主管/主办:重庆西南信息有限公司
CODEN JKIEBK
-
公共信息整合策略研究综述
张道顺 白庆华. 公共信息整合策略研究综述[J]. 计算机科学, 2004, 31(8): 8-12.
- 张道顺 白庆华
- 计算机科学. 2004, 31 (8): 8-12.
- 摘要 ( 112 ) PDF(438KB) ( 384 )
- 相关文章 | 多维度评价
-
整合已经成为各组织管理中的主要矛盾。面对无法逆转的社会主体对政府公共服务一体化需求.政府部门能否在公共领域提供畅通的服务,就成为信息化建设过程中公民关注的焦点,公共信息整合是电子政务(e—Gov)建设中亟待解决的现实问题,本文从政府门户、信息分类整合等方面对公共信息整合进行了综述。
-
混沌粒子群优化算法
高鹰 谢胜利. 混沌粒子群优化算法[J]. 计算机科学, 2004, 31(8): 13-15.
- 高鹰 谢胜利
- 计算机科学. 2004, 31 (8): 13-15.
- 摘要 ( 486 ) PDF(173KB) ( 734 )
- 相关文章 | 多维度评价
-
粒子群优化算法是一种新的随机全局优化进化算法。本文把混沌寻优思想引入到粒子群优化算法中,这种方法利用混沌运动的随机性、遍历性和规律性等特性首先对当前杠子群体中的最优粒子进行混沌寻优,然后把混沌手优的结果随机替换粒子群体中的一个粒子。通过这种处理使得粒子群体的进化速度加快,从而改善了粒子群优化算法摆脱局部极值点的能力,提高了算法的收敛速度和精度。仿真结果表明混沌粒子群优化算法的收敛性能明显优于粒子群优化算法。
-
基于Agent的供应链模型
赵新宇 林作铨. 基于Agent的供应链模型[J]. 计算机科学, 2004, 31(8): 16-21.
- 赵新宇 林作铨
- 计算机科学. 2004, 31 (8): 16-21.
- 摘要 ( 140 ) PDF(360KB) ( 478 )
- 相关文章 | 多维度评价
-
供应链(SC)是一个由供应商、制造商、仓库、物流、渠道、零售商和客户所组成的网络,通过原料获取、运输、制造并最终递送到客户的活动组织到一起。软件Agent是可以为我们完成特定任务的具有自治行为的对象。本文试图从Agent模型角度对供应链进行建模,提出一种可动态加载能力的多Agent模型,设计了一个基于Agent的供应链管理系统原型,并通过实现一个供应链上定单处理流程来说明该模型所具有的良好性质。
-
使用EHN+机制提高移动网络中TCP性能
孙向辉 王玲芳 侯自强. 使用EHN+机制提高移动网络中TCP性能[J]. 计算机科学, 2004, 31(8): 22-25.
- 孙向辉 王玲芳 侯自强
- 计算机科学. 2004, 31 (8): 22-25.
- 摘要 ( 102 ) PDF(265KB) ( 444 )
- 相关文章 | 多维度评价
-
TCP协议是一种在因特网上广泛使用的端到端可靠传输协议,移动网络中无线链路的高误码率(BER)和越区切换导致了TCP性能严重降低。在本文中,我们分析了切换过程中TCP遇到的问题,着重考察了TCP从高可用带宽链路切换至低可用带宽链路时遇到的问题,并根据EHN机制提出了EHN+机制,解决了TCP从高可用帝宽链路切换至低可用常宽链路时出现的超时重传导致TCP在切换过程中性能下降的问题,提高了TCP在切换时的可靠性和性能,并给出了模拟结果。
-
源路由匿名通信系统中主动路径探测机制研究
眭鸿飞 刘宁舜 陈松乔 陈建二. 源路由匿名通信系统中主动路径探测机制研究[J]. 计算机科学, 2004, 31(8): 26-28.
- 眭鸿飞 刘宁舜 陈松乔 陈建二
- 计算机科学. 2004, 31 (8): 26-28.
- 摘要 ( 117 ) PDF(184KB) ( 431 )
- 相关文章 | 多维度评价
-
在源路由匿名通信系统中,通信发送者发起建立一条由多个成员组成的重路由路径,并采用嵌套加密技术加密传输数据,以保证通信关系匿名。然而,通过主动破坏重路由路径并迫使其多次重构,合谋成员能采用前驱攻击的方法,推断出通信发送者的真实身份,破坏系统的匿名性。本文提出主动路径探测机制,由通信发送者发送嵌套加密Ping报文以探测重路由路径的状态,根据用户返回的签名响应报文确定路径上的故障点,以确定系统中的主动合谋成员,从而提高匿名通信的安全性。
-
QoS接纳控制算法的研究与比较
高茜 罗军舟. QoS接纳控制算法的研究与比较[J]. 计算机科学, 2004, 31(8): 29-31.
- 高茜 罗军舟
- 计算机科学. 2004, 31 (8): 29-31.
- 摘要 ( 97 ) PDF(232KB) ( 819 )
- 相关文章 | 多维度评价
-
在下一代因特网中,网络服务质量的提供将成为人们关注的热点。要高效、高质量地传输各类业务,就必须通过一个有效的接纳控制机制来保证。本文介绍目前存在的两类QoS接纳控制算法:基于模型的接纳控制算法(Model Based Connection Admission Control)和基于测量的接纳控制算法(Measurement-Based Connection Admission Control),分析比较了它们的优缺点,并在此基础上提出了一个基于测量的接纳控制算法基本框架。
-
面向Web服务器集群系统的Web QoS机制研究
韩蕾 蔡皖东 何得勇. 面向Web服务器集群系统的Web QoS机制研究[J]. 计算机科学, 2004, 31(8): 32-34.
- 韩蕾 蔡皖东 何得勇
- 计算机科学. 2004, 31 (8): 32-34.
- 摘要 ( 138 ) PDF(169KB) ( 407 )
- 相关文章 | 多维度评价
-
Web QoS是当前Web计算中的重要研完内容,用于解决Web计算环境中端到端QoS保证问题。本文提出一种支持QoS的Web服务器集群系统方案以及实现技术,整个系统由支持QoS的集群交换机和Web服务器集群两级结构组成,通过集群交换机和Web服务器的协同工作,实现优先转发与优先服务相结合的分布式QoS保证体系,充分满足Web用户的服务质量需求。通过系统测试,原型系统的性能指标达到了设计要求。
-
基于服务器端安全电子邮件系统的设计与实现
姚伏天 金连甫 潘敏. 基于服务器端安全电子邮件系统的设计与实现[J]. 计算机科学, 2004, 31(8): 35-38.
- 姚伏天 金连甫 潘敏
- 计算机科学. 2004, 31 (8): 35-38.
- 摘要 ( 79 ) PDF(211KB) ( 722 )
- 相关文章 | 多维度评价
-
电子邮件作为Internet网络的重要应用,其安全性能越来越受到重视。本文针对目前基于客户端软件的安全电子邮件系统的一些不足,结合目前比较成熟的加密与数字签名技术,提出了在邮件服务器端实现邮件安全性的新思路,设计和实现了基于局域网服务器端安全电子邮件系统(SESICS),并且对SESICS系统进行了安全评估。
-
IPSec的多源多播组安全关联(GSA)管理机制的研究
韩秀玲 王行愚. IPSec的多源多播组安全关联(GSA)管理机制的研究[J]. 计算机科学, 2004, 31(8): 39-42.
- 韩秀玲 王行愚
- 计算机科学. 2004, 31 (8): 39-42.
- 摘要 ( 130 ) PDF(237KB) ( 491 )
- 相关文章 | 多维度评价
-
GDOI是一个支持IPSec等数据安全协议保护多播应用安全的组密钥管理协议。本文首先论述了应用IPSec保护多播数据安全的重要意义,接着分析了GDOI协议的工作机制,并讨论了基于GDOI密钥管理协议的IPSec多播的安全性及其只适用于单源多播的局限性。根据IPSec协议的特点和多播应用的要求,提出了对GDOI协议的扩展建议,描述了扩展协议的工作过程,并基于用户主机完成了部分模拟实验。分析和实验说明该方案是可行的,扩展后的GDOI协议能够支持基于IPSec的多源多播。
-
WTLS关键协议的仿真研究
向生建 刘勇 杨四铭 佘堃 熊光泽. WTLS关键协议的仿真研究[J]. 计算机科学, 2004, 31(8): 43-45.
- 向生建 刘勇 杨四铭 佘堃 熊光泽
- 计算机科学. 2004, 31 (8): 43-45.
- 摘要 ( 106 ) PDF(181KB) ( 446 )
- 相关文章 | 多维度评价
-
当前移动电子商务正在从其第一个阶段向第二个阶段发展,安全问题是整个业务成败的关键。WAP协议栈中的WTLS层为移动电子商务提供了一个安全的传输协议,如同TLS对于Internet的作用一样,WTLS足以确保WAP的安全。隹确、真实地对协议进行仿真是无线技术研究的一项重要课题。在深入研究WTLS协议的基础上,提出了一种对WTLS协议仿真的模型和方法,以期对实际应用系统提供有价值的参考,最后给出了仿真的结果和结论。
-
基于主动网络的IP选项设计
李明 马燕. 基于主动网络的IP选项设计[J]. 计算机科学, 2004, 31(8): 46-48.
- 李明 马燕
- 计算机科学. 2004, 31 (8): 46-48.
- 摘要 ( 138 ) PDF(225KB) ( 373 )
- 相关文章 | 多维度评价
-
主动网络是一种新型的网络体系,它不仅可以传送资料包,而且还可以执行数据包中特定的运算任务。主动网络为用户提供了可编程的接口,用户可通过网络中的节点动态地注入所需的服务。本文分析了IP数据报的格式,扩展IP数据报选项域的定义,通过在其中嵌入代码,可以在现有的IP网络上实现主动技术,扩展现有的网络服务。
-
基于混沌理论的网络视频即付即看方案
张红 李波 肖迪 廖晓峰. 基于混沌理论的网络视频即付即看方案[J]. 计算机科学, 2004, 31(8): 49-50.
- 张红 李波 肖迪 廖晓峰
- 计算机科学. 2004, 31 (8): 49-50.
- 摘要 ( 85 ) PDF(113KB) ( 338 )
- 相关文章 | 多维度评价
-
在对现有各种网络视频即付即看方案模型和混沌理论进行深入研究的基础上,利用混沌系统迭代过程的单向性构造出Hash支付链,实现了支付字据流和视频流的逐单位交换,保证了整个交换过程的完全公平性。方案结构简单,具有较高的安全性、较低的通信量和较快的执行效率。
-
基于SOM的多层Web安全审计模型及其实现
郭陟 赵曦滨 顾明. 基于SOM的多层Web安全审计模型及其实现[J]. 计算机科学, 2004, 31(8): 51-53.
- 郭陟 赵曦滨 顾明
- 计算机科学. 2004, 31 (8): 51-53.
- 摘要 ( 122 ) PDF(209KB) ( 413 )
- 相关文章 | 多维度评价
-
随着Internet的普及,Web应用系统安全问题日益严重,而安全审计是保障信息系统安全的重要措施。可视化安全审计作为一种新的安全审计手段,有助于安全管理员充分理解主体行为,但在Web系统中却因运行效率等原因导致应用受到限制。本文定义了多层用户行为模型,以此模型作为Web安全审计的基础,并针对该行为模型提出了基于SOM的可视化算法。该算法将Web审计数据转换为形象的可视化信息,并且允许安全管理员对可视信息进行交互操作,进一步探索Web审计数据的内在关联,从而在保证可视化效果的同时,还可大幅提高安全审计的效
-
基于自由代理的入侵检测系统研究
张送保 张维明 肖卫东 蔡建国. 基于自由代理的入侵检测系统研究[J]. 计算机科学, 2004, 31(8): 54-56.
- 张送保 张维明 肖卫东 蔡建国
- 计算机科学. 2004, 31 (8): 54-56.
- 摘要 ( 92 ) PDF(241KB) ( 369 )
- 相关文章 | 多维度评价
-
本文针对多代理分布式入侵检测系统的单点失效和瓶颈等问题,给出了一种基于自由代理的入侵检测系统模型,该模型充分使用知识库中的知识对系统消息进行匹配,并遵循一定的移动策略,使得自由代理能够在系统网络中自由的移动,以便对某些繁忙代理或者失效代理及时提供功能上的替代和补充,从而提高整个入侵检测系统的性能。
-
分布式入侵检测系统中事件关联方法的研究
李波 邱小平. 分布式入侵检测系统中事件关联方法的研究[J]. 计算机科学, 2004, 31(8): 57-60.
- 李波 邱小平
- 计算机科学. 2004, 31 (8): 57-60.
- 摘要 ( 93 ) PDF(254KB) ( 455 )
- 相关文章 | 多维度评价
-
本文在分析分布式入侵检测面临的多源事件关联的基础上,提出了一种应用Bayesian关联算法进行事件分类处理的方法,该方法用Bayesian算法进行事件分类处理,能对事件进行过滤、归约、格式转换,消除冗余事件,形成基于IDMEF的统一格式,为上层的入侵判定提供证据。本文所提的方法已经在我们承担的教育部重点科技课题中得到实际应用,这种方法能有效地分析复杂网络环境下攻击报警事件,帮助管理员从大量数据中找到有效的信息。
-
基于多Bayes网的垃圾邮件智能过滤研究
欧阳 韩逢庆. 基于多Bayes网的垃圾邮件智能过滤研究[J]. 计算机科学, 2004, 31(8): 61-63.
- 欧阳 韩逢庆
- 计算机科学. 2004, 31 (8): 61-63.
- 摘要 ( 95 ) PDF(150KB) ( 423 )
- 相关文章 | 多维度评价
-
在分析朴素Bayes方法用于垃圾邮件自动过滤中存在的一些问题基础上,提出了一种新的基于多Bayes网的垃圾邮件自动过滤方法。该方法利用多个Bayes网构成的多个分类器同时对邮件进行分类,当前邮件被认定是垃圾邮件当且仅当全部分类器都判断它为垃圾邮件。这种多个分类器同时工作及分类临界值的使用在一定程度上减少了将有用邮件误判为垃圾邮件的可能性。该方法还引入动态学习机制,在邮件分类过程中能够补充训练样本,满足不同用户的邮件分类标准。
-
一个基于门限ECC的解密方案及其应用
张险峰 张峰 秦志光 刘锦德. 一个基于门限ECC的解密方案及其应用[J]. 计算机科学, 2004, 31(8): 64-67.
- 张险峰 张峰 秦志光 刘锦德
- 计算机科学. 2004, 31 (8): 64-67.
- 摘要 ( 95 ) PDF(213KB) ( 594 )
- 相关文章 | 多维度评价
-
门限密码学提供了建立入侵容忍应用的新方法。在本文中,提出了一个基于ECC的门限解密方案,设计了一个基于ECC的零知识证明方法,研究了这些技术在入侵容忍Web安全中的应用。通过分析,本文提出的基于ECC的门限解密方法能比Stanford大学的ITTC项目所基于的门限RSA解密方案具有更高的安全性和执行效率。
-
基于分层思想的XML文档变化检测算法—DL-Diff
陈振洲 李磊. 基于分层思想的XML文档变化检测算法—DL-Diff[J]. 计算机科学, 2004, 31(8): 68-70.
- 陈振洲 李磊
- 计算机科学. 2004, 31 (8): 68-70.
- 摘要 ( 83 ) PDF(201KB) ( 382 )
- 相关文章 | 多维度评价
-
XML文档的变化检测可以广泛应用于构建XML数据仓库中的数据存储、文档模式提取以及增量查询等方面。随着被检测的数据规模的增加,对检测算法的效率也提出了更高的要求。本文利用分层的思想,提出了一种新的XML文档的变化检测方法DL-Diff,并验证了算法的有效性
-
XML文档顺序的维护
黄芳 孙建伶. XML文档顺序的维护[J]. 计算机科学, 2004, 31(8): 71-73.
- 黄芳 孙建伶
- 计算机科学. 2004, 31 (8): 71-73.
- 摘要 ( 92 ) PDF(162KB) ( 359 )
- 相关文章 | 多维度评价
-
为提高查询和更新的效率,XML文档中的对象必须拥有顺序标识(OID)。本文在Numbering sheme的基础上提出了基于模式的顺序维护算法。新算法包括OID区间预留算法和OID维护算法两部分。在文档初始化时,前者基于模式和统计信息对未来的插入操作进行OID区间预留,后者则在前者的基础上将插入操作时的全局调整化解为局部调整。新算法可以有效降低XML文档顺序维护的代价。
-
基于Web的数据采集
唐翔弘 汪林林 文展. 基于Web的数据采集[J]. 计算机科学, 2004, 31(8): 74-76.
- 唐翔弘 汪林林 文展
- 计算机科学. 2004, 31 (8): 74-76.
- 摘要 ( 108 ) PDF(170KB) ( 366 )
- 相关文章 | 多维度评价
-
在本文中,将讨论使用标准Web技术——HTML、XML和Java——开发的一种基于Web的数据采集方法。万维网是到目前为止世界上最丰富和最密集的信息来源,但其结构使它很难用系统的方法来利用信息。本文描述的方法主要是通过设定目标锚并利用XALAN技术在源信息里获取目标数据,最后生成XML文档。这种方法可使那些熟悉Web最常用技术的开发人员能快速而便捷地获取他们所需的以Web方式发布的信息。
-
空间信息网格中的复制技术
罗滔 方涛. 空间信息网格中的复制技术[J]. 计算机科学, 2004, 31(8): 77-79.
- 罗滔 方涛
- 计算机科学. 2004, 31 (8): 77-79.
- 摘要 ( 82 ) PDF(168KB) ( 442 )
- 相关文章 | 多维度评价
-
分布性是空间信息网格的重要特点之一。组成网格的高性能、计算能力的不同计算机及各类数据库等各种设备和资源分布在不同的地理位置,跨越的地理范围较广。为了让用户更快更好地获得所需的空间信息,采用动态复制技术,把数据文件复制到用户最容易访问的服务器或数据库。把相同的复本放在地理位置不同的站点,能够减少数据访问的响应时间,增强分布式运算的健壮性。本文将依据Globus中的复制体系架构,根据空间信息网格在城市空间信息共享服务与在线分析处理中应用的具体特点,在分析各种复制策略优缺点的基础上,从城市空间信息应用服务的实际
-
利用视图重写技术优化XML查询
郑永清 洪晓光. 利用视图重写技术优化XML查询[J]. 计算机科学, 2004, 31(8): 80-82.
- 郑永清 洪晓光
- 计算机科学. 2004, 31 (8): 80-82.
- 摘要 ( 96 ) PDF(204KB) ( 372 )
- 相关文章 | 多维度评价
-
规则路径查询,其长度是任意的,这就意味着对数据库的任意多次访问,这样的代价是很昂贵的。我们采用视图重写技术,通过对某些经常使用的路径查询定义视图。从而减少了对某些高频使用的路径查询的重复搜索,最终提高了查询效率。我们的视图不但可以对路径查询进行重写,而且还可以对树查询进行混合重写。我们设计了一个使用动态规划策略实现的视图重写算法。
-
一种基于移动CSCW的系统模型
顾冉 顾毓清. 一种基于移动CSCW的系统模型[J]. 计算机科学, 2004, 31(8): 83-85.
- 顾冉 顾毓清
- 计算机科学. 2004, 31 (8): 83-85.
- 摘要 ( 82 ) PDF(241KB) ( 375 )
- 相关文章 | 多维度评价
-
目前,移动计算机支持协同工作(mobile CSCW)已经成为CSCW领域中一个重要的研究方向,人们越来越意识到能够在任何时候任何地点进行协同工作的必要性。基于移动CSCW的特性,本文提出了一个移动CSCW系统模型,并对模型的结构和关键机制做了详细的分析。同时,介绍了在这个模型基础上实现的移动协同计划助手系统(Mobile Cooperative Project Assistant,MCPA)。
-
电子商务协议形式化分析的一种新方法
郭云川 古天龙 董荣胜 蔡国永. 电子商务协议形式化分析的一种新方法[J]. 计算机科学, 2004, 31(8): 86-88.
- 郭云川 古天龙 董荣胜 蔡国永
- 计算机科学. 2004, 31 (8): 86-88.
- 摘要 ( 103 ) PDF(213KB) ( 386 )
- 相关文章 | 多维度评价
-
在电子商务领域,其协议的安全性和原子性是两个重要的问题,有必要对不断发展的协议进行分析和检验。文[3]提出了逻辑分析和进程演算相结合的技术,但这种技术在分析电子商务协议的安全性和原子性时存在一些局限性,因而本文提出了一种新的分析和检验原子性的方法。
-
体育计算:一个新的计算机应用研究领域
赵会群 孙晶. 体育计算:一个新的计算机应用研究领域[J]. 计算机科学, 2004, 31(8): 89-92.
- 赵会群 孙晶
- 计算机科学. 2004, 31 (8): 89-92.
- 摘要 ( 109 ) PDF(251KB) ( 410 )
- 相关文章 | 多维度评价
-
给出体育计算的定义,按照应用研究领域综述体育计算的研究现状、需要进一步解决的技术问题和解决问题的思路。介绍了视频点播技术在大型体育赛会的应用现状,提出一种适合大型体百赛会需求的视频点播方案,并介绍一个能够满足这种需求的视频点播原型系统的功能特点。介绍球类临场技战术统计分析软件的设计与实现方法,提出比赛过程以脚本划分的数据模型,从而有效地简化数据采集的数量。概述运动图像处理的技术,结合体育运动项目,提出需要解决的一些实际问题以及解决问题的方法。
-
用混沌系统实现文本文件的加解密
邓绍江 廖晓峰. 用混沌系统实现文本文件的加解密[J]. 计算机科学, 2004, 31(8): 93-95.
- 邓绍江 廖晓峰
- 计算机科学. 2004, 31 (8): 93-95.
- 摘要 ( 85 ) PDF(156KB) ( 384 )
- 相关文章 | 多维度评价
-
电子政务中要处理大量的电子文本文件,如何保证电子文本文件在网络传输中的安全是非常关键的。目前已经有许多传统的加密方法,本文分析了混沌系统和传统加密方法的联系,根据混沌系统对于初始值的高度敏感性,提出了将混沌系统的状态作为密钥信号对文件进行加密的一种方法,用这种方法加密,密文分布均匀,能有效提高文本的保密性,提高信息在传输中的抗破译能力。
-
一种基于RPUC的Web文档索引库的更新算法
熊海灵 伍胜 余建桥 李航. 一种基于RPUC的Web文档索引库的更新算法[J]. 计算机科学, 2004, 31(8): 95-96.
- 熊海灵 伍胜 余建桥 李航
- 计算机科学. 2004, 31 (8): 95-96.
- 摘要 ( 75 ) PDF(176KB) ( 339 )
- 相关文章 | 多维度评价
-
为提高搜索引擎文档索引库有效性验证的效率,本文提出了一种综合考虑网页更新频度、用户兴趣度及其内容重要程度诸因素相结合以确定文档索引库更新队列的算法。算法将用户的检索率、点击率、网页的Page Rank位和更新频度作为一个特征向量,与不同种类的网页的特征权值组成的矩阵相乘,求得网页的类型向量,依据类型向量实现对文档索引库更新队列的优化,算法改进了统一更新策略周期长、单一更新策略可能产生改变频繁而非常重要的网站长期叉得不到更新的问题。
-
基于幂零泛与运算模型的命题模糊逻辑
罗敏霞 何华灿. 基于幂零泛与运算模型的命题模糊逻辑[J]. 计算机科学, 2004, 31(8): 97-99.
- 罗敏霞 何华灿
- 计算机科学. 2004, 31 (8): 97-99.
- 摘要 ( 93 ) PDF(146KB) ( 335 )
- 相关文章 | 多维度评价
-
本文讨论了泛与运算模型T(x,y.h)(h∈(o,0.75))的一些性质;证明了泛与运算模型T(x,y,h)(h∈(0,O.75))是一个幂零三角范数;而且泛与运算模型T(x,y.h)(h∈(0,0.75))与泛蕴涵运算模型,(x,y,h)(h∈(0,0.75))是一个伴随对;进一步证明了([0,1].∨,∧.*,→.0,1)作成一个MV-代数。给出了基于幂零泛与运算模型T(x,y,h)(h∈(0,0.75))的模糊命题演算系统PC(T),证明了此命题演算系统与Lukasiewicz逻辑命题演算系统是等价
-
基于泛逻辑学的模糊推理规则
马盈仓 何华灿. 基于泛逻辑学的模糊推理规则[J]. 计算机科学, 2004, 31(8): 100-102.
- 马盈仓 何华灿
- 计算机科学. 2004, 31 (8): 100-102.
- 摘要 ( 82 ) PDF(156KB) ( 482 )
- 相关文章 | 多维度评价
-
本文首次提出了基于泛逻辑学的模糊推理,给出一般FMP推理、模糊务件语句推理以及多段模糊推理的泛逻辑学推理规则。
-
一个基于范例推理的时序预测模型
汤胤 彭宏 郑启伦. 一个基于范例推理的时序预测模型[J]. 计算机科学, 2004, 31(8): 103-106.
- 汤胤 彭宏 郑启伦
- 计算机科学. 2004, 31 (8): 103-106.
- 摘要 ( 101 ) PDF(220KB) ( 362 )
- 相关文章 | 多维度评价
-
本文在相似模型的统一描述的基础上,提出一个多层次的抽象范例重用框架,适用于进行描连和时序的预测。在时间序列的问题下,本文描述了多层次范例推理的方法,并且讨论了一些CBR循环常见的问题在时序预测中的情况。本文最后提供一个期货预测的例子,对本文的模型作了说明。
-
基于知识辞典的范例推理系统的规则提取模型
叶家成 汤胤 彭宏 郑启伦. 基于知识辞典的范例推理系统的规则提取模型[J]. 计算机科学, 2004, 31(8): 107-109.
- 叶家成 汤胤 彭宏 郑启伦
- 计算机科学. 2004, 31 (8): 107-109.
- 摘要 ( 106 ) PDF(188KB) ( 358 )
- 相关文章 | 多维度评价
-
本文提出了把范例分解为范例描述与结论、分别进行概化、在概化的每个范例模板中进行规则提取的模型,该模型可以解决范例与规则的衔接问题,为CBR与RBR集成推理提供了基础,并且对智能化范例调整也有帮助。最后,文章讨论了模型中存在的一些问题。
-
基于描述逻辑的空间推理研究
刘亚彬 陈岗. 基于描述逻辑的空间推理研究[J]. 计算机科学, 2004, 31(8): 110-112.
- 刘亚彬 陈岗
- 计算机科学. 2004, 31 (8): 110-112.
- 摘要 ( 88 ) PDF(155KB) ( 375 )
- 相关文章 | 多维度评价
-
本文讨论了具体域的可用性,首先介绍了ALC(D)描述的具体域D,然后定义了适用于由点、线和区域共同组成的具体域DP,扩展了描述逻辑ALC(D),指出适用于空间推理的描述逻辑能通过术语推理将定性信息和定量信息结合起来,以用于定性空间推理。
-
智能化刺绣CAD系统的绣法推理技术的研究
王崇骏 于汶tiao 谢琪 陈世福. 智能化刺绣CAD系统的绣法推理技术的研究[J]. 计算机科学, 2004, 31(8): 113-115.
- 王崇骏 于汶tiao 谢琪 陈世福
- 计算机科学. 2004, 31 (8): 113-115.
- 摘要 ( 101 ) PDF(173KB) ( 593 )
- 相关文章 | 多维度评价
-
本文利用人工智能、图像处理和识别、软件工程和刺绣自动化技术设计并实现了一个智能电脑刺绣CAD系统。该系统克服了目前系统的编针自动化及智能化程序低等问题,解决了电脑刺绣CAD系统的智能化自动编针的关键技术等。本文重点介绍了系统的软件结构和智能绣法推理的实现技术,通过系统刺绣的试用结果表明,该系统所采用的技术效果良好。
-
基于强化学习与对策的多代理协同技术
张化祥 黄上腾. 基于强化学习与对策的多代理协同技术[J]. 计算机科学, 2004, 31(8): 116-119.
- 张化祥 黄上腾
- 计算机科学. 2004, 31 (8): 116-119.
- 摘要 ( 89 ) PDF(241KB) ( 848 )
- 相关文章 | 多维度评价
-
本文从强化学习与Markov对策相结合方面考察了多代理协同技术的发展,系统地分析了已有的研究成果,并指出基于强化学习与对策的多代理协同技术研究中存在的问题及未来研究方向。
-
支持向量机泛化能力估计若干方法
宋晓峰 陈德钊 胡上序. 支持向量机泛化能力估计若干方法[J]. 计算机科学, 2004, 31(8): 125-126.
- 宋晓峰 陈德钊 胡上序
- 计算机科学. 2004, 31 (8): 125-126.
- 摘要 ( 72 ) PDF(162KB) ( 685 )
- 相关文章 | 多维度评价
-
支持向量机性能很大程度上依赖于其参数,为了确定最优参数,往往需要估计所建模型的泛化能力。本文详细介绍了目前国外支持向量机的各种泛化能力估计方法,分析了各种泛化能力估计方法的特点及其关系,并指出了今后的发展方向。
-
合同网协议中的agent可用度研究
宋海刚 陈学广. 合同网协议中的agent可用度研究[J]. 计算机科学, 2004, 31(8): 127-128.
- 宋海刚 陈学广
- 计算机科学. 2004, 31 (8): 127-128.
- 摘要 ( 91 ) PDF(161KB) ( 423 )
- 相关文章 | 多维度评价
-
本文针对典型的FIPA合同网扩展协议CNCP,重点研究了其agent可用度问题。CNCP使agent可以连续参与任务的招标或接受任务指派,但同时也增加了系统任务被低效执行或得不到执行的风险。本文通过引入可用度概念,对CNCP的标书评价机制进行改进,从而有效降低了上述风险的发生,并可减少大量不必要的计算消耗。
-
决策树的并行训练策略
刘欣阳 王国仁 乔百友 韩东红. 决策树的并行训练策略[J]. 计算机科学, 2004, 31(8): 129-130.
- 刘欣阳 王国仁 乔百友 韩东红
- 计算机科学. 2004, 31 (8): 129-130.
- 摘要 ( 63 ) PDF(186KB) ( 884 )
- 相关文章 | 多维度评价
-
随着生物科学技术的发展,其数据量的增长也非常迅速,很难在一定合理的时间内对数据进行建模和分析。因此,对并行数据挖掘算法的研究巳变成解决此问题的重要途径。决策树途径巳被广泛用作一种重要的分类工具,本文研究了几种决策树的并行训练策略并对它们的性能进行了比较。
-
F-模糊集属性信息系统的知识获取
闫德勤 迟忠先. F-模糊集属性信息系统的知识获取[J]. 计算机科学, 2004, 31(8): 131-132.
- 闫德勤 迟忠先
- 计算机科学. 2004, 31 (8): 131-132.
- 摘要 ( 91 ) PDF(138KB) ( 348 )
- 相关文章 | 多维度评价
-
模糊集属性信息系统的知识获取是一个新的研究领域,与其相关的理论和方法具有重要意义。本文提出了一种新的概念F-模糊集,给出了一种在F-模糊集属性信息系统中进行知识获取的方法。
-
粗糙集与Vague集
闫德勤 迟忠先. 粗糙集与Vague集[J]. 计算机科学, 2004, 31(8): 133-135.
- 闫德勤 迟忠先
- 计算机科学. 2004, 31 (8): 133-135.
- 摘要 ( 94 ) PDF(147KB) ( 403 )
- 相关文章 | 多维度评价
-
本文研究了粗糙集和Vague集及它们的关系,这两类集都是人工智能、知识挖掘和知识发现的重要工具。从集合基数表示的角度说,粗糙集也是Vague集的一种。通过分析这两种集的关系,提出了相关定理。同时,我们还提出了粗糙Vague集的概念,并初步研究了其性质。
-
辅助决策的新闻视频挖掘
谢毓湘 栾悉道 吴玲达 老松杨 肖鹏. 辅助决策的新闻视频挖掘[J]. 计算机科学, 2004, 31(8): 136-139.
- 谢毓湘 栾悉道 吴玲达 老松杨 肖鹏
- 计算机科学. 2004, 31 (8): 136-139.
- 摘要 ( 81 ) PDF(277KB) ( 389 )
- 相关文章 | 多维度评价
-
新闻视频是一种丰富的信息源,对其进行有效的挖掘将有力地辅助决策分析。本文从多媒体信息系统的角度出发,深入思考了辅助决策的新闻视频的挖掘内容和挖掘方法,主要解决了以下两个问题:即挖掘什么和如何去挖的问题。指出辅助决策的新闻视频挖掘的内容应包括结构挖掘、语义事件挖掘、趋势挖掘、关联规则挖掘以及决策者兴趣点挖掘等等;并以一个具体的例子来说明新闻视频挖掘的各种方法,如结构的分割、语义事件的探测、新闻故事重要度的判定、专题的统计分析以及模式的可视化等等。本文较好地实现了新闻视频的内容分析与挖掘的结合,初步的实验证明
-
一种基于路径聚类的Web用户访问模式发现算法
马力 焦李成 刘国营. 一种基于路径聚类的Web用户访问模式发现算法[J]. 计算机科学, 2004, 31(8): 140-141.
- 马力 焦李成 刘国营
- 计算机科学. 2004, 31 (8): 140-141.
- 摘要 ( 72 ) PDF(167KB) ( 543 )
- 相关文章 | 多维度评价
-
本文在将用户对Web站点访问行为表示成用户访问事务基础上,给出有关兴趣度、相似度、聚类中心定义,提出基于ISODATA算法的路径聚类方法,并对实际网站Web日志文件进行实验,结果表明该方法不但能够发现群体用户访问模式。而且还得到较为合理的模式聚类个数。
-
基于SVM+Sigmoid的汉语组块识别
谭咏梅 姚天顺 陈晴 李珩 朱靖波. 基于SVM+Sigmoid的汉语组块识别[J]. 计算机科学, 2004, 31(8): 142-146.
- 谭咏梅 姚天顺 陈晴 李珩 朱靖波
- 计算机科学. 2004, 31 (8): 142-146.
- 摘要 ( 80 ) PDF(269KB) ( 414 )
- 相关文章 | 多维度评价
-
本文提出用SVM+Sigmoid来进行汉语组块识别的方法。SVMs具有不需要进行认真选取特征的优点,并且在具有高维特征空间的输入数据上也能够具有高的泛化性能,通过核函数的原则,SVMs能够在独立于训练数据维数的小计算范围内进行训练。Sigmoid函数使用一个参数模型来直接拟合后验概率,从而将SVMs的输出映射成一个后验概率.使一个分类器在做全局决策的一个局部决策时,考虑到全面分类,从而决策更具有合理性。实验结果表明该方法较单纯的SVMs方法具有好的效果。
-
单帧低分辨率图像的SFMAP高分辨率重建算法
孟庆武 柏秀云. 单帧低分辨率图像的SFMAP高分辨率重建算法[J]. 计算机科学, 2004, 31(8): 147-150.
- 孟庆武 柏秀云
- 计算机科学. 2004, 31 (8): 147-150.
- 摘要 ( 87 ) PDF(261KB) ( 410 )
- 相关文章 | 多维度评价
-
卫星图像的超分辨率处理是基础性和标志性的空间技术。一般情况下很难得到可供处理的一序列卫星图像,单帧图像的超分辨率处理尤为重要。我们提出由单帧欠采样的低分辨率噪音卫星图像重建高清晰卫星图像的最大后验概率估计(SFMAP)算法。通过插值生成多帧低分辨率图像族,模拟亚像元位移的低分辨率图像,参与空域迭代过程,以满足其空域代数方程组的超定问题,在一定程度上解开输入低分辨率图像的混叠,得到高分辨率重建图像。实际处理显示出较好的效果。
-
一种基于灵巧连接件的软件体系结构
古幼鹏 桑楠 熊光泽. 一种基于灵巧连接件的软件体系结构[J]. 计算机科学, 2004, 31(8): 151-155.
- 古幼鹏 桑楠 熊光泽
- 计算机科学. 2004, 31 (8): 151-155.
- 摘要 ( 74 ) PDF(358KB) ( 349 )
- 相关文章 | 多维度评价
-
为了提高软件的重用性和维护性,本文提出了一种基于灵巧连接件的软件体系结构SCBSA。SCBSA是构件化和独立连接件思想相结合的产物,它将连接件进一步构件化得到灵巧连接件,从而形成了一个彻底的构件化体系结构。文章对SCBSA的主要概念和体系结构风格以及SCBSA的实现环境进行了详细讨论,然后列举了一个SCBSA的应用实例,最后将SCBSA与相关研究工作进行了详细比较分析,并对SCBSA的特点进行了总结。
-
基于元设计模式的构造型说明语义
蔡家楣. 基于元设计模式的构造型说明语义[J]. 计算机科学, 2004, 31(8): 156-158.
- 蔡家楣
- 计算机科学. 2004, 31 (8): 156-158.
- 摘要 ( 90 ) PDF(231KB) ( 450 )
- 相关文章 | 多维度评价
-
设计模式对于构建可复用的软件框架有重要意义。本文用构造型说明法讨论了满足结构化要求的各种元设计模式应具备的语义特性。提出了用构造型说明来描述基于元模式的模式规约的思想。
-
ORC的代码生成的关键技术
薛丽萍 张兆庆. ORC的代码生成的关键技术[J]. 计算机科学, 2004, 31(8): 159-163.
- 薛丽萍 张兆庆
- 计算机科学. 2004, 31 (8): 159-163.
- 摘要 ( 138 ) PDF(309KB) ( 428 )
- 相关文章 | 多维度评价
-
处理机的指令级并行能力只有通过编译器才得以发挥。代码生成是编译器后端中直接针对目标处理机的优化阶段的集合,因而它是提高目标处理机指令级并行的重要组成部分。ORC(Open Research CompiLer)是一款针对IA-64体系结构的开放源码编译器,它具有丰富的优化阶段和良好的性能。本文介绍了ORC的代码生成的关键技术,这些技术包括区域构造、谓词相关优化、全局指今调度、参数化的机器描述以及微调度。实测结果表明,这些技术取得了显著的优化结果,ORC相对于Pro64能取得平均23%的加速比。
-
低功耗编译的若干相关技术
连瑞琦 张兆庆. 低功耗编译的若干相关技术[J]. 计算机科学, 2004, 31(8): 164-167.
- 连瑞琦 张兆庆
- 计算机科学. 2004, 31 (8): 164-167.
- 摘要 ( 110 ) PDF(244KB) ( 571 )
- 相关文章 | 多维度评价
-
本文综述低功耗编译相关技术。首先简要介绍了若干低功耗领域的基本术语之后,总结出了可用于降低功耗的三类编译手段:选取有助于降低功耗的传统优化,考虑功耗因素改造现有优化技术和通过编译制导配合硬件降低功耗。其次简单介绍了多线程系统和功耗模型的相关研究,最后,文章给出了低功耗编译领域研完的若干有潜力的方面,供有志进行这方面研究的研究人员参考。
-
分布对象中间件异步通讯机制的研究与实现
张志伟 隋品波 郭长国 吴泉源. 分布对象中间件异步通讯机制的研究与实现[J]. 计算机科学, 2004, 31(8): 168-172.
- 张志伟 隋品波 郭长国 吴泉源
- 计算机科学. 2004, 31 (8): 168-172.
- 摘要 ( 96 ) PDF(287KB) ( 400 )
- 相关文章 | 多维度评价
-
异步机制对基于对象中间件的大规模分布式应用,如电信网络管理和广域环境下的大规模仿真具有重要的意义。CORBA提供了四种可以应用异步通讯的机制:one-way、延迟同步、callback和polling。对于这些机制,以下问题必须解决:它们的区别、每种机制更适用于哪一类应用、在实践中如何在它们之间做出选择以及如何运用于实践。本文首先为CORBA消息发送提出了一个评价指导并详细分析了几种机制间的区别,同时还给出了这些抽象异步模型的具体实现模型。我们将这些模型应用于我们自主研发的对象中间件StarBus平台中,
-
操作系统内核级安全审计系统的设计与实现
陈慧. 操作系统内核级安全审计系统的设计与实现[J]. 计算机科学, 2004, 31(8): 173-175.
- 陈慧
- 计算机科学. 2004, 31 (8): 173-175.
- 摘要 ( 86 ) PDF(224KB) ( 561 )
- 相关文章 | 多维度评价
-
随着人们对操作系统的安全要求越来越高,建立安全、完备的审计子系统成为操作系统安全领域的一个重要课题。本文提出一个通过在内核安插钩子函数来实现模块化审计系统的方法,用这种方法设计并实现一个基于Linux操作系统的、遵循国家标准Gg17859—1999第四级要求的安全审计子系统。这个审计系统以模块形式连入内核,通过往内核中安插审计钩子来收集审计信息,对内核影响较小,并能适应内核的升级;通过用内核线程代替后台进程将审计记录存入磁盘,实现了审计的完全内核化,增强了系统安全;通过对所有系统调用进行审计,实现了对利用
-
系统调用层的操作系统安全增强
高微 卿斯汉 崔永祯. 系统调用层的操作系统安全增强[J]. 计算机科学, 2004, 31(8): 176-178.
- 高微 卿斯汉 崔永祯
- 计算机科学. 2004, 31 (8): 176-178.
- 摘要 ( 70 ) PDF(261KB) ( 398 )
- 相关文章 | 多维度评价
-
在操作系统安全内核的实现方式上,一种主流的做法是直接改造原有系统的实现代码,加入安全机制。其中较为常见的是以LINUX开放源代码为基础进行开发,直接对内核进行修改。在发现这种做法优点的同时,我们也必须意识到它也存在一定的缺点,比如兼容性和移植性的问题。本文提出了安全虚拟机(SVM)这一概念,阐述了从系统调用层对操作系统安全实施增强的技术,并根据此策略设计了一个能够达到C2级安全保护的模型,重点突出了设计思想和实现考虑。
-
一个基于UML顺序图的场景测试用例生成方法
沈剑乐 王林章 李宣东 郑国梁. 一个基于UML顺序图的场景测试用例生成方法[J]. 计算机科学, 2004, 31(8): 179-184.
- 沈剑乐 王林章 李宣东 郑国梁
- 计算机科学. 2004, 31 (8): 179-184.
- 摘要 ( 86 ) PDF(345KB) ( 517 )
- 相关文章 | 多维度评价
-
UML顺序图是基于UML开发的软件设计模型的重要组成部分,它描述了软件系统的动态行为,是软件集成测试过程中的一个重要的信息来源。本文提出了一个基于UML顺序图的场景测试方法,它以UML顺序图为主要测试模型,结合UML状态图和类图生成所有的测试场景,最后使用范畴一划分方法找到与每一场景相关的环境条件并将它与方法序列、输入、输出合理组合作为覆盖该场景的测试用例,用于测试该场景中对象之间的交互。由于UML已广泛用于软件分析和设计阶段,通过UML模型生成测试用例可充分利用已有的设计结果,减少测试阶段所需的费用,对
-
MPI语言绑定:MPI-Delphi,MPI-Java与MPI-Ruby
魏兵海. MPI语言绑定:MPI-Delphi,MPI-Java与MPI-Ruby[J]. 计算机科学, 2004, 31(8): 185-189.
- 魏兵海
- 计算机科学. 2004, 31 (8): 185-189.
- 摘要 ( 94 ) PDF(320KB) ( 565 )
- 相关文章 | 多维度评价
-
MPI(消息传递接口)是最重要的主流并行计算模式之一,它既能应用于当今的分布式环境,也可用于未来的网格环境。本文对以下三种API语言绑定作了综合性分析:MPI-Delphi,MPI-Java和MPI-Ruby,并探讨了其体系架构、实现机制及相关的技术特征。MPI-Delphi基于DLL(动态语言连接)模式实现Delphi语言到MPI库的绑定。在MPI-Java绑定实现时,JVM(Java虚拟机)、JNI(Java本地接接口)、对象串行化范型和Java新I/O库Java.nio都是用作MPI性能优化的关键技
-
面向agent软件开发方法比较与应用原则
郭峰 姚淑珍. 面向agent软件开发方法比较与应用原则[J]. 计算机科学, 2004, 31(8): 190-193.
- 郭峰 姚淑珍
- 计算机科学. 2004, 31 (8): 190-193.
- 摘要 ( 83 ) PDF(244KB) ( 612 )
- 相关文章 | 多维度评价
-
对面向agent软件开发方法的起源、研究现状和发展趋势进行了综逆和讨论,介绍了部分典型方法,首次提出了agent的强、亚和弱自主性的定义。根据各种方法中对agent交互协议的不同描述方式,定义了显式协议和隐式协议,从四个方面对现有的典型方法做了比较,并分析了本文提出概念的应用原则。由于面向agent软件开发方法的研究仍然处于索阶段,这些概念有助于研究人员理解掌握面向agent软件开发方法,对于该领域的发展具有积极的意义。
-
基于UML的J2EE组件建模的研究
何静媛 符云清 唐蓉君 鲜晓东. 基于UML的J2EE组件建模的研究[J]. 计算机科学, 2004, 31(8): 194-196.
- 何静媛 符云清 唐蓉君 鲜晓东
- 计算机科学. 2004, 31 (8): 194-196.
- 摘要 ( 71 ) PDF(159KB) ( 359 )
- 相关文章 | 多维度评价
-
本文从J2EE平台的多层分布式体系构架出发,探讨了使用UML(统一建模语言)的标准规范及扩展机制对EJB组件和Web组件的建模思路,并针对UML在分布式系统建模中存在的局限,提出改进方案。
-
基于FPGA的一类低密度奇偶校验码的实现
刘晓明 刘强 鲁俊成. 基于FPGA的一类低密度奇偶校验码的实现[J]. 计算机科学, 2004, 31(8): 197-200.
- 刘晓明 刘强 鲁俊成
- 计算机科学. 2004, 31 (8): 197-200.
- 摘要 ( 79 ) PDF(249KB) ( 396 )
- 相关文章 | 多维度评价
-
本设计用可编程逻辑器件(FPGA)实现了一种低密度奇偶校验LDPC(Low Density Parity Check)码。本文所提到的LDPC码是采用并行编码和部分并行译码结构。同时本文采用的是一种系统码结构,这种码的最主要的优点就是它的生成矩阵能够很容易地从奇偶校验矩降的一定变换而得到,这样,应用FPGA实现译码器的同时,能够简单有效地实现对应的编码器。该设计是针对分组块长为345比特,码率为4/5,采用了6位量化方案。本文用现场可编程门阵列(FPGA)实现了LDPC码的编码,译码电路,并且通过QUAR
-
基于SPIN/Promela的并发系统验证
肖美华 薛锦云. 基于SPIN/Promela的并发系统验证[J]. 计算机科学, 2004, 31(8): 201-203.
- 肖美华 薛锦云
- 计算机科学. 2004, 31 (8): 201-203.
- 摘要 ( 93 ) PDF(198KB) ( 1317 )
- 相关文章 | 多维度评价
-
并发系统安全性分析是当前计算机科学中一个重要的研究领域。模型检测是最成功的自动验证技术之一,其成功应用归功于有效验证工具的支持。SPIN是一种著名的分析验证并发系统逻辑一致性的工具。本文在阐述SPIN工作机理的基础上,详细分析了基于SPIN的系统建模语言Promela中通道操作、基本数据结构及其功能,并设计了SPIN形式化验证软件系统的基本算法,最后运用SPIN对一个并发系统实例进行验证,得出了相应验证输出图。
-
一种基于数据分块的快速原地归并算法
范时平 汪林林. 一种基于数据分块的快速原地归并算法[J]. 计算机科学, 2004, 31(8): 204-208.
- 范时平 汪林林
- 计算机科学. 2004, 31 (8): 204-208.
- 摘要 ( 69 ) PDF(247KB) ( 454 )
- 相关文章 | 多维度评价
-
与其它排序算法相比,二路归并最适合于对两个有序予表进行排序。归并长度分别为m和n的两个有序予表,经典算法有两种。第一种算法完成归并需要О(m+n)的附加空间,О(m+n)次比较和移动。第二种算法是原地的,但完成归并需要О(m+n)次比较和О(m×n)次移动。经过长期研究,提出了一种基于数据分块的快速原地归并算法。新算法通过将数据分块、对数据块排序等方法最多用О((m+n)log2√m+n次比较和О((m+n)^3/2)次移动完成两个有序予表的原地归并。实验证明,该算法与经典的原地算法相比,极大地降低了元素