主管/主办:重庆西南信息有限公司
CODEN JKIEBK
-
多维可视化技术综述
孙扬 封孝生 唐九阳 肖卫东. 多维可视化技术综述[J]. 计算机科学, 2008, 35(11): 1-7.
SUN Yang, FENG Xiao-sheng ,TANG Jiu-yang, XIAO Wei-dong (School of Information System and Management, NUDT, Changsha 410073, China). [J]. Computer Science, 2008, 35(11): 1-7. - 孙扬 封孝生 唐九阳 肖卫东
- 计算机科学. 2008, 35 (11): 1-7.
- 摘要 ( 145 ) PDF(643KB) ( 1467 )
- 相关文章 | 多维度评价
-
当前,面对科学、工程和商业领域中海量的多维信息,用户迫切需要使用有效的可视化工具在知识发现、信息认知及信息决策过程中对其进行理解。首先对多维和多变元的概念进行了界定,给出了二者的适用领域,然后基于多维可视化技术的分类体系,详细阐述了各类技术代表方法的基本原理、适用性及功能作用,最后分析比较了各类技术方法的优缺点,展望了多维可视化技术未来的研究方向及其面临的挑战。
-
无线传感器网络能量高效综述
. 无线传感器网络能量高效综述[J]. 计算机科学, 2008, 35(11): 8-12.
- 计算机科学. 2008, 35 (11): 8-12.
- 摘要 ( 93 ) PDF(526KB) ( 892 )
- 相关文章 | 多维度评价
-
综述了无线传感器网络中能量高效的相关工作。结合其自身特点,首先对传感器网络能耗和能量高效途径进行了分析,然后结合已有研究,从无线传感器节点和无线传感器网络两方面阐述了能量高效策略。
-
离群点挖掘方法综述
. 离群点挖掘方法综述[J]. 计算机科学, 2008, 35(11): 13-18.
- 计算机科学. 2008, 35 (11): 13-18.
- 摘要 ( 192 ) PDF(638KB) ( 1709 )
- 相关文章 | 多维度评价
-
离群点挖掘可揭示稀有事件和现象、发现有趣的模式,有着广阔的应用前景,因此引起广泛关注。首先介绍离群点的定义、引起离群的原因和离群点挖掘算法的分类,对基于距离和基于密度的离群点挖掘算法进行了比较详细的讨论,指出了其优缺点和发展方向,重点对当前研究的热点——高维大数据量的挖掘、空间数据挖掘、时序离群点挖掘和离群点挖掘技术的应用进行了讨论,指出了进一步研究方向。
-
无线传感器网络中的隐私保护研究
. 无线传感器网络中的隐私保护研究[J]. 计算机科学, 2008, 35(11): 19-22.
- 计算机科学. 2008, 35 (11): 19-22.
- 摘要 ( 88 ) PDF(439KB) ( 328 )
- 相关文章 | 多维度评价
-
随着无线传感器网络的广泛应用,安全问题发生变化,通信安全成为重要的一部分,隐私保护日渐重要。首先分析了无线传感器网络的通信安全特点、通信安全的需求、面临的保密性威胁及攻击模型。最后,基于对无线传感器网络隐私保护问题的分析和评述,指出了今后该领域的研究方向。
-
P2P网络信任数据存储机制综述
. P2P网络信任数据存储机制综述[J]. 计算机科学, 2008, 35(11): 23-27.
- 计算机科学. 2008, 35 (11): 23-27.
- 摘要 ( 96 ) PDF(432KB) ( 391 )
- 相关文章 | 多维度评价
-
P2P网络以其在动态、自组织、伸缩性、鲁棒性、资源利用率等方面的优势,已经发展成为当前互联网络的重要分支并获得广泛应用。但由于P2P支持用户匿名访问,其中包含大量恶意节点,因而存在安全隐患,故须依赖信任机制保证对等节点间的协作,其中信任数据存储成为一个关键问题。首先介绍P2P信任模型的基本构成,进而对目前P2P信任模型中常用的信任数据存储技术作了深入研究,同时通过分析对比总结各自的优缺点,最后提出理想的信任数据存储方案应具备的特征。
-
触觉显示的人机交互研究及应用
. 触觉显示的人机交互研究及应用[J]. 计算机科学, 2008, 35(11): 28-31.
- 计算机科学. 2008, 35 (11): 28-31.
- 摘要 ( 108 ) PDF(476KB) ( 1398 )
- 相关文章 | 多维度评价
-
触觉显示是应用触觉刺激表示信息,通过触觉来显示和传递信息。首先介绍了触觉显示的研究背景,回顾了触觉显示的研究历史和国内外的研究现状,指出了触觉显示方面主要的研究领域。其次通过对现有的触觉显示的人机交互研究及应用所取得成果的分析,对当前触觉显示的人机交互研究及应用的发展进行了总结,最后对触觉显示的人机交互研究及其应用前景提出了一些展望,旨在帮助研究人员和工程师今后更好地研究、开发和利用触觉显示技术。
-
面向高能物理计算的网格文件系统
程耀东 汪璐 刘爱贵 陈刚. 面向高能物理计算的网格文件系统[J]. 计算机科学, 2008, 35(11): 36-38.
CHENG Yao-dong ,WANG Lu ,LIU Ai-gui ,CHEN Gang (Computing Center, Institute of High Energy Physics, CAS, Beijing 100049,China). [J]. Computer Science, 2008, 35(11): 36-38. - 程耀东 汪璐 刘爱贵 陈刚
- 计算机科学. 2008, 35 (11): 36-38.
- 摘要 ( 99 ) PDF(357KB) ( 340 )
- 相关文章 | 多维度评价
-
针对网格环境下高能物理计算的需求,基于现有的网格中间件,提出并设计了一个网格文件系统HEP-GridFS,目的是将异构的、动态变化的、大规模的网格存储资源虚拟成单一的、稳定的文件系统视图,并根据用户实际需求提供不同的服务质量。描述了它的体系结构以及关键技术,主要包括名字服务、存储资源管理、数据复制、用户访问接口、工作流程等。
-
基于模糊集合的可信计算信任模型评估
. 基于模糊集合的可信计算信任模型评估[J]. 计算机科学, 2008, 35(11): 39-41.
- 计算机科学. 2008, 35 (11): 39-41.
- 摘要 ( 107 ) PDF(320KB) ( 562 )
- 相关文章 | 多维度评价
-
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估方法定义了不同的可信度度量规则和模糊集合,基于计算得到的可信度,评价信任模型的可信性。分析结果表明,基于模糊集合的信任评估方法能够有效评估可信计算信任模型的可信性,丰富了可信计算信任评估理论。
-
信息系统安全度量理论和方法研究
吕欣. 信息系统安全度量理论和方法研究[J]. 计算机科学, 2008, 35(11): 42-44.
LU Xin (State Information Center, Beijing 100045,China). [J]. Computer Science, 2008, 35(11): 42-44. - 吕欣
- 计算机科学. 2008, 35 (11): 42-44.
- 摘要 ( 159 ) PDF(315KB) ( 1274 )
- 相关文章 | 多维度评价
-
随着国家信息化工作的纵深推进,信息安全问题日益突出,政府、重要行业和企业对信息安全的依赖性越来越大,投入逐步增加,并越来越意识到“度量”在信息安全工作中的重要地位。介绍了信息安全度量的基本原理,分析了信息安全度量的核心要素和建模方法。综合考虑信息安全能力、信息安全费用和信息安全措施等因素,给出了基于“基线”的信息安全度量模型,并研究了信息安全模糊综合度量方法。
-
低维护开销的小世界P2P网络
王向辉 张国印 张闯. 低维护开销的小世界P2P网络[J]. 计算机科学, 2008, 35(11): 45-48.
WANG Xiang-hui, ZHANG Guo-yin ,ZHANG Chuang (College of Computer Science and Technology, Harbin Engineering University, Harbin 150001, China). [J]. Computer Science, 2008, 35(11): 45-48. - 王向辉 张国印 张闯
- 计算机科学. 2008, 35 (11): 45-48.
- 摘要 ( 153 ) PDF(384KB) ( 411 )
- 相关文章 | 多维度评价
-
为降低结构化P2P网络的维护开销,提高路由和查询的效率,提出了具有低维护开销的小世界P2P网络(LMCS),并描述了网络的创建和维护方法。小世界特征使结构化P2P网络具有较高的路由和查询效率,同时利用成簇机制和扩展COU策略,有效地降低网络的维护开销。通过模拟仿真,LMCS呈现明显的小世界网络特征。与Chord相比,LMCS具有更低的维护开销和更高的查询效率。
-
基于分层网格的无线传感器网络密钥预分配方案
. 基于分层网格的无线传感器网络密钥预分配方案[J]. 计算机科学, 2008, 35(11): 49-53.
- 计算机科学. 2008, 35 (11): 49-53.
- 摘要 ( 115 ) PDF(427KB) ( 375 )
- 相关文章 | 多维度评价
-
无线传感器网络自身的特征,如网络规模庞大、动态的拓扑结构、有限的计算、通信和存储能力等,使得传统的密钥分配和管理机制无法进行直接应用。基于分层网格提出了一种新的适用于无线传感器网络的密钥预分配方案。该方案采用多项式方法在传感器节点间建立共享密钥,并引入分层网格结构实施密钥的预分配。这种设计方法有效地降低了部分节点被俘获后对网络安全造成的影响,增强了网络的健壮性,而且其计算和存储开销也不大,具有一定的实用性。
-
磁存储读写通道伺服Burst信号采样模型的优化与仿真分析
. 磁存储读写通道伺服Burst信号采样模型的优化与仿真分析[J]. 计算机科学, 2008, 35(11): 54-55.
- 计算机科学. 2008, 35 (11): 54-55.
- 摘要 ( 106 ) PDF(226KB) ( 349 )
- 相关文章 | 多维度评价
-
在伺服系统中,为了计算出伺服位置误差信号(PES),需对伺服burst信号进行高精度采样并通过FFT计算。但目前大多数公司为了降低成本,使用带硬盘控制器芯片88i6310作为伺服读写通道控制芯片,其读写通道伺服系统都采用6位ADC转换器,并且伺服系统和数据信号共用采样电路。由于采样时会产生量化噪声干扰,因此对伺服burst信号来说6位分辨率的ADC转换器显然是不够的,经过FFr计算后burst信号会产生较大的误差。首先依据采样量化误差模型分析了现有的伺服系统过采样模型,并提出了改进型的伺服系统过采样模型。
-
蓝鲸机群文件系统文件layout设计与实现
. 蓝鲸机群文件系统文件layout设计与实现[J]. 计算机科学, 2008, 35(11): 56-59.
- 计算机科学. 2008, 35 (11): 56-59.
- 摘要 ( 83 ) PDF(308KB) ( 407 )
- 相关文章 | 多维度评价
-
维护文件逻辑位置到物理位置映射关系的文件布局是文件系统的重要组成部分。针对蓝鲸海量机群文件系统中文件的条带分布特性,分析了目前普遍采用的三级间接地址文件布局和扩展块段文件布局的优缺点。有效结合三级间接地址文件布局避免查询、直接映射的优点和扩展块段文件布局映射高效、空间占用少的优点,提出了一种新的固定长度扩展块段文件布局,并在小文件环境对其进行了优化改进,提出了幂次长度扩展块段文件布局。实验测试结果表明该文件布局可以有效适用于蓝鲸机群文件系统,达到了预期效果。该文件布局同样适用于其他采用条带机制的文件系统。
-
高效可撤销成员的不可链接的群盲签名方案
刘文远 宋春梅. 高效可撤销成员的不可链接的群盲签名方案[J]. 计算机科学, 2008, 35(11): 60-62.
LIU Wen-yuan ,SONG Chun-mei (Institute of Information Science and Engineering , Yanshan University, Qinhuangdao 066004, China). [J]. Computer Science, 2008, 35(11): 60-62. - 刘文远 宋春梅
- 计算机科学. 2008, 35 (11): 60-62.
- 摘要 ( 96 ) PDF(305KB) ( 361 )
- 相关文章 | 多维度评价
-
在ACJT方案的基础上实现了一成员可撤销的群盲签名方案。借鉴陈的成员撤销思想,对签名过程进行了改进,将原方案的两个零知识证明减少为一个,减少了模指数运算,缩短了签名长度,同时将C.Popescu的群盲签名思想加入到签名过程中,使改进的成员可撤销的群签名增加了盲性,改进后同时解决了C.Popescu提出的群盲签名方案可链接性的缺陷。实现的成员可撤销的不可链接的群盲签名方案,可应用于多银行电子现金系统中,用来实现成员可撤销的多银行电子现金系统,使电子现金系统更接近现实金融系统。
-
基于分布式入侵检测系统的负载均衡算法的比较
. 基于分布式入侵检测系统的负载均衡算法的比较[J]. 计算机科学, 2008, 35(11): 63-66.
- 计算机科学. 2008, 35 (11): 63-66.
- 摘要 ( 90 ) PDF(405KB) ( 379 )
- 相关文章 | 多维度评价
-
随着网络带宽的增长,分布式NIDS逐渐成为入侵检测系统的主流,而其中的负载均衡技术是提高系统性能的关键技术之一。通过模拟的方法,利用真实的网络数据,将多种负载均衡算法分为无连接约束算法和有连接约束算法进行了比较、评价,为分布式入侵检测系统的设计提供负载均衡算法的选择依据。
-
代数图论方法在并行处理中的应用研究
. 代数图论方法在并行处理中的应用研究[J]. 计算机科学, 2008, 35(11): 67-69.
- 计算机科学. 2008, 35 (11): 67-69.
- 摘要 ( 89 ) PDF(269KB) ( 366 )
- 相关文章 | 多维度评价
-
并行处理提高了计算机解决问题的运算速度,在当代计算机科学技术占有重要的地位。代数图论方法对于并行处理的研究起着重要作用。就并行互连网结构与负载平衡中使用的代数图论方法进行了阐述,说明了代数图论方法为更深一步地研究并行处理指明了方向。
-
GEO卫星网中基于拥塞状态区分的TCP Vegas改进算法
. GEO卫星网中基于拥塞状态区分的TCP Vegas改进算法[J]. 计算机科学, 2008, 35(11): 70-73.
- 计算机科学. 2008, 35 (11): 70-73.
- 摘要 ( 89 ) PDF(341KB) ( 443 )
- 相关文章 | 多维度评价
-
针对TCPVegas在GEO卫星网络中应用时难以准确估计BaseRTT而带来的不足,结合TCP Vegas-A和TCP New Veno算法的优势,提出了一种改进算法TCP Vegas-A+。改进算法在TCP Vegas-A算法的基础上,引入基于相对队列时延的拥塞状态判断方法,对网络状态进一步细分,以准确判断网络拥塞状态,合理调整拥塞窗口。仿真结果表明,改进算法具有较好的吞吐量性能,并提高了与Reno竞争带宽的能力,能较好地适用于GEO卫星链路。
-
基于Strand Space的移动计算安全协议设计与正确性证明
. 基于Strand Space的移动计算安全协议设计与正确性证明[J]. 计算机科学, 2008, 35(11): 74-77.
- 计算机科学. 2008, 35 (11): 74-77.
- 摘要 ( 96 ) PDF(397KB) ( 404 )
- 相关文章 | 多维度评价
-
安全协议对移动计算的安全性质起着决定作用。根据移动计算网络环境的特点,参照安全协议设计准则,以移动银行应用为背景设计了一个移动计算安全协议——MB协议,并基于Strand空间理论给出了正确性证明。
-
一种基于图的异常入侵检测新算法
. 一种基于图的异常入侵检测新算法[J]. 计算机科学, 2008, 35(11): 78-82.
- 计算机科学. 2008, 35 (11): 78-82.
- 摘要 ( 112 ) PDF(397KB) ( 342 )
- 相关文章 | 多维度评价
-
根据主机系统异常入侵过程中Windows native API序列的瞬时高频性,提出一种基于图的异常入侵检测算法。该算法首先将每个Native API映射成为图中的一个点,并以其为起点的子序列作为该点的路径、Native API的前后调用关系为边;其次,对图中每个点记录各自的路径,在这些点的路径中找到若干个圈,圈定义为因对同一个Native API重复调用而在图中出现的回路;然后,对组成圈的所有边权值根据一定规则更新;最后利用图的边与其邻边权值差计算出异常指数,判断该序列是否异常。实验结果表明该算法在Wi
-
多速率移动自组网中交叉层优化的性能分析
林丛 向勇 崔鹤鸣. 多速率移动自组网中交叉层优化的性能分析[J]. 计算机科学, 2008, 35(11): 83-87.
LIN Cong, XIANG Yong, CUI He-ming (Department of Computer Science and Technology, Tsinghua University, Beijing 100084, China). [J]. Computer Science, 2008, 35(11): 83-87. - 林丛 向勇 崔鹤鸣
- 计算机科学. 2008, 35 (11): 83-87.
- 摘要 ( 106 ) PDF(415KB) ( 320 )
- 相关文章 | 多维度评价
-
由于严格分层的协议无法很好地适应移动自组织网络(Mobile Ad hoe Network,MANET)的动态变化,交叉层设计与优化近年来成为MANET的一个研究热点。针对802.11b标准支持的多速率通信,分别在网络层和MAC层实现了两种多速率控制方案,并通过仿真实验详细分析了这两种速率控制方案的性能。实验结果表明,在网络层引入物理层提供的多速率信息作为路由选取标准,可有效提高网络吞吐率,降低端到端延迟;同时,在MAC层使用高速率转发中继,对网络层路由进行局部优化,可以进一步改善对拓扑动态变化的适应性。
-
无线Mesh网络MAC性能的博弈分析及优化
赵锦琳 张国鹏 张海林. 无线Mesh网络MAC性能的博弈分析及优化[J]. 计算机科学, 2008, 35(11): 88-91.
ZHAO Jin-lin, ZHANG Guo-peng ,ZHANG Hai-lin (State Key Laboratory of Integrated Services Networks, Xidian University,Xi~ an 710071,China). [J]. Computer Science, 2008, 35(11): 88-91. - 赵锦琳 张国鹏 张海林
- 计算机科学. 2008, 35 (11): 88-91.
- 摘要 ( 124 ) PDF(330KB) ( 377 )
- 相关文章 | 多维度评价
-
将博弈论用于IEEE802.11无线Mesh网络媒体接入控制协议的性能分析和优化。通过将节点间的信道竞争过程建模为非完全信息动态博弈,求解博弈的纳什均衡,即各节点的最优分组发送概率,并据此提出改进的DCF协议(G-MAC):各节点首先通过监测信道,对当前博弈状态(竞争信道的节点数)进行估计;然后根据估计到的博弈状态调整其均衡策略(最小竞争窗口);最后通过有限次动态博弈获得最佳系统性能。同时,提出了一种能准确估计博弈状态的虚拟帧发送机制(VDCF),使空闲节点在转换为发送状态时可快速调整到均衡策略。仿真研究
-
3TNet视频点播系统中用户点播行为仿真及应用
徐锦 朱明 郑烇. 3TNet视频点播系统中用户点播行为仿真及应用[J]. 计算机科学, 2008, 35(11): 92-94.
XU Jin ,ZHU Ming ,ZHENG Quan (Joint Lab of Network Communication System and Control, Key Lab of Anhui, Hefei 230027, China). [J]. Computer Science, 2008, 35(11): 92-94. - 徐锦 朱明 郑烇
- 计算机科学. 2008, 35 (11): 92-94.
- 摘要 ( 101 ) PDF(303KB) ( 272 )
- 相关文章 | 多维度评价
-
通过分析3TNet视频点播(VOD)系统中的媒体服务情况,集中研究了用户点播模式、媒体热度分布,根据实际系统中用户点播分布的研究结果构建了一个用户点播行为的仿真平台。该平台描述了用户点播行为的一般数学模型,刻画了用户进入系统的行为分布特点。实验表明,VOD用户点播行为仿真平台能够客观真实地反映用户的点播行为,并通过构建一个仿真的视频点播系统来验证此平台的可用性,利用此仿真视频点播系统比较了两种部署策略的优劣。
-
SIP安全认证机制研究
韦振名 冯久超. SIP安全认证机制研究[J]. 计算机科学, 2008, 35(11): 95-97.
WEI Zhen-ming ,FENG Jiu-chao (School of Electronic and Information Engineering, South China University of Technology, Guangzhou 510641, China). [J]. Computer Science, 2008, 35(11): 95-97. - 韦振名 冯久超
- 计算机科学. 2008, 35 (11): 95-97.
- 摘要 ( 106 ) PDF(238KB) ( 381 )
- 相关文章 | 多维度评价
-
会话发起协议(SIP)简单灵活,便于业务扩展,是使用最广泛的信令协议之一。但是它缺乏有效的安全认证机制,容易受到攻击。分析了SIP可能受到的攻击,对已有安全认证机制进行比较,并提出一种基于公钥的安全认证机制,增强了SIP域内和端到端的安全性。
-
一种基于二次扩展的准循环类RA码编码器的设计
詹伟 朱光喜 彭立. 一种基于二次扩展的准循环类RA码编码器的设计[J]. 计算机科学, 2008, 35(11): 98-99.
ZHAN Wei ,ZHU Guang-xi ,PENG Li (Wuhan National Laboratory for Optoelectronies, Huazhong University of Science and Teehnology,Wuhan 430074,China). [J]. Computer Science, 2008, 35(11): 98-99. - 詹伟 朱光喜 彭立
- 计算机科学. 2008, 35 (11): 98-99.
- 摘要 ( 89 ) PDF(228KB) ( 317 )
- 相关文章 | 多维度评价
-
利用RA码易于实现线性复杂度编码的特点,提出了一种新的类RA码的编码器设计方法。该编码器设计方案基于一种特殊的二次扩展的方法,构造的校验矩阵H具有准循环结构,节省校验矩阵存储空间,对码长和码率参数的设计具有高度的灵活性。该编码器的编码算法利用迭代计算求校验位的值,编码器算法复杂度与码长成线性关系,易于编码。计算机仿真结果表明,在加性高斯白噪声信道条件下,该编码方案能取得与Mackay随机码相当甚至更好的性能。
-
设计和实现基于UsbKey的透明加解密文件系统
. 设计和实现基于UsbKey的透明加解密文件系统[J]. 计算机科学, 2008, 35(11): 100-103.
- 计算机科学. 2008, 35 (11): 100-103.
- 摘要 ( 95 ) PDF(353KB) ( 687 )
- 相关文章 | 多维度评价
-
加密文件系统是在操作系统级保护系统和防止用户敏感数据泄漏的一种有效手段。首先对几个著名的加密文件系统地进行了分析,并指出其在使用方式、密钥保护、配置管理以及性能方面存在的问题,而后从设计目标、系统组成、实现三个方面分析和讨论了一种基于UsbKey的透明加解密文件系统的实现方案,该方案基于Linux操作系统,使用UsbKey对于用户密钥进行安全存储和保护,并利用LSM(Linux Secure Module)机制,通过对于inode节点的读、写等关键操作的重定向,来实现文件的透明加解密的功能。本文对于Lin
-
优化TLV编码规则
王沁 许娜 张燕 张晓彤. 优化TLV编码规则[J]. 计算机科学, 2008, 35(11): 104-106.
WANG Qin ,XU Na ,ZHANG Yan ,ZHANG Xiao-tong (School of Information Engineering, University of Science and Technology Beijing, Beijing 100083 ,China). [J]. Computer Science, 2008, 35(11): 104-106. - 王沁 许娜 张燕 张晓彤
- 计算机科学. 2008, 35 (11): 104-106.
- 摘要 ( 116 ) PDF(336KB) ( 1539 )
- 相关文章 | 多维度评价
-
抽象语法标记ASN.1是一种ISO/ITU-T标准,描述了一种对数据进行表示、编码、传输和解码的数据格式。ISO协议体系中的应用层协议使用了ASN.1来描述它们所传输的协议数据单元。ASN.1取得成功的一个主要原因是它与几个标准化编码规则(如基本编码规则BER)相关。TLV编码是指先对Tag编码,再对Length编码,最后对Value编码。BER编码确定的编码方式就是这样的。在实际的通信中,通常特定类型编码中数据的长度是已知的,在数据字典中有明确的标识。提出了一种优化TLV编码的方法,使用一个比特的标志位
-
基于多耦合元胞自动机的加密算法
. 基于多耦合元胞自动机的加密算法[J]. 计算机科学, 2008, 35(11): 107-109.
- 计算机科学. 2008, 35 (11): 107-109.
- 摘要 ( 131 ) PDF(303KB) ( 318 )
- 相关文章 | 多维度评价
-
提出了耦合系数的概念,构造了一个新的耦合元胞自动机模型,并分析了耦合系数对耦合元胞自动机时空演化的影响。针对已有的单耦合元胞自动机加密系统中存在的不足,提出了基于多耦合元胞自动机的加密算法,该算法将多个元胞进行耦合,增强了两个元胞自动机之间的作用,扩大了相互影响的范围,使得误差扩散更为快速。仿真结果表明,该算法具有更为理想的扩散和扰乱特性,可抵抗蛮力攻击和差分分析攻击。
-
基于双线性对的可认证密钥协商协议
. 基于双线性对的可认证密钥协商协议[J]. 计算机科学, 2008, 35(11): 110-112.
- 计算机科学. 2008, 35 (11): 110-112.
- 摘要 ( 120 ) PDF(240KB) ( 590 )
- 相关文章 | 多维度评价
-
针对Smart等人提出的密钥协商方案存在主密钥托管单点失效安全问题,提出两个新的可认证双线性对密钥协商协议:一个通过向可信第三方获取对方注册的公钥,及实体唯一持有的私钥,实现身份认证和密钥协商;另外直接给出一个无第三方的简单密钥协商方案,先利用椭圆曲线上的数乘实现节点安全认证,再通过双线性对生成会话密钥。最后分析两个协议均满足基本的密钥协商安全属性,并给出协议性能的综合分析。
-
门限多重秘密共享方案
. 门限多重秘密共享方案[J]. 计算机科学, 2008, 35(11): 113-115.
- 计算机科学. 2008, 35 (11): 113-115.
- 摘要 ( 173 ) PDF(228KB) ( 355 )
- 相关文章 | 多维度评价
-
定义了门限多重秘密共享方案。该方案是一种完全动态的门限方案的自然扩展,能够共享多个秘密,每个秘密拥有独立的门限存取结构,每个参与者仅仅保留一份共享,能够分阶段重构所有的秘密。分析了共享和公开信息的下界(onsize),并提出了一种最优的门限多重秘密共享方案。该方案是一种多阶段使用的秘密共享方案,其中参与者的共享与单个秘密同样大小,而且公开的信息量达到最优下界。
-
一种新的组密钥管理算法
唐扬 兰巨龙. 一种新的组密钥管理算法[J]. 计算机科学, 2008, 35(11): 116-121.
TANG Yang, LAN Ju-long (National Digital Switching System Engineering & Technological Research Center,Zhengzhou 450002,China). [J]. Computer Science, 2008, 35(11): 116-121. - 唐扬 兰巨龙
- 计算机科学. 2008, 35 (11): 116-121.
- 摘要 ( 138 ) PDF(440KB) ( 302 )
- 相关文章 | 多维度评价
-
在对组密钥管理算法进行全面研究的基础上,提出了一种新的用于安全组播的组密钥管理算法。本算法将集中式密钥分配算法与分布式密钥协商算法相结合,吸取了集中式密钥分配算法的可扩展性的优点,同时克服了其单点失效的问题,将密钥分配思想用于密钥协商算法中,产生了一种底层基于密钥链而上层组织为三叉密钥树的密钥分发算法。本算法可以代替密钥协商算法应用于所有成员关系对等且不存在可信第三方的组播组中,并克服了分布式密钥协商算法中的大计算延时问题,适用于成员关系变化频繁的大型组播组,具有较高的可扩展性。
-
一种基于移动Agent的网络性能管理系统及性能分析
. 一种基于移动Agent的网络性能管理系统及性能分析[J]. 计算机科学, 2008, 35(11): 122-125.
- 计算机科学. 2008, 35 (11): 122-125.
- 摘要 ( 70 ) PDF(436KB) ( 329 )
- 相关文章 | 多维度评价
-
针对传统的基于SNMP在网络管理中的不足,设计了一种基于移动Agent的网络性能管理系统,此系统融合移动Agent技术,解决了传统网络管理的管理资源占用、处理能力瓶颈和灵活性差等问题,提高了网络管理的效率。主要描述了本系统的架构模型及工作原理,并同传统的基于SNMP的网络性能管理系统进行了理论和实验比较,结果验证了本系统的优越性。
-
基于小波自适应算法的传感器信号降噪研究
. 基于小波自适应算法的传感器信号降噪研究[J]. 计算机科学, 2008, 35(11): 126-127.
- 计算机科学. 2008, 35 (11): 126-127.
- 摘要 ( 90 ) PDF(221KB) ( 295 )
- 相关文章 | 多维度评价
-
基于MALLAT算法原理和自适应算法,设计了小波自适应算法的结构,并对算法进行了理论分析和仿真研究。仿真结果表明,小波自适应算法在传感器信号降噪方面表现出了良好的性能。
-
计算本体映射纯语义查准率和查全率的框架
徐德智 DwightG.R. 陈建二 Dwight G.R.. 计算本体映射纯语义查准率和查全率的框架[J]. 计算机科学, 2008, 35(11): 128-130.
XU De-zhi, Dwight G.R. ,CHEN Jian-er (School of Information Science and Engineering,Central South University,Changsha 410083,China). [J]. Computer Science, 2008, 35(11): 128-130. - 徐德智 DwightG.R. 陈建二 Dwight G.R.
- 计算机科学. 2008, 35 (11): 128-130.
- 摘要 ( 92 ) PDF(328KB) ( 305 )
- 相关文章 | 多维度评价
-
要评价和比较不同的本体映射算法,就要用它们分别计算一组本体对之间的映射关系(其结果也叫做映射),并与一组参考映射进行比较,因此需要一组标准来评价映射结果与参考映射的相近程度。已有的本体映射评价标准都有各自的局限性,而且它们都不是纯语义的。举例指出了过去评价标准的缺陷,之后在分布式描述逻辑的基础上,提出了一个计算本体映射纯语义查准率和查全率的框架,并证明了在该框架内实现的查准率和查全率都必然是纯语义的。
-
基于二维QoS模型的Web服务组合
. 基于二维QoS模型的Web服务组合[J]. 计算机科学, 2008, 35(11): 131-134.
- 计算机科学. 2008, 35 (11): 131-134.
- 摘要 ( 81 ) PDF(434KB) ( 319 )
- 相关文章 | 多维度评价
-
在实际应用中,单个Web服务通常无法满足复杂应用的需求,如何组合已有的服务,从而提供更强大更完整的商业功能已成为此领域的研究热点。然而现行的SOA架构中,Web服务组合方法中很少考虑Web服务质量(QoS)问题,或者对Qos考虑得不够全面,这样,组合出的服务不能确保能够满足用户的QoS需求。针对这一问题,提出了Web服务的二维QoS模型,并使用了改进的UDDI规范,在此基础上给出了基于QoS的Web服务组合的有色Petri网组合策略。在满足用户组合服务的功能需求的同时,也满足了用户对服务质量QoS的需求,
-
基于概念格标尺的广义匹配研究
. 基于概念格标尺的广义匹配研究[J]. 计算机科学, 2008, 35(11): 135-136.
- 计算机科学. 2008, 35 (11): 135-136.
- 摘要 ( 80 ) PDF(224KB) ( 410 )
- 相关文章 | 多维度评价
-
为了提高计算机对自然语言的理解能力,实现概念的语义匹配,提出了基于概念格标尺的广义匹配。对现有的模式匹配的概念进行拓宽,利用概念格特有的层次关系建立语义标尺,通过标尺的同构来实现语义的匹配,同时分析了标尺刻度不一致时的刻度转换。研究表明该方法符合人们对现实世界中事物的认识,能够提高计算机对自然语言处理的智能。
-
前馈过程神经网络的网络结构与泛化能力
. 前馈过程神经网络的网络结构与泛化能力[J]. 计算机科学, 2008, 35(11): 137-138.
- 计算机科学. 2008, 35 (11): 137-138.
- 摘要 ( 79 ) PDF(263KB) ( 587 )
- 相关文章 | 多维度评价
-
基于提高过程神经网络泛化能力的角度,对前馈过程神经网络网络结构对泛化能力的影响进行研究,得出以下结论:其过程神经元隐层(时变隐层)起主要作用,一般神经元隐层(非时变隐层)并非是必须的,对于相同特征的样本,过程神经元对样本特征的抽取能力远远高于传统神经元。给出了一个基于提高泛化能力的前馈过程神经网络网络结构构造算法,并应用一个实例验证了其有效性。
-
一种介词-动词模式的获取方法
. 一种介词-动词模式的获取方法[J]. 计算机科学, 2008, 35(11): 139-143.
- 计算机科学. 2008, 35 (11): 139-143.
- 摘要 ( 100 ) PDF(398KB) ( 243 )
- 相关文章 | 多维度评价
-
基于模式的知识获取方法研究是当前文本知识获取的重点研究之一,如何获得文本知识模式是该研究中的一个重要研究内容。提出一种新的基于介词和动词模式(称为PV模式)的获取方法。首先构造出一个候选的动词介词组合(称为PV组合),使用统计方法对其进行过滤。度量PV组合好坏有两个标准:一个是模式词的表示能力,另一个是模式词与概念词之间及多个概念词之间的相关性。依据这两个标准构造了6个数值特征,通过训练产生了3个分类器,采用交叉验证的方式估计出3个分类器的精度分别达到0.853,0.862和0.856。这些分类器为从PV
-
文本分类技术在海洋信息处理领域中的应用
. 文本分类技术在海洋信息处理领域中的应用[J]. 计算机科学, 2008, 35(11): 144-146.
- 计算机科学. 2008, 35 (11): 144-146.
- 摘要 ( 81 ) PDF(245KB) ( 298 )
- 相关文章 | 多维度评价
-
文本分类是数据挖掘和机器学习中非常重要的研究领域,将文本分类技术应用于海洋信息处理已经成为海洋领域研究的一个重要问题。主要研究文本分类技术在海洋信息处理领域的应用,给出了文本分类系统的关键技术设计方案,详细介绍了一种改进的χ^2特征提取算法以及朴素贝叶斯分类算法,实验结果具有较好的准确率和查全率,满足我国“数字海洋”信息基础建设对信息处理应用的需求。
-
基于子集类蚁群模型的属性相对约简算法
. 基于子集类蚁群模型的属性相对约简算法[J]. 计算机科学, 2008, 35(11): 147-150.
- 计算机科学. 2008, 35 (11): 147-150.
- 摘要 ( 89 ) PDF(338KB) ( 373 )
- 相关文章 | 多维度评价
-
粗糙集属性约简是一个典型的NP-hard问题。提出了一种基于子集类蚁群模型的属性相对约简算法,该算法采用转移概率对每个属性随机搜索,直到获得一个分类能力与决策属性分类能力一致的属性子集。提出的基于信息素变异的蚁群算法,不仅提高了解的质量,而且有效避免了早熟收敛。106组病例数据的实验结果表明,该算法能够发现较好的决策表相对约简与决策规则。
-
直觉模糊逻辑算子研究’
路艳丽 雷英杰 田野. 直觉模糊逻辑算子研究’[J]. 计算机科学, 2008, 35(11): 151-153.
LU Yan-li ,LEI Ying-jie, TIAN Ye (Department of Computer Engineering, Air Force Engineering University, Sanyuan 713800, China). [J]. Computer Science, 2008, 35(11): 151-153. - 路艳丽 雷英杰 田野
- 计算机科学. 2008, 35 (11): 151-153.
- 摘要 ( 88 ) PDF(219KB) ( 842 )
- 相关文章 | 多维度评价
-
模糊逻辑算子是模糊信息融合、模糊推理及模糊决策的重要工具。针对作为模糊逻辑算子重要扩展的直觉模糊逻辑算子,首先引入了直觉模糊集在特殊格上的等价定义。其次,验证了直觉模糊t-模与s-模的若干重要性质。在此基础上,对两种常用的蕴涵算子:直觉模糊孓蕴涵与直觉模糊R-蕴涵所具有的新性质进行讨论和证明,从而便于直觉模糊逻辑算子的进一步应用。
-
直觉模糊三角模的剩余蕴涵及其性质
徐小来 雷英杰 雷阳. 直觉模糊三角模的剩余蕴涵及其性质[J]. 计算机科学, 2008, 35(11): 154-155.
XU Xiao-lai, LEI Ying-jie ,LEI Yang (Missile Institute, Air Force Engineering University, Sanyuan 713800, China). [J]. Computer Science, 2008, 35(11): 154-155. - 徐小来 雷英杰 雷阳
- 计算机科学. 2008, 35 (11): 154-155.
- 摘要 ( 85 ) PDF(203KB) ( 371 )
- 相关文章 | 多维度评价
-
研究了直觉模糊三角模的剩余蕴涵及其性质。首先,定义了直觉模糊三角模的剩余蕴涵;其次,推导了直觉模糊三角模的剩余蕴涵与三角模的剩余蕴涵的关系;最后,证明了直觉模糊三角模的剩余蕴涵的16条性质。直觉模糊三角模的剩余蕴涵及其性质在直觉模糊推理、群决策等领域具有广阔的应用前景。
-
赋范格H蕴涵代数和模糊格H蕴涵代数
. 赋范格H蕴涵代数和模糊格H蕴涵代数[J]. 计算机科学, 2008, 35(11): 156-159.
- 计算机科学. 2008, 35 (11): 156-159.
- 摘要 ( 77 ) PDF(264KB) ( 316 )
- 相关文章 | 多维度评价
-
在范数的条件下扩充了格H蕴涵代数的概念,即赋范格H蕴涵代数,并讨论一些性质。然后将模糊集合论运用于赋范格H蕴涵代数,给出了模糊赋范格H蕴涵代数的定义,得到了一些基本性质。通过使用两个赋范格H蕴涵代数之间的映射定义了赋范格H蕴涵代数同态,且得到了一些性质。最后得到了在赋范格H蕴涵代数中的数列对于蕴涵距离是有界的结论。
-
一种基于网格距离的融合式聚类算法
. 一种基于网格距离的融合式聚类算法[J]. 计算机科学, 2008, 35(11): 160-163.
- 计算机科学. 2008, 35 (11): 160-163.
- 摘要 ( 64 ) PDF(403KB) ( 289 )
- 相关文章 | 多维度评价
-
提出了一种基于网格距离的融合式聚类算法(Agglomerative Clustering algorithm based on Grid Distance,ACGD)。为规模不同的数据集分别设计了初始球状网格和初始矩形网格,并以此作为合并过程的起点。基于随机映射思想设计了网格之间的距离定义并以此完成聚类任务。ACGD的参数以自适应学习策略确定。真实数据集上的实验表明,ACGD具有良好聚类效果,具有比同类算法更高的效率和算法鲁棒性。
-
一种改进的BMH模式匹配算法
. 一种改进的BMH模式匹配算法[J]. 计算机科学, 2008, 35(11): 164-165.
- 计算机科学. 2008, 35 (11): 164-165.
- 摘要 ( 95 ) PDF(231KB) ( 871 )
- 相关文章 | 多维度评价
-
分析了目前网络上最流行的BM算法及其改进算法BMH,在此基础上提出了BMH算法的改进算法BMH2。考虑了模式串自身的特征,在原有移动距离数组的基础上增加一个新的移动数组,从而充分利用模式串特征进行更大距离的移动,使算法获得更高的效率。实验证明,改进后的算法能够增加“坏字符”方法的右移量,有效地提高匹配速率。
-
单体型组装问题计算模型的比较与分析
周伟 王建新 谢民主 陈建二. 单体型组装问题计算模型的比较与分析[J]. 计算机科学, 2008, 35(11): 166-169.
ZHOU Wei, WANG Jian-xin ,XIE Min-zhu ,CHEN Jian er (School of Information Science and Engineering, Central South University, Changsha 410083,China). [J]. Computer Science, 2008, 35(11): 166-169. - 周伟 王建新 谢民主 陈建二
- 计算机科学. 2008, 35 (11): 166-169.
- 摘要 ( 204 ) PDF(358KB) ( 317 )
- 相关文章 | 多维度评价
-
单体型检测在遗传病基因的定位、药理反应的研究、个体识别等方面有极其广阔的应用前景。单体型组装问题指如何利用个体的基因测序片断数据,根据不同的优化准则确定该个体单体型的计算问题。对MSR,MFR,MEC,WMLF,MEC/GI等单体型组装模型做了详细的分析比较,得出了如下结论:在没有引入测序误差情况下,上述模型的重构精度基本一致。随着测序误差的增加,MEC/GI模型的容错性最好,重构精度最高;MSR模型受测序误差的影响最大,只适用于测序误差极小的情形。
-
基于类权重的模糊不平衡数据分类方法
. 基于类权重的模糊不平衡数据分类方法[J]. 计算机科学, 2008, 35(11): 170-173.
- 计算机科学. 2008, 35 (11): 170-173.
- 摘要 ( 85 ) PDF(300KB) ( 307 )
- 相关文章 | 多维度评价
-
针对现有分类算法通常对不平衡数据挖掘表现出有偏性,即正类样本(通常是更重要的一类)的分类和预测性能差于负类样本的分类和预测性能,提出一种不平衡数据分类方法。该方法通过一个超球面将两类数据以最大分离比率分离,并且引入类权重因子和样本模糊隶属度,同时考虑了不同类的重要性和不同样本对该类的不同贡献,从而提高了不平衡数据中正类的分类和预测的性能以及整体的推广能力。分别在人造数据和UCI真实数据上进行了实验,结果验证了该方法的有效性。
-
数据驱动的可变精度粗糙集噪音阈值获取方法
. 数据驱动的可变精度粗糙集噪音阈值获取方法[J]. 计算机科学, 2008, 35(11): 174-177.
- 计算机科学. 2008, 35 (11): 174-177.
- 摘要 ( 80 ) PDF(266KB) ( 300 )
- 相关文章 | 多维度评价
-
可变精度粗糙集理论是经典粗糙集理论的一种扩展理论。它通过引入噪音阈值β,增强了对噪音数据的适应性。然而噪音阂值口多是人为设定,这要求有一定先验知识。提出一种方法,完成了数据驱动的噪音阈值β的自主式获取。仿真实验结果表明,按照此方法获取的噪音阂值β能够提高可变精度粗糙集理论获取知识的性能。
-
RCGNN:一种基于实数编码的遗传神经网络预测方法
. RCGNN:一种基于实数编码的遗传神经网络预测方法[J]. 计算机科学, 2008, 35(11): 178-180.
- 计算机科学. 2008, 35 (11): 178-180.
- 摘要 ( 183 ) PDF(284KB) ( 276 )
- 相关文章 | 多维度评价
-
将遗传算法与神经网络相结合,提出一种实数编码、自适应选择、算术交叉、高斯变异、爬山操作的改进遗传BP神经网络RCGNN,利用遗传算法对神经网络权值和阈值进行优化。以时间序列预测的实例进行编程计算表明,用遗传算法进行网络训练,其收敛速度快,最终总误差最小,预测准确率高。对算法中参数进行的相应研究表明,增加爬山操作次数能很好地提高网络训练的速度,同时使误差下降快;爬山操作越多,收敛速度越快,最终误差越小,但计算运行时间也会增加。
-
基于邻域模型的K-means初始聚类中心选择算法
. 基于邻域模型的K-means初始聚类中心选择算法[J]. 计算机科学, 2008, 35(11): 181-184.
- 计算机科学. 2008, 35 (11): 181-184.
- 摘要 ( 76 ) PDF(295KB) ( 389 )
- 相关文章 | 多维度评价
-
传统的K-means算法由于其方法简单,在模式识别和机器学习中被广泛讨论和应用。但由于K—means算法随机选择初始聚类中心,而初始聚类中心的选择对最终的聚类结果有着直接的影响,因此算法不能保证得到一个唯一的聚类结果。利用邻域模型中对象邻域的上下近似,定义了对象邻域耦合度和分离度的概念,给出了对象在初始聚类中心选择中的重要性,提出了一种初始聚类中心的选择算法。另外,分析了邻域模型中三种范数对聚类精度的影响,并和随机选择初始聚类中心、CCIA选择初始聚类中心算法进行了比较,实验结果表明,该算法是有效的。
-
一种基于最大频繁项目集的挖掘事务间关联规则方法
任永功 张琰渝. 一种基于最大频繁项目集的挖掘事务间关联规则方法[J]. 计算机科学, 2008, 35(11): 185-188.
REN Yong-gong, ZHANG Yan-yu (School of Computer and Information Technology, Liaoning Normal University, Dalian 116029 ,China). [J]. Computer Science, 2008, 35(11): 185-188. - 任永功 张琰渝
- 计算机科学. 2008, 35 (11): 185-188.
- 摘要 ( 80 ) PDF(300KB) ( 306 )
- 相关文章 | 多维度评价
-
Web事务间关联规则挖掘是通过发现网页之间的关联关系来预测用户的兴趣。提出一种新的事务间关联规则挖掘方法,通过对MAFIA算法改进,得到最大频繁项目集的同时得到对应的共有用户集,通过对事务内到事务间最大频繁项目集的转换,分析不同用户之间的关系,分析用户对网站上不同网页的访问数据,直接发现不同用户之间的关联关系来预测用户的兴趣。该方法经试验证明能够更加全面的预测用户感兴趣的网页,更好地为用户提供个性化服务。
-
一种基于Petri网原理的数据流模型研究
. 一种基于Petri网原理的数据流模型研究[J]. 计算机科学, 2008, 35(11): 189-191.
- 计算机科学. 2008, 35 (11): 189-191.
- 摘要 ( 83 ) PDF(257KB) ( 532 )
- 相关文章 | 多维度评价
-
数据是系统信息资源的主要表现形式,在信息系统的系统设计和系统分析过程中,数据流建模是一个不可缺少的核心环节。从分析数据资源的特点出发,重点介绍了一种基于Petri网原理的新型的数据流程建模方法——数据流Petri网(DSPN),给出了数据流Petri网模型的形式化定义和图形表示,并以求解裴波那契数列第n项数值为例,详细说明了数据流Petri网模型在数据流程建模上的表达能力和建模特点。
-
移动数据库中一种基于XML的视图增量更新算法
杨进才 许沛华 龚松 胡金柱. 移动数据库中一种基于XML的视图增量更新算法[J]. 计算机科学, 2008, 35(11): 192-194.
YANG Jin-cai, XU Pei-hua, GONG Song, HU Jin-zhu (Department of Computer, Center of China Normal University,Wuhan 430079,China). [J]. Computer Science, 2008, 35(11): 192-194. - 杨进才 许沛华 龚松 胡金柱
- 计算机科学. 2008, 35 (11): 192-194.
- 摘要 ( 81 ) PDF(227KB) ( 295 )
- 相关文章 | 多维度评价
-
视图增量更新算法作为提高移动数据库响应性能的重要手段已有许多研究。随着XML结构在移动数据库中的应用,现有的算法不适用于目前移动数据库中存储的数据。提出了以XML树型结构为基础的一种新的视图增量更新算法XSIU(XML Structured-based Incremental Update),通过该算法能有效解决视图的增量更新在XML中的实现。实验表明,当带宽急剧下降时,该算法能有效提高移动环境中视图的增量更新性能。
-
XML强闭包依赖的研究
. XML强闭包依赖的研究[J]. 计算机科学, 2008, 35(11): 195-198.
- 计算机科学. 2008, 35 (11): 195-198.
- 摘要 ( 77 ) PDF(286KB) ( 290 )
- 相关文章 | 多维度评价
-
XML闭包依赖是基本的完整性约束。当XML文档出现不完全信息时,XML闭包依赖同样对于阻止XML数据的更新异常、查询优化以及索引设计具有重要的意义。提出了在不完全信息环境下基于一致路径集合的XML强函数依赖和XML强闭包依赖的定义,研究了XML强闭包依赖的判定定理。在提出XML强闭包依赖推理规则的基础上,对其有效性和完备性进行了证明。最后分析了XML强闭包依赖和XML强函数依赖的关系。
-
双目标无等待流水线调度的加权混合算法
谈超 李小平. 双目标无等待流水线调度的加权混合算法[J]. 计算机科学, 2008, 35(11): 199-202.
TAN Chao ,LI Xiao-ping (School of Computer Science and Engineering,Southeast University, Nanjing 210096, China). [J]. Computer Science, 2008, 35(11): 199-202. - 谈超 李小平
- 计算机科学. 2008, 35 (11): 199-202.
- 摘要 ( 96 ) PDF(400KB) ( 418 )
- 相关文章 | 多维度评价
-
针对最小化“总完工时间”和“最大完工时间”的双目标无等待流水线作业调度问题提出了一种粒子群加权混合优化算法,通过随机加权的方式将其转换成单目标问题,并应用基于升序排列的ROV(ranked-order-value)编码规则,将粒子群优化算法应用于无等待流水线作业调度问题。为了提高算法的性能,增强算法的搜索能力,提出的混合算法应用了NEH方法构造初始种群,在一个较好的初始值上进行粒子群优化,为防止种群陷入局部最优造成早熟,在粒子群每次迭代之后对全局最优解加入扰动并进行变邻域搜索。仿真实验结果表明该混合调度算
-
一种基于人眼视觉特性和小波变换域的图像数字水印技术
. 一种基于人眼视觉特性和小波变换域的图像数字水印技术[J]. 计算机科学, 2008, 35(11): 203-206.
- 计算机科学. 2008, 35 (11): 203-206.
- 摘要 ( 87 ) PDF(336KB) ( 746 )
- 相关文章 | 多维度评价
-
提出了一种基于人眼视觉特性和小波变换的彩色图像数字水印算法,该算法采用YIQ色彩空间进行水印的嵌入,嵌入前先对水印进行三次随机置乱处理,然后利用视觉系统的掩蔽特性对Y分量的小波系数进行分类,计算JND阈值并对小波系数进行量化,然后将置乱后的三个水印序列以不同强度嵌入到不同方向的小波系数中。实验结果证明,该算法具有很好的不可见性,且对常见的攻击具有较好的鲁棒性。
-
一种新型非线性视频图像交叉加密算法
. 一种新型非线性视频图像交叉加密算法[J]. 计算机科学, 2008, 35(11): 207-209.
- 计算机科学. 2008, 35 (11): 207-209.
- 摘要 ( 76 ) PDF(242KB) ( 340 )
- 相关文章 | 多维度评价
-
为了改善视频图像加密的安全和实时性能,提出了一种基于非线性的视频图像交叉加密算法。针对混沌系统中存在有限精度效应的影响和线性反馈移位寄存器生成序列的线性复杂度非常有限并且容易破解的问题,结合混沌技术和线性反馈移位寄存器技术,构造了非线性交叉加密算法的理论数学模型,阐述了算法的设计原理,介绍了实现的相关代码。通过与其他传统算法的理论分析和硬件实现的性能比较,结果表明:产生的视频图像密码序列在较低迭代次数来得到周期极大的非线性序列密码,其总体性能比可达到0.68,因此为高性能视频图像的传输提供了一种新的安全实
-
变精度覆盖粗糙集模型的推广研究
. 变精度覆盖粗糙集模型的推广研究[J]. 计算机科学, 2008, 35(11): 210-213.
- 计算机科学. 2008, 35 (11): 210-213.
- 摘要 ( 117 ) PDF(299KB) ( 274 )
- 相关文章 | 多维度评价
-
基于多数包含关系及误差参数β(0≤β<O.5),提出了两种基于对象邻域的变精度覆盖粗糙集模型,讨论了模型中β上、下近似算子的性质;从对偶性角度出发推广了β上近似、β下近似算子apcβ(X)与^—apcβ(X),得到了两对对偶的上、下近似算子apc′β(X)与^—apc′β(X)和apc″β(X)与^—apc″β(X);研究了这些近似算子的性质及相互关系。
-
基于HVS的自适应鲁棒视频水印算法
陈光喜 成彦. 基于HVS的自适应鲁棒视频水印算法[J]. 计算机科学, 2008, 35(11): 214-216.
CHEN Guang-xi ,CHENG Yah (College of Computing Sciences and Mathematics, Guilin University of Electronic Technology,Guilin 541004, China). [J]. Computer Science, 2008, 35(11): 214-216. - 陈光喜 成彦
- 计算机科学. 2008, 35 (11): 214-216.
- 摘要 ( 125 ) PDF(250KB) ( 506 )
- 相关文章 | 多维度评价
-
视频水印与静止图像比较,包含有运动部分,具有变化的特性。根据人眼对快速运动的物体敏感度会下降的特点及DCT域视觉掩蔽模型,提出一种自适应的鲁棒视频水印算法。算法首先通过比较I帧与相邻帧的同一区域的DCT直流系数,得到一个快速运动图像块集,然后在该图像块集中根据视觉掩蔽模型计算图像块的DCT中频系数,选择区域自适应嵌入水印。仿真实验表明,该水印算法不仅能很好地抵抗MPEG压缩,而且能较好地协调不可见性和鲁棒性,并能抵抗一定的几何攻击。
-
非参量变换在彩色图像立体匹配中的应用研究
. 非参量变换在彩色图像立体匹配中的应用研究[J]. 计算机科学, 2008, 35(11): 217-219.
- 计算机科学. 2008, 35 (11): 217-219.
- 摘要 ( 82 ) PDF(250KB) ( 348 )
- 相关文章 | 多维度评价
-
随着彩色摄像机广泛使用,对彩色图像的视差匹配研究越来越普遍。研究显示,使用彩色图像匹配比灰度图像匹配精确度增加20%~25%。根据非参量变换原理,提出了基于非参量变换的彩色图像立体匹配算法,将Rank变换应用到彩色图像的区域匹配方法中,并采用census变换后的汉明码距离作为新的约束条件。实验表明提高了原来方法的抗噪性和匹配准确性。
-
一种新的基于TNAM的二值图像表示方法
. 一种新的基于TNAM的二值图像表示方法[J]. 计算机科学, 2008, 35(11): 220-224.
- 计算机科学. 2008, 35 (11): 220-224.
- 摘要 ( 81 ) PDF(407KB) ( 347 )
- 相关文章 | 多维度评价
-
分层数据结构在计算机视觉、机器人、计算机图形学、图像处理、模式识别等领域里是非常重要的区域表示方法,但是这种结构过于强调分割的对称性,因此不是最优的表示方法。借助于三角形Packing问题的思想,提出了一种新的基于TNAM(三角形非对称逆布局的模式表示模型)的二值图像表示方法。通过描述TNAM模型,给出了一个新的基于TNAM的二值图像表示的编解码算法并分析了该算法的总的数据量。理论分析和实验结果均表明:与流行的线性四元树表示方法相比,基于TNAM的二值图像表示方法能够更有效地减少数据存储空间,是二值图像的
-
真实感植物绒毛建模和实时绘制
. 真实感植物绒毛建模和实时绘制[J]. 计算机科学, 2008, 35(11): 225-228.
- 计算机科学. 2008, 35 (11): 225-228.
- 摘要 ( 239 ) PDF(373KB) ( 391 )
- 相关文章 | 多维度评价
-
提出了一种植物绒毛建模方法,通过定义一组参数来控制在植物造型表面生成各种形态的绒毛。该方法利用Poisson-disk分布模式确定器官曲面上绒毛的分布,并根据网格曲面的面积确定绒毛的密度,避免了在不规则曲面网格模型上生成不均匀的绒毛。绒毛的实体可用曲线或圆柱体表示,绒毛的长度、半径、卷曲度、方向和密度等参数都考虑了植物器官的位置信息。该方法对植株规模的模型达到了实时的处理要求,能够有效地生成各种具有真实感的植物表面绒毛效果。
-
基于链表的同构化首尾排序新算法——“程序设计”与“数据结构”课程的融合创新案例研究
. 基于链表的同构化首尾排序新算法——“程序设计”与“数据结构”课程的融合创新案例研究[J]. 计算机科学, 2008, 35(11): 229-231.
- 计算机科学. 2008, 35 (11): 229-231.
- 摘要 ( 74 ) PDF(245KB) ( 387 )
- 相关文章 | 多维度评价
-
依据同构化基本原理,研究和发现了基于传统内部首尾排序算法的同构化特点与本质;进而,利用其同构化特点与本质,提出了几种基于链表的首尾排序新算法;从而,进一步深化和推广了首尾排序算法的应用方式与实用范围;同时,也为“程序设计”、“数据结构”的课程融合、教学改革、教育创新提供了重要研究案例。
-
工作流系统中基于场所的分布式授权模型研究
. 工作流系统中基于场所的分布式授权模型研究[J]. 计算机科学, 2008, 35(11): 232-235.
- 计算机科学. 2008, 35 (11): 232-235.
- 摘要 ( 69 ) PDF(429KB) ( 281 )
- 相关文章 | 多维度评价
-
对现有工作流授权模型进行简要分析,提出工作流系统中基于场所的分布式授权模型,新模型适应于多种现有授权模型不能支持的应用场景。将对工作流的授权分为两个步骤:第一步,为工作流中的活动选择执行场所,可以直接指定或者通过数据驱动的方式为活动选择执行场所;第二步,场所管理员根据场所的安全策略,为本场所负责执行的活动指定具体的执行者,可以通过授权规则或直接指定的方式,为活动选定执行者,实现对工作流系统的分布式授权。
-
一种嵌入式软件项目估计方法
. 一种嵌入式软件项目估计方法[J]. 计算机科学, 2008, 35(11): 236-238.
- 计算机科学. 2008, 35 (11): 236-238.
- 摘要 ( 100 ) PDF(310KB) ( 329 )
- 相关文章 | 多维度评价
-
软件项目估计是CMM2级软件项目策划KPA的基础,是软件开发中的一个重要环节。合理的估计是保证软件项目符合预算和进度要求的前提条件。描述了基于CMM的软件估计的过程,介绍了一种基于嵌入式软件项目的估计方法,并结合具体实例对规模估计、工作量/成本估计、关键计算机资源估计和进度估计的内容进行了细致的阐述。该研究为有效地规划和管理嵌入式软件项目,制定合理可行的软件开发计划提供了有力的支持。
-
软件静态结构的依赖网络建模方法与特性分析
钱冠群 张莉 张林 Philip Lew. 软件静态结构的依赖网络建模方法与特性分析[J]. 计算机科学, 2008, 35(11): 239-243.
QIAN Guan-qun, ZHANG Li ,ZHANG Lin ,Philip Lew (Software Engineering Institute, Beihang University, Beijing 100083, China). [J]. Computer Science, 2008, 35(11): 239-243. - 钱冠群 张莉 张林 Philip Lew
- 计算机科学. 2008, 35 (11): 239-243.
- 摘要 ( 91 ) PDF(382KB) ( 366 )
- 相关文章 | 多维度评价
-
现有的软件复杂网络建模方法,对模型的定义各不相同,缺少统一的框架,导致不同编程语言、不同粒度的软件模型分析对比困难。针对软件的静态结构,分析对比了现有建模方法的特点,提出了软件依赖网络建模方法,将软件系统抽象为计算服务提供者以及它们之间的依赖关系,实现了不同粒度下网络模型的直观映射;通过对Java软件依赖网络的实例分析,证明其具有小世界、高聚类系数的特性,入度基本服从幂率分布,出度基本服从带指数截断的幂率分布,并指出这些网络特性的软件工程含义,探讨了它们对软件开发和维护的指导意义。
-
基于Qt和Open Inventor跨平台虚拟油泥造型系统构建方法的研究与实现
. 基于Qt和Open Inventor跨平台虚拟油泥造型系统构建方法的研究与实现[J]. 计算机科学, 2008, 35(11): 244-247.
- 计算机科学. 2008, 35 (11): 244-247.
- 摘要 ( 60 ) PDF(382KB) ( 428 )
- 相关文章 | 多维度评价
-
采用传统开发流程的应用软件系统一般无法跨平台运行于Unix/Linux,MacOS或MSWindows操作系统。在研究软件的跨平台技术基础上,结合Qt应用程序框架和Open Inventor图形软件包的特点,提出一种新的构建跨平台图形应用软件系统的通用技术方案,并给出了RedHat Enterprise Linux4和MSWindows系统下的实现方法。通过描述虚拟油泥造型系统的构建机理,表明该方法可以满足一般跨平台软件的开发需求。最后着重给出基于KDevelop集成开发环境的VCMS开发流程,验证了方法
-
两种基于分离/匹配机制的普适计算编程模型比较与研究
. 两种基于分离/匹配机制的普适计算编程模型比较与研究[J]. 计算机科学, 2008, 35(11): 248-250.
- 计算机科学. 2008, 35 (11): 248-250.
- 摘要 ( 86 ) PDF(328KB) ( 297 )
- 相关文章 | 多维度评价
-
普适计算的环境是高度动态的,资源种类丰富,设备交互复杂,而基于封闭环境的传统的编程模型已不能适应这种变化。因此,基于普适计算环境的编程模型已成为软件工程领域重要的研究内容之一。就目前两种基于分离/匹配机制的普适计算编程模型——基于本体及操作符的编程模型(Olympus)基于XML及动态代码嵌入的编程模型(COP(Context-Oriented Programming))进行比较与研究,分析了两者的共性及各自的特点、优势及局限性,并对今后的研究进行展望。
-
对象互操作的层次模型
. 对象互操作的层次模型[J]. 计算机科学, 2008, 35(11): 251-254.
- 计算机科学. 2008, 35 (11): 251-254.
- 摘要 ( 78 ) PDF(320KB) ( 384 )
- 相关文章 | 多维度评价
-
在分析传统面向过程互操作的基础上,针对大规模环境下对象互操作问题,首先提出了一种对象互操作的分层结构模型,将对象互操作分为说明层、接口层和通信层互操作。针对每层互操作,提出了各自的机制与方法,为对象互操作提供了不同层次的透明性支持。
-
基于Petri网的无死锁控制器设计
韦娜 赵咪 闫明明. 基于Petri网的无死锁控制器设计[J]. 计算机科学, 2008, 35(11): 255-257.
WEI Na, ZHAO Mi Y,AN Ming-ming (School of Electro-Mechanical Engineering, Xidian University, Xi~an 710071 ,China). [J]. Computer Science, 2008, 35(11): 255-257. - 韦娜 赵咪 闫明明
- 计算机科学. 2008, 35 (11): 255-257.
- 摘要 ( 81 ) PDF(320KB) ( 394 )
- 相关文章 | 多维度评价
-
对柔性制造系统提出了一种新的死锁预防控制算法。运用区域理论对Petri网模型设计一个控制器,对控制器中所有严格极小信标求取控制库所与资源库所的代数式,保证了所有的严格极小信标受控。与现有方法相比,该策略不必考虑控制器结构,只需根据这些代数式分布控制器中的资源,就可以得到相应无死锁监督控制器。
-
基于RDF4S语义服务描述模型的服务资源搜索框架
曾志浩 应时 曹虹华. 基于RDF4S语义服务描述模型的服务资源搜索框架[J]. 计算机科学, 2008, 35(11): 258-261.
ZENG Zhi-hao ,YING Shi ,CAO Hong-hua (State Key Lab of Software Engineering,Wuhan University,Wuhan 430072,China). [J]. Computer Science, 2008, 35(11): 258-261. - 曾志浩 应时 曹虹华
- 计算机科学. 2008, 35 (11): 258-261.
- 摘要 ( 140 ) PDF(333KB) ( 325 )
- 相关文章 | 多维度评价
-
语义服务资源搜索是一个满足服务请求者快速、便捷地定位可用语义服务资源的过程。一个高效、精确的基于语义的语义服务资源搜索框架和经过精心设计并实现的搜索工具是语义服务框架中的一个必要组件。提出一种基于RDF4S语义服务描述模型的服务资源搜索框架,详细说明了该搜索框架的结构。搜索框架根据RDF4S语义服务描述模型的QoS、执行、功能和接口四种语义标注元素类型,分别采用不同的搜索匹配策略,可以很大程度上提高搜索的效率和精度。
-
有色Petri网协作模型的BPEL代码实现
. 有色Petri网协作模型的BPEL代码实现[J]. 计算机科学, 2008, 35(11): 262-266.
- 计算机科学. 2008, 35 (11): 262-266.
- 摘要 ( 66 ) PDF(355KB) ( 371 )
- 相关文章 | 多维度评价
-
Web服务业务流程执行语言(BPEL)提供了有力的技术来聚合封装的功能以及定义高质量的Web服务,然而,尽管功能强大,但是BPEL却难于使用。另一方面,有色Petri(CPNs)可以用于模拟、分析以及校验Web服务。为了在CPNs协作模型和业务流程的执行之间建立一座桥梁,给出了基于CPNs从过程模型驱动演绎出一致的BPEL代码的方法。首先,把CPNs协作模型转换为结构工作流网模型;然后,把工作流网模转换为BPEL代码,最后,通过电话机故障修理的案例研究,说明了算法的有效性。
-
一种基于Hurst指数的异常检测软件
. 一种基于Hurst指数的异常检测软件[J]. 计算机科学, 2008, 35(11): 267-269.
- 计算机科学. 2008, 35 (11): 267-269.
- 摘要 ( 80 ) PDF(228KB) ( 287 )
- 相关文章 | 多维度评价
-
根据Hurst指数变化发现异常是进行入侵检测的一种新思路。基于这样的思路,实现了一个异常检测软件。该软件通过数据包捕获,对数据进行特征提取,对特征进行时间序列划分,采用R/S和小波分析两种方法进行Hurst求解,最后根据求解的Hurst值判断异常。实际使用表明,基于Hurst指数的异常检测软件具有无需学习,检测快速的优点。
-
网格环境下基于上下文和角色的访问控制
. 网格环境下基于上下文和角色的访问控制[J]. 计算机科学, 2008, 35(11): 270-271.
- 计算机科学. 2008, 35 (11): 270-271.
- 摘要 ( 89 ) PDF(251KB) ( 300 )
- 相关文章 | 多维度评价
-
基于角色的访问控制RBAC是当前比较流行的访问控制模型,但和其它的传统访问控制模型一样采用的是静态授权,没有考虑所处的上下文环境,在应用于以动态性为显著特征的网格计算环境,必然导致一定的缺陷。在基于角色访问控制RBAC模型的基础上进行了扩展,加入了用户活动角色、系统活动权限、用户活动权限、主体上下文、客体上下文的概念,并通过状态矩阵实现了基于上下文的访问控制,可以解决网格环境中上下文敏感的访问控制。
-
一种新的语义对象行为语言
. 一种新的语义对象行为语言[J]. 计算机科学, 2008, 35(11): 272-275.
- 计算机科学. 2008, 35 (11): 272-275.
- 摘要 ( 234 ) PDF(301KB) ( 493 )
- 相关文章 | 多维度评价
-
针对人类用自然语言与机器交互所面临的巨大鸿沟,提出了一种基于类自然语言的语义对象行为语言。SOBL是一种宣称式的陈述语言,用于开发数据库驱动的应用,支持复杂的用户交互,主要由一个Semantic Objects^TM的对象关系开发框架所支持。该语言扩展结构化自然语言,携带语义信息,能够面向非程序员使用,降低了软件的开发难度。最后通过一个具体的实例验证了该语言的有效性。
-
一种基于概念格的软件过程改进算法
. 一种基于概念格的软件过程改进算法[J]. 计算机科学, 2008, 35(11): 276-280.
- 计算机科学. 2008, 35 (11): 276-280.
- 摘要 ( 64 ) PDF(399KB) ( 284 )
- 相关文章 | 多维度评价
-
概念格是一种优良的形式化分析工具,其具有的层次性和直观性,使之广泛应用于人工智能、数据挖掘、知识提取等领域。软件过程改善是软件工业化生产的一个关键,将概念格引入到了软件过程改善研究,提出了一种基于概念格的软件过程改进方法,并做了实验分析,证明了采用此方法对软件过程的改进具有推动作用。
-
基于可靠性增长模型的软件可靠性增长测试充分性准则
. 基于可靠性增长模型的软件可靠性增长测试充分性准则[J]. 计算机科学, 2008, 35(11): 281-283.
- 计算机科学. 2008, 35 (11): 281-283.
- 摘要 ( 302 ) PDF(318KB) ( 328 )
- 相关文章 | 多维度评价
-
结合软件可靠性增长模型,扩充了基于可信度度量的软件可靠性增长测试充分性问题度量准则,提出了关于可靠性增长测试充分性问题新的度量准则:可靠性测试只有同时满足可靠性增量指标要求、可信度要求和每单位测试资源发现的故障数要求方可终止。然后,以一个真实数据集为例,应用所提出度量准则求出了测试应该停止的时间。实验证明,这样的度量准则,使得终止条件更加严格,可靠性测试更加充分,为可靠性测试充分性问题的解决提供了新的思路。
-
HUNTBot-第一人称射击游戏中NPC的结构设计
. HUNTBot-第一人称射击游戏中NPC的结构设计[J]. 计算机科学, 2008, 35(11): 290-292.
- 计算机科学. 2008, 35 (11): 290-292.
- 摘要 ( 212 ) PDF(267KB) ( 577 )
- 相关文章 | 多维度评价
-
游戏产业的发展迫切需要使用新的技术开发具有智能行为的NPC,Agent技术因其对人类智能的刻画及模拟不失为一种好的选择。同时,电脑游戏也因为其固有的复杂、实时、动态性而吸引了众多Agent研究者的目光。针对第一人称射击游戏——“虚幻竞技场(Unreal Tournament,UT)”设计了HUNTBot作为游戏中的非玩家角色NPC。这种Agent具有混合式结构,使Agent既能对变化的环境迅速做出反应,又能对目标进行实时规划,并具有社会性和学习能力。因此Agent能够适应动态、复杂、实时的游戏环境,使NP
-
基于本体的智能学习资源分配模型构建
丁荣涛. 基于本体的智能学习资源分配模型构建[J]. 计算机科学, 2008, 35(11): 293-294.
DING Rong-tao (1.Zhejiang University of Technology,Hangzhou 310032,China;2.Zhejiang Vocational College of Commerce,Hangzhou 310053,China). [J]. Computer Science, 2008, 35(11): 293-294. - 丁荣涛
- 计算机科学. 2008, 35 (11): 293-294.
- 摘要 ( 93 ) PDF(238KB) ( 400 )
- 相关文章 | 多维度评价
-
网络学习系统的核心是学习资源的分配和管理。学习资源的分配原则是按照教学策略依据学习者特征和学习资源特征进行匹配,从存储学习资源的信息库中调出所需的学习资源内容进行学习。引入领域本体进行建模,对学习资源进行语义描述,引入本体知识,利用本体描述学习者信息和学习资源信息,建立相关本体模型。主要针对资源的组成部分的显示形式和操作进行描述,支持个性化学习产