
主管/主办:重庆西南信息有限公司
CODEN JKIEBK


-
基于OpenCL的图像积分图算法优化研究
贾海鹏,张云泉,徐建良. 基于OpenCL的图像积分图算法优化研究[J]. 计算机科学, 2013, 40(2): 1-7.
- 贾海鹏,张云泉,徐建良
- 计算机科学. 2013, 40 (2): 1-7.
-
摘要 ( 327 )
PDF(651KB) ( 1022 )
- 相关文章 | 多维度评价
-
图像积分图算法在快速特征检测中有着广泛的应用,通过GPU对其进行性能加速有着重要的现实意义。然而由于GPU硬件架构的复杂性和不同硬件体系架构间的差异性,完成图像积分图算法在GPU上的优化,进而实现不同GPU平台间的性能移植是一件非常困难的工作。在分析不同CPU平台底层硬件架构的基础上,从片外访存带宽利用率、计算资源利用率和数据本地化等多个角度考察了不同优化方法在不同GPU硬件平台上对性能的影响。并在此基础上实现了基于OpenCL的图像积分图算法。实验结果表明,优化后的算法在AMD和NVIDIA CPU上分别取得了11.26和12.38倍的性能加速,优化后的GPU kernel比NVIDIA NPP库中的相应函数也分别取得了55.01%和65.17%的性能提升。验证了提出的优化方法的有效性和性能可移植性。
-
基于OpenMP的两个地学基础空间分析算法的并行实现及优化
朱效民,潘景山,孙占全,顾卫东. 基于OpenMP的两个地学基础空间分析算法的并行实现及优化[J]. 计算机科学, 2013, 40(2): 8-11.
- 朱效民,潘景山,孙占全,顾卫东
- 计算机科学. 2013, 40 (2): 8-11.
-
摘要 ( 174 )
PDF(455KB) ( 839 )
- 相关文章 | 多维度评价
-
研究了两个基础空间分析算法(大量线段求交、点面叠加)的实现方法,并基于单机多核环境,利用()pcnMP实现了并行算法。通过分析并行算法,得到了无法取得线性加速比的原因,即负载不均衡,内存管理采用全局方法,仍然是“串行”的。基于此,通过对数据进行有效的排序并利用()pcnMP的动态调度方式进行调度;改进了现有的并发内存分配技术,并将其用于并行算法的内存管理。利用以上方法对并行算法进行了优化,测试表明,优化后的算法具有较为理想的近线性加速比,单机四核环境下,每个核心的计算效率不低于80%。
-
基于改进细胞链表算法的分子动力学模拟性能优化模型
金明灿,胡长军,李建江,苗庆松. 基于改进细胞链表算法的分子动力学模拟性能优化模型[J]. 计算机科学, 2013, 40(2): 12-15.
- 金明灿,胡长军,李建江,苗庆松
- 计算机科学. 2013, 40 (2): 12-15.
-
摘要 ( 145 )
PDF(343KB) ( 688 )
- 相关文章 | 多维度评价
-
在改进的细胞链表算法中,细胞大小的减少会降低该算法的通信量和粒子之间距离计算的次数,同时会增加部居细胞的数量。多细胞分子动力学算法是分子动力学模拟中普遍使用的并行算法。将改进细胞链表算法的基本思想应用到多细胞分子动力学算法中,推导出了一个分子动力学模拟性能评价模型,并据此提出一个优化模型来加速分子动力学模拟。实验结果表明,根据该优化模型确定的细胞大小可以提高分子动力学模拟程序的性能。
-
多核架构下计算凸壳的并行算法
颜 坚,毕硕本,汪 大,郭 忆. 多核架构下计算凸壳的并行算法[J]. 计算机科学, 2013, 40(2): 16-19.
- 颜 坚,毕硕本,汪 大,郭 忆
- 计算机科学. 2013, 40 (2): 16-19.
-
摘要 ( 142 )
PDF(421KB) ( 643 )
- 相关文章 | 多维度评价
-
改进了周培德的Z3-2算法,提出一种在多核架构下计算平面点集凸壳的并行算法。用“颜氏距离”来数字化平面上点与有向线段的位置关系,减少了计算次数和时间。进一步将原算法中比较耗时的两个过程分别在O(1)的时间复杂度内进行迭代分解,即当原问题规模大于给定阂值时,将原问题分解为若干个独立的子问题,若所得子问题的规模仍大于给定阂值,则再对子问题进行分解;所有子问题被加入并行任务组进行并行求解以充分利用多核处理器的并行计算资源。给出了算法的正确性说明,实验结果也表明本算法稳定高效。
-
动态部分可重构系统空闲资源全集管理研究
柴亚辉,张胜辉,黄卫春,刘觉夫,徐炜民. 动态部分可重构系统空闲资源全集管理研究[J]. 计算机科学, 2013, 40(2): 20-23.
- 柴亚辉,张胜辉,黄卫春,刘觉夫,徐炜民
- 计算机科学. 2013, 40 (2): 20-23.
-
摘要 ( 164 )
PDF(1244KB) ( 621 )
- 相关文章 | 多维度评价
-
可重构系统兼具了传统处理器的灵活性和接近于ASIC的计算速度,FPGA的动态部分重构能够实现计算和重构操作的同时进行,使系统能够动态地改变任务的运行。在动态部分可重构系统中,高效的空闲资源管理策略对系统整体性起着非常重要的作用。提出了一种基于单向栈的算法来寻找最大空闲矩形(MFR)。利用可重构计算单元的不同叮值进出单向栈来找到所有最大空闲矩形。通过实验表明,算法通过使用单向找与算法优化,有效地提高了查找空闲资源全集的性能。
-
低开销的基于位置主动信息服务系统研究与实现
刘远健,孟祥旭,王晓东,周兴铭. 低开销的基于位置主动信息服务系统研究与实现[J]. 计算机科学, 2013, 40(2): 24-29.
- 刘远健,孟祥旭,王晓东,周兴铭
- 计算机科学. 2013, 40 (2): 24-29.
-
摘要 ( 150 )
PDF(839KB) ( 609 )
- 相关文章 | 多维度评价
-
通过实验和观察发现,现有的基于位置的信息共享系统中存在严重的空间冗余和内容冗余问题。这些冗余的存在极大地增加了系统的通信和计算开销,干扰了客户的个性化使用。提出冗余削减的按需服务机制,它由如下两部分组成:基于网格划分的信息索引机制(GIM, Urid-based Index Mechanism)实现按需的位置更新;基于分类的信息定制机制(CISM, Classification-based Information Selection Mechanism)使客户有权选择自己所需信息类别进行按需的信息共享。实验表明,信息分类按需定制机制可以极大地消减冗余信息共享带来的系统负载;信息索引机制可以节约大约70%的位置更新引发的通信开销,在信息分布极其不均匀的应用中性能提升更加明显。
-
基于路由机制的时变路网k近邻算法
张栋良,唐 俊. 基于路由机制的时变路网k近邻算法[J]. 计算机科学, 2013, 40(2): 30-34.
- 张栋良,唐 俊
- 计算机科学. 2013, 40 (2): 30-34.
-
摘要 ( 141 )
PDF(446KB) ( 696 )
- 相关文章 | 多维度评价
-
针对现实生活中动态路网的地理信息查询问题,提出了一种基于路由机制的动态路网中k近邻查询的算法。其主导思想是利用空间换时间,用路由表保存历史查询结果,用查询路由表的方法代替传统的最短路径计算,通过历史数据减少系统重复计算并对车辆行驶路径进行规划,用更新路由表的方法适应路况的变化。围绕路由表这一核心,改进相应的k近邻算法的过滤、精炼过程。通过路由表对动态路网进行少量的预处理,减少系统在k近邻搜索中的候选点数量,缩小查询范围,提高搜索效率。
-
基于机会网络的社会性活动组织研究
李东生,杨志义,郭 斌,贺会磊,於志文. 基于机会网络的社会性活动组织研究[J]. 计算机科学, 2013, 40(2): 35-39.
- 李东生,杨志义,郭 斌,贺会磊,於志文
- 计算机科学. 2013, 40 (2): 35-39.
-
摘要 ( 141 )
PDF(466KB) ( 589 )
- 相关文章 | 多维度评价
-
具有短距离通信功能的设备(特别是智能手机)的广泛普及为机会网络的应用带来了可能。提出了社会活动组织(SAF,Social Activity Formation)的应用。为实现机会网络下的社会活动组织信息的传播,需要代理用户的支持。现有代理算法中一般假设代理愿意帮助信息发起者进行传播,而没有考虑人的主观因素。从个体意愿度角度出发,认为用户不一定愿意接受代理任务,从而会带来“丢包”问题。鉴于此,提出了基于“社会关系”和“活跃度”的代理选择算法STBS(Social Tie based Broker Selection Algorithm)。采用MIT提供的智能手机数据集RealityMining做了实验,结果表明,STBS具有较好的性能,能较好地提供社会活动组织服务。
-
基于属性权重的链接数据共指关系构建
张晓辉,蒋海华,邸瑞华. 基于属性权重的链接数据共指关系构建[J]. 计算机科学, 2013, 40(2): 40-43.
- 张晓辉,蒋海华,邸瑞华
- 计算机科学. 2013, 40 (2): 40-43.
-
摘要 ( 147 )
PDF(371KB) ( 1479 )
- 相关文章 | 多维度评价
-
来自异构数据源的语义数据集之间关联的缺失严重影响了数据网的构建和发展。语义数据集中,实例数据之间共指关系的发现和构建能够丰富数据集之间的关联,从而有助于在数据集之间进行推理和查询。在基于相似度分析的共指关系构建的过程中,实例属性的权重及属性值的相似度对实例相似度具有重要作用。提出一种新的基于数据集统计信息计算属性权重的模型,并从概率统计的角度证明其合理性。同时分析了这种权重计算模型相对于传统的权重计算方法的优势。基于新的权重计方法,实现了共指关系构建系统,并利用开放的语义数据集验证了其正确性。
-
基于两级遗传算法的特定应用片上网络拓扑优化
赖国明,林小拉. 基于两级遗传算法的特定应用片上网络拓扑优化[J]. 计算机科学, 2013, 40(2): 44-48.
- 赖国明,林小拉
- 计算机科学. 2013, 40 (2): 44-48.
-
摘要 ( 147 )
PDF(556KB) ( 634 )
- 相关文章 | 多维度评价
-
大规模片上系统面临着性能、同步、能耗等方面的通信问题,片上网络为复杂的片上系统通信问题提供了一种有效的解决方案。由于网络拓扑优化是一种NP难问题,针对片上系统主要面向特定应用的特点,提出一种基于两级遗传算法来求解特定应用片上网络的拓扑优化问题近似解。实验结果表明,相对于现有的三级遗传,两级遗传算法在最小能耗上平均有1.1%的改进,而且仿真运行时间大大减少,平均减少97%.
-
无线传感器网络非均匀等级分簇拓扑结构研究
李洪兵,熊庆宇,石为人. 无线传感器网络非均匀等级分簇拓扑结构研究[J]. 计算机科学, 2013, 40(2): 49-52.
- 李洪兵,熊庆宇,石为人
- 计算机科学. 2013, 40 (2): 49-52.
-
摘要 ( 172 )
PDF(432KB) ( 621 )
- 相关文章 | 多维度评价
-
网络拓扑结构影响着传感器节点的负载均衡与生存周期,分簇结构是无线传感网络的一种有效地拓扑管理方式。根据血管网络特征以及对构建无线传感器网络拓扑结构的启示,提出了无线传感器网络非均匀等级分簇拓扑结构。分析血管网络结构特征,建立数学模型和网络拓扑结构,对具有压力差的网络节点进行等级标定。根据改进粒子群算法进行非等概率静态分簇,形成不同等级区域具有密度和规模不等的非均匀等级分簇拓扑结构。仿真分析表明,此算法能优化网络分簇,均衡节点能耗,延长网络生命期,避免网络能耗热点问题。
-
社会语义网社区发现标签传递算法研究
蔡国永,林 航,文益民. 社会语义网社区发现标签传递算法研究[J]. 计算机科学, 2013, 40(2): 53-57.
- 蔡国永,林 航,文益民
- 计算机科学. 2013, 40 (2): 53-57.
-
摘要 ( 165 )
PDF(460KB) ( 919 )
- 相关文章 | 多维度评价
-
针对在线社会网络的特性和现有社区发现算法的不足,提出一种基于语义网技术的在线社会网络社区发现算法ISLPA(Improved Semantic Label Propagation Algorithm),即一种适用于大规模在线社会网络的社区发现和标识算法。ISLPA算法对语义标签算法SemTagP进行改进,在社区划分过程中将在线社会网络视为有向加权图,通过语义网和社会化标签技术,充分结合在线社会网络丰富的语义信息和网络拓扑特征进行社区划分。ISLPA算法不需要预先设定社区数量和大小,就能实现社区发现,并能根据标签自动识别划分的社区。算法接近线性时间复杂度,具有较高的效率。通过实验表明,ISLPA算法能有效划分和标识真实在线社会网络。
-
传感器网络分布式数据流的频繁项集挖掘算法
洪月华. 传感器网络分布式数据流的频繁项集挖掘算法[J]. 计算机科学, 2013, 40(2): 58-60.
- 洪月华
- 计算机科学. 2013, 40 (2): 58-60.
-
摘要 ( 165 )
PDF(345KB) ( 667 )
- 相关文章 | 多维度评价
-
研究无线传感器网络中数据流频繁项集挖掘问题。针对集中式的静态数据流频繁项集挖掘方法不能在传感器网络中直接使用这一特点,提出基于传感器网络的分布式数据流的频繁项集挖掘算法FIMVS。该算法基于FPtree快速挖掘出传感器节点上单一数据流的局部频繁项集,然后通过路由将其在无线传感器网络里逐层上传合并,在Sink节点上汇聚后,采用自顶向下的高效剪枝策略挖掘出全局频繁项集。实验结果表明,该算法能有效地大幅度减少候选项集,降低无线传感器网络中的通信量,并有较高的时间和空间效率。
-
基于混合模式的流媒体缓存调度算法
叶剑虹,叶 双. 基于混合模式的流媒体缓存调度算法[J]. 计算机科学, 2013, 40(2): 61-64.
- 叶剑虹,叶 双
- 计算机科学. 2013, 40 (2): 61-64.
-
摘要 ( 151 )
PDF(451KB) ( 701 )
- 相关文章 | 多维度评价
-
介绍了一种结合了CDN和P2P互补优势的流媒体混合内容分发网络(HyCDN)。针对HyCDN不同区域提出了相应的缓存算法,域内用户端综合考虑了流媒体前缀字节的有用性、文件的传输代价及点播热度,在此基础上提出缓存替换算法(Comprehensive Value Cache Replacement Algorithm for P2P, CVCR4P2P);对域间边缘服务器采用 补丁预取与调度算法(Dynamic Scheduling Algorithm for Proxy Caching, DSA4ProxyC),通过基于用户访问情况自适应伸缩缓存的分配方案,使流媒体后缀部分在边缘服务器中缓存的数据段与其流行度成正比。理论分析及实验结果表明,混合流媒体缓存调度策略的实施能有效地降低骨干网络带宽资源消耗,对用户请求到达速率的变化具有良好的适应性。
-
基于多模型航迹质量的融合算法
张 伟,王泽阳,张 可. 基于多模型航迹质量的融合算法[J]. 计算机科学, 2013, 40(2): 65-70.
- 张 伟,王泽阳,张 可
- 计算机科学. 2013, 40 (2): 65-70.
-
摘要 ( 151 )
PDF(530KB) ( 1297 )
- 相关文章 | 多维度评价
-
如何确定最优加权因子是加权航迹融合算法中一个值得深入研究的问题。通过提出多模型航迹质量(Track Quality with Multiple Model, TQMM)的概念,并给出一种带信息反馈的加权航迹融合算法,来解决多传感器跟踪同一目标时的权值最优分配问题。系统引入反馈机制,利用多模型航迹质量确定权值,能够精确地更新权值,从而实时有效地进行目标跟踪。仿真结果表明,与已有的加权融合算法相比,该算法具有更好的跟踪性能,特别是在融合系统传感器观测精度相差较大的情况下,算法的跟踪效果更为突出;并且,随着传感器数目的增加,系统的跟踪精度逐步提高,但当传感器增加到一定数目时,系统的融合精度并没有得到明显的改善。
-
一种适用于多跳认知无线电网络的高效IBE方案
于 雍,雷凤宇,秦玉化,张沙沙. 一种适用于多跳认知无线电网络的高效IBE方案[J]. 计算机科学, 2013, 40(2): 71-77.
- 于 雍,雷凤宇,秦玉化,张沙沙
- 计算机科学. 2013, 40 (2): 71-77.
-
摘要 ( 142 )
PDF(624KB) ( 675 )
- 相关文章 | 多维度评价
-
研究了认知无线网络的安全方案。针对认知无线网络存在的安全问题,结合网络的特点,提出了一种基于身份的安全解决方案,即Yu-IBE方案。该方案无需在线可信第三方即可实现认知节点的身份认证,其功能与PKI类似,但认证链却简单很多。该安全解决方案能通过较少的基础设施实现系统密钥的分发、密钥定期更换、域内及跨域通信等功能。将Yu-IBE总体安全解决方案与已有的两种知名数据融合方案进行了对比仿真,结果显示,Yu-IBE方案在所列攻击类型下均具有较好的稳定性,认知正确率始终保持较高水平。
-
普适计算环境下基于模糊ECA规则的访问控制方法
张立臣,王小明,窦文阳,刘 丁. 普适计算环境下基于模糊ECA规则的访问控制方法[J]. 计算机科学, 2013, 40(2): 78-83.
- 张立臣,王小明,窦文阳,刘 丁
- 计算机科学. 2013, 40 (2): 78-83.
-
摘要 ( 169 )
PDF(559KB) ( 619 )
- 相关文章 | 多维度评价
-
上下文信息是普适访问控制的关键因素,对主体授权和权限使用过程具有决定性影响。普适计算环境下,主体权限、资源访问控制强度和安全策略应随上下文的变化而动态自调节。已有访问控制模型均未考虑上下文对普适环境下访问控制的主动性影响,使得访问控制的主动性和自适应性较差。为了描述上下文对普适访问控制中主体权限、访问控制强度和安全策略的主动性影响,通过对传统ECA规则进行模糊扩展,设计了一种基于区间值模糊集合理论的模糊ECA规则模式,提出了基于模糊ECA规则模式的主动访问控制方法,使授权和访问控制自适应于普适计算环境。
-
基于相空间的云计算仿真系统研究与设计
张 磊,王 鹏,黄 焱,陈冬晓,郭又铭. 基于相空间的云计算仿真系统研究与设计[J]. 计算机科学, 2013, 40(2): 84-86.
- 张 磊,王 鹏,黄 焱,陈冬晓,郭又铭
- 计算机科学. 2013, 40 (2): 84-86.
-
摘要 ( 169 )
PDF(375KB) ( 637 )
- 相关文章 | 多维度评价
-
提出并实现了一种基于热力学相空间的云计算集群仿真系统设计方法。将云计算集群节点信息投影到相空间,构建云计算系统的相空间分析模型,将云计算集群节点的参数变化转变为其在相空间投影点的运动,并通过相空间的宏观热力学参数反映云计算集群的整体状态,为云计算核心调度算法的研究和云计算数据中心的运行测试提供了仿真测试平台和衡量标准。实验结果表明,全新构建的云计算仿真系统的仿真实验环境搭建简单,仿真结果能够直观、全面地反映出云计算集群的整体状态和调度算法性能等。
-
DTN中一种基于接触时间的休眠机制
付 凯,夏靖波,尹 波. DTN中一种基于接触时间的休眠机制[J]. 计算机科学, 2013, 40(2): 87-90.
- 付 凯,夏靖波,尹 波
- 计算机科学. 2013, 40 (2): 87-90.
-
摘要 ( 148 )
PDF(329KB) ( 632 )
- 相关文章 | 多维度评价
-
针对容迟/容断网络(DTN)中能量供应受限的问题,提出一种基于接触时间的休眠机制SSCT(Sleep Scheme based on Contact Time)。节点依据历史接触时间自适应调整等待时间和休眠时间,从而降低休眠期间错失通信机会的概率。仿真实验表明,添加SSCT的Epidemi。算法能够在保证消息交付率的基础上降低网络开销和能耗。相比First Contact算法,SSCT对多副本路由算法的性能提升更加明显。
-
传感器网络中基于簇的多路径路由协议
马 明,徐保国. 传感器网络中基于簇的多路径路由协议[J]. 计算机科学, 2013, 40(2): 91-94.
- 马 明,徐保国
- 计算机科学. 2013, 40 (2): 91-94.
-
摘要 ( 130 )
PDF(353KB) ( 565 )
- 相关文章 | 多维度评价
-
针对事件驱动型传感器网络的应用,提出一种基于簇的多路径路由协议CBMRP(Cluster-Based Multi-path Routing Protocol),以平衡节点能耗和提高能量效率。根据应用特点,位于事件区域的节点根据部居节点的分布情况和自身的剩余能量进行簇首竞争;然后,利用蚁群算法有效搜索多路径,并动态地选择一条路径传输数据。此外,该协议还采用一种简单的簇内调度方法,使其在满足监测精度的情况下,通过关闭冗余节点来进一步降低网络能耗。仿真结果表明,与传统协议相比,该协议具有更低的能耗和更长的网络生存期。
-
基于B-ISVM算法的物联网云存储数据伪装不良信息检测
贾长云,梁海军. 基于B-ISVM算法的物联网云存储数据伪装不良信息检测[J]. 计算机科学, 2013, 40(2): 95-97.
- 贾长云,梁海军
- 计算机科学. 2013, 40 (2): 95-97.
-
摘要 ( 150 )
PDF(362KB) ( 561 )
- 相关文章 | 多维度评价
-
针对物联网云存储数据伪装不良信息隐蔽性造成的信息量预处理困难、深层次语义理解不准确和样本不均衡等问题,提出了一种基于B-ISVM(Boundary-Incremental SVM)算法的物联网云存储数据不良信息检测算法。在该算法中,首先采取基于均值和标准差的K均值初始聚类分析对云存储数据信息量进行样本空间训练分类;然后将所有样本类进行欧氏距离遍历计算,得到类间子聚类中心距离矩阵和各聚类中心的邻界子聚类区;再通过信息量伪装与筛选原理进行云存储信息真伪筛选,以不良信息在伪信息中发生的概率为指数、以数据安全度阂值和不良伪装信息模板向量集的相似度阂值为指标,对云存储信息量进行识别;最后进行增量模式学习,得到各分类样本最终的最优分类超平面,并将各类检测出的不良伪装信息进行输出。系统测试证明,该算法能快速有效地对物联网云存储数据中的伪装信息进行检测。
-
一种基于数据分割与分级的云存储数据隐私保护机制
徐小龙,周静岚,杨 庚. 一种基于数据分割与分级的云存储数据隐私保护机制[J]. 计算机科学, 2013, 40(2): 98-102.
- 徐小龙,周静岚,杨 庚
- 计算机科学. 2013, 40 (2): 98-102.
-
摘要 ( 167 )
PDF(461KB) ( 1060 )
- 相关文章 | 多维度评价
-
云存储系统数据管理权和所有权的分离导致数据安全和隐私保护难题。传统的基于单纯加密技术的云存储数据隐私保障机制在实际的数据操作过程中带来了较大的系统开销。为了以低开销实现云存储系统中异地托管数据的隐私保护机制,提出了一种基于数据分割与分级的云存储数据隐私保护机制。机制首先将数据合理分割为大小数据块;再分别将小块数据和大块数据部署在本地和异地;然后按数据不同的安全级别需求,联合采用数据染色和不同强度的数据加密技术进行数据染色或加密,以在保护云存储用户数据隐私的同时,提高灵活性,降低系统开销。
-
基于反馈相关性的P2P网络信任模型
王 勇,侯 洁,白 杨,夏 云,秦志光. 基于反馈相关性的P2P网络信任模型[J]. 计算机科学, 2013, 40(2): 103-107.
- 王 勇,侯 洁,白 杨,夏 云,秦志光
- 计算机科学. 2013, 40 (2): 103-107.
-
摘要 ( 157 )
PDF(445KB) ( 846 )
- 相关文章 | 多维度评价
-
用户对P2P网络安全性的需求刺激了信任模型的发展。在分析现有信任模型的基础上,提出了基于反馈相关性的动态信任模型—CoDyTrust。其在时间帧的基础上,采用虚假信任过滤机制和信任聚合机制,并在信任值计算中引入信任相关系数、信任遗忘因子、滥用信任值和推荐信任度等,通过反馈控制机制动态调节这些模型因子,在准确评价节点对不同资源信任的同时,实现网络中恶意行为检测。比较分析结果表明,CoDyTrust能够更好地反映网络中节点行为,准确检测恶意节点,有效抵御振荡、撒谎和合谋等攻击。
-
基于多尺度融合的城市交通路网仿真系统研究
李晓峰,黄国兴,李 东. 基于多尺度融合的城市交通路网仿真系统研究[J]. 计算机科学, 2013, 40(2): 108-111.
- 李晓峰,黄国兴,李 东
- 计算机科学. 2013, 40 (2): 108-111.
-
摘要 ( 171 )
PDF(390KB) ( 1075 )
- 相关文章 | 多维度评价
-
目前关于城市交通仿真方面的技术研究较多,但都存在一些问题,如:交通系统大部分在空间尺度上是从微观到宏观的高度综合,在时间尺度上是从秒级到年级高度连续的整合,交通系统的复杂度决定了任何一种单一的尺度都很难对交通现象进行更好的客观仿真。在此基础上,提出了基于多尺度融合的仿真系统,旨在从宏观、中观、微观3个尺度运用相应算法进行融合,并对系统进行设计。最后对基于多尺度融合的城市交通路网优化仿真系统进行实验,通过南京福建路和三牌楼路口信号方案优先的实例对其进行路网仿真实验分析。结果证明,该系统具有实用性和可靠性。
-
基于恢复函数和误差扩散的灰度图像分存方案
欧锻灏,吴小天,孙 伟,刘 娟. 基于恢复函数和误差扩散的灰度图像分存方案[J]. 计算机科学, 2013, 40(2): 112-116.
- 欧锻灏,吴小天,孙 伟,刘 娟
- 计算机科学. 2013, 40 (2): 112-116.
-
摘要 ( 161 )
PDF(982KB) ( 612 )
- 相关文章 | 多维度评价
-
基于((n,n)-阈值的灰度图像分存方案利用恢复函数和误差扩散技术将一张秘密灰度图像分存到n张有意义的灰度分存图像中。所提方案选择n张有意义的灰度图像作为分存图像,以增强秘密图像的隐蔽性,达到保护图像信息安全的目的;采用误差扩散技术,可以产生具有良好视觉质量的分存图像。所生成的分存图像没有像素膨胀,其大小与秘密图像相等。此外,方案的重构过程简单快速,而且是无损的。实验结果和理论分析表明,所提方案能为秘密图像分存提供一个高安全和有效的机制。
-
基于格的变色龙签名方案
谢 璇,喻建平,王 廷,张 鹏. 基于格的变色龙签名方案[J]. 计算机科学, 2013, 40(2): 117-119.
- 谢 璇,喻建平,王 廷,张 鹏
- 计算机科学. 2013, 40 (2): 117-119.
-
摘要 ( 391 )
PDF(272KB) ( 1700 )
- 相关文章 | 多维度评价
-
与普通数字签名相比,变色龙签名不仅满足不可否认性,而且具有非交互式、不可传递的特点。然而,基于传统数学难题构造的变色龙签名方案不能抵杭量子计算机的攻击。为了设计在量子计算机环境下依然安全的变色龙签名,利用格上小整数解问题SIS(Small Integer Solution)和非齐次小整数解问题ISIS(Inhomogeneous Small Integer Solution)的困难性假设,构造了基于格的变色龙签名方案。在随机预言模型下,证明了该方案在适应性选择消息攻击下 是安全的。
-
采用半随机特征采样算法的中文书写纹识别研究
黎冬媛,刘 智,刘三女牙,孟文婷. 采用半随机特征采样算法的中文书写纹识别研究[J]. 计算机科学, 2013, 40(2): 120-123.
- 黎冬媛,刘 智,刘三女牙,孟文婷
- 计算机科学. 2013, 40 (2): 120-123.
-
摘要 ( 157 )
PDF(480KB) ( 601 )
- 相关文章 | 多维度评价
-
N-gram字符序列能有效捕捉文本中作者的个体风格信息,但其特征空间稀疏度高,且存在较多噪音特征。针对该问题,提出一种基于半随机特征采样的中文书写纹识别算法。该算法首先采用一种离散度准则为每个作者选取一定粒度的个体特征集,然后将个体特征集以一种半随机选择机制划分成多个等维度的特征子空间,并基于每个子空间训练相应的基分类器,最后采取多数投票法的融合策略构造集成分类模型。在中文真实数据集上与基于随机子空间和Bagging算法的集成分类器进行了对比试验,结果表明,该算法在正确率和差异度方面优于随机子空间和Baggrog算法,并且取得了比单分类模型更好的识别性能。
-
基于身份的新型广播签密方案
孙 瑾,胡予濮. 基于身份的新型广播签密方案[J]. 计算机科学, 2013, 40(2): 124-128.
- 孙 瑾,胡予濮
- 计算机科学. 2013, 40 (2): 124-128.
-
摘要 ( 160 )
PDF(422KB) ( 702 )
- 相关文章 | 多维度评价
-
为了适应当前信息传输环境的多样性及多变性,保证传输信息的机密性及权威性,通过借鉴签密方案的优势并结合广播加密模型,提出一种新的身份型广播签密方案。该方案使用哈希运算、环和运算、双线性对运算等多种运算形式,使得新方案中公、私钥长度保持不变,密文长度等于接收用户的个数加1,签密过程与解签密过程均无需双线性对运算,因此具有较低的运算代价及存储代价。详细的安全性证明显示该方案的机密性可归约为弱的BCDH问题,不可伪造性可归约为PSG签名问题,从而使该方案能应用于安全性和实用性要求较高的环境。
-
基于兴趣分组的P2P网络文件共享系统信誉模型研究
李绍静,苏万力. 基于兴趣分组的P2P网络文件共享系统信誉模型研究[J]. 计算机科学, 2013, 40(2): 129-132.
- 李绍静,苏万力
- 计算机科学. 2013, 40 (2): 129-132.
-
摘要 ( 165 )
PDF(420KB) ( 647 )
- 相关文章 | 多维度评价
-
为了降低P2P文件共享的交易风险,提高交易成功率,促进网络良性持续发展,构造了一种基于节点兴趣分组的信誉模型,并建立了与之相应的节点信誉计算方法、文件共享过程、访问控制策略。本模型借鉴人类社区的思想,利用节点兴趣聚簇的特性,避开现有的全局信任模型和局部信任模型的局限性,将节点按照所需资源的类型划分成兴趣组,以此达到提高资源定位率及交易成功率、增强网络安全的目的。通过模拟仿真和分析表明,本模型具有正确性、可行性的特点,并且较已有的信任模型在完备性和安全性等方面有较大改进,达到了预期的设计目标。
-
基于动态攻击图的网络安全实时评估
陈 靖,王冬海,彭 武. 基于动态攻击图的网络安全实时评估[J]. 计算机科学, 2013, 40(2): 133-138.
- 陈 靖,王冬海,彭 武
- 计算机科学. 2013, 40 (2): 133-138.
-
摘要 ( 170 )
PDF(783KB) ( 874 )
- 相关文章 | 多维度评价
-
针对网络安全评估对实时性及可视化的需求,提出了一种基于动态攻击图的实时评佑方法。首先通过采集网络的脆弱性、网络拓扑、资产价值等安全属性信息,同时提取入侵检测系统的报警信息、防火墙策略、安全管理等动态攻防对抗信息,生成动态攻击图,并实时调整防御手段对网络进行及时、有效的保护,实时地对网络系统的安全状态进行评估,并采用可视化的方法展现评估结果,在此基础上给出整体安全策略调整建议。最后通过实验证明了本方法的可行性和有效性。
-
基于攻击图的分布式网络风险评估方法
方 明,徐开勇,杨天池,孟繁蔚,禹 聪. 基于攻击图的分布式网络风险评估方法[J]. 计算机科学, 2013, 40(2): 139-144.
- 方 明,徐开勇,杨天池,孟繁蔚,禹 聪
- 计算机科学. 2013, 40 (2): 139-144.
-
摘要 ( 173 )
PDF(521KB) ( 789 )
- 相关文章 | 多维度评价
-
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁,是解决信息系统安全问题的关键所在。将攻击图模型应用于信息安全的风险评佑。首先针对信息安全风险评佑的不确定性和复杂性,将脆弱点关联技术用于风险评估。其次,针对攻击图所描述的攻击路径对于定量指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不确定性等问题,采用攻击路径形成概率对信息安全的风险因素的指标进行量化,对原子攻击成功概率进行预处理,提出了基于攻击图模型的分布式风险评佑方法。该方法充分利用网络系统中各个主机的计算能力,极大地缩短了攻击图生成时间。
-
基于路径驱动的多路径分析算法
张 平,李清宝,崔 晨. 基于路径驱动的多路径分析算法[J]. 计算机科学, 2013, 40(2): 145-147.
- 张 平,李清宝,崔 晨
- 计算机科学. 2013, 40 (2): 145-147.
-
摘要 ( 177 )
PDF(362KB) ( 761 )
- 相关文章 | 多维度评价
-
针对动态二进制程序分析方法存在路径覆盖不全的问题,提出了基于路径驱动的多路径分析算法。其核心思想是在可控的模拟调试环境中动态执行被分析的二进制程序,通过修改CPU程序计数器PC值,驱动程序执行在当前输入条件下无法访问的程序路径,实现对多条程序路径的访问。基于该算法,设计并实现了一个基于路径驱动的多路径二进制程序分析系统。测试结果表明,该算法能够较全面地发掘程序执行路径,有效提高了分析代码的覆盖率。
-
基于攻击图的多Agent网络安全风险评估模型
杨宏宇,江 华. 基于攻击图的多Agent网络安全风险评估模型[J]. 计算机科学, 2013, 40(2): 148-152.
- 杨宏宇,江 华
- 计算机科学. 2013, 40 (2): 148-152.
-
摘要 ( 168 )
PDF(441KB) ( 902 )
- 相关文章 | 多维度评价
-
为了自主保障计算机网络的安全并对网络安全风险进行自动化评估,提出一种基于攻击图的多Agcnt网络安全风险评估模型(Multi-agents Risk Evaluation Model Based on Attack Uraph, MREMBAG)。首先提出网络风险评佑模型,设计了主从Agent的功能架构和关联关系分析流程。利用全局攻击图生成算法,以动态数据信息作为输入,通过主从Agcnt协同分析并构建攻击路径。基于对目标网络的攻击路径、组件、主机、网络的风险指数、漏洞及关联风险指数的计算,获取目标网络的安全风险指标仿真实验结果验证了该评佑方法的可行性和有效性。
-
一种基于模型的测试充分性评估方法
张 瑶,白晓颖,张任伟,陆 皓. 一种基于模型的测试充分性评估方法[J]. 计算机科学, 2013, 40(2): 153-158.
- 张 瑶,白晓颖,张任伟,陆 皓
- 计算机科学. 2013, 40 (2): 153-158.
-
摘要 ( 305 )
PDF(501KB) ( 931 )
- 相关文章 | 多维度评价
-
测试充分性评估通常采用覆盖率的方法来评估测试对软件特征的覆盖充分程度。如今,传统的充分性评估方法难以满足复杂软件的测试评估需求。首先,代码覆盖准则难以准确验证软件需求;其次,软件测试还需考虑软件不同特征对系统测试充分性的不同影响。对此,提出一种基于接口的建模方法和基于该模型的综合覆盖充分性评估方法。该方法根据软件接口说明,对系统功能进行特征抽取、建模,并对接口模型的测试用例进行不同层级的充分性评估,对评佑结果进行归一化处理,得到系统的综合测试充分性。通过案例表明,这种评佑方法能够反映功能的测试充分性,对测试用例的设计和优化有一定指导意义。
-
一种命令式风格的面向对象语言语义框架
华保健,高 鹰. 一种命令式风格的面向对象语言语义框架[J]. 计算机科学, 2013, 40(2): 159-162.
- 华保健,高 鹰
- 计算机科学. 2013, 40 (2): 159-162.
-
摘要 ( 160 )
PDF(311KB) ( 574 )
- 相关文章 | 多维度评价
-
面向对象语言在软件工程实践中有着广泛的应用。为面向对象语言定义严格的语义有助于理解面向对象语言的本质特征,对验证软件、提高软件系统可靠性等也具有重要意义。给出了一种新的面向对象语言的语义框架,该框架基于命令式的风格,具有操作语义和类型规则;证明了该语义框架的类型安全定理。
-
一种Web服务组合的可信评估方法
唐佳俊,黄志球,王进. 一种Web服务组合的可信评估方法[J]. 计算机科学, 2013, 40(2): 163-166.
- 唐佳俊,黄志球,王进
- 计算机科学. 2013, 40 (2): 163-166.
-
摘要 ( 145 )
PDF(413KB) ( 729 )
- 相关文章 | 多维度评价
-
软件可信性日益成为软件工程研究中的热点问题,作为软件资源主要形态的Web服务的可信性也受到了越 来越多的关注。目前对于Web服务可信性的研究主要集中在单一服务QoS属性的可信评价,而针对服务组合的可信 性研究较少。提出了一种通用的原子服务可信评佑模型,并结合原子服务在服务组合执行时的权重,给出了一种基于 结构分析的服务组合可信性的评估方法。最后,结合网络购物实例描述了服务组合可信性评估方法的实验过程。
-
基于标签推荐的Mashup服务聚类
黄媛 ,李兵,,何鹏,熊伟,. 基于标签推荐的Mashup服务聚类[J]. 计算机科学, 2013, 40(2): 167-171.
- 黄媛 ,李兵,,何鹏,熊伟,
- 计算机科学. 2013, 40 (2): 167-171.
-
摘要 ( 143 )
PDF(436KB) ( 850 )
- 相关文章 | 多维度评价
-
聚类Web服务能大大提高W c6服务搜索引擎检索相关服务的能力。ProgrammablcWeb. com是一个很流行 的在线社会Mashup网站。作为基于Web的应用程序,Mashup本质上是开发者提供的Web服务。结合Mashup服 务的描述文档和相应标签提出一种新颖的Mashup服务聚类的方法,此外还提出一种标签推荐的方法来改进服务聚 类的性能。实验结果表明,基于标签推荐的服务聚类方法的聚类精度比其他两种实验方法要高,说明提出的标签推荐 策略有效扩充了标签数较少的Mashup服务,从而带来更多相关标签信息,因而聚类效果更好。
-
基于近似函数依赖的关系数据属性权重评估方法
张霄雁,孟样福,马宗民,张文博,张霄鹏. 基于近似函数依赖的关系数据属性权重评估方法[J]. 计算机科学, 2013, 40(2): 172-176.
- 张霄雁,孟样福,马宗民,张文博,张霄鹏
- 计算机科学. 2013, 40 (2): 172-176.
-
摘要 ( 142 )
PDF(417KB) ( 740 )
- 相关文章 | 多维度评价
-
在现实应用中,一些关系数据的规范化程度不高,往往存在数据冗余和不一致现象。为了有效评估此类数据 中的属性重要程度,提出了一种基于近似函数依赖的属性权重评估方法。该方法基于一致集的概念导出最大集,生成 最小非平凡函数依赖集,从而找出属性之间的近似函数依赖关系,进而求出近似候选码和近似关键字,在此基础上根 据属性支持度计算属性权重。实验结果和分析表明,提出的属性权重评估方法能够合理地获取关系数据中的属性重 要程度,算法具有较好的稳定性和较高的执行效率。
-
云计算中基于Session和内容等级的数据库请求分类算法
赵涓涓,刘涛,强彦,卢军佐. 云计算中基于Session和内容等级的数据库请求分类算法[J]. 计算机科学, 2013, 40(2): 177-179.
- 赵涓涓,刘涛,强彦,卢军佐
- 计算机科学. 2013, 40 (2): 177-179.
-
摘要 ( 141 )
PDF(267KB) ( 630 )
- 相关文章 | 多维度评价
-
云计算是当今世界IT行业的研究热点,在云计算实例中存在各种各样的用户对于数据库的请求,并且这些 请求是海量的,如果不对这些数据库请求进行合理的分类,必然会对系统的性能造成很大的影响。如何对这些请求进 行分类以达到Web QoS的标准,是云计算研究的一大难点和关键点。原来基于先来先服务的请求模式不仅不能满足 客户优先级的要求,不能达到利益的最大化,而且不能使服务资源得到充分利用。因此,提出了基于Session和内容等 级的数据库请求分类算法,该算法提出了基于Session和内容等级的性能函数,充分考虑了客户的优先级,使得优先级 高的客户的请求优先得到服务资源;而对于优先级较低的请求,由于在算法中加入了时间函数,其优先级会随着等待 时间的加长而变成优先级较高的请求,从而也会得到处理,不至于无限期地等待。因此,该算法既保证了优先级高的 请求优先得到处理,又保证了优先级低的请求不至于由于优先级较低而得不到处理,是一种动态的数据库自适应的数 据库请求分类。
-
面向服务的构件规约
唐龙业,王宇,王志坚. 面向服务的构件规约[J]. 计算机科学, 2013, 40(2): 180-185.
- 唐龙业,王宇,王志坚
- 计算机科学. 2013, 40 (2): 180-185.
-
摘要 ( 142 )
PDF(541KB) ( 631 )
- 相关文章 | 多维度评价
-
目前已有构件规约大多是面向接口方法的型构和行为描述,其主要不足是缺乏针对业务逻辑的完整性描述, 而这种规约描述的脆弱性直接影响到构件复用的效率。在需求分析和获取基础上给出构件原子服务、服务的定义及 其描述方法;然后在此基础上制定面向服务的构件规约,它是对目前方法级构件规约的扩展;最后从CI31〕过程层面分 析讨论了规约的具体应用。
-
基于参数动态调整的动态模糊神经网络的软件可靠性增长模型
刘逻,郭立红,肖辉,王建军,王改革. 基于参数动态调整的动态模糊神经网络的软件可靠性增长模型[J]. 计算机科学, 2013, 40(2): 186-190.
- 刘逻,郭立红,肖辉,王建军,王改革
- 计算机科学. 2013, 40 (2): 186-190.
-
摘要 ( 360 )
PDF(414KB) ( 792 )
- 相关文章 | 多维度评价
-
利用遗传算法对动态模糊神经网络的自身参数进行动态调整(GA-DFNN),并将其应用于软件可靠性增长 模型(SRGM)的研究。在对动态模糊神经网络进行训练的过程中,用遗传算法求得动态模糊神经网络自身参数的优 化解,根据得到的参数建立基于动态模糊神经网络的软件失效数据预测模型。利用3组软件缺陷数据,对用G卉 DFNN建立的SRGM和模糊神经网络(FNN)以及13P神经网络(13PN)建立的SRC}M的预测能力进行了比较,仿真结 果证实,根据GA-DFNN建立的SRGM的短期预测能力稳定,短期预测误差小,且具有一定的通用性。
-
Gauge积分在HOL4中的形式化
谷伟卿,施智平,关永,张杰,赵春娜,叶世伟. Gauge积分在HOL4中的形式化[J]. 计算机科学, 2013, 40(2): 191-194.228.
- 谷伟卿,施智平,关永,张杰,赵春娜,叶世伟
- 计算机科学. 2013, 40 (2): 191-194.228.
-
摘要 ( 232 )
PDF(380KB) ( 846 )
- 相关文章 | 多维度评价
-
积分是许多数学理论的基础,如实数分析、信号与系统中微分方程的求解等等。Gauge积分是黎曼积分在闭 区间上的推广,应用更加方便。将Gauge积分的运算性质在HOL4 (Higher-Order Logic 4)中形式化,包括积分的线 性运算性质、积分不等式、分部积分、积分分裂定理、子区间的可积性、对特殊函数的积分的形式化及积分极限定理、柯 西可积准则,并根据相关性质对反相积分器进行了验证。
-
基于HDFS开源架构与多级索引表的海量数据检索mDHT算法
汤羽,王英杰,范爱华,姚远哲. 基于HDFS开源架构与多级索引表的海量数据检索mDHT算法[J]. 计算机科学, 2013, 40(2): 195-199.
- 汤羽,王英杰,范爱华,姚远哲
- 计算机科学. 2013, 40 (2): 195-199.
-
摘要 ( 141 )
PDF(546KB) ( 720 )
- 相关文章 | 多维度评价
-
针对大规模能源数据系统的存储与快速检索需求,提出了一种基于HDFS/Hadoop开源平台的云存储架构 及多级索引目录体系,以及此架构下的基于多级索引表的mDH"I'算法,并完成了算法的MapRcducc编程实现。基于 上述算法完成的4800万条数据的仿真实验表明:在数据量达到1200万一4800万条时,采用多级索引表的mDHT算 法较常规的MS SQI. Scrvcr实现和HDFS/Hiv。方法在检索性能方面有质的飞跃;与单级索引表检索方法比较,在数 据查找时间上也有24. 5 0 0-}-57. 8%的显著降低。文中提出的基于多级索引表的DH`I}算法为构建基于云存储架构的 海量数据快速搜索引擎提供了一个关键技术。
-
任意公理系统的依赖基
马垣. 任意公理系统的依赖基[J]. 计算机科学, 2013, 40(2): 200-205.
- 马垣
- 计算机科学. 2013, 40 (2): 200-205.
-
摘要 ( 365 )
PDF(458KB) ( 667 )
- 相关文章 | 多维度评价
-
形式化定义了值依赖的公理、公理系统及依赖基。严格证明了任何公理系统对任何背景都具有依赖基,给出 了对任意一个公理系统求任意背景依赖基的方法,并证明了每个公理系统的依赖基不唯一。进而还提出了一种诱导 背景,通过诱导背景可把这个证明过程及依赖基的计算过程形象地反映出来。
-
基于滚动时间窗的动态协同过滤推荐模型及算法
沈键,杨煌普. 基于滚动时间窗的动态协同过滤推荐模型及算法[J]. 计算机科学, 2013, 40(2): 206-209.
- 沈键,杨煌普
- 计算机科学. 2013, 40 (2): 206-209.
-
摘要 ( 208 )
PDF(335KB) ( 686 )
- 相关文章 | 多维度评价
-
为了提高传统的协同过滤推荐系统的性能,首次提出了考虑时序性的基于滚动时间窗的用户一项目一时间三 维动态模型,并在此基础上研究了针对该模型的协同过滤推荐算法。该模型算法对不同时间的兴趣评分按时间序列 处理,用户兴趣相似度由不同时间段的分量组合而成,提高了算法的时效性;进而推导出了该模型的增量算法,利用增 量算法减少了计算相似度的时间复杂度,从而提高了算法的扩展性;最后设计了合理的实验,实验结果表明提出的三 维动态模型及算法在命中率性能上优于传统的二维协同过滤推荐模型及算法。
-
基于SPPSO算法的时滞HBV模型的系统辨识研究
唐晓,吴志健. 基于SPPSO算法的时滞HBV模型的系统辨识研究[J]. 计算机科学, 2013, 40(2): 210-213.
- 唐晓,吴志健
- 计算机科学. 2013, 40 (2): 210-213.
-
摘要 ( 196 )
PDF(438KB) ( 647 )
- 相关文章 | 多维度评价
-
系统辨识是现代控制理论中的一个很活跃的分支。目前的系统辫识多采用二次规划等解析算法,不足之处 在于可辫识的参数少、收敛慢、对参数的初值依赖大。随着智能控制领域研究的不断发展,非线性程度也就越来越高, 一些经典的方法很难满足需要。而小种群粒子群算法(SPPSO)作为一种全局优化算法,易于实现,且收敛速度快,计 算效率高,在处理数据量较大的大规模种群问题时可大大降低时间和资源的开销,因此在系统辨识特别是高度非线 性、时滞系统中更具有意义。而这类复杂的系统在医学系统中具有典型性。所以将该算法用于求解时滞的乙型肝炎 动力学模型有很好的研究价值和实用价值。
-
基于翻译规则的统计机器翻译
刘颖,姜巍. 基于翻译规则的统计机器翻译[J]. 计算机科学, 2013, 40(2): 214-217.
- 刘颖,姜巍
- 计算机科学. 2013, 40 (2): 214-217.
-
摘要 ( 206 )
PDF(354KB) ( 1176 )
- 相关文章 | 多维度评价
-
扩展HMM模型可以解决词语对齐结果与句法约束冲突,从而更好地进行词语对齐。在短语对齐基础上利 用目标语言的短语结构树抽取翻译规则。采用扩展CYK算法CYKA+作为系统的解码器,该算法可以处理非乔姆 斯基范式的翻译规则;采用两轮解码算法在解码过程中整合语言模型。实验表明,与传统词语对齐模型相比,改进的 HMM词语对齐模型具有更高的对齐准确率,并且翻译结果的BLEU评测得分更高。采用翻译规则的系统在不同数 据集上具有更稳定的翻译结果。两轮解码算法与立方剪枝算法具有相近的解码质量,但前者解码速度更快。
-
一种摘要中隐含的知识片段的挖掘方案
戴璐,丁立新,薛兵. 一种摘要中隐含的知识片段的挖掘方案[J]. 计算机科学, 2013, 40(2): 218-221.
- 戴璐,丁立新,薛兵
- 计算机科学. 2013, 40 (2): 218-221.
-
摘要 ( 111 )
PDF(626KB) ( 649 )
- 相关文章 | 多维度评价
-
提取文献中高频出现的关键词,通过倒排索引的方法将关键词在摘要中定位,挖掘出摘要中隐含的与关键词 能构成固定搭配的语义词组,并运用文本计量的方法追踪词组近年来的动态变化。利用关联影响度矩阵对语义词组 进行了网络分析。实验结果表明,文献摘要中隐含的知识片段更能反映学科的发展趋势。
-
一种求解多车辆合乘匹配问题的适应性算法
宋超超,王洪国,邵增珍,杨福萍. 一种求解多车辆合乘匹配问题的适应性算法[J]. 计算机科学, 2013, 40(2): 222-228.
- 宋超超,王洪国,邵增珍,杨福萍
- 计算机科学. 2013, 40 (2): 222-228.
-
摘要 ( 161 )
PDF(581KB) ( 684 )
- 相关文章 | 多维度评价
-
车辆合乘匹配问题是研究如何通过优化车辆路线及车辆一乘客匹配来搭乘尽量多的乘客的问题。目前国内 外的研究多存在模型单一、脱离实际、算法效率不高等问题。针对该问题,提出一种基于吸引粒子群算法的问题求解 方法。通过吸引粒子群算法进行多车辆问题向单车辆问题的转化,形成车辆同乘客之间的初次匹配。根据初次匹配 结果利用先验聚类的思想将初次匹配结果进行排序,寻找较优需求序列排序方式。最后,通过相应的匹配再优化策略 将需求序列进行再优化。对比实验表明,基于吸引粒子群算法的问题求解方式能以较高的搭乘成功率以及较低的花 费完成车辆合乘匹配问题。
-
在线挖掘数据流闭频繁项集的高效算法
毛伊敏,陈志刚. 在线挖掘数据流闭频繁项集的高效算法[J]. 计算机科学, 2013, 40(2): 229-234.
- 毛伊敏,陈志刚
- 计算机科学. 2013, 40 (2): 229-234.
-
摘要 ( 134 )
PDF(493KB) ( 594 )
- 相关文章 | 多维度评价
-
数据流闭频繁项集挖掘算法得到了广泛的研究,其中一个典型的工作就是NewMomen、算法。针对New- Moment算法存在搜索空间大而造成算法时间效率低的问题,提出了一种改进的数据流闭频繁项集挖掘算法A-Ncw- Moment。它设计了一个二进制位表示项目与扩展的频繁项目列表相结合的数据结构,来记录数据流信息及闭频繁项 集。在窗体初始阶段,首先挖掘频繁1一项集所产生的支持度为最大的最长闭频繁项集,接着提出新的“不需扩展策略” 和“向下扩展策略”来避免生成大量中间结果,快速发现其余闭频繁项集,达到极大缩小搜索空间的目的。在窗体滑动 阶段,提出“动态不频繁剪枝策略”来从已生成的闭频繁项集中快速删除非闭频繁项集,并提出“动态不搜索策略”来动 态维护所有闭频繁项集的生成,以降低闭频繁项集的维护代价,提高算法的效率。理论分析与实验结果表明,A-New- Moment算法具有较好的性能。
-
一种求解武器目标分配问题的量子粒子群算法
刘爽英,韩燮. 一种求解武器目标分配问题的量子粒子群算法[J]. 计算机科学, 2013, 40(2): 235-236.
- 刘爽英,韩燮
- 计算机科学. 2013, 40 (2): 235-236.
-
摘要 ( 137 )
PDF(261KB) ( 862 )
- 相关文章 | 多维度评价
-
为了提高武器目标分配
-
语言真值格值命题逻辑系统中广义文字的归结判定
许伟涛,徐扬. 语言真值格值命题逻辑系统中广义文字的归结判定[J]. 计算机科学, 2013, 40(2): 237-240.
- 许伟涛,徐扬
- 计算机科学. 2013, 40 (2): 237-240.
-
摘要 ( 128 )
PDF(372KB) ( 622 )
- 相关文章 | 多维度评价
-
自动推理是人工智能研究的一个重要内容,基于归结原理的自动推理是自动推理研究的重要分支。基于语 言真值格蕴涵代数的格值逻辑系统能处理带有可比较项和不可比较项的信息或知识,为自动推理研究提供了严格的 逻辑基础。给出了语言真值格蕴涵代数纷
-
粒子群优化算法在柔性资源受限项目调度中的研究
陈君兰,叶春明. 粒子群优化算法在柔性资源受限项目调度中的研究[J]. 计算机科学, 2013, 40(2): 241-244.
- 陈君兰,叶春明
- 计算机科学. 2013, 40 (2): 241-244.
-
摘要 ( 141 )
PDF(373KB) ( 587 )
- 相关文章 | 多维度评价
-
为了更有效地解决柔性资源受限项目调度问题,建立了速熟练度的技能供给矩阵,并应用混沌粒子群优化算 法来满足工序的先后约束关系,以在技能供给受限的情况下形成优先规则序列,根据串行进度生成机制形成该序列下 的最优解,运用嵌入混沌理论的粒子群优化算法更新种群,寻得全局最优解。实验结果验证了混沌粒子群优化算法求 解该问题的可行性和有效性,对于项目管理中柔性资源受限问题具有实际应用价值。
-
灰色理论和马尔可夫相融合的粮食产量预测模型
向昌盛,张林峰. 灰色理论和马尔可夫相融合的粮食产量预测模型[J]. 计算机科学, 2013, 40(2): 245-248.
- 向昌盛,张林峰
- 计算机科学. 2013, 40 (2): 245-248.
-
摘要 ( 135 )
PDF(337KB) ( 798 )
- 相关文章 | 多维度评价
-
鉴于根食产量受多种复杂因素的影响并具有较大的随机性和波动性,建立了一种灰色理论和马尔可夫相融 合的粮食产量预测模型。首先采用灰色关联法筛选粮食产量影响因子,然后将其输入到灰色系统中构建粮食产量的 灰色预测模型,最后使用马尔可夫模型对灰色模型的粮食产量预测结果的残差值进行修正,以提高粮食产量预测精 度。仿真结果表明,提出的预测模型具有较好预测的精度,完全能满足粮食产量预测精度的要求。
-
Dempster组合规则适用性分析
肖建于,童敏明,范棋,王小蕾. Dempster组合规则适用性分析[J]. 计算机科学, 2013, 40(2): 249-252.
- 肖建于,童敏明,范棋,王小蕾
- 计算机科学. 2013, 40 (2): 249-252.
-
摘要 ( 165 )
PDF(345KB) ( 682 )
- 相关文章 | 多维度评价
-
针对传统冲突系数识别证据冲突存在漏识、误识和冲突系数值会累加增大等问题,采用pignistic变换后得到 的概率赋值函数之间的距离,结合传统冲突量化标准,研究了Dempst er组合规则适用性判断方法。通过与Liu判断 Dcmpstcr组合规则适用性方法的对比结果表明,本方法对Dcmpstcr组合规则适用判断有较好的适用性与合理性。
-
Ising图模型概率推理的计算复杂性
陈亚瑞. Ising图模型概率推理的计算复杂性[J]. 计算机科学, 2013, 40(2): 253-256.
- 陈亚瑞
- 计算机科学. 2013, 40 (2): 253-256.
-
摘要 ( 207 )
PDF(439KB) ( 913 )
- 相关文章 | 多维度评价
-
图模型概率推理的主要任务是通过对联合概率分布进行变量求和来计算配分函数、变量边缘概率分布、条件 概率分布等。图模型概率推理计算复杂性及近似概率推理的计算复杂性是一重要的理论问题,也是设计概率推理算 法和近似概率推理算法的理论基础。研究了Ising图模型概率推理的计算复杂性,包括概率推理的难解性及不可近似 性。具体地,通过构建#2 SA"I'问题到Icing图模型概率推理问题的多项式时间计数归约,证明在一般 Ising图模型上 计算配分函数、变量边缘概率分布、条件概率分布的概率推理问题是#P难的,同时证明Icing图模型近似概率推理问 题是NP难的,即一般Icing图模型上的概率推理问题是难解且不可近似的。
-
基于语义链的检索在QA系统中的应用
张江涛,杜永萍. 基于语义链的检索在QA系统中的应用[J]. 计算机科学, 2013, 40(2): 257-260.
- 张江涛,杜永萍
- 计算机科学. 2013, 40 (2): 257-260.
-
摘要 ( 297 )
PDF(411KB) ( 740 )
- 相关文章 | 多维度评价
-
自动问答系统以自然语言提出问题,并采用自然语言处理技术自动地将答案返回给用户。利用WordNet构 建语义链,并将语义链用于问答系统。在面向Web的问答系统中,采用两种不同的计算文本相似度的方法对Google 返回的Snippets按照相似度进行排序,对返回的第一个和前十个Snippets中包含答案片段的情况进行分析,与不使用 语义链时的情况相比,使包含答案片段的准确率分别提高了150%和66. 12 0 0。对实验结果进行了显著性检验,在显 著性水准a=0. 05的条件下,得到p=0. 000078,使系统的准确率得到显著提高。
-
用于应急指挥的知识推理技术研究
张敬谊,童庆,肖筱华. 用于应急指挥的知识推理技术研究[J]. 计算机科学, 2013, 40(2): 261-264.
- 张敬谊,童庆,肖筱华
- 计算机科学. 2013, 40 (2): 261-264.
-
摘要 ( 132 )
PDF(362KB) ( 841 )
- 相关文章 | 多维度评价
-
针对迫切需要为现有应急管理和指挥工作提供及时、有效的辅助决策功能的问题,深入分析应急业务流程, 从将智能技术与行业应用相结合的角度出发,对知识推理技术进行了研究,包括知识获取、知识表示、推理机制等,提 出了基于智能辅助决策的应急指挥系统。在实际项目中的应用结果表明,该方案具有行业化程度高、自适应能力强等 特点,能够满足应急指挥工作在智能化方面的要求。
-
基于格结构的概念代数研究
张旭洁,刘宗田,刘炜,王东,田垄. 基于格结构的概念代数研究[J]. 计算机科学, 2013, 40(2): 265-269.
- 张旭洁,刘宗田,刘炜,王东,田垄
- 计算机科学. 2013, 40 (2): 265-269.
-
摘要 ( 150 )
PDF(471KB) ( 605 )
- 相关文章 | 多维度评价
-
近年来,概念格作为一种有效的概念分析、表示与应用模型,被越来越多的领域所应用。概念代数是在概念 格理论基础上提出的一种新的代数系统。目前,概念代数系统还只是雏形,很多方面的内容还需要扩展与进一步的研 究。基于格结构的概念代数研究分别对Nilsson概念代数、Wille概念代数和认知信息学中的概念代数的基本概念与 内容进行了介绍,对各方法进行了分析与比较,并证明Nilsson概念代数是一种广义概念代数,为进一步的应用与研 究提供支持。
-
分层供应链复杂网络局部演化模型研究
柳虹,周根贵,傅培华. 分层供应链复杂网络局部演化模型研究[J]. 计算机科学, 2013, 40(2): 270-273.
- 柳虹,周根贵,傅培华
- 计算机科学. 2013, 40 (2): 270-273.
-
摘要 ( 327 )
PDF(349KB) ( 1185 )
- 相关文章 | 多维度评价
-
供应链是一种动态的、自适应性、自组织的复杂网络系统,具有典型的复杂网络特征。考虑了供应链网络的 整体宏观行为,通过分析企业节点的产生、衰亡及退出等生长演化规律,以节点多属性参数组合作为优先连接的依据, 建立了一个分层加权供应链网络模型。实验结果显示,该模型具有无标度特性,其幂律分布的指数落在(2,3)范围内, 而且具有较大的集聚系数及较小的平均路径长度,表明了其具有小世界效应。
-
CP-nets的定性偏好决策及一致性推理
孙雪姣,刘惊雷. CP-nets的定性偏好决策及一致性推理[J]. 计算机科学, 2013, 40(2): 274-278.
- 孙雪姣,刘惊雷
- 计算机科学. 2013, 40 (2): 274-278.
-
摘要 ( 404 )
PDF(410KB) ( 1003 )
- 相关文章 | 多维度评价
-
CPnets是一种简单而又直观的图形化偏好表示工具,特别适合描述不完全信息下的具有依赖关系的多属性 定性偏好决策。首先通过构造CP-net s导出图及对其性质的研究,得出强占优测试本质上是导出图上顶点之间的可 达性问题,从而利用图的深度优先通历算法实现了二值网的强占优测试;然后分别从无环图、有环图的角度给出CP- nets一致性的相关定理和性质,提出了判断一致性的3种方法,使得CP-nets的一致性问题得到解决;强化和扩充了 I3outilier所提出的一些概念,深化了CP-net s的基础理论研究。
-
多元Chebyshev正交多项式混合模型及其在医学图像分割中的应用
刘哲,宋余庆,宋收珊. 多元Chebyshev正交多项式混合模型及其在医学图像分割中的应用[J]. 计算机科学, 2013, 40(2): 279-283.
- 刘哲,宋余庆,宋收珊
- 计算机科学. 2013, 40 (2): 279-283.
-
摘要 ( 132 )
PDF(680KB) ( 614 )
- 相关文章 | 多维度评价
-
针对原有一元正交多项式混合模型只能根据灰度特征分割图像的问题,提出一种基于多元Chebyshev正交 多项式混合模型的多维特征的医学图像分割方法。首先,根据Fouricr分析方法与张量积理论推导出图像的多元 Chcbyshcv正交多项式,并构建多元正交多项式的非参数混合模型,用最小均方差(MISE)估计每一个模型的平滑参 数;然后,用EM算法求解正交多项式系数和模型的混合比。此方法不需要对模型作任何假设,可以有效克服“模型失 配”问题。通过实验,表明了该分割方法的有效性。
-
基于面部视觉特征的精神疲劳可拓辨识模型
陈云华,余永权,张灵,丁伍洋. 基于面部视觉特征的精神疲劳可拓辨识模型[J]. 计算机科学, 2013, 40(2): 284-288.
- 陈云华,余永权,张灵,丁伍洋
- 计算机科学. 2013, 40 (2): 284-288.
-
摘要 ( 209 )
PDF(419KB) ( 780 )
- 相关文章 | 多维度评价
-
在基于面部视觉特征的精神疲劳辨识中,被测者的生活、工作负担和睡眠质量等背景信息对于准确辨识疲劳 具有非常重要的作用,但却无法直接从面部视频中获取。为此,以可拓学的理论和思想方法为基础,结合经典数学的 一些方法和现有的计算机视觉技术,提出并构建了一种全新的精神疲劳可拓辫识模型。该模型基于矛盾转化的思想, 并融合现有的面部疲劳特征进行精神疲劳辫识。实验结果验证了该模型的有效性。
-
运用视频技术的快速三维旋转分析与计算的研究
祝晓东,郁松年. 运用视频技术的快速三维旋转分析与计算的研究[J]. 计算机科学, 2013, 40(2): 289-293.
- 祝晓东,郁松年
- 计算机科学. 2013, 40 (2): 289-293.
-
摘要 ( 140 )
PDF(1042KB) ( 799 )
- 相关文章 | 多维度评价
-
着重讨论了基于光流场的旋转运动矢量的估计方法,它是一种非接触式的运动测量技术,对特殊的场合具有 很重要的应用价值。研究中运用的是光流场特征法,即首先建立刚体运动方程,然后根据特征点对坐标,采用两步迭 代交替法计算出运动方程参数,进而计算出测量对象的旋转矢量。为了提高运算的速度,对投影平面上的位移矢量测 量采用了基于灰度编码的位平面的块匹配算法,该算法中以简单的逻辑异或运算来完成两帧中的特征块匹配搜索,以 降低运算复杂度。最后通过一组实验验证了测量结果是比较准确的。
-
鲁棒且快速的特征点匹配算法
徐正光,陈宸. 鲁棒且快速的特征点匹配算法[J]. 计算机科学, 2013, 40(2): 294-296.
- 徐正光,陈宸
- 计算机科学. 2013, 40 (2): 294-296.
-
摘要 ( 122 )
PDF(794KB) ( 517 )
- 相关文章 | 多维度评价
-
针对大部分基于特征的立体匹配速度过慢的问题,提出一种在频域下提取特征点坐标、空间域下提取特征描 述子的算法。首先,研究了图像的有效编码理论;其次,确定图像的显著性特征点坐标及其尺度;最后,构造适应特征 点尺度的模板提取图像的特征,用最近部法则进行特征点的匹配。实验结果表明,该算法效率高、计算快,同时也具有 较强的尺度及仿射变换鲁棒性,在速度与性能上达到了一个很好的平衡点。
-
一种基于骨架的篆字笔划分割方法
阳平,娄海涛,胡正坤. 一种基于骨架的篆字笔划分割方法[J]. 计算机科学, 2013, 40(2): 297-300.
- 阳平,娄海涛,胡正坤
- 计算机科学. 2013, 40 (2): 297-300.
-
摘要 ( 154 )
PDF(870KB) ( 598 )
- 相关文章 | 多维度评价
-
依据篆刻艺术的特点,提出一种从篆字骨架中分割出笔划的方法。通过图像细化方法提取篆字的骨架图;分 析骨架图中笔划的交又点和交叉区域,得到特定篆字的子笔划;在各交又区域内利用模板匹配方法组合子笔划得到篆 字笔划。通过实验证明,上述方法对分割篆字笔划具有一定的效果。
-
改进的限定Voronoi图梯形检测带细分算法
李海生,曾宇航,蔡强,刘曰武. 改进的限定Voronoi图梯形检测带细分算法[J]. 计算机科学, 2013, 40(2): 301-303.
- 李海生,曾宇航,蔡强,刘曰武
- 计算机科学. 2013, 40 (2): 301-303.
-
摘要 ( 114 )
PDF(363KB) ( 671 )
- 相关文章 | 多维度评价
-
针对已有的限定Voronoi图生成算法在一些复杂约束条件下不能收敛的问题,通过引入控制因子,给出一种 改进的限定Voronoi图梯形检测带细分算法。在计算初始Voronoi生长元的过程中,引入外部和内部限定线段端点 保护圆半径控制因子,控制限定线段两端点附近的Voronoi边的尺寸;在细分梯形检测带的过程中,引入外部和内部 限定线段尺寸控制因子,控制位于限定线段上的Voronoi边的尺寸。实验结果表明,本算法对于内部边界约束、线束 约束条件以及不规则区域均可以得到质量较好、满足约束条件的限定Voronoi图。
-
一种曲线松弛约束逼近的三维人脸图像建模算法
宋广元,宁玉富. 一种曲线松弛约束逼近的三维人脸图像建模算法[J]. 计算机科学, 2013, 40(2): 304-307.
- 宋广元,宁玉富
- 计算机科学. 2013, 40 (2): 304-307.
-
摘要 ( 172 )
PDF(329KB) ( 566 )
- 相关文章 | 多维度评价
-
针对人脸特征表情变化极为复杂、传统的匹配方法不能很好刻画细微表情变化、三维人脸建模的准确度不强 的问题,提出一种基于小区域点曲线逼近的三维人脸建模算法。对人脸的三维区域表情变化较为丰富的区域进行小 区域划分,运用特征点曲线松弛约束逼近技术,模拟较为复杂的人脸曲线轮廓,避免了传统算法中用直线进行轮廓刻 画带来的刻画不准、特征模拟失真的弊端。实验表明,该方法能很好地恢复三维人脸表情变化较为丰富区域的特征信 息,使三维人脸重建更加准确,特征刻画准确度更高。
-
基于笔触特征三角形的手写汉字书法效果美化方法
于东,吕晓晨,荀恩东. 基于笔触特征三角形的手写汉字书法效果美化方法[J]. 计算机科学, 2013, 40(2): 308-311.
- 于东,吕晓晨,荀恩东
- 计算机科学. 2013, 40 (2): 308-311.
-
摘要 ( 411 )
PDF(327KB) ( 1309 )
- 相关文章 | 多维度评价
-
提出笔触特征三角形方法,它为手写字字形骨架添加毛笔书法效果,以达到美化手写字的目的。该方法首先 提取手写数据中的书法特征和字形结构特征点集,构成字形骨架;然后通过添加笔触特征三角形序列生成笔画宽度信 息;最后利用I3-样条曲线对生成的手写字轮廓线进行平滑,得到最终美化结果。该方法仅利用计算机采集到的手写 汉字的点线坐标信息,以三角形方法为手写汉字添加书法特征,适用于各种手写汉字采集设备。
-
基于轮廓特征的人体行为识别
赵海勇,贾保先. 基于轮廓特征的人体行为识别[J]. 计算机科学, 2013, 40(2): 312-314.
- 赵海勇,贾保先
- 计算机科学. 2013, 40 (2): 312-314.
-
摘要 ( 114 )
PDF(625KB) ( 787 )
- 相关文章 | 多维度评价
-
提出了一种以人的动作序列图像的轮廓为特征、基于隐条件随机场的行为识别方法。首先,利用背景差分法 和阴影消除技术提取运动人体轮廓。星型骨架方法只采用单一质心一边界距离来描述人体轮廓,因此对轮廓的局部特 征描述能力较弱。定义一种新的基于距离组的轮廓描述方法,它将时变的2D轮廓形状转换为对应的1D距离向量。 最后利用判别隐条件随机场对行为进行训练和识别。实验结果表明,本方法的正确识别率达到91. 4%以上,识别结 果较为理想。