1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2011年第11期, 刊出日期:2018-12-01
  
综述
决策表的属性约减算法综述
张任伟,白晓颖,郁莲,陆皓
计算机科学. 2011, 38 (11): 1-6. 
摘要 ( 109 )   PDF(530KB) ( 629 )   
相关文章 | 多维度评价
介绍决策表的基本概念,分析决策表冲突条件以及判定条件组合爆炸的问题,明确决策表冲突检测属性约减的必要性。从本质描述、算法分类、算法效率等几个方面,对决策表冲突检测算法和属性约减算法进行了系统的综述和比较。最后,探讨了决策表的构建、效率、应用规模等6个属性约减研究的热点问题。
网络流水印技术研究进展
张连成,王振兴,刘慧生
计算机科学. 2011, 38 (11): 7-11. 
摘要 ( 140 )   PDF(560KB) ( 853 )   
相关文章 | 多维度评价
网络流水印技术作为一种主动流量分析手段,可有效追踪恶意匿名通信使用者与跳板链后的真实攻击者,具有准确率高、误报率低和观测时间短等优点,在攻击源追踪、网络监管和攻击取证等领域有着重要应用。首先阐述网络流水印技术的基本框架及主要特点,接着对当前基于包载荷、基于流速率和基于包时间的典型网络流水印技术进行简要介绍,然后概述针对网络流水印技术的时间分析攻击、多流攻击和均方自相关攻击等主要攻击手段与反制对策,最后对网络流水印技术的发展前景进行展望。
攻击图技术研究进展
陈锋,毛捍东,张维明,雷长海
计算机科学. 2011, 38 (11): 12-18. 
摘要 ( 185 )   PDF(633KB) ( 892 )   
相关文章 | 多维度评价
目前网络攻击技术逐步多样化和智能化,攻击者对目标网络内存在的脆弱性会采取多步骤的组合攻击方式进行逐步渗透。攻击图是一种新型的网络脆弱性分析技术,它在对目标网络和攻击者建模的基础上,根据二者之间的相互作用关系计算产生攻击图,展示攻击者利用目标网络脆弱性实施网络攻击的各种可能攻击路径。该技术能够自动发现未知的系统脆弱性以及脆弱性之间的关系,因此是目前研究的热点之一。攻击图技术经历了从面向小型网络的手工分析到自动分析的发展,目前正在向面向大规模网络的自动分析发展。总结了攻击图技术的发展现状,阐述了它的巨大应用前景,最后分析了该技术目前所面临的主要挑战。
基于网络编码的无线多媒体技术研究进展
徐进,傅志中,李晓峰,鲜海滢
计算机科学. 2011, 38 (11): 19-25. 
摘要 ( 126 )   PDF(697KB) ( 497 )   
相关文章 | 多维度评价
近年来国内外学者积极研究了网络编码在无线多媒体传输系统中的应用,取得了积极的研究成果。首先分析了网络编码给多媒体传输带来的机遇和挑战,接着介绍了网络编码在多媒体传输中的常用应用机制,然后结合典型的无线多媒体应用场景,如无线多媒体组播/广播/单播、无线视频会议等,总结了基于网络编码的无线多媒体技术的最新研究进展,最后对其研究趋势进行了展望。
计算机网络与信息安全
基于决策树集成的P2P流量识别研究
刘三民,孙知信,刘余霞
计算机科学. 2011, 38 (11): 26-29. 
摘要 ( 115 )   PDF(352KB) ( 482 )   
相关文章 | 多维度评价
为提高分类模型的稳定性,提出基于决策树分类器集成方案用以识别流量。模型首先利用特征选择方法(FCBF)提取最优分类特征信息,按Bagging随机抽样原理形成5个子分类器,依少数服从多数原则生成决策模型。利用两种实验方案在公开数据集上进行测试,结果表明提出的方案比贝叶斯、基于核密度估计贝叶斯方案具有更好的稳定性、模型分类准确率和P2P流量识别准确率,并对此现象进行了解释。
基于DWT-SVD的奇异向量量化水印算法
胡青,龙冬阳
计算机科学. 2011, 38 (11): 30-33. 
摘要 ( 125 )   PDF(422KB) ( 842 )   
相关文章 | 多维度评价
提出了一种新颖的可用于版权保护的小波奇异值分解的量化水印算法。与传统的水印比特信息直接嵌入小波系数不同,水印信息被量化嵌入原始图像小波低频子带分块奇异值分解得到的奇异向量中。水印提取无需原始图像,可在密钥和量化阂值控制下实现盲提取。实验表明,含水印图像质量好且能较好地抵抗常规的图像处理,对JPEG压缩具有优异的鲁棒性。
针对窃听问题的马尔可夫博弈路由模型的研究
马争先,董荣胜,王玉斌,刘建明
计算机科学. 2011, 38 (11): 34-36. 
摘要 ( 132 )   PDF(321KB) ( 401 )   
相关文章 | 多维度评价
在随机路由的基础上,给出一种针对窃听问题的马尔可夫博弈路由模型(Markov Game Theory-based Routing , MUBR)。给出的模型以发送者和窃听者为马尔可夫博弈双方,发送者通过概率进行数据传输,增加了窃听者窃听信息的难度。模型通过收益函数计算纳什均衡点,找出最优路径。使用PRISM工具进行仿真,结果表明MGBR中存在纳什均衡点,在纳什均衡点处信息被窃听的概率最小;给出信息在纳什均衡点处被窃听的概率变化趋势,与基于最小跳数算法的路由协议相比,它降低了信息被窃听的概率。
一种基于水声DTN网络的QoS路由算法
刘蕴络,胡佳慧,冯艳娟,黄秋香
计算机科学. 2011, 38 (11): 37-39. 
摘要 ( 110 )   PDF(342KB) ( 457 )   
相关文章 | 多维度评价
以鲸鱼作为DTN移动节点,研究水声特殊环境下的网络QoS路由。针对网络能量和带宽受限的情况,提出一种基于节点移动模型的QoS路由算法。理论分析和实验表明,该算法在丢包率、能量消耗以及时延方面达到了设计的预期目的。本工作对保护濒临灭绝的鲸鱼、实现海洋观测及资源勘探等方面具有重要的意义。
PRESENT相关功耗分析攻击研究
刘会英,王韬,赵新杰,周林
计算机科学. 2011, 38 (11): 40-42. 
摘要 ( 138 )   PDF(266KB) ( 670 )   
相关文章 | 多维度评价
对PRESENT分组密码抗相关功耗分析能力进行了研究。基于汉明距离功耗模型,提出了一种针对PRESENT S盒的相关功耗分析方法,并通过仿真实验进行了验证。结果表明,未加防护措施的PRESENT硬件实现易遭受相关功耗分析威胁,5个样本的功耗曲线经分析即可恢复64位第一轮扩展密钥,将80位主密钥搜索空间降低到216,因此,PRESENT密码硬件实现需要对此类攻击进行防护。
身份认证可信度研究
张明德,郑雪峰,吕述望,张清国
计算机科学. 2011, 38 (11): 43-47. 
摘要 ( 115 )   PDF(388KB) ( 506 )   
相关文章 | 多维度评价
身份认证过程存在很多不确定因素,导致认证服务的结果并不绝对可信;而现有研究成果主要集中在身份认证的某些方面,不具有通用性。基于对身份认证的形式化描述和其安全性的逻辑分析,将身份认证过程中不确定因素分为4个方面;通过引入信任分类、不可信因子和安全度,提出一种具有通用性的身份认证可信度计算方法;并对基于静态口令和数字证书的身份认证模型进行实例分析。
一种低运算量Ad-hoc网络匿名路由协议
刘方斌,张琨,张宏
计算机科学. 2011, 38 (11): 48-53. 
摘要 ( 112 )   PDF(455KB) ( 384 )   
相关文章 | 多维度评价
Ad-hoc网络节点运算能力差,能量有限且移动速度高,而公钥运算量大,能耗高,运算周期长,所以公钥运算不适合于Ad-ho。网络。已提出的匿名路由协议却含有大量的公钥运算。为了降低公钥运算量,将双线性对和零知识证明应用于匿名路由协议中,提出一种新的匿名路由协议—低运算量的Ad-hoc网络匿名路由协议,该协议大幅降低了公钥运算量。实验结果表明,该协议建立匿名路由所消耗的能量少,时延低。
基于Shell命令和DTMC模型的用户行为异常检测新方法
肖喜,翟起滨,田新广,陈小娟
计算机科学. 2011, 38 (11): 54-58. 
摘要 ( 183 )   PDF(511KB) ( 462 )   
相关文章 | 多维度评价
提出一种新的基于离散时间Markov链模型的用户行为异常检测方法,主要用于以shell命令为审计数据的入侵检测系统。该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据的短时相关性,将shell命令序列作为基本数据处理单元,依据其出现频率利用阶梯式的数据归并方法来确定Markov链的状态,同现有方法相比提高了用户行为轮廓描述的准确性和对用户行为变化的适应性,并且大幅度减少了状态个数,节约了存储成本。在检测阶段,针对检测实时性和准确度需求,通过计算状态序列的出现概率分析用户行为异常程度,并提供了基于固定窗长度和可变窗长度的两种均值滤噪处理及行为判决方案。实验表明,该方法具有很高的检测性能,其可操作性也优于同类方法。
基于近邻传播的认知Ad-hoc网络分簇算法
张建照,姚富强,赵杭生,柳永祥,王凡
计算机科学. 2011, 38 (11): 59-61. 
摘要 ( 119 )   PDF(348KB) ( 416 )   
相关文章 | 多维度评价
针对认知Ad-hoc网络中可用信道动态异构和缺乏全网公共信道的特点,提出了一种基于限制消息交互次数的近部传播模型(Affinity Propagation, AP)的分簇算法。该算法通过网络中相邻节点间的消息交互和更新,在相部节点最多的信道上以可用信道最多的节点为簇首建立簇结构。为适应认知Ad-ho。网络环境的变化,降低分簇开销,算法限制AP消息的交互次数,实现了分簇算法的分布式快速收敛。仿真分析表明,算法降低了网络中的簇数目,提高了簇内平均可用信道和公共信道数目,从而为分布式频谱协作提供了高效的网络拓扑环境。
基于跳数的公平性增强RED及其分类器实现
武航星,郑雪峰,潘文平
计算机科学. 2011, 38 (11): 62-66. 
摘要 ( 108 )   PDF(409KB) ( 429 )   
相关文章 | 多维度评价
为了同时兼顾改善不同往返时延(RTT)和多拥塞链路所引发的不公平性问题,在实际网络环境测量结果的基础上,提出了利用数据包所经过的路由器跳数来增强公平性的思路,并构造了一个二维两类分类器来对REI)算法进行简单的修改,实现了一个公平性增强的REI)算法。NS2下的模拟表明,该算法可有效增强公平性,而且具有实现简单、易于在实际网络中部署的优点。
基于LATE的Hadoop数据局部性改进调度算法
李丽英,唐卓,李仁发
计算机科学. 2011, 38 (11): 67-70. 
摘要 ( 114 )   PDF(584KB) ( 398 )   
相关文章 | 多维度评价
调度问题是目前云计算研究中的热点问题,其目的是如何协同云计算资源,使其得到充分合理的利用。数据局部性是特定云平台Hadoop的主要特性之一。针对该特性,在Hadoop原有调度算法LATE的基础上提出了一种基于数据局部性的改进算法,以解决数据局部性带来的慢任务备份执行时读取数据要占用大部分时间而影响其处理速率的问题。最后,对该算法进行了实验及性能分析,并验证了算法在提高任务的响应时间和整个系统吞吐率方面有很大改进。
一类椭圆曲线二元序列的伪随机性分析
赵龙,韩文报,冀会芳
计算机科学. 2011, 38 (11): 71-74. 
摘要 ( 112 )   PDF(285KB) ( 421 )   
相关文章 | 多维度评价
基于二进制有限域上的椭圆曲线构造了一类二元伪随机序列,利用椭圆曲线上的指数和计算了该类序列的一致分布测度和k阶相关测度,利用线性复杂度和k阶相关测度之间的关系给出了序列的线性复杂度下界。计算结果表明,类序列具有非常好的伪随机性,在密码学和通信领域具有潜在的应用价值。
一种高效的超节点网络容错机制
谭义红,栾悉道,李彬
计算机科学. 2011, 38 (11): 75-78. 
摘要 ( 104 )   PDF(425KB) ( 377 )   
相关文章 | 多维度评价
超节点网络采用超节点作为普通节点服务器,负责管理和查询处理的机制,提高了搜索效率。但是,如果超节点失效,将会严重影响网络的稳定性和查询效率。提出一种高效的容错机制。首先,改进了无向双环结构,提出k-无向双环拓扑结构,并利用此技术,构建了超节点层拓扑结构,使网络具有高容错特性;同时在此基础上,给出了超节点选择和超节点负载均衡的方法,降低了超节点因负载过重而失效的可能性,另外,给出了超节点失效恢复算法和容错路由算法,解决了超节点失效后的恢复和路由问题。实验结果显示,该网络具有易维护、高容错的特点。
数字调制信号识别的特征参数优化方法
刘明骞,李兵兵,赵雷
计算机科学. 2011, 38 (11): 79-82. 
摘要 ( 129 )   PDF(308KB) ( 515 )   
相关文章 | 多维度评价
针对数字调制信号识别中特征参数数目多和特征冗余的问题,提出一种数字调制信号识别的特征参数优化方法。首先利用正交实验对常用的20个特征参数进行优化选择,然后利用RI3F神经网络识别9种数字调制信号,最后分别与主分量分析方法((PCA)和核主分量分析方法(KPCA)进行比较。仿真结果表明,该方法在高斯和多径信道下均能够有效地对特征参数进行优化选择,比PCA方法和KPCA方法有更好的优化能力。
基于熟人免疫的复杂网络免疫策略
葛新,赵海,张君
计算机科学. 2011, 38 (11): 83-86. 
摘要 ( 131 )   PDF(303KB) ( 1114 )   
相关文章 | 多维度评价
针对目标免疫和熟人免疫的不足,提出一种综合的免疫算法,即随机选择一些节点,根据节点的不同特征采取合适的免疫措施。本算法保留了熟人免疫的优点,即完全基于本地信息、不需要获知网络的全局结构和识别高连接度节点,在需要免疫的节点数量与目标免疫相同的情况下,具有理想的免疫效果。通过对几种算法在无尺度网络、随机网络以及真实世界网络上进行仿真比较,验证了本算法具有更好的免疫效果和更广泛的应用条件。
基于神经网络的访问控制策略优化模型
李肯立,康强,唐卓,沙行勉,杨柳
计算机科学. 2011, 38 (11): 87-91. 
摘要 ( 139 )   PDF(408KB) ( 394 )   
相关文章 | 多维度评价
访问控制是网络安全防范和保护的主要核心策略,其主要任务是保证网络资源不被非法使用和访问。将风险概念引入访问控制,分析了基于风险的权限委托以及权限再分配的基本性质;基于MUS集合的计算方法,给出了一种基于神经网络的风险评估方法。针对神经网络适合定量数据,而风险因素的指标值具有很大的不易确定性等问题,采用模糊评价法量化信息安全的风险因素指标,对神经网络的输入进行模糊预处理。仿真结果表明,模糊神经网络经过训练,可以实时地佑算风险因素的级别。
一种基于经典遗传算法的自适应随机共振系统
吴利平,李赞,李建东,陈晨
计算机科学. 2011, 38 (11): 92-95. 
摘要 ( 228 )   PDF(340KB) ( 615 )   
相关文章 | 多维度评价
针对实际工程中微弱信号的检测要求,根据双稳态随机共振系统原理和信号、噪声和非线性系统之间的关系,设计了一种基于经典遗传算法的自适应随机共振系统。该系统利用以输出信噪比为目标函数和对系统参数进行联合编码的遗传算法获取双稳态随机共振系统的最佳参数,再根据所得系统参数对接收信号进行最优随机共振处理。仿真结果表明,在低信噪比情况下,系统能始终保持最佳随机共振状态,快速地实现输出信噪比最大化和处理增益达到15~20dB,从而保证低信噪比条件下微弱信号的有效检测和处理。
面向P2P特定信息的传播动力学模型研究
丁军平,蔡皖东
计算机科学. 2011, 38 (11): 96-99. 
摘要 ( 110 )   PDF(406KB) ( 590 )   
相关文章 | 多维度评价
鉴于P2P特定信息传播与传染病传播的相似性,传播动力学是P2P特定信息传播的最新研究方向。针对现有传播动力学模型都不能准确模拟P2P特定信息传播过程的问题,对现有的SEIR传播动力学模型进行改进,建立了SEInR模型。该模型的主要特点包括:将传统的感染者(I)分为n个子类,每个子类赋予不同的模型参数;建立潜伏者(E)与移除者(R)之间的转换关系等。应用现代数学中的矩阵理论,得到SEInR模型的基本再生数计算公式,并对其进行分析。仿真结果表明,所提出的SEInR模型比传统SEIR模型能够更准确地模拟P2P特定信息传播过程,得到的基本再生数计算公式能够准确反映P2P特定信息的传播阂值。
基于RBAC的信息终端内核模型
李洪心,关可卿
计算机科学. 2011, 38 (11): 100-103. 
摘要 ( 104 )   PDF(362KB) ( 378 )   
相关文章 | 多维度评价
随着3G技术、无线网络等新兴技术的发展,桌面系统、嵌入式系统用作个人或企业用户的信息终端,数据的保密性将面临更严峻的安全威胁。为提高信息终端的安全性,分析了操作系统中进程的非法操作对系统信息安全产生的威胁,将RI3AC模型应用于信息终端中操作系统内核的安全管理机制中,构建了基于RI3AC的系统进程访问控制模型,给出了具体的实现框架,并针对开源操作系统与非开源操作系统,分别给出了实施方法。
基于硬件辅助虚拟化技术的反键盘记录器模型
马建坤,黄皓
计算机科学. 2011, 38 (11): 104-108. 
摘要 ( 142 )   PDF(465KB) ( 670 )   
相关文章 | 多维度评价
结合已有的键盘记录器,分析了Windows中从用户按键到应用程序处理消息的过程,并针对该过程详细分析了可能出现的安全威胁。在此基础上提出了基于硬件辅助虚拟化的反键盘记录器模型。利用CPU提供的硬件辅助虚拟化技术实现了虚拟机监控器,当获取用户输入时通过在虚拟机监控器中自主处理键盘中断并将读取到的键盘扫描码信息交由受保护的用户线程来保护用户键盘输入的安全。
软件工程
描述Web服务的一阶动态逻辑
吴晓庆,马越,曹存根,眭跃飞
计算机科学. 2011, 38 (11): 109-113. 
摘要 ( 120 )   PDF(340KB) ( 381 )   
相关文章 | 多维度评价
Web服务有几种形式化表示:WSMO ( Web服务建模本体)和OWL-S ( Web服务本体语言)。为了分析WSML的逻辑特性,提出用一阶动态逻辑来表示WSML。这里的一阶动态逻辑与传统的PDL不同,后者是用来表示程序改变变量的动态性质的,而描述Web服务的一阶动态逻辑除了描述改变变量的程序动作的动态性质之外,还需要描述改变关系的服务动作的动态性质。给出了描述Web服务的PDI、的语法和语义,并且用一个例子说明了PDL是如何表示Web服务的静态属性和动态属性的,以及改变变量和改变关系的动作的动态性质。
程序语言中的共归纳数据类型及其应用
苏锦钿,余珊珊
计算机科学. 2011, 38 (11): 114-118. 
摘要 ( 175 )   PDF(426KB) ( 520 )   
相关文章 | 多维度评价
归纳数据类型利用代数方法从构造的角度归纳地描述数据类型的有限语法结构,但在描述动态行为方面存在一定的不足。作为归纳数据类型的范畴对偶概念,共归纳数据类型利用共代数方法从观察的角度共归纳地描述了数据类型的动态行为。首先,从范畴论和代数的角度给出程序语言中的归纳数据类型定义,并分析了相应的递归操作;接着,利用共代数给出共归纳数据类型的范畴论定义,并根据共归纳数据类型的终结性分析了相应的共递归操作;最后,指出如何利用无双代数及分配律将归纳与共归纳数据类型有机地融合起来,探讨数据类型的语法构造与动态行为关系。
基于压缩的代码保护的低开销策略
陈勇,何炎祥,石谦,吴伟,李清安
计算机科学. 2011, 38 (11): 119-122. 
摘要 ( 112 )   PDF(353KB) ( 426 )   
相关文章 | 多维度评价
利用压缩算法及C语言编译器辅助分析,提出了一种用于代码保护的低开销策略。设计了一种基于C语言安全漏洞的安全级别模型,它对不同安全级别的代码采用不同的保护策略,以减少保护开销。同时设计了一种分块二进制压缩算法(I3CC压缩算法),对保护前的代码进行了压缩处理,使保护开销进一步降低。软件模拟实验表明,使用该压缩算法可将保护代价降为原代价的80%~90%。
数据和时间感知的Web服务组合模型检测
狄浩军,戎玫,张广泉,朱稷涵
计算机科学. 2011, 38 (11): 123-126. 
摘要 ( 95 )   PDF(450KB) ( 437 )   
相关文章 | 多维度评价
为了验证Web服务组合中的数据属性和时间属性,提出了一种基于数据和时间感知的服务模型DTSM的Web服务组合模型检测方法。首先将I3PEL描述的Web服务组合转换为含有数据流信息和时间信息的形式化模型,然后将该模型映射至UPPAAL规约,最后应用模型检测工具UPPAAL实现了Web服务组合的正确性验证。
普适计算环境下基于中间件的上下文质量管理框架研究
郑笛,王俊,贲可荣
计算机科学. 2011, 38 (11): 127-130. 
摘要 ( 247 )   PDF(358KB) ( 351 )   
相关文章 | 多维度评价
随着信息技术的快速发展,分布式计算技术逐渐向普适计算技术演化,从而达到信息空间和物理空间融合的最终目标,为用户提供普适的智能化服务。为了达到这个目标,一个主要的困难就是如何有效地连续监测、才甫获与解释环境相关的上下文信息来确保精确的上下文感知性。很多研究者已先后投身于上下文感知的普适应用的研究工作中,但大多数往往直接针对原始上下文进行处理,没有考虑上下文质量(QoC)的影响。因此,提出了一种基于中间件的上下文质量管理框架,即通过上下文的质量门阂管理、重复与不一致的上下文丢弃等不同层次的控制机制,为上下文感知服务和应用用户提供有效而可靠的上下文服务。
流程违例处理的行为及分析
薛岗,叶小虎,张楠,姚绍文
计算机科学. 2011, 38 (11): 131-136. 
摘要 ( 97 )   PDF(534KB) ( 400 )   
相关文章 | 多维度评价
业务流程运行期间,外部或运行环境中的某些属性与流程设计时所设定的条件不一致时,将导致流程运行时的违例,违例处理方法涉及流程运行时违例的发现和处理。首先介绍了流程的违例及其分类;基于流程违例处理模式,使用CCS偶图对流程工作项级、案例级违例处理以及相关补偿处理进行分析和表述;在违例处理策略讨论的基础上,总结了违例处理模式的基本形式,并通过CCS偶图的动态特征分析了违例处理的动态行为。
数据库与数据挖掘
面向移动终端的微博信息推荐方法
宋双永,李秋丹
计算机科学. 2011, 38 (11): 137-139. 
摘要 ( 112 )   PDF(376KB) ( 368 )   
相关文章 | 多维度评价
微型博客(简称“微博'')以其简洁方便的交互方式,受到越来越多手机用户的喜爱。然而,微博数据量大、更新速度快以及手机屏幕小、登录网络服务速度较慢等原因,使得用户很难通过移动终端快速了解到近期内微博流行内容。提出一种基于相关主题模型(correlated topic model)的移动微博信息推荐方法,并基于此方法设计了一个可视化移动信息推荐系统。通过‘用户一主题一词语’三维关联矩阵的建立,帮助用户快速了解最近一段时间内的热点主题,并查找与其感兴趣主题相关的其他用户作为备选好友,同时计算主题之间的关联关系,进行主题扩展。在微博代表性网站—Fricndfccd数据集上进行的实验表明了该方法在移动微博信息推荐中的简洁性和有效性。
分布式仿真多分辨率建模方法及一致性维护
袁凌,张晓芳,李国徽,庞永杰
计算机科学. 2011, 38 (11): 140-143. 
摘要 ( 149 )   PDF(448KB) ( 631 )   
相关文章 | 多维度评价
在分布式仿真中,同一实体的多个分辨率模型并发以及不同实体的各个分辫率模型之间的交互会导致数据表现不一致的问题。在分析现有多分辨率建模方法的基础上,提出了适应分布式仿真环境的不同分辨率模型的树状结构建模方法,其主要由聚合级实体模型和平台级实体模型组成。为解决树状结构建模方法中不同分辫率模型的数据表现不一致问题,将不同分辨率模型间的交互看成分布式数据库中的事务,由此提出了一个嵌套两段式提交协议算法来有效解决不同分辨率模型的一致性维护问题。
复杂网络中初始节点对传染病传播的影响分析
苏长明,陈端兵,傅彦
计算机科学. 2011, 38 (11): 144-147. 
摘要 ( 106 )   PDF(323KB) ( 434 )   
相关文章 | 多维度评价
长期以来,传染病对人类造成持续不断的威胁。研究工作者在传染病传播上投入了大量的精力进行研究,比如:传播模型、传播阂值以及影响传播的因素等方面。主要研究复杂网络中初始染病节点如何影响传染病的传播,对5种初始染病节点选择方法进行了深入分析并在两个大规模无向网络上进行了仿真实验。结果表明,传播速度以及传染病影响规模不仅与初始染病节点的选择有关,而且与网络结构有关。本研究成果对传染病控制可提供有价值的借鉴与参考作用。
一种改进的基于后缀树模型搜索结果聚类算法
刘德山
计算机科学. 2011, 38 (11): 148-152. 
摘要 ( 116 )   PDF(445KB) ( 393 )   
相关文章 | 多维度评价
针对现有搜索结果分类算法在聚类标签筛选、聚类质量评估及控制重叠聚类方面的缺陷,提出了一种改进的基于向量空间模型与后缀树模型的检索结果聚类算法,从而完善了LINGO算法的聚类及聚类标签打分函数,增加了基本类合并过程,改善了对中文的处理效果。最后对算法的分类效果及产生标签的质量进了实验分析,基于carrot2框架,建立了Wcb搜索结果聚类推荐平台。验证了CQIG算法分类的准确性和聚类标签的区分性和可读性。
基于函数的时间序列分段线性表示方法
谢福鼎,王赫楠,张永,孙岩
计算机科学. 2011, 38 (11): 153-155. 
摘要 ( 102 )   PDF(321KB) ( 660 )   
相关文章 | 多维度评价
考虑到时间序列的时间特性对不同区段的影响以及时间序列数据动态增长的实际情况,在RPAA ( Reversed Piecewise Aggregate Approximation)和PAA(Piecewise Aggregate Approximation)方法的基础上,提出了一种新的时间序列分段线性表示方法FPAA(Founction Piecewise Aggregate Approximation)。FPAA方法通过定义函数影响因子,克服了RPAA和PAA方法的不足。该方法具有线性时间复杂度,满足下界定理,并且支持时间序列的在线划分。实验表明,与PAA方法和RPAA方法相比,所提出的方法可以较有效地进行时间序列的在线查询。
社会网络数据的k-匿名发布
兰丽辉,鞠时光,金华
计算机科学. 2011, 38 (11): 156-160. 
摘要 ( 238 )   PDF(439KB) ( 481 )   
相关文章 | 多维度评价
由于科学研究和数据共享等需要,应该发布社会网络数据。但直接发布社会网络数据会侵害个体隐私,在发布数据的同时要进行隐私保护。针对将邻域信息作为背景知识的攻击者进行目标节点识别攻击的场景提出了基于k-匿名发布的隐私保护方案。根据个体的隐私保护要求设立不同的隐私保护级别,以最大程度地共享数据,提高数据的有效性。设计实现了匿名发布的KNP算法,并在数据集上进行了验证,实验结果表明该算法能够有效抵御部域攻击。
基于博弈论的隐私保护分布式数据挖掘
葛新景,朱建明
计算机科学. 2011, 38 (11): 161-166. 
摘要 ( 108 )   PDF(542KB) ( 569 )   
相关文章 | 多维度评价
隐私保护的分布式数据挖掘问题是数据挖掘领域的一个研究热点,而基于经济视角,利用博弈论的方法对隐私保护分布式数据挖掘进行研究只是处于初始阶段。基于收益最大化,研究了完全信息静态博弈下分布式数据挖掘中参与者(两方或多方)的策略决策问题,得出了如下结论:数据挖掘在满足一定的条件下,参与者(两方或多方)的准诚信攻击策略是一个帕累托最优的纳什均衡策略;在准诚信攻击的假设下,参与者(多方)的非共谋策略并不是一个纳什均衡策略。同时给出了该博弈的混合战略纳什均衡,它对隐私保护分布式数据挖掘中参与者的决策具有一定的理论和指导意义。
一种基于加权相似性的粗糙集数据补齐方法
赵洪波,江峰,曾惠芬,高宏
计算机科学. 2011, 38 (11): 167-170. 
摘要 ( 91 )   PDF(441KB) ( 364 )   
相关文章 | 多维度评价
近年来,对不完备数据的处理引起了人们的广泛关注。目前,在粗糙集理论中已经提出了多种不完备数据补齐方法,这些方法通常需要计算决策表中具有缺失值的对象与其他没有缺失值的对象之间的相似性,并以最相似对象的取值来代替缺失值。然而,这些方法普遍存在一个问题,即在计算决策表中对象之间的相似性时假设决策属性对所有条件属性的依赖性都是相等的,而且所有条件属性都是同等重要的,并没有考虑不同条件属性之间的差异性。针对这一问题,引入一个加权相似性的概念,以决策属性对条件属性的依赖性和条件属性的重要性作为权值来计算相似性。基于加权相似性,提出一种新的粗糙集数据补齐算法WSDCA。最后,在UCI数据集上,将WSDCA算法与现有的数据补齐算法进行了比较分析。实验结果表明,所提出的数据补齐方法是有效的。
时态跨度的向量化处理与运算
左亚尧,唐文俊,汤庸,舒忠梅
计算机科学. 2011, 38 (11): 171-175. 
摘要 ( 93 )   PDF(472KB) ( 437 )   
相关文章 | 多维度评价
时态跨度是时态断言的重要演算对象,如何有效且准确地计算不同时态粒度刻画下的时态跨度之间的运算结果是一个关键问题。由于时态跨度的非规范特性以及弹性时态粒度的影响,使得粒度转换方法并非总有效。对时态粒度系统作向量化处理,使其同构到n维向量空间,并将时态跨度作完备化和平滑化处理后,映射为向量空间中的自由向量,从而可以通过向量间的运算法则,简单有效地处理各种复杂组合形式下的时态跨度间的运算。
人工智能
一种基于IST的板形参数测量方法的研究与应用
付柏杨,徐宏喆,郑卫斌,仲维鲁,文革
计算机科学. 2011, 38 (11): 176-178. 
摘要 ( 113 )   PDF(347KB) ( 375 )   
相关文章 | 多维度评价
将板形参数测量方法应用于工业测量智能控制过程中,不仅降低了板形测量的成本,而且提高了测量的精度和效率。结合实际应用的板材测量过程,研究了板形图像目标提取方法,提出了图像阂值分割和图像区域细化相结合的基于IST算法(Image Segmentation and Thinning)的板形参数测量方法。该方法在保证测量精度的前提下,可以有效地消除噪声和运动因素的干扰,同时能够满足实时性需求。
一种基于主体可信度的联合辩论框架
翟浩良,韩道军,李磊
计算机科学. 2011, 38 (11): 179-186. 
摘要 ( 95 )   PDF(688KB) ( 515 )   
相关文章 | 多维度评价
辩论框架是计算机利用辩论机制来解决实际问题的基础,如商务谈判、法律纠纷和劳动争议等。传统的辩论框架对辩论机制和论证方法作了具体的形式化描述,但忽略了辩论主体及其对辩论结果影响的描述,而且在辩论过程中一个论点通常需要多个论据的联合论证。针对以上问题,在传统辩论框架的基础上,提出了一种基于主体可信度的联合辩论框架(STUAF)。首先引入了辩论主体的概念,并对观点和论据之间的联合论证进行形式化定义;其次给出了完整的框架结构和语义描述,证明了该辩论框架满足Dunk提出的标准辩论框架的基本定理;然后结合辩论树给出了语义计算的算法;最后给出一个具体的应用实例,实例分析表明S I'UAF及其语义算法是有效的。
数据库语义学与自然语言交流
冯秋香,Roland Hausser,汪榕培
计算机科学. 2011, 38 (11): 187-190. 
摘要 ( 109 )   PDF(348KB) ( 356 )   
相关文章 | 多维度评价
数据库语义学(Database Semantics)是德国爱尔兰根一纽伦堡大学Hausscr教授于20世纪90年代提出的面向计算机自然语言处理的程序化语义学理论。这一理论不同于以往任何以元语言为基础的语义分析方法,它将自然语言的理解与生成建构为角色(即听者和说者)转换的规则理论体系。该理论建构自然语言交流模型的两个核心基础是左结合语法((LA)和词库数据结构(word bank)。以古汉语为例介绍和分析这一理论,通过顺次应用LA语法的3个变体:LA-hear, LA-think和LA-speak说明DI3S理解和生成自然语言的过程。
基于动态内存和状态管理的模型检测新方法
吴立军,骆翔宇,陈清亮
计算机科学. 2011, 38 (11): 191-195. 
摘要 ( 89 )   PDF(391KB) ( 368 )   
相关文章 | 多维度评价
模型检测是并发系统验证的主要形式化方法之一,但其存在因状态空间爆炸而导致内存不够的问题,这也是大规模并发系统验证的瓶颈。很多研究人员尽管做了很多相关研究,但仍然没有很好地解决这个问题。在研究动态内存和状态管理的基础上,提出了一种新的模型检测方法,避免了因为内存不足而无法模型检则的问题。
一种基于改进T-S模糊推理的模糊神经网络学习算法
许哲万,李昌皎,王爱侠,郭先日
计算机科学. 2011, 38 (11): 196-199. 
摘要 ( 97 )   PDF(376KB) ( 695 )   
相关文章 | 多维度评价
针对模糊神经网络学习算法计算量过大,在预测模型设计中提出了基于改进T-S模糊推理的模糊神经网络学习算法。主要工作如下:首先,改进T-S模糊推理方法,定义基于偏移率的T-s模糊推理方法;然后,通过将此模糊推理方法与基于合成规则的模糊推理方法及距离型模糊推理方法相比较可以看出,所提方法有较少的计算量,且比较有效;最后,在此基础上改善了模糊神经网络学习算法,并将其应用于天气预测与安全态势预测。测试结果表明,该方法明显改善了学习效率,减少了预测模型设计中的学习次数与时间复杂度,并降低了学习误差。
粗糙集及PSO优化BP网络的故障诊断研究
吴伟,李楠,郭茂耘
计算机科学. 2011, 38 (11): 200-203. 
摘要 ( 103 )   PDF(303KB) ( 369 )   
相关文章 | 多维度评价
针对PP神经网络故障诊断存在网络结构复杂、训练时间长、精度不高的问题,将粗糙集、微粒群算法、遗传算法引入到柴油机故障诊断中,提出了基于粗糙集理论与改进PP神经网络相结合的柴油机故障诊断算法。算法采用自组织映射方法对连续属性离散化,利用粗糙集理论对特征参数进行属性约简,使用微粒群算法优化PP网络结构,从而缩短训练时间,有效提高故障诊断的准确度。最后用柴油机的实际诊断结果验证了该算法的可行性、快速性和准确性。
一种新的兼类文本分类方法
秦玉平,陈一荻,王春立,王秀坤
计算机科学. 2011, 38 (11): 204-205. 
摘要 ( 110 )   PDF(246KB) ( 383 )   
相关文章 | 多维度评价
提出了一种基于超椭球的兼类文本分类算法。对每一类样本,在特征空间求得一个包围该类样本的最小超椭球,使得各类样本之间通过超椭球隔开。对待分类样本,通过判断其是否在超椭球内确定其类别。若没有超椭球包围待分类样本,则通过隶属度确定其所属类别。在标准数据集Reuters 21578上的实验结果表明,该方法较超球方法提高了分类精度和分类速度。
基于灰嫡绝对关联分析在嵌入式计算机性能评价中的应用
周延年,朱怡安
计算机科学. 2011, 38 (11): 206-207. 
摘要 ( 111 )   PDF(219KB) ( 550 )   
相关文章 | 多维度评价
为了克服传统的灰墒关联度不具有唯一性和对称性等问题,建立了一种新的评价模型—灰墒绝对关联分析模型,并将该模型用于嵌入式计算机性能评价中。该算法主要是将灰嫡理论与灰色绝对关联度相结合,保证了灰嫡绝对关联度具有唯一性和对称性,有效地避免了误判的可能性。算例表明,该算法提高了嵌入式计算机性能评估的有效性和准确性,为嵌入式计算机性能综合评价提供了新方法。
保局性数据域描述单类分类器
郑建炜,蒋一波,王万良
计算机科学. 2011, 38 (11): 208-212. 
摘要 ( 100 )   PDF(444KB) ( 397 )   
相关文章 | 多维度评价
由于缺少对数据结构信息的考虑,现有的域描述型单类分类器得到的支撑面往往是次优解。因此,以支持向量数据描述((SVDD)算法为基础,通过一种简易的形式引入数据亲和因子以保持样本局部特性,提出保局性数据域描述分类器(LPDD),使成簇的数据作用被强化,而呈零星分布的数据影响力被削弱,引导分类支撑面自动靠近数据高密区而提高算法性能。此外,为适应大样本应用场合,采用序列最小优化算法进行模型参数调整。实验证明,所提算法无论在训练速率还是在分类性能上都优于SVDD。
通用计算网络图聚类系数和环方法
程婷婷,王恒山,刘建国
计算机科学. 2011, 38 (11): 213-215. 
摘要 ( 187 )   PDF(325KB) ( 782 )   
相关文章 | 多维度评价
二分图中不存在三角形,由标准聚类系数概念扩展二分图聚类系数将其定义为四边形所占比例,提出计算聚类系数的通用公式,并证明这两个聚类系数具有同样的聚类特征。把这两个聚类系数应用于计算大尺度环数目,得到适合于一分网络或是多分网络的通用计算大环数目公式。
面向老年人的智能家居多模态交互系统研究
谷学静,王志良,贺杰,郑思仪,王巍
计算机科学. 2011, 38 (11): 216-219. 
摘要 ( 238 )   PDF(382KB) ( 691 )   
相关文章 | 多维度评价
提出了应用于智能家居老年人帮助的新型多模态人机交互模式。构建了基于avatar的智能家居人机交互原型系统,集成了语音处理和视线追踪功能,实现了视觉和听觉双通道交互;同时采用基于规则的任务推理方法感知用户任务信息。测试结果表明,该交互模式提高了老年人的交互体验。
基于优势一等价关系的几种约简及规则抽取方法
李艳,孙娜欣,赵津,王华超
计算机科学. 2011, 38 (11): 220-224. 
摘要 ( 78 )   PDF(428KB) ( 371 )   
相关文章 | 多维度评价
考虑了条件属性引入优势关系而决策属性上引入等价关系的不协调目标信息系统。分析了这种基于优势-等价关系的相容约简、最大分布约简及正域约简三者之间的关系。此外,结合劣势关系抽取规则以提高规则的覆盖率,改进了基于优势关系的正域约简抽取规则(PDRIS)的方法。最后给出算例,并在UCI数据集上进行了大量的试验,以与PDRIS进行比较。
基于三角范数的引力搜索算法分析
徐遥,安亚静,王士同
计算机科学. 2011, 38 (11): 225-230. 
摘要 ( 132 )   PDF(439KB) ( 423 )   
相关文章 | 多维度评价
分析了由Esmat Rashcdi提出的引力搜索算法(GSA)之后,对万有引力公式进行变换,用三角范数的其他算子代替万有引力公式中两个粒子惯性质量之间的乘法算子。分析不同三角范数算子的二维图像的特征之后,选择了三角范数中的5个算子进行实验。实验结果表明,对于具有一定三维图像特征的测试函数,使用相应三角范数算子的引力搜索算法对其全局搜索的能力相对地好于使用其它三角范数算子的改进引力搜索算法。
爆炸搜索算法及其收敛性证明
曹炬,侯学卿
计算机科学. 2011, 38 (11): 231-233. 
摘要 ( 121 )   PDF(281KB) ( 427 )   
相关文章 | 多维度评价
受烟花(炸弹)爆炸的启发,结合经典优化算法提出了一种新的智能优化算法—爆炸搜索算法(Explosion Search Algorithm, ESA) 。ESA引入部域搜索的思想,将智能优化算法与下降搜索算法进行有机结合,使得ESA具有强大的局部搜索能力和全局搜索能力以及好的收敛精度。对算法的收敛性进行了证明,最后通过对benchmark函数集进行仿真并同其他算法进行比较,验证了ESA的高效性。
基于粗糙集和单事务项组合的关联规则挖掘算法
王明芳,蒋芸,王勇,明利特,周涛,周泽寻
计算机科学. 2011, 38 (11): 234-238. 
摘要 ( 94 )   PDF(370KB) ( 359 )   
相关文章 | 多维度评价
Apriori算法必须反复地扫描数据库才能求出频繁项集,效率较低,且不支持更新挖掘。为了解决这些问题,提出了一种基于粗糙集、单事务项组合和集合运算的关联规则挖掘算法。本算法首先利用粗糙集进行属性约简,对新决策表中的每个事务进行“数据项”组合并标记地址,然后利用集合运算的方法计算支持度和置信度即可挖掘出有效规则。本算法只需要一次扫描数据库,同时有效地支持了关联规则的更新挖掘。应用实例和实验结果表明,本算法明显优于Apriori算法,是一种有效且快速的关联规则挖掘算法。
基于粗糙集理论的文本分类算法研究
林珣,李志蜀,周勇
计算机科学. 2011, 38 (11): 239-240. 
摘要 ( 96 )   PDF(247KB) ( 364 )   
相关文章 | 多维度评价
文本分类是中文信息处理的重要研究领域。给文本分配一个或多个不同的类别,可提高文本检索和存储的处理效率。粗糙集是一种不需要任何先验信息的分类方法,通过对文本分词、过滤掉停用词之后把剩余的词语作为特征项,然后把文本用向量空间模型表示出来,将文本集转化成不带决策属性的信息系统,用粗糙集理论中核心内容属性约简实现对文本的分类。实验表明,该方法的查准率和查全率都有所提高。
限制树宽图上的有界聚类
李曙光,周彤
计算机科学. 2011, 38 (11): 241-244. 
摘要 ( 120 )   PDF(325KB) ( 547 )   
相关文章 | 多维度评价
有界聚类问题源于II3M研究院开发的一个分布式流处理系统,即S系统。问题的输入是一个点赋权和边赋权的无向图,并指定若干个称为终端的顶点。称顶点集合的一个子集为一个子类。子类中所有顶点的权和加上该子类边界上所有边的权和称为该子类的费用。有界聚类问题是要得到所有顶点的一个聚类,要求每个子类的费用不超过给定预算召,每个子类至多包含一个终端,并使得所有子类的总费用最小。对于限制树宽图上的有界聚类问题,给出了拟多项式时间精确算法。利用取整的技巧对该算法进行修正,可在多项式时间之内得到(1+ε)-近似解,其中每个子类的费用不超过(1+ε)B,:是任意小的正数。如果进一步要求每个子类恰好包含一个终端,则所给算法可在多项式时间之内得到(1+ε)-近似解,其中每个子类的费用不超过(2+ε)B。
基于运动传感器的远程健康监护系统研究
任伟
计算机科学. 2011, 38 (11): 245-247. 
摘要 ( 261 )   PDF(249KB) ( 478 )   
相关文章 | 多维度评价
摘要设计了一种基于惯性测量单元((IMU Inertial Measurement Unit)的远程健康监护系统。首先采集固定在人体上的4个惯性测量单元的加速度、地磁和角速度数据,然后对数据采用卡尔曼滤波器进行融合,最后将融合后的姿态数据写入I3VH文件后传输到远程医护人员的计算机,以便医护人员对病人进行监护。实验结果表明,系统能实时准确地采集到人体的姿态数据,并能实时地再现人体的动作。
图形图像
三维网格模型增量式聚类检索
孙晓鹏,纪燕杰,李翠芳,魏小鹏
计算机科学. 2011, 38 (11): 248-251. 
摘要 ( 113 )   PDF(340KB) ( 488 )   
相关文章 | 多维度评价
针对大规模三维网格模型库中的形状检索问题,提出了基于增量式聚类的三维形状描述和检索方法。首先根据三维模型的曲率分布直方图提取特征点得到特征向量;然后根据特征向量描述建立模型库的关键词词典;在特征 匹配阶段基于增量聚类方法判断目标模型的特征向量是否属于某一个关键词,并根据增量聚类的结果更新检索关键词词典;最后匹配特征向量检索模型库中与目标模型形状相同和相近的三维网格模型。相关实验结果证明了该方法快速有效,具有较高的准确性。
一种自适应加权变形的2DPCA人脸识别方法
曾岳,冯大政
计算机科学. 2011, 38 (11): 252-256. 
摘要 ( 121 )   PDF(400KB) ( 348 )   
相关文章 | 多维度评价
为了充分利用图像矩阵的局部信息和更多的鉴别信息,以提高2DPCA的识别率,提出了一种自适应加权变形的2DPCA人脸识别方法。该方法将人脸图像矩阵分块,然后利用变形的2DPCA方法提取特征,接着自适应地计算每个分块在分类中的权值,最后根据类别的权值大小进行分类。在ORL人脸库中进行的实验研究表明,该方法在正确识别率和识别时间上更优于传统的2DPCA和模块化2DPCA.
采用混合编程的医学图像配准
谭智峰,郑力戈,纪庆革
计算机科学. 2011, 38 (11): 257-263. 
摘要 ( 146 )   PDF(1586KB) ( 384 )   
相关文章 | 多维度评价
在确保低误配率的前提下,如何提高医学图像配准的精度与效率,是一项值得研究的重要课题。为了满足临床需要,提出一种混合编程的配准策略,即通过质心提取技术和小波分解图像的细节增强技术相结合的方式进行预配准,并在这个基础上基于图像的灰度信息,利用Powell优化算法和传统的基于最大互信息的相似性测度方法进行细配准,从而得到配准结果。另外,对Powell算法的一维搜索方式提出了有别于传统Brent算法的改进,使之在保证精度与效率的前提下更适用于图像配准。实验证明,提出的配准策略能很好地避免误配准,配准精度达到了亚像素级,配准的效率也符合临床需求。
基于距离比上下文的形状描述与识别方法
束鑫,唐楠,邱源
计算机科学. 2011, 38 (11): 264-266. 
摘要 ( 130 )   PDF(307KB) ( 490 )   
相关文章 | 多维度评价
基于形状轮廓上的采样点到形状质心的距离,提出了一种距离比上下文形状描述符,用于形状识别和检索。该描述符计算简单,能有效区分不同形状,本质上具有平移、缩放不变性,且在一定程度上能杭部分遮挡和形变。用动态规划算法度量形状比上下文之间的距离,解决了对起始轮廓点的选择问题。在kimia' s-99形状图像数据库中的实验结果表明,该方法在单目标封闭轮廓的形状图像检索中取得了良好的效果。
基于结构特征和灰度特征的车牌字符识别方法
罗辉武,唐远炎,王翊,蓝利君
计算机科学. 2011, 38 (11): 267-270. 
摘要 ( 123 )   PDF(408KB) ( 534 )   
相关文章 | 多维度评价
提出了基于结构特征和灰度像素特征的车牌字符级联识别方法。为提高车牌字符识别性能,分别在车牌二值小字符图像上提取结构特征和直接利用PCA降维后的车牌二值小字符图像的像素特征作为输入,用支持向量机(SVM)将其映射至高维空间分别进行分类,取两者中置信度高的结果作为预分类结果。当分类结果为"8"、“B”这类易混的字符时,取对应的灰度小字符图像像素值作原始特征,用PCA降维后再次用SVM进行分类,分类结果作为最后的二次分类结果。若为“0”、“D’,时,则再次利用结构特征分类器做最后分类。该算法被用于台湾地区车牌的字符识别系统中,实验表明它能有效提高易混字符的识别正确率,具有很高的识别性能,应用前景广泛。
批量二值图像的隐写研究
陈够喜,陈俊杰
计算机科学. 2011, 38 (11): 271-274. 
摘要 ( 120 )   PDF(308KB) ( 482 )   
相关文章 | 多维度评价
摘要信息隐藏的核心是隐写容量和隐秘信息的安全性。采用批量二值图像和图像分块技术,提出了一种符合Cachin安全性定义的批量二值图像隐写模型。在满足静态Markov链和独立嵌入的条件下,分析了批量二值图像隐写的容量,并证明了基于K-L散度的批量二值图像隐写的安全性。批量二值图像隐写的容量与载体数、图像分块等相关性实验的验证和分析表明,本模型具有一定的理论和应用价值。
分布式视频编码中的边信息改进算法
张晓星,刘冀伟,胡广大,崔朝辉
计算机科学. 2011, 38 (11): 275-277. 
摘要 ( 100 )   PDF(364KB) ( 452 )   
相关文章 | 多维度评价
边信息是影响分布式视频编码系统率失真性能的关键因素之一。针对传统的运动补偿帧内插方案的固定宏块划分法忽略了视频序列中各区域运动强烈程度不均的特性,提出基于图像活跃度的灵活宏块划分算法。在前向运动估计之前,对相部关键帧的差值图像统计活跃度,根据各区域的运动强烈程度自适应地调整宏块大小。实验结果表明,对于不同运动特性的序列,本算法可以明显提升边信息帧的重建质量,使系统的率失真性能提高0.3~1.3dB有效提高了系统性能。
基于旋转投影统计特征的手写数字识别方法
庄伟,雷小锋,宋丰泰,戴斌,谢昆青
计算机科学. 2011, 38 (11): 278-281. 
摘要 ( 88 )   PDF(444KB) ( 393 )   
相关文章 | 多维度评价
通过抽取数字的轮廓和骨架来提取几何特征,可以有效地反映手写数字的细节,但手写数字的不规范性导致其识别率并不高。运用统计分析理论可以克服这一缺点。首先提出了基于投影间隔比率和间隔变化的特征提取方法,通过数字投影计算间隔的像素数比率和变化趋势,并将其归一化作为特征向量。进一步通过旋转投影基准线,增加特征向量之间的正交性以减少信息冗余,基于这一思路提出旋转投影的识别方法。理论分析和实验证明了旋转投影可以在相同特征数量的情况下达到更高的识别率,并给出了推荐参数。此外,通过旋转投影,直接解决了倾抖数字的识别问题。
基于动态分块闭值去噪和改进的GDNI边缘连接的溢油遥感图像的边缘检测算法
景雨,安居白,刘朝霞
计算机科学. 2011, 38 (11): 282-285. 
摘要 ( 106 )   PDF(610KB) ( 397 )   
相关文章 | 多维度评价
海上溢油图像的边缘检测技术是最重要的海上溢油监测技术之一。无论是溢油的识别、位置的确定或者溢油量的获取,都需要首先确定溢油区域的边界信息。针对溢油图像的特点,提出了一种新颖的边缘检测算法。该算法由3部分组成:“非极大值抑制”实现了溢油图像的候选边缘检测;动态分块阂值算法实现了对噪声、伪边缘的清除,使获得的边缘更连续;改进的GDNI边缘连接算法实现了对去噪后图像中的中断边缘点的准确连接。通过实验结果证明,提出的算法能够得到清晰连续的溢油遥感图像的边界信息,较好地实现了具有低对比度、模糊边界以及噪声问题的溢油遥感图像的边缘检测,且具有很好的实时性。根据本算法得到的边缘检测信息,海上溢油能够更加容易和快速地被识别。
体系结构
通用操作系统对比评测标准研究
任怡,吴庆波,戴华东,廖湘科,杨沙洲
计算机科学. 2011, 38 (11): 286-290. 
摘要 ( 125 )   PDF(424KB) ( 877 )   
相关文章 | 多维度评价
摘要当前国内外研究机构以及操作系统开发商主要关注的是操作系统技术本身的技术提升和产品推广,在如何合理、客观地对比和衡量不同通用操作系统的技术水平的相关研究方面比较欠缺。而国内评测机构仍采用一般软件的通用评测标准来评测操作系统,其适用性和评测结果的针对性有所不足。深入研究了目前国际主流操作系统产品以及不同操作系统之间的典型对比方法,论述了各种方法的优势和不足。提出了一套定性和定量方法相结合的改进的操作系统技术对比评测标准,确定了操作系统技术对比的7个维度、各个维度的具体对比项以及缺省权重,给出了操作系统对比标准的实施方案和步骤,描述了对比结论的表述方式。基于该标准将RHEL 5. 5与Windows Server2008进行了对比。提出的评测标准可填补国内通用操作系统评测标准的空白。
可重构系统中硬件任务布局布线算法研究
韩国栋,肖庆辉,张帆
计算机科学. 2011, 38 (11): 291-295. 
摘要 ( 136 )   PDF(431KB) ( 412 )   
相关文章 | 多维度评价
可重构计算系统中,二维可重构硬件任务的布局布线问题是影响系统资源利用率的重要因素。在异质化的可重构器件和任务模型基础上,对可重构硬件任务进行了适当分类,并提出一种能够对多类型可重构硬件任务同时布局布线的算法DRS-TCW。实验表明,该算法能够有效提高可重构器件的资源利用率和任务布线连通率。
基于通用多核处理器平台的并行基因表达式编程算法
吴江,唐常杰,李太勇,姜玥,李自力,刘洋洋
计算机科学. 2011, 38 (11): 296-302. 
摘要 ( 226 )   PDF(594KB) ( 396 )   
相关文章 | 多维度评价
基因表达式编程(Gene Expression Programming, GEP)是一种计算量大且通用性强的新型进化算法,其传统计算形式不能充分利用目前主流的多核处理器。为提高算法效率,提出了基于通用多核处理器平台的并行基因表达式编程算法(Parallel Gene Expression Programming Based on General Multi-core Processor, PGEP-MP)。主要工作包括:O)分析通用多核处理器平台下并行基因表达式编程算法的机理;(2)利用MPI和()pcnMP混合编程模型设计基于通用多核处理器平台的基因表达式编程算法的粗粒度与细粒度相结合的并行模型;(3)提出改进PEEP-MP算法效率的进化策略;(4)通过对函数挖掘和分类的实验证明,PEEP-Ml〕算法提高了函数挖掘和分类的效率,在并行双核处理器数为4的情况下,PEEP-MP的平均并行加速比分别是传统GEP算法的4. 22倍和 4. 06倍。