1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2007年第10期, 刊出日期:2018-11-16
  
软件工程与数据库技术
逻辑马尔可夫决策编程和关系马尔可夫决策编程若干最新进展
王蓁蓁 邢汉承 张志政 倪庆剑
计算机科学. 2007, 34 (10): 1-7. 
摘要 ( 112 )   PDF(568KB) ( 462 )   
相关文章 | 多维度评价
逻辑马尔可夫决策过程和关系马尔可夫决策过程的引入,使得人们可能简洁地、陈述地表达复杂的马尔可夫决策过程。本文首先介绍有关逻辑马尔可夫决策过程和关系马尔可夫决策过程的概念,然后重点介绍它们与普通的马尔可夫决策过程根本不同的一些算法:①依赖于基本状态空间RL的转换法;②把Bellman方程推广到抽象状态空间的方法;③利用策略偏置空间寻求近似最优策略方法。最后对它们的研究现状进行总结及其对它们发展的一些展望。
多核处理器体系结构软件仿真技术:研究综述
喻之斌 金海
计算机科学. 2007, 34 (10): 8-13. 
摘要 ( 125 )   PDF(366KB) ( 1586 )   
相关文章 | 多维度评价
由于单核处理器的处理能力已经接近极限,很难再有提高,人们将目光投向了多核处理器体系结构。在处理器体系结构的设计中,体系结构软件仿真技术是最重要的一个方面。本文首先介绍处理器体系结构仿真技术的概念、分类、目的和意义,然后讨论多核处理器体系结构仿真技术的现状和面临的问题;分析了多核处理器软件仿真技术的复杂性;比较和分析了当前主流技术的优缺点。由于多核处理器体系结构的研究处于初期阶段,因此多核处理器体系结构仿真领域面临着诸多挑战和机遇。本文最后指出了多核处理器体系结构软件仿真技术今后的研究方向。
普适计算环境下服务发现问题的研究与进展
徐文拴 辛运帏 卢桂章
计算机科学. 2007, 34 (10): 14-18. 
摘要 ( 333 )   PDF(355KB) ( 500 )   
相关文章 | 多维度评价
普适计算环境下,环境的结构、组成以及环境中的资源、服务都是动态变化的,而服务发现技术能够在动态变化的普适计算环境中动态查找、定位所需的服务,是解决普适计算环境异构性、实现不同应用集成的有效途径,因此逐渐成为普适计算中研究的一个热点和重点。基于此,本文总结、分析了当前已有的比较著名的普适计算服务发现协议并进行了分类比较,总结了各个方向上目前的研究进展,在此基础之上对今后的研究趋势进行了分析与展望。
基于策略的安全管理系统中一种基于标签的策略协作机制
姚前 陈舜 谢立
计算机科学. 2007, 34 (10): 19-23. 
摘要 ( 120 )   PDF(366KB) ( 406 )   
相关文章 | 多维度评价
目前,各研究组织提出的策略信息模型中,策略都是相对独立的,策略之间没有有效的协作机制,难以满足基于策略的安全管理中对策略协作的需求。本文分析了基于策略的安全管理中关于策略协作的需求,并针对策略协作的需求分析了各种研究组织提出的信息模型的不足之处;在此基础上提出了一种基于标签的策略协作机制,提出的策略协作机制是对当前的各种策略信息模型的扩展,可以满足安全管理系统对策略协作的需求。最后给出了实验结果和结论。
Ad Hoc无线网络跨层设计综述
计算机科学. 2007, 34 (10): 24-26. 
摘要 ( 433 )   PDF(304KB) ( 1006 )   
相关文章 | 多维度评价
为了进一步适应Ad hoe无线网络环境下各种应用的需要,提高网络性能,Ad hoe无线网络的跨层设计已成为目前国内外网络研究的热点和难点问题之一。给出了Adhoe无线网络跨层设计的定义,分析了跨层设计的原因、优势和主要技术;对跨层设计的方法进行了分类,主要包括四种方法:层间传递相关信息,联合优化网络相关层,融合相邻层,分层作为网络最优化分解,并对它们进行了分析比较和评价;最后探讨了Adhoe无线网络跨层设计面临的挑战和今后的研究方向。
Ad Hoc网络的多路由协议模型
计算机科学. 2007, 34 (10): 27-32. 
摘要 ( 94 )   PDF(381KB) ( 533 )   
相关文章 | 多维度评价
在Ad Hoc网络中,对于不同的节点移动模式、网络规模、节点分布和节点功能分类,很难用单一路由协议使网络路由性能和路由开销达到最优。在很多实际应用场合需要考虑部分节点同时支持多种路由协议,使网络路由协议的选择更加灵活、效率更高。基于已有的具体路由协议的更高层次,本文提出了一种Ad Hoc网络的多路由协议模型MRM,用它实现一个多种路由协议可以同时运行的平台,这种模型使AdHoc网络在选择路由协议时具有更大的灵活性。为了清晰准确地表述这种路由模型的工作原理,本文引入了DFA(Deterministic Fi
基于描述逻辑的语义P2P网络构架及资源定位
计算机科学. 2007, 34 (10): 33-35. 
摘要 ( 93 )   PDF(253KB) ( 396 )   
相关文章 | 多维度评价
随着网络资源的日益增长,以及人们查询要求的复杂化,如何合理地在P2P网络中分配和查询资源已经变得极为重要。本文计划基于描述逻辑介绍一种应用在语义P2P网络上的算法思想,以期实现资源的概念化分布,使基于语义的查询和检索变得简单。我们的算法采用Chord算法的相客散列思想,将资源的关键字和资源所在节点的IP地址散列为相同的数据类型来进行实例选择。除此之外,每个节点拥有自己的本体系统,并将与其他节点交换CHG来达到知识库的完备。由于在CHG中所有的概念拥有同一个根结点,所以不停地向层次分类的概念树上层节点询问,
一种光传送网分层结构及其业务量疏导优化模型
计算机科学. 2007, 34 (10): 36-39. 
摘要 ( 105 )   PDF(301KB) ( 358 )   
相关文章 | 多维度评价
提出一种包括IP、SDH和WDM三种网络层次的光传送网分层结构及其业务量疏导优化模型。IP和SDH层的逻辑拓扑由优化模型根据这两层的业务请求矩阵生成,IP和SDH层以多种带宽颗粒度串路承栽具有不同请求带宽的业务流,模型以最大化网络流量为目标,定义了三种网络层次上不同颗粒度串路之间和串路与业务流之间的相关性约束。在不同网络资源配置下,利用Lingo优化软件对模型的求解结果验证了模型的有效性。
大规模网络中IP流流速分析
计算机科学. 2007, 34 (10): 40-47. 
摘要 ( 113 )   PDF(608KB) ( 474 )   
相关文章 | 多维度评价
作为Internet流量模型研究的重要组成部分,IP流流速反映了各种不同应用类型的流量在网络中对实际负载的贡献情况。通过分析和寻找对IP流平均流速产生主要影响的若干关键因子,可以为基于IP流的流量模型提供必要的条件。本文首先分别对IP流的三种主要构成部分:TCP流、UDP流和ICMP流的平均流速从协议分析的角度进行建模,从平均流速模型参数分析中,获得在不同阶段对决定IP流平均流速的若干主要影响因子;然后,使用采集自各种不同时间、不同应用背景和不同负载的大规模高速网络的TRACE作为研究对象,通过试验分析的
一种基于包排队方式的网络路径可用带宽探测方法
计算机科学. 2007, 34 (10): 48-51. 
摘要 ( 104 )   PDF(275KB) ( 901 )   
相关文章 | 多维度评价
对IP网络路径带宽的探测是目前网络研究领域的一个热点。本文提出了一种针对端到端的网络、基于包排队方式的双向双步长网络路径可用带宽的探测方法。该探测方法由时延监视和UDP发送两个进程组成,基于包的排队时延来获取路径的可用带宽,并通过采用双向双步长的方法来递增或递减UDP包的发送速率。所提出的探测方法可以明显减少探测次数和运行时间,从而降低探测带来的开销。实验结果显示,所设计的方法和技术是可行的和有效的。
信道估计误差下多用户MIMO/OFDM下行系统自适应传输
计算机科学. 2007, 34 (10): 52-55. 
摘要 ( 90 )   PDF(240KB) ( 417 )   
相关文章 | 多维度评价
以系统总速率最大化为目标,提出在非理想信道信息情形下基于空分复用的多用户MIMO/OFDM下行系统的自适应资源分配方案,并满足用户的QoS要求。该方案首先根据用户信道估计误差模型和用户QoS对用户进行子载波分配,然后在各个子载波上进行功率和比特分配。仿真结果表明,该方案相对静态分配方案可获得更大的总速率,而且对信道估计错误更加强健,可应用到信道信息不确定的实际系统中。
一种基于排队论的新型直放站监控机制研究
罗光春 卢显良
计算机科学. 2007, 34 (10): 56-58. 
摘要 ( 118 )   PDF(168KB) ( 360 )   
相关文章 | 多维度评价
随着通信产业的不断发展,现有直放站监控技术已表现出管理规模小、可用性不够好等诸多不足。本文基于排队论,对其通信瓶颈和拥塞进行了理论分析和设计。通过对传统直放站系统结构进行扩展,设计并实现了一个高性能的iREPEAT监控系统,并通过实验对该系统的设计方法和性能进行了验证。结果证明,本文所采取的方法具有更高的性能。
基于分集增益与能量增益的多用户分集性能研究
郭金淮 赵雄伟 徐晓建 于宏毅
计算机科学. 2007, 34 (10): 59-61. 
摘要 ( 129 )   PDF(171KB) ( 849 )   
相关文章 | 多维度评价
协作分集通过形成虚拟天线阵的方式可以有效降低无线信道衰落特性对系统性能的影响,当存在多个可用中继时,通常采用基于空时码的协作策略,该方法具有较高的实现复杂度。为了使系统容易实现,机会分集技术成为近来研究的热点,本文基于分集增益与能量增益对机会分集技术中的多用户分集做了研究,并与相同条件下基于空时码的协作策略作了性能比较。结果表明,多用户分集技术与基于空时码的协作策略具有相同的分集度,同时前者可以获得能量增益。
层次网络仿真系统设计与实现
计算机科学. 2007, 34 (10): 62-64. 
摘要 ( 96 )   PDF(209KB) ( 402 )   
相关文章 | 多维度评价
基于Internet的通信子网中的通信通常使用C/S(客户端/服务器)模式,这种通信模式决定了不利于人们跨地域进行资源共享。因此,必须打破网络以Internet为基础设施的格局,使每台在线计算机都具备双重身份:既是客户端又是服务器,实现对等通信。本文分析了目前流行的对等网络模型的不足,提出了一种有充分优越性的对等通信网络模型——层次网络模型DataGrid,通过仿真此网络系统的运行,并针对各种因素测试其网络性能,找出性能值最优的层次网络拓扑,给出组网建议和指导信息。
传感器网络中协作任务的实时调度
胡侃 刘云生
计算机科学. 2007, 34 (10): 65-69. 
摘要 ( 116 )   PDF(312KB) ( 459 )   
相关文章 | 多维度评价
在传感器网络实时监测应用中,大量传感器散布在监测区域中感知监测域的各种环境或监测对象的信息,一组功能有限的传感器往往相互协作地完成一个大的实时感知任务,协作性是传感器网络的重要特性,它要求实时任务之间的资源共享。单纯的实时系统为保证任务的实时性通常采用资源隔离机制而不能很好地解决传感器网络环境中的采集流数据处理的协作性问题。本文基于服务器的调度框架,使用了实时环境中的时间属性,将数据时间与程序时间相结合,从而将应用语义与系统中运行的程序相联系,提出了一种基于时间依赖关系的实时调度模式,并给出了基于此模式的
软件工程与数据库技术
无线自组网的拓扑控制策略研究进展
计算机科学. 2007, 34 (10): 70-73. 
摘要 ( 113 )   PDF(298KB) ( 728 )   
相关文章 | 多维度评价
拓扑控制是无线自组网中最重要的技术之一,主要用来降低能量消耗和无线干扰,其目标是在降低能量消耗和无线干扰的前提下,控制网络节点间的通信串路和节点的传输范围,以提高全网的生命周期和效率,如连通性和对称性等。本文首先介绍了拓扑控制模型;然后给出了拓扑控制策略的分类,回顾了无线自组网拓扑控制策略的研究进展,并对有关策略进行了分析;最后给出了该领域的一些研究方向。
计算机主机及网络脆弱性量化评估研究
夏阳 陆余良
计算机科学. 2007, 34 (10): 74-79. 
摘要 ( 130 )   PDF(338KB) ( 636 )   
相关文章 | 多维度评价
在计算机网络安全领域,针对计算机主机及网络的脆弱性量化评估是目前的研究热点。本文提出了一种网络脆弱性量化评估方法,并在该评估方法的基础上开发出了相应的评估系统。系统通过对主机漏洞存在可能性以及漏洞利用可能性进行量化评估,得到目标主机的脆弱性度量值。在此基础上,结合网络拓扑结构,利用优化的最短路径算法,分析网络中存在的危险路径和关键结点,从而可以有针对性地进行网络脆弱性修补,增强网络的总体安全性能。
SPI演算规范的建模、实现验证研究
徐东红 齐勇 侯迪
计算机科学. 2007, 34 (10): 80-83. 
摘要 ( 102 )   PDF(270KB) ( 463 )   
相关文章 | 多维度评价
针对安全协议安全属性是否满足,缺乏有效性能评价方法的现状,大都使用SPI演算或相近的进程代数方法进行建模。利用这种方法不仅能够有效地形式化描述安全协议,并且能够对安全协议进行多方面的系统评价,但基本上没有说明怎么样寻找设计合适的验证工具,验证其安全属性实现的正确性。本文引入基于SPI演算的验证工具SPRITE来保证建模过程正确性,并设计给出实现映射的具体方法。本方法通过对典型的WOO-LAM单向认证协议予以说明,最后SPRITE产生的具体JAVA代码,给出了安全协议的安全属性,使形式化描述的协议的安全属性
WAPI协议的可用性分析与改进
计算机科学. 2007, 34 (10): 84-87. 
摘要 ( 123 )   PDF(361KB) ( 731 )   
相关文章 | 多维度评价
本文分析WAPI安全关联建立过程存在的脆弱性。由于WAPI协议没有强调可用性,因此攻击者可通过未受保护的管理帧引入DoS攻击,本文对其造成的危害进行详细讨论,并给出合理的防御措施。为提高协议的健壮性与可用性,本文还讨论了协议失败的恢复手段,提出了一种改进的WAPI协议实施方案,在尽可能不改变原有协议的框架和封装结构的前提下,最大程度降低或避免所讨论的DoS攻击。
一种新的移动Ad hoc网络安全路由协议
计算机科学. 2007, 34 (10): 88-89. 
摘要 ( 90 )   PDF(201KB) ( 417 )   
相关文章 | 多维度评价
Buttyan L等指出了移动Ad hoc网络典型安全路由协议Aridane的缺陷,并提出了一种自称可以抵御ac-tive-1-y(y≥1)型攻击的路由协议EndairA^[A]。文章通过分析发现EndairA不能抵御一种active-0-1型攻击,即中间人攻击,并据此提出了一种新的安全路由协议EndairALoc。分析表明EndairALoc不仅保持了EndairA原有的安全性,而且还能够抵御中间人攻击和虫洞攻击。另外该协议采用对称密钥机制替代了EndairA中使用的公钥签名机制,降低了安全路由所需的能
IEEE802.11中站点MAC协议的分析与初步实现
卢佳 杨士中
计算机科学. 2007, 34 (10): 90-91. 
摘要 ( 119 )   PDF(201KB) ( 539 )   
相关文章 | 多维度评价
简要分析了IEEE802.11中站点(STA)的MAC协议,给出了一种基于ARM9和uCOSU平的IEEE802.11中站点MAC协议实现方法,重点阐述了站点MAC协议中数据流的C语言实现,包括将LLC层传来的数据组装成帧、分段、加入队列缓冲区、帧效验序列(FCS)的计算,以及接收端的相反操作。
隐通道传递信息机理的研究
计算机科学. 2007, 34 (10): 92-95. 
摘要 ( 101 )   PDF(319KB) ( 581 )   
相关文章 | 多维度评价
可信计算机系统中一些隐蔽数据流避开了安全机制的监控,造成信息的泄漏。本文通过对这种隐蔽流泄漏信息的机理进行分析和抽象,提出了一个通道元模型。将每一类通道元看成一个有限状态机,以Plotkin的结构化操作语义等为基础,计算出状态机的状态变化序列。通过对不满足隐通道定义的状态变迁序列的归纳,得到了抽象机中安全状态转移的约束条件,找出两个通道元通过共享客体泄露信息的工作机理,从而开发出一种基于操作语义的隐通道标识方法。对电梯调度算法模型进行实验,可有效地标识出存在的隐通道。
基于串空间和状态转换的认证协议分析方法
计算机科学. 2007, 34 (10): 96-98. 
摘要 ( 107 )   PDF(187KB) ( 406 )   
相关文章 | 多维度评价
串空间是一种新兴的安全协议形式化分析模型。串空间模型中的理论证明方法虽然严谨,但难度很大。本文基于串空间模型,首先定义系统状态,并以Needham-Schroeder-Lowe公钥认证协议为例说明系统状态转换的分析过程。通过对状态转换过程中现实的跟踪考察,得出了有意义的结论。结合串空间模型,验证了该认证协议的安全性。这种分析认证协议的新方法简洁和高效,并易于实现自动化。
基于认证测试的一种安全协议一致性分析方法
周清雷 王峰 赵东明
计算机科学. 2007, 34 (10): 99-102. 
摘要 ( 193 )   PDF(235KB) ( 449 )   
相关文章 | 多维度评价
认证测试^[1]技术是串空间(strand space)理论的进一步发展,不仅用于认证协议的安全性分析而且还用于指导认证协议的设计^[2]。但在分析安全协议为何不正确以及如何改进方面,与其他的形式化验证方法一样,也不能提供更深入有效的分析。本文提出了参数一致性矩阵的概念并运用参数一致性矩阵对协议的一致性进行分析,说明了协议失败的原因并给出改进的方向。分析过程的形式化有利于协议分析自动化工具的实现。
认证测试方法在应用中出现的问题及改进
计算机科学. 2007, 34 (10): 103-105. 
摘要 ( 199 )   PDF(213KB) ( 411 )   
相关文章 | 多维度评价
在应用中,当关键原子值发生多次形式转换时,需要进行多次认证测试。鉴于此,本文引入了关键分量(Key Component)的概念,提出了多重认证测试(Multiple Authentication Test)方法。使用该方法重新设计了Woo-Lam协议,通过两个“挑战-响应”回合,确保主体角色的非对称性和响应者对发起者的身份认证。设计出的Woo-Lain协议不仅避免了原协议经认证测试方法改进后存在的缺少主体标识的缺陷,而且避免了Abadi和Buttyan等人分别对原协议改进后存在的两个重放攻击。
一种基于多变换的LSB隐写算法
计算机科学. 2007, 34 (10): 106-109. 
摘要 ( 335 )   PDF(248KB) ( 609 )   
相关文章 | 多维度评价
本文对传统的LSB隐写算法进行了研究,提出了一种新的LSB隐写方法,该方法利用多种变换实现信息隐藏。实验及理论分析结果表明,该方法可以抵御RS分析及统计分析的攻击,提高传统LSB隐写算法的安全性。
基于GDH群可证安全的门限签名方案
计算机科学. 2007, 34 (10): 110-111. 
摘要 ( 147 )   PDF(212KB) ( 725 )   
相关文章 | 多维度评价
分析了Boneh等人的短签名方案和Boldyreva门限签名方案茵不具备概率签名特性而可能存在的一种对比攻击;然后基于Gap Diffie-Hellman(GDH)群设计了一个概率型的门限签名方案,并在随机预言模型(Random Oracle Model)下证明了方案的安全性。所提出的方案可以避免对比攻击的风险,并且其安全性不低于Boldyreva方案的安全性,即提供了健壮性和在选择消息攻击下的不可伪造性,并能容忍t〈n/2个恶意用户的勾结。本文的方案可作为Boldyreva方案的改进。
一种基于数字加密与信息隐藏的电子签名技术改进方案
周启海 黄涛 张乐
计算机科学. 2007, 34 (10): 112-115. 
摘要 ( 108 )   PDF(221KB) ( 486 )   
相关文章 | 多维度评价
阐述了电子商务系统的安全性需求,以及作为安全保障中必不可缺的电子签名关键技术的实现过程;指出现行电子签名实现过程中存在的不足;给出了基于数字加密与信息隐藏相结合的电子签名技术改进思路及几种实现方案;提出了用“安全/速度比”数字签名强度理论指导签名技术方案选择的创新思想;指出了电子商务安全技术的发展方向。
基于身份的无线传感器网络密钥系统
计算机科学. 2007, 34 (10): 116-119. 
摘要 ( 108 )   PDF(284KB) ( 436 )   
相关文章 | 多维度评价
无线传感器络(WSN)是一类由众多微型传感器节点通过自组织的方式构成的网络。随着在军事、环境监测等方面的应用逐渐成为现实,其有效和安全通信问题由于自身的特性(如能量、计算能力和节点存储资源等的局限性)而显得更加突出。本文首先比较详细地介绍了无线传感器网络安全结构及其面临的问题;其次重点讨论了无线传感器网络密钥系统相关的研究现状;然后给出了一种有效的基于身份的无线传感器网络密钥系统方案及与其它方案的仿真比较实验。仿真实验结果表明,我们方案较其它密钥系统方案在处理时间和节点存储需求方面具有优势。
基于协议状态有限机的系统扫描检测算法
计算机科学. 2007, 34 (10): 120-123. 
摘要 ( 96 )   PDF(227KB) ( 404 )   
相关文章 | 多维度评价
针对现有扫描检测算法对隐蔽扫描、慢扫描无法识别的不足,提出了基于协议状态有限机的检测算法,该算法能更准确地检测出普通扫描,对隐蔽扫描、慢扫描等现有技术难以检测的扫描也有较好的检测效果。实验测试表明该算法能提高系统扫描检测性能,降低误报率和报警次数。
面向资源融合网格的数据语义框架
庞雄文 齐德昱 李拥军
计算机科学. 2007, 34 (10): 124-128. 
摘要 ( 120 )   PDF(323KB) ( 417 )   
相关文章 | 多维度评价
当前语义web服务成了语义web研究和应用的热点之一,提出了几种语义web服务框架,但是这些架构主要是用于web服务的自动发现、自动调用、自动服务纽合,不适合描述网格环境下的数据语义。本文在目前的语义web服务框架基础上,提出面向资源容融合网格(FuseGrid)的数据语义框架(ODSF)。在ODSF中,数据对象的语义是自描述的;ODSF包括4个顶层元素,分别为元属性、数据库本体、映射以及业务规则,其中元属性、数据库本体以及映射本体表示数据对象的静态语义,而业务规则描述数据对象的动态语义。同时分析了该框架
一种异构数据源模型转换和模式集成框架
王博 郭波
计算机科学. 2007, 34 (10): 129-132. 
摘要 ( 122 )   PDF(247KB) ( 738 )   
相关文章 | 多维度评价
异构数据源集成系统的主要任务是屏蔽数据源数据模型的异构性,提供对数据的统一访问。公共数据模型、模型变换和中间数据模型被广泛用来解决该问题。由于数据集成工作的工作量和任务对象日益复杂、规模日趋庞大,仅采用公共数据模型不能满足现有集成要求。异构数据源数据模型内在的关联性虽然使得面向语义集成变得更加复杂,但更利于模型转换方法在数据集成中的应用。模型转换是模式集成的基础,本文给出了异构数据源模型的形式化描述方法和基础模型转换操作形式化框架。该框架能够保证模型、实例和约束三者的相互独立,适用于大多数基础数据模型及其
基于页面标签的Web结构化数据抽取
任仲晟 薛永生
计算机科学. 2007, 34 (10): 133-136. 
摘要 ( 135 )   PDF(254KB) ( 452 )   
相关文章 | 多维度评价
本文研究了从dataintensive类型的web页面中提取结构化数据的问题,提出了基于页面标签的数据抽取算法。该算法先根据标签的显示位置及其大小判断不同标签元素之间的嵌套关系,并构造简化的HTML树Sim-HTree,有效地减少了识别数据记录的时间。在此基础上,提出子串匹配调整算法,对数据记录进行识别,标识数据项。实验表明,该算法是有效的。
XML流上的XQuery前缀共享查询
计算机科学. 2007, 34 (10): 137-142. 
摘要 ( 95 )   PDF(356KB) ( 386 )   
相关文章 | 多维度评价
如何在XML流上高效地执行大量复杂XQuery查询是当今研究的热点之一。在数据选择分发等应用中,还希望在解析流的同时尽早地输出查询结果。为此,本文将XQuery查询的路径导航和结果构造两个阶段分别运行于服务器、客户机两端。导航阶段针对XQuery查询定义了扩展的基本XSIEQ机E-XSIEQ(Extended XML Stream Quervwith Immediate Evaluation),它是一种被索引化、基于栈的自动机。在EXSIEQ机上设计应用了TreeBuf(TreeBuffer)算法,它是一
BWMMS元数据分布信息缓存管理
计算机科学. 2007, 34 (10): 143-145. 
摘要 ( 106 )   PDF(256KB) ( 436 )   
相关文章 | 多维度评价
BWMMS是BWFS的分布式文件系统元数据服务子系统。它充分利用系统访问负载的动态性和局部性特征,通过简单的集中决策机制管理元数据请求负载在多个元数据服务器的分布。为降低集中决策点可能的瓶颈限制,集中决策点位于元数据请求处理路径的末端。本文介绍各个元数据服务器上用来降低对后端集中决策点的压力,提高元数据访问效率的元数据分布信息缓存,并通过测试数据评估缓存命中率对后端集中决策点和元数据访问效率的影响。
一种基于对象存储系统的元数据缓存实现方法
计算机科学. 2007, 34 (10): 146-148. 
摘要 ( 122 )   PDF(194KB) ( 553 )   
相关文章 | 多维度评价
对象存储系统中元数据访问速度是影响文件系统性能的关键因素之一。提出了一种在客户端实现元数据缓存的方法,并用元数据操作协议保证缓存一致性,基于Hash的LFU-DA算法提高缓存查找效率。实验表明该方法减少了系统平均服务响应时间,提高了系统的I/O性能。
空间数据库管理系统VISTA的强制访问控制设计
计算机科学. 2007, 34 (10): 149-151. 
摘要 ( 103 )   PDF(196KB) ( 481 )   
相关文章 | 多维度评价
对象关系型数据库安全访问控制是数据库安全研究的焦点之一。本文以自主开发的空间数据库管理系统VISTA为例,从安全规则、安全属性、强制访问控制三个角度详细讨论了VISTA的MAC设计方法,定义了形式化的安全规则,给出了算法流程和相应的安全信息数据结构。该设计方案也适用于其他相似的对象关系型数据库系统。
一个基于逻辑的存取控制模型
计算机科学. 2007, 34 (10): 152-154. 
摘要 ( 95 )   PDF(253KB) ( 434 )   
相关文章 | 多维度评价
在任何一个安全系统中,存取控制都是一个极为重要的问题。本文提出一个基于逻辑程序设计的方法来管理非集中式的授权及其代理。在这个系统中,允许用户代理管理权限、授权或禁止其他用户使用某些存取权限。给出一组独立于论域的规则来实现代理正确性、解决冲突和沿着主体、客体及存取权限层次结构的授权传递,其基本思想是将这些一般规则与用户定义的一组与论域相关的特殊规则结合起来,以推导出系统中成立的所有授权。此外,还给出一些语义性质。
一个XML数据库强制访问控制模型
冯学斌 洪帆
计算机科学. 2007, 34 (10): 155-158. 
摘要 ( 109 )   PDF(229KB) ( 453 )   
相关文章 | 多维度评价
目前关于XML数据库安全性的研究大多是基于自主访问控制或者基于角色的访问控制,然而高安全等级的系统要求支持强制访问控制策略。本文建立了一个XML对象的分解与合成规则,在此基础上提出了一个支持多实例的多级安全XML数据库模型,给出了其体系结构和安全策略,并且对其安全性进行了分析。本文的研究结果可以为信息敏感部门处理半结构化信息提供理论模型上的支持。
一个Web服务访问控制模型
韩涛 郭荷清 高英 李冬 刘壮
计算机科学. 2007, 34 (10): 159-161. 
摘要 ( 118 )   PDF(234KB) ( 422 )   
相关文章 | 多维度评价
本文设计了一种Web服务的通信机制用来解决应用层SOAP消息的安全传输,通过扩展SAML的语法与XACML结合来实现其应用,以解决访问控制的问题,并在此基础上提出了一个完整的Web服务的访问控制模型,保证对Web服务安全的、细粒度的访问控制。最后,以一个应用的实例来具体地实现此访问控制模型。
基于有色Petri网的工作流阶段性调度
肖志娇 常会友
计算机科学. 2007, 34 (10): 162-165. 
摘要 ( 140 )   PDF(234KB) ( 477 )   
相关文章 | 多维度评价
工作流的合理、有效调度有利于改善整个工作流系统的性能,从而提高业务流程的执行效率。静态调度有利于在静态环境下达到全局调度的最优,但不能有效地处理工作流的动态不确定性。而动态调度在考虑工作流的动态不确定性的同时,优化每个任务的调度方案,但很难达到所有任务的全局最优。在总结静态调度和动态调度两种方法各自的优缺点的基础上,本文提出了一种基于有色Petri网的工作流阶段性调度方法。该方法能够妥善地处理工作流的动态性和不确定性,并在静态全局最优和动态单个最优之间达到较好的均衡。仿真实验说明了该方法的有效性和优越性。
本体映射框架的设计
计算机科学. 2007, 34 (10): 166-167. 
摘要 ( 263 )   PDF(184KB) ( 444 )   
相关文章 | 多维度评价
本体异构是本体间互操作的主要障碍。解决本体异构最好的方法是本体映射。本文主要讨论了本体异构和本体映射的研究现状,提出一种具有混合体系结构的本体映射框架,并用具体的本体映射来说明该映射框架。
模糊情感分析及其在E-learning系统中的应用
解迎刚 王志良 平安 永井正武
计算机科学. 2007, 34 (10): 168-172. 
摘要 ( 165 )   PDF(322KB) ( 462 )   
相关文章 | 多维度评价
摘基于模糊数学,本文提出了用模糊数学的评价集方法对学习者进行综合评价,是模糊模式识别的一种新的扩展和应用,为拟人化和情感识别提供了一种新的研究思路。同时本文设计了一个具有情绪反应的智能Agent助理。根据以上提出的模糊情感识别,我们将模糊情感识别的结果应用于E-learning系统,从而实现了教学系统的人性化和智能化。
一种移除所有皇冠的扩展NT算法
常乐 王建新 陈建二
计算机科学. 2007, 34 (10): 173-176. 
摘要 ( 177 )   PDF(306KB) ( 480 )   
相关文章 | 多维度评价
皇冠分解和NT算法长久以来被认V1为是在参数化点覆盖的求核问题中有着广泛应用的两种相互独立的方法。NT算法将给定的图分成V2,V1和V1/2三部分,将砜和V1移除从而完成图的分解。而皇冠分解则是找到尽可能多的皇冠结构,删除这些皇冠以降低图规模。最近的研究结果表明NT算法和皇冠分解存在很强的内在联系:NT算法中的砜,V1部分正好构成一个皇冠结构。本文进一步研究了皇冠分解和NT算法的内在联系,提出了严格皇冠和非严格皇冠的概念,提出了一般图中存在皇冠的判定定理,证明了NT算法可以移除一般图中存在的所有严格皇冠。
格子模型中蛋白质折叠的有效运动集
李小妹
计算机科学. 2007, 34 (10): 177-180. 
摘要 ( 115 )   PDF(235KB) ( 484 )   
相关文章 | 多维度评价
改进的遗传算法应用格子模型的一种新的运动集来优化蛋白质折叠过程。该新的运动集包含所有对称构象以及传统的运动模式,使其更适用于蛋白质折叠模拟。通过在格子模型中的实验我们发现,利用新的运动集明显优于传统使用的运动集。改进的遗传算法是一种进化算法,该算法适合搜索任何HP序列。
基于TSP问题的蚁群算法综述
郭平 鄢文晋
计算机科学. 2007, 34 (10): 181-184. 
摘要 ( 231 )   PDF(336KB) ( 1942 )   
相关文章 | 多维度评价
蚁群算法是受现实蚂蚁群体行为启发而得出的一类仿生算法。本文以解决TSP问题为基础,系统地介绍了蚁群算法从诞生到成熟过程中几个代表性的算法。在阐述算法基本思想的前提下,着重论述算法的创新之处。
基于三角模的Vague粗糙集研究
梁家荣
计算机科学. 2007, 34 (10): 185-187. 
摘要 ( 192 )   PDF(128KB) ( 427 )   
相关文章 | 多维度评价
通过引入三角模的概念,给出了VagueT相似关系和Vague划分的定义,建立了Vague-T相似关系与Vague划分的一一对应关系。提出了Vague-T相似关系下的Vague粗糙集的概念,进而讨论了Vague粗糙集的性质。
从数据挖掘到机会/征兆发现
计算机科学. 2007, 34 (10): 188-191. 
摘要 ( 467 )   PDF(255KB) ( 454 )   
相关文章 | 多维度评价
机会发现以及时发现动态确定性系统中能够对决策产生显著影响的事件为目标,是2000年以来智能信息处理研究领域中一个新兴的研究方向。本文根据机会发现的研究目标,提出了机会/征兆发现的概念。机会/征兆发现与数据挖掘和知识发现具有天然的联系,本文对机会/征兆发现与数据挖掘(知识发现)的联系与区别进行了讨论,并对文本机会/征兆发现进行了概述。
一种基于主成分分析的异常点挖掘方法
计算机科学. 2007, 34 (10): 192-194. 
摘要 ( 107 )   PDF(200KB) ( 505 )   
相关文章 | 多维度评价
在对现有异常点挖掘算法分析的基础上,给出了一种异常点挖掘的新方法一基于主成分分析方法,该方法先用基于密度的聚类算法进行聚类,然后把不包含在任何聚类中的周围稀疏的样本对象用主成分分析(PCA)方法进行检验,确定是否为异常点,并通过实验数据验证了算法的可行性和有效性。
集群环境下的并行聚类算法之研究
计算机科学. 2007, 34 (10): 195-199. 
摘要 ( 130 )   PDF(314KB) ( 473 )   
相关文章 | 多维度评价
本文的目的就是通过理论分析和试验,探讨集群环境下并行聚类算法的设计思想。作为一种低成本、通用并行系统,集群系统的通讯能力相对于节点的计算能力是一个瓶颈。所以本文提出,在集群环境下设计并行聚类算法时,应采用数据并行的思想。本文首先从理论上,对采用数据并行思想后影响加速比的因素和通讯策略的选择进行了分析,然后实现了一个新的并行聚类算法——PARC算法。通过PARC算法的实验,证明了理论分析的正确性,并且表明并行聚类算法可以得到良好的聚类质量。本文的研究结果可以为以后设计更好的数据并行聚类算法提供一定的理论依据
孤立点检测算法及其在数据流挖掘中的可用性
计算机科学. 2007, 34 (10): 200-203. 
摘要 ( 95 )   PDF(391KB) ( 606 )   
相关文章 | 多维度评价
孤立点(也称为噪声、异常点等)是那些不符合数据一般模型的数据,它们与数据集的其他部分不同或不一致。检测孤立点的主要目的是为了从数据集中找出那些不正常的观察结果。随着现实世界和工程实践中不断产生大量的数据流,在数据流上有效检测孤立点越来越引起国内外研究者的广泛关注。在系统地分析了目前国内外孤立点检测相关文献的基础上,本文对孤立点检测算法进行了较为全面的阐述,并就这些算法是否可以用于数据流上孤立点检测进行了深入探讨和研究,同时指出了这些算法存在的主要问题以及未来的研究方向。
基于泛组合运算的分类器融合
林卫 何华灿 贾澎涛
计算机科学. 2007, 34 (10): 204-207. 
摘要 ( 106 )   PDF(243KB) ( 444 )   
相关文章 | 多维度评价
本文介绍了一类可用于分类器融合的泛组合逻辑算子,同时作为方法论基础研究了基于案例学习的泛逻辑运算符(算子)构造和选择方法,并以此构造分类器的融合器,实验数据集选择了UCI的spam数据集,并同其他融合方法进行了对比。结果表明本文所述方法具有较低的错误率和相应较高的查全率。
一种不一致不完备信息系统的最优选择及规则约简方法研究
伏明兰 曾黄麟
计算机科学. 2007, 34 (10): 208-211. 
摘要 ( 110 )   PDF(226KB) ( 437 )   
相关文章 | 多维度评价
在分析不一致不完备信息系统规则提取的基础上,提出了先将不完备信息系统分为一致的和不一致的信息系统后再求其最优选择的方法。然后利用改进的分辨矩阵对所求得的不一致最优选择进行决策规则提取,并给出不确定决策规则的决策精度。最后,通过应用例子证明了本文提出方法的有效性。
大规模数据集下支持向量机训练样本的缩减策略
计算机科学. 2007, 34 (10): 211-213. 
摘要 ( 103 )   PDF(165KB) ( 457 )   
相关文章 | 多维度评价
大量数据下支持向量机的训练算法是SVM研究的一个重要方向和焦点。该文从分析SVM训练问题的实质和难点出发,提出一种在训练前先求出类别质心,去除非支持向量对应的样本,从而达到缩小样本集的方法。该方法在不损失分类正确率的情况下具有更快的收敛速度,并从空间几何上解释了支持向量机的原理。仿真实验证明了该方法的可行性和有效性。
面向层次类型变量的相异度量及其聚类分析
杨培颖 王大玲 于戈 陈冬玲
计算机科学. 2007, 34 (10): 214-216. 
摘要 ( 107 )   PDF(180KB) ( 581 )   
相关文章 | 多维度评价
本文在分析传统类型变量相异度量的基础上,定义了“层次类型”的概念,提出了层次类型变量的相异度量计算方法。引入层次类型变量,并结合传统类型变量,设计了具有包括层次类型在内的混合数据类型描述的对象之间的相异度量方法,并基于此实现了此类对象的聚类分析。
利用遗传算法解决非线性系统优化问题
李献礼
计算机科学. 2007, 34 (10): 217-218. 
摘要 ( 105 )   PDF(175KB) ( 596 )   
相关文章 | 多维度评价
处理非线性最优化问题的常规方法是采用启发式策略,但这些启发式算法多数只能得到局部最优解。本文结合最优化理论及遗传算法,提出了一种新的优化方法,并通过用例对此方法进行了验证。最终实现系统的全局最优解。
集合多覆盖问题的乘性权重更新分析
计算机科学. 2007, 34 (10): 219-220. 
摘要 ( 142 )   PDF(164KB) ( 651 )   
相关文章 | 多维度评价
集合多覆盖问题的简单贪心算法的近似比是lnn+1。本文提出简单贪心算法的一个变形,宽度优先贪心算法,并且证明其有近似比(lnn)/r+lnlnn+O(1),其中r是覆盖要求。这个结果比由随机取整方法得到的近似比O((lnn)/r+√(lnn)+1为优。宽度优先贪心算法的设计可以归入Arora等最近提出的乘性权重更新方法的框架。关键词集合多覆盖,宽度优先贪心算法,乘性权重更新方法
基于仿射参数估计的迭代点匹配算法
谭志国 孙即祥 滕书华
计算机科学. 2007, 34 (10): 221-225. 
摘要 ( 118 )   PDF(261KB) ( 601 )   
相关文章 | 多维度评价
本文提出了一种新的迭代点匹配算法。算法建立点集间仿射映射关系,把匹配问题转化为函数优化问题,通过点集间匹配对应关系和仿射变换参数的反复迭代最终求出问题的解。文中提出了构造虚拟点对和最小方差两种仿射参数估计方法,并利用改进最近点原则求解点集匹配关系,且证明了算法的收敛性。本文算法较好地解决了由仿射带来的非刚性形变点集匹配问题,且有很好的抗噪声和点性能。实验证明了算法的有效性和鲁棒性。
从文档集推导html标签影响因子的算法
邓剑勋 邢永康
计算机科学. 2007, 34 (10): 226-228. 
摘要 ( 144 )   PDF(172KB) ( 416 )   
相关文章 | 多维度评价
在Web文档中,同一个关键词处在不同html标签中,其对中心思想影响程度各不相同。选择合适的标签影响因子,对于构建文档的数学模型至关重要。本文在总结前人研究基础之上,提出了一种新的推导算法,该算法提出了ttf(标引词标签频率)和itf(逆标签频率)等定义,构造出行序为标签、列序为关键词的文挡矩阵。从中抽取每个文档的某一特定行向量组构成一个新的向量集舍,根据这个新集合中各个向量到质心的平均距离,就能得出该特定行向量集合所代表的标签的影响因子(针对训练文档集合)。如果训练文档集合的容量放大到足够,就可以近似认
基于粗糙集的个性化Web搜索系统
计算机科学. 2007, 34 (10): 228-229. 
摘要 ( 93 )   PDF(194KB) ( 412 )   
相关文章 | 多维度评价
本文提出了一种基于粗糙集理论的个性化web搜索系统。用户偏好文件中对关键字进行分组以表示用户兴趣类别。利用粗糙集理论处理自然语言的内在含糊性,根据用户偏好文件对查询条件进行扩展。搜索组件使用扩展后的查询条件搜索相关信息。为了进一步排除不相关信息,排序组件计算查询条件和搜索结果之间的相似程度,根据计算值对搜索结果进行排序。与传统搜索引擎进行了比较,实验结果表明,该系统有效地提高了搜索结果的精度,满足了用户的个性化需求。
多Agent系统通信设施的设计与实现
计算机科学. 2007, 34 (10): 230-232. 
摘要 ( 104 )   PDF(175KB) ( 596 )   
相关文章 | 多维度评价
理性的Agent是智能的Agent,在多Agent系统中,Agent之间的通信不单是信息的传递问题,还有Agent对所传递信息的共同理解。本文在分析Agent通信模型的基础上,详细讨论了在多Agent系统平台的开发过程中如何设计及实现信息传输子系统,提出了一种共享数据结构与私有数据结构相结合,设置信息路由的方法来实现多Agent系统中Agent之间的通信。该方法在实践中取得了较好效果。
基于人工智能和人工生命的计算机动画
计算机科学. 2007, 34 (10): 233-237. 
摘要 ( 90 )   PDF(360KB) ( 709 )   
相关文章 | 多维度评价
基于人工智能(AI)和人工生命(AL)的计算机动画是将AI和AL应用于计算机动画,从而实现动画的自动生成,减少动画师的参与,让动画角色具备自主性和智能性的计算机动画新方法。本文首先对国内外在这一领域的主要研究内容和成果进行了总结分类,评价了基于AI和AL的计算机动画较传统动画的特色和优势,继而指出基于AI/AL相结合的计算机动画方法是必然发展方向。最后对未来研究趋势作了展望。
基于物理模型的水波动画
计算机科学. 2007, 34 (10): 238-240. 
摘要 ( 110 )   PDF(165KB) ( 496 )   
相关文章 | 多维度评价
近年来,自然景物的模拟一直是计算机图形学中最具挑战性的问题之一。关于山、水、云、烟、火焰等自然景物的模拟,在计算机游戏、影视、广告等各种领域中有着广泛的用途。作为自然景物模拟的重要内容,对流水、波浪的模拟正日益引起人们的关注。本文基于二维浅水波方程模型,给出了一种实现水波动画的数值模拟方法。和以往的方法不同的是,本文既没有去特意构造具体的波形函数,也没有去求解复杂的Navier-Stokes方程,而是基于二维浅水波方程模型,采用隐式半拉格朗日积分方法进行求解,在保证稳定性的同时,可以允许大时间步长。实践证
基于局部方差和DCT变换的混合分形图像编码算法
周一鸣 张超 张曾科
计算机科学. 2007, 34 (10): 241-243. 
摘要 ( 130 )   PDF(175KB) ( 442 )   
相关文章 | 多维度评价
分形图像编码技术是一种很有发展前途的新型图像编码技术,相对于已有的其它图像编码算法,分形图像编码算法能够在取得高压缩率的前提下,较好地保持解码图像的质量。本文根据图像内部的图像子块特征,提出了一种基于局部方差和DCT变换的混合分形图像编码算法,该算法在大幅提高分形编码速度的同时,很好地改善了解码图像的质量,进一步增进了分形图像编码的实用性。实验结果表明,混合编码算法的编码时间与方差算法的编码时间相当,解码图像的质量甚至好于基本分形图像编码算法。
一种具有跟踪外观变化目标能力的均值漂移算法
左军毅 赵春晖 梁彦 潘泉 张洪才
计算机科学. 2007, 34 (10): 244-246. 
摘要 ( 181 )   PDF(286KB) ( 423 )   
相关文章 | 多维度评价
视角变化往往会引起目标外观特征的变化,基于单一颜色直方图模型的均值漂移跟踪算法往往不能适应这种变化。本文在对连续自适应均值漂移算法深入分析的基础上,提出利用目标外观信息的先验知识,对其建立多个颜色分布模型。每帧跟踪结束后,算法都会根据当前的目标特征和周围环境从多个模型的凸组合中选出最有利于下一帧跟踪的参考模型。实验结果表明,该算法能很好地适应目标外观的变化,且计算代价不大。
基于函数约束的Bezier曲线在刺绣CAD系统中的应用
计算机科学. 2007, 34 (10): 247-249. 
摘要 ( 124 )   PDF(167KB) ( 434 )   
相关文章 | 多维度评价
曲线造型是刺绣CAD系统的基础,本文归纳分析了该场景下的应用需求。提出采纳Bezier三次有理曲线作为造型曲线,并对曲线段之间在边界条件下产生的“突变问题”提出了一个基于线性函数的方法以约束曲线段之间的突变。该方法已应用到实际系统中,效果很好。
具备上下文依赖及鲁棒性的视频水印算法
计算机科学. 2007, 34 (10): 250-253. 
摘要 ( 92 )   PDF(312KB) ( 418 )   
相关文章 | 多维度评价
数字水印技术可用于内容的鉴定及防止伪造,被看作是对已发布内容避免其受到未经授权的复用的重要技术。所有权信息以水印的方式嵌入至数字内容中,从而能够提供版权保护、所有权声明、数码内容完整性核查及其在遭受攻击时提供版权侵害的证据,因而水印技术成为构造数字媒体版权备选的方案。本文介绍了水印方法与有信编码与嵌入的关联性,设计了一个有效的方法,使用码字子集来代表预插入的0或1数据位。此外,还提出了一个码字生成方案,能控制码间距,从而保证了水印的鲁棒性与信号的保真度。通过比较测试可以看出,我们提出的方法在视频压缩方面具
TURBO码在数字水印鲁棒算法中的应用
计算机科学. 2007, 34 (10): 254-256. 
摘要 ( 135 )   PDF(289KB) ( 406 )   
相关文章 | 多维度评价
Turbo码在低信噪比时具有优异的纠错性能,已经成为通信研究的前沿。一个典型的数字水印系统从原理上可等效为一个通信系统。针对在图像中嵌入大容量水印难度大的问题,提出把Turbo码应用到数字水印系统中,用来提高水印系统的鲁棒性,在算法中采用标志位信息的增强方式,提取秘密信息;采用Turbo码译码方法,以恢复原始的水印。实验结果表明,改进后的方案明显优于原方案,特别是在高斯噪声影响下。
基于可信计算的终端安全体系结构研究与进展
计算机科学. 2007, 34 (10): 257-263. 
摘要 ( 101 )   PDF(612KB) ( 814 )   
相关文章 | 多维度评价
基于可信计算的终端安全体系结构研究是当前信息安全领域研究的新方向。本文首先对可信计算的关键模块TPM以及若干关键技术进行了深入的分析,而后概述了几个典型的基于可信计算的终端安全体系结构,最后讨论了当前体系结构研究存在的问题和今后的研究方向。
基于UML状态图的测试技术研究
章涛 顾庆 陈道蓄
计算机科学. 2007, 34 (10): 264-267. 
摘要 ( 169 )   PDF(358KB) ( 488 )   
相关文章 | 多维度评价
UML统一建模语言已经广泛应用于软件开发中,基于UML图的测试技术最近成为了一个研究的热点,其中对UML状态图的测试有着广泛应用前景。UML状态图是传统状态图的变体,增加了层次、并发、广播。所以UML状态图的测试方法建立在对传统状态机的测试方法的基础上,对层次、并发、广播的处理或转换。本文介绍了基于UML状态图的测试方法和测试工具的研究进展,最后讨论了未来可以研究的方向。
采用动态描述逻辑实现UML状态图特性检测
计算机科学. 2007, 34 (10): 268-271. 
摘要 ( 84 )   PDF(268KB) ( 529 )   
相关文章 | 多维度评价
状态图是UML(Unified Modeling Language)语言中刻画对象行为的重要视图,而如何对状态图模型定义的正确性和有效性进行检验一直是一个亟待解决的问题。本文提出采用动态描述逻辑对UML状态图形式化,并利用该逻辑系统的推理能力对状态图相关静态和动态特性进行检测。我们首先将状态图描述为一个形式系统。其中,状态图中的一个状态对应于该形式系统中的一个状态,状态特性及描述被表示为该形式系统中的概念和公理,事件被表示为该形式系统中的动作。然后,我们通过概念测试来检验状态图状态可满足性和冗余性,通过公
USDP分析设计中基于排队网络模型的软件性能预测方法
计算机科学. 2007, 34 (10): 272-277. 
摘要 ( 110 )   PDF(374KB) ( 457 )   
相关文章 | 多维度评价
在统一软件开发过程(USDP)中,基于统一建模语言(UML)的模型是面向软件功能实现的。为了在软件开发的早期预测软件性能,基于UML的软件模型需要被扩展,增加获取和描述软件性能预测模型变量所需的信息。本文提出了在USDP分析和设计阶段预测软件性能的过程框架;定义了一个排队网络模型(QNM)元模型;基于QNM元模型,扩展软件分析和设计模型,增加软件系统应用模式描述以及协同实现软件系统功能的物理计算设备的特性和行为描述;采用基于可扩展标记语言元数据交换(XMI)的模型变换技术,生成软件性能预测QNM;通过分析
基于组件的软件系统自动化测试研究
赵再军
计算机科学. 2007, 34 (10): 278-280. 
摘要 ( 110 )   PDF(241KB) ( 722 )   
相关文章 | 多维度评价
本文重点研究基于组件的软件系统自动化测试问题。在对现有自动化测试框架进行总结的分析的基础上,提出了一个基于组件的软件系统自动化测试过程模型,将软件的自动化测试过程有机融入软件开发过程中,分析了每个测试阶段的主要任务和应该注意的问题,实现了不同测试框架的整合应用。
基于本体的软件测试知识管理模型研究
赫建营 晏海华 刘超
计算机科学. 2007, 34 (10): 281-283. 
摘要 ( 105 )   PDF(281KB) ( 473 )   
相关文章 | 多维度评价
本文针对知识管理在软件测试领域的具体应用,提出了一个基于本体的软件测试知识管理模型,其关注的主要对象是软件测试过程中产生的具有高知识密集性的创造性文档。该模型的主要思想是:将软件测试知识分为个人知识和组织知识,并以本体索引的自由文本为软件测试知识的方式得以表示和组织,然后根据SWEBOK软件测试领域本体得到分类保存,最终目的是协助软件测试知识以“知识螺旋”的方式得以共享和重用。
一种并行可复原可信启动过程的设计与实现
计算机科学. 2007, 34 (10): 284-289. 
摘要 ( 85 )   PDF(354KB) ( 466 )   
相关文章 | 多维度评价
操作系统可信性的建立是从整个计算机系统加电引导开始直至操作系统运行环境最终的创建,对任意一次可能降低操作系统可信性的执行代码操作都要进行一致性度量。本文基于可信计算联盟的规范,分析了基于TPM的可信引导过程,提出了一种新的可信引导过程:并行可复原可信引导过程一在主机CPU与TPM之间采用并行工作方式,并支持被验证组件代码的备份和恢复。然后利用通道技术设计和实现了这一引导过程。最后对该引导过程进行了安全和性能分析,分析表明该引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础。
计算机辅助审计技术(CAATs)研究综述
计算机科学. 2007, 34 (10): 290-294. 
摘要 ( 199 )   PDF(330KB) ( 897 )   
相关文章 | 多维度评价
计算机辅助审计技术(Computer Assisted Audit Techniques,CAATs)是目前审计领域研究的一个热点。本文对CAATs的研究进行了综述,首先分析了CAATs的概念,然后对CAATs的研究内容进行了分类。在此基础上,对常见的CAATs进行了分析比较,并结合信息技术的发展,分析了CAATs研究的新进展。最后,根据本文的研究,指出了CAATs的研究方向。
基于本体技术构建的协同式网络课件编辑系统
程静 邱玉辉 杨明
计算机科学. 2007, 34 (10): 295-298. 
摘要 ( 94 )   PDF(263KB) ( 439 )   
相关文章 | 多维度评价
领域本体是解决异构系统语义互操作的关键技术。我们提出了基于协同式课件编辑环境的领域本体模型,该模型的特点在于建立了领域知识概念与学习资源和课件文档之间的关联。该模型采用TRIPLE语言实现,它能够方便地与RDF进行转换,并具有较强的推理能力。另外,本文还提出了基于领域本体的“语义冲突消除模型”,该模型是解决课件协同编辑过程中语义冲突的基础。
一种基于FPGA高集成化的直接数字频率合成系统的设计
计算机科学. 2007, 34 (10): 299-300. 
摘要 ( 78 )   PDF(211KB) ( 411 )   
相关文章 | 多维度评价
文章提出了一种基于高集成化的直接数字频率合成技术构成的程控信号发生器的设计方案,用于模拟微硬盘读写通道的伺服信号,方案采用超大规模FPGA(field-programmable logic)集成PDSP(programmable digital signal processor)设计和直接数字频率合成技术,试验结果证明,与传统使用分离器件设计方案相比,该方案能产生较高质量信号。电路设计有集成化、低功耗,简单化、易现场修改、便于程控等优点。
多核、多线程处理器的低功耗设计技术研究
计算机科学. 2007, 34 (10): 301-305. 
摘要 ( 184 )   PDF(378KB) ( 1100 )   
相关文章 | 多维度评价
随着微处理器设计技术和半导体制造工艺的进步,芯片的规模和复杂度急剧增大,超高的功耗密度对系统稳定性造成很大影响,功耗壁垒已经成为提升微处理器性能的最大障碍。本文介绍了低功耗设计的基本原理、研究内容、设计方法,分析了CMP和SMT体系结构的功耗需求和特性,讨论了不同的功耗优化策略在两种体系结构下的适用程度以及对性能造成的影响。针对多核、多线程体系结构,着重从系统级、结构级和电路级等不同抽象层次对典型的功耗优化技术做了讨论。最后,展望了未来微处理器低功耗设计技术的发展趋势。
RSA模乘器硬件优化设计
吴东锋 李华 周瑛
计算机科学. 2007, 34 (10): 306-308. 
摘要 ( 98 )   PDF(172KB) ( 964 )   
相关文章 | 多维度评价
在分析RSA算法的基础上,着重对核心的模乘运算进行了优化,并在FPGA上对改进后的模乘算法以及1024位的RSA密码算法进行了仿真。实验结果表明,优化效果较为理想。本文涉及RSA模乘器能够较好地满足现代电子政(商)务,变电站远程通讯等应用系统的实时性要求,具有良好的应用前景。
信息安全风险模块化层次评估方法研究
黄勤 张月琴 刘益良
计算机科学. 2007, 34 (10): 309-310. 
摘要 ( 111 )   PDF(212KB) ( 503 )   
相关文章 | 多维度评价
信息系统广泛应用于各行各业,其安全性已经引起人们的密切关注。信息系统风险评估是分析信息系统的安全现状和潜在风险,从而为安全策略的设计实现提供依据和指导的过程,是规划、建设和维护信息系统安全结构的一项重要而且不可缺少的工作。本文根据信息系统功能模块化强的特点,采用系统聚类法建立了信息安全风险模块化层次结构评估模型,将一个完整的信息系统分为“管理模块”、“核心模块”、“分布层模块”、“服务器模块”、“边缘分布模块”、“外网接入模块”以及“外部环境模块”7个模块,并对模块化评估模型聚类方法和评估实施步骤作了详细