1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2008年第1期, 刊出日期:2018-11-16
  
信息共享联盟模型研究及其在农业领域的应用
计算机科学. 2008, 35 (1): 1-8. 
摘要 ( 103 )   PDF(712KB) ( 281 )   
相关文章 | 多维度评价
本文提出了一种信息共享联盟模型UIS,对模型的结构、功能框架以及相关核心技术,包括异构数据库的标准化处理、URI远程访问技术、快速查询算法等进行了详细讨论。UIS的一个重要特点是:在逻辑上将各个信息资源的异构数据连接在一起,在物理上则对加盟数据按照元数据规范标准进行整合,并备份上传至联盟。该模型通过多主体协作,能够有效地整合异构、分散的数据库,实现信息资源的有效共享和有效检索。模型服务提供了多种模式的信息检索接口。对于已经共享的多媒体资源,通过引入领域专家的知识问答命题来引导用户的学习,由此实现了教与学之
Web浏览预测的Markov模型综述
林文龙 刘业政 姜元春
计算机科学. 2008, 35 (1): 9-14. 
摘要 ( 117 )   PDF(415KB) ( 307 )   
相关文章 | 多维度评价
Web访问模式挖掘研究的一个重要议题是Web浏览预测,Markov模型是一种经典的Web浏览预测模型。本文首先介绍了基本Markov浏览预测模型,包括基本Markov浏览行为模型,模型的学习训练及其在Web浏览预测问题中的应用;然后重点分析了扩展的Markov浏览预测模型,包括一序组合预测模型、高序模型、混合模型、隐Markov模型、连续时间Markov模型等,综述了各种扩展模型所考虑的浏览预测问题的本质出发点、模型的学习方法及预测方法,最后分析了Markov浏览预测模型有待进一步研究的问题。
彩色编码技术的研究进展及应用
刘云龙 王建新 陈建二
计算机科学. 2008, 35 (1): 15-18. 
摘要 ( 129 )   PDF(375KB) ( 340 )   
相关文章 | 多维度评价
作为一种重要的参数化技术,彩色编码技术得到了越来越多的重视并在近年来取得了理论和应用上的一系列进展。本文首先介绍了彩色编码技术的基本思想和相关定义,并详细论述了随机式和确定式两种彩色编码技术。最后本文具体介绍和分析了彩色编码技术在路径查找、子图同构、matching与packing、(t,n)一环签名等问题上的应用,并探讨了彩色编码技术及其应用的进一步研究工作。
因特网拥塞控制的公平性研究综述
计算机科学. 2008, 35 (1): 19-23. 
摘要 ( 99 )   PDF(427KB) ( 572 )   
相关文章 | 多维度评价
将网络拥塞控制的公平性研究划分为在同质流网络中的公平性和在异质流网络中的公平性两个方面,公平性研究在两类网络中均有重大的意义。依此划分,分别介绍了近年来拥塞控制公平性研究的重要进展。同质流网络中公平性研究主要是围绕解决TCP流的RTT歧视这一问题而展开和深入的;异质流网络中公平性研究主要是围绕保护正当行为流的问题而不断推进的,目前的研究热点是对用户公平的AQM算法。最后对拥塞控制公平性研究领域未来有价值的研究问题给出了预测,并阐述了对这几个问题的理解。
自组织网络仿真平台的设计与实现
刘军 李喆 岳磊
计算机科学. 2008, 35 (1): 24-26. 
摘要 ( 133 )   PDF(257KB) ( 536 )   
相关文章 | 多维度评价
自组织网络凭借其独特的结构和广泛应用潜力,受到越来越多的关注。新协议实测的重要性和困难性使仿真成为研究工作必不可少的重要环节。本文基于集中控制、分布运行的设计思想实现了一种自组织网络仿真平台。平台分为控制中心和终端节点两大模块:控制中心提供用户接口,完成拓扑和业务流量控制,同时通过监测、统计终端之间的通信状况实现仿真数据分析,获得准真实环境下网络的实测性能;终端节点接收控制中心指令,通过对网络底层的设置,仿真自组织网络节点。平台提供一个准真实、高可控的自组织网络测试环境,可实现对协议栈网络层及以上各层协议
自组网中基于多信道的功率控制技术
付瑞雪 李东生 向勇
计算机科学. 2008, 35 (1): 27-30. 
摘要 ( 193 )   PDF(246KB) ( 353 )   
相关文章 | 多维度评价
自组网介质访问控制协议是影响自组网性能的重要因素。形式化地描述并分析了结合多信道和功率控制技术的自组网MAC协议性能特征。NS-2仿真实验表明,与没有功率控制的AODV相比较,在功率控制技术中合理的引入多信道技术,可有效的降低功率控制所引发的碰撞增加问题,增加节点和网络的生存时间。
不规则IP模块到2维NoC结构的映射方法研究
计算机科学. 2008, 35 (1): 31-33. 
摘要 ( 88 )   PDF(203KB) ( 267 )   
相关文章 | 多维度评价
提出了一种新的基于NoC(Network on Chip)的不规则IP模块映射方法。其基本思想是把较大的IP模块分解成几个小的IP虚模型,或把几个较小的IP模块组合成一个IP虚模型,使得每个IP虚模型能映射到NoC结构的一个资源节点上。通过计算曼哈顿距离和输入/输出度,可以确定每个通信节点中缓冲区的大小。根据计算的通信代价可以对初始映射结果进行调整,从而可以避免通信拥塞,降低系统的功耗。
基于多层极小支配集聚类的WSN算法仿真与分析
罗光春 卢显良 李炯
计算机科学. 2008, 35 (1): 34-37. 
摘要 ( 103 )   PDF(428KB) ( 311 )   
相关文章 | 多维度评价
在无线传感器网络技术中,多层极小支配集聚类算法是对随机聚类算法的改进,本文讨论了图论中的极小支配集算法,并根据实际需要提出了一种改进的简化近极小支配集的算法,大大降低了计算极小支配集的复杂程度,然后讨论了极小支配集应用在无线传感器网络的聚类的实现。最后用仿真程序验证了该算法在节能性方面的突出改进。
一种适合水下无线传感器网络的能量有效路由协议
计算机科学. 2008, 35 (1): 38-41. 
摘要 ( 111 )   PDF(310KB) ( 241 )   
相关文章 | 多维度评价
本文针对水下声信道高能耗和高延迟的特点,提出一种基于前向簇头与前向网关的无线路由协议(FFBR)。其思想是基于分簇结构,引入前向簇头和前向网关的概念,并在分簇初始化的过程中“捎带”选择前向簇头和前向网关,以形成朝向sink的方向性节能路由。它避免了路由建立的开销和时延,同时保证数据传输时网络能耗均衡,以减小水声高延迟、高能耗带来的不利影响。仿真结果表明,FFBR协议比DSR协议能更好地适应水声高延迟、高能耗通信环境,不但有较高的连通率,而且能节省网络能量,提高数据传输的及时性。
基于半呼叫的SSF模型
任立勇 张瑜 卢显良
计算机科学. 2008, 35 (1): 42-44. 
摘要 ( 102 )   PDF(267KB) ( 272 )   
相关文章 | 多维度评价
在半呼叫模型中,要很好地协调业务控制功能SCF和呼叫控制功能CCF,始终是业务交换功能SSF的难点。本文提出一个SSF模型的建立方案。该模型以单点控制为核心,独立区分上下两层功能单元的命令,灵活满足独立业务的需求,解决多业务的冲突问题,并实现多业务的触发。建立触发检出表EDP、事件检出表TDP和业务冲突表CDP是实现上述功能的重要手段,并结合了会话功能SESSION实现业务的映射,从而建立一个高效的SSF模型。
移动IPv6通信对端绑定更新安全研究
吴开贵 谢琪 朱郑州 王洁 廖振岚
计算机科学. 2008, 35 (1): 45-47. 
摘要 ( 107 )   PDF(279KB) ( 326 )   
相关文章 | 多维度评价
本文基于新的WTLS证书和ECC加密算法,使用WAP中的WTLS协议来提供MN和CN之间通信的保密性、数据整合以及鉴权,保证了MN和CN之间绑定更新的安全,从而较好地解决了移动IPv6环境下的安全绑定更新问题。论文最后在OMNET++平台上对该方法进行仿真实验,结果表明该方法在时间性能上具有一定的优势。
蓝牙数据广播性能分析与自适应分组选择策略
计算机科学. 2008, 35 (1): 48-50. 
摘要 ( 94 )   PDF(190KB) ( 306 )   
相关文章 | 多维度评价
分析了蓝牙GFSK调制方式在加性高斯白噪声信道(AwGN)下的比特错误率(BER)与平均接收信噪比的关系,推导了ACL数据分组的重传概率与平均接收信噪比的函数表达式,并且计算出了各个数据分组在不同信噪比的情况下广播重传次数和传输吞吐量。为了提高蓝牙在噪声环境下的广播性能,提出了一种自适应数据分组选择策略,通过在不同的信噪比情况下选择合适的分组类型进行广播而获得最大的广播吞吐量,给出了分组类型切换的信噪比门限值。仿真计算结果表明了该策略的有效性。
一种基于多天线选择的新型多用户MIMO—OFDM自适应子载波组分配算法
郭磊 朱光喜
计算机科学. 2008, 35 (1): 51-53. 
摘要 ( 106 )   PDF(212KB) ( 306 )   
相关文章 | 多维度评价
针对于多用户MIMO-OFDM下行传输,本文提出了一种基于用户信道特征,利用多天线选择和子载波组分配相结合的新型自适应算法。该算法在不明显降低系统整体性能的前提下可大大降低发射端计算复杂度,使之更适用于实时信道传输环境。仿真结果表明,该算法在计算复杂度大幅减小的情况下仍能保证系统性能无明显损失。
基于分布式网络资源的网络带宽分配方法
王建华 季伟东 张军
计算机科学. 2008, 35 (1): 54-55. 
摘要 ( 121 )   PDF(202KB) ( 408 )   
相关文章 | 多维度评价
本文针对计算机网络资源的带宽分配问题提出一种分配求解方法,该方法根据用户提出的带宽资源需求和系统可用资源的状况,按用户满意度最佳和系统效率最佳的原则制订价格,并通过用户的价格参数进行带宽资源的协商与分配。分析表明,该方法可以达到优化系统效率和提高用户满意度的目标。
路由监控分析系统的设计和实现
计算机科学. 2008, 35 (1): 56-59. 
摘要 ( 99 )   PDF(269KB) ( 579 )   
相关文章 | 多维度评价
BGP和OSPF是目前网络中普遍使用的域间和域内路由协议,路由协议的运行状态直接影响网络性能。本文设计和实现了一个通用的路由监控分析系统,能实时收集路由信息,自动生成域间域内拓扑,提供历史拓扑信息的浏览和重放、拓扑图的比较、路由信息的解析和统计等功能,并能够分析路由收敛和稳定性,从而辅助网管人员掌握网络路由系统实时运行状况,做出相应的管理决策。
有门限的动态双队列缓存管理策略性能分析
杨乔礼 朱翼隽
计算机科学. 2008, 35 (1): 60-63. 
摘要 ( 99 )   PDF(260KB) ( 289 )   
相关文章 | 多维度评价
对共享缓存分组交换机提出了按需分配缓存的具有门限的动态双队列缓存管理策略。具有门限的动态双队列特性,在提高不同优先级业务服务公平性以提供服务质量保证的同时,也提高了缓存的整体有效利用率。据此对该系统建立了M1+M2/M/1/K+(K)的排队模型,给出了相应的Q矩阵,利用矩阵几何解方法对模型求解得到了稳态概率分布。最后做了相应的性能分析,定量给出了不同优先级分组的队长分布、丢失概率等的计算公式。
安全ARP的Clark-Wilson模型化
计算机科学. 2008, 35 (1): 64-66. 
摘要 ( 107 )   PDF(200KB) ( 326 )   
相关文章 | 多维度评价
ARP协议漏洞严重威胁着TCP/IP的安全,一些基于对称或非对称密钥机制的安全ARP协议被相继提出。本文介绍了ARP协议攻击的原理和几个最出名的基于对称或非对称密钥机制的安全ARP协议,引入Clark-wilson商业模型对ARP的完整性状态进行了分析,把改进协议Clark-Wilson模型化,在模型化的过程中找到了它们不能通过Clark-Wilson商业模型验证规则的关键点,并根据Clark-Wilson商业模型提出的经典场景,给出了相应的攻击场景。
MVL条件下k—out—of-n:S系统的研究
计算机科学. 2008, 35 (1): 67-70. 
摘要 ( 83 )   PDF(216KB) ( 334 )   
相关文章 | 多维度评价
复杂网络环境下的系统组件往往处于多种不同状态,二值逻辑(BL)在描述多种组件状态时显得无能为力。本文提出了采用多值逻辑(MVL)分析组件状态,重点描述k-out-of-n:S系统模型,并采用Minkowski距离和定义可生存性函数描述系统状态和可生存性。实验表明,MVL条件下的k-out-obn:S模型很好地描述了系统的状态和可生存性。
全国高等师范学校计算机教育研究会征文通知
计算机科学. 2008, 35 (1): 70-70. 
摘要 ( 77 )   PDF(46KB) ( 221 )   
相关文章 | 多维度评价
耦合双触发元胞自动机的加密技术研究
计算机科学. 2008, 35 (1): 71-74. 
摘要 ( 96 )   PDF(244KB) ( 283 )   
相关文章 | 多维度评价
针对单向触发元胞自动机加密中误差传播的相似性问题,以及双向触发元胞自动机中密钥空间小的问题,提出了耦合双触发元胞自动机的加密技术,通过相互作用、相互影响的元胞自动机系统之间的共同演化,反向迭代完成数据加密,正向演化完成数据解密,达到解决密文相似性问题以及增加密钥的目的。分析结果表明,该算法可以抵抗蛮力攻击和已知明文、已知密文以及差分分析攻击,具有较高的安全性和很强的实用性。
四维Hilbert空间上的量子密钥分配协议
李恕海 王育民
计算机科学. 2008, 35 (1): 75-76. 
摘要 ( 112 )   PDF(177KB) ( 268 )   
相关文章 | 多维度评价
文中抽出了在4维Hibert空间上的量子密钥分配算法,构造了三种测量基来应对能在两个量子比特上出现的所有错误,保证了窃听检测过程的有效性,从而提供了无条件安全性的根本依据,该协议的最大优势在于显著节省上了量子和经典信息的通信量。
一种抗阻断攻击的认证组密钥协商协议
崔国华 郑明辉 粟栗
计算机科学. 2008, 35 (1): 77-79. 
摘要 ( 221 )   PDF(205KB) ( 260 )   
相关文章 | 多维度评价
一个非认证的组密钥协商协议不能对通信参与者和消息进行认证,它必须依赖认证的网络信道或其它的认证方法。分析了Burmester等人在认证广播信道下提出的著名组密钥协商协议,指出它不能抵抗内部恶意节点发起的密钥协商阻断攻击,该攻击导致组内其它诚实节点不能正确计算出一致的组密钥。提出了一种改进的认证的组密钥协商协议,在原协议中加入了消息正确性的认证方法,能够对组内恶意节点进行检测,并在随机预言模型下证明了改进的协议能够抵抗密钥协商阻断攻击。
基于广义猫映射的组播密钥管理方案研究
计算机科学. 2008, 35 (1): 80-82. 
摘要 ( 92 )   PDF(273KB) ( 283 )   
相关文章 | 多维度评价
为处理组密钥管理中的“1影响n问题”,曹国梁等人提出了组密钥与个体密钥之间存在广义猫映射关系的组播加密算法及其密钥管理方案。我们进一步分析其密码强度、前向/后向保密性和可扩展性问题。解析结果表明:对已知明文攻击的脆弱性使该密码不适合提供组播数据保密性安全服务;通信开销以组规模为渐近下界,使该方案不满足大型组播组中密钥管理低带宽开销的QoS要求。分析方法对其他密码算法转化为组密钥更新协议的研究亦有积极作用。
布尔函数的统计独立性
何良生
计算机科学. 2008, 35 (1): 83-86. 
摘要 ( 116 )   PDF(217KB) ( 464 )   
相关文章 | 多维度评价
定义在同一定义域上的两个布尔函数可能存在多种关系,本文研究它们之间的统计独立性,这种性质可以用于布尔置换的构造。本文给出了利用布尔函数的汉明距离判定两个布尔函数是否统计独立的充分必要条件,给出了寻找与某个已知布尔函数统计独立的布尔函数的算法,并分析了这种算法的有效性。
缓冲区溢出漏洞研究与进展
李毅超 刘丹 韩宏 卢显良
计算机科学. 2008, 35 (1): 87-89. 
摘要 ( 255 )   PDF(289KB) ( 599 )   
相关文章 | 多维度评价
软件中的缓冲区溢出漏洞是个严重的安全隐患,利用它的攻击给社会造成了巨大的危害和经济损失,缓冲区溢出漏洞检测防护技术已成为一个研究热点。首先分类剖析了缓冲区溢出攻击原理,进而对缓冲区溢出漏洞检测防护技术十几年来的研究进展进行了讨论,最后给出该领域的研究热点问题与展望。
基于机器学习方法的入侵检测技术的研究
邓安远
计算机科学. 2008, 35 (1): 90-93. 
摘要 ( 127 )   PDF(299KB) ( 948 )   
相关文章 | 多维度评价
入侵检测技术是近20年来才出现的一种有效保护网络系统免受网络攻击的新型网络安全技术。随着网络技术的迅速发展、安全问题的日益突出,传统的入侵检测系统已难以满足对越来越复杂的网络攻击的检测任务,将机器学习的技术引入到入侵监测系统之中以有效地提高系统性能,已成为入侵检测技术的研究热点。本文主要介绍了入侵检测系统的基本结构以及几种机器学习方法在入侵检测中的应用,其中包括:基于贝叶斯分类的方法、基于神经网络的方法、基于数据挖掘的方法与基于支持向量机的方法。
基于威胁度的动态报警管理研究
计算机科学. 2008, 35 (1): 94-96. 
摘要 ( 88 )   PDF(279KB) ( 233 )   
相关文章 | 多维度评价
IDS目前的主要问题之一是过高的误报率,这一方面给管理员增加了繁重的工作负担,从而使其可能忽视了系统中真正需要处理的关键攻击事件;另一方面,过高的误报率使得自动入侵响应,比如与防火墙联动,不能很好地执行下去。针对这个问题,提出了基于威胁度的动态报警管理TDAM模型,它通过对系统环境的感知分析报警信息,确定其威胁度。通过实验,可以得出TDAM框架能够比较好地进行报警评价、管理。
恶意代码安全虚拟执行环境研究
计算机科学. 2008, 35 (1): 97-99. 
摘要 ( 89 )   PDF(197KB) ( 277 )   
相关文章 | 多维度评价
入侵容忍的系统要求具有在现实环境中执行不安全程序且不遭受永久性伤害的能力。虚拟机技术提供了一种虚拟的可执行环境,能够满足这个需求。通过对操作系统调用接口资源的重命名的研究,在此基础上设计并实现了一种Windows平台下基于操作系统层的安全虚拟执行环境的体系结构。实验结果表明,该系统可以有效地模拟应用程序的各种运行行为和结果,并为后续分析提供充足的信息。经对比发现,基于操作系统资源虚拟化的安全执行环境技术比传统虚拟技术更灵活,消耗系统资源更少。
一种基于LSB的数字图像信息隐藏算法
刘红翼 王继军 韦月琼 苏勤 黄涛 张显全
计算机科学. 2008, 35 (1): 100-102. 
摘要 ( 89 )   PDF(316KB) ( 573 )   
相关文章 | 多维度评价
根据载体图像和嵌入量的大小,利用随机函数确定出嵌入字节的位置,使嵌入信息分布均匀;研究了异或运算的性质,结合位平面的特点,通过位的异或运算,实现秘密信息嵌入;对嵌入的字节最多只需修改一位,可在该字节中同时嵌入两位秘密信息,提高了秘密信息嵌入量,并能无损还原。理论分析和实验结果证明了算法的有效性。
基于信息空间划分的高效发布订阅路由技术
计算机科学. 2008, 35 (1): 103-107. 
摘要 ( 82 )   PDF(318KB) ( 320 )   
相关文章 | 多维度评价
在大规模的基于内容发布订阅系统中,路由效率是影响系统性能的关键因素。本文在基于K-D树划分信息空间方法实现内容发布订阅系统的基础上,利用K-D树的索引机制,实现了面向扁平网络的应用层分级路由算法Spanhop。该算法机制减少了应用层路由跳,将路由效率提高到O(1nN)。进一步,针对路由算法中应用层和网络层相邻关系不一致的问题,采用GNP(GlobalNetworkPosition)空间与ESPN(EventSpacePartitionNetwork)空间建立映射关系并在代理网络中维护GNP坐标索引的方法,
基于Fibre Chanel组播的远程数据备份体系结构
计算机科学. 2008, 35 (1): 108-111. 
摘要 ( 74 )   PDF(251KB) ( 280 )   
相关文章 | 多维度评价
数据备份是容灾的基础。本文提出了一种基于FC组播服务的远程数据备份方法,对其工作原理和所涉及到的粗波分复用和流量控制等关键技术进行了研究,对基于FC组播的数据备份系统的性能和所属的容灾层次等内容进行了分析。
保证数据流融合中处理一致性的事务机制
胡侃 刘云生
计算机科学. 2008, 35 (1): 112-116. 
摘要 ( 86 )   PDF(386KB) ( 304 )   
相关文章 | 多维度评价
在分布式实时传感器网络应用中,主要目标之一是保证协作交互的数据流融合任务花费较少的能源代价,能够正确、实时、原子地外化监测区域信息。因此,本文重点研究了分布式传感器网络环境下对多数据流交互处理过程的事务控制机制。首先,定义了传感器网络数据融合过程的协作执行模型。其次,用运控制区域的概念,提出了一种基于系统时间戳的自适应的数据融合交互处理的事务模型及其ACID规则。最后,设计了一种适宜实时环境的数据融合事务的两阶段提交、回滚协议。测试结果分析表明,它能够显著提高采集数据进行事务处理的外化速率,降低了事务的失
考虑类型信息的异构数据源信息交换方法研究
王博 郭波
计算机科学. 2008, 35 (1): 117-120. 
摘要 ( 279 )   PDF(276KB) ( 268 )   
相关文章 | 多维度评价
异构信息源模式集成中,除解决模式结构冲突外,还需要考虑模式结构对应的数据类型差异,以保证模式集成和信息交换过程的准确性。本文在考虑不同模型语言类型约束和复合对象类型的基础上形式化描述了类型体系,在公共类型体系内容定义的基础上给出了考虑约束和复合对象类型的中间模型类型体系的构建方法,建立了异构数据模式类型体系与中间模型类型体系的类型映射关系。相比其他类型匹配方法,具有搜索空间小、处理范围广的特点。
基于粗集理论的视图分层更新方法
计算机科学. 2008, 35 (1): 121-125. 
摘要 ( 76 )   PDF(360KB) ( 243 )   
相关文章 | 多维度评价
为缩短查询响应时间和提高决策支持能力,数据仓库中存储了大量的实化视图,视图更新成为影响系统整体性能的一个重要因素。本文分析了现有方法处理大规模视图更新的不足,提出一种基于粗集约简发现中间视图依赖层次的方法,利用有效代价确定更新次序以达到更新费用最低,随后分析算法的复杂性并通过实验证明其有效性。
对双亲/孩子结构连接算法的研究与改进
王治和 谢斌
计算机科学. 2008, 35 (1): 126-127. 
摘要 ( 92 )   PDF(189KB) ( 261 )   
相关文章 | 多维度评价
结合区间编码和结点模型映射方法提出一种用于关系数据库的扩展存储模式。通过按广度优先遍历XML树实现对双亲/孩子关系结构连接算法的改进。改进后的算法降低了内存空间的开销,缩小了列表的扫描范围,明显提高了查找匹配速度,达到了查询优化的目的。
类型化的Web服务组合形式化模型
辜希武 卢正鼎
计算机科学. 2008, 35 (1): 128-134. 
摘要 ( 92 )   PDF(402KB) ( 222 )   
相关文章 | 多维度评价
Web服务组合的正确性包括动态行为的匹配性和数据类型的一致性。本文定义了一个扩充的Pi-演算类型系统,同时利用该系统对BPEI。4WSWeb服务组合规范建立了一个类型化的形式化模型,通过该模型能够对Web服务组合的正确性进行验证。最后通过一个案例,给出了对Web服务组合动态行为的匹配性和数据类型的一致性的验证方法。
组合服务自动合成技术
计算机科学. 2008, 35 (1): 135-139. 
摘要 ( 76 )   PDF(355KB) ( 236 )   
相关文章 | 多维度评价
Web服务凭借其良好的平台无关性得到了广泛的关注和运用,但单个Web服务功能单一,不能满足当今日益复杂多变的服务请求。为了能够快速、低成本地满足复杂的用户需求,Web服务组合应运而生。本文首先介绍了各类Web服务的描述模型,然后基于不同的描述方法,结合近年来Web服务组合研究的成果,介绍了Web服务自动合成技术,最后对Web服务组合的未来发展和研究方向做出了展望。
Agent技术在Web服务中的应用探讨
计算机科学. 2008, 35 (1): 140-143. 
摘要 ( 72 )   PDF(347KB) ( 277 )   
相关文章 | 多维度评价
Web服务是一组采用面向服务的体系架构的基于标准的Web协议的软件构件,而Agent是一种在某个环境中自主行动以实现其设计目标的智能化软件实体。Web服务与多Agent系统(MAS,Multi—AgentSystem)在架构、范例和技术方法等方面具有很大的相似性。web服务的可信性是未来计算机软件发展关键的问题,实现Web服务在分布式环境下的协同式测试具有一定的挑战性。本文在探讨Web服务与Agent技术的共性的基础上,分析并总结了Agent技术在Web服务中的应用。针对Web服务测试的开放性、协同性、动
电子商务中基于社会交换的谈判
计算机科学. 2008, 35 (1): 144-146. 
摘要 ( 56 )   PDF(181KB) ( 238 )   
相关文章 | 多维度评价
以Agent为中介的电子商务研究忽略了社会关系等社会因素对Agent的谈判的影响。本文在分析价值交换和相应的谈判过程中的社会关系基础上,将基于社会关系的谈判与一种扩展价值交换相联结,提出了一种基于价值交换的谈判的理论框架及其实现机制。
迁移工作流中的目标规划研究
计算机科学. 2008, 35 (1): 147-150. 
摘要 ( 69 )   PDF(253KB) ( 241 )   
相关文章 | 多维度评价
迁移工作流在发布工作流服务需求之前,需要对工作流目标进行规划。本文提出了一种目标规划的结构模型,给出了一种目标任务规划方法。将目标分解,形成“与/或”任务网络,并建立了子目标之间的时序关系,为进一步探讨迁移工作流目标分解提出了可行的技术路线。
基于SOA的多边多议题协商模型的研究
计算机科学. 2008, 35 (1): 151-153. 
摘要 ( 67 )   PDF(282KB) ( 235 )   
相关文章 | 多维度评价
提出了一种新的协商模型——基于面向服务架构(SOA)的多边多议题协商模型。利用面向服务架构(SOA)技术来构建松散耦合的协商模型,并在协商模型中应用本体的基本理论和相关技术来定义提议、议题等本体模型,以实现协商议题的多样性和可变性,最后在SOA的框架下以Web服务方式使用经SOAP封装的通信原语实现多边多议题协商模型。
虚拟企业的体系架构设计与协同层次化的模拟研究
曹宝香 夏小娜
计算机科学. 2008, 35 (1): 154-156. 
摘要 ( 81 )   PDF(271KB) ( 264 )   
相关文章 | 多维度评价
分析虚拟企业的体系结构,借助UML中部署图的概念,把参与其中的相关单位定义成虚拟企业的功能节点,提出了基于工作流管理系统的构架。针对系统的柔性业务处理,以及任务协同处理的实现,做深入的层次化设计。在此基础上,把层次化模型作形式化的描述。
基于Ontology的数字博物馆通用建设平台研究
梁剑萍 王术娟 李吉桂
计算机科学. 2008, 35 (1): 157-159. 
摘要 ( 72 )   PDF(178KB) ( 267 )   
相关文章 | 多维度评价
本文以Ontology技术为基点,结合Web服务技术的优点,设计了允许最终用户编程的数字博物馆通用建设平台,构建了文博业务领域本体和Web服务本体来支撑用户文博业务需求与Web服务间关联匹配。避免了传统数字博物馆建设中的重复开发及耗资大、周期长等缺点,并为其它领域通用建设平台的构建提供了参考。
一种含两层专家网络的委员会机器模型
计算机科学. 2008, 35 (1): 160-163. 
摘要 ( 77 )   PDF(282KB) ( 248 )   
相关文章 | 多维度评价
针对含单层专家网络的委员会机器在处理复杂问题时拟合能力不足的情况,本文提出了一种基于两层专家网络的委员会机器(CM-2LE)模型,并推导了其中的网络权值学习规则。对人造数据的整体检验和对实际的气象数据的逐次预报检验,通过调节隐含层节点数目,实验误差结果出现了较明显的减小过程,表明通过增加委员会机器中专家网络的层数,可以提高委员会机器的拟合能力。
基于模糊神经网络的人工鱼虚拟味觉系统研究
计算机科学. 2008, 35 (1): 164-167. 
摘要 ( 71 )   PDF(264KB) ( 249 )   
相关文章 | 多维度评价
本文设计了在智能虚拟环境下人工鱼的一种虚拟味觉系统。利用模糊神经网络实现了鱼儿对食物的学习记忆算法。模糊神经网络由于同时具备了模糊逻辑对规则的表达能力以及神经网络的学习能力,非常适合解决虚拟环境中味觉的信号识别问题,经实验验证是切实可行的。基于模糊神经网络的味觉系统的研究和实现为人工鱼多感知融合系统提供了基础。
基于贝努里分布的贝叶斯网络结构学习算法
计算机科学. 2008, 35 (1): 168-170. 
摘要 ( 68 )   PDF(219KB) ( 294 )   
相关文章 | 多维度评价
目前,学习具有丢失数据的贝叶斯网络结构主要采用结合EM算法的打分一搜索方法和基于依赖分析的思想,其效率和可靠性比较低。本文针对此问题建立一个新的具有丢失数据的贝叶斯网络结构学习算法。该方法首先根据贝努里分布来表示数据库中变量结点之间的关系,并用Kullback-Leibler(KL)散度来表示同一结点的各个案例之间的相似程度,然后根据Gibbs取样来得出丢失数据的取值。最后,用启发式搜索完成贝叶斯网络结构的学习。该方法能够有效避免标准Gibbg取样的指数复杂性问题和现有学习方法存在的主要问题。
不完备证据条件下的Bayesian网络参数学习
刘震 周明天
计算机科学. 2008, 35 (1): 171-175. 
摘要 ( 70 )   PDF(350KB) ( 283 )   
相关文章 | 多维度评价
在Bayesian网络推理中,对节点做参数学习是必不可少的。但在学习过程中,常常会出现证据丢失,导致参数收敛速度减慢,同时影响参数学习的精确度,甚至给参数收敛带来困难。针对这样的问题,本文提出一种证据丢失参数模型,并推导出包含学习率的EM更新算法。收敛性能的理论分析和仿真试验结果两方面均表明,新算法与传统处理算法相比,在不降低参数估计精度的前提下,具有更快的收敛速度,为保证不完备证据条件下可信高效的Bayesian网络参数学习提供了一条可行的解决途径。
多值直觉模糊集定义
计算机科学. 2008, 35 (1): 176-177. 
摘要 ( 63 )   PDF(185KB) ( 244 )   
相关文章 | 多维度评价
基于直觉模糊集的基本概念,考虑其隶属度与非隶属度两个因素的影响,定义了一种多值直觉模糊集,并给出了五种多值直觉模糊集的隶属度与非隶属度的综合评判准则,即算术平均法、几何平均法、去掉最大最小值算术平均法、隶属度中值法、非隶属度中值法,从而使直觉模糊得到了拓广和应用。
基于Schweizer算子簇的柔性概率逻辑算子的研究
计算机科学. 2008, 35 (1): 178-180. 
摘要 ( 78 )   PDF(189KB) ( 231 )   
相关文章 | 多维度评价
Schweizer算子簇是泛逻辑学研究零级非相容T/S范数完整簇的数学基础,由它构造的与/或运算具有连续单调可变性。基于Schweizer算子簇构造的概率逻辑算子,既可满足概率测度的基本公理,又可实现概率逻辑运算的连续单调可变。
课件知识点操作的形式化研究
计算机科学. 2008, 35 (1): 181-183. 
摘要 ( 67 )   PDF(179KB) ( 241 )   
相关文章 | 多维度评价
知识点关系是连接知识点的纽带。教学系统智能性体现的一个重要方面是能够根据知识点之间的关系组织教学内容。受学生学习知识的能力和课时影响等原因,知识点之间的关系会经常发生动态变化。本文通过分析知识点之间的基本关系,形式化知识点的操作语义,通过操作语义检查,能保知识点动态变化情况下知识点间的关系依旧能保持一致性,为课件的动态生成提供理论依据。
多Agent信息系统知识发现研究
计算机科学. 2008, 35 (1): 184-186. 
摘要 ( 55 )   PDF(283KB) ( 216 )   
相关文章 | 多维度评价
本文根据信息系统的定义,提出了采用集合方法描述的多Agent信息系统,研究了在多Agent交互中规则的形成过程。对规则表示和存储方法进行了研究。鉴于各Agent的规则可存储在数据库中,采用ID3算法对这些规则进行挖掘是可行的。对该方法用实例进行了验证。
基于分形维数的数据挖掘技术研究综述
倪丽萍 倪志伟 吴昊 叶红云
计算机科学. 2008, 35 (1): 187-189. 
摘要 ( 69 )   PDF(237KB) ( 386 )   
相关文章 | 多维度评价
分形维数在数据挖掘领域起着非常特殊的作用,它能有效地描述数据集,能反映复杂数据集中隐藏的规律性,基于分形维数的数据挖掘技术研究越来越受到人们的广泛关注。本文首先介绍了数据集的分形维数,进而在此基础上重点介绍了几种基于分形维数的数据挖掘技术,并对每种技术的特点进行了阐述,最后指出今后的发展方向。
基于带权多维尺度变换的奇异值挖掘
魏莱 王守觉 徐菲菲
计算机科学. 2008, 35 (1): 190-192. 
摘要 ( 92 )   PDF(214KB) ( 227 )   
相关文章 | 多维度评价
大量的高维数据在分布上表现为一低维流形,试图从这样的数据集中探测出奇异点,传统的奇异点挖掘算法可能失效。本文提出了一种带权重的多维尺度变化,算法通过局部的高维数据集和其低维重构的误差来设定数据点;露的局部权重,再利用权重之和得到的数据点置信度,以此来进行奇异值的判定。通过实验验证了算法的有效性。
全局频繁闭项目集挖掘算法研究
计算机科学. 2008, 35 (1): 193-195. 
摘要 ( 74 )   PDF(188KB) ( 262 )   
相关文章 | 多维度评价
频繁闭项目集挖掘是数据挖掘研究中的一个重要研究课题。目前已有的频繁闭项目集挖掘算法主要针对单机环境,有关分布式环境下的全局频繁闭项目集挖掘算法的研究尚不多见。为此,本文提出了一种快速挖掘全局频繁闭项目集算法,并对其更新问题进行了研究;提出了一种相应的频繁闭项目集增量式更新算法,该算法将充分利用先前的挖掘结果来节省发现新的全局频繁闭项目集的时间开销。实验结果表明算法是有效的。
一种基于单事务项集组合的频繁项集挖掘算法
曾波
计算机科学. 2008, 35 (1): 196-197. 
摘要 ( 66 )   PDF(225KB) ( 229 )   
相关文章 | 多维度评价
Apriori是挖掘频繁项集的基本算法,目前该算法及其优化变种都没有解决候选项及重复扫描事务数据库的问题。文章通过对Apriori及其优化算法的深入探究,提出了一种基于单事务组合项集的挖掘算法,该算法在一个事务内部对“数据项”进行组合,在事务数据库中对所有相同“项集”进行计数。不经过迭代过程,不产生候选项集,所有频繁项集的挖掘过程只需对事务数据库一次扫描,提高了频繁项集挖掘效率。
一种基于粗集理论的遗传分类算法
计算机科学. 2008, 35 (1): 198-201. 
摘要 ( 68 )   PDF(280KB) ( 232 )   
相关文章 | 多维度评价
本文提出了一种基于粗集理论的遗传分类算法,该算法可以无需任何辅助信息,只根据数据自身提供的信息对数据进行简化,提取有用的特征,并求得相应的规则。同时,还提出了一种基于属性重要度的分辨矩阵简化方法,该方法可提高对条件属性的约简效率。
基于小生境混合遗传算法的文本特征词聚类研究
计算机科学. 2008, 35 (1): 202-203. 
摘要 ( 46 )   PDF(190KB) ( 222 )   
相关文章 | 多维度评价
提出一种基于小生境混合遗传算法的文本特征词聚类方法。该方法首先采用贝叶斯语义模型对语料库进行统计分析,并以K-L距离度量特征词间的距离,然后将小生境遗传算法与K-Means算法相结合,对文本特征词进行聚类,为文本特征词聚类提供了较高的效率和精确度。实验表明该方法是一种高效可行的文本特征词聚类方法。
基于改进免疫遗传算法的聚类分析研究与应用
计算机科学. 2008, 35 (1): 204-205. 
摘要 ( 67 )   PDF(218KB) ( 230 )   
相关文章 | 多维度评价
本文分析了聚类的思想,将免疫原理引入到遗传算法并应用于聚类分析过程中,提出了改进的免疫遗传算法(MIGA)。该算法借鉴了免疫算法中有关浓度的定义,并使用了GA算法中交叉和变异的思想。通过实验显示该方;醛法优于基本的遗传算法。
基于双向S-粗集的动态粗传递模型
刘纪芹
计算机科学. 2008, 35 (1): 206-210. 
摘要 ( 91 )   PDF(335KB) ( 249 )   
相关文章 | 多维度评价
根据信息传递中我们需要准确可靠的信息这种实际情况,利用双向S粗集理论提出了一种动态粗传递模型,即双向S下近似动态粗传递模型。分析了该模型的特性,得到了信息保持不变、信息发生损失与知识的关系,给出了提高信息传递精确性的方法以及该模型的应用。
一种多变量决策树方法研究
计算机科学. 2008, 35 (1): 211-212. 
摘要 ( 73 )   PDF(129KB) ( 357 )   
相关文章 | 多维度评价
单变量的决策树算法造成树的规模庞大,规则复杂,不易理解。本文结合粗糙集原理中的相对核及加权粗糙度的方法,提出了一种新的多变量决策树算法。通过实例表明,本文的多变量决策树方法产生的决策树比传统的ID3算法构造的决策树更简单,具有较好的分类效果。
基于形式概念分析的柔性决策规划
计算机科学. 2008, 35 (1): 213-215. 
摘要 ( 61 )   PDF(240KB) ( 259 )   
相关文章 | 多维度评价
关联规则获取是知识发现和数据挖掘中的核心问题之一。对超市来讲,从交易数据中挖掘出的关联规则有两点重要意义:一是有助于设计商品的摆放位置;二是帮助商品进货搭配规划,为更好利用关联规则进行进货搭配规划,知识工程师不仅需要考虑关联规则的可信度、支持度和兴趣度,更需要考虑支持集对关联规则的贡献度和关联规则自身的平衡度和复杂度。本文首先采用形式概念分析理论挖掘交易数据中的关联规则,这些规则具有100%的可信度。然后,在关联规则柔性筛选的基础上进行商品进货决策规划。所谓柔性是指用户可自己定义规则的不同阈值组合(例如析
基于限制模型规模和声学置信度的关键词检出方法
郑铁然 张战 韩纪庆
计算机科学. 2008, 35 (1): 216-218. 
摘要 ( 69 )   PDF(235KB) ( 257 )   
相关文章 | 多维度评价
在基于令牌传递算法的关键词检出技术中,为改进实时性,本文首先从限制模型规模的角度,提出了限制上下文相关的词内相关音素模型。针对误识率高的问题,提出了基于声学置信度的关键词确认方法,并实现了多次解码机制,提高了识别性能。其次,从改进解码算法的角度,研究了剪枝和控制最大激活模型数两种策略对识别性能的影响,并结合确认机制进行关键词检出,获得了满意的结果。
一种模式匹配快速算法
刘玉龙 刘啸
计算机科学. 2008, 35 (1): 219-220. 
摘要 ( 83 )   PDF(110KB) ( 274 )   
相关文章 | 多维度评价
在定义模式串的特征值之后,给出了判断两等长串匹配的必要条件以及两相邻子串的特征值之间的递推关、系。在此基础上,提供一种模式匹配快速算法,其时间复杂度可达O(n)。该算法彻底避免了回溯现象,执行效率要比RK算法高。
时间信息在话题检测中的应用研究
计算机科学. 2008, 35 (1): 221-223. 
摘要 ( 52 )   PDF(201KB) ( 242 )   
相关文章 | 多维度评价
为了克服话题检测中使用静态阈值的缺点,我们提出了基于时间信息的动态闽值模型。在该模型中,探索了一种比值法来选择与某个特定报道最相似的话题。实验结果表明,动态阂值模型很好地改善了话题检测系统的性能。
一种基于Multi—Agent的工程项目智能评标模型
计算机科学. 2008, 35 (1): 224-226. 
摘要 ( 61 )   PDF(235KB) ( 309 )   
相关文章 | 多维度评价
通过评标活动中的角色类型的抽取,提出一个基于Multi-Agent的智能评标模型框架,来模拟实际专家的评定过程,实现标书的智能评定,并深入探讨了该模型中功能Agent的设计、知识表示和通信机制的设计方法。
基于实例和约束的三维场景概念设计和系统实现
计算机科学. 2008, 35 (1): 227-232. 
摘要 ( 55 )   PDF(518KB) ( 268 )   
相关文章 | 多维度评价
3D场景设计是VR建模中最重要也最耗人力的工作之一,如何解决该问题是一项重要的课题。本文提出一种新的基于实例和约束的三维场景概念设计方法。首先,根据所获取的场景实例中所蕴涵的不N层次的语义信息,对其进行场景元素过滤和场景语义标注,并由此构建三维场景实例库。相应地,对场景中可能出现的元素类别进行分类和语义标注,并建立场景元素库。接着,应用基于实例的方法,并结合场景设计过程中所涉及到的知识(约束),给出三维场景概念设计的一般方法;最后以一个实例对该方法做进一步的说明。研究表明,该方法符合人们对场景设计的一般过
空间最近点对的计算机算法研究
胡金初 张晓红
计算机科学. 2008, 35 (1): 233-235. 
摘要 ( 64 )   PDF(217KB) ( 351 )   
相关文章 | 多维度评价
最近点对问题是空中交通控制系统中的一个重要问题,并且在许多领域都有应用,也是计算几何学研究的基本问题之一。利用分治法解决该问题的线性和平面情况,算法可以在O(n*logn)时间内完成。本文在此基础上,进一步实现空间最接近点的算法,并对算法的复杂性进行分析。
面向视觉交互的室内肤色建模研究
刘婧 孙正兴
计算机科学. 2008, 35 (1): 236-239. 
摘要 ( 65 )   PDF(318KB) ( 275 )   
相关文章 | 多维度评价
肤色检测是视觉交互技术中的重要环节。本文通过分析室内光照条件下的肤色分布特性,提出了基于Adaboost的肤色建模技术,实现了肤色建模过程与颜色空间选择的有机结合,所构建的特征空间具有良好的类别区分性,弥补了传统方法仅能针对特定颜色空间进行肤色建模的不足。多种肤色建模方法性能比较实验表明:本文所提出的方法能更好地满足视觉交互对识别率和实时性的要求。
基于RGB色彩空间的彩色图像混合编码
计算机科学. 2008, 35 (1): 240-245. 
摘要 ( 56 )   PDF(498KB) ( 253 )   
相关文章 | 多维度评价
在RGB色彩空间,利用彩色图像3个色彩分量之间存在的密切的相关性,建立它们之间的多项式相关函数。选择其中一个色彩分量用JPEG2000进行编码,依据该色彩分量与另两个色彩分量的差值分布均匀程度,用四叉树算法将图像分割成若干个不重叠的予块,用多项式相关函数计算出每个子块色彩分量之间的相关系数,由此对另两个色彩分量的编码就转变成对相关系数的编码。解码则是通过JPEG2000的逆变换得到一个重构的色彩分量,再由这个重构的色彩分量和重构的相关系数解得另两个色彩分量。实验结果表明,该方法不仅编解码速度快,而且信噪比
ARM7平台实时MPEG-4解码系统的实现与优化
郑晓博 陶品
计算机科学. 2008, 35 (1): 246-249. 
摘要 ( 64 )   PDF(267KB) ( 256 )   
相关文章 | 多维度评价
本文分析了ARM处理器的结构特点,介绍了在Freescale公司ARM7平台i.250处理芯片上实现MPEG-4实时解码的策略,针对解码器的优化特点和芯片的硬件结构,采用了算法级、C语言级、ARM级联合优化的优化方法,对于标准MPEG-4解码过程进行了优化。实验结果表明,在采用该芯片的手机平台中,对于sub-QCIF大小的图像系统达到了平均约15fps的解码速度,成功实现了ARM7平台下的实时MPEG-4解码。该项目正与公司合作,具有优化后实时MPEG-4解码系统的低成本手机有望实现商业化。
基于视觉特性的Contourlet域图像压缩编码算法
计算机科学. 2008, 35 (1): 250-254. 
摘要 ( 48 )   PDF(354KB) ( 220 )   
相关文章 | 多维度评价
为了有效克服小波变换难以准确捕获图像特征、而Contourlet变换存在冗余等不足,本文提出了一种基于视觉特性的Contourlet域图像压缩编码算法。该算法首先对原始图像进行小波分解,并对中高频小波子带进一步实施自适应方向分解;然后根据人眼视觉特性(HVS),对变换系数进行加权处理;再结合小波分解与方向分解特点,构造扩展的空间方向树结构;最后采用SPIHT编码思想完成图像的压缩。实验结果表明,本文提出的Contourlet域图像编码方法是一种高效的图像压缩算法,不仅其压缩效果明显优于SPIHT、WBCT
基于DWT和减影混合变换的超光谱图像无损压缩算法研究
解成俊 田永清
计算机科学. 2008, 35 (1): 255-257. 
摘要 ( 77 )   PDF(207KB) ( 255 )   
相关文章 | 多维度评价
提出了一种新的去冗余方案,利用DwT去除空间冗余、无边界延拓DWT和帧间减影混合变换去除谱间冗余、改进的EBCOT算法进行编码。实验结果表明,无损压缩远好于JPEG-LS、WinZip、ARJ、DPCM、中国科学院一小组、NMST、MST的结果,以JPI。的Canal测试图像为例,平均而言无损压缩比分别比上述算法提高了43%、38%、36%、31%、17%、13%、10%左右。本文算法运算速度快,便于硬件实现。
一种基于整数小波变换的医学图像半脆弱水印算法
计算机科学. 2008, 35 (1): 258-260. 
摘要 ( 104 )   PDF(224KB) ( 293 )   
相关文章 | 多维度评价
提出一种应用于医学图像的半脆弱水印算法。首先对ROB图像进行可逆颜色转换,再对亮度分量进行一维整数harr小波变换,然后通过自适应地修改高频系数以嵌入水印。实验表明,该算法具有较高的透明性,对非恶意攻击具有一定鲁棒性,同时能较好地对恶意攻击进行检测与定位,能方便地应用于医学图像管理与保护。
基于HTTP指纹识别的服务器安全对策
徐远纯 郭德先 罗洁
计算机科学. 2008, 35 (1): 261-263. 
摘要 ( 89 )   PDF(198KB) ( 463 )   
相关文章 | 多维度评价
本文介绍HTTP指纹识别的方法,探讨如何抵御HTTP服务器识别,提高HTTP服务器的安全性。
面向RP的工业CT切片数据格式转换软件开发
计算机科学. 2008, 35 (1): 263-265. 
摘要 ( 71 )   PDF(195KB) ( 286 )   
相关文章 | 多维度评价
针对原始的工业CT切片数据,应用矢量化软件提取工件封闭轮廓点数据,并通过轮廓配准、数据精简、三角网格划分、端面处理对轮廓点数据进行处理,实现了面向RP的工业CT切片数据格式转换。为使构成STL文件的三角网格更加优化,文中提出了平均点距值法数据精简与Delaunay三角化的网格精简相结合的数据精简算法,实例验证了该方法的正确性。
构件演化中的系统行为一致性的研究
计算机科学. 2008, 35 (1): 266-270. 
摘要 ( 73 )   PDF(401KB) ( 243 )   
相关文章 | 多维度评价
构件技术的发展,减少了开发应用程序的时间和复杂度,同时也为软件提供了更好的动态演化能力。基于构件的软件系统是通过在构件间建立交互关系,将多个构件组织成一个统一的整体得到的。因此在构件演化时,例如对构件功能实现进行改变,可能导致系统运行偏离原来的系统行为。我们的工作就是在构件演化时对系统行为进行一致性检查,保证构件的功能实现的变化不会使系统行为偏离原来的系统。在本文中首先通过Petri—net的形式化方法,对系统实现中包括的构件的功能实现和构件间的交互进行建模,并通过以上信息推导得到系统行为。在此基础之上,
基于SVG的自适应软件界面开发工具设计与实现
裴玉
计算机科学. 2008, 35 (1): 271-273. 
摘要 ( 124 )     
相关文章 | 多维度评价
在软件设计过程中,将界面与处理逻辑分离,有利于得到更清晰的软件结构。然而在向特性差异较大的系统移植程序时,为了使应用能够适应于具有不同显示特性的设备上,开发人员通常需要分别为不同的设备开发界面。本文提出从功能模型出发设计软件界面,再针对不同设备的特性自动产生合适的基于SVG技术的软件界面,从而提高软件的生产效率。产生的SVG界面与JavaScript脚本相配合,则可以提供软件的完整功能。
构件软件变更风险分析技术
计算机科学. 2008, 35 (1): 274-277. 
摘要 ( 66 )   PDF(287KB) ( 257 )   
相关文章 | 多维度评价
构件软件相较于传统软件系统有更快的演化速度,对其变更进行有效的度量将有利于后期的维护活动。本文分别针对代码可见及不可见两种类型的构件,运用改进的构件依赖图建模,表示构件软件系统。分两步分析构件变更所带来的风险:首先在计算变更比例的基础上度量单个构件的变更风险,再通过将构件依赖图转化成构件依赖树来计算变更的构件集给系统所带来的风险。此外,结合实例系统的分析给出了所提出的变更风险度量的若干性质。
集群协作缓存机制研究
计算机科学. 2008, 35 (1): 278-280. 
摘要 ( 69 )   PDF(224KB) ( 367 )   
相关文章 | 多维度评价
计算机集群中的节点使用内存一般不均衡,往往有些节点使用太多内存,而其他节点又有较多的空闲内存。为了改进集群操作系统,将集群节点的内存作全局分布的资源使用,我们首先提出一个内存互操作高速缓存方案:通过使用集群范围内的内存作文件高速缓存,从其他节点的高速缓存中读文件,可以避免很多低速的磁盘访问,改进集群文件系统的总体吞吐量。然后利用我们提出的缓存页面代替策略GCAR来支持这种内存互操作的高速缓存方案。该算法与CAR相比,对缓存中被“经常”使用的页面的管理粒度更细,更适合集群协作缓存的计算环境。实验结果表明,G
基于可信计算平台的可信动态客体监管系统的设计与实现
计算机科学. 2008, 35 (1): 281-284. 
摘要 ( 78 )   PDF(352KB) ( 335 )   
相关文章 | 多维度评价
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信。首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点。为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统。一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必
基于模糊层次分析法的测试效果量化预测评估方法
陆瀛海 杨宗源
计算机科学. 2008, 35 (1): 285-287. 
摘要 ( 83 )   PDF(251KB) ( 250 )   
相关文章 | 多维度评价
本文提出了一种基于模糊层次分析法的测试效果定量预测评估方法。将测试用例使用测试用例优先级技术进行优先级标定,对测试用例进行层次化管理,在此基础上对不同测试用例赋予不同的预期测试时间,从而计算出预期的测试效果并预测不同测试时间赋予方案所能发现软件缺陷的相对能力。基于此设想实现了的工具TPMT,在实际的软件测试中的初步试验表明,这种方法得到的测试效果预测值和实际发现软件缺陷的数量比例是一致的,所得的测试效果预测值具有较高可信度。
基于密码隔离的恶意代码免疫模型
计算机科学. 2008, 35 (1): 288-289. 
摘要 ( 76 )   PDF(222KB) ( 263 )   
相关文章 | 多维度评价
基于访问控制的恶意代码防御模型对恶意代码实行的是逻辑隔离,它可能被旁路且防御效果受限于访问控制策略的有效性。本文基于密码学原理建立了一个恶意代码免疫模型,以克服逻辑隔离的脆弱性;定义了代码植入规则、保护规则和执行规则,实现代码存储和执行的安全;证明了在系统初态安全且代码加、解密密钥安全的条件下,任何时刻恶意代码都不会被执行和传播。
TCPN的组合可调度分析
李鹏 李勋 顾庆 陈道蓄
计算机科学. 2008, 35 (1): 290-293. 
摘要 ( 93 )   PDF(266KB) ( 261 )   
相关文章 | 多维度评价
时间约束Petri网(TimingConstraintsPetrinets,简称TCPNs)是一类重要的时间Petri网系统。针对TCPNs中变迁可调度原始语义的不足,本文对相关定义重新定义,丰富并完善了TPCNs理论。本文首先给出了新的针对单个变迁或变迁序列的可调度分析策略。如果一个特定的变迁序列是可调度的,则相应的活动序列也同样可以顺利地完成自身的执行;否则,不可调度的变迁需要调整自己的时间约束;然后提出了组合式的可调度分析策略以分析复杂变迁序列,最后提出时序一致性的概念。