1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2008年第8期, 刊出日期:2018-11-16
  
智能空间研究综述
计算机科学. 2008, 35 (8): 1-5. 
摘要 ( 134 )   PDF(492KB) ( 502 )   
相关文章 | 多维度评价
智能空间是一个将物理世界和信息空间融合起来的重要研究领域,着重于自然的人机交互、适应用户和设备的动态演化,以高效地帮助用户完成任务。本文简要叙述了智能空间的概念、目的、要求、特点和应用,介绍了其主要组成部分的硬件设备、普适网络和系统软件,并且从信息采集、上下文感知计算、中间件、智能决策和执行、安全性五个方面对研究热点进行了详细分析。在描述几个实例的基础上指出智能空间面临的挑战,最后对研究工作做了总结和展望。
约束三角剖分研究
计算机科学. 2008, 35 (8): 6-9. 
摘要 ( 97 )   PDF(301KB) ( 886 )   
相关文章 | 多维度评价
约束三角剖分在有限元分析和信息可视化等工程领域具有重要的应用背景,同时是计算几何和计算机辅助几何设计的一个热点问题。本文首先对约束三角剖分进行了分类,然后对其发展及典型算法进行了分析和讨论,最后对约束三角剖分所存在的问题和进一步发展进行了分析。
图文法综述
计算机科学. 2008, 35 (8): 10-16. 
摘要 ( 70 )   PDF(466KB) ( 528 )   
相关文章 | 多维度评价
形式语言理论对计算机科学的发展起了重大的作用,作为对传统字符文法扩展的图文法的形式化研究,其重要意义是不言而喻的。本文在概述图文法的产生、发展和现状的基础上,着重介绍了从一维字符文法扩展到二维图文法所出现的新问题,以及在形式化处理上引出的新方法,其中最主要的是嵌入问题的解决、文法类型的划分和成员问题的判定。文中以目前较为流行的图文法为例,特别是一些典型的上下文无关和上下文相关的图文法,对上述的问题进行了深入的讨论,指出了现有方法中的一些不足之处,并展望了图文法今后值得研究的问题和方向。
整数质因子分解算法新进展与传统密码学面临的挑战
董青 吴楠
计算机科学. 2008, 35 (8): 17-20. 
摘要 ( 395 )   PDF(261KB) ( 1475 )   
相关文章 | 多维度评价
大整数的质因子分解研究是现代数论领域的一个重要课题,其中涉及很多开问题。随着信息时代的来临,大整数质因子分解的复杂性更成为现代密码学的重要理论基础。著名的RSA公钥密码系统的安全性即建立在解决此问题的困难性之上。本文系统地综述了现代理论计算机科学研究中提出的几种解决该问题的新算法,并介绍了量子计算机高效解决此问题的原理和实现方式。最后,本文讨论了在未来量子计算时代传统密码学所面临的挑战并展望了量子密码学的前景。
Ad Hoc网络的数据安全传输方案研究
计算机科学. 2008, 35 (8): 21-25. 
摘要 ( 114 )   PDF(363KB) ( 328 )   
相关文章 | 多维度评价
由于AdHoc网络结构的特点,使其更容易遭到攻击,安全的路由和安全数据传输已成为AdHoc网络研究的热点。对于网络的外部攻击,在不同的假设条件下,已经提出了一些有效的抵制方案。但对于内部攻击,还没有一种快速、准确、可行的对恶意行为进行预防和检测的方法,一般采用信誉机制加以解决,但存在较多缺点。本文基于Reed-Solomon编码的纠错技术,提出了一种在存在Byzantine攻击节点的网络环境下的安全数据传输协议(Secure Data Transmission Protocol,SDTP)。该协议不仅能实
一个P2P网络仿真模型
杨德国 王慧 王翠荣 高远
计算机科学. 2008, 35 (8): 26-28. 
摘要 ( 139 )   PDF(247KB) ( 366 )   
相关文章 | 多维度评价
现有的P2P网络仿真器都有其各自的弊端,不能够对现实中的P2P的一些实际应用进行仿真。把P2P网络中的各个元素按实际情况模型化,设计一个能够用于对现有P2P应用进行仿真测试的P2P仿真器是十分必要的。本文设计了一个尽可能真实反映P2P实际运行环境的仿真模型,该仿真模型用于仿真现有的很多P2P应用。该模型根据现实P2P资源共享系统中用户的行为的基本特点设计了Peer的各种属性,包容了现有常见的P2P资源共享应用中peers选择和pieces选择策略,并为进一步设计P2P底层覆盖网络拓扑结构提供了接口。该仿真
一种无线传感器网络定位问题中的分簇算法
计算机科学. 2008, 35 (8): 29-31. 
摘要 ( 85 )   PDF(286KB) ( 353 )   
相关文章 | 多维度评价
本文提出一种用于平面无线传感器网络定位的分簇算法。首先,锚节点根据地理位置划分感知区域;然后,通过拓扑发现过程和锚节点间的信息交换,实现锚节点对周围网络拓扑的感知;最后,根据就近原则将所有未知节点分配到以锚节点为边缘的各个子区域中,而分配到各个子区域中的未知节点和边缘的锚节点,则构成网络中的各个簇,并由每个簇的主节点保存本簇内全部拓扑信息。该算法可以实现多跳节点的分簇,并且具有较小的通信量,可用于多种基于分簇的分布式定位算法中,有助于解决大规模无线传感器网络的定位问题。仿真实验结果显示,在锚节点按网格分布
基于混合分簇的无线传感器网络路由协议
李捷 陈志国 李致远
计算机科学. 2008, 35 (8): 32-34. 
摘要 ( 109 )   PDF(303KB) ( 369 )   
相关文章 | 多维度评价
提出一种基于混合分簇的无线传感器网络路由协议(EEHCRP)。该协议综合了集中式和分布式分簇的优点,使得簇头分布更加均匀并减少了簇重构的开销。在此分簇的基础上,使用改进的多路径路由树建立簇间路由,使其不但可以减少重传次数,提高数据传输的稳定性,还缓解了簇头的能耗。然后使用CMMBCR算法建立一条能量高效的簇内路由。仿真结果表明:该协议较之经典的分簇路由协议不仅有效地均衡了网络能量消耗、显著地延长了网络生命周期,而且具有较强的鲁棒性。
无线传感器网络数据收集研究进展
计算机科学. 2008, 35 (8): 35-41. 
摘要 ( 95 )   PDF(497KB) ( 330 )   
相关文章 | 多维度评价
在无线传感器网络中,数据收集技术至关重要。在归纳无线传感器网络数据收集技术研究进展的基础上,分析了近年来该领域具有代表性的数据收集算法,以网络结构、流量优化和移动性为依据分为三大类,并分别指出了这些算法的特点和适用情况,最后总结了数据收集算法未来的研究策略和发展趋势。
一种实用的Ad hoc网络鉴别路由协议AARP
计算机科学. 2008, 35 (8): 42-45. 
摘要 ( 111 )   PDF(260KB) ( 331 )   
相关文章 | 多维度评价
针对Adhoc网络的鉴别路由协议ARAN存在路由查找过程复杂、计算复杂度高、缺乏会话密钥协商等缺点,本文提出了一种简单实用的鉴别路由协议AARP。该协议避免采用公钥加密算法,简化了路由查找过程,降低了计算复杂度,利用节点对路由消息的签名,有效抵制了各种恶意攻击,同时利用DH交换,完成会话密钥协商。本文还通过CK模型分析了AARP协议的安全性,结果表明:若DDH假设成立、数字签名算法可抵抗选择消息攻击,则AARP协议在UM下是SK—secure的,且具有完善的前向保密性PFS、已知密钥安全KKS等属性。相比
虚拟分布式IPv6路由器级拓扑探测模型
刘振山 王清贤 罗军勇
计算机科学. 2008, 35 (8): 46-47. 
摘要 ( 102 )   PDF(196KB) ( 294 )   
相关文章 | 多维度评价
提出了一种虚拟分布式IPv6路由器级拓扑探测模型——VDPM(Virtual Distributed Probing Model)。VDPM探测方式既达到了分布式拓扑探测效果,又避免了高昂的部署费用和繁琐的通讯维护工作。本文详细论述了VDPM实现的两个关键问题:虚拟探测源的选取和探测目标点集合的构建。通过对比VDPM方式和纯IPv6单源探测方式以Cernet2为目标网络进行拓扑发现的结果,体现了VDPM作为大规模IPv6路由器级拓扑发现原型系统设计依据的合理性。
MIPv6协议的切换算法的发展及其安全性研究
计算机科学. 2008, 35 (8): 48-53. 
摘要 ( 80 )   PDF(528KB) ( 338 )   
相关文章 | 多维度评价
移动节点切换安全是移动IPv6网络今后研究中最基本的问题之一。切换安全对于保障移动IPv6网络的完整性、可用性,推动其实际应用具有重要意义。本文在全面地阐述了切换算法的发展历程的基础上,对切换过程的网络威胁、安全性需求及现状进行了总结,然后分别对当前的代表性切换算法提供的保护机制进行安全性分析,指出了这些算法相对于安全性需求存在的不足,最后进一步分析和总结了研究现状中存在的问题、需要研究的内容和切换安全性研究的发展趋势。
公用IPv6网络承载服务SLA监测研究
计算机科学. 2008, 35 (8): 54-59. 
摘要 ( 114 )   PDF(460KB) ( 323 )   
相关文章 | 多维度评价
分析了NGI中网络承载服务SLA(NSIA)的应用需求,针对NSLA可能的应用场合及IPv6特点定义了适用于NSLA的QoS参数:IP分组传送延迟(IPTD)、IP分组延迟变化(IPDV)、IP分组传送失败率(IPFR)和IP分组吞吐能力(IPTC),其中IPTC能有效刻画公用IP网段集维持业务流量模式的能力。分组识别和时钟同步是IPv6网络NSLA监测的两个关键问题。文中给出了分组识别的解决思路;为降低对同步的要求、支持较低成本的NSLA监测,除IPTD外其余参数均可容忍出入测量点之间存在有限的时钟不同
面向存储安全系统的新型人工免疫算法
蔡涛 鞠时光 仲巍 牛德姣
计算机科学. 2008, 35 (8): 60-64. 
摘要 ( 128 )   PDF(357KB) ( 277 )   
相关文章 | 多维度评价
提出了新型人工免疫算法,用于研究高效的存储安全系统。首先给出了基于免疫存储安全系统的结构和相关定义。在分析人工免疫算法中已有匹配规则的基础上,为提高安全系统的效率,提出了任意r连续位匹配规则,提高检测器识别非自体的能力,减少存储安全系统识别非自体所需的成熟检测器数量;为了使存储安全系统能适应不同的自体集,自动优化检测效率和准确性,避免检测存储安全系统的失效,本文提出了自适应匹配阈值机制。分析了使用不同匹配规则时检测器能识别的最大非法访问请求数量,以及对不同自体集采用静态匹配阈值和自适应匹配阈值机制时存储安
RBAC模型的非法信息流控制
计算机科学. 2008, 35 (8): 65-68. 
摘要 ( 116 )   PDF(313KB) ( 294 )   
相关文章 | 多维度评价
由于缺乏信息流控制机制,RBAC模型的授权访问可能导致不安全的信息流.为了保护RBAC模型系统中信息的机密性,定义了RBAC模型的非法信息流概念,给出了非法信息流的检测、更新以及控制算法。将这些算法用于RBAC模型的授权管理可有效防止信息的非授权泄漏,实现安全的访问。
基于异质多传感器融合的网络安全态势感知模型
计算机科学. 2008, 35 (8): 69-73. 
摘要 ( 107 )   PDF(384KB) ( 481 )   
相关文章 | 多维度评价
网络安全态势感知NSSA(Network Security Situation Awareness)是目前网络安全领域的热点研究内容,开展NSSA的研究,对提高我国的网络安全水平有着重要的意义。本文提出了一个NSSA模型,利用多层前馈神经网络,对采集的多个异质的传感器数据进行了融合。为提高融合的实时性,本文还设计了简单易行的特征约简方法,大大降低了融合引擎的输入维数。最后,本文利用安全态势生成算法,对网络安全事件进行了加权量化。实验表明,本文所提出的模型和方法是可行的和有效的。
基于FPGA的TOE系统设计与实现
王圣 苏金树
计算机科学. 2008, 35 (8): 74-76. 
摘要 ( 226 )   PDF(174KB) ( 410 )   
相关文章 | 多维度评价
随着网络带宽的迅速增长,主机协议处理开销已经成为系统整体性能的瓶颈。为了有效增加系统吞吐率,进一步减轻CPU的负担,本文详细描述了一种基于FPGA(Field Programmable Gate Array)的TOE(TCP Offload Engine)系统的设计与实现。实验结果表明,系统在吞吐率等方面明显优于非TOE系统。
传感器网络关联区域游走查询机制
计算机科学. 2008, 35 (8): 77-83. 
摘要 ( 81 )   PDF(447KB) ( 326 )   
相关文章 | 多维度评价
在多数应用中,传感器网络被视为分布式数据库,解析查询是其主要功能之一。提出了关联区域游走查询机制,其设计目标是实现对大规模、节点位置信息无关的传感器网络高效节能的资源查询处理。该机制借鉴小世界网络的研究成果,以关联节点作为长程连接,降低了网络平均路径长度,缩短了查询源和目标间的距离;各节点的邻居与其关联节,量的邻居组成关联区域。该机制通过查询消息在关联区域间游走来完成查询,避免了全网泛洪。数学建模分析和实验仿真结果显示:与现有的几个重要相关机制相比,关联区域游走机制具有显著的低能耗特性;此外,关联区域游走
BitTorrent协议Choking/Unchoking机制的度量和分析
计算机科学. 2008, 35 (8): 84-89. 
摘要 ( 214 )   PDF(429KB) ( 343 )   
相关文章 | 多维度评价
BitTorrent是一个用于内容分发的P2P协议,现在已经发展成为互联网的一项重要的应用。本文从性能的角度,度量BitTorrent的行为,解释BitTorrent协议的关键元素,分析BitTorrent是否是高效的。本文有以下贡献:①提出一种有效度量BitTorrent式的内容分发协议的方法。②确认BitTorrent的Choking/Unchoking机制存在缺陷,不是高效的。③设计ShareStorm协议,证明BitTorrent的缺陷可以避免。经初步验证,在下载完成时间这个最主要的性能指标上,S
异构环境下独立任务调度算法的研究
计算机科学. 2008, 35 (8): 90-92. 
摘要 ( 159 )   PDF(298KB) ( 442 )   
相关文章 | 多维度评价
本文基于Min-min算法和Sufferage算法提出了基于任务调度损失的最小最早完成时间算法(Sufferage Min-min,SMM)。该算法将任务调度损失引入Min-min算法,选取最早完成时间较小的志个任务,再优先对其中任务调度损失最大的一个进行调度。SMM算法克服了Min-min算法单纯追求局部最优而缺少全局意识的缺点。测试表明,SMM算法可以做到调度跨度低与平均等待时间小的统一,在综合性能上较Min-min算法有所提高。
基于排队论的数据链系统信息传输时间延迟分析
计算机科学. 2008, 35 (8): 93-94. 
摘要 ( 85 )   PDF(206KB) ( 271 )   
相关文章 | 多维度评价
针对数据链系统信息传输时间延迟问题,分析了数据链系统中两点之间直接信息传输、通过中继站信息传输、跨数据链系统信息传输的一般过程;给出了利用排队论分析数据链系统信息传输时间延迟的一般流程;最后以美军JTIDS为例,分析了预警机在一定的时隙分配方案下的信息传输时间延迟。
基于GridSim模拟器的网格资源调度算法研究
李炯 卢显良 董仕
计算机科学. 2008, 35 (8): 95-97. 
摘要 ( 120 )   PDF(233KB) ( 337 )   
相关文章 | 多维度评价
网格资源调度策略是网格计算领域中的关键研究方向之一,网格模拟器是资源调度策略优化和改进研究的重要平台。本文研究了GridSim模拟器,对此模拟器的整个框架结构和运行机制作了阐述;对基础的Minmin算法和QoSGuidedMin-min算法进行研究和改进,并通过基于GridSim包设计了应用程序,对改进后的算法进行了相应的模拟。模拟研究结果表明,改进后的算法在任务平均完成时间上优于以前的算法。
两个可证明安全盲签名方案的密码学分析
胡小明 黄上腾
计算机科学. 2008, 35 (8): 98-100. 
摘要 ( 95 )   PDF(202KB) ( 450 )   
相关文章 | 多维度评价
最近,Liao等人提出了一个基于双线性对的在标准模型下可证明安全的盲签名方案;Chen等人提出了一个在随机预言机模型下可证明安全的限制性盲签名方案。在本文中,给出了这两个方案的密码学分析,指出它们都是不安全的。Liao等人的方案和Chen等人的方案都不满足不可伪造的特性。同时,Liao等人的方案也不满足盲性,Chen等人的方案不满足限制性。
授权中异常冲突的一种解决方法
计算机科学. 2008, 35 (8): 101-103. 
摘要 ( 87 )   PDF(227KB) ( 295 )   
相关文章 | 多维度评价
冲突检测和解决是访问控制授权中的重要问题。对这些问题的探索我们通过研究方法比较进行。首先研究基于逻辑程序的一种授权系统规范,然后通过一个保健部门的典型问题来分析基于传统优先和组织结构的两种冲突解决方案,最后提出基于逻辑程序LPOD(带有序析取的逻辑程序)的针对高水平授权规范中异常冲突的一种解决方法。
改进的遗传BP网络在旋转机械故障诊断中的应用
黄勤 颜海松 李楠
计算机科学. 2008, 35 (8): 104-105. 
摘要 ( 100 )   PDF(212KB) ( 298 )   
相关文章 | 多维度评价
针对旋转机械故障的复杂性和相关性,本文采取改进的遗传BP网络算法进行诊断。首先利用遗传算法对BP网络的初始权值和偏置值进行优化,然后采取改变学习速度的方法对BP算法进行了改进,很好地解决了传统BP算法的学习收敛速度慢和产生局部极小的问题。通过样本训练和故障诊断分析,该算法在速度和精度上都有很大的提高。
Web服务组合在网络管理中的应用探究
江东
计算机科学. 2008, 35 (8): 106-108. 
摘要 ( 91 )   PDF(188KB) ( 258 )   
相关文章 | 多维度评价
随着网络规模的扩大,网络管理人员希望得到越来越高的_网管信息集成度。web服务(Web Service)是近几年出现的新技术。在本论文中,我们展示了web Service技术除了可以作为网管协议和webservice协议之间的桥梁之外,还可以通过与SNMP协议等的紧密结合,为网络管理提供功能强大的工具。本文探讨了将Web服务组合(web Servicecomposition)应用到网络管理上的可能性。例如从多个不同的设备之间获得信息并将其进行集成,及在管理端为使用者提供一个简单和快速的获取网管信息的界面。
基于优势关系的粗糙集应用研究
计算机科学. 2008, 35 (8): 109-111. 
摘要 ( 158 )   PDF(254KB) ( 570 )   
相关文章 | 多维度评价
基于优势关系的粗糙集定义能够弥补经典粗糙集中不能表达出数据属性值偏好关系的劣势,使得到的“if…then…”推导规则更符合实际情况,具有推广性。本文首先介绍基于优势关系的粗糙集的产生背景;然后综述其在数据挖掘中的应用,包括规则生成和属性约简;最后讨论了进一步的研究内容和发展方向。
一种改进的混合量子遗传算法
王宝伟 王洪国 刘乐 王鑫
计算机科学. 2008, 35 (8): 112-115. 
摘要 ( 99 )   PDF(236KB) ( 309 )   
相关文章 | 多维度评价
提出了一种改进的混合量子遗传算法(IHQGA),该算法首先在量子个体上实施量子交叉,这一操作有利于保留相对较好的基因段;其次,采用量子比特相位法更新量子门和自适应调整搜索网格的策略;最后,引入拟Newton算法进行局部搜索操作,使得种群的多样性强,解得的收敛精度高,收敛速度快;通过复杂函数测试标明此算法的优化质量和效率都强于传统遗传算法和量子遗传算法;另外,从理论上也证明了该算法以概率1收敛于全局最优解。
基于超球支持向量机的类增量学习算法研究
计算机科学. 2008, 35 (8): 116-118. 
摘要 ( 85 )   PDF(164KB) ( 353 )   
相关文章 | 多维度评价
提出了一种超球支持向量机类增量学习算法。对每一类样本,利用超球支持向量机在特征空间中求得包围该类尽可能多样本的最小超球,使各类样本之间通过超球隔开。类增量学习过程中,只对新增类样本进行训练,使得该算法在很小的样本集、很小的空间代价下实现了类增量学习,大大降低了训练时间,同时保留了历史训练结果。分类过程中,通过计算待分类样本到各超球球心的距离判定其所属类别,分类简单快捷。实验结果证明,该算法不仅具有较高的训练速度,而且具有较高的分类速度和分类精度。
基于多项式基函数的泛函网络构造方法与逼近理论
计算机科学. 2008, 35 (8): 119-121. 
摘要 ( 90 )   PDF(214KB) ( 391 )   
相关文章 | 多维度评价
用构造性方法证明:对于给定的r阶多项式函数,可以具体地构造出一个三层泛函网络,以任意精度逼近该多项式,所构造的网络的中间神经元个数仅与多项式基函数的阶数r有关,并能用r表达。该文所得结果对于基于多项式基函数的泛函网络逼近任意函数类的网络具体构造和逼近具有理论指导意义。
新型前馈网络学习算法在语音识别中的应用
计算机科学. 2008, 35 (8): 122-124. 
摘要 ( 76 )   PDF(202KB) ( 285 )   
相关文章 | 多维度评价
简要介绍一种全新的前馈神经网络学习算法——代数算法,以该理论提出者针对这一算法做出的多方面的理论证明为基础,将此算法与传统BP算法相比较,利用其在网络结构和获取全局最优点方面具有传统BP算法不可比拟的优点,在matlab7.0实验平台上,分别把传统BP算法和此种新型学习算法应用于语音识别,通过仿真实验说明了新型算法的有效性,语音识别的精度在一定程度上得到了改善。
一种基于并行覆盖前馈优先神经网络的说话人识别方法
计算机科学. 2008, 35 (8): 125-128. 
摘要 ( 71 )   PDF(267KB) ( 255 )   
相关文章 | 多维度评价
为实现对说话人特征空间多聚类区的有效识别,提出一种基于并行覆盖前馈优先级网络(PCPONN)的说话人识别方法。该方法以LBG算法生成每个说话人特征空间初始的聚类中心,对本类样本按聚类中心分类后,用前馈优先级神经网络(PONN)对每个聚类区进行并行覆盖。相关实验证明,PCPONN符合说话人特征空间点的分布特点,得到更好的稳定性和更高的识别率。
印鉴识别系统中印鉴录入的研究
刘文娟 何怡刚
计算机科学. 2008, 35 (8): 129-130. 
摘要 ( 101 )   PDF(165KB) ( 296 )   
相关文章 | 多维度评价
通过对印鉴录入系统的研究,本文讲述了印鉴录入的过程,重点给出了圆章、椭圆章和方章的精确查找方法,在VC++6.0的平台上实现并证明了该方法的实用性,为银行验印系统的印鉴录入部分提供了参考。
基于核属性的知识获取算法
计算机科学. 2008, 35 (8): 131-133. 
摘要 ( 64 )   PDF(222KB) ( 252 )   
相关文章 | 多维度评价
Rough集理论是近年来发展起来的一种有效地处理不精确、不确定、含糊信息的数学理论方法,在机器学习、数据挖掘、智能数据分析、控制算法获取等领域取得了很大的成功。决策表是RoughSet理论的处理对象,用RoughSet对决策表进行规则提取通常有代数观和信息观两种主要理论和方法,使用哪一种方法提取的规则集更好是很多研究者的目标。本文针对RoughSet理论的核心内容之一的知识获取进行了研究,提出了一种基于属性重要性排序的知识获取算法,并且证明了在不相容系统中使用信息观方法比使用代数观的方法更好,能够提取更合
基于遗传算法的自适应文本模糊聚类研究
计算机科学. 2008, 35 (8): 134-137. 
摘要 ( 58 )   PDF(230KB) ( 308 )   
相关文章 | 多维度评价
针对FCM聚类算法对初始聚类中心的选择敏感,以及聚类数C难以确定的问题,提出一种基于遗传算法的自适应文本模糊聚类方法。该方法首先将文档集合表示成向量空间模型,并采用一种新型的可变长染色体编码方案,随机选择文本向量作为初始聚类中心形成染色体,然后结合FCM算法的高效性和遗传算法的全局优化能力,通过遗传进化,有效地避免了局部最优解的出现,同时得到了优化的聚类数目和聚类结果。实验表明该算法是一种精确高效的文本聚类方法。
基于描述逻辑的模糊ER模型的表示与推理
张富 马宗民 严丽
计算机科学. 2008, 35 (8): 138-144. 
摘要 ( 90 )   PDF(432KB) ( 287 )   
相关文章 | 多维度评价
重点分析了将ER模型分别转化为描述逻辑ALNUI知识库和DLR知识库的不同之处。在深入研究了描述逻辑DLR的基础之上,对DLR进行了模糊化扩展,提出了一种新的模糊描述逻辑FDLR(fuzzy DLR)。定义了FDLR的语法结构、语义解释以及知识库的形式,研究了如何将模糊ER模型转化为FDLR的知识库。通过一个转化实例例证了FDLR能够很好地对模糊ER模型进行表示,并利用FDLR的推理机制研究了模糊ER模型的自动推理问题,同时给出了上述转化和推理问题的正确性证明。
一种求解集装箱装载问题的启发式算法
计算机科学. 2008, 35 (8): 145-148. 
摘要 ( 108 )   PDF(227KB) ( 380 )   
相关文章 | 多维度评价
所谓集装箱装载问题,就是将若干大小不同的长方体盒子装进一个大小已知的长方体容器,其目标是最大化容器的积载率。对这一问题,国内外学者利用不同的哲学思想,提出了诸如遗传算法、模拟退火算法等求解算法。本文提出一种求解此问题的基于最大穴度优先原则的启发式算法。算法中使用了两个重要的策略:最大穴度原则和最小边度原则。用一些公开的算例对算法性能进行了实算测试,测试结果表明:算法所得结果的容器积载率高,是求解集装箱装载问题的有效算法。
基于改进的PCM支持向量描述多类分类器
计算机科学. 2008, 35 (8): 149-153. 
摘要 ( 69 )   PDF(312KB) ( 309 )   
相关文章 | 多维度评价
基于支持向量数据描述和改进的可能性c-均值聚类算法,提出了一种模糊的多类分类学习机。首先通过一个改进的PCM算法来计算每个样本对于每类的权值矩阵,该权值也反映了该样本对某类的重要程度;然后将该权值矩阵应用到支持向量数据描述方法中,并对样本进行训练;最后给出了一个针对多类分类的分类规则(函数),并从理论上证明该分类规则满足贝叶斯优化决策理论。通过对比实验分析,本文提出的算法在分类精度和训练时间上都有较大的改善。
基于混沌免疫进化算法的聚类算法分析
计算机科学. 2008, 35 (8): 154-157. 
摘要 ( 76 )   PDF(267KB) ( 276 )   
相关文章 | 多维度评价
结合免疫进化算法和混沌优化算法各自在数据空间搜索的优势,本文提出了一种新的基于混沌免疫进化算法的模糊C-均值聚类算法。该算法实现了从全局到局部的两层领域搜索机制,且仿真结果表明,该算法有效地避免了通常聚类方法易出现的早熟现象,同时也具有较快的收敛速度和较高的准确度。
语义桌面上的本体存储研究
计算机科学. 2008, 35 (8): 158-160. 
摘要 ( 63 )   PDF(221KB) ( 273 )   
相关文章 | 多维度评价
作为一种新的个人信息管理方式,语义桌面将语义Web技术用于个人计算机,极大地方便了用户对个人计算机上的数据搜索和管理。与语义Web技术一样,基于RDF(Resource Description Franlework)格式的本体存储与管理技术在语义桌面中也起着至关重要的作用。本文深入分析了语义桌面环境中的本体特点,提出设计专门针对语义桌面本体存储的RDF Repository,并给出了具体的实现方案。
基于语义网格门户的用户语义模型研究
周竹荣 邱玉辉 邓小清
计算机科学. 2008, 35 (8): 161-164. 
摘要 ( 92 )   PDF(233KB) ( 284 )   
相关文章 | 多维度评价
现有的网格门户不能较好地满足用户的个性化的需求,对用户需求的缺乏语义描述,也没有资源的语义描述,不能很好满足用户需求的动态变化。网格门户能通过语义网技术来增强信息共享和社区用户交互。本文在域管理模型的基础上提出了语义社区概念,并以域服务器为基础构建具备用户语义模型的语义网格门户,用任务本体替换作业说明书改进任务调度。
OWL本体到关系数据库模式的映射
朱姬凤 马宗民 吕艳辉
计算机科学. 2008, 35 (8): 165-169. 
摘要 ( 81 )   PDF(418KB) ( 579 )   
相关文章 | 多维度评价
通过对现有本体存储模式的分析,以及对OWL本体和关系数据库模式之间的概念对应关系的分析,定义了从OWL本体到关系数据库模式的转换规则,给出了OWL本体存储模式的设计原则,并基于该原则提出了一种新的本体存储模式。针对本体描述语言OWL的构词特点,该模式提出将本体中的语义信息存放在不同的表中,以达到方便理解、结构稳定和提高效率的目的,适应于多数中小型本体的存储。
基于本体语言OWL的模糊扩展
计算机科学. 2008, 35 (8): 170-171. 
摘要 ( 87 )   PDF(178KB) ( 382 )   
相关文章 | 多维度评价
本体能够对特定领域的概念、术语以及关系提供一种形式化的描述方法。尽管本体在知识表示上有很强的能力,但是有一个缺陷,即不能表达不确定和不精确的信息。而这些信息在语义网和多媒体应用中,又是至关重要的。针对模糊信息的本体表示问题,本文对本体语言OWLDL进行了基于模糊逻辑的扩展,给出了形式化的语法和语义,并通过一个实例说明了该方法在表达能力上的灵活性。
基于本体论的项目管理信息集成
计算机科学. 2008, 35 (8): 172-175. 
摘要 ( 77 )   PDF(301KB) ( 281 )   
相关文章 | 多维度评价
本文研究了基于本体论的项目管理信息集成的有关理论、策略和方法。在分析了本体论、信息管理和项目管理关系的基础上提出了基于信息集成的项目管理系统框架。然后重点讨论了基于本体论建立信息集成体系的解决策略,主要包括信息的俘获、信息的搜索、信息的重组等关键技术,最后给出了基于本体论的项目管理信息集成的体系结构。
基于描述逻辑的概念图推理
计算机科学. 2008, 35 (8): 176-179. 
摘要 ( 66 )   PDF(243KB) ( 546 )   
相关文章 | 多维度评价
分析了概念图在知识表示领域的重要性及其存在的问题,提出了一种基于描述逻辑的具有自动推理功能的扩展概念图。针对概念图的特点和需求,给出了将概念图的一个子集转化为描述逻辑知识库的方法,并证明了该方法的正确性。同时给出了其知识库的一致性、包含关系的自动判断方法,也证明了这些判断方法的正确性。
一个基于市场机制和语义的服务调度模型
计算机科学. 2008, 35 (8): 180-182. 
摘要 ( 86 )   PDF(255KB) ( 254 )   
相关文章 | 多维度评价
首先比较了当前资源调度的各种方法,讨论了把市场机制与语义相结合的原因及重要性。提出了基于市场机制和语义的服务调度模型(Market-Semantic)。它包括本体相似度的计算、效用函数的确定、资源价格的确定、求约束条件下资源分配的最优解等。设计了基于语义元的本体相似性度量方法,把服务的性价比作为效用函数,实现了市场机制与语义的有效结合,为市场机制下根据语义获取用户满意的服务提供了一个方法与途径。最后,把Marke-Se-mantic模型与Max-Semantic,Semantic-Cost-Max-Min
一种基于数据匹配技术的审计证据获取方法
计算机科学. 2008, 35 (8): 183-187. 
摘要 ( 104 )   PDF(473KB) ( 328 )   
相关文章 | 多维度评价
联网审计是目前计算机辅助审计领域中的一个研究前沿问题。本文针对我国目前研究的联网审计的特点,以及常用审计方法的不足,提出了一种基于数据匹配技术的审计证据获取方法。该方法通过对两个数据源中的被审计数据进行数据匹配,查找相似重复实体,发现审计线索,获得审计证据。此外,采用模拟数据从定量的角度对该方法的审计风险进行了分析。最后,以一个实例验证了该方法的有效性及实用价值。研究表明:和常用的审计方法相比,该方法对业务知识依赖少,易发现被审计数据中的隐藏信息,并提高了审计效率。
DNA序列中弱信号基序查找算法比较与分析
计算机科学. 2008, 35 (8): 188-194. 
摘要 ( 167 )   PDF(475KB) ( 457 )   
相关文章 | 多维度评价
在DNA序列中查找基序是生物信息学中一个重要的计算问题,人们针对这一计算问题提出了多种模型和算法。由于DNA序列数据的复杂性,在其中有许多是比强信号基序更难提取的弱信号基序。而目前植入(l,d)基序问题(PMP)和扩展植入(l,d)基序问题(EMP)是较适合模拟弱信号基序查找的问题模型。本文归纳分析了基序查找的基本方法、策略和基序模型,指出了各种策略和模型的优势与不足。在此基础上对现有的基于植入基序查找问题模型的主要弱信号基序查找算法进行了分析和实验评估,为选择计算方法查找弱基序信号提供了参考,并讨论了该
基于网格的分布式数据计算预测蛋白质相互作用关系
计算机科学. 2008, 35 (8): 195-197. 
摘要 ( 75 )   PDF(208KB) ( 253 )   
相关文章 | 多维度评价
随着不同物种蛋白质相互作用关系数据的大量积累,蛋白质相互作用特别是大规模蛋白质相互作用的研究成为生命科学领域的又一个研究热点。目前互联N上存在大量分布式的、异构的蛋白质相互作用关系数据源,用户难以高效地整合这些数据源中的信息。本文针对多个大容量的蛋白质相互作用关系数据库,在数据网格BD-Grid环境下,提出了预测蛋白质相互作用关系通用结构框架,通过有效的元数据管理服务和合理的数据分类服务,屏蔽异构数据库间的差异,实现了用户对数据的透明存取,并在该数据平台上,实现了预测蛋白质相互作用关系的应用,使相关领域的
具有保留效用的一般网络价格竞争博弈的寡占均衡
计算机科学. 2008, 35 (8): 198-201. 
摘要 ( 96 )   PDF(200KB) ( 376 )   
相关文章 | 多维度评价
本文讨论了具有保留效用的一般网络的多个服务提供商之间的价格竞争博弈问题。给出了用户均衡的定义,并证明了其存在性、唯一性和连续性。由服务提供商所给价格和对应价格的用户均衡,给出了寡占均衡和严格寡占均衡的定义。根据Wardrop原理,给出了给定价格下用户均衡流量分配的特征刻画。本文还讨论了寡占均衡和严格寡占均衡的性质,给出严格寡占均衡价格的特征刻画,并用并行链路网络例证了文章的主要结果。
数字地球系统及其在疟疾疫情演变中的应用
曾晓瑜 李琦 殷崎栋
计算机科学. 2008, 35 (8): 202-205. 
摘要 ( 117 )   PDF(298KB) ( 302 )   
相关文章 | 多维度评价
本文通过研究大量国内外数字地球系统,探讨了数字地球理论和关键技术,着重研究了三维数字地球全球海量影像数据组织管理和三维可视化等技术问题。作者所在课题组基于WorldWind开源软件开发了一个三维数字地球原型系统,并基于此系统进行了安徽省疟疾疫情动态演变的实验研究。实验结果显示了本文理论和技术的正确性和可行性。
基于二维主成分分析的运动目标检测
王路 王磊 卓晴 王文渊
计算机科学. 2008, 35 (8): 206-207. 
摘要 ( 89 )   PDF(196KB) ( 341 )   
相关文章 | 多维度评价
运动目标检测是计算机视觉研究的重要领域,在视频监控和智能交通等领域应用广泛。本文提出了一种自适应的运动目标检测方法。该方法采用二维主成分分析建立背景模型,通过比较重建图像和原图像的差异来检测运动目标。为了自适应动态变化的复杂背景,该模型由增量算法在线更新。实验结果表明,提出的方法可以在复杂变化的动态背景环境下进行有效的运动目标检测。
视觉图像三维重构计算一般性框架研究
计算机科学. 2008, 35 (8): 208-212. 
摘要 ( 84 )   PDF(365KB) ( 264 )   
相关文章 | 多维度评价
三维实体数字图像重构建模是当前计算机视觉研究领域的热点课题,涉及到相机标定、对应点匹配和三维重构计算等关键技术。本文回顾了三维重构建模的研究现状,分析了现有理论和方法在实际应用中存在的问题;在此基础上进行了相关研究,总结出了三维重构计算的一般性框架,提出了一些研究观点和方法,并探讨了三维重构技术的难点和发展趋势。
梯形子模式非对称逆布局二值图像表示方法
计算机科学. 2008, 35 (8): 213-217. 
摘要 ( 76 )   PDF(349KB) ( 291 )   
相关文章 | 多维度评价
虽然树形分层结构在图像表示和处理中有很多优点,但是它们都过分地强调分割的对称性和节点的对称性,因此不是最优的图像表示方法。借鉴Packing问题研究的方法,基于非对称逆布局模式表示模型(Non-symmetry Anti-packing patternrep resentation Model,NAM),提出了一个梯形子模式非对称逆布局二值图像表示方法,给出具体的编码算法和解码算法,并分析了算法的时空复杂度和表示的数据量。理论分析和试验结果表明,与流行的基于分层结构的线性四元树表示方法相比,梯形子模式非对
基于人体手指静脉特征提取算法的研究
刘加伶 余成波
计算机科学. 2008, 35 (8): 218-219. 
摘要 ( 279 )   PDF(187KB) ( 390 )   
相关文章 | 多维度评价
根据人体手指静脉图像的特点,提出了一种基于降维思想的手指静脉特征提取方法,即搜索二维灰度图像中的静脉在一维灰度曲线上形成的谷形区域来实现静脉特征的提取。为了对手指静脉特征的充分提取,在进行特征提取前,采用了高频强调滤波对图像进行增强处理。实验结果表明:该方法思想独特、简单易行,对手指静脉的特征提取达到满意的效果。
一种移动人体轮廓的两步提取法
计算机科学. 2008, 35 (8): 220-222. 
摘要 ( 82 )   PDF(180KB) ( 335 )   
相关文章 | 多维度评价
移动人体轮廓提取算法作为移动人体跟踪的基础,在交通监控、客流量统计、运动分析、虚拟现实等领域都有很高的实用价值。本文根据灰度图像的背景分布与Sobel算子,提出一种结合自适应灰度阈值分割与人体梯度信息判定的两步移动人体轮廓提取算法。实验表明,该算法具有很强的实用性与鲁棒性。
基于动态梯度的激光光斑中心定位算法
计算机科学. 2008, 35 (8): 223-226. 
摘要 ( 68 )   PDF(273KB) ( 581 )   
相关文章 | 多维度评价
为提高激光光斑中心检测的长期稳定性、抗干扰性能和定位精度,在对相关圆心定位算法进行研究的基础上,通过理论分析与实验测试,提出一种基于动态梯度的激光光斑中心定位算法。该算法根据激光光斑特点,利用图像梯度对光斑进行标识与定位。实验结果表明,该算法定位精度高,有效提高了激光光斑中心检测的抗干扰性能和长期稳定性,适合对测量精度要求高的长期在线测量。这种新方法已被成功用于自动激光挠度测量系统中。
一种新的基于改进聚类检索算法的CBIR系统研究
张志强
计算机科学. 2008, 35 (8): 227-228. 
摘要 ( 86 )   PDF(208KB) ( 319 )   
相关文章 | 多维度评价
随着多媒体技术、网络技术的飞速发展,各种各样的信息爆炸式增长,导致人们对信息检索的要求越来越迫切。本文提出了一个新颖的基于内容的图像检索模型,还提出了一种新颖的适合于图像数据的聚类检索方法,通过自动更新簇特征的权重来提高聚类准确率,从而改进检索效果。通过文中的仿真实验说明,文中提出的检索模型,以及采用的相关算法是可行的,取得了良好的检索效果。
基于贝叶斯理论的图像标注和检索
计算机科学. 2008, 35 (8): 229-231. 
摘要 ( 66 )   PDF(217KB) ( 320 )   
相关文章 | 多维度评价
图像自动语义标注是基于内容图像检索中很重要且很有挑战性的工作。提出用语义约束的聚类方法对分割后的图像区域进行聚类,在图像标注阶段,使用贪心选择连接(GSJ)算法找出聚类区域的独立子集,然后使用贝叶斯理论进行语义标注。对图像进行标注以后,使用标注的关键字进行检索。在一个包含500幅图像的图像库进行实验,结果表明,提出的方法具有较好的检索性能。
多方向灰度形态学边缘检测算法
计算机科学. 2008, 35 (8): 232-234. 
摘要 ( 56 )   PDF(252KB) ( 271 )   
相关文章 | 多维度评价
本文介绍了基于灰度形态学的多方向边缘检测算法。基于边缘的多方向特征,构造了多方向的结构元素,并将边缘检测的过程与形态学开闭滤波相结合,提出了一种新的边缘检测算法。该算法在较好地检测图像边缘的同时很好地抑制了噪声。
基于正交小波包的图像压缩算法
计算机科学. 2008, 35 (8): 235-237. 
摘要 ( 72 )   PDF(160KB) ( 293 )   
相关文章 | 多维度评价
本文提出了一种新的图像压缩方法,深入研究了正交小波包在图像压缩中的分解与重构算法,详细介绍了正交小波最优基的选取,并应用MATLAB软件进行仿真实验。仿真结果显示,该方法压缩比大,信息损失小,能够较好恢复原有图像。
一种基于混沌的图像置乱算法
邓绍江 张岱固 濮忠良
计算机科学. 2008, 35 (8): 238-240. 
摘要 ( 81 )   PDF(192KB) ( 432 )   
相关文章 | 多维度评价
本文提出了一种新的基于混沌系统的数字图像置乱算法,并将其应用于图像加密。该算法用Logistic映射产生的混沌序列值,离散化后构造出对换规则矩阵和横向、纵向移动量矩阵,通过遍历图像中的每个像素点,根据规则和图像中的另一像素点进行对换置乱。实验结果分析表明,该算法具有很好的置乱效果,有较好的加密效率和安全性。
基于改进遗传算法的图像恢复方法
计算机科学. 2008, 35 (8): 241-243. 
摘要 ( 86 )   PDF(202KB) ( 449 )   
相关文章 | 多维度评价
通过对遗传算法在进行图像恢复时存在的早熟现象的研究,指出了在图像恢复中早熟现象产生的原因是种群多样性的迅速减少引起的。针对应用遗传算法进行图像恢复时存在的局限性,提出了一种改进的遗传算法。该算法通过加入随机种群弥补种群中减少的多样性,通过改进变异算子使算法加速向最优解收敛。实验结果表明,该算法不论以峰值信噪比为标准,还是以人的主观感觉判断,都明显优于简单遗传算法。而且,该方法能较好地抑制早熟现象,恢复效果对图像的模糊程度依赖性小,可以恢复严重模糊的图像。
带混合属性的神经网络规则提取方法
计算机科学. 2008, 35 (8): 244-246. 
摘要 ( 213 )   PDF(262KB) ( 259 )   
相关文章 | 多维度评价
人工神经网络应用中最大的弊端是缺乏可理解性,而对结果的解释是任何一个完善的智能系统必备的基本特征。从神经网络中提取规则被公认为是解决该问题最有效的手段之一。因此,所提取规则的可理解程度成为衡量规则提取算法质量的重要指标。目前该领域的研究主要集中在分类规则的提取上。对于分类问题,待测模式的属性的取值可能是离散的,也可能是连续的。现有的算法针对全连续或者全离散的问题已取得较好的效果。但对既包含连续属性也包含离散属性的问题,已有算法未取得理想的结果。本文针对带混合属性的分类问题,提出了一种规则提取算法,在提取规
序列模式数据挖掘算法的并行化研究
王宗江
计算机科学. 2008, 35 (8): 249-251. 
摘要 ( 68 )   PDF(272KB) ( 295 )   
相关文章 | 多维度评价
序列模式在许多领域都有着重要的应用,大量的数据和模式需要高效的、可扩展的并行算法。针对目前序列模式挖掘算法存在的普遍问题,在对串行序列模式数据挖掘算法研究的基础上,本文提出了一种并行的序列模式数据挖掘算法。通过理论分析与实验验证可知:该并行数据挖掘算法,在海量数据的情形下,能很好地提高数据挖掘的效率。
一种合谋安全的数据库指纹编码与盗版追踪算法
计算机科学. 2008, 35 (8): 252-257. 
摘要 ( 72 )   PDF(392KB) ( 359 )   
相关文章 | 多维度评价
在将数据库作为软件产品发行的应用场合,需要有相应的安全机制对叛逆用户的盗版行为进行约束。本文提出了一种基于数字指纹的关系数据库盗版追踪解决方案。以混沌二值序列将版权水印与用户指纹组合而成数据库指纹,在密钥的控制下嵌入数据库。基于混沌二值序列的随机性进行指纹提取与叛逆追踪。方案具有较高的合谋安全性,同时降低了指纹检测与叛逆追踪的运算复杂度。文中描述了数据库指纹编码与嵌入、指纹检测与提取算法,分析了算法的鲁棒性与叛逆追踪能力,并进行了实验验证。
电子教育资源整合综述
计算机科学. 2008, 35 (8): 258-261. 
摘要 ( 73 )   PDF(284KB) ( 273 )   
相关文章 | 多维度评价
电子学习平台在依据用户特性提供合适的教育资源整合成高质量的课件上仍存在一些挑战,教育资源利用率低和不同电子学习平台上的教育资源交互不便等问题仍未完全解决。解决这些问题的一个办法就是高质量的教育资源整合。本文对教育资源整合中的几个关键性环节做了介绍,探讨了教育资源描述语言和教育资源整合中的知识表示问题,分析了几种教育资源开发方法,最后指出了今后教育资源整合的研究方向。
软件缺陷数据的分析方法及其实现
刘海 郝克刚
计算机科学. 2008, 35 (8): 262-264. 
摘要 ( 79 )   PDF(210KB) ( 440 )   
相关文章 | 多维度评价
软件缺陷数据的分析对于软件质量保证、项目管理和过程改进具有重要的意义,但目前的缺陷管理工具的数据分析功能普遍比较薄弱。本文首先分析了软件缺陷属性数据的类型,在此基础上阐述了软件缺陷数据分析的基本方法,包括一元数据分析和多元数据分析。最后讨论了实现软件缺陷数据分析方法所涉及到的几个关键技术。
基于依赖性分析的对象行为协议逆向恢复
黄洲 彭鑫 赵文耘
计算机科学. 2008, 35 (8): 265-268. 
摘要 ( 101 )   PDF(368KB) ( 302 )   
相关文章 | 多维度评价
对象行为协议对于理解对象行为语义、对象行为验证、测试以及指导其他开发者正确使用对象所提供的外部行为都有十分重要的意义。然而在很多遗产系统中,对象行为协议常常缺失或随着长期的代码维护而出现不一致。针对这一问题,本文提出了一种静态的对象行为协议逆向恢复方法。该方法首先通过源代码分析获取对象(类)内部各方法之间直接和间接的依赖关系,然后在对象(类)内部依赖关系的基础上构建行为协议状态机。由于对象(类)内部的依赖关系是对象行为约束的主要根源,而静态分析具有全面、准确的优点,因此该方法获得的行为协议具有较好的准确性
动静态信息相结合的UML2.0序列图逆向生成方法
梁若莹 陈平 胡圣明 刘鹏飞
计算机科学. 2008, 35 (8): 269-272. 
摘要 ( 86 )   PDF(258KB) ( 299 )   
相关文章 | 多维度评价
符合UML2.0标准的序列图在UML1.X序列图的基础上添加了控制流信息。为此,本文提出一种基于动静态信息相结合的UML2.0序列图逆向生成方法。该方法首先利用目标程序运行时的动态信息产生基本的方法调用序列,然后依据静态的程序依赖图对其进行补充和调整,在其上添加方法间的逻辑关系,使产生的序列图带有控制流信息。这种方法生成的序列图符合UML2.0标准,可以很好地辅助用户理解目标程序。
支持MDA的交互式需求获取方法及辅助工具
鱼滨 张琛 郝克刚
计算机科学. 2008, 35 (8): 273-276. 
摘要 ( 78 )   PDF(349KB) ( 297 )   
相关文章 | 多维度评价
为支持MDA的开发模式,本文提出了表格驱动的交互式需求获取方法并开发了相应的支持工具。该方法通过填写参与者表、非功能性需求表、用例卡、CRC卡以及用户反馈表来得到用户需求,为建立计算独立模型CIM和平台独立模型PIM提供足够的信息。
基于Petri的分布式实时嵌入式软件合理性分析
计算机科学. 2008, 35 (8): 277-280. 
摘要 ( 75 )   PDF(327KB) ( 279 )   
相关文章 | 多维度评价
合理的模型是保证分布式实时嵌入式(DRE)件可靠性的关键。提出了分析DRE软件模型的合理性方法。该方法基于带抑制弧的时间Petri网(ITPN),采用自顶向下的策略对功能模块及其通信过程分别建模,并利用Petri网的合成运算形成整个应用的ITPN模型。在确保系统实时性的前提下,给出软件模型合理性的形式化定义及其判定定理。最后以实例说明该方法的可行性。
数据库系统安全代价测试工具的设计
计算机科学. 2008, 35 (8): 281-283. 
摘要 ( 61 )   PDF(240KB) ( 277 )   
相关文章 | 多维度评价
安全和可靠是数据库系统两个重要的可信指标,它们的策略配置与系统的高效运行是有冲突的。本文分析了安全、可靠等可信指标及其相关测试工具,提出了可信赖性能基准程序性能测试特点,以指导用户制定、评价、选择数据库安全可靠策略的实施。最后介绍了基于TPC性能基准改进的数据库系统安全代价测试工具功能及其实施方法。
大规模发布/订阅系统中的服务质量
计算机科学. 2008, 35 (8): 284-286. 
摘要 ( 65 )   PDF(185KB) ( 260 )   
相关文章 | 多维度评价
发布/订阅系统已经获得广泛的关注,但在该领域仍然缺少意义明确的度量准则。全面地提出了相关的服务质量度量及其在发布/订阅系统中的语义,通过扩展系统操作,给出了带QoS约束条件的路由算法的一般准则,为进一步研究发布/订阅系统提供了坚实的基础。
基于AOP的QoS中间件自适应机制研究
康蕊 张立臣
计算机科学. 2008, 35 (8): 287-289. 
摘要 ( 68 )   PDF(193KB) ( 242 )   
相关文章 | 多维度评价
异构动态实时系统中复杂的应用层QoS参数分解为多个操作系统和网络支持的QoS参数,并映射为操作系统和网络无法提供的实现机制,QoS中间件需要实现这些机制。本文首先讨论了QoS中间件的体系结构,进一步给出了一种基于面向方面的编程技术AOP的QoS中间件自适应机制。采用这种机制,通过间接增加一个额外层,将服务中的所有组件编织到一个自适应方面里。
中国电子商务及其网上支付主要瓶颈初析
计算机科学. 2008, 35 (8): 290-292. 
摘要 ( 60 )   PDF(319KB) ( 256 )   
相关文章 | 多维度评价
本文阐明了电子商务在全世界正得到快速发展,但还存在许多阻碍电子商务健康发展的不容忽视的瓶颈问题,诸如:网络安全性还不能完全消除人们疑惑;信誉问题严重影响电子商务的发展;支付手段、网上购物既不方便又不便宜;配送系统和售后服务不完善;电子商务观念滞后和人才不足,相关法规制度不健全等。因此,我们必须正视并逐步解决这些瓶颈问题。
工作流管理系统的设计研究
李珩 杨丹 方蔚涛 胡月 汪显伟
计算机科学. 2008, 35 (8): 293-296. 
摘要 ( 74 )   PDF(271KB) ( 878 )   
相关文章 | 多维度评价
本文就工作流管理系统的建设,提出了一套较为完整、系统的理论方法。对工作流管理系统建设中各种关键技术的重要环节进行了详细的分析,提出了工作流管理设计需要遵循的规范和门户的工作原理。
基于Z39.50协议的分布式检索在复合型图书馆系统中的应用
蔡海尼 朱晓飞
计算机科学. 2008, 35 (8): 297-299. 
摘要 ( 90 )   PDF(207KB) ( 304 )   
相关文章 | 多维度评价
通过分析复合型数字图书馆系统信息检索的特性,以及对基于移动主体分布式信息检索技术与Z39.50标准协议的研究,并利用基于移动主体分布式信息检索的灵活性和高效性与Z39.50协议强壮的广播检索能力,设计实现了应用于复合型数字图书馆系统的基于移动主体的分布式检索子系统Web-OPAC,并在ADLibSys项目中得以应用,使跨库检索的准确率和速度得到很大的提高。
一种改进的基于向量的P2P电子商务信任模型
汪丽芳 王茜
计算机科学. 2008, 35 (8): 300-302. 
摘要 ( 64 )   PDF(218KB) ( 262 )   
相关文章 | 多维度评价
在交易之前通过信任模型帮助交易对象之间建立信任关系,是P2P电子商务发展的必要条件,也是近年来的研究热点。本文针对现有模型的不足,在基于投票协议的P2P电子商务安全信任模型的基础上,引入了向量表示信任,并且在权限的确定、信任的表述和信任的评估等多方面做了改进。经过模拟实验和分析证明,改进后的模型不仅可以让用户根据各自的不同要求对交易对象做出更合理的信任评估,而且能快速识别和隔离恶意节点,从而降低了交易风险。