
主管/主办:重庆西南信息有限公司
CODEN JKIEBK


-
回归测试用例选择技术研究综述
陈翔,顾卫江,徐慧,顾庆,陈道蓄. 回归测试用例选择技术研究综述[J]. 计算机科学, 2013, 40(10): 1-9.
CHEN Xiang,GU Wei-jiang,XU Hui,GU Qing and CHEN Dao-xu. Regression Testing Selection Techniques:A State-of-the-art Review[J]. Computer Science, 2013, 40(10): 1-9. - 陈翔,顾卫江,徐慧,顾庆,陈道蓄
- 计算机科学. 2013, 40 (10): 1-9.
-
摘要 ( 188 )
PDF(793KB) ( 1170 )
- 参考文献 | 相关文章 | 多维度评价
-
回归测试用例选择(Regression Test Case Selection,RTS)问题是回归测试研究中的一个热点,旨在从已有测试用例集中选择出所有可检测代码修改的测试用例。 但迄今为止,国内研究人员并未对RTS问题的已有研究成果进行系统总结和比较。首先在回归测试活动和测试用例划分基础上,引出RTS问题和相关假设。随后从源代码和模型角度对已有RTS技术进行分类,从源代码角度出发,又进一步将其细分为线性规划法、数据流分析法、图遍历法、程序切片法和防火墙法等。接着对常见评测数据集和评测指标进行总结,最后对该问题的未来研究方向进行了展望。
-
键盘输入安全研究
李鹏伟,傅建明,沙乐天,丁爽. 键盘输入安全研究[J]. 计算机科学, 2013, 40(10): 10-17.
LI Peng-wei,FU Jian-ming,SHA Le-tian and DING Shuang. Research of Keyboard Input Security[J]. Computer Science, 2013, 40(10): 10-17. - 李鹏伟,傅建明,沙乐天,丁爽
- 计算机科学. 2013, 40 (10): 10-17.
-
摘要 ( 158 )
PDF(994KB) ( 1184 )
- 参考文献 | 相关文章 | 多维度评价
-
键盘记录器是网络用户面临的主要安全威胁之一。以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防御措施;介绍了软键盘所面临的偷窥、消息截获、截屏等威胁及其防御措施,提出鼠标记录攻击、控件分析攻击等新的威胁以及相应的对策;然后对现有研究和应用的敏感信息输入进行了安全性测试;最后介绍了现有研究中基于行为的键盘记录器检测方法。
-
应用于大规模ASIC的线长驱动的合法化算法
高文超,周强,钱旭,蔡懿慈. 应用于大规模ASIC的线长驱动的合法化算法[J]. 计算机科学, 2013, 40(10): 18-20.
GAO Wen-chao,ZHOU Qiang,QIAN Xu and CAI Yi-ci. Wire-length Driven Legalization Algorithm for Large-scale ASIC[J]. Computer Science, 2013, 40(10): 18-20. - 高文超,周强,钱旭,蔡懿慈
- 计算机科学. 2013, 40 (10): 18-20.
-
摘要 ( 208 )
PDF(780KB) ( 670 )
- 参考文献 | 相关文章 | 多维度评价
-
总体布局完成之后的核心任务就是单元位置的合法化,即在将所有的单元安放到布局区并且与合理位置(site)对齐的同时,消除单元间的重叠。为了高效地实现大规模ASIC(Application Specific Integrated Circuit,专用集成电路)的布局过程,提出一种基于线长驱动的合法化算法。它以电路总线长为优化目标,同时考虑单元布局合理位置的约束和预布障碍。在ISPD’11和DAC’12竞赛例子上进行的测试结果表明了算法在线长保护及优化方面的效果。这些测试用例都是来源于现代工业ASIC设计的实例,由此说明了算法可以稳定有效地解决工业界中大规模ASIC多种特征电路的布局合法化问题。
-
基于CUDA的二维泊松方程快速直接求解
岳小宁,肖炳甲,罗正平. 基于CUDA的二维泊松方程快速直接求解[J]. 计算机科学, 2013, 40(10): 21-23.
YUE Xiao-ning,XIAO Bing-jia and LUO Zheng-ping. Fast 2-dimension Poisson Direct Solver Based on CUDA[J]. Computer Science, 2013, 40(10): 21-23. - 岳小宁,肖炳甲,罗正平
- 计算机科学. 2013, 40 (10): 21-23.
-
摘要 ( 344 )
PDF(315KB) ( 1726 )
- 参考文献 | 相关文章 | 多维度评价
-
二维泊松方程离散化之后可以转化为一个具有特殊格式的块三对角方程的求解问题,通过对这一结构化线性方程组的研究,提出了一个适用于统一计算架构(CUDA)的泊松方程并行算法。该算法通过离散正弦变化,可以将计算任务划分为若干相互独立的部分进行求解,各部分求解完成后再通过一次离散正弦变换即可获得最终解,整个求解过程只需要两次全局通信。结合GPU的硬件特征进行优化之后,该算法相比CPU上的串行算法可以获得10倍以上的加速比。
-
基于跨基本块变换和循环分布的SLP优化技术
索维毅,赵荣彩,姚远,张小妹. 基于跨基本块变换和循环分布的SLP优化技术[J]. 计算机科学, 2013, 40(10): 24-28.
SUO Wei-yi,ZHAO Rong-cai,YAO Yuan and ZHANG Xiao-mei. SLP Optimization Algorithm Using Across Basic Block Transformation and Loop Distribution[J]. Computer Science, 2013, 40(10): 24-28. - 索维毅,赵荣彩,姚远,张小妹
- 计算机科学. 2013, 40 (10): 24-28.
-
摘要 ( 152 )
PDF(531KB) ( 1038 )
- 参考文献 | 相关文章 | 多维度评价
-
现有的SLP优化算法无法处理内层循环中存在的依赖环和归约,并且在基本块边界产生大量的冗余拆包和赋值语句,从而导致向量化效率不高。针对该问题,提出了一种基于跨基本块变换和循环分布的SLP优化算法。该算法以控制流图为基础,根据基本块间各数组变量的Define-Use关系以及跨越基本块之间的数据依赖关系进行跨基本块的向量化变换,有序地采用跨基本块变换和循环分布,尽可能发掘最内层循环基本块内语句的并行性,使SLP自动向量化编译器生成具有更多SIMD指令的向量化代码。实验结果表明,该算法能够隐藏更多跨基本块冗余操作的开销,同时利用跨基本块的数据依赖生成更优的SIMD指令,有效地提高了向量化程序的加速比。
-
基于PCM的GPU存储系统设计与优化
穆帅,单书畅,邓仰东,王志华. 基于PCM的GPU存储系统设计与优化[J]. 计算机科学, 2013, 40(10): 29-31.
MU Shuai,SHAN Shu-chang,DENG Yang-dong and WANG Zhi-hua. Evaluating and Optimizing of PCM Based GPU Memory Architecture[J]. Computer Science, 2013, 40(10): 29-31. - 穆帅,单书畅,邓仰东,王志华
- 计算机科学. 2013, 40 (10): 29-31.
-
摘要 ( 162 )
PDF(360KB) ( 809 )
- 参考文献 | 相关文章 | 多维度评价
-
以相变存储器(PCM)为代表的新型非易失存储器,具有存储密度高和静态功耗低等传统动态随机存取存储器(DRAM)不具备的优势,但是过长的写操作延时会严重影响访存的性能。 设计了基于PCM的图形处理器(GPU)中的存储系统。仿真结果显示,GPU程序中的内存写请求分布极不均匀,对少量的内存地址有非常高的访问频率。面向访存分布不均匀特点的专用缓冲单元设计,能够有效地存储频繁访问的内存数据,从而减少对PCM的访问次数,消除过长的写操作延时对系统性能的负面影响。GPU仿真器上的结果显示,基于缓冲单元的PCM存储系统能够有效地提高GPU的运算性能。
-
基于规则的可逆Toffoli电路优化算法
程学云,管致锦,张海豹,丁卫平. 基于规则的可逆Toffoli电路优化算法[J]. 计算机科学, 2013, 40(10): 32-38.
CHENG Xue-yun,GUAN Zhi-jin,ZHANG Hai-bao and DING Wei-pin. Rule-based Optimization of Reversible Toffoli Circuits[J]. Computer Science, 2013, 40(10): 32-38. - 程学云,管致锦,张海豹,丁卫平
- 计算机科学. 2013, 40 (10): 32-38.
-
摘要 ( 187 )
PDF(502KB) ( 752 )
- 参考文献 | 相关文章 | 多维度评价
-
可逆电路的优化是可逆逻辑综合的关键问题之一。为了解决可逆Toffoli电路优化问题中算法复杂度高和电路规模可扩充性差的问题,分析归纳了相邻Toffoli门的关系,提出并证明了可逆Toffoli电路中子序列的移动和化简规则,并基于这些规则给出了可逆Toffoli电路的优化算法。根据移动规则对可逆电路进行正向和反向扫描,寻找满足化简规则的子序列进行优化,直到可逆电路不发生变化为止。该优化算法与可逆电路的输入线数无关,无需存储额外信息,适用于各种不同类型的Toffoli电路合成方法,算法复杂度为O(s3),优于通常使用的模板优化的复杂度O(n!t2s3)。在具体实例和国际认可的所有3变量可逆函数上的验证结果表明,该优化算法能有效地减少可逆电路的门数和控制位数,降低可逆电路的代价。
-
云环境下计算资源动态能耗感知的并行任务调度方法
曹洁,曾国荪. 云环境下计算资源动态能耗感知的并行任务调度方法[J]. 计算机科学, 2013, 40(10): 39-44.
CAO Jie and ZENG Guo-sun. Scheduling Method for Parallel Task of Dynamic Energy-aware of Computing Resources in Cloud Environment[J]. Computer Science, 2013, 40(10): 39-44. - 曹洁,曾国荪
- 计算机科学. 2013, 40 (10): 39-44.
-
摘要 ( 164 )
PDF(510KB) ( 693 )
- 参考文献 | 相关文章 | 多维度评价
-
云计算是一种新兴的计算模式,倡导一切皆服务。要实现低成本、高效、安全、易用的云计算系统,依然面临诸多挑战,其中,高能耗已成为云计算不可忽视的问题。在计算资源电压可动态调整的环境下,为截止完成时间有要求的并行任务,提出两种满足并行任务截止时间要求的降低并行任务执行能耗的调度方法Ssef和Egsa。模拟实验表明,提出的算法在保证并行任务截止完成时间要求的条件下能够有效降低并行任务的执行能耗,从而大幅度降低云计算系统的能耗开销。
-
一种基于预测的目标跟踪传感器网络数据近似存储查询策略
胡升泽,谢羿,包卫东,封孝生,葛斌. 一种基于预测的目标跟踪传感器网络数据近似存储查询策略[J]. 计算机科学, 2013, 40(10): 45-51.
HU Sheng-ze,XIE Yi,BAO Wei-dong,FENG Xiao-sheng and GE Bin. Prediction Based Approximate Schema of Data Storage and Query Processing in Object-tracking Sensor Networks[J]. Computer Science, 2013, 40(10): 45-51. - 胡升泽,谢羿,包卫东,封孝生,葛斌
- 计算机科学. 2013, 40 (10): 45-51.
-
摘要 ( 249 )
PDF(686KB) ( 637 )
- 参考文献 | 相关文章 | 多维度评价
-
节能问题是传感器网络设计的一个关键问题,在对目标跟踪传感器网络中的目标位置信息进行存储和查询处理时,也必须通过较低的通信代价来降低消息复杂度,从而达到节能的目的。分析了现存的一些数据存储和数据分发的方法,针对EASE方法查询误差较大的问题,提出了基于预测的近似查询的存储策略(Prediction-based Energy-conserving Approximate StoragE,P-EASE),并就EASE方法查询未考虑选择恰当的存储节点的问题,提出了一种基于地理位置的择优查询(Optimal Query)策略。使用半随机步行移动模型和随机路点移动模型进行了仿真实验,比较了P-EASE与EASE算法的消息量、消息复杂度、平均消息复杂度和查询误差。仿真实验证明,P-EASE比EASE查询更精确、能量更高效。
-
一种新颖的自适应多叉树防碰撞算法的研究
韦冬雪,郑嘉利,李亮亮,姚富士. 一种新颖的自适应多叉树防碰撞算法的研究[J]. 计算机科学, 2013, 40(10): 52-55.
WEI Dong-xue,ZHENG Jia-li,LI Liang-liang and YAO Fu-shi. Study of Novel Adaptive Multi-tree Anti-collision Search Algorithm[J]. Computer Science, 2013, 40(10): 52-55. - 韦冬雪,郑嘉利,李亮亮,姚富士
- 计算机科学. 2013, 40 (10): 52-55.
-
摘要 ( 149 )
PDF(416KB) ( 574 )
- 参考文献 | 相关文章 | 多维度评价
-
在改进型自适应多叉数防碰撞算法(IAMS)基础上,提出了一种新颖的自适应算法。该算法根据碰撞位数来自适应地选择搜索方式。当阅读器检测到两个碰撞位时,对最高碰撞位置“0”和置“1”来进行二叉树搜索;当碰撞位数大于2时,记录最高最低碰撞位,设置最高最低碰撞位的比特数,采用四叉树搜索方式。在matlab平台上,对3种算法进行了对比仿真实验。仿真结果与分析表明,与后退式二进制搜索算法和IAMS相比,该算法在搜索次数上平均减少了46.7%,31.52%,吞吐量平均提高了85.8%,24.22%,传输数据量平均减少了85.3%,82.54%。
-
无线入侵检测系统三维定位方法研究
郭培源,何多多,吴筱. 无线入侵检测系统三维定位方法研究[J]. 计算机科学, 2013, 40(10): 56-60.
GUO Pei-yuan,HE Duo-duo and WU Xiao. Three-dimensional Positioning Method for Wireless Intrusion Detection System[J]. Computer Science, 2013, 40(10): 56-60. - 郭培源,何多多,吴筱
- 计算机科学. 2013, 40 (10): 56-60.
-
摘要 ( 128 )
PDF(932KB) ( 628 )
- 参考文献 | 相关文章 | 多维度评价
-
立足无线入侵检测系统这一应用背景,针对系统无法预知目标主机网卡发射功率信息这一问题,尝试在Shadowing模型基础上进行变换,利用接收信号强度差来进行最小二乘定位计算,从而消除对发射功率参数的依赖。通过对无线入侵检测系统定位模块的设计、实现与测试,验证了此方法的可行性,实现了室内环境Room-level级三维定位。 试验数据显示, 在综合考虑系统定位精度与成本的情况下,保证空间中一点能够被8个检测节点覆盖到时,系统的精度和成本综合最优。
-
一种基于Bayes估计的WSN节点信任度计算模型
刘涛,熊焰,黄文超,陆琦玮,关亚文. 一种基于Bayes估计的WSN节点信任度计算模型[J]. 计算机科学, 2013, 40(10): 61-64.
LIU Tao,XIONG Yan,HUANG Wen-chao,LU Qi-wei and GUAN Ya-wen. Trust Computation Model of Nodes Based on Bayes Estimation in Wireless Sensor Networks[J]. Computer Science, 2013, 40(10): 61-64. - 刘涛,熊焰,黄文超,陆琦玮,关亚文
- 计算机科学. 2013, 40 (10): 61-64.
-
摘要 ( 158 )
PDF(349KB) ( 743 )
- 参考文献 | 相关文章 | 多维度评价
-
鉴于传统网络安全策略无法阻止或识别传感器网络内部节点的攻击或异常行为,结合节点资源受限的特点,提出了一种无线传感器网络节点信任度计算模型。该模型采用Bayes估计方法,通过求解基于Beta分布的节点行为信誉函数的期望值得到直接信任并将其作为Bayes估计的先验信息,将来自邻居节点的推荐信息作为其样本信息。仿真实验表明,本方案有较好的稳定性,能够有效识别异常节点,从而阻止内部节点对网络的攻击,与RFSN相比,不仅节约了存储空间、运算时间与通信量,而且能够避免恶评现象对节点信任度计算的影响。
-
基于K-SVD和稀疏表示的数字调制模式识别
王振宇,秦立龙,刁俊良. 基于K-SVD和稀疏表示的数字调制模式识别[J]. 计算机科学, 2013, 40(10): 65-67.
WANG Zhen-yu,QIN Li-long and DIAO Jun-liang. Digital Modulation Recognition Based on Sparse Representation and K-SVD[J]. Computer Science, 2013, 40(10): 65-67. - 王振宇,秦立龙,刁俊良
- 计算机科学. 2013, 40 (10): 65-67.
-
摘要 ( 149 )
PDF(323KB) ( 624 )
- 参考文献 | 相关文章 | 多维度评价
-
为了提高数字信号调制模式识别在低信噪比下的正确率,通过分析基于稀疏表示的 模式识别,提出了一种基于K-SVD和稀疏表示的特征提取方法。该方法首先引入主成分分析对样本进行降维,然后利用K-SVD算法构造稀疏字典并构建稀疏线性模型,最后通过1范数最优化求解测试样本的稀疏系数,根据稀疏系数的分布提取特征值。利用支持向量机分类器进行信号的分类识别,仿真研究证明,新方法提取的特征值具有较好的有效性。
-
WMSN中的一种实时地理路由算法
周昆,符意德. WMSN中的一种实时地理路由算法[J]. 计算机科学, 2013, 40(10): 68-71.
ZHOU Kun and FU Yi-de. Real-time Geographic Routing Algorithm in Wireless Multimedia Sensor Networks[J]. Computer Science, 2013, 40(10): 68-71. - 周昆,符意德
- 计算机科学. 2013, 40 (10): 68-71.
-
摘要 ( 131 )
PDF(365KB) ( 597 )
- 参考文献 | 相关文章 | 多维度评价
-
针对基于地理位置的路由协议在无线多媒体传感器网络中存在的路由空洞问题,提出了一种新的地理路由算法RTGR。该算法通过周期性的空洞检测收集所有空洞边界节点的位置信息,并利用距离形成一个覆盖空洞的感知域。数据包到达感知域后,动态选择空洞边界上的凸包节点作为中间节点进行转发,形成有效的空洞迂回路径,避免陷入路由空洞。仿真结果表明,该算法的路由平均跳数明显减少,能够保证多媒体数据在多路由空洞环境下的实时传输。
-
基于位置的社交网络用户签到及相关行为研究
李敏,王晓聪,张军,刘正捷. 基于位置的社交网络用户签到及相关行为研究[J]. 计算机科学, 2013, 40(10): 72-76.
LI Min,WANG Xiao-cong,ZHANG Jun and LIU Zheng-jie. Study on Check-in and Related Behaviors of Location-based Social Network Users[J]. Computer Science, 2013, 40(10): 72-76. - 李敏,王晓聪,张军,刘正捷
- 计算机科学. 2013, 40 (10): 72-76.
-
摘要 ( 283 )
PDF(716KB) ( 866 )
- 参考文献 | 相关文章 | 多维度评价
-
Web2.0时代,空间定位技术不断成熟,使得基于位置的社交网络(LBSN)快速发展。LBSN用户的典型行为是签到以及针对签到地进行评论等。探索用户签到及相关行为的规律及背后动机,可以更好地了解用户的需求,发现系统设计与用户需求的不匹配之处,这对LBSN类应用的设计和开发具有一定的指导意义。利用在线数据抓取工具GooSeeker抽样国内典型的LBSN嘀咕网的用户数据。通过对获取的数据进行处理、分析,获知用户签到行为特点。同时关注用户发布的签到地评论的内容,并且使用分类工具SVMCLS将用户对麦当劳的评论划分为不同的倾向级别,从而得到用户对麦当劳的主观情感倾向性。结果发现嘀咕网用户签到的时间和地点存在规律性特征。用户趋向于在签到地做出正面的评论,并且评论的内容比较简短。这些发现有助于LBSN类系统设计和开发人员更好地了解用户,获知用户的需求,最终完善自己的设计,为用户提供更好的应用服务。
-
基于正方形区域的WSAN节点定位算法的研究
徐焕良,李多,任守纲,方贺贺,王浩云. 基于正方形区域的WSAN节点定位算法的研究[J]. 计算机科学, 2013, 40(10): 77-82.
XU Huan-liang,LI Duo,REN Shou-gang,FANG He-he and WANG Hao-yun. Research on Node Localization Algrithom Based on Square Area in Wireless Sensor and Actor Network[J]. Computer Science, 2013, 40(10): 77-82. - 徐焕良,李多,任守纲,方贺贺,王浩云
- 计算机科学. 2013, 40 (10): 77-82.
-
摘要 ( 163 )
PDF(541KB) ( 611 )
- 参考文献 | 相关文章 | 多维度评价
-
在WSAN中,执行器节点可根据传感器节点感知的数据做出决策并执行相关操作,因此其对感知到事件的传感器节点的准确定位对于实施精确的控制策略至关重要。区别于现有WSN中的非测距定位方式,利用移动的执行器节点代替WSN中的锚节点,提出了一种基于正方形区域的WSAN节点定位算法。首先通过执行器节点的移动确定待定位传感器节点所在区域,然后通过迭代不断缩小该区域,当满足定位精度要求时计算区域的质心作为待定位节点的坐标。仿真实验证明,算法能够在存在RSSI误差和GPS误差干扰的情况下取得较好的定位精度,且使用少量的执行器节点完成定位不仅能节省网络部署成本,还可以克服传统WSN中非测距定位算法严重依赖锚节点密度的不足。
-
基于CUDA的电磁场快速体绘制研究
张文波,曹耀钦,孙伟,王连锋. 基于CUDA的电磁场快速体绘制研究[J]. 计算机科学, 2013, 40(10): 83-86.
ZHANG Wen-bo,CAO Yao-qin,SUN Wei and WANG Lian-feng. Electromagnetic Field Volume Rendering Based on CUDA[J]. Computer Science, 2013, 40(10): 83-86. - 张文波,曹耀钦,孙伟,王连锋
- 计算机科学. 2013, 40 (10): 83-86.
-
摘要 ( 211 )
PDF(332KB) ( 735 )
- 参考文献 | 相关文章 | 多维度评价
-
电磁场数据的生成和体绘制是密集型计算,且十分耗时。为了实现数据的快速生成,提出基于CUDA加速的电磁场数据计算框架,亦即将大量的传播模型计算移植到GPU中。同时,为了达到可交互性,将光线投射算法移植到GPU上执行。鉴于电磁场数据的特点,提出相交投影的概念,并利用其判断光线与数据场的相交情况。仿真结果显示,基于CUDA的数据生成可以达到158的加速比,光线投射算法也能以高达63的帧速进行绘制,满足了实时性和交互性要求。
-
一种电力线载波路由远程升级方法
陈艳,刘宏立,刘述钢. 一种电力线载波路由远程升级方法[J]. 计算机科学, 2013, 40(10): 87-91.
CHEN Yan,LIU Hong-li and LIU Shu-gang. Method of Real-time Update for PLC Routing Management Platform[J]. Computer Science, 2013, 40(10): 87-91. - 陈艳,刘宏立,刘述钢
- 计算机科学. 2013, 40 (10): 87-91.
-
摘要 ( 155 )
PDF(385KB) ( 582 )
- 参考文献 | 相关文章 | 多维度评价
-
提出一种电力线载波路由软管理平台远程升级方法,以实现路由管理平台的安全可靠、低廉成本的远程管理。该方法设计了一套完整的通信协议和升级流程,并提出了避免盲目升级、断点续传、可靠加载维护等机制,已经在实验室和现场通过测试,实现了载波路由平台的远程实时更新,大大降低了维护成本。该方法具有一定的通用性,可以应用于电力线载波通信自动抄表领域由主站、集中器、GPRS模块、载波路由管理平台组成的系统中,可提高载波路由系统的可维护性和可扩展性。
-
基于博弈论的用户相互协作的位置隐私保护方法
陈玉凤,刘学军,李斌. 基于博弈论的用户相互协作的位置隐私保护方法[J]. 计算机科学, 2013, 40(10): 92-97.
CHEN Yu-feng,LIU Xue-jun and LI Bin. Collaborative Position Privacy Protection Method Based on Game Theory[J]. Computer Science, 2013, 40(10): 92-97. - 陈玉凤,刘学军,李斌
- 计算机科学. 2013, 40 (10): 92-97.
-
摘要 ( 154 )
PDF(532KB) ( 789 )
- 参考文献 | 相关文章 | 多维度评价
-
位置隐私保护正在受到越来越多人的关注与研究,目前基于用户相互合作的无中心服务器的位置隐私保护成为当前研究的重点。为了在不可信环境下更好地保护用户位置隐私,从技术上提出了一种基于博弈分析思想的用户协作的位置隐私保护方法Privacy_l,此方法通过用户协作形成匿名组,以匿名组的密度中心作为锚点代替真实位置发起查询;通过安全求和来计算锚点,解决在现实不可信环境下不诚信合作的问题;同时根据用户的不同位置隐私需求,通过设置不同的隐私保护参数水平,达到不同的匿名保护效果,并且采用改进的增量查询方法提高近邻查询效率。仿真实验表明,此方法具有较好的性能,能够更好应用于现实环境。
-
基于路径收集的Ad-hoc网络路由协议的研究
黄廷辉,陆向远,崔更申,杨旻. 基于路径收集的Ad-hoc网络路由协议的研究[J]. 计算机科学, 2013, 40(10): 98-103.
HUANG Ting-hui,LU Xiang-yuan,CUI Geng-shen and YANG Min. Research of Routing Protocol Based on Path Accumulation for Ad-hoc Networks[J]. Computer Science, 2013, 40(10): 98-103. - 黄廷辉,陆向远,崔更申,杨旻
- 计算机科学. 2013, 40 (10): 98-103.
-
摘要 ( 152 )
PDF(631KB) ( 776 )
- 参考文献 | 相关文章 | 多维度评价
-
针对Ad-hoc网络中由于节点移动导致的链路断裂和RREQ(Route Request)分组泛洪的问题,提出了基于路径收集的路由协议。采用路径收集机制和链路不相交的多路径算法,提高节点获取路由的能力,增加节点的平均有效路由数量,提高RREQ分组被应答的可能性,从而限制RREQ的广播范围和转发次数;依据路径维持时间的概率密度呈指数分布的特点,设计优先使用最新路径、兼顾路径长度的路由选择策略,以在概率上延长通信路径的维持时间。NS2的仿真结果表明,与AODV、AOMDV以及AODV_PA协议相比,提出的协议提高了分组投递率,并显著地减少了路由开销和通信时延。
-
基于区域的可控路由模型
曹生林,马旭. 基于区域的可控路由模型[J]. 计算机科学, 2013, 40(10): 104-107.
CAO Sheng-lin and MA Xu. Zone-based Controllable Routing Model[J]. Computer Science, 2013, 40(10): 104-107. - 曹生林,马旭
- 计算机科学. 2013, 40 (10): 104-107.
-
摘要 ( 135 )
PDF(1217KB) ( 565 )
- 参考文献 | 相关文章 | 多维度评价
-
当前的域间路由协议BGP全局敏感性极高且收敛慢。为了解决该问题,提出了基于区域的路由模型ZCR。在ZCR中,将同属于同一政治经济组织的AS划分为一个区域,在区域内采用连接向量路由协议,区域间以区域为单位部署路径向量协议。ZCR能够将网络事件控制在区域内,在支持路由策略的同时降低网络的全局敏感性,提高网络的收敛速度。并且ZCR可以在Internet中递增部署,以便逐步对当前网络进行升级改造。AS级别的实验结果显示了ZCR的有效性。
-
基于分解重构的网络软件测试数据生成方法
李程,魏强,彭建山,王清贤. 基于分解重构的网络软件测试数据生成方法[J]. 计算机科学, 2013, 40(10): 108-113.
LI Cheng,WEI Qiang,PENG Jian-shan and WANG Qing-xian. Network Software Test Data Generation Based on Decomposition and Reconstruction[J]. Computer Science, 2013, 40(10): 108-113. - 李程,魏强,彭建山,王清贤
- 计算机科学. 2013, 40 (10): 108-113.
-
摘要 ( 182 )
PDF(1310KB) ( 581 )
- 参考文献 | 相关文章 | 多维度评价
-
协议测试能够有效检测网络应用软件的缺陷,但是在面对加密和验证机制时,现有方法难以有效构造测试数据。为此,提出一种基于“分解-重构”的网络软件测试数据生成方法,即使用检查点以及解密内存定位技术,结合加密和验证机制的组合情况,分解出测试端未经编码的有效测试数据;借助基于副本消除的内存回溯算法,在通信另一端定位编码前非副本内存,重构编码后测试数据包。实例分析和对比测试表明,该方法能够有效生成测试用例。
-
基于Paillier同态的无线自组网组密钥管理方案
何文才,杜敏,刘培鹤,陈志伟,郑钊. 基于Paillier同态的无线自组网组密钥管理方案[J]. 计算机科学, 2013, 40(10): 114-118.
HE Wen-cai,DU Min,LIU Pei-he,CHEN Zhi-wei and ZHENG Zhao. Wireless AD-hoc Network Group Key Management Scheme Based on Paillier Homomorphic[J]. Computer Science, 2013, 40(10): 114-118. - 何文才,杜敏,刘培鹤,陈志伟,郑钊
- 计算机科学. 2013, 40 (10): 114-118.
-
摘要 ( 156 )
PDF(403KB) ( 843 )
- 参考文献 | 相关文章 | 多维度评价
-
基于Paillier密码体制,提出了一种安全有效的同态组密钥管理方案。该方案适用于面向群组和拓扑结构易变的无线自组网,具有抗合谋攻击性、前向保密性与后向保密性。针对无线自组网节点频繁加入和退出的特点,密文上的同态操作提高了组密钥更新的效率和实时性。对其正确性和安全性进行了证明。与其他组密钥管理方案相比,该方案具有交互轮数较少、通信和存储开销小、安全性高等特点。
-
基于符号执行的二进制代码漏洞发现
牛伟纳,丁雪峰,刘智,张小松. 基于符号执行的二进制代码漏洞发现[J]. 计算机科学, 2013, 40(10): 119-121.
NIU Wei-na,DING Xue-feng,LIU Zhi and ZHANG Xiao-song. Vulnerability Finding Using Symbolic Execution on Binary Programs[J]. Computer Science, 2013, 40(10): 119-121. - 牛伟纳,丁雪峰,刘智,张小松
- 计算机科学. 2013, 40 (10): 119-121.
-
摘要 ( 367 )
PDF(338KB) ( 999 )
- 参考文献 | 相关文章 | 多维度评价
-
软件漏洞是安全问题的根源之一,fuzzing(模糊测试)是目前漏洞发现的关键技术,但是它通过随机改变输入无法有效地构造出测试用例,也无法消除测试用例的冗余性。为了克服传统fuzzing测试的缺点、有效生成测试输入且无需分析输入格式,针对二进制程序设计并实现了基于符号执行的漏洞发现系统SEVE。将程序的输入符号化,利用动态插桩工具建立符号变量的传播关系;在分支语句处收集路径约束条件,最后用解析器求解之并将其作为新的测试用例。用mp3和pdf 软件进行了实验,结果表明,该系统有效地提高了漏洞发现的效率与自动化程度。
-
一种改进的大规模CTL公式检测算法
奚琪,王清贤,曾勇军,秦艳锋. 一种改进的大规模CTL公式检测算法[J]. 计算机科学, 2013, 40(10): 122-126.
XI Qi,WANG Qing-xian,ZENG Yong-jun and QIN Yan-feng. Improved Algorithm for Large-scale CTL Formulae Verification[J]. Computer Science, 2013, 40(10): 122-126. - 奚琪,王清贤,曾勇军,秦艳锋
- 计算机科学. 2013, 40 (10): 122-126.
-
摘要 ( 152 )
PDF(380KB) ( 982 )
- 参考文献 | 相关文章 | 多维度评价
-
标记算法是模型检测用于验证计算树逻辑CTL公式的经典算法。针对标记算法检测大规模公式存在的效率问题,提出一种可用于验证大规模CTL公式的标记算法。算法通过公式预处理标识公式集中的公共子公式,在验证过程中绑定公共子公式与模型状态,避免公式的重复验证。实验结果表明,该算法有效提高了验证效率。
-
基于云贝叶斯网络的目标威胁评估方法
张银燕,李弼程,崔家玮. 基于云贝叶斯网络的目标威胁评估方法[J]. 计算机科学, 2013, 40(10): 127-131.
ZHANG Yin-yan,LI Bi-cheng and CUI Jia-wei. Method of Target Threat Assessment Based on Cloudy Bayesian Network[J]. Computer Science, 2013, 40(10): 127-131. - 张银燕,李弼程,崔家玮
- 计算机科学. 2013, 40 (10): 127-131.
-
摘要 ( 153 )
PDF(699KB) ( 677 )
- 参考文献 | 相关文章 | 多维度评价
-
将云模型和贝叶斯网络相结合,形成云贝叶斯网络,并建立了基于云贝叶斯网络的威胁评估模型。首先,根据实际应用背景确定贝叶斯网络结构,并对连续型观测节点进行云模型转换;然后,将观测变量值输入云贝叶斯网络,推理得到目标属于各个威胁等级的概率;最后,为消除目标信息的不确定性对总的威胁度的影响,进行了多次重复推理,通过概率合成公式求得最终的威胁程度。以联合防空作战为背景,仿真实现了空中目标的威胁评估,验证了该方法的有效性。
-
基于相似度的信任推荐模型
董晓华,周彦晖. 基于相似度的信任推荐模型[J]. 计算机科学, 2013, 40(10): 132-134.
DONG Xiao-hua and ZHOU Yan-hui. Similarity-based Trust Recommended Model[J]. Computer Science, 2013, 40(10): 132-134. - 董晓华,周彦晖
- 计算机科学. 2013, 40 (10): 132-134.
-
摘要 ( 148 )
PDF(370KB) ( 850 )
- 参考文献 | 相关文章 | 多维度评价
-
针对信任推荐过程中难以鉴别恶意推荐的问题,提出一种基于相似性的信任推荐模型。模型中,借鉴社会心理学的研究成果,若两个用户在行为上具有较高的相似性,则表明他们更容易相信对方。把用户评分相似性作为信任推荐时的权重系数,理论分析和仿真结果表明:该模型可有效防范信任推荐中的恶意推荐行为,降低信任度的计算误差,从而提高信任评估的准确性。
-
一种改进的固定基点标量乘快速算法
王玉玺,张串绒,张柄虹. 一种改进的固定基点标量乘快速算法[J]. 计算机科学, 2013, 40(10): 135-138.
WANG Yu-xi,ZHANG Chuan-rong and ZHANG Bing-hong. Improved Fast Algorithm of Scalar Multiplication for Fix Base Point[J]. Computer Science, 2013, 40(10): 135-138. - 王玉玺,张串绒,张柄虹
- 计算机科学. 2013, 40 (10): 135-138.
-
摘要 ( 221 )
PDF(286KB) ( 665 )
- 参考文献 | 相关文章 | 多维度评价
-
对于固定基点的标量乘法,LLECC算法具有很高的计算效率,但是预计算量大、存储空间要求高限制了算法的应用。采用基于窗口的非相邻编码方法对标量k编码并按照新的排列方式得到系数矩阵后,利用编码方法的稀疏特性便可降低算法的存储量;为解决新的编码方式下增加的倍点计算,利用二进制有限域上计算效率较高的半点计算代替一般的倍点运算,从而提高改进算法的计算效率。对比分析显示,在标量长度为160bit、编码窗口宽度为4bit等相同条件下,改进算法与原算法相比计算效率提高了12.4%,存储量降低了53.3%。
-
改进的无双线性对的无证书签密方案
周才学,王飞鹏. 改进的无双线性对的无证书签密方案[J]. 计算机科学, 2013, 40(10): 139-143.
ZHOU Cai-xue and WANG Fei-peng. Improved Certificateless Signcryption Scheme without Pairing[J]. Computer Science, 2013, 40(10): 139-143. - 周才学,王飞鹏
- 计算机科学. 2013, 40 (10): 139-143.
-
摘要 ( 159 )
PDF(514KB) ( 570 )
- 参考文献 | 相关文章 | 多维度评价
-
对一个无双线性对的无证书签密方案进行了密码学分析,指出该方案不满足机密性和不可伪造性,并指出其安全证明中的错误之处,然后对其进行了改进。在随机预言机模型中,基于计算Diffie-Hellman问题和离散对数问题,证明了改进方案具有机密性和不可伪造性。效率分析表明,改进方案是高效的。
-
网络编码在窃听网络中的应用
曹张华,吉晓东,刘敏. 网络编码在窃听网络中的应用[J]. 计算机科学, 2013, 40(10): 144-147.
CAO Zhang-hua,JI Xiao-dong and LIU Min. Application of Network Coding in Wiretap Network[J]. Computer Science, 2013, 40(10): 144-147. - 曹张华,吉晓东,刘敏
- 计算机科学. 2013, 40 (10): 144-147.
-
摘要 ( 147 )
PDF(326KB) ( 703 )
- 参考文献 | 相关文章 | 多维度评价
-
在窃听者窃听能力受限的网络中使用网络编码传输数据时,将网络编码允许中间节点混合收到的数据组这一特点与传统密码学中一次一密的思想相结合,提出了一个基于线性网络编码的有效对抗窃听攻击的安全通信方案。该方案无需秘密信道传输密钥,同时网络容量的使用率达到n-1n。而且,当网络编码的系数域足够大时,该保密通信方案使用随机网络编码实现安全通信的概率趋于1。
-
基于分离逻辑的并行程序性质验证方法
万良,石文昌,冯慧. 基于分离逻辑的并行程序性质验证方法[J]. 计算机科学, 2013, 40(10): 148-154.
WAN Liang,SHI Wen-chang and FENG Hui. Verification Method for Concurrent Programs Properties Based on Separation Logic[J]. Computer Science, 2013, 40(10): 148-154. - 万良,石文昌,冯慧
- 计算机科学. 2013, 40 (10): 148-154.
-
摘要 ( 152 )
PDF(543KB) ( 712 )
- 参考文献 | 相关文章 | 多维度评价
-
随着多核多线程并行执行方式的普及,并行程序形式化验证的需求日显突出。并行程序验证中执行流程的不确定性使验证的内容与目标的关系难以确定,且从并行程序直接进行性质验证会导致验证规模大。为此,提出一种基于分离逻辑的新的验证方法。该方法根据分离逻辑的程序语义描述兼有解释语义和公理语义的特点,从验证的性质出发,把要验证的性质式转换成并行语句序列的逻辑组合式,并进行整理和化简;然后,利用分离逻辑公理系统对语句序列进行验证,用验证了的断言集来求出性质的真值。实例进一步说明,此方法更有效,同时也简化了验证的规模。
-
基于时间分区的改进RBAC授权模型
王晓琳,史有群,唐成,徐康. 基于时间分区的改进RBAC授权模型[J]. 计算机科学, 2013, 40(10): 155-158.
WANG Xiao-lin,SHI You-qun,TANG Cheng and XU Kang. Improved RBAC Authorization Model Based on Time Partition[J]. Computer Science, 2013, 40(10): 155-158. - 王晓琳,史有群,唐成,徐康
- 计算机科学. 2013, 40 (10): 155-158.
-
摘要 ( 149 )
PDF(313KB) ( 713 )
- 参考文献 | 相关文章 | 多维度评价
-
针对传统RBAC授权模型灵活性低的问题,提出了一种基于时间分区的改进RBAC授权模型。首先将系统的整体进程分成若干时间分区,分别在每个分区里分配角色和权限,使得各个分区独立且紧密相连。其次,将时间分区具体化为阶段集,并在基本RBAC模型中引入阶段集使其构成改进RBAC模型。管理员只需要控制阶段的进度就可以控制各角色、各用户的访问权限。该改进模型在公选系统的实际应用中取得了很好的效果。
-
软件缺陷关联分析与缺陷排除研究
李鹏,赵逢禹. 软件缺陷关联分析与缺陷排除研究[J]. 计算机科学, 2013, 40(10): 159-161.
LI Peng and ZHAO Feng-yu. Research of Software Defects Associated Analysis and Software Defect Removal[J]. Computer Science, 2013, 40(10): 159-161. - 李鹏,赵逢禹
- 计算机科学. 2013, 40 (10): 159-161.
-
摘要 ( 196 )
PDF(353KB) ( 925 )
- 参考文献 | 相关文章 | 多维度评价
-
在软件开发过程中,软件缺陷具有传播的特性。缺陷的传播特性决定了缺陷之间并非独立存在,而存在相互关联,因此软件缺陷关联分析对于缺陷排除、软件质量保证、过程改进具有重要的意义。从软件缺陷关联的原因出发,基于面向对象的分析与设计模型,分析了软件缺陷的传播过程,研究了对象关联与软件缺陷关联之间的关系;依据缺陷的传播过程,建立了树状关联规则和特征相似关联规则;最后阐述了建立两种关联规则的步骤,开发了构建树状关联与特征相似关联的软件原型。
-
Markov控制转换多模块软件可靠性测试资源动态分配方法
齐蓓,覃志东. Markov控制转换多模块软件可靠性测试资源动态分配方法[J]. 计算机科学, 2013, 40(10): 162-165.
QI Bei and QIN Zhi-dong. Dynamic Resource Allocation Method of Reliability Testing for Multi-modules Software with Markov Transfer of Control[J]. Computer Science, 2013, 40(10): 162-165. - 齐蓓,覃志东
- 计算机科学. 2013, 40 (10): 162-165.
-
摘要 ( 246 )
PDF(388KB) ( 678 )
- 参考文献 | 相关文章 | 多维度评价
-
考虑到软件任务模块执行的不均衡性以及模块级软件可靠性增长测试的具体情况, 针对Markov控制转换多模块软件,提出了一种模块级的可靠性测试资源动态优化分配方法,以减少测试代价。 与静态资源分配方法相比,本方法更加优化利用测试资源,在确保可靠性指标的前提下可降低总的测试代价。
-
基于标记Büchi自动机的时态描述逻辑ALC-LTL模型检测
朱创营,常亮,徐周波,李凤英. 基于标记Büchi自动机的时态描述逻辑ALC-LTL模型检测[J]. 计算机科学, 2013, 40(10): 166-171.
ZHU Chuang-ying,CHANG Liang,XU Zhou-bo and LI Feng-ying. Model Checking of Temporal Description Logic ALC-LTL Based on Label Büchi Automata[J]. Computer Science, 2013, 40(10): 166-171. - 朱创营,常亮,徐周波,李凤英
- 计算机科学. 2013, 40 (10): 166-171.
-
摘要 ( 137 )
PDF(524KB) ( 606 )
- 参考文献 | 相关文章 | 多维度评价
-
时态描述逻辑将描述逻辑的刻画能力引入到命题时态逻辑中,适合于在语义Web环境下对相关系统的时态性质进行刻画。为了对这些时态性质进行高效的验证,在ALC-LTL的基础上研究了时态描述逻辑的模型检测问题。一方面,使用时态描述逻辑ALC-LTL公式来表示待验证的时态规范;另一方面,在对系统建模时借助描述逻辑ALC对领域知识进行刻画。针对上述扩展后得到的模型检测问题,提出了基于自动机的ALC-LTL模型检测算法。模型检测算法由3个阶段组成:首先将时态规范的否定形式和系统模型分别构造成标记büchi自动机;接下来构造这两个自动机的乘积自动机,并将关于ALC的推理机制融入到乘积自动机的构造过程中;最后对该乘积自动机进行判空检测。与LTL模型检测相比,时态描述逻辑ALC-LTL的模型检测引入了描述逻辑的刻画和推理机制,可以在语义Web环境下对语义Web服务等复杂系统的时态性质进行刻画和验证。
-
基于检索结果聚类的XML伪相关文档查找
钟敏娟,万常选,刘德喜,廖述梅. 基于检索结果聚类的XML伪相关文档查找[J]. 计算机科学, 2013, 40(10): 172-177.
ZHONG Min-juan,WAN Chang-xuan,LIU De-xi and LIAO Shu-mei. Finding XML Pseudo-relevance Document Based on Search Results Clustering[J]. Computer Science, 2013, 40(10): 172-177. - 钟敏娟,万常选,刘德喜,廖述梅
- 计算机科学. 2013, 40 (10): 172-177.
-
摘要 ( 129 )
PDF(535KB) ( 549 )
- 参考文献 | 相关文章 | 多维度评价
-
传统伪相关反馈容易产生“查询主题漂移”,有效避免“查询主题漂移”的首要前提是确定高质量的相关文档,形成与用户查询需求相关的伪相关文档集合。在检索结果聚类的基础上,研究了XML伪相关文档查找方法,在充分考虑XML内容和结构特征的前提下,提出了基于均衡化权值的簇标签提取方法,并以此为基础,提出了候选簇的排序模型和基于候选簇的文档排序模型。相关实验数据表明,与初始检索结果相比,排序模型获得了较好的性能,有效地查找到了更多的XML伪相关文档。
-
面向汽车零部件产业链云服务平台的采购订单整合技术
李斌勇,孙林夫,田冉,王世博. 面向汽车零部件产业链云服务平台的采购订单整合技术[J]. 计算机科学, 2013, 40(10): 178-182.
LI Bin-yong,SUN Lin-fu,TIAN Ran and WANG Shi-bo. Purchasing Order Integration Technology for Auto Parts Industry Chain Cloud Services Platform[J]. Computer Science, 2013, 40(10): 178-182. - 李斌勇,孙林夫,田冉,王世博
- 计算机科学. 2013, 40 (10): 178-182.
-
摘要 ( 120 )
PDF(1063KB) ( 764 )
- 参考文献 | 相关文章 | 多维度评价
-
针对汽车零部件产业链供应商企业群的订单整合集成问题,提出了面向云服务平台订单整合的技术方案。在抽象出订单整合多级映射关系的基础上,建立了多层级订单映射树模型。采用弹性化的动态可配置接口,构建出面向汽车零部件产业链云服务平台的映射规则库,将复杂映射转换为直接映射。运用订单映射树的层级关系,采用映射整合算法,将来自不同整车厂的大批量异构订单整合为供应商企业群所需的零部件生产计划集。结果表明,运用多层级订单映射树模型能支撑面向汽车零部件产业链云服务平台订单整合的扩展应用。
-
模糊逻辑在数据库信息检索中的应用研究
张俊,高燕,于素华. 模糊逻辑在数据库信息检索中的应用研究[J]. 计算机科学, 2013, 40(10): 183-189.
ZHANG Jun,GAO Yan and YU Su-hua. Research on Fuzzy Logic in Database Information Retrieval[J]. Computer Science, 2013, 40(10): 183-189. - 张俊,高燕,于素华
- 计算机科学. 2013, 40 (10): 183-189.
-
摘要 ( 389 )
PDF(655KB) ( 770 )
- 参考文献 | 相关文章 | 多维度评价
-
模糊逻辑在传统信息检索中已有较多的研究,在数据库信息检索中引入模糊逻辑也引起越来越多的关注。使用隶属函数表示数据库中存在的语义不确定性和不精确性,建立相应的模糊索引,并采用模糊推理机制,同时融合对象级别的信息检索方法,可以有效提高数据库信息检索的效果。首先介绍模糊逻辑在传统信息检索中的应用及其优缺点,然后重点介绍模糊逻辑在数据库信息检索中的应用,最后探讨了基于模糊逻辑的关系数据库对象级别信息检索方法。
-
MR-GSpar:一种基于MapReduce的大图稀疏化算法
陈德华,周蒙,孙延青,郑亮亮. MR-GSpar:一种基于MapReduce的大图稀疏化算法[J]. 计算机科学, 2013, 40(10): 190-193.
CHEN De-hua,ZHOU Meng,SUN Yan-qing and ZHENG Liang-liang. MR-GSpar:A Distributed Large Graph Sparsification Algorithm Based on MapReduce[J]. Computer Science, 2013, 40(10): 190-193. - 陈德华,周蒙,孙延青,郑亮亮
- 计算机科学. 2013, 40 (10): 190-193.
-
摘要 ( 417 )
PDF(441KB) ( 709 )
- 参考文献 | 相关文章 | 多维度评价
-
图的稀疏化是图聚类分析中数据预处理的关键操作,已得到广泛的关注。针对图数据日益普及、规模不断增大的现状,提出了一种基于MapReduce的面向大规模图的稀疏化算法,即MR-GSpar算法。该算法在MapReduce并行计算框架的基础上,通过对传统的最小哈希(Minhash)算法的并行化改造,使其可在分布式的集群环境中实现对大规模图数据的高效稀疏化处理。真实数据集上的实验表明了该算法的可行性与有效性。
-
SaaS模式多租户数据存贮模型的研究与实现
周文琼,李庆忠,范路桥,郑述招. SaaS模式多租户数据存贮模型的研究与实现[J]. 计算机科学, 2013, 40(10): 194-197.
ZHOU Wen-qiong,LI Qing-zhong,FAN Lu-qiao and ZHENG Shu-zhao. Research and Realization of Data Storage Model for Multi-tenant under SaaS Mode[J]. Computer Science, 2013, 40(10): 194-197. - 周文琼,李庆忠,范路桥,郑述招
- 计算机科学. 2013, 40 (10): 194-197.
-
摘要 ( 131 )
PDF(341KB) ( 1186 )
- 参考文献 | 相关文章 | 多维度评价
-
SaaS模式引入了多租户环境特征,在新的环境下,数据库层存贮设计面临租户数据隔离问题和租户数据弹性扩展问题。主要研究了多租户环境下的数据存储模式,提出了“共享数据库共享Schema存贮数据、独立Schema访问”的多租户数据存贮与访问模型,该模型将SaaS应用的数据存贮和数据访问的Schema进行分离,有效解决了“租户数据隔离性低”的问题;同时,提出了一种以XML为基础的多租户数据扩展模型,该扩展模型很好地解决了“租户数据弹性扩展”的问题。在此基础上,详细描述了这两个模型在SQL Server数据库的实现方案,实例结果证明了所述方法的灵活性和可行性。
-
基于属性层次的规则挖掘方法研究
杨伟,苗夺谦,卫志华. 基于属性层次的规则挖掘方法研究[J]. 计算机科学, 2013, 40(10): 198-202.
YANG Wei,MIAO Duo-qian and WEI Zhi-hua. Research on Method of Rules Mining Based on Attributes Hierarchy[J]. Computer Science, 2013, 40(10): 198-202. - 杨伟,苗夺谦,卫志华
- 计算机科学. 2013, 40 (10): 198-202.
-
摘要 ( 168 )
PDF(390KB) ( 525 )
- 参考文献 | 相关文章 | 多维度评价
-
针对决策表中有隐含属性层次的决策表,讨论了属性层次树,定义出属性层次决策表,提出一个算法来对属性层次决策表进行规则挖掘,并通过实例分析了算法的有效性。实验结果表明,高属性层次决策表的对象数明显少于原决策表对象数。在对象数明显减少的高属性层次决策表上的约简运算量比直接在原决策表上的要减小很多。
-
区间数决策矩阵规范化方法的性质分析
胡明礼,范成贤,史开泉. 区间数决策矩阵规范化方法的性质分析[J]. 计算机科学, 2013, 40(10): 203-207.
HU Ming-li,FAN Cheng-xian and SHI Kai-quan. Character Analysis of Standardization Methods of Decision Matrix with Intervals[J]. Computer Science, 2013, 40(10): 203-207. - 胡明礼,范成贤,史开泉
- 计算机科学. 2013, 40 (10): 203-207.
-
摘要 ( 152 )
PDF(347KB) ( 936 )
- 参考文献 | 相关文章 | 多维度评价
-
区间数决策矩阵的规范化是区间数多属性决策的基础,规范化使得不同类型的属性值之间可以 进行比较和计算。分析了现有规范化公式的优缺点,提出了区间数决策矩阵规范化函数应满足的性质;鉴于现有区间数决策矩阵规范化方法的局限性,采用极差变换的思想,给出区间数属性值的规范化公式,经过规范化之后,属性值均在区间[0,1]中,且不同方案在同一属性值下的序关系保持不变。从理论上证明了新的规范化公式具有单调性、平移不变性、差异比不变性、缩放不变性和区间稳定性等性质。最后,算例的结果验证了方法的可行性和有效性。
-
汉语语音识别中声学界标点引导的随机段模型解码算法
晁浩,杨占磊,刘文举. 汉语语音识别中声学界标点引导的随机段模型解码算法[J]. 计算机科学, 2013, 40(10): 208-212.
CHAO Hao,YANG Zhan-lei and LIU Wen-ju. Landmark Guided Segmental Speech Decoding Algorithm for Continuous Mandarin Speech Recognition[J]. Computer Science, 2013, 40(10): 208-212. - 晁浩,杨占磊,刘文举
- 计算机科学. 2013, 40 (10): 208-212.
-
摘要 ( 148 )
PDF(722KB) ( 653 )
- 参考文献 | 相关文章 | 多维度评价
-
提出了一种随机段模型的解码优化算法。检测出具有语音学意义的界标点,根据这些界标点分析临近语音段的边界信息和声韵母类别信息,最后将这些边界信息和类别信息用于指导随机段模型的搜索过程。实验中,两种类型的界标点能较为准确地被检测出来,并用于指导随机段模型的解码,在“863-test”测试集上进行的汉语连续语音识别实验显示,在正确率只有轻微下降的同时,解码时间下降了12.92%,这表明了将语音学知识引入语音识别系统的有效性。
-
基于忆阻器的连续学习混沌神经网络
张椅,段书凯,王丽丹,胡小方. 基于忆阻器的连续学习混沌神经网络[J]. 计算机科学, 2013, 40(10): 213-217.
ZHANG Yi,DUAN Shu-kai,WANG Li-dan and HU Xiao-fang. Memristor-based Successive Learning Chaotic Neural Network[J]. Computer Science, 2013, 40(10): 213-217. - 张椅,段书凯,王丽丹,胡小方
- 计算机科学. 2013, 40 (10): 213-217.
-
摘要 ( 172 )
PDF(949KB) ( 782 )
- 参考文献 | 相关文章 | 多维度评价
-
忆阻器具有独特的记忆功能和连续可变的电导状态,在人工智能与神经网络等研究领域具有巨大的应用优势。详细推导了忆阻器的电荷控制模型,将纳米忆阻器与具有智能信息处理能力的混沌神经网络相结合,提出了一种新型的基于忆阻器的连续学习混沌神经网络模型。利用忆阻器可直接实现网络中繁多的反馈与迭代,即完成外部输入对神经元及神经元之间相互作用的时空总和。提出的忆阻连续学习混沌神经网络可以实现对已知模式和未知模式的区分,并能对未知模式进行自动学习和记忆。给出的计算机仿真验证了方案的可行性。由于忆阻器具有纳米级尺寸和自动的记忆能力,该方案有望大大简化混沌神经网络结构。
-
基于固定极Reed Muller展开式的3阶可逆
罗庆斌,杨国武,邵院华,樊富有. 基于固定极Reed Muller展开式的3阶可逆[J]. 计算机科学, 2013, 40(10): 218-220.
LUO Qing-bin,YANG Guo-wu,SHAO Yuan-hua and FAN Fu-you. Judgment of NP-NP Equivalence for 3-bit Reversible Logic Functions via Fixed Polarity Reed-muller Forms[J]. Computer Science, 2013, 40(10): 218-220. - 罗庆斌,杨国武,邵院华,樊富有
- 计算机科学. 2013, 40 (10): 218-220.
-
摘要 ( 119 )
PDF(351KB) ( 788 )
- 参考文献 | 相关文章 | 多维度评价
-
在可逆逻辑函数综合中,分类可以使模块重复使用。把布尔函数NP-N等价的概念推广到可逆逻辑函数中,得到了可逆逻辑函数NP-NP等价的概念;把最小项数为4的3元布尔函数根据辅因子的码值向量分成5类,并计算出了这5类布尔函数的固定极Reed-Muller(FPRM)展开式;把可逆逻辑函数的辅因子码值向量排序后是否相同作为可逆逻辑函数是否NP-NP等价的初步判定,当它们相同时,两个可逆逻辑函数NP-NP等价当且仅当它们的各个对应的输出分量有相同的变量映射,否则它们不是NP-NP等价的。运用这个方法可以判定任意的两个3阶可逆逻辑函数是否NP-NP等价。
-
基于故事浅层理解与事件框架的语义建模
谢秋妹,高春鸣,王小兰. 基于故事浅层理解与事件框架的语义建模[J]. 计算机科学, 2013, 40(10): 221-225.
XIE Qiu-mei,GAO Chun-ming and WANG Xiao-lan. Semantic Modeling for Story Based Shallow Text Understanding and Event Frame[J]. Computer Science, 2013, 40(10): 221-225. - 谢秋妹,高春鸣,王小兰
- 计算机科学. 2013, 40 (10): 221-225.
-
摘要 ( 149 )
PDF(564KB) ( 715 )
- 参考文献 | 相关文章 | 多维度评价
-
针对故事文本的语义理解需要,采用开放式信息抽取方式对故事文本进行多元事实抽取,并将多元事实框架表示成事件语义模型。本方法提出了基于依存关系分析和正则表达式相结合的多元事实抽取方法,得到故事浅层语义的多元事实框架,然后将多元事实框架通过规则映射到具有定量时空描述的事件本体模型即Story-Oriented Semantic Description Language(SOSDL)本体。实验表明,多元事实抽取方法能抽取出较多的事实,具有较高的准确率,且SOSDL本体能有效地表示多元事实框架的事件、语义要素以及它们之间的关系。
-
混合属性数据流的二重k近邻聚类算法
黄德才,沈仙桥,陆亿红. 混合属性数据流的二重k近邻聚类算法[J]. 计算机科学, 2013, 40(10): 226-230.
HUANG De-cai,SHEN Xian-qiao and LU Yi-hong. Double k-nearest Neighbors of Heterogeneous Data Stream Clustering Algorithm[J]. Computer Science, 2013, 40(10): 226-230. - 黄德才,沈仙桥,陆亿红
- 计算机科学. 2013, 40 (10): 226-230.
-
摘要 ( 135 )
PDF(465KB) ( 647 )
- 参考文献 | 相关文章 | 多维度评价
-
现有的数据流聚类算法大都只能处理单一数值属性的数据,不能应对同时包含数值属性与分类属性特征的数据,且已存在的混合属性数据流聚类算法在对数据的标准化处理和聚类上还有很大的改进之处,为此,提出二重k近邻混合属性数据流聚类算法。该算法采用CluStream算法的在线、离线框架,并提出了混合属性数据流下三步聚类的思想。算法先运用二重k近邻和改进的维度距离生成微聚类,然后利用动态标准化数据方法和基于均值的余弦模型生成初始宏聚类,最后利用基于均值的余弦模型和先验聚类结果进行宏聚类优化。实验结果表明,所提出的算法具有良好的聚类质量及可扩展性。
-
基于微分动态逻辑的铁路道口控制分析
钱磊,郁文生. 基于微分动态逻辑的铁路道口控制分析[J]. 计算机科学, 2013, 40(10): 231-234.
QIAN Lei and YU Wen-sheng. Modeling and Analysis of Railway Crossing Based on Differential Dynamic Logic[J]. Computer Science, 2013, 40(10): 231-234. - 钱磊,郁文生
- 计算机科学. 2013, 40 (10): 231-234.
-
摘要 ( 355 )
PDF(599KB) ( 648 )
- 参考文献 | 相关文章 | 多维度评价
-
利用微分动态逻辑对铁路道口控制进行形式化分析与建模。在火车从发送接近信号到进入道口的运动过程中,根据火车到达道口时间上的要求,将火车速度控制问题抽象成一个混成系统的安全性性质,用微分动态逻辑来描述,并使用混成系统证明工具KeYmaera对系统的安全性进行验证,以实现对火车进入道口前速度的正确控制。
-
一种带差分局部搜索的改进型NSGA2算法
谢承旺,李凯,廖国勇. 一种带差分局部搜索的改进型NSGA2算法[J]. 计算机科学, 2013, 40(10): 235-238.
XIE Cheng-wang,LI Kai and LIAO Guo-yong. Improved NSGA2Algorithm with Differential Evolution Local Search[J]. Computer Science, 2013, 40(10): 235-238. - 谢承旺,李凯,廖国勇
- 计算机科学. 2013, 40 (10): 235-238.
-
摘要 ( 358 )
PDF(393KB) ( 666 )
- 参考文献 | 相关文章 | 多维度评价
-
NSGA2算法以其Pareto支配的选择模式并辅以解个体密度估计算子选择胜出解的策略而成为了现代多目标进化算法的典范,但是该算法通过计算解个体的聚集距离来保持群体的分布性的机制存在一定的缺陷。鉴于此,提出了一种带差分局部搜索的改进型NSGA2算法。新算法利用差分进化中变异算子的定向引导作用,抽取其中的差分向量,并与NSGA2算法结合以改善解群的分布性。仿真实验表明:新算法较NSGA2算法在解群分布的均匀性和广度上有明显的改善。此外,新算法在时间复杂性方面与经典的NSGA2算法相当。
-
新型光滑正则半监督SVM方法及其在信用评级中的应用
薛 飞,鲁利民,王磊. 新型光滑正则半监督SVM方法及其在信用评级中的应用[J]. 计算机科学, 2013, 40(10): 239-242.
XUE Fei,LU Li-min and WANG Lei. Novel Smooth Regularization Based Semi-supervised SVM Approach and its Application in Credit Evaluation[J]. Computer Science, 2013, 40(10): 239-242. - 薛 飞,鲁利民,王磊
- 计算机科学. 2013, 40 (10): 239-242.
-
摘要 ( 127 )
PDF(365KB) ( 642 )
- 参考文献 | 相关文章 | 多维度评价
-
提出了一种基于光滑正则的半监督支持向量机方法,并将其用于建立中小信用评级模型。它从少量标签样本和大量无标签样本中构造反映数据流形结构的光滑正则项,并结合到支持向量机的最大间隔分类器的学习过程。然后,提出一种渐进式方法来迭代获得“半标签”样本,稳健地提升支持向量机的泛化性能。在真实数据集上的实验结果表明,新方法获得的测试精度显著优于多种现有方法,非常适用于中小企业的信用评级任务。
-
一种优化的语义条件模糊聚类
李洪波,李仁璞,张志旺,周春姐. 一种优化的语义条件模糊聚类[J]. 计算机科学, 2013, 40(10): 243-247.
LI Hong-bo,LI Ren-pu,ZHANG Zhi-wang and ZHOU Chun-jie. Optimized Semantic Conditioned Fuzzy C-Means[J]. Computer Science, 2013, 40(10): 243-247. - 李洪波,李仁璞,张志旺,周春姐
- 计算机科学. 2013, 40 (10): 243-247.
-
摘要 ( 120 )
PDF(420KB) ( 555 )
- 参考文献 | 相关文章 | 多维度评价
-
在条件模糊聚类的基础上,提出利用公理化模糊集的成员隶属度函数量化用户语义、确定外部条件的方法。引入调节因子新概念,以调节基于语义的成员隶属度和基于欧拉距离的模糊隶属度对聚类结果的影响,并最终建立了语义条件聚类和经典模糊聚类的统一框架。给出了语义聚类的评价指标——语义强度期望,以找到距离目标语义最近的聚类。为使条件模糊聚类的聚类准确性更高,对原始数据进行了谱变换,尔后进行语义条件聚类。利用Iris数据集,对标准模糊聚类、语义条件聚类和语义条件聚类的谱优化3个算法进行了多指标综合实验比较。实验结果表明,语义条件聚类能够发现最贴近用户给出的语义的聚类。
-
一种结合SVM与卡尔曼滤波的短时交通流预测模型
朱征宇,刘琳,崔明. 一种结合SVM与卡尔曼滤波的短时交通流预测模型[J]. 计算机科学, 2013, 40(10): 248-251.
ZHU Zheng-yu,LIU Lin and CUI Ming. Short-term Traffic Flow Forecasting Model Combining SVM and Kalman Filtering[J]. Computer Science, 2013, 40(10): 248-251. - 朱征宇,刘琳,崔明
- 计算机科学. 2013, 40 (10): 248-251.
-
摘要 ( 131 )
PDF(424KB) ( 1139 )
- 参考文献 | 相关文章 | 多维度评价
-
针对短时交通流量的预测问题,提出了一种结合卡尔曼滤波与支持向量机的预测模型。该模型采用预测误差平方和与相关系数极大化准则智能选取恰当的预测方式,综合利用了支持向量机的稳定性与卡尔曼滤波的实时性,发挥了两种模型各自的优势。实验结果表明,该模型误差指标均低于单项预测模型。特别地,该模型在高峰时段的预测性能最佳,平均相对误差保持在8%以内,是短时交通流预测的一种有效可行的方法。
-
基于信息增益特征关联树的文本特征选择算法
任永功,杨雪,杨荣杰,胡志冬. 基于信息增益特征关联树的文本特征选择算法[J]. 计算机科学, 2013, 40(10): 252-256.
REN Yong-gong,YANG Xue,YANG Rong-jie and HU Zhi-dong. Text Feature Selection Methods Based on Information Gain and Feature Relation Tree[J]. Computer Science, 2013, 40(10): 252-256. - 任永功,杨雪,杨荣杰,胡志冬
- 计算机科学. 2013, 40 (10): 252-256.
-
摘要 ( 232 )
PDF(452KB) ( 644 )
- 参考文献 | 相关文章 | 多维度评价
-
传统的信息增益算法在类和特征项分布不均时,分类性能明显下降。针对此不足,提出了一种基于信息增益特征关联树的文本特征选择算法(UDsIG)。首先,对数据集按类进行特征选择,降低类分布不均时对特征选择的影响。其次,利用特征分布均匀度改善特征项在类内分布不均对特征选择的干扰,并采用特征关联树模型对类内特征进行处理,保留强相关特征,删除弱相关和不相关特征,降低特征冗余度。最后,使用类间加权离散度的信息增益公式进一步计算,得到更优特征子集。通过对比实验表明,选取的特征具有更好的分类性能。
-
基于核Fisher判别的分类器算法及其在语种识别中的应用研究
李晋徽,杨俊安,项要杰. 基于核Fisher判别的分类器算法及其在语种识别中的应用研究[J]. 计算机科学, 2013, 40(10): 257-260.
LI Jin-hui,YANG Jun-an and XIANG Yao-jie. Novel Classifier Algorithm Based on Kernel Fisher Discriminant and its Application in Language Recognition[J]. Computer Science, 2013, 40(10): 257-260. - 李晋徽,杨俊安,项要杰
- 计算机科学. 2013, 40 (10): 257-260.
-
摘要 ( 401 )
PDF(323KB) ( 580 )
- 参考文献 | 相关文章 | 多维度评价
-
GMM与SVM的建模和识别性能具有较好的互补性,因此GMM-SVM在语种识别中得到广泛使用,以其为基础的GMM-MMI-SVM已成为语种识别的主流研究方法。但是SVM在判别时仅仅使用了训练样本中的一些特殊样本即支持向量,并没有使用全部样本,从而影响了系统识别性能的进一步提高。针对上述问题,提出一种基于核Fisher判别的分类算法——GMM-MMI-KFD。该算法的核心思想是用核Fisher准则(KFD)替代SVM分类准则,从语音片段中提取出特征向量序列,分别通过GMM-MMI分类器与GMM-KFD分类器进行判决打分。相对SVM,KFD更注重语音数据非线性分布的特点,并且将样本向高维空间H上投影后可以最大限度地增大类间距,减小类内距。实验数据表明,GMM-MMI-KFD方法在语种识别中具有更高的识别率。
-
畸变环境下的序列图像融合技术研究
杨波,张文生,谢源. 畸变环境下的序列图像融合技术研究[J]. 计算机科学, 2013, 40(10): 261-264.
YANG Bo,ZHANG Wen-sheng and XIE Yuan. Research on Distortion-free Fusion of Sequence Images[J]. Computer Science, 2013, 40(10): 261-264. - 杨波,张文生,谢源
- 计算机科学. 2013, 40 (10): 261-264.
-
摘要 ( 111 )
PDF(611KB) ( 613 )
- 参考文献 | 相关文章 | 多维度评价
-
红外气动光学效应、大气扰动、湍流等会造成图像的畸变,为了对图像进行准确分析、识别,需要获取畸变校正后的图像。研究了在时变的畸变环境中,通过对拍摄到的序列图像进行处理,消除畸变影响来获取高质量图像。结合图像配准技术,充分考虑到配准后的各图像的质量指数,提出了一套新的畸变环境下的序列图像融合算法。通过在真实数据集上的系列实验,证实了算法的有效性。
-
EMD与小波分析结合的特征保持图像去噪方法
王卫红,程时伟,张素琼,秦绪佳. EMD与小波分析结合的特征保持图像去噪方法[J]. 计算机科学, 2013, 40(10): 265-268.
WANG Wei-hong,CHENG Shi-wei,ZHANG Su-qiong and QIN Xu-jia. Feature-Preserving Image Denoising Method Combining EMD and Wavelet Analysis[J]. Computer Science, 2013, 40(10): 265-268. - 王卫红,程时伟,张素琼,秦绪佳
- 计算机科学. 2013, 40 (10): 265-268.
-
摘要 ( 131 )
PDF(1132KB) ( 592 )
- 参考文献 | 相关文章 | 多维度评价
-
图像在获取和传输等过程中伴有各种噪声,而细节与边缘是表征图像信息的重要特征,提出一种经验模式分解(EMD)与小波阈值结合的图像特征保持去噪方法。该方法首先将图像进行EMD分解,分解出内蕴模式分量与剩余分量;然后将内蕴模式分量进行小波分解,采用小波阈值去噪进行滤波、去噪和细节特征保留;最后将小波去噪后的内蕴模式分量图像叠加到剩余分量中,得到最后的去噪图像。实验结果表明,该方法克服了单独使用EMD或小波阈值去噪的不足,在有效去噪的同时还保持了图像的边缘细节信息。
-
线性投影非负矩阵分解方法及应用
胡俐蕊,吴建国,汪磊. 线性投影非负矩阵分解方法及应用[J]. 计算机科学, 2013, 40(10): 269-273.
HU Li-rui,WU Jian-guo and WANG Lei. Application and Method for Linear Projective Non-negative Matrix Factorization[J]. Computer Science, 2013, 40(10): 269-273. - 胡俐蕊,吴建国,汪磊
- 计算机科学. 2013, 40 (10): 269-273.
-
摘要 ( 373 )
PDF(615KB) ( 519 )
- 参考文献 | 相关文章 | 多维度评价
-
针对线性投影结构非负矩阵分解迭代方法比较复杂的问题,提出了一种线性投影非负矩阵分解方法。从投影和线性变换角度出发,将Frobenius范数作为目标函数,利用泰勒展开式,严格导出基矩阵和线性变换矩阵的迭代算法,并证明了算法的收敛性。实验结果表明:该算法是收敛的;相对于非负矩阵分解等方法,该方法的基矩阵具有更好的正交性和稀疏性;人脸识别结果说明该方法具有较高的识别率。线性投影非负矩阵分解方法是有效的。
-
基于最近邻有向图的遥感图像快速分割算法
崔宾阁,孟翱翔. 基于最近邻有向图的遥感图像快速分割算法[J]. 计算机科学, 2013, 40(10): 274-278.
CUI Bin-ge and MENG Ao-xiang. Fast Remote Sensing Image Segmentation Algorithm Based on Nearest Neighbor Direct Graph[J]. Computer Science, 2013, 40(10): 274-278. - 崔宾阁,孟翱翔
- 计算机科学. 2013, 40 (10): 274-278.
-
摘要 ( 133 )
PDF(692KB) ( 676 )
- 参考文献 | 相关文章 | 多维度评价
-
针对现有的区域生长算法没有考虑到区域之间最近邻关系的有向性这一问题,提出了基于最近邻有向图的遥感图像快速分割算法。首先使用分水岭算法对遥感图像进行初次分割,然后在分割得到的区域对象基础上建立最近邻有向图。在区域生长过程中,沿着有向边形成的路径合并相邻的区域对象。当所有合并完成后重构区域对象的最近邻有向图,进行下一轮合并,直至区域数目不再变化。该方法避免了每次合并一个区域对象就重新计算新的邻居关系,从而降低了计算复杂度。实验结果表明,该方法分割结果比较合理,与其他几种方法相比运行效率明显提高。
-
基于HOG多特征融合与随机森林的人脸识别
郭金鑫,陈玮. 基于HOG多特征融合与随机森林的人脸识别[J]. 计算机科学, 2013, 40(10): 279-282.
GUO Jin-xin and CHEN Wei. Face Recognition Based on HOG Multi-feature Fusion and Random Forest[J]. Computer Science, 2013, 40(10): 279-282. - 郭金鑫,陈玮
- 计算机科学. 2013, 40 (10): 279-282.
-
摘要 ( 122 )
PDF(694KB) ( 664 )
- 参考文献 | 相关文章 | 多维度评价
-
针对人脸识别在复杂环境下识别率低的问题,提出了一种基于梯度直方图(HOG)多特征融合与随机森林的人脸识别方法。该方法通过HOG特征描述子对人脸进行特征提取。首先以网格作为采样窗在整个人脸图上进行整体HOG特征的提取,并将人脸图像分成均匀子块,在包含有人脸关键部分的子块中提取局部HOG特征。然后通过二维主成分分析(2DPCA)和线性判别分析(LDA)对整体和局部特征进行降维,并进行特征层融合形成最终分类特征,最后通过随机森林分类器对其进行分类。FERET人脸库、CAS-PEAL-R1人脸库、真实场景人脸库实验表明,该方法对光照具有鲁棒性,且有较高的识别率和较短的识别时间。
-
基于局部动态模型的软组织形变建模与仿真
李艳东,朱玲,叶秀芬,孙明. 基于局部动态模型的软组织形变建模与仿真[J]. 计算机科学, 2013, 40(10): 283-288.
LI Yan-dong,ZHU Ling,YE Xiu-fen and SUN Ming. Modeling and Simulation of Soft Tissue Deformation Based on Local Dynamic Model[J]. Computer Science, 2013, 40(10): 283-288. - 李艳东,朱玲,叶秀芬,孙明
- 计算机科学. 2013, 40 (10): 283-288.
-
摘要 ( 115 )
PDF(1066KB) ( 621 )
- 参考文献 | 相关文章 | 多维度评价
-
选择人体软组织模型作为研究对象,针对医学触诊训练的特点,提出了可变区域的局部质点-弹簧/阻尼器(ALMSDM)模型。该模型具有位置可变及区域可扩展的动态特性,改善了以往文献中局部建模方法静态限定的局限,解决了全局“面模型”形变恢复能力差及数据量大的问题。结合ALMSDM的特点,提出了顶点法向量局部更新与预计算策略,从而极大地提高了系统的实时性。从形变恢复能力、反馈力及实时性3方面对不同模型下的系统性能进行了评价,结果显示所提算法能够保证虚拟软组织形变仿真的精确性与实时性,具有 可行性与通用性。
-
基于三维模型的风格化线条渲染方法
蒋宝吉,唐棣. 基于三维模型的风格化线条渲染方法[J]. 计算机科学, 2013, 40(10): 289-291.
JIANG Bao-ji and TANG Di. Research on Stylized Lines Rendering of 3D Models[J]. Computer Science, 2013, 40(10): 289-291. - 蒋宝吉,唐棣
- 计算机科学. 2013, 40 (10): 289-291.
-
摘要 ( 145 )
PDF(1137KB) ( 727 )
- 参考文献 | 相关文章 | 多维度评价
-
D模型风格化线条绘制[1]中的一个最大问题是可见性的计算,当前在以复杂的模型计算线条可见性的算法中,不是交互式渲染速度太慢就是渲染后的动画不连贯,由此提出一种在GPU下快速、高质量地计算线条可见性的算法,其利用先进的可编程图形流水线技术,可以支持线条可见性和广泛的风格化选项。实验结果表明,该算法运算速度能够满足交互系统的实时性需求。
-
基于时空马尔可夫随机场交通参数采集系统研究
周君. 基于时空马尔可夫随机场交通参数采集系统研究[J]. 计算机科学, 2013, 40(10): 292-295.
ZHOU Jun. Research on Traffic Parameter Acquisition System Based on ST-MRF Model[J]. Computer Science, 2013, 40(10): 292-295. - 周君
- 计算机科学. 2013, 40 (10): 292-295.
-
摘要 ( 120 )
PDF(855KB) ( 588 )
- 参考文献 | 相关文章 | 多维度评价
-
可靠的车辆跟踪是实现交通事件自动检测的重要前提,车辆跟踪中的车辆相互遮挡则是影响车辆跟踪结果的关键因素。针对这一难题,提出了一种基于时空马尔可夫随机场(简称ST-MRF)模型的车辆跟踪算法,用以得到目标地图和运动矢量地图。在目标地图和运动矢量地图的基础上提取交通参数,然后通过摄像机标定技术,获得实时的车速以及车辆运动坐标,最后通过对交通流三参数的分析,得到实时的交通流运行特征。这可为以后的交通事件检测提供依据。
-
基于动作串的人体行为识别
赵海勇,李俊青. 基于动作串的人体行为识别[J]. 计算机科学, 2013, 40(10): 296-300.
ZHAO Hai-yong and LI Jun-qing. Human Action Recognition Using Action String[J]. Computer Science, 2013, 40(10): 296-300. - 赵海勇,李俊青
- 计算机科学. 2013, 40 (10): 296-300.
-
摘要 ( 123 )
PDF(945KB) ( 699 )
- 参考文献 | 相关文章 | 多维度评价
-
提出了一种以运动人体侧影为特征的基于模板匹配的人体行为识别方法。首先,利用背景差分法和阴影消除技术提取运动人体侧影。利用R变换对人体侧影进行特征提取,将时变的2D区域形状转换为对应的1D距离向量。然后,利用谱系聚类方法提取动作序列的关键姿态,将关键姿态编码为称为动作串的模板。最后,利用动态时间规整算法度量测试序列与标准模板之间的相似性。实验结果表明,本方法对人的6种日常行为进行识别的正确识别率达到85%以上,具有简单实用的特点。
-
基于面积约束的大豆叶片三维建模方法
王静文,刘弘. 基于面积约束的大豆叶片三维建模方法[J]. 计算机科学, 2013, 40(10): 301-304.
WANG Jing-wen and LIU Hong. Three-dimensional Modeling of Soybean Leaf Based on Area Constraint[J]. Computer Science, 2013, 40(10): 301-304. - 王静文,刘弘
- 计算机科学. 2013, 40 (10): 301-304.
-
摘要 ( 129 )
PDF(594KB) ( 613 )
- 参考文献 | 相关文章 | 多维度评价
-
针对基于图像对大豆叶片进行三维真实感建模的问题,考虑叶面积指数对大豆产量的影响,提出一种受面积约束的三维叶片建模方法。该方法首先从二维图像中提取出叶片特征点和叶片面积,然后采用双三次均匀B样条曲面插值特征点进行建模,并且根据叶片边缘卷曲形态对网格模型进行变形,构造叶片卷曲模型,分别计算不同卷曲模型的最大光照面积,从而选择最优的模型。实验证明,该方法能构造出逼真的叶片模型,并且具有一定的生物学意义和实际应用价值。
-
利于目标识别的高光谱影像波段选择方法
张海涛,孟祥羽,陈虹宇,张晔. 利于目标识别的高光谱影像波段选择方法[J]. 计算机科学, 2013, 40(10): 305-308.
ZHANG Hai-tao,MENG Xiang-yu,CHEN Hong-yu and ZHANG Ye. Target Recognition of Hyperspectral Images Band Selection Method[J]. Computer Science, 2013, 40(10): 305-308. - 张海涛,孟祥羽,陈虹宇,张晔
- 计算机科学. 2013, 40 (10): 305-308.
-
摘要 ( 244 )
PDF(643KB) ( 675 )
- 参考文献 | 相关文章 | 多维度评价
-
遥感图像数据量大、波段数目多、信息冗余多等特点给图像的进一步解译带来了困难。为了解决这个问题,在使用相邻波段间的互信息量与全部波段间的相关系数矩阵相结合的方法对波段进行分组的基础上,运用波段指数和光谱角制图算法,提出了针对某个感兴趣目标的波段选择方法。首先对校正后的全部有效波段进行分组(划分子空间),然后提取出各个子空间中指数最大的波段,最后依据地物光谱可分性选取最佳的波段组合。通过试验及与常见的波段选择方法进行比较的结果显示,所提方法目标提取效果明显。
-
基于矩阵乘法的多边形窗口线裁剪算法
黄文钧. 基于矩阵乘法的多边形窗口线裁剪算法[J]. 计算机科学, 2013, 40(10): 309-317.
HUANG Wen-jun. Matrix Multiplication for Line Clipping of Polygon[J]. Computer Science, 2013, 40(10): 309-317. - 黄文钧
- 计算机科学. 2013, 40 (10): 309-317.
-
摘要 ( 134 )
PDF(586KB) ( 683 )
- 参考文献 | 相关文章 | 多维度评价
-
提出一种任意多边形窗口线裁剪新方法,它不解方程而通过矩阵乘法得到窗口和线段的交点。对于一组待裁剪线段,该方法先做简单的包围盒预处理,将那些和包围盒无交的线段排除在求交之外;然后引进齐次坐标,构造一组仿射变换矩阵,通过矩阵乘法对任意多边形窗口和待裁剪线段实施连续仿射变换,完成窗口和直线求交操作并从矩阵中获得交点;经过交点排序、配对等过程,得到多边形裁剪线段的结果。经实验对比,该新方法有效,并且速度得以提高。