1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2013年第6期, 刊出日期:2018-11-16
  
综述
语义传感器Web中的数据管理技术研究
李琪,吴刚
计算机科学. 2013, 40 (6): 1-7. 
摘要 ( 112 )   PDF(635KB) ( 446 )   
参考文献 | 相关文章 | 多维度评价
语义传感器Web是由传感器网络技术、分布式计算技术、数据库管理技术和语义Web技术整合发展而来的。语义传感器Web能够感知、收集、整合信息,抽取新的知识并为感知器提供增强语义,因此能对环境的变化有更智能的感知,用户可以通过访问Web获取这些信息。作为计算机科学中一个新的研究领域,它有着广阔的应用前景,引起了工业界和学术界浓厚的兴趣。介绍了语义传感器Web的基本概念、特点,并着重讨论了语义传感器Web数据管理中所存在的研究问题、研究现状和研究成果。
回归测试中测试用例集扩充技术研究进展
陈翔,顾庆,陈道蓄
计算机科学. 2013, 40 (6): 8-15. 
摘要 ( 129 )   PDF(857KB) ( 478 )   
参考文献 | 相关文章 | 多维度评价
测试用例集扩充问题(Test Suite Augmentation)是回归测试研究的一个最新研究热点。在完成代码修改影响分析后,对已有测试用例集的充分性进行评估,若不充分则设计新的测试用例,以确保对代码修改的充分测试。但到目前为止,国内外学者并未对该研究问题的已有研究成果进行系统总结和展望。首先介绍了测试用例集扩充问题的研究背景和问题描述,然后总结出研究框架并对已有研究工作进行分类和系统比较,接着对常用评测数据集和评测指标进行了分析,最后对该问题值得关注的未来研究方向进行展望。
化学性服务组合
邓广宏,曹万华,李俊,黄友澎,程雄
计算机科学. 2013, 40 (6): 16-20. 
摘要 ( 106 )   PDF(493KB) ( 364 )   
参考文献 | 相关文章 | 多维度评价
为解决嵌入式系统服务化集成过程中服务的动态组合和重组等应用问题,借鉴化学合成、分子裂解、化学置换、分子复制等化学反应机制,设计了一套化学性服务组合模型。形式化描述了服务组合过程中服务合成、分解、替换、复制等服务行为及其相应的运算演化机制,并在此基础上结合petri网方法给出了服务演化模型,描述了多服务并行和依赖情况下的复合组合过程。最后以指控系统自适应服务组合应用需求为背景,实现了面向任务的服务组合系统,对化学性服务组合模型的应用效果和性能进行了验证和分析。实验结果表明,化学性服务组合模型满足了指控系统自适应服务组合的应用需求,增强了系统的灵活性、可重构性。
RUP估算过程模型
杜云梅,李师贤
计算机科学. 2013, 40 (6): 21-28. 
摘要 ( 164 )   PDF(1420KB) ( 392 )   
参考文献 | 相关文章 | 多维度评价
软件行业估算追踪记录显示软件项目的失败率仍很高,估算问题是基本的原因之一。估算方法的创新没有出现期望的突破,而通过可控的过程,可以获得期望的结果。提出了一个过程模型,用于指导软件项目展开一系列估算相关的活动。该过程模型包括两部分,一是RUP估算过程,其详细描述了RUP开发模型里每个开发管理阶段应如何进行估算;二是用贝叶斯网络对RUP估算过程模型建立图形化推理模型,它能有效地用于估算分析、交流、权衡以及风险预测等。RUP估算过程解决了估算活动的定义问题,但不便于形成清晰的估算视图。软件估算的特点很适合用贝叶斯网络进行建模。贝叶斯工作量估算模型是RUP估算过程模型的抽象;ESFQ模型详细建模了软件项目关键因素之间的权衡关系。案例分析证明了该过程模型的适用性。
高阶平滑表面提取算法的CUDA并行实现
袁红星,吴少群,郭立,朱仁祥
计算机科学. 2013, 40 (6): 29-31. 
摘要 ( 157 )   PDF(594KB) ( 365 )   
参考文献 | 相关文章 | 多维度评价
高阶平滑表面提取算法可有效抑制传统步进立方体算法存在的鳞状失真现象,但引入了较复杂的最优化运算,降低了表面提取的效率。针对该问题,提出基于图形处理器的并行加速优化方法。首先将算法分解成分界区域、窄带区域、嵌入函数边界值、嵌入函数值最优化和三角面网格提取5个计算步骤,其次根据每个处理步骤的运算特点进行任务分解。为便于图形处理器并行优化,将其中最耗时的嵌入函数值最优化计算,表示成矩阵运算形式,通过投影雅可比迭代估计最优解。实验结果表明,在GeForce GT 240M显卡上并行优化后平均加速比可达到9以上。
SIMD指令集设计空间的形式化描述
李春江,徐颖,黄娟娟,杨灿群
计算机科学. 2013, 40 (6): 32-36. 
摘要 ( 245 )   PDF(462KB) ( 443 )   
参考文献 | 相关文章 | 多维度评价
SIMD(Single-Instruction-Multiple-Data)并行体系结构在现代处理器体系结构中扮演非常重要的角色。SIMD指令集已经成为处理器指令集中重要的子集。SIMD结构和指令集实现了短向量并行处理能力,SIMD指令集实现了对多种数据类型、多种操作模式的支持。采用形式化的方法,描述SIMD指令集的设计空间,从多个正交的维度刻画SIMD指令集的设计,基于此详细讨论了SIMD指令集的设计问题。该形式化方法有益于对SIMD指令集体系结构的分析和设计。
一种考虑QoS的Web服务组合Petri网建模方法
刘丽,方金云
计算机科学. 2013, 40 (6): 37-40. 
摘要 ( 111 )   PDF(308KB) ( 381 )   
参考文献 | 相关文章 | 多维度评价
Petri网是一种适合描述Web服务组合的建模方法,但是它无法对Web服务的服务质量(QoS)进行建模和分析。为此,将用户最为关心的服务时间、价格和概率3种QoS因素引入到Petri网模型中进行建模,提出了概率时间价格Petri网PTCPN,给出了PTCPN的语义及分析求解算法,并进行了实例建模和分析。结果表明,PTCPN可以有效支持服务组合功能和QoS的形式化统一建模和分析。
基于ARM Cortex M4的MQX中断机制分析与中断程序框架设计
石晶,王宜怀,苏勇,沈忱
计算机科学. 2013, 40 (6): 41-44. 
摘要 ( 106 )   PDF(459KB) ( 930 )   
参考文献 | 相关文章 | 多维度评价
中断机制是决定RTOS实时性指标的核心机制。MQX是一个由Freescale维护、源代码公开、支持多任务的抢占式的RTOS,将会广泛用于ARM Cortex-M微处理器的应用中。MQX的中断机制具有实时响应、动态管理的特点。以ARM Cortex M4Kinetis微控制器为蓝本,深入分析了MQX的中断顶半部和底半部的运行机理,提出了MQX的中断实时特性的评估算法,明确了程序时间的可控性。在此基础上,根据嵌入式软件工程的基本原理,不拘泥于传统程序结构设计方法,提出了一种MQX下中断程序框架及编程要素分布的基本原则,从而较好地满足了程序可复用性及可移植性要求。
网络与通信
改进的多变量哈希函数
邹又姣,马文平,冉占军,陈和风
计算机科学. 2013, 40 (6): 45-48. 
摘要 ( 143 )   PDF(415KB) ( 584 )   
参考文献 | 相关文章 | 多维度评价
针对基于MI算法提出的一种多变量哈希函数进行研究,对该算法的安全性进行分析,找到其破解方法,并在此基础上对该算法进行改进。改进算法在保持了原有算法的所有优点的基础上对这种碰撞攻击免疫。还对该改进算法进行了原像攻击、第二原像攻击、差分攻击和代数攻击方面的安全性分析。同时建立数学模型,并通过实验测试了该改进算法的雪崩效应及其稳定性。实验结果表明,该算法满足严格雪崩效应原则,具有理想的、稳定的雪崩效应。
一种无线传感器网络的混沌Hash算法
黄锦旺,胡志辉,冯久超
计算机科学. 2013, 40 (6): 49-51. 
摘要 ( 128 )   PDF(307KB) ( 372 )   
参考文献 | 相关文章 | 多维度评价
无线传感器网络是当前的一个研究热点,在军事、工业、地质监测和医疗健康等方面有重要的应用价值,这些应用经常包含敏感信息,因此无线传感器网络的信息安全很重要。由于无线传感器网络节点运算能力低、存储空间小且能量有限,在PC上使用的混沌Hash算法不能直接在无线传感器网络中使用,因此提出一种可以在无线传感器网络中使用的混沌Hash算法。理论分析和仿真结果表明,该方法与PC上使用的方法具有同等的安全性能。
一种基于特征环的复杂网络结构化简方法
胡飞虎,荆娟娟,刘露露,马贝龙
计算机科学. 2013, 40 (6): 52-56. 
摘要 ( 124 )   PDF(371KB) ( 375 )   
参考文献 | 相关文章 | 多维度评价
具有复杂连接关系的网难以进行结构分析和运行控制。基于特征环的网络化简方法,保持了原有网络的特性并有效降低了网络连接的复杂程度。网的研究基于单重有向图,在连接和路径概念的基础上,定义了环路径和复合环路径,进而引入了特征点和普通点的概念,并给出了单纯特征环和复合特征环的定义。给出了基于特征环的网结构化简原则和化简算法,结合实例对网络结构的化简进行了探讨。结果证明该方法可以有效化简复杂网络,但特征环的选择顺序不同时,网络化简的结果也可能不同。
面向大群体用户的模糊服务选择
张龙昌
计算机科学. 2013, 40 (6): 57-62. 
摘要 ( 125 )   PDF(565KB) ( 392 )   
参考文献 | 相关文章 | 多维度评价
面向群体的服务选择在社会生活中应用非常广泛;而群体规模较大并且QoS需求个性化和模糊QoS给Web服务选择带来巨大困难。基于多属性群决策理论提出面向大群体用户的模糊服务选择(BGFWSS),其包括5个步骤:群体偏好确定、族加权权重确定、构造族加权规格化决策矩阵、确定理想方案、群体综合评价。另外,还介绍了一个新的Web服务QoS模型,其能够描述实数、区间数、直觉模糊数表示的QoS信息。实验数据表明,BGFWSS能够很好地解决模糊QoS的大规模群体用户的服务选择问题。
基于模糊逻辑的数字家庭业务调度算法
杜健,陈宏滨,赵峰
计算机科学. 2013, 40 (6): 63-66. 
摘要 ( 109 )   PDF(474KB) ( 563 )   
参考文献 | 相关文章 | 多维度评价
近年来数字家庭技术迅猛发展,但业务调度还不够智能。提出一种基于用户偏好和模糊逻辑的数字家庭业务智能调度算法。该算法首先根据用户当前行为和时间段,应用模糊逻辑判断所处情景模式,再根据用户的行为偏好、心理状态和所处时间段预判出用户将要使用的业务。结果表明,先判断情景模式再预判业务的算法其成功匹配率明显高于直接预判业务的算法。考虑用户行为偏好和心理状态的算法更适应个性化的数字家庭环境,与最大最小公平调度等经典算法相比,提出的算法成功匹配率更高。
自组网中一种增强分群稳定性的分群算法
吴静,鞠宏军,田立勤,赵蕴龙
计算机科学. 2013, 40 (6): 67-70. 
摘要 ( 119 )   PDF(306KB) ( 374 )   
参考文献 | 相关文章 | 多维度评价
在自组网中,MSWCA是考虑运动相关性的分群算法中在分群稳定性度量方面考虑得最全面的典型算法。针对MSWCA “只考虑群内稳定性,而忽视群间稳定性”的问题,提出一种增强分群稳定性的分群算法(CAECS)。该算法基于移动预测思想,综合考虑群内稳定性、群间稳定性和分群优化,通过调节权值使算法适用于不同的场景。仿真结果表明:当权值取值适当时,CAECS在分群稳定性和分群维护开销等性能指标上都要优于MSWCA。
基于重叠网的IPv6网络拓扑保护模型
刘慧生,王振兴,张连成,侯毅
计算机科学. 2013, 40 (6): 71-75. 
摘要 ( 187 )   PDF(412KB) ( 496 )   
参考文献 | 相关文章 | 多维度评价
与IPv4不同,IPv6具有端到端通信、层次化地址结构等新特性,基于NAT掩蔽等手段的网络拓扑传统保护技术不再适用于IPv6环境。然而,现有的IPv6网络拓扑结构保护机制存在破坏端到端特性、难以适用网络层加密等问题。借鉴“隐真”和“示假”的军事思想,提出基于重叠网的IPv6网络结构保护模型。首先提出“重叠隐蔽网”的设计,即通过构建一个具有真实网络前缀的逻辑子网实现对网络真实结构的隐藏,然后给出重叠隐蔽网拓扑动态生成算法,以实现重叠隐蔽网的拓扑结构的动态变化。理论分析与实验测试结果表明,所提模型可有效隐蔽网络真实拓扑结构,并可通过虚假的拓扑结构欺骗攻击者,消耗其攻击资源。
基于标签运动的一种新型RFID防碰撞算法
石封茶,崔琛,余剑
计算机科学. 2013, 40 (6): 76-79. 
摘要 ( 116 )   PDF(316KB) ( 417 )   
参考文献 | 相关文章 | 多维度评价
提出一种基于码分多址思想的帧时隙ALOHA防碰撞算法(CD-FSA),推导出其标签识别率的表达式,然后针对实际应用中标签与读写器存在相对运动的情况建立数学模型,并给出系统达到平衡状态时离开作用区域的标签组的识别率公式,最后进行计算机仿真实验与分析。结果表明,无论标签是在静止还是运动状态下,CD-FSA算法的标签识别率都优于帧时隙ALOHA算法。
相对误差受限的数据流流量测量算法
张进,赵文栋,彭来献,吴泽民
计算机科学. 2013, 40 (6): 80-83. 
摘要 ( 121 )   PDF(425KB) ( 423 )   
参考文献 | 相关文章 | 多维度评价
数据流流量测量的精度采用错误概率和相对误差进行衡量。现有的流量测量算法主要关注如何降低错误概率,而对如何减小相对误差则缺乏研究。考虑到减小相对误差对于流量计费等应用的重要意义,提出了一种相对误差受限的数据流流量测量算法MT-dlCBF(Multi-Tier d-left Counting Bloom Filter)。MT-dlCBF由多层dlCBF(d-left Counting Bloom Filter)构成,且随着层数的提高,dlCBF中数据流指纹长度和流量计数器宽度也逐步增加,这样,可减轻长流对于短流的干扰,从而达到减小相对误差的目的。理论分析和仿真实验的结果表明,与dlCBF相比,MT-dlCBF的错误概率略有增大,但相对误差显著减小。此外,在典型的参数条件下,MT-dlCBF的空间效率略优于dlCBF。
信息安全
基于端和云的大规模上下文管理框架的研究与实现
史殿习,吴振东,丁博
计算机科学. 2013, 40 (6): 84-89. 
摘要 ( 447 )   PDF(799KB) ( 353 )   
参考文献 | 相关文章 | 多维度评价
上下文态势是将大规模、广地域范围内的上下文信息综合在一起形成的一种全局信息。随着各类具备感知能力的移动终端的普及,如何获取这种全局态势并利用态势来为用户提供更好的服务 是亟待解决的问题。基于“端+云”相结合的计算模式,提出移动终端的统一抽象模型来实现上下文信息收集,进而提出了在云端对大规模上下文信息进行聚合、基于MapReduce计算模型的态势信息获取算法。通过一个大规模上下文管理框架对研究内容进行验证,并以一个交通态势实例验证了框架的有效性。
损坏容忍的数据查询降级服务机制
李玲,秦小麟,戴华
计算机科学. 2013, 40 (6): 90-93. 
摘要 ( 114 )   PDF(353KB) ( 466 )   
参考文献 | 相关文章 | 多维度评价
传统的数据库安全机制重点关注数据的机密性,忽略了用户对数据库系统提供数据的完整性和可用性要求。为了提高系统数据的可用性和用户查询服务的满意度,提出了一种损坏容忍的数据查询降级服务机制。首先,在现有可生存性研究的基础上,引入降级服务的数据模型、数据完整度等相关概念,给出查询降级服务模型的定义;其次,根据该降级服务模型的定义给出相关的查询处理机制与具体查询算法,并从理论上证明该机制的正确性;最后,通过实验从查询执行性能的角度进一步说明该查询降级服务机制的有效性。
新型可授权的秘密双向认证协议
温雅敏,龚征
计算机科学. 2013, 40 (6): 94-99. 
摘要 ( 101 )   PDF(644KB) ( 410 )   
参考文献 | 相关文章 | 多维度评价
秘密双向认证协议(又被称为秘密握手)允许同一组织内群成员间进行匿名的相互认证和通信,但允许群成员把认证能力临时授权给一个可信代理者的功能实现并没有深入研究。为了实现更有效的可授权功能,提出了一个新型可授权的秘密双向认证协议。在该协议中,允许组织外一个被授权且可信的代理者和组织内的成员完成一次成功的秘密认证和通信。基于新的k+1平方根和离散对数表示问题的困难性假设,新型可授权的秘密双向认证协议在随机预言机模型下证明是安全的,并且在计算开销上具备一定的优势。
一种基于蚁群算法的Sybil攻击防御
王峰,李亚,朱海,王迤然
计算机科学. 2013, 40 (6): 100-102. 
摘要 ( 143 )   PDF(321KB) ( 376 )   
参考文献 | 相关文章 | 多维度评价
由于结构化对等网络管理的非集中性、参与者参与系统的自由性,使得 Sybil攻击成为其所面临的特有的安全威胁。通过对当前Sybil攻击防御的文献综述,得出利用社交网络解决Sybil攻击防御具有良好的前景。利用社交网络,结合蚁群算法解决NP难问题的优势,提出了一种基于蚁群算法的Sybil攻击防御模型ASDM以及相关算法。实验表明,ASDM能有效地识别出Sybil结点。
一种可信计算支持的DRM系统及其安全协议研究
王剑,张志勇,俞卫华,杨丽君
计算机科学. 2013, 40 (6): 103-107. 
摘要 ( 111 )   PDF(434KB) ( 465 )   
参考文献 | 相关文章 | 多维度评价
数字版权管理(Digital Rights Management,DRM)系统旨在端到端地保护数字内容的可控使用,然而客户端平台的安全隐患使得数字内容的合理使用受到威胁。在研究可信计算技术的基础上,提出可信计算技术与DRM系统相结合的可信DRM系统的一般结构,并重点阐述了可信计算技术在许可证分发和数字内容使用两个重点环节中的应用。进一步地,设计并提出一个可信DRM系统的身份认证及密钥协商协议,并给出其安全性分析。该协议实现许可证服务器对DRM客户端的身份认证及完整性验证,并产生共享密钥保护数字版权的发放。
基于网络行为模糊模式识别的蠕虫检测方法
严芬,陈霜霜,殷新春
计算机科学. 2013, 40 (6): 108-110. 
摘要 ( 117 )   PDF(343KB) ( 330 )   
参考文献 | 相关文章 | 多维度评价
网络蠕虫攻击由于危害大、攻击范围广、传播速度快而成为因特网危害最大的攻击方式之一。如何有效地检测网络蠕虫攻击是当前网络安全研究领域的一个重要方向。通过对网络蠕虫攻击行为的分析和研究,提出了一种根据蠕虫爆发时产生的典型网络行为来检测未知蠕虫的方法。该算法通过分别学习正常主机和受感染主机的网络行为建立相应的标准分类模糊子集,然后利用模糊模式识别法判定待测主机是否感染蠕虫。最后进行实验验证,结果表明,该方法对未知扫描类蠕虫有较好的检测效果。
大额支付系统流动性风险度量分析
帅青红,方玲,匡远竞,骆阳
计算机科学. 2013, 40 (6): 111-115. 
摘要 ( 145 )   PDF(423KB) ( 479 )   
参考文献 | 相关文章 | 多维度评价
支付系统是一个国家最重要的金融基础设施之一,大额实时支付系统作为支付系统的重要组成部分,比其他结算手段更快速、更准确、更安全,是目前国内最快捷的结算手段之一。因此,提高大额支付系统流动性,降低系统流动性风险,显得日益重要。通过建模,量化了流动性需求指标和结算延迟指标,并利用面板数据建立随机效应模型来度量大额支付系统潜在流动性风险发生的概率。
基于熵率的密码芯片抵御SPA功耗攻击能力的量化方法
邵奇峰,唐小伟,方明,杨天池
计算机科学. 2013, 40 (6): 116-118. 
摘要 ( 128 )   PDF(238KB) ( 412 )   
参考文献 | 相关文章 | 多维度评价
通过大量的工程实验获得了描述密码芯片功耗泄漏量随机性的两个关键指标:一是门级翻转数量的分布律,二是门级翻转数量的转移矩阵。以这两个关键指标为基础,引入信息论中熵率的概念,通过熵率的值动态地测量密码芯片在加密过程中功耗波形的熵值随机器周期数量的增长速度,进而有效地衡量密码芯片在SPA攻击下所具备的防御性能。
基于自动机并操作的多目标AC-BM算法
王正才,许道云,王晓峰
计算机科学. 2013, 40 (6): 119-123. 
摘要 ( 178 )   PDF(365KB) ( 613 )   
参考文献 | 相关文章 | 多维度评价
AC-BM算法的优点在于能同时进行多个模式串的匹配搜索,且文本串的移位得到优化,但一次只能在一个文本串中进行搜索。为了实现一次可以同时在多个文本串中进行搜索,设计了多目标AC-BM算法。利用自动机并操作技术构造多目标多模式树自动机,借助BM算法的坏字符跳转技术来计算文本串集移位。在Snort系统中分别实现2-目标AC-BM算法和3-目标AC-BM算法。实验结果表明,新算法如果在多个文本串中找到模式串就停止(表示检测到攻击行为),其在时间性能上就明显优于AC-BM算法。
普适计算环境中基于身份的密钥管理方案
孙凌,田源
计算机科学. 2013, 40 (6): 124-127. 
摘要 ( 204 )   PDF(420KB) ( 323 )   
参考文献 | 相关文章 | 多维度评价
针对普适环境中的密钥管理问题,利用椭圆曲线加法群设计了一种新的基于身份的密钥管理方案。新方案利用门限秘密共享机制构建了分布式密钥生成中心,并设计了私钥更新、主密钥分量更新和会话密钥协商策略。与现有基于身份密钥管理方案相比,新方案具有更强的安全性和更高的执行效率。
基于PSNR空域量化索引调制水印参数定量估算
景丽,李淑红
计算机科学. 2013, 40 (6): 128-131. 
摘要 ( 200 )   PDF(308KB) ( 468 )   
参考文献 | 相关文章 | 多维度评价
量化索引调制方法是常用的水印嵌入和信息隐藏方法,量化步长是该方法中决定嵌入深度的参量,目前往往是通过反复试验方法确定该参量的取值,因此影响水印嵌入速度。针对此问题,以抖动量化调制方法为例,根据量化误差的分布情况给出了基于量化步长的量化误差定量估算;以该定量估算为基础,以空域像素为量化系数推导出了量化步长、水印数据量与PSNR之间的定量关系式。实验结果显示,在相同情况下通过实验测得的PSNR值和定量关系式计算的PSNR值基本一致,验证了推导的定量关系式的正确性。
普适计算环境下的安全分布式访问控制系统研究
窦文阳,王小明,张立臣
计算机科学. 2013, 40 (6): 132-137. 
摘要 ( 99 )   PDF(607KB) ( 350 )   
参考文献 | 相关文章 | 多维度评价
针对普适计算环境下复杂的安全需求,设计了一个安全分布式访问控制系统。在系统体系结构设计中,提出了一个分布式授权查询算法,解决了普适访问控制系统授权查询的效率问题;引入授权模糊推理器,实现了普适访问控制的模糊推理授权。最后给出了一种加密机制,从而保证了系统在授权查询过程中信息的保密性和完整性。
软件与数据库技术
基于Web的多领域可视化建模系统设计与实现
赵顺华,吴义忠,沈博
计算机科学. 2013, 40 (6): 138-141. 
摘要 ( 116 )   PDF(411KB) ( 535 )   
参考文献 | 相关文章 | 多维度评价
针对单机环境下基于Modelica语言的多领域建模与仿真软件不利于知识共享和积累、软件维护升级困难等不足,研究了B/S架构的多领域建模与仿真技术,设计并开发实现了基于Web的多领域建模系统WebMWorks:采用Silverlight技术和WCF技术等,实现了系统浏览器端的可视化及其与服务器程序的通信。最后,给出了系统运行实例。
面向特征编程中的特征组合失效问题及其解决方法
陈志聃,沈立炜,赵文耘
计算机科学. 2013, 40 (6): 142-147. 
摘要 ( 114 )   PDF(778KB) ( 340 )   
参考文献 | 相关文章 | 多维度评价
软件产品线的特征之间存在依赖关系,因此在面向特征编程(FOP)中,特征模块之间在代码结构上存在密切关联。另一方面,具有可变性的特征在应用产品中的绑定与否会对依赖关系的实现造成破坏性的影响,导致FOP在实施过程中可能出现特征组合失效问题。对该问题的产生进行分析,总结出3种主要的依赖场景。另外,提出一种特征模块垂直分解方法,其核心机制在于将可变性引入特征模块内部,根据需求组装实现代码,从而可避免出现组合失效问题。最后,通过一个出版社利润考核系统产品线实例验证了方法的有效性。
一种基于事件-响应关系的Cyber系统行为模型
宋翠叶,王庆,杜承烈
计算机科学. 2013, 40 (6): 148-151. 
摘要 ( 128 )   PDF(354KB) ( 416 )   
参考文献 | 相关文章 | 多维度评价
CPS(Cyber-Physical System)系统中的Cyber系统旨在根据用户要求,应用计算、通信和控制等技术实现对现实世界物理行为的精准控制。物理行为是连续和并发的,而Cyber行为是离散的,这种异构性给Cyber系统行为的分析和设计带来了巨大的挑战,迫切需要一种精确的模型来捕获Cyber系统与外界的交互行为语义。按照行为角色的不同,分析了CPS系统的抽象组成架构,阐述了各实体的行为;提出了一种基于事件-响应关系的Cyber系统行为模型,给出了事件的形式化定义和各类事件的形成规则的语法和语义,对事件的属性取值条件和时序特性进行了详细刻画;在此基础上,定义了事件-响应关系模型的语法和语义;最后以智能探测车为例,分析了该模型在Cyber系统设计与开发中的作用,并提出了进一步的研究工作。
基于MapReduce的分布式ETL体系结构研究
宋杰,郝文宁,陈刚,靳大尉,赵水宁
计算机科学. 2013, 40 (6): 152-154. 
摘要 ( 114 )   PDF(273KB) ( 393 )   
参考文献 | 相关文章 | 多维度评价
针对传统ETL工具集中式执行方式的不足,提出了一种基于MapReduce的分布式ETL体系结构——MDETL(MapReduce Distributed ETL)。该体系结构采用MapReduce并发处理海量数据的并行编程模型,结合分布式ETL的集群运算方法,实现了集群分布式执行ETL流程,从而提高了整个ETL系统的灵活性和吞吐率,并具有较好的可扩展性和负载平衡性能,提高了执行效率。
混沌不透明谓词在代码混淆中的研究与应用
苏庆,吴伟民,李忠良,李景樑,陈为德
计算机科学. 2013, 40 (6): 155-159. 
摘要 ( 170 )   PDF(391KB) ( 877 )   
参考文献 | 相关文章 | 多维度评价
通过改进Logistic混沌映射,提出了En_Logistic映射,将该映射应用到不透明谓词簇的构造过程中,形成混沌不透明谓词。将混沌不透明谓词应用于代码混淆过程。分别给出在程序分支判断点处和在顺序执行语句块中插入混沌不透明谓词的方法。对应用不透明谓词进行代码混淆的过程给出了程序复杂度评价以及控制流复杂度评价。安全性分析表明,混沌不透明谓词具备对抗动、静态攻击的安全性,并通过实验验证了其在代码混淆应用中的效果。
一种基于二分图故障检测模型的软件故障定位方法研究
王耀宣,叶俊民,陈静汝,欧中红
计算机科学. 2013, 40 (6): 160-163. 
摘要 ( 111 )   PDF(351KB) ( 369 )   
参考文献 | 相关文章 | 多维度评价
软件故障诊断过程中代价最昂贵和最耗时的活动之一就是软件故障定位。为了辅助测试人员进行软件故障的定位,在设计分层思想的指导下,在分析软件及其各个模块以及模块中代码之间复杂关系的基础上,通过分析历史数据中软件故障与现象之间的对应关系,建立了基于拓扑图的软件故障传播模型,使得软件故障诊断人员能够利用该拓扑图模型描述具体的软件故障现象。通过该拓扑图模型,软件故障传播模型可转换成更容易进行问题求解的基于二分图的故障检测模型。然后针对该模型设计了基于贪心策略的算法,该算法解决了基于二分图故障检测模型的最小覆盖求解问题,这一问题的求解结果描述了软件故障原因假设集合,通过故障原因与软件模块关系分析可找出与该故障原因对应的相应模块,从而实现故障定位。实验表明,本研究方案能够有效处理软件故障定位问题。
云环境下基于超球面投影分区的Skyline计算
雷婷,王涛,曲武,韩晓光
计算机科学. 2013, 40 (6): 164-171. 
摘要 ( 89 )   PDF(716KB) ( 429 )   
参考文献 | 相关文章 | 多维度评价
目前,Skyline查询在集中式数据库、分布式数据库、数据流及分类属性数据集上的良好应用前景,使其成为当前数据库界研究的重点和热点之一,受到了学术界和工业界的广泛关注,它作为一种重要的数据挖掘技术广泛应用于多目标优化、城市导航系统、用户偏好查询及约束决策、智能防御系统以及地理信息系统等领域。随着人类可以采集和利用的数据信息的急剧增长,如何处理大数据的Skyline查询成为急需解决的问题。针对云计算环境,在Map-Reduce框架下设计并实现了基于超球面投影分区的分布式Skyline算法HSPD-Skyline,其主要思想是通过对高维数据点的超平面投影映射,即由空间坐标转换为超球面坐标,可以有效提高分区内数据点的平均减枝力度,降低Skyline的计算代价。同时,使用基于空间分区树的启发式策略HA-SPT,进一步提高了HSPD-Skyline算法的处理效率。通过详细的理论分析和实验验证表明,在不考虑数据分布和进一步优化算法的条件下,提出的HSPD-Skyline算法的总体性能(可扩展性、Skyline查询时间等)优于同类算法。
RM-LCDF:一种块级连续数据保护高效数据恢复方法
王超,李战怀,刘海龙,张小芳
计算机科学. 2013, 40 (6): 172-177. 
摘要 ( 119 )   PDF(512KB) ( 331 )   
参考文献 | 相关文章 | 多维度评价
块级连续数据保护技术能够提供任意时刻的数据恢复,构建可靠数据存储环境,已成为现代存储系统重要的数据保护手段。数据的高可用性对数据恢复效率提出了更高的要求,针对传统块级连续数据保护机制数据恢复效率低的问题,结合数据块级写请求的集中分布特性和连续分布特性,提出了一种块级连续数据保护数据恢复机制——RM-LCDF。RM-LCDF采用去除无效写请求、多缓冲和逻辑块地址排序3种优化策略,对数据恢复过程进行优化。形式化分析及实验结果表明,RM-LCDF能够大幅度减少恢复过程中的I/O数据量,提高I/O并发度及写I/O吞吐率,进而有效提高恢复效率。
基于关键字之间结构关系的XML查询结果排序方法
任建华,周建,孟祥福,魏珂
计算机科学. 2013, 40 (6): 178-182. 
摘要 ( 87 )   PDF(482KB) ( 344 )   
参考文献 | 相关文章 | 多维度评价
非空结果的XML关键字查询中,多个查询关键字之间必然存在联系,这种联系可以通过SLCA(最紧致片段)的结构关系获得。基于SLCA的结构关系,提出了一种推测多个关键字内在联系的XML关键字查询结果排序方法:通过LISA II算法获得SLCA;根据SLCA的结构信息推测出各个关键字之间的内在结构关系,得到所有关键字组成的关系树;然后根据关系树中各关键字对查询结点的严格程度得到对应SLCA的重要程度,据此得到有序的SLCA并输出。该方法利用了XML文档的结构信息对查询结果进行排序。实验结果和分析表明,提出的方法具有较高的准确率,能够较好地满足当前用户的需求和偏好。
一种基于大数据的有效搜索方法
尤川川,张桂刚
计算机科学. 2013, 40 (6): 183-186. 
摘要 ( 93 )   PDF(851KB) ( 392 )   
参考文献 | 相关文章 | 多维度评价
针对大数据查询效率低下的问题,提出了一种有效的搜索方法。将共享的历史查询结果作为中间结果集,在新的查询请求到达时,首先与历史查询进行匹配,若能实现匹配,则直接将匹配部分的历史查询结果直接作为新查询请求结果的一部分。这减少了大量的对历史查询的重复计算,节省了搜索时间,提高了查询效率。实验对比分析表明,新的基于大数据的查询方法能较好地提高查询效率。
基于数据概要描述的分布式数据流聚类模型与算法
毛国君,曹永存
计算机科学. 2013, 40 (6): 187-191. 
摘要 ( 108 )   PDF(530KB) ( 440 )   
参考文献 | 相关文章 | 多维度评价
数据流挖掘可有效解决大容量流式数据的知识发现问题,并已得到广泛研究。数据流的一个典型的例子是传感器采集的流式数据。然而,随着传感器网络的应用普及,这些流式数据在很多情况下是分布式采集和管理的,这就必然导致分布式地挖掘数据流的需求。分布式数据流挖掘的最大障碍是由分布式而导致的挖掘质量或者效率问题。为适应分布式数据流的聚类挖掘,探讨了分布式数据流的挖掘模型,并且基于该模型设计了对应的概要数据结构和关键的挖掘算法,给出了算法的理论评估或者实验验证。实验说明,提出的模型和算法可以有效地减少数据通信代价,并且能保证较高的全局模式的聚类质量。
基于Tree-lib的大数据实时分析研究
沈来信,王伟
计算机科学. 2013, 40 (6): 192-195. 
摘要 ( 120 )   PDF(448KB) ( 676 )   
参考文献 | 相关文章 | 多维度评价
为提高大数据的存储和并行处理能力,建立了以列存储Infobright与分布式MySQL Cluster为核心的大数据实时并发分析、管理模式,以完成对开源brighthouse引擎的二次开发。利用管理程序Tree-lib对分布式大数据进行可视化监控、维护和管理。实验结果表明,Infobright和Cluster组合具备对大数据的高压缩存储、多并发查询和高效实时分析的能力,Tree-lib完成对树和库的生成、检测、更新、备份和灾难恢复等,实现可视化双向管理和维护的目的。
人工智能
中文微博命名实体识别
邱泉清,苗夺谦,张志飞
计算机科学. 2013, 40 (6): 196-198. 
摘要 ( 375 )   PDF(243KB) ( 1373 )   
参考文献 | 相关文章 | 多维度评价
微博这一媒体形式的迅速发展为命名实体识别提供了一个新的载体。根据微博文本的特点,提出针对中文微博的命名实体识别方法。首先,对微博文本做规范化处理,消除由于微博表达不规范造成的干扰;在建立中文人名库、常用地点库等知识库的基础上,选取适合微博的特征模板,使用条件随机场方法进行实体识别;同时,将正确的识别结果添加到知识库中以提升识别效果。在真实微博数据上的实验表明,该方法能够有效地完成中文微博的命名实体识别任务。
基于百度百科的词语相似度计算
詹志建,梁丽娜,杨小平
计算机科学. 2013, 40 (6): 199-202. 
摘要 ( 120 )   PDF(331KB) ( 793 )   
参考文献 | 相关文章 | 多维度评价
词语相似度计算是自然语言处理的关键技术之一,是一个被广泛研究的基础课题。传统的词语相似度量方法大多是基于语义知识和基于语料库统计的方法,即这两类方法需要具有层次关系组织的语义词典和大规模的语料库。提出了一种新的基于百度百科的词语相似度量方法,通过分析百度百科词条信息,从表征词条的解释内容方面综合分析词条相似度,并定义了词条间的相似度计算公式,通过计算部分之间的相似度得到整体的相似度。实验结果表明,与已有的相似度计算方法对比,提出的算法更加有效合理。
基于大型模糊认知图的复杂系统建模与推理研究
彭珍,田立勤,吴静,高晓燕,杨炳儒
计算机科学. 2013, 40 (6): 203-205. 
摘要 ( 98 )   PDF(348KB) ( 380 )   
参考文献 | 相关文章 | 多维度评价
模糊认知图作为一种智能计算工具,具有直观的知识表达、快速的数值推理能力等优点,适用于系统建模与推理。为了实现复杂系统关联认知与聚类的集成挖掘,进而达到对它的有效分析与决策,在面向复杂系统的大型模糊认知图研究基础之上,提出了用于三江源生态决策的大型模糊认知图关联认知、状态建模与推理的思路与方法,它不仅可以提升大型模糊认知图在复杂系统建模与推理方面的理论研究,也将拓展其应用领域。
并行化的情感分类算法的研究
余永红,向小军,商琳
计算机科学. 2013, 40 (6): 206-210. 
摘要 ( 100 )   PDF(390KB) ( 434 )   
参考文献 | 相关文章 | 多维度评价
在海量数据集上执行情感分类任务时,传统的单机情感分类算法的扩展性成为系统的瓶颈。在云计算平台Hadoop上,实现了情感分类任务中特征提取、特征向量加权和情感分类等算法的MapReduce化。在情感语料数据集上,对各种子步骤组合下情感分类算法的精度及每种算法的时间开销进行了对比分析。实验结果验证了实现的并行化情感分类算法的有效性,同时它为用户选择合适算法实现情感分类任务提供了有价值的参考信息。
无标度网络上带人工免疫的SIRS模型的动力学行为及其免疫控制策略
陈乾国,张自力
计算机科学. 2013, 40 (6): 211-214. 
摘要 ( 324 )   PDF(305KB) ( 465 )   
参考文献 | 相关文章 | 多维度评价
在典型的SIRS模型的基础上,提出了一种无标度网络中带人工免疫的SIRS类传染病模型。运用平均场理论方法分析了所提模型的动力学行为,研究了在两种不同的人工免疫策略下病毒在一种特定的无标度网络上的传播情况,并模拟了两种免疫策略对病毒传播的影响。模拟结果表明,通过人工免疫可以有效降低稳态感染比例,提高系统的传播阈值,从而有效控制病毒在复杂网络上的传播。
基于差别矩阵的不一致决策表规则获取算法
钱文彬,杨炳儒,徐章艳,谢永红
计算机科学. 2013, 40 (6): 215-218. 
摘要 ( 109 )   PDF(326KB) ( 384 )   
参考文献 | 相关文章 | 多维度评价
针对传统基于差别矩阵的不一致决策表规则获取算法效率不理想的情况,提出了一种快速的基于差别矩阵的规则获取算法。算法首先引入简化决策表思想,删除决策表中可能存在的许多重复对象;然后基于简化决策表构造不同决策类之间的子差别矩阵,以有效地解决对象分布的非平衡性问题和缩小算法的求解空间;且采用启发式向后贪心搜索策略求解相对最小属性约简;并根据规则可信度获取有效的决策规则,可信度可动态设置,使算法具有较好的适应性。最后通过算例分析和实验比较验证了算法能获取有效的决策规则。
文本挖掘的时态文本关联规则算法研究
张春燕,孟志青,袁沛
计算机科学. 2013, 40 (6): 219-224. 
摘要 ( 115 )   PDF(498KB) ( 429 )   
参考文献 | 相关文章 | 多维度评价
由于数据库的频繁更新,时态数据库隐藏了大量的未知信息,因此针对实时更新的数据库应产生相应的时态关联规则。虽然关联规则算法已经被深入广泛地研究,但在文本数据中时态关联规则算法的研究还不多见。在深入了解时态关联规则算法及其在文本数据中的研究价值后,以时态文本为对象进行了时态关联规则算法的研究,建立了时态文本数据的时间表示模型,提出了文本时态关联规则算法SPFM,最后通过实验对算法进行了有效性验证,结果表明该算法是正确可行的。
基于正则化互信息和差异度的集成特征选择
姚旭,王晓丹,张玉玺,薛爱军
计算机科学. 2013, 40 (6): 225-228. 
摘要 ( 85 )   PDF(352KB) ( 441 )   
参考文献 | 相关文章 | 多维度评价
如何构造差异性大的基分类器是集成学习研究的重点,为此提出迭代循环选择法:以最大化正则互信息为准则提取最优特征子集,进而基于此训练得到基分类器;同时以错分样本个数作为差异性度量准则来评价所得基分类器的性能,若满足条件则停止,反之则循环迭代直至结束。最后用加权投票法融合所选基分类器的识别结果。通过仿真实验验证算法的有效性,以支持向量机为分类器,在公共数据集UCI上进行实验,并与单SVM及经典的Bagging集成算法和特征Bagging集成算法进行对比。实验结果显示,该方法可获得较高的分类精度。
基于关系相似性的蛋白质交互自动识别
封二英,牛耘,魏欧,蔡昕烨
计算机科学. 2013, 40 (6): 229-232. 
摘要 ( 278 )   PDF(441KB) ( 463 )   
参考文献 | 相关文章 | 多维度评价
针对目前蛋白质交互关系识别主要以单句为依据、因标注数据缺乏而导致训练集规模小等不足,提出一种以关系相似性分析为框架、基于大规模文本的蛋白质交互关系自动识别方法。首先通过对大规模生物医学文本数据库的自动搜索获取描述蛋白质对的句子集合,然后分别从单词、短语结构、依赖关系3个角度抽取特征,建立向量空间模型来表示一对蛋白质之间的关系,最后根据两个向量之间的相似性对关系作出判断。所需训练数据直接取自现有蛋白质交互网络,无需任何额外的人工标注。实验表明,基于关系相似性的蛋白质交互关系自动识别取得了较高的精度(F-score 74.2%)。
基于模糊数学的音乐情感检索技术
高友平,童名文,张凯,野菊苹,陈林林
计算机科学. 2013, 40 (6): 233-237. 
摘要 ( 136 )   PDF(448KB) ( 389 )   
参考文献 | 相关文章 | 多维度评价
如何以音乐的情感为检索关键词来准确地匹配检索算法是目前研究的热点问题之一。在此,以音乐情感的模糊性特征为基础,采用模糊数学理论和AV情感向量空间模型,提出了一种音乐情感模糊检索技术:将音乐情感进行量化处理的同时,也体现一首音乐所包含的不同种类的情感;另外,同一情感类型的音乐能够按其隶属度值的高低进行智能排名,使人们能更准确地找到所需的音乐资源。通过对比实验,计算此检索方法的查全率、查准率和F值,相关度,C值、V值覆盖率和出新率等评价指标,从而证明了该检索算法的有效性。
基于改进微粒群算法的信息化需求组合优选模型研究
郭树行,丁娴,王坚
计算机科学. 2013, 40 (6): 238-241. 
摘要 ( 100 )   PDF(315KB) ( 336 )   
参考文献 | 相关文章 | 多维度评价
为了适应信息化需求投资组合量化管理的要求,提出了一种基于改进微粒群算法的信息化需求投资组合模型。首先论述了微粒群在投资领域中的应用现状;其次定义了信息化需求元模型,设定了相关两系数;提出了一种引入信息化需求间效用期望系数、决策者偏好系数的新微粒群机制的IPSO算法,并与传统PSO算法进行了对比验证。
不确定属性图的子图同构及其判定算法
张春英,张雪
计算机科学. 2013, 40 (6): 242-246. 
摘要 ( 136 )   PDF(378KB) ( 359 )   
参考文献 | 相关文章 | 多维度评价
在分析了复杂网络(社会网络)结构的基础上,针对不确定属性图的特征,首先定义了不确定属性图的期望子图同构;由于其只用一个阈值作为限制条件,虽然方法简单,但计算量大,故接着给出了不确定属性图的α-β子图同构的定义,并对其语义进行了解释说明;第三,设计并实现了子图同构算法;最后,通过实验证明α-β子图同构优于期望子图同构,同时分析了不同阈值情况下α-β子图同构的变化规律。α-β子图同构算法的研究为不确定属性图的子图查询和社区挖掘工作奠定了基础。
基于极值优化策略的改进的人工蜂群算法
葛宇,梁静,王学平
计算机科学. 2013, 40 (6): 247-251. 
摘要 ( 107 )   PDF(397KB) ( 632 )   
参考文献 | 相关文章 | 多维度评价
为提高人工蜂群算法在求解优化问题中的性能,结合极值优化策略提出一种改进的人工蜂群算法。改进算法基于极值优化策略高效率的寻优机制重新设计了原算法中跟随蜂的局部搜索方案,并具体给出了新方案的组元变异算子和最差组元判定规则。通过对优化问题中8个典型测试函数的仿真实验表明,与基本人工蜂群算法和已有的典型改进算法相比,改进算法在寻优精度和收敛速度上均有明显提高,在优化问题求解中体现出较强的寻优能力。
基于互信息的RBF神经网络结构优化设计
郭伟
计算机科学. 2013, 40 (6): 252-255. 
摘要 ( 97 )   PDF(657KB) ( 412 )   
参考文献 | 相关文章 | 多维度评价
以设计最小RBF网络结构为着眼点,提出了一种基于互信息的RBF神经网络结构优化算法。该算法用k近邻统计法估计隐节点输出矩阵与输出节点输出矩阵之间的互信息,获得每个隐节点与输出节点之间的相关性度量,删除相关性最小的隐节点,进而达到优化网络结构的目的。该算法具有自恢复机制,在简化网络结构的同时能有效保证网络的信息处理能力。在人工数据集和真实基准数据集上的仿真实验验证了该算法的有效性与稳定性。
贝叶斯推断在MCDB分布式平台上的实现
周志敏,高申勇
计算机科学. 2013, 40 (6): 256-259. 
摘要 ( 106 )   PDF(380KB) ( 321 )   
参考文献 | 相关文章 | 多维度评价
提出了应用贝叶斯统计方法在分布式数据库MCDB上处理超大规模数据的实现方法,并以贝叶斯线性回归、话题模型的LDA和狄利克雷过程的聚类算法为例进行了论证。用户可以通过SQL语言定义变量之间的关系进行模拟。探索了一种使用简洁的SQL设计大规模统计学习系统的方法,其利用MCDB能够自动解决并行化和资源优化问题,以获得高性能的并行处理能力。
太阳黑子数的小波包-小波网络混沌时序预测
潘玉民,张晓宇,张全柱
计算机科学. 2013, 40 (6): 260-264. 
摘要 ( 134 )   PDF(525KB) ( 421 )   
参考文献 | 相关文章 | 多维度评价
太阳黑子是表征太阳活动的重要现象,影响地球、人体乃至生命环境。针对影响太阳黑子的因子难以确定的问题,引入小波包和混沌相空间重构子序列揭示太阳黑子时间序列的动力学及物理规律。该方法采用小波包分解原始时间序列,用混沌相空间重构恢复影响因子,并采用小波神经网络预测子序列,再经小波包重构获得太阳黑子的最终预测结果。其中小波神经网络采用自行开发的工具箱,其具有方便、收敛速度快、数据吞吐量大、预测精度高以及实用性强等特点,对推广小波神经网络应用具有重要作用,并为太阳黑子数的预测提供了一条新途径。
复杂网络在传统经济系统上的模型研究
白勇,陆一南
计算机科学. 2013, 40 (6): 265-267. 
摘要 ( 205 )   PDF(263KB) ( 547 )   
参考文献 | 相关文章 | 多维度评价
在当今社会,经济系统的模型研究一直是科学家研究的热点对象之一。许多自然界存在的经济系统都可以运用复杂网络建立出不同规模和不同拓扑结构的相关研究模型。在这些复杂的经济数学模型中,当研究复杂经济系统的相对特性时, 必须针对性地考虑 其复杂网络模型中的特性与模型结构。主要研究了复杂网络上的传统经济与部分社会系统,对于复杂网络上的社会经济系统的研究给出了一种新的思路。
图形图像与模式识别
复杂情况下的多目标跟踪统计技术
金鑫,梁雪春,袁晓龙
计算机科学. 2013, 40 (6): 268-271. 
摘要 ( 98 )   PDF(583KB) ( 353 )   
参考文献 | 相关文章 | 多维度评价
根据基于视频监控客流量统计的应用要求,得到了一种改进的背景检测和跟踪计数方法,实现了多人准确跟踪计数。传统的高斯背景建模是对一帧图像的每个像素点进行更新且分配固定的高斯分布个数,使得资源消耗量增大;这里通过先判断待更新区域,然后对更新区域采用动态调节高斯分布的方法对像素点进行更新,同时考虑到均值与方差的特点,分别设置了各自的更新速率。跟踪部分利用连通域分析创建人体结点并得到目标的形心,采用向前优先搜索像素点的原则搜索下一帧图像的所有像素点,通过搜索到的像素点来确定目标的新中心位置,再根据目标中心与计数线的关系进行计数。实验证明该算法简单可行,实现了多目标的准确跟踪,统计数据具有较高的正确率。
基于聚类分析和旋转的改进的SAR图像PPB去斑
胡开洋,耿伯英
计算机科学. 2013, 40 (6): 272-275. 
摘要 ( 318 )   PDF(1208KB) ( 401 )   
参考文献 | 相关文章 | 多维度评价
PPB滤波器不能在滤波过程中对参与滤波的像素块进行有效的选择并具有不适宜的权重计算方式,从而导致滤波后的图像抑制了原图中尺寸较小的图像细节。针对以上问题,首先引入簇树这一数据结构,选取与PPB滤波器相同的距离准则构建簇树,以实现对图像块的快速、精确的筛选。然后通过旋转像素块重新定义两个像素块之间的权重,解决原始的PPB滤波器对图像中旋转的或镜像的重复区域不能很好利用的问题。最后采用PPB滤波器的非迭代滤波方式进行滤波。实验证明,改进的滤波器在纹理和细节保持方面较原滤波器有显著的提高,特别是在尺寸较小的图像细节特征保持方面。
基于改进URP模型和K近邻的推荐研究
夏利民,赵业东,彭东亮,张伟
计算机科学. 2013, 40 (6): 276-278. 
摘要 ( 100 )   PDF(308KB) ( 327 )   
参考文献 | 相关文章 | 多维度评价
针对传统推荐系统中存在的冷开始和准确性等问题,提出了一种基于改进URP模型和K近邻的推荐方法。该方法利用改进的URP模型对用户和项目进行建模,可以有效地解决新用户的问题;并通过推荐项目的K近邻对预测等级进行优化,可以显著提高对新项目预测的准确性。实验结果表明,该方法可以有效地解决冷开始问题,并显著提高推荐结果的准确性。
基于GCV准则与Otsu法的Canny算子研究
张志顺,奚建清,刘勇
计算机科学. 2013, 40 (6): 279-282. 
摘要 ( 101 )   PDF(876KB) ( 335 )   
参考文献 | 相关文章 | 多维度评价
为了增强图像的可读性,解决因光照、噪声等因素造成的图像模糊、边缘不清等问题,在前人研究的基础上提出了对Canny算子的改进。用遗传算法对基于GCV准则的阈值函数自动寻优,在降低噪声的同时增强了图像的可读性;用评价函数对Otsu法自适应设定高低阈值,无需考虑阈值比例,减少了伪边缘现象。不同图像的边缘提取实验和数据分析表明,该方法在检测精度、抗噪能力和运算效率等方面都得到明显提高。对于存在的不足提出了进一步研究方向。
听觉选择性注意的认知神经机制与显著性计算模型
刘扬,张苗辉,郑逢斌
计算机科学. 2013, 40 (6): 283-287. 
摘要 ( 349 )   PDF(927KB) ( 658 )   
参考文献 | 相关文章 | 多维度评价
根据听觉认知神经信息处理的结构和功能, 借鉴图像处理原理实现显著性计算方法,提出了一种基于选择性注意的认知神经机制的听觉显著性计算模型。 该模型兼容了自上而下和自下而上两种听觉注意机制,可很好地模拟人类的听觉注意系统。在仿真和自然音频实验中,本模型在选择性注意的显著性提取、背景音抑制等方面都取得了令人满意的结果。
基于梯度增强扩散的高速路裂纹图像去噪算法
张永强
计算机科学. 2013, 40 (6): 288-290. 
摘要 ( 134 )   PDF(518KB) ( 316 )   
参考文献 | 相关文章 | 多维度评价
针对高速公路路面病害裂纹自动检测问题,采用高速CCD相机对路面进行成像,并通过图像分析的方法来自动完成路面病害裂纹的检测。由于路面含有油渍、杂质等负信息的干扰,因此需要对路面裂纹图像进行去噪。传统图像去噪算法一般采用全局滤波的方式,这就会破坏图像中裂纹的边缘纹理特征。为解决这一现实难题,提出了一种基于梯度增强扩散的路面裂纹图像的去噪算法。算法主要针对含有裂纹结构的路面图像,在基于偏微分扩散方程的去噪过程中引入了裂纹结构分析,并根据裂纹局部梯度变化,重新定义了扩散系数,以在有效增强路面裂纹边缘特征的同时去除图像中的小尺度噪声。仿真实验表明,与传统的全局平滑滤波以及中值滤波相比,这一算法对裂纹纹理图像的去噪具有很好的效果,表现出一定的实际工程应用价值。
基于视觉信息的PCNN参数自适应设定及模型改进
赵彦明
计算机科学. 2013, 40 (6): 291-294. 
摘要 ( 116 )   PDF(601KB) ( 411 )   
参考文献 | 相关文章 | 多维度评价
脉冲耦合神经网络(PCNN)参数决定该模型在数字图像处理领域的应用。现阶段网络参数自适应设定是依据图像统计信息或网络自身结构。基于此,提出基于生物视觉信息的PCNN参数自适应设置方法及模型改进。该方法通过对生物视觉感知理论与PCNN网络性质的分析,揭示了视觉感知理论与PCNN网络参数M、W和β的同源性,给出依据视觉感知模型自适应设定PCNN网络参数W、M和β的方法,并设计出具有生物视觉特征的PCNN改进模型。实验验证了该模型的几何不变性,在基于内容的图像检索领域取得了良好效果。
一种双正则项各向异性扩散的纹理去噪模型研究
李晓宁,龚家强,幸浩洋
计算机科学. 2013, 40 (6): 295-299. 
摘要 ( 81 )   PDF(937KB) ( 332 )   
参考文献 | 相关文章 | 多维度评价
为了有效滤除图像噪声,同时最大限度地保留图像纹理和边缘等细节信息,将多尺度几何分析方法和各向异性扩散模型结合,构建了一种采用双正则项各向异性扩散的反应扩散方程,并完成了目标函数的离散及其数值解收敛性证明。目标函数定义为以波原子、曲波变换后邻域内梯度值为参数的扩散控制函数,使扩散在图像信息丰富的纹理和边缘区域减弱,并通过反应项对扩散进行调节,以得到更好的平滑效果。实验结果证明,该方法较传统的反应扩散模型不仅能提高图像的信噪比,而且可以更好地保留图像边缘和纹理等细节信息。
面向无人驾驶车感知系统的自动曝光方法
谷明琴,蔡自兴,易亮
计算机科学. 2013, 40 (6): 300-302. 
摘要 ( 136 )   PDF(582KB) ( 700 )   
参考文献 | 相关文章 | 多维度评价
为了采集清晰且稳定的图像,提出了一种相机自动曝光方法。首先在初始帧图像中检测交通标志,根据交通标志的检测结果,在划分的9个区域中确定感兴趣区域。利用HSV颜色空间中V分量直方图来准确判断图像的曝光情况,并依据感兴趣区域的位置和曝光情况来选择权值矩阵。最后利用灰度值方法获取下一帧图像的曝光时间,完成车载相机的自动曝光。实验结果表明该方法能够快速、有效地完成相机的自动曝光,并对逆光和背光具有一定的适应性。
基于视觉感知和等周割的二维阈值分割算法
邹小林,冯国灿
计算机科学. 2013, 40 (6): 303-307. 
摘要 ( 87 )   PDF(1194KB) ( 380 )   
参考文献 | 相关文章 | 多维度评价
二维阈值分割方法没有考虑人类视觉感知的特性,将整个灰度级区域作为分割阈值的搜索空间。同时等周割图像分割方法没有直接考虑图像的灰度信息以及迭代终止条件难以确定的问题,因而对灰度图像的分割效果不甚理想。因此提出了一种融合视觉感知和等周割的二维阈值分割方法,该方法首先利用视觉感知的特性选择候选阈值向量所在的灰度区域,再将等周割作为准则,从候选阈值向量中选出最小等周率所对应的候选阈值向量作为最佳的分割阈值向量。在一系列图像上的实验结果表明,与几种经典的二维阈值分割方法相比,所提算法的分割效果更好。
一种索玛立方体方块匹配的图像置乱算法
范铁生,张忠清,张璞
计算机科学. 2013, 40 (6): 308-310. 
摘要 ( 279 )   PDF(873KB) ( 352 )   
参考文献 | 相关文章 | 多维度评价
针对图像已有置乱算法普遍存在的不足,提出了一种新的索玛立方体方块匹配的图像置乱算法。算法先将原始图像的位平面进行交换以改变图像的像素灰度值,然后按照索玛立方体将变换的图像进行分块,选择索玛立方体的任意两种拼接方式,其中一种看作是原始图像元素的拼接方式,另一种是置乱图像的拼接方式,将两种拼接方式对应转换,从而实现图像的置乱。置乱后的图像表现为白噪声,不存在周期性恢复的安全性问题,置乱较为稳定,能很快达到理想的置乱效果,并且置乱算法对图像尺寸没有要求。实验结果表明,算法能有效地实现对灰度图像的置乱,并且有良好的视觉效果和定量评价结果,能抵抗一定的几何攻击。
平面复杂花纹图案的3D建模算法研究
陈宇拓,费勇超,颜君萍,韩旭里
计算机科学. 2013, 40 (6): 311-314. 
摘要 ( 78 )   PDF(1113KB) ( 350 )   
参考文献 | 相关文章 | 多维度评价
通过对平面复杂花纹图像或图形的矢量化处理或数据转换,得到平面复杂花纹图案清晰轮廓的数据矩阵,然后采用扫描分析法求出扫描线与轮廓线的交点,并进行配对和中点计算;运用二次Bezier曲线构建其3D模型数据矩阵,再对模型数据进行后期优化处理,最终生成平面复杂花纹图案的3D模型。该建模方法能够构想和创建平面花纹图案的虚拟模型,生成光滑细腻的模型曲面和具有图案基本结构特征的逼真模型,并能灵活控制模型生成的形态。建模算法具有复杂度低、建模速度快、实用性强等特点。