1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2009年第12期, 刊出日期:2018-11-16
  
综述
最长路径问题研究进展
王建新,杨志彪,陈建二
计算机科学. 2009, 36 (12): 1-4. 
摘要 ( 193 )   PDF(432KB) ( 1175 )   
相关文章 | 多维度评价
最长路径问题是著名的NP难问题,在生物信息学等领域中有着重要的应用。参数计算理论产生后,参数化形式的k-Path问题成了研究的热点。介绍了现有求解最长路径问题的几种算法,包括近似算法、参数化算法和特殊图的多项式时间算法;着重分析和比较了参数化算法中利用着色、分治和代数法研究k-Path问题的最新结果。最后,提出了该问题的进一步研究方向。
网络协议一致性测试研究综述
朱雪峰,许建军,邹彪,张哲,孙雷
计算机科学. 2009, 36 (12): 5-7. 
摘要 ( 220 )   PDF(389KB) ( 661 )   
相关文章 | 多维度评价
一致性测试是网络协议验证中最为基本的部分。虽然大量的研究与实践对此问题做过深入的探讨,但是到目前为止,仍然缺乏系统、有效而实用的协议一致性测试方法。从协议一致性描述方法入手,分别从一致性测试的体系结构、方法以及测试生成技术等方面对协议一致性测试技术进行了综合研究,最后对其中存在的问题给出了基本解决思路。
数字图像超分辨率重建技术综述
肖宿,韩国强,沃焱
计算机科学. 2009, 36 (12): 8-13. 
摘要 ( 248 )   PDF(638KB) ( 1137 )   
相关文章 | 多维度评价
图像超分辫率重建的目的是通过一幅或多幅低分辫率降质图像来估计一幅视觉效果较好的高分辫率图像。它从传统的图像恢复与重建技术而来,利用图像之间的信息互补来获得比单幅图像更多的细节。超分辨率技术主要分为两大类:基于重建的超分辫率技术和基于学习的超分辨率技术。基于重建的超分辫率技术按照特定的退化模型,通过输入的图像来佑计高分辨率图像。基于学习的超分辨率技术从训练样本中获取先验知识,对输入图像的信息进行补充,可以获得比基于重建的算法更好的效果。对超分辫技术的算法作了系统的介绍,并指出图像的配准、退化模型的建立、盲估计问题、学习模型的建立、学习算法等仍是图像超分辨率技术中存在的主要问题,也是进一步研究的方向。
序列模式挖掘研究与发展
王虎,丁世飞
计算机科学. 2009, 36 (12): 14-17. 
摘要 ( 135 )   PDF(390KB) ( 1598 )   
相关文章 | 多维度评价
序列模式挖掘是数据挖掘的一个重要研究课题,它在很多领域中都有着广泛的应用。首先讨论了序列模式挖掘的相关背景,然后对序列模式挖掘进行分类,并在此基础上对每一类序列模式挖掘算法的特点进行了介绍和比较;最后,对序列模式挖掘未来的研究重点进行展望,以便研究者对序列模式挖掘做进一步的研究。
计算机网络与信息安全
电信级操作系统CGEL中的高可用性设计
王继刚,郑纬民,谢世波,钟卫东
计算机科学. 2009, 36 (12): 18-21. 
摘要 ( 222 )   PDF(386KB) ( 401 )   
相关文章 | 多维度评价
高可用性对于电信设备的持续运行至关重要。当软硬件出现故障时,高可用性技术会帮助系统保持正常运行。为了增强错误面前电信设备的稳定性,通过深入分析电信设备的高可用性需求,基于CGEL(电信级嵌入式Linux; Carrier Grade Embedded Linux),在运行监控、错误控制、故障转移、在线升级等方面进行了一系列高可用性设计。这些设计功能独立,且有机结合,能够帮助电信设备有效地抵御各类软硬件故障,保证系统不停机平稳运行。
一种基于多移动Agent的P2P网络主动免疫机制
徐小龙,王汝传,肖甫,陈丹伟
计算机科学. 2009, 36 (12): 22-25. 
摘要 ( 101 )   PDF(472KB) ( 345 )   
相关文章 | 多维度评价
针对对等计算(P2P)环境中日益严峻的恶意代码传播及攻击问题,通过引入多移动Agent技术,提出一种适合P2P网络系统的主动免疫机制。基于多移动橄ent的P2P网络主动免疫机制借鉴了生物免疫原理,并利用多Agent技术构建了面向不同功能的Agent,在中枢免疫节点与普通Peer之间、普通Peer与普通Peer之间实现了一种联合防御恶意代码的协作关系;还利用移动Agent技术实现了可以在整个P2P网络环境中漫游、承担主动探测恶意代码功能的Agent和携带免疫疫苗进行远程免疫的Agent,从而实现了对恶意代码的快速响应、分析处理和有效抵御,降低了恶意代码的危害程度。为了高效率地将免疫疫苗分发于网络各节点,还提出一种新的ET+扩散树模型以及基于ET+树的疫苗分发算法。首先分析了P2P网络恶意代码传播模型,然后介绍了基于多移动Agent的P2P网络主动免疫模型的体系结构及组件,以及基于ET+树的免疫疫苗分发算法,最后对算法性能进行了对比仿真验证。
移动IPv6网络安全接入认证方案
张志,崔国华
计算机科学. 2009, 36 (12): 26-31. 
摘要 ( 97 )   PDF(508KB) ( 384 )   
相关文章 | 多维度评价
对于移动IPv6网络,身份认证是网络安全的关键问题之一。针对移动IPv6网络的接入认证,提出了一种基于移动互联网双向认证方案。在移动切换过程中的接入认证和家乡注册,采用对家乡注册消息进行基于双私钥签名的方式,实现了家乡代理和移动节点分别对注册消息的签名,实现了接入认证与家乡注册的并发执行,移动用户和接入网络的一次交互实现了用户和接入域的有效双向认证。理论分析和数据结果表明,方案的认证总延时和切换延时要优于传统方法,有效地降低了系统认证的延时。安全性分析表明,框架中的基于双私钥的CPK方案满足双向接入认证安全,有效地解决了密钥托管问题。
IPv6网络中DNS蠕虫的研究
徐延贵,钱焕延,张凯
计算机科学. 2009, 36 (12): 32-36. 
摘要 ( 116 )   PDF(438KB) ( 381 )   
相关文章 | 多维度评价
基于IPv6网络环境分析了网络蠕虫的扫描策略,构建了一种新型网络蠕虫——DNSWorm-V6,该蠕虫应用两层不同的扫描策略,即在本地应用子网内扫描策略,在子网间应用DNS扫描策略。由此两层扫描策略,提出一种双层蠕虫传播模型TLM。仿真实验结果表明,DNSWorm-V6是一种可以在IPv6网络中大范围快速传播的蠕虫。可以预测IPv6网络中新型蠕虫可能带来的威胁。
嵌入否定算子的网格入侵检测克隆选择算法
杨明慧,王汝传
计算机科学. 2009, 36 (12): 37-40. 
摘要 ( 105 )   PDF(484KB) ( 361 )   
相关文章 | 多维度评价
网格安全问题是网格普及的一大阻碍,网格入侵检测是解决网格安全瓶颈的方法之一。面向网格入侵检测需求,以现有克隆选择算法为主体,设计了嵌入否定选择算子的克隆选择算法(Negative Selection Operator Embedded Clonal Selection Algorithm, NCSA)作为新的检测器算法。否定算子删除了未成熟检测器中耐受性差的检测器,协助记忆检测器实现动态更新;亲和力成熟机制减少了协同刺激数量。通过实验合理设置两个影响NCSA性能的参数:不成熟检测器的耐受周期"I'和成熟检测器的生命周期I,获得满意的检测性能。相同参数和训练环境下,与传统克隆选择算法相比,NCSA获得较高非自我检测率和较低的误报率,整体检测性能有所提高。这也说明NCSA能更好识别未知入侵,适应网格环境。
一种静态优先级保序饱和分配算法
伍微,倪少杰,刘小汇
计算机科学. 2009, 36 (12): 41-45. 
摘要 ( 116 )   PDF(420KB) ( 440 )   
相关文章 | 多维度评价
在通信、雷达、导航以及各种消费类电子产品等领域,嵌入式实时调度已逐渐成为电子电气系统的控制核心,成本与性价比都是设计者需要考虑的重要内容。实际应用中,系统能够支持的优先级数目是有限的,当任务数目多于系统优先级数目时,RM, DM等优先级非受限最优算法尽管已经不再适用,但是仍然可以作为任务的自然优先级来辅助系统设计。利用自然优先级先验知识,提出一种保序饱和分配算法,用于任意截止期模型的最优保序分配。进一步的研究表明,当所有任务周期不小于其相对截止时间时,DM保序饱和分配是最少优先级分配。本算法复杂度低,可调度的判定总次数等于任务总数,远低于AGP和LNPAo
无线传感器网络中基于节点密度的簇算法
乔俊峰,刘三阳,曹祥宇
计算机科学. 2009, 36 (12): 46-49. 
摘要 ( 119 )   PDF(334KB) ( 566 )   
相关文章 | 多维度评价
能量有效的路由协议对于无线传感器网络至关重要,它能够延长整个网络的生存时间。首先简要介绍了无线传感器网络中的路由算法,分析了Leach算法的优缺点。在Leach的基础上,结合节点密度,提出了一种基于节点密度的簇算法。算法在选举簇头的过程中,能够根据节点密度均衡划分各个簇的规模,从而平衡各簇的网络负载,降低网络中能量分布的不均。仿真表明,与Leach相比,该算法延长了网络生存时间,降低了能耗。
多模态信号同步策略研究与仿真设计
潘成胜,刘芳,冯永新
计算机科学. 2009, 36 (12): 50-54. 
摘要 ( 111 )   PDF(391KB) ( 447 )   
相关文章 | 多维度评价
考虑新扩频方式、新调制方式以及频率共享等特性要求,单用途的同步接收已不能满足需要。以GPS系统及Gable。系统中的L1,L5频段信号为例,在对其信号机理、特性进行研究的基础上,重点通过相应的控制策略及数据处理方法,对通道、积累时间、处理方式等进行合理选取,从而达到对多模信号同步接收的目的。进一步的仿真实验表明了此方法的可行性、合理性及有效性。
一种基于无线传感器网络的三维定位模型
聂文惠,鞠时光,薛安荣
计算机科学. 2009, 36 (12): 55-59. 
摘要 ( 119 )   PDF(399KB) ( 378 )   
相关文章 | 多维度评价
分布式无线传感器网络节点的定位是一个重要而基本的问题,在诸如搜救、目标跟踪、供应链管理、减灾以及智能环境等领域具有重要的应用价值。将节点分布在具体的应用环境中,利用节点构成自组网,不需要特定的通讯设施,就可以感知和传送周围信息。在建筑项目的管理中,材料管理在管理成本中占有很大的比例,通过在建筑材料上安装RFIv,可以比较容易地实时检测它们的位置,甚至可以检测材料的状况。这样在很大程度上提高了生产效率,降低了建筑企业的成本。基于上述原因,提出了一个三维环境下的节点定位模型,并特别地对定位误差进行了分析。该模型已经成功地在建筑项目管理中得到了应用。
基于混合P2P网络模型的语义检索方法研究
刘震,邓苏,黄宏斌
计算机科学. 2009, 36 (12): 60-64. 
摘要 ( 91 )   PDF(559KB) ( 376 )   
相关文章 | 多维度评价
在语义理解的基础上检索出满足用户需求的信息,是P2P走向更广泛应用的关键技术之一。提出了一种支持语义的混合P2P网络模型M-Chord,采用基于元数据规范模板(MST)的语义描述模型,结合Chord和语义覆盖网的技术特点,对基于MST的语义覆盖网动态生成方法进行了设计,提出了语义扩展路由的概念,并在上述研究的基础上提出了语义检索方法。通过实验分析表明,M-Chord具有较好的扩展性和语义检索性能。
基于P2 P流媒体的分层多描述编码
黄晓涛,张纬,朱华,卢正鼎
计算机科学. 2009, 36 (12): 65-69. 
摘要 ( 111 )   PDF(452KB) ( 376 )   
相关文章 | 多维度评价
网络异构性与传输可靠性是视频通信存在的两大问题。在视频编码中,分层编码用来解决网络传输异构性问题,多描述编码是解决传输可靠性的有效手段,而分层多描述视频编码则是二者的结合。在分层编码技术的基础上,提出了基于像素空间分解的分层多描述编码,同时给出了提高用户节点视频服务质量的视频子层合成算法和像素佑值算法;并通过对像素量化值与佑值误差之间关系的分析,建立了一种分层多描述编解码数学模型。实验结果表明,所提出的方案在P2P网络的异构性上有较好的优越性,同时较好地解决了网络传输的可靠性。
效用理论在信息安全投资优化中的应用
陈天平,张串绒,郭威武,郑连清
计算机科学. 2009, 36 (12): 70-72. 
摘要 ( 95 )   PDF(322KB) ( 592 )   
相关文章 | 多维度评价
为了解决组织预算过程中信息安全投资最优的问题,建立了安全投资与风险控制的关系模型,对安全投资的有效性进行了研究,提出了降低事件发生概率有效性及缓解损失有效性的新概念。采用效用理论作为组织财富、风险损失和安全投资的描述模型,指数效用函数作为组织投资收益的描述模型。分析了安全投资的边界,使用求偏导数取极值的方法对投资效用函数进行了研究,并求得最小投资的解。应用实例表明,基于效用的风险度量方法是科学的,损失效应越大的安全事件需要更大的安全投资。
基于动态属性的域间使用控制模型研究
徐长征,王清贤
计算机科学. 2009, 36 (12): 73-75. 
摘要 ( 129 )   PDF(355KB) ( 394 )   
相关文章 | 多维度评价
在分析多域交互主要特性的基础上,提出了一种多安全域下的动态使用控制模型(DAB-UCON)。该模型以下一代访问控制UCON)。核心模型为基础,将属性、授权(A)、义务(B)、条件(C)等各个组件作为一个动态实体进行扩展。提出一种属性分类方法,即按照属性定义时间和应用范围分别进行模型描述。最后对模型进行讨论,引入属性谓词等来满足动态多域交互条件下的系统需求。扩展后的模型有助于访问控制中动态的策略构建和授权。
一种基于损失函数的SVM算法在P2P流量检测中的应用
吴敏,王汝传
计算机科学. 2009, 36 (12): 76-80. 
摘要 ( 97 )   PDF(451KB) ( 333 )   
相关文章 | 多维度评价
P2P流量逐渐成为互联网流量的重要组成部分,但在对Interne、起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了网络业务的正常开展。首先介绍了各种P2P流量识别方法及其优缺点,然后提出一种基于损失函数机制的支持向量机算法,用于实时P2P流量检测,并构建了一个基于本算法的检测控制模型。实验结果显示,该算法更符合P2P流量的实际检测要求,具有更好的检测精度。
一种用于信令寻径高速光纤交换网的信令降频方法
刘君瑞,陈颖图,樊晓娅,康继昌
计算机科学. 2009, 36 (12): 81-84. 
摘要 ( 100 )   PDF(367KB) ( 358 )   
相关文章 | 多维度评价
针对高速光纤交换网络高质量的交换服务需求,提出了一种适用于信令寻径式高速光纤通道交换机的信令降频方法。该方法采用一套特殊的序列码对信令帧内容进行编码后传输,以达到信令帧信号频率成倍降低的目的,使交换机无需借助串并转换器对高频信令帧进行降频,就能够直接识别信令帧内容。试验结果显示,采用信令降频方法后,交换机的结构显著简化,可靠性得到很大提高,并且硬件成本大大降低。
基于多源NT的链路利用率推断
段琪,蔡皖东,田广利
计算机科学. 2009, 36 (12): 85-88. 
摘要 ( 110 )   PDF(433KB) ( 364 )   
相关文章 | 多维度评价
链路利用率是网络运行状态的重要指标。目前基于NT技术的链路性能推断一般是采用单个源节点,但多源NT具有更多优点。研究了多源NT的链路利用率估计技术;提出汇合测量方法,并证明利用此测量方法,多源NT链路利用率是可辨识的,同时给出测量子图选取的充要条件;提出采用EM算法的链路利用率的极大似然估计方法;最后通过模型仿真和网络仿真对推断方法的有效性进行了验证。
一种面向移动Agent网络管理的安全模型
陈志,王汝传
计算机科学. 2009, 36 (12): 89-92. 
摘要 ( 98 )   PDF(476KB) ( 352 )   
相关文章 | 多维度评价
基于移动Agent的网络管理模型利用移动Agent对网络进行灵活的管理,但该模型中网络管理站、被管理节点和移动Agent存在的安全问题阻碍了其进一步的发展和应用。研究这些安全问题,利用Java卡和加密技术构建一个综合的安全模型,给出安全管理过程。实例分析表明该模型能够对网络管理过程有效地实施硬件和软件的安全保护。
无线Mesh网中一种基于MPR当选频度的OLSR扩展路由协议
沈呈,陆一飞,夏勤,王萃寒
计算机科学. 2009, 36 (12): 93-96. 
摘要 ( 103 )   PDF(434KB) ( 425 )   
相关文章 | 多维度评价
在研究无线Mesh网拓扑结构和业务模式的基础上,深度剖析适合其特性的路由协议类型,得出先验式的逐跳路由最适合无线Mesh网的结论。在此基础上,以典型的先验式逐跳路由协议OLSR(Optimized Link State Routing)为原型,对其中的部居表结构和MPR(Multipoint Relay)选择算法进行了改进,通过引入“MPR当选频度”的概念,克服了OLSR协议在无线Mcsh网环境中资源利用不充分的缺陷。仿真实验的结果也验证了所提出的EOLSR协议对网络性能确实有较大程度的提升,能够在基本不增加协议开销的前提下,有效地增加网络吞吐量,降低端到端的平均延时。
一种带有路由反射的BGP路由预测算法
徐鑫,吴静,高远
计算机科学. 2009, 36 (12): 97-99. 
摘要 ( 135 )   PDF(365KB) ( 459 )   
相关文章 | 多维度评价
由于路由反射器的影响,路由器可能只知道非常有限的到达外部目的地的路由的子集,BGP路径选择过程并不会形成一个确定的路径等级顺序,使得路径预测变得非常困难。给出了一种算法,该算法不需要对路由协议动态进行复杂的模拟,只需要静态的路由数据就可以计算出带有路由反射的路由选择结果,并在一个模拟的大型ISP上验证了预测算法的正确性。结果显示配置的改变可以引起路由表的变化。
路由器与通信子网的“协同多点并发测试”
曾华燊,骆昊
计算机科学. 2009, 36 (12): 100-103. 
摘要 ( 110 )   PDF(411KB) ( 364 )   
相关文章 | 多维度评价
下一代Internet将面临高速交换、服务质量保障等方面的挑战。从未来高速交换设备和通信子网性能测试与评价相关的问题出发,以四川省网络通信技术实验室提出的“协同多点并发穿越测试法”(CMPC-TTM)和开发中 的“分布式协同多点并发测试系统,(DCMC-TS)为背景,对路由器和通信子网的“协同多点并发测试”技术进行了较为详细的讨论。初步测试实验表明:CMPC-TTM是一种通用的网络测试法,特别适合下一代高速网络和路由/交换设备的性能测试;基于CMPC-TTM的DCMC-TS比将多个直接测试器(DTC)寓于同一主机的现有测试系统优越,适应范围更广,具有更大的灵活性。
干扰环境下面向延迟的骨干节点路由方法
张立冬,覃光成,尹浩,陈强
计算机科学. 2009, 36 (12): 104-107. 
摘要 ( 106 )   PDF(368KB) ( 366 )   
相关文章 | 多维度评价
由于参与节点多、移动性强,武器协同数据链一般采用分层的网络结构。战场环境下,己方通信经常会受到敌方干扰,而这将对武器协同数据链网络的一个很重要的性能指标—时延产生明显影响。另外,传统的只考虑下一跳延迟的路由方法并不能保证端到端延迟最小。针对这两个问题,提出了一种干扰环境下面向延迟的骨干节点路由方法和实现模型。该方法通过信息反馈、跨层的方法感知,利用临近节点的干扰信息和目的节点的端到端延迟信息,来为当前节点决定下一跳路由,实现最小端到端时延。仿真和数值结果表明,与几种典型路由协议相比,该方法具有更好的性能。
基于人工免疫的网络入侵检测模型的研究
张玉芳,熊忠阳,孙桂华,赖苏,赵鹰
计算机科学. 2009, 36 (12): 108-110. 
摘要 ( 113 )   PDF(267KB) ( 334 )   
相关文章 | 多维度评价
针对现有的应用于网络入侵检测中的人工免疫系统存在的缺陷,在Kim小组的动态克隆选择算法的基础上,提出了改进的网络入侵检测模型。在该模型中,提出产生少量的自体模式类对正常访问数据进行处理,加快其访问速度;通过动态增减自体集合来适应网络环境的变化,并且解决传统AIS中自体集合庞大的问题;采用基于约束的检测器表示抗体,采取任意R位间隔匹配规则来判定抗体与抗原之间的匹配,使用分割算法来解决杭体与自体抗原的匹配情况。最后,对该模型进行了网络入侵检测仿真实验,并与相同实验条件下的动态克隆选择算法的实验结果进行了对比,验证了所提模型的有效性和可行性。
软件工程与数据库技术
发布/订阅系统中的原子订阅管理和匹配
齐凤亮,金蓓弘,陈海彪,龙震岳
计算机科学. 2009, 36 (12): 111-114. 
摘要 ( 105 )   PDF(345KB) ( 328 )   
相关文章 | 多维度评价
如何有效地管理原子订阅并将事件与原子订阅高效地匹配,是发布/订阅系统需要关注的关键问题。首先将原子订阅组织成为一个覆盖森林,然后在这个结构上执行原子订阅的匹配,同时使用谓词的多级索引结构为原子订阅匹配提供支持。此方法已在基于内容的发布/订阅系统OncePubSub上实现。给出了用于验证算法性能和开销的实验。实验结果表明,上述方法具有良好的匹配性能和可伸缩性。
条件依赖理论及其应用展望
胡艳丽,张维明
计算机科学. 2009, 36 (12): 115-118. 
摘要 ( 118 )   PDF(459KB) ( 621 )   
相关文章 | 多维度评价
介绍了条件函数依赖理论及如何用于检测不一致数据。首先介绍了条件函数依赖的概念及其推理系统,以及如何通过依赖传播实现视图的规范化;阐述了条件函数依赖的一致性和蕴含判定问题,并在此基础上介绍了基于条件函数依赖检测关系数据库数据一致性的技术;最后讨论了条件函数依赖的扩展及应用。
结合先天和适应性免疫的蠕虫检测免疫模型
张俊敏,梁意文
计算机科学. 2009, 36 (12): 119-123. 
摘要 ( 112 )   PDF(498KB) ( 405 )   
相关文章 | 多维度评价
现有的蠕虫检测方法大多通过关闭不安全的端口,切断感染主机与未感染主机之间通信等方法延缓蠕虫传播而达到将损害减少到最低程度的目的。实际上在实施这些方法时往往有许多障碍需要克服,其中的最大障碍就是存在错误检测率高的问题。现将免疫危险理论中的DCs(树突状细胞,Dendritic Cells)-T细胞协同机制用于蠕虫检测,其中DCs属于先天免疫系统细胞,T细胞属于适应性免疫系统细胞。本模型将蠕虫进程触发的系统调用序列当作杭原,将感染蠕虫导致的主机和网络异常当作危险信号。在该模型中,DCs负责危险信号的收集检测并提呈与该危险信号关联的抗原给T细胞检测器进行杭原结构检测。理论分析说明,这样的双重检测方法可以降低伪肯定率和伪否定率,并且记忆T细胞检测器的采用能使系统对类似蠕虫的再次感染反应更加迅速。
基于知识点本体的个性化课程组织方法
朱郑州,吴开贵,吴中福,陈乙雄,高旻
计算机科学. 2009, 36 (12): 124-128. 
摘要 ( 94 )   PDF(451KB) ( 456 )   
相关文章 | 多维度评价
基于本体技术和知识管理理论,提出了组织知识的J层结构和使用知识的4层结构。设计开发了知识点本体、学习者本体和学习策略本体,并基于这3个本体查找、选择合适的知识点,生成个性化课程推荐给学习者。实验结果表明:学习者使用该方法自动生成的个性化课程,能够提高自身的学习积极性,用户满意度达到84%以上。
面向复杂产品协同开发的数据集成方法研究
周剑,朱耀琴,唐卫清
计算机科学. 2009, 36 (12): 129-131. 
摘要 ( 95 )   PDF(399KB) ( 325 )   
相关文章 | 多维度评价
目前通用数据集成方法无法满足复杂产品协同开发的需求。在分析复杂产品协同开发特点的基础上,提出了一种基于网格与RDF技术的数据集成方法。该方法采用网格技术解决数据源的分布性和异构性,利用RDF技术解决数据源间的语义异构,并通过基于服务质量的数据源选择方法得到符合条件的数据源。最后,用实例验证了该方法的实用性与有效性。
基于可用性的一致性测试套选择
邢熠,叶新铭,谢高岗
计算机科学. 2009, 36 (12): 132-137. 
摘要 ( 90 )   PDF(513KB) ( 307 )   
相关文章 | 多维度评价
一致性测试套选择是一致性测试中非常重要的阶段。测试生成的测试套集受到测试成本、覆盖度、可用性等因素的影响,只有经过测试选择后得到的测试套子集才可以用于实际的一致性测试。在测试选择研究的基础上,根据可用性标准,提出了一种基于统计检验的测试选择方法。该方法把可用性标准转化为假设检验模型,使用形式化方法构造了测试例执行的接受域;然后对测试例执行进行采样并且统计成功的次数;如果统计结果落入接受域,就认为该测试例是可用的。该方法取得了非常好的应用效果。
一种基于受限网络的移动对象索引
宋广军,郝忠孝,王丽杰
计算机科学. 2009, 36 (12): 138-141. 
摘要 ( 97 )   PDF(421KB) ( 305 )   
相关文章 | 多维度评价
为了有效地支持城市交通网络中移动对象的过去、现在和将来的轨迹查询,在基于模拟预测的位置表示模型基础上,提出了一种两层R树加上一个表结构的复合索引结构AUC(Adaptive Unit Compounding)。根据城市交通网的特征,采用了一种带有环形交叉口的元胞自动机模型模拟移动对象的将来轨迹,并用线性回归和圆弧曲线拟合分别得到对象在规则路段和交又口的轨迹预测方程;根据移动对象的运动特性,采用了一种新的自适应单元(AU)作为索引结构的基本单位。实验表明,AUC索引的查询和更新性能都要优于TPR树和TB树。
一种基于内容和协同过滤同构化整合的推荐系统模型
李忠俊,周启海,帅青红
计算机科学. 2009, 36 (12): 142-145. 
摘要 ( 106 )   PDF(389KB) ( 681 )   
相关文章 | 多维度评价
基于内容的推荐系统和协同过滤系统是最为流行的两种推荐系统,它们都有各自的优点和缺点。提出了一种基于对这两种推荐系统同构化整合的推荐模型,该算法同时拥有协同过滤推荐系统和基于内容推荐系统的优点,并且在一定程度上避免了基于内容或协同过滤的传统推荐系统各自的缺点。实验表明,该同构化整合模型与算法比传统的简单基本推荐模型、基于内容的推荐模型和协同过滤推荐模型提高了推荐的精确率。
大规模软件与AS级Internet宏观拓扑结构分析比较
李辉,赵海,艾均,李博
计算机科学. 2009, 36 (12): 146-150. 
摘要 ( 100 )   PDF(453KB) ( 332 )   
相关文章 | 多维度评价
大规模软件与AS级Internet宏观拓扑结构的研究,对两者结构的进一步理解和应用具有重要意义。根据大规模软件结构与AS级Internet宏观拓扑结构体现出来的复杂网络特征,分别将其抽取为网络拓扑,然后采用复杂网络的度量分析方法,从连通性、度分布特征、小世界特征和层次性4个方面进行了分析比较,得到了大规模软件与AS级Internet在宏观拓扑结构上的若千异同之处,并讨论了其产生原因。
数字城市模型服务系统设计
张子民,李琦
计算机科学. 2009, 36 (12): 151-153. 
摘要 ( 118 )   PDF(266KB) ( 329 )   
相关文章 | 多维度评价
提出了数字城市建设应当在“数据服务”的基础上向“应用服务”转变,指出了“应用服务”的两个方面:面向公众的信息服务和面向专业领域的信息服务。针对讨论较少的后一种应用问题,设计了数字城市的模型服务系统来支持所需的信息服务。讨论了系统在数字城市应用服务平台中的地位和作用,分析了系统的结构,提出了模型的接口规范和系统的工作流程。最后,对实现的数字城市模型服务系统原型进行了探讨。
基于标签树的自动信任协商策略分析
夏冬梅,曾国荪,陈波,鲍宇
计算机科学. 2009, 36 (12): 154-157. 
摘要 ( 101 )   PDF(425KB) ( 291 )   
相关文章 | 多维度评价
网络实体间的信任建立是彼此进行安全交互的前提,自动信任协商为分布式环境下陌生实体的信任建立提供了方法。但现有的信任协商默认协商中访问控制策略正确,而策略本身很可能存在某些问题,导致协商失败。重点分析协商策略的性质,首先针对可能存在的冲突策略、平凡策略等策略不一致问题,构建了一种基于标签树的逻辑证明方法,进行策略一致性的检测,并证明了此证明方法的可靠性、完备性;其次,通过对策略树进行化简以求得最小证书集,并对其进行一次性披露和匹配,尽快达成成功协商,从而避免策略环问题,提高协商效率及成功率。
一种模糊Petri网的逆向知识推理方法设计实现
杨劲松,凌培亮
计算机科学. 2009, 36 (12): 158-160. 
摘要 ( 77 )   PDF(226KB) ( 448 )   
相关文章 | 多维度评价
模糊Petri网是模糊产生式知识表示和推理的理想工具。针对基于模糊产生式规则的知识库,在已知决策目标的前提下,设计了该知识库的模糊Petri网模型及基于递归的逆向知识推理方法,并以实例对该方法进行了验证。对于任意指定的库所,通过该方法可以确定其模糊托肯值,即对应命题的模糊真值。该方法的逻辑表达力强,利于计算机实现,而且其逆向推理策略能有效减少计算空间,使计算在一个复杂的模糊Petri网系统的子系统中进行,提高了计算效率。
多媒体任务管理中的过程模型及其形式化描述
阮峰,董飚,陈金辉
计算机科学. 2009, 36 (12): 161-163. 
摘要 ( 99 )   PDF(346KB) ( 343 )   
相关文章 | 多维度评价
多媒体任务管理(称为MTM)是一个多媒体业务过程的全部或部分自动执行。为了实现多谋体任务管理,必须将多媒体业务过程从现实世界中抽象出来,并用一种形式化方法对其进行描述,其结果称为多媒体任务的过程模型。提出了一种面向图的多媒体任务过程模型(称为GOMM) 。 GOMM由多媒体内容所涉及的不可分割的、自包含的媒体、语义、功能3方面特征及版本信息组成。提供了把本体知识集成进GOMM的方法,并对GOMM进行了形式化描述。
基于多Agent的协同开发虚拟团队突发交互通讯模型研究
杨春,刘建刚
计算机科学. 2009, 36 (12): 164-166. 
摘要 ( 96 )   PDF(284KB) ( 317 )   
相关文章 | 多维度评价
在协同产品开发虚拟团队组织形式下,开发成员之间会产生突发性的信息交互。阐述了协同开发虚拟团队中信息交互的方式及分类情况,讨论了突发信息交互方式的产生,分析了对协同开发虚拟团队中突发信息交互方式进行有效管理的重要性。在此基础上,以通讯请求agent、协调agent、通讯管理agent、通讯应答agent、仲裁agent为主要组成元素,研究了各个agent之间的协调机制,开发了基于多agent的突发型信息交互协调模型。最后,给出了该模型的计算机原型系统实现。
基于EPN的学习资源组合研究
高旻,李华,吴中福
计算机科学. 2009, 36 (12): 167-170. 
摘要 ( 117 )   PDF(323KB) ( 358 )   
相关文章 | 多维度评价
提出基本Petri网(EPN)的资源组合方法,用于对学习资源和组合流程进行建模和分析。首先对基于Petri网的组合方法进行综述,这些方法推动了资源组合的发展,但其所描述的资源及变迁规则不适合学习资源。为此提出了基于EPN的资源组合,以解决这一问题。改进EPN的变迁规则,把学习资源封装为Web服务,使用改进后的模型对服务进行建模,然后提出组合算法根据已知条件和变迁规则组合学习资源。最后,给出学习资源组合的实例验证方法的可行性。
人工智能
含核Vague区域和Vague洞区域关系及蕴涵定理
李松,郝忠孝
计算机科学. 2009, 36 (12): 171-175. 
摘要 ( 91 )   PDF(437KB) ( 322 )   
相关文章 | 多维度评价
模糊区域的空间信息表示和区域关系处理在空间数据库、地理信息系统和人工智能等领域具有重要的意义。引入Vague集的概念和理论对含核Vague区域和Vague洞区域关系进行了系统的研究。基于Vague集给出了含核Vague区域、Vague洞区域和区域划分等概念;详细分析了处于不同平面中的含核Vague区域和Vague洞区域关系;给出了基于Vague集的区域关系交集模型和子区域关系间的蕴涵定理和算法;进一步给出了实例分析。研究成果可较好地处理含核Vague区域和Vague洞区域内的模糊点不确定的隶属信息和确定含核Vague区域与Vague洞区域的关系等问题。
集值信息系统基于优势关系下的知识约简
陈子春,刘鹏惠,秦克云
计算机科学. 2009, 36 (12): 176-178. 
摘要 ( 100 )   PDF(322KB) ( 346 )   
相关文章 | 多维度评价
在集值信息系统中,把所有属性看成是一种准则,然后利用属性集值的取值分布定义了两种不同的优势关系,它们都是经典信息系统上优势关系的推广。针对这两种优势关系,给出了集值信息系统的知识约简与对象的相对约简的判定,定义了基于区分矩阵的区分函数,并利用布尔推理方法得到了这两种优势关系下的知识约简与对象的相对约简的具体操作方法。
用户兴趣驱动的冰山数据立方体构建及更新方法研究
高雅卓,倪志伟,郭峻峰,胡汤磊
计算机科学. 2009, 36 (12): 179-182. 
摘要 ( 91 )   PDF(334KB) ( 350 )   
相关文章 | 多维度评价
为了解决数据立方体完全物化占用过多存储空间的问题,以用户兴趣度为依据,从用户查询的实际情况出发,首次提出在矩阵基础之上进行冰山立方体构建的方法MILL,并在此基础上提出冰山立方体的增量式更新方法ICIU,以解决当用户兴趣发生改变时,需要物化的方体发生改变的问题。实验表明,MICC能够大大节省存储空间,有效支持用户查询,且利用增量方法ICIU能够使构建冰山立方体的效率大大提高。
基于自适应级联模糊推理的调制识别算法
陈筱倩,王宏远
计算机科学. 2009, 36 (12): 183-186. 
摘要 ( 82 )   PDF(340KB) ( 415 )   
相关文章 | 多维度评价
针对非平稳的数字调制信号,构造新的高阶交叉累量特征;利用神经网络的学习机制实现自适应模糊推理调制识别器的非线性动态建模;采取分层决策的级联结构,提高了特征与识别器的契合度,最大程度上减少了隶属度函数和模糊规则的冗余;根据特征样本的大致分布建立蕴涵初始经验的级联模糊神经网络系统,使知识推理结构明确可控;通过样本训练实现结构参数自适应调整和优化,完成其逼近求精。仿真实验证明,该系统在信噪比等环境参数变化较大的情况下具有更好的稳健性,其算法识别率和效率相对于神经网络识别器和模糊识别器有明显提高。
一种基于异构系统发现日志本体关联规则的方法
孙明,陈波,周明天
计算机科学. 2009, 36 (12): 187-190. 
摘要 ( 88 )   PDF(362KB) ( 356 )   
相关文章 | 多维度评价
构建日志本体之上的访问模式关联规则是语义Web使用挖掘的主要任务之一。在DL-safe规则的限定下,将日志本体和一阶应用规则相结合,构成异构日志知识库,以提高Web日志系统的知识表示和推理能力。在此基础上借助ILP理论从异构日志知识库中挖掘出频繁用户访问模式,并生成访问模式关联规则,以发现用户访问行为之间更丰富的潜在关联知识。该方法提高了语义Web使用挖掘的质量,为改进站点结构提供了更有效的决策知识。实验结果证明了该方法的可行性和有效性。
基于d-分隔的Credal推理网络约简算法研究
瞿英,吴祈宗,崔春生
计算机科学. 2009, 36 (12): 191-193. 
摘要 ( 77 )   PDF(252KB) ( 364 )   
相关文章 | 多维度评价
针对Credal网络推理应用中出现的Credal集顶点组合爆炸等问题,系统地提出了Credal推理网络约简的概念,并利用Credal网络中变量间的d-分隔特性,通过变量间独立性验证,设计了求解大规模Credal推理网络约简的算法。应用实例表明,该算法简化了目标网络,有效规避了Credal集顶点组合爆炸问题,对特定推理问题具有适用性和可行性,提高了Credal网络推理的效率。
直觉模糊S-粗决策模型及应用
胡军红,雷英杰
计算机科学. 2009, 36 (12): 194-196. 
摘要 ( 93 )   PDF(308KB) ( 314 )   
相关文章 | 多维度评价
基于直觉模糊S粗集理论,提出双向直觉模糊S粗决策模型。首先给出指标值的量化方法,将目标矩阵进行标准化处理。其次,建立直觉模糊导粗决策的上一决策和下一决策优化模型,并给出直觉模糊S粗决策算法及详细步骤。最后,以空袭目标为例,详细研究了目标威胁程度评估过程。结果表明,直觉模糊S粗决策模型能够综合处理决策因素的定性与定量因素,得到的决策结果综合性能最优。所得的排序结果真实、准确地反映了实际情况。
基于演化算法的带故障约束空间聚类分析
王媛妮,边馥苓
计算机科学. 2009, 36 (12): 197-198. 
摘要 ( 100 )   PDF(261KB) ( 318 )   
相关文章 | 多维度评价
现实世界当中的各种约束条件限制了空间聚类必须考虑这些限制条件的存在。主要研究带障碍物的空间聚类,采用K-中心点算法进行聚类分析,在解决空间对象绕过障碍物的最短距离时引进改进的郭涛算法进行求解,对于中小规模数据体现了较高的执行效率。通过理论分析和实验验证,该算法是可行的。
一种反演问题求解的免疫克隆粒子群优化算法
聂茹,岳建华,邓帅奇,刘仰光
计算机科学. 2009, 36 (12): 199-202. 
摘要 ( 78 )   PDF(474KB) ( 372 )   
相关文章 | 多维度评价
为了克服标准粒子群优化(PSO)算法易陷入局部最优以及进化后起收敛速度慢等缺陷,分析了标准PSO算法早熟收敛的原因,提出了基于混合变异机制的免疫克隆粒子群优化(ICPSO)算法并将其应用到波阻抗反演问题中。克隆选择算子能够在局部极值点接近全局最优点时有效增强最优粒子跳出局部解的能力;引入混沌映射Tent序列加速最优粒子的变异学习,在局部极值点与全局最优点距离较远时扩大遍历范围,避免陷入局部极值。通过理论模型试算表明,ICPSO算法在进行波阻抗反演时不仅收敛速度快,而且具有较高的反演精度和抗噪性能。
基于层次分类的脱机手写字符识别
王云鹏,苗夺谦,岳晓东
计算机科学. 2009, 36 (12): 203-209. 
摘要 ( 92 )   PDF(600KB) ( 316 )   
相关文章 | 多维度评价
人类在进行字符识别活动时,会根据对象复杂度的不同,采用不同的识别方法。对于结构简单的字符,利用宏观整体信息识别;对于易混淆的形近字,利用微观具体信息区分。为了模拟人类智能进行字符识别活动的过程,设计了一种基于层次分类的脱机手写字符识别算法。该算法将分类器划分为宏观层和微观层,宏观层模拟简单字符识别过程,利用基于梯度的统计特征描述整体信息,完成识别;微观层模拟形近字识别过程,利用基于主曲线的结构特征描述具体信息,完成区分。算法还引入了可信度概念,用以量度推理过程及识别结果的不确定性程度。给出了形近字的定义及区分规则。实验表明,提出的算法有效地提高了脱机手写字符的识别率,对形近字的区分效果尤佳。
粗糙集学习机器泛化性能控制的结构风险最小化方法
刘金福,于达仁
计算机科学. 2009, 36 (12): 210-213. 
摘要 ( 84 )   PDF(377KB) ( 325 )   
相关文章 | 多维度评价
对影响粗糙集学习机器泛化性能的因素进行了分析,通过将结构风险最小化原则引入到粗糙集学习中,提出了粗糙集学习的结构风险最小化方法;通过12个UCI数据集上的实验分析,验证了提出方法的有效性。
T-直觉模糊子群相关性质研究
程涛,米据生
计算机科学. 2009, 36 (12): 214-215. 
摘要 ( 114 )   PDF(219KB) ( 328 )   
相关文章 | 多维度评价
主要讨论了直觉模糊粗糙集与群结构之间的联系。通过借助群上的子直觉模糊正规子群,得到群上的子直觉模糊相似关系,从而建立群上的直觉模糊粗糙集。研究了群上的直觉模糊粗糙集的乘积结构以及群同态下直觉模糊粗糙集上下近似的性质。
基于经典-模糊变精度概念格的决策规则获取及其推理算法
仇国芳,朱朝晖
计算机科学. 2009, 36 (12): 216-218. 
摘要 ( 82 )   PDF(214KB) ( 360 )   
相关文章 | 多维度评价
在模糊形式背景上引入了4种经典一模糊变精度概念,形成4种变精度概念格,在此基础上得到4种决策规则集。利用包含度构建不同决策规则集中的推理算法,进而得到所有对象组合的决策规则。证明了由决策规则得到的决策集分别是必然性与可能性决策集,且推理算法具有协调性和相容性。
谓词模态逻辑中变量的严格指派问题
江峰
计算机科学. 2009, 36 (12): 219-222. 
摘要 ( 98 )   PDF(388KB) ( 369 )   
相关文章 | 多维度评价
目前,命题模态逻辑已成为人工智能以及计算机科学等其他领域的有效工具,但谓词模态逻辑却不是。关于谓词模态逻辑还存在着很多的争议和问题。表面上看,在命题模态逻辑中添加相应的量词而得到谓词模态逻辑似乎是一件很简单的事情,但是这些新添加的量词却带来了许多的问题和麻烦,例如,变量的严格指派问题、不变论域与可变论域问题、跨界相等问题等。主要研究谓词模态逻辑中变量的严格指派问题。首先,介绍什么是变量的严格指派问题;其次,讨论对于该问题现有的解决办法及所存在的不足;最后,分析造成该问题的深层次原因,并简要介绍该问题的解决办法。
一种带权重的真值流推理算法
何映思,邓辉文
计算机科学. 2009, 36 (12): 223-226. 
摘要 ( 84 )   PDF(305KB) ( 294 )   
相关文章 | 多维度评价
研究了真值流推理算法在各种推理模式下的还原性,证明了真值流推理算法在单一规则下是具有还原性的。但是,在采用常用的推理模型进行推理时,真值流推理算法并不具有多重多维情形下的还原性。为了解决这个问题,提出了一种带权重的真值流推理算法,并证明了该新算法具有多重多维情形下的还原性。
一种基于语义特征的逻辑段落划分方法及应用
朱振方,刘培玉,王金龙
计算机科学. 2009, 36 (12): 227-230. 
摘要 ( 107 )   PDF(462KB) ( 485 )   
相关文章 | 多维度评价
引入了一种以逻辑概念为中心的段落化匹配方式。该方法建立在概念词典之上,通过分析待分类文本中所包含的逻辑概念,将待分类文本中表达相同意义的段落进行聚类分析以得到一个逻辑层次,并建立以此逻辑层次划分方法为基础的逻辑段落概念,然后以该逻辑段落作为依据来衡量不同的段落对于文本主题表示的贡献程度。同时,针对匹配过程中存在的多义词和同义词现象,引入了同义词概念扩充和关联词语扩充。实验证明,该方法能够获得更高的内容过滤准确率,有效提高分类效果。
图形图像及体系结构
异步电路的静态数据流图模型及其性能分析
晋钢,王蕾,王志英
计算机科学. 2009, 36 (12): 231-234. 
摘要 ( 103 )   PDF(357KB) ( 508 )   
相关文章 | 多维度评价
静态数据流图是异步电路的一种抽象模型,具有灵活性高、易于理解的优点。基于静态数据流图的一种形式化的执行语义,提出了一种适合于性能分析的静态数据流图的Petri网模型,并基于该模型提出了一种性能评价方法。该方法具有速度快、灵活性高的优点,特别适合大规模异步电路设计早期的性能分析。该模型比静态数据流图的传统Petri网模型在规模上小一倍,而且避免了引入非标准的read-are。通过实验,该模型和性能评价方法的有效性得到了充分的验证。
Webit四核处理器的性能分析
王家亮,赵海,李鹏,刘铮
计算机科学. 2009, 36 (12): 235-237. 
摘要 ( 103 )   PDF(372KB) ( 344 )   
相关文章 | 多维度评价
使用实时操作系统内核来进行多任务的管理,是目前嵌入式应用的一个趋势。面向设备的嵌入式应用由于其资源有限而受到严重的限制,单核处理器已经无法很好地满足一些实际应用。在8位AVR单片机基础上设计并实现了一个面向设备的抢占式实时多任务Webit四核处理器系统,它在总体上保留了Webit2.0内核的主要特性。Webit四核处理器系统采用4个AT90S8515单片机,通过ISA总线相连,并行地处理多任务。实验结果表明其性能大大提高。
一种基于GPU的粒子系统火焰模拟
丘宇峰,曾国荪
计算机科学. 2009, 36 (12): 238-242. 
摘要 ( 105 )   PDF(412KB) ( 343 )   
相关文章 | 多维度评价
针对传统火焰模拟耗时、模拟真实性不理想这一问题,提出了一种借助GPU(图形处理器)高通用计算能力进行并行模拟的粒子系统火焰模拟方法。该方法采用基于方位角和仰角的粒子散射器、基于层流火焰轮廓计算公式的火焰外形计算及通过拉格朗日插值方法平滑火焰骨架线等手段提高了紊流火焰的模拟真实度。在提高性能方面,该方法使用全局存储空间存储粒子信息,避免了因使用纹理存储而产生的反复绑定的开销,同时结合GPU强大的通用计算能力,通过采用CUDA(计算统一设备架构)编写的并行算法,实现了基于GPU的拉格朗日插值并行求解及并行计算、更新粒子属性,并就如何确定块内线程数量作了论述。实验结果表明,该方法满足了火焰模拟的真实性和实时性要求,且较传统方法有很大的提高。
视觉基础矩阵估计方法的性能比较与分析
蔡涛,段善旭,李德华
计算机科学. 2009, 36 (12): 243-247. 
摘要 ( 113 )   PDF(546KB) ( 429 )   
相关文章 | 多维度评价
基础矩阵描述了单个场景的2幅视图之间的对应关系,在计算机视觉领域中扮演着极其重要的角色。首先讨论了三维视觉系统中的极线几何理论,随后论述了几类基础矩阵的佑计方法,并对这些方法作了详细的比较和评价,最后实现了各种算法且使用仿真数据以及真实图像数据对各自的性能作了分析和总结。比较结果说明:1)如果图像特征点定位精确并且匹配无误,则线性方法的结果相当好;2)迭代算法可以解决定位的高斯噪声,但是当数据存在错误匹配时,性能很差;3)鲁棒算法能够同时解决定位误差和误匹配两类问题。此外,模拟实验和真实图像实验的结果表明,基于特征分析的正交回归最小二乘法的计算结果优于经典的线性最小二乘法。
基于点特征的旋转图像匹配新方法
吴定雪,龚俊彬,徐宏波,田金文
计算机科学. 2009, 36 (12): 248-250. 
摘要 ( 217 )   PDF(310KB) ( 795 )   
相关文章 | 多维度评价
图像匹配在模式识别、图像分析和计算机视觉中有着广泛的应用。图像匹配是将模板在参考图中逐像素移动,计算它们的灰度相似性,搜索相似性最大的位置。这种逐像素的搜索方法计算复杂度高。如果模板和参考图之间存在旋转,传统的匹配方法很难实时实现。提出了一种基于点特征的旋转图像的匹配方法,首先采用Harris角点检测算子提取图像的特征点,然后利用小面模型对特征点部域进行拟合,提取特征点的旋转不变特征,最后利用特征点的旋转不变特征进行点集的匹配,获取图像的平移和旋转参数。该方法匹配结果准确,与传统的相关匹配方法相比计算复杂度很小,易于实时实现。
DWT域抗几何攻击水印算法研究
楼偶俊,王相海,王钲旋
计算机科学. 2009, 36 (12): 251-256. 
摘要 ( 100 )   PDF(504KB) ( 333 )   
相关文章 | 多维度评价
鲁棒水印面临的最大问题就是几何攻击。小波变换域不具有几何不变性,一个微弱不可察觉的几何攻击就能使小波域水印算法失效。提出了一种新的以特征点作为模板、有效抵杭几何攻击的图像水印算法。它包括:(1)根据小波变换空间各子带呈树形结构的特性,选择每裸小波树中纹理最强的方向子树的树根作为水印嵌入点;(2)根据嵌入点在低频对应位置的能量和该方向子树高频叶子结点的纹理信息确定一种自适应嵌入水印策略;(3)利用Harris-Laplace算子从含有水印的图像中提取出具有几何形变鲁棒性的特征点,将其作为模板;(4)水印检测时,先利用特征点模板通过线性变换恢复几何形变的图像,然后通过统计图像的相关性来验证水印的存在,无需原始图像。仿真实验表明,所提出的水印算法不仅具有很好的透明性,而且对常见的图像处理和几何变换具有很好的鲁棒性。
目标主色集结合SIFT的彩色目标快速识别
李海涛,吴培良,孔令富
计算机科学. 2009, 36 (12): 257-258. 
摘要 ( 73 )   PDF(268KB) ( 326 )   
相关文章 | 多维度评价
针对基于尺度不变特征变换(Scale Invariant Feature Transform, SIFT)的目标识另y实时性差的缺陷,提出了一种结合目标主色集(Object Dominant Color Set,ODCS)初定位的SIFT彩色目标快速识别算法(ODCS-SIFT)。将目标识别分为两个阶段:在离线训练阶段,采用人机交互的方式提取目标特征;在实时图像处理阶段,首先基于目标主色集进行顺序网格搜索和种子填充,再根据各主色频数约束来确定目标的初定位区域,最后在灰度化的初定位区域进行SIFT处理。对比实验表明,本方法可有效地提高SIFT目标识别的实时性。
一种基于能量差比率与扩频的双重视频水印技术
傅德胜,王建荣,孙文静
计算机科学. 2009, 36 (12): 259-262. 
摘要 ( 74 )   PDF(351KB) ( 356 )   
相关文章 | 多维度评价
提出了一种基于能量差比率与扩频的双重视频水印技术。首先在帧内预测变换和量化阶段,通过直接置换中低频DCT系数嵌入鲁棒水印,然后以能量差比率算法嵌入半脆弱水印。此外,该算法水印提取实现了盲检测。实验结果表明,提出的双重水印不会对视频文件大小造成影响,并且对重量化、块删除、共谋攻击等都具有很强的鲁棒性。
基于小波编码的巡航导弹图像压缩方法研究
陈升来,郑爱民,李涛
计算机科学. 2009, 36 (12): 263-266. 
摘要 ( 344 )   PDF(353KB) ( 291 )   
相关文章 | 多维度评价
弹载图像压缩系统要求压缩算法在保证图像质量的前提下对图像实现大压缩比实时压缩。针对这些要求,提出了采用小波编码算法作为图像压缩系统的实现算法和DSP作为算法的实现平台。小波压缩算法分为两个部分,即先对图像进行整型提升小波变换,再利用SPIHT(Set Partitioning in Hierarchical Trees)算法对变换结果进行编码。对小波编码过程中存在重复运算和存储量大的缺点进行了改进,使之适合于DSP并行处理。实验结果表明,改进的算法与原算法相比,重构图像的峰值信噪比相当,大于28dB,满足图像质量要求;图像压缩速度达到20帧/s,完全满足实时性要求。
一种医学图像中细节特征的增强算法
焦峰,毕硕本,耿焕同
计算机科学. 2009, 36 (12): 267-269. 
摘要 ( 77 )   PDF(272KB) ( 399 )   
相关文章 | 多维度评价
医用X光图像中常伴有对比度偏低和噪声较大等缺点,这些对图像中的细节特征造成很大影响,而这些细节特征在医学图像中通常极为重要。普通的图像增强算法在消除噪声和增强细节特征之间难以做到很好的权衡。利用小波的多分辫率特性和小波分解系数在图像边缘方面的保持特性,对小波分解系数进行双边滤波,从而达到抑制噪声、增强图像的目的。实验表明,该方法能够在保持低失真率的前提下达到较好的增强图像细节特征的效果。同时,该算法可以以迭代的方式使用,从而达到逐步增强的目的。
一种用于图像序列拼接的角点检测算法
冯宇平,戴明,张威,王美娇
计算机科学. 2009, 36 (12): 270-271. 
摘要 ( 102 )   PDF(290KB) ( 337 )   
相关文章 | 多维度评价
分析了Harris角点检测算子的实现原理及其用于图像序列拼接时存在的不足,从几个方面提出了改进:用新的二和y方向梯度算子求取图像导数,对灰度变化更敏感;改进了角点响应函数,避免了k值选择的随机性;根据图像序列首图像自动确定R阂值,提高了算法的自动处理能力和速度;根据目标像素点的8部域范围进行亚像素精确定位,角点位置更加准确。实验结果表明,改进算法无需人工干预,特征点提取的速度比传统算法提高了约61. 3%,能更好地适应图像拼接的实际应用,是一种快速有效的角点检测方法。
基于选择子带提升位平面的ROI编码方法研究
夏春宇,王相海
计算机科学. 2009, 36 (12): 272-277. 
摘要 ( 82 )   PDF(510KB) ( 373 )   
相关文章 | 多维度评价
首先分析了JPEG2000中两种ROI编码机制的优缺点,然后对图像小波变换后各子带内ROI系数的能量情况进行统计分析,提出了基于小波变换后的ROI掩膜能量选取提升重要子带,同时对重要子带采用适应小波“零树”特性的子带扩充,进而提出了一种基于选择子带提升位平面的ROI编码方法。该算法有以下优点:(1)能够控制ROI和ROB的相对压缩质量;(2)可以获得同一图像中多ROI的不同压缩率;<3)允许定义任意形状的ROI且无须在码流中包含形状信息。实验结果验证了所提方法的有效性。
基于Level Set模型的彩色脑血管图像骨架提取算法
吴健,崔志明,徐蜻,曹妍妍
计算机科学. 2009, 36 (12): 278-281. 
摘要 ( 86 )   PDF(307KB) ( 329 )   
相关文章 | 多维度评价
骨架提取是计算机视觉理论与应用中极具挑战性的课题,具有重要的应用价值。在分析医学彩色脑血管图像特性的基础上,引入一种基于颜色梯度信息和贝叶斯分类的水平集速度函数,提出了HSV空间高速模型,并基于该模型提出了用于彩色脑血管图像的骨架提取算法。该算法使用了两个新的中间函数,它的全部参数均由分析得到,避免了人工干涉。实验证明,该算法对颜色渐变和边界噪声不敏感,具有很好的有效性和鲁棒性。
针对特定目标提取的二值化算法
李良华,罗彬杰
计算机科学. 2009, 36 (12): 282-284. 
摘要 ( 104 )   PDF(264KB) ( 324 )   
相关文章 | 多维度评价
根据中文支票识别的预处理过程中提取特定目标的需要,研究了多种二值化算法在预处理中的效果。通过分析2000张中文支票灰度图像的直方图,找到了可以用于图像分割的直方图梯度值信息,基于该梯度值信息,提出了一种用于提取支票图像中金额栏外围框线的二值化算法,使得支票灰度图像中的待提取框线更加清晰、凸出,更加易于定位。在中文支票预处理环境下,所提出的二值化算法在与其它多种二值化算法的对比测试中,表现出了更好的效果和更高的效率。
基于改进分形算法和位移纹理映射的仿真“竹”的实现
罗燕,吴中福,郭选昌
计算机科学. 2009, 36 (12): 285-289. 
摘要 ( 70 )   PDF(452KB) ( 346 )   
相关文章 | 多维度评价
植物仿真是计算机图形学中的一个重要研究课题。针对研究者少有涉及的仿真“竹”建模问题作了一些探索,根据“竹”是单轴分枝植物的特点,对分形算法的L-系统建模方法作了相应的改进,并阐述了在对“竹”建模中所运用的各种相关技术和真实感表现方法等。特别是文中所引用的位移映射技术解决了“竹节”模拟的难点。所提方法可以逼真地模拟出“竹”在自然界中的形态及其特质,这在植物的仿真方面给出了一种新的解决思路。
基于血流图的小波域分块DCT + FLD红外人脸识别方法
谢志华,伍世虔,方志军
计算机科学. 2009, 36 (12): 290-293. 
摘要 ( 66 )   PDF(403KB) ( 378 )   
相关文章 | 多维度评价
为了从生物特征角度同时结合人脸的局部特征和整体特征提高红外人脸的识别性能,提出了一种基于血流图的小波域分块DCT+FLD(Fisher线性判别)红外人脸识别方法。首先利用血流模型把温谱图转换成血流图,然后用小波变换对人脸血流图像做两级小波分解,再对低频子带进行分块并对每个分块进行DCT变换,提取部分变换后的系数作为子块的特征值,对这些子块的特征值构成的组合特征值从整体上做Fisher线性分析,得到特征子空间,最后根据欧氏距离和三阶近部分类器进行识别,得到最终的识别结果。实验表明,同基于传统PCA+FLD, DCT+FLD以及DWT+PCA+FLD方法相比,所提出的方法得到了更好的识别效果。