
主管/主办:重庆西南信息有限公司
CODEN JKIEBK


-
“2009’国际信息技术与应用学术论坛”征稿启事
无. “2009’国际信息技术与应用学术论坛”征稿启事[J]. 计算机科学, 2008, 35(6): 0-F0004.
- 无
- 计算机科学. 2008, 35 (6): 0-F0004.
-
摘要 ( 124 )
PDF(65KB) ( 488 )
- 相关文章 | 多维度评价
-
复杂网络的功效性与脆弱性研究综述
欧阳敏 费奇 余明辉 栾恩杰. 复杂网络的功效性与脆弱性研究综述[J]. 计算机科学, 2008, 35(6): 1-4.
OU-YANG Min ,FEI Qi ,YU Ming-hui, LUAN En-jie ( Institute of System Engineering, Huazhong University of Science and Technology,Wuhan 430074,China). [J]. Computer Science, 2008, 35(6): 1-4. - 欧阳敏 费奇 余明辉 栾恩杰
- 计算机科学. 2008, 35 (6): 1-4.
-
摘要 ( 362 )
PDF(300KB) ( 1361 )
- 相关文章 | 多维度评价
-
随着人类社会日益网络化,人们对各种关乎国计民生的复杂网络的安全性和可靠性提出越来越高的要求,复杂网络的功效性和脆弱性自然成为研究焦点之一。本文首先从复杂网络功效性和脆弱性分析和结构优化两方面详细综述了目前复杂网络功效性和脆弱性研究的进展,最后对这方面研究存在的问题和未来发展的趋势进行了总结和展望。
-
数据挖掘技术标准综述
刘明亮 李雄飞 孙涛 许晓晴. 数据挖掘技术标准综述[J]. 计算机科学, 2008, 35(6): 5-10.
LIU Ming-liang, LI Xiong-fei ,SUN Tao ,XU Xiao-qing (College of Computer Sci.&Tech. ,lilin University,Changchun 130012). [J]. Computer Science, 2008, 35(6): 5-10. - 刘明亮 李雄飞 孙涛 许晓晴
- 计算机科学. 2008, 35 (6): 5-10.
-
摘要 ( 169 )
PDF(420KB) ( 962 )
- 相关文章 | 多维度评价
-
随着数据挖掘技术应用日趋广泛,涌现出各种挖掘工具和系统。为规范相应的软件开发和数据交换方法,制订数据挖掘技术规范和标准成为当务之急。在将数据挖掘标准划分为过程标准、接口标准、语言标准和web标准等四类进行分析介绍后,给出一个综合多种标准的应用程序框架,最后总结出数据挖掘标准化领域面临的问题和挑战,并对发展趋势予以展望。
-
计算机生成三维全景图像研究现状与发展
. 计算机生成三维全景图像研究现状与发展[J]. 计算机科学, 2008, 35(6): 11-14.
- 计算机科学. 2008, 35 (6): 11-14.
-
摘要 ( 159 )
PDF(222KB) ( 521 )
- 相关文章 | 多维度评价
-
三位全景图像Integral Imaging(II)是一种采用微透镜阵列来记录和显示全真三维场景的图像技术,它的一些突出特点使其在三维电视(3DTV)和可视化领域有着广泛的应用前景。但由于受硬件设备及光学成像本身的限制,目前使用计算机生成三维全景图像(CGII)已成为三维全景图像研究的一个重要手段。本文从三维全景图像技术的原理出发,系统地整理分析了CGII的研究文献,对计算机生成三维全景图像的研究现状和关键问题进行了详细的分析,提出了计算机生成三维全景图像技术未来的发展趋势。
-
可信中间件——技术现状和发展
. 可信中间件——技术现状和发展[J]. 计算机科学, 2008, 35(6): 15-19.
- 计算机科学. 2008, 35 (6): 15-19.
-
摘要 ( 182 )
PDF(360KB) ( 568 )
- 相关文章 | 多维度评价
-
本文全面而系统地介绍了可信中间件系统的技术、研究工作及关键问题的现状。在一些基本概念介绍的基础上,按照研究层次、领域问题和实现方式等不同角度,对研究工作进行了深入的分析,并详细讨论了可信中间件系统的研究现状。随后,列举了一些有代表性的系统和相应的技术特点。最后指出了可信中间件系统未来的研究发展方向。
-
基于经典逻辑的安全协议模型检测方法
. 基于经典逻辑的安全协议模型检测方法[J]. 计算机科学, 2008, 35(6): 20-24.
- 计算机科学. 2008, 35 (6): 20-24.
-
摘要 ( 139 )
PDF(317KB) ( 599 )
- 相关文章 | 多维度评价
-
本文分别以安全协议模型检测器SATMC和ProVerif为例,介绍了基于经典逻辑的安全协议模型检测两种方法:SAT方法和归结方法,并简要地给出了我们设计实现的基于SAT方法的安全协议模型检测器JLU-PV。
-
移动协同感知研究综述
滕文星 李士宁 尹小燕. 移动协同感知研究综述[J]. 计算机科学, 2008, 35(6): 25-27.
TENG Wen-xing, LI Shi-ning ,YIN Xiao-yan (College of Computer, Northwestern Polytechnic University, Xi'an 710072, China). [J]. Computer Science, 2008, 35(6): 25-27. - 滕文星 李士宁 尹小燕
- 计算机科学. 2008, 35 (6): 25-27.
-
摘要 ( 391 )
PDF(199KB) ( 1213 )
- 相关文章 | 多维度评价
-
移动感知网在军事、工业、医疗、交通、商业上运用极其广泛。为了进一步提高移动感知网的性能,更好地协同节点的移动感知行为,本文提出了移动协同感知技术。首先介绍了国内外近年来有关移动协同感知技术的发展情况和关键技术,包括移动协同感知模型、移动协同感知中间件、移动协同感知相关技术,然后概括归纳了技术特点,最后总结了移动协同感知技术的研究意义和发展趋势。
-
P2P流媒体技术研究
. P2P流媒体技术研究[J]. 计算机科学, 2008, 35(6): 28-31.
- 计算机科学. 2008, 35 (6): 28-31.
-
摘要 ( 127 )
PDF(250KB) ( 1065 )
- 相关文章 | 多维度评价
-
流媒体业务正变得日益流行,然而传统流媒体系统存在着种种不足。最近兴起的P2P技术能够利用客户端节点的资源减轻服务器和骨干网的负担,为解决流媒体内容分发提供了一个新的方向。本文首先阐述了传统流媒体系统的不足之处,以及P2P流媒体系统与之相比的优势,而后通过对P2P流媒体技术研究现状的详细调查,分析了P2P流媒体技术的两个分支——直播与点播的特性要求,并以P2P流媒体系统的典型代表为例说明了当前所采用的主流技术。最后,本文就P2P流媒体技术在应用层拓扑的建立、激励机制、安全性、无线应用以及网络编码等方面的研究
-
基于RBAC的P2P网络环境信任模型研究
. 基于RBAC的P2P网络环境信任模型研究[J]. 计算机科学, 2008, 35(6): 32-36.
- 计算机科学. 2008, 35 (6): 32-36.
-
摘要 ( 177 )
PDF(300KB) ( 495 )
- 相关文章 | 多维度评价
-
P2P网络的匿名性和动态性带来了许多安全问题,传统的分布式访问控制模型以及信任管理模型并不能很好地适应对等网络环境。本文提出了一种信任管理加权限控制的双重验证方法来实现P2P网络环境中的节点协作和资源访问等安全互操作。节点用户通过本文中的轻量级身份证书,不仅可以验证其合法身份,同时也可以通过该证书中用户的相关角色信息来获取对资源的访问控制权限。而且通过证书中的信任度字段,系统可以吊销低信任度的节点的证书,能有效地遏制恶意节点的非法行为。本文重点介绍了用户信任度的计算,以及用户节点身份证书的获取以及权限验证
-
基于P2P环境的分布式数字签名研究及应用
刘汝正. 基于P2P环境的分布式数字签名研究及应用[J]. 计算机科学, 2008, 35(6): 37-39.
LIU Ru-zheng (Network and Education Technology Centre, Guangdong Ocean University,Guangdong Zhanjiang 524088,China). [J]. Computer Science, 2008, 35(6): 37-39. - 刘汝正
- 计算机科学. 2008, 35 (6): 37-39.
-
摘要 ( 119 )
PDF(171KB) ( 738 )
- 相关文章 | 多维度评价
-
随着网络安全问题越来越受到重视,数字签名(Digital Sign)技术由于可以提供网络身份认证功能,因而其应用越来越广泛。本文从分析P2P网络的路由算法入手,利用门限密码技术设计了一个基于P2P网络的分布式多重数字签名平台,重点讨论了VSS可验证子密钥的生成和分发,最后对其进行了安全性和密钥分发(VSS)时间的测试。
-
P2P网络中Netshot路由算法的消息通信机制性能分析
向学哲. P2P网络中Netshot路由算法的消息通信机制性能分析[J]. 计算机科学, 2008, 35(6): 40-42.
XIANG Xue-zhe (College of Computer Science, South China Normal University, Guanzhou 510631,China ). [J]. Computer Science, 2008, 35(6): 40-42. - 向学哲
- 计算机科学. 2008, 35 (6): 40-42.
-
摘要 ( 127 )
PDF(151KB) ( 446 )
- 相关文章 | 多维度评价
-
在基于对等网络的Netshot路由模型的构架下,通过选用节点间不同的组织方式来形成不同的网络形态,对这些网络结构中节点的加入、删除、消息通讯等一系列操作的开销进行推导和验证。对在P2P方式下,节点间不同的连接方式带来的性能差异进行全面的分析、比较。同时对节点出错时系统可靠性和开销进行分析和讨论。
-
基于资源位置与节点反馈的P2P搜索算法
. 基于资源位置与节点反馈的P2P搜索算法[J]. 计算机科学, 2008, 35(6): 43-45.
- 计算机科学. 2008, 35 (6): 43-45.
-
摘要 ( 122 )
PDF(168KB) ( 417 )
- 相关文章 | 多维度评价
-
为了提高查询效率,本文提出了一种利用位置对节点分群,通过历史查询的搜索反馈结果动态选择转发与实际位置相邻节点的算法(FP算法)。该算法通过计算邻居节点的兴趣相关度,定期调整邻居节点。算法分析和实验结果表明,与泛洪式算法相比本算法在搜索时间上改进约10%~40%,同时很好地控制了总的消息数和重复访问节点的比例,提高了查询效率。
-
Multi—SoftMan入侵防御系统模型的智能弹性架构
. Multi—SoftMan入侵防御系统模型的智能弹性架构[J]. 计算机科学, 2008, 35(6): 46-49.
- 计算机科学. 2008, 35 (6): 46-49.
-
摘要 ( 107 )
PDF(329KB) ( 442 )
- 相关文章 | 多维度评价
-
“软件人”(SoftMan,SM)是在Agent(代理)、智能机器人、人工生命等技术基础上提出的一个新概念,它为解决当前网络入侵检测中存在的诸多问题提供了新的思路。本文在深入研究入侵检测与防护技术的基础上,受“软件人”技术的启示,提出了基于群体“软件人”(Multi-SoftMan,MSM)入侵防御系统的智能协商控制模型及相应的算法。模型采取无控制中心的群体“软件人”结构,充分利用“软件人”本身的独立性、自主性、自学习、自适性、遗传和变异等特性,尽量降低各检测部件间的相关性,避免了单个中心分析器带来的、单
-
一个基于有色Petri网的自动Web服务合成模型
张昭理 洪帆. 一个基于有色Petri网的自动Web服务合成模型[J]. 计算机科学, 2008, 35(6): 50-54.
ZHANG Zhao-li, HONG Fan (School of Computer, Huazhong University of Science and Technology, Wuhan 430074 ,China). [J]. Computer Science, 2008, 35(6): 50-54. - 张昭理 洪帆
- 计算机科学. 2008, 35 (6): 50-54.
-
摘要 ( 137 )
PDF(279KB) ( 493 )
- 相关文章 | 多维度评价
-
提出了一个基于有色Petri网的自动Web服务合成模型,为Web服务的合成提供语义支持,提高合成服务的可靠性和可维护性。该模型将服务的合成结构分成顺序、并发、选择、循环、置换5种合成结构。给出了Web服务基于有色Petri网的形式化定义。定义了一个封闭的web服务合成算法,通过算法获得的框架能够对Web服务进行说明性的合成。定义了一个自动Web服务合成算法,通过该算法,可以对Web服务进行有人工指导的半自动合成和无人工指导的自动合成。
-
一种在区分服务网络中新的三色标记器
. 一种在区分服务网络中新的三色标记器[J]. 计算机科学, 2008, 35(6): 55-59.
- 计算机科学. 2008, 35 (6): 55-59.
-
摘要 ( 113 )
PDF(305KB) ( 426 )
- 相关文章 | 多维度评价
-
研究了在区分服务体系结构中传统的标记算法,传统的标记算法不能提供标记的准确性和按比例共享带宽的公平性。在此基础上,提出了一种改进的标记算法。该算法在进行数据包的标记时,同时考虑平均速率和瞬时速率两个参数,提高了标记的准确性。当流的速率超过目标速率时,按照正比于数据流的速率的概率将超过速率的流标记为黄色,这样提高了对剩余带宽的公平共享性。试验证明,ITCM算法与传统的标记算法相比,不仅能提高吞吐量,还可以达到剩余带宽的按比例共享。
-
一种远程缓冲区溢出漏洞检测模型及系统实现
许俊杰 蔡皖东. 一种远程缓冲区溢出漏洞检测模型及系统实现[J]. 计算机科学, 2008, 35(6): 60-62.
XU Jun-jie ,CAI Wan-dong (College of Computer Science, Northwestern Polytechnical University, Xi'an 710072 ,China). [J]. Computer Science, 2008, 35(6): 60-62. - 许俊杰 蔡皖东
- 计算机科学. 2008, 35 (6): 60-62.
-
摘要 ( 148 )
PDF(174KB) ( 846 )
- 相关文章 | 多维度评价
-
操作系统和应用软件中的潜在远程缓冲区溢出漏洞是信息系统面临的最严重安全威胁之一。检测软件中潜在的远程缓冲区溢出漏洞对于提高信息系统安全性具有重要的意义。本文采用面向二进制代码的动态分析方法,提出了基于错误注入技术的远程缓冲区溢出漏洞检测模型,介绍了系统结构和模块功能,详述了系统中关键技术,给出了系统测试结果。
-
基于免疫学原理的混合入侵检测系统的设计与实现
. 基于免疫学原理的混合入侵检测系统的设计与实现[J]. 计算机科学, 2008, 35(6): 63-66.
- 计算机科学. 2008, 35 (6): 63-66.
-
摘要 ( 161 )
PDF(221KB) ( 489 )
- 相关文章 | 多维度评价
-
讨论了基于免疫学的入侵检测系统的架构和各模块的功能,重点研究了本文提出的基于改造开发源代码的入侵检测系统Snort的免疫检测器模块的设计,以及免疫检测器的检测流程。以KDDCup99数据集为样本,运用本文设计的基于免疫学原理的混合入侵检测系统进行了入侵检测实验,对全部18种攻击类型行为的平均检测率为64.94%,检测结果令人鼓舞。
-
高效的基于平面的层次化应用层组播树模型
. 高效的基于平面的层次化应用层组播树模型[J]. 计算机科学, 2008, 35(6): 67-70.
- 计算机科学. 2008, 35 (6): 67-70.
-
摘要 ( 127 )
PDF(225KB) ( 479 )
- 相关文章 | 多维度评价
-
应用层组播在Internet上有着广泛的应用。本文在K-叉树结构的基础上提出了一种K-叉平面结构,同时在平面的组织上结合了分层和分簇的思想。K-叉平面结构降低了子树之间的错误关联度;分层分簇降低了组播树的深度,减少了组播管理上的复杂度;在增加一定冗余的前提下,不同平面的簇与簇之间采用小概率通信,提高了数据恢复和数据传递的效率。整体而言,组播树的健壮性得到了很好的保证。仿真实验结果证明本模型能够很好地对端用户进行管理,提高了因某些结点意外失效造成的数据恢复和应用层组播的转发效率。
-
一个多策略安全模型的研究与设计
吴娴 钱培德. 一个多策略安全模型的研究与设计[J]. 计算机科学, 2008, 35(6): 71-73.
WU Xian ,QIAN Pei-de (Department of Computer Science and Technology, Suzhou University, Suzhou 215006, China). [J]. Computer Science, 2008, 35(6): 71-73. - 吴娴 钱培德
- 计算机科学. 2008, 35 (6): 71-73.
-
摘要 ( 129 )
PDF(168KB) ( 562 )
- 相关文章 | 多维度评价
-
信息系统的安全性越来越受到人们的关注。在安全操作系统的研究过程中,提出了许多安全模型。本文研究了在军事部门使用的、保证信息机密性的BLP模型和在商业部门使用的、保证信息完整性的Clark-Wilson模型。在此基础上,借鉴了RBAC模型中的角色概念,提出了一个能够同时保证信息的机密性和完整性的多策略安全模型MPSM(Multi-Policy Security Model)。文中给出了MPSM的设计,讨论了它的机密性控制策略和完整性校验方法,并且介绍了MPSM的体系结构和各个子模块的功能。
-
支持移动客户应用的分布式订阅/通知框架
. 支持移动客户应用的分布式订阅/通知框架[J]. 计算机科学, 2008, 35(6): 74-76.
- 计算机科学. 2008, 35 (6): 74-76.
-
摘要 ( 158 )
PDF(232KB) ( 451 )
- 相关文章 | 多维度评价
-
订阅/通知框架是分布式系统中连接数据源和客户应用的一种常用框架。为了支持客户应用在不同的网络连接节点之间的迁移,实现客户应用移动的透明性,本文对通用的消息发布/订阅/通知框架进行了扩展,在客户应用移动时,自动引发通知订阅消息的重新发送、通过系统产生的Fetch消息的传递和Replay消息的传递,重构移动客户应用通知消息的传递路径,实现系统缓冲消息按照正确时间顺序重新发送给客户应用。同时该框架支持移动客户应用从多个数据源处订阅消息,具有良好的系统可适应性。
-
一种基于改进UCONc的网格授权策略规范
. 一种基于改进UCONc的网格授权策略规范[J]. 计算机科学, 2008, 35(6): 77-82.
- 计算机科学. 2008, 35 (6): 77-82.
-
摘要 ( 109 )
PDF(367KB) ( 403 )
- 相关文章 | 多维度评价
-
由基于TLA(Temporal Logic of Action)的使用控制策略规范所表达的授权策略得出的决策结果仅能表达简单的“允许”或“拒绝”,这在服务网格中难以实现决策组件与执行组件的合理分工,也不利于独立授权过程的并发执行。因此,本文首先提出了委托凭证作为决策结果的细粒度表达方式,然后对基于条件谓词决策的策略规范进行了改进与扩充,将原来简单的访问状态改进与扩充为委托凭证处理过程的状态组合。决策组件能根据访问请求时的系统状态输出合理的委托凭证,也能根据随后的系统状态变化进行再决策,以转换委托凭证的处理
-
基于GridSim ToolKits的网格仿真环境设计与实现
. 基于GridSim ToolKits的网格仿真环境设计与实现[J]. 计算机科学, 2008, 35(6): 83-85.
- 计算机科学. 2008, 35 (6): 83-85.
-
摘要 ( 124 )
PDF(187KB) ( 454 )
- 相关文章 | 多维度评价
-
本文在研究GridSim的基础上,设计并实现一种基于GridSimToolKits的网格仿真环境MendSim,该网格仿真环境可以对各种高级调度算法进行模拟并实现对各种网格发布规则和调度算法的研究。
-
基于流媒体服务的高性能阵列研究
. 基于流媒体服务的高性能阵列研究[J]. 计算机科学, 2008, 35(6): 86-89.
- 计算机科学. 2008, 35 (6): 86-89.
-
摘要 ( 116 )
PDF(244KB) ( 466 )
- 相关文章 | 多维度评价
-
伴随着流媒体市场的不断扩大,基于传统架构的服务器不能满足流媒体数据的特点。本文从STRIP SIZE,RAID处理、文件块等方面对流媒体服务器进行研究,针对流媒体应用的特点进行了流媒体服务器的设计,并建立起具有良好性能的流媒体服务器系统。模拟环境的测试结果表明,流媒体服务器的访问速度得到大大提高。
-
一种基于iSCSI的自适应故障检测器的研究
杨光 周敬利 刘钢. 一种基于iSCSI的自适应故障检测器的研究[J]. 计算机科学, 2008, 35(6): 90-94.
YANG Guang ,ZHOU Jing-li, LIU Gang (National Op-to Electrical Laboratory, Huazhong University of Science and Technology, Wuhan 430074, China). [J]. Computer Science, 2008, 35(6): 90-94. - 杨光 周敬利 刘钢
- 计算机科学. 2008, 35 (6): 90-94.
-
摘要 ( 135 )
PDF(299KB) ( 482 )
- 相关文章 | 多维度评价
-
故障检测器是构建可靠的iSCSI存储系统所必需的基础组件。本文实现了一种iSCSI系统中自适应故障检测器iAFD(adaptive failure detector for iSCSI)。根据心跳(heartbeat)策略,设计了一种自适应心跳机制。故障检测器通过估计预期到达时间来提供一个探测时间,并动态地估算心跳消息超时时限,以适应系统状态的变化,减少故障检测服务的错误。实验表明,该方法与其它的故障检测方法相比,故障检测出错次数较少,检测时间较短,并能够适应高可靠计算系统状况的变化,在侦测的实时性和正确
-
一种基于树环结构的应用层多播协议
. 一种基于树环结构的应用层多播协议[J]. 计算机科学, 2008, 35(6): 95-98.
- 计算机科学. 2008, 35 (6): 95-98.
-
摘要 ( 102 )
PDF(307KB) ( 474 )
- 相关文章 | 多维度评价
-
应用层多播是互联网研究的一个重要课题。现有的应用层多播协议主要解决可扩缩性问题,针对网络系统最为关键的可靠性问题的研究还很少。本文提出了一种改进应用层多播生存性和可扩缩性的树型环结构及该结构的构建算法;提出了一种新的树环结合的应用层多播协议,该协议综合了树型结构和环型结构的优点,具有可靠性高、扩展性好、数据传输效率高等优点。仿真结果表明,该协议能较好地适用于大规模应用层多播环境。
-
树链混合组播源认证协议
王卫东 李之棠. 树链混合组播源认证协议[J]. 计算机科学, 2008, 35(6): 99-102.
WANG Wei-dong, LI Zhi-tang (College of Computer Science and Technology, Huazhong University of Science and Technology, Wuhan 430074, China). [J]. Computer Science, 2008, 35(6): 99-102. - 王卫东 李之棠
- 计算机科学. 2008, 35 (6): 99-102.
-
摘要 ( 270 )
PDF(232KB) ( 485 )
- 相关文章 | 多维度评价
-
源认证是组播通讯面临的一个挑战性问题,必须为大量接受者提供系统开销低、可靠性高的确认数据来源的方法。本文提出了一种有效的组播源认证协议HTC,该方案结合Hash树和多Hash链方法的优点,有效地降低了通讯开销。采用二态马尔科夫丢包模型进行了大量的仿真实验,获得了一个最优的Hash跨度组合1—2—7—11—16—20-25—30。与已有多个认证方案进行比较,说明HTC是一种有效的组播源认证方案。
-
系统服务Rootkits隐藏行为分析
. 系统服务Rootkits隐藏行为分析[J]. 计算机科学, 2008, 35(6): 103-106.
- 计算机科学. 2008, 35 (6): 103-106.
-
摘要 ( 126 )
PDF(227KB) ( 512 )
- 相关文章 | 多维度评价
-
用挂钩系统服务来实现进程、文件、注册表、端口等对象的隐藏是最常见的rootkits实现方式。然而大量的检测方法并不能将rootkits和其所隐藏的对象对应起来。本文分析了用户层和内核层系统服务rootkits的隐藏行为,建立了6种模型。在检测出系统服务rootkits的基础上,提出了一种分析其二进制执行代码,匹配模型,找出隐藏对象的方法,实现了一个隐藏行为分析原型。实验结果证明这种隐藏行为分析方法能有效分析出隐藏对象。
-
基于最大流的网络编码组播路由算法
. 基于最大流的网络编码组播路由算法[J]. 计算机科学, 2008, 35(6): 107-109.
- 计算机科学. 2008, 35 (6): 107-109.
-
摘要 ( 122 )
PDF(255KB) ( 542 )
- 相关文章 | 多维度评价
-
网络编码是一种能显著提升组播传输性能的通信机制。在组播网络中部署和实施网络编码,必须建立传输路由和确定编码模式。对于后者,许多学者提出了有效的解决方法,而对于路由问题的研究则相对较少。由于网络编码自身固有的特点,基于网络编码的组播传输与传统的IP组播在建立传输路由的方式上有所不同。鉴于此,本文提出了一种基于最大流的网络编码组播路由算法,该算法与有的编码模式一起,能够构成完整的网络编码组播传输方案。仿真实验表明,与传统的IP组播相比,基于该算法的网络编码组播能够提升组播传输的性能。
-
圆分布双跳无线传感器网络网络配置及拓扑发现修复算法与仿真
. 圆分布双跳无线传感器网络网络配置及拓扑发现修复算法与仿真[J]. 计算机科学, 2008, 35(6): 110-113.
- 计算机科学. 2008, 35 (6): 110-113.
-
摘要 ( 106 )
PDF(306KB) ( 420 )
- 相关文章 | 多维度评价
-
无线传感器网络在从战场到环境监测的许多领域都表现得越来越重要。本文首先给出了一类圆分布双跳无线传感器网络,并提出其安全性要求和模型。对于其面临的威胁,在权衡网络资源局限性的基础上,提出了相应解决方案,包括拓扑发现算法、网络配置协议和网络修复算法(TDNSR)。仿真结果表明:和SPIN算法相比,TDNSR能迅速实现网络拓扑发现和配置并修复,能有效减少资源开销。
-
基于虚拟MIMO子信道的多用户分集资源调度算法
. 基于虚拟MIMO子信道的多用户分集资源调度算法[J]. 计算机科学, 2008, 35(6): 114-117.
- 计算机科学. 2008, 35 (6): 114-117.
-
摘要 ( 114 )
PDF(244KB) ( 541 )
- 相关文章 | 多维度评价
-
根据多天线(MIMO)信道空间相关特性,提出一种虚拟子信道的分析方法,从子信道角度探讨信道容量在发射端已知信道响应时预期的性能改善;在此基础上,提出一种逼近信道容量上限的波束形成方法,发掘MIMO信道矩阵最大奇异值与波束形成矢量潜在的联系,并从理论角度详细分析了单用户与多用户最大奇异值联合分布特性,实现阵列增益、空间分集和多用户分集充分融合;仿真与分析表明,利用用户问潜在的随机分布特性能有效提高用户的空间分集增益,提高系统资源利用率,对系统性能改善显著。
-
微蜂窝结构分布式天线系统下行链路性能与信道容量分析
曹汐 朱光喜 梁学俊. 微蜂窝结构分布式天线系统下行链路性能与信道容量分析[J]. 计算机科学, 2008, 35(6): 118-121.
CAO Xi ,ZHU Guang-xi ,LIANG Xue-jun (Department of Electronics& Information Engineering, Huazhong Univ, of Sci,&Teck , Wuhan 430074, China). [J]. Computer Science, 2008, 35(6): 118-121. - 曹汐 朱光喜 梁学俊
- 计算机科学. 2008, 35 (6): 118-121.
-
摘要 ( 155 )
PDF(238KB) ( 490 )
- 相关文章 | 多维度评价
-
近期研究表明分布式天线系统(DAS)能有效扩展系统覆盖,增加系统容量并减小辐射功率。本文提出了两种应用于微蜂窝结构DAS的传输策略:单天线选择方式(STAS)和双天线选择方式(DTAS),并从信息论的角度分析了这两种方式下的接收端信噪比(SNR)、误码率(sER)和各态遍历信道容量。理论分析结果证明,与传统蜂窝系统相比,本文提出的微蜂窝结构DAS能显著提高接收端SNR和信道容量并降低误码率,特别是对于小区边缘区域用户。此外,该微蜂窝结构DAS在提高30%的平均SNR和信道容量的同时能降低至少75%的发射功
-
IP网络多组播流相互影响均衡问题研究
. IP网络多组播流相互影响均衡问题研究[J]. 计算机科学, 2008, 35(6): 122-124.
- 计算机科学. 2008, 35 (6): 122-124.
-
摘要 ( 219 )
PDF(157KB) ( 491 )
- 相关文章 | 多维度评价
-
自从20世纪90年代初IP组播概念及试验网络出现以后,IP组播路由一直是互联网路由领域的研究热点,由于互联网规模的急速扩张带来的网络阻塞问题必须在新一代网络中得到较好解决。本文针对动态组播路由条件下多组播流相互影响问题展开研究,建立了多组播流优化均衡模型,并证明模型在总费用的最优解不但存在,而且唯一。简单的算例表明:相对静态组播路由,动态组播路由对网络性能有明显改善,为新一代网络和路由提供算法参考,并扩展到更加复杂网络的路由均衡研究。下一步将在典型的路由设备和具备一定规模的网络上进行验证和应用。
-
基于SOA的数据业务服务总线的研究设计
. 基于SOA的数据业务服务总线的研究设计[J]. 计算机科学, 2008, 35(6): 125-127.
- 计算机科学. 2008, 35 (6): 125-127.
-
摘要 ( 101 )
PDF(281KB) ( 651 )
- 相关文章 | 多维度评价
-
各种数据业务平台在功能和实现方面有较多相似之处。本文在SOA(Service-Oriented Architecture,面向服务的体系结构)思想基础上,研究设计了数据业务服务总线框架,并分析了该框架的安全性和通信性能。该框架通过WebServices技术实现了软总线结构的消息中间件,提供了业务逻辑的灵活加栽、消息流量控制和与传输协议无关等特性。
-
基于GAP的分布式实验室数据安全系统
黄文 文春生 欧红星. 基于GAP的分布式实验室数据安全系统[J]. 计算机科学, 2008, 35(6): 128-130.
HUANG Wen ,WEN Chun-sheng ,OU Hong-xin (Network Center, Hunan University of Science and Engineering, Yongzhou Hunan 425006,China). [J]. Computer Science, 2008, 35(6): 128-130. - 黄文 文春生 欧红星
- 计算机科学. 2008, 35 (6): 128-130.
-
摘要 ( 122 )
PDF(187KB) ( 473 )
- 相关文章 | 多维度评价
-
实时交换型GAP技术是一种新型网络隔离技术,正获得越来越多的重视与应用。本文针对分布式实验数据安全问题多层次、分布性、实时性的特点,提出一个基于GAP的“安全区域”解决方案。然后阐述方案的关键技术,并给出方案的实现方法。
-
Petri网中子网的分类与规范化研究
. Petri网中子网的分类与规范化研究[J]. 计算机科学, 2008, 35(6): 131-134.
- 计算机科学. 2008, 35 (6): 131-134.
-
摘要 ( 94 )
PDF(269KB) ( 498 )
- 相关文章 | 多维度评价
-
研究了Petri网中子网的外部环境、子网的接口、子网的边界等问题,给出了相关的定义;通过分析不同子网的特点,将子网分为T子网、P子网、tP子网和PT子网等不同类型;提出了接口标准化和子网规范化的思想。研究成果有助于基于子网的结构化设计方法的研究和推广。
-
面向SMT体系结构的片上资源分配策略研究
. 面向SMT体系结构的片上资源分配策略研究[J]. 计算机科学, 2008, 35(6): 135-138.
- 计算机科学. 2008, 35 (6): 135-138.
-
摘要 ( 131 )
PDF(276KB) ( 501 )
- 相关文章 | 多维度评价
-
SMT处理器通过同时执行来自多个线程中的指令来提高性能,所有线程通过竞争共享的方式来最大化片上资源的利用率。然而,SMT处理器的集中控制结构所固有的线延迟约束和多个线程对片上资源持有的不均衡性使得设计者不得不考虑在线程间进行资源分配,来减少通信延迟和可能出现的线程饥饿。本文介绍了针对SMT体系结构片上资源分配的基本原理、研究内容;分析了片上资源分配对SMT体系结构造成的影响;从显式和隐式两个角度讨论了SMT体系结构片上资源分配策略的运行机制和设计方法;举例分析了POWER5处理器的动态资源平衡策略;最后,
-
一种适用于P2P存储系统的索引管理算法
关中. 一种适用于P2P存储系统的索引管理算法[J]. 计算机科学, 2008, 35(6): 139-140.
GUAN Zhong (Guangzhou City Polytechnic,Guangzhou 510230,China). [J]. Computer Science, 2008, 35(6): 139-140. - 关中
- 计算机科学. 2008, 35 (6): 139-140.
-
摘要 ( 108 )
PDF(181KB) ( 450 )
- 相关文章 | 多维度评价
-
PB-linkTree通过哈希定位将B+树分布到多个节点上,解决了动态P2P环境中索引的完整性和准确性问题。实验表明,即使节点频繁加入或离开系统,仍能保持数据的可靠性和一致性。而且,PB-linkTree较之传统DB-linkTree在查询过程中数据传输量更小,查询时间更短。
-
对一类迭代混沌分组密码的分析与改进
. 对一类迭代混沌分组密码的分析与改进[J]. 计算机科学, 2008, 35(6): 141-144.
- 计算机科学. 2008, 35 (6): 141-144.
-
摘要 ( 110 )
PDF(218KB) ( 481 )
- 相关文章 | 多维度评价
-
用选择明文攻击的方式对一种基于迭代混沌映射的加密算法进行了分析,并提出了相应的改进算法。在改进算法中,子密钥序列以密文反馈和从混沌映射中抽取数据相结合的方式产生,使子密钥序列在保持良好的均匀分布和随机统计特性的同时,还与明文相关,有效地增强了算法的安全性。最后对设计加密算法中应注意的问题进行了分析和总结。
-
一种基于本体的网格服务匹配方法
. 一种基于本体的网格服务匹配方法[J]. 计算机科学, 2008, 35(6): 145-147.
- 计算机科学. 2008, 35 (6): 145-147.
-
摘要 ( 92 )
PDF(282KB) ( 432 )
- 相关文章 | 多维度评价
-
传统的网格服务匹配一般是基于关键字匹配,这种匹配方法缺乏语义信息,灵活性差,查全率低。本文提出了一种新的基于本体的网格服务匹配方法,该方法使用本体语言OWL-S来描述网格服务,充分考虑了服务的语义信息,同时利用OWL推理机对网格服务进行服务分层,以提高服务匹配的效率。实验结果表明,与其他网格服务匹配方法相比,本文所提出的匹配方法具有较高的查全率和查准率及较短的服务匹配时间等优点。
-
基于语义的关键词提取算法
方俊 郭雷 王晓东. 基于语义的关键词提取算法[J]. 计算机科学, 2008, 35(6): 148-151.
FANG Jun ,GUO Lei ,WANG Xiao-dong (College of Automation, Northwestern Polytechnical University, Xi'an 710072,China). [J]. Computer Science, 2008, 35(6): 148-151. - 方俊 郭雷 王晓东
- 计算机科学. 2008, 35 (6): 148-151.
-
摘要 ( 132 )
PDF(282KB) ( 1355 )
- 相关文章 | 多维度评价
-
关键词1提供了文档内容的概要信息,它们被使用在很多数据挖掘的应用中。在目前的关键词提取算法中,我们发现词汇层面(代表意思的词)和概念层面(意思本身)的差别导致了关键字提取的不准确,比如不同语法的词可能有着相同的意思,而相同语法的词在不同的上下文有着不同的意思。为了解决这个问题,这篇文章提出使用词义代替词并且通过考虑关键候选词的语义信息来提高关键词提取算法性能的方法。与现有的关键词提取方法不同,该方法首先通过使用消歧算法,通过上下文得到候选词的词义;然后在后面的词合并、特征提取和评估的步骤中,候选词义之间的
-
基于语义理解的智能搜索引擎研究
陈林 杨丹 赵俊芹. 基于语义理解的智能搜索引擎研究[J]. 计算机科学, 2008, 35(6): 152-154.
CHEN Lin ,YANG Dan ,ZHAO Jun-qin (School of Software Engineering, Chongqing University, Chongqing 400044,China). [J]. Computer Science, 2008, 35(6): 152-154. - 陈林 杨丹 赵俊芹
- 计算机科学. 2008, 35 (6): 152-154.
-
摘要 ( 128 )
PDF(190KB) ( 903 )
- 相关文章 | 多维度评价
-
本文提出了一种基于自然语言理解的搜索引擎模型。它的核心技术是基于自然语言理解的相关技术,包括从关键词、提问方式、提问重点三个层次对用户查询进行语义分析、特征向量提取及基于该思想建立了面向Web网页内容的特征库,提出返回文档排序的算法,基于Lucene全文索引工具包建立了搜索引擎,对库中已收入的特征词进行了查询测试,查准率为86.7%。实验表明,该模型基本实现了对查询短语的理解,对提高搜索引擎的查准率有显著的效果。
-
一种带物元的动态描述逻辑
王静 刘群 石磊. 一种带物元的动态描述逻辑[J]. 计算机科学, 2008, 35(6): 155-157.
WANG Jing ,LIU Qun ,SHI Lei (School of Computer Science and Technology, Harbin Engineering University, Harbin 150001, China). [J]. Computer Science, 2008, 35(6): 155-157. - 王静 刘群 石磊
- 计算机科学. 2008, 35 (6): 155-157.
-
摘要 ( 121 )
PDF(233KB) ( 467 )
- 相关文章 | 多维度评价
-
针对动态描述逻辑框架中只有概念和关系,在表述由于动作作用而引起的概念或个体的属性及值的变化和变化后的影响方面能力不强的问题,本文引入物元的概念及其发散规则扩充动态描述逻辑,给出了一种新的带物元的动态描述逻辑(MDDL)。文中按照传统描述逻辑的语义解释方法给出了物元的语义解释,然后引入物元及物元“一物多征”的发散推理规则,扩充动态描述逻辑的Tableau算法,生成一种新的Tableau-M算法。最后根据该算法深入研究了MDDL的基本推理问题,即实例断言集的一致性检测问题和概念与物元的可满足性检测问题。
-
情感机器人的情感模型研究
. 情感机器人的情感模型研究[J]. 计算机科学, 2008, 35(6): 158-162.
- 计算机科学. 2008, 35 (6): 158-162.
-
摘要 ( 109 )
PDF(334KB) ( 995 )
- 相关文章 | 多维度评价
-
本文建立了仿人类情感的情感模型,在情感模型中建立了三维情感空间,采用马尔可夫过程来描述情感状态的变化转移过程,并提出了性格矩阵,对比分析了不同性格人对相同刺激的反应。应用D-S证据理论融合来自视觉、声音及其他方面的情感信息,分析两种因素同时作用时引起情感状态的转移规律。最后将情感模型应用于情感机器人系统,使机器人可以根据外界刺激产生情感,并做出相应的表情。实验结果证明了情感模型的有效性。
-
模糊深隐马尔可夫模型研究
. 模糊深隐马尔可夫模型研究[J]. 计算机科学, 2008, 35(6): 163-167.
- 计算机科学. 2008, 35 (6): 163-167.
-
摘要 ( 112 )
PDF(280KB) ( 782 )
- 相关文章 | 多维度评价
-
针对经典马尔可夫模型没有考虑模型应用中状态、观测量间的上下文相关性以及状态转移概率动态性、可变性,提出一种模糊深隐马尔可夫模型。该模型通过增加观测值间的相关性、解决概率转移问题中的不确定性和改进参数优化算法,使之能够较好地应用于强噪声、训练数据缺损等情形的模式识别中。理论证明,显式模糊深隐马尔可夫模型在同等模型复杂度下具有模型优化程度高、区分度好、误识率低、鲁棒性高的特性。
-
基于字符频率及分治法的字符串模式匹配算法
. 基于字符频率及分治法的字符串模式匹配算法[J]. 计算机科学, 2008, 35(6): 168-170.
- 计算机科学. 2008, 35 (6): 168-170.
-
摘要 ( 89 )
PDF(176KB) ( 447 )
- 相关文章 | 多维度评价
-
本文提出的基于字符使用频率及分治法的改进字符串模式匹配算法可以在扫描被匹配目标串时每次跳过的字符在统计结果上比目前广泛使用的Boyer-Moore算法跳过的字符更多,进一步减少了匹配的统计次数。
-
基于并行遗传算法的K-means聚类研究
. 基于并行遗传算法的K-means聚类研究[J]. 计算机科学, 2008, 35(6): 171-174.
- 计算机科学. 2008, 35 (6): 171-174.
-
摘要 ( 101 )
PDF(207KB) ( 929 )
- 相关文章 | 多维度评价
-
针对传统K—means聚类算法对初始聚类中心的选择敏感,以及聚类数K难以确定的问题,提出一种基于并行遗传算法的K-means聚类方法。该方法采用一种新型的可变长染色体编码方案,随机选择样本点作为初始聚类中心形成染色体,然后结合K—means算法的高效性和并行遗传算法的全局优化能力,通过种群内的遗传、变异和种群间的并行进化、联姻,有效地避免了局部最优解的出现,同时得到了优化的聚类数目和聚类结果。实验表明该方法是一种精确高效的聚类方法。
-
基于归一化互信息与模糊自适应PSO的图像自动配准方法
. 基于归一化互信息与模糊自适应PSO的图像自动配准方法[J]. 计算机科学, 2008, 35(6): 175-177.
- 计算机科学. 2008, 35 (6): 175-177.
-
摘要 ( 131 )
PDF(165KB) ( 412 )
- 相关文章 | 多维度评价
-
提出了一种基于归一化互信息相似性判据,并采用模糊自适应粒子群优化算法(particle swam optimization,PSO)作为搜索策略的图像自动配准方法。由于互信息方法不能解决图像缩放的问题,该方法在计算图像互信息之前,先对图像进行尺寸相同化操作;同时针对互信息方法中目标函数易陷入局部极值及搜索速度慢的问题,该方法采用归一化互信息作为相似性准则,并提出以模糊自适应PSO算法作为优化策略来提高配准速度和精度的方法。实验表明,采用归一化互信息作为配准测度,可提高配准的鲁棒性,而且,引入了模糊推理机之
-
超球体单类支持向量机的SMO训练算法
徐图 罗瑜 何大可. 超球体单类支持向量机的SMO训练算法[J]. 计算机科学, 2008, 35(6): 178-180.
XUTu ,LUOYu, HEDa-ke (School of Information Science and Technology, Southwest Jiaotong University, Chengdu 610031,China). [J]. Computer Science, 2008, 35(6): 178-180. - 徐图 罗瑜 何大可
- 计算机科学. 2008, 35 (6): 178-180.
-
摘要 ( 121 )
PDF(138KB) ( 604 )
- 相关文章 | 多维度评价
-
由于One-class支持向量机能用于无监督学习,被广泛用于信息安全、图像识别等领域中。而超球体One-Class支持向量机能生成一个合适的球体,将训练样本包含其中,故更适合于呈球形分布的样本学习。但由于超球体One-class支持向量机没有一种快速训练算法,使其在应用中受到限制。SMO算法成功地训练了标准SVM,其训练思想也可用于超球体One-class支持向量机的训练。本文提出了超球体One-class支持向量机的SMO训练算法,并对其空间和时间复杂度进行了分析。实验表明,这种算法能迅速、有效地训练超
-
基于多维自组织特征映射的聚类算法研究
江波 张黎. 基于多维自组织特征映射的聚类算法研究[J]. 计算机科学, 2008, 35(6): 181-182.
JIANG Bo, ZHANG Li (Department of Computer Science and Engineering, Hezhou University, Hezhou542800,China). [J]. Computer Science, 2008, 35(6): 181-182. - 江波 张黎
- 计算机科学. 2008, 35 (6): 181-182.
-
摘要 ( 111 )
PDF(204KB) ( 403 )
- 相关文章 | 多维度评价
-
作为神经网络的一种方法,自组织特征映射在数据挖掘、模式分类和机器学习中得到了广泛应用。本文详细讨论了自组织特征映射的聚类算法的工作原理和具体实现算法。通过系统仿真实验分析,SOFMF算法很好地克服了许多聚类算法存在的问题,在时间复杂度上具有良好的性能。
-
一种新的模糊多球分类算法及其集成方法
顾磊 吴慧中 肖亮. 一种新的模糊多球分类算法及其集成方法[J]. 计算机科学, 2008, 35(6): 183-185.
GU Lei ,WU Hui-zhong ,XIAO Liang (School of Computer Science and Technology, Nanjing University of Science and Technology, Nanjing 210094, China). [J]. Computer Science, 2008, 35(6): 183-185. - 顾磊 吴慧中 肖亮
- 计算机科学. 2008, 35 (6): 183-185.
-
摘要 ( 116 )
PDF(166KB) ( 368 )
- 相关文章 | 多维度评价
-
本文提出了一种新的模糊多球分类算法。该算法在训练阶段为每一个模式类构造多个球,覆盖其所有的训练样本,并且在识别阶段利用一个模糊隶属函数来归类测试样本。此外,在提出的分类算法的基础上,还给出了它的集成方法。最后,我们采用了四个真实数据集进行实验,实验结果表明本文提出的算法具有较好的分类性能,是一种行之有效的分类算法。
-
基于双基数的快速标量乘算法
. 基于双基数的快速标量乘算法[J]. 计算机科学, 2008, 35(6): 186-189.
- 计算机科学. 2008, 35 (6): 186-189.
-
摘要 ( 113 )
PDF(259KB) ( 603 )
- 相关文章 | 多维度评价
-
标量乘法是整个椭圆曲线密码体制实现的瓶颈。本文在有效表示标量k方面,引用一个新的数域系统——双基数系统,将标量的双基数链长度限制在O(logk/log log k)范围内,减少标量乘法中的上层运算。在底层域快速算法研究方面,推导出直接计算3^k P快速算法。最后结合直接计算2^k P,2P±Q,3P±Q及3^k P快速算法。给出基于双基数的快速标量乘新算法,新算法的效率优于Dimitrov算法及传统标量乘算法。
-
基于广义猫映射和加法模运算的快速图像加密系统
. 基于广义猫映射和加法模运算的快速图像加密系统[J]. 计算机科学, 2008, 35(6): 190-192.
- 计算机科学. 2008, 35 (6): 190-192.
-
摘要 ( 97 )
PDF(129KB) ( 421 )
- 相关文章 | 多维度评价
-
二维的混沌映射因其双瞳剪水初值敏感性以及伪随机性而广泛应用于图像加密。本文提出一种快速的图像加密系统,利用扩展的猫映射对图像进行置乱,通过简单的加法模运算对像素的灰度值进行替代与扩散,并且在每一轮迭代中采用不同的密钥。
-
基于变异S-粗集的序贯性决策方法在状态转移中的应用
路艳丽 雷英杰 李兆渊. 基于变异S-粗集的序贯性决策方法在状态转移中的应用[J]. 计算机科学, 2008, 35(6): 193-195.
LU Yan-li, LEI Ying-jie ,LI Zhao-yuan (Missile Institute, Air Force Engineering University, Sanyuan 713800, China). [J]. Computer Science, 2008, 35(6): 193-195. - 路艳丽 雷英杰 李兆渊
- 计算机科学. 2008, 35 (6): 193-195.
-
摘要 ( 99 )
PDF(178KB) ( 412 )
- 相关文章 | 多维度评价
-
针对战场态势评估中的状态转移模型,提出了基于变异S-粗集的策略选择方法。通过构建变异S-粗集的结构差离度、粒度贴近度的概念,并结合序贯决策方法,给出了根据当前战场状态和给定的一系列的被选方案、选取策略使得战场态势向希望状态转移的方法。最后通过实例给出了方法的具体应用。
-
基于多特征融合和BoostingRBF神经网络的人脸识别
嵇新浩 丁荣涛. 基于多特征融合和BoostingRBF神经网络的人脸识别[J]. 计算机科学, 2008, 35(6): 196-198.
JI Xin-hao, DING Rong-tao (Information Technology Department,Zhejiang Vocational College of Commerce, Hangzhou 310053,China). [J]. Computer Science, 2008, 35(6): 196-198. - 嵇新浩 丁荣涛
- 计算机科学. 2008, 35 (6): 196-198.
-
摘要 ( 104 )
PDF(179KB) ( 436 )
- 相关文章 | 多维度评价
-
提出一种多特征信息融合的人脸识剐方法。应用Zemike矩方法和非负矩阵分解法(NMF)分别提取具有旋转不变性的人脸几何特征和人脸子空间投影系数特征,将这两种具有一定互补性的特征串行融合,得到一个分类能力更强的特征。在此基础上,采用RBF神经网络进行人脸识别。为了提高神经网络的分类准确率和泛化能力,采用Boosting方法进行网络集成。实验结果表明,提出的算法利用较少样本数据即可快速地进行人脸识别。
-
直觉区间值模糊集的熵、距离测度和相似测度
俞峰 杨成梧. 直觉区间值模糊集的熵、距离测度和相似测度[J]. 计算机科学, 2008, 35(6): 199-201.
YU Feng ,YANG Cheng-wu (School of Power Engineering, Nanjing University of Science and Technology, Nanjing 210094 ,China). [J]. Computer Science, 2008, 35(6): 199-201. - 俞峰 杨成梧
- 计算机科学. 2008, 35 (6): 199-201.
-
摘要 ( 135 )
PDF(196KB) ( 476 )
- 相关文章 | 多维度评价
-
熵、距离测度和相似测度是模糊集理论中的三个基本概念。本文中,我们给出了直觉区间值模糊集的熵、距离测度和相似测度的公理化定义并讨论了它们之间的基本关系。有别于以往的交、并运算,我们提出了直觉区间值模糊集的加法、乘法运算,并在此基础上讨论了直觉区间值模糊集的熵、距离测度和相似测度的性质。
-
基于约束逻辑的非单调属性委托
. 基于约束逻辑的非单调属性委托[J]. 计算机科学, 2008, 35(6): 202-205.
- 计算机科学. 2008, 35 (6): 202-205.
-
摘要 ( 91 )
PDF(236KB) ( 511 )
- 相关文章 | 多维度评价
-
分析了目前分布式协作环境下属性委托模型否定授权能力的现状,引入约束逻辑中否定推理的原理,提出一个支持否定授权的属性委托模型,并给出相应的操作语义,最后对该模型进行可靠性和完备性验证及约束域的分析。理论分析表明,提出的基于约束逻辑否定推理的属性委托模型在扩展的范围约束域上是可行的,与原有的类似模型相比具有更强的表达能力。
-
非线性TP的PSO求解
. 非线性TP的PSO求解[J]. 计算机科学, 2008, 35(6): 206-209.
- 计算机科学. 2008, 35 (6): 206-209.
-
摘要 ( 97 )
PDF(229KB) ( 480 )
- 相关文章 | 多维度评价
-
运输问题自提出后,人们因其在各个领域的广泛应用进行了大量研究。尤其是线型运输问题,已经设计出了多种有效解法,但它们均不能直接处理非线性运输问题。本文在经典粒子群算法PSO的基础上设计了新算法PSO-NLTP,它通过改进PSO的粒子飞行速度和飞行位置更新方程,及设计出负修复算子,既满足TP的约束条件,又扩大了搜索空间。针对经典PSO算法容易在局部最优解过早停止搜索的不足,我们添加了自适应的变异算子,以防止PSO-NLTP过早停止搜索。通过仿真实例证明,与遗传算法GA-NLTP和带惩罚策略的EP进行比较,PS
-
笛卡尔积运算对数据库数据质量的传递影响
陈卫东 张维明. 笛卡尔积运算对数据库数据质量的传递影响[J]. 计算机科学, 2008, 35(6): 210-212.
CHEN Wei-dong, ZHANG Wei-ming (Information System and Management Dept. of NUDT, Changsha 410073, China). [J]. Computer Science, 2008, 35(6): 210-212. - 陈卫东 张维明
- 计算机科学. 2008, 35 (6): 210-212.
-
摘要 ( 106 )
PDF(239KB) ( 508 )
- 相关文章 | 多维度评价
-
本文在属性粒度给出了数据质量评价模型,定义了正确性评价指标。在分析属性量化前后错误率不同和假设错误出现随机性的基础上,给出了两种错误率之间的定量关系。还研究了笛卡尔积运算的质量传播关系,并分别用属性量化前后错误率进行了量化表示。
-
一种基于粗糙集的分类数据挖掘算法
马君华 陈云开. 一种基于粗糙集的分类数据挖掘算法[J]. 计算机科学, 2008, 35(6): 213-216.
MA Jun-hua CHEN Yun-kai (School of Computer Science and Technology, Huazhong University of Science &Technology, Wuhan 430074, China). [J]. Computer Science, 2008, 35(6): 213-216. - 马君华 陈云开
- 计算机科学. 2008, 35 (6): 213-216.
-
摘要 ( 106 )
PDF(247KB) ( 576 )
- 相关文章 | 多维度评价
-
目前,粗糙集理论及数据挖掘的研究已经成为热点领域。本文提出一种基于粗糙集理论的分类数据挖掘算法,从实际数据出发,运用不同简化层次的算法,导出每个层次上的信息集,最后得到规则集。在进行推理和决策分析时,按照一定算法进行匹配,得出结论。算法分析表明,这一算法属性约简具有较好有效性,可减少未知样本参与分类的决策属性,适合模型相对稳定、更新不频繁且建模过程可以在后台进行的应用。
-
一种基于混沌的可并行Hash函数
. 一种基于混沌的可并行Hash函数[J]. 计算机科学, 2008, 35(6): 217-219.
- 计算机科学. 2008, 35 (6): 217-219.
-
摘要 ( 129 )
PDF(176KB) ( 466 )
- 相关文章 | 多维度评价
-
本文针对文献[4,5]中基于混沌的Hash构造算法的缺陷,提出一种新的算法。该算法在保证安全性的前提下,具有适合并行实现及最终Hash值对明文信息敏感依赖的均匀性等显著的优点。理论分析和仿真实验证明该算法可以满足Hash函数的各项性能要求。
-
异常情况下维结构的变换方法
. 异常情况下维结构的变换方法[J]. 计算机科学, 2008, 35(6): 220-222.
- 计算机科学. 2008, 35 (6): 220-222.
-
摘要 ( 175 )
PDF(205KB) ( 446 )
- 相关文章 | 多维度评价
-
多维数据模型是数据仓库与OLAP(On-Line Analytical Pmcessing)的一个重要基础,在许多实际情况中,由于一些异常的发生,使得原有模型中的维结构不能准确地捕获其真正含义,满足不了分析需求。本文基于这样一个研究背景,首先给出了维结构的一些相关定义;然后用规则的形式统一对这些异常给维结构带来的影响进行了描述;接着从算法的总体思想、具体实施步骤等角度对维结构变换算法进行了详细介绍;并以军事应用里部队编成问题中部队维结构的变换实例对该算法的应用进行了分析;最后还与相关的研究进行了比较。
-
基于广义掩膜积分图像的快速模板匹配
. 基于广义掩膜积分图像的快速模板匹配[J]. 计算机科学, 2008, 35(6): 223-226.
- 计算机科学. 2008, 35 (6): 223-226.
-
摘要 ( 104 )
PDF(217KB) ( 559 )
- 相关文章 | 多维度评价
-
目标检测中模板匹配常需用掩膜排除待匹配窗口中的一些不相关区域。模板匹配的相关算法计算过程十分耗时,但由于掩膜的区域往往不规则,适用的快速算法较少。提出广义掩膜积分图像,实现了一种有掩膜的快速模板匹配算法。该算法不仅只需遍历待匹配窗口和模板的像素一次,而且在不改变匹配精度的同时简化了计算过程。人脸检测实验证明,该算法能显著提高有掩膜的模板匹配计算效率,特别适于需对目标和模板进行整体与局部多次匹配的应用场合。
-
抽象数字事件重构模型的设计
杨莉莉 杨永川. 抽象数字事件重构模型的设计[J]. 计算机科学, 2008, 35(6): 227-229.
YANG Li-li, YANG Yong-chuan (Chinese People's Public Security University,Beijing 100038,China). [J]. Computer Science, 2008, 35(6): 227-229. - 杨莉莉 杨永川
- 计算机科学. 2008, 35 (6): 227-229.
-
摘要 ( 98 )
PDF(183KB) ( 503 )
- 相关文章 | 多维度评价
-
在总结了国外关于事件重构理论的基础上,提出了一种抽象的数字事件重构模型。模型由证据检查、角色分类、事件重构、事件排序以及结论生成5部分组成。本文重点讨论事件重构阶段。模型的提出为数字取证工作人员提供了事件重构的理论指导。
-
一种查询XML异构数据源的新方法
. 一种查询XML异构数据源的新方法[J]. 计算机科学, 2008, 35(6): 230-232.
- 计算机科学. 2008, 35 (6): 230-232.
-
摘要 ( 82 )
PDF(175KB) ( 420 )
- 相关文章 | 多维度评价
-
由于异构数据源存在结构差异和结构不兼容等问题,在其上进行查询是一个挑战。本文根据XML树的特点,对其进行了外延,设计了一种新的XMI。树的查询方法。通过样式图获得XML树的结点闯的语义关系,查询条件可以表示为XML样式图模式,查询不被限定于特定的XML树,给出了基于样式图模式的查询算法。用例说明了该方法如何应用于异构数据源的查询。
-
双时态XML查询中now语义失真的研究与扩展
汤娜 陈罗武 刘瑞君 汤庸. 双时态XML查询中now语义失真的研究与扩展[J]. 计算机科学, 2008, 35(6): 233-235.
TANG Na ,CHEN Luo-wu, LIU Rui-jun ,TANG Yong (Computer Science Department of Sun Yat-sen Universary,Guangzhou 510275 China). [J]. Computer Science, 2008, 35(6): 233-235. - 汤娜 陈罗武 刘瑞君 汤庸
- 计算机科学. 2008, 35 (6): 233-235.
-
摘要 ( 104 )
PDF(155KB) ( 451 )
- 相关文章 | 多维度评价
-
本文研究如何有效地查询基于“单属性表示时态信息”的XML文档的时态信息操作,并选择XML功能较为强大的查询语言XQuery进行时态查询扩展。文中先讨论如何解决时态数据库中特殊元素now的语义失真的问题,然后对XQuery进行双时态扩展,最后给出扩展后的查询实例。
-
关系数据库上基于非数值属性关键词的模糊查询
杨路明 王佳宜 谢东. 关系数据库上基于非数值属性关键词的模糊查询[J]. 计算机科学, 2008, 35(6): 236-239.
YANG Lu-ming ,WANG Jia-yi, XIE Dong (Institute of Information Science and Engineering, Central South University, Changsha 410083, China). [J]. Computer Science, 2008, 35(6): 236-239. - 杨路明 王佳宜 谢东
- 计算机科学. 2008, 35 (6): 236-239.
-
摘要 ( 106 )
PDF(253KB) ( 475 )
- 相关文章 | 多维度评价
-
关系数据库上的关键词查找技术使得用户像使用搜索引擎一样获取数据库中的相关数据。然而,这种技术只实现了精确查询,还不能很好地实现模糊查询。本文通过引进分类学习中的Rocchio算法并对其做小部分修改,用于数据库的关键词查询中,结合不同类型对象之间相异度和相关度的量化计算,每次返回的结果集按照相关度降序排列,实现精确到模糊的查询。如果用户不满意初始查询结果集,利用Rocchio算法经过几次交互,便可不断满足需求。对权值优化的Rocchio算法反馈过程进行了实验测试,结果证明是比较令用户满意的,而且返回的结果集
-
含有效时间时态关系数据库到XML映射方法的研究
刘健 马宗民 严丽. 含有效时间时态关系数据库到XML映射方法的研究[J]. 计算机科学, 2008, 35(6): 240-242.
LIU Jian, MA Zong-min, YAN Li (College of Information Science and Engineering,Northeastern University, Shenyang 110004,China). [J]. Computer Science, 2008, 35(6): 240-242. - 刘健 马宗民 严丽
- 计算机科学. 2008, 35 (6): 240-242.
-
摘要 ( 136 )
PDF(265KB) ( 420 )
- 相关文章 | 多维度评价
-
在讨论现有时态XML数据模型的基础上,引入有效时间XML表示模型,进而研究含有效时间时态关系数据库到时态XML文档的映射问题。给出时态关系数据库到时态XML文档映射的一般性映射规则,重点研究时态关系数据库中一些复杂映射问题,包括类层次、联系集、弱实体集的映射转换问题。
-
基于生物芯片的背包问题DNA算法
. 基于生物芯片的背包问题DNA算法[J]. 计算机科学, 2008, 35(6): 243-245.
- 计算机科学. 2008, 35 (6): 243-245.
-
摘要 ( 130 )
PDF(168KB) ( 528 )
- 相关文章 | 多维度评价
-
通过生物芯片上的DNA算法求解背包问题。先将给定问题的约束条件进行分解,然后将物品重量映射为DNA序列,再依次在设计好的生物芯片上进行链接反应、凝胶电泳、探针检测和放射自显影,最后得到问题的解。本文的工作是在生物芯片上实现DNA算法,求解优化问题的一次有益尝试。
-
基于混沌特性的小波数字水印技术及实现
. 基于混沌特性的小波数字水印技术及实现[J]. 计算机科学, 2008, 35(6): 246-250.
- 计算机科学. 2008, 35 (6): 246-250.
-
摘要 ( 113 )
PDF(275KB) ( 400 )
- 相关文章 | 多维度评价
-
本文讨论了利用混沌序列对图像信号加密和解密的方法,提出了基于混沌特性的小波数字水印技术,具体包括水印嵌入算法与实现步骤、水印提取原理与过程、算法参数分析等;设计了基于混沌特性的小波数字水印仿真系统并进行了相关实验。结果表明,本文提出的数字水印技术具有良好的隐藏性、稳定性和鲁棒性。水印检测时不需要原始载体和原始水印图像,是一种比较理想的变换域盲水印算法。
-
基于运行时纹理合成的纹理画刷
. 基于运行时纹理合成的纹理画刷[J]. 计算机科学, 2008, 35(6): 251-254.
- 计算机科学. 2008, 35 (6): 251-254.
-
摘要 ( 98 )
PDF(251KB) ( 431 )
- 相关文章 | 多维度评价
-
纹理画刷是一种交互式纹理生成工具,能够在用户控制下生成所需要的纹理。本文提出了一种基于运行时纹理合成的纹理画刷实现算法。纹理合成采用逐块合成的方式,每次将整个样本图以选定的位移放置到合成图中,然后用Graph Cut来决定最终的输出区域。在预处理过程中计算得到两个相同样本图问的最佳切合位移集合,在合成过程中,贴块位移搜索范围限定在由此集合及用户控制所决定的一个很小的范围内,使合成速度达到实时。另外通过对“孤立块”采取“虚拟贴块法”选取贴块位移,较好地保持了画刷所生成纹理的一致性。实验结果表明该纹理画刷的纹
-
复杂背景下视频序列中的人脸定位算法
蓝章礼 曹建秋 梁爽. 复杂背景下视频序列中的人脸定位算法[J]. 计算机科学, 2008, 35(6): 255-257.
LAN Zhang-li, CAO Jian-qiu, LIANG Shuang (School of Computer and Information, Chongqing Jiaotong University, Chongqing 400074, China). [J]. Computer Science, 2008, 35(6): 255-257. - 蓝章礼 曹建秋 梁爽
- 计算机科学. 2008, 35 (6): 255-257.
-
摘要 ( 124 )
PDF(263KB) ( 604 )
- 相关文章 | 多维度评价
-
视频序列中的人脸定位是利用视频图像进行人脸识别的关键技术。为提高视频序列中人脸定位的准确性,通过分析彩色视频序列中的人脸特点,提出一种采用背景去除、肤色区域探测、水平亮度投影和垂直梯度运算、特征点拟合等人脸模板特征的方法,对视频序列中的人脸进行定位。实验结果表明,该方法定位的人脸能够满足实际应用,已利用本方法开发了人脸门禁系统。
-
三维地震数据场的并行体绘制算法
. 三维地震数据场的并行体绘制算法[J]. 计算机科学, 2008, 35(6): 258-260.
- 计算机科学. 2008, 35 (6): 258-260.
-
摘要 ( 90 )
PDF(247KB) ( 518 )
- 相关文章 | 多维度评价
-
光线投射算法是一种应用广泛的体绘制基本算法,其存在的主要问题是绘制速度较慢。为了提高光线投射算法的绘制速度,利用光线间和光线内的并行性,结合三维地震数据场的特点和文件存储特性,提出了一种基于工作站机群的三维地震数据场的并行体绘制算法。地震油气解释实际应用表明本算法能满足地震解释的要求。
-
川南石刻图像特征提取方法研究
李雅梅 吴中福. 川南石刻图像特征提取方法研究[J]. 计算机科学, 2008, 35(6): 261-264.
LI Ya-mei, WU Zhong-fu (College of Computer Science of Chongqing University, College of Art of Chongqing University, Chongqing 400044, China). [J]. Computer Science, 2008, 35(6): 261-264. - 李雅梅 吴中福
- 计算机科学. 2008, 35 (6): 261-264.
-
摘要 ( 92 )
PDF(234KB) ( 431 )
- 相关文章 | 多维度评价
-
本文以四川南部地区南宋墓葬石刻艺术为切入点,提出石刻图像特征提取的具体方法,并通过仿真试验证明了该方法的有效性,最后指出了进一步的研究方向。
-
一种基于模板的档案图像压缩新方法
杨有. 一种基于模板的档案图像压缩新方法[J]. 计算机科学, 2008, 35(6): 265-267.
YANG You (School of Mathematics and Computer Science, Chongqing Normal University, Chongqing 400047, China). [J]. Computer Science, 2008, 35(6): 265-267. - 杨有
- 计算机科学. 2008, 35 (6): 265-267.
-
摘要 ( 105 )
PDF(247KB) ( 465 )
- 相关文章 | 多维度评价
-
在大容量档案图像数据库中,不仅单页档案图像内部存在数据冗余,而且档案图像页之间存在大量集合冗余。本文提出了基于模板的压缩新方法,通过定义相似图像集合的模板,充分利用图像数据的先验知识,对档案图像的内容进行分析和理解,从图像内和图像问以二维模式压缩图像数据。实验表明,该方法能够大幅提高压缩性能。
-
手写表格识别系统研究和实现
. 手写表格识别系统研究和实现[J]. 计算机科学, 2008, 35(6): 268-271.
- 计算机科学. 2008, 35 (6): 268-271.
-
摘要 ( 103 )
PDF(300KB) ( 895 )
- 相关文章 | 多维度评价
-
对手写表格数字识别系统进行研究,提出了输出规则的概念,解决了常用表格数据识别处理的输出描述问题。用此方法已成功地开发出手写数字表格识别处理系统,该系统具有运算量小、抗干扰性强、通用性好、识别率高等特点。
-
听觉显示研究与应用
喻耀华 刘正捷. 听觉显示研究与应用[J]. 计算机科学, 2008, 35(6): 272-275.
YU Yao-hua, LILT Zheng-jie (Sino European Usability Center, School of Computer, Dalian Maritime University, Dalian 116026, China). [J]. Computer Science, 2008, 35(6): 272-275. - 喻耀华 刘正捷
- 计算机科学. 2008, 35 (6): 272-275.
-
摘要 ( 199 )
PDF(264KB) ( 769 )
- 相关文章 | 多维度评价
-
听觉显示是应用声音表示信息,通过听觉来显示和传递信息。本文首先介绍了听觉显示的研究背景,回顾了听觉显示的研究历史和国内外的研究现状,指出了听觉显示方面主要的研究领域;其次通过对听觉显示用户界面研究及可听化研究的分析,对当前听觉显示研究的发展进行了总结;最后对听觉显示及其应用研究前景提出了一些展望,旨在为今后的研究和应用提供一点思路。
-
测试脚本自动生成器的设计与实现
赵斌飞 刘磊. 测试脚本自动生成器的设计与实现[J]. 计算机科学, 2008, 35(6): 276-279.
ZHAO Bin-fei ,LIU Lei (College of Computer Science and Technology of Jilin University,Changchun 130012,China). [J]. Computer Science, 2008, 35(6): 276-279. - 赵斌飞 刘磊
- 计算机科学. 2008, 35 (6): 276-279.
-
摘要 ( 146 )
PDF(291KB) ( 492 )
- 相关文章 | 多维度评价
-
分析了现有的几种测试脚本生成技术,按照Mosley的同步数据驱动测试框架(CSDDT)框架设计并实现了一个针对面向对象程序的测试脚本生成器,通过实例验证了方法的可行性和工具的有效性,降低了产生测试脚本的工作量,对已知测试脚本产生过程中的弱点有很好的改进作用。生成脚本可以从单元测试开始应用,重用性良好,可同时测试多个类与方法,无须特定脚本开发语言。
-
因果告警相关方法在入侵检测系统中的应用与实现
王泽平 秦拯. 因果告警相关方法在入侵检测系统中的应用与实现[J]. 计算机科学, 2008, 35(6): 280-282.
WANG Ze-ping, QIN Zheng (Software College of Hunan University, Changsha 410082,China). [J]. Computer Science, 2008, 35(6): 280-282. - 王泽平 秦拯
- 计算机科学. 2008, 35 (6): 280-282.
-
摘要 ( 116 )
PDF(160KB) ( 450 )
- 相关文章 | 多维度评价
-
针对某公司入侵检测系统产品误警率高,将因果告警相关方法融入到原系统中,对告警信息进行相关分析。利用DARPA2000入侵检测场景数据集LLDOS1.0对新系统进行实验验证,结果表明,通过新系统可有效降低误警率,并可用图形的形式显示告警信息之间的因果相关关系,形象揭示出攻击者的攻击过程与攻击策略。
-
基于XMLAPI的组件扩展接口变异测试方法
. 基于XMLAPI的组件扩展接口变异测试方法[J]. 计算机科学, 2008, 35(6): 283-286.
- 计算机科学. 2008, 35 (6): 283-286.
-
摘要 ( 101 )
PDF(243KB) ( 526 )
- 相关文章 | 多维度评价
-
在传统的组件接口变异测试方法基础上,提出一种基于XMLAPI的组件扩展接口变异测试方法。首先给出组件扩展接口测试的框架,建立起扩展接口的定义模型。XMLAPI在组件内部建立处理数据集的XML校验器,实现了原组件接口的扩展。借助组件外部的XMLSchema变异算子,完成了组件内部数据集的自动验证和组件接口参数的测试。该方法具有多种优点,例如可视的多功能测试接口、可跨平台的通用性的测试语言等。实验表明,该方法可以应用于COM,CORBA,EJB等多种组件的测试环境。
-
多AgentCRM系统模型及其协同通信研究
毛明志 姜云飞. 多AgentCRM系统模型及其协同通信研究[J]. 计算机科学, 2008, 35(6): 287-288.
MAO Ming-zhi, JIANG Yun-fei (School of Information Science and Technology, Sun Yat-Sen University, Guangdong 510275, China). [J]. Computer Science, 2008, 35(6): 287-288. - 毛明志 姜云飞
- 计算机科学. 2008, 35 (6): 287-288.
-
摘要 ( 115 )
PDF(212KB) ( 437 )
- 相关文章 | 多维度评价
-
客户关系管理(CRM)是企业赢得竞争优势的重要手段。本文研究了多Agent的CRM系统模型系统内和系统外Agent间的通信与交互问题,对现在客户关系管理产品服务过程自动化以及系统各功能模块协同能力进行了改进,为改善现有客户关系管理产品提供了一种新的手段。
-
电子商务中面向任务社区的前摄信息交换
. 电子商务中面向任务社区的前摄信息交换[J]. 计算机科学, 2008, 35(6): 289-292.
- 计算机科学. 2008, 35 (6): 289-292.
-
摘要 ( 88 )
PDF(251KB) ( 383 )
- 相关文章 | 多维度评价
-
以Agent为中介的电子商务研究忽略了社区等社会因素对Agent购买行为的影响。本文提出了“面向任务社区”的概念及相应的“面向任务社区的CBB模型”,将社会影响因素引入到Agent购买行为中。本文还给出了基于前摄信息交换的信息交换机制,以适应面向任务的社区的需要。
-
基于P2P的协同办公系统的研究
张燕. 基于P2P的协同办公系统的研究[J]. 计算机科学, 2008, 35(6): 293-294.
ZHANG Yan (Department of Computer, Shanxi University of Technology, Hanzhong 723001,China). [J]. Computer Science, 2008, 35(6): 293-294. - 张燕
- 计算机科学. 2008, 35 (6): 293-294.
-
摘要 ( 107 )
PDF(122KB) ( 567 )
- 相关文章 | 多维度评价
-
传统的办公系统都是基于客户/服务器(C/S)模式,可靠性、扩展性差。而基于P2P的协同办公系统,是在研究了P2P思想和JXTA架构的基础上,应用P2P技术,以JXTA协议为支撑,结合现代企业办公的特点及功能,设计并实现了一个更适用于现代企业办公的平台。
-
基于UML的仓库管理数据库系统设计
张裔智 冯春辉. 基于UML的仓库管理数据库系统设计[J]. 计算机科学, 2008, 35(6): 295-296.
ZHANG Yi-zhi, FENG Chun-hui (Chongqing Three Gorges University,Chongqing 404000 ,China). [J]. Computer Science, 2008, 35(6): 295-296. - 张裔智 冯春辉
- 计算机科学. 2008, 35 (6): 295-296.
-
摘要 ( 102 )
PDF(176KB) ( 1157 )
- 相关文章 | 多维度评价
-
本文主要针对基于UML的仓库管理数据库系统分析方法进行研究。在基于面向对象UML的平台上,以仓库管理为研究对象,对其需求模型和总体设计模型进行了分析设计,并结合基于UML建模语言的CASE工具PowerDesigner进行进一步的辅助分析,最终实现了数据库系统的设计。
-
基于OLAM的可视化DM系统的设计与实现
李献礼. 基于OLAM的可视化DM系统的设计与实现[J]. 计算机科学, 2008, 35(6): 297-298.
LI Xian-li (Center of Education Technology, Yangtze Normal University, Chongqing 408003,China). [J]. Computer Science, 2008, 35(6): 297-298. - 李献礼
- 计算机科学. 2008, 35 (6): 297-298.
-
摘要 ( 101 )
PDF(112KB) ( 507 )
- 相关文章 | 多维度评价
-
为了解决传统数据挖掘的两大缺点,结合OLAP和DM以及可视化三大技术,提出了基于OLAM的可视化DM系统模型。在该系统中,OLAP与DM做到了一定程度的有机结合,用户可以参与到整个挖掘过程中,同时对该模型进行了系统的分析。
-
基于数据库抽样的海量数据分类算法研究
李雪婵. 基于数据库抽样的海量数据分类算法研究[J]. 计算机科学, 2008, 35(6): 299-300.
LI Xue-chan (Guangdong Radio & TV University,Guangzhou 510091,China). [J]. Computer Science, 2008, 35(6): 299-300. - 李雪婵
- 计算机科学. 2008, 35 (6): 299-300.
-
摘要 ( 95 )
PDF(178KB) ( 548 )
- 相关文章 | 多维度评价
-
本文对目前比较优秀的各种分类方法进行了介绍、分析和比较。在此基础上,借鉴决策树方法的快速分类特性,提出了一种基于数据库抽样的海量数据分类算法,给出了算法的设计思想和实现原理,并对多处理环境下的优化进行了探讨。实验研究表明,该算法可以明显提高海量数据库的分类效率。