
主管/主办:重庆西南信息有限公司
CODEN JKIEBK


-
片上网络互连拓扑综述
王炜,乔林汤志忠. 片上网络互连拓扑综述[J]. 计算机科学, 2011, 38(10): 1-5.
WANG Wei,QIAO Lin,TANG Zhi-zhong. Survey on the Networks-on-Chip Interconnection Topologies[J]. Computer Science, 2011, 38(10): 1-5. - 王炜,乔林汤志忠
- 计算机科学. 2011, 38 (10): 1-5.
-
摘要 ( 457 )
PDF(534KB) ( 1705 )
- 相关文章 | 多维度评价
-
随着器件、工艺和应用技术的不断发展,片上多处理器已经成为主流技术,而且片上多处理器的规模越来越大、片内集成的处理器核数目越来越多,用于片内处理器核及其它部件之间互连的片上网络逐渐成为影响片上多处理器性能的瓶颈之一。片上网络的拓扑结构定义网络内部结点的物理布局和互连方法,决定和影响片上网络的成本、延迟、吞吐率、面积、容错能力和功耗等,同时影响网络路由策略和网络芯片的布局布线方法,是片上网络研究中的关键之一。对比了不同片上网络的拓扑结构,分析了各种结构的性能,并对未来片上网络拓扑研究提出建议。
-
P2P流量识别技术综述
刘三民,孙知信. P2P流量识别技术综述[J]. 计算机科学, 2011, 38(10): 6-12.
LIU San-min, SUN Zhi-xin. Survey of the P2P Trffic Identification Techniques[J]. Computer Science, 2011, 38(10): 6-12. - 刘三民,孙知信
- 计算机科学. 2011, 38 (10): 6-12.
-
摘要 ( 152 )
PDF(674KB) ( 1144 )
- 相关文章 | 多维度评价
-
分析了P2P流量识别的重要性,通过系统归纳现有文献,按流量识别机制将现有识别方案分为基于端口识别法、应用层特征识别法、传输层特征识别法和机器学习方法4大类。并详细地剖析每类识别方法的原理、涉及的关键问题以及解决这些问题的具体方法和国内外的研究进展,讨论各自存在的优缺点。在此基础之上对未来可能出现的研究趋势做了展望。
-
组合Web服务访问控制技术研究综述
上超望,赵呈领,刘清堂,王艳凤. 组合Web服务访问控制技术研究综述[J]. 计算机科学, 2011, 38(10): 13-15.
SHANG Chao-wang,ZHAO Cheng-ling.LIU Qing-tang,WANG Yan-feng. Survey on Access Control Technology of Web Services Composition[J]. Computer Science, 2011, 38(10): 13-15. - 上超望,赵呈领,刘清堂,王艳凤
- 计算机科学. 2011, 38 (10): 13-15.
-
摘要 ( 207 )
PDF(353KB) ( 622 )
- 相关文章 | 多维度评价
-
访问控制技术是保证Web服务组合增值应用安全性和可靠性的关键技术。主要论述了组合Web服务访问控制技术的研究现状及其问题。首先论述了组合Web服务安全面临的挑战;接着基于层的视角对组合Web服务安全问题进行了分析;然后从组合Web服务访问控制体系构架、原子安全策略的一致性协同和业务流程访问控制3个方面分析了组合W cb服务访问控制核心技术研究的进展;最后,结合已有的研究成果,指出了目前研究的不足以及未来的发展趋势。
-
Steiner Tree问题的研究进展
郑莹 王建新 陈建二. Steiner Tree问题的研究进展[J]. 计算机科学, 2011, 38(10): 16-22.
ZHENG Ying,WANG Jian-xin,CHEN Jian-er. Survey of Steiner Tree Problem[J]. Computer Science, 2011, 38(10): 16-22. - 郑莹 王建新 陈建二
- 计算机科学. 2011, 38 (10): 16-22.
-
摘要 ( 380 )
PDF(0KB) ( 372 )
- 相关文章 | 多维度评价
-
Steiner树问题是经典的NP难解问题,在计算机网络布局、电路设计以及生物网络等领域都有很多应用。随着参数计算理论的发展,已经证明了无向图和有向图中的Steiner树问题都是固定参数可解的(FPT)。介绍了无向图和有向图中Steiner树问题的近似算法和参数算法,分析了一些特殊Steiner树问题的研究现状,还讨论了顶点加权Steiner树问题的研究进展。最后,提出了该问题的进一步研究方向。
-
模糊认知图研究进展
马楠 杨炳儒 鲍泓 郭建威. 模糊认知图研究进展[J]. 计算机科学, 2011, 38(10): 23-28.
MA Nan,YANG Bing-ru,BA0 Hong,GUO Jian-wei. Research on Progress of Fuzzy Cognitive Map[J]. Computer Science, 2011, 38(10): 23-28. - 马楠 杨炳儒 鲍泓 郭建威
- 计算机科学. 2011, 38 (10): 23-28.
-
摘要 ( 577 )
PDF(614KB) ( 1519 )
- 相关文章 | 多维度评价
-
模糊认知图(Fuzzy Cognitive Map, FCM)作为知识表示、推理和软计算方法,通过在传统认知图模型中引入模糊测度来量化概念(concept)间因果关系的影响程度,近年来已成为国内外的研究热点。从研究进展的视角,归纳了FCM的基本框架和推理机制,总结了主流研究中FCM的基本类型,分析了FCM学习算法的主要特征,提出了今后专题研究方向的基本设想,以期对后续研究有所助益。
-
约束分解技术回顾与展望
李占山,韩文成,郭霆. 约束分解技术回顾与展望[J]. 计算机科学, 2011, 38(10): 29-33.
LI Zhan-shan,HAN Wen-cheng,GUO Ting. Retrospect and Prospect of Decomposition Technology[J]. Computer Science, 2011, 38(10): 29-33. - 李占山,韩文成,郭霆
- 计算机科学. 2011, 38 (10): 29-33.
-
摘要 ( 158 )
PDF(510KB) ( 1054 )
- 相关文章 | 多维度评价
-
约束满足问题是一个强有力的知识表示框架,可以有效地解决许多问题。由于约束满足问题一般情况下是NP难度的问题,因此通过约束分解来降低计算的开销具有十分重要的意义。主要描述约束分解在约束满足问题中的地位、经典的分解技术和约束分解技术的发展历史,然后简要地分析这些分解技术。介绍了关于约束分解研究的最新状况,并描述、分析和总结其主要求解思想。最后根据存在的问题与不足提出了下一步的工作方向和研究思路。
-
基于组织进化的ABC支持型单播路由机制
王兴伟,孙永健,蒋定德,黄敏. 基于组织进化的ABC支持型单播路由机制[J]. 计算机科学, 2011, 38(10): 34-38.
WANG Xing-we,SUN Yong-jian,JIANG Ding-de,HUANG Min. Organizational Evolution-based ABC Supported Unicast Routing Scheme[J]. Computer Science, 2011, 38(10): 34-38. - 王兴伟,孙永健,蒋定德,黄敏
- 计算机科学. 2011, 38 (10): 34-38.
-
摘要 ( 361 )
PDF(402KB) ( 645 )
- 相关文章 | 多维度评价
-
提出一种支持总最佳连接ABC(Always Best Connected)的服务质量QoS(Quality of Scrvicc)单播路由机制。该机制采用区间形式刻画用户QoS需求和网络链路参数;引入偏好序列,以满足用户对不同类型网络的偏爱;引入概率密度函数、满意度函数和评价函数,以精确测量网络链路参数值和准确表达用户QoS需求;引入成本、价格、费用和博弈机制,兼顾用户和网络提供方利益;基于组织进化算法OEA(Organizational Evolutionary Algorithm),寻找使各方效用达到或接近Nash均衡下Paret。最优的QoS单播路径。仿真结果表明,该机制是可行和有效的。
-
基于四方的安全电子商务支付协议研究
甘早斌,肖仕成,李开,肖国强. 基于四方的安全电子商务支付协议研究[J]. 计算机科学, 2011, 38(10): 39-44.
GAN Zao-bin,XIAO Shi-cheng,LI Kai,XIAO Guo-qiang. Secure E-commerce Payment Protocol Based on Four Parties[J]. Computer Science, 2011, 38(10): 39-44. - 甘早斌,肖仕成,李开,肖国强
- 计算机科学. 2011, 38 (10): 39-44.
-
摘要 ( 139 )
PDF(533KB) ( 655 )
- 相关文章 | 多维度评价
-
随着电子商务的迅速发展和普及,电子商务安全支付显得越来越重要,成为影响电子商务发展的关键技术。以国际电子商务支付协议标准SE」协议为研究对象,针对其无法确保商品原子性和确认发送原子性的缺陷,进行了一些改进;建立了一个基于四方的、能够自动存取关键电子证据、确保商品原子性和确认发送原子性、仲裁处理交易纠纷的安全电子商务支付协议;给出了协议的形式化描述;最后对基于四方的电子商务支付协议的安全性进行了分析。
-
无线传感器网络中节点的动态部署
廖卓凡,王建新,梁俊斌. 无线传感器网络中节点的动态部署[J]. 计算机科学, 2011, 38(10): 45-50.
LIAO Zhuo-fan,WANG Jian-xin,LIANG Jun-bin. Dynamic Deployment of Nodes in Wireless Sensor Networks[J]. Computer Science, 2011, 38(10): 45-50. - 廖卓凡,王建新,梁俊斌
- 计算机科学. 2011, 38 (10): 45-50.
-
摘要 ( 144 )
PDF(534KB) ( 677 )
- 相关文章 | 多维度评价
-
作为无线传感器网络中节点部署的新兴技术,动态部署得到了越来越多的重视并在近年来取得了理论和应用上的一系列进展。首先介绍了动态部署的基本概念和设计难点,并根据移动主体的不同,将动态部署分为节点自主部署和机器人辅助部署两种方式。然后,依据静态和动态两种部署场景,分类论述了节点自主部署的代表性成果。接着从网络构建和网络维护两个阶段介绍机器人辅助部署的主要方案。最后总结了节点动态部署亚待解决的问题,并探讨了进一步研究的方向。
-
一种基于链路质量的移动Ad-hoc网络地理路由算法
洪蕾,黄波,赵春霞. 一种基于链路质量的移动Ad-hoc网络地理路由算法[J]. 计算机科学, 2011, 38(10): 51-54.
HONG Lei,HUANG Bo,ZHAO Chun-xia. Geographic Routing Algorithm Based on Link Quality in Mobile Ad-hoc Networks[J]. Computer Science, 2011, 38(10): 51-54. - 洪蕾,黄波,赵春霞
- 计算机科学. 2011, 38 (10): 51-54.
-
摘要 ( 133 )
PDF(461KB) ( 763 )
- 相关文章 | 多维度评价
-
如何实现简单的路由机制,使节点能够快速、高效地完成分组传递,是移动aa-ho}网络研究的一个基本问题。针对无线链路在高误码率和杭干扰技术方面的不足,提出了将链路质量作为路由选择的度量,设计并实现了基于链路质量的地理路由算法LQPR,解决了在非理想无线链路上采用传统贪婪算法引起数据分组传送率下降的问题。该算法综合了链路质量选择模式和边界选择模式,并利用目标定位技术获取的地理位置信息指导分组的转发,以减少控制开销,优化路径选择,实现数据分组快速有效的传输。在NS-2中完整实现了LQPR协议的仿真,并通过对网络节点发送数据包的端到端时延、吞吐量以及包传送率进行比较、评估和检侧,验证了LQPR路由协议的有效性。
-
基于抽象和搜索空间划分的安全性判定方法
王昌达,华明辉,周从华,宋香梅,鞠时光. 基于抽象和搜索空间划分的安全性判定方法[J]. 计算机科学, 2011, 38(10): 55-59.
WANG Chang-da,HUA Ming-hui,ZHOU Cong-hua,SONG Xiang-mei,JU Shi-guang. Security Analysis of Access Control Policy Based on Predicate Abstract and Verification Space Division[J]. Computer Science, 2011, 38(10): 55-59. - 王昌达,华明辉,周从华,宋香梅,鞠时光
- 计算机科学. 2011, 38 (10): 55-59.
-
摘要 ( 454 )
PDF(467KB) ( 598 )
- 相关文章 | 多维度评价
-
为满足访问控制策略安全性快速判定的要求,提出一种基于谓词抽象和验证空间划分的访问控制策略状态空间约减方法,将在访问控制策略原始状态机模型上的安全性分析工作转移到包含较少状态的抽象模型上,并进一步划分抽象模型的验证空间,以提高效率。理论分析和实验数据均表明,其安全性分析所需的时间和空间都得到有效约减。与传统方法相比,它具有速度更快、自动化程度更高等优点。
-
基于免疫协作的P2P网络病毒检测模型
程春玲,柴倩,徐小龙,熊婧夷. 基于免疫协作的P2P网络病毒检测模型[J]. 计算机科学, 2011, 38(10): 60-63.
CHENG Chun-ling,CHAI Qian,XU Xiao-long,XIONG Jing-yi. P2P Network Virus Detection Model Based on Immune Collaboration[J]. Computer Science, 2011, 38(10): 60-63. - 程春玲,柴倩,徐小龙,熊婧夷
- 计算机科学. 2011, 38 (10): 60-63.
-
摘要 ( 154 )
PDF(370KB) ( 625 )
- 相关文章 | 多维度评价
-
P2P环境提供了便捷的资源共享和直接通信,但也使病毒等获得了更为方便的传播和感染渠道。提出一种基于免疫协作的混合式对等网络病毒检测模型,利用对等节点间的协作实现记忆检测器的共享,通过在中枢节点建立疑似病毒库降低病毒检测的漏检率和误检率。在检测器生成阶段,提出基于二次成熟的否定选择算法以降低检测器集的冗余度;在病毒检测阶段,提出多免疫融合的P2P网络病毒检测算法,用以检测未知病毒。仿真结果表明,基于二次成熟的否定选择算法降低了检测器的冗余度,提高了检测性能。同时,记忆检测器能被网络中的节点快速共享,提高了网络的安全性。
-
一种P2P信任管理安全性协议
胡建理,周斌,吴泉源. 一种P2P信任管理安全性协议[J]. 计算机科学, 2011, 38(10): 64-67.
HU Jian-li,ZHOU I3in,WU Quan-yuan. Security Protocol for Protecting the P2P Trust Information Management[J]. Computer Science, 2011, 38(10): 64-67. - 胡建理,周斌,吴泉源
- 计算机科学. 2011, 38 (10): 64-67.
-
摘要 ( 127 )
PDF(437KB) ( 599 )
- 相关文章 | 多维度评价
-
通常是通过建立相应的信任管理机制来遏制P2P网络中的节点的自私与欺作行为,但对信任管理机制本身存在的安全性问题关注则很少,使信任管理系统无法有效应付针对信任信息管理机制的安全攻击。针对这一问题,提出了确保信任管理安全性的安全协议(简称为SPRI)。分析及仿真实验表明,SPRI可以有效地遏制针对信任管理中的身份伪造及信息篡改的攻击,并且效率高,普适性强。
-
基于CRT组合运算故障的RSA故障分析研究
陈财森,王韬,寇应展,张金中. 基于CRT组合运算故障的RSA故障分析研究[J]. 计算机科学, 2011, 38(10): 68-71.
CHEN Cai-sen,WANG Tao,KOU Ying-zhan,ZHANG Jin-zhong. Research on Fault Analysis against RSA Based on Fault in CRT Combination Operation[J]. Computer Science, 2011, 38(10): 68-71. - 陈财森,王韬,寇应展,张金中
- 计算机科学. 2011, 38 (10): 68-71.
-
摘要 ( 205 )
PDF(329KB) ( 951 )
- 相关文章 | 多维度评价
-
原有的基于模幂运算故障的RSA-CR T故障攻击算法,因添加了错误检验操作而失效。为寻找新的故障攻击方法,以Shamir防御算法为攻击分析对象,对CR"I'组合运算步骤产生故障的情况进行分析,建立了基于CRT组合运算故障的攻击模型,提出了能够完整推算出RSA密钥的故障攻击算法。进行了推导论证和实验仿真,结果表明原有防御措施并不能有效地抵御故障攻击,新的攻击算法具有良好的可行性,在算法复杂度上,对固定故障值仅需2个注入故障,对随机故障给出优化的密钥空间搜索方案。最后分析了原有防御算法的问题,同时给出相应的防御建议.
-
分布式系统中的层次式失效检测算法改进
徐光侠,陈蜀宇. 分布式系统中的层次式失效检测算法改进[J]. 计算机科学, 2011, 38(10): 72-74.
XU Guang-xia,CHEN Shu-yu. Improvement of Hierarchical Failure Detection Algorithm in Distributed Systems[J]. Computer Science, 2011, 38(10): 72-74. - 徐光侠,陈蜀宇
- 计算机科学. 2011, 38 (10): 72-74.
-
摘要 ( 158 )
PDF(353KB) ( 737 )
- 相关文章 | 多维度评价
-
针对在分布式系统中的层次式失效检测方法的检测准确性和检测效率的问题,在层次式失效检测机制的对象级、进程级和主机级的层次思想指导下,基于Chen预测算法提出了一种分布式系统中的层次式失效检测的改进算法。考虑到传统的分布式系统中层次式失效检侧方法的单点失效问题、检测时延等因素,在分层时把局域网的检测消息限制在组内,并且使组内的节点承担不同组间的检测。改进算法实现时增设一个信任度变量和修正比例因子,采用向网络中加负载的方式模拟大规模网络的复杂情况以增加网络延迟,完成该算法的实验验证。实验结果表明,改进算法能够提高失效检测的准确性和检测效率,降低误判率,该研究成果也为失效检测方法的进一步优化提供了研究依据.
-
自组网环境下基于组合公钥的分布式密钥管理
张玉臣,王亚弟,韩继红,范钰丹. 自组网环境下基于组合公钥的分布式密钥管理[J]. 计算机科学, 2011, 38(10): 75-77.
ZHANG Yu-chen,WANG Ya-di,HAN Ji-hong,FAN Yu-dan. Distributed Key Management for Ad-hoc Network Based on CPK[J]. Computer Science, 2011, 38(10): 75-77. - 张玉臣,王亚弟,韩继红,范钰丹
- 计算机科学. 2011, 38 (10): 75-77.
-
摘要 ( 168 )
PDF(241KB) ( 609 )
- 相关文章 | 多维度评价
-
结合组合公钥密码体制和秘密共享思想,针对移动自组网环境,提出了一种分布式密钥管理方案。从系统初始化、管理平台构建、节点公私钥生成、私钥矩阵份额更新等4个方面进行了详细描述,并给出了具体实施方法。分析表明,该方案具有安全性高、扩展性强、计算量小、适用性好的特点,特别适合移动自组网环境。
-
基于服务质量的动态服务组合研究
吴海波,邓木生,陈新喜. 基于服务质量的动态服务组合研究[J]. 计算机科学, 2011, 38(10): 78-80.
WU Hai-bo,DENG Mu-sheng,CHEN Xin-xi. Research on Dynamic Service Composition Based on QoS[J]. Computer Science, 2011, 38(10): 78-80. - 吴海波,邓木生,陈新喜
- 计算机科学. 2011, 38 (10): 78-80.
-
摘要 ( 157 )
PDF(249KB) ( 556 )
- 相关文章 | 多维度评价
-
Web服务技术近年来发展迅速,由于Web服务的质量问题,采用率一直很低。在Web服务动态组合的项目中分析了Wcb服务的QoS问题,提出了一种QoS计算模型和QoS优化计算方法,该方案具有支持Wcb服务动态绑定、自动化及半自动化执行和基于QoS的Web服务最优化选择等特点,最后给出了实现原型。
-
基于混沌映射的伪随机序列发生器
邱劲,王平,肖迪,廖晓峰. 基于混沌映射的伪随机序列发生器[J]. 计算机科学, 2011, 38(10): 81-83.
QIU Jing,WANG Ping,XIAO Di,LIAO Xiao-feng. Pseudo Random Generator Based on Chaotic Maps[J]. Computer Science, 2011, 38(10): 81-83. - 邱劲,王平,肖迪,廖晓峰
- 计算机科学. 2011, 38 (10): 81-83.
-
摘要 ( 353 )
PDF(247KB) ( 860 )
- 相关文章 | 多维度评价
-
提出了一种基于线性分段混沌映射(PWLCM)的收缩式伪随机序列发生器。针对分段线性混沌映射“逐段线性”的缺点,提出一种新的混沌轨迹比特位提取算法。该算法使用具有最长周期的线性移位寄存器(m-LFSR)所产生的序列来控制混沌轨道比特位的提取,从而有效避免混沌轨道泄露造成的安全性问题。分析表明,该发生器具有良好的密码学特性。
-
一种改进的混编视频水印方案
吴耕锐,杨晓元,钮可. 一种改进的混编视频水印方案[J]. 计算机科学, 2011, 38(10): 84-86.
WU Geng-rui,YANG Xiao-yuan, NIU Ke. Improved Mixed Video Watermarking Scheme[J]. Computer Science, 2011, 38(10): 84-86. - 吴耕锐,杨晓元,钮可
- 计算机科学. 2011, 38 (10): 84-86.
-
摘要 ( 160 )
PDF(326KB) ( 607 )
- 相关文章 | 多维度评价
-
提出了一种具有鲁棒性和脆弱性的改进混编视频水印方案:将鲁棒性和脆弱性水印分别嵌入到vc}宏块的中频交流系数和运动矢量的水平分量中,实现了秘密信息及验证信息在视频中的隐藏,具有版权保护和视频完整性认证的能力。实验结果表明,与C}. Qiu等提出的混编视频水印方案相比,该方案在鲁棒性水印嵌入时,码率增幅平均降低6%,有更好的抗攻击能力;脆弱性水印对攻击的敏感性更高。
-
基于粒子群算法的认知无线电参数优化及敏感度分析
冯文江,李俊建,王品. 基于粒子群算法的认知无线电参数优化及敏感度分析[J]. 计算机科学, 2011, 38(10): 87-90.
FENG Wen-jiang,LI Jun-jian,WANG Pin. Parameters Optimization and Sensitivity Analysis Based on Particle Swarm Optimization Algorithm in Cognitive Radios[J]. Computer Science, 2011, 38(10): 87-90. - 冯文江,李俊建,王品
- 计算机科学. 2011, 38 (10): 87-90.
-
摘要 ( 149 )
PDF(343KB) ( 771 )
- 相关文章 | 多维度评价
-
认知无线电能根据环境变化和用户需求自适应调整工作参数。现有认知引擎大多采用遗传算法优化参数。但随着认知用户数的增加,遗传算法染色体增多,导致算法收敛时间过长,无法满足实时通信需求。将改进惯性因子的粒子群算法用于认知无线电工作参数的优化,并在不同通信模式下对传输参数进行敏感度分析,以便有选择性地从目标函数中剔除敏感度较低的参数,降低处理复杂度。仿真结果表明,采用粒子群算法的参数优化在收敛速度、搜索效率和算法稳定性等方面均优于遗传算法,仅需较小的进化代数就能找到最优参数解,从而减小了优化时间,满足了认知无线电实时处理的要求。
-
基于属性的访问控制策略逻辑融合框架研究
可珂,李鸥,徐长征. 基于属性的访问控制策略逻辑融合框架研究[J]. 计算机科学, 2011, 38(10): 91-95.
KE Ke,LI Ou,XU Chang-zhen. Towards a Logical Framework of Composing Attribute-based Access Control Policies[J]. Computer Science, 2011, 38(10): 91-95. - 可珂,李鸥,徐长征
- 计算机科学. 2011, 38 (10): 91-95.
-
摘要 ( 147 )
PDF(478KB) ( 587 )
- 相关文章 | 多维度评价
-
基于属性的访问控制策略合并在大规模分布式多域环境下有着重要的应用背景。从现有文献关于基于属性的访问控制策略合成的研究结论出发,提出了一种逻辑融合框架,用以描述各种策略合并场景,并用实例对其进行了应用分析。该框架不仅能支持已有工作,而且能描述动态的策略合成方法。随后引入一个推理系统,根据它可以形式地验证合并出的新策略的一致性,并给出所提策略逻辑对访问请求的一种评估方法,保障了策略融合的正确性,进一步增强了策略融合方法的适用性。
-
基于身份的分布式卫星网络私钥管理方案
吴杨,矫文成,潘艳辉,李华. 基于身份的分布式卫星网络私钥管理方案[J]. 计算机科学, 2011, 38(10): 96-99.
WU Yang,JIAO Wen-cheng,PAN Yan-hui,LI Hua. Id-based Private-key Management Scheme in Distributed Satellite Network[J]. Computer Science, 2011, 38(10): 96-99. - 吴杨,矫文成,潘艳辉,李华
- 计算机科学. 2011, 38 (10): 96-99.
-
摘要 ( 136 )
PDF(348KB) ( 706 )
- 相关文章 | 多维度评价
-
针对卫星网络节点私钥分量更新过程的消息墓改攻击威胁,提出了双重数据加密方案,以保障私钥分量更新 过程中数据的完整性。为防止拥有合法身份恶意节点发起的强制私钥分量更新申请,建立了节点私钥分量更新申请 时刻合法性判断机制,以抵制拥有合法身份的恶意节点发起的拒绝服务攻击。最后,对比分析了方案的安全性和计算 复杂度,结果表明,通过引入较低的额外计算开销实现了有效抵御节点私钥分量更新过程的消息墓改攻击和拒绝服务 攻击.
-
面向计时攻击的形式化分析
王寅龙,赵强,林克成,李志祥,王希武,邓高明. 面向计时攻击的形式化分析[J]. 计算机科学, 2011, 38(10): 100-102.
WANG Yin-long,ZHAO Qiang,LIN Ke-cheng,LI Zhi-xiang,WANG Xi-wu ,DENG Gao-ming. Formal Approaches for Analyzing Timing Attacks[J]. Computer Science, 2011, 38(10): 100-102. - 王寅龙,赵强,林克成,李志祥,王希武,邓高明
- 计算机科学. 2011, 38 (10): 100-102.
-
摘要 ( 173 )
PDF(347KB) ( 778 )
- 相关文章 | 多维度评价
-
旁路攻击方法从密码算法在密码设备上实现时所泄漏出来的旁路物理信号入手进行分析,从中萃取出密码 系统的秘密信息甚至密钥,开辟了与传统密码分析方法迥然不同的新方向。采用等价关系和等价类划分的方法对旁 路攻击中计时攻击进行形式化定性分析,结合信息嫡度量方式对计时攻击者能力进行定量评价,通过对面向RSA二 进制模幂运算进行计时攻击的形式化分析实例表明,形式化分析计时攻击过程的手段使得攻击过程更为直观、确切, 为其它的旁路攻击方法的形式化描述提供了有价值的参考。
-
多水印技术在软件版权管理中的应用研究
罗养霞,房鼎益. 多水印技术在软件版权管理中的应用研究[J]. 计算机科学, 2011, 38(10): 103-109.
LUO Yang-xia,FANG Ding-yi. Multi-watermarks Technology in Software Copyright Management[J]. Computer Science, 2011, 38(10): 103-109. - 罗养霞,房鼎益
- 计算机科学. 2011, 38 (10): 103-109.
-
摘要 ( 149 )
PDF(626KB) ( 638 )
- 相关文章 | 多维度评价
-
为增强软件水印的鲁棒性,将图像“多水印”思想引入到软件中,并给出软件多水印定义,分析联合方式,给出 模型及优化方法。在此基础上,提出一种基于多水印的软件版权保护模型,并对原有的算法进行改进,解决有意义软 件水印的预处理问题、指纹的动态混淆嵌入及交互防篡改检测问题,提高软件水印的鲁棒性。实验表明,该模型在防 止静态分析、动态跟踪、反逆向工程以及保护水印和软件的完整性方面具有较好的性能。
-
基于启发式失效率函数的主动队列管理
范训礼,王颉, GUAN Lin,赵健,高黎. 基于启发式失效率函数的主动队列管理[J]. 计算机科学, 2011, 38(10): 110-112.
FAN Xun-li,WANG.Iie, GUAM Lin,ZHAO Jian,GAO Li. Failure Rate Function of Heuristic-based Active Queue Management[J]. Computer Science, 2011, 38(10): 110-112. - 范训礼,王颉, GUAN Lin,赵健,高黎
- 计算机科学. 2011, 38 (10): 110-112.
-
摘要 ( 169 )
PDF(310KB) ( 582 )
- 相关文章 | 多维度评价
-
研究主动队列管理技术的REI)和REM的丢包率和队长稳定性关系;基于启发式丢包处理方法,提出一种 采用启发式失效率函数计算丢弃概率函数以减小丢包率的拥塞控制算法(HFA)。在轻量级负载情况下,该算法性能 和自适应随机早期检测与随机指数标记相当;而在重量级负载情况下,不仅丢包率的均值和方差小,而且瞬时队长在 设定的目标范围,可以明显地减小队列长度的波动性。在N}2上进行的大量实验结果表明,所提算法具有瞬时队长 控制在预期范围、抖动性小、丢包率及丢包率方差小等优点。
-
无线局域网中时延感知的电源管理策略
胥琳,朱艺华,胡华. 无线局域网中时延感知的电源管理策略[J]. 计算机科学, 2011, 38(10): 113-116.
XU Lin,ZHU Yi-hua,HU Hua. Delay Aware Power Management Scheme for WLANs[J]. Computer Science, 2011, 38(10): 113-116. - 胥琳,朱艺华,胡华
- 计算机科学. 2011, 38 (10): 113-116.
-
摘要 ( 122 )
PDF(305KB) ( 496 )
- 相关文章 | 多维度评价
-
因为移动需求,无线局域网的节点大多采用电池供电,节能对延长节点的工作时间极为重要。IEEE 802. 11 标准提出了电源管理策略,即允许无数据传递任务的节点进入休眠模式以节省能耗。对上述策略进行建模与分析,导 出了数据包传递时延、节点的连续休眠次数、活跃时间以及节点在活跃与休眠模式之间的切换次数等指标,提出了适 用于IEEE 802.n基础设施无线局域网的时延感知的电源管理策略并对之进行数值分析,这种方案可以让节点寻找 到最优的休眠时间长度以使能耗最低且满足给定的时延约束。
-
基于多核架构的安全漏洞分析平台研究
焦婉妮,吴开贵. 基于多核架构的安全漏洞分析平台研究[J]. 计算机科学, 2011, 38(10): 117-120.
JIAO Wan-ni,WU Kai-gui. Security Vulnerabilities Analysis Technology Based on Multi-core Architecture[J]. Computer Science, 2011, 38(10): 117-120. - 焦婉妮,吴开贵
- 计算机科学. 2011, 38 (10): 117-120.
-
摘要 ( 378 )
PDF(382KB) ( 576 )
- 相关文章 | 多维度评价
-
军工数字制造网络安全漏洞分析存在漏洞信息难以获取、分析和验证耗时长而且精度低等问题,传统的企业 信息安全漏洞分析、测试验证技术不能够完全解决该问题,所以提出了基于多核架构的漏洞分析、验证、测补技术平 台。将漏洞探测与分析技术、启发式漏洞渗透性测试技术、动态临时补丁生成和安装技术与基于多核处理器的软件架 构相结合,实现漏洞分析、验证与测补的并行处理。原型系统实现与测试表明,该平台能够及时发现、完备验证、准确 测试与有效补防军工企业数字化制造网络信息的安全漏洞,实现全生命周期功能平台与应用设备,为构建军工企业可 信计算网络以及安全等级评估等工作提供有力的基础支撑。
-
基于实数域扩散离散Chebyshev多项式的公钥加密算法
陈宇,韦鹏程. 基于实数域扩散离散Chebyshev多项式的公钥加密算法[J]. 计算机科学, 2011, 38(10): 121-122.
CHEN Yu,WEI Pcng-cheng. Public-key Encryption Based on Extending Discrete Chebyshev Polynomials' Definition Domain to Real Number[J]. Computer Science, 2011, 38(10): 121-122. - 陈宇,韦鹏程
- 计算机科学. 2011, 38 (10): 121-122.
-
摘要 ( 135 )
PDF(234KB) ( 836 )
- 相关文章 | 多维度评价
-
将Chcbyshcv多项式与模运算相结合,对其定义在实数域上进行了扩展,经过理论验证和数据分析,总结出 实数域多项式应用于公钥密码的一些性质。利用RSA公钥算法和E1Gama1公钥算法的算法结构,提出基于有限域离 散Chebyshev多项式的公钥密码算法。该算法结构类似于RSA算法,其安全性基于大数因式分解的难度或者与E1 Gamal的离散对数难度相当,能够抵杭对于RSA的选择密文攻击,并且易于软件实现。
-
一种可追查身份的门限签名方案
邹秀斌,韩兰胜,付才. 一种可追查身份的门限签名方案[J]. 计算机科学, 2011, 38(10): 123-126.
ZOU Xiu-bin,HAN Lan-sheng,FU Cai. Threshold Signature Scheme with Tracking Identity[J]. Computer Science, 2011, 38(10): 123-126. - 邹秀斌,韩兰胜,付才
- 计算机科学. 2011, 38 (10): 123-126.
-
摘要 ( 156 )
PDF(291KB) ( 568 )
- 相关文章 | 多维度评价
-
提出了一种可追查身份的门限签名方案,该方案中的参与方包括可信中心PKC}、密钥分发者Dcalcr、合成签 名者SO(Signatnre Oombmer)以及n个成员(他们中的t个成员可以参加(t,n)门限签名)。在新方案中,可追查身份 信息包括Dcalcr和成员身份信息,需要注意的是这些成员参加了门限签名。密钥分发者Dcalcr可以控制部分签名的 产生,他很容易撤销成员的签名权力;可以验证部分签名是否是某成员代替密钥分发者Dcalcr而签发的;而且,可以 追查出参加门限签名的成员的身份信息。
-
UbiCloud:一种面向普适终端的云计算系统
陈援非,崔丽,朱珍民,曾益,吴元昆. UbiCloud:一种面向普适终端的云计算系统[J]. 计算机科学, 2011, 38(10): 127-132.
CHEN Yuan,CUI Li, ZHU Zhen-min,ZENG Yi,WU Yuan-kun. UbiCloud : A Cloud Computing System for Ubiquitous Terminals[J]. Computer Science, 2011, 38(10): 127-132. - 陈援非,崔丽,朱珍民,曾益,吴元昆
- 计算机科学. 2011, 38 (10): 127-132.
-
摘要 ( 153 )
PDF(472KB) ( 670 )
- 相关文章 | 多维度评价
-
针对低性能终端的复杂计算需求,设计了面向普适终端的云计算系统UbiCloud。通过对云中计算资源的描 述、发现、访问、评价等问题进行研究,在前端普适终端与后端云之间构建虚拟计算环境,实现了一个异构终端的云计 算服务发布及访问平台。在对服务质量的评价上结合AHP算法给出了一个有效的服务评价模型,在建立判断矩阵 的过程中提出了两种一致性矩阵构建方法。最后对系统进行了性能测试,结果表明系统在应用响应时间等指标方面 可以达到设计目的。
-
从面向方面程序设计的定义到面向方面程序设计语言
古思山,蔡树彬,李师贤. 从面向方面程序设计的定义到面向方面程序设计语言[J]. 计算机科学, 2011, 38(10): 133-139.
GU Si-shan,CAI Shu-bin,LI Shi-xian. From the Definition of Aspect-oriented Programming to Aspect-oriented Programming Languages[J]. Computer Science, 2011, 38(10): 133-139. - 古思山,蔡树彬,李师贤
- 计算机科学. 2011, 38 (10): 133-139.
-
摘要 ( 205 )
PDF(636KB) ( 690 )
- 相关文章 | 多维度评价
-
目前无论在学术界还是工业界,很多人士简单地将面向方面程序设计理解为模块化横切关注点,狭隘地认为 面向方面程序设计构建在面向对象程序设计之上,是面向对象程序设计的扩展、有效的补充等。回顾了面向方面程序 设计的定义,分析了面向方面程序设计区别于其它程序设计方法的本质特征,并形式化了定义中的量化语句与方面, 给出了量化语句与方面的语义。重申了面向方面程序设计的本质特性是Quantification与()bliviousncss,模块化横切 关注点只是其带来的一个好处。同时指出了面向方面程序设计是一种新型的程序设计范式,独立于面向对象等其它 程序设计方法。并且,基于此定义,给出了面向方面程序设计语言需满足的最小条件集,并比较了主流的面向方面程 序设计语言,探讨了这些语言在面向方面程序设计理念上的差异。
-
基于逻辑合一的访问控制规则描述
韩道军,黄泽龙,翟浩良,李磊. 基于逻辑合一的访问控制规则描述[J]. 计算机科学, 2011, 38(10): 140-144.
HAN Dao-jun,HUANU Ze-long,ZHAI Hao-liang, LI Lei. Access Control Rule Description Based on Logic Unify[J]. Computer Science, 2011, 38(10): 140-144. - 韩道军,黄泽龙,翟浩良,李磊
- 计算机科学. 2011, 38 (10): 140-144.
-
摘要 ( 127 )
PDF(402KB) ( 611 )
- 相关文章 | 多维度评价
-
现有的访问控制规则描述方式不易表达一类主体、客体间具有包含关系的访问控制规则。针对此问题,提出 一种基于逻辑中合一思想的算法。算法首先将访问控制请求转换为逻辑提问,同时根据逻辑回答给出相应的访问控 制请求应答;然后使用事实描述访问控制规则中的各个要素,并通过在系统运行过程中对非ground事实的变量的动 态例化实现灵活的访问控制。最后,通过一个实例及分析说明了算法的有效性。
-
基于即时验证的软件验证工具改进设计与实现
郭丽娟,胡军,张剑. 基于即时验证的软件验证工具改进设计与实现[J]. 计算机科学, 2011, 38(10): 145-151.
GUO Li-juan,HU Jun,ZHANG Jian. Improved Design and Implementation of T-CBESD Based on On-the-Fly Verification Methods[J]. Computer Science, 2011, 38(10): 145-151. - 郭丽娟,胡军,张剑
- 计算机科学. 2011, 38 (10): 145-151.
-
摘要 ( 142 )
PDF(612KB) ( 547 )
- 相关文章 | 多维度评价
-
基于设计模型的分析技术是现代复杂嵌入式软件系统高可靠性的重要保障手段。基于即时验证(On thcfly verification)方法对一个构件化嵌入式软件设计模型原型验证工具T-CI3ES1)进行了改进设计与实现。集成Topcased 和JE工AP扩展了手C13ESD图形化建模接口;设计并实现了相关输入处理与转换;重新设计并实现了状态空间数据结 构,包括功能、非功能行为(实时、资源、能耗等)验证问题在内的多个基于路径的一致性即时验证算法。给出了改进工 具在火灾预警系统中的应用实例与分析。
-
MXDR:一种基于关键字的XML多文档分布式检索方法
李霞,李战怀,张利军,陈群,李宁. MXDR:一种基于关键字的XML多文档分布式检索方法[J]. 计算机科学, 2011, 38(10): 152-156.
LI Xia,LI Zhan-huai,ZHANG Li-jun,CHEN Qun,LI Ning. MXDR, Distributed Information Retrieval for Multi-XML Document Based on Keywords[J]. Computer Science, 2011, 38(10): 152-156. - 李霞,李战怀,张利军,陈群,李宁
- 计算机科学. 2011, 38 (10): 152-156.
-
摘要 ( 131 )
PDF(428KB) ( 530 )
- 相关文章 | 多维度评价
-
基于关键字的XMI、检索技术是近几年信息检索领域的研究热点。但是由于关键字缺少XMI、结构语义信 息,检索结果和用户需求偏差较大,检索质量难以提高;而XML结构检索由于用户难以提出准确描述查询意图的查 询表达式而难以普及。另一个更突出的问题是现有的XML检索研究绝大多数都集中在单文档上,缺乏实用性。因 此提出一种基于关键字的结构检索方法,即用分布式方式实现对多XMI文档的检索,简称为MXDR (Multi-XMI_ Distributed RetrievaD。MXDR首先用一种兼顾结构和内容的聚类方法对多文档进行分类,通过分析查询关键字和类 别结构信息,确定分布查找策略,再结合查询关键字和XMI的结构信息,构建结构查询语句,最后通过结构查询系统 实现关键字检索。在多组真实数据Sigmod数据集上的验证结果表明,与经典的S工CA方法比较,MXDR方法具有较 高的查全率和查准率,尤其在检索效率上MXDR方法有显著优势。
-
基于△-tree的高维数据相似连接算法
刘艳,郝忠孝. 基于△-tree的高维数据相似连接算法[J]. 计算机科学, 2011, 38(10): 157-160.
LIU Yan,HAO Zhong-xiao. △-tree Based Similarity ,Join Algorithm for High-dimensional Data[J]. Computer Science, 2011, 38(10): 157-160. - 刘艳,郝忠孝
- 计算机科学. 2011, 38 (10): 157-160.
-
摘要 ( 124 )
PDF(308KB) ( 622 )
- 相关文章 | 多维度评价
-
为了解决主存中高维数据相似连接问题,基于高效索引合△-tree提出了连接两个不同数据集的主存相似连接 算法△-tree-join*。该算法采用自顶向下的模式,充分利用△-tree的特性,使用较少的维数计算聚类之间的距离及数 据点与聚类之间的距离,通过该距离过滤掉不必要的节点和数据点,减少计算量,提高连接效率。实验结果表明,△- tree-join‘是一种更适合主存的相似连接算法,比目前这方面最先进的算法EGO及EGO‘具有更优的性能。
-
pT-树:高速缓存优化的主存数据库索引结构
杨朝辉,王立松. pT-树:高速缓存优化的主存数据库索引结构[J]. 计算机科学, 2011, 38(10): 161-165.
YANG Zhao-hui,WANG Li-song. Prefetching T-Tree: A Cache-optimized Main Memory Database Index Structure[J]. Computer Science, 2011, 38(10): 161-165. - 杨朝辉,王立松
- 计算机科学. 2011, 38 (10): 161-165.
-
摘要 ( 177 )
PDF(414KB) ( 682 )
- 相关文章 | 多维度评价
-
随着主存速度和现代处理器速度之间的差距逐渐扩大,系统对主存的存取访问成为新的瓶颈,Cachc行为对 主存数据库系统更加重要。索引技术是主存数据库系统设计的关键部分。在CST树的基础上应用预取技术提高查 找操作的性能,提出了一种Cache优化的索引结构预取子树(pT-tree) . pT子树使用预取技术有效地创建比正常数据 传输单元更大的索引结点,从而降低了CS I=树的高度,减少了从父亲结点遍历至孩子结点时的Cachc缺失。实验结 果表明,pT树与I3+一树、子树、CS手树、CSB+一树相比查找性能有所提高。
-
基于云计算平台Hadoop的并行k-means聚类算法设计研究
赵卫中,马慧芳,傅燕翔,史忠植. 基于云计算平台Hadoop的并行k-means聚类算法设计研究[J]. 计算机科学, 2011, 38(10): 166-168.
ZHAO Wei-zhong,MA Hui-fang,FU Yan-xiang,SHI Zhong-zhi. Research on Parallel k-means Algorithm Design Based on Hadoop Platform[J]. Computer Science, 2011, 38(10): 166-168. - 赵卫中,马慧芳,傅燕翔,史忠植
- 计算机科学. 2011, 38 (10): 166-168.
-
摘要 ( 162 )
PDF(328KB) ( 918 )
- 相关文章 | 多维度评价
-
随着数据库技术的发展和Intcrnct的迅速普及,实际应用中需要处理的数据量急剧地增长,致聚类研究面临 许多新的问题和挑战,如海量数据和新的计算环境等。深入研究了基于云计算平台Hadoop的并行k-means聚类算 法,给出了算法设计的方法和策略。在多个不同大小数据集上的实验表明,设计的并行聚类算法具有优良的加速比、 扩展率和数据伸缩率等性能,适合用于海量数据的分析和挖掘。
-
基于混合SVM方法的蛋白质二级结构预测算法
隋海峰,曲武.钱文彬,杨炳儒. 基于混合SVM方法的蛋白质二级结构预测算法[J]. 计算机科学, 2011, 38(10): 169-173.
SUI Hai-feng,QU Wu,QIAN Wen-bin ,YANG Bing-ru. Protein Secondary Structure Prediction Algorithm Based on Mixed-SVM Method[J]. Computer Science, 2011, 38(10): 169-173. - 隋海峰,曲武.钱文彬,杨炳儒
- 计算机科学. 2011, 38 (10): 169-173.
-
摘要 ( 182 )
PDF(499KB) ( 926 )
- 相关文章 | 多维度评价
-
预测蛋白质二级结构,是当今生物信息学中一个难以解决的问题。由于预测蛋白质二级结构的精度在蛋白 质结构研究中起到非常重要的作用,因此在基于KDTICM理论基础上,提出一种基于混合SVM方法的蛋白质二级 结构预测算法。该算法有效地利用蛋白质的物化属性和PSI-SEARCH生成的位置特异性打分矩阵作为双层SVM的 输入,从而大大地提高了蛋白质二级结构预测的精度。实验比较分析表明,新算法的预测精度和普适性明显优于目前 其他典型的预测方法。
-
面向属性值遗漏数据决策树分类算法研究
邱云飞,李雪,王建坤,邵良杉. 面向属性值遗漏数据决策树分类算法研究[J]. 计算机科学, 2011, 38(10): 174-176.
QIU Yun-fei,LI Xue,WANG Jian-kun,SHAO Liang-shan. Research on the Missing Attribute Value Data-oriented Decision Tree[J]. Computer Science, 2011, 38(10): 174-176. - 邱云飞,李雪,王建坤,邵良杉
- 计算机科学. 2011, 38 (10): 174-176.
-
摘要 ( 133 )
PDF(240KB) ( 779 )
- 相关文章 | 多维度评价
-
在已有的多种决策树测试属性选择方法中,未见将属性值遗漏数据处理集成在测试属性选择过程中的报道, 而现有的属性值遗漏数据处理方法都会不同程度地带入偏置。基于此,提出了一种将基于联合墒的信息增益率作为 决策树测试属性选择标准的方法,用以在生成决策树的过程中消除值遗漏数据对测试属性选择的影响。在WEKA机 器平台上进行了对比实验,结果表明,改进算法能够从总体上提高算法的执行效率和分类精度。
-
一种基于加权KNN的大数据集下离群检测算法
王茜,杨正宽. 一种基于加权KNN的大数据集下离群检测算法[J]. 计算机科学, 2011, 38(10): 177-180.
WANG Qian,YANG Zheng-kuan. Algorithm for Outlier Detection in Large Dataset Based on Wei沙ted KNN[J]. Computer Science, 2011, 38(10): 177-180. - 王茜,杨正宽
- 计算机科学. 2011, 38 (10): 177-180.
-
摘要 ( 134 )
PDF(345KB) ( 831 )
- 相关文章 | 多维度评价
-
传统KNN算法是在基于距离的离群检测算法的基础上提出的一种在大数据集下进行离群点挖掘的算法, 然而KNN算法只以最近的第k个部居的距离作为判断是否是离群点的标准有时也失准确性。给出了一种在大数据 集下基于KNN的离群点检测算法,即在传统KNN方法的基础上为每个数据点增加了权重,权重值为与最近的k个 邻居的平均距离,离群点为那些与第k个部居的距离最大且相同条件下权重最大的点。算法能提高离群点检测的准 确性,通过实验验证了算法的可行性,并与传统KNN算法的性能进行了对比。
-
基于聚度的PSO参数分析
窦全胜,史忠植,姜平,李国江. 基于聚度的PSO参数分析[J]. 计算机科学, 2011, 38(10): 181-183.
DOU Quan-sheng,SHI Zhong-zhi,JIANG Ping,LI Guo-jiang. Analysis about Parameters Selection of PSO Based on Cluster-degree[J]. Computer Science, 2011, 38(10): 181-183. - 窦全胜,史忠植,姜平,李国江
- 计算机科学. 2011, 38 (10): 181-183.
-
摘要 ( 114 )
PDF(232KB) ( 627 )
- 相关文章 | 多维度评价
-
对PSO方法中粒子运行规律给出较为完整的分析,考察随机性对粒子运动过程的影响,提出聚度的概念,并 通过粒子的聚度考察粒子在实际运行条件下的分布情况,给出更加具体的参数设置区间,提出一种粒子在运动过程中 的速度补偿策略,对于一些参数设置可以通过该策略提高搜索性能,该策略对实际应用中选择和调整PSO算法参数 有较强的指导意义。
-
基于Hadoop平台的海量文本分类的并行化
向小军,高阳,商琳,杨育彬. 基于Hadoop平台的海量文本分类的并行化[J]. 计算机科学, 2011, 38(10): 184-188.
XIANG Xiao-jun,GAO Yang,SHANE Lin,YANG Yu-bin. Parallel Text Categorization of Massive Text Based on Hadoop[J]. Computer Science, 2011, 38(10): 184-188. - 向小军,高阳,商琳,杨育彬
- 计算机科学. 2011, 38 (10): 184-188.
-
摘要 ( 152 )
PDF(402KB) ( 798 )
- 相关文章 | 多维度评价
-
文本分类是信息检索与数据挖掘的研究热点与核心技术,近年来得到了广泛的关注和快速的发展。近来年 随着文本数据呈指数增长,要有效地管理这些数据,就必须在分布式环境下用有效的算法来处理这些数据。在Ha- doop分布式平台下实现了一简单有效的文本分类算法—TFIDF分类算法,即一种基于向量空间模型的分类算法, 它用余弦相似度得到分类结果。在两个数据集上做了实验,结果表明,这一并行化算法在大数据集上很有效并可以在 实际领域中得到良好的应用。
-
倒向P-推理与属性剩余发现-应用
林宏康,范成贤,史开泉. 倒向P-推理与属性剩余发现-应用[J]. 计算机科学, 2011, 38(10): 189-193.
LIN Hong-kang,FAN Cheng-xian,SHI Kai-quan. Backward P-reasoning and Attribution Residual Discovery-Application[J]. Computer Science, 2011, 38(10): 189-193. - 林宏康,范成贤,史开泉
- 计算机科学. 2011, 38 (10): 189-193.
-
摘要 ( 121 )
PDF(462KB) ( 574 )
- 相关文章 | 多维度评价
-
一种新区间值vague集及其在模式识别中的应用
张振华,杨静宇,叶有培,张倩生. 一种新区间值vague集及其在模式识别中的应用[J]. 计算机科学, 2011, 38(10): 194-198.
ZHANG Zhen-hua,YANG Jing-yu,YE You-pei,ZHANG Qian-sheng. Novel Interval Valued Vague Sets and its Application in Pattern Recognition[J]. Computer Science, 2011, 38(10): 194-198. - 张振华,杨静宇,叶有培,张倩生
- 计算机科学. 2011, 38 (10): 194-198.
-
摘要 ( 110 )
PDF(388KB) ( 534 )
- 相关文章 | 多维度评价
-
基于现有定义证明了区间值vague集并非vague集的扩展,并提出了一种新的区间值vague集定义。证明了 vague集和区间值vague集都是新区间值vague集的特例。进而提出了带参数区间值vague集的概念,并从已知隶属 度和非隶属度出发,重点分析了带参数区间值vague集的构造。将模式识别与医疗诊断案例进行了对比。仿真实验 结果表明,带参数区间值的vague集方法比传统的vague集方法更全面且更具灵活性。
-
一种有效的深网入口识别方法
吴春明,谢德体. 一种有效的深网入口识别方法[J]. 计算机科学, 2011, 38(10): 199-201.
WU Chun-ming,XIE De-ti. Effective Approach to Deep Web Entries Identification[J]. Computer Science, 2011, 38(10): 199-201. - 吴春明,谢德体
- 计算机科学. 2011, 38 (10): 199-201.
-
摘要 ( 314 )
PDF(341KB) ( 753 )
- 相关文章 | 多维度评价
-
深网入口自动识别是深网数据集成的前提和基础。由于表单在设计上具有较大的随意性,使得深网入口缺 乏统一的构建标准,难以利用确定性的规则对其进行判断。首先基于统计特征,抽取了部分表单属性作为深网入口与 非深网入口的可区分特征,在此基础上,提出了一种利用神经网络进行深网入口自动识别的方法。不同于基于规则的 判断方法,神经网络是被训练的,不需要任何先验知识,这种特性使其非常适合于对具有复杂表现形式的深网入口进 行判定。实验结果表明了该方法的有效性。
-
DDM中基于历史信息排序的区域匹配算法
王卓,冯晓宁,刘廷宝. DDM中基于历史信息排序的区域匹配算法[J]. 计算机科学, 2011, 38(10): 202-204.
WANG Zhuo,FEND Xiao-ning,LIU Ting-bao. Region Matching Algorithm Based on Historical Information Sorting in DDM[J]. Computer Science, 2011, 38(10): 202-204. - 王卓,冯晓宁,刘廷宝
- 计算机科学. 2011, 38 (10): 202-204.
-
摘要 ( 114 )
PDF(344KB) ( 576 )
- 相关文章 | 多维度评价
-
DDM实现的关键是更新区域和订购区域的匹配判断,其匹配算法的设计决定着分布式仿真的效率和性能。 针对直接匹配算法需要维护的区域相交索引表和相交信息表的存储空间不断扩大的问题,首先提出区域聚合的基本 思想及其实现方式,然后提出将历史信息排序加入到区域匹配算法中,以使算法在有效利用历史信息的基础上,提高 区域匹配的运行效率。给出了算法的基本思想和具体步骤,通过应用实例详细解释了算法的具体实现过程,最后通过 仿真实验,对比分析了所提算法的优缺点。
-
基于价值辩论框架的决策支持技术研究
符一行,漆学田,姚莉,王炎娟. 基于价值辩论框架的决策支持技术研究[J]. 计算机科学, 2011, 38(10): 205-208.
FU Yi-xing,QI Xue-tian,YAO Li ,WANG Yan-juan. Study of Decision Support Technology Based on Value-based Argumentation Framework[J]. Computer Science, 2011, 38(10): 205-208. - 符一行,漆学田,姚莉,王炎娟
- 计算机科学. 2011, 38 (10): 205-208.
-
摘要 ( 127 )
PDF(421KB) ( 627 )
- 相关文章 | 多维度评价
-
在复杂、开放、不确定的环境中,决策者都面临着对行动方案进行论证与选择的难题。基于辩论的决策支持 技术是近年来出现的不同于传统辅助决策理论的新方法,它使用论据辅助决策制定和解释决策的理由。首先总结分 析了当前基于价值辩论框架的决策支持模型存在的不足与缺陷,提出了论据分类的思想,然后根据该思想设计了Ar- guDccision辩论决策控制算法,通过实现Smart Doctor医疗辅助决策,系统地验证了算法的可行性与有效性,从而探 索出一种结合人类辩论思维方式与逻辑规律、由计算机辅助实现辩论决策过程的决策支持技术。
-
基于阴影集的粗糙聚类闭值选择
郭晋华,苗夺谦,周杰. 基于阴影集的粗糙聚类闭值选择[J]. 计算机科学, 2011, 38(10): 209-210.
GUO Jin-hua,MIAO Duo-qian,ZHOU Jie. Shadowed Sets Based Threshold Selection in Rough Clustering[J]. Computer Science, 2011, 38(10): 209-210. - 郭晋华,苗夺谦,周杰
- 计算机科学. 2011, 38 (10): 209-210.
-
摘要 ( 116 )
PDF(194KB) ( 867 )
- 相关文章 | 多维度评价
-
粗糙聚类思想自提出以来,在软划分聚类方面取得了广泛应用,但其阂值参数常主观确定,未能考虑数据集 本身的特性。基于阴影集((Shadowed Sets)的优化理论给出了一种客观的阂值选择方法,并将其应用于粗糙模糊C均 值聚类算法。人工数据与UCI数据实验结果表明了所提方法的有效性。
-
V正交基网络
熊刚强,齐东旭. V正交基网络[J]. 计算机科学, 2011, 38(10): 211-214.
XIONG Gang-qiang,QI Dong-xu. V Orthonormal Basis Neural Network[J]. Computer Science, 2011, 38(10): 211-214. - 熊刚强,齐东旭
- 计算机科学. 2011, 38 (10): 211-214.
-
摘要 ( 138 )
PDF(299KB) ( 591 )
- 相关文章 | 多维度评价
-
为了改进BP网络的收敛速度与连续正交基网络无法逼近非连续函数的问题,构造了一类基于V正交基的 前馈神经网络(简称V正交基网络),并研究其收敛性条件与伪逆规则。由于V系统是厂(巨0,1习)上的一类完备的正 交函数系,且Fouricr-V级数有较快的收敛速度,因此,V正交基网络有较快的收敛速度,且能有效地逼近一类强间断 的一元函数。最后,通过仿真实验证明,V正交基网络的收敛速度明显优于传统的13P网络、小波网络与工cgcndrc网 络,特别是逼近一类间断点在二进制有理数处的函数时,其优势更加明显。
-
不等权泛平均运算模型研究
贾澎涛,何华灿. 不等权泛平均运算模型研究[J]. 计算机科学, 2011, 38(10): 215-219.
JIA Peng-tao,HE Hua-can. Research of Unequal Weighted Universal Average Operation Model[J]. Computer Science, 2011, 38(10): 215-219. - 贾澎涛,何华灿
- 计算机科学. 2011, 38 (10): 215-219.
-
摘要 ( 129 )
PDF(390KB) ( 561 )
- 相关文章 | 多维度评价
-
泛平均运算模型是为了满足连续值逻辑中逻辑折衷的需求而提出的。鉴于现有的泛平均运算模型描述的是 一种理想的等权情况,给出了两种加权算子泛平均运算模型,提出了一种不等权泛平均运算模型及其对偶模型,并指 出加权算术平均算子、加权几何平均算子、加权调和平均算子、广义加权平均算子等都是其对偶模型的特例。最后比 较了广义加权平均运算模型和不等权泛平均运算模型的异同。
-
可变粒度粗糙集
张明,唐振民,徐维艳,杨习贝. 可变粒度粗糙集[J]. 计算机科学, 2011, 38(10): 220-222.
ZHANG Ming,TANG Zhen-min,XU Wei-yan,YANG Xi-bei. Variable Granulation Rough Set[J]. Computer Science, 2011, 38(10): 220-222. - 张明,唐振民,徐维艳,杨习贝
- 计算机科学. 2011, 38 (10): 220-222.
-
摘要 ( 160 )
PDF(278KB) ( 637 )
- 相关文章 | 多维度评价
-
分析乐观多粒度粗糙集和悲观多粒度粗糙集的不足之后,提出一种可变粒度粗糙集模型,定义了可变粒度粗 糙集的下、上近似集,研究了可变粒度粗糙集与这两种多粒度粗糙集的性质,证明了可变粒度粗糙集是多粒度粗糙集 的泛化,最后给出几种可变粒度粗糙集的度量因子,研究了变粒度粗糙集与多粒度粗糙集度量之间的关系。
-
基于优势-直觉模糊粗糙模型的IT项目绩效审计评价规则获取
黄兵,李华雄. 基于优势-直觉模糊粗糙模型的IT项目绩效审计评价规则获取[J]. 计算机科学, 2011, 38(10): 223-227.
HUANG Bing,LI Hua-xiong. Evaluation Rules Acquisition of Performance Audit for IT Projects in China Based on Dominance Intuitionistic Fuzzy Rou沙Set Model[J]. Computer Science, 2011, 38(10): 223-227. - 黄兵,李华雄
- 计算机科学. 2011, 38 (10): 223-227.
-
摘要 ( 114 )
PDF(370KB) ( 518 )
- 相关文章 | 多维度评价
-
针对我国政府审计机关对政府投资的I`I}项目进行绩效审计评价规则知识获取的困难,考虑了条件属性取值 为优势精确值、分类结果为直觉模糊值的决策系统规则获取问题。首先比较条件属性值的大小,构建对象的优势部 域,再由对象邻域的直觉模糊值确定对象的上下近似;根据对象的上下近似和不同对象的直觉模糊值确定对象间的区 分关系,利用分辫矩阵给出知识约简和规则提取算法;最后将直觉模糊粗糙模型应用于政府I"I'项目绩效审计评价规 则的获取,得到了较为合理的IT项目绩效评价规则。
-
无限论域上粗糙集的拓扑结构
乔全喜,秦克云. 无限论域上粗糙集的拓扑结构[J]. 计算机科学, 2011, 38(10): 228-230.
QIAO Quan-xi,QIN Ke-yun. Topological Structure of Rou沙 Sets in Infinite Universes[J]. Computer Science, 2011, 38(10): 228-230. - 乔全喜,秦克云
- 计算机科学. 2011, 38 (10): 228-230.
-
摘要 ( 134 )
PDF(232KB) ( 641 )
- 相关文章 | 多维度评价
-
讨论了当论域不限制是有限集时满足自反、传递关系的广义近似空间中的近似算子的拓扑结构;证明了论域 上满足自反、传递关系的集合与其上所有的拓扑的集合是一一对应的;指出了该拓扑空间的拓扑基。
-
不确定竞争及合作环境影响下的动态协商模型
成照乾,王洪国,邵增珍,杨怡. 不确定竞争及合作环境影响下的动态协商模型[J]. 计算机科学, 2011, 38(10): 231-235.
CHENG Zhao-qian, WANG Hong-guo,SHAO Zeng-zhen,YANG Yi. Dynamic Negotiation Model under the Influence of Uncertain Competition and Cooperation Environment[J]. Computer Science, 2011, 38(10): 231-235. - 成照乾,王洪国,邵增珍,杨怡
- 计算机科学. 2011, 38 (10): 231-235.
-
摘要 ( 133 )
PDF(479KB) ( 593 )
- 相关文章 | 多维度评价
-
提出一种动态多议题协商模型(DMNM),该模型由环境分析模型(PCCM)和协商决策模型(NDM)两部分组 成。PCCM利用生态学中的种群自生长原理,结合种群密度变化情况对竞争及合作环境进行有效分析。NDM通过 引入个体战略特征提高决策模型的灵活性,并利用一种基于协同进化的混合优化算法(CE-HOA)实现多议题让步平 衡,以保证决策者的利益。实验结果表明,提出的协商模型(DMNM)不仅能够有效平衡决策者对当前利益和长远利 益的选择,而且最大化地保证了决策者的收益。C;E-HOA算法在保证解质量的前提下提高了搜索效率,使得决策过 程更为高效。
-
基于克隆选择和量子进化的GEP分类算法
王卫红,杜燕烨,李曲. 基于克隆选择和量子进化的GEP分类算法[J]. 计算机科学, 2011, 38(10): 236-239.
WANG Wei-hong,DU Yan ye,LI Qu. GEP Classification Based on Clonal Selection and Quantum Evolution[J]. Computer Science, 2011, 38(10): 236-239. - 王卫红,杜燕烨,李曲
- 计算机科学. 2011, 38 (10): 236-239.
-
摘要 ( 117 )
PDF(378KB) ( 550 )
- 相关文章 | 多维度评价
-
基于基因表达式编程(GEP)的分类算法具有较高的精度,但易陷入局部最优,且搜索时间长。为进一步提高 GEP分类算法的分类能力,提出了基于克隆选择和量子进化的GEP分类算法—C1onalQuantum-GEP。该算法通过 量子种群的更新和探测影响杭体种群的搜索方向和进化能力,并通过记忆池保持最优解,使其具有更好的种群多样 性、更强的全局寻优能力和更快的收敛速度。在几个标准数据集上的实验验证了算法的有效性。与基本的GEP算法 相比,C1onalQuantum-GEP能以较小的种群规模和较少的进化代数获得较理想的分类效果。
-
会议中群体交互语义的获取方法研究
樊样超,於志文,马荟. 会议中群体交互语义的获取方法研究[J]. 计算机科学, 2011, 38(10): 240-242.
FAN Xiang-chao,YU Zhi-wen,MA Hui. Capturing Human Interaction Semantics in Meetings[J]. Computer Science, 2011, 38(10): 240-242. - 樊样超,於志文,马荟
- 计算机科学. 2011, 38 (10): 240-242.
-
摘要 ( 134 )
PDF(365KB) ( 599 )
- 相关文章 | 多维度评价
-
会议是人们日常生活中不可缺少的重要活动,是解决问题、交换信息、共享和创造知识的重要途径,因此智能 会议系统是当前学术界和产业界研究的热点之一。但当前的智能会议系统主要集中于物理交互的识别与可视化研究 上,对会议中群体语义交互的研究相对较少。群体语义交互是指参会人员针对当前主题所做出的具备语义的交互活 动。采用朴素贝叶斯模型,通过对会话中的头部动作、关注度、语气、说话时间长度、交互时机、上次会话角色类型和会 话关键词等7个特征属性进行处理,设计并实现了一种会议中群体交互语义的获取方法。实验表明,利用该算法,群 体交互语义的识别准确率可以达到80.100,该算法具有一定的有效性。
-
基于有序差别集和属性重要性的属性约简
张迎春,王宇新,郭禾. 基于有序差别集和属性重要性的属性约简[J]. 计算机科学, 2011, 38(10): 243-247.
ZHANG Ying-chun,WANG Yu-xin,GUO He. Attribute Reduction Based on Ordered Discernibility Set and Significance of Attribute[J]. Computer Science, 2011, 38(10): 243-247. - 张迎春,王宇新,郭禾
- 计算机科学. 2011, 38 (10): 243-247.
-
摘要 ( 126 )
PDF(420KB) ( 595 )
- 相关文章 | 多维度评价
-
针对粗糙集理论的属性约简问题,提出新的差别矩阵简化算法,该算法在无需排序和较少通历次数的情况下 简化了差别矩阵,明显提高了简化速度并最终得到简化的有序差别集。实验验证了该算法的高效性;给出度量属性重 要性的新标准,即根据属性所在差别矩阵元素的权重、在差别集中出现的频数和吸收能力3方面来度量其重要性;在 上述两者基础上,提出一种基于有序差别集和属性重要性的属性约简新方法,理论分析证明新方法的最坏时间复杂度 低于其它基于差别矩阵的属性约简算法。大量实验结果也表明,新方法的有效性甚至可以在很大程度上得到最小属 性约简。
-
基于模块抽取的大本体分块与映射
王润梅,徐德智,赖雅,姚学聪. 基于模块抽取的大本体分块与映射[J]. 计算机科学, 2011, 38(10): 248-251.
WANG Run mei,XU De-zhi,LAI Ya,YAO Xue-cong. Large Ontology Partition and Mapping Based on Module Extraction[J]. Computer Science, 2011, 38(10): 248-251. - 王润梅,徐德智,赖雅,姚学聪
- 计算机科学. 2011, 38 (10): 248-251.
-
摘要 ( 140 )
PDF(318KB) ( 563 )
- 相关文章 | 多维度评价
-
大本体规模过大,使得本体间映射复杂。针对已有方法在分块上的不足,提出一种基于模块抽取的大本体分 块映射方法。通过建立本体依赖图的拉普拉斯矩阵来抽取本体模块,计算模块之间的相似度,实现分块映射。实验结 果表明,该方法能有效实现大本体分块,提高映射效率。
-
渐消记忆离散GM(1,1)模型及其递推算法
赵敏,孙棣华,樊万梅,刘卫宁. 渐消记忆离散GM(1,1)模型及其递推算法[J]. 计算机科学, 2011, 38(10): 252-255.
ZHAO Min, SUN Di-hua,FAN Wan-mei,LIU Wei-ning. Fading Memory Discrete GM(1,1)Model and its Recursive Algorithm[J]. Computer Science, 2011, 38(10): 252-255. - 赵敏,孙棣华,樊万梅,刘卫宁
- 计算机科学. 2011, 38 (10): 252-255.
-
摘要 ( 125 )
PDF(276KB) ( 604 )
- 相关文章 | 多维度评价
-
考虑新旧数据对预测效果具有不同影响,对原始数据建立了一种改进的滑动平均预处理方法。在此基础上, 通过引入遗忘因子对新旧数据进行不同加权,提出了渐消记忆离散GM (1,1)模型。针对GM(1,1)模型求解计算开 销大的问题,给出一种渐消记忆离散GM(l,1)模型的在线实时递推预侧算法。将该模型及递推算法用于交通事故预 测和区域货物周转量预测,结果表明渐消记忆离散GM(1,1)模型加强了模型的实时跟踪能力,在避免矩阵求逆的同 时,提高了预测精度。
-
基于记忆的SVM相关反馈算法
孙树亮,林雪云. 基于记忆的SVM相关反馈算法[J]. 计算机科学, 2011, 38(10): 256-258.
SUN Shu-liana,LIN Xue-yun. Relevance Feedback Algorithm Based on Memory Support Vector Machines[J]. Computer Science, 2011, 38(10): 256-258. - 孙树亮,林雪云
- 计算机科学. 2011, 38 (10): 256-258.
-
摘要 ( 115 )
PDF(263KB) ( 700 )
- 相关文章 | 多维度评价
-
支持向量机(SVM)方法并不假设样本的分布条件,它基于结构风险最小化原则,对小样本情况下的学习问 题给出最优解,并且在样本趋于无穷时能保持良好的一致收敛性。在SVM的基础上提出的MSVM方法,通过记忆 功能,用历次反馈的累积样本代替一次反馈样本,从而增加了学习样本数量,减小了查准率的振荡,提高了检索精度; 同时为了减轻用户负担,提出了记忆性标注。实验证明,MSVM方法可以避免因训练样本集过小而出现的局部最小 化的问题,能较为准确地分类图像库中的图像,同时有效地减轻了用户的负担。
-
基于几何建模的海浪模拟
王相海,李婷婷. 基于几何建模的海浪模拟[J]. 计算机科学, 2011, 38(10): 259-262.
WANG Xiang-hai,LI Ting-ting. Wave Simulation Based on Geometric Modeling[J]. Computer Science, 2011, 38(10): 259-262. - 王相海,李婷婷
- 计算机科学. 2011, 38 (10): 259-262.
-
摘要 ( 248 )
PDF(332KB) ( 1289 )
- 相关文章 | 多维度评价
-
提出一种基于几何的快速海浪建模方法,即将人眼对海浪的观察感知结合到对海平面网格的区域剖分中,对 人眼不敏感区域进行网格粗剖分,而对人眼敏感区域进行网格细剖分,进一步对不同区域采用不同的数学函数或不同 的参数控制来模拟海浪的涌动,同时通过设置相应的随机过程来增加敏感区域海浪的细节运动模拟。所提出的方法 具有实现简单、计算消耗小、算法易于实现等优点,可满足游戏、动画等应用场景对海浪背景的实时性要求。仿真试验 结果验证了模型的有效性。
-
作物可视化中的碰撞检测及响应研究
伍艳莲,汤亮,曹卫星,朱艳. 作物可视化中的碰撞检测及响应研究[J]. 计算机科学, 2011, 38(10): 263-266.
WU Yan-lian,TANG Liang.CAO Wei-xing,ZHU Yan. Collision Detection and Response in Crop Visualization[J]. Computer Science, 2011, 38(10): 263-266. - 伍艳莲,汤亮,曹卫星,朱艳
- 计算机科学. 2011, 38 (10): 263-266.
-
摘要 ( 150 )
PDF(406KB) ( 992 )
- 相关文章 | 多维度评价
-
将碰撞检测与响应技术引入作物可视化生长模拟,针对以NUR13S曲面表示的作物叶片,提出了一种基于曲 面分割技术及混合层次包围盒实现作物叶片间碰撞检测的方法。首先采用节点插入技术分割叶片曲面,然后为分割 后的叶片曲面建立轴向包围盒(AAI313)与固定方向凸包(FDH)的混合层次包围盒树:根节点采用AA1313包围盒,以快 速排除不可能相交的叶片;其它层节点采用FDH包围盒,以保证精确地判定距离较近的叶片间碰撞状态。在此基础 上,根据作物叶片形态变化规律,提出了较合理、有效的冲突响应机制。实例分析表明,所建立的算法可有效地应用于 作物叶片碰撞的模拟实现。
-
复杂光照环境下视频人脸序列的自动检测方法
谢倩茹,耿国华. 复杂光照环境下视频人脸序列的自动检测方法[J]. 计算机科学, 2011, 38(10): 267-269.
XIE Qian-ru,GENG Guo-hua. Automatic Face Detection in Video Sequences in Complex Lighting Environments[J]. Computer Science, 2011, 38(10): 267-269. - 谢倩茹,耿国华
- 计算机科学. 2011, 38 (10): 267-269.
-
摘要 ( 318 )
PDF(251KB) ( 632 )
- 相关文章 | 多维度评价
-
基于视频序列人脸自动检测是人脸跟踪、识别等研究的基础。提出了一种结合图像增强技术、gabor特征变 换和adaboost算法的视频序列人脸检测方法,其主要思想是使用图像增强技术对图像进行光照补偿,减轻不同的光 照条件(如局部的阴影和高亮等)对检测结果的影响。该方法首先通过高频增强滤波强化图像的边缘和细节信息,用 基于直方图的技术来调节图像的亮度,然后应用gabor小波变换进行特征抽取,最后采用adaboost方法训练样本,完 成人脸的检测。实验表明,该方法能够在不同的光照条件下准确检测出人脸,显示出较强的鲁棒性。
-
多重秘密共享的DCT域二值图像隐藏方案
曹如冰,艾斯卡尔. 多重秘密共享的DCT域二值图像隐藏方案[J]. 计算机科学, 2011, 38(10): 270-272.
CAO Ru-bing,Askar. Binary Image Hiding Algorithm Based on Multi-secret Sharing and DCT[J]. Computer Science, 2011, 38(10): 270-272. - 曹如冰,艾斯卡尔
- 计算机科学. 2011, 38 (10): 270-272.
-
摘要 ( 145 )
PDF(333KB) ( 656 )
- 相关文章 | 多维度评价
-
研究了一种新的二值图像隐藏方案,即将一幅二值图像隐藏在多幅载体图像中。针对二值图像取值形式为 二值的特点,该方案第一次把变长游程编码算法、多重秘密共享思想和IX了1域的信息隐藏算法结合在一起,并根据载 体图像的最大隐藏信息量把秘密图像游程长度序列分成n块,由n个密钥控制并分别隐藏在n幅载体图像中。实验 表明,该算法在不明显引入修改痕迹的情况下,可显著提高安全性和鲁棒性,并且可以无损还原。
-
图模型在彩色纹理分类中的应用
杨关,张向东,冯国灿,邹小林,刘志勇. 图模型在彩色纹理分类中的应用[J]. 计算机科学, 2011, 38(10): 273-277.
YANG Guan,ZHANG Xiang-dong,FENG Guo-can,ZOU Xiao-lin,LIU Zhi-yong. Applications of Graphical Models in Color Texture Classification[J]. Computer Science, 2011, 38(10): 273-277. - 杨关,张向东,冯国灿,邹小林,刘志勇
- 计算机科学. 2011, 38 (10): 273-277.
-
摘要 ( 120 )
PDF(705KB) ( 598 )
- 相关文章 | 多维度评价
-
纹理分析中往往将彩色图像转换为灰度图以降低计算复杂度,这样就忽略了颜色信息。而利用主成分分析 的方法来降维彩色纹理,则可以尽可能地保留颜色和纹理信息。高斯图模型(Uaussian Graphical Models, GGM)可以 很好地描述有交互作用的高维数据,因此可用来建立图像纹理模型。根据局部马尔可夫性和高斯变量的条件回归之 间的关系,可将复杂的模型选择转变为较简单的变量选择。通过惩罚正则化方法,其部域选择和参数佑计可同步进 行,然后提取纹理特征进行彩色纹理分类,实验显示其具有很好的效果。因此,结合主成分分析和高斯图模型来构建 彩色纹理模型有很好的发展前景。
-
一种改进的粒子群算法和相关反馈的图像检索
唐朝霞,章慧,徐冬梅. 一种改进的粒子群算法和相关反馈的图像检索[J]. 计算机科学, 2011, 38(10): 278-280.
TANG Zhao-xia,ZHANG Hui,XU Dong-mei. Image Retrieval Based on Improved PSO Algorithm and Relevance Feedback[J]. Computer Science, 2011, 38(10): 278-280. - 唐朝霞,章慧,徐冬梅
- 计算机科学. 2011, 38 (10): 278-280.
-
摘要 ( 106 )
PDF(245KB) ( 568 )
- 相关文章 | 多维度评价
-
由于图像的低层特征与高层语义之间存在着语义鸿沟,以及用户对图像理解的主观性和易变性,使得基于内 容的图像检索结果不能很好地满足用户的需求。为解决这个问题,将粒子群算法和相关反馈引入到图像检索过程中, 根据用户的反馈信息,引入二自适应调整和Beta自适应变异的粒子群算法动态调整图像的特征权重,从而提高图像 的检索精度,以更好地满足用户的需求。
-
多核机群下MPI程序优化技术的研究
王洁,衷璐洁,曾宇. 多核机群下MPI程序优化技术的研究[J]. 计算机科学, 2011, 38(10): 281-284.
WANG Jie,ZHONG Lu-jie,ZENG Yu. Research of MPI Programs Optimization Technology on Multi-core Clusters[J]. Computer Science, 2011, 38(10): 281-284. - 王洁,衷璐洁,曾宇
- 计算机科学. 2011, 38 (10): 281-284.
-
摘要 ( 123 )
PDF(327KB) ( 1102 )
- 相关文章 | 多维度评价
-
多核处理器的新特性使多核机群的存储层次更加复杂,同时也给MPI程序带来了新的优化空间。国内外学 者提出了许多多核机群下MPI程序的优化方法和技术。测试了3个不同多核机群的通信性能,并分别在Intel与 AMD多核机群下实验评估了几种具有普遍意义的优化技术:混合MPI/OpcnMP、优化MPI运行时参数以及优化 MPI进程摆放,同时对实验结果和优化性能进行了分析。
-
异构计算中的时间和能耗优化执行方法
俞莉花,曾国荪. 异构计算中的时间和能耗优化执行方法[J]. 计算机科学, 2011, 38(10): 285-290.
YU Li-hua,ZENG Guo-sun. Executing Method of Time and Energy Optimization in Heterogeneous Computing[J]. Computer Science, 2011, 38(10): 285-290. - 俞莉花,曾国荪
- 计算机科学. 2011, 38 (10): 285-290.
-
摘要 ( 128 )
PDF(471KB) ( 896 )
- 相关文章 | 多维度评价
-
计算环境的异构性以及应用任务的复杂多样性导致异构计算的必要性。异构计算的目的是重视并行处理系 统和计算任务的差异,寻求系统和任务的有效匹配,从而获得并行任务在系统上执行的最佳效果。当前,异构计算中 的时间优化执行方法较成熟,但同时将时间和能耗联合起来作为异构计算优化执行目标方面的研究很少。以高性能 计算和绿色计算为总目标,针对异构计算环境中并行任务分配调度执行问题,提出了异构任务模型、异构计算速率矩 阵、异构计算功率矩阵,利用能耗时间归一思想,给出并行任务在异构处理机上时间与能耗启发式优化执行算法,并通 过实例分析证实算法的可行性和有效性。
-
信息系统体系结构的复杂性分析方法
罗爱民. 信息系统体系结构的复杂性分析方法[J]. 计算机科学, 2011, 38(10): 291-294.
LUO Ai-min. Complexity Analysis Method on Information Systems Architecture[J]. Computer Science, 2011, 38(10): 291-294. - 罗爱民
- 计算机科学. 2011, 38 (10): 291-294.
-
摘要 ( 129 )
PDF(229KB) ( 669 )
- 相关文章 | 多维度评价
-
体系结构设计是信息系统设计中的一个重要环节。体系结构的复杂性是影响系统质量的重要因素。针对信 息系统体系结构设计的特点,定义了系统藕合度和内聚度计算模型;基于藕合度和内聚度评佑结果,提出一种体系结 构复杂度的分析方法。实例证明,该方法是一种有效的复杂性评佑方法。