1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2011年第1期, 刊出日期:2018-11-16
  
综述
面向Agent软件工程:现状、挑战与展望
毛新军
计算机科学. 2011, 38 (1): 1-7. 
摘要 ( 313 )   PDF(672KB) ( 411 )   
相关文章 | 多维度评价
面向Agent软件工程是近年出现的一种新颖软件开发范型,它借助于Agent技术来支持软件系统的工程化开发,被视为是支持复杂软件系统开发的一种重要方法和手段,受到了学术界和工业界的高度关注和重视。尽管在过去十年多的时间里面向Agent软件工程的研究取得了诸多进展,但其技术潜力尚有待进一步发挥,走向大规模工业化应用仍面临诸多问题和挑战。在分析面向Agent软件工程产生背景和技术特点的基础上,从方法、过程和工具三个不同的角度,综述了面向Agent软件工程的研究现状,识别和分析了它当前所面临的一组关键挑战,展望和讨论了其未来的研究方向。
无线传感器网络管理技术
赵忠华,皇甫伟,孙利民,杜腾飞
计算机科学. 2011, 38 (1): 8-14. 
摘要 ( 124 )   PDF(724KB) ( 521 )   
相关文章 | 多维度评价
无线传感器网络是一个资源受限、应用相关的任务型网络,与现有的计算机网络有显著差异。现有的网络管理不再适用于无线传感器网络,面临着诸多新的挑战。首先简要介绍了无线传感器网络管理的技术背景,并结合无线传感器网络自身的特点,给出了相应的无线传感器网络的管理技术应具备的特征等。然后提出了一个通用的无线传感器网络管理框架,并对其中的各管理内容及研究进展进行了详细论述。最后探讨了无线传感器网络管理领域面临的公开难题,并针对目前发展现状提出了今后的研究方向。
基于学习的规划技术研究
陈蔼祥,姜云飞,胡桂武,柴啸龙,边芮
计算机科学. 2011, 38 (1): 15-19. 
摘要 ( 113 )   PDF(567KB) ( 357 )   
相关文章 | 多维度评价
经过近十多年的努力,现代智能规划器无论是效率还是处理能力均得到了极大提高。鉴于现有规划理论的局限性,进一步提高现有规划技术效率已愈显困难。现有的大多数规划器均不具备学习能力,无法从先前求解经验中学习有用知识。综述了基于学习的规划技术的发展现状,然后重点介绍了规划大赛中最佳学习器所使用的学习技术,最后指出当前基于学习的规划技术研究领域中存在的主要问题。
基于系统调用的入侵检测研究进展
吴瀛,江建慧,张蕊
计算机科学. 2011, 38 (1): 20-25. 
摘要 ( 128 )   PDF(706KB) ( 774 )   
相关文章 | 多维度评价
基于系统调用的入侵检测是当前信息安全领域的研究热点之一。全面分析了已有的基于系统调用的入侵检测的理论与技术,总结了近年来的研究进展,并对其发展趋势进行了展望。随着基于Tide的商用系统SanAPT的推出,需要进一步研究的将是提高检测性能,降低误报率,解决与实用化相关的多平台、轻量化、分布化等方面的问题。
具有最大代数免疫度的布尔函数的构造
熊晓雯,屈龙江,李超
计算机科学. 2011, 38 (1): 26-30. 
摘要 ( 104 )   PDF(415KB) ( 511 )   
相关文章 | 多维度评价
系统地总结了现有的具有最大代数免疫度的布尔函数的构造方法,将现有各种构造方法按其构造思想的不同分为有代表性的几类,并分别介绍了基于这几类方法的一些结果和进展,其中包括作者自己在该方面的研究结果。
物联网:语义、性质与归类
黄映辉,李冠宇
计算机科学. 2011, 38 (1): 31-33. 
摘要 ( 112 )   PDF(375KB) ( 682 )   
相关文章 | 多维度评价
物联网作为新兴的全球信息化工程,其概念本身(包括语义、性质和归类)的清晰界定至关重要。分析词语Internet of things之语义可推证物联网的性质。比较实体Internet of Things与其它互联网应用的异同可确定物联网的归类。Internet of Things的真实语义是“产品信息互联网”,一种新型的互联网应用。汉译“物联网”的缺憾在于没有突出两个关键点“信息”和“基于互联网”。物联网的性质分为主性和属性,前者就是“基于互联网的产品信息全球互联”,后者则进一步诊释了该“产品信息”的3个受限特征即电子标签形式、标准化约束和本体支持。物联网可看作是语义Wcb的一种具体应用形式。
具有情感的类人表情机器人研究综述
王志良,王巍,谷学静,郑思仪
计算机科学. 2011, 38 (1): 34-39. 
摘要 ( 140 )   PDF(578KB) ( 991 )   
相关文章 | 多维度评价
具有情感的类人表情机器人是机器人研究领域中的热点问题之一。对这方面的研究现状进行了综述。首先,梳理了国内外具有情感的类人表情机器人的研究之路,概括性地总结了具有代表性的表情机器人涉及的相关理论与技术,并对比分析了其系统构成、机械结构、传感系统、控制系统和特性;其次,详细阐述了该领域所涉及的理论与技术,包括面部编码系统理论、人工心理与人工情感理论、传感技术、图像处理技术以及语音识别与表达技术,继而针对该领域研究中存在的问题讨论了进一步的研究方向;最后,对该领域未来的发展进行了展望。
反馈集问题的研究进展
王建新,江国红,李文军,陈建二
计算机科学. 2011, 38 (1): 40-47. 
摘要 ( 303 )   PDF(725KB) ( 665 )   
相关文章 | 多维度评价
反馈集问题是经典的NP难问题,在电路测试、操作系统解死锁、分析工艺流程、生物计算等领域都有重要应用,按照反馈集中元素类型可分为反馈顶点集(FVS)问题和反馈边集(FAS)问题。人们利用线性规划和局部搜索等技术设计了一系列关于FVS和FAS问题的近似算法,并基于分枝一剪枝策略和加权分治技术提出了FVS问题的精确算法。随着参数计算理论的发展,近年来参数化反馈集问题引起了人们的重视,并取得了很大突破。目前已经证明了无向图和有向图中FVS问题和FAS问题都是固定参数可解的(FPT)。利用树分解、分支搜索、迭代压缩等技术,对无向图FVS问题提出了一系列FPT算法。针对某些特殊的应用,人们开展了对具有特殊性质的图上FVS问题的研究,提出了一些多项式时间可解的精确算法。现首先介绍了在无向图中关于FVS问题的近似算法与精确算法,然后具体分析了FVS问题的参数化算法。进一步阐述了关于有向图和特殊图上FVS问题的研究现状,介绍了FAS问题的研究成果。基于对反馈集问题研究现状的分析,提出了今后FVS问题研究中值得关注的几个方面。
计算机网络与信息安全
一种接入认证机制的性能分析方法
刘伟,杨林,李泉林
计算机科学. 2011, 38 (1): 48-50. 
摘要 ( 264 )   PDF(332KB) ( 372 )   
相关文章 | 多维度评价
认证机制对于网络安全防护具有重要的意义。大多数研究者主要关注的是提出新的认证方法、分析认证协议安全性等方面,而忽视对认证方法本身性能量化分析的研究。将认证过程看作是一个类生灭过程,通过建立两维的排队模型,求得其稳定概率分布来计算一些重要的性能指标。实验证明,利用所提出的这种通用的分析方法可以有效评价认证方法的性能。
PKI技术在空间信息网中的应用
任方,马建峰,钟焰涛
计算机科学. 2011, 38 (1): 51-53. 
摘要 ( 99 )   PDF(281KB) ( 419 )   
相关文章 | 多维度评价
介绍了空间信息网的结构,分析了其特点以及面临的安全威胁,提出了要达到的安全目标。将分层式PKI技术应用到空间信息网中,构建了一种多层次的CA模型,其达到了机密性、认证性、完整性、不可否认性等安全目标。
对等网中基于种群进化的信誉模型
鲍翊平,姚莉,张维明,唐九阳
计算机科学. 2011, 38 (1): 54-56. 
摘要 ( 105 )   PDF(348KB) ( 407 )   
相关文章 | 多维度评价
信誉系统是应对对等网信任危机的关键途径。提出了一种新的基于种群进化的信誉模型。该模型将对等网视为社会生态系统,将节点的信誉评佑过程模型化为一种进化过程,通过引入交又和变异,节点能快速有效地评估潜在交易对象的信任度,从而最终提高其网络适应能力。通过仿真对模型进行了验证。
一种基于动态跳数距离的有洞无线传感器网络定位方法
张松涛,蒋洪波,刘文予
计算机科学. 2011, 38 (1): 57-61. 
摘要 ( 94 )   PDF(477KB) ( 325 )   
相关文章 | 多维度评价
在无线传感器网络中,与距离无关的定位技术一直是一项挑战性的工作。尤其是在有洞的各向异性网络中,多}L节点之间的距离估算更是一个难点。针对有洞的无线传感器网络,提出一种新的距离无关定位方法,该方法可以较好地估算未知节点到参考节点之间的距离。其主要思想是,先佑算各信标节点对之间的平均单跳距离,然后选择平均单跳距离较大并且最短路径通过未知节点的信标节点对作为参考节点来估算未知节点的位置。新算法能够较好地滤除距离估算误差较大的信标节点作为参考节点。实验表明,新算法比以前的算法定位更准确。
供应链环境下安全的RFID通信协议
邓淼磊,侯迎春,魏保军
计算机科学. 2011, 38 (1): 62-65. 
摘要 ( 111 )   PDF(363KB) ( 392 )   
相关文章 | 多维度评价
射频识别(RFID)技术给供应链管理带来极大的便利。安全的RFID通信协议是实现和保护基于RFID供应链系统安全性的重要方法。描述了供应链环境下RFID通信协议的安全需求,提出了一个新的供应链环境下安全的RFID通信协议。新协议具有较高的效率,且标签端的计算负荷和存储成本较低。
无线传感器网络中应用鲁洛三角形的k度覆盖算法
邢萧飞,孙泽宇
计算机科学. 2011, 38 (1): 66-68. 
摘要 ( 98 )   PDF(357KB) ( 402 )   
相关文章 | 多维度评价
覆盖问题是无线传感器网络中的基本问题之一。着重考虑无线传感器网络在随机部署节点情况下的多重覆盖问题,提出一种应用鲁洛三角形的k度覆盖算法RTCA(Reuleaux triangle-based k-coverage algorithm)。RTCA把每个传感器节点的覆盖圆划分成6个相同的双弧形区域,根据网络覆盖度要求,调度这些区域内的节点状态来实现k度覆盖监测区域。仿真实验结果表明,RTCA在保证网络覆盖质量要求的同时能够有效地减少活跃节点的数量,延长网络的生存时间。未来还可以对该算法做进一步推广,以较容易地判断异构无线传感器网络的多重覆盖。
语义覆盖网最佳规模的数学分析
刘震,周浩浩,邓苏
计算机科学. 2011, 38 (1): 69-72. 
摘要 ( 97 )   PDF(281KB) ( 359 )   
相关文章 | 多维度评价
现在大量研究者通过语义覆盖网构建来提高P2P网络资源查询效率,但在语义覆盖网最佳规模大小上缺乏研究。考虑运用数学方法对语义覆盖网络进行数据建模,对路由算法的路由性能指标的求解方法进行研究,并分析语义覆盖网规模与路由性能指标之间的关系。通过模型的分析和求解,得出了社区的最佳规模大小,为语义覆盖网构建与研究提供了有力的支撑。
防御缓冲区溢出攻击的数据随机化方法
严芬,袁赋超,沈晓斌,殷新春,茅兵
计算机科学. 2011, 38 (1): 73-77. 
摘要 ( 116 )   PDF(408KB) ( 478 )   
相关文章 | 多维度评价
代码注入式攻击方法已经成为针对内存攻击的典型代表,缓冲区溢出攻击是其中最常用的一种代码注入攻击方法。它依靠修改程序的控制流指向,使程序转向预先注入的恶意代码区,以取得系统权限。提出了一种基于数据保护的随机化方法,即通过保护程序内的指针和数组来有效地防御缓冲区溢出攻击的方法。
LEACH-CS:一种自定义的WSN跨区多跳路由机制
顾跃跃,白光伟,陶金晶
计算机科学. 2011, 38 (1): 78-82. 
摘要 ( 110 )   PDF(445KB) ( 385 )   
相关文章 | 多维度评价
针对无线传感器网络中节点能量受限的特征,深入分析了经典的LEACH路由协议;针对其在能耗和适用规模方面存在的不足,提出了一种新型自定义的跨区多跳路由算法((LEACH-CS)。新算法引入了“区域”的概念,即某区域选举簇头失败时产生补充簇头,建立簇间路由时以跨区距离的约束来自定义合适的多跳路由方案。实验表明,与现有LEACH协议相比,新的协议明显提高了网络的生存时间,平衡了网络的节点能耗,均匀了死亡节点的分布,也扩大了协议适用的网络规模。
事件检测型传感器网络的可靠性维护
胡四泉,杨金阳,王俊峰
计算机科学. 2011, 38 (1): 83-86. 
摘要 ( 104 )   PDF(355KB) ( 365 )   
相关文章 | 多维度评价
传感器网络(Wireless Sensor Networks, WSN)的事件检测型应用中,如何通过可靠性维护来保证在检测到事件时报警信息能及时、可靠地传输到监控主机至关重要。通过对不可靠的无线链路和网络传输的分析,提出多路冗余可靠性维护算法MPRRM。通过解析方法和仿真分析证明,该算法在可靠性、误报率、延迟和消息开销量上比同类算法具有优势。
基于统计学习的挂马网页实时检测
王涛,余顺争
计算机科学. 2011, 38 (1): 87-90. 
摘要 ( 114 )   PDF(459KB) ( 466 )   
相关文章 | 多维度评价
近年来挂马网页对Web安全造成严重威胁,客户端的主要防御手段包括反病毒软件与恶意站点黑名单。反病毒软件采用特征码匹配方法,无法有效检测经过加密与混淆变形的网页脚本代码;黑名单无法防御最新出现的恶意站点。提出一种新型的、与网页内容代码无关的挂马网页实时检测方法。该方法主要提取访问网页时HTTP会话过程的各种统计特征,利用决策树机器学习方法构建挂马网页分类模型并用于在线实时检测。实验证明,该方法能够达到89. 7%的挂马网页检测率与0. 3%的误检率。
高能量节点驱动的按需距离矢量路由协议
焦臻桢,田克,张宝贤,钟果,李晓,张岩
计算机科学. 2011, 38 (1): 91-93. 
摘要 ( 118 )   PDF(383KB) ( 406 )   
相关文章 | 多维度评价
无线自组织网络中的按需距离矢量路由协议(AODV)没有考虑到能量消耗的均衡性和网络生命期的问题。针对AODV的这一缺点,提出了一种高能量节点驱动的AODV协议(HN-AODV)。此协议将高能量节点驱动的策略应用于按需路由发现过程,尽量选择能量较高的节点来承担转发任务,以此来平衡网络能耗。仿真结果显示,HN-AODV在基本不降低数据传输性能的前提下,显著提高了网络生命周期。这种高能量节点驱动的方案同样可以运用在其它类似的反应式路由协议中。
异构无线网络中的Ad Hoc路由及QoS分析
裴雪兵,王青萍,朱光喜
计算机科学. 2011, 38 (1): 94-99. 
摘要 ( 133 )   PDF(566KB) ( 528 )   
相关文章 | 多维度评价
首先分析了纯Ad Hoc网络环境下具有QoS保证的几种典型路由协议,然后阐述了异构无线网络的体系架构以及异构网络环境下的Ad Hoc路由,包括基于节点位置信息的路由分级路由、提高网络容量的多跳中继路由、实现网络负载均衡的路由,以及跨层路由协议。最后,总结了在异构网络环境下提出的基于Ad Hoc网络多跳中继路由的负载均衡策略的研究工作,分析了仿真结果。
一种可验证和高效的多秘密共享门限方案
步山岳,王汝传
计算机科学. 2011, 38 (1): 100-103. 
摘要 ( 151 )   PDF(339KB) ( 722 )   
相关文章 | 多维度评价
已公开的门限多秘密共享方案大都是利用RSA,ECC等公钥体制来提高安全性,其占用的资源较多,速度慢。提出了一种新的多秘密共享(t, n)门限方案,该方案是在shamir秘密共享方案的基础上,利用拉格朗日插值多项式方法进行秘密分割和重构,利用NTUR算法和单向散列函数进行数据合法性验证。方案设计简单、计算量小、存储量少,能有效检测出各种欺骗、伪造行为,以确保恢复的秘密是安全和可信的。
用于对等全文检索的安全覆盖网
霍林,黄保华,鲍洋,胡和平
计算机科学. 2011, 38 (1): 104-106. 
摘要 ( 153 )   PDF(365KB) ( 323 )   
相关文章 | 多维度评价
对等全文检索充分利用对等节点的资源实现检索,其关键是控制检索请求传播的节点范围。结合全文检索的安全要求提出安全覆盖网(Secure Overlay Network, SON),按安全级支配关系将对等节点组成网络。SON中节点发起的检索请求只能向下传递到安全级受其支配的节点,涉及节点是整个覆盖网中节点的子集,检索结果也是符合安全要求的。给出了SON的定义并分析了其性质,介绍了基于SON的对等全文检索原理和算法并分析了其安全性。实验表明,基于安全覆盖网的对等全文检索具有良好的检索效率。
IPTV频道切换中一种基于优先路径能力的组播树算法
姜占华,孙丹丹,王爱民
计算机科学. 2011, 38 (1): 107-109. 
摘要 ( 113 )   PDF(271KB) ( 409 )   
相关文章 | 多维度评价
为了减少IPTV频道切换延时,提出了一种基于优先路径能力评估的组播树维护算法。首先根据候选父节点到源节点的距离确定优先路径集合,然后应用节点能力评佑方案对候选路径进行能力评估,根据路径能力的等级确定最优父节点,完成组播树管理。仿真结果表明该算法有效地提高了组播效率,可以减少IPTV频道切换时间。
一种高效的(t, n)门限群签名方案
刘丹妮,王兴伟,郭磊,黄敏
计算机科学. 2011, 38 (1): 110-112. 
摘要 ( 126 )   PDF(255KB) ( 422 )   
相关文章 | 多维度评价
基于离散对数和秘密共享思想,提出一个高效的(t, n)门限群签名方案。份额分配中心DC( Distribution Center)以自选份额的形式与群中成员共享签名密钥。SC(Signature Combiner)对收到的份额签名进行身份验证和签名正确性验证,然后合成签名。份额签名成员的身份和合成签名的时间戳被记录在数据库中,以备仲裁者将来打开签名使用。最后从正确性、安全性和效率三方面进行了分析,结果表明本方案是一个高效安全的门限群签名方案。
一种基于状态图的网格用户全生命周期管理模型的研究
刘利民,尚朝轩,徐志伟
计算机科学. 2011, 38 (1): 113-115. 
摘要 ( 106 )   PDF(328KB) ( 323 )   
相关文章 | 多维度评价
以网格用户管理的用户状态与活动为研究内容,首先介绍了用户状态与活动在用户管理层次结构中的位置和作用,提出了一种基于元状态和子状态的用户状态图,给出了每个元状态的分类和定义,同时研究了每类元状态对应的子状态的定义与元素构成以及与元状态的关系;在状态定义的基础上,研究并定义了用户活动即转换动作,给出了网格用户的状态转换图。最后介绍了该模型在高性能计算环境Portal中的应用。
WiMax网络中数据通道标识的动态分配方案设计
李军,唐鼎,赵志军,吴尽昭,唐晖
计算机科学. 2011, 38 (1): 116-118. 
摘要 ( 103 )   PDF(329KB) ( 360 )   
相关文章 | 多维度评价
WiMax系统中的数据通道采用GRE封装机制,隧道信息的扩展部分被定义成数据通道标识(DPid),它的作用范围是整个NAP。针对DPid的有效性问题,提出DPid服务器的概念,用于存储和管理NAP范围内的DPid,进而提出数据通道标识的一种动态分配方法,用以保证DPid的唯一性,简化了DPid分配流程,降低了DPid管理难度和维护成本,同时,还对该方法的设计和效果进行了分析。
基于Socks5代理的移动SSL VPN系统研究与实现
俞定国,舒明磊,谭成翔
计算机科学. 2011, 38 (1): 119-121. 
摘要 ( 295 )   PDF(379KB) ( 1742 )   
相关文章 | 多维度评价
针对传统基于IPSec和SSI技术的移动VPN的不足,提出一种基于Socks5代理的移动SSL VPN解决方案。分析了系统的实现原理和过程,并介绍了系统的总体框架和工作流程。最后对系统进行了实现和测试,并对系统安全性能和接入、传输效率进行了分析。
一种支持任务合并的交换网络实时调度策略
刘君瑞,陈颖图,樊晓娅
计算机科学. 2011, 38 (1): 122-124. 
摘要 ( 111 )   PDF(257KB) ( 312 )   
相关文章 | 多维度评价
通过分析现有网络通信和实时系统的调度算法,在实时调度算法LSF(Least Start First)的基础上,提出支持任务合并的交换式网络实时调度策略TC-LSF(Masks Combining-Least Start First)来保证任务在网络通信中的实时性。该算法使用任务合并策略对多个通信任务进行合并,从而节省相同网络寻径增加的网络开销,使网络的通信效率得到极大提高。给出了算法的实施细节和C语言程序片段,并对算法的性能进行了分析。
多域环境下工作流访问控制时序策略组合研究
唐卓,刘国华,李肯立
计算机科学. 2011, 38 (1): 125-129. 
摘要 ( 105 )   PDF(399KB) ( 564 )   
相关文章 | 多维度评价
多域环境下工作流访问控制策略往往表现为异构策略的时序组合,其基本需求是使访问主体在一定的时间段或者时间周期内具有对客体的访问权限。XACML在描述策略组合时,并没有体现异构策略组合时态约束。根据GTRBAC提出的时态约束种类,定义了相关时态策略并进行了图解说明;并对XACML进行了扩展,引入了相应的时态约束元素。最后,通过实例说明了扩展后的XACML能方便地描述异构的时态策略组合。
基于Locator/ID分离体系结构的域间多径路由无环问题分析
李丹,汪斌强,刘强,马海龙
计算机科学. 2011, 38 (1): 130-135. 
摘要 ( 114 )   PDF(586KB) ( 393 )   
相关文章 | 多维度评价
使用多径路由可以带来网络鲁棒性增强、网络利用率提高等诸多益处,但针对域间多径路由如何避免环路的相关研究却仍处于起步阶段。通过分析AS_PATH检测机制在多径路由条件下的不完备性,证明了针对Locator/ID分离体系结构,采用特定约束条件可以避免域间多径路由产生环路的结论。理论与仿真结论表明,LFGM(Loop-Free Guarantce Mechanism)不仅能够满足多径路由的无环需求,而且与最优路径选路及等代价最优路径选路方式相比,节点将能够获取更多数量的可用路由,从而为路由选择提供了更大的可操作空间。
OMNET++与H. 264视频编解码器的联合仿真研究
蔡敏捷,李波
计算机科学. 2011, 38 (1): 136-139. 
摘要 ( 161 )   PDF(398KB) ( 423 )   
相关文章 | 多维度评价
近年来流行的网络仿真平台OMNET++由于欠缺对应用层视频特性的考虑而不能有效地评估在视频传输等多媒体业务的要求下无线Ad hoc网络中协议算法的性能。为了解决以上问题,提出了一种OMNET++与H. 264视频编解码器联合仿真的方法,它以H. 264编码器作为OMNET++的数据源,并以H. 264解码器作为视频传输质量的检验平台。利用提出的联合仿真方法,对视频在无线Ad hoc网络中的传输进行了仿真,并评估了该网络中IEEE802. 11多址接入协议的性能。实验表明,提出的联合仿真方法能够为无线Ad hoc网络协议算法的设计与改进提供有效的检验平台。
软件工程
基于运行时类型分析的整形漏洞二进制检测和定位系统
肖海,陈平,矛兵,谢立
计算机科学. 2011, 38 (1): 140-144. 
摘要 ( 107 )   PDF(486KB) ( 368 )   
相关文章 | 多维度评价
整形漏洞(Integer-based vulnerability)是一种存在于C或C++代码中的漏洞,具有极其严重的破坏性。2006年CVE指出缓冲区溢出漏洞呈下降趋势,而其他一些漏洞,如整形溢出、符号转换错误等呈上升趋势。设计并实现了一种针对整形漏洞的二进制实时检测和定位的方法。针对整形漏洞攻击,首先将二进制文件转化为一种中间语言VEX;然后在运行时将与外部输入相关的数据着色,截获相关语句并记录信息;最后依据制定的检测策略对着色的数据进行检测并定位。选用常见的含有内存漏洞的程序来测试系统的有效性及其性能损耗。实验结果表明,该工具可以检测并且定位软件中绝大多数的整形漏洞,而且误报和漏报率都很低。
基于软件完整性级别的软件可靠性度量选取框架
李海峰,孟令中,陆民燕,殷永峰
计算机科学. 2011, 38 (1): 145-149. 
摘要 ( 123 )   PDF(470KB) ( 625 )   
相关文章 | 多维度评价
选取合适的软件可靠性度量,对于软件质量保证及项目管理有着重要意义。现有的软件可靠性度量选取方法没有考虑软件完整性级别这个重要的设计属性。完整性级别表示软件特性的取值范围,该范围对将系统风险保持在可容忍的限度内是必需的,其对软件可靠性水平有显著影响。提出了一种基于完整性级别的可靠性度量选取框架:首先给出基于完整性级别的度量选取体系;然后在选取体系的基础上,给出相应的度量选取方法;最后,将提出的度量选取框架应用于ISO/IEC 9126质量模型中的外部软件可靠性度量,根据度量的特点将每种度量不同程度(基本、条件及参考)地推荐给不同的完整性级别。实例表明,基于完整性级别的度量选取技术是系统且有效的,所推荐的度量可以满足软件尤其是安全关键软件在不同完整性级别上的需求。
一种Java程序Chopping方法
蒋曹清,应时,倪友聪,管华
计算机科学. 2011, 38 (1): 150-155. 
摘要 ( 100 )   PDF(633KB) ( 478 )   
相关文章 | 多维度评价
程序Chopping对于程序理解、分析、调试、测试等具有重要的意义。已有的Chopping方法主要基于相互连接的系统依赖图(SDG),对于大程序这种SDG描述通常非常复杂,易导致程序Chopping结果不准确。针对这一问题,基于带标签的Java程序描述方法,提出一种Java程序Chopping方法。该方法利用这种描述附带的程序依赖信息,分析参数依赖关系,并在此基础上给出Chopping算法。此程序Chopping方法能把Java程序方法间的程序Chopping问题转换到Java程序方法内进行分析,程序依赖图具有结点少、可重用、可并发构造等优点。最后通过实例和实验给出程序Chopping方法的实施过程及有效性。
基于度量的软件生产线管理研究
丁剑洁,郝克刚,侯红,郭小群
计算机科学. 2011, 38 (1): 156-157. 
摘要 ( 102 )   PDF(284KB) ( 379 )   
相关文章 | 多维度评价
软件生产线是一种全新的软件开发方式,生产线的管理作为三大基本活动之一直接影响生产线实践。从软件度量角度出发,根据GQ(I) M模型,提出了基于度量的软件生产线管理框架,并定义了管理活动中需要跟踪的度量元,这对生产线管理活动的有效实施有积极的指导意义。
面向服务的自律系统的自律可信性评估
张海涛,王慧强
计算机科学. 2011, 38 (1): 158-161. 
摘要 ( 106 )   PDF(358KB) ( 305 )   
相关文章 | 多维度评价
从面向服务的角度分析自律系统的自律可信性,提出基于服务请求一服务过程一服务响应的层次化评估体系,该指标体系具有可拓展性和规范性。并采用层次分析法和模糊综合评佑法,实现自律评估的定量分析和计算。最后通过实例分析证实了指标体系的有效性和可行性。
StarOSGi:一种OSGi分布式扩展中间件
史殿习,吴元立,丁博,尹刚,王怀民
计算机科学. 2011, 38 (1): 162-165. 
摘要 ( 118 )   PDF(467KB) ( 315 )   
相关文章 | 多维度评价
随着应用范畴从单个结点扩展到普适计算、企业计算等分布式环境,OSGi技术需要提供对远程服务访问的支持。在保留其面向服务、动态性、轻量级等已有优点的前提下,如何为OSGi技术体系提供有效的分布式扩展,是研究者所面临的重要挑战。现有OSGi分布式扩展研究工作存在着对编程模型具有明显侵入性、不支持与非OSGi系统互操作等共性问题。以CORBA中间件技术为基础,以非侵入性、通用性和良好互操作性为目标,提出了基于CORBA的OSGi分布式扩展模型,进而基于CORBA动态调用和Java反射技术设计了一个支持OSGi分布式扩展的中间件StarOSGi。该中间件保持了OSGi原有面向服务的编程模型和轻量级特点,能够透明地将集中式的OSGi应用转变为分布式应用,并且支持OSGi应用与遗留CORBA应用的互操作,具有明显的性能优势。
基于价格随机Petri网的服务协同建模与分析
王红霞
计算机科学. 2011, 38 (1): 166-169. 
摘要 ( 83 )   PDF(315KB) ( 368 )   
相关文章 | 多维度评价
针对一个企业不仅重视系统性能,也重视系统成本的问题,提出了价格随机Petri网,用于系统的价格和性能分析。价格随机Petri网既具有随机Petri网在性能分析方面的优势,又能计算系统的成本,对系统的建立和改进具有宏观指导作用。基于价格随机Petri网对服务协同典型模型提出了等价化简方法,并进行了相应的证明,此方法在一定程度上提高了系统分析的效率。
带抑制弧的时延着色Petri网模型检测技术
杨年华,虞慧群,孙华
计算机科学. 2011, 38 (1): 170-176. 
摘要 ( 121 )   PDF(703KB) ( 334 )   
相关文章 | 多维度评价
带抑制弧的时延着色Petri网(Timed Colored Petri Nets with Inhibitor Arcs,TCPNIA)是一种描述实时嵌入式系统的模型。给出了从TCPNIA到时间自动机的结构化转换算法,以利用变迁冲突调解机制保证TCPNIA模型和转换后的时间自动机模型语义等价;并给出了语义等价的证明和算法复杂度分析。层次化方法被用来提高模型检测的时间与空间效率。通过实际案例展示了该技术的应用和可行性。
数据库与数据挖掘
基于信任模式验证的论述性Web文本可信性判定方法
黄帅彪,曾国荪,王伟
计算机科学. 2011, 38 (1): 177-180. 
摘要 ( 109 )   PDF(425KB) ( 322 )   
相关文章 | 多维度评价
互联网中,海量Web信息自由开放,真假有益危害信息混在一起,许多Web文本的内容不可信。如何正确判断Web文本内容的可信性,从而在海量的Web信息中选择有用可信的资源信息,是当前急需解决的问题。提出了一种基于信任模式验证的论述性Web文本可信性判定方法,首先定义论述性Web文本的信任模式并对信任模式进行形式化的描述,然后构建论述性Web文本阅读自动机,最后进行模型检测以判断论述性Web文本是否满足信任模式,并根据检测结果求解Web文本可信度。实验表明该方法具有良好的效果。
按需智能问答系统Uniponse
曾承,陈桂生,杜钢,林晨
计算机科学. 2011, 38 (1): 181-184. 
摘要 ( 106 )   PDF(515KB) ( 592 )   
相关文章 | 多维度评价
现有的智能问答系统(IQAS,Intclligent Question-Answer System)局限于针对简单问题寻找最适合的答案,无法满足用户日益复杂的个性化问题要求。基于需求元描述框架RGPS,经过需求识别、需求分析和需求验证等手段,将用户的个性化问题转换为一种问答服务需求,然后通过动态挖掘Internet上软件服务所构成的服务管理库,并结合基于服务关系网络的流程服务组合思想,最终形成能够回答此类问题的智能问答服务。构建了面向交通领域的按需智能回答原型系统Uniponse,验证了上述方法的有效性和可行性。
动态工作流挖掘模型及算法研究
梁俊锋,张祖平,龙军
计算机科学. 2011, 38 (1): 185-189. 
摘要 ( 77 )   PDF(423KB) ( 511 )   
相关文章 | 多维度评价
工作流挖掘是工作流再设计与分析的一项关键技术,目的在于从企业已有信息系统的日志记录中提取与实际应用相关的业务流程,从而提高工作流建模的客观性。从实际应用的角度出发,提出基于动态工作流网的挖掘模型,并设计了可行的算法。该算法从零日志开始,在工作流执行期间柔性地构建工作流模型和生成日志记录,动态生成工作流网,在很大程度上解决了常规挖掘方法在挖掘复杂结构效率低、准确性差、依赖完整的日志记录和不支持柔性工作流等方面的问题。算法的实用性在实际应用系统中得到了很好的证明。
基于语义的领域虚拟数据中心研究与实现
李华昱,胡长军,欧阳纯萍,叶银珠
计算机科学. 2011, 38 (1): 190-194. 
摘要 ( 90 )   PDF(470KB) ( 329 )   
相关文章 | 多维度评价
油井工程领域涉及的数据具有分布、异构和自治性强等特点,并且存在复杂的语义关联,无法为全局决策提供有效的数据支持。利用本体和虚拟视图集成技术,提出了油井工程虚拟数据中心解决方案,通过构造领域全局本体并利用本体抽取、本体映射和查询转换实现领域数据语义集成,提供了统一和基于语义的数据查询与共享服务。实际应用表明,虚拟数据中心能够为油井生产决策提供全面和实时的数据支持。
聚类模式下一种优化的K-means文本特征选择
刘海峰,刘守生,张学仁
计算机科学. 2011, 38 (1): 195-197. 
摘要 ( 80 )   PDF(280KB) ( 381 )   
相关文章 | 多维度评价
文本特征降维是文本自动分类的核心技术。K-means方法是一种常用的基于划分的方法。针对该算法对类中心初始值及孤立点过于敏感的问题,提出了一种改进的K-means算法用于文本特征选择。通过优化初始类中心的选择模式及对孤立点的剔除,改善了文本特征聚类的效果。随后的文本分类试验表明,提出的改进K-means算法具有较好的特征选择能力,文本分类的效率较高。
通用抽取引擎框架:一种新的Web信息抽取方法的研究
宫继兵,唐杰,杨文军
计算机科学. 2011, 38 (1): 198-202. 
摘要 ( 98 )   PDF(482KB) ( 463 )   
相关文章 | 多维度评价
大规模的网络视频信息既为用户信息分享带来了方便,同时也为国家监管部门带来了新的挑战。考虑到效率问题,在线视频监管则主要考虑视频描述信息。主要研究了网络视频描述信息的抽取问题,提出了一种新的Web信息抽取方法:通用抽取引擎框架,其主要包括对视频描述信息抽取问题的形式化描述和用户感知的视频网站逻辑模型。该方法在国家某部委的视频监管项目中已得到应用,并取得了很好的效果。实验结果表明,该方法的扩展性、通用性和抽取准确率大大优于其他方法。
一种基于邻居信息的最大派系过滤算法
陈端兵,周玉林,傅彦
计算机科学. 2011, 38 (1): 203-206. 
摘要 ( 163 )   PDF(344KB) ( 385 )   
相关文章 | 多维度评价
最大派系问题(Maximal Clique Problem, MCP)是组合优化中经典而重要的问题之一,在信息抽取、信号传输、计算机视觉、社会网络及生物信息学等众多领域有着重要的应用。学者们根据不同的思想策略,提出了许多方法求解最大派系问题,如分支定界、遗传算法、模拟退火、交又嫡及DNA方法等。现根据派系的部居信息提出一种基于派系邻接顶点和邻接边的派系过滤算法。算法从一个已知派系(初始为一个单独顶点)出发,每次考察派系的部接顶点,并以派系的邻接边为基础,扩展已有派系而得到更大的派系。用两个大规模的科学家合作网络对提出的算法进行了分析,并讨论了大规模社会网络中的派系分布情况。实验表明,提出的算法可有效地抽取网络中的最大派系。
人工智能
基于扩展Viterbi路径的概率Earley算法
韩习武,Roland Hausser
计算机科学. 2011, 38 (1): 207-209. 
摘要 ( 158 )   PDF(268KB) ( 371 )   
相关文章 | 多维度评价
概率Earley句法分析算法采用Viterbi路径构造输入序列的句法树,由于文法限制,存在空树问题。提出了扩展启始状态、省略未覆盖句首和补充未覆盖子树等方法来对Viterbi路径进行扩展,解决了绝大多数空树问题,并有效提高了Earley算法的整体性能。
基于双层主从决策的多机协同关键设施攻击模型研究
朱悦妮,郑征,刘伟
计算机科学. 2011, 38 (1): 210-213. 
摘要 ( 110 )   PDF(498KB) ( 357 )   
相关文章 | 多维度评价
现代战争中,多架战机协同攻击已成为一种重要的作战模式。面对复杂的敌方网络系统,目标选择及战机资源的优化分配是决定空袭效果的关键因素。针对此类问题,通过分析空袭环境下攻守双方的主要特征,建立了基于双层主从决策的多机协同关键设施攻击模型,其中上层决策者以中断敌方网络系统关键服务设施节点为目标,下层决策者以提高己方机群战场生存率和目标击中率为目标。通过求解该模型,对选定目标节点的战机分配策略进行综合优化。最后,通过实例分析和仿真实验,验证了该模型的可行性和有效性。
基于树核函数的中文零指代项识别研究
黄李伟,孔芳,朱巧明,周国栋
计算机科学. 2011, 38 (1): 214-216. 
摘要 ( 99 )   PDF(372KB) ( 326 )   
相关文章 | 多维度评价
介绍了一种基于树核函数的零指代项识别方法,并给出了具体的实现系统。为了能够裁剪出包含零指代项的句法结构树,首先对CTB的语料进行了相关的人工标注,构建了一个基准语料库;然后,提出了3种不同的裁剪策略,获得了零指代项的结构化信息,生成了零指代项分类器;最后,构建了一个基于规则的原型系统,作为研究内容的实验对象。实验结果显示,提出的基于树核函数的零指代项识别方法获得的识别率明显优于基于规则的原型系统。
基于脉冲位置参数统计特征的压缩域语音隐写分析
丁琦,平西建
计算机科学. 2011, 38 (1): 217-220. 
摘要 ( 123 )   PDF(454KB) ( 391 )   
相关文章 | 多维度评价
针对依合成分析法编码的压缩语音隐写,提出一种基于脉冲位置参数统计特征的隐写分析方法。以G.729编码的压缩语音为例,分析了载体语音和载密语音脉冲位置直方图和0、1出现概率的不同特点,在此基础上提出直方图平坦度这一特征,并采用脉冲位置修正直方图的平坦度、特征函数质心和方差,以及将码流中。和1出现的概率差作为分类特征,用SVM分类器进行隐写分析。实验结果表明,该方法对于G.729编码的压缩域语音隐写分析检测有较高的准确率。该方法也适用于其它使用依合成分析技术编码的压缩域语音隐写的分析。
一种基于决策粗糙集的自动聚类方法
于洪,储双双
计算机科学. 2011, 38 (1): 221-224. 
摘要 ( 114 )   PDF(341KB) ( 412 )   
相关文章 | 多维度评价
提出了一种基于决策粗糙集的面向知识的自动聚类方法。在面向知识的聚类算法中,获取初始聚类结果依赖人工阂值的设置。为此,首先根据物理学知识提出了一种差值排序方法来自动得到阂值。另外,讨论了决策粗糙集模型的损失函数,提出了一种聚类评佑方法;通过对聚类结果的评佑来实现自动聚类。实验结果表明新方法是有效的。
近似空间的笛卡尔积粗集模型及其可分解性
吴明芬,曹存根
计算机科学. 2011, 38 (1): 225-228. 
摘要 ( 107 )   PDF(337KB) ( 404 )   
相关文章 | 多维度评价
为处理人工智能中不精确和不确定的数据和知识,Pawlak提出了粗集理论。之后粗集理论得到拓广,人们提出了许多新的粗集模型。拓展的方法主要有两种,一种是减弱对等价关系的依赖,另一种是把讨论问题的论域从一个拓展到两个。Y. Y. Yao提出了一种基于两个论域的粗集模型。现研究基于两个近似空间的笛卡尔积粗集模型,给出了积近似空间的概念,刻画了可分解集合的上(下)近似、近似精度和粗糙度。最后研究了笛卡尔积粗集模型的可分解问题,给出了一个近似空间积可分解的充分必要条件。
一种基于条件熵的增量式属性约简算法
刘薇,梁吉业,魏巍,钱宇华
计算机科学. 2011, 38 (1): 229-231. 
摘要 ( 105 )   PDF(325KB) ( 432 )   
相关文章 | 多维度评价
粗糙集是一种处理不确定、不完全知识的数学工具,属性约简是粗糙集理论的重要研究内容之一。提出了一种基于条件熵的快速增量约简方法,主要分析了在对象动态增加情况下信息熵的变化机制。该算法通过判断更新前决策表的约简属性对新增对象的区分情况来计算新的条件熵值,就可以快速求解出更新后的决策表的属性约简结果。实验结果也进一步验证了该方法的有效性。
一种基于粗糙集理论的规则提取方法
鄂旭,邵良杉,张毅智,杨芳,李晗,杨佳欣
计算机科学. 2011, 38 (1): 232-235. 
摘要 ( 83 )   PDF(338KB) ( 446 )   
相关文章 | 多维度评价
规则提取是实现智能信息系统的重要环节,也是一个难点。针对信息系统中的规则提取问题,提出了一种基于粗糙集的研究方法,并对规则提取涉及到的属性约简、属性值约简等问题进行了研究。根据粗糙集中的不可分辨关系建立了可辫识向量,以利用可辨识向量的加法法则运算求得核属性以及属性重要性,然后以核属性为基础、属性重要性为启发信息,求得信息表的一个属性约简。在此基础上,利用条件属性与决策属性之间的对应关系,对信息表中的每条规则通过删除冗余属性值来完成信息表的属性值约简,最终实现规则提取。数值实例和试验表明本算法是有效、可行的。
P-集合与数据内搜索-应用
谢维奇,于秀清
计算机科学. 2011, 38 (1): 236-239. 
摘要 ( 103 )   PDF(288KB) ( 361 )   
相关文章 | 多维度评价
P-集合是把动态特性引入到有限普通集合中,改进普通集合得到的。P-集合是由内P-集合XF(internal packet sets XF)与外P-集合XF(outer packet sets XF)构成的集合对,或者(XF,XF)是P-集合。利用内P-集合,给出数据内搜索的概念,给出F-数据的度量和依赖关系,给出F-数据内搜索迭代算法和准则,给出数据内搜索的应用。P-集合是研究动态信息系统的一个新理论与新方法。
一种基于免疫遗传算法的网络新词识别方法
丁建立,慈祥,黄剑雄
计算机科学. 2011, 38 (1): 240-245. 
摘要 ( 228 )   PDF(534KB) ( 462 )   
相关文章 | 多维度评价
随着互联网的发展,网络新词不断涌现,但是目前的分词方法很难及时、准确地对其做出识别。对此提出一种应用免疫遗传算法的网络新词识别方法。在分析网络新词特点的基础上,利用汉语词群现象和词位的概念提取出示范抗体,在遗传算法进行的过程中有针对性地注入该抗体。实验表明,该方法对于分词碎片中符合词群现象的新词有着极高的识别率,对于一般网络新词的识别率也基本令人满意。
三枝决策粗糙集
刘盾,姚一豫,李天瑞
计算机科学. 2011, 38 (1): 246-250. 
摘要 ( 94 )   PDF(457KB) ( 398 )   
相关文章 | 多维度评价
从贝叶斯理论出发,介绍基于三枝决策粗集理论。首先讨论在期望风险最小决策的语义下决策粗集理论基本模型的构建过程。其次,分析决策粗集三枝决策方法在不同概率区间犯错的可能性,并通过其与二枝决策及Pawlak粗集三枝决策的差异,给出决策粗集三枝决策方法优于其他两种决策方法的成立条件。最后,提供一种利用决策粗集三枝决策解决实际问题的方法。
基于HMM方法的动态手势识别技术的改进
于美娟,马希荣
计算机科学. 2011, 38 (1): 251-252. 
摘要 ( 113 )   PDF(195KB) ( 845 )   
相关文章 | 多维度评价
为了提高基于HMM方法的动态手势识别的效率和准确性,针对HMM方法在训练手势中计算的高复杂性,提出了一种HMM算法和动态规划的算法相结合的方法,对HMM算法中的训练阶段进行了改进,增强了人机交互的准确性与实时性。
外-残缺数据的生成-辨识
李豫颖,林宏康
计算机科学. 2011, 38 (1): 253-255. 
摘要 ( 87 )   PDF(303KB) ( 318 )   
相关文章 | 多维度评价
P-集合具有动态特性,它是研究动态信息系统的一个新的数学工具。利用P-集合结构中的外P-集合与F-元素补充集合,给出外-残缺数据与外-残缺数据圆的概念。外-残缺数据是由(x)F与(x)+构成的一个数据对((x)F,(x)+);外-残缺数据圆是由数据圆OF与O+构成的一个数据圆对(OF,O+)。利用外-残缺数据与外-残缺数据圆讨论外-残缺数据的生成与辨识,给出相关定理与外-残缺数据辨识准则,及外-残缺数据辫识的应用。
结合遗传优化的多结构多尺度形态学消噪
王媛妮,葛非
计算机科学. 2011, 38 (1): 256-258. 
摘要 ( 80 )   PDF(366KB) ( 347 )   
相关文章 | 多维度评价
传统的形态滤波以及广义形态滤波、自适应加权广义滤波、基于多结构元素的广义形态滤波、基于多方向的广义滤波和基于多尺度的广义滤波在考虑形态学滤波时基本上只兼顾到某一方面或者说只对某一方面的不足进行了改进,不论哪一种滤波方式都没有完全消除噪声。提出了一种基于自适应遗传算法的多结构多尺度形态学滤波方法,主要考虑了滤波窗口的大小、结构元素的种类和方向以及结构元素的优化选择问题,采用遗传算法对结构元素进行优化,并考虑到遗传算法自身的收敛性,采用了保留精英的策略,另外考虑到遗传算法参数的选择问题采用了自适应策略。同时,结合自适应加权广义形态滤波的思想构建基于遗传优化的多结构多尺度自适应加权形态滤波器,滤波效果比传统的形态滤波、广义形态滤波及在此基础上改进的滤波方法效果均好。
基于信息观点的约简算法比较
滕书华,孙即祥,周石琳,李智勇
计算机科学. 2011, 38 (1): 259-263. 
摘要 ( 78 )   PDF(400KB) ( 443 )   
相关文章 | 多维度评价
在相关文献的基础上,给出了三种不同条件嫡的性质,进而研究了基于三种条件墒的不同搜索策略的约简的算法之间的关系,包括对一致和不一致决策表约简的执行时间、约简质量和分类性能的比较。理论分析和实验结果表明三种条件嫡不同性质导致了三种条件嫡的约简算法存在各自的优缺点。上述工作为用户根据实际需要选择合适的约简算法提供了有益的参考。
基于多LCS和人工势场法的机器人行为控制
邵杰,杨静宇
计算机科学. 2011, 38 (1): 264-267. 
摘要 ( 99 )   PDF(341KB) ( 338 )   
相关文章 | 多维度评价
基于遗传算法的早熟收敛、局部最优解、占据较大的存储空间等缺陷,提出了一种基于多LCS和人工势场法的机器人行为控制方法,设计了特殊的适应度函数。不同算法的仿真实验结果表明多LCS和人工势场法相结合用于机器人行为控制是收敛的,很大程度上改善了遗传算法的早熟收敛和收敛速度慢等问题。
基于主成分分析的多源特征融合故障诊断方法
巫茜,蔡海尼,黄丽丰
计算机科学. 2011, 38 (1): 268-270. 
摘要 ( 101 )   PDF(257KB) ( 867 )   
相关文章 | 多维度评价
目前故障诊断的实际应用中,因噪声的千扰,基于单传感器的故障诊断稳定性较差,很难达到满意的诊断精确度。提出了一种多传感器多特征数据融合的故障诊断方法。该方法利用多传感器从不同部位获取同一部件的运行状况,并通过构建多源特征融合模型,提高特征信息的抗干扰性,最后通过融合特征信息来完成部件的故障诊断。在将新方法应用于滚动轴承故障诊断的试验中,可以看到新方法能够获得较好的性能,比基于单传感器故障诊断的精确度更高。
图形图像
基于游程统计的含噪图像分割效果评价方法
张雪锋,范九伦,谢勰
计算机科学. 2011, 38 (1): 271-275. 
摘要 ( 91 )   PDF(461KB) ( 347 )   
相关文章 | 多维度评价
含噪图像的分割效果与其干扰噪声强度有着紧密的联系。为了对含噪图像的分割效果进行量化计算和分析,首先定义了一个评价含噪图像分割结果的差异函数,该函数值反映了含噪图像的分割结果和原始图像的分割结果之间的差异程度。同时,根据序列随机性检验方法中的游程测试方法,给出了一种针对含噪图像分割效果评价的方法,该方法基于分割图像的二值化灰度矩阵游程统计量,定义了评价图像分割效果的游程函数,在对含噪图像的分割效果进行评价时,可以计算分割图像的游程函数来进行量化比较。对含噪灰度图像的分割结果与相应的差异函数和游程函数之间的关系进行了实验分析,结果表明,差异函数和游程函数不仅表达简单、计算便捷,而且能够准确反映出含噪图像的干扰噪声强度和分割的结果图像之间的变化关系。
基于表面粗糙度的三维模型质量评价研究
杨斌,李晓强,李伟,丁广太
计算机科学. 2011, 38 (1): 276-278. 
摘要 ( 149 )   PDF(382KB) ( 623 )   
相关文章 | 多维度评价
数字水印的嵌入会引起三维模型数据的失真,正确评价含水印三维模型的质量可以为三维水印算法的测评提供统一标准。提出了一种新的三维模型质量的评价方法,它首先利用网格模型中二面角为基本度量单位计算出整个原始三维模型的粗糙度,然后在嵌入水印以后用同样的方法计算出含水印三维模型的粗糙度,最后得到嵌入水印前后粗糙度的增量,并将其作为水印嵌入对三维模型造成的失真度的度量。大量实验结果表明,相比传统的质量评价方法,该方法更加适用于三维网格模型。该质量评价方法还可用于评价各种水印攻击对含水印三维模型造成损害的程度。
基于骨架接合节点特征的形状识别与分类
陈珺,王波,周瑜,白翔,刘文予
计算机科学. 2011, 38 (1): 279-281. 
摘要 ( 97 )   PDF(253KB) ( 331 )   
相关文章 | 多维度评价
介绍了一种利用形状的骨架信息进行形状识别和分类的方法。利用从形状中提取的骨架接合节点信息,将形状相似性问题转化为骨架接合节点距离的计算。采用神经网络的方法,根据输入形状的骨架接合节点距离判断出形状所属类别。该方法可以很好地处理非刚性物体形状识别问题,与现有方法相比,具有更好的形状识别效果。
一种新的网格重叠差分盒分形模型
李传龙,李颖,于水明
计算机科学. 2011, 38 (1): 282-285. 
摘要 ( 100 )   PDF(366KB) ( 354 )   
相关文章 | 多维度评价
分形维数一个最重要的特性是其维数大小与人眼感觉图像表面的粗糙程度有很大的相关性,分形在图像的纹理分析、图像的分割与分类等方面有着很多成功的运用。在基于分形理论提出的分形维数的佑计方法中,差分盒法是一种经常被使用的分形维数佑计技术。研究发现差分盒法对细致纹理的最小二乘法线性拟合度比较好,但是对较为粗糙的纹理其最小二乘法的线性拟合度不够理想,估计出的分形维数往往失真。为了解决这个问题,提出了一种网格重叠差分盒模型,用以计算差分盒的盒子数的网格在一定程度上重叠,计算整个图像统计自相似意义上的盒子数,其最小二乘法的线性拟合度比较好。为了进一步提高差分盒的盒子计数精度,提出了非整数盒子计数法,修正了缩放尺度,试验证明其能更真实地反映纹理的分形维数。
基于特征语义的模型表示法研究
金瑛浩,孙立镌
计算机科学. 2011, 38 (1): 286-289. 
摘要 ( 119 )   PDF(348KB) ( 418 )   
相关文章 | 多维度评价
为了更好地适应语义特征建模系统的需要,使CAD/CAID系统能够在特征中封装更多更复杂的语义,提高传统特征建模系统的效率,提出了一种基于特征语义的模型表示法。这种表示法通过特征语义来构建特征外形的各个表面,用细胞元模型来管理特征的各种元素,采用“面的完整性验证”代替传统的约束求解来验证用户操作的有效性。因此这种表示法不仅可以有效地表示产品模型的复杂语义,还可以大大提高语义特征建模系统的性能。实验表明,这种表示法有更强的实用性和适应性。
体系结构
寄存器软错误对程序可靠性影响的静态分析
徐建军,谭庆平
计算机科学. 2011, 38 (1): 290-294. 
摘要 ( 85 )   PDF(582KB) ( 493 )   
相关文章 | 多维度评价
继性能和功耗问题之后,软错误导致的计算可信性已成为一个日益严峻的课题。其中,由于寄存器访问频繁却未能被良好保护,发生在其中的软错误成为影响程序可靠性的关键因素之一。基于程序汇编代码,提出一种针对寄存器软错误的程序可靠性静态分析方法。首先通过数据流分析技术提取所有可能影响程序执行的寄存器活跃区间,然后基于活跃区间的路径表达式分析其执行时间和出现频率,最后在此基础上计算在寄存器软错误影响下的程序可靠性。实验表明,该方法的分析结果与AVF分析法保持一致,同时其结果还指出相关的寄存器活跃区间的执行时间和出现频率,这为实现针对寄存器软错误的高效容错方法提供了依据。
片上多核Cache资源管理机制研究
贾小敏,张民选,齐树波,赵天磊
计算机科学. 2011, 38 (1): 295-301. 
摘要 ( 113 )   PDF(665KB) ( 522 )   
相关文章 | 多维度评价
随着片上多核成为处理器发展的主流和片上Cache资源的持续增长,Cache资源的管理已成为片上多核的关键问题。介绍了片上多核Cache资源管理的研究进展,依据研究内容将Cache资源的管理分为Cache划分和Cache共享两类。对Cache划分,探讨了其主要组成部分和一般形式,分析和比较了典型的片上多核Cache划分机制。对Cache共享,给出了其主要研究内容,并介绍和比较了几种主流的片上多核Cache共享机制。通过分析,认为软硬件协同管理的页划分应是未来片上多核Cache划分机制的研究重点;而片上多核Cache共享机制的研究则应从目标应用的Cache行为特征着手。
一种基于RSOC的软硬件协同设计方法研究
刘召煜,李仁发,陈宇
计算机科学. 2011, 38 (1): 302-305. 
摘要 ( 97 )   PDF(406KB) ( 353 )   
相关文章 | 多维度评价
针对可重构片上系统(RSOC)应用设计复杂、编程困难的问题,提出了一种软硬件协同设计方法。该方法整体框架基于特定功能模块的软硬件协同函数。给出了方法的基本流程、涉及的关键技术及实现方式,并验证了关键部分的设计方案及可行性。该方法为目标应用设计人员屏蔽了特定功能模块的软硬件实现细节,提高了基于RSOC应用的运行效率和灵活性。