1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2011年第4期, 刊出日期:2018-11-16
  
综述
MAS中信任和信誉系统的研究进展
贺利坚,黄厚宽
计算机科学. 2011, 38 (4): 1-8. 
摘要 ( 141 )   PDF(800KB) ( 504 )   
相关文章 | 多维度评价
信任在人类社会的合作中起着非常重要的作用,在诸多领域也受到了广泛的关注。在开放多Agent系统(MAS)的研究中,引入了信任的方法,用于解决交互伙伴的选择问题。信誉与信任密切相关,可以视信誉为信任的信息来源之一,信誉系统是用于完成信任评价的机制。MAS中信任研究应担负起发现计算实体之间信任的一般规律的重任。讨论了信任和信誉模型研究的内容、要求以及应用。在技术层面,信任表示有认知和数值两种观点,形成了集中式、分布式和混合式的体系结构,用于信任的汇总包括统计、概率、信念理论及模糊推理等方法。群体信誉、信息不准确、信息贫乏、异构模型互操作等问题有待进一步深入研究。
物联网情景感知技术研究
童恩栋,沈强,雷君,刘宇,唐晖
计算机科学. 2011, 38 (4): 9-14. 
摘要 ( 286 )   PDF(742KB) ( 1800 )   
相关文章 | 多维度评价
与互联网不同,物联网(Internet of Things, IoT)通过各类通信技术将具有标识、感知或者执行能力的物理实体互联,形成了“物物互连”的虚拟网络。随着计算机及通信技术的迅速发展,计算资源将通布人们周围的环境,情景感知技术应运而生。情景感知获得传感器采集的情景信息以后,对信息进行智能处理,自主地为用户提供服务。物联网具有海量信息的特性,传统的情景信息处理方法已不再适用。对物联网情景感知技术进行了详细的介绍,首先给出情景和情景感知的概念及其研究发展和应用。然后,结合物联网特性,以情景感知流程为主线,探讨了信息获取、建模和智能处理等内容。最后,系统结构是情景感知的关键,因此对现有的系统结构进行了分析和对比,结合物联网环境论述了当前情景感知系统的不足之处,并给出了情景感知系统的参考结构。
数据ETL研究综述
徐俊刚,裴莹
计算机科学. 2011, 38 (4): 15-20. 
摘要 ( 225 )   PDF(598KB) ( 1100 )   
相关文章 | 多维度评价
数据抽取、转换和装载(Extraction, Transformation and Loading,简称ETL)是数据仓库化的关键环节,对数据仓库数据质量有着至关重要的影响。随着信息化的发展,ETL已经成为当前较活跃的研究领域之一,但是ETL理论和技术的发展还不成熟。针对当前ETL研究中存在的一些问题和需要考虑的各种因素,从ETL各个阶段存在的主要问题出发,列举了各种研究方法及研究成果,并进行了分析。最后,总结并提出了E`I'I的未来研究方向和今后工作的建议。
点云模型分割及应用技术综述
刘进,武仲科,周明全
计算机科学. 2011, 38 (4): 21-24. 
摘要 ( 342 )   PDF(507KB) ( 1550 )   
相关文章 | 多维度评价
介绍了点云模型分割的定义、分类和应用情况;比较、分析和评价了几类典型的点云模型分割算法,如边缘检测法、扫描线算法、聚类方法、基于图的分割方法等;给出了每种方法的应用特点和应用环境;指出了目前点云模型分割技术方法中存在的主要问题;分类介绍和评价了点云分割在相关应用中的研究工作;最后展望了点云分割技术今后的发展方向。
人脸表情识别的研究进展
蒋斌,贾克斌,杨国胜
计算机科学. 2011, 38 (4): 25-31. 
摘要 ( 405 )   PDF(689KB) ( 1709 )   
相关文章 | 多维度评价
人脸表情识别是人机交互、机器学习、智能控制和图像处理等领域涉及的重要研究方向,目前已成为国内外研究的热点。从人脸表情识别的特征提取和特征分类两方面出发,总结了国内外近几年人脸表情识别的进展状况。在特征提取阶段,根据所处理的图像的属性,分别从静态图像和动态图像两个方面总结人脸表情的特征提取算法,前者包括整体法和局部法,后者分为模型法、光流法和几何法。在分类器的设计上,以贝叶斯网络和距离度量两条理论主线,贯穿主要的方法。最后结合国内外最新的研究成果和应用领域,展望了人脸表情识别的发展。
云计算研究现状综述
李乔,郑啸
计算机科学. 2011, 38 (4): 32-37. 
摘要 ( 827 )   PDF(592KB) ( 3296 )   
相关文章 | 多维度评价
云计算能够给用户提供可靠的、自定义的、最大化资源利用的服务,是一种崭新的分布式计算模式。同时,云计算和其他技术及理论的有机结合,也是解决理论研究和实际应用的重要途径。阐述了云计算的基本概念,论述了云计算的优势和存在的问题,比较了云计算不同于以往技术的新特点,剖析了云计算的框架,介绍了不同的云计算服务,并从云计算服务类型和框架层次的角度进行了综述,分析了二者之间的对应关系,概括了围绕云计算框架和不同服务所展开的相关研究工作。结合已有的云计算研究成果,展望了未来的研究方向和亚待解决的关键问题。
分布式多信任域信任管理技术研究综述
朱重,吴国新
计算机科学. 2011, 38 (4): 38-42. 
摘要 ( 166 )   PDF(570KB) ( 348 )   
相关文章 | 多维度评价
随着Internet技术的迅速发展和广泛应用,出现了基于Internet虚拟社会,如P2P、网格、无线网络、多代理网络、无线传感器网络等,从而引起了信任概念从人类交互世界向虚拟交互世界的迁移。近年来研究者针对虚拟交互世界提出了各种信任管理模型,这些模型的多样性使得在实际应用中会产生多种信任域。一些文献提出了如何实现多信任域中代理间的可信交互。分析了多信任域的相关概念及其产生的原因,对选取新的典型的多信任域信任管理模型及其使用的各种方法进行了评述;分析了目前研究中存在的问题,并展望了未来的发展方向。研究表明,多信任域中代理间的可信交互是目前信任管理中的难点问题。
无线网络中的多速率调整机制综述
徐卓农,王建新,黄家玮
计算机科学. 2011, 38 (4): 43-47. 
摘要 ( 104 )   PDF(612KB) ( 813 )   
相关文章 | 多维度评价
目前IEEE802.11a/b/g等无线局域网的物理层均支持多速率的数据传输。无线信号在传输过程中受节点运动、时变干扰、信号衰落等因素的影响较大,因此发送节点采取何种策略预测信道状况和调整数据速率,对提高网络吞吐量有着重要影响。根据发送节点是利用历史信息预测速率还是用RTS/CTS反馈信息确定速率,可以将速率调整分为开环方式和闭环方式。综述了现有绝大部分速率调整机制的性能和特点,对起始速率设置、丢包区分和调整策略等关键问题进行了分析和对比,提出了目前存在的问题和今后主要的研究方向。
数字版权管理中数字权利使用控制研究进展
张志勇,牛丹梅
计算机科学. 2011, 38 (4): 48-54. 
摘要 ( 156 )   PDF(680KB) ( 484 )   
相关文章 | 多维度评价
数字版权管理(Digital Rights Management, DRM)技术是关系到数字内容产业良性、健康发展的关键技术,其中的数字权利使用控制机制能够保障终端用户合法授权地使用数字内容,以及转移分享相应的权利。在分析预防式和反应式两条DRM研究技术路线的基础上,综述了一般意义的DRM系统和移动DRM中数字权利描述语言与使用控制、权利委托与转移、数字权利可信执行与安全终端平台等方面的国内外研究现状和发展动态,分析、比较了代表性的权利描述语言及形式化使用控制模型。最后指出了数字权利使用控制中存在的开放问题和挑战。
计算机网络与信息安全
一种基于移动服务器端的树图建模方法
刘炜,李舟军
计算机科学. 2011, 38 (4): 55-60. 
摘要 ( 118 )   PDF(560KB) ( 341 )   
相关文章 | 多维度评价
移动业务多媒体化和互联网化是移动服务发展的重要方向,但是高数据传输率的多媒体服务成本极高,在不增加硬件投入的前提下,为了降低成本,同时又不降低为用户提供服务的质量,可以将个性化服务应用于移动业务中。提出一种工作在服务器端的树图模型,它将移动终端用户的个性化需求与待推荐的互联网信息资源有机地联系在一起,以组织多播推送。引入区间值模糊集理论,给出建立树图模型的一系列相关定义及公式,在对该方法进行理论分析的基础上,设计了树图节点的建立与更新算法。理论分析证明,该算法具有确定性、能行性并且复杂性低的特点。
一种基于编码的混沌密钥流生成方法
温涛,张永,郭权,李凤坤
计算机科学. 2011, 38 (4): 64-64. 
摘要 ( 107 )   PDF(348KB) ( 416 )   
相关文章 | 多维度评价
从信息论的角度对混沌密钥流的产生过程进行了描述,提出并证明了利用编码方法对实值混沌序列进行离散化可以提高产生流密钥的效率。研究了编码位数与二进制序列的伪随机性和流密钥生成效率之间的关系。编码位数对二进制序列的伪随机性的影响不明显,总体标准差最大为0.0135,特别地当编码位数为18时,标准差有明显的收敛趋势;编码位数在6位至15之间时,生成效率总体较高并且相差不大,其中位数为12时,取得最高的效率。从理论和实验两方面分别对二域法和提出的抽样编码法进行了比较,结果显示,通过抽样编码来进行离散化,能够保留实值混沌序列较多的伪随机性信息,提高了混沌流生成效率,该方法对丰富流密钥生成方法是一次有益的尝试。
基于概率博弈的无线自组网信任推荐激励策略的研究
孙玉星,赵燕飞,李娅,谢立
计算机科学. 2011, 38 (4): 65-71. 
摘要 ( 110 )   PDF(627KB) ( 378 )   
相关文章 | 多维度评价
无线自组网中信任推荐依赖于节点间协作,而信任系统自身无法为该行为提供信任评价。为分析节点间信任推荐交互过程建立了重复概率博弈模型,在此基础上分析了TFT,GTFT,OT,GT4种激励策略对提升节点间信任推荐协作的影响以及各激励策略的均衡边界条件成立的差异。仿真表明,在高突发自私行为比率情况下,GTFT激励策略能保持较高的有效推荐率,提升自私节点的信任推荐协作性,进而帮助信任系统在联合攻击情况下做出及时准确的信任评价。
移动自组网的访问控制技术研究
熊庭刚,卢正鼎,张家宏
计算机科学. 2011, 38 (4): 72-75. 
摘要 ( 117 )   PDF(453KB) ( 423 )   
相关文章 | 多维度评价
网络资源的共享与保护是移动自组网需要解决的关键问题之一。运用Voronoi图模型和quorum系统的思想,提出了一种移动自组网的动态路径quorum系统,设计了动态路径quorum的生成算法。基于移动自组网的动态路径quorum系统,提出了基于quorum系统的移动自组网的分布式访问控制机制,详细描述了节点的身份认证、网络资源的访问控制和权限管理协议。与传统的基于单个节点自身的访问控制机制相比,该访问控制机制具有较强的抗攻击能力和较高的可靠性,能够有效地提高移动自组网的资源共享与保护水平。
一种基于频谱供需实时匹配的改进动态频谱分配机制
王凡,张建照,赵杭生,姚富强,冯少栋
计算机科学. 2011, 38 (4): 76-79. 
摘要 ( 113 )   PDF(330KB) ( 407 )   
相关文章 | 多维度评价
无线电技术的发展对频谱的需求越来越迫切,从而促使频谱分配由传统的静态分配向动态分配发展。针对多网络通过中心频谱代理协商接入同一段频谱的应用场景,提出一种基于频谱供需实时匹配的改进动态频谱分配机制。与一般的顺序动态频谱分配方式不同,该机制不再在每一个分配周期重新对各网络进行频谱的重分配,而是根据各网络在前后两个分配周期内的频谱供需变化,进行网络间频谱供应与频谱需求之间的匹配。仿真结果表明,相比于顺序分配动态频谱分配,在栖牲较小的分配增益前提下,各网络频谱切换次数可减少75%以上。
基于随机Petri网的P2P存储系统可靠性模型和分析
刘志明,沙基昌,阳小华,万亚平
计算机科学. 2011, 38 (4): 80-83. 
摘要 ( 124 )   PDF(344KB) ( 396 )   
相关文章 | 多维度评价
可靠性是可信性研究的基本内涵之一,也是P2P ( Peer-to-Peer)存储系统研究的关键。P2P存储系统结点具有高动态特征,结点频繁地上下线给系统的可靠性分析带来困难。结点的暂时离线会增加副本数量,从而导致系统不必要的损耗。较多的副本数量会增加系统的可靠性,但是同时会导致系统的一致性维护成本增加。而较少的副本数量又会导致系统的可靠性显著降低。针对副本的数量和可靠性之间的关系,采用随机Pctri建立了P2P存储系统的可靠性模型并加以分析,围绕数据可靠性度量要求和数据副本的数量建立关系模型,从理论上指明研究系统可靠性的目的和基本原则,这可以在系统组建之初帮助优化系统的设计。
一种IPv6网络可用带宽测量方法及分析
邱全杰,吴中福
计算机科学. 2011, 38 (4): 84-86. 
摘要 ( 137 )   PDF(336KB) ( 458 )   
相关文章 | 多维度评价
在分析IPv4网络带宽测量原理的基础上,结合下一代网络协议IPv6,提出了一种IPv6网络单程不等长包对减法可用带宽测量方法。利用IPv6报文的流标签字段控制测试报文序列的路径,设计并编程实现了IPv6网络可用带宽测量原型系统。试验结果表明,方法在IPv6网络下具有可行性,测量误差小于0.1M。测量结果符合实际,反映了网络可用带宽与时延的实时关联性,为网络监控和性能测量提供了有益的手段。
SUPANET基于OAM的保护交换研究
窦军,陈文佳
计算机科学. 2011, 38 (4): 87-92. 
摘要 ( 115 )   PDF(576KB) ( 433 )   
相关文章 | 多维度评价
单层用户交换平台体系结构(Single-layer User-data switching Platform Architecture, SUPA)是基于面向以太网的物理帧时槽交换(Ethernet oriented Physical Frame Timeslot Switching,EPFTS)技术的一种未来Internet体系结构。研究了SUPA用户平台的OAM(Operation and Management or Operation,Administration and Maintenance)机制,以支持SUPANET域内的连通性诊断、故障诊断和故障恢复等功能。基于SUPA虚线路交换(Virtual Line Switching, VLS)服务,重点研究了基于OAM的保护交换机制。最后,基于QVL(QoS Virtual Line)和SVL(Shared Virtual Line)服务,仿真比较了SUPA用户平台中基于OAM的故障恢复的保护效果,验证了基于QVL的保护交换比基于SVL的保护交换具有更好的QoS保障能力。
认知无线电OFDM系统中符号内相关频谱感知算法
段鹏,何明一,薛敏彪,党群
计算机科学. 2011, 38 (4): 93-96. 
摘要 ( 151 )   PDF(354KB) ( 374 )   
相关文章 | 多维度评价
提出一种利用导频的周期性在符号内进行相关运算的OFDM信号频谱感知算法。该方法首先将接收序列分成两个子序列,利用导频的周期性在每个子序列内进行叠加平均,以降低噪声方差;然后,将两个子序列进行相关运算,降低时变信道对相关值的影响。同时,通过分析相关值的期望与方差,进一步验证了新方法在时变信道下的有效性。仿真结果表明:新频谱感知方法在时变信道下明显优于传统方法,且减少了参与计算的符号个数,同时计算复杂度较低。
无线传感器网络内部攻击检测方法研究
王良民,李菲,熊书明,张建明
计算机科学. 2011, 38 (4): 97-99. 
摘要 ( 149 )   PDF(377KB) ( 519 )   
相关文章 | 多维度评价
随着无线传感器网络软硬件技术的发展,内部攻击逐渐成为无线传感器网络面临的主要安全威胁之一。综述了内部攻击检测技术的研究,根据攻击检测的对象将检测方法分为攻击行为检测、攻击节点检则和复件攻击检测,并指出了检测悖论、数目占优和中心模式等作为这些检测方法的安全假设制约了方法的性能。同时,概述了现有的关于移动无线传感器网络的攻击检测方法以及移动节点的加入给无线传感器网络解决内部攻击问题带来的变化,在此基础上,讨论了移动节点给内部攻击检测带来的机遇与挑战,指出了相关研究的未来发展方向。
基于Pareto多目标优化的工业传感网路由协议研究
吴怡之,全东平,许红安,齐金鹏,丁永生
计算机科学. 2011, 38 (4): 100-103. 
摘要 ( 134 )   PDF(338KB) ( 374 )   
相关文章 | 多维度评价
工业传感网通常包含实时性和可靠性在内的多个性能指标,因此需要应用多目标优化方法设计路由算法,以满足性能需求。在收集树协议CTP的基础上进行改进,提出了基于Pareto多目标优化的路由协议TCTP。该协议首先在单跳链路质量评估中,增加单跳节点传输时延性能指标。然后运用Parcto原理通过路由拓扑建立了多路径路由,并基于数据传输的实时性和可靠性指标,选择多路径路由。最后使用有色Petri网对TCTP进行了形式化建模并利用CPN Tools工具进行了实现和验证。与CTP协议相比,TCTP协议不仅在选择传输路径上具有更强的适用性和灵活性,而且满足了工业上实时、可靠等多目标传输性能的需求。
基于离散广义同步定理的复合混沌音频加密方案
尹萍,闵乐泉
计算机科学. 2011, 38 (4): 104-106. 
摘要 ( 106 )   PDF(332KB) ( 391 )   
相关文章 | 多维度评价
利用离散广义混沌同步定理,基于3D-Lorenz系统构造了一个新的离散混沌系统,并结合Arnold猫映射设计了一种音频复合加密方案。该方案首先用复合系统产生的混沌码对明文进行加密,然后将密文隐藏到wav语音信号中,解密过程能够实现无失真解密。数值模拟表明,新的离散混沌系统产生的混沌流具有良好的伪随机性,并且音频隐藏方案对混沌系统的参数及初始条件极为敏感,具有较高的安全性,能够有效地应用于网络通讯。
基于虚拟参考标签的RFID定位系统构建方法
李军怀,孙转宜,王一乐,王锋
计算机科学. 2011, 38 (4): 107-110. 
摘要 ( 89 )   PDF(391KB) ( 475 )   
相关文章 | 多维度评价
针对现有RFID定位系统在位置服务单一、部署大量RFID设备相互间产生信号干扰而影响定位精度等方面的不足,利用经典信号传播模型在定位区域内构造虚拟参考标签空间,进而构建了一种基于虚拟参考标签空间的移动对象定位方法。实际测试表明,本系统具有较高的定位精度,可以有效克服部署大量参考标签及定位读写器引起的设备干扰问题,定位精度在中心区域达到0.31m~1. 65m,在外围区域误差为1. 48m~3.72m。
基于双线性对的新型门限签名方案
吕鑫,王志坚,许峰
计算机科学. 2011, 38 (4): 111-114. 
摘要 ( 130 )   PDF(326KB) ( 452 )   
相关文章 | 多维度评价
针对当前电子商务对数字签名方案提出的新要求,在改进后的短签名方案的基础上,提出了一种基于双线性对的新型门限签名方案,使得单个签名成员可高效地完成签名。分析表明,方案具有不可冒充性和可审计性,同时可以动态地增删成员,较之已有的门限签名方案其具有密钥分发简单、签名过程执行高效等优势。
一个基于进程保护的可信终端模型
陈菊,谭良
计算机科学. 2011, 38 (4): 115-117. 
摘要 ( 122 )   PDF(366KB) ( 337 )   
相关文章 | 多维度评价
针对外包数据库系统中的隐私匹配问题,提出了基于分布针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无千扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无千扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无千扰可信模型中的可信传递函数。Check( )的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。
基于保护流的MANET网MAC层DoS攻击及防御
叶进,李伶强
计算机科学. 2011, 38 (4): 118-121. 
摘要 ( 127 )   PDF(345KB) ( 337 )   
相关文章 | 多维度评价
在分析拒绝报务攻击和IEEE802. 11协议的基础上,讨论了无线Ad hoc网络可能遭受的拒绝服务攻击类型。针对其中的MAC层拒绝服务攻击中的协同攻击,重点分析了基于保护流的解决方案。基于该方法的基本原理,提出了保护流位置设计的原则和方法。通过仿真分析在加入保护流前后被攻击流的吞吐量和延时,验证了所提出的保护流位置的设计。
针对MIBS的宽度差分故障分析
王素贞,赵新杰,王韬,吴杨
计算机科学. 2011, 38 (4): 122-124. 
摘要 ( 118 )   PDF(235KB) ( 344 )   
相关文章 | 多维度评价
MIBS分组密码主要用于RFIv轻量级密码设备实现,对其安全性研究尚无公开结果发表。首先给出了MIBS算法及故障分析原理,提出了一种针对MIBS的宽度差分故障分析方法,并通过仿真实验进行了验证。实验结果表明,由于其Feistel结构和S盒特性,MII3S易遭受宽度故障攻击,通过在第32轮和第31轮分别导入1次32位故障即可将64位主密钥降低到21. 70位,经1秒钟暴力破解恢复完整密钥。该故障分析方法也可为其它分组密码差分故障分析提供一定思路。
移动多sink传感器网络数据发布协议的QoS保障研究
林琳,闫述,年轶
计算机科学. 2011, 38 (4): 125-129. 
摘要 ( 101 )   PDF(510KB) ( 406 )   
相关文章 | 多维度评价
在移动多sink无线传感器网络应用中,传感器节点感知目标信息并暂存起来,sink通过向网络发出查询来收集感知信息,如何保障数据发布过程中的服务质量(QoS)是具有挑战性的工作。首先分析数据发布过程的特点,提出将能量消耗、查询成功率和服务时延作为数据发布协议服务质量的核心指标。然后讨论了数据发布协议相关技术与QoS核心指标间的关联关系,给出数据发布协议的QoS协商过程。最后分析了未来的研究趋势,为QoS感知的数据发布协议设计提供参考。
无线Mesh网中可靠SIP呼叫连接的选路技术
李文翔,沈元平,吴静,朱晗,颜家军,张旭
计算机科学. 2011, 38 (4): 130-132. 
摘要 ( 136 )   PDF(368KB) ( 346 )   
相关文章 | 多维度评价
在无线Mesh网中布设基于SIP的应用,是在缺少通信基础设施的地区实现多媒体应急通信的有效方式,但是易失效的无线链路会降低通信的可靠度。研究了如何在无线Mesh网中向SIP服务器高效地转发SIP呼叫请求消息。提出了一点对多点中任意一点的可靠度度量模型,用于描述实时、有限尝试次数的呼叫连接通信的可靠性;基于呼叫成功率、呼叫连接速度这两个优化目标提出了一种路集选择方法,并展开了对这种方法的通信可靠度上下界的分析和比较;最后通过仿真实验验证了此路集选择方法的有效性和优越性。
一种k跳分簇Ad Hoc网络协作框架
李勇,王平,潘勇
计算机科学. 2011, 38 (4): 133-136. 
摘要 ( 123 )   PDF(460KB) ( 372 )   
相关文章 | 多维度评价
基于k跳簇的特殊结构,提出了一种k跳分簇Ad Hoc网络协作框架。簇首根据启发式规则选择合适的簇间协作网关节点,自适应地管理簇间协作关系。相部的协作“网关节点”与簇首协作,管理簇内节点、网关节点的移动。当簇首发生移动时,选择合适的节点完成簇首信息的交接。移动代理在簇首节点间漫游,实现全网络协作,扩大k跳簇首的知识范围。仿真结果表明,协作框架能够以较低的控制负载高效地管理k跳分簇Ad Hoc网络中的移动节点,并提供网络级的协作。
T函数的圈结构特征
罗小建,胡斌
计算机科学. 2011, 38 (4): 137-140. 
摘要 ( 133 )   PDF(304KB) ( 374 )   
相关文章 | 多维度评价
T函数是n位字到n位字的一个映射,并且输出的第i位仅与第0,1,…,i位有关,0≤i≤n-1。可逆T函数在密码学上有重要的应用。深入研究了一般可逆T函数的圈结构,利用T函数的结构和参数特性,首次从理论上证明了可逆T函数的任一圈结构的长度都是2的方幂这一重要特征,并分别从不同的角度给出了由可逆T函数f(x)mod 2k的圈结构判定f(x)mod 2k+1圈结构的两种不同判定方法。基于此进一步分析了可逆T函数的圈结构特征,提出了可逆T函数圈结构特征为2n-tX2t的判定方法。
基于XTR机制改进的直接匿名认证方案
杨亚涛,曹陆林,李子臣,郭宝安,徐树民
计算机科学. 2011, 38 (4): 141-144. 
摘要 ( 109 )   PDF(336KB) ( 484 )   
相关文章 | 多维度评价
现有的直接匿名认证方案吸取了群签名、身份托管、证书系统等技术来实现匿名证明,存在着执行效率慢、安全性差等缺点;而新型XTR公钥密码体制运算速度快,安全性强。基于XTR公钥密码体制,采用零知识证明的思路,改进了目前的直接匿名认证方案,经分析论证,与原机制相比,新方案的安全性和执行效率均得到明显提高。
一种适用于煤矿井下无线传感网的能量均衡路由协议
吴华君,张自力,李卫
计算机科学. 2011, 38 (4): 145-150. 
摘要 ( 127 )   PDF(565KB) ( 387 )   
相关文章 | 多维度评价
矿井无线传感网的拓扑呈长距离带状,节点间能耗不均问题十分严重。非均匀分簇策略能从全局均衡节点能量负载,在矿井中具有良好的适用性。针对矿井传感网的带状特性提出了一个簇规模自适应调节的能量均衡分簇路由协议。协议根据节点离汇聚点的距离、剩余能量及分布密度来构造规模不等的簇。簇首的竞选以节点相对于周围候选者的能量水平为依据,避免了低能量节点被当选为簇首。簇间多跳路由算法依簇首近似线型的分布特点设计,不但考虑链路能耗最优,亦注重转发节点间的能量均衡。模拟实验结果表明,该路由协议显著平衡了网中节点能耗,延长了网络生存时间。
软件工程
流程可定制本体匹配框架:RiMOM2
李虎,张啸,仲茜,侯磊,王志春
计算机科学. 2011, 38 (4): 151-158. 
摘要 ( 105 )   PDF(716KB) ( 725 )   
相关文章 | 多维度评价
本体作为语义Web中的语义表示形式,是语义Web体系结构中的核心元素,是实现知识共享、协同工作的关键。然而现实世界中本体自身与生俱来的分布性和异构性,又极大地限制了数据的共享与集成。为了实现知识的共享、数据的集成,近年来针对本体匹配方法的研究得到了广泛的重视。随着本体匹配研究的深入,许多有效的本体匹配方法被提出。RiMOM2正是一种集成了多种有效本体匹配方法的多策略本体匹配框架。它尽可能地向初级用户隐藏不必要的阂值设定和参数设置,而向高级用户提供匹配流程的可定制功能,以期针对不同用户实现一种既能适用于普遍本体匹配任务,操作简易,又能达到具有针对性匹配效果的本体匹配工具。同时该框架具有匹配方法组件的易扩展性。
面向普适计算的自适应软件模型及平台实现
史殿习,丁博,张威,王怀民
计算机科学. 2011, 38 (4): 159-163. 
摘要 ( 95 )   PDF(627KB) ( 362 )   
相关文章 | 多维度评价
适应性是普适计算软件的主要特征。现有研究工作在模型和体系结构层面上缺乏对软件自适应的内在抽象,因而很难为自适应软件的建模、开发和运行提供全面支撑。针对现有研究工作存在的不足,首先以适应性为核心,提出了自主单元的概念及其构件化参考实现模型,用统一的、具有适应能力的自主单元来对普适计算实体进行抽象和描述;进而提出基于自主单元的自适应软件体系结构,从概念、开发和运行3个层面对其进行了系统化阐述,并且实现了支撑该体系结构、基于微内核架构的普适计算软件平台UbiStar;最后以智能博物馆应用为典型案例,对自主单元模型和UbiStar平台的有效性进行了验证。
软件项目进度风险的定量分析方法
何剑虹,白晓颖,胡林平
计算机科学. 2011, 38 (4): 164-169. 
摘要 ( 112 )   PDF(539KB) ( 1004 )   
相关文章 | 多维度评价
软件项目超期仍然是业界的一个普遍现象,进度延期可能直接导致项目质量下降、费用超支甚至失败,因此项目执行过程中对于进度的风险控制至关重要。从定量分析的角度探讨项目进度管理的风险管理方法,并对3种主要的进度管理方法和模型—PERT/CPM方法、关键链方法、事件链方法—进行了调研和对比。其中,事件链是近年来新提出的一种针对风险事件进行建模和分析的方法,为进一步研究有效的进度风险管理控制方法和技术提供了新的思路和视角。
面向服务软件中基于着色Petri网的异常处理模型
吴青,应时,贾向阳
计算机科学. 2011, 38 (4): 170-174. 
摘要 ( 109 )   PDF(433KB) ( 356 )   
相关文章 | 多维度评价
面向服务软件异常处理的开发工作量大且程序逻辑复杂。若只在设计阶段后期或是编码阶段考虑异常处理功能的开发,则可能由于没有充分、完整、系统地考虑待处理的异常而严重影响软件整体可靠性。针对面向服务软件中异常处理机制的特点,提出一种基于着色Petri网的异常处理模型。通过对异常处理组成元素和异常处理模式分别进行形式化描述,可提供可重用的异常处理模型元素。设计者根据面向服务软件中异常处理的实际需求,使用异常处理模式连接异常处理组成元素,形成一个完整的异常处理模型。利用该模型可以精确描述面向服务软件中异常处理总体方案,便于辅助设计人员检测异常处理设计方案中的缺陷。
面向行为的需求建模研究及实现
万黎,毋国庆,吴怀广
计算机科学. 2011, 38 (4): 175-181. 
摘要 ( 105 )   PDF(611KB) ( 622 )   
相关文章 | 多维度评价
需求建模是需求工程中的重要步骤。提出了一种面向行为的需求建模方法,首先将目标系统问题域划分成多个子问题域,然后在子问题域里建立多个视点,在每个视点内,根据需求建立多个场景。对于每个场景,用行为描述语言建立场景行为模型,视点内所有场景的行为模型组合构成视点行为模型,目标系统所有视点的行为模型组合构成系统行为模型。在行为模型的基础上,提出了一系列特性以及其验证方法,用于验证行为模型的正确性以及系统特性。基于以上方法,设计和实现了面向行为的需求建模工具BRMT),以辅助开发人员从行为的角度进行需求建模。
单一内核操作系统设备驱动程序缺陷研究
秦莹,戴华东,颜跃进
计算机科学. 2011, 38 (4): 182-184. 
摘要 ( 176 )   PDF(365KB) ( 538 )   
相关文章 | 多维度评价
设备驱动程序是操作系统内核中代码量最大、缺陷最多的组件。单一内核操作系统中驱动程序处于内核态执行,驱动程序缺陷引发的错误往往直接导致内核崩溃,极大地降低系统可用性。分析了单一内核驱动程序存在的缺陷并将其按照位置分类,介绍了驱动程序缺陷解决方法。
基于范畴计算的多目标语言程序生成架构
王金全,郑宇军
计算机科学. 2011, 38 (4): 185-187. 
摘要 ( 92 )   PDF(228KB) ( 397 )   
相关文章 | 多维度评价
提出了一种基于范畴论的多目标语言程序生成架构,程序元素的元类型在程序元模型范畴中定义,常用的软件开发模式由元模型实例组成并带有可配置的参数,模式到可执行语言的表达式、函数、类型等映射由范畴函子统一定义。在实际应用开发时,通过函子计算将抽象模式精化到不同的目标语言程序范畴。各种语言的精化计算方式具有统一的契约规范,从而支持高度的灵活性和重用度水平。
一种基于模糊一插值的功能点分析法
陈庆章,李义冬,黄万德,陈巧燕,程荣
计算机科学. 2011, 38 (4): 188-191. 
摘要 ( 89 )   PDF(348KB) ( 338 )   
相关文章 | 多维度评价
功能点分析法是一种使用非常广泛的软件规模估算方法。主要针对IFPUG(Intcrnational Function Point User Group)提出的功能点分析法在划分功能组件复杂度等级时所存在的不连续性问题,结合模糊理论和插值方法,提出了模糊一插值功能点分析法,解决了复杂度等级划分中出现的不连续、不精确等缺点和问题。实例证明,新方法不仅能更准确地估算出功能点数量,而且具有很强的实际可操作性。
基于层次泳道的业务流程最优化建模
钟明洋,符云清,蒋盼
计算机科学. 2011, 38 (4): 192-195. 
摘要 ( 104 )   PDF(368KB) ( 335 )   
相关文章 | 多维度评价
业务流程技术是企业管理、应用和集成领域的一个研究热点,而业务流程建模是其应用中的关键问题之一。针对流程建模自动化程度低、缺乏有效评价等不足,提出了基于层次泳道的最优化建模方法。该方法只需给出流程各活动的描述,便可根据活动间的推演关系自动构建流程全图;然后对可能流程进行层次泳道化;最后,综合流程的执行代价和泳道的均衡度,从层次泳道化模型中选择最优者为最终的业务流程建模。结合遗传算法对港口集装箱业务流程进行了最优化建模。实际应用表明,该方法建立的业务流程能有效地均衡码头的业务负载,提高码头的作业效率。
基于π演算的软件体系结构一致性分析研究
任洪敏,刘晋
计算机科学. 2011, 38 (4): 196-198. 
摘要 ( 124 )   PDF(368KB) ( 504 )   
相关文章 | 多维度评价
体系结构是系统的高层抽象和集成蓝图,基于形式化方法描述和分析体系结构能在系统开发早期发现体系结构层面的错误并提升体系结构的质量。基于体系结构的πADL形式化规约,结合体系结构领域的需求和特点,运用π演算基本理论形式化定义了系列概念和多种进程关系,并以此作为理论基础,提出了π ADL规约的8种一致性分析方法,用以提高体系结构规约和系统组装的质量。
一种基于BP神经网络的软件需求分析风险评估模型的研究
肖魏娜,张为群,王玲玲
计算机科学. 2011, 38 (4): 199-202. 
摘要 ( 143 )   PDF(341KB) ( 583 )   
相关文章 | 多维度评价
如何确定需求分析阶段潜在风险,并尽可能减少其带来的负面影响,是需求分析中的一个重要问题。提出了一套需求分析风险评估指标体系,在此基础上运用模糊理论与PP神经网络,建立了一种软件需求分析风险评佑模型,最后通过试验验证了该方法的可行性和有效性。
基于扩展CPN的OWL-S过程语义建模及分析方法研究
鲍爱华,王晓璇,文艾,丁科,刘鹏
计算机科学. 2011, 38 (4): 203-208. 
摘要 ( 123 )   PDF(527KB) ( 392 )   
相关文章 | 多维度评价
OWL-S过程语义的建模与分析是语义Web服务相关领域需要重点研究的问题。分析了目前OWL-S过程语义研究中存在的问题,提出了一种扩展的着色Petri网PM_ net(过程模型网,Process Model net)来对OWL-S的过程语义进行转化与分析。结合OWL-S过程模型元素的特点,PM_ nct对基本着色Pctri网的变迁和触发规则进行了扩展,使OWL-S的原子过程、组合过程和数据流等核心元素能够等价映射到PM net。同时说明了如何基于PM_ net对OWL-S的过程语义一致性进行分析,为OWL-S本体演化、语义Web服务组合和验证提供了合理的理论基础。
数据库与数据挖掘
数据流中随机型分形维数计算方法研究
倪志伟,公维峰,周之强,唐李洋
计算机科学. 2011, 38 (4): 209-212. 
摘要 ( 95 )   PDF(439KB) ( 614 )   
相关文章 | 多维度评价
分形维数能够有效地描述数据集,反映复杂数据集中隐含的规律性,基于分形理论的数据挖掘算法通常都步及到分形维数的计算。但是现有的分形维数计算方法的时间复杂度和空间复杂度都比较高,大大降低了算法的效率,使算法很难适应高速、海量的数据流环境。因此,总结分析了现有的几种分形维数计算方法,并提出一种随机型方法,利用固定的内存空间快速估计数据流的关联维数。最后通过与现有算法进行对比实验,证明了这一随机型算法的有效性。
逆序解析DOM树及网页正文信息提取
张瑞雪,宋明秋,公衍磊
计算机科学. 2011, 38 (4): 213-215. 
摘要 ( 118 )   PDF(343KB) ( 873 )   
相关文章 | 多维度评价
一般地,从HTML网页中提取正文信息,应先将HTML、网页解析成DOM树,然后遍历DOM树,依据目标信息在DOM树中的分布规律,将信息从DOM树中提取。这种传统方法将解析DOM树和从DOM树中提取信息看成两个独立的过程,制约了提取信息的速度。事实上,在准确提取目标信息的过程中,独立解析整个DOM树是没有必要的。在此,提出了逆序解析DOM树算法,并结合DOM树相似理论和传统的顺序解析算法,从部分目标信息开始分别向后顺序和向前逆序解析DOM树,同时定位并获取其他目标信息。利用该方法提取网页正文信息,一方面只需解析部分DOM树,从而减少了解析树结构花费的时间,另一方面不需要遍历整个DOM树查找目标信息,从而节省了查找时间,大大提高了信息提取速度。最后,通过实验证实了该方法的优越性。
基于垂直数据分布的大型稠密数据库快速关联规则挖掘算法
崔建,李强,杨龙坡
计算机科学. 2011, 38 (4): 216-220. 
摘要 ( 107 )   PDF(430KB) ( 368 )   
相关文章 | 多维度评价
为进一步解决对大型事务数据库进行关联规则挖掘时产生的CPU时间开销大和I/O操作频繁的问题,给出了一种基于垂直数据分布的改进关联规则挖掘算法,称为VARMLDb算法。该算法首先有效地把数据库分为内存可以满足要求的若干划分,然后结合有向无环图和垂直数据形式diffse、差集来存储和计算频繁项集,极大地减少了存储中间结果所需的内存大小,解决了传统垂直数据挖掘算法对稠密数据库挖掘效率低下的问题,使该算法可有效地适用于大型稠密数据库的关联规则挖掘。整个算法吸取CARMA算法的优势,只需扫描两次数据库便可完成挖掘过程。实验结果表明该算法是正确的,在大型稠密数据库中,VARMLDb算法具有较高的执行效率。
aH算法:工作流挖掘中一种能挖掘隐含任务的扩展a算法
马慧,汤庸,吴凌坤
计算机科学. 2011, 38 (4): 221-225. 
摘要 ( 98 )   PDF(404KB) ( 325 )   
相关文章 | 多维度评价
正确发现流程实际运作情况对工作流管理有着重要的意义。工作流挖掘抽取系统日志信息,挖掘流程的真实运作模型。其中挖掘隐含任务是工作流挖掘中待研究问题之一。基于a算法,提出了能挖掘隐含任务的挖掘算法aH。分析了隐含任务出现的可能情况,通过判断并行任务的位置关系,往工作流网中添加隐含任务;然后合并相同的隐含任务,去掉冗余隐含任务,以完善结果模型。实现了。算法原型,实验证实了方法的可行性及有效性,并分析了方法的不足之处。
基于随机良构工作流网的工作流进程性能分析
沙静,庞善臣
计算机科学. 2011, 38 (4): 226-229. 
摘要 ( 129 )   PDF(312KB) ( 356 )   
相关文章 | 多维度评价
工作流进程中的QoS受很多非功能性因素的影响,例如性能、可靠性以及安全性等等。对QoS度量的管理直接影响到参与工作流具体应用的服务能否顺利完成。因此,当服务被工作流或Web进程创建或管理时,底层的工作流引擎必须估计、检测并控制用户的QoS。基于已有的工作流模型分解算法,利用随机良构工作流网的数值分析,给出了分析工作流进程QoS的一种新方法,并结合实例加以验证。
基于SVM期望间隔的多标签分类的主动学习
刘端阳,邱卫杰
计算机科学. 2011, 38 (4): 230-232. 
摘要 ( 379 )   PDF(344KB) ( 399 )   
相关文章 | 多维度评价
分类是数据挖掘领域研究中的核心技术之一。得到一个性能良好的分类器需要大量的训练样本,而对样本进行标记是一个十分消耗资源的过程,对多标签样本进行标记就更加困难。为了尽可能降低标记样本的成本,需要找出最能代表类别信息的样本。在基于SVM的分类方法中,分类器间隔越大,分类的精度就会越差。提出了一种基于期望间隔的主动学习方法,即依据当前分类器,选择最快缩小分类间隔的样本。通过实验证明,基于期望间隔的学习策略比基于决策值以及基于后验概率的策略有着更好的学习效果。
一种新的基于索引的多版本XML文件的结构查询法
丁峥,周虹
计算机科学. 2011, 38 (4): 233-235. 
摘要 ( 127 )   PDF(251KB) ( 413 )   
相关文章 | 多维度评价
主要讨论如何突破版本恢复的限制直接对任意版本的XMI、文件进行复杂的结构查询,围绕这个主题,首先介绍了目前XML文档版本管理的一般办法,然后在多版本XML文档的编码方式的基础上提出并实现了一种新的索引机制,进而将结构化连接的查询方法引入XML版本管理的领域,改进了3个经典的结构连接算法,这些算法均能在不恢复版本的前提下直接进行任意版本的结构查询。实验分析比较了它们的查询效能并证明了基于索引的算法能最大程度地避免查询中的冗余。
人工智能
D-S证据理论中一种新的冲突证据融合方法
蒋黎明,何加浪,张宏
计算机科学. 2011, 38 (4): 236-238. 
摘要 ( 108 )   PDF(236KB) ( 1315 )   
相关文章 | 多维度评价
针对D-S证据理论在融合高度冲突的证据时可能导致与直观结果相悖的问题,通过分析现有的几种冲突证据融合方法,提出了一种有效处理冲突证据的融合方法。该方法综合了模型修正和规则修正这两类方法的优点。首先基于冲突系数矩阵计算证据的可信度,并以此作为折扣因子来修正证据结构,然后基于局部冲突、局部分配原则确定证据合成时的冲突分配空间和分配权重。实验结果表明,该方法对合理的合成方向具有较快的收敛速度,同时降低了决策风险。
半P-集合(XF,X)与信息的内一真度环特征
李豫颖,史开泉
计算机科学. 2011, 38 (4): 239-243. 
摘要 ( 111 )   PDF(512KB) ( 333 )   
相关文章 | 多维度评价
P集合(packet sets)是由内P集合XI' (internal packet set XI')与外P集合XI' (outer packet set XI')构成的集合对;或者(XF,XF)是P集合。P集合具有动态特性(内P集合具有内-动态特性,外P集合具有外-动态特性)。P集合在动态信息系统的多个领域中获得了应用。在一类信息系统中,这类信息系统只具有内-动态特性,不具有外-动态特性。为了研究这类只有内-动态特性的信息系统,改进并简化P集合,提出了半P集合((half packet sets)。半P集合是由内P集合XF与有限普通集合X构成的集合对,或者(XF,XF)是半P-集合,半P集合具有内-动态特性。以及半P集合与有限普通集合的关系,以及半P集合与P-集合的关系。利用半P集合给出信息内-真度与信息内-真度环的概念、信息内-真度环定理以及内-信息恢复-还原的内-真度准则与内-信息恢复-还原的特征系数准则。利用这些结果,给出内-真度环在内-信息恢复-还原中的应用。半P集合是研究一类动态信息系统的一个新的数学方法与数学模型;半P-集合在一类信息系统应用中前景看好
基于概念对关系的视频多语义概念学习方法研究
陈丹雯.刘然.袁志民.邓莉琼.吴玲达
计算机科学. 2011, 38 (4): 244-248. 
摘要 ( 94 )   PDF(513KB) ( 323 )   
相关文章 | 多维度评价
多语义概念学习是视频检索的重要支持技术。针对此问题提出了基于概念对关系的视频多语义概念学习方法。首先分析大规模语义概念之间存在的概念对关系类型,并根据TRECVID2005标注数据以及Columbia374数据对其进行定量分析;然后利用概念对关系进行基于上下文关系语义概念探测器的相关概念选择,并根据探测器可靠性对相关概念赋予权重,最后根据视觉相似性和单语义概念探测器进行融合。实验证明,该方法能够取得较好的语义概念探测性能。
一种基于智能Agent的科技文献快速协作推送机制
徐小龙,赵昌耀,耿卫健,程春玲
计算机科学. 2011, 38 (4): 249-253. 
摘要 ( 112 )   PDF(501KB) ( 363 )   
相关文章 | 多维度评价
针对目前网络科技文献共享平台上汇聚的海量的科技文献,提出了一种新的基于智能Agcnt的科技文献快速协作推送模型,通过引入由智能Agen、技术构建的用户Agent、数据传递Agent、信息评佑Agent、信息分析Agent ,服务器监控Agent和数据挖掘Agent,在客户机和服务器之间建立一种有效的协作关系,联合为每个用户主动提供最符合其需求的科技文献。提出了一种新的文献一读者契合度评估算法,算法综合考虑用户主动提供的订阅信息、用户的阅读历史情况、文献价值客观评价值以及文献发表的先后时间,获取契合度值向量对文献与读者的匹配情况进行客观的评估,从而在准确获得用户真实兴趣和关注领域的情况下及时为用户提供最有价值、最符合用户需求的高质量科技文献信息。分析了目前的网络信息获取和传送方法,然后介绍了基于智能Agcnt的科技文献快速协作推送系统模型,最后详细探讨了文献一读者契合度评佑算法及契合度向量的各个参数的计算方法。
一种基于HMM的场景识别方法
何彦斌,杨志义,马荟,王海鹏,於志文
计算机科学. 2011, 38 (4): 254-256. 
摘要 ( 107 )   PDF(269KB) ( 534 )   
相关文章 | 多维度评价
隐马尔科夫模型作为一种统计分析模型,能够通过观测向量序列计算其隐含状态的概率分布密度。提出一种智能空间中基于HMM的场景识别方法,该方法指定系统相关情境信息,确定隐含场景集和观察情境集,采用部分相关情境信息而非全部情境信息作为场景特征参与场景识别,利用HMM对隐含场景间的关系进行建模,设计了基于HMM的场景识别算法。实验结果表明,采用基于HMM的场景识别方法能够获得较高的识别效率。
单道批处理系统的建模与验证
鱼先锋,雷丽晖,李永明
计算机科学. 2011, 38 (4): 257-259. 
摘要 ( 127 )   PDF(218KB) ( 341 )   
相关文章 | 多维度评价
单道批处理系统的模型是其性能评价、仿真、作业调度及控制的研究基础。建立了单道批处理系统的一个数学模型—批处理自动机,并给出了相应的转换算法,将所建数学模型转换成Kripke结构;完成了基于Kripke结构的单道批处理系统模型检测,验证了单道批处理系统的合理性即兼顾公平性与效率。
基于自适应拥挤网格的多目标粒子群算法
刘衍民,邵增珍,赵庆祯
计算机科学. 2011, 38 (4): 260-262. 
摘要 ( 110 )   PDF(316KB) ( 823 )   
相关文章 | 多维度评价
粒子群算法求解多目标问题极易收敛到伪Parct。前沿(等价于单目标优化问题中的局部最优解),并且收敛速度较慢。鉴于此,提出一种基于自适应拥挤网格的多目标粒子群算法(ACG-MOPSO)。其特点包括:利用自适应网格和拥挤距离确定外部存档中粒子的密度,并利用密度信息维持外部存档的规模;利用外部存档中非劣解的密度和拥挤距离信息确定全局最优粒子,提升粒子向Parcto前沿收敛的概率。模拟结果表明该算法在求解多目标问题上要优于其它算法。
区间值(α,β)一模糊格蕴涵子代数
刘熠,徐扬,秦亚
计算机科学. 2011, 38 (4): 263-266. 
摘要 ( 115 )   PDF(303KB) ( 316 )   
相关文章 | 多维度评价
摘要把拟重合的思想应用到区间值模糊集上,引进了一种广义模糊格蕴涵子代数,即区间值(α,β)一模糊格蕴涵子代数。研究了区间值(α,β)-模糊格蕴涵子代数的性质,并研究了区间值(α,β)-模糊格蕴涵子代数与格蕴涵子代数的关系,最后得到了该类模糊子代数的等价刻画。
基于Petri网的顺序资源分配系统活性的一个性质
岳昊
计算机科学. 2011, 38 (4): 267-271. 
摘要 ( 89 )   PDF(376KB) ( 334 )   
相关文章 | 多维度评价
具有多资源需求和柔性加工路径的顺序资源分配系统(Sequential Resource Allocation Systems with Multiple Resource Acquisitions and Flexible Routings,C/D-RAS)是一类较复杂的、更为一般的资源分配系统。考察了两个与 C/D-RAS密切相关的活性问题。借助这两个C/D-RAS的Petri网模型来定义标识S3 PGR2网对((N1,Mm),(N2,M02),由标识S3 PGR2网中资源种类、数量的守恒性和变迁使能的一个充分必要条件,证明(N1 ,M01)和(N2,M02)的合法变迁发生序列是一致的,据此得出的最终结论是(N1,M01,)和(N2,M02)具有相同的活性。最后,简要提及本结论的应用。
一种用于特征提取的保局判别分析算法
蒋胜利,匡春临,张军英
计算机科学. 2011, 38 (4): 272-274. 
摘要 ( 77 )   PDF(334KB) ( 312 )   
相关文章 | 多维度评价
针对保局投影(LPP)为无监督算法的局限,提出了一种新的监督版的LPP,即保局判别分析(LPDA)算法。LPDA吸收了流形学习算法与最大边界准则(MMC)的共同特点,可以将高维的人脸数据投影到低维子空间,具有能处理新样本与无小样本问题的优点。与现有的多种经典相关方法相比,从Yale, UMIST及MIT 3个人脸数据库的实验结果表明,提出的LPDA算法在降维的同时提取了用于人脸识别的更有效的特征,人脸图像识别性能较好,具有较强的判别分析能力。
图形图像
利用形状特征实现人脸身份识别
董卫军,周明全,耿国华
计算机科学. 2011, 38 (4): 275-277. 
摘要 ( 105 )   PDF(330KB) ( 318 )   
相关文章 | 多维度评价
为了克服传统人脸形状描述符所具有的不稳定、缺乏平移、旋转、尺度不变性等缺点,新方法通过对人脸图像进行小波变换,获得多尺度下的不变矩,得到图像的特征描述符,采用改进的线性判别分析法获取分类特征,最终实现人脸识别。实验在PIE人脸数据库上进行,结果证明新方法具有很好的检索效果,获得的描述符具有旋转、平移、尺度不变性等优点,能够很好地描述人脸的形状和空间分布信息。
基于改进的不变质心和小波域的鲁棒数字图像水印方法
夏嵬,鲁宏伟,谢长生,赵小厦
计算机科学. 2011, 38 (4): 278-281. 
摘要 ( 88 )   PDF(470KB) ( 428 )   
相关文章 | 多维度评价
利用图像不变质心在图像中的相对位置对平移、旋转和缩放的不变性,提出了一种抗几何攻击的图像盲水印算法。算法首先根据水印比特的长度自适应地对原始图像进行特定级的小波分解,并修改某些相对稳定的最低一级的低频子图的小波系数,通过将修改后的系数进行小波重构来嵌入水印接下来以含水印图像的基于改进的不变质心的不变特征矩阵为基础,与Rijndacl加密技术相结合,生成相关的二值逻辑表作为密钥向第三方认证,达到版权保护的目的。该算法在提取水印时不需要原始载体图像和原始水印。实验结果表明,该算法时间复杂度低,能有效抵抗JPEG压缩、裁剪、噪声等常规攻击以及平移、旋转、缩放等几何攻击.
基于图像融合的木板表面缺陷特征提取方法研究
肖宾杰,殳伟群
计算机科学. 2011, 38 (4): 282-285. 
摘要 ( 192 )   PDF(333KB) ( 470 )   
相关文章 | 多维度评价
木材和实木家具表面在生产过程中有时会出现裂纹、凹点等缺陷,不同纹理背景和油漆反光会给缺陷识别带来很大困难。为了识别木板表面缺陷,通过光源对同一木板表面在4个不同角度照明并获取相应的4幅图像,组成图像序列,以获得更丰富的细节信息。提出一种基于主元分析法的图像序列融合方法,其融合了一组图像序列所包括的4幅图像的互补性信息,获取的融合结果可使缺陷特征更加明显。该方法引入了主元子空间之间的概念,可以在保留原有数据信息特征的基础上,提取主要信息。实验结果表明,基于主元分析方法的图像序列融合能更好地提取木板表面缺陷特征。所获得的特征图像可用于下一步对缺陷进行自动识别和分类。
一种基于模糊2DPLA的人脸识别方法
宋家东,李晓娟,徐鹏飞,周明全
计算机科学. 2011, 38 (4): 286-291. 
摘要 ( 82 )   PDF(517KB) ( 301 )   
相关文章 | 多维度评价
将模糊集的隶属度函数矩阵嵌入到二维主成分分析以及二维线性判别分析中,形成了一种基于模糊2DPLA的新方法。该方法首先通过基于模糊的KNN方法求出隶属度函数矩阵;然后将隶属度函数矩阵从图像矩阵的水平方向和垂直方向分别嵌入到二维主成分分析和二维线性判别分析中,从而更好地实现降维;最后采用基于矩阵的F-范数代替传统的基于向量的2一范数进行分类度量。实验阶段,采用Yale Face Database B, ORI和FERET人脸数据库进行了测试和验证。结果证明,该方法具有较好的鲁棒性,并能获得较高的识别率。
基于NSCT变换的红外空中小目标检测方法研究
刘刚,梁晓庚,张灵玲
计算机科学. 2011, 38 (4): 292-294. 
摘要 ( 89 )   PDF(361KB) ( 337 )   
相关文章 | 多维度评价
针对空中远距离红外小目标检测的实际问题,提出了一种基于非抽样轮廓波变换的检测算法。首先利用非抽样轮廓波变换的优良t}质,通过分析噪声系数、背景边缘系数和目标系数在尺度间的不同特性,计算各个信号在尺度间的相关系数并归一化。接下来,按照自适应阂值法抑制噪声和背景边缘系数,然后通过反变换得到抑制背景增强目标的图像。最后,结合目标面积信息选择适当阂值,对重构图像进行分割,生成单帧检测结果并进一步利用帧间目标位置的相关性完成小目标检测过程。试验结果表明,提出的算法能够准确地检测目标。相对于通常的小目标检测算法,本算法在背景抑制方面具有一定的优势,能够获得相对较高的信噪比。
体系结构
参数化系统二维抽象的理论基础
庞征斌,屈婉霞,郭阳,杨晓东
计算机科学. 2011, 38 (4): 295-301. 
摘要 ( 84 )   PDF(345KB) ( 350 )   
相关文章 | 多维度评价
模型之间的等价关系和抽象模型的性质保持是保证验证正确的必要条件,参数化系统二维抽象从构成系统状态空间的二维方向分别进行抽象,证明了此抽象方法的正确性和合理性,即TDA模型与原始模型存在模拟关系,而且在TDA模型中成立的只对单个变量进行全称量化的单索引ACTL*公式,在任意规模的原始模型中也成立,为简化参数化系统验证提供了理论依据。
基于OpenMP/Fortran的源到源转换事务存储编程环境
黄春,贾建斌,彭林
计算机科学. 2011, 38 (4): 299-302. 
摘要 ( 87 )   PDF(358KB) ( 321 )   
相关文章 | 多维度评价
首次在Fortran语言中引入事务存储,对OpenMP Fortran API进行了扩展,以源到源转换的方式实现了FortranTM编译器原型。针对软件事务存储实现的特点,扩展了EXCLUDED和SCHEDULE指导命令子句,以便为程序员提供性能调整优化APIo测试结果表明FortranTM API编程便利,具有良好的性能。
基于无干扰模型的操作系统结构化研究
孙瑜,胡俊,陈亚莎,张兴
计算机科学. 2011, 38 (4): 303-306. 
摘要 ( 85 )   PDF(321KB) ( 430 )   
相关文章 | 多维度评价
操作系统结构化是目前安全领域的一大难题。以无干扰模型为基础,提出了一种基于分层隔离的进程环境安全模型,给出了进程环境安全的定义和条件。然后对系统结构化要求进行了形式化的描述,并证明通过提出的结构化方法可以获得安全的进程环境。最后结合经典无干扰理论,将本模型由进程环境扩展为适用于整个系统安全的模型。