1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2010年第2期, 刊出日期:2018-12-01
  
综述
无线传感网络密钥管理及认证综述
张国印,孙瑞华,马春光,朱华旻
计算机科学. 2010, 37 (2): 1-6. 
摘要 ( 95 )   PDF(605KB) ( 362 )   
相关文章 | 多维度评价
无线传感器网络因其灵活性和适用性而广泛应用于民用、军用、商用等领域,然而由于传感器结点自身的特点使得无线传感器网络与传统网络有着很大的不同。对有安全性要求的无线传感器网络而言,若在敌对环境中使传感器网络结点间能安全地进行通信,密钥管理和认证就显得十分重要。目前针对密钥管理和认证提出了许多方案,对这些方案做出了总结并给出了比较,同时对进一步的研究方向进行了分析。
支配问题的研究进展
王建新,陈蓓玮,陈建二
计算机科学. 2010, 37 (2): 7-11. 
摘要 ( 138 )   PDF(460KB) ( 521 )   
相关文章 | 多维度评价
复杂性理论中,支配问题是一类重要的问题,被广泛应用于资源分配、电话交换网络和无线传感器网络等领域。支配问题主要包括点支配集(VDS)问题和边支配集(EDS)问题两大类。人们利用动态规划、加权分治等技术对VDS和EDS问题的精确算法进行设计与分析,并通过将EDS问题转化为边覆盖集问题提出了EDS问题的近似算法。近年来对参数化支配问题做了大量研究。目前已经证明了平面图中VDS问题和一般图中EDS问题都是固定参数可解的(FPT)。利用树分解和分支搜索等技术,人们分别对平面图VDS问题和一般图EDS问题提出了一系列FPT算法。文中对VDS和EDS问题进行了分类,给出了每类问题的具体定义及其相关算法介绍,此外还对矩阵支配集问题进行了简单介绍,并提出了支配问题研究中值得关注的几个方面。
网络可视化研究综述
孙扬,蒋远翔,赵翔,肖卫东
计算机科学. 2010, 37 (2): 12-18. 
摘要 ( 438 )   PDF(723KB) ( 907 )   
相关文章 | 多维度评价
传统的文字+表格的展现形式已无法满足规模日益庞大的网络数据的分析管理需求,网络可视化技术作为辅助用户理解网络结构并从中挖掘隐含信息的有效工具而得到广泛应用。首先归纳了网络可视化的任务,在回顾部分绘图美学相关工作后,基于网络可视化技术的分类体系,详细阐述了各类技术主要代表方法的基本原理和特征,随后概括了网络可视化扩展问题的解决策略,最后比较分析了各类技术的特点,展望了网络可视化未来的研究方向及其面临的挑战。
二进制无线传感器网络目标跟踪问题的研究
孙晓艳,李建东,黄鹏宇,陈婷
计算机科学. 2010, 37 (2): 19-22. 
摘要 ( 112 )   PDF(460KB) ( 457 )   
相关文章 | 多维度评价
无线传感器网络是近几年发展起来的一门新技术,其研究的重点之一是目标跟踪问题。二进制传感器网络由于其低廉的布设代价、体积小、低能耗以及传感器节点简单,正得到越来越多的关注并用于目标跟踪。目前二进制无线传感器网络中的目标跟踪方法主要分为两大类:基于分段线性拟合的方法和基于粒子滤波的方法。现分别归纳总结现有二进制无线传感器网络中目标跟踪的两大类方法的研究成果并指出其优缺点以及未来的研究方向或需要完善的工作。
基于带宽按需分配的宽带卫星无线资源管理技术研究综述
秦勇,张军,张涛
计算机科学. 2010, 37 (2): 23-30. 
摘要 ( 125 )   PDF(806KB) ( 760 )   
相关文章 | 多维度评价
无线资源管理技术是宽带多媒体卫星通信研究的一个重要内容。如何有效应对多媒体业务的突发性问题,以获得业务QoS与资源利用率之间的较好平衡,是无线资源管理技术面临的主要挑战。基于带宽按需分配的卫星无线资源管理机制是一个有效的解决途径与发展方向,也是目前研究的热点。在分析基于带宽按需分配的卫星无线资源管理体系结构的基础上,将其分解为5个主要功能部分,并将现有宽带卫星无线资源管理技术的研究成果分别对应到这5个功能,重点对每个功能近年来的实现算法进行了分类总结,并分析比较了各类算法的特点与存在的问题,最后就进一步的研究方向提出了建议。
基于MANET的P2P网络跨层方法综述
曲大鹏,王兴伟,黄敏
计算机科学. 2010, 37 (2): 31-37. 
摘要 ( 105 )   PDF(755KB) ( 407 )   
相关文章 | 多维度评价
MANET和P2P网络都具有自组织的特性。然而,它们一直被分开独立研究。近年来,随着P2P系统在Internet上的成功和无线技术的快速发展,P2P开始扩展到MANET网络上。但由于MANET网络受限的资源和多变的拓扑结构,直接将P2P系统部署在MANET网络上得到的性能较差。最近,提出一些跨层方法来提高性能。首先分析了P2P和MANET之间的相似性和不同点,然后比较了一些跨层提高性能的方法。最后,总结了好的方法应具有的特点以及未来的研究策略与发展趋势。
大规模虚拟场景渐进式传输的研究进展
王伟,贾金原,张晨曦,江崟
计算机科学. 2010, 37 (2): 38-43. 
摘要 ( 198 )   PDF(710KB) ( 430 )   
相关文章 | 多维度评价
随着网上三维虚拟场景的急剧扩张,来自用户端的即时下载请求和有限带宽之间的矛盾亦变得日益突出。现已有大量研究者致力于通过“渐进式传输”来实现网上大规模虚拟场景的快速下载,因此有必要对现有研究成果进行综述。首先介绍了渐进式传输的基本原理和过程,给出了一个用于评价不同传输策略的公式,接下来分别从(1)潜在可视场景集及潜在可视场景集增量的判定,(2)三维物体模型的简化技术和流式编码,(3)不同体系结构的分布式虚拟环境中的场景传输机制,(4)虚拟场景的预下载策略等方面论述了针对大规模虚拟场景的渐进式传输策略,最后展望了网上大规模虚拟场景渐进式下载技术的未来研究方向。
计算机网络与信息安全
无线传感网络的非分簇拓扑控制方法研究
张文铸,刘佳,张林,袁坚,山秀明
计算机科学. 2010, 37 (2): 44-47. 
摘要 ( 114 )   PDF(324KB) ( 345 )   
相关文章 | 多维度评价
无线传感网络通常由能量受限、通信半径较小的传感器节点构成,其中拓扑控制是重要的工程问题。提出了一种基于元胞自动机的非分簇的拓扑控制算法,与传统分簇方法的区别在于本方法试图通过栖牲小部分拓扑连通度和覆盖度来换取更长的系统生存时间。基于元胞自动机模型的研究表明,节点的状态转移规则对系统整体性能起决定作用,在一些规则下系统拓扑呈现稳定变化,符合对无线传感网络拓扑控制的要求。进一步探讨了该机制在工程上的具体实现问题,并与LEACH算法进行了对比,验证了以拓扑性能换取生存时间的设想。
一种适用于P2P存储系统的自反馈故障检测算法
万亚平,冯丹,欧阳利军,刘立,杨天明
计算机科学. 2010, 37 (2): 48-52. 
摘要 ( 114 )   PDF(531KB) ( 589 )   
相关文章 | 多维度评价
在构建高可用性P2P存储系统的过程中,针对系统中节点的高度动态特征,设计了一种自反馈的心跳故障检测算法。它结合心跳策略和无偏灰色预测模型,根据应用需求和网络环境的变化动态地改变检测的质量,在保持一定检测时间的前提下,提高了故障检测的精度。实验表明,根据该算法实现的故障检测器具有较好的性能,提高了P2P存储系统的可用性。
一种车载mesh网络漫游匿名接入认证协议
吴修强,马华,张卫东,裴庆棋
计算机科学. 2010, 37 (2): 53-55. 
摘要 ( 126 )   PDF(350KB) ( 429 )   
相关文章 | 多维度评价
无线mesh网络的特性使它面临着比传统无线网络更大的安全挑战。其安全解决方案必须兼顾安全性和应用环境等因素。用户节点的接入认证与密钥协商是节点漫游时最基本的安全协议,是安全路由等协议的实现基础。在多跳车载mesh网络用户节点接入认证中,用户身份信息的保护非常重要,然而有关车载mesh网络用户节点漫游时的匿名认证的研究较少,为此,在充分考虑无线mesh网络自身特点的基础上,结合基于Hash和Diffie-Hellman算法,提出一种高效的用户节点匿名接入认证与密钥协商协议。分析发现,该协议不仅可以满足安全性需求,在现实应用中也是可行的。
无线传感器网络最优搜索泛洪协议研究
于秦,王伟东,秦志光,毛玉明
计算机科学. 2010, 37 (2): 56-60. 
摘要 ( 206 )   PDF(439KB) ( 359 )   
相关文章 | 多维度评价
泛洪是无线传感器网络中一种基本的方法,像拓扑形成、路由建立、目标探测或者数据查询等经常使用泛洪策略来实现。在泛洪策略的研究上,以前的研究大多关注于如何产生最优的广播树,同时假定节点之间的通讯是可靠的。然而,在实际的无线传感器网络环境中,这一目标并不是最有效的,而其假设更是不成立的。将最优搜索理论与分簇方法相结合,提出一种高效率的泛洪协议—最优搜索泛洪协议(OSFP),应用于无线传感器网络的目标探测。该泛洪协议既可应用于可靠的数据传输网络,也可应用于不可靠的数据传输网络。仿真结果表明,与其他泛洪协议相比,OSFP可以最大化发现目标的概率而不增加其搜索代价。
基于DBN的计算系统动态安全分析模型
赵峰,章勤,李敏
计算机科学. 2010, 37 (2): 61-64. 
摘要 ( 130 )   PDF(339KB) ( 348 )   
相关文章 | 多维度评价
计算系统脆弱性分析是系统安全领域研究的热点问题之一。随着多核技术的出现,计算系统呈现开放性和动态性的特征。有鉴于此,在研究现有系统安全风险分析的基础上,提出了面向动态计算系统的安全分析模型,它利用动态贝叶斯网络构建攻击图,以解决计算系统脆弱性动态转移的问题。最后,以虚拟计算系统为实例验证了所提方法的效率和性能。实例仿真表明,该方法是动态系统安全风险分析的一种新的有效途径。
基于DHT的分布式索引技术研究与实现
吴炜,苏永红,李瑞轩,卢正鼎
计算机科学. 2010, 37 (2): 65-70. 
摘要 ( 124 )   PDF(576KB) ( 637 )   
相关文章 | 多维度评价
针对索引创建和维护效率不高的问题,设计了一种基于DHT(Distributed Hash Table)的分布式倒排索引构建算法。该算法利用基于改进的Chord网络的分布式哈希表技术,将分词后的结果分散到多个索引服务器上并行构建索引,同时采用前驱列表定位和减少服务器定位延迟的技术,大大缩短了索引构建时间。通过采用统一调度的基于分块的增量式倒排索引更新策略,索引更新时不再需要移动已有的索引文件,提高了索引更新效率。利用周期性稳定算法和前驱列表定位提高了系统的稳定性、容错性和索引的一致性。
多节点集群P2P系统研究
申新鹏,李战怀
计算机科学. 2010, 37 (2): 71-74. 
摘要 ( 131 )   PDF(474KB) ( 397 )   
相关文章 | 多维度评价
分布式结构化对等网络可以提供精确的资源发现,有着良好的可扩展性和自组织能力,成为对等计算研究的重点。但目前结构化对等计算的研究往往专注于如何提高路由效率,忽视了结构化算法存在的其他问题。提出了多节点集群P2P系统模型。系统中多个节点可以有相同的标识符,它们共同形成一个集群。集群中的节点管理相同的资源,从而可以有效避免节点突然失效造成的资源丢失。同时,资源的多个备份相互协作可以提高资源下载速度。本系统还采用自动搜集查询路径上的相关关键字的方法来实现模糊查询功能。模拟实验证明该方法是有效的。
KESS元数据处理一致性协议
邓科峰,何连跃,王晓川,周先奉
计算机科学. 2010, 37 (2): 75-77. 
摘要 ( 111 )   PDF(277KB) ( 382 )   
相关文章 | 多维度评价
在麒麟分布式加密存储系统中,分布式元数据处理在系统发生异常时会出现不一致的情况。为了解决这一问题,提出了元数据处理一致性协议2PC-MP。该协议引入事务序号,保证日志记录和消息交互的一致性;增加悬挂队列,避免参与者进程因网络异常而阻塞;增加回退队列,解决用户登录session失效后无法回退的问题;通过分布式日志保证系统故障后的快速恢复。结果表明,2PC-MP协议能够保证元数据处理的一致性和提高系统的性能。
簇头预测分布式层次路由协议
汤强,唐晓颖,汪秉文
计算机科学. 2010, 37 (2): 78-81. 
摘要 ( 119 )   PDF(319KB) ( 425 )   
相关文章 | 多维度评价
提出了簇头预则分布式层次路由协议CP-DCRP。在网络初始化阶段,基站计算均匀分布的簇头节点,并广播簇头信息。每隔特定轮数,簇头节点执行一次簇头预测机制,预测下一个特定轮数中每轮的簇头节点,并将簇头信息在全网广播。分析了特定轮数对网络平均每轮节点能耗的影响,同时对特定轮数的最优性以及簇头预测机制计算的时间复杂度进行了分析。实验结果显示,与Leach协议相比,CP-DCRP协议提高了网络节点能耗均衡性能,延长了网络生命时间。
电信级以太网虚拟硬件方法的研究
戴锦友,余少华,汪学舜,朱国胜
计算机科学. 2010, 37 (2): 82-86. 
摘要 ( 89 )   PDF(471KB) ( 362 )   
相关文章 | 多维度评价
网络的不断发展对包括电信级以太网系统在内的网络节点设备的硬件资源容量提出了更高的要求。交换芯片通常是电信级以太网产品的主要功能单元,因不能编程导致可扩展性较差。在硬件结构不改变的情况下,电信级以太网设备提供的二层转发表、三层路由表、访问控制列表等重要硬件资源的容量就基本确定。但在实际应用中,经常会遇到这些资源不能满足应用需要的难题。当前的以太网产品,除了升级硬件,未采取措施来解决或弥补这个缺陷。另一方面,由帕累托原则可知,实际硬件转发表中的少数表项处于相对重要的地位,对网络流量的影响较大,而其它表项则处于重要程度相对较低的地位,对网络流量的贡献较小。基于这个事实,利用某种方法来管理和维护硬件资源,使其充分利用是可行的。提出了一种面向应用的解决硬件资源不足问题的方法,该方法借鉴操作系统的内存管理技术,采用特定的算法,在应用意义上等价扩充二层转发表、三层路由表、访问控制列表等硬件资源从而提高系统转发性能。该方法在内存中建立软二层转发表、软三层路由表以及软访问控制列表等,实际的硬件二层转发表、三层路由表以及访问控制列表可看作它们对应的高速缓存,通过生成访问频度等级信息,采用LFU算法来决定软表和硬表之间的数据交换,使得硬表中尽可能存放重要程度更高的条目,从而改善系统的转发性能。实验表明,该方法能达到预期的目标。
基于带状区域路由的无线传感器网络QoS协议
程真,李腊元,杨少华,张鹏
计算机科学. 2010, 37 (2): 87-89. 
摘要 ( 101 )   PDF(364KB) ( 347 )   
相关文章 | 多维度评价
提出了一种基于带状区域路由的无线传感器网络QoS协议。根据网络传输路径的能耗模型分析,将路由的转发节点控制在以源节点与Sink节点连线的带状区域,有效降低了路径上的传输能耗。另外,在改进型QoS协议中,转发节点根据当前QoS约束动态重新建立新的带状区域宽度,使传输路径最大程度拟合源节点和Sink节点的连线,达到路径传输能耗最优。仿真实验表明,无线传感器网络QoS协议在满足网络QoS约束下,节省了网络能耗,延长了网络生存时间。
基于改进小波神经网络的信息安全风险评估
赵冬梅,刘金星,马建峰
计算机科学. 2010, 37 (2): 90-93. 
摘要 ( 167 )   PDF(349KB) ( 442 )   
相关文章 | 多维度评价
由于信息安全风险评估具有非线性、不确定性等特点,采用传统的数学模型进行信息安全的风险评估存在一定的局限性。将人工神经网络(ANN)理论、小波分析及粒子群优化算法有机结合,提出了粒子群一小波神经网络(PWNN)的信息安全风险评估方法。首先,采用模糊评价法对信息安全的风险因素的指标进行量化,对神经网络的输入进行模糊预处理;其次,采用粒子群优化算法对小波神经网络进行训练。仿真结果表明,提出的改进的小波神经网络模型可实现对信息系统的风险因素级别的量化评估,克服现有的评佑方法所存在的主观随意性大、结论模糊等缺陷,具有更强的学习能力、更快的收敛速度。
WSN和计算机网的融合模型研究
吴作顺
计算机科学. 2010, 37 (2): 94-96. 
摘要 ( 116 )   PDF(389KB) ( 360 )   
相关文章 | 多维度评价
针对无线传感器网与计算机网融合的基础性结构问题,在综合分析无线传感器网络和计算机网络特点的基础上,提出了互联网络、隧道网络和异构网络3种融合网络结构模型,深入研究了异构网络结构模型中采用模糊逻辑的节点移动性管理技术,并重点讨论了异构网络融合的路由模型与协议框架,最后对基于异构网络融合模型的关键技术研究进行了实验分析。
一种新的信息理论安全信道模型
王保仓,刘辉,胡予濮
计算机科学. 2010, 37 (2): 97-98. 
摘要 ( 132 )   PDF(256KB) ( 353 )   
相关文章 | 多维度评价
卫星信道模型是实现无条件安全的实用的模型之一,然而该模型却存在接收同步、通信成本高等缺点。为克服这些缺点,提出了虚拟卫星信道模型。该模型使用虚拟二元对称信道来实现对卫星信道的模拟,并仅使用比特异或运算来完成密钥协商的初始化过程,因此具有易实现、易同步、花费小、效率高等优点。证明了在虚拟卫星信道模型中,窃听者具有更大的接收信道误比特率。
基于共同评分和相似性权重的协同过滤推荐算法
汪静,印鉴,郑利荣,黄创光
计算机科学. 2010, 37 (2): 99-104. 
摘要 ( 104 )   PDF(519KB) ( 529 )   
相关文章 | 多维度评价
协同过滤推荐算法是在电子商务推荐系统中应用最成功的推荐技术之一。提出了一种基于共同评分和相似性权重的协同过滤推荐算法。该算法选择用户的共同评分数据计算用户的相似性,选择项目被用户共同评分的数据计算项目的相似性,再分别计算基于用户以及项目算法的预测评分,然后通过相似性权重结合两者得到最终的预测结果,最后再根据预测结果产生推荐。实际数据的实验结果表明,提出的算法显著提高了预测准确度,从而提高了推荐质量。
DTN Web服务器基于自适应控制的成比例延迟区分服务
孙启禄,戴冠中,潘文平
计算机科学. 2010, 37 (2): 105-109. 
摘要 ( 101 )   PDF(463KB) ( 345 )   
相关文章 | 多维度评价
DTN网络的出现为未来的Internet应用提供了一种全新的平台,在DTN网络上部署支持服务区分服务的Web服务器方面的研究仍为空白。首先设计了一种支持区分服务的DTN Web服务器,并在其上实现了基于自适应控制的成比例延迟区分服务。自适应控制器根据预设的延迟区分参数,通过动态计算并调节各个客户类别的服务线程数目,可保证DTN Web服务器上高优先级客户具有较低的平均连接延迟而各个客户类别的平均延迟比保持不变。仿真结果表明,在动态变化的负载、不同的负载分布以及变化的参考输入之下,控制器作用下的DTN Web服务器都能可靠地提供成比例延迟区分服务。
一种SDP扩展的传感数据描述协议探索
沈春山,吴仲城,罗家融
计算机科学. 2010, 37 (2): 110-112. 
摘要 ( 110 )   PDF(370KB) ( 457 )   
相关文章 | 多维度评价
随着传感网络理论和技术的不断发展,对网络化传感器的开放性和互操作性提出了更高的要求,传感数据标准化描述正成为研究热点。提出了一种基于扩展SDP(Session Description Protocol)的传感数据描述协议SDDP ( Sensor Data Description Protocol)。该协议以文本方式对传感器固有参数进行一定程度的定义,并用AI3NF语言对其做了形式化描述,为网络化测控环境下传感器的互联和使用带来了方便。通过与在通信领域取得巨大成功的SIP协议结合,SDDP协议实现了网络化传感器与其它设备的高效互联。应用了RS232 , OPC等接口标准来传输SDDP协议数据,并分析了其时间性能。实验表明SDDP具有较好的易用性和开放性,有助于形成传感器接口标准化。
组合Web服务分层安全模型研究
上超望,杨宗凯,刘清堂,赵呈领
计算机科学. 2010, 37 (2): 113-115. 
摘要 ( 117 )   PDF(402KB) ( 337 )   
相关文章 | 多维度评价
随着Web服务技术的应用与发展,组合Web服务的安全问题日益突出。已有的Web服务安全规范只是指定实现单独的自治Web服务安全需求应该遵循的协议,尚没有一个被广泛接受的组合Web服务安全体系架构。指出了现有的Web服务组合安全框架研究的不足,分析了组合Web服务的安全模型的要求。针对Web服务应用模式,提出了一种基于Web服务协议栈的组合W cb服务分层安全模型(HSM-WSC),并对每个层的安全功能进行了论述。HSM-WSC模型具有灵活性和可扩展性,能够满足Web服务组合的安全需求。最后还给出了HSM-WSC模型的实施机制。
基于网络编码的文件备份方案
林国庆,陈汝伟,李颖,王新梅
计算机科学. 2010, 37 (2): 116-119. 
摘要 ( 117 )   PDF(347KB) ( 361 )   
相关文章 | 多维度评价
针对数据备份需占用大量空间和需额外手段对其安全保密性进行保护的问题,提出了一种基于网络编码技术的文件备份方案,其核心是对多个备份文件进行网络编码操作,生成编码备份文件后存储于备份服务器中。该方案包括以下部分:备份的基本原理、备份过程、文件更新对备份恢复的影响和处理、备份的更新和全局备份控制系统。实验与理论分析表明,该方案较传统备份方案大幅节省了存储空间,提高了备份文件的安全保密性,但文件的可恢复性微降并增加了系统的复杂度。
一种图像隐蔽通信的安全模型
丁一军,郑雪峰,于桂荣
计算机科学. 2010, 37 (2): 120-122. 
摘要 ( 106 )   PDF(336KB) ( 338 )   
相关文章 | 多维度评价
安全性是图像隐蔽通信应用的前提条件。基于香农信息嫡和相对嫡的安全约束条件还存在不足,隐藏信息不能抵杭利用图像相关性的密写分析。深入分析了图像相部像素的相关性,给出了基于像素相关的广义信息墒、相对嫡和概率分布。提出了广义信息度量的信息隐藏模型,该模型满足隐藏信息的不可检测性,适应于图像隐蔽通信。给出了安全约束条件和信息隐藏方法,并进行了验证实验,给出了实验数据。实验结果表明,该安全模型具有理论和实用价值。
BitTorrent类型P2P流媒体系统研究
郑伟平,齐德星,徐克付
计算机科学. 2010, 37 (2): 123-125. 
摘要 ( 107 )   PDF(399KB) ( 481 )   
相关文章 | 多维度评价
介绍提供流谋体分发能力的BitTorrcnt类型系统的研究现状,探讨此类系统对数据块选择算法与对等点选择算法的改进,以及系统重要的性能参数和设计参数。
一种改进的抗几何攻击的数字图像水印算法
李健,叶有培,韩牟
计算机科学. 2010, 37 (2): 126-130. 
摘要 ( 207 )   PDF(416KB) ( 335 )   
相关文章 | 多维度评价
利用奇异值分解的特性,提出了一种改进的基于奇异值分解的数字水印算法。该算法通过设定采样的起始和终止参数,对图像的频域幅度值进行有选择的部分采样。然后利用采样后的数据构造嵌入水印的数据矩阵,并对数据矩阵进行分块奇异值分解,获取一个由次大奇异值组成的数字序列。最后通过可调强度的加性方法,在次大奇异值上嵌入水印信息。依靠数据矩阵的采样构造方式和次大奇异值的几何攻击不变性实现了数字水印的抗几何攻击性。实验结果表明,该方法较传统方法而言有更高的灵活性和鲁棒性。
面向对象的H.264码率控制算法
薛卫,都思丹,叶锡君
计算机科学. 2010, 37 (2): 131-133. 
摘要 ( 90 )   PDF(225KB) ( 318 )   
相关文章 | 多维度评价
提出了H. 264码率控制改进算法。首先,基于帧间运动估计残差(mean absolutely difference, MAD)的空间和时间相关性提出了“十字”MAI)预测模型;为了平衡缓冲的占有率,在分配帧比特时将前一帧的比特使用情况作为当前帧比特分配时的惩罚因子;最后,结合视频文字对象提取技术实现了基于文字对象的宏块比特分配以及量化步长的计算。实验结果表明,改进算法能在准确控制码率的情况下,提高输出序列的峰值信噪比。
软件工程与数据库技术
一种全信息描述框架下的Web服务发现算法
皇甫先鹏,魏巍,陈洪辉
计算机科学. 2010, 37 (2): 134-138. 
摘要 ( 123 )   PDF(390KB) ( 390 )   
相关文章 | 多维度评价
Web服务技术作为分布式、松藕合的网络系统实现技术,得到了长足的发展,但是服务失效和UDDI注册中心不提供服务选择和优化,查询的服务不能有效满足用户需求等问题却仍然十分突出。提出了基于全信息描述框架的Web服务发现算法的解决方案,有效地解决了以上问题。通过对Web服务的形式化描述、服务选择算法和服务优化排序算法等方面进行研究,并结合实验分析,验证了优化算法能有效提高Web服务发现的查全率和查准率,为提高大规模网络环境下Web服务发现查找的效率打下了坚实的基础。
复杂分支和同步模式的Pi演算描述
郭小群,郝克刚,侯红,丁剑洁
计算机科学. 2010, 37 (2): 139-140. 
摘要 ( 125 )   PDF(186KB) ( 433 )   
相关文章 | 多维度评价
Pi演算是一种描述和分析动态并发系统的计算模型。对Pi演算进行研究后,提出了以Pi演算作为工作流形式化的基础,并利用Pi演算对复杂分支和同步工作流模式进行了详细的描述。
一种基于反射机制的OWL-S需求规约演化方法
袁文杰,应时,吴可嘉,姚俊峰
计算机科学. 2010, 37 (2): 141-145. 
摘要 ( 99 )   PDF(573KB) ( 352 )   
相关文章 | 多维度评价
软件系统面临用户需求、软件资源和系统上下文环境等方面变化的挑战,软件需求不可避免地要求持续的演化。反射目前被用于软件系统的运行时管理和动态演化等方面,但还没有用于软件需求规约的演化。提出了一种基于反射机制的OWL-S需求规约演化方法,通过描述支持OWL-S需求规约演化的元信息,并以合理的方式使用这些元信息,实现OWL-S需求规约的演化。利用这种方法,需求分析人员可以有效地管理需求变更,以一种可控、有序的方式完成需求规约的演化任务。
面向服务组合的主动Agent聚合框架及仿真实验分析
叶荣华,魏山山,钟发荣
计算机科学. 2010, 37 (2): 146-149. 
摘要 ( 139 )   PDF(359KB) ( 367 )   
相关文章 | 多维度评价
Web服务的组合需要聚合足够多的能满足服务请求的元服务,由服务请求者自己来查找这些需要的服务是目前SOA的常用方法,但这种方法没有考虑服务本身作为主体也有主动推销服务的意愿。为此提出了一个面向服务组合的主动服务聚合框架,引入Agent作为Web服务的代理可以将服务抽象地封装成一个可以主动发现服务请求的智能实体,通过“意图一行为一实现”机制实现了服务能力与服务请求的匹配。最后通过一个仿真程序上的几组实验数据分析和讨论了聚合框架的性能,验证了该方法的可行性。
基于调度长路径的复杂产品综合调度算法
谢志强,张磊,杨静
计算机科学. 2010, 37 (2): 150-153. 
摘要 ( 111 )   PDF(350KB) ( 474 )   
相关文章 | 多维度评价
针对目前复杂产品加工和装配综合调度算法中考虑纵横双向调度优化时以横向为主,而忽略产品工序内在纵向约束对制造效率产生主要影响的问题,提出了以关键路径为主的纵横双向调度优化算法——基于调度长路径的复杂产品调度算法。该算法考虑了复杂产品树状工艺结构,根据优先级策略并结合调度长路径和长用时等策略来确定工序的调度次序。采用优先级策略可以兼顾其他分支上的同层工序;采用调度长路径策略是在兼顾其他分支的同时优先考虑了关键路径上工序对总加工时间的影响;采用长用时策略可以优先调度对加工时间影响大的工序。对已定调度次序的工序采用工序尽早加工的原则确定开始加工时间。实例表明,提出的调度策略简便可行且调度结果更优。
基于trace的网络存储系统评测研究
赵晓南,李战怀,张晓,曾雷杰
计算机科学. 2010, 37 (2): 154-157. 
摘要 ( 100 )   PDF(473KB) ( 555 )   
相关文章 | 多维度评价
网络存储系统规模的膨胀和应用范围的扩大,使网络存储系统评测研究越来越重要。网络存储系统的评测包括性能、可用性、可管理性和功耗等内容。论述了网络存储系统主要评测指标的研究内容和研究现状,给出了网络存储系统评测的逻辑框架,分析了在多项指标的实际评测中如何用基于trace的方法分别从trace收集、重放和可用性等几方面对其相关研究现状和常用工具进行讨论。通过分析、总结研究中的问题,展望了相关研究在未来的发展方向和前景。
基于Agent和博弈分析的B2B协商系统模型研究
李唯唯
计算机科学. 2010, 37 (2): 158-160. 
摘要 ( 118 )   PDF(270KB) ( 374 )   
相关文章 | 多维度评价
针对B2B电子商务在交易自动化和智能化方面的不足,提出了一种融合多Agent和鲁宾斯坦讨价还价博弈的B2B电子商务协商系统模型。在多Agent环境下,该系统可以降低网络的通信流量,提高交易效率,实现交易的自动化和智能化;鲁宾斯坦讨价还价博弈为协商系统提供了具体的协商策略。对I32I3协商系统模型的协商流程、协商算法以及协商结果进行了讨论。
一种基于信任机制的网构软件的构件选择方法研究
张晓梅,张为群
计算机科学. 2010, 37 (2): 161-164. 
摘要 ( 109 )   PDF(298KB) ( 366 )   
相关文章 | 多维度评价
目前网构软件成为一种新的软件形态,如何选择可信构件来构造网构软件,并使其具有尽可能高的用户信赖度,已成为亚待解决的问题。提出了一种基于信任机制的构件选择模型,它运用历史交互构件软件的可信性评价、朋友推荐及构件声誉来计算构件的各项描述的可信性,从而选择可信构件。并提出了一种基于以上可信构件选择模型的构件选择方法,最后通过实验验证了该方法的可行性和有效性。
人工智能
互补支持向量机
张襄松,刘三阳
计算机科学. 2010, 37 (2): 165-166. 
摘要 ( 251 )   PDF(245KB) ( 332 )   
相关文章 | 多维度评价
基于支持向量机的修正模型,得到一个互补支持向量机。利用Fischer-Burmcister互补函数,提出了一个新的下降算法。该算法不是基于支持向量机最优化问题本身,而是一个与之等价的互补问题。新算法不需要计算任何Hesse矩阵或矩阵求逆运算,实现简单,计算量小,克服了Mangasarian等人提出的LSVM算法需要求逆矩阵而造成不适合求解大规模非线性分类问题的缺陷。在不需要任何假设的情况下,证明了算法的全局收敛性。仿真实验表明算法是可行有效的。
RST与SPA的广义等价
朱红宁,张斌
计算机科学. 2010, 37 (2): 167-170. 
摘要 ( 108 )   PDF(280KB) ( 307 )   
相关文章 | 多维度评价
通过对粗糙集理论(RST)中的基本概念“正区”(Positive Region) ,“负区”(Negative Region)和“边区”(Boundary Region)与集对分析((SPA)中的基本概念“同一度”、“差异度”和“对立度”的分析,从人类认识世界的这个广 义角度探讨了RST与SPA的等价性。
基于词条组合的军事类文本分词方法
黄魏,高兵,刘异,杨克巍
计算机科学. 2010, 37 (2): 171-174. 
摘要 ( 136 )   PDF(383KB) ( 373 )   
相关文章 | 多维度评价
针对传统的分词方法切分军事类文本存在未登录词多和部分词条特征信息不完整的问题,提出把整个分词过程分解为若干子过程,以词串为分词单位对军事类文本进行分词。首先基于词典对文本进行双向扫描,标识歧义切分字段,对切分结果一致的字段进行停用词消除,计算第一次分词得到的词条间的互信息和相部共现频次,根据计算结果判定相应的词条组合成词串并标识,最后提取所标识的歧义字段和词串由人工对其进行审核处理。实验结果表明,词条组合后的词串的特征信息更丰富,分词效果更好。
多目标进化算法中多样性策略的研究
谢承旺,丁立新
计算机科学. 2010, 37 (2): 175-179. 
摘要 ( 114 )   PDF(444KB) ( 658 )   
相关文章 | 多维度评价
进化多目标优化中由于进化算子固有的随机误差以及进化过程中选择压力和选择噪音的影响使得进化群体容易丧失多样性,而保持进化群体的多样性不仅有利于进化群体搜索,而且也是多目标优化的重要目标。对多目标进化算法的多样性策略进行了分类,在统一的框架下描述了各种策略的机制,并分析了各自的特性。随后,分析并比较了多样性保持算子的复杂度。最后,证明了一般意义下多目标进化算法的收敛性,指出在设计新的多样性策略中需要保证进化世代间的单调性,避免出现退化现象。
离散事件系统的同步诊断算法
王晓宇,欧阳丹彤,赵相福,常晓环
计算机科学. 2010, 37 (2): 180-182. 
摘要 ( 95 )   PDF(328KB) ( 340 )   
相关文章 | 多维度评价
针对传统系统建模方法需要假设模型完备的缺点,提出一种通过同步各部件模型的方法来解决不完备建模所导致的不完全诊断。对于离散事件系统的动态诊断进行优化,利用分布式的思想与Petri网的性质,使得各部件可以独立、并行地进行诊断,提高了诊断的速度。同时对提出的同步方法进行了可行性分析和简单实现,得到了较好的结果。
汉语实体关系模式的自动获取研究
邓擘,郑彦宁,傅继彬
计算机科学. 2010, 37 (2): 183-185. 
摘要 ( 109 )   PDF(286KB) ( 349 )   
相关文章 | 多维度评价
中文信息抽取系统中实体关系模式的自动获取对于整个系统具有重要意义。在bootstrap方法的基础上,根据汉语在形式表达上的多样性特点,使用统计学习技术来自动获取新模式。实验表明,该方法在人工干预很少的情况下,能够快速查找新模式,且新模式的获取不受应用领域限制。因此该方法对于提高信息抽取系统的性能是有效的。
一种新的融合分布估计的蚁群优化算法
许昌,常会友,徐俊,衣杨
计算机科学. 2010, 37 (2): 186-188. 
摘要 ( 201 )   PDF(353KB) ( 437 )   
相关文章 | 多维度评价
提出了一种新的融合分布估计的蚁群优化算法。该算法突破了传统蚁群过早收敛的局限性,且蚁群中的每个蚂蚁具有更全面的学习能力,从而能够有效地解决组合优化问题。仿真实验结果表明该算法的性能优于现有的其它几种蚁群优化算法。
术语关系自动抽取方法研究
孙霞,王小凤,董乐红,吴江
计算机科学. 2010, 37 (2): 189-191. 
摘要 ( 168 )   PDF(350KB) ( 464 )   
相关文章 | 多维度评价
将术语关系抽取转化为分类问题,给出了基于机器学习的术语关系自动抽取流程。针对现有产生式和判定学习算法的缺点,提出了混合分类算法HC。该算法使得一部分特征值通过训练数据佑计而来,另一部分特征值通过判定函数训练得到。实验结果表明,该算法优于原来的产生式学习算法和判断学习算法,在人工标注的小训练集上获得了较好的分类效果。
基于自适应算子的混合进化算法及其应用
游晓明,刘升,帅典勋
计算机科学. 2010, 37 (2): 192-195. 
摘要 ( 79 )   PDF(378KB) ( 365 )   
相关文章 | 多维度评价
提出了一种求解多目标优化最短路径问题的混合进化算法。算法中依据小生境机制生成若干个实数编码染色体的子群,各子群分别利用自适应算子的局域搜索能力找出优化解。协同进化机制能更好地保证进化的方向性和种群的多样性,基于路径表示的染色体十进制编码方法以及染色体的交又和变异具有新颖性。该算法用于解决智能交通系统的公共交通线路换乘问题,实验结果表明了其优越性。还运用Markov随机过程理论证明了算法的收敛性。
基于EDA的并行基因表达式程序设计方法
杜欣,丁立新,谢承旺,陈莉
计算机科学. 2010, 37 (2): 196-199. 
摘要 ( 85 )   PDF(346KB) ( 426 )   
相关文章 | 多维度评价
将分布评估算法(EDA)引入基因表达式程序设计方法中,以提高其收敛速度。为减少计算时间,提高解质量,在加入EDA的基因表达式程序设计方法的基础上设计了同步和异步分布式并行算法,同时比较了同步和异步并行算法。实验结果表明,并行算法提高了运行速度和解质量。最后通过实验分析了迁移代频对并行算法的影响。
渐进支持向量的一种新颖选取策略
申丰山,马玉军,张军英
计算机科学. 2010, 37 (2): 200-202. 
摘要 ( 77 )   PDF(342KB) ( 331 )   
相关文章 | 多维度评价
渐进支持向量决定渐进支持向量机的泛化能力,其选取至关重要。对此提出了一种新颖的基于概率计算的渐进支持向量选取策略。该方法为每个样本点构造一个通过该样本点的合适分离面,该样本点成为渐进支持向量的概率是根据该分离面对两类样本的分离率来估计的。具有较高概率值的训练样本被选为渐进支持向量,用以训练和更新渐进支持向量机。比较性的实验表明,该方法在保持渐进支持向量机泛化能力的前提下,在训练效率上具有非常突出的优势。
基于HMM的Web信息抽取算法的研究与应用
祝伟华,卢熠,刘斌斌
计算机科学. 2010, 37 (2): 203-206. 
摘要 ( 283 )   PDF(356KB) ( 580 )   
相关文章 | 多维度评价
随着因特网技术的迅速发展,网上信息成几何级数增长,如何从这些海量联机非结构化文本中自动抽取出结构化信息成为目前重要的研究课题。研究了基于隐马尔可夫模型的Web信息抽取算法,着重探讨了隐马尔可夫模型在文本信息抽取中应该如何应用,数据应该如何标记,并对隐马尔可夫模型在文本信息抽取中的应用提出了几个改进的方法,建立了基于HMM的Web信息抽取模型,并对信息抽取后的数据进行了分析对比,验证了改进算法的有效性。
基于生物视觉显著性的车辆车型识别
陈振学,刘成云,常发亮
计算机科学. 2010, 37 (2): 207-208. 
摘要 ( 75 )   PDF(264KB) ( 300 )   
相关文章 | 多维度评价
车型的识别问题是典型的目标识别问题,根据生物视觉与模式识别理论,对车辆车型的检测与识别进行了研究,提出了基于最小错误概率的特征显著性车型识别算法。该算法对车型的多个特征进行显著性比较,对较显著的特征赋予较大的权值,然后对多特征的识别结果进行融合处理。实验结果表明该算法对车型的识别具有较高的识别率。
基于模糊粒度计算的K-means文本聚类算法研究
张霞,王素贞,尹怡欣,赵海龙
计算机科学. 2010, 37 (2): 209-211. 
摘要 ( 96 )   PDF(272KB) ( 436 )   
相关文章 | 多维度评价
传统的K-means算法对初始聚类中心非常敏感,聚类结果随不同的初始输入而波动,算法的稳定性下降。针对这个问题,提出了一种优化初始聚类中心的新算法:在数据对象的模糊粒度空间上给定一个归一化的距离函数,用此函数对所有距离小于粒度dλ的数据对象进行初始聚类,对初始聚类簇计算其中心,得到一组优化的聚类初始值。实验对比证明,新算法有效地消除了传统K-means算法对初始输入的敏感性,提高了算法的稳定性和准确率。
对等网络中一种基于概率的信任机制研究
王平,邱劲,邱玉辉
计算机科学. 2010, 37 (2): 212-215. 
摘要 ( 113 )   PDF(355KB) ( 361 )   
相关文章 | 多维度评价
P2P网络由于其开放性和自治性,充斥着大量的不确定性因素。为了提高网络的整体可用性和服务质量,提出了一种基于P2P技术的信任机制,该机制使用beta概率分布来佑价结点的信任,同时使用Gossip算法来传递聚集信誉。模拟实验表明,时间关联因子以及Gossip搜索机制的引入,能更有效地估价结点间的信任关系,减少网络拥塞,提高查询效率。
不确定性与自然计算并行性的内在关联
王鹏,李建平
计算机科学. 2010, 37 (2): 216-220. 
摘要 ( 96 )   PDF(483KB) ( 429 )   
相关文章 | 多维度评价
不确定性是量子力学中已获得证明的自然界基本规律。通过分析自然算法中的并行性与不确定性的内在关联认为,不确定性不但是并行性产生的根源,还是算法智能产生的根源。根据这一认识给出了算法的不确定性原理,并结合Shannon的信息墒原理建立了自然计算的不确定性智能模型(UIM)。这一模型认为先验知识信息和由不确定性所提供的信息共同构成了智能系统的基本模型。智能系统本质上就是一个信息系统,先验知识信息保证算法按正确的方向进行搜索,不确定性所提供的信息实现了算法对解空间的并行搜索,通过提高系统信息的含量将有效提高系统的智能水平。这一模型在Pi值的计算算法中也得到了印证。
基于多元特征的智能型生物识别模型
孙傲冰,张德贤,张苗
计算机科学. 2010, 37 (2): 221-224. 
摘要 ( 98 )   PDF(412KB) ( 344 )   
相关文章 | 多维度评价
随着生物识别技术的不断成熟,各种成形产品和设备不断进入市场,为生物识别手段代替传统的身份鉴别方法提供了基础。基于单一生物特征的识别模型由于过度依赖于一种识别模式,难以抵御针对型的欺骗方式。通过分析人类智能识别的行为,提出了一种基于多元特征的智能型生物识别模型。该模型能够同时捕捉目标的多种生物特征,通过选择可信度最高的识别模式进行组合识别,防止了针对型欺骗;通过引入多特征的交叉索引模型,提高了系统对复杂生物特征的检索效率;通过系统记录的历史数据的参与,实现了一种目标特征变化敏感的识别方式,使系统在某一特征变化大于预设阂值时进行更高精度的生物识别。基于多元特征的生物识别模型增加了系统的欺骗代价,在保证系统的识别精度和效率的同时,降低了系统遭受恶意侵入的风险。
基于广义量子粒子模型的聚类算法及收敛性研究
黄良军,帅典勋,张彬
计算机科学. 2010, 37 (2): 225-228. 
摘要 ( 100 )   PDF(470KB) ( 350 )   
相关文章 | 多维度评价
提出了一种应用广义量子粒子模型进行自组织聚类的新方法。该模型将数据聚类过程转化为一个量子粒子在状态构形空间上的随机自组织过程,由量子粒子之间相互纠缠形成的状态构形随时间不断演化,最终会收敛到一个平稳的概率分布,最优状态空间构形与平稳概率分布中具有最大概率的状态构形相对应。对此自组织过程的收敛性进行了理论上的证明。与传统的适用于大规模数据的聚类方法相比较,该算法具有更快的收敛速度,仿真实验表明了其优越性。
基于邻域粗糙集的支持向量机分类方法研究
韩虎,党建武,任恩恩
计算机科学. 2010, 37 (2): 229-231. 
摘要 ( 117 )   PDF(338KB) ( 338 )   
相关文章 | 多维度评价
针对支持向量机方法对高维大规模数据无法直接处理和对异常样本敏感的问题,提出了一种基于部域粗糙集模型的改进支持向量机。该算法从两个方面对训练样本集进行预处理:一方面利用部域粗糙集模型中对象部域的上、下近似,寻找两种类别的交界部分,从而减小问题规模;然后通过对交界部分样本进行混淆度分析,剔除那些混杂在另一类样本中的异常样本或噪声数据。另一方面利用属性重要性度量对样本集进行属性约简与属性加权处理。基于合成数据集与标准数据集的有关实验证实了该算法的有效性。
利用协同分类方法识别癌症类型
卢新国,陈东,杜家宜,周娟
计算机科学. 2010, 37 (2): 232-236. 
摘要 ( 94 )   PDF(456KB) ( 484 )   
相关文章 | 多维度评价
针对基因表达谱数据的特点提出了全局分量模型(GCM)和癌症组分量模型CCCM)两种癌症识别模型;通过基于权值的投票组合策略提出了一种基于GCM和CCM的协同分类方法(CAGC)来识别癌症类型。在Leukemia,Breast, Prostate, DLBCL, Colon, Ovarian等6个数据集上进行了测试实验,结果表明CAGC有效综合了GCM和CCM识别模型的解决方案,具有较好的泛化性。
基于主动支持向量机的乳腺癌微钙化簇检测
冯筠,姜军,叶豪盛,王惠亚
计算机科学. 2010, 37 (2): 237-241. 
摘要 ( 181 )   PDF(595KB) ( 332 )   
相关文章 | 多维度评价
乳腺微钙化簇是早期乳腺癌的重要征象,计算机辅助的微钙化簇检测是医学影像领域的难题。为了提高检测系统的准确率,往往需要大量病灶标记,除了搜集样本本身的难度外,还需花费专家的大量时间。目前的研究工作很少步及这个问题的解决方法。首次将基于主动学习的支持向量机技术应用到该领域,针对钙化簇感兴趣区域的特点,提出了选择训练集合的样本应该满足的基本条件。标准数据库上的实验证明,提出的方法能够大量地减轻样本标记的工作,并使乳腺癌微钙化簇检测系统的分类性能基本不变。
一类带交互时延Swarm模型的稳定性分析
刘群,王兰芬,廖晓峰,吴渝
计算机科学. 2010, 37 (2): 242-245. 
摘要 ( 81 )   PDF(315KB) ( 305 )   
相关文章 | 多维度评价
提出了一类时延Swarm模型并研究分析了在存在交互时延和环境因素的影响下群集的聚集(稳定性)行为。理论证明了在二次分布环境下时延Swarm中的个体随着时间演变最终会围绕中心聚集到一个确定边界的区域内。仿真实验不但说明了不同的时延范围内Swarm系统具有稳定或震荡等复杂动力学行为,而且给出了中心的运动情况。
参数为k的几乎树中的染色多路割
李曙光,辛晓
计算机科学. 2010, 37 (2): 246-249. 
摘要 ( 162 )   PDF(330KB) ( 323 )   
相关文章 | 多维度评价
染色多路割问题源于对等网络中的数据分片,是传统多路割问题的推广。给定颜色相关边赋权图G和G上若干特异顶点的局部染色,将该局部染色扩展到所有顶点上,使得两端点染不同颜色的边的权和最小。对于参数为k的几乎树,给出了多项式时间精确算法。也就是说,染色多路割问题是固定参数可解的,其中的参数k是使得G中任意双连通分支C成为树所要拿掉的最大边数。
城市单路口两级加权神经网络控制系统设计
徐欣
计算机科学. 2010, 37 (2): 250-252. 
摘要 ( 96 )   PDF(238KB) ( 398 )   
相关文章 | 多维度评价
城市交通系统是一个非常复杂的非线性系统,很难建立精确的数学模型,而PP神经网络具有较强的自学习、自适应的特点,适合复杂的大系统。针对单交又路口红绿灯控制问题,基于改进的PP神经网络算法,同时考虑关键车流和非关键车流信息,提出并设计了两级加权神经网络控制器来进行实时控制。仿真结果表明,本方法优于传统控制方法。
倒立摆网络控制系统的自适应灰色预测策略研究
吴红英,魏利胜
计算机科学. 2010, 37 (2): 253-255. 
摘要 ( 88 )   PDF(249KB) ( 335 )   
相关文章 | 多维度评价
基于灰色理论、自适应切换方法以及MIMO网络控制系统的研究,提出了一种网络环境下自适应灰色预测控制策略,并对整个建模过程进行了详细推导。该方法利用新陈代谢原理建立等维新息GM(1, 1)模型,其在线辨识参数较少,避免了Diophantine方程和逆矩阵的在线求解,从而减少了计算量,提高了网络控制系统的实时性。倒立摆网络控制系统的仿真实验表明了所提方法的有效性。
图形图像及体系结构
一种基于边缘综合特征的彩色图像检索算法
杨芳宇,王向阳
计算机科学. 2010, 37 (2): 256-260. 
摘要 ( 100 )   PDF(412KB) ( 380 )   
相关文章 | 多维度评价
图像边缘是重要的视觉感知信息,也是图像最基本的特征之一,其在图像分析和理解中有重要价值。以视觉重要的图像边缘轮廓为基础,提出了一种基于边缘综合特征的彩色图像检索新算法。该算法首先利用Canny检测算子提取出原始图像的彩色边缘轮廓;然后构造出能全面反映边缘轮廓内容的两种直方图(边缘颜色直方图和边缘方向直方图);最后综合利用上述两种边缘直方图计算图像间的内容相似度,并进行彩色图像检索。仿真实验表明,该算法能够准确和高效地查找出用户所需内容的彩色图像,并且具有较好的查准率和查全率。
基于Demon算法的乳房核磁共振图像配准
王阳萍,党建武,杜晓刚,李莎,田仲泽
计算机科学. 2010, 37 (2): 261-263. 
摘要 ( 130 )   PDF(375KB) ( 570 )   
相关文章 | 多维度评价
为了提高乳房动态核磁共振成像中不同时间点序列图像的配准速度,提出了将快速的Demon非刚性配准算法与图像强度校正相结合的乳房图像配准模型。Demon算法本身基于图像强度变化计算变形参数,因此不适于强度动态增强的图像配准。首先根据乳房组织的信号增强模型应用多项式理论校正待配准图像的强度,再应用Demon算法进行几何变形配准。实验表明该算法在精度上远优于直接使用Demon算法,在与自由形变配准算法具有几乎相同配准精度的前提下,明显提高了配准速度。
两个新的数字图像加密效果评价准则
张雪锋,范九伦
计算机科学. 2010, 37 (2): 264-268. 
摘要 ( 103 )   PDF(439KB) ( 607 )   
相关文章 | 多维度评价
图像信息嫡和灰度变化平均值是两个常用的图像加密效果评价准则。分析指出,图像信息嫡和灰度变化平均值受图像尺寸大小的影响较大,为此提出了两个新的图像加密效果评价准则:直方图均衡度和游程统计量。直方图均衡度可用于基于像素灰度值变换的加密过程的评价,游程统计量可用于图像坐标置换的加密过程的评价。新方法表达简单,计算便捷,其显著优点是与图像大小无关,不需要借助原图像。
基于JPEG块效应差异的图像篡改区域自动定位
王鑫,鲁志波
计算机科学. 2010, 37 (2): 269-273. 
摘要 ( 300 )   PDF(506KB) ( 590 )   
相关文章 | 多维度评价
不同JPEG栅格位置或不同压缩质量的图像区域被合成为篡改图像时会出现JPEG块效应的差异,据此提出了一种能自动定位篡改区域的图像盲被动取证方法。算法先通过一种基于小波的图像去噪方法提取噪声,利用噪声衡量局部JPEG块效应以提高块效应信号的信噪比;然后通过迭代方法寻找到合适的阂值,在块效应直方图中分离出篡改区域。针对不同类型的篡改区域的实验说明了算法的有效性。
鲁棒的超声多普勒肾动脉血流信号提取方法
王杰,杨萌,蔡胜,李建初,唐娉
计算机科学. 2010, 37 (2): 274-276. 
摘要 ( 108 )   PDF(297KB) ( 352 )   
相关文章 | 多维度评价
声多普勒肾动脉血流速度信号是进一步提取血流速度信号特征的前提。而超声多普勒肾动脉血流速度信号特征是肾动脉狭窄早期诊断的重要手段。因强烈的斑噪影响和其它信息千扰,从超声图像中准确提取肾动脉血流速度信号是比较困难的。提出了局部自适应的置信连接分割方法,该方法用于分离信号区域和背景,在灰度分布不均匀和强噪声条件下仍能实现有效分割;然后使用连通域标号的方法填补小空隙,以消除干扰信息的影响,通过局部统计特性修正提取的信号并使用Mean Shift方法为信号降噪,最终实现了鲁棒的肾动脉血流速度信号的提取。实验结果显示,该方法能准确提取肾动脉血流速度信号,鲁棒性强。
纹理合成中基于非标量距离度量的Graph Cut方法
邹昆,韩国强,沃焱,张见威
计算机科学. 2010, 37 (2): 277-281. 
摘要 ( 94 )   PDF(463KB) ( 367 )   
相关文章 | 多维度评价
在逐块纹理合成中,Graph Cut方法被广泛用于优化块间重叠区域的像素取值。传统Graph Cut方法采用的累积距离度量,使得切割路径趋于走捷径而穿过高误差区域。针对此问题,提出了一种基于非标量距离度量的Graph Cut方法。提出了一种基于该度量的高效最小割算法,并证明了其最优性;讨论了改进Graph Cut方法的规则性问题,并给出了解决方法。实验结果表明,由改进的Graph Cut方法所得到的切割路径更加曲折和平滑,块边界隐蔽性更强。
一种快捷的高精度运动估计方法
陆寄远,朝红阳
计算机科学. 2010, 37 (2): 282-285. 
摘要 ( 107 )   PDF(382KB) ( 412 )   
相关文章 | 多维度评价
因为高清数字电视对图像质量有严格的要求,所以高清数字电视编码采用了计算十分复杂的高精度运动估计方法,而非快速的简单运动佑计方法,这就导致了运动佑计在视频编码中占用了很多的计算资源。提出了一种结合不同宏块运动特性的方法,以便自适应地选择高精度运动估计方法或简单运动估计方法。该方法通过改变宏块编码顺序与运动向量预测顺序的关系,在减少70%运算时间的情况下仍能保持与高精度方法相同的搜索精度。
一种具有高攻击类型判别能力的图像空域半脆弱水印算法
肖磊
计算机科学. 2010, 37 (2): 286-289. 
摘要 ( 96 )   PDF(323KB) ( 322 )   
相关文章 | 多维度评价
在考虑图像对比度特性的基础上,提出了一种图像空域半脆弱水印算法。算法由图像对比度敏感性确定各像素水印嵌入比特位,通过LSB(Least Significant Bit)替换方法自适应嵌入水印,从理论上推导出用于图像认证的篡改检测阂值。对图像对比度特性的充分考虑,可确保算法具有较好的透明性。实验表明,算法对可接受的偶然攻击操作具有一定的鲁棒性,同时对恶意攻击较为脆弱,并且能准确定位图像篡改区域。此外,算法能正确区分偶然攻击与恶意攻击,显示出比同类算法更好的攻击类型判别能力。
基于三值光计算机的并行无进位加法
王先超,姚云飞,金翊
计算机科学. 2010, 37 (2): 290-293. 
摘要 ( 94 )   PDF(324KB) ( 444 )   
相关文章 | 多维度评价
在三值光计算机(其核心是一块体积为38.0X65.5X2.2mm3,能耗为0. 3mw的单色液晶显示器及其两侧的偏振片)上以全并行方式实现了两向量无进位光学加法。为利用光的并行性,在MSD(Modificd Signcd-Digit)数字系统上通过定义4个变换,分3步实现了全并行无进位加法。加法所需时间与操作数的位数无关。通过实验证明了三值光计算机并行无进位加法运算的可行性和正确性。该系统能以全并行的方式完成两个68。位的MSD数加法运算。
基于局部对称性特征的快速车标定位
肖飞,王运琼,刘丽梅,赵杨
计算机科学. 2010, 37 (2): 298-300. 
摘要 ( 83 )   PDF(312KB) ( 446 )   
相关文章 | 多维度评价
根据车标区域及车体的对称性特征,提出了一种快速的车标定位方法。先通过垂直间隔差分和水平最大局部投影定位出车牌和车灯水平区域后,利用车牌、车灯和车标之间的几何位置和大小约束关系粗定位出车标区域,然后根据局部对称性和差分水平投影对粗定位区域进行二次定位,得到较精确的车标矩形区域。实验结果表明,平均定位准确率为94%,平均定位时间为21ms。