1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2006年第9期, 刊出日期:2018-11-17
  
计算机网络与信息安全
基于范畴论的形式化本体研究
章远 李师贤
计算机科学. 2006, 33 (9): 1-3. 
摘要 ( 161 )   PDF(272KB) ( 1094 )   
相关文章 | 多维度评价
本体技术是语义Web的核心。现有的本体方法都是基于集合论的,本文从范畴论的层次分析了集合论数学的局限性,以及这种局限性对现有本体方法的影响,并探讨基于范畴论的本体方法,通过实例系统说明了范畴论本体的构建方法,并指出范畴论本体所克服的现有本体的不足。
网络入侵意图识别方法综述
宁卓 龚俭
计算机科学. 2006, 33 (9): 4-7. 
摘要 ( 287 )   PDF(426KB) ( 675 )   
相关文章 | 多维度评价
复合攻击的检测是近年来IDS着力解决的一个重要问题。研究表明,解决这个问题的根本途径在于建立有效的模型积累、识别多报文间的上下文关系,从而进一步对入侵的意图进行精确判断。本文跟踪了近年来意图识别领域的技术发展,详细介绍了几种有代表性方法的核心思想,分析它们适用的范围和存在的问题,比较了各自的优劣所在,最后总结了这个领域的难点问题和发展趋势。
网络病毒的求源问题
计算机科学. 2006, 33 (9): 8-11. 
摘要 ( 103 )   PDF(366KB) ( 400 )   
相关文章 | 多维度评价
现有的网络病毒方面的文章大都强调网络病毒与生物病毒的相似性,而生物病毒的寻源具有很多不确定因素,因此很少有人提出网络病毒寻源的理论。本文强调网络病毒的传播不同于生物病毒的传播,它的传播信息是可以通过网络获取的;病毒的求源虽然是病毒传播的逆过程,但它也不同于严格意义上的反问题。文章提出子网内病毒传播路径的始点即为子网的病毒源。指出病毒的传播引起的计算机结点的状态变迁是获取病毒实际传播路径的主要依据,而计算机感染病毒的诊断和清毒是获取该依据的重要手段。由此,文章建立了子网的状态变迁方程。结合实际的网络因素和实
网络层析成像研究综述
计算机科学. 2006, 33 (9): 12-17. 
摘要 ( 167 )   PDF(449KB) ( 1147 )   
相关文章 | 多维度评价
网络层析成像技术作为通信网络、层析成像技术和统计学理论相结合的产物,是一种全新的网络链路级参数推理、拓扑结构识别和OD(Origin-Destination)流估计的技术。在简要介绍网络层析成像的基本概念和数学模型的基础上,本文从网络链路级参数的推理、网络拓扑结构识别和OD流的估计3方面介绍了网络层析成像的研究现状,分析和展望了一些有价值的新发展,并指出了下一步的研究方向。
一种适用于宽带无线多媒体网络的上行带宽分配方案
李黎 朱光喜
计算机科学. 2006, 33 (9): 18-20. 
摘要 ( 122 )   PDF(257KB) ( 600 )   
相关文章 | 多维度评价
提出了一种适用于宽带无线多媒体网络的上行无线带宽分配方案。该方案将业务数据分为3种类型,即实时恒定速率业务、恒定变速率业务、非实时业务,针对不同业务对时延和带宽的不同需求,采取不同的方法获取上行带宽,较好地解决了多业务并发时的上行带宽分配问题,较传统技术提高了带宽利用率,减少了协议开销和传输时延。在详细描述算法的基础上,建立了对应的仿真系统对算法进行了验证。
无线Ad Hoc网络中支持智能天线的TDMA多址接入协议
计算机科学. 2006, 33 (9): 21-26. 
摘要 ( 167 )   PDF(345KB) ( 624 )   
相关文章 | 多维度评价
介绍和分析了无线Ad Hoc网络中自适应波束形成时分多址接入协议ABF-TDMA。ABF-TDMA是基于TDMA和智能天线技术来实现无冲突预约和波束形成,允许每对通信节点在每个时隙预约和训练来保证存在隐藏终端情况下的无冲突的预约和波束形成。成功预约和训练后,数据分组可以以自适应波束形成方式发送。本文分析了在全连通网络下不同分组长度、节点数和重发限制下ABF-TDMA的通过率和时延。仿真结果显示,ABF-TDMA可以获得高通过率、低时延、较小的时延抖动和丢包率,特别是分组长度较长和节点数较多情况下。
全IP移动网络基于弱动态资源预留的QoS保证机制
计算机科学. 2006, 33 (9): 27-29. 
摘要 ( 98 )   PDF(255KB) ( 681 )   
相关文章 | 多维度评价
移动性管理和QoS保障机制是全IP移动网络中的两个关键技术。如何将二者结合起来,为用户提供可靠的有保障的服务,无疑是非常重要的问题。针对RSVP不适应移动环境的缺点,结合微移动协议,本文在全IP移动网络接入网的微移动域中,提出一种弱动态资源预留(WDRSVP)的QoS解决方案,实现微移动协议和RSVP协议之间的互操作。仿真证明,我们的方法能够有效地利用资源,能够更好地保证移动节点在切换时的通信服务质量。
基于语义Web技术的上下文感知的智能移动服务
计算机科学. 2006, 33 (9): 30-33. 
摘要 ( 105 )   PDF(332KB) ( 470 )   
相关文章 | 多维度评价
语义Web技术应用于上下文感知的智能移动服务,通过构建上下文信息本体,使得移动服务的实体之间可以进行上下文信息共享和语义互操作,并进行上下文信息推理,实现智能服务。本文首先介绍了语义Web及本体技术,其次阐述了语义Web技术应用于上下文感知的移动服务,然后详细分析了智能移动服务中的上下文信息本体构建,包括通用的上下文信息本体、用户概况本体、情境本体以及服务本体等,接着介绍了相关的研究项目,最后进行展望和总结。
一种新的以太网地址动态配置方法
李鹏 姜鲲鹏 兰巨龙
计算机科学. 2006, 33 (9): 34-35. 
摘要 ( 124 )   PDF(234KB) ( 519 )   
相关文章 | 多维度评价
分布式结构被广泛应用于核心路由器等大型系统中,以太网是分布式系统中各个子系统之间信息传递的良好平台。本文结合工程实践,提出了分布式系统内部以太网中MAC地址和IP地址一种新的动态配置方法。通过实践表明,该方法具有配置灵活、节约资源和易于大规模生产等特点。
边界网关协议BGP4+的一致性测试研究
丁雪莲 李华 叶新铭
计算机科学. 2006, 33 (9): 36-39. 
摘要 ( 123 )   PDF(293KB) ( 557 )   
相关文章 | 多维度评价
随着互联网的快速发展,高效稳定的路由协议成为保障网络性能的重要因素。协议测试是保证协议实现的性能的有效手段。本文针对边界网关协议BGP4+进行了一致性测试研究;对BGP4及其面向IPv6的扩展PGP4+进行分析,给出了BGP4+协议测试的有限状态机模型。运用形式化与非形式化相结合的方法生成了BGP4+的测试例。最后给出了运用测试例对具体的协议实现进行测试的结果。
基于Hash函数的分布式路由算法
余盛季 李毅超 王涛
计算机科学. 2006, 33 (9): 40-41. 
摘要 ( 130 )   PDF(189KB) ( 526 )   
相关文章 | 多维度评价
随着Internet的发展,路由器成为了网络性能的瓶颈。路由算法的效率和鲁棒性成为网络研究领域的热点之一。分布式系统采用并行运行,避免了单点故障。本文提出的分布式路由器使用IP做为任务分配粒度,利用Hash算法实现负载均衡。改进了基于心跳和检测点的故障检测机制,在较低的系统开销下缩短了系统检测的响应时间。仿真试验的结果表明,该机制可行且高效。
适于可伸缩视频编码的DCT核空间采样方法
苏曙光 余胜生 周敬利
计算机科学. 2006, 33 (9): 42-44. 
摘要 ( 127 )   PDF(181KB) ( 492 )   
相关文章 | 多维度评价
本文主要研究MPEG和ITU最新提出的可伸缩视频编码(SVC)草案中的空间可伸缩编码。提出一个新的基于DCT核的空间上/下采样方法。从计算复杂性、频率响应、实验数据方面与SVC的参考采样方法相比。该方法能有效改善空间可伸缩性能,而且PSNR提高1~3dB。
无线传感器网络的查询处理机制研究综述
计算机科学. 2006, 33 (9): 45-49. 
摘要 ( 99 )   PDF(516KB) ( 568 )   
相关文章 | 多维度评价
无线传感器网络综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,已经成为当前一种新的分布计算模式。本文介绍了以数据库的方式对传感器网络进行数据管理的概念与特点,综述了当前传感器网络查询处理方面的研究成果,并探讨了无线传感器网络的查询处理机制的实现与优化问题,对今后该领域的研究工作做出了展望。
一种新的动态副本管理机制
计算机科学. 2006, 33 (9): 50-51. 
摘要 ( 131 )   PDF(206KB) ( 513 )   
相关文章 | 多维度评价
提出了一种新的动态副本管理机制。该机制根据文件受欢迎的程度,增加受欢迎程度高的文件副本数量,选择高性能节点存放文件副本,从而使系统自动调整文件副本数量以及副本存放位置,平衡节点负载,提高文件的可用性。
Peer—to—Peer环境下的信任模型研究
张旭 孟魁 肖晓春 张根度
计算机科学. 2006, 33 (9): 52-53. 
摘要 ( 121 )   PDF(220KB) ( 453 )   
相关文章 | 多维度评价
开放、共享、匿名的peer-to-peer网络已经取得了越来越多的应用,无中心对等的特性也吸引了越来越多的用户,但同时也成为了网络攻击者传播恶意内容或病毒的温床。由于其网络中的节点不受约束,节点间存在着自愿的交易行为,因此节点之间的信任很难通过传统网络的机制来制约和建立。本文旨在通过借鉴人类社会网络中的信任关系来建立一种信任模型,通过定义一系列信任的因子,用以制约用户行为,同时为用户寻求服务前提供参考。最后通过和其他信任模型的对比,我们的模型能够有效地激励用户提供反馈,遏制节点的不诚实行为。
一种P2P电子商务安全信任模型
王茜 杜瑾珺
计算机科学. 2006, 33 (9): 54-57. 
摘要 ( 130 )   PDF(316KB) ( 496 )   
相关文章 | 多维度评价
由于P2P计算成本低、交流方式更人性化等优势,在多方面取得了迅速的发展,特别是近几年将P2P应用于电子商务,戍了研究热点。但是在完全分布式的P2P网络中进行电子商务存在很多问题,其中安全信任问题尤为突出。为了解决这个问题,本文提出了一种基于投票协议的P2P电子商务安全信任模型。经过仿真,显示本文提出的安全信任模型使交易的一方能通过直接信任和推荐信任的计算,准确有效地评估交易的另一方,从而在以行业为标准划分的社区中建立起电子商务安全信任关系,同时可以防止各种恶意行为造成的信任攻击,解决了无历史纪录节点的信任
Web性能测试回放浏览器的设计、实现与比较
叶新铭 刘亮
计算机科学. 2006, 33 (9): 58-60. 
摘要 ( 120 )   PDF(285KB) ( 461 )   
相关文章 | 多维度评价
本文分析了回放浏览器在Web性能测试中的作用,提出了支持在线和离线两种回放模式的Web性能测试回放浏览器BView以及离线回放实现中的关键技术——Web资源本地存储的设计与实现,还对BView的实现进行了验证。最后给出了一个Web回放模型,在BView同Run-Time Viewer进行功能对比的基础上,采用Web回放效果对两种Web回放浏览器进行了定量比较。
一种噪声和畸变混沌信号的滤波策略--Ⅰ:盲信道均衡
计算机科学. 2006, 33 (9): 61-65. 
摘要 ( 100 )   PDF(254KB) ( 470 )   
相关文章 | 多维度评价
无线通信信道的干扰严重地影响了基于混沌的通信系统的实际实现。本文将非线性滤波与神经处理单元相结合构成了一种新的滤波算法,它能解决状态空间模型的估计问题。在将基于混沌的通信系统处于时变衰落通信场景时的盲信道均衡问题转化为增广的状态空间模型以后,新的滤波算法实现了这类通信系统的盲信道均衡。与标准的最小均方(LMS,least—mean—square)算法相比,该算法具有较快的收敛速度和较好的滤波性能。
网络监听在基于网络流量计费中的应用
陈国震
计算机科学. 2006, 33 (9): 66-68. 
摘要 ( 104 )   PDF(224KB) ( 499 )   
相关文章 | 多维度评价
利用网络监听对机房运行进行有效流量计费的管理,从而提高管理效率和服务质量。本软件系统中采用层次化、模块化、对象化的方式构建软件平台,采用了C/S结构,使得系统具有良好的可扩展性。
卫星网络基于ATM鲁棒路由算法中的链路诊断
计算机科学. 2006, 33 (9): 69-73. 
摘要 ( 101 )   PDF(394KB) ( 419 )   
相关文章 | 多维度评价
针对使用星际链路ISL(intersatellite links)的LEO卫星系统,提出一种基于ATM的鲁棒路由算法。只要源卫星与目的卫星之间存在一条通路,二者便可以实现通信。本文关注的是路由算法中的链路诊断部分。源卫星首先利用收集的不可达信息构建离散时间动态虚拓扑图(DT-DVTG)(discrete-time dynamic virtual topology graph),然后通过概率的方法诊断出最可能出现故障的链路,再经过快速的测试可精确定位故障链路。由于链路诊断过程支持动态路由,使鲁棒路由算法在保
基于移动代理和动态拓扑结构的入侵检测系统模型
计算机科学. 2006, 33 (9): 74-75. 
摘要 ( 126 )   PDF(141KB) ( 441 )   
相关文章 | 多维度评价
分布式网络攻击的破坏性越来越大。网络在运行中拓扑结构又是在动态变化的。如何在拓扑结构变化的网络中去发现和阻止网络攻击,本文提出了一个基于移动代理技术的模型。模型由拓扑发现代理、拓扑计算代理、检测代理、追踪代理、阻击代理组成。拓扑发现代理和拓扑计算代理完成网络拓扑结构跟踪,检测代理、追踪代理、阻击代理完成对分布式网络攻击的探测、追踪、阻止。该模型具有适合大规模网络、占用网络带宽少、能自动跟踪网络拓扑变化、系统的入侵检测和响应与拓扑变化无关等特点。
基于频繁模式挖掘的Internet骨干网攻击发现方法研究
计算机科学. 2006, 33 (9): 76-80. 
摘要 ( 110 )   PDF(420KB) ( 481 )   
相关文章 | 多维度评价
DDOS、蠕虫和病毒邮件已经成为影响骨干网络安全的3大主要因素,近几年来不断爆发的安全事件已经造成了巨额的经济损失。这些攻击具有贪婪性以及模式频繁重复的特点。本文对这3种方式分别进行了建模,提出了一种新的基于攻击行为模式分析的TIR模型,并提供了相应的快速挖掘算法。基于本文的方法在应用中能以较低的资源代价检测到未知的攻击并定位受害源。为提高算法的效率,本文提出了基于双页表结构的TIR攻击树构建方法,实验证明它能有效地提升信息采集速度。
基于粗糙集关联规则挖掘的入侵检测研究
马洪江
计算机科学. 2006, 33 (9): 81-82. 
摘要 ( 356 )   PDF(146KB) ( 463 )   
相关文章 | 多维度评价
本文用作为数据挖掘的工具,对入侵检测中采集的网络数据集进行分析,知识约简,从中挖掘出一些对用户有用的潜在规则,不再依赖专家的经验,使入侵检测具有更好的灵活性,智能性。
基于PKI的电子签章系统的实现
计算机科学. 2006, 33 (9): 83-84. 
摘要 ( 164 )   PDF(226KB) ( 443 )   
相关文章 | 多维度评价
首先介绍PKI公钥基础设施和数字签名的原理;然后阐述了基于PKI的电子签章各个功能模块的设计与实现,其中着重说明了签名与验证模块的实现原理及方法;最后,对电子签章的安全性进行了分析,表明所实现的电子签章能够保证网络信息的完整性、可认证性和不可抵赖性。
基于本体的网络数据工作平台NetData
范宽 吴朝晖 陈华钧
计算机科学. 2006, 33 (9): 85-88. 
摘要 ( 117 )   PDF(330KB) ( 467 )   
相关文章 | 多维度评价
近年来,网格、语义网络等新技术迅速发展并日臻成熟。互联网发展焦点开始从信息的发布和互联转向知识的交互框架。随着语义网络迅速发展,世界各地各个领域的研究爱好者组成虚拟社区,对同一领域的知识信息一起协作研究。其中,对数据的整理、保存、检索、分析是实现语义网络远景的基础工作。本文为了帮助研究社区的研究人员更有效方便地加入社区的研究,利用长期帮助中国中医研究院建设专业结构化数据库群的项目中所取得的经验,结合了语义网络和数据库网格的研究,设计并初步实现了基于本体的网络数据工作平台。
基于对象存储设备上的服务质量研究
赵水清 冯丹
计算机科学. 2006, 33 (9): 89-92. 
摘要 ( 111 )   PDF(389KB) ( 528 )   
相关文章 | 多维度评价
基于对象存储(Object—basedStorage,OBS)作为下一代互联网存储协议标准逐渐被人们所接受,基于对象存储设备(Object—based Storage Device,OSD)所具有的可扩展性和智能性能很好地支持应用程序的服务质量(Quality of Service,QoS)需求。本文分析了基于对象存储系统的QoS需求,讨论了如何把应用客户的QoS需求转化为QoS属性,扩展了OSD SCSI协议集标准,以支持QoS,接着采取量化分析方法对QoS进行了分析,详细分析应用客户和OSD之间QoS
基于连续度聚类和动态ARMA时间序列预测I/O区域
计算机科学. 2006, 33 (9): 93-97. 
摘要 ( 104 )   PDF(340KB) ( 498 )   
相关文章 | 多维度评价
为了动态优化存储系统中数据的分布,存储系统需要能动态发现密集I/O区域和预测未来密集I/O访问的区域,并根据发现和预测的结果来指导存储系统的优化。为此,本文根据存储系统的特点提出了实用且高效的基于连续度的聚类算法来发现密集I/O访问的区域,并采用ARMA时间序列模型来预测密集I/O可能访问的区域。为提高预测的准确性,采用了动态参数估计的策略。通过大量实验的结果验证了这两种算法的正确性和预测的准确性,对存储系统的优化具有较好的指导作用。
提取半结构化信息源中对象间精确语义相似性的方法研究
高英 郭荷清 邹智敏
计算机科学. 2006, 33 (9): 98-101. 
摘要 ( 152 )   PDF(333KB) ( 417 )   
相关文章 | 多维度评价
为了从半结构化的信息源中提取本体,统一地分析和处理所有信息源,本文为数据源提供了一个统一的概念模型,并定义了半结构化信息源到概念模型的转换规则。基于该模型,本文提出了计算模式中对象间精确语义相似性的方法。
灾难恢复系统模型研究
计算机科学. 2006, 33 (9): 102-104. 
摘要 ( 110 )   PDF(344KB) ( 485 )   
相关文章 | 多维度评价
根据某电子政务试点示范工程对业务可持续性的具体要求,论文提出一种灾难恢复系统模型。模型强化了通信保障能力,提供安全可靠的灾难恢复控制;创新地提出自我监测能力,实现对灾难恢复系统自身的完整性和安全性监测;使用GIS、GPS、RS技术使灾难恢复系统更易于使用、管理和维护。模型具有突出的安全性、健壮性和可管理性,适用于电子政务、银行等安全级别较高的环境。在RDRSM的指导下,某电子政务灾难恢复系统已经建设完毕并运行了一年。实践尤其验证了模型中灾难恢复计划、系统监测、通信保障的重要性。
基于软件体系结构的WEB_MIS应用平台设计
徐世莲
计算机科学. 2006, 33 (9): 105-106. 
摘要 ( 115 )   PDF(254KB) ( 478 )   
相关文章 | 多维度评价
基于软件体系结构的软件设计方法和功能复用的组件技术,本文提出了一个适用于Web应用系统、与具体的业务逻辑和数据松散耦合的NTier组件模型,并运用ASP.NET的组件技术和Web服务开发了N-Tier组件模型的组件体系,构建出一个可进行二次开发的具有开放性、通用性、重组性的WEBMIS应用平台。通过该应用平台开发人员仅需进行简单的应用数据和逻辑定义即可实现Web应用系统的自动生成。
面向领域资源的智能元搜索技术研究
苏超 蔡铭 姚玉荣
计算机科学. 2006, 33 (9): 107-109. 
摘要 ( 106 )   PDF(310KB) ( 470 )   
相关文章 | 多维度评价
如何快速、有效地从互联网中获取特定领域资源信息,已成为当前研究热点之一。本文提出并构建了一种基于元搜索技术的领域资源检索系统,介绍了其中的关键技术,包括:领域资源模型构造、查询请求与调用、查询结果处理等。最后以计算机教学资源检索为例进行了实例验证。
基于经济机制的资源管理与网格经济研究进展
计算机科学. 2006, 33 (9): 110-114. 
摘要 ( 94 )   PDF(441KB) ( 480 )   
相关文章 | 多维度评价
本文通过回顾网格计算的特点,阐述了基于经济机制的资源分配在网格计算中的重要性和优势,分析了建立基于经济机制的网格系统所需的必要条件,通过比较有代表性的基于经济机制的资源管理系统和工作,以及参考相关的网格协议,如网格经济服务框架(GESA)等,指出了网格经济研究和实施中面临的问题与发展的方向。
基于分布式网络资源的数学求解模型及应用
张军 王建华 季伟东
计算机科学. 2006, 33 (9): 115-117. 
摘要 ( 125 )   PDF(227KB) ( 481 )   
相关文章 | 多维度评价
本文针对计算机网络资源分布式优化问题建立了多维弹性网络的物理模型和数学模型,将优化分配计算机网络资源问题转变为计算多维弹性网络空间的形变过程。该模型和方法能够刻画多维弹性网络空间中的基类节点之间的复杂的社会交互行为,并能描述基类节点随着局势的变化各自采取的动态策略和自治行为。
计算机网络与信息安全
基于QoS的磁盘调度策略
厉励 张宏坡 李海 周兵
计算机科学. 2006, 33 (9): 118-120. 
摘要 ( 193 )   PDF(283KB) ( 436 )   
相关文章 | 多维度评价
随着视频点播、视频会议、视频监控、数字图书馆等流媒体应用的普及,流媒体服务器存储资源管理成为制约服务质量的瓶颈之一。根据多媒体服务器的性能要求,提出了一种支持QoS的磁盘调度策略。它由三个主要部分组成:探测模块、负载监测模块和自适应管理模块。探测模块,负责判断当前的资源情况能否满足服务请求;自适应模块,根据负载监删模块检测到的负载变化情况,动态调整服务周期在实时请求和尽力服务请求之间的分配。实验表明此磁盘调度策略能在保证实时请求无抖动执行的同时,明显减少了非实时请求的响应时间。
基于J2EE的期货公司风险监管系统研究与实现
计算机科学. 2006, 33 (9): 121-124. 
摘要 ( 89 )   PDF(304KB) ( 428 )   
相关文章 | 多维度评价
结合中国证监会信息化建设的实践和需求,引入J2EE架构体系,研究并实现了一个基于Web方式的期货公司风险监管系统(FFRSS)。提出了一种在J2EE平台上应用MVC模式开发大型金融监管系统的方法,介绍了系统功能,并对系统的安全性、风险监管、OLAP等关键技术进行了详细论述。
基于矢量量化的数字水印综述
计算机科学. 2006, 33 (9): 125-127. 
摘要 ( 90 )   PDF(245KB) ( 593 )   
相关文章 | 多维度评价
基于矢量量化的数字水印作为新出现的水印技术,对数字产品的版权保护起着非常重要的作用。本文对基于矢量量化的数字水印算法做了综述,介绍了现有的各种水印算法,分析了各自的特点,并指出下一步的研究方向。
基于数据抽取器的知识发现处理模型
计算机科学. 2006, 33 (9): 128-130. 
摘要 ( 83 )   PDF(239KB) ( 460 )   
相关文章 | 多维度评价
提出了基于数据抽取器的知识发现模型。在模型中,将知识发现过程分成数据预处理、数据抽取、数据挖掘和结果分析四个阶段。该模型利用标准的SQL语言构造数据抽取器,为不同的学习算法准备数据,减少数据挖掘算法对数据库直接调用的次数,避免了直接对大型数据库的数据进行调用,使得对大型数据库进行快速数据挖掘成为可能。可以加快知识发现过程,提高数据挖掘效率,实现对于大型数据库的知识发现。最后设计了SQL-C4.5算法,该算法实现了利用数据抽取器为决策树算法C4.5抽取必要的统计数据,实现了C4.5决策树的构建。
一种基于泛函网络的多项式Euclidean算法
计算机科学. 2006, 33 (9): 131-134. 
摘要 ( 107 )   PDF(322KB) ( 482 )   
相关文章 | 多维度评价
提出一种基于泛函网络的多项式Euclidean计算新模型,给出一种基于泛函网络的多项式Euclidean新算法。网络的泛函参数利用解线性方程组方法来完成。相对于传统方法,该方法不但能够快速地获得所求多项式问题的精确解,而且可获得所求多项式问题的近似解。计算机仿真结果表明,该算法十分有效、可行,可以看作是对传统的Euclidean算法的一种推广。该算法将在计算机数学、代数密码学等方面有着广泛的应用。
一种新颖混合贝叶斯分类模型研究
李旭升 郭耀煌
计算机科学. 2006, 33 (9): 135-139. 
摘要 ( 111 )   PDF(336KB) ( 432 )   
相关文章 | 多维度评价
朴素贝叶斯分类器(Naive Bayesian classifier,NB)是一种简单而有效的分类模型,但这种分类器缺乏对训练集信息的充分利用,影响了它的分类性能。通过分析NB的分类原理,并结合线性判别分析(Linear Discriminant Analysis,LDA)与核判别分析(Kernel Discriminant Analysis,KDA)的优点,提出了一种混合贝叶斯分类模型DANB(Discriminant Analysis Naive Bayesian classifier,DANB)。将
用于态势估计的一种构造贝叶斯网络参数的方法
柴慧敏 王宝树
计算机科学. 2006, 33 (9): 140-142. 
摘要 ( 112 )   PDF(182KB) ( 779 )   
相关文章 | 多维度评价
根据态势估计的特点和要求,采用Leaky noisy-or gate模型的方法构造,并将其应用于整个贝叶斯网络中。该方法以离散变量集为研究对象,由于满足构成Leaky noisy-or gate模型的条件,能够利用部分统计信息构造节点的网络参数。文中利用相关的贝叶斯网络推理软件进行了实验。实验结果表明,使用Leaky noisy-or gate模型的方法,对网络参数进行构造是可行的。
一种BDI Agent的多线程实现方法
计算机科学. 2006, 33 (9): 143-145. 
摘要 ( 112 )   PDF(222KB) ( 528 )   
相关文章 | 多维度评价
Agent BDI结构的实现是多Agent系统开发中的难点之一。本文研究了理性BDI模型,提出并实现了一种AGENTFRAME结构,其中明确表示了Agent的信念、愿望和意图,以该结构为模板所生成的Agent能够长期持续地自主运行,完成推理和协作等多种智能行为。
一种基于“是一个”模式的下位概念获取方法
计算机科学. 2006, 33 (9): 146-151. 
摘要 ( 98 )   PDF(482KB) ( 505 )   
相关文章 | 多维度评价
在文本知识获取中,上下位关系的获取是一个基本而又关键的问题。针对基于模式上下位关系获取中遇到的下位概念获取问题,本文结合我们的研究工作,给出一种从符合“是一个”模式的句子中获取下位概念的方法,这里主要利用半自动获取的词典和句型对“是一个”模式进行分析,然后根据不同的规则,分流获取下位概念。在实验分析中,此方法显示了较好的效果。
基于相似分类的文献理解及自动文摘系统研究
计算机科学. 2006, 33 (9): 152-154. 
摘要 ( 99 )   PDF(238KB) ( 443 )   
相关文章 | 多维度评价
文献理解与相关处理技术,一直是自然语言理解研究领域的热点问题。本文在分析自然语言理解的概念与困难的基础上,提出了一种文献近似分类算法;讨论了汉语分词这一难点问题的研究思路及其在文献理解中的应用,给出了一种汉语文摘生成处理的方法。初步的测试表明,该方法具有较高的效率。
基于遗传算法及聚类的基因表达数据特征选择
任江涛 黄焕宇 孙婧昊 印鉴
计算机科学. 2006, 33 (9): 155-156. 
摘要 ( 120 )   PDF(222KB) ( 883 )   
相关文章 | 多维度评价
特征选择是模式识别及数据挖掘等领域的重要问题之一。针对高维数据对象(如基因表达数据)的特征选择,一方面可以提高分类及聚类的精度和效率,另一方面可以找出富含信息的特征子集,如发现与疾病密切相关的重要基因。针对此问题,本文提出了一种新的面向基因表达数据的特征选择方法,在特征子集搜索上采用遗传算法进行随机搜索,在特征子集评价上采用聚类算法及聚类错误率作为学习算法及评价指标。实验结果表明,该算法可有效地找出具有较好可分离性的特征子集,从而实现降维并提高聚类及分类精度。
基于贝叶斯信念网络的数据分类挖掘算法
李芸
计算机科学. 2006, 33 (9): 157-158. 
摘要 ( 114 )   PDF(141KB) ( 729 )   
相关文章 | 多维度评价
贝叶斯方法是概率统计学中一种很重要的方法。分类知识发现是数据挖掘的一项重要内容,研究各种高性能、高速度的分类算法是数据挖掘面临的主要问题之一。本文介绍了贝叶斯信念网络,并针对传统算法在对海量数据进行分类时速度较慢的缺点.提出了压缩候选的贝叶斯信念网络构造算法。它在不影响原有算法的可靠性的前提下,大大提高了学习速度。并通过在实际工作的执行情况来证明该算法的有效性。
一种基于关系数据库的频繁项集挖掘算法
王治和
计算机科学. 2006, 33 (9): 159-160. 
摘要 ( 111 )   PDF(227KB) ( 407 )   
相关文章 | 多维度评价
频繁项集的挖掘是数据挖掘中的一个十分重要的组成部分,目前对于事务数据库频繁项集的挖掘算法研究较多。本文根据事务数据库中布尔型频繁项集挖掘的理论和方法,再结合关系数据库的特殊性,利用标准SQL语言提出了一种新的在关系数据库中挖掘频繁项集的简易算法。实验证明该算法具有较高的效率。
基于混沌神经网络的伪随机序列性能分析
计算机科学. 2006, 33 (9): 161-163. 
摘要 ( 194 )   PDF(300KB) ( 509 )   
相关文章 | 多维度评价
伪随机序列在保密通信、航空航天、测距、密码学、自动控制等领域具有重要作用。本文结合神经网络和混沌映射的特点,提出了一种基于混沌神经网络和混沌映射混沌伪随机序列的设计方法,该方法可以克服有限精度效应对混沌系统的影响。从而改善混沌序列特性,用理论与计算机仿真实验相结合的方法对混沌序列的随机性、平衡性、相关性和线性复杂度等特性进行了系统的分析。分析结果表明,基于混沌神经网络和混沌映射的混沌伪随机序列具有十分理想的随机特性和相关特性,为在低成本下得到比较实用的序列密码提供了一种新的思路。
一种改进的粒子群算法在BP网络中的应用研究
江涛 张玉芳 王银辉
计算机科学. 2006, 33 (9): 164-165. 
摘要 ( 107 )   PDF(249KB) ( 463 )   
相关文章 | 多维度评价
采用Sigmoid激活函数的三层前向神经网络能够以任意精度模拟复杂的非线性关系,训练算法对神经网络模式分类的性能有较大影响。基于梯度下降的BP网络存在收敛速度慢、易陷入局部极小的缺陷。粒子群算法是一种全局优化算法。本文针对粒子群算法本身存在的不足加以改进,用改进后的粒子群算法对BP网络进行训练,从而克服BP网络的一些缺陷。采用IRIS分类问题验证了本文提出的方法的有效性。实验结果表明本文采用的方法比普通PSO-BP算法效果更好。
基于全局消息传播的贝叶斯推理
刘震 谭良 周明天
计算机科学. 2006, 33 (9): 166-168. 
摘要 ( 121 )   PDF(278KB) ( 878 )   
相关文章 | 多维度评价
在贝叶斯网络中,常常需要作不确定概率推理。然而针对一般复杂网络,精确推理算法由于计算复杂度太高而常常被摒弃。针对这一问题,本文提出了一种基于全局传播的PPJT近似推理算法。PPJT算法采用消息传播机制,通过消息的收集与分发过程,可以更新和修正连接树节点的团势并最终生成相容连接树。与另一种常用的近似推理算法即似然权重(Likelihood Weighting)算法的时间性能对比实验显示,采用消息传播机制的PPJT算法有效地降低了计算的时间复杂度;同时与似然权重算法的性能对比实验表明,在相对小规模观察样本输入
多维背包问题的禁忌搜索求解
计算机科学. 2006, 33 (9): 169-172. 
摘要 ( 109 )   PDF(234KB) ( 986 )   
相关文章 | 多维度评价
借鉴认知心理学有关记忆系统的表述,在禁忌搜索算法中引入长时记忆,构造了基于双禁忌表的禁忌搜索算法。多维0-1背包问题的仿真实验表明,该算法是可行的、有效的。
基于数学形态学的围棋棋群聚类算法
岳鹏 刘洪涛 邱玉辉
计算机科学. 2006, 33 (9): 173-174. 
摘要 ( 121 )   PDF(242KB) ( 535 )   
相关文章 | 多维度评价
计算机围棋可以模拟人类棋手的棋群聚类能力以提高搜索效率。本研究以数学形态学为工具,在形式化基础上采用带有限制条件的膨胀运算进行棋群的初步聚类,结合其它一些启发式搜索方法完成棋群的最终聚类,并结合实战对局评价了此算法的性能,指出了此算法的应用价值。
基于ICA与SVM的孤立点挖掘模型
计算机科学. 2006, 33 (9): 175-177. 
摘要 ( 166 )   PDF(238KB) ( 393 )   
相关文章 | 多维度评价
本文提出一种基于独立成分分析(ICA)与支持向量机(SVM)的孤立点挖掘模型ISOM模型,用ICA对观测到的多维随机向量进行独立成分分解,用SVM估计独立成分的密度函数,克服了传统孤立点挖掘方法的一些缺点,为数据挖掘提供了一种有效的方法,并通过实验验证了该模型的合理性与正确性。
基于粗糙集的形式背景属性约简及属性特征
计算机科学. 2006, 33 (9): 178-180. 
摘要 ( 92 )   PDF(191KB) ( 494 )   
相关文章 | 多维度评价
本文在形式背景中,定义了一种上、下近似算子,给出近似算子的性质。基于算子给出形式背景属性约简的定义,得到属性约简的判定理论,刻画出不同类型属性的特征。最后,给出形式背景属性约简的方法。
差别矩阵浓缩及其属性约简求解方法
计算机科学. 2006, 33 (9): 181-183. 
摘要 ( 90 )   PDF(301KB) ( 443 )   
相关文章 | 多维度评价
属性约简是粗糙集理论的重要研究内容之一,已出现大量的属性约简算法,其中基于差别矩阵的属性约简算法是高效属性约简算法之一,但这些算法主要针对一致决策表,而对于不一致决策表,某些情况下不能得到属性约简。为此,本文提出改进的差别矩阵及其属性约简求解方法,统一考虑决策表一致和不一致情况两种情况下的属性约简,有效改进经典的基于差别矩阵求解属性约简的不足。同时,为适应大数据集属性约简需要,提出一种新的差别矩阵浓缩策略,以此提高属性约简的效率。
关于模糊集的粗糙度
闫德勤 张丽平
计算机科学. 2006, 33 (9): 184-185. 
摘要 ( 118 )   PDF(117KB) ( 452 )   
相关文章 | 多维度评价
模糊集粗糙度的研究对于粗糙集和模糊集的理论和应用都有着重要作用。最近,Huynh等改进了由Baner—jee等给出的模糊集的粗糙度,提出了一种新的关于模糊集粗糙度的度量方法。本文对Huynh和Banerjee提出的粗糙度量进行了分析,指出了其中的不足,提出了一种新的改进方法。对Huynh度量方法存在缺陷的分析以及对新提出的改进方法性质的研究证明了新改进方法的合理性。
基于容差关系的加权知识粗糙熵
邱卫根
计算机科学. 2006, 33 (9): 186-188. 
摘要 ( 109 )   PDF(171KB) ( 403 )   
相关文章 | 多维度评价
粗集理论为从信息论角度研究知识粗糙熵和属性约简问题提供了一种重要的途径和方法。本文提出了基于容差关系下的不完备信息系统加权的知识熵和条件熵概念,将等价关系下的粗糙熵自然地推广到不完备信息系统的容差关系情形。本文的结果为在一般二元关系下的知识获取提供了理论依据。
粗交流的一种新定义形式
计算机科学. 2006, 33 (9): 189-190. 
摘要 ( 97 )   PDF(108KB) ( 409 )   
相关文章 | 多维度评价
利用上近似、下近似等概念给出粗交流的一种新定义形式,得出该定义形式下粗交流与原定义形式下粗交流之间的关系定理。最后通过一个具体实例给出直观分析。
线性组合预测模型及其应用
计算机科学. 2006, 33 (9): 191-194. 
摘要 ( 106 )   PDF(261KB) ( 887 )   
相关文章 | 多维度评价
预测的关键是建立合理的预测模型。不同的预测模型各有长处,通过对不同预测模型的线性组合可以得到效果更好的线性组合预测模型。本文以福建城镇居民恩格尔系数为研究对象,分别建立线性回归预测模型、灰色系统预测模型、遗传神经网(GABP)预测模型,并在此基础上建立线性组合预测模型。实证研究表明,线性组合预测模型预测效果较好。
变化光照目标图像合成的球调和方法
计算机科学. 2006, 33 (9): 195-198. 
摘要 ( 111 )   PDF(279KB) ( 420 )   
相关文章 | 多维度评价
光照是真实感绘制技术中的一个关键因素。研究了朗伯反射的球调和表示,提出了一种基于球调和函数的任意光照目标图像生成方法。该方法在给定目标基图像及其对应光照属性的基础上,通过基图像数据矩阵的奇异值分解(SVD)分离场景环境光分量、反演计算场景反射率和表面法向量等。新光照条件下绘制图像时,采用四阶球调和函数拟合入射光和朗伯反射核计算直接光照;间接光照采用分离出的基图像环境光分量拟合。实验表明:该方法能够保证绘制精确度,适合复杂光照条件下的目标图像生成。
基于小波和ICA的面部特征定位
王绍宇
计算机科学. 2006, 33 (9): 199-200. 
摘要 ( 105 )   PDF(264KB) ( 490 )   
相关文章 | 多维度评价
面部特征的定位是自动人脸识别(AFR)系统的重要组成部分,现有主要包括基于先验知识、几何形状、色彩、外观和关联信息五类方法。本文从信号学的角度,提出了一种基于小波和独立分量分析(ICA)的新方法。先对面部图像进行小波分解,提取出主要代表眼睛和嘴巴特征的水平边缘图像,再把说话人在视频流中眼睛的闭合和嘴巴的运动看成是相互独立的运动分量,利用ICA分离出眼基和嘴基,然后分别利用它们来重建人脸图像,从而实现眼睛和嘴巴的定位。
基于孤立点发现的彩色图像人脸边缘提取算法
邵峰晶 孙仁诚 郭振波
计算机科学. 2006, 33 (9): 201-203. 
摘要 ( 107 )   PDF(194KB) ( 418 )   
相关文章 | 多维度评价
本文针对彩色人脸边缘提取问题,分析了运用孤立点分析方法进行彩色图像人脸边缘提取的可行性,给出并实现了基于孤立点分析的彩色人脸边缘提取算法——RGB-OEA。在此基础上,通过实例应用证明了算法的有效性。
一种改进的贝叶斯人脸识别算法
计算机科学. 2006, 33 (9): 204-206. 
摘要 ( 109 )   PDF(198KB) ( 585 )   
相关文章 | 多维度评价
本文对人脸识别的贝叶斯方法ML中相似度计算公式进行了简化,对数据集的训练和人脸图像的预处理进行了修改,提出了一种改进的贝叶斯人脸识别算法SML。在FERET人脸图像库的子集和南大人脸图像实验库上对识别算法进行了测试和比较。实验表明,SML算法提高了ML算法的效率,克服了ML算法计算效率不高的缺陷,而且SML的识别效率明显高于PCA方法。
基于决策树的快速在线手写数字识别技术
姜文理 王卫 孙正兴
计算机科学. 2006, 33 (9): 207-210. 
摘要 ( 184 )   PDF(356KB) ( 914 )   
相关文章 | 多维度评价
本文提出了一种快速的在线手写数字识别方法,该法采用书写笔划走势对手写数字进行建模,运用决策树学习算法进行数字分类识别。数字笔划走势特征提取简单、区分度高、对用户不敏感,实现了有限的资源条件下的高速识别,同时保证了方法的良好用户适应性;决策树学习算法分类情况全面,保证了方法的高识别率。实验结果表明:该方法既具有简单高效的特点,又具备很好的用户适应性。
基于小波子带统计特性的图像量化及质量可分级编码研究
计算机科学. 2006, 33 (9): 211-214. 
摘要 ( 92 )   PDF(270KB) ( 449 )   
相关文章 | 多维度评价
随着数字电视、网上会议和在线点播的出现,越来越多的图像信息需要在网上进行传输,而此时人们不仅要求编码技术具有较好的压缩效果,还要求信息的传输能够满足渐进传输、多质量服务以及图像数据库浏览等一系列的要求。本文提出了一种基于位平面的图像质量可分级编码方法,结合小波子带图像的系数分布特性,利用样本标准差作为量化的依据,对各分辨率级进行分级量化,并且采用了位平面编码和算术编码,使得在解码时可以根据给定解码的数率不同对位平面进行重构以实现图像的质量可分级性。实验结果表明,本文提出的方法实现简单,编解码速度快,在保证
基于多级半色调技术的大幅面图像二级多遍输出方法
刘小丹 蔡静
计算机科学. 2006, 33 (9): 215-217. 
摘要 ( 143 )   PDF(256KB) ( 608 )   
相关文章 | 多维度评价
面向大幅面平板式二级喷墨打印设备,提出一种输出多级半色调图像方法。采用二级多遍方式,在不降低喷墨打印速度的前提下,明显提高了大幅面平板式二级喷墨打印设备输出画面的质量。在AMPLE3200平板式喷墨印刷机上该方法的有效性得到验证。
基于凸多边形的凸壳算法
张显全 刘丽娜 唐振军
计算机科学. 2006, 33 (9): 218-221. 
摘要 ( 117 )   PDF(260KB) ( 961 )   
相关文章 | 多维度评价
确定平面点集的凸壳问题在计算机图形学、图像处理、CAD/CAM、模式识别等众多领域中有广泛的应用。本文根据凸多边形的性质构建了一种新的基于凸多边形的凸壳算法,该算法利用X、y坐标的极值将凸多边形分为几个段,应用凸壳顶点有序性,分段计算凸壳的顶点而得到凸壳。理论分析和实验结果表明,该算法运行速度快效率高,具有较强的实用性。
基于预处理-修正模式的分形图像压缩方法
计算机科学. 2006, 33 (9): 222-224. 
摘要 ( 101 )   PDF(233KB) ( 421 )   
相关文章 | 多维度评价
通过迭代函数系统(IFS)的不动点来逼近源图像的分形图像压缩方法是图像编码的一种相对新的技术。目前这种方法已派生出众多的图像编码方案,其中大多采用分块和匹配的方法来实现对图像的编码。为提高计算效率,总是希望能用尽可能少的域块(Domain Block)为图像的分类块(Range Block)找到最佳匹配。但这种考虑容易导致最终获得一个有些粗糙的图像编码。本文提出了一类预处理-修正模式的分形图像编码方法。我们保留原有编码作为预编码,进而提出修正预编码的具体算法。算法中充分利用了已有的计算结果,且修正编码过程
一种新的均匀样条曲线曲面设计方法
计算机科学. 2006, 33 (9): 225-228. 
摘要 ( 150 )   PDF(235KB) ( 453 )   
相关文章 | 多维度评价
本文根据均匀B样条基函数的de Boor-Cox递推公式提出了一种新的样条曲线曲面设计方法。该方法从满足正性、局部支柱性和权性的初始基函数出发,可构造出具有高阶低次或低次高阶的多项式样条基函数和多种函数类型的样条函数。给出了设计这种样条曲线曲面的几种方法和实例,并对基函数的连续可微性进行了证明。该样条基函数和样条曲线曲面具有和均匀B样条类似的几何性质,且均匀B样条是其特例,可用于曲线曲面的几何造型和样条插值。
计算机网络与信息安全
一种扩展了价格信息的Petri网
刘显明 李师贤
计算机科学. 2006, 33 (9): 229-231. 
摘要 ( 108 )   PDF(229KB) ( 440 )   
相关文章 | 多维度评价
提出一种扩展了价格信息的Petri网——价格Petri网,讨论了相应的分析方法和应用前景。主要工作是:为Petri网的变迁引入价格参数,并用价格变迁系统给出价格Petri网的语义;对价格Petri网进行了可达性分析并讨论了最小成本可达问题的可判定性;最后用价格Petri网建立一个业务流程的成本模型。结论是:为Petri网扩展价
时间Petri网保持活性、有界性的两个充要条件
计算机科学. 2006, 33 (9): 232-234. 
摘要 ( 293 )   PDF(256KB) ( 499 )   
相关文章 | 多维度评价
活性和有界性是Petri网最重要的性质,对于传统Petri网的这些性质,国内外学者作过大量的研究工作,并且得到了不少成果,而对含时间因素的Petri网的这些相应性质国内外研究得很少。本文首先介绍了时间Petri网TPN的若干基本定义,然后说明了时间Petri网TPN的活性、有界性和对应传统Petri网的相应性质并无关系,接着给出了时间Petri网保持活性、有界性的时间区间上的两个充分强要条件。为利用传统Petri网的性质判定结果来判定时间Petri网的相应性质提供了可能性。
Petri网化简操作及其在系统验证中的应用
计算机科学. 2006, 33 (9): 235-240. 
摘要 ( 111 )   PDF(477KB) ( 477 )   
相关文章 | 多维度评价
针对柔性制造系统的验证问题,提出了用Petri网化简操作解决问题的方案。给出了两种化简操作。研究了这两种化简操作的动态性质保持问题,给出了化简后的Petri网保持活性、有界性、可回复性的一组充分条件或充要条件。对一个柔性制造系统进行了验证。本文的结果可为Petri网系统静态和动态性质的考察提供有效途径,为复杂大系统的分析提供重要手段,并特别适合于柔性制造系统的验证,具有一定的实用价值。
Petri网的TT型子网精细化操作性质分析及其应用
计算机科学. 2006, 33 (9): 241-244. 
摘要 ( 117 )   PDF(281KB) ( 409 )   
相关文章 | 多维度评价
针对企业用加工厂或车间加工某种产品等这一类业务处理问题,提出了用Petri网精细化操作解决问题的方案。定义了一种TT-型子网,用这种子网分别对Petri网系统中的某些变迁进行细化,得到更细致、更精确的Petri网系统。研究了Petri网精细化操作的动态性质保持问题,给出这种精细化操作保持活性、有界性、可回复性和公平性的充要条件;本文的结果可为Petri网系统静态和动态性质的考察提供有效途径,为Petri网复杂大系统的分析提供重要手段,并特别适合于一类业务系统的描述和处理,具有一定的实用价值。
面向特征的反射式实时应用系统领域模型研究
黄靖 卢炎生 徐丽萍
计算机科学. 2006, 33 (9): 245-249. 
摘要 ( 127 )   PDF(416KB) ( 484 )   
相关文章 | 多维度评价
本文主要研究实时应用系统领域工程中领域模型规约描述的问题,即开展实时应用软件设计与开发的垂直复用研究。通过扩展FODA(Feature-Oriented Domain Analysis)方法,引入实时特征作为该领域的需求规约单元,并从语义的角度来认识实时特征及其领域需求组织方式,同时应用反射技术来增强领域需求规约的动态性,最终归结为将实时特征作为实时应用需求空间的一阶实体来认识和组织实时应用系统领域模型,以寻求今后对实时应用系统领域语义一致性和可演化性的逻辑表达。
量子搜索算法体系的仿真实现及研究
计算机科学. 2006, 33 (9): 250-252. 
摘要 ( 102 )   PDF(276KB) ( 488 )   
相关文章 | 多维度评价
核磁共振(NMR)技术被认为是最为有效的实现量子计算的物理体系之一。多量子算符代数理论可以将幺正变换分解为一系列有限的单量子门和对角双量子门的组合。本文以核磁共振和多量子算符代数理论为基础,提出了实现任意相位旋转角度的一般化量子搜索算法的核磁共振脉冲序列设计方法,并在量子计算仿真程序上进行了双量子位的不同相位旋转角度的量子搜索算法的实验验证。
一种C程序断言的全自动静态验证方法
易晓东 杨学军
计算机科学. 2006, 33 (9): 253-256. 
摘要 ( 123 )   PDF(417KB) ( 465 )   
相关文章 | 多维度评价
在软件程序中插入断言是保证软件质量的一个简单但有效的方法,人们常使用测试的方法检验程序中的断言是否满足,但测试很难保证验证的完备性。本文提出了一种可以保证完备性的全自动静态断言验证方法,其基本思想是基于程序切片符号执行程序的所有执行路径,并证明路径上的所有断言都满足。为了尽量减少符号执行的语句的数量,使用了基于反例的抽象精化方法,从一个粗略的切片标准开始迭代地符号执行一爷路径,根据验证的反例自动生成下一次迭代过程中使用的精化的切片标准。包含循环的程序可能具有无穷多条程序执行路径,提出的基于符号执行上下文不
桌面操作系统性能测试研究
吴俊峰 戴桂兰 白晓颖 殷人昆
计算机科学. 2006, 33 (9): 257-261. 
摘要 ( 137 )   PDF(507KB) ( 1216 )   
相关文章 | 多维度评价
为了进一步推动我国桌面操作系统的发展,性能测试的研究为系统改进和市场采购提供了理论与技术指导。本文从软件性能测试的基本概念出发,探讨了操作系统的性能测试,包括影响操作系统性能的主要因素、测试方法、性能信息、性能度量方法等;重点讨论了桌面操作系统的性能测试的主要特点,探讨了具有代表性的桌面操作系统性能测试方法一基于系统吞吐量的传统测试和基于用户感知性能的测试,并比较全面地评述了相关测试技术及其工具;总结了这两种性能测试方法中存在的一些问题及相应的解决方案。
UML模型的协调性检查
杨静 张明义
计算机科学. 2006, 33 (9): 262-265. 
摘要 ( 128 )   PDF(224KB) ( 445 )   
相关文章 | 多维度评价
本文融合UML用例图、类图、顺序图和状态图,得到一个软件系统的需求模型,给出了这个需求模型的各个元素及相互间协调性检查的一种方法,这样。可以从软件开发的需求分析阶段检查模型的协调性,减少开发成本,最后再从协调的需求模型生成代码。
对应用软件进行安全测试的对手模式及其应用
计算机科学. 2006, 33 (9): 266-269. 
摘要 ( 96 )   PDF(368KB) ( 489 )   
相关文章 | 多维度评价
基于网络应用软件对安全性需求的日益加强,提出将安全性测试增加到软件功能性测试之中的观点,并且给出对应用软件进行安全测试的对手模式,以及为快速高效实施对手模式进行软件分解的方法和对手模式的应用范围。基于对手模式给出一种应用软件系统的抗攻击定理,该理论从安全性角度导出了一种实用的估算网络应用软件寿命的方法。
基于CCM的应用服务器及关键技术研究
计算机科学. 2006, 33 (9): 270-273. 
摘要 ( 93 )   PDF(328KB) ( 575 )   
相关文章 | 多维度评价
CCM是CORBA3.0规范中提出的服务器端构件标准。本文在深入研究CCM的基础上,结合CCM和应用服务器技术的优点,提出了一个易于管理、可重用、可伸缩、健壮的基于CCM的应用服务器中间件集成框架,并对其关键技术进行了深入探讨。
基于访问关系的进程重启相关性判定
王湛 游静 赵颜利 刘凤玉 张宏
计算机科学. 2006, 33 (9): 274-277. 
摘要 ( 88 )   PDF(305KB) ( 429 )   
相关文章 | 多维度评价
执行细粒度的进程级软件抗衰,可以进一步降低抗衰成本,提高软件可靠性。本文根据软件系统中进程间控制、调用及数据访问的关系,分析了进程间的耦合度,确定了寻找直接耦合进程的途径,并在此基础上判定了进程重启相关性,从而为实现系统进程级软件抗衰提供了支持。
基于HLA的超联邦管理的研究与实现
计算机科学. 2006, 33 (9): 278-280. 
摘要 ( 430 )   PDF(280KB) ( 540 )   
相关文章 | 多维度评价
本文简述了HLA架构在分布式系统设计中的重要作用,分析了HLA系统的以FOM为中心的编程模型的特点及带来的开发、维护和重用问题。本文提出的HLA中的超联邦管理方法是在联邦执行的层面上对其进行控制,实现了灵活机动的仿真方式,并成功地解决了上述问题。本文还对HLA和流行的场景渲染技术的结合做了有益的尝试,对大型可视化仿真具有一定的参考价值。
一种用于加速椭圆曲线数量乘的Signed—Binary整数表示法
蒋苏立 陈勇
计算机科学. 2006, 33 (9): 281-283. 
摘要 ( 106 )   PDF(232KB) ( 477 )   
相关文章 | 多维度评价
椭圆曲线公开加密系统已经得到了广泛的应用,其中最重要并且花费运行时间最多的运算就是计算数量乘。为了提高数量乘的运算度,本文提出了一种用于加速椭圆曲线数量乘的容易实现的Signed—Binary整数表示法,在不增加计算数量乘算法中预处理的复杂度的前提下,减少了点倍乘的次数,有效地提高了计算椭圆曲线点数量乘的速度。
基于台标轮廓检测的视频监控系统的研究与实现
俞星玉 汪林林
计算机科学. 2006, 33 (9): 284-286. 
摘要 ( 99 )   PDF(246KB) ( 482 )   
相关文章 | 多维度评价
本文提出了一种基于台标轮廓检测的广播电视节目视频监控系统的设计方法,应用于卫星地球站监控电视节目的质量和非法信号对电视节目的攻击。提出了该监控系统的软件结构和实现的关键技术,重点分析不透明台标掩码获取、不透明台标轮廓检测和资源管理。系统中运用多线程编程技术,能够在有限CPU计算能力条件下处理大量高码率数据和控制指令,提高系统运行效率。
P2P技术在远程教育系统开发中的应用研究
伍华健
计算机科学. 2006, 33 (9): 287-290. 
摘要 ( 91 )   PDF(664KB) ( 423 )   
相关文章 | 多维度评价
视频教学是远程教育开发中的一个子系统,设计上采用基于P2P的分布式视频教学系统结构。解决了服务器自身资源的限制,合理使用用户计算机空闲的资源提供部分服务,使得整个系统的能力得到极大的提高。
数据传输系统的可编程逻辑技术实现
蒋溢
计算机科学. 2006, 33 (9): 291-292. 
摘要 ( 111 )   PDF(139KB) ( 426 )   
相关文章 | 多维度评价
本文介绍了数据传输系统体系结构的设计方法,主要针对数据传输系统进行设计,详细论述了系统的总体设计、模块设计、PCI(Peripheral Component Interconnect外围部件互连)总线高速数据传输系统硬件接口设计方法,给出了系统的设计与实现方案。克服了系统中的有关数据传输速率、可靠性等方面的问题,提高了数据传输过程中抗干扰能力
在嵌入式系统中实现具有联想功能的汉字输入法的研究
计算机科学. 2006, 33 (9): 293-294. 
摘要 ( 82 )   PDF(212KB) ( 519 )   
相关文章 | 多维度评价
在嵌入式系统中实现拼音输入法可以采用数组和有序树两种方法,其中有序数方法更具有优势。本文采用改进的Trie树构造拼音生成树,在uClinux上实现了具有联想功能的汉字输入法。