1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2009年第1期, 刊出日期:2018-11-16
  
《计算机科学》审编委员会
计算机科学. 2009, 36 (1): 0-F0004. 
摘要 ( 90 )   PDF(45KB) ( 289 )   
相关文章 | 多维度评价
欢迎阅读/订阅2009年《计算机科学》杂志
计算机科学. 2009, 36 (1): 0-F0002. 
摘要 ( 40 )   PDF(66KB) ( 221 )   
相关文章 | 多维度评价
投稿须知
计算机科学. 2009, 36 (1): 0-F0002. 
摘要 ( 30 )   PDF(66KB) ( 357 )   
相关文章 | 多维度评价
计算思维与计算机方法论
董荣胜 古天龙
计算机科学. 2009, 36 (1): 1-4. 
摘要 ( 130 )   PDF(493KB) ( 714 )   
相关文章 | 多维度评价
尽管计算思维与计算机方法论有着各自的研宄内容与特色,但是,显而易见,它们的互补性很强,可以相互促进。比如,计算机方法论可以对计算思维研究方面取得的成果进行再研究和吸收,最终丰富计算机方法论的内容;反过来,计算思维能力的培养也可以通过计算机方法论的学习得到更大的提高。介绍了计算思维与计算机方法论存在的密切联系,以及以学科认知理论体系构建为核心的计算机方法论在中国的研究与应用。相对而言,计算思维的研究主要在国外,主要是在美国和英国,他们研究的重点放在计算思维的过程及其实质和特征上。此工作有助于人们对计算思维与
真核生物启动子的预测技术
计算机科学. 2009, 36 (1): 5-9. 
摘要 ( 215 )   PDF(589KB) ( 828 )   
相关文章 | 多维度评价
启动子是基因表达过程中非常重要的调控序列,是影响基因能否转录的重要功能单位之一,真核生物的启动子预测已经成为生物信息学研究的热点。将结合人工神经网络、支持向量机、二次判别分析和位置权值矩阵技术,对国内外真核生物启动子的预测研究进行介绍,并在最后采用合适的技术应用到模拟真核生物基因表达过程的电子细胞模型Analog-Cell中。
基于P2P的流媒体直播技术研究与展望
计算机科学. 2009, 36 (1): 10-15. 
摘要 ( 98 )   PDF(543KB) ( 420 )   
相关文章 | 多维度评价
覆盖网络的组织与维护对于P2P流媒体直播系统的性能有着极其重要的影响。根据覆盖网络拓扑组织形式的不同,分别研究了基于单树结构、多树结构、随机拓扑结构的现有P2P流媒体直播技术方案,并结合节点的动态行为和传输延迟对方案的优缺点进行了分析比较。以此为基础概括总结有待解决的主要问题,展望了未来的研究方向,为基于P2P流媒体直播的进一步的研究和应用提供有益的参考。
iSCSI性能优化方法综述
计算机科学. 2009, 36 (1): 16-18. 
摘要 ( 142 )   PDF(265KB) ( 315 )   
相关文章 | 多维度评价
iSCSI是利用TCP/IP网络进行SCSI数据传输的协议,与传统存储访问协议相比,其不受限于连接距离,连接方式和拓扑结构灵活,硬件成本和管理成本大大降低,但由于TCP/IP协议栈以及数据拷贝等开销,iSCSI数据传输性能存在一定的瓶颈。详细分析和探讨了目前优化iSCSI传输性能的几种主要方法,并探讨了iSCSI协议未来发展趋势。
基于机器学习的网络应用识别研究
王变琴 余顺争
计算机科学. 2009, 36 (1): 19-23. 
摘要 ( 88 )   PDF(548KB) ( 528 )   
相关文章 | 多维度评价
近年来,网络应用识别在学术和应用领域备受关注和快速发展,已形成一个相对独立的研究领域。基于机器学习的识别方法更是成为研究热点,并且取得一系列初步成果。研究了这方面的相关问题,分别从识别粒度、特征选择及识别算法等方面进行介绍、归纳,并对典型方法进行重点分析,最后指出了存在的问题及未来研究方向。
Web服务容错技术研究
计算机科学. 2009, 36 (1): 24-28. 
摘要 ( 78 )   PDF(530KB) ( 293 )   
相关文章 | 多维度评价
随着Web服务的迅猛发展,Web服务的高可用性已成为业界关注的一个新的焦点。作为一个新型的分布计算模型,Web服务有很多新的特点,所有这些新的特点对传统容错技术带来新的挑战。以如何提高web服务的可用性为目标,对Web服务容错关键技术(包括体系结构、复制算法、失效检测以及日志和恢复)进行了详细分析。在此基础上针对Web服务的特点提出了需要解决的问题并给出解决思路。
教育软件工程框架的构建
方海光 任剑锋 陈蜜
计算机科学. 2009, 36 (1): 29-33. 
摘要 ( 108 )   PDF(455KB) ( 297 )   
相关文章 | 多维度评价
教育软件的开发一直缺少相适应的开发方法的研究,而教育软件工程是近年来出现的崭新的研究方向,是软件工程和教育学相互融合深入的产物。首先从总体上讨论了教育软件的概念和属性、教育软件的开发过程和生存周期,然后描述了当前应用的具有代表性的教育软件开发模型,最后是关于教育软件工程的特殊性、未来研究课题内容、研究趋势整体框架和研究发展方向的描述。
移动计算环境中易变数据的在线广播调度
许华杰 李国徽
计算机科学. 2009, 36 (1): 34-38. 
摘要 ( 104 )   PDF(442KB) ( 278 )   
相关文章 | 多维度评价
随着无线传感器网络、GPS等技术的广泛应用,产生了易变数据这种区别于传统静态数据的新型数据类型,对数据处理方法提出了新的要求。在移动计算环境中,数据广播是一种有效的数据访问方式。针对易变数据的特点提出数据平均不确定率的概念并在此基础上提出一种易变数据在线广播调度策略CEDB-M。仿真实验表明该策略在无传输差错发生、有传输差错发生和多信道广播条件下在获得较优的访问延迟的同时有效降低通过广播读取易变数据的不确定性,有利于基于这些数据的查询结果质量的提高。
基于可分解MDP模型的MAS协作策略优化及分布执行
王晓伶 慕德俊 刘哲元 袁源
计算机科学. 2009, 36 (1): 39-42. 
摘要 ( 101 )   PDF(341KB) ( 302 )   
相关文章 | 多维度评价
不确定环境下MAS生成协作策略的复杂度关系到协作任务能否成功实现。为降低马尔可夫决策模型生成MAS协作策略的复杂度,减少协作通信量,改进了可分解MDP模型生成策略树的方法。利用Bayesian网络中agent状态之间存在的条件独立性与上下文独立性,分解并优化SPI算法生成的策略树,使得MAS中处于独立状态的agent可以分布独立运行,只有在需要同其他agent协商时才进行通信。通信时采用端对端的方式,agent不仅知道协商内容、协商时机,而且知道协作的目标。实验表明,采用该协作策略MAS在完成协作任务获得
基于P2P网络环境下的副本一致性维护算法
郭晓梅 李仁发 文吉刚 谢鲲
计算机科学. 2009, 36 (1): 43-45. 
摘要 ( 101 )   PDF(243KB) ( 312 )   
相关文章 | 多维度评价
目前副本策略已经被广泛地应用于提高P2P系统的性能和可扩展性。随着越来越多的业务的发展,需要文件更新频繁以及网络的高度动态性,使得副本的一致性维护亦变得越来越重要。针对这个问题,研究在高度动态的网络环境下,将结点离线率和副本点与非副本之间的转换概率作为依据,构建维护责任点分担owner责任。并用分层式混合推拉式谣言机制传递更新信息,减少冗余信息。实验证明,新算法在更新过程中能维持高的更新成功率和较低的流量开销,更适应动态网络的扩展。
基于时间序列图挖掘的网络流量异常检测
计算机科学. 2009, 36 (1): 46-50. 
摘要 ( 148 )   PDF(407KB) ( 728 )   
相关文章 | 多维度评价
网络流量异常检测要解决的核心问题之一是获得信息的全面性和流量信息描述的准确性。针对现有网络异常流量检测方法分析多时间序列的不足,提出了一种基于图挖掘的流量异常检测方法。该方法使用时间序列图准确、全面地描述用于流量异常检测的多时间序列的相互关系;通过对项集模式进行支持度计数,挖掘各种频繁项集模式,有利于对各种异常流量的有效检测;通过挖掘各项集之间的关系,引入了项集的权重系数,解决了流量异常检测的多时间序列相互关系的量化问题。仿真结果表明,该方法能有效地检测出网络流量异常,并且对DDos攻击的检测效果明显优于
一种基于环境安全的角色访问控制模型研究
计算机科学. 2009, 36 (1): 51-54. 
摘要 ( 84 )   PDF(394KB) ( 331 )   
相关文章 | 多维度评价
基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求。提出ESRBAC(environment security role-based access control)模型,将角色与环境安全性相关联,只有用户的环境达到一定安全级别时,其角色对应的许可方才有效。给出了模型的定义及基本语义,并用一种适合于描述模型运行的形式化工具对一个具体的实例进行了分析。
双机高可用系统设计与性能分析
计算机科学. 2009, 36 (1): 55-59. 
摘要 ( 72 )   PDF(376KB) ( 293 )   
相关文章 | 多维度评价
针对融合iNCSI,NAS,SAN的海量网络存储系统的特点,设计了一种双机高可用元数据服务器系统,该系统不仅减少了元数据服务器瓶颈,而且可充分保证存储网络系统元数据的高可用性。通过建立连续时间马尔可夫链性能分析模型,分析结果显示双机高可用系统的可用度远优于单机单路径系统。
基于身份的认证群密钥协商协议
计算机科学. 2009, 36 (1): 60-64. 
摘要 ( 122 )   PDF(409KB) ( 537 )   
相关文章 | 多维度评价
认证群密钥协商(AGKA)协议能为一群用户产生一个共享的会话密钥,使得群用户间能在公共数据网络进行安全通信。现有的大部分基于公钥技术的AGKA协议可分两类:第一类,认证部分是基于PKI/CA,会话密钥协商部分主要用模指数(或点乘)实现;第二类,认证部分是基于身份(ID)的公钥体制,会话密钥协商部分主要是用Weil对或Tate对实现。第一类AGKA协议存在一个较显著问题:公钥管理问题;第二类AGKA协议虽然有效地解决了公钥管理问题,但由于其会话密钥协商部分主要是用双线性对(即Weil对或Tate对)实现,与
多路径路由协议EMP—AOMDV的研究与实现
邬春学 杨朝梁
计算机科学. 2009, 36 (1): 65-67. 
摘要 ( 256 )   PDF(322KB) ( 420 )   
相关文章 | 多维度评价
为了减少建立路由所产生的延时,AODV路由协议允许拥有积极路由的中间节点响应路由请求,而不考虑该节点当时的负荷,这样虽然快速地建立了路由,但并不一定能有效地传输数据。针对这一问题,在AODV的基础上对一种多路径路由方法MP-AOMDV进行了优化。这种优化的协议我们称为EMP-AOMDV(Enhanced Ad hoc Ondemand Multi-path Vector Routing Protocol)。结果表明改进的协议和原协议相比,降低了端到端的延时和丢包率,提高了传输效率。
接入网MAC层QoS系统的多业务令牌桶流量整形算法
张晓彤 李培娅 王沁 杜立国
计算机科学. 2009, 36 (1): 68-70. 
摘要 ( 254 )   PDF(227KB) ( 368 )   
相关文章 | 多维度评价
以HFC网络核心设备双向CM(Cable Modem)为研究背景,首先对目前的流量整形算法进行了分析,在HFC网络QoS系统需求的基础之上,提出了一种动态支持多业务整形的令牌桶算法。以美国有线电视实验室的测试用例仿真分析了队列长度对丢包率以及延时的影响。通过性能分析可以看出,该算法满足了多种应用对延时和丢包率的要求,很好地调整了数据的突发速率,有效地进行了流量整形控制。
低速无线个人区域网802.15.4的安全研究
计算机科学. 2009, 36 (1): 71-76. 
摘要 ( 84 )   PDF(536KB) ( 319 )   
相关文章 | 多维度评价
短距离无线通信技术近年来成为通信领域热点,其主要特征是低功耗、低成本和低数据率,可广泛应用于军事、工业控制、精准农业及医学等领域的无线传感器网络构建,将会在未来的后PC即普适计算时代发挥重要作用。同时,由于其开放传输信道和“三低”特性,安全性成为保证短距无线通信网络健壮稳定运行的关键“基石”。针对低速无线个人区域网(LR-WPAN)802.15.4,详细分析其安全架构,根据最高安全级别组件AES-CCM的底层加密算法AES和泛型CCM模式,结合安全帧格式,提出了一种AE孓CCM实施的输入分组模型,并进行时
基于可信计算的DRM互操作研究
计算机科学. 2009, 36 (1): 77-80. 
摘要 ( 77 )   PDF(353KB) ( 375 )   
相关文章 | 多维度评价
出于对自有数字内容产品的保护,不同的内容提供者采用不同的保护方法,同时也为消费者带来了数字内容使用上的不便。分析当前DRM在主流开放式操作系统中实现时存在的问题,指出可信计算(Trusted Computing,TC)环境下DRM互操作实现的可靠性,并给出一种基于可信计算的安全的互操作解决办法。
重视中、英文摘要的编写
计算机科学. 2009, 36 (1): 80-80. 
摘要 ( 77 )   PDF(88KB) ( 274 )   
相关文章 | 多维度评价
协作环境中基于场所的访问控制模型
计算机科学. 2009, 36 (1): 81-85. 
摘要 ( 86 )   PDF(474KB) ( 270 )   
相关文章 | 多维度评价
授权模型是协作环境中不可缺少的关键部件,为协作系统提供合适的授权机制很具挑战性。直接应用于协作系统的传统访问控制模型对多用户之间的协作支持不够,一些协作相关的访问控制必须在应用层上实现;针对特定协作应用背景的访问控制模型,仅适用于特定应用背景的协作系统,不能满足协作环境中更广泛的安全性需求;而现有的协作环境中通用的访问控制模型授权约束比较单一,不能满足协作环境中对授权的灵活性要求。针对这些问题,以Locale-BAC模型为基础提出协作环境中基于场所的访问控制模型,对角色、权限、场所等主要模型部件进行重新定
面向网络行为特征分析的网络监测系统设计及实现
计算机科学. 2009, 36 (1): 86-91. 
摘要 ( 86 )   PDF(588KB) ( 483 )   
相关文章 | 多维度评价
网络行为特征分析可为下一代互联网规划设计、建设与管理提供科学依据,对网络行为的监测极为重要。根据网络行为分析的要求,构建了IP网络行为评价指标体系,详细介绍了面向网络行为特征分析的网络监测系统的设计与实现,对系统设计的关键问题做了分析,并搭建实验环境对实现的系统进行了测试。实验结果表明:该系统满足网络行为实时监测各项要求,能为网络的运营管理提供决策依据。
σ-AND随机数生成器
计算机科学. 2009, 36 (1): 92-95. 
摘要 ( 84 )   PDF(308KB) ( 308 )   
相关文章 | 多维度评价
提出了一种结构简单、实现快速且周期为2^k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数。σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高。同时其输出序列具有良好的伪随机性,可以作为适合软件快速实现的序列密码的驱动部分使用。
网格环境下空间数据共享与互操作技术研究
计算机科学. 2009, 36 (1): 96-100. 
摘要 ( 337 )   PDF(487KB) ( 307 )   
相关文章 | 多维度评价
空间数据共享与互操作是空间信息网格的关键技术之一。分析了网格环境下中空间数据共享与互操作涉及的角色与关键环节,提出了空间数据共享与互操作框架,探讨了基于GML/SOAP的空间数据互操作表达技术,通过扩展OGSA-DAI实现了对分布、异构的空间数据的访问与集成,并开发了一个原型系统,验证了基于GML/SOAP/扩展的0GSA-DAI的空间数据共享与互操作技术的可行性。
基于免疫安全存储设备IBSSD的研究与实现
蔡涛 鞠时光 牛德姣
计算机科学. 2009, 36 (1): 101-104. 
摘要 ( 327 )   PDF(420KB) ( 311 )   
相关文章 | 多维度评价
基于智能磁盘的安全存储设备是当前安全存储系统研究的热点问题。为解决现有安全存储设备I/O性能低的问题,引入人工免疫算法,实现高效的访问控制模块。首先给出基于免疫安全存储设备的结构,以及基于免疫访问控制模块中主要元素的定义,针对存储设备的特点,设计了差异选择算法和混合检测算法。实现了基于免疫访问控制的原型系统,验证了系统能高效地识别非法数据访问请求。修改开源存储区域网系统-Lustre中智能磁盘模块的代码,构建基于免疫安全存储设备的原型系统,测试了I/O性能。结果验证了基于免疫安全存储设备的I/O损失较小,
可交互流媒体服务中的应用层组播技术研究
计算机科学. 2009, 36 (1): 105-110. 
摘要 ( 62 )   PDF(614KB) ( 240 )   
相关文章 | 多维度评价
在开放、动态的网络环境中,网络构件致力于如何有效地整合和共享多样化资源。近年来,流媒体应用在Internet上日趋流行,由此带来了资源共享和节约带宽消耗等一系列挑战性的问题。应用层组播被认为是解决大规模流媒体应用网络拥塞的一种有效技术。然而,流媒体交互操作会引起组播树的频繁重构,从而降低系统性能。提出了一种支持可交互操作的应用层组播树构建协议ISMT(Interactive Streaming Multicast Tree),可以降低用户响应延时和改善系统的扩展性。通过仿真实验验证了ISMT协议的有效性。
Gabor核函数窗的设置研究
计算机科学. 2009, 36 (1): 111-113. 
摘要 ( 96 )   PDF(251KB) ( 469 )   
相关文章 | 多维度评价
Gabor滤波器广泛应用于模式识别等领域,但是在应用傅立叶变换进行Gabor快速卷积过程中,对Gabor核函数窗的设置研究较少。首先从理论上分析Gabor核函数窗的性质及其对特征提取的影响;其次从对称性、范围两个方面在YaleB人脸库上进行实验,研究Gabor核函数窗的不同设置对目标识别率的影响;最后给出相应的结论。
一种时间序列相似搜索中提前终止效率的估算方法
计算机科学. 2009, 36 (1): 114-117. 
摘要 ( 77 )   PDF(314KB) ( 266 )   
相关文章 | 多维度评价
提前终止(Early Abandon)是在受限的相似搜索中的一项技术,在提高时间序列相似搜索的效率,减少冗余计算中取得成功应用。但是以往的工作中提前终止的效率往往都只是通过大量的实验测试来体现,而缺少一种理论化的方法。从理论上提出了一种对提前终止技术的实际效率的估算方法,采用统计概率的方式分析了提前终止技术在时间序列相似搜索中的效率,同时对理论结果进行了实验验证。实验结果表明,理论上的估计方法在一定程度上可以估算出提前终止的效率,为时间序列相似搜索的实际效率计算提供了理论工具。
故障诊断系统的综合收益评价模型
计算机科学. 2009, 36 (1): 118-120. 
摘要 ( 258 )   PDF(249KB) ( 291 )   
相关文章 | 多维度评价
基于不同智能技术开发的故障诊断系统在不同的应用环境中表现迥异,如何根据应用评估并选择合适的算法是故障诊断系统设计的关键问题。提出了故障诊断系统中正负收益和综合收益的概念,分析了影响故障诊断系统实施效用的主要因素,设计了综合收益评价模型。该模型在汽车发动机、航空发动机两种典型设备的故障诊断系统设计过程中的应用结果显示综合收益评价模型有较高的评估选择能力。
基于时间需求迭代和排队模型的开放式实时系统可调度性分析算法研究
牛云 戴冠中 梁亚琳
计算机科学. 2009, 36 (1): 121-125. 
摘要 ( 102 )   PDF(375KB) ( 378 )   
相关文章 | 多维度评价
基于RM调度策略和可延期服务器调度的开放式实时系统,以往的可调度性分析算法造成较低资源利用率。结合时间需求分析和服务台休假M/M/1/K排队模型,考虑带宽保留服务器,提出一种高资源利用率的可调度性分析算法,对系统中所有周期任务进行可调度性分析测试,给出其在临界点的响应时间;根据非周期事件到来率和接收缓冲定量分析非周期事件的平均响应时间和事件丢失率。实验表明,提出的可调度性分析方法通过估计任务的响应时间范围,能够在较高资源利用率下,验证多任务系统的可调度性。
用于回归的临近支持向量机
计算机科学. 2009, 36 (1): 126-127. 
摘要 ( 131 )   PDF(209KB) ( 288 )   
相关文章 | 多维度评价
将临近支持向量分类机应用在回归问题上,提出临近支持向量回归机,给出线性与非线性情况下的回归函数,该方法比支持向量回归机(SVR)问题减少了参数和一半变量,比最小二乘支持向量回归机(LSSVMR)求解公式更加简单,且核函数不需要满足Mercer条件。数值实验结果表明,与SVR和LSSVMR相比,该方法的学习速度更快,且泛化能力较之不相上下。
基于三分法的IFS非隶属度函数确定方法
计算机科学. 2009, 36 (1): 128-130. 
摘要 ( 77 )   PDF(212KB) ( 585 )   
相关文章 | 多维度评价
针对直觉模糊集(IFS)的非隶属度函数难以确定的问题,提出一种基于三分法的IFS非隶属度函数确定方法。首先,给出了确定IFS非隶属度函数的计算公式和非犹豫度指数的概念,规范了IFS非隶属度函数的确定方法,进而给出了非犹豫度指数的性质定理。其次,提出了基于三分法的IFS非隶属度函数的计算方法,给出了正规直觉模糊集的概念,证明了该方法确定的直觉模糊集是正规直觉模糊集。最后,以空袭目标识别的指标参数(飞行高度)实例,验证了方法的有效性。
一种基于结构张量的MAS边缘检测算法
陈亮 郭雷 王雅萍 杜亚勤
计算机科学. 2009, 36 (1): 131-133. 
摘要 ( 84 )   PDF(343KB) ( 311 )   
相关文章 | 多维度评价
MAS(Multi—Agent System,多智能体系统)是一种群体智能系统,具备并行计算的能力,由多个运行机制简单易于实现的个体Agent构成。在边缘检测过程中,根据结构张量的特征值属性表示边缘特征,提出一种可行的MAS实现架构,扩展了MAS的应用。该算法根据个体Agent具有的简单状态机制,结合边缘位置的结构张量的特征值的外在表现,让每个Agent采用指定的策略进行边缘探测和标记,其中包括扩大范围、位置平移和突变,最终通过多Agent的共同努力,检测出图像中的边缘。实验表明,得到的边缘位置更为精确,
直觉模糊集的包含度
路艳丽 雷英杰
计算机科学. 2009, 36 (1): 134-137. 
摘要 ( 82 )   PDF(271KB) ( 323 )   
相关文章 | 多维度评价
Atanassov直觉模糊集是对Zadeh模糊集最有影响的一种扩充和发展,而直觉模糊包含度是模糊包含度的直觉化扩展。针对文献[7]中Vague包含度仍然是一个模糊值的问题,提出一种新的直觉模糊集的包含度定义,该包含度取值于一个特殊格L,与直觉模糊集理论的基本思想相一致。验证了4类直觉模糊包含度公式,证明了直觉模糊R-蕴含可以生成一类直觉模糊包含度。
正交泛函网络函数逼近理论及算法
周永权 吕咏梅 申芸
计算机科学. 2009, 36 (1): 138-141. 
摘要 ( 80 )   PDF(280KB) ( 411 )   
相关文章 | 多维度评价
基于正交函数的概念和特性,提出一种正交泛函网络新模型,给出了正交泛函网络学习算法。该算法是借助于正交函数性质和Lagrange乘数法做辅助函数,对泛函参数学习过程归结为求解一组线性方程组的过程。最后,通过函数逼近算例计算机仿真结果表明,该算法十分有效,具有模型简单、逼近精度高等特点。
多决策表缺失属性补齐算法的研究
计算机科学. 2009, 36 (1): 142-145. 
摘要 ( 66 )   PDF(273KB) ( 254 )   
相关文章 | 多维度评价
不完备数据是造成信息系统不确定的主要原因之一,对数据挖掘、知识发现等造成了困难。已有的大多数不完备数据的填补算法主要考虑单个决策表的情况,有关多决策表缺失属性补齐算法却报道不多。为此,首先定义了多决策表的属性综合重要性;并以此为启发式信息,基于多决策表的内在关联性,依次补齐缺失属性;最后,实验证明该算法是有效可行的。
基于改进粒子群算法的投资组合选择模型
计算机科学. 2009, 36 (1): 146-147. 
摘要 ( 89 )   PDF(237KB) ( 272 )   
相关文章 | 多维度评价
研究了在实际投资决策中存在交易成本(税收和交易费用)和投资数量约束下的投资组合选择问题,并进一步设计了一种求解该问题的改进粒子群算法。最后,给出了一个数值例子,说明该模型和方法的有效性。
基于聚类分析和集成改进支持向量机的序列目标分类算法
计算机科学. 2009, 36 (1): 148-152. 
摘要 ( 67 )   PDF(406KB) ( 306 )   
相关文章 | 多维度评价
针对现有集成支持向量机存在的训练子集随机性强、规模大、算法时空复杂度高等问题,提出了基于聚类分析的集成改进支持向量机算法。该方法首先采用基于对手惩罚策略的竞争学习算法(RPCL)对训练样本进行聚类分析,然后根据其聚类分布选择少量具有代表性的样本,并采用了基于种群收敛速度的自适应扰动的粒子群方法来训练单个支持向量机,最后通过相对多数投票方法得到集成支持向量机。实验表明相对于基于Bagging,Adaboost等方法而言,该方法在序列目标分类中对分类精度有较大提高,该方法构造的集成改进支持向量机具有较高的分类
动态模糊逻辑程序设计语言的指称语义
韩小芬 李凡长
计算机科学. 2009, 36 (1): 153-157. 
摘要 ( 129 )   PDF(355KB) ( 466 )   
相关文章 | 多维度评价
文献[8]借鉴Dijkstra的监督命令程序结构,给出了动态模糊逻辑程序设计语言的基本框架结构。在此基础上,进一步扩充和完善,并根据指称语义的原理和方法,用结构归纳法给出动态模糊逻辑程序设计语言的指称语义,主要包括:动态模糊程序设计语言的语义域、语义函数及其指称语义。最后给出了一个动态模糊程序设计语言的例子以观察程序的运行过程。
广义区间值模糊粗糙近似算子的构造研究
计算机科学. 2009, 36 (1): 158-161. 
摘要 ( 73 )   PDF(259KB) ( 317 )   
相关文章 | 多维度评价
构造了一组新的广义模糊粗糙近似算子,将其拓展到区间上。在由任意的二元区间值模糊关系构成的广义近似空间中,证明了该组近似算子与区间化的广义Dubois模糊粗糙近似算子是等价的,最后在一般二元区间值模糊关系下对该组近似算子的性质进行了讨论。
基于粗糙集的改进K—Modes聚类算法
计算机科学. 2009, 36 (1): 162-164. 
摘要 ( 130 )   PDF(285KB) ( 526 )   
相关文章 | 多维度评价
传统的K-Modes算法采用简单匹配的方法来计算对象之间的距离,并没有充分考虑同一属性下的两个不同值之间的相似性。基于粗糙集中的上、下近似,提出了一种新的距离度量,并重新定义了类中心,对传统K—Modes算法进行了改进。与其他改进K—Modes算法进行了比较,实验结果表明,基于粗糙集的改进K—Modes算法有效地提高了聚类精度。
函数S-粗集与规律F-隐藏
计算机科学. 2009, 36 (1): 165-168. 
摘要 ( 72 )   PDF(357KB) ( 266 )   
相关文章 | 多维度评价
函数单向S-粗集(Function one direction singular rough sets)是用R-函数等价类定义的,函数是个规律;函数单向S-粗集具有规律特征、动态特征。利用函数单向S粗集,给出规律F-隐藏概念,提出规律的F-隐藏定理,隐藏识别准则,给出规律的F-隐藏的应用。规律的F-隐藏是函数S粗集中的一个新的应用研究方向,函数孓粗集是信息规律研究中的一个新理论与新工具。
基于控制点的二值图像边界矢量化算法
张显全 唐振军 王继军
计算机科学. 2009, 36 (1): 169-170. 
摘要 ( 93 )   PDF(225KB) ( 346 )   
相关文章 | 多维度评价
提出一种二值图像边界矢量化算法,实现从图像到图形的自动转换。先通过边界跟踪算法获取二值图像的边界,并利用SUSAN方法计算出边界上的角点,根据距离关系计算角点间的普通控制点,最后运用角点和这些普通控制点的3次B样条曲线拟合边界。实验结果表明算法有效实现了图像矢量化,解决了边界矢量化问题,具有较强的实用性。
基于粒语义推理的粒归结研究
计算机科学. 2009, 36 (1): 171-176. 
摘要 ( 65 )   PDF(471KB) ( 314 )   
相关文章 | 多维度评价
粒归结方法和粒语义推理均是针对粒计算与逻辑推理相互融合研究的成果。粒语义推理能否作为粒归结方法的推理基础,或粒归结方法是否为粒语义推理的另一种形式是值得探究的问题。研究表明,粒归结方法中的粒归结序列是粒语义推理的充分条件。但对粒归结方法推广后,所得到的特殊粒归结序列是粒语义椎理的充分必要条件。于是粒归结方法具有了推理的基础,粒语义推理也存在了其它的形式。这样粒归结方法与粒语义推理便具有相互支撑的紧密关系。
粗规律能量与F-分解粗规律度量
计算机科学. 2009, 36 (1): 177-180. 
摘要 ( 72 )   PDF(304KB) ( 274 )   
相关文章 | 多维度评价
函数单向S-粗集对偶具有规律特性、动态特性。应用函数单向S-粗集对偶,给出f-分解规律、F-分解粗规律、规律能量、属性f-扰动度的概念;研究了粗规律F-分解过程中的变化度量;给出f-分解规律能量特性定理、f-分解规律能量不等式定理、F-分解粗规律能量特性定理以及f分解规律能量中值定理。
一种基于Gabor小波特征的人脸表情识别新方法
计算机科学. 2009, 36 (1): 181-183. 
摘要 ( 66 )   PDF(323KB) ( 309 )   
相关文章 | 多维度评价
近来,表情识别成为人机交互研究的热点。将Gabor小波变换与2DPCA结合提出了一种表情识别的新方法。首先对静态灰度表情图片进行预处理,然后对其进行Gabor小波变换,通过2DPCA进行降维,根据Gabor不同尺度不同方向的变换结果训练不同的分类器,由校验集得到分类器权值,通过隶属度函数将各个分类结果模糊化,实现了分类器集成和表情特征数据的融合。实验证明了Gabor小波与2DPCA结合在表情识别中的有效性,以及基于Gabor小波模糊分类器集成的方法能够进一步提高识别率。
基于模糊集隶属度特征和贴近度的徽标识别
王刚 靳彦青 刘立柱
计算机科学. 2009, 36 (1): 184-185. 
摘要 ( 83 )   PDF(235KB) ( 280 )   
相关文章 | 多维度评价
模糊信息理论是一种基于模糊集理论的信息科学,模糊集理论在模式识别中表现出很好的性能,两者相结合形成了模糊模式识别。针对图像智能处理中对徽标识别的应用需求,提出了一种基于模糊集隶属度特征和贴近度的徽标识别算法。该算法通过把徽标网格特征映射转化成模糊集的隶属度特征并根据贴近度进行识别,显著增强了对质量不佳图像的适应性和抗干扰性,有效提高了徽标识别系统的柔性处理能力。实验表明,使用该徽标识别算法的识别率能达到94.5%。
跳跃逃逸算法优化模糊控制
胡劲松
计算机科学. 2009, 36 (1): 186-189. 
摘要 ( 73 )   PDF(336KB) ( 289 )   
相关文章 | 多维度评价
提出一种智能启发式搜索算法:跳跃逃逸算法,该算法使搜索直接从局部极小中跳出,而不是像模拟退火、禁忌搜索等方法从局部极小中慢慢地爬出,因此该方法能更快、更有效地解决局部极小问题。模糊控制器的优化是一个复杂的问题,目前的优化方法通常需要人的经验或只针对某些特殊的给定模型。结合跳跃逃逸算法和局部连续模糊算法构成了自优化模糊计算机控制系统,其优化过程自动完成,无需人的经验且不依赖任何模型。仿真实验表明该系统效果良好。
基于遗传模糊分类的步态识别
申少昊 夏利民 孙正军
计算机科学. 2009, 36 (1): 190-193. 
摘要 ( 93 )   PDF(338KB) ( 239 )   
相关文章 | 多维度评价
提出基于遗传模糊分类的步态识别方法。采用新的特征提取方法,该方法将目标按人体结构特点划分为多个子区域,利用各个子区域的质心与头部质心形成的距离和夹角对步态特征进行描述。运用模糊聚类算法构建不同距离函数的分类器,并用遗传算法对分类器进行集成,组成的集成融合分类器对步态序列进行识别。实验结果表明该方法具有较高的识别性能。
语义缓存的一致性维护策略研究
计算机科学. 2009, 36 (1): 194-197. 
摘要 ( 59 )   PDF(382KB) ( 269 )   
相关文章 | 多维度评价
为了解决在移动环境下将更新操作转化成删除和添加操作的传统一致性维护算法所增加的不必要的数据通信流量和数据存取,现将语义裁剪的思想融入一致性维护算法,将更新粒度细化至被更新的属性,并将更新的语义区域裁剪到最小。理论分析表明通过对更新范围的裁剪,有效减少了数据存取和数据通信的开销。仿真实验证明了该策略的可靠性和高效性,特别是当更新数据流大的时候尤其明显。
基于风险加权的同构化区间型多属性决策新算法
计算机科学. 2009, 36 (1): 198-200. 
摘要 ( 66 )   PDF(323KB) ( 263 )   
相关文章 | 多维度评价
多属性决策问题的复杂性、决策因素影响的不确定和传统评判方法的局限性,使不确定决策因素的属性测度常常难以精确量化,往往只能用区间数进行大致估量。为了精确量化表征属性决策因素测度值不确定性,根据同构化基本原理与相似性科学相关理论及相关思想,针对区间型多属性决策问题提出了一种基于同构化多属性决策新方法的新算法。该新算法的主要特点是:1)提出了决策者风险偏好权重;2)采用了同构化风险测度三元组(拟下限相似度,风险程度,风险偏好值),来精确量化决策过程中存在的风险程度以及决策者对此风险程度的偏好;3)生成了可描述各
面向Web结构化信息处理的汉语知识库构建研究
郭文宏 范学峰
计算机科学. 2009, 36 (1): 201-204. 
摘要 ( 86 )   PDF(361KB) ( 313 )   
相关文章 | 多维度评价
对Web结构化汉语信息处理中的知识需求进行了分析,介绍了目前有影响的汉语语义资源和本体知识,给出了面向Web结构化信息处理的汉语知识库组成模型及构建方法,并在DeepWeb研究中对该模型进行了应用验证。该研究旨在使计算机更全面有效地对特定领域的weh结构化信息进行处理,对本体的深入研究也有一定的参考价值。
基于高斯混合模型的视频运动对象自动分割算法
计算机科学. 2009, 36 (1): 205-207. 
摘要 ( 150 )   PDF(263KB) ( 335 )   
相关文章 | 多维度评价
提出的算法首先采用高斯混合模型依据空间属性对当前帧进行聚类分割,可以克服一般聚类算法对数据集中的噪声无法建模以及聚类数目难以确定的问题。然后依据时序属性,分割出当前帧的运动对象的初步轮廓区域。最后将初步轮廓区域和聚类分割的区域进行匹配,提取出视频运动对象。通过实验验证,算法具有较好的准确性和抗干扰性,在运动微小的情况下也能取得比较好的效果。
基于灰色层次理论的敌空袭主攻方向的判定
任栋 曹泽文
计算机科学. 2009, 36 (1): 208-210. 
摘要 ( 79 )   PDF(199KB) ( 289 )   
相关文章 | 多维度评价
正确判定敌空袭主攻方向是定下防空作战决心的基础,也是兵力配置的重要依据。通过运用灰色层次分析的方法,建立了判定敌空袭主攻方向的数理模型,以期为作战指挥员做出科学、有效的决策提供一定的支持。
数字城市中矩形建筑物区域的自动获取
魏志强 孙亚兵 纪筱鹏 杨淼
计算机科学. 2009, 36 (1): 211-215. 
摘要 ( 90 )   PDF(445KB) ( 304 )   
相关文章 | 多维度评价
为了缩小基于视频的数字城市三维重建中建筑物特征点的提取匹配的搜索范围,需要对目标建筑物区域进行快速提取。以矩形建筑物为例,首先对预处理后的图像做Hough变换,获取直线段集合;然后,在分析建筑物轮廓线的相互位置关系时,利用提出的点密度和Hough空间中计数器的数值,筛选出直线段集合中能表现建筑物轮廓信息的直线段。实验结果表明,运用点密度能去除干扰线段,算法对建筑物上下轮廓和左右轮廓采用不同的提取策略,在由于拍摄角度而造成的建筑物畸变的情况下,能快速准确地提取出矩形建筑物区域。
一种基于切向细分的图像插值算法
计算机科学. 2009, 36 (1): 216-217. 
摘要 ( 64 )   PDF(232KB) ( 337 )   
相关文章 | 多维度评价
提出了一种基于切向细分方法的图像插值算法。使用该算法进行图像插值时无需建立中间连续模型,而且插值系数可为任意正实数。实验结果显示,该算法克服了经典插值后图像的边缘锯齿和模糊效应,应用该法插值所得图像不仅使修正优化后的图像边界清晰,而且拥有更高的信噪比。
基于二代bandelets域HMT模型的图像分割
计算机科学. 2009, 36 (1): 218-221. 
摘要 ( 60 )   PDF(350KB) ( 270 )   
相关文章 | 多维度评价
在小波域隐马尔可夫树模型(WHMT)图像分割算法的基础上,根据二代bandelets系数的分布统计特性,提出一种新的bandelets域隐马树模型(BHMT)有监督图像分割算法。新算法试图利用二代bandelets能表示图像几何规律性的特点来改进分割效果。为证明算法的有效性,用合成纹理图像和真实的航空和遥感图像做分割实验,并和小波域隐马模型树分割算法作了对比,对合成纹理图像分割,用错分概率作为评价参数。实验结果表明,此方法错分概率低、分割效果理想。
一种含影响力因子的自适应C均值算法
计算机科学. 2009, 36 (1): 222-226. 
摘要 ( 70 )   PDF(385KB) ( 275 )   
相关文章 | 多维度评价
含影响力因子的硬聚类算法(HCMef)在对多于两类规模不均的样本进行聚类时,影响力因子指数对聚类结果影响很大,取值不当会引起类消失。影响力因子指数在0附近穷举,并利用影响力因子指数较大时类规模会在较少训练次数内消失的现象,降低计算量。提出了含影响力因子的自适应C均值聚类策略(AHCMef),并介绍了两阶段聚类方法,进一步提高聚类成功率和执行效率。结果显示,最佳影响力因子指数出现在成功聚类时的较大值附近,聚类效果从该点起随影响力因子指数的减小而降低。对HCMef算法应用于多类规模不均样本情况时,影响力因子指
开放式环境下基于多Agent角色协作的虚拟植物建模方法
计算机科学. 2009, 36 (1): 227-230. 
摘要 ( 75 )   PDF(323KB) ( 269 )   
相关文章 | 多维度评价
在计算机中模拟植物生长发育情况在农学、林学、遥感和生态学上都有很广泛的应用。静态环境下的模拟工作已做得很好,但在动态环境下模拟工作由于难度较大而成果较少。基于多智能体角色协作机制,提出一种在开放式环境下虚拟植物的建模方法。模型考虑了角色分配、角色回收、基于L-系统的树形模型算法、各种随机因素影响、剪枝算法和光照影响算法。对于Agent技术在虚拟植物建模上的研究提出了一些应用方法和技术路线。
基于D—S证据理论的表情识别技术
王嵘 马希荣
计算机科学. 2009, 36 (1): 231-233. 
摘要 ( 72 )   PDF(253KB) ( 249 )   
相关文章 | 多维度评价
在情感计算理论基础上,提出了基于D-S理论的信息融合的表情识别技术,设计并实现了系统IFFER。在表情识别模块中的分类器训练采用JAFFE表情库。识别中首先利用色度匹配及亮度匹配将人脸图像进行眼部及嘴部的分割,再分别用训练好的眼部SVM分类器及嘴部SVM分类器进行识别,将识别后的结果利用D-S证据理论进行融合。实验结果表明,对分割后的两部分图像进行识别,无论从训练上还是识别上,数据的维数都大大减少,提高了效率。在识别率上,融合后的结果相对于融合前的有显著的提高。
基于窄带M-S模型的猪序列切片图像的交互式分割
计算机科学. 2009, 36 (1): 234-235. 
摘要 ( 81 )   PDF(249KB) ( 304 )   
相关文章 | 多维度评价
提出了一种基于窄带M-S模型的图像交互式分割方法,解决了简化M-S的C-V方法针对图像全局,迭代速度慢和不能直接利用窄带法的问题;通过交互标记点和样条插值在目标附近建立初始曲线,以此曲线作为零水平集曲线,建立窄带,克服了窄带法局部求解的不足;实验表明,该方法大大提高了分割速度和精度,将此方法用于猪序列切片图像的分割,取得了较好的效果。
对简单向量距离文本分类算法的改进
王治和 杨延娇
计算机科学. 2009, 36 (1): 236-238. 
摘要 ( 86 )   PDF(226KB) ( 315 )   
相关文章 | 多维度评价
分析了简单向量距离文本分类算法的不足,提出了相应的改进算法。把反馈思想引入简单向量距离分类模型,使文本分类系统具备了不断学习的能力。实验证明,改进后的文本分类模型适合于文本分类的需要,改善了原有分类器的性能。
基于情感音乐模板的音乐检索系统研究
计算机科学. 2009, 36 (1): 239-241. 
摘要 ( 82 )   PDF(341KB) ( 670 )   
相关文章 | 多维度评价
传统的基于文本信息描述的音乐检索技术已经无法满足人们对检索智能化的需求,于是产生了基于内容的音乐检索方法。在此基础上将情感需求引入到检索中,对基于情感的音乐检索方法及模型进行了相关研究。首先构建了音乐情感空间来获得用户的情感描述;然后通过对情感音乐模型进行定义提出了情感音乐模板库,以得到满足用户情感需求的匹配模板;最后,在此基础上提出了基于情感音乐模板的音乐检索系统模型,力求探讨出一种基于情感的有效检索方法。
软件缺陷原因分析方法
刘海 郝克刚
计算机科学. 2009, 36 (1): 242-243. 
摘要 ( 75 )   PDF(268KB) ( 834 )   
相关文章 | 多维度评价
软件缺陷原因分析对提高软件质量、保证软件项目顺利进行具有重要的意义。对定性和定量的软件缺陷分类方法进行了系统的总结,分析了它们的优势和弱点,并探讨了将这两类方法相融合以增强其功能和实用性的方法。
一种新的测试集简化的测试覆盖准则
崔霞 高建华
计算机科学. 2009, 36 (1): 244-246. 
摘要 ( 80 )   PDF(301KB) ( 261 )   
相关文章 | 多维度评价
在回归测试过程中,测试集的规模不断的变大增加了测试的成本。结合某种测试准则利用测试简化法对测试集中冗余的测试用例进行删除是一种有效的解决方法。但是用此方法得到的简化测试集,其错误检测能力往往被减弱。因此提出了一种新颖的测试覆盖准则,即二级变量串联覆盖准则和二级变量并联覆盖准则。这两种准则主要考虑了变量间的串、并联关系对程序的影响。用此准则与其它测试覆盖准则相组合,利用HGS测试集简化法对测试集进行选择,既简单高效又保证了最小化测试集的错误检测能力。针对文献[3]中的具体应用实例,验证了该测试覆盖准则的有效
微内核完整性保障研究与应用
计算机科学. 2009, 36 (1): 247-251. 
摘要 ( 225 )   PDF(489KB) ( 268 )   
相关文章 | 多维度评价
为了避免安全操作系统中访问控制机制被篡改、绕过,提出利用微内核多服务器结构为安全核完整性提供保障。微内核提供的进程隔离和消息传递机制使得各个服务进程独立运行,通过受控的消息机制进行交互,有效保证了各个模块的完整性。微内核结构的简单性和模块化为形式化验证奠定了基础。原型系统Nutos利用Flask安全体系结构为用户提供灵活多策略的强制访问控制,由微内核多服务器结构为Flask中的安全服务器和引用监控器提供完整性保障,确保安全策略的正确实施。
基于内存更新记录的漏洞攻击错误定位方法
计算机科学. 2009, 36 (1): 252-255. 
摘要 ( 78 )   PDF(352KB) ( 299 )   
相关文章 | 多维度评价
软件漏洞攻击威胁日益严重。其中基于内存腐败漏洞的攻击最为普遍,如缓冲区溢出和格式化串漏洞。提出一种针对内存腐败漏洞攻击的自动错误定位方法。基于内存更新操作记录,可以回溯找到程序源代码中腐败关键数据的语句,从而提供有益的信息修复漏洞并生成最终补丁。
基于SAT求解的面向对象程序类型分析
计算机科学. 2009, 36 (1): 256-262. 
摘要 ( 69 )   PDF(581KB) ( 312 )   
相关文章 | 多维度评价
类型分析是面向对象程序分析中的重要环节,精确的类型分析能够提高其它程序分析的精度。由于传统精确分析方法固有的高复杂性,现有的类型分析大都使用粗糙的分析方法。提出了一种基于SAT求解的面向对象程序类型分析方法。该方法用命题逻辑表示类型在变量间的传递关系,将程序抽象成命题公式,并使用高效的SAT求解器求解,从而获得变量运行时的类型集合。该方法是流敏感的,并且具有良好的伸缩性,既可以进行快速但精度低的上下文不敏感分析,也可以进行较慢但精度高的上下文敏感分析。
基于分类树的随机测试用例生成
计算机科学. 2009, 36 (1): 263-266. 
摘要 ( 98 )   PDF(441KB) ( 355 )   
相关文章 | 多维度评价
随机测试(RT)已被用于在基于模型的测试中自动生成满足一定模型覆盖准则的测试用例集合。然而,完全随机的测试用例产生方法可能会导致大量冗余的测试用例。因此,在研究基于UML(Unified Modeling Language)活动图产生测试用例的基础上,提出了一种基于分类树的随机测试用例产生方法(CT-RT),运用分类树分析已运行测试用例的输入域,从而指导产生新的测试用例,并通过实验案例说明了对于UML活动图中的简单路径覆盖。该方法较之完全随机的方法大大减少了冗余测试用例的数量。
面向源代码的软件模型检测及其实现
计算机科学. 2009, 36 (1): 267-272. 
摘要 ( 163 )   PDF(495KB) ( 348 )   
相关文章 | 多维度评价
模型检测应用于检测软件可靠性具有重要意义。介绍了一种基于谓词抽象和反例引导抽象求精技术对源程序进行建模和验证的模型检测方法,并结合自行研发的Jchecker工具详细介绍了该软件模型检测技术的运作过程和关键算法。
电信系统可靠性评估方法案例研究
计算机科学. 2009, 36 (1): 273-278. 
摘要 ( 66 )   PDF(462KB) ( 322 )   
相关文章 | 多维度评价
为了保证一个系统的质量,有必要对其可靠性进行评估。使用平均值方法、定数截尾试验、定时截尾试验、曲线拟合回归分析等常用的可靠性评估方法对目标系统进行可靠性评估,并比较几种可靠性评估方法的准确程度。最后提出使用曲线拟合改进的评估方法,使得可知陛评估结果更加准确。目标系统是4个电信运营中重要的系统设备,使用残差分析R^2检验来比较评估结果的优劣。
一种全面支持后续开发的嵌入软构件模型
夏苑 张为群
计算机科学. 2009, 36 (1): 279-281. 
摘要 ( 77 )   PDF(232KB) ( 272 )   
相关文章 | 多维度评价
基于构件的软件开发(CBD)逐渐成为嵌入式软件开发的主要开发方法之一。它能将构件开发的诸多优点(如降低开发成本,提高开发效率,缩短产品上市时间等)带入到嵌入式软件开发当中去。一个好的嵌入软构件模型能对基于构件的嵌入式软件的后续开发起到至关重要的作用。提出了一种嵌入软构件模型——ESCM。它能对之后的嵌入式软件构件的检索、组装及集成测试等提供有力的支持。
面向服务的体系结构主要实现技术比较研究
计算机科学. 2009, 36 (1): 282-285. 
摘要 ( 262 )   PDF(363KB) ( 290 )   
相关文章 | 多维度评价
面向服务的体系结构(SOA)是一种网络环境下分布式应用系统的概念模型。在这个模型中,松耦合的系统组件在网络上被描述、发布和调用。实现这样体系结构的网络应用系统有多种方法。对CORBA,DCOM,RMI以及Web Service,Jini等几种主要实现方法进行了详细的分析并对这些方法作了对比,指出这些实现方法各自的优势和不足。分析对比的结果将为今后根据具体应用选用正确、有效的实现方式提供指导作用。
基于服务架构的多Agent企业应用集成模型的研究
计算机科学. 2009, 36 (1): 286-287. 
摘要 ( 54 )   PDF(264KB) ( 318 )   
相关文章 | 多维度评价
分析了常见的企业应用集成方案的现状和缺点,提出了一种基于服务架构的多Agent企业应用集成模型,最后设计实现模型原型,成功将某电子商务系统与ERP系统进行集成。
一种分布式拒绝服务攻击的检测模型
计算机科学. 2009, 36 (1): 288-290. 
摘要 ( 92 )   PDF(264KB) ( 279 )   
相关文章 | 多维度评价
提出了一种实时检测网络是否受到DDoS攻击的新模型,解决了传统检测方法难以区分突变正常流量与异常流量的问题。结合网络正常流量的特点,提出了检测DDoS攻击的新度量和检测算法。该算法不仅结构简洁、运算速度快;而且能够充分利用已知信息,具有较强的抗干扰能力。实际检测结果表明,本模型可实现对DDoS攻击的实时检测。
一种基于贝叶斯网络的模型诊断方法
计算机科学. 2009, 36 (1): 291-292. 
摘要 ( 65 )   PDF(222KB) ( 408 )   
相关文章 | 多维度评价
提出一种结合贝叶斯网络进行基于模型诊断的方法。在基于模型诊断的基础上,建立了元件状态模型,并将诊断模型转换为贝叶斯网络,利用团树算法求解征兆产生时系统状态的后验概率,再通过计算边缘分布获得元件故障概率。最后给出一个数字故障电路的实例,在Matlab上进行推理,得到了精确的概率值,验证了该方法的有效性。
网络流算法的分析及研究
胡金初
计算机科学. 2009, 36 (1): 293-294. 
摘要 ( 66 )   PDF(233KB) ( 359 )   
相关文章 | 多维度评价
为了改善网络的性能,提出了一种网络流的分析方法,流量控制与某个发送方和接收方之间的点到点的通信量控制有关,即解决网络中出现快发慢收的问题,还受到通信线路容量的限制。网络的流量问题是一个网络传输中的重要问题,这里给出的算法可以解决实际问题。