1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2004年第9期, 刊出日期:2018-11-17
  
计算机网络与信息安全
Web知识本体集成
李剑
计算机科学. 2004, 31 (9): 1-5. 
摘要 ( 33 )   PDF(293KB) ( 163 )   
相关文章 | 多维度评价
WWW(World Wide Web)是一个开放、分布式的环境,其中包含了大量的信息,使用知识本体可以帮助用户进行网络信息获取。在WWW上存在许多版本的知识本体,知识本体之问可以通过引用关系来实现知识本体之问的互操作和重用。由于WWW的快速增长特性以及Web知识本体之问的相对独立性,如何集成知识本体成为更好地支持Web知识本体重用的关键问题。本文提出了一种将知识本体表示转换为一阶谓词逻辑形式表示的方法,并在此基础上提出了检查知识本体与其引用的知识本体一致性的方法以及实现知识本体集成方法。
IP网络接纳控制研究评述
高文宇 陈松乔 王建新
计算机科学. 2004, 31 (9): 6-10. 
摘要 ( 41 )   PDF(286KB) ( 156 )   
相关文章 | 多维度评价
接纳控制是实现IP网络QoS最重要的手段之一,长期以来一直受到广大研究者的关注t基于不同理论的各种接纳控制机制不断出现。这些接纳控制机制在一定程度上都能满足QoS的需求,但也不同程度地在诸如可伸缩性、健壮性等方面存在一些问题。本文通过对其中多个接纳控制机制的实现原理的分析,考察了这些接纳控制机制的优点和存在的问题,并给出了一些相应的解决办法,这些也是有待进一步研究的问题。
LEO/MEO卫星网络中的一种抗毁动态路由算法
李冬妮 王光兴
计算机科学. 2004, 31 (9): 11-16. 
摘要 ( 43 )   PDF(301KB) ( 149 )   
相关文章 | 多维度评价
要首先分析了目前卫星网中流行的离线路由算法由于无法获知当前网络中流量的分布和链路的状态,因此无法对路由进行优化.也无法绕开故障链路的缺陷。针对这些缺陷,提出了一种抗毁动态路由算法。该算法首先通过一种基于簇的星问链路状态信息传递子算法,以较低的带宽开销将链路状态信息传遍全网;然后利用边界卫星源路由子算法。对链路状态、路由切换等因素进行综合优化。在Iridium系统模型的基础上对离线路由算法和抗毁动态路由算法进行了仿真,仿真结果证明后者具有更好的性能,尤其在部分链路故障时,优势更加明显。
时空推理前沿研究综述
王生生 刘大有
计算机科学. 2004, 31 (9): 16-19. 
摘要 ( 35 )   PDF(222KB) ( 297 )   
相关文章 | 多维度评价
本文对时空推理及应用中若干前沿研究方向进行了综述和分析。概括了时空推理的概念和主要研究方向,总结了近10年来时空推理中时空代数、时空信息综合、时空柱度等理论方向及地理信息系统和时空数据库等应用方向的研究工作,分析了存在的问题并指出了发展趋势。
P2P流媒体传输的研究进展综述
龚海刚 刘明 谢立
计算机科学. 2004, 31 (9): 20-22. 
摘要 ( 50 )   PDF(236KB) ( 175 )   
相关文章 | 多维度评价
传统的C-S结构的多媒体系统存在着可扩展性差,服务器容易成为系统瓶颈等缺点。引入peer-to-peer的思想可以有效提高系统的可扩展性。本文介绍了以peer-to-peer方式进行流媒体传输的相关技术以及研完现状,并对其未来发展做了展望。
流媒体服务中即时响应的层次存储数据放置策略
徐尧强 邢春晓 周立柱
计算机科学. 2004, 31 (9): 23-25. 
摘要 ( 30 )   PDF(235KB) ( 158 )   
相关文章 | 多维度评价
为了获得较高的性能价格比,流媒体服务器通常采用层次存储技术。由于三级存储设备的机械特性,访问层次存储系统(HSM)中的数据需要很长的响应时间。本文提出了具有即时响应性能的数据放置方法:把流媒体对象特定长度的头部数据预先放置在磁盘上,而数据请求首先从HSM的磁盘上得到响应,在读取磁盘数据期间进行三级存储设备的准备。在特定的头部数据长度以及读取算法下,可以消除访问三级存储设备需要的等待时间。本文给出了此头部数据长度的计算方法以及HSM的数据读取算法。仿真试验表明,只需较小的存储代价,就可以使得HSM系统的响应
IPv6核心路由协议及其部署的研究
张云勇 刘韵洁 张智江 李国杰 李忠诚
计算机科学. 2004, 31 (9): 26-28. 
摘要 ( 31 )   PDF(164KB) ( 348 )   
相关文章 | 多维度评价
IPv6协议由于诸多优良特性,已成为未来互联网的标准。路由协议在所有协议中有着非常关键的作用,本文讨论、比较了IPv6的主要路由协议。并且为了使得网络具有可扩展性,满足网络的短期和长期的发展需求,还阐述了运营级网络核心路由协议的选择。
无线传感器网络的MAC协议研究
柯欣 孙利民
计算机科学. 2004, 31 (9): 29-31. 
摘要 ( 25 )   PDF(185KB) ( 182 )   
相关文章 | 多维度评价
随着无线通信和电子技术的进步,传感器网络在医疗、军事等领域内有着广泛的应用前景。介质访问控制(MAC)协议是一项构造底层基础网络结构的重要技术。在传感器网络中,它的主要功能是为数据传输建立连接以及在各网络节点间合理、高效地分配通信资源。本文说明了MAC协议的设计要点以及协议分类,并详细分析了现有的各种传感嚣网络MAC协议。
一种基于Agent的移动应用框架设计与应用研究
马凯 张小蕾 陶先平 吕建
计算机科学. 2004, 31 (9): 32-35. 
摘要 ( 43 )   PDF(277KB) ( 162 )   
相关文章 | 多维度评价
随着无线网络的发展和移动设备的日益普及,人们对这种移动计算模式的应用需求逐渐增多,然而目前无线网络和移动设备同传统的固定网络和计算设备相比有很多局限性,基于传统计算模式的软件系统结构无法直接在新型的移动计算环境下应用。本文分析了移动计算环境的特点以及移动应用系统的设计需求,并提出一种基于agent的移动应用框架的设计方案t在该框架中我们还引入了中间层结构并且设计了无线交互协议,从而可以更好地适应移动计算的环境,本文最后把该框架应用于一个面向移动用户的服务发现系统中,从而验证了该框架在移动系统环境中具有较高
一种无线Ad Hoc网络中的最大最小公平性带宽分配优化方法
占小利 谭连生 赵甫哲
计算机科学. 2004, 31 (9): 36-38. 
摘要 ( 32 )   PDF(187KB) ( 185 )   
相关文章 | 多维度评价
本文提出了一种无线Ad Hoc网络中的最大最小公平性带宽分配优化方法,通过此优化方法所求得的带宽分配不仅能保证最大最小公平性,而且能更有效地利用网络资源,从而提高网络的吞吐量。
无线移动Ad Hoc网络路由协议安全问题分析
蒋杰 胡光明 窦文华
计算机科学. 2004, 31 (9): 39-44. 
摘要 ( 33 )   PDF(338KB) ( 203 )   
相关文章 | 多维度评价
Ad Hoc网络是一种无需固定基础设施的移动自组织通信网络。当前的路由协议没有固有的安全机理,因而面临大量的威胁。本文首先简要介绍了Ad Hoc网络和所提出的路由协议,然后详细描述了一些针对路由协议的攻击手段和方法,最后讨论了可能采取的防范措施。
反向路径转发技术的QoS组播路由扩展
黄东军 迪克逊 陈松乔
计算机科学. 2004, 31 (9): 45-49. 
摘要 ( 29 )   PDF(277KB) ( 260 )   
相关文章 | 多维度评价
本文采用反向路径转发(RPF)技术设计了一个面向接收者的QoS组播路由协议。它通过RPF技术在网络广播源节点描述信息,并收集沿路的QoS属性,包括从源节点开始到当前节点的累计延时、瓶颈带宽(最小可用带宽)、累计代价,并记录路径本身。当某个路由器有成员要求加入时,它对其IGMP报文进行接纳处理,然后沿RPF所生成的反向路径发送加入报文。当源节点或在树节点接收到加入报文后,源节点或在树节点便开始传输媒体数据。分析和实验表明,算法具有简便高效、易于实现、控制报文开销小、规模伸缩性好等特点,优于现存的DVMRP、
一种保障VoIP QoS的集成模型及其改进策略研究
龙昭华 周敏
计算机科学. 2004, 31 (9): 50-54. 
摘要 ( 41 )   PDF(279KB) ( 219 )   
相关文章 | 多维度评价
VoIP的服务主要归结为承载网络的问题。本文首先对综合服务(IntServ)、区分服务(DiffServ)以及多协议标签交换(MPLS)三种服务模型进行分析,然后提出一种基于这三种服务模型的集成模型,并对这种集成模型的结构及主要部件进行详细分析。在此基础上着重讨论了在这种模型上传输VolP业务的QoS保障技术,并对存在的问题,提出一种自适应LSP策略,以更好地满足端到端的VoIP QoS需求。
基于人工免疫的网格资源任务调度算法
李季 文俊浩 张伟 李立新 吴中福
计算机科学. 2004, 31 (9): 55-56. 
摘要 ( 40 )   PDF(174KB) ( 157 )   
相关文章 | 多维度评价
目前,网格计算作为一种新的计算范式正在兴起。资源调度是其中的一个重要研完领域。该文以AIS的克隆选择算法为基础,给出了基于人工免疫系统的网格资源调度算法。首先,对网格资源任务调度问题给出了形式化描述,随后用结构化的语言对算法进行了说明,最后通过仿真实验对算法的有效性以及算法参数对性能的影响进行了验证。
P2P系统资源查询机制研究综述
王丹
计算机科学. 2004, 31 (9): 57-59. 
摘要 ( 47 )   PDF(167KB) ( 197 )   
相关文章 | 多维度评价
随着计算机网络的迅速发展和个人计算机处理能力的不断提高,P2P技术已高度重视其新的特性。但是,P2P系统的高度动态性和资源的广泛分布性使其难以共享资源。本文讨论了P2P系统的资源查询机制,描述和分析了一些方法,给出了查询机制的要求和目标。
基于ARED排队算法的定性探讨
刘晏兵 刘蕾
计算机科学. 2004, 31 (9): 60-61. 
摘要 ( 40 )   PDF(120KB) ( 177 )   
相关文章 | 多维度评价
队列管理和拥塞避免机制是实现网络IP服务质量(QoS)的保证。ARED是一种拥塞避免技术,它在平均队列长度超过最小闽值时,以非零几率丢弃数据分组,尽量不使网络到达拥塞状态,从而克服了全局同步现象,提高了网络性能。本文对ARED算法及参数进行了定性分析,这对组建未来通信网路由器具有参考的作用。
一种主动网络管理系统模型的分析与研究
马燕
计算机科学. 2004, 31 (9): 62-65. 
摘要 ( 23 )   PDF(237KB) ( 158 )   
相关文章 | 多维度评价
传统的网络管理存在着一些无法解决的问题.主动网络则为解决这些问题提供了一个新的方法。本文分析了传统网络管理存在的问题及主动网络的结构和管理机制,同时,基于以主动节点为核心的管理,苯文还讨论了主动网络管理模式,着重研究了其结构、管理机制、设计轮廓及系统各个部分之间的联系。
高速网络性能测量研究
王俊峰 周明天
计算机科学. 2004, 31 (9): 66-71. 
摘要 ( 35 )   PDF(380KB) ( 431 )   
相关文章 | 多维度评价
近年来,随着网络技术的迅猛发展和互联网(Internet)应用的日益广泛,网络性能测量技术成为网络研究领域的热点。网络测量的研究成果对网络的发展具有重要的指导作用。本文综述了网络测量的重要意义、测量指标体系与常用性能指标;回顾国际上在网络性能测量领域所做的工作及取得的进展;对性能测量方法进行分类,总结有效网络测量方法的评价准则;阐述了高速网络环境下进行性能测量的关键技术与难点。最后对进一步的研究工作进行初步探讨。
基于GeoAgent和Web服务的空间信息服务及应用集成体系
黄晓斌 李琦 董宝青
计算机科学. 2004, 31 (9): 72-74. 
摘要 ( 39 )   PDF(226KB) ( 149 )   
相关文章 | 多维度评价
本文在简要介绍GeoAgent和基于GeoAgent的空间信息服务的基础上.探讨了GeoAgent和Web服务相互集成的几种可能模式,提出了一个基于GeoAgent和Web服务的空间信息服务及应用集成体系,并对该体系的数据层、基于GeoAgent的空问信息服务层、基于GeoAgent的Web服务层、基于Web服务的服务流层及应用层等五个层次作了详细说明,该体系能够为数字城市中空间信息处理能力在不同层面的共享和互操作,以及空间信息服务和其他应用/服务之间的集成提供有效的机制。
视频多描述编码方法的研究
刘杰平 余英林
计算机科学. 2004, 31 (9): 75-77. 
摘要 ( 26 )   PDF(165KB) ( 144 )   
相关文章 | 多维度评价
多描述编码(MDC)是视频传输抗误码的主要技术之一.但在只有较少描述用于重构视频时,不能得到满意的图像。本文将MD-SPIHT方法扩展到3D-SPIHT,提出了基于小波变换的视频MDC与子波树恢复的联合抗误码算法,仿真实验结果证实了该算法的有效性。
通用处理器多媒体支持功能的分析与研究
成运 戴葵 王志英 岳虹
计算机科学. 2004, 31 (9): 78-81. 
摘要 ( 34 )   PDF(220KB) ( 180 )   
相关文章 | 多维度评价
大量的多媒体信息处理是现代通用处理器面临的一个现实问题.本文在对通用处理嚣中的多媒体扩展进行简单的回顾之后,对多媒体的特征进行了分析,得出了现有通用处理嚣中多媒体扩展的共同特征,然后对现有多媒体扩展指令集进行了分类介绍,研究了在通用处理器中进行多媒体功能扩展的发展特点,最后,指出发展多线程或超线程多媒体处理器将是通用处理器发展的必然趋势。
电子谈判媒体的设计与实施的研究
魏定国 吴时霖
计算机科学. 2004, 31 (9): 82-86. 
摘要 ( 32 )   PDF(297KB) ( 166 )   
相关文章 | 多维度评价
在网上电子市场要对电子谈判提供有效支持是非常重要的需求,然而目前对电子谈判媒体设计的研究很少。本文构建了电子谈判媒体进行设计与实施模型。在此模型下.能够在概念级上对谈判方案进行设计.能对电子谈判的过程和特性进行形式化描述,确保各谈判伙伴对谈判相关的问题作相同的理解;能够对谈判方案的设计与选择提供足够的支持,能将可重用的谈判支持组件与具体的设计结合在一起。
面向数据集成的ETL系统设计与实现
钟华 冯文澜 谭红星 黄涛
计算机科学. 2004, 31 (9): 87-89. 
摘要 ( 34 )   PDF(234KB) ( 219 )   
相关文章 | 多维度评价
ETL是一类用于从一个或多个业务数据库中抽取数据,进行清理转换并加载到数据仓库中的工具。这个数据抽取、转换和加载的过程能够很好地应用于数据集成领域中,实现不同机构之间数据的交换与整合。通过分析数据集成的一些特点,我们提出了一个ETL过程模型,开发了一个面向数据集成的ETL系统DataIntegrator。本文对ETL过程模型、系统总体结构及若干关键技术进行论述。DataIntegrator已经应用于信息系统的建设中,为企业应用集成提供了很好的支持。
粗关系数据库中的粗函数依赖研究
郭景峰 李莉 宫继兵
计算机科学. 2004, 31 (9): 90-92. 
摘要 ( 35 )   PDF(206KB) ( 176 )   
相关文章 | 多维度评价
以粗集理论为研究方法,针对粗关系数据库属性值非原子性的特点,从语义等价的角度改进了已有的粗关系数据库函数依赖定义,提出了其修正定义粗函数依赖,使之更客观地反映粗关系数据库中数据的语义联系,体现现实世界不确定性信息的粗糙性和不完备性。本文还给出了判断粗函数依赖是否成立的算法,并用粗关系实例验证了粗函数依赖的优越性,探讨了基于粗函数依赖的推理规则。
XML中的主动规则及其可终止性分析
李晖 孔兰菊 洪晓光
计算机科学. 2004, 31 (9): 93-95. 
摘要 ( 27 )   PDF(158KB) ( 148 )   
相关文章 | 多维度评价
主动XML系统一般采用触发器,即“事件-条件-动作”(ECA)规则来提供主动行为。本文提出了一种新的事件监测机制,在XML系统中引入‘主动节点’,即把规则也融入节点,各节点上的ECA规则只需在节点修改时被激活并进行检查,提高了动作的执行效率,增强了系统的实时性。本文结合规则实例给出了分析规则终止性的静态判定算法,引入触发图、活化图、修改后的触发图、触发环等概念,对触发图中的简单触发环进行转换,产生一个对应于触发环的循环语句,对触发环中每一个被修改的节点产生一个递归等式。展开递归等式检验它的可满足性可以用来
异构数据库环境下语义集成过程的并行计算方法研究
强保华 吴中福 陈凌 吴开贵 余建桥
计算机科学. 2004, 31 (9): 96-99. 
摘要 ( 35 )   PDF(195KB) ( 127 )   
相关文章 | 多维度评价
区分相同属性是异构数据库环境下语义集成中的一个重要环节,主要的方法是用特征描述属性来评估属性之间的相似性。虽然这种方法具有较高自动化和易于实现的特点,但它将花费更多的时间来比较所有的属性且不能在语义集成中实现并行计算。本文提出了一种基于数据类型的方法来实现异构数据环境下相同属性的确定,这种方法具有在描述比较时间的同时实现语义集成的并行计算的特点。实验结果表明我们的方法能提高系统性能并且不降低查准率和查全率。
文本信息检索的精确匹配模型
李孝明 曹万华
计算机科学. 2004, 31 (9): 100-102. 
摘要 ( 27 )   PDF(156KB) ( 196 )   
相关文章 | 多维度评价
本文分析了搜索引擎技术存在的不足,并在现有信息检索模型的基础上,提出了一个精确匹配模型。实验表明,该模型比较适合企业内部应用。
B2与信息安全评估
文立玉 陈雷霆
计算机科学. 2004, 31 (9): 103-106. 
摘要 ( 33 )   PDF(239KB) ( 150 )   
相关文章 | 多维度评价
本文介绍了信息系统安全评估的定义和标准,以及信息系统安全评估标准的历史,特别研究了TCSECT的CLASSB2,并比较了B2和CC的CLASSEAL5两者的特点。
从EDOC模型到J2EE程序:一个MDA工具的实现
林嵩 赵建华 李宣东 郑国梁
计算机科学. 2004, 31 (9): 106-109. 
摘要 ( 29 )   PDF(223KB) ( 157 )   
相关文章 | 多维度评价
模型驱动体系结构MDA是OMG组织推出的一种新的软件开发方法。根据MDA的框架,设计者首先建立平台无关模型PIM,然后遵循一定的转换规则转化成平台相关模型PSM,最后转化成目标平台上的代码。为了体现MDA低成本、高效率的优点,模型之间、模型代码之问的自动转换就显得尤为重要。本文描述了我们实现的一个MDA转换工具。该工具可以编辑用EDOC的Entities profile和Business Process profile构建的PIM,并且辅助自动转化成基于J2EE平台的PSM,最终转化成J2EE代码。
缓冲区溢出研究综述
林志强 夏耐 茅兵 谢立
计算机科学. 2004, 31 (9): 110-113. 
摘要 ( 100 )   PDF(276KB) ( 272 )   
相关文章 | 多维度评价
近年来非常流行的极具破坏力的系统攻击是基于缓冲区溢出漏洞的攻击,如今互联网上的绝大多数计算机系统都受着或潜在地受着缓冲区溢出漏洞的威胁。在本文中,我们研究了各种类型的缓冲区溢出漏洞和常见的攻击手段及防御措施,并且对这些研究成果进行了分析总结。最后阐述了我们对此问题的观点。
基于EDF抢占式调度的周期任务最小响应时间分析
宾雪莲 杨玉海 金士尧 宾亚
计算机科学. 2004, 31 (9): 114-116. 
摘要 ( 30 )   PDF(148KB) ( 237 )   
相关文章 | 多维度评价
针对采用EDF抢占式调度策略的系统,在假设任务对释放偏移没有特定要求的情况下,给出使得任务响应时间最小时应满足的条件,并根据该条件得到了任务最小响应时间的计算公式。该公式的一个重要应用是用于精确估计在分布式系统中后继子任务的最大释放抖动,从而精确计算出端到端任务的最大响应时间,以正确判断任务的可调度性。
一个ERTOS中TCP层任务互斥问题的研究与改进
张文波 赵海 王小英 韩光洁 郑沫
计算机科学. 2004, 31 (9): 117-118. 
摘要 ( 25 )   PDF(164KB) ( 152 )   
相关文章 | 多维度评价
本文在分析了嵌入式实时操作系统WebitOS及其协议栈的TCP层发送和接收的基础上,指出了在基于静态优先级调度的实时抢占式系统中,负责TCP发送和接收的两个任务,在对TCP连接的同一个Socket进行操作时,如果这两个任务的优先级不同而发生抢占.就会使得Socket的状态出现异常.并导致TCP发送失败。为此,提出了动态改变优先级和在TCP层建立独立的发送任务两种算法,并对这两种算法进行了分析和评价。
一种基于NAS的镜像文件系统的研究及其在Linux下的实现
谢长生 蔡斌 曹强 刘朝斌 黄建忠
计算机科学. 2004, 31 (9): 119-123. 
摘要 ( 16 )   PDF(267KB) ( 156 )   
相关文章 | 多维度评价
全球数据量快速的增长使得NAS得以广泛应用,但是传统的NAS系统在设备发生故障时数据会丢失,难以满足现代存储对系统的高可用性和高可靠性的要求。本文提出了一种用于实现文件镜像功能的NAS系统框架结构,并且在VFS机制的基础之上,在Linux平台下,设计并实现了一种应用于这种结构的镜像文件系统(NASMFS)。它屏蔽了系统底层中各个NAS设备中文件系统的差别,给用户提供了一个安全、可靠的统一的存储目录空间,透明地完成文件镜像功能,在设备发生故障时能够从镜像的文件中恢复数据,从而在可用性、可靠性等方面弥补了传统
动态实时系统描述及其资源管理技术
郭东亮 张立臣
计算机科学. 2004, 31 (9): 124-127. 
摘要 ( 30 )   PDF(224KB) ( 137 )   
相关文章 | 多维度评价
动态实时系统在设计时无法确定系统的最大负载.在运行时系统要处理的数据量和事件到达率有巨大改变,在这种情况下保证系统的实时性和耐久性很困难。本文介绍了一个系统描述语言来描述这样的系统;从系统描述中产生系统静态模型,然后动态检测系统状态形成动态模型;资源管理中间件根据系统状态管理分配资源保证系统的实时性和耐久性,资源管理技术使用了动态路径典范;并介绍了一个动态实时系统的体系结构。
并行计算模型研究
王庆先 孙世新 尚明生 刘宴兵
计算机科学. 2004, 31 (9): 128-131. 
摘要 ( 34 )   PDF(223KB) ( 542 )   
相关文章 | 多维度评价
并行计算模型是并行计算机基本特征的抽象,是并行算法设计和分析的基础,其重要性类似于顺序计算的存储程序模型,因而受到广泛的关注。虽然提出了大量的并行计算模型,但是仍无一通用模型。本文概递了并行计算模型的一些基本概念,介绍了理想计算模型的特征,讨论了一些典型的并行计算模型,综述了目前并行计算模型在异构计算环境的发展情况。
分布式虚拟环境中的定位服务
李惠 贝佳 翟磊 孙元浩 龚震宇 潘金贵
计算机科学. 2004, 31 (9): 132-134. 
摘要 ( 27 )   PDF(214KB) ( 150 )   
相关文章 | 多维度评价
针对分布式虚拟环境(DVE)中的静态数据分布式存储的问题,本文提出了一种适用于DVE的定位服务机制,以及一种在定位服务中使用的兴趣区域表达式的快速匹配算法。DVE中的定位服务类似于DNS域名服务,不同点在于定位服务根据空间和逻辑信息进行匹配。定位服务提供了对分布式存放的静态数据的有效、可靠的访问。本文提出的定位服务机制和匹配算法都具有很好的扩展性,可以方便地扩展到对其他更加复杂的兴趣描述进行精确定位。
行为抽象方法及其在设计模式中的应用
张志祥 李庆华 贲可荣
计算机科学. 2004, 31 (9): 135-136. 
摘要 ( 26 )   PDF(144KB) ( 183 )   
相关文章 | 多维度评价
本文提出了一种新的面向对象设计方法,即行为抽象方法,分析了其原理、适用性和效果,给出了行为抽象的形式化定义,研完了行为抽象与众多设计模式之间的关系。
一种基于工作流类型版本和实例迁移的动态修改方法
崔立真 王海洋
计算机科学. 2004, 31 (9): 137-139. 
摘要 ( 25 )   PDF(185KB) ( 146 )   
相关文章 | 多维度评价
工作流管理系统中一项重要而未解决的问题是工作流模式的动态修改,比如,在保证模式正确的前提下,创建、删除和修改工作流类型。在修改工作流类型时,如果工作流实例是活动的,则这个问题就变得尤其严重,因为任何工作流实例必须符合其工作流类型的定义。本文中提出了一种基于工作流类型版本和工作流实例迁移的动态工作流模式修改方法。
边带权最大独立集问题及其近似算法
张华 朱洪
计算机科学. 2004, 31 (9): 140-143. 
摘要 ( 35 )   PDF(222KB) ( 553 )   
相关文章 | 多维度评价
区别于传统对带权最大独立集问题的研究,本文从新的角度首先提出了边带权最大独立集问题,给出了完整的定义,证明了它的NP-Complete难解性。并且通过对问题结构的研究,给出了一个近似度为1/[Δ′+1/3]的近似算法,Δ′为图中点的最大度数。
一维可重构流水线总线并行机上平面点集的凸壳算法
周世泉 计胤龙 陈国良 赵建勇
计算机科学. 2004, 31 (9): 144-148. 
摘要 ( 18 )   PDF(263KB) ( 134 )   
相关文章 | 多维度评价
确定平面点集的凸壳是计算几何中的一个基本问题。一维可重构流水线总线并行机是近年提出的一种采用光连接的并行计算模型。本文在规模为n的可重构流水线总线并行机上提出了一个计算n个平面点的凸壳算法,当n个点按横坐标递增的顺序存储时,该算法的时问复杂度为O(logn)。
REESSE 2公开密钥密码体制
苏盛辉 杨炳儒
计算机科学. 2004, 31 (9): 148-151. 
摘要 ( 20 )   PDF(213KB) ( 144 )   
相关文章 | 多维度评价
作者综合利用超递增序列、杠杆函数和HASH函数的特性提出了能有效地抵御“极小点”攻击和“LOB-L3归约基”攻击的REESSE2公开密钥密码体制,详细描述了该体制的数学基础、密钥生成算法、加密算法和解密算法。文章对REESSE2体制的安全性和优越性做了分析,并归纳了提高公钥密码体制安全性的两条途径。
综述:一般逻辑程序的证明论语义
陈寅 李磊
计算机科学. 2004, 31 (9): 152-156. 
摘要 ( 49 )   PDF(268KB) ( 251 )   
相关文章 | 多维度评价
一般逻辑程序是知识表示的重要工具,也是非单调推理研完的领域之一。一般逻辑程序的证明论语义给出一个证明过程,对应于相应的模型论语义,同时也为模型论语义的实现提供基础。本文对一般逻辑程序的证明论研究进行综述,涉及到基于各种模型论语义的证明过程,并且对各研究在语法约束、推理方式、正确性和完备性结论及实现的情况等各方面加以比较,最后给出了此问题进一步的一些研究方向。
结合项约束的闭合模式挖掘研究
王新宇 唐世渭
计算机科学. 2004, 31 (9): 157-160. 
摘要 ( 29 )   PDF(223KB) ( 184 )   
相关文章 | 多维度评价
事务数据库中频繁模式的挖掘研究作为关联规则等许多数据挖掘问题的核心工作,已经研究了许多年。然而,频繁模式挖掘算法经常产生大量的模式和规则,不但降低了算法的执行效率,同时也使用户从频繁模式产生有用的规则变得很困难。针对这个问题,最近的研究主要集中于两点,一种方法是允许用户附加约束来引导挖掘的过程,通过把约束条件下推到挖掘的底层来缩小模式搜索的空问,提高性能;另一种方法是仅挖掘闭合模式,只产生大于其超集支持度的频繁模式。两种方式都可以大量缩小结果集合的大小,使结果集合更容易被用户理解和使用。那么,把这两种方式
基于实体名的文本自动综述研究
葛加银 黄萱菁 吴立德
计算机科学. 2004, 31 (9): 161-164. 
摘要 ( 33 )   PDF(241KB) ( 153 )   
相关文章 | 多维度评价
自动文摘是自然语言处理的一个重要分支,在信息检索领域中有着重要的用途.文本自动综述是自动文摘在多文档上的推广。本文提出了基于实体名扩展的自动综述方法,这种方法认为综述中的实体名个数反映其中所蕴含信,S量的多少。我们用该方法实现针对事件的自动综述生成,并参加了2003年文本理解会议(Document Understanding Conference,DUC)进行统一评测,DUC反馈的评测结果显示这种方法是有效的。此外,本文还对文本理解会议的任务、评测方法和测试结果做了简单介绍。
基于核的广义Foley-Sammon鉴别分析
高秀梅 金忠 郭丽 杨静宇
计算机科学. 2004, 31 (9): 165-168. 
摘要 ( 49 )   PDF(233KB) ( 159 )   
相关文章 | 多维度评价
广义Foley-Sammon线性鉴别分析(GFSDA)是抽取线性特征的有效方法之一。本文提出了基于核的广义Foley-Sammon鉴别分析(KGFSDA)方法,首先建立KGFSDA的模型,然后从理论上给出KGFSDA模型的具体求解方法。分析表明,KGFSDA保留了GFSDA能从整体上考虑经过广义最佳鉴别变换后样本的可分性的优点,更重要的是该方法能够有效地抽取样本的非线性特征,是对GFSDA的进一步拓展。在ORL标准人脸库上的实验结果表明,该方法在识别性能上优于已有的广义Foley-Sammon线性鉴别分析
基于几何相似的模糊插值推理
王天江 卢正鼎 李凡
计算机科学. 2004, 31 (9): 169-171. 
摘要 ( 35 )   PDF(210KB) ( 179 )   
相关文章 | 多维度评价
模糊推理中广泛采用的合成推理规则(CRI)要求规则库必须是稠密的。但在稀疏规则库的条件下,当输入的事实落入规则“空隙”时,采用传统的CRI方法是得不到任何推理结果的。为此Koczy和Hirota首先提出了KH线性插值推理方法,但推理结果存在着凸性和正规性等问题。许多学者叉提出了不同的插值推理方法,它们有不同的特点,但从实际应用角度看,都还比较复杂。Koczy等叉提出了改进的KH插值推理方法,这种方法虽然保证了凸性和正规性,但推理结果不够好。本文中我们提出了一种基于几何相似的插值推理方法。该方法能很好地保证
引入竞争机制的连续Hopfield神经网络矢量量化算法设计与实现
佘春东 李磊 孙世新 王茂芝 邓洪勤
计算机科学. 2004, 31 (9): 172-175. 
摘要 ( 27 )   PDF(210KB) ( 142 )   
相关文章 | 多维度评价
本文对照经典的矢量量化算法的不足,讨论了基于竞争机制的连续Hopfield神经网络矢量量化算法的设计与实现。详细描述了网络映射过程、网络能量函数的刻画和神经元状态转换方程。实验结果表明,与经典的LBG算法相比,本文所提算法具有更好的性能和强大的并行处理能力以及更优良的全局优化能力。
一种硬件表决系统模型设计
赵鹏 吴开贵 王勇
计算机科学. 2004, 31 (9): 176-178. 
摘要 ( 27 )   PDF(168KB) ( 140 )   
相关文章 | 多维度评价
无论在工业控制领域的多模集群控制系统,还是在群体决策支持系统中,表决器始终作为最核心的部件,是整个系统工作效率以及可靠性的保障。一般情况下。表决器可以采用纯软件方式实现。但是在相对恶劣的工控现场,特别是在集群控制或远程决策等网络环境下,很容易受到电磁干扰,甚至计算机病毒或黑客程序的攻击和破坏,系统在一定程度上存在安全隐患。另外,在一些对响应速度有较高要求的应用场合,如电网的瞬态调度控制系统、电力系统极短期负荷预测及调配决策系统等,软件表决方式就难以满足系统的速度要求。而主要基于硬件逻辑方式实现的硬件表决器
基于贝叶斯网络的运动对象提取
黄向生 王阳生 杨小帆
计算机科学. 2004, 31 (9): 179-182. 
摘要 ( 19 )   PDF(221KB) ( 167 )   
相关文章 | 多维度评价
本文分析利用颜色和运动信息做运动对象提取所存在的两个问题。针对这两个问题,本文引入场景上下文知识和经验知识来辅助提取运动对象。而贝叶斯网络(Bayesian Network,BN)是不确定性知识表达和推理的重要工具,我们利用它来表达运动对象的场景上下文知识和人们对运动对象的经验知识,并用它来推理运动对象的可能大小、位置和形状。
面向公安部门的人脸识别系统的设计和实现
孙沛 陈世福
计算机科学. 2004, 31 (9): 183-185. 
摘要 ( 23 )   PDF(272KB) ( 189 )   
相关文章 | 多维度评价
本文描述了一个面向公安部门的人脸识别系统的设计方法、体系结构和实现技术,主要讨论了这个系统的设计方法和一些关键模块的实现,包括识别算法模块、数据库管理模块、个人信息资源模块和配置管理模块。
基于内容的情感图像获取模型
王上飞 薛佳 王煦法
计算机科学. 2004, 31 (9): 186-190. 
摘要 ( 17 )   PDF(281KB) ( 125 )   
相关文章 | 多维度评价
随着信息技术的迅猛发展,情感信息处理已成为21世纪人工智能领域所面临的重要挑战之一。其中,情感图像获取的研究属于多学科交叉研究,举文以形容词作为处理对象,借鉴认知心理学、绘画艺术的研究成果,在图像内容的基础上,提出了一种包括公共情感和个性化情感的情感图像获取模型。在该模型中,借鉴心理学中的“维量”思想,建立情感空间;同时,抽取图像的主色调、不变矩、颜色和灰度分布,这些较容易引起情感变化的特征作为图像的视觉特征,建立图像的特征空间;采用支持向量机的方法建立图像的低层特征空间到用户的高层情感空间之间的映射,自
一个基于区域生长的石块图像分割系统
杨强 吴中福 余萍
计算机科学. 2004, 31 (9): 191-193. 
摘要 ( 48 )   PDF(142KB) ( 216 )   
相关文章 | 多维度评价
本文在对石块图像的分割过程中,针对石块图像的形状差异大、同一石块的不同区域具有显著不同亮度特征的实际情况,采用了基于模糊隶属度的区域生长方法。在区域生长中,根据所得到的种子的不同特征,选用不同的生长函数。本文最主要的创新在于对种子的提取,提出了相对统计特征的概念。本文利用相对统计特征不仅提取了用于区域生长的种子,在此基础上,我们还初步知道了各个种子所对应的石块的大小和与整个石块相对应的初步的统计特征,这些正是本文提出的基于不同尺寸的模糊隶属度的区域生长方法的基础。通过这种方法,对石块图像得到了很好的分割效
一种基于密钥的图像掩密算法
石鹏 陈丹 王育民
计算机科学. 2004, 31 (9): 194-197. 
摘要 ( 16 )   PDF(255KB) ( 117 )   
相关文章 | 多维度评价
本文提出了一种新的LSB掩密算法。该算法采用基于线性同余算法的伪随机数发生器生成掩密和提取所需的密钥,通过该密钥在GIF图像中随机选取所要嵌入信息的位置来实现秘密信息比特的嵌入。实验结果表明该掩密算法可有效地抵御可视攻击和χ^2攻击。
一种新的基于DWT变换的图像水印算法
黄均才 王凤碧 佘堃 曾磊 周明天
计算机科学. 2004, 31 (9): 198-200. 
摘要 ( 19 )   PDF(150KB) ( 180 )   
相关文章 | 多维度评价
基于小波变换,提出了一种新的灰度图像水印技术。首先将彩色图像映射为一幅灰度图像,对这幅灰度图像进行L级离散小波分解,并将每级小波系数分成四个系数集合,根据水印图像W同时对小波系数进行重新量化,然后进行L级小波重构,获得含有水印的灰度图像,根据该灰度图像改变原彩色图像,从而得到嵌有水印的彩色图像。提取水印时,也是先将彩色图像映射为一幅灰度图像并做小波变换,对水印的每一点都选取△值最大的相应小波系数进行提取,得到水印图像W。测试结果表明该技术具有良好的性能,可用于图像的版权保护。