1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2010年第3期, 刊出日期:2018-12-01
  
综述
组合测试研究进展
陈翔,顾庆,王新平,陈道蓄
计算机科学. 2010, 37 (3): 1-5. 
摘要 ( 48 )   PDF(400KB) ( 468 )   
相关文章 | 多维度评价
组合测试(Interaction Testing)是一种有效的测试用例生成技术,它假设被测系统中的缺陷往往由少数参数间的交互触发,所以可以使用较小规模的测试用例集(Test Suite)完成高质量的软件测试。对目前组合测试的已有工作予以研究,首先通过介绍常见的组合覆盖标准引入组合测试问题;然后总结目前常见的4种组合对象;之后依据生成策略的特征对现有的组合测试技术予以分类并简要介绍其中的典型方法;接着给出一套评价标准并对各个方法予以综合比较;最后总结并提出下一步的研究方向。
中文新词识别技术综述
张海军,史树敏,朱朝勇,黄河燕
计算机科学. 2010, 37 (3): 6-10. 
摘要 ( 55 )   PDF(549KB) ( 552 )   
相关文章 | 多维度评价
新词识别是中文信息处理领域的关键技术。新词识别主要包括候选字串的提取过滤和词性猜测两项任务。中文没有特定符号标志词边界,因此任何相部字符都有成词的可能性,这给新词提取过滤带来了很大困难;由于没有先验知识和统计数据,新词词性猜测一直是中文词性标注的技术瓶颈。详细分析了中文新词识别技术的研究现状,重点讨论了候选新词提取和词性猜测的研究方法与存在的主要问题,最后对新词识别研究方向进行了展望。
隐蔽集的研究及发展
谷文祥,李淑霞,殷明浩
计算机科学. 2010, 37 (3): 11-16. 
摘要 ( 46 )   PDF(534KB) ( 217 )   
相关文章 | 多维度评价
SAT问题的隐藏结构与问题难度有很大的关系,近年来成为人工智能的一个研究热点。隐蔽集(Backdoor)作为典型的隐藏结构之一,能使剩下的问题在多项式时间内求解。在深入研究隐蔽集的基础上,首先对隐蔽集的发展、相关概念、参数复杂性及隐蔽集与骨架(Backbone)之间的关系作了全面的论述;接着分别从CSP问题、SAT问题和QBF问题3个方面具体介绍了目前比较流行的隐蔽集求解方法;最后给出了3个未解决的问题,并对隐蔽集的发展趋势进行了展望。
语义Web链接结构分析之综述
葛唯益,程龚,瞿裕忠
计算机科学. 2010, 37 (3): 17-21. 
摘要 ( 57 )   PDF(539KB) ( 226 )   
相关文章 | 多维度评价
随着语义Web研究的发展,其数据量也不断增长,要实现语义Web追求的目标—数据的共享和重用,语义Web上的实体搜索和文档搜索必不可少。而面对这样不断增长的数据以及不同于传统Web的搜索要求,就需要使用链接结构分析来指导语义Web上的搜索。同时,语义Web的发展现状也无时无刻不吸引着研究人员的关注,而链接结构分析对于揭示其宏观结构起着关键作用。分别从实体和文档两个粒度对面向语义Web链接结构分析的研究进行总结,特别关注链接模型的构建以及链接结构分析方法的应用。
开放分布式环境中信任管理综述
官尚元,伍卫国,董小社,梅一多
计算机科学. 2010, 37 (3): 22-28. 
摘要 ( 62 )   PDF(740KB) ( 289 )   
相关文章 | 多维度评价
信任是以网络为媒介的交互主体之间重要决策的依据,为主体处理交互过程中的不确定因素、不可控因素、模糊性和不完备信息等提供新思路。信任管理是描述、建立、验证和维护主体之间信任关系的方法,正日益成为研究热点。首先在分析信任及信任管理相关概念的基础上,给出了信任管理的描述性定义和形式化定义,并讨论了二者的关系;其次,分类对典型的信任管理系统进行分析、点评和对比;最后,总结了当前研究中存在的不足并讨论了信任管理未来的发展趋势。
计算机网络与信息安全
一种RBAC的描述逻辑表示方法
马丽,马世龙,睦跃飞,伊胜伟
计算机科学. 2010, 37 (3): 29-35. 
摘要 ( 55 )   PDF(465KB) ( 203 )   
相关文章 | 多维度评价
基于角色的访问控制(RBAC)通过角色来控制用户对资源的访问,极大地简化了安全管理。虽然对RBAC的研究比较成熟,但由于RBAC目前缺乏形式化的表示,使得RBAC中的一些概念和性质存在不同的理解。描述逻辑(DL)是一种基于对象的知识表示的形式化系统,它是一阶逻辑的一个可判定的子集,具有合适定义的语义,并且具有很强的表示能力。为了给出RBAC的形式化方法,以描述逻辑为工具,RBAC96模型为基础,提出了RBAC的描述逻辑DLRBAC。用描述逻辑的符号给出了RBAC中主要的元素和关系的形式化定义,并证明了这种描述逻辑表示对于RBAC模型的忠实性。所提出的RBAC形式化模型可以作为进一步研究RBAC的理论基础。
一种针对邮件服务类应用改进的2Q*算法及其在存储缓存中的应用
孟晓煊,司成祥,刘振晗,许鲁
计算机科学. 2010, 37 (3): 36-41. 
摘要 ( 69 )   PDF(563KB) ( 291 )   
相关文章 | 多维度评价
针对2Q算法对于邮件服务类负载所表现出的缓存性能特点提出了一种改进算法2Q*。模拟实验数据显示,改进后的2Q*算法在各种缓存容量下都优于包括经典2Q算法在内的其他替换算法。为了验证2Q*算法在真实系统中的有效性,将该算法集成于F1exiCache系统中并与目前主流的顺序自适应预取策略有机结合。实验结果表明,2Q*算法不仅能够在实际缓存系统中有效改善邮件服务类应用的物理I/()性能,而且其实际运行开销也非常低。
传输子网选择:度数有界最大支撑子图逼近
凤旺森,张蓓,陈萍,崔健
计算机科学. 2010, 37 (3): 42-45. 
摘要 ( 57 )   PDF(325KB) ( 226 )   
相关文章 | 多维度评价
研究了源于无线网状网络的度数有界最大支撑子图问题:给定连通图G=(V,E)和正整数d>2,求G的一个最大支撑子图H,满足对V中每个顶点二,v在H中的度数dH(v)不超过d。这里,支撑子图指图G的一个连通而且包括G中所有顶点的子图。就输入图的边是否带权,分别设计了多项式时间近似算法。当输入图为无权图时,证明了近似算法的近似比为2;当输入图为赋权图时,证明了算法输出一个最大度数不超过d+1、权重不低于最优解权重1/
二维可反向迭代细胞自动机在数据加密中的应用
夏学文,李元香,曾辉
计算机科学. 2010, 37 (3): 46-48. 
摘要 ( 53 )   PDF(317KB) ( 219 )   
相关文章 | 多维度评价
针对一维触发细胞自动机加、解密速度慢,迭代次数多的问题,提出了一种基于二维触发细胞自动机的数据加密算法。通过部居细胞间的相互作用与共同演化,反向迭代完成数据加密,正向演化完成数据解密。密钥空间,即反转规则表,随着细胞自动机邻居半径增大呈指数增长,且可以根据不同的安全性要求,通过调整细胞自动机的部居半径及加密轮次来实现。分析结果表明,该算法可以抵抗蛮力攻击和已知明文、密文以及差分分析攻击,具有较高的安全性。加、解密共享同一硬件结构也使得本算法具有很强的实用性。
基于3G与WLAN网络改进的切换策略研究
张历卓,贾维嘉,周仕飞
计算机科学. 2010, 37 (3): 49-51. 
摘要 ( 56 )   PDF(331KB) ( 174 )   
相关文章 | 多维度评价
传统垂直切换技术缺乏切换对称性的考虑,从而导致了切换过程计算复杂度较高。通过对3G和WLAN之间切换过程的分析,提出了基于背景扫描机制的滑动平均值预测法和坡度预测法的改进切换策略。其中滑动平均值预测策略首先实时地计算接收的信号强度平均值,然后统计新接收的信号强度小于该平均值的个数,最后做出切换决策;而坡度预测策略通过计算所接收信号强度的一阶导数来决定是否发起切换。这两种策略的结合使用提高了移动终端发起切换的效率,缩短了切换过程中处于无连接状态的延时。设计了移动终端穿过3G网络、WLAN及其重叠区域的实验,其结果显示切换延迟平均减少了40%,切换过程丢包率平均减少了35%。
基于分层象限空间的P2P超级节点查找技术
冯劲潇,陈贵海,谢俊元
计算机科学. 2010, 37 (3): 52-56. 
摘要 ( 60 )   PDF(430KB) ( 232 )   
相关文章 | 多维度评价
在目前的非结构化超级节点查找中,采用简单的泛洪或随机游走消息传递方式,效率不高,同时系统没有将非结构模糊查询和结构化数据定位方式有效地结合。提出一种基于分层象限空间的新型超级节点结构Quad,并在Quad上实现了两种非结构化超级节点查找方法:一是回溯扩展查找方法,该方法将泛洪和随机游走方式进行折衷,兼顾了网络流量和查询长度;二是利用Bloom Filter技术对回溯扩展查找进行改进。此外,Quad同时支持结构化数据定位。模拟结果表明,Quad查找在查询成功率、查找成本方面优于现有的超级节点查找方法。Bloom Filter能有效提高Quad查询效率并降低查找长度,同时Quad具有高效的定位性能。
窄带Ad hoc网络端到端拥塞控制机理分析
牛大伟,于卫波,王海,郭晓
计算机科学. 2010, 37 (3): 57-60. 
摘要 ( 53 )   PDF(346KB) ( 366 )   
相关文章 | 多维度评价
基于窄带半双工信道的军用无线网络限制了ACK反馈信息的及时性和有效性,使得单程时延和交付概率等端到端传输指标成为发现网络拥塞的有效途径。利用M/G/1模型的排队方法分析和揭示了无线自组织网络中节点拥塞程度、链路层参数以及业务层面的性能参数之间的量化关系,从而为窄带无线自组织网络的拥塞控制协议设计提供了理论依据。
电磁分析环境下密码设备面向实际的安全性度量
张鹏,邓高明,邹程,陈开颜,赵强
计算机科学. 2010, 37 (3): 61-63. 
摘要 ( 54 )   PDF(338KB) ( 197 )   
相关文章 | 多维度评价
为在充斥电磁分析旁路攻击敌手的危险环境下评估密码设备的安全性,通过将密码学标准黑盒模型中的敌手能力进行加强,在物理可观测密码术模型的框架内,定义了具有电磁泄漏信息分析能力的密钥恢复敌手与不可分辫性判定敌手。分别以敌手成功率定量度量与敌手优势定性度量,给出密码设备面向实际的安全性度量方式。通过成功率度量方式的实验,比较了几种不同电磁旁路分辨器的攻击能力,以便为进一步研究并开发可证明抵杭电磁分析攻击的密码系统和设备打下基础。
一种增强的程序行为异常检测方法
谢丰,谢丽霞
计算机科学. 2010, 37 (3): 64-66. 
摘要 ( 42 )   PDF(355KB) ( 189 )   
相关文章 | 多维度评价
程序行为异常检测是保护应用程序的重要方法。针对异常检测的数据源选择问题,提出一种细粒度的安全审计事件L-Call,用来刻画程序行为,该事件本质上是一种具有位置属性的系统调用。为了评估程序行为偏离程度,提出一种基于切比雪夫不等式的异常度量化方法,用以在序列概率分布未知情况下估算异常强度。最后实现了基于马尔科夫模型的检测原型系统LC-ADS。试验结果表明,提出的新安全事件和异常度量化方法可较好地反映程序行为变化,LC-ADS取得了更高的检测率和更低的误报率。
MIMO系统中的自适应比例公平调度算法研究
谭力,苏钢,朱光喜,王玲
计算机科学. 2010, 37 (3): 67-69. 
摘要 ( 44 )   PDF(334KB) ( 308 )   
相关文章 | 多维度评价
在MIMO系统中,通过在每个时隙选择信道条件最好的用户进行通信,可以利用无线通信系统的多用户分集大大提高系统吞吐量,但该方法存在公平性差的缺点。主要关注应用机会波束形成的MIMO系统的公平性。提出了一种自适应比例公平调度算法来提高长时间处于较差信道条件下的用户的吞吐量,从而提高系统的公平性。在每个时隙,基站监测每个用户的实时请求速率和过去一段时间内的平均请求速率,并根据这两个速率来调整算法中的自适应参数。提出的算法较好地获得了系统吞吐量和公平性的折中,仿真实验结果也表明了算法的有效性。
量子纠错码的一个统一构造方法
钱建发,马文平
计算机科学. 2010, 37 (3): 70-72. 
摘要 ( 60 )   PDF(219KB) ( 237 )   
相关文章 | 多维度评价
在量子通信和量子计算中,量子纠错码起着至关重要的作用。人们已经利用Hamming码、BCH码、Reed-Solomon码等各种循环码、常循环码、准循环码来构造量子纠错码。利用准缠绕码将这些构造方法统一起来,给出了准缠绕码包含其对偶码的充分必要条件及准缠绕码的一个新构造方法,并且利用准缠绕码构造了新的量子纠错码。
标准模型下可证安全的多身份单密钥解密方案
明洋,王育民,庞辽军
计算机科学. 2010, 37 (3): 73-75. 
摘要 ( 44 )   PDF(281KB) ( 253 )   
相关文章 | 多维度评价
多身份单密钥解密方案是基于身份加密方案的一个变体,用户的一个解密密钥可以对应于多个公钥(身份),即单一的密钥可以解密多个不同公钥加密下的密文。在双线性对,提出标准模型下可证安全的多身份单密钥解密方案。在判定性:q-TBDHE假设下,证明了所提方案在适应性选择密文和身份攻击下是不可区分的。
面向开放移动网络环境的新一代中间件技术研究
李琪林,王敏毅,周明天
计算机科学. 2010, 37 (3): 76-78. 
摘要 ( 58 )   PDF(351KB) ( 187 )   
相关文章 | 多维度评价
结合现有网络计算环境的特点,对适用于开放、移动网络环境的新一代中间件技术进行了研究。在分析今天网络环境关键特征的基础上,提出了新一代中间件系统需要满足的技术需求;从所针对的问题角度对新一代中间件系统面临的主要挑战进行了详细的讨论,包括上下文感知、环境自适应、开放式协作、服务发现和普适互操作等,并给出了一些解决方案。
一种新的QoS感知的Ad Hoc网络多径DYMO路由协议
韩冰青,陈伟,张宏
计算机科学. 2010, 37 (3): 79-82. 
摘要 ( 31 )   PDF(428KB) ( 178 )   
相关文章 | 多维度评价
DYMO是Ad Hoc网络中一种动态的按需路由协议,本质上属于单径路由协议,而多径路由能更好地支持QoS。首先分析了DYMO协议的优点及存在的问题,在此基础上将DYMO和服务质量QoS及多径路由结合起来,提出一种新的QoS感知的多径DYMO路由协议QA-DYMO,利用多条链路不相交路径来发送数据,并提出一种QoS感知的路由算法。该协议能够适应网络的动态变化和较好地支持QoS。仿真结果表明,该协议要优于其他相关的协议。
认证协议中数据同步的分析
邓淼磊,黄照鹤,杨录山,周利华
计算机科学. 2010, 37 (3): 83-85. 
摘要 ( 43 )   PDF(243KB) ( 154 )   
相关文章 | 多维度评价
认证双方数据的同步是认证协议以及认证密钥交换协议的基本要求,但是在协议设计过程中难以把握且经常被忽视。对近年来可证明安全的一个RFID认证协议和一个RFID认证密钥交换协议以及可证明安全的一个移动卫星通信系统认证密钥交换协议进行了仔细分析,分别发现了针对这些协议的数据同步攻击,这些攻击破坏了协议的可用性。最后分别给出了改进方案,以克服存在的安全隐患。
基于多层抽象的程序行为模型及异常检测研究
程霞,王晓锋
计算机科学. 2010, 37 (3): 86-90. 
摘要 ( 52 )   PDF(523KB) ( 189 )   
相关文章 | 多维度评价
在入侵检测领域,对程序行为的异常分析始终缺乏高效的短周期模型,现有模型对程序行为的抽象能力非常有限。为此,首先提出一种新的、具备充分自描述能力的模式:间隙变长频繁短序列模式(GV模式),该模式涵盖描述程序行为的顺序、选择和循环3种基本结构;然后给出GV模式挖掘算法以及基于GV模式库的系统调用流程图模型。实验表明,基于新模型的异常检测算法简单高效,在保持高检测率的前提下具有较低的检测开销和误检率,具备了实时检测能力。
基于Walnut Street修正模型的短波信道仿真算法
曹鹏,景渊,黄国策
计算机科学. 2010, 37 (3): 91-93. 
摘要 ( 52 )   PDF(244KB) ( 242 )   
相关文章 | 多维度评价
传统短波信道Watterson模型只能模拟信道短期变化规律。为模拟短波信道在各种长度时间段内的变化,针对短波信道接收端信噪比统计特性,提出了一种基于信噪比重放的短波信道仿真算法。该算法以Walnut Street信道模型为基础,通过对实际观测数据进行分析处理,建立接收端信噪比变化的中期和长期变化统计模型,联合Watterson模型实现信道模拟。仿真结果表明,该算法可反映实际信噪比变化规律,为短波网络仿真提供精确的信道质量模拟。
基于Kalman滤波的无线流媒体自适应混合FEC/ ARQ控制策略
白光伟,靳勇,张芃
计算机科学. 2010, 37 (3): 94-98. 
摘要 ( 44 )   PDF(505KB) ( 443 )   
相关文章 | 多维度评价
提出了一种用于无线实时流媒体传输的数据链路层自适应混合FEC/ARQ控制策略,以显著提高接收方的播放质量。该策略采用跨层设计的方法,基于Kalman滤波器预测当前的网络状态,自适应地调整FEC参数N和ARQ参数Nmax;另一方面,在应用层采用自适应FEC策略,在视频源数据和冗余数据之间动态分配网络带宽。数学分析和仿真验证均表明,该策略能使接收方获得最大的可播放帧率,有效地提高了流媒体传输的可靠性和实时性。
多中继混合转发协作传输策略研究
杨波,于宏毅,冯强
计算机科学. 2010, 37 (3): 99-101. 
摘要 ( 41 )   PDF(247KB) ( 169 )   
相关文章 | 多维度评价
为了优化多中继协作通信系统的性能,提出了一种多中继混合转发协作传输策略(MultiplcRclay Hybrid-Forwarding Cooperative Transmission Scheme, MRHF-CTS)。该策略考虑多中继协作通信系统中的译码转发与放大转发以及两种转发方式带来的性能缺陷,根据协作中继节点接收信号的译码结果选择转发方式,同时引入协作中继节点之间数据来传输对系统性能的增益。对系统中断概率性能进行了推导与分析,结果表明,该策略在消除放大转发策略噪声累积的基础上,能够有效抑制协作中继节点错误检测译码转发给系统带来的不利影响,明显提升系统性能;在大信噪比情况下,可获得多中继译码转发协作通信系统的最佳性能。
基于策略的自动协商机制在分布委托授权中的应用
武小年,张润莲,马春波,周胜源
计算机科学. 2010, 37 (3): 102-105. 
摘要 ( 32 )   PDF(367KB) ( 180 )   
相关文章 | 多维度评价
网格系统采用委托授权有效地解决了分布状态下的授权问题,但其动态变化将打破委托授权模式下不同安全域间访问权限的全局一致性。为解决该问题,采用了一种基于策略的自动协商机制。为及时发现问题并在相关安全域间快速协商和恢复双方访问权限的全局一致性,该机制定义了一组用于引导协商过程自动进行的策略规则,并给出一个系统必须遵循的协商状态转换图,从而在事件触发器的推动下,自动实施协商过程的状态变换,实现权限协商并重新授权。测试结果表明,与人工协商相比,该自动协商机制提高了解决问题的效率,改善了系统性能,并简化了管理者的安全维护管理工作。
P2P MMOG中一种结构化多代理节点模型
罗佳,常会友,衣扬
计算机科学. 2010, 37 (3): 106-111. 
摘要 ( 37 )   PDF(480KB) ( 261 )   
相关文章 | 多维度评价
针对大型多人在线游戏(Massive Multi-player Online Game)中不断增大的游戏资源需求同有限的服务器负载能力之间的矛盾,提出一种负载均衡的结构化多代理节点((Structured Multi-Agent)模型。该模型对P2P MMOG的相关理论进行了定义,并在此基础上构造出节点加入算法、部居发现算法和节点跨域算法。理论证明这3个算法保证了资源状态的一致性。同时SMA将所有资源的处理权均衡地分配给兴趣域内的所有节点,实现了节点间的负载均衡。对模型伸缩性、响应速度和节点负载等方面的理论分析表明,SMA模型具有较好的性能优势。
普适环境室内定位系统研究
梁韵基,周兴社,於志文,倪红波
计算机科学. 2010, 37 (3): 112-116. 
摘要 ( 53 )   PDF(517KB) ( 511 )   
相关文章 | 多维度评价
位置感知服务是普适计算的一类重要应用。在位置感知服务中,位置信息是关键的上下文之一。如何获取位置上下文,是位置感知服务中的关键点之一。基于不同的应用背景和服务,目前已经存在大量的定位系统。从室内定位的角度,研究了定位系统中的关键技术和方法,并对各种技术进行了分析比较;在分析现有普适环境下典型的室内定位系统基础上,提出了室内定位系统所面临的挑战。
一种基于主动探测机制的SYN Flooding攻击检测方法
李海伟,张大方,刘俊,杨晓波
计算机科学. 2010, 37 (3): 117-120. 
摘要 ( 50 )   PDF(319KB) ( 635 )   
相关文章 | 多维度评价
SYN Flood给网络正常运行带来极大危害,而已有广泛研究的基于流量自相似性的检测方式对这种小包攻击可能会失效。通过对DAG卡捕获高精度流量样本进行分析,提出一种基于主动探测机制的SYN攻击检测方法。该方法将包对测量背景流量技术应用于异常流量检测中,用夹入背景流长度变化来检测攻击。实验表明,该算法对SYN攻击检测率可达88%。这种基于端到端的检测方法,具有良好的灵活性和可控制性等优点。
一种基于本体相似度的多域策略集成方法
金莉,卢正鼎
计算机科学. 2010, 37 (3): 121-124. 
摘要 ( 40 )   PDF(299KB) ( 131 )   
相关文章 | 多维度评价
对各成员域的访问控制策略进行语义提取,是避免多域策略集成时可能产生概念和逻辑关系冲突的有效途径。提出一种基于本体相似度的多域互操作策略集成方法SPIOS,通过对成员域访问控制策略本体进行语义级映射,融入基于Bayesian概率的机器学习机制,自适应地归纳出能较好满足各成员域自治性和协同性的多域安全互操作策略模型。
认知无线电网络中频谱感知性能分析
丁汉清,杨家玮,赵志远
计算机科学. 2010, 37 (3): 125-127. 
摘要 ( 55 )   PDF(253KB) ( 225 )   
相关文章 | 多维度评价
分析了认知无线电网络中使用能量检测器进行频谱检测的性能。仿真结果表明,衰落会使认知无线电用户检测性能下降,采用硬合并协作方案的合作频谱检测可以提高认知无线电系统的检测概率,但认知无线电系统的虚警概率也会随着参与协作的用户数的增多而上升,特别是控制信道不理想时,协作检测会导致虚警概率下限的出现,造成频谱利用率达不到预期的目标。
无线传感器网络云信任模型
马彬,谢显中
计算机科学. 2010, 37 (3): 128-132. 
摘要 ( 48 )   PDF(423KB) ( 153 )   
相关文章 | 多维度评价
针对目前无线传感器网络不能有效降低信任风险的问题,提出一种用云理论定义的风险信号,并构建基于该风险评估方法的无线传感器网络云信任模型。该模型考虑到无线传感器网络中节点的动态上下文的不确定性,引入一种新的基于云理论的风险评佑方法,并提出把风险和信任不确定性统一起来。实验结果分析表明,该信任模型能够有效表达信任和风险的不确定性,降低信任风险,相比已有的一些信任模型较大程度地降低了信任风险,提高了系统的有效成功合作率。
一个自体变异免疫检测器生成算法
陈喆,周雁舟,吕志国
计算机科学. 2010, 37 (3): 133-137. 
摘要 ( 52 )   PDF(437KB) ( 146 )   
相关文章 | 多维度评价
人工免疫系统作为一种计算智能方法,具备强大的信息处理和问题求解能力,检测器集的生成是构造人工免疫系统的关键技术,也是智能计算研究的热点之一。分析了传统免疫检测器生成算法,引入自体变异机制,结合空位模板技术,提出了一个自体变异的检测器生成算法。介绍了算法原理,描述了算法模板定义和实现步骤,分析了算法的性能和复杂性。理论分析与试验结果表明,该算法可以有效降低检测器集规模,提高检测器集的检测概率。
一种基于分段测量的Internet端到端性能参数估计方法
马震远,周杰,陈楚,张凌
计算机科学. 2010, 37 (3): 138-140. 
摘要 ( 41 )   PDF(342KB) ( 145 )   
相关文章 | 多维度评价
传统的基于测量的Internet性能参数估计要求测量点是端到端路径的起点和终点,这一方面使得测量和估计带有很大盲目性,增加了网络流量;另一方面会导致测量方法难于实施,估计结果不准确。提出了基于分段测量的思想,对ITU-T定义的延迟、延迟变化、丢包率和错误率4个参数进行测量和估计。由于测量是分段进行的,每次测量值都可应用于多条端到端路径的性能参数估计,因此降低了盲即性并大大减少了网络流量。为验证本方法的性能,基于PlanetLab平台设计和实现了生成器、性能参数测量机和结果收集器。通过在全球的100多个节点上的部署和为期一个月的运行证明了该方法便于实施,并且具有较高的准确性。
微波探火及其在低空平台中的系统设计
张雷,陆建华,梁新刚
计算机科学. 2010, 37 (3): 141-143. 
摘要 ( 40 )   PDF(268KB) ( 162 )   
相关文章 | 多维度评价
微波遥感可以实现全天时、全天候的对地观测,因此在林火探测的技术领域具有一定的优势。为了采用测定火焰微波辐射强度的方式来判断火灾发生的区域,先后分析了火焰的微波辐射和微波接收原理,并对宽频微波探测接收系统进行了方案设计。为满足应急或灵活探测的需要,对低空平台的UPS接收单元和惯性导航单元进行了组合设计,以确保林火微波探测的可靠性和稳定性。
软件工程与数据库技术
基于代码剖析的定制指令识别
薄拾,葛宁,林孝康
计算机科学. 2010, 37 (3): 144-148. 
摘要 ( 66 )   PDF(444KB) ( 252 )   
相关文章 | 多维度评价
代码剖析是分析程序行为和发现性能瓶颈的重要手段。根据可重配置处理器的定制指令设计需要,提出了一种基于虚拟机技术的代码剖析方法AID-prof。该方法的优势在于结构无关以及静态\动态分析的无缝契合。基于AID-prof,设计了一种自动化的定制指令识别过程CID。实验显示,AID-prof可有效地发掘程序热点,并且示例程序通过CID产生的定制指令获得明显加速。
基于OWL DL的关系数据知识提取研究
张国强,贾素玲,王强
计算机科学. 2010, 37 (3): 149-151164. 
摘要 ( 39 )   PDF(345KB) ( 168 )   
相关文章 | 多维度评价
摘要关系型数据是企业的重要资源,针对当前关系数据库中海量数据的知识提取转换问题,对如何将关系型数据提取表示为OWL DL本体进行了研究。在形式化关系数据记录和本体模型的基础上,设计了转换算法来提取关系数据并将其转换为本体形式,对其中的标识和关联等关键问题进行了重点研究,最后以实例验证展示算法。该方法的提出可以使本体开发者更容易地将关系数据提取为知识,为快速构建企业知识本体提供了新的途径。
一种适应性的流式数据聚集计算方法
侯东风,刘青宝,张维明,邓苏
计算机科学. 2010, 37 (3): 152-155169. 
摘要 ( 70 )   PDF(428KB) ( 185 )   
相关文章 | 多维度评价
针对流式数据聚集查询问题,提出了一种基于适应性层次聚集树的计算方法。适应性层次聚集树结构基于多层次时间窗口模型,将距离当前时刻较近的数据保存为细粒度数据,而相对久远的数据仅保留高层聚集信息;适应性层次聚集树中粒度的划分取决于相应时间间隔的数据密度。稀疏密度的时间间隔对应粗粒度的划分,而高密度的间隔对应细粒度的划分。并且提出了相应的构建维护以及聚集查询计算方法。实验结果表明,该方法在非均匀分布条件下的流式数据聚集计算中具有较为明显的优势。
基于语义支持的Deep Web数据抽取
高明,王继成,李江峰
计算机科学. 2010, 37 (3): 156-158174. 
摘要 ( 44 )   PDF(334KB) ( 180 )   
相关文章 | 多维度评价
在分析Dccp Wcb查询实现机制的基础上,给出了在语义本体的支持下,通过机器学习来实现自动填充查询接口,以实现自动数据抽取的算法:构造二维表,表的列为通过Deep Web查询接口页面提取到的各个控件,通过为各控件赋值的方式来为表中添加相应的元组,根据返回结果的情况,即数据抽取成功或抽取失败,作为指导进行分类学习,最终依照学习的结果来自动构造请求字符串完成数据的抽取。实验表明算法具有较好的效果。
一种基于BP神经网络的代码相似性检测方法
熊浩,晏海华,黄永刚,郭涛,李舟军
计算机科学. 2010, 37 (3): 159-164. 
摘要 ( 64 )   PDF(515KB) ( 242 )   
相关文章 | 多维度评价
如何有效地检测程序设计课程作业中的抄袭现象是一个重要的问题。传统的抄袭检测方法主要利用代码的属性或结构信息来度量代码之间的相似性。给出了一种基于误差反向传播(PP算法)多层前向神经网络的代码抄袭检测方法。提取程序之间的7种比较特征作为神经网络的输入,经过网络计算后得出程序的相似值,并将该值与抄袭决策阂值相比较以判定存在抄袭现象的程序集。实验结果表明,本方法具有很好的检测效果。
基于AOP技术的软件性质监控框架
雷晏,毛晓光,王承松
计算机科学. 2010, 37 (3): 165-169. 
摘要 ( 47 )   PDF(435KB) ( 196 )   
相关文章 | 多维度评价
针对软件运行时可信保障存在的相关问题,提出了基于AOP技术的软件性质监控框架。本框架使用OCL(Object Constraint Language)和UML Profile的SPT(Schedulability, Performance and Time)规范实现了软件性质在模型上的描述,基于描述并独立于被监控软件自动生成监控方面,将监控方面编织入被监控软件,从而使被监控软件具有运行时软件性质监控能力。
一种关系数据库模式到本体映射的失效检测方法
唐富年,姚莉,漆学田,肖清滔
计算机科学. 2010, 37 (3): 170-174. 
摘要 ( 44 )   PDF(463KB) ( 185 )   
相关文章 | 多维度评价
从关系数据库到本体的语义映射对于实现关系数据库和本体之间的互操作具有十分重要的作用。然而,关系数据库模式和本体的演化都会造成这些语义映射的失效,只有准确定位受影响的映射集合才能进行进一步的映射 维护工作。提出了一种映射失效检测方法,首先通过对关系数据库模式(本体)的新旧版本进行比较来求取变化元素集合和合理演化路径,然后基于该变化元素集合生成查询测试集,并且借助相应的映射将查询测试集中的查询重写。最后,根据重写后的查询能否返回合法实例,就可以判定查询重写所使用的映射是否失效。
一种面向语义Web服务的语义程序变换方法
王权于,应时,吕国斌,赵楷
计算机科学. 2010, 37 (3): 175-177181. 
摘要 ( 45 )   PDF(372KB) ( 169 )   
相关文章 | 多维度评价
语义程序变换是面向语义Wcb服务的软件设计方法的基础,语义程序只有通过程序变换后才能被运行环境执行和调用,然而目前还缺乏有效的语义程序变换方法。针对这一问题,基于语义编程语言SPL,提出了一种面向语义Wcb服务的语义程序变换方法。该方法通过对语义数据类型、语义规则、语义服务和语义流程等语义信息的有效变换,不仅提高了面向服务的程序设计的灵活性和健壮性,而且有助于提高业务流程的柔性和重用性。
基于语义的通用数据抽取方法
张建英,孙永洁,王秀坤
计算机科学. 2010, 37 (3): 178-181. 
摘要 ( 40 )   PDF(346KB) ( 234 )   
相关文章 | 多维度评价
关系数据库可以看作是元组以及外键关系构成的有向图。为便于数据复制以及共享,在进行数据抽取时,往往既要使语义上相关的数据一起抽取,又要使得抽取的数据尽量逻辑上独立。将多根树作为语义上相关、逻辑独立的数据集,给出了关系数据抽取方法并进行了实现。在Oracle中,使用TPC-C数据库结构对该方法进行了测试与分析,从而验证了算法的有效性和通用性。
路径分区编码优化小枝查询
徐小双,冯玉才,王锋,周英飚,张俊
计算机科学. 2010, 37 (3): 182-187204. 
摘要 ( 30 )   PDF(569KB) ( 162 )   
相关文章 | 多维度评价
有效地存储查询XML文档已经成为当今数据库领域的研究热点。从XML文档的路径统计出发,提出了路径分区存储编码方案,并依此消除了小枝查询的后裔边和通配符。针对这类不含“//’’和“、”的小枝查询,利用路径分 区编码的特性,给出了基于结构约束节点的Twig查询算法,极大地减少了结构连接次数。实验表明,该算法能有效滤除无关元素,提高小枝查询效率。
一种基于与或图的语义Web服务自动组合方法研究
卢锦运,张为群
计算机科学. 2010, 37 (3): 188-190261. 
摘要 ( 41 )   PDF(329KB) ( 206 )   
相关文章 | 多维度评价
单个Wcb服务提供的功能有限,服务组合成为W cb服务应用的一个重要研究方向。提出了一种基于与或图的语义服务自动组合方法。该方法为Web服务引入语义,能将服务搜索空间受限于服务组合与或图中,并能从服 务组合与或图中选出最佳组合图,从而达到优化服务组合的目的。仿真实验证明,该方法提高了Web服务组合的成功率和效率。
人工智能
平均计算时间复杂度优化的动态粒子群优化算法
王沁,李磊,陆成勇,孙富明
计算机科学. 2010, 37 (3): 191-194288. 
摘要 ( 83 )   PDF(412KB) ( 979 )   
相关文章 | 多维度评价
粒子群优化((PSO: Particle Swarm Optimization)算法已经被广泛地应用,其中包括大量实时性要求很高的领域,如宽带数字信号处理。传统PSO算法需要对大量粒子分别进行若千次迭代运算,这将导致该算法的平均计算时间复杂度较高,运算延时大,不能满足这种高实时性要求。因此,需要在不影响性能的前提下降低PSO算法的平均计算时间复杂度。提出了一种粒子数量可变的动态粒子群优化(DPSO: Dynamic PSO)算法,其核心是丢弃粒子判定条件,在迭代过程中,根据该条件动态地抛弃一些粒子,从而降低算法的平均计算时间复杂度。此外,在算法迭代过程中对粒子的个体极值进行变异,从而避免陷入局部最优解。实验和理论分析结果表明,在算法的平均计算时间复杂度方面,对于相同的优化结果,DPSO算法的平均计算时间复杂度比传统PSO算法降低了30%左右;在算法的性能方面,对于单峰值目标函数,DPSO算法与传统PSO算法的优化性能相当,而对于多峰值目标函数,DPSO算法的优化性能要优于传统PS()算法。
在不完备信息系统中上、下近似的模糊化
杨霁琳,秦克云,裴峥
计算机科学. 2010, 37 (3): 195-198. 
摘要 ( 39 )   PDF(320KB) ( 152 )   
相关文章 | 多维度评价
在不完备信息系统中,对象存在不确定性。基于对象的不确定性,讨论一种不完备信息系统中上、下近似的模糊化,即,上、下近似是论域上的一对模糊集合。一方面,在不完备信息系统中,集合的上、下近似由相似关系确定;另一方面,由于“、”的存在,使得对象具有不确定性。因此,首先定义了对象的不确定性程度和对象之间的相似度;然后利用对象之间的相似度,通过逻辑关系和相应的函数运算,分别给出了对象隶属于上、下近似集合的隶属度,形式地,该过程可理解为上、下近似集合的模糊化。实例分析说明在不完备信息系统中,考察对象对于上、下近似的隶属度能更直观、合理地反应对象隶属于某一集合的上、下近似的情况。
基于多个领域本体的文本层次被定义聚类方法
张爱琦,左万利,王英,梁浩
计算机科学. 2010, 37 (3): 199-204. 
摘要 ( 28 )   PDF(498KB) ( 230 )   
相关文章 | 多维度评价
传统的聚类方法常常将文本中关键词的相似度作为聚类的依据,丢失了很多重要的语义信息,导致聚类结果不够准确且计算量大。提出了一种基于多个领域本体的文本层次聚类方法,利用多个领域本体将用关键词表示的文本特征向量表示为与之匹配的概念向量集,定义文本相似度的计算公式,设计并实现基于多个领域本体的文本凝聚聚类算法。实验结果表明,该方法从概念层次上表示和处理文本,降低了聚类对象空间的维度,减少了计算量,提高了文本聚类的精确度和聚类效率。
基于平滑调度的弱硬实时系统约束规范
朱旭东,常会友,衣杨,陶乾
计算机科学. 2010, 37 (3): 205-207291. 
摘要 ( 34 )   PDF(340KB) ( 182 )   
相关文章 | 多维度评价
约束规范是弱硬实时系统研究的基础从弱硬实时系统的定义出发,提出了一个新的约束规范,它能够有效实现平滑调度。给出并证明了弱硬实时系统约束规范严格性比较的一个重要定理。业已证明,该约束规范具有良好 的性能和较好的适用范围。
结合变邻域搜索的竞争Hopfield神经网络解决最大分散度问题
周雅兰,王甲海,闭玮,莫斌,李曙光
计算机科学. 2010, 37 (3): 208-211252. 
摘要 ( 33 )   PDF(384KB) ( 155 )   
相关文章 | 多维度评价
提出一种结合变部域搜索的离散竞争Hopfield神经网络,用于求解最大分散度问题。为了克服神经网络易陷入局部最小值的问题,将变邻域搜索的思想引入到离散竟争Hopficld神经网络中,一旦网络陷入局部最小值,变邻 域搜索能帮助神经网络动态改变搜索部域,从而跳出局部最小值去搜寻更优的解。最后,针对最大分散度问题的实验结果表明,提出的算法具有良好的性能。
基于触发词指导的自相似度聚类事件检测
张先飞,郭志刚,刘嵩,程磊,田雨暄
计算机科学. 2010, 37 (3): 212-214220. 
摘要 ( 34 )   PDF(332KB) ( 397 )   
相关文章 | 多维度评价
传统方法将事件检测任务看作分类问题,将词作为实例来训练分类器,容易导致训练正反例不平衡,同时,在语料库规模较小时存在一定的数据稀疏问题。首先避开以词为实例进行分类,在事件类别判断上引入聚类思想,在事件触发词的指导下,采用自相似度对K-means聚类算法中的K值进行自收敛,优化了聚类算法。然后结合命名实体及其位置信息,对事件类别进行详细定位,很好地解决了传统事件检测对类别模板的依赖性,所检测的事件在文本摘要、检索和主题检测与追踪上得到了很好的应用。
一种带混沌变异的粒子群优化算法
朱红求,阳春华,桂卫华,李勇刚
计算机科学. 2010, 37 (3): 215-217. 
摘要 ( 39 )   PDF(260KB) ( 668 )   
相关文章 | 多维度评价
为了克服粒子群算法在进化后期存在收敛速度慢、易陷入局部极小等问题,提出了一种混沌变异粒子群优化算法。该算法根据群体适应度变化率对种群中非优胜粒子进行变异操作,并对全局最优位置进行小范围混沌扰动,以增强算法跳出局部最优的能力。对几种复杂典型函数与标准粒子群算法进行了仿真测试,结果表明该算法明显改善了全局搜索能力和杭早熟收敛性能。
多目的批量过程的受影响批次再调度算法
苏生,于海杰
计算机科学. 2010, 37 (3): 218-220. 
摘要 ( 36 )   PDF(250KB) ( 163 )   
相关文章 | 多维度评价
为解决多目的批量过程调度受延迟扰动的问题,提出了综合考虑新调度质量和稳定性的受影响批次再调度A13R算法,根据状态任务网S I'N所定义的工艺过程将受到延迟影响的所有批次向后移动最小可能值。仿真算例表 明,ARI3再调度算法在完成时间指标和开始时间总延迟指标上均优于现有的右移再调度法RSR。
基于RBFCM的启发型协调器算法的研究
彭珍,杨炳儒,谢永红
计算机科学. 2010, 37 (3): 221-224. 
摘要 ( 48 )   PDF(311KB) ( 159 )   
相关文章 | 多维度评价
用于知识发现的启发型协调器能够模拟认知心理学中的“创建意向”,提高机器的认知自主性。为了进一步提高启发型协调器算法的认知特性和运算效果,构造了一种基于规则模糊认知图的启发型协调器算法,该算法用规则模糊认知图表示知识和进行有效推理,发现知识库中的不关联态,进而对海量数据库进行“定向挖掘”。实验证明该方法与有向超图方法相比,缩小了知识发现算法的搜索空间,增强了智能化程度。
基于遗传算法求解数独难题
刘延风,刘三阳
计算机科学. 2010, 37 (3): 225-226233. 
摘要 ( 46 )   PDF(243KB) ( 579 )   
相关文章 | 多维度评价
为了求解数独难题,首先将其转化成一个组合优化问题。然后,提出一个在编码、初始化、交又、变异、局部搜索等方面具有特点的遗传算法来求解它。实验结果表明,对于所有难度等级的数独难题,算法都是有效的。
优势一模糊目标VPRSM及其应用
黄兵,周献中,史迎春
计算机科学. 2010, 37 (3): 227-229241. 
摘要 ( 44 )   PDF(335KB) ( 181 )   
相关文章 | 多维度评价
在群决策理论中,如何获取合理的决策规则是一个重要的研究内容。针对条件属性具有优势关系及决策值为模糊数的多决策信息系统,构建了基于优势关系的模糊目标信息系统变精度粗糙集模型,给出了该模型的几种知识约简定义;通过构造适当的启发式函数,得到了该模型的优势下分布约简算法。最后将该模型应用于计算机审计风险评估,得到了较为合理的评估规则。
汉英动词次范畴化对应类型的统计分析
韩习武,赵铁军
计算机科学. 2010, 37 (3): 230-233. 
摘要 ( 39 )   PDF(352KB) ( 191 )   
相关文章 | 多维度评价
基于大规模句子级,对齐双语语料库进行了统计分析汉英动词次范畴化对应类型的系统性实验。首先以语言学量度为启发,应用双重最大似然检验的统计过滤方法初步估计了654种汉英次范畴化对应类型的概率分布;然后 根据汉英句法特点对次范畴化对应类型进行了语言学分类;最后针对每一种对应类型及其背景语料进行了基于支持向量机的语言学类别标注和统计可靠性分析。
基于混合自适应遗传算法的工作流挖掘优化
顾春琴,陶乾,吴家培,常会友,姚卿达,衣杨
计算机科学. 2010, 37 (3): 234-238. 
摘要 ( 27 )   PDF(400KB) ( 148 )   
相关文章 | 多维度评价
针对目前工作流挖掘算法采用局部策略而无法保证最优挖掘以及算法对噪声敏感的情况,提出了基于混合自适应遗传算法的工作流挖掘优化算法。首先定义了基本工作流网以及变迁的使能和点火规则,描述了过程模型;然 后提出了过程模型转换成基本工作流网的算法,给出了衡量事件日志与过程模型的符合性的适应值评价函数;最后根据进化阶段以及个体相似度设计了混合自适应的交叉率和变异率。仿真试验结果表明,该算法与a算法相比具有更高的鲁棒性和对噪声的杭干扰性;与基本遗传算法相比,该算法能显著提高解的质量和收敛速度。
基于特征加权的事件要素识别
付剑锋,刘宗田,刘炜,单建芳
计算机科学. 2010, 37 (3): 239-241. 
摘要 ( 54 )   PDF(245KB) ( 176 )   
相关文章 | 多维度评价
事件抽取是自动内容抽取(Automatic Contcnt Extraction, ACE)会议评测的任务之一,事件要素识别是事件抽取的一个子任务。分析了事件抽取和事件要素识别的研究现状,提出了一种基于特征加权的事件要素识别算法 (Feature Weighting Based Event Argument Identification, FWEAI)。该算法首先对分类算法中的ReliefF特征选择算法进行改进,将其应用于聚类算法中。改进的RclicfF算法任'WA)根据各个特征对聚类的不同贡献分配不同的权值,然后采用KMeans算法对事件要素进行聚类。实验结果表明,FWEAI算法可以提高事件要素识别的准确率。
求解带状线性方程组的一种并行算法
段治健,杨永,马欣荣,刘三阳
计算机科学. 2010, 37 (3): 242-244270. 
摘要 ( 35 )   PDF(257KB) ( 191 )   
相关文章 | 多维度评价
提出了一种在MIMI)分布式存储环境下求解带状线性方程组的交替方向迭代并行算法。利用系数矩阵的结构特点分裂矩阵,使整个计算过程只在相部处理机间通信两次。给出了系数矩阵分别为Hermite正定矩阵和协矩阵时算法收敛的充分条件。最后,在HP rx2600集群系统上进行的数值计算表明,该算法与多分裂方法相比具有较高的加速比和并行效率。
一种孤立点挖掘的混合核方法
田江,顾宏
计算机科学. 2010, 37 (3): 245-247. 
摘要 ( 27 )   PDF(252KB) ( 282 )   
相关文章 | 多维度评价
孤立点是不具备数据一般特性的数据对象。支持向量机((SVM)将数据点映射到高维特征空间,通过划分最大间隔的超平面来分离孤立点和正常点。利用支持向量机在处理小样本、高维数及泛化性能强等方面的优势,提出了一种新的基于高斯过程潜变量模型(GPLVM)和支持向量分类的检测模型算法。利用GPLVM提供潜变量到数据空间的平滑概率映射实现数据降维,然后通过SVM交叉验证进行孤立点检测。在KDD99数据集上进行了仿真实验,数值结果表明该算法在保证低误报率的前提下能有效地提高检测率,证明了方法的有效性。
图形图像及体系结构
基于剖析信息和关键路径长度的软件扇出树生成算法
曾斌,安虹,王莉
计算机科学. 2010, 37 (3): 248-252. 
摘要 ( 24 )   PDF(455KB) ( 179 )   
相关文章 | 多维度评价
开发利用ILP(Instruction-level Parallelism)是现代高性能处理器取得高性能的关键要素之一。宽发射的超标量处理器、超长指令字处理器和数据流处理器只有在并行执行多条相邻的指令时才能获得较高的性能。数据流处理器的一个关键问题是如何把指令的计算结果高效地播送给目标指令而不用读写集中式寄存器文件。对于每条目标数大于指令所能编码的目标数的指令,编译程序都要插入一裸由MOV指令构成的软件扇出树来把计算结果播送给多条目标指令。为了暴露更多的ILP给硬件执行基底,提出了一种改进的软件扇出树生成算法,本算法根据目标指令的执行概率大小以及目标指令到该指令所在块的出口的关键路径长度来计算目标指令的权值,然后对各个叶子的优先权值进行排序,再根据优先权值的顺序来构造一裸软件扇出树,以便把指令的计算结果播送给多条目标指令。实验结果发现,本算法相对于传统的软件扇出树生成算法其性能有较大的提高。
面向功能进化的可重构路由器体系结构研究
黄万伟,曲晶,邬钧霆,刘强
计算机科学. 2010, 37 (3): 253-255. 
摘要 ( 31 )   PDF(359KB) ( 162 )   
相关文章 | 多维度评价
由于新协议和业务的不断涌现,传统路由器的刚性和封闭性导致其无法满足上层业务发展而自由演进,因此面向功能进化的开放可重构路由器是今后发展的趋势。提出了基于积木式组装机制的可重构路由器体系结构,通过基于多矢量映射的可重构机制,利用局部矢量变化实现自身功能的不断更新、添加或删除来实现路由器功能进化,从而有力支撑上层业务的演进。
缓解同时多线程结构中线程对关键资源的竞争
印杰,江建慧
计算机科学. 2010, 37 (3): 256-261. 
摘要 ( 32 )   PDF(554KB) ( 172 )   
相关文章 | 多维度评价
同时多线程处理器同时执行来自不同线程的指令,兼顾了线程内和线程间的指令并行,使处理器的性能得以大幅提升。然而这种对资源的共享方式,可能带来对关键资源(包括重命名寄存器、指令队列等)的恶性竞争,从而出现“饿死”现象,甚至影响处理器的吞吐率。这主要是由于某些线程遇到长延迟指令,并长期占据关键资源,从而导致其他线程对资源的需求无法得到满足,同时这也降低了资源的利用率。降低竟争带来的负面影响,主要有3种方法:线程调度——在取指段,决定从哪些线程取指令;指令调度——决定哪些指令进入关键资源;关键资源划分——为每个线程分配独立的关键资源。主要对这些调度策略进行综述。
基于参数查找表的肤色检测算法
易轶虎,曲道奎,徐方
计算机科学. 2010, 37 (3): 262-264. 
摘要 ( 31 )   PDF(348KB) ( 233 )   
相关文章 | 多维度评价
针对现有模型对肤色空间刻画的不足,提出了一种基于参数查找表的肤色检测算法。该方法将肤色和非肤色看作两类模式,通过在YCbCr颜色空间统计,计算样本在不同色度下沿亮度的概率分布,分类采用贝叶斯判别规则,查找表用于存储模型参数,实现了快速查找和计算。实验中,从像素样本分类和彩色图片分割两个方面对算法的检测性能进行对比,说明其有较高的检测率和较强的鲁棒性。
基于切割距离场的体数据切割算法研究
谢凯,孙刚,杨胜,余厚全,杨杰
计算机科学. 2010, 37 (3): 265-267. 
摘要 ( 31 )   PDF(256KB) ( 283 )   
相关文章 | 多维度评价
为了精确地对体数据进行可以交互的切割模拟,提出了切割距离场的概念和一种基于切割距离场的三维体数据切割算法,该算法利用切割距离场作为切割体的数据表示形式,在图形处理单元(GPU)的着色器中同时实现体重建和实时切割两种功能,实验结果表明该切割算法可以达到可交互的速度,可以处理任意形状的切割体。
增量式人体姿态映射模型的学习方法
刘长红,杨扬,陈勇
计算机科学. 2010, 37 (3): 268-270. 
摘要 ( 50 )   PDF(251KB) ( 282 )   
相关文章 | 多维度评价
判别式3D人体姿态估计方法直接学习图像观测到姿态之间的映射,需要大量训练集,而CPR对这种大训练集的映射模型学习由于计算复杂度太高而受到极大限制。提出了一种基于GPR和LWPR的增量式映射模型的学 习方法,利用CPR学习各局部映射模型,基于工WPR的思想在线调整现有的模型和训练新的局部模型以及姿态估计。实验表明,该方法能够极大地减少大数据集上高斯过程回归的计算代价,并获得准确的姿态估计。
基于自适应水平集方法的运动目标跟踪
王威,陈益稳,王润生
计算机科学. 2010, 37 (3): 271-274. 
摘要 ( 32 )   PDF(346KB) ( 211 )   
相关文章 | 多维度评价
在对复杂背景条件下的非刚体目标进行跟踪时,水平集方法是一种非常有效的方法。针对水平集的初始化问题,提出了一种自适应初始化的水平集方法。首先采用粒子滤波对目标进行跟踪,得到运动目标的粗外接矩形轮廓;然后以外接矩形轮廓的质心为基础进行水平集曲线演化,求取目标的精确轮廓信息,并将轮廓的提取结果反馈到跟踪框架中;最后,动态更新参考模板,以改进似然函数。实验结果表明,本方法能够适应非刚体目标在运动中的自由变化,使得跟踪更加精确。
基于Curvelet变换的X射线图像增强
杨振亚,陈裕泉,潘敏
计算机科学. 2010, 37 (3): 275-277. 
摘要 ( 93 )   PDF(228KB) ( 360 )   
相关文章 | 多维度评价
针对传统X-射线图像增强方法中图像细节不够清晰或噪声增强过大的问题,基于数学定义严谨的多尺度几何分析方法Curvelet变换,给出了一种灵活的非线性增强函数。首先,对X-射线图像进行Curvelet分解,然后在各精细尺度上对系数按增强函数进行映射,最后根据修正后的Curvelet系数重建图像。实验表明,根据所给定的增强函数,Curvelet变换能有效增强X-射线图像边缘对比度,细节清晰,噪声小,与传统方法比较,具有更好的视觉效果。
基于柏林噪声的中国水墨画仿真算法
罗燕,吴中福,郭选昌,周尚波
计算机科学. 2010, 37 (3): 278-281. 
摘要 ( 67 )   PDF(410KB) ( 787 )   
相关文章 | 多维度评价
为了实现中国水.墨画的计算机仿真,基于对水,墨画感性艺术效果的分析,提出了基于柏林噪声的中国水.墨画仿真算法。该算法运用柏林噪声的基本理论,通过构造随机噪声函数、插值干扰函数等方法来实现水墨画的特征效果。仿真结果证明该算法较成功地模拟了中国水墨画的典型艺术效果。
基于PCA与EM算法的多光谱遥感影像变化检测研究
吴柯,牛瑞卿,王毅,杜博
计算机科学. 2010, 37 (3): 282-284. 
摘要 ( 45 )   PDF(357KB) ( 395 )   
相关文章 | 多维度评价
变化检测技术能够从观测数据中有效地提取各种变化信息。以多时相的多光谱遥感影像作为主要研究对象,就基于直接比较像元特征的变化检测中两方面的关键问题——差异影像的构造和变化阂值的提取来开展研究,具体采用PCA结合差值比较的方法构造差异影像,采用EM自动确定变化阂值以提取变化区域。通过与传统变化检测方法的实验比较,证明了该方法的有效性。
结合人眼非均匀采样特性和曲线演化的红外目标跟踪方法
陈义,孙小炜,李言俊
计算机科学. 2010, 37 (3): 285-288. 
摘要 ( 39 )   PDF(310KB) ( 168 )   
相关文章 | 多维度评价
在成像制导过程中需要实时处理大量信息。为了尽可能在保留有效信息情况下降低计算量,提出了一种基于人眼非均匀采样特性和水平集曲线演化方法相结合的红外目标跟踪方法。首先利用对数极坐标模型的旋转、缩放及灰度分布不变性来压缩信息量,以提高计算速度。然后采用基于目标灰度和边缘特征的水平集曲线演化方法来抑制目标的非刚性形变,从而实现对非刚性变形目标的稳健跟踪。与传统的Mean Shift跟踪方法和粒子滤波跟踪方法相比,该方法具有跟踪稳定、精度高等优点。实验结果表明,该方法能够有效抑制目标的非刚性形变。
基于邻域相似性的三角网格光顺算法
贺强,张树生,白晓亮,李亮
计算机科学. 2010, 37 (3): 289-291. 
摘要 ( 38 )   PDF(258KB) ( 295 )   
相关文章 | 多维度评价
为了提高三角网格模型的质量,满足模型后续处理的要求,提出了一种基于部域相似性的网格光顺算法。类比图像像素的灰度值,首先构造顶点的双边滤波微分算子,作为其几何灰度值;然后计算顶点部域之间的相似性,作为顶点几何灰度值的权值,并对顶点的部域顶点的几何灰度值进行加权平均,得到该顶点的最终几何灰度值;最后将顶点沿着其法矢量方向移动几何灰度值大小的距离,得到光顺后的三角网格模型。实验证明,该算法在光顺模型的同时有效地保持了网格的几何特征。
基于细胞元本体的标准件库资源共享研究
丁博,孙立镌,刘宪国
计算机科学. 2010, 37 (3): 292-296. 
摘要 ( 30 )   PDF(444KB) ( 151 )   
相关文章 | 多维度评价
针对目前标准件库不支持异构CAD系统和标准件信息不完整两个主要问题,提出了一种基于细胞元本体的标准件库资源共享方法。该方法使用Web本体描述语言(Web Ontology Language, OWL)表示细胞元本体模型,制定语义映射规则,以细胞为转换单元,屏蔽了信息表示的异构性,使应用本体和细胞元本体成为具有语义关系的逻辑上的整体,实现了异构CAD系统对标准件库的共享及异构数据的实时转换。该方法应用在Pro/E, UG和CATIA 3个CAD平台的同步协同设计中,证明了其可行性。