
主管/主办:重庆西南信息有限公司
CODEN JKIEBK


-
S-粗集与数据挖掘单位圆特征
史开泉. S-粗集与数据挖掘单位圆特征[J]. 计算机科学, 2010, 37(5): 1-8.
SHI Kai-quan. S-rough Sets and Characteristics of Data Mining Unit Circle[J]. Computer Science, 2010, 37(5): 1-8. - 史开泉
- 计算机科学. 2010, 37 (5): 1-8.
-
摘要 ( 174 )
PDF(625KB) ( 666 )
- 相关文章 | 多维度评价
-
给出单向S-粗集(one direction singular rough sets)、单向S-粗集对偶(dual of one direction singular rough sets)的结构。单向S-粗集与单向S-粗集对偶是改进Z. Pawlak粗集得到的,单向S-粗集与单向S-粗集对偶具有动态特性。给出单向S-粗集、单向S-粗集对偶与Z. Pawlak粗集的关系。S-粗集具有三类形式:单向S-粗集、单向S-粗集对偶、双向S-粗集,利用单向S-粗集、单向S-粗集对偶,给出数据内挖掘、数据外挖掘概念,给出数据内挖掘的外同心圆定理、数据外挖掘的内同心圆定理,并给出其应用。S-粗集是粗集理论与应用研究的新分支。
-
安全报警关联技术研究
伏晓,谢立. 安全报警关联技术研究[J]. 计算机科学, 2010, 37(5): 9-14.
FU Xiao,XIE Li. Security Alert Correlation: A Survey[J]. Computer Science, 2010, 37(5): 9-14. - 伏晓,谢立
- 计算机科学. 2010, 37 (5): 9-14.
-
摘要 ( 148 )
PDF(634KB) ( 717 )
- 相关文章 | 多维度评价
-
安全报警关联技术是近年来安全领域中的热点之一,它能够有效地解决目前困扰安全管理者的海量报警以及误报、漏报报警等问题。近年来该领域出现了大量有价值的研究成果,但已有工作大多集中在个别子领域,整个领域的发展并不均衡。对这一技术的研究现状进行了综述,介绍了其处理过程及体系结构,重点总结比较了报警聚类及融合、攻击场景重建和攻击意图识别这3个关键阶段的已有算法,之后又总结评述了目前报警关联的主要应用、技术难点及现有解决方案,最后对该领域面临的问题加以分析,并展望了未来方向。
-
面向P2P流媒体直播的数据分发机制研究进展
彭雪娜,李佳,闻英友,赵宏. 面向P2P流媒体直播的数据分发机制研究进展[J]. 计算机科学, 2010, 37(5): 15-20.
PENG Xue-na,LI Jia,WEN Ying-you,ZHAO Hong. Recent Advances of Data Distribution Mechanisms for Live P2P Streaming[J]. Computer Science, 2010, 37(5): 15-20. - 彭雪娜,李佳,闻英友,赵宏
- 计算机科学. 2010, 37 (5): 15-20.
-
摘要 ( 164 )
PDF(580KB) ( 776 )
- 相关文章 | 多维度评价
-
数据分发机制是P2P流媒体直播系统中的核心技术。根据流媒体数据分发过程中数据分发驱动因素的不同,将应用于P2P流媒体直播业务的数据分发机制分为3类,分别是路径驱动的、数据驱动的和混合驱动的。通过对以上3类数据分发机制的典型技术进行深入的研究与分析,概括并总结了现有技术的优缺点。最后,基于研究现状分析,指出了该领域未来的发展方向。
-
语义Web服务组合综述
崔华,应时,袁文杰,胡罗凯. 语义Web服务组合综述[J]. 计算机科学, 2010, 37(5): 21-25.
CUI Hua,YING Shi,YUAN Wen-jie,HU Luo-kai. Review of Semantic Web Service Composition[J]. Computer Science, 2010, 37(5): 21-25. - 崔华,应时,袁文杰,胡罗凯
- 计算机科学. 2010, 37 (5): 21-25.
-
摘要 ( 193 )
PDF(458KB) ( 767 )
- 相关文章 | 多维度评价
-
语义Web服务的目标是,利用语义Web技术将Web服务的静态描述和动态行为与功能有机地结合起来,解决Web服务的自动发现、组合和执行等问题。语义Web服务组合是服务资源重用的一种重要方式,也是语义W eb服务研究领域的一个重要内容,它以现有的语义Web服务资源为基础,通过服务组合为基于Internet的大规模复杂应用提供新的、更多的可用资源。首先对语义Web服务相关的基本概念进行归纳和总结,概述语义Web服务组合的研究内容和目标,然后根据语义Web服务组合中使用的方法学对其进行分类并分析这些方法的实现过程和特点,最后总结全文,指出下一步的研究方向。
-
领域无关数据清洗研究综述
曹建军,刁兴春,汪挺,王芳潇. 领域无关数据清洗研究综述[J]. 计算机科学, 2010, 37(5): 26-29.
CAO Jian-jun,DIAO Xing-chun,WANG Ting,WANG Fang-xiao. Research on Domain-independent Data Cleaning: A Survey[J]. Computer Science, 2010, 37(5): 26-29. - 曹建军,刁兴春,汪挺,王芳潇
- 计算机科学. 2010, 37 (5): 26-29.
-
摘要 ( 257 )
PDF(353KB) ( 868 )
- 相关文章 | 多维度评价
-
对领域无关数据清洗的研究进行了综述。首先阐明了全面数据质量管理、数据集成和数据清洗之间的关系,着重说明了领域无关数据清洗的特点。将领域无关数据清洗方法分为基于特征相似度的方法、基于上下文的方法和基于关系的方法分别介绍。最后对领域无关数据清洗的研究方向进行了展望。
-
自组织网络时钟同步研究综述
王波,叶晓慧,赵玉亭,严雪丽. 自组织网络时钟同步研究综述[J]. 计算机科学, 2010, 37(5): 30-33.
WANG Bo,YE Xiao-hui,ZHAO Yu-ting,YAN Xue-li. Research on Clock Synchronization of Ad Hoc Networks:A Survey[J]. Computer Science, 2010, 37(5): 30-33. - 王波,叶晓慧,赵玉亭,严雪丽
- 计算机科学. 2010, 37 (5): 30-33.
-
摘要 ( 198 )
PDF(437KB) ( 1010 )
- 相关文章 | 多维度评价
-
时钟同步是自组织网络研究的关键技术之一,是多种网络功能实现的基础。对自组织网络时钟同步方法进行综述,依据同步原理对现有自组织网络时钟同步方法进行分类,并从可扩展性、网络开销、同步精度等方面对不同类别中具有代表性的时钟同步方法进行比较和分析。同时,根据无线传感器网络(Wireless Sensor Network, WSN)和自组织网络在时钟同步方面的相似性,列举出一些自组织网络可借鉴的WSN时钟同步方法。最后根据自组织网络时钟同步技术面临的新问题以及现有方法中的不足,展望自组织网络时钟同步技术的进一步研究方向。
-
因特网突现行为研究综述
唐红,黄鼎,吴渝. 因特网突现行为研究综述[J]. 计算机科学, 2010, 37(5): 34-39.
TANG Hong,HUANG Ding,WU Yu. Overviews on Internet Emergent Behaviour Research[J]. Computer Science, 2010, 37(5): 34-39. - 唐红,黄鼎,吴渝
- 计算机科学. 2010, 37 (5): 34-39.
-
摘要 ( 150 )
PDF(580KB) ( 903 )
- 相关文章 | 多维度评价
-
因特网是一个处在不断演化中的开放复杂巨系统,其复杂性对网络管理、网络新技术和新业务开发带来极大的挑战。突现现象是其重要的行为特征,得到众多研究者的关注。研究因特网的突现行为对于深入理解因特网运行规律、更好地进行网络及用户管理、设计高效的新网络协议和新业务有着重要的理论和实践指导意义。分析了因特网不同层面的突现现象和主要特征,介绍了网络突现行为的研究进展及与网络突现行为相关的计算模型,讨论了进一步研究的方向。
-
代价驱动的服务组合
朱锐,王怀民,唐扬斌. 代价驱动的服务组合[J]. 计算机科学, 2010, 37(5): 40-44.
ZHU Rui,WANG Huai-min,TANG Yang-bin. Cost-drive Service Composition[J]. Computer Science, 2010, 37(5): 40-44. - 朱锐,王怀民,唐扬斌
- 计算机科学. 2010, 37 (5): 40-44.
-
摘要 ( 143 )
PDF(448KB) ( 593 )
- 相关文章 | 多维度评价
-
互联网环境的开放性、自治性和动态性给基于互联网的资源共享与应用集成带来了新的挑战。在组合服务运行过程中服务质量保证和可靠性等研究方面,服务冗余技术、流程重构技术是非常重要的容错手段,但是目前尚存在着容错开销过大、难以满足实时性要求以及流程重构策略缺乏可行性等问题。服务容错技术是保证组合服务QoS和带来额外开销(代价)的一个权衡。在分析冗余技术、流程重构可能带来的高额容错代价后,提出用于减少容错代价的组合服务拆分原则,遵循该原则有助于组合服务设计者选择合适的组件服务粒度并降低服务间的藕合度。模拟实验表明,提出的方法有助于提高组合服务的可靠性并降低失效容错代价。
-
一种基于信息熵的企业信息系统的安全风险定量评估方法
刘勇,林奇,孟坤. 一种基于信息熵的企业信息系统的安全风险定量评估方法[J]. 计算机科学, 2010, 37(5): 45-48.
LIU Yong,LIN Qi,MENG Kun. Research on Quantitive Security Risk Assessment Method of an Enterprise Information System Based on Information Entropy[J]. Computer Science, 2010, 37(5): 45-48. - 刘勇,林奇,孟坤
- 计算机科学. 2010, 37 (5): 45-48.
-
摘要 ( 158 )
PDF(433KB) ( 973 )
- 相关文章 | 多维度评价
-
针对信息系统风险评估中过分依赖主观赋值的现象,提出了基于信息嫡的风险评估方法,该方法通过构建威胁一脆弱性矩阵和威胁一损失矩阵,并对所构建的矩阵用信息嫡方法分别对其行和列进行处理,从而降低了对主观赋值的依赖性,提高了结果的准确性。最后结合中小企业的实际,设计了一套方便可行的评估流程。利用该方法对典型的企业信息系统进行了实例分析,说明了该方法的有效性。
-
基于扩展CS逻辑的非否认协议形式化分析方法
王鹃,刘珺,张焕国. 基于扩展CS逻辑的非否认协议形式化分析方法[J]. 计算机科学, 2010, 37(5): 49-52.
WANG Juan,LIU Jun,ZHANG Huan-guo. Extended CS Logic for Analyzing Non-repudiation Protocols[J]. Computer Science, 2010, 37(5): 49-52. - 王鹃,刘珺,张焕国
- 计算机科学. 2010, 37 (5): 49-52.
-
摘要 ( 424 )
PDF(386KB) ( 573 )
- 相关文章 | 多维度评价
-
将基于知识逻辑的CS逻辑系统用于分析具有时限性的非否认协议,针对非否认协议的性质对CS逻辑进行了扩展,给出了描述和分析非否认性以及公平性的方法,并使用扩展后的逻辑对改进的ZG协议进行了分析。在分析过程中,发现了该协议存在对签名的重放攻击漏洞,不满足强非否认性。验证过程也表明,扩展后的CS逻辑能够有效地描述和分析具有时限性的非否认协议的安全性质。
-
一种基于IBE的WSNs选择转发攻击检测方案
陈丹伟,侯楠,孙国梓. 一种基于IBE的WSNs选择转发攻击检测方案[J]. 计算机科学, 2010, 37(5): 53-56.
CHEN Dan-wei,HOU Nan,SUN Guo-zi. Novel Detection Scheme Based on IBE in WSNs Selective Forwarding Attacks[J]. Computer Science, 2010, 37(5): 53-56. - 陈丹伟,侯楠,孙国梓
- 计算机科学. 2010, 37 (5): 53-56.
-
摘要 ( 138 )
PDF(362KB) ( 583 )
- 相关文章 | 多维度评价
-
无线传感器网络因节点能力的限制,通常采用多跳的方式进行节点间消息的互发,这种多跳路由协议为选择转发攻击提供了便利。基于此,提出一种基于随机检查点的多跳确认方案来检测无线传感器网络中的选择转发攻击,将IBE加密及LEACH路由协议引入其中,用以对选择转发攻击的检测方法加以改进。给出检测防御方案的总体框架,对其工作方式进行了具体描述。在NS2环境下,从检测点数目、计算速度与能耗、存储要求及健壮性等几方面对改进方案进行了仿真,以验证其对无线传感器网络安全性的提高。
-
面向3G通信的流媒体关键技术研究
曹磊,沈航,骆斌,白光伟. 面向3G通信的流媒体关键技术研究[J]. 计算机科学, 2010, 37(5): 57-61.
CAO Lei,SHEN Hang,LUO Bin,BAI Guam-wei. Research on the Key Technologies of Media Streaming for 3G Networks[J]. Computer Science, 2010, 37(5): 57-61. - 曹磊,沈航,骆斌,白光伟
- 计算机科学. 2010, 37 (5): 57-61.
-
摘要 ( 133 )
PDF(504KB) ( 638 )
- 相关文章 | 多维度评价
-
3G网络实时流媒体通信是一种新兴的移动增值业务,近年来对其需求日益增强,引起了学术界和工业界的广泛关注。3G流媒体开创了无线通信、互联网和视频融合的新时代。然而由于无线通信网络动态变化的信道特性、有限的带宽资源、高误码率、节点移动以及多媒体业务严格的服务质量(QoS)要求,3G流媒体业务的服务质量(QoS)保障成为一个挑战性的问题。首先对比目前几种主要的3G通信标准的技术特点;在此基础上从QoS体系、传输协议、编码技术、实时流媒体通信流特性建模等几个方面探讨面向3G通信的流媒体关键技术和研究方法;最后归纳该领域目前需要重点解决的关键问题。
-
一种安全有效的基于身份的聚合签名方案
孙华,郑雪峰,于义科,周芳. 一种安全有效的基于身份的聚合签名方案[J]. 计算机科学, 2010, 37(5): 62-65.
SUN Hua,ZHENG Xue-feng,YU Yi-ke,ZHOU Fang. Secure and Efficient Identity-based Aggregate Signature Scheme[J]. Computer Science, 2010, 37(5): 62-65. - 孙华,郑雪峰,于义科,周芳
- 计算机科学. 2010, 37 (5): 62-65.
-
摘要 ( 156 )
PDF(322KB) ( 821 )
- 相关文章 | 多维度评价
-
聚合签名是一种将n个来自于n不同签名者对,个不同消息。的签名聚合成一个单一签名的数字签名技术。利用双线性对技术,提出了一种有效的基于身份的聚合签名方案。同已有的基于身份的聚合签名方案相比,该方案在签名验证方面具有较低的计算成本。最后利用计算Diffie-Hellman问题的困难性在随机预言模型下证明了该方案在适应性选择消息和身份攻击下的不可伪造性。
-
基于DLP的自认证代理签密方案
俞惠芳,赵海兴,王之仓,王小红. 基于DLP的自认证代理签密方案[J]. 计算机科学, 2010, 37(5): 66-67.
YU Hui-fang,ZHAO Hai-xing,WANG Zhi-cang,WANG Xiao-hong. Self-certified Proxy Signcryption Based on Discrete Logarithm Problem[J]. Computer Science, 2010, 37(5): 66-67. - 俞惠芳,赵海兴,王之仓,王小红
- 计算机科学. 2010, 37 (5): 66-67.
-
摘要 ( 147 )
PDF(245KB) ( 551 )
- 相关文章 | 多维度评价
-
自认证密码体制可以实现无公钥证书和密钥托管,代理签密是将代理签名和签密相结合的一种方案。在已有研究的基础上,集成自认证密码体制和代理签密,提出了一种新的基于DLP的自认证代理签密方案,并在有限域上离散对数问题的难解性下,给出了其正确性和安全性证明。
-
基于5F-L序列类E1Gama1公钥密码体制和数字签名
端木庆峰,张雄伟,王衍波,李兵兵,雷凤宇. 基于5F-L序列类E1Gama1公钥密码体制和数字签名[J]. 计算机科学, 2010, 37(5): 68-71.
DUANMU Qing-feng,ZHANG Xiong-wei,WANG Yan-bo,LI Bing-bing,LEI Feng-yu. ElGamal-like Public-key Cryptosystem and Digital Signature Scheme Based on 5F-L Sequence[J]. Computer Science, 2010, 37(5): 68-71. - 端木庆峰,张雄伟,王衍波,李兵兵,雷凤宇
- 计算机科学. 2010, 37 (5): 68-71.
-
摘要 ( 312 )
PDF(304KB) ( 580 )
- 相关文章 | 多维度评价
-
对一类特殊五阶Fibonacci-Lucas序列及其性质进行深入研究,并以五阶Fibonacci-Lucas序列来替代Lucas序列和三阶Fibonacci-Lucas序列,提出基于五阶Fibonacci-Lucas序列类ELGamaL的5FLELG公钥密码体制和数字签名方案,验证其正确性和有效性,给出序列项计算方法,并分析体制的安全性和效率。
-
基于Bloom Filter的安全P2P共享模型
严华云,关佶红. 基于Bloom Filter的安全P2P共享模型[J]. 计算机科学, 2010, 37(5): 72-76.
YAN Hua-yun,GUAN Ji-hong. Security P2P Sharing Model Based on Bloom Filter[J]. Computer Science, 2010, 37(5): 72-76. - 严华云,关佶红
- 计算机科学. 2010, 37 (5): 72-76.
-
摘要 ( 206 )
PDF(408KB) ( 581 )
- 相关文章 | 多维度评价
-
针对当前对等网中虚假文件的问题,提出了一种安全P2P共享模型(SPSM)。在该模型中为了激励节点共享自己的资源,引入虚拟货币(VC)以激励各个节点共享自己的资源;并在模型中引入了举报机制,即当网络中一个节点下载了虚假文件后就向CA(Certification Authorities,认证中心)举报提供虚假资源的节点,经CA甄别后将该恶意节点放入恶意节点集;为了节省存储空间,SPSM根据自身的特点,采用了Bloom Filter的变体DBF来存储恶意节点。为了验证提出的SPSM模型的有效性,将其与Trust模型进行了比较,结果表明SPSM模型比Trust模型更有效。
-
MintRoute-HNLB:一种支持负载均衡的无线传感器网络路由协议
尹安,汪秉文,胡晓娅,杨文俊. MintRoute-HNLB:一种支持负载均衡的无线传感器网络路由协议[J]. 计算机科学, 2010, 37(5): 77-80.
YIN An,WANG Bing-wen,HU Xiao-ya,YANG Wen-jun. MintRoute-HNLB:A Novel Wireless Sensor Network Routing Protocol with Load Balancing[J]. Computer Science, 2010, 37(5): 77-80. - 尹安,汪秉文,胡晓娅,杨文俊
- 计算机科学. 2010, 37 (5): 77-80.
-
摘要 ( 173 )
PDF(403KB) ( 627 )
- 相关文章 | 多维度评价
-
针对无线传感器网络中的负载均衡问题,提出并在TinyOS系统上实现了MintRout-HNLB协议算法。MintRout-HNLB引入了“热度申明”和“热点节点规避”机制,选择次优父节点分担热点节点的数据转发任务,均衡网络负载,并提出了同级节点路由均衡性能指标SLN-LBEl,z作为负载均衡性判据,通过TOSSIM模拟仿真表明MintRout-HNLB比MintRoute协议能有效地实现网络负载均衡,均衡同级节点能量消耗。
-
基于宏块重要性测度的重同步方法
邱锦波,冯镔,喻莉,朱光喜. 基于宏块重要性测度的重同步方法[J]. 计算机科学, 2010, 37(5): 81-83.
QIU Jin-bo,FENG Bin,YU Li,ZHU Guang-xi. Macroblock Importance Estimation Based Resynchronization Approach[J]. Computer Science, 2010, 37(5): 81-83. - 邱锦波,冯镔,喻莉,朱光喜
- 计算机科学. 2010, 37 (5): 81-83.
-
摘要 ( 128 )
PDF(341KB) ( 639 )
- 相关文章 | 多维度评价
-
重同步是视频传输中一种重要的错误恢复方法。对视频传输过程中的失真进行分析后,提出了基于宏块重要性测度的重同步新方法。通过定义宏块重要性测度,充分利用视频信息的重要性结合码流长度,对压缩视频流进行打包,使得视频包的重要性保持一致。分别采用基于宏块个数、基于码流长度和本方法对不同类型的测试序列进行了视频包丢失实验。结果表明,本文方法平均失真的波动最小,因此在传输过程中,无论哪一个视频包发生丢失,都不会对视频质量带来剧烈的波动,提高了主观视觉效果。
-
一种基于IKE协议的移动VPN安全通信方案
舒明磊,谭成翔,谭博. 一种基于IKE协议的移动VPN安全通信方案[J]. 计算机科学, 2010, 37(5): 84-86.
SHU Ming-lei,TAN Cheng-xiang,TAN Bo. Secure Communication Scheme of Mobile VPN Based on IKE Protocol[J]. Computer Science, 2010, 37(5): 84-86. - 舒明磊,谭成翔,谭博
- 计算机科学. 2010, 37 (5): 84-86.
-
摘要 ( 187 )
PDF(248KB) ( 828 )
- 相关文章 | 多维度评价
-
实现移动终端的安全接入、移动通信的安全传输是智能移动终端普及和移动业务扩展的重要环节。以保证移动数据安全交换为目的,针对移动终端接入企业内网所面临的安全问题,提出了一种移动VPN ( Virtual Private Network)通信方案。方案对IPSec VPN的IKE(Internet Key Exchange)协商流程进行了改进,能支持多因子认证和基于角色的访问控制。分析和实验测试证明了方案的安全性和可行性。
-
一种新的基于双线性配对的无线传感网络密钥协商方案
陈浩,郭亚军. 一种新的基于双线性配对的无线传感网络密钥协商方案[J]. 计算机科学, 2010, 37(5): 87-90.
CHEN Hao,GUO Ya-jun. Key Agreement Scheme Based on Bilinear Pairing for Wireless Sensor Network[J]. Computer Science, 2010, 37(5): 87-90. - 陈浩,郭亚军
- 计算机科学. 2010, 37 (5): 87-90.
-
摘要 ( 170 )
PDF(388KB) ( 573 )
- 相关文章 | 多维度评价
-
针对无线传感器网络密钥协商中安全性不足的问题,提出了一种适合无线传感器网络的密钥协商方案KASBP。该方案首先运用基于双线性配对的运算预置网络系统参数并通过计算获得节点的相关参数;然后节点向部居节点广播,并利用Diffie-Hellman密钥交换技术,使节点间能够共享密钥。理论分析结果表明,KASBP方案的执行效率不仅优先于LZC和Shim-Woo的密钥协议方案,同时也符合"已知密胡安全""完美前向安全”“密钥泄露安全”“未知共享密钥安全”“密钥支配安全”等安全需求。
-
基于Quorum系统的分布式访问控制框架研究
熊庭刚,卢正鼎,张家宏,马中. 基于Quorum系统的分布式访问控制框架研究[J]. 计算机科学, 2010, 37(5): 91-94.
XIONG Ting-gang,LU Zheng-ding,ZHANG Jia-hong,MA Zhong. Research on Quorum System-based Framework for Distributed Access Control[J]. Computer Science, 2010, 37(5): 91-94. - 熊庭刚,卢正鼎,张家宏,马中
- 计算机科学. 2010, 37 (5): 91-94.
-
摘要 ( 166 )
PDF(442KB) ( 615 )
- 相关文章 | 多维度评价
-
从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行执行的访问控制容量同系统可用性之间的关系,并给出了最佳方案的选取依据。
-
面向服务QoS模型中一种需求映射方法
梁泉,王元卓. 面向服务QoS模型中一种需求映射方法[J]. 计算机科学, 2010, 37(5): 95-98.
LIANG Quan,WANG Yuan-zhuo. One Method of Requirement Mapping Based on Service-oriented QoS Model[J]. Computer Science, 2010, 37(5): 95-98. - 梁泉,王元卓
- 计算机科学. 2010, 37 (5): 95-98.
-
摘要 ( 123 )
PDF(400KB) ( 567 )
- 相关文章 | 多维度评价
-
对如何在面向服务网格环境下进行QoS需求映射,做了较深入研究,提出了相应的QoS模型,并对模型进行了详细描述。该模型紧密结合网格系统管理架构和策略,突出了网格系统的特点。对应用程序QoS需求,提出使用QoS订单方式提交,在此基础上建立了一个QoS约束映射模型,并分析了映射参数之间的关系和确定方法。通过举例进行分析,给出了具体QoS映射过程,表明该模型在理论和应用两个方面都具有较高价值。
-
完善保密密码体制的条件和存在性证明
雷凤宇,崔国华,徐鹏,张沙沙,陈晶. 完善保密密码体制的条件和存在性证明[J]. 计算机科学, 2010, 37(5): 99-102.
LEI Feng-yu,CUI Guo-hua,XU Peng,ZHANG Sha-sha,CHEN Jing. On the Condition and the Proof of the Existence of Perfect Secrecy Cryptosystem[J]. Computer Science, 2010, 37(5): 99-102. - 雷凤宇,崔国华,徐鹏,张沙沙,陈晶
- 计算机科学. 2010, 37 (5): 99-102.
-
摘要 ( 252 )
PDF(308KB) ( 1274 )
- 相关文章 | 多维度评价
-
密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保密性的必要条件;提出了一种构造完善保密密码体制的实现方案和4个相关的条件;对一类尚未解决的特殊完善保密密码体制的存在性问题给出了相应的结论和证明;并总结了一类无法构造完善保密密码体制的明文空间、密文空间、密钥空间之间的参数关系,进一步收敛了构造完善保密密码体制的条件。
-
高效的无证书的在线/离线签密方案
罗铭,闻英友,赵宏. 高效的无证书的在线/离线签密方案[J]. 计算机科学, 2010, 37(5): 103-106.
LUO Ming,WEN Ying-you,ZHAO Hong. Efficient Certificateless On-line/Off-line Signcryption Scheme[J]. Computer Science, 2010, 37(5): 103-106. - 罗铭,闻英友,赵宏
- 计算机科学. 2010, 37 (5): 103-106.
-
摘要 ( 150 )
PDF(332KB) ( 733 )
- 相关文章 | 多维度评价
-
在线/离线签密方案具有资源耗费小的特点,但已有的在线/离线签密方案大多是是基于证书的密码体制或者基于身份的密码体制提出的,都存在证书的管理问题或密钥的托管问题。基于无证书密码体制的优点,提出了一种高效的无证书的在线/离线签密方案。分析表明,该方案不需要证书的管理,也没有密钥的托管问题,满足签密所要求的所有性质,且在效率上优于已有的基于身份的在线/离线签密方案以及无证书的签密方案。
-
一个事件驱动的中间件平台
贺建立,陈榕,顾伟楠. 一个事件驱动的中间件平台[J]. 计算机科学, 2010, 37(5): 107-111.
HE Jian-li,CHEN Rong,GU Wei-nan. Event-driven Middleware Platform[J]. Computer Science, 2010, 37(5): 107-111. - 贺建立,陈榕,顾伟楠
- 计算机科学. 2010, 37 (5): 107-111.
-
摘要 ( 260 )
PDF(437KB) ( 1690 )
- 相关文章 | 多维度评价
-
事件驱动具有异步多点通信的优点,引起了广泛的研究兴趣。提出了一个由基层和元层两层结构组成的自适应中间件框架,元层主要由接口元模型、组装元模型和感知元模型3个相互独立的模型组成。感知元模型负责数据在对象间流动,为应用提供运行时的环境。给出了感知元模型的设计和实现方法,基于有限状态自动机和时序逻辑提出了系统的形式化规范。为兼顾系统和应用两级并发,系统设计结合了事件和线程。图形用户接口系统在平台上的实现证明了平台在开发复杂的并发应用方面有着广阔的前景。
-
一种基于环境约束的异常程序行为模型
何加浪,徐建,张宏. 一种基于环境约束的异常程序行为模型[J]. 计算机科学, 2010, 37(5): 112-114142.
HE Jia-lang,XU Jian,ZHANG Hong. Abnormal Behavior Model Based on Environment Constraint[J]. Computer Science, 2010, 37(5): 112-114142. - 何加浪,徐建,张宏
- 计算机科学. 2010, 37 (5): 112-114142.
-
摘要 ( 147 )
PDF(357KB) ( 605 )
- 相关文章 | 多维度评价
-
在控制流模型中加入影响程序运行的环境因素,结合静态分析方法的优点,建立了程序异常行为分析模型,用以标记函数调用指令,并在动态运行时进行返回值一致性约束,从而解决了一般方法回避函数指针导致的间接调用问题。同时根据程序的局部运行原理,将分析范围限定在函数范围内。实验结果表明模型具有较好的精确性和较低的性能影响。
-
一种灵活的软件在线演化机制
陈洪龙,李仁发. 一种灵活的软件在线演化机制[J]. 计算机科学, 2010, 37(5): 115-117.
CHENG Hong-long,LI Ren-fa. Flexible Online Evolution Mechanism for System Software[J]. Computer Science, 2010, 37(5): 115-117. - 陈洪龙,李仁发
- 计算机科学. 2010, 37 (5): 115-117.
-
摘要 ( 140 )
PDF(254KB) ( 614 )
- 相关文章 | 多维度评价
-
随着因特网成为主流软件的运行环境,计算模式逐步进入开放、动态以及用户需求频繁变化的环境,导致软件系统需动态地调整软件的组织结构或者功能行为来满足外界变化的需求。基于设计模式中的命令模式,利用方法调用与方法执行分离的原则和采用集中调度控制所有方法执行的方式,设计出一种灵活的软件在线演化机制。通过实例验证,本机制能在运行时刻灵活方便地变更软件的功能行为和流程逻辑。
-
一种基于模型检验程序分析技术的前端工具研究
叶俊民,谢茜,金聪,李明,张振方. 一种基于模型检验程序分析技术的前端工具研究[J]. 计算机科学, 2010, 37(5): 118-122174.
YE Jun-min,XIE Qian,JIN Cong,LI Ming,ZHANG Zhen-fang. Research on a Front-end Tool for Program Analysis Based on Model Checking[J]. Computer Science, 2010, 37(5): 118-122174. - 叶俊民,谢茜,金聪,李明,张振方
- 计算机科学. 2010, 37 (5): 118-122174.
-
摘要 ( 170 )
PDF(437KB) ( 657 )
- 相关文章 | 多维度评价
-
提出了一种用模型检验技术对程序进行分析的方法,其主要思想是将C/C++源代码转换为与控制流图等价的Kripke结构,用CTL公式描述待验证的源程序性质,使用NuSMV模型检验工具实施具体的程序分析。基于这一思想,设计并实现了一个自动将C/C+ }源代码转换为NuSMV输入的工具。所做的实验验证表明,该方法能够有效地对程序进行分析。
-
构件化软件系统安全性分析技术研究
万永超,周兴社,董云卫. 构件化软件系统安全性分析技术研究[J]. 计算机科学, 2010, 37(5): 123-126161.
WAN Yong-chao,ZHOU Xing-she,DONG Yun-wei. Study on Component-based Software Safety Analysis[J]. Computer Science, 2010, 37(5): 123-126161. - 万永超,周兴社,董云卫
- 计算机科学. 2010, 37 (5): 123-126161.
-
摘要 ( 169 )
PDF(407KB) ( 669 )
- 相关文章 | 多维度评价
-
复杂系统的软件安全性分析中存在众多的含糊表述和不确定性问题,主观评价和模糊集理论即为处理此类问题的有效方法。首先对复杂软件涉及到的安全性要素进行模糊数学化表述,按照构件化的思想,对单个构件/模块的安全度进行分析,进而利用Dempster-Shaf er证据理论对整个软件系统进行安全度综合,实现对软件系统的安全性分析和评估,最终按照DO-178B标准给出软件的安全等级,并通过实例加以说明。
-
一种基于扩展Owl-S本体的Web服务质量度量及评价方法的研究
周敏,张为群,林已杰,石莹. 一种基于扩展Owl-S本体的Web服务质量度量及评价方法的研究[J]. 计算机科学, 2010, 37(5): 127-129183.
ZHOU Min,ZHANG Wei-qun,LIN Yi-jie,SHI Ying. Research of Web Service QoS Evaluation Method with Extended Owl-S Ontology[J]. Computer Science, 2010, 37(5): 127-129183. - 周敏,张为群,林已杰,石莹
- 计算机科学. 2010, 37 (5): 127-129183.
-
摘要 ( 146 )
PDF(325KB) ( 582 )
- 相关文章 | 多维度评价
-
随着Web服务技术的广泛使用,从多个功能相似的Web服务中选取较合适的Web服务成了亚需解决的问题。对Web服务本体()wl-S进行扩展,给Web服务添加加费用、时间、可靠性等服务质量指标。从多个方面获取并规范度量指标,根据这些服务质量指标建立评价模型,根据评价模型得到功能相似Web服务的综合服务质量排序,为服务选取提供依据。
-
基于谓词代码的编译优化技术研究
田祖伟,孙光. 基于谓词代码的编译优化技术研究[J]. 计算机科学, 2010, 37(5): 130-133.
TIAN Zu-wei,SUN Guang. Research of Compiler Optimization Technology Based on Predicated Code[J]. Computer Science, 2010, 37(5): 130-133. - 田祖伟,孙光
- 计算机科学. 2010, 37 (5): 130-133.
-
摘要 ( 191 )
PDF(464KB) ( 673 )
- 相关文章 | 多维度评价
-
程序中大量分支指令的存在,严重制约了体系结构和编译器开发并行性的能力。有效发掘指令级并行性的一个主要挑战是要克服分支指令带来的限制。利用谓词执行可有效地删除分支,将分支指令转换为谓词代码,从而扩大了指令调度的范围并且删除了分支误测带来的性能损失。阐述了基于谓词代码的指令调度、软件流水、寄存器分配、指令归并等编译优化技术。设计并实现了一个基于谓词代码的指令调度算法。实验表明,对谓词代码进行编译优化,能有效提高指令并行度,缩短代码执行时间,提高程序性能。
-
一种类Spreadsheet结构的信息汇聚方法
魏永山,韩燕波,孙忠林,张峰,陈欣. 一种类Spreadsheet结构的信息汇聚方法[J]. 计算机科学, 2010, 37(5): 134-138.
WEI Yong-shan,HAN Yan-bo,SUN Zhong-lin,ZHANG Feng,CHEN Xin. Spreadsheet-like Construct for Information Convergence[J]. Computer Science, 2010, 37(5): 134-138. - 魏永山,韩燕波,孙忠林,张峰,陈欣
- 计算机科学. 2010, 37 (5): 134-138.
-
摘要 ( 240 )
PDF(431KB) ( 649 )
- 相关文章 | 多维度评价
-
Spreadsheet样式的数据操作具有很好的可用性,但在Spreadsheet结构中如何表示并操纵XML数据以及如何使用复制、粘贴、移动等简单操作表示复杂的XQuery查询是两个难点问题。提出一种基于XML模式的操作表示方法,将复杂的XQuery查询语句分解为XML模式上的粘贴节点、移动节点等操作,从而可以表示XQuery语言的核心语句FLOWR。在Spreadsheet结构中将XML模式显示为嵌套表格,用户在嵌套表格上的操作转换为XML模式上的操作。使用该方法可以构造多数据源的XQuery查询,并实现了概念验证的原型系统。与当前流行的XQuery查询构造工具相比较,原型系统更适合于无编程经验的最终用户构造XQuery查询。
-
属性粒度数据质量模型及其评价指标研究
陈卫东,张维明. 属性粒度数据质量模型及其评价指标研究[J]. 计算机科学, 2010, 37(5): 139-142.
CHEN Wei-dong,ZHANG Wei-ming. Data Quality Model and Metrics Research at Attribute Granularity[J]. Computer Science, 2010, 37(5): 139-142. - 陈卫东,张维明
- 计算机科学. 2010, 37 (5): 139-142.
-
摘要 ( 138 )
PDF(336KB) ( 721 )
- 相关文章 | 多维度评价
-
在研究属性粒度关系代数传递影响的基础上,进一步从数据质量正确性和完整性两方面加以总结,提出一个数据质量评价模型,以区分J种元组质量类型,定义正确性和完整性指标同时包含数据项和元组两个方面带来的影响。通过分析空值,即不正确也不完整,建立正确性和完整性指标的相互联系,进而引入属性量化前后错误(空值)率,进一步量化定义评价指标。
-
基于蚁群优化算法的云数据库动态路径规划
史恒亮,白光一,唐振民,刘传领. 基于蚁群优化算法的云数据库动态路径规划[J]. 计算机科学, 2010, 37(5): 143-145.
SHI Heng-liang,BAI Guang-yi,TANG Zhen-min, LIU Chuan-ling. Cloud Database Dynamic Route Scheduling Based on Ant Colony Optimization Algorithm[J]. Computer Science, 2010, 37(5): 143-145. - 史恒亮,白光一,唐振民,刘传领
- 计算机科学. 2010, 37 (5): 143-145.
-
摘要 ( 147 )
PDF(343KB) ( 951 )
- 相关文章 | 多维度评价
-
云计算是下一代计算网络模型的发展趋势。云中的存储资源如何快速地路由,更是研究的难点。蚁群算法是基于群体的仿生优化算法,具有智能搜索、全局优化、鲁棒性、分布式计算和容易与其他算法相结合等优点。根据这两种事物的特点,提出了合理的结合算法,该算法能够在云中快速、合理地找到所需访问的数据库,减少云数据库数路由的动态负荷,从而很大程度上提高云计算的效率。
-
On-Demand数据广播环境下实时有序查询处理
王洪亚,刘晓强,何浩源,宋晖,肖迎元,乐嘉锦. On-Demand数据广播环境下实时有序查询处理[J]. 计算机科学, 2010, 37(5): 146-150.
WANG Hong-ya,LIU Xiao-qiang,HE Hao-yuan,SONG Hui,XIAO Ying-yuan,LE Jia-jin. Real-time Ordered Query Processing in On-Demand Broadcast Environments[J]. Computer Science, 2010, 37(5): 146-150. - 王洪亚,刘晓强,何浩源,宋晖,肖迎元,乐嘉锦
- 计算机科学. 2010, 37 (5): 146-150.
-
摘要 ( 134 )
PDF(517KB) ( 531 )
- 相关文章 | 多维度评价
-
在On-Demand数据广播环境下,广播服务器基于用户发送的数据请求等信息进行调度决策来满足用户的数据访问需求。在很多实际应用中,用户的数据请求需要在一定时间段内得到满足,即数据请求是有截止期的。现有研究只考虑了具有截止期约束的单个数据请求的调度问题,而实时查询处理即用户以查询为单位依次发送多个数据请求的研究尚未得到足够的关注。本文重点研究了On-Demand数据广播环境下如何有效地处理实时有序查询这一问题。基于对该问题的分析,定义了一类新的调度问题ROBS并证明了ROBS的Off-Line版本是NP-Hard的;提出了一种新的考虑查询语义的On-Line调度算法OL-ROBS,该算法通过综合考虑数据请求个数、查询截止期和查询剩余数据请求个数来确定待广播数据项的优先级;为提高OL-ROBS的执行效率,设计了一种裁减算法,用以减少调度决策的搜索空间。模拟实验将OL-ROBS与目前最为有效的实时数据请求调度算法Sin-8进行了比较,结果显示OL-ROBS具有更低的错过截止期比率。
-
一种基于LexRank算法的改进的自动文摘系统
纪文倩,李舟军,巢文涵,陈小明. 一种基于LexRank算法的改进的自动文摘系统[J]. 计算机科学, 2010, 37(5): 151-154.
JI Wen-qian,LI Zhou-jun,CHAO Wen-han,CHEN Xiao-ming. Automatic Abstracting System Based on Improved LexRank Algorithm[J]. Computer Science, 2010, 37(5): 151-154. - 纪文倩,李舟军,巢文涵,陈小明
- 计算机科学. 2010, 37 (5): 151-154.
-
摘要 ( 305 )
PDF(449KB) ( 928 )
- 相关文章 | 多维度评价
-
自动文摘是计算机语言学领域的一个研究重点,其研究和应用受到了计算机科学、语言学、情报信息学等相关学科的广泛关注。首先介绍了基于LexRank算法的自动文摘方法。针对该方法的不足,从句子相似度计算方法、句子权重计算方法以及冗余处理等方面对它进行了改进,从而可以根据输入文本内容动态地调整相关影响因子。实现的文摘系统,可以对中文和英文的单文本或多文本进行自动文摘。在哈工大和DUC的测评语料上进行了实验,结果表明该系统在一定程度上改进了文摘的质量,在多文本文摘中的杭噪声方面也有一定的优越性。最后讨论了自动摘要研究存在的问题,并指出了自动文摘的研究趋势。
-
高维数据的相似性度量研究
贺玲,蔡益朝,杨征. 高维数据的相似性度量研究[J]. 计算机科学, 2010, 37(5): 155-156.
HE Ling,CAI Yi-chao,YANG Zheng. Researches on Similarity Measurement of High Dimensional Data[J]. Computer Science, 2010, 37(5): 155-156. - 贺玲,蔡益朝,杨征
- 计算机科学. 2010, 37 (5): 155-156.
-
摘要 ( 272 )
PDF(249KB) ( 841 )
- 相关文章 | 多维度评价
-
数据间的相似性度量是进一步分析数据集整体特性的一个重要基础。针对高维数据的相似性度量问题,提出了一种基于子空间的相似性度量方法。该方法先将高维空间进行基于网格的划分,然后在划分后的子空间内计算数据间的相似性。理论分析表明,在合理选定网格划分参数的前提下,该方法可有效减小“维度灾难”对高维数据相似性度量的影响。
-
基于衰减模型的混合属性数据流离群检测
苏晓坷,兰洋,秦玉明,程耀东. 基于衰减模型的混合属性数据流离群检测[J]. 计算机科学, 2010, 37(5): 157-162.
SIJ Xiao-ke,LAN Yang,QIN Yu-ming,CHENG Yao-dong. Outlier Detection Based on the Damped Model in Mixed Data Streams[J]. Computer Science, 2010, 37(5): 157-162. - 苏晓坷,兰洋,秦玉明,程耀东
- 计算机科学. 2010, 37 (5): 157-162.
-
摘要 ( 161 )
PDF(411KB) ( 567 )
- 相关文章 | 多维度评价
-
数据流离群检测因内存容量限制和实时检测需求而成为离群检测的一个难点。介绍了一种快速混合属性数据流离群检测算法。在衰减模型下增量聚类数据流,生成代表数据分布的聚类特征集合,半径值动态变化;当接收到检测请求时,计算满足条件的每个簇的离群因子,具有高离群因子的簇作为结果输出。同时提出了一种可有效区分离群簇与数据进化初始阶段的方法。算法的时间与空间复杂度同数据流规模近似成线性关系,在真实数据集上的实验结果显示,该算法可有效检测混合属性数据流中的离群点。
-
数据仓库与OLAP技术在高考志愿数据分析中的应用
殷员分,张自力,蔡海敏,曾铮. 数据仓库与OLAP技术在高考志愿数据分析中的应用[J]. 计算机科学, 2010, 37(5): 163-164.
YIN Yuan-fen,ZHANG Zi-li,CAI Hai-min,ZENG Zheng. Application of Data Warehouse and OLAP in Preference Data Analysis on National College Entrance Examination and Admission[J]. Computer Science, 2010, 37(5): 163-164. - 殷员分,张自力,蔡海敏,曾铮
- 计算机科学. 2010, 37 (5): 163-164.
-
摘要 ( 164 )
PDF(392KB) ( 1104 )
- 相关文章 | 多维度评价
-
如何填报高考志愿,增加考生被自己心仪院校录取的几率,是每一位高考考生和家长密切关注的问题。以某省近9年积累的高考历史数据建立数据仓库,利用OLAP技术对这些数据进行多维分析,得到了一些广大考生可资借鉴的结果。重点介绍了考生志愿多维数据集的建立与分析的整个过程,以及涉及到的一些技术难点。
-
带有分级思想的自适应遗传算法
黄利,丁立新,杜伟伟. 带有分级思想的自适应遗传算法[J]. 计算机科学, 2010, 37(5): 165-167.
HUANG Li,DING Li-xin,DU Wei-wei. Self-adaptive Genetic Algorithm with Classification[J]. Computer Science, 2010, 37(5): 165-167. - 黄利,丁立新,杜伟伟
- 计算机科学. 2010, 37 (5): 165-167.
-
摘要 ( 136 )
PDF(318KB) ( 694 )
- 相关文章 | 多维度评价
-
为了平衡演化算法的搜索效果和效率,在自适应遗传算法中引入分级思想,即根据种群中个体适应值的相似性对其进行分级,使得优秀个体和较差个体充分发挥各自的职能。然而,过早收敛也是遗传算法巫待解决的问题之一,因此对遗传算法中的选择操作进行改进,定义了一种新的选择机制:一方面是在选择过程中引入一个新的参数——成活率,以有效地避免算法过早收敛;另一方面结合模拟退火中的参数—温度,通过变异杂交生成虚拟种群,以有效扩大搜索空间,保持种群多样性。实验结果表明,利用新算法处理TSP问题能够产生高质量的解,并能有效解决过早收敛问题。
-
基于组合分类器的相关反馈算法研究
陆晓艳,周良,丁秋林. 基于组合分类器的相关反馈算法研究[J]. 计算机科学, 2010, 37(5): 168-170.
LU Xiao-yan,ZHOU Liang,DING Qiu-lin. Research on Relevance Feedback Algorithm Based on Combining Classifiers[J]. Computer Science, 2010, 37(5): 168-170. - 陆晓艳,周良,丁秋林
- 计算机科学. 2010, 37 (5): 168-170.
-
摘要 ( 151 )
PDF(261KB) ( 557 )
- 相关文章 | 多维度评价
-
基于内容的矢量图形检索系统可以通过使用相关反馈算法获得较好的检索性能。提出了一种新的基于组合分类器的相关反馈算法,该算法以每一个正负反馈样本作为唯一的训练样本,形成各个独立的最近部分类器,融合各个分类器的预估结果,计算库中每个图形的相关分数,并引入贝叶斯查询点移动技术来优化相关分数。实验结果表明,该算法在进一步提高矢量图形检索系统查准率的同时,还能保证系统的查全率。
-
基于蚁群系统的机器人全局最优路径规划的研究与仿真
周菁,戴冠中,蔡晓妍. 基于蚁群系统的机器人全局最优路径规划的研究与仿真[J]. 计算机科学, 2010, 37(5): 171-174.
ZHOU Jing,DAI Guan-zhong,CAI Xiao-yan. Research and Simulating of Global Optimal Path Planning of Mobile Robot Based on Ant Colony System[J]. Computer Science, 2010, 37(5): 171-174. - 周菁,戴冠中,蔡晓妍
- 计算机科学. 2010, 37 (5): 171-174.
-
摘要 ( 141 )
PDF(365KB) ( 560 )
- 相关文章 | 多维度评价
-
基于蚁群系统,以可见性图作为路线图,采用CAS(complex adaptive system)理论自底向上的建模思想,构造主动的、适应性的蚂蚁主体ant-went,依靠多ant-agent之间的协同、合作去完成自主移动机器人的全局最优路径规划任务。在环境中演化着的ant-agent具有自身的内部结构和行动规则,多ant-agent聚集成人工蚁群,通过人工信息素进行间接通信,涌现出了进行路径规划的群集智能。
-
基于直觉模糊与计划识别的威胁评估方法
王晓帆,王宝树. 基于直觉模糊与计划识别的威胁评估方法[J]. 计算机科学, 2010, 37(5): 175-177.
WANG Xiao-fan,WANG Bao-shu. Techniques for Thread Assessment Based on Intuitionistic Fuzzy Theory and Plan Recognition[J]. Computer Science, 2010, 37(5): 175-177. - 王晓帆,王宝树
- 计算机科学. 2010, 37 (5): 175-177.
-
摘要 ( 138 )
PDF(235KB) ( 654 )
- 相关文章 | 多维度评价
-
分析了威胁评佑中信息的不确定性以及计划识别存在的不足,将直觉模糊理论与计划识别相结合,提出了一种基于直觉模糊理论的多属性计划识别方法。建立了基于直觉模糊多属性计划识别模型,给出了计算方法。用实例验证了模型的有效性和正确性。实验结果说明,该模型可以提高威胁评估的效率与可信度,能更直观地给出对态势预测的描述。
-
基于蚁群混沌行为的离散粒子群算法及其应用
徐青鹤,刘士荣,吕强. 基于蚁群混沌行为的离散粒子群算法及其应用[J]. 计算机科学, 2010, 37(5): 178-180.
XU Qing-he,LIU Shi-rong,LV Qiang. Discrete Particle Swarm Optimization Based on Chaotic Ant Behavior and its Application[J]. Computer Science, 2010, 37(5): 178-180. - 徐青鹤,刘士荣,吕强
- 计算机科学. 2010, 37 (5): 178-180.
-
摘要 ( 132 )
PDF(317KB) ( 672 )
- 相关文章 | 多维度评价
-
考虑蚁群算法与粒子群算法的各自特点,在粒子群算法的基础上借鉴蚁群算法的信息素机制,对粒子群算法的速度位置更新公式重新定义,提出了一种基于蚁群混沌行为的离散粒子群算法,并将其应用到背包问题中。实验结果表明,该算法可以得到较优解。
-
基于离散评分向量概率分析的CF算法改进研究
田伟,许静,彭玉青. 基于离散评分向量概率分析的CF算法改进研究[J]. 计算机科学, 2010, 37(5): 181-183.
TIAN Wei,XU Jing,PENG Yu-qing. Research on CF Algorithm Based on Probabilistic Analysis of Discrete Rating Vector[J]. Computer Science, 2010, 37(5): 181-183. - 田伟,许静,彭玉青
- 计算机科学. 2010, 37 (5): 181-183.
-
摘要 ( 140 )
PDF(259KB) ( 636 )
- 相关文章 | 多维度评价
-
协同过滤(CF)个性化推荐算法过程中,用户相似度计算是CF技术的核心问题之一。以用户显式、离散评分的条件为基础,应用概率论分析方法,考察了用户显式离散评分向量,提出了改进方法:全面均值法结合对商品进行分类推荐的改进算法。分析表明这种方案更适合推荐系统实际应用环境。实际数据实验表明,新方法提高了CF推荐的预测精度和推荐质量。
-
Einstein谜的SAT求解
田聪,段振华,王小兵. Einstein谜的SAT求解[J]. 计算机科学, 2010, 37(5): 184-186.
TIAN Cong,DUAN Zhen-hua,WANG Xiao-bing. Solving Einstein's Puzzle with SAT[J]. Computer Science, 2010, 37(5): 184-186. - 田聪,段振华,王小兵
- 计算机科学. 2010, 37 (5): 184-186.
-
摘要 ( 297 )
PDF(213KB) ( 857 )
- 相关文章 | 多维度评价
-
Einstein谜,亦称Zebra谜,是爱因斯坦在20世纪初提出的,他说世界上有98%的人答不出来。该问题是一个典型的逻辑推理题,可以通过SAT求解给出问题的答案。现将Einstein谜转换成SAT求解问题,并使用当前流行的SAT求解器,如MinSat,对Einstein谜进行自动求解。
-
基于直觉模糊集的不确定时序逻辑模型
申晓勇,雷英杰,周创明,杨少春. 基于直觉模糊集的不确定时序逻辑模型[J]. 计算机科学, 2010, 37(5): 187-189.
SHEN Xiao-yong,LEI Ying-jie,ZHOU Chuang-ming,YANG Shao-chun. Uncertain Temporal Logic Model Based on Intuitionistic Fuzzy Sets[J]. Computer Science, 2010, 37(5): 187-189. - 申晓勇,雷英杰,周创明,杨少春
- 计算机科学. 2010, 37 (5): 187-189.
-
摘要 ( 299 )
PDF(319KB) ( 613 )
- 相关文章 | 多维度评价
-
针对现有时序逻辑在描述复杂不确定时间信息方面的局限性,提出了一种基于直觉模糊集的不确定时序逻辑模型。该模型分别定义了离散论域和连续论域下的不确定点时序逻辑、点一时段时序逻辑以及时段时序逻辑的判定公式;引入直觉模糊集的犹豫度参数,使得推理结果更加精确。最后通过实例对两类不确定时间信息进行描述,并对其时序逻辑关系的可能性进行度量。通过分析表明该模型是比较优越的。
-
[0,∞]区间N范数的定义及生成定理
范艳峰,何华灿. [0,∞]区间N范数的定义及生成定理[J]. 计算机科学, 2010, 37(5): 190-193.
FAN Yan-feng,HE Hua-can. Definition of N-norm and it's Generation Theorem on[0,∞] Interval[J]. Computer Science, 2010, 37(5): 190-193. - 范艳峰,何华灿
- 计算机科学. 2010, 37 (5): 190-193.
-
摘要 ( 236 )
PDF(402KB) ( 644 )
- 相关文章 | 多维度评价
-
柔性逻辑学的研究目标是探索逻辑的一般规律,它指出命题真值误差用连续变化的广义自相关系数k∈[0,∞]来刻画。在柔性逻辑的不确定推理中,N范数是一级运算的数理模型。由于在现实生活中,很多逻辑推理控制必须在其自身的定义域内完成,因此以三角范数作为柔性逻辑学研究的数学工具,定义了[0,∞]区间上的N范数和N性生成元,并研究了相关主要性质;证明了N范数生成定理;给出了广义自相关系数的计算方法;证明了[0,∞]区间上指数(幂)型N性生成元为N性生成元完整簇;从而为柔性逻辑中[0,∞]区间的一级运算模型提供了重要的理论基础。
-
一种基于修饰关系的自然语言语义分析方法
田卫新,朱福喜,但志平. 一种基于修饰关系的自然语言语义分析方法[J]. 计算机科学, 2010, 37(5): 197-202.
TIAN Wei-xin,ZHU Fu-xi,DAN Zhi-ping. New Approach to Analyzing Meaning of Natural Language on Modi行ing Relations[J]. Computer Science, 2010, 37(5): 197-202. - 田卫新,朱福喜,但志平
- 计算机科学. 2010, 37 (5): 197-202.
-
摘要 ( 181 )
PDF(596KB) ( 746 )
- 相关文章 | 多维度评价
-
自然语言语义分析是自然语言处理技术走向深层应用的瓶颈。当前在概念、关系层次上的语义分析方法主要有两种:基于统计的特征向量抽取方法和基于语义词典(WordNct, HowNct等)的语义相似度计算方法。对于具体应用这两种方法都具有较大不足,前者由于统计模型的关系只适用于段落、篇章或多文档等粗粒度的语义分析,而不适合在句子词汇一级的应用;后者能方便处理实体概念之间的各种关系,但是如果想正确处理真实文本中的复杂修饰关系如概念与事件、概念与概念修饰、事件与事件修饰等关系,还需对语义词典和计算方法做进一步的扩展。提出了按照真实文本语句中词语之间修饰关系建立知识库,并设计了根据该知识库中已有修饰关系计算未知关系的算法;提出了可以依照修饰关系建立自然语言构句法的思路并给出了相关算法;最后给出了在语义分析系统上的实验,结果证明该方法是有效的。
-
基于重要解成分的信息素更新策略
闭应洲,钟智,丁立新,元昌安. 基于重要解成分的信息素更新策略[J]. 计算机科学, 2010, 37(5): 203-205.
BI Ying-zhou,ZHONG Zhi,DING Li-xin,YUAN Chang-an. Policy of Pheromone Update with Important Solution Components[J]. Computer Science, 2010, 37(5): 203-205. - 闭应洲,钟智,丁立新,元昌安
- 计算机科学. 2010, 37 (5): 203-205.
-
摘要 ( 177 )
PDF(344KB) ( 564 )
- 相关文章 | 多维度评价
-
蚁群优化算法通过信息素记录搜索过程中获取的知识,并基于信息素搜索新的解,因此好的信息素更新策略对蚁群优化算法至关重要。针对不同解成分的贡献不同的特点,提出了新的信息素更新策略:首先识别候选解的重要成分,然后在更新信息素时只允许重要的解成分得到加强。基于新的更新策略更新的信息素更好地反映了优质解的特点,从而加快了信息的正反馈过程。以4阶欺骗问题为例,验证了新算法的有效性。
-
基于UIMMS的多站雷达机动目标跟踪研究
赵慧波,潘泉,梁彦,王增福. 基于UIMMS的多站雷达机动目标跟踪研究[J]. 计算机科学, 2010, 37(5): 206-209.
ZHAO Hui-bo,PAN Quan,LIANG Yan,WANG Zeng-fu. UIMMS of Maneuverable Target Tracking for Multistatic Radar System[J]. Computer Science, 2010, 37(5): 206-209. - 赵慧波,潘泉,梁彦,王增福
- 计算机科学. 2010, 37 (5): 206-209.
-
摘要 ( 177 )
PDF(296KB) ( 649 )
- 相关文章 | 多维度评价
-
针对多站雷达量测机动目标跟踪问题,提出了一种将平滑方法运用于典型的交互式多模型结构的跟踪算法。首先介绍了卡尔曼平滑器(KS),比较了不敏卡尔曼滤波(UKF)和不敏卡尔曼平滑(UKS)两种方法,引入并分析比较了IMMF和IMMS方法。同时,针对目标机动特性以及多雷达量测带来的非线性等问题,构造了多部雷达跟踪机动目标场景,进行了典型方法的比较和新方法的验证,实验结果验证了新方法的有效性。
-
3-维匹配问题的一种固定参数枚举算法
刘运龙,王建新. 3-维匹配问题的一种固定参数枚举算法[J]. 计算机科学, 2010, 37(5): 210-213.
LIU Yun-long,WANG Jian-xin. Efficient Fixed-parameter Enumeration Algorithm for the 3-D Matching Problem[J]. Computer Science, 2010, 37(5): 210-213. - 刘运龙,王建新
- 计算机科学. 2010, 37 (5): 210-213.
-
摘要 ( 128 )
PDF(343KB) ( 555 )
- 相关文章 | 多维度评价
-
枚举问题的多个最优解是计算机科学中人们日益关注的一个研究方向。运用固定参数枚举理论和着色技术对3一维匹配问题提出了一个高效的固定参数枚举算法,即给定一个含有n个带权值的元组集合S,两个非负整数k和z,该算法能在时间O(5. 483kkn2z)内枚举出S中权值最大的z个k-matchings,进而表明了3-维匹配问题是固定参数线性可枚举的。
-
基于OCC模型的E-learning系统情感建模
乔向杰,王志良,王万森. 基于OCC模型的E-learning系统情感建模[J]. 计算机科学, 2010, 37(5): 214-218.
QIAO Xiang-jie,WANG Zhi-liang,WANG Wan-sen. Emotional Modeling in an E-learning System Based on OCC Theory[J]. Computer Science, 2010, 37(5): 214-218. - 乔向杰,王志良,王万森
- 计算机科学. 2010, 37 (5): 214-218.
-
摘要 ( 457 )
PDF(442KB) ( 1601 )
- 相关文章 | 多维度评价
-
根据OCC模型理论,提出一种在e-learning系统中基于认知评价的学生情感识别模型。采用模糊推理方法实现学生对学习事件的期望度推理,并通过构建动态贝叶斯网络对所构建的模型进行了计算机仿真测试和评估,结果验证了模型的合理性和有效性,从而为构建具有情感智能的e-learning系统提供了一种新的情绪识别模型和架构。
-
具有启发式探测及自学习特征的降维对称微粒群算法
邵增珍,王洪国,刘弘. 具有启发式探测及自学习特征的降维对称微粒群算法[J]. 计算机科学, 2010, 37(5): 219-222.
SHAG Zeng-zhen,WANG Hong-guo,LIU Hong. Dimensionality Reduction Symmetrical PSO Algorithm Characterized by Heuristic Detection and Self-learning[J]. Computer Science, 2010, 37(5): 219-222. - 邵增珍,王洪国,刘弘
- 计算机科学. 2010, 37 (5): 219-222.
-
摘要 ( 171 )
PDF(349KB) ( 514 )
- 相关文章 | 多维度评价
-
提出对称微粒群算法SymPSO_HD,用以提高PSO算法的搜索能力。引入种群分布墒以保证种群的分布性;引入具有探测特征的启发式粒子,用以影响普通粒子的位置;提出部域内的克隆变异选择策略及全局范围内的降维对称粒子策略,用以增强粒子的局部及全局学习能力。仿真实验及分析结果表明,SymPSO_HD算法搜索能力稳定,适应性强,能以较大概率收敛到全局最优。
-
对博弈解概念认知和理性条件的逻辑分析
蒋军利,唐晓嘉. 对博弈解概念认知和理性条件的逻辑分析[J]. 计算机科学, 2010, 37(5): 223-227.
JIANG Jun-li,TANG Xiao-jia. Logic Study of Epistemic and Rational Conditions of Some Game-theoretic Solutions[J]. Computer Science, 2010, 37(5): 223-227. - 蒋军利,唐晓嘉
- 计算机科学. 2010, 37 (5): 223-227.
-
摘要 ( 133 )
PDF(442KB) ( 964 )
- 相关文章 | 多维度评价
-
在博弈求解中参与者被假定为理性的,即总是追求其最大期望效用。但这一理性假设在博弈论中没有一个很清晰的形式定义,通常是把主体间对理性的相互认识假设为公共知识(common knowledge),然而这样的做法具体到某个博弈,尤其是有限博弈,就会显得粗糙,所涉及的嵌套问题也为系统复杂度的计算造成困难。其实,在一个具体的有限博弈G中,只需要有限次的嵌套。基于此形式化地分析了某些算法所要求的具体的认知和理性条件,提出了一种满足强理性条件的博弈求解可行算法。另外,通过在公开宣告逻辑中不断地宣告各种强度的理性概念,同样可以得到相应博弈算法求解的结果。
-
支持向量机的汉语连续语音声调识别方法
傅德胜,李仕强,王水平. 支持向量机的汉语连续语音声调识别方法[J]. 计算机科学, 2010, 37(5): 228-230.
FU De-sheng,LI Shi-qiang,WANG Shui-ping. Tone Recognition Based on Support Vector Machine in Continuous Mandarin Chinese[J]. Computer Science, 2010, 37(5): 228-230. - 傅德胜,李仕强,王水平
- 计算机科学. 2010, 37 (5): 228-230.
-
摘要 ( 255 )
PDF(243KB) ( 841 )
- 相关文章 | 多维度评价
-
声调信息在汉语语音识别中具有非常重要的意义。采用支持向量机对连续汉语连续语音进行声调识别实验,首先采用基于Teager能量算子和过零率的两级判别策略对连续语音进行浊音段提取,然后建立了适合于支持向量机分类模型的等维声调特征向量。使用6个二类SVM模型对非特定人汉语普通话的4种声调进行分类识别,与BP神经网络相比,支持向量机具有更高的识别率。
-
基于自主代理和元胞自动机的交通流模型
杜小丹,赵仕波,鄢涛,张凤荔. 基于自主代理和元胞自动机的交通流模型[J]. 计算机科学, 2010, 37(5): 231-233239.
DU Xiao-dan,ZHAO Shi-bo,YAN Tao,ZHANG Feng-li. Modeling Traffic Flow Based on Autonomous Agents and Cellular Automata[J]. Computer Science, 2010, 37(5): 231-233239. - 杜小丹,赵仕波,鄢涛,张凤荔
- 计算机科学. 2010, 37 (5): 231-233239.
-
摘要 ( 158 )
PDF(333KB) ( 643 )
- 相关文章 | 多维度评价
-
提出一种新的元胞自动模型用以模拟单道高速车道的交通流动。一个机动车驾驶单元可以抽象为一个自主代理。模型集中于多种代理的提前相互作用和物理限制(特别是加速、减速能力)。物理限制通过加速减速的双向状态实现。给出了基本图、速度位置图、速度时间图和相位图,并利用互相关函数来辨别自由流和同步流。模拟结果显示这个模型能够描述大部分实际观测的结果。
-
基于PC硬件的大规模数据场快速可视化方法
陈世浩,郝重阳. 基于PC硬件的大规模数据场快速可视化方法[J]. 计算机科学, 2010, 37(5): 234-236.
CHEN Shi-hao,HAO Chong-yang. Rapid PC Hardware Based Visualization Method for Large-scale Datasets[J]. Computer Science, 2010, 37(5): 234-236. - 陈世浩,郝重阳
- 计算机科学. 2010, 37 (5): 234-236.
-
摘要 ( 134 )
PDF(256KB) ( 778 )
- 相关文章 | 多维度评价
-
科学可视化技术在众多领域具有十分广泛的应用,然而直接体绘制技术却有着计算量大、计算时间长的缺点,在普通的PC机上很难实现对大规模数据的实时交互绘制。目前的三维可视化系统通常需要架构在高端的图形工作站或转用计算机上。随着计算机软硬件技术的发展,普通的PC机图形处理器GPU(Graphic Processing Unit)具有了可编程功能。正是借助CPU的可编程功能及其强大的并行处理能力,研究并实现了一种基于普通PC硬件的体会之方法。最后应用该方法对工业、医学等体数据进行可视化,结果证明该方法可以在普通PC上实现较大规模数据的快速可视化。
-
支持向量机与区域增长相结合的CT图像并行分割
刘露,楚春雨,马建为,刘宛予. 支持向量机与区域增长相结合的CT图像并行分割[J]. 计算机科学, 2010, 37(5): 237-239.
LIU Lu,CHU Chun-yu,MA Jian-wei,LIU Wan-yu. CT Image Segmentation Based on Support Vector Machine and Regional Growth[J]. Computer Science, 2010, 37(5): 237-239. - 刘露,楚春雨,马建为,刘宛予
- 计算机科学. 2010, 37 (5): 237-239.
-
摘要 ( 149 )
PDF(268KB) ( 609 )
- 相关文章 | 多维度评价
-
针对经典区域增长算法中生长规则确定的困难和单纯使用支持向量机分割速度慢的问题,提出了一种支持向量机与区域增长相结合的图像并行分割方法。首先,从已知分割结果的图像中选取一定数量的目标区域与非目标区域样本点作为支持向量机分类器的训练样本并训练支持向量机,然后利用训练好的支持向量机自动寻找种子点并进行区域增长,在区域增长过程中使用支持向量机分类器作为增长规则,最后,针对边缘和噪声像素点进行必要的后处理。测试实验获得了较好的分割效果和较快的分割速度且能实现自动分割,表明所提出的方法是可行有效的。
-
超光谱图像的二阶差分预测压缩算法
张威,戴明,尹传历,冯宇平. 超光谱图像的二阶差分预测压缩算法[J]. 计算机科学, 2010, 37(5): 240-242246.
ZHANG Wei,DAI Ming,YIN Chuan-li,FENG Yu-ping. New Compression Approach to Hyper-spectral Images Based on Second Order Difference Predictive[J]. Computer Science, 2010, 37(5): 240-242246. - 张威,戴明,尹传历,冯宇平
- 计算机科学. 2010, 37 (5): 240-242246.
-
摘要 ( 165 )
PDF(350KB) ( 747 )
- 相关文章 | 多维度评价
-
根据超光谱图像空间谱间都存在较强相关性的特性,设计了一种结合空间预测的二阶差分预测压缩算法。采用MEI)预测器去除空间相关,采用二阶差分预测器去除谱间相关,并根据像素预测误差的权重设计了统一的去相关预测器,最后对误差图像做基于上下文的编码,实现图像的近无损压缩。研究结果表明,各波段峰值信噪比(PSNR)为39413左右时,压缩比可以达到12. 7,压缩效果比较理想。
-
基于单幅图像的三维信息提取
刘日晨,刘怡光,尹鑫,赵亦明. 基于单幅图像的三维信息提取[J]. 计算机科学, 2010, 37(5): 243-246.
LIU Ri-chen,LIU Yi-guang,YIN Xin,ZHAO Yi-ming. 3D Information Extraction Algorithm Based on a Single Image[J]. Computer Science, 2010, 37(5): 243-246. - 刘日晨,刘怡光,尹鑫,赵亦明
- 计算机科学. 2010, 37 (5): 243-246.
-
摘要 ( 152 )
PDF(296KB) ( 733 )
- 相关文章 | 多维度评价
-
针对单幅图像提取三维信息困难,设计了一种基于单幅图像的三维信息提取算法。该算法首先需要标定摄像机,得到摄像机从三维到二维的成像矩阵M3x4,并计算M3x4的伪逆矩阵M3x4,其本质是通过最小二乘法求解矛盾方程组;利用M3x4提取二维单幅图像中的三维信息,再把这些三维信息投影到一个平面上显示出来。实验表明,单幅图像目标物体必须满足共面等约束条件,从而可以对目标物体的三维信息做定性分析(定性视觉)。此外,还对三维空间投影到二维图像的过程进行了理论推导,得出了如果没有足够的先验知识,成像过程不可逆的结论。
-
面向打印的光谱色彩管理中间空间构造方法
王莹,曾平. 面向打印的光谱色彩管理中间空间构造方法[J]. 计算机科学, 2010, 37(5): 247-250.
WANG Ying,ZENG Ping. Method of Constructing Intermediate Space for Print-oriented Spectral Color Management[J]. Computer Science, 2010, 37(5): 247-250. - 王莹,曾平
- 计算机科学. 2010, 37 (5): 247-250.
-
摘要 ( 142 )
PDF(309KB) ( 603 )
- 相关文章 | 多维度评价
-
针对光谱色彩管理中光谱空间维度高引起多光谱图像处理时间长、所需存储空间大的问题,提出构造中间空间的方法。首先通过分析色彩管理过程,引入中间空间,建立以中间空间为设备无关颜色空间的光谱色彩管理流程;然后针对多光谱图像的打印输出,采用主成分分析法对打印机特征化光谱样本进行降维,将降维后的特征空间作为中间空间;最后采用特征向量矩阵实现任意多光谱图像数据到中间空间的变换。实验表明,采用打印机特征化光谱样本生成的中间空间与光谱空间的变换效率高,变换的光谱和色度精度高,图像数据降维后能保持源图像光谱的主要信息。
-
基于最大差值的二维边界Fisher的人脸识别
卢桂馥,林忠,金忠. 基于最大差值的二维边界Fisher的人脸识别[J]. 计算机科学, 2010, 37(5): 251-253.
LU Gui-fu,LIN Zhong,JIN Zhong. Face Recognition Based on Two-dimensional Maximum Difference Marginal Fisher Analysis[J]. Computer Science, 2010, 37(5): 251-253. - 卢桂馥,林忠,金忠
- 计算机科学. 2010, 37 (5): 251-253.
-
摘要 ( 123 )
PDF(313KB) ( 575 )
- 相关文章 | 多维度评价
-
提出了一种基于最大差值的二维边界Fishcr的鉴别分析方法。该方法利用描述类间数据可分性的相似度矩阵Sp与描述类内数据紧致性的相似度矩阵S之差作为鉴别准则,从而避免了边界Fisher鉴别分析所遇到的小样本问题。所提方法是直接基于图像矩阵的,与以往的基于图像向量的方法相比,进一步提高了识别的正确率。另外,还揭示了基于最大差值的边界Fishcr鉴别方法和边界Fishcr鉴别的内在关系。在()RI、和Yalc人脸数据库上的实验表明,所提方法具有较高的识别率。
-
参数自适应的条件随机场视频分割方法
郑河荣,褚一平,潘翔. 参数自适应的条件随机场视频分割方法[J]. 计算机科学, 2010, 37(5): 254-256.
ZHENG He- rong,CHU Yi-ping,PAN Xiang. Adaptive Parameters Conditional Random Field Video Segmentation Algorithm[J]. Computer Science, 2010, 37(5): 254-256. - 郑河荣,褚一平,潘翔
- 计算机科学. 2010, 37 (5): 254-256.
-
摘要 ( 141 )
PDF(369KB) ( 687 )
- 相关文章 | 多维度评价
-
针对已有算法需要采用一系列参数经验值得到最优视频分割结果的问题,提出根据视频特征自适应地计算视频邻域关系的特征强度函数,构造参数自适应的条件随机场视频分割模型。算法的核心思想是采用视频中像素之间的部域关系自适应计算各个模型的特征函数,通过条件随机场模型对这些特征能量函数进行约束并利用Gibbs采样算法对该模型进行求解,获得全局优化的分割结果。针对不同环境下的视频分割实验表明,该算法能够很好地逼近最优经验参数所得到的视频分割结果,从而避免定义经验值所导致的算法局限性问题。
-
基于最小圆柱区域的锥束CT快速图像重建
张顺利,张定华,李明君,郭新明. 基于最小圆柱区域的锥束CT快速图像重建[J]. 计算机科学, 2010, 37(5): 257-260.
ZHANG Shun-lil,ZHANG Ding-hua,LI Ming-jun,GUO Xin-ming. Fast Image Reconstruction for Cone-beam CT Based on Minimal Cylindrical Reconstruction Region[J]. Computer Science, 2010, 37(5): 257-260. - 张顺利,张定华,李明君,郭新明
- 计算机科学. 2010, 37 (5): 257-260.
-
摘要 ( 197 )
PDF(315KB) ( 663 )
- 相关文章 | 多维度评价
-
传统锥束CT通常选取立方体或其内切圆柱作为图像重建的区域,因此考虑到工业CI'重建目标尺寸差异较大的特点,提出了一种基于最小圆柱区域的快速三维图像重建方法。首先由不同视角下的锥束投影数据通过直线扫描转换算法构建重建目标的最小区域包络图;然后通过区域填充方法来进一步确定最小区域包络;在此基础上,采用中点圆算法得到最小圆柱区域的半径。该方法能够根据重建目标的尺寸自适应地确定最小圆柱重建区域,从而减少了不必要的计算。实验结果表明,该方法有效地提高了ART算法的重建速度,同时取得了较好的重建质量。
-
基于多通道Gabor滤波与CS-LBP的人脸识别方法
何中市,卢建云,余磊. 基于多通道Gabor滤波与CS-LBP的人脸识别方法[J]. 计算机科学, 2010, 37(5): 261-364.
HE Zhong-shi,LU Jian-yun,YU Lei. Face Recognition Method Based on Multi-channel Gabor Filtering and Center-Symmetric Local Binary Pattern[J]. Computer Science, 2010, 37(5): 261-364. - 何中市,卢建云,余磊
- 计算机科学. 2010, 37 (5): 261-364.
-
摘要 ( 136 )
PDF(329KB) ( 844 )
- 相关文章 | 多维度评价
-
近来,局部二值模式((Local Binary Pattern, LBP)在人脸识别中取得了成功应用。然而,LBP提取的特征维数通常很高。而中心对称局部二值模式(Center-Symmetric Local Binary Pattern, CS-LBP)采用中心对称思想对图像进行编码,能够显著降低提取的特征的维数。为此,将CS-LBP应用于人脸图像特征提取,并结合多通道Labor滤波,提出了基于多通道Gabor滤波与CS-工BP的人脸识别算法。在Yale, ORL, FETER标准人脸库上的实验结果表明,相比局部二值模式,CS-LBP以提取更少的特征维数取得了相当的识别率,并且,基于多通道Labor滤波的CS-LBP能显著提高识别精度。
-
一种高光谱图像条带噪声去除改进算法
郑逢斌,支晶晶,高海亮,赖积保,潘伟. 一种高光谱图像条带噪声去除改进算法[J]. 计算机科学, 2010, 37(5): 265-267.
ZHENG Feng-bin,ZHI Jing-jing,GAO Hai-liang,LAI Ji-bao,PAN Wei. Improved Destriping Algorithm of Hyperspectral Images[J]. Computer Science, 2010, 37(5): 265-267. - 郑逢斌,支晶晶,高海亮,赖积保,潘伟
- 计算机科学. 2010, 37 (5): 265-267.
-
摘要 ( 347 )
PDF(254KB) ( 889 )
- 相关文章 | 多维度评价
-
传统的矩匹配方法改变了图像在成像行或列方向的均值分布,使原始图像信息发生了较大改变。在分析HJ-1-A星超光谱图像条带噪声的基础上,提出了一种改进的矩匹配方法,将传统矩匹配算法中“参考图像”的平均值和标准差分别用平滑滤波处理后的列均值和方差来代替。实验结果表明,与传统矩匹配方法相比,该方法能减少图像信息的丢失,并能在保持原始图像特征的前提下有效地去除条带噪声。这种方法在其它多传感器遥感图像的条带噪声去除中也有很强的适用性。
-
基于多分辨Fourier-Mellin变换的剪纸纹样识别算法
王晓云,韦月琼,秦芳远,李国祥,张显全. 基于多分辨Fourier-Mellin变换的剪纸纹样识别算法[J]. 计算机科学, 2010, 37(5): 268-270.
WANG Xiao-yun,WEI Yue-qiong,QIN Fang-yuan,LI Guo-xiang,ZHANG Xian-quan. Algorithm for Recognition Methods of Paper-cutting's Patterns Based on Multiresolution Fourier-Mellin Transform[J]. Computer Science, 2010, 37(5): 268-270. - 王晓云,韦月琼,秦芳远,李国祥,张显全
- 计算机科学. 2010, 37 (5): 268-270.
-
摘要 ( 137 )
PDF(255KB) ( 834 )
- 相关文章 | 多维度评价
-
提出一种基于多分辨Fouricr-Mellin的剪纸纹样识别算法。该算法先对剪纸纹样图像进行Fouricr-Mellin变换,再对变换后的图像通过小波变换计算出各层方差和均值,得到剪纸纹样不同子带的特征值,应用支持向量机对剪纸纹样进行识别。实验证明,该方法不仅具有平移、旋转和尺度不变性,而且适用于有夸张艺术变形的剪纸纹样识别。
-
基于能量差比率的DEW视频水印算法
孙文静. 基于能量差比率的DEW视频水印算法[J]. 计算机科学, 2010, 37(5): 271-273.
SUN Wen-jing. DEW Video Watermarking Algorithm Based on Energy Difference Ratio[J]. Computer Science, 2010, 37(5): 271-273. - 孙文静
- 计算机科学. 2010, 37 (5): 271-273.
-
摘要 ( 248 )
PDF(252KB) ( 567 )
- 相关文章 | 多维度评价
-
提出了一种基于能量差比率的DEW视频水印算法,该算法选择在I帧视频图像块能量(纹理)分布均匀的区域嵌入水印,每个I帧中嵌入的水印相同。实验结果证明,该算法水印鲁棒性好,码率稳定,检测可靠性高。
-
基于Xilinx SoPC的可重构嵌入式计算系统的研究与设计
张宇,冯丹. 基于Xilinx SoPC的可重构嵌入式计算系统的研究与设计[J]. 计算机科学, 2010, 37(5): 274-277.
ZHANG YU,FENG Dan. Study and Design of Reconfigurable Embedded Computing System Based on Xilinx SoPC[J]. Computer Science, 2010, 37(5): 274-277. - 张宇,冯丹
- 计算机科学. 2010, 37 (5): 274-277.
-
摘要 ( 168 )
PDF(423KB) ( 855 )
- 相关文章 | 多维度评价
-
由于应用种类、实时性以及处理效率等要求,高性能嵌入式计算硬件平台需要具备相当的计算能力以及一定的适应性。为此提出了一种基于Xilinx FPGA的动态可重构的片上系统设计方案。系统采用专用硬件来执行计算密集型任务,运用动态可重构技术来支持硬件处理模块功能的动态配置。研究了Xilinx可编程片上系统上的3种硬件加速方案:CPU协处理器、PL13扩展加速器和MPMC扩展加速器。实验数据表明MPMC加速器性能最优。在Virtex5 FPGA器件上实现了可动态重构的MPMC加速器,以128位AES加密、解密两个功能模块为例,从硬件资源占用率、重构延时等角度考察了可重构系统的特点。
-
一种用于容错处理器的指令复制方法
李红兵,尚利宏,周密,金惠华. 一种用于容错处理器的指令复制方法[J]. 计算机科学, 2010, 37(5): 278-281.
LI Hong-bing,SHANG Li-hong,ZHOU Mi,JIN Hui-hua. Instruction Replication Scheme of Fault-tolerant Processor[J]. Computer Science, 2010, 37(5): 278-281. - 李红兵,尚利宏,周密,金惠华
- 计算机科学. 2010, 37 (5): 278-281.
-
摘要 ( 157 )
PDF(337KB) ( 790 )
- 相关文章 | 多维度评价
-
介绍一种在容错处理器中实现指令复制的方法。处理器的容错机制是通过修改超标量体系结构,利用时间冗余技术实现的。指令复制是容错机制的一种重要功能。详细描述了其实现方法,同时论述了结合指令复制方法对程序控制流的正确性进行检测的问题。
-
采用向量时钟的软件事务存储算法
彭林,谢伦国,张小强. 采用向量时钟的软件事务存储算法[J]. 计算机科学, 2010, 37(5): 282-286.
PENG Lin,XIE Lun-guo,ZHANG Xiao-qiang. Vector Timest Based Software Transactional Memory Algorithm[J]. Computer Science, 2010, 37(5): 282-286. - 彭林,谢伦国,张小强
- 计算机科学. 2010, 37 (5): 282-286.
-
摘要 ( 169 )
PDF(467KB) ( 775 )
- 相关文章 | 多维度评价
-
在多核处理器上,事务存储是一种有望取代锁的同步手段。软件事务存储不需要增加额外硬件支持,就可以充分利用当前商业多核处理器的多线程能力。提出一种软件事务存储实现算法VectorSTM,该算法不需要使用原子操作。VectorSTM采用分布的向量时钟来跟踪各线程事务执行情况,能够提供更高的并发度。对事务存储基准程序STAMP的测试表明,VcctorS TM在性能或者语义上比软件事务存储算法TL2和RingSTM有优势。
-
基于马尔可夫决策模型的测试向量排序新方法
王冠军,王茂励,赵莹. 基于马尔可夫决策模型的测试向量排序新方法[J]. 计算机科学, 2010, 37(5): 287-290.
WANG Guan-jun,WANG Mao-li,ZHAO Ying. Research on Novel Test Vector Ordering Approach Based on Markov Decision Processes[J]. Computer Science, 2010, 37(5): 287-290. - 王冠军,王茂励,赵莹
- 计算机科学. 2010, 37 (5): 287-290.
-
摘要 ( 148 )
PDF(331KB) ( 662 )
- 相关文章 | 多维度评价
-
时延测试向量排序是降低测试功耗的有效技术。提出了基于马尔可夫决策模型的时延测试向量排序新方法。对时延测试向量进行重排序,利用基于转换频度的诱导开关方程和海明距离来定义测试向量序列的转移概率,根据转移概率决定测试向量的顺序,降低测试电路的开关翻转频率,以达到降低峰值功耗和平均功耗的目的。给出了完整的算法TVO-MDP并进行算法最优性和复杂性分析。实验结果证实了本方法的有效性。
-
半方差约束下的模糊随机收益率贷款组合优化模型
潘东静. 半方差约束下的模糊随机收益率贷款组合优化模型[J]. 计算机科学, 2010, 37(5): 291-294.
PAN Dong-jing. Optimization Model of Loan Portfolio with Fuzzy Random Return Rates under Semivariance Constraint[J]. Computer Science, 2010, 37(5): 291-294. - 潘东静
- 计算机科学. 2010, 37 (5): 291-294.
-
摘要 ( 123 )
PDF(303KB) ( 806 )
- 相关文章 | 多维度评价
-
银行货款的收益率在很多情况下具有模糊随机性。将货款收益率刻画为模糊随机变量,使用半方差作为风险度量方式,建立半方差约束下的模糊随机收益率货款组合优化模型,目的是在一定的半方差约束和置信水平下,最大化货款组合的收益率不小于预置收益率的本原机会测度。应用集成模糊随机模拟、神经网络、遗传算法的混合智能算法进行求解,最后通过实例验证了模型和算法的可行性和有效性。