主管/主办:重庆西南信息有限公司
CODEN JKIEBK
-
基于动态决策的并发控制算法
陈乙睿,庄毅. 基于动态决策的并发控制算法[J]. 计算机科学, 2015, 42(Z6): 1-4.
CHEN Yi-rui and ZHUANG Yi. Concurrency Control Algorithm Based on Dynamic Decision[J]. Computer Science, 2015, 42(Z6): 1-4. - 陈乙睿,庄毅
- 计算机科学. 2015, 42 (Z6): 1-4.
- 摘要 ( 273 ) PDF(1260KB) ( 524 )
- 参考文献 | 相关文章 | 多维度评价
-
并发控制算法能够保证多个用户同时存取数据库中同一数据时不破坏事务的隔离性和统一性。针对现有并发控制算法适应性较差的问题,提出了自适应并发控制算法。该算法将并发控制过程分为两个阶段:执行授权和策略选择。执行授权阶段根据事务的有效性决定冲突事务执行的顺序;策略选择阶段根据事务的读写状态以及当前冲突率动态地选择乐观/悲观冲突消解策略。设计的策略选择机制使得无论数据库是处于空闲还是繁忙状态,DDCC算法都具有较高的执行效率。通过对比实验验证了所提出的DDCC算法的性能要优于经典的两阶段加锁并发控制算法和HCC算法。
-
基于移动群智数据的城市热点事件感知方法
张佳凡,郭斌,路新江,於志文,周兴社. 基于移动群智数据的城市热点事件感知方法[J]. 计算机科学, 2015, 42(Z6): 5-9.
ZHANG Jia-fan, GUO Bin, LU Xin-jiang, YU Zhi-wen and ZHOU Xing-she. Approach for Urban Popular Event Detection Using Mobile Crowdsourced Data[J]. Computer Science, 2015, 42(Z6): 5-9. - 张佳凡,郭斌,路新江,於志文,周兴社
- 计算机科学. 2015, 42 (Z6): 5-9.
- 摘要 ( 255 ) PDF(1474KB) ( 599 )
- 参考文献 | 相关文章 | 多维度评价
-
以新浪微博为研究对象,研究了基于移动群智数据的城市热点事件感知方法,对热点事件进行发现与分类。面向不同的应用需求,可将发现的热点事件分为物理事件与虚拟事件两大类。采用的方法首先根据热词的词频变化特征对新浪微博中的热词进行有效挖掘,然后根据热词的上下文语境进行层次聚类以得到热点事件描述。此外,通过分析信息量特征、时序特征及原创微博数目特征,采用不同方法进行事件分类。实验结果表明,不同的分类方法均可达到较高的准确率。
-
一种在非单点证据源融合中的改进组合方法
刘哲席,洪纯哲,阳建宏,杨德斌. 一种在非单点证据源融合中的改进组合方法[J]. 计算机科学, 2015, 42(Z6): 10-12.
LIU Zhe-xi, HONG Chun-zhe, YANG Jian-hong and YANG De-bin. Improved Combination Approach for Bodies of Evidence Containing Non-singleton Evidence[J]. Computer Science, 2015, 42(Z6): 10-12. - 刘哲席,洪纯哲,阳建宏,杨德斌
- 计算机科学. 2015, 42 (Z6): 10-12.
- 摘要 ( 148 ) PDF(955KB) ( 479 )
- 参考文献 | 相关文章 | 多维度评价
-
现有的冲突证据组合方法中,当采集的证据体包含非单点证据且证据体之间存在冲突时,该证据体的组合存在着局限性。针对这一问题,提出了一种基于改进Pignistic概率距离的新的证据组合方法。该组合方法通过证据体之间的改进Pignistic概率距离描述证据体之间的冲突以及相似性程度,根据证据体之间的支持程度确定证据体的权重,然后基于折扣率的思想进行证据源的修正,最后使用Dempster规则进行组合。通过算例分析和对比,论证了改进证据组合方法的适用性和有效性。
-
基于相位一致性的可变窗口立体匹配算法
郭龙源,孙长银,张国云,吴健辉. 基于相位一致性的可变窗口立体匹配算法[J]. 计算机科学, 2015, 42(Z6): 13-15.
GUO Long-yuan, SUN Chang-yin, ZHANG Guo-yun and WU Jian-hui. Variable Window Stereo Matching Based on Phase Congruency[J]. Computer Science, 2015, 42(Z6): 13-15. - 郭龙源,孙长银,张国云,吴健辉
- 计算机科学. 2015, 42 (Z6): 13-15.
- 摘要 ( 243 ) PDF(719KB) ( 582 )
- 参考文献 | 相关文章 | 多维度评价
-
匹配窗口大小和形状是影响区域立体匹配算法效果的关键因素之一。根据相位一致性能反映灰度变化快慢情况和抗干扰能力较强的特点,对图像进行相位一致性检测,再根据监测的值确定像素的特性,然后按不同特性采用不同窗口进行匹配,并结合非参量测度和灰度值构成复合费用函数值,得到最终的视差图。实验结果表明,本算法有较好的匹配效果。
-
一种基于直线拟合的预浸料边缘直线在线视觉检测方法
倪金辉,肖军,文立伟. 一种基于直线拟合的预浸料边缘直线在线视觉检测方法[J]. 计算机科学, 2015, 42(Z6): 16-19.
NI Jin-hui, XIAO Jun and WEN Li-wei. Real-time Visual Inspection Method to Detect Prepreg Edge Straight Based on Line Fitting[J]. Computer Science, 2015, 42(Z6): 16-19. - 倪金辉,肖军,文立伟
- 计算机科学. 2015, 42 (Z6): 16-19.
- 摘要 ( 403 ) PDF(1121KB) ( 496 )
- 参考文献 | 相关文章 | 多维度评价
-
应用在线视觉检测鉴别预浸料的表面缺陷是一项全新的质量控制方法。为精确检测预浸料宽度变化,需将预浸料边缘信息从图像空间变换到参数空间。为解决传统标准Hough变换运算量大的问题,根据“多对一”映射原理,结合预浸料图像特征,提出一种基于“局部-整体”思想的预浸料边缘直线快速检测方法。该算法通过局部区域粗略拟合、误差补偿、噪声筛选,再全局精确拟合等步骤,在保证检测精度的同时,大大提高了检测效率。在具有高斯噪声和脉冲噪声干扰的情况下,该算法的检测精度与Hough变换相当,而运算速度可以提高10倍左右。
-
基于改进粒子群优化算法的虚拟机迁移选择策略研究
武兴宇,孙磊,胡翠云,孙瑞辰. 基于改进粒子群优化算法的虚拟机迁移选择策略研究[J]. 计算机科学, 2015, 42(Z6): 20-23.
WU Xing-yu, SUN Lei, HU Cui-yun and SUN Rui-chen. Research of Live Migration of Virtual Machines Selection Strategy Optimization Problems Based on Modified Particle Swarm Optimization[J]. Computer Science, 2015, 42(Z6): 20-23. - 武兴宇,孙磊,胡翠云,孙瑞辰
- 计算机科学. 2015, 42 (Z6): 20-23.
- 摘要 ( 247 ) PDF(1144KB) ( 503 )
- 参考文献 | 相关文章 | 多维度评价
-
粒子群优化算法由于实现容易、精度高、收敛快,在解决多目标优化问题时呈现出较强的优越性。在定义匹配距离的基础上,引入粒子群优化算法思想制定虚拟机迁移选择策略,并对粒子群优化算法做出改进,引入规避列表思想,将剩余性能不满足虚拟机性能需求的服务器加入到规避列表中,以避免多个满足非劣最优解的虚拟机迁移到一台服务器,导致资源占用率超过结点资源上限。通过在CloudSim平台上与基本粒子群优化算法进行的仿真对比实验证明了本算法具有更快的收敛速度和选择速度。
-
基于蕴涵算子族L-λ-Π的模糊推理三I支持算法
双靖宁,惠小静,贺锦瑞. 基于蕴涵算子族L-λ-Π的模糊推理三I支持算法[J]. 计算机科学, 2015, 42(Z6): 24-28.
SHUANG Jing-ning, HUI Xiao-jing and HE Jin-rui. Fuzzy Reasoning Triple I Sustaining Method Based on Family of Implication Operator L-λ-Π[J]. Computer Science, 2015, 42(Z6): 24-28. - 双靖宁,惠小静,贺锦瑞
- 计算机科学. 2015, 42 (Z6): 24-28.
- 摘要 ( 161 ) PDF(877KB) ( 445 )
- 参考文献 | 相关文章 | 多维度评价
-
提出了一类新的蕴涵算子族L-λ-Π,说明了它是ukasiewicz蕴涵算子、Goguen蕴涵算子更一般的形式。基于该算子族,给出了模糊推理FMP模型、FMT模型的三I支持算法和α-三I支持算法的计算公式,并给予了证明。
-
部分顾客准备的排队系统M/pM+M/c仿真
陆曦,曹炬. 部分顾客准备的排队系统M/pM+M/c仿真[J]. 计算机科学, 2015, 42(Z6): 29-32.
LU Xi and CAO Ju. Simulation of Queuing System with Part of Preparation Period[J]. Computer Science, 2015, 42(Z6): 29-32. - 陆曦,曹炬
- 计算机科学. 2015, 42 (Z6): 29-32.
- 摘要 ( 158 ) PDF(997KB) ( 524 )
- 参考文献 | 相关文章 | 多维度评价
-
讨论带有准备期的排队系统,即顾客排完队后,一部分顾客进入服务前以一定概率具有准备期,即占用服务台后先准备再服务,另一部分顾客则直接接受服务。编写程序,对该问题做仿真。通过调节服务台个数、各项负指数分布参数值、仿真顾客数以及准备期服从的分布,来模拟不同情况下的服务系统。分析服务系统中队长等性能指标的数值结果,对比排队过程的图形。综合分析结果表明,准备期会对系统造成影响,加剧拥挤程度。
-
求解分类问题的文法多蜂算法
刘坤起,周 冲,吴志健. 求解分类问题的文法多蜂算法[J]. 计算机科学, 2015, 42(Z6): 33-37.
LIU Kun-qi, ZHOU Chong and WU Zhi-jian. Grammatical Bees Algorithm for Classification Problem[J]. Computer Science, 2015, 42(Z6): 33-37. - 刘坤起,周 冲,吴志健
- 计算机科学. 2015, 42 (Z6): 33-37.
- 摘要 ( 253 ) PDF(1035KB) ( 488 )
- 参考文献 | 相关文章 | 多维度评价
-
多蜂算法(Bees Algorithm,BA)和文法演化算法(Grammatical Evolution,GE)是两个著名的演化算法。BA尽管收敛速度较快,但用于求解分类问题时,个体编码不易实现。而基于GE的分类算法的演化算子较简单,仅进行杂交和变异两个操作,但分类精度不高。针对两个算法的优点和不足,将BA和GE相结合,提出了一种新的混合演化算法——文法多蜂算法(Grammatical Bees Algorithm,GBA),并将其用于求解分类问题。在几个标准数据集上的实验验证了GBA的可行性和有效性。与基本基因表达式编程(Gene Expression Programming,GEP)分类算法和改进的GEP分类算法相比,GBA能获得较好的分类精度和更快的收敛速度。
-
视频点播环境下的缓存算法研究
钱培杰,武 娟,高成英. 视频点播环境下的缓存算法研究[J]. 计算机科学, 2015, 42(Z6): 38-44.
QIAN Pei-jie, WU Juan and GAO Cheng-ying. Study and Implementation on Cache Algorithms[J]. Computer Science, 2015, 42(Z6): 38-44. - 钱培杰,武 娟,高成英
- 计算机科学. 2015, 42 (Z6): 38-44.
- 摘要 ( 175 ) PDF(1608KB) ( 716 )
- 参考文献 | 相关文章 | 多维度评价
-
在视频点播环境下,用户的视频访问速度的提高是提升用户体验的关键。用户的视频访问速度与服务器响应速度、网络传输等相关,其中服务器对用户请求的响应是主要因素。作为视频点播环境下提高用户访问速度的一种重要手段,缓存技术一直是工业界和学术界关注的焦点。针对LRU、LRU、LRFU、SC等经典算法进行对比分析,并结合在视频点播环境下的模拟数据和某运营商提供的实际数据进行实证研究,观察各算法的实际表现。分析了各算法的应用结果,发掘视频点播环境下缓存算法的选择策略,为提升视频点播系统的缓存命中率提供了理论依据。
-
井下运输系统调度联锁过程的建模
刘殿军,杨鸿瑞,齐文海,高宪文. 井下运输系统调度联锁过程的建模[J]. 计算机科学, 2015, 42(Z6): 45-47.
LIU Dian-jun, YANG Hong-rui, QI Wen-hai and GAO Xian-wen. Modeling of Dispatching Interlocking Process of Underground Transportation System[J]. Computer Science, 2015, 42(Z6): 45-47. - 刘殿军,杨鸿瑞,齐文海,高宪文
- 计算机科学. 2015, 42 (Z6): 45-47.
- 摘要 ( 168 ) PDF(1021KB) ( 527 )
- 参考文献 | 相关文章 | 多维度评价
-
在现阶段,矿山运输调度中通常使用的调度策略是根据历史经验和工作方式人为设置的,对生产运输实际情况缺乏适应性和灵活性。针对这一状况,选取着色Petri网这一适应典型离散事件动态系统的方法进行建模。在充分研究井下调度联锁基本规则后,建立并定义适用于本系统的颜色集、库所和变迁。将机车在一个完整工作路径中的运行按顺序分6种情况进行理论建模,最后得出机车完整的调度联锁过程模型。
-
带收缩与发散操作的自适应粒子群优化算法
赵志刚,尹兆远,林玉娇. 带收缩与发散操作的自适应粒子群优化算法[J]. 计算机科学, 2015, 42(Z6): 48-51.
ZHAO Zhi-gang, YIN Zhao-yuan and LIN Yu-jiao. Adaptive Particle Swarm Optimization Algorithm with Shrink and Expansion Operation[J]. Computer Science, 2015, 42(Z6): 48-51. - 赵志刚,尹兆远,林玉娇
- 计算机科学. 2015, 42 (Z6): 48-51.
- 摘要 ( 233 ) PDF(837KB) ( 503 )
- 参考文献 | 相关文章 | 多维度评价
-
提出一种结合收缩与发散操作的自适应粒子群算法,其在运行过程中通过判断种群收敛情况与进化情况,自适应地选择粒子的运动行为。通过收缩操作使群体向极值点快速靠拢,通过发散操作保证粒子有能力跳出局部极值点,并根据种群进化状况在两种操作间转换。实验表明,该算法具有较强的跳出局部极值、逼近全局最优解的能力,在高维多峰函数上有较出色的表现。
-
一种动态自适应差分进化算法
李章维,周晓根,张贵军. 一种动态自适应差分进化算法[J]. 计算机科学, 2015, 42(Z6): 52-56.
LI Zhang-wei, ZHOU Xiao-gen and ZHANG Gui-jun. Dynamic Adaptive Differential Evolution Algorithm[J]. Computer Science, 2015, 42(Z6): 52-56. - 李章维,周晓根,张贵军
- 计算机科学. 2015, 42 (Z6): 52-56.
- 摘要 ( 456 ) PDF(1361KB) ( 642 )
- 参考文献 | 相关文章 | 多维度评价
-
针对差分进化算法对参数和策略选择敏感而引起的收敛速度、计算代价及可靠性问题,结合抽象凸理论,提出一种动态自适应差分进化算法(DADE)。首先,通过对种群中的个体构建下界支撑面,建立目标函数的下界估计松弛模型;然后,利用下界估计松弛模型计算策略池中各策略生成的新个体的下界估计信息,进而根据下界估计信息及前期的进化经验动态自适应调整策略及其参数,并指导种群更新;最后,根据进化结果更新下界支撑面。6个标准测试函数的数值实验结果表明了所提算法的有效性。
-
基于单目标PSO的社区检测算法
杨令兴,张喜斌. 基于单目标PSO的社区检测算法[J]. 计算机科学, 2015, 42(Z6): 57-60.
YANG Ling-xing and ZHANG Xi-bin. Community Detection Algorithm Based on Single Objective PSO[J]. Computer Science, 2015, 42(Z6): 57-60. - 杨令兴,张喜斌
- 计算机科学. 2015, 42 (Z6): 57-60.
- 摘要 ( 221 ) PDF(910KB) ( 532 )
- 参考文献 | 相关文章 | 多维度评价
-
在将复杂网络的社区结构检测问题建模为单目标优化问题时,采用粒子群算法进行优化。传统粒子群算法用来解决连续优化问题,而社区结构检测问题则是一种基于图的离散优化问题。应用了新的编码策略和粒子更新策略解决这一问题,在更新策略中引入了基于近邻更新的方式,保证了在一定程度上遵循邻域信息引导粒子更新,以符合真实复杂网络的特性。另外,采用拓展的模块度密度函数进行优化,以解决传统模块度密度函数的分辨率限制问题,保证能在不同分辨率发现复杂网络的社区结构。实验结果证明,本算法是有效的,能够检测出不同分辨率下的社区结构。
-
基于Monte Carlo局部增强的多模态优化算法
陈先跑,张贵军,秦传庆,郝小虎. 基于Monte Carlo局部增强的多模态优化算法[J]. 计算机科学, 2015, 42(Z6): 61-66.
CHEN Xian-pao, ZHANG Gui-jun, QIN Chuan-qing and HAO Xiao-hu. Local Monte Carlo Search Approach to Multimodal Problem in Protein Conformation Space Optimization[J]. Computer Science, 2015, 42(Z6): 61-66. - 陈先跑,张贵军,秦传庆,郝小虎
- 计算机科学. 2015, 42 (Z6): 61-66.
- 摘要 ( 285 ) PDF(1527KB) ( 506 )
- 参考文献 | 相关文章 | 多维度评价
-
高维构象空间搜索是蛋白质结构从头预测领域中一个亟需解决的关键问题。基于差分进化算法框架,提出了一种多模态蛋白构象空间优化算法。算法建立基于蛋白质空间特征向量的相似性测度指标,采用排挤更新策略,避免算法早熟,对蛋白质构象空间模态进行全局搜索;设计基于Monte Carlo局部搜索的片段组装方法,实现模态增强过程,有效平衡算法的收敛速度和种群多样性。采用Rosetta粗粒度能量模型,针对5种测试蛋白的实验结果表明:Monte Carlo局部增强和蛋白质特征向量的相似性测度能够有效地提高算法的性能,与Baker小组和Shehu小组的研究成果相比,提出的算法能够达到较高的预测精度,并得到一系列的亚稳态稳定结构。
-
基于BP神经网络的驾驶员疲劳监测研究
陈志勇,杨 佩,彭 力,莫子兴,蔡 岗. 基于BP神经网络的驾驶员疲劳监测研究[J]. 计算机科学, 2015, 42(Z6): 67-69.
CHEN Zhi-yong, YANG Pei, PENG Li, MO Zi-xing and CAI Gang. Fatigue Driving Monitoring Based on BP Neural Network[J]. Computer Science, 2015, 42(Z6): 67-69. - 陈志勇,杨 佩,彭 力,莫子兴,蔡 岗
- 计算机科学. 2015, 42 (Z6): 67-69.
- 摘要 ( 347 ) PDF(934KB) ( 699 )
- 参考文献 | 相关文章 | 多维度评价
-
在道路交通安全中,疲劳驾驶是引发重特大交通事故的主要原因之一。针对客运司机驾驶疲劳的车辆行驶特性,首先采用数据统计的方法分析驾驶员不同状态下(疲劳、非疲劳)对车辆数据(速度、加速度、方向盘转角等)的影响程度,以此选择评断驾驶员疲劳状态的指标变量。然后将采集到的数据进行预处理,并将处理后的指标变量投入BP神经网络进行训练,建立疲劳检测模型,从而实现对驾驶车辆的行驶状态的监控,保障驾驶员的行车安全。 实验表明,所提出的检测模型准确率达91.67%,能较好地分析驾驶员的疲劳状况。
-
区间值模糊环境下的不确定网络舆情突发事件应急决策方案优选方法
张倩生,谢柏林,张新猛. 区间值模糊环境下的不确定网络舆情突发事件应急决策方案优选方法[J]. 计算机科学, 2015, 42(Z6): 70-74.
ZHANG Qian-sheng, XIE Bai-lin and ZHANG Xin-meng. Optimization Selection Method for Uncertain Internet Public Opinion Emergency Decision Plans under Interval-valued Fuzzy Environment[J]. Computer Science, 2015, 42(Z6): 70-74. - 张倩生,谢柏林,张新猛
- 计算机科学. 2015, 42 (Z6): 70-74.
- 摘要 ( 178 ) PDF(1186KB) ( 486 )
- 参考文献 | 相关文章 | 多维度评价
-
网络舆情突发事件由于前兆信息不充分,具有明显的不确定性特征和社会危害性,各相关应急管理部门往往会根据自身利益的不同预先制定多个备选应急决策方案来处置舆情危机。为辅助决策者最终从中选择出一个效果最佳的应急方案,首先提取一些可有效衡量不确定网络舆情突发事件应急方案效果的重要评估指标,再基于指标的区间模糊信息熵测度来获取其合理权重,进而通过对所有应急指标评估值的加权集结运算得到各备选决策方案的综合效果区间评估值,最后根据区间值两两比较的可能优先度大小,给已有的各应急决策方案优先排序,可极大地提高网络舆情突发事件应急处置效率。
-
基于深度神经网络的汉语语音合成的研究
王坚,张媛媛. 基于深度神经网络的汉语语音合成的研究[J]. 计算机科学, 2015, 42(Z6): 75-78.
WANG Jian and ZHANG Yuan-yuan. Title Research on Deep Neural Network Based Chinese Speech Synthesis[J]. Computer Science, 2015, 42(Z6): 75-78. - 王坚,张媛媛
- 计算机科学. 2015, 42 (Z6): 75-78.
- 摘要 ( 214 ) PDF(1058KB) ( 650 )
- 参考文献 | 相关文章 | 多维度评价
-
为了提高基于HMM的语音合成的音质,探讨了不同的结构和参数对深度神经网络(DNN)训练的影响,并证明了DNN判别S/U/V的有效性;完成了DNN对HMM合成系统的合成语音谱参向原始语音进行转换。进一步地,探讨了对暂时分解(TD)算法得到的参数进行转换的方案,对TD分解得到的事件向量进行DNN训练,建立转换模型,并同未转换的事件函数进行再合成。实验证明,用DNN转换合成后的频谱更接近原始频谱;主观评测表明,该方法能有效地改善合成语音的音质。
-
少数民族语言文字网站的自动识别和采集
兰义湧,刘海峰,杨媛媛. 少数民族语言文字网站的自动识别和采集[J]. 计算机科学, 2015, 42(Z6): 79-82.
LAN Yi-yong, LIU Hai-feng and YANG Yuan-yuan. Minority Language Websites’ Automatic Identification and Collection[J]. Computer Science, 2015, 42(Z6): 79-82. - 兰义湧,刘海峰,杨媛媛
- 计算机科学. 2015, 42 (Z6): 79-82.
- 摘要 ( 418 ) PDF(1061KB) ( 577 )
- 参考文献 | 相关文章 | 多维度评价
-
分析了少数民族语言文字网站的特殊性,综合采用基于特殊字符、网页标签属性和N-gram的方法对传统蒙古文、藏文、阿拉伯字母体系的维吾尔文、哈萨克文和柯尔克孜文以及彝文、新傣文、朝鲜文、俄文和壮文等10种少数民族语言文字网站进行了自动识别研究。所提方法对10种少数民族语言文字网站的平均正确识别率达到95%以上,效果令人满意。
-
基于概念代数的事件表示与运算规则
张旭洁,刘宗田,刘念祖. 基于概念代数的事件表示与运算规则[J]. 计算机科学, 2015, 42(Z6): 83-88.
ZHANG Xu-jie, LIU Zong-tian and LIU Nian-zu. Concept Algebra-based Representation Model and Conceptual Calculation Rules for Event[J]. Computer Science, 2015, 42(Z6): 83-88. - 张旭洁,刘宗田,刘念祖
- 计算机科学. 2015, 42 (Z6): 83-88.
- 摘要 ( 178 ) PDF(1363KB) ( 479 )
- 参考文献 | 相关文章 | 多维度评价
-
“事件”作为大粒度的知识表示单元,是互联网上重要的信息载体,越来越受到学术界的重视。提出了一种基于概念代数的“事件”表示方法,其可以描述事件与其对象要素、环境要素、时间要素、动作要素之间的关系;表示事件之间的时间、逻辑与分类关系;表示事件的状态变化;记录各类事件要素的语言表现,并能进行“事件”概念的层次运算。最后通过实例说明该表示方法与运算规则的可行性和合理性。
-
多重假设检验及其在大数据特征降维中的应用
潘舒,祁云嵩. 多重假设检验及其在大数据特征降维中的应用[J]. 计算机科学, 2015, 42(Z6): 89-93.
PAN Shu and QI Yun-song. Multiple Hypothesis Testing and its Application in Feature Dimension Reduction[J]. Computer Science, 2015, 42(Z6): 89-93. - 潘舒,祁云嵩
- 计算机科学. 2015, 42 (Z6): 89-93.
- 摘要 ( 296 ) PDF(1253KB) ( 875 )
- 参考文献 | 相关文章 | 多维度评价
-
现有的特征降维方法大致可分为特征提取和特征选择。在特征提取过程中,数据中的原始特征通过某些数据变换被映射到一个低维空间。提取出的特征尽管与原始特征相关,但不再具有原始特征的物理意义,即特征提取改变了原始数据的表达形式。与特征提取不同,特征选择则在原有的特征集中选择一个子集,选择出的特征子集中不再含有与数据分析任务相关性不大或冗余的那部分特征,其结果可能引起信息丢失。因而现有的数据降维方法几乎都不是保真降维,其降维后的数据仅适合特定的后续数据分析任务,因而只能算是特定数据分析任务的前期数据预处理。从多重假设检验方法的角度分析了高维数据保真降维的方法及研究的关键所在。
-
基于相对细化量的粗糙集属性约简算法
徐婕,郭明. 基于相对细化量的粗糙集属性约简算法[J]. 计算机科学, 2015, 42(Z6): 94-97.
XU Jie and GUO Ming. Attribute Reduction Algorithm Based on Relative Refinement Capacity[J]. Computer Science, 2015, 42(Z6): 94-97. - 徐婕,郭明
- 计算机科学. 2015, 42 (Z6): 94-97.
- 摘要 ( 221 ) PDF(1031KB) ( 459 )
- 参考文献 | 相关文章 | 多维度评价
-
属性约简是指将信息表中不影响决策或者分类的多余属性去掉,是粗糙集理论研究中的一个核心内容。现已证明寻找信息表的最小约简是一个NP-hard问题。目前提出的启发式算法一般没有同时考虑算法完备性和数据噪音这两个方面。在分析了属性的重要性是与其细化能力相关的基础上,提出使用相对细化量作为启发式信息的属性约简算法REDA。该算法能解决数据中的噪音问题,且从理论上和实例中证明是完备和有效的,而且求得最小约简的可能性要高于其它基于属性重要性的算法。实验也表明,REDA是一个高效的属性约简算法,能够有效地降低后继工作的时间和空间复杂度。
-
基于汉语框架的语义标注方法
刘勇,魏光泽. 基于汉语框架的语义标注方法[J]. 计算机科学, 2015, 42(Z6): 98-101.
LIU Yong and WEI Guang-ze. Method of Semantic Annotation Based on Chinese Framework[J]. Computer Science, 2015, 42(Z6): 98-101. - 刘勇,魏光泽
- 计算机科学. 2015, 42 (Z6): 98-101.
- 摘要 ( 128 ) PDF(947KB) ( 529 )
- 参考文献 | 相关文章 | 多维度评价
-
标注语料库中句子的语义信息应该要有一套完整的规范体系。利用汉语框架和框架元素体系进行标注,首先介绍基于汉语框架的语义标注方法的概念;接着从句法功能、短语类型和框架元素标注这3个方面对汉语框架语义标注的具体规范进行阐述;最后,通过与其他语义标注方法比较分析,得出框架语义标注的特点。
-
用于字符和数字识别的若干分类方法的比较研究:实验结果
陈蔼祥. 用于字符和数字识别的若干分类方法的比较研究:实验结果[J]. 计算机科学, 2015, 42(Z6): 102-106.
CHEN Ai-xiang. Comparison of Several Classification Approaches to Digit and Letter Recognition:Experimental Results[J]. Computer Science, 2015, 42(Z6): 102-106. - 陈蔼祥
- 计算机科学. 2015, 42 (Z6): 102-106.
- 摘要 ( 143 ) PDF(569KB) ( 1259 )
- 参考文献 | 相关文章 | 多维度评价
-
分类问题是机器学习领域中的一个重要问题。给出了数字0-9的图象和26个英文大小写的图象格式的训练数据,对SVM、NB、RT、MLP、BOOST、Knearst 6种分类器的分类性能进行了测试和评估。实验结果表明,性能表现排名前3的分类器为SVM、NB、MLP。SVM具有更好的泛化能力,而NB和MLP对训练集的变化更为敏感;并且基于SVM方法的分类系统对字符和数字的识别精度达到94.2191%,高于现有文献的结果,系统识别性能具有更全和更准确的特点。
-
基于改进蚁群算法的无线传感器网络路由算法的研究
刘剑鸣,赵日记. 基于改进蚁群算法的无线传感器网络路由算法的研究[J]. 计算机科学, 2015, 42(Z6): 107-111.
LIU Jian-ming and ZHAO Ri-ji. Research of Wireless Sensor Network Routing Algorithm Based on Improved Ant Colony Algorithm[J]. Computer Science, 2015, 42(Z6): 107-111. - 刘剑鸣,赵日记
- 计算机科学. 2015, 42 (Z6): 107-111.
- 摘要 ( 379 ) PDF(832KB) ( 405 )
- 参考文献 | 相关文章 | 多维度评价
-
通过对蚁群算法、无线传感器网络及其路由算法的研究学习,根据单个传感器节点智力有限且需通过多个节点协同来完成复杂任务的特点,将其与具有群体智能特点的蚁群算法联系起来,进而提出了基于蚁群算法的无线传感器网络路由算法。在基本的蚁群算法的基础上增加蚂蚁的属性,并将能量、时延和带宽考虑进来,对蚁群算法进行优化,从而提出了基于改进蚁群算法的无线传感器网络路由算法。然后,对算法进行性能分析,发现改进后的算法在时延和网络寿命方面都有较大的提高。
-
基于场分布探测值多边形匹配的搜索策略
谢彦春,潘欣裕,王俭. 基于场分布探测值多边形匹配的搜索策略[J]. 计算机科学, 2015, 42(Z6): 112-114.
XIE Yan-chun, PAN Xin-yu and WANG Jian. Odor Source Searching Strategy on Basis of Detected Concentration Polygon[J]. Computer Science, 2015, 42(Z6): 112-114. - 谢彦春,潘欣裕,王俭
- 计算机科学. 2015, 42 (Z6): 112-114.
- 摘要 ( 431 ) PDF(681KB) ( 473 )
- 参考文献 | 相关文章 | 多维度评价
-
介绍一种改进的面向地下气体源搜索的策略。该策略基于土壤表层四点浓度探测值多边形的路径规划,运用计算机模拟移动机器人在三维地表依靠单个传感器多点巡回测量值或多个传感器多点同时测量值,来规划出可动态调整步长的搜索路径。该策略在烟羽发现、气味跟踪和气体源定位几个方面均呈现出较好性能。
-
基于PTM模型与BN模型的电路可靠性计算方法比较
蒋玉芳,邓左祥. 基于PTM模型与BN模型的电路可靠性计算方法比较[J]. 计算机科学, 2015, 42(Z6): 115-117.
JIANG Yu-fang and DENG Zuo-xiang. Comparison of Circuit Reliability Calculation Methods Based on PTM Model and BN Model[J]. Computer Science, 2015, 42(Z6): 115-117. - 蒋玉芳,邓左祥
- 计算机科学. 2015, 42 (Z6): 115-117.
- 摘要 ( 218 ) PDF(984KB) ( 487 )
- 参考文献 | 相关文章 | 多维度评价
-
现代工艺的发展使得集成电路在获得高性能的同时,也更容易受到软差错的影响。针对软差错影响下电路的可靠性问题,选取了二种典型的基于条件概率理论的门级评估方法:BN方法和PTM方法,分别介绍了其原理,并结合实验分析了它们各自的功能、适用范围以及复杂度,且指出了下一步的研究思路。
-
基于神经网络模型改进算法的动态辨识系统仿真
左军,周灵. 基于神经网络模型改进算法的动态辨识系统仿真[J]. 计算机科学, 2015, 42(Z6): 118-121.
ZUO Jun and ZHOU Ling. Simulation and Dynamic Identification System Based on Improved Neural Network Model Algorithm[J]. Computer Science, 2015, 42(Z6): 118-121. - 左军,周灵
- 计算机科学. 2015, 42 (Z6): 118-121.
- 摘要 ( 151 ) PDF(846KB) ( 388 )
- 参考文献 | 相关文章 | 多维度评价
-
神经网络的连接权在辨识中对应于模型参数,通过权值的调节可使网络输出逼近于系统输出。将神经网络作为辨识器NNI时,经训练,网络权值即为系统参数的估计。改进算法引入加权因子是为了控制网络的输入各分量对估计值的影响程度,参数估计值总是大范围一致渐近收敛的。将网络的稳态视为某一优化的问题目标函数的极小点,由初态向稳态的收敛过程就是优化过程计算。开发了仿真程序,对具体案例进行了仿真,取得了较为理想的结果。
-
基于时间序列分析的自动售货机销量预测
洪鹏,余世明. 基于时间序列分析的自动售货机销量预测[J]. 计算机科学, 2015, 42(Z6): 122-124.
HONG Peng and YU Shi-ming. Vending Machine Sales Forecasting Based on Time Series Analysis[J]. Computer Science, 2015, 42(Z6): 122-124. - 洪鹏,余世明
- 计算机科学. 2015, 42 (Z6): 122-124.
- 摘要 ( 486 ) PDF(678KB) ( 606 )
- 参考文献 | 相关文章 | 多维度评价
-
针对自动售货机单一商品售空而频繁加货导致耗费大量人力物力资源的问题,提出用RBF神经网络对各产品的销量进行预测,以便制定合理的销售方案来减少这方面费用。考虑到自动售货机的历史销售数据受非最优销售方案制约,从而导致预测结果不理想的特点,建立一个ARMA模型预测受制约销量来补偿实际销量以优化预测模型,加快销售方案趋于最优的速度。并将观测数据修正前后的预测结果与实际销量进行对比,验证了该模型在售货机销量预测方面的有效性。
-
基于红外超声的九点校准的进化算法
李文靖,赵国彬,刘盈粲. 基于红外超声的九点校准的进化算法[J]. 计算机科学, 2015, 42(Z6): 125-127.
LI Wen-jing, ZHAO Guo-bin and LIU Ying-can. Evolutionary Algorithm of Nine Points Calibration Based on Ultrasonic Infrared[J]. Computer Science, 2015, 42(Z6): 125-127. - 李文靖,赵国彬,刘盈粲
- 计算机科学. 2015, 42 (Z6): 125-127.
- 摘要 ( 174 ) PDF(984KB) ( 393 )
- 参考文献 | 相关文章 | 多维度评价
-
现有交互式电子白板的坐标值往往不具备可移植性和灵活性,因此各项参数会随着时间的增长而发生变化,从而造成定位精度不够高。提出一种基于红外超声的九点校准进化算法,该算法对左右两边接收器获取到的数据进行去抖处理,计算出两边接收器的探头坐标,然后利用其中一个探头坐标建立映射坐标系,最后通过函数拟合进行小范围的精准微调,从而提高定位精度。经实验验证,基于红外超声的九点校准进化算法能够有效避免定位参数随着时间的变化而带来的误差。
-
基于嗅觉网络传输的重症疾病诊断机制与算法研究
李联宁. 基于嗅觉网络传输的重症疾病诊断机制与算法研究[J]. 计算机科学, 2015, 42(Z6): 128-133.
LI Lian-ning. Study of Severe Disease Diagnosis Mechanism and Algorithm of Olfactory Based on Network Transmission[J]. Computer Science, 2015, 42(Z6): 128-133. - 李联宁
- 计算机科学. 2015, 42 (Z6): 128-133.
- 摘要 ( 134 ) PDF(1597KB) ( 505 )
- 参考文献 | 相关文章 | 多维度评价
-
目前在医学界普遍存在的一个问题是:许多重症疾病的患者到医院就医确诊时已进入疾病晚期,失去了在早期发现本可医疗治愈的机会,但同时也缺乏必要的手段对海量的潜在患者人群进行有效筛查。研究的目的是探索通过嗅觉网络传输并远距离诊断的模式,实现超大规模采集早期患者的呼出气味数据,达到重症疾病早期预警的效果。主要讨论使用基于智能手机平台的微机电系统(MEMS)构造的光谱吸收型光化学气体传感器,在使用者使用移动电话的同时获得呼出气体的特征光谱,将其发送至云计算网络中查询云存储气味数据库,使用BP算法进行光谱疾病特征码比对。对疾病特征码符合率超过一定比率的潜在患者进行短信报警、督促就医核查,以便早期发现重症疾病,提高医疗效果,降低病患死亡率。
-
一种半监督SVDD-KFCM算法及其在轴承故障检测中的应用
李军利,李巍华. 一种半监督SVDD-KFCM算法及其在轴承故障检测中的应用[J]. 计算机科学, 2015, 42(Z6): 134-137.
LI Jun-li and LI Wei-hua. Semi-supervised SVDD-KFCM Algorithm and its Application in Bearing Fault Detection[J]. Computer Science, 2015, 42(Z6): 134-137. - 李军利,李巍华
- 计算机科学. 2015, 42 (Z6): 134-137.
- 摘要 ( 178 ) PDF(913KB) ( 423 )
- 参考文献 | 相关文章 | 多维度评价
-
对机械设备故障诊断过程中故障样本较难提取和运行转速、载荷多变导致诊断方法的适用性不强、准确性不高等问题进行分析,结合支持向量数据描述(Support Vector Data Description,SVDD)算法与模糊核聚类(Kernel-based Fuzzy c-Means,KFCM)算法,提出一种基于半监督学习的SVDD-KFCM(Semi-supervised SVDD-KFCM,SS-KFCM)方法用于轴承故障检测。实验表明,在复杂多载荷工况下该算法可有效检测轴承故障,诊断准确率较高。
-
月降水量预测的粒子群-小波神经网络模型
龙云,贺新光,章新平. 月降水量预测的粒子群-小波神经网络模型[J]. 计算机科学, 2015, 42(Z6): 138-142.
LONG Yun, HE Xin-guang and ZHANG Xin-ping. Particle Swarm Optimized Wavelet Neural Network Models for Forecasting Monthly Precipitation[J]. Computer Science, 2015, 42(Z6): 138-142. - 龙云,贺新光,章新平
- 计算机科学. 2015, 42 (Z6): 138-142.
- 摘要 ( 140 ) PDF(1340KB) ( 466 )
- 参考文献 | 相关文章 | 多维度评价
-
为了提高月降水量预测精度和处理神经网络隐藏层神经元个数优化问题,提出了一种基于粒子群优化的小波多神经网络模型,并将其应用于洞庭湖流域月降水量的预测。首先,将大尺度气候指数和标准化月降水量作为预测因子在不同时间尺度上分解,然后使用多个基于粒子群算法以确定各隐藏层神经元个数的cascade-forward(CF)神经网络,用以对各频率下的标准月降水量子序列分别进行预测,最后通过重构和逆标准化得到月降水量预测值。结果表明:基于粒子群优化的小波多神经网络的预测精度高于小波单神经网络的预测精度,并且对极端月降水量的预测也有所改善。
-
一种基于动态协同神经网络的文本作者身份分类研究
张爱华. 一种基于动态协同神经网络的文本作者身份分类研究[J]. 计算机科学, 2015, 42(Z6): 143-145.
ZHANG Ai-hua. Dynamic Synergetic Neural Network Algorithm for Authorship Classification of Texts[J]. Computer Science, 2015, 42(Z6): 143-145. - 张爱华
- 计算机科学. 2015, 42 (Z6): 143-145.
- 摘要 ( 204 ) PDF(697KB) ( 485 )
- 参考文献 | 相关文章 | 多维度评价
-
为了提高文本作者身份分类的准确度,提出一种动态协同神经网络算法。该算法利用了协同神经网络训练速度快、抗造声强等特点,并采取了注意参数动态调整的策略。通过原型模式向量与实验模式向量间的相似性动态地选取合适的注意参数,在演化过程中对误识别的模式进行自适应纠正。与平衡注意参数条件下的识别效果进行对比校验,结果表明,该算法在很大程度上提高了网络的自学习能力,从而改善了作者身份分类的精度和鲁棒性。
-
基于改进LLE的高维数据离散化方法
许统德. 基于改进LLE的高维数据离散化方法[J]. 计算机科学, 2015, 42(Z6): 146-150.
XU Tong-de. High-dimensional Data Discretization Method Based on Improved LLE[J]. Computer Science, 2015, 42(Z6): 146-150. - 许统德
- 计算机科学. 2015, 42 (Z6): 146-150.
- 摘要 ( 376 ) PDF(1415KB) ( 473 )
- 参考文献 | 相关文章 | 多维度评价
-
连续特征值离散化在数据挖掘、机器学习和模式识别等领域显得尤为重要。目前,现有的离散化方法主要处理低维数据,然而,现实世界中往往存在的是高维非线性数据。基于此,提出一种基于改进局部线性嵌入(LLE)的高维数据离散化方法——ILLE-HD3方法。首先,通过考虑数据的类信息对LLE方法进行改进,使其有效降维,以便于数据在低维空间中离散化。其次,在降维的基础上,提出了基于差异-相似集合(DSS)的连续特征值离散化算法,该算法利用类与特征之间的关联程度来决定连续域中断点的选取位置,并通过DSS理论定义分类错误标准,以控制连续域划分过程中产生的信息损失。最后,使用决策树分类工具C4.5和C5.0进行性能分析,结果表明,提出的ILLE-HD3方法 处理 高维非线性数据时具有较好的效果,与现有的方法相比,得到了较高的分类精度。
-
基于组稀疏表示的医学图像超分辨率重建
黄浩锋,肖南峰. 基于组稀疏表示的医学图像超分辨率重建[J]. 计算机科学, 2015, 42(Z6): 151-153.
HUANG Hao-feng and XIAO Nan-feng. Super-resolution Reconstruction of Medical Images Based on Group Sparse Representation[J]. Computer Science, 2015, 42(Z6): 151-153. - 黄浩锋,肖南峰
- 计算机科学. 2015, 42 (Z6): 151-153.
- 摘要 ( 293 ) PDF(918KB) ( 535 )
- 参考文献 | 相关文章 | 多维度评价
-
在大量的医学图像处理过程中,由于现有的硬件设备和成像技术的限制,还不能够获取满足高要求的清晰图像。因此,在现有的硬件设备和成像技术下获取的医学图像需要进行超分辨率的重建处理。在基于稀疏表示单帧图像超分辨的基础上,针对医学图像具有明显的重复结构等特点,提出了一种基于组稀疏的单帧医学图像超分辨算法。并且结合Group Lasso算法和K-SVD算法,提出了一种新的字典训练算法。实验结果分析和比较证实提出的算法在性能指标上比现有的其它几种方法均有所提高。
-
一种基于阈值的自适应Vibe目标检测算法
王辉,宋建新. 一种基于阈值的自适应Vibe目标检测算法[J]. 计算机科学, 2015, 42(Z6): 154-157.
WANG Hui and SONG Jian-xin. Threshold Based Adaptive Vibe Target Detection Algorithm[J]. Computer Science, 2015, 42(Z6): 154-157. - 王辉,宋建新
- 计算机科学. 2015, 42 (Z6): 154-157.
- 摘要 ( 196 ) PDF(1022KB) ( 555 )
- 参考文献 | 相关文章 | 多维度评价
-
Vibe算法是一种高效的像素级背景建模算法。该算法在运动目标检测过程中无法快速抑制鬼影,同时不能根据前景运动快慢调整背景更新速度。针对这些问题,提出了一种基于阈值的自适应Vibe目标检测算法。当某像素点被Vibe模型判别为前景时,采用Otsu算法计算图像的分割阈值。根据阈值对该像素点进行再次判别抑制鬼影像素点,并重新初始化该像素点的背景模型。通过计算运动目标的质心差,改进的Vibe算法能够自适应地调整背景的更新速度。结果表明,与原Vibe算法相比,改进后的算法能够在更少的帧数内有效地抑制鬼影,更加准确地检测出前景目标。
-
ND-GSM模型的采样矩阵方向优化及SAR图像去噪
陈双叶,周耳江,吴强. ND-GSM模型的采样矩阵方向优化及SAR图像去噪[J]. 计算机科学, 2015, 42(Z6): 158-162.
CHEN Shuang-ye, ZHOU Er-jiang and WU Qiang. Direction Optimization of Sampling Matrix and SAR Image Denoising in ND-GSM Model[J]. Computer Science, 2015, 42(Z6): 158-162. - 陈双叶,周耳江,吴强
- 计算机科学. 2015, 42 (Z6): 158-162.
- 摘要 ( 170 ) PDF(1564KB) ( 477 )
- 参考文献 | 相关文章 | 多维度评价
-
将非下采样Directionlet变换(Nonsubsampled Directionlet,ND)和高斯混合尺度(GSM)模型相结合,提出了基于ND-GSM模型的采样矩阵方向优化算法并将其应用于SAR图像去噪。首先,将SAR图像的分割子图进行二进小波变换,从而确定SAR图像的方向优化采样矩阵,然后在各个子图中将GSM模型引入采样矩阵方向优化的非下采样Directionlet变换域中,构造了采样矩阵方向优化的非下采样Directionlet域分解系数的邻域模型(ND-GSM),最后利用 Bayes最小均方估计进行子图变换域的局部去噪,并合成去噪后的分割子图,得到去噪后的SAR图像。该方法解决了当非下采样Directionlet基函数的方向与图像中各向异性目标不一致时图像的逼近效果差的问题。仿真实验结果表明,该方法能充分体现邻域间系数的相关性,同时在图像边缘等细节特征保持方面具有明显优势,明显改善了图像视觉效果,取得了比空域滤波及小波方法更优的去噪性能。
-
基于CUDA的加速双边滤波算法
曾炫杰,陈强,谭海鹏,牛四杰,孙权森. 基于CUDA的加速双边滤波算法[J]. 计算机科学, 2015, 42(Z6): 163-167.
ZENG Xuan-jie, CHEN Qiang, TAN Hai-peng, NIU Si-jie and SUN Quan-sen. CUDA-based Acceleration Algorithm of Bilateral Filtering[J]. Computer Science, 2015, 42(Z6): 163-167. - 曾炫杰,陈强,谭海鹏,牛四杰,孙权森
- 计算机科学. 2015, 42 (Z6): 163-167.
- 摘要 ( 554 ) PDF(1299KB) ( 537 )
- 参考文献 | 相关文章 | 多维度评价
-
双边滤波算法在去噪的同时能够很好地保持图像边缘细节信息,因此在图像处理领域中得到了广泛的应用。但双边滤波算法复杂度较高,无法满足实时处理的要求。因此首先对双边滤波算法进行分析研究,提出了基于CUDA的并行化双边滤波算法;其次,根据CUDA的特性对算法进行优化;最后,通过实验分析证明,该方法能够在不改变双边滤波的效果下,使加速比达到75以上。
-
人脸识别中的遗传神经网络并行实现
李海朋,李晶皎,闫爱云,王爱侠,王骄. 人脸识别中的遗传神经网络并行实现[J]. 计算机科学, 2015, 42(Z6): 168-170.
LI Hai-peng, LI Jing-jiao, YAN Ai-yun, WANG Ai-xia and WANG Jiao. Parallel Implementation of Genetic Neural Network in Face Recognition[J]. Computer Science, 2015, 42(Z6): 168-170. - 李海朋,李晶皎,闫爱云,王爱侠,王骄
- 计算机科学. 2015, 42 (Z6): 168-170.
- 摘要 ( 142 ) PDF(1066KB) ( 445 )
- 参考文献 | 相关文章 | 多维度评价
-
实现了遗传神经网络并行的人脸识别系统。BP神经网络是人脸识别中最为有效的算法之一,在BP神经网络算法的基础上指出了其不适于多核计算机并行的部分。进而提出了一种新的遗传神经网络并行算法,从拓扑结构和权值取值两方面对BP神经网络算法进行优化。相比原算法,本算法在识别率和速度上都有显著的提升。通过在ORL上的实验证明了遗传神经网络并行算法的有效性。
-
基于图像复杂度的一维Otsu改进算法
董忠言,蒋理兴,王俊亚,肖凯. 基于图像复杂度的一维Otsu改进算法[J]. 计算机科学, 2015, 42(Z6): 171-174.
DONG Zhong-yan, JIANG Li-xing, WANG Jun-ya and XIAO Kai. Modified One-dimensional Otsu Algorithm Based on Image Complexity[J]. Computer Science, 2015, 42(Z6): 171-174. - 董忠言,蒋理兴,王俊亚,肖凯
- 计算机科学. 2015, 42 (Z6): 171-174.
- 摘要 ( 275 ) PDF(866KB) ( 422 )
- 参考文献 | 相关文章 | 多维度评价
-
自适应二值化技术广泛应用于图像分割和目标边缘的提取,其阈值的确定是数字图像处理的关键技术。经典Otsu算法是穷举式的阈值确定方法,存在较大的计算冗余。在内存和资源都十分有限的条件下,提出了一种基于图像复杂度的一维Otsu改进算法,根据图像复杂程度的不同,该算法在满足准确度要求的基础上提高了Otsu算法的速度。在DM3730实验板上进行了实验,结果表明,该算法的复杂度低于经典算法,计算速度可提升40%左右,可以满足嵌入式系统的实时性要求,且分割效果与原始算法基本一致。
-
基于图像变形融合时空滤波的视频细微运动增强算法
张军,戴 霞. 基于图像变形融合时空滤波的视频细微运动增强算法[J]. 计算机科学, 2015, 42(Z6): 175-179.
ZHANG Jun and DAI Xia. Subtle Video Motion Magnification by Spatial-temporal Filtering and Image Warping[J]. Computer Science, 2015, 42(Z6): 175-179. - 张军,戴 霞
- 计算机科学. 2015, 42 (Z6): 175-179.
- 摘要 ( 420 ) PDF(1263KB) ( 521 )
- 参考文献 | 相关文章 | 多维度评价
-
提出一种基于图像几何变形的视频细微运动增强算法,该算法可在不放大图像噪声的前提下,揭示视频中人眼无法察觉的细微运动信息。其融合了Eulerian和Lagrangian对运动目标描述的形式,以Eulerian视频增强算法(Eulerian Video Magnification,EVM)作为时-空滤波器,通过逐帧检测视频中像素级运动信息建立运动映射图,再根据该运动映射图以Lagrangian的形式计算几何变形网格。最后,使用变形网格对原始输入视频的每一帧图像进行几何变形,放大视频中细微运动目标的运动幅度。实验结果表明,提出的视频运动增强算法能显著降低图像噪声对输出视频画面质量的影响,其视频数据处理管线具备较高的可扩展性,适合于引入先进图像预处理和网格以进一步提高输出视频画面的质量。
-
联合低秩和p稀疏约束矩阵回归的人脸识别算法
杨国亮,罗璐,鲁海荣,丰义琴,梁礼明. 联合低秩和p稀疏约束矩阵回归的人脸识别算法[J]. 计算机科学, 2015, 42(Z6): 180-183.
YANG Guo-liang, LUO Lu, LU Hai-rong, FENG Yi-qin and LIANG Li-ming. Face Recognition Based on Matrix Regression with Low-rank and p Sparse Constraints[J]. Computer Science, 2015, 42(Z6): 180-183. - 杨国亮,罗璐,鲁海荣,丰义琴,梁礼明
- 计算机科学. 2015, 42 (Z6): 180-183.
- 摘要 ( 171 ) PDF(1135KB) ( 480 )
- 参考文献 | 相关文章 | 多维度评价
-
针对遮挡和光照等因素影响的人脸图像,提出一种具有低秩稀疏性的矩阵回归模型。该模型采用低秩性约束回归误差,采用p范数约束回归系数使其达到稀疏最大化,然后通过广义迭代阈值算法求解p范数,最后用交替方向法求解模型参数。在AR和Extended Yale B人脸数据库上的实验表明,与当前的回归算法相比,该算法具有更高的识别率,能够更好地消除由遮挡引起的结构性噪声,且对光照变化也具有更强的鲁棒性。
-
基于单目多视角机器视觉的3D指纹关键技术研究
杨瑞达,夏少杰,汤一平. 基于单目多视角机器视觉的3D指纹关键技术研究[J]. 计算机科学, 2015, 42(Z6): 184-189.
YANG Rui-da, XIA Shao-jie and TANG Yi-ping. Research on Key Technologies of 3D Fingerprint Based on Monocular Multi-view Machine Vision[J]. Computer Science, 2015, 42(Z6): 184-189. - 杨瑞达,夏少杰,汤一平
- 计算机科学. 2015, 42 (Z6): 184-189.
- 摘要 ( 210 ) PDF(1689KB) ( 498 )
- 参考文献 | 相关文章 | 多维度评价
-
针对二维平面指纹图像防伪性不高的问题,设计了一种由1个摄像单元和2个平面镜构成的单目多视角立体机器视觉装置,通过该视觉装置从3个不同视角来获取手指的指纹图像;然后对不同视角的指纹图像进行三维融合拼接,得到一幅便于识别的三维指纹图像;最后对三维指纹图像进行指纹图像增强和识别等处理。实验结果表明,基于单目多视角立体机器视觉的装置能保证一次性获得多个视角的指纹图像,融合拼接后的三维指纹图像提高了指纹识别的防伪能力,装置具有很高的性价比。
-
一种改进的局部模糊C-均值聚类分割算法研究
刘梦娇,吴成茂. 一种改进的局部模糊C-均值聚类分割算法研究[J]. 计算机科学, 2015, 42(Z6): 190-194.
LIU Meng-jiao and WU Cheng-mao. Research on Improved Local Fuzzy C-means Clustering Segmentation Algorithm[J]. Computer Science, 2015, 42(Z6): 190-194. - 刘梦娇,吴成茂
- 计算机科学. 2015, 42 (Z6): 190-194.
- 摘要 ( 141 ) PDF(1386KB) ( 461 )
- 参考文献 | 相关文章 | 多维度评价
-
为了改善复杂图像的分割精度和抗噪性,充分考虑像素邻域信息的模糊聚类分割法已引起学者们的高度重视。针对希腊学者Krinidis和我国学者公茂果等提出的鲁棒模糊局部信息C-均值聚类分割算法的聚类迭代表达式缺乏严格理论推导的不足,利用拉格朗日乘子法将鲁棒模糊局部C-均值聚类所对应的聚类目标函数及其约束条件转化为无约束优化问题,通过求解其极值存在的偏导数等于零的条件方程组得到新的隶属度和聚类中心表达式,然后构造相应聚类分割图像的新算法。人工合成图像和遥感图像的分割测试表明,所建议的改进局部模糊均值聚类分割算法是合理的,比现有的鲁棒模糊局部信息C-均值聚类分割算法更适合复杂图像分割需要。
-
改进的LPG-PCA的图像去噪方法
李旭光,崔丽鸿,黄守勇. 改进的LPG-PCA的图像去噪方法[J]. 计算机科学, 2015, 42(Z6): 195-198.
LI Xu-guang, CUI Li-hong and HUANG Shou-yong. Improvement of LPG-PCA Method for Image Denoising[J]. Computer Science, 2015, 42(Z6): 195-198. - 李旭光,崔丽鸿,黄守勇
- 计算机科学. 2015, 42 (Z6): 195-198.
- 摘要 ( 319 ) PDF(978KB) ( 539 )
- 参考文献 | 相关文章 | 多维度评价
-
主成分分析(PCA)变换能够去除信号之间的相关性,并且在PCA域中,很容易把信号和噪声区分出来。在对目标像素块进行处理前,首先要在一定的搜索域中寻找与其结构相似的局部像素块作为训练样本,对图像进行复制,使用双参数收缩算法对复制图像进行处理,然后使用在复制图像中对应的像素块之间的欧氏距离,来代替目标像素块与局部像素块之间的相似性,减小了噪声所带来的影响,对后续的PCA变换起到了重要作用。仿真实验表明,改进的LPG-PCA方法相对于改进之前,使图像的质量有了一定提高。
-
结合热核信号和测地距离的三维模型紧密对齐
阮义彰,童伟淮,潘 翔,章国栋. 结合热核信号和测地距离的三维模型紧密对齐[J]. 计算机科学, 2015, 42(Z6): 199-202.
RUAN Yi-zhang, TONG Wei-huai, PAN Xiang and ZHANG Guo-dong. 3D Shape Dense Correspondence by Combining Heat Kernel and Geodesic Distance[J]. Computer Science, 2015, 42(Z6): 199-202. - 阮义彰,童伟淮,潘 翔,章国栋
- 计算机科学. 2015, 42 (Z6): 199-202.
- 摘要 ( 426 ) PDF(907KB) ( 477 )
- 参考文献 | 相关文章 | 多维度评价
-
针对测地距离所导致的错误紧密匹配问题,提出了一种结合热核信号和测地距离的三维模型紧密对齐新方法,它可以有效提高对齐准确性。该方法提取特征点的多尺度热核信号,然后以特征点之间的测地距离作为相容性条件,得到可靠稳定的三角匹配。最后在三角匹配的基础上,采用多分辨率方法实现紧密对齐。实验比较分析表明,该方法通过局部几何特征去除误匹配,能够得到更好的对齐结果。
-
基于Matlab图像处理的角度测量误差分析的研究
陈彦军,张学典. 基于Matlab图像处理的角度测量误差分析的研究[J]. 计算机科学, 2015, 42(Z6): 203-204.
CHEN Yan-jun and ZHANG Xue-dian. Research on Error Analysis of Angle Measurement Based on Matlab Image Processing[J]. Computer Science, 2015, 42(Z6): 203-204. - 陈彦军,张学典
- 计算机科学. 2015, 42 (Z6): 203-204.
- 摘要 ( 439 ) PDF(705KB) ( 505 )
- 参考文献 | 相关文章 | 多维度评价
-
角度测量是数字图像处理、地震监测、航空以及导弹等领域里的热点问题。介绍了基于Matlab图像处理的角度测量的新方法,并对测量过程中产生的误差进行了分析。运用图像标记、识别获取标记点的坐标,最终计算得出旋转的角度。最后, 对处理过程中可能产生的误差进行了详细分析。
-
一种改进的机场跑道异物检测算法研究
高宏伟,王慧科,李卓. 一种改进的机场跑道异物检测算法研究[J]. 计算机科学, 2015, 42(Z6): 205-208.
GAO Hong-wei, WANG Hui-ke and LI Zhuo. Investigation of Improved FOD Detection Algorithm[J]. Computer Science, 2015, 42(Z6): 205-208. - 高宏伟,王慧科,李卓
- 计算机科学. 2015, 42 (Z6): 205-208.
- 摘要 ( 487 ) PDF(954KB) ( 524 )
- 参考文献 | 相关文章 | 多维度评价
-
在对国内外机场跑道异物检测算法研究综述的基础上,研究了一种机场跑道异物检测系统。首先对检测系统的算法流程进行了概述,其次对异物检测算法中的关键算法——运动目标检测算法进行了研究。提出了一种改进的帧间差分法,以及一种基于自适应混合高斯背景相减法与改进的帧间差分法相结合的算法。实验结果表明,该算法能够有效改善异物检测结果出现空洞的现象,并且能抑制背景突变下对检测结果造成的影响,可以实现对跑道路面异物的实时和有效检测。
-
基于Sobel算子的图像快速二维最大熵阈值分割算法
李锋,阚建霞. 基于Sobel算子的图像快速二维最大熵阈值分割算法[J]. 计算机科学, 2015, 42(Z6): 209-210.
LI Feng and KAN Jian-xia. Fast Two-dimensional Maximum Entropy Threshold Segmentation Method Based on Sobel Operator[J]. Computer Science, 2015, 42(Z6): 209-210. - 李锋,阚建霞
- 计算机科学. 2015, 42 (Z6): 209-210.
- 摘要 ( 176 ) PDF(706KB) ( 467 )
- 参考文献 | 相关文章 | 多维度评价
-
经典的二维最大熵阈值分割算法计算时间长,贮存信息需要的空间大。针对这些问题,在标准二维最大熵阈值分割算法的基础上,提出了一种基于二维最大熵阈值递推的快速算法,同时还将采用Sobel算子边缘检测得到的阈值应用到快速二维最大熵阈值分割算法中,以此来解决图像中出现的细节丢失等问题。最后,实验证明这种改进的算法通过运用递推公式将处理时间从原来的O(L4)减少到O(L2),不仅降低了计算的复杂性,提高了效率,同时也保护了细节信息。
-
基于视觉显著性的红外与可见光图像融合
郭玲,杨斌. 基于视觉显著性的红外与可见光图像融合[J]. 计算机科学, 2015, 42(Z6): 211-214.
GUO Ling and YANG Bin. Fusion of Infrared and Visible Images Based on Visual Saliency[J]. Computer Science, 2015, 42(Z6): 211-214. - 郭玲,杨斌
- 计算机科学. 2015, 42 (Z6): 211-214.
- 摘要 ( 383 ) PDF(1245KB) ( 462 )
- 参考文献 | 相关文章 | 多维度评价
-
现有红外与可见光图像融合规则仅依赖于图像对比度、方差、梯度等局部特征,缺少全局考虑,因此融合图像不能突出场景中的关键目标特征。针对以上问题,在基于非下采样轮廓波变换(NSCT)的图像融合框架下,提出利用图像全局视觉显著性来指导系数融合,对源图像中视觉显著的目标区域进行重点强调。实验结果分析表明,采用所提算法获得的融合图像中关键目标更加突出,背景比较真实;客观评价指标显示,采用该算法获得的融合图像明显优于传统方法的融合结果。
-
SAR图像局部非线性分布特征及提取算法
管涛,于浩杰. SAR图像局部非线性分布特征及提取算法[J]. 计算机科学, 2015, 42(Z6): 215-217.
GUAN Tao and YU Hao-jie. Local Nonlinear Distribution Feature and Extraction Algorithm for SAR Images[J]. Computer Science, 2015, 42(Z6): 215-217. - 管涛,于浩杰
- 计算机科学. 2015, 42 (Z6): 215-217.
- 摘要 ( 153 ) PDF(701KB) ( 431 )
- 参考文献 | 相关文章 | 多维度评价
-
谱聚类是当今机器学习领域的研究热点,大多数算法用于图像分割。由于谱聚类能够刻画数据在低维空间内的主要特性,因此分析了谱聚类表示特征的原理,构造了一种面向图像子块的非线性局部特征,提出了相应的特征提取算法,用于刻画SAR图像分块的性质。这些特征由谱聚类产生的若干特征值构成的向量组成,然后经过傅里叶变换得到,因而具有平移不变性。在计算的过程中,可以采用Nystrm等方法解决谱聚类中矩阵不可逆问题。为了避免减弱局部特性差异,在子块相似性计算中采用了明氏距离。实验验证了所提特征的有效性。
-
LIP理论在彩色图像增强上的应用
陈志昂,徐晓刚,徐冠雷. LIP理论在彩色图像增强上的应用[J]. 计算机科学, 2015, 42(Z6): 218-220.
CHEN Zhi-ang, XU Xiao-gang and XU Guan-lei. Application of LIP Theory in Color Image Enhancement[J]. Computer Science, 2015, 42(Z6): 218-220. - 陈志昂,徐晓刚,徐冠雷
- 计算机科学. 2015, 42 (Z6): 218-220.
- 摘要 ( 150 ) PDF(754KB) ( 430 )
- 参考文献 | 相关文章 | 多维度评价
-
近年来,随着计算机技术、多媒体技术的迅猛发展及计算机视觉领域相关研究的不断深入,特别是彩色图像采集设备的普及,彩色图像在社会的各个领域得到了越来越广泛的应用。针对彩色图像的性质,提出了一种基于LIP理论的递归增强算法。该算法的核心思想是在RGB颜色空间中分别考察图像中不同像素点的各个不同分量间具有的比例关系,此外在LIP框架下对每个像素进行放大,从而实现对彩色图像进行增强的目的。
-
基于CUDA和OpenGL互操作的彩色图像Sobel边缘检测
李驰新,兰聪花. 基于CUDA和OpenGL互操作的彩色图像Sobel边缘检测[J]. 计算机科学, 2015, 42(Z6): 221-222.
LI Chi-xin and LAN Cong-hua. Sobel Edge-detection on Color Image Based on Interoperability between CUDA and OpenGL[J]. Computer Science, 2015, 42(Z6): 221-222. - 李驰新,兰聪花
- 计算机科学. 2015, 42 (Z6): 221-222.
- 摘要 ( 195 ) PDF(665KB) ( 526 )
- 参考文献 | 相关文章 | 多维度评价
-
为了充分发挥GPU通用计算的能力,将以往由CPU承担的计算任务更多地移交给GPU完成,使用了基于CUDA和OpenGL的互操作技术,完全依靠GPU完成彩色图像的边缘检测和结果显示任务,CPU只负责传递数据到GPU,既提高了整个过程的计算速度,也最大程度地发挥了GPU的功效。实验结果表明,基于CUDA和OpenGL的互操作的图像处理技术是一种有效结合GPU并行处理能力和GPU图像显示技术的解决方案,与只使用CPU和只使用GPU并行计算的方案相比,本方法在处理高分辨率的图像时,可以获得80倍以上的加速比。
-
一种基于BP神经网络图像分割算法的嵌入式测树系统
舒新展,方 凯,胡军国. 一种基于BP神经网络图像分割算法的嵌入式测树系统[J]. 计算机科学, 2015, 42(Z6): 223-225.
SHU Xin-zhan, FANG Kai and HU Jun-guo. Embedded Tree Measurement System Based on BP Neural Network Image Segmentation[J]. Computer Science, 2015, 42(Z6): 223-225. - 舒新展,方 凯,胡军国
- 计算机科学. 2015, 42 (Z6): 223-225.
- 摘要 ( 386 ) PDF(717KB) ( 483 )
- 参考文献 | 相关文章 | 多维度评价
-
针对传统测树学中不能同步测量树高、胸径以及测量仪器自身的局限性和人为因素干扰大等问题,设计了一种基于BP神经网络图像分割算法的嵌入式测树系统,该系统能同时测得立木胸径、树高。经测试,本系统运行高效,操作简单,精度完全达到林业上测量误差在5%以内的要求,具有很好的生产应用价值,是现有测树方法的一个很好补充。
-
抗真实相似物体干扰的图像区域复制篡改检测算法研究
崔文成,梁爽爽,邵虹,王海宇. 抗真实相似物体干扰的图像区域复制篡改检测算法研究[J]. 计算机科学, 2015, 42(Z6): 226-230.
CUI Wen-cheng, LIANG Shuang-shuang, SHAO Hong and WANG Hai-yu. Research on Detection of Image Region-duplication Forgery Affected by Intrinsically Identical Objects[J]. Computer Science, 2015, 42(Z6): 226-230. - 崔文成,梁爽爽,邵虹,王海宇
- 计算机科学. 2015, 42 (Z6): 226-230.
- 摘要 ( 190 ) PDF(1193KB) ( 508 )
- 参考文献 | 相关文章 | 多维度评价
-
对图像进行区域复制篡改检测时,真实相似物体会使检测结果出现假阳性。针对该问题,提出一种基于密度的局部离群点与簇内特征点紧凑度相结合的检测算法。首先对图像进行复制篡改检测,将检测到的复制区域和篡改区域作为可疑区域对进行二次判断。然后对可疑区域对进行SIFT特征点提取,并采用双向匹配提高准确率。再通过仿高斯影响函数估算匹配点在其邻域内的影响因子,利用影响因子对局部可达密度加权进行局部离群因子计算,继而与近邻传播聚类后计算的平均簇内紧凑度相结合,实现匹配点的分布估计,最后通过支持向量机进行可疑区域的最终判别。实验结果表明,上述方法可以有效抵抗真实相似物体干扰,具有高准确率与低误判率。
-
不确定环境下基于SIFT算法和一类分类的火焰识别
林涛,黄继风,高建华. 不确定环境下基于SIFT算法和一类分类的火焰识别[J]. 计算机科学, 2015, 42(Z6): 231-235.
LIN Tao, HUANG Ji-feng and GAO Jian-hua. Flame Detection Based on SIFT Algorithm and One Class Classifier with Undetermined Environment[J]. Computer Science, 2015, 42(Z6): 231-235. - 林涛,黄继风,高建华
- 计算机科学. 2015, 42 (Z6): 231-235.
- 摘要 ( 260 ) PDF(1018KB) ( 427 )
- 参考文献 | 相关文章 | 多维度评价
-
在不确定的复杂环境下,基于图像的火焰早期检测是一个未解难题。因此,将灰度均衡化理论延伸至此领域来对疑似火焰图像进行预处理,通过引入SIFT算法发现火焰图像的多尺度特征,确定火焰极值点并进行特征匹配,有效识别火焰尖角以提高侦测的有效性。将分形理论的分数维作为火焰的特征加以使用。由于通常情况下火焰是异常值,一类分类器具有代价低、特征易获取、精度高等诸多优点,因此使用一类分类器完成火焰识别。实验证明,该研究不仅在近距离光照强的条件下具有良好的真阳性率和假阳性率,而且在光照弱的情况下具有较高的火焰发现率和较低的虚警率。
-
基于三维Delaunay三角化的快速可视化方法
李春鑫,彭认灿. 基于三维Delaunay三角化的快速可视化方法[J]. 计算机科学, 2015, 42(Z6): 236-237.
LI Chun-xin and PENG Ren-can. Rapid Visualization Method Based on 3D Delaunay Triangulation[J]. Computer Science, 2015, 42(Z6): 236-237. - 李春鑫,彭认灿
- 计算机科学. 2015, 42 (Z6): 236-237.
- 摘要 ( 171 ) PDF(774KB) ( 483 )
- 参考文献 | 相关文章 | 多维度评价
-
随着数字海洋战略的深入发展,把不可见的海洋环境参数物理量转变为可见的形式,直观显示和描绘其中的内涵和规律是对计算机虚拟现实与可视化手段提出的迫切需求。针对海洋环境信息三维可视化的快速性问题,提出了一种基于模糊聚类分析和三维Delaunay三角化的大量数据可视化快速方法。该方法采用模糊C均值聚类分析对原始离散数据集进行预处理,得到需要的分类数据集,并提出了一种改进的三维Delaunay三角化快速算法,该算法通过建立点与点之间的相对位置关系来进一步提高点的定位速度,同时给出了生成新四面体的优化处理方法,从而在大量三维离散点集中快速构建三维曲面,最后采取颜色法进行可视化,并将该方法应用于海洋温度场的三维可视化。通过对某海域温度数据的多组可视化仿真实验的比较与分析,验证了提出方法的快速性和有效性。
-
基于标注词相关度的图像自动标注改善方法
徐功文,廖明海,郑森红,赵洪銮,张志军,赵 倩,许春秀. 基于标注词相关度的图像自动标注改善方法[J]. 计算机科学, 2015, 42(Z6): 238-240.
XU Gong-wen, LIAO Ming-hai, ZHENG Sen-hong, ZHAO Hong-luan, ZHANG Zhi-jun, ZHAO Qian and XU Chun-xiu. Image Automatic Annotation Based on Correlation of Keywords[J]. Computer Science, 2015, 42(Z6): 238-240. - 徐功文,廖明海,郑森红,赵洪銮,张志军,赵 倩,许春秀
- 计算机科学. 2015, 42 (Z6): 238-240.
- 摘要 ( 365 ) PDF(931KB) ( 478 )
- 参考文献 | 相关文章 | 多维度评价
-
随着图像数量的增长,图像检索技术已经成为一个活跃的研究领域。图像标记能够有效地组织和处理大量的图片信息并从中检索出用户需要的信息。由于自动图像标记方法根据图像分割后的区域对图像进行标记,准确率不高,因此提出一种结合标注词相关度的图标标注方法。该方法首先根据区域相似度对图像进行标注,然后利用标注词之间的相关性对标注结果进行改善。实验结果证明,该方法能够有效地对图像进行标注。
-
基于改进直方图的低照度图像增强算法
何畏. 基于改进直方图的低照度图像增强算法[J]. 计算机科学, 2015, 42(Z6): 241-242.
HE Wei. Low-light Image Enhancement Based on Improve Histogram[J]. Computer Science, 2015, 42(Z6): 241-242. - 何畏
- 计算机科学. 2015, 42 (Z6): 241-242.
- 摘要 ( 450 ) PDF(697KB) ( 614 )
- 参考文献 | 相关文章 | 多维度评价
-
为了提高低照度图像的对比度,提出了一种将对比度增强算法与改进的直方图均衡化方法相结合的图像增强方法。该方法首先利用局部信息进行对比度增强,然后对全局直方图采用改进的均衡化算法进行处理。实验表明,该算法对低照度图像处理后全局清晰,同时局部细节对比度增强效果较好。
-
软件定义网络性能研究
曾珊,陈 刚,齐法制. 软件定义网络性能研究[J]. 计算机科学, 2015, 42(Z6): 243-248.
ZENG Shan, CHEN Gang and QI Fa-zhi. Survey on Performance of Software Defined Networking[J]. Computer Science, 2015, 42(Z6): 243-248. - 曾珊,陈 刚,齐法制
- 计算机科学. 2015, 42 (Z6): 243-248.
- 摘要 ( 193 ) PDF(1690KB) ( 522 )
- 参考文献 | 相关文章 | 多维度评价
-
服务器虚拟化以及各种云计算应用的出现,改变了传统的网络服务形态。软件定义网络(Software Defined Networking,SDN)技术将网络的控制平面和数据平面分离开来,为未来互联网技术提供了一种新的解决方案。然而, 由于数据的爆炸式增长,网络配置要求的频繁变化,需要研究高效的SDN实现方案。综述了SDN的起源与发展,详细介绍了ONF提出的SDN典型的三层架构中的基础设施层、控制层、应用层、南向接口和北向接口;然后结合目前业内的研究现状,详尽地分析了SDN 性能面临的问题和解决思路;最后提出了基于智能流表管理和树状可伸缩的控制平面管理的SDN性能优化方案。
-
网络控制器OpenDaylight的研究与分析
许名广,刘亚萍,邓文平. 网络控制器OpenDaylight的研究与分析[J]. 计算机科学, 2015, 42(Z6): 249-252.
XU Ming-guang, LIU Ya-ping and DENG Wen-ping. Research and Analysis of OpenDaylight Controller[J]. Computer Science, 2015, 42(Z6): 249-252. - 许名广,刘亚萍,邓文平
- 计算机科学. 2015, 42 (Z6): 249-252.
- 摘要 ( 281 ) PDF(983KB) ( 531 )
- 参考文献 | 相关文章 | 多维度评价
-
OpenDaylight控制器(ODL)是一款全新的开源SDN控制器。它分为3层:南向协议层、控制层、北向接口层。南向协议层支持Openflow、LISP等多种协议;控制层具备完整的网络基础服务功能;北向接口层提供REST API以供网络应用程序调用。同时它支持集群工作模式,可应用于大规模网络。通过分析ODL的总体框架、工作流程、模块扩展,以及ODL的LISP服务功能,搭建一个关于LISP通信的实验系统,可以看出ODL架构清晰、功能合理,便于进行功能模块的扩展和实际部署。
-
基于iSCSI的软件定义存储局域网研究
吴怡之,田双杰,周宇艳. 基于iSCSI的软件定义存储局域网研究[J]. 计算机科学, 2015, 42(Z6): 253-255.
WU Yi-zhi, TIAN Shuang-jie and ZHOU Yu-yan. Research of Software Defined Storage Area Network Based on iSCSI[J]. Computer Science, 2015, 42(Z6): 253-255. - 吴怡之,田双杰,周宇艳
- 计算机科学. 2015, 42 (Z6): 253-255.
- 摘要 ( 163 ) PDF(944KB) ( 442 )
- 参考文献 | 相关文章 | 多维度评价
-
iSCSI是基于TCP/IP的存储局域网协议,具有易于搭建、扩充性强和突破距离限制等优点,但在实际应用中需要使用较为昂贵的专用硬件如iSCSI HBA以满足带宽要求。基于目前高性能通用计算、存储和网络技术的发展,设计一种针对iSCSI的软件定义存储局域网(iSCSI-Software Defined Storage Area Network,iSCSI-SDSAN)来提高iSCSI存储局域网访问性能,替代由原来依靠特定硬件来提高存储性能的架构。文中将设计SDSAN体系结构、组成模块和算法流程。最后在Ubuntu系统下,采用java对其进行了实现,实验结果分析表明,iSCSI-SDSAN性能在存储访问尤其是写操作上具有显著提高,写带宽平均提高了30%。
-
域内路由协议OSPF与IS-IS差异性的研究与分析
李彦刚,邓文平,王宏,刘亚萍. 域内路由协议OSPF与IS-IS差异性的研究与分析[J]. 计算机科学, 2015, 42(Z6): 256-259.
LI Yan-gang, DENG Wen-ping, WANG Hong and LIU Ya-ping. Research and Analysis on Differences of Domain Routing Protocol OSPF and IS-IS[J]. Computer Science, 2015, 42(Z6): 256-259. - 李彦刚,邓文平,王宏,刘亚萍
- 计算机科学. 2015, 42 (Z6): 256-259.
- 摘要 ( 275 ) PDF(1030KB) ( 902 )
- 参考文献 | 相关文章 | 多维度评价
-
OSPF是目前在全球范围应用最多的域内路由协议,但是IS-IS 协议的日益流行使其优点也备受关注。对OSPF和IS-IS两种域内路由协议在工作机制、收敛性、可扩展性和安全性方面进行了详细比较。理论分析和实验结果表明,OSPF和IS-IS都具有快速收敛和安全可靠的特性,OSPF具有更丰富的路由策略、多种区域类型、协议数据包和电路类型,更适合中小型网络和企业使用。IS-IS相对简单、稳定,可扩展性好,在巨量路由条目的情况下,IS-IS的处理比OSPF更有效率,更适合网络运营商和ISP部署。
-
基于JASO的无线传感器网络接口设计
陈松立,杨春晖,戴青云,刘奕宏. 基于JASO的无线传感器网络接口设计[J]. 计算机科学, 2015, 42(Z6): 260-262.
CHEN Song-li, YANG Chun-hui, DAI Qing-yun and LIU Yi-hong. Wireless Sensor Network Interface Design Based on JASO[J]. Computer Science, 2015, 42(Z6): 260-262. - 陈松立,杨春晖,戴青云,刘奕宏
- 计算机科学. 2015, 42 (Z6): 260-262.
- 摘要 ( 309 ) PDF(735KB) ( 420 )
- 参考文献 | 相关文章 | 多维度评价
-
基于无线传感器网络测试控制平台,对总控平台和子平台之间的无线传感器网络接口进行设计。重点论述了基于JASO协议的无线传感器网络接口的模块、功能、关键算法及其实验测试。
-
基于混合双层模型的DHT网络路由表快照算法
余杰,李 强,李莎莎,马 俊,李舟军. 基于混合双层模型的DHT网络路由表快照算法[J]. 计算机科学, 2015, 42(Z6): 263-265.
YU Jie, LI Qiang, LI Sha-sha, MA Jun and LI Zhou-jun. Hybrid Method for Capturing Snapshot of Routing Table of DHT Networks[J]. Computer Science, 2015, 42(Z6): 263-265. - 余杰,李 强,李莎莎,马 俊,李舟军
- 计算机科学. 2015, 42 (Z6): 263-265.
- 摘要 ( 245 ) PDF(1027KB) ( 514 )
- 参考文献 | 相关文章 | 多维度评价
-
DHT网络是目前应用最广泛的P2P协议,路由表是其进行自组织的关键组件。由于DHT网络的完全分布特点,对其全局路由表快照进行测量是一个研究难点和热点。提出了基于混合双层模型的DHT路由表快照算法:首先通过引入路由查询重复度这一重要概念来定义DHT网络快照和路由表快照采集的效率;然后提出了先宽度优先搜索后深度优先搜索的全局快照混合搜索策略;最后基于路由表的不均匀特性提出了路由表快照自适应搜索策略。在Kad网络上的真实实现表明,全局快照混合搜索策略的平均效率比Blizzard高91.2%,比宽度优先搜索高64.5%,比深度优先搜索高27.4%;路由表快照自适应搜索策略在g=5时具有最佳的路由表快照采集效率,比随机搜索策略高187.4%,比g=7时高38.9%。
-
iBGP与集中式路由收敛时间分析
胡乔林,赵国林,刘剑豪,石子言. iBGP与集中式路由收敛时间分析[J]. 计算机科学, 2015, 42(Z6): 266-270.
HU Qiao-lin, ZHAO Guo-lin, LIU Jian-hao and SHI Zi-yan. iBGP and RCP Routing Protocol Convergence Time Analysis[J]. Computer Science, 2015, 42(Z6): 266-270. - 胡乔林,赵国林,刘剑豪,石子言
- 计算机科学. 2015, 42 (Z6): 266-270.
- 摘要 ( 534 ) PDF(1274KB) ( 499 )
- 参考文献 | 相关文章 | 多维度评价
-
iBGP传播单条最佳路径的机制不能保证多样性路径及协议的正确性,且其路径探索会增加收敛时间,导致域间扰动。通过对分布式iBGP和集中式路由控制平台RCP的收敛时间进行详细分析,得出了iBGP路由协议收敛时间的理论上限值。通过实验证明了理论分析的正确性,集中式路由控制平台可有效降低收敛时间和域间扰动。
-
网络层设备性能测试方法概述
李兆斌,夏潇,刘 倩,马 宇. 网络层设备性能测试方法概述[J]. 计算机科学, 2015, 42(Z6): 271-273.
LI Zhao-bin, XIA Xiao, LIU Qian and MA Yu. Test Method of Performance of Network Layer Device[J]. Computer Science, 2015, 42(Z6): 271-273. - 李兆斌,夏潇,刘 倩,马 宇
- 计算机科学. 2015, 42 (Z6): 271-273.
- 摘要 ( 189 ) PDF(754KB) ( 721 )
- 参考文献 | 相关文章 | 多维度评价
-
网络层设备的性能关系到整个通信子网的运行控制,并直接影响到整个网络的通信质量。因此,对网络层设备性能进行测试是整个网络测试中必不可少的组成部分。介绍了衡量网络层设备性能的几个通用指标,详细阐述了这些指标的测试方法,并利用介绍的测试方法进行实际操作,得出测试结果。
-
WBAN中基于延时自适应的概率路由协议
李彦,王成,冯贤菊. WBAN中基于延时自适应的概率路由协议[J]. 计算机科学, 2015, 42(Z6): 274-275.
LI Yan, WANG Cheng and FENG Xian-ju. Probability Routing Protocol Based on Delay Tolerant in Wireless Body Area Network[J]. Computer Science, 2015, 42(Z6): 274-275. - 李彦,王成,冯贤菊
- 计算机科学. 2015, 42 (Z6): 274-275.
- 摘要 ( 135 ) PDF(780KB) ( 421 )
- 参考文献 | 相关文章 | 多维度评价
-
针对无线体域网中的数据传输可靠性问题,提出了一种基于延时自适应的概率路由协议。该协议在延时自适应路由协议的基础上,综合考虑了节点的缓存,节点之间的相遇概率及连接状态对网络的影响。分析表明,该方法相比于其它路由协议,在网络的数据传输中确实能够提高可靠性。
-
分布式星群下虚拟MIMO相关信道容量分析
杨欢,何元智. 分布式星群下虚拟MIMO相关信道容量分析[J]. 计算机科学, 2015, 42(Z6): 276-278.
YANG Huan and HE Yuan-zhi. Correlated Channel Capacity of Virtual MIMO Based on Distributed Satellites[J]. Computer Science, 2015, 42(Z6): 276-278. - 杨欢,何元智
- 计算机科学. 2015, 42 (Z6): 276-278.
- 摘要 ( 152 ) PDF(729KB) ( 524 )
- 参考文献 | 相关文章 | 多维度评价
-
为研究分布式星群构建的虚拟MIMO的相关信道容量,建立了相关信道下的MIMO信道容量模型,提出从相关矩阵特征值分解和建立指数参数模型两方面分别分析虚拟MIMO在相关信道下的信道容量,仿真结果表明,在相关信道下,分布式星群构建的虚拟MIMO系统能够提升信道容量,但在相关信道下的信道容量会随信道相关性的增强而减弱。
-
基于新型局域世界的无线传感器网络模型研究
王佳丽,李慧嘉,贾传亮. 基于新型局域世界的无线传感器网络模型研究[J]. 计算机科学, 2015, 42(Z6): 279-284.
WANG Jia-li, LI Hui-jia and JIA Chuan-liang. Study of Wireless Sensor Network Model Based on Novel Local World Networks[J]. Computer Science, 2015, 42(Z6): 279-284. - 王佳丽,李慧嘉,贾传亮
- 计算机科学. 2015, 42 (Z6): 279-284.
- 摘要 ( 135 ) PDF(1357KB) ( 456 )
- 参考文献 | 相关文章 | 多维度评价
-
现有的无线传感器网络模型较少考虑能量异构和负载均衡问题,并且对模型的评价方法有限。提出了基于新型局域世界的无线传感器网络模型,充分考虑能量异构、节点局域性以及加入负载调整因子,构建基于能量感知局域世界的无线传感器网络模型和基于负载调整局域世界的无线传感器网络模型,完善原有模型。利用MATLAB进行仿真,研究模型度分布等,提出用复杂网络的特征参数对模型进行评价,引入社会网络的中心性,更深入地评价网络节点重要性。理论分析和实验证明,该模型可以较好地描述无线传感器网络,可进一步优化网络和提高通信能力,同时复杂网络的研究思想对无线传感器研发具有指导作用。
-
基于重叠社团划分的大规模道路网络双层路由算法
杨旭华,周诗杰. 基于重叠社团划分的大规模道路网络双层路由算法[J]. 计算机科学, 2015, 42(Z6): 285-289.
YANG Xu-hua and ZHOU Shi-jie. Double Layers Routing Algorithm on Large Road Networks Based on Overlapping Communities Detecting[J]. Computer Science, 2015, 42(Z6): 285-289. - 杨旭华,周诗杰
- 计算机科学. 2015, 42 (Z6): 285-289.
- 摘要 ( 184 ) PDF(1293KB) ( 431 )
- 参考文献 | 相关文章 | 多维度评价
-
大规模道路网络中的最短路径快速搜索算法在交通系统的导航、交通分配等方面具有广泛的应用。现有的几种分层算法虽然在计算性能上比传统的算法有所改善,但仍存在计算量较大和计算效率较低等问题。提出了基于重叠社团划分的大规模道路网络双层路由算法,该算法在道路网络中探测基于重叠社团的分层结构,将整个网络划分为若干具有重叠节点的社团,并由此构成路网的双层结构:第一层为原始道路网络;第二层为社团连接逻辑层,其中的每一个点对应第一层的一个社团,第一层社团间的重叠节点和道路连接对应第二层节点间的连接。在此网络架构下,路由被分解为第二层社团节点间启发式的总体路由和第一层社团内部节点的局域路由。该算法提出将社团间的重叠节点作为相应两个社团之间的关键路由节点,并将其引入到基于社团的分层路由算法当中,可以有效地降低算法的搜索空间和计算复杂度,有效地提高了算法效率。几个真实城市路网的实验结果表明了本算法的有效性。
-
基于流量预报的WSNs自适应占空比算法
张龙妹,陆 伟. 基于流量预报的WSNs自适应占空比算法[J]. 计算机科学, 2015, 42(Z6): 290-293.
ZHANG Long-mei and LU Wei. Adaptive Duty Cycle Algorithm Based on Traffic Prediction for WSNs[J]. Computer Science, 2015, 42(Z6): 290-293. - 张龙妹,陆 伟
- 计算机科学. 2015, 42 (Z6): 290-293.
- 摘要 ( 190 ) PDF(1125KB) ( 454 )
- 参考文献 | 相关文章 | 多维度评价
-
提出一种无线传感器网络流量预报自适应占空比算法AdcbTP,该算法通过预报的流量值实现对SMAC协议中占空比的自适应控制。在宏观的工作周期尺度上采用流量预报获得理论占空比实现“粗略预估调控”,在微观的休眠/侦听周期尺度上执行对占空比的“精微增量调控”。经过NS2仿真实验采集流量数据后进行预报并和原始流量对比,发现该模型预报的流量与原始值偏差很小。能耗及时延分析结果表明,该算法在不损失传输时延的同时最大程度地降低了能耗。
-
一种物联网数据管理框架研究
史俊茹,黑敏星,杨军. 一种物联网数据管理框架研究[J]. 计算机科学, 2015, 42(Z6): 294-298.
SHI Jun-ru, HEI Min-xing and YANG Jun. Data Management Framework for Internet of Things[J]. Computer Science, 2015, 42(Z6): 294-298. - 史俊茹,黑敏星,杨军
- 计算机科学. 2015, 42 (Z6): 294-298.
- 摘要 ( 164 ) PDF(1388KB) ( 516 )
- 参考文献 | 相关文章 | 多维度评价
-
物联网是一种由智能实体持续不断地产生数据、物体和物体之间互联互通以及通过互联网将数据进行传输的网络范例。目前,管理和利用由这样一类实体产生的海量数据的解决方案尚不成熟。传统的数据管理解决方法在满足物联网复杂的应用需求方面存在缺陷和不足,主要是因为受到物联网的全球规模限制。针对物联网数据管理,当前关注的焦点主要是传感器网络。主要探究了关于物联网或物联网各子系统的数据管理解决方案。最终提出一种关于物联网的数据管理框架,它采用一种联邦的、以数据源为中心的方式连接拥有丰富数据的实体,并将其作为综合性物联网数据管理方式的一种探讨,为未来物联网的潜在应用和服务提供支撑。
-
无线传感器网络中一种基于改进的LEACH协议的数据收集方案
刘林锋,郭 平,赵 娟,李 宁. 无线传感器网络中一种基于改进的LEACH协议的数据收集方案[J]. 计算机科学, 2015, 42(Z6): 299-302.
LIU Lin-feng, GUO Ping, ZHAO Juan and LI Ning. Data Collection Strategy Based on Improved LEACH Protocol[J]. Computer Science, 2015, 42(Z6): 299-302. - 刘林锋,郭 平,赵 娟,李 宁
- 计算机科学. 2015, 42 (Z6): 299-302.
- 摘要 ( 158 ) PDF(970KB) ( 428 )
- 参考文献 | 相关文章 | 多维度评价
-
在传统的LEACH分簇协议的基础上进行改进,引入了节点剩余能量以及节点当选簇头次数两个影响因素,使得分簇更为理想。并针对无线传感器网络中传统的数据收集方法需要节点将数据经过多跳转发出去以及部分节点由于转发其他节点的数据而使能量快速耗尽的情况,提出一种在无线传感器网络中引入移动sink,并让其沿着规划好的最优路径移动从而进行数据收集的策略DCST。DCST在以改进的LEACH协议对WSN进行分簇的基础上,利用蚁群算法寻找出连接所有簇头的最优路径,使移动sink沿着此路径移动并进行数据收集。并对移动sink的移动速度进行了优化对比,得出了理想的移动速度。仿真结果表明,相比传统的Leach算法以及其他改良算法,改进的LEACH协议以及DCST能更好地扩展网络的循环轮数,节省整个网络的能耗。
-
多AP无线网组建的关键点及扩展应用研究
周铜,宋海军. 多AP无线网组建的关键点及扩展应用研究[J]. 计算机科学, 2015, 42(Z6): 303-306.
ZHOU Tong and SONG Hai-jun. Key Point Created by More AP Wireless Network and Extended Applied Research[J]. Computer Science, 2015, 42(Z6): 303-306. - 周铜,宋海军
- 计算机科学. 2015, 42 (Z6): 303-306.
- 摘要 ( 232 ) PDF(1075KB) ( 518 )
- 参考文献 | 相关文章 | 多维度评价
-
组网是一个工程,AP的衔接配置是有要求的,必须明确哪些配置仅能在AP之间使用,哪些用在与主机连接之时;否则,组网将遇到障碍。经过实验研究,探索总结了组网过程中AP的基本配置规则,并在网络建设中实现了一个无线廉价可移动打印的应用系统。
-
接收方发起发送方主导的无线传感器网络MAC协议设计
张棋飞,戴志锋,桂 超. 接收方发起发送方主导的无线传感器网络MAC协议设计[J]. 计算机科学, 2015, 42(Z6): 307-310.
ZHANG Qi-fei, DAI Zhi-feng and GUI Chao. Receiver-initiated Sender-dominated MAC Protocol Design in Wireless Sensor Networks[J]. Computer Science, 2015, 42(Z6): 307-310. - 张棋飞,戴志锋,桂 超
- 计算机科学. 2015, 42 (Z6): 307-310.
- 摘要 ( 174 ) PDF(1299KB) ( 462 )
- 参考文献 | 相关文章 | 多维度评价
-
在异步的由接收方发起的无线传感器网络媒体接入控制协议设计中,传统协议采用了接收方主导的唤醒方式,延长了发送节点持续侦听信道的时间,导致传输时延和能耗的增加。分析了节点唤醒方式对传输时延的影响,提出一个发送方主导唤醒的RISD-MAC协议,使接收方能够根据发送方的唤醒调度动态调整自己的唤醒时间,以与发送节点的数据发送相适应,从而提升传输效率。仿真结果表明,与RI-MAC协议相比,RISD-MAC协议能够在保证分组投递率的情况下获得更少的传输时延以及更低的占空比。
-
基于数据相关性的无线传感器网络关联覆盖
吴舜,万 莹,孙亚娟,许大卫,王换招. 基于数据相关性的无线传感器网络关联覆盖[J]. 计算机科学, 2015, 42(Z6): 311-314.
WU Shun, WAN Ying, SUN Ya-juan, XU Da-wei and W ANG Huan-zhao. Associated Coverage Using Data Correlation for Sensor Networks[J]. Computer Science, 2015, 42(Z6): 311-314. - 吴舜,万 莹,孙亚娟,许大卫,王换招
- 计算机科学. 2015, 42 (Z6): 311-314.
- 摘要 ( 210 ) PDF(1206KB) ( 452 )
- 参考文献 | 相关文章 | 多维度评价
-
研究了网络稳定状态下无需节点位置信息的覆盖调度问题,给出了基于数据相关性的关联覆盖协议ACPUDC(Associated Coverage Protocol Using Data Correlation for Wireless Sensor Networks)。它将网络中的数据冗余表示为形式化的数据相关性,并分析了网络连通性问题,给出了基于数据相关性的冗余节点判断准则。协议采用退避机制防止连通漏洞的形成,并采用基于剩余能量的退避机制保证网络的整体能耗分布均衡。通过仿真实验,验证了ACPUDC在保证网络覆盖质量和连通性的前提下,能够显著地减少工作节点的数目,并且使网络整体能量分布均衡,延长网络寿命。
-
一种多参量评估的云计算信任模型
王君,刘文芬,郜燕. 一种多参量评估的云计算信任模型[J]. 计算机科学, 2015, 42(Z6): 315-320.
WANG Jun, LIU Wen-fen and GAO Yan. Trust Model of Cloud Computing Based on Multi-parameters Evaluation[J]. Computer Science, 2015, 42(Z6): 315-320. - 王君,刘文芬,郜燕
- 计算机科学. 2015, 42 (Z6): 315-320.
- 摘要 ( 146 ) PDF(1458KB) ( 426 )
- 参考文献 | 相关文章 | 多维度评价
-
针对云计算环境下服务商的信任问题,提出了一种新的云计算信任模型。模型旨在帮助用户从大量云服务商中选择最安全的资源,信任评估考虑了云服务过程中资源的可用性、可靠性、数据完整性、诚信度和周转效率5个参量,5个参量利用主观评价和客观数据对服务商进行全面评估。模型还运用了贝叶斯统计、时间衰减函数等方法对海量数据进行动态分析,使得统计结果可以及时地反映服务质量。由于不同用户对每个参量的倚重程度不同,因此结合层次分析法中权重向量的构造方法对各信任分量的权值进行分配,以满足个体用户的特殊需求。仿真实验进一步验证了该模型能够抵御较复杂的策略攻击并且具有一定的实用性。
-
SPICE在透明桌面服务机制中的应用及优化研究
王斌,余佳齐,李伟民,朱翀,盛津芳. SPICE在透明桌面服务机制中的应用及优化研究[J]. 计算机科学, 2015, 42(Z6): 321-324.
WANG Bin, YU Jia-qi, LI Wei-min, ZHU Chong and SHENG Jin-fang. Research on Application and Optimization of SPICE in Transparent Desktop Service Mechanism[J]. Computer Science, 2015, 42(Z6): 321-324. - 王斌,余佳齐,李伟民,朱翀,盛津芳
- 计算机科学. 2015, 42 (Z6): 321-324.
- 摘要 ( 169 ) PDF(1376KB) ( 451 )
- 参考文献 | 相关文章 | 多维度评价
-
随着计算机网络和虚拟化技术的发展,桌面虚拟化解决方案日益成熟。桌面虚拟化技术改变过去分散、独立的服务模式,给用户提供统一、安全的桌面体验服务。SPICE(Simple Protocol for Independent Computing Environment)作为开源的虚拟桌面解决方案能提供高性能、动态自适应的虚拟桌面服务。通过虚拟化技术和SPICE协议构建桌面虚拟化平台,为用户提供桌面虚拟化服务,即透明桌面服务。但目前该方案还存在不足,如不能适用于用户可控性高的环境,图形交互体验质量也有待提高。由此对SPICE进行了相关优化,实现了虚拟主机与客户端主机间的文件互传,同时针对SPICE图形交互进行了改进,缩短了用户操作的响应时间。最后通过实验验证该优化能提供用户可控性更强、体验质量更好的服务。
-
云环境下基于可靠性的均衡任务调度算法研究
王勇,刘美林,李凯,任兴田,许荣强. 云环境下基于可靠性的均衡任务调度算法研究[J]. 计算机科学, 2015, 42(Z6): 325-331.
WANG Yong, LIU Mei-lin, LI Kai, REN Xing-tian and XU Rong-qiang. Reliability-based Job Scheduling Algorithm in Cloud Computing[J]. Computer Science, 2015, 42(Z6): 325-331. - 王勇,刘美林,李凯,任兴田,许荣强
- 计算机科学. 2015, 42 (Z6): 325-331.
- 摘要 ( 300 ) PDF(1658KB) ( 474 )
- 参考文献 | 相关文章 | 多维度评价
-
云计算作为一种新兴的具有商业特性的计算模式,已经受到了广泛的关注。云计算中的关键问题——任务调度问题也成为了社会各界研究的热点。主要以云计算系统中的可靠性需求为优化目标,运用博弈论工具,将云计算的任务调度系统建模为一个合作博弈模型。合作博弈的参与者为计算节点,效用函数为计算节点在稳定状态下 的提供能力,博弈策略为任务在计算节点上的速率分配策略。系统中的各计算节点相互合作,选择自己的博弈策略,以期使系统在稳定状态下的提供能力最大。将计算节点看作具有一般重试时间和服务器崩溃的M/G/1排队系统,根据M/G/1排队论,分析了计算节点在稳定状态的提供能力,并根据合作博弈理论知识,证明了纳什讨价还价解的存在性,从而给出了最优博弈策略的求解算法;在此基础上,给出了基于可靠性的均衡任务调度算法。
-
一种面向云存储数据容错的ARC缓存淘汰机制
伍秋平,刘 波,林伟伟. 一种面向云存储数据容错的ARC缓存淘汰机制[J]. 计算机科学, 2015, 42(Z6): 332-336.
WU Qiu-ping, LIU Bo and LIN Wei-wei. Adaptive Replacement Cache Mechanism for Fault Tolerance in Cloud Storage[J]. Computer Science, 2015, 42(Z6): 332-336. - 伍秋平,刘 波,林伟伟
- 计算机科学. 2015, 42 (Z6): 332-336.
- 摘要 ( 210 ) PDF(1546KB) ( 532 )
- 参考文献 | 相关文章 | 多维度评价
-
Hadoop默认采用副本冗余方式实现数据容错,但这种容错方式存在着空间占用过大、存储效率低等问题。为此,在分析了ARC缓存淘汰算法的基础上,提出了一种面向云存储数据容错的ARC缓存淘汰机制ARCMFF。在文件的访问过程中,ARCMFF通过维护一个LRU队列和一个LFU队列统计出访问频率高的文件并将其加入缓存系统中,以提高访问性能;在ARCMFF中,大部分文件采用的是纠删码方式容错存储,只有缓存中的文件才用副本冗余方式存储。纠删码的编码效率很高,因此系统能够节省大量的存储空间。实验结果表明,在分布式文件系统中,ARCMFF能够节省文件存储空间,大大地提高Hadoop的存储效率,且能够在一定程度上提高文件的写入性能。
-
一种基于qemu的动态迁移模型
王森,朱常鹏,韩 博. 一种基于qemu的动态迁移模型[J]. 计算机科学, 2015, 42(Z6): 337-340.
WANG Sen, ZHU Chang-peng and HAN Bo. Analytical Model for Qemu-based Live Migration Strategy[J]. Computer Science, 2015, 42(Z6): 337-340. - 王森,朱常鹏,韩 博
- 计算机科学. 2015, 42 (Z6): 337-340.
- 摘要 ( 379 ) PDF(911KB) ( 471 )
- 参考文献 | 相关文章 | 多维度评价
-
在线迁移已经成为数据中心的一个核心管理工具,广泛用于负载平衡、服务器整合和系统维护等方面。精确地预测在线迁移性能是制定有效迁移决策的前提。在广泛用于开源云计算的qemu-kvm虚拟化平台中,迁移策略与传统的预拷贝策略存在差异,导致已有的迁移模型无法有效地应用于该平台。为此,提出一种基于qemu-kvm平台的迁移策略的建模方法,基于模型抽取影响在线迁移性能的关键因素,分析它们与迁移性能之间的数学关系,最后针对这些关键参数建立相应的测试环境,以此测试评估模型的正确性与精确性。测试结果表明模型预测迁移时间和迁移数据总量的精确度在95%以上。
-
云计算中基于序贯博弈的任务调度策略
LIU Mei-lin,WANG Yong,LI Kai,LIU Peng-fei,REN Xing-tian,YANG Jian-hong. 云计算中基于序贯博弈的任务调度策略[J]. 计算机科学, 2015, 42(Z6): 341-344.
LIU Mei-lin, WANG Yong, LI Kai, LIU Peng-fei, REN Xing-tian and YANG Jian-hong. Task Scheduling Strategy in Cloud Computing Based on Sequential Game[J]. Computer Science, 2015, 42(Z6): 341-344. - LIU Mei-lin,WANG Yong,LI Kai,LIU Peng-fei,REN Xing-tian,YANG Jian-hong
- 计算机科学. 2015, 42 (Z6): 341-344.
- 摘要 ( 169 ) PDF(1113KB) ( 413 )
- 参考文献 | 相关文章 | 多维度评价
-
随着互联网应用的普及,云计算逐渐成为企业、学者等各界研究的热点。云计算是继分布式计算、并行计算、网格计算之后的一种新兴计算模式。在对云计算系统的研究中,任务调度是其研究的重点。在总结了云计算的研究现状之后,提出了一种基于序贯博弈的任务调度策略,在任务的响应时间上有较好的优化。
-
基于VDI模式的桌面云管理平台设计与实现
李梅,罗南林,蔡建轩. 基于VDI模式的桌面云管理平台设计与实现[J]. 计算机科学, 2015, 42(Z6): 345-348.
LI Mei, LUO Nan-lin and CAI Jian-xuan. Design and Implementation of Desktop Cloud Management Platform Based on VDI Mode[J]. Computer Science, 2015, 42(Z6): 345-348. - 李梅,罗南林,蔡建轩
- 计算机科学. 2015, 42 (Z6): 345-348.
- 摘要 ( 148 ) PDF(978KB) ( 482 )
- 参考文献 | 相关文章 | 多维度评价
-
随着高校数字化校园建设的推进,高校办公用计算机与教学用计算机的桌面系统维护工作量日益增加,急需更加先进、方便、快捷的解决方案。针对这种情况设计实现了一种基于VDI模式的桌面云管理平台解决方案,实验证明,该方案能够有效地实现对用户桌面的集中管理,并支持用户个性化设置,同时能够实现设备驱动、网络引导,保障了数据安全,能够从灾难中迅速恢复;可以很好地解决桌面系统维护工作的繁杂性,提高工作效率,节约成本。
-
带上下限的网络最大流的算法
赵晓蓉. 带上下限的网络最大流的算法[J]. 计算机科学, 2015, 42(Z6): 349-350.
ZHAO Xiao-rong. Taking Lower Network Maximum Flow Algorithm[J]. Computer Science, 2015, 42(Z6): 349-350. - 赵晓蓉
- 计算机科学. 2015, 42 (Z6): 349-350.
- 摘要 ( 345 ) PDF(601KB) ( 469 )
- 参考文献 | 相关文章 | 多维度评价
-
对弧的容量带上下界约束的最大流问题进行了讨论,给出带上下界约束的最大流问题的数学模型和求解算法,即将求解带上下限的网络最大流问题转化为求解网络的最小费用最大流问题,并给出了求解算法的实例。
-
基于ZigBee无线传感器网络的通信标识管理终端通信研究
李秉毅,梁 柯,胡 音,邓雪波,温永怡. 基于ZigBee无线传感器网络的通信标识管理终端通信研究[J]. 计算机科学, 2015, 42(Z6): 351-354.
LI Bing-yi, LIANG Ke, HU Yin, DENG Xue-bo and WEN Yong-yi. Communication Research of Communication Identity Management Terminal Based on ZigBee Wireless Sensor Networks[J]. Computer Science, 2015, 42(Z6): 351-354. - 李秉毅,梁 柯,胡 音,邓雪波,温永怡
- 计算机科学. 2015, 42 (Z6): 351-354.
- 摘要 ( 165 ) PDF(1294KB) ( 468 )
- 参考文献 | 相关文章 | 多维度评价
-
首先介绍了无线传感器网络和ZigBee技术的相关基础知识,然后在现有的ZigBee硬件方案中选择了Freescale公司提供的解决方案:MC13224。接着在深入分析ZigBee协议规范的基础上,对ZigBee协议的网络层、应用层作了介绍。最后,介绍了基于通信标识管理终端对ZigBee网络的组网进行测试的方法。
-
物联网RFID中间件技术及其在电力通信标识管理中的应用研究
梁柯,李秉毅,胡 音,邓雪波,温永怡. 物联网RFID中间件技术及其在电力通信标识管理中的应用研究[J]. 计算机科学, 2015, 42(Z6): 355-358.
LIANG Ke, LI Bing-yi, HU Yin, DENG Xue-bo and WEN Yong-yi. Internet of Things RFID Middleware Technology and its Applicated Research in Electric Power Communication Identity Management[J]. Computer Science, 2015, 42(Z6): 355-358. - 梁柯,李秉毅,胡 音,邓雪波,温永怡
- 计算机科学. 2015, 42 (Z6): 355-358.
- 摘要 ( 143 ) PDF(1012KB) ( 417 )
- 参考文献 | 相关文章 | 多维度评价
-
RFID技术是物联网建设中的核心技术之一,首先讨论了物联网系统结构,然后对RFID中间件平台在嵌入式系统应用的需求和问题做了分析。在考虑能耗、存储、效率的情况下,设计了包括设备管理层、数据管理层和应用接口层在内的3层中间件平台,并对各个层的主要功能模块和技术实现做了详细分析。最后,就RFID中间件技术在标识管理中进行的具体应用进行了说明。
-
基于USB-Key的iSCSI身份验证安全加固
郭燕,李永堂,李春杰. 基于USB-Key的iSCSI身份验证安全加固[J]. 计算机科学, 2015, 42(Z6): 359-361.
GUO Yan, LI Yong-tang and LI Chun-jie. Improved iSCSI Authentication Based on USB-Key[J]. Computer Science, 2015, 42(Z6): 359-361. - 郭燕,李永堂,李春杰
- 计算机科学. 2015, 42 (Z6): 359-361.
- 摘要 ( 198 ) PDF(771KB) ( 510 )
- 参考文献 | 相关文章 | 多维度评价
-
主要介绍了iSCSI身份认证中的安全措施及其不足,讨论其面对的安全风险,并针对协议身份验证实现中出现的问题提出了改进方案。考虑了在用户名和密码丢失的情况下,如何通过结合USB-Key的方式改进身份认证方案CHAP,提高iSCSI协议的安全等级和稳定性。实验结果证明,使用USB-Key的CHAP认证可以有效地解决多点登录,并有效提高安全等级。
-
基于SVM的Web攻击检测技术
吴少华,程书宝,胡勇. 基于SVM的Web攻击检测技术[J]. 计算机科学, 2015, 42(Z6): 362-364.
WU Shao-hua, CHENG Shu-bao and HU Yong. Web Attack Detection Method Based on Support Vector Machines[J]. Computer Science, 2015, 42(Z6): 362-364. - 吴少华,程书宝,胡勇
- 计算机科学. 2015, 42 (Z6): 362-364.
- 摘要 ( 311 ) PDF(733KB) ( 532 )
- 参考文献 | 相关文章 | 多维度评价
-
针对各种变形Web攻击难以检测的问题,分析SQL注入和跨站攻击特征的选择和提取的一般方法,利用人工挑选和数学统计概括出6个特征,将原始攻击载荷转换成固定维数的特征向量,标记特征选择和提取后的样本数据,进行支持向量机算法的训练和分类。借助机器学习工具Weka验证了该检测方案的可行性。
-
基于关键字的云加密数据隐私保护检索
俞志斌,周彦晖. 基于关键字的云加密数据隐私保护检索[J]. 计算机科学, 2015, 42(Z6): 365-369.
YU Zhi-bin and ZHOU Yan-hui. Keyword-based Privacy-preserving Retrieval over Cloud Encrypted Data[J]. Computer Science, 2015, 42(Z6): 365-369. - 俞志斌,周彦晖
- 计算机科学. 2015, 42 (Z6): 365-369.
- 摘要 ( 154 ) PDF(1582KB) ( 1624 )
- 参考文献 | 相关文章 | 多维度评价
-
云计算技术的蓬勃发展,使得越来越多的企业和个人将数据外包存储到云端并通过云服务提供对数据的管理。查询是用户访问云端数据获取信息的必不可少的操作。这样,保护用户查询隐私和云端数据隐私以及快速提供满足用户需求的查询结果成为了关键问题。私有信息检索可使查询用户和数据库持有者在双方私有信息互不泄露的情况下完成查询操作。针对现有私有信息检索方案在云环境、大容量数据中的局限性,提出一个基于同态密码体制以及MapReduce的计算安全信息检索协议并使用批量查询方法降低协议通信复杂度。将提出的协议作为构建块,利用完美哈希函数工具构建基于关键字的云加密数据检索方案,方案兼具隐私性、查询的高效率以及基于关键字的实用性。
-
FAPP:一个基于浮动车的VANETs隐私保护协议
杨涛,王亚坤,葛云峰,林宇. FAPP:一个基于浮动车的VANETs隐私保护协议[J]. 计算机科学, 2015, 42(Z6): 370-377.
YANG Tao, WANG Ya-kun, GE Yun-feng and LIN Yu. FAPP:A Float-car-aided Privacy-preserving Authentication Protocol for VANETs[J]. Computer Science, 2015, 42(Z6): 370-377. - 杨涛,王亚坤,葛云峰,林宇
- 计算机科学. 2015, 42 (Z6): 370-377.
- 摘要 ( 175 ) PDF(467KB) ( 569 )
- 参考文献 | 相关文章 | 多维度评价
-
车辆自组网(VANETs)是一种物联网在智能交通领域的重要应用形态,近年来已经成为了学术界和工业界的共同研究重点。VANETs具有诱人的发展前景,但其应用受到安全性和隐私保护的严格制约,因此有关VANETs的安全性和隐私保护的文献逐渐成为研究的一个热点,涌现了一大批研究成果,对VANETs的实用化具有重要意义。针对车-车(V2V)通信的隐私保护,基于城市交通的浮动车辆,设计了一个可追溯身份隐私保护协议:FAPP。FAPP采取浮动车辅助成群隐私保护技术:浮动车F联合周边车辆自发形成一个群组,F作为组长,负责认证组员有效性、颁发组密钥和规定组参数;F将组员秘密发送给自己的消息匿名化处理后,用组密钥对称加密后再转发给其它组员或者其它组。必要时,TRC能准确定位消息的产生者。安全性和性能分析表明该协议能够很好地满足VANETs中车-车通信下条件隐私保护的目标。据我们所知,这是第一个基于城市交通浮动车成群技术的VANETs隐私保护协议。
-
一种高效安全的自动信任协商模型
李健利,邓潇,王艺谋,谢悦. 一种高效安全的自动信任协商模型[J]. 计算机科学, 2015, 42(Z6): 378-381.
LI Jian-li, DENG Xiao, WANG Yi-mou and XIE Yue. Security and Efficiency Negotiation Model[J]. Computer Science, 2015, 42(Z6): 378-381. - 李健利,邓潇,王艺谋,谢悦
- 计算机科学. 2015, 42 (Z6): 378-381.
- 摘要 ( 410 ) PDF(1304KB) ( 415 )
- 参考文献 | 相关文章 | 多维度评价
-
自动信任协商是分布式环境中陌生结点建立信任的有效方法。协商过程中,协商结点既要隐藏自身敏感信息,又要相互暴露信息以增强彼此信任,这种矛盾的局面使得效率和安全成为研究者主要关注的问题。提出了一种新的协商模型,在传统模型的基础上加入了信任票证库和信任评估模块。其中,信任票证用于记录历史协商的信息,信任评估模块用于评估结点的相互信任等级。在协商时,首先判断双方是否存在直接可用的信任票证,若存在,则直接通过验证信任票证而省略数字证书的交换过程。反之,则利用票证中记录的协商双方的成功协商次数和失败协商次数,以此评估协商双方的信任等级。信任等级的提高降低了双方数字证书对对方的敏感性,进而减少了协商过程中访问控制策略和数字证书交换的次数,缩短了整个协商消耗的时间,从整体上提高了协商的效率。由在TrustBuilder2上的实验可知,提出的模型能有效地提高协商的效率,通过分析可知,利用记录的协商失败时间信息,可以有效地防止恶意结点对服务方的拒绝服务攻击,从而证明了该模型是高效安全的。
-
基于Libsafe库的缓冲区溢出检测算法改进
谢汶兵,姜 军,李中升,牛夏牧. 基于Libsafe库的缓冲区溢出检测算法改进[J]. 计算机科学, 2015, 42(Z6): 382-387.
XIE Wen-bing, JIANG Jun, LI Zhong-sheng and NIU Xia-mu. Improved Algorithm for Buffer Overflow Detection Based on Libsafe Library[J]. Computer Science, 2015, 42(Z6): 382-387. - 谢汶兵,姜 军,李中升,牛夏牧
- 计算机科学. 2015, 42 (Z6): 382-387.
- 摘要 ( 191 ) PDF(1851KB) ( 544 )
- 参考文献 | 相关文章 | 多维度评价
-
C/C++提供了很多高效的诸如strcpy等字符串操作库函数,但由于缺乏相应安全边界检查机制,存在着一些容易被攻击者利用的缓冲区溢出漏洞与威胁。讨论已有的Libsafe安全库增强机制并分析了其依赖于栈帧指针回溯栈活动记录的局限性。提出基于程序指令特征码匹配来回溯函数栈活动记录的Libsafe安全库增强方法。逐条匹配函数体指令与已知候选集指令来获取栈信息。并在追溯栈活动记录时,将已回溯到的栈活动记录用哈希函数保存,以返回地址作为关键字用链地址法进行检索。对改进版Libsafe安全库检测方法做了算法可行性和复杂度分析。从灵敏性、完整性、准确性、性能等几个方面做了实验与分析,表明该机制的高效性与可用性。
-
基于信任的反馈云模型WSN节点信任评价机制
杨永飞,刘光杰,戴跃伟. 基于信任的反馈云模型WSN节点信任评价机制[J]. 计算机科学, 2015, 42(Z6): 388-392.
YANG Yong-fei, LIU Guang-jie and DAI Yue-wei. Trust Evaluation Mechanism for Nodes Based on Adaptive Cloud Model in Wireless Sensor Network[J]. Computer Science, 2015, 42(Z6): 388-392. - 杨永飞,刘光杰,戴跃伟
- 计算机科学. 2015, 42 (Z6): 388-392.
- 摘要 ( 146 ) PDF(1317KB) ( 432 )
- 参考文献 | 相关文章 | 多维度评价
-
在无线传感器网络(Wireless Sensor Network,WSN)中,节点信任评价作为传统的基于加密的安全体系的补充手段,可用于识别恶意节点并处理来自网络内部的攻击。针对用于数据采集的分簇WSN,从节点所采集数据的时间和空间相关性出发,构建基准云模型进行基准云校验,计算节点的自身信任和邻近节点信任,提出了一种基于信任反馈的云模型节点信任双重评价机制。仿真实验结果表明,该方案不仅能够有效检测单节点恶意攻击,也适用于同簇内多节点合谋攻击。
-
一种面向特定应用的内核级文件加密技术
许国春,殷红武. 一种面向特定应用的内核级文件加密技术[J]. 计算机科学, 2015, 42(Z6): 393-394.
XU Guo-chun and YIN Hong-wu. File Encrypting Method on Kernel Level for Specific Application[J]. Computer Science, 2015, 42(Z6): 393-394. - 许国春,殷红武
- 计算机科学. 2015, 42 (Z6): 393-394.
- 摘要 ( 163 ) PDF(686KB) ( 545 )
- 参考文献 | 相关文章 | 多维度评价
-
内核级文件加密系统如eCryptfs、dm-crypt等能够有效防止存储介质丢失导致的数据泄露,但它们都未区分访问文件的进程,对于木马程序无防范能力。提出一种面向特定应用的内核级文件加密技术,内核页缓冲只存放密文,仅对指定应用提供明文,杜绝了木马程序获得加密文件明文的可能性,提高了信息系统的安全性。
-
基于节点间信任评估算法的无线传感器网络密钥管理方案
陈昊,黄海平. 基于节点间信任评估算法的无线传感器网络密钥管理方案[J]. 计算机科学, 2015, 42(Z6): 395-398.
CHEN Hao and HUANG Hai-ping. Key Management Scheme of Wireless Sensor Network Based on Trust Evaluation Algorithm between Nodes[J]. Computer Science, 2015, 42(Z6): 395-398. - 陈昊,黄海平
- 计算机科学. 2015, 42 (Z6): 395-398.
- 摘要 ( 157 ) PDF(930KB) ( 436 )
- 参考文献 | 相关文章 | 多维度评价
-
提出了一种基于信任机制的密钥管理方案,通过评测发起节点的信任值,判断节点是否可以作为密钥更新的簇头节点。方案中采用了双向信任数据包转发机制,不仅可以获取节点的信任值,同时也验证信任数据包的正确性,进一步提高了密钥管理实施过程中的安全性。同时对所阐述的方案,从安全性、通信复杂度和存储消耗等方面进行了理论研究和分析,并进行了实验仿真,具有较高的安全性。
-
基于CPK的虚拟桌面系统认证方法研究
鞠磊,池亚平,刘巧瑜,封化民. 基于CPK的虚拟桌面系统认证方法研究[J]. 计算机科学, 2015, 42(Z6): 399-401.
JU Lei, CHI Ya-ping, LIU Qiao-yu and FENG Hua-min. Research on Virtual Desktop System Authentication Method Based on CPK[J]. Computer Science, 2015, 42(Z6): 399-401. - 鞠磊,池亚平,刘巧瑜,封化民
- 计算机科学. 2015, 42 (Z6): 399-401.
- 摘要 ( 402 ) PDF(751KB) ( 517 )
- 参考文献 | 相关文章 | 多维度评价
-
虚拟桌面技术将用户与资源分离,有助于终端安全的解决和资源利用率的提高,也为资源的集中管理提供了便利,但虚拟化技术的引入也使得虚拟桌面存在其特有的安全隐患。身份认证是解决虚拟桌面安全问题的关键技术,也是实施更复杂和细粒度的安全防护措施的基础。首先介绍了组合公钥CPK的基本原理,然后针对虚拟桌面的特点,基于CPK给出了虚拟资源申请和虚拟资源应用两种场景下的身份认证方法,并通过联合标识实现了用户与虚拟资源的绑定,最后给出了所提方法的安全性和实用性分析。
-
面向无线传感器网络的抗攻击低开销AES实现方法
罗新强,齐悦,万亚东,王沁. 面向无线传感器网络的抗攻击低开销AES实现方法[J]. 计算机科学, 2015, 42(Z6): 402-407.
LUO Xin-qiang, QI Yue, WAN Ya-dong and WANG Qin. Attack-resistant and Low-cost AES Implementation for Wireless Sensor Network[J]. Computer Science, 2015, 42(Z6): 402-407. - 罗新强,齐悦,万亚东,王沁
- 计算机科学. 2015, 42 (Z6): 402-407.
- 摘要 ( 226 ) PDF(1775KB) ( 611 )
- 参考文献 | 相关文章 | 多维度评价
-
高级加密标准(AES)加密被众多无线传感器网络(WSN)标准定义为其数据链路层的核心密码算法。传统AES实现由于计算复杂度高,难以在资源受限的WSN节点上实现。通过查找表可以大幅提高AES软件实现的加密速度,但是传统的基于4张1kB查找表的AES实现(4-T)不仅存储开销大,而且面临着访问驱动Cache攻击的威胁。通过对查找表的结构进行优化,提出一种基于单张512B查找表的AES实现方法(1-T),在降低存储开销的同时,提高了AES实现抵抗访问驱动Cache攻击的能力。此外,通过对轮加密公式的优化,减小了对加密速度的影响。在ARM平台上的实验显示,1-T实现的加密时间相比4-T增加43.5%,但仅是采用硬件加速器AES实现的加密时间的38.55%。
-
针对SSL/TLS的典型攻击
张明,许博义,郭艳来. 针对SSL/TLS的典型攻击[J]. 计算机科学, 2015, 42(Z6): 408-412.
ZHANG Ming, XU Bo-yi and GUO Yan-lai. Review of Typical Attacks on SSL/TLS[J]. Computer Science, 2015, 42(Z6): 408-412. - 张明,许博义,郭艳来
- 计算机科学. 2015, 42 (Z6): 408-412.
- 摘要 ( 346 ) PDF(1610KB) ( 756 )
- 参考文献 | 相关文章 | 多维度评价
-
SSL/TLS是网络上广泛使用的一个安全协议,它在TCP层和使用TCP的应用程序之间提供安全服务,能保证消息的保密性和完整性。SSL/TLS协议的标准在不断地完善,但是针对SSL/TLS的攻击也在不断地出现。首先对SSL/TLS协议进行了介绍,其次重点分析了各种典型的针对SSL/TLS的攻击。针对SSL/TLS协议的攻击被分为3类:与机制有关的攻击、与实现有关的攻击、与信任模型有关的攻击。在每类攻击下,都给出了几个具体的实例。
-
基于同态加密的密文全文检索技术的研究
程帅,姚寒冰. 基于同态加密的密文全文检索技术的研究[J]. 计算机科学, 2015, 42(Z6): 413-416.
CHENG Shuai and YAO Han-bing. Study of Cipher Text Retrieval Based on Homomorphic Encryption[J]. Computer Science, 2015, 42(Z6): 413-416. - 程帅,姚寒冰
- 计算机科学. 2015, 42 (Z6): 413-416.
- 摘要 ( 388 ) PDF(1005KB) ( 534 )
- 参考文献 | 相关文章 | 多维度评价
-
随着社会信息化的高速发展,信息资源日益膨胀。全文检索技术为信息资源的检索利用提供了一种高效的手段,然而随之而来的信息安全问题也日益凸显。针对此问题,给出了一种改进的同态加密算法,将其称为New Homomorphic Encryption算法,并设计了一种基于NHE算法的密文全文检索方案。该方案将同态加密算法的特性运用在检索过程中,采用倒排索引结构并使用二分查找法进行检索,能有效解决密文的全文检索问题。
-
GIS中偏向性数据加密和保护方法研究
崔阿军,王晓明. GIS中偏向性数据加密和保护方法研究[J]. 计算机科学, 2015, 42(Z6): 417-419.
CUI A-jun and WANG Xiao-ming. Research of Bias Data Encryption and Protection Methods for GIS[J]. Computer Science, 2015, 42(Z6): 417-419. - 崔阿军,王晓明
- 计算机科学. 2015, 42 (Z6): 417-419.
- 摘要 ( 140 ) PDF(678KB) ( 422 )
- 参考文献 | 相关文章 | 多维度评价
-
针对GIS系统中数据庞大、分类繁多和复杂多变的特点,提出一种偏向性数据加密和保护方法,阐述了数据偏向性保护的必要性和可行性,该方法对不同的应用,按照重点和倾向性保护的原则对数据进行分类,对不同的类别执行不同的数据保护方法,同时在分析传统加密算法的基础上,描述了一种通用性的加密方法。试验结果表明,该方法有效提高了GIS中数据加解密的效率。
-
一种增强型WAI证书鉴别过程
肖跃雷,朱志祥,张勇. 一种增强型WAI证书鉴别过程[J]. 计算机科学, 2015, 42(Z6): 420-424.
XIAO Yue-lei, ZHU Zhi-xiang and ZHANG Yong. Enhanced WAI Certificate Authentication Process[J]. Computer Science, 2015, 42(Z6): 420-424. - 肖跃雷,朱志祥,张勇
- 计算机科学. 2015, 42 (Z6): 420-424.
- 摘要 ( 163 ) PDF(1302KB) ( 517 )
- 参考文献 | 相关文章 | 多维度评价
-
在现有WAI证书鉴别过程的基础上提出了一种增强型WAI证书鉴别过程,它除了实现现有WAI证书鉴别过程的功能外,还可以建立站(STA)与鉴别服务单元(ASU)之间的安全通道,以及接入点(AP)与ASU之间的安全通道,从而能很好地支撑可信连接架构(TCA)的平台认证。此外,利用串空间模型(SSM)证明了该增强型WAI证书鉴别过程是安全的,并指出了它与现有WAI证书鉴别过程是向后兼容的。
-
入侵检测系统的多层次混合评价方法研究
李云婷,夏仲平,熊婧. 入侵检测系统的多层次混合评价方法研究[J]. 计算机科学, 2015, 42(Z6): 425-428.
LI Yun-ting, XIA Zhong-ping and XIONG Jing. Study on Evaluation Method of Multi-layer Hybrid Intrusion Detection System[J]. Computer Science, 2015, 42(Z6): 425-428. - 李云婷,夏仲平,熊婧
- 计算机科学. 2015, 42 (Z6): 425-428.
- 摘要 ( 147 ) PDF(1045KB) ( 420 )
- 参考文献 | 相关文章 | 多维度评价
-
随着入侵检测系统(IDS) 的快速发展,基于各类技术产生的入侵检测系统层出不穷,而目前对于入侵检测系统的评估方法存在不够全面、主观性较强的问题,通过研究分析建立了一套符合目前主流IDS的评价指标体系,该体系中指标的选取依据一定的原则,具有广泛性和可信性。并引入层次分析法和变异系数法构建了多层次混合综合评价模型,最终实现了关于混合层次分析法和变异性系数法的混合综合评价算法。该评价方法综合了主观和客观评价法,能够较准确地完成评价IDS的任务。
-
基于布隆过滤器的精确匹配算法设计与实现
王鹏超,杜慧敏,曹广界,杜琴琴,丁家隆. 基于布隆过滤器的精确匹配算法设计与实现[J]. 计算机科学, 2015, 42(Z6): 429-434.
WANG Peng-chao, DU Hui-min, CAO Guang-jie, DU Qin-qin and DING Jia-long. Design and Implement of Exact Matching Algorithm Based on Bloom Filter[J]. Computer Science, 2015, 42(Z6): 429-434. - 王鹏超,杜慧敏,曹广界,杜琴琴,丁家隆
- 计算机科学. 2015, 42 (Z6): 429-434.
- 摘要 ( 475 ) PDF(1480KB) ( 561 )
- 参考文献 | 相关文章 | 多维度评价
-
针对布隆过滤器技术存在将不属于该集合的某元素误判为属于该数据集合(假阳性)和元素删除困难的问题,提出了CAM(内容可寻址存储器)来进行二级匹配。与直接将字符串存储在CAM的单级匹配模式不同,提出将布隆过滤器的k个哈希值存入CAM,从而判断某元素是否真正属于这个集合,从而达到精确匹配,且易于删除元素。对算法在Snort2.9规则库下的分析结果表明,相较于单级CAM查找,所设计的两级匹配模式在假阳率为0.01时,系统的资源占用减少5倍以上;本算法功耗降低10倍以上,能够减轻系统的负载,提高系统性能,适用于高速网络中字符串的检测。
-
基于粗糙集的实时网络安全态势评估的研究
吴朝雄,王晓程,王红艳,石波. 基于粗糙集的实时网络安全态势评估的研究[J]. 计算机科学, 2015, 42(Z6): 435-437.
WU Chao-xiong, WANG Xiao-cheng, WANG Hong-yan and SHI Bo. Research on Real-time Network Security Situation Assessment Based on Rough Set[J]. Computer Science, 2015, 42(Z6): 435-437. - 吴朝雄,王晓程,王红艳,石波
- 计算机科学. 2015, 42 (Z6): 435-437.
- 摘要 ( 163 ) PDF(970KB) ( 443 )
- 参考文献 | 相关文章 | 多维度评价
-
针对网络安全态势评估中评估精度以及实时性不足的问题,提出了基于粗糙集的实时网络安全态势评估方法。通过粗糙集理论从多样本数据中发现高质量的攻击规则集,生成多级规则树,将规则与实时攻击感知引擎结合,实现对动态数据流的在线分析检测,最后将实时检测的结果作为态势评估的依据,并根据层次化态势评估模型实时计算整体网络的安全态势值。经测试证明该方法有效地提高了态势评估的客观性、实时性、准确性。
-
无线传感器网络安全算法研究
谭龙,裴 超. 无线传感器网络安全算法研究[J]. 计算机科学, 2015, 42(Z6): 438-443.
TAN Long and PEI Chao. Research of Wireless Sensors Network Security Algorithms[J]. Computer Science, 2015, 42(Z6): 438-443. - 谭龙,裴 超
- 计算机科学. 2015, 42 (Z6): 438-443.
- 摘要 ( 263 ) PDF(1591KB) ( 558 )
- 参考文献 | 相关文章 | 多维度评价
-
拜占庭错误节点是影响整个网络可靠性及可用性的重要因素,设计轻量级的拜占庭容错路由算法对于提高大规模无线传感器网络容错问题具有重要的意义。对拜占庭将军问题(Byzantine Generals Problem,BGP)及无线传感器网络中的容错问题的国内外发展现状进行了了解。通过对无线传感器网络的安全目标及所面临的安全威胁的详细分析,得出选择合适的网络拓扑和合适的密码体制是无线传感器网络中解决拜占庭容错问题的技术难点。用OPNET进行仿真基于快速ECDSA的轻量级拜占庭容错路由算法ELBFT。结果表明,ELBFT方案采用基于分簇的双层拓扑,通过在不同的网络层面运行不同的拜占庭容错协议使簇间通信轮数减少,网络总通信量下降,有效地平衡了网络负载,在网络容错性能方面有了极大的改进。
-
一个高效的属性基密钥协商协议
陈健,王小英,王永涛,李尧森. 一个高效的属性基密钥协商协议[J]. 计算机科学, 2015, 42(Z6): 444-446.
CHEN Jian, WANG Xiao-ying, WANG Yong-tao and LI Yao-sen. Efficient Attribute Based Key Agreement Protocol[J]. Computer Science, 2015, 42(Z6): 444-446. - 陈健,王小英,王永涛,李尧森
- 计算机科学. 2015, 42 (Z6): 444-446.
- 摘要 ( 320 ) PDF(938KB) ( 454 )
- 参考文献 | 相关文章 | 多维度评价
-
提出一个高效的属性基密钥协商协议。由于属性基密钥协商协议具有模糊鉴别的特性,近年来成为密钥协商协议的研究热点。基于当前最高效的属性基加密方案的密钥提取形式,构建了一个两方高效的属性基密钥协商协议。新协议实现了较丰富的访问结构且计算效率较高,同时在标准模型下基于判定q并行双线性Diffie-Hellman指数假定(Decisional q-parallel Bilinear Diffie-Hellman Exponent Assumption)证明了协议的安全性。
-
基于单向同构函数的三方认证密钥协商协议
陈海红. 基于单向同构函数的三方认证密钥协商协议[J]. 计算机科学, 2015, 42(Z6): 447-450.
CHEN Hai-hong. Three-party Authenticated Key Agreement Protocol Based on One-way Isomorphism[J]. Computer Science, 2015, 42(Z6): 447-450. - 陈海红
- 计算机科学. 2015, 42 (Z6): 447-450.
- 摘要 ( 188 ) PDF(871KB) ( 484 )
- 参考文献 | 相关文章 | 多维度评价
-
密钥协商是实现参与者在公平的开放环境下建立会话密钥的重要手段。提出了一种新的可实现第三方对参与者身份进行认证的三方密钥协商协议。新协议利用单向同构函数生成会话密钥,避免了Hash函数的不安全问题。之后,利用定义的标准模型对协议进行了严格的形式化证明,并对协议的安全性和计算量进行了横向比较。结果显示,新协议具备已知密钥安全、绝对前向安全性和抗密钥泄露伪装攻击,且计算量也可被接受。
-
石油企业内网安全隐患及控制策略分析
路坤桥,王金和,邓 涛,李 红. 石油企业内网安全隐患及控制策略分析[J]. 计算机科学, 2015, 42(Z6): 451-452.
LU Kun-qiao, WANG Jin-he, DENG Tao and LI Hong. Analysis on Security Risk and Control Strategy of Petroleum Enterprise Internal Network[J]. Computer Science, 2015, 42(Z6): 451-452. - 路坤桥,王金和,邓 涛,李 红
- 计算机科学. 2015, 42 (Z6): 451-452.
- 摘要 ( 140 ) PDF(723KB) ( 452 )
- 参考文献 | 相关文章 | 多维度评价
-
随着信息技术的发展,石油企业内部网络在生产经营活动中起到日益重要的支撑作用,这对网络的承载能力和安全性提出了更高要求。建立一个合格的内网安全系统,保证内部核心数据安全,成为迫切需要解决的问题。以新疆油田采油二厂内网建设和管理为例,分析了内网存在的安全问题和隐患,从优化完善网络架构、部署安全防护系统、建立健全安全保障体系3个方面提出安全控制策略,为油田企业网络安全管理提供参考。
-
一种基于稀疏主成分的基因表达数据特征提取方法
沈宁敏,李静,周培云,庄毅. 一种基于稀疏主成分的基因表达数据特征提取方法[J]. 计算机科学, 2015, 42(Z6): 453-458.
SHEN Ning-min, LI Jing, ZHOU Pei-yun and ZHUANG Yi. Feature Extraction Method Based on Sparse Principal Components for Gene Expression Data[J]. Computer Science, 2015, 42(Z6): 453-458. - 沈宁敏,李静,周培云,庄毅
- 计算机科学. 2015, 42 (Z6): 453-458.
- 摘要 ( 269 ) PDF(1481KB) ( 583 )
- 参考文献 | 相关文章 | 多维度评价
-
聚类已成为基因表达数据的一种前沿分析方法,通过基因类别的划分可以较快速地发现病变细胞,以实现对疾病的诊断。然而,高维、小样本的数据特点使得原始采集的基因表达数据具有大量的冗余与干扰信息,直接聚类会使得算法运行时间长,分析结果精度低。主成分分析是一种经典的数据降维方法,在保持方差最大的情况下,将高维数据映射到低维空间。但负载因子的非零特性使得主成分不具有强解释能力。提出基于截断幂的稀疏主成分分析方法对基因表达数据进行特征提取,并结合K-means方法对稀疏提取的特征基因数据进行聚类分析。最后,利用3个公开的基因数据集进行实验分析,验证了所提出的特征提取方法可提高基因表达数据聚类的精确性与高效性。
-
并行Fp-growth算法在搜索引擎中的应用
黄剑,李明奇,郭文强. 并行Fp-growth算法在搜索引擎中的应用[J]. 计算机科学, 2015, 42(Z6): 459-461.
HUANG Jian, LI Ming-qi and GUO Wen-qiang. Parallel Fp-growth Algorithm in Search Engines[J]. Computer Science, 2015, 42(Z6): 459-461. - 黄剑,李明奇,郭文强
- 计算机科学. 2015, 42 (Z6): 459-461.
- 摘要 ( 201 ) PDF(905KB) ( 357 )
- 参考文献 | 相关文章 | 多维度评价
-
针对用户历史检索过程产生的Web日志文件,研究其查询词和点击链接是否为频繁集,以及在分布式条件下频繁集挖掘的效率问题。基于Hadoop框架,设计了并行Fp-growth算法,对搜索引擎Web日志进行挖掘。仿真实验结果显示,满足支持度的查询词和点击链接频繁集在Web日志中普遍存在。随着Hadoop节点数的增加,并行Fp-growth算法性能将得到大幅提高。由此,频繁集挖掘效率得到明显提高,且数据量越大,效率提升越明显。
-
一个基于压缩后缀数组的乐纹索引算法
刘学政,史有群,罗辛,陶然. 一个基于压缩后缀数组的乐纹索引算法[J]. 计算机科学, 2015, 42(Z6): 462-464.
LIU Xue-zheng, SHI You-qun, LUO Xin and TAO Ran. Index Algorithm for Audio Fingerprints Based on Compressed Suffix Array[J]. Computer Science, 2015, 42(Z6): 462-464. - 刘学政,史有群,罗辛,陶然
- 计算机科学. 2015, 42 (Z6): 462-464.
- 摘要 ( 239 ) PDF(1012KB) ( 497 )
- 参考文献 | 相关文章 | 多维度评价
-
在基于乐纹的音乐检索系统中,提取的乐纹的多少决定了检索结果的匹配度,这就造成了数据库大小与检索匹配度不能兼顾的矛盾。提出使用压缩后缀数组来压缩乐纹索引的方法,解决全文索引时索引空间过大的问题。主要利用有序乐纹数据中较高位特征出现重复 的概率大的特点,使用游程编码对乐纹序列进行无损压缩。 实验结果表明,该方法在包含2000首歌曲的数据库中仅需要使用原来80%的乐纹数据空间,在包含12000首歌曲的数据库中只需要使用原来30%的乐纹数据空间。与传统的后缀数组索引方法相比,该方法需要的索引存储空间仅为原来的60%。
-
Hadoop平台下Mahout聚类算法的比较研究
牛怡晗,海沫. Hadoop平台下Mahout聚类算法的比较研究[J]. 计算机科学, 2015, 42(Z6): 465-469.
NIU Yi-han and HAI Mo. Comparison Research on Mahout Clustering Algorithms under Hadoop Platform[J]. Computer Science, 2015, 42(Z6): 465-469. - 牛怡晗,海沫
- 计算机科学. 2015, 42 (Z6): 465-469.
- 摘要 ( 230 ) PDF(1185KB) ( 566 )
- 参考文献 | 相关文章 | 多维度评价
-
聚类是数据挖掘中的一门重要技术,用于将物理或抽象对象的集合划分成由相似对象构成的多个类。如何将传统聚类算法应用于大规模数据的聚类,是当前大数据研究领域中的热点研究问题。对云计算平台Hadoop下开源机器学习软件库——Mahout中的Canopy、标准K-means、模糊K-means 3种聚类算法的原理及其MapReduce实现进行了比较,并在构建的有不同个数节点的集群上,在不同规模的数据集下对这3种聚类算法进行了实验,从加速比、可扩展性和规模增长性3个方面进行比较。实验结果表明,在并行环境下:Canopy算法运行速度最快, K-means算法次之,模糊K-means最慢;3种算法均有较好的加速比,其中Canopy算法加速比最好,模糊K-means算法在数据量和节点个数达到一定规模后加速比大幅提高;3种算法均有较好的可扩展性和规模增长性,且随着数据规模增加,可扩展性和规模增长性增强,其中Canopy算法可扩展性最好,模糊K-means算法的可扩展性和规模增长性增强幅度最大。
-
基于Hadoop的并行PSO-kmeans算法实现Web日志挖掘
马汉达,郝晓宇,马仁庆. 基于Hadoop的并行PSO-kmeans算法实现Web日志挖掘[J]. 计算机科学, 2015, 42(Z6): 470-473.
MA Han-da, HAO Xiao-yu and MA Ren-qing. Parallel PSO-kmeans Algorithm Implementing Web Log Mining Based on Hadoop[J]. Computer Science, 2015, 42(Z6): 470-473. - 马汉达,郝晓宇,马仁庆
- 计算机科学. 2015, 42 (Z6): 470-473.
- 摘要 ( 342 ) PDF(1041KB) ( 457 )
- 参考文献 | 相关文章 | 多维度评价
-
互联网技术的迅速发展,使得基于单一结点的Web日志挖掘变得十分困难,而Hadoop云平台的出现,为这类问题提供了新的解决方案。但传统的 Web日志挖掘聚类k-means算法对初始聚类中心的选择敏感等缺点,容易影响聚类准确率。针对这个问题,提出基于粒子群算法(PSO)的k-means算法,使得k-means算法不受初始聚类中心的影响,并且在Hadoop平台上实现了算法的MapReduce编程。实验结果证明:提出的改进算法,与传统的k-means算法相比,具有更高的聚类准确率;与串行单机算法相比,运行效率也有很大的提升。
-
基于词性模板与依存分析的中文微博情感要素抽取
张凌,冯 欣. 基于词性模板与依存分析的中文微博情感要素抽取[J]. 计算机科学, 2015, 42(Z6): 474-478.
ZHANG Ling and FENG Xin. Extracting Sentiment Element from Chinese Micro-blog Based on POS Template Library and Dependency Parsing[J]. Computer Science, 2015, 42(Z6): 474-478. - 张凌,冯 欣
- 计算机科学. 2015, 42 (Z6): 474-478.
- 摘要 ( 360 ) PDF(1131KB) ( 462 )
- 参考文献 | 相关文章 | 多维度评价
-
针对中文微博的情感要素提取问题,提出了一种基于词性模板和句法依存分析的情感要素抽取方法。首先以情感词为基准搜索带标注的情感对象,通过计算先验概率进行词性剪枝和模板筛选,建立词性模板库,用于提取原子情感对象;再运用基于斯坦福句法树的依存规则,将原子情感对象扩展为完整的情感要素。方法在NLP&CC2013评测的19组结果中,严格指标和宽松指标的F值排名分别为第9和第7,优于该评测的平均水平,证明了方法的有效性。
-
基于概念树剪枝的 LCA 查询扩展
李卫疆,王锋. 基于概念树剪枝的 LCA 查询扩展[J]. 计算机科学, 2015, 42(Z6): 479-483.
LI Wei-jiang and WANG Feng. Method of Query Expansion Based on LCA Prune Semantic Tree[J]. Computer Science, 2015, 42(Z6): 479-483. - 李卫疆,王锋
- 计算机科学. 2015, 42 (Z6): 479-483.
- 摘要 ( 307 ) PDF(1202KB) ( 434 )
- 参考文献 | 相关文章 | 多维度评价
-
在信息检索应用实践中存在用户表达查询请求不够准确、文档与查询词不匹配以及查询优化等问题。针对这些问题,提出了基于概念树剪枝的 LCA 查询扩展方法,这种混合的查询扩展技术综合了语义和局部上下文分析这两种查询扩展方法,利用 LCA 方法检索得到的扩展词集对语义词典构造的概念树进行适当剪枝,以弥补概念树的不足,并对扩展词候选集用改进的算法重新分配权重。在 TREC 数据集的实验结果表明:与单独基于统计或者基于语义的查询扩展方法相比, 基于概念树剪枝的 LCA 查询扩展方法性能有较大提高。
-
基于关联分析的网络数据可视化技术研究综述
孙秋年,饶元. 基于关联分析的网络数据可视化技术研究综述[J]. 计算机科学, 2015, 42(Z6): 484-488.
SUN Qiu-nian and RAO Yuan. Survey of Network Data Visualization Technology Based on Association Analysis[J]. Computer Science, 2015, 42(Z6): 484-488. - 孙秋年,饶元
- 计算机科学. 2015, 42 (Z6): 484-488.
- 摘要 ( 391 ) PDF(1246KB) ( 520 )
- 参考文献 | 相关文章 | 多维度评价
-
当今万维网、社会关系网等网络的规模迅速发展,海量高维的网络论坛数据给论坛管理员和其他分析人员提出了巨大的挑战,人们很难对隐藏着丰富信息资源的网络论坛数据进行管理和分析。关联规则可以挖掘数据中隐藏的关联关系并预测其发展趋势,可视化技术则能将数据清晰直观地展示,辅助用户决策。于是,针对数据量大、结构复杂的网络论坛数据,将关联分析与数据可视化结合,阐述关联规则和网络数据可视化相关定义及总体目标,并对相关技术进行综述,提出了包含关联规则挖掘、主题挖掘、可视化等技术的基于关联分析的网络数据可视化技术实现框架,以帮助人们在有限的时间内快速理解和分析海量论坛数据集。最后,对数据可视化目前存在的问题与挑战进行探讨。
-
一种基于聚类技术的全文检索与推介系统的构建
张克君,任 鹏,钱 榕,居荣斌,姜 琛,张国亮. 一种基于聚类技术的全文检索与推介系统的构建[J]. 计算机科学, 2015, 42(Z6): 489-490.
ZHANG Ke-jun, REN Peng, QIAN Rong, JU Rong-bin, JIANG Chen and ZHANG Guo-liang. Construction of One Kind of Full-text Searching & Recommending System Based on Clustering[J]. Computer Science, 2015, 42(Z6): 489-490. - 张克君,任 鹏,钱 榕,居荣斌,姜 琛,张国亮
- 计算机科学. 2015, 42 (Z6): 489-490.
- 摘要 ( 178 ) PDF(757KB) ( 447 )
- 参考文献 | 相关文章 | 多维度评价
-
近年来,搜索引擎的发展可谓突飞猛进,排序算法也日新月异,但相关搜索推介这项功能却进展缓慢,无法为用户提供令人满意的有价值的关键词。本项目是专门为了解决这个问题而进行研究的,采用单词到文档,文档到聚类,聚类再回归单词的语义检索流程,完成了K-means聚类算法以及TFIDF权重算法的Java实现。通过此系统,用户不仅可以找到包含指定关键词的网页,还会收到与该关键词关联最紧密的其他关键词推介,协助用户进一步发掘信息。
-
聚类算法综述
伍育红. 聚类算法综述[J]. 计算机科学, 2015, 42(Z6): 491-499.
WU Yu-hong. General Overview on Clustering Algorithms[J]. Computer Science, 2015, 42(Z6): 491-499. - 伍育红
- 计算机科学. 2015, 42 (Z6): 491-499.
- 摘要 ( 699 ) PDF(2598KB) ( 2198 )
- 参考文献 | 相关文章 | 多维度评价
-
数据挖掘技术可以从大量数据中发现潜在的、有价值的知识,它给人们在信息时代所积累的海量数据赋予了新的意义。随着数据挖掘技术的迅速发展,作为其重要的组成部分,网格聚类技术已经被广泛应用于数据分析、图像处理、市场研究等许多领域。网格聚类算法研究已经成为数据挖掘研究领域中非常活跃的一个研究课题。 介绍了数据挖掘理论,对网格聚类算法进行了深入的分析研究。在研究了传统网格聚类算法的基础上,提出了一些改进的网格聚类算法,这些算法相比传统网格聚类算法有更好的聚类质量和效率。在分析了传统的多密度聚类算法的基础上,提出了基于网格的多密度聚类算法(Grid-based Clustering Algorithm for Multi-density)[1],该算法主要采用密度阈值递减的多阶段聚类技术提取不同密度的聚类,同时对聚类结果进行了人工干预。研究结果表明,基于网格的多密度聚类算法不仅能够对数据集进行正确的聚类,同时还能有效地弥补孤立点检测,有效地解决了传统多密度聚类算法不能有效识别孤立点和噪声的缺陷。基于网格的多密度聚类算法比传统的共享近邻SNN算法精度高,适合于均匀密度数据集、大部分多密度数据集,并且可以发现任意形状的聚类,对噪声数据和数据输入顺序不敏感,但对小部分多密度数据集的聚类结果不理想[1]。
-
基于话题相关空间的微博用户兴趣识别及可视化方法
赵华,纪晓文,曾庆田,郝春燕. 基于话题相关空间的微博用户兴趣识别及可视化方法[J]. 计算机科学, 2015, 42(Z6): 500-502.
ZHAO Hua, JI Xiao-wen, ZENG Qing-tian and HAO Chun-yan. Topic Related Space-based Microblog User Interests Mining and Visualization Method[J]. Computer Science, 2015, 42(Z6): 500-502. - 赵华,纪晓文,曾庆田,郝春燕
- 计算机科学. 2015, 42 (Z6): 500-502.
- 摘要 ( 133 ) PDF(960KB) ( 411 )
- 参考文献 | 相关文章 | 多维度评价
-
微博已经成为获取用户兴趣的有效平台。在分析了用户发表微博的习惯及特点的基础上,提出了一种基于话题相关空间自动构建,同时融合位置信息的微博用户兴趣识别方法。该方法首先基于话题检测技术构建话题相关空间,提出了基于空间范围的TFIDF计算方法,然后融合位置信息计算微博词汇的兴趣表征值,最后采用3D标签云对兴趣识别结果进行了可视化。实验结果表明了所提方法的有效性。
-
移动终端泛在情境适应的网络音乐推送研究
张秀玉. 移动终端泛在情境适应的网络音乐推送研究[J]. 计算机科学, 2015, 42(Z6): 503-509.
ZHANG Xiu-yu. Research on Web Music Push Model of Mobile Terminal Ubiquitous Context Adaptation[J]. Computer Science, 2015, 42(Z6): 503-509. - 张秀玉
- 计算机科学. 2015, 42 (Z6): 503-509.
- 摘要 ( 134 ) PDF(1830KB) ( 480 )
- 参考文献 | 相关文章 | 多维度评价
-
当前信息推送模型主流结合用户兴趣或移动终端模式,缺乏对终端情境模式与用户兴趣适应整体支持的理论解决方案。为改善音乐推送现状,实现面向移动终端的网络音乐推送,提出了一种面向终端情境的音乐推送模型。首先给出了终端情境的概念定义;其次,提出了一种基于贝叶斯网络和协同过滤的音乐推送模型;然后,定义了音乐推送模型的构建过程;最后,通过实例情境验证了面向终端情境的音乐推送效果,表明了该模型适用、有效。
-
浅议网状聚类算法
伍育红,王伟峰. 浅议网状聚类算法[J]. 计算机科学, 2015, 42(Z6): 510-512.
WU Yu-hong and WANG Wei-feng. Discussion on Network Clustering Algorithm[J]. Computer Science, 2015, 42(Z6): 510-512. - 伍育红,王伟峰
- 计算机科学. 2015, 42 (Z6): 510-512.
- 摘要 ( 142 ) PDF(714KB) ( 459 )
- 参考文献 | 相关文章 | 多维度评价
-
数据挖掘是信息产业界近年来非常热门的研究方向,聚类分析是数据挖掘中的核心技术,而层次聚类算法是众多聚类算法中应用最为广泛的一种,但该方法经常会遇到合并或分裂点选择的问题,一旦一组对象被合并或者分裂,下一步的处理将在新生成的簇上进行,已做的处理不能被撤销,聚类之间也不能交换对象。若在某一步没有很好地选择合并或分裂,可能导致低质量的聚类结果。因此提出了一种改进的层次聚类算法——网状聚类算法,实验结果表明该算法具有更高的准确率。
-
TI DSP C语言编译器正确性测试
孙海燕,陈跃跃,王峰,杨灿群,阳柳,王霁. TI DSP C语言编译器正确性测试[J]. 计算机科学, 2015, 42(Z6): 513-515.
SUN Hai-yan, CHEN Yue-yue, WANG Feng, YANG Can-qun, YANG Liu and WANG Ji. Correctness Test of TI DSP C Compiler[J]. Computer Science, 2015, 42(Z6): 513-515. - 孙海燕,陈跃跃,王峰,杨灿群,阳柳,王霁
- 计算机科学. 2015, 42 (Z6): 513-515.
- 摘要 ( 354 ) PDF(895KB) ( 485 )
- 参考文献 | 相关文章 | 多维度评价
-
TI DSP广泛应用于工业控制任务中,其可执行代码的可靠性不仅依赖于程序本身的可靠性,而且也依赖于编译器的可靠性。选取在工业控制领域中应用广泛、具有代表性的DSP芯片TI C6701对其编译器进行正确性测试。测试结果表明,用户在不加限制地使用TI C6701编译器时,可能会遇到编译器的正确性问题,进而影响整个应用系统的正确性。
-
简化GCC抽象语法树的新型算法
田冰川,孙珂,巢汉青. 简化GCC抽象语法树的新型算法[J]. 计算机科学, 2015, 42(Z6): 516-518.
TIAN Bing-chuan, SUN Ke and CHAO Han-qing. New Algorithm of Simplifying GCC Syntax Tree[J]. Computer Science, 2015, 42(Z6): 516-518. - 田冰川,孙珂,巢汉青
- 计算机科学. 2015, 42 (Z6): 516-518.
- 摘要 ( 469 ) PDF(847KB) ( 441 )
- 参考文献 | 相关文章 | 多维度评价
-
抽象语法树是程序源代码的树状表现形式,在代码分析与特征提取过程中发挥着重要作用。GCC可以导出C语言源程序的抽象语法树文件,但其中包含大量冗余信息与无关信息,不利于上述工作的展开。针对此问题,提出一种简化GCC抽象语法树的算法,在保持语法树基本结构完整的前提下,移除其中与源程序无直接关联的节点,以线性时间复杂度重建语法树文件,达到简化的目的。
-
基于关联矩阵的软件演化过程结构验证
刘金卓,于 倩,赵 娜,谢仲文,郁 湧,杭菲璐,金运志. 基于关联矩阵的软件演化过程结构验证[J]. 计算机科学, 2015, 42(Z6): 519-524.
LIU Jin-zhuo, YU Qian, ZHAO Na, XIE Zhong-wen, YU Yong, HANG Fei-Lu and JIN Yun-zhi. Structure Verification Method for Software Evolution Process Based on Incidence Matrix[J]. Computer Science, 2015, 42(Z6): 519-524. - 刘金卓,于 倩,赵 娜,谢仲文,郁 湧,杭菲璐,金运志
- 计算机科学. 2015, 42 (Z6): 519-524.
- 摘要 ( 226 ) PDF(1320KB) ( 434 )
- 参考文献 | 相关文章 | 多维度评价
-
软件演化过程领域将软件演化和软件过程领域联系起来,为了适应新的需求和新的环境,越来越多的软件演化过程模型被建模出来。针对软件演化过程模型结构合理性验证还没有有效实现的问题,对基于白盒建模的软件演化过程模型的结构性质进行了验证,其中包括结构有界性、可重复性和守恒性等,采用了关联矩阵的方法,证明了通过白盒建模得到的软件演化过程模型自身具备着非常优良的结构性质,提高了软件演化过程的质量。
-
上下文不一致性缺陷的检测
王伟,刘渊,张春瑞,文平,谢家俊. 上下文不一致性缺陷的检测[J]. 计算机科学, 2015, 42(Z6): 525-530.
WANG Wei, LIU Yuan, ZHANG Chun-rui, WEN Ping and XIE Jia-jun. Detection of Context-based Inconsistencies Bugs[J]. Computer Science, 2015, 42(Z6): 525-530. - 王伟,刘渊,张春瑞,文平,谢家俊
- 计算机科学. 2015, 42 (Z6): 525-530.
- 摘要 ( 309 ) PDF(1372KB) ( 442 )
- 参考文献 | 相关文章 | 多维度评价
-
为了检测在软件开发过程中由拷贝-粘贴操作引起的上下文不一致性缺陷,在基于频繁子序列挖掘算法的克隆代码检测模型基础上,改进上下文不一致性缺陷检测过滤规则,对上下文结构类型不一致性和上下文条件谓词不一致性两种缺陷进行了检测。为了识别具有相同语义但不同语法结构(即语法树表示)的表达式,还增加了对生成的表达式语法树的标准化处理。开源代码上的实验结果表明,该模型对拷贝-粘贴操作引起的上下文不一致性缺陷具有较低的误检率,不存在漏检,尤其适用于安全攸关的软件系统。
-
基于UML活动图的软件可靠性预测方法
苏岳,李蜜,汪文心,张德平. 基于UML活动图的软件可靠性预测方法[J]. 计算机科学, 2015, 42(Z6): 531-536.
SU Yue, LI Mi, WANG Wen-xin and ZHANG De-ping. Software Reliability Prediction Approach Based on UML Activity Diagram[J]. Computer Science, 2015, 42(Z6): 531-536. - 苏岳,李蜜,汪文心,张德平
- 计算机科学. 2015, 42 (Z6): 531-536.
- 摘要 ( 354 ) PDF(1909KB) ( 432 )
- 参考文献 | 相关文章 | 多维度评价
-
以构件化的软件开发方法为背景,提出了一种能自动将UML活动图转换为模型Markov链的可靠性预测方法。该方法基于构件化的软件体系结构,从UML的活动图和顺序图出发,通过构造一个名为“控制结构转移图”的中间模型,将标注了可靠性信息的UML模型转换为Markov链,并通过递归方法自动生成测试路径,然后依据每条路径的可靠性信息来估计整个软件系统的可靠性。转换结果可以直接被现有分析方法用来进行软件可靠性预测工作,从而使分析变得高效和模型化。
-
MapReduce并行编程模型研究综述
杜江,张铮,张杰鑫,邰铭. MapReduce并行编程模型研究综述[J]. 计算机科学, 2015, 42(Z6): 537-541.
DU Jiang, ZHANG Zheng, ZHANG Jie-xin and TAI Ming. Survey of MapReduce Parallel Programming Model[J]. Computer Science, 2015, 42(Z6): 537-541. - 杜江,张铮,张杰鑫,邰铭
- 计算机科学. 2015, 42 (Z6): 537-541.
- 摘要 ( 383 ) PDF(1572KB) ( 548 )
- 参考文献 | 相关文章 | 多维度评价
-
MapReduce并行编程模型的出现简化了并行编程的复杂度。通过调用方便的接口和运行时支持库,MapReduce并行编程模型可令大规模并行计算任务自动并发地执行而不必关心底层的具体实现细节,从而令MapReduce并行编程模型在大规模中低性能集群中发挥出色的计算能力,且可节约成本。对国内外关于MapReduce并行编程模型的研究现状进行了综述,分析了目前国内外相关研究成果的优缺点,并对MapReduce并行编程模型的未来发展进行了展望。
-
一种改进的处理不一致的回答集程序的方法
路芳芳,王洁. 一种改进的处理不一致的回答集程序的方法[J]. 计算机科学, 2015, 42(Z6): 542-545.
LU Fang-fang and WANG Jie. Improved Method to Process Inconsistent Answer Set Program[J]. Computer Science, 2015, 42(Z6): 542-545. - 路芳芳,王洁
- 计算机科学. 2015, 42 (Z6): 542-545.
- 摘要 ( 173 ) PDF(865KB) ( 437 )
- 参考文献 | 相关文章 | 多维度评价
-
回答集程序设计是一种描述性的程序设计范例,目前成为逻辑程序设计领域中一个很重要、很活跃的研究课题。在实际应用中,由于知识的不一致性,使得程序没有回答集。为解决该问题,朱涛等人提出了基于最小原理的思想,它可以很好地处理不一致的回答集程序,但是该方法会删除对用户来说很重要的知识,并且无法根据用户自己的偏好找到最满意的解。针对该问题,以加权逻辑程序为基础,使用加权定量的方法来处理不一致的回答集程序。通过为每一个规则分配权值,权值表示废除该规则所需的代价,废除规则代价之和最小的作为最优解,方便而简洁地解决了在无解情况下求解最满意解的问题。最后,与相关工作进行比较。
-
基于CDC机制的数据仓库实时数据更新方法研究
谭光玮,武彤. 基于CDC机制的数据仓库实时数据更新方法研究[J]. 计算机科学, 2015, 42(Z6): 546-548.
TAN Guang-wei and WU Tong. Study on Method of Data Warehouse Real-time Data Updating Based on Mechanism of CDC[J]. Computer Science, 2015, 42(Z6): 546-548. - 谭光玮,武彤
- 计算机科学. 2015, 42 (Z6): 546-548.
- 摘要 ( 475 ) PDF(832KB) ( 478 )
- 参考文献 | 相关文章 | 多维度评价
-
分析了某特定应用系统的数据仓库实时决策需求,确定了需要实时更新到数据仓库的数据库表。对几种实时更新数据的方案进行了比较和权衡,经过综合考量,设计了使用基于读取和分析数据库日志的CDC机制来捕获变更数据,然后在数据加载程序中设定周期,循环地将捕获到的变更数据放入中间数据集并批量加载到数据仓库中的实时数据更新方案。该方案经过实验验证可以满足实时更新数据的需求,并且更新数据的过程不会影响源系统的事务处理,适用于此应用系统。
-
CPU-GPU协同计算的并行奇异值分解方法
周伟,戴宗友,袁广林,陈萍. CPU-GPU协同计算的并行奇异值分解方法[J]. 计算机科学, 2015, 42(Z6): 549-552.
ZHOU Wei, DAI Zong-you, YUAN Guang-ling and CHEN Ping. Parallelized Singular Value Decomposition Method with Collaborative Computing of CPU-GPU[J]. Computer Science, 2015, 42(Z6): 549-552. - 周伟,戴宗友,袁广林,陈萍
- 计算机科学. 2015, 42 (Z6): 549-552.
- 摘要 ( 440 ) PDF(974KB) ( 497 )
- 参考文献 | 相关文章 | 多维度评价
-
在目标跟踪应用中,常常采用奇异值分解(SVD)作为基本工具进行动态建库。然而当每秒处理的数据量较大、计算精度要求较高时,SVD的计算耗时往往无法满足应用的实时性能要求。针对这一问题,提出了CPU-GPU协同计算的并行奇异值分解方法。该方法利用GPU与CPU间的异步执行,对奇异值分解过程进行划分从而构造软件流水线,大大挖掘软硬件的并行性。实验表明,该方法比一般的基于GPU的Jacobi方法有约23%的性能提升。相对于CPU上的Intel MKL的奇异值分解函数获得了6.8x的加速比,满足了应用中的实时性能要求。
-
无纸化传单系统的设计与实现
郝诗源,戴新宇,胡庆春,乔焰辉. 无纸化传单系统的设计与实现[J]. 计算机科学, 2015, 42(Z6): 553-556.
HAO Shi-yuan, DAI Xin-yu, HU Qing-chun and QIAO Yan-hui. Design and Implementation of Paperless Handbill System[J]. Computer Science, 2015, 42(Z6): 553-556. - 郝诗源,戴新宇,胡庆春,乔焰辉
- 计算机科学. 2015, 42 (Z6): 553-556.
- 摘要 ( 191 ) PDF(938KB) ( 468 )
- 参考文献 | 相关文章 | 多维度评价
-
基于客户端/服务器模式,浏览器/服务器模式,在Visual Studio开发平台上运用vb.net和asp.net等技术,设计开发了一套无纸化传单系统。该系统以PC客户端、手机微信端、网页端为信息交互平台,可以实现传单发布、选座管理、票务系统以及组织者与参与者间的信息互动等功能。同时为了便于人机的实时信息交互和底层大容量文档的快速传输,采用vb.net、SQL Server技术开发了智能聊天机器人和底层文件传输模块。在数据库的设计方面,采用SQL Server进行数据库的后台管理,3种信息交互平台共享后台数据库,数据库和用户界面分离,使得该系统具有良好的移植性与可扩展性,有利于进一步的开发与完善。
-
基于可复用技术的敏捷开发流程研究
贾宁,郑纯军,高志君. 基于可复用技术的敏捷开发流程研究[J]. 计算机科学, 2015, 42(Z6): 557-560.
JIA Ning, ZHENG Chun-jun and GAO Zhi-jun. Research of Agile Software Development Process Based on Reusable Techniques[J]. Computer Science, 2015, 42(Z6): 557-560. - 贾宁,郑纯军,高志君
- 计算机科学. 2015, 42 (Z6): 557-560.
- 摘要 ( 216 ) PDF(1119KB) ( 556 )
- 参考文献 | 相关文章 | 多维度评价
-
随着软件开发规模的扩大和复杂度的不断提高,软件开发效率成为各个开发团队尤为关注的课题。可复用技术是提高效率的有效途径之一,设计将可复用技术与敏捷开发相互融合,结合跨平台的移动应用程序开发模式,可帮助开发人员快速、高质量地完成批量程序的开发。完成此种开发模式需要制订统一的移动应用程序开发标准和规范,并遵循指定的开发流程,在具备基础条件和正确性的基础上进行资源复用。通过在跨平台上的实际项目开发,验证此种开发流程的可靠性和高效性。
-
领域分析综述
邬保明. 领域分析综述[J]. 计算机科学, 2015, 42(Z6): 561-564.
WU Bao-ming. Survey of Domain Analysis[J]. Computer Science, 2015, 42(Z6): 561-564. - 邬保明
- 计算机科学. 2015, 42 (Z6): 561-564.
- 摘要 ( 180 ) PDF(1071KB) ( 431 )
- 参考文献 | 相关文章 | 多维度评价
-
领域分析是软件复用开发中的主要分析方法。探讨领域分析的脉络有利于对软件开发的技术及其发展趋势做出分析和预测,进而预测未来软件开发模式的发展趋势,并及时寻找新的软件分析方法。回顾了领域分析的出现及其不断发展变迁的过程,从中掌握领域分析的演化规律。通过对各个时期的领域分析概念的对比分析,找到领域分析的各自不同的特点和运用,总结领域分析的发展规律。最后展望了领域分析发展趋势并给出评论。