主管/主办:重庆西南信息有限公司
CODEN JKIEBK
-
基于统计推理的社区发现模型综述
柴变芳,贾彩燕,于剑. 基于统计推理的社区发现模型综述[J]. 计算机科学, 2012, 39(8): 1-.
- 柴变芳,贾彩燕,于剑
- 计算机科学. 2012, 39 (8): 1.
- 摘要 ( 238 ) PDF(729KB) ( 1188 )
- 相关文章 | 多维度评价
-
社区有助于揭示复杂网络结构和个体间的关系。研究人员从不同视角提出很多社区发现方法,用来识别团内紧密、团间稀疏的网络结构。自2006年以来,提出了一些基于统计推理的社区发现方法,它们可识别实际网络中更多的潜在结构,并以其可靠的理论基础和优越的结构识别能力成为当前的主流。该类方法的主要目标是建立符合实际网络的生成模型以拟合观测网络,将社区发现问题转化为贝叶斯推理问题。首先给出社区发现中生成模型的相关定义;其次按照模型中社区组成元素将已有统计推理模型分为节点社区推理模型和链接社区推理模型,并深入探讨各种模型的设计思想及实现算法;再次,总结各模型适用的网络类型及规模、发现的社区结构、算法复杂度等,给出一种选择已有基于统计推理的社区发现模型的方法,并利用基准数据集对已有典型统计推理模型进行验证及分析;最后探讨了基于统计推理模型的社区发现存在的主要问题和未来发展的方向。
-
复杂网络上相继故障研究综述
丁琳,张嗣灜. 复杂网络上相继故障研究综述[J]. 计算机科学, 2012, 39(8): 8-.
- 丁琳,张嗣灜
- 计算机科学. 2012, 39 (8): 8.
- 摘要 ( 161 ) PDF(664KB) ( 1215 )
- 相关文章 | 多维度评价
-
在复杂网络上,由微小扰动引发的大规模相继故障会导致灾难性后果。为了满足人们对各种关乎国计民生 的复杂网络的安全性和可靠性的要求,复杂网络上相继故障研究成为近年来复杂网络研究的热点分支。对相继故障 的理论建模是分析、预防和控制相继故障的基础和关键。综述了复杂网络上相继故障的研究进展,主要包括几类相继 故障模型及相关的研究结果,并指出目前研究中存在的问题及今后的发展趋势。
-
安全本体研究进展
高建波,张保稳,陈晓桦. 安全本体研究进展[J]. 计算机科学, 2012, 39(8): 14-.
- 高建波,张保稳,陈晓桦
- 计算机科学. 2012, 39 (8): 14.
- 摘要 ( 159 ) PDF(623KB) ( 679 )
- 相关文章 | 多维度评价
-
本体概念已经被广泛地应用到人工智能系统、计算机科学、信息技术、生物医学等众多学科领域。对不同领 域的本体分析构成了该领域知识表示体系的核心,同时本体研究促进了知识的共享和重用。将本体的概念应用在信 息安全领域就形成了安全本体。主要从以下几个方面描述了安全本体:安全本体研究的现状及发展过程,构建安全本 体的原则、方法和意义,现有的安全本体及分类,安全本体的描述语言,安全本体的应用。接着依据对现有的安全本体 及其应用的分析,总结了安全本体的结构体系,描述了安全本体的知识表示及推理能力,并指出在构建安全本体、本体 评估、本体学习和安全本体的应用等方面依然有待完善。
-
一个面向智能电话的移动可信平台设计
杨健,汪海航, Fui Fui Wong,于皓. 一个面向智能电话的移动可信平台设计[J]. 计算机科学, 2012, 39(8): 20-25.
- 杨健,汪海航, Fui Fui Wong,于皓
- 计算机科学. 2012, 39 (8): 20-25.
- 摘要 ( 150 ) PDF(554KB) ( 686 )
- 相关文章 | 多维度评价
-
由于手机病毒或设备失窃,导致手机上的私密数据面临泄漏的危险。为了满足移动平台的安全需求,TCG 的MPWC}提出移动可信平台规范。然而MPWG并没有明确规定特定的技术方法来实现移动可信模块(MTM),现 有研究中没有整体的可实际部署于智能手机环境的MTM平台框架性设计,对可信软件栈(TSS)也没有可以实施的 详细的部署方案。设计了一个面向智能手机的移动可信平台服务模型,它将基于`hrustZonc的纯软件M I'M实现与 基于Java Card的智能卡M I'M实现结合起来构建两个可信引擎。提出其中可信构建块的部署流程并对其安全性进 行了分析。
-
一种基于BB+签名的PBA方案
岳笑含,周福才,孙玮. 一种基于BB+签名的PBA方案[J]. 计算机科学, 2012, 39(8): 26-30.
- 岳笑含,周福才,孙玮
- 计算机科学. 2012, 39 (8): 26-30.
- 摘要 ( 127 ) PDF(420KB) ( 581 )
- 相关文章 | 多维度评价
-
在可信计算环境中,为了弥补原有可信计算组织(TCG)提出的二进制证明方案的缺陷,提出了一种新型的基 于属性的证明((Property-Based Attestation,PISA)方案。首先介绍了基于属性的证明思想及其安全模型;然后基于改 进的I3I3+签名技术给出了一个具体的基于属性的证明构造方案,并与其他方案在性能上进行了比较;最后在随机预 言模型下证明了该方案具有配置隐私及不可伪造等安全性。
-
基于资源评价的信任管理模型
杨双双,郭玉翠,左赛哲,胡映然. 基于资源评价的信任管理模型[J]. 计算机科学, 2012, 39(8): 31-.
- 杨双双,郭玉翠,左赛哲,胡映然
- 计算机科学. 2012, 39 (8): 31.
- 摘要 ( 136 ) PDF(323KB) ( 529 )
- 相关文章 | 多维度评价
-
针对P2P网络中交易的安全性问题,提出了一种基于资源评价的信任管理模型。首先给出评价节点行为信 任的好评度的概念,用模糊综合评判的方法计算节点对交易的单次好评度,每次交易后的交易记录表由提供资源的节 点的母节点进行管理和存储;当节点选择提供资源的节点时,不仅考虑对目标节点的直接信任度,还考虑此次交易资 源的总好评度,在计算直接信任度时考虑了时效性和交易资源的重要程度两个因素,交易资源的总好评度的计算数据 来源于该资源的评价节点给出的以往评价;最后引入了基于虚拟货币的激励机制,以有效地提高节点参与的积极性。 仿真实验表明,该模型能有效抵制恶意节点的攻击,提高网络交易的成功率。
-
基于MCB的传感网移动目标定位算法
张锐恒,庄毅,赵振宇,王洲,顾晶晶. 基于MCB的传感网移动目标定位算法[J]. 计算机科学, 2012, 39(8): 34-37.
- 张锐恒,庄毅,赵振宇,王洲,顾晶晶
- 计算机科学. 2012, 39 (8): 34-37.
- 摘要 ( 137 ) PDF(367KB) ( 568 )
- 相关文章 | 多维度评价
-
针对MCI3移动定位算法在实时信息采样方面的不足,提出了EMCI3(Enhanccd MontcCarlo localization Boxed)定位算法。该算法在MCI3算法基础之上,引入遗传算法中的变异和交又操作,使样本选择向后验密度值较大 的区域转移,从而有效地解决了原算法存在的成功采样率较低的问题。仿真实验结果表明,同MCf3算法相比,EMCI3 算法平均采样数减少了约3000,定位精度提高了约17000
-
人类心理认知习惯与云模型相结合的P2P信任模型
陆玲玲,徐建,张宏. 人类心理认知习惯与云模型相结合的P2P信任模型[J]. 计算机科学, 2012, 39(8): 38-41.
- 陆玲玲,徐建,张宏
- 计算机科学. 2012, 39 (8): 38-41.
- 摘要 ( 143 ) PDF(336KB) ( 510 )
- 相关文章 | 多维度评价
-
为了解决P2P网络信任模型的计算复杂度以及信任的不确定问题,提出了一种适合于P2P网络的信任模 型。该模型借鉴人类心理认知习惯中优先采纳直接经验进行判断的思想来评估节点信任度,进而降低模型的计算复 杂度,同时减少获取虚假推荐信息的风险。在此基础上,应用传统云模型中表征不确定性的两个参数—嫡和超嫡, 引入奖励因子和惩罚因子分别对善意节点实施奖励和对恶意节点实施惩罚。仿真实验表明,该模型能很好地抵御网 络中策略型恶意节点的欺骗行为,有效辨识出以小概率作恶的复杂恶意节.奴。
-
高效的基于身份在线/离线签密方案
于刚,韩文报. 高效的基于身份在线/离线签密方案[J]. 计算机科学, 2012, 39(8): 42-46.
- 于刚,韩文报
- 计算机科学. 2012, 39 (8): 42-46.
- 摘要 ( 145 ) PDF(350KB) ( 600 )
- 相关文章 | 多维度评价
-
基于身份密码体制提出一个在线/离线签密方案。相比已有的方案,该方案在线、离线计算效率高、离线存储 量小、在线密文长度短。并且,在L-I3DHI难题和L-SDH难题假设下,该方案是随机预言模型下可证安全的。
-
基于快速切换的MIPv6与PMIPv6域间互通优化方案
饶亮,张奇支,黄兴平. 基于快速切换的MIPv6与PMIPv6域间互通优化方案[J]. 计算机科学, 2012, 39(8): 47-.
- 饶亮,张奇支,黄兴平
- 计算机科学. 2012, 39 (8): 47.
- 摘要 ( 140 ) PDF(394KB) ( 693 )
- 相关文章 | 多维度评价
-
移动IPv6是一种需要主机参与管理的移动管理协议,而代理移动IPv6不需要主机参与移动管理。在成熟 的MIPv6环境下使用PMIPv6,需考虑二者互通问题。已提出的互通方案多属硬切换,没有考虑切换的时延。运用域 内快速切换思想,提出一种优化的域间快速切换方案,并对比优化方案和已有切换方案的网络切换时延。分析结果显 示,优化方案的性能更优。
-
混合Petri网的流体随机Petri网模型
黄镇谨,陆阳,杨娟,方欢. 混合Petri网的流体随机Petri网模型[J]. 计算机科学, 2012, 39(8): 51-54.
- 黄镇谨,陆阳,杨娟,方欢
- 计算机科学. 2012, 39 (8): 51-54.
- 摘要 ( 137 ) PDF(308KB) ( 530 )
- 相关文章 | 多维度评价
-
混合Pctri网和流体随机Pctri网作为混合系统的建模方法,其内在的建模机制和分析方法不尽相同,而且这 两种机制远未发展成熟。分析并建立它们之间相互转换的方法有助于机制本身的发展完善,并利用对方的建模原语 和分析方法对系统进行多角度的分析。提出了一阶混合Pctri网转换成流体随机Pctri网的形式化方法及转换后变迁 合并的方法,并给出了转换和合并方法的正确性证明,最后结合实例简要阐述了这两种方法的实现过程。
-
面向移动终端的云监控研究
徐海浪,袁家斌. 面向移动终端的云监控研究[J]. 计算机科学, 2012, 39(8): 55-.
- 徐海浪,袁家斌
- 计算机科学. 2012, 39 (8): 55.
- 摘要 ( 144 ) PDF(429KB) ( 547 )
- 相关文章 | 多维度评价
-
针对移动终端对病毒防治的高效率和轻量级需求,运用云安全技术对主机入侵防御系统(HIPS)进行改进, 形成一种云监控模型。增加文件判断功能、将规则库和文件判断工作移至云端服务器,降低了系统占用,轻量化了客 户端;改变规则制定策略,针对不同病毒制定不同规则,降低了规则的复杂性,提高了规则匹配效率;通过黑白名单技 术和单步危险行为分析法,降低了客户端与服务器的通信代价,提高了文件判断效率;改变系统监测模式,变主动监控 为被动监控,降低系统监测的工作时间,提高了云监控模型的工作效率。最后通过形式化方法证明了云监控模型的安 全性。
-
一种Web服务通信安全的优化方案
李霞,张海涛,王晓勇. 一种Web服务通信安全的优化方案[J]. 计算机科学, 2012, 39(8): 59-.
- 李霞,张海涛,王晓勇
- 计算机科学. 2012, 39 (8): 59.
- 摘要 ( 122 ) PDF(333KB) ( 523 )
- 相关文章 | 多维度评价
-
综合应用Web服务安全标准,混合采用目前Wcb服务中的主要安全技术来优化Wcb服务架构,可实现 Wcb服务通信安全。优化的服务架构通过设置业务网关实现身份验证和授权功能;通过扩展的SOAP协议实现消息 传递的机密性、完整性和不可否认性。与侧重应用服务架构扩展技术和侧重应用协议扩展技术实现Web服务安全的 方法进行比较,得出本优化方案加强了通信安全性。结合现有的研究成果,展望了未来Web服务安全的研究方向。
-
无线Mesh网络基于隐半马尔可夫模型的跨层结合异常检测方法
王涛,吴晓燕,程良伦. 无线Mesh网络基于隐半马尔可夫模型的跨层结合异常检测方法[J]. 计算机科学, 2012, 39(8): 62-66.
- 王涛,吴晓燕,程良伦
- 计算机科学. 2012, 39 (8): 62-66.
- 摘要 ( 137 ) PDF(506KB) ( 522 )
- 相关文章 | 多维度评价
-
目前无线Mesh网络异常检测的方法大多针对单一恶意攻击,还不具备检测来自不同协议层的恶意攻击的 综合能力。提出一种基于多协议层跨层结合的异常检测方法,即采集多协议层结合的特征对网络运行状态进行全方 位监测,并训练隐半马尔可夫模型对网络正常运行状态进行描述,通过计算多维观测序列相对于隐半马尔可夫模型的 嫡来评价其“正常性”,从而发现源自不同协议层的恶意攻击行为。实验仿真证明,该方法能有效检测源自各协议层的 多种恶意攻击,具有一定的通用性。
-
一种有效的分级的基于身份签名方案
孙华,王爱民,郑雪峰. 一种有效的分级的基于身份签名方案[J]. 计算机科学, 2012, 39(8): 67-69.
- 孙华,王爱民,郑雪峰
- 计算机科学. 2012, 39 (8): 67-69.
- 摘要 ( 137 ) PDF(317KB) ( 502 )
- 相关文章 | 多维度评价
-
利用双线性对技术,依据13onch等人提出的分级的基于身份加密方案,设计了一个在标准模型下分级的基于 身份的签名方案。方案中签名的大小是一个常量,且与签名者所在的层数无关。最后,对方案的安全性进行了分析, 证明方案在DifficHcllman Invcrsion(DHI)困难问题的假设下满足选择消息和选择身份攻击下的存在不可伪造性。
-
基于Petri网的密码协议形式化建模
白云莉,叶新铭. 基于Petri网的密码协议形式化建模[J]. 计算机科学, 2012, 39(8): 70-74.
- 白云莉,叶新铭
- 计算机科学. 2012, 39 (8): 70-74.
- 摘要 ( 148 ) PDF(399KB) ( 619 )
- 相关文章 | 多维度评价
-
密码协议是安全共享网络资源的机制和规范,是构建网络安全环境的基石,其安全性对整个网络环境的安全 起着至关重要的作用。提出了采用Colored Petri Nets(CPN,着色Petri网)分析密码协议的新方法。采用新方法对 I'MN协议的多次并发会话通信进行形式化建模,模型依据会话配置和会话顺序进行功能单元划分,采用。n thcfly 方法生成攻击路径。采用状态空间搜索技术,发现了该协议的多次并发会话不安全状态,并获得了新的攻击模式。
-
主动Overlay物联网QoS服务路由算法研究
曹怀虎,朱建明. 主动Overlay物联网QoS服务路由算法研究[J]. 计算机科学, 2012, 39(8): 75-78.
- 曹怀虎,朱建明
- 计算机科学. 2012, 39 (8): 75-78.
- 摘要 ( 159 ) PDF(336KB) ( 514 )
- 相关文章 | 多维度评价
-
在物联网环境中,服务可能由任意多个结点汇聚而成,而传统的尽力而为的通信服务不能保证服务质量
-
基于语义的中文网页检索
余一骄,刘芹. 基于语义的中文网页检索[J]. 计算机科学, 2012, 39(8): 79-87.
- 余一骄,刘芹
- 计算机科学. 2012, 39 (8): 79-87.
- 摘要 ( 153 ) PDF(866KB) ( 596 )
- 相关文章 | 多维度评价
-
用户期望搜索引擎能提供基于语义的网页信息检索。基于本体、基于自然语言理解、基于文本统计分析的方 法是实现中文网页语义检索的主要途径。分析了它们的实现方法、技术挑战和优、缺点;建议中文网页语义检索系统 的开发应选择与普通用户联系紧密的应用领域,并以汉语词汇为索引单元,适量地采用中文信息处理技术。基于语义 的中文网页检索应在以下方面加强研究:语义相关性评价方法、本体构建和实体抽取算法、基于语义的索引、大规模语 义标注样本集开发等。
-
抗万能攻击的安全网络编码
徐光宪,付晓. 抗万能攻击的安全网络编码[J]. 计算机科学, 2012, 39(8): 88-91.
- 徐光宪,付晓
- 计算机科学. 2012, 39 (8): 88-91.
- 摘要 ( 137 ) PDF(426KB) ( 493 )
- 相关文章 | 多维度评价
-
提出了一种能够抵杭万能攻击者的安全网络编码算法。在敌人可以窃听所有节点和信道及污染z},个链路 的情况下,该算法利用稀疏矩阵对信源信息进行矩阵变换,增强了信息的抗窃听能力,并利用列表译码法在信宿处进 行译码,对污染攻击进行检测和排除。理论分析和仿真结果表明,该算法能够在多项式时间内设计完成,能够抵杭窃 听和污染等安全性攻击,使得原本的随机网络编码以很高的概率达到弱安全的要求;同时提高了编码速率,减小了存 储空间的占用。更重要的是,该算法仅在原随机编码体制的基础上对信源和信宿进行了修改,中间节点保持不变。
-
公钥不可替换无证书签名方案
夏峰,杨波. 公钥不可替换无证书签名方案[J]. 计算机科学, 2012, 39(8): 92-95.
- 夏峰,杨波
- 计算机科学. 2012, 39 (8): 92-95.
- 摘要 ( 360 ) PDF(346KB) ( 965 )
- 相关文章 | 多维度评价
-
基于Al-Riyami框架的无证书签名(CC工s>的安全性以密钥分发中心(KGC)不能实施公胡替换攻击为前提, 存在能被KGC实施公钥替换攻击这一缺陷。给出公钥不可替换攻击无证书签名体制的定义,提出通过对用户的公钥 签名来抵抗任何敌手(包括KC}C)实施的公钥替换攻击,以将无证书签名的安全性提升到一个新的级别。基于Al- Riyami的方案给出了新方案的构造实例,基于随机预言机模型证明了公钥签名算法的安全性。该方案构造的对公钥 的签名方法适用于所有基于Al-Riyami框架的双线性对无证书签名方案。
-
一种三部图网络中标签时间加权的推荐方法
顾亦然,陈敏. 一种三部图网络中标签时间加权的推荐方法[J]. 计算机科学, 2012, 39(8): 96-98.
- 顾亦然,陈敏
- 计算机科学. 2012, 39 (8): 96-98.
- 摘要 ( 164 ) PDF(324KB) ( 462 )
- 相关文章 | 多维度评价
-
社会标签可以提供对象高度抽象的内容信息和个性偏好信息,因此标签的使用有助于提高个性推荐的精度。 用户的偏好会随时间的变化而变化,网络中的资源也会随着时间推移而增加。如何根据用户兴趣的变化推荐出用户 即时感兴趣的网络资源,已成为推荐系统研究的新问题。在用户一标签一对象三部分图网络结构中,结合标签使用频率 和用户添加标签的时间,提出了一种利用标签时间加权的资源推荐算法。实验结果表明,利用标签时间加权的算法能 有效地提高推荐的精度和多样性。
-
一个改进型云存储共享方案
伍琦,万常选,李国林. 一个改进型云存储共享方案[J]. 计算机科学, 2012, 39(8): 99-103.
- 伍琦,万常选,李国林
- 计算机科学. 2012, 39 (8): 99-103.
- 摘要 ( 324 ) PDF(365KB) ( 622 )
- 相关文章 | 多维度评价
-
云存储安全一直是云安全研究的重点。Ghao等提出了一种云存储可信共享(TSCS)方案,但分析发现,该方 案不能抵抗恶意CSP攻击。根据云存储安全需求,构建了云存储可信共享模型。随后,依据云存储可信共享模型构 造了一个云存储可信共享方案。分析表明,新方案减弱了对随机数的依赖,不仅具有Zhao等的TSCS方案的安全性 能,还能抵御服务器端的恶意墓改。新"I'SCS方案具有一定的应用前景。
-
基于边状态枚举计算多状态网络可靠度动态界
雷俊牛,孙新利,李振. 基于边状态枚举计算多状态网络可靠度动态界[J]. 计算机科学, 2012, 39(8): 104-110.
- 雷俊牛,孙新利,李振
- 计算机科学. 2012, 39 (8): 104-110.
- 摘要 ( 126 ) PDF(483KB) ( 531 )
- 相关文章 | 多维度评价
-
为降低计算多状态网络可靠度的复杂性,综合考虑网络中具有多态性的边处于各中间状态的概率及从某中 间状态转换到相邻状态对网络性能的影响,提出了一种基于边状态枚举计算多状态网络可靠度上下界的算法。该算 法首先令网络中各边仅取完全工作和完全失效两种状态,将处于中间状态的概率分别叠加到完全工作和完全失效状 态的概率上,得到可靠度上下界的初始值;而后按照对可靠度影响递减的顺序迭代枚举边的中间状态,通过集合间的 比较,计算可靠度上下界的改变值,同时获得不断减小的可靠度上界和不断增加的可靠度下界,使其最终收敛于可靠 度精确值。该算法不需提前求取网络d-最小割(路)集,且枚举较少的网络状态即可得到紧凑的可靠度上下界。相关 引理的证明及算例分析验证了该算法的正确性和有效性。
-
基于特定区间承诺值证明机制改进的DAA认证方案
莫家庆,胡忠望,林瑜华. 基于特定区间承诺值证明机制改进的DAA认证方案[J]. 计算机科学, 2012, 39(8): 111-114.
- 莫家庆,胡忠望,林瑜华
- 计算机科学. 2012, 39 (8): 111-114.
- 摘要 ( 212 ) PDF(352KB) ( 606 )
- 相关文章 | 多维度评价
-
针对目前可信计算平台直接匿名认证(DAA)机制的不足,提出一种改进的匿名认证方案。该方案先采用 CA验证示证者的EK证书,协助示证者和DAA颁布者各自生成会话密胡,使DAA颁布者能够为示证者颁发秘密的 DAA证书;然后示证者用两承诺值相等协议及CF7证明协议来证明承诺值位于某个特定区间的方法,向验证者证明 其平台的真实合法性。分析表明,该方案具有较高的安全性,还具备不可欺骗性、匿名性、撤消性,效率更高。
-
无线传感器网络的节点智能部署方法研究
李燕君,潘建. 无线传感器网络的节点智能部署方法研究[J]. 计算机科学, 2012, 39(8): 115-118.
- 李燕君,潘建
- 计算机科学. 2012, 39 (8): 115-118.
- 摘要 ( 155 ) PDF(487KB) ( 659 )
- 相关文章 | 多维度评价
-
为满足应用系统对无线传感器网络性能,如覆盖连通质量等方面提出的特定需求,研究了概率感知和通信模 型下,保障连通覆盖性能的节点部署问题,提出了基于带精英策略的非支配排序遗传算法的节点智能部署方法。仿真 结果显示,在满足应用需求的前提下,提出的部署方法与随机部署和网格部署相比,其需要部署的节点数目明显较少; 并且,该方法能得到一组反映目标间制约关系的非支配解,可供用户直观地在多个目标之间进行权衡,并折衷选择部 署方案。
-
基于相对距离的多级能量异构传感器网络成簇算法
刘唐,汪小芬,杨进. 基于相对距离的多级能量异构传感器网络成簇算法[J]. 计算机科学, 2012, 39(8): 119-121.
- 刘唐,汪小芬,杨进
- 计算机科学. 2012, 39 (8): 119-121.
- 摘要 ( 125 ) PDF(325KB) ( 464 )
- 相关文章 | 多维度评价
-
延长网络寿命并获得更好的监控质量是无线传感器网络成簇算法的重要性能指标。在分析现有主要成簇算 法的基础上,提出了一种适应于多级能量异构传感器网络的基于相对距离的成簇算法RDCA(Relative Distance Clus- tcring Algorithm)。算法中,节点根据通信范围内其他节点与自身的平均距离、节点自身与基站的距离以及节点当前 剩余能量来确定节点成为簇头的概率。所有节点轮流成为簇头,以分摊能量消耗。仿真实验结果表明,与现有主要聚 簇算法相比,在多级能量异构环境下,新的成簇算法拥有更长的生存时间和更优的网络监测质量。
-
LTE中基于协作AODV协议的拥塞控制机制研究
周建存,郝夏斐. LTE中基于协作AODV协议的拥塞控制机制研究[J]. 计算机科学, 2012, 39(8): 122-125.
- 周建存,郝夏斐
- 计算机科学. 2012, 39 (8): 122-125.
- 摘要 ( 233 ) PDF(353KB) ( 646 )
- 相关文章 | 多维度评价
-
针对工`I'E网络已有的拥塞控制算法无法适应分布式网络拓扑和复杂的网络环境以及自身效率低、开销大等 问题,分析了LTE网络无线信道质量对AODV协议性能的影响,建立了基于路径损耗门限值的协同合作方式下的 AODV路由机制,在此基础上,提出了一种基于队列长度和跳数的拥塞控制策略,分别通过L"I'E网络链路级仿真实 验验证了改进后的基于协作路由协议的无线I'CP拥塞控制机制的性能。数学分析和仿真结果表明,所提协作拥塞控 制机制与传统的"I'CP拥塞控制机制相比,在平均丢包数、队列长度抖动、时延、时延抖动和吞吐率等方面均具有良好 的性能。
-
环境监测物联网传感器节点设计与实现
朱恒军,于泓博,王发智. 环境监测物联网传感器节点设计与实现[J]. 计算机科学, 2012, 39(8): 126-129.
- 朱恒军,于泓博,王发智
- 计算机科学. 2012, 39 (8): 126-129.
- 摘要 ( 160 ) PDF(319KB) ( 566 )
- 相关文章 | 多维度评价
-
针对无线传感器网络中的传感器节点通常使用电池供电且能量不易补充的特点,设计了一种低功耗的适用 于环境物联网实时监控的节点。节点分为传感器节点和汇聚节点。传感器节点采用MSP430F1611作为微处理器,采 用TI公司的低功耗射频芯片CC2420作为通信模块。汇聚节点采用ARMS系列S3C2410作为微处理器,采用 CC2420作为通信模块。对节点的硬件结构和软件流程进行了设计。最后,通过实验对网络中节点数据采集精度、节 点功耗以及节点丢包率等进行了仿真和分析,结果证明,设计的节点能满足环境监测物联网的需要,具有数据采集精 度高、功耗和成本低以及可靠性强的优点。
-
基于跨层的自适应预留带宽和多重QoS保证的EDCA流接纳控制
曾菊玲,蒋砺思. 基于跨层的自适应预留带宽和多重QoS保证的EDCA流接纳控制[J]. 计算机科学, 2012, 39(8): 130-135.
- 曾菊玲,蒋砺思
- 计算机科学. 2012, 39 (8): 130-135.
- 摘要 ( 117 ) PDF(498KB) ( 456 )
- 相关文章 | 多维度评价
-
提出了基于跨层的自适应带宽预留和多重QoS保证的802. 11 cEDCA分布式流接纳控制。首先自适应分配 各站点OFDM子载波比特以最大化信道容量,并将比特率跨层传送到MAC层。基于此,提出了基于分布式测量的 动态带宽预留机制,使预留带宽自适应各用户信道特点和业务特征;提出了半模式化的中心控制的剩余因子估计方 法,从而克服了直接测量的不准确性和分布式估计的局部性,并降低了计算复杂度;提出了基于协议模型的带宽和碰 撞率双重接纳标准,使多重QoS参数同时得到保证。通过这些措施得到自上至下的自适应接纳控制。仿真表明,提 出的接纳控制机制能较大地提高资源利用率,更好地保证业务质量。
-
基于场景分析的系统形式化模型生成方法
王曦,徐中伟. 基于场景分析的系统形式化模型生成方法[J]. 计算机科学, 2012, 39(8): 136-140.
- 王曦,徐中伟
- 计算机科学. 2012, 39 (8): 136-140.
- 摘要 ( 169 ) PDF(501KB) ( 505 )
- 相关文章 | 多维度评价
-
采用形式化方法对系统的安全性进行分析与验证,是构造可靠安全软件系统的一个重要途径。当前的形式 化安全分析方法,面临着系统的形式化建模难的问题。以铁路车站联锁系统中基本进路建立为例,提出基于场景分析 的系统形式化模型生成方法。该方法首先采用OCL前/后置条件分析法对UML时序场景作一致性分析,然后将 UMI时序图中对象交互的行为序列转换成FSP进程代数模型,进而得到系统的形式化模型。该方法为系统的形式 化建模提供了新思路,从安全质量方面改善了安全苛求软件的设计与开发,丰厚了基于模型的软件形式化开发方法。
-
基于不确定性动作模型学习理论的软件需求获取方法
高洁,卓汉魁,李磊. 基于不确定性动作模型学习理论的软件需求获取方法[J]. 计算机科学, 2012, 39(8): 141-146.
- 高洁,卓汉魁,李磊
- 计算机科学. 2012, 39 (8): 141-146.
- 摘要 ( 135 ) PDF(592KB) ( 506 )
- 相关文章 | 多维度评价
-
目前,软件系统已逐渐成为日常生活中不可缺少的组成部分。利用人工智能的方法进行软件需求获取,可以 在短时间内自动获取软件需求,有利于避免人为的理解偏差以及节省人力时间成本。为了解决软件需求的自动获取 问题,利用智能规划与机器学习的方法,将需求领域转化为部分规划域,并建立了具有不确定性效果的动作模型学习 算法AMLCP。应用该算法,可以获得完整规划域以及需求规格说明。
-
一种基于服务簇网元模型的Web服务发现方法
栾文静,杜玉越. 一种基于服务簇网元模型的Web服务发现方法[J]. 计算机科学, 2012, 39(8): 147-152.
- 栾文静,杜玉越
- 计算机科学. 2012, 39 (8): 147-152.
- 摘要 ( 132 ) PDF(461KB) ( 535 )
- 相关文章 | 多维度评价
-
定义了服务簇的网元模型,提出了一种基于服务簇网元模型的Wcb服务发现方法。首先,通过计算W cb服 务的功能描述及参数的语义相似度,对服务库中的服务进行聚类;其次,对服务参数进行统一标注,建立服务簇的网元 模型,并对服务簇参数矩阵进行规范化处理;最后,基于服务簇参数矩阵,实现服务快速发现。基于Petri网,首次提出 了服务簇的形式化模型,并在此基础上进行了服务快速发现。结果表明,利用网元模型建模服务簇是有效的、合理的, 并且与传统的基于参数匹配的服务发现相比,所提方法有效地减少了参数匹配次数,提高了服务发现效率。
-
基于内容和地点维度的机密信息降级策略
朱浩,庄毅,薛羽,丁卫平. 基于内容和地点维度的机密信息降级策略[J]. 计算机科学, 2012, 39(8): 153-157.
- 朱浩,庄毅,薛羽,丁卫平
- 计算机科学. 2012, 39 (8): 153-157.
- 摘要 ( 141 ) PDF(517KB) ( 499 )
- 相关文章 | 多维度评价
-
目前机密信息降级策略的研究主要集中在信息降级的内容、地点、时间等维度上,每个维度的策略都有一定 的局限性,攻击者将会利用其他维度的漏洞,非法获取额外的机密信息。降级策略需要综合考虑多个维度来确保机密 信息的可信降级。为此,利用攻击者知识模型,提出了一种基于内容和地点维度的降级策略。内容维度的关键思想是 攻击者不允许通过滥用降级机制来获取额外的机密信息,而地点维度控制机密信息仅能通过特定的语句进行降级。 此外,建立了该策略实施的类型规则,并证明了类型规则的可靠性。
-
基于内外存调度的长过程复杂事件检测
王亚,徐传飞,陈艳格. 基于内外存调度的长过程复杂事件检测[J]. 计算机科学, 2012, 39(8): 158-163.
- 王亚,徐传飞,陈艳格
- 计算机科学. 2012, 39 (8): 158-163.
- 摘要 ( 124 ) PDF(496KB) ( 500 )
- 相关文章 | 多维度评价
-
复杂事件检侧能够帮助人们从海量数据中获取有用信息,因而近年来受到了广泛关注与研究。在复杂事件 检测中,存在着一些面向长过程的复杂事件。由于内存的有限性,完全采用传统的检测技术来检测长过程复杂事件并 不可行。为了支持这种长过程复杂事件的检测,依次提出了对象树内存存储结构、PR置换策略、基于事件分类的存储 方式、事件实例映射表进行长过程复杂事件的检测。最后通过真实数据集实验,充分验证了提出的策略对于长过程复 杂事件检测的可行性及高效性。
-
自治组件架构在存储业务仿真测试中的应用
张毅,文俊浩,陈义. 自治组件架构在存储业务仿真测试中的应用[J]. 计算机科学, 2012, 39(8): 164-168.
- 张毅,文俊浩,陈义
- 计算机科学. 2012, 39 (8): 164-168.
- 摘要 ( 135 ) PDF(431KB) ( 528 )
- 相关文章 | 多维度评价
-
存储产品的吞吐量、响应时间、支持并发数等常规性能指标及其用于具体业务领域的性能表现体现了其核心 竞争力。因此,进行性能测试是存储产品研发和采购活动的重要组成部分,高效和高置信度的存储性能测试软件是存 储厂商和客户的迫切需求。然而,目前业界常用的测试存储性能的软件存在一些缺陷,如应用场景有限、测试结果失 真等。针对上述不足和当前的需求,通过采用自治组件架构(ACA)的思想,利用其标准化、松藕合、可重用性、可扩展 性等特征,提出了一种基于业务场景仿真方式的存储性能测试系统的解决方案,分析了通用性能测试软件的技术原理 与系统架构,提出了自治组件架构的业务仿真性能测试软件的系统模型,阐述了基础设施与组件通信流程的设计,给 出了系统主要业务模块的实现原理。
-
受限路网中基于全局学习机制的在线轨迹预测
徐怀野,丁治明,刘奎恩,许佳捷. 受限路网中基于全局学习机制的在线轨迹预测[J]. 计算机科学, 2012, 39(8): 169-172.
- 徐怀野,丁治明,刘奎恩,许佳捷
- 计算机科学. 2012, 39 (8): 169-172.
- 摘要 ( 118 ) PDF(336KB) ( 499 )
- 相关文章 | 多维度评价
-
受限路网中移动对象的轨迹预测已成为智能交通关注的热点,被广泛应用于应急保障、车辆导航等领域。但在仅知道移动对象近期轨迹的情况下,现有方法难以解决其未来路径的在线预测问题。提出一种新的在线轨迹预测方法LPP,即通过全局学习机制发现最长频繁路径,构造快速访问结构LPP-Lree。基于移动对象近期轨迹可对未来运动路径进行快速在线预测。通过实验,验证了该方法的有效性。
-
一种基于坐标和的保护位置隐私近邻查询方法
胡 磊,王佳俊,倪巍伟. 一种基于坐标和的保护位置隐私近邻查询方法[J]. 计算机科学, 2012, 39(8): 173-177.
- 胡 磊,王佳俊,倪巍伟
- 计算机科学. 2012, 39 (8): 173-177.
- 摘要 ( 116 ) PDF(381KB) ( 556 )
- 相关文章 | 多维度评价
-
摘要空间定位和无线通信技术的成熟促进了基于位置服务((Location Based Service, LBS)的发展,用户通过向LI3S服务器发送位置和查询信息获取相应服务。这种模式不可避免地带来对用户个体隐私的侵犯。随着用户对个体隐私信息安全的日益关注,如何在保护用户位置隐私安全下提供基于位置的查询服务成为研究的热点。现有的基于可信第三方的方法主要存在以下问题:(l)难以寻找满足要求的可信第三方;(2)可信第三方容易成为系统的瓶颈,造成系统查询效率和扩展性较差。针对这些问题,提出一种不依赖于可信第三方的隐私保护查询策略,即客户端通过向LBS服务提供方发送其当前位置的二维坐标之和,实现对查询发起用户位置隐私的保护。LBS服务器通过设置基于坐标和的查询处理策略将包含查询结果的候选解反馈给客户端,进一步通过对候选解的有效剪枝,有效降低通信开销以及服务器与客户端的处理代价。理论分析和实验结果表明,算法是可行的,能够有效解决依赖于可信第三方的系统带来的查询效率和系统扩展性较差的问题。
-
QCS:一种OLAP预防多维推理方法的研究
蔡伟珊,陈启买,刘 海. QCS:一种OLAP预防多维推理方法的研究[J]. 计算机科学, 2012, 39(8): 178-181.
- 蔡伟珊,陈启买,刘 海
- 计算机科学. 2012, 39 (8): 178-181.
- 摘要 ( 131 ) PDF(422KB) ( 472 )
- 相关文章 | 多维度评价
-
针对目前多数联机分析处理((OLAP)推理控制方法计算复杂性高、实用性不强的问题,在前人研究基础上,提出一种改进的基于查询单元集QCS(Query Cells Set)的OLAP预防多维推理方法。该方法把OLAP查询的多维推理威胁预防检测放在查询涉及到的底层不相交的单元集(即QCS),而不是单个单元上,从而降低了推理威胁检测 算法的计算复杂性,这更符合OLAP的查询处理要求。同时给出QCS方法的有效性证明和算法的实现,并用实例进行说明。与以往的推理控制方法相比,QCS方法不仅可有效保护OLAP系统的隐私信息,而且具有较高的计算效率,能满足OLAP系统的实用性要求。
-
最优分数位minwise哈希算法的研究
袁鑫攀,龙 军,张祖平,罗跃逸,桂卫华. 最优分数位minwise哈希算法的研究[J]. 计算机科学, 2012, 39(8): 182-185.
- 袁鑫攀,龙 军,张祖平,罗跃逸,桂卫华
- 计算机科学. 2012, 39 (8): 182-185.
- 摘要 ( 247 ) PDF(295KB) ( 693 )
- 相关文章 | 多维度评价
-
摘要在信息检索中,minwise哈希算法用于估值集合的相似度;b位minwise哈希算法则通过存储哈希值的b位来佑算相似度,从而节省了存储空间和计算时间。分数位minwise哈希算法对各种精度和存储空间需求有着更加广泛的可选择性。对于给定的分数位f,构建f的方式有很多。分析了有限的分数位组合方式,给出最优化分数位的理论分析。大量的实验验证了此方法的有效性。
-
一种基于P2P的空间数据索引方法
刘 丹,谢文君. 一种基于P2P的空间数据索引方法[J]. 计算机科学, 2012, 39(8): 186-190.
- 刘 丹,谢文君
- 计算机科学. 2012, 39 (8): 186-190.
- 摘要 ( 105 ) PDF(420KB) ( 541 )
- 相关文章 | 多维度评价
-
提出一种基于分组Chord#的P2P空间数据索引,并给出该索引结构下的空间查询以及路由恢复方法。测试表明,这种分布式索引的维护代价较低,利用其进行空间查询具有较好的可扩展性。分组的增加可以减少查询跳数,但对于查询的总开销,存在一个最优的分组成员个数。另外,提出的基于空间接管的路由恢复机制可以较好地应对节点失效的问题,增强了系统的可用性。
-
一种新的DTW最佳弯曲窗口学习方法
陈 乾,胡谷雨. 一种新的DTW最佳弯曲窗口学习方法[J]. 计算机科学, 2012, 39(8): 191-195.
- 陈 乾,胡谷雨
- 计算机科学. 2012, 39 (8): 191-195.
- 摘要 ( 427 ) PDF(403KB) ( 1214 )
- 相关文章 | 多维度评价
-
时间序列相似性查询中,DTW(Dynamic Time Warping)距离是支持时间弯曲的经典度量,约束弯曲窗口的DTW是DTW最常见的实用形式。分析了传统DTW最佳弯曲窗口学习方法存在的问题,并在此基础上引入时间距离的概念,提出了新的DTW最佳弯曲窗口学习方法。由于时间距离是DTW计算的附属产物,因此该方法可以在几乎不增加运算量的情况下提高DTW的分类精度。实验证明,采用了新的学习方法后,具有最佳弯曲窗口的DTW分类精度得到明显改善,分类精度优于ERP(Edit Distance with Real Penalty)和LCSS(I_ongcst Common SubScquence),接近TWED(Time Warp Edit Distance)的水平。
-
面向限制K-means算法的迭代学习分配次序策略
邱 烨,何振峰. 面向限制K-means算法的迭代学习分配次序策略[J]. 计算机科学, 2012, 39(8): 196-198.
- 邱 烨,何振峰
- 计算机科学. 2012, 39 (8): 196-198.
- 摘要 ( 132 ) PDF(328KB) ( 608 )
- 相关文章 | 多维度评价
-
结合关联限制K-means算法能有效地提高聚类结果,但对数据对象分配次序却非常敏感。为获得一个好的分配次序,提出了一种基于分配次序聚类不稳定性的迭代习算法。根据Cop-Kmeans算法的稳定性特点,采用迭代思想,逐步确定数据对象的稳定性,进而确定分配次序。实验结果表明,基于分配次序聚类不稳定性迭代学习算法有效地提高了Cop-Kmcans算法的准确率。
-
积模糊粗集模型及其模糊知识粒的表示和分解
吴明芬,韩浩瀚,曹存根. 积模糊粗集模型及其模糊知识粒的表示和分解[J]. 计算机科学, 2012, 39(8): 199-204.
- 吴明芬,韩浩瀚,曹存根
- 计算机科学. 2012, 39 (8): 199-204.
- 摘要 ( 129 ) PDF(504KB) ( 503 )
- 相关文章 | 多维度评价
-
为处理人工智能中不精确和不确定的数据和知识,Pawlak提出了粗集理论。之后粗集理论被推广,其方法主要有二:一是减弱对等价关系的依赖;二是把研究问题的论域从一个拓展到多个。结合这两种思想,研究基于两个模糊近似空间的积模糊粗集模型及其模糊粗糙集的表示和分解。根据这种思想,可以从论域分解的角度探索降低高维模糊粗糙集计算的复杂度问题。先对模糊近似空间的分层递阶结构—汗截近似空间进行研究,得到不同层次知识粒的相互关系;然后定义模糊等价关系的积,并研究其性质及算法;最后构建基于积模糊等价关系的积模糊粗集模型,并讨论了该模型中模糊粗糙集的表示及分解问题,分别从无截近似空间和一维模糊近似空间的角度去处理,给出了可分解集的上(下)近似的一个刻画,及模糊可分解集的上(下)近似的k截集分解算法。
-
基于多种群差分进化的多目标优化算法
宋 通,庄 毅. 基于多种群差分进化的多目标优化算法[J]. 计算机科学, 2012, 39(8): 205-209.
- 宋 通,庄 毅
- 计算机科学. 2012, 39 (8): 205-209.
- 摘要 ( 149 ) PDF(399KB) ( 1091 )
- 相关文章 | 多维度评价
-
针对差分进化算法(Differential Evolution Algorithm, DE)求解多目标优化问题时易陷入局部最优的问题,设计了一种双向搜索机制,它通过对相反进化方向产生的两个子代个体进行评价,来增强DE算法的局部搜索能力;设计了多种群机制,它可令各子群独立进化一定次数再执行全局进化,以完成子群间进化信息的交流,这一方面降低了算法陷入局部最优的风险,另一方面增强了Parct。解集的多样性,使Parct。前沿面的解集分布更为均匀。实验结果表明,相比于NSGA-II等同类算法,所提方法在搜索Paret。最优解时效率更高,并且Pareto最优解集的精度及分布程度比前者更好。
-
基于时序的离散事件系统的可诊断性
李占山,陈 超,叶寒锋. 基于时序的离散事件系统的可诊断性[J]. 计算机科学, 2012, 39(8): 210-214.
- 李占山,陈 超,叶寒锋
- 计算机科学. 2012, 39 (8): 210-214.
- 摘要 ( 133 ) PDF(505KB) ( 548 )
- 相关文章 | 多维度评价
-
提出一种基于事件之间的时序关系判定可诊断性的方法。首先通过添加通讯事件把全局模型分解成几个局部模型来缩减模型的规模,删除局部模型中的无用路径以降低状态空间;其次利用通讯事件和可观测事件之间的时序关系,对受限局部模型的可诊断性进行判定,得出几个判定性质,然后把这些性质运用到局部模型的可诊断性判定中,以避免同步操作的高复杂性;最后通过实例对可诊断性判定的过程进行分析。
-
多种空间关系和时间结合的定性时空推理
李 波,梁晶晶,周正康,谢玉枚. 多种空间关系和时间结合的定性时空推理[J]. 计算机科学, 2012, 39(8): 215-219.
- 李 波,梁晶晶,周正康,谢玉枚
- 计算机科学. 2012, 39 (8): 215-219.
- 摘要 ( 138 ) PDF(356KB) ( 615 )
- 相关文章 | 多维度评价
-
空间实体之间存在多种时空关系,主要包含拓扑、方向、距离、尺寸和时间等。以往的研究工作主要集中于3种以下时空关系结合的表示和推理,而3种以上结合的研究很少。但多种时空关系之间是相互统一和相互约束的,所以,将它们全部综合起来研究是时空推理研究发展的必然趋势,也是实际应用的迫切需要。提出了采用矩形关系统一表示多种空间关系,以矩形关系变化次数表示时间的时空统一表示模型,并在此基础上,利用概念邻域图推导空间关系变化和时间变化。据此,结合矩形关系网络和路径一致性算法,提出了检验上述统一模型网络一致性的算法,并分析了算法复杂度。该研究成果提高了空间关系分析方法的准确性,减小了时间信息的冗余,对地理信息系统中空间实体间的空间关系以及时间变化的分析和查询等有一定的理论意义与应用价值。
-
基于近似Markov Blanket和动态互信息的特征选择算法
姚 旭,王晓丹,张玉玺,权 文. 基于近似Markov Blanket和动态互信息的特征选择算法[J]. 计算机科学, 2012, 39(8): 220-223.
- 姚 旭,王晓丹,张玉玺,权 文
- 计算机科学. 2012, 39 (8): 220-223.
- 摘要 ( 157 ) PDF(350KB) ( 548 )
- 相关文章 | 多维度评价
-
针对大量无关和冗余特征的存在可能降低分类器性能的问题,提出了一种基于近似Markov B1anket和动态互信息的特征选择算法。该算法利用互信息作为特征相关性的度量准则,并在未识别的样本上对互信息进行动态佑值,利用近似Markov B1anket原理准确地去除冗余特征,从而获得远小于原始特征规模的特征子集。通过仿真试验证明了该算法的有效性。以支持向量机为分类器,在公共数据集UCI上进行了试验,并与DMIFS和ReliefF算法进行了对比。试验结果证明,该算法选取的特征子集与原始特征子集相比,以远小于原始特征规模的特征子集获得了高于或接近于原始特征集合的分类结果。
-
基于代价的复杂网络抗攻击性研究
吴泓润,覃 俊,郑波尽. 基于代价的复杂网络抗攻击性研究[J]. 计算机科学, 2012, 39(8): 224-227.
- 吴泓润,覃 俊,郑波尽
- 计算机科学. 2012, 39 (8): 224-227.
- 摘要 ( 92 ) PDF(437KB) ( 641 )
- 相关文章 | 多维度评价
-
目前的复杂网络抗攻击性研究大多基于“无代价”条件,而这一假设下的大多数复杂网络面对的选择性攻击都非常脆弱,这与现实网络相矛盾。针对这一矛盾,提出代价下影响复杂网络杭攻击性的关键指标—网络紧致系数、平均度;基于网络紧致系数、平均度建立了代价下面向节点的选择性攻击模型,定性分析了网络紧致系数、平均度与复杂网络抗攻击性间的关系。仿真结果证实了所提度量指标的有效性:网络紧致系数越大、平均度越大,则网络越鲁棒;相同平均度下,网络紧致系数越大,则网络越鲁棒。
-
一种覆盖粗糙Vague集模型及其不确定性度量
王 伟,彭进业,李 展. 一种覆盖粗糙Vague集模型及其不确定性度量[J]. 计算机科学, 2012, 39(8): 228-232.
- 王 伟,彭进业,李 展
- 计算机科学. 2012, 39 (8): 228-232.
- 摘要 ( 171 ) PDF(354KB) ( 472 )
- 相关文章 | 多维度评价
-
针对文献[21]习提出的覆盖粗糙Vague集模型中幂等性并不成立的问题,提出了一种新的基于近部域的覆盖粗糙Vague集模型,并讨论了相关性质及与工型覆盖粗糙Vague集模型的关系;最后通过引入覆盖粒度空间下知识嫡的概念,定义了一种II型覆盖粗糙Vague集模型的不确定性度量方法。算例分析表明,II型覆盖粗糙Vague模型的不确定性程度随粒度减小而减小。
-
求解TSP问题的一种改进的+进制MIMIC算法
郝承伟,高慧敏. 求解TSP问题的一种改进的+进制MIMIC算法[J]. 计算机科学, 2012, 39(8): 233-236.
- 郝承伟,高慧敏
- 计算机科学. 2012, 39 (8): 233-236.
- 摘要 ( 190 ) PDF(339KB) ( 783 )
- 相关文章 | 多维度评价
-
十进制MIMIC算法是基于MIMIC二进制编码算法思想的可用来求解TSP的离散分布估计算法。着重考虑该算法在较大规模"I'SP问题上的算法缺陷,对其编码方式和概率模型进行了改进,提出了新的个体生成策略,在初始化种群阶段使用了贪心算法,在进化过程中引入了杂交算子、变异算子、映射算子、优化算子等演化算子,采用了动态调整方法来确定优势群体的规模。以上改进使得算法在小种群解大规模"I'SP问题的情况下仍可保持种群的多样性。实验结果表明,改进算法在求解规模、求解质量和寻优速度上都有明显提高。
-
基于最大间隔最小体积超球支持向量机的多主题分类算法
艾 青,赵 骥,秦玉平. 基于最大间隔最小体积超球支持向量机的多主题分类算法[J]. 计算机科学, 2012, 39(8): 239-238.
- 艾 青,赵 骥,秦玉平
- 计算机科学. 2012, 39 (8): 239-238.
- 摘要 ( 113 ) PDF(232KB) ( 614 )
- 相关文章 | 多维度评价
-
针对多主题分类,结合最大间隔最小体积超球支持向量机和模糊理论,提出一种多主题最大间隔最小体积超球支持向量机来实现多主题分类。该算法首先基于最大间隔最小体积超球支持向量机,采用1-a-r方法训练子分类器,通过子分类器得到待分类样本的隶属度向量,再依据隶属度向量判定该待分类样本所属类别。实验结果表明,该算法具有较好的准确率、召回率、Fl值。
-
基于3D角度编码的量子遗传算法
钱国红,黄德才. 基于3D角度编码的量子遗传算法[J]. 计算机科学, 2012, 39(8): 242-245.
- 钱国红,黄德才
- 计算机科学. 2012, 39 (8): 242-245.
- 摘要 ( 103 ) PDF(325KB) ( 492 )
- 相关文章 | 多维度评价
-
为了充分利用量子态在算法中的量子特性,提高算法的搜索效率,减少存储空间,提出了一种基于3D角度编码的量子遗传算法。该算法将量子位描述为3D球面坐标下的一对相位角,充分利用了量子的空间运动特性,并引入一种自适应旋转角大小和方向的确定方案,从而进一步简化了染色体的更新和变异过程,而且使算法的量子特性、存储性能、时间性能都得到很大的提高。仿真结果表明,其在算法优化效率和搜索能力上都优于简单遗传算法和普通量子遗传算法。
-
一种基于受体编辑的实值阴性选择算法
李贵洋,郭 涛. 一种基于受体编辑的实值阴性选择算法[J]. 计算机科学, 2012, 39(8): 246-251.
- 李贵洋,郭 涛
- 计算机科学. 2012, 39 (8): 246-251.
- 摘要 ( 119 ) PDF(529KB) ( 502 )
- 相关文章 | 多维度评价
-
受生物免疫受体编辑理论的启发,提出了一种基于受体编辑的实值阴性选择算法RERNS(Receptor Editing-inspired Real Negative Selection Algorithm)。对于匹配自体的检测器,该算法采用定向受体编辑使之获得新生,而这些新生的检测器分布在自体与非自体的边界区域,从而增加了检测器的多样性,并改善了算法对边界区域的覆盖情况;对于不匹配自体的检测器,该算法采用识别相同最近自体的定向受体编辑,使检测器在包含原检测范围的情况下扩大了对非自体空间的覆盖。理论分析和实验验证表明,与实值阴性选择算法中具有代表性的RNS算法和V-detector算法相比,RERNS算法生成的未成熟检测器更少,且检测性能更好。
-
一种序列相关支持向量机的B桶状跨膜蛋白预测方法
吴宏杰,吕 强,唐剑锋,钱培德. 一种序列相关支持向量机的B桶状跨膜蛋白预测方法[J]. 计算机科学, 2012, 39(8): 252-255.
- 吴宏杰,吕 强,唐剑锋,钱培德
- 计算机科学. 2012, 39 (8): 252-255.
- 摘要 ( 103 ) PDF(329KB) ( 512 )
- 相关文章 | 多维度评价
-
膜蛋白是一种具有重要生物功能的蛋白质,根据蛋白质的序列信息预测其是否属于,B捅状跨膜蛋白是结构预测与功能分析的重要先导步骤,也是蛋白质预测领域中的一个挑战性问题。针对这两类问题,提取了208条B捅状跨膜蛋白序列的氛基酸位置与理化特征。利用支持向量机(SVM)进行了预测,结果表明二分类精度与相关系数分别达到了88.36%与0.7723。
-
一种改进的二维最小误差闭值分割方法
张新明,冯云芝,闰 林,何文涛. 一种改进的二维最小误差闭值分割方法[J]. 计算机科学, 2012, 39(8): 259-262.
- 张新明,冯云芝,闰 林,何文涛
- 计算机科学. 2012, 39 (8): 259-262.
- 摘要 ( 143 ) PDF(647KB) ( 455 )
- 相关文章 | 多维度评价
-
二维最小误差(TME)阂值法是一种有效的图像分割方法,但该方法计算复杂度高,难以实时处理,且该算法受噪声影响较大。针对此问题,提出了一种改进的THE阂值分割方法。首先,将传统的3X3模板分成互补的两个模板:十字模板和4一角域模板,并用这两个模板分别对原图像进行中值滤波得到两幅图像;然后,用两幅图像创建二维直方图并对其进行分割,以获得更好的分割性能;最后,对TME阂值选取公式进行简化得到最简公式,并利用此最简公式和其在二维直方图上的计算特性构建新型的快速算法,以便降低计算复杂度。仿真实验结果表明,与当前TME阈值分割方法相比,所提方法不仅分割效果更好、稳定性更强,而且运行速度更快,占用的存储空间更少。
-
一种基于剖分的空间数据存储调度服务模型
杜根远,苗 放,熊德兰. 一种基于剖分的空间数据存储调度服务模型[J]. 计算机科学, 2012, 39(8): 263-267.
- 杜根远,苗 放,熊德兰
- 计算机科学. 2012, 39 (8): 263-267.
- 摘要 ( 119 ) PDF(450KB) ( 521 )
- 相关文章 | 多维度评价
-
随着空间数据应用领域深度和广度的扩展,空间数据在组织、存储、更新、应用等方面存在速度、效率等难题。针对上述问题,基于地球剖分组织理论,结合面向客户端聚合服务的G/S模式架构,研究并提出一种空间剖分数据存储调度服务模型。给出了该模型体系架构、数据访问流程,设计了模型的地址编码结构及地址解析过程,形成了一种有效的“数据分散存储,客户端信息汇聚”的空间剖分数据组织管理、按需整合、快捷调度的机制,实现并验证了服务原型系统,其具有一定的理论意义和应用价值。
-
逆P-推理与未知信息推理-搜索与发现
闫立梅. 逆P-推理与未知信息推理-搜索与发现[J]. 计算机科学, 2012, 39(8): 268-272.
- 闫立梅
- 计算机科学. 2012, 39 (8): 268-272.
- 摘要 ( 115 ) PDF(373KB) ( 514 )
- 相关文章 | 多维度评价
-
逆P-集合(inverse packet sets)是改进P-集合(packet sets)得到的一个新的数学结构,它是由内逆P集合XF(internal inverse packet set XF)与外逆-P集合XF (outer inverse packet set XF)构成的集合对;或者(XF,XF)是逆P-集合。逆P集合具有动态特性,逆P集合的动态特性与另一类信息系统的动态特性相同。P集合是把动态特性引入到有限普通集合X内,改进有限普通集合X得到的。P集合具有动态特性,P-集合的动态特性与一类信息系统的动态特性相同。P集合在一类信息系统中获得了多个应用。P推理(packet reasoning)是P集合生成的一个具有动态特性的推理。利用逆P集合(inverse packet sets)与逆P推理(inverse packet reasoning)给出逆P推理与内-外搜索定理、逆P-推理的几何特征,以及逆P推理与未知信息搜索一辫识的多个基本理论结果与应用。逆P集合与逆P推理具有好的应用前景。
-
一种新的概念格结构——区间概念格
刘保相,张春英. 一种新的概念格结构——区间概念格[J]. 计算机科学, 2012, 39(8): 273-277.
- 刘保相,张春英
- 计算机科学. 2012, 39 (8): 273-277.
- 摘要 ( 126 ) PDF(346KB) ( 622 )
- 相关文章 | 多维度评价
-
对经典概念格、粗糙概念格的分析表明,其概念外延或者具有全部属性,或者只具备一个属性,从而造成所提取关联规则支持度和可信度严重下降。为此提出一种新的概念格结构—区间概念格,其概念外延是区间范围内满足内涵属性的对象集。证明了当a=B=1时,区间概念格退化为经典概念格;当B=1,a>0时,区间概念格退化为粗糙概念格;其次,给出了区间概念格中概念度量的精度、覆盖度等概念,并给出了相关性质;接着,证明了区间概念格具有的一些独特性质;然后,初步给出了构造区间概念格的方法;最后,通过实例证明了区间概念格提出的必要性和实用性。
-
一种改进的拉普拉斯水平集医学图像分割算法
王 欣,薛 龙,张明明. 一种改进的拉普拉斯水平集医学图像分割算法[J]. 计算机科学, 2012, 39(8): 278-280.
- 王 欣,薛 龙,张明明
- 计算机科学. 2012, 39 (8): 278-280.
- 摘要 ( 163 ) PDF(569KB) ( 488 )
- 相关文章 | 多维度评价
-
作为图像识别与图像理解的关键步骤,图像分割一直受到人们的重视,很多相应的算法被提出,但它也面临着很多挑战。医学图像分割的难点是对模糊边缘的连续有效分割,为准确的目标提取提供保障。提出一种新的医学图像分割算法,算法在拉普拉斯水平集图像分割算法基础上,融入图像的区域信息,重新定义了驱动水平集表面演化的速度函数。算法除了利用图像的边缘梯度信息外,还充分融合了图像的区域信息,从而在保持图像边缘局部特征的同时,充分利用了区域全局优化的特点,可实现医学图像的有效分割。与经典水平集分割方法相比,改进后的方法能够更好地保持边界的连续性,得到比较完整的分割结果,为图像分析提供可靠的科学数据。
-
人脸识别中表情弱化处理研究
杜杏菁,白廷柱. 人脸识别中表情弱化处理研究[J]. 计算机科学, 2012, 39(8): 281-283.
- 杜杏菁,白廷柱
- 计算机科学. 2012, 39 (8): 281-283.
- 摘要 ( 116 ) PDF(575KB) ( 455 )
- 相关文章 | 多维度评价
-
针对表情对人脸识别准确率的影响问题,提出了基于向导的局部表情弱化模型,其利用网格变形技术来减少表情人脸的塑性变形。首先在表情区域按三角面片变换,采用梯度算子计算出变形后梯度场,实现基于向导微分梯度场的变换;然后代入泊松方程完成离散三角形拼接和变形模型的重建。找到脸部表情不变的刚性区域,得到类内的平均人脸差异,从而产生约束条件并将之加入变形过程来保持类间的差异和类内的相似度。与其它算法比较,其识别准确率有明显提高,证明了算法的有效性。
-
基于改进JSEG算法的高分辨率遥感图像分割方法
冯晓毅,王西博,王 蕾,彭进业. 基于改进JSEG算法的高分辨率遥感图像分割方法[J]. 计算机科学, 2012, 39(8): 284-287.
- 冯晓毅,王西博,王 蕾,彭进业
- 计算机科学. 2012, 39 (8): 284-287.
- 摘要 ( 166 ) PDF(813KB) ( 556 )
- 相关文章 | 多维度评价
-
JSEG算法是一种有效的彩色图像分割方法,但该方法直接用于遥感图像分割时,往往会出现因遥感图像区域边界较模糊而导致区域边界分割不准确,或因区域阴影而导致的过分割现象。为了解决上述问题,提出基于改进JSEG算法的遥感图像分割方法,该方法利用能更好描述区域内颜色的同质性的局部同质矩阵来校正传统JSEG算法中的局部J值,以实现对区域边界的准确反映,提高区域边界分割的准确性;利用图像的LBP/C纹理特征,合并具有相似纹理信息的颜色类,以减弱传统JSEG算法的过分割现象。仿真实验验证了上述方法的有效性。
-
基于先验形状信息的水平集图像分割
杨利萍,邹 琪. 基于先验形状信息的水平集图像分割[J]. 计算机科学, 2012, 39(8): 288-291.
- 杨利萍,邹 琪
- 计算机科学. 2012, 39 (8): 288-291.
- 摘要 ( 190 ) PDF(784KB) ( 535 )
- 相关文章 | 多维度评价
-
针对现有水平集方法对于具有强噪声或弱边界的目标进行分割时存在的问题,提出了一种基于形状先验的图像分割方法。该模型采用变分水平集方法,融合了区域特征和边界轮廓特征,并通过相似性匹配选择最佳先验形状。该模型不仅对具有强噪声和弱边界的复杂图像具有较好的分割效果,而且有效地解决了曲线演化的初始轮廓的确定问题。与传统方法进行对比实验,结果表明,该方法具有较好的分割效果和较高的准确率。
-
基于双密度Contourlet变换的图像检索
安志勇,孙述和,贺雪瑞,李宏娟. 基于双密度Contourlet变换的图像检索[J]. 计算机科学, 2012, 39(8): 292-295.
- 安志勇,孙述和,贺雪瑞,李宏娟
- 计算机科学. 2012, 39 (8): 292-295.
- 摘要 ( 110 ) PDF(656KB) ( 470 )
- 相关文章 | 多维度评价
-
提出了一种新的双密度Contourlet变换,理论证明该变换在L2( Z2)空间是框架算子,具有较低平移敏感性和多方向分辫能力的优点。纹理图像在该变换域的高频方向子带系数分布符合广义高斯分布,可以利用广义高斯参数估计表征图像高频子带的纹理特性;针对变换域的低频子带,采用局部二值模式(( LBP)提取图像的局部纹理特征。基于内容的图像检索实验表明,所提算法检索精度比传统Contourlet变换算法提高了5.3%。
-
基于多核的并行粒子滤波运动目标跟踪
王爱侠,李晶皎,王 青,王 骄. 基于多核的并行粒子滤波运动目标跟踪[J]. 计算机科学, 2012, 39(8): 296-299.
- 王爱侠,李晶皎,王 青,王 骄
- 计算机科学. 2012, 39 (8): 296-299.
- 摘要 ( 153 ) PDF(332KB) ( 528 )
- 相关文章 | 多维度评价
-
粒子滤波中大量的粒子计算使得算法的实时性较差。由于粒子滤波本身具有可并行化的特点,因此利用OpenMP多线程库派生出多个线程,将算法过程由单线程串行执行转变为多线程并行执行。用多核并行计算技术实现粒子滤波运动目标的跟踪。实验结果表明:基于多核的并行计算技术提高了粒子滤波算法的计算效率。
-
一种改进的视频关键帧提取算法研究
瞿 中,高腾飞,张庆庆. 一种改进的视频关键帧提取算法研究[J]. 计算机科学, 2012, 39(8): 300-303.
- 瞿 中,高腾飞,张庆庆
- 计算机科学. 2012, 39 (8): 300-303.
- 摘要 ( 545 ) PDF(593KB) ( 751 )
- 相关文章 | 多维度评价
-
视频镜头分割和关键帧提取是基于内容的视频检索的核心问题。提出了一种改进的关键帧提取算法,其为视频检索莫定了基础,镜头分割部分采用改进直方图方法及基于像素方法的综合方法。首先,通过结合直方图交集及非均匀分块加权的改进直方图方法,根据视频内容将视频分割为镜头;然后,利用基于像素的帧差法,对得到的检测镜头进行二次检测,优化检测结果;最后,在HSV颜色空间的基础上,计算每个镜头内每帧的图像墒,从而确定关键帧序列。实验结果表明,提出的改进算法所得到的关键帧结构紧凑且分布均匀。
-
片上多核处理器共享末级缓存动静结合地址映射机制
曹 非,刘志勇. 片上多核处理器共享末级缓存动静结合地址映射机制[J]. 计算机科学, 2012, 39(8): 304-310.
- 曹 非,刘志勇
- 计算机科学. 2012, 39 (8): 304-310.
- 摘要 ( 108 ) PDF(656KB) ( 514 )
- 相关文章 | 多维度评价
-
片上多核处理器(CMP)通常采用私有或者共享的末级高速缓存(cache)结构,而共享末级cache一般使用静态地址映射机制。该机制将各处理器临时私有访问的数据映射于分布在其他处理器的末级cache中,使得各处理器对临时私有数据的访问延时增加。针对该问题,提出了一种动静结合的共享末级cache地址映射方法。该方法可将原来静态映射于其他处理器末级cache中的临时私有数据动态映射于访问者处理器的本地末级cache中,减少了大量静态映射所造成的长延时非本地末级cache访问,从而有效降低了整个共享末级cache的访问延时,在提高性能的同时降低了功耗和带宽使用。实验结果表明,动静结合的地址映射方式应用于采用环连接互连结构和侦听顺序环协议的CMP结构时,可获得的平均性能提升为9%,最大性能提升为38%。
-
基于同时多线程的IFSBSMT取指策略研究
李静梅,关海洋. 基于同时多线程的IFSBSMT取指策略研究[J]. 计算机科学, 2012, 39(8): 311-315.
- 李静梅,关海洋
- 计算机科学. 2012, 39 (8): 311-315.
- 摘要 ( 101 ) PDF(476KB) ( 470 )
- 相关文章 | 多维度评价
-
取指策略直接影响处理器的指令吞吐率。针对传统处理器取指策略存在取指带宽利用不均衡、指令队列冲突率高的缺点,提出基于同时多线程处理器的取指策略IFSBSMT。该策略以线程的IPC值为基础,选取优先级高的线程进行取指,并利用预取指令条数预算的方式分配取指带宽,采取线程IPC值和L2 Cache缺失率的双优先级动态资源分配机制分配处理器的系统资源。研究结果表明,IFSBSMT策略有效地解决了取指带宽、指令队列冲突及资源浪费问题,进一步提高了指令吞吐率,且具有较好的取指公平性。