
主管/主办:重庆西南信息有限公司
CODEN JKIEBK


-
J2EE平台中分布式事务互操作的研究与实现
张勇 胡剑军 陈宁江. J2EE平台中分布式事务互操作的研究与实现[J]. 计算机科学, 2005, 32(7): 1-4.
- 张勇 胡剑军 陈宁江
- 计算机科学. 2005, 32 (7): 1-4.
-
摘要 ( 87 )
PDF(220KB) ( 482 )
- 相关文章 | 多维度评价
-
RMI-IIOP协议扩展了J2EE应用服务嚣的应用领域。符合CORBAIDL规范的非Java语言编写的CORBA客户端可以通过IIOP协议与J2EE应用组件之间实现互操作。在分布式事务环境中,CORBA客户端通过IIOP协议调用应用服务嚣上的EJB组件时,应用服务嚣需要保证客户端的CORBA调用能正确到达EJB组件,并且事务上下文在客户端和服务器之间能够有效传播。本文基于应用服务嚣的JMX体系结构,设计了一个支持事务互操作的服务框架,实现了事务环境下基于IIOP协议对EJB的调用。它具有较好的灵活性和可重
-
OWL—S的形式语义
蒋运承 史忠植. OWL—S的形式语义[J]. 计算机科学, 2005, 32(7): 5-7.
- 蒋运承 史忠植
- 计算机科学. 2005, 32 (7): 5-7.
-
摘要 ( 181 )
PDF(183KB) ( 519 )
- 相关文章 | 多维度评价
-
本文分析了目前语义Web服务的研究现状和存在的问题,特别是语义web服务描述本体OWL-S的形式语义研究中存在的问题,在Srini Narayanan等人研究的基础上,用情景演算理论进一步研完了OWL—S中组合服务描述的形式语义,从而完善了OWL—S的形式语义,为语义Web服务提供了合理的理论基础。
-
一种视口相关的空间数据多尺度检索方法
陈荦 吴秋云 景宁. 一种视口相关的空间数据多尺度检索方法[J]. 计算机科学, 2005, 32(7): 8-12.
- 陈荦 吴秋云 景宁
- 计算机科学. 2005, 32 (7): 8-12.
-
摘要 ( 156 )
PDF(249KB) ( 475 )
- 相关文章 | 多维度评价
-
合理高效的数据对象选择策略是提高分布式空间数据检索效率的重要因素之一。基于人眼视觉特性,综合考虑了视口尺度对分布式空间数据检索的影响,提出了一种视口尺度相关的分布式空问数据检索方法,将视口尺度集成到分布式空问数据对象选择算法中,能根据视口尺度自适应地调整分布式空间数据对象的选择策略。实验结果表明,谈方法在小视口尺度检索时能显著降低处理和传输的数据量,以较小代价快速得到查询结果的近似解。
-
数据网格中的数据复制技术研究
孙海燕 王晓东 肖侬 贾焰 周斌 邹鹏. 数据网格中的数据复制技术研究[J]. 计算机科学, 2005, 32(7): 13-16.
- 孙海燕 王晓东 肖侬 贾焰 周斌 邹鹏
- 计算机科学. 2005, 32 (7): 13-16.
-
摘要 ( 116 )
PDF(218KB) ( 492 )
- 相关文章 | 多维度评价
-
数据复制技术是数据网格系统中广泛采用的改善网格系统性能的关键技术之一。与传统分布式系统应用领域中的复制相比,数据网格中的复制技术在复制目标、复制粒度、复制关键技术等方面表现出独特性质。本文将数据复制技术概括为副本创建、数据传输、副本删除、副本选择、副本一致性管理、安全管理等环节,深入分析、探讨了数据网格系统中数据复制的各项关键技术,为建立综合的数据网格复制策略和技术框架提供了全面的技术分析。最后,对数据复制技术下一步的研究方向作了分析和预测。
-
面向Internet的2.5维虚拟环境通信模型
鲁东明 钟鸣宇 袁庆曙 胡益锋. 面向Internet的2.5维虚拟环境通信模型[J]. 计算机科学, 2005, 32(7): 17-19.
- 鲁东明 钟鸣宇 袁庆曙 胡益锋
- 计算机科学. 2005, 32 (7): 17-19.
-
摘要 ( 155 )
PDF(208KB) ( 449 )
- 相关文章 | 多维度评价
-
计算机支持的协同不仅引起了人们工作方式的变革,也带来了人们生活方式、娱乐方式、教育方式的变革。Internet的发展及普及为数字娱乐、远程教育等应用提供了良好的网络条件,各种2.5维虚拟环境由于其系统开铺相对小、真实感较强得到了广泛的应用。然而Internet固有的时延问题影响了虚拟环境的实时性,特别是对于多服务器的通信中,随着客户对服务器选择的改变,时延显得尤为明显。本模型在已有虚拟环境的多服务器通信模型基础上,通过扩展每个服务器的管理范围,使客户对服务器选择过程的通信提前。此模型在2003年浙江省网上
-
网络移动支持研究
蔡一兵 王春峰 孙利民 李忠诚. 网络移动支持研究[J]. 计算机科学, 2005, 32(7): 20-22.
- 蔡一兵 王春峰 孙利民 李忠诚
- 计算机科学. 2005, 32 (7): 20-22.
-
摘要 ( 88 )
PDF(213KB) ( 464 )
- 相关文章 | 多维度评价
-
未来移动互联网将由移动节点和移动网络组成。移动IP技术提供节点移动支持。移动网络技术提供网络移动支持。本文介绍了移动网络的应用需求、研究计划;然后对网络移动支持的基本要求和方法进行总结和阐述,并针对双向隧道法的IP隧道传输性能问题提出基于MPLS隧道的优化法;最后对网络移动支持的扩展要求进行讨论。
-
基于组增长的小世界Scale—free网络模型
吴艾 刘心松 刘丹 左朝树. 基于组增长的小世界Scale—free网络模型[J]. 计算机科学, 2005, 32(7): 23-25.
- 吴艾 刘心松 刘丹 左朝树
- 计算机科学. 2005, 32 (7): 23-25.
-
摘要 ( 115 )
PDF(193KB) ( 502 )
- 相关文章 | 多维度评价
-
小世界和Scale-free是很多大规模复杂网络的重要特征,建立体现这些特征的网络模型是研究网络结构和行为的重要基础。针对现有模型不能全面地反映实际网络所具有的特征属性,提出了基于组增长的小世界Scale—free网络模型。该模型在小世界和Scale—free模型的基础上,结合了节点的本地强连接性、新增连接的度相关性和网络动态的增长方式,把小世界和Scale-free联系了起来。仿真结果表明,该模型生成的网络图同时具有小世界和Scale—free特征。
-
分组延迟上限分析策略研究
郑瑾 贾维嘉. 分组延迟上限分析策略研究[J]. 计算机科学, 2005, 32(7): 26-28.
- 郑瑾 贾维嘉
- 计算机科学. 2005, 32 (7): 26-28.
-
摘要 ( 91 )
PDF(202KB) ( 491 )
- 相关文章 | 多维度评价
-
分组延迟上限分析和控制是近年来研究的焦点之一。本文按照分析分组延迟上限所采用策略的不同,对延迟上限的分析策略进行了分类,分析、比较了各类分析策略的特点和优缺点。对未来的研究方向进行了展望,给出了若干值得研究的问题。
-
关于主动网络的体系和增值业务的研究
张焕炯 徐前方 钟义信. 关于主动网络的体系和增值业务的研究[J]. 计算机科学, 2005, 32(7): 29-30.
- 张焕炯 徐前方 钟义信
- 计算机科学. 2005, 32 (7): 29-30.
-
摘要 ( 87 )
PDF(90KB) ( 449 )
- 相关文章 | 多维度评价
-
现有的被动式网络遇到了较多的技术难题和增值业务拓展的瓶顼,为了解决网络体系的内在痼疾和拓展网络增值业务,人们引进了主动网络(AN)的概念,主动网络现已引起广泛关注,随着研究的不断深入,它有望在将来的网络体系中扮演重要的角色。就它的体系结构和增值业务等进行了研究,同时对它的主要特性作了扼要的归纳。
-
用近邻算法预测通信量时间序列
黄健聪 万海 郝小卫 李磊. 用近邻算法预测通信量时间序列[J]. 计算机科学, 2005, 32(7): 31-33.
- 黄健聪 万海 郝小卫 李磊
- 计算机科学. 2005, 32 (7): 31-33.
-
摘要 ( 131 )
PDF(210KB) ( 561 )
- 相关文章 | 多维度评价
-
为了对通信系统进行有效的调控,需要对通信量进行预测,而通信量具有在不同日期遵循不同规律的特点。本文采用基于实例的近邻算法进行时间序列预测,并在考虑动态长度序列、序列特征提取和近似样例的选取上做出改进,取得很好的效果。将近邻预测算法应用到广东省电话网智能管理系统(GTNIMS)中,能够为路由求解提供快速、准确的预测话务量,为更精确的求解创造了条件。
-
基于时间特征的网络流量预测模型
叶新铭 王斌. 基于时间特征的网络流量预测模型[J]. 计算机科学, 2005, 32(7): 34-37.
- 叶新铭 王斌
- 计算机科学. 2005, 32 (7): 34-37.
-
摘要 ( 133 )
PDF(183KB) ( 565 )
- 相关文章 | 多维度评价
-
本文设计一种基于时间特征的网络流量预测模型,并采用该流量模型预测网络流量。文章提出网络流量预测误差的数学定义,根据测试实验表明,我们的流量模型具有更高的可用性,并适用实际运行的网络环境。
-
路由与波长分配仿真研究
郭平 许纯 侯睿 陈海珠 杨国洲. 路由与波长分配仿真研究[J]. 计算机科学, 2005, 32(7): 38-40.
- 郭平 许纯 侯睿 陈海珠 杨国洲
- 计算机科学. 2005, 32 (7): 38-40.
-
摘要 ( 111 )
PDF(204KB) ( 667 )
- 相关文章 | 多维度评价
-
光纤网络是高速网络的代表,路由与波长分配是其关键技术。文中对光纤网络中路由与波长分配问题进行了研究,讨论了常用的路由算法和波长分配算法。在较为接近应用实际的假设务件下对路由与波长分配进行了仿真实验研究,获得的仿真结果对不同业务应用环境建立光纤网络系统具有一定的参考价值。
-
一种Web集群系统下的QoS控制策略
杨武 李波 李双庆. 一种Web集群系统下的QoS控制策略[J]. 计算机科学, 2005, 32(7): 41-43.
- 杨武 李波 李双庆
- 计算机科学. 2005, 32 (7): 41-43.
-
摘要 ( 158 )
PDF(152KB) ( 468 )
- 相关文章 | 多维度评价
-
本文提出了一种在Web集群环境下的QoS控制策略。集群前端分配器以会话单位来分配访问请求,保证后端服务器间负载的合理均衡分配,同时后端服务器采用基于会话的QoS控制策略,实现对集群系统的服务质量控制。
-
基于不精确网络状态信息的Anycast路由算法的研究
蔡倩华 李吉桂. 基于不精确网络状态信息的Anycast路由算法的研究[J]. 计算机科学, 2005, 32(7): 44-46.
- 蔡倩华 李吉桂
- 计算机科学. 2005, 32 (7): 44-46.
-
摘要 ( 102 )
PDF(147KB) ( 489 )
- 相关文章 | 多维度评价
-
MRP算法作为Anycast路由算法,可以减少部分不精确信息的影响。但是作为确定性算法的MRP算法在均衡网络负载方面不如随机性算法。本文改进了MRP算法,增大了相同请求选择不同路径的概率,在不需要增加路由嚣的计算时间和存储空间的情况下,理论上能够提高QoS满足率、降低网络负载不均的情况和减少不精确信息的影响。本文对几种Anycast路由算法进行了模拟。模拟结果基本上证实了理论分析。
-
显式流量控制协议XCP研究
宋军 曹建秋 杨林. 显式流量控制协议XCP研究[J]. 计算机科学, 2005, 32(7): 47-49.
- 宋军 曹建秋 杨林
- 计算机科学. 2005, 32 (7): 47-49.
-
摘要 ( 152 )
PDF(152KB) ( 841 )
- 相关文章 | 多维度评价
-
显式流量控制协议(XCP)能提高网络带宽利用率并改善带宽分配的公平性,本文分析了TCP在带宽时延乘积较大时所存在的性能问题,说明了XCP体系结构和流量控制规则,并对XCP与TCP的带宽时延乘积方面进行了性能比较。
-
瑞利衰落信道中最大比合并系统性能及多路信号合并算法研究
刘晓明 陈铸 欧静兰 黄灿辉. 瑞利衰落信道中最大比合并系统性能及多路信号合并算法研究[J]. 计算机科学, 2005, 32(7): 50-52.
- 刘晓明 陈铸 欧静兰 黄灿辉
- 计算机科学. 2005, 32 (7): 50-52.
-
摘要 ( 168 )
PDF(126KB) ( 920 )
- 相关文章 | 多维度评价
-
分集是数字通信中最有效的抗多径衰落技术,在无线通信中采用分集技术可以改善系统的差错性能。本文详细分析了空间分集中性能最佳的最大比合并方式(MRC)的差错性能,并通过计算机仿真,给出了误码曲线。最后本文还给出了一种可行的最大分集合并的具体算法和仿真结果。
-
基于IPv6的流媒体内容分发网络中的边缘服务器设计与实现
曾进 王康 邓一贵 胡海清 李楠. 基于IPv6的流媒体内容分发网络中的边缘服务器设计与实现[J]. 计算机科学, 2005, 32(7): 53-55.
- 曾进 王康 邓一贵 胡海清 李楠
- 计算机科学. 2005, 32 (7): 53-55.
-
摘要 ( 89 )
PDF(152KB) ( 454 )
- 相关文章 | 多维度评价
-
随着网络技术的发展,IPv6协议已经成为了世界各国构建下一代互联网的核心协议。流媒体内容分发网络(CDN)是近年来用于解决互联网上响应速度慢和提高访问服务质量的一种典型技术,在未来的IPv6网络上,它将在视频传输方面体现更重要的作用。边缘服务器(ESP)是CDN的核心部件。文中介绍了ESP与其他模块通信的通信协议设计以及用面向对象方法设计的ESP原型系统,并分析了系统设计中的一些关键问题。
-
队列调度算法在网络中的应用研究
杨永斌 唐亮贵. 队列调度算法在网络中的应用研究[J]. 计算机科学, 2005, 32(7): 56-58.
- 杨永斌 唐亮贵
- 计算机科学. 2005, 32 (7): 56-58.
-
摘要 ( 115 )
PDF(199KB) ( 937 )
- 相关文章 | 多维度评价
-
作为保证QoS的一种重要手段,队列调度算法近年来引起了网络研究者的广泛关注。本文首先介绍了队列调度问题及一些常用的队列调度算法,然后提出一个非GPS模型的队列模型及调度算法——WDQ算法(Weighted Delay Queuing,基于权重的延迟队列),并且解释了这种算法能够有效抵抗通信量的突发,具有控制不同权重分组延迟的能力,对于提高和改善网络服务质量QoS方面的研究和网络运行情况的研究具有积极意义。
-
基于移动代理的网格计算
陈佳 吴跃. 基于移动代理的网格计算[J]. 计算机科学, 2005, 32(7): 59-60.
- 陈佳 吴跃
- 计算机科学. 2005, 32 (7): 59-60.
-
摘要 ( 100 )
PDF(176KB) ( 477 )
- 相关文章 | 多维度评价
-
网格计算环境具有异构性、分布性、动态性、局域自治性等特点,针对以上特性,利用移动代理技术的网格计算方法,可以提供高效统一的应用接口,实现多编程环境下的协同应用求解,从而有效屏蔽其异构和分布等特性,动态适应其资源的变化。详细说明了基于移动代理的网格计算的体系结构和主要模块的功能,并阐述了移动代理的实现过程。
-
网格数据检索中结果集的合并算法
王韵婷 战疆 王珊. 网格数据检索中结果集的合并算法[J]. 计算机科学, 2005, 32(7): 61-64.
- 王韵婷 战疆 王珊
- 计算机科学. 2005, 32 (7): 61-64.
-
摘要 ( 93 )
PDF(219KB) ( 567 )
- 相关文章 | 多维度评价
-
随着网格从科学计算转到企业级应用,要求数据库提供多种服务支持以实现更强更丰富的资源共享和应用。网格上的数据库只能通过网格服务进行访问,而数据库中的数据也只能通过网格服务接口来存取。因此如何在网格环境下直接对分布在各地的数据库进行高效的检索就是迫切要解决的问题。本文首先提出了一个网格环境下数据检索的体系结构,然后针对该结构下的数值型数据的Top-k查询问题给出了GrangM算法,它有效解决了来自不同数据源查询结果的合并问题。对该算法的模拟实现表明,它可以快速、高效地合并网格中多结点检索出的结果,减少连接中间
-
子句间优化技术在语义缓存查询求值中的应用
郝小卫 李磊 章陶. 子句间优化技术在语义缓存查询求值中的应用[J]. 计算机科学, 2005, 32(7): 65-68.
- 郝小卫 李磊 章陶
- 计算机科学. 2005, 32 (7): 65-68.
-
摘要 ( 102 )
PDF(205KB) ( 459 )
- 相关文章 | 多维度评价
-
缓存技术用来弥补网络通信能力的不足。语义缓存既缓存查询结果,也缓存查询语义,可更好节省网络开销。实用性是语义缓存技术产生和发展的基础,根据实用性要求,语义缓存查询求值所消耗的时空代价要远小于网络通信能力不足带来的时空代价,所以必须对求值算法进行优化。文章从语法一级分析求值算法存在的问题并给出了两级优化方法和实现技术,降低了算法复杂度,减少了对数据库的无效访问,使语义缓存技术向实用化迈进了一大步。
-
一种高效的合作实时事务并行检验点算法
李国徽 王洪亚 刘云生. 一种高效的合作实时事务并行检验点算法[J]. 计算机科学, 2005, 32(7): 69-71.
- 李国徽 王洪亚 刘云生
- 计算机科学. 2005, 32 (7): 69-71.
-
摘要 ( 279 )
PDF(219KB) ( 450 )
- 相关文章 | 多维度评价
-
许多数据和活动上都有很强时间性的应用在地理上同时具有分布性,这种应用需求使得分布式实时数据库的研完成为数据库研究领域的热点。在实时事务执行时,事务故障或数据竞争会导致事务重启,为了减少因重启而损失的工作量,可以采用检验点技术以利于事务时间正确性的满足。在一些分布式实时数据库应用中,不同结点的事务通过消息交换形成合作关系,当某一事务记检验点时,为保证合作事务间的全局一致性,相关事务也要相应地记检验点。传统的协同检验点方法没有考虑应用的定时约束,不能很好地支持分布式实时事务处理。本文提出了一种高效的并行协同检
-
基于Oracle 10g的数据安全性技术研讨
徐玲 文俊浩 李立新. 基于Oracle 10g的数据安全性技术研讨[J]. 计算机科学, 2005, 32(7): 72-75.
- 徐玲 文俊浩 李立新
- 计算机科学. 2005, 32 (7): 72-75.
-
摘要 ( 97 )
PDF(214KB) ( 541 )
- 相关文章 | 多维度评价
-
Oracle数据库系统是目前应用最广泛的大型关系数据库系统之一。本文从数据库安全角度出发,从不同侧面和角度分析和讨论了Oracle数据库10g中数据加密算法的实现,基于角色的权限管理,细粒度的审计检测(FGA)以及强大的RMAN备份和恢复工具等方面分析了Oracle数据库系统的安全保护机制。
-
针对实时数据库中隐蔽通道问题采取的安全策略
罗琼 张立臣. 针对实时数据库中隐蔽通道问题采取的安全策略[J]. 计算机科学, 2005, 32(7): 76-77.
- 罗琼 张立臣
- 计算机科学. 2005, 32 (7): 76-77.
-
摘要 ( 95 )
PDF(162KB) ( 467 )
- 相关文章 | 多维度评价
-
实时数据库的根本目标就是使满足截止时间的事务数为最大,因而,管理和支持优先考虑时间的事务处理是非常重要的。然而,随着实时计算的迅速发展,安全成了实时应用另一个必须考虑的问题。因此,在实时数据库系统中,提出一种结合实时性和安全性的方法是非常必要的。本文针对隐蔽通道讨论了安全问题。通过定义的CCF、DCCF变量对实时数据库中的并发控制算法进行扩展使其既满足时间限制条件又满足安全需求。陈述了消除隐蔽通道的非干预性原则,并对同时维持实时和安全需求的可行性进行了探讨。
-
信息战条件下的数据库入侵限制和恢复技术
钟勇 秦小麟. 信息战条件下的数据库入侵限制和恢复技术[J]. 计算机科学, 2005, 32(7): 78-82.
- 钟勇 秦小麟
- 计算机科学. 2005, 32 (7): 78-82.
-
摘要 ( 131 )
PDF(279KB) ( 525 )
- 相关文章 | 多维度评价
-
如何在信息战条件下保持数据库的可生存性,传统的以预防为中心的数据库安全机制存在不足,预防技术、欺骗和隐藏技术、检测技术、限制和恢复技术是数据库在信息战条件下的重要生存技术。在此基础上总结了数据库入侵限制和恢复技术的发展现状,并对今后的研究重点进行了展望。
-
访问Web GIS服务的一种动态负载均衡方法
张喜平 汪林林. 访问Web GIS服务的一种动态负载均衡方法[J]. 计算机科学, 2005, 32(7): 83-84.
- 张喜平 汪林林
- 计算机科学. 2005, 32 (7): 83-84.
-
摘要 ( 168 )
PDF(108KB) ( 491 )
- 相关文章 | 多维度评价
-
本文分析了Web GIS的瓶颈问题,引入了基于请求分配器的服务器集群和代理技术,提出了访问Web GIS服务的一种动态负载均衡的方法,从而以较低的成本消除了Web GIS网络瓶颈,提高了Web GIS的数据传输性能。
-
基于Merkle树的安全移动代理路由协议
柳毅 姜正涛 王育民. 基于Merkle树的安全移动代理路由协议[J]. 计算机科学, 2005, 32(7): 85-86.
- 柳毅 姜正涛 王育民
- 计算机科学. 2005, 32 (7): 85-86.
-
摘要 ( 114 )
PDF(161KB) ( 475 )
- 相关文章 | 多维度评价
-
移动代理是一种软件程序,它漫游在计算机网络中,经过不同的主机代替用户执行一定的任务。它被认为在未来的电子商务中将起到很重要的作用,但安全问题一直是移动代理得到实际应用的一个很大障碍。本文利用二元Merkle树结合Hash函数给出了一个安全的基于Merkle树的移动代理路由协议。相比原有的嵌套签字加密协议,它显著地降低了移动代理主人的计算复杂度。
-
基于陷阱网络的入侵行为研究
郑秋生 邵奇峰 郭基凤 裴斐. 基于陷阱网络的入侵行为研究[J]. 计算机科学, 2005, 32(7): 87-89.
- 郑秋生 邵奇峰 郭基凤 裴斐
- 计算机科学. 2005, 32 (7): 87-89.
-
摘要 ( 117 )
PDF(151KB) ( 505 )
- 相关文章 | 多维度评价
-
介绍了陷阱网络的概念和体系结构,分析了陷阱网络的计算机取证技术,论述了基于陷阱网络的入侵行为研究。
-
串空间代数缺陷到实际攻击的转换
沈海峰 黄河燕 陈肇雄. 串空间代数缺陷到实际攻击的转换[J]. 计算机科学, 2005, 32(7): 90-92.
- 沈海峰 黄河燕 陈肇雄
- 计算机科学. 2005, 32 (7): 90-92.
-
摘要 ( 88 )
PDF(178KB) ( 467 )
- 相关文章 | 多维度评价
-
根据串空间证明协议安全性的代数结论,可以判断协议是否存在缺陷,但没有给出一个精确的答案:究竟攻击是如何进行的?本文提出四务启发式规则以完成代数缺陷到实际攻击的转换。并结合Needham—Schroeder公钥协议、Otway—Rees对称密钥协议进行了攻击转换分析。实践表明这四条规则在把串空间的代数缺陷转换为实际攻击时非常有效。
-
如何增强入侵检测系统的安全性
张军 王建华 刘禹麟. 如何增强入侵检测系统的安全性[J]. 计算机科学, 2005, 32(7): 93-94.
- 张军 王建华 刘禹麟
- 计算机科学. 2005, 32 (7): 93-94.
-
摘要 ( 89 )
PDF(106KB) ( 455 )
- 相关文章 | 多维度评价
-
入侵检测系统是对防火墙的有益补充,大大提高了网络的安全性。本文试着将PKI技术引入到协议分析的入侵检测系统,用来增强系统安全性。
-
基于免疫聚类的入侵检测研究
钟将 吴开贵 吴中福 李季 欧灵. 基于免疫聚类的入侵检测研究[J]. 计算机科学, 2005, 32(7): 95-98.
- 钟将 吴开贵 吴中福 李季 欧灵
- 计算机科学. 2005, 32 (7): 95-98.
-
摘要 ( 79 )
PDF(194KB) ( 473 )
- 相关文章 | 多维度评价
-
现代网络中用户的行为以及网络结构不断发生变化,因而需要大量已标记的样本数据,用以动态更新入侵检测模式。但是通过手工方式标记学习数据集非常耗时,因此基于标记数据集的检测模型就越来越难以满足实际应用的需要,本文提出了一种使用无标记数据集的基于免疫聚类的异常检测算法,该方法可直接用于检测入侵行为,也可作为建立入侵检测模型的中间步骤,用来提高入侵检测系统的适应性和部署效率。
-
Bayesian事件关联算法在分布式入侵检测系统中的应用
舒俊辉 杨武 李波. Bayesian事件关联算法在分布式入侵检测系统中的应用[J]. 计算机科学, 2005, 32(7): 99-101.
- 舒俊辉 杨武 李波
- 计算机科学. 2005, 32 (7): 99-101.
-
摘要 ( 372 )
PDF(160KB) ( 507 )
- 相关文章 | 多维度评价
-
如何准确有效地检测分布式网络环境下多源可疑的入侵事件,并能进行关联分析和判定是入侵检测的核心问题。本文研究了一种面向分布式多源传感嚣实时事件数据采集及关联分析的方法,运用Bayesian算法进行事件分类处理。本文所提的模型已经在我们承担的教育部重点科技课题中得到实际应用,这种方法在复杂网络环境下能有效地分析攻击报警事件,帮助管理员从大量数据中找到有效的信息。
-
计算机病毒的计算复杂度问题
左志宏 舒敏 周明天. 计算机病毒的计算复杂度问题[J]. 计算机科学, 2005, 32(7): 102-104.
- 左志宏 舒敏 周明天
- 计算机科学. 2005, 32 (7): 102-104.
-
摘要 ( 103 )
PDF(133KB) ( 523 )
- 相关文章 | 多维度评价
-
计算机病毒对计算机系统及软件造成各种各样的损害,除了一些常见的损害,例如删除数据或程序、修改系统信息以外,它们还造成一些非破坏性的影响,例如消耗大量的存贮及时间。这个问题涉及到计算机病毒的计算复杂度。文章初步探讨计算机病毒的计算复杂度问题,从数学上证明两个基本结论:存在计算机病毒,它的传染过程具有任意大计算复杂度;存在计算机病毒,被感染程序的执行过程具有任意大的计算复杂度。除此而外,文章简要讨论计算机病毒检测过程的计算复杂度问题。
-
一种基于Hénon映射和Feistel结构的分组密码算法研究
张伟 韦鹏程 杨华千. 一种基于Hénon映射和Feistel结构的分组密码算法研究[J]. 计算机科学, 2005, 32(7): 105-108.
- 张伟 韦鹏程 杨华千
- 计算机科学. 2005, 32 (7): 105-108.
-
摘要 ( 102 )
PDF(218KB) ( 511 )
- 相关文章 | 多维度评价
-
混沌序列具有对初值和系统参数敏感等特点,因此非常适合应用于信息加密。本文在详细分析Hénon映射的混沌和密码学特性的基础上,提出一种基于Feistel结构和Hénon映射混沌分组密码算法,该算法最大的优点加密的轮次和子密钥的构造是基于混沌系统动态更新的,通过子密钥的动态生成,密码系统的随机性、复杂性得到了极大的提高。同时理论和实验表明,该算法具有较高的安全性,能够抵抗差分和线性密码分析。
-
一种多项式时间复杂度的密码协议秘密性验证方法
吴立军 苏开乐. 一种多项式时间复杂度的密码协议秘密性验证方法[J]. 计算机科学, 2005, 32(7): 109-112.
- 吴立军 苏开乐
- 计算机科学. 2005, 32 (7): 109-112.
-
摘要 ( 132 )
PDF(200KB) ( 1253 )
- 相关文章 | 多维度评价
-
密码协议的秘密性验证是网络安全领域的一个难题,本文在提出协议行为结构的基础上,通过对协议行为及其结构的分析,提出了一种新的密码协议的秘密性验证算法,该算法的时间复杂度是多项式时间的,从而简化了秘密性验证过程,文中最后,作为实例,给出了TMN密码协议的秘密性验证。
-
数据流管理系统中适应性查询机制的研究
宋宝燕 武珊珊 于戈. 数据流管理系统中适应性查询机制的研究[J]. 计算机科学, 2005, 32(7): 112-115.
- 宋宝燕 武珊珊 于戈
- 计算机科学. 2005, 32 (7): 112-115.
-
摘要 ( 94 )
PDF(236KB) ( 512 )
- 相关文章 | 多维度评价
-
介绍了数据流技术的发展现状,然后讨论了适应性查询在数据管理中的发展演变,特别是在数据流管理中的特殊性。最后,在此基础上,提出了一个支持适应性查询的数据流管理系统RealStream,并详细介绍了其适应性查询处理机制。
-
虚拟行业联盟中的自动Web服务组合
李晖 隋琪 王海洋. 虚拟行业联盟中的自动Web服务组合[J]. 计算机科学, 2005, 32(7): 116-118.
- 李晖 隋琪 王海洋
- 计算机科学. 2005, 32 (7): 116-118.
-
摘要 ( 85 )
PDF(145KB) ( 450 )
- 相关文章 | 多维度评价
-
在网络经济模式下,为了应对不断变化的市场,企业提出在行业内组建虚拟联盟的思想。Web服务的出现,使得一个行业内部的复杂任务可以通过Web服务的动态组合得以实现。本文提出虚拟行业联盟平台模型和Web服务动态组合的算法,考虑到Web服务组合的执行过程中的异常情况,给出了Web服务操作的语义等价概念。
-
Groupflow:解决群组成员协作问题的工作流原型系统
任国珍 王新军. Groupflow:解决群组成员协作问题的工作流原型系统[J]. 计算机科学, 2005, 32(7): 118-120.
- 任国珍 王新军
- 计算机科学. 2005, 32 (7): 118-120.
-
摘要 ( 100 )
PDF(148KB) ( 486 )
- 相关文章 | 多维度评价
-
实际的业务流程管理中,多组之间的协作日趋频繁。WFMC并没有提及各工作流管理系统间的多组协作。本文提要一个解决群组协作问题的工作流原型系统Groupflow,并介绍基于这个原型系统的支持多群组协作的工作流管理系统及其实用性。
-
工作流系统中一个基于双权角色的条件化RBAC访问控制模型
张健 孙吉贵 李妮娅 胡成全. 工作流系统中一个基于双权角色的条件化RBAC访问控制模型[J]. 计算机科学, 2005, 32(7): 121-124.
- 张健 孙吉贵 李妮娅 胡成全
- 计算机科学. 2005, 32 (7): 121-124.
-
摘要 ( 93 )
PDF(187KB) ( 447 )
- 相关文章 | 多维度评价
-
传统的RBAC访问控制模型已经不能表达复杂的工作流安全访问控制约束。基于传统的RBAC模型,提出了一个新的基于双权角色的条件化RBAC访问控制模型CRDWR(conditioned RBAC based on double—weighted roles)。阐述了基于动态角色分配的条件化RBAC策略,定义了基于双权角色的工作流系统访问授权新概念,并针对多个角色协同执行任务的序约束问题,给出了基于令牌的序约束算法。该模型能够表达复杂的工作流安全访问控制约束。
-
基于对象的编码模式优化选择算法
张剑 郑心炜. 基于对象的编码模式优化选择算法[J]. 计算机科学, 2005, 32(7): 125-127.
- 张剑 郑心炜
- 计算机科学. 2005, 32 (7): 125-127.
-
摘要 ( 164 )
PDF(165KB) ( 555 )
- 相关文章 | 多维度评价
-
各种视频压缩编码标准都是根据人们在不同领域中对声像数据的要求所制定的,并且随着人们的需求不断地发展。目前,视频压缩编码研究主要分为两个方向:一是基于传统的DCT混合编码方案;另一个是基于第二代图像编码技术而提出的基于对象的编码方案。其中,基于对象的编码方法不仅能满足进一步获得更大的图像数据压缩比的要求,而且能够实现人机对话的功能,所以,我们认为它将是未来视频压缩编码的发展方向。本文对基于对象的编码模式选择算法进行了研完,借用了MPEG-4中视频对象的概念,提出了一种视频分割的方法。
-
一种适用于MPEG-4形状编码的快速运动估计算法
倪伟 郭宝龙. 一种适用于MPEG-4形状编码的快速运动估计算法[J]. 计算机科学, 2005, 32(7): 128-130.
- 倪伟 郭宝龙
- 计算机科学. 2005, 32 (7): 128-130.
-
摘要 ( 86 )
PDF(167KB) ( 495 )
- 相关文章 | 多维度评价
-
运动估计是MPEG-4形状编码的一项关键技术,本文提出了一种适用于形状编码的快速运动估计算法。算法首先在参考帧中进行扫描,得出视频对象的二值边界掩模;在匹配运算时使用lbit的异或运算代替原有的加法运算;设定有效的中止准则,对于静止点直接中止搜索;在搜索过程中采用了渐进消除算法,能够在不影响搜索精度的前提下减少搜索点。实验结果表明使用本文的快速搜索算法,运动估计中的运算量比MPEG-4 VM原有搜索算法有较大幅度的降低,且编码后的码字长度与原算法基本一致。
-
基于感知运动能量模型的MPEG-21数字项适配
赵刚 杨宗凯 何建华. 基于感知运动能量模型的MPEG-21数字项适配[J]. 计算机科学, 2005, 32(7): 131-134.
- 赵刚 杨宗凯 何建华
- 计算机科学. 2005, 32 (7): 131-134.
-
摘要 ( 174 )
PDF(308KB) ( 525 )
- 相关文章 | 多维度评价
-
最新的MPEG-21标准定义了一个统一的多媒体框架,其目标是使多媒体资源能在异构网络和终端上进行透明传输和得到充分利用。多媒体适配(Multimedia Adaptation)技术作为实现上述目标的关键技术得到了越来越多的研究。本文将感知运动能量模型与MPEG-21数字项适配框架相结合,研究和实现了基于感知运动能量的H.264/AVC视频丢帧适配技术。本文的研完工作有两个方面的优点:一方面,感知运动能量模型的使用将丢帧适配引起的运动抖动减至最小,保证了较高的用户视觉上的主观感知质量;另一方面,数据处理能力
-
一种基于RLM的视频信息传输模型
赵晓杰 符云清. 一种基于RLM的视频信息传输模型[J]. 计算机科学, 2005, 32(7): 135-136.
- 赵晓杰 符云清
- 计算机科学. 2005, 32 (7): 135-136.
-
摘要 ( 106 )
PDF(105KB) ( 474 )
- 相关文章 | 多维度评价
-
针对目前IP同实施多媒体信息传输的难点问题,本文提出了基于接收者驱动的分层组播(Receiver—driven Layered Multicast,RLM)的视频信息传输模型。本模型借鉴了RLM模型对多媒体数据进行分层组播的思想,增加了反馈控制机制,这使本模型不仅适用于大规模用户使用,而且对网络的动态性和异构性具有较强的适应能力。
-
开放Agent社会的框架模型研究综述
李庆华 张红君. 开放Agent社会的框架模型研究综述[J]. 计算机科学, 2005, 32(7): 137-141.
- 李庆华 张红君
- 计算机科学. 2005, 32 (7): 137-141.
-
摘要 ( 95 )
PDF(276KB) ( 524 )
- 相关文章 | 多维度评价
-
开放Agent社会是一种多Agent系统,其中的Agent是由不同所有者开发的,具有不同的目的和利益。Agent的异构性、冲突的个体目标以及可能与系统规范的不一致性是这种系统的主要特征。因此,这种系统的活动需要一个框架模型进行管理,以进行协调控制和引导全局行为的发生,同时保证个体成员的自主性。本文对开放Agent社会的框架模型的研究和应用现状进行了归纳总结,分析了几种有代表性的理论框架和软件实现。最后,提出了现有的问题和未来的研究方向。
-
《计算机科学》投稿须知
无. 《计算机科学》投稿须知[J]. 计算机科学, 2005, 32(7): 141-141.
- 无
- 计算机科学. 2005, 32 (7): 141-141.
-
摘要 ( 76 )
PDF(50KB) ( 399 )
- 相关文章 | 多维度评价
-
区间值逻辑柔性化的研究
薛占熬 何华灿. 区间值逻辑柔性化的研究[J]. 计算机科学, 2005, 32(7): 142-144.
- 薛占熬 何华灿
- 计算机科学. 2005, 32 (7): 142-144.
-
摘要 ( 76 )
PDF(197KB) ( 475 )
- 相关文章 | 多维度评价
-
蕴涵是研究逻辑学的重点和难点,本文运用泛逻辑学的理论,把广义相关性引入到区间值逻辑中,重新定义了区间值逻辑的补、交、并运算,给出一种区间蕴涵的定义形式,使区间值逻辑运算模型连续可变,进一步证明了区问蕴涵的正则性、单调性和伴随性。以全新的观点给出区间值逻辑在h几个特殊点处的交、并和蕴涵运算模型。这对深入研究区问值逻辑柔性化,具有重要的意义。
-
群体启发进化规划
窦全胜 周春光 徐中宇 潘冠宇. 群体启发进化规划[J]. 计算机科学, 2005, 32(7): 145-147.
- 窦全胜 周春光 徐中宇 潘冠宇
- 计算机科学. 2005, 32 (7): 145-147.
-
摘要 ( 160 )
PDF(206KB) ( 627 )
- 相关文章 | 多维度评价
-
本文提出了一种群体启发进化规划(Population Heuristic Evolutionary Programming,PHEP)方法,在进化过程中,通过群体的四个参数,把握群体中个体的分布情况,并通过这些信息有效地调整个体的变异步长,使用标准测试问题对PHEP方法进行了测试和比较,试验数据表明:PHEP方法能够较好地平衡群体压力和选择压力,搜索到的结栗要明显优于先前的一些方法。
-
基于图论的作战计划军事效果评估
秦前付 曹存根 徐洸. 基于图论的作战计划军事效果评估[J]. 计算机科学, 2005, 32(7): 148-151.
- 秦前付 曹存根 徐洸
- 计算机科学. 2005, 32 (7): 148-151.
-
摘要 ( 98 )
PDF(206KB) ( 832 )
- 相关文章 | 多维度评价
-
采用仿真系统评估和分析空中作战计划会耗费大量的时间,本文提出了新计算方法,可以单独用来提高计划质量,或与仿真系统结合提高计划效率。分析军事目标的主要内容和描述方式,提出由作战任务计算军事效果的方法。建立不同打击目标之间的相互制约和相互影响关系图,据此提出了打击效果的网络图算法,将作战计划对于不同目标的突击效果集中映射到网络中体现系统核心能力的节点集合中,评估总体打击效果。最后讨论了该评估方法的应用。
-
带偏置的选择性神经网络集成构造方法
王正群 陈世福 陈兆乾. 带偏置的选择性神经网络集成构造方法[J]. 计算机科学, 2005, 32(7): 152-155.
- 王正群 陈世福 陈兆乾
- 计算机科学. 2005, 32 (7): 152-155.
-
摘要 ( 82 )
PDF(188KB) ( 460 )
- 相关文章 | 多维度评价
-
训练多个神经网络并将其结果进行合成,能显著地提高神经网络系统的泛化能力。本文提出了一种带偏置的选择性神经网络集成构造方法。对个体网络引入偏置项,增加可选网络的数量。选择部分网络集成,改善网络集成的性能。把个体网络的偏置项统一为集成偏置项,在训练出个体神经网络后,使用遗传算法选择部分网络集成,同时确定集成偏置项。理论分析和实验结果表明,该方法能够取得很好的网络集成效果。
-
基于遗传算法改进诗词风格判别的研究
易勇 何中市 李良炎 周剑勇 瞿义玻. 基于遗传算法改进诗词风格判别的研究[J]. 计算机科学, 2005, 32(7): 156-158.
- 易勇 何中市 李良炎 周剑勇 瞿义玻
- 计算机科学. 2005, 32 (7): 156-158.
-
摘要 ( 101 )
PDF(173KB) ( 624 )
- 相关文章 | 多维度评价
-
本文对诗词采用向量空间模型来表示,基于机器学习中的朴素贝叶斯等方法,首次提出了古典诗词的豪放和婉约风格判别计算模型,并用遗传算法对模型进行改进,取得较好的诗词风格判别结果。该模型已经在精典诗词语料的机器学习基础上得以实现,并且获得较好的诗词风格判别效果。
-
面向信息内容安全的文本过滤和分类系统研究与实现
万国根 秦志光. 面向信息内容安全的文本过滤和分类系统研究与实现[J]. 计算机科学, 2005, 32(7): 159-161.
- 万国根 秦志光
- 计算机科学. 2005, 32 (7): 159-161.
-
摘要 ( 95 )
PDF(146KB) ( 735 )
- 相关文章 | 多维度评价
-
本文设计并实现了一个面向信息内容安全应用的文本过滤与自动分类系统。系统采取探测器和分类器两个步骤实现高速网络环境下数据截取、还原、分类的功能。探测器采取简单规则匹配和高速字符串匹配算法来提高数据截取和自身的过滤性能,分类器采取基于简单向量空间模型设计,采取自动学习和人工干预相结合的方法来提高系统的查准率和查全率。本文给出了探测器和分类器在实际应用时的技术性能。
-
基于Overcomplete ICA的人脸特征提取
江宇闻 朱思铭. 基于Overcomplete ICA的人脸特征提取[J]. 计算机科学, 2005, 32(7): 162-165.
- 江宇闻 朱思铭
- 计算机科学. 2005, 32 (7): 162-165.
-
摘要 ( 106 )
PDF(247KB) ( 539 )
- 相关文章 | 多维度评价
-
人脸特征提取是人脸识别中最重要的一个环节,人脸特征提取的一种主要方法是寻找一系列的基图像,然后再把人脸表示为这一系列基图像的线性叠加。PCA和ICA在寻找基图像的过程中,源图像和基图像的数目都是相同的。本文提出了一种基于Overcomplete ICA的人脸特征提取方法,所得到的基图像数目要多于源图像数目。最后采用最小距离分离器进行人脸识别的实验,并与PCA和ICA的识别效果进行比较。
-
基于二次成像与清晰度差异的多聚焦图像融合
苗启广 王宝树. 基于二次成像与清晰度差异的多聚焦图像融合[J]. 计算机科学, 2005, 32(7): 165-167.
- 苗启广 王宝树
- 计算机科学. 2005, 32 (7): 165-167.
-
摘要 ( 100 )
PDF(182KB) ( 629 )
- 相关文章 | 多维度评价
-
本文提出了一种基于清晰度差异的不同聚焦点图像的融合方法。该方法首先选择了一种基于梯度向量模方和的清晰度定义,然后根据几何光学系统的成像模型,以及点扩散函数的作用效果提出了模拟光学系统的二次成像模型。然后根据二次成像前后各图像清晰度的差异情况,对各幅图像中的目标进行判断,并选择其中的清晰部分生成融合图像。实验结果表明,该方法可以提取出多聚焦图像中的清晰目标,生成的融合图像效果优于Laplacian塔型方法和小波变换方法。
-
多尺度加权邻域Gap算子图像边缘检测方法
黄陈蓉 张正军 吴慧中. 多尺度加权邻域Gap算子图像边缘检测方法[J]. 计算机科学, 2005, 32(7): 168-171.
- 黄陈蓉 张正军 吴慧中
- 计算机科学. 2005, 32 (7): 168-171.
-
摘要 ( 96 )
PDF(219KB) ( 489 )
- 相关文章 | 多维度评价
-
依据Hastie T.和Tibshirani R.等提出的“Gap统计”的思想方法,通过分析样本灰度数据分布的差别,在进一步考虑加权邻域的基础上,建立了图像边缘检测的多尺加权邻域Gap统计模型。提出正则加权邻域的概念,并通过证明具体地给出了与尺度有关的正则邻域权重密度函数。分析Gap算子的性质,给出在加权邻域下模型边缘检测算法。给出正则加权邻域下不同尺度的检测结果,分析Gap算子与Sobel边缘检测算子之间的关系。模型具有多尺度、依尺度抗噪声的特点。
-
一种多级混沌图像加密算法研究
韦鹏程 张伟 杨华千. 一种多级混沌图像加密算法研究[J]. 计算机科学, 2005, 32(7): 172-175.
- 韦鹏程 张伟 杨华千
- 计算机科学. 2005, 32 (7): 172-175.
-
摘要 ( 81 )
PDF(251KB) ( 516 )
- 相关文章 | 多维度评价
-
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文提出了一种多级混沌图像加密算法,首先对二维混沌进行离散和规范化,用其对图像像素点进行空间置乱,然后用混合混沌序列对图像的像素灰度值扩散进一步掩盖明文和密文的关系,因而该方法可以有效地抵抗统计和差分攻击。同时,对提出的算法进行仿真实验和安全性分析,结果表明该算法具有安全性高,加密速度快等特点。
-
基于多小波的零树编码
董卫军 周明全 耿国华. 基于多小波的零树编码[J]. 计算机科学, 2005, 32(7): 176-179.
- 董卫军 周明全 耿国华
- 计算机科学. 2005, 32 (7): 176-179.
-
摘要 ( 78 )
PDF(200KB) ( 497 )
- 相关文章 | 多维度评价
-
多小波所拥有的对称性、正交性、有限支撑等重要特性弥补了单小波的不足。本文提出了一种新的图像压缩方法,该方法以多小波变换为基础。根据多小波性质的不同采用与之对应的改进编码方法。实验证明,压缩效果良好,在一定的压缩比下可达到很高的峰值信噪比(PNSR)。
-
用定阈值Wiener滤波去除图像噪声
鲁瑞华 杨明. 用定阈值Wiener滤波去除图像噪声[J]. 计算机科学, 2005, 32(7): 180-182.
- 鲁瑞华 杨明
- 计算机科学. 2005, 32 (7): 180-182.
-
摘要 ( 305 )
PDF(160KB) ( 612 )
- 相关文章 | 多维度评价
-
本文介绍了Wiener滤波中的统计误差,提出Wiener滤波去噪性能可以通过定阚值对图像作预处理得到提高,用标准Wiener滤波法、逆滤波法及定阚值Wiener滤波法对退化图像进行处理的结果表明,在进行图像恢复时,标准Wiener滤波效果比逆滤波好,定阚值Wiener滤波则优于标准Wiener滤波和逆滤波。
-
小波多尺度模糊竞争边缘检测
尚晋 施成湘. 小波多尺度模糊竞争边缘检测[J]. 计算机科学, 2005, 32(7): 182-184.
- 尚晋 施成湘
- 计算机科学. 2005, 32 (7): 182-184.
-
摘要 ( 101 )
PDF(183KB) ( 525 )
- 相关文章 | 多维度评价
-
本文提出了一种小波多尺度模糊竞争边缘检测方法(WFCE)。凭借小波多尺度理论去噪和准确定位的优势,算法有效地利用了多尺度的滤波以及模糊竞争分类法则,较好地保留了图像的细节部分,提高了抗噪性。实验结果表明,与传统的边缘提取算法和模糊竞争算法相比,小波多尺度模糊竞争边缘检测方法(WFCE)能得到更满意的效果,尤其在抗噪性能上的结果是相当的理想。
-
活体指纹身份认证在银行储蓄系统中的应用
刘达明. 活体指纹身份认证在银行储蓄系统中的应用[J]. 计算机科学, 2005, 32(7): 185-186.
- 刘达明
- 计算机科学. 2005, 32 (7): 185-186.
-
摘要 ( 268 )
PDF(162KB) ( 486 )
- 相关文章 | 多维度评价
-
目前大多数银行使用的储户安全系统是沿袭了几十年的数字密码系统。理论上讲,不论密码有多少位,使用枚举法均可获得其密码;还有通过其它方式也经常泄密等,这些都可能给储户造成损失。因此,本文设计了一种指纹设备及其相关的系统功能,主要用于银行储蓄,解决数字密码泄密的问题。使用储户指纹替代其数字密码,确保了储户资金的安全。
-
二次参数曲线拟合平面点的一种新方法
郭凤华 杨兴强. 二次参数曲线拟合平面点的一种新方法[J]. 计算机科学, 2005, 32(7): 187-188.
- 郭凤华 杨兴强
- 计算机科学. 2005, 32 (7): 187-188.
-
摘要 ( 73 )
PDF(85KB) ( 619 )
- 相关文章 | 多维度评价
-
对平面上给定的一组数据点进行了研究,提出了构造参数曲线拟合数据点的一种新方法。所构造的拟合参数曲线是C′连续的分段二次参数曲线。本文以实例对新方法与二次插值样条曲线进行了比较。
-
面向方面的实时系统形式化开发方法
陈广明 张立臣 陈生庆. 面向方面的实时系统形式化开发方法[J]. 计算机科学, 2005, 32(7): 189-192.
- 陈广明 张立臣 陈生庆
- 计算机科学. 2005, 32 (7): 189-192.
-
摘要 ( 83 )
PDF(252KB) ( 501 )
- 相关文章 | 多维度评价
-
实时系统复杂性的不断增加以及对可配置性和可重用性要求的不断提高,需要如面向方面和基于组件的软件工程方法的支持,同时实时系统的可信性要求采用形式化方法来开发实时系统。本文试图建立一种面向方面的实时系统形式化开发方法,这种方法对RT—Z进行了面向方面和面向部件的扩展,并通过实时组件模型在需求和设计阶段提供了对基于部件的系统开发方法(CBSD)和面向方面的系统开发方法(AOSD)的支持。本文给出了面向方面的实时Z(AO—RT—Z)的组件模型的框架结构、语法要求、方面的联结和功能接口和非功能接口的定义,重点讨论并
-
实时系统的模型检验中针对共享变量的优化技术
周修毅 赵建华 李宣东 郑国梁. 实时系统的模型检验中针对共享变量的优化技术[J]. 计算机科学, 2005, 32(7): 193-196.
- 周修毅 赵建华 李宣东 郑国梁
- 计算机科学. 2005, 32 (7): 193-196.
-
摘要 ( 94 )
PDF(259KB) ( 531 )
- 相关文章 | 多维度评价
-
实时系统可以使用由多个并发的时间自动机组成的时间自动机网络来建模。网络中的时间自动机通过共享变量和/或信道交互。带有不同共享变量取值的自动机网络的状态是截然不同的。因此,共享变量也是引起状态空间爆炸问题的原因之一。本文提出了在不同共享变量取值之间的兼容性关系的概念。使用这种兼容性关系,时间自动机网络的可达性分析算法就可以减少需要遍历的状态的个数。本文给出了检测符号化状态中共享变量的取值所能兼容的其它取值的算法以及进一步进行这种兼容性关系检测的增强算法。最后还给出了使用了这两种算法进行优化之后的可迭性分析算
-
基于实时逻辑的时间约束检测方法
刘瑞成 张立臣. 基于实时逻辑的时间约束检测方法[J]. 计算机科学, 2005, 32(7): 197-205.
- 刘瑞成 张立臣
- 计算机科学. 2005, 32 (7): 197-205.
-
摘要 ( 87 )
PDF(410KB) ( 621 )
- 相关文章 | 多维度评价
-
本文针对具有严格时间要求的系统,阐述并分析了三种利用实时逻辑实现时间约束检测的方法。第一种方法通过检测系统规范和安全性断言的一致性来验证约束的满足性,非常适合于系统规范的设计与可满足性检测,算法的时间复杂度是O(n^2)+O(n^2)+O(2^k)。第二种方法利用实时逻辑与约束图的方法实现运行时的时间约束检测,但检测时的系统约束条件不够第三种方法简约,算法时间复杂度为O(n^2),改进之后为O(n^2)。第三种方法通过对约束图的处理,减少运行时系统检测的约束条件,从而减少运行时的时间约束条件的搜索时间,算
-
并发线程动态性能分析
程克非 汪林林 张聪 张勤. 并发线程动态性能分析[J]. 计算机科学, 2005, 32(7): 206-208.
- 程克非 汪林林 张聪 张勤
- 计算机科学. 2005, 32 (7): 206-208.
-
摘要 ( 87 )
PDF(208KB) ( 517 )
- 相关文章 | 多维度评价
-
有效地分析软件应用系统的执行性能对于系统的运行稳定和性能改善有着很重要的作用,特别是一些高性能计算,如大气预测、天体运动、海量数据处理、科学数值计算等。这些应用都不可避免地涉及并发线程,在并发处理过程中,两个并发的线程(线程)之间的同步在常规的性能分析中常常被忽略,从而造成最终结果的很大偏差,同时无法分析系统的动态性能特性。本文引入一种并发线程的动态性能分析方法PERC—PAPI,以此来采集和分析具有同步并发线程特征系统的性能数据,从而获得更为精确的动态性能分析结果。
-
Java虚拟机动态类加载的形式化模型
左天军 朱智林 韩俊刚 陈平. Java虚拟机动态类加载的形式化模型[J]. 计算机科学, 2005, 32(7): 209-213.
- 左天军 朱智林 韩俊刚 陈平
- 计算机科学. 2005, 32 (7): 209-213.
-
摘要 ( 93 )
PDF(252KB) ( 489 )
- 相关文章 | 多维度评价
-
Java虚拟机支持一种功能很强的动态加戡类的机制.它具有惰性加戡、类型安全连接、用户自定义加戡策略、以及劝态名字空间等特性。但是,在Java的早期实现(JDK1.0和1.1)中,这种机制包含了一种称为类型欺骗的严重设计错误.尽管JDK1.2通过引入一种类加戡约束策略修正了这个错误,但是由动态加戡引起的其它形式的类型欺骗仍然存在于JDK1.2和1.3中。本文详细讨论了与动态类加戡相关的类型欺骗问题,提出了一个严格定义Java虚拟机操作语义和静态语义的形式化模型。其中,操作语义描述了类加戡约束策略、字段及方法
-
利用元数据建模构建可扩展的灵活系统
欧金梁 金茂忠. 利用元数据建模构建可扩展的灵活系统[J]. 计算机科学, 2005, 32(7): 214-217.
- 欧金梁 金茂忠
- 计算机科学. 2005, 32 (7): 214-217.
-
摘要 ( 89 )
PDF(212KB) ( 521 )
- 相关文章 | 多维度评价
-
软件需求的复杂化对现代软件的构建技术提出了很高的要求。构件技术在一定程度上解决了这个问题,但它很难处理不断扩充的功能与原有系统的适配与连接。本文提出了元数据建模的方法,通过使用基于XML描述的元数据并且利用莱些面向对象语言本身的自省机制(如Java的反射机制)来连接构件和基本框架的技术,以达到构建灵活系统的目的。本文同时给出了北航软件工程研究所使用元数据成功构建可扩展的QESAT(软件分析与测试工具)的示例。
-
一种基于Markov模型的自适应软件可用性监测模型
赖祥伟 杨娟 邱玉辉 张为群. 一种基于Markov模型的自适应软件可用性监测模型[J]. 计算机科学, 2005, 32(7): 218-221.
- 赖祥伟 杨娟 邱玉辉 张为群
- 计算机科学. 2005, 32 (7): 218-221.
-
摘要 ( 101 )
PDF(199KB) ( 581 )
- 相关文章 | 多维度评价
-
软件可用性工程是当前软件开发的重要研究领域,研究者试图通过对软件可用性特征的分析提高使用者使用效率,改善软件质量。本文针对软件使用过程中的用户操作特征,采用Markov模型对用户软件操作过程进行聚类和建模。并在此基础上根据用户模型的概率描述指标,提出了相应的在线模型更新算法和帮助系统设计方法。在实际软件设计过程中设计实现了以此为理论基础的试验系统,取得了较好的应用效果。
-
一种异构实时系统中任务流均衡负载的算术模型
杨娟 白云 邱玉辉. 一种异构实时系统中任务流均衡负载的算术模型[J]. 计算机科学, 2005, 32(7): 222-223.
- 杨娟 白云 邱玉辉
- 计算机科学. 2005, 32 (7): 222-223.
-
摘要 ( 89 )
PDF(150KB) ( 481 )
- 相关文章 | 多维度评价
-
异构环境下如何提高系统自治并发处理的能力,是分布式系统研究领域的重要课题。而异构实时系统中系统自治并发处理的能力则体现在事件驱动任务流控制的资源最优分配。本文针对已有的资源分配策略的缺陷给出了一个通用的任务流均衡负载的算术模型,除了对任务流进行量化,使其可以动态分配以外,还可以在任务流发生变化时在满足系统最大利益的前提下最优化代价函数。另外,由于这个算术模型具有通用性,因此适用于各种资源分配的启发式搜索算法。
-
新一代Web应用框架JSF
朱庆生 葛亮. 新一代Web应用框架JSF[J]. 计算机科学, 2005, 32(7): 224-227.
- 朱庆生 葛亮
- 计算机科学. 2005, 32 (7): 224-227.
-
摘要 ( 105 )
PDF(186KB) ( 549 )
- 相关文章 | 多维度评价
-
本文介绍新一代Web应用枢架Java Server Faces(JSF)。JSF的最终标准于2004年5月颁布,它代表了Web应用技术的发展趋势。本文分析JSF与现有相关技术的关系,描述JSF的组成、处理流程和开发Web应用程序的过程,归纳JSF的主要优点。同时,针对JSF标准中渲染组件存在的不足,提出JSF与JSP、XML相结合的改进应用方案。
-
参数算法的实现研究
张祖平 周苗苗 陈建二. 参数算法的实现研究[J]. 计算机科学, 2005, 32(7): 228-230.
- 张祖平 周苗苗 陈建二
- 计算机科学. 2005, 32 (7): 228-230.
-
摘要 ( 70 )
PDF(151KB) ( 585 )
- 相关文章 | 多维度评价
-
参数算法在工业制造和生物化学等很多领域得到了广泛的应用。在典型的参数算法中,有界搜索树和动态规划是常用技术。论文以代表性的可重构阵列瑕点覆盖参数算法为例,论述了算法基于面向对象思想的模块设计及基于Java的实现技术,详细说明了有界搜索树与动态规划的具体实现技术,对复杂参数算法从纯理论研究走向实际应用作了探索性的研究。
-
UML模型中并发对象的组合验证
董威 王戟 齐治昌. UML模型中并发对象的组合验证[J]. 计算机科学, 2005, 32(7): 231-233.
- 董威 王戟 齐治昌
- 计算机科学. 2005, 32 (7): 231-233.
-
摘要 ( 105 )
PDF(189KB) ( 523 )
- 相关文章 | 多维度评价
-
本文在用层次自动机结构化表示UML Statecharts的基础上,定义了UML协同图中并发对象的同步合成,然后根据结构间的模拟关系,研究了对并发对象系统进行组合验证的方法和规则,使有可能在对UML协同图进行模型检验的过程中不必建立系统的全局状态图,以缓解状态爆炸问题。
-
Linux内核多语言文件子系统的设计与实现
芮建武 谢谦 吴健 孙玉芳. Linux内核多语言文件子系统的设计与实现[J]. 计算机科学, 2005, 32(7): 234-236.
- 芮建武 谢谦 吴健 孙玉芳
- 计算机科学. 2005, 32 (7): 234-236.
-
摘要 ( 93 )
PDF(206KB) ( 662 )
- 相关文章 | 多维度评价
-
操作系统的多语言支持是网络环境下计算机软件发展的必然结果。由于POSIX标准的国际化体系结构对多语言和分布式应用需求的支持有其局限性,导致遵循POSIX标准的Linux文件予系统在支持多语言文本时可能造成数据丢失。本文从多语言角度考察了Linux文件予系统,重新构造了一个能够支持Urdcode编码的逻辑文件系统EXT2U,改进了文件予系统,同时提供了基于Urdcode编码的系统调用接口。通过新文件系统与系统调用接口,为操作系统多语言处理提供了更好的基础。
-
基于特征的领域构件高内聚控制
王映辉 张世琨 王立福. 基于特征的领域构件高内聚控制[J]. 计算机科学, 2005, 32(7): 237-241.
- 王映辉 张世琨 王立福
- 计算机科学. 2005, 32 (7): 237-241.
-
摘要 ( 99 )
PDF(256KB) ( 531 )
- 相关文章 | 多维度评价
-
构件的高内聚性是基于构件蔓用研究领域常见的话题,也是软件开发者一直追求的目标。无论是对软件体系结构的获取,还是对软件演化的探究,甚至遗留系统的现代化改造,都与高内聚性构件的确定有着不可分割的天然联系。通过特征跟踪矩阵,建立了领域构件与特征之间的联系;给出了基于特征的n维向量空间中领域构件向量的表示,进而获取了反应领域构件间密切关系的领域构件向量距离矩阵;基于领域构件向量距离矩阵,结合等级簇聚合算法建立了领域构件等级簇树;最后在领域构件等级簇树的基础上,提出了一种高内聚领域构件获取和控制策略。
-
基于GCC的IF转换算法的分析与改进
田祖伟 赵克佳. 基于GCC的IF转换算法的分析与改进[J]. 计算机科学, 2005, 32(7): 242-244.
- 田祖伟 赵克佳
- 计算机科学. 2005, 32 (7): 242-244.
-
摘要 ( 104 )
PDF(147KB) ( 940 )
- 相关文章 | 多维度评价
-
分支指令是发掘指令级并行(ILP)的一个主要障碍。IF转换能够有效地删除指令流中的分支,通过删除程序中的莱些分支,将控制依赖转换为数据依赖。能够获得更好的调度效果。本文详细分析了GCC中基于IA-64谓词执行的IF转换算法,并改进了其算法。实验数据表明。优化效果明显。
-
基于建构主义的CSCW个性化的网络学习模型
俞静 甘仞初. 基于建构主义的CSCW个性化的网络学习模型[J]. 计算机科学, 2005, 32(7): 245-248.
- 俞静 甘仞初
- 计算机科学. 2005, 32 (7): 245-248.
-
摘要 ( 88 )
PDF(189KB) ( 521 )
- 相关文章 | 多维度评价
-
随着以计算机技术和网络技术为核心的现代信息技术的飞速发展,人们越来越多地把学习过程放到网络上来,而不再局限于传统的教室学习,因此网络学习得到了迅速推广。然而,受传统教育理论、教学思维的限制,目前网络教学研究中所提出的各种设计思想和策略往往忽视用户特殊行为这一重要信息,没有给出针对其个性的信息反馈,使得现有的大部分网络学习系统缺乏个性,降低了用户的学习兴趣。本文在分析网络学习模式的基础上结合Agent技术提出一种建立在建构主义学习理论之上的CSCW个性化的网络学习模型。