1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2007年第2期, 刊出日期:2018-11-16
  
计算机网络与信息安全
新闻视频挖掘技术研究
栾悉道 谢毓湘 韩智广 吴玲达
计算机科学. 2007, 34 (2): 1-6. 
摘要 ( 88 )   PDF(549KB) ( 287 )   
相关文章 | 多维度评价
新闻视频挖掘是一个新兴的研究领域,也是多媒体数据挖掘的典型代表。本文对新闻视频挖掘技术进行了全面深入的讨论,首先从概念上对新闻视频挖掘进行了界定,提出了新闻视频挖掘的层次框架和技术框架,指出新闻视频挖掘包括低层视频挖掘和高层视频挖掘两个层次。其中,低层视频挖掘是利用数据挖掘的方法对视频内容进行分析的过程,而高层数据挖掘则是在低层挖掘的基础上进一步发现视频中的知识的过程。新闻视频挖掘的技术框架则对挖掘所涉及到的具体技术进行了分析。最后,对新闻视频挖掘中的结构挖掘、语义内容挖掘、视频摘要、趋势挖掘、关联挖掘等
基于遗传规划实现泛函网络神经元函数类型优化
计算机科学. 2007, 34 (2): 7-9. 
摘要 ( 61 )   PDF(291KB) ( 326 )   
相关文章 | 多维度评价
泛函网络是最近提出的一种对神经网络的有效推广。与神经网络不同,它处理的是一般的泛函模型,其神经元函数不固定,而是可学习的,且在各个处理单元之间没有权值。同神经网络一样,至今还没有系统设计方法能够对给定问题设计出近似最优的结构。鉴于此,将整个泛函网络的设计分解为单个神经元的逐个设计;然后,在此框架下提出了基于遗传规划的单个神经元的设计方法,该方法可实现对神经元函数类型的优化。仿真实验表明,本方法是有效可行的,能用较小的网络规模获得更满意的泛化特性。
实时构件合成的语义研究
黄靖 卢炎生 徐丽萍
计算机科学. 2007, 34 (2): 10-16. 
摘要 ( 109 )   PDF(528KB) ( 280 )   
相关文章 | 多维度评价
实时构件合成是实时应用系统中软件合成的基础,是实现软件复用思想的软件生产活动,其语义研究从实时构件的反射式语义模型、实时构件合成的适配性验证和合成构件的语义规约机制三个方面展开,规约为实时构件合成中的分析理论。
使用CC标准开发的高保证安全信息系统
袁春阳 贺也平 潘学俭 梁洪亮
计算机科学. 2007, 34 (2): 17-21. 
摘要 ( 100 )   PDF(434KB) ( 440 )   
相关文章 | 多维度评价
通用标准(Common Criteria)提供了衡量系统安全性的流行准则。本文主要提出通过各类保证措施,如何构建符合CC标准的高保证安全信息系统。文中首先给出了CC的评估模型、评估过程和安全保证的具体要求。然后以开发安全审计系统为例,分析了系统安全功能和保证要求的产生、审计系统的实现框架以及为达到标准要求而在系统开发过程中使用的各种保证证据和保证措施。最后,又分析了审计系统对整个系统的性能影响因素,并提出了改进办法。本文通过深入剖析通用标准中各个保证要求的内涵,为开发具有高保证要求的信息系统提供了理论指导
实时流覆盖组播服务网络研究
计算机科学. 2007, 34 (2): 22-26. 
摘要 ( 119 )   PDF(482KB) ( 348 )   
相关文章 | 多维度评价
针对ISP在提供实时多媒体服务时对灵活性的需求,设计了一个基于覆盖组播的实时流网络模型,利用面向服务的方法传送语音、视频等流数据,改善了实时流应用中的QoS,较好地解决了ISP部署多媒体增值服务业务的灵活性问题。并结合NUQ应用实例,从服务控制和资源管理的角度,研究组合实时流服务和构件来实现组通信服务,并分析了满足QoS和控制资源的方法。
多QoS约束的层次多播路由算法框架
颜昕 李腊元
计算机科学. 2007, 34 (2): 27-34. 
摘要 ( 98 )   PDF(758KB) ( 349 )   
相关文章 | 多维度评价
为了解决网络路由的扩展性问题。大型网络通常被划分成若干个不同的域。拓扑聚集是对这些域的拓扑状态信息进行汇总的过程。在拓扑聚集的基础上,QoS层次多播路由算法用来构造满足QoS要求的域闻多播树。现有的QoS层次多播路由算法在其拓扑聚集和路径计算的过程中都只考虑了存在两个QoS特征值的情况。本文提出了一种具有多QoS约束的层次多播路由算法框架HMRMQ(Hierarchical Multicast Routing with Multiple QoS constraints),此算法框架不仅为基于多QoS特征值
NGI中一种混合智能预防式容错QoS单播路由模式
王兴伟 蔡淑降 于洋 黄敏
计算机科学. 2007, 34 (2): 35-37. 
摘要 ( 85 )   PDF(240KB) ( 232 )   
相关文章 | 多维度评价
IP/DWDM(IP over Dense Wavelength Division Multiplexing)光Internet是下一代互联网NGI(Next GenerationI nternet)主干网的主要组网技术之一。在IP/DWDM光Internet中,如何提高其容错能力同时改善其QoS(Quality of Service)是需要解决的主要问题,容错QoS路由是行之有效的解决方法之一。本文采用预防式容错策略,基于蚁群算法和遗传算法相结合的混合智能算法,设计了一种容错QoS单播路由模式。仿真研究
一种主动网络管理框架结构的设计与研究
计算机科学. 2007, 34 (2): 38-40. 
摘要 ( 91 )   PDF(322KB) ( 277 )   
相关文章 | 多维度评价
随着网络规模的不断扩大,为了提高网络的可靠性和管理水平,需要进一步改进原有的网络管理的体系结构。而基于SNMP协议的传统网络管理体系已不能适应规模日益扩大的网络的需要。本文讨论了一种基于节点的主动网络管理框架体系,分析了该模型的结构、管理机制和设计要点,并对网络拓扑发现和流量进行了分析。
MDLP-线性异构网络中多个可划分任务的资源分配策略
计算机科学. 2007, 34 (2): 41-42. 
摘要 ( 181 )   PDF(234KB) ( 310 )   
相关文章 | 多维度评价
分布式系统中提高自治并发处理的能力的关键途径是提高任务资源分配的合理程度。可划分任务调度作为其中一个分支也受到众多关注。现已有许多针对可划分任务资源分配的研究,但它们要么是基于同构网络,要么是单一任务分配策略。本文提出了一个异构线性网络中可进行多个可划分任务资源分配的簌略MDLP。MDLP通过构建一个线性规划问题,简化了复杂的求解过程,并且在MDLP的算术模型中,不必预先知晓前个任务的结束时间就可以求得最优解。
基于VRF和RT实现BGP/MPLS VPNs中的VPN拓扑发现
计算机科学. 2007, 34 (2): 43-47. 
摘要 ( 83 )   PDF(331KB) ( 403 )   
相关文章 | 多维度评价
在RFC 2547中定义的BGP/MPLS VPNs允许服务提供者使用他们的IP骨干提供VPN服务,使用BGP对骨干网络的路由器分发VPN路由信息,使用MPLS转发VPN流量。BGP/MPLS VPNs允许服务提供者在VPN内定义拥有任意数量结点的任意拓扑。服务提供者能建立使用相同核心网络的多个VPN。目前大多数服务提供者手工地或通过使用配置的数据库实现BGP/MPLS VPNs。本文描述的算法使VPN拓扑发现过程自动化。使用该算法,服务提供者能使用当前网络配置信息自动地发现VPN拓扑。
SANs中一种基于有限跳数的单反应节点的选择算法
计算机科学. 2007, 34 (2): 48-50. 
摘要 ( 102 )   PDF(243KB) ( 251 )   
相关文章 | 多维度评价
无线传感器反应网络是一种从无线传感器网络衍生出来的新型网络模型。本文首先对无线传感器反应网络中单个反应节点的选择模式进行了介绍,接着提出一种基于有限跳数和能量约束条件的单个反应节点选择算法,最后给出了该算法的性能对比结果。
网络拥塞控制算法综述
计算机科学. 2007, 34 (2): 51-56. 
摘要 ( 428 )   PDF(502KB) ( 1995 )   
相关文章 | 多维度评价
随着计算机网络的持续快速发展,各种网络应用需求不断涌现,造成网络数据流量的激增。网络拥塞问题变得越来越严重,网络拥塞控制也一直是网络研究的最关键热点问题之一。在本文中,作者着重阐述了TCP拥塞控制和IP拥塞控制中的典型算法以及目前一些较有影响的拥塞控制算法,并指出了这些算法的优缺点。最后分析了当前拥塞控制算法设计过程中存在的不足,并给出了一个有意义的研究方向。
2007年中国计算机大会(CNCC 2007)征文通知
计算机科学. 2007, 34 (2): 56-56. 
摘要 ( 91 )   PDF(79KB) ( 280 )   
相关文章 | 多维度评价
MANET中移动预测方法研究
计算机科学. 2007, 34 (2): 57-61. 
摘要 ( 74 )   PDF(400KB) ( 258 )   
相关文章 | 多维度评价
MANET具有网络资源有限、网络中的节点可以任意移动、网络拓扑结构变化迅速等特点,导致了重路由操作的频繁发生,极大地消耗了网络资源,降低了网络性能。网络节点运动的预测在很大程度上有利于解决这个问题。本文首先讨论了MANET的移动特性和链路预测的可行性,然后对各种链路预测的基本原理和方法进行了分析与比较,最后探讨了该问题进一步的研究工作。
基于IEEE802.11b的无线局域网网关的研究
张黎 罗艺荣
计算机科学. 2007, 34 (2): 62-63. 
摘要 ( 69 )   PDF(185KB) ( 296 )   
相关文章 | 多维度评价
随着通信技术和计算机网络的发展以及有线网络的广泛应用,以快捷高效,组网灵活为优势的无线网络技术也在飞速发展。无线局域网是计算机网络与无线通信技术相结合的产物,它为通信的移动化、个性化和多媒体应用提供了可能。本文基于IEEE802.11b协议对无线局域网网关进行了研究,给出了网关的设计方案。
一种网络攻击流量生成器的设计与实现
王永杰 鲜明 陈志杰 王国玉
计算机科学. 2007, 34 (2): 64-67. 
摘要 ( 119 )   PDF(418KB) ( 742 )   
相关文章 | 多维度评价
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络攻击行为所需要的特征信息及其分类,提出了以有限状态自动机来对网络攻击行为进行建模的方法,给出了网络攻击模型在数据库中的存储表结构。该网络攻击流量生成器可以生成与真实网络攻击行为特征一致,可以控制网络攻击流量。最后以SYN Flood攻击为例对其应用情况进行了分析。
一种无尺度网络上垃圾邮件蠕虫的传播模型
计算机科学. 2007, 34 (2): 68-70. 
摘要 ( 283 )   PDF(219KB) ( 298 )   
相关文章 | 多维度评价
用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,邮件蠕虫在无尺度网络中的传播速度比在随机网络中更快,与理论分析相一致。
基于多Agent的动态层次化分布式入侵检测系统
计算机科学. 2007, 34 (2): 71-75. 
摘要 ( 80 )   PDF(371KB) ( 262 )   
相关文章 | 多维度评价
随着入侵检测技术的发展。IDS越来越呈现出分布性、智能性的特征。传统的基于多Agent的分布式入侵检测系统,往往采取一种分布式数据采集和层次化数据分析的方法。这虽然使系统的逻辑结构简单严谨,却很大程度上限制了系统的分布性、智能性与实时响应能力。本文提出一种动态建立的层次化结构,并提出了对其运行进行支持的基本方法体系;引入了对手思维状态模型,实现了建立在多Agent合作关系上的协同检测;对传统的分布式入侵检测系统进行了有效的改进。
基于Clifford半群上共轭搜索问题的密钥建立协议
黄华伟 肖国镇
计算机科学. 2007, 34 (2): 76-78. 
摘要 ( 252 )   PDF(212KB) ( 333 )   
相关文章 | 多维度评价
本文采用更广泛的半群作为平台,推广了Iris Anshel等提出的代数密钥建立协议模型。在定义了Clifford半群上的多重同时共轭搜索问题(MSCSP)后,给出了基于此问题的密钥建立协议。在理论上证明了若Clifford半群上的多重同时共轭搜索问题(MSCSP)是困难的,那么可以利用MSCSP来构造密钥建立协议。从而说明利用半群作为平台构建密钥建立协议是可能的。本文也提供了一种新的利用辫群的思路,即考虑利用辫群上的强半格(许多辨群按照一定规则形成的无交并)构成的Clifford半群来构建密码协议,以弥补
一种适合大群组的高效群签名方案
崔国华 李俊
计算机科学. 2007, 34 (2): 79-81. 
摘要 ( 100 )   PDF(331KB) ( 576 )   
相关文章 | 多维度评价
提出了一种安全高效的不使用知识签名的群签名方案,方案具有固定长度的群公钥和群签名,加入新成员时也无需更新群公钥,而且群签名的生成和验证操作远远低于ACJT方案。提出的方案能有效抵制联合攻击,打开群签名的效率与群规模无关,因此非常适合于大群体。
OntoRBAC:基于本体的RBAC策略描述与集成
计算机科学. 2007, 34 (2): 82-85. 
摘要 ( 108 )   PDF(275KB) ( 273 )   
相关文章 | 多维度评价
随着分布式安全系统研究的不断深入和发展,基于策略的体系结构已经逐步成为了访问控制系统中的一种主流方法。然而这些策略的定义均建立在特定的语言基础上。如何在异构的系统间进行集成尚缺乏有效的机制。本文提出了一种基于本体的访问控制策略定义机制——OntoRBAC——它完全支持了RBAC96模型,利用本体这个工具,能够为访问控制策略的制定提供更精确、更强大的描述能力,并且可以实现从语义层次上对不同策略的集成。而借助于SWRL(Semantic Web Rule Language),我们定义了多条适用于OntoRBA
RSA系列算法在工程中的应用研究
计算机科学. 2007, 34 (2): 86-90. 
摘要 ( 79 )   PDF(355KB) ( 475 )   
相关文章 | 多维度评价
网络安全产品中,大都需要使用密码算法。公开密钥算法主要有RSA和ECC等。本文根据工程应用的实际情况,对RSA系列算法进行了深入研究,分析了不同子算法的优劣,从中选出了适合工程应用的子算法,并结合我们的项目需求提出了一些对算法的改进。
动态服务聚合流程定义元模型及其应用
计算机科学. 2007, 34 (2): 91-94. 
摘要 ( 86 )   PDF(299KB) ( 312 )   
相关文章 | 多维度评价
适应Web服务的动态变化性是流程驱动的服务聚合研究的一个重要内容,传统的工作流建模思想必须加以改进以适应这一新的应用需求。本文引入了服务结点和服务群的概念,从服务聚合的过程维和资源维出发定义了服务聚合流程定义元模型。在此基础上,基于扩展的工作流网提出了一种新的服务聚合流程/资源描述模型WSCP/R-net,有效解决了现有的基于基本工作流网的服务聚合建模技术所不能解决的不确定路径选择和服务的动态变化性问题。文章以城市危机应急处理的Web服务流程构建为例说明了WSCP/R-net应用的有效性和可行性。
基于图的Web服务组合优化的研究
计算机科学. 2007, 34 (2): 95-99. 
摘要 ( 75 )   PDF(343KB) ( 296 )   
相关文章 | 多维度评价
单个Web服务难以满足实际应用的需求,如何组合已有的服务,形成新的服务,已成为此领域的研究热点。现在的组合方法极少考虑服务质量QoS(Quality of Service)。对于一些提供相似功能的Web服务,服务质量是判断是否选择此服务的关键因素,组合服务的质量必须满足用户的需求。本文基于SOA的服务开发思想,针对当前服务组合存在的问题,提出了一种基于QoS的服务组合方法,并给出了构建基于QoS的Web服务组合及选择最佳服务的策略,通过整合单个服务的质量以得到最终组合服务的整体最佳质量。在满足用户组合服务
基于Petri网的Web服务组合与分析
计算机科学. 2007, 34 (2): 100-103. 
摘要 ( 63 )   PDF(294KB) ( 342 )   
相关文章 | 多维度评价
Web服务为互联网提供了一种新的应用环境。然而,Web服务还有许多需要进一步研究的问题。Web服务的组合及其验证就是需要深入研究的问题。本文针对通用构件描述语言(UCDL)提出一种Petri网模拟和验证方法,即对于Web服务的元活动和构件,提出相应的Petri网模型和建模方法。在此基础上进一步研究了Web服务系统Petri网的语言表达式生成算法,从而为Web服务系统的验证分析提供了有效工具。
基于Web Services应用集成技术的研究及实现
计算机科学. 2007, 34 (2): 104-106. 
摘要 ( 62 )   PDF(255KB) ( 250 )   
相关文章 | 多维度评价
将现存的中间件技术如CORBA与新兴的Web服务实现互操作,可实现新的、增值的服务。文中阐述了如何将CORBA对象发布为Web服务以及Web客户如何能在不改变原有程序模式的情况下访问CORBA服务。
一种半自动化Web服务合成的算法
张大陆 王炫召
计算机科学. 2007, 34 (2): 107-110. 
摘要 ( 92 )   PDF(276KB) ( 281 )   
相关文章 | 多维度评价
Web服务合成,即将现有的若干服务合成为一个新的服务以获得新的功能,对于B2B、B2C应用和企业应用集成等各个领域都是十分重要的。服务合成必须实现半自动化或自动化。半自动化是比较可行的,它在用户的参与下合成服务。本文提出了一个半自动化服务合成的原型。其要求对服务进行语义描述,合成算法根据服务的语义信息来完成服务的合成。本文提出了基于目标服务的合成算法。其关键问题是如何选择下一个服务,以产生合适的输出作为当前服务的输入参数;需要对待选服务进行语义匹配,提出了精确匹配、一般匹配和语义距离等概念来衡量匹配度,并
基于Web信息搜索的空间信息门户
李琦 黄丰 涂勇
计算机科学. 2007, 34 (2): 111-114. 
摘要 ( 84 )   PDF(306KB) ( 290 )   
相关文章 | 多维度评价
空间信息门户为用户提供一个统一的入口访问分散异构的空间信息资源,是国家空间信息基础设施的重要组成部分。传统的空间信息门户大多采用OGC在空间信息门户参考体系架构中推荐的“发布-检索-绑定”模式,本文提出一个新的基于Web信息搜索的体系架构,并对其中空间元数据自动提取等关键技术进行了研究,最后通过原型系统进行验证。
语义Web服务安全研究
杨欣 沈建京
计算机科学. 2007, 34 (2): 115-118. 
摘要 ( 95 )   PDF(347KB) ( 273 )   
相关文章 | 多维度评价
随着语义Web技术的出现和发展,在大规模、开放、异构的分布式环境中实现Web服务的自动发现、选择,组合、调用和监控成为可能。语义Web服务解决了Web服务的语义描述问题,但也面临着与Web服务一样的安全、隐私和信任等问题。本文分析了Web服务当前面临的主要安全威胁及现有业界安全标准存在的局限性,介绍了安全本体概念并给出了一个基于OWL表示的安全本体例子,最后阐述了语义Web服务应用安全框架中安全服务的语义描述问题,对OWL-S服务本体语言进行扩展,以实现语义安全本体和策略注释。
基于多视图的信息系统体系结构描述方法研究
罗爱民 罗雪山 黄力
计算机科学. 2007, 34 (2): 119-121. 
摘要 ( 84 )   PDF(308KB) ( 352 )   
相关文章 | 多维度评价
基于多视图的体系结构描述方法是目前流行的体系结构描述方法。本文针对信息系统的特点,定义了体系结构、体系结构描述等概念以及它们之间的关系,分析基于多视图体系结构描述的概念模型,并提出视图选择方法和多视图体系结构描述框架建立的方法。该方法为建立多视图的体系结构描述规范提供指导。
基于安全策略的一种数据保护方法及实现技术
张孝 王珊 彭朝晖
计算机科学. 2007, 34 (2): 122-124. 
摘要 ( 110 )   PDF(259KB) ( 252 )   
相关文章 | 多维度评价
防止非法访问一直是数据库安全的重要内容,但随着防火墙、权限检查等技术的成熟,应用中越来越多的安全威胁开始来自数据管理者。本文给出了在数据库上采用安全策略的一种数据保护方法和基本原则,它能够防范系统外的入侵者,也能够防止数据库管理者的数据泄漏。同时我们还根据安全策略的定义,给出相应的查询优化指导方法。简单分析表明,执行引擎根据数据库操作的代价特点优化或重写查询能显著减小安全检查带来的性能影响。
多数据流上的连续分布式Top-k监测
邓波 饶翔 贾焰 杨树强
计算机科学. 2007, 34 (2): 125-128. 
摘要 ( 84 )   PDF(293KB) ( 387 )   
相关文章 | 多维度评价
近年来,分布式系统中的数据流监测是一个十分活跃的领域。研究了如何实现通用并且高效的分布式top-k监测,即在分布的多数据流中根据用户给定的排序函数连续监测最大的k个值。在实际应用中,用户给定的排序函数可能是任意的排序函数,然而,目前的分布式top-k监测技术只支持加法作为排序函数。提出了一种通用的支持任意的连续的严格单调的聚集函数的分布式top-k监测算法GMR。GMR的通讯代价和k无关。通过真实世界数据和模拟数据验证了GMR的效率。实验表明,GMR的网络通讯量比同类方法低一个数量级以上。
基于扩展接口语义的Web服务匹配模型研究
于守健 夏小玲 乐嘉锦 黄晓虎
计算机科学. 2007, 34 (2): 129-131. 
摘要 ( 95 )   PDF(296KB) ( 799 )   
相关文章 | 多维度评价
分析了Web服务组合的类型以及其中的接口匹配关系,通过对WSDL标准接口描述语言进行语义扩展,提出了一种轻量级的Web服务语义描述模型。该模型从服务接口的消息参数层、消息层和操作层分别扩展语义描述,将服务接口的描述从语法层提升到语义层,从而能够全方位地描述Web服务的功能、行为约束等属性。在此基础上,从这三个层次计算Web服务接口的语义匹配度,提出了多层次Web服务接口语义匹配模型。
基于TBAC的BPEL访问控制技术研究
刘晓玲 汤庸 冀高峰 易盛
计算机科学. 2007, 34 (2): 132-136. 
摘要 ( 96 )   PDF(401KB) ( 350 )   
相关文章 | 多维度评价
业务流程执行语言(Business Process Execution Language for Web Services)是一种可以定义抽象的和可执行的业务流程的语言。然而,BPEL缺乏访问控制方面的安全性考虑。本文主要关注基于BPEL的流程的访问控制的实现方法。我们对现有的基于任务的访问控制模型(Task-Based Access Control)进行扩展,修改了授权结构体的定义并重新定义了授权结构体的类型,并实现了从BPEL定义的流程到TBAC模型的映射,提出了一种TBAC应用到BPEL中的方法。本
领域相关的Web网站抓取方法
李刚 周立柱 郭奇 林玲
计算机科学. 2007, 34 (2): 137-140. 
摘要 ( 112 )   PDF(391KB) ( 578 )   
相关文章 | 多维度评价
本文提出了一种抓取领域相关的Web站点的方法,可以在较小的代价下准确地收集用户所关心领域内的网站。这种方法主要改进了传统的聚焦爬虫(Focused Crawler)技术,首先利用Meta-Search技术来改进传统Crawler的通过链接分析来抓取网页的方法,而后利用启发式搜索大大降低了搜索代价,通过引入一种评价领域相关性的打分方法,迭到了较好的准确率。本文详细地描述了上述算法并通过详细的实验验证了算法的效率和效果。
面向无线传感器网络的流数据压缩技术
刘向宇 王雅哲 杨晓春 王斌 于戈
计算机科学. 2007, 34 (2): 141-143. 
摘要 ( 86 )   PDF(206KB) ( 298 )   
相关文章 | 多维度评价
目前无线传感器网络广泛应用在各个领域来进行复杂的监控和计算任务。因其资源有限的特点(处理、传输带宽、能量),对无线传感器网络在数据处理和传输方面提出了新的挑战。本文提出一种基于曲线拟合技术的流数据的压缩传输方法CODST,用于压缩每个传感器采集到的数据,并在基站进行数据还原。实验表明,提出的方法在保证压缩传输后的流数据的精度前提下可以大大减少数据传输量,节省网络带宽和能量。
基于正则路径表达式的XML查询优化技术研究
计算机科学. 2007, 34 (2): 144-148. 
摘要 ( 69 )   PDF(387KB) ( 359 )   
相关文章 | 多维度评价
支持正则路径表达式的查询技术,被认为是半结构化数据模式下的XML查询研究领域中一种颇具有研究价值的XMI。查询计算方法。本文对基于正则路径表达式的XML查询计算方法及其特点进行了分析,在此基础上详尽地介绍了目前所提出的各种查询优化技术,最后讨论了XML查询优化技术研究中存在的问题以及今后的研究方向。
存在多值依赖的XML DTD规范化研究
计算机科学. 2007, 34 (2): 149-151. 
摘要 ( 83 )   PDF(277KB) ( 343 )   
相关文章 | 多维度评价
XML DTD文档中可能包含由非函数依赖引起的数据冗余和操作异常,首先从消除DTD文档内数据冗余的角度出发研究了文档的规范化的问题,讨论了在DTD文档中存在多值依赖的情况下,如何规范XML文档,提出了以DTD为模式的XML文档的多值依赖的概念。然后基于多值依赖的概念,提出了XML文档的一种多值依赖范式MXNF。最后在此基础上提出了把一个XML文档的DTD无损联接地分解成为符合MXNF的规范化算法,来规范存在多值依赖的XML DTD文档,并给出了该算法的分析说明。
外包数据库系统安全机制研究
计算机科学. 2007, 34 (2): 152-156. 
摘要 ( 140 )   PDF(518KB) ( 443 )   
相关文章 | 多维度评价
在外包数据库系统模式下,组织将数据库业务外包给外部数据库服务器运行,外包服务提供者为数据拥有者及数据库用户提供远程的数据库创建、存储、更新与查询服务。由于外包服务器本身并非完全可信,外包数据库系统带来了一系列安全问题。本文讨论了数据库安全体系的分类,探讨了外包数据库的基本结构,综述了外包数据库在数据加密、密文查询策略、隐私保护、数据完整性验证及基于数据库水印技术的数据库版权保护等安全机制方面的研究现状,介绍了其研究进展,并展望了安全外包数据库系统的发展方向。研究认为,整合多种安全机制,兼顾安全性和可用性两
启发式规则与GA结合的优化方法求解工作流动态调度优化问题
肖志娇 常会友 衣杨
计算机科学. 2007, 34 (2): 157-160. 
摘要 ( 64 )   PDF(380KB) ( 323 )   
相关文章 | 多维度评价
调度是工作流管理系统的核心问题,是保证工作流正确运行的关键。在工作流环境下,动态调度要比静态调度更切合实际。本文在总结前人工作的基础上,提出了一系列工作流动态调度的启发式规则,并以最小化任务总拖期时间和最大化任务总提前时间为目标,建立了工作流动态调度问题模型。采用启发式规则与遗传算法相结合的优化方法求解工作流动态调度优化问题。仿真结果说明了优化方法的可行性和有效性,同时比较了该方法与多种静态调度方法,进而说明了该方法的优越性。
基于Web语料的概念获取系统的研究与实现
计算机科学. 2007, 34 (2): 161-165. 
摘要 ( 66 )   PDF(401KB) ( 265 )   
相关文章 | 多维度评价
互联网网页中存在大量的专业知识。如何从这些资源中获取知识已经成为10多年来的一个重要的研究课题。概念和概念间的关系是知识的基本组成部分,因此如何获取并验证概念,成为从文本到知识的过程中的重要步骤。本文提出并实现了一种自动从Web语料中获取概念的方法,该方法利用了规则、统计、上下文信息等多种方法和信息。实验结果表明,该方法达到了较好的效果。
本体模型的逆向获取研究
王洪伟 伊磊 张元元
计算机科学. 2007, 34 (2): 166-170. 
摘要 ( 141 )   PDF(309KB) ( 238 )   
相关文章 | 多维度评价
从遗留信息系统中获取领域信息是创建本体的重要环节。本文以最为常用的关系数据库为对象,分析了如何从遗留系统中识别关系模式的结构信息,然后提出了12条术语转换规则,并根据转换规则从关系模式的结构信息中逆向提取出领域术语及相互关系,最后利用扩展的关系实体图进一步获取关系模式的语义信息,并以此来精炼领域本体。
基于形式概念的语义网本体的构建与展现
计算机科学. 2007, 34 (2): 171-174. 
摘要 ( 76 )   PDF(334KB) ( 275 )   
相关文章 | 多维度评价
作为语义网基础的本体是共享概念模型的明确的形式化规范说明,它提供一种让计算机可以交换、搜寻和认同文字信息的方式。有效地构建、展现本体成为应用本体的关键问题,然而,现有构建本体的各种方法都在不同方面存在着限制。经过分析比较,本文采用形式概念分析理论构造本体阶层来弥补缺陷,并结合机率模式展现本体,用于表达概念之间及概念、资料间的相关性,利用文件与概念的相关性排序结果,以便于用户找到最相关的信息,从而有效地提高了信息查找的效率。本文通过实例来演示本体的构造与表达。
基于本体的法律知识库的研究与实现
计算机科学. 2007, 34 (2): 175-177. 
摘要 ( 69 )   PDF(239KB) ( 834 )   
相关文章 | 多维度评价
基于描述逻辑的本体理论已广泛用于知识表示和推理,而本体在法律领域的研究和应用在国外已开展近10年,目前国内、还没有这方面的研究与应用成果。本文研究分析了国内外法律知识库的成果,结合中国的法律法规给出了一个法律领域的本体模型DOLegal,介绍了法律知识库的设计思路及架构。在知识库原型中加入了国内部分法规涉及的行为及处罚,实现了法律知识的表示和推理。文中还对设计中遇到的一些难点进行了研究与分析。
基于吉布斯采样的TFBS识别算法研究
计算机科学. 2007, 34 (2): 178-180. 
摘要 ( 132 )   PDF(233KB) ( 654 )   
相关文章 | 多维度评价
计算机方法识别转录因子结合位点(TFBS,也称“模式”)是目前生物信息学的一个很有吸引性和挑战性的课题。吉布斯采样识别模式的算法本质上是一个启发式搜索方法,容易陷入非全局最优的局部最大值。为此,提出了一种改进的吉布斯采样策略YGMS(Yeast Gibbs Motif Sampler)采识别酿酒酵母共表达基因调控区域转录因子结合位点。在酵母的共调控基因序列的数据集测试中,YGMS比其他几个基于吉布斯采样算法更有效地识别出真实模式序列,在一定程度上提高了算法的性能。
面向文本的本体学习研究概述
计算机科学. 2007, 34 (2): 181-185. 
摘要 ( 113 )   PDF(424KB) ( 324 )   
相关文章 | 多维度评价
对本体(ontology)的研究在计算机领域变得越来越广泛,但手工构造本体是一项繁琐而辛苦的任务,还会导致知识获取瓶颈。本体学习技术是利用本体工程技术和机器学习技术等众多学科技术来实现本体的(半)自动构建。本体的学习可以面向文本、知识库、结构化数据、半结构化数据和无结构数据。本文主要介绍了面向文本的本体学习,并对其中的学习内容、学习方法、学习工具、学习过程和系统评价等关键技术进行了说明,特别介绍了学习方法中的基于统计的方法、词汇句法模式法和形式概念分析法并对其优缺点做了简单的分析。
Fisher鉴别特征的最近邻凸包分类
计算机科学. 2007, 34 (2): 186-188. 
摘要 ( 66 )   PDF(206KB) ( 272 )   
相关文章 | 多维度评价
基于Fisher准则的特征提取方法是模式识别技术的重要分支,其中,Foley-Sammon变换和具有统计不相关性的最佳鉴别变换是这一技术典型代表,本文将它们与一种新型分类器一最近邻凸包分类器相结合,从而实现Fisher鉴别特征的有效分类。最近邻凸包分类器是一类以测试样本点到各类训练集生成类别凸包的距离为分类判别依据的模式分类新方法,具有非线性性,无参性,多类别适用性等特点。实验证实了本文方法的有效性。
基于Voronoi图的有障碍物空间聚类
计算机科学. 2007, 34 (2): 189-191. 
摘要 ( 134 )   PDF(216KB) ( 529 )   
相关文章 | 多维度评价
Voronoi图具有侧向临近特性,可以方便表达空间临近关系。根据这一性质,解决在空间数据聚类分析中的有实体障碍物所面临的问题。通过生成考虑实体障碍物的Voronoi图,建立Voronol图的距离度量方法,提出采用循障碍物求距离法,可以方便地完成有障碍物的空间聚类分析。该方法使得有实体障碍物情况下空间聚类更加准确,并通过实验进行验证。
基于相对密度的聚类算法
刘青宝 邓苏 张维明
计算机科学. 2007, 34 (2): 192-195. 
摘要 ( 78 )   PDF(275KB) ( 267 )   
相关文章 | 多维度评价
基于密度的聚类算法因其抗噪声能力强和能发现任意形状的簇等优点,在聚类分析中被广泛采用,本文提出的基于相对密度的聚类算法,在继承上述优点的基础上。有效地解决了基于密度的聚类结果对参数值过于敏感、参数值难以设置以及高密度簇完全被相连的低密度簇所包含等问题。
加权模糊聚集算子研究
李爱平 贾焰 吴泉源
计算机科学. 2007, 34 (2): 196-197. 
摘要 ( 114 )   PDF(234KB) ( 337 )   
相关文章 | 多维度评价
在数据挖掘、模糊专家系统和多Agent协同决策过程中,要经常面对信息聚集技术和对多个模糊数据来源进行聚集运算,一般用得最多的是合取、析取及加权平均等算子,但是不同的领域有着不同的需求,本文着重对加权聚集算子进行研究。首先,提出了加权平均关系与析取关系结合后的析取-加权平均算子,该算子解决了加权平均算子不能区分析取与合取的关系。然后,提出了一种最大加权平均算子和最小加权平均算子,该算子将最大最小值算子与加权平均算子进行了泛化,解决了同时考虑信息局部性特征与信息整体性特征的问题。理论分析表明,本文提出的加权模
一种基于预分类的高效最近邻分类器算法
计算机科学. 2007, 34 (2): 198-200. 
摘要 ( 72 )   PDF(217KB) ( 278 )   
相关文章 | 多维度评价
本文的最近邻分类器算法是采用多分类器组合的方式对测试样本进行预分类,并根据预分类结果重新生成新的训练和测试样本集。对新的测试样本采用最近邻分类器进行分类识别,并将识别结果与预分类结果结合在一起进行正确率测试。在ORL人脸库上的实验结果说明,该算法对小样本数据的识别具有明显优势。
机器学习中谱聚类方法的研究
高琰 谷士文 唐琎 蔡自兴
计算机科学. 2007, 34 (2): 201-203. 
摘要 ( 235 )   PDF(246KB) ( 401 )   
相关文章 | 多维度评价
最近几年,谱聚类方法在模式识别中得到了广泛的应用。与传统的聚类方法比较,它具有能在任意形状的样本空间上聚类,且收敛于全局最优解的优点。本文着重介绍了谱方法的基本原理、相应的算法、研究状况及其在模式识别领域中的应用,同时指出了它的关键问题与未来的研究方向。
基于Rough Set的加权朴素贝叶斯分类算法
计算机科学. 2007, 34 (2): 204-206. 
摘要 ( 86 )   PDF(298KB) ( 447 )   
相关文章 | 多维度评价
朴素贝叶斯算法是一种简单而高效的分类算法,但其条件独立性假设并不符合客观实际,这在某种程度上影响了它的分类性能。加权朴素贝叶斯是对它的一种扩展。基于Rough Set的属性重要性理论,提出了基于Rough Set的加权朴素贝叶斯分类方法,并分别从代数观、信息观及综合代数观和信息观的角度给出了属性权值的求解方法。通过在UCI数据集上的仿真实验,验证了该方法的有效性。
核模糊C均值算法的聚类有效性研究
计算机科学. 2007, 34 (2): 207-210. 
摘要 ( 71 )   PDF(332KB) ( 337 )   
相关文章 | 多维度评价
针对核模糊C均值聚类(Kemelized Fuzzy C-Means,KFCM)算法的有效性评价,以核非线性映射为工具,将原空间中的六个著名有效性指标推广到高维特征空间,得到其对应的核化形式,并通过数值比较实验考察这些核化指标的性能及其对高斯核宽度β和模糊指数m的敏感特性。结果表明,在所考察的指标中,著名的Xie-Beni指标VXB及其改进指标VK的核化版本具有最好的性能和可靠性,可优先作为KFCM聚类算法的有效性准则。
DnaReSM:一个基于多支持度的DNA重复序列挖掘算法
熊赟 陈越 朱扬勇
计算机科学. 2007, 34 (2): 211-212. 
摘要 ( 71 )   PDF(268KB) ( 424 )   
相关文章 | 多维度评价
DNA序列分析研究是生物信息学的重要内容之一。基因组的基因相关区域和基因外区域中含有大量重复序列,尽管目前大多数重复序列的功能还没能肯定,但它们在遗传分析中已起重要作用。挖掘DNA重复序列成为DNA序列分析的关键。自底向上的挖掘算法中间过程产生很多短的、甚至单字符的模式,使得挖掘效率降低;另一方面,目前序列模式挖掘算法在多序列挖掘中表现出高效性,但由于单支持度定义的局限导致无法在挖掘过程中同时找到单条DNA序列中的重复序列,因此不能很好地适用于DNA重复序列挖掘。本文基于新的多支持度序列模式挖掘框架,提出
基于概念邮件系统的犯罪数据挖掘新方法
刘威 唐常杰 乔少杰 温粉莲 左劼
计算机科学. 2007, 34 (2): 213-215. 
摘要 ( 81 )   PDF(247KB) ( 280 )   
相关文章 | 多维度评价
将数据挖掘技术应用于反犯罪和反恐怖是目前各国安全部门的研究热点。目前国内在分析犯罪和恐怖团伙之间联系行为等方面的研究工作有限。本文主要做了下列探索:(1)建立了一个可用的基于邮件用户个性特征和情报属性的概念仿真邮件系统CEM(Conceptual based EMail system),模拟潜在的犯罪和恐怖组织利用电子邮件进行通信的规律;(2)利用符合个性特征和情报属性上的正态分布,模拟真实的邮件进行数据的收发;(3)使用社会网络分析和时间序列分析方法对邮件通信量进行深层次分析,挖掘有意义的邮件通信模式,
一种基于熵的OBDD变量排序算法
计算机科学. 2007, 34 (2): 216-219. 
摘要 ( 72 )   PDF(374KB) ( 303 )   
相关文章 | 多维度评价
有序二叉决策图(OBDD)是一种有效表示布尔函数的数据结构,其大小依赖于所采用的变量序。熵是定量描述布尔函数中变量重要性的一种方法。基于变量的熵值分析了高质量变量序的特征,给出了一种基于熵的OBDD变量排序算法。实验结果表明:该算法与模拟退火算法和遗传算法结果相当。时间仅为相应算法的80.84%和29.79%。
基于充分挖掘增量事务的关联规则更新算法
计算机科学. 2007, 34 (2): 220-222. 
摘要 ( 92 )   PDF(287KB) ( 255 )   
相关文章 | 多维度评价
目前已提出了许多快速的关联规则增量更新挖掘算法,但是它们在处理对新增事务敏感的问题时,往往会丢失一些重要规则。为此,文章提出了一种新的挖掘增量更新后的数据库中频繁项集的算法EUFIA( Entirety Update Frequent Itemsets Algorithm),该算法先对新增事务数据分区,然后快速扫描各分区,能全面有效地挖掘出其中的频繁项集,且不丢失重要规则。同时,最多只扫描1次原数据库也能获得更新后事务数据库的全局频繁项集。研究表明,该算法具有很好的可测量性。
网格环境下的按需服务引擎
欧建宏 李琦 张雪虎 毛曦
计算机科学. 2007, 34 (2): 223-226. 
摘要 ( 76 )   PDF(325KB) ( 260 )   
相关文章 | 多维度评价
本文探讨了在Web服务和网格服务环境下,一种智能的按需服务引擎的技术框架,它能够提供高效的空间服务管理和共享的能力。文章阐述了主动服务发现、智能服务组合、服务搜索、服务替代和服务客错性等问题,并给出原型系统设计及实现。
主曲线算法初始值选取的分析
王真 曹立明
计算机科学. 2007, 34 (2): 227-229. 
摘要 ( 102 )   PDF(283KB) ( 2823 )   
相关文章 | 多维度评价
主曲线是一种用于数据压缩和特征提取的有效方法,是对主成分分析的非线性推广。由于主曲线与主成分的密切联系,主曲线生成算法通常以第二主成分线做初始值。然而实验发现第一主成分未必是算法初始化的最佳选择。本文将以HS算法和多边形算法为例,就初始值的选取对生成主曲线的影响做出分析并通过实验得出结论:HS算法以原点作初值效果较好,多边彤算法应根据数据点集的不同结构选择合适的初值。
基于实时梯度计算的快速纹理映射体绘制
计算机科学. 2007, 34 (2): 230-233. 
摘要 ( 71 )   PDF(338KB) ( 373 )   
相关文章 | 多维度评价
本文分析讨论了一种基于实时梯度计算的纹理映射体绘制算法。在绘制过程中实时计算每个体素上的梯度,有效地减少了在传统基于纹理映射的体绘制中,对梯度预先计算的耗时操作,也降低了内存的消耗,加快了整个绘制过程。同时,采用三维Sobel算子对梯度进行计算,并进行归一化处理,有效地提高了绘制图像的质量。在实现中充分利用了目前PC图形硬件成熟的可编程特性,特别是fragment program,来完成梯度的实时计算。最后对医学体数据进行绘制,得到了理想的结果。
基于广义多分辨似然比和混合多尺度自回归预报模型的图像无监督分割
计算机科学. 2007, 34 (2): 234-237. 
摘要 ( 77 )   PDF(292KB) ( 289 )   
相关文章 | 多维度评价
提出广义多分辨似然比(generalized multiresolution likelihood ratio,简称GMLR)的概念,给出其Bayes准则下的假设检验和判别准则。GMLR不仅能融合信号的多个特征量,增大不同信号间区分度,而且在融合时无需假定各特征量之间的相互关系,这使得它能进行比较精确而方便的判别分析。在SAR(synthetic aperture radar)图像分割应用背景中,利用混合多尺度自回归预报(mixture multiscale autoregressive predicti
基于信源符号重排的抗丢包图像不等保护方法
计算机科学. 2007, 34 (2): 238-241. 
摘要 ( 85 )   PDF(404KB) ( 318 )   
相关文章 | 多维度评价
对内嵌图像数据采用交织器结构的不等保护,以抗击包丢失现象,是广泛采用的有效方案。本文提出在同一信道码率游程内,把信源符号的排列方式从原方案的逐行排列改成逐列排列能够增加接收端用于解码的信源符号数目,改善重建图像的质量。基于以上改进,导出了相应的期望PSNR计算式。在考虑重排效果和解码图像最小质量要求的前提下,提出了一种基于局部搜索的信源/信道码率分配新算法。采用双状态马尔可夫网络模型,通过对SPIHT和JPEG2000编码器产生的码流数据进行仿真实验。结果表明,在同样的传输失败概率下,新算法的期望PSNR
分层六角网格中物体边缘检测的算法
计算机科学. 2007, 34 (2): 242-249. 
摘要 ( 68 )   PDF(549KB) ( 348 )   
相关文章 | 多维度评价
本文提出了在分层六角网格中基于像素灰度实现边缘检测的边缘点确定算法和边缘构造算法。文中首先介绍了六角网格结构的优势和1:3面积比、1:4面积比两类六角网格金字塔,而后给出了相应的实验论证。实验结果显示应用六角网格金字塔的算法对图像数据中的缝隙与噪声具有鲁棒性,1:4面积比六角金字塔在边缘检测中优于1:3面积比金字塔。
基于RBF神经网络的复杂背景下的运动目标检测
计算机科学. 2007, 34 (2): 250-252. 
摘要 ( 85 )   PDF(201KB) ( 330 )   
相关文章 | 多维度评价
由于运动摄像机的存在使得复杂背蒂下的运动目标检测问题更加复杂,根据场景中目标与背景具有不同的运动、任意场景可以分成不同的运动区域这一基拳事实,提出一种新的基于RBF神经网络的运动目标检测算法。运动补偿后求参考帧与补偿后的当前帧之间的光流,联合当前像素坐标及其灰度值得到五雏特征向量作为RBF网络的输入,RBF网络学习算法通过最小化由Bayesian理论和能量最小化理论导出的损失函数实现。学习矢量量化方法修正网络的中心,收敛后网络的输出就是运动目标区域。试验结果证明了算法的有效性。
一种实时的主动跟踪方法
计算机科学. 2007, 34 (2): 253-255. 
摘要 ( 120 )   PDF(277KB) ( 323 )   
相关文章 | 多维度评价
针对单视角像机的视野局限性以及连续跟踪特定目标时运动目标实时检测的困难,提出了一种离散化活动像机运动的方法。先离散化像机运动;建立像机预置位表和背景索引表;然后,利用目标位置信息和运动信息判断像机转动情况,并结合对应的控制原理,实现了像机的调度;最后,利用通过计算机视觉方法确定了特定目标在不同离散空间的对应关系,实现了对特定目标大范围的主动跟踪和运动目标的实时检测。实验结果表明,对于复杂场景中特定运动目标大范围的主动跟踪具有较好的鲁棒性和实时性,并且可以实时提取场景中的运动区域。
非线性小波变换在图像去噪中的应用
计算机科学. 2007, 34 (2): 256-257. 
摘要 ( 93 )   PDF(129KB) ( 605 )   
相关文章 | 多维度评价
本文基于一种非线性小波变换阈值改进法,结合离散正交小波变换系数分解计算和阈值处理,实现二维图像去噪,并用Mallat算法对加噪图像进行了验证。
非均匀三维查找表的快速查找技术
丁二锐 曾平 罗雪梅 王义峰
计算机科学. 2007, 34 (2): 258-259. 
摘要 ( 139 )   PDF(210KB) ( 724 )   
相关文章 | 多维度评价
利用四面体插值算法进行色彩校正时,通过样本集直接建立起来的三维查找表往往是不均匀的,为了生成符合ICC规范的Profile,必须通过插值得到均匀的Profile数据。在均匀化过程中,耗时最严重的是如何准确定位插值颜色点所在的四面体。从数据的邻域相关性,除了基于历史的局部搜索法,同时从粗定位和细定位角度提出了基于辅助表的快速定位算法。实验结果证明任何一种加速算法都有效缩短了Profile数据生成的时间,同时结合两种加速算法的效果更佳。
基于复合信息矩阵的软件体系结构演化波及效应分析
计算机科学. 2007, 34 (2): 260-263. 
摘要 ( 68 )   PDF(377KB) ( 308 )   
相关文章 | 多维度评价
演化性是软件的基本特性之一。软件演化由一系列复杂的变化活动组成。本文从宏观层面入手,以软件体系结构(software architecture,SA)作为软件的蓝图和支撑,设计了复合信息矩阵模型,作为软件体系结构演化波及效应分析的新工具。结合矩阵特性、图论知识和算法设计,新模型可以对一般SA静态和动态演化中的波及图表1效应进行理论分析和量化界定,弥补了现有研究模型需要简化连接器和无法评估连接器影响的不足,从而为SA演化的利用和评价提供了更为全面的依据,并为基于矩阵变化的SA演化计算机自动处理提供了新的理论
安全操作系统中基于安全性损害分析的可信恢复
计算机科学. 2007, 34 (2): 264-266. 
摘要 ( 87 )   PDF(323KB) ( 262 )   
相关文章 | 多维度评价
安全操作系统可能因为内部或外部的原因发生失效或中断,进而导致其安全性损害。本文首先描述了一个通用的安全模型,然后扩展此模型以描述安全操作系统中的安全性损害,并提出依据安全策略从安全审计日志中分析计算安全性损害的方法,最后给出了安全性损害相应的可信恢复算法。在消极的安全防御外,本文的研究主动保证安全操作系统的安全性,增强了安全操作系统的可靠性和可恢复性。
基于确认式编译技术的移动代码安全性研究
罗晓光 王生原 董渊 张素琴
计算机科学. 2007, 34 (2): 267-269. 
摘要 ( 298 )   PDF(231KB) ( 277 )   
相关文章 | 多维度评价
应用确认式编译技术解决移动代码的安全性问题是国际上新近开始研究的方法,其最大特点是把确保满足安全策略的主要任务由代码消费方转移到代码生产方,可以有效解决代码消费方运行时负担过重的问题;此外,它是对代码本身进行验证,而不是对代码产生方的身份进行验证,因而可信度更高并可以支持匿名代码。本文对该研究技术进行了分析,从中可了解到:支持更高级别的安全性是这种技术获得更广泛应用的焦点;并针对这种需求,在该文中穿插介绍了我们的工作设想,以期与同行分享。
虚拟环境中行为建模技术研究
计算机科学. 2007, 34 (2): 270-273. 
摘要 ( 60 )   PDF(328KB) ( 335 )   
相关文章 | 多维度评价
本文从软件方法学的角度将虚拟环境中行为建模技术分为基于过程的行为建模、基于对象的行为建模和基于Agent的行为建模,介绍这些技术的同时并分析了其各自的优缺点及适用范围,最后展望了行为建模技术的发展方向。
一种基于多UIO的一致性测试序列优化方法
计算机科学. 2007, 34 (2): 274-276. 
摘要 ( 79 )   PDF(198KB) ( 321 )   
相关文章 | 多维度评价
在通信协议一致性测试中,设计出测试费用低、检错能力强的测试序列是关键工作之一。文章基于乡间中国邮递员遍历算法,利用网络流技术从一个状态的多UIO序列中选择适当的一个,使有向图G^test的度:△(G^test)*^n∑i=1|ξ(vi)|最小,从而达到减少测试序列的总时间费用的目的。
UML2.0类图的一种形式化描述方法
计算机科学. 2007, 34 (2): 277-279. 
摘要 ( 68 )   PDF(318KB) ( 349 )   
相关文章 | 多维度评价
UML类图是根据系统中的类,以及各个类之间的关系来描述系统的静态视图。基于UML缺乏精确语义描述的不足,我们提出了基于时序逻辑语言XYZ/E来表示类图形式化语义的方法。通过对UML2.0类图元素及其特点的分析,找出类图元素的形式化描述规则,利用转换法实现了对UML2.0类图的XYZ/E形式化描述。
论有穷状态验证方法的局限性
葛玮 龚晓庆 郝克刚
计算机科学. 2007, 34 (2): 280-283. 
摘要 ( 108 )   PDF(339KB) ( 277 )   
相关文章 | 多维度评价
程序有穷状态验证方法是介于程序验证和程序测试之间的一种方法,一方面它如同程序验证一样可以证明某程序具有某些要求的性质,或找出反例证明该程序不具有所要求的性质。另一方面它又不像程序验证那样复杂,要求验证人员具有较高的形式化推理的专业理论和数学水平。但是,现有的有穷状态验证方法有很大的局限性,它要求所论证的性质是有穷自动机所接受的事件序列的集合,或等价地说该性质能表示成为正则表达式。众所周知,有穷自动机所能接受的语言类,按Chomsky字的集合的分类是很小的类。本文讨论了这种局限性,井尝试突破只能使用有穷自动
实时分布系统中Out-Tree任务的调度与检查点策略
计算机科学. 2007, 34 (2): 284-288. 
摘要 ( 64 )   PDF(376KB) ( 298 )   
相关文章 | 多维度评价
针对实时分布系统中的Out-Tree任务,提出了一种启发式的调度算(HSA-OT),并开发了一种多处理机上的最优检查点策略。该调度算法能够保证任务的调度长度最小,所需处理器数目尽量少,没有处理机间通信开销。该检查点策略没有检查点全局一致性开销,可保证各处理机的失效率最低。
SoftOS中系统安全视图的设计与实现
计算机科学. 2007, 34 (2): 289-291. 
摘要 ( 59 )   PDF(260KB) ( 294 )   
相关文章 | 多维度评价
安全信息的复杂性和多样性使得用户很难对系统的安全状况有直观全面的了解,更不用说时异常事件的及时响应和处理了。在构建安全增强型操作系统SoftOS的过程中,我们通过研究操作系统中各种主客体,包括用户、进程及其它各种系统资源之间的关系的表达,资源消耗情况同系统安全之间的联系等,设计与实现了系统安全视图Sec-View,以达到能够提供集成全面的安全相关信息并予以分析,辅助用户直观地了解系统的安全状况和做出正确处理。本文即对这一设计和实现予以阐述。
基于平台的GPRS行业应用开发技术研究
狄振强
计算机科学. 2007, 34 (2): 292-294. 
摘要 ( 80 )   PDF(282KB) ( 280 )   
相关文章 | 多维度评价
本文提出了一种基于平台的GPRS行业应用开发技术,并实现了基于平台的GPRS行业应用开发系统建模与仿真工具。这种GPRS行业应用开发技术基于任务流图模型进行GPRS行业应用系统的建模与仿真,增强了GPRS行业应用开发的通用型和可复用性。基于平台的GPRS行业应用开发系统建模与仿真工具能够准确地对GPRS行业应用系统行为进行描述,对GPRS行业应用系统进行功能验证和初步性能分析,并很好地支持系统模型模版的复用。基于平台的农业环境无线远程监控系统开发实例表明:这种GPRS行业应用开发技术保证了开发正确性,增强