主管/主办:重庆西南信息有限公司
CODEN JKIEBK
-
P2P网络数据污染综述
王勇,云晓春,秦志光,郭莉,程红蓉. P2P网络数据污染综述[J]. 计算机科学, 2011, 38(3): 1-4.
WANG Yong,YUN Xiao-chun,QIN Zhi-guang,GUO Li,CHENG Hong-rong. Survey on P2P Network Pollutions[J]. Computer Science, 2011, 38(3): 1-4. - 王勇,云晓春,秦志光,郭莉,程红蓉
- 计算机科学. 2011, 38 (3): 1-4.
- 摘要 ( 117 ) PDF(478KB) ( 916 )
- 相关文章 | 多维度评价
-
对等网络应用(Peer-to-Peer networking applications, P2P)相关的安全威胁已经成为广受关注的网络安全课题。P2P网络共享文件内容的数据污染给P2P网络安全带来新的难题:例如,如何快速定位发现污染数据,分析污染数据特征模型,寻求高效低代价的数据污染治理策略等还有待进一步深入分析研究。针对P2P网络数据污染,从污染数据监测、数据污染特征模型分析以及数据污染治理策略等三方面,阐述了当前该邻域的主要研究动态,分析了数据污染相关研究的关键问题,最后指明了该部域未来可能的发展方向。
-
CPU/GPU协同并行计算研究综述
卢风顺,宋君强,银福康,张理论. CPU/GPU协同并行计算研究综述[J]. 计算机科学, 2011, 38(3): 5-9.
LU Feng-shun,SONG Jun-qiang,YIN Fu-kang,ZHANG Li-lun. Survey of CPU/GPU Synergetic Parallel Computing[J]. Computer Science, 2011, 38(3): 5-9. - 卢风顺,宋君强,银福康,张理论
- 计算机科学. 2011, 38 (3): 5-9.
- 摘要 ( 251 ) PDF(571KB) ( 3774 )
- 相关文章 | 多维度评价
-
CPU/GPU异构混合并行系统以其强劲计算能力、高性价比和低能耗等特点成为新型高性能计算平台,但其复杂体系结构为并行计算研究提出了巨大挑战。CPU/GPU协同并行计算属于新兴研究领域,是一个开放的课题。根据所用计算资源的规模将CPU/GPU协同并行计算研究划分为三类,尔后从立项依据、研究内容和研究方法等方面重点介绍了几个混合计算项目,并指出了可进一步研究的方向,以期为领域科学家进行协同并行计算研究提供一定参考。
-
计算思维的研究及其进展
牟琴,谭良. 计算思维的研究及其进展[J]. 计算机科学, 2011, 38(3): 10-15.
MOU Qin,TAN Liang. Research and Progress in Computational Thinking[J]. Computer Science, 2011, 38(3): 10-15. - 牟琴,谭良
- 计算机科学. 2011, 38 (3): 10-15.
- 摘要 ( 259 ) PDF(742KB) ( 2291 )
- 相关文章 | 多维度评价
-
计算思维是当前国际计算机界广为关注的一个重要概念,也是当前计算机教育需要重点研究的重要课题。国内外计算机界、社会学界以及哲学界的广大学者对这一课题进行了广泛的研究与探讨,取得了一些积极的成果,但仍有分歧。首先以时间为线索,根据计算思维的形成特点,提出了萌芽时期、莫基时期和混沌时期的阶段划分方法,对计算思维的形成和发展过程进行了全面的分析,给出了计算思维演化进程的一个全景视图;然后重点综述了计算思维的关键内容,包括计算思维的概念、计算思维的原理以及计算思维在教学中的应用等,并进行了总结。最后,结合已有的研究成果,展望了计算思维未来的研究方向及其面对的挑战。
-
虚拟样本生成技术研究
于旭,杨静,谢志强. 虚拟样本生成技术研究[J]. 计算机科学, 2011, 38(3): 16-19.
YU Xu,YANG Jing,XIE Zhi-qiang. Research on Virtual Sample Generation Technology[J]. Computer Science, 2011, 38(3): 16-19. - 于旭,杨静,谢志强
- 计算机科学. 2011, 38 (3): 16-19.
- 摘要 ( 327 ) PDF(388KB) ( 1478 )
- 相关文章 | 多维度评价
-
虚拟样本生成技术主要研究如何利用待研究领域的先验知识并结合已有的训练样本构造辅助样本,扩充训练样本集,提高学习器的泛化能力。作为一种在机器学习中引入先验知识的方法,虚拟样本生成技术已经成为提高小样本学习问题泛化能力的主要手段之一,受到了国内外学者广泛研究。首先介绍了虚拟样本的概念,给出了衡量虚拟样本生成技术性能的两个指标,讨论了虚拟样本生成技术对学习器泛化能力的影响。然后根据虚拟样本生成技术的本质将其划分为3类,并针对每一类讨论了几种典型的虚拟样本生成技术,进而指出了现有虚拟样本生成技术存在的一些不足。最后进行总结并对虚拟样本生成技术的进一步发展提出了自己的看法。
-
野草算法及其研究进展
韩毅,蔡建湖,李延来,周根贵. 野草算法及其研究进展[J]. 计算机科学, 2011, 38(3): 20-23.
HAN Yi,CAI Jian-hu,LI Yan-lai,ZHOU Gen-gui. Invasive Weed Optimization and its Advances[J]. Computer Science, 2011, 38(3): 20-23. - 韩毅,蔡建湖,李延来,周根贵
- 计算机科学. 2011, 38 (3): 20-23.
- 摘要 ( 134 ) PDF(395KB) ( 464 )
- 相关文章 | 多维度评价
-
野草算法(Invasive Weed Optimization, IWO)是近年来提出的一种简单、有效的基于种群的新颖数值优化算法,自其提出以来正逐渐受到国内外学术界和工程优化领域的关注。IWO算法的提出是受到具有侵略和殖民特性的野草的启发。由于野草在殖民化过程中体现出较强的鲁棒性、自适应性和随机性,因此IWO算法的执行框架尽量模仿野草的殖民化进程。详细阐述了IWO算法的基本原理和流程,总结了其在优化和工程技术领域中的最新研究进展。
-
数字版权管理安全性评测模型研究
李润峰,马兆丰,杨义先,钮心忻. 数字版权管理安全性评测模型研究[J]. 计算机科学, 2011, 38(3): 24-27.
LI Run-feng,MA Zhao-feng,YANG Yi-xian,NIU Xin-xin. Research on Security Evaluation Model of DRM System[J]. Computer Science, 2011, 38(3): 24-27. - 李润峰,马兆丰,杨义先,钮心忻
- 计算机科学. 2011, 38 (3): 24-27.
- 摘要 ( 363 ) PDF(480KB) ( 418 )
- 相关文章 | 多维度评价
-
根据多种现有的数字版权管理系统的设计和实现方案,提出了构成数字版权管理(Digital Rights Management , DRM)系统的最小子集和典型的系统构成。针对常见的攻击举例,设计了DRM系统安全性评价指标,指标中包含了攻击后防御强度。提出了使用层次分析法来评价DRM系统的安全性模型。在评价安全性时,依据算法、商业秘密、软件防破解能力等安全性基础进行评价。最后,使用提出的指标对现有的两种数字版权管理系统进行了评价,给出了评价的数量指标,并进行了对比评价分析,分析结果验证了评价模型的合理性。
-
基于能量指纹匹配的无线认知网络仿冒主用户攻击检测
逄德明,胡罡,徐明. 基于能量指纹匹配的无线认知网络仿冒主用户攻击检测[J]. 计算机科学, 2011, 38(3): 28-33.
PANG De-ming,HU Gang,XU Ming. Detecting Primary Emulation Attacks Based on Energy Fingerprint Matching in Cognitive Radio Networks[J]. Computer Science, 2011, 38(3): 28-33. - 逄德明,胡罡,徐明
- 计算机科学. 2011, 38 (3): 28-33.
- 摘要 ( 244 ) PDF(668KB) ( 486 )
- 相关文章 | 多维度评价
-
频谱感知是无线认知网络有效工作的基础,现有研究主要集中在提高频谱检测的效率,对于如何保证在不可信的网络环境中实现安全可靠的频谱感知还没有理想的解决方案。针对频谱感知过程中存在的一种典型攻击行为一仿冒主用户攻击,提出了一种基于能量指纹匹配的检测方案。认知用户利用自身的位置分布特征,使用能量检测生成主用户的能量指纹,以此作为节点的身份标识,分析不同用户对频谱资源的使用方式,最终实现对仿冒行为的检测。理论分析以及模拟测试表明,该方案在误检概率较低的前提下,可以有效地检测仿冒攻击行为,提高频谱感知的准确率。
-
基于信息流源的访问控制研究
李伟楠,李翰超,石文昌. 基于信息流源的访问控制研究[J]. 计算机科学, 2011, 38(3): 34-39.
LI Wei-nan,LI Han-chao,SHI Wen-chang. Research on Access Control Based on Source of Information Flow[J]. Computer Science, 2011, 38(3): 34-39. - 李伟楠,李翰超,石文昌
- 计算机科学. 2011, 38 (3): 34-39.
- 摘要 ( 123 ) PDF(638KB) ( 493 )
- 相关文章 | 多维度评价
-
鉴于信息流对系统完整性的影响,探讨结合信息流实施访问控制的方法,提出一种基于信息流源的访问控制(ACSIF)模型,其中,信息流源指位于信息流出发点的实体。借助用户集合表示信息流源,利用信息流源描述完整性级别,根据集合包含关系定义完整性级别的支配关系,基于信息流构造访问控制规则。通过引入完整性约束主体和约束集合增强模型的适用性。模型的实现可有效地利用系统已有信息,以降低系统配置的复杂度,提高系统的实用性。
-
标准模型下基于身份的动态门限代理签名方案
于义科,郑雪峰,刘行兵,韩晓光. 标准模型下基于身份的动态门限代理签名方案[J]. 计算机科学, 2011, 38(3): 40-46.
YU Yi-ke,ZHENG Xue-feng,LIU Xing-bing,HAN Xiao-guang. ID-based Proactive Threshold Proxy Signature in the Standard Model[J]. Computer Science, 2011, 38(3): 40-46. - 于义科,郑雪峰,刘行兵,韩晓光
- 计算机科学. 2011, 38 (3): 40-46.
- 摘要 ( 128 ) PDF(559KB) ( 368 )
- 相关文章 | 多维度评价
-
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,并且这些门限代理签名方案中的代理签名密钥固定。相对而言,设计标准模型下的动态门限代理签名方案更有实际意义。针对以上两个问题,根据Paterson提出的基于身份的签名方案,利用计算Diffi}Hellman问题的困难性在标准模型下设计了一个代理签名密钥可变的动态门限代理签名方案。最后,利用双线性对技术对方案的正确性进行了严格证明,并在CDH困难假设下给出了方案安全性的详细分析过程和证明,结果表明方案是可证安全的和可靠的。
-
以访问频率为路由方向感的无结构P2P搜索
冯国富,张金城,李文中,陆桑璐,陈道蓄. 以访问频率为路由方向感的无结构P2P搜索[J]. 计算机科学, 2011, 38(3): 47-50.
FENG Guo-fu,ZHANG Jin-cheng,LI Wen-zhong,LU Sang-lu,CHEN Dao-xu. Unstructured Peer-to-Peer Search with Routing Orientation of Query Rate[J]. Computer Science, 2011, 38(3): 47-50. - 冯国富,张金城,李文中,陆桑璐,陈道蓄
- 计算机科学. 2011, 38 (3): 47-50.
- 摘要 ( 110 ) PDF(404KB) ( 379 )
- 相关文章 | 多维度评价
-
在全分布无结构P2P中,节点通常组织成为覆盖网络,通过查询消息在网络中广泛转发实现盲目搜索。由于数据存放位置独立于数据内容,一个节点并不清楚哪些节点更容易命中查询,因此发现路由方向感,提高查询消息转发有效性,对全分布无结构P2P搜索具有重要意义。在相关工作中,主要从用户兴趣、本体论等语义角度聚类用户,减小搜索范围。但当前语义获取和语义描述等工作还不甚成熟,因此这些方法并没有得到广泛采用。提出了一种以访问频率为路由方向感的新型搜索方法QRRO。在QRRO中,每个节点被分配一权重标识;节点仅仅为访问频率与节点权重接近的数据建立索引;基于访问频率建立存储内容和存储位置之间的藕合关系,形成路由方向感。模拟实验表明,QRRO在提高搜索成功率、降低搜索路径长度方面是有效的。而且,由于访问频率是每个文件都具有的非语义属性,因此QRRO具有通用性。
-
一种基于J2EE应用服务器的容侵自治愈方法
周睿鹏,郭渊博,刘伟,韩磊磊. 一种基于J2EE应用服务器的容侵自治愈方法[J]. 计算机科学, 2011, 38(3): 51-56.
ZHOU Rui-peng,GUO Yuan-bo,LIU Wei,HAN Lei-lei. Self-healing Intrusion Tolerant Method Based on J2EE Application Server[J]. Computer Science, 2011, 38(3): 51-56. - 周睿鹏,郭渊博,刘伟,韩磊磊
- 计算机科学. 2011, 38 (3): 51-56.
- 摘要 ( 111 ) PDF(575KB) ( 384 )
- 相关文章 | 多维度评价
-
针对目前容忍入侵技术和软件自治愈技术的不足,在研究现有JANTM平台的基础上,提出了一种基于J2EE应用服务器的容侵自治愈模型,并在该模型下提出了一种容侵自治愈方法;和传统单一方法相比,该方法不仅解决了容忍入侵技术中存在的隐性入侵、软件老化以及容侵前提条件易遭破坏的问题,也改善了自治愈技术中未解决的外界入侵等问题;最后通过将容侵自治愈集群、JANTM集群和JBoss4.0集群进行比较测试,验证了该容侵自治愈方法可以使基于J2EE应用服务器的容侵自治愈集群有更高的可靠性和生存性。
-
基于良性益虫的对等网络蠕虫防御技术
周世杰,秦志光,刘乐源,邓昳轶. 基于良性益虫的对等网络蠕虫防御技术[J]. 计算机科学, 2011, 38(3): 57-64.
ZHOU Shi-jie,QIN Zhi-guang,LIU Le-yuan,DENG Yi-yi. Anti-worm Based Defensive Scheme for P2P Worm[J]. Computer Science, 2011, 38(3): 57-64. - 周世杰,秦志光,刘乐源,邓昳轶
- 计算机科学. 2011, 38 (3): 57-64.
- 摘要 ( 290 ) PDF(934KB) ( 469 )
- 相关文章 | 多维度评价
-
对等网络蠕虫利用对等网络的固有特征(如本地路由表、应用层路由等),不仅复制快,而且提供了更好的隐蔽性和传播性,因而其危害大,防御困难。从分析互联网蠕虫及其传播机制入手,对对等网络上的蠕虫(即P2P蠕虫)及其特殊性进行了综合分析。在此基础之上,提出了基于良性益虫的被动激活主动传播防御策略(PAIFDP),并对该策略的技术原理和响应防御系统的功能模块等进行了详细设计。以Peersim仿真平台为基础,对各种不同网络参数下的防御效果和资源消耗情况进行了实验分析。结果表明,基于良性益虫的P2P蠕虫防御技术具有收敛时间快、网络资源消耗少、适应性强等特点。
-
基于协作通信技术的无线再生中继网络中的功率最优分配
张凯,钱焕延. 基于协作通信技术的无线再生中继网络中的功率最优分配[J]. 计算机科学, 2011, 38(3): 65-69.
ZHANG Kai,QIAN Huan-yan. Optimal Power Allocation for Wireless Multicast Networks with Regenerative Relaying Based on Cooperative Communication Technology[J]. Computer Science, 2011, 38(3): 65-69. - 张凯,钱焕延
- 计算机科学. 2011, 38 (3): 65-69.
- 摘要 ( 173 ) PDF(451KB) ( 383 )
- 相关文章 | 多维度评价
-
针对无线再生中继网络的系统性能与系统误帧率、中断概率等有关问题,以协作通信技术中的多用户协作分集协议MDP(Multi-user Diversity-cooperative Protocol)为基础,设计了新型的MDPTS(Multi-user Diversity-cooperative Protocol Transmission Scheme)传输方案,优化了信号传输过程,提升了信号传输效率与网络吞吐量。在此基础上以系统误帧率最小为目标,提出了在发射端和中继器间的功率分配方案,以误帧率下届为目标函数,通过拉格朗日法求得系统的功率分配最优解。仿真结果表明,与采用传统传输方案的网络相比,采用MDPTS传输方案的网络具有更高的分集增益和复用增益,因此系统性能也更好。
-
基于多步信道预约机制的多址接入协议研究
陈轶,李波. 基于多步信道预约机制的多址接入协议研究[J]. 计算机科学, 2011, 38(3): 70-72.
CHEN Yi,LI Bo. Research of a MAC Protocol Based on Multiple-step Channel Reservation Mechanism[J]. Computer Science, 2011, 38(3): 70-72. - 陈轶,李波
- 计算机科学. 2011, 38 (3): 70-72.
- 摘要 ( 295 ) PDF(385KB) ( 398 )
- 相关文章 | 多维度评价
-
无线自组织网络(Ad Hoc网络)中实时业务的传输需要网络协议提供较为可靠的服务质量保证(Qos保证),而现有多址接入协议一般未能提供较好的Qos支持。在单步信道预约思想的基础上,提出了一种基于更为可靠的多步信道预约机制的多址接入协议,其利用实时业务分组的周期性特点,对无线信道资源进行多步预约,从而保证了实时业务的可靠传输。仿真实验表明,相较于单步信道预约机制,多步信道预约机制对网络的多址接入性能有较好的改进。
-
无线自组网中有效的证密钥协商方案
李小青,李晖,马建峰. 无线自组网中有效的证密钥协商方案[J]. 计算机科学, 2011, 38(3): 73-75.
LI Xiao-qing,LI Hui,MA Jian-feng. Efficient Authenticated Key Agreement Protocol in MANET[J]. Computer Science, 2011, 38(3): 73-75. - 李小青,李晖,马建峰
- 计算机科学. 2011, 38 (3): 73-75.
- 摘要 ( 103 ) PDF(277KB) ( 629 )
- 相关文章 | 多维度评价
-
在Diffie-Hellman密钥交换算法和基于身份的密码体制基础上,提出一种适用于无线自组网的认证密钥协商方案。该方案利用分布的多项式秘密共享的思想,实现PKG分布化和网络中节点公私钥的生成。通过随机数认证和基于身份的签名以及DH密钥协商算法实现认证密钥协商。该方案II3E与DH算法相结合,具有基于身份的密码体制低存储量和通信量的优点,同时认证密钥协商后的通信均可采用对称密码算法来有效降低计算量,节省网络资源。理论分析证明本方案是安全的。
-
基于错误检验故障的RSA-CRT差分故障分析
陈财森,王韬,田军舰,张金中. 基于错误检验故障的RSA-CRT差分故障分析[J]. 计算机科学, 2011, 38(3): 76-79.
CHEN Cai-sen,WANG Tao,TIAN Jun-jian,ZHANG Jin-zhong. Differential Fault Analysis on RSA-CRT Based on Fault in Error Checking Operation[J]. Computer Science, 2011, 38(3): 76-79. - 陈财森,王韬,田军舰,张金中
- 计算机科学. 2011, 38 (3): 76-79.
- 摘要 ( 108 ) PDF(345KB) ( 645 )
- 相关文章 | 多维度评价
-
原有基于模幂运算故障的RSA-CRT故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以BOS防御算法为攻击分析对象,针对在检错步骤产生故障的情况进行分析,建立了基于错误检验故障的攻击模型,提出了能够完整推算出RSA密钥的差分故障攻击算法。进行了推导论证和实验仿真,结果表明原有防御措施并不能有效地抵御故障攻击,新的攻击算法具有良好的可行性,在算法复杂度上,比Wagner的攻击算法需要更少的搜索空间,单个字节故障最多只需要256个样本空间。最后分析了原有防御算法的问题所在,同时给出了相应的防御建议。
-
基于复杂网络社团划分的网络流量分类
蔡君,余顺争. 基于复杂网络社团划分的网络流量分类[J]. 计算机科学, 2011, 38(3): 80-82.
CAI Jun,YU Shun-zheng. Internet Traffic Classification Based on Detecting Community Structure in Complex Network[J]. Computer Science, 2011, 38(3): 80-82. - 蔡君,余顺争
- 计算机科学. 2011, 38 (3): 80-82.
- 摘要 ( 129 ) PDF(360KB) ( 390 )
- 相关文章 | 多维度评价
-
随着网络的高速发展以及各种应用的不断涌现,采用端口号映射或有效负载分析的方法进行流量分类与应用识别已难以满足应用的需求。以流为网络节点、流之间统计特征的相似度为边,构建流相关网络模型,利用Newman快速社团划分算法(NFCD)对流相关网络模型进行社团划分,得到了流的聚类结果,实现了网络流量的分类,并与先前的两种无监督的流量分类算法(K-Means,DBSCAN)进行了对比。实验结果显示,利用NFCD算法具有更高的准确率,并能产生更好的聚类效果,且不受输入参数影响。
-
奇数变元代数免疫最优布尔函数的构造方法
汤阳,张宏,张琨,李千目. 奇数变元代数免疫最优布尔函数的构造方法[J]. 计算机科学, 2011, 38(3): 83-86.
TANG Yang,ZHANG Hong,ZHANG Kun,LI Qian-mu. Construction of Odd-variable Boolean Function with Optimum Algebraic Immunity[J]. Computer Science, 2011, 38(3): 83-86. - 汤阳,张宏,张琨,李千目
- 计算机科学. 2011, 38 (3): 83-86.
- 摘要 ( 106 ) PDF(297KB) ( 356 )
- 相关文章 | 多维度评价
-
代数免疫是随着代数攻击的出现而提出来的一个新的密码学特性。为了有效地抵抗代数攻击,密码系统中使用的布尔函数必须具有最佳的代数免疫。提出了递归构造奇数变元代数免疫最优布尔函数的一个方法。这是一个递归构造的方法,利用该方法,对任意的奇数,都可以构造相同变元数量的代数免疫最优布尔函数。
-
异构分布式系统混合型实时容错调度算法
邓建波,张立臣,邓惠敏. 异构分布式系统混合型实时容错调度算法[J]. 计算机科学, 2011, 38(3): 87-92.
DENG Jian-bo,ZHANG Li-chen,DENG Hui-min. Real-time Scheduling Algorithm of Hybrid with Fault-tolerant in Heterogeneous Distributed Systems[J]. Computer Science, 2011, 38(3): 87-92. - 邓建波,张立臣,邓惠敏
- 计算机科学. 2011, 38 (3): 87-92.
- 摘要 ( 209 ) PDF(661KB) ( 540 )
- 相关文章 | 多维度评价
-
基/副版本技术是实现实时分布式系统容错的一个重要手段。提出了一种异构分布式混合型容错模型,该模型与传统的异构分布式实时调度模型相比同时考虑了周期和非周期调度任务。在此基础上给出3种容错调度算法:以可调度性为目的SSA算法、以可靠性为目的RSA算法、以负载均衡性为目的BSA算法。算法能够在异构系统中同时调度具有周期和非周期容错需求的实时任务,且能够保证在异构系统中某节点机失效情况下,实时任务仍然能在截止时间内完成。最后从可调度性、可靠性代价、负载均衡性、周期与非周期任务数及任务周期与粒度J个方面对算法进行了分析。模拟实验结果显示算法各有优缺点,所以在选择调度算法时应该根据异构系统的特点来选择。
-
衰落信道下无线多跳网络的连通性研究
李燕君,朱艺华. 衰落信道下无线多跳网络的连通性研究[J]. 计算机科学, 2011, 38(3): 93-96.
LI Yan-jun,ZHU Yi-hua. Connectivity of Wireless Multi-hop Networks under Fading Channel[J]. Computer Science, 2011, 38(3): 93-96. - 李燕君,朱艺华
- 计算机科学. 2011, 38 (3): 93-96.
- 摘要 ( 115 ) PDF(415KB) ( 464 )
- 相关文章 | 多维度评价
-
基于齐次泊松点过程的节点分布模型,在不同的衰落信道模型下推导了网络无孤立点概率的闭型表达式,用作网络连通概率的上界。特别分析了对数正态阴影衰落和瑞利衰落信道的相关物理参数对连通性的影响。此外,还讨论了协作通信对于网络连通性能的提高作用。最后,在仿真构造的无线网络中测试得到的连通性能的仿真值与理论分析结果吻合。
-
前向可修正属性算术验证的研究
吴海玲,周从华,鞠时光,王基. 前向可修正属性算术验证的研究[J]. 计算机科学, 2011, 38(3): 97-102.
WU Hai-ling,ZHOU Cong-hua,JU Shi-guang,WANG Ji. Algorithmic Verification of Forward Correctability[J]. Computer Science, 2011, 38(3): 97-102. - 吴海玲,周从华,鞠时光,王基
- 计算机科学. 2011, 38 (3): 97-102.
- 摘要 ( 121 ) PDF(534KB) ( 333 )
- 相关文章 | 多维度评价
-
目前验证前向可修正属性的“展开方法”是不完备的,即当“展开定理”的局部条件不满足时,不能判断出系统不满足前向可修正属性。为此,提出一种基于状态转换系统的前向可修正属性验证方法,该方法将前向可修正属性的验证归约为可达性问题,进而可借助可达性检测技术完成属性的验证。该方法是完备的,且当属性不成立时,可以给出使属性失效的反例,反例的给出对非法信息流的消除和控制具有直接的帮助。最后,通过磁臂隐通道的例子说明了方法的有效性和实用性。
-
一种新的基于业务区分的接入控制算法
石胜林,朱光喜,苏钢. 一种新的基于业务区分的接入控制算法[J]. 计算机科学, 2011, 38(3): 103-106.
SHI Sheng-lin,ZHU Guang-xi,SU Gang. Novel Admission Control Algorithm Based on Differential Services[J]. Computer Science, 2011, 38(3): 103-106. - 石胜林,朱光喜,苏钢
- 计算机科学. 2011, 38 (3): 103-106.
- 摘要 ( 113 ) PDF(468KB) ( 324 )
- 相关文章 | 多维度评价
-
鉴于IEEE802.11e EDCA接入控制机制在高背景负载条件下无法保证高优先级数据流的服务质量,提出了一种利用自适应的、连续的、变次数的RTS请求,以提高高优先级业务的接入成功概率,并减少高优先级业务之间碰撞的算法。理论分析和仿真结果表明,该算法能有效地提高高优先级数据的接入成功概率,保护其端到端吞吐量,减少分组重传次数和分组时延,从而保证高优先级数据流的服务质量。
-
构造高性能的指纹密钥提取器
李西明,杨波. 构造高性能的指纹密钥提取器[J]. 计算机科学, 2011, 38(3): 107-110.
LI Xi-ming,YANG bo. Construction of Fingerprint Key Extraction with High Performance[J]. Computer Science, 2011, 38(3): 107-110. - 李西明,杨波
- 计算机科学. 2011, 38 (3): 107-110.
- 摘要 ( 117 ) PDF(373KB) ( 440 )
- 相关文章 | 多维度评价
-
提出了一种快速评价指纹图像质量的方法,并把这种方法应用到了密钥提取器的构造中,构建了基本的和改进的基于指纹的密钥提取器方案。该质量评价方法测量指纹图像在不同频率区域上的能量集中度,以图像频谱图中心环上能量较高的点的个数来表示指纹图像质量指标。在中国科学院自动化研究所的URU4000B数据库和FVC2004 DB3数据库上,进行了指纹密钥提取器的实验,测试了基本指纹密钥提取器和改进指纹密钥提取器的性能。结果显示,改进密钥提取器的密钥恢复成功率有显著提高。如在URU4000B数据库中,当不同手指图像密钥恢复失败率同为99. 8%时,基本密钥提取器的同一手指图像密钥恢复成功率为43.7%,改进提取器的同一手指图像密钥恢复成功率为46.3%。
-
战术数据链媒体接入控制协议评价方法研究
王夷,王文政,周经伦. 战术数据链媒体接入控制协议评价方法研究[J]. 计算机科学, 2011, 38(3): 111-114.
WANG Yi,WANG Wen-zheng,ZHOU Jing-lun. Study on Evaluation Method of MAC Protocol for Tactical Data Links[J]. Computer Science, 2011, 38(3): 111-114. - 王夷,王文政,周经伦
- 计算机科学. 2011, 38 (3): 111-114.
- 摘要 ( 151 ) PDF(598KB) ( 377 )
- 相关文章 | 多维度评价
-
媒体接入控制协议对战术数据链系统整体性能具有决定性的影响,如何进行媒体接入控制协议评价是战术数据链全寿命周期中需要解决的重要问题。基于时分多址在战术数据链中的广泛使用,重点设计了战术数据链时隙分配协议评价指标体系,并在此基础上,提出了战术数据链时隙分配协议仿真评价方法,给出了战术数据链时隙分配协议仿真评价框架,并对其中的仿真评价系统模型和仿真评价流程进行了阐述。最后,通过仿真示例,说明了方法的有效性。
-
大规模移动自组织网络分层优化策略研究
杨娟,李颖,刘鸿飞. 大规模移动自组织网络分层优化策略研究[J]. 计算机科学, 2011, 38(3): 115-119.
YANG Juan,LI Ying,LIU Hong-fei. Research on Hierarchical Optimization Strategy for Large-scale Mobile Ad Hoc Networks[J]. Computer Science, 2011, 38(3): 115-119. - 杨娟,李颖,刘鸿飞
- 计算机科学. 2011, 38 (3): 115-119.
- 摘要 ( 138 ) PDF(467KB) ( 349 )
- 相关文章 | 多维度评价
-
大规模移动自组织网络(MANET)有效的分层协议可以增强网络逻辑拓扑结构的稳定性,减小通信中继花费。提出利用动态节点多特征融合与GRF-MAP结合的方法构建大规模MANET分层结构,以提高网络层次结构的稳定性。仿真数据表明,算法在分层结构的稳定性方面明显优于其他算法。
-
外包数据库系统中隐私匹配与包含关系的安全计算协议
蒋亚军,杨波,张明武,陈旭日. 外包数据库系统中隐私匹配与包含关系的安全计算协议[J]. 计算机科学, 2011, 38(3): 120-122.
JIANG Ya-jun,YANG Bo,ZHANG Ming-wu,CHEN Xu-ri. Secure Computation Protocol for Private Matching and Inclusion Relation against Outsourced Database System[J]. Computer Science, 2011, 38(3): 120-122. - 蒋亚军,杨波,张明武,陈旭日
- 计算机科学. 2011, 38 (3): 120-122.
- 摘要 ( 111 ) PDF(333KB) ( 401 )
- 相关文章 | 多维度评价
-
针对外包数据库系统中的隐私匹配问题,提出了基于分布式环境的安全计算协议(协议1):数据所有者采用Mignotte秘密共享方案将数据集外包,用户与第三方服务提供者交互,通过加法同态加密与秘密重构构造判别式,以判别式的值是否为零来判断用户的数据集的元素是否属于数据所有者的数据集,最终实现隐私匹配。此外,在协议1的基础上还提出了一种判断用户数据集是否包含于数据所有者的数据集的协议(协议2)。在半诚实模型下,采用基于模拟器的方法证明了两个协议的安全性。
-
彩色图像四元数频域幅值调制水印算法
孙菁,杨静宇,傅德胜. 彩色图像四元数频域幅值调制水印算法[J]. 计算机科学, 2011, 38(3): 123-126.
SUN Jing,YANG Jing-yu,FU De-sheng. Watermarking Algorithm for Color Images Based on Quaternion Frequency Modulation[J]. Computer Science, 2011, 38(3): 123-126. - 孙菁,杨静宇,傅德胜
- 计算机科学. 2011, 38 (3): 123-126.
- 摘要 ( 116 ) PDF(467KB) ( 436 )
- 相关文章 | 多维度评价
-
彩色图像处理常用的独立单通道方式在处理过程中不能体现各彩色通道间的光谱联系。针对彩色载体图像,提出了一种彩色图像四元数频域幅值调制水印算法。首先在空域中计算四元数表示的载体图像块不均匀度大小,从而对载体图像的单位小块进行自适应选取;接着对彩色载体图像进行四元数傅立叶变换,得到其频域矩阵;然后计算分块傅立叶直流位置上的四元数模值,将水印嵌入在模值中。仿真实验结果表明,该方法可以把水印带来的误差扩散到图像的红、绿、蓝3色的各个分量上,且对常见攻击具有较好的鲁棒性,实现了数字水印不可见性和鲁棒性的良好结合。
-
一个新的基于身份的无线传感器网络密钥协商方案
郭江鸿,李兴华,武坚强. 一个新的基于身份的无线传感器网络密钥协商方案[J]. 计算机科学, 2011, 38(3): 127-130.
GUO Jiang-hong,LI Xing-hua,WU Jian-qiang. New Identity-based Key Agreement Scheme for WSN[J]. Computer Science, 2011, 38(3): 127-130. - 郭江鸿,李兴华,武坚强
- 计算机科学. 2011, 38 (3): 127-130.
- 摘要 ( 100 ) PDF(335KB) ( 449 )
- 相关文章 | 多维度评价
-
无线信道具有开放性,节点间建立配对密钥是无线传感器网络安全通信的基础。在大部分基于身份加密(Identity-Based Encryption, IBE)的传感器网络密钥协商方案中,使用双线对运算建立配对密钥,能耗高且耗时长。基于BNN-IBS身份签名提出了一个新的无线传感器网络密钥协商方案,节点通过Diffie-Hellman协议建立配对密钥,所需的密钥参数通过广播获得。与基于IBE的传感器网络密钥协商方案(IBE-based Key Agreement Scheme, IBEKAS)进行量化比较,结果表明本方案不仅提供了与IBEKAS同层次的安全性与可扩展性,且在能耗与时耗方面具有较明显的优势。
-
RepTrust : P2P环境下基于声誉的信任模型
杨超,刘念祖. RepTrust : P2P环境下基于声誉的信任模型[J]. 计算机科学, 2011, 38(3): 131-135.
YANG Chao,LIU Nian-zu. RepTrust:Reputation Based Trust Model in P2P Environment[J]. Computer Science, 2011, 38(3): 131-135. - 杨超,刘念祖
- 计算机科学. 2011, 38 (3): 131-135.
- 摘要 ( 132 ) PDF(460KB) ( 461 )
- 相关文章 | 多维度评价
-
声誉是一种新型的信任建立机制,在P2P网络中,利用基于声誉的信任机制可以孤立劣质节点,选择更为可信的节点进行交互,以规避和减少风险。针对目前研究中存在的与网络结构藕合过紧、防止联合欺作和声誉时效性处理不佳等问题,提出了一种新的基于声誉的信任模型RepTrust。模型采用与获取路径甚至评价者rater无关的声誉信息计算信任度,利用基于大多数原则的算法过滤不实声誉,利用衰减因子处理声誉的动态性。仿真实验表明模型在信任度计算、对付欺作和动态声誉处理等方面效果明显。
-
短公钥的可证明安全基于身份数字签名算法
王之怡,刘铁,康立,谢静,雷刚. 短公钥的可证明安全基于身份数字签名算法[J]. 计算机科学, 2011, 38(3): 136-139.
WANG Zhi-yi,LIU Tie,KANG Li,XIE Jing,LEI Gang. Short Public Key Provable Security Identity-based Signature Scheme[J]. Computer Science, 2011, 38(3): 136-139. - 王之怡,刘铁,康立,谢静,雷刚
- 计算机科学. 2011, 38 (3): 136-139.
- 摘要 ( 104 ) PDF(332KB) ( 441 )
- 相关文章 | 多维度评价
-
在标准模型下的适应性选择消息不可伪造攻击(UCMA)安全模型中,Paterson和Schuldt(PS)构造了双线性映射群中基于计算DH难题的基于身份数字签名算法。PS算法直接利用两组独立的Watcrs身份处理函数去分别处理用户身份和签名消息,因此算法中公钥参数数量很大。新算法提出一种改进的参数选择方法以大大减少公钥参数数量,且能在标准模型下得到安全证明。
-
延迟容忍移动传感器网络中基于节点优先级的数据转发策略
刘唐,彭舰,王建忠,刘浏. 延迟容忍移动传感器网络中基于节点优先级的数据转发策略[J]. 计算机科学, 2011, 38(3): 140-143.
LIU Tang,PENG Jian,WANG Jian-zhong,LIU Liu. Data Delivery Scheme of Delay Tolerant Mobile Sensor Network Based on Node Priority[J]. Computer Science, 2011, 38(3): 140-143. - 刘唐,彭舰,王建忠,刘浏
- 计算机科学. 2011, 38 (3): 140-143.
- 摘要 ( 119 ) PDF(356KB) ( 354 )
- 相关文章 | 多维度评价
-
为了更好地解决延迟容忍移动无线传感器网络(Delay Tolerant Mobile Sensor Network, DTMSN)中的数据收集问题,提出了一种基于节点优先级的数据转发策略NPD(Node Priority Data Dclivcry Schcme) 。NPD根据计算得出的各节点不同的转发优先级作为消息传输时选择下一跳的依据。为优化消息复本管理,NPI)采用动态消息队列,并根据消息的生存时间决定消息的丢弃原则。仿真实验表明,与现有的几种DTMSN数据传输算法相比,NPD有更高的数据传输成功率与更小的传输延迟,并具有相对较长的网络寿命。
-
基于多源异构传感器的网络安全态势感知系统结构研究
赖积保,王颖,王慧强,郑逢斌,周兵. 基于多源异构传感器的网络安全态势感知系统结构研究[J]. 计算机科学, 2011, 38(3): 144-149.
LAI Ji-bao,WANG Ying,WANG Hui-qiang,ZHENG Feng-bing,ZHOU Bing. Research on Network Security Situation Awareness System Architecture Based on Multi-source Heterogeneous Sensors[J]. Computer Science, 2011, 38(3): 144-149. - 赖积保,王颖,王慧强,郑逢斌,周兵
- 计算机科学. 2011, 38 (3): 144-149.
- 摘要 ( 117 ) PDF(749KB) ( 933 )
- 相关文章 | 多维度评价
-
针对大规模网络安全监控需求,采用“分布式获取,分域式处理”的思想研究基于多传感的网络安全态势感知系统框架结构,并在此基础上给出系统的环形物理结构和层次概念模型;该框架结构自下而上依次分为“信息获取层-要素提取层一势决策层”3个层次,对每个层次所涉及的模块进行详细设计,并给出多源异构安全信息XMI格式化的解决方案。该结构是一个开放、可扩展的环形结构,能有效地降低系统实现复杂性,避免单点失效问题。此外,还从整体上明确了层次与层次、组件与组件的关系,以指导工程实践和关键技术的进一步开展。
-
基于多部秘密共享的存在特权集的门限群签名方案
王天芹. 基于多部秘密共享的存在特权集的门限群签名方案[J]. 计算机科学, 2011, 38(3): 150-152.
WANG Tian-qin. Threshold Group Signature Scheme with Privilege Subsets Based on Multipartite Secret Sharing[J]. Computer Science, 2011, 38(3): 150-152. - 王天芹
- 计算机科学. 2011, 38 (3): 150-152.
- 摘要 ( 140 ) PDF(316KB) ( 336 )
- 相关文章 | 多维度评价
-
(t,n)门限群签名是指任意t或更多成员合作生成代表群的有效签名。多部秘密共享是指针对特殊的访问结构实现秘密共享。通过引入多部秘密共享技术,提出一种存在特权集的门限群签名方案。在该方案中,任意成员只需保存一个秘密密钥碎片信息,只有满足条件的成员共同参与才能生成有效的群签名,部分成员合谋不能获得关于群秘密密钥的任何信息。该方案具有“特权集”与“门限”特性、秘密共享的“理想”性、签名的不可伪造性、验证的匿名性与身份的可追查性等良好特性。
-
一种基于知识复用的动态服务组合方法
刘颖,胡海涛. 一种基于知识复用的动态服务组合方法[J]. 计算机科学, 2011, 38(3): 153-158.
LIU Ying,HU Hai-tao. Approach to Dynamic Services Composition Based on Knowledge Reuse[J]. Computer Science, 2011, 38(3): 153-158. - 刘颖,胡海涛
- 计算机科学. 2011, 38 (3): 153-158.
- 摘要 ( 105 ) PDF(611KB) ( 351 )
- 相关文章 | 多维度评价
-
如何在业务层面即时动态组合服务,按需创建应用,是一个具有挑战性的课题。提出了一种适合业务用户使用的基于知识复用的服务组合方法,该方法充分利用领域专家的知识和经验,将其封装成组合模板透明地提供给用户,使用户可以在业务层面以一种大粒度的方式描述需求,建立业务应用,从而提高了业务用户主动参与面向服务的应用构造的能力和构造效率。
-
面向服务的网络化仿真及运行支撑平台研究
孙黎阳,毛少杰,林剑柠. 面向服务的网络化仿真及运行支撑平台研究[J]. 计算机科学, 2011, 38(3): 159-161.
SUN Li-yang,MAO Shao-jie,LIN Jian-ning. Research on Service-oriented Network Simulation and Runtime Support Platform[J]. Computer Science, 2011, 38(3): 159-161. - 孙黎阳,毛少杰,林剑柠
- 计算机科学. 2011, 38 (3): 159-161.
- 摘要 ( 89 ) PDF(394KB) ( 403 )
- 相关文章 | 多维度评价
-
针对分布式仿真技术的发展,结合军事领域内仿真系统构建和运行的军事需求,以面向服务技术为基础,提出了面向服务的网络化仿真构建和运行模式,以满足未来军事系统中仿真的新需求。介绍了网络化仿真的概念及特征,详细分析了网络化仿真运行支撑平台以及相关核心服务,重点研究了运行支撑平台体系结构以及网络化仿真应用服务的构建与运行。最后给出了案例分析,进一步对运行支撑平台进行了说明。
-
一种调和序列生成及其在故障定位中的应用
叶俊民,谢茜,姜丽,李嵩嵩,许磊. 一种调和序列生成及其在故障定位中的应用[J]. 计算机科学, 2011, 38(3): 162-165.
YE Jun-min,XIE Qian,JIANG Li,LI Song-song,XU Lei. Generation of a Consensus Sequence and its Applications in the Fault Location[J]. Computer Science, 2011, 38(3): 162-165. - 叶俊民,谢茜,姜丽,李嵩嵩,许磊
- 计算机科学. 2011, 38 (3): 162-165.
- 摘要 ( 111 ) PDF(367KB) ( 368 )
- 相关文章 | 多维度评价
-
为了提高软件的可靠性,在软件运行发生故障时,快速、准确地定位故障点成为非常有意义的研究课题。与以往方法不同,在将故障运行序列和最部近运行序列进行差异对比前,为了避免选取第一条最近成功路径时引起的“盲区”使得后期搜索空间加大,引入了生物学基因序列比对原理,对最部近运行序列不是通过编辑距离比较进行选取,而是通过一条调和序列进行处理。实验表明,方法的故障定位效果较好。
-
基于强化学习的业务流程中的柔性约束研究
韩道军,夏兰亭,卓汉逵,李磊. 基于强化学习的业务流程中的柔性约束研究[J]. 计算机科学, 2011, 38(3): 166-171.
HAN Dao-jun,XIA Lan-ting,ZHUO Han-kui,LI Lei. Research on Flexible Constraint of Business Process Based on Reinforcement Learning[J]. Computer Science, 2011, 38(3): 166-171. - 韩道军,夏兰亭,卓汉逵,李磊
- 计算机科学. 2011, 38 (3): 166-171.
- 摘要 ( 129 ) PDF(592KB) ( 366 )
- 相关文章 | 多维度评价
-
软件业务流程需要较高的灵活性和适应性。目前,众多的方法集中在流程建模阶段,通过一些方法提高流程的灵活性,却忽略了流程的运行阶段。由于外界环境的变化具有动态性,在建模阶段不易对其描述。由于外界环境的变化能够在运行阶段体现出来,分析流程的运行阶段是必要的。以流程中的约束为研究内容,通过对流程运行阶段的数据进行分析,提出一种基于强化学习的柔性约束模型,以提高流程的适应性。同时,将该算法应用于一类以用户为中心的复杂信息系统,实例分析表明算法是实用和有效的。
-
一种改进的基于需求上下文的Web服务信任评估方法研究
王玲玲,张为群,刘哲. 一种改进的基于需求上下文的Web服务信任评估方法研究[J]. 计算机科学, 2011, 38(3): 172-174.
WANG Ling-ling,ZHANG Wei-qun,LIU Zhe. Study on an Improved Approach of Web Services Trust Evaluation Based on Requirement-contexts[J]. Computer Science, 2011, 38(3): 172-174. - 王玲玲,张为群,刘哲
- 计算机科学. 2011, 38 (3): 172-174.
- 摘要 ( 92 ) PDF(330KB) ( 405 )
- 相关文章 | 多维度评价
-
Web环境中存在不同服务质量的Web服务,如何选择满足用户需求且可信的服务成为一个关键问题。针对现有信任评估方法的不足,提出了一种描述需求上下文的概念来区分不同需求约束下的直接信任度的方法,它利用需求上下文相似度过滤掉没有参考价值的历史数据,同时对不同偏好的推荐实体进行模糊聚类,找到合适的推荐实体,并对推荐实体的推荐能力利用推荐可信度和推荐不可信度进行了区分,以削弱恶意实体对信任评估的影响。通过实验验证了该方法的有效性和可行性。
-
战场环境元模型层次体系研究
孙国兵,黄金杰,高雅娟. 战场环境元模型层次体系研究[J]. 计算机科学, 2011, 38(3): 175-178.
SUN Guo-bing,HUANG Jin-jie,GAO Ya-juan. Research on Battlefield Environment Metamodel Hierarchy[J]. Computer Science, 2011, 38(3): 175-178. - 孙国兵,黄金杰,高雅娟
- 计算机科学. 2011, 38 (3): 175-178.
- 摘要 ( 102 ) PDF(396KB) ( 399 )
- 相关文章 | 多维度评价
-
现有的元模型层次体系使用势值和层值来表示元模型元素,没有考虑到相同概念在不同元模型层的重复定义。为了解决这一问题,在战场环境仿真领域提出了基于势值和空间值的元模型层次体系。势值指各层中元素可以实例化的次数,而空间值用来表示元模型层的元素是否可以进行隔层的实例化。
-
面向普适计算环境的嵌入式系统研究
綦志勇,常排排. 面向普适计算环境的嵌入式系统研究[J]. 计算机科学, 2011, 38(3): 179-181.
QI Zhi-yong,CHANG Pai-pai. Pervasive Computing Environment for Embedded System[J]. Computer Science, 2011, 38(3): 179-181. - 綦志勇,常排排
- 计算机科学. 2011, 38 (3): 179-181.
- 摘要 ( 161 ) PDF(383KB) ( 316 )
- 相关文章 | 多维度评价
-
服务提供与用户界面自适应问题是普适计算中的重要研究课题。嵌入式系统提供的服务对普适计算的服务起到了重要的支持作用;普适计算任务要获取用户的服务也需要自适应的用户界面来显示服务项目,嵌入式系统的自适应界面是合适的选择。但是,传统的嵌入式系统服务软件不能很好地实现上述目标。针对传统嵌入式系统服务模型的不足,首先总结了面向普适计算的嵌入式系统硬件结构,并将这种结构命名为计算元。随后提出了一种新的嵌入式系统服务提供模型,统一了用户上下文交互的标准信息格式。最后研究了该服务模型的实现。
-
高度动态环境下移动对象连续K近邻查询算法
牛剑光,陈荦,赵亮,谭洁. 高度动态环境下移动对象连续K近邻查询算法[J]. 计算机科学, 2011, 38(3): 182-186.
NIU Jian-guang,CHEN Luo,ZHAO Liang,TAN Jie. Processing Continuous K Nearest Neighbor Queries on Highly Dynamic Moving Objects[J]. Computer Science, 2011, 38(3): 182-186. - 牛剑光,陈荦,赵亮,谭洁
- 计算机科学. 2011, 38 (3): 182-186.
- 摘要 ( 98 ) PDF(919KB) ( 404 )
- 相关文章 | 多维度评价
-
针对面向高度动态移动对象集的多用户连续K近部查询,提出了基于查询索引的多用户连续K近邻查询处理(Query Index based Multiple Continuous K-Nearest Neighbor Queries, QI-MCKNN)算法,阐述了查询索引的概念和构建方法,分析了格网大小对查询性能的影响,给出了相应的查询处理算法。实验表明,算法在面对高度动态的移动对象集时,查询处理性能优于基于移动对象格网索引的SEA-CNN算法。
-
基于特征词复合权重的关联网页分类
兰均,施化吉,李星毅,徐敏. 基于特征词复合权重的关联网页分类[J]. 计算机科学, 2011, 38(3): 187-190.
LAN Jun,SHI Hua-ji,LI Xing-yi,XU Min. Associative Web Document Classification Based on Word Mixed Weight[J]. Computer Science, 2011, 38(3): 187-190. - 兰均,施化吉,李星毅,徐敏
- 计算机科学. 2011, 38 (3): 187-190.
- 摘要 ( 111 ) PDF(351KB) ( 424 )
- 相关文章 | 多维度评价
-
针对网页分类中关联分类方法存在的如下两点不足:(1)仅把网页当成纯文本处理,忽略了网页的标签信息,(2)仅用网页中的特征词作为关联规则的项,没有考虑特征词的权重,或仅以词频来量化权重,忽略了特征词位置特征的影响,提出了基于特征词复合权重的关联网页分类方法。该方法利用网页标签信息所体现的位置特征计算特征词的复合权重,并以此权重为基础建立分类规则,对网页进行分类。实验结果表明,该方法取得了比传统的关联分类方法更好的效果。
-
基于并行子树构建的XML解析方法
陈荣鑫,廖湖声,陈维斌. 基于并行子树构建的XML解析方法[J]. 计算机科学, 2011, 38(3): 191-194.
CHEN Rong-xin,LIAO Hu-sheng,CHEN Wei-bin. XML Parsing Schema Based on Parallel Sub-tree Construction[J]. Computer Science, 2011, 38(3): 191-194. - 陈荣鑫,廖湖声,陈维斌
- 计算机科学. 2011, 38 (3): 191-194.
- 摘要 ( 120 ) PDF(456KB) ( 400 )
- 相关文章 | 多维度评价
-
XML解析的高耗时特点制约着XML应用系统整体性能的提高,并行化是一种重要的优化手段。现有的并行XML解析算法存在的问题是需要通过预处理进行数据划分,才能实现分片并行完全解析处理。预处理往往很耗时,若进行优化处理,则实现复杂。提出的方法可实现对XML数据任意分片直接进行解析,并行构建各个片断中的子树,再通过子树合并获得全局的文档树。实验结果表明该方法能有效利用多核计算环境,并行实现XML解析。
-
P2P数据管理系统中数据表的定位
申新鹏,李战怀,赵晓南,曾雷杰. P2P数据管理系统中数据表的定位[J]. 计算机科学, 2011, 38(3): 195-198.
SHEN Xin-peng,LI Zhan-huai,ZHAO Xiao-nan,ZENG Lei-jie. Locating Table in P2P Data Management System[J]. Computer Science, 2011, 38(3): 195-198. - 申新鹏,李战怀,赵晓南,曾雷杰
- 计算机科学. 2011, 38 (3): 195-198.
- 摘要 ( 98 ) PDF(353KB) ( 340 )
- 相关文章 | 多维度评价
-
P2P数据管理系统已经成为对等计算领域的研究重点。语义异构是P2P数据管理系统的首要问题。为了解决此问题,在每个数据源节点对共享的数据表的表名和属性名分别定义一系列关键字作为语义映射的媒介,具有相同关键字的异构数据源之间自动建立映射关系。这些关键字就形成了共享数据的外模式。但在节点内部,没有将外模式真正地物化为视图。定义好的关键字使用外模式描述文件分布到整个网络中。在查询的过程中,找到外模式描述文件后,立即将查询请求中的所有别名转换为真实的数据表名和属性名,从而既可以方便地按照任意名字找到需要的数据表,又可以减少数据备份的数量,简化查询算法,提高系统效率。
-
基于属性子空间的孤立点内涵知识挖掘
王越,刘亚辉,谭暑秋. 基于属性子空间的孤立点内涵知识挖掘[J]. 计算机科学, 2011, 38(3): 199-202.
WANG Yue,LIU Ya-hui,TAN Shu-qiu. Finding Intentional Knowledge of Outliers Based on Attribute Subspace[J]. Computer Science, 2011, 38(3): 199-202. - 王越,刘亚辉,谭暑秋
- 计算机科学. 2011, 38 (3): 199-202.
- 摘要 ( 108 ) PDF(348KB) ( 365 )
- 相关文章 | 多维度评价
-
孤立点通常都包含着重要的信息,挖掘出孤立点的内涵知识可以帮助用户更好地认知数据。通过给出的孤立点的原因属性子空间及其孤立度和孤立点的相似度等概念,提出了一个基于属性子空间的孤立点内涵知识挖掘算法,得到了每个孤立点的原因属性集,并结合聚类的思想把孤立点按照其相似性特征进行了分类,使每一类中的所有孤立点在一定精度下都具有相同的原因属性集。实验结果表明该算法是有效和实用的,且易用性较强。
-
用户信息保护下的学习资源知识点自动提取
谢铭,吴产乐. 用户信息保护下的学习资源知识点自动提取[J]. 计算机科学, 2011, 38(3): 203-205.
XIE Ming,WU Chan-le. Topic Extracting with User Information Protection on Web[J]. Computer Science, 2011, 38(3): 203-205. - 谢铭,吴产乐
- 计算机科学. 2011, 38 (3): 203-205.
- 摘要 ( 106 ) PDF(406KB) ( 349 )
- 相关文章 | 多维度评价
-
提出一种用户信息保护下的网络学习资源知识点内容自动提取方法,即在信息保护层中加入用户信息保护状态HMM模型,一旦判断保护状态无效,自动退出知识点内容提取流程,防止用户信息受到侵犯。使用用户信息保护HMM模型,对4家学习网站227名用户的查询浏览行为、用户链接、用户配置信息的真实数据集进行了实验,结果表明,进行500次随机消息测试时,模型对用户信息保护状态的判断正确率为94%,对虚假安全消息的误判率为0. 04。根据4家学习网站在12。天中的用户评分数据,系统使用后的平均分数较系统使用前平均增幅达23.23%。
-
一种基于符号变换的描述逻辑ALC超协调推理算法
张小旺,肖国辉. 一种基于符号变换的描述逻辑ALC超协调推理算法[J]. 计算机科学, 2011, 38(3): 206-212.
ZHANG Xiao-wang,XIAO Guo-hui. Algorithm Based on Sign Transformation for Paraconsistent Reasoning in Description Logic ALC[J]. Computer Science, 2011, 38(3): 206-212. - 张小旺,肖国辉
- 计算机科学. 2011, 38 (3): 206-212.
- 摘要 ( 127 ) PDF(623KB) ( 362 )
- 相关文章 | 多维度评价
-
语义万维网作为一个开放、不断更新而且相互协作的环境,经常会包含一些不协调的或不精确的信息。众所周知,描述逻辑是语义万维网重要的逻辑基础,然而描述逻辑缺乏处理不协调或不完全信息的能力。近来一些超协调方案通过限制或阻止使用一些推理规则来避免推理的平凡化,从而容忍本体中出现的不协调。因为这些方法限制了描述逻辑系统的推理能力,所以推理能力弱于经典的描述逻辑推理能力,即使在处理协调的本体时。提出一种基于符号变换的具有强推理能力的超协调推理算法。证明了该算法是可判定的,而且在处理协调的本体时该推理系统与经典逻辑系统具有相等的推理能力。
-
中医药文献语义关系图发现
陶金火,陈华钧,胡雪琴. 中医药文献语义关系图发现[J]. 计算机科学, 2011, 38(3): 213-217.
TAO Jin-huo,CHEN Hua-jun,HU Xue-qin. Semantic Graph Discovery of TCM Documents[J]. Computer Science, 2011, 38(3): 213-217. - 陶金火,陈华钧,胡雪琴
- 计算机科学. 2011, 38 (3): 213-217.
- 摘要 ( 133 ) PDF(566KB) ( 401 )
- 相关文章 | 多维度评价
-
提出了一种基于中医药语义本体知识库对中医药文献进行语义关系图发现的方法。核心方法分为三个部分:第一步采用中医药语义本体概念名称为字典进行关键词提取;第二步采用关联算法的一种变异算法查找高频关键词组;第三步利用中医药语义本体知识库对关键词组进行语义关系识别,对未能识别的关键词进行语义关系预测。最后每组关键词生成一个对应的语义关系图。实验部分将利用中医药语义本体知识库对中医药文献进行语义关系图的发现,验证提出的算法。
-
动态阈值粗糙C均值算法
王丹,吴孟达. 动态阈值粗糙C均值算法[J]. 计算机科学, 2011, 38(3): 218-221.
WANG Dan,WU Meng-da. Dynamic Threshold Rough C-Means Algorithm[J]. Computer Science, 2011, 38(3): 218-221. - 王丹,吴孟达
- 计算机科学. 2011, 38 (3): 218-221.
- 摘要 ( 126 ) PDF(424KB) ( 409 )
- 相关文章 | 多维度评价
-
粗糙C均值算法中3个参数wz,wμ,ε的选择是算法应用的关键问题。针对粗糙C均值算法中反映类间叠加程度的参数:的设定,提出一种动态自适应调整阂值。的粗糙C均值算法,该算法根据“类一类”间距离与“对象一类”间距离,对每一个待聚类对象动态设定阂值:。两组人工数据和图像数据的实验表明,该算法具有较好的适应性和聚类效果。
-
变精度覆盖近似算子与覆盖近似算子的关系
梁俊奇,张文君. 变精度覆盖近似算子与覆盖近似算子的关系[J]. 计算机科学, 2011, 38(3): 222-223.
LIANG Jun-qi,ZHANG Wen-jun. Relations between for Variable Precision Covering Approximation Operators and Covering Approximation Operators[J]. Computer Science, 2011, 38(3): 222-223. - 梁俊奇,张文君
- 计算机科学. 2011, 38 (3): 222-223.
- 摘要 ( 109 ) PDF(139KB) ( 346 )
- 相关文章 | 多维度评价
-
变精度覆盖粗糙集模型是在放宽了覆盖标准的前提下给出的,因而导致近似算子发生了变化,但其变化有一定的规律。在介绍了覆盖粗糙集模型和变精度覆盖粗糙集模型的概念的基础上,给出并证明了变精度覆盖粗糙近似算子与覆盖粗糙近似算子之间的关系,即定理1、定理2及其推论。
-
序列模糊概念格模型及其渐进式构造
李云,袁运浩,盛艳,陈崚. 序列模糊概念格模型及其渐进式构造[J]. 计算机科学, 2011, 38(3): 224-230.
LI Yun,YUAN Yun-hao,SHENG Yan,CHEN Ling. Sequence Fuzzy Concept Lattice Model and Incremental Construction[J]. Computer Science, 2011, 38(3): 224-230. - 李云,袁运浩,盛艳,陈崚
- 计算机科学. 2011, 38 (3): 224-230.
- 摘要 ( 109 ) PDF(588KB) ( 371 )
- 相关文章 | 多维度评价
-
传统的序列模式挖掘主要是挖掘满足最小支持度的频繁序列,没有考虑序列在实际中的重要度。为了能够有效地挖掘重要的序列模式,提出了一种序列模糊概念格模型,对所有序列的项目引入了重要度权值,定义了序列的重要度及可以动态调整最小支持度minsup的自适应系数;扩展了模糊形式背景,使其能够方便地表示序列,定义了概念的Galois闭包连接、序列模糊概念及序列模糊格结构,并给出了序列模糊概念格的渐进式构造算法 ScqFuzCL。实验表明,序列模糊概念格模型可以方便有效地组织自适应序列模式,在时间与空间上都具有良好的性能,并为进一步挖掘自适应序列模式提供了理论支持。
-
图像检索中一种有效的半监督主动相关反馈方案
王文胜,陈利科,邬俊. 图像检索中一种有效的半监督主动相关反馈方案[J]. 计算机科学, 2011, 38(3): 231-235.
WANG Wen-sheng,CHEN Li-ke,WU Jun. Efficient Semi-supervised Active Relevance Feedback Scheme for Image Retrieval[J]. Computer Science, 2011, 38(3): 231-235. - 王文胜,陈利科,邬俊
- 计算机科学. 2011, 38 (3): 231-235.
- 摘要 ( 106 ) PDF(513KB) ( 322 )
- 相关文章 | 多维度评价
-
在交互式图像检索中,基于支持向量机((Support Vector Machines,SVM)理论的主动反馈技术扮演着重要角色。然而,现有的SVM主动反馈方法普遍受到小样本问题、不对称分布问题以及样本冗余性等问题的制约。提出两种新颖策略以应对上述问题:(1)针对相关反馈的技术特点,提出了非对称半监督学习框架,该框架采用不同的学习方法为语义相关类和无关类挑选未标记图像,以有效增强SVM的泛化能力;(2)设计了基于代表性度量的主动采样方法,该方法不仅能够从未标记数据中鉴别出富有信息(most informative)图像,而且确保了待标记图像之间具有较大的差异性。实验结果及对比分析表明,所提方案明显优于其它同类算法。
-
AgentSpeak中意图生成过程的可靠性与完整性研究
杨博,邵利平,覃征. AgentSpeak中意图生成过程的可靠性与完整性研究[J]. 计算机科学, 2011, 38(3): 236-242.
YANG Bo,SHAO Li ping,QIN Zheng. Soundness and Completeness Proof of Agent Intention Production in AgentSpeak[J]. Computer Science, 2011, 38(3): 236-242. - 杨博,邵利平,覃征
- 计算机科学. 2011, 38 (3): 236-242.
- 摘要 ( 116 ) PDF(641KB) ( 505 )
- 相关文章 | 多维度评价
-
意图生成是BDI型Agent为实现目标而产生动作序列的过程。验证软件Agent中意图生成的正确性是Agent编程语言中一个重要的研究问题。针对软件Agent中意图执行的正确性,以当前最流行的BDI型Agent编程语言AgentSpeak为例,证明了软件Agent意图执行的有效性。首先根据AgentSpeak的语法构造了一个解释系统,并给出了该解释系统的满足关系,从而得出了AgentSpcak的模型论语义。在该模型论语义的基础上,结合由Moreira和Bordini所给出的操作语义,证明了AgentSpeak的意图生成等价定理:AgentSpeak语言中模型论语义的意图等价于AgentSpeak程序操作语义的意图。由此可得出结论—AgentSpcak中的意图执行是可靠而完整的,从而验证了AgcntSpcak中软件Agent意图完成目标的正确性。
-
一个新的多项式光滑支持向量机
袁华强,涂文根,熊金志,刘婷婷. 一个新的多项式光滑支持向量机[J]. 计算机科学, 2011, 38(3): 243-247.
YUAN Hua-qiang,TU Wen-gen,XIONG Jin-zhi,LIU Ting-ting. New Polynomial Smooth Support Vector Machine[J]. Computer Science, 2011, 38(3): 243-247. - 袁华强,涂文根,熊金志,刘婷婷
- 计算机科学. 2011, 38 (3): 243-247.
- 摘要 ( 114 ) PDF(365KB) ( 395 )
- 相关文章 | 多维度评价
-
光滑支持向量机(SSVM)是支持向量机(SVM)的快速求解模型,拥有更快的求解速度和训练效果。基于光滑的分段多项式函数和插值思想推导出一个新的光滑函数,从而可以更好地逼近正号函数。通过所得到的新光滑函数改进多项式光滑支持向量机模型(PSSVM),得到了更新的光滑支持向量机模型。还给出了新光滑函数的逼近性能和精度分析以及新模型的收敛性证明和最优解的逼近上限。数值实验表明,所提出的新光滑支持向量机模型性能优于PSSVM模型。
-
基于追尾行为的改进型人工萤火虫群算法
李咏梅,周永权,姚祥光. 基于追尾行为的改进型人工萤火虫群算法[J]. 计算机科学, 2011, 38(3): 248-251.
LI Yong-mei,ZHOU Yong-quan,YAO Xiang-guang. Improved Glowworm Swarm Optimization Based on the Behavior of Follow[J]. Computer Science, 2011, 38(3): 248-251. - 李咏梅,周永权,姚祥光
- 计算机科学. 2011, 38 (3): 248-251.
- 摘要 ( 104 ) PDF(391KB) ( 321 )
- 相关文章 | 多维度评价
-
利用人工鱼群算法的追尾思想并在过程中加入拥挤度因子,对人工萤火虫群算法进行了改进,提出了一种改进型人工萤火虫群算法,并将该算法用于多峰函数的优化问题。通过实验仿真及与其他算法进行的对比分析表明,改进后的人工萤火虫群算法在种群规模较小、迭代次数较少的情况下也可以精确捕获函数定义域内的所有峰值。
-
自适应半监督边界费舍尔分析
姜伟,杨炳儒,隋海峰. 自适应半监督边界费舍尔分析[J]. 计算机科学, 2011, 38(3): 252-253.
JIANG Wei,YANG Bing-ru,SUI Hai-feng. Adaptive Semi-supervised Marginal Fisher Analysis[J]. Computer Science, 2011, 38(3): 252-253. - 姜伟,杨炳儒,隋海峰
- 计算机科学. 2011, 38 (3): 252-253.
- 摘要 ( 113 ) PDF(260KB) ( 616 )
- 相关文章 | 多维度评价
-
基于图的半监督算法已经成功地应用于人脸识别中,算法不仅考虑带标签数据而且利用一致性的假设。传统的算法一致性约束是定义在原特征空间中,但是在原特征空间中定义的一致性不是最好的。提出了自适应半监督边界费舍尔分析算法,它将一致性约束定义在原特征空间和期望低维特征空间中。在CMU PIE和YALE-B数据库上进行了实验,结果表明自适应半监督边界费舍尔分析算法在人脸识别率上有显著的提高。
-
优化皮革裁剪加工空行程路径的混合算法
杨卫波,王万良,介靖,赵燕伟. 优化皮革裁剪加工空行程路径的混合算法[J]. 计算机科学, 2011, 38(3): 254-256.
YANG Wei-bo,WANG Wan-liang,JIE Jing,ZHAO Yan-wei. Hybrid Algorithm for Tool-path Airtime Optimization during Multi-contour Processing in Leather Cutting[J]. Computer Science, 2011, 38(3): 254-256. - 杨卫波,王万良,介靖,赵燕伟
- 计算机科学. 2011, 38 (3): 254-256.
- 摘要 ( 102 ) PDF(371KB) ( 545 )
- 相关文章 | 多维度评价
-
将皮革裁剪多轮廓加工空行程路径优化问题归结为广义旅行商问题,提出了一种求解问题的混合智能优化算法。用改进了的遗传模拟退火算法优化多轮廓排列序列,结合机床特征将问题转化为多段图最短路径问题,采用动态规划算法求解。对传统的Bolt zmann更新准则进行改进,增加搜索记忆功能并设置双阂值,以在尽量保持最优性的前提下减少计算量;根据多段图最优子结构性质设计了个体适应度评价函数。实际应用效果和对标准问题的测试表明,新算法求解质量和收敛速度均有很大的提高。
-
在游戏中利用邻域特性扩展的kd-tree及其查找算法
徐建民,李欢,刘博宁. 在游戏中利用邻域特性扩展的kd-tree及其查找算法[J]. 计算机科学, 2011, 38(3): 257-262.
XU Jian-min,LI Huan,LIU Bo-ning. Neighbor Feature Extended kd-tree and Searching Algorithm for Game[J]. Computer Science, 2011, 38(3): 257-262. - 徐建民,李欢,刘博宁
- 计算机科学. 2011, 38 (3): 257-262.
- 摘要 ( 116 ) PDF(526KB) ( 912 )
- 相关文章 | 多维度评价
-
处理场景中数量庞大的各种对象间的交互是游戏的一类主要计算工作。将kd-tree用于组织场景,提高了这类计算的效率。传统算法采用树的层次遍历方式进行查找,处理跨节点情况时性能下降明显。提出了邻域特性概念以扩展传统kd-tree结构,增添了树节点间的平面部接关系,且考虑了游戏对kd-tree的一些限定,设计了从起始节点向四周扩展的查找算法。经分析与实验证明,新算法比传统算法有约40%的性能提升且更稳定。
-
乘积格蕴涵代数的子代数的MATLAB实现
吴明慧,刘煦,徐扬,马骏. 乘积格蕴涵代数的子代数的MATLAB实现[J]. 计算机科学, 2011, 38(3): 263-265.
WU Ming-hu,LIU Xu,XU Yang,MA Jun. MATLAB Realization on Subalgebras of Direct Product of Lattice Implication Algebras[J]. Computer Science, 2011, 38(3): 263-265. - 吴明慧,刘煦,徐扬,马骏
- 计算机科学. 2011, 38 (3): 263-265.
- 摘要 ( 95 ) PDF(310KB) ( 340 )
- 相关文章 | 多维度评价
-
借助于MATLAB,得到了两个有限链型的乘积格蕴涵代数子代数的具体形式,更直观地反映了格蕴涵子代数的结构特征,并且通过一个例子展示了程序的运行结果。研究了格蕴涵代数中各种滤子之间的关系,讨论了两个链型格蕴涵子代数乘积的滤子,得到了其只存在平凡滤子和素滤子的结论。
-
基于智能算法的生理信号情感识别
熊勰,刘光远,温万惠. 基于智能算法的生理信号情感识别[J]. 计算机科学, 2011, 38(3): 266-268.
XIONG Xie,LIU Guang-yuan,WEN Wan-hui. Emotion Recognition of Physiological Signals Based on Intelligent Algorithm[J]. Computer Science, 2011, 38(3): 266-268. - 熊勰,刘光远,温万惠
- 计算机科学. 2011, 38 (3): 266-268.
- 摘要 ( 104 ) PDF(364KB) ( 510 )
- 相关文章 | 多维度评价
-
针对基于生理信号的情感识别问题,采用具有模拟退火机制的遗传算法、最大最小蚁群算法和粒子群算法来进行特征选择,用Fisher分类器对高兴、惊奇、厌恶、悲伤、愤怒和恐惧6种情感进行分类,获得了较高的识别率,并找出了对情感识别系统模型的构建具有较好性能的特征组合,建立了对6类情感具有预测能力的识别系统。
-
一种混合式的实时智能信息融合系统设计
黄鹍. 一种混合式的实时智能信息融合系统设计[J]. 计算机科学, 2011, 38(3): 269-270.
HUANG Kun. Design of a Hybrid Real-time Intelligent Information Fusion System[J]. Computer Science, 2011, 38(3): 269-270. - 黄鹍
- 计算机科学. 2011, 38 (3): 269-270.
- 摘要 ( 92 ) PDF(248KB) ( 316 )
- 相关文章 | 多维度评价
-
面对复杂实时的工作环境,设计一个高性能的、可靠的信息融合系统尤为重要。针对这一问题,以专家系统技术为基础,综合运用数据库技术、黑板理论和神经网络理论,对复杂融合系统进行了一些研究,在此基础上,设计了一种混合式实时智能信息融合系统,并对系统中的融合功能系统、知识库、知识获取模块、数据库和黑板分别进行了具体阐述。
-
基于模板更新的自适应Mean-shift跟踪算法
李勇勇,谭毅华,田金文. 基于模板更新的自适应Mean-shift跟踪算法[J]. 计算机科学, 2011, 38(3): 271-274.
LI Yong-yong,TAN Yi-hua,TIAN Jin-wen. Template Updating Based Adaptive Tracking Algorithm Using Mean-shift[J]. Computer Science, 2011, 38(3): 271-274. - 李勇勇,谭毅华,田金文
- 计算机科学. 2011, 38 (3): 271-274.
- 摘要 ( 88 ) PDF(363KB) ( 324 )
- 相关文章 | 多维度评价
-
提出了一种利用Mcan-shift算法处理目标跟踪定位,并以SIFT特征点匹配结果的最小二乘模型来求解缩放系数和更新目标模型的自适应跟踪方法。该方法实现了目标的快速跟踪,解决了模板更新和目标的尺度缩放问题。实验结果表明,该算法在处理目标尺度变化较大的情况下具有很强的鲁棒性。
-
连续子邻域内的鲁棒双边滤波
肖秀春,王章野,张雨浓,姜孝华,彭群生. 连续子邻域内的鲁棒双边滤波[J]. 计算机科学, 2011, 38(3): 275-278.
XIAO Xiu-chun,WANG Zhang-ye,ZHANG Yu-nong,JIANG Xiao-hua,PENG Qun-sheng. Robust Bilateral Filter in Consistent Sub-neighborhoods[J]. Computer Science, 2011, 38(3): 275-278. - 肖秀春,王章野,张雨浓,姜孝华,彭群生
- 计算机科学. 2011, 38 (3): 275-278.
- 摘要 ( 80 ) PDF(398KB) ( 456 )
- 相关文章 | 多维度评价
-
提出一种连续子邻域内的鲁棒双边滤波算法(Robust Bilateral Filtering)。首先,利用自适应区域生长方法在图像局部部域中分割出种子像素的连续子部域;然后,在该连续子部域中采用改进的双边滤波算法对种子像素值进行平滑处理。为了提高算法的鲁棒性能,类似非局域均值滤波算法(Non-Local Means Filtering),以像素空间临近度和像素局部窗口相似度定义该滤波器核函数。算法结合了双边滤波和非局域均值滤波的优点,且在连续子部域内进行去噪处理相对可获得更为合理的图像效果。仿真实验表明,该算法具有良好的去噪效果,同时较好地保留了图像的细节特征。
-
STAPLE大脑皮层表面沟回分割算法
胡新韬,李刚,郭雷. STAPLE大脑皮层表面沟回分割算法[J]. 计算机科学, 2011, 38(3): 279-282.
HU Xin-tao,LI Gang,GUO Lei. Cortical Surface Parcellation Using STAPLE Algorithm[J]. Computer Science, 2011, 38(3): 279-282. - 胡新韬,李刚,郭雷
- 计算机科学. 2011, 38 (3): 279-282.
- 摘要 ( 112 ) PDF(369KB) ( 485 )
- 相关文章 | 多维度评价
-
提出根据多种大脑皮层表面沟回分割结果预测潜在的概率最优分割,同时自动预测各分割算法性能参数的方法。概率最优分割被建模为多个分割决策的加权组合,利用最大期望算法,以估计的性能参数为依据,迭代地求取权重的最优解。然后利用隐马尔可夫模型,在预测的概率最优分割中引入空间一致性限制条件,将预测的最优分割优化为具有空间一致性的分割决策结果。仿真数据及根据3种典型大脑皮层表面分割算法得到的结果,证明了该算法能有效提高大脑沟回分割的精度,同时自动衡量以后算法的性能指标。
-
基于hough变换和harris检测的标尺图像潮位测量
张朝亮,江汉红,张博,姜春良. 基于hough变换和harris检测的标尺图像潮位测量[J]. 计算机科学, 2011, 38(3): 283-285.
ZHANG Chao-liang,JIANG Han-hong,ZHANG Bo,JIANG Chun-liang. Tidal Level Measurement in Ruler Image Based on Hough Transform and Harris Detection[J]. Computer Science, 2011, 38(3): 283-285. - 张朝亮,江汉红,张博,姜春良
- 计算机科学. 2011, 38 (3): 283-285.
- 摘要 ( 108 ) PDF(264KB) ( 390 )
- 相关文章 | 多维度评价
-
在海洋测绘和水域监测领域经常需要测量潮位信息,提出了一种利用图像处理进行标尺刻线检测的方法,亦即使用摄像机拍摄固定在水中的标尺,通过读取标尺视频序列,基于hough变换和harris检测对标尺刻线进行识别计算,从而获得潮位线位置。水面实验证明了该方法具有较高的实用性。
-
语义特征造型中对象族模型研究
刘宪国,孙立镌,王其华,张辉. 语义特征造型中对象族模型研究[J]. 计算机科学, 2011, 38(3): 286-289.
LIU Xian-guo,SUN Li-juan,WANG Qi-hua,ZHANG Hui. Research on Family of Object Model in Semantic Feature Modeling[J]. Computer Science, 2011, 38(3): 286-289. - 刘宪国,孙立镌,王其华,张辉
- 计算机科学. 2011, 38 (3): 286-289.
- 摘要 ( 83 ) PDF(354KB) ( 314 )
- 相关文章 | 多维度评价
-
提出了一种新的对象族模型,即陈述式对象族模型。定义了陈述式对象族模型,给出了模型的几何结构和拓扑结构,通过约束详细说明了特征的语义,以约束图的形式给出了该模型中特征的表示,给出了模型的语法描述。通过实例验证了模型的有效性,克服了传统的基于历程建模的不足,提高了CAD建模设计效率,降低了设计成本。
-
曲率驱动与边缘停止相结合的图像放大
祝轩,雷文娟,张申华,王蕾. 曲率驱动与边缘停止相结合的图像放大[J]. 计算机科学, 2011, 38(3): 290-291.
ZHU Xuan,LEI Wen-juan,ZHANG Shen-hua,WANG Lei. Image Zooming by Combination of the Curvature-driven and Edge-stopping Nonlinear Diffusion[J]. Computer Science, 2011, 38(3): 290-291. - 祝轩,雷文娟,张申华,王蕾
- 计算机科学. 2011, 38 (3): 290-291.
- 摘要 ( 97 ) PDF(247KB) ( 390 )
- 相关文章 | 多维度评价
-
基于非线性扩散在保留图像重要特征方面表现出的良好性能,提出将曲率作为一个控制传导率因素的曲率驱动与边缘停止相结合的非线性扩散模型(C&E模型)应用于图像放大。该模型在实现热扩散时不仅能够连接等照度线和强化边缘,而且强调保护小曲率和大梯度。针对这一模型进一步讨论了其应用于图像放大的初始化条件和数值实现方案。实验结果证明,具有曲率运动、边缘冲击特性和平滑去噪性能的CB-E模型较线性扩散方法能更好地放大图像。
-
一种新的双密度复小波域图像去噪算法
袁博,尚赵伟,郎方年. 一种新的双密度复小波域图像去噪算法[J]. 计算机科学, 2011, 38(3): 292-294.
YUAN Bo,SHANG Zhao-wei,LANG Fang-nian. Image Denoising Using Double-density Complex Wavelet Transform[J]. Computer Science, 2011, 38(3): 292-294. - 袁博,尚赵伟,郎方年
- 计算机科学. 2011, 38 (3): 292-294.
- 摘要 ( 223 ) PDF(346KB) ( 384 )
- 相关文章 | 多维度评价
-
提出一种改进的基于双密度复小波系数组合的图像去噪算法。采用双密度复小波分解噪声图像,将其变换系数按规则重新排列组合,增强了图像的边缘信息。引入贝叶斯最大后验佑计理论下的双变量模型,充分挖掘其系数尺度内和尺度间的双重关联性,有效地提高了去噪性能。仿真实验表明,去噪后的图像克服了常见的伪吉布斯现象,与当前一些图像去噪算法相比较,其客观评价指标PSNR以及去噪后图像的主观视觉效果都有明显的提高和改善,且有效地保留了原始图像的纹理和细节信息。
-
一种基于自适应闭值的图像伪造检测算法
康晓兵,魏生民. 一种基于自适应闭值的图像伪造检测算法[J]. 计算机科学, 2011, 38(3): 295-299.
KANG Xiao-bing,WEI Sheng-min. Adaptive Threshold-based Detection Algorithm for Image Copy-move Forgery[J]. Computer Science, 2011, 38(3): 295-299. - 康晓兵,魏生民
- 计算机科学. 2011, 38 (3): 295-299.
- 摘要 ( 111 ) PDF(495KB) ( 345 )
- 相关文章 | 多维度评价
-
图像伪造检测是数字取证领域一个发展迅速的研究方向。复制一移动是最常见的图像伪造方式之一,其目的是通过隐藏或克隆对象来创建新的图像内容场景。复制一移动伪造检测的主要依据是图像中存在较大面积的相同或非常相似的区域对。针对以往检测方法对图像中存在同质纹理或均匀区域检测困难以及相关参数阂值选择不确定等现状,提出一种基于自适应阂值的图像复制一移动伪造检测算法,该算法不但使相关阂值的选择和估计更合理,而且能够自动识别和定位伪造区域。通过在包含同质或均匀区域的彩色伪造图像中的实验,进一步验证了本算法的有效性。
-
基于GPU的变型SIFT算子实时图像配准
袁修国,彭国华,王琳. 基于GPU的变型SIFT算子实时图像配准[J]. 计算机科学, 2011, 38(3): 300-303.
YUAN Xiu-guo,PENG Guo-hua,WANG Lin. GPU-based Real Time Image Registration with Variant SIFT[J]. Computer Science, 2011, 38(3): 300-303. - 袁修国,彭国华,王琳
- 计算机科学. 2011, 38 (3): 300-303.
- 摘要 ( 92 ) PDF(345KB) ( 362 )
- 相关文章 | 多维度评价
-
针对SIFT变型算法描述向量维数过高实、时性差的问题,分别在建立高斯尺度金字塔、关键点的亚像素定位等方面进行改进与并行化。利用CUDA设备构架在GPU硬件上实现多线程,一方面避免了PCA方法造成的关键点信息流失,另一方面使得配准速度达到了工程中的实时性要求。在VS2005平台上通过C语言实现混合CUDA编程,结果表明该方法使得配准速度和点对匹配正确率都有较大提升。
-
P-code位矩阵方法与扩展研究
杜建军,李华,陈明. P-code位矩阵方法与扩展研究[J]. 计算机科学, 2011, 38(3): 304-307.
DU Jian-jun,LI Hua,CHEN Ming. P-code Analyzing Based on BDM Model and Extension Research[J]. Computer Science, 2011, 38(3): 304-307. - 杜建军,李华,陈明
- 计算机科学. 2011, 38 (3): 304-307.
- 摘要 ( 99 ) PDF(367KB) ( 327 )
- 相关文章 | 多维度评价
-
以磁盘冗余阵列(Redundant Array of Inexpensive Disks, RAID)技术中新出现的Pcode编码为主要对象,进行了其构造方法、编码及译码算法的详细分析,并首次运用位矩阵(Binary Distribution Matrix, I3DM)的方法分析和研究了P-code码。在此基础上,对当前主要RAII}6编码的扩展即更多磁盘数量的容错问题进行了总结与探讨,提出了P-code等垂直最大距离可分码(Maximum Distance Separable, MDS)的扩展将是该领域未来研究的新方向和难点。