1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2006年第8期, 刊出日期:2018-11-17
  
计算机网络与信息安全
入侵检测系统数据集评测研究
史美林 钱俊 许超
计算机科学. 2006, 33 (8): 1-8. 
摘要 ( 113 )   PDF(509KB) ( 770 )   
相关文章 | 多维度评价
入侵检测技术已经成为信息安全保障体系的重要组成部分。但是到目前为止,还没有广泛认同的入侵检测系统(IDS)评测标准,用户和研究人员对IDS和新的检测算法的有效性抱有疑问。解决这些问题的关键在于对IDS进行完善的评测。研究者对此提出了多种不同的IDS评测方案,如MIT Lincoln Lab提出的数据集评测和Neohapsis提出的OSEC(Open Security Evaluation Criteria)等。通过对评测结果的分析,能发现现有技术的不足,从而为IDS技术今后的研究提供指导。本文对MITLL
基于串空间的Athena分析技术研究
吴光伟 董荣胜
计算机科学. 2006, 33 (8): 9-13. 
摘要 ( 180 )   PDF(266KB) ( 365 )   
相关文章 | 多维度评价
基于串空间模型的研究是当前安全协议领域的一个研究热点。Song对串空间模型进行了扩展,将模型检验和定理证明结合起来,提出了一种取名为Athena的安全协议分析方法,并基于该方法开发了自动证明工具APV,Song的工作被认为是串空间理论发展的一个重要事件。本文对Athena进行了系统的分析,介绍了Athena的假设条件,给出了Athena的语法和语义,分析了该逻辑的优点和局限性,在此基础上,分析了Athena的核心算法,讨论了Athena算法自动高效的原因,以及该算法如何避免状态空间爆炸的技术,指出了该算法
主动网络安全的研究与进展
计算机科学. 2006, 33 (8): 14-18. 
摘要 ( 116 )   PDF(328KB) ( 349 )   
相关文章 | 多维度评价
主动网络面临的安全挑战比传统网络更严峻,安全问题成为由实验阶段进入实际应用阶段的关键。本文介绍了主动网络安全体系结构,总结了主动网络安全的研究现状,分析比较了实现主动节点安全的方法,并进一步探讨了未来主动网络安全研究中值得注意的方向。
计算机弱点数据库综述与评价
计算机科学. 2006, 33 (8): 19-21. 
摘要 ( 86 )   PDF(272KB) ( 606 )   
相关文章 | 多维度评价
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在的问题以及将采取的技术路线。
几种空时码容量对比
张碧军 朱光喜
计算机科学. 2006, 33 (8): 22-24. 
摘要 ( 111 )   PDF(236KB) ( 796 )   
相关文章 | 多维度评价
贝尔实验室提出的分层空时(layered space-time code,LSTC)主要基于空分复用思想,它的主要目的是提高系统频谱效率;而其它空时码(space-time code,STC),如空时分组码(space-time block code,STBC)、空时格码(space-time trellis code,STTC)等主要基于发射分集。它们主要利用空间分集带来的增益,包括分集增益和编码增益来对抗无线信道的各种衰落。本文从信道容量角度评估各种空时编码的性能,同时将其和相同收发天线数下多输入输出
VPLS中具有时延约束机制的组播问题研究
计算机科学. 2006, 33 (8): 25-27. 
摘要 ( 80 )   PDF(223KB) ( 357 )   
相关文章 | 多维度评价
VPLS作为一种革新的技术受到了广泛的关注和认可。但是,在用VPLS承载数据业务的时候还面临着一个复杂的难题:组播问题。传统的组播问题是具有NPC复杂度的Steiner问题。本文试图从应用和实现的角度出发,建立具有时延约束机制的组播转发机制。以建立最小时延树和最小开销树作为初始条件,运用循环迭代算法,求解满足时延约束的最小开销树。算法的复杂性为O(n^2)。作为补充,还提出了组播树的剪枝机制。试验结果表明,文中的算法简单可行,易于实现,适合应用于VPLS网络中。
IPv6中解决Anycast扩展局限性的一种通信模型
计算机科学. 2006, 33 (8): 28-31. 
摘要 ( 95 )   PDF(239KB) ( 445 )   
相关文章 | 多维度评价
IPV6以两种方式提供Anycast服务:一种是将Anycast组成员限制在共享一个地址前缀的特殊拓扑区内;另一个是将Anycast地址表示的共享某个特性的结点组分散在互联网的各个地方,这种方式使得路由表会随全球Anycast组数成比例增长,从而构成了Anycast的可扩展性问题。本文提出了一种建立在Pastry基础之上的Anycast通信模型,此模型实现了Anycast组成员的动态加入与离开,从真正意义上解决了Anycast现存的扩展性问题,同时此模型也实现了Anycast树自身信息与请求的分布式维护与
一种面向SSL VPN的新型应用层访问控制模型
计算机科学. 2006, 33 (8): 32-36. 
摘要 ( 97 )   PDF(326KB) ( 384 )   
相关文章 | 多维度评价
利用虚拟私有网(VPN:Virtual Private Network)来实现安全跨越Internet访问远端服务群的技术是目前网络安全研究的一个重要组成部分。但是,由于虚拟私有网的隧道技术能够绕过防火墙,使得基于VPN服务器攻击内部服务群成为可能。因此,本文提出了一种面向VPN的新型访问控制模型——应用层集中式信息访问控制模型。它综合了目前主流访问控制模型的控制特点、反病毒和入侵检测的工作机制。并针对VPN通信流的特点,将访问控制与VPN隧道、转发机制紧耦合,从而增强网络安全性。同时,本文给出了该模型的
TCP Vegas重选路问题及其解决方法
岳鹏 张冰 刘增基 曾伟军
计算机科学. 2006, 33 (8): 37-41. 
摘要 ( 107 )   PDF(258KB) ( 407 )   
相关文章 | 多维度评价
为克服传统Vegas机制在网络层重选路后可能出现的吞吐量劣化问题,提出了一种称为“主动激励”的新机制。该机制的基本思想是:当TCP拥塞窗口(cwnd)稳定在某个平衡点上时,源端主动地增加基准往返时延,以打破这种平衡,激励Vegas进行窗口调整,通过Vegas自身的窗口调整机制使cwnd达到一个新的平衡,进而对Vegas连接的吞吐量进行有效的恢复。“主动激励”机制并不修改Vegas算法且开销很小,可作为一个独立模块内嵌到Vegas或其增强算法中,从而可以容易地对这些算法进行扩充。
层次化移动管理中的最优路径选择问题
计算机科学. 2006, 33 (8): 42-45. 
摘要 ( 130 )   PDF(299KB) ( 370 )   
相关文章 | 多维度评价
针对层次化移动管理中的路径优化问题,提出了基于路径长度、流量资源、转发节点负载、承载协议、应用类型、用户偏好等因素的最优路径选择方法;使用最优路径选择方法,提出了基于移动IPv6的层次化移动管理框架;通过对建议框架地址管理的描述,阐述了最优路径选择的实现过程。针对层次化移动管理的部署和使用问题,描述了建议框架在自治系统中的使用方法;提出了软切换与硬切换相结合、层次化移动管理与非层次化移动管理相结合的集成状态转换模型,为终端系统提供了复杂网络环境下更好的移动性支持。
功率受限和自动重传请求条件下系统吞吐量最大化的研究
计算机科学. 2006, 33 (8): 46-49. 
摘要 ( 94 )   PDF(251KB) ( 342 )   
相关文章 | 多维度评价
本文研究了具有ARQ功能的基于衰落信道和数据链路层缓冲区队列状态的资源最优分配问题,目标是通过自适应调整功率分配和调制方式,在系统平均功率的限制下,使系统的吞吐量达到最大。在这个系统中并不限制ARQ的重发次数,所以最大化系统的吞吐量等效于使链路层的缓冲区溢出的数据包最小。本文把这样一个优化问题构造为马尔可夫决策过程,并提出了用动态规划解决该问题的方法。出于实用性的考虑,本文还提出了一种简单的次优资源分配方法,仿真结果显示这种方法与最优的调度方法性能非常接近。
无线传感器网络密度控制研究
贾玉福 石坚 董天临
计算机科学. 2006, 33 (8): 50-53. 
摘要 ( 111 )   PDF(251KB) ( 458 )   
相关文章 | 多维度评价
无线传感器网络节点能量受限,部署环境恶劣、复杂。在监测区域内部署大量节点,通过节点之间的状态轮换与合作策略延长网络寿命是非常重要的方法。本文论述了设计密度控制算法状态转移条件需要解决的两个基本问题:区域覆盖问题和节点连通性优化问题,并分别以ILP的形式给出了一个集中式算法解决方案。通过节点的覆盖效用范围与连通性效用范围的几何分析,提出了传感器网络密度控制算法中解决两个基本问题的一致性策略。
无线传感器网络中一种基于多跳导标的分布式节点定位算法
计算机科学. 2006, 33 (8): 54-57. 
摘要 ( 100 )   PDF(295KB) ( 373 )   
相关文章 | 多维度评价
针对无线传感器网络内在特点及经典Beacon-based定位方法的局限性,提出了一种新的基于多跳导标节点的分布式节点定位策略。其主要原理在于应用距离矢量路由法获得邻近导标节点的同时,在选择参与定位的导标节点集时考虑了导标节点共线度及未知节点与导标节点的位置关系,并在此基础上提出了不依赖于复杂优化计算的基于权值的位置估算策略。仿真研究表明,提出的算法具有很好的自适应性、分布性、可扩展性和鲁棒性,特别是算法在计算复杂度及定位结果鲁棒性等方面表现出了很好的性能,适合应用于大规模无线传感器网络。
普及计算中多种代码迁移模式的集成模型研究
樊长娥 张申生 韩松乔
计算机科学. 2006, 33 (8): 58-60. 
摘要 ( 97 )   PDF(225KB) ( 372 )   
相关文章 | 多维度评价
通过分析普及计算新环境资源受限、动态多变的特征,以及代码迁移技术和策略机制在普及计算中应用的理论基础和系统框架,提出了以策略组件为核心,包括策略库、感知模块、迁移模块的多种代码迁移模式的集成模型。指出,在多种迁移模式集成的方法中,策略机制具有较强的灵活性和可复用性,并提出.运用定量和定性的方式制定策略的选择方法。最后,结合智能病房的实例和一些具体的应用任务,验证了多种代码迁移模式集成与选择优化的可行性。
网格环境中节点CPU负载的分形预测
计算机科学. 2006, 33 (8): 61-63. 
摘要 ( 103 )   PDF(244KB) ( 460 )   
相关文章 | 多维度评价
网格环境下,常常需要知道网格资源在未来某一时刻具有什么样的性能,比如,调度器需要该性能估测以便进行高效的资源调度、提供满足要求的QoS以及保证整个网格系统的负载平衡。正如在其他任何计算环境中一样,计算能力是所有网格资源中最为重要的资源,通常用CPU负载来刻画节点主机的忙碌程度、衡量节点所能提供的计算能力。已有的研究表明CPU负载具有自相似性和长相关性,这启发我们使用本文介绍的分形的方法进行CPU负载的预测。实验结果证明该方法具有较高的预测精度,因而具有较好的实用价值。
网格环境中基于SLA的本地任务调度算法
曾万聃 常桂然 戴勃 于振雷
计算机科学. 2006, 33 (8): 64-67. 
摘要 ( 136 )   PDF(204KB) ( 463 )   
相关文章 | 多维度评价
在服务网格中为用户提供满足SLA(service level agreement)的服务,是实现网格“非凡的服务质量”的一个重要的研究问题。本文提出了网格本地资源基于任务SLA的调度算法,给出了算法的数学模型和描述。在基于Java的网格环境调度模拟器中对算法进行了验证,该算法能实现满足用户SLA约束的调度,为满足全局的服务质量水平提供本地调度支持,对提高网格服务质量水平具有实际意义。
一种快捷的MPLS网络负载均衡动态路由算法
唐治果 李乐民 虞红芳
计算机科学. 2006, 33 (8): 68-71. 
摘要 ( 157 )   PDF(238KB) ( 663 )   
相关文章 | 多维度评价
针对MPLS网络引入了一种快捷的有带宽保证的负载均衡动态路由算法(FDRA),该算法通过提出预期负载的概念和链路上的剩余容量来定义链路的成本,然后采用以链路成本为基础的最短路径算法选路,使得网络快捷地建立尽可能多的有带宽保证的路由,并且使这些路由均衡地通过网络。在与其他算法相比较中,该算法在业务请求拒绝率和重路由性能方面有更好的表现,特别是路由的建立时间快捷。
一种基于虚拟截止时间制导的改进的Min—Min元任务调度算法
杨疆湖 高传善 黄昌来 李明
计算机科学. 2006, 33 (8): 72-75. 
摘要 ( 128 )   PDF(210KB) ( 394 )   
相关文章 | 多维度评价
在网格环境下,资源状况和用户行为相当复杂,是一个异构计算环境,元任务(meta—task)调度比传统并行调度更为复杂。如何映射一组任务到一组机器上被证明是NP问题,其目的一般是最小化任务完成时间(makespan)。为解决这一问题,已经提出一些启发式任务调度算法,例如具有代表性的MinMin元任务调度算法。本文在Min-Min元任务调度算法的基础上,通过虚拟截止时间制导的方法来改进Min-Min算法。实验结果表明,本文提出的算法具有更短的任务完成时间。
规则低密度校验码的比特翻转解码算法研究
高敬伯 周曼丽
计算机科学. 2006, 33 (8): 76-79. 
摘要 ( 129 )   PDF(251KB) ( 469 )   
相关文章 | 多维度评价
本文提出一种规则低密度校验码的比特翻转迭代解码算法。在解码算法的每一次迭代运算过程中,解码运算可以从总体上分为两个阶段:首先,满足可靠性要求的校验节点从与其相邻接的信息节点中选择一个信息比特作为翻转候选比特;然后,解码算法采用投票的方法对于这些候选翻转比特进行进一步的筛选。本算法由于对于最终翻转比特的选择结果是通过两次筛选而得到的,从而极大地降低了误翻的概率,加快了迭代解码算法的收敛速度,提高了系统的性能。另外,在第一阶段的比特选择过程中,我们综合校验节点所提供的校验检测信息和信道输出所提供的可靠性信息,
高阶调制系统中Turbo码改进译码算法
计算机科学. 2006, 33 (8): 80-81. 
摘要 ( 127 )   PDF(144KB) ( 419 )   
相关文章 | 多维度评价
本文对多进制调制与Turbo编码相结合的问题进行了研究,并结合软解调的特点,提出了一种改进的迭代译码算法。仿真结果表明该算法能得到较好的性能。
基于ICE方式H.323信令穿越Symmetric NAT技术研究
陈晓铭 吴中福 陈蕾
计算机科学. 2006, 33 (8): 82-85. 
摘要 ( 120 )   PDF(233KB) ( 540 )   
相关文章 | 多维度评价
基于IP的数据、语音、视频等业务在NGN网络中所面临的一个实际困难就是如何有效地穿越各种NAT/FW的问题。对此,H.323协议以往的解决方法有ALGs,STUN,TURN等方式。本文探讨了一种新的H.323信令穿越NAT/F、V的解决方案一交互式连通建立方式(ICE)。它通过综合利用现有协议,以一种更有效的方式来组织会话建立过程。并设计一个实例针对H.323信令协议穿越Symmetric NAT流程进行了描述,最后总结了ICE的优势及应用前景。
一种基于IP网络的统一对象存储访问模型的研究
计算机科学. 2006, 33 (8): 86-88. 
摘要 ( 158 )   PDF(185KB) ( 338 )   
相关文章 | 多维度评价
随着计算机应用的普及和存储需求的膨胀,存储系统正在由NAS和SAN转向了OBS。本文介绍了三种存储系统的访问模式,在OBS基础上,提出了存储设备对象,这不仅丰富了对象的内涵,还总结出一种统一对象存储访问模型,对不同存储对象设备实行访问协议的映射,使之更具有普适性。
一种结合移动IP和SIP实现IP网络移动性管理的优化方案
计算机科学. 2006, 33 (8): 89-91. 
摘要 ( 84 )   PDF(214KB) ( 382 )   
相关文章 | 多维度评价
本文提出了一种网络层和应用层相结合实现IP网络移动性管理的新方案。移动终端的固定IP地址作为数据传输的地址;当终端和所在子网使用的是不同的IP子网前缀时,使用转交地址形成隧道对数据进行收发;SIP地址作为用户帐号,是在应用层使用服务的地址,通过把它动态地和移动终端绑定来使用终端。方案中还提出了以SIP地址域的分级方式进行组织管理的用户数据库系统,定义了为子网中移动终端服务的区域代理。新方案能够对现役设备和协议改动较小的程度下,为下一代网络提供移动性管理。
普适计算的信任认证
计算机科学. 2006, 33 (8): 92-94. 
摘要 ( 121 )   PDF(264KB) ( 373 )   
相关文章 | 多维度评价
在普适计算环境中,用户能够在任何时间、任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。认证是安全的基石,没有认证,系统的保密性、完整性和可用性都将受到影响。可是传统认证是基于身份的认证,不适合普适环境中对陌生实体的认证。本文在分析普适计算的认证要求后,指出了在普适计算环境中应该先在陌生的实体间建立信任关系,然后可以用几乎所有的标准密钥交换协议进行安全认证。提出了用资源限制信任协商技术在陌生人之间建立信任关系。由于它避免了大量的公钥密码操作
一种新的多方不可否认协议
李艳平 司光东 王育民
计算机科学. 2006, 33 (8): 95-97. 
摘要 ( 119 )   PDF(203KB) ( 406 )   
相关文章 | 多维度评价
首次指出不可否认协议运行结果可分为认证强公平和期望强公平,其中后者优于前者。利用GPS数字签,提出一个新的带离线可信第三方的多方不可否认协议,该协议实现了期望强公平且允许发方给不同的接收方同的消息,突破了先前协议只允许发方给不同的接收方发送同一消息的局限性。协议同时允许发方自由选择,使得交易灵活而符合实际。最后给出协议的安全性分析。
移动自组网中一种基于分簇的信任评估方案
计算机科学. 2006, 33 (8): 98-99. 
摘要 ( 87 )   PDF(178KB) ( 350 )   
相关文章 | 多维度评价
移动自组网中信任评估方案主要用来防止网络中不良行为节点的安全威胁,本文提出一种基于分簇的信任评估方案。节点通过参考簇首发放的信任值证书可以对陌生节点进行准确有效的信任评估,并给出了该方案所涉及的信任评估公式以及簇的形成与管理的部分具体措施。它克服了移动自组网内传统信任评估方案中陌生节点间受限的信息交流的问题,减少了所需的存储空间,最后针对移动自组网部分安全问题给出了方案分析。
基于可信报警事件的在线攻击场景重构算法
计算机科学. 2006, 33 (8): 100-105. 
摘要 ( 99 )   PDF(348KB) ( 393 )   
相关文章 | 多维度评价
传统的入侵检测系统仅提供大量独立的、原始的攻击报警信息,不利于用户和入侵响应系统对攻击及时做出响应,迫切需要根据低层的报警信息,建立高层的攻击场景,提高安全管理员对当前发生的攻击的认知度。本文利用贝叶斯规则首先对多个安全设备产生的报警信息进行过滤,生成了可信的报警事件集,在此基础上完成攻击场景的重构工作,减少了安全设备产生的误报信息对关联算法的影响,提高了关联算法的健壮性和可扩展性。描述的关联方法可以使报警事件的聚合操作和攻击场景重构同时进行,实现了对报警事件的在线分析功能,弥补了现有算法的不足。试验结果
SPINS安全框架协议研究
计算机科学. 2006, 33 (8): 106-108. 
摘要 ( 101 )   PDF(264KB) ( 443 )   
相关文章 | 多维度评价
无线传感器网络(WSN)是一种新形式的网络,与传统的有线网络和一般的无线网络有较大的差异。论文在阐述了无线传感器网络(wSN)及其安全问题的同时,重点讨论了依赖基站的安全框架协议——SPINS并对其一些缺陷提出了一些改进方法,最后对SPINS协议具体实现时所需的研究问题进行了展望。
一种基于身份的在线交易支付安全协议框架
陈舜 姚前 谢立
计算机科学. 2006, 33 (8): 109-112. 
摘要 ( 108 )   PDF(295KB) ( 453 )   
相关文章 | 多维度评价
利用椭圆曲线GDH群上的双线性,构建了一种基于身份的三方弱型签密协议,提供密文鉴别、报文机密、签名非否认等安全特性,摆脱了PKI体系的约束,提高了计算效率,为在线交易和支付提供一种安全高效的一体化解决方案。
基于投票的P2P文件真实性认证协议
计算机科学. 2006, 33 (8): 113-117. 
摘要 ( 108 )   PDF(363KB) ( 372 )   
相关文章 | 多维度评价
提出了一种基于电子投票的文件真实性认证协议。需要验证文件真实性的发起者将投票请求发送给多个代理节点,由代理节点泛洪(Flood)投票并收集结果返回给发起者。发起者根据各选区的非重复选票确定文件的真实性。交互过程中使用洋葱路由和路由交换表,实现了发起者匿名、投票者匿名和文件提供者匿名。理论分析和实验表明,用该协议进行文件真实性认证,成功率在95%以上。与已有文件真实性认证协议比较,交互次数大大减少,并提供了参与者匿名。
一种抗共谋的非对称公钥叛逆者追踪方案
张学军 周利华 王育民
计算机科学. 2006, 33 (8): 118-120. 
摘要 ( 103 )   PDF(200KB) ( 388 )   
相关文章 | 多维度评价
将会话密钥S分解成S1与S2之和。在大整数分解困难问题的条件下,构造特殊多项式函数来解密S1(方案1)。在离散对数困难问题的条件下,利用中国剩余定理来解密S2(方案2)。在两种方案组合的基础上形成一种新的叛逆者追踪方案。新方案兼有前两种方案的共同优点,同时弥补了它们各自的不足。新方案具有抗共谋性、非对称性、用户密钥的耐用性、黑盒子追踪等优越特性。
一种改进的辫子群上的密钥协商协议
汤学明 洪帆 崔国华 王小非
计算机科学. 2006, 33 (8): 121-125. 
摘要 ( 227 )   PDF(310KB) ( 382 )   
相关文章 | 多维度评价
由Shor,Boneh和Liptonon等人发现的、可在量子多项式时间内解决大整数分解、离散对数和椭圆曲线上的离散对数问题的量子算法使得当前以这些“难解”问题为基础的传统公钥密码体制受到挑战。辫子群是一种新兴的适用于量子计算机时代的公钥密码平台,但是目前基于辫子群的密钥协商协议AAG、AAFG和BDH等都有不同程度的安全弱点。本文利用随机化辫子和非共轭变换技术,在AAG和AAFG密钥协商协议的基础上,提出了一种改进的辫子群上的密钥协商协议,用于在非保密信道上安全协商共享密钥。该协议可以抵抗目前已知的长度攻
基于埃尔米特插值的秘密分割门限方案的构造
计算机科学. 2006, 33 (8): 126-127. 
摘要 ( 78 )   PDF(90KB) ( 374 )   
相关文章 | 多维度评价
该文在Shamir门限方案的基础上,利用埃尔米特插值构造了一个秘密分割门限方案,证明了方案构造的可行性,并对它的安全性进行了讨论。
两个代理签名方案的密码学分析
明洋 王育民
计算机科学. 2006, 33 (8): 128-129. 
摘要 ( 87 )   PDF(102KB) ( 423 )   
相关文章 | 多维度评价
最近,戴等人提出了一种指定接收人的代理签名方案和一种消息保密的代理签名方案。在本文中,给出了这两个代理签名方案的安全分析,指出它们是不安全的,都不能抵抗原始签名者的伪造攻击。
一种基于邻居信任评估的虫洞防御机制
计算机科学. 2006, 33 (8): 130-133. 
摘要 ( 92 )   PDF(239KB) ( 350 )   
相关文章 | 多维度评价
移动adhoc网是一种新型无线移动网络,具有无中心、自组织、拓扑结构变化频繁以及开放式通讯信道等特性,因此adhoc网络下的路由协议所面临的安全问题比有线网环境中更为严重。虫洞攻击就是其中的一种,能够对adhoc网络产生致命的影响。在这种攻击下,网络的路由机制将会紊乱,特别是那些依赖通过接收对方的广播报文进行邻居探测的路由协议。本文首先从虫洞形成的根源上入手,重新定义了邻居的概念,强调了邻居作为节点信息转发第一站的功能。然后根据邻居定义,引入简化的Marsh信任模型,将邻居的以往表现作为信任评估的经验来源
基于多测度约束的快速蠕虫传播源定位算法研究
计算机科学. 2006, 33 (8): 134-137. 
摘要 ( 92 )   PDF(246KB) ( 359 )   
相关文章 | 多维度评价
近年来频繁爆发的大规模网络蠕虫对Internet的整体安全构成了巨大的威胁,已经造成了巨额的经济损失,新的变种仍在不断出现。目前对于蠕虫的监测与响应都是事后与人工的。本文提出了一种新的基于模式发现的多测度蠕虫快速定位方法,通过源地址活跃度、目标地址离散度和响应度准则等多个测度对监测目标网络已知和未知蠕虫的活动进行快速定位。基于本文的方法在应用中能以较低的资源代价发现未知的蠕虫传播并进行快速源定位。此外为提高算法的效率,本文研究了一种基于双页表结构的攻击树构建方法。
基于MDA的Web服务合成
刘峰 谭庆平 杨艳萍
计算机科学. 2006, 33 (8): 138-143. 
摘要 ( 112 )   PDF(339KB) ( 395 )   
相关文章 | 多维度评价
随着已有Web服务数量的不断增加,如何利用这些现有的Web服务创建新的更复杂Web服务成为一项新的研究课题。特别地,利用MDA进行Web服务合成已经成为研究的热点。本文研究了基于MDA的Web服务合成问题,针对Web合成的动态行为建模部分,提出建立基于UML的平台无关Web服务动态行为模型的方法,并且给出了平台无关动态行为模型到Web服务合成语言BPEL、WSCI之间的转换方法。
ERP协同决策方法及模型实现研究
刘翔
计算机科学. 2006, 33 (8): 144-147. 
摘要 ( 185 )     
相关文章 | 多维度评价
本文首先系统地分析了ERP软件的发展历程,定义了ERP(Enterprise Resource Planning,简称ERP)协同决策概念模式,该概念模式集成GDSS(Group Decision Support System,简称GDSS)作为ERP的协同决策方法平台,用于实现ERP的协同决策过程;其次,提出了ERP的协同决策模式框架,该模式框架改进及完善了Lai—Lai Tung研究模型,可有效地解决ERP的协同决策问题;最后,依据ERP的GDSS协同决策模式框架,深入探讨了ERP的GDSS协同决策模
一种主动网络管理模型中的报文转发研究
李明
计算机科学. 2006, 33 (8): 148-150. 
摘要 ( 82 )   PDF(235KB) ( 332 )   
相关文章 | 多维度评价
主动网络是一个可编程的网络计算平台,它为用户提供了可编程的接口,允许用户或应用在网络内部定制自己的数据包处理方法。网络中传送的数据包是由用户数据和数据处理程序共同构成的主动包,主动包经过网络节点转发处理时,通过执行主动包中的程序代码采决定数据包的转发行为。传统网络管理不能发挥主动网络的分布式计算能力,不适应主动网络管理。本文讨论了一种基于节点的、用主动报文实现主动网管功能的主动网络管理模型,重点对管理报文的结构、转发机制和主动包路径转发算法进行了分析。
适合分布式实时内存数据库的全局一致性模糊备份策略
计算机科学. 2006, 33 (8): 151-154. 
摘要 ( 72 )   PDF(241KB) ( 432 )   
相关文章 | 多维度评价
当站点介质故障导致本地磁盘数据库和日志文件都遭受破坏的情况下,为了确保能迅速而有效地将全局数据库恢复到某个一致性状态,全局备份操作策略变得非常关键。本文提出了一个适合分布式实时内存数据库的全局一致性模糊备份策略,在此基础上给出了相应的故障恢复方法。
DartCache:一个基于哈希表的分布式Cache系统
谢骋超 陈华钧 张宇
计算机科学. 2006, 33 (8): 155-161. 
摘要 ( 97 )   PDF(379KB) ( 381 )   
相关文章 | 多维度评价
随着现代企业应用开发的规模越来越大,系统的性能与可伸缩性对系统的成败起着越来越重要的作用。在整个分层的企业级应用架构中,数据库层的访问速度通常会成为整个系统的瓶颈。采用Cache技术将已访问的数据缓存在应用层,从而减少数据库访问的负载量,可以使系统的性能与可伸缩性得到根本性的提高。在吸取了前人Cache开发经验的基础上,我们设计了DartCache,它是一套基于哈希表的分布式Cache系统。经实验证明,DartCache使系统的性能与可伸缩性都得到了根本性的提高。
一个改进的主从结构表安全数据模型
计算机科学. 2006, 33 (8): 162-165. 
摘要 ( 70 )   PDF(208KB) ( 398 )   
相关文章 | 多维度评价
到目前为止,大量的文献已经提出了许多用以实现多级安全数据库系统的安全模型,不同的模型有不同的优点。本文针对原有主从结构表安全模型容易产生语义模糊性和操作不完备性等问题,提出了一个能够消除语义模糊性和操作不完备性的新的主从结构表模型。该模型增加了基元组和数据继承的概念,重新定义了多实例完整性和参照完整性,将PUPDATE操作和数据继承完整性引入该模型,大大增强了系统的安全性和非二义性。
移动对象索引技术研究进展
计算机科学. 2006, 33 (8): 166-169. 
摘要 ( 65 )   PDF(242KB) ( 697 )   
相关文章 | 多维度评价
在位置服务、交通控制等移动计算领域,移动对象索引技术广泛应用于对移动终端的空间位置进行存储和检索。本文深入分析了移动对象历史轨迹、当前位置和未来位置预测等各种索引技术,并根据索引空间及结构的不同对现有移动对象索引方法进行了详细的分类比较与讨论,对移动对象索引技术研究方向进行了展望。
移动对象位置预测的索引方法
计算机科学. 2006, 33 (8): 170-172. 
摘要 ( 71 )   PDF(246KB) ( 349 )   
相关文章 | 多维度评价
当前对移动对象位置预测查询的研究中,索引结构的查询性能成为关注的热点,而忽视其更新代价。针对现有方法中存在的更新缺陷,本文以TPR-tree为基础提出两种索引方法(ETPR-tree和BiR-tree)。实验结果表明,采用辅助索引结构的BiR-tree具有最优的查询和更新性能。
P2P信息检索及其优化策略
计算机科学. 2006, 33 (8): 173-177. 
摘要 ( 85 )   PDF(339KB) ( 399 )   
相关文章 | 多维度评价
本文研究对等计算(P2P)环境中语义丰富的信息检索及其优化策略,提出了P2P信息检索系统(PIRS),实现了P2P环境中语义丰富的信息检索,定义了一套评价PIRS效率的指标体系;明确了决定PIRS效率的关键因素并提出相应的解决策略,包括:基于向量空间模型的节点数据分类管理策略、基于节点聚类的系统数据管理策略以及自适应查询路由策略,并用实验结果验证了这些策略的有效性。
隐喻理解的计算模型综述
计算机科学. 2006, 33 (8): 178-183. 
摘要 ( 108 )   PDF(417KB) ( 563 )   
相关文章 | 多维度评价
国际上,隐喻在思维及语言中所处的中心地位正逐渐引起人工智能研究者的重视。但在国内学术界,还鲜有开展隐喻计算化这方面研究的;实际上,作为异常用法的隐喻现象是自然语言中的普遍情况,因此隐喻问题若得不到很好的解决,将成为制约自然语言理解和机器翻译的瓶颈问题。本文结合相关的隐喻理论基础,根据不同的计算路线对已有隐喻理解计算模型进行分类,包括基于语义优先方法、基于知识表示的方法、基于逻辑的方法和基于统计语料库的方法,并在分析这些方法的适用范围和优缺点的基础上,对隐喻的计算理解方法以及面向汉语的隐喻理解计算模型研究提
换位原理与几个模态特征公式的有效性
张宏 何华灿
计算机科学. 2006, 33 (8): 184-186. 
摘要 ( 137 )   PDF(240KB) ( 418 )   
相关文章 | 多维度评价
采用换位原理的推理规则能够使得多Agent系统中关于其它Agent的状况和行为的推理变得简明和清晰。本文探讨了几个正规模态特征公式的有效性与框架性质之间的关系,发现一些直观上成立的模态公式也是有条件成立的,并从模态逻辑和Kripke可能世界语义的角度给出了文[1~3]中换位原理(PEP)规则有效性的语义证明。
规划问题编码为约束可满足问题的研究
计算机科学. 2006, 33 (8): 187-189. 
摘要 ( 179 )   PDF(264KB) ( 430 )   
相关文章 | 多维度评价
基于约束可满足问题的规划求解是研究智能规划的重要技术方法。把规划问题编码为约束可满足(CSP)问题,是这种规划求解方法的关键技术之一。本文介绍把规划问题编码为约束可满足问题的方法,及一些已有的并且已经用于规划的可满足过程,并对这些编码方法做进一步的研究,主要讨论领域知识在编码方法中的应用,提出在编码求解中加入领域知识的观点。
基于搜索树的告警高效聚类算法和Bayes分类器的设计和研究
计算机科学. 2006, 33 (8): 190-194. 
摘要 ( 86 )   PDF(307KB) ( 433 )   
相关文章 | 多维度评价
如何从IDS等安全产品每天产生的海量告警和日志中挖掘出有价值的信息,帮助管理员找到那些真正具有威胁的攻击,然后采取措施,有效地保护系统安全,这是入侵检测系统急待解决的问题。本文利用搜索树可以减少搜索空间和覆盖向量的特点提出了基于搜索树的高效告警聚类算法;考虑到把新来的告警事件归类到先前通过聚类得到的类中,让其与其他的告警事件可以关联起来,提出了基于贝叶斯事件分类器的告警分类方法。最后使用KDD Cup 1999 Data的数据进行了性能测试。实验测试结果表明,此算法和方法是快速有效的。在原型系统“多信息源
一种基于基因库和多重搜索策略求解TSP的遗传算法
陈静 杨小帆 曾智
计算机科学. 2006, 33 (8): 195-197. 
摘要 ( 129 )   PDF(269KB) ( 465 )   
相关文章 | 多维度评价
TSP是组合优化问题的典型代表,该文在分析了遗传算法的特点后,提出了一种新的遗传算法(GB_MGA),该算法将基因库和多重搜索策略结合起来,利用基因库指导单亲遗传演化的进化方向,在多重搜索策略的基础上利用改进的交叉算子又增强了遗传算法的全局搜索能力。通过对国际TSP库中多个实例的测试,结果表明:算法(GB_MGA)加快了遗传算法的收敛速度,也加强了算法的寻优能力。
基于RBF神经网络和混沌映射的Hash函数构造
计算机科学. 2006, 33 (8): 198-201. 
摘要 ( 149 )   PDF(225KB) ( 348 )   
相关文章 | 多维度评价
单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网络隐藏混沌映射关系使得直接获得映射变得困难。模拟实验表明该算法具有很好的单向性、弱的碰撞性,较基于传统的Hash函数具有更强的保密性且实现简单。
一种优化高维复杂函数的PSO算法
计算机科学. 2006, 33 (8): 202-205. 
摘要 ( 77 )   PDF(211KB) ( 635 )   
相关文章 | 多维度评价
对于高维复杂函数,一般粒子群优化算法收敛速度慢,易早熟收敛。本文重构一个适合高维复杂函数惯性权重函数,使粒子群算法寻优过程中的全局收搜能力和局部收搜能力良好平衡,以达到快速收敛,高效避免早熟问题,获得最优解。对典型高维复杂函数的仿真表明:算法在求解质量和求解速度两方面都得到了好的结果。
基于相反分类器的数据流分类方法
王勇 李战怀 张阳 蒋芸
计算机科学. 2006, 33 (8): 206-209. 
摘要 ( 245 )   PDF(244KB) ( 356 )   
相关文章 | 多维度评价
目前挖掘概念流动的数据流已经成为研究的热点。概念流动的数据流分类在预防信用卡欺诈,网络入侵发现等应用中具有重要的应用。本文定义了一种相反分类器来从错误中学习,提出了训练一个集合分类器来对具有概念流动的数据流进行分类的算法IWB。通过在合成数据集和benchmark上的实验,与Weighted Baggging算法比较,表明我们的算法具有更高的准确度,更快地收敛到新的目标概念的性能。
基于隐马尔可夫模型的符号序列自组织聚类
吕昱 程代杰
计算机科学. 2006, 33 (8): 210-212. 
摘要 ( 119 )   PDF(146KB) ( 409 )   
相关文章 | 多维度评价
本文提出一种基于模型的、适合变长符号序列的自组织聚类算法。隐马尔可夫模型被用于表达各个聚类,批处理自组织特征被用于符号序列的聚类过程。实验结果表明该算法能有效发现变长符号序列中的聚类模式。
基于Web使用挖掘的用户行为分析
计算机科学. 2006, 33 (8): 213-214. 
摘要 ( 170 )   PDF(183KB) ( 571 )   
相关文章 | 多维度评价
Web服务产生了大量的日志数据,这些数据记录了用户的行为信息。如何从海量的日志数据中自动、智能地抽取隐藏于其中的知识,这是本文要研究的问题。基于Web使用挖掘,对点击流数据源进行收集、预处理,并基于FP-tree的关联规则挖掘算法对用户行为进行分析,发现新模式,为优化网站建设提供有价值数据。
基于多子波的SAR图像噪声的抑制
计算机科学. 2006, 33 (8): 215-217. 
摘要 ( 101 )   PDF(217KB) ( 372 )   
相关文章 | 多维度评价
SAR图像的噪声为乘性噪声,传统的图像去噪方法效果较差。SAR图像噪声抑制的方法一般可分为空域滤波和频域滤波。子波分析是一种典型的频域处理方法,通常首先对SAR图像进行子波分解,保留低频,对高频子带的系数做硬阈值或软阈值处理,然后进行重构。对于平滑区域,噪声抑制效果明显,但在边缘细节比较丰富的区域,细节损失严重。本文在多子波的预滤波中采用了冗余技术,并利用边缘跟踪算法对子波分解后的高频子带中的边缘和噪声进行有效的分离,从而确保了在抑制噪声的同时保留了边缘信息。实验结果验证了该方法的有效性。
小波融合图像效果的因子分析评价方法
冼广铭 王知衍 冼广淋
计算机科学. 2006, 33 (8): 218-220. 
摘要 ( 165 )   PDF(184KB) ( 344 )   
相关文章 | 多维度评价
因子分析是一种有效的评价融合图像质量的方法。文中采用了小波sym5进行了多尺度图像融合的研究,并且通过主成分分析方法提取了细节信息因子和光谱信息流失因子等参数,作为图像的客观质量评价标准。实验证明,对于小波变换多尺度融合后的图像,该方法能够客观有效地评价其反映细节信息的参数(如信息熵和清晰度)以及反映光谱信息的参数(如扭曲程度和偏差指数)的变化趋势。理论分析结果,因子综合得分和观众评价得分结果具有良好的一致性。
基于显著封闭边界的图像检索算法
计算机科学. 2006, 33 (8): 221-224. 
摘要 ( 97 )   PDF(256KB) ( 351 )   
相关文章 | 多维度评价
在分析了基于边缘的图像检索方法的缺点后,提出了一种基于显著封闭边界的图像检索新算法。它使用基于图论方法的边缘比算法从噪声图像中获取图像的显著封闭边界,然后以显著封闭边界来代表图像,每条显著封闭边界由两个特征:边缘幅度直方图和边缘角度直方图来刻画,并综合这两个特征进行图像间的相似性度量。实验结果表明,本文算法具有较高的检索准确率。
Premiere视频制作中的图像质量控制
谢红军
计算机科学. 2006, 33 (8): 225-226. 
摘要 ( 104 )   PDF(110KB) ( 395 )   
相关文章 | 多维度评价
视频广泛应用于多媒体教学软件、影视创作中,是一种重要的媒体元素。Premiere是比较流行的视频编辑软件,合理使用它可以制作出高质量的视频。本文在视频采集、视频编辑及压缩输出几个方面,探讨了Premiere制作视频中提高图像质量的控制方法。
基于水平集曲线演化的目标轮廓提取
计算机科学. 2006, 33 (8): 227-228. 
摘要 ( 69 )   PDF(162KB) ( 598 )   
相关文章 | 多维度评价
基于水平集的曲线演化与活动轮廓模型相结合,产生了几何活动轮廓模型,由于其良好的特性,在图像分割领域已经有了广泛的应用。本文对于一种耦合的活动轮廓模型,应用变分法求解出其对应的水平集曲线演化的偏微分方程,并给出了解的存在惟一性证明,然后将它应用到图像分割和目标轮廓提取中,取得了良好的效果。
文档处理中背景字符的去除
计算机科学. 2006, 33 (8): 229-231. 
摘要 ( 81 )   PDF(169KB) ( 339 )   
相关文章 | 多维度评价
识别域图像的提取是文档自动处理系统中一个重要的预处理过程。在实际应用中,用户填写的信息常常与版面中的框线和背景字符存在交叠现象,严重影响了系统的性能。本文提出了基于点边距离分析的背景字符去除算法。首先通过灰度图像匹配的方法精定位背景字符子图像;然后利用形态学方法结合笔画的宽度信息对背景字符子图像进行二值化;最后分析像素点到边界距离的变化确定需要填充的像素位置,并通过形态学方法计算像素的填充值。实验采用了真实票据图像中的日期域,实验结果表明本文的方法获得了基本令人满意的效果,背景字符像素被成功去除。
基于CCM的软件构件组装技术的研究
计算机科学. 2006, 33 (8): 232-235. 
摘要 ( 72 )   PDF(242KB) ( 345 )   
相关文章 | 多维度评价
OMG在推出的CORBA3.0规范中提出了一个构件模型(CCM)。CORBA构件不仅定义了对外提供的功能,而且还定义了构件所需要的外部功能,使得构件可以利用接口进行组装。同时CCM借鉴了EJB、COM等构件模型的优点,并充分利用了CORBA的开放性。本文在对CORBA构件模型以及模型组装框架中的相关技术进行研究的基础上,努力探索基于CCM的构件组装在系统开发中的应用。
J2EEWeb开发框架体系结构
计算机科学. 2006, 33 (8): 236-239. 
摘要 ( 80 )   PDF(284KB) ( 342 )   
相关文章 | 多维度评价
开源框架(如MVC框架Struts、OR Mapping框架Hibernate、Log框架Log4j等)的出现极大地提高了J2EE应用程序开发的效率,但它们都只提供了应用程序某一层次的框架,不是一个完整的应用框架。应用框架是整个系统的可重用设计,是构建应用程序的模板,它本质上是一系列设计模式的抽象实现,并提供一些框架基础服务。在整合各种框架的基础上,我们在一个更高的层面上设计和实现了一个J2EEWeb开发框架。该开发框架具有良好的软件体系结构,采用了多种架构设计模式(如多层结构、MVC模式、IoC模式等)
Ice协议的形式化分析
杨小刚 沈曾伟
计算机科学. 2006, 33 (8): 240-242. 
摘要 ( 170 )   PDF(209KB) ( 464 )   
相关文章 | 多维度评价
Ice中间件是一个和COBRA同样强大却摒除了COBRA的缺陷的分布式对象平台,它为异构环境下的应用开发提供了一种新的方式。Ice协议定义了客户和服务器通信的规则。本文使用pi演算描述分析Ice协议,从交互过程和协议实体两方面对协议进行了刻画,揭示其并发、分布的对象计算特征。
多机并发系统中通信模型分层抽象的方法
齐微 陈平 李青山
计算机科学. 2006, 33 (8): 243-246. 
摘要 ( 116 )   PDF(213KB) ( 323 )   
相关文章 | 多维度评价
针对多机并发系统的复杂性,为了辅助用户能从多个角度和层次全面地理解并发系统,就需要逆向产生出能够反映软件系统框架结构的高层架构。基于此本文以进程为边界,提出了一种分层抽取多机并发系统通信模型的方法。此方法基于反射和开放编译的植入机制来获取所需要的动态信息,在此基础上运用分层抽象的策略,分别从系统、节点、进程三个层次对多机并发系统的通信结构和设计结构进行逆向恢复,最后对该方法进行系统的实验研究。结果表明,分层抽象所得到并发系统的通信模型能够正确、有效地反映系统设计时的高层架构关系。
Ambient演算的数据流分析方法及其实现
计算机科学. 2006, 33 (8): 247-248. 
摘要 ( 71 )   PDF(191KB) ( 344 )   
相关文章 | 多维度评价
针对Ambient演算的定义,提出了Ambient演算语法结构树的概念,并且给出一个基于Ambient语法结构树的Ambient演算的数据流分析方法及其实现。为深入研究Ambient演算的性质和应用提供了分析手段。
UML2.0顺序图的XYZ/E时序逻辑语义研究
计算机科学. 2006, 33 (8): 249-251. 
摘要 ( 82 )   PDF(176KB) ( 404 )   
相关文章 | 多维度评价
UML2.0顺序图适合于描述软件体系结构的各个组件之间和复合组件内部各个子组件之间的动态交互行为,但由于UML2.0顺序图的语义不够精确,使得它的描述结果不利于进一步的分析和验证。基于此,本文在定义UML2.0顺序图的语法和语法约束的基础上,给出了UML2.0顺序图的XYZ/E时序逻辑语义,为使用UML2.0顺序图与XYZ/E相结合的方式来描述软件体系结构的动态交互行为奠定了基础。
一种结合扇入和概念分析技术进行Aspect挖掘的方法
张晓风 陈平 崔伟勇
计算机科学. 2006, 33 (8): 252-255. 
摘要 ( 123 )   PDF(235KB) ( 393 )   
相关文章 | 多维度评价
横切关注是分布在多个模块单元的功能,其存在是对系统理解和进化的一个很大的障碍。AOP(Aspect Oriented Programming)出了将横切关注模块化为aspect的方法,以解决这个问题。其中最难的是如何发现aspect,论文提出了一种结合扇入和概念分析技术进行aspect挖掘的方法,并通过系统的实验验证了该方法的有效性和正确性。
多语信息交流平台的中间语言系统及支撑环境设计
计算机科学. 2006, 33 (8): 256-259. 
摘要 ( 78 )   PDF(331KB) ( 369 )   
相关文章 | 多维度评价
探讨了中间语言充当多语信息交流平台基础架构的必要性和可行性,介绍了一个基于中间语言的多语信息处理平台的总体设计和实现策略。讨论了如何在构建中间语言系统过程中引入子语言、受限语言技术,中间语言系统在网络环境下的XML实施,以及系统实施过程中的多引擎处理策略和学习反馈模块等支撑环境建问题,最后给出了一个示例在系统平台中运行的过程。
一种基于AOSD的工作流管理系统的实现
计算机科学. 2006, 33 (8): 260-262. 
摘要 ( 156 )   PDF(246KB) ( 334 )   
相关文章 | 多维度评价
采用面向方面软件开发方法建立事务工作流管理系统的软件体系结构。通过提取工作流应用的业务流程业务活动、参业者和事务这四个关注点,利用面向方面的软件开发方法实现并独立封装事务工作流的需求关注,并对这些关注的实现进编织生成事务工作流应用程序,解决不同工作流程之间、不同事务之间信息交换和协同工作,在确保系统执行状态正确的基础上,降低了工作流应用关注间的耦合性,增强了事务管理柔性管理能力。
一个适应性的人工免疫系统的软件构架
严悍 张琨 李千目 刘凤玉
计算机科学. 2006, 33 (8): 263-266. 
摘要 ( 104 )   PDF(283KB) ( 412 )   
相关文章 | 多维度评价
适应性是人工免疫系统(AIS,Artificia lImmune System)的重要特性之一。在AIS软件开发应用中,数据源的进化和学习算法的进化是两个有复杂关联的适应性问题。为此我们扩展并改进了已有的AIS构架,提出一个新的适应性软件构架。该构架以基因计算为中心,扩展了元基因来适应数据源的进化,并设计了可接入学习算法构件和算法验证机制来解决算法进化的适应性问题。在该构架支持下,数据源的进化独立于学习算法的设计,同时使学习算法能适用于多种数据源且能独立进化。该构架可简化AIS软件的复杂性,可提高AIS开
基于XYZ/E的CA认证系统描述与求精
计算机科学. 2006, 33 (8): 267-270. 
摘要 ( 85 )   PDF(227KB) ( 334 )   
相关文章 | 多维度评价
时序逻辑语言XYZ/E在统一的逻辑框架下既能表示静态语义又能表示动态语义,可以实现从抽象描述到可执行程序的平滑过渡。本文建立了CA认证系统组件求精模型,对CA和RA组件用XYZ/E进行了描述和求精。
一种基于图重写的计算机安全风险分析系统
计算机科学. 2006, 33 (8): 271-274. 
摘要 ( 89 )   PDF(273KB) ( 348 )   
相关文章 | 多维度评价
基于项重写的安全风险分析的抽象规约模型在代数签名的基础上直接得到结果,没有提供相关攻击步骤明确描述,没有提供决策和攻击之间关系的统一视图,容易导致威胁的传播。为此,本文首先将图重写方案引入模型中,证明了引入图重写规则以后的风险分析系统仍然是终止的。然后利用图重写规则,提出了一种可以获得更优决策集合的方法,在改进的求带权二分图最小覆盖的方法的基础上,获得了一种具有相同时间复杂度和更高代价利益比的方法。整个模型高效、易于管理。
一种适用于构件系统的软件抗衰技术框架
计算机科学. 2006, 33 (8): 275-277. 
摘要 ( 88 )   PDF(289KB) ( 352 )   
相关文章 | 多维度评价
近年来,软件抗衰技术已被证实是解决软件衰老问题的有效途径。本文针对构件系统特点,将Micro-Reboot思想引入到软件抗衰技术中,也即将单个构件作为抗衰技术中检测和措施的对象,一方面使得每个构件能够长时间保持在良好状态,从而提高整个体系的性能,另一方面引入Request—Retry机制,提高系统的可用性。本文基于J2EE构件模型开发出一种新的软件抗衰技术框架,相关理论已成果并在江苏省科技攻关项目“城域网海量视听信息实时点播系统”中应用。
Web应用性能测试进展
计算机科学. 2006, 33 (8): 278-280. 
摘要 ( 83 )   PDF(233KB) ( 530 )   
相关文章 | 多维度评价
Web性能测试是Web应用开发过程中的一个关键环节,然而Web站点的复杂性及其用户行为的不可预见性使得对其性能测试极其困难,大多数Web站点性能测试不精确并且不现实,不能够反映真实情况的性能测试用处不大或者是容易引起误导。本文主要介绍了Web站点性能测试的重要性、概念及其流程,国内外研究的现状,介绍了性能测试时用到的几个重要的指标,最后总结全文并进行了展望。
基于粗糙集约简的进程系统调用序列异常检测方法研究
计算机科学. 2006, 33 (8): 281-284. 
摘要 ( 105 )   PDF(370KB) ( 419 )   
相关文章 | 多维度评价
提出了一种基于粗糙集约简的系统调用序列异常检测方法,其基本思想是利用粗糙集约简来对第k个系统调用位置进行预测,把前k-1个位置视为条件属性集,第k个位置视为决策属性,通过Rough集约简方法得到一组预测第k个系统调用位置的最小规则集,进而可用于对实际进程的异常检测。基于合成的UNM sendmail系统调用数据的实验结果表明,本文所提出的异常检测算法性能好于Forrest等人的tide方法,与Wenke Lee等人的数据挖掘算法检测精度相当。但在选择较大的阈值时,漏报率更低。
一种高维数据类模板的设计方法与应用
肖化昆
计算机科学. 2006, 33 (8): 285-286. 
摘要 ( 87 )   PDF(122KB) ( 391 )   
相关文章 | 多维度评价
本文构建了一种新的高维数据类模板。高维数据类模板是一个通用数据类型,其中封装了高维数据的数据结构和基本降维算法,能灵活描述和处理多种类型的高维数据对象,克服了传统方法的局限,具有可维护、可移植和可扩充性的特点。本文给出了定义高维数据类模板的部分C^++源代码及一个应用实例。
基于J2EE架构的办公自动化系统的设计研究
叶宇风 胡贞华
计算机科学. 2006, 33 (8): 287-289. 
摘要 ( 97 )   PDF(187KB) ( 352 )   
相关文章 | 多维度评价
通过对J2EE架构的分析,提出了基于J2EE体系的办公自动化总体架构和子系统的分块,然后分别阐述了各子系统的功能及设计方法。
SOA技术在电信业务编排中的应用
陈靖 杨丹 文俊浩
计算机科学. 2006, 33 (8): 290-292. 
摘要 ( 74 )   PDF(195KB) ( 376 )   
相关文章 | 多维度评价
随着EAI以及Web Service技术的发展和成熟,SOA的出现以它的松耦合,即插即用的优势迅速占领了电信行业最主流的EAI技术方向,大大提高了EAI技术和平台的可靠性和便捷性,使电信行业的新老系统能更好地耦合在一起,降低了开发和维护成本。文章剖析了SOA技术的理念和框架,并针对电信业务实际案例提出了解决电信业务流程编排的方法。
基于WSH的Windows系统监视程序设计
田原
计算机科学. 2006, 33 (8): 293-294. 
摘要 ( 96 )   PDF(223KB) ( 388 )   
相关文章 | 多维度评价
WSH是内嵌于Windows操作系统中的脚本语言工作环境,实现多类脚本文件在Windows界面或Dos命令提示符下的直接运行。FSO组件由Microsoft提供,提供对计算机文件系统的访问。本文探讨采用WSH和FSO组件设计Windows系统监视程序。