
主管/主办:重庆西南信息有限公司
CODEN JKIEBK


-
语义网格:语义Web与网格计算的融合
吴磊 都志辉. 语义网格:语义Web与网格计算的融合[J]. 计算机科学, 2005, 32(5): 1-3.
- 吴磊 都志辉
- 计算机科学. 2005, 32 (5): 1-3.
-
摘要 ( 99 )
PDF(249KB) ( 590 )
- 相关文章 | 多维度评价
-
本文对近几年Web服务、语义Web及网格计算等一些新兴的技术进行了简要的回顾,并对它们的背景、特点及相互关系进行了分析,在这基础上,介绍了一种新的网格发展趋势——语义网格,对它的背景、目标、体系结构及其知识层进行了详细描述并简要总结了当前语义网格的研完现状。
-
基于OWL本体论映射的数据库网格语义模式集成研究
裘君 吴朝晖 徐昭. 基于OWL本体论映射的数据库网格语义模式集成研究[J]. 计算机科学, 2005, 32(5): 4-7.
- 裘君 吴朝晖 徐昭
- 计算机科学. 2005, 32 (5): 4-7.
-
摘要 ( 112 )
PDF(212KB) ( 646 )
- 相关文章 | 多维度评价
-
本文提出了一种在数据库罔格中OWL本体论映射机制如何用于基于语义的数据库模式集成。方法是首先把关系模式转化为RDF/OWL语义描述以完成局部映射,再通过把局部数据语义与全局共享本体建立联系来完成全局映射。本质是把异构数据库模式的语义通过本体显性地表达出来,并在语义Web层完成模式的集成。特点是实现了在统一的语义层次上进行共享与查询,同时采用了局部映射与全局映射松耦合的构架,其特有的分层结构使得在跨库/单库环境中进行语义查询变得更加灵活。
-
一个基于偏序事件结构的Web服务模型及其形式化组装
韩婷婷 陈韬略 颜峰 吕建. 一个基于偏序事件结构的Web服务模型及其形式化组装[J]. 计算机科学, 2005, 32(5): 8-12.
- 韩婷婷 陈韬略 颜峰 吕建
- 计算机科学. 2005, 32 (5): 8-12.
-
摘要 ( 99 )
PDF(280KB) ( 507 )
- 相关文章 | 多维度评价
-
随着Internet的发展,服务化和Web化趋势使得一个基于Web的分布式软件服务计算环境正在形成;同时随着大规模应用需求的不断涌现,单个的Web服务往往不能很好地满足一些复杂的应用。因此Web服务之间的集成组装就显得尤为重要。分析Web服务的交互和协同行为可以发现,分布性和并发性是基于软件服务分布计算系统的本质特征。这就往往使得组装的正确性难以得到保证,从而需要提供一定的手段加以支持;同时,基于软件服务分布计算系统的效率问题也值得关注。我们认为,利用偏序关系对这些问题加以处理是一种理想和有效的手段;而同
-
Web服务事务的研究综述
官荷卿. Web服务事务的研究综述[J]. 计算机科学, 2005, 32(5): 13-16.
- 官荷卿
- 计算机科学. 2005, 32 (5): 13-16.
-
摘要 ( 95 )
PDF(286KB) ( 496 )
- 相关文章 | 多维度评价
-
Web服务的出现对分布式事务提出了新的需求,为了保证多个Web服务交互获得正确的执行和一致性的结果,有必要为Web服务提供事务机制。但是Web服务具有松散耦合性、运行时间长等特点,这使得传统的事务处理技术在处理Web服务事务时显得力不从心。本文对Web服务事务的关键问题进行了阐述,包括Web复合框架的事务性支持、Web服务事务规范以及扩展事务模型等方面的研究内容,并指出了目前研究的不足以及未来的发展趋势。
-
电信欺诈综合分析与系统架构研究
罗丹 刘万军 罗超 操龙兵 戴汝为. 电信欺诈综合分析与系统架构研究[J]. 计算机科学, 2005, 32(5): 17-22.
- 罗丹 刘万军 罗超 操龙兵 戴汝为
- 计算机科学. 2005, 32 (5): 17-22.
-
摘要 ( 107 )
PDF(359KB) ( 542 )
- 相关文章 | 多维度评价
-
多年来,无论在西方发达国家还是在发展中国家,电信欺诈都正变得越来越严重与普遍。越来越多的电信运营商与欺诈研究专家认识到这个问题的严峻性与长期性,并分别在理论与工程等方面研究欺诈侦测、分析与预防的策略与措施。然而,从总体上看,上述工作实际效果不尽人意。本文从系统科学角度,按照综合集成的方法论,探讨进行电信欺诈智能分析与控制的综合策略。文章首先从多维视角分析电信欺诈的复杂性与演化性,并进而提出一套智能分析与监控的综合策略:包括混合智能分析与监控的一整套流程,从五个模型与四层分析进行这类系统的分析与设计等,并进
-
广域网虚拟平台:网格计算和对等计算的融合
吴帆 叶懋 陈贵海. 广域网虚拟平台:网格计算和对等计算的融合[J]. 计算机科学, 2005, 32(5): 23-26.
- 吴帆 叶懋 陈贵海
- 计算机科学. 2005, 32 (5): 23-26.
-
摘要 ( 117 )
PDF(293KB) ( 557 )
- 相关文章 | 多维度评价
-
近几年,分布式计算领域出现了两个研究热点:网格计算(Grid Computing)和对等计算(PeertoPeer Computing)。网格计算和对等计算以不同的方法组织大规模分布式的资源,包括计算能力、存储资源和带宽等。两者的研究领域有一定的重叠,又有很好的互补性,融合将是必然趋势。我们构想了一个广域网虚拟平台,全世界的计算机连接成一个整体,任何人随时随地都可以得到所需的资源和服务。正是这一理想,驱动着网格计算和对等计算技术的快速进步。
-
一种基于位置信息的MANET网络多路径路由方法
王庆辉 孙俊锁 王光兴. 一种基于位置信息的MANET网络多路径路由方法[J]. 计算机科学, 2005, 32(5): 27-30.
- 王庆辉 孙俊锁 王光兴
- 计算机科学. 2005, 32 (5): 27-30.
-
摘要 ( 90 )
PDF(217KB) ( 567 )
- 相关文章 | 多维度评价
-
本文提出的方法在目的端利用获得的中间节点位置信息来生成无向图,再利用广度优先遍历算法BFS计算出另外一务不相交路径。使用每包分配方案把业务分配到两个完全不相交路径中,模拟结果表明谊路由方法能够实现较高的投递率、较低的控制开销和较低的端到端延迟。
-
对等网络中基于信任的访问控制研究
张书钦 芦东昕 杨永田. 对等网络中基于信任的访问控制研究[J]. 计算机科学, 2005, 32(5): 31-33.
- 张书钦 芦东昕 杨永田
- 计算机科学. 2005, 32 (5): 31-33.
-
摘要 ( 112 )
PDF(161KB) ( 538 )
- 相关文章 | 多维度评价
-
在对等网络中,通常模拟人际网络的信任来指导用户协作决策。本文给出了一个对等协作基于信任的访问控制框架,并讨论了其中各功能组件的关系。最后在RBAC中设计了一个基于信任的角色分配方案。
-
一种新的拓扑无关的按需分配多信道自组网MAC协议
郑相全 郭伟 黄磊. 一种新的拓扑无关的按需分配多信道自组网MAC协议[J]. 计算机科学, 2005, 32(5): 34-40.
- 郑相全 郭伟 黄磊
- 计算机科学. 2005, 32 (5): 34-40.
-
摘要 ( 90 )
PDF(404KB) ( 584 )
- 相关文章 | 多维度评价
-
本文针对节。文具有多个可用信道的自组网,提出了一种与拓扑无关的多信道MAC接入协议,协议采用按需预约的方式进行动态的信道分配,通过携带在信道预约消息中的节点邻居状态信息实现节点信道状态的更新。该协议所需信道数与网络的拓扑和度无关,克服了拓扑相关的多信道MAC协议不适用于节点密集的应用场合的问题。在协议开销增加很小的情况下,每个节点只需要一部丰双工收发信机就能够实现在多个信道上高效的数据收发,不需要节点间的时钟同步,极大地降低了对网络节点设备的硬件要求,具有良好的应用前景。仿真结果表明,协议在网络总吞吐量、
-
一种基于模拟退火方法的多约束QoS组播路由算法
张琨 王珩 刘凤玉. 一种基于模拟退火方法的多约束QoS组播路由算法[J]. 计算机科学, 2005, 32(5): 41-45.
- 张琨 王珩 刘凤玉
- 计算机科学. 2005, 32 (5): 41-45.
-
摘要 ( 102 )
PDF(280KB) ( 527 )
- 相关文章 | 多维度评价
-
研究了带宽、时延及时延抖动约束最小代价的QoS组播路由问题,提出一种利用模拟退火方法解决该问题的QoS组播路由算法SABDMA。该算法通过选择合适的模拟退火参数迭代求解,以获得满足QoS约束的最小代价组播树。同时,为避免搜索区域的扩大和计算时间的增加,根据时延和时延抖动的关系,提出采用“路径交换”策略在可行解范围内构造邻域集。仿真结果表明该算法具有可行、稳定、收敛快的特点;能根据组播应用对QoS的限制要求,有效地构造代价较低的组播树,具有较强的实时性。
-
P2P系统服务质量研究
黄宇 金蓓弘 万淑超. P2P系统服务质量研究[J]. 计算机科学, 2005, 32(5): 45-47.
- 黄宇 金蓓弘 万淑超
- 计算机科学. 2005, 32 (5): 45-47.
-
摘要 ( 95 )
PDF(244KB) ( 497 )
- 相关文章 | 多维度评价
-
随着P2P计算受到越来越多的关注,如何系统全面地对一个P2P系统作出评估成了一个非常重要的问题。本文从服务质量的角度来系统地考虑P2P系统评估的问题,提出了一个P2P系统服务质量度量框架,以帮助和指导P2P系统的设计和选择。
-
一种基于会话的Web QoS控制策略
杨武 李波 李双庆. 一种基于会话的Web QoS控制策略[J]. 计算机科学, 2005, 32(5): 48-50.
- 杨武 李波 李双庆
- 计算机科学. 2005, 32 (5): 48-50.
-
摘要 ( 116 )
PDF(162KB) ( 507 )
- 相关文章 | 多维度评价
-
通过改进SBAC控制策略来实现会话级的Web QoS控制,采用对不用级别的用户实施不同的基于会话访问控制策略,使级别较高的用户获得较多的系统资源,从而获得更好的服务和更快的响应。
-
基于XML的安全管理平台中信任管理机制的研究和实现
彭杰 郭山清 茅兵 谢立. 基于XML的安全管理平台中信任管理机制的研究和实现[J]. 计算机科学, 2005, 32(5): 51-53.
- 彭杰 郭山清 茅兵 谢立
- 计算机科学. 2005, 32 (5): 51-53.
-
摘要 ( 81 )
PDF(214KB) ( 468 )
- 相关文章 | 多维度评价
-
本文分析了当今安全管理系统暴露出的诸多问题,并且在基于XML的安全管理平台中引入了信任管理机制。在传统的信任模型中,信任主体是单一的,这不能满足提高基于XML的安全管理信任的要求。为了解决这个问题,时传统的信任模型进行了一些必要的改进。首先,双向的信任被提出来,用以解决服务嚣与客户端的相互信任问题;其次,增加了一个局域的信任库,以提高管理员的整体分析能力和基于历史声誉的信任度评估能力。
-
无线传感器网络安全研究
郎为民 杨宗凯 吴世忠 谭运猛. 无线传感器网络安全研究[J]. 计算机科学, 2005, 32(5): 54-58.
- 郎为民 杨宗凯 吴世忠 谭运猛
- 计算机科学. 2005, 32 (5): 54-58.
-
摘要 ( 99 )
PDF(322KB) ( 1044 )
- 相关文章 | 多维度评价
-
随着传感器网络研究的深入和不断走向实用,安全问题引起了人们的极大关注。由于传感器节点的计算速度、电源能量、通信能力和存储空问非常有限,且一般配置在恶劣环境、无人区域或敌方阵地中,这给传感器网络安全方案的设计提出了诸多挑战。本文分析了无线传感器网络(WSN)的安全需求,并从密钥管理、身份认证和攻防技术三个方面归纳了国内外传感器网络安全问题的研究进展情况。最后,基于对传感器网络安全未决问题的分析和评述,指出了今后该领域的研究方向。
-
基于SSL VPN接入机制的研究
欧阳凯 周敬利 夏涛 余胜生. 基于SSL VPN接入机制的研究[J]. 计算机科学, 2005, 32(5): 59-63.
- 欧阳凯 周敬利 夏涛 余胜生
- 计算机科学. 2005, 32 (5): 59-63.
-
摘要 ( 110 )
PDF(264KB) ( 769 )
- 相关文章 | 多维度评价
-
SSLVPN是基于SSL安全机制,在不改变现有防火墙构架的基础上,实现的一种安全网络构架。本文提出的PHI(Private Handshake Information)协议是专门为SSLVPN设计的控制协议,通过该协议可以增加SSLVPN的安全保护,建立更为可靠的透明安全隧道。本文详细地论述了PHI—SSLVPN的体系设计以及PHI协议的原理,并对可能的攻击进行探讨。
-
基于代理群的网络管理中群首选举算法的研究
李航 赵志刚 王光兴. 基于代理群的网络管理中群首选举算法的研究[J]. 计算机科学, 2005, 32(5): 64-66.
- 李航 赵志刚 王光兴
- 计算机科学. 2005, 32 (5): 64-66.
-
摘要 ( 119 )
PDF(202KB) ( 535 )
- 相关文章 | 多维度评价
-
基于代理群的网络管理是一种动态的分布式管理模式,群首在代理群中是最关键的节点,群首的选举则是动态群管理中的最关键问题之一。针对选举问题,本文在建立的部分同步系统模型基础上,提出了一种三段式的群首选举算法,该算法具有较高的效率和一定的容错能力;同时应用故障检测器相关理论解决了选举的触发问题,并对相关参数的确定进行了讨论。
-
一种信息系统集成方法
刘卫东 宋佳兴 方晓彤. 一种信息系统集成方法[J]. 计算机科学, 2005, 32(5): 67-70.
- 刘卫东 宋佳兴 方晓彤
- 计算机科学. 2005, 32 (5): 67-70.
-
摘要 ( 89 )
PDF(198KB) ( 504 )
- 相关文章 | 多维度评价
-
传统的信息系统之间缺乏很好的信息共享机制,成为一个个孤立的信息“烟囱”,无法提供面向全局的服务。为解决这个问题,本文提出了在已有的自治信息系统基础上,构造松散耦合分布式信息系统的方法及系统的体系结构,并用Petri网建立了系统的模型,为对系统进行分析和验证打下了理论基础。
-
IP网络存储技术在体全息存储中的应用
吴非 谢长生 刘朝斌 吴明. IP网络存储技术在体全息存储中的应用[J]. 计算机科学, 2005, 32(5): 71-72.
- 吴非 谢长生 刘朝斌 吴明
- 计算机科学. 2005, 32 (5): 71-72.
-
摘要 ( 160 )
PDF(119KB) ( 534 )
- 相关文章 | 多维度评价
-
传统的存储系统主要有两个限制,一是传统的存储技术基于二维面存储技术,这种存储手段已逐步接近其物理极限而很难满足对存储系统更大更快的要求。目前正在迅速发展的一种三维存储技术,即体全息存储,它具有存储密度大、高的数据传输速率和快的读出时间等优点。二是Interllet技术的发展,要求存储系统能够方便和灵活地进行网络互联。IP网络存储技术可以满足这一新的市场需求。本文结合体全息和IP网络存储两个关键存储技术,以最先进的网络处理器为硬件核心,来完成体全息存储系统的通讯接口的系统设计。
-
用双目标加权遗传算法解决网络磁盘阵列系统下校验散布布局优化问题的研究
杨敏 王刚 刘璟 陈北莲. 用双目标加权遗传算法解决网络磁盘阵列系统下校验散布布局优化问题的研究[J]. 计算机科学, 2005, 32(5): 73-75.
- 杨敏 王刚 刘璟 陈北莲
- 计算机科学. 2005, 32 (5): 73-75.
-
摘要 ( 98 )
PDF(238KB) ( 478 )
- 相关文章 | 多维度评价
-
廉价磁盘冗余阵列(RAID)作为一种提高存储系统可靠性和性能的技术,已经得到了广泛的应用,有关磁盘阵列结构和数据布局的研究也一直很活跃,但有关网络磁盘阵列下的数据布局的研究还不太多。本文首先概述了校验散布布局的技术和遗传算法的相关知识,提出了利用双目标加权遗传算法的思想解决网络磁盘阵列系统校验散布布局优化的问题。然后以“重构负截均匀分布”和“校验均匀分布”为双目标,使用改变的NSGA来解决网络磁盘阵列系统下校验散布布局的优化问题。最后给出了实验结果。
-
移动计算环境中基于移动代理的数据管理体系结构
吴劲 卢显良 任立勇 侯孟书. 移动计算环境中基于移动代理的数据管理体系结构[J]. 计算机科学, 2005, 32(5): 76-78.
- 吴劲 卢显良 任立勇 侯孟书
- 计算机科学. 2005, 32 (5): 76-78.
-
摘要 ( 98 )
PDF(244KB) ( 507 )
- 相关文章 | 多维度评价
-
在研究、分析移动计算环境特殊性的基础上,提出了一种基于移动代理的数据管理体系结构,简称DMABMA。该体系结构能把移动计算环境分成两大部分:固定网络部分和无线网络部分,充分利用固定网络部分的高带宽和高可靠性来弥补无线网络部分的断接性、有限带宽和弱可靠性,最终使两者有机结合,形成一个适合移动计算环境需要的体系结构。
-
网络中主机和服务的状态检测
李琦 蒙杨 卿斯汉. 网络中主机和服务的状态检测[J]. 计算机科学, 2005, 32(5): 79-81.
- 李琦 蒙杨 卿斯汉
- 计算机科学. 2005, 32 (5): 79-81.
-
摘要 ( 100 )
PDF(199KB) ( 501 )
- 相关文章 | 多维度评价
-
本文提出一种检测网络中计算机和服务的状态的全新方法。该实现在状态检测方面提供了很大的灵活性和通用性,特别对提高服务检测的效率十分有意义。
-
基于SOAP的分布式防火墙策略发布研究
陈军 王海洋 曹鲁慧. 基于SOAP的分布式防火墙策略发布研究[J]. 计算机科学, 2005, 32(5): 82-84.
- 陈军 王海洋 曹鲁慧
- 计算机科学. 2005, 32 (5): 82-84.
-
摘要 ( 100 )
PDF(166KB) ( 529 )
- 相关文章 | 多维度评价
-
文章提出了一种基于SOAP的分布式防火墙策略发布方法。介绍了集中式管理中分布式防火墙的体系结构,使用XML描述策略,通过SOAP将策略发布到防火墙上,用SOAP数字签名和加密保证信息传输的安全性。具有平台无关性、语言无关性、易扩展性、能穿越防火墙等优点。这种方法也可用于分布式防火墙管理信息的传输。
-
基于主从代理协作的多重数字签名机制的研究
王海艳 黄海平 王汝传 李明远. 基于主从代理协作的多重数字签名机制的研究[J]. 计算机科学, 2005, 32(5): 85-88.
- 王海艳 黄海平 王汝传 李明远
- 计算机科学. 2005, 32 (5): 85-88.
-
摘要 ( 104 )
PDF(225KB) ( 490 )
- 相关文章 | 多维度评价
-
多移动代理协作的多重数字签名在移动代理技术领域,特别是电子商务领域,有着广阔的应用前景。本文鉴于移动代理的安全问题,针对“主从代理协作”这一新兴概念,提出了一种基于ElGamal密码系统和ElGamal密码系统在DSS(数字签名标准)中变换形式的多重数字签名方案,并通过一个具体的商务案例分析其安全性和有效性,得出了若干结论。
-
基于Windowns环境下的NPF数据捕获技术的研究
张军 王建华 刘禹麟 张冰雪. 基于Windowns环境下的NPF数据捕获技术的研究[J]. 计算机科学, 2005, 32(5): 89-90.
- 张军 王建华 刘禹麟 张冰雪
- 计算机科学. 2005, 32 (5): 89-90.
-
摘要 ( 104 )
PDF(89KB) ( 475 )
- 相关文章 | 多维度评价
-
网络数据包截获机制是网络入侵检测系统的基础部件,拳文着重研究基于Windowns平台下的NPF数据捕获技术。
-
XPostgreSQL对XML支持的策略
刘长浩 程伟 孙玉芳. XPostgreSQL对XML支持的策略[J]. 计算机科学, 2005, 32(5): 91-94.
- 刘长浩 程伟 孙玉芳
- 计算机科学. 2005, 32 (5): 91-94.
-
摘要 ( 109 )
PDF(199KB) ( 582 )
- 相关文章 | 多维度评价
-
随着XML的应用越来越广泛,对XML的支持已经成为数据库系统功能的一个重要组成部分。本文在PostgreSQL的基础上,提出了一个全面支持XML的新版本XPostgreSQL。并从XML文档的存储、关系数据到XML数据的转换、XML数据到关系数据的转换三个方面详细介绍了XPostgreSQL对XML支持的策略。其中,MAP文件、XPathRewriter、索引表(SideTable)等技术和概念都是第一次在PostgreSQL对XML的支持研究中提出。
-
基于元数据的对象关系映射研究
史周军 叶晓俊. 基于元数据的对象关系映射研究[J]. 计算机科学, 2005, 32(5): 95-97.
- 史周军 叶晓俊
- 计算机科学. 2005, 32 (5): 95-97.
-
摘要 ( 101 )
PDF(175KB) ( 592 )
- 相关文章 | 多维度评价
-
持久化框架较好地解决了关系型数据库的对象持久化问题,对象关系映射是持久化框架的核心内容。参考MOF标准,本文设计了面向对象和面向关系的元数据模型,在分析属性映射和关系映射的基础上,介绍了基于无数据的对象关系映射,最后讨论了利用XML技术的实现。
-
数据预处理在数据仓库体系结构中的应用
贺敏 王蔚韬 何光辉. 数据预处理在数据仓库体系结构中的应用[J]. 计算机科学, 2005, 32(5): 98-100.
- 贺敏 王蔚韬 何光辉
- 计算机科学. 2005, 32 (5): 98-100.
-
摘要 ( 102 )
PDF(187KB) ( 548 )
- 相关文章 | 多维度评价
-
本文通过对原有数据仓库体系结构下的数据预处理效率的不足进行了分析,在体系结构中引入数据缓存区模块,将数据预处理过程分为两个阶段,从而对数据预处理的效率有了很大的提高,并结合Microsoft的DTS对其进行了简单应用。
-
基于矩阵的原子方向关系合成
刘永山 郝忠孝. 基于矩阵的原子方向关系合成[J]. 计算机科学, 2005, 32(5): 101-104.
- 刘永山 郝忠孝
- 计算机科学. 2005, 32 (5): 101-104.
-
摘要 ( 94 )
PDF(203KB) ( 482 )
- 相关文章 | 多维度评价
-
方向关系是空间关系研究的重要领域,应用十分广泛。因此,空间数据库中对方向关系的研究越来越引起人们的注意。本文在分析和研究了文[6]提出的方向关系模型的基础上,对该模型做了进一步扩展,提出了一种用关系矩阵表示方向关系的新方法,并对原子方向关系的合成进行了深入研究,提出了不同于传统理论中使用原子方向关系合成表来求解的新的基于矩阵运算的原子方向关系的合成方法。
-
一种基于Grid的多媒体内容分布框架
李春洪 顾铁成 李文中 陆桑璐 陈道蓄. 一种基于Grid的多媒体内容分布框架[J]. 计算机科学, 2005, 32(5): 105-108.
- 李春洪 顾铁成 李文中 陆桑璐 陈道蓄
- 计算机科学. 2005, 32 (5): 105-108.
-
摘要 ( 94 )
PDF(223KB) ( 496 )
- 相关文章 | 多维度评价
-
基于互联网的大规模多媒体内容分发系统中,广泛地采用了数据复制技术来提高系统的性能。网格技术在构建大规模分布式信息系统方面,有着广阔的前景。本文提出了一种基于网格的多媒体内容分布框架,在网格基础服务的基础上,可以实现适用于流媒体应用的副本管理、传输和查找定位机制。此外,本文还对广域分布式信息系统中,副本的放置算法和用户请求调度机制等关键技术进行了深入探讨。
-
基于H.264标准的混合编码算法分析
余胜生 张剑 周敬利. 基于H.264标准的混合编码算法分析[J]. 计算机科学, 2005, 32(5): 109-111.
- 余胜生 张剑 周敬利
- 计算机科学. 2005, 32 (5): 109-111.
-
摘要 ( 98 )
PDF(259KB) ( 635 )
- 相关文章 | 多维度评价
-
H.264标准是ITUT/VCEG和ISO/MPEG委员会联合制定的视频通信新编码标准,它在继承现有混合编码视频标准分块变换、运动估计/补偿、量化和熵编码等成熟技术的基础上,还采用了多种新技术,保证了编码的有效性。本文介绍了最新H.264标准中的差分编码、块匹配运动预测法、归一化准则、可变尺寸块运动补偿、多假设运动补偿。最后,对运动补偿中不同的块大小编码方法进行了实验分析,实验结果表明:对于通常视频内容,选择8×8及更大的分块模式、1/4像素运动补偿精度和混合编码,能够获得最经济的压缩效果。
-
易错网中视频编码时域误码的优化
杨茂斌 谭歆 杨华千 罗健 熊伟. 易错网中视频编码时域误码的优化[J]. 计算机科学, 2005, 32(5): 112-115.
- 杨茂斌 谭歆 杨华千 罗健 熊伟
- 计算机科学. 2005, 32 (5): 112-115.
-
摘要 ( 102 )
PDF(252KB) ( 437 )
- 相关文章 | 多维度评价
-
诸如移动网络一类的易错信道,其比特差错率相当高,在这样的信道上传输压缩视频信号是一个巨大的挑战。因此,在设计视频编码器时为得到可接受的服务质量,必须考虑信道误码率。讨论了一种有效的在易错网中传输视频信号时,优化时域误码的方法。给出一个率失真优化模式选择算法,该算法考虑了网络差错率和解码器所用的错误隐藏方法。仿真结果表明这一算法改善了视频传输的质量。
-
易错环境中视频传输空域差错恢复的优化方法
谭歆 杨茂斌 张希 刘萍 尹刚. 易错环境中视频传输空域差错恢复的优化方法[J]. 计算机科学, 2005, 32(5): 116-119.
- 谭歆 杨茂斌 张希 刘萍 尹刚
- 计算机科学. 2005, 32 (5): 116-119.
-
摘要 ( 95 )
PDF(278KB) ( 484 )
- 相关文章 | 多维度评价
-
在易错环境如因特网、无线通信网中传输视频流,误码率相当高。讨论了一种有效的在易错网中传输视频信号时,提高空域差错恢复能力的方法。同步标记可限制空域差错在视频帧之问传播。但是,如果其使用太频繁,会导致不必要的开销。为优化同步标记插入过程,给出一个同步标记插入算法。最后,为验证该算法,提供了仿真实验结果。
-
网格资源交易过程中的自主定价策略
杨锦 杨寿保 陈东锋 李茂盛 付前飞. 网格资源交易过程中的自主定价策略[J]. 计算机科学, 2005, 32(5): 120-123.
- 杨锦 杨寿保 陈东锋 李茂盛 付前飞
- 计算机科学. 2005, 32 (5): 120-123.
-
摘要 ( 81 )
PDF(229KB) ( 452 )
- 相关文章 | 多维度评价
-
基于计算市场的网格系统资源分配的一个关键步骤是对资源的合理定价,本文给出了一种新的在每次交易过程中由买卖双方自主确定价格的方法。这种定价方法与现实生活中的商品交易更相近。与现有的其他定价策略相比,该策略是一种分布式的定价方案,与分布式资源分配的要求相适应。此外定价与交易相结合,价格仅由交易双方制定,且仅限于本次交易中有效,使得这种定价更加灵活,也更能充分适应网格资源的实时变化。
-
双边多问题自治协商的发展研究
张虹 李瑞 邱玉辉. 双边多问题自治协商的发展研究[J]. 计算机科学, 2005, 32(5): 124-127.
- 张虹 李瑞 邱玉辉
- 计算机科学. 2005, 32 (5): 124-127.
-
摘要 ( 84 )
PDF(246KB) ( 462 )
- 相关文章 | 多维度评价
-
自治多问题协商是现实应用领域中比较重要而有价值的研究领域,特别是在电子商务领域。通过协商可以得到“双赢”的结果。本文总结了双边多问题自治协商的研究现状。从经济学角度分析了合作环境和非合作环境的协商各自特点和适用范围;从人工智能角度给出了主要研究方向及研究手段,并且专门对协商中应用的两种协商技术:偏好和多原则决策进行讨论。最后给出了未来自治协商的研究方向和展望。
-
一种可适应的工作流的设计与实现
赵淳 顾毓清. 一种可适应的工作流的设计与实现[J]. 计算机科学, 2005, 32(5): 128-131.
- 赵淳 顾毓清
- 计算机科学. 2005, 32 (5): 128-131.
-
摘要 ( 91 )
PDF(248KB) ( 600 )
- 相关文章 | 多维度评价
-
激烈的竞争要求组织业务能够快速灵活地变更,也使可适应的工作流研完成为热点。组织业务变更时灵活适应的工作流管理系统需要支持工作流的重用和模块化封装,我们利用消息传递将独立的工作流组织起来,建立了较好地适应现代组织管理的工作流的关系结构,并且通过对工作流部件的封装、继承和抽象的研究,提高了工作流设计的灵活性和高效性,实现了一种可适应的工作流。
-
建立工作流数据仓库
任国珍 王海洋. 建立工作流数据仓库[J]. 计算机科学, 2005, 32(5): 132-134.
- 任国珍 王海洋
- 计算机科学. 2005, 32 (5): 132-134.
-
摘要 ( 94 )
PDF(159KB) ( 430 )
- 相关文章 | 多维度评价
-
工作流管理系统(WIMS)是允许定义、执行、监视和管理商业过程的软件平台。一个WIMS记录了在过程执行中发生的每一个事件,因此,工作流的日志包含了相当多的重要信息。通过分析这些信息,可以评估工作流的性能,了解影响工作流性能高低的原因,从而对工作流进行调整。本文提出一种方案对工作流的日志信息进行加工、综合,建立工作流数据仓库(WDW),然后根据在WDW中进行OLAP的结果,调整WIMS的运行。
-
“软件人”的概念模型与构造特征
曾广平 涂序彦. “软件人”的概念模型与构造特征[J]. 计算机科学, 2005, 32(5): 135-136.
- 曾广平 涂序彦
- 计算机科学. 2005, 32 (5): 135-136.
-
摘要 ( 79 )
PDF(174KB) ( 560 )
- 相关文章 | 多维度评价
-
本文是国家自然科学基金“计算机网络环境中虚拟机器人——‘软件人’的研究”(基金项目编号:60375038)研究内容的一部分。文章对“软件人”(SoftMan:SM)的概念、概念模型及拳体构遣特征等进行了探讨,在此基础上提出了“软件人”的拳体结构模型,为进一步构造“软件人”的行为算法和软件人功能建立了基础。
-
Boosting视角
涂承胜 陆玉昌. Boosting视角[J]. 计算机科学, 2005, 32(5): 140-143.
- 涂承胜 陆玉昌
- 计算机科学. 2005, 32 (5): 140-143.
-
摘要 ( 88 )
PDF(246KB) ( 549 )
- 相关文章 | 多维度评价
-
AdaBoost是Boosting家族中的最基础的代表算法。本文主要介绍了AdaBoost的泛化错误分析及其与结构风险最小化和VC维、支持向量机及margin理论的关系,并从游戏理论和统计学视点分别对AdaBoost进行了理解和解释,以期提供Boosting的一个较为全面的视角。
-
时序Agent程序设计语言TAOPLID的离线解释器
李斌 唐小燕 吴梅丽 张东摩 吕建. 时序Agent程序设计语言TAOPLID的离线解释器[J]. 计算机科学, 2005, 32(5): 144-146.
- 李斌 唐小燕 吴梅丽 张东摩 吕建
- 计算机科学. 2005, 32 (5): 144-146.
-
摘要 ( 92 )
PDF(228KB) ( 484 )
- 相关文章 | 多维度评价
-
AOPLID是一种面向agent程序设计语言。本文旨在对AOPLID语言进行时序扩充,使之能表达并处理带时间参数的并发行动,基于离线方式下AOPLID程序的语义,用Prolog语言实现时序AOPLID语言(TAOPLID)的离线解释嚣。首先,我们对经典情境演算进行适当改造,使之能描述合时间变元的行动,因为持续行动一般可认为是具有瞬时开始行动和瞬时终止行动的过程,所以可以将一个持续动作分解为两个时间上互不相交的瞬时动作,再引入一个新的关系流刻画这两个瞬时动作的执行情况,从而可在扩充后的情境演算中表达带时间参
-
仿真环境中智能化控制语言的研究
胡圣明 李青山 陈平 褚华. 仿真环境中智能化控制语言的研究[J]. 计算机科学, 2005, 32(5): 147-149.
- 胡圣明 李青山 陈平 褚华
- 计算机科学. 2005, 32 (5): 147-149.
-
摘要 ( 96 )
PDF(171KB) ( 499 )
- 相关文章 | 多维度评价
-
智能化控制语言可控制仿真系统中的实体,使其表现出智能化行为。本文定义了一种智能化控制脚本语言ICSL(Intelligent Control Scripting Language),并实现了ICSL的解释嚣。ICSL支持基本的控制语句和核心对象,针对领域特征,对仿真领域的语义进行编码,并提供语义扩展机制,为控制策略的制定者提供一种灵活表达策略的手段。ICSL语言的解释嚣将智能化策略映射为仿真系统中实体的行为序列,实现了对仿真实体的智能化控制。最后,本文通过把ICSL语言用于战场仿真系统对其实用性进行了系统
-
一种基于加权多代表点的层次聚类算法
倪维健 黄亚楼 李飞 刘赏. 一种基于加权多代表点的层次聚类算法[J]. 计算机科学, 2005, 32(5): 150-154.
- 倪维健 黄亚楼 李飞 刘赏
- 计算机科学. 2005, 32 (5): 150-154.
-
摘要 ( 96 )
PDF(275KB) ( 500 )
- 相关文章 | 多维度评价
-
CURE算法是一种凝聚的层次聚类算法,它首先提出了使用多代表点描述簇的思想。本文通过对已有的基于多代表点的层次聚类算法特点的分析,提出了一种新的基于多代表点的层次聚类算法WRPC。它使用了基于影响因子的簇代表点选取机制和基于k-近邻方法的小簇合并机制,可以发现形状、尺寸更为复杂的簇。实验结果表明,该算法在保证执行效率的情况下取得了更好的聚类效果。
-
结构化模糊K—prototypes聚类算法
汪加才 文巨峰 陈奇 俞瑞钊. 结构化模糊K—prototypes聚类算法[J]. 计算机科学, 2005, 32(5): 155-158.
- 汪加才 文巨峰 陈奇 俞瑞钊
- 计算机科学. 2005, 32 (5): 155-158.
-
摘要 ( 77 )
PDF(203KB) ( 499 )
- 相关文章 | 多维度评价
-
尽管综合了K—means和K—modes的K—prototypes算法已能有效地处理符号数据,但用聚类中的符号模(modes)来表示聚类中的数据均位将引起大量的信息丢失。为此,本文提出了一种适合于混合类型数据的结构化模糊K—Prototypes算法(SFKP),在不增加时空开销的情况下提高聚类能力。实际数据集上的实验结果显示,SFKP算法能够进行更加有效的聚类。
-
隐喻计算模型及其在隐喻分类上的应用
戴帅湘 周昌乐 黄孝喜 杨芸 王雪梅. 隐喻计算模型及其在隐喻分类上的应用[J]. 计算机科学, 2005, 32(5): 159-163.
- 戴帅湘 周昌乐 黄孝喜 杨芸 王雪梅
- 计算机科学. 2005, 32 (5): 159-163.
-
摘要 ( 90 )
PDF(288KB) ( 773 )
- 相关文章 | 多维度评价
-
隐喻理解是语篇理解中的难点,也是认知科学研究中的热点。本文针对汉语中普遍存在隐喻的现象,从计算的角度,首先提出了一套汉语句子形式化方法,并在此基础上针对隐喻的特点构建出隐喻语义网络计算模型。为了阐述隐喻网络模型的应用,文章后半部分提出了一套基于隐喻网络模型的隐喻分类体系,并对其合理性以及实用性进行了分析,为后续的隐喻自动识别以及隐喻理解奠定了基础。
-
一种基于属性的异常点检测算法
刘洪涛 童德利 陈世福. 一种基于属性的异常点检测算法[J]. 计算机科学, 2005, 32(5): 164-166.
- 刘洪涛 童德利 陈世福
- 计算机科学. 2005, 32 (5): 164-166.
-
摘要 ( 86 )
PDF(153KB) ( 465 )
- 相关文章 | 多维度评价
-
异常数据检测是数据挖掘研究的热点之一。本文在对现有异常点检测算法分析的基础上,提出了一种基于属性的异常点检测算法。简要地介绍了异常检测的现状,对基于属性的异常检测算法进行了详细分析,包括算法设计基础、算法描述、复杂度分析等。并通过与基于距离的异常点检测算法进行实验比较,表明了算法的优越性。
-
利用prefix—hash—tree实现从中文文本到事务数据的转换
钱铁云 王元珍 冯小年. 利用prefix—hash—tree实现从中文文本到事务数据的转换[J]. 计算机科学, 2005, 32(5): 167-169.
- 钱铁云 王元珍 冯小年
- 计算机科学. 2005, 32 (5): 167-169.
-
摘要 ( 81 )
PDF(225KB) ( 692 )
- 相关文章 | 多维度评价
-
电子文档的飞速增长为自动文本分类提供了巨大的机遇和挑战。在现有的众多方法中,关联分类以其较高的准确率和较快的训练时问而成为一种重要的自动文本分类方法。为实现基于关联的文本分类,首先需要将无结构的文本转换为结构化的事务数据,本文提出的prefix—hash—tree是针对汉语的特殊性而设计的一种数据结构,利用它可以方便地将中文文本转化为事务数据,实验证明利用该数据结构相应的查找、插入和重构算法郝具有较好的效率。
-
基于文本挖掘的e—Learning学习评价研究
刘革平 黄智兴 李立新 邱玉辉. 基于文本挖掘的e—Learning学习评价研究[J]. 计算机科学, 2005, 32(5): 170-171.
- 刘革平 黄智兴 李立新 邱玉辉
- 计算机科学. 2005, 32 (5): 170-171.
-
摘要 ( 81 )
PDF(104KB) ( 504 )
- 相关文章 | 多维度评价
-
在e—Learning系统中,对学生学习的评价难以进行。在分析e—Learning环境下学习评价特征的基础上,本文引入电子学档评价方法,提出将文本挖掘技术运用于学习评价,依据学生学习评价量规,实现对学生学习过程的评价。
-
基于本体论的论文检索
朱庆生 邹景华. 基于本体论的论文检索[J]. 计算机科学, 2005, 32(5): 172-173.
- 朱庆生 邹景华
- 计算机科学. 2005, 32 (5): 172-173.
-
摘要 ( 93 )
PDF(144KB) ( 557 )
- 相关文章 | 多维度评价
-
本文首先分析了传统论文检索机制的不足,在此基础上,提出将本体论应用于论文检索中的基本思路,建立了论文本体模型,设计了基于本体论的论文检索系统,最后根据所建立的检索模型,研完了智能化论文检索的相关算法。
-
基于最大熵原理的汉语词义消歧
陈笑蓉 秦进. 基于最大熵原理的汉语词义消歧[J]. 计算机科学, 2005, 32(5): 174-176.
- 陈笑蓉 秦进
- 计算机科学. 2005, 32 (5): 174-176.
-
摘要 ( 97 )
PDF(154KB) ( 571 )
- 相关文章 | 多维度评价
-
词义消歧是自然语言处理中亟待解决的一个关键问题,本文提出一种基于最大熵模型的有监督的机器学习方法,用于汉语词义消歧。该方法综合了词标记、词性、主题等上下文特征,并用一种统一的表示方法规范化特征形式,解决了多种不同特征之间的融合和特征的知识表示。实验对20个汉语高频多义词进行了测试,平均正确率为87%,验证了该方法的有效性。
-
一种求解车间作业调度问题的混合邻域结构搜索算法
曾立平 黄文奇. 一种求解车间作业调度问题的混合邻域结构搜索算法[J]. 计算机科学, 2005, 32(5): 177-180.
- 曾立平 黄文奇
- 计算机科学. 2005, 32 (5): 177-180.
-
摘要 ( 82 )
PDF(242KB) ( 715 )
- 相关文章 | 多维度评价
-
车间作业调度问题是优化组合中一个著名的难题,问题的目标是在满足约束条件的前提下,使调度的加工周期尽可能小。文章中提出了利用新的混合邻域结构进行搜索来求解车间作业调度问题。对于算法关键的邻域构造问题以及跳坑策略给出了提高算法优度的解决方案。采用43个不同规模和难度的国际标准算例做为本算法的测试实验集,39个算例找到了最优解,其中包括著名的难例FT10。与当前国外学者提出的一种先进算法进行了比较,算法的优度高于被比较的先进算法。
-
一个基于神经网络的动态手写签名验证模型
李媛 袁余良 沈峰 潘金贵. 一个基于神经网络的动态手写签名验证模型[J]. 计算机科学, 2005, 32(5): 181-184.
- 李媛 袁余良 沈峰 潘金贵
- 计算机科学. 2005, 32 (5): 181-184.
-
摘要 ( 92 )
PDF(242KB) ( 591 )
- 相关文章 | 多维度评价
-
手写签名验证作为一种有效的生物身份认证技术,具有广泛的应用前景,但由于签名易变化的特点,其性能还不够理想。最近神经网络越来越多地在模式识别领域使用并取得了很好的效果,但在签名验证中尚不多见。本文提出并实现了一个基于BP神经网络的动态手写签名验证原型,并通过实验对网络结构进行了分析。通过对从10人收集的190个本人签名和371个伪造签名评价EER=2.16%,还是比较满意的。
-
基于自适应HMM的在线草图识别方法
蒋维 张斌 孙正兴. 基于自适应HMM的在线草图识别方法[J]. 计算机科学, 2005, 32(5): 185-189.
- 蒋维 张斌 孙正兴
- 计算机科学. 2005, 32 (5): 185-189.
-
摘要 ( 87 )
PDF(262KB) ( 635 )
- 相关文章 | 多维度评价
-
用户适应性是在线手绘草图识别的一个关键问题。本文以实现草图识别的自适应性为目标,对草图识别中的用户适应性问题进行了深入的研究和实验,提出了一种自适应草图识别解决方法,并针对在线草图识别的特点,提出了一种基于笔划曲率,速率以及整体几何特性的组合特征。本文重点研究并实现了基于自适应HMM的草图识别,在已有HMM的基础上,针对在线草图识别的特点,提出了状态数可变自适应HMM的学习方法。实验表明本文所提出的方法具有很好的效果。
-
一种用于图像曲线抽取的人工杆菌模型
刘丹 赵宇 陈雁秋. 一种用于图像曲线抽取的人工杆菌模型[J]. 计算机科学, 2005, 32(5): 190-194.
- 刘丹 赵宇 陈雁秋
- 计算机科学. 2005, 32 (5): 190-194.
-
摘要 ( 161 )
PDF(321KB) ( 495 )
- 相关文章 | 多维度评价
-
用于曲线抽取的人工杆菌模型受启发于自然界中普遍存在的真实的杆菌。首先,杆菌直短线状的形状很有利于描述线条;其次,真实的杆菌在繁殖和移动的过程中就会排列成有趣的曲线。人工杆菌模型是基于人工生命理论和真实杆菌群落的、以数字图像的曲线抽殿为目标构建的。人工生命模型的很重要的思想是:生命个体的行为规则很简单,但是群体行为涌现出复杂的自适应的智能特点。本文提出的人工杆菌模型反映了生命世界的并行、动态、鲁棒等特点,具备了从图像中提取曲线的功能。
-
Bézier曲线最优参数化研究
郭凤华 杨兴强. Bézier曲线最优参数化研究[J]. 计算机科学, 2005, 32(5): 195-196.
- 郭凤华 杨兴强
- 计算机科学. 2005, 32 (5): 195-196.
-
摘要 ( 85 )
PDF(130KB) ( 503 )
- 相关文章 | 多维度评价
-
本文采用一种重新参数化方法,计算比Mobius变换简单,通用性强。对这种重新参数化方法研究表明,该方法含有单一自由度,重新参数化一条多项式曲线,得到同一条曲线的不同参数化,可以从中找出最接近弧长的参数化,即最优参数化。采用这种重新参数化方法求出的曲线最优参数化与采用Mobius变换求出的最优参数化是一样的。实例表明了该方法的有效性。
-
图像色偏的量化研究与应用
毛明志 柴啸龙. 图像色偏的量化研究与应用[J]. 计算机科学, 2005, 32(5): 197-199.
- 毛明志 柴啸龙
- 计算机科学. 2005, 32 (5): 197-199.
-
摘要 ( 83 )
PDF(157KB) ( 559 )
- 相关文章 | 多维度评价
-
目前,国内外针对各种色彩I/O设备中图像色偏的量化的研究还比较薄弱,虽然有ICC色彩标准,但是没有一个独立于设备的图像色偏量化标准。本文试图提出一套独立于打机、印刷机等色彩设备的色偏量化体系与方法,通过该方法的应用可方便地实现不同种类的数码打样(印刷机打样,照排机打样,屏幕打样等)。随着色偏量化的深入研究与应用,业界通过主观经验进行色彩纠偏的做法将会成为历史。
-
多主体系统开发环境的结构化评价框架SEF及评价结果
陈嘉佳 毛新军. 多主体系统开发环境的结构化评价框架SEF及评价结果[J]. 计算机科学, 2005, 32(5): 200-205.
- 陈嘉佳 毛新军
- 计算机科学. 2005, 32 (5): 200-205.
-
摘要 ( 92 )
PDF(383KB) ( 514 )
- 相关文章 | 多维度评价
-
近年来学术界和工业界推出了大量的多主体系统开发环境(MASDE:Multi—Agent System Development Environment)。如何评价已有的各种MASDE,帮助软件开发人员从大量、异构和多样化的MASDE中选择“合适”的MASDE以及促进MASDE的标准化和集成化是目前人们面临的一项重要研究课题。本文从工程实践的角度提出了一个结构化的MASDE评价框架SEF;并对一组典型的MASDE作了深入的分析和评价,得到了一系列重要的评价结果。与已有工作相比较,SEF具有多视角、易于操作、可
-
J2EE资源集成的性能优化研究
郑蕾 官荷卿 陈宁江. J2EE资源集成的性能优化研究[J]. 计算机科学, 2005, 32(5): 206-208.
- 郑蕾 官荷卿 陈宁江
- 计算机科学. 2005, 32 (5): 206-208.
-
摘要 ( 85 )
PDF(246KB) ( 453 )
- 相关文章 | 多维度评价
-
J2EE应用服务器基于JCA规范为企业资源系统提供了一个统一的资-源集成解决方案。在JCA框架下,应用服务器提供连接管理、事务管理及安全管理等服务,这些服务是影响系统性能的重要因素。本文主要研究了应用服务器端在支持资源集成中与性能相关的几个关键问题,包括连接池管理和事务管理,提出了行之有效的优化策略。本文的工作已经应用到中科院软件所自主开发的J2EE应用服务器OnceAS中,取得了很好的效果。
-
构件化可配置实时嵌入式操作系统设计与实现
施笑安 周兴社 姚华新. 构件化可配置实时嵌入式操作系统设计与实现[J]. 计算机科学, 2005, 32(5): 209-212.
- 施笑安 周兴社 姚华新
- 计算机科学. 2005, 32 (5): 209-212.
-
摘要 ( 88 )
PDF(230KB) ( 495 )
- 相关文章 | 多维度评价
-
新一代嵌入应用需要自配置和定制操作系统,剪裁掉不必要的系统功能来获得更高的性能和更低的系统开销。软件构件是以可重用为目的设计、封装软件的技术,是操作系统配置管理的基础。提出设计构件化可配置实时嵌入式操作系统的方法:系统功能划分、构件界面划分、配置处理,并依据该理论进行了系统设计与实现,原型系统证明是可配置的,易于用户定制的,也提供了实时嵌入式操作系统所必要的特性。
-
基于线性阵列网络的并行语法分析算法设计
孙玉强 孙玉珊 刘三阳 张英丽. 基于线性阵列网络的并行语法分析算法设计[J]. 计算机科学, 2005, 32(5): 213-215.
- 孙玉强 孙玉珊 刘三阳 张英丽
- 计算机科学. 2005, 32 (5): 213-215.
-
摘要 ( 81 )
PDF(134KB) ( 456 )
- 相关文章 | 多维度评价
-
本文提出了线性阵列LA(Linear Array)连接状态中上下文无关文法(CFG)的并行语法分析算法的设计思想,指出对形如[i,j,B→η·]的项目传递时环形拓扑结构的冗余,并以实例详细描述了线性阵列连接结构中分析存储信息的演变过程。
-
软件测量刻度及选择方法
侯红 郝克刚 郭小群. 软件测量刻度及选择方法[J]. 计算机科学, 2005, 32(5): 216-218.
- 侯红 郝克刚 郭小群
- 计算机科学. 2005, 32 (5): 216-218.
-
摘要 ( 101 )
PDF(152KB) ( 498 )
- 相关文章 | 多维度评价
-
本文从测量表示理论学的角度出发,研究了不同的软件测量刻度类型,在此基础上对软件测量的意义和统计分析方法进行了分析,并对不同的软件测量刻度进行了比较,提出了软件测量刻度选择的演进式方法。
-
基于状态转换的Web程序测试方法研究
毛澄映 卢炎生. 基于状态转换的Web程序测试方法研究[J]. 计算机科学, 2005, 32(5): 219-223.
- 毛澄映 卢炎生
- 计算机科学. 2005, 32 (5): 219-223.
-
摘要 ( 97 )
PDF(283KB) ( 497 )
- 相关文章 | 多维度评价
-
基于状态转换的测试方法是探测Web程序动态行为异常的有效途径。Web程序状态的变迁由链接序列和提交数据共同构成的导航场景决定。本文用活动页面导航图(APND)来描述页面间的链接转换行为,用状态变量的组合对象状态图(COSD)来刻画由提交数据导致的系统状态变量改变,再将两者统一成一个较为全面的动态行为模型Web程序状态转换图(WSTD)。最后,采用线索k叉树并加以改造来自动生成测试用例。
-
基于EDPN的类测试框架及测试用例生成技术的研究
龚红仿 李军义 邹北骥 孙家广. 基于EDPN的类测试框架及测试用例生成技术的研究[J]. 计算机科学, 2005, 32(5): 224-229.
- 龚红仿 李军义 邹北骥 孙家广
- 计算机科学. 2005, 32 (5): 224-229.
-
摘要 ( 101 )
PDF(291KB) ( 483 )
- 相关文章 | 多维度评价
-
针对基于状态的面向对象软件的类测试过程中存在的不可预测、不可达状态、状态组合“爆炸”和测试用例“爆炸”等问题,提出了基于EDPN模型的类测试、类的交互测试和类的层次测试框架,设计了相应的测试模型;提出了基于EDPN的有标记的唯一输入输出(UIO)测试用例的自动生成方法,生成状态转移路径序列,测试类的状态;提出了基于扩展的EDPN的状态组合的标记关联递推法,生成扩展的正交阵列表,测试类的交互;提出了基于扩展的EMDPN的协同路径(copaths)测试用例的生成方法,生成协同路径序列,测试类的层次。
-
基于UML状态图测试的充分性准则
占学德 缪淮扣. 基于UML状态图测试的充分性准则[J]. 计算机科学, 2005, 32(5): 230-235.
- 占学德 缪淮扣
- 计算机科学. 2005, 32 (5): 230-235.
-
摘要 ( 90 )
PDF(309KB) ( 564 )
- 相关文章 | 多维度评价
-
本文描述了基于UML状态图生成测试用例的充分性准则。在测试时,循环被执行一次是很不充分的,本文提出了使循环分别执行0次、1次、2次,即ZOT循环覆盖准则,在此基础上本文还提出了全ZOT路径覆盖准则,并给出了这些覆盖准则的应用,讨论了这些覆盖准则之间的包含关系。
-
一种精简测试用例方法的研究
杨劲涛 郭荷清. 一种精简测试用例方法的研究[J]. 计算机科学, 2005, 32(5): 236-238.
- 杨劲涛 郭荷清
- 计算机科学. 2005, 32 (5): 236-238.
-
摘要 ( 141 )
PDF(192KB) ( 539 )
- 相关文章 | 多维度评价
-
本文对软件测试的系统状态进行分析,提出了系统位态与预期住态的概念,并分析了它们问的差异,利用这一差异的模糊性,建立了参数值与位态的作用关系,证明了模糊集交集的模糊推理的两个定理,从而推得软件测试的“必选用例”及其构成法,采用“必选用例”在保证测试质量的前提下,大大减少了测试用例的个数,最后把作用关系看作模糊变换,利用它的算法检查测试结果,既科学又方便。
-
石油传输网络最少增压器问题的回溯与分支限界解法
毕迎春 王相海. 石油传输网络最少增压器问题的回溯与分支限界解法[J]. 计算机科学, 2005, 32(5): 239-242.
- 毕迎春 王相海
- 计算机科学. 2005, 32 (5): 239-242.
-
摘要 ( 101 )
PDF(205KB) ( 521 )
- 相关文章 | 多维度评价
-
回溯法和分支限界法是用于解决诸多问题的重要而有效的方法。本文首先提出石油传输网络中的最少增压器问题,然后介绍了基于回溯法和分支限界法的两种有效算法,最后对这两种算法进行了比较和讨论。实验结果验证了算法的有效性。
-
一种基于视频的车辆检测算法
贺春林. 一种基于视频的车辆检测算法[J]. 计算机科学, 2005, 32(5): 243-245.
- 贺春林
- 计算机科学. 2005, 32 (5): 243-245.
-
摘要 ( 76 )
PDF(164KB) ( 720 )
- 相关文章 | 多维度评价
-
本文讨论了对传统帧差法的改进,并结合边缘检测法,提出一种环境自适应能力强、计算量小,适合于运动和静止车辆同时检测的车辆检测新方法,可正确判断有无车辆、完成车辆的计数,进而实现车流量计算、车速估计。在计数算法中采用预估校正、相关性修正等措施,提高了检测精度,大大改善了车辆检测效果,从而为交通监控系统提供实时有效的交通参数。
-
城市消防预警系统的模糊综合评价方法研究
杨艺 青宏虹 何光辉. 城市消防预警系统的模糊综合评价方法研究[J]. 计算机科学, 2005, 32(5): 246-248.
- 杨艺 青宏虹 何光辉
- 计算机科学. 2005, 32 (5): 246-248.
-
摘要 ( 102 )
PDF(129KB) ( 609 )
- 相关文章 | 多维度评价
-
针对城市消防预譬提出了模糊综合评价理论,建立了系统、合理的评价指标体系;运用AHP法构建了系统评价的递阶层次结构,在此基础上建立了一个简单、实用的三级模糊综合评价数学模型,该模型为城市消防预譬做出客观评价提供了有效的手段。