
主管/主办:重庆西南信息有限公司
CODEN JKIEBK


-
移动群体感知技术研究
熊英,史殿习,丁博,邓璐. 移动群体感知技术研究[J]. 计算机科学, 2014, 41(4): 1-8.
XIONG Ying,SHI Dian-xi,DING Bo and DENG Lu. Survey of Mobile Sensing[J]. Computer Science, 2014, 41(4): 1-8. - 熊英,史殿习,丁博,邓璐
- 计算机科学. 2014, 41 (4): 1-8.
-
摘要 ( 199 )
PDF(835KB) ( 1966 )
- 参考文献 | 相关文章 | 多维度评价
-
移动互联网的不断成熟以及搭载各种传感器的智能终端的广泛应用和普及催生了全新的研究领域,即移动群体感知技术领域。移动群体感知是以人为中心的感知,人在感知过程中扮演着重要的角色,发挥着重要的作用。移动群体感知概念自提出以来,受到了学术界和工业界的广泛关注,移动群体感知技术广泛应用于交通、医疗健康等各个领域以及人们日常生活中的各个方面。首先从移动群体感知概念、感知模式、感知规模及其特性的角度阐述了移动群体感知的内涵;在此基础上,对群体感知技术的应用进行了分类,并且对现有典型的移动群体感知研究项目进行了分析、总结和比较;进而描述了移动群体感知技术向规模化、系统化发展的趋势及面向服务的“端+云”的移动群体感知体系架构;最后重点阐述了移动群体感知在大规模环境下所面临的全新挑战及应对策略。
-
实体分辨研究综述
谭明超,刁兴春,曹建军. 实体分辨研究综述[J]. 计算机科学, 2014, 41(4): 9-12.
TAN Ming-chao,DIAO Xing-chun and CAO Jian-jun. Survey on Entity Resolution[J]. Computer Science, 2014, 41(4): 9-12. - 谭明超,刁兴春,曹建军
- 计算机科学. 2014, 41 (4): 9-12.
-
摘要 ( 186 )
PDF(485KB) ( 663 )
- 参考文献 | 相关文章 | 多维度评价
-
实体分辨是数据集成、信息检索等领域的重要研究内容,目的是发现数据集合中的不同实体和同一实体的不同描述。将实体分辨过程划分为数据分块、记录比较和匹配决策等3个主要步骤。从记录聚集方式的角度介绍了实体分辨的数据分块方法;从字符串划分粒度的角度分析了实体分辨的记录比较方法;从记录关联方式的角度阐述了实体分辨的决策模型。最后对实体分辨研究下一步需要解决的问题进行了展望。
-
矩阵补全算法研究进展
史加荣,郑秀云,周水生. 矩阵补全算法研究进展[J]. 计算机科学, 2014, 41(4): 13-20.
SHI Jia-rong,ZHENG Xiu-yun and ZHOU Shui-sheng. Research Progress in Matrix Completion Algorithms[J]. Computer Science, 2014, 41(4): 13-20. - 史加荣,郑秀云,周水生
- 计算机科学. 2014, 41 (4): 13-20.
-
摘要 ( 351 )
PDF(1413KB) ( 3981 )
- 参考文献 | 相关文章 | 多维度评价
-
作为压缩感知理论的重要发展,矩阵补全与恢复已成为信号与图像处理的一种新的强有力的工具。综述了矩阵补全算法的最新研究进展。首先分析了核范数最小化模型的几种主要的矩阵补全算法,并对这些算法的迭代过程及原理进行了详细的阐述。其次讨论了矩阵补全的低秩矩阵分解模型,并列出了近年来出现的求解此模型的新算法。然后补充了上述两种模型的衍生版本,指出了相应的求解方法。在数值实验中,对文中所讨论的主要矩阵补全算法的性能进行了比较。最后给出了矩阵补全算法的未来研究方向及重点。
-
基于扩展影响图的体系结构可靠性分析
张萌萌,罗爱民,杨圩生,张晓康. 基于扩展影响图的体系结构可靠性分析[J]. 计算机科学, 2014, 41(4): 21-23.
ZHANG Meng-meng,LUO Ai-min,YANG Wei-sheng and ZHANG Xiao-kang. Architecture Reliability Analysis Based on Extended Influence Diagram[J]. Computer Science, 2014, 41(4): 21-23. - 张萌萌,罗爱民,杨圩生,张晓康
- 计算机科学. 2014, 41 (4): 21-23.
-
摘要 ( 184 )
PDF(1059KB) ( 648 )
- 参考文献 | 相关文章 | 多维度评价
-
扩展影响图是决策者基于不确定信息表示来求解复杂决策问题的图模型,由影响图延伸而来。体系结构可靠性分析是度量体系结构质量的重要内容之一。介绍了扩展影响图的基本思想,引入了防御图原理来构建体系结构可靠性的扩展影响图,通过与数据模型结合,给出了评价目标节点的效用值的方法。实验结果验证了基于扩展影响图的体系结构可靠性分析的可行性。
-
快速鲁棒特征算法的CUDA加速优化
刘金硕,曾秋梅,邹斌,江庄毅,邓娟. 快速鲁棒特征算法的CUDA加速优化[J]. 计算机科学, 2014, 41(4): 24-27.
LIU Jin-shuo,ZENG Qiu-mei,ZOU Bin,JIANG Zhuang-yi and DENG Juan. Speed-up Robust Feature Image Registration Algorithm Based on CUDA[J]. Computer Science, 2014, 41(4): 24-27. - 刘金硕,曾秋梅,邹斌,江庄毅,邓娟
- 计算机科学. 2014, 41 (4): 24-27.
-
摘要 ( 166 )
PDF(2121KB) ( 947 )
- 参考文献 | 相关文章 | 多维度评价
-
提出一种基于统一计算设备架构(Compute Unified Device Architecture,CUDA)的快速鲁棒特征(Speed-up Robust Feature,SURF)图像匹配算法。分析了SURF算法的并行性,在图像处理单元(Graphics Processing Unit,GPU)的线程映射和内存模型方面对算法的构建尺度空间、特征点提取、特征点主方向的确定、特征描述子的生成及特征匹配5个步骤进行CUDA加速优化。实验表明,相比适用于CPU的SURF算法,文中提出的适用于GPU的SURF算法在处理30MB的图片时性能提高了33倍。适用于GPU的SURF算法拓展了SURF算法在遥感等领域的快速应用,尤其是大影像的快速配准。
-
基于社会规范准则和联合抵制的节点激励机制研究
廖新考,王力生. 基于社会规范准则和联合抵制的节点激励机制研究[J]. 计算机科学, 2014, 41(4): 28-30.
LIAO Xin-kao and WANG Li-sheng. Research on Incentive Mechanism Based on Social Norms and Boycott[J]. Computer Science, 2014, 41(4): 28-30. - 廖新考,王力生
- 计算机科学. 2014, 41 (4): 28-30.
-
摘要 ( 168 )
PDF(333KB) ( 617 )
- 参考文献 | 相关文章 | 多维度评价
-
P2P网络中的节点由于固有的理性将产生个人利益与系统性能相冲突的搭便车行为,从而极大地降低网络的性能和效用。在社会规范的基础上结合联合抵制敌我规则的思想,建立了一套应用于P2P网络的社会规范准则模型,该模型惩戒违反社会规范准则的节点,激励节点选择合作策略,并通过博弈收益分析给出模型均衡于合作策略的条件。仿真实验结果表明,该模型能够有效地激励节点协作和抑制节点搭便车行为。
-
M-WiMAX中马尔可夫预测的M-LWDF调度算法研究
胡永东,吴国新,徐逸卿. M-WiMAX中马尔可夫预测的M-LWDF调度算法研究[J]. 计算机科学, 2014, 41(4): 31-35.
HU Yong-dong,WU Guo-xin and XU Yi-qing. Study on Markov Predictive M-LWDF Scheduling Algorithm in M-WiMAX[J]. Computer Science, 2014, 41(4): 31-35. - 胡永东,吴国新,徐逸卿
- 计算机科学. 2014, 41 (4): 31-35.
-
摘要 ( 229 )
PDF(473KB) ( 944 )
- 参考文献 | 相关文章 | 多维度评价
-
在M-WiMAX系统中为了获得多用户分集增益,更好地发挥自适应调制编码(AMC)的作用,在改进的最大加权时延优先算法(M-LWDF)基础上设计出一个预测的M-LWDF跨层分组调度算法(Pre-LWDF)来调度系统中的实时业务。M-LWDF调度算法在调度判决表达中以调度时刻瞬时速率作为参数,这会影响调度的稳定性和整体性能,尤其在移动无线通信中更加明显。提出用马尔可夫预测模型来计算下一调度时刻的瞬时速率,平滑当前瞬时速率,减小移动无线信道瞬时速率对调度性能的影响。平滑后的瞬时速率能更好地代表移动信道传输速率的变化趋势。仿真结果表明,该调度算法保证了实时业务流的服务质量,提高了系统的平均吞吐量和公平性。
-
基于服务级别协议的云资源分配
冯国富,唐明伟,刘林源,韩冰青. 基于服务级别协议的云资源分配[J]. 计算机科学, 2014, 41(4): 36-39.
FENG Guo-fu,TANG Ming-wei,LIU Lin-yuan and HAN Bing-qing. Service Level Agreement Based Allocation of Cloud Resources[J]. Computer Science, 2014, 41(4): 36-39. - 冯国富,唐明伟,刘林源,韩冰青
- 计算机科学. 2014, 41 (4): 36-39.
-
摘要 ( 156 )
PDF(417KB) ( 750 )
- 参考文献 | 相关文章 | 多维度评价
-
与网格、集群等传统计算模式不同,云计算为用户提供了一种利用远程计算资源的实用商业模型。在不同的客户之间动态分配云资源池以获得最大收入,成为云服务提供商最为关心的问题。云计算中心需要把面向客户的服务层指标转换为面向系统的操作层指标,根据服务级别协议动态管理云计算资源。研究了基于服务级别协议的服务提供商收入最大化问题,借助排队论模型对资源分配问题进行了形式化描述,然后依据定价机制、服务请求到达率、服务率、可用资源等因素给出了资源最优分配方案。实验结果表明,该算法优于相关算法。
-
GEO卫星通信系统中MF-TDMA信道分配算法研究
徐其乐,陈建州,刘立祥. GEO卫星通信系统中MF-TDMA信道分配算法研究[J]. 计算机科学, 2014, 41(4): 40-43.
XU Qi-le,CHEN Jian-zhou and LIU Li-xiang. Channel Allocation Algorithm in MF-TDMA GEO Satellite System[J]. Computer Science, 2014, 41(4): 40-43. - 徐其乐,陈建州,刘立祥
- 计算机科学. 2014, 41 (4): 40-43.
-
摘要 ( 183 )
PDF(339KB) ( 1554 )
- 参考文献 | 相关文章 | 多维度评价
-
提出了GEO卫星通信系统中MF-TDMA信道分配算法C-BFD。与传统信道资源分配算法相比,C-BFD采用了基于优先组合的方式,利用用户信道请求大小以及信道结构的特点,通过分配过程中对用户信道请求进行组合并优先分配,来减少时隙碎片的产生。仿真结果表明,该算法能够有效降低系统阻塞率以及信道碎片对系统资源利用率的负面影响。
-
WSANs中基于六边形分区的多中心编址服务发现算法
杜景林,郑若钦,谢立. WSANs中基于六边形分区的多中心编址服务发现算法[J]. 计算机科学, 2014, 41(4): 44-48.
DU Jing-lin,ZHENG Ruo-qin and XIE Li. Multi-centre Addressing Service Discovery Algorithm with Cell-based Network Partition for WSANs[J]. Computer Science, 2014, 41(4): 44-48. - 杜景林,郑若钦,谢立
- 计算机科学. 2014, 41 (4): 44-48.
-
摘要 ( 137 )
PDF(389KB) ( 702 )
- 参考文献 | 相关文章 | 多维度评价
-
针对WSANs中的服务发现问题,提出了一种基于六边形分区的多中心编址服务发现算法MASD。算法综合考虑了节点的通信开销和存储负担,设计了一种多中心的编址方案,此方案采用局部计算,拥有计算量小的优点。Sensor节点可按地址或者采用局部搜索的算法寻找到达附近actor节点的下一跳节点。通过实验发现,与现有的imesh算法相比,本算法具有更短的搜索距离和更少的通信开销。
-
基于共同邻居的点权有限BBV模型研究
逯鹏,张姗姗,高庆一. 基于共同邻居的点权有限BBV模型研究[J]. 计算机科学, 2014, 41(4): 49-52.
LU Peng,ZHANG Shan-shan and GAO Qing-yi. Research on BBV Mode with Limited Node Strength Based on Common Neighbors[J]. Computer Science, 2014, 41(4): 49-52. - 逯鹏,张姗姗,高庆一
- 计算机科学. 2014, 41 (4): 49-52.
-
摘要 ( 195 )
PDF(394KB) ( 699 )
- 参考文献 | 相关文章 | 多维度评价
-
具有相似的小世界和无标度全局结构特征的网络却可能具有不同的局部结构特征。特定实际网络的局部结构特征对网络演化具有重要的影响。在集团度和点权有限网络模型的基础上,基于节点共同邻居驱动的思想,构造了一种新的符合实际加权网络演化的模型CNL。电子邮件网络实证研究显示,该模型生成的网络规模与实际吻合,且能够重现实证研究所观察到的幂律集团度分布,CNL揭示了大量真实网络演化生长的重要机理,可以广泛用于真实网络演化分析。
-
一种改进的LMMSE信道估计算法
练柱先,余江,徐丽敏. 一种改进的LMMSE信道估计算法[J]. 计算机科学, 2014, 41(4): 53-56.
LIAN Zhu-xian,YU Jiang and XU Li-min. Improved LMMSE Channel Estimation Algorithm[J]. Computer Science, 2014, 41(4): 53-56. - 练柱先,余江,徐丽敏
- 计算机科学. 2014, 41 (4): 53-56.
-
摘要 ( 389 )
PDF(331KB) ( 1263 )
- 参考文献 | 相关文章 | 多维度评价
-
LS算法简单,容易受到噪声的干扰,但是它不需要预先知道信道的统计信息。通过对信道的时域特性进行研究,在基于LS算法的基础上提出了一种改进的LMMSE信道估计算法,与传统的LMMSE信道估计算法相比,改进的LMMSE算法不需要预先知道信道的统计信息,其性能要优于LS算法;并针对MSE和BER的性能进行了仿真,理论分析和仿真结果也表明:改进的LMMSE算法性能优于LS算法,而且比较接近传统的LMMSE算法。
-
基于粒子群优化的视频传感器网络覆盖增强算法
蒋鹏,金炜东,秦娜,唐鹏,周艳. 基于粒子群优化的视频传感器网络覆盖增强算法[J]. 计算机科学, 2014, 41(4): 57-61.
JIANG Peng,JIN Wei-dong,QIN Na,TANG Peng and ZHOU Yan. PSO-based Video Sensor Networks Coverage Optimization Algorithm[J]. Computer Science, 2014, 41(4): 57-61. - 蒋鹏,金炜东,秦娜,唐鹏,周艳
- 计算机科学. 2014, 41 (4): 57-61.
-
摘要 ( 161 )
PDF(2802KB) ( 777 )
- 参考文献 | 相关文章 | 多维度评价
-
以提高视频传感器网络的覆盖率为目标,针对摄像机的有向感知特性,提出了一种基于改进粒子群优化的视频传感器网络监控区域增强算法。通过分析监控区域中摄像机部署位置关系及有向感知性,构建了反映摄像机相互作用的虚拟力,并引入了基于虚拟力的粒子群导向因子。基于该导向因子,粒子群算法能够有导向地逐步快速地接近优化目标,避免了反复调整过程,提高了优化速度。一系列仿真结果验证了该算法能够在复杂的监控区域场景下大幅提高覆盖率,其性能优于传统方法。
-
一个基于随机森林的微博转发预测算法
罗知林,陈挺,蔡皖东. 一个基于随机森林的微博转发预测算法[J]. 计算机科学, 2014, 41(4): 62-64.
LUO Zhi-lin,CHEN Ting and CAI Wan-dong. Microblogging Retweet Prediction Algorithm Based on Random Forest[J]. Computer Science, 2014, 41(4): 62-64. - 罗知林,陈挺,蔡皖东
- 计算机科学. 2014, 41 (4): 62-64.
-
摘要 ( 240 )
PDF(325KB) ( 782 )
- 参考文献 | 相关文章 | 多维度评价
-
转发(Retweet)是微博中一个重要的信息传播机制,用户可以将其关注者(Follower)的有趣微博转发到自身平台,分享给他的粉丝(Fan),快速地实现微博信息的传播。主要对微博转发预测进行了研究,首先提取了重要特征,比如用户间的微网络结构、权重比率、用户个人信息等,以研究用户微博转发行为,然后基于以上特征提出了一个随机森林微博转发预测算法(RFMR)。实验结果表明,RFMR算法优于其他分类算法,可以有效地用来预测微博转发。
-
一种可生存系统的自主管理模型
苏岩,赵国生,王健,张楠,李琳. 一种可生存系统的自主管理模型[J]. 计算机科学, 2014, 41(4): 65-69.
SU Yan,ZHAO Guo-sheng,WANG Jian,ZHANG Nan and LI Lin. Model of Autonomous Management for Survivable System[J]. Computer Science, 2014, 41(4): 65-69. - 苏岩,赵国生,王健,张楠,李琳
- 计算机科学. 2014, 41 (4): 65-69.
-
摘要 ( 191 )
PDF(469KB) ( 663 )
- 参考文献 | 相关文章 | 多维度评价
-
提出了一种基于生存检测参数的可生存系统自主管理模型。自主管理机制通过自主检测和控制单元来实现。首先,定义了若干生存检测参数,依据累计分布函数确定了动态可变的阈值约束;然后,基于生存参数的参考基点,给出了服务连接综合评判的计算方法,并通过控制单元来实现可生存系统的自主管理;最后,通过仿真实验说明文中所提方法提高了可生存系统的服务承载能力,增强了系统的可生存能力。
-
基于覆盖网络模型的跨领域组合服务优化问题研究
张艳梅,曹怀虎. 基于覆盖网络模型的跨领域组合服务优化问题研究[J]. 计算机科学, 2014, 41(4): 70-74.
ZHANG Yan-mei and CAO Huai-hu. Research on Routing Problem of Inter-domain Composed Service Based on Overlay Network[J]. Computer Science, 2014, 41(4): 70-74. - 张艳梅,曹怀虎
- 计算机科学. 2014, 41 (4): 70-74.
-
摘要 ( 147 )
PDF(444KB) ( 738 )
- 参考文献 | 相关文章 | 多维度评价
-
对基于覆盖网络模型的跨领域的组合服务优化问题进行了深入研究。首先考虑到跨领域策略路由的影响因素,将跨领域组合服务优化问题建模为带有功能约束和多QoS约束的多目标优化问题。然后利用层次算法和蚁群算法求解,先利用层次模型解决功能约束中的服务次序问题,再用改进的蚁群算法在层次模型中求出最优解集。仿真实验表明,随着进化代数的递增,非支配解在解集空间中呈均匀分布状态,说明求解算法的性能较好,跨领域组合服务优化策略具有可行性。
-
基于自回归滑动平均的网络数据流量预测模型
周强,彭辉. 基于自回归滑动平均的网络数据流量预测模型[J]. 计算机科学, 2014, 41(4): 75-79.
ZHOU Qiang and PENG Hui. Research on Network Traffic Prediction Scheme Based on Autoregressive Moving Average[J]. Computer Science, 2014, 41(4): 75-79. - 周强,彭辉
- 计算机科学. 2014, 41 (4): 75-79.
-
摘要 ( 189 )
PDF(433KB) ( 661 )
- 参考文献 | 相关文章 | 多维度评价
-
在无线网络中,对入侵攻击的准确和迅速的检测是关系到无线网络安全的重要问题。各种入侵攻击可以由其导致的网络流量的变化来检测。针对网络流量复杂的非线性以及混沌性,结合网络流量的时间序列特性,提出了一种基于自回归滑动平均(ARMA)的网络数据流量预测模型。 该模型利用第三方检测系统,不需要耗费网络资源,能够迅速和准确地预测网络流量。采用从16个信道分析器获得的数据流量测量值对模型进行了初始化。仿真实验结果表明,文中提出的模型能够有效地检测网络入侵攻击,提高了整个网络的性能,延长了网络的寿命。
-
面向负载均衡的自主式虚拟机动态迁移框架
孙冬冬,柳青,武旖旎. 面向负载均衡的自主式虚拟机动态迁移框架[J]. 计算机科学, 2014, 41(4): 80-85.
SUN Dong-dong,LIU Qing and WU Yi-ni. Load Balancing-oriented Autonomous Live Migration Framework for Virtual Machine[J]. Computer Science, 2014, 41(4): 80-85. - 孙冬冬,柳青,武旖旎
- 计算机科学. 2014, 41 (4): 80-85.
-
摘要 ( 177 )
PDF(609KB) ( 799 )
- 参考文献 | 相关文章 | 多维度评价
-
借鉴蚁群算法的思想,提出了一种面向负载均衡的自主式虚拟机动态迁移框架,该框架不需要中央管理模块,能够实现服务器的自主迁移,避免了单点失效。利用智能蚂蚁的搜索,实现了自主式框架的迁移机制,而且使用模糊逻辑推理,根据系统的负载状况自动地调整智能蚂蚁的搜索半径来提高搜索性能。最后扩展了云计算平台CloudSim,实现了提出的虚拟机自主式迁移框架。在扩展后的CloudSim平台上进行的仿真实验验证了该框架的可行性。确定了合适的框架参数,并且通过仿真实验与比较分析,验证了所提出的自主式虚拟机迁移框架具有良好的负载均衡效果。
-
基于流量特征的网络流量预测研究
张凤荔,赵永亮,王丹,王豪. 基于流量特征的网络流量预测研究[J]. 计算机科学, 2014, 41(4): 86-89.
ZHANG Feng-li,ZHAO Yong-liang,WANG Dan and WANG Hao. Prediction of Network Traffic Based on Traffic Characteristics[J]. Computer Science, 2014, 41(4): 86-89. - 张凤荔,赵永亮,王丹,王豪
- 计算机科学. 2014, 41 (4): 86-89.
-
摘要 ( 219 )
PDF(397KB) ( 1011 )
- 参考文献 | 相关文章 | 多维度评价
-
传统的非线性模型已经不再适用 于网络流量建模,为了能够更精确地对网络流量建模,必须考虑到网络流量的特性。针对网络流量的自相似、长度分布、周期等特征进行分析,结合小波变换与时间序列模型,有效地建立流量预测模型。首先对流量的自相似和平稳性进行分析,并对长度、周期等特征进行描述,其次根据实际流量的自相似性和平稳性选择小波变换与时间序列相结合的方法进行建模,产生预测结果,最后根据长度与周期特征粗略判断预测的合理性。根据实验验证与分析,该方法具有极大的灵活性,相比单一的小波-FARIMA模型可以减少大量的运算,同时能够描述网络流量的短相关与长相关特性。
-
P2P模式下基于网格扩增的位置匿名算法
王嘉慧,程久军. P2P模式下基于网格扩增的位置匿名算法[J]. 计算机科学, 2014, 41(4): 90-94.
WANG Jia-hui and CHENG Jiu-jun. Spatial Cloaking Algorithm Based on Grid Expansion in P2P Mode[J]. Computer Science, 2014, 41(4): 90-94. - 王嘉慧,程久军
- 计算机科学. 2014, 41 (4): 90-94.
-
摘要 ( 177 )
PDF(435KB) ( 695 )
- 参考文献 | 相关文章 | 多维度评价
-
位置k-匿名方法是当前基于位置的服务中隐私保护领域的研究热点。典型的位置匿名算法多采用单一可信的中心匿名服务器对用户位置进行匿名,但中心服务器容易成为性能瓶颈和集中攻击点,而已有P2P模式下的位置匿名算法在安全性上较弱。针对上述问题,提出了一种P2P模式下基于网格扩增的位置匿名算法,其利用网格划分平面,通过不断翻倍扩增网格宽度寻找满足用户隐私需求的匿名区,最终完成对用户位置的匿名。同时算法在运行中能够与邻近节点分享计算所得中间结果,并对其进行缓存。实验表明,与已有算法相比,本算法可显著降低网络带宽的消耗,减少位置匿名耗时,同时能够避免匿名区中心攻击,且抗查询采样攻击的能力得到较大提升。
-
QR-TCM:具有质量保证的位置服务隐私保护模型
胡文领,王永利. QR-TCM:具有质量保证的位置服务隐私保护模型[J]. 计算机科学, 2014, 41(4): 95-98.
HU Wen-ling and WANG Yong-li. QR-TCM:A Privacy Protection Model with Quality Guarantee for Location-based Services[J]. Computer Science, 2014, 41(4): 95-98. - 胡文领,王永利
- 计算机科学. 2014, 41 (4): 95-98.
-
摘要 ( 164 )
PDF(291KB) ( 655 )
- 参考文献 | 相关文章 | 多维度评价
-
针对传统的基于位置服务的隐私模型匿名时间较长的情况,建立了QR-TCM模型。该模型提出了隐私保护算法CRCA。通过分析影响匿名时间的因素,提出了解决用户服务延迟的方法以及位置服务质量评价模型。实验采用了标准数据集上的数据,通过响应时间、隐私性等多个维度去衡量QR-TCM模型。实验结果证明,该方法适用于连续查询位置隐私保护,可有效保护用户的位置隐私和提供及时的服务。
-
面向移动平台的新型身份认证方案设计
胡卫,张焕国,魏国珩,周学广. 面向移动平台的新型身份认证方案设计[J]. 计算机科学, 2014, 41(4): 99-102.
HU Wei,ZHANG Huan-guo,WEI Guo-heng and ZHOU Xue-guang. Design of New Authentication Schemes for Mobile Platform[J]. Computer Science, 2014, 41(4): 99-102. - 胡卫,张焕国,魏国珩,周学广
- 计算机科学. 2014, 41 (4): 99-102.
-
摘要 ( 236 )
PDF(1765KB) ( 714 )
- 参考文献 | 相关文章 | 多维度评价
-
各种类型的移动平台如智能手机、平板电脑、嵌入式系统快速普及,并渗透到生活和工作的方方面面,但是移动平台在带给大家丰富多彩的应用和方便快捷的生活的同时,也带来了许多新的安全问题。身份认证和接入认证是保护移动平台的第一道屏障。结合多点触控技术、重力感应技术和图形密码,设计、开发了适用于移动平台的几种身份认证方案,包括绘制曲线认证方案、图像选择认证方案、多点指划认证方案和重力感应认证方案。所设计的方案较之单纯的口令式密码,设置口令和验证口令直观方便,通过简单的操作即可产生较大的密钥空间。经分析,所提方案操作方便,安全性较高。
-
基于自旋图和ICP算法的3D实体签名算法
莫可酩,任义,魏春子,周福才. 基于自旋图和ICP算法的3D实体签名算法[J]. 计算机科学, 2014, 41(4): 103-106.
MO Ke-ming,REN Yi,WEI Chun-zi and ZHOU Fu-cai. 3D Object Signature Algorithm Based on Spin Image and ICP Algorithm[J]. Computer Science, 2014, 41(4): 103-106. - 莫可酩,任义,魏春子,周福才
- 计算机科学. 2014, 41 (4): 103-106.
-
摘要 ( 171 )
PDF(1100KB) ( 654 )
- 参考文献 | 相关文章 | 多维度评价
-
针对已有的3D实体真实性认证方法中实体的标识不与实体自身绑定且难以验证的问题,提出了一种面向3D实体的签名算法。给出了3D实体签名算法的设计思想、签名产生算法以及签名验证算法。在粗配准和精匹配阶段分别通过自旋图(Spin Image)和ICP(Iterative Closest Point)算法对签名表面和待测表面进行匹配,从而提高了验证的准确率。对所设计的签名算法进行了实验仿真,所获得的迭代误差和匹配率表明该算法可以区分原始和伪造的签名表面,进而证明了算法的有效性。
-
DS融合知识的网络安全态势评估及验证
唐成华,汤申生,强保华. DS融合知识的网络安全态势评估及验证[J]. 计算机科学, 2014, 41(4): 107-110.
TANG Cheng-hua,TANG Shen-sheng and QIANG Bao-hua. Assessment and Validation of Network Security Situation Based on DS and Knowledge Fusion[J]. Computer Science, 2014, 41(4): 107-110. - 唐成华,汤申生,强保华
- 计算机科学. 2014, 41 (4): 107-110.
-
摘要 ( 400 )
PDF(397KB) ( 628 )
- 参考文献 | 相关文章 | 多维度评价
-
网络安全态势评估过程具有大量不确定性的复杂影响因素。针对态势评估中存在的正确性和合理性质疑等问题,利用DS证据理论建立了态势指标的识别空间和评估准则,通过专家知识融合的推理,提出了基于DS融合知识的网络安全态势评估方法,同时结合三层网络主机脆弱性指数的计算实验对态势评估的分析实例进行了验证。实验结果表明,该方法具有较好的态势评估效果,为态势评估提供了一种可行的解决方案。
-
基于改进朴素贝叶斯算法的入侵检测系统
王辉,陈泓予,刘淑芬. 基于改进朴素贝叶斯算法的入侵检测系统[J]. 计算机科学, 2014, 41(4): 111-115.
WANG Hui,CHEN Hong-yu and LIU Shu-fen. Intrusion Detection System Based on Improved Naive Bayesian Algorithm[J]. Computer Science, 2014, 41(4): 111-115. - 王辉,陈泓予,刘淑芬
- 计算机科学. 2014, 41 (4): 111-115.
-
摘要 ( 454 )
PDF(565KB) ( 1040 )
- 参考文献 | 相关文章 | 多维度评价
-
随着互联网连通性的不断增强以及网络流量的日益增大,最近频繁发生的入侵事件再度凸显了入侵检测系统的重要性。针对朴素贝叶斯算法的缺陷,提出了一种改进后的朴素贝叶斯算法。该算法在原有的朴素贝叶斯模型基础上巧妙地引入属性加值算法,通过对分类参数的调控来实现简化分类数据复杂度的作用,并以计算出的最佳参数值来优化分类精确度。最后结合实验结果证明,在入侵检测框架中引入改进算法能够大幅度地降低入侵检测系统的误警率,从而提高系统的检测效率,减少网络攻击所带来的经济损失。
-
RFID安全防碰撞搜索协议的设计与分析
曹峥,杨林,谢辉. RFID安全防碰撞搜索协议的设计与分析[J]. 计算机科学, 2014, 41(4): 116-119.
CAO Zheng,YANG Lin and XIE Hui. Design and Analysis of Secure Anti-collision Search Protocol for RFID[J]. Computer Science, 2014, 41(4): 116-119. - 曹峥,杨林,谢辉
- 计算机科学. 2014, 41 (4): 116-119.
-
摘要 ( 172 )
PDF(362KB) ( 696 )
- 参考文献 | 相关文章 | 多维度评价
-
针对射频识别(RFID)搜索协议的特殊性,对RFID搜索协议的安全需求进行了扩展,并根据扩展后的安全需求,对原先的 SSP协议进行一些必要的安全性增强和改进,提出了一种可防碰撞的RFID安全搜索协议,称之为SSP+协议。对SSP+协议的安全性分析表明,改进后的RFID搜索协议不仅能满足隐私保护、匿名、并发安全、防追踪等一般性的安全需求,还能消除因碰撞问题造成的安全隐患,满足了防碰撞这一搜索协议独特的安全需求。
-
多云环境下基于博弈论的用户行为分析模型
聂婷婷,郭玉翠. 多云环境下基于博弈论的用户行为分析模型[J]. 计算机科学, 2014, 41(4): 120-125.
NIE Ting-ting and GUO Yu-cui. User Behavior Analysis Model Based on Game Theory under Multi-clouds Environment[J]. Computer Science, 2014, 41(4): 120-125. - 聂婷婷,郭玉翠
- 计算机科学. 2014, 41 (4): 120-125.
-
摘要 ( 175 )
PDF(491KB) ( 731 )
- 参考文献 | 相关文章 | 多维度评价
-
针对多云环境下用户的分布式拒绝服务攻击缺乏有效处理机制的现状,从云服务提供商收益角度出发,提出多云环境下基于博弈论的用户行为分析模型。模型首先基于博弈论构造收益矩阵,之后利用模糊隶属度函数判定用户的行为,并进一步评估非协作和协作场景下云服务提供商的资源消耗和收益。经仿真验证,协作模型能够在减少资源消耗的基础上,有效地降低云服务提供商遭受分布式拒绝服务攻击的风险,相对于非协作场景,可以将单位资源的收益提高3倍以上,具有很强的现实意义。
-
基于有效载荷的多级实时入侵检测系统框架
刘解放,赵斌,周宁. 基于有效载荷的多级实时入侵检测系统框架[J]. 计算机科学, 2014, 41(4): 126-133.
LIU Jie-fang,ZHAO Bin and ZHOU Ning. Multilevel Real-time Payload-based Intrusion Detection System Framework[J]. Computer Science, 2014, 41(4): 126-133. - 刘解放,赵斌,周宁
- 计算机科学. 2014, 41 (4): 126-133.
-
摘要 ( 285 )
PDF(706KB) ( 773 )
- 参考文献 | 相关文章 | 多维度评价
-
网络入侵检测系统使用大量特征集来识别入侵,需要处理庞大的网络流量,目前大多数现有的系统缺乏实时异常检测能力。提出了一种基于有效载荷的多级实时入侵检测系统,它首先采用n-gram分析网络数据包有效载荷来构建特征模型,进行数据准备;其次采用3级迭代特征选择引擎进行特征子集选择,其中主成分分析用于数据的预处理,并结合累积能量、平行分析和碎石检验进行主成分选择;最后采用马氏距离图发现特征间及数据包间隐藏的相关性。马氏距离的差异性准则用来区分正常或攻击数据包。通过DARPA 99和GATECH数据集验证了该系统的有效性,用Web应用程序流量验证了其模型,用F值评估了其检测性能。与目前同类主流的两款入侵检测系统进行了对比试验,结果表明:该系统提高了检测精度,降低了误报率和计算复杂度。与中型企业网的真实场景相比,它具有1.3倍的高吞吐量。
-
供应链环境下安全的RFID认证方案
杨超,张红旗,卿梦雨. 供应链环境下安全的RFID认证方案[J]. 计算机科学, 2014, 41(4): 134-138.
YANG Chao,ZHANG Hong-qi and QING Meng-yu. Security RFID Authentication Scheme in Supply Chains[J]. Computer Science, 2014, 41(4): 134-138. - 杨超,张红旗,卿梦雨
- 计算机科学. 2014, 41 (4): 134-138.
-
摘要 ( 156 )
PDF(440KB) ( 623 )
- 参考文献 | 相关文章 | 多维度评价
-
供应链环境下RFID安全认证方案不仅要保证各节点的隐私安全,还应该满足供应链管理需求。针对现有方案存在不能同时兼顾两者的不足,提出一种基于“双重签名”的认证方案。标签的认证信息先后采用访问密钥和认证密钥进行双重签名生成,只有同时具备这两个密钥才能识别标签身份。该方案既可以实现标签在供应链内的安全传递,又能方便供应链的管理。分析表明,该方案较现有方案优势明显。
-
基于FAT表重定向的文件隐藏
王玉龙,李清宝,王炜,牛小鹏. 基于FAT表重定向的文件隐藏[J]. 计算机科学, 2014, 41(4): 139-144.
WANG Yu-long,LI Qing-bao,WANG Wei and NIU Xiao-peng. File Hiding Based on FAT Redirection[J]. Computer Science, 2014, 41(4): 139-144. - 王玉龙,李清宝,王炜,牛小鹏
- 计算机科学. 2014, 41 (4): 139-144.
-
摘要 ( 172 )
PDF(531KB) ( 991 )
- 参考文献 | 相关文章 | 多维度评价
-
文件隐藏技术是一种重要的数据安全防护手段。FAT32文件系统具有良好的兼容性,被广泛用于基于Flash芯片的移动存储设备。在分析FAT32文件系统文件组织方式及存储特点的基础上,提出一种通过擦除、转移存储目标文件目录项对文件FAT表项进行重定向改写的方法来实现文件隐藏。理论分析与实验结果表明,该方法具有隐藏容量大、隐蔽性好、鲁棒性强、安全性能出色等特点,但对于大文件执行效率相对较低。
-
基于Copula的ERCS系统软硬件综合可靠性建模与分析
郭荣佐. 基于Copula的ERCS系统软硬件综合可靠性建模与分析[J]. 计算机科学, 2014, 41(4): 145-149.
GUO Rong-zuo. Integrated Reliability Modeling and Analysis of Hardware/Software of ERCS System Based on Copulas[J]. Computer Science, 2014, 41(4): 145-149. - 郭荣佐
- 计算机科学. 2014, 41 (4): 145-149.
-
摘要 ( 180 )
PDF(452KB) ( 631 )
- 参考文献 | 相关文章 | 多维度评价
-
在现代的电子业、制造业和工业控制等系统中,系统的可靠性越来越重要,而嵌入式实时控制系统(Embedded Real-time Control System,ERCS)大部分是控制系统的核心部分,其系统可靠性尤为重要。首先对嵌入式实时控制系统软硬件进行形式化抽象定义;然后对不可再分的软件模块和IP硬核进行可靠性建模,应用Copula函数对软件子系统和硬件子系统分别进行建模,并建立了ERCS系统的软硬件综合可靠性Copula模型;最后应用建立的模型,对具体的系统进行了软硬件综合可靠性计算。通过实例计算可知,用Copula建立的ERCS软硬件综合可靠性模型考虑了软件各个模块间、硬件各个IP硬核间和软硬件间的相依性,使得ERCS软硬件综合可靠性比独立时有所提高。
-
一种高效的基于属性的认证密钥协商协议
陈燕俐,杜英杰,杨庚. 一种高效的基于属性的认证密钥协商协议[J]. 计算机科学, 2014, 41(4): 150-154.
CHEN Yan-li,DU Ying-jie and YANG Geng. Efficient Attribute-based Authenticated Key Agreement Protocol[J]. Computer Science, 2014, 41(4): 150-154. - 陈燕俐,杜英杰,杨庚
- 计算机科学. 2014, 41 (4): 150-154.
-
摘要 ( 241 )
PDF(476KB) ( 929 )
- 参考文献 | 相关文章 | 多维度评价
-
提出了一种新的基于密文策略的属性加密方案,其访问结构采用线性秘密共享矩阵(LSSS),可以描述任意访问结构;解密过程仅需要3个双线性运算,解密计算复杂度与属性集合大小无关,具有较高的计算效率。在标准模型下给出了方案的安全性证明。同时基于该属性加密方案,提出了一个高效的基于属性的认证密钥协商协议(ABAKA),该协议结合NAXOS技术,有效抵制了用户密钥的泄露。在ABeCK安全模型下给出了协议的安全性证明。最后的性能分析和实验结果验证了协议具有较高的计算效率。
-
基于马氏链的信任预测算法
张丰,王箭,赵燕飞,杜贺. 基于马氏链的信任预测算法[J]. 计算机科学, 2014, 41(4): 155-158.
ZHANG Feng,WANG Jian,ZHAO Yan-fei and DU He. Markov Model for Predicting Trust[J]. Computer Science, 2014, 41(4): 155-158. - 张丰,王箭,赵燕飞,杜贺
- 计算机科学. 2014, 41 (4): 155-158.
-
摘要 ( 167 )
PDF(415KB) ( 892 )
- 参考文献 | 相关文章 | 多维度评价
-
由于信任评估具有模糊性和不精确性,使得基于模糊逻辑的信任度计算受到广泛关注,但是现有基于模糊逻辑的信任模型没有很好地考虑过往交易对信任度评估的影响,使得信任度计算不够准确。引入马尔科夫链来记录用户过往交易的评价值,结合一步概率与稳态概率,提出了基于马氏链的信任预测算法MTP(Markov Trust predict Algorithm)。仿真实验表明,该算法大大提高了传统基于模糊逻辑的信任模型在信任度评估上的准确性,并通过动态调整权重来有效抑制恶意节点和摇摆节点的行为,特别是在有大量摇摆节点攻击的情况下,该算法具有较好的交易成功率。
-
基于Linux高速报文捕获平台的DDoS入侵检测系统的研究
黎忠文,吴成宾,许晓晨. 基于Linux高速报文捕获平台的DDoS入侵检测系统的研究[J]. 计算机科学, 2014, 41(4): 159-162.
LI Zhong-wen,WU Cheng-bin and XU Xiao-chen. Research on DDoS Intrusion Detection System Based on Linux High Speed Packet Capturing Platform[J]. Computer Science, 2014, 41(4): 159-162. - 黎忠文,吴成宾,许晓晨
- 计算机科学. 2014, 41 (4): 159-162.
-
摘要 ( 185 )
PDF(331KB) ( 764 )
- 参考文献 | 相关文章 | 多维度评价
-
如何在高速网络环境下实现线速的报文捕获以及上层的安全应用,一直是研究的热点。前期用内存映射和零拷贝等方法实现了基于千兆网卡的高速报文捕获平台NACP,在此基础上,通过使用IP地址的分布与系统资源的使用情况等作为检测参数,在snort工具上实现了防DDoS攻击的入侵检测系统。在NACP上的实验表明,改进的DDoS入侵检测工具snort与高速报文捕获平台兼容性良好,发生DDoS时能迅速检测到并且做出恰当的回应。由于使用了高速报文捕获平台,DDoS检测占用系统资源明显减少,很大程度上提高了系统的效率,系统可以在入侵检测的同时处理其他的事务。
-
基于宣告式网络的网络溯源系统的设计与实现
高翔,王晓,王敏. 基于宣告式网络的网络溯源系统的设计与实现[J]. 计算机科学, 2014, 41(4): 163-167.
GAO Xiang,WANG Xiao and WANG Min. Design and Implementation of Network Provenance System Based on Declarative Networking[J]. Computer Science, 2014, 41(4): 163-167. - 高翔,王晓,王敏
- 计算机科学. 2014, 41 (4): 163-167.
-
摘要 ( 185 )
PDF(497KB) ( 628 )
- 参考文献 | 相关文章 | 多维度评价
-
网络的举证分析、错误诊断在网络管理和安全方面正发挥着越来越重要的作用。这就要求网络管理系统具有网络溯源的功能。网络溯源可以用于跟踪信息在网络上流传的轨迹,确定信息数据来源。提出了一个网络溯源系统(NPS)框架的设计与实现,该框架可以支持在大规模的分布式环境中获得网络溯源,采用了新近提出的宣告式网络技术来有效地维护和查询分布式网络溯源。该框架采用基于引用的方式来传递溯源信息,采用有向无环图来表示溯源信息,在分布式网络中实现了高效的网络溯源。在ns-3构建的模拟网络中进行了仿真实验,实验结果表明该网络溯源系统框架可以有效地支持一个大规模分布式网络的溯源计算,与传统方法相比显著地减少了带宽的开销。
-
物联网中移动节点抗克隆攻击的UC安全认证协议
宋生宇,张紫楠,王亚弟,李俊峰. 物联网中移动节点抗克隆攻击的UC安全认证协议[J]. 计算机科学, 2014, 41(4): 168-171.
SONG Sheng-yu,ZHANG Zi-nan,WANG Ya-di and LI Jun-feng. Universally Composable Secure Authentication Protocol for Mobile Sensors Based on Physical Unclonable Function System[J]. Computer Science, 2014, 41(4): 168-171. - 宋生宇,张紫楠,王亚弟,李俊峰
- 计算机科学. 2014, 41 (4): 168-171.
-
摘要 ( 129 )
PDF(355KB) ( 696 )
- 参考文献 | 相关文章 | 多维度评价
-
物联网中的感知网一般由计算、通信和存储能力极差的感知节点通过移动节点和静态节点相结合的方式构成,以采集信息;而传输网通常利用现有互联网的基础设施,提供强大的计算、通信和存储服务。 为了满足物联网中移动节点漫游时实施接入认证的访问控制要求,同时兼顾实际应用中可行性与移动节点轻量级、抗物理克隆攻击等的安全性需求,基于物理不可克隆函数(Physical Unclonable Function,PUF),提出了移动节点抗克隆攻击的UC(Universally Composable)安全认证协议,其可实现移动节点漫游到其他区域时与接入基站之间的双向认证与密钥交换过程。分析表明,所提出的协议在UC安全模型下是可证明安全的。
-
软件可靠性混沌神经网络模型
张柯,张德平,汪帅. 软件可靠性混沌神经网络模型[J]. 计算机科学, 2014, 41(4): 172-177.
ZHANG Ke,ZHANG De-ping and WANG Shuai. Chaotic Neural Network Model for Software Reliability[J]. Computer Science, 2014, 41(4): 172-177. - 张柯,张德平,汪帅
- 计算机科学. 2014, 41 (4): 172-177.
-
摘要 ( 172 )
PDF(499KB) ( 629 )
- 参考文献 | 相关文章 | 多维度评价
-
基于经验模态分解算法、混沌分析和神经网络理论提出了一种软件可靠性建模及预测的混沌神经网络模型。首先应用经验模态分解算法把软件失效数据序列分解成不同尺度的基本模态分量,并在此基础上进一步分析,表明软件失效数据是否存在混沌特性;再经神经网络进行组合预测,提高模型对目标函数的学习能力,有效提高预测精度;最后基于两组真实软件失效数据集,将所提出的方法与基于支持向量回归机以及单纯使用神经网络的软件可靠性预测模型进行比较分析。结果表明,基于混沌分析、结合经验模态分解和神经网络的软件可靠性预测模型具有更为显著的模型拟合能力与精确的预测效果。
-
一类受限正则表达式的推断算法
冯晓强,郑黎晓,陈海明. 一类受限正则表达式的推断算法[J]. 计算机科学, 2014, 41(4): 178-183.
FENG Xiao-qiang,ZHENG Li-xiao and CHEN Hai-ming. Inferring Algorithm for a Subclass of Restricted Regular Expressions[J]. Computer Science, 2014, 41(4): 178-183. - 冯晓强,郑黎晓,陈海明
- 计算机科学. 2014, 41 (4): 178-183.
-
摘要 ( 186 )
PDF(468KB) ( 802 )
- 参考文献 | 相关文章 | 多维度评价
-
XML模式推断问题的主要任务可以归约为从一个句子集合中推断出对应的确定型正则表达式。提出了一类在XML模式中大量出现的受限正则表达式,给出了该类正则表达式的推断算法。该算法首先根据给定的句子集合构造自动机,然后根据自动机和句子集合推断出对应的正则表达式。该算法的时间复杂度为max(O(|V|+|E|),O(L)),其中V和E分别表示自动机的节点集合和边集合,L表示句子集合中所有句子的长度之和。对算法的终止性和正确性进行了证明。
-
DTL-Real-Time Object-Z形式化规格说明语言及其责任授权模型描述
马莉,钟勇,霍颖瑜. DTL-Real-Time Object-Z形式化规格说明语言及其责任授权模型描述[J]. 计算机科学, 2014, 41(4): 184-189.
MA Li,ZHONG Yong and HUO Ying-yu. DTL-Real-Time Object-Z Specification Language and Implementation on Obligation Authorization Model[J]. Computer Science, 2014, 41(4): 184-189. - 马莉,钟勇,霍颖瑜
- 计算机科学. 2014, 41 (4): 184-189.
-
摘要 ( 206 )
PDF(454KB) ( 648 )
- 参考文献 | 相关文章 | 多维度评价
-
Object-Z语言缺乏完整的时态描述能力,如无法表达操作在特定时间之后执行或按某种周期执行等,也不具有操作补偿等概念。针对这些问题,在Object-Z中集成实时概念和分布式时态逻辑,提出DTL-Real-Time Object-Z规格语言,该语言能有效地描述操作的时态驱动、事件驱动、操作补偿等因素,分析和说明了该语言的语法和语义,最后通过对责任授权模型的形式化描述说明了该语言的表达能力和应用。
-
云存储性能评测研究
周小鹏,张小芳,赵晓南. 云存储性能评测研究[J]. 计算机科学, 2014, 41(4): 190-194.
ZHOU Xiao-peng,ZHANG Xiao-fang and ZHAO Xiao-nan. Research of Performance Evaluation of Cloud Storage[J]. Computer Science, 2014, 41(4): 190-194. - 周小鹏,张小芳,赵晓南
- 计算机科学. 2014, 41 (4): 190-194.
-
摘要 ( 175 )
PDF(425KB) ( 927 )
- 参考文献 | 相关文章 | 多维度评价
-
大数据时代的到来,使得对云存储产生了强烈的需求。云存储性能评测一直是云存储系统研究的热点与难点。通过分析典型云存储平台数据访问的过程,建立云存储数据读写的模型,利用网络分析工具iptools获得云存储系统在处理用户访问请求的各个阶段的时间开销,从中排除网络干扰,反映真正云存储系统数据读写性能。实验结果表明,这种云存储系统数据读写模型是科学合理的,按照模型设计的云存储系统性能评测方法能够有效排除网络干扰,获取反映云存储系统真正读写性能的数据。
-
面向云应用的存储缓存子系统
蔡涛,牛德姣,张永春,倪晓蓉,周东明. 面向云应用的存储缓存子系统[J]. 计算机科学, 2014, 41(4): 195-199.
CAI Tao,NIU De-jiao,ZHANG Yong-chun,NI Xiao-rong and ZHOU Dong-ming. Storage Caching Sub-system for Cloud Application[J]. Computer Science, 2014, 41(4): 195-199. - 蔡涛,牛德姣,张永春,倪晓蓉,周东明
- 计算机科学. 2014, 41 (4): 195-199.
-
摘要 ( 155 )
PDF(523KB) ( 1047 )
- 参考文献 | 相关文章 | 多维度评价
-
性能是云应用的重要指标,云应用与现有应用在数据存储与管理方式和访问模式等方面存在较大差异,这使得传统的缓存管理算法难以适应云应用的要求。针对云应用的特性,设计了基于影响因子的缓存策略,亦即将元数据和数据缓存分开管理,使用影响因子综合管理影响缓存被再次访问的几率的多种因素,区别创建、打开、读取和修改等操作对缓存再次访问的几率的影响;设计了缓存关联管理策略,即利用元数据和数据之间的关联提高缓存管理的性能;设计了缓存主动调度策略,即通过主动淘汰较低影响因子的缓存项和动态调整元数据与数据缓存的大小来提高缓存子系统的适应能力和性能。最后实现了原型系统,并使用Filebench和Postmark进行了测试和分析,验证了面向云应用缓存子系统原型能提高1%~120%的I/O性能以及2%~87%的操作处理速度。
-
基于较高质量扩展源和局部词共现模型的XML查询词扩展
钟敏娟,万常选,刘德喜,廖述梅,焦贤沛. 基于较高质量扩展源和局部词共现模型的XML查询词扩展[J]. 计算机科学, 2014, 41(4): 200-204.
ZHONG Min-juan,WAN Chang-xuan,LIU De-xi,LIAO Shu-mei and JIAO Xian-pei. XML Query Expansion Based on High Quality Expansion Source and Local Word Co-occurrence Model[J]. Computer Science, 2014, 41(4): 200-204. - 钟敏娟,万常选,刘德喜,廖述梅,焦贤沛
- 计算机科学. 2014, 41 (4): 200-204.
-
摘要 ( 169 )
PDF(0KB) ( 362 )
- 参考文献 | 相关文章 | 多维度评价
-
查询词扩展要解决两个方面的问题:一是扩展词的来源,二是如何在来源集合里挑选扩展词项。对此,首先利用检索结果聚类和排序模型获取了较高质量的相关文档集合,并以此作为扩展源;然后结合XML文档的特点,通过词项间的局部共现特征进行查询扩展。相关实验结果表明,一方面,所采用的检索结果聚类和排序模型的相关文档集扩展源具有较高的用户查询相关性,相比传统的伪反馈扩展源,具有更高的质量;另一方面,提出的结合了XML结构特点的词共现查询扩展方案能获得与用户查询意图相关的扩展信息,与初始查询和无结构的词项扩展方法相比,所提方法能够更有效地提高搜索引擎检索性能。
-
值域增长约束满足问题的无回溯与随机行走策略的算法复杂性分析
徐伟,巩馥洲. 值域增长约束满足问题的无回溯与随机行走策略的算法复杂性分析[J]. 计算机科学, 2014, 41(4): 205-210.
XU Wei and GONG Fu-zhou. Computational Complexity Analysis of Backtrack-free and Random-walk Strategies on Constraint Satisfaction Problems with Growing Domains[J]. Computer Science, 2014, 41(4): 205-210. - 徐伟,巩馥洲
- 计算机科学. 2014, 41 (4): 205-210.
-
摘要 ( 281 )
PDF(485KB) ( 693 )
- 参考文献 | 相关文章 | 多维度评价
-
值域增长的约束满足问题模型是计算复杂性理论中一类重要的实际问题模型,针对解决这类问题的算法研究仍然很少。通过研究RB模型这一典型的值域增长约束满足问题,发现当问题规模很大时,无回溯策略比随机行走策略更加有效。这与典型的值域确定的约束满足问题如SAT问题不同,是值域增长的约束满足问题所特有的性质。通过实验研究了两种策略的表现,并进一步对两种策略的表现进行了分析。
-
基于搜索引擎的相似度研究与应用
刘胜久, 李天瑞, 贾真, 景运革. 基于搜索引擎的相似度研究与应用[J]. 计算机科学, 2014, 41(4): 211-214.
LIU Sheng-jiu, LI Tian-rui, JIA Zhen and JING Yun-ge. Research and Application of Similarity Based on Search Engine[J]. Computer Science, 2014, 41(4): 211-214. - 刘胜久, 李天瑞, 贾真, 景运革
- 计算机科学. 2014, 41 (4): 211-214.
-
摘要 ( 388 )
- 参考文献 | 相关文章 | 多维度评价
-
搜索引擎是现代社会不可或缺的最重要互联网应用之一,对其关注的重点也从商业领域逐步转移到科研领域。针对现今相似度计算方法不能全面反映对象间的关联性的局限,提出了一种基于搜索引擎的相似度计算方法。在搜索引擎结果数目的基础上,借鉴集合论的思想,通过引入搜索引擎市场份额及一系列的简化等数学方法,融合多个搜索引擎结果,最终得到相似度。实验结果证实了所提出的相似度计算方法的可行性与有效性。
-
基于交互相似度的细粒度社群发掘方法
张星,於志文,梁韵基,郭斌. 基于交互相似度的细粒度社群发掘方法[J]. 计算机科学, 2014, 41(4): 215-218.
ZHANG Xing,YU Zhi-wen,LIANG Yun-ji and GUO Bin. Community Development Method Based on Interactive Similarity[J]. Computer Science, 2014, 41(4): 215-218. - 张星,於志文,梁韵基,郭斌
- 计算机科学. 2014, 41 (4): 215-218.
-
摘要 ( 255 )
PDF(461KB) ( 763 )
- 参考文献 | 相关文章 | 多维度评价
-
发现在线社交网络中的社群结构有助于深入研究和分析信息传播规律,同时在社会推荐、群体特征发现等应用领域具有重要的意义。但是现有的社群结构发掘方法多忽略了用户之间的社会属性,导致获取的社群结构难以反映细粒度的结构特征。文中将用户的社会属性引入到社群结构发掘算法中。为了衡量用户的社会交互属性,提出了用户交互相似度模型。基于用户交互相似度模型,提出了一种面向在线社交网络的细粒度社群发掘方法。该算法可以有效衡量用户之间的社会属性,通过层次聚类的手段获得不同粒度的社群,并过滤无关数据。为了验证算法的有效性,以社交网站人人网的用户交互记录为数据集,比较了与其他社区挖掘算法的性能差异。实验结果表明,该方法发掘出的细粒度社群具有较高的准确性,在发现社群之间的不同话题上有着较好的应用。
-
数据挖掘和动态神经网络在负荷预测中的研究与应用
李晓峰,黄国兴,高巍巍,丁树春. 数据挖掘和动态神经网络在负荷预测中的研究与应用[J]. 计算机科学, 2014, 41(4): 219-222.
LI Xiao-feng,HUANG Guo-xing,GAO Wei-wei and DING Shu-chun. Research and Application of Data Mining and Dynamic Neural Networks in Load Forecasting[J]. Computer Science, 2014, 41(4): 219-222. - 李晓峰,黄国兴,高巍巍,丁树春
- 计算机科学. 2014, 41 (4): 219-222.
-
摘要 ( 173 )
PDF(327KB) ( 600 )
- 参考文献 | 相关文章 | 多维度评价
-
中长期负荷变化规律与社会经济指标的关系很难用一个准确的数学模型来表达。将数据挖掘技术应用到全社会用电量增长的关联分析中,从2000年以来的社会经济指标中选取多项组成相关因素数据库,对缺失数据进行了补全,使用聚类分析挖掘出与全社会用电量关系密切的若干指标,并对指标中的失真数据进行修正,构建了更加科学的负荷预测模型。通过时间序列的动态神经网络,对负荷预测模型进行了测试和验证,结果表明该预测模型具有很好的收敛性,效果令人满意。
-
基于ALCQ(D)的CBR事例表示及相似性度量
孙晋永,古天龙,常亮,马林威. 基于ALCQ(D)的CBR事例表示及相似性度量[J]. 计算机科学, 2014, 41(4): 223-229.
SUN Jin-yong,GU Tian-long,CHANG Liang and MA Lin-wei. Research on CBR’s Case Representation and Similarity Measure Based on ALCQ(D)[J]. Computer Science, 2014, 41(4): 223-229. - 孙晋永,古天龙,常亮,马林威
- 计算机科学. 2014, 41 (4): 223-229.
-
摘要 ( 149 )
PDF(613KB) ( 769 )
- 参考文献 | 相关文章 | 多维度评价
-
针对目前用于CBR事例表示的描述逻辑,如EL、ALC、ALCNR等缺少定性数量约束和有型域约束的问题,将具有定性数量约束和有型域构子的描述逻辑ALCQ(D)应用于CBR中。首先使用ALCQ(D)概念表示有定性数量约束、具体数据类型和数据值约束需求的CBR事例,并对之索引。研究两种主要的具体数据类型:数值类型和符号类型。然后定义ALCQ(D)范式来规范事例的索引表示,最后给出事例相似性度量方法。该度量方法先对事例索引的各个部分进行相似性度量,然后对度量结果进行加权求和得到最终相似性。实验结果表明,ALCQ(D)可以更准确地表示事例,事例相似性度量方法可以更贴切地度量事例的相似性,这对提高事例检索的速度和准确性以及提高CBR系统的效率具有重要意义。
-
基于一类分类的线性规划支持向量回归算法
孙德山,赵君,高釆葵,郑平,刘小菲. 基于一类分类的线性规划支持向量回归算法[J]. 计算机科学, 2014, 41(4): 230-232.
SUN De-shan,ZHAO Jun,GAO Cai-kui,ZHENG Ping and LIU Xiao-fei. Linear Programming Support Vector Regression Method Based on One-class Classification[J]. Computer Science, 2014, 41(4): 230-232. - 孙德山,赵君,高釆葵,郑平,刘小菲
- 计算机科学. 2014, 41 (4): 230-232.
-
摘要 ( 292 )
PDF(316KB) ( 606 )
- 参考文献 | 相关文章 | 多维度评价
-
根据一类分类思想,提出一种基于线性规划的支持向量回归算法,该算法揭示了一类分类和回归之间的关系。实验在一个正弦函数、一个混沌时间序列和一个实际的数据上进行。实验结果表明,所给算法的泛化性能优于标准的支持向量回归算法(ε-SVR)、线性规划支持向量回归算法(LP-SVR)和最小二乘支持向量回归算法(LS-SVR),实验结果也说明了所给算法的有效性和可行性。
-
ELPS:一种高效的微博信息传播轨迹提取算法
王悦,黄威靖. ELPS:一种高效的微博信息传播轨迹提取算法[J]. 计算机科学, 2014, 41(4): 233-238.
WANG Yue and HUANG Wei-jing. ELPS:An Efficient Information Trajectory Extracting Algorithm in Microblog[J]. Computer Science, 2014, 41(4): 233-238. - 王悦,黄威靖
- 计算机科学. 2014, 41 (4): 233-238.
-
摘要 ( 413 )
PDF(2213KB) ( 693 )
- 参考文献 | 相关文章 | 多维度评价
-
近年来,随着社会性网络服务应用(SNS)的流行与发展,SNS已成为人与人之间重要的交流渠道。SNS中大量用户产生的数据内容包含了社会网络中信息传播的客观知识,由此SNS可用于研究社会网络中公众舆论的变化趋势及信息传播的相关规律。由于SNS服务中节点规模大、其用户间的信息传播通常出现离散而稀疏的情况,需要高效的信息 传播观察手段。为解决该问题,提出信息传播轨迹用于研究社会网络中信息传播的基本规律,具体的方法为:(1)提出信息传播轨迹(info-trajectory)模型以记录社会网络中信息传播的具体路径;(2)针对微博社会网络,提出几个高效的信息传播轨迹抽取算法;(3)根据已获取的信息传播轨迹研究用户间转发信息行为的时序规律;(4)提出算法K-advocators-discover用于发现社会网络中促进信息传播的top-k名用户;(5)提供充分的实验测试来将所提方法用于抽取新浪微博上热点话题信息 的 传播轨迹,并采用K-advocators-discover算法分析新浪微博中促进信息传播的用户。实验结果验证,所提方法能高效地提取微博中信息传播轨迹,挖掘其中促进信息传播的用户。
-
灰色-周期外延模型的动态关联规则元规则挖掘
张忠林,石皓尹,宋航. 灰色-周期外延模型的动态关联规则元规则挖掘[J]. 计算机科学, 2014, 41(4): 239-243.
ZHANG Zhong-lin,SHI Hao-yin and SONG Hang. Research of Mining Meta-association Rules for Dynamic Association Rule Based on Gray-periodic Extensional Model[J]. Computer Science, 2014, 41(4): 239-243. - 张忠林,石皓尹,宋航
- 计算机科学. 2014, 41 (4): 239-243.
-
摘要 ( 145 )
PDF(422KB) ( 604 )
- 参考文献 | 相关文章 | 多维度评价
-
提出了一种把灰色-周期外延模型应用到动态关联规则元规则挖掘中并提高元规则预测精度的方法。该方法首先对动态关联规则元规则支持度计数建立GM(1,1)模型;然后对建模时产生的残差序列建立周期外延模型并且提取最优周期;其次将周期外延模型作为GM(1,1)模型的残差补偿,把GM(1,1)模型以及周期外延模型得到的结果进行叠加得到最终的预测模型。最后通过实验证明了该方法有较高的预测精度。
-
FO-CA:一种基于距离差异度组合权重的多属性数据分类方法
龚安,高海康,徐加放,马兴敏. FO-CA:一种基于距离差异度组合权重的多属性数据分类方法[J]. 计算机科学, 2014, 41(4): 244-247.
GONG An,GAO Hai-kang,XU Jia-fang and MA Xing-min. FO-CA:A Multiple Attribute Data Classification Method Based on Distance Difference Degree Combination Weighting[J]. Computer Science, 2014, 41(4): 244-247. - 龚安,高海康,徐加放,马兴敏
- 计算机科学. 2014, 41 (4): 244-247.
-
摘要 ( 156 )
PDF(339KB) ( 583 )
- 参考文献 | 相关文章 | 多维度评价
-
为了解决多属性数据分类问题,提出了一种基于模糊优选模型与聚类分析的分类方法(FO-CA)。首先由模糊优选模型得到有序综合指标数据集,其中在权重阶段提出了距离差异度并以此为依据构建了一种组合主客观权重的赋权方法;然后采用聚类分析将有序综合指标数据集聚类为几个簇进而分类;最后选取UCI中的Iris、Wine和Ruspini 3个数据集进行仿真实验。实验结果表明,该分类方法相比模糊优选方法及K-Means算法能获得更好的分类结果,对决策者有一定的参考价值。
-
基于分辨函数的极大团搜索算法
黄治国,李娜. 基于分辨函数的极大团搜索算法[J]. 计算机科学, 2014, 41(4): 248-251.
HUANG Zhi-guo and LI Na. Discernibility Function-based Algorithm for Finding All Maximal Cliques[J]. Computer Science, 2014, 41(4): 248-251. - 黄治国,李娜
- 计算机科学. 2014, 41 (4): 248-251.
-
摘要 ( 198 )
PDF(328KB) ( 640 )
- 参考文献 | 相关文章 | 多维度评价
-
寻找极大团是几何图论极为重要的基础研究问题之一。将分辨函数模型与极大团性质结合,定义了顶点的极大团分辨函数、顶点关于某顶点子集的布尔映射函数,得到了一些与极大团相关的重要性质与定理,证明了图的极大团搜索问题可快捷自然地转换为相对简单的分辨函数表达式约束,为设计极大团搜索算法提供了一种有效的理论依据与求解途径。进而引入约简树构造方法设计了基于分辨函数的极大团搜索算法,最后通过给定无向连通图实例说明了算法的可行性与有效性。
-
基于神经网络改进的云环境下暴发式请求部署策略研究
陈鹏,马自堂,孙磊,孙冬冬. 基于神经网络改进的云环境下暴发式请求部署策略研究[J]. 计算机科学, 2014, 41(4): 252-255.
CHEN Peng,MA Zi-tang,SUN Lei and SUN Dong-dong. Deployment Strategies Research on Cloud Computing under Bursty Workloads on Neural Network[J]. Computer Science, 2014, 41(4): 252-255. - 陈鹏,马自堂,孙磊,孙冬冬
- 计算机科学. 2014, 41 (4): 252-255.
-
摘要 ( 164 )
PDF(389KB) ( 643 )
- 参考文献 | 相关文章 | 多维度评价
-
针对暴发式任务请求给云计算系统性能带来的影响,结合现有资源部署模型,提出了一种基于误差反向传播神经网络改进的资源部署模型来应对上述问题。模型判断出暴发式任务请求的始末时,自动启动网络模块,通过事先训练好的网络进行参数调整值的预测,以达到动态跟踪云计算系统底层资源与外界任务请求变化的目的。通过CloudSim对模型进行了仿真实验,结果证明,引入神经网络模块可有效提高现有系统的资源部署响应速度。
-
一种双权重参数的RFID防碰撞Q值算法研究
任守纲,杨帆,徐焕良. 一种双权重参数的RFID防碰撞Q值算法研究[J]. 计算机科学, 2014, 41(4): 256-259.
REN Shou-gang,YANG Fan and XU Huan-liang. Research on Double Weight Parameter Anti-collision Q Value Algorithm in RFID System[J]. Computer Science, 2014, 41(4): 256-259. - 任守纲,杨帆,徐焕良
- 计算机科学. 2014, 41 (4): 256-259.
-
摘要 ( 147 )
PDF(358KB) ( 912 )
- 参考文献 | 相关文章 | 多维度评价
-
标签防碰撞算法是RFID技术研究的热点,也是高强度、大规模应用的关键。在研究了EPC-C1G2标准防碰撞机制中推荐的Q值调整算法的特点后,针对其不足,提出了一种双参数的Q值调整算法——ODWQA,详细阐述了算法的思想、运算流程和关键参数确定方法。在ODWQA算法中,将单一的调整参数c分解为两个权重参数c1和c2,分别对应着碰撞和空闲两种情况,用来调控碰撞时隙和空闲时隙的个数。接着通过实验分析,确定了在不同Q值条件下权重参数c1和c2的最优取值。最后对ODWQA算法进行了仿真测试,结果表明,该算法能够有效减少碰撞时隙的个数,增大系统的吞吐率,降低标签的识别时延。
-
Vague空间决策法及其在尾矿坝选址中的应用
张鲲,王鸿绪,王海丰,李壮. Vague空间决策法及其在尾矿坝选址中的应用[J]. 计算机科学, 2014, 41(4): 260-262.
ZHANG Kun,WANG Hong-xu,WANG Hai-feng and LI Zhuang. Vague Spatial Decision Method and its Application for Location of Tailings Dam[J]. Computer Science, 2014, 41(4): 260-262. - 张鲲,王鸿绪,王海丰,李壮
- 计算机科学. 2014, 41 (4): 260-262.
-
摘要 ( 129 )
PDF(1191KB) ( 569 )
- 参考文献 | 相关文章 | 多维度评价
-
根据Vague集理论的相关推广,将其应用于空间决策问题尾矿坝选址。提出新的研究方法和计算公式,把原始数据化成Vague数据,得到各备选方案的Vague集和最理想方案的Vague集,并计算它们之间的相似度量,进行Vague空间决策,得到最优方案,以此例案证明其方法和公式的实用性。
-
面向超大规模的中文文本N-gram串统计
余一骄,刘芹. 面向超大规模的中文文本N-gram串统计[J]. 计算机科学, 2014, 41(4): 263-268.
YU Yi-Jiao and LIU Qin. N-gram Chinese Characters Counting for Huge Text Corpora[J]. Computer Science, 2014, 41(4): 263-268. - 余一骄,刘芹
- 计算机科学. 2014, 41 (4): 263-268.
-
摘要 ( 504 )
PDF(566KB) ( 1783 )
- 参考文献 | 相关文章 | 多维度评价
-
中文文本统计软件Cici高效地实现了对超大规模中文文本语料N-gram串频次的统计与检索。通过统计不同规模中文语料库发现,当N等于6时,语料库中包含的不同N-gram汉字串数量最多。根据“句子”的平均长度和数量,可以准确估算语料库中包含的N-gram串数量。根据多数汉字串在语料库中出现频次低于10次的特点,提出对汉字串频次信息实现分段存储与排序,即对频次不超过10的汉字串独立存储,对频次高于10的汉字串进行分段排序与存储。对大规模中文文本应先进行分块统计,然后合并分块统计结果,建议分块规模约为20MB。
-
一种基于Hadoop平台的新聚类算法
缪裕青,张锦杏,刘少兵,文益民,明媚. 一种基于Hadoop平台的新聚类算法[J]. 计算机科学, 2014, 41(4): 269-272.
MIAO Yu-qing,ZHANG Jin-xing,LIU Shao-bing,WEN Yi-min and MING Mei. New Clustering Algorithm Bases on Hadoop[J]. Computer Science, 2014, 41(4): 269-272. - 缪裕青,张锦杏,刘少兵,文益民,明媚
- 计算机科学. 2014, 41 (4): 269-272.
-
摘要 ( 153 )
PDF(373KB) ( 671 )
- 参考文献 | 相关文章 | 多维度评价
-
针对现有很多聚类算法不能有效处理大规模数据的问题,基于微簇和等价连接关系,提出一种能在Hadoop 平台实现高效并行化的聚类算法bigKClustering。算法将紧凑的数据抽象成一个向量,然后通过等价关系对这些向量进行连接,得到最终的聚类结果。实验结果表明,bigKClustering算法不仅具有良好的时间效率和聚类效果,而且具有良好的可伸缩性、加速比和时间稳定性。
-
一种新的基于最大边缘准则的监督流形学习方法
袁暋,杨瑞国,原媛,雷迎科. 一种新的基于最大边缘准则的监督流形学习方法[J]. 计算机科学, 2014, 41(4): 273-279.
YUAN Min,YANG Rui-guo,YUAN Yuan and LEI Ying-ke. New Supervised Manifold Learning Method Based on MMC[J]. Computer Science, 2014, 41(4): 273-279. - 袁暋,杨瑞国,原媛,雷迎科
- 计算机科学. 2014, 41 (4): 273-279.
-
摘要 ( 344 )
PDF(739KB) ( 770 )
- 参考文献 | 相关文章 | 多维度评价
-
在深入研究局部样条嵌入算法(LSE)的基础上,引入明确的线性映射关系,构建平移缩放模型和正交化特征子空间,提出了一种正交局部样条判别投影算法(O-LSDP),有效解决了原始LSE算法存在的两个主要问题:样本外点学习问题和无监督模式学习问题。该算法能够应用于模式分类问题并显著改善算法的分类识别能力。在标准人脸数据库上进行的实验比较分析验证了该算法的有效性与可行性。
-
基于图的半监督降维算法
杨格兰,金辉霞,孟令中,朱幸辉. 基于图的半监督降维算法[J]. 计算机科学, 2014, 41(4): 280-282.
YANG Ge-lan,JIN Hui-xia,MENG Ling-zhong and ZHU Xing-hui. Graph-based Semi-supervised Dimensionality Reduction Algorithm[J]. Computer Science, 2014, 41(4): 280-282. - 杨格兰,金辉霞,孟令中,朱幸辉
- 计算机科学. 2014, 41 (4): 280-282.
-
摘要 ( 160 )
PDF(1060KB) ( 860 )
- 参考文献 | 相关文章 | 多维度评价
-
非线性降维和半监督学习都是近年来机器学习的热点。将半监督的方法运用到非线性降维中,提出了基于图的半监督降维的算法。该算法用等式融合的方法推出了标记传播算法的另一种表达形式,用标记传播的结果作为初始的数据映射,然后在图谱张成的线性空间中寻找最逼近初始映射的数据作为最后的半监督降维的结果。实验表明,所提算法可以获得平滑的数据映射,更接近于理想的降维效果。与标记传播算法、图谱逼近算法、无监督的降维算法的比较也体现出本算法的优越性。
-
未知干扰下混沌系统的修正函数投影滞后同步
柴秀丽,王玉璟,袁光耀,史春晓. 未知干扰下混沌系统的修正函数投影滞后同步[J]. 计算机科学, 2014, 41(4): 283-286.
CHAI Xiu-li,WANG Yu-jing,YUAN Guang-yao and SHI Chun-xiao. Modified Function Projective Lag Synchronization of Chaotic Systems Subject to Unknown Disturbance[J]. Computer Science, 2014, 41(4): 283-286. - 柴秀丽,王玉璟,袁光耀,史春晓
- 计算机科学. 2014, 41 (4): 283-286.
-
摘要 ( 173 )
PDF(384KB) ( 560 )
- 参考文献 | 相关文章 | 多维度评价
-
针对一类驱动系统和响应系统均存在未知干扰的混沌系统的修正函数投影滞后同步的问题,提出了一种修正函数投影滞后同步方案。基于Lyapunov稳定性定理和自适应控制方法,设计了两种响应系统,构建了自适应控制器和干扰控制强度更新规则,在系统不确定干扰未知的情况下,实现了混沌系统的修正函数投影滞后同步,干扰控制强度也可以自适应确定。最后以一个超混沌系统为例,验证了理论分析的正确性、有效性和鲁棒性。控制器设计简单实用,在保密通信等领域具有广阔的应用前景。
-
基于深度图像的人脸模型特征点自动标定
李康,尚鹏,耿国华. 基于深度图像的人脸模型特征点自动标定[J]. 计算机科学, 2014, 41(4): 287-291.
LI Kang,SHANG Peng and GENG Guo-hua. Automatic Location of Feature Points on Three-dimensional Facial Model Based on Depth Image[J]. Computer Science, 2014, 41(4): 287-291. - 李康,尚鹏,耿国华
- 计算机科学. 2014, 41 (4): 287-291.
-
摘要 ( 167 )
PDF(1317KB) ( 726 )
- 参考文献 | 相关文章 | 多维度评价
-
准确标定人脸三维模型上的特征点是颅面形态学研究的关键问题之一。针对目前人脸特征点标定需要手工干预等问题,提出了一种基于深度图像的人脸三维模型特征点标定方法,该方法首先生成人脸三维模型的二维深度图像,然后采用SUSAN算子、灰度积分投影等方法在该图像上标定特征点,最终将标定好的特征点映射到人脸三维模型上,从而实现鼻尖点、嘴角点、眼角点以及耳朵处13个特征点的标定。实验结果表明,该方法可自动标定人脸模型特征点,准确获得特征点的位置,有效解决了人脸特征点标定因人工参与而带来的不准确性。
-
三维可变形物体的特征点层次提取
潘翔,章国栋,陈启华. 三维可变形物体的特征点层次提取[J]. 计算机科学, 2014, 41(4): 292-296.
PAN Xiang,ZHANG Guo-dong and CHEN Qi-hua. Hierarchically Extracting Feature Points of 3D Deformable Shapes[J]. Computer Science, 2014, 41(4): 292-296. - 潘翔,章国栋,陈启华
- 计算机科学. 2014, 41 (4): 292-296.
-
摘要 ( 513 )
PDF(1324KB) ( 764 )
- 参考文献 | 相关文章 | 多维度评价
-
针对不同姿态下的三维可变形物体特征点一致性问题,提出了一种基于样例学习的特征点层次提取方法。该方法首先提取出三维模型的外部特征点;其次,根据外部特征点在不同姿态下所具有的局部特征相似性,采用热核信号和支持向量机识别出外部特征点的语义标签;最后,根据语义标签和测地距离,层次地提取出三维模型的其它语义特征点。实验结果表明,该方法能很好地得到三维可变形物体的各种语义上的有效特征点。
-
一种基于QR分解的增量式核判别分析法
王万良,陈宇,邱虹,郑建炜. 一种基于QR分解的增量式核判别分析法[J]. 计算机科学, 2014, 41(4): 297-301.
WANG Wan-liang,CHEN Yu,QIU Hong and ZHENG Jian-wei. Incremental Kernel Discriminant Analysis Method via QR Decomposition[J]. Computer Science, 2014, 41(4): 297-301. - 王万良,陈宇,邱虹,郑建炜
- 计算机科学. 2014, 41 (4): 297-301.
-
摘要 ( 142 )
PDF(436KB) ( 665 )
- 参考文献 | 相关文章 | 多维度评价
-
针对非线性系统在线学习的效率问题,提出了一种基于QR分解的增量式核判别分析法。该算法充分利用基于QR分解的核判别分析法的先降维后提取特征的思想,将核空间映射到低维空间进行计算,减少了构造核矩阵的计算量,降低了核矩阵的存储空间。同时引入增量计算的思想,有效地解决了在线学习中冗余计算的问题。在TE过程数据和ORL人脸库上的仿真实验证明了该算法在特征提取上的有效性,其相比批量式算法有更高的效率优势。
-
基于SILTP纹理信息的运动目标检测算法
杨国亮,周丹,张进辉. 基于SILTP纹理信息的运动目标检测算法[J]. 计算机科学, 2014, 41(4): 302-305.
YANG Guo-liang,ZHOU Dan and ZHANG Jin-hui. Moving Object Detection Algorithm Using SILTP Texture Information[J]. Computer Science, 2014, 41(4): 302-305. - 杨国亮,周丹,张进辉
- 计算机科学. 2014, 41 (4): 302-305.
-
摘要 ( 184 )
PDF(1127KB) ( 1136 )
- 参考文献 | 相关文章 | 多维度评价
-
精确的运动目标检测是许多视频分析技术的前提。提出了一种基于背景减除的运动目标检测算法,该算法利用尺度不变三值模式(SILTP)进行纹理特征变换,并对视频序列的第一帧进行快速的背景模型初始化。对于背景模型的建立,直接采用SILTP纹理特征值,而不是计算其像素分布。最后结合像素的空间信息,采用随机替代的策略来更新背景模型。在wallflower测试集上的测试结果表明,与其他算法相比,该算法在满足实时性的基础上具有很好的检测效果,特别是在阴影的去除及光照的突变上有很好的鲁棒性。
-
基于点到弦距离累加的快速角点检测
金亦挺,王万良,赵燕伟,蒋一波. 基于点到弦距离累加的快速角点检测[J]. 计算机科学, 2014, 41(4): 306-308.
JIN Yi-ting,WANG Wan-liang,ZHAO Yan-wei and JIANG Yi-bo. Fast Corner Detector Based on Chord-to-Point Distance Accumulation[J]. Computer Science, 2014, 41(4): 306-308. - 金亦挺,王万良,赵燕伟,蒋一波
- 计算机科学. 2014, 41 (4): 306-308.
-
摘要 ( 186 )
PDF(406KB) ( 1060 )
- 参考文献 | 相关文章 | 多维度评价
-
提出了一种鲁棒的快速角点检测算法,以解决现有基于点到弦距离累加的角点检测算法存在的缺陷,即角点定位低、算法时间复杂度高等问题。该算法结合了‘单尺度’和‘多尺度’的优势,首先在‘单尺度’下获取候选角点集合,保留了邻近角点,并使得后续计算量大大降低,然后在‘多尺度’下计算候选角点的特征值,使之有效地去除伪角点。实验表明,所提算法的时间复杂度降低了,并且保持了算法的鲁棒性,角点定位精度也得到了提升。
-
一种基于低秩恢复稀疏表示分类器的人脸识别方法
杜海顺,张旭东,侯彦东,金勇. 一种基于低秩恢复稀疏表示分类器的人脸识别方法[J]. 计算机科学, 2014, 41(4): 309-313.
DU Hai-shun,ZHANG Xu-dong,HOU Yan-dong and JIN Yong. Face Recognition Method Based on Low-rank Recovery Sparse Representation Classifier[J]. Computer Science, 2014, 41(4): 309-313. - 杜海顺,张旭东,侯彦东,金勇
- 计算机科学. 2014, 41 (4): 309-313.
-
摘要 ( 345 )
PDF(1235KB) ( 619 )
- 参考文献 | 相关文章 | 多维度评价
-
针对基于稀疏表示分类器(Sparse Representation-based Classification,SRC)的人脸识别方法用单位阵作误差字典不能很好地描述人脸图像噪声和误差以及由于训练样本不足可能造成字典不完备的问题,提出一种基于低秩恢复稀疏表示分类器(Low Rank Recovery Sparse Representation-based Classification,LRR_SRC)的人脸识别方法。该方法首先采用低秩矩阵恢复(LRR)算法将训练样本矩阵分解为一个低秩逼近矩阵和一个稀疏误差矩阵。然后,由低秩逼近矩阵和误差矩阵组成字典。在此基础上,得到测试样本在该字典下的稀疏表示。更进一步,基于测试样本的稀疏表示系数和字典,对测试样本进行类关联重构,并计算其类关联重构误差。最后,基于类关联重构误差,完成测试样本的分类识别。在YaleB和CMU PIE人脸数据库上的实验结果表明,提出的基于LRR_SRC的人脸识别方法具有较高的识别率。
-
基于混合图像分割与梯度算法的发光物体图像重建技术研究
成丽君,张宇波,徐从富. 基于混合图像分割与梯度算法的发光物体图像重建技术研究[J]. 计算机科学, 2014, 41(4): 314-318.
CHENG Li-jun,ZHANG Yu-bo and XU Cong-fu. Image Reconstruction Algorithm Based on Graph Cuts and Gradient-based Algorithms[J]. Computer Science, 2014, 41(4): 314-318. - 成丽君,张宇波,徐从富
- 计算机科学. 2014, 41 (4): 314-318.
-
摘要 ( 140 )
PDF(1828KB) ( 589 )
- 参考文献 | 相关文章 | 多维度评价
-
传统的图像重建算法存在光源分布不均以及噪声干扰等问题,导致图像重建效果差。针对该问题,提出了一种改进的混合图割算法和梯度算法的发光体图像重建技术。算法首先采用图像分割算法得到在未知先验条件的情况下的发光源情况;然后利用不同的梯度算法,根据重建状态得到发光源准确的分布情况;最后利用内部光源的多级网络提高计算速度和重建的准确性。仿真实验结果表明,本方法即使在存在检测噪声和模型结构误差的情况下,仍然能够得到很好的重建性能,具有较高的实际应用价值。