1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2008年第9期, 刊出日期:2018-11-16
  
细粒度信任链研究方法
计算机科学. 2008, 35 (9): 1-4. 
摘要 ( 121 )   PDF(267KB) ( 581 )   
相关文章 | 多维度评价
分析信任链相关研究的当前发展水平,提出细粒度信任链和细粒度系统软件信任链的思想,阐明只有细粒度信任链才能描述现实应用的真实情况。根据问题空间的复杂性,提出细粒度信任链建模的问题分解方法。该方法通过逐步拓展的策略,首先建立细粒度系统软件信任链模型,然后在此基础上建立完全的细粒度信任链模型。
工作流任务分派的现状及其发展
计算机科学. 2008, 35 (9): 5-6. 
摘要 ( 109 )   PDF(171KB) ( 527 )   
相关文章 | 多维度评价
工作流任务分派策略是工作流管理系统的关键技术之一,本文从学术研究和当前市场上工作流产品两个方面对工作流任务分派进行了比较研究,认为当前工作流任务分派描述存在不足,提出了工作流任务分派策略应该基于组织模型和流程模型的导航,并采用业务规则技术来描述。它是提高任务分派策略表达能力、增强柔性和易用性的有效方法。
片上多处理器互连技术综述
王炜 汤志忠 乔林
计算机科学. 2008, 35 (9): 7-8. 
摘要 ( 258 )   PDF(200KB) ( 483 )   
相关文章 | 多维度评价
随着器件、工艺和应用技术的不断发展,片上处理器中处理器核的数目必将进一步增加,处理器芯片内部的互连及其通信成为影响处理器性能的重要因素。介绍了目前在片上多处理器中的几种典型互连方法,并简要分析了各种方法的优缺点。
密钥协商协议进展
计算机科学. 2008, 35 (9): 9-12. 
摘要 ( 190 )   PDF(254KB) ( 891 )   
相关文章 | 多维度评价
密钥协商协议允许两个或多个用户在公开网络中建立一个共享密钥,是最基本的密码原型和公钥密码学的基础。本文综述密钥协商协议的研究进展,包括密钥协商的安全模型、传统离散对数环境下的密钥协商协议、最近发展起来的基于双线性对的密钥协商协议以及基于口令的密钥协商协议,指出了密钥协商协议中的公开问题和未来可能的发展方向。
SOA研究进展
邢少敏 周伯生
计算机科学. 2008, 35 (9): 13-20. 
摘要 ( 125 )   PDF(523KB) ( 661 )   
相关文章 | 多维度评价
近年来,面向服务的体系结构(SOA)逐渐成为软件工程领域的研究热点,它在企业信息系统集成、分布式软件系统开发方面都具有明显的优势,也是应对企业灵活多变的业务需求挑战的关键技术。总结了面向服务的体系结构技术发展过程及其主要研究方向,介绍了当前面向服务的体系结构的研究进展,应用实践。并且在分析了典型的面向服务的体系结构之后,给出了面向服务的体系结构的定义。通过分析和总结面向服务的体系结构研究领域的主要研究方向和内容,提出了面向服务的体系结构研究的思路。探讨了当前面向服务的体系结构研究中的不足之处,并预测了面向
位置隐私保护技术研究进展
魏琼 卢炎生
计算机科学. 2008, 35 (9): 21-25. 
摘要 ( 162 )   PDF(290KB) ( 840 )   
相关文章 | 多维度评价
移动通信和移动定位技术的快速发展促进了一个新的研究领域——基于位置的服务(LBSs)。基于位置的数据的隐私保护已经成为基于位置的服务中的研究热点。在基于位置的服务被广泛使用的今天,位置隐私保护的重要性已经被充分地认识到。位置k-匿名是最早提出的用来保护位置隐私的技术,它是在用于保护关系数据记录隐私的k匿名方法的基础上扩展而来的。目前,关于基于位置服务中的隐私保护的研究已经取得了一定的成果。然而,在基于位置的服务中,服务的质量与用户的隐私是一对矛盾,如何更好地平衡两者之间的矛盾也是研究的重点。另一方面,对用
无线自组网与Internet互联方案比较
熊健 向勇
计算机科学. 2008, 35 (9): 26-30. 
摘要 ( 131 )   PDF(296KB) ( 567 )   
相关文章 | 多维度评价
通过无线自组网路由协议与Internet路由协议的协作,移动节点可经由多跳与网关节点通信,从而实现移动节点与Internet互联。首先分析了自组网与Internet互联所面临的困难,然后详细比较了多种已有的互联方案,从寻址、网关带宽瓶颈、路由复杂性及组播等方面进行了对比分析,最后总结了各种方案的性能特点和适用场景,并展望了该领域的进一步研究方向。
面向虚拟存储服务系统模型的构建
计算机科学. 2008, 35 (9): 31-33. 
摘要 ( 128 )   PDF(255KB) ( 452 )   
相关文章 | 多维度评价
随着企业应用业务的不断复杂和多变,后端的存储服务需要做到按需而变。同时按需动态地整合和重组企业本身的设备和管理也是迫切需要的。为此,我们用提出的VS3——虚拟存储服务系统模型来应对了这一目标。从虚拟存储技术入手,将存储服务集成化,使用户直接面对上层的应用管理。该文详细介绍了整个VS3模型的组织框架,设计了VS3模型中的服务发现机制、数据传输机制。同时在减少原有设备成本的前提下,设计了计算和存储资源相分离的策略,从而为合成新应用服务提供了必要的资源准备。
P2P网络可用性关键技术研究进展
计算机科学. 2008, 35 (9): 34-38. 
摘要 ( 127 )   PDF(410KB) ( 713 )   
相关文章 | 多维度评价
P2P网络是典型的由应用需求推动学术研究的网络技术,提高可用性是P2P网络的一个研究主线。在概括P2P网络应用的类型,总结P2P网络的性质模型的基础上分析了影响P2P网络可用性的若干因素,包括结构化P2P网络拓扑参数优化、覆盖网络拓扑感知和优化、网络异构和负载均衡、抗波动性能优化、容错路由以及激励机制。对各个关键技术问题的解决方案进行分类对比,并根据比较的结果对今后的发展趋势进行了展望。
一种新的P2P网络流量预测模型
计算机科学. 2008, 35 (9): 39-41. 
摘要 ( 127 )   PDF(176KB) ( 495 )   
相关文章 | 多维度评价
当前,对等计算(Peerto Peer)引起了广泛的关注,其典型应用有文件共享,即时通信等等,为了更好地使用P2P资源,合理规划P2P网络资源,建立P2P流量预测模型具有十分重要的理论意义和现实价值。基于小波神经网络提出了一个P2P网络流量预测模型,预测模型共分为输入层、隐含层、输出层,通过使用小波代替传统神经网络的Sigmoid作为神经网络的隐节点激励函数,在Matlab6.5仿真平台中实现,结果显示能够有效提高P2P网络流量预测精度。
基于智能网格模型的入侵检测系统
计算机科学. 2008, 35 (9): 42-44. 
摘要 ( 108 )   PDF(263KB) ( 443 )   
相关文章 | 多维度评价
针对网格平台的异构性、动态性和分布性等特点,结合智能Agent技术,提出了一种智能网格模型(Intelligent and Corporative Grid Model,ICGM)。ICGM具有自组织、自管理和智能协作等特性,能很好地适应复杂网格环境,有效地屏蔽网格平台中的不利特性。在分析网格中入侵检测需求后,设计了基于ICGM的网格入侵检测系统(IDS based on ICGM,gIDS)。gIDS具有较好的智能性、灵活性和扩展性,能有效地检测网格中的入侵行为,确保网格平台的安全。对比实验表明,基于智
异构无线网络中基于效用的呼叫接纳控制及流量均衡策略
计算机科学. 2008, 35 (9): 45-47. 
摘要 ( 117 )   PDF(233KB) ( 449 )   
相关文章 | 多维度评价
目前国内外对于异构无线网络中联合呼叫接纳控制和流量均衡策略的研究大多停留在网络层以上,即认为不同的网络具有不同的覆盖面积和网络容量,而没有考虑不同网络在物理层和链路层的具体特性。本文在对UMTS和WLAN底层特性分析的前提下,结合应用层为用户设定的效用函数,利用跨层信息提出了一种新的联合呼叫接纳控制及流量均衡策略。仿真结果表明该策略可以使异构无线网络中所有呼叫的效用总和最大。
异构无线传感器网络中异构节点的部署与优化
俞黎阳 王能 张卫
计算机科学. 2008, 35 (9): 48-51. 
摘要 ( 144 )   PDF(246KB) ( 712 )   
相关文章 | 多维度评价
在无线传感器网络中适当地部署少量的异构传感器节点能够有效地延长网络寿命,提高网络的可靠性。本文主要研究无线传感器网络中异构节点的部署问题,提出了基于选址问题的异构节点部署算法,以优化无线传感器网络中异构节点的数量和位置。与其它算法相比,该算法对无线传感器网络的拓扑结构没有特定的要求,可以支持随机部署或人工部署的各种传感器网络,最后还给出了该算法的仿真测试结果。
基于攻击因子的Ad hoc网络多路径安全路由机制
黄辰 王芙蓉 莫益军
计算机科学. 2008, 35 (9): 52-55. 
摘要 ( 137 )   PDF(290KB) ( 460 )   
相关文章 | 多维度评价
作为Ad hoc网络大规模应用的先决条件,安全问题必须得到解决。为了加强对中间节点的安全评估以及对多路径路由的保护,本文提出一种基于攻击因子AF(Attacking Factor)的多路径安全路由机制,引入能够衡量节点当前及未来遭受攻击的可能性的攻击因子以评估多路径集的安全性,并在此基础上实现了链路安全预警,降低了恶意攻击带来的损失。仿真结果表明,在不安全的网络环境下,本文机制有效保护了路由控制消息,提高了多路径路由建立的效率。
多天线阵列中基于矩阵求逆的BLAST和准正交STBC结合的HARQ算法研究
计算机科学. 2008, 35 (9): 56-58. 
摘要 ( 116 )   PDF(177KB) ( 480 )   
相关文章 | 多维度评价
提出了多天线阵列中基于BLAST和准正交STBC结合的HARQ算法,并采用低复杂度的矩阵求逆方法进行解码。推荐的算法不是如传统的ARQ算法那样重传同样的信号,而是将数据组成准正交空时码发射矩阵,重传的时候传输发射矩阵的下一行,并和以前传输数据联合进行空时码解码。所以椎荐的算法可以额外获得空时码的分集增益,而在信道条件好和信噪比高时,由于没有重传的发生而可以获得BLAST的复用增益。对于部分发射矩阵联合空时码解码,本文提出了采用矩阵求逆的解码算法。仿真表明该算法和最大似然算法的性能相近而复杂度下降很多。本算
基于反馈控制的开放式实时系统自适应调度算法设计与实现
牛云 戴冠中 慕德俊 梁亚琳
计算机科学. 2008, 35 (9): 59-61. 
摘要 ( 145 )   PDF(245KB) ( 523 )   
相关文章 | 多维度评价
对于负载不可预测且资源受限的开放式实时系统,传统“开环”调度算法不能根据系统负载情况调整调度策略,影响系统实时性能或造成资源浪费。采用双闭环反馈控制方法,改进目前开放式实时系统常用的时限驱动总带宽利用率服务器。本方法根据负载情况,动态地为不同实时性能需求的任务分配资源,保证硬实时任务满足时限要求并且提高资源利用率。实验表明,系统负载存在突发的情况下,算法既很好地控制了任务的时限错过率,又得到了较高的资源利用率。
MANET与Internet互联的自适应网关发现策略研究
徐瑞 陈华胜 李伟华
计算机科学. 2008, 35 (9): 62-66. 
摘要 ( 118 )   PDF(341KB) ( 502 )   
相关文章 | 多维度评价
网关发现是MANET和Internet互联的关键技术。自适应网关发现策略是在混合网关发现策略的基础上对TTL(hops)等参数动态调整以适应MANET的动态拓扑和不同网络环境的一种网关发现策略。本文指出自适应网关发现策略的关键问题是如何找到主动方法和被动方法之间的理想操作点。文章系统地介绍了目前自适应网关发现策略的研究进展,第一次给出了自适应网关发现策略的分类方法,最后结合该领域的研究现状指出自适应网关发现策略的一个发展方向,即在对TTL和advertisement interval等因素进行综合考虑的同
一种基于分簇结构的无线传感器网络混合调度MAC协议
计算机科学. 2008, 35 (9): 67-71. 
摘要 ( 316 )   PDF(302KB) ( 481 )   
相关文章 | 多维度评价
针对突发和周期信号并存的应用场景,提出了一种基于分簇结构的无线传感器网络混合调度MAC协议——CBPMAC/TFC(A Cluster-based Wireless Sensor Network MAC Protocol for the System with Burstand Periodic Signals/Based on TDMA,FDMA,CSMA)。簇间采用基于FDMA的调度机制,簇内采用基于TDMA和CSMA的联合调度机制。提出了以簇头为基准的相对时间同步机制,同步精度为一个帧周期的时钟漂移
一种轻量级的SYN Flooding攻击检测方法
计算机科学. 2008, 35 (9): 72-75. 
摘要 ( 128 )   PDF(254KB) ( 477 )   
相关文章 | 多维度评价
提出了一种轻量级的源端DDoS攻击检测的有效方法。本方法基于Bloom Filter技术对数据包信息进行提取,然后使用变化点计算方法进行异常检测,不仅能够检测出SYN Flooding攻击的存在,而且能够避免因为正常拥塞引起的误报。重放DARPA数据实验表明,算法的检测结果与类似方法相比更精确,使用的计算资源很少。
Z&G协议公平性的形式化验证
计算机科学. 2008, 35 (9): 76-82. 
摘要 ( 110 )   PDF(365KB) ( 440 )   
相关文章 | 多维度评价
Zhou和Gollmann设计的公平非否认协议(Z&G协议)旨在为电子商务交易的双方提供非否认证据和公平性。提出一种基于状态转换的方法对其公平性进行分析。与以往方法不同,它是一种针对电子商务协议的专门分析工具:用状态转换系统为电子商务系统建模;用基于状态的形式系统描述协议,将协议的信任假设显式表示为协议的一部分。该方法按进程是否背离协议或者背离协议的程度将协议在系统中的执行序列定义为三类模式:遵守型、欺骗型和中断型。验证了Z&G协议在三种模式下的执行序列都满足公平性。
基于完全无向图的贝叶斯分类器在入侵检测中的应用
计算机科学. 2008, 35 (9): 83-86. 
摘要 ( 155 )   PDF(204KB) ( 638 )   
相关文章 | 多维度评价
朴素贝叶斯分类器由于其强独立性假设,并不考虑属性之间的相互关系,而入侵检测的数据集不能很好地满足这一条件假设。为此,提出了一种基于有向完全图的贝叶斯分类器,将属性之间的关系加入到分类器的构造中,降低了朴素贝叶斯分类器的强独立性假设,并将其应用于入侵检测中。在MIT入侵检测数据集的实验表明,该算法能提高入侵检测的准确率,其效果很好。
基于分散式体系结构的高可靠文件存储系统的研究
计算机科学. 2008, 35 (9): 87-90. 
摘要 ( 104 )   PDF(324KB) ( 447 )   
相关文章 | 多维度评价
提出了一种分散式体系结构的高可靠文件存储系(DHAFS),各个存储节点相互协作,将本地的存储资源虚拟化为一个全局的存储空间,实现统一的文件名字空间,向客户端提供文件接口,存储、缓存、数据/元数据的管理功能分布在各个存储节点中。相对于现有的集群存储系统而言,DHAFS一方面弥补了单一元数据节点的单点失效,另一方面消除了单一元数据节点的性能瓶颈,提高了系统的动态可扩展性。测试实验结果证明DHAFS能够高效、稳定地提供文件存储服务。
基于服务等级的网格服务质量描述语言
唐亚哲 曹宁 沈琳 张凯 李亚
计算机科学. 2008, 35 (9): 91-96. 
摘要 ( 194 )   PDF(392KB) ( 400 )   
相关文章 | 多维度评价
针对网格服务质量管理中使用服务水平协议(SLA)带来较大协商开销的问题,提出基于服务等级的网格服务质量描述语言即网格服务等级语言(CGSL)及建立在CGSL之上的网格服务质量管理框架。服务等级是轻量级SLA,提供一种区分不同服务质量的机制。CGSL基于XML技术和WSRF规范,与Web服务描述语言(WSDL)兼容,用于描述网格服务提供方所能提供的不同服务等级,为监控服务质量提供具体信息。网格服务质量管理框架建立在CGSL之上,并通过Mobile Agent监控服务质量是否得到满足。一个具体的文件存储网格服
基于纯态的量子通信系统模型
邢莉娟 李卓 白宝明 王新梅
计算机科学. 2008, 35 (9): 97-99. 
摘要 ( 134 )   PDF(178KB) ( 565 )   
相关文章 | 多维度评价
量子通信与量子计算已经引起人们极大的关注。对于量子态如何用于信息处理的问题,提出了量子通信的两种基本模型:量子直接通信模型与量子隐形传态通信模型。在量子直接通信模型中,用模块化的方法将量子通信全过程分为量子信源编译码,量子信道编译码,量子信道与量子噪声模块,并详细阐述了各个模块的功能与用途。在量子隐形传态通信模型中,利用量子隐形传态特性,通过将待传粒子与纠缠对的联合测量模块化为量子调制部分,给出了基于隐形传态的量子通信一般模型。量子通信在安全性及效率方面具有经典通信无法比拟的优势。
网格服务复制机制的研究
计算机科学. 2008, 35 (9): 100-102. 
摘要 ( 106 )   PDF(229KB) ( 471 )   
相关文章 | 多维度评价
网格的OGSA模型要求网格上一切资源都是服务,实现对网格服务的复制可以解决网格中网格服务的访问瓶颈、负载均衡等问题。现有的网格副本服务技术只能对数据、文件资源等静态资源进行复制,不能对包含软硬件需求的有状态的网格服务进行复制。针对这一问题,我们提出了一种有状态网格服务的复制方法,该方法基于虚拟工作空间、Snapshot和有状态资源模拟技术的原理,实现了对网格服务代码的复制、对网格服务运行所需的软硬件环境的复制和搭建、对网格服务内存数据的复制和对网格服务使用的有状态资源的复制。
移动实时数据库QoS管理和更新事务调度算法
计算机科学. 2008, 35 (9): 103-107. 
摘要 ( 133 )   PDF(293KB) ( 493 )   
相关文章 | 多维度评价
分布式环境下的移动实时数据库服务应用逐渐广泛,但系统负载的不可预测甚至可能的超载使得应用受到限制。系统中事务在低带宽移动环境下竞争有限的系统资源导致重启或夭折,从而给系统带来损失甚至灾难。通过结合时间有效性和值域的有效性提出基于的一种新的衡量系统性能的参数标准,如错过截止期事务的比率、数据新鲜度、CPU利用率去保证QoS,同时提出一种更新事务调度新算法和基于反馈控制的架构去实现。通过仿真实验评估,算法可以从稳定性能和暂态性能保证系统的性能指标不会超过由数据库管理员事先提出的QoS规范。
无线网络中一类多播网络的网络编码
计算机科学. 2008, 35 (9): 108-109. 
摘要 ( 96 )   PDF(171KB) ( 416 )   
相关文章 | 多维度评价
提出一种无线网络空间构造的新算法,该算法借助基本图模拟网络节点状态,通过节点基本图的加入和离开动态实现无线网络。k冗余多播网络采用网络编码可实现最大多播速率k的信息传输,对于无线网络中的k冗余多播网络,从网络信息流分解的角度给出一种网络编码算法。
基于VPN技术的组网方案探讨
计算机科学. 2008, 35 (9): 110-113. 
摘要 ( 118 )   PDF(214KB) ( 567 )   
相关文章 | 多维度评价
基于VPN技术,提出了一种为大公司分布在不同区域的分支机构提供一种非常廉价、安全、灵活自如的网络信息传输解决方案,并通过组建试验网络的测试,证明了方案的可行性。
大规模发布/订阅系统中的可靠性模型
计算机科学. 2008, 35 (9): 114-115. 
摘要 ( 123 )   PDF(176KB) ( 468 )   
相关文章 | 多维度评价
大多数Internet上的大规模发布/订阅系统,其覆盖网络是不可靠的,系统的可靠性和处理故障的能力是一个挑战性的问题。基于轨迹序列和线性时态逻辑定义系统的可靠性条件,是路由算法可靠性分析的基础。设计了崩溃/恢复模式的路由协议,维持一致的、共享的系统状态,有效地处理具有局部性、临时性的路由器故障和链路故障。
基于免疫原理的网络入侵检测算法改进
鲁云平 宋军 姚雪梅
计算机科学. 2008, 35 (9): 116-118. 
摘要 ( 108 )   PDF(185KB) ( 464 )   
相关文章 | 多维度评价
分析了基于免疫原理的网络入侵检测否定选择算法的不足,并对其进行了改进。通过增加排除匹配检测元过程,产生互不匹配的检测元,以提高检测集的整体检测能力,增强否定选择算法实用价值。理论分析和实验结果表明,改进算法的网络入侵检测效率更高。
基于UDP交换路由的NAT互联技术研究
计算机科学. 2008, 35 (9): 119-122. 
摘要 ( 117 )   PDF(235KB) ( 418 )   
相关文章 | 多维度评价
在对NAT互联技术的深入研究基础上,提出了一种基于UDP交换路由器的NAT互联技术,对其中的信息格式和工作流程进行了深入研究,并通过使用SIP协议的例子对其进行了详细论述和分析。新方案克服了TURN存在的TURN服务器瓶颈问题,能够提高穿越的效率以及改进实际部署的可行性。同时,本方案采用了RID,SID和DID来确定对等会话端的位置,这是身份标识和路由标识分离的一种体现,能很好地解决向下一代网络过渡过程中NAT设备的有效性问题。
卫星星间自主时间同步方法研究
计算机科学. 2008, 35 (9): 123-125. 
摘要 ( 178 )   PDF(187KB) ( 813 )   
相关文章 | 多维度评价
卫星时间同步是实现自主导航的关键技术之一。提出了利用高轨卫星的转发和跟踪功能实现星间连续、实时双向时间同步的方法。详细阐述了这种方法的原理,分析了该同步方法的误差。结果表明该方法可用于星间自主相对时间同步。
移动流媒体播放器的设计与实现
计算机科学. 2008, 35 (9): 126-128. 
摘要 ( 138 )   PDF(193KB) ( 533 )   
相关文章 | 多维度评价
3G移动网络的高速数据传输能力使得移动流媒体的实现成为可能。本文从移动网络和移动流媒体传输协议的特点入手,结合DirectShow开发多媒体的优势,探讨了移动流媒体播放器设计中的流媒体服务器的交互、缓冲区的设置、视音频同步以及RTSP源过滤器等关键技术,研制出一个适用于移动网络环境的流媒体播放器,并进行了实际验证和测试。
一种基于分组密码的hash函数的安全性分析及构造
郭伟 钱进 王新军
计算机科学. 2008, 35 (9): 129-132. 
摘要 ( 147 )   PDF(221KB) ( 665 )   
相关文章 | 多维度评价
利用已有的分组密码构造hash函数是一种非常方便的构造方法。早在1993年Preneel等人就对使用分组密码构造的64种hash函数进行了安全分类,这些hash函数统称为PGV体制,它们都是单倍分组长度的,即输出长度和分组长度相同。2002年Black在他的论文中对这64种hash函数的安全性进行了严格的证明,证明其中的20种是安全的,其他是不安全的。随着计算技术的发展,人们感到单倍分组长度的hash函数的安全性不足,于是一些双倍分组长度的基于分组密码的hash函数被提了出来。但是其中的很多是不安全的。在
H.264运动估计中块模式选择的并行设计
廖永红
计算机科学. 2008, 35 (9): 133-135. 
摘要 ( 122 )   PDF(171KB) ( 462 )   
相关文章 | 多维度评价
为了方便H.264/AVC在低码率高时性应用系统中的实现,须对其编码算法进行优化。本文首先对H.264/AVC编码器进行了深入的分析,然后在此基础上提出了块模式选择的并行设计方案,并对此方案进行了并行设计与实现。最后对此设计方案在多核服务器上进行了试验。试验结果表明:并行后的三步搜索算法在不影响H.264编码质量的前提下,其编码速度平均提高了2.73倍以上。
基于高阶逻辑的复杂结构归纳学习研究
李琳娜 杨炳儒 周法国
计算机科学. 2008, 35 (9): 136-143. 
摘要 ( 140 )   PDF(520KB) ( 596 )   
相关文章 | 多维度评价
归纳学习的目的在于发现样例与离散的类之间的映射关系,样例及归纳的映射都需用某个形式化语言描述。归纳学习器采用的形式化语言经历了属性-值语言、一阶逻辑、类型化的高阶逻辑三个阶段,后者能克服前二者在知识表达及学习过程中的很多缺点。本文首先阐述了基于高阶逻辑的复杂结构归纳学习产生的历史背景;其次介绍了基于高阶逻辑的编程语言——Escher的知识描述形式及目前已提出的三种学习方法;复杂结构的归纳学习在机器学习领域的应用及如何解决一些现实问题的讨论随后给出;最后分析了复杂结构归纳学习的研究所面临的挑战性问题。
不同本体中概念语义距离的一种度量方法
计算机科学. 2008, 35 (9): 144-148. 
摘要 ( 121 )   PDF(255KB) ( 479 )   
相关文章 | 多维度评价
本体合并与映射中的一个重要步骤是检测不同本体中的相似概念,以提供合并或者映射的作用点。通常,具有相似名称的概念常被作为候选。然而,完全有可能出现具有文字相似名称的概念在语义上却不相似,甚至不相容。本文提出了一个从四方面比较概念语义距离的方法,综合考虑了一个概念在本体中的位置以及概念的属性这些对于确定概念涵义非常重要的信息。
基于FC—tree的频繁闭项目集挖掘算法
计算机科学. 2008, 35 (9): 149-152. 
摘要 ( 93 )   PDF(300KB) ( 444 )   
相关文章 | 多维度评价
目前提出的频繁项目集挖掘算法大多基于Apriori算法思想,但这类算法会产生巨大的候选集并且重复扫描数据库。本文针对这一问题,给出了一种基于FC-tree的频繁闭项目集挖掘算法Max-FCIA,该算法将频繁项目集存储在哈希表中,节省了程序的搜索时间。此外,利用广度优先搜索和有效的剪枝策略,大大限制了候选项目集的生成,缩小了搜索空间从而提高了程序的性能。实验结果表明该算法是快速有效的。
基于本体的Web页面聚类研究
谢红薇 颜小林 余雪丽
计算机科学. 2008, 35 (9): 153-155. 
摘要 ( 118 )   PDF(201KB) ( 470 )   
相关文章 | 多维度评价
提出了一个基于本体的Web页面聚类系统原型,通过构建一个简单的搜索引擎并对结果进行聚类,大大节省用户发现所需信息的时间。同时将领域本体引入聚类系统中,提高了聚类效率和增强了聚类结果的可解释性。
基于概念格的概念相似度计算
计算机科学. 2008, 35 (9): 156-157. 
摘要 ( 127 )   PDF(166KB) ( 487 )   
相关文章 | 多维度评价
为了提高信息检索的查全率和查准率,经常要处理相似的概念,因此计算概念间的相似度是必要的。概念由对象和属性两部分组成,所以基于概念格相似度计算的也分为两部分:一是利用概念格的层次关系计算对象的相似度,另一部分计算属性的相似度。其次,概念间的相似度与概念在概念格中的深度有关,计算时利用深度对结果加以修正。计算模型利用了概念较为完整的信息,计算结果与人工判断基本吻合。
基于DFL的Agent推理模型
计算机科学. 2008, 35 (9): 158-161. 
摘要 ( 158 )   PDF(246KB) ( 514 )   
相关文章 | 多维度评价
推理是Agent研究的核心问题之一。根据Agent的推理特性,引用DFL理论提出基于动态模糊逻辑(DFL)的Agent推理模型,实现了范例验证系统,即基于动态模糊逻辑(DFL)的Agent推理模型的叮当漫画书城系统。
一种有效的不完整数据分类器
计算机科学. 2008, 35 (9): 162-164. 
摘要 ( 100 )   PDF(176KB) ( 493 )   
相关文章 | 多维度评价
在模式识别、机器学习以及数据挖掘中,分类是一个基本而又重要的问题。虽有大量的分类器应运而生,但由于处理不完整数据的复杂性,它们大都是针对完整数据的。然而,由于各种原因,现实中的数据通常是不完整的。因此,对不完整数据分类器的研究具有重要意义。通过分析以往在分类过程中对不完整数据的处理方法,提出了一种不完整数据分类器:DBCI。在DBCI的训练过程中,将缺失值的频数按比例地分配到其它观测值的频数中。因此,不完整数据集所包含的信息可以得到充分利用。在12个标准的不完整数据集上的实验结果表明,与分类效果显著的不完
XML强函数依赖的推理规则
计算机科学. 2008, 35 (9): 165-167. 
摘要 ( 94 )   PDF(158KB) ( 439 )   
相关文章 | 多维度评价
当XML文档出现不完全信息时,XML函数依赖同样对于XML文档的键、规范化和完整性约束的研究具有重要意义。本文引入不完全信息环境下XML模式树概念对XML强函数依赖进行了形式化定义;研究了XML强函数依赖的判定条件;给出了XML强函数依赖推理规则,并时推理规则的有效性和完备性进行了证明。
自然语言文本共指消解性能评测算法研究
计算机科学. 2008, 35 (9): 168-171. 
摘要 ( 114 )   PDF(290KB) ( 997 )   
相关文章 | 多维度评价
在自然语言文本处理中,共指研究处于基础且关键的一环,它的有效解决将为众多的语言工程处理问题提供有力支持,因此对于共指消解性能的评测就显得尤为重要。针对共指消解任务的几种评测算法进行了深入研究,分析各种方法优缺点,指出CEAF方法是目前缺乏用于指代任务处理开放语料情况下,较适合汉语自然语言文本共指消解性能评价的一种方法。
统一的安全属性形式化描述方法的研究
计算机科学. 2008, 35 (9): 172-174. 
摘要 ( 90 )   PDF(231KB) ( 650 )   
相关文章 | 多维度评价
安全属性的基于特定分析方法和限于特定属性的形式化描述严重影响了安全协议形式化分析方法的有效性和适用性。为解决这个问题,本文提出了一种统一的形式化描述方法,即通过属性动作之间的匹配关系来表达协议的安全属性。用这种方法详细分析了认证属性、保密属性以及公平性属性的形式化表达。通过比较分析,该方法与其他方法相比,具有准确、简洁和扩展性强的特点,在总体上优于其他方法。
MIMD并行机上解决矩阵链乘序问题的算法研究
徐卫志 王洪国 于惠 杨海
计算机科学. 2008, 35 (9): 175-177. 
摘要 ( 104 )   PDF(195KB) ( 513 )   
相关文章 | 多维度评价
介绍了并行机向MIMD的发展趋势,描述了MIMD并行机上解决矩阵链乘序问题的算法,并对其复杂度进行了分析。针对处理器之间任务分配的问题,提出了一种合理分配任务的算法,并对这种算法的复杂度进行了分析。
变迁耦合网的T-不变量求解算法
岳昊 吴哲辉 施建娟 于立萍
计算机科学. 2008, 35 (9): 178-182. 
摘要 ( 120 )   PDF(267KB) ( 489 )   
相关文章 | 多维度评价
首先定义了变迁耦合网及相关概念,其次揭示了变迁耦合网N中各个分支网的T-不变量同N的T-不变量之间的关系,根据是否与耦合变迁有关,将N的极小T-不变量分为两类MTS1和MTS2,然后给出了变迁耦合网所有极小T-不变量的求解算法,并给出了两个简单例子加以说明,最后编程实现所提算法并给出初步实验数据。试验结果说明,本文所提算法比现有算法节省大量计算开支。
基于混合并行遗传聚类的文本特征抽取方法研究
计算机科学. 2008, 35 (9): 183-186. 
摘要 ( 109 )   PDF(239KB) ( 433 )   
相关文章 | 多维度评价
同义词和近义词现象以及强关联语义信息加大了文本向量的特征维数,对文本分类的效率和精度都会带来极大影响。为了有效降低文本向量的特征维数,提出一种基于混合并行遗传聚类的文本特征抽取方法。该方法首先使用K-means聚类算法进行特征词粗粒度聚类,然后采用混合并行遗传算法对各类特征词进行细粒度聚类,最后对各聚类中的特征词进行分析并压缩,得到最终能反映文本类别特征和语义信息的文本特征词集合。实验证明,该方法是一种有效的文本特征抽取方法,能切实提高文本分类的效率和精度。
一种新的分布式数据模型的规范说明
张军 姚前
计算机科学. 2008, 35 (9): 187-191. 
摘要 ( 142 )   PDF(285KB) ( 425 )   
相关文章 | 多维度评价
在大规模的分布环境下,尤其是当部分网络处于偶联的状态下,数据的分布和访问引发了相当的理论和实践问题。本文从全国人口信息系统的范例出发,提出并定义了数据的典型树状结构的分布,并对该分布模型作出了详细的规范说明。
改进的局部ART测试算法研究
计算机科学. 2008, 35 (9): 192-194. 
摘要 ( 96 )   PDF(169KB) ( 468 )   
相关文章 | 多维度评价
局部ART算法虽然克服了测试样本点与样本生成区域已测试顶点有可能距离很近的问题,但它对生成区域周围的已测试样本点对样本选择的影响考虑不足。本文针对局部ART算法的缺陷,提出了改进的局部ART算法,将生成区域周围一定范围内的已测试顶点都加入到临近已测试样本集中,在保持时间复杂度的同时,使测试样本的分布更加均匀。实验结果表明,改进的局部ART算法的错误检测能力得到了提升。
基于实例的汉语语义超常搭配的自动发现
计算机科学. 2008, 35 (9): 195-197. 
摘要 ( 120 )   PDF(210KB) ( 453 )   
相关文章 | 多维度评价
搭配在语言信息处理中具有重要的应用价值,通常我们主要关注符合语法规则的常规搭配。实际上,语言中还存在着大量的语法上符合规则而语义上不符合常规认知的语义超常搭配现象,而这样的现象与语言的隐喻表达和思维有着密切的联系,对自然语言理解将产生重要的影响。本文面向汉语隐喻理解来研究文本中语义超常搭配的自动发现方法,从汉语语义超常搭配判断的心理机制出发,提出了基于实例的汉语语义超常搭配识别的量化计算方法。实验以动词为中心的搭配语料为测试集,语义超常搭配识别的召回率为80.7%,准确率为81.5%。实验结果表明本文所给
黎曼法坐标流形学习扩展算法
韦佳 彭宏 林毅申
计算机科学. 2008, 35 (9): 198-200. 
摘要 ( 180 )   PDF(269KB) ( 611 )   
相关文章 | 多维度评价
LOGMAP是最近提出的一种黎曼流形学习算法,它能够有效地学习出高维数据的低维嵌入坐标。然而该算法只能处理单类数据的流形学习问题,当存在多类数据时往往不能得到理想的嵌入结果。为解决这个问题,提出了一种扩展的LOGMAP算法(Extended LOGMAP Algorithm,简称ELOGMAP)。该算法通过计算全局基准点所在类到其他类的最短距离找出各类的局部基准点,然后逐个计算各类数据相对于局部基准点的局部黎曼法坐标,最后通过扩展的全局基准点与局部基准点之间测地距离关系得到多类数据的整体嵌入坐标。实验结果
基于相似性叙词表的模糊集合模型
章旭 石进 谢立
计算机科学. 2008, 35 (9): 201-202. 
摘要 ( 112 )   PDF(192KB) ( 436 )   
相关文章 | 多维度评价
传统的模糊集合模型基于词词关联矩阵来实现模糊检索,词词关联矩阵只考虑语词在文献内部的同时出现。本文提出了一个基于相似性叙词表的模糊集合模型,考虑语词与查询之间的相似性,并将查询扩展包含在此模型中,从而在一定程度上提高了检索性能。
定性推理在矩形phase—portrait近似中的应用
计算机科学. 2008, 35 (9): 203-205. 
摘要 ( 164 )   PDF(174KB) ( 503 )   
相关文章 | 多维度评价
抽象近似是验证混合系统安全性的主要方法,矩形phase-portrait近似是通过构造简单的线性混合自动机来近似原混合自动机。phase-portrait近似的关键步骤是如何划分状态空间。本文采用定性推理的方法,叙述了如何根据系统动态特征来划分状态空间及如何精化抽象模型。
基于布尔矩阵的模糊粗糙集代数运算与表示定理
张晓如 张再跃
计算机科学. 2008, 35 (9): 206-209. 
摘要 ( 352 )   PDF(226KB) ( 558 )   
相关文章 | 多维度评价
主要研究模糊粗糙集理论基本概念与基本运算的矩阵表示,用布尔矩阵对模糊粗糙集理论中的基本概念进行描述,并通过布尔矩阵运算性质研究、揭示和刻画模糊粗糙集知识空间的基本代数性质。文中定义了布尔矩阵“与积”和“或积”两种逻辑运算,分别对模糊粗糙集理论中的模糊可能(fuzzy diamond)算子和模糊必然(fuzzy box)算子计算过程进行描述,时模糊粗糙集理论的基本概念和基本代数性质给出了基于布尔矩阵的表示定理,为基于模糊粗糙集理论的知识表示与知识获取提供了一种能行与可计算的思路与方法。
非线性映射与特征提取:KMSE模型与核主分量分析技术
计算机科学. 2008, 35 (9): 210-212. 
摘要 ( 101 )   PDF(244KB) ( 418 )   
相关文章 | 多维度评价
分析表明,KMSE模型准则中正则项的使用相当于引入了一个与核矩阵特征值直接相关的项以度量模型的泛化性能。根据矩阵特征值知识,可知核主分量分析实际上为KMSE模型应用过程中的一个中间步骤。此时,KMSE的作用表现为将样本在特征空间中的主分量映射为指示其类别的计算输出值。KMSE模型可看作是在特征空间的主分量分析基础上进一步实施特征变换的过程。本文全面阐述了KMSE模型与KFDA,LS-SVM,核主分量分析以及Bayesian判别函数间的理论关系。此外,通过分类实验测试了KMSE、核主分量分析与本文方法的性能
基于Bayes的有噪训练集去噪方法研究
计算机科学. 2008, 35 (9): 213-216. 
摘要 ( 113 )   PDF(242KB) ( 465 )   
相关文章 | 多维度评价
利用有噪训练集训练分类器的过程中,去噪是基本的预处理步骤。传统的去噪工作只是简单地删除被标记为噪声的实例。显然,这样处理会清除噪声实例中的有用信息。本文提出一种基于Bayes的去噪方法,不但能辨识出噪声而且能纠正噪声实例的错误类标,从而保证其有效信息不会丢失。
高性能科学计算的特征分析及其实用方法研究
计算机科学. 2008, 35 (9): 217-219. 
摘要 ( 90 )   PDF(183KB) ( 471 )   
相关文章 | 多维度评价
任何高性能科学计算(HPC)课题都是一项复杂的系统工程,其具体的应用效率要受到来自硬件和软件等许多因素,主要如并行算法、流水线技术、层次存储器技术和网络互联结构等的制约,诸因素既互相独立又互相关联。本文从一个典型的高性能科学计算——格点量子色动力学研究模型入手,在分析了HPC所涉硬软件存在的一些共性特征的基础上,总结出一些能够改善高性能科学计算应用效率的方法。通过对这些方法长期的应用实践和专门实验,证明它们是有效的。
Vague集相似度量
计算机科学. 2008, 35 (9): 220-225. 
摘要 ( 95 )   PDF(329KB) ( 569 )   
相关文章 | 多维度评价
在不确定信息处理中,判定两个知识模式的相似度是知识划分、规则推理的前提。Vague集是处理模糊信息的一种有效工具,众多学者提出了基于Vague集的相似度量方法,但这些方法不足以准确描述Vague集的相似本质,并且度量的准确度较低。本文提出了一种度量Vague集相似度量方法的标准,为研究Vague集相似度量提供了参考;提出了一种新的Vague集相似度量的方法。实验结果表明,本文方法的区分能力高,并且有更好的度量效果。
基于交互历史的多Agent自动协商研究
计算机科学. 2008, 35 (9): 226-229. 
摘要 ( 99 )   PDF(236KB) ( 475 )   
相关文章 | 多维度评价
在多Agent协商过程中,初始信念起到了至关重要的作用。而初始信念的形成是由设计者给予的部分专家知识和策略集,成功的交互历史是Agent在复杂环境中最后达成一致的提议集。通过学习机制从交互历史中获得知识,形成协商的初始信念,将更加有效地预测对方的策略,缩短协商过程的时间,再通过在线学习来协调己方Agent的行为。在此基础上优化协商模型,提高协商的效率和成功率。
基于语言真值格值命题逻辑系统lvpl的推理规则
计算机科学. 2008, 35 (9): 230-232. 
摘要 ( 116 )   PDF(170KB) ( 426 )   
相关文章 | 多维度评价
一个逻辑系统在实际应用中,推理规则的选取往往很重要。本文基于语言真值格值命题逻辑系统lvpl,提出了几种推理规则,这些推理规则包含有语义和语法,且它们之间具备协调水平的特性,证明了推理规则在一定程度上具备闭性特性。
基于超完美图着色的存储分配算法
邓宇 汪黎 晏小波 王桂彬 唐滔
计算机科学. 2008, 35 (9): 233-236. 
摘要 ( 290 )   PDF(328KB) ( 517 )   
相关文章 | 多维度评价
为了提高性能,一些应用需要在编译时对主存进行针对性的管理。提出了基于超完美图的主存分配方法,其基本思想是通过生命周期分割将一般的相干图转换为超完美图,从而可以使用已有的线性时间的区间着色算法完成主存的分配。分别基于自底向上的积极生命周期分割策略和自顶向下的被动生命周期分割策略,实现了两个分配算法。初步评测表明,我们的分配算法是有效的编译时管理主存手段。
一种基于三角形网格的图像分块盲复原算法
计算机科学. 2008, 35 (9): 237-238. 
摘要 ( 136 )   PDF(228KB) ( 462 )   
相关文章 | 多维度评价
针对图像分块方法恢复空间移变降质图像时存在严重的边界噪声,以及采用传统遗传算法进行图像盲复原时运算量大的问题,提出一种基于三角形网格的图像分块盲复原算法。根据图像的退化情况采用三角形网格划分图像子块,并利用微种群遗传算法和传统遗传算法交替进化的方式分别估计各图像子块以及各子块区域中点扩散函数的参数,同时对各图像子块的重叠部分进行边界修正。实验结果表明,与传统的图像分块遗传算法相比,该算法的运行时间和复原图像的边界寄生波纹都大为减少,图像的恢复质量有明显提高。
一种基于混沌和分数阶傅里叶变换的图像加密算法
计算机科学. 2008, 35 (9): 239-240. 
摘要 ( 99 )   PDF(169KB) ( 424 )   
相关文章 | 多维度评价
基于混沌及分数阶傅里叶变换,提出一种对灰度图像的加密算法,并对算法进行仿真实现,结果表明该加密算法加密速度快,效果良好,密钥空间大,具有较强的实用性。
基于B—Snake的三维图像骨架化方法
计算机科学. 2008, 35 (9): 241-244. 
摘要 ( 181 )   PDF(312KB) ( 467 )   
相关文章 | 多维度评价
3D图像数据由于其本身的复杂性,对其进行骨架化一直是3D图像处理中的一个难点问题。文中提出了一种B-Snake骨架化算法及B-Snake能量最小化求解法,同时讨论一种骨架化算法的评价方法。B-Snake骨架化算法获取的骨架其连通性和光滑性隐含于B-Spline表达式中,而且在中心性及抗噪声性等方面也明显优于离散Snake算法。对模拟的测试数据和实际三维重建的植物根系图像进行了实验,结果都表明了文中提出的算法的有效性。
一种新的基于图论聚类的分割算法
计算机科学. 2008, 35 (9): 245-247. 
摘要 ( 86 )   PDF(215KB) ( 900 )   
相关文章 | 多维度评价
针对传统图论聚类法在分割图像时对噪声和模糊边界敏感,产生伪割集以及计算复杂度大的问题,对传统算法进行了相应的改进,即首先将每个像素作为一类改为将图像中灰度相同的像素作为一类;其次在计算权值时改进权函数定义,将节点与区域间的空间近邻关系约束进权函数表达式,而非传统算法中仅考虑节点与节点间的灰度和位置关系。对比实验表明,该算法只需要设计少量的参数即可自动完成聚类,所需的存储空间以及实现的复杂度相比于传统图论聚类法都得到极大改善。
用双切比雪夫方法近似含噪音移动对象轨迹
李肖南 丁治明
计算机科学. 2008, 35 (9): 248-251. 
摘要 ( 134 )   PDF(301KB) ( 696 )   
相关文章 | 多维度评价
在移动对象数据库中需要存储大量移动对象的历史轨迹。为了降低存储开销,同时提高轨迹查询的效率,研究者们提出了很多基于时间序列的方法对轨迹序列进行压缩近似及索引。但是这些方法不能用于不精确的轨迹数据。本文针对含噪音的轨迹数据提出了一种新的近似算法。该方法充分利用了轨迹位置数据和速度数据的导数关系,在不增加计算复杂度的情况下,能够更好地处理不精确的轨迹。在相同的压缩比下,用双切比雪夫方法重建的轨迹比现有方法更加接近移动对象的真实轨迹。
基于视差估计算法的多视点视频预测方案
潘峰 马力妮 杜小钰
计算机科学. 2008, 35 (9): 252-254. 
摘要 ( 123 )   PDF(195KB) ( 526 )   
相关文章 | 多维度评价
多视点视频编码是立体视频的关键技术,视差估计是目前多视点视频编码中常用的方法之一。探讨了多视点视频编码中的视差估计算法原理,对当前应用视差估计算法的几种典型预测结构进行了深入分析,提出一种结合分级B图与视点相关性的多视点编码方案,该方案在H.264/AVC的编码模型JM下实现。实验表明,该方案在兼顾随机访问性能的同时,实现了较高的编码效率,尤其适合视点闻相关性较高的运动图像序列。
基于效用的结构语法的属性学习
计算机科学. 2008, 35 (9): 255-257. 
摘要 ( 94 )   PDF(198KB) ( 428 )   
相关文章 | 多维度评价
无论是在机器学习还是在软件设计中,对问题的分析都是假定对概念属性已知的条件下展开的。本文采用假设对象是在结构语法的基础上,通过确定对象的领域和效用,用领域的条件和状态及其边际效用选择出学习的类。在一个对象类中,属性的选择学习用迭代前向逐步插入、迭代向后删除算法。对决策树的学习,设计了决策树遗传归纳算法学习。对于新构造属性,用属性效用的投影、积、差、值、最值、级数算法构造边际效用法。对不同的对象进行不同的表达式学习,并命名新属性,进而进行属性的数据类型有界限定,从而得到新属性。
Web服务测试问题综述
杨利利 李必信
计算机科学. 2008, 35 (9): 258-265. 
摘要 ( 138 )   PDF(579KB) ( 556 )   
相关文章 | 多维度评价
近来出现了一种新的支持分布式计算的范型——面向服务的体系结构(SOA)。Web服务就是这种结构的具体实现形式之一。众所周知,为了获得一个可信的、可靠的服务,对服务实施完全、充分的测试是至关重要的。所以本文对Web服务的测试方法和技术进行了调查研究。本文从SOA体系结构下Web服务的特点及其测试的新的挑战出发,讨论了Web服务测试与传统测试的不同点;接着从多个不同的角度(测试的视角和测试的策略)讨论了Web服务测试的相关问题。然后给出了一个Web服务测试过程的组织框架,还讨论了目前Web服务测试的研究现状和
面向方面软件测试的研究进展
顾海波 卢炎生
计算机科学. 2008, 35 (9): 266-269. 
摘要 ( 115 )   PDF(340KB) ( 443 )   
相关文章 | 多维度评价
面向方面编程软件测试技术是保证面向方面软件产品质量的有效手段。首先对AO软件的基本特征进行分析,然后从单元测试、集成测试、回归测试以及测试自动生成工具等多个方面介绍了AO软件测试的研究现状,最后展望了AO软件测试技术的发展前景。
Markov控制转换多模块软件可靠性测评方法
计算机科学. 2008, 35 (9): 270-273. 
摘要 ( 93 )   PDF(251KB) ( 454 )   
相关文章 | 多维度评价
针对软件多模块化发展的趋势以及当前软件可靠性测评把软件当成一个整块进行处理的缺点,本文提供了一种Markov控制转换多模块软件的可靠性测评方法。方法的主要思想包括建立基于软件体系结构的可靠性模型,并依据该模型把系统级的可靠性指标优化分配到模块级,实现在模块级对整个软件系统可靠性的监控,并在系统级的测评中进行确认。文中针对系统级测评缺少失效数据的情况,重点阐述了如何基于最大熵原理求解系统可靠性参数分布函数,以实现对系统可靠性指标的验证。
基于动态优先级的数据复制反射式中间件研究
计算机科学. 2008, 35 (9): 274-277. 
摘要 ( 83 )   PDF(269KB) ( 433 )   
相关文章 | 多维度评价
反射式中间件是当前中间件研究的热点,其特点是能够对中间件系统的灵活性和自适应性提供良好的支持。数据网格通常处于动态变化的环境和不同的用户需求之中,对灵活性和自适应性的支持是一个良好的数据网格和数据复制系统所必需的,通过动态配置数据和SE(storage element)的优先级,DPRM(Dynamic priority based Reflective Middleware for Data Replication)提供了这一支持。使用OptorSim仿真的结果表明,DPRM有着良好的性能。
基于ORD和FSM的Web应用的建模与测试
计算机科学. 2008, 35 (9): 278-281. 
摘要 ( 120 )   PDF(328KB) ( 518 )   
相关文章 | 多维度评价
Web测试是保证高质量Web应用的一种有效技术。然而,由于其特殊性和复杂性,很难直接将传统的测试理论与方法学运用到Web应用的测试当中来。对Web应用进行了分析与建模,并对其进行测试,提出了一种可行的Web测试模型。首先得到页面流图(PFD,Page Flow Diagram),进而产生对象关系图(ORD,Object Relation Diagram),然后根据提出的算法将ORD转化为形式化的有限状态机(FSM,Finite State Machine)模型。基于FSM模型,提出了一种有效的测试路径自动
嵌入式Linux文件系统剪裁方法研究
计算机科学. 2008, 35 (9): 282-284. 
摘要 ( 86 )   PDF(201KB) ( 451 )   
相关文章 | 多维度评价
从三个方面(初始化、装载及内部实现)介绍了VFS的实现机制,提出嵌入式Linux文件系统的剪裁方法,并给出一个EXT2文件系统精简实例。
软件可靠性与安全性的区别分析及其证明
计算机科学. 2008, 35 (9): 285-288. 
摘要 ( 242 )   PDF(249KB) ( 970 )   
相关文章 | 多维度评价
可靠性和安全性是软件质量中的重要属性。虽然文献[3—7],都从不同的角度给出了二者之间的区别和联系,但对这两者之间关系的认识是不一致的。在实践中,如何区分二者的关系还停留在一般性的描述上,没有统一的认识。本文从它们的基本概念着手,重新对二者的基本概念进行抽象描述,进行本质探析后给出二者之间的区别和联系,并对得出的结论给予了证明。
基于Multi—Agent的电子商务中的恶意Agent研究
唐年庆
计算机科学. 2008, 35 (9): 289-291. 
摘要 ( 127 )   PDF(190KB) ( 421 )   
相关文章 | 多维度评价
描述并讨论了以Agent为中介的电子商务中的恶意Agent问题。恶意Agent是一种带有不良意图,能够攻击标准代理,扰乱交易,欺骗用户,盗窃机密信息,浪费资源和破坏市场等的软件实体,在某些方面它们比PC病毒更有危害。为此提出了SCAAM,并且用一些策略来具体描述这种模型的工作过程。
构件形式化描述与模糊检索研究
计算机科学. 2008, 35 (9): 292-295. 
摘要 ( 98 )   PDF(241KB) ( 453 )   
相关文章 | 多维度评价
在软件复用研究不断深入的情况下,构件的准确描述与高效检索已成为面向构件的软件复用研究的热点和难点。本文参照3C构件模型,提出一种基于形式化方法的、可扩展的构件描述模型,包括构件的功能描述、接口描述、环境依赖描述等,并保留了构件关键字、非功能属性等描述项。在此描述模型基础上提出了构件的分步检索法,并着重论述了包含四级模糊度的构件形式化检索方法,以提高构件的查找效率并兼顾查全率。
复杂系统管理同构化新路——服务对象关系管理
计算机科学. 2008, 35 (9): 296-300. 
摘要 ( 96 )   PDF(368KB) ( 453 )   
相关文章 | 多维度评价
本文基于同构化基本原理,以数字图书馆与供应链为例,简述了复杂系统服务对象关系管理(OSRM)新概念的基本内涵;分析了OSRM结构的主要特点和重要意义;提出了供应链的服务主体与服务对象关系模型、服务主体与服务对象关系公式,以及单服务主体服务流域集散双头螺钉模型;阐明了服务对象关系管理是复杂系统管理的同构化新路。
关于推荐2008年CCF优秀博士学位论文的通知
计算机科学. 2008, 35 (9): 300-300. 
摘要 ( 93 )   PDF(54KB) ( 431 )   
相关文章 | 多维度评价