1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2009年第8期, 刊出日期:2018-11-16
  
综述
无线传感器网络动态路由研究与展望
齐小刚,刘三阳
计算机科学. 2009, 36 (8): 1-2. 
摘要 ( 199 )   PDF(249KB) ( 556 )   
相关文章 | 多维度评价
无线传感器网络是集信息采集、信息传输、信息处理于一体的综合智能信息系统,具有广阔的应用前景,是信息网络技术中的一个新领域。节点资源极端受限、大规模网络的随机散布以及网络拓扑的动态性都给路由选择与优化问题的研究带来了前所未有的挑战。重点介绍了无线传感器网络路由问题面临的挑战,分析了路由问题的多种制约因素,并提出了动态网络拓扑模型建立的必要性和路由问题的发展方向。
时间敏感的安全协议建模与验证:研究综述
周倜,李舟军,王志勇,王巾盈
计算机科学. 2009, 36 (8): 3-7. 
摘要 ( 184 )   PDF(519KB) ( 669 )   
相关文章 | 多维度评价
安全协议用于实现开放互连网的通讯安全,时间戳可以保证协议传输消息时的新鲜性。但目前对含有时间特性的协议的研究还很不成熟,还没有有效的方法来验证带时间戳的安全协议。这使得一些大规模复杂协议的安全性质无法通过形式化方法进行全面的验证。详细说明了时间戳的起因和研究时间戳的原因;详细介绍了国际上时间戳特性的几种主流研究方法—MSR方法、归纳法、CSP方法和BAN逻辑在时间敏感安全协议验证方面的工作,对它们的优缺点进行了评述,并指出了进一步的研究方向。
延迟/中断容忍网络安全机制综述
胡乔林,苏金树,赵宝康,黄清元,孙一品
计算机科学. 2009, 36 (8): 8-11. 
摘要 ( 189 )   PDF(338KB) ( 1013 )   
相关文章 | 多维度评价
作为一种新型体系结构,延迟/中断容忍网络(DTN)近年来得到了广泛的研究与应用。由于其面临的应用环境极为特殊,DTN中存在着资源耗尽、数据安全、分片认证及隐私保护等诸多特有的安全问题。对上述安全问题进行了深入分析,并对解决这些问题的安全机制的最新研究成果进行了分类与评述,最后对DTN网络安全研究方向进行了展望。
路由器缓存大小设置策略的研究综述
王建新,李春泉,黄家玮
计算机科学. 2009, 36 (8): 12-16. 
摘要 ( 147 )   PDF(440KB) ( 1475 )   
相关文章 | 多维度评价
首先介绍了路由器缓存大小设置问题的研究进展,重点讨论了基于TCP协议模型的J种典型的缓存设置方法,通过分析和比较得出基于不同的假设前提的缓存设置方法适应于不同的网络环境;并进一步研究了影响缓存需求的几个主要因素,着重分析了各种TCP协议、队列管理机制与路由器缓存大小设置策略的相互影响,并指出在当前复杂时变网络特征下需要采用根据网络状态动态调节阂值的缓存设置方法。
基于现代通用处理器的数据库优化综述
邓亚丹,景宁,熊伟
计算机科学. 2009, 36 (8): 17-20. 
摘要 ( 138 )   PDF(377KB) ( 532 )   
相关文章 | 多维度评价
随着硬件技术的不断发展,计算机性能不断加强,数据库的性能也日益提高。但也造成了一些新问题,比如Cache延迟的加剧、Cache访问冲突等。针对这些新问题,按照各种优化技术的分类,深入分析了近10年来现代处理器用于数据库算法优化的各种研究成果,并展望了未来基于新硬件的数据库优化的发展趋势。
软件缺陷数据处理研究综述
李宁,李战怀
计算机科学. 2009, 36 (8): 21-25. 
摘要 ( 154 )   PDF(526KB) ( 912 )   
相关文章 | 多维度评价
软件缺陷数据是软件质量分析和改进的重要基础数据之一。如何在分析缺陷数据前对缺陷数据进行有效的预处理,如何根据缺陷特征对缺陷数据进行合理分类,如何对缺陷数据进行挖掘以及统计分析,是软件缺陷研究领域面临的问题。详细介绍了缺陷数据预处理、缺陷分类以及缺陷数据挖掘分析3个方面的研究内容、方法和技术,并对这些方法进行了比较和分析,最后提出了几个软件缺陷数据处理研究领域需要进一步研究的问题。
高性能网络爬虫:研究综述
周德懋,李舟军
计算机科学. 2009, 36 (8): 26-29. 
摘要 ( 442 )   PDF(439KB) ( 1408 )   
相关文章 | 多维度评价
网络爬虫是一种自动下载网络资源的程序,是搜索引擎的基础构件之一。系统地介绍了网络爬虫的工作原理和发展现状,详细地阐述了一个高性能、可伸缩、分布式的网络爬虫的系统架构和所面临的关键问题。
图像挖掘研究
方玲玲,王相海
计算机科学. 2009, 36 (8): 30-34. 
摘要 ( 194 )   PDF(549KB) ( 675 )   
相关文章 | 多维度评价
图像挖掘是一个新兴的具有挑战性的研究领域,同时它作为数据库和信息决策等领域的一个前沿分支近年来受到人们的关注。首先研究了图像挖掘的特性,提出了几个不同于传统数据挖掘的图像挖掘特性,然后对图像挖掘的总体过程和主要模型进行了分析,并对图像挖掘的主要技术进行了讨论。在此基础上,对目前图像挖掘的应用情况进行了分析和讨论,最后对图像挖掘的一些问题及未来的发展进行了展望。
关于认知演化计算分支领域的研究简报(II)
刘坤起,康立山,赵致琢
计算机科学. 2009, 36 (8): 35-39. 
摘要 ( 154 )   PDF(524KB) ( 458 )   
相关文章 | 多维度评价
科学地认知演化计算分支领域对演化计算的研究与发展具有重要的意义。对演化计算分支领域发展的主线、特点和内在规律进行了回顾与总结,从科学哲学的角度阐述了如何对演化计算分支领域进行科学认知,并概要介绍了演化计算方法论研究的主要进展,讨论了演化计算方法论研究进展对计算机科学与技术学科未来发展可能产生的影响。
计算机网络与信息安全
基于自适应调制与编码的多跳CDMA Ad hoc网络跨层性能分析与建模
廖小丁,吴有俊,聂景楠
计算机科学. 2009, 36 (8): 40-44. 
摘要 ( 140 )   PDF(386KB) ( 494 )   
相关文章 | 多维度评价
给出了一种新颖的多跳CDMA Ad hoc网络跨层性能分析模型。首先建立了随机网络拓扑的数学模型,进而分析了采用MFR路由策略时源节点到目的节点所需跳数的概率分布情况。然后结合自适应调制编码方案,分析 了节点中发送分组队列的平均队列长度、丢包率及平均排队时延等分组级QoS性能。在此基础上,分析了网络的端到端时延和吞吐量性能,并讨论了节点传输范围、发送分组队列长度、扩频增益对网络性能的影响。所提出的分析模型虽然考虑的是特殊的MAC协议和路由策略,然而这种方法可以用来分析采用其它MAC协议和路由协议的系统。
一种解决认知无线电网络模仿主用户攻击问题的方案
薛楠,周贤伟,辛晓瑜,李丹,杨桢
计算机科学. 2009, 36 (8): 45-48. 
摘要 ( 233 )   PDF(334KB) ( 462 )   
相关文章 | 多维度评价
针对认知无线电网络中出现的模仿主用户攻击问题,提出一种基于HASH匹配技术的解决方案。当主用户网络工作时,主用户基站在要传输的数据上附加用于HASH计算的原始数据,然后将它们发送出去,认知用户先对接收到的那些原始数据做HASH计算,然后将计算结果同预先保留的HASH值相比较。如果匹配成功,则证明有主用户出现。方案充分利用HASH函数计算速度快的特点,保证认知用户及时切换频谱,避免千扰主用户正常工作,利用HASH函数单向不可逆的特点保证了方案的安全性。给出了具体的设计方案。通过与相关方案比较,该方案具有安全
基于XJoin的细粒度无阻塞连接算法
陈刚,李国徽,顾晋广,杨兵,陈辉,唐向红
计算机科学. 2009, 36 (8): 49-53. 
摘要 ( 138 )   PDF(392KB) ( 453 )   
相关文章 | 多维度评价
连接拥塞、负载不均衡和临时性网络中断,使得传统查询处理技术难以处理广域网下的数据连接。无阻塞连接查询算法通过调用后台进程能够有效处理不稳定网络中的不确定性并隐藏数据到达的中断情况。因为逐渐增长的外存数据难以在较短的时间间隔内被一次性处理完,所以像XJoin这样的经典无阻塞连接算法不能很好地处理间隔时间较短的不稳定网络下的查询连接。提出一种新的无阻塞连接算法XJoin-FG,将一次粗粒度的事务根据间隔时间分解为多个部分,并且采用细粒度的时间戳来避免重复数据结果的产生。仿真实验采用Internet上的跟踪数据
基于模数的WiMAX网络高负载自适应冲突解决算法
杜文峰,王志强,陶兰,傅向华
计算机科学. 2009, 36 (8): 54-58. 
摘要 ( 153 )   PDF(425KB) ( 450 )   
相关文章 | 多维度评价
根据现有的部分研究结果发现,IEEE 802. 16标准中使用的截断二进制指数后退算法在解决网络冲突时效率很低;并且当网络的负载增多时,该算法的运行性能更差。在此基础上,提出了一种基于模数的自适应冲突解决算法来优化WiMAX网络的冲突解决过程。该算法将所有用户站按照当前时间帧内的传输机会数量分为多个小组,并且要求用户站只能通过特定的传输机会发送请求。与此同时,为了保证整个网络的高性能,本算法要求基站和用户站根据上一轮请求过程中的平均冲突概率和传输机会使用率来调整当前时间帧内的传输机会数量,以及挑选部分用户
SCSRM:分割连接的卫星可靠组播方案
刘功亮,康文静,顾学迈,郭庆
计算机科学. 2009, 36 (8): 59-63. 
摘要 ( 161 )   PDF(426KB) ( 575 )   
相关文章 | 多维度评价
针对端到端方案在卫星可靠组播中存在的缺点,提出了一种分割连接的卫星可靠组播方案SCSRM,并从差错控制机制、拥塞控制机制、反馈抑制策略等方面对运行于卫星网络部分的传输协议Sat-MTCP进行了详细的设计。仿真结果表明,即使在较差的信道条件下,SCSRM方案也可以达到较好的Goodput性能;由于采用了有效的反馈抑制策略和差错恢复策略,当接收者数量增大时,Goodput性能基本保持平稳,表现出良好的可扩展性;通过可用带宽的合理分配,保证了带宽公平性。
无线网络构件化协议研究
王路,刘立祥,王大鹏
计算机科学. 2009, 36 (8): 64-66. 
摘要 ( 134 )   PDF(343KB) ( 428 )   
相关文章 | 多维度评价
层次化网络体系结构设计本身存在缺陷,如冗余、各层之间无交互等。由于这些缺陷,在应用过程中会遇到诸多问题,如QoS保障、网络安全等,层次化网络体系结构运用于无线网络除了会遇到上述问题外,还面临资源不足、间歇链路等限制。为消除层次网络设计缺陷,解决应用中的问题和限制,提出了构件化网络体系结构。构件化网络体系结构打破当前网络层次化概念,将网络按照功能协议进行划分,形成低藕合功能构件。通过组合各构件向应用数据提供高质量服务。对构件化协议体系进行详细设计。
适用于VANET仿真的车辆合成运动模型
张国庆,陈旿,许钟,洪亮,慕德俊
计算机科学. 2009, 36 (8): 67-70. 
摘要 ( 184 )   PDF(334KB) ( 578 )   
相关文章 | 多维度评价
车载自组网(VANEI)是移动Aa Hoc网络技术在交通领域的应用,已成为智能交通系统一项非常有前景的技术。准确反映节点运动方式的运动模型对于提高仿真实验准确性至关重要。首次利用了实际的卫星地图信息,在考虑实际道路环境特点基础上实现了新的节点运动模型—车辆合成运动模型,将该模型与随机路点模型和曼哈顿模型进行了对比,并在根据西安城区卫星地图构建的仿真场景中分别采用3种节点运动模型,利用QualNet仿真平台评估了不同节点运动模型对路由协议性能的影响。结果表明,节点运动模型对协议性能影响很大,分析认为合成运动
802. 11网络中一种自适应的基于预测的平滑切换算法
曾智,李仁发,文吉刚,谢鲲
计算机科学. 2009, 36 (8): 71-74. 
摘要 ( 123 )   PDF(329KB) ( 483 )   
相关文章 | 多维度评价
针对802. 11网络中的平滑切换算法无法适应动态变化的网络环境的缺陷,提出了一种自适应的基于预测的平滑切换算法(adaptive predictive-based smooth handoff , APBSH)。其核心思想是依据当前网络环境的变化预测下一时刻的网络环境(使用扫描紧迫性和数据传输紧迫性两个参数定量表示不同的网络环境),接着依据预测结果自适应调整扫描子阶段和数据传输子阶段的时间,不但将平滑切换控制在与当前连接的接入点(AP)失去连接之前,而且提高了切换时的数据服务质量。从实验结果看出,APB
大规模农田传感器网络通信能耗模型
肖德琴,王景利,罗锡文
计算机科学. 2009, 36 (8): 75-78. 
摘要 ( 148 )   PDF(327KB) ( 545 )   
相关文章 | 多维度评价
将无线传感器网络应用于农业中,构成农田监控网络,是实现农业信息化、自动化、智能化的重要手段。然而,农田无线传感器网络具有超大规模、超低成本、拓扑变化复杂等特点,这些特征对网络通信设计提出了更加苛刻的要求。从Heinzelman的无线传输能量模型出发,建立了一个适用于大规模农田传感器网络的通信能耗模型,该能量模型考虑了部署间距、传输半径以及数据包大小对系统总能耗的影响,获得了在传输间距x确定情况下,求最佳传输半径R的计算方法。同时,仿真分析了不同部署半径、不同网络规模对全网查询能耗的影响。
一种采用边界检测器的实值否定选择算法
王大伟,张风斌
计算机科学. 2009, 36 (8): 79-81. 
摘要 ( 369 )   PDF(244KB) ( 496 )   
相关文章 | 多维度评价
针对实值否定选择算法中由边界困境问题引发的在自体与非自体区域边界产生漏洞的现象,提出了一种采用边界检测器的实值否定选择算法。该算法在边界上生成具有一定侵略性的边界检测器,通过边界阂值控制的边界检测器不仅能够有效地减少边界上的漏洞,还能探明自体与非自体区域边界。使用人工数据和MIT Darpa 1998离线数据对算法进行了测试,结果表明尽管新方法具有较高的最小误报率,但在误报率相同的情况下,有更高的检测率。
MANET中TCP数据包的乱序问题及其解决方案
孙伟,温涛,郭权
计算机科学. 2009, 36 (8): 82-85. 
摘要 ( 380 )   PDF(412KB) ( 608 )   
相关文章 | 多维度评价
在MANET中,节点的移动性会导致不同的I'CP数据包沿不同的路径到达接收端,进而在接收端产生大量的乱序数据包,影响TCP协议的性能。提出了一种延时响应TCP协议(TCP-D),通过延时触发拥塞控制算法来提高 TCP协议在MANET中的性能。对延时响应TCP协议的吞吐量分析表明,增加延时定时器后,TCP_ D协议仍能保证对标准TCP协议的友好性。仿真实验表明,TCP_ D算法可以明显减少乱序数据包的数量,获得较标准TCP协议更高的网络吞吐量。而在网络结构稳定、无乱序数据包的情况下,改进协议仍具有很好的公平
基于OGC WPS标准的处理服务实现研究
孙雨,李国庆,黄震春
计算机科学. 2009, 36 (8): 86-88. 
摘要 ( 346 )   PDF(355KB) ( 650 )   
相关文章 | 多维度评价
Web Services为空间信息处理功能的互操作提供了一种通过网络访问的解决方案,但Web Services标准中缺少对空间信息元数据的定义。致力于GIS资源共享和处理互操作的Open Geospatial Consortium(OGC)组织,针对该问题制定了Web Processing Services(WPS)标准。基于WPS 3种主要方法提出了一种可扩展的WPS实现体系结构,用于解决空间信息互操作的问题。根据本体系结构,实现了一个镶嵌处理的 demo WPS平台。试验证明,本体系结构具有很好的合理
子程序花指令模糊变换逻辑一致性研究
孙国梓 陈丹伟 蔡强
计算机科学. 2009, 36 (8): 89-91. 
摘要 ( 220 )   PDF(343KB) ( 478 )   
相关文章 | 多维度评价
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从“XOR及CMP扩展”、“伪分支构造”,"JNE后加花指令”等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性。最后,以代码模糊变换评测标准对该算法的效果进行了详细分析。
具有良好重建特性的正交镜像IIR滤波器组的设计新方法
陈华丽,程耕国
计算机科学. 2009, 36 (8): 92-93. 
摘要 ( 233 )   PDF(229KB) ( 586 )   
相关文章 | 多维度评价
提出了一种新的设计两通道近似完全重构IIR滤波器组的方法。分析滤波器组由基于全通滤波器的多相网络实现,所引起的相位失真几乎完全被综合滤波器组所平衡。从QMF的完全重构理论出发,提出综合滤波器组也由全通滤波器来实现,整个系统的设计就转化成相位均衡器的设计,并且给出构成综合滤波器组的稳定的全通滤波器的封闭解析表达式。仿真结果证明,本方法设计的系统不仅完全消除了幅度和混叠失真,相位失真可以在附加一定的信号延时的基础上进行最小化,而且计算量小,系统恒稳定。
对一种公平非否认协议的新改进
雷新锋,刘军,肖军模
计算机科学. 2009, 36 (8): 94-97. 
摘要 ( 358 )   PDF(396KB) ( 485 )   
相关文章 | 多维度评价
Zhou-Gollmann协议是一种公平非否认协议,近年来得到广泛讨论。Kim发现该协议在时限公平性方面存在缺陷,针对该缺陷提出一种改进的协议,但其改进方法高度依赖于网络时钟的同步。通过详细分析,发现在缺乏时钟同步时Kim的改进协议也可导致不公平。针对此问题,提出一种新的改进方案。新的改进消除了协议对时钟同步的依赖性,保持了协议的公平非否认性,且不会降低协议的效率。
一种数字内容借(租)阅模型及其实现框架
钟勇,林冬梅,刘凤玉
计算机科学. 2009, 36 (8): 98-104. 
摘要 ( 120 )   PDF(566KB) ( 387 )   
相关文章 | 多维度评价
提出了一种数字内容借(租)阅模型及其实施框架。该模型可实现数字内容的传统借(租)阅模型,也易于产生新的数字内容使用模型,具有较强的灵活性。模型的主要协议及其功能由许可证规则实现,易于借阅策略的更新修改,也使客户端软件代码精简短小,易于高可信验证。说明和示例了模型的协议、实施机制和实施方法,并与相关方法进行了对比。
基于无证书的可验证加密签名方案
周敏,杨波,傅贵,巫莉莉
计算机科学. 2009, 36 (8): 105-108. 
摘要 ( 219 )   PDF(297KB) ( 397 )   
相关文章 | 多维度评价
无证书密码体制实现无公钥证书且没有密钥托管的性质。将无证书加密方案与可验证加密方案相结合,提出了一种基于无证书的可验证加密签名方案(Certificateless Verifiably Encryption Signature scheme简称CVES),并给予该方案的正确性和不可伪造证明,该方案能有效地克服恶意签名和合谋攻击。
IEEE802. 11无线局域网MAC机制性能比较
宋军,金艳华,李源源,李霖
计算机科学. 2009, 36 (8): 109-111. 
摘要 ( 121 )   PDF(247KB) ( 529 )   
相关文章 | 多维度评价
通过仿真实验,对分布式协调功能、快速冲突分解和新型自适应DCF 3种IEE802. 11无线局域网媒体访问控制机制的性能进行了分析和比较。仿真结果表明,与分布式协调功能相比,快速冲突分解机制大幅提高了网络的吞吐量,但网络的时延抖动和公平性却更加恶化;新型自适应DCF机制对网络的时延抖动和公平性改善较为明显,对网络吞吐量也有所提高。
一种基于ECA规则的Web Service工作流模型的研究
贺春林,滕云,彭仁明
计算机科学. 2009, 36 (8): 112-115. 
摘要 ( 140 )   PDF(328KB) ( 589 )   
相关文章 | 多维度评价
工作流技术的深入应用要求工作流管理系统增强Web服务功能,基于Petri网工作流过程模型存在无法表述状态变迁过程或状态变迁边缘时刻事件的缺陷。给出了基于ECA规则Web Service工作流模型形式化定义,基于ECA规则的过程模型以事件推动工作流实例的执行,通过严格定义事件的语义来保证工作流的正确执行和监控并支持工作流在运行中修改实例。
软件工程与数据库技术
基于环境本体的Web服务投影描述方法
蔡广军,金芝
计算机科学. 2009, 36 (8): 116-120. 
摘要 ( 156 )   PDF(415KB) ( 396 )   
相关文章 | 多维度评价
服务描述在面向服务计算中的作用至关重要,描述不足是服务描述的主要问题。以环境本体为基础,提出了一种投影描述方法,给出了该方法描述所需信息及描述产生的结果,陈述了描述的步骤。该方法可以根据具体领域的需要来生成服务的描述,不仅可以更确切有效地描述服务的效果,而且还可以刻画服务作用环境的特征。
基于方面模板的分布式组件系统性能预测方法
黄翔,张文博,张波,魏峻
计算机科学. 2009, 36 (8): 121-125. 
摘要 ( 133 )   PDF(501KB) ( 360 )   
相关文章 | 多维度评价
目前分布式组件系统通常需要中间件提供的横切关注点(crosscutting)实现非功能性特征,而这种设计方法在简化分布式组件系统开发过程的同时难以在设计时进行有效的性能预测。研究了一种基于方面模板的分布式组件系统性能预测方法,将横切关注点提炼为可复用的方面模板,并通过面向方面的建模技术,自动构建包括中间件横切关注点和中间件性能因素的完整组件性能模型。该模型的预测结果可辅助设计人员尽早地发现组件设计缺陷或帮助筛选备选方案。
面向方面的体系结构描述语言AC2-ADL
文静,应时,张琳琳,倪友聪
计算机科学. 2009, 36 (8): 126-132. 
摘要 ( 116 )   PDF(596KB) ( 400 )   
相关文章 | 多维度评价
体系结构描述语言(ADL)是基于体系结构的软件开发的基础,传统的ADL由于缺乏对混杂与分散在软件体系结构多个单元中的各种设计决策的描述能力,导致软件体系结构设计方案难以理解、难以演化和难以重用。通过设计面向方面的软件体系结构描述语言AC2-ADL,使用方面组件明确地描述系统的横切关注点;并引入方面连接件以及抽象出软件体系结构语境中的注入点,呈现结构之间复杂的交互,以解决不同关注点的分散和交织等问题,试图为设计和描述面向方面的软件系统的软件体系结构提供一种有效的解决方案。研究结合电子商务领域的网上拍卖系统,
一种基于交叉视图的Windows Rootkit检测方法
白光冬,郭耀,陈向群
计算机科学. 2009, 36 (8): 133-137. 
摘要 ( 413 )   PDF(426KB) ( 737 )   
相关文章 | 多维度评价
Rootkit被病毒、木马等恶意软件用来隐藏其在被入侵系统上的踪迹,使得它们能够在系统中潜伏较长时间,它的存在给系统及其使用者带来较大的安全隐患。首先对Windows rootkit进行了研究,以此为基础,从rootkit的行为入手,提出了基于进程检测进行rootkit检测的机制,并设计了一种基于交又视图的Windows rootkit检测方法。这种方法通过比较从系统高层和底层获得的进程列表,从中检测出被rootkit隐藏的进程,其中,系统底层的进程列表通过在Windows内核中查找内核对象的方法获得。最
多视点需求工程中视点集成过程的研究
梁正平,明仲,毋国庆
计算机科学. 2009, 36 (8): 138-144. 
摘要 ( 135 )   PDF(579KB) ( 500 )   
相关文章 | 多维度评价
多视点需求工程方法以视点的形式,分散、独立地获取和表示不同项目相关人员的需求信息。为生成一份统一的规格说明,必须对所有相关的视点进行集成。讨论了以公共开发方式作为视点的集成方式,并基于范畴理论对集成过程进行建模。同时,以公共开发的选取为导向,提出了视点集成的两种优化策略,并证明了它们的有效性。此外,讨论了视点集成的结果与集成的顺序之间的关系。
一种支持软件体系结构重用的反射机制及其形式化
罗巨波,应时,叶鹏
计算机科学. 2009, 36 (8): 145-148. 
摘要 ( 113 )   PDF(303KB) ( 408 )   
相关文章 | 多维度评价
软件开发早期阶段软件资源的重用进展缓慢。反射机制在代码重用方面取得了成功,但还没有用于软件体系结构及其组成元素的重用。提出了一种支持软件体系结构设计时重用的反射机制,详细描绘了基于反射机制的反射式软件体系结构的基级元素模型和元级元素模型。还用形式规格说明语言Object-Z语言对基级元素模型进行了完整的描述;以基级元素模型的连接模式Connections为例,给出了它的初始化定理及其证明过程。
基于非结构化控制流的进化测试方法
江胜,卢炎生
计算机科学. 2009, 36 (8): 149-152. 
摘要 ( 203 )   PDF(416KB) ( 560 )   
相关文章 | 多维度评价
结构性测试中,进化测试是一种高效的自动生成高质量测试用例的技术。然而,当程序中出现非结构化特征时,在面向节点的测试标准下,其效率极其低下甚至不及随机测试生成方法。在考虑循环体内部出现跳转(goto,return)语句的情况下,提出了一种适应度计算方法。该方法在结合传统进化测试适应度计算的基础上,充分考虑了循环次数对于进化搜索的影响。实验结果表明,本适应度函数可以很好地引导进化搜索,并以较小的代价生成测试用例。
基于时态认知逻辑的Web服务模型检测
骆翔宇,陈艳,古天龙,董荣胜
计算机科学. 2009, 36 (8): 153-157. 
摘要 ( 118 )   PDF(411KB) ( 385 )   
相关文章 | 多维度评价
传统模型检测技术主要采用时态逻辑描述被验证的规范,人们较少注意多智能体认知逻辑的模型检测问题。而在分布式系统领域,系统和协议的规范很适合用认知逻辑来描述。Web服务是一个典型的分布式系统。把Web服务组合建模为多智能体系统,并成功采用我们实现的时态认知逻辑符号模型检测工具MCTK验证了SAS股票分析服务实例。同时采用WSAT, WS-Engineer和SPIN 3个模型检测工具在相同实验环境下验证了该实例,实验结果表明我们的Web服务模型检测方法不仅比这3个模型检测工具更高效,而且支持认知逻辑规范的验证,
带有周期检测性的软件预防性再生策略
赵旭峰,钱存华,NAKAGAWA Toshio
计算机科学. 2009, 36 (8): 158-160. 
摘要 ( 107 )   PDF(296KB) ( 438 )   
相关文章 | 多维度评价
研究了软件老化过程及软件预防性再生策略问题。引入累积损伤模型,将由aging related bug引起的内存的消耗看作是由于冲击造成的内存损伤量,通过周期性的检测可以得到内存被逐步消耗而不被释放的量,当内存消耗量达到预防性再生值时在下一个检测点执行软件预防性再生策略。建立了单位时间费用模型并解析得到使单位时间期望费用最低的预防性再生值,最后通过模拟进一步验证了最优再生策略的条件。
一种软件体系结构设计决策的建模工具
肖赛,崔晓峰,孙艳春,黄罡
计算机科学. 2009, 36 (8): 161-164. 
摘要 ( 116 )   PDF(454KB) ( 377 )   
相关文章 | 多维度评价
体系结构设计在整个软件生命周期中起到关键作用,而设计知识的蒸发会导致系统演化花费代价高、涉众之间交流出现障碍、体系结构制品的复用受到限制等问题,为此需要在软件体系结构层次对设计决策进行显式化的建模。基于一种以决策为中心的体系结构设计方法,实现了一个软件体系结构设计决策的建模工具。该工具帮助架构师对体系结构设计中的问题、方案、决策、理由等核心概念进行建模,完成从需求到体系结构的设计过程,并实现了自动化的候选体系结构方案的合成和部分设计理由的捕捉。该工具还提供了体系结构设计模型与设计决策之间的相互追踪性,以及
基于语法与语义分析的代码搜索结果优化
刘石,李合,王啸吟,张路,谢冰
计算机科学. 2009, 36 (8): 165-168. 
摘要 ( 214 )   PDF(350KB) ( 705 )   
相关文章 | 多维度评价
通过示例代码学习简单算法的实现和具体API的使用方式是程序开发人员在软件开发中进行软件复用的高效手段,也是使用代码搜索引擎的主要目的。代码搜索引擎从网页搜索技术发展而来,提供对网络上源代码资源的检索功能,能够有效定位与搜索内容相关的代码,为程序开发人员提供帮助。但现有的代码搜索引擎没有在搜索结果中区别API的实现代码与使用代码,搜索结果存在冗余,导致用户无法快速有效地找到提供有用信息的代码片段。为了使用户更好更快地找到代码搜索目标,阐述了应用语法与语义分析技术从区分API实现代码和使用代码、相似代码聚类、
基于静态代码分析的自动化对象行为协议提取工具
黄洲,彭鑫,赵文耘
计算机科学. 2009, 36 (8): 169-173. 
摘要 ( 125 )   PDF(403KB) ( 568 )   
相关文章 | 多维度评价
对象行为协议对于理解对象接口、正确实现模块集成以及类代码的复用都有着重要的意义。在前期工作中,提出了一种基于静态源代码分析的对象行为协议自动提取方法。该方法通过源代码分析获取对象(类)内部各接口方法之间直接和间接的依赖关系,然后在对象(类)内部依赖关系的基础上构建接口的状态机图。在此基础上,进一步介绍相应的支持工具,包括主要模块、各部分的主要实现技术等。
一种基于灰关联的构件组装评价方法
杨小平,张为群,周相兵
计算机科学. 2009, 36 (8): 174-176. 
摘要 ( 304 )   PDF(225KB) ( 337 )   
相关文章 | 多维度评价
为解决构件组装性能和效率以及接口描述和规约定义评价所面临的问题,提出一种面向层次关联的评价模型,通过综合评价的灰关联度实现构件组装的评价。首先从构件组装的性能和效率以及接口描述和规约定义的完整性、可用性和一致性建立一套指标体系,然后采用一种综合评价灰关联方法对其进行评估,从而分析出好的构件组装方法,最后对一个电子商务系统案例的一组构件库进行分析。得出的实验数据表明,该方法能有效满足业务功能需求,提高构件组装的效率。
基于角色的设计模式形式建模及演化
孙军梅,缪淮扣
计算机科学. 2009, 36 (8): 177-181. 
摘要 ( 121 )   PDF(382KB) ( 417 )   
相关文章 | 多维度评价
重用设计在改善软件开发过程中的作用越来越受到人们的重视。面向对象的软件设计模式概念的提出为软件设计的重用打开了新的局面。但在设计模式的具体应用中存在实现、文档和组合的问题。给出了一种基于角色的设计模式形式建模方法,将类、类属性、类之间的关系等都看作角色,并用形式建模语言Objcet-Z形式表示这些角色,可有效地解决设计模式实例化时存在的问题。基于角色的设计模式形式模型在演化时也基于角色进行演化,将模式的演化分为角色层演化和模式层演化,模式层演化是由多个角色层演化组成的。演化后的模型可以通过定理证明器验证与
基于合并-分裂策略的近似等深直方图增量维护
张龙波,李战怀,王勇
计算机科学. 2009, 36 (8): 182-184. 
摘要 ( 125 )   PDF(249KB) ( 610 )   
相关文章 | 多维度评价
直方图在数据库领域有着广泛的应用,是一种常用的概要数据结构生成方法。首先提出了一个基于数据流界标窗口模型的近似等深直方图构建维护算法框架,该算法框架通过捅的合并一分裂实现近似等深直方图的增量维护;然后对三种不同的捅合并一分裂策略进行了比较和讨论;最后对该算法框架和三种不同的桶合并一分裂策略进行了实验分析。
XML格式领域数据传输的优化技术研究
赵冲冲,王鑫,胡长军
计算机科学. 2009, 36 (8): 185-188. 
摘要 ( 310 )   PDF(309KB) ( 403 )   
相关文章 | 多维度评价
XML由于有易用、可理解、跨平台的优点,在各个领域得到了广泛应用。它虽然有效地解决了跨平台数据的交换问题,但会带来传输效率问题。因为在传输XML格式数据时,由于XML文件完整性的要求可能传输大量的“无用数据”,这不仅增加网络负担,也降低系统数据服务速度。提出了一种XMI、格式领域数据传输的优化技术,其根本思想是在保持XML优点的同时,充分利用领域知识,按照领域数据的逻辑关系组织XML文件中的元素,将XML数据文件整体按照一定的规则分解为一系列的类进行传输。通过这种划分可以实现在数据交互过程中只传输修改过的
Web服务QoS数据多源采集方法及实现
程志文,赵俊峰,李田,邵凌霜,孙家肃
计算机科学. 2009, 36 (8): 189-192. 
摘要 ( 121 )   PDF(450KB) ( 456 )   
相关文章 | 多维度评价
随着Web服务的迅速发展,Web服务的服务质量,即QoS(Quality of Service,以下简称QoS)成为面向服务的应用能否成功的关键因素之一。目前的研究大多集中在基于QoS的Wcb服务应用,如支持QoS的动态服务组装和调度等;这些研究大多建立在能够获取大量真实可用的W cb服务的QoS数据的假设之上。然而现有的研究缺乏一个灵活完善可用的QoS获取框架,QoS数据的获取存在获取方式单一、QoS数据量过少、获取的QoS数据不准确等问题。现以W cb服务QoS数据的获取为研究对象,给出一个Wcb服务
人工智能
信息检索中的广义作用效应链应用研究
缪建明,张全
计算机科学. 2009, 36 (8): 193-195. 
摘要 ( 114 )   PDF(260KB) ( 399 )   
相关文章 | 多维度评价
广义作用句和广义效应句的划分是作用效应链思想在句类体系中的体现。这一划分是对自然语言语句的一个最基本的分类。如果结合信息检索中采取的统计学办法,在检索结果的基础上进行二次精筛选,则提供给查询用户的结果必将更符合实际需求,能更有效提高信息检索的正确率。从人为数据统计结果来看,这一思路有效地把统计方法和基本规则方法结合起来,提高了信息检索的检索准确率。
基于不可区分度的启发式快速完备约简算法
滕书华,魏荣华,孙即样,谭志国,胡清华
计算机科学. 2009, 36 (8): 196-200. 
摘要 ( 117 )   PDF(391KB) ( 440 )   
相关文章 | 多维度评价
在已有的粗糙集属性约简算法基础上,给出了一个新的度量属性重要性的不可区分度函数,分析了不可区分度的性质,提出了一种能有效处理噪声的基于不可区分度的快速完备约简算法,最坏时间复杂度为max(O(∣A∣∣U∣),O(∣A∣2∣U/A∣))。理论分析和实验结果表明,该约简算法在效率上较现有算法有显著提高,能较好抵制数据噪声,适于对大数据集进行处理。
基于LSH的中文文本快速检索
蔡衡,李舟军,孙健,李洋
计算机科学. 2009, 36 (8): 201-204. 
摘要 ( 416 )   PDF(374KB) ( 977 )   
相关文章 | 多维度评价
目前,高维数据的快速检索问题已经受到越来越多的关注。当向量空间的维度高于10时,R-tree, Kd-tree,SR-tree的检索效率反而不如线性检索,而位置敏感的哈希((Locality Sensitive Hashing,缩写为LSH)算法成功地解决了高维近邻数据的快速检索问题,因而受到国内外学术界的高度关注。首先介绍了工.SH算法的基本原理和方法,然后使用多重探测的方法对二进制向量的LSH算法做了进一步改进。最后实现了这两种 LSH算法,并通过详细的实验验证表明:在改进后的算法中,通过增加偏移量可
改进的最短路径算法在多点路由上的应用
张毅,张猛,梁艳春
计算机科学. 2009, 36 (8): 205-207. 
摘要 ( 165 )   PDF(333KB) ( 383 )   
相关文章 | 多维度评价
Dijkstra算法是目前公认的较好的最短路径算法。由于多点路由问题最终归结为最短路径问题,因此将算法改进后应用于多点路由问题。提出的改进主要有以下3点:(1)改变选路策略,基于蚁群算法实现Dij kstra算法的选路操作,使选路更加灵活。(2)结合网络模型的特点,减少了对两顶点之间最短路径以外的大量顶点的计算,提高了算法的速度。(3)考虑到网络路由问题中的阻塞问题,对阻塞顶点进行标识,防止算法选择无用顶点。模拟实验结果表明改进算法较之Dijkstra算法在运算速度上有明显提高。
复杂中文文本的实体关系抽取研究
王苑,徐德智,陈建二
计算机科学. 2009, 36 (8): 208-211. 
摘要 ( 170 )   PDF(334KB) ( 540 )   
相关文章 | 多维度评价
实体关系抽取是信息抽取研究领域中的重要研究课题之一。针对已有方法在处理复杂文本上的不足,提出了复杂中文文本的实体关系抽取方法。结合中文文本的语法特征,提出了7条抽取关系特征序列的启发式规则,并采用语义序列核和KNN机器学习算法结合的方法来分类和标注关系的类型。通过对ACE:评测定义下的两个子类的实体关系抽取,关系抽取的平均F值达到了76%,明显高于传统的基于特征向量和最短依存路径核的方法。
一种面向非线性回归的迁移学习模型
杨沛,谭琦,丁月华
计算机科学. 2009, 36 (8): 212-214. 
摘要 ( 386 )   PDF(319KB) ( 412 )   
相关文章 | 多维度评价
迁移学习能够有效地在相似任务之间进行信息的共享和迁移。之前针对多任务回归的迁移学习研究大多集中在线性系统上。针对非线性回归问题,提出了一种新的多任务回归模型—HiRBF。HiRBF基于层次贝叶斯模型,采用RBF神经网络进行回归学习,假设各个任务的输出层参数服从某种共同的先验分布。根据各个任务是否共享隐藏层,在构造HiRBF模型时有两种可选方案。在实验部分,将两种方案进行了对比,也将HiRBF与两种非迁移学习算法进行了对比,实验结果表明,HiRI3F的预测性能大大优于其它两个算法。
引入前帧加权采样的粒子滤波目标跟踪算法
吴刚,唐振民,耿烽,程勇
计算机科学. 2009, 36 (8): 215-216. 
摘要 ( 111 )   PDF(237KB) ( 563 )   
相关文章 | 多维度评价
根据相部帧间信息的强关联性,提出一种引入前帧加权采样的粒子滤波目标跟踪算法,解决了传统采样重要性重采样((SIR)算法由于引进提议分布(Proposal distribution)而需要严重依赖目标的系统状态模型的问题,可以理想跟踪运动状态不规则的目标。该算法提出的引入前帧加权采样思想不仅仅局限于基于序列图像的跟踪,而且可以推广到其它相关的领域,具有普适性和实用性。
基于覆盖算法的垃圾邮件过滤
段震,王倩倩,张燕平,张铃
计算机科学. 2009, 36 (8): 217-219. 
摘要 ( 100 )   PDF(312KB) ( 375 )   
相关文章 | 多维度评价
电子邮件系统分类的正确性与风险性是评价邮件系统好坏的关键因素,邮件过滤是文本分类问题的一种特殊应用。将神经网络中的覆盖算法引入到邮件过滤中,结合多种特征降维方法进行邮件分类实验,并与SVM方法进行了比较。给出一个结合覆盖算法、合适的特征选择与降维方法的分类器,可以实现较好的效果。另外,根据垃圾邮件过滤在实际使用中的最小风险性的要求,从风险角度分析了覆盖算法对测试样本进行分类时的过程。根据分析结果提出对其拒识样本的处理过程进行改进,通过改变非垃圾邮件所属覆盖的影响范围降低了垃圾邮件过滤时的风险。
基于Web日志的隐私保护关联规则挖掘方法
鲍钰,黄国兴
计算机科学. 2009, 36 (8): 220-223. 
摘要 ( 135 )   PDF(321KB) ( 360 )   
相关文章 | 多维度评价
电子商务网站用户的每次购物会话信息会被记录在Web服务器的日志中,分析这些日志并挖掘出购物篮商品间的强关联规则,可以主动为Web终端用户提供商品推荐,优化网站服务质量。鉴于原始用户会话信息及挖掘结果的隐私保护问题,提出了一种新的数据随机干扰处理方法,即结合列置换的伪列随机化回答方法,先对原始日志信息进行变化和隐藏,然后以此为基础,给出了一种基于位逻辑与操作的高效频繁项集生成算法,进而实现了原始信息及挖掘结果均获得隐私保护的网上购物篮问题的关联规则挖掘。实验结果表明,本方法具有很好的隐私保护性、高效准确性以
一种动态约简中子表族F范围的计算方法
陈昊,杨俊安,吴彦华
计算机科学. 2009, 36 (8): 224-226. 
摘要 ( 110 )   PDF(219KB) ( 399 )   
相关文章 | 多维度评价
对动态约简的思想进行了阐述,详细分析了其中子表族抽取的有关问题。根据正态分布的区间佑计推算对所有动态约简都适应的F族抽样值,并在此基础上将约简精度系数纳入了F族的抽样考虑范畴,提出了一种计算F族范围的方法,发展并完善了对F族抽样计算的理论思想。
基于数据库技术的属性约简算法
王熊彬,郑雪峰,徐章艳
计算机科学. 2009, 36 (8): 227-230. 
摘要 ( 114 )   PDF(269KB) ( 400 )   
相关文章 | 多维度评价
为弥补传统属性约简模型的不足,一些学者提出了基于系统墒的属性约简和基于数据库模型的属性约简定义。基于数据库模型的属性约简的主要优点是能结合高效的数据库技术,使得相应的属性约简算法效率较高。为能利用高效的数据库技术来设计基于系统墒的属性约简算法,证明了两种属性约简的等价性。然后利用数据库中的相关操作设计了一个基于系统嫡的高效属性约简算法,并用实例说明了新算法。
基于K均值聚类和多核SVM的微钙化簇检测
常甜甜,刘红卫,冯筠
计算机科学. 2009, 36 (8): 231-233. 
摘要 ( 120 )   PDF(215KB) ( 377 )   
相关文章 | 多维度评价
考虑到乳腺微钙化簇样本分布不平衡以及特征的多样性,提出了基于K均值聚类的多核支持向量机。即首先将训练样本聚合成K类,对每类样本加不同的惩罚因子,以平衡样本分布不平衡。其次针对样本特征多样性,将核函数做组合,得到多核支持向量分类器。使用主动反馈学习的方法来得到稳定的训练样本。实验结果表明,本方法与单核SVM及多核SVM相比,检对率至少可以提高两个百分点。
基于系统动力学的环境污染演化博弈问题研究
蔡玲如,王红卫,曾伟
计算机科学. 2009, 36 (8): 234-238. 
摘要 ( 146 )   PDF(459KB) ( 1688 )   
相关文章 | 多维度评价
用系统动力学建立环境污染管理问题中政府管理部门与生产排污企业之间的一个混合战略演化博弈模型。仿真结果表明:非对称结构的2*2混合策略演化博弈模型不存在演化均衡。从监管部门的角度出发,改变博弈支付矩阵在演化博弈过程始终保持不变的情况,在博弈支付矩阵中考虑动态惩罚策略。结果表明,本策略的演化博弈模型存在演化稳定均衡,即Nash均衡。系统动力学为演化博弈理论的验证和应用提供一个政策仿真实验平台。
基于人工免疫的多维关联规则挖掘及其应用研究
朱玉,张虹,孔令东
计算机科学. 2009, 36 (8): 239-242. 
摘要 ( 242 )   PDF(321KB) ( 443 )   
相关文章 | 多维度评价
关联规则挖掘是一个重要的数据挖掘问题。目前,关于单维关联规则的成果已经比较成熟,但是对于多维关联规则问题因为存在显著的组合爆炸问题,至今尚未完美解决。提出了一种基于人工免疫的多维关联规则挖掘算法。算法充分利用了人工免疫的记忆特性,把挖掘的关联规则存入记忆库,加快了多维关联规则的挖掘速度。结果表明,该算法应用于煤与瓦斯突出预测中,具有较好的鲁棒性,能快速、有效地进行全局优化搜索,在多维关联规则的挖掘中具有可行性和高效性。
基于局部信息检测的多粒度社团挖掘方法
朱涛,常国岑,郭戎潇,李项军
计算机科学. 2009, 36 (8): 243-246. 
摘要 ( 111 )   PDF(298KB) ( 362 )   
相关文章 | 多维度评价
从复杂性和动态性特征出发,给出了复杂网络局部模块度的定义,并提出了基于局部信息检测的社团发现算法,认为局部模块度值最大的节点集合就是最理想的社团结构。在此基拙上提出了多粒度社团挖掘方法,为多视图观察复杂网络结构特征提供了新的研究思路。最后的实验分析表明了方法的有效性和可行性。
一种大规模离散空间中的高斯强化学习方法
周文云,刘全,李志涛
计算机科学. 2009, 36 (8): 247-249. 
摘要 ( 316 )   PDF(330KB) ( 490 )   
相关文章 | 多维度评价
针对大规模离散空间中强化学习的“维数灾”问题,即状态空间的大小随着特征的增加而发生指数级的增长,提出了一种基于高斯过程的强化学习方法。在本方法中,高斯过程模型有表示函数分布的能力,使用该模型之后,可以得到的不只是一个所需的估计值,而是关于该值的一个分布。实验结果表明,结合了高斯过程的强化学习方法在各方面性能,如收敛速度以及最终实验效果等都有所提高。使用高斯方法的回归模型可以在一定程度上解决大规模离散空间上的“维数灾”问题。
基于FI-SEM集成方法的信息系统实施过程评价研究
于秀艳,胡克瑾,栾东庆
计算机科学. 2009, 36 (8): 250-253. 
摘要 ( 142 )   PDF(292KB) ( 461 )   
相关文章 | 多维度评价
以系统论为指导,构建信息系统实施过程评价指标体系。提出了将模糊积分评价方法和结构方程模型方法有机集成,用以评价信息系统实施过程—FI-SEM集成方法。本方法可以有效处理专家信息,权重能同时反映主观程度和客观信息,通过对30个企业的信息系统实施过程的实证研究,表明了该方法的有效性。
一种基于归零矩阵的TSP求解算法
郭文强,秦志光,冯昊
计算机科学. 2009, 36 (8): 254-257. 
摘要 ( 118 )   PDF(286KB) ( 512 )   
相关文章 | 多维度评价
利用传统贪心算法的基本思路针对旅行商问题,提出了一种基于归零矩阵的验证算法。该算法以归零矩阵为输入规避矩阵陷阱,以完全贪心算法为求解思路来获得最短汉密尔顿回路。通过对若干TSP-LIB中问题的求解,结果表明所提算法能够以较快速度求得较好的满意解。
改进粒子群优化算法研究
王勇,张伟,陈军,韦鹏程
计算机科学. 2009, 36 (8): 258-259. 
摘要 ( 112 )   PDF(227KB) ( 870 )   
相关文章 | 多维度评价
提出一种新的粒子群优化(Particle Swarm Optimization, PSO)算法,将微调(Fine-Tuning)机$}}l导入PSO算法中,可提高算法在最优区域局部搜寻的能力,改善PSO在搜寻末期,粒子相似度过高的缺陷。最后用2种不同复杂程度的函数为例,比较本算法与PSO算法的最优化能力。结果显示,本算法在搜寻成功率及平均收敛时间、平均收敛代数的性能表现上皆优于PSO算法。
一种DSm理论相关证据模型
王进,孙怀江
计算机科学. 2009, 36 (8): 260-263. 
摘要 ( 149 )   PDF(341KB) ( 377 )   
相关文章 | 多维度评价
DSm理论(Dezert Smarandache Theory,DSmT)作为D-S (Dempster-Shaf er)证据理论的推广,在进行多个证据合成时同样要求证据相互独立,这是一个非常苛刻的条件,在实际中很难满足。提出了在DSm理论框架中表示相关证据的一种模型,其中两个相关证据各由一个独立源证据和一个相关源证据正交和合成,相关证据的合成就归结为这两个独立源证据和这个相关源证据的正交和合成。为此就要先辨识出独立源证据。证明了在自由DSm模型中辫识结果的唯一条件,并针对条件不满足的情况提出了一种近似的
基于矩阵蕴涵运算的格值模糊概念格构造方法
杨丽,徐扬
计算机科学. 2009, 36 (8): 264-267. 
摘要 ( 391 )   PDF(248KB) ( 496 )   
相关文章 | 多维度评价
从矩阵角度对一类模糊概念格的构造方法进行了研究。以具体的格蕴涵代数作为刻画对象与属性间不确定性关系的取值域建立了格值模糊概念格;为了便于非数值间的计算,分别定义了矩阵合取运算、析取运算和蕴涵运算,并基于矩阵蕴涵运算给出了格值模糊概念格的构造方法;进而通过实例求出了对应的格值模糊概念格,验证了该方法的正确性。
分析方法为基础的粗糙集容差关系和PCA不完备信息系统
王峻慧
计算机科学. 2009, 36 (8): 268-269. 
摘要 ( 94 )   PDF(222KB) ( 364 )   
相关文章 | 多维度评价
如何在不完备信息系统中利用已有的数据进行属性约简、获取属性权重一直是粗糙集理论中的一个研究重点。提出了一种在不完备信息系统中基于相容关系和PCA(主成份分析)相结合的粗糙集分析方法,这种方法属于启发式的数据分析方法。给出了这种分析方法的算法和一个算例。结果表明,该方法能够较准确地确定决策表的核,并用定量分析的方法获取属性权重。
图形图像及体系结构
基于切平面中值坐标的Laplacian网格变形算法
赵健,胡剑光,吴玲达
计算机科学. 2009, 36 (8): 270-272. 
摘要 ( 123 )   PDF(227KB) ( 606 )   
相关文章 | 多维度评价
网格模型变形往往需要保持局部几何细节,Laplacian网格变形算法能够较好地保持局部几何细节特征,但细节特征描述子-Laplacian坐标的计算欠缺精确性。从平面多边形中值坐标的角度出发,对Laplacian坐标进行重新定义,将顶点的一阶邻域投影到顶点处切平面上,根据顶点相对投影点的中值坐标构建的Laplacian坐标能够精确地描述模型的局部几何细节特征,实验验证能够获得较好的编辑效果。
基于超混沌映射和加法模运算的图像保密通信方案
潘勃,冯金富,陶茜,李骞
计算机科学. 2009, 36 (8): 273-275. 
摘要 ( 347 )   PDF(237KB) ( 457 )   
相关文章 | 多维度评价
提出了一种基于Clifford超混沌映射的图像加密方案,发送方利用Clifford映射快速地产生混沌序列,对图像在时域作加密预处理;然后通过简单的加法模运算对像素的灰度值进行替换与扩散,并且在每次迭代中采用不同的密钥。经通信双方同步之后,接收方即可解密出原始图像。实验结果表明本方案是可行的,并对系统密钥空间、密钥敏感性等密码学特性进行了分析。
基于改进型LBP特征的人脸识别方法研究
赵建民,朱信忠,江小辉
计算机科学. 2009, 36 (8): 276-280. 
摘要 ( 102 )   PDF(412KB) ( 538 )   
相关文章 | 多维度评价
不可控制条件是人脸识别应用到实际中的最重要瓶颈之一。寻求有效且分类性能高的人脸表征方法至关重要,在局部二值模式(LBP)的纹理提取基础上,引进一种改进的新型的局部三值模式(LTP)纹理特征提取方法,此方法对光照变化和噪声更加鲁棒且更有利于分类,最后采用PCA和Fisher线性判别分析对特征空间进行降维和最优鉴别分类。结合一系列简单实用的图像预处理方法,在JDL和AR两个标准人脸库上对此方法进行测试评价,实验结果表明此方法的有效性和可行性。
基于特征加权的自适应FCM彩色图像分割算法
杨红颖,王向阳,王春花
计算机科学. 2009, 36 (8): 281-284. 
摘要 ( 103 )   PDF(322KB) ( 400 )   
相关文章 | 多维度评价
图像分割是模式识别、图像理解、计算机视觉等领域的重要研究内容。基于模糊C均值聚类(FCM)的图像分割是应用较为广泛的方法之一,但其存在需预先给出初始聚类数目,且要考虑各个特征对分类的不同影响等问题。通过引入ReliefF技术进行特征加权,结合聚类有效性指数自适应确定初始聚类数目、根据Laws纹理测度提取图像特征等措施,提出了一种新的FCM彩色图像分割算法。实验结果表明,该算法可以有效地提高图像分割效果,分割结果优于现有FCM图像分割方案。
基于局部和全局的特征提取算法及在人脸识别中的应用
张国印,楼宋江,程慧杰,王庆军
计算机科学. 2009, 36 (8): 285-287. 
摘要 ( 205 )   PDF(231KB) ( 418 )   
相关文章 | 多维度评价
提出了一种基于局部和全局特征的特征提取算法。该算法不仅能保持数据集的局部性,同时也考虑了数据集的全局性,使得降维后的数据既能保持部近关系,又能从整体上较好地重构和展现。PCA()能较好地展现原数据集,LPP能保持局部部近关系,算法结合了这两个算法的思想,但由于LPP没有考虑类别信息,故先对LPP进行改进,给出了一种有监督的局部保持投影算法,使得提出的算法能更加有利于分类问题。通过人脸识别实验,验证了算法的正确性和有效性。
融入模糊理论的SVM在图像情感识别中的应用研究
陈俊杰,张大炜,李海芳
计算机科学. 2009, 36 (8): 288-290. 
摘要 ( 105 )   PDF(333KB) ( 605 )   
相关文章 | 多维度评价
引入了将模糊理论融入SVM的改进理念,即FSVM,并实现了一种利用FSVM作为分类器且对图像逐层进行分类直至情感语义层面的分类系统,其难点在于建立从图像的低阶图像特征到高阶语义特征之间的映射关系,以及如何选取适合的隶属度函数来确立测试图片的具体语义类别。实验结果表明,本系统在图像情感识别中确实具有简单、快速、高效等特点,从而证明本系统将图像的语义分类提升到情感层面是成功的。
基于主观试验的自适应视频水印算法
宋星光,张春田,苏育挺
计算机科学. 2009, 36 (8): 291-295. 
摘要 ( 130 )   PDF(418KB) ( 445 )   
相关文章 | 多维度评价
借助主观试验,给出了一种主观自适应视频水印算法。通过主观试验确定图像中具有不同活动性的像素点水印嵌入强度可觉察门限,得到掩盖函数,并依此控制水印信息的嵌入强度,从而在确保图像具有高质量的同时,充分挖掘视觉潜力,提高水印信息的嵌入强度。实验结果表明,与空域非自适应水印算法和基于简单视觉模型的自适应水印算法相比,基于主观试验的自适应水印算法在保证图像具有高主观质量的同时获得了更高的水印信息检测正确率。
多阶段车牌定位算法
片兆宇,孟祥萍,张红
计算机科学. 2009, 36 (8): 296-299. 
摘要 ( 124 )   PDF(332KB) ( 485 )   
相关文章 | 多维度评价
车牌定位是车牌识别系统中的关键环节。针对车牌图像区域丰富的边缘信息以及独特的特征,提出一种实用而有效的车牌定位方法。首先,将原始图像转换到HSI空间上,利用图像的字符边缘特征信息和数学形态学操作对目标区域进行粗定位;然后,根据车牌固有的特征定义4种不同的特征值,通过自组织神经网络的训练,实现对车牌区域的精确定位。最后,对80幅彩色图像进行测试,其有效率可达96. 25%.
硬盘自伺服刻写模型特性研究
赵小刚,王海卫,谢长生,李博
计算机科学. 2009, 36 (8): 300-302. 
摘要 ( 100 )   PDF(251KB) ( 560 )   
相关文章 | 多维度评价
自伺服刻写是解决伺服信息刻写问题的良好方案。详细讨论了自伺服刻写模型及其特点,指出定位准确度是衡量自伺服刻写方案好坏的重要指标。设计了3种控制器来控制自伺服刻写过程,实验数据表明了自伺服刻写中定位准确的重要性。重点指出鲁棒控制器能够很好地抵御外部扰动,保障自伺服刻写过程的精确度。