1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2004年第11期, 刊出日期:2018-11-17
  
计算机网络与信息安全
正态分布参量的广义自相关性
毛明毅 何华灿 陈志成
计算机科学. 2004, 31 (11): 1-3. 
摘要 ( 109 )   PDF(184KB) ( 667 )   
相关文章 | 多维度评价
在随机系统中,许多参数都服从正态分布。文章在泛逻辑N范数和广义自相关性概念的基础上,研完了正态分布参量的广义自相关性,给出了正态分布参量的N范数、N性生成元,建立了分布函数F(x)与广义自相关性系数k之间的重要关系式,通过实例说明了k值的求解过程,这有助于加速泛逻辑在不确定性推理中的应用。
直觉模糊逻辑的语义算子研究
雷英杰 王宝树
计算机科学. 2004, 31 (11): 4-6. 
摘要 ( 108 )   PDF(133KB) ( 581 )   
相关文章 | 多维度评价
首先引用Atanassov直觉模糊集的基本概念和运算。在阐明直觉模糊集的集中、扩张、归一化算子之后,新定义了强化算子。通过考察Atanassov直觉模糊集与Zadeh模糊集之间的关系,给出了直觉模糊语言、结构化直觉模糊语言和直觉模糊语义的数学描述,重点对基于直觉模糊集和直觉模糊关系的模糊语言的语义算子,如语气算子、模糊化算子、判定化算子及连接与否定算子等进行了研究,并举例阐明其应用,使直觉模糊逻辑的语义算子得到进一步的拓广。
基于Spi演算的Kerberos认证协议形式化研究
李国强 顾永跟 傅育熙
计算机科学. 2004, 31 (11): 7-10. 
摘要 ( 105 )   PDF(204KB) ( 473 )   
相关文章 | 多维度评价
网络安全已成为世人关注的问题,安全协议的形式化验证显得越来越重要,基于Spi演算的验证是一种很好的模型检测方法。我们介绍了Spi演算并扩展了两个基本原语,描述和验证Kerberos协议的认证性,同时指出了该协议的不足之处,最后分析了基于Spi演算的形式化研究的今后发展方向。
基于流密码代数攻击的研究
张莉 刘海波 白恩健 肖国镇
计算机科学. 2004, 31 (11): 11-13. 
摘要 ( 166 )   PDF(177KB) ( 849 )   
相关文章 | 多维度评价
概述了流密码代数攻击的提出和发展,介绍了它的基本思想。简要描述了代数攻击的一般算法和可攻击的流密码类型,针对带记忆和不带记忆非线性组合流密码的代数攻击,阐述了Courtois等人的具体工作,并给出了两个新的选择非线性布尔函数的标准。笔者提出了密码非线性部分未知情况下的一般代数攻击方法,最后总结了代数攻击的贡献和不足之处。
网格计算环境下的I/O支持机制的分析、改进与实现
王彬 徐国市 罗引 许卓群 丁文魁
计算机科学. 2004, 31 (11): 14-18. 
摘要 ( 89 )   PDF(332KB) ( 442 )   
相关文章 | 多维度评价
在广域的网格计算环境下,计算所在站点常常远离相关的数据站点和用户控制台。因而网格计算环境下启动管理远处计算应用就要不可避免地考虑为其提供I/O支持(包括传入输入文件、传出输出文件,标准输入、标准输出和标准出错等3个特殊文件的处理)。网格计算环境的系统,如Condor,Legion和Globus等,都给出了各自的I/O解决方案。这些解决方案满足了启动远程计算对I/O机制的大多数的需要,已获得广泛的使用。但这些解决方案在设计时没有考虑到两个实际中的I/O需要——用户在计算过程中实时的标准输入和中间结果文件的实
Web数据仓库研究综述
韩京宇 徐立臻 董逸生
计算机科学. 2004, 31 (11): 19-23. 
摘要 ( 111 )   PDF(298KB) ( 522 )   
相关文章 | 多维度评价
本文对Web环境下的数据仓库研究现状进行了综述。首先指出利用Web上的数据为决策支持服务的必要性,并针对半结构化数据如何集成到数据仓库、Web环境下的数据仓库体系结构、查询处理及几种具有代表性的Web数据仓库系统给出简要阐述。最后对相关问题的研究现状做了简要分析并加以展望。
无级电话网动态路由策略的研究
万海 郝小卫 李磊
计算机科学. 2004, 31 (11): 24-30. 
摘要 ( 155 )   PDF(361KB) ( 476 )   
相关文章 | 多维度评价
无级电话网的动态路由技术能有效降低呼损、提高接通率。本文针对所开发的一个集中式、全局优化无级电话网动态路由策略选择系统进行综述;详细分析了求解路由方案的四种算法;介绍了该系统的实现、运行情况和话务模拟结果;该系统在广东省长话网得到了良好的应用。
基于批处理补丁的流媒体后缀动态缓存算法
蔡青松 李子木 覃少华 胡建平
计算机科学. 2004, 31 (11): 31-37. 
摘要 ( 86 )   PDF(359KB) ( 445 )   
相关文章 | 多维度评价
在IP网络上高效传输流式存储型A/V数据是实现诸如VOD等应用的基础。当前一些典型的传输方案考虑了服务器调度策略以降低骨干网带宽消耗和服务器负载,但并未考虑媒体后缀的缓存策略。本文在带前缀的OBP算法基础上提出了流媒体对象后缀的增量式缓存及快速释放算法ICBR,并推导出了采用IC算法所需的骨干网带宽的理论结果。通过针对上述两种算法的仿真实验,本文的结果表明:即使在有限的缓存容量的前提下,采用IC算法和ICBR算法对媒体对象的后缀进行动态缓存可以显著降低骨干网链路上传输的补丁数据量,其骨干网带宽消耗显著优于
互联网区域路由QoS机制研究
夏梦芹 易发胜 曾家智
计算机科学. 2004, 31 (11): 38-39. 
摘要 ( 84 )   PDF(198KB) ( 462 )   
相关文章 | 多维度评价
本文讨论了在互联网上使用区域路由机制来满足实时应用和非实时应用不同QoS要求的方法。该机制综合了电路交换和分组交换方法的优点,能够解决综合服务中主干节点负载过重问题和区分服务中不能完全保证实时服务QoS问题,同时可以保留分组交换灵活充分利用网络资源的优点,是一种值得进行深入研究的互联网QoS机制。
自组网中的负载均衡路由协议
郑相全 郭伟
计算机科学. 2004, 31 (11): 40-45. 
摘要 ( 89 )   PDF(356KB) ( 801 )   
相关文章 | 多维度评价
自组网中的负载均衡路由协议用于克服传统自组网路由协议中的拥塞和瓶颈,根据收集到的网络负载信息,通过将网络中的数据业务流进行负载均衡分布来提高路由协议的性能。本文介绍了自组网中负载均衡路由协议的研究概况,对现有的负载均衡路由协议进行了分类,对负载均衡方法做了描述,对不同负载均衡路由协议进行了分析和比较,指出了需要进一步研究的问题。
基于Netfilter的灵巧网关的设计与实现
宋舜宏 杨寿保 张焕杰
计算机科学. 2004, 31 (11): 46-49. 
摘要 ( 110 )   PDF(278KB) ( 795 )   
相关文章 | 多维度评价
网络资源需要安全有效地使用与管理,为此本文提出以Linux操作系统中的netfilter/iptables框架为基础的对网络资源进行有效控制的方法,介绍如何设计并实现一个功能合理、性能稳定、扩展性好、方便管理、易于升级的灵巧网关。
基于多播技术RTI时间管理服务设计的研究
李拥军 刘步权
计算机科学. 2004, 31 (11): 50-52. 
摘要 ( 97 )   PDF(155KB) ( 496 )   
相关文章 | 多维度评价
高层体系结构HLA已经成为分布式仿真领域的热门技术,HLA规范的核心是基于“公布/定购”关系基础之上的盟员间的数据交换策略,多播技术能够有效地适应这一需求并在众多的RTI软件中得到了广泛的应用。具有高可靠性要求的时间管理服务是RTI软件设计的难点,然而多播技术本质上是一种不可靠的UDP数据传输方式,本文提出了一种使用多播技术来实现时间管理中最大可用逻辑时间GALT计算的机制。
基于角色的网络体系结构与TCP/IP层次网络体系结构的比较研究
鲁珂 赵继东 曾家智
计算机科学. 2004, 31 (11): 53-54. 
摘要 ( 102 )   PDF(177KB) ( 554 )   
相关文章 | 多维度评价
本文对现有TCP/IP层次网络体系结构的不足进行了分析、归纳,总结了TCP/IP层次网络体系结构存在的一些问题。通过对Braden等人提出的无层次的基于角色的同络体系结构的原理和设计思想的介绍,揭示了基于角色的网络体系结构的概貌。本文进而对现有TCP/IP层次网络体系结构与基于角色的网络体系结构进行了分析比较。提出基于角色的网络体系结构具有简洁、高效、可扩展和能够更好地实现QoS和安全保障机制等优点。
基于流体流的TCP Vegas/RED分析研究
邓晓衡 陈志刚 张连明
计算机科学. 2004, 31 (11): 55-59. 
摘要 ( 91 )   PDF(249KB) ( 592 )   
相关文章 | 多维度评价
本文采用基于流体流的方法对TCP Vegas协议进行研究分析,同时结合网络结构和主动队列管理机制RED算法进行建模分析,通过网络仿真软件NS2和数学软件matlab分别对TCP Vegas/RED运行情况进行模拟,其结果分别作为协议实验实际值和理论估计值进行比较,实验结果表明模型与实验结果能匹配一致。最后指出本文方法的局限性和进一步研完的方向。
H.264标准量化的16位算法
张剑
计算机科学. 2004, 31 (11): 60-62. 
摘要 ( 83 )   PDF(193KB) ( 470 )   
相关文章 | 多维度评价
本文是基于Henrique Malvar的16位算法,新一代视频压缩H.264标准中变换和量化计算的优化。它不同于以往的离散余弦变换(DCT),该算法能通过整型变换精确地进行计算,在执行变换系数量化过程中,不需要进行除法运算,只进行加法和移住运算,这样避免逆转变使配合不当问题,使算法简单易于实现,运算精度高、速度快,占用内存小。最后给出了程序实施变换编码过程。
安全审计系统的自身安全解决方案
董振兴 陈龙 王国胤 董安波
计算机科学. 2004, 31 (11): 63-65. 
摘要 ( 125 )   PDF(164KB) ( 556 )   
相关文章 | 多维度评价
随着网络安全问题的日益突出,安全技术与产品也得到了飞速的发展。自身安全问题是网络安全系统的一个研究重点,网络安全产品首要解决的就是自身的安全问题。本文首先提出了一个电子商务的安全审计系统的体系结构,接着分析其可能存在的脆弱点,并给出相应的解决方案来保证它的自身安全,最后在实际开发和测试中验证了该方案的有效性。
一种在网络环境下实施多级安全策略的方法
张志文 周明天
计算机科学. 2004, 31 (11): 66-69. 
摘要 ( 95 )   PDF(201KB) ( 448 )   
相关文章 | 多维度评价
本文提出了一种新颖的在网络环境下实施多级安全机制的方法,测试结果证明此方法对网络性能影响小,简单实用。
基于零知识签名的代理签名方案
谭作文 刘卓军
计算机科学. 2004, 31 (11): 70-72. 
摘要 ( 89 )   PDF(143KB) ( 584 )   
相关文章 | 多维度评价
在代理签名方案中,原始签名人将其签名权委托给代理签名人,代理签名人代表原始签名人行使签名权。许多基于Schnorr签名的代理签名方案被提出。但是,其中有一些方案存在着原始签名人假冒代理签名人、伪造代理签名的安全问题。首次使用零知识数字签名的方式进行代理签名,分别提出了两个带有授权书的、保护代理人的代理签名和多重代理签名方案。这两个方案不仅具有强可区分性、强不可否认性,而且具有强不可伪造性,能抵抗原始签名人假冒代理签名人、伪造代理签名攻击。我们的方法可以应用到存在原始签名人伪造的其他E1Gamal类代理签名
DAPRA测试分析和IDS测试方法研究
吕志军 金毅 赖海光 黄皓 谢立
计算机科学. 2004, 31 (11): 73-76. 
摘要 ( 109 )   PDF(223KB) ( 665 )   
相关文章 | 多维度评价
对入侵检测系统的测试是一个系统过程,需要研究攻击测试方法、评价标准等多方面内容。美国国防部高级计划研究局(DARPA)对IDS的两次测试是最有影响的测试。通过对这两次测试以及其它测试评估标准的分析,指出了测试IDS系统的技术难点和重点,从可靠性、可用性、速度、精确度等方面提出了进一步评估IDS的方法。
基于入侵事件预测的网络安全预警方法
张峰 秦志光 刘锦德
计算机科学. 2004, 31 (11): 77-79. 
摘要 ( 109 )   PDF(207KB) ( 529 )   
相关文章 | 多维度评价
提出了一种基于入侵事件统计规律的安全预警方法,包括聚类分析、周期分析、趋势预测。依据某一攻击发生的历史分布特点,通过聚类分析,取得入侵频数序列;周期分析确定入侵事件发生的周期性;预测未来时间入侵发生趋势。讨论了时间拉度对预测效果的影响,以及算法对周期性攻击预测的适应性。实验结果表明:该方法对周期性攻击的预譬误报率为19%和漏报率为27%。
基于Rough Set理论的网络入侵检测系统研究
王旭仁 许榕生 张为群
计算机科学. 2004, 31 (11): 80-82. 
摘要 ( 124 )   PDF(160KB) ( 493 )   
相关文章 | 多维度评价
本文提出了一种基于Rough set理论(Rough Set Theory,RST)的网络入侵检测系统,用于监控网络的异常行为。该方法使用Rough set理论对网络连接数据提取检测规则模型。使用Rough set理论提取规则模型,能有效地处理数据挖掘方法中存在的不完整数据、数据的离散化等问题。实验表明,同其它方法相比,用Rough set理论建立的模型对DoS攻击的检测效果优于其它模型。
容忍入侵的RSA分步签名方案及其在CA中的应用
吴郇 喻建平 伍忠东
计算机科学. 2004, 31 (11): 83-85. 
摘要 ( 100 )   PDF(159KB) ( 489 )   
相关文章 | 多维度评价
本文应用容忍入侵以及脆弱点分析思想,结合当今PKI中关键设施CA中心的私钥保密问题及其签名服务的安全需求,提出了基于容侵思想的CA私钥分存管理以及分步签名的技术方案。该方案着重从算法理论和系统架构两个方面保证系统的容侵特性:即在即使遭受入侵的情况下,该方案可保证系统的服务能力而且CA私钥不会马上泄漏,从而提高了整个系统的安全性。
元数据相关推理研究
毛奇正 柏文阳 刘奇志
计算机科学. 2004, 31 (11): 86-88. 
摘要 ( 99 )   PDF(166KB) ( 443 )   
相关文章 | 多维度评价
在多级安全数据库中,推理通道的存在会对信息的安全造成威胁。在推理问题中,与元数据相关的推理是其中的一个重要方面,对该问题的研究有助于数据库的安全增强。将与元数据相关的推理问题进一步划分为不同类别描述,对不同类别的推理问题,分别探讨了如何进行控制,并给出了解决的方法。为了消除推理通道,需要修改属性的安全级别标识信息;提出了一个标识修改的模型MTL,用于通过修改属性安全标识来消除推理通道。
一种双哈希IP数据包分类算法研究
尚凤军 潘英俊
计算机科学. 2004, 31 (11): 89-92. 
摘要 ( 142 )   PDF(199KB) ( 611 )   
相关文章 | 多维度评价
本文在无冲突哈希算法和异或哈希算法的基础上,提出了一种双哈希的IP分类算法,该算法的核心有三点:一是基于目的/源端口和协议域构造无冲突哈希,由于该三域的组合数目非常少,避免了空间爆炸;二是在异或哈希算法的基础上,将目的/源IP连成比特串后分为四块后进行异或,为了降低冲突率,将异或后的关键值再与一个随机数进行异或,获得分类索引值,并用此值生成多比特Trie树,一般情况下减小了空间和时间复杂度;三是在Trie树终点存放最终分类规则的索引值,为了保证查找到的规则的正确性,对每一个索引值的源/目的IP地址均匹配一
一种有效的增量聚类算法
许毕峰 冯少荣 薛永生 刘笑锋 翁伟
计算机科学. 2004, 31 (11): 93-96. 
摘要 ( 239 )   PDF(177KB) ( 659 )   
相关文章 | 多维度评价
聚类是数据挖掘领域中最活跃的研究分支之一,聚类技术在其他的科学领域也有广泛的应用。迄今为止已经提出了大量的聚类算法,其中基于密度的DBSCAN算法因其很多优点而备受关注,为了减少DBSCAN的区域查询次数,降低I/O开销而提出的改进算法有FDBSCAN、LSNCCP等。随着应用的发展,增量聚类显得越来越重要,而现有的增量聚类算法存在很大的局限性。基于LSNCCP,提出了一种有效的增量聚类算法,同时它也可以用于对LSNCCP进行性能优化。
医疗诊断知识挖掘的区间合并与RS混合方法
蒋伟进 林小红
计算机科学. 2004, 31 (11): 97-101. 
摘要 ( 91 )   PDF(213KB) ( 478 )   
相关文章 | 多维度评价
针对医学诊断知识获取问题,提出了基于Rough Sets理论的知识获取方法,利用该理论对数据进行分析,推理出可能规则,并提出了一种概率优化规则。通过实例分析,具体说明了该方法的实现步骤,包括连续信息系统的离散化、信息系统的约简、决策规则提取、决策模型生成等。讨论了知识处理的完整过程,能够有效地解决专家系统中知识获取的瓶颈问题,为人工智能技术在医学诊断领域的应用提供了新的思路。
基于概率统计及查询质量的数据源选择策略
张春海 刘群 李华
计算机科学. 2004, 31 (11): 102-104. 
摘要 ( 126 )   PDF(153KB) ( 469 )   
相关文章 | 多维度评价
数据源选择策略对提高异构数据集成效率具有重要意义。综合考虑概率统计信息和数据源相对执行质量,提出一种新的数据源选择策略。概率统计信息通过分析查询日志得到,包括针对频繁主题类的数据源覆盖度和数据源集合重叠度。数据源相对执行质量包括查询价格、执行时延、数据源可靠性和用户满意度。给出基于以上标准的数据源选择贪心算法,并通过实验原型验证算法有效性。
一种基于组通信的数据库复制的实现
王勇 焦丽梅
计算机科学. 2004, 31 (11): 105-108. 
摘要 ( 91 )   PDF(253KB) ( 431 )   
相关文章 | 多维度评价
基于组通信系统的数据库复制将一些单个的数据库组织成一个逻辑数据库,可以提高其可用性和产量并支持更多用户。中间层数据复制用一种中间层的C/S模式来截取客户端和数据库交互的数据流,将用户请求送到所有节点执行。组通信系统和2PC被用来保证复制数据库严格的一致性。本文提出了一种面向操作的复制协议和一种面向事务的记录-重放协议。基于组通信系统的发展和国产的DBMS of Kingbase模式,面向操作的复制服务得到了实现。本文的工作表明利用组通信可以在中间层实现透明复制并可以取得较好的性能。
基于转换技术的XML文档规范化及更新
岳昆 吴益忠 王晓玲 周傲英
计算机科学. 2004, 31 (11): 109-113. 
摘要 ( 116 )   PDF(218KB) ( 490 )   
相关文章 | 多维度评价
XML已经成为互联网上数据表示、集成和转换的标准。作为一种半结构化数据,XML更新操作是扩展其查询能力的一个重要方面。为了保持原来的语义完整性,避免更新过程中的冗余和异常现象,作者提出了一种新的方法。该方法基于XML转换技术来规范XML文档,并基于规范化的XML,XNF来直接更新XML文档。该方法完成更新后,保持了XML的结构和原来的完整性约束。
基于关系树模型实现XML数据转换
杨文军 李涓子 王克宏
计算机科学. 2004, 31 (11): 114-117. 
摘要 ( 107 )   PDF(256KB) ( 460 )   
相关文章 | 多维度评价
目前在同一行业内使用着多种XML模式语言,因此XML数据转换已成为数据交换的研究热点。当前一些转换模型不能清晰而有力地描述转换语义,为此我们提出了一种关系树模型,它能有效地把XML层次化的特点和成熟的关系理论结合在一起,能处理XML元数据而不是XML实例,并支持DTD和W3C XML模式语言。基于这一模型的转换语义不仅能进行简单元素的映射,而且也能提供复杂关系代数运算的能力,例如整合。这种转换语义中还提供算术运算,极限运算,统计运算和关系演算等多种运算,增加了该模型的转换能力。
一种支持数据流条件过滤的批处理策略
杨兴华 宋宝燕 欧征宇 苏东 于亚新 于戈
计算机科学. 2004, 31 (11): 118-120. 
摘要 ( 96 )   PDF(156KB) ( 437 )   
相关文章 | 多维度评价
介绍了一种支持数据流务件过滤的批处理策略。该策略采用红黑树对查询建立索引,通过把查询条件分解为单独的布尔因子的方法,将每个布尔因子加到红黑树的相应节点上,其中相同的布尔因子加副红黑树的同一个节点上。在查询处理过程中,每处理一个索引节点,就将所有的布尔因子同时处理。因此,使用这种批处理策略能够实现高效查询。
一种多策略通用模式匹配方法
程伟 周龙骧 林河水 孙玉芳
计算机科学. 2004, 31 (11): 121-123. 
摘要 ( 145 )   PDF(172KB) ( 674 )   
相关文章 | 多维度评价
模式匹配问题即寻找不同模式元素之间的语义对应关系,在数据仓库、异构数据源集成及语义Web等领域都是非常重要的研究基础。目前模式匹配仍大多主要由人工来完成,因此有很大局限性。提出了一种多策略通用模式匹配架构,可以方便地兼容其他匹配策略。采用了一种基于词语间语义距离的方法来计算其语义相似度;提出了一种基于相似度传播的结构匹配算法,有效地考虑了相邻相似节点间的相互影响。实验结果表明这种匹配方法在处理模式匹配任务时能达到较高的精度。
混合实时事务的接纳控制机制ACMHRTT
白似雪 曹重华 程春雷 肖水晶 邬昌兴
计算机科学. 2004, 31 (11): 124-125. 
摘要 ( 97 )   PDF(165KB) ( 422 )   
相关文章 | 多维度评价
提出了一种含有实时和非实时两部分的混合实时事务接纳控制机制ACMHRTT(Admission Control Mechamsm for Hybrid Real-Time Transactions)。ACMHRTT将混合事务分为真实时和非实时两部分,综合考虑混合事务的执行需求和价值,目的是为保留系统资源,有效控制负载,减少了被系统接纳执行后而又不能满足截止期的事务,提高实时数据库系统事务处理的成功率和可靠性,使系统收益最大化。着重分析了ACMHRTT的模型,对ACMHRTT与传统的ACM作了分析比较,说明了
一种基于网络技术获取物体信息的新方法:全球识别码研究
RobinQiu 徐琪
计算机科学. 2004, 31 (11): 126-129. 
摘要 ( 77 )   PDF(185KB) ( 433 )   
相关文章 | 多维度评价
介绍了在计算机网络系统中(如Internet、intranet)物品识别技术的一个全新的、集成的方法和技术。应用该技术,任何一个物体郝可以用全球识别码(GIC)来实现智能标签。这种带有GIC智能标签的物体在全球范围内不仅可以被唯一地识别,而且相关的物体信息在任何地方、任何时间都可以被直接访问和获取,满足了用户在即将到来的e-世界中对物体识别信息的需求。
MCAN:一种可扩展改进的内容访问网络
彭小燕 杨寿保 陈东锋
计算机科学. 2004, 31 (11): 130-134. 
摘要 ( 88 )   PDF(288KB) ( 453 )   
相关文章 | 多维度评价
特定数据项存储位置的定位效率是P2P应用面临的基本问题。本文提出的可扩展改进的内容访问网络(MCAN.Modified Content-Addressable Network)解决了数据项定位的效率问题。它将分布式哈希表和兴趣聚类紧密结合,根据查询数据的兴趣在类似于Internet规模的MCAN上高效地定位查询数据。理论分析结果表明,这种方法具有可扩展性、容错和完全自治的特点。本文通过仿真来阐述它的可扩展性和高效路由的特点。
一种基于票据的新型微支付方案
程文青 郎为民 杨宗凯 谭运猛
计算机科学. 2004, 31 (11): 135-137. 
摘要 ( 98 )   PDF(147KB) ( 418 )   
相关文章 | 多维度评价
本文提出了一种基于票据的新型高效微支付方案,它采用票据许可生产的模式,由商家授权经纪人生成商家票据,并由商家在线验证票据的合法性。同时,该方案使用会话密钥对交易信息进行加密,大大地提升了安全性等级,票据标识的唯一性又能够有效防止消费者的重复花费。与其它微支付方案相比,由于本方案完全没有使用公开密钥算法,且协议执行中所需保存的信息比较简单,因而系统的计算开销和存储开销大大减少。此外,本方案支持数字货币的可分性和可转移性。
一种防超额花费的小额电子支付协议
姬东耀 冯登国
计算机科学. 2004, 31 (11): 138-139. 
摘要 ( 94 )   PDF(158KB) ( 431 )   
相关文章 | 多维度评价
本文提出一个新的小额电子支付协议,新协议继承了现有小额电子支付协议的优点,同时提供了一种防用户超额花费的机制,有效地解决了用户利用有限信用作超额花费的问题。最后对新协议的安全性和运行效率进行了分析。
部分受限盲签名及在电子现金中的应用
彭冰 杨宗凯 谭运猛
计算机科学. 2004, 31 (11): 140-143. 
摘要 ( 179 )   PDF(223KB) ( 516 )   
相关文章 | 多维度评价
本文提出了一种有效的部分受限盲签名方案。该方案具有通信量少、计算量小等优点。分析了其安全性和有效性后,介绍了该方案在离线电子现金支付系统中的应用。
J2EE应用服务器的企业级应用体系结构研究与实例评测
唐贤伦 仇国庆 曹长修 郎风华 李学勤
计算机科学. 2004, 31 (11): 144-146. 
摘要 ( 99 )   PDF(192KB) ( 506 )   
相关文章 | 多维度评价
应用服务器向企业级用户提供了设计、开发、部署、运行和管理一个Internet企业应用系统的平台。本文对J2EE应用服务器在企业级应用中的体系结构进行了研完,并给出测试用例,对典型应用服务器的功能和性能等方面进行了现场实例综合评测,对评测结果进行了分析和说明。
改进的聚类邻居协同过滤推荐算法
何光辉 魏曙光 王蔚韬
计算机科学. 2004, 31 (11): 147-149. 
摘要 ( 89 )   PDF(149KB) ( 491 )   
相关文章 | 多维度评价
推荐系统运用统计和知识发现技术在实时交互系统中提供产品推荐,并且已经在电子商务中取得了较广泛的应用。本文中我们介绍了一种不同于以往的推荐产生算法,称之为改进的聚类邻居协同过滤推荐算法,试验表明我们的算法比k-邻近点算法和聚类邻居算法具有更好的效果。
基于风险控制的软件项目过程优化
徐如志 钱乐秋 薛云皎 赵文耘
计算机科学. 2004, 31 (11): 150-153. 
摘要 ( 74 )   PDF(207KB) ( 474 )   
相关文章 | 多维度评价
本文提出一种基于风险控制的软件项目过程评估和优化方法,提出以软件项目风险大小作为评估当前软件项目过程优劣的依据,并从优化软件项目风险控制的视角对软件过程进行优化。给出一个基于风险传递的软件风险优化控制模型和一个动态规划的软件风险控制离散优化算法,以及使用上述方法解决问题的一个示例。本文给出的基于风险控制对软件过程进行事先评估和优化的方法,变以往对软件项目的事后被动控制为事先的积极有效预防,从而可显著提高软件项目的成功率。
基于EVMS的软件过程改进
赵昊翔 潘金贵
计算机科学. 2004, 31 (11): 154-157. 
摘要 ( 118 )   PDF(199KB) ( 478 )   
相关文章 | 多维度评价
软件项目通常会遇到项目花费超出预算、项目完工日期拖延等问题而导致软件质量下降甚至项目失败,为了提高软件质量、减少项目风险,人们提出了一系列的项目管理方法,实绩价值管理系统EVMS(Earned Value Management System)就是由美国国防部和国家标准学会建立的一个项目管理系统。本文介绍了EVMS的作用、历史、概念以及计算方法,最后结合软件过程改进的自底向上模型提出了软件企业应用EVMS管理项目的基本步骤以及组织关系。
代码生成阶段的循环不变量外提
杨书鑫 薛丽萍 张兆庆
计算机科学. 2004, 31 (11): 158-161. 
摘要 ( 142 )   PDF(231KB) ( 1079 )   
相关文章 | 多维度评价
循环不变量外提是一种传统的优化算法。在现代编译嚣中。循环不变量通常在编译器的中端中被删除或外提。中端的中间表示是目标处理机无关的,而编译器的后端的中间表示是目标处理机相关的。尽管中端的优化十分有效,但是从中端的中间表示向后端的中间表示转化的过程中会引入许多循环不变量。因此,有必要在后端再进行循环不变量外提。由于在指令调度的过程能够比较容易地决定一个循环不变量是否需要外提,我们将这一个阶段集成到指令调度中。为了降低指令调度的复杂性,我们把循环不变量的识别和外提区分开来。“识别”独立进行,而决定是否“外提”并
一种基于平均测距的重构定位方法
刘建宾 朱学军 李满玲 郭伟斌
计算机科学. 2004, 31 (11): 162-165. 
摘要 ( 92 )   PDF(211KB) ( 472 )   
相关文章 | 多维度评价
软件会随着时间变得越来越难以理解,越来越难以维护。因而,程序员必须在软件失去控制前重新构造它。重构是在保持程序外部可观察行为不变情况下,对软件的内部结构进行重新改造和组织的技术,是获得软件质量的一项关键技术。然而,重构在实际中并没有得到预期的应用,最主要的障碍是要耗费太多的时间和精力去手找需要重构的位置以及选择适当的重构方法。为了克服这种障碍,本文提出一种基于平均测距的重构定位方法,给出类成员与类之间的平均距离及平均距离差公式及其在实际系统中应用的方法。文中阐述了距离理论,并通过一个简单的实例展示了谊理论
表调度算法的并行化研究
李庆华 马丹 张薇
计算机科学. 2004, 31 (11): 166-168. 
摘要 ( 155 )   PDF(201KB) ( 748 )   
相关文章 | 多维度评价
当目标处理器个数大于2时,调度任意结构并行任务图并获取最优解的问题是NP完全难题。表调度算法作为一类代表性的启发式任务调度算法具有调度性能较好而时间复杂度较低的优点。但当任务图的规模较大时表调度算法的耗时也很可观,无疑并行表调度算法是一种好的解决方法。本文在串行算法LBP的基础上提出了一个新的表调度并行算法PLBP,该算法在保证与串行算法同样调度性能的前提下,时间复杂度有较大的改善。同时,与已有的表调度并行算法相比较,PLBP算法有更小的时间复杂度。
形式化的软件测试模型研究
赖祥伟 张为群 邱玉辉 周彦晖
计算机科学. 2004, 31 (11): 169-173. 
摘要 ( 104 )   PDF(252KB) ( 694 )   
相关文章 | 多维度评价
传统方法中基于软件测试工程师经验的测试用例构造技术使得软件测试的质量很难得到保证。本文提出一种基于形式化方法的软件测试模型。该模型使用形式化描述语言RSL对软件设计进行描述,并在此基础上提出了自动生成软件测试各个阶段所需测试用例的方法框架以及相关实验结论。
创建油井采油过程计算机远程监控系统的研究
王建华 张军 俞兰芳
计算机科学. 2004, 31 (11): 173-175. 
摘要 ( 90 )   PDF(152KB) ( 434 )   
相关文章 | 多维度评价
本文首先简要介绍了计算机远程监控系统及电力线数字通讯技术,然后阐明了创建油井采油过程计算机监控系统的主要功能和作用。
机器翻译研究现状与展望
戴新宇 尹存燕 陈家骏 郑国梁
计算机科学. 2004, 31 (11): 176-179. 
摘要 ( 159 )   PDF(283KB) ( 2238 )   
相关文章 | 多维度评价
本文回顾机器翻译研究的历史,介绍典型的机器翻译方法,包括:基于规划、基于统计以及基于实例的机器翻译方法;针对机器翻译的研究现状,详细介绍和分析了基于混合策略的机器翻译方法,对统计以及机器学习方法在机器翻译中的应用进行了描述;论文还介绍了当前机器翻译评测技术;最后对机器翻译进行总结和展望。
机器学习中的特征选择
张丽新 王家钦 赵雁南 杨泽红
计算机科学. 2004, 31 (11): 180-184. 
摘要 ( 86 )   PDF(267KB) ( 1293 )   
相关文章 | 多维度评价
20世纪90年代以来,特征选择成为机器学习领域的重要研完方向,研完成果十分显著,但是也存在许多问题需要进一步研完。本文首先对特征选择和学习算法结合的三种方式进行了系统的总结;然后将一般特征选择定位为特征集合空间中的启发式搜索问题,对特征选择算法中的四个要素进行了阐述,其中重点总结了特征评估的方法;最后对特征选择的研究现状进行了回顾,分析了目前特征选择研究的不足和未来发展的方向。
基于资源的计算机支持的协作式学习
李吉桂
计算机科学. 2004, 31 (11): 185-186. 
摘要 ( 79 )   PDF(150KB) ( 568 )   
相关文章 | 多维度评价
本文首次提出了基于资源的计算机支持的协作式学习模式,所谓CSCLBR是指在网络环境下,通过学习角色的协作活动,实行以学习资源为主要表现形式的知识交互,和进行以知识获取为最终目的的资源重组,使学习者达到完成学习任务、获取知识的目的的学习模式。文中还进一步讨论了CSCLBR的结构、构建思路等,对设计和应用CSCLBR有重要的参考价值。
人工鱼的认知模型研究
班晓娟 曾广平 艾冬梅 涂序彦
计算机科学. 2004, 31 (11): 187-191. 
摘要 ( 82 )   PDF(266KB) ( 643 )   
相关文章 | 多维度评价
本文将人工生命的“自繁衍”特性引入到计算机动画创作中。提出并建立了面向自繁衍的人工鱼的认知模型,提高人工鱼的认知能力,实现基于“动物逻辑”的人工鱼高级行为规划。建立了人工鱼产生交配欲望、产卵和环境选择等预定义行为的认知模型。建立了人工鱼随意性行为的认知模型,并利用子集搜索等技术提高搜索效率。
欢迎参加中国Agent School
计算机科学. 2004, 31 (11): 191-191. 
摘要 ( 76 )   PDF(48KB) ( 397 )   
相关文章 | 多维度评价
一个基于P2P和本体分类的Web服务发现模型
赵泽宇 薛向阳 张成洪
计算机科学. 2004, 31 (11): 192-195. 
摘要 ( 210 )   PDF(264KB) ( 429 )   
相关文章 | 多维度评价
服务发现是Web服务应用中极其重要的环节。随着Web服务数目的增长和对实时性需求的增加,集中式的服务发现机制难以满足实际需求,分布式服务发现机制成为Web服务应用的一个新研究方向。本文基于P2P的底部架构,实现了一个根据本体对服务注册节点进行语义分类的Web服务发现模型,并对其发现效率和节点的负载进行了评估。
基于不确定性的空间聚类
何彬彬 方涛 郭达志
计算机科学. 2004, 31 (11): 196-198. 
摘要 ( 104 )   PDF(199KB) ( 660 )   
相关文章 | 多维度评价
空间数据挖掘是指从空间数据库(空间数据仓库)中提取用户感兴趣的空间的和非空间的模式和规则的过程,空间聚类是空间数据挖掘最基本的任务。本文首先分析了空间数据挖掘过程中的不确定性,并以空间聚类为例具体分析空间聚类过程中的数据预处理方法。在此基础上,以EM算法为基础,顾及空间聚类的随机性和模糊性以及基于Delaunay图的空间对象的空间邻近关系,构建了基于不确定性的空间聚类算法。
粘连字符切分综述
魏湘辉 马少平
计算机科学. 2004, 31 (11): 199-201. 
摘要 ( 103 )   PDF(139KB) ( 636 )   
相关文章 | 多维度评价
字符切分是字符识别系统的一个重要环节。粘连则是指字符图像问有笔画接触的情况,它普遍存在于手写和低质量的印刷文档中。然而普通切分算法很难处理粘连字符。本文综述了主要的粘连字符切分算法以及切分路径的评价方法,在详细介绍算法流程的基础上,对每种算法的优缺点以及粘连字符切分的未来工作进行了探讨。
基于设计模式的Mogent通讯服务器的设计与实现
任晓鑫 陶先平 卞昭娟 吕建
计算机科学. 2004, 31 (11): 202-204. 
摘要 ( 91 )   PDF(214KB) ( 442 )   
相关文章 | 多维度评价
随着Interent的发展,移动Agent技术对人们的吸引力越来越大。对通讯的支持在移动Agent系统中起着非常重要的作用。为了控制和解决移动Agent系统Mognent的复杂性问题,本文讨论了用于设计和实现Mognent通讯服务的一种设计模式方法。
自适应波束形成的神经网络方法
张小松 叶茂 王雁东 李毅超
计算机科学. 2004, 31 (11): 205-207. 
摘要 ( 283 )   PDF(142KB) ( 795 )   
相关文章 | 多维度评价
本文回顾了次元分析(MCA)神经网络算法的一些研究结果,并将其用于自适应波束形成。自适应波束形成或称自适应空间滤波,是通过一个感知器阵列接收空间传播的信号并处理它们,其目的是自适应地加强某个方向的信号。现有的波束形成自适应算法郝有一定不足,基于优化有约束的能量函数,本文提出了新的用于自适应波束形成的MCA神经网络学习算法,该算法是全局收敛的。实验结果验证了本文的理论,以及说明了本文算法的实用性和有效性。
找钱问题的动态规划解法
贾驰 王相海
计算机科学. 2004, 31 (11): 208-210. 
摘要 ( 87 )   PDF(128KB) ( 1193 )   
相关文章 | 多维度评价
动态规划算法对许多实际问题是灵活和有效的。本文首先对一类找钱问题进行了分析和讨论,然后给出了谊问题的一种动态规划解法,最后对所给算法的复杂性进行了分析。实验结果验证了所提出算法的有效性。
一种基于基本显露模式的分类算法
范明 刘孟旭 赵红领
计算机科学. 2004, 31 (11): 211-214. 
摘要 ( 79 )   PDF(209KB) ( 498 )   
相关文章 | 多维度评价
本文提出了一种新的基于EP的分类法CEEP。CEEP仅使用最短的EP(eEP)建立分类器,并使用不同于早先的基于EP的分类法(如,CAEP)的评分标准。文中还讨论了eEP的有效挖掘,最小支持度和最小增长率闽值的自适应选取等问题。在UCI机器学习库中的12个数据集上的实验表明,本文的分类方法具有很好的分类正确率。如何保证eEP有足够的度盖率,以及如何处理稀有类的分类,尚待进一步研究。此外,如何将装袋(bagging)和推进(bootstrap)的思想与CEEP的方法相结合,进一步提高分类的正确率,也是值得深
非矩形纹理映射的研究与应用
王可 余隋怀 乐万德 陆长德
计算机科学. 2004, 31 (11): 215-217. 
摘要 ( 79 )   PDF(172KB) ( 503 )   
相关文章 | 多维度评价
位图文件格式决定了位图只能存储矩形区域的像素信息,而在实际应用中存在着大量的非矩形区域的纹理映射问题。不同于通常的蒙板贴图,本文讨论了一种基于OpenGL的非矩形纹理映射算法,及其相应的原始矩形图像的前处理方法。通过实验对比,该算法能达到与蒙板贴图同样的效果,但操作更为简便,并用该方法实现了自行开发的工业设计软件系统中的非矩形纹理映射功能。
基于公钥和脆弱水印的图像认证算法
张鸿宾 杨成
计算机科学. 2004, 31 (11): 218-221. 
摘要 ( 96 )   PDF(212KB) ( 581 )   
相关文章 | 多维度评价
本文提出一种基于公钥和小波域脆弱水印的图像完整性认证的算法。该算法不但能够检测和定位窜改,而且能同时验证图像的所有权。该水印方案为盲水印,检测过程不需要原始图像和附加信息。由于该认证算法建立在密码学方法的基础上,因此它是单向、不可逆的,未授权者很难伪造或修改原有的水印。文中分析了针对逐块独立的一类水印算法的“矢量量化攻击”,提出了认证链等对抗措施。理论分析和实验结果表明,本文算法具有较好的性质和较高的安全性。
关于高斯函数的小波性质的研究
宋洁 范延滨 成金勇 潘振宽
计算机科学. 2004, 31 (11): 222-223. 
摘要 ( 169 )   PDF(97KB) ( 1427 )   
相关文章 | 多维度评价
本文基于小波理论框架,分析探讨了有关高斯函数的小波特性。根据多尺度微分算予理论和多分辨分析思想,证明了高斯函数构造了一个多分辨分析(MRA),高斯函数的各阶导数均构成小波基函数。从滤波器组的角度,由高斯函数的导数构成的小波函数构造了低通滤波器的脉冲响应,也可视为一尺度函数。
一种基于中值滤波的非线性图像处理优化算法
鲁瑞华 杨明
计算机科学. 2004, 31 (11): 224-226. 
摘要 ( 118 )   PDF(164KB) ( 658 )   
相关文章 | 多维度评价
本文提出了一种允许实数值加权的递归加权中值滤波器。该滤波器优于无限脉冲响应线性滤波器、有限脉冲响应线性滤波器及非递归加权中值滤波器,除对噪声级提供稳健性,还可以提供近于完善的“阻带”特性,这在实践中很有用处。本文还提出了用于设计递归加权中值滤波器的自适应优化算法。该算法在平均绝对误差准则下得到了发展。在这个框架内,用于计算递归加权中值滤波器输出的前住输出被前位期望的输出所取代。这样,递归加权中值滤波器就近似于一个双输入单输出滤波器,它取决于输入样值和所期望的响应的延迟样值。这种结构避免了递归运算中固有的反
一种主特征量自适应选择的多彩色空间图像分割方法研究
李丽 刘小丹
计算机科学. 2004, 31 (11): 227-229. 
摘要 ( 82 )   PDF(166KB) ( 436 )   
相关文章 | 多维度评价
本文提出了一种基于多彩色空间自适应图像分割算法,在HSL和RGB空间通过平滑直方图至单峰,自适应地确定分割的主要特征量,再根据区域的邻接关系和色调距离进行区域合并,从而实现对图像的较好分割。
一种改进的自适应遗传算法在指纹图像分割中的应用
杨凡 赵建民
计算机科学. 2004, 31 (11): 230-232. 
摘要 ( 80 )   PDF(159KB) ( 577 )   
相关文章 | 多维度评价
本文提出了基于改进的自适应遗传算法与方向图法相结合的指纹图像分割方法,采用群体的最大适应度、最小适应度、适应度平均值这3个变量来衡量群体适应度的集中程度,能自适应地变化整个群体的交叉概率pc和变异概率pm。采取最优保存策略来保证最优个体不被大的pc和pm破坏掉。并用无放回余数随机选择算子(RSSR选择算子)对基本选择算子进行了改进,选择误差比较小。在自动指纹识别中,指纹图像分割不仅能够对图像信息进行压缩,保留脊谷线的主要信息,同时能够去除大量的粘连,加速后续处理的速度和提高指纹特征提取和匹配的精度。最后给