1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2009年第6期, 刊出日期:2018-11-16
  
第三届Agent理论与应用学术会议(Agent2010)征文通知
计算机科学. 2009, 36 (6): 0-F0002. 
摘要 ( 131 )   PDF(60KB) ( 471 )   
相关文章 | 多维度评价
主办:中国计算机学会人工智能与模式识别专业委员会 承办:国防科学技术大学计算机学院 Agent理论、技术和应用的研究近年来在人工智能、软件工程、信息系统、分布计算、人机交互等领域非常活跃,它日趋与软件工程、信息系统、面向服务计算、数据挖掘、网格计算、对等计算、自治计算和通讯、模拟仿真、自适应和自组织系统等方面的研究相融合,通过交叉和借鉴其它学科知识,为复杂、灵活和具有智能特征的计算机系统开发提供基础理论和关键技术。
P2P网络行为安全监控研究综述
计算机科学. 2009, 36 (6): 1-4. 
摘要 ( 142 )   PDF(360KB) ( 658 )   
相关文章 | 多维度评价
P2P网络行为监控是近年来研究和应用的热门课题。在分布式监控系统的基础上,从P2P网络外部行为特征和内在行为特征两个方面对学术界的研究成果进行总结归纳。主要涉及了流量分析、拓扑挖掘、用户认证和信任模型、传播建模等方面的理论,从现象分析解决方案,并指出不足和改进,重点提出了域发现协议的应用和信任模型的原则。此外,还就产业界建设P2P监控的安全平台方面做了简要介绍。
软件系统协调技术研究
计算机科学. 2009, 36 (6): 5-9. 
摘要 ( 148 )   PDF(437KB) ( 504 )   
相关文章 | 多维度评价
复杂软件系统常常由若干子系统或组件通过组装而成,子系统或组件之间的有效协调是系统开发的一个关键问题。特别是在开放、分布和移动的企业计算环境下,软件系统包含大量异构实体,对协调的可重用性、动态性和适应性提出了更高的要求,以应对业务环境和用户需求的持续变化。对软件系统协调技术的研究现状进行了综述,从协调体系结构、协调设计与实现方法学、协调活动的表示等视角对目前的协调技术进行了总结,探讨了复杂软件系统的协调策略,最后指出了目前协调技术存在的问题和面临的挑战。
基于点的计算机图形学研究与进展
邱航 陈雷霆
计算机科学. 2009, 36 (6): 10-15. 
摘要 ( 237 )   PDF(522KB) ( 953 )   
相关文章 | 多维度评价
基于点的图形学是计算机图形学中一个新的研究领域,它为解决大量三维采样数据的快速绘制处理提供了一条新的途径。从点模型数字几何处理流程出发,详细分析了点模型数字几何处理流程各阶段新的进展,并对相应的关键技术进行了比较,最后探讨了基于点的计算机图形学未来的研究方向。
安全SoC抗功耗攻击研究综述
计算机科学. 2009, 36 (6): 16-18. 
摘要 ( 124 )   PDF(343KB) ( 699 )   
相关文章 | 多维度评价
功耗攻击目前已成为安全SoC芯片的最大威胁,已经证明是一种非常有效的发现密钥方法。对抗功耗攻击技术研究成为近年来的热点问题。对抗功耗攻击从算法掩码级和电路级两个方面综述,重点对抗功耗攻击国内外有影响的研究成果进行了总结与评述;对抗功耗分析攻击的已有实验方法进行了总结,并给出了较易实现的实验方法,最后提出了安全SoC抗功耗分析攻击的进一步研究方向。
无线多媒体传感器网络体系结构及QoS保障机制
计算机科学. 2009, 36 (6): 19-25. 
摘要 ( 226 )   PDF(637KB) ( 736 )   
相关文章 | 多维度评价
无线多媒体传感器网络是在传统传感器网络基础上衍生而来的,具有感知、处理和传输音视频等多媒体信息的能力,在环境监测、工业控制、医疗保健等应用领域发挥了重要的作用。分析了无线多媒体传感器网络研究所面临的挑战,剖析了当前主流的几种体系结构,重点分析了网络协议栈各个层次采用的资源有效利用、QoS保障、异构性屏蔽等策略,总结并探讨了无线多媒体传感器网络投入实际应用亟待解决的问题。
P2P网络信誉机制研究综述
计算机科学. 2009, 36 (6): 26-28. 
摘要 ( 117 )   PDF(345KB) ( 606 )   
相关文章 | 多维度评价
随着P2P技术应用日益广泛,大量存在的恶意行为严重影响了P2P系统的可用性和服务质量。已有工作表明,建立信誉机制是解决该问题的有效方案。首先介绍P2P信誉机制的主要研究内容,然后重点从信誉信息的存储和共享技术、信誉信息的聚合算法、信誉信息的激励方式3个方面对当前的研究工作进行了总结和比较,最后探讨了信誉机制的主要设计原则。
基于Web服务生命周期的测试技术研究进展
李雯睿 王志坚 毛莺池
计算机科学. 2009, 36 (6): 29-34. 
摘要 ( 146 )   PDF(619KB) ( 505 )   
相关文章 | 多维度评价
Web服务是一种新的分布式计算范型——面向服务的体系结构的具体实现之一。然而,Web服务的松耦合、动态性和可组合性等特点给Web服务测试带来了极大的挑战。如何寻求高效的Web服务测试技术和开发实用的测试工具,是当今软件业界一个亟待解决的课题。当前Web服务的测试方法已经贯穿于服务的开发、预发布、运行以及演化的整个生命周期。提出了从Web服务生命周期的角度分析web服务测试的重要参数,在此基础之上归纳和比较了近年来出现的一些典型的测试方法和技术,最后展望并探讨了Web服务测试今后的研究方向。
部分信道交叠多跳无线网络容量渐近估计
计算机科学. 2009, 36 (6): 35-37. 
摘要 ( 116 )   PDF(234KB) ( 555 )   
相关文章 | 多维度评价
无线多跳网络的基本问题是信道交叠情形下系统容量上限的估计以及最大容量的获取。建立有实效参数的容量渐近估计模型,不仅可以准确、深入描述部分交叠信道的竞争性与互助性对系统容量的影响,而且可以为系统容量优化提供重要理论参考依据。该模型揭示,无论是单播还是广播业务,网络容量峰值的达到是可用中继节点数与发送概率的匹配,更具体地说是归一化节点密度与节点数的乘积同节点发送概率的匹配。
基于OPNET的战术数据链系统时延仿真分析
计算机科学. 2009, 36 (6): 38-40. 
摘要 ( 148 )   PDF(327KB) ( 523 )   
相关文章 | 多维度评价
以美军现役战术数据链为背景,分析了战术数据链系统的消息传输过程,归纳出4种消息传输方式;应用OPNET建立了战术数据链系统的网络模型、节点模型、进程模型,在此基础上实现了数据链系统仿真平台,仿真分析了系统内节点数量不同时,4种消息传输方式的消息时延和站点响应时间指标。仿真结果表明,上述指标受系统内站点数量及消息传输方式影响很大。作战过程中应依据作战需求合理确定站点数量,选择合适的消息传输方式,保证消息具有较好的时效性。最后指出了研究的意义。
基于ADC模型的侦察卫星效能评估研究
计算机科学. 2009, 36 (6): 41-43. 
摘要 ( 188 )   PDF(291KB) ( 755 )   
相关文章 | 多维度评价
以美国工业界武器系统效能咨询委员会(WSEIAC)提出的ADC模型为基础,对侦察卫星系统自身特点进行分析,建立了系统ADC效能评估模型,并以此为基础,针对系统效能评估ADC模型不能反映侦察卫星侦察过程动态变化的问题,给出了解决方案,建立了动态ADC模型。在动态模型中,引入侦察卫星老化的问题并进行分析,应用泊松过程对卫星老化率进行了建模,给出了卫星老化率模型。
信息安全风险过程的规划渗透图模型
计算机科学. 2009, 36 (6): 44-46. 
摘要 ( 104 )   PDF(337KB) ( 704 )   
相关文章 | 多维度评价
提出了一个可应用于信息安全风险过程建模的规划渗透图模型:采用形式化的规划域定义语言PDDL(Planning Domain Definition Language)对风险过程的领域和问题进行了描述,基于智能规划方法中的动作、状态等概念对风险过程的系统信息、脆弱性、威胁主体及防御主体之间的关联进行建模,提出了规划渗透图构建的关键算法,并用一个修改后的规划引擎应用相关构建算法推导出所有渗透路径,最后调用Graphviz Tootkit的接口绘制出规划渗透图。
一种基于蜂群算法的ABC支持型QoS组播路由机制
王兴伟 邹荣珠 黄敏
计算机科学. 2009, 36 (6): 47-52. 
摘要 ( 229 )   PDF(458KB) ( 522 )   
相关文章 | 多维度评价
引入模糊数学和微观经济学知识,设计了一种支持总最佳连接(ABC:Always Best Connected)的服务质量(QoS:Quality of Service)组播路由机制。该机制为边(网络链路)状态参数引入适合隶属函数,采用区间描述用户柔性QOS需求,通过边带宽定价、边评判和组播树评价,基于蜂群算法,寻找使用户和网络提供方效用达到或接近Nash均衡下Vareto最优的QoS纽播树。仿真结果表明,该机制是可行和有效的。
基于非参数平滑的OFDM系统信道估计算法
计算机科学. 2009, 36 (6): 53-56. 
摘要 ( 188 )   PDF(347KB) ( 1006 )   
相关文章 | 多维度评价
研究了双衰落信道下正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)系统中信道估计的非参数方法。提出的方案首先利用梳状导频或散布导频和最小二乘算法估计出导频处的信道频率响应并进行简单的分段线性插值,然后用基于非参数统计方法的Savitzky-Golay平滑滤波器对插值后的信道估计值进行非参数平滑。与传统信道估计算法相比,算法大大降低了信道估计的均方误差、系统的误符号率和计算复杂度,运算量仅正比于有效子载波数,且对多普勒频移具有很强的鲁棒性。数值仿
基于时间片的无线传感器网络拓扑控制
计算机科学. 2009, 36 (6): 57-62. 
摘要 ( 102 )   PDF(520KB) ( 492 )   
相关文章 | 多维度评价
LEACH通过分簇算法与功率控制两种拓扑控制方法有效地降低了无线传感器网络的能耗,延长了网络寿命。然而,在具备能量意识的PowerTOSSIM仿真实验中发现,LEACH往往在网络整体能量较多的情形下会出现少量结点过早死亡的现象。提出了基于能量意识的簇头选举方法和簇内基于时间片的动态活动结点(Active Node)负责机制,实现了网内各结点的能量负载均衡,通过大量仿真实验及相关工作的分析与比较,说明该方法有效克服了LEACH因簇规模大小不同而导致的结点能耗不均匀现象,从而延长了网络寿命。
一种基于价格感知的Ad Hoc网络按需路由协议
计算机科学. 2009, 36 (6): 63-67. 
摘要 ( 130 )   PDF(414KB) ( 496 )   
相关文章 | 多维度评价
在无线Ad Hoc网中,判断路径优劣的度量参数主要有跳数、延迟、能量等,常常导致过度使用中心节点,引起网络拥塞。针对这一问题,提出了一种基于价格感知的多目标优化按需路由协议。该协议以价格为主要度量指标,采用分层的体系结构以获得全网一致的拓扑视图,消除分布式预测带来的不一致性。仿真结果表明,该协议提高了分组投递率并降低了端到端平均时延,在动态移动环境下具有较好的稳定性。
一种传感器网络假冒攻击源的测定方法
计算机科学. 2009, 36 (6): 68-71. 
摘要 ( 164 )   PDF(402KB) ( 495 )   
相关文章 | 多维度评价
传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁传感器节点间的协同工作。提出了基于邻居协同测定假冒攻击源算法(CNAMDI)。在CNAMDI算法中,节点根据主动报警规则和从动报警规则发现假冒行为,基于义务测定集传递规则的邻居协同实现对假冒攻击源的测定。CNAMDI算法无需全网拓扑信息及路由协议支撑,测定过程不借助密码算法。通过分析得出,当局部网络密度较高时,CNAMDI算法具有漏报率低、成功测定率高的特点。仿真分析表明,对比朴素算法,CNAMDI算法使漏报率平均降低了25.8%,成功测定率平均提高了
一种新的无线传感器网络层次型拓扑生成算法
计算机科学. 2009, 36 (6): 72-74. 
摘要 ( 113 )   PDF(319KB) ( 481 )   
相关文章 | 多维度评价
拓扑控制是无线传感器网络(WSN)中最重要的技术之一。在对现有拓扑控制方法分析的基础上提出了一种基于能量预测与代理簇头的分簇方法,通过区分热区的分簇方式减轻了漏斗效应;提出了代理簇头的概念,实现了簇结构的局部更新维护并降低了簇头选举算法的复杂性;仿真结果表明基于能量预测的簇头轮换更好地提高了网络负载的均衡度。
对基于单向函数的He-Dawson多步骤秘密共享方案的改进
闫德勤 赵洪波 靳虹
计算机科学. 2009, 36 (6): 75-77. 
摘要 ( 159 )   PDF(225KB) ( 534 )   
相关文章 | 多维度评价
在(t,n)门限秘密共享方案中,有n个参与者,至少t个参与者拿出自己的子秘密就能够同时重构m个秘密。He-Dawson提出了一个基于单向函数的多步骤秘密共享方案。但是他们的方案是一次方案而且不能抵抗合谋攻击。每个参与者的子秘密由参与者自己选取,所以不存在秘密分发者的欺骗。并且每个参与者能够验证其他合作者的欺骗。每个参与者选取的子秘密可以复用。并且组秘密可以以任意顺序重构。此方案还能够抵抗合谋攻击。本方案的安全是基于Shamir门限方案和RSA密钥体制。
基于免疫机理的入侵检测系统的数学描述
闫巧
计算机科学. 2009, 36 (6): 78-81. 
摘要 ( 160 )   PDF(427KB) ( 468 )   
相关文章 | 多维度评价
入侵检测问题可以看作是一种模式分类问题,但由于该问题具有一些固有特点如高维特征空间、模式之间的线性不可分性、正常和异常数据的严重不均匀性,使得直接使用传统的模式识别方法进行攻击检测时比较困难。自然免疫系统实际上是一个分布的具有自适应性和自学习能力的分类器,它通过学习、记忆和联想提取来解决识别和分类任务,基于自然免疫机理设计了一个入侵检测系统,并给出了它的性能指标的数学描述。重点是基于免疫机理设计了具有多层次性、多样性、独特性、异常检测能力、抑制虚警能力、健壮性、自适应性和动态防护性的入侵检测系统AI—ID
具有线性结构的弹性函数非线性度的新上界
周宇 肖国镇
计算机科学. 2009, 36 (6): 82-84. 
摘要 ( 201 )   PDF(236KB) ( 582 )   
相关文章 | 多维度评价
讨论了具有线性结构的弹性函数的两个指标:沃什谱和非线性度,得到了具有线性结构的布尔函数的一些性质。利用沃尔什变换和汉明重量的方法,发现了:如果V是n元布尔函数f(x)的线性结构,那么得到f(x)的沃尔什变换在F2^n\V^⊥或V^⊥为零这一事实,同时得到了一个布尔函数没有k(k≥0)维线性结构的充分条件。最后,利用以上结果推出了具有线性结构的弹性函数的非线性度的上界表达式。
分布式联动系统中的多级委托策略研究
计算机科学. 2009, 36 (6): 85-88. 
摘要 ( 115 )   PDF(345KB) ( 568 )   
相关文章 | 多维度评价
目前已有的集中式安全联动防御机制对大规模复杂攻击很难做到协同防范,且容易造成单点服务失效等问题。针对上述不足,在分布式体系结构的基础上提出了一种包含安全联动策略(SRP)和委托管理策略(DAP)的多级委托机制,该机制由联动权限的动态委托和可信委托链的构造方法组成。用XACMLAdmin规范语言描述了上述两种策略,用形式化的方法描述了委托链的结构组成和委托过程,给出了委托联动算法的伪代码实现。构造可信委托链不仅实现了协同安全联动防御,而且在一定程度上克服了单点失效等问题。提出的安全策略多级委托机制将为构建动
标准模型下基于证书的加密方案的通用构造
计算机科学. 2009, 36 (6): 89-92. 
摘要 ( 124 )   PDF(329KB) ( 599 )   
相关文章 | 多维度评价
主要研究标准模型下基于证书的加密方案(certificate-bas edencryption,简称CBE)的通用构造,并给出了两个实现方案。首先,以IND-CCA2安全的公钥加密方案、IND-ID-CCA安全的基于身份的加密方案以及强一次性签名方案这3种密码学原型为组件提出了第一个CBE方案的通用构造,并在标准模型下证明了其安全性;其次,针对强一次性签名方案存在的一些问题,以强一次性消息认证码代替一次性签名方案,提出了另一个通用构造。与前者相比,第二个通用构造的性能得到了明显的优化。
基于位承诺的数字证书敏感信息保护
计算机科学. 2009, 36 (6): 93-94. 
摘要 ( 120 )   PDF(246KB) ( 625 )   
相关文章 | 多维度评价
目前数字证书缺少敏感信息保护机制,容易泄露用户的隐私信息。针对数字证书的敏感信息泄露问题,采用基于单向函数的位承诺协议实现数字证书中敏感信息的隐藏和选择性披露,详细讨论了基于位承诺的证书申请、证书颁发及证书查询验证过程,并分析了位承诺协议的安全性和效率。
一种基于Turbo乘积码的编码协作通信方式
孙岳 朱文凯 王新梅
计算机科学. 2009, 36 (6): 95-96. 
摘要 ( 136 )   PDF(280KB) ( 493 )   
相关文章 | 多维度评价
提出了一种新的基于Turbo乘积码的编码协作通信方式。两个单天线用户通过共享自己的天线,形成一个虚拟的多天线系统,乘积码字的不同部分通过不同用户的上行衰落链路传输到基站,获得分集增益,来抵抗无线信道中衰落的影响。在相同的系统带宽和发送功率下,与非协作通信方式相比,该编码协作方式可显著提高系统的性能。
系列单错完整性指示码及其性能分析
计算机科学. 2009, 36 (6): 97-100. 
摘要 ( 115 )   PDF(332KB) ( 521 )   
相关文章 | 多维度评价
实现细粒度的取证副本完整性检验是计算机取证的新需求,但是为每个取证对象生成一个独立Hash数据的完整性检验方法会产生大量的Hash检验数据,给Hash检验数据的存储与网络传输带来不利影响。在完整性指示编码思想的指导下,引入了能提高Hash检验数据抗篡改能力的平行分组关系设计需求——将Hash检验数据分组,其中任一组Hash数据均可从某一粒度完全指示全部数据的完整性。基于方阵与超方体的空间位置关系提出了平行分组式单错指示码,可实现几十倍、几百倍的压缩。分析了该类指示码在不同参数下的性能,结论表明该类指示码具
一种基于社会网络分析的P2P僵尸网络反制策略
计算机科学. 2009, 36 (6): 101-104. 
摘要 ( 151 )   PDF(393KB) ( 668 )   
相关文章 | 多维度评价
设计并实现了一种基于社会网络分析的P2P僵尸网络反制策略。该策略包括两个方面:第一,挖掘网络中的关键节点和桥梁节点,重点防护这两类节点;第二,挖掘网络中的社区结构,重点监控社区间的关键通讯。模拟实验表明,该策略能准确挖掘网络中的关键节点、桥梁节点和关键通讯边,挖掘桥梁节点和关键边的准确率分别达到了95%和93%。使用提出的策略可有效控制僵尸网络病毒和黑客攻击指令的传播,从而达到反制P2P僵尸网络的目的。
一种实用的轻量级RFID安全协议研究
计算机科学. 2009, 36 (6): 105-107. 
摘要 ( 100 )   PDF(340KB) ( 536 )   
相关文章 | 多维度评价
RFID的安全问题是RFID应用中的关键问题之一。RFID标签计算资源有限,因此旨在研究一种轻量级且具有一定安全性的RFID安全协议,使得标签端的协议不包含复杂的加密操作,只包含异或和简单逻辑控制。证明了“RFID标签最小限度密码算法”存在弱点,并针对该弱点提出了信道加密等3点改进方法,改进后攻击者不能直接计算密码而需强力攻击。实验结果表明,改进后,破解所需时间和所需记录数都增加,且破解难度随着信道密码长度的增加呈指数增加而加密复杂度呈线性增加。另外改进后对硬件需求的增加不多。该协议有助于在低成本RFID
数据链抗干扰性能分析
计算机科学. 2009, 36 (6): 108-111. 
摘要 ( 199 )   PDF(316KB) ( 738 )   
相关文章 | 多维度评价
美军联合战术信息分发系统(JTIDS)采用扩频、MSK调制和跳频的组合调制体制以及RS编码、交织多层纠检错编码体系,使系统具有很强的抗干扰性能。以JTIDS为背景,研究数据链通信系统的结构以及采用的抗干扰体制,分析该系统在不同信道环境和人为干扰方式下的符号误码率,并运用SIMULINK通信仿真平台对该系统在高斯白噪声及部分频带干扰情况下的抗干扰性能进行了仿真,对仿真结果进行了分析。
可信网络关键技术研究
计算机科学. 2009, 36 (6): 112-113. 
摘要 ( 124 )   PDF(261KB) ( 516 )   
相关文章 | 多维度评价
分析研究了可信网络的关键技术,揭示了其基本属性,即安全性、可控性及可生存性。并从可信网络的架构与信任模型、安全接入控制及网络管理等方面对其进行了深入的研究探讨。
基于RDF4S的一种轻量语义Web服务组合
计算机科学. 2009, 36 (6): 114-118. 
摘要 ( 121 )   PDF(428KB) ( 462 )   
相关文章 | 多维度评价
首先简要介绍语义Web服务资源描述框架(RDF4S),在此基础上提出语义Web服务包装机制,语义Web服务经包装后,分别通过组合接口和调用接口为组合语义Web服务的设计与调用提供支持。然后分别详细介绍组合语义Web服务的设计存储和调用执行:通过图形化的设计工具按照语义Web服务的3种基本逻辑关系设计组合结构图,然后将该图映射到组合结构信息表存储,组合语义Web服务执行时根据结构信息表生成语义Web服务代理对象和相应的语义消息,再根据语义消息传递机制调用Web服务实体。最后用一个实例展示组合语义web服务执
基于规划图的过程活动流实时规划
计算机科学. 2009, 36 (6): 119-124. 
摘要 ( 116 )   PDF(482KB) ( 437 )   
相关文章 | 多维度评价
软件过程的自动化计算技术是近年来出现的新兴研究方向,对软件过程的研究有着重要的影响。基于规划图方法设计了一种过程活动实时规划系统,能对过程活动的安排做出实时自动规划,能在实际执行中对过程活动流中每一过程活动所出现的各种可预见的执行效果做出实时反应,使软件开发始终处于有序的过程控制中,并最终取得既定目标。另外实际项目中软件的过程活动常会出现重复执行或者多次执行,已有的一些相关软件过程规划都没谈及该问题,所提出的实时规划算法较好地解决了该问题。
基于Agent联盟的协作学习系统研究
计算机科学. 2009, 36 (6): 125-128. 
摘要 ( 118 )   PDF(347KB) ( 523 )   
相关文章 | 多维度评价
为了在协作学习系统中实现学习者Agent之间的有效合作,通过引入一种新的合作机制——同学关系网模型(Schoolmate Relation Web Model),来构建学习系统中学习者Agent之间的同学联盟,并且基于学习者Agent之间的同学联盟来实现多个学习者Agent之间的协作学习。在每个同学联盟中,任意两个Agent之间都具有同学关系,并且联盟中的所有Agent相互协作,共同完成学习任务。另外,联盟中的学习者Agent之间的通信不是直接进行的,而是通过一个黑板来进行,这可以显著地提高Agent之间
一种基于块级的存储性能优化方法
赵晓南 曾雷杰 李战怀
计算机科学. 2009, 36 (6): 129-132. 
摘要 ( 274 )   PDF(441KB) ( 528 )   
相关文章 | 多维度评价
性能是存储管理系统中的一项重要内容,提高存储性能可以有效地降低系统的总体拥有成本(TCO)。数据迁移是性能优化的重要的组成部分,确定一个有效的模型,以决定迁移的对象和迁移的位置非常重要。提出一个定量的评价模型,与仅关心10特性的热点检测系统不同,该模型考虑多方面的影响因素,评估磁盘中每个数据块的重要性,以此作为数据分类的依据。与其他模型最大的不同在于它是基于块级的,不考虑文件系统和上层应用程序,因此具有较好的性能。实验表明,该模型可以用于热点检测,指导数据迁移;有助于提高存储系统中存储设备的利用率。
SA:一种有利于多属性范围查询的多维聚簇方法
吴凌坤 汤庸 王鹏 舒然
计算机科学. 2009, 36 (6): 133-137. 
摘要 ( 148 )   PDF(390KB) ( 521 )   
相关文章 | 多维度评价
一般来说,外存访问的数据文件中针对多属性的区域查询有两个改进其效率的方向。一个是在其上建立索引,另一个是在物理层按照某种规律重新安排记录。探讨如何通过第二种方法来提高范围查询的效率,即通过多维聚簇的方式得到数据文件中更好的记录的存储顺序。首先,细致分析了该问题,并针对该问题构造了一个数学模型,然后通过引入光谱算法(SA)的思想为解决该NP难问题提供了一种多项式时间内的近似解。最后通过实验来验证了该方法在矩形区域查询和单维范围查询方面的有效性。
ARCA:一种应用可靠性及补偿代价敏感的Web服务选取方法
计算机科学. 2009, 36 (6): 138-143. 
摘要 ( 94 )   PDF(519KB) ( 443 )   
相关文章 | 多维度评价
提出了一种应用整体可靠性和补偿代价敏感的Web服务选取方法。该方法基于应用的逻辑特性来评估应用的交互点对于应用整体可靠性和补偿代价的影响,并获取相应的影响因子。在此基础上,结合反映用户偏好的服务质量向量的规约完成Web服务的选取。分析及实验结果表明,该方法从服务使用者和应用系统两个角度出发,在保证服务使用者偏好的基础上,可弥补现有方法在保证应用整体可靠性和降低系统补偿代价方面的欠缺。
Web服务继承及接口机制研究
计算机科学. 2009, 36 (6): 144-146. 
摘要 ( 128 )   PDF(277KB) ( 531 )   
相关文章 | 多维度评价
Web服务(WS)和SOA(面向服务的架构)正被广泛使用,其最重要的应用之一是用于连接各业务系统以实现企业业务流程自动化。对现有的Web服务的定义及使用的扩展做了一些探讨,将面向对象编程中的继承和接口的机制引入Web服务,这样可以大大提高传统Web服务的可扩展性、灵活性和易用性,为Web服务及SOA架构的部署和实施提供了新的发展方向和空间。
基于本体的Petri网模型转换方法
计算机科学. 2009, 36 (6): 147-149. 
摘要 ( 124 )   PDF(331KB) ( 472 )   
相关文章 | 多维度评价
在现有的UML到Petri网模型转化规则的基础上,引入本体将其作为各种模型到Petri网模型之间转化的桥梁,研究各种模型到Petri网的通用转化方法。为每个模型包括Petri网模型建立本体,再根据基于分类树的本体映射建立模型转化步骤。通过计算不同模型中概念的相似度建立不同模型中概念的对应关系,完成模型转化。
良基归纳法在时序逻辑程序不变式验证中的应用
杨潇潇 段振华
计算机科学. 2009, 36 (6): 150-152. 
摘要 ( 287 )   PDF(234KB) ( 780 )   
相关文章 | 多维度评价
并发程序的不变式验证对理解程序和提高程序的正确性具有重要意义。以一种区间时序逻辑程序设计语言Framed Tempura为研究对象,给出了该语言的等价正则形,定义了该正则形在相邻两个状态上的良基关系,进而利用良基归纳法原理对该语言所描述的系统的不变式进行归纳验证。提出的基于良基归纳法的验证方法在时序逻辑程序中可以方便地验证系统的不变式,尤其是循环结构的不变量性质。
在PC集群上的封闭立方体计算
计算机科学. 2009, 36 (6): 153-155. 
摘要 ( 131 )   PDF(304KB) ( 478 )   
相关文章 | 多维度评价
封闭立方体是联机分析处理中一种有效的数据立方体压缩技术,但封闭立方体的并行算法目前很少有相关文献研究。提出了一种简单而实用的解决方案,即基于MapReduce计算框架,在非共享内存的PC集群上对封闭立方体进行分布式的预计算和查询。相关实验表明,本方法能快速处理千万级的数据,具有较好的线性加速比,而且能够更大地压缩数据立方体存储空间。
基于领域本体的软构件检索
樊晓光 褚文奎 万明
计算机科学. 2009, 36 (6): 156-158. 
摘要 ( 123 )   PDF(329KB) ( 505 )   
相关文章 | 多维度评价
为了提高刻面分类检索软构件的查准率,结合领域本体,提出了支持自然语言检索的软构件检索过程模型。该模型抽象了领域知识,形成领域本体库,用于匹配用户检索使用的自然语言,提供领域内一致认可的检索术语。该术语然后与软构件描述库中的软构件描述术语进行匹配,进而从软构件库中检索软构件。软构件描述库采用了刻面分类方法。ATS软构件检索实验结果表明,较之于传统的刻面分类方法,该检索策略既提高了检索精度,又增强了检索的灵活性。
基于UML活动图测试场景的优先级判断
计算机科学. 2009, 36 (6): 159-161. 
摘要 ( 93 )   PDF(244KB) ( 498 )   
相关文章 | 多维度评价
由于UML模型在设计过程中产生,作为测试模型不需要额外的开支,因此以UML作为测试模型的研究很多。目前的研究方法大多数采用灰盒测试方法对各种模型的条件、节点、方法等进行遍历,得到测试场景.然而在实际中,通过这些方法从UML模型中会得到很多的测试场景,目的就是要对找出的灰盒测试用例进行优先级判断,找出较为重要的测试用例,这些测试用例能为实际的测试过程提供着重测试的依据。
基于服务质量的网格工作流系统研究
付鹤岗 武聪 尤娟
计算机科学. 2009, 36 (6): 162-164. 
摘要 ( 113 )   PDF(243KB) ( 472 )   
相关文章 | 多维度评价
网格工作流可以定义成为完成特定目标而在异构和分布的资源上以一定次序执行的网格应用服务的集合。在网格工作流中引入服务质量,为网格服务的调度提供了依据,使得工作流的执行更加满足用户需求。通过使用服务质量可以对网格工作流进行选择和执行,从而更加符合用户的期望。提出了一种典型的基于服务质量的网格工作流管理体系结构及相关的服务质量参数体系,讨论了基于服务质量的工作流调度算法,并给出一个基于快速遗传算法的应用实例。
一种基于改进的极值中值滤波算法
计算机科学. 2009, 36 (6): 165-166. 
摘要 ( 115 )   PDF(146KB) ( 537 )   
相关文章 | 多维度评价
提出的改进的极值中值滤波(IEM)算法是在极值中值滤波(EM)算法的基础上做了如下两点改进。首先,采用更合理的检测方法来检测噪声点,减小将信号点误判为噪声点的概率。其次,采用改进的滤波算法,解决了当噪声点个数大于像素总数一半时,传统中值滤波无能为力的问题。实验证明,当噪声密度很大时,IEM方法不仅比EM方法有更好的滤波效果,而且能够更好地保护图像细节。
面向任务的网络虚拟机器人动态更新迁移计划
计算机科学. 2009, 36 (6): 167-170. 
摘要 ( 112 )   PDF(318KB) ( 464 )   
相关文章 | 多维度评价
在深入研究与分析Agelts系统及其源码的基础上,对网络虚拟机器人SoftMan迁移计算涉及到的基本技术问题进行了系统的分析与描述。利用面向任务的动态更新迁移计划方式和动态结构化操作语义,首先把SoftMan的移动信息从功能体中分离开来,可以分别对它们进行分析与设计,在设计功能体时无需考虑网络的实际情况,在设计移动信息时也不用考虑功能体的具体实现细节,这样有效地降低了设计和编写SoftMan的复杂性,也易于调试和管理。
一种基于主体的语义Web服务模型
计算机科学. 2009, 36 (6): 171-173. 
摘要 ( 317 )   PDF(346KB) ( 482 )   
相关文章 | 多维度评价
要实现Web服务组合自动快速准确性,必须对Web服务进行语义标注,使计算机能在“理解”服务的基础上实现快速准确查找和自动组合。Agent以其独特的性质,被普遍认为是可以代替人做出某些行为的实体。借鉴主动服务的思想,在传统面向服务体系架构(SOA)的基础上,将Agent技术引入到SOA模型中,提出了一种基于主体的语义Web服务模型,采用Agent来封装不同角色模块,使得Web服务的调用和组合过程可看成是代表各自角色的A—gent之间的协商和协作解决问题的过程。
一种基于概念信息量的相似度传播算法
徐德智 吴军庆 陈建二 赵于前
计算机科学. 2009, 36 (6): 174-177. 
摘要 ( 202 )   PDF(332KB) ( 489 )   
相关文章 | 多维度评价
相似度传播在本体概念相似度计算中有着非常重要的作用。然而,目前常见的相似度传播算法大都采用了固定比例的相似度传播值,没有对相似度转播值进行合理的定量分析。针对此问题,提出了基于概念信息量的相似度传播算法,该算法根据匹配节点的概念信息量大小来判断其子父节点匹配概率大小,通过匹配概率大小调整相似度传播值,从而进行更精确的相似度传播。理论分析与实验结果证明了该算法是有效的。
基于预测的纯量场数据压缩技术研究
计算机科学. 2009, 36 (6): 178-180. 
摘要 ( 115 )   PDF(325KB) ( 487 )   
相关文章 | 多维度评价
大规模数值模拟产生了海量数据,对数据存储空间和I/O带宽都形成了挑战。针对纯量场数据,研究了外插与内插预测算子,分析了两种预测算子的优缺点,并提出了基于外插预测的纯量场无损压缩方法以及基于内插预测的纯量场有损压缩方法。提出的压缩方法的突出优点是内存开销比较小,适合于大规模的纯量场数据的压缩。使用光滑数学模型数据和真实物理模拟数据进行的测试实验表明,提出的基于预测的纯量场压缩方法取得了良好效果。
一种基于本体概念语义距离的服务相似度度量方法
计算机科学. 2009, 36 (6): 181-184. 
摘要 ( 103 )   PDF(343KB) ( 515 )   
相关文章 | 多维度评价
随着语义Web服务及语义网格服务应用的不断深入,对服务资源的需求日益增长,服务匹配在服务发现和服务组合研究中的地位也日渐重要。在服务使用OWL-S描述的前提下,服务匹配通常认为是本体概念的匹配,概念匹配的目的是发现概念间的语义相似度。概念的语义相似度不但与概念间的距离有关系,而且还受概念在本体中层次深度的影响。综合考虑这两个因素,提出了一种基于语义距离的概念相似度度量方法,给出了语义距离的定义,明确了语义距离与语义相似度的关系。最后,通过与其他方法的实验比较,验证了该方法的有效性。
一种基于本体映射处理推荐信任信息的模型
计算机科学. 2009, 36 (6): 185-187. 
摘要 ( 101 )   PDF(335KB) ( 458 )   
相关文章 | 多维度评价
在高动态、开放、异质和分布式网络环境下,在线实体不可避免地需要在交互之前考虑其潜在合作伙伴的可信程度。由于实体通常不具备关于这些潜在合作伙伴的足够知识,因此从所谓第三方收集一些推荐信任信息是,必要而且重要的。然而,由于目前没有关于信任的一致理解,推荐信任信息很难被实体理解和使用。信任本体的出现有助于解决这个问题,从而促进互操作性。但在实际上,目前仍没有一个可被所有实体全局共享的信任本体。提出一个采用本体映射来促进推荐信任信息理解的模型,该模型实现了基于不同信任本体的各参与方的有效交互,提高了在线环境中信任
DPFS:一种基于动态规划的文本特征选择算法
任永功 林楠
计算机科学. 2009, 36 (6): 188-191. 
摘要 ( 141 )   PDF(319KB) ( 616 )   
相关文章 | 多维度评价
在文本特征选择过程中,针对原始特征空间维数过高、计算量过大、并且存在较大不相关性和冗余性,提出了一种基于动态规划思想的文本特征选择算法(DPFS)。首先,结合动态规划思想,基于特征与类别的相关性分析,对原始特征集合进行特征筛选,保留与类别具有强相关性和弱相关性的特征;然后,再次结合动态规划思想,对特征子集做冗余性分析,滤除弱相关且冗余的特征;最后,得到一个近似最优特征子集。实验结果表明,此算法在对数据降维和在降维过程中减少计算量是有效的。
不完备模糊系统的优势关系粗糙集与知识约简
计算机科学. 2009, 36 (6): 192-195. 
摘要 ( 120 )   PDF(293KB) ( 503 )   
相关文章 | 多维度评价
以不完备模糊决策系统为研究对象,根据拓展的优势关系,构建了粗糙模糊集模型,以获取不完备模糊决策系统中的“atleast”和“atmost”决策规则。为了获取简化的“atleast”和“atmost”规则,在不完备模糊决策系统中,提,出了两种相对约简(相对下近似约简与相对上近似约简)的概念,给出了求得这两种约简的判定定理及区分函数,并进行了实例分析。
直觉模糊S-粗集时态逻辑算子及扩展运算性质
胡军红 雷英杰
计算机科学. 2009, 36 (6): 196-198. 
摘要 ( 119 )   PDF(274KB) ( 493 )   
相关文章 | 多维度评价
首先给出直觉模糊S-广粗集的基本概念,在直觉模糊S-粗集基本运算的基础上,引入两个典型的作用于直觉模糊S-粗集的时态逻辑算子“□(always)”和“◇(sometimes)”,重点研究了直觉模糊S-粗集在时态逻辑算子作用下的若干扩展运算及其性质。最后将这些性质归结为定理,并给出详细的证明过程。
不等权泛组合运算模型研究
计算机科学. 2009, 36 (6): 199-202. 
摘要 ( 130 )   PDF(379KB) ( 518 )   
相关文章 | 多维度评价
实际复杂系统中的各因素一般具有不同的权重,针对现有的泛组合运算模型描述的是一种理想的等权情况,给出了两种广义加权算子模型,并据此提出了一种不等权泛组合运算模型,从而可以更准确地处理复杂系统中各因素间关系的不确定性问题。
改进的自适应遗传算法应用研究
计算机科学. 2009, 36 (6): 203-205. 
摘要 ( 121 )   PDF(316KB) ( 487 )   
相关文章 | 多维度评价
图像数据挖掘是目前国际上数据库、图形图像技术和信息决策领域最前沿的研究方向之一。近年来,许多学者开始致力于图像挖掘算法的研究。首先介绍了传统的双种群遗传算法(AGA算法)实现关联规则提取的执行过程,然后针对IAGA算法容易产生停滞现象、造成局部收敛等问题,改进了遗传算子,设计出了新的遗传算法(NAGA算法),最后将NAGA算法成功地运用到遥感图像挖掘,实现了图像关联规则的提取。实验证明,这种改进的自适应遗传算法是一种稳定的、性能优越的算法。
基于初始聚类中心选取的改进FCM聚类算法
张慧哲 王坚
计算机科学. 2009, 36 (6): 206-209. 
摘要 ( 122 )   PDF(310KB) ( 1014 )   
相关文章 | 多维度评价
针对模糊C-均值(Fuzzy C-Means,FCM)算法聚类效果往往受到初始聚类中心影响,收敛结果易陷入局部极小的问题,提出了一种改进的模糊C均值聚类算法。算法给出了一种简洁快速的初始聚类中心的选取规则,并根据聚类中心的分离特性改进了目标函数,从而使获得的聚类结果为全局最优。仿真结果证明新算法与传统FCM方法相比,迭代次数少,准确率高,同时也更加适用于样本数据分类不均衡的聚类问题。
一种权值直接确定及结构自适应的Chebyshev基函数神经网络
计算机科学. 2009, 36 (6): 210-213. 
摘要 ( 102 )   PDF(309KB) ( 488 )   
相关文章 | 多维度评价
基于函数逼近理论,构造一种Chebyshev基函数神经网络模型。推导出该网络模型的权值直接确定方法,可一步计算出权值,克服了传统BP神经网络学习率选取困难、学习过程冗长和易陷入局部极小等缺点。在此基础上,设计了基于二分搜索的结构自适应算法,根据精度要求自动确定网络最优结构。理论分析及仿真验证均表明,该网络不仅能够快速地完成网络权值确定和结构自适应,且具有优异的学习与逼近能力,而且对随机加性噪声也具有较好的抑制作用。
引入分割团的BK推理算法及其在Robocup中的应用
计算机科学. 2009, 36 (6): 214-216. 
摘要 ( 210 )   PDF(329KB) ( 458 )   
相关文章 | 多维度评价
BK算法是动态贝叶斯网络(DBNs)的一种主要近似推理方法,但对网络的人工分割会引入较大误差。首先通过将决策结点转换成随机结点,给出基于DBNs的Robocup协作问题的一种建模方法;然后,给出一种引入分割团的新BK算法,以减小网络分割产生的误差,并对Robocup中的两个球员配合射门问题进行推理。引入分割团的BK算法和1.5片联合树推理算法的比较实验结果表明,引入分割团使BK算法在精度损失较小的情况下,时间性能有显著提高。
Makinson一个公开问题的注记
计算机科学. 2009, 36 (6): 217-218. 
摘要 ( 100 )   PDF(216KB) ( 530 )   
相关文章 | 多维度评价
公式集的essential原子在逻辑中扮演了重要角色,如在SAT问题中可以去掉非essential原子,从而加快搜索解的速度。将essential原子引入到赋值集是近年的一个研究热点,2005年Makinson提出一个关于essential原子的公开问题。现解决了这个公开问题,即证明了结论:任何原子都不是赋值集V的essential原子当且仅当等价的赋值都属于V或者都不属于V。
基于中心理论的指代消解研究
计算机科学. 2009, 36 (6): 219-222. 
摘要 ( 116 )   PDF(346KB) ( 514 )   
相关文章 | 多维度评价
系统分析了在中心理论指导下语义角色在指代消解中的应用。首先使用性能良好的语义角色标注工具AS—SERT自动进行语义角色的识别,然后将识别出的语义角色信息与代词类别特征相组合进行指代消解。以中心理论为基础来表示、使用语义角色信息。从ACE2003语料库上的实验结果可以看到,引入语义角色后,与基准系统相比,系统的F值提高了2.2%。特别是代词的指代消解,从实验结果可以看到,性能得到了大大提升。
一种高效的关联发现算法:令牌群挖掘算法
计算机科学. 2009, 36 (6): 223-226. 
摘要 ( 95 )   PDF(301KB) ( 405 )   
相关文章 | 多维度评价
令牌是一种具有生命周期的结构体,它从创建、运行到消亡形成一个完整的生命周期。令牌的创建是生成一个六元组,为要完成的任务设置各项参数。令牌的运行即执行各项命令,完成相关任务并返回执行结果,最后取消并回收令牌,以达到更好的效率。应用这种结构设计了一种新的关联规则发现算法,该算法通过创建并发送令牌完成对数据集的一次扫描,在扫描过程中对数据对象进行标记,然后完成数据的收集和规则模式的生成。实验结果表明,该算法具有线性的时间和空间复杂性,在增量挖掘方面具有良好的性能。
基于支持向量机的两阶段模糊聚类在视频检索中的应用
陈颉 朱福喜
计算机科学. 2009, 36 (6): 227-230. 
摘要 ( 191 )   PDF(340KB) ( 492 )   
相关文章 | 多维度评价
针对视频检索应用中面临的高维特征分析问题,提出了一种能提高查全率和查准率的两阶段模糊聚类方案。该方案首先在保证查全率的前提下用颜色距离直方图进行粗粒度的视频切分,得到包含冗余信息的关键视频帧;然后通过模糊支持向量机进行细粒度聚类,以提高查准率;最后运用全局关联的数据挖掘方法去除冗余得到与用户语义相关的信息。实验表明,算法在实时视频检索的应用中能显著提高查全率和查准率。
基于多特征向量的语音情感识别
计算机科学. 2009, 36 (6): 231-234. 
摘要 ( 154 )   PDF(343KB) ( 446 )   
相关文章 | 多维度评价
同一组特征向量对不同的情感,其识别能力不同。以HMM作为语音情感分类器模型,对不同情感状态选择不同的特征向量进行识别。系统分两个阶段完成:首先基于漏识率和误识率最小的决策原则,采用优先选择(PFS)算法分别为每种情感状态选择最优的特征向量,然后用这些特征向量分别建立对应情感状态的HMM模型。利用北航情感语音库(BHUDES)对算法进行验证,将所有实验样本分为训练样本集、特征选择样本集和测试样本集3组,采用交叉实验的方法对本算法进行验证,结果表明,与单特征向量HMM相比,多特征向量HMM可达到更高的识别精度
基于概念的折半查找算法
计算机科学. 2009, 36 (6): 235-238. 
摘要 ( 102 )   PDF(325KB) ( 618 )   
相关文章 | 多维度评价
自顶向下或自底向上两种标准查找方式不适合于具体领域逻辑,且缺乏灵活性。模拟有序数组中的折半查找,提出逻辑空间上的折半查找方法,证明该查找方法在保持完备性和非冗余性的同时,还提供了更好的灵活性,最后给出了该查找的通用算法,并分析其复杂性。
基于路径集合运算的公交网络寻径算法研究
计算机科学. 2009, 36 (6): 239-240. 
摘要 ( 86 )   PDF(223KB) ( 485 )   
相关文章 | 多维度评价
大规模多换乘网络中最短时间路径精确查询的算法是公交网络寻径问题的研究难点之一,近似搜索算法的求解满意度不高,而精确搜索算法的效率较低。提出了基于路径集合运算的公交网络寻径算法,按换乘次数从低到高依次求取路径集合,通过删除大量冗余路径来优化路径集合并减少计算量,最后生成最短时间路径汇总集合用于快速精确寻径。实验结果表明了算法的可行性和有效性。
履带式移动机器人轨迹跟踪研究
康亮 赵春霞 郭剑辉
计算机科学. 2009, 36 (6): 241-244. 
摘要 ( 115 )   PDF(297KB) ( 1120 )   
相关文章 | 多维度评价
详细分析了履带式移动机器人的受力特点,提出了一种适宜进行控制器设计的履带移动机器人模型。根据履带式移动机器人动力学模型和运动学模型,设计了机器人的轨迹跟踪控制器。利用Lyapunov稳定判据证明控制器的全局稳定性。在控制器的设计中考虑了履带一地面作用,引入参数对其描述。考虑到机器人动力学约束,引入机器人速度、加速度控制策略以保证机器人运动平滑。仿真实验验证了该方法的有效性和全局收敛。
三峡库区岩性空间分布规律挖掘
王贤敏 牛瑞卿
计算机科学. 2009, 36 (6): 245-247. 
摘要 ( 192 )   PDF(239KB) ( 442 )   
相关文章 | 多维度评价
我国广大南方地区,岩石上部覆盖着较厚的土壤和茂密的植被,因此在南方地区开展的遥感岩性分析研究较少,尚无成熟的方法可循。三峡库区属于南方高植被覆盖区域,岩性分析比较困难。针对三峡库区地形复杂、地质灾害频繁、土壤植被发育的情况分析和挖掘出岩性空间分布的规律;通过将遥感影像与地质图叠加,选择各地层边缘的像素点,分析其中心、正上方、正下方、正左方、正右方、左上方、右上方、左下方、右下方9个方向上的岩性,基于概念格算法和规则提取,挖掘出三峡库区嘉陵江组二段T1j^2、嘉陵江组三段T1j^3、巴东组一段T2b^1、巴
引入基因簇求解TSP的遗传算法
计算机科学. 2009, 36 (6): 248-250. 
摘要 ( 118 )   PDF(232KB) ( 600 )   
相关文章 | 多维度评价
在用遗传算法求解TSP时,极易破坏已经发现的较短线路片段,从而使遗传算法的收敛变慢。为了保护较短的线路片段,遗传操作以基因和基因簇为单位进行,优良基因簇可完整地遗传到下一代。在获得第一个近似最优解后,粉碎已发现的基因簇并继续寻优,以期能够获得全局最优解。使用CHN144及TSPLIB中的数据进行试验,找到了CHN144问题的当前最优路径。通过对TSP225的实验获得了最短路径3859,优于目前已经公布的最短路径3916。实验表明,基于基因簇的算法具备3000个城市左右的寻优能力。
柔性制造系统非阻塞监督控制器优化设计
赵咪 侯一凡
计算机科学. 2009, 36 (6): 251-253. 
摘要 ( 116 )   PDF(298KB) ( 536 )   
相关文章 | 多维度评价
针对一类含有并发执行装配过程的柔性制造系统G-systems,提出一种新的死锁预防策略保证该系统的非阻塞性,即在控制下,受控系统从任意可达状态都可以到达理想状态。首先对Petri网模型中基本信标实施控制,保证了基本信标的最大可控,然后通过线性规划算法求取所有从属信标满足可控性的条件,即获得基本信标的控制深度变量。与现有方法相比,该策略优点在于只需加入少量的控制库所,就可避免不必要的迭代过程;其次是提出控制器输出弧位置优化策略,得到了结构更为简单、许可行为更多的非阻塞Petri网控制器。
第三方在线支付市场的企业进/退博弈模型与算法
计算机科学. 2009, 36 (6): 254-257. 
摘要 ( 319 )   PDF(344KB) ( 551 )   
相关文章 | 多维度评价
分析了第三方支付研究现状,提出了第三方在线支付企业市场进退问题;针对第三方在线支付企业市场进退的时机、机制、策略选择等,构建了基于博弈论的逆向剪枝模型与算法,并就企业市场进退战略提出了相应对策:1)对于市场占有率极低且其提供的产品服务同质性很高的较小在线第三方支付企业,应尽早退出在线支付市场或将营业中心进行转移;2)对尚无第三方在线支付强劲实力的未到位新企业,尤应力戒盲目进入。
核密度估计在分类问题中带宽参数的优化研究
李泽中 白勇
计算机科学. 2009, 36 (6): 258-261. 
摘要 ( 161 )   PDF(337KB) ( 1030 )   
相关文章 | 多维度评价
核密度估计可用于贝叶斯分类器类条件概率密度估计,其关键是带宽参数的确定。为此,提出了通过使受试者特征(ROC)曲线下的面积AUC最大而优化带宽参数的方法,建立了用于二进制特征的BKD分类方法和用于连续值特征的CKD分类方法。将这两种方法分别用于UCI数据集Promoter和Diabetics,得到的预测准确率与文献报道最佳结果接近,表明提出的带宽参数优化方法用于核密度分类具有较好的分类预测能力。
一种鲁棒的三维水印方案
王颖 郑雪峰 刘海燕
计算机科学. 2009, 36 (6): 262-264. 
摘要 ( 163 )   PDF(285KB) ( 476 )   
相关文章 | 多维度评价
提出了一种基于Spin-Image的鲁棒水印算法。首先通过Spin-Image变换,提取出网格模型的全局几何特征,同时实现几何数据的二维参数化,然后利用K-L变换对Spin-Image映射的方阵进行降维,保留其主要特征,并利用小波域低频系数构造出用于注册的水印。实验结果表明,该算法很好地平衡了水印鲁棒性和透明性之间的矛盾,而且对常见的水印攻击手段,如平滑、加噪、剪切、网格简化等具有较好的鲁棒性。
基于人眼视觉系统模型的湿纸密写方法
计算机科学. 2009, 36 (6): 265-267. 
摘要 ( 92 )   PDF(333KB) ( 475 )   
相关文章 | 多维度评价
密写是信息安全领域的一个重要分支,近年来引起了各国研究机构的高度重视。提出的基于人眼视觉系统的湿纸密写方法根据图像局部纹理复杂程度、对噪声的敏感程度以及明亮度对图像的小波系数选择性地嵌入秘密信息,从而达到隐蔽通信的目的。秘密信息接收者无需知道具体的密写方法,只需做简单的矩阵乘法操作就可以提取秘密信息,实现了秘密信息传输过程中密写方法的不可见性。实验表明,该密写方法除具有很好的鲁棒性外,在隐蔽性上比传统频域内的密写方法有了很大提升,是一种非常实用的密写方法。
基于高斯混合模型的非结构复杂环境地形分类
韩光 赵春霞 袁夏
计算机科学. 2009, 36 (6): 268-272. 
摘要 ( 107 )   PDF(430KB) ( 483 )   
相关文章 | 多维度评价
针对因天气变化而产生的色彩转移、光照变化以及相似地形(如土地和沙地)的反射频谱模糊性等因素造成的地形分类性能下降的问题,提出了一种基于高斯混合模型(GMM)的地形分类算法。首先,提取不同光照条件下地形的特征,这种特征是基于改进的离散余弦变换(DCT)纹理特征和在YIQ空间提取的颜色特征的融合特征,然后用这些特征数据训练GMM,对于GMM组成模型数目则采用贝叶斯信息准则(BIC)加以确定。另外针对不同地形区域边界上分类性能差以及同一地形在相同条件下非一致性问题,还提出了一种分类策略。该策略的原理是利用当前特
快速核Foley—Sammon鉴别分析及其在人脸识别上的应用
计算机科学. 2009, 36 (6): 273-275. 
摘要 ( 101 )   PDF(290KB) ( 454 )   
相关文章 | 多维度评价
核Foley-Sammon鉴别分析由于可以抽取得到原始样本的非线性正交特征,因此被广泛应用于模式识别的研究领域。但是该算法在具体求解每一个特征矢量过程中均需求解相应的广义特征方程,因此非常耗时。为了克服这一困难,提出了一种新的快速近似算法即核Foley-Sammon鉴别分析,有效地避免了多次求解广义特征方程。在ORL人脸数据库上的实验结果表明,该算法不仅在识别性能上优于核线性鉴别分析,而且在特征抽取速度上优于传统的核Foley-Sammon鉴别分析。
基于局部微分光流的运动对象分割
计算机科学. 2009, 36 (6): 276-278. 
摘要 ( 97 )   PDF(253KB) ( 612 )   
相关文章 | 多维度评价
运动对象分割是研究从场景的图像序列或视频中提取出运动目标的理论和方法,是计算机视觉中一个重要的研究方向,在军事和工业等领域有着广阔的应用前景。提出一种基于局部微分光流的运动对象分割算法。首先采用局部微分光流算法计算出场景的运动光流场并完成其初始分割,然后利用canny算子探测出对象的边缘信息并将其作为对光流场得到的运动信息的补充,从而分割出更为准确的运动对象。实验结果显示该方法具有良好的分割性能。
基于图像几何特征点的仿射参数估计算法研究
杨镠 郭宝龙 李雷达 杨占龙
计算机科学. 2009, 36 (6): 279-281. 
摘要 ( 119 )   PDF(307KB) ( 799 )   
相关文章 | 多维度评价
平移、旋转和缩放等仿射变换参数的计算是计算机视觉、目标检测和模式识别领域的关键问题。对3类典型的基于图像特征点的仿射参数计算方案进行了研究与探讨,它们分别是利用SUSAN角检测器、Harris角点检测器和尺度不变特征变换(SIFT)提取图像特征点。针对传统算法对SUSAN和Harris角点进行匹配精度过低的问题,提出了一种新的基于Zernike矩的特征点匹配算法,对匹配的特征点对利用四参数仿射模型进行参数估计和求取。在此基础上对3种方案进行了深入分析和比较,得出SIFT特征点适用范围广、精度高,是较好的仿
CCTD:一种通信限制下的Fork-Join任务调度算法
梁珊珊 吴佳骏 张军超
计算机科学. 2009, 36 (6): 282-285. 
摘要 ( 137 )   PDF(322KB) ( 483 )   
相关文章 | 多维度评价
现代并行系统的复杂调度问题可以转化为Fork-join图的任务调度问题。然而在实际计算环境中,两个处理节点之间的通信大多以独占方式进行,现有的大多数任务调度算法往往忽略了对通信信道独占性的考虑。提出了一种带通信限制的Fork-join图调度算法CCTD。该算法引入了实际环境中的通信独占性限制,同时保证了Fork-join图的基于复制的优化调度,而且尽可能地减少了对处理器占用。实验结果表明,CCTD算法是一种适应性强的、高效的Fork-join图调度算法。
基于微包协议的三模冗余容错计算机无缝重构算法
张伟功 朱晓燕 关永 周继芹 尚媛园
计算机科学. 2009, 36 (6): 286-289. 
摘要 ( 108 )   PDF(361KB) ( 561 )   
相关文章 | 多维度评价
提出了一种基于微包传输协议的系统重构算法,制定了系统重构命令协议,设计了关键数据区的一致性管理算法。不需增加额外的硬件资源和系统开销,利用三机之间的数据交换通道,即可实现三模冗余容错计算机的无缝重构,保证系统在故障恢复重构时工作的连续性。同时,完善的重构命令协议使得重构软件的开发可以采用面向对象思想构成标准化的中间件,具有很强的扩展能力,为构建标准化嵌入式三模冗余容错计算机内核奠定了良好的技术基础。
基于并行程序效率和通用性的实践与研究
计算机科学. 2009, 36 (6): 290-293. 
摘要 ( 111 )   PDF(304KB) ( 528 )   
相关文章 | 多维度评价
大型并行应用软件一般都是成本高昂的,但在实际有效速度和适应硬件环境变化两方面却往往不尽人意。因此,如何设计效率高且不依赖硬件环境的程序,使其能够持续保持价值,就成了人们追求的目标。从HPC中的问题规模、同步等待、消息传递延迟、数据分解与定位和指令级并行等不同角度出发,通过实例与实验分析,阐述了影响并行应用程序效率和通用性的主要因素,并提出了可用于参考的规则或注意事项。
一种新的用于人脸识别的特征提取方法
计算机科学. 2009, 36 (6): 294-296. 
摘要 ( 372 )   PDF(233KB) ( 466 )   
相关文章 | 多维度评价
由于特征提取在模式识别中占据非常重要的位置,提出了一种非线性的特征提取方法。该方法通过结合LTSA和LDA算法来构造1/1标函数,通过优化该目标函数,可以提取非线性特征。该方法的主要优点是可以充分地利用训练样本的非线性结构和类别信息。在ORL和PIE数据库上的试验证明了算法的有效性。
以知识点为核心的学习对象(LO)架构
计算机科学. 2009, 36 (6): 297-298. 
摘要 ( 81 )   PDF(222KB) ( 480 )   
相关文章 | 多维度评价
学习对象是实现资源重用与跨平台共享的有效途径,学习对象的粒度大小是决定学习对象重用共享的重要因素。基于面向对象的基本思想,结合课程教育的基本理念,提出以“知识点”为核心设计学习对象,并以《可视化程序设计》课程为例,基于我国现代远程教育学习对象元数据规范(CELTS-3),介绍了以知识点为核心的学习对象元数据库结构。