1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2010年第8期, 刊出日期:2018-12-01
  
综述
P-集合与它的应用特征
史开泉
计算机科学. 2010, 37 (8): 1-8. 
摘要 ( 124 )   PDF(666KB) ( 621 )   
相关文章 | 多维度评价
P-集合(packet sets)是由内P-集合XF(internal packet setsXF)与外P-集合XF(outer packet sets XF)构成的集合对,或者(XF ,XF)是P集合。P集合具有动态特性。利用产集合,给出信息遗传概念,给出信息遗传的度量,提出信息遗传定理。利用信息遗传特性,给出信息状态辫识的方法与应用,给出信息图像生成、信息图像隐匿一潜藏的应用。P-集合是研究动态信息系统的一个新的理论与方法。最后给出P-集合存在的事实,给出P-集合与Z. Pawlak粗集的区别。
代码相似性检测技术:研究综述
熊浩,晏海华,郭涛,黄永刚,郝永乐,李舟军
计算机科学. 2010, 37 (8): 9-14. 
摘要 ( 171 )   PDF(627KB) ( 1148 )   
相关文章 | 多维度评价
程序代码的相似性检测是使用一定的检测手段度量程序代码间的相似程度,其对于提升高等教育中计算机课程教学效果和保护软件知识产权都有着重要的意义。介绍了代码相似性检测技术的研究意义和发展历程,阐述了本领域研究过程中的概念模型,深入分析了已有的几类代码相似性检测技术,总结了这几类技术各自的特点,同时探讨了一些相关研究,最后归纳了目前研究中的问题并展望了本领域研究的发展趋势。
步态表征和步态融合方法新进展
陈昌红,梁继民,赵恒,焦李成
计算机科学. 2010, 37 (8): 15-20. 
摘要 ( 117 )   PDF(609KB) ( 353 )   
相关文章 | 多维度评价
作为可远距离感知的生物特征识别技术之一,步态识别受到越来越多的关注。有效的步态表征方法是步态识别的关键,信息融合是提高步态识别性能的重要手段。从步态表征方法和信息融合方法两方面总结了步态识别技术的最新进展;对步态表征方法做了详细的总结;从多特征融合、多视角融合和多模态生物特征融合3个方面归纳了融合在步态识别方面的发展。在此基础上,分析了步态识别的发展趋势。
递归贝叶斯估计框架下的非线性滤波算法综述
王建文,李迅,张辉,马宏绪
计算机科学. 2010, 37 (8): 21-25. 
摘要 ( 137 )   PDF(400KB) ( 587 )   
相关文章 | 多维度评价
对递归贝叶斯估计框架下的非线性滤波(Nonlinear Filter, NF)算法进行分类,根据NF算法设计思想的不同把它们分为基于函数拟合/变换的NF算法、基于矩拟合的NF算法和基于条件后验概率密度函数拟合的NF算法。同时,还论述了线性回归卡尔曼滤波算法、二阶分离差分卡尔曼滤波算法、Unscented Kalman Filter算法和高斯一厄米特滤波算法四者间的共性与区别,指出了基于NF算法间相互融合的新NF算法设计的不足,分析了上述三类NF算法设计思想的完备性,发现了一些NF算法设计思想中的不足,明确了NF算法将来的突破方向。
无线传感器网络基于身份的密钥建立协议综述
付小晶,张国印,马春光
计算机科学. 2010, 37 (8): 26-31. 
摘要 ( 112 )   PDF(539KB) ( 344 )   
相关文章 | 多维度评价
无线传感器网络(WSN)的高度自治和资源严重受限等特点,使其安全问题比传统Ad hoc网络面临更大的挑战。密钥管理是WSN安全的一个基本问题,密钥建立作为密钥管理的重要内容,必须兼顾安全性和性能等方面因素。综述了WSN基于身份的密钥建立协议。介绍了基于身份密码体制的基本要素,给出了基于身份的密钥协商协议的安全属性和安全模型,详细分析比较了现有的WSN基于身份的密胡建立协议,指出了它们安全性和性能方面的不足,并对未来的研究方向进行了探讨。
Web服务安全问题研究
贺正求,吴礼发,洪征,王睿,李华波
计算机科学. 2010, 37 (8): 32-39. 
摘要 ( 96 )   PDF(898KB) ( 379 )   
相关文章 | 多维度评价
Web服务具有平台无关性、动态性、开放性和松散藕合等特征,这给基于异构平台的应用集成带来极大便利,同时也使其自身面临许多独特的安全问题。Web服务的安全性对其发展前景产生重要的影响,也是目前Web服务并没有进入大规模应用阶段的主要原因之一。总结了Web服务存在的主要安全问题;概述了已有的Web服务安全标准;然后从消息层安全、Web服务安全策略、Web服务组合安全、身份与信任管理、Web服务访问控制、Web服务攻击与防御、安全Web服务开发等方面详细分析了目前有代表性的Web服务关键安全技术解决方案;结合已有的研究成果,讨论了Web服务安全未来的研究动向及面临的挑战。
无线网络系统建模综述
傅韬,黄本雄
计算机科学. 2010, 37 (8): 40-46. 
摘要 ( 99 )   PDF(787KB) ( 654 )   
相关文章 | 多维度评价
建模是研究无线网络系统的一种重要手段,是仿真实验的基础核心,涉及系统各方面统计特征的模型描述、参数佑计、建模算法的优化和各类模型组织等问题。首先简要介绍了常见的无线网络系统,归纳了衡量网络质量的性能指标体系,然后着重分析了反映系统信道、拓扑、流量和协议行为等特征的代表性数学模型,评价了主流仿真工具的优势与不足。最后对当前研究中存在的问题进行了总结,展望了未来发展趋势。
分子系统发育分析的生物信息学方法
张树波,赖剑煌
计算机科学. 2010, 37 (8): 47-51. 
摘要 ( 361 )   PDF(539KB) ( 593 )   
相关文章 | 多维度评价
物种之间的系统发育分析研究物种的形成或进化历史,以及物种之间的进化关系,它是当代生命科学研究的一个重要分支。分子生物学和计算机科学的发展,为人类采用计算的方法从分子水平研究生物的进化历史以及探索生命的起源提供了新的思路。在过去的几十年中,基于分子水平的系统发育学研究取得很大的进展,各种各样基于分子水平的系统发育树推断方法被提出来。现从物种进化距离刻画和系统发育树重构算法两个方面,总结和评述了在过去十几年里,人类利用生物信息学方法在分子水平上研究物种进化关系的进展和取得的成果,分析了物种进化研究存在的问题和面临的挑战,指出了物种进化研究今后的主要方向。
计算机网络与信息安全
非结构化P2P网络的增量式查询
朱桂明,郭得科,金士尧
计算机科学. 2010, 37 (8): 52-55. 
摘要 ( 122 )   PDF(338KB) ( 314 )   
相关文章 | 多维度评价
基于非结构化P2P网络的应用日益广泛,参与共享资源的节点越来越多,且呈海量增长趋势。如何在海量节点、海量资源的情况下,对同一查询语义进行增量式查询,是一个重要而颇具挑战性的问题。提出了一个通用的近似依相关性大小的非结构化P2P网络增量式查询算法模型,该算法模型使得针对同一查询语义的增量式查询尽力优先访问与语义最为相关的节点,从而在完全分布式的P2P网络中获得类似Googlc 1的依据资源相关性排序显示及其“下一页”的功能。
一种新的电子商务协议分析方法
郭华,李舟军,庄雷,计宏霖
计算机科学. 2010, 37 (8): 56-60. 
摘要 ( 125 )   PDF(390KB) ( 333 )   
相关文章 | 多维度评价
基于卿一周逻辑给出了一些新的逻辑推理规则,并提出了一种扩展的通信有限状态自动机,用于分析电子商务协议的安全性质。该方法可描述协议参与者的行为与知识,且无需人为地引入初始假设。对扩展模型抽象并修改后,还可验证其它一些与加密、签名消息无关的性质。利用该方法分析了匿名可恢复的公平交换协议,发现其满足有效性、公平性、可追究性,但不满足匿名性,并用UPPAAL验证了协议的公平性、活性与时效性等。
基于人口迁移的ABC支持型切换决策机制
王兴伟,秦培玉,黄敏
计算机科学. 2010, 37 (8): 61-66. 
摘要 ( 103 )   PDF(456KB) ( 335 )   
相关文章 | 多维度评价
提出一种总最佳连接ABC(always best connected)支持型切换决策机制。综合考虑接入网络状况、应用需求、用户对接入网络编码制式偏好、用户对接入网络供应商偏好、终端当前运动速率和终端当前剩余电量等因素,通过博弈分析,基于人口迁移算法,寻找使用户和网络提供方效用达到或接近Nash均衡下Pareto最优的切换决策方案。仿真研究表明,该机制是有效的。
自动信任协商中的攻击与防范
李开,卢正鼎,李瑞轩,刘百灵
计算机科学. 2010, 37 (8): 67-71. 
摘要 ( 174 )   PDF(544KB) ( 394 )   
相关文章 | 多维度评价
自动信任协商主要解决跨安全域的信任建立问题,使陌生实体通过反复的、双向的访问控制策略和数字证书的相互披露而逐步建立信任关系。由于信任建立的方式独特和应用环境复杂,自动信任协商面临多方面的安全威胁,针对协商的攻击大多超出常规防范措施所保护的范围,因此有必要对自动信任协商中的攻击手段进行专门分析。按攻击特点对自动信任协商中存在的各种攻击方式进行分类,并介绍了相应的防御措施,总结了当前研究工作的不足,对未来的研究进行了展望。
Ad hoc网络中鲁棒信任机制的研究
孙玉星,杜景林,谢立,冯国富
计算机科学. 2010, 37 (8): 72-76. 
摘要 ( 122 )   PDF(408KB) ( 347 )   
相关文章 | 多维度评价
在Ad hoc网络中,报文转发依赖于各个分布节点间的协作。在分析了不同路由协议对信任模型的不同需求基础上,针对源路由协议特性,提出了鲁棒信任机制(RTM)。该机制基于OTMF模型,采用了基于确认机制从非部接节点获取直接信息的方法,以及基于贝叶斯决策的推荐信任度修正方法,有效提高了信任评价的正确率。实验结果表明,RTM能较好地抵御针对信任模型的虚假推荐攻击并具有较快信任评价收敛速度。
统计IP网络质量的模糊评估方法
罗赟睿,夏靖波,智英建,钱渊
计算机科学. 2010, 37 (8): 77-79. 
摘要 ( 116 )   PDF(318KB) ( 1043 )   
相关文章 | 多维度评价
为了科学地评估网络运行情况,提出了网络质量的概念并阐述了其内涵;设计了一组反映网络质量的评估指标体系并以隶属度向量值计算指标的统计值,该值能够明确地反映在统计周期内指标的等级情况;基于模糊数学理论建立了采用统计的网络质量模糊评估模型。以4个不同驻地IP网络统计数据为例,对4个网络的质量进行了模糊评估,从而获得网络质量的量化评估结果。
基于ElGamal密码体制的可验证秘密共享方案
柳毅,郝彦军,庞辽军
计算机科学. 2010, 37 (8): 80-82. 
摘要 ( 140 )   PDF(248KB) ( 745 )   
相关文章 | 多维度评价
基于ElGamal密码体制,提出了一个新的可验证秘密共享方案。方案中,秘密份额由各个参与者自己选择,秘密分发者不知道各个参与者所持有的份额,而且秘密份额长度与共享秘密长度相同。重构秘密时,任一参与者只需计算一次即可确认参与者中是否存在欺作者,欺作成功的概率可忽略不计。若存在欺作者,则可通过秘密分发者来确定欺作者身份。该方案具有充分的秘密信息利用率和较少的验证计算量。当共享秘密更换时,参与者不必更换自己的秘密份额。并且,每个参与者只需维护一个秘密份额,就可以实现对多个秘密的共享。方案的安全性是基于ElGamal密码体制和Shamir门限方案的安全性。
LHL-立方体互连网络及其性质
李勇,樊建席,王喜,周吴军
计算机科学. 2010, 37 (8): 83-87. 
摘要 ( 132 )   PDF(367KB) ( 486 )   
相关文章 | 多维度评价
并行计算系统一直是计算机科学中的重要研究领域,其互连网络的拓扑性质对整个网络的性能起着非常重要的作用。目前已经提出多种互连网络,其中超立方体具有对数级的直径、高连通度、对称性等很好的性质,故被用作多种并行机的处理器连接的拓扑结构。然而,超立方体并非所有性质都是最优的互连网络,且超立方体的许多变型结构具有许多比超立方体更好的性质,其中已经证明了局部扭立方体在直径、Hamilton连通性等方面都优于超立方体。给出在超立方体与局部扭立方体的顶点间的一种连接方式—超连接,从而得到一种称为LHL-立方体的新型网络,并对这种网络的以下性质进行了研究:顶点连通度、边连通度、Hamilton连通性、直径。研究结果表明,一个,维LHL-立方体是一个具有2n个顶点和n2n-1条边的n-正则图,n维LHL-立方体的顶点连通度和边连通度均为n,且是Hamilton连通的,直径上界为[n/2]+3。
基于方差分析和支持向量机技术的P2P流量检测
吴敏,王汝传
计算机科学. 2010, 37 (8): 88-91. 
摘要 ( 109 )   PDF(460KB) ( 343 )   
相关文章 | 多维度评价
P2P流量逐渐成为了互联网流量的重要组成部分,在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展。首先介绍了各种P2P流量识别方法及其优缺点,然后提出一种基于方差分析的P2P流量特征选择方法和基于该方法的支持向量机技术在P2P流量准实时检测中的应用模型。实验结果及分析表明,该方法能较有效地检测P2P流量并具有更好的检测精度。
动态决策域多业务接纳控制研究
邱恭安,张士兵,周立衡
计算机科学. 2010, 37 (8): 92-94. 
摘要 ( 146 )   PDF(357KB) ( 314 )   
相关文章 | 多维度评价
基于无信令判决的流感知接纳控制实现了多业务接入区分,为不同业务提供了差异化性能保障。由不同业务状态指标构建的链路状态空间能够对业务流间的相互影响进行响应,实时调整进程中不同业务流的分布。在模糊化状态指标门限的基础上,映射状态空间的动态决策域,并构建对应判决表,节点仅由业务感知类型和判决表执行业务区分的接纳控制,保障已接纳业务请求的服务质量。推导出链路状态转移的稳定性条件是弹性流不过载,仿真证明了链路公平速率的稳定性。
椭圆双曲线密码系统
张鑫彦,闫德勤
计算机科学. 2010, 37 (8): 95-98. 
摘要 ( 121 )   PDF(286KB) ( 327 )   
相关文章 | 多维度评价
近年来,椭圆曲线理论在密码学中的作用越来越大。在许多的应用中椭圆曲线密码系统已经取代了传统的RSA公钥系统,因此一些针对椭圆曲线密码系统的攻击也越来越多。为了提高椭圆曲线密码的安全性而且保持其原有的优点,提出了椭圆双曲线密码系统。此系统有极好的随机性,在理论上提高了原椭圆曲线密码的安全性,而且还可以提供灵活的操作方法,这样就可以使目前已有的攻击技术无法追踪其破解线索,从而更好地提高信息的安全性。
簇状树形无线传感器网络系统级设计分析
万亚东,王沁,张晓彤
计算机科学. 2010, 37 (8): 99-103. 
摘要 ( 107 )   PDF(396KB) ( 322 )   
相关文章 | 多维度评价
簇状树形网络在无线传感器网络应用中大量存在,对此种网络的协议进行系统级建模可以有效地提高设计的灵活性,可以针对不同的应用进行快速配置。针对一种工业无线传感器网络协议,提出了一种典型的簇状树形网络的系统级建模方法,并在系统的可靠性、低功耗、时延等不同的方面进行了设计评估。实际工厂的部署和实验表明,采用系统级分析,可以快速高效地对系统的参数进行调整,达到网络设计的需求。
基于卫星通信的网络移动建模与性能仿真
谢智东,贺超,张更新
计算机科学. 2010, 37 (8): 104-106. 
摘要 ( 105 )   PDF(373KB) ( 323 )   
相关文章 | 多维度评价
网络移动是指一个移动IP网络能够在保证通信连接不中断的条件下改变到一个IP骨干网的连接点,从而解决整个网络在移动过程中的不间断数据传输问题。采用卫星通信网实现移动网络的数据传输可以提供足够的带宽和更大的覆盖范围,是一种比较经济、可行的解决方案。首先建立了基于卫星通信的网络移动通信系统模型并在NS2软件中实现了该模型,然后基于该模型对TCP的性能以及切换对其性能的影响进行了仿真,最后通过分析卫星通信的特点提出了一种改进的切换策略。仿真结果表明,该策略可以显著减少切换引起的TCP中断时间。
基于安全与纠错算法的增强型蓝牙基带研究与实现
李振荣,庄奕琪,张博,牛玉峰
计算机科学. 2010, 37 (8): 107-110. 
摘要 ( 139 )   PDF(435KB) ( 471 )   
相关文章 | 多维度评价
基于蓝牙在安全、纠错和杭干扰方面的不足,分析和改进了蓝牙协议数据链路层的跳频和纠错算法。分析了基于高级加密标准(AES)迭代型分组密码算法构造的新型跳频序列的性能,仿真结果表明该序列具有良好的安全性、均匀性和相关性。针对蓝牙DM分组,采用了融合交织编码和前向纠错的增强型纠错机制,并基于Gillbert-Elliott信道模型进行了仿真。结果表明该增强型纠错机制大大提高了数据传输的抗干扰能力。提出了基于AES的跳频序列发生器和融合交织编码的增强型纠错机制的ASIC实现结构,并运用低功耗和资源优化技术,给出了VLSI实现结果。基于改进算法IP,实现了高安全、强纠错的增强型蓝牙基带,并结合标准蓝牙基带进行了性能分析。最后,采用基于平台的设计方法,搭建了蓝牙SoC系统平台,并进行了实测。
基于信令降频方法的光纤交换网通信协议FCSP-RTF的研究
刘君瑞,樊晓娅,康继昌
计算机科学. 2010, 37 (8): 111-113. 
摘要 ( 136 )   PDF(275KB) ( 316 )   
相关文章 | 多维度评价
针对集群等通信中需频繁使用控制帧系统的网络通信需求,设计了一种基于信令降频方法的高效光纤交换网通信协议FCSP-RTF(the high-speed Fibre Channel Switch Protocol based on Reducing the Token's Frequency)。该通信协议在“信令寻径”技术的基础上对信令帧进行降频编码,使交换机无需降频器件就能够直接识别高频信令信号,高效完成交换工作;FCSP-RTF协议精简了通信帧格式,提高了通信协议的效率。实验结果显示,FCSP-RTF协议帧结构简单,实现容易,基于此协议的千兆光纤交换网通信效率和可靠性高,实现成本大大降低。
多跳无线传感器网络自适应链路层FEC/ARQ控制策略
靳勇,乐德广,白光伟,常晋义
计算机科学. 2010, 37 (8): 114-119. 
摘要 ( 113 )   PDF(615KB) ( 695 )   
相关文章 | 多维度评价
提出一种用于多跳无线传感器网络数据传输的数据链路层自适应混合FEC/ARQ控制策略,以提高无线传感器网络通信的可靠性。该策略基于Kalman滤波器预测当前的网络状态,根据混合FEC/ARQ能耗规律和特点,自适应地调整FEC参数n。此外,发现ARQ能耗与重传策略无关,而与网络状态有关。数学分析和仿真验证均表明,该策略能有效降低多跳无线传感器网络的能量消耗,显著地提高数据传输的可靠性。
基于经验和信誉的MAS信任评价的学习机制
刘哲元,慕德俊,王晓伶
计算机科学. 2010, 37 (8): 120-123. 
摘要 ( 115 )   PDF(329KB) ( 343 )   
相关文章 | 多维度评价
为合理利用MAS中存在的经验和信誉两种信任评价资源,准确评价合作agent,提出了根据活动因子的学习结果动态评价MAS的学习机制。采用该机制,MAS根据活动因子的取值赋予不同信任资源以不同权值,动态计算可信度,评价合作目标,使得MAS取得的总体报酬最优。仿真结果验证了学习机制的有效性。
基于不变流形的FAST TCP参数选择方法
陈晓龙,章云,刘治,杨玲玲
计算机科学. 2010, 37 (8): 124-128. 
摘要 ( 116 )   PDF(396KB) ( 336 )   
相关文章 | 多维度评价
在各路径FAST TCP连接到达服从泊松过程、传送文件长度服从指数分布和瓶颈链路处于重流量服务强度的条件下,利用含有各路径FAST TCP连接平均逗留时间的Lyapunov函数,证明了若处于不变流形状态,则各路径活跃FAST TCP连接平均逗留时间最短,并且在有限的时间内系统可到达该不变流形。针对FAST TCP采用静态映射表确定协议参数a的缺陷,按照降阶的不变流形中连接数和协议参数的关系,提出了一种在慢时间尺度比例下根据连接数期望值和不变流形迭代搜索协议参数的方法。NS-2仿真结果表明该方法是有效的。
带Cache的语义Web服务发现研究
徐德智,陈稀伟,陈建二
计算机科学. 2010, 37 (8): 129-132. 
摘要 ( 84 )   PDF(335KB) ( 324 )   
相关文章 | 多维度评价
针对现有语义Web服务发现模型的查询效率较低的现状,提出了一种新的基于Cache的语义Web服务发现模型SWSDM-Cache在模型中,对传统UDDI框架进行分布式扩展,语义Web服务按领域划分,存放在各自的领域UDDI库中。在发现过程中首先进行领域匹配,再进行Cache搜索。试验结果表明,该模型的服务发现效率较传统的策略有明显的提高。
基于语义的QoS感知Web服务发现机制
王晓峻,毛莺池,钱国锋
计算机科学. 2010, 37 (8): 133-138. 
摘要 ( 128 )   PDF(546KB) ( 267 )   
相关文章 | 多维度评价
随着提供相同功能的Web服务数量的日益增多,服务质量(Quality of Service, QoS)成为用户选择Web服务的重要考虑因素。目前,通过对服务QoS属性在语法层匹配提供W cb服务选取的机制不能很好地满足复杂QoS属性匹配的要求。研究了基于用户QoS需求偏好,将用户需求的QoS与候选服务的QoS进行语义比较,结合约束规划(Constraint Programming)方法,在语义层匹配W cb服务的QoS属性,选取满足匹配要求的服务,最后对满足QoS属性值约束的候选服务进行优化选择处理,获取最终匹配的候选服务。
基于时间自动机的Web服务模型检测
骆翔宇,轩爱成,沙宗鲁
计算机科学. 2010, 37 (8): 139-142197. 
摘要 ( 120 )   PDF(444KB) ( 1091 )   
相关文章 | 多维度评价
传统的基于有限状态机的组合Web服务模型检测方法不能保证带有时间约束的组合Web服务的正确性。把组合W cb服务看成多智能体系统,将带有时间约束的Web服务智能体建模为时间自动机,通过并发组合构成时间自动机网络,从而用时间自动机验证工具UPPAAL对组合Web服务的运行过程进行模拟,并验证其活性、安全性和死锁等性质。采用该方法对雇员出差安排组合Web服务进行建模和验证,结果表明,该组合Web服务存在死锁问题。最后通过分析死锁产生的路径,完善该组合Wcb服务的通信协议,从而消除了死锁。
基于角色权限分配的协同电子政务访问控制模型研究
赵再军
计算机科学. 2010, 37 (8): 143-145250. 
摘要 ( 97 )   PDF(371KB) ( 319 )   
相关文章 | 多维度评价
首先分析了电子政务的协同性特点,阐述了多域协同工作环境下电子政务系统面临的安全问题。借鉴基于角色的访问控制思想,提出了基于用户、角色和权限分配的电子政务访问控制模型,通过引入权限期和作用域的概念,建立了角色和权限分配机制,描述了模型的运行机制,并就发生访问冲突情况下的调停问题给出了算法实现思想。最后以一项典型的政务活动—文件流转会签为例,具体说明了模型的使用方法,有效地解决了多域环境下电子政务的系统安全和信息保密问题。
软件工程
一种实用的对象持久化框架
古思山,赵黎阳,李师贤
计算机科学. 2010, 37 (8): 146-151. 
摘要 ( 111 )   PDF(532KB) ( 287 )   
相关文章 | 多维度评价
面向方面编程分离了核心关注点和横切关注点,提供了模块化横切关注点的机制,很好地解决了面向对象技术处理横切关注点时存在的代码散布和代码纠缠问题。和日记记录、安全验证等业务一样,持久化也被认为是经典的横切关注点业务,适合用AOP来实现。分析了现有的基于AOP的持久化实现,发现大部分实现过于追求AOP要求的。bliviousncss特性,而在功能或性能上难以满足现实应用的需求。探讨了持久化的特点及持久方面化的机制,提出了一套实用的基于AOP的持久化框架。该框架保持了面向对象持久化技术的功能及性能,同时又具有方面化持久业务所带来的更高的可重用性、可维护性及可移植性。
自适应系统软件传感器设计与实现
吴斌,毛新军,董孟高,李学斯
计算机科学. 2010, 37 (8): 152-155293. 
摘要 ( 125 )   PDF(439KB) ( 275 )   
相关文章 | 多维度评价
随着Intcrnct的普及应用,越来越多的软件系统运行在开放的环境中,需要感知和适应环境的变化。如何支持这类复杂软件系统的开发和运行已经成为当前软件工程面临的一项重要挑战。针对自适应系统与其驻留环境的交互问题,将自适应系统中的软件实体抽象为自主Agent,提出了自主Agent感知环境变化的软件传感器及其与环境的动态关联思想,给出了软件传感器的设计和实现。不同于已有研究,将软件传感器视为一类特殊的软件Agcnt。最后通过案例分析展示了上述思想和技术的可行性和有效性。
构件化嵌入式软件设计模型非功能性质验证的工具实现
徐丙凤,胡军,曹东,黄志球,郭丽娟,张剑
计算机科学. 2010, 37 (8): 156-163. 
摘要 ( 117 )   PDF(769KB) ( 293 )   
相关文章 | 多维度评价
嵌入式软件的非功能性质是系统高可靠性的重要构成部分。传统的嵌入式软件可靠性保障技术主要关注于系统开发后期,缺乏有效工具对系统设计的非功能性质进行分析与验证。对基于接口自动机模型的构件化嵌入式软件设计验证原型工具I=C13ESD(Fool for Component-based Embedded Software Designs)进行了资源及能耗等非功能性质验证功能的扩展设计与实现,包括:资源接口自动机和能耗接口自动机模型的输入输出接口设计、UMI顺序图模型的预处理、带非功能语义信息的组合系统状态空间数据结构的设计、非实时资源使用性质与实时相关能量消耗特征验证算法的实现,以及一个通信构件组合系统的实例应用分析。
基于构件的中间件体系结构集成形式化研究
王琼,杜承烈,蔡小斌,李刚
计算机科学. 2010, 37 (8): 164-167. 
摘要 ( 88 )   PDF(357KB) ( 337 )   
相关文章 | 多维度评价
航空航天等领域大型复杂系统的构建离不开中间件技术的支持。研究了中间件体系结构设计的关键技术和集成机制,介绍了基于TDπ二演算的软件体系结构描述方法,提出了一个带有性能约束的构件接口模型,并研究了基于该模型的构件与系统间的集成兼容性。该研究在某虚拟试验实时软总线的研究中得到了应用,起到了比较好的效果。
基于GPU的稀疏矩阵向量乘优化
白洪涛,欧阳丹彤,李熙铭,李亭,何丽莉
计算机科学. 2010, 37 (8): 168-171. 
摘要 ( 129 )   PDF(422KB) ( 1676 )   
相关文章 | 多维度评价
针对稀疏矩阵运算难以发挥图形处理器的强大运算能力的现状,基于图形处理器的统一计算架构,在线程映射、数据复用等方面研究了一系列并行计算优化方法,从而完成了一种行压缩存储表示下的稀疏矩阵向量乘并行算法。这些优化方法包括:(1)利用Warp内线程天然同步特性,Half-warp完成结果向量一个元素的计算;(2)取整读取数据,实现合并访问;(3)输入向量放入纹理存储器,数据复用;(4)申请分页锁定内存,加速数据传输;(5)使用共享存储器,加速数据存取。实验分析表明,提出的各种手段起到了优化的作用。与已有的CUDPP和SpMV library中的CSR-vector算法相比,本算法获得了更高的存储器带宽和浮点运算吞吐量;整体性能比CPU串行执行版本快了3倍以上。
顺序图与状态图的递归语义一致性研究
周翔,邵志清
计算机科学. 2010, 37 (8): 172-174. 
摘要 ( 109 )   PDF(329KB) ( 770 )   
相关文章 | 多维度评价
建模面向对象的软件系统是UML的动态图的重要应用,采用顺序图描述消息传送,动态图描述活动。在大型系统开发过程中,往往存在大量顺序图和状态图,由于语义的缺失,导致这些图形表达涵义模糊不清,特别是在递归的信息传送上,由于表达方式的特点,状态图很容易造成实现过程的歧义甚至死锁。提出了基于ASM的多agen、实时控制方法,结合形式化的规则定义,通过多个层次;agent控制状态的跃迁,保证状态图在描述复杂信息传送时,能够和顺序图的时序保持一致,这对提高系统的可靠性具有一定的现实意义。
基于自律计算的故障监视机制研究与设计
刘文洁,李战怀,周云涛
计算机科学. 2010, 37 (8): 175-177. 
摘要 ( 97 )   PDF(267KB) ( 318 )   
相关文章 | 多维度评价
自律计算是分布式异构环境下进行资源自动化管理的有效技术。其目的是通过系统的自我监视,主动发现硬件故障和软件故障,并采用策略技术加以修复,完成系统的自我管理。因此,故障监视是自律计算中较为重要的一个研究方向,但目前尚欠缺有效可行的方法来完成自律系统的故障监视。提出了一种分布式异构环境下基于事件分类的方法来设计自律计算系统故障监视机制,以统一监视管理异构资源的故障,并与自律系统互联通报,激活相应的策略来修复故障,为自律系统的自我修复提供依据。
一种基于多重分形的软件衰退分析方法
徐建,许满武,严悍,李千目
计算机科学. 2010, 37 (8): 178-181. 
摘要 ( 124 )   PDF(356KB) ( 405 )   
相关文章 | 多维度评价
为了提高软件衰退预测的精度,采用了多重分形分析方法,以系统资源参数时间序列为研究对象,提出了一种定性和定量相结合的分析方法,用以研究其波动规律。定性分析阶段,借鉴分形理论分析影响软件性能的系统资源参数,揭示参数的波动具有分形特性;且其多重分形谱特征能刻画系统运行过程中随时间变化的情况。定量预测阶段,提出了一种多维的Holder指数计算方法,用于计算多个资源参数序的Holdcr指数,并采用自回归移动平均模型(ARMA)预测Holder指数。最后进行了实证分析,结果表明,该方法具有较好的定性分析和定量预测能力。
动态随机影响图建模方法
赵新,李群,朱一凡
计算机科学. 2010, 37 (8): 182-185. 
摘要 ( 95 )   PDF(431KB) ( 366 )   
相关文章 | 多维度评价
通过引入时间片的概念和反馈特性,时间片影响图增强了经典影响图描述因果影响关系网络的能力,但仍不足以支撑对复杂系统/体系问题中并发、交互、协同等过程的有效描述。参考离散事件系统建模的相关特性及方法,通过增加一个时间变量节点并扩展现有的模型规范,提出了一种动态随机影响图建模方法;详细说明了该方法的图形化语法、语义,并给出了其模型节点逻辑关系的迭代演算算法。该方法较完整地保持了典型时间片影响图的现有特性,可以作为改进现有方法的折中方案,以描述决策问题中的复杂行为过程。
数据库与数据挖掘
国产百万亿次机群系统Alltoall性能测试与分析
饶立,张云泉,李玉成
计算机科学. 2010, 37 (8): 186-188. 
摘要 ( 183 )   PDF(328KB) ( 832 )   
相关文章 | 多维度评价
随着高性能计算机的应用和发展,并行应用程序所使用的处理器数越来越多,进程间的通信量也不断增多,这对应用程序的性能有很大影响。在采用一种快速傅里叶变换HFF7对曙光5000A进行性能测试时发现,MPI集合通信函数MPI Alltoall的巨大通信开销是并行程序设计的瓶颈。为此,对现有主流Alltoall算法在曙光5000A和深腾700。上进行性能测试与分析,以期对未来的Alltoall算法的优化工作做出贡献。利用不同消息长度和不同进程数测试了Alltoall函数多种算法的性能,这些算法包括二维网格算法、三维网格算法、I3ruck算法、原始算法、成对交换算法、递归倍增算法、环算法以及工AM/MPI中的简单算法等。实验结果表明:消息长度较小时,在曙光5000A上采用原始算法和I3ruck算法的性能较好,而在深腾700。上用时较少的算法是简单算法和I3ruck算法;对于长消息,曙光5000A上最优的算法是环算法,深腾7000上成对交换性能最优。
基于马尔可夫链的轨迹预测
彭曲,丁治明,郭黎敏
计算机科学. 2010, 37 (8): 189-193. 
摘要 ( 306 )   PDF(406KB) ( 3170 )   
相关文章 | 多维度评价
为了支持在城市交通网络上,对移动对象的位置进行有效的预测,提出了一种基于马尔可夫链的移动对象轨迹预测方法。该方法根据城市交通网络的特征,依靠统计并有效利用历史轨迹进行预测。最后讨论了数据结构和算法的一些优化,并分析了算法复杂度。实验证明加权马尔可夫链的轨迹预测给出了令人满意的结果。
基于相对密度的数据流模糊聚类算法
刘青宝,王文熙,马德良
计算机科学. 2010, 37 (8): 194-197. 
摘要 ( 236 )   PDF(362KB) ( 270 )   
相关文章 | 多维度评价
提出的基于相对密度的数据流模糊聚类算法结合了相对密度聚类和模糊聚类的优点,能形成任意形状、多密度分辫率的层次聚类结果。同时,利用微簇空间位置重叠关系,定义了微簇集合间的差运算,从而有效地支持了用户指定时间窗口内的数据流聚类要求。通过与C1uStream算法在聚类质量和处理时间两个方面的比较分析,发现基于相对密度的数据流模糊聚类算法具有明显的优势。
一种面向并行空间查询的数据划分方法
贾婷,魏祖宽,唐曙光,金在弘
计算机科学. 2010, 37 (8): 198-200. 
摘要 ( 176 )   PDF(247KB) ( 366 )   
相关文章 | 多维度评价
在并行空间数据库中,空间数据集在各计算节点是否聚集划分,对提高空间并行查询效率起着关键的作用。Oracle Spatial采用的基于格网的划分方法只考虑了数据集在各节点是否均衡划分,而未考虑空间数据的拓扑特征。基于空间数据聚集划分的目的,提出了一种基于K一平均聚类算法的空间数据划分方法。实验证明,该方法极大地提高了空间数据并行检索和查询效率。
万维网资源质量模式挖掘技术分析
朱焱
计算机科学. 2010, 37 (8): 201-207. 
摘要 ( 111 )   PDF(667KB) ( 306 )   
相关文章 | 多维度评价
基于万维网(Web)的商务智能和决策系统成功的关键是遴选并使用万维网上的高质量信息。由于Web资源具有高动态性、高自主性、数据海量、信息类型多样,以及应用要求不同等特点,造成了严峻的Web信息源质量问题。国内外已开始着手Web资源质量的研究。分析了各类基于Web的高端应用(如商务智能)对Web资源和信息的质量要求,指出了Web资源质量带来的挑战,综述了Web资源质量模式发现和评测方法的现状,深入讨论了应用数据挖掘及相关技术发现、处理Web资源质量异常的原理,指明了Web资源质量挖掘领域亚待解决的问题和需要深入研究的方向。
XML联合签名
郑晓梅,张天
计算机科学. 2010, 37 (8): 208-213. 
摘要 ( 106 )   PDF(574KB) ( 339 )   
相关文章 | 多维度评价
首先分析了目前W cb服务架构中XM工多方通信业务链的典型应用,并建立了相应的研究模型。基于此模型,提出了联合签名加密技术,以解决传统签名技术在此类应用中存在的重复签名、信息关联不严格等问题。同时,分析了通过现有XMI签名规范实现该技术的局限性,进而提出了新的XM工联合签名实现方案。最后给出了XMI联合签名的语法定义。
人工智能
基于数学形态学的聚类集成算法
罗会兰,危辉
计算机科学. 2010, 37 (8): 214-218. 
摘要 ( 81 )   PDF(467KB) ( 327 )   
相关文章 | 多维度评价
提出了基于数学形态学的聚类集成算法CEOMM。它利用不同的结构元素的探针作用,对不同的结构元素探测出来的簇核心图进行集成,在集成所得到的簇核心基础上聚类。实验结果表明,算法CEOMM对有复杂类形状的数据集进行聚类时,效果比传统聚类算法更好,且能确定聚类数。而且由于采用了不同的结构元素进行探测,对于由不同形状的类构成的数据集其聚类效果很理想。
面向机器博弈的即时差分学习研究
徐长明,马宗民,徐心和,李新星
计算机科学. 2010, 37 (8): 219-223. 
摘要 ( 84 )   PDF(423KB) ( 591 )   
相关文章 | 多维度评价
以六子棋机器博弈为应用背景,实现了基于即时差分学习的估值函数权值调整自动化。提出了一种新的估值函数设计方案,解决了先验知识与多层神经元网络结合的问题。结合具体应用对象的特性,提出了对即时差分序列进行选择性学习的方法,在一定程度上避免了无用状态的干扰。经过10020盘的自学习训练,与同一个程序对弈,其胜率提高了8%左右,具有良好的效果。
迭代重加权最小二乘支持向量机快速算法研究
温雯,郝志峰,邵壮丰
计算机科学. 2010, 37 (8): 224-228. 
摘要 ( 85 )   PDF(474KB) ( 913 )   
相关文章 | 多维度评价
迭代重加权(Iteratively Reweighted)方法是提高最小二乘支持向量机(LS-SVM)稳健性的重要手段,但由于涉及到多次加权和重复训练,该方法需要大量运算,无法广泛应用。通过数值推导,获得了求解迭代重加权最小二乘支持向量机(IRLS-SVM)的快速算法,大幅度减少了其运算复杂度。引入了3种经典的加权函数,并在多个仿真数据集和实际数据集上进行实验,证实了IRLS-SVM能获得相当稳健的学习结果,所提出的快速算法也确实能够大幅度减少训练时间。实验结果同时表明,在快速训练算法的框架下,3种不同的权重函数可能要求不同的训练时间。
基于注意度评价的人工意识模型
祝长生,王志良
计算机科学. 2010, 37 (8): 229-231. 
摘要 ( 106 )   PDF(336KB) ( 457 )   
相关文章 | 多维度评价
情感机器人的研究已经成为普通关注的焦点。但是,建立一个普适的情感模型,使机器人具有情感逻辑系统,并能真正进行情感思维,还面临着许多理论和技术上的困难。基于现有的情感模型,对意识心理学理论进行了深入的研究,并根据Mallow的需求层次理论,构建了一个具有外在刺激的、基于注意度评价的人工意识模型。实验表明,该模型为机器人情感模型的建立提供了一种新的研究方法。
基于正交小波变换的心冲击图自适应去噪方法
金晶晶,王旭,于艳波,蒋芳芳
计算机科学. 2010, 37 (8): 232-235. 
摘要 ( 117 )   PDF(307KB) ( 646 )   
相关文章 | 多维度评价
研究了心冲击图的正交小波变换最小均方自适应去噪;阐述了基于正交小波变换的最小均方自适应去噪原理;利用径向高斯核函数对心冲击图进行自适应时频联合分析,得到了中心频率并确定了小波分解尺度;提出了通过选择小波基函数和输入信号长度确定自适应滤波器阶数的方法;从矩阵角度给出了算法的实现步骤,并分析了正交小波变换提高最小均方算法收敛速度的原因。实验结果表明,正交小波变换最小均方算法使自适应去噪后的心冲击图更快达到稳态,随心动周期的变化趋势更加明显。比较去噪前后心冲击图的功率谱密度可知,正交小波变换最小均方算法在保留心冲击图特征的同时自适应地去除了其中的时变噪声,获得了良好的去噪效果。
利用PCA和AdaBoost建立基于贝叶斯的组合分类器
陈松峰,范明
计算机科学. 2010, 37 (8): 236-239256. 
摘要 ( 106 )   PDF(399KB) ( 503 )   
相关文章 | 多维度评价
提出了一种使用基于贝叶斯的基分类器建立组合分类器的新方法PCABoost。本方法在创建训练样本时,随机地将特征集划分成K个子集,使用PCA得到每个子集的主成分,形成新的特征空间,并将全部的训练数据映射到新的特征空间作为新的训练集。通过不同的变换生成不同的特征空间,从而产生若干个有差异的训练集。在每一个新的训练集上利用Adal3oost建立一组基于贝叶斯的逐渐提升的分类器(即一个分类器组),这样就建立了若干个有差异的分类器组,然后在每个分类器组内部通过加权投票产生一个预测,再把每个组的预测通过投票来产生组合分类器的分类结果,最终建立一个具有两层组合的组合分类器。从UCI标准数据集中随机选取30个数据集进行实验。结果表明,本算法不仅能够显著提高基于贝叶斯的分类器的分类性能,而且与Rotation Forcst和Adal3oost等组合方法相比,在大部分数据集上都具有更高的分类准确率。
基于ROC曲线寻优的支持向量机性能研究
王旭辉,舒平,曹立
计算机科学. 2010, 37 (8): 240-242. 
摘要 ( 92 )   PDF(255KB) ( 1040 )   
相关文章 | 多维度评价
支持向量机在小样本模式识别领域具有优势,但其性能评估及核参数、正则化参数的选择尚未有标准算法。将受试者操作特性曲线(Receiver Operating Characteristic, ROC)引入支持向量机分类性能分析和建模参数优化问题。在核参数及正则化参数所构成的二维空间中,调整模型参数阂值描绘ROC曲线,通过比较不同分类器ROC曲线下面积实现模型的性能分析,研究了基于ROC曲线最佳工作点的模型优化问题。工程实例表明,ROC曲线下面积有效地量化了模型的识别性能,并给出了一定寻优范围内的模型参数最优点,可以在SVM模型参数优化问题中推广应用。
基于马尔科夫逻辑网络的实体解析改进算法
楼俊杰,徐从富,郝春亮
计算机科学. 2010, 37 (8): 243-247. 
摘要 ( 133 )   PDF(423KB) ( 384 )   
相关文章 | 多维度评价
实体解析(Entity Resolution, ER)是数据挖掘过程中关键而又费时的一个步骤。华盛顿大学的I}omingos和Singla提出了基于马尔科夫逻辑网络(Markov Logic Networks, MLNs)的ER算法。基于此算法,在原有的MLNs体系中,引入了一个可变权重的规则,试图解决原有系统无法处理的实体二义性问题。实验证明,新算法能够有效缓解数据记录的二义性问题,并且在一定程度上提高了原始算法的精度。
基于混沌优化的二级倒立摆最优控制实验
姚荣斌,李生权
计算机科学. 2010, 37 (8): 248-250. 
摘要 ( 97 )   PDF(233KB) ( 285 )   
相关文章 | 多维度评价
为解决LQ控制多变量系统时权矩阵参数难以确定的问题,在引入一种与系统动态性能密切相关的性能指标基础上,提出了混沌全局粗搜索和局部细搜索相结合的优化LQ控制器,并且进行了二级倒立摆的实时控制。最后的实验证实了,该方法既是线性二次型泛函意义下的最优,又能解决具有快速、强非线性、绝对不稳定系统的控制问题。
基于混沌神经网络的分类算法
张建宏
计算机科学. 2010, 37 (8): 251-252261. 
摘要 ( 98 )   PDF(271KB) ( 337 )   
相关文章 | 多维度评价
提出了一种基于混沌神经网络的分类算法,利用改进的进化策略对多个三层前馈混沌神经网络同时进行训练。训练好各个分类模型以后,将待识别数据分别输入,混沌神经网络分类模型输出最终分类结果。实验结果表明,该算法可以较好地进行数据分类,而且与传统的神经网络算法以及决策树算法相比,在分类精度和识别率方面均有一定的改善,体现出较好的稳定性。
图形图像
基于云空间和模糊嫡的边缘检测算法
王佐成,张飞舟,薛丽霞
计算机科学. 2010, 37 (8): 253-256. 
摘要 ( 100 )   PDF(344KB) ( 321 )   
相关文章 | 多维度评价
基于模糊集理论及云理论,提出了对象云的图像模糊边缘检测方法(OCFD)。算法充分考虑图像的模糊性和随机性,建立起图像空间与云空间的映射模型,生成模糊对象云和边界云,完成图像空间到云空间的映射。在云空间中实现逻辑云运算的边界云提取,提出并实现了基于边界云的过渡区定义及其提取算法。最后利用最大模糊墒在过渡区内实现检测边缘。实验证明,OCFD算法在检测性能方面优于模糊Sobcl,Pa1. King等算法,为图像的模糊理解和分析提供了一种新的思路,同时也丰富和拓展了云理论。
电阻层析成像系统敏感场特性分析及图像重建
张彦俊,陈宇,陈德运,于晓洋
计算机科学. 2010, 37 (8): 257-261. 
摘要 ( 102 )   PDF(427KB) ( 959 )   
相关文章 | 多维度评价
电阻层析成像系统敏感场受多相流介质分布的影响,敏感场分布数据作为图像重建所需的先验数据必须通过理论计算的方法得到。为了提高重建图像质量,对敏感场分布进行分析是非常必要的。在分析电阻层析成像的基本原理的基础上,采用有限元的方法建立了敏感场的数学模型,通过对敏感场场域的分析,研究了影响敏感场分布的因素及规律,完成了敏感场分布计算及可视化仿真。依据敏感场的计算结果,提出了一种基于多项式加速的 ERT图像重建算法,给出了算法的数学模型,并利用谱分析对该算法的收敛性进行了证明。仿真实验结果表明,敏感场有限元模型是正确的,图像重建算法兼备成像质量高及收敛速度快等优点,为ER"I'图像重建算法的研究提供了一个新方法。
基于非向下采样contourlet的自适应图像融合算法
张海朝,张芳芳,孙士保,王亚涛
计算机科学. 2010, 37 (8): 262-265. 
摘要 ( 73 )   PDF(347KB) ( 428 )   
相关文章 | 多维度评价
针对融合后图像模糊现象,提出一种基于非向下采样contourlct的自适应图像融合算法。分析了轮廓波变换和非抽样轮廓波变换的原理,采用非向下采样。ontourlet对图像进行分解,依据低频变化设置阂值来调节低频变化率和均匀度在决策规则中所占的比例。当低频变化率之差高于阂值时,采用基于均匀度的融合规则;当低频变化率之差低于阂值时,采用基于变化率的融合规则。对于高频部分则采用高频系数对比度的处理策略。通过嫡、相对误差和清晰度对实验结果进行了评价,结果表明,基于非向下采样contourlet的自适应融合算法取得了良好的融合效果。
基于一种新的目标识别的边缘爬行算法
王燕清,陈德运,石朝侠,刘泊,房国志
计算机科学. 2010, 37 (8): 266-269272. 
摘要 ( 92 )   PDF(421KB) ( 334 )   
相关文章 | 多维度评价
针对机器人目标识别的实时性、快速性和鲁棒性特点,依据物体边缘大部分区域的方向缓变原理,提出了一种基于记忆的边缘爬行改进算法。爬行搜索方法的一个明显缺点是“爬虫”容易掉进“陷阱”,即围绕某个局部小区域重复爬行。记忆搜索方法则有效克服了爬行搜索方法容易掉进“局部陷阱”的不足。在边缘爬行的同时,通过标号将颜色相近的不同物体分割出来。实验结果表明,与传统方法比较,该方法的边缘线更加完整、清晰,而且缩短了处理图像的时间,使目标识别的实时性和鲁棒性得到了优化。
基于充分性原理的特征交互检测策略
孙立镌,金瑛浩
计算机科学. 2010, 37 (8): 270-272. 
摘要 ( 93 )   PDF(247KB) ( 345 )   
相关文章 | 多维度评价
在特征造型系统中,系统必须跟踪并检测每一步造型操作,以确保整个模型的有效性。当前普遍采用的特征交互检测策略难以适应拓扑结构复杂、特征数量较多的产品模型,因此如何提高特征交互检测的效率,成为特征造型技术研究中最具挑战的课题之一。通过深入研究特征交互机制,将细胞元模型理论和特征交互的充分性原理引入特征交互的检测中,提出了一种全新的特征交互策略,有效地解决了特征造型系统性能瓶颈的问题。
窗口尺寸变化目标的遮挡跟踪
林庆,陈远祥,王士同,詹永照
计算机科学. 2010, 37 (8): 273-275289. 
摘要 ( 91 )   PDF(299KB) ( 411 )   
相关文章 | 多维度评价
针对传统的McanShift跟踪算法在目标发生遮档时容易导致目标丢失的情况,提出了一种改进的McanShift跟踪算法。将多尺度空间理论、Kalman滤波器与遮档算法相结合,当目标发生遮挡后,利用Kalman佑计目标信息量,能对目标尺寸有后续跟踪能力。实验结果表明,当目标发生遮档后,改进的跟踪算法对目标无论增大或减小都能连续地、自动地选择大小合适的跟踪窗口。
人脸的民族特征抽取及其识别
段晓东,王存睿,刘向东,刘慧
计算机科学. 2010, 37 (8): 276-279301. 
摘要 ( 121 )   PDF(461KB) ( 528 )   
相关文章 | 多维度评价
人脸的民族特征是人脸信息描述的重要特征之一。首先构建了中国多民族人脸数据库,利用人脸识别技术提取民族面部特征和民族识别。在特征抽取方法中,采集人脸中的代数特征和几何特征,采用LDA(线性判别分析)算法提取人脸图像的代数特征。还构建了能够抽取人脸几何特征的弹性模板,并利用Labor小波进行特征点定位。实验采用KNN和C5.。分别学习训练集中的代数特征和几何特征,并对测试集进行预测分类。实验结果表明,利用代数特征方法和几何特征方法对藏族、维吾尔族、壮族3个民族的平均识别准确率分别达到79%和90.95%。
煤矿监控图像中脸肤色和模板检测
陈伟,丁世飞,夏士雄
计算机科学. 2010, 37 (8): 280-282. 
摘要 ( 87 )   PDF(245KB) ( 273 )   
相关文章 | 多维度评价
煤矿监控图像的对比度低、灰度不均匀,使监控图像的处理和识别难度增大。在巷道环境下采集多角度的矿工监控图像,根据脸部肤色区域像素的统计特征,用上下限阂值的方法在HSV颜色空间分割出各种角度的矿工脸部,用半径为2的圆形结构元素进行数学形态学的开启和闭合操作,去除被误分为脸部区域的背景像素;根据脸部灰度分布特征构造了平均脸模板,用相似度函数作为脸部模板匹配的判别函数,检测矿工脸部位置。结果表明,用肤色分割和平均脸部模板匹配方法,可以快速检测出矿工脸部的精确位置。
同义图像融合系统设计与优化
王宇新,陆国际,郭禾,何昌钦,杨元生
计算机科学. 2010, 37 (8): 283-286. 
摘要 ( 81 )   PDF(400KB) ( 336 )   
相关文章 | 多维度评价
图像无缝融合技术是图像编辑领域的重要方向,传统的方法是将目标物体从源图像中分离出来后直接嵌入到目标图像中,而未考虑源图像和目标图像在语义上是否匹配。实现了一种新的图像融合系统,它用Gist特征描述图像的场景语义,并将场景语义匹配应用于无缝融合之中,使图像融合更具有现实意义,该系统称之为同义图像融合系统。鉴于语义匹配时间复杂度较大,采用异构多核环境下CUDA并行编程和OpenMP多核多线程方法进行优化,有效提高了系统的整体性能。实验表明,该系统不仅用户参与度较高,而且实用性较强,可以达到用户满意的融合速度和效果。
YCbCr颜色模式下基于L-M算法优化的火焰识别方法
韩殿元
计算机科学. 2010, 37 (8): 287-289. 
摘要 ( 80 )   PDF(222KB) ( 362 )   
相关文章 | 多维度评价
传统火灾探测技术存在许多缺陷。提出了一种基于图像的火焰识别方法。首先将图像由RGl3模式转换为YCbCr模式,以Cb,Cr为轴建立坐标系并绘出火焰样本的Cb,Cr值。用一个椭圆将绘出的坐标点包括起来,并创建椭圆方程和二维正态分布函数,使正态分布函数在椭圆外部的值为零,并用L-M算法对正态分布函数中的参数进行优化。对火焰的识别转换为判断正态分布函数在像素对应的Cb, Cr处的值是否大于零。该方法具有很好的实时性和识别效果。
基于相频特性的具有光照鲁棒的人脸识别研究
滕云,贺春林,汤永斌
计算机科学. 2010, 37 (8): 290-293. 
摘要 ( 206 )   PDF(328KB) ( 437 )   
相关文章 | 多维度评价
传统人脸识别对人脸图像光照要求与人脸训练库差异不大,这提高了人脸识别系统运行的环境条件,限制了应用范围。为了降低人脸识别对环境条件的要求,克服光照对人脸识别的影响,分析了人脸图像的相频特性与光照的无关性,提出了基于相频特性的人脸识别,保留了人脸之间的可区分性。由于人脸之间可区分的信息量较少,运用最小非零特征向量作为人脸特征。实验仿真表明,与传统方法相比,提出的基于相频特性的人脸识别对光照变化具有鲁棒性。
体系结构
基于可执行模型的体系结构验证评估方法
罗爱民
计算机科学. 2010, 37 (8): 294-297. 
摘要 ( 96 )   PDF(326KB) ( 542 )   
相关文章 | 多维度评价
信息系统体系结构设计是系统开发过程中的一个关键环节,正确评估体系结构能够提高系统开发效率。基于可执行模型的体系结构验证评估方法是一种有效的验证体系结构评佑方法。分析基于可执行模型的体系结构验证评估的特点,提出该方法的评佑过程和评佑内容。提出基于对象Petri网的可执行模型构建方法,并通过实例说明该方法的可行性。
一种面向固态硬盘的Cache置换算法
李博,谢长生,王芬,赵小刚
计算机科学. 2010, 37 (8): 298-301. 
摘要 ( 210 )   PDF(390KB) ( 711 )   
相关文章 | 多维度评价
固体硬盘的出现改变了现有存储子系统的框架,也逐渐成为了嵌入式应用的主流存储设备。但是其自身的写机制由于需要先擦后写,成为了影响ssv性能的瓶颈。针对此问题,出于减少写操作次数这一思路提出了LRU-AI3算法,力图在基于Cache数据的访问频度上改进SSD置换算法。同时对现有算法进行了分析。
基于瞬时相位分析的时钟抖动检测方法
朱彦卿,何怡刚
计算机科学. 2010, 37 (8): 302-304. 
摘要 ( 89 )   PDF(242KB) ( 308 )   
相关文章 | 多维度评价
针对时钟信号抖动的测量问题,提出了一种通过分析信号瞬时相位来测量信号抖动的新方法。该方法利用基于双窗函数频域法实现的希尔伯特变换来构造待测时钟信号的解析信号,再由该解析信号提取出待测信号各个时刻的瞬时相位,最后通过分析相位的抖动计算出时钟信号的抖动。用该方法对实例含抖动时钟信号进行了仿真实验,结果表明所测抖动与在待测时钟信号中加入的抖动一致;在窗函数的对比实验中,该方法表现出了更好的测量精度。