1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2015年第2期, 刊出日期:2018-11-14
  
目次
基于WebRTC的实时视音频通信研究综述
张向辉,黄佳庆,吴康恒,雷志斌
计算机科学. 2015, 42 (2): 1-6.  doi:10.11896/j.issn.1002-137X.2015.02.001
摘要 ( 276 )   PDF(639KB) ( 1325 )   
参考文献 | 相关文章 | 多维度评价
实时网页通信(WebRTC)无需在网页上安装插件或客户端即可实现实时视音频通信,具有跨平台、开发成本低和适用范围广等优点,已被W3C纳为草案,正在带来多媒体通信的一场革命。首先介绍基于WebRTC实时视音频通信的总体架构;接着详细阐述其相关关键技术,包括信令机制、网页应用和浏览器底层WebRTC,后者还包括视、音频编译码模块和传输模块;然后从两用户和多用户的角度对WebRTC实时视音频通信应用的实现细节进行比较;最后讨论值得进一步研究的开放问题。
基于机器学习的microRNA预测方法研究进展
王颖,李金,王磊,徐成振,才忠喜
计算机科学. 2015, 42 (2): 7-13.  doi:10.11896/j.issn.1002-137X.2015.02.002
摘要 ( 451 )   PDF(640KB) ( 606 )   
参考文献 | 相关文章 | 多维度评价
传统的克隆方法受组织和环境影响显著,且实验成本高,而计算方法中的比较方法对进化距离远的microRNA敏感性低,无法预测无同源的microRNA,机器学习方法解决了比较方法 依赖同源基因的问题。首先总结了基于机器学习预测microRNA的相关生物学知识;其次,给出基于机器学习的microRNA预测方法的大体流程,列举了基于机器学习的microRNA预测方法的最新研究算法及软件;再次,从数据集选取、特征集选取、分类器设计、特征子集选择、类不平衡问题解决和评价标准等环节出发,归纳总结了各环节中采用的方法及技术,并详细阐述了它们的最新研究进展,部分环节对采用的方法及技术进行了对比分析,总结了各自的优势和不足;最后,总结和展望了基于机器学习的microRNA预测方法的研究工作。
信息抽取研究综述
郭喜跃,何婷婷
计算机科学. 2015, 42 (2): 14-17.  doi:10.11896/j.issn.1002-137X.2015.02.003
摘要 ( 916 )   PDF(505KB) ( 2944 )   
参考文献 | 相关文章 | 多维度评价
信息抽取的任务是从大量数据中准确、快速地获取目标信息,提高信息的利用率。目前,信息抽取已经成为NLP领域的一个重要分支。随着互联网应用的发展,其价值也正日益显现,学术界和工业界对此都寄予厚望。首先回顾了信息抽取的发展历程;接着从命名实体识别、指代消解、关系抽取和事件抽取4个方面总结了信息抽取关键技术的研究进展;然后分析了信息抽取目前面临的若干主要问题;最后对信息抽取的研究趋势作了预测。
基于多核处理器的K线程低能耗的任务调度优化算法
王科特,王力生,廖新考
计算机科学. 2015, 42 (2): 18-23.  doi:10.11896/j.issn.1002-137X.2015.02.004
摘要 ( 230 )   PDF(497KB) ( 586 )   
参考文献 | 相关文章 | 多维度评价
针对具有独立DVFS的多核处理器系统,提出了一种K线程低能耗模型的并行任务调度优化算法(Tasks Optimization based on Energy-Effectiveness Model,TO-EEM)。与传统的并行任务节能调度相比,该算法的主要目标是不仅通过降低处理器频率来减少处理器瞬时功耗,而且结合并行任务间的同步互斥所造成的线程阻塞情况,合理分配线程资源来减少线程同步时间,优化并行性能;保证任务在一定的并行加速比性能前提下,提高资源利用率,减少能耗,达到程序能耗和性能之间的折衷。文中进行了大量模拟实验,结果证明提出的任务优化模型算法节能效果明显,能有效降低处理器的功耗,并始终保持线性加速比。
网络与通信
基于Android平台的3G移动网络测量研究及性能分析
张成伟,程文青,黑晓军
计算机科学. 2015, 42 (2): 24-28.  doi:10.11896/j.issn.1002-137X.2015.02.005
摘要 ( 265 )   PDF(502KB) ( 491 )   
参考文献 | 相关文章 | 多维度评价
旨在利用移动智能终端研究国内主流3G移动网络的时延性能及用户体验度,提出了端到端的3G移动互联网主动测量方法,设计和实现了适用于Android移动终端的网络测量工具,并针对国内3种3G网络进行了实际网络时延测量实验,分析了Android移动终端访问主流Web网站的时延测量数据。测量结果和数据分析表明,在静态测量和动态测量中,中国电信CDMA2000表现出最好的网络性能,中国联通WCDMA次之,而中国移动的TD-SCDMA则表现出最差的网络性能。研究结果不仅证明了通过移动智能终端进行网络性能评测是可行的,而且可为移动终端用户实现更好的用户体验及网络性能优化提供可行的测量方法和数据支撑。
面向海洋监测的水声传感器网络节点定位算法
陈秋丽,何明,王琰,陈希亮,王立辉
计算机科学. 2015, 42 (2): 29-32.  doi:10.11896/j.issn.1002-137X.2015.02.006
摘要 ( 221 )   PDF(360KB) ( 437 )   
参考文献 | 相关文章 | 多维度评价
为解决面向海洋监测应用的大规模水声传感器网络的节点定位问题,首先,采用整数线性规划理论,提出了多目标约束的水面网关优化部署策略;其次,针对水声传感器网络不同节点的特点,设计不同的定位方案,提出了有预测性的水声传感器网络节点部署算法。仿真实验验证了该方法的可行性与有效性,结果表明,该算法能明显提升节点的定位范围,降低通信能耗,减小定位误差,为水声传感器网络的海洋大规模部署提供相应技术指导。
虚拟网映射竞争算法设计与分析
余建军,吴春明
计算机科学. 2015, 42 (2): 33-38.  doi:10.11896/j.issn.1002-137X.2015.02.007
摘要 ( 207 )   PDF(517KB) ( 451 )   
参考文献 | 相关文章 | 多维度评价
对网络虚拟化技术中的虚拟网映射问题及其研究现状进行了介绍,针对虚拟节点映射已知且物理网不支持路径分割的虚拟网映射问题,提出以物理网提供商收益最大化为目标的虚拟网映射竞争算法,并给出了算法的竞争比分析。实验表明,所提出的算法能提高物理网资源的负载均衡度和利用率,从而提高了虚拟网构建请求的接受率和物理网提供商的收益。
AS的地理分布对Internet网络稳定性的影响
孟亚坤,孙景昶
计算机科学. 2015, 42 (2): 39-42.  doi:10.11896/j.issn.1002-137X.2015.02.008
摘要 ( 263 )   PDF(432KB) ( 521 )   
参考文献 | 相关文章 | 多维度评价
探索了AS(自治域)的地理分布以及路由器的建连距离对Internet稳定性的影响。与仅关注AS网络现状和发展趋势的传统研究角度不同,侧重研究了受到经济宏观调控或者技术突破等因素影响后AS网络的性能变化,从而为制定宏观调控措施和把握网络技术导向提供了理论依据。提出了一种AS地理超图结构,弥补了传统模型中未能正确刻画AS地理分布的缺陷,并建立了地理超图和AS网络的双层网络模型。实验结果表明:AS网络的稳定性随着路由器间建连距离的增大而表现出上升趋势,然而,若AS在地理上随机分布,则路由器建连距离对网络稳定性无明显影响。
基于BP神经网络的协作频谱感知技术
陈易,张杭,胡航
计算机科学. 2015, 42 (2): 43-45.  doi:10.11896/j.issn.1002-137X.2015.02.009
摘要 ( 385 )   PDF(353KB) ( 558 )   
参考文献 | 相关文章 | 多维度评价
认知无线电技术可以利用主用户未使用的频谱资源来有效地提高频谱利用率。单用户感知技术虽然简单但可靠性较低,协作频谱感知技术可以显著地提高频谱感知的性能。现有的大部分协作感知都是在假设各认知用户的信噪比相同的前提下进行研究。然而在实际环境中,由于每个认知用户所处的环境不同,其信噪比不同,对融合中心判决的影响也不同。如何在提升检测性能的同时提升系统的能量效率是关键问题。提出一种基于BP (Back Propagation)神经网络的协作频谱感知技术,它利用频谱环境的历史信息,通过BP神经网络提高频谱感知性能。仿真结果表明,该算法可以在保证协作感知性能的同时减少参与协作的认知用户数,从而减少能量消耗。
移动多跳中继网络中的混合式认证延时性能分析
鲁蔚锋,於科远,陈思光
计算机科学. 2015, 42 (2): 46-49.  doi:10.11896/j.issn.1002-137X.2015.02.010
摘要 ( 201 )   PDF(401KB) ( 408 )   
参考文献 | 相关文章 | 多维度评价
首先分析了在移动多跳中继(Mobile Multihop Relay,MMR)WiMAX网络中,新的移动中继(Relay Station,RS)节点在进入网络之前存在的两种认证方案:集中式和分布式接入认证方案。接着在这两种接入认证方式的基础上,提出了一种新的混合式认证方案。然后使用排队论对集中式和混合式认证方案在不同中继节点分布下的认证延时性能进行了分析。最后数值分析结果表明,混合式认证方案相较于集中式认证方案在认证延时性能方面具有更大的优势。
高动态自组织无人机网络架构设计与模式研究
陈思静,张可,贺颖
计算机科学. 2015, 42 (2): 50-54.  doi:10.11896/j.issn.1002-137X.2015.02.011
摘要 ( 520 )   PDF(441KB) ( 1386 )   
参考文献 | 相关文章 | 多维度评价
根据无人机网络特殊的应用环境和灵活动态的组网需求,提出了一种可切换组网模式的高动态自组织的无人机网络架构设计。该架构为无人机网络提供了全联通的对等模式和成簇的分级模式两种组网方式,以满足不同任务的需求,并且可以实现两种模式的自主切换。此外,充分考虑网络工作时可能遇到的情况,提出了无人机网络管理的具体方案,即分别对两种模式下节点的出入网、越区切换进行管理,并且对组网模式的切换方式进行针对性的设计。分析论证表明,较以前的相关研究,这一新的体系架构和网络管理模式系统而完整,满足了无人机自组织网络节点移动快速、拓扑结构变换频繁的特殊应用环境,同时具有高可靠和可操作性。
具有服务质量保障的片上网络路由仲裁控制
官铮,钱文华,杜长青
计算机科学. 2015, 42 (2): 55-59.  doi:10.11896/j.issn.1002-137X.2015.02.012
摘要 ( 219 )   PDF(698KB) ( 660 )   
参考文献 | 相关文章 | 多维度评价
片上网络(Network on Chip,NoC)通过仲裁机制控制各个端口间的数据交换。经典的RR(Round-Robin)算法保障了各端口间的公平性,但却难以为时延敏感业务提供具有低数据交换等待时延的QoS保障。为此,提出一种区分优先级并行调度RR(PP-RR)算法,其根据端口数据负载提供区分优先级服务,高优先级端口数据享有更多仲裁成功机会。采用并行调度两级轮控制模型实现了对PP-RR仲裁算法的数学建模,获得了时延性能的数学解析。
复杂网络的节点重要性综合评价
秦李,杨子龙,黄曙光
计算机科学. 2015, 42 (2): 60-64.  doi:10.11896/j.issn.1002-137X.2015.02.013
摘要 ( 419 )   PDF(465KB) ( 1886 )   
参考文献 | 相关文章 | 多维度评价
复杂网络中的节点重要性研究在不同领域都具有重要意义。针对单一指标评价的局限性和片面性以及现有的一些综合评价方法不够准确等问题,提出了一种新的综合评价方法,该方法结合改进的主成分分析法和TOPSIS法计算节点重要性的排序结果。通过对ARPA网络和美国航空网络进行实验分析,验证了该方法的准确性和有效性,它为进一步完善节点重要性评价方法奠定了基础。
无线传感器网络中一种改进的能效数据收集协议
马晨明,王万良,洪榛
计算机科学. 2015, 42 (2): 65-69.  doi:10.11896/j.issn.1002-137X.2015.02.014
摘要 ( 338 )   PDF(543KB) ( 398 )   
参考文献 | 相关文章 | 多维度评价
基于连通支配集的虚拟骨干是减少支配节点数量和限制路由搜索空间的关键技术,对于优化无线传感器网络生命起到重要作用。ViTAMin协议不但能通过关闭一些非必要节点产生虚拟骨干,而且能将采集的数据沿着距离基站能耗最低的路径进行发送,以节省能量。针对ViTAMin可能会产生非连通网络且支配节点能耗不均衡的问题,提出了一种基于虚拟骨干的能效数据收集协议EEVB。理论分析证明,EEVB能够以O(n)的时间与信息复杂度构造连通支配集,仿真实验进一步证实EEVB能够以较小的能耗开销构建规模较小的连通支配集,并有效延长网络的生命时间。
LTE-A飞蜂窝网络自相似业务流的端到端时延边界分析
司远,陈昕,刘宗奇
计算机科学. 2015, 42 (2): 70-75.  doi:10.11896/j.issn.1002-137X.2015.02.015
摘要 ( 261 )   PDF(464KB) ( 472 )   
参考文献 | 相关文章 | 多维度评价
LTE-A是一种4G移动通信标准,可满足移动数据业务对传输带宽的要求。为解决移动通信网络中室内信号质量较差的问题,LTE-A标准采用飞蜂窝技术作为室内无线接入解决方案。针对LTE-A飞蜂窝网络的时延边界问题,运用随机网络演算方法分析业务流的自相似性质和MIMO信道的时变特性,构建了LTE-A飞蜂窝网络中自相似业务流的随机到达与随机服务模型。围绕所构建的到达与服务模型,运用有效带宽理论和chernoff界方法,给出了自相似业务流的端到端时延边界。NS3仿真验证表明,在信道带宽和业务流优先级等指标不同的情形下,所给出的理论端到端时延边界与仿真时延的偏差在2ms以内,较为准确有效,可为确保LTE-A飞蜂窝网络的服务质量提供依据。
代理移动IPv6中的分布式NEMO网络实现方案
陈源,张奇支,饶亮,赵淦森
计算机科学. 2015, 42 (2): 76-80.  doi:10.11896/j.issn.1002-137X.2015.02.016
摘要 ( 216 )   PDF(383KB) ( 495 )   
参考文献 | 相关文章 | 多维度评价
在代理移动IPv6(PMIPv6)中实现网络移动性(NEMO)能为用户提供在NEMO网络和普通PMIPv6网络之间的无缝切换,但通信数据经过本地移动锚点的锚定却产生了大量的网络开销。为提高公交车等交通工具上的NEMO网络服务质量,提出代理移动IPv6中的分布式NEMO网络实现方案,即分散部署本地移动锚点的数据层功能,由中央移动数据库对控制层功能进行集中管理。分析结果表明,在短途公交车系统中,该方案网络费用更少,性能更优。
Web服务降级替换的一致性问题及量化研究
吴新星,胡国胜,陈仪香
计算机科学. 2015, 42 (2): 81-85.  doi:10.11896/j.issn.1002-137X.2015.02.017
摘要 ( 261 )   PDF(488KB) ( 523 )   
参考文献 | 相关文章 | 多维度评价
在开放的网络环境下,软件系统的可信性受到了更大的挑战,软件系统的降级替换是提高其可信性的方法之一。基于进程代数研究了Web服务的降级替换问题。在原有进程代数的基础上,添加了超时处理算子和延时处理算子,给出了Web服务降级替换一致性条件,从而保证了合成Web服务中降级替换的正确性。进一步地,从量化角度对Web服务的降级替换进行了研究。
一种高效的闪存存储系统偏好访问模式识别技术研究
雷娟,朱珠,符云清,石亮
计算机科学. 2015, 42 (2): 86-89.  doi:10.11896/j.issn.1002-137X.2015.02.018
摘要 ( 296 )   PDF(477KB) ( 476 )   
参考文献 | 相关文章 | 多维度评价
闪存已经是目前使用最为广泛的存储设备。众所周知,闪存对访问模式具有极大的敏感性,比如随机与顺序访问模式、冷热访问模式以及写聚集和分段顺序写模式等。此外,闪存设备的很多部件也对这些访问模式具有较大的敏感性。因此,闪存偏好访问模式的识别技术对闪存存储系统的性能和设计具有重要意义。首先给出闪存存储的偏好模式定义,然后提出了闪存存储系统偏好模式的识别技术。实验表明,所提出的偏好模式识别技术具有很高的准确性。
信息安全
基于结构路径的恶意PDF文档检测
陈亮,陈性元,孙奕,杜学绘
计算机科学. 2015, 42 (2): 90-94.  doi:10.11896/j.issn.1002-137X.2015.02.019
摘要 ( 321 )   PDF(449KB) ( 785 )   
参考文献 | 相关文章 | 多维度评价
恶意PDF文档依然是网络安全中的威胁,甚至造成了许多重大的安全事故。现有检测方法主要 分析 恶意代码提取及仿真执行两个方面,检测效率不高,缺乏对PDF文档的针对性。在分析PDF文档结构特性的基础上,定义文档结构路径,提出了一种基于恶意和正常文档之间潜在的结构差异特性的检测方法。大量实验数据结果表明,本方法在检测准确率和检测速率方面都有不错的表现。
基于数字签名的轻量级RFID认证协议
刘亚丽,秦小麟,赵向军,郝国生,董永权
计算机科学. 2015, 42 (2): 95-99.  doi:10.11896/j.issn.1002-137X.2015.02.020
摘要 ( 276 )   PDF(566KB) ( 512 )   
参考文献 | 相关文章 | 多维度评价
RFID系统的安全和隐私问题已成为阻碍其进一步扩展的瓶颈。针对低代价标签提出了一种基于签名方案的轻量级RFID认证协议,它利用数字签名技术和RFID认证技术的恰当结合,成功实现了RFID系统的轻量级认证机制。性能评估表明新协议除了具有主要的安全隐私性能属性之外,还能够抵抗多种典型的恶意攻击和威胁,其安全性依赖于在有限域上求解离散对数问题的困难性和伪随机数生成器的安全性。新协议将公钥密码技术中代价较高的运算置于服务器端,确保了标签端运算的轻量性,促进了公钥密码技术在RFID系统中的进一步实施。
一种无线传感器网络双向认证协议设计及证明
郭萍,傅德胜,成亚萍,展翔
计算机科学. 2015, 42 (2): 100-102.  doi:10.11896/j.issn.1002-137X.2015.02.021
摘要 ( 181 )   PDF(342KB) ( 443 )   
参考文献 | 相关文章 | 多维度评价
构建了一种适用于无线传感器网络的用户与传感器节点间的双向认证协议。分析表明,协议所用算法克服了基于身份公钥的机制中第三方私钥托管问题,并简化了传统基于证书的机制产生及验证证书的复杂性。系统初始化完成后,用户与传感器节点间的双向认证无需可信第三方参与,认证协议简单高效、通信量少。采用BAN(Burrows-Abadi-Needham)逻辑证明协议的完备性、正确性及安全性。
像素不扩展视觉密码的边缘增强研究
胡浩,郁滨,沈刚
计算机科学. 2015, 42 (2): 103-107.  doi:10.11896/j.issn.1002-137X.2015.02.022
摘要 ( 192 )   PDF(950KB) ( 460 )   
参考文献 | 相关文章 | 多维度评价
针对像素不扩展视觉密码的边缘恢复失真问题,在分析图像边缘特征的基础上,通过构造LP算子,设计了一种具有可变膨胀倍数的边缘增强算法,并给出了边缘增强的像素不扩展视觉密码方案的设计方法。实验结果表明,该方法有效地改善了边缘的恢复质量,并显著提高了整幅图像的视觉效果。
基于不可信环境的移动位置隐私保护
刘学军,陈玉凤,李斌
计算机科学. 2015, 42 (2): 108-113.  doi:10.11896/j.issn.1002-137X.2015.02.023
摘要 ( 171 )   PDF(629KB) ( 412 )   
参考文献 | 相关文章 | 多维度评价
近年来,随着移动计算和位置设备的发展,位置隐私保护受到学术界的广泛关注,人们提出很多匿名算法来保护用户的隐私信息。但是现有的方法要么不适用于移动环境,要么没有考虑现实不可信环境。针对这些问题提出了基于博弈论的动态规划匿名算法Dynamic_p。此方法是在已有的可解决不可信环境下的位置隐私保护Privacy_1[8]方法基础上提出的,通过将匿名组先组建成匿名树,然后从下到上,子节点与父节点博弈算出锚点。层层递归,最后算出整个匿名组的锚点。用户通过使用锚点代替实际位置来发起位置近邻查询,通过概率统计选出候选位置,最后通过位置计算算出最终的理想位置点。仿真实验表明,此方法在位置匿名方法上有更好的处理效率,并且能应用于移动的不可信环境中。
一种基于递归图的网络时间隐蔽信道检测方法
刘标,兰少华,张晶,刘光杰
计算机科学. 2015, 42 (2): 114-117.  doi:10.11896/j.issn.1002-137X.2015.02.024
摘要 ( 172 )   PDF(487KB) ( 467 )   
参考文献 | 相关文章 | 多维度评价
网络时间隐蔽信道的检测是网络隐蔽信道研究中的热点和难点。熵检测是目前最有效的检测方法,可有效检测多种网络时间隐蔽信道。但随后提出的Liquid隐蔽信道采用熵补偿的方法有效地躲避了熵检测。提出了一种基于递归图的检测算法,其可以检测出包括Liquid在内的多种网络时间隐蔽信道。
基于SVM的主题爬虫技术研究
李璐,张国印,李正文
计算机科学. 2015, 42 (2): 118-122.  doi:10.11896/j.issn.1002-137X.2015.02.025
摘要 ( 267 )   PDF(418KB) ( 485 )   
参考文献 | 相关文章 | 多维度评价
随着互联网的快速发展,网络信息呈现海量和多元化的趋势。如何为互联网用户快速、准确地提取其所需信息,已成为搜索引擎面临的首要问题。传统的通用搜索引擎虽然能够在较大的信息范围内获取目标,但在某些特定领域无法给用户提供专业而深入的信息。提出基于SVM分类的主题爬虫技术,其将基于文字内容和部分链接信息的主题相关度预测算法、SVM分类算法和HITS算法相结合,解决了特定信息检索的难题。实验结果表明,使用基于SVM分类算法的爬取策略,能够较好地区分主题相关网页和不相关网页,提高了主题相关网页的收获率和召回率,进而提高了搜索引擎的检索效率。
支持敏感属性保护的ABS-OSBE协议
张斌,李冬辉,熊厚仁,费晓飞
计算机科学. 2015, 42 (2): 123-126.  doi:10.11896/j.issn.1002-137X.2015.02.026
摘要 ( 186 )   PDF(341KB) ( 410 )   
参考文献 | 相关文章 | 多维度评价
针对基于属性访问控制模型中敏感属性容易泄露的问题,提出了基于属性签名的无记忆签名信封(ABS-OSBE)协议。ABS-OSBE协议使用基于属性的签名机制,给出属性协商双方交互信息时所使用的参数计算方法,以确保只有满足属性访问树结构的用户才能通过计算,从而获得敏感属性。通过扩展属性的描述方式,验签者定义的属性访问树结构能支持描述“非”关系。给出了“非”关系的匹配规则,最后证明了ABS-OSBE协议的安全性。
一种轻量级TWINE密码硬件优化实现研究
李浪,邹祎,贺位位,李仁发,刘波涛
计算机科学. 2015, 42 (2): 127-130.  doi:10.11896/j.issn.1002-137X.2015.02.027
摘要 ( 272 )   PDF(577KB) ( 492 )   
参考文献 | 相关文章 | 多维度评价
随着物联网的广泛应用,如何有效实现轻量级密码算法成为近年的研究热点。对2011年提出的TWINE加密算法进行了硬件优化实现,相同的轮运算只实现一次,采用重复调用方式完成。TWINE算法总共有36轮运算,其中前35轮运算结构相同,可以重复调用实现,而第36轮相比前35轮在结构上少了块混淆,因此原始算法最多只能进行35轮重复调用。直接进行36轮循环调用运算,同时在36轮循环运算完成后构造一个块混淆逆运算,运算一次块混淆逆运算即可使输出密文正确。这样使TWINE最后的第36轮不必重新实现,而是直接复用前面可重复轮函数模块,只需增加一个比原始算法最后一轮运算相对简单的块混淆逆运算。下载到FPGA上的实验结果表明,优化后的TWINE密码算法在面积上减少了2204个Slices,系统速率提高了5倍。
树突细胞算法及其理论研究
方贤进,王丽,康佳,刘佳
计算机科学. 2015, 42 (2): 131-133.  doi:10.11896/j.issn.1002-137X.2015.02.028
摘要 ( 377 )   PDF(621KB) ( 473 )   
参考文献 | 相关文章 | 多维度评价
树突细胞算法(DCA)是受先天性免疫系统中树突细胞(DCs)功能的启发而开发的算法,它已被成功运用于许多计算机安全相关领域。但是对DCA理论方面的分析工作很少,对算法大多数理论方面的研究也较少出现。而其它的人工免疫算法如负选择算法、克隆选择算法在理论方面的研究工作却出现在很多文献中。因此对DCA算法进行相似的理论分析,确定算法的运行时间复杂度,揭示其它算法的属性就显得非常重要。根据算法执行的3个阶段,通过引入3个运行时间变量实现对DCA算法的理论分析。标准DCA算法取得的运行时间复杂度下界为Ω(n),而在最坏情况下的时间复杂度为O(n2)。另外,如果利用“分片”方法实现DCA的在线分析组件,则算法的运行时间复杂度可以改进为O(max(nN,nδ))。
基于多标记与半监督学习的入侵检测方法研究
钱燕燕,李永忠,余西亚
计算机科学. 2015, 42 (2): 134-136.  doi:10.11896/j.issn.1002-137X.2015.02.029
摘要 ( 429 )   PDF(339KB) ( 501 )   
参考文献 | 相关文章 | 多维度评价
机器学习所关注的问题是系统如何随着经验积累自动提高分类性能,这与入侵检测通过对外界入侵进行自我学习来提高其检测率和降低误报率是一致的。因此把机器学习的理论和方法引入到入侵检测中已成为一种有效方案。文中结合多标记与半监督学习理论,将ML-KNN算法应用于入侵检测系统。在KDD CUP99数据集上的仿真结果表明,该方法在入侵检测中能获得高检测率和低误报率。
基于无线信道特征的密钥生成与提取研究
隋雷,郭渊博,姜文博,杨奎武
计算机科学. 2015, 42 (2): 137-141.  doi:10.11896/j.issn.1002-137X.2015.02.030
摘要 ( 270 )   PDF(497KB) ( 1401 )   
参考文献 | 相关文章 | 多维度评价
基于无线物理层信道特征参数构建密钥是依据无线信道衰落和噪声的客观存在,利用通信双方共享信道的时变性、互易性及唯一性,在评估彼此高度相关的信道参数的基础上协商提取密钥的一种物理层安全“一次一密”解决方案,具有无条件安全的属性。由于这方面的研究 在现实应用中既可避免现行“四次握手”导致的安全漏洞,又摆脱了预分发密钥机制的限制,从而成为了无线网络安全领域的热点之一。对此领域的理论基础进行了分析,对物理层信道特征密钥生成和密钥提取这两个关键技术问题的研究现状进行了梳理,并按照评价指标探讨了现有方案存在的一些问题。最后,讨论了下一步研究的重点。
标准模型下可审计的基于属性的签名方案
任燕
计算机科学. 2015, 42 (2): 142-146.  doi:10.11896/j.issn.1002-137X.2015.02.031
摘要 ( 212 )   PDF(382KB) ( 396 )   
参考文献 | 相关文章 | 多维度评价
在基于属性签名方案中,需要一个被称为属性中心的可信方来为用户生成和分发私钥,由于属性中心可以为任意用户计算私钥,因此它必须完全可信。而在很多应用场景下,用户不希望系统中存在一个必须无条件信任的可信中心,因为在这样的系统中,一个恶意的属性中心可以伪造系统中任意用户的签名,甚至可以恶意地分发用户的私钥。为了缓解这个密钥托管问题,可以将可审计的思想引入到基于属性的签名方案中,并在标准模型下构造一个可审计的基于属性的签名方案。最后证明了该方案的安全性。
基于云模型和半监督聚类的入侵检测算法
李永忠,张杰
计算机科学. 2015, 42 (2): 147-149.  doi:10.11896/j.issn.1002-137X.2015.02.032
摘要 ( 192 )   PDF(283KB) ( 392 )   
参考文献 | 相关文章 | 多维度评价
针对目前网络入侵检测率低、误报率高的问题,提出了一种将云模型和半监督聚类相结合的入侵检测算法。先对聚类算法作改进,使其能够获得稳定的聚类结果。由于属性对分类贡献程度的不同,引入了云相对贴近度的概念,给出了计算属性权重的方法。以改进的聚类方法为基础建立了云模型,对属性使用动态加权和更新云模型的方法逐渐强化分类器以指导数据的分类。KDD CUP99实验数据的仿真结果证明了该算法的有效性。
软件与数据库技术
基于UML的面向C4ISR能力需求分析的对象建模语言
王聪,王智学,徐友云
计算机科学. 2015, 42 (2): 150-156.  doi:10.11896/j.issn.1002-137X.2015.02.033
摘要 ( 269 )   PDF(616KB) ( 531 )   
参考文献 | 相关文章 | 多维度评价
军事电子信息系统是一种典型的大规模复杂系统,如何获取这种复杂系统的需求仍然是一个难题。提出了一种新的能力需求分析方法。该方法从领域概念化入手,构造了C4ISR能力概念化的元本体;利用UML元层扩展机制,提出了一种用于定义C4ISR能力概念的对象建模语言,并给出了该语言的抽象语法和详细语法,利用OWL DL定义了形式语义。最后以一个C4ISR体系结构仿真建模为案例,说明了该方法的有效性和可用性。
VEMBP:支持更新的XML树编码方法
覃遵跃,蔡国民,张彬连,汤庸
计算机科学. 2015, 42 (2): 157-160.  doi:10.11896/j.issn.1002-137X.2015.02.034
摘要 ( 272 )   PDF(413KB) ( 376 )   
参考文献 | 相关文章 | 多维度评价
对有序XML文档树进行编码,不需要访问XML原始文件就能够实现对XML数据的管理,提高了XML管理系统的效率。针对查询提出的编码方案具有很高的查询性能,但更新效率很低。为提高更新性能而设计的方案存在查询效率低或者编码空间大等问题。为了在提高更新XML文档效率的同时不对查询性能和编码空间产生负面影响,提出了一种新的编码方法VEMBP(Vector Encoding Method Based of Prime),该方法利用向量表示有序XML节点之间的顺序关系,采用素数表示有序XML文档节点之间的结构信息;并设计了一种算法来实现在没有牺牲查询性能的前提下完全避免更新过程中的二次编码和重新计算,降低了更新代价,同时编码空间也得到了控制。实验结果显示,VEMBP具有较好的查询和更新性能。
开源软件社区开发者偏好合作行为研究
何鹏,李兵,杨习辉,熊伟
计算机科学. 2015, 42 (2): 161-166.  doi:10.11896/j.issn.1002-137X.2015.02.035
摘要 ( 251 )   PDF(494KB) ( 527 )   
参考文献 | 相关文章 | 多维度评价
着重从开发者角度出发,先对SourceForge.net开源社区项目与开发者数量增长情况进行统计分析,以见证社区的快速发展;随后以两个月为时间段分析新增开发者、合作的数目,并将开发者之间新建的合作细分为4种情况,探析4种合作方式情况下的差异,进而判断社区开发者优先选择合作方式的顺序;最后针对新开发者与社区已有开发者之间的合作,分析了新开发者的合作偏好与已有开发者的度数中心性、介数中心性和接近中心性,以及他们的开发项目数与之前项目中角色的关系,发现新成员优先选择与介数中心性或度数中心性大的已有开发者合作,且这些开发者整体上都具有多次开发经验并在开发过程中担任过特定角色。研究结果有利于优化群体软件开发过程,为提高群体软件开发效率与质量水平奠定了基础。
基于双格的软件产品线模型检测
石玉峰,魏欧,周宇
计算机科学. 2015, 42 (2): 167-172.  doi:10.11896/j.issn.1002-137X.2015.02.036
摘要 ( 222 )   PDF(522KB) ( 397 )   
参考文献 | 相关文章 | 多维度评价
软件产品线在保留每个产品的可变性前提下通过最大化产品间的共性实现资源的再利用,从而提高生产效率和节约生产成本。近年来,基于特征的状态迁移系统应用于软件产品线的建模和验证中。然而现有的方法不能很好地支持软件产品线中存在的信息不确定和不一致的情况。为此,首先提出一种基于双格的特征迁移系统,用于软件产品线的行为建模,采用投影的方法定义产品的行为模型;然后采用动作计算树逻辑描述系统的时序属性,并且给出它在新系统上的语义,用于支持基于双格的模型检测;最后,采用多值模型检测工具χchek对方法的有效性进行实验分析。
基于关联度和特征约束的软件设计模式识别方法
古辉,张炜星,金鹏,顾杰杰
计算机科学. 2015, 42 (2): 173-176.  doi:10.11896/j.issn.1002-137X.2015.02.037
摘要 ( 209 )   PDF(424KB) ( 399 )   
参考文献 | 相关文章 | 多维度评价
在程序理解和软件逆向工程研究中,找到准确和快速地描述软件的设计模式和待识别源代码的方法,对于构建合理的设计模式识别框架和高效的识别算法是至关重要的。运用无向图的邻接表和连通分量的原理,提出类与类之间关联度的概念,由待识别源代码构建一个关联类集合,旨在减小设计模式识别算法的搜索空间;根据设计模式的特征,提出基于关联度和特征约束的设计模式识别算法。对Junit、JHotDraw和JreFactory 3个开源应用程序进行的设计模式识别表明,该算法能够准确高效地完成对源代码设计模式的识别。
离散事件系统部分可诊断性分析
陆伟,张龙妹,朱怡安
计算机科学. 2015, 42 (2): 177-181.  doi:10.11896/j.issn.1002-137X.2015.02.038
摘要 ( 319 )   PDF(1202KB) ( 493 )   
参考文献 | 相关文章 | 多维度评价
针对离散事件系统部分可诊断性问题,提出一种量化评价与分析方法。该方法以树状结构的故障模型为基础,引入可诊断度与可诊断深度指标,能够从可诊断故障覆盖程度与精确程度两个方面对系统可诊断性进行评价,其优点是评价结果量化表示,能为部分可诊断系统的进一步评价、分析与对比提供参考。此外,还讨论了故障模型对系统可诊断度与可诊断深度两个评价指标的影响,并给出了故障模型构造的一般原则。实例分析与讨论结果表明,所提出的可诊断度与可诊断深度指标能够准确反映系统在特定故障模型下的部分可诊断状态。所提出的部分可诊断性评价方法能为基于离散事件模型的复杂系统设计与评价提供依据,并能够进一步为智能、自适应和自愈系统的设计提供参考。
不确定海洋数据的质量抽样检验模型研究
王振华,周雪楠,黄冬梅
计算机科学. 2015, 42 (2): 182-184.  doi:10.11896/j.issn.1002-137X.2015.02.039
摘要 ( 315 )   PDF(317KB) ( 444 )   
参考文献 | 相关文章 | 多维度评价
海洋数据具有海量、多源、多类和多维等特性,其数据质量具有不确定性现象,传统的抽样检验理论不能满足海洋数据质量检验的需求。在抽样检验模型的制定中引入了梯形模糊数的思想,将抽样检验模型的制定抽象为模糊线性规划问题,建立了模糊的质量抽样检验模型,解决了具有不确定质量参数海洋数据的质量检验问题,从而完善了抽样检验模型的系统体系。
模式匹配中的结构差异识别及消解
杜小坤,李国徽,李艳红
计算机科学. 2015, 42 (2): 185-190.  doi:10.11896/j.issn.1002-137X.2015.02.040
摘要 ( 164 )   PDF(531KB) ( 417 )   
参考文献 | 相关文章 | 多维度评价
模式匹配是数据空间、语义Web等热点研究领域的一个关键问题。已有的研究成果以元素为操作对象,通过元素的自身信息、结构信息和数据信息等来获取元素语义并选取语义相近的元素作为匹配元素,取得了较好的效果。但不同模式在元素自身信息、结构信息上的巨大差异严重阻碍了语义的获取。分析了模式结构差异产生的原因,总结了几种模式差异常见的形式,并给出了相应的检测和消解算法来消除差异。实验表明,对模式进行差异消解后再匹配能显著提高匹配结果的准确率。
高性能计算中一种改进的数据访问节能技术研究
邓定胜
计算机科学. 2015, 42 (2): 191-197.  doi:10.11896/j.issn.1002-137X.2015.02.041
摘要 ( 160 )   PDF(948KB) ( 479 )   
参考文献 | 相关文章 | 多维度评价
针对现有磁盘功率管理方法无法处理高能耗并行应用的短空闲周期、大规模的代码更改和能耗开销较大等问题,提出了一种面向编译器的数据访问调度技术。该技术包括两个阶段:在第一阶段,编译器分析并行应用程序,提取磁盘访问模式,然后生成调度表;在第二阶段,“数据访问调度器”根据调度表进行数据访问。与先前基于软件的策略相比,所提方法不需要改变代码或数据结构。实验评估结果表明,对于数据密集型工作负载,所提方法可以有效提升节能效果,节能率从5.5%上升到11.8%,从而增加了磁盘降速策略对数据密集型高性能计算的可行性。此外,它也将多速磁盘的节能效果从12.7%增加到了27.6%。
人工智能
应用随机游走的社交网络用户分类方法
贺超波,杨镇雄,洪少文,汤庸,陈国华,郑凯
计算机科学. 2015, 42 (2): 198-203.  doi:10.11896/j.issn.1002-137X.2015.02.042
摘要 ( 408 )   PDF(557KB) ( 452 )   
参考文献 | 相关文章 | 多维度评价
针对现有在线社交网络用户分类方法不能有效利用用户属性和关系网络信息提高分类性能的问题,设计了一种基于随机游走模型的多标签分类方法MLCMRW。该方法的分类过程包括学习用户初始化类别标签以及通过迭代推理获得用户稳定标签分布两个阶段,并且其可以同时考虑用户属性以及关系网络特征信息进行分类。多个在线社交网络数据集上进行的实验表明,MLCMRW比其它已有的代表性方法有更好的分类性能,并且更适合对现实中的在线社交网络进行用户分类。
信息规律智能融合与它的智能融合内-分离
汤积华,张凌,史开泉
计算机科学. 2015, 42 (2): 204-209.  doi:10.11896/j.issn.1002-137X.2015.02.043
摘要 ( 189 )   PDF(579KB) ( 424 )   
参考文献 | 相关文章 | 多维度评价
函数P-集合(function packet sets)是把函数概念引入到P-集合(packet sets)内改进P-集合得到的一个动态信息规律模型。函数P-集合是由函数内P-集合S(function internal packet set S)与函数外P-集合SF(function outer packet set SF)构成的函数集合对;或者,(S,SF)是函数P-集合。P-推理(packet reasoning)是由P-集合得到的一个动态推理,P-推理由内P-推理(internal packet reasoning)与外P-推理(outer packet reasoning)共同构成。把函数引入到P-推理中,改进P-推理,给出P-信息规律推理;把函数内P-集合与内P-信息规律推理交叉、渗透,给出内P-信息规律智能融合与内P-信息规律智能融合内-分离研究。给出:内P-信息规律智能融合的内P-信息规律推理生成,内P-信息规律智能融合与属性合取扩展定理,内P-信息规律智能融合的内-分离与还原,内P-信息规律智能融合的内-分离与未知信息规律发现 -应用。
变步长自适应的改进人工鱼群算法
朱旭辉,倪志伟,程美英
计算机科学. 2015, 42 (2): 210-216.  doi:10.11896/j.issn.1002-137X.2015.02.044
摘要 ( 276 )   PDF(587KB) ( 444 )   
参考文献 | 相关文章 | 多维度评价
针对人工鱼群算法在函数优化中存在陷入局部最优、后期收敛速度慢及结果精度不高等问题,通过改进鱼群算法中觅食行为及自适应调整人工鱼步长,提出了一种变步长自适应的改进人工鱼群算法。证明了该算法的全局收敛性,从而增加了其理论基础。最后,10个标准函数测试结果表明,改进后的人工鱼群算法在跳出局部最优、收敛速度、精度和稳定性方面都优于原鱼群算法和萤火虫算法,在结果精度和稳定性方面优于文献[9,23,24]的方法。
大规模中文语料库检索技术研究
余一骄,刘芹
计算机科学. 2015, 42 (2): 217-223.  doi:10.11896/j.issn.1002-137X.2015.02.045
摘要 ( 342 )   PDF(672KB) ( 861 )   
参考文献 | 相关文章 | 多维度评价
大型中文语料库的检索需求与通用文本检索系统差异很大,需要研究专门的中文语料库检索技术。Cici是一个面向GB规模的中文语料检索系统,它高效地实现了4种针对汉语研究的检索功能,涉及词性的检索、词或短语的重叠式检索、带通配符的汉字串检索、汉字串频次检索。实现以上检索功能的关键是:先统计语料库的N-gram汉字串频次,并将统计结果分别按频次大小及汉字串Unicode编码进行倒排序索引。对用户输入的检索请求,先检索汉字串频次统计结果,向用户反馈一个备选汉字串集合;然后让用户参与检索优化过程,选择正确性较高的汉字串;最后在语料库中检索用户选定的检索词。
基于AP二次聚类的神经网络集成算法研究
李辉,丁世飞
计算机科学. 2015, 42 (2): 224-227.  doi:10.11896/j.issn.1002-137X.2015.02.046
摘要 ( 285 )   PDF(417KB) ( 424 )   
参考文献 | 相关文章 | 多维度评价
为了提高个体神经网络精度及差异度进而提高神经网络集成(Neural Network Ensemble,NNE)的泛化性能,提出了一种基于二次聚类的神经网络集成方法。首先对所有样本进行聚类,得到第一次聚类样本子集;然后对每一类样本子集进行二次聚类,得到每一子类的样本子集,通过Affinity Propagation(AP)聚类使得“类内相似,类间相异”的准则最大化,类内样本能够反映真实的数据分布;最后按照排列组合的方式,从二次聚类的每个样本子集中选取一类样本构成训练集来构造一个个体神经网络。这样从不同类中选择样本集构造的个体神经网络差异性较大,既能使数据的规模较小,又能反映真实的数据分布,用这种方法产生的个体神经网络进行集成具有较高的性能。仿真实验表明,该方法能够取得较好的性能。
分层法求最小权值强规划解
伍小辉,文中华,李洋,劳佳琪
计算机科学. 2015, 42 (2): 228-232.  doi:10.11896/j.issn.1002-137X.2015.02.047
摘要 ( 173 )   PDF(428KB) ( 360 )   
参考文献 | 相关文章 | 多维度评价
在不确定规划领域中,以往对强规划解的研究侧重于解本身,很少考虑不确定转移系统执行动作所需的代价;而已有的研究最小权值强规划解的算法效率不高。针对这一问题,引入模型检测的强规划分层方法,设计了一种快速求解最小权值强规划解的算法。该算法首先将不确定规划问题中的状态进行强规划分层,然后利用分层信息反向搜索最小权值强规划解;且在搜索的过程中,根据算法策略,实时更新所需搜索层数的上界和下界,从而避免了大量的无用搜索,提高了搜索效率。实验表明:所设计的算法能快速求解出最小权值强规划解,求解效率比已有的直接求解最小权值强规划解的算法高;且分层数和动作数越大,优势越明显。
动态话题追踪中的时序权重
吴树芳,徐建民
计算机科学. 2015, 42 (2): 233-236.  doi:10.11896/j.issn.1002-137X.2015.02.048
摘要 ( 214 )   PDF(423KB) ( 429 )   
参考文献 | 相关文章 | 多维度评价
在贝叶斯信念网络的基础上,给出了一个新的动态话题追踪模型作为文章的表示模型。依据时间距离量化动态话题追踪中的时序信息,并将其应用于特征权重的动态调整。考虑到较长时间没有再现的特征权重应该衰减,给出了权重衰减函数,若衰减后的特征权重低于一定的阈值,则将其视为冗余信息。实验采用TDT4测试集合和DET曲线进行评测,通过反复实验获得基于TDT语料的最优时间距离阈值α和决定是否为冗余特征的阈值β。实验证明,使用时序权重后可有效提高动态话题追踪模型的追踪性能。
一个基于语义的中文事件论元抽取方法
黄媛, 李培峰, 朱巧明
计算机科学. 2015, 42 (2): 237-240.  doi:10.11896/j.issn.1002-137X.2015.02.049
摘要 ( 312 )     
参考文献 | 相关文章 | 多维度评价
中文是一种话题结构的语言,其表达方式比较灵活,但句法结构不如英文严谨,导致了事件中论元与触发词的关系较松散。现有的论元抽取方法多数是基于浅层语义的句法结构特征,从而造成了论元抽取性能低下。为了解决这个问题,提出了基于语义的中文事件论元抽取方法。该方法利用角色、实体和触发词的语义,弥补了论元抽取中单纯采用句法特征的缺陷。在ACE2005中文语料上的测试结果表明,该方法与基准系统相比具有更高的性能。
E-CARGO模型在CSP问题中的描述
滕少华,张红,刘冬宁,朱海滨,张巍,梁路
计算机科学. 2015, 42 (2): 241-246.  doi:10.11896/j.issn.1002-137X.2015.02.050
摘要 ( 299 )   PDF(496KB) ( 569 )   
参考文献 | 相关文章 | 多维度评价
基于角色的协同RBC (Role-Based Collaboration)是一套研究角色及它们之间复杂关系的方法、理论和技术。在RBC中,群组角色分配GRA (Group Role Assignment) 既是一个关键问题,也是一个难题。已有许多研究探讨了基于Q(Qualification)矩阵来处理GRA问题,但仅利用Q矩阵难以描述问题中的复杂约束关系。因此,将约束集(Constraint)引进E-CARGO模型,提出了带约束的EC-CARGO模型,研究了RBC、GRA、SAT(SATisfaction)和CSP(Constraint Satisfaction Problem)之间的联系,建立了RBC-GRA-SAT-CSP问题求解转换关系;提出应用EC-CARGO模型求解经典CSP约束满足问题的方法,进而描述了应用GRA求解CSP约束满足问题的通用框架。最后以N皇后问题为例,验证了通过GRA的约束指派求解CSP问题的有效性。
求解一类凸优化问题的区间迭代算法
唐敏,邓国强
计算机科学. 2015, 42 (2): 247-252.  doi:10.11896/j.issn.1002-137X.2015.02.051
摘要 ( 229 )   PDF(444KB) ( 816 )   
参考文献 | 相关文章 | 多维度评价
研究了一类非线性带约束的凸优化问题的求解。利用Kuhn-Tucker条件将凸优化问题等价地转化为多变元非线性方程组的求解问题。基于区间算术的包含原理及改进的Krawczyk区间迭代算法,提出一个求解凸优化问题的区间算法。对于目标函数和约束函数可微的凸优化,所提算法具有全局寻优的特性。在数值实验方面,与遗传算法、模式搜索法、模拟退火法及数学软件内置的求解器进行了比较,结果表明所提算法就此类凸优化问题能找到较多且误差较小的全局最优点。
半监督中文事件抽取中的模板过滤和转换方法
徐霞,李培峰,朱巧明
计算机科学. 2015, 42 (2): 253-255.  doi:10.11896/j.issn.1002-137X.2015.02.052
摘要 ( 262 )   PDF(367KB) ( 597 )   
参考文献 | 相关文章 | 多维度评价
事件模板是指导事件抽取工作的依据,半监督方法下模板的准确性显得尤为重要。目前,基于双视图的“触发词-论元”模板的中文信息事件抽取系统不能有效地解决触发词一词多义的现象和模板稀疏现象。提出了一种借助论元进行触发词语义消歧的方法,并利用该方法进行模板过滤以消除无效模板的影响。另外,针对几种特殊的中文句型,根据句法结构提出了模板转换规则,从而提高了模板的适用性。在ACE2005中文语料上的测试表明,该方法可有效地提高半监督中文信息事件抽取系统的性能。
一种邻域竞争线性嵌入的降维方法
李燕燕,闫德勤
计算机科学. 2015, 42 (2): 256-259.  doi:10.11896/j.issn.1002-137X.2015.02.053
摘要 ( 183 )   PDF(1205KB) ( 487 )   
参考文献 | 相关文章 | 多维度评价
针对局部线性嵌入算法处理稀疏数据失效的问题,提出一种基于邻域竞争线性嵌入的降维方法。利用数据的统计信息动态确定局部线性化范围,并采用cam分布寻找数据点的近邻,避免了近邻选取方向的缺失。在数据集稀疏的情况下,通过对数据点近邻做局部结构的提取,该算法能够很好地把握数据的局部信息和整体信息。为了验证算法的有效性,将该算法应用于手工流形降维和对Corel数据库进行图像检索等,结果表明该算法不仅有较好的降维效果,而且具有很好的实用价值。
忆阻混沌系统的有限时间控制
成平广,马跃,黄军建,刘冀
计算机科学. 2015, 42 (2): 260-262.  doi:10.11896/j.issn.1002-137X.2015.02.054
摘要 ( 329 )   PDF(214KB) ( 420 )   
参考文献 | 相关文章 | 多维度评价
忆阻器作为电路中的第四个基本元件,于1971年由蔡教授提出。忆阻器是非线性的,具有很多特殊的属性。目前,基于忆阻器的电路设计成为研究热点,基于忆阻器的混沌系统也吸引了很多学者的关注。基于有限时间稳定的思想,研究了一类五阶忆阻混沌系统的全局稳定性及有限时间镇定问题,设计了非连续的状态反馈控制器,使得忆阻混沌系统全局指数稳定。仿真实验结果验证了该方法的正确性和有效性。
基于信息熵多属性决策的Mashup服务推荐方法
王少伟,刘建勋,曹步清,唐明董,王弦
计算机科学. 2015, 42 (2): 263-266.  doi:10.11896/j.issn.1002-137X.2015.02.055
摘要 ( 368 )   PDF(697KB) ( 392 )   
参考文献 | 相关文章 | 多维度评价
随着Mashup服务的快速发展,如何在海量的服务集合中找到用户感兴趣的、服务质量高的Mashup服务,成为一个难题。针对该问题,提出一种基于信息熵多属性决策的Mashup服务推荐方法。首先建立用户兴趣模型和 Mashup服务的质量(Quality of Service,QoS)模型;其次,利用信息熵多属性决策方法,预测用户对候选Mashup服务的综合评分,并将综合评分最高的Top-K Mashup服务推荐给用户;最后,在不同数据集上进行实验比较与分析,结果表明:基于信息熵多属性决策的Mashup服务推荐方法能够有效地为用户推荐其感兴趣的、高质量的Mashup服务。
基于张量分解的个性化标签推荐算法
李贵,王爽,李征宇,韩子扬,孙平,孙焕良
计算机科学. 2015, 42 (2): 267-273.  doi:10.11896/j.issn.1002-137X.2015.02.056
摘要 ( 258 )   PDF(854KB) ( 856 )   
参考文献 | 相关文章 | 多维度评价
基于互联网的社会标签推荐系统为广大用户提供了一个信息共享平台,让用户以“标签”的形式为其浏览的物品标注信息。标签既描述了物品语义,又反映了用户偏好。标签系统的最大优势在于可以发挥群体的智能,获得用户对物品比较准确的关键词描述,而准确的标签信息是提升个性化推荐系统性能的重要资源。然而,现存的标签推荐系统面临的问题是:由于兴趣的不同,不同的用户对于同一物品可能会打不同的标签,或者是同一标签对于不同用户可能会蕴含不同的语义。因此如何有效获取用户、物品、标签3者之间潜在的语义关联成为标签推荐系统需要解决的主要问题。为此引入三维张量模型,利用三维张量的3个维度来分别描述社会标签推荐系统中3种类型的实体:用户、物品、标签。在基于历史标签数据(标签元数据)构建初始张量的基础上,应用高阶奇异值分解(HOSVD)方法降低张量维度,同时实现3种类型实体之间潜在的语义关联分析,从而进一步提高标签推荐系统的准确性。实验结果表明,该方法较当前两种典型的标签推荐算法(FolkRank和PR)在准确率和召回率性能指标上有明显提升。
自适应抑制式模糊C-回归模型算法
郭华峰,赵建民,潘修强
计算机科学. 2015, 42 (2): 274-276.  doi:10.11896/j.issn.1002-137X.2015.02.057
摘要 ( 220 )   PDF(341KB) ( 479 )   
参考文献 | 相关文章 | 多维度评价
模糊C-回归模型算法由Hathaway和Bezdek提出,与硬C-回归模型算法相比有着稳定性强、收敛效果好的优点,但该算法也存在着收敛速度偏慢的问题。针对此问题,引入隶属度抑制思想,提出了抑制式模糊C-回归模型(S-FCRM)算法。实验表明,S-FCRM算法加快了算法的收敛速度,提供了较好的收敛效果。然而S-FCRM算法还存在着抑制因子参数选择的问题,针对这个问题,研究了抑制因子选择的自适应方法,进一步提出了自适应抑制式模糊C-回归模型(AS-FCRM)算法。实验表明,AS-FCRM算法有着较好的自适应效果,收敛速度更快,鲁棒性更好。
图形图像与模式识别
一种结合局部对称的三维模型对齐方法
朱新懿,耿国华
计算机科学. 2015, 42 (2): 277-279.  doi:10.11896/j.issn.1002-137X.2015.02.058
摘要 ( 423 )   PDF(868KB) ( 511 )   
参考文献 | 相关文章 | 多维度评价
对称是自然界大多数模型具有的一种特征属性。针对三维模型坐标归一化过程中模型的对齐问题,提出了一种结合局部对称的三维模型对齐方法。通过三维模型的CPCA坐标轴确立其初始姿态,提出局部对称长度比来度量三维模型的局部对称性。以此为依据将三维模型分成两类,对于具有大于或等于2个局部对称平面的三维模型,利用最大局部对称长度比来确立最终姿态;对于仅有1个或没有局部对称平面的三维模型,通过面积替换质量,将模型达到力矩平衡时的姿态确立为最终姿态。算法既考虑到了模型的对称性质,又考虑了非对称模型的处理。实验结果显示了算法的有效性。
基于分解的二维renyi熵阈值分割方法中参数自适应选取
龚劬,冉清华,王海军
计算机科学. 2015, 42 (2): 280-282.  doi:10.11896/j.issn.1002-137X.2015.02.059
摘要 ( 376 )   PDF(850KB) ( 650 )   
参考文献 | 相关文章 | 多维度评价
针对基于分解的二维renyi熵阈值分割方法中参数α的取值问题,根据均匀性测度这一图像分割质量评价指标,利用粒子群搜索方法,提出了一种自适应选取α的方法。实验表明,所提出的方法不但可以针对不同的图像有效地选取参数α值,得到理想的图像分割结果,而且 还可以将二维renyi熵参数自适应选取算法的计算复杂度由O(L6)降为O(L2),计算时间约为二维renyi熵参数自适应选取分割算法的1/10000。
光照突变场景中结合Phong模型的分层差分前景检测
曹倩霞,罗大庸,王正武
计算机科学. 2015, 42 (2): 283-286.  doi:10.11896/j.issn.1002-137X.2015.02.060
摘要 ( 174 )   PDF(843KB) ( 442 )   
参考文献 | 相关文章 | 多维度评价
针对前景检测中光照突变问题和非平稳背景扰动问题,提出一种块级-像素级分层背景差分结合Phong模型的前景检测方法。首先,利用块级Sigma-delta背景差分算法快速检测前景区域且有效处理非平稳背景,然后利用Phong模型对前景区域进行光照突变处理提取出粗目标,最后利用像素级Sigma-delta算法对粗目标执行像素级前景提纯操作和对背景进行更新。实验表明,该方法在光照突变场景中及非平稳背景中能鲁棒实现前景检测。
基于人工蜂群的D-Tile纹理合成算法
孙劲光,刘双九
计算机科学. 2015, 42 (2): 287-291.  doi:10.11896/j.issn.1002-137X.2015.02.061
摘要 ( 193 )   PDF(1697KB) ( 299 )   
参考文献 | 相关文章 | 多维度评价
基于块的纹理合成通过拼接给定纹理样图中的纹理块来合成纹理。其主要思想是从给定纹理样图中选取一组纹理块,将这些纹理块按照某种方式进行拼接得到最终的输出纹理。基于人工蜂群的D-Tile纹理合成算法首先引入人工蜂群算法的思想,选择出边界像素差异性较小的4个正方形纹理块来制作D-Tile,用边界差异性较小的纹理块进行拼接能够降低D-Tile内部缝隙的明显程度,选择正方形纹理块则增加了对样图角部信息的利用;其次,4个正方形纹理块有重叠拼接,分别连接对角线,取中心菱形纹理块作为D-Tile初始框架,该框架的选取能够避免D-Tile拼接时存在的拐角不匹配问题;最后,D-Tile按照边界颜色匹配的原则进行无缝拼接,最终实现纹理合成。实验结果表明,该算法对于各类型纹理的合成都有一个良好的视觉效果。
一种方向链码扫描与跟踪的图像细化后期处理算法
瞿中,蒋玉萍,文倩云
计算机科学. 2015, 42 (2): 292-295.  doi:10.11896/j.issn.1002-137X.2015.02.062
摘要 ( 314 )   PDF(845KB) ( 1344 )   
参考文献 | 相关文章 | 多维度评价
目标图像骨架的提取是智能分析中的重要组成部分,利用Zhang并行细化算法提取的目标骨架不是单一像素且极易产生毛刺。提出一种获取单一像素并消除毛刺的快速目标图像骨架提取算法。该算法首先对提取得到的目标二值图像进行形态学预处理,然后结合8邻域方向链码扫描编码原理对细化后的图像进行单一像素处理,最后采用优化的8邻域方向链码来消除毛刺。实验结果表明,提出的算法不仅效率高,而且能够很好地获得单一像素宽度、无毛刺的骨架。
基于方向矢量的多特征融合粒子滤波人体跟踪算法研究
张蕾,宫宁生,李金
计算机科学. 2015, 42 (2): 296-300.  doi:10.11896/j.issn.1002-137X.2015.02.063
摘要 ( 234 )   PDF(678KB) ( 395 )   
参考文献 | 相关文章 | 多维度评价
针对传统的多特征融合粒子滤波跟踪算法计算量大、不利于实时性、人群拥挤遮挡时容易出现跟踪匹配错误等情况,提出了基于方向矢量的多特征融合粒子滤波跟踪算法。该算法首先将人体颜色特征与轮廓特征进行乘性融合和加性融合后相加并加上两者的不确定性的乘积,以便能够根据两种特征的实际贡献率来调节各自在跟踪过程中所占的权重比例,从而提高了跟踪的准确性;其次结合方向矢量,根据先前的跟踪信息来预测运动物体可能运动的范围从而减少了粒子迭代计算量;最后通过动态调节窗口将合并的人体进行分离处理。实验证明,本方法能够在复杂情况下对人体进行实时准确的跟踪。
基于CUDA的数字重建影像生成算法
杜晓刚,党建武,王阳萍
计算机科学. 2015, 42 (2): 301-305.  doi:10.11896/j.issn.1002-137X.2015.02.064
摘要 ( 419 )   PDF(687KB) ( 1026 )   
参考文献 | 相关文章 | 多维度评价
鉴于数字重建影像生成过程具有良好的并行性,实现了一种基于CUDA并行计算的数字重建影像生成算法。该算法首先在CPU端使用八叉树结构来剔除体数据中的空体素并将其载入GPU;然后在GPU中根据光线和线程的对应关系,设计光线内核函数来模拟一束X线穿透人体组织的衰减过程;最后在GPU中由多线程并行执行内核函数来完成DRR图像生成过程。实验结果表明,该方法在保证DRR生成质量的前提下能有效利用GPU的并行计算能力,提高DRR图像的生成效率,满足图像引导放疗中对DRR生成过程的实时性要求。
基于内容的小波变换图像检索方法
李兰,刘洋
计算机科学. 2015, 42 (2): 306-310.  doi:10.11896/j.issn.1002-137X.2015.02.065
摘要 ( 375 )   PDF(670KB) ( 525 )   
参考文献 | 相关文章 | 多维度评价
传统的图像检索方法均是基于图像的局部特征的,忽略了图像整体特征。针对此问题,深入分析图像的整体特征,提出了一种基于局部特征和整体特征的混合方法来提取图像的内容。首先,采用平稳小波变换方法提取图像的水平、垂直和对角线的图像整体信息;其次,应用每个子矩阵的灰度共生矩阵提取图像的局部特征。根据局部特征和整体特征的联合特征描述,应用多模关联规则的数据挖掘方法对图像进行检索,并且其关联规则的主要决定参数为欧几里得距离。实验结果显示,所提出的基于内容的小波变换多模关联规则数据挖掘的图像检索方法相对于已有方案有较大的性能提升。
基于改进颜色聚合向量与贡献度聚类的图像检索算法
张永库,李云峰,孙劲光
计算机科学. 2015, 42 (2): 311-315.  doi:10.11896/j.issn.1002-137X.2015.02.066
摘要 ( 250 )   PDF(939KB) ( 420 )   
参考文献 | 相关文章 | 多维度评价
为了提高图像检索的速度和准确率,通过分析各种聚类算法在图像检索中的缺点,提出了一种新的划分聚类的图像检索方法。首先,在对HSV模型非均匀量化的基础上,利用改进的颜色聚合向量方法提取图像的颜色特征;然后找到符合条件的特征向量作为初始聚类中心,利用分散度与贡献度进行聚类并建立特征索引库;最后根据查询图像的相似度进行检索和排序。实验结果表明,所提算法的查准率和查全率比其它算法均有较大提高。
基于自适应特征融合的粒子滤波目标跟踪算法
郇二洋,李睿
计算机科学. 2015, 42 (2): 316-319.  doi:10.11896/j.issn.1002-137X.2015.02.067
摘要 ( 261 )   PDF(576KB) ( 473 )   
参考文献 | 相关文章 | 多维度评价
提出了一种基于自适应特征融合的粒子滤波跟踪算法,用于解决传统的粒子滤波跟踪方法在复杂背景下容易跟踪失败的问题。该算法选取颜色特征和边缘特征来描述目标,并通过粒子滤波进行特征融合,根据可靠性因子调整各特征的权值系数;在跟踪过程中,随着目标自身形变,自适应更新目标模板。实验结果表明,在复杂背景下以及受到遮挡时,本算法能够准确稳健地跟踪目标。