
主管/主办:重庆西南信息有限公司
CODEN JKIEBK


-
面向自主计算的主体服务匹配:研究综述
. 面向自主计算的主体服务匹配:研究综述[J]. 计算机科学, 2008, 35(12): 1-4.
- 计算机科学. 2008, 35 (12): 1-4.
-
摘要 ( 110 )
PDF(474KB) ( 474 )
- 相关文章 | 多维度评价
-
主体服务能力描述和能力匹配是实现自主单元自配置的关键,也是基于主体的自主计算技术中的核心内容。在简要介绍自主计算基础上,重点对主体服务描述语言和主体服务匹配算法的研究成果进行了综述,并指出未来的发展趋势。
-
集成Agent技术和面向服务计算技术:现状和展望
屈婷婷 毛新军. 集成Agent技术和面向服务计算技术:现状和展望[J]. 计算机科学, 2008, 35(12): 5-8.
QU Ting-ting MAO Xin-jun (School of Computer Science, National University of Defense Technology, Changsha 410073, China). [J]. Computer Science, 2008, 35(12): 5-8. - 屈婷婷 毛新军
- 计算机科学. 2008, 35 (12): 5-8.
-
摘要 ( 122 )
PDF(453KB) ( 546 )
- 相关文章 | 多维度评价
-
Agent技术和面向服务计算技术是目前计算机科学与技术领域中的二项重要技术。这二种技术都试图为互联网软件系统的开发提供新颖的技术途径,但是它们的关注点、所采用的技术手段、优势和不足各不相同。将这二种技术相互集成有助于发挥各自的优势,同时弥补各自的不足。近年来有关集成Agent技术和面向服务计算技术的研究引起了人们的关注和重视,它将为部署在互联网上的动态、开放系统的开发提供新颖、有效的技术途径。分析了集成Agent技术和面向服务计算技术的背景和动机,综述了该领域的研究现状和已有的成果,并展望了其面临的问题和
-
基于P2P的流媒体点播技术研究与展望
. 基于P2P的流媒体点播技术研究与展望[J]. 计算机科学, 2008, 35(12): 9-14.
- 计算机科学. 2008, 35 (12): 9-14.
-
摘要 ( 110 )
PDF(610KB) ( 801 )
- 相关文章 | 多维度评价
-
视频点播数据传输的离散程度,给P2P流媒体点播技术带来了极大的挑战。分析了P2P流媒体点播技术的基本问题,从媒体资源定位和分发两个方面介绍各种已提出的协议和算法,结合P2P视频点播的特点和网络应用的实际需求分析其优点和不足,并以此为基础提出有待解决的主要问题,为进一步的研究和应用提供有益的参考。
-
时空本体及其逻辑基础研究现状与展望
. 时空本体及其逻辑基础研究现状与展望[J]. 计算机科学, 2008, 35(12): 15-18.
- 计算机科学. 2008, 35 (12): 15-18.
-
摘要 ( 121 )
PDF(361KB) ( 628 )
- 相关文章 | 多维度评价
-
总结了时空本体及其逻辑基础——时空描述逻辑的研究工作。指出了时空本体和时空描述逻辑的主要问题是复杂度过高(一般情况下不可判定)、不支持多元的时空关系和时空关系复合推理。解决方案是将时空推理和描述逻辑、本体充分结合,建立表达和推理能力更强的时空本体。
-
基于有限自动机的XML过滤技术研究综述
覃泳睿 孙未未 张卓瑶 余平. 基于有限自动机的XML过滤技术研究综述[J]. 计算机科学, 2008, 35(12): 19-23.
QIN Yong-rui SUN Wei-wei ZHANG Zhuo-yao YU Ping (Dept. of Computing and Information Technology, Fudan University, Shanghai 200433, China). [J]. Computer Science, 2008, 35(12): 19-23. - 覃泳睿 孙未未 张卓瑶 余平
- 计算机科学. 2008, 35 (12): 19-23.
-
摘要 ( 147 )
PDF(541KB) ( 595 )
- 相关文章 | 多维度评价
-
介绍了基于有限自动机的XML过滤技术的研究现状,依据自动机的特点进行分类,分析了其中几种典型算法,并对XML过滤算法的优缺点进行了深入讨论和比较。
-
供应链中RFID信息的复合访问控制模型
. 供应链中RFID信息的复合访问控制模型[J]. 计算机科学, 2008, 35(12): 24-27.
- 计算机科学. 2008, 35 (12): 24-27.
-
摘要 ( 117 )
PDF(342KB) ( 450 )
- 相关文章 | 多维度评价
-
供应链中实体间关系的动态性、交叉性、多变性和复杂性为供应链中RFID数据及关联信息的安全访问带来了巨大的挑战。在分析实体和实体、用户和实体之间关系的基础上,综合多种信息访问控制模型,提出了一种适合于数字供应链的RFID数据及关联信息的复合访问控制模型,设计了一种信息访问控制的授权规范,建立了一种关系以实现从用户到信息访问权限的映射,给出了用户对信息访问权限的判断流程。结合关系型数据库和工作流引擎,给出了该复合访问控制模型的实现方法。
-
基于神经网络的安全风险概率预测模型
. 基于神经网络的安全风险概率预测模型[J]. 计算机科学, 2008, 35(12): 28-33.
- 计算机科学. 2008, 35 (12): 28-33.
-
摘要 ( 131 )
PDF(495KB) ( 957 )
- 相关文章 | 多维度评价
-
网络安全风险概率预测对分布式网络环境及其内在的不确定事件进行动态分析和评价,是构建网络安全保障体系的重要环节。深入研究网络态势感知中的特征提取、聚类分析、相似性度量和预测方法,提出了一种基于神经网络的安全风险概率预测模型。采用入侵检测数据进行了实例验证,仿真实验结果验证了风险预测方法的可行性与有效性。
-
路由级Internet宏拓扑结构的谱密度分析
. 路由级Internet宏拓扑结构的谱密度分析[J]. 计算机科学, 2008, 35(12): 34-38.
- 计算机科学. 2008, 35 (12): 34-38.
-
摘要 ( 124 )
PDF(415KB) ( 513 )
- 相关文章 | 多维度评价
-
针对路由级Internet宏拓扑结构进行了谱密度分布分析与无符号拉普拉斯谱(SLS)分布分析。首先通过对拓扑结构各异的5种采样拓扑图,分别进行谱密度一特征值分布分析,发现5组分析结果表现出高度的一致性,证明了Internet拓扑结构的自相似性,也证明了采样拓扑可以再现局部Internet拓扑结构特征。然后通过采样拓扑图的谱密度一特征值分布函数与ER图、BA无尺度网络拓扑图进行比较,发现三者具有明显区别,得出谱密度一特征值分布函数可作为分辨图谱拓扑结构有效方法的结论。最后通过4组3000点采样拓扑进行SLS
-
P2P文件共享系统中基于访问控制的信任模型
左翠华 李瑞轩 卢正鼎. P2P文件共享系统中基于访问控制的信任模型[J]. 计算机科学, 2008, 35(12): 39-42.
ZUO Cui-hua LI Rui-xuan LU Zheng-ding (School of Computer Science and Technology, Huazhong University of Science and Technology,Wuhan 430074, China). [J]. Computer Science, 2008, 35(12): 39-42. - 左翠华 李瑞轩 卢正鼎
- 计算机科学. 2008, 35 (12): 39-42.
-
摘要 ( 148 )
PDF(323KB) ( 475 )
- 相关文章 | 多维度评价
-
在P2P文件共享系统中,节点之间共享彼此的文件。但是由于对等网络的匿名性和开放性,在文件共享系统中存在很多信任方面的问题,如恶意节点和自私节点的大量存在。为了孤立恶意节点和鼓励节点共享自己的文件,提出了基于访问控制的信任模型。首先,定义了一种信任机制,它引入了直接信任,推荐信任,时间衰减等因子。其次,对每个共享文件都加入了两个阈值——可信性总评价阈值和贡献量阈值来控制访问。对于每个请求者,只有当它有了对文件的访问资格后才能访问该文件。最后,通过大量的实验证明了本模型的可行性和高效性,特别是对恶意节点具有很
-
无线传感器网络中基于神经网络的数据融合模型
俞黎阳 王能 张卫. 无线传感器网络中基于神经网络的数据融合模型[J]. 计算机科学, 2008, 35(12): 43-47.
YU Li-yang WANG Neng ZHANG Wei (Dept. of Computer Science ~ Technology,East China Normal University,Shanghai 200241 ,China). [J]. Computer Science, 2008, 35(12): 43-47. - 俞黎阳 王能 张卫
- 计算机科学. 2008, 35 (12): 43-47.
-
摘要 ( 150 )
PDF(435KB) ( 986 )
- 相关文章 | 多维度评价
-
数据融合技术通过减少传感器节点间的数据通信量,可以有效地节省传感器节点能耗,延长无线传感器网络的寿命。提出了独特的基于神经网络的数据融合模型(NNBA),该模型巧妙地将无线传感器网络的分簇层次结构与神经网络的层次结构相结合,将每个簇设计为一个三层感知器神经网络模型,通过神经网络方法从采集到的大量原始数据中提取特征数据,然后将特征数据发送给汇聚节点。以森林火灾实时监测网为应用实例,设计神经元模型及功能函数,并给出NNBA模型的仿真测试结果。
-
无线网络中自适应调制编码联合ARQ的性能分析
程军 李鸥 来卫国. 无线网络中自适应调制编码联合ARQ的性能分析[J]. 计算机科学, 2008, 35(12): 48-50.
CHENG Jun LI Ou LAI Wei-guo (Information and Engineering Institute, Information Engineering University of PLA, Zhengzhou 450002, China). [J]. Computer Science, 2008, 35(12): 48-50. - 程军 李鸥 来卫国
- 计算机科学. 2008, 35 (12): 48-50.
-
摘要 ( 137 )
PDF(285KB) ( 550 )
- 相关文章 | 多维度评价
-
自适应调制编码(AMC)利用无线信道衰落的特点,灵活调整发射速率,能有效提高带宽资源的利用率。自动要求重传(ARQ)利用错误重传来提高传输的可靠性。对自适应调制编码联合自动要求重传这一典型跨层设计问题进行了性能分析,分析了队头分组的发送过程,数学推导了队头分组的传输时间及其概率分布和平均传输时间。最后,研究了平均信噪比和多普勒频率对传输时间的影响。
-
基于多Agent协同的快速入侵检测系统
钱玉文 王飞 孔建寿 王执铨. 基于多Agent协同的快速入侵检测系统[J]. 计算机科学, 2008, 35(12): 51-54.
Qian Yu-wen ,WANG Fei, KONG Jian-shou ,WANG Zhi-quan (School of Automation, NanJing University of Science and Technology, Nanjing 210094, China). [J]. Computer Science, 2008, 35(12): 51-54. - 钱玉文 王飞 孔建寿 王执铨
- 计算机科学. 2008, 35 (12): 51-54.
-
摘要 ( 127 )
PDF(332KB) ( 548 )
- 相关文章 | 多维度评价
-
在多Agent协同入侵检测系统中,不同检测Agent并行地检测网络包中不同的入侵特征,以提高系统的检测效率。使用消息、自定义通信协议等作为系统的协同通信机制,有效地避免了系统中的单点故障,并且,该机制使得各个Agent的检测结果可以有效融合。在分析了入侵的类型、特征后,使用4个检测Agent仿真了入侵检测的过程,并在检测精度、检测误差影响很小的情况下,使检测每条记录的时间大幅度减少。
-
基于分层身份的电子政务网格认证模型研究
. 基于分层身份的电子政务网格认证模型研究[J]. 计算机科学, 2008, 35(12): 55-57.
- 计算机科学. 2008, 35 (12): 55-57.
-
摘要 ( 121 )
PDF(318KB) ( 497 )
- 相关文章 | 多维度评价
-
在网格环境中,PKI公钥管理方式对GSI认证效率产生一定的制约,而基于IBC的认证机制轻量、高效,密钥管理较为简便,改进了TLS握手协议,在此基础上提出一种适用于电子政务网格的基于HIBC的认证模型HIAM(Hierarchical ID-based Authentication Model),该模型克服了基于PKI的证书认证机制效率方面的缺点,通过与GSI的结合,重用GSI提供的安全服务,同时便于部署。
-
一种基于链路状态组合度量的无线网状网路由协议
胡友强 符云清. 一种基于链路状态组合度量的无线网状网路由协议[J]. 计算机科学, 2008, 35(12): 58-61.
HU You-qiang, FU Yun-qing (College of Automationa, College of Computer, Chongqing University , Chongqing 400044, China). [J]. Computer Science, 2008, 35(12): 58-61. - 胡友强 符云清
- 计算机科学. 2008, 35 (12): 58-61.
-
摘要 ( 134 )
PDF(319KB) ( 534 )
- 相关文章 | 多维度评价
-
在分析Adhoc网络中的经典路由协议AODV的基础上,结合无线网状网的特点,提出了基于链路加权的无线网状网路由协议MODVWLS。协议通过节点的可用带宽、缓冲队列和吞吐性能等计算每一跳的代价(即权重),选择从信源到信宿累计权重最小的路径作为路由。对链路权重计算、报文格式、路由发现和维护过程进行了详细阐述,并利用NS2对MODVWLS协议进行了仿真实现。结果表明,MODVWLS协议能合理利用空闲节点和链路资源,较好地均衡网络负载,在数据包转发率、端到端延迟和标准化路由负载等性能上均优于AODV协议。
-
Agent-based P2P环境下开放式服务体系架构研究
. Agent-based P2P环境下开放式服务体系架构研究[J]. 计算机科学, 2008, 35(12): 62-64.
- 计算机科学. 2008, 35 (12): 62-64.
-
摘要 ( 108 )
PDF(329KB) ( 528 )
- 相关文章 | 多维度评价
-
将Agent的概念引入P2P服务体系架构中,会对整个架构的灵活性和自适应性产生重要的影响。在深入讨论和研究Agent-basedP2P环境独特的技术特点的基础上,设计并提出了Agent-based P2P环境下开放式服务体系架构模型,即OSA-ABP。模型架构由5层分层模型和多Agent交互模型构成,与同类架构比较,在架构的开放性、异构Agent兼容性、资源统一描述发布等方面具有较高的技术优势。
-
基于预测机制的MAS协商通信模型
. 基于预测机制的MAS协商通信模型[J]. 计算机科学, 2008, 35(12): 65-68.
- 计算机科学. 2008, 35 (12): 65-68.
-
摘要 ( 125 )
PDF(336KB) ( 529 )
- 相关文章 | 多维度评价
-
网络代价直接影响MAS通信性能,特别是在服务器过载情况下影响更为明显。为减少网络通信代价、减轻服务器负载,引入预测机制,提出一种根据网络代价、服务器负载的预测结果,动态选择agent远程通信或MA迁移方式的协商通信模型MRCM,模型中引入黑板结构,实现预测结果在MAS系统中的共享,增强预测成功率、准确率。实验表明该方法对网络代价、服务器负载预测近似准确,能有效地降低通信开销。
-
一种增强XCP协议在多瓶颈网络拓扑环境下性能的方法
张慧翔 戴冠中 姚磊 潘文平. 一种增强XCP协议在多瓶颈网络拓扑环境下性能的方法[J]. 计算机科学, 2008, 35(12): 69-72.
ZHANG Hui-xiang DAI Guan-zhong YAO Lei PAN Wen-ping (College of Automation, Northwestern Polyteehnical University, Xi'an 710072, China). [J]. Computer Science, 2008, 35(12): 69-72. - 张慧翔 戴冠中 姚磊 潘文平
- 计算机科学. 2008, 35 (12): 69-72.
-
摘要 ( 138 )
PDF(399KB) ( 564 )
- 相关文章 | 多维度评价
-
XCP协议具有很高的效率和良好的最大最小公平性,已成为基于显式反馈的拥塞控制协议的一种标准。进一步研究表明,XCP协议在多瓶颈网络拓扑环境下,当下游存在瓶颈链路时,其性能变差,表现为带宽浪费、收敛时间延长以及公平性迅速恶化。深入分析了XCP协议在单瓶颈拓扑和多瓶颈拓扑环境下的收敛过程,指出了其性能变化的原因,进一步给出了一种结合相对反馈的改进方案,使端系统在收敛阻塞时,能根据瓶颈链路的网络相对负载更新其拥塞窗口。仿真实验表明,改进方案有效地提高了XCP协议在多瓶颈网络拓扑环境下的性能。
-
能力共享架构及其在IM和SNS中的应用研究
. 能力共享架构及其在IM和SNS中的应用研究[J]. 计算机科学, 2008, 35(12): 73-75.
- 计算机科学. 2008, 35 (12): 73-75.
-
摘要 ( 110 )
PDF(307KB) ( 512 )
- 相关文章 | 多维度评价
-
目前的IM(即时通信)和SNS(社交网络服务)系统主要为用户及其好友或组成员间提供即时信息发送、语音或视频通话、多媒体文件共享等功能,不能在好友或组成员间共享应用程序、处理器、内存、磁盘或其它设备资源以及设备的通讯能力等等,而这些功能常常正是用户所迫切需要的。介绍了一种新的、潜在的Web3.0或Web2.0+架构,该架构可用于IM和SNS中共享好友或组成员的计算机上或智能设备的各种能力,为每个用户的计算机或智能设备提供了一种简单可行的、可扩展的能力发现和共享机制。该机制可极大地提高用户体验,并可成倍地提升
-
基于性能量化矩阵的计算网格作业调度算法研究
. 基于性能量化矩阵的计算网格作业调度算法研究[J]. 计算机科学, 2008, 35(12): 76-78.
- 计算机科学. 2008, 35 (12): 76-78.
-
摘要 ( 129 )
PDF(292KB) ( 530 )
- 相关文章 | 多维度评价
-
提升计算网格系统运行效率的关键在于作业调度算法,如何综合各种因素使得调度策略更为全面是一个有挑战性的问题。通过建立网格资源性能量化矩阵,构建了一个作业调度模型,并基于此模型给出了一个具体的作业调度算法。通过性能分析和实验仿真,该算法在运行时间、占用资源等方面都有较大的改善,能较好地适应网格系统的动态性和可扩展性特点,提高了作业调度效率。
-
一种基于对象的多媒体存储系统优化策略
. 一种基于对象的多媒体存储系统优化策略[J]. 计算机科学, 2008, 35(12): 79-82.
- 计算机科学. 2008, 35 (12): 79-82.
-
摘要 ( 127 )
PDF(348KB) ( 493 )
- 相关文章 | 多维度评价
-
设计一个实用的分布式多媒体服务系统,存储子系统是其中的一个研究重点。根据多媒体系统的存储特点,从全新的视角提出一种存储子系统设计方案——基于对象的多媒体存储系统(Multimedia Object-based Storage Systern,MOSS),并分析了MOSS的系统架构和工作流程。与传统的多媒体存储技术相比,对象存储不仅能有效地改善系统I/O性能,还具有较好的安全性。以对象存储原型系统为基础,讨论了热点对象文件的分布和均匀分块优化策略。通过建立与系统相对应的数学模型,对数传率、I/O请求丢失率等
-
基于信任度的网格虚拟组织访问控制模型
. 基于信任度的网格虚拟组织访问控制模型[J]. 计算机科学, 2008, 35(12): 83-86.
- 计算机科学. 2008, 35 (12): 83-86.
-
摘要 ( 434 )
PDF(328KB) ( 458 )
- 相关文章 | 多维度评价
-
针对现有网格虚拟组织访问控制模型欠缺描述上下文约束的能力、资源端管理负担沉重以及未能刻画成员间的真实信任关系等不足,给出一种基于信任度的网格虚拟组织访问控制模型TwBAC(Trustworthiness-based ActessControlmodel),该模型能够刻画带有上下文的访问控制策略;对资源实体进行抽象,减轻管理负担;应用信任度刻画虚拟组织成员之间的信任关系,并有效控制委托深度。此外,采用分布式管理模型AdTwBAC实现“虚拟组织成员域管理自治”,并结合具体应用实例进行了说明。
-
SmartCache:基于兴趣的协作式Web缓存
陈海涛 卢宇彤 黄遵国. SmartCache:基于兴趣的协作式Web缓存[J]. 计算机科学, 2008, 35(12): 87-89.
CHEN Hai-tao LU Yu-tong HUANG Zun-guo (School of Computer, National University of Defense Technology, Changsha 410073, China). [J]. Computer Science, 2008, 35(12): 87-89. - 陈海涛 卢宇彤 黄遵国
- 计算机科学. 2008, 35 (12): 87-89.
-
摘要 ( 126 )
PDF(362KB) ( 522 )
- 相关文章 | 多维度评价
-
发现并验证了Web访问的局部性原理,在其基础上提出一种全新的集中分类学习但分布协作运行的基于P2P的客户端缓存模型——Smart Cache。SmartCache采取集中方法学习节点访问兴趣并按照访问兴趣对节点分类,节点之间按照兴趣分类组成非结构化的对等缓存网络,缓存网络的运行是完全分布的。仿真实验表明,SmartCache以低代价实现了高缓存命中率,能够有效提高缓存容量和访问速度。
-
IPv6中利用多播树解决Anycast扩展局限性
. IPv6中利用多播树解决Anycast扩展局限性[J]. 计算机科学, 2008, 35(12): 90-93.
- 计算机科学. 2008, 35 (12): 90-93.
-
摘要 ( 119 )
PDF(334KB) ( 462 )
- 相关文章 | 多维度评价
-
提出了一种利用多播树实现Anycast服务的一种通信模型,此模型实现了Anycast组成员的动态加入与离开,从真正意义上解决了Anycast现存的扩展性问题,同时此模型实现了Anycast树自身信息与请求的分布式维护与处理,从而实现了均衡负载功能。深入分析和讨论了该模型的可行性及其有效性。在IPv6模拟环境下,实验数据表明通过本模型获取Anycast服务(比如文件下载服务)的TRT值要比现有的Anycast通信模型下获取同样服务的TRT值缩短很多,服务质量也有明显提高。
-
深度检测DDoS攻击
徐图 何大可. 深度检测DDoS攻击[J]. 计算机科学, 2008, 35(12): 94-97.
XU Tu HE Da-ke (School of Information Science and Technology, Southwest J iaotong University, Chengdu 610031, China). [J]. Computer Science, 2008, 35(12): 94-97. - 徐图 何大可
- 计算机科学. 2008, 35 (12): 94-97.
-
摘要 ( 131 )
PDF(303KB) ( 805 )
- 相关文章 | 多维度评价
-
为了有效地防御DDoS攻击,需要在检测环节尽可能多地获取攻击信息,而现有的方法大多仅注重检测攻击的存在,很难同时给出攻击协议、攻击强度和攻击方式等信息。提出使用多分类的方式,将攻击分为24个不同的种类,并用快速分类器HSMC-SVM作为分类工具,来完成DDoS攻击的多种信息的获取。实验表明,这种方法可以快速完成训练和测试工作,并以较高的识别率识别出不同种类的攻击,为防御环节提供攻击协议、攻击强度和攻击方式等信息。在实际网络中,能满足准确性和实时性的要求,有较强的可行性。
-
基于代理的覆盖网组播生成树算法研究
林龙新 周杰 张凌 叶昭. 基于代理的覆盖网组播生成树算法研究[J]. 计算机科学, 2008, 35(12): 98-101.
LIN Long-xin ZHOU Jie ZHANG Ling YE Zhao (Guangdong Key Laboratory of Computer Network,South China Univ. of Tech. ,Guangzhou 510641,China). [J]. Computer Science, 2008, 35(12): 98-101. - 林龙新 周杰 张凌 叶昭
- 计算机科学. 2008, 35 (12): 98-101.
-
摘要 ( 244 )
PDF(312KB) ( 463 )
- 相关文章 | 多维度评价
-
利用覆盖网组播技术构建组播服务平台是一种可行的提供组播服务的方案。基于代理的覆盖网组播兼具覆盖网组播的灵活性和IP组播的高效性的特点。结合节点的带宽、处理延迟和节点间的通信延迟给出一个完善的基于代理的覆盖网组播模型,根据此模型设计了求节点度受限的具有最小平均延迟的组播转发树生成算法。探讨了主机节点在进行数据分组复制转发时的转发顺序对平均延迟的影响,给出并证明了主机节点对数据分组复制转发的最优策略。通过仿真实验验证了所给算法和最优复制转发策略的有效性。
-
下一代网络协议测试数据半自动生成方法研究
李华 叶新铭 吴承勇 王龙. 下一代网络协议测试数据半自动生成方法研究[J]. 计算机科学, 2008, 35(12): 102-105.
LI Hua YE Xin-ming WU Cheng-yong WANG Long (School of Computer Science,Neimongol University, Hohhot 010021 ,China). [J]. Computer Science, 2008, 35(12): 102-105. - 李华 叶新铭 吴承勇 王龙
- 计算机科学. 2008, 35 (12): 102-105.
-
摘要 ( 244 )
PDF(323KB) ( 535 )
- 相关文章 | 多维度评价
-
在协议测试过程中,对于测试数据的生成方法的考虑应从包的粒度细化到字段上。对协议的通用数据包进行了全面的分析,根据各个字段的功能及其取值之间的关系,对所有字段进行了固定字段、独立字段以及相关字段序列的划分,然后根据测试经验对独立字段和相关字段序列进行了优先级赋值,并根据优先级构建测试包,从而可以将具有重要测试目的的包尽早生成进行测试,并根据优先级标记指导测试结果判定。给出了测试包库的生成算法,并分析了该算法的有效性,然后以BGP4+的UPDATE包为例给出了生成的包,最后给出了结论。
-
基于IXP2400网络处理器的IPSec VPN网关设计
刘延华 陈国龙 郭文忠. 基于IXP2400网络处理器的IPSec VPN网关设计[J]. 计算机科学, 2008, 35(12): 106-108.
LIU Yan-hua CHEN Guo-long GUO Wen-zhong (College of Mathematics and Computer Science,Fuzhou University, Fuzhou 350002,China). [J]. Computer Science, 2008, 35(12): 106-108. - 刘延华 陈国龙 郭文忠
- 计算机科学. 2008, 35 (12): 106-108.
-
摘要 ( 134 )
PDF(316KB) ( 739 )
- 相关文章 | 多维度评价
-
VPN网关系统在网络安全中有着非常重要的应用。为了解决采用X86CPU或ASIC平台设计VPN网关所存在的速度或灵活性上的不足,提出了一种采用网络处理器IXP2400的高速IPSecVPN网关设计与实现方案。仿真实验表明,系统达到了千兆级VPN网关要求,为研发高速VPN网关系统提供了一条新途径。
-
一种基于Hurst参数的SYN Flooding攻击实时检测方法
. 一种基于Hurst参数的SYN Flooding攻击实时检测方法[J]. 计算机科学, 2008, 35(12): 109-113.
- 计算机科学. 2008, 35 (12): 109-113.
-
摘要 ( 103 )
PDF(532KB) ( 808 )
- 相关文章 | 多维度评价
-
提出了一种轻量级的源端DDoS攻击检测的有效方法。基于Bloom Filter技术提取网络数据包中新的可疑源IP地址出现的次数,然后使用实时在线VTP方法进行异常检测,不仅能够实时检测出DDoS攻击的存在,而且能够避免因为网络数据流量的正常突变引起的误报。从实验结果可以看出,该方法还能够发现大流量背景下,攻击流量没有引起整个网络流量显著变化的DDoS攻击。
-
新体系结构下的一种移动通信解决方案
. 新体系结构下的一种移动通信解决方案[J]. 计算机科学, 2008, 35(12): 116-118.
- 计算机科学. 2008, 35 (12): 116-118.
-
摘要 ( 110 )
PDF(242KB) ( 452 )
- 相关文章 | 多维度评价
-
当今互联网在安全性和移动性方面存在着严重问题,应提出一种新的机制加以克服。现基于终端的身份与位置分离的设计思想,从全新的角度考虑问题,提出一种基于一体化网络的移动通信解决方案。
-
本原σ-LFSR序列的若干性质
张猛 何开成 韩文报 曾光. 本原σ-LFSR序列的若干性质[J]. 计算机科学, 2008, 35(12): 119-121.
ZHANG Meng HE Kai-cheng HAN Wen-bao ZENG Guang (Department of Information Research, Information Engineering University, Zhengzhou 450002, China). [J]. Computer Science, 2008, 35(12): 119-121. - 张猛 何开成 韩文报 曾光
- 计算机科学. 2008, 35 (12): 119-121.
-
摘要 ( 174 )
PDF(205KB) ( 818 )
- 相关文章 | 多维度评价
-
σ-LFSR是一种基于字的LFSR模型,能充分利用现代CPU的特点,可很好地应用于设计适合快速软件实现的序列密码算法中。但从伪随机特性和资源利用率的角度看,实际应用的σ-LFSR序列必定是本原的。对本原σ-LFSR序列的性质作了较深入的分析,得到了其分位序列之间是线性无关的,并指出分位序列的极小多项式实际是状态转移矩阵的特征多项式;通过引入块Hankel矩阵,给出了一个求本原σ-LFSR序列极小多项式的算法;最后给出了σ-LFSR序列为本原的充要条件。
-
基于免疫Agent的网络入侵检测系统
. 基于免疫Agent的网络入侵检测系统[J]. 计算机科学, 2008, 35(12): 122-125.
- 计算机科学. 2008, 35 (12): 122-125.
-
摘要 ( 118 )
PDF(359KB) ( 628 )
- 相关文章 | 多维度评价
-
结合计算机免疫学原理和多Agent技术构建了一个网络化、分布式、智能化的入侵检测系统,该系统融合了两者的优势,同时继承了多Agent系统和免疫系统的优点。其特点是能同时进行多层次的监测和不同级别的响应。系统是完全分布式结构,监视Agent生成后在网络上漫游,各个Agent分布在网络的各个结点上,单个结点受到攻击不会影响其他结点的检测能力,避免了单点失效问题。将疫苗概念引入系统,使得各个Agent可以实现互相学习,增强了整个网络的耐受性、“记忆”机制及新抗体生成机制的能力,提高了系统的适应性,不仅能检测到已
-
一种改进的针对合著关系网络的链接预测方法
. 一种改进的针对合著关系网络的链接预测方法[J]. 计算机科学, 2008, 35(12): 126-128.
- 计算机科学. 2008, 35 (12): 126-128.
-
摘要 ( 96 )
PDF(264KB) ( 466 )
- 相关文章 | 多维度评价
-
主要针对那些实体类标号属性未知的社会网络进行链接预测。由于实体的类标号属性与具体的社会网络有关,因此具体解决对作者之间合著关系网络图的链接预测问题。首先,给出了合著关系图的结构表示,然后把一个作者是否是多产的定义为合著关系图中作者实体的类标号属性。另外,还提出了一种改进的利用有指导学习进行链接预测的方法。在改进的链接预测方法中为每对作者新引入了一个特征属性——是否至少有一个是多产的。当所要预测的合著关系图中作者实体的类标号属性不完全已知时,用改进后的ICCLP算法对合著关系进行预测,以提高链接预测的性能。
-
基于模糊集的面向服务计算QoS扩展模型
刘冬梅 邵志清. 基于模糊集的面向服务计算QoS扩展模型[J]. 计算机科学, 2008, 35(12): 129-132.
LIU Dong-mei SHAO Zhi-qing (Department of Computer Science and Engineering, East China University of Science and Technology, Shanghai 200237, China). [J]. Computer Science, 2008, 35(12): 129-132. - 刘冬梅 邵志清
- 计算机科学. 2008, 35 (12): 129-132.
-
摘要 ( 134 )
PDF(316KB) ( 496 )
- 相关文章 | 多维度评价
-
面向服务的研究是当今网络应用研究的热点,服务的OoS计算又是其中的重要部分。已有文献建立过一些服务质量评价模型,用于服务QoS的计算,但是将用户对服务的期望和上下文一起加以考虑的却极少。对具有相似期望的用户进行选择,只允许具有相似期望的评价影响对服务的总评价,并应用模糊数学思想,根据属性的权重和用户的权重,提出一种QoS的模糊计算模型,从而得到更加精确而有意义的QoS度量。
-
基于免疫算法的分类器设计
陈云芳 王汝传. 基于免疫算法的分类器设计[J]. 计算机科学, 2008, 35(12): 133-136.
CHEN Yun-fang WANG Ru-chuan (Comnuter Department, Naniins University of Post and Telecommunication, Naniin~ 210003, China). [J]. Computer Science, 2008, 35(12): 133-136. - 陈云芳 王汝传
- 计算机科学. 2008, 35 (12): 133-136.
-
摘要 ( 118 )
PDF(410KB) ( 627 )
- 相关文章 | 多维度评价
-
结合免疫算法强大的自适应识别能力以及全局搜索能力,提出了一种基于人工免疫原理的分类器。根据生物免疫的基因进化、否定选择以及克隆选择原理,建立分类器算法的数学模型并设计了一个基于免疫算法的分类器。最后利用该分类器对手写数字识别问题进行测试。与其他分类算法的实验结果比较表明,该算法在识别率和识别性能方面具备相当竞争力。
-
一种结合时间区间代数建模的主动系统的故障诊断方法
. 一种结合时间区间代数建模的主动系统的故障诊断方法[J]. 计算机科学, 2008, 35(12): 137-141.
- 计算机科学. 2008, 35 (12): 137-141.
-
摘要 ( 100 )
PDF(447KB) ( 426 )
- 相关文章 | 多维度评价
-
研究了在全局时钟、线性观测、串行事件触发的主动系统的故障诊断,在原有主动系统的自动机建模的基础上,引入时间区间代数表达更为详细的时间约束信息,构成带有时间的自动机对系统组件建模;同样在所得观测中也加入相应的更为详细的时间信息。由于加上了时间的约束,可使得诊断的解释空间进一步缩小,从而在一定情况下可提高诊断效率。最后讨论了非线性不确定观测或并发等一般情形下的处理方法。
-
一种综合的本体相似度计算方法
. 一种综合的本体相似度计算方法[J]. 计算机科学, 2008, 35(12): 142-145.
- 计算机科学. 2008, 35 (12): 142-145.
-
摘要 ( 104 )
PDF(406KB) ( 654 )
- 相关文章 | 多维度评价
-
本体相似度计算是本体映射的关键环节。本体的实例、关系、属性、结构等信息是相似度计算需要考虑的重要因素。针对目前本体映射过程中相似度计算所存在的问题,提出了一种综合的相似度计算方法。首先判断不同本体之间是否存在相关性。若相关,则充分考虑各种相关因素,从语义和概念两个层面来进行比较,然后给出了本体的综合相似度计算方法。最后采用了两组测试数据对该方法进行实验,并与GLUE系统的概率统计方法进行了实验对比。实验结果表明,该方法能够有效确保相似度计算的准确性。
-
基于DFL的自主学习子空间的公理体系研究
王静 李凡长. 基于DFL的自主学习子空间的公理体系研究[J]. 计算机科学, 2008, 35(12): 146-147.
WANG Jing LI Fan-zhang (College of Computer Science and Technology,Soochow University,Suzhou 215006,China). [J]. Computer Science, 2008, 35(12): 146-147. - 王静 李凡长
- 计算机科学. 2008, 35 (12): 146-147.
-
摘要 ( 116 )
PDF(247KB) ( 509 )
- 相关文章 | 多维度评价
-
动态模糊逻辑理论是一种新的有效处理动态、不精确、不确定、含糊信息的理论,自主学习历来是教育和心理学家共同关注的一个重要问题,也是当前机器学习领域研究中的一个热点问题。自主学习公理体系研究是自主学习理论及应用研究的基础。利用动态模糊关系,建立自主学习子空间的公理体系。该公理体系由几个相互独立的非常简洁的表达式构成,进一步深化了动态模糊和自主学习理论。
-
超核函数支持向量机
贾磊 廖士中. 超核函数支持向量机[J]. 计算机科学, 2008, 35(12): 148-150.
JIA Lei LIAO Shi-zhong (School of Computer Science and Technology,Tianjin University,Tianjin 300072,China). [J]. Computer Science, 2008, 35(12): 148-150. - 贾磊 廖士中
- 计算机科学. 2008, 35 (12): 148-150.
-
摘要 ( 130 )
PDF(267KB) ( 822 )
- 相关文章 | 多维度评价
-
支持向量机是当前机器学习、模式识别和数据挖掘等领域的重要学习方法,核函数的构造是研究和应用支持向量机的关键问题。针对这一问题,提出了核函数构造的组合理论,定义了超核函数概念,并通过多项式组合现有核函数构造出一类超核函数。具体地,首先分析了一般核函数存在的过学习和欠学习现象,然后证明了组合理论构造的核函数的Mercer性质,并通过在仿真数据集和标准数据集上的对比实验,验证了超核函数的性能。理论分析和实验结果阐明了所提出的超核函数组合构造理论的合理性和有效性,开拓了模型选择组合方法的研究途径。
-
基于疑问句句型识别的问题理解研究
. 基于疑问句句型识别的问题理解研究[J]. 计算机科学, 2008, 35(12): 151-153.
- 计算机科学. 2008, 35 (12): 151-153.
-
摘要 ( 209 )
PDF(319KB) ( 1622 )
- 相关文章 | 多维度评价
-
问题理解是问答系统中的一个关键步骤。问题理解的过程包括疑问词分类、问句分词及词性标注、疑问句句型识别、问题分类及问题中心的识别等。提出了对疑问句句型的识别方法,即通过对疑问句的短语句法树的分析,得到疑问句的句型结构,通过计算句型结构与句型模式之间的相似度来识别句子的句型。结合疑问句的语法分析,通过识别疑问句的句型实现了问题理解。实验结果表明,该方法提高了问题理解的准确度。
-
不完备序值决策系统中的拓展粗集模型及集对分析
. 不完备序值决策系统中的拓展粗集模型及集对分析[J]. 计算机科学, 2008, 35(12): 154-157.
- 计算机科学. 2008, 35 (12): 154-157.
-
摘要 ( 106 )
PDF(312KB) ( 409 )
- 相关文章 | 多维度评价
-
在不完备序值决策系统中,根据容差优势关系进行分类过于宽松,而相似优势关系过于严格,根据这样的解释,提出了基于限制容差优势关系的粗糙集模型。进一步地,在不完备序值决策系统中,引入集对分析方法,提出了基于联系度的优势关系粗糙集模型,并进行了实例分析以说明新提出优势关系的有效性。
-
模糊推理三I算法的连续性和逼近性
潘海玉 裴道武 黄阿敏. 模糊推理三I算法的连续性和逼近性[J]. 计算机科学, 2008, 35(12): 158-162.
PAN Hai-yu PEI Dao-wu HUANG A-min (College of Informatics ~ Electronics, Zhejiang Sci-Tech University, Hangzhou 310018, China). [J]. Computer Science, 2008, 35(12): 158-162. - 潘海玉 裴道武 黄阿敏
- 计算机科学. 2008, 35 (12): 158-162.
-
摘要 ( 109 )
PDF(353KB) ( 750 )
- 相关文章 | 多维度评价
-
三I算法是一种新的模糊推理方法,可以作为传统的模糊推理方法的修改和补充。系统地研究了三I支持度算法和反向三I支持度算法的连续性问题,并指出了基于一些常用的蕴涵算子的三I算法具有逼近性。此结果对构建模糊控制系统和模糊专家系统时选用三I推理算法具有一定的指导作用。
-
数据缺失下学习贝叶斯网的一种混合启发方法
. 数据缺失下学习贝叶斯网的一种混合启发方法[J]. 计算机科学, 2008, 35(12): 163-166.
- 计算机科学. 2008, 35 (12): 163-166.
-
摘要 ( 91 )
PDF(310KB) ( 472 )
- 相关文章 | 多维度评价
-
建立了具有数据缺失训练集下学习贝叶斯网的一种混合启发方法:SGS-EM—PACOB算法。它基于打分-搜索方法,利用GS和EM数据补全策略分别得到学习所需要的统计因子,并将两者联合起来作为PACOB算法的启发因子。实验证明,SGS-EM—PACOB算法充分保留GS和EM两者的优点,促使算法能够平稳地收敛到理想结果。相对于只具有单一数据补全策略的算法,该算法不仅在度量数据拟合程度的Logloss值上保持稳定,而且在学习到的贝叶斯网络结构上也有改进。
-
基于粒网络生成规则的文本分类研究
. 基于粒网络生成规则的文本分类研究[J]. 计算机科学, 2008, 35(12): 167-170.
- 计算机科学. 2008, 35 (12): 167-170.
-
摘要 ( 94 )
PDF(318KB) ( 460 )
- 相关文章 | 多维度评价
-
文本分类是数据挖掘的一种应用,分类器的设计是其中最重要的一个环节。与那些基于统计方法的分类算法比较,给予规则的分类算法在很多情况下更具优越性。提出了一种基于粒运算的方法,通过建立粒网络生成分类规则,从而实现文本分类的方法。本算法通过从最大的粒中提取较小粒,直至产生最小粒的过程建立起一个粒网络,从而产生分类规则,实现文本的分类。
-
唇读中的HLM模型及其文字流解析
王丹 姚鸿勋 万玉奇 洪晓鹏. 唇读中的HLM模型及其文字流解析[J]. 计算机科学, 2008, 35(12): 171-174.
WANG Dan YAO Hong-xun WAN Yu-qi HONG Xiao-peng (School of Computer Science and Technology, Harbin Institute of Technology, Harbin 150001, China). [J]. Computer Science, 2008, 35(12): 171-174. - 王丹 姚鸿勋 万玉奇 洪晓鹏
- 计算机科学. 2008, 35 (12): 171-174.
-
摘要 ( 111 )
PDF(346KB) ( 529 )
- 相关文章 | 多维度评价
-
由于唇动序列和语言序列是一对多的映射,计算机自动唇读识别仅使用HMM是远远不够的。以HMM为基础,结合语言先验知识,建立了新的唇动识别模型——HLM(HMM and Bigram Language Model)。HLM突破了单纯采用HMM计算声学后验概率进行识别的传统框架,将HMM和语言背景知识紧密联系起来,依据语言模型对语言背景知识进行统计,在识别阶段融合声学后验概率和语言学先验概率进行判决。实验结果表明,HLM可使单音识别率提高7.3%,句子识别率提高19.5%。另外,采用语言模型对文字流进行解析,而
-
基于混合迁移行为的自组织迁移算法
林志毅 李元香 王玲玲. 基于混合迁移行为的自组织迁移算法[J]. 计算机科学, 2008, 35(12): 175-177.
LIN Zhi-yi LI Yuan-xiang WANG Ling-ling (State Key Lab. of Software Engineering, Wuhan University, Wuhan 430072, China). [J]. Computer Science, 2008, 35(12): 175-177. - 林志毅 李元香 王玲玲
- 计算机科学. 2008, 35 (12): 175-177.
-
摘要 ( 125 )
PDF(223KB) ( 630 )
- 相关文章 | 多维度评价
-
自组织迁移算法(Self-organizing migrating algorithm,SOMA)是一种新型的进化算法。在对基本的自组织迁移算法分析的基础上提出了基于混合迁移行为的自组织迁移算法(Hybrid migrating behavior based self-organizing migrating algorithm,HBSOMA)。该算法通过在个体迁移过程中引入了多种迁移方式,形成混合迁移行为,使得个体的行为变得多样化,增加了种群多样性,加速了群体在多峰复杂空间中的寻优进程。仿真结果显示,该
-
基于非线性状态空间模型的情感模型研究
孟秀艳 王志良. 基于非线性状态空间模型的情感模型研究[J]. 计算机科学, 2008, 35(12): 178-182.
MENG Xiu-yan WANG Zhi-liang (Information Engineering School, University of Science and Technology Beijing , Beijing , China). [J]. Computer Science, 2008, 35(12): 178-182. - 孟秀艳 王志良
- 计算机科学. 2008, 35 (12): 178-182.
-
摘要 ( 116 )
- 相关文章 | 多维度评价
-
如何赋予机器情感智力以实现和谐自然的人机交互是人工情感研究的核心内容,其中情感建模是研究重点和难点。基于心理学的基本情绪论和人格特质论提出了一种非线性情感模型。在模型中首先定义了情绪空间、心境空间和个性空间,确定了心境、个性对情绪的影响关系矩阵;其次采用非线性系统的状态空间模型来模拟人类情感状态的变化;最后对模型进行了仿真,仿真结果表明该模型体现了人类情绪的非线性特点,符合人类情感变化规律。
-
Analog-Cell电子细胞模型中基于并发约束的随机模型构架
. Analog-Cell电子细胞模型中基于并发约束的随机模型构架[J]. 计算机科学, 2008, 35(12): 183-186.
- 计算机科学. 2008, 35 (12): 183-186.
-
摘要 ( 86 )
PDF(301KB) ( 500 )
- 相关文章 | 多维度评价
-
提出了一种在电子细胞模型中基于并发约束的随机模型架构方法,应用该架构建立了模拟基因表达过程的电子细胞模型Analog-Cell。模拟结果表明Analog-Cell这种基于并发约束的随机模型构架能更准确地反映出生物系统的真实性,相比其他电子细胞模型含有更丰富的图像信息,能更清晰地观察细胞内基因表达的全过程,具有良好的应用前景。
-
基于有序加权平均算子的概率模糊认知图
吕镇邦 周利华. 基于有序加权平均算子的概率模糊认知图[J]. 计算机科学, 2008, 35(12): 187-189.
LU Zhen-bang ,ZHOU Li-hua (School of Computer Science and Teehnology,Xidian University,Xi~an 710071 ,China). [J]. Computer Science, 2008, 35(12): 187-189. - 吕镇邦 周利华
- 计算机科学. 2008, 35 (12): 187-189.
-
摘要 ( 129 )
PDF(237KB) ( 445 )
- 相关文章 | 多维度评价
-
模糊认知图(FCM)与概率模糊认知图(PFCM)使用简单的加权和集结因果推理结果,忽略了原因节点间关联关系的不确定性,阈值函数导致推理结果进一步失真。在继承FCM与PFCM优点的基础上,引入有序加权平均(OWA)算子模拟各种确定的或模糊的与或组合关系,提出了基于有序加权平均算子的概率模糊认知图(OWA-PF-CM)。通过构建一个动态的攻击效能评估模型,阐述了OWA-PFCM在工程建模中的应用。OWA-PFCM能同时表示因果节点状态的不确定性、因果联系强度的不确定性、与或组合关系的不确定性,具有更强的模拟能
-
基于核的自适应聚类及其在入侵检测中的应用
. 基于核的自适应聚类及其在入侵检测中的应用[J]. 计算机科学, 2008, 35(12): 190-191.
- 计算机科学. 2008, 35 (12): 190-191.
-
摘要 ( 100 )
PDF(254KB) ( 499 )
- 相关文章 | 多维度评价
-
针对k-medoid算法不能有效聚类大数据集和高维数据的弱点,将核学习方法引入到k-medoid算法,提出了基于核的自适应k-medoid算法,使其能够对大数据集和高维数据进行聚类。用KDD99标准数据集进行实验研究,结果表明该算法性能是优良的,并且能获得令人满意的检测效果。
-
屏蔽输入参数敏感的异常点检测新方法
陶运信 皮德常. 屏蔽输入参数敏感的异常点检测新方法[J]. 计算机科学, 2008, 35(12): 192-195.
TAO Yun-xin PI De-chang (College of Information Science and Teehnology,Nanjing University of Aeronautics & Astronautics,Nanjing 210016,Chian). [J]. Computer Science, 2008, 35(12): 192-195. - 陶运信 皮德常
- 计算机科学. 2008, 35 (12): 192-195.
-
摘要 ( 114 )
PDF(395KB) ( 459 )
- 相关文章 | 多维度评价
-
大多数基于密度的异常点检测算法需要设置两个输入参数,并对输入参数很敏感,用户设置不正确会导致算法不能发现所有有意义的异常点,甚至是发现错误的异常点,这使得评价一个数据挖掘算法的“3-E”标准中“易于使用”这一点不能得到满足。为此,首先根据对象的邻域、反邻域和局部密度构造基于邻域的局部密度因子NLDF,NLDF可指示异常点的异常程度,然后提出一种屏蔽输入参数敏感的异常点检测算法ODINP。ODINP的一个非常显著的优点就是只需要一个参数k并且对k不敏感。该算法在保持已有基于密度的异常点检测算法高效性的同时,
-
一种新的基于时空混沌的单向Hash函数构造
. 一种新的基于时空混沌的单向Hash函数构造[J]. 计算机科学, 2008, 35(12): 196-199.
- 计算机科学. 2008, 35 (12): 196-199.
-
摘要 ( 99 )
PDF(314KB) ( 441 )
- 相关文章 | 多维度评价
-
对时空混沌中常用的耦合映像格子模型(coupled map lattice,CML)和已有的基于时空混沌的单向Hash函数构造进行了分析,在此基础上提出了一种新的基于时空混沌的单向Hash函数构造方法。首先根据Lyapunov指数谱确定CMI.中参数的取值,然后用线性变换后的消息来更改CML的状态,并通过迭代来扩散消息中每个字节对CMI。状态的影响,Hash值从最终的CML状态中抽取。研究结果表明,该方法具有很好的单向性、弱碰撞性、初值敏感性和灵活性以及更高的计算效率。
-
OWL中的概念相似度计算和应用
. OWL中的概念相似度计算和应用[J]. 计算机科学, 2008, 35(12): 200-202.
- 计算机科学. 2008, 35 (12): 200-202.
-
摘要 ( 91 )
PDF(213KB) ( 434 )
- 相关文章 | 多维度评价
-
为了提高信息检索的查全率和查准率,经常要处理相似的概念,因此计算概念间的相似度是必要的。OWL中的概念有如下两个特点:概念按照继承关系形成了一个层次结构的分类树,子概念继承父概念的属性;概念的属性由断言条件定义。概念相似度计算分为两步:首先,递归计算相同属性的数量;然后,根据相同属性的数量计算概念相似度。计算模型利用了OWL的较为完整的信息,计算结果与人为判断基本吻合。
-
智能体的一种个性模型
刘箴. 智能体的一种个性模型[J]. 计算机科学, 2008, 35(12): 203-206.
LIU Zhen (College of Information Science and Technology, Ningbo University, Ningbo 315211, China). [J]. Computer Science, 2008, 35(12): 203-206. - 刘箴
- 计算机科学. 2008, 35 (12): 203-206.
-
摘要 ( 114 )
PDF(319KB) ( 433 )
- 相关文章 | 多维度评价
-
模拟人类的思想正变得越来越重要,智能体就是模拟人类行为的重要工具。个性是智能体的一个重要属性,可信的角色不仅要具有行为、情绪,而且也要具有丰富的个性。建立智能体的个性化模型一直是心理学家和计算机学家的一个热门话题。综述了个性建模的研究现状,提出了一种新的个性建模途径,其目标是建立面向教育游戏的个性模型,并有效地集成行为、情绪、动机和个性。
-
基于直接位平面替换的LSB信息隐藏技术
. 基于直接位平面替换的LSB信息隐藏技术[J]. 计算机科学, 2008, 35(12): 207-208.
- 计算机科学. 2008, 35 (12): 207-208.
-
摘要 ( 100 )
PDF(229KB) ( 524 )
- 相关文章 | 多维度评价
-
针对经典LSB信息隐藏技术隐蔽性较低的情况,提出了基于直接位平面替换的LSB信息隐藏技术。实验表明,该算法隐蔽性强,信息嵌入量高,抗干扰性好,具有良好的应用前景。
-
一种可有效抵抗几何攻击的鲁棒图像水印算法
. 一种可有效抵抗几何攻击的鲁棒图像水印算法[J]. 计算机科学, 2008, 35(12): 209-211.
- 计算机科学. 2008, 35 (12): 209-211.
-
摘要 ( 87 )
PDF(243KB) ( 458 )
- 相关文章 | 多维度评价
-
伪Zernike矩(Pesudo-Zernike Moments)是一组正交复数矩,其不仅具有旋转不变性、更低的噪声敏感性,而且还具有表达有效性、计算快速性以及多级表达性等特点。以伪Zernike矩理论为基础,提出了一种可有效抵抗几何攻击的数字图像水印新方案。该方案首先结合伪Zernike矩的旋转不变特性,计算出原始载体图像的伪Zernike矩;然后选取部分低阶伪Zernike矩;最后采纳量化调制策略将水印信息嵌入到伪Zernike矩幅值中。实验结果表明,该数字图像水印方案不仅具有良好的透明性,而且具有较
-
曲率驱动与边缘停止相结合的非纹理图像修复
. 曲率驱动与边缘停止相结合的非纹理图像修复[J]. 计算机科学, 2008, 35(12): 212-213.
- 计算机科学. 2008, 35 (12): 212-213.
-
摘要 ( 92 )
PDF(244KB) ( 452 )
- 相关文章 | 多维度评价
-
根据等照度线曲率在图像表征中的重要意义,将曲率作为一个控制传导率的因素引入非线性扩散方程,提出将曲率驱动与边缘停止相结合的非线性扩散模型(C&E)应用于图像修复。该模型在实现热扩散的同时强调了保护小曲率和大梯度的重要性,具有能够连接等照度线和强化边缘的作用。针对这一模型进一步讨论了其函数构造方法及其半点显示数值实现方案。实验结果表明C&E模型较经典的Curvature-Driven Diffusions方程在短时间内能更好地修复非纹理图像。
-
一种基于高维形象几何理论的彩色图像增强算法
. 一种基于高维形象几何理论的彩色图像增强算法[J]. 计算机科学, 2008, 35(12): 214-215.
- 计算机科学. 2008, 35 (12): 214-215.
-
摘要 ( 90 )
PDF(231KB) ( 485 )
- 相关文章 | 多维度评价
-
基于近年来发展起来的全新理论——高维形象几何与仿生信息学,提出一种彩色图像增强算法。本算法将彩色图像看作是高维空间的点,通过对多幅图片的分析,推导出点与点之间的内在联系,提出“模糊-再模糊-清晰”的增强算法,并由实验证明该算法对模糊图像的清晰化有很好的效果。
-
非真实感油画绘制中明暗色调获取方法研究
. 非真实感油画绘制中明暗色调获取方法研究[J]. 计算机科学, 2008, 35(12): 216-219.
- 计算机科学. 2008, 35 (12): 216-219.
-
摘要 ( 87 )
PDF(301KB) ( 438 )
- 相关文章 | 多维度评价
-
作为与真实感图形学相对应的图形学分支,近年来非真实感图形学的发展受到人们的关注并已成为计算机图形学的研究热点之一。然而,非真实感绘制作为一个新的研究领域在很多方面还处于不断发展之中。在非真实感油画的绘制中,场景中明暗色调的合理性和协调性直接影响到最后生成画面的效果。对非真实感油画绘制中明暗色调的获取方法进行研究,提出一种基于小平面片的色调信息提取方法。该方法假设场景中客体表面均匀覆盖了一层大小相同的正方形“小平面”,这些小平面起到了“提取器”的作用。通过计算这些小平面被遮挡的明暗信息和近似的镜面反射信息等
-
基于半监督流形学习的人脸识别方法
. 基于半监督流形学习的人脸识别方法[J]. 计算机科学, 2008, 35(12): 220-223.
- 计算机科学. 2008, 35 (12): 220-223.
-
摘要 ( 112 )
PDF(343KB) ( 735 )
- 相关文章 | 多维度评价
-
如何有效地将流形学习(Manifold learning,ML)和半监督学习(Semi-supervised learning,SSL)方法进行结合是近年来模式识别和机器学习领域研究的热点问题。提出一种基于半监督流形学习(Semi-supervised manifold learning,SSML)的人脸识别方法,它在部分有标签信息的人脸数据的情况下,通过利用人脸数据本身的非线性流形结构信息和部分标签信息来调整点与点之间的距离形成距离矩阵,而后基于被调整的距离矩阵进行线性近邻重建来实现维数约简,提取低维鉴
-
基于photoshop实现浮雕图像“数字拓片”的技术研究
. 基于photoshop实现浮雕图像“数字拓片”的技术研究[J]. 计算机科学, 2008, 35(12): 224-228.
- 计算机科学. 2008, 35 (12): 224-228.
-
摘要 ( 112 )
PDF(444KB) ( 743 )
- 相关文章 | 多维度评价
-
拓片作为我国特有的传统艺术形式,目前正面临着一系列尴尬问题。一方面,无论是其自身作为非物质文化宝贵遗产,还是对于文化艺术及其它领域的重要研究价值而言,拓片艺术都应当得到弘扬与发展。然而另一方面,拓片的传统制作方式又与珍贵文物的保护之间有着十分明显的矛盾和冲突。基于此,充分发挥艺术专业学科的优势,结合先进的计算机技术,提出了一套将浮雕物的“实物照片”转化成“数字拓片”的方案,并通过试验初步验证了该方案的有效性。
-
一个组件安全自动化测试平台的设计与实现
. 一个组件安全自动化测试平台的设计与实现[J]. 计算机科学, 2008, 35(12): 229-233.
- 计算机科学. 2008, 35 (12): 229-233.
-
摘要 ( 110 )
PDF(540KB) ( 534 )
- 相关文章 | 多维度评价
-
研制自动化的组件安全测试工具将对基于组件的软件工程产生重大影响,并能有效保障组件软件的安全性和可靠性,是当今软件业界一个极具现实意义和挑战的课题。针对广泛使用的微软第三方COM组件,设计和实现了一个组件安全性测试的原型系统CSTS(Component Security Testing System)。GSTS主要对组件从静态和动态两个级别进行安全性测试。在静态级别上,先分析出组件接口信息,然后对接口方法从参数个数、参数顺序、参数范围和参数类型等方面进行错误注入测试;在动态级别上,先执行测试驱动,然后对组件
-
一种动态服务组合技术及其支撑系统
. 一种动态服务组合技术及其支撑系统[J]. 计算机科学, 2008, 35(12): 234-238.
- 计算机科学. 2008, 35 (12): 234-238.
-
摘要 ( 111 )
PDF(414KB) ( 437 )
- 相关文章 | 多维度评价
-
Web服务组合现已成为软件研究和实践热点之一。目前虽已出现多种Web服务组合模型和描述语言,但是面对开放分布多变的Internet网络环境,这些模型和语言在应对变化的动态性支持方面仍显不足,尤其是缺乏从协作全局对动态性的支持。在分析既有服务组合方式及其特点的基础上给出了一个解决方案,它通过一种动态协同模型综合了服务编排和服务编制的优点,在保持与主流技术和平台的兼容性的同时增强了对组合服务动态性的支持。还实现了相应的支撑系统,并在其上实现了一个应用示例。
-
资源重配置算法在系统可存活性中的应用
胡方炜 李千目 许满武. 资源重配置算法在系统可存活性中的应用[J]. 计算机科学, 2008, 35(12): 239-243.
HU Fang-wei LI Qian-mu XU Man-wu (State Key Laboratory of Computer Software and New Technology, Nanjing University, Nanjing 210093, China). [J]. Computer Science, 2008, 35(12): 239-243. - 胡方炜 李千目 许满武
- 计算机科学. 2008, 35 (12): 239-243.
-
摘要 ( 179 )
PDF(474KB) ( 444 )
- 相关文章 | 多维度评价
-
可存活性是用来表明系统在面对蓄意攻击、故障失效或偶发事故时仍能完成其任务的能力。如何提高系统的可存活性是当前安全研究领域的重点。目前提高系统可存活性的方法主要集中在体系结构的设计和资源重配置上。从资源重配置的角度,通过剥夺非关键服务的资源分配给资源受到破坏的关键服务,从而保障关键服务持续运行,实现系统的可存活性。从被剥夺资源的非关键服务尽可能少这一角度出发,利用近似度算法得到一个分配方案;从非关键服务对于关键服务的响应时间尽可能短这一角度考虑,采取时间优先算法得到另一个方案。在近似度算法的实现过程中,同时
-
基于免疫算法的HLR软件系统测试用例生成
马臻 陈天 李元 孙苗 郭锐. 基于免疫算法的HLR软件系统测试用例生成[J]. 计算机科学, 2008, 35(12): 244-246.
MA Zhen CHEN Tian LI Yuan SUN Miao GUO Rui (China Unicom Shanxi Branch, Xi'an 710075,China). [J]. Computer Science, 2008, 35(12): 244-246. - 马臻 陈天 李元 孙苗 郭锐
- 计算机科学. 2008, 35 (12): 244-246.
-
摘要 ( 128 )
PDF(300KB) ( 454 )
- 相关文章 | 多维度评价
-
提出了一种基于免疫遗传算法(Immune Genetic Algorithm,简称IGA)的HLR软件测试用例生成模型(Modelof Test Case Generation of HLR Software,简称MTCGHS),并详细地介绍了IGA算法的基本思想。通过将IGA算法与传统遗传算法和随机算法在HLR软件测试用例生成中的比较,说明了IGA算法的效率明显高于传统遗传算法和随机算法,同时进一步验证了模型的正确性、可行性。
-
事件驱动算法演示技术的面向方面实现
. 事件驱动算法演示技术的面向方面实现[J]. 计算机科学, 2008, 35(12): 247-249.
- 计算机科学. 2008, 35 (12): 247-249.
-
摘要 ( 144 )
PDF(296KB) ( 446 )
- 相关文章 | 多维度评价
-
算法演示系统是利用图形和动画来表现算法的运行过程的系统。一直以来人们采用事件驱动技术进行算法演示系统的开发,但传统的实现方案容易导致代码混乱和分散,以及可重用性和可维护性低等缺点。提出使用面向方面技术开发算法演示系统的方案,与传统实现方案相比,基于面向方面技术的实现方案具有系统模块松散耦合、可重用性高等优点。
-
面向流量控制的可扩展策略库的设计与实现
. 面向流量控制的可扩展策略库的设计与实现[J]. 计算机科学, 2008, 35(12): 250-253.
- 计算机科学. 2008, 35 (12): 250-253.
-
摘要 ( 98 )
PDF(344KB) ( 401 )
- 相关文章 | 多维度评价
-
Linux提供了一套功能强大的流量控制机制,成为当前实现网络QoS的重要工具。针对制定流量控制方案时带宽划分精度和粒度难以权衡,采用单一队列调度算法实施流量整形效果不尽如人意等问题,提出了基于可扩展策略库的流量控制管理方案,在Linux下设计并实现了可扩展流量控制策略库。介绍了该策略库的3个模块:策略存储实体、出错回滚监控模块和可扩展策略库管理模块。定义了策略的存储格式,将主机、服务、时间、上下行方向等元素综合管理起来。同时提出了结合优先级调度的策略添加、删除、合并的策略管理算法。通过实验分析证明该流量控
-
基于复杂网络面向对象集成测试的研究
. 基于复杂网络面向对象集成测试的研究[J]. 计算机科学, 2008, 35(12): 254-257.
- 计算机科学. 2008, 35 (12): 254-257.
-
摘要 ( 98 )
PDF(346KB) ( 501 )
- 相关文章 | 多维度评价
-
软件测试是保证软件质量的重要手段。面向对象的方法给软件系统带来好处的同时,也为测试带来了挑战,传统的测试方法无法应用于许多面向对象的特性。研究表明,大型软件系统内部结构具有小世界效应(Small-World,SW)和无标度特性(Scale-Free,SF)。基于软件的复杂网络特性对面向对象的集成测试进行了研究,提出了一种通过分析类之间的交互复杂性和聚集复杂性来确定软件测试顺序的方法。利用该方法进行面向对象集成测试可以减少桩模块的数量,提高测试效率,且不降低原有测试覆盖度。
-
基于Elastos线程同步机制的死锁检测技术研究
张捷 陈榕. 基于Elastos线程同步机制的死锁检测技术研究[J]. 计算机科学, 2008, 35(12): 258-261.
ZHANG Jie, CHEN Rong (1.System Software Center,Tongji University,Shanghai 200092,China;2.Anhui Normal University,Wuhu 241000,China). [J]. Computer Science, 2008, 35(12): 258-261. - 张捷 陈榕
- 计算机科学. 2008, 35 (12): 258-261.
-
摘要 ( 119 )
PDF(344KB) ( 514 )
- 相关文章 | 多维度评价
-
Elastos是基于构件的操作系统,构件对象的行为模式决定了内核底层机制的实现。在Elastos中,进程对象、线程对象以及线程的同步对象等都是构件对象。介绍了Elastos的CAR构件技术及与之相应的线程同步机制,在此基础上分析了一类资源死锁产生的可能原因;结合Elastos本身的相关特点,讨论了实现死锁检测技术的各个环节,综合考虑了可靠性、正确性及效率方面的要求,给出了一个可行的死锁检测算法。通过实际验证,此算法可以得到正确的结果。
-
面向业务过程管理的Agent平台的设计及实现
. 面向业务过程管理的Agent平台的设计及实现[J]. 计算机科学, 2008, 35(12): 262-264.
- 计算机科学. 2008, 35 (12): 262-264.
-
摘要 ( 134 )
PDF(338KB) ( 391 )
- 相关文章 | 多维度评价
-
业务过程管理能够支持企业业务流程优化运行,因而日益成为学术界和工业界研究和开发的重点。目前绝大多数的业务过程管理系统都是在传统的工作流管理系统基础上的扩展,因而具有适应性能力不强等缺点。介绍了一个面向业务过程管理的Agent平台,它包含了Agent的建模工具和运行环境。对该Agent的模型、相关工具和环境的实现方法进行了说明。该平台能够方便地支持面向业务过程管理的Agent的构造,并提供了求解业务问题的能力。
-
一种基于规划合并的作战方案优化方法
李皓 常国岑 杨凡. 一种基于规划合并的作战方案优化方法[J]. 计算机科学, 2008, 35(12): 265-267.
LI Hao ,CHANG Guo-cen, YANG Fan (Telecommunication Engineering Institute, AFEU, Xi'an 710077, China). [J]. Computer Science, 2008, 35(12): 265-267. - 李皓 常国岑 杨凡
- 计算机科学. 2008, 35 (12): 265-267.
-
摘要 ( 98 )
PDF(252KB) ( 509 )
- 相关文章 | 多维度评价
-
高效的作战方案是对敌实施有效打击的保证。运用Agent技术,提出一种规划合并机制,并将其运用于作战方案的优化。通过资源共享,将其它规划产生的可共享资源取代本规划中某些动作的输出,从而删除本规划中的冗余动作,提高规划执行效率,降低执行成本。最后给出规划合并的算法,采用倒序处理动作的方式,使得在实现目标的前提下,最大程度地删除规划中的冗余动作。
-
嵌入式数控系统模型层验证设计策略研究
. 嵌入式数控系统模型层验证设计策略研究[J]. 计算机科学, 2008, 35(12): 268-272.
- 计算机科学. 2008, 35 (12): 268-272.
-
摘要 ( 80 )
PDF(461KB) ( 589 )
- 相关文章 | 多维度评价
-
在分析传统嵌入式数控的开发方法上的不足,以及目前对其开发方法的诸多变革的基础上,提出并实现将特定领域模型驱动开发融入到嵌入式数控系统的开发,构建了嵌入式数控系统模型层验证框架。该方法为嵌入式数控系统的开发提升了相应的抽象层次,提高了模型在系统开发中的作用,并利于提高系统的可操作性、可靠性、开发效率。通过对数控系统不同工作模式在第三方工具(State Flow)的仿真实例,详述了该方法在特定领域建模语言的构建、模型转换的实现等方面的细节,并给出了转换后的对应State Flow模型图。
-
基于QoS本体的Web服务描述和选择机制
高亚春 张为群. 基于QoS本体的Web服务描述和选择机制[J]. 计算机科学, 2008, 35(12): 273-276.
GAO Ya-chun ZHANG Wei-qun (College of Computer and Information Science , Southwest University, Chongqing 400715, China). [J]. Computer Science, 2008, 35(12): 273-276. - 高亚春 张为群
- 计算机科学. 2008, 35 (12): 273-276.
-
摘要 ( 124 )
PDF(321KB) ( 594 )
- 相关文章 | 多维度评价
-
随着Web服务数量的急剧增长,如何从大量功能相似的Web服务中选择具有最好的服务质量(Quality of Service,QoS)的web服务成为研究的热点。提出了一种基于QoS本体支持QoS的服务选择方法,用QoS本体以及相应的词汇来描述QoS数据,基于以上的工作,提出了一种支持QoS的选择机制,将QoS参数的语义匹配度和数值匹配度相结合,利用归一化算法对不同类型的QoS参数取值进行标准化,最后提出了一个公平的,动态的选择机制和相关实验结论。
-
自适应软件过程的“服务-角色-规则”形式化模型设计
曹宝香 夏小娜. 自适应软件过程的“服务-角色-规则”形式化模型设计[J]. 计算机科学, 2008, 35(12): 277-279.
CAO Bao-xiang XIA Xiao-na (Computer Science College ,Qufu Normal University,Rizhao 276826,China). [J]. Computer Science, 2008, 35(12): 277-279. - 曹宝香 夏小娜
- 计算机科学. 2008, 35 (12): 277-279.
-
摘要 ( 118 )
PDF(250KB) ( 492 )
- 相关文章 | 多维度评价
-
对自适应软件过程深入研究,在Agent搭建其模型基础上,引入过程资源和过程角色的概念,完成定义与原理论述。并对过程资源和过程角色的自适应调配过程实现,制定出相关的映射规则关系网,实现自适应角色、服务、规则的三位一体化控制,完成自适应的刚柔相济网络体系。
-
一种基于中断处理机制的动态反汇编算法
杨慕晗. 一种基于中断处理机制的动态反汇编算法[J]. 计算机科学, 2008, 35(12): 280-284.
YANG Mu-han (State Key Laboratory of Information Security, SKLOIS, Beijing 100049, China). [J]. Computer Science, 2008, 35(12): 280-284. - 杨慕晗
- 计算机科学. 2008, 35 (12): 280-284.
-
摘要 ( 140 )
PDF(449KB) ( 483 )
- 相关文章 | 多维度评价
-
传统的反汇编是静态进行的,它难以处理逻辑陷阱、花指令、代码中的数据、动态控制流等问题,这就导致其最终的反汇编结果可能不完整,存在错误。一段特意设计的代码,可以用动态控制流替代静态控制流;一段特意设计的花指令,可以让静态控制流关系任意复杂,这都将使静态反汇编分析难以进行。让代码运行起来,动态地进行反汇编,可以解决上述静态反汇编遇到的问题。结合计算机的中断处理机制,使得代码的实际执行路径是可知的。针对实际执行到的计算机指令进行反汇编,确保了反汇编结果的准确性;反复执行代码,在时间上进行积累,可以确保反汇编结果
-
计算机科学2008年第35卷总目次
无. 计算机科学2008年第35卷总目次[J]. 计算机科学, 2008, 35(12): 285-294.
- 无
- 计算机科学. 2008, 35 (12): 285-294.
-
摘要 ( 112 )
PDF(937KB) ( 547 )
- 相关文章 | 多维度评价