1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2010年第1期, 刊出日期:2018-12-01
  
综述
语义Web搜索技术研究进展
叶育鑫,欧阳丹彤
计算机科学. 2010, 37 (1): 1-5. 
摘要 ( 47 )   PDF(460KB) ( 330 )   
相关文章 | 多维度评价
语义Web搜索技术是综合本体论、信息检索、自然语言处理等多学科理论和方法的新兴技术。介绍了语义Web和语义Web搜索的现状。在此基础上,给出了实现语义Web搜索技术的一般体系结构,并进一步分析了各组成 模块的基本任务、现有技术和评价体系。最后给出了所做的相关工作和对语义Web搜索技术的展望。
基于统计先验形状的水平集图像分割综述
董建园,郝重阳
计算机科学. 2010, 37 (1): 6-9. 
摘要 ( 64 )   PDF(354KB) ( 316 )   
相关文章 | 多维度评价
对于图像分割来说,常常需要结合尽可能多的先验信息来分割感兴趣组织。对基于统计先验形状的水平集图像分割方法进行了综述。该分割模型的特点是能量函数由两部分组成:首先是基于图像的梯度或区域灰度的数据 项;第二项是先验形状项,对处理因遮挡、噪声和裂口而导致的信息缺失的图像具有鲁棒性。深入讨论了如何从感兴趣组织的训练集中构建一个压缩的形状表达—隐含形状模型;如何构建既包括使全局形状一致的隐含曲面约束,又保持了水平集捕捉局部形变的能力的基于先验形状的水平集图像分割模型;介绍了形状对齐和一致性等关键问题。最后指出了目前存在的问题和进一步的发展方向。
移动自组织网络路由选择算法研究进展
张鹏,崔勇
计算机科学. 2010, 37 (1): 10-22. 
摘要 ( 56 )   PDF(1295KB) ( 485 )   
相关文章 | 多维度评价
移动Ad Hoc无需基础设施,可支持高动态的移动数据通信,具有广泛应用的前景。然而,其高动态特性导致互联网现有路由协议不再适用。近年来学者针对Ad Hoc网络提出了大量的路由选择算法。给出了各种路由技术分类方法,简述了Ad Ho。网络的基本路由协议和路由选择算法,进而从预测模型、能量模型、位置信息、服务质量控制和安全支持等5个角度,深入分析了当前Ad Hoc网络路由选择算法的最新研究进展。预测模型通过基于历史信息的移动预测,降低了路由选择的时间代价;能耗模型则采用适当的数学模型来描述网络能耗情况,在选路过程中实现了分组传送的能耗最小化和能量负担均衡之间的权衡;基于位置的路由选择算法根据节点的地理位置来标识目的地,从而利用该地理位置信息进行路由选择;服务质量感知的路由选择算法在本地计算中考虑带宽、延迟、能量和电池生命周期,从而在选路过程中提供了服务质量支持;安全路由选择算法则利用适合移动Ad Hoc网络的密钥、哈希链、电子签名等技术对协议交互消息进行加密来保障网络安全。最后从通信开销、计算和存储开稍、路径数量、关键节点的存在性以及算法类型等方面详细对比总结了近年来提出的30余种典型路由选择算法,指出了各自的特点和适用范围,并从预测模型、能量模型、位置信息、服务质量控制和安全支持等5个角度展望了该领域的未来发展方向。
工业控制网络的研究现状及发展趋势
胡毅,于东,刘明烈
计算机科学. 2010, 37 (1): 23-27. 
摘要 ( 114 )   PDF(520KB) ( 1366 )   
相关文章 | 多维度评价
工业控制网络在工业通信及先进制造领域起到关键性作用。回顾了工业控制网络的发展历程,重点分析了工业以太网的实时通信技术,针对通信实时性的强弱性质将目前主流工业以太网进行了分类研究,将其划分为软实时、硬实时以及同步硬实时3类,重点探讨了各自的实时通信机制。同时阐述了正在进入工业控制领域的实时异构网络及无线网络,最后讨论了工业控制网络研究的技术难题,并提出了新的发展方向。
抗共谋数字指纹实现问题研究
周国瑞,孙世新,王文江
计算机科学. 2010, 37 (1): 28-33. 
摘要 ( 52 )   PDF(542KB) ( 204 )   
相关文章 | 多维度评价
与数字指纹相关的指纹编码、嵌入、共谋用户识别3个环节已有一定研究成果。若数字指纹走向实用,则还需解决一个问题:杭共谋数字指纹实现问题。详细阐述了该问题的涵义;分析了抗共谋指纹编码、内容分发机制及终端消费环境对该问题的影响并探讨了相关解决方法;从通信代价、计算及存储代价等软硬件成本、安全性及实时性等方面对现有典型抗共谋数字指纹实现算法的性能进行了比较分析;最后,讨论了该领域的未来研究方向。
计算机网络与信息安全
基于SOA的可信智能空间系统软件研究
明亮,况晓辉,黄敏桓,金旗
计算机科学. 2010, 37 (1): 34-38. 
摘要 ( 42 )   PDF(485KB) ( 179 )   
相关文章 | 多维度评价
为了保证智能空间中信息服务的透明性和安全性,提出了一种基于SOA的可信智能空间系统软件模型,以为智能空间的系统软件和普适计算应用提供技术支撑。模型中采用SOA架构,支持智能空间中信息服务的松散藕 合;采用混合访问控制策略,支持信息设备与智能空间的可信、透明交互。最后,应用该模型实现了一个可信智能空间原型系统,验证了模型的有效性。
k-DmeansWM:一种基于P2P网络的分布式聚类算法
李榴,唐九阳,葛斌,肖卫东,汤大权
计算机科学. 2010, 37 (1): 39-41. 
摘要 ( 60 )   PDF(239KB) ( 207 )   
相关文章 | 多维度评价
传统的分布式聚类算法设立中心节点来实现聚类过程的控制,这不仅降低了系统可靠性,而且容易出现单点失效问题。提出一种基于P2P网络的分布式聚类算法k-Dmeans Without Master(简称k-DmeansWM),即采用对等分布的思想,摒弃中心节点,完全由对等节点来实现聚类过程的控制。理论分析与实验结果表明,k-DmeansWM在保证聚类准确性与效率的情况下,大大提高了系统的可靠性与扩展性。
一种基于人工免疫技术的存储异常检测系统
黄建忠,裴灿浩,谢长生,陈云亮,方允福
计算机科学. 2010, 37 (1): 42-46. 
摘要 ( 56 )   PDF(445KB) ( 157 )   
相关文章 | 多维度评价
绝大部分认证子系统无法保证账户的真实性,它会将冒用盔窃账户的入侵者视为‘合法’用户。为了过滤这类非法用户,存储安全子系统必须进行访问行为诊断。为了增强存储预警能力,提出一种基于人工免疫的异常检测方案来监控用户的访问行为。若一个访问请求违反了访问控制规则,它就被视为‘异己’,从而给存储安全子系统提供一些警告提示。本方案(Storage Anomaly Detection System, SADS)针对存储层的入侵检测,并关注读/写数据请求,同时与网络入侵检测系统协同构筑了两层检测体系。仿真结果显示,SADS能达到相当高的检测率和较低的误警率,验证了方案可行性。而开销测试表明,SADS子模块的时间开销是可接受的(如对3 MB的数据,其开销控制在11. 6%以内)。
一种基于融合网络通用可组合安全的漫游认证协议
李亚晖,马建峰
计算机科学. 2010, 37 (1): 47-50. 
摘要 ( 51 )   PDF(431KB) ( 201 )   
相关文章 | 多维度评价
无线网络融合是通信业发展的趋势,其中安全问题是当前研究的关注点。针对以3G网络为核心网络,采用蓝牙、WiMAX和无线局域网为接入网络构成的融合网络中认证协议的安全和效率问题,提出了一种高效的漫游认证协议。该协议通过对无线接入网络身份进行验证,抵御了重定向攻击的行为,实现了漫游认证的密钥分发;采用局部化认证过程,减少了认证消息的传输延时,提高了认证协议的效率,并给出了在NS2环境下的性能仿真结果。通过通用可组合安全模型对新协议进行的安全性分析,证明该协议具有UC安全属性。
网格计算中基于信任度的动态角色访问控制的研究
邓勇,张琳,王汝传,张梅
计算机科学. 2010, 37 (1): 51-54. 
摘要 ( 52 )   PDF(421KB) ( 177 )   
相关文章 | 多维度评价
在网格计算中,资源或服务使用者和提供者之间的信任关系是安全通信的前提。由于网格计算环境的分布特性和动态特性,像传统计算那样预先建立信任关系是不现实的。为了解决这个问题,在研究中发现,可以将信任机制融入网格社区授权服务中的基于角色的访问控制中,对基于角色的访问控制策略做一定的改进,根据信任度评估算法算出网格实体的信任度,CAS服务器能依据实体的信任度动态改变实体的角色。通过基于信任度的动态角色访问控制可以在一定程度上实现网格访问控制的动态性,同时避免实体的欺骗行为,可以有效地达到在网格社区中对客户端进行访问控制的目的。
网格互联组网的一种结构模式研究
张焕炯,钟义信
计算机科学. 2010, 37 (1): 55-56. 
摘要 ( 40 )   PDF(296KB) ( 194 )   
相关文章 | 多维度评价
网格计算是一个热门的研究分支,它以借助网络互联的方式,把分散在不同地理位置中的电脑计算能力整合起来,构成蕴含超常计算能力的巨大虚拟超级计算机。研究了网格计算中网格互联的结构以及性能的相关问题,着重讨论了网格互联中协议的特性和资源共享等问题,同时对网格系统的分布式计算和平行计算的特性、协同性、智能性等也进行了论述。
Web QoS中的预测控制与比例延迟保证
高昂,慕德俊,胡延苏,潘文平
计算机科学. 2010, 37 (1): 57-59. 
摘要 ( 44 )   PDF(238KB) ( 190 )   
相关文章 | 多维度评价
控制理论已被应用于Web服务器中,以改进其QoS性能。但当Web负载剧烈变化时,已有的基于反馈的比例延迟控制的实时性往往不佳。分析了HTTP1. 1请求页面中嵌入URL的个数和嵌入文件大小的重尾特征,根据Web服务器的排队特性以及HTTP1. 1持续连接的特点,通过不同优先级等待队列的长度来预测排队延迟,从而调整相应的服务线程配额,实现相对比例延迟保证。实验证明,这种方法取得了良好的效果,显著提高了系统的动态性能。
同址干扰限制下跳频异步组网的频率分配方法
袁小刚,黄国策,牛红波,郭兴阳
计算机科学. 2010, 37 (1): 60-63. 
摘要 ( 58 )   PDF(355KB) ( 190 )   
相关文章 | 多维度评价
针对跳频电台多台同址时相互间同址干扰严重和采用分频段跳频方式导致跳频增益小的不足,从子网内、子网间和跳频同步信号无千扰3个层次分析跳频异步组网中的全频段宽间隔频率分配约束条件,并建立代价函数;根据约束条件的特点对模拟退火算法的实际应用进行改进,提出同址干扰限制下的全频段宽间隔跳频异步组网频率分配方法。计算机求解结果表明新方法可以很好地解决同址干扰限制下的跳频频率分配问题,提高跳频通信杭干扰性能,对跳频电台发挥性能优势具有重要意义。
一种基于分组管理的混合式P2P存储系统
杨磊,黄浩,李仁发,李肯立
计算机科学. 2010, 37 (1): 64-67. 
摘要 ( 65 )   PDF(373KB) ( 240 )   
相关文章 | 多维度评价
利用P2P的方法建立了一个P2P存储系统。以预测的网络距离对参与节点进行分组,形成由超节点维护管理的覆盖网络。使用覆盖网络拓扑结构保持机制、DHT数据存储机制,依据数据访问率不同的数据备份机制和数据修复机制,提高了系统的可靠性和数据存储效率。在仿真实验基础上,验证了该存储系统的性能。
基于最短时延的认知无线电网络安全路由算法
薛楠,周贤伟,林琳,周健
计算机科学. 2010, 37 (1): 68-71. 
摘要 ( 59 )   PDF(337KB) ( 152 )   
相关文章 | 多维度评价
针对认知无线电网络可用频谱动态变化和路由过程中出现的安全问题,提出将最短数据传输时延和高安全等级路由作为选路标准,设计了一种跨层路由选择算法。算法通过优化转发节点个数和各转发节点接收、发送数据信道来减少数据传输时延。通过选择具有高安全级别的转发节点来保证路由的安全性。理论分析表明算法是高效和可行的。它的时间复杂度是O(N2),其中N是拓扑图中节点的个数。
无线传感器网络上基于Tate对的身份认证方案设计与实现
王卫红,崔义玲,陈铁明
计算机科学. 2010, 37 (1): 72-74. 
摘要 ( 54 )   PDF(344KB) ( 174 )   
相关文章 | 多维度评价
身份密码学已在安全认证中得到了较广泛的应用。双线性对是近几年发展起来的一个构造密码体制的重要工具。在研究双线性对构造密码体制的基础上,提出了一个基于ID的标准身份认证方案。该方案在被动攻击下可防止冒充,同时在性能上比较高效。在TinyOS的传感器网络环境下实现了该身份认证方案。仿真结果证明该认证方案有效可行。
基于信息流的多级安全策略模型研究
王辉,贾宗璞,申自浩,卢碧波
计算机科学. 2010, 37 (1): 75-78. 
摘要 ( 67 )   PDF(343KB) ( 192 )   
相关文章 | 多维度评价
内部威胁是企业组织面临的非常严重的安全问题,作为企业最贵重的信息资产—文档,是内部滥用的主要目标。以往的粗粒度安全策略,如最小权限原则、职责分离等,都不足以胜任文档安全化的内部威胁问题。提出了一个崭新的多级安全策略模型,引入了文档信息流和信息流图概念,并提出了相关算法。它能依据系统上下文环境的变化,动态地产生信息流的约束条件,屏蔽可能产生的隐藏信息流通道。
基于概率推理的入侵意图识别研究
彭武,姚淑萍
计算机科学. 2010, 37 (1): 79-82. 
摘要 ( 57 )   PDF(444KB) ( 204 )   
相关文章 | 多维度评价
攻击者的入侵行为背后往往蕴含着攻击者的目标和意图,据此提出了入侵意图识别的层次化模型。为了处理网络环境中的不确定性信息,提出了基于概率推理的入侵意图识别算法,并在此基础上预测攻击者的后续攻击规划和目标,从而起到提前预警的作用。根据网络安全事件、目标和意图之间的因果关系建立的贝叶斯网络能够描述和处理并发意图识别问题。试验证明了该方法的可行性和有效性。
异构分层无线网络中基于业务QoS保证的切换策略研究
宁国勤,张静,刘干,朱光喜
计算机科学. 2010, 37 (1): 83-86. 
摘要 ( 49 )   PDF(327KB) ( 155 )   
相关文章 | 多维度评价
针对异构分层无线网络提出了一种保证业务QoS的切换策略。该策略在层间呼叫双向溢出基础上,为实时业务切换设置了保护信道,为非实时业务切换设置了缓冲队列。为了进一步降低实时业务切换的掉线率,还使用了信道侵占技术,原理是实时业务切换呼叫可以侵占数据业务正在使用的信道资源。仿真结果表明,提出的切换方法能够显著降低各类切换业务的掉线率,同时整个异构分层系统的信道利用率也略有提高。
基于角色的操作系统完整性控制模型
刘尊,王涛,李伟华
计算机科学. 2010, 37 (1): 87-90. 
摘要 ( 52 )   PDF(416KB) ( 179 )   
相关文章 | 多维度评价
完整性是操作系统的安全目标之一。分析了安全操作系统的完整性保护策略,详细说明了用户职责和进程可信度是决定系统中用户、进程和文件完整级的重要因素。提出了一个完整性控制模型,该模型使用角色来简化对用户完整级的管理。分别给出了模型的完整性公理、模型元素、系统状态的定义、系统设置方法和以及状态转换规则,并对模型进行了正确性证明,最后介绍了模型的应用实例和实现方法。
用于盗版追踪的数字水印协议研究
胡玉平,张军
计算机科学. 2010, 37 (1): 91-94. 
摘要 ( 37 )   PDF(352KB) ( 272 )   
相关文章 | 多维度评价
设计了一种用于盗版追踪的基于数字水印的买卖交易协议。协议中,为了减少可信任第三方的在线参与,引入了一个无记忆的水印认证授权中心WCA,它能为买方一次产生多个数字水印,从而不需要参与买卖双方的每次数字产品交易。为了解决买方匿名问题,WCA应加密买方的数字证书,并通过买方将其传递给卖方,使买方在购买数字作品时方能保持匿名。此外,本协议能解决其它各种已知的安全问题,如消费者权益、水印绑定问题、共谋问题、争论问题。分析结果表明,提出的协议是安全有效的。
基于信任的P2P拓扑进化机制
胡建理,吴泉源,周斌
计算机科学. 2010, 37 (1): 95-98. 
摘要 ( 45 )   PDF(412KB) ( 155 )   
相关文章 | 多维度评价
现有的非结构Peer-to-Peer(P2P)系统缺乏对拓扑公平性的考虑,并且不能对某些节点的恶意行为进行有效的抑制。其主要原因在于构造的拓扑对节点信任度的不敏感性,忽略了P2P网络中各节点的异构性。据此,首先给出了基于反馈可信度的节点全局信任度计算模型,然后在此基础上提出了一种针对非结构化P2P网络的自适应拓扑进化机制。利用该机制,可使高可信节点占据拓扑的有利位置,低可信节点处于不利位置,从而体现拓扑的公平性。该机制同时能够对节点的恶意行为进行有效的抑制,并具有激励性质,鼓励节点提供更好的服务,以获得更高的响应率。分析和仿真结果表明,该机制较之现有机制,在拓扑的有效性和激励性上有较大的提高。
利用探测器网状网络解决RFID通信中的阴影区域问题
苟浩淞,苟镜淞
计算机科学. 2010, 37 (1): 99-102. 
摘要 ( 67 )   PDF(367KB) ( 141 )   
相关文章 | 多维度评价
在当今社会的各个领域,无线探测器网络被认为是一种十分有效的环境探测和信息收集工具,因此如何使用和如何提高探测网络的性能成为了研究热点。在装载和使用RFID电子探测器(Tag)集装箱的物流港口和物流仓库里,对读取器(Reader)和电子探测器(Tag)的通信范围以外存在阴影区域的问题进行观察和研究后,提出通过网状网络的特性来解决这一问题。不仅对解决读取器(Reader)和电子探测器(Tag)之间不能通信的阴影区域有很大的帮助,同时与通常增加读取器(Reader)的方式相比较,这一方案还可以减少安装基础设备的费用。更重要的一点是,对于不适合安装读取器这样的网络基础设施的地方,只能安装电子探测器(Tag),利用这一方案快速地构建覆盖整个区域的无线网络。实验结果及其分析表明,该方案能够在解决RFID通信中产生的阴影区域问题上获得理想的效果。
CAER:一种基于内容的自适应事件路由算法
郑力明,王意洁,郑重,李小勇,陶克
计算机科学. 2010, 37 (1): 103-107. 
摘要 ( 57 )   PDF(405KB) ( 156 )   
相关文章 | 多维度评价
基于内容的发布/订阅模式正受到日益广泛的重视,为构建大规模分布式系统提供了一个很好的选择。在基于内容的事件分发中,事件发布结点无需指定分发的目标地址,事件在转发的过程中根据其内容逐步路由到对事件感兴趣的目标结点。针对已有的基于内容的路由算法不能适应订阅动态变化、网络通讯开销较大的问题,提出了一种基于内容的自适应事件路由算法CAER。通过在基于内容的路由表中将订阅与订阅源结点相绑定的方式,来实现路由表的构建和维护,使得路由算法适应订阅的动态变化。实验结果表明,该算法不仅提高了事件分发的准确率,而且降低了网络的通讯开销。
基于简单网络断层扫描的失效链路定位研究
赵佐,蔡皖东
计算机科学. 2010, 37 (1): 108-110. 
摘要 ( 49 )   PDF(341KB) ( 232 )   
相关文章 | 多维度评价
失效链路是无线传感器网络中一种典型的网络故障现象,严重影响了无线传感器网络的运行与服务质量,必须加以发现并修复。主要研究了基于简单网络断层扫描方法定位失效链路的技术。引入二元分离模型描述链路状态,在已知链路状态先验分布条件下,失效链路定位问题描述为最大后验估计问题。通过将失效链路定位问题映射为加权最小集合覆盖问题,提出了一种基于启发策略的失效链路定位算法。仿真实验结果表明,该算法具有可行性和有效性。
基于分布式空时编码的异构协作通信系统介绍及DMT分析
张鹏,王芙蓉
计算机科学. 2010, 37 (1): 111-113. 
摘要 ( 56 )   PDF(337KB) ( 329 )   
相关文章 | 多维度评价
协作通信可以在衰落无线环境中提供显著的性能增益。大多数研究协作通信的文献都假设每个节点只有一根天线或几根同样类型的天线。目前,具备异构通信接口的移动终端变得越来越普通,所以有必要在蜂窝网络中深入地进行协作通信的相关研究。介绍了一种适用于异构协作系统的VAA_ DSTC模式,并证明了其不仅可以获取满分集增益,而且移动终端异构通信接口间的数据率差异可以带来额外的复用增益。然后,重点分析了VAA_ DSTC模式的分集复用折中(DMT)性能,并与其它类型的协作模式进行了比较。
MFALM:一种水下动态传感器网络主动定位方法
杨奎武,郭渊博,韦大伟,金永岗
计算机科学. 2010, 37 (1): 114-117. 
摘要 ( 64 )   PDF(330KB) ( 151 )   
相关文章 | 多维度评价
针对水下动态传感器网络定位的特点及问题,提出了一种基于到达时间差(TDoA)的多频率主动定位方法MFALM(multi-frequency active localization method hasc on TDoA)。该方法将网络节点分为3组:信标节点、中继节点和普通节点。节点之间通过高、低两种频率分别进行近、远距离通信。为减少通信开销,定义了精简的报文格式和有效的通信方式。分析表明,该定位方法由于采用事件驱动、多频通信、精简报文,因此在定位过程中不但能够减少节点的定位开销,延长网络生存时间,而且还有定位精度高、节点密度可调等优点。
一种新的安全协议及其串空间模型分析
皮建勇,杨雷,刘心松,李泽平
计算机科学. 2010, 37 (1): 118-121. 
摘要 ( 39 )   PDF(382KB) ( 145 )   
相关文章 | 多维度评价
针对有限域上计算离散对数的困难,提出了一种新的身份认证与密钥协商安全协议——PJY。PJY安全协议通过两次握手就可以验证通信双方的身份,同时产生对等的会话密钥。采用串空间模型分析该安全协议的正确性,通过构造渗透串空间模型,采用认证测试证明了PJY安全协议在任意一种攻击串模式下都具有单射一致性和机密性,从而证明了PJY安全协议的正确性。
一种分布式无线传感器网络能量均衡路由算法
刘湘雯,薛峰,李彦,于宏毅,胡捍英
计算机科学. 2010, 37 (1): 122-125. 
摘要 ( 47 )   PDF(362KB) ( 159 )   
相关文章 | 多维度评价
针对无线传感器网络的能量均衡问题,基于一种度量局部能量均衡性能指标,提出了一种基于预测的分布式能量均衡路由(Predicting-based Distributed Energy Balancing Routing,PDEBR)算法。PDEBR基于地理位置信息,结合功率控制,以分布式方式达到能量有效性的目标。最后,对PDEI3R的性能进行了仿真分析,结果表明PDEBR可以有效延长网络寿命。
一种基于免疫的网络安全态势感知方法
刘念,刘孙俊,刘勇,赵辉
计算机科学. 2010, 37 (1): 126-129. 
摘要 ( 54 )   PDF(481KB) ( 202 )   
相关文章 | 多维度评价
网络安全态势感知技术作为积极主动的防御技术,目前已成为网络安全领域新的研究方向。在分析与总结国内外网络安全态势感知技术的基础上,提出了一种基于免疫的网络安全态势感知系统。该方法采用基于免疫的入侵检测模型作为态势感知的基础,实现对网络中已知和未知入侵行为的检测;依据生物免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立网络安全态势定量评估模型,并采用灰色马尔可夫模型对网络安全态势进行预测。实验结果表明,该方法有助于及时有效地调整网络安全策略,为系统提供更全面的安全保障,是网络安全主动防御的一个较好的解决方案。
智能公交系统中动态网格工作流模型研究
杨浩澜,李华,李世畅,高晏,吴中福
计算机科学. 2010, 37 (1): 130-132. 
摘要 ( 35 )   PDF(330KB) ( 163 )   
相关文章 | 多维度评价
针对智能公交系统(ITS)车辆调度难的问题,提出了网格环境下跨越多个域和系统的车辆实时调度工作流模型的特点和要求,以得到适用于ITS车辆调度的工作流元模型;提出了采用基于Petri网的柔性工作流建模技术和 自顶向下分层树形分解方法来构造工作流模型,以产生适用于ITS工作流建模的思路和方法。最后提出了一种验证模型的算法来证明其有效性。
基于移动IPv6技术实现Ad Hoc网络中的Anycast服务
王晓喃,徐江,殷旭东
计算机科学. 2010, 37 (1): 133-137. 
摘要 ( 45 )   PDF(458KB) ( 167 )   
相关文章 | 多维度评价
目前,如何在Ad Hoc网络中实现Anycast服务越来越成为研究的焦点。提出了一种在Ad Hoc网络中实现Anycast服务的通信模型,并在模拟实验网络中实现了此模型。此模型提出了一种新的IPv6地址自动分配方案,它无需进行地址重复检测。此外,模型中Anycast移动组结点在不同子网之间进行切换时,不需要进行转交地址注册,也不需要建立隧道机制。对此模型进行了深入的讨论和分析,实验数据充分证明了此模型的有效性和高效性。
网络编码在实时战术数据多播中的应用
张立冬,覃光成,李臻,尹浩
计算机科学. 2010, 37 (1): 138-141. 
摘要 ( 34 )   PDF(370KB) ( 151 )   
相关文章 | 多维度评价
抽象了一种基于中心的战术应用场景与业务,并将网络编码技术应用于此类场景的实时数据多播业务中。在分析基于中心网络与Many-to-all业务模式特性的基础上,提出了仅在中心节点进行编码操作的传输策略以及相应的贪心算法。分析了网络编码多播策略的理论增益上界,仿真试验表明该贪心算法能够获得与理论相近的性能增益。最后的分析与仿真试验表明,在这种有中心网络的实时数据多播应用中,所提出的多播策略的实时性能要明显优于传统传输策略。
普适计算中定位单元布局研究
李海成,张锐,周艳
计算机科学. 2010, 37 (1): 142-145. 
摘要 ( 33 )   PDF(298KB) ( 176 )   
相关文章 | 多维度评价
普适计算环境中未知移动节点的位置信息是定位服务要解决的关键技术。在普适计算二维空间定位过程中,通过对三角形定位单元区域的误差分析,提出了定位单元布局(LUD)定理。在此基础上,对多个定位单元布局进行了研究,定义了一个新的描述定位单元中定位参考点覆盖效能的物理量—覆盖基,提出了在误差最小情况下定位单元布局的覆盖基定理。仿真实验表明定位单元布局定理能更好地满足对普适终端实时定位的需求,且具有较高的精度和最大覆盖效能。
软件工程与数据库技术
基于时序逻辑的面向方面体系结构描述语言
倪友聪,应时,张琳琳,文静,叶鹏
计算机科学. 2010, 37 (1): 146-152. 
摘要 ( 62 )   PDF(641KB) ( 172 )   
相关文章 | 多维度评价
运用传统体系结构描述语言描述的软件体系结构((SA)方案始终存在着一些横切行为和特征,它们混杂和散列在不同的SA设计单元中,使得SA难以理解、难以演化和难以重用。针对这一问题,基于时序逻辑语言XYZ/E,在统一的时序逻辑框架下设计出一种面向方面体系结构描述语言AC2-ADL。系统地阐述了AC2-ADL的概念框架并用XYZ/E进行语义解释,最后结合案例介绍了如何用AC2-ADL对SA进行描述。
基于访问控制的动态着色技术在攻击检测中的研究
王磊,茅兵,谢立
计算机科学. 2010, 37 (1): 153-157. 
摘要 ( 40 )   PDF(426KB) ( 231 )   
相关文章 | 多维度评价
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。
Rav-tree:一种有效支持反向近似近邻查询的索引结构
李博涵,郝忠孝
计算机科学. 2010, 37 (1): 158-162. 
摘要 ( 46 )   PDF(418KB) ( 177 )   
相关文章 | 多维度评价
空间数据库的索引结构是实现有效数据查询的前提和基础。空间数据反向近似近邻查询是空间查询的一个新方向,它避免了精确查询中过多的距离计算,从而能够在效率与准确性上取得平衡。提出的Rav-tree不同于基于启发式规则的索引结构,首先利用局部近似,然后根据Voronoi cell区域和估计圆的方法实现近似近部查询,并利用过滤结果和分域查询得到初步的候选集,最终通过反向近似近部查询(RANKQuery)算法得到RANK集,并完整地给出基于Rav-tree的ANN查询算法和RANN查询算法。实验结果表明,Rav-tree对RANN等查询具有较好的查询效率和查全率。
基于信息隐藏的外包数据库版权保护系统
朱勤,陆志明
计算机科学. 2010, 37 (1): 163-166. 
摘要 ( 35 )   PDF(334KB) ( 259 )   
相关文章 | 多维度评价
在外包数据库运行模式下,由第三方提供的数据库服务器处于非信任域,存在数据文件盗版、数据内容篡改等安全风险。构建了一个基于信息隐藏技术的外包数据库版权保护系统,综合运用数字水印、PK工机制与数字证书、数字签名及可信硬件模块USB Key等技术,设计相应的水印协议,实现对外包数据库的版权保护。与传统的以数据加密、数字签名等方法为主要技术手段的解决方案相比,它具有冗余存储量及网络附加流量小、隐蔽性好、验证信息难以删除等优点。
信息集成中冲突的语义解决方案
屈振新,唐胜群
计算机科学. 2010, 37 (1): 167-169. 
摘要 ( 33 )   PDF(258KB) ( 204 )   
相关文章 | 多维度评价
在集成异质异构的信息系统时,系统间会出现大量的冲突。对可能的冲突进行了整理,列举出5大类冲突,并进行了深入分析。在此基础之上,提出了采用语义技术的完整解决方案,以消解各个层次的冲突。
Datalog逻辑程序调用语义及其应用研究
钟勇,郭伟刚,钟昌乐,刘凤玉,李宁
计算机科学. 2010, 37 (1): 170-175. 
摘要 ( 38 )   PDF(480KB) ( 265 )   
相关文章 | 多维度评价
提出Datalog逻辑程序调用语义和调用谓词,说明包含程序调用谓词的可更新U-Datalog程序的操作语义及其固定点语义。提出在有限分层调用情况下U-Datalog程序的通用评价(evaluation)算法。最后对Datalog程序调用 语义在数字版权语言中的应用做了说明并给出示例。
基于树语言逼近的安全协议形式化分析
刘楠,朱文也,祝跃飞,陈晨
计算机科学. 2010, 37 (1): 176-180. 
摘要 ( 33 )   PDF(429KB) ( 183 )   
相关文章 | 多维度评价
利用形式化方法或工具自动化分析实用安全协议十分必要,定理证明技术因其可解决无限状态系统的验证备受关注,但扩展其验证规模和自动化实现时仍然存在一些局限性。以定理证明和重写逼近理论为基础,以项重写形式化定义协议模型,以树自动机模拟协议攻击者知识集,给出攻击者知识集可达项逼近求解的算法,并根据上述模型讨论秘密性和认证性的验证方法,最后以Needham-Schroeder公钥认证协议为例验证模型的有效性,并指出下一步研究方向。
一种基于多关键字的新闻视频自动检索方法
周生,胡晓峰,罗批
计算机科学. 2010, 37 (1): 181-183. 
摘要 ( 40 )   PDF(327KB) ( 165 )   
相关文章 | 多维度评价
针对TBVR技术中人工标注存在的问题和CBVR技术的不成熟,以及对虚拟新闻系统中视频检索需求和特点的深入分析,在TBVR的基础上提出了一种基于多关键字的新闻视频自动检索方法。详细讨论了标注字典库、树形标注结构、关键字自动获取、相似度计算模型和自动检索算法等问题,并进行了实验验证。结果表明,提出的方法在对新闻视频进行检索时取得了很高的查全率,同时取得了较高的查准率,能够解决虚拟新闻系统中视频自动检索的问题。
基于空间填充曲线网格划分的最近邻查询算法
徐红波,郝忠孝
计算机科学. 2010, 37 (1): 184-188. 
摘要 ( 39 )   PDF(367KB) ( 1078 )   
相关文章 | 多维度评价
在建树过程中,R树存在最小边界矩形之间重叠的现象。当数据量较大时,重叠现象尤为严重,基于R树最近部查询算法的性能急剧恶化。针对该问题,利用空间填充曲线的降低维度特性和数据聚类特性,提出一种基于网格划分最近邻查询算法。该算法将整个数据空间划分成大小相等、互不重叠的网格,对网格中的点进行线性排序之后,只需要访问查询点所在网格中的点及其周边部近网格中的点,就能够获得最近部。在Hilbert曲线、Z曲线和Gray曲线上实现3种最近部查询算法,在映射算法和数据聚类特性上实验比较3种曲线之间的性能差异。实验结果表明,算法的查询性能明显优于顺序扫描算法和基于R树的最近邻查询算法。
带空间特性的角色访问控制研究
邹志文,陈昌乾,鞠时光
计算机科学. 2010, 37 (1): 189-191. 
摘要 ( 37 )   PDF(317KB) ( 243 )   
相关文章 | 多维度评价
以自主开发的内嵌式安全空间数据库管理系统SECVIS TA为平台,研究带有空间特性的角色访问控制SRBAC(Spatial Role-Based Access Control)模型的特性。定义在空间环境下的空间对象区域范围约束、空间对象区域大小约束、空间对象责任分离约束和空间对象角色激活基数约束;对RBAC模型会话进行扩展,确定任一空间位置的无阻塞会话集合;讨论分析了空间环境下的角色继承关系;最终建立一个通用的、描述能力强的SRBAC模型。
存在XML强多值依赖的XML Schema规范化研究
殷丽凤,郝忠孝
计算机科学. 2010, 37 (1): 192-196. 
摘要 ( 39 )   PDF(390KB) ( 141 )   
相关文章 | 多维度评价
为了解决不完全信息环境下XML模式设计中XML文档的数据冗余和操作异常,研究了不完全信息环境下存在XML强多值依赖的XML Schema规范化问题;提出了XML Schema,符合XML Schema的不完全XML文档树等概念;基于子树信息等价和子树信息相容的概念给出了XMI、强多值依赖的定义;提出了弱键路径和XM工强多值依赖弱范式的定义;通过实例分析了在XML Schema中XML强多值依赖引起数据冗余的原因,提出了转换规则,给出了规范化算法。研究成果可较好地处理XML文档中出现大量不完全信息时的数据冗余问题,实现不完全信息环境下更好的XML Schema设计。
人工智能
描述数据库的双层描述逻辑
马东嫄,眭跃飞
计算机科学. 2010, 37 (1): 197-200. 
摘要 ( 30 )   PDF(275KB) ( 155 )   
相关文章 | 多维度评价
为了表示元组和属性值的逻辑区别,引入了一个双层描述逻辑,其中概念分为两类:元组概念和属性值概念。给出双层描述逻辑的语言、语法和语义;然后定义从数据库中的关系到双层描述逻辑的知识库以及双层描述逻辑的模型的转换;最后扩展双层描述逻辑,使得其中的角色分为3类:元组之间的角色、元组与属性值之间的角色以及属性值之间的角色。
基于概率区间的不确定性动作建模研究
田尊华,赵龙,贾焰
计算机科学. 2010, 37 (1): 201-204. 
摘要 ( 40 )   PDF(287KB) ( 164 )   
相关文章 | 多维度评价
对不确定性动作建模有助于提高虚拟角色行为表现的逼真度和可信度。现有行为模型由于动作缺少必要的不确定性而显得重复、单调,为此,提出了利用概率区间对角色不确定性动作建模的方法。基于区间代数提出了概率区间的概念,并指出了概率区间的完备性问题,着重研究了正态概率区间的数学运算及其完备化的加性和乘性方法。与代数区间相比,概率区间能够更加精确地描述动作的不确定性效应。以坦克虚拟角色为例,研究了正态区间在不确定性动作建模中的应用,通过对射击动作的不确定性建模验证了所提方法的合理性和有效性。
一种挖掘概念漂移数据流的选择性集成算法
关菁华,刘大有
计算机科学. 2010, 37 (1): 205-207. 
摘要 ( 48 )   PDF(338KB) ( 144 )   
相关文章 | 多维度评价
提出一种挖掘概念漂移数据流的选择性集成学习算法。该算法根据各基分类器在验证集上的输出结果向量方向与参考向量方向之间的偏离程度,选择参与集成的基分类器。分别在具有突发性和渐进性概念漂移的人造数据集SEA和Hyperplane上进行实验分析。实验结果表明,这种基分类器选择方法大幅度提高了集成算法在处理概念漂移数据流时的分类准确性。使用error-ambiguity分解对算法构建的naive Bayes集成在解决分类问题时的性能进行了分析。实验结果表明,算法成功的主要原因是它能显著降低平均泛化误差。
一种基于概念关联式的词义消岐方法
缪建明,张全
计算机科学. 2010, 37 (1): 208-210. 
摘要 ( 37 )   PDF(269KB) ( 169 )   
相关文章 | 多维度评价
词义排歧是自然语言处理中最关键也是最困难的问题之一,至今仍没有得到完全有效的解决。在研究HNC表达汉语知识的基础上,提出了一种基于概念关联式的汉语词义消歧方法,用于处理汉语的歧义字段。该方法综合了词语概念的层次性、网络性、结构性特征,用一种统一的表示式来规范这类特征,解决了多个不同概念之间的知识关联表示问题。实验对20个汉语高频多义词进行了测试,平均正确率为94%,验证了该方法的有效性。
基于复杂网络模型的基因调控网络的计算模拟
张律文,谢江,陈建娇,张武
计算机科学. 2010, 37 (1): 211-213. 
摘要 ( 34 )   PDF(347KB) ( 475 )   
相关文章 | 多维度评价
随着大通量基因芯片数据的产生,基因调控机制的网络化研究需求日趋迫切。提出了基于复杂网络理论的基因调控网络的模拟方法,构建了基因调控网络模拟器GN-Simulator。通过分析真实基因调控网络的拓扑特性,提出了对应的矩阵模型,并充分考虑了网络的生物学鲁棒性和动力学稳定性,给出了人工基因网络的生成过程和计算模拟方法。计算实验表明,GN-Simulator能高效地模拟出与真实基因调控网络高度相似的大规模人工网络,并可为不同算法提供无偏验证的多样化人工模拟数据。
基于正交实验设计的语音识别特征参数优化
韩志艳,王健,王旭
计算机科学. 2010, 37 (1): 214-216. 
摘要 ( 31 )   PDF(321KB) ( 183 )   
相关文章 | 多维度评价
鉴于语音识别性能与所选用的语音特征参数密切相关,提出一种系统性的实用的特征参数优化方法—基于方差的正交实验设计法。首先进行因素(语音特征参数)和水平的选择,再根据数理统计与正交性原理,从大量的实验点中挑选适量的具有代表性、典型性的点构造正交表进行正交实验,最后通过计算对正交实验结果进行分析,找出最优的特征参数组合。与目前参数的简单组合方案相比较,新方法的误识率下降了5.6%,响应时间减少了181. 37ms。实验结果表明,正交实验设计用于语音特征参数优化是有效的,对后续研究具有指导意义。
一种基于进化与免疫的动态多目标人工免疫系统模型
陶媛,吴耿锋,胡珉
计算机科学. 2010, 37 (1): 217-221. 
摘要 ( 29 )   PDF(402KB) ( 167 )   
相关文章 | 多维度评价
提出一种基于生物免疫系统工作原理的动态多目标人工免疫系统模型,模型由五元组—环境集、抗体集、抗原集、规则集和一个新的动态进化免疫算法DMEIA构成。DMEIA作为模型的核心元素,将进化算法保留上一代性相结合,用于控制和协调模型中其他元素的运作。仿真实验表明,DMEIA算法与已有算法相比,具有更稳定的环境追踪能力,以及良好的收敛性、多样性和解的分布性,从而验证了新模型的性能。
多构造蚁群优化求解置换流水车间调度问题
刘延风,刘三阳
计算机科学. 2010, 37 (1): 222-224. 
摘要 ( 26 )   PDF(241KB) ( 392 )   
相关文章 | 多维度评价
针对置换流水车间调度问题,提出了一种多构造蚁群优化求解算法。在该算法中,蚁群采用两种方式构造解,分别是基于NEH (Nawaz- Enscore-Ham, NEH)启发式算法和Rajendran启发式算法,并根据解的质量,自适应地调整两种构造方式在蚁群中所占的比例。对置换流水车间调度问题的基准问题测试表明,提出的算法是有效的。
一种基于粗糙遗传算法的缩放模式双聚类分析方法
李刚,苗夺谦,王睿智
计算机科学. 2010, 37 (1): 225-228. 
摘要 ( 36 )   PDF(315KB) ( 163 )   
相关文章 | 多维度评价
研究了基因表达数据的缩放模式发现问题,给出了一种缩放模式双聚类评价函数,并提出了一种基于粗糙遗传算法的双聚类分析方法。该方法先以启发式算法及随机方法生成初始种群,再基于粗糙遗传算法对种群进行迭代,以达到全局优化的目的。在Yeast数据集上进行的测试表明,该算法能对启发式算法的结果进行良好的修正。生物显著性分析表明所发现的缩放模式双聚类具有生物学意义。
采用预测策略的Earley算法
谷波,李茹,刘开瑛
计算机科学. 2010, 37 (1): 229-232. 
摘要 ( 174 )   PDF(347KB) ( 556 )   
相关文章 | 多维度评价
在自然语言处理中,句法分析主要有基于统计的方法和基于规则的方法。Earley算法是一种基于规则的方法,可以分析任意上下文无关文法(CFU),而不需要对文法进行修改。详细分析了Earley算法的特点。在通常的Earley算法中增加了多种预测机制,这些预测机制借鉴了LL,LR以及SLR等确定性分析算法的一些思想,并对这几种不同的预测机制及其组合在相同条件下进行了中文句法分析实验。结果显示,引入这些预测机制通常可以减少产生项目的数量,从而节省存储空间,减少运行时间。
具有路径平滑和信息动态更新的蚁群算法
甘荣伟,郭清顺,常会友,衣杨
计算机科学. 2010, 37 (1): 233-235. 
摘要 ( 41 )   PDF(252KB) ( 210 )   
相关文章 | 多维度评价
蚁群算法具有很强的寻优能力,但仍存在搜索时间过长、易于停滞等问题。针对这些不足,提出了一种具有路径平滑和信息动态更新的蚁群算法。新算法引入了路径平滑概念,加强了对蚁群前期搜索的引导,扩大了蚁群后期搜索空间;同时,通过动态调节信息素挥发因子,使得路径间信息素浓度差异不会增长过快,有效地避免了算法陷入局部解。实验结果表明,具有路径平滑和信息动态更新的蚁群算法明显优于基本蚁群算法。
基于SQL的属性核与约简高效计算方法
冯林,李天瑞
计算机科学. 2010, 37 (1): 236-238. 
摘要 ( 34 )   PDF(323KB) ( 150 )   
相关文章 | 多维度评价
结合关系数据库中高性能的SQL语言操作,提出了关系数据库中属性核、属性约简与值核的计算方法。仿真实验结果表明,该方法与经典粗糙集相关方法相比,有更高的执行效率。
基于人工免疫的网络入侵检测中疫苗算子的作用研究
方贤进,李龙澎,钱海
计算机科学. 2010, 37 (1): 239-242. 
摘要 ( 45 )   PDF(438KB) ( 150 )   
相关文章 | 多维度评价
在以前研究工作的基础上,将包含疫苗算子、变异算子和其它算子的免疫算法与人工免疫中的负选择算法结合在一起,实现检测器种群的进化,目的是加快种群的亲和力成熟进程和提高网络入侵检测效率。详细地给出了疫苗自适应提取算法和疫苗算子算法,建立了基于免疫算法和负选择算法的模型及算法来实现网络入侵检测。分别设计了基于克隆选择算法的和基于免疫算法的网络入侵检测实验。实验结果表明,含有免疫算子的免疫算法加快了检测器种群亲和力成熟的进程,收敛速度更快,随着进化代数的增加检测率总体呈上升趋势。而基于克隆选择算法的网络入侵检测则出现了检测器种群亲和力成熟进程较慢,并随着进化代数的增加检测率呈现轻微退化和较长时间停滞不前的现象。
形式语言与自动机中关于ε的一些问题
陈文宇,王晓斌,程小鸥,孙世新
计算机科学. 2010, 37 (1): 243-244. 
摘要 ( 52 )   PDF(192KB) ( 218 )   
相关文章 | 多维度评价
讨论了形式语言与自动机理论中关于空串ε的一些问题。分析了ε产生式对文法和语言分类的影响;从文法和有限状态自动机的角度讨论了开始符号S和开始状态q。的作用;提出了语言增加或减少ε句子的简单方法;研究了ε-NFA的ε状态转换函数的本质;提出了ε-NFA转换为NFA的新方法,即先将ε-NFA转换为文法形式,消除ε产生式和单产生式后得到正则文法,再将正则文法转换为NFA。并用实际例子进行了验证。
基于Fuzzy Rough集模型的汉语人称代词消解
李凡,刘启和,李洪伟
计算机科学. 2010, 37 (1): 245-250. 
摘要 ( 37 )   PDF(526KB) ( 153 )   
相关文章 | 多维度评价
指代消解是自然语言处理中重要的研究课题之一。结合基于实例的学习方法,提出了一种基于Fuzzy Rough集模型的中文人称代词消解方法。该方法的第一步过滤掉与人称代词性别和单复数特征不一致的名词短语,构成候选集,然后按照仅步及浅层语义和语法知识的属性集对其中的每个名词短语进行标记。第二步利用Fuzzy Rough集模型中相关概念选择代表性较强的实例,并对其进行属性值约简,以提高这些实例的泛化能力。以上两步即为学习阶段。第三步即可根据这些实例判断新输入的名词短语是否为代词的先行语。该方法用人民日报语料进行了测试,测试结果表明该方法是有效的。
基于自适应中文分词和近似SVM的文本分类算法
冯永,李华,钟将,叶春晓
计算机科学. 2010, 37 (1): 251-254. 
摘要 ( 60 )   PDF(425KB) ( 283 )   
相关文章 | 多维度评价
中文分词的难点在于处理歧义和识别未登录词,传统字典的匹配算法很大程度上是依靠字典的代表性而无法有效地识别新词,特别是对于各种行业领域的知识管理。基于二元统计模型的分词算法能很好地适应不同的语料信息,且时间和精度都能满足文本知识管理的应用需要。近似支持向量机是将问题归结成仅含线性等式约束的二次规划问题,该算法的时间复杂度和空间复杂度比传统SVM算法的均有降低。在利用自适应分词算法进行分词的基础上,再利用近似支持向量机进行文本分类。实验表明,该方法能够自动适应行业领域的知识管理,且满足文本知识管理对训练时间敏感和需要处理大量文本的苛刻环境要求,从而具备较大的实用价值。
直觉模糊集上的混合单调包含度
姚燕青,米据生
计算机科学. 2010, 37 (1): 255-257. 
摘要 ( 32 )   PDF(282KB) ( 237 )   
相关文章 | 多维度评价
包含度是不确定推理理论中度量两集合间的包含程度的一种有力工具。提出了直觉模糊集上的混合单调包含度(简称IFH包含度)的定义。构造了一些具体的IFH包含度,证明了这些构造方法的合理性。讨论了一些特殊的IFH包含度所满足的分配性质和传递性质。给出了IFH包含度在知识模式匹配中的应用。丰富了包含度理论,同时为研究直觉模糊集之间的包含程度提供了具体方法。
序信息系统的启发式属性约简算法
王锋,钱宇华,梁吉业
计算机科学. 2010, 37 (1): 258-260. 
摘要 ( 38 )   PDF(320KB) ( 214 )   
相关文章 | 多维度评价
属性约简是粗糙集理论的核心问题之一,序信息系统中的属性约简也逐渐受到关注。基于优势类的概念,引入了序信息系统的一种信息粒度,用于度量属性集在序意义下的不确定性,进而给出了序信息系统中属性重要度的定义。在此基础上,设计了一种序信息系统的启发式属性约简算法,并通过实例分析进行了有效性检验。
图形图像及体系结构
面向C2组织的探索性分析模型构建研究
刘振亚,罗旭辉,修保新,张维明
计算机科学. 2010, 37 (1): 261-264. 
摘要 ( 47 )   PDF(353KB) ( 173 )   
相关文章 | 多维度评价
C2组织探索性分析模型是进行C2组织优化设计理论探索性分析验证的基础和关键。围绕C2组织探索性分析模型的构建问题,阐述了C2组织探索性分析模型的特征,明确了分析模型的设计需求,提出了分析模型的构建原则与基本方法,并对分析模型的层级映射关系进行了分析,以指导C2组织探索性分析模型的构建。
基于图形处理器的边缘检测算法
张楠,王建立,王鸣浩
计算机科学. 2010, 37 (1): 265-267. 
摘要 ( 25 )   PDF(241KB) ( 175 )   
相关文章 | 多维度评价
边缘检测是一种高度并行的算法,计算量较大,传统的CPU处理难以满足实时要求。针对图像边缘检测问题的计算密集性,在分析常用边缘检测算法的基础上,利用CUDA(Compute Unified Device Architecture,计算统一设备架构)软硬件体系架构,提出了图像边缘检测的GPU(Graphics Processing Unit,图形处理器)实现方案。首先介绍GPU高强度并行运算的体系结构基础,并将Robots和Sobcl这两个具有代表性的图像边缘检测算法移植到CPU,然后利用当前同等价格的CPU和GPU进行对比实验,利用多幅不同分辫率图像作为测试数据,对比CPU和GPU方案的计算效率。实验结果表明,与相同算法的CPU实现相比,其GPU实现获得了相同的处理效果,并将计算效率最高提升到了17倍以上,以此证明GPU在数字图像处理的实际应用中大有潜力。
基于仿射传播聚类的自适应关键帧提取
许文竹,徐立鸿
计算机科学. 2010, 37 (1): 268-270. 
摘要 ( 27 )   PDF(272KB) ( 147 )   
相关文章 | 多维度评价
关键帧提取技术,是基于内容的视频检索的一个重要组成部分。为了能从不同类型的视频里有效地提取关键帧,提出了基于仿射传播聚类的自适应关键帧提取算法。首先通过图像的颜色特征获取视频镜头的相似性矩阵,然后通过仿射传播聚类自适应地提取视频关键帧。该算法从视频的本身信息分布出发,自适应地搜索出视频最优关键帧,且运算速度快。实验表明,该算法能有效地提取出视频最优关键帧,且算法快速稳健。
基于粒子系统方法的沉淀现象模拟
谭良,罗一帆
计算机科学. 2010, 37 (1): 271-274. 
摘要 ( 56 )   PDF(331KB) ( 192 )   
相关文章 | 多维度评价
液体中的沉淀现象是自然界和科学研究中的普遍现象之一,用计算机真实地再现沉淀现象对研究沉淀过程、掌握沉淀规律具有重要的现实意义。基于粒子系统方法,提出了沉淀现象的数学模型,详细描述了沉淀现象的实现过程,并讨论了沉淀现象实现过程中的实时性优化方法和真实感增强技术。实验结果表明,该方法不仅简单有效,易于理解,模拟的沉淀现象满足实时性和逼真性的要求,而且具有较好的通用性,根据需要稍做修改即可用于多种场合的沉淀模拟
仿射变换下图像不对称度计算方法
宋安平,丁广太,郑汉垣,张武
计算机科学. 2010, 37 (1): 275-278. 
摘要 ( 40 )   PDF(352KB) ( 163 )   
相关文章 | 多维度评价
一个人的器官如果比其他人出现了更多的不对称,就可能是一种疾病的征兆。根据不对称性原理,提出了一种改进的三维医学图像不对称计算模型,通过对中耳区域三维医学图像不对称度的研究,给出了不对称度量化的数值计算优化方法,从而来诊断胆脂瘤型中耳炎。实验结果与医生的诊断之比较表明,利用"I'分布检验方法诊断胆脂瘤的置信度可达到98%。同时该计算模型具有客观性和可度量性,在其他可利用不对称性进行计算机辅助诊断领域具有较好的推广价值。
基于最小外接圆补偿机制的形状图像检索
束鑫,吴小俊,潘磊
计算机科学. 2010, 37 (1): 279-281. 
摘要 ( 44 )   PDF(331KB) ( 164 )   
相关文章 | 多维度评价
提出了一种新的基于最小外接圆补偿机制的二值形状图像检索算法,其不仅提取了目标区域的特征,而且补偿了目标最小外接圆下的背景区域特征。提取常用于描述区域特征的Hu不变矩和Zernike不变矩作为图像特征,不变矩特征具有平移、缩放、旋转不变性。图像相似度用归一化特征向量的欧氏距离表示。该方法不仅计算简单,而且可有效补偿人眼的视觉感受。通过大量实验表明,该算法较仅基于目标区域的检索算法取得了更好的检索精度和回召率。
红外图像统计闭值分割方法
李佐勇,刘传才,程勇,赵才荣
计算机科学. 2010, 37 (1): 282-286. 
摘要 ( 27 )   PDF(493KB) ( 213 )   
相关文章 | 多维度评价
经典的统计阂值方法采用某种形式的类方差和作为阂值选择的准则,未考虑实际图像的特性,对目标和背景具有相似统计分布的图像的分割效果不甚理想。为此,利用阂值分割后两个类的标准偏差定义了一个新的阂值选择准则,并通过最小化此准则选择出最佳分割阂值。通过一系列实际图像上的实验结果表明,与现有的几种经典阂值分割方法相比,本方法分割图像的效果更好,尤其是对红外图像分割的效果更为明显。
一种stroke滤波器文字分割算法
石振刚,高立群
计算机科学. 2010, 37 (1): 287-289. 
摘要 ( 46 )   PDF(255KB) ( 471 )   
相关文章 | 多维度评价
为解决复杂背景中准确地进行文字分割的问题,提出了一种应用stroke滤波器进行文本分割的新方法。首先进行stroke滤波器的合理设计,并应用所设计的stroke滤波器来判别文本的彩色极性,得到初次分割的二值图。然后进行基于区域生长的文字分割。最后,应用OCR(optical character recognition)模块提高文本分割的整体性能。将提出的算法与其他算法进行了比较,结果表明,所提算法更为有效。
基于视觉动态模型的道路检测算法研究
石磊,金忠,杨静宇,王煜
计算机科学. 2010, 37 (1): 290-293. 
摘要 ( 29 )   PDF(345KB) ( 177 )   
相关文章 | 多维度评价
道路的检测与识别是自主导航车辆视觉感知研究的重要问题之一。在阴影、光照不均匀、边缘信息模糊等情况下,道路的识别与环境的理解变得尤为困难。为了提高道路识别中杭干扰和鲁棒性能力,提出了一种基于视觉动态模型的道路检测算法。该算法利用计算机视觉方法对摄像机观测系统进行建模,引入了直线变形模型描述道路环境的几何结构。基于道路图像的连续性建立对车辆运动状态的动态预测模型,并利用粒子滤波算法对状态模型参数进行预测,以达到对道路边缘的跟踪。同时,引入了似然概率作为评价道路图像与结构模型的匹配程度。通过对大量实际路面的检测,证明了该方法的有效性和实用性。
基于改进粒子系统模型的“竹”群分布形态仿真算法
罗燕,吴中福,郭选昌,周尚波
计算机科学. 2010, 37 (1): 294-298. 
摘要 ( 30 )   PDF(443KB) ( 156 )   
相关文章 | 多维度评价
基于粒子系统模型的基本思想,即个体行为受群体行为控制的模式作为所研究问题的切入点,提出了一种模拟“竹”群分布形态的仿真算法。对原有粒子系统模型的随机分布算法进行了改进,使随机分布的粒子在整体分布上打破了矩形的规则形状,并将改进后的算法应用于“竹”群分布形态的仿真中,从而可以较真实地模拟出“竹”群的不同分布形态,这为植物的仿真模拟提供了一种新的解决方案,并将粒子系统模型的应用范围扩展到了植物的群体生长方式之中。