1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2011年第9期, 刊出日期:2018-11-16
  
综述
Web服务组合系统研究综述
武云鹏,包卫东,张维明,黄金才
计算机科学. 2011, 38 (9): 1-4. 
摘要 ( 97 )   PDF(369KB) ( 469 )   
相关文章 | 多维度评价
随着Web服务组合技术的发展,基于组件Wcb服务构建的复杂服务的相关系统也越来越多。随之而来的问题是如何选择适合Web服务组合系统构建需要的组合服务。近来,基于不同技术的服务组合工具系统越来越多。简要介绍了Web服务组合的相关技术,给出了通用Web服务组合系统的功能分析模型,并根据该模型对12个Web服务组合系统所具有的功能进行分析、对比,最后以表格形式给出结果。
水声传感网MAC协议综述
周密,崔勇,徐兴福,杨旭宁,
计算机科学. 2011, 38 (9): 5-10. 
摘要 ( 134 )   PDF(657KB) ( 626 )   
相关文章 | 多维度评价
海洋在人类发展中扮演着越来越重要的角色。水下通信技术作为人类认识海洋的重要手段,成为研究界的热点与难点。由于水下通信技术有不同于陆地无线通信的信道特点和性能要求,传统无线通信MAC(medium access controD协议难以直接应用于水声通信,因此相继提出针对各种应用场景的水声MAC协议。在简述水声传感网(Undcrwatcr Acoustic Sensor Nctwork,UWASN)特点和MAC协议设计准则后,根据信道获取方式将当前典型协议分为基于竟争和基于调度两大类。根据冲突处置方式进一步将基于竞争的协议分为随机多址和冲突避免,根据信道分配的动态性将基于调度的协议分为动态分配和静态分配。在此分类基础上,描述了近期出现的典型协议的设计思想、主要机制,并比较了协议在能耗、信道利用、吞吐量等方面的差异,最后指出提高MAC协议性能的发展方向。
隐私保护的数据发布研究
杨高明,杨静,张健沛
计算机科学. 2011, 38 (9): 11-17. 
摘要 ( 110 )   PDF(653KB) ( 468 )   
相关文章 | 多维度评价
随着信息技术的发展,个人隐私泄露成为日益严重的问题,因此迫切需要研究防止数据发布中个人隐私的泄露。为此,许多研究者提出不同的方法用以实现隐私保护的数据发布。为总结前人工作,介绍了隐私保护数据发布技术的研究意义和发展历程,阐述了本领域研究过程中的背景攻击模型和隐私模型,深入分析了用已有的概化/隐匿方法和聚类方法实现匿名数据发布技术,总结了匿名质量有关的信息度量标准,同时探讨了数据更新引起的增量数据发布方法和高维数据、移动数据的发布,最后归纳了目前研究中的问题并展望了本领域进一步的研究趋势。
上下文信息检索研究综述
田宣,李冬梅
计算机科学. 2011, 38 (9): 18-24. 
摘要 ( 180 )   PDF(625KB) ( 658 )   
相关文章 | 多维度评价
上下文信息检索强调把有关用户、资源和查询的上下文与信息检索技术统一组织在一个整体框架内,以向用户提供最适合用户需求的检索信息。全面介绍了上下文信息检索的研究现状,概括了国内外研究者对上下文信息检索过程中涉及的上下文因素及其分类,并从用户上下文、文档上下文和系统上下文3个角度对国内外有关上下文信息检索技术的研究作了概述。最后从5个方面探讨了上下文信息检索领域存在的挑战,指出对用户检索背后需求的探究、基于语义的理解和融合上下文的信息检索模型等将是该领域目前亚需解决的问题。
信息物理融合系统(CPS)研究综述
黎作鹏,张天驰,张菁
计算机科学. 2011, 38 (9): 25-31. 
摘要 ( 311 )   PDF(603KB) ( 2937 )   
相关文章 | 多维度评价
信息物理融合系统(Cyber-Physical Systcms, CPS)是将计算资源与物理资源紧密结合与协调的产物,它将改变人类与物理世界的交互方式。作为物联网的演进,CPS已经引起了国内外相关科研机构、政府部门和社会的广泛关注。介绍和阐述了CPS的定义、系统结构和特性,重点研究和讨论了CPS的理论技术体系、对计算机科学领域带来的重大挑战以及研究现状,最后展望了CPS的研究动向。
计算机网络与信息安全
基于有向哈希树的认证跳表算法
徐剑,陈旭,李福祥,周福才
计算机科学. 2011, 38 (9): 32-35. 
摘要 ( 148 )   PDF(382KB) ( 440 )   
相关文章 | 多维度评价
作为一种重要的认证数据结构,认证跳表在数据认证机制中有着广泛的应用。由于哈希模式对认证跳表的代价有显著的影响,因此提出哈希模式和数据存储模式分离的思想,设计了一种新的认证哈希模式—有向哈希树,并在其基础上设计了新的认证跳表算法。应用分层数据处理、概率分析等数学方法对所提出算法的代价进行了理论分析,并与已有的认证跳表算法做了性能比较。结果表明,本算法在时间、通信和存储代价方面有了较大的改进。
基于动态多簇密钥管理模型的安全数据聚合方案
雷凤宇,秦玉化,陈文鑫,陈晶
计算机科学. 2011, 38 (9): 36-40. 
摘要 ( 235 )   PDF(447KB) ( 405 )   
相关文章 | 多维度评价
军事领域需要强有力的安全措施,但由于环境恶劣,缺乏物理保护,难以展开固定的通信设施。设计了一种基于身份的动态多簇密钥管理模型。该模型以簇为单位进行密钥管理,每个成员节点只需存储本簇的公钥因子矩阵,极大地节省了密钥存储空间,且可抵抗同谋攻击;密钥分发过程安全高效,节点加入和退出时密钥更新开销小;不依赖可信第三方便可实现身份认证,且不需要固定基础设施的支持。基于该模型提出了一种安全数据聚合方案。列举了部分可以抵御的攻击;讨论了该方案握手过程需要消耗的能量。结果显示,在新模型下将公钥密码体制用于无线传感器网络是可行的。
叛逆者可追踪的非对称群组密钥协商协议
赵秀凤,徐秋亮,刘伟
计算机科学. 2011, 38 (9): 41-44. 
摘要 ( 109 )   PDF(385KB) ( 403 )   
相关文章 | 多维度评价
非对称群组密钥协商(Asymmetric Group Key Agreement, ASGKA)的概念在2009年欧密会上被首次提出,其协议结束时协商出来的只是一个共享的加密密钥。这个加密密钥可以被敌手访问,而且对应多个不同的解密密钥,每个群组用户都可以计算出一个对应该公钥的解密密钥。同时指出进一步研究的问题之一是如何实现叛逆者可追踪的ASGKA协议。设计了一个标准模型下可证安全的非对称密钥协商协议ASGKAwIT,该协议可以实现叛逆者追踪。
系统化的信息安全评估方法
马兰,杨义先
计算机科学. 2011, 38 (9): 45-49. 
摘要 ( 117 )   PDF(455KB) ( 445 )   
相关文章 | 多维度评价
信息安全评估是保证信息安全保障长效机制的关键。以动态系统控制理论为基础,针对信息系统的信息安全评佑问题进行了研究,设计了系统化信息安全保障框架模型,提出了信息安全系统化的评佑模型,给出了系统化评估的方法和流程,以为信息系统的信息安全评估打下基础。
应用主观逻辑的无线传感器网络信任更新算法
谢福鼎,周晨光,张永,杨东巍
计算机科学. 2011, 38 (9): 50-54. 
摘要 ( 102 )   PDF(394KB) ( 379 )   
相关文章 | 多维度评价
为了解决基于信誉的传感器网络安全框架存在的信任更新失真问题,提出了基于主观逻辑的信任更新算法。首先,对基于信誉的安全框架的信任更新过程进行认知和分解,指出了信誉随机变量期望描述的信任无法完全反映节点当前的行为趋势是导致信任更新失真的主要原因。在此基础上给出了总体设计模型。然后,改进了基于信誉随机变量期望的信任更新,采用主观逻辑意见忽略当前行为趋势支持度低的信任更新,避免了描述长期行为趋势的信任更新在反映节点当前行为趋势时出现的失真。最后,通过仿真实验,证明了所提算法既可以描述节点的长期行为趋势,又可以在一定程度上反映节点当前的行为趋势。
基于CPK和改进ECDH算法的可证安全的认证协议
侯惠芳,王云侠
计算机科学. 2011, 38 (9): 55-58. 
摘要 ( 158 )   PDF(344KB) ( 647 )   
相关文章 | 多维度评价
针对ECDH易受中间人攻击的问题,提出在Canctti Krawczy(CK)模型下的可证安全的改进算法,并结合CPK算法,利用CK模型的模块化方法设计出安全和高效的快速认证协议,设计并改进了一个消息传输认证器,使其所采用的对称加密算法的密钥是动态生成的。协议在实现双向认证的同时,协商并确认会话密钥。分析表明,协议具有较高的安全性和性能。
一种激励相容的P2P信誉模型
胡建理,周斌.周瑜.吴泉源
计算机科学. 2011, 38 (9): 59-63. 
摘要 ( 107 )   PDF(413KB) ( 394 )   
相关文章 | 多维度评价
针对现有的信任模型不能很好地处理P2P网络环境中恶意节点提供虚假服务的欺作行为,及不积极提供诚实推荐的问题,提出了一种激励相容的P2P信誉模型(简称ICRM)。该模型使用时间区间的概念来标示经验和推荐的时间特性,利用直接信任度、推荐信任度及推荐可信度等机制来精确描述节点的实际信任等级,并引入参与层次来度量节点提供推荐的积极程度,从而有效地识别与抑制不同类型的恶意节点,激励节点积极提供诚实推荐。仿真实验表明,ICRM能够有效地抑制恶意节点的欺作行为及不诚实反馈行为,并能有效解决节点推荐积极性不高的问题。
一种基于斜投影的预编码技术研究
曾宇辉,尚鹏。朱光喜,吴伟民
计算机科学. 2011, 38 (9): 64-66. 
摘要 ( 117 )   PDF(250KB) ( 385 )   
相关文章 | 多维度评价
现有的MU-MIMO系统一般采用基于正交投影的方法来处理用户信道,即通过增大用户最小的信道增益来最大化最差一路性能,然而这种方法在组建并行信道时减少了信道增益。为了减少正交投影的方法带来的增益损失,进一步提高系统容量,在研究了现有的预编码方案以及斜投影的原理之后,结合块对角化预编码和几何均值分解,提出了一种新的基于抖投影的线性预编码算法,建立了基于料投影的预编码的系统模型,并在此系统模型上利用注水功率算法推导出了系统容量的闭式表达式。仿真结果表明,在低信噪比的情况下该方案可以获得比现有正交投影方案更高的系统总容量。
基于物联网的智能交通流探测技术研究
刘唐,彭舰,杨进,汪小芬
计算机科学. 2011, 38 (9): 67-70. 
摘要 ( 134 )   PDF(341KB) ( 455 )   
相关文章 | 多维度评价
为更好地分析和统计动态交通流以获得道路交通信息,将物联网技术与智能交通系统相结合,提出一种基于物联网的智能交通探>A}}系统ITFDS(Intelligent Transportation Flow Detection System Based on Internet of Things).ITFDS通过车载传感器节点获取原始交通参数并进行初次融合,汇聚点作为信息收集、分发与数据二次融合的中心节点,物联网中心控制机房则负责系统数据的统计与管理。仿真实验证明,ITFDS能有效、即时地获得道路交通流量值并将其发送至各车辆,作为车辆选择行进线路的依据。
一种针对规则集不一致性的测试数据包选取算法
李林.卢显良
计算机科学. 2011, 38 (9): 71-75. 
摘要 ( 209 )   PDF(420KB) ( 361 )   
相关文章 | 多维度评价
在防火墙规则集正确性测试中,现有的测试数据包选取算法大多随机选取数据包和从规则顶点选取数据包。然而,这种做法忽略了存在规则不一致性的区域,从而导致不能检测出所有因规则不一致性而产生的配置错误。针对这一情况,提出了一种针对规则集不一致性的测试数据包选取算法。该算法以两条规则为基本单位,计算其不一致性区域。算法不但从规则顶点选取数据包,而且从规则集不一致性区域选取数据包。测试表明,与常见测试数据包选取算法相比,该算法只需增加少量测试数据包,就能检测出所有因规则不一致性而带来的配置错误。
基于序贯检测的认知无线电系统的吞吐量优化
张雯,杨家玮,闫琦,肖丽媛
计算机科学. 2011, 38 (9): 76-78. 
摘要 ( 101 )   PDF(290KB) ( 412 )   
相关文章 | 多维度评价
研究了认知无线电用户采用序贯检测时认知系统吞吐量的优化问题。首先给出了认知无线电中序贯检测器的形式;然后在充分保护主用户的条件下,建立了系统吞吐量的数学模型,并利用最优化理论证明了存在唯一最优的参数设置,它可使吞吐量达到最大;最后给出最优参数的搜索方法。
一种信任链传递模型研究
司丽敏,蔡勉,陈银镜,郭颖
计算机科学. 2011, 38 (9): 79-81. 
摘要 ( 124 )   PDF(297KB) ( 357 )   
相关文章 | 多维度评价
通过度量应用程序及其动态库的完整性来保障应用的静态可信,并且分析有交互的应用之间的关系,建立了一种信任链传递模型来保障应用运行过程中的动态可信,从而构建可信的应用环境。并基于无千扰理论,将系统抽象为应用程序、动作和状态输出,形式化地定义了应用运行可信,给出应用运行可信的条件和性质,推出应用运行可信定理,并证明了基于该模型的应用环境可信判定定理。
DHT网络中的多维复杂查询处理方法研究
徐强,孙乐昌,刘京菊,赵亭,蔡铭
计算机科学. 2011, 38 (9): 82-86. 
摘要 ( 119 )   PDF(441KB) ( 361 )   
相关文章 | 多维度评价
DHT网络中的高级查询处理是关系其应用领域拓展的重要问题,也是学术界与工业界共同关注的研究热点。基于Kademlia协议提出一种DHT网络中的多维复杂查询处理方法,其索引结构考虑了用户的查询偏好,使同类数据的存储位置具有相关性,同时巧妙地利用了Kadcmlia路由表的特点与更新方法,避免了索引维护过产生额外的 通信开销,并且通过多点存储、沿路缓存改善了系统的容错性与负载均衡性。分析和实验表明,该方法以O(logN)的路由跳数复杂度和较低的开销实现了资源的多维复杂查询。
多制式共存中TD-SCDMA的杂散干扰研究
高翟,朱光喜,陈永辉,吴伟民
计算机科学. 2011, 38 (9): 87-90. 
摘要 ( 97 )   PDF(312KB) ( 510 )   
相关文章 | 多维度评价
作为中国提出的国际第三代移动通信标准,TD-SCDMA制式已得到越来越广泛的应用。但现今全球多种通信制式共存,这使得制式间的干扰问题越来越突出,并推动着相关领域的研究。在频段密集分配的现实条件下,杂散干扰很大程度上影响着通信质量。现基于杂散辐射原理,参照各通信制式的标准,对多制式共存中TI}SCDMA受到的杂散干扰进行了定量分析;并用MontcCarlo方法进行仿真,得出不同干扰源造成的杂散干扰的详细数据。在此基础上通过杂散电平、杂散隔离度等参数来表述干扰状态,为多制式共存时通信平台的建设指标提供有效参考。
多平台防空体系中的协同机制研究
张杰勇,姚佩阳,滕培俊
计算机科学. 2011, 38 (9): 91-94. 
摘要 ( 113 )   PDF(325KB) ( 376 )   
相关文章 | 多维度评价
多平台怎么进行协同,是多平台防空体系建设过程中面临的最为关键的问题之一。在介绍协同机制在多平台防空体系中的重要作用的基础上,归纳和描述了多平台防空体系中的各种不同的协同机制,并分析和比较了各种协同机制的性能和应用场合。最后,结合作战模式不同的发展阶段,讨论了基于目标分配的3种不同的协同机制。
面向SOA关键型系统的混合关键度驱动自适应资源管理
张奕,蔡皖东
计算机科学. 2011, 38 (9): 95-99. 
摘要 ( 156 )   PDF(428KB) ( 321 )   
相关文章 | 多维度评价
针对运行于开放、不确定环境下的SOA架构的多使命复杂关键型系统,提出了一种以混合关键度为驱动的动态分级自适应资源分配算法。它通过构造闭环反馈的分布式控制环,在线动态调整任务Qos,针对不同关键度的任务动态调整资源分配。该方法不但在统计意义上确保了关键型系统的实时性,而且实验证明该方法能有效提高系统在高负载条件下的实际资源利用率和降低关键任务的死线错过率,保证了关键型系统的高可靠性。
基于WIA-PA网络中虚拟通信关系的路由算法
易秀双,王兴伟,吴炜鑫,刘小锋
计算机科学. 2011, 38 (9): 100-102. 
摘要 ( 101 )   PDF(328KB) ( 394 )   
相关文章 | 多维度评价
基于IEEE-802. 15. 4标准的WIA-PA网络中的虚拟通信关系(Virtual Communication Relationships, VCR) ,分析了无线网络中的最小跳数路由算法与节能型路由算法,讨论了这两种算法的优缺点。结合二者的优点以及WIA-PA网络中VCR的特点,提出了一种基于VCR的路由算法。仿真结果表明,所提算法能根据不同的VCR采用 恰当的路由,实现了管理报文转发低延迟、数据报文转发低能耗,满足了工业无线应用的实际需求。
无线安全协议设计方法研究
顾翔,张臻,邱建林
计算机科学. 2011, 38 (9): 103-107. 
摘要 ( 105 )   PDF(415KB) ( 383 )   
相关文章 | 多维度评价
探讨了无线安全协议设计的一般步骤,包括应用环境抽象、特定应用网络弱点分析、待设计安全协议要达到的目标、现有相近协议优缺点分析、具体协议设计、协议安全性证明。作为实例,按照这些步骤,设计了一个新的无线网络认证协议。实践表明,这些设计步骤操作性较强,可以较好地指导无线安全协议设计,对于其它小型应用层协议的设计也有一定的参考作用。
基于PLE的有确定解的端到端网络链路时延推测方法
梁永生,邹粤,张基宏
计算机科学. 2011, 38 (9): 108-111. 
摘要 ( 103 )   PDF(321KB) ( 319 )   
相关文章 | 多维度评价
网络时延是重要的网络性能指标,端到端网络时延推测能够克服传统的基于路由器或者路由器协作的网络测量技术的弊端。在网络拓扑已知且稳定和链路性能时空独立性的假设前提下,给出了网络链路时延推测模型,提出了一种基于伪似然估计(PLE)的有确定解的端到端网络链路时延推测方法。在应用期望最大化算法的伪似然估计的基础上,控制背靠背发包方式,确定可以求解的探测单元,解决了不满足有确定解拓扑下的求解问题,且有效降低了计算复杂度。最后利用基于模型的计算验证了该方法的准确性和有效性。
软件工程
随机模型检测连续时间Markov过程
钮俊,曾国荪,,吕新荣,徐畅
计算机科学. 2011, 38 (9): 112-115. 
摘要 ( 104 )   PDF(456KB) ( 416 )   
相关文章 | 多维度评价
功能正确和性能可满足是复杂系统可信要求非常重要的两个方面。从定性验证和定量分析相结合的角度,对复杂并发系统进行功能验证和性能分析,统一地评估系统是否可信。连续时间Markov决策过程CTMDP(Continuous time Markov decision process)能够统一刻画复杂系统的概率选择、随机时间及不确定性等重要特征。提出用CTMDP作为系统定性验证和定量分析模型,将复杂系统的功能验证和性能分析转化为CTMDP中的可达概率求解,并证明验证过程的正确性,最终借助模型检测器MRMC(Markov Reward Model Chcckcr)实现模型检测。理论分析表明,提出的针对CI'MDP模型的验证需求是必要的,验证思路和方法具有可行性。
上下文不一致性检测及消除的研究
张奕男,吴刚
计算机科学. 2011, 38 (9): 116-118. 
摘要 ( 168 )   PDF(346KB) ( 358 )   
相关文章 | 多维度评价
在普适计算环境下,由于获得的上下文信息存在不一致性,使得上下文感知应用无法正常进行响应。研究了普适计算环境下的上下文不一致性的检测及消除,针对其提出了基于置信度数据库的反馈机制,并且丰富和扩展了上下文不一致性的消除算法。实现了相关算法,并通过实验给出了各个算法的效率和正确性的比较。
基于uMSD的Web服务组合验证方法研究
王志坚,李雯睿,杨种学,张鹏程
计算机科学. 2011, 38 (9): 119-125. 
摘要 ( 125 )   PDF(628KB) ( 357 )   
相关文章 | 多维度评价
手工分析组合服务相当困难和耗时,为此提出了一种基于uMSI)的W cb服务组合的模型检验方法。如何简 单和直观地表示Web服务组合的时态性质是该方法的关键问题。鉴于uMSD在简单性和表达力之间找到了一个平 衡点,定义了uMSD的形式语法和语义。以W eb服务组合(刀A为实例,使用uMSD来图形化地表示组合服务的时态 性质,展示了uMSD的可行性。实验分析表明,该验证方法能够有效地检测组合服务中的逻辑错误。
形式化开发非递归Koch曲线算法
刘润杰,申金媛,穆维新
计算机科学. 2011, 38 (9): 126-129. 
摘要 ( 105 )   PDF(298KB) ( 731 )   
相关文章 | 多维度评价
形式化方法是构建可信软件的重要途径。Koch曲线是典型的分形图形。基于形式化方法PAR及循环不变式开发策略,开发了Koch曲线非递归算法,并对其进行了形式化的正确性证明。在得到求解Koch曲线算法的循环不变式的同时,直接得到易读、高效且可靠的非递归算法。对使用形式化方法及循环不变式开发策略开发分形程序非递归算法作了较深入的实践和探讨。
基于XML的Web应用模型抽取
程广金,缪淮扣,方明科,梅佳,高洪皓
计算机科学. 2011, 38 (9): 130-134. 
摘要 ( 96 )   PDF(500KB) ( 361 )   
相关文章 | 多维度评价
以模型检验为目标,从时间的约束角度出发,提出一种基于XMI、文档的Wcb应用的模型抽取方法。模型抽取由时间及相关链接的提取、模型构造和结果显示3部分组成。首先,通过对Web应用进行逆向分析,从带时间约束的XMI.源代码对链接及时间约束等相关信息进行提取、规整和存储。其次,对Wcb应用中的链接、时间约束等建模元素进行分析,应用映射与聚合等抽象技术对获得的信息进行重构,得到适合于形式化验证的时间自动机(TA,Timed Automata)模型,并对时间约束下的并发进行模型组合。最后,以电子邮箱系统为实例阐述如何实现模型抽取。
基于Petri网的并发程序测试用例产生方法
霍敏霞,丁晓明
计算机科学. 2011, 38 (9): 135-138. 
摘要 ( 87 )   PDF(270KB) ( 575 )   
相关文章 | 多维度评价
并发程序的测试路径具有不可预测性,而Pctri网在描述并发方面具有其它系统模型无法比拟的优势。因此通过Petri网来产生并发程序的测试路径:对有并发程序的源代码构造的Petri网模型进行图形矩阵转换;按照一定的规则得出相应的独立段组;合并独立段组得出网的独立段群,此独立段群即为该并发程序的测试路径。实验证明,将Petri网用于并发程序测试用的例生成降低了测试难度,提高了测试效率。
制造业中基于UDDI的协同支持平台构建
巫茜,周庆
计算机科学. 2011, 38 (9): 139-141. 
摘要 ( 119 )   PDF(260KB) ( 319 )   
相关文章 | 多维度评价
应用软件是现代制造业的灵魂,为克服异构应用集成难题,提出了一种基于UDDI的统一协同支持软件开发平台。指出了在统一平台上开发应用软件的快速性,探讨了基于统一平台的协同资源发现及其描述机制,讨论了资源集成的软件系统开发支持服务机制,研究了Web服务与SOA支持等关键技术。最后用典型应用实例,验证了在制造业中采用统一协同支持平台开发应用软件系统的快速性、实用性和有效性。
数据库与数据挖掘
模糊Horn子句规则挖掘算法研究
刘东波,卢正鼎
计算机科学. 2011, 38 (9): 142-145. 
摘要 ( 156 )   PDF(307KB) ( 515 )   
相关文章 | 多维度评价
模糊关联规则可以用自然语言来表达人类知识,受到数据挖掘与知识发现研究人员的广泛关注。但是,目前大多数模糊关联规则挖掘方法仍然基于经典关联规则的支持度和可信度测度。从模糊蕴涵的观点出发,定义了模糊Horn子句规则、支持度、蕴涵强度以及相关概念,提出了模糊Horn子句规则挖掘算法。该算法可以分解为3个步骤。首先,将定量数据库转换为模糊数据库。其次,挖掘模糊数据库中所有支持度不小于指定最小支持度阂值的频繁项目集。一旦得到了所有频繁项目集,就可以用一种直接的方法生成所有蕴涵强度不小于指定最小蕴涵强度阂值的模糊Horn子句规则。
高维主存kNN连接索引结构的核心算法
刘艳,郝忠孝
计算机科学. 2011, 38 (9): 146-149. 
摘要 ( 110 )   PDF(323KB) ( 370 )   
相关文章 | 多维度评价
kNN(k最近邻)连接是高维数据库中的一种重要但代价昂贵的基本操作。随着RAM容量越来越大且价格逐渐低廉,更多的数据集能够被装入主存。如何实现快速主存kNN连接,引起人们的关注。索引p-tree-R和p-tree-S是根据kNN连接的特点专门为主存kNN连接设计的索引。结合编码、节点中心重合技术,给出了构建p-trc} R和p-tree-S的核心算法及相关证明,实验表明,基于该索引的主存kNN连接算法p-tree-KNN-J oin明显优于目前已存在的可用于主存的kNN连接算法Gordcro
一种基于稀疏编码的语义标注方法
陈叶旺,李海波,余金山,陈维斌
计算机科学. 2011, 38 (9): 150-154. 
摘要 ( 87 )   PDF(493KB) ( 353 )   
相关文章 | 多维度评价
语义标注是实现语义网的一个重要研究内容,目前已有很多标注方法取得了不错的效果。但这些方法几乎都没有注意到本体所描述的知识往往稀疏地分布在文档中,也未能有效地利用文档的组织结构信息,使得这些方法对质量较差的文档的标注不理想。为此提出了一种基于稀疏编码的本体语义自动标注方法((Semantic Annotation Method based on Sparse Coding, SAMSC),该方法先按本体知识描述从文档中识别出一定的语义作为初始值,再通过迭代解析文档段落结构和描述主题,完成本体知识与文档资源的相关系数矩阵计算,最后在全局文档空间中通过最小化损失函数来实现用本体对文档的语义标注。实验表明,该方法能有效地对互联网中大量良芬不齐的文档进行自动语义标注,对质量差的文档资源能取得让人接受的结果。
一种自适应闭值的简洁性约束频繁项目集挖掘算法
任永功,吕联,孙宇奇
计算机科学. 2011, 38 (9): 155-157. 
摘要 ( 90 )   PDF(313KB) ( 390 )   
相关文章 | 多维度评价
基于约束关联挖掘,近几年在国际上受到较大关注。从许多约束的关联挖掘算法中发现,传统的约束阂值大多是通过专家给定或经过反复试验得出的,缺乏用户反馈与客观依据的支持。为了解决此问题,提出一种面向用户需求的阂值构造方法,该方法引用正态分布理论获得自适应约束阂值,并应用简洁性约束对FGC算法进行改进;同时提出一种快速、直观、有效的频繁项目集挖掘算法。实验证明,该算法在增强系统可用性的同时降低了算法运行时间。
基于概率的动态视图安全发布方法
宋金玲,李芳玲,刘国华, 黄立明,张广斌,王丹丽
计算机科学. 2011, 38 (9): 158-163. 
摘要 ( 90 )   PDF(551KB) ( 297 )   
相关文章 | 多维度评价
视图发布的动态性和连续性使得视图间互相联系和影响。静态视图安全研究无法适应实际应用,如何保证动态视图的安全发布巫待解决。为了解决这个问题,首先提出了可能世界构造方法和隐私泄露概率计算方法,并给出了各种视图合并情况下的隐私泄露概率计算公式。然后,从相对安全的角度出发,给出了动态视图的安全判定公式。在此基础上,给出了动态视图的安全发布方法。所提方法能保证相对安全基础上的最大程度视图发布。
基于CWM商业报告多维分析模型的构建
朴勇,王秀坤,陈志奎,王征
计算机科学. 2011, 38 (9): 164-167. 
摘要 ( 100 )   PDF(361KB) ( 336 )   
相关文章 | 多维度评价
随着财务报告的规范化和正规化,大量企业开始使用扩展商业报告语言(XI3RL)标准进行财务数据的披露与管理。但X13RI、结构复杂并具领域相关性,缺乏进行数据分析的语义描述,从而导致以Xl3RI、格式存储的数据无法被现有的多维数据分析工具所理解和利用。为此分析了XI3RL的结构,应用了与平台及领域无关的通用仓库元模型CCWM)标准,给出了一种将Xl3RI格式的财务报告映射为多维分析模型的通用方法。该方法将转换规则与实现进行了分离,具有通用性与开放性。
无线环境中的数据广播调度理论分析及算法研究
余平
计算机科学. 2011, 38 (9): 168-172. 
摘要 ( 106 )   PDF(455KB) ( 489 )   
相关文章 | 多维度评价
数据广播是无线环境中一种独特的数据发布方式。首先系统地归纳了周期广播、on-demand广播和混合广播3种广播方式的理论分析模型及其特点,然后针对单信道和多信道对各种广播方式的调度算法进行了分类、比较,并突出了理论模型对调度算法研究的指导价值。最后指出今后的研究方向。
时空关联规则挖掘算法及其在ITS中的应用
夏英,张俊,王国胤
计算机科学. 2011, 38 (9): 173-176. 
摘要 ( 117 )   PDF(318KB) ( 549 )   
相关文章 | 多维度评价
同时考虑时间和空间约束,能够在分析过程中及时过滤不相关的数据,提高时空关联规则的获取效率。基于这一思路,在频繁项集的产生过程中同时分析数据的时间有效性和空间关联性,提出了Spatio-(hcmporal Apriori(STApriori)算法。算法首先对时空数据进行时间段划分和空间关联性分析并形成事务表,然后对空间关联的项集进行连接并产生时空关联规则。实验表明了算法的有效性。该算法在智能交通系统(ITS)的应用,可以利用路段间的时空关联规则分析交通拥堵趋势。
人工智能
一种新的基于局部保持投影的高维数据聚类成员构造方法
周静波,殷俊,金忠
计算机科学. 2011, 38 (9): 177-181. 
摘要 ( 109 )   PDF(429KB) ( 303 )   
相关文章 | 多维度评价
研究在高维数据中如何产生聚类成员,并提出一种新的构造聚类成员的方法。为解决高维数据的维度对构造成员带来的影响,新的构造方法在构造聚类成员之前利用局部保持投影先对高维数据进行维度约减,然后在约减后的子空间中用随机投影结合K均值方法构造聚类成员。最后讨论了局部保持投影子空间维度的选取。实验表明,新方法得到的结果要明显优于已有的主分量分析结合下采样方法和简单的随机投影方法。
基于区域语义子概念分布的场景分类
王灵江,阮佳彬,杨育彬
计算机科学. 2011, 38 (9): 182-185. 
摘要 ( 253 )   PDF(410KB) ( 336 )   
相关文章 | 多维度评价
大量的需求使得图像检索成为当前研究的热点。提出了对图像进行均匀分割、识别区域子概念并在此基础上对概念分布向量进行融合的场景分类方法。实验结果表明,这种方法提高了分类结果的P/R值,获得了很好的分类结果。
一种语义嫡的社区划分模型及其应用研究
周明强,朱庆生,刘慧君,张程
计算机科学. 2011, 38 (9): 186-189. 
摘要 ( 119 )   PDF(337KB) ( 441 )   
相关文章 | 多维度评价
根据复杂网络中整个网络由若干个社区组成和用户通常只对少数主题感兴趣的事实,通过社区语义墒和社区间语义间嫡,提出了一种基于语义信息的社区结构划分模型,将网络划分为几个语义社区,并将其应用在服务注册中心的具体问题中,同时通过社区负载容量等参数进行了实验分析。实验结果表明,该模型充分考虑到了社区间的语义特性,在应用中效率有显著提高,为语义社区结构中的服务注册中心部署提供了新的途径。
基于多进化神经网络的信用评估模型研究
喻敏,吴江
计算机科学. 2011, 38 (9): 190-192. 
摘要 ( 79 )   PDF(332KB) ( 390 )   
相关文章 | 多维度评价
客户信用评佑对于银行的经营管理有着重要的意义,为此提出了一种基于多进化神经网络的信用评估模型(MNN-CREDIT)。该模型基于客户信货数据,利用基于聚类的小生境遗传算法并行地训练出多个精度高、差异性大的三层前馈神经网络,然后将待识别的客户数据分别输入,最后根据动态投票法集成最终信用预测结果。利用德国信用数据库真实数据集进行了实证分析,结果表明,基于多进化神经网络的信用评估模型具有较高的预测精度。
增广La}ran}e函数优化算法在稀疏信号重构问题中的应用
杨俊杰,刘海林
计算机科学. 2011, 38 (9): 193-196. 
摘要 ( 104 )   PDF(336KB) ( 492 )   
相关文章 | 多维度评价
针对稀疏信号恢复的LP优化模型(O
Levy变异进化规划算法的计算时间分析
蔡昭权,罗伟,张宇山,黄翰,罗勇为
计算机科学. 2011, 38 (9): 197-200. 
摘要 ( 112 )   PDF(308KB) ( 332 )   
相关文章 | 多维度评价
连续型进化算法的计算时间分析是目前国内外研究的难题,对此研究了I_cvy变异进化规划(evolutionary programming based on Levy mutation, LEP)算法的计算时间分析理论。具体的分析步骤如下:首先在将LEP算法建模为吸收态Markov过程的基础上,证明了LEP算法的收敛性;然后,结合LEP算法选择算子的特点,以首达最优解的期望时间作为计算时间分析的主要指标;最后,利用I_cvy分布的近似变形给出LEP算法计算时间的估计式。研究结果表明,最优解空间的Lebesgue测度、算法的种群规模和搜索范围对计算时间有直接影响。
格值语义归结推理方法
张家锋,徐扬,何星星
计算机科学. 2011, 38 (9): 201-203. 
摘要 ( 102 )   PDF(302KB) ( 459 )   
相关文章 | 多维度评价
归结自动推理是人工智能领域的一个重要研究方向,语义归结方法是对归结原理的一种改进,它利用限制参与归结子句类型和归结文字顺序的方法来提高推理效率。基于格蕴涵代数的格值逻辑系统的二归结原理提供了一种处理带有模糊性和不可比较性信息的工具,它能对格值逻辑系统中在一定真值水平下的不可满足逻辑公式给出反驳证明。首先研究了格值逻辑系统上一类广义子句集的性质,该类子句集在任意赋值下能分为两个非空子集,接着讨论了这类广义子句集的语义归结方法,并证明了其可靠性和完备性。
分块带边结构线性规划并行算法
杨林峰,李陶深,李捷,陈燕
计算机科学. 2011, 38 (9): 204-207. 
摘要 ( 115 )   PDF(291KB) ( 480 )   
相关文章 | 多维度评价
基于内点算法((Interior Point Method,IPM)框架,导出具有分块带边结构系数矩阵的线性规划(Linear Programming, I_P)问题的简化和最简修正方程,并证明最简修正方程的对角分块具有正定性。结合正定矩阵的Cholcsky分解和解藕技术设计了修正方程的并行求解方法,给出了LP的并行内点算法结构。集群环境下的数值实验表明,所提算法具有很好的加速比和可扩展性,适合求解大规模结构化工尹问题。
Value集模糊嫡度量的新构造方法
徐凤生,史开泉
计算机科学. 2011, 38 (9): 208-210. 
摘要 ( 97 )   PDF(226KB) ( 331 )   
相关文章 | 多维度评价
指出了现有vague集模糊墒定义的不足,分析了其存在不足的根本原因,给出了vague集模糊嫡的公理化定义,提出了一种新的vague集模糊嫡的计算方法,并证明了其合理性和有效性。
基于电子海图的水面无人艇全局路径规划研究
庄佳园,万磊,廖煌雷,孙寒冰
计算机科学. 2011, 38 (9): 211-214. 
摘要 ( 208 )   PDF(372KB) ( 616 )   
相关文章 | 多维度评价
为解决水面无人艇全局路径规划问题,提出一种基于电子海图的距离寻优Dijkstra算法。该算法使用动态网格模型,克服了传统Dijkstra算法占用内存大的问题,可以减少规划时间,提高规划精度。仿真结果表明,采用的环境模型表示方法以及路径规划算法可以生成安全、合理的航线。
带参数区间值直觉模糊集及其在模式识别中的应用
张振华,杨静宇,叶有培,张倩生
计算机科学. 2011, 38 (9): 215-219. 
摘要 ( 92 )   PDF(395KB) ( 382 )   
相关文章 | 多维度评价
首次提出了带参数区间值直觉模糊集的概念,并构造了一系列带参数的区间值直觉模糊集。接着,从已知隶属度和非隶属度出发,重点分析了单参数区间值直觉模糊集的构造。最后,构造了模式分界点的参数方程,并从理论上证明了临界值对模式识别结果有影响。模式识别实验结果表明,带参数区间值直觉模糊集方法比传统的直觉模糊集方法更具灵活性。
半监督多示例核
张钢,印鉴,程良伦,钟钦灵
计算机科学. 2011, 38 (9): 220-223. 
摘要 ( 124 )   PDF(413KB) ( 389 )   
相关文章 | 多维度评价
在多示例学习中引入利用未标记示例的机制,能降低训练的成本并提高学习器的泛化能力。当前半监督多示例学习算法大部分是基于对包中的每一个示例进行标记,把多示例学习转化为一个单示例半监督学习问题。考虑到包的类标记由包中示例及包的结构决定,提出一种直接在包层次上进行半监督学习的多示例学习算法。通过定义多示例核,利用所有包(有标记和未标记)计算包层次的图拉普拉斯矩阵,作为优化目标中的光滑性惩罚项。在多示例核所张成的RKHS空间中寻找最优解被归结为确定一个经过未标记数据修改的多示例核函数,它能直接用在经典的核学习方法上。在实验数据集上对算法进行了测试,并和已有的算法进行了比较。实验结果表明,基于半监督多示例核的算法能够使用更少量的训练数据而达到与监督学习算法同样的精度,在有标记数据集相同的情况下利用未标记数据能有效地提高学习器的泛化能力。
基于多空间概率分布的汉语连续语音声调识别研究
倪崇嘉,刘文举,徐波
计算机科学. 2011, 38 (9): 224-226. 
摘要 ( 107 )   PDF(338KB) ( 358 )   
相关文章 | 多维度评价
汉语是一种带声调的语言,声调信息在汉语语音识别中具有非常重要的意义。提出了emt}eaaea声调模型与explicit声调模型相结合的方法用以识别汉语连续语音的声调。该方法能够将逐帧的基频信息和较强时长的基频信息相结合来识别声调。在“863-Test”和“TestCorpus98"测试集上的实验表明,该方法分别能够达到96. 12%和93.78 %的声调识别正确率。
基于贝叶斯分类的增强学习协商策略
孙天昊,陈飞,朱庆生,曹峰
计算机科学. 2011, 38 (9): 227-229. 
摘要 ( 108 )   PDF(313KB) ( 317 )   
相关文章 | 多维度评价
为了帮助协商Agent选择最优行动实现其最终目标,提出基于贝叶斯分类的增强学习协商策略。在协商过程中,协商Agent根据对手历史信息,利用贝叶斯分类确定对手类型,并及时动态地调整协商Agent对对手的信念。协商Agen、通过不断修正对对手的信念,来加快协商解的收敛并获得更优的协商解。最后通过实验验证了策略的有效性和可用性。
基于包含度的变精度模糊粗糙集
徐伟华,张先韬,王巧荣
计算机科学. 2011, 38 (9): 230-233. 
摘要 ( 103 )   PDF(401KB) ( 318 )   
相关文章 | 多维度评价
利用模糊集的一个强包含度,在弱模糊划分的基础上建立了基于该包含度的变精度模糊粗糙集模型,对其重要性质进行了深入研究,并给出了对应形式粗糙度的计算方法,进一步利用海明距离和欧几里得距离定义了该模型下模糊粗糙集的两个粗糙性度量。给出的变精度模糊粗糙集模型能够使模糊粗糙集的运算按照模糊集的运算实现,为变精度模糊粗糙集理论的研究和应用莫定了一定的理论基础。
关于覆盖粗糙集模型性质的一个注记
梁俊奇,闰淑霞
计算机科学. 2011, 38 (9): 234-236. 
摘要 ( 94 )   PDF(199KB) ( 344 )   
相关文章 | 多维度评价
对覆盖粗糙集模型的部分性质进行了推广,即通过引进一对新的算子,把并与交的上下近似集之包含关系推广到了相等关系,从而得到了更好的结果。
基于势场引导的两阶段协同进化遗传算法
赵学臣,王洪国,邵增珍,苗金凤
计算机科学. 2011, 38 (9): 237-241. 
摘要 ( 90 )   PDF(414KB) ( 306 )   
相关文章 | 多维度评价
提出一种基于势场引导的两阶段协同进化遗传算法。第一阶段,各种群以有性繁殖为主进化,各种群进化停滞时,通过聚类形成重点搜索区域,缩小了搜索区域,提高了算法效率;第二阶段,各种群以无性繁殖为主进化,加强局部搜索,实现了基于个体适应度的定向进化,提高了算法收敛速度。同时,为了指导种群进化,实现种群间的协同,将环境势场引入至两阶段协同进化过程中。仿真实验表明,该算法具有精度高、收敛速度快等优点,一定程度上克服了目前进化算法的搜索低效性。
基于范畴的数据降维方法
周丽丽,李凡长
计算机科学. 2011, 38 (9): 242-244. 
摘要 ( 133 )   PDF(310KB) ( 459 )   
相关文章 | 多维度评价
范畴理论主要是一些特定数学的对象和映射的概括和抽象,在此利用范畴理论阐述图像分析和识别中的数据降维问题,定义高维数据降维范畴的过程,并以主成分分析范畴和等距映射范畴分别验证了范畴理论应用到图像数据降维问题中的正确性。
时间序列序列模式的相似性研究
林殉,李志蜀,周勇
计算机科学. 2011, 38 (9): 245-247. 
摘要 ( 127 )   PDF(223KB) ( 329 )   
相关文章 | 多维度评价
时间序列序列模式相似性的度量是从时间序列中获取时序关联规则的重要环节。一般情况下,距离度量法只能度量相同长度序列模式的相似性。借用动态时间弯曲距离的思想,这种基于非线性弯曲技术的算法可以获得很高的识别、匹配精度。在定义元模式相似性的基础上,定义了序列模式的动态时间弯曲距离,最后用两个不同时间序列进行仿真实验,可以得到不同长度的序列的相似度。
图形图像
基于多方向对称和匀质约束的SUSAN棋盘格角点检测算法
徐树奎,李国辉,张军,涂丹
计算机科学. 2011, 38 (9): 248-252. 
摘要 ( 102 )   PDF(456KB) ( 718 )   
相关文章 | 多维度评价
棋盘格角点检测是摄像机标定过程中的一个重要步骤。针对原有SUSAN角点检测算法在棋盘格角点检测应用中边缘点与角点难以区分的问题,通过对棋盘格角点特性的分析和实验,提出了一种基于多方向对称和匀质约束的SUSAN棋盘格角点检测算法。通过在原有SUSAN算法的基础上添加对称约束算子和匀质约束算子滤除SU- SAN检测结果中的边缘点,最终确定角点的坐标。实验结果表明,该算法在角点检测的有效性和精度方面优于已有算法。
四路摄像头协同多重触控系统标定方法
谢斐,蔡山,王德鑫,陈超
计算机科学. 2011, 38 (9): 253-256. 
摘要 ( 80 )   PDF(441KB) ( 292 )   
相关文章 | 多维度评价
四路摄像头协同多重触控系统通过拟合四路摄像头得到触点方向线,以解决多触点遮档问题。针对该原理中触点方向线构建问题,提出查找表法、消失点法和立体标定法3种系统标定方法,以实现多触点精确定位。查找表法在交互区边框上设定标定点,通过插值查找对应标定点,以光心和标定点构建触点方向线;消失点法利用触点方向上的消失点和光心构建触点方向线;立体标定法利用极线几何反投影射线构建触点方向线。误差分析实验结果表明,查找表法适用于较小尺寸平台,消失点法适用于大尺寸平台,立体标定方法精度有待提高。
基于相对距离的手指静脉识别方法
王科俊,刘靖宇,李雪峰
计算机科学. 2011, 38 (9): 257-259. 
摘要 ( 93 )   PDF(330KB) ( 399 )   
相关文章 | 多维度评价
提出了一种新的手指静脉识别方法,即以静脉内部拓扑结构的本质特性为原理进行手指静脉的匹配,首先对细化修复后的图像提取端点和交叉点,并计算这些特征点之间的相对距离,最后通过比对这些距离值来完成手指静脉图像的识别。该方法结合静脉自身特征,充分利用了拓扑结构的本质属性,无须定位,简单易行。实验结果表明,该方法能够快速准确地进行身份识别,在一定程度上克服了平移、旋转对识别结果的影响,具有实际应用价值。
面向信息安全的二维CAD工程图复杂度研究
龙敏,彭飞
计算机科学. 2011, 38 (9): 260-263. 
摘要 ( 85 )   PDF(306KB) ( 315 )   
相关文章 | 多维度评价
针对二维CAD工程图的特点,研究了二维CAI〕工程图复杂度的度量方法。提出了实体复杂度、约束复杂度以及特征复杂度的定义,并分别给出了3种复杂度的计算方法。分析与讨论表明,上述3种复杂度能有效地对二维CA1〕工程图的复杂度进行度量。最后对二维CAl〕工程图复杂度在工程图内容加密以及数字水印中的应用进行了探讨。
基于运动轨迹的监控场景分析模型
梁浩哲,李国辉,张军
计算机科学. 2011, 38 (9): 264-266. 
摘要 ( 130 )   PDF(539KB) ( 320 )   
相关文章 | 多维度评价
所提出的模型通过层次分类聚类过程学习运动轨迹信息结构。用拓扑先验分类轨迹的相似性运动空间,然后结合混合模型拟合各运动特征的统计分布,得到潜在运动规则;最后基于规则模型检测监控场景中的异常运动行为。轨迹多维运动线索的统计模型对噪声具有较强的鲁棒性,同时利用先验分类使运动规则具有较明显的语义结构。实验结果验证了模型的有效性。
模糊逻辑在人脸特征保护算法中的应用
周玲丽,赖剑煌,吴娴
计算机科学. 2011, 38 (9): 267-270. 
摘要 ( 94 )   PDF(334KB) ( 573 )   
相关文章 | 多维度评价
随着人脸识别在门禁、视频监控等公共安全领域中的应用日益广泛,人脸特征数据的安全性和隐私性问题成为备受关注的焦点。近年来出现了许多关于生物特征及人脸特征的安全保护算法,这些算法大都是将生物特征数据转变为二值的串,再进行保护。针对已有的保护算法中将实值的人脸特征转换为二值的串,从而导致信息丢失的不足,应用模糊逻辑对人脸模板数据的类内差异进行建模,从而提高人脸识别系统的性能。给出了算法在CMU PIE的光照子集、CMU PIE带光照和姿势的子集和ORL人脸数据库中的实验结果。实验表明,该算法能够进一步提高已有安全保护算法的识别率。
基于梯度离散余弦变换的视频文字定位
颜俊华,李丹,周亚同
计算机科学. 2011, 38 (9): 271-275. 
摘要 ( 95 )   PDF(856KB) ( 341 )   
相关文章 | 多维度评价
视频文字信息在基于语义的视频分析、检索、提取中占有重要地位。根据视频中文字和背景的灰度变化程度不同,提出一种基于梯度离散余弦变换的视频文字定位方法:先对视频帧进行NX V分块,计算每一块的离散余弦变换系数,然后求出梯度算子的幅值,利用得到的幅值作为块强度进行平滑滤波以及形态学处理,最后对图像进行水平和垂直方向投影,统计字幕条数,并利用文本框标识文字区域,进而达到对视频文字定位的目的。仿真结果表明这种视频文字定位方法对于静态文字和滚动字幕的定位均是可行的,且其算法的运行速度快、效率高,特别是对于笔画较少的文字定位准确,不会出现遗漏现象。
体系结构
基于GPU的分子动力学模拟并行化及实现
费辉,张云泉,王可,许亚武
计算机科学. 2011, 38 (9): 276-278. 
摘要 ( 287 )   PDF(410KB) ( 1052 )   
相关文章 | 多维度评价
分子动力学模拟作为获得液体、固体性质的重要计算手段,广泛应用于化学、物理、生物、医药、材料等众多领域。模拟体系的复杂性和精确性的需求,使得计算量巨大,耗费时间长。并行计算是加速大规模分子动力学模拟的霍要途径。GPU以几百GFlops甚至上I}Flops的运算能力,为分子动力学模拟等的计算密集型应用提供了新的加速方案。提出了一种基于GPU的分子动力学模拟并行算法—oApT-AD,并在OpenCL和CUDA框架下加以实现。,r}能测试显示,在Tesla C1060显卡上,该算法在OpcnCL框架下的实现相对于CPU的串行实现,最高达到120倍加遥比。通过对比发现,该算法在CUDA上的性能与()pcnCI、基本相当。同时,该算法还可以扩展到两块及以上的GPU上,具有良好的可扩展性。
面向soc芯片的跨时钟域设计和验证
罗莉,何鸿君,徐炜遐,窦强
计算机科学. 2011, 38 (9): 279-281. 
摘要 ( 235 )   PDF(323KB) ( 752 )   
相关文章 | 多维度评价
随着高性能、低功耗芯片的发展,多时钟域和跨时钟域(Clock Domain Crossing, CDC)设计越来越多,CDC设计和验证越来越重要。阐述了5种常用的同步器设计模板。验证方法提出了层次化的验证流程:结构化检查,基于断言的验证(assertion-based verification, ABV),对关键模块进行形式化验证。CI)C设计应用于研发的一款65nm工艺SOC芯片(最高主频1GHz,10个时钟域设计、多种工作模式),该芯片已流片回来。经测试,芯片的功能正确,说明设计和验证方法是完备的。
墙的另一面—图灵模型更深层次的思考
李奕权,郑利龙
计算机科学. 2011, 38 (9): 282-287. 
摘要 ( 84 )   PDF(523KB) ( 364 )   
相关文章 | 多维度评价
最近几年,计算机体系迈向多处理器结构道路。然而,冯诺曼机器主导的多核结构,令我们处在存储墙错误的一面。地址参数引入的冗余,降低了处理器的效率,成为图灵一冯诺曼模型的致命要害。对图灵模型作更深一层思考,以信息变换统一了冯诺曼机器程序变换和神经网络变换,分析了两种变换的异同及其优劣。提出以微核为基础,并按变换的成熟程度,向灵活的可编程的冯氏机器或高速的神经网络分化。模拟生物神经系统的进化,构建为人们服务的智能机器。201。年9月15日,美国波士敦的高性能嵌入式计算(HPEC)研讨会上,耳卜鲁大学的欧亨尼奥·卡鲁塞伊罗教授发表了一个基于人类视觉系统的高性能计算机“神经流”(NeuFlow),其体系结构利用了与本文的仿生电脑十分相似的概念。
自动向量化中基于数据依赖分析的循环分布算法
黄磊,姚远,侯永生,杨明
计算机科学. 2011, 38 (9): 288-293. 
摘要 ( 240 )   PDF(473KB) ( 337 )   
相关文章 | 多维度评价
循环分布是开发向量化程序的一个有效的方法。但是由于程序中的数据相关性,当前的自动向量化编译器实现完全的循环分布非常困难。因此,当前的自动向量化编译器一般采用简单的循环分布方法。以数据依赖关系分析为基础,从有无依赖环的角度分析了程序中语句的向量化能力,提出了基于语句向量化识别的循环分布算法,并在自动向量化中加以实现。通过此方法,可以充分地分析语句或依赖环的向量化能力,最终采用循环分布,将可向量化的语句与不可向量化的语句分布在不同的循环中。该方法可以处理当前的自动向量化编译器无法向量化的循环,对一些语句间有依赖关系的循环可达到较好的效果。
面向同构多核处理器的节能任务调度方法
王颖锋,刘志镜
计算机科学. 2011, 38 (9): 294-297. 
摘要 ( 114 )   PDF(333KB) ( 449 )   
相关文章 | 多维度评价
对于运行在同构多核处理器上的周期性硬实时任务,设计了一个基于动态电压调节的节能调度方法。该方法首先将计算任务按照周期数降序排序并基于计算任务调度长度最短的原则安排任务映射。然后将各个处理核上具有最小通讯时间的计算任务设置为最后执行的计算任务而其它计算任务顺序保持不变。在初始映射中所有计算任务都被分配最高频率的情况下,每个处理核上的计算任务在执行时间扩展过程中确定最佳的计算任务顺序。基于 Intel PXA270的功耗模型,以几个随机任务集作实验。结果表明提出的方法能够有效地降低多核处理器的能量。
异构多核协作系统的混沌离散粒子群NoC映射算法
王雷,凌翔,胡剑浩
计算机科学. 2011, 38 (9): 298-303. 
摘要 ( 85 )   PDF(493KB) ( 295 )   
相关文章 | 多维度评价
针对异构多核片上网络(NoO的任务映射问题,根据IP核的选择以及IP核向NoC平台中位置映射的两个阶段的不同特点,分别提出能耗和延时的粗略估算模型和精确计算模型。为避免离散空间搜索解落入局部最优,设计了混沌扰动机制。提出了带混沌扰动机制的改进型离散粒子群优化算法,以搜索能耗和延时优化的多目标NoC映射方案,该算法比传统优化算法在能耗和延时上有显著的性能提高。