获得转发机会,从而有利于提高网络吞吐量。仿真结果表明,LONC机制能够显著提高网络的吞吐量,在一定程度上保证了数据的可靠传输。
-
基于交叉位运算的超轻量级RFID认证协议
杜宗印,章国安,袁红林. 基于交叉位运算的超轻量级RFID认证协议[J]. 计算机科学, 2013, 40(11): 35-37.
DU Zong-yin,ZHANG Guo-an and YUAN Hong-lin. Crossover Based Ultra-lightweight RFID Authentication Protocol[J]. Computer Science, 2013, 40(11): 35-37. - 杜宗印,章国安,袁红林
- 计算机科学. 2013, 40 (11): 35-37.
- 摘要 ( 141 ) PDF(311KB) ( 382 )
- 参考文献 | 相关文章 | 多维度评价
-
针对射频识别系统存在的安全隐患、标签成本较高等问题,提出了一种基于交叉位运算的超轻量级RFID认证协议(CURAP),并基于BAN逻辑形式化分析方法,证明了该协议的正确性与安全性。CURAP定义了交叉位运算,包含异或及左循环移位运算,且协议运行中,数据更新运算只在读写器中进行,而标签从传输消息中进行简单的异或运算提取即可。安全分析与性能评估表明,CURAP不但具有较强的双向认证性,能够抵抗多种攻击,而且可以有效降低标签的计算需求、存储空间,适用于低成本的RFID系统。
-
基于分布重叠和特征加权的无线局域网室内定位算法
谢代军,胡捍英,孔范增. 基于分布重叠和特征加权的无线局域网室内定位算法[J]. 计算机科学, 2013, 40(11): 38-42.
XIE Dai-jun,HU Han-ying and KONG Fan-zeng. Indoor Positioning Algorithm for WLAN Based on Distribution Overlap and Feature Weighting[J]. Computer Science, 2013, 40(11): 38-42. - 谢代军,胡捍英,孔范增
- 计算机科学. 2013, 40 (11): 38-42.
- 摘要 ( 124 ) PDF(412KB) ( 392 )
- 参考文献 | 相关文章 | 多维度评价
-
受复杂室内环境下无线信号时变特性和随机特性的影响,传统的以接收信号强度均值为指纹信息的定位算法定位精度较低。针对该问题,提出了一种基于分布重叠和特征加权的位置指纹匹配定位算法。该方法采用接入点(Access Point,AP)信号包络的概率分布作为位置指纹特征,首先根据终端与AP的连通性为指纹特征设定权值,用信号包络概率分布重叠来表征指纹特征的相似度,然后取各特征相似度的加权和为指纹的相似度,最后根据最大指纹相似度原则估计目标位置。实验结果表明,所提算法的定位精度明显高于传统定位算法,具有较高的实用性。
-
基于PMIPv6的移动网络快速切换方案
唐伟,汤红波,陈璐. 基于PMIPv6的移动网络快速切换方案[J]. 计算机科学, 2013, 40(11): 43-47.
TANG Wei,TANG Hong-bo and CHEN Lu. PMIPv6Based Fast Handover Scheme for Network Mobility[J]. Computer Science, 2013, 40(11): 43-47. - 唐伟,汤红波,陈璐
- 计算机科学. 2013, 40 (11): 43-47.
- 摘要 ( 136 ) PDF(1009KB) ( 507 )
- 参考文献 | 相关文章 | 多维度评价
-
针对移动网络应用在代理移动IPv6域中存在切换时延大并且缺乏对域间切换有效支持的问题,提出一种基于PMIPv6的移动网络快速切换方案。该方案通过结合二层机制在移动节点完成注册之前进行预切换,提前获取节点信息,建立缓存数据转发隧道,利用扩展的信令消息进行不同域间实体的交互,实现对域间切换的有效支持,并引入双重缓存机制,避免了切换过程中的分组丢失。分析和仿真结果表明,本方案相对传统机制,降低了系统切换时延。
-
基于递归率REC特征的网络流量相空间重构监测
谢胜军,殷锋,周绪川. 基于递归率REC特征的网络流量相空间重构监测[J]. 计算机科学, 2013, 40(11): 48-51.
XIE Sheng-jun,YIN Feng and ZHOU Xu-chuan. Testing of Network Traffic Series in Reconstructed Phase Space Based on Recurrence Rate Feature[J]. Computer Science, 2013, 40(11): 48-51. - 谢胜军,殷锋,周绪川
- 计算机科学. 2013, 40 (11): 48-51.
- 摘要 ( 142 ) PDF(356KB) ( 595 )
- 参考文献 | 相关文章 | 多维度评价
-
传统上对网络流时间序列分析多采用线性分析方法,没有充分利用到网络流客观存在的非线性特征信息,从而使数据分析能力受限。提出了基于定量递归分析递归率REC特征的网络流量相空间重构监测模型,基于相空间重构和递归图分析,设计了网络流量的REC递归率的定量递归特征作为网络流量序列分析的数据支撑。使用平均互信息算法和虚假最近邻点算法求取流量序列的相空间重构的关键参数,利用递归图中有规律的点线检验网络总出口流量的确定性和可预测性,利用REC特征监测网络流量序列的异常流量和特性进行分析。仿真实验表明,网络流量序列的定量递归特征具有较强的稳定性和自相似性,精度较传统特征统计方法提高19%以上,采用REC递归率特征对异常流量序列的预测预报监测准确率为99.7%,比采用传统的其它非线性递归特征提高了13.2%,展示了算法在网络流量和非平稳数据序列分析中的优越性能。
-
面向WIA-PA网络的并行组网方法
肖金超,曾鹏,张琼,于海斌. 面向WIA-PA网络的并行组网方法[J]. 计算机科学, 2013, 40(11): 52-57.
XIAO Jin-chao,ZENG Peng,ZHANG Qiong and YU Hai-bin. Parallel Network Initialization Method for WIA-PA Network[J]. Computer Science, 2013, 40(11): 52-57. - 肖金超,曾鹏,张琼,于海斌
- 计算机科学. 2013, 40 (11): 52-57.
- 摘要 ( 130 ) PDF(575KB) ( 461 )
- 参考文献 | 相关文章 | 多维度评价
-
基于TDMA技术的工业无线网络在工厂里的使用越来越广泛。在分析WIA-PA工业无线网络在组网过程中出现漏斗效应而造成速度缓慢的问题后,提出了一种面向WIA-PA工业无线网络的快速并行组网方法,它通过改造网络的超帧结构,根据剩余能量、链路状况和启动时间选择加入时机,并改进了加入过程中的资源分配算法,实现了路由设备的并行组网,降低了通信冲突,避免了资源冲突。实验结果表明,该算法提高了组网过程的效率,缩短了组网时间。
-
基于TCP/IP的远程触觉交互系统力反馈数据传输方法
蒋峥峥,高瞻,顾翔,陈翔. 基于TCP/IP的远程触觉交互系统力反馈数据传输方法[J]. 计算机科学, 2013, 40(11): 58-60.
JIANG Zheng-zheng,GAO Zhan,GU Xiang and CHEN Xiang. Real Time Force Feedback Data Transmission for Remote Haptic Collaboration System Based on TCP/IP Protocol[J]. Computer Science, 2013, 40(11): 58-60. - 蒋峥峥,高瞻,顾翔,陈翔
- 计算机科学. 2013, 40 (11): 58-60.
- 摘要 ( 121 ) PDF(327KB) ( 449 )
- 参考文献 | 相关文章 | 多维度评价
-
时延、丢包是影响远程触觉交互性能和用户体验的重要因素。以实时传输和真实再现力反馈数据为目的,提出了一种基于TCP/IP的实时力反馈数据传输方法,该方法通过时延处理和插值预处理降低网络通信过程中对远程触觉感知造成的不利影响实验结果证明,该方法有效地解决了远程触觉交互系统中实时力反馈的信息再现与信息交互问题,在远程医疗、远程教学、虚拟现实等领域具有重要的应用价值。
-
一种新型的BoD带宽请求分配算法
刘磊,谢钧,胡谷雨,唐斌. 一种新型的BoD带宽请求分配算法[J]. 计算机科学, 2013, 40(11): 61-64.
LIU Lei,XIE Jun,HU Gu-yu and TANG Bin. New BoD Bandwidth Request Allocation Algorithm[J]. Computer Science, 2013, 40(11): 61-64. - 刘磊,谢钧,胡谷雨,唐斌
- 计算机科学. 2013, 40 (11): 61-64.
- 摘要 ( 149 ) PDF(319KB) ( 432 )
- 参考文献 | 相关文章 | 多维度评价
-
BoD协议中 可以 通过充分利用按需分配后剩余的带宽来降低时延。首先针对如何高效地利用剩余带宽及其对反馈控制的影响,提出了一种新型的基于预测和星上反馈控制的BoD带宽请求分配算法。其次根据网络流量同时呈现长相关和短相关特性,提出采用ARFIMA(p,d,q)模型进行流量建模与预测,该模型根据参数d的取值不同既能表示长相关又能表示短相关。最后利用OPNET软件建立仿真系统。仿真结果表明,对于长相关和短相关业务流,基于ARFIMA(p,d,q)模型预测和星上反馈控制的BoD带宽请求分配方案能够最高效地利用剩余带宽来降低时延。
-
水声传感器网络中一种基于多种群萤火虫的路由协议
徐明,刘广钟. 水声传感器网络中一种基于多种群萤火虫的路由协议[J]. 计算机科学, 2013, 40(11): 65-69.
XU Ming and LIU Guang-zhong. Multi-population Firefly Based Routing Protocol in Underwater Acoustic Sensor Networks[J]. Computer Science, 2013, 40(11): 65-69. - 徐明,刘广钟
- 计算机科学. 2013, 40 (11): 65-69.
- 摘要 ( 118 ) PDF(422KB) ( 355 )
- 参考文献 | 相关文章 | 多维度评价
-
针对水声传感器网络的特殊性,提出一种基于多种群萤火虫的路由协议,以确保数据包在水声传感器网络各节点之间正确、高效地转发。首先构造水声传感器网络的网络模型;然后,设计3种类型的萤火虫,通过各种萤火虫之间的协同工作提高路由路径构建的自适应性并实现路由路径的选择和优化。仿真实验结果表明,与传统的水声传感器网络路由协议相比,在节点数量相同情的况下,该路由协议的数据包传送率更高,平均端到端延时更低,并且在平均数据传送率相同情况下,网络吞吐量更大。
-
一种基于数据场的复杂网络聚类算法
刘玉华,张翼,徐翠,晋建志. 一种基于数据场的复杂网络聚类算法[J]. 计算机科学, 2013, 40(11): 70-73.
LIU Yu-hua,ZHENG Yi,XU Cui and JIN Jian-zhi. New Clustering Algorithm Based on Data Field in Complex Networks[J]. Computer Science, 2013, 40(11): 70-73. - 刘玉华,张翼,徐翠,晋建志
- 计算机科学. 2013, 40 (11): 70-73.
- 摘要 ( 127 ) PDF(394KB) ( 455 )
- 参考文献 | 相关文章 | 多维度评价
-
针对当前复杂网络研究中聚类的热点问题,提出了一种基于数据场的复杂网络聚类算法,该算法通过一种基于互信息的方法计算出复杂网络中节点的重要性,然后通过数据场中节点的势来划分网络的簇结构。实验证明,该算法在计算时间和精度上具有一定的优势。
-
面向M2M通信的传输控制机制与方法
王群,钱焕延. 面向M2M通信的传输控制机制与方法[J]. 计算机科学, 2013, 40(11): 74-80.
WANG Qun and QIAN Huan-yan. Methods and Mechanisms on Transmission Control for M2M Communications[J]. Computer Science, 2013, 40(11): 74-80. - 王群,钱焕延
- 计算机科学. 2013, 40 (11): 74-80.
- 摘要 ( 140 ) PDF(641KB) ( 376 )
- 参考文献 | 相关文章 | 多维度评价
-
M2M通信是物联网的重要组成部分,其中基于IP的M2M通信方式实现了网络节点的统一编址、统一协调和统一管理,成为当前的研究重点和热点。传统TCP差错控制机制把数据丢失原因简单地归结为网络拥塞,并采用拥塞控制机制来解决,而忽略了无线连接存在的链路高比特误码率、拓扑频繁变化、信道非对称性、MAC协议的不公平性等缺陷,使得传统TCP不适合在高可靠性M2M通信中使用。分析了影响M2M通信的TCP因素和改进方法,以端对端连接、拆连接和混合连接3种方式分别讨论了相应的解决方案,提出了TCP在M2M通信中的改进思路和研究方向。
-
基于IEC60870-5-104的配电自动化通信安全协议
马钧,张一斌. 基于IEC60870-5-104的配电自动化通信安全协议[J]. 计算机科学, 2013, 40(11): 81-84.
MA Jun and ZHANG Yi-bin. Security Protocol Based on IEC60870-5-104for Communication in Distribution Automation[J]. Computer Science, 2013, 40(11): 81-84. - 马钧,张一斌
- 计算机科学. 2013, 40 (11): 81-84.
- 摘要 ( 197 ) PDF(347KB) ( 367 )
- 参考文献 | 相关文章 | 多维度评价
-
基于IEC60870-5-104规约的配电自动化通信过程存在信息安全隐患。为了实现配电主站前置机和配电终端之间的相互身份认证和共享密钥建立,提出了一种基于单向数字签名和单向哈希认证码算法的安全协议,分析了配电自动化通信EPON网络的结构特点以及与之相应的信息安全威胁和安全需求,给出了协议的实现过程。协议考虑了配电终端的有限计算能力,配合使用专用的安全设备,不改变原有配电终端的软硬件。对协议的安全分析证明该协议能抵御外部攻击、重放攻击和假冒攻击。与已有的协议相比,新协议具有更高的安全性和较高的效率,能够满足实际的应用需求。
-
基于多核优化的网络协议解析类系统应用研究
李长荣,吴迪. 基于多核优化的网络协议解析类系统应用研究[J]. 计算机科学, 2013, 40(11): 85-88.
LI Chang-rong and WU Di. Research on Application of Network Protocol Parsing Class System Based on Multi-core Optimization[J]. Computer Science, 2013, 40(11): 85-88. - 李长荣,吴迪
- 计算机科学. 2013, 40 (11): 85-88.
- 摘要 ( 121 ) PDF(386KB) ( 386 )
- 参考文献 | 相关文章 | 多维度评价
-
针对网络流量监测系统传输数据速度过快时存在的数据丢包、传输停止、响应错误等性能问题,提出了一套针对网络流量监测系统的评价指标,其将系统的吞吐量作为核心指标,通过评价指标来对系统的优化性能进行评估;选取了网络协议解析类系统进行多核优化研究,以GTP-AS系统作为具体目标进行优化之后,根据系统的性能瓶颈提出了一套多核平台优化策略,并且通过实验证明,当核心处理器的计算核心数量增加到7个时,多核优化的网络协议解析系统的吞吐量能够达到优化之前的391.73%,有效提高了系统性能。
-
基于异步信息的匿名移动数据集的用户身份识别
张宏基,李文中,陆桑璐. 基于异步信息的匿名移动数据集的用户身份识别[J]. 计算机科学, 2013, 40(11): 89-93.
ZHANG Hong-ji,LI Wen-zhong and LU Sang-lu. Identifying User’s ID from Anonymous Mobility Trace Set via Asynchronous Side Information[J]. Computer Science, 2013, 40(11): 89-93. - 张宏基,李文中,陆桑璐
- 计算机科学. 2013, 40 (11): 89-93.
- 摘要 ( 102 ) PDF(406KB) ( 372 )
- 参考文献 | 相关文章 | 多维度评价
-
为了保护用户的隐私,大部分公开数据集都采用隐藏真实ID和引入噪声信 息的方法来进行匿名处理。这些匿名处理即使在异步参考信息的攻击下也是脆弱的:即使只有部分位置信息暴露给攻击者并且暴露信息和公开数据集的收集过程不在同一时段内,攻击者依然能够识别出节点在公开数据集中的身份。首先,实验证明已有算法在异步信息情况下不适用;然后,提出针对异步信息的热点矩阵算法。采用3个真实移动数据集验证了识别算法的准确率。实验证明,热点矩阵法在异步信息条件下能够取得远高于已有方法的准确率。
-
基于T-D猜想上MAI函数的构造
张喆琳,周梦. 基于T-D猜想上MAI函数的构造[J]. 计算机科学, 2013, 40(11): 94-97.
ZHANG Zhe-lin and ZHOU Meng. Construction of MAI Function Based on T-D Conjecture[J]. Computer Science, 2013, 40(11): 94-97. - 张喆琳,周梦
- 计算机科学. 2013, 40 (11): 94-97.
- 摘要 ( 146 ) PDF(319KB) ( 328 )
- 参考文献 | 相关文章 | 多维度评价
-
对涂自然等人提出的组合猜想上的构造方法及有关结论进行了改良推广,在假设更一般的组合猜想成立的前提下构造了一种具有最优代数免疫度的偶数元布尔函数f,同时还利用f构造了一种具有最优代数免疫度的平衡的偶数元布尔函数F。且这些函数也具有很高的代数次数和非线性度,对代数攻击具有较强的抵抗能力。
-
一个可抵抗临时指数泄露的密钥协商协议形式化安全模型
陶文君,胡斌. 一个可抵抗临时指数泄露的密钥协商协议形式化安全模型[J]. 计算机科学, 2013, 40(11): 98-102.
TAO Wen-jun and HU Bin. Formal Security Model Resist ing Session Exponential Reveal for Key Agreement Protocol[J]. Computer Science, 2013, 40(11): 98-102. - 陶文君,胡斌
- 计算机科学. 2013, 40 (11): 98-102.
- 摘要 ( 132 ) PDF(443KB) ( 551 )
- 参考文献 | 相关文章 | 多维度评价
-
从临时指数泄露这一新的假设出发,分析了eCK模型下临时指数泄露可能造成的安全隐患,提出了可抵抗临时指数泄露的新安全属性,建立了攻击者具有更强能力的新形式化安全模型。在该模型下,给出了一个可证明安全的HCMQV密钥协商协议,该协议在CMQV的基础上对参数e的生成方式做了自然的修改并增加了保密性,以有效减少协议执行中杂凑的次数 和抵抗反射攻击。为了证明协议的安全性,没有沿用HMQV协议证明签名机制不可伪造性的方法,而是通过构造区分器将新协议的安全性紧凑地归约到DDH问题上。事实证明,设计临时指数可泄露的安全密钥协商协议是可行的。
-
基于不可追踪模型的轻量级RFID认证协议
陈秀清,曹天杰,郭玉. 基于不可追踪模型的轻量级RFID认证协议[J]. 计算机科学, 2013, 40(11): 103-107.
CHEN Xiu-qing,CAO Tian-jie and GUO Yu. Lightweight Authentication Protocol for RFID Based on Model of Untraceability[J]. Computer Science, 2013, 40(11): 103-107. - 陈秀清,曹天杰,郭玉
- 计算机科学. 2013, 40 (11): 103-107.
- 摘要 ( 179 ) PDF(381KB) ( 378 )
- 参考文献 | 相关文章 | 多维度评价
-
在Ha等提出的基于Hash函数的低成本RFID认证协议中, 敌手捕获 标签和读卡器之间传送的信息后,就可以实现跟踪攻击。在分析Ha等提出的低成本RFID认证协议的基础上,设计出了 效率更高的追踪攻击算法。Ha等提出的低成本RFID认证协议易于遭受追踪攻击,敌手可以从低位到高位,逐个比特位地猜测出合法的标签密钥的比特位,针对这一缺点提出了可以抵抗追踪攻击的改进协议,并用不可追踪模型形式化证明了该协议不可追踪的鲁棒性。
-
基于IHS_RELM的网络安全态势预测方法
陈虹,王飞,肖振久. 基于IHS_RELM的网络安全态势预测方法[J]. 计算机科学, 2013, 40(11): 108-111.
CHEN Hong,WANG Fei and XIAO Zhen-jiu. Method of Network Security Situation Prediction Based on IHS_RELM[J]. Computer Science, 2013, 40(11): 108-111. - 陈虹,王飞,肖振久
- 计算机科学. 2013, 40 (11): 108-111.
- 摘要 ( 114 ) PDF(308KB) ( 419 )
- 参考文献 | 相关文章 | 多维度评价
-
针对网络安全态势感知中的态势预测问题,提出一种基于IHS_RELM的网络安全态势预测方法。对和声搜索算法的原理进行了研究,在此基础上提出一种改进的和声搜索算法。将正则极速学习机(RELM)嵌入到改进的和声搜索算法(IHS)的目标函数计算过程中,利用IHS算法的全局搜索能力来优化选取RELM的输入权值和隐含层阈值,在一定程度上提升了RLLM的学习能力和泛化能力。仿真实验表明,与已有的其他预测方法相比,该方法具有更好的预测效果。
-
一种可证明安全的有效无证书签密方案
孙华,郑雪峰. 一种可证明安全的有效无证书签密方案[J]. 计算机科学, 2013, 40(11): 112-116.
SUN Hua and ZHENG Xue-feng. Provably Secure and Efficient Certificateless Signcryption Scheme[J]. Computer Science, 2013, 40(11): 112-116. - 孙华,郑雪峰
- 计算机科学. 2013, 40 (11): 112-116.
- 摘要 ( 144 ) PDF(470KB) ( 617 )
- 参考文献 | 相关文章 | 多维度评价
-
无证书密码体制消除了基于身份密码系统中固有的密钥托管问题,同时又克服了传统公钥密码系统中复杂的证书管理问题,它具有两者的优点。签密是一个通过数字签名和公钥加密而同时实现认证和保密的密码学原语,而它却比分别签名和加密具有更低的计算量。提出了一种可证安全的无证书签密方案,其只在解签密阶段需要两个双线性对计算,因而具有较高的效率。最后,在随机预言模型下利用困难问题假设证明了方案满足适应性选择密文攻击下的不可区分性以及适应性选择消息和身份攻击下的存在不可伪造性。
-
一种适合中文的多模式匹配算法
侯整风,杨波,朱晓玲. 一种适合中文的多模式匹配算法[J]. 计算机科学, 2013, 40(11): 117-121.
HOU Zheng-feng,YANG Bo and ZHU Xiao-ling. Multiple Pattern Algorithm for Chinese[J]. Computer Science, 2013, 40(11): 117-121. - 侯整风,杨波,朱晓玲
- 计算机科学. 2013, 40 (11): 117-121.
- 摘要 ( 167 ) PDF(637KB) ( 390 )
- 参考文献 | 相关文章 | 多维度评价
-
中文字符的相互独立性导致AC算法的时空性能急剧下降。针对此问题,对AC算法的存储结构进行了改进,提出了一种适合中文的多模式匹配算法——AC_SC算法。该算法以邻接链表存储有限状态自动机,尝试解决存储空间快速膨胀问题,并将状态“0”的长链表转化为散列链表,以提高算法的匹配效率。实验结果表明,AC_SC算法具有良好的时空性能。
-
一种公平有效的假名管理模型
朱晓玲,陆阳,张本宏,侯整风. 一种公平有效的假名管理模型[J]. 计算机科学, 2013, 40(11): 122-125.
ZHU Xiao-ling,LU Yang,ZHANG Ben-hong and HOU Zheng-feng. Efficient Fair Pseudonym Management Model[J]. Computer Science, 2013, 40(11): 122-125. - 朱晓玲,陆阳,张本宏,侯整风
- 计算机科学. 2013, 40 (11): 122-125.
- 摘要 ( 369 ) PDF(325KB) ( 473 )
- 参考文献 | 相关文章 | 多维度评价
-
匿名是实现隐私保护的有效方法。由于恶意用户的存在,一些应用需要匿名追踪。针对当前可追踪匿名方案存在的两个问题:管理员的权利过大,ID和秘密关联的追踪机制产生的存储和搜索开销随着用户数量的增加而增加,提出了一种公平有效的假名管理模型。模型由假名证书发行、应用和协同追踪组成;采用新的部分盲签名协议确保CA参与假名证书发行,但无权追踪;采用秘密共享机制确保追踪机构必须协同才可揭露假名。由于实现了发行和追踪的分离且追踪机构无需存储、搜索ID与秘密的关联,因此所提模型有效地解决了上述问题。分析表明,模型具有匿名性、可追踪性、不可伪造性、健壮性、公平性,可应用于有匿名追踪需求的Internet安全通信,且能够与传统的PKI应用较好地衔接。
-
新闻推荐的多维兴趣模型与传播分析
王冠楠,陈端兵,傅彦. 新闻推荐的多维兴趣模型与传播分析[J]. 计算机科学, 2013, 40(11): 126-130.
WANG Guan-nan,CHEN Duan-bing and FU Yan. Analysis of News Diffusion in Recommender Systems Based on Multidimensional Tastes[J]. Computer Science, 2013, 40(11): 126-130. - 王冠楠,陈端兵,傅彦
- 计算机科学. 2013, 40 (11): 126-130.
- 摘要 ( 125 ) PDF(420KB) ( 366 )
- 参考文献 | 相关文章 | 多维度评价
-
如何将合适的信息推荐给合适的用户以满足用户的个性化需求,是推荐系统的基本问题。新兴的社会化推荐系统(social recommender system)通过兴趣相似的用户之间分享信息而达到个性化推荐的目的。使用多维兴趣向量刻画用户的兴趣,采用多智能体模型(multi-agent model)模拟,并引入用户和新闻的质量,分析了用户网络的结构特征以及质量因素对新闻推荐和传播的影响。实验结果表明:不同社区的主题不同,社区的中心用户兴趣专一,与社区的主题一致。此外,推荐中引入质量因素可以加快系统在高推荐成功率上的收敛速度,更能区分不同质量用户的粉丝数和不同质量新闻的传播深度与广度,增强了高质量用户和新闻的影响力,提高了系统中新闻推荐的专业水平。
-
云环境中基于多属性排序的密文检索方案
冯贵兰,谭良. 云环境中基于多属性排序的密文检索方案[J]. 计算机科学, 2013, 40(11): 131-136.
FENG Gui-lan and TAN Liang. Multi-attribute Ranked Keyword Search over Encrypted Cloud Data[J]. Computer Science, 2013, 40(11): 131-136. - 冯贵兰,谭良
- 计算机科学. 2013, 40 (11): 131-136.
- 摘要 ( 146 ) PDF(589KB) ( 549 )
- 参考文献 | 相关文章 | 多维度评价
-
密文检索是云提供数据加密存储服务的重要辅助功能。目前云环境中密文检索的排序搜索算法只根据关键词的单一局部属性进行文档相关性分数计算,因此存在查准率不高的问题。针对这个问题设计了一种基于多属性排序的密文检索方案,其思想是首先通过文档关键词的局部属性和全局属性构建多属性特征向量安全索引,其次根据用户选择的排序方式确定各局部属性和全局属性的权值,然后调用多属性评分公式进行文档相关性分数计算,最后根据分数排序返回用户最感兴趣的检索结果。实验表明,该方法能够有效提高检索速度和检索结果的准确性。
-
PSO-based K-means算法及其在网络入侵检测中的应用
傅涛,孙文静. PSO-based K-means算法及其在网络入侵检测中的应用[J]. 计算机科学, 2013, 40(11): 137-139.
FU Tao and SUN Wen-jing. PSO-based K-means Algorithm and its Application in Network Intrusion Detection[J]. Computer Science, 2013, 40(11): 137-139. - 傅涛,孙文静
- 计算机科学. 2013, 40 (11): 137-139.
- 摘要 ( 126 ) PDF(238KB) ( 447 )
- 参考文献 | 相关文章 | 多维度评价
-
PSO算法是一种基于群体智能的群优化和群搜索算法,效率高、收敛快。提出将其与K-means算法结合,用于网络入侵检测。实验表明,PSO-based K-means算法克服了K-means算法对初始聚类中心、孤立点和噪声敏感且易陷入局部最优解的缺点,收敛速度快,检测准确率较高。
-
面向托管的数据库即服务系统及其隐私保护技术
陈萍,张涛,赵敏,袁志坚,杨兰娟. 面向托管的数据库即服务系统及其隐私保护技术[J]. 计算机科学, 2013, 40(11): 140-142.
CHEN Ping,ZHANG Tao,ZHAO Min,YUAN Zhi-jian and YANG Lan-juan. Database as Service System for Business Database Application Hosting and its Privacy Preservation Mechanism[J]. Computer Science, 2013, 40(11): 140-142. - 陈萍,张涛,赵敏,袁志坚,杨兰娟
- 计算机科学. 2013, 40 (11): 140-142.
- 摘要 ( 214 ) PDF(355KB) ( 406 )
- 参考文献 | 相关文章 | 多维度评价
-
数据库即服务(DBaaS)是云计算的一个研究热点,而数据应用托管则是当前DBaaS的一个重要应用领域。针对托管数据隐私保护问题,提出了基于虚拟机和CryptDB系统构建支持多副本的多租户数据托管方法及相应的数据库即服务系统,该系统实现了托管数据的隔离和加密存储并且能基于加密数据执行SQL查询。相关实验表明,和全同态加密系统相比,系统具有较低的性能损耗,较好地解决了隐私保护和实用性问题。
-
缓冲区溢出漏洞挖掘分析及利用的研究
史飞悦,傅德胜. 缓冲区溢出漏洞挖掘分析及利用的研究[J]. 计算机科学, 2013, 40(11): 143-146.
SHI Fei-yue and FU De-sheng. Research of Buffer Overflow Vulnerability Discovering Analysis and Exploiting[J]. Computer Science, 2013, 40(11): 143-146. - 史飞悦,傅德胜
- 计算机科学. 2013, 40 (11): 143-146.
- 摘要 ( 156 ) PDF(591KB) ( 420 )
- 参考文献 | 相关文章 | 多维度评价
-
当前,软件安全漏洞问题日趋严重,缓冲区溢出漏洞仍然是影响当前网络与分布式系统安全的主要问题之一。对缓冲区溢出漏洞进行挖掘分析以及利用的研究对于系统软件安全有着重要的意义。首先对缓冲区溢出原理以及漏洞挖掘分析与利用技术进行分析总结。然后提出了一种动静态分析相结合的漏洞挖掘分析方法,并采用此方法对微软Office漏洞进行挖掘分析,呈现了一个完整的漏洞挖掘分析过程。最后在理论与技术的基础上,在Windows平台下实现了漏洞挖掘分析系统VulAs,用于辅助漏洞挖掘分析工作,并验证了系统的准确性与有效性。
-
异构云平台性能监控与分析研究
黄骁飞,白晓颖,苑丽杰. 异构云平台性能监控与分析研究[J]. 计算机科学, 2013, 40(11): 147-151.
HUANG Xiao-fei,BAI Xiao-ying and YUAN Li-jie. Performance Monitoring and Analysis of Heterogeneous Cloud Platforms[J]. Computer Science, 2013, 40(11): 147-151. - 黄骁飞,白晓颖,苑丽杰
- 计算机科学. 2013, 40 (11): 147-151.
- 摘要 ( 144 ) PDF(988KB) ( 385 )
- 参考文献 | 相关文章 | 多维度评价
-
云计算是近年来兴起的一种新型的计算和服务模式,它采用多租户策略和按需付费计算模型,弹性地向用户提供看似无限的计算和存储资源。当前,云计算已经成为互联网环境下新型计算模式研究的焦点和热点。但是,云计算刚刚处于起步阶段,还没有形成统一的、公认的云计算标准。如何比较和评价多个不同公司、不同类型云平台的性能,为用户选择云平台提供依据,成为现在云计算性能评估的一个迫切需要解决的问题。针对以上问题,设计并构建了跨云平台的性能监控系统,该系统根据用户性能需求定义为多种云平台提供实时性能数据监控,进行跨云平台的性能比较分析,并且图形化地展示给用户。
-
TBFL和SAFL方法熵分析
王蓁蓁,徐宝文,周毓明,陈林. TBFL和SAFL方法熵分析[J]. 计算机科学, 2013, 40(11): 152-157.
WANG Zhen-zhen,XU Bao-wen,ZHOU Yu-ming and CHEN Lin. Entropy Analysis of Testing-based Fault Localization and Similarity-aware Fault Localization[J]. Computer Science, 2013, 40(11): 152-157. - 王蓁蓁,徐宝文,周毓明,陈林
- 计算机科学. 2013, 40 (11): 152-157.
- 摘要 ( 124 ) PDF(443KB) ( 342 )
- 参考文献 | 相关文章 | 多维度评价
-
为TBFL(testing-based fault localization)方法和SAFL(similarity-aware fault localization)方法构造了熵模型,并用该模型对Dicing方法、TARANTULA方法、SAFL方法在一个实例上进行分析比较。结果表明,熵模型可以为构造以及分析TBFL方法和SAFL方法提供一个原则性框架。
-
通用的软件产品线领域与应用特征模型演化同步框架
黄洋,沈立炜,彭鑫. 通用的软件产品线领域与应用特征模型演化同步框架[J]. 计算机科学, 2013, 40(11): 158-163.
HUANG Yang,SHEN Li-wei and PENG Xin. Generic Framework for Synchronizing Domain Feature Model and Application Feature Models in Software Product Line Evolution[J]. Computer Science, 2013, 40(11): 158-163. - 黄洋,沈立炜,彭鑫
- 计算机科学. 2013, 40 (11): 158-163.
- 摘要 ( 109 ) PDF(424KB) ( 394 )
- 参考文献 | 相关文章 | 多维度评价
-
软件产品线领域特征模型和应用特征模型都会发生独立的演化,在产品线的整体演化过程中必须使其始终保持一致,然而,分别为基于不同描述方式的特征模型创建同步设施往往费时、容易出错。因此,提出一个通用的软件产品线领域与应用特征模型的演化同步框架,该框架提供一套统一的特征模型元模型描述方式,并且基于该元模型提出了演化同步规则。 不同的软件产品线开发组织使用该框架时仅需定义特定的特征描述与通用描述方式之间的转换。最后,通过一个实例对框架的可用性进行了验证。
-
基于构件的软件演化波及效应分析
郁湧,王丽霞,赵娜. 基于构件的软件演化波及效应分析[J]. 计算机科学, 2013, 40(11): 164-168.
YU Yong,WANG Li-xia and ZHAO Na. Ripple-effect Analysis of Software Evolution Based on Component[J]. Computer Science, 2013, 40(11): 164-168. - 郁湧,王丽霞,赵娜
- 计算机科学. 2013, 40 (11): 164-168.
- 摘要 ( 195 ) PDF(378KB) ( 285 )
- 参考文献 | 相关文章 | 多维度评价
-
随着新技术的采用和系统环境的变化,构件和软件系统的演化在所难免,演化会影响系统的整体行为。分析了基于构件的软件系统中的耦合性对演化波及效应的影响,对软件系统中构件内部各种依赖关系、构件与连接件之间的各种耦合关系进行矩阵表示,提出一种能够防止波及效应扩大化的软件系统动态演化的波及效应方法,实现了对软件系统的构件和连接件的演化波及效应研究。在基于构件的软件系统的动态演化中,可以根据波及效应的分析获得需要进行重新修改或演化的构件和连接件,从而保证动态演化的一致性和连续性。
-
基于LASSO-LARS的软件复杂性度量属性特征选择研究
周雁舟,乔辉,吴晓萍,邵楠,惠文涛. 基于LASSO-LARS的软件复杂性度量属性特征选择研究[J]. 计算机科学, 2013, 40(11): 169-173.
ZHOU Yan-zhou,QIAO Hui,WU Xiao-ping,SHAO Nan and HUI Wen-tao. Research of Software Complexity Metric Attributes Feature Selection Based on LASSO-LARS[J]. Computer Science, 2013, 40(11): 169-173. - 周雁舟,乔辉,吴晓萍,邵楠,惠文涛
- 计算机科学. 2013, 40 (11): 169-173.
- 摘要 ( 122 ) PDF(434KB) ( 508 )
- 参考文献 | 相关文章 | 多维度评价
-
针对软件可靠性早期预测中软件复杂性度量属性维数灾难问题,提出了一种基于最小绝对值压缩与选择方法(The Least Absolute Shrinkage and Select Operator,LASSO)和最小角回归(Least Angle Regression,LARS)算法的软件复杂性度量属性特征选择方法。该方法筛选掉一些对早期预测结果影响较小的软件复杂性度量属性,得到与早期预测关系最为密切的关键属性子集。首先分析了LASSO回归方法的特点及其在特征选择中的应用,然后对LARS算法进行了修正,使其可以解决LASSO方法所涉及的问题,得到相关的复杂性度量属性子集。最后结合学习向量量化(Learning Vector Quantization,LVQ)神经网络进行软件可靠性早期预测,并基于十折交叉方法进行实验。通过与传统特征选择方法相比较,证明所提方法可以显著提高软件可靠性早期预测精度。
-
业务流程驱动的半自动语义Web服务组合方法研究及应用
熊丽荣,余晖,范菁,董天阳. 业务流程驱动的半自动语义Web服务组合方法研究及应用[J]. 计算机科学, 2013, 40(11): 174-180.
XIONG Li-rong,YU Hui,FAN Jing and DONG Tian-yang. Process-driven Method of Semi-automatic Semantic Web Service Composition and its Application[J]. Computer Science, 2013, 40(11): 174-180. - 熊丽荣,余晖,范菁,董天阳
- 计算机科学. 2013, 40 (11): 174-180.
- 摘要 ( 169 ) PDF(1397KB) ( 343 )
- 参考文献 | 相关文章 | 多维度评价
-
随着Web服务数量的不断增多,如何利用Web服务组建松散耦合的应用系统以满足不断变化的业务需求,成为一个研究热点。传统的业务流程驱动的服务组合通常需要预定义组合流程,当业务流程改变时则需重新定义流程,因此不能适应动态业务需求。针对上述问题,提出了一种业务流程驱动的半自动语义Web服务组合方法。该方法在业务流程驱动的服务组合基础上,将局部动态流程用抽象服务描述,当流程执行阶段不存在能满足抽象服务需求的单个服务时,采用自动服务组合方式将抽象服务替换成组合服务,并执行自动组合方法。该方法由于采用了基于回溯树的服务组合方法,并在回溯树中增加语义信息,还通过计算组合流程的QoS来实现组合服务的选取,因此能有效解决因缺乏语义导致查全率低的问题。最后给出了半自动化的服务组合框架,该框架兼顾了可用性与动态性的需求,具有一定的实用价值。
-
基于进程迹的CSP模型验证框架
赵岭忠,翟仲毅,钱俊彦. 基于进程迹的CSP模型验证框架[J]. 计算机科学, 2013, 40(11): 181-186.
ZHAO Ling-zhong,ZHAI Zhong-yi and QIAN Jun-yan. Framework for Model Checking CSP with Traces of Processes[J]. Computer Science, 2013, 40(11): 181-186. - 赵岭忠,翟仲毅,钱俊彦
- 计算机科学. 2013, 40 (11): 181-186.
- 摘要 ( 168 ) PDF(552KB) ( 454 )
- 参考文献 | 相关文章 | 多维度评价
-
CSP(Communicating Sequential Processes)是构建并发系统和网络安全协议的经典方法。当前主流的CSP模型验证方法需将进程转化为迁移系统,转化过程比较复杂;性质采用迹进行规范,不利于活性的描述。提出了一种基于进程迹的CSP模型验证框架,其性质采用通用的规范方法LTL进行描述。利用ASP(Answer Set Programming)技术实现了一个CSP验证系统。实验表明,与类似系统相比,该系统的描述能力更强,验证结果的准确性更高,在性质不满足时还可提供反例。
-
一种基于多维属性的CPS软件可信性评估方法
戎玫. 一种基于多维属性的CPS软件可信性评估方法[J]. 计算机科学, 2013, 40(11): 187-190.
RONG Mei. Trustworthiness Evaluation Method for CPS Software Based on Multi-attributes[J]. Computer Science, 2013, 40(11): 187-190. - 戎玫
- 计算机科学. 2013, 40 (11): 187-190.
- 摘要 ( 117 ) PDF(314KB) ( 408 )
- 参考文献 | 相关文章 | 多维度评价
-
信息物理融合系统(CPS)是一种融合了物理过程和计算进程的新型系统,在信息物理融合系统中,存在多种软件且每个软件的运行环境是动态变化的。如何有效保证软件在动态环境下的正确性、安全性、可靠性等属性是值得关注的问题,而可信评估可为软件质量的控制和管理提供有力依据。提出了一种基于多维属性的CPS软件可信性评估方法。首先提出一种基于多维属性的可信指标系统,在此基础上提出一种具有时效性的可信属性评价方法,用以评价CPS软件的可信性;然后,设计可信性结果决策规则集,根据软件间的交互结构,计算出软件系统的可信性,并根据决策规则集评价软件系统可信性;最后通过一个实例进一步说明了所提方法的有效性。
-
自适应重配置软件系统的运行时监控方法研究
唐姗,李丽萍,谭文安. 自适应重配置软件系统的运行时监控方法研究[J]. 计算机科学, 2013, 40(11): 191-196.
TANG Shan,LI Li-ping and TAN Wen-an. Research on Runtime Monitoring for Self-adaptive and Reconfigurable Software Systems[J]. Computer Science, 2013, 40(11): 191-196. - 唐姗,李丽萍,谭文安
- 计算机科学. 2013, 40 (11): 191-196.
- 摘要 ( 109 ) PDF(546KB) ( 398 )
- 参考文献 | 相关文章 | 多维度评价
-
运行时监控技术作为实现自适应软件的一个重要研究内容,现已成为当前很多软件工程方法中用来提高软件产品可信性的一个重要设计原则。针对现有的很多软件监控方法常常将系统的监控逻辑与业务功能逻辑混杂在一起的问题,提出了一个需求模型驱动的、自适应重配置软件的运行时监控方法。以软件系统的目标模型及属性规约为基础,介绍了如何构建系统的监控模型、生成和编织监控代码,以及进行运行时诊断分析和自适应重配置调整。该方法通过采用独立于应用程序的外部单元来实现对运行时系统的监控、诊断和自适应重配置处理。这更利于系统的维护和管理,也更符合软件复用的思想。
-
一种带完整性验证的数据聚集隐私保护算法
石鲁生,秦小麟. 一种带完整性验证的数据聚集隐私保护算法[J]. 计算机科学, 2013, 40(11): 197-202.
SHI Lu-sheng and QIN Xiao-lin. Privacy-preserving Data Aggregation Algorithm with Integrity Verification[J]. Computer Science, 2013, 40(11): 197-202. - 石鲁生,秦小麟
- 计算机科学. 2013, 40 (11): 197-202.
- 摘要 ( 85 ) PDF(509KB) ( 320 )
- 参考文献 | 相关文章 | 多维度评价
-
为使无线传感器网络可以真正满足大规模应用的需求,提出了一种既能保护数据隐私又能验证数据完整性的聚集算法。算法首先构造不相交聚集树,然后让节点在各自对应的时间片内,按不同度数将自身数据分解为数个切片,并将切片分别加密传输至各聚集树中,达到保护节点数据隐私和获取冗余数据的目的,最后采用基于路由树的网内聚集将各聚集树的聚集结果传送至基站,由基站验证最终结果的完整性。仿真实验表明,在资源受限特征突出的无线传感器网络中,算法能够以较低的通信开销获得较高准确度的聚集结果,并具备较好的隐私保护性能和鉴别聚集结果完整性的能力。
-
基于MapReduce的GML并行查询
许斌,关佶红. 基于MapReduce的GML并行查询[J]. 计算机科学, 2013, 40(11): 203-207.
XU Bin and GUAN Ji-hong. GML Parallel Query Based on MapReduce[J]. Computer Science, 2013, 40(11): 203-207. - 许斌,关佶红
- 计算机科学. 2013, 40 (11): 203-207.
- 摘要 ( 113 ) PDF(374KB) ( 297 )
- 参考文献 | 相关文章 | 多维度评价
-
针对应用地理标记语言(Geography Markup Language,GML)表示的海量空间数据查询问题,提出一种基于MapReduce的GML并行查询方法。通过提取GML空间特征集合,实现GML文档查询到GML空间特征集合查询的查询转化,并利用MapReduce实现空间特征并行查询。
-
基于特征模糊贴近的数据库约束挖掘算法
王勇,邹盛荣. 基于特征模糊贴近的数据库约束挖掘算法[J]. 计算机科学, 2013, 40(11): 208-210.
WANG Yong and ZOU Sheng-rong. Mining Algorithm of Database Constraints Based on Characteristics Fuzzy Closer[J]. Computer Science, 2013, 40(11): 208-210. - 王勇,邹盛荣
- 计算机科学. 2013, 40 (11): 208-210.
- 摘要 ( 97 ) PDF(306KB) ( 328 )
- 参考文献 | 相关文章 | 多维度评价
-
传统的关联规则算法,只考虑了类内的关联性,忽略了类间的相似性特征、高开销的分类过程、耗时的关联过程。提出了数据内间特征模糊贴近分类的数据库约束挖掘算法,其通过数据模糊集间的贴近度描述数据间的一致度,在传统的神经网络挖掘技术中,引入数据融合技术,对类间数据进行分类处理后,对原始挖掘数据的动态特征进行分析获取新的挖掘模型,以在大规模数据库中准确查询目标数据。仿真实验结果表明,算法挖掘稀疏数据集和密集数据集的效率都优于传统的关联规则算法,极大提高了数据库的挖掘效率。
-
基于文本聚类和概念相似度的语义Web服务发现
刘一松,杨玉成. 基于文本聚类和概念相似度的语义Web服务发现[J]. 计算机科学, 2013, 40(11): 211-214.
LIU Yi-song and YANG Yu-cheng. Semantic Web Service Discovery Based on Text Clustering and Similarity of Concepts[J]. Computer Science, 2013, 40(11): 211-214. - 刘一松,杨玉成
- 计算机科学. 2013, 40 (11): 211-214.
- 摘要 ( 106 ) PDF(338KB) ( 347 )
- 参考文献 | 相关文章 | 多维度评价
-
语义Web服务在进行服务发现时,需要按顺序依次匹配注册库中的服务,这将大量时间浪费在不相干的服务上,从而造成服务发现效率低下。针对该问题,提出了一种新的基于文本聚类和概念相似度的语义Web服务发现方法。该方法主要分为两个阶段,第一阶段根据服务源文件中的描述性文本信息将类别一致的服务聚类到一起,在此过程中利用了向量空间模型对文本进行表示和处理,并在前人的基础上提出了一种多重混合聚类算法MHC;第二阶段进行服务间的功能属性匹配,结合本体概念层次树中有向边的深度、强度以及概念的继承度等因素计算概念间的语义相似度。最后,实验结果表明,提出的方法在兼顾匹配准确率的基础上,大大提高了匹配效率。
-
基于Hadoop的并行共享决策树挖掘算法研究
陈湘涛,张超,韩茜. 基于Hadoop的并行共享决策树挖掘算法研究[J]. 计算机科学, 2013, 40(11): 215-221.
CHEN Xiang-tao,ZHANG Chao and HAN Qian. Research on Parallel Shared Decision Tree Algorithm Based on Hadoop[J]. Computer Science, 2013, 40(11): 215-221. - 陈湘涛,张超,韩茜
- 计算机科学. 2013, 40 (11): 215-221.
- 摘要 ( 238 ) PDF(542KB) ( 394 )
- 参考文献 | 相关文章 | 多维度评价
-
共享知识挖掘是指通过学习不同事物之间的共享知识,将学习到的知识应用到未知事物来加快认知未知事物。针对大数据集中串行共享知识挖掘算法效率低下的问题,结合云计算技术,提出了一种基于Hadoop的并行共享决策树挖掘算法(PSDT)。该算法采用传统的属性表结构实现并行挖掘,但 其I/O操作过多,影响算法性能,为此,进一步提出了一种混合并行共享决策树挖掘算法(HPSDT)。该算法采用混合数据结构,在计算分裂指标阶段使用属性表结构,在分裂阶段采用数据记录结构。数据分析表明,HPSDT算法简化了分裂过程,其I/O操作是PSDT的0.34左右。实验结果表明,PSDT和HPSDT都具有良好的并行性和扩展性;HPSDT比PSDT性能更好,并且随着数据集的增大,HPSDT的优越性更加明显。
-
一种基于功能语义的Web服务描述及预检索方法
赵文栋,陶晓臻,彭来献,田畅. 一种基于功能语义的Web服务描述及预检索方法[J]. 计算机科学, 2013, 40(11): 222-227.
ZHAO Wen-dong,TAO Xiao-zhen,PENG Lai-xian and TIAN Chang. Function Semantic-based Web Service Description and Pre-filter Method[J]. Computer Science, 2013, 40(11): 222-227. - 赵文栋,陶晓臻,彭来献,田畅
- 计算机科学. 2013, 40 (11): 222-227.
- 摘要 ( 130 ) PDF(490KB) ( 360 )
- 参考文献 | 相关文章 | 多维度评价
-
实现基于功能语义的Web服务过滤是简化服务检索计算量、提高服务发现准确率的有效方法之一。针对现有常用Web服务描述语言不能很好地支持服务基于功能的语义描述的问题,通过定义服务功能描述模型,构建领域功能本体,提出了一种基于功能语义的Web服务描述方法,并详细给出了基于OWL-S的实现,在此基础上,给出了一种服务预检索方法。该方法可有效地支持用户实现基于功能的语义服务检索,滤除无关服务,降低精确匹配计算量,提高服务查找效率。
-
基于潜在语义分析的Deep Web查询接口聚类研究
强保华,李巍,邹显春,汪天天,吴春明. 基于潜在语义分析的Deep Web查询接口聚类研究[J]. 计算机科学, 2013, 40(11): 228-230.
QIANG Bao-hua,LI Wei,ZOU Xian-chun,WANG Tian-tian and WU Chun-ming. Research on Deep Web Query Interface Clustering Based on Latent Semantic Analysis[J]. Computer Science, 2013, 40(11): 228-230. - 强保华,李巍,邹显春,汪天天,吴春明
- 计算机科学. 2013, 40 (11): 228-230.
- 摘要 ( 102 ) PDF(318KB) ( 387 )
- 参考文献 | 相关文章 | 多维度评价
-
集成查询接口的生成是Deep Web数据集成的重要组成环节。如何对不同领域的查询接口进行有效的聚类是生成集成查询接口时需要解决的核心问题之一。针对传统的向量空间模型在Deep Web查询接口聚类时单纯依赖关键词匹配的缺点,引入潜在语义分析(LSA)的方法来发掘查询接口之间的语义关系,并给出了基于潜在语义分析的Deep Web查询接口聚类算法,最后采用UIUC的Web集成资源库提供的数据进行了实验。结果表明,潜在语义分析的方法提高了同一领域查询接口之间的相似度,明显改善了Deep Web查询接口聚类的质量。
-
基于话题自适应的中文微博情感分析
任远,巢文涵,周庆,李舟军. 基于话题自适应的中文微博情感分析[J]. 计算机科学, 2013, 40(11): 231-235.
REN Yuan,CHAO Wen-han,ZHOU Qing and LI Zhou-jun. Sentiment Analysis of Chinese Microblog Using Topic Self-adaptation[J]. Computer Science, 2013, 40(11): 231-235. - 任远,巢文涵,周庆,李舟军
- 计算机科学. 2013, 40 (11): 231-235.
- 摘要 ( 170 ) PDF(483KB) ( 658 )
- 参考文献 | 相关文章 | 多维度评价
-
近年来,随着社会网络的迅速兴起,面向社会网络的情感分析技术逐渐成为数据挖掘领域新的研究热点。中文微博以其语言简短、文法灵活的特点,给情感分析的研究工作带来了新的挑战。对数据预处理、情感词典构造、话题元素引入等中文微博情感分析技术进行了系统的研究,提出了给情感词分级的方法以提升情感分析的准确度;同时提出了面向话题的自适应方法以更准确地识别情感词;最后实验结果验证了以上方法的有效性。
-
基于贡献增益的森林剪枝
郭华平,范明. 基于贡献增益的森林剪枝[J]. 计算机科学, 2013, 40(11): 236-241.
GUO Hua-ping and FAN Ming. Forest Thinning via Contribution Gain[J]. Computer Science, 2013, 40(11): 236-241. - 郭华平,范明
- 计算机科学. 2013, 40 (11): 236-241.
- 摘要 ( 90 ) PDF(464KB) ( 488 )
- 参考文献 | 相关文章 | 多维度评价
-
基于决策树的组合分类器可以看作一个森林。提出了一种森林剪枝算法来对森林进行剪枝,以简化组合分类器的结构,并提高其分类准确率。传统的决策树剪枝只考虑剪枝对单棵决策树的影响,而森林剪枝则把所有决策树看作一个整体,更加关注剪枝对组合分类器的性能影响。为了确定森林的哪些分枝可以被剪枝,提出一种称作贡献增益的度量。子树的贡献增益不仅与它所在的决策树的分类准确率有关,而且也与诸决策树的差异性有关,因此它较好地度量了一个结点扩展为一棵子树对组合分类器分类准确率的提高程度。借助于贡献增益,设计了一种基于结点贡献增益的森林剪枝算法FTCG。实验表明,无论森林是基于某种算法(如bagging)构建的还是某种组合分类器选择算法(如EPIC[1])的结果,无论每棵决策树是未剪枝的还是剪枝后的,FTCG都能进一步降低每棵决策树的规模,并且在大部分数据集上显著提高了剪枝后的组合分类器的分类准确率。
-
基于分类的term重要性识别方法
邱云飞,鲍莉,邵良杉. 基于分类的term重要性识别方法[J]. 计算机科学, 2013, 40(11): 242-247.
QIU Yun-fei,BAO Li and SHAO Liang-shan. Term Importance Identification Method Based on Classification[J]. Computer Science, 2013, 40(11): 242-247. - 邱云飞,鲍莉,邵良杉
- 计算机科学. 2013, 40 (11): 242-247.
- 摘要 ( 392 ) PDF(507KB) ( 1056 )
- 参考文献 | 相关文章 | 多维度评价
-
在传统的搜索引擎和信息检索中,用户Query中的term-weight通常是以一种上下文无关的方式得到的。现有的大多数信息检索技术都使用词袋方法,例如布尔模型、向量空间模型和概率模型等,这些方法均没有考虑Query中term之间的相关性。为了能够充分利用Query中的信息来提高term-weight的准确度,提出了一种有监督的机器学习方法来学习用户Query中的term-weight。该方法基于分类的方法,并引入了句法分析作为分类的一项重要的特征来训练模型。考虑用户Query中term之间的关系后,既避免了由Query到单个term的信息丢失,又增加了短文本的特征,同时使分类器实现软输出,能够给term的重要程度一个更为准确的量化值。
-
基于猴群算法和单纯法的混合优化算法
陈信,周永权. 基于猴群算法和单纯法的混合优化算法[J]. 计算机科学, 2013, 40(11): 248-254.
CHEN Xin and ZHOU Yong-quan. Hybrid Algorithm Based on Monkey Algorithm and Simple Method[J]. Computer Science, 2013, 40(11): 248-254. - 陈信,周永权
- 计算机科学. 2013, 40 (11): 248-254.
- 摘要 ( 99 ) PDF(428KB) ( 558 )
- 参考文献 | 相关文章 | 多维度评价
-
针对猴群算法求解全局优化问题精度不高和花费大量的计算时间等问题,结合传统的单纯法的搜索思想,设计出一种基于猴群算法和单纯法的混合算法。该混合算法较大程度上提高了猴群算法求解精度,且加快了猴群算法的收敛速度。通过18个标准测试函数进行了测试,结果表明, 与PSO、GA与MA比较,文中提出的猴群-单纯形混合算法在函数优化方面有较强的优势,其测试函数最优解更接近理论最优解。
-
应用遗传算法优化子空间的SVM分类算法
蒋华荣,郁雪. 应用遗传算法优化子空间的SVM分类算法[J]. 计算机科学, 2013, 40(11): 255-260.
JIANG Hua-rong and YU Xue. GA-based Subspace Classification Algorithm for Support Vector Machines[J]. Computer Science, 2013, 40(11): 255-260. - 蒋华荣,郁雪
- 计算机科学. 2013, 40 (11): 255-260.
- 摘要 ( 92 ) PDF(587KB) ( 449 )
- 参考文献 | 相关文章 | 多维度评价
-
提出了一种应用遗传算法优化子空间的SVM分类算法GS-SVM。该算法首先改进样本选择策略,采用基于置信度和凸包的样本选择方法,考虑类间距离和样本分布等因素,选择典型代表样本作为SVM的新训练集;然后采用矩阵式混合编码方式,利用遗传算法一并优化代表样本的特征子空间和SVM分类参数,并根据特征优化后的代表样本,构建SVM分类模型。在UCI的11个数据集上进行的仿真实验结果表明,该算法在大部分数据集上均可获得较小的样本规模和特征维数,以及较高的分类精度。
-
一种基于关系矩阵的决策表正域约简算法
景运革,李天瑞. 一种基于关系矩阵的决策表正域约简算法[J]. 计算机科学, 2013, 40(11): 261-264.
JING Yun-ge and LI Tian-rui. Reduction Algorithm of Positive Domain for Decision Table Based on Relationship Matrix[J]. Computer Science, 2013, 40(11): 261-264. - 景运革,李天瑞
- 计算机科学. 2013, 40 (11): 261-264.
- 摘要 ( 88 ) PDF(326KB) ( 628 )
- 参考文献 | 相关文章 | 多维度评价
-
研究了粗糙集属性约简问题,引入等价关系矩阵的诱导矩阵和矩阵的λ-截矩阵等概念来计算决策表的上、下近似集,进而给出基于关系矩阵的决策表正域求解方法,并从理论上证明了该方法的正确性。提出了粗糙集属性核的启发式约简,并用该方法计算最小约简,在属性动态增加时,用矩阵快速更新的方法来改变属性等价关系矩阵,可以快速地计算属性变化后的正域。最后,通过实例分析说明了属性约简的具体操作方法和算法的有效可行性。
-
基于动态自适应策略的改进差分进化算法
王丛佼,王锡淮,肖健梅. 基于动态自适应策略的改进差分进化算法[J]. 计算机科学, 2013, 40(11): 265-270.
WANG Cong-jiao,WANG Xi-huai and XIAO Jian-mei. Improved Differential Evolution Algorithm Based on Dynamic Adaptive Strategies[J]. Computer Science, 2013, 40(11): 265-270. - 王丛佼,王锡淮,肖健梅
- 计算机科学. 2013, 40 (11): 265-270.
- 摘要 ( 112 ) PDF(466KB) ( 660 )
- 参考文献 | 相关文章 | 多维度评价
-
针对差分进化算法处理复杂优化问题时存在后期收敛速度变慢、收敛精度不高和参数设置困难的问题,提出了一种基于动态自适应策略的改进差分进化算法(dn-DADE)。首先,新的变异策略DE/current-to-dnbest/1利用当前种群中的精英解引导有效的搜索方向来动态调整可选的精英解,使其在进化后期趋于全局最优解。其次,分别设计了缩放因子和交叉因子的自适应更新策略,使两者在搜索的不同阶段自适应变化,以弥补差分进化算法对参数敏感的不足,进一步提高算法的稳定性和鲁棒性。对14个benchmark函数进行了测试并与多种先进DE改进算法进行了比较,结果显示,dn-DADE算法具有较高的求解精度,收敛速度快,寻优性能显著。
-
两层聚类的类别不平衡数据挖掘算法
胡小生,张润晶,钟勇. 两层聚类的类别不平衡数据挖掘算法[J]. 计算机科学, 2013, 40(11): 271-275.
HU Xiao-sheng,ZHANG Run-jing and ZHONG Yong. Two-tier Clustering for Mining Imbalanced Datasets[J]. Computer Science, 2013, 40(11): 271-275. - 胡小生,张润晶,钟勇
- 计算机科学. 2013, 40 (11): 271-275.
- 摘要 ( 94 ) PDF(423KB) ( 687 )
- 参考文献 | 相关文章 | 多维度评价
-
类别不平衡数据分类是机器学习和数据挖掘研究的热点问题。传统分类算法有很大的偏向性,少数类分类效果不够理想。提出一种两层聚类的类别不平衡数据级联挖掘算法。算法首先进行基于聚类的欠采样,在多数类样本上进行聚类,之后提取聚类质心,获得与少数类样本数目相一致的聚类质心,再与所有少数类样例一起组成新的平衡训练集,为了避免少数类样本数量过少而使训练集过小导致分类精度下降的问题,使用SMOTE过采样结合聚类欠采样;然后在平衡的训练集上使用K均值聚类与C4.5决策树算法相级联的分类方法,通过K均值聚类将训练样例划分为K个簇,在每个聚类簇内使用C4.5算法构建决策树,通过K个聚簇上的决策树来改进优化分类决策边界。实验结果表明,该算法具有处理类别不平衡数据分类问题的优势。
-
基于粒隶属约简的地震数据库简化方法研究
孙昱薇,郑学锋,潘常周,靳平. 基于粒隶属约简的地震数据库简化方法研究[J]. 计算机科学, 2013, 40(11): 276-279.
SUN Yu-wei,ZHENG Xue-feng,PAN Chang-zhou and JIN Ping. Research on Simplification Methods of Seismic Database for CTBT Based on Granular Membership Reduction[J]. Computer Science, 2013, 40(11): 276-279. - 孙昱薇,郑学锋,潘常周,靳平
- 计算机科学. 2013, 40 (11): 276-279.
- 摘要 ( 75 ) PDF(292KB) ( 355 )
- 参考文献 | 相关文章 | 多维度评价
-
地震数据的共享大大推动了地震科学的研究进展,对海量地震数据进行知识发现,以促进地震监测技术发展。概念格是知识发现的有力工具,知识约简是知识发现的一个重要方面。通过定义的隶属关系对形式背景进行分类,利用粒隶属约简对隶属类做有选择的简化;并提出简化概念格扩充定理,最终将简化概念扩充为原形式背景概念格。对UCI机器学习知识库真实数据集进行了实验,结果表明该方法可行有效,可最大限度地简化对象属性。该方法正应用于地震核查数据库。
-
种群动力学优化算法
黄光球,李涛,陆秋琴. 种群动力学优化算法[J]. 计算机科学, 2013, 40(11): 280-286.
HUANG Guang-qiu,LI Tao and LU Qiu-qin. Population Dynamics-based Optimization[J]. Computer Science, 2013, 40(11): 280-286. - 黄光球,李涛,陆秋琴
- 计算机科学. 2013, 40 (11): 280-286.
- 摘要 ( 114 ) PDF(517KB) ( 575 )
- 参考文献 | 相关文章 | 多维度评价
-
为了快速求解大规模复杂优化问题,基于种群动力学理论构造出了可全局收敛的种群动力学优化算法。在该算法中,每个种群对应着优化问题的一个试探解,种群的一个特征对应于试探解的一个变量;采用正交拉丁方原理构造出了种群初始值确定方法,以达到对搜索空间的均衡分散性和整齐可比性覆盖;将任意两种群间的竞争、互利、捕食-被食、融合、突变和选择等行为用于构造种群的进化策略,以使种群的适应度指数要么保持原状不变,要么向好的方向转移,从而确保整个算法的全局收敛性;在种群演变过程中,种群从一种状态转移到另一种状态,实现了种群对优化问题全局最优解的搜索。应用可归约随机矩阵的稳定性条件证明了本算法具有全局收敛性。测试结果表明本算法是高效的。
-
基于意见领袖引导作用的网络舆论演化研究
周而重,钟宁,黄佳进. 基于意见领袖引导作用的网络舆论演化研究[J]. 计算机科学, 2013, 40(11): 287-290.
ZHOU Er-zhong,ZHONG Ning and HUANG Jia-jin. Research on Evolution of Online Consensus Based on Opinion Leader’s Guiding Role[J]. Computer Science, 2013, 40(11): 287-290. - 周而重,钟宁,黄佳进
- 计算机科学. 2013, 40 (11): 287-290.
- 摘要 ( 102 ) PDF(360KB) ( 549 )
- 参考文献 | 相关文章 | 多维度评价
-
构建有效的意见交互模型是预测舆论发展趋势的关键,但传统意见交互模型的构建环境是封闭的社交网络。为了构建动态的虚拟网络环境下的意见交互模型,提出一种基于意见领袖引导作用的网络舆论演化分析方法。该方法充分考虑了网络环境和不同意见传播者的特点。实验结果显示,提出的方法可以很好地模拟网络舆论的演化过程和预测网络舆论的未来发展趋势。
-
分层法求强循环规划解
汪泉,文中华,伍选,唐杰. 分层法求强循环规划解[J]. 计算机科学, 2013, 40(11): 291-294.
WANG Quan,WEN Zhong-hua,WU Xuan and TANG Jie. Hierarchical Algorithm Solve Strong Cycle Planning[J]. Computer Science, 2013, 40(11): 291-294. - 汪泉,文中华,伍选,唐杰
- 计算机科学. 2013, 40 (11): 291-294.
- 摘要 ( 80 ) PDF(287KB) ( 318 )
- 参考文献 | 相关文章 | 多维度评价
-
设计了一种求解强循环规划问题的状态分层算法。从目标状态开始,首先进行强规划分层,然后对剩余状态进行弱规划分层,并记录相应信息,最后用该信息作启发因子,在弱规划分层结果中搜索强循环规划分层。分层结束后利用分层时记录的信息可以直接得到强循环规划解。所设计的算法在求解状态动作较多的强循环规划问题时有较高的效率;且当强规划解存在时,求解效率更高,并能保证得到质量更优的强循环规划解——强规划解。实验表明,所设计的算法能够以较少的重复搜索得到强循环规划解,求解效率比反向搜索高。
-
考虑Web金融信息的上市企业财务危机预测模型研究
边海容,万常选,刘德喜,江腾蛟. 考虑Web金融信息的上市企业财务危机预测模型研究[J]. 计算机科学, 2013, 40(11): 295-298.
BIAN Hai-rong,WAN Chang-xuan,LIU De-xi and JIANG Teng-jiao. Study on Financial Crisis Prediction Model with Web Financial Information for Listed Companies[J]. Computer Science, 2013, 40(11): 295-298. - 边海容,万常选,刘德喜,江腾蛟
- 计算机科学. 2013, 40 (11): 295-298.
- 摘要 ( 96 ) PDF(428KB) ( 360 )
- 参考文献 | 相关文章 | 多维度评价
-
以往财务危机预测研究主要基于财务指标,而随着研究的深入,财务指标本身的局限性也日益凸显,如财务报表的滞后性及财务数据易于被操纵等,这影响了财务危机预测模型的性能。鉴于此,通过情感倾向值的计算,将Web金融信息文本有效地数值化,并将其作为预测指标变量用于财务危机预测,使用LIBSVM分别构建纯财务指标预测模型和引入Web金融信息指标变量后的混合指标预测模型,并对模型的预测结果进行了比较分析。混合指标预测模型在预测的有效性、稳定性和超前性上均好于纯财务指标预测模型。
-
基于冲突检测的一阶混杂Petri网动态行为演变方法
廖伟志,李文敬,陆建波. 基于冲突检测的一阶混杂Petri网动态行为演变方法[J]. 计算机科学, 2013, 40(11): 299-303.
LIAO Wei-zhi,LI Wen-jing and LU Jian-bo. Dynamic Behavior Evolution for First-order Hybrid Petri Nets Based on Conflict Checking[J]. Computer Science, 2013, 40(11): 299-303. - 廖伟志,李文敬,陆建波
- 计算机科学. 2013, 40 (11): 299-303.
- 摘要 ( 240 ) PDF(457KB) ( 346 )
- 参考文献 | 相关文章 | 多维度评价
-
讨论了基于冲突检测的一阶混杂Petri网动态行为演变方法,首先给出用于一阶混杂Petri网冲突检测的瞬时迁移、延时迁移、指数迁移及区间速率连续迁移等4类迁移间的冲突判定定理;然后给出基于冲突检测的一阶混杂Petri网动态行为演变方法;最后通过混杂系统的一阶混杂Petri网模型说明冲突检测对行为演变分析正确性的重要作用。
-
一种基于随机游走的多维数据推荐算法
李芳,李永进. 一种基于随机游走的多维数据推荐算法[J]. 计算机科学, 2013, 40(11): 304-307.
LI Fang and LI Yong-jin. Multidimensional Data Recommender Algorithm Based on Random Walk[J]. Computer Science, 2013, 40(11): 304-307. - 李芳,李永进
- 计算机科学. 2013, 40 (11): 304-307.
- 摘要 ( 103 ) PDF(298KB) ( 348 )
- 参考文献 | 相关文章 | 多维度评价
-
在推荐系统中,推荐算法不但要具备很高的准确性,还需要满足灵活性。为了使推荐算法满足准确性,同时尽量提高算法的灵活性,提出了一种基于随机游走的多维推荐算法。首先,应用用户的上下文信息建立一个多维的推荐系统模型;其次,将用户的查询分解为多个子查询,并建立相应的二部图;最后,应用随机游走模型将候选项排序,并将top-k个选项作为结果返回。实验结果表明,提出的推荐算法能灵活满足用户多样化的推荐查询,并具有很好的准确性,明显优于相关的推荐算法。
-
基于修正MCMC的端元可变的混合像元分解算法
胡霞,宋现锋,牛海山. 基于修正MCMC的端元可变的混合像元分解算法[J]. 计算机科学, 2013, 40(11): 308-311.
HU Xia,SONG Xian-feng and NIU Hai-shan. Variable Endmember Unmixing Algorithm Based on Correction MCMC Method[J]. Computer Science, 2013, 40(11): 308-311. - 胡霞,宋现锋,牛海山
- 计算机科学. 2013, 40 (11): 308-311.
- 摘要 ( 88 ) PDF(812KB) ( 364 )
- 参考文献 | 相关文章 | 多维度评价
-
传统的混合像元分解一般是基于固定端元的,然而实际上影像中像元并非都由完全相同的端元组成。基于波谱库,将端元选取和丰度反演合为一个步骤,抽象成一个估计参数的随机过程,在端元数目可变的前提下,基于可逆的跳跃式MCMC方法估计参数,从波谱库中选取端元并对混合像元进行线性解混。在状态转移过程中,加入端元的累积知识,以提高算法效率。这种算法不需要人工干预,能够实现自动化像元分解,并且具有较高的精度。实验表明,基于修正MCMC的端元可变的自动化解混算法在分解精度和稳定性方面均优于基于固定端元的混合像元分解方法。
-
基于多层次验证的指纹细节点对获取算法
梅园. 基于多层次验证的指纹细节点对获取算法[J]. 计算机科学, 2013, 40(11): 312-315.
MEI Yuan. Acquisition of Fingerprints’ Minutiae Pairs Based on Multi-layers Validation[J]. Computer Science, 2013, 40(11): 312-315. - 梅园
- 计算机科学. 2013, 40 (11): 312-315.
- 摘要 ( 156 ) PDF(577KB) ( 471 )
- 参考文献 | 相关文章 | 多维度评价
-
获取正确的细节点对是指纹匹配中一个关键的问题。已有工作基于已获得的初始细节点对,通过构建局部拓扑结构进行单层次验证以期获得更正确的细节点对,但该工作对于由错误细节点对而产生的负面影响,鲁棒性较弱。为此提出了一种基于多层次验证的指纹细节点对获取算法,其主要改进为:将单层次验证划分为一级、二级验证两个层次;增加了补充验证过程。实验结果表明:改进方案增强了鲁棒性,提高了对细节点对去伪存真的正确率,时间复杂度约为前者的2倍。
-
基于地图非均匀划分的Android游戏智能体寻径算法
李红波,赵宽,吴渝. 基于地图非均匀划分的Android游戏智能体寻径算法[J]. 计算机科学, 2013, 40(11): 316-319.
LI Hong-bo,ZHAO Kuan and WU Yu. Routing Algorithm for Android Game Agents Based on Non-uniform Partition of Map[J]. Computer Science, 2013, 40(11): 316-319. - 李红波,赵宽,吴渝
- 计算机科学. 2013, 40 (11): 316-319.
- 摘要 ( 191 ) PDF(325KB) ( 324 )
- 参考文献 | 相关文章 | 多维度评价
-
针对当前Android手机CPU频率较低、内存较小等手机资源不足的问题,在分层寻径算法的基础上提出了基于地图非均匀划分的智能体寻径优化算法。该优化算法在预处理阶段对游戏地图进行非均匀划分,生成抽象地图,在线搜索阶段首先在抽象地图的关键点中进行寻径,再在每个子图中进行路径搜索,最终到达目标节点。实验结果表明,与HPA* Enhancements算法和KM-A*算法相比,提出的算法搜索时间更短,遍历点数更少,能够取得更好的效果。最后,在算法中考虑了地形因素,加入了地形因子,让算法更能适应Android手机游戏的需要。