
主管/主办:重庆西南信息有限公司
CODEN JKIEBK


-
磁盘存储系统节能技术研究综述
田磊,冯丹,岳银亮,吴素贞,毛波. 磁盘存储系统节能技术研究综述[J]. 计算机科学, 2010, 37(9): 1-5.
TIAN Lei,FEND Dan,YUE Yin-liang,WU Su-zhen,MAO Bo. Survey on Power-saving Technologies for Disk-based Storage Systems[J]. Computer Science, 2010, 37(9): 1-5. - 田磊,冯丹,岳银亮,吴素贞,毛波
- 计算机科学. 2010, 37 (9): 1-5.
-
摘要 ( 165 )
PDF(568KB) ( 1083 )
- 相关文章 | 多维度评价
-
目前磁盘是构成存储系统的重要组成部分,在存储系统总能耗中磁盘能耗占了大部分。因此磁盘存储系统的高能耗问题受到越来越多研究人员的关注。综述了磁盘存储系统从磁盘到存储系统各个层次的能耗研究进展和现 状,同时对各种典型节能方法从原理、实现机制和评测手段等诸方面进行了分析和讨论,并对比分析和总结了各种节能技术的适应环境。结合海量存储系统负载特征的复杂性和应用环境的复杂性等特点,指出了磁盘存储系统节能技术的未来研究方向。
-
P2P网络信任管理研究综述
张光华,张玉清. P2P网络信任管理研究综述[J]. 计算机科学, 2010, 37(9): 6-12.
ZHANG Guang-hua,ZHANG Yu-qing. Survey of Trust Management on Peer-to-Peer Network[J]. Computer Science, 2010, 37(9): 6-12. - 张光华,张玉清
- 计算机科学. 2010, 37 (9): 6-12.
-
摘要 ( 203 )
PDF(665KB) ( 753 )
- 相关文章 | 多维度评价
-
建立信任管理机制对于确保P2P网络中用户的利益,确定资源或者服务的有效性具有重要意义。阐明了P2P网络信任管理中的基本概念,剖析了P2P网络信任管理系统的基本组成及各个部分中的关键问题,在此基础上介绍了P2P环境下的典型信任管理系统,讨论了和其他学科的融合发展。最后,对进一步研究方向如统一描述框架和分析评价标准作了展望。
-
软件可靠性模型研究进展
楼俊钢,江建慧,帅春燕,靳昂. 软件可靠性模型研究进展[J]. 计算机科学, 2010, 37(9): 13-19.
LOUJun-gang,JIANG Jian-hui,SHUAI Chun-yan,JIN Ang. Software Reliability Models:A Survey[J]. Computer Science, 2010, 37(9): 13-19. - 楼俊钢,江建慧,帅春燕,靳昂
- 计算机科学. 2010, 37 (9): 13-19.
-
摘要 ( 428 )
PDF(728KB) ( 1278 )
- 相关文章 | 多维度评价
-
软件可靠性模型旨在根据软件失效数据,通过建模给出软件的可靠性估计值或预测值。它不仅是软件可靠性预计、分配、分析与评价的最强有力的工具,而且为改善软件质量提供了指南。对近年来提出的多种不同的软件可靠性模型进行分类剖析,讨论了部分模型的预测能力和适用性,分析了多个模型适用性差的原因,还对未来的研究趋势进行了展望。
-
非真实感绘制技术研究进展
王相海,秦晓彬,辛玲. 非真实感绘制技术研究进展[J]. 计算机科学, 2010, 37(9): 20-27.
WANG Xiang-hai, QIN Xiao-bin, XIN Ling. Advances in Non-photorealistic Rendering[J]. Computer Science, 2010, 37(9): 20-27. - 王相海,秦晓彬,辛玲
- 计算机科学. 2010, 37 (9): 20-27.
-
摘要 ( 243 )
PDF(856KB) ( 1804 )
- 相关文章 | 多维度评价
-
作为与真实感图形学相对应的图形学分支,非真实感绘制技术近年来受到人们的关注并已成为计算机图形学的研究热点之一,其研究成果已在计算机动画产业、计算机艺术和科学资料插图绘制等领域得到了广泛的应用。对非真实感绘制的相关技术进行了综述,首先介绍了非真实感绘制的发展过程,然后以不同艺术效果的模拟为线索对非真实感绘制技术进行了分类,并对各类技术的特点、发展状况和主要算法进行了分析和讨论,同时对非真实感绘制中所使用的特殊技术进行了分类讨论。最后对非真实感绘制技术的未来发展进行了展望。
-
Internet应用安全中的信任研究与进展
汪永好,曾广平,肖超恩,张青川. Internet应用安全中的信任研究与进展[J]. 计算机科学, 2010, 37(9): 28-31.
WANY Yong-hao,ZENG Guang-ping,XIAO Chao-en,ZHANG Qing-chuan. Research and Development of Trust for the Security in Internet Applications[J]. Computer Science, 2010, 37(9): 28-31. - 汪永好,曾广平,肖超恩,张青川
- 计算机科学. 2010, 37 (9): 28-31.
-
摘要 ( 137 )
PDF(399KB) ( 627 )
- 相关文章 | 多维度评价
-
Internet是计算机应用未来运行的主流平台,由于Internet环境的开放性和复杂性,传统的ACL, PKI技术已不能完全解决计算机应用的安全问题。以安全凭证为基础的信任管理技术和以历史交往经验及推荐经验为基础的信任评佑技术,利用主体间的信任关系来解决开放协同环境中的信任问题,是目前Internet应用安全中的研究热点。基于此,对目前国内外的信任管理和信任评估技术的研究现状做了分析和总结,指出了它们的优势与不足,并探讨了Internet应用安全中信任问题的未来研究方向。
-
一种基于攻击序列求解的安全协议验证新算法
韩进,谢俊元. 一种基于攻击序列求解的安全协议验证新算法[J]. 计算机科学, 2010, 37(9): 32-35.
HAN Jin,XIE Jun-yuan. New Security Protocol Verification Approach Based on Attack Sequence Solving[J]. Computer Science, 2010, 37(9): 32-35. - 韩进,谢俊元
- 计算机科学. 2010, 37 (9): 32-35.
-
摘要 ( 156 )
PDF(442KB) ( 742 )
- 相关文章 | 多维度评价
-
基于完美加密机制前提及ICY攻击者模型,指出注入攻击是协议攻击者实现攻击目标的必要手段。分析了注入攻击及其形成的攻击序列的性质,并基于此提出了搜索攻击序列的算法,基于该算法实现了对安全协议的验证。提出和证明了该方法对于规则安全协议的搜索是可终止的,并通过实验实现了NS公钥协议的验证。实验结果表明,与OFMC等同类安全协议验证工具相比,该算法不仅能实现安全协议验证自动化,而且由于规则安全协议验证的可终止性,使得本算法更具实用性。
-
使用Hash表和树位图的两级IPv6地址查找算法
王亚刚,杜慧敏,杨康平. 使用Hash表和树位图的两级IPv6地址查找算法[J]. 计算机科学, 2010, 37(9): 36-39.
WANG Ya-gang,DU Hui-min,YANG Kang-ping. Two-stage IPv6 Address Lookup Scheme Based on Hash Tables and Tree Bitmaps[J]. Computer Science, 2010, 37(9): 36-39. - 王亚刚,杜慧敏,杨康平
- 计算机科学. 2010, 37 (9): 36-39.
-
摘要 ( 261 )
PDF(455KB) ( 2525 )
- 相关文章 | 多维度评价
-
为了提高IPv6地址查找效率,在分析IPv6路由前缀长度分布规律的基础上,提出了基于哈希表及树位图(Tree-bitmap)的两级IPv6地址查找算法。算法将长度为16,32,48和64比特的前缀分别存储在4个Hash表中,其余前缀的前16,32和48比特利用已有的Hash表存储,剩余的不足16比特的部分前缀利用树位图存储,并将树位图的入口地址保存在Hash表中。IP地址查找时在Hash表和树位图中进行两级查找。实验表明,该查找算法的平均内存访问次数为1--2,最坏情况下为7,适用于高速IPv6地址查找。
-
适合P2P环境的动态多秘密共享方案
鲍洋,卢正鼎,黄保华,李瑞轩,胡和平,路松峰. 适合P2P环境的动态多秘密共享方案[J]. 计算机科学, 2010, 37(9): 40-43.
BA0 Yang,LU Zheng-ding,HUANG Bao-hua,LI Rui-xuan,HU He-ping,LU Song-feng. Dynamic Multi-secret Sharing Scheme for P2P Environment[J]. Computer Science, 2010, 37(9): 40-43. - 鲍洋,卢正鼎,黄保华,李瑞轩,胡和平,路松峰
- 计算机科学. 2010, 37 (9): 40-43.
-
摘要 ( 184 )
PDF(460KB) ( 638 )
- 相关文章 | 多维度评价
-
P2P环境中缺少可信的第三方,节点上线率相对较低,而且网络成员与网络规模都处于不断的变动中,这些特性使现有的多秘密共享方案无法有效地工作。针对P2P环境的特点,提出了一种动态多秘密共享方案。首先,该方案无需可信分发者和安全通讯信道,且在保持密文不变的前提下参与者的身份、数量及系统门限值均能动态改变。其次,采用Byzantine Quorum方式在DHT上管理参与者的身份与验证信息,使秘密重构与改变系统参数的操作只需门限个参与者同时在线即可完成。再次,使用基于身份的公钥密码系统与二元多项式,减小了消息开销,同时得以有效地对杭成员欺骗。因此,提出的动态多秘密共享方案能较好地应用于P2P环境。
-
数据链系统消息传输时间延迟及其影响因素仿真分析
周忠宝,任培,马超群,周经伦. 数据链系统消息传输时间延迟及其影响因素仿真分析[J]. 计算机科学, 2010, 37(9): 44-47.
ZHOU Zhong-bao,REN Pei, MA Chao-qun, ZHOU Jing-lun. Simulation Analysis of Message Transmit Delay and Influencing Factors in Datalink Systems[J]. Computer Science, 2010, 37(9): 44-47. - 周忠宝,任培,马超群,周经伦
- 计算机科学. 2010, 37 (9): 44-47.
-
摘要 ( 131 )
PDF(596KB) ( 770 )
- 相关文章 | 多维度评价
-
数据链系统消息的时效性对其战术价值具有重要影响。设计了数据链系统仿真平台,基于该平台建立了多网数据链网络拓扑、通信协议、通信链路、消息生成等模型;分析了消息格式转换过程以及不同作战背景下的消息传输方式;仿真比较了不同传输方式下的消息时间延迟、站点响应时间、消息时间延迟抖动等指标。结果表明,上述指标受站点数量、消息传输方式、站点服务策略等因素的影响很大。
-
基于OPN的指控能力包服务动态组合方法研究
皇甫先鹏,陈洪辉,罗雪山. 基于OPN的指控能力包服务动态组合方法研究[J]. 计算机科学, 2010, 37(9): 48-53.
HUANGFU Xian-peng,CHEN Hong-hui,LUO Xue-shan. Research on C2 Capability Package Service Dynamic Composition Method Based on OPN[J]. Computer Science, 2010, 37(9): 48-53. - 皇甫先鹏,陈洪辉,罗雪山
- 计算机科学. 2010, 37 (9): 48-53.
-
摘要 ( 139 )
PDF(500KB) ( 671 )
- 相关文章 | 多维度评价
-
服务组合方法对于分布式网络环境下基于SOA的军事应用系统的综合性能影响很大。提出了一种基于OPN的服务动态组合方法的解决方案。首先定义了基于对象Petri网的指控能力包服务描述和组合模型,对服务组合的数学算子进行了分析和证明,而后给出了基于OPN的服务动态组合流程,最后使用国防科大对象Petri网建模仿真环境工具对提出的服务组合模型进行建模仿真,并对实验数据进行了分析。
-
资源受限的认知无线电系统优化合作频谱感知算法
薛峰,屈代明,朱光喜,刘立. 资源受限的认知无线电系统优化合作频谱感知算法[J]. 计算机科学, 2010, 37(9): 54-56.
XUE Feng,QU Dai-ming,ZHU Guang-xi,LIU Li. Optimal Cooperative Spectrum Sensing Algorithm of the Resource Constrained Cognitive Radio Networks[J]. Computer Science, 2010, 37(9): 54-56. - 薛峰,屈代明,朱光喜,刘立
- 计算机科学. 2010, 37 (9): 54-56.
-
摘要 ( 131 )
PDF(321KB) ( 649 )
- 相关文章 | 多维度评价
-
认知无线电的首要任务就是动态地感知频谱,合作频谱感知提高了频谱感知的可靠性。目前大多数频谱感知算法采用全部认知无线电台参与感知,并且假设每个认知无线电台的信噪比的测量值为一常数。然而,由于无线信道的特性和环境差异,每个认知无线电台的信噪比是有差异的,同时系统资源也是有限的。基于此,在采用能量检测硬判决的合作频谱感知算法基础上,提出一种优化的频谱感知算法。它在满足给定系统探测概率及虚警概率前提下,采用部分性能较好的认知无线电台参与频谱感知,并使系统感知开稍最小。理论和仿真证明了其合理及有效性。
-
基于精细化梯度的传感器网络节点距离测量
郑明才,张大方,赵小超. 基于精细化梯度的传感器网络节点距离测量[J]. 计算机科学, 2010, 37(9): 57-62.
ZHENG Ming-cai,ZHANU Da-fang,ZHAO Xiao-chao. Distance Estimating Algorithm Based on Fine-grain Gradient in Wireless Sensor Networks[J]. Computer Science, 2010, 37(9): 57-62. - 郑明才,张大方,赵小超
- 计算机科学. 2010, 37 (9): 57-62.
-
摘要 ( 123 )
PDF(545KB) ( 566 )
- 相关文章 | 多维度评价
-
定位在无线传感器网络中具有极其重要的作用,而距离测量往往是定位的前提。寻求低成本、低开销、高精度的分布式传感器网络节点距离测量算法是本文的主要目的。根据无线传感器网络最小跳数梯度场中节点精细化梯度值的分布特征,提出了一种基于精细化梯度的传感器网络节点距离则量方法DV-FCGI。与DV-hop算法相比,DVFGI保留了DV-hop算法低成本、低开销的优点,具有更高的测量精度,并将节点距离测量分辨率从节点有效通信半径提高至网络节点间距。理论分析及仿真结果表明,该算法在节点密集分布的无线传感器网络中具有很好的效果。
-
普适环境下的动态模糊访问控制模型研究
窦文阳,王小明.张立臣. 普适环境下的动态模糊访问控制模型研究[J]. 计算机科学, 2010, 37(9): 63-67.
DOU Wen-yang,WANG Xiao-ming,ZHANG Li-chen. New Fuzzy Role-based Access Control Model for Ubiquitous Computing[J]. Computer Science, 2010, 37(9): 63-67. - 窦文阳,王小明.张立臣
- 计算机科学. 2010, 37 (9): 63-67.
-
摘要 ( 123 )
PDF(476KB) ( 724 )
- 相关文章 | 多维度评价
-
普适计算环境下用于授权决策的上下文条件满足程度、用户的信任程度以及授予用户权限后产生的安全风险程度都具有模糊性,现有的访问控制模型大都不支持对模糊信息的授权推理。提出了一个基于角色的模糊访问控制模型(FRPAC模型),它把对用户到角色的指派(UA)和角色到权限的指派(PA)分为独立的两部分。在UA指派中,用户可以激活的角色是通过对上下文条件的满足程度、用户的信任程度以及激活角色可能产生的安全风险进行模糊推理自动生成的。FRPAC模型实现了普适环境下的动态模糊授权和用户角色的自动分配,简化了模型的安全管理工作。最后给出了FRRAC模型实现的体系结构,还给出了模糊授权推理器的设计以及模糊授权规则库、模糊授权推理算法的实现。FRRAC模型实现了普适计算环境下的动态模糊授权,为智能访问控制授权系统的研究提供了新思路。
-
基于工业无线网络的协作时间同步协议
许娜,胡国林,张晓彤,宋红玲. 基于工业无线网络的协作时间同步协议[J]. 计算机科学, 2010, 37(9): 68-71.
XU Na,HU Guo-lin,GHANG Xiao-tong,SONG Hong-ling. Cooperative Time Synchronization Based on Industrial Wireless Networks[J]. Computer Science, 2010, 37(9): 68-71. - 许娜,胡国林,张晓彤,宋红玲
- 计算机科学. 2010, 37 (9): 68-71.
-
摘要 ( 146 )
PDF(465KB) ( 611 )
- 相关文章 | 多维度评价
-
基于空间平均而非传统时间平均的思想,协作同步技术为无线传感器网络的时间同步提供了一种新的解决方案。结合工业无线网络的特点,利用无线传感器网络的广播特性,提出了一种源于空间平均思想的协作时间同步协议。该协议根据网络的实时状况,调整处理时间同步信息在空间和时间上的比例,以期达到高精度、高可靠性的目标。仿真实验表明,该协议比单一采用时间平均思想的时间同步协议具有更优异的性能。
-
EDL签名中可证明安全的阈下信道封闭协议
张应辉,马华,王保仓. EDL签名中可证明安全的阈下信道封闭协议[J]. 计算机科学, 2010, 37(9): 72-74.
ZHANG Ying-hui,MA Hua,WANG Bao-cang. Provably Secure Subliminal-free Protocol in EDL Digital Signature[J]. Computer Science, 2010, 37(9): 72-74. - 张应辉,马华,王保仓
- 计算机科学. 2010, 37 (9): 72-74.
-
摘要 ( 232 )
PDF(319KB) ( 839 )
- 相关文章 | 多维度评价
-
首先构造了EDI、签名方案中的阂下信道,然后设计了一个交互式阂下信道封闭协议,完全封闭了EDI、签名中由参数的随机性所引入的阂下信道,并在RO(random oracle)模型中给出了安全性证明。在CDH ( computationalDiffie-hellman)问题是困难的假设下,新协议被证明是安全的。在新协议中,看守虽然参与了签名的生成,但却不能伪造签名,从而保证了签名者的签名权力。在计算量方面,签名者和看守分别执行2次和3次模指数运算。
-
RFID调制信号自动识别方法的研究
张松华,何怡刚. RFID调制信号自动识别方法的研究[J]. 计算机科学, 2010, 37(9): 75-76.
ZHANG Song-hua,HE Yi-gang. Research on Automatic Classification of RFID Modulation Signal[J]. Computer Science, 2010, 37(9): 75-76. - 张松华,何怡刚
- 计算机科学. 2010, 37 (9): 75-76.
-
摘要 ( 122 )
PDF(256KB) ( 718 )
- 相关文章 | 多维度评价
-
提出了一种基于软件无线电的RFID调制识别方法。该方法设计了一种用遗传算法全局优化I3P网络拓扑结构的调制识别分类器。与传统13P神经网络方法相比,该方法加快了网络的收敛速度,提高了收敛精度且识别率较高。仿真结果表明,该方法在较低信噪比情况下可达到很高的识别效率。
-
辫群上群签名方案的安全性分析及改进
隗云,熊国华,张兴凯,鲍皖苏. 辫群上群签名方案的安全性分析及改进[J]. 计算机科学, 2010, 37(9): 77-80.
WEI Yun,XIONG Guo-hua,ZHANG Xing-kai, BAO Wan-su. Security Analysis and Improvement of a Group Signature Scheme Based on the Braid Groups[J]. Computer Science, 2010, 37(9): 77-80. - 隗云,熊国华,张兴凯,鲍皖苏
- 计算机科学. 2010, 37 (9): 77-80.
-
摘要 ( 286 )
PDF(307KB) ( 741 )
- 相关文章 | 多维度评价
-
量子计算的快速发展给传统密码体制带来严重威胁,使得基于非交换代数的密码体制成为研究热点。辫指数大于2的辫群具有非交换性,因此成为了构造密码协议的新平台。分析了一个基于辫群的群签名方案的安全性,指出该方案不满足不关联性,即同一群成员的多次签名能够被关联,且公布多个签名将泄露群私钥的信息。采用引入随机因子的方法对方案进行改进,既消除了原方案的可关联性,又保护了群私钥。安全性分析表明,改进后的方案满足群签名的各种安全性质。
-
基于博弈论的信息系统生存性提升方法研究
王志文,卢柯,王晓飞. 基于博弈论的信息系统生存性提升方法研究[J]. 计算机科学, 2010, 37(9): 81-84.
WANG Zhi-wen, LU Ke WANG Xiao-fei. Approach on Promoting Survivability for Information System Based on Game-theory[J]. Computer Science, 2010, 37(9): 81-84. - 王志文,卢柯,王晓飞
- 计算机科学. 2010, 37 (9): 81-84.
-
摘要 ( 129 )
PDF(352KB) ( 643 )
- 相关文章 | 多维度评价
-
当前对信息系统生存性的研究主要集中在静态环境下生存性定量分析及保障的技术实现,但生存性在不同技术和动态环境下的能力是不一样的,根据生存性能力高低可以将其划分成若干等级。用户在向信息系统提交业务时需要根据生存性等级来支付费用,而经营者为达到相应的生存性等级必须付诸一定的投资,因此,经营者迫切希望能够找到一种提升方法,以自身的收益来决定信息系统应该具备的生存性等级。通过对信息系统经营者和用户之间的博弈行为及收益分析,构建了博弈模型,并对混合策略下的纳什均衡进行了求解,并根据收益最大化原则设计了经营者是否提升信息系统生存性等级的控制策略。最后在一个生存性被划分为J个等级的信息系统上进行了仿真实验,计算结果表明所提出的博弈模型及生存性提升方法是合理、可行的。
-
标准模型下基于身份的环签密方案
孙华,郑雪峰,姚宣霞,刘行兵. 标准模型下基于身份的环签密方案[J]. 计算机科学, 2010, 37(9): 85-89.
SUN Hua,ZHENG Xue-fengYAO Xuan-xia,LIU Xing-bing. Identity-based Ring Signcryption Scheme in the Standard Model[J]. Computer Science, 2010, 37(9): 85-89. - 孙华,郑雪峰,姚宣霞,刘行兵
- 计算机科学. 2010, 37 (9): 85-89.
-
摘要 ( 141 )
PDF(389KB) ( 570 )
- 相关文章 | 多维度评价
-
签密是一个同时提供认证性和保密性的密码学术语,而与分别签名和加密相比,它却具有较低的计算成本。环签密除具有签密的一般属性外还具有匿名性,它允许任一用户代表一组用户进行签密,却不知道真正是谁生成了该签密。提出了一种有效的标准模型下基于身份的环签密方案,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性及在适应性选择密文攻击下的不可区分性。
-
广义频分复用系统在电力线通信中的运用
李琪林,胡苏,武刚,周明天. 广义频分复用系统在电力线通信中的运用[J]. 计算机科学, 2010, 37(9): 90-93.
LI Qi-lin,HU Su,WU Gang,ZHOU Ming-tian. Generalized Frequency Division Multiplex for Power Line Communication System[J]. Computer Science, 2010, 37(9): 90-93. - 李琪林,胡苏,武刚,周明天
- 计算机科学. 2010, 37 (9): 90-93.
-
摘要 ( 169 )
PDF(336KB) ( 777 )
- 相关文章 | 多维度评价
-
在现有的电力线通信系统(Powcr I_inc Communication, PLC)中,正交频分复用(Orthogonal Frcqucncy Division Multiplex, OFDM)由于能够有效地消除电力线系统中的脉冲噪声干扰、多径时延千扰和群时延千扰,已成为一种主要的技术手段。OFDM技术尽管具有上述优点,但却存在高峰值功率、循环前缀导致的频谱利用率受限等问题。相应地,与OFDM具有不同设计思路的、基于成形滤波器的广义频分复用系统(Gcncralizcd Frcqucncy Division Multiplex, GFDM)也就成为当前研究的热点。GFDM通过设计适合信道时延的成形滤波器,利用其时频聚焦性,可兼有抵抗字符间干扰(Into Symbol Intcrfcrcncc, ISI)和载波间干扰(Into Carriers Intcrfcrcncc, ICI)的能力,并可获得更高的频谱效率(无须循环前缀)。
-
基于攻击检测的网络安全风险评估方法
陈天平,许世军,张串绒,郑连清. 基于攻击检测的网络安全风险评估方法[J]. 计算机科学, 2010, 37(9): 94-96.
CHEN Tian-ping,XU Shi-jun,ZHANG Chuan-rong,ZHENG Lian-qing. Risk Assessment Method for Network Security Based on Intrusion Detection System[J]. Computer Science, 2010, 37(9): 94-96. - 陈天平,许世军,张串绒,郑连清
- 计算机科学. 2010, 37 (9): 94-96.
-
摘要 ( 144 )
PDF(234KB) ( 758 )
- 相关文章 | 多维度评价
-
为了实时评估网络安全风险,建立了用于描述主机安全状态的隐马尔可夫模型,以入侵检测系统的报警信息作为模型输入,计算主机处于被攻击状态的概率。针对攻击报警,提出了一种新的攻击成功概率计算方法,然后结合攻击威胁度计算主机节点的风险指数。最后利用主机节点重要性权重与节点风险指数量化计算网络风险。实例分析表明,该方法能够动态绘制网络安全风险态势曲线,有利于指导安全管理员及时调整安全策略。
-
Hash差分攻击算法研究
周林,韩文报,王政. Hash差分攻击算法研究[J]. 计算机科学, 2010, 37(9): 97-100.
ZHOU Lin,HAN Wen-bao,WANG Zheng. Research of Differential Attack Algorithms to Hash[J]. Computer Science, 2010, 37(9): 97-100. - 周林,韩文报,王政
- 计算机科学. 2010, 37 (9): 97-100.
-
摘要 ( 230 )
PDF(256KB) ( 1515 )
- 相关文章 | 多维度评价
-
Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1, MD5 , RIPEMD, MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路径的方法。国内外专家都猜测她是靠非凡的直觉手工完成的,如何寻找差分和差分路径的方法成为关注的热点。构造差分路径步及到如何处理差分循环移位和选择高概率的充分条件。业已证明,一般情况下,差分位移后有4种情况,并给出了4种情况的概率,最后比较了4种情况的概率。
-
基于相邻灰度值对互补嵌入的LSB匹配隐写改进算法
奚玲,平西建,张涛. 基于相邻灰度值对互补嵌入的LSB匹配隐写改进算法[J]. 计算机科学, 2010, 37(9): 101-104.
XI Ling,PING Xi-jian,ZHANG Tao. Improved LSB Matching Steganographic Method Based on Complementary Embedding of Adjacent Intensity Pixels[J]. Computer Science, 2010, 37(9): 101-104. - 奚玲,平西建,张涛
- 计算机科学. 2010, 37 (9): 101-104.
-
摘要 ( 299 )
PDF(342KB) ( 992 )
- 相关文章 | 多维度评价
-
LSB匹配隐写具有嵌入量大、视觉隐蔽性高的优势,但采用LSB匹配隐写算法对于载密图像的灰度直方图有明显的平滑作用,因此攻击者可以基于直方图分析图像是否载密。通过研究LSB匹配算法对直方图产生影响的机理,提出一种基于相部灰度值互补嵌入的LSB匹配改进算法。该算法利用匹配像素灰度值加减i对直方图的影响具有互补性的特点,以相部灰度值匹配像素对为对象进行成对嵌入,有效地保持了直方图特性,极大地提高了算法的抗统计分析性能。
-
一种ForCES结构网络设备资源管理模型
贾凤根,郭云飞,丁心毅. 一种ForCES结构网络设备资源管理模型[J]. 计算机科学, 2010, 37(9): 109-112.
JIA Feng-gen,GUO Yun-fei,DING Xin-yi. Model of Network Device Resource Management Based on ForCES[J]. Computer Science, 2010, 37(9): 109-112. - 贾凤根,郭云飞,丁心毅
- 计算机科学. 2010, 37 (9): 109-112.
-
摘要 ( 139 )
PDF(346KB) ( 610 )
- 相关文章 | 多维度评价
-
在ForCES体系结构和FE模型的基础上,提出了ForCES资源的概念,将CE对FE的操作抽象成对ForCES资源的操作,提出了F orCES资源操作管理模型,研究了实现该模型的关键技术,包括FE端资源库管理机制、CE端资源存储机制。论述了该模型的实现方法,并给出了其运用的实例,构建了基于Web管理的IPv6路由器。最后,对实现的系统的功能和性能进行了测试,并给出了比较分析。
-
基于FEC的可靠组播在分布式交换机上的设计与应用
罗婷,余少华,汪学舜. 基于FEC的可靠组播在分布式交换机上的设计与应用[J]. 计算机科学, 2010, 37(9): 113-116.
LUO Ting,YU Shao-hua, WANG Xue-shun. Designing and Implementation of Reliable Multicast Based on FEC in Distributed Switch[J]. Computer Science, 2010, 37(9): 113-116. - 罗婷,余少华,汪学舜
- 计算机科学. 2010, 37 (9): 113-116.
-
摘要 ( 138 )
PDF(449KB) ( 740 )
- 相关文章 | 多维度评价
-
提出了一种分布式交换机的通用架构,重点分析了其内部通信机制和特点,发现了可靠组播在其中具有良好的适应性。因此,提出了一种基于FEC 恢复策略的自适应可靠组播算法,并将其应用于提出的分布式系统,进行了理论分析和计算,最后在试验环境中验证了它的有效性。
-
IMS中一种快速的用户重注册过程
张奇支,黄兴平,范冰冰. IMS中一种快速的用户重注册过程[J]. 计算机科学, 2010, 37(9): 117-120.
ZHANU Qi-zh,HUANG Xing-ping,FAN Bing-bing. Fast Re-registration Procedure for User in IMS[J]. Computer Science, 2010, 37(9): 117-120. - 张奇支,黄兴平,范冰冰
- 计算机科学. 2010, 37 (9): 117-120.
-
摘要 ( 249 )
PDF(335KB) ( 1126 )
- 相关文章 | 多维度评价
-
针对IMS(IP Multimedia Subsystem)中已注册用户的重注册过程,提出了一种改进的快速重注册方法。由于已注册用户的UE(User Equipment)已经记录归属地S-CSCF(Serving-Call Session Control Function)的地址信息,因此在重注册过程中,通过在REGISTER消息中携带S-CSCF的路由信息,让REGISTER消息直接从拜访地的PCSCF(Proxy-Call Session Control Function)转发到归属地的S-CSCF,可以有效地减少重注册延时。分析结果显示,改进的快速重注册过程要优于标准重注册过程和已有的一些改进过程。同时,它对网络的改动较小,容易实现。
-
基于可信计算的Web单点登录方案
邱罡,张崇,周利华. 基于可信计算的Web单点登录方案[J]. 计算机科学, 2010, 37(9): 121-123.
QIU Gang, ZHANG Chong,ZHOU Li-hua. Web Single Sign-on Scheme Based on Trusted Computing[J]. Computer Science, 2010, 37(9): 121-123. - 邱罡,张崇,周利华
- 计算机科学. 2010, 37 (9): 121-123.
-
摘要 ( 129 )
PDF(336KB) ( 612 )
- 相关文章 | 多维度评价
-
为增强现有单点登录技术中用户域的安全性,在客户端平台引入可信平台模块(TPM),同时采用智能卡、口令及指纹相结合的客户端认证方案,实现了用户、客户端及智能卡间的相互认证,并保证了应用服务所提供的信息资源的安全使用。分析结果表明,该方案不要求用户与客户端预先协商信任关系,且可辫别客户端的主人和普通使用者。使用哈希函数的用户认证计算及推式平台完整性验证使得系统具有较高的运行效率。
-
适用于无线网络流媒体传输的可靠多播协议设计
韩莉,钱焕延. 适用于无线网络流媒体传输的可靠多播协议设计[J]. 计算机科学, 2010, 37(9): 124-126.
HAN Li, QIAN Huan-yan. NACK-oriented Reliable Multicast Transport Protocol for Live Streaming over Wireless Channel[J]. Computer Science, 2010, 37(9): 124-126. - 韩莉,钱焕延
- 计算机科学. 2010, 37 (9): 124-126.
-
摘要 ( 140 )
PDF(365KB) ( 882 )
- 相关文章 | 多维度评价
-
无线网络具有高误码率和高丢失率的特点,现有的组播协议无法为具有时延敏感特点的流媒体应用提供理想的传输质量。将FEC编码与基于HACK的反馈机制相结合,提出了一种以端到端方式运作的轻量级可靠传输协议。协议应用NACK抑制和NACK积累机制防止NACK风暴;引入了TCP友好的拥塞控制机制,与其他传输协议公平共享带宽;使用反馈轮(feedback round)机制,以“轮”为单位实现HACK控制,将接收端等待修复的时间平均到每一轮中,防止了抖动。实验表明,在最大发送速率为2Mbps的设定下,本协议在无线网络上的吞吐量是同类协议NORM的1.5倍,且消除了抖动,具有低延迟的特点,更适合于流媒体传输应用的需要。
-
基于Delta-Grammar的软件体系结构演化的描述
程晓瑜,曾国荪,徐洪珍. 基于Delta-Grammar的软件体系结构演化的描述[J]. 计算机科学, 2010, 37(9): 127-130.
CHENG Xiao-yuZENG Guo-sun,XU Hong-zhen. Description of Software Architecture Evolution Based on Delta-Grammar[J]. Computer Science, 2010, 37(9): 127-130. - 程晓瑜,曾国荪,徐洪珍
- 计算机科学. 2010, 37 (9): 127-130.
-
摘要 ( 325 )
PDF(409KB) ( 592 )
- 相关文章 | 多维度评价
-
软件需要不断演化以适应复杂多变的环境和需求。为了分析软件演化的过程和规则,提出了一种特殊的图文法delta-grammar用以描述软件体系结构的演化,具体给出了增加、删除、替换、重组、拆分、并发等演化的产生式规则,从而能够方便、直观、图示化地刻画演化过程。并且,以电子商务信息系统为例,展示了应用delta-grammar进行软件体系结构演化描述的过程和作用。
-
结合贝叶斯网与SFMEA技术的软件故障诊断框架
王学成,李海峰,陆民燕,杨顺昆. 结合贝叶斯网与SFMEA技术的软件故障诊断框架[J]. 计算机科学, 2010, 37(9): 131-134.
WANG Xue-cheng,LI Hai-feng,LU Min-yan,YANG Shun-kun. Software Fault Diagnosis Framework Combining Bayesian Networks with SFMEA[J]. Computer Science, 2010, 37(9): 131-134. - 王学成,李海峰,陆民燕,杨顺昆
- 计算机科学. 2010, 37 (9): 131-134.
-
摘要 ( 250 )
PDF(390KB) ( 655 )
- 相关文章 | 多维度评价
-
软件故障已经成为导致系统出错、失效甚至崩溃的潜在与重要根源。因此,故障诊断技术对于保证软件质量具有非常重要的意义。基于人工智能理论的故障诊断技术已经得到越来越多的关注。贝叶斯网理论具有表述方便、推理严密等优点,将其与软件失效模式及影响分析方法相结合,提出了具有四层网络结构(原因层、模式层、故障层以及观察层)的WCMF贝叶斯网诊断模型。在此基础上,提出了基于故障信息数据库及诊断数据库的智能化软件故障诊断框架。最后,针对某数传导航机载软件进行了实例应用。结果表明,提出的WCMF诊断模型及诊断框架是可行且有效的,具有故障诊断方便及时、充分利用历史信息以提高诊断效率、降低时间和资源消耗等优点。
-
面向Web Services的U2TP测试模型扩展
黄陇,杨宇航. 面向Web Services的U2TP测试模型扩展[J]. 计算机科学, 2010, 37(9): 135-136.
HUANG Long,YANG Yu-hang. U2TP Test Model Profiling for Web Services[J]. Computer Science, 2010, 37(9): 135-136. - 黄陇,杨宇航
- 计算机科学. 2010, 37 (9): 135-136.
-
摘要 ( 290 )
PDF(207KB) ( 569 )
- 相关文章 | 多维度评价
-
采用Profile方法对UMI、元模型进行扩展,构造了针对Wcb Service的UML、模型描述集。在此基础上,运用衍型叠加技术对U2TP测试模型进行扩展,最终生成了面向Web Service的测试模型U2WSTP,实现了U2TP对Web Service测试的支持,为模型驱动的Web Service测试莫定了基础。
-
基于Bigraph的面向方面动态软件体系结构演化研究
汪玲,戎玫,张广泉,王昇. 基于Bigraph的面向方面动态软件体系结构演化研究[J]. 计算机科学, 2010, 37(9): 137-140.
WANG Ling,RONG Mei,ZHANG Guang-auan,WANG Sheng. Research on Bigraph-based Aspect-oriented Dynamic Software Architecture Evolution[J]. Computer Science, 2010, 37(9): 137-140. - 汪玲,戎玫,张广泉,王昇
- 计算机科学. 2010, 37 (9): 137-140.
-
摘要 ( 117 )
PDF(345KB) ( 687 )
- 相关文章 | 多维度评价
-
随着网络技术的发展,软件运行环境的开放化和用户需求的多样化,使得人们对软件动态演化能力提出了更高的要求。面向方面软件开发中的关注点分离思想很好地支持了软件动态演化,现有的形式化方法难以直观地表示体系结构的动态性,且不能很好地验证系统演化前后的正确性。Bigraph不仅具有直观的图形化表达能力,而且具备良好的数学基础,可以推理和验证系统的演化性质。因此,提出了一种面向方面动态软件体系结构(AODSA)模型,扩展的Bigraph用于描述AODSA的结构,使用I3igraph反应系统(BRS)来描述AODSA的动态演化。最后以一个简化的ATM存款系统模型为例,说明Bigraph表示的A I'M模型以及基于BRS的演化过程。
-
一种基于横切特征分析的软件体系结构自动重构方法
黎丙祥,沈立炜,彭鑫,赵文耘. 一种基于横切特征分析的软件体系结构自动重构方法[J]. 计算机科学, 2010, 37(9): 141-146.
LI Bing-xiang,SHEN Li-wei,PENG Xin,ZHAO Wen-yun. Crosscutting Feature Analysis-based Automatic Software Architecture Refactoring Method[J]. Computer Science, 2010, 37(9): 141-146. - 黎丙祥,沈立炜,彭鑫,赵文耘
- 计算机科学. 2010, 37 (9): 141-146.
-
摘要 ( 134 )
PDF(544KB) ( 630 )
- 相关文章 | 多维度评价
-
软件体系结构中的横切关注点增加了软件体系结构的复杂性,从而加剧了体系结构演化与维护的困难。这种设计问题可以通过体系结构层面的重构来进行改善。在已有的横切特征分析方法基础上,提出了一种面向横切特征分析的体系结构自动重构方法。该方法首先基于特征与构件之间的追踪关系分析横切特征,然后将与横切特征有直接追踪关系的构件从初始体系结构中提取出来,实现方面构件,完成体系结构重构。在面向方面体系结构描述语言AO-ADL基础上开发了相应的体系结构重构工具,并针对一个业务系统进行了体系结构重构实验。实验结果表明,该方法能有效地实现体系结构横切特征的自动化重构。
-
SOA中基于属性的访问控制安全策略
文俊浩,曾骏,张志宏. SOA中基于属性的访问控制安全策略[J]. 计算机科学, 2010, 37(9): 147-150.
WEN Jun-hao,ZENG Jun,ZHANG Zhi-hong. Security Policy of Attribute-based Access Control in SOA[J]. Computer Science, 2010, 37(9): 147-150. - 文俊浩,曾骏,张志宏
- 计算机科学. 2010, 37 (9): 147-150.
-
摘要 ( 126 )
PDF(311KB) ( 867 )
- 相关文章 | 多维度评价
-
SOA环境具有分布性、异构性和动态性的特点,传统的访问控制模型已经不能满足其需求。为解决SOA环境下的访问控制问题,提出了一种基于属性的访问控制模型(Attributcbascd Acccss Contro1,ABAC)。模型以实体的属性作为评价的基本单位。通过对主体属性、资源属性以及环境属性的动态评估,结合访问控制策略来对用户的访问进行控制。并采用XACM工和SAML两个规范对模型进行了实现。分析了框架中属性和访问控制策略的查询响应方法,以及访问授权的流程。分析结果表明,结合XACML和SAM工标准实现的A13AC模型具有较好的安全性和移植性,适用于异构的SOA环境。
-
基于自动机的构件实时交互行为的形式化模型
贾仰理,张振领,李舟军. 基于自动机的构件实时交互行为的形式化模型[J]. 计算机科学, 2010, 37(9): 151-156.
JIA Yang-li,ZHANG Zhen-ling,LI Zhou-jun. Formal Model of Component Real-time Interaction Behavior Based on Automata Theory[J]. Computer Science, 2010, 37(9): 151-156. - 贾仰理,张振领,李舟军
- 计算机科学. 2010, 37 (9): 151-156.
-
摘要 ( 126 )
PDF(491KB) ( 629 )
- 相关文章 | 多维度评价
-
采用形式化方法对复杂实时构件系统交互行为进行描述和验证,对于提高系统的正确性、可靠性等可信性质具有重要意义。分析了基于进程代数和自动机的构件交互行为形式化建模方法各自的优缺点,在此基础上提出了基于时间构件交互自动机的建模方法,给出了时间构件交互自动机的相关定义、组合和验证算法。时间构件交互自动机引入了时间限制、时间代价、时间代价计算半环、构件组合层次等概念,既能够描述构件交互情况,又能够清楚地表示出构件系统的体系结构信息和实时信息,便于对系统进行描述和验证。最后,结合具体应用给出了应用示例。
-
反射式软件体系结构一致性研究
罗巨波,应时. 反射式软件体系结构一致性研究[J]. 计算机科学, 2010, 37(9): 157-160.
LUO Ju-bo,YING Shi. Study of Consistency for Reflective Software Architecture[J]. Computer Science, 2010, 37(9): 157-160. - 罗巨波,应时
- 计算机科学. 2010, 37 (9): 157-160.
-
摘要 ( 145 )
PDF(401KB) ( 648 )
- 相关文章 | 多维度评价
-
给出了支持软件体系结构设计时重用的反射式软件体系结构。基于Objcct-Z形式化描述了支持软件重用的操作。给出了反射式软件体系结构的元级和基本级的一致性性质的定义,以及经过重用操作后元级和基本级的一致性的证明方法和过程。
-
一种采用免疫原理的恶意软件检测方法
张福勇,齐德昱. 一种采用免疫原理的恶意软件检测方法[J]. 计算机科学, 2010, 37(9): 161-163.
ZHANG Fu-yong.QI De-yu. Immune-based Method for Malware Detection[J]. Computer Science, 2010, 37(9): 161-163. - 张福勇,齐德昱
- 计算机科学. 2010, 37 (9): 161-163.
-
摘要 ( 340 )
PDF(325KB) ( 594 )
- 相关文章 | 多维度评价
-
针对现有恶意软件检测方法的不足,提出一种采用免疫原理的恶意软件检测方法。该方法采用程序运行时产生的IRP请求序列作为抗原,定义系统中的正常程序为自体、恶意程序为非自体,通过选定数量的抗体,采用人工免疫原理识别非自体。实验结果表明,此方法在恶意软件的检测方面具有较高的准确率,且误报和漏报率较低。
-
基于多阶段匹配的语义Web服务发现框架
杨永齐,符云清,余伟. 基于多阶段匹配的语义Web服务发现框架[J]. 计算机科学, 2010, 37(9): 164-167.
YANG Yong-qi,FU Yun-qing,YU Wei. Framework of Semantic Web Service Discovery Based on Multi-phase Matching[J]. Computer Science, 2010, 37(9): 164-167. - 杨永齐,符云清,余伟
- 计算机科学. 2010, 37 (9): 164-167.
-
摘要 ( 144 )
PDF(342KB) ( 581 )
- 相关文章 | 多维度评价
-
随着Web服务的高速发展和广泛应用,如何在众多的Web服务中找出用户所需要的Web服务成为了一个关键的问题。在语义Web服务研究的基础上,提出了一种新的多阶段匹配的语义Web服务发现框架,将整个发现过程分为服务类别、服务功能、服务名称和服务文本语句匹配4个阶段,并在服务功能匹配阶段针对本体库中概念间的密度问题,提出了基于信息量的改进GCSM算法,在服务名称和服务文本语句匹配阶段,针对中文多义词的问题提出了基于实例搭配和基本义原的消歧策略。最后,实验证明提出的发现框架具有较好的可行性和有效性。
-
适用于云计算的面向查询数据库数据分布策略
文明波,丁治明. 适用于云计算的面向查询数据库数据分布策略[J]. 计算机科学, 2010, 37(9): 168-172.
WEN Ming-bo,DING Zhi-ming. Selection Oriented Database Data Distribution Strategy for Cloud Computing[J]. Computer Science, 2010, 37(9): 168-172. - 文明波,丁治明
- 计算机科学. 2010, 37 (9): 168-172.
-
摘要 ( 233 )
PDF(410KB) ( 650 )
- 相关文章 | 多维度评价
-
为满足海量数据的处理需求,业界提出了多种解决方案。云计算是目前较为热门的一种,它主要用廉价PC组成超大规模集群服务器来进行数据存储和处理。随着云计算技术的发展,越来越多的应用将转移到云中,数据库系统也不例外。但数据库系统要求的ACID特性在数据分布存储时可能导致部分操作性能低下,如连接查询操作。为在数据分布存储下提高数据库系统的性能,提出了一种面向查询的数据分布策略(Sclcction Oricntcd Distribution,SOD),即根据数据库的查询情况确定数据的分布算法。该算法适用于云计算,能明显提高系统的查询性能。
-
一种基于主谓宾结构的文本检索算法
黄承慧,印鉴,侯昉. 一种基于主谓宾结构的文本检索算法[J]. 计算机科学, 2010, 37(9): 173-176.
HUANG Cheng-hui,YIN Jian,HOU Fang. Improved Text Retrieve Algorithm Based on Subject-verb-object Structure[J]. Computer Science, 2010, 37(9): 173-176. - 黄承慧,印鉴,侯昉
- 计算机科学. 2010, 37 (9): 173-176.
-
摘要 ( 318 )
PDF(372KB) ( 658 )
- 相关文章 | 多维度评价
-
在文本检索领域,当前广泛应用的方法或者是考察检索词项与被检索文本的词频信息,或者是考察检索词项与被检索文本的语义相似性。这些方法忽略了检索词项与被检索文本的结构信息,检索结果有一定的局限性。通过分析检索词项与被检索文本句子结构的主谓宾信息,进而考察主谓宾结构中词汇的语义相似性,最终实现对文本的语义检索。实验表明,该方法能够有效提高检索的查准率。
-
基于DBTNN算法的场景调度策略研究
杨东梅,印桂生,赖初荣. 基于DBTNN算法的场景调度策略研究[J]. 计算机科学, 2010, 37(9): 177-179.
YANG Dong-mei,YIN Gui-sheng,LAI Chu-rong. Research on Scene Dispatch Strategy Based on DBTNN Algorithm[J]. Computer Science, 2010, 37(9): 177-179. - 杨东梅,印桂生,赖初荣
- 计算机科学. 2010, 37 (9): 177-179.
-
摘要 ( 295 )
PDF(266KB) ( 683 )
- 相关文章 | 多维度评价
-
摘要构建了一种能有效描述大规模虚拟环境的场景图和基于该场景图的场景多又树,以此为基础提出了基于改进的动态二叉树神经网络(Dynamical Binary-tee Bascd Ncural Nctwork, DBTNN)进行场景调度的新方法,并给出了神经网络挖掘装配过程中视点变化的规律。同时,通过该网络输出预测下一步或下几步的视点状态信息,使场景调度具有一定的容错性,提高了场景调度的实时性并使调度更加智能化。最后给出了不同场景的测试结果,表明该算法对于大规模复杂场景有非常好的优化效果。
-
一种基于概念矩阵的概念格生成算法
陈震,张娜,王甦菁. 一种基于概念矩阵的概念格生成算法[J]. 计算机科学, 2010, 37(9): 180-183.
CHEN Zhen,ZHANG Na,WANG Su-jing. New Algorithm of Generating Concept Lattice Based on Concept-matrix[J]. Computer Science, 2010, 37(9): 180-183. - 陈震,张娜,王甦菁
- 计算机科学. 2010, 37 (9): 180-183.
-
摘要 ( 167 )
PDF(304KB) ( 828 )
- 相关文章 | 多维度评价
-
概念格作为形式概念分析理论中的核心数据结构,在机器学习和数据挖掘等领域有着广泛的应用。构造概念格十分重要,针对此引入了概念矩阵思想,提出了基于概念矩阵的概念格生成算法CMCG(Concept Matrix Based Concepts Generation)。该算法从格的顶端节点开始构造,基于概念矩阵,利用属性的秩为每个节点生成它的所有子节点,完成子节点到父节点之间的链接,并生成哈斯图。给出了这种算法的理论依据。最后提供了这一算法的伪码,并通过实验证明了CMCG算法的时间性能优于Lattice算法。
-
一种结合共同邻居和用户评分信息的相似度算法
贺银慧,陈端兵,陈勇,傅彦. 一种结合共同邻居和用户评分信息的相似度算法[J]. 计算机科学, 2010, 37(9): 184-186.
HE Yin-hui,CHEN Duan-bing,CHEN Yong,FU Yan. Similarity Algorithm Based on User's Common Neighbors and Grade Information[J]. Computer Science, 2010, 37(9): 184-186. - 贺银慧,陈端兵,陈勇,傅彦
- 计算机科学. 2010, 37 (9): 184-186.
-
摘要 ( 178 )
PDF(328KB) ( 868 )
- 相关文章 | 多维度评价
-
随着互联网的发展,推荐系统逐步得到广泛应用,协同过滤(CF)是其中运用得最早、最成功的技术之一。CF首先根据用户间的相似度,找出每个用户的近部;然后根据目标用户近邻的评分预测目标用户的评分;最后把预测评分较高的项目推荐给目标用户。因此相似度计算方法直接关系到预测结果的准确性,对推荐起着至关重要的作用。目前,学者们已从不同的角度提出了各种各样的相似度计算方法,其中共同邻居算法(common-neighbors)是一种简单有效的方法。但此法仅考虑了两用户间的共同部居数,忽略了用户的具体评分信息。针对这个问题对共同部居算法进行了改进,同时考虑了共同邻居数和用户的评分信息。实验结果表明,改进的共同邻居算法在一定程度上可提高评分预测的准确性。
-
自适应粒度的道路移动对象聚类算法
史恒亮,刘传领,白光一,唐振民. 自适应粒度的道路移动对象聚类算法[J]. 计算机科学, 2010, 37(9): 187-189.
SHI Heng-liang,LIU Chuan-ling,BAI Guang-yi, TANG Zhen-min. Self-adaptable Granularity Road Network Moving Objects' Clustering Algorithm[J]. Computer Science, 2010, 37(9): 187-189. - 史恒亮,刘传领,白光一,唐振民
- 计算机科学. 2010, 37 (9): 187-189.
-
摘要 ( 300 )
PDF(333KB) ( 613 )
- 相关文章 | 多维度评价
-
以往的聚类算法能够减少道路交通网络中移动对象与中心数据库的通信开销,但聚类粒度的大小是根据经验设定的。分析了影响距离聚类粒度大小的因素,提出用PP网络来训练历史数据,动态地获取距离聚类粒度值和时间粒度值,并把这些粒度值作为新的历史数据来训练网络,使得粒度值能够根据道路交通网络中因素的改变而动态改变,从而产生有效的道路网络聚类,减少通信开销,并预报道路交通的拥堵情况,为最优路径规划提供依据。
-
基于ORM的轻量级数据持久化技术研究及应用
李杰. 基于ORM的轻量级数据持久化技术研究及应用[J]. 计算机科学, 2010, 37(9): 190-193.
LI Jie. Research and Application of Lightweight Data Persistence Technology Based on ORM[J]. Computer Science, 2010, 37(9): 190-193. - 李杰
- 计算机科学. 2010, 37 (9): 190-193.
-
摘要 ( 131 )
PDF(442KB) ( 725 )
- 相关文章 | 多维度评价
-
针对如何在对象和关系数据库之间建立一种高效的映射关系的问题,在深入研究数据持久层的核心功能的基础上,分析和比较了当前流行的解决数据持久层问题的典型技术方案及其各自的优缺点,借鉴数据持久层设计的一般思想和Hibernate的功能与实现思路,具体实现了一个较为通用的数据持久层框架。
-
集合代数是经典命题演算形式系统的语义解释
刘宏岚,高庆狮,杨炳儒. 集合代数是经典命题演算形式系统的语义解释[J]. 计算机科学, 2010, 37(9): 194-197.
LIU Hong-lan,GAO Qing-sh,YANG Bing-ru. Set Algebra is Semantic Interpretation for Classical Formal System of Propositional Calculus[J]. Computer Science, 2010, 37(9): 194-197. - 刘宏岚,高庆狮,杨炳儒
- 计算机科学. 2010, 37 (9): 194-197.
-
摘要 ( 377 )
PDF(333KB) ( 1059 )
- 相关文章 | 多维度评价
-
经典命题演算形式系统(CPC)中的公式只是一些形式符号,其意义是由具体的解释给出的。逻辑代数和集合代数都是布尔代数,都是CPC的解释。集合代数是CPC的集合语义,其中对联结词的解释就是集合运算;对形式公式的解释就是集合函数;对逻辑蕴涵、逻辑等价的解释就是集合包含里和集合相等=。标准概率逻辑是在标准概率空间上建立的逻辑体系,命题表示随机事件,随机事件是集合,概率空间中的事件域是集合代数,概率逻辑就是CPC集合语义的实际应用。CPC完全适用于概率命题演算。
-
认知演化算法
王磊,王维平,杨峰,朱一凡. 认知演化算法[J]. 计算机科学, 2010, 37(9): 198-204.
WANG Lei,WANG Wei-ping,YANG Feng,ZHU Yi-fan. Cognition Evolutionary Algorithm[J]. Computer Science, 2010, 37(9): 198-204. - 王磊,王维平,杨峰,朱一凡
- 计算机科学. 2010, 37 (9): 198-204.
-
摘要 ( 167 )
PDF(621KB) ( 673 )
- 相关文章 | 多维度评价
-
受人类创造性思维过程的启发,借鉴认知心理学和创新计算的研究成果,提出了一种模拟人类基于创造性思维的问题求解过程和行为的智能算法—认知演化算法。该算法以知识为核心,将问题求解看成一个基于知识的创造性思维过程,对发散思维、收敛思维、记忆、执行、学习和价值体系6个关键模块进行了建模,充分发挥了知识演化和基于知识的创造性思维技巧在问题求解中的作用。通过数值实验分析了CEA各参数对算法性能的影响,并以一个扩展的路径优化问题将LEA与经典的智能算法进行了比较。实验结果表明,针对知识密集型优化问题,该算法能够以较少的目标评价次数得到问题的较优解。
-
连续值属性决策表中的可变精度粗糙集模型及属性约简
冯林,李天瑞,余志强. 连续值属性决策表中的可变精度粗糙集模型及属性约简[J]. 计算机科学, 2010, 37(9): 205-208.
FENG Lin,LI Tian-rui,YU Zhi-qiang. Attributes Reduction Based on the Variable Precision Rough Set in Decision Tables Containing Continuous-valued Attributes[J]. Computer Science, 2010, 37(9): 205-208. - 冯林,李天瑞,余志强
- 计算机科学. 2010, 37 (9): 205-208.
-
摘要 ( 150 )
PDF(342KB) ( 603 )
- 相关文章 | 多维度评价
-
属性约简是粗糙集理论研究的一个核心问题。为了有效地处理决策表中连续值属性约简,提出了连续值属性决策表中的可变精度粗糙集模型以及基于此模型的连续值属性约简算法。仿真实验结果表明,该算法可以对连续值属性进行约简,而且比经典粗糙集相关方法在处理连续值属性约简方面更有效。
-
连续型Adaboost算法研究
严超,王元庆. 连续型Adaboost算法研究[J]. 计算机科学, 2010, 37(9): 209-211.
YAN Chao,WANG Yuan-qing. Research of the Real Adaboost Algorithm[J]. Computer Science, 2010, 37(9): 209-211. - 严超,王元庆
- 计算机科学. 2010, 37 (9): 209-211.
-
摘要 ( 150 )
PDF(344KB) ( 931 )
- 相关文章 | 多维度评价
-
现阶段的人工智能与模式识别工作中,连续型Adaboost算法以其良好的识别率和极快的识别速度得到了越来越多的应用。鉴于此,认真研究了连续型Adaboost算法的理论基础,细致分析了基于连续型Adaboost算法的分类器的训练流程,对算法中涉及到的数学量之间的关系进行了探讨,对算法中涉及到的数学过程进行了定量推导,对训练过程中出现的问题的成因进行了定性分析,最后对如何提高连续型Adaboost算法的性能提出了若干建议。
-
核k-means聚类检测复杂网络社团算法
付立东. 核k-means聚类检测复杂网络社团算法[J]. 计算机科学, 2010, 37(9): 212-213.
FU Li-dong. Kernel k-means Clustering Algorithm for Detecting Communities in Complex Networks[J]. Computer Science, 2010, 37(9): 212-213. - 付立东
- 计算机科学. 2010, 37 (9): 212-213.
-
摘要 ( 154 )
PDF(248KB) ( 744 )
- 相关文章 | 多维度评价
-
为揭示复杂系统中的结构与功能之间的联系,复杂网络中的社团发现成为一项最基本的任务。最近,李等人提出了一种用来评估社团质量的函数,称之为模块密度函数(即D值),并利用一个核矩阵给出了模块密度目标函数与核k-means方法之间的等价性。基于这种等价性,通过过渡操作的核矩阵来优化模块密度函数并提出了一种新的核k-means算法。实验结果表明,这种算法在发现复杂网络社团上是有效的。
-
无人水面艇嵌入式基础运动控制系统研究
廖煜雷,庞永杰,庄佳园. 无人水面艇嵌入式基础运动控制系统研究[J]. 计算机科学, 2010, 37(9): 214-217.
LIAO Yu-lei,PANG Yong-jie,ZHUANG Jia-yuan. Study of the Embedded Basic Motion Control System for an Unmanned Surface Vehicle[J]. Computer Science, 2010, 37(9): 214-217. - 廖煜雷,庞永杰,庄佳园
- 计算机科学. 2010, 37 (9): 214-217.
-
摘要 ( 151 )
PDF(353KB) ( 1127 )
- 相关文章 | 多维度评价
-
从硬件和软件两方面详细地讨论了无人水面艇嵌入式基础运动控制系统的体系结构。该运动控制系统采用了便于调试和监控的底层工控机和顶层控制机相结合的模式。同时详细阐述了无人水面艇基础运动控制系统的控制任务划分、运动控制实现、控制算法等流程。最后通过仿真试验表明,整个嵌入式基础运动控制系统满足可行性和可靠性要求。
-
P(ρ,σ)--集合与它的随机特性
于秀清. P(ρ,σ)--集合与它的随机特性[J]. 计算机科学, 2010, 37(9): 218-221.
YU Xiu-qing. P(ρ,σ)-sets and its Random Characteristics[J]. Computer Science, 2010, 37(9): 218-221. - 于秀清
- 计算机科学. 2010, 37 (9): 218-221.
-
摘要 ( 141 )
PDF(289KB) ( 573 )
- 相关文章 | 多维度评价
-
P-集合(packctscts)是由具有动态特征的内P-集合与外P-集合构成的集合对,其动态特性是通过元素迁移实现的。基于元素迁移具有随机特性,将P-集合进行改进,提出了P(p,a)-集合的概念,给出了它的结构,论证了P(p,a)集合是P-集合的一般形式,P-集合是P(p.a)-集合的特例,并讨论了P(p.a)-集合的概率特征与动态特性,给出了内P(p.a)集合、外P(p,a)-集合与元素迁移随机性的关系定理与应用。
-
一种基于本体相似度计算的文本聚类算法研究
王刚,钟国祥. 一种基于本体相似度计算的文本聚类算法研究[J]. 计算机科学, 2010, 37(9): 222-224.
WANG Gang,ZHONG Guo-xiang. Study on Text Clustering Algorithm Based on Similarity Measurement of Ontology[J]. Computer Science, 2010, 37(9): 222-224. - 王刚,钟国祥
- 计算机科学. 2010, 37 (9): 222-224.
-
摘要 ( 134 )
PDF(316KB) ( 632 )
- 相关文章 | 多维度评价
-
为了改善文本聚类的质量,得到满意的聚类结果,针对文本聚类缺少涉及概念的内涵及概念间的联系,提出了一种基于本体相似度计算的文本聚类算法TC130(Text Clustering 13ascd on Ontology)。该算法把文档用本体来刻画,以便描述概念的内涵及概念间的联系。设计和改进了文本相似度计算算法,应用本体的语义相似度来度量文档间相近程度,设计了具体的根据相似度进行文本聚类的算法。实验证明,该方法从聚类的准确性和聚类的关联度方面改善了聚类质量。
-
基于知识粒度的粗糙集的不确定性度量
解滨,李磊军,米据生. 基于知识粒度的粗糙集的不确定性度量[J]. 计算机科学, 2010, 37(9): 225-228.
XIE Bin,LI Lei-jun,MI Ju-sheng. Uncertainty Measures of Rough Sets Based on Knowledge Granularities[J]. Computer Science, 2010, 37(9): 225-228. - 解滨,李磊军,米据生
- 计算机科学. 2010, 37 (9): 225-228.
-
摘要 ( 153 )
PDF(299KB) ( 679 )
- 相关文章 | 多维度评价
-
粗糙集的不确定性与其所在近似空间知识粒度的大小密切相关。提出了近似空间中集合的相对知识粒度的概念。基于相对知识粒度的粗糙集的粗糙性度量既刻画了近似空间对粗糙集不确定性的影响,又去除了负域的干扰。从边界嫡的角度提出了一种粗糙集的模糊性度量。随着近似空间知识粒的细分,粗糙集的粗糙度与模糊度均单调递减。
-
面向Deep Web不确定知识表示的动态模糊描述逻辑
方巍,崔志明. 面向Deep Web不确定知识表示的动态模糊描述逻辑[J]. 计算机科学, 2010, 37(9): 229-233.
FANG Wei,CUI Zhi-ming. Dynamic Fuzzy Description Logic for Deep Web Uncertain Knowledge Representation[J]. Computer Science, 2010, 37(9): 229-233. - 方巍,崔志明
- 计算机科学. 2010, 37 (9): 229-233.
-
摘要 ( 133 )
PDF(413KB) ( 577 )
- 相关文章 | 多维度评价
-
Deep Web信息量大,主题专一,信息质量好。然而Deep Web信息存在着不确定问题,因此难以对其进行知识表示和推理。基于动态模糊逻辑理论,提出了一种新的描述逻辑,即动态模糊描述逻辑(DFDLs)。给出了DFDLs形式化定义以及DFDLs的语法和语义,设计了DFDLs的tableau的推理算法和策略。采用动态模糊描述逻辑对面向Deep Web的不确定知识进行表示并实现合理的推理和利用,能更好地表达Deep Web的动态和模糊信息。
-
基于隶属等级量化的社区学习者能力综合评价
程艳,许维胜,何一文. 基于隶属等级量化的社区学习者能力综合评价[J]. 计算机科学, 2010, 37(9): 234-238.
CHENG Yan, XU Wei-sheng,HE Yi-wen. Ability Assessment Model in Learning Community Based on a Membership Classification Quantitative[J]. Computer Science, 2010, 37(9): 234-238. - 程艳,许维胜,何一文
- 计算机科学. 2010, 37 (9): 234-238.
-
摘要 ( 131 )
PDF(469KB) ( 632 )
- 相关文章 | 多维度评价
-
以学习者为中心的学习评价标准从知识转向了能力。把虚拟学习社区作为E-learning学习的平台,基于虚拟学习社区和E-learning学习的特点,结合个人学习能力、学习协作能力以及成绩考核来对社区学习者能力进行模糊综合评价,建立了社区学习者能力模糊综合评价模型,其评价结果是与评语集相对应的隶属度向量。为了解决评价结果模糊度较大的问题,充分利用了综合评判带来的信息,提出并建立了隶属度向量等级量化模型,并对评价结果作进一步量化,达到了进一步准确区分学习者能力的目的。
-
PSO、本体及市场机制相结合的服务调度方法研究
钟生海,王刚,邱玉辉. PSO、本体及市场机制相结合的服务调度方法研究[J]. 计算机科学, 2010, 37(9): 239-241.
ZHONG Sheng-hai,WANG Gang,QIU Yu-hui. Study on Service Scheduling Based on PSO, Ontology and Market Mechanism[J]. Computer Science, 2010, 37(9): 239-241. - 钟生海,王刚,邱玉辉
- 计算机科学. 2010, 37 (9): 239-241.
-
摘要 ( 148 )
PDF(323KB) ( 570 )
- 相关文章 | 多维度评价
-
根据语义进行服务调度,是服务计算的重要内容,服务调度是一个寻优的过程。为了解决当前服务调度不能很好地兼顾语义、效率与收益这个问题,提出了粒子群寻优算法(PSO )、本体和市场相结合的服务调度方法,开发了粒子群寻优算法与本体和市场机$}}l相结合进行服务调度的算法SI3POM(Service scheduling Based on PSO, Ontology and Markct),从而为用户获取满意的服务提供了一种有效的方法。实验表明利用粒子群算法寻优,既提高了寻找服务调度方案的速度,同时也兼顾了根据语义进行服务调度,保证了资源的高效使用。
-
知识的属性扰动规律的不等式关系
张冠宇,刘夏斐. 知识的属性扰动规律的不等式关系[J]. 计算机科学, 2010, 37(9): 242-244.
ZHANG Guan-yu,LIU Xia-fei. Iequality Relation of Knowledge Attribute Disturbance Law[J]. Computer Science, 2010, 37(9): 242-244. - 张冠宇,刘夏斐
- 计算机科学. 2010, 37 (9): 242-244.
-
摘要 ( 145 )
PDF(283KB) ( 587 )
- 相关文章 | 多维度评价
-
知识的属性扰动引起知识规律的变化,这些变化的规律称为扰动规律。利用单向导粗集和单向导粗集对偶,给出属性扰动的知识规律的上规律、下规律的概念,并对知识规律与属性扰动的知识规律进行了讨论,提出了属性扰动知识规律(上规律,下规律)的不等式定理。
-
基于广义符号轨迹赋值模型验证的反例的产生
李义年,曹占涛,郑德生,杨国武. 基于广义符号轨迹赋值模型验证的反例的产生[J]. 计算机科学, 2010, 37(9): 245-248.
LI Yi-nian,CAO Zhan-tao,ZHENG De-sheng,YANG Guo-wu. Counter-example Generation in Generalized Symbolic Trajectory Evaluation[J]. Computer Science, 2010, 37(9): 245-248. - 李义年,曹占涛,郑德生,杨国武
- 计算机科学. 2010, 37 (9): 245-248.
-
摘要 ( 149 )
PDF(300KB) ( 652 )
- 相关文章 | 多维度评价
-
广义符号轨迹赋值(Symbolic Trajectory Evaluation)引入了符号变量和抽象技术,解决了验证中状态爆炸的问题,但是却为寻找反例制造了很多障碍。针对此,提出了一种高效的寻找反例的算法,它应用集合的概念,通过回溯在父子路径之间进行集合的交集,可以高效地解决抽象引起的问题。并对此算法进行改进,解决了符号变量带来的问题。
-
自适应二次粒子群算法钢架模型修正
秦玉灵,孔宪仁,罗文波. 自适应二次粒子群算法钢架模型修正[J]. 计算机科学, 2010, 37(9): 249-251.
QIN Yu-ling,KONG Xian-ren, LUO Wen-bo. Steel Frame Model Updating Based on Self-adaptive Quadratic Particle Swarm Optimization Algorithm[J]. Computer Science, 2010, 37(9): 249-251. - 秦玉灵,孔宪仁,罗文波
- 计算机科学. 2010, 37 (9): 249-251.
-
摘要 ( 155 )
PDF(231KB) ( 486 )
- 相关文章 | 多维度评价
-
粒子群算法参数少,简便易行,具有较好的全局搜索能力和计算效率,在优化等领域得到了广泛应用,但它易于陷入局部极值,因此需要进行改进以增强其优化性能。修正了基本粒子群算法中的速度公式权重因子和最优位置,提出了形式简单且搜索效率高的自适应二次粒子群算法,并应用于五层钢架结构模型修正,修正结果证实了算法的有效性和优越性。
-
一个由接口路径求Hamilton回路的算法研究
刘超,王文杰. 一个由接口路径求Hamilton回路的算法研究[J]. 计算机科学, 2010, 37(9): 252-256.
LIU Chao,WANG Wen-jie. Research on Hamiltonian Cycle Based on Path with Interface[J]. Computer Science, 2010, 37(9): 252-256. - 刘超,王文杰
- 计算机科学. 2010, 37 (9): 252-256.
-
摘要 ( 154 )
PDF(405KB) ( 1164 )
- 相关文章 | 多维度评价
-
为了求简单图中的所有Hamilton回路,首先,提出了一种对集合幂集进行编码的算法,引入了接口路径的概念,将Hamilton回路的运算转换为等级接口路径矩阵的运算;其次,结合肖尔茨猜想的证明,对算法复杂性的上限进行了估算;最后,以中国旅行商问题为例,给出了求解CTSP的精确算法。
-
基于多信息融合的视觉目标类识别算法研究
江爱文,王春恒,肖柏华,程刚. 基于多信息融合的视觉目标类识别算法研究[J]. 计算机科学, 2010, 37(9): 257-260.
JIANG Ai-wen,WANG Chun-heng,XIAO Bai-hua,CHENG Gang. Multi-information for Visual Object Categorization[J]. Computer Science, 2010, 37(9): 257-260. - 江爱文,王春恒,肖柏华,程刚
- 计算机科学. 2010, 37 (9): 257-260.
-
摘要 ( 278 )
PDF(350KB) ( 556 )
- 相关文章 | 多维度评价
-
视觉目标类识别是计算机视觉研究领域中的最具挑战性的难题之一,目前仍有许多问题没有得到很好的解决。近年来提出的空域金字塔直方图特征表示,在描述特征点集分布属性方面取得了比较好的实验效果。但是由于其描述的信息不全面,在性能上仍有较大改进余地。从信息互补性角度出发,提出了基于多信息融合的集成策略,将空域金字塔直方图表示与费舍分数表示各自描述的优势相结合,用于视觉目标类识别。实验证明该策略是有效的,在所进行测试的所有类别上相比单信息识别的性能均取得了一致性提高。
-
航天器图像压缩小波变换的FPGA设计
唐垚,曹剑中,刘波,周柞峰. 航天器图像压缩小波变换的FPGA设计[J]. 计算机科学, 2010, 37(9): 261-263.
TANG Yao,CAO Jian-zhong,LIU Bo,ZHOU Zuo-feng. FPGA Design of Wavelet Transform in Spatial Aircraft Image Compression[J]. Computer Science, 2010, 37(9): 261-263. - 唐垚,曹剑中,刘波,周柞峰
- 计算机科学. 2010, 37 (9): 261-263.
-
摘要 ( 132 )
PDF(244KB) ( 704 )
- 相关文章 | 多维度评价
-
为了实现基于FPGA的CCSDS图像压缩算法,在提升小波变换结构的基础上,提出了一种改进的基于行的并行3级2-D整数9/7小波变换实现结构。结构充分利用流水线设计技术,对于每一级2-D DWT,结构包含2个行处理器同时处理2行数据,借助10个行缓存存储变换的中间数据,实现了行、列变换的并行运算。同时对于3级小波变换,也采用了流水线结构,减少了存储器的使用量和对其访问造成的时间延迟,提高了变换速度。本结构完成分辨率为VX V灰度图像的3级小波分解所用的时钟周期约为O(N2/ 2)。采用Altera的Stratix II FPGA实验,结果表明,本整数小波变换结构具有较高的吞吐率和变换速度,可以工作在86. 5MHz的频率下,实现1024 X 1024灰度图像100fps的图像实时变换。
-
虹膜定位算法的研究
史春蕾,金龙旭. 虹膜定位算法的研究[J]. 计算机科学, 2010, 37(9): 264-266.
SHI Chun-lei,JIN Long-xu. Investigation of the Algorithm for Iris Localization[J]. Computer Science, 2010, 37(9): 264-266. - 史春蕾,金龙旭
- 计算机科学. 2010, 37 (9): 264-266.
-
摘要 ( 143 )
PDF(269KB) ( 694 )
- 相关文章 | 多维度评价
-
虹膜识别系统中的虹膜定位精度和定位速度影响识别系统性能。在分析现有虹膜识别算法的基础上,采用基于Canny思想的边缘检测算子提取虹膜图像边缘信息,结合先验知识在小图像块上进行Hough变换拟合虹膜内外圆。实验结果表明,该定位方法在保证定位精度的同时有效地提高了定位速度。虹膜区域的噪声包括眼睑、睫毛、眼睑阴影和光斑等,在眼睑定位方面提出了边缘检测结合Radon变换分段直线定位去除眼睑噪声的方法,同时采用阈值法去除了睫毛和眼睑阴影对虹膜区域的干扰,并用实验验证了该算法的有效性和准确性。
-
基于稀疏表示的人脸识别方法
杨荣根,任明武,杨静宇. 基于稀疏表示的人脸识别方法[J]. 计算机科学, 2010, 37(9): 267-269.
YANG Rong-gen,REN Ming-wu,YANG Jing-yu. Sparse Representation Based Face Recognition Algorithm[J]. Computer Science, 2010, 37(9): 267-269. - 杨荣根,任明武,杨静宇
- 计算机科学. 2010, 37 (9): 267-269.
-
摘要 ( 158 )
PDF(317KB) ( 1012 )
- 相关文章 | 多维度评价
-
分析了稀疏表示的数学本质就是稀疏正规化约束下的信号分解,研究了一种正交匹配追踪的稀疏表示算法并利用矩阵Cholcsky分解简化迭代过程中矩阵求逆计算来快速实现算法,将该算法应用在人脸识别中,利用训练样本构建冗余字典,将测试样本看成冗余字典中训练样本的线性组合,通过在不同人脸库上的实验证明了该方法的有效性。
-
基于移动最小二乘法的医学图像配准
王伟,苏志勋. 基于移动最小二乘法的医学图像配准[J]. 计算机科学, 2010, 37(9): 270-271.
WANG Wei,SU Zhi-xun. Medical Image Registration Based on Moving Least Squares[J]. Computer Science, 2010, 37(9): 270-271. - 王伟,苏志勋
- 计算机科学. 2010, 37 (9): 270-271.
-
摘要 ( 263 )
PDF(231KB) ( 841 )
- 相关文章 | 多维度评价
-
提出一种基于移动最小二乘法变形模型的医学图像配准技术。首先用蛇模型的方法分割图像感兴趣区域;其次在分割后的图像上半自动地选取对应标记点;最后基于这些标记点采用移动最小二乘法的变形模型对图像进行变形,从而实现医学图像的配准。实验结果表明,该方法克服了手动选点难度大的缺点,提高了配准的精度,是一种有效的医学图像配准方法。
-
基于矢量尺度的图像滤波
李岳阳,王士同. 基于矢量尺度的图像滤波[J]. 计算机科学, 2010, 37(9): 272-275.
LI Yue-yang,WANG Shi-tong. Vectorial Scale-based Image Filtering[J]. Computer Science, 2010, 37(9): 272-275. - 李岳阳,王士同
- 计算机科学. 2010, 37 (9): 272-275.
-
摘要 ( 139 )
PDF(350KB) ( 612 )
- 相关文章 | 多维度评价
-
对于医学图像滤波来说,很重要的一点就是滤波后的图像应该尽可能地保留图像中的边缘和细节特征。但通常在滤波过程中,在消除噪声的同时会模糊图像中一些重要的结构信息。在最近几年中,基于尺度的滤波方法已经有效地应用在灰度图像的滤波中。现把基于尺度的方法推广到矢量(彩色)图像的滤波中。在传统滤波方法(矢量中值滤波、基本矢量方向滤波和方向距离滤波)基础上,相应地提出了3种基于球尺度的矢量滤波器。新的滤波方法能根据图像中像素的尺度信息,在图像边缘和细节附近,即区域边界执行较小的平滑,而在区域内部进行较大的平滑,从而能够自适应地控制滤波过程。实验结果表明,所提出的滤波方法与传统滤波方法相比,在消除噪声的同时更能够保留图像中的边缘和细节特征。
-
基于DoG掩模的冷冻电镜生物大分子图像特征提取
巫小蓉,吴效明. 基于DoG掩模的冷冻电镜生物大分子图像特征提取[J]. 计算机科学, 2010, 37(9): 276-278.
WU Xiao-rong,WU Xiao-ming. Feature Extraction from Cryo-EM Image Based on DoG[J]. Computer Science, 2010, 37(9): 276-278. - 巫小蓉,吴效明
- 计算机科学. 2010, 37 (9): 276-278.
-
摘要 ( 124 )
PDF(243KB) ( 760 )
- 相关文章 | 多维度评价
-
针对冷冻电镜生物大分子图像低信噪比(SNR)和低对比度的特点,提出了基于高斯差分(DoG)掩模的形状特征提取方法。该方法利用高斯差分能提取多尺度梯度信号的优势,提取了目标生物大分子颗粒的近似区域,并在此基础上定义了由14个形状统计特征组成的特征向量。实验结果表明,该方法能有效提取生物大分子颗粒的形状特征,为进一步进行颗粒识别莫定了良好的基础。
-
基于小波包变换与Wiener滤波的SMT焊点图像去噪技术
赵辉煌,周德俭,吴兆华. 基于小波包变换与Wiener滤波的SMT焊点图像去噪技术[J]. 计算机科学, 2010, 37(9): 279-281.
ZHAO Hui-huang,ZHOU De-jian,WU Zhao-hua. SMT Solder Joint Image Denoising Based on Wavelet Packet Transform and Wiener Filter[J]. Computer Science, 2010, 37(9): 279-281. - 赵辉煌,周德俭,吴兆华
- 计算机科学. 2010, 37 (9): 279-281.
-
摘要 ( 135 )
PDF(350KB) ( 600 )
- 相关文章 | 多维度评价
-
针对目前SMT(surfacc mount technology)焊点图像去噪效果不理想的问题,提出了一种基于小波包变换与wiener滤波的SMT焊点图像去噪新方法。利用小波包对图像进行分解,可以同时对SMT焊点图像的低频和高频部分进行多层分解,有利于保留图像信息,减少噪声对图像的影响。通过对图像的小波包系数的分析,对小波包树高频系数进行Wicncr滤波,保留低频系数;然后进行小波包反变换,重构得到SM’焊点去噪后图像。实验表明,提出的方法不仅可以有效地去除SMT焊点图像的噪声,而且能很好地保留原图像的边缘信息,与传统方法相比,去噪性能和去噪声效果有一定的提高。
-
基于运动补偿和自适应双闭值的镜头分割
张玉珍,杨明,王建宇,戴跃伟. 基于运动补偿和自适应双闭值的镜头分割[J]. 计算机科学, 2010, 37(9): 282-286.
ZHANG Yu-zhen,YANG Ming,WANG Jian-yu,DAI Yue-wei. Shot Segmentation Based on Motion Compensation and Self-adaptive Dual Thresholds[J]. Computer Science, 2010, 37(9): 282-286. - 张玉珍,杨明,王建宇,戴跃伟
- 计算机科学. 2010, 37 (9): 282-286.
-
摘要 ( 190 )
PDF(461KB) ( 815 )
- 相关文章 | 多维度评价
-
镜头分割是视频检索的结构化基础。提出一种高效的镜头分割算法,首先针对视频中的图像帧序列间存在一定的运动,对视频中的图像帧采用运动矢量场自适应搜索技术进行分块运动矢量估计,然后进行运动补偿,接着在此基础上计算两帧间的像素值不变点数,并基于滑动窗口获取局部自适应的双阂值,最后基于自适应双阂值间的比较检测切变和渐变。实验结果证实,该算法不仅能够有效地检测出镜头的切变和渐变,而且对运动具有较强的鲁棒性。
-
基于混沌映射的视频数字水印算法
马洁,李建福. 基于混沌映射的视频数字水印算法[J]. 计算机科学, 2010, 37(9): 287-289.
MA Jie,LI Jian-fu. Novel Video Watermarking Algorithm Based on MPEG7 Contour Description[J]. Computer Science, 2010, 37(9): 287-289. - 马洁,李建福
- 计算机科学. 2010, 37 (9): 287-289.
-
摘要 ( 181 )
PDF(340KB) ( 613 )
- 相关文章 | 多维度评价
-
为了更好地保护视频数据的版权,提出了一种基于混沌映射的视频水印算法。在该算法中,原始视频数据被分割成等帧数的视频组,利用MPEG7的轮廓编码计算每个视频帧的主要物体轮廓坐标点集合;然后通过傅立叶变换得到该帧轮廓点形状不变量,利用哈希的方法计算水印信号和这些不变量的有效值作为密钥之一;再对整个视频组的轮廓点进行傅立叶变换,得到其时间轴上的有效不变域,并将水印信号嵌入在这个不变域的中频部分,采用混沌技术,提高了水印的嵌入量和算法的鲁棒性。在水印提取阶段,通过对水印的多重校验,确保水印信号的可靠性。实验结果表明,该算法对大部分的视频攻击都具有良好的鲁棒性。
-
一种认证增强的对象存储安全机制设计
姚荻,冯丹. 一种认证增强的对象存储安全机制设计[J]. 计算机科学, 2010, 37(9): 290-293.
YAO Di,FENG Dan. Authentication Enhanced Object-based Storage Security Mechanism[J]. Computer Science, 2010, 37(9): 290-293. - 姚荻,冯丹
- 计算机科学. 2010, 37 (9): 290-293.
-
摘要 ( 128 )
PDF(354KB) ( 625 )
- 相关文章 | 多维度评价
-
在基于对象的存储结构中,客户端与基于对象的存储设备(OSD)直接交互,可以提高访问性能。但是,这给存储系统带来了安全风险。提出了一套用于对象存储系统的新的安全机制,该机制在对象存储访问的主要通信环节均采用安全密钥交换措施,并对双方身份进行双向认证,避免了多类网络攻击,从而提高了对象存储系统的安全性。
-
一种变电压多核处理器上的有效节能方法
王颖锋,刘志镜. 一种变电压多核处理器上的有效节能方法[J]. 计算机科学, 2010, 37(9): 294-296.
WANG Ying-feng,LIU Zhi-jing. Efficient Method of Energy Saving on Variable Voltage Multi-core Processor[J]. Computer Science, 2010, 37(9): 294-296. - 王颖锋,刘志镜
- 计算机科学. 2010, 37 (9): 294-296.
-
摘要 ( 117 )
PDF(254KB) ( 512 )
- 相关文章 | 多维度评价
-
在考虑转换开销和核间通信开销的情况下,针对变电压多核处理器上存在时间约束的含依赖任务的应用,提出了一种用于实时多核嵌入式系统开销感知的综合节能方法。该方法用RDAG算法将任务独立化后,将动态电源管理、自适应衬底偏置和动态电压调节有效地结合起来。分别用几个随机任务图和代表实际应用的任务图做2,3处理器核上的模拟实验,结果表明提出的方法优于原方法。
-
基于PXE技术的动态分布式无盘网络存储安全研究
黄冠利,金岩,勾传静,王萍. 基于PXE技术的动态分布式无盘网络存储安全研究[J]. 计算机科学, 2010, 37(9): 297-301.
HUANG Guan-lil,JIN Yan,GOU Chuan-jing,WANG Ping. Research on Storage Security of Dynamic Distributed Diskless Network Based on PXE[J]. Computer Science, 2010, 37(9): 297-301. - 黄冠利,金岩,勾传静,王萍
- 计算机科学. 2010, 37 (9): 297-301.
-
摘要 ( 184 )
PDF(492KB) ( 669 )
- 相关文章 | 多维度评价
-
PXE(Prcboot Execution Environment)技术因其强大的兼容性与易维护性在互联网的发展中作用越来越高,但是将PXE技术用于提高数据安全的研究却相对不够。在分析当前网络数据安全的现状及特点基础上,提出了将无盘网络及动态分布式数据存储技术应用于已有PXE网络系统中的方案,并对其主要构造进行了设计与研究。新的系统降低了数据泄漏风险,提高了网络数据的安全性及可靠性。该方案经济可行,大大降低了网络安全维护成本,并随着成果的普及与应用,将会带来更大的经济效益。
-
基于在线聚类和检测成本的移动自组网异常检测
王雷春,马传香. 基于在线聚类和检测成本的移动自组网异常检测[J]. 计算机科学, 2010, 37(9): 405-108.
WANG Lei-chun,MA Chuan-xiang. Online Clustering and Detective Cost Based Anomaly Detection Scheme for MANET[J]. Computer Science, 2010, 37(9): 405-108. - 王雷春,马传香
- 计算机科学. 2010, 37 (9): 405-108.
-
摘要 ( 196 )
PDF(407KB) ( 622 )
- 相关文章 | 多维度评价
-
移动自组网具有无线信道、动态拓扑、缺乏基础设施和节点资源受限等特点,更易受到安全威胁,且无法部署复杂的安全协议和算法。为了有效检测移动自组网中的异常访问行为,提出了一种基于在线聚类和检测成本的异常检测方案TCDC.TCDC先在单个节点内对访问行为进行在线聚类和处理,然后在不同节点间通过基于检测成本的协同检测进一步确认访问行为。仿真实验表明,该异常检测方案能够有效地检测移动自组网中的异常行为,且消耗资源较少。