主管/主办:重庆西南信息有限公司
CODEN JKIEBK
-
一种面向服务的物联网中间件模型
谭云松,韩建国. 一种面向服务的物联网中间件模型[J]. 计算机科学, 2011, 38(Z10): 1-3.
TAN Yun-song,HAN Jian-jun. Service-oriented Middleware Model for Internet of Things[J]. Computer Science, 2011, 38(Z10): 1-3. - 谭云松,韩建国
- 计算机科学. 2011, 38 (Z10): 1-3.
- 摘要 ( 175 ) PDF(252KB) ( 760 )
- 相关文章 | 多维度评价
-
描述了一种面向服务的物联网中间件模型,重点分析了物联网中间件结构的安全性和嵌入式设备的异构性,在该模型中定义了一组抽象的服务原语,以屏蔽设备的异构性和方便应用平台的协同工作。该模型所描述的中间件具有物联网中必不可少的特征如安全性、可扩展性、灵活性和协同工作的能力等。
-
物联网:标志性特征与模型描述
黄映辉,李冠宇. 物联网:标志性特征与模型描述[J]. 计算机科学, 2011, 38(Z10): 4-6.
HUANG Ying-hui,LI Guang-yu. Internet of Things:Differential Features and Descriptive Model[J]. Computer Science, 2011, 38(Z10): 4-6. - 黄映辉,李冠宇
- 计算机科学. 2011, 38 (Z10): 4-6.
- 摘要 ( 141 ) PDF(361KB) ( 642 )
- 相关文章 | 多维度评价
-
物联网的标志性特征支撑着物联网作为新事物的独立存在,物联网的模型描述则标志着对物联网的深入认知。语义分析表明:物联网之“物”特指“物的信息”,物联网之“网”则是“互联网应用”。物联网是使全球共享物的信息的一种新型互联网应用。物联网的标志性特征有四:仅限于物的信息、UID/EPC编码、RFID电子标签存储、RFID读取器非接触式读取上载。物联网的图示模型揭示:实现物联网的专有工作是物的信息在上载互联网之前的预处理和RFID系统的建设。物联网的集合表示模型则突出了互联网应用的共同特征即“本质上都是一种信息集合”,因而可借鉴和重用其它互联网应用的开发思路与技术措施。
-
物联网M2M的安全分析及策略
晁世伟,杨元,李静毅. 物联网M2M的安全分析及策略[J]. 计算机科学, 2011, 38(Z10): 7-9.
CHAO Shi-wei,YANG Yuan,LI Jing-yi. Security Analysis and Strategy for M2M of IOT[J]. Computer Science, 2011, 38(Z10): 7-9. - 晁世伟,杨元,李静毅
- 计算机科学. 2011, 38 (Z10): 7-9.
- 摘要 ( 170 ) PDF(263KB) ( 524 )
- 相关文章 | 多维度评价
-
物联网M2M的先进理念引来了新一轮的“无线革命”,也暴露出物联网的安全隐患。在此以M2M的前端传感器及设备、网络和末端IT系统三个部分为出发点,提出了从十三个方面来分析物联网所面临的安全隐患问题,并大胆提出了相应的解决策略。
-
一种基于物联网和表情识别的健康监护系统
杨宁,张虹. 一种基于物联网和表情识别的健康监护系统[J]. 计算机科学, 2011, 38(Z10): 10-11.
YANG Ning,ZHANG Hong. Non-contact Health Monitoring System Based on the Internet of Things and Expression Recognition[J]. Computer Science, 2011, 38(Z10): 10-11. - 杨宁,张虹
- 计算机科学. 2011, 38 (Z10): 10-11.
- 摘要 ( 161 ) PDF(249KB) ( 587 )
- 相关文章 | 多维度评价
-
物联网用途极其广泛,极大地方便了人们的生活。健康监护可以为用户提供方便、可靠、成本低廉的健康服务。现有的健康监护系统主要依赖于仪器仪表。基于物联网技术和表情识别技术提出了一种非接触式健康监护系统NCHMS(Non-contact Health Monitoring System)。详细阐述了NCHMS系统的各部分构成和功能,针对健康监护改进了现有的表情分类空间,给出了详细的表情识别算法,并进行了模拟实验。从实验数据可以看出,系统设计具有相当的可行性和实用性。
-
物联网技术的架构与应用
黄鹏. 物联网技术的架构与应用[J]. 计算机科学, 2011, 38(Z10): 12-13.
HUANG Peng. Machine Manufacturing Rapid Inquiry System's Primary Design and Implementation[J]. Computer Science, 2011, 38(Z10): 12-13. - 黄鹏
- 计算机科学. 2011, 38 (Z10): 12-13.
- 摘要 ( 137 ) PDF(159KB) ( 715 )
- 相关文章 | 多维度评价
-
物联网被视为继计算机、互联网和移动通信网络之后的第三次信息产业浪潮,因其广阔的行业应用前景而受到了各国政府的重视。物联网的架构体系、关键技术对物联网的应用起到了决定性作用。物联网应用可以改变传统行业的管理模式,让管理变得更加智能,更加高效。
-
物联网构件的自适应方法研究
何双,周彦晖. 物联网构件的自适应方法研究[J]. 计算机科学, 2011, 38(Z10): 14-17.
HE Shuang,ZHOU Yan-hui. Study of Autonomous Method of IoT Component[J]. Computer Science, 2011, 38(Z10): 14-17. - 何双,周彦晖
- 计算机科学. 2011, 38 (Z10): 14-17.
- 摘要 ( 134 ) PDF(313KB) ( 573 )
- 相关文章 | 多维度评价
-
随着物联网的快速发展,如何让拥有感知能力的物体具有自适应能力,即能够有效地利用自身感知来改变自身的状态以适应环境的变化,成为物联网研究当前面对的重要挑战之一。从构件的角度出发,在物联网三层架构的基础上,提出了FEBDA(Feature Environment Belief Desire Action)结构及其自适应机制的抽象定义,并建立了相应算法,最后通过实例演示了物联网构件的自主运行机制。
-
基于云计算及物联网构建智慧校园
吕倩. 基于云计算及物联网构建智慧校园[J]. 计算机科学, 2011, 38(Z10): 18-21.
LU Qian. Constructing Smart Campus Based on the Cloud Computing and the Internet of Things[J]. Computer Science, 2011, 38(Z10): 18-21. - 吕倩
- 计算机科学. 2011, 38 (Z10): 18-21.
- 摘要 ( 166 ) PDF(475KB) ( 1026 )
- 相关文章 | 多维度评价
-
基于云计算及物联网构建智慧校园,利用云计算、虚拟化、SOA构建校园云,结合物联网、RFID构建智慧校园。多数高校已具备实现智慧校园的硬件条件,但软件方面,各自为政,资源共享性差,校园网应用单一。利用虚拟化技术将高校硬件资源整合形成资源池,实现资源动态分配、动态负载均衡,提高资源利用率。同时,利用资源监控、负载管理、冗余备份、动态部署、快速部署、资源调度、多租户技术、海量数据处理、大规模分布式存储、数据结构化管理技术构建校园云。结合物联网技术,将物理基础设施和IT基础设施普通互联,实时监控,将获得的大量数据利用校园云处理,真正实现智慧校园,促进高校跨越式发展。
-
分流机制下的RFID不确定数据清洗策略
夏秀峰,玄丽娟,李晓明. 分流机制下的RFID不确定数据清洗策略[J]. 计算机科学, 2011, 38(Z10): 22-25.
XIA Xiu-feng,XUAN Li-juan,LI Xiao-ming. RFID Uncertain Data Cleaning Strategy under Shunting Mechanism[J]. Computer Science, 2011, 38(Z10): 22-25. - 夏秀峰,玄丽娟,李晓明
- 计算机科学. 2011, 38 (Z10): 22-25.
- 摘要 ( 117 ) PDF(331KB) ( 517 )
- 相关文章 | 多维度评价
-
无线射频识别技术(RFID)是物联网的关键技术之一。RFID原始数据的不确定性和海量性严重影响了该项技术的发展。通过对不确定数据特征进行分析,建立了一套分流机制下的RFID数据清洗策略。该清洗策略引入清洗队列的概念,根据清洗节点的判断条件选择最佳的清洗路线,无需通历清洗系统中的所有清洗节点,从而节省了大量的数据传输和清洗等待时间。实验表明,该策略很好地缓解了数据传输压力,有效地提高了数据清洗的效率。
-
基于物联网的低成本食品跟踪技术的应用研究
邓方源,景小平. 基于物联网的低成本食品跟踪技术的应用研究[J]. 计算机科学, 2011, 38(Z10): 26-29.
DENG Fang-yuan,JING Xiao-ping. Research and Application of Low-cost Food Tracking Based on the Internet of Things[J]. Computer Science, 2011, 38(Z10): 26-29. - 邓方源,景小平
- 计算机科学. 2011, 38 (Z10): 26-29.
- 摘要 ( 156 ) PDF(329KB) ( 500 )
- 相关文章 | 多维度评价
-
目前RFID技术在食品跟踪行业的应用成本过高,在一些普通的低成本行业不太适用;提出了一种基于二维码和Internet的低成本技术的食品跟踪、分析、监测的物联网解决方案。通过分析该物联网中二维码、中间件、手机、电脑终端等组成部件,说明了本方案的可行性,其中使用手机识别二维码更为用户提供了莫大的方便;最后得出结果,本方案适用于目前食品跟踪行业的大量应用。
-
面向大规模网络的安全态势实时量化感知模型
郑黎明,邹鹏,张建锋,贾焰,韩伟红. 面向大规模网络的安全态势实时量化感知模型[J]. 计算机科学, 2011, 38(Z10): 30-35.
ZHENG Li-ming,ZOU Peng,ZHANG Jian-feng,JIA Yan,HAN Wei-hong. Real Time Situational Awareness Model for Large-scale Networks[J]. Computer Science, 2011, 38(Z10): 30-35. - 郑黎明,邹鹏,张建锋,贾焰,韩伟红
- 计算机科学. 2011, 38 (Z10): 30-35.
- 摘要 ( 142 ) PDF(557KB) ( 1240 )
- 相关文章 | 多维度评价
-
网络安全态势感知能够实时发现潜在的网络风险,对提高网络的应急响应和主动防御能力起着重要的作用。现有的各种态势感知算法在规模上和时间上都不能适应大规模网络实时态势感知的要求,提出了基于指标体系的实时大规模网络安全态势量化感知模型,首先建立了层次化的指标体系,通过数据融合、关联分析等方法对网络安全日志数据进行处理,再针对各个属性采用不同的量化方法,将其聚集成综合网络安全态势指数。最后通过系统实际部署运行过程中的两个案例对所提出的网络安全态势感知模型和算法进行实例分析,结果证明了所提模型和算法的有效性和合理性。
-
一种基于三级内网蜜场系统的网络蠕虫检测技术
陈志杰,鲜明. 一种基于三级内网蜜场系统的网络蠕虫检测技术[J]. 计算机科学, 2011, 38(Z10): 36-40.
CHEN Zhi-jie,XIAN Ming. Honeyfarm-based Network Worm Detection Technique in Three-tied Intranet[J]. Computer Science, 2011, 38(Z10): 36-40. - 陈志杰,鲜明
- 计算机科学. 2011, 38 (Z10): 36-40.
- 摘要 ( 120 ) PDF(436KB) ( 761 )
- 相关文章 | 多维度评价
-
在针对内网的入侵行为中以网络蠕虫危害最大,传统的网络安全手段存在缺陷,蜜场技术作为监测和信息搜集手段与传统网络安全手段的本质不同。研究提出了一种基于三级内网蜜场系统的网络蠕虫检测技术,它可以有效提高蠕虫检测速度,对提高内部网络的安全,具有重要实用意义。
-
基于代码覆盖的浏览器漏洞利用攻击检测方法
孟辰. 基于代码覆盖的浏览器漏洞利用攻击检测方法[J]. 计算机科学, 2011, 38(Z10): 41-43.
MENG Chen. Web Browser Vulnerability Exploitation Attack Test Technology Based on Code Overriding[J]. Computer Science, 2011, 38(Z10): 41-43. - 孟辰
- 计算机科学. 2011, 38 (Z10): 41-43.
- 摘要 ( 260 ) PDF(302KB) ( 621 )
- 相关文章 | 多维度评价
-
根据漏洞利用攻击的概念验证,使用W inDbg逆向工程找出该类攻击的特征,并根据该特征编写检测代码。而后将检测代码封装至DLL中,并通过远程线程方式将DLL注入网页浏览器。被注入的DLL会以代码覆盖的方法拦截浏览器的API,使浏览器跳转到检测代码。根据浏览器打开网址时检测代码的返回值,来判断该网址是否包含利用该漏洞进行攻击的网页木马。通过将该技术部署于众多虚拟机中,批量检测网页,来向杀毒软件公司以及搜索引擎等提供高可信度的挂马网页黑名单。
-
一种基于JOP的rootkit构造方法
李正玉,茅兵,谢立. 一种基于JOP的rootkit构造方法[J]. 计算机科学, 2011, 38(Z10): 44-49.
LI Zheng-yu,MAO Bing,XIE Li. Construction Method of Rootkit Based on JOP[J]. Computer Science, 2011, 38(Z10): 44-49. - 李正玉,茅兵,谢立
- 计算机科学. 2011, 38 (Z10): 44-49.
- 摘要 ( 123 ) PDF(515KB) ( 581 )
- 相关文章 | 多维度评价
-
ROP是一种新的恶意代码构造方法,该方法可以利用系统中已有的代码来构造恶意程序,利用ROP构造的rootkit可以躲避目前已有的内核完整性保护机制的检测。由于ROP采用的以ret指令结尾的短指令序列具有一定的规律性,因此目前已经有很多防御手段能够对其进行防御。相比ROP而言,基于JOP的rootki、构造方法没有明显的规律可言,因此目前针对ROP的防御手段都无法对其进行防御。此外,较传统的ROP而言该方法不会受限于内核栈的大小,而且构造过程中所使用到的数据在内存中的布局也比较灵活。
-
一种安全可靠的集中式组播密钥管理方案
邓淑华,赵泽茂. 一种安全可靠的集中式组播密钥管理方案[J]. 计算机科学, 2011, 38(Z10): 50-52.
DENG Shu-hua,ZHAO Ze-mao. Secure and Reliable Centralized Multicast Key Management Scheme[J]. Computer Science, 2011, 38(Z10): 50-52. - 邓淑华,赵泽茂
- 计算机科学. 2011, 38 (Z10): 50-52.
- 摘要 ( 135 ) PDF(328KB) ( 658 )
- 相关文章 | 多维度评价
-
利用Hash函数和二元单向函数,通过构造两个特殊的多项式,提出一种新的组播密钥管理方案—基于哈希函数的组播密钥管理(HFMKM)方案。此方案整合了集中式与分布式的特性,克服了传统集中式平面型管理方式的安全性完全依赖于组管理者的弊端。将其与GKMP方案进行了比较和分析。结果表明,HFMKM方案安全性明显提高,并提升了整体性能,是一种安全的新型组播密钥管理方案。
-
防空信息网络纵深防御体系研究
黄仁全,李为民,张荣江,贺泽维. 防空信息网络纵深防御体系研究[J]. 计算机科学, 2011, 38(Z10): 53-55.
HUANG Ren-quan,LI Wei-min,ZHANG Rong-jiang,HE Ze-wei. Research on the Defense in Depth System of Air Defense Information Network[J]. Computer Science, 2011, 38(Z10): 53-55. - 黄仁全,李为民,张荣江,贺泽维
- 计算机科学. 2011, 38 (Z10): 53-55.
- 摘要 ( 126 ) PDF(422KB) ( 1281 )
- 相关文章 | 多维度评价
-
防空信息网络安全是对信息化条件下的防空作战提出的新课题。从信息网络硬件、操作系统和网络协议的脆弱性出发,分析了防空信息网络安全存在的巨大隐患,并研究了防空信息网络面临的外部威胁和内部威胁。为维护防空信息网络安全,提出了纵深防御策略,建立了防空信息网络纵深防御的广度和深度模型,并探索了防空信息网络纵深防御技术体系,研究了其关键技术。
-
基于可转换三元多项式的WSN密钥管理方案
方赵林,谢红军. 基于可转换三元多项式的WSN密钥管理方案[J]. 计算机科学, 2011, 38(Z10): 56-58.
FANG Zhao-lin,XIE Hong-jun. Key Management Scheme for WSN Based on Convertible Ternary Polynomial[J]. Computer Science, 2011, 38(Z10): 56-58. - 方赵林,谢红军
- 计算机科学. 2011, 38 (Z10): 56-58.
- 摘要 ( 138 ) PDF(249KB) ( 502 )
- 相关文章 | 多维度评价
-
基于三元多项式的无线传感器密钥管理方案,由于拥有相同多项式的节点使用同一共享会话密钥,很难抵御节点捕获攻击,又由于通信开销大而不具有可扩展性。为了克服这些不足,提出了基于可转换三元多项式无线传感器网络(WSN)动态密钥管理方法,它保证拥有相同多项式的所有节点能够获得相同的管理密钥,拥有相同多项式的任意两个节点能够获得不同的共享会话密钥。分析表明,与基于三元多项式的方案相比,该方法总体上增强了抵御节点捕获攻击的能力,降低了通信开销。
-
基于信任关联的免疫软件人群体检测模型
周芳,郑雪峰,于真. 基于信任关联的免疫软件人群体检测模型[J]. 计算机科学, 2011, 38(Z10): 59-61.
ZHOU Fang,ZHENG Xue-feng,YU Zhen. Groups of Immune-softman Intrusion Detection Model Based on Trust Correlation[J]. Computer Science, 2011, 38(Z10): 59-61. - 周芳,郑雪峰,于真
- 计算机科学. 2011, 38 (Z10): 59-61.
- 摘要 ( 116 ) PDF(253KB) ( 485 )
- 相关文章 | 多维度评价
-
免疫软件人具有自适应性、智能性和协作性,能够对动态的分布式网络进行实时监控。大部分分布式入侵检测系统的实现都会产生大量的报警信息,误报率也较高,影响了入侵检测的效果。针对此问题,将免疫软件人群体检测应用于分布式入侵检测,提出了一种基于信任关联的免疫软件人群体检测方法。实验表明,使用该信任机制可以提高软件人群体入侵报警的检测准确率。
-
一类SVD域水印问题分析及改进算法
蒋天发,熊祥光,蒋巍. 一类SVD域水印问题分析及改进算法[J]. 计算机科学, 2011, 38(Z10): 62-65.
JIANG Tian-fa,XIONG Xiang-guang,JIANG Wei. Analysis of Problem in SVD Domain Watermarking and Improved Algorithm[J]. Computer Science, 2011, 38(Z10): 62-65. - 蒋天发,熊祥光,蒋巍
- 计算机科学. 2011, 38 (Z10): 62-65.
- 摘要 ( 120 ) PDF(389KB) ( 815 )
- 相关文章 | 多维度评价
-
分析了一类SVD域图像水印算法存在过高虚警率的原因,并给出了相应的实验结果。在此基础上,提出了一种混合DWT和SVD的图像水印算法。算法先将载体图像划分为互不重叠的块,并对每一块进行1层DWT分解,再对低频子带进行SVD分解。采用量化的方法,将Arnold置乱处理后的水印图像嵌入到SVD分解后的奇异值之中。实验表明,提出的算法克服了传统的SVD图像水印算法存在的虚警问题,对常见的信号处理如JPEG压缩、滤波、噪声等具有较好的鲁棒性。
-
P2P僵尸网络研究与进展
杜勤,吕光丽,苏忠,林繁,张少年. P2P僵尸网络研究与进展[J]. 计算机科学, 2011, 38(Z10): 66-71.
DU Qin,LU Guang-li,SU Zhong,LIN Fan,ZHANG Shao-hua. Research and Development of Peer-to-Peer Botnets[J]. Computer Science, 2011, 38(Z10): 66-71. - 杜勤,吕光丽,苏忠,林繁,张少年
- 计算机科学. 2011, 38 (Z10): 66-71.
- 摘要 ( 134 ) PDF(563KB) ( 1541 )
- 相关文章 | 多维度评价
-
由于基于IRC协议的僵尸网络存在单点失效的天然缺陷,越来越多的僵尸网络转而使用非集中式命令与控制信道。基于P2P协议的僵尸网络就是其中最重要的一种。P2P僵尸网络经过10多年的发展,技术已经完全成熟,它们具有更强的弹性和鲁棒性,更难以被清除,被认为是新一代的僵尸网络。阐述了P2P僵尸网络的发展历程,详细分析了功能结构、分类方法和工作过程,介绍了P2P僵尸网络传播模型和跟踪、检测、防御方法的研究进展。
-
具有免疫特征的僵尸网络传播模型
黄彪,谭良. 具有免疫特征的僵尸网络传播模型[J]. 计算机科学, 2011, 38(Z10): 72-75.
HUANG Biao,TAN Liang. New Botnet Propagation Model with Inununity[J]. Computer Science, 2011, 38(Z10): 72-75. - 黄彪,谭良
- 计算机科学. 2011, 38 (Z10): 72-75.
- 摘要 ( 123 ) PDF(360KB) ( 536 )
- 相关文章 | 多维度评价
-
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。僵尸网络传播模型是研究僵尸程序传播特性最常用的一种方法,当前僵尸网络的主流传播模型并没有考虑到部分主机的免疫特性,因而目前的这些主流传播模型对僵尸程序在Internet上的传播特性反应得不够准确。提出了一种新的具有免疫特征的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了Internet中部分脆弱主机由于提前从易感染的网络中移除而具有免疫特征。仿真结果表明,基于免疫特征的僵尸网络传播模型更符合真实Interne网络中僵尸程序的传播规律和感染特性。
-
一种基于蠕虫算法的并行DSP网络结构探测
邹修国. 一种基于蠕虫算法的并行DSP网络结构探测[J]. 计算机科学, 2011, 38(Z10): 76-77.
ZOU Xiu-guo. Framework Detecting in Parallel DSP Network Based on Wormhole Algorithm[J]. Computer Science, 2011, 38(Z10): 76-77. - 邹修国
- 计算机科学. 2011, 38 (Z10): 76-77.
- 摘要 ( 119 ) PDF(249KB) ( 438 )
- 相关文章 | 多维度评价
-
并行DSP网络构成方法很多,将EMIF和Mc13SP两种方法结合起来,综合了这两种方法的优点,对于其结构可以采用蠕虫算法。网状结构里深度优先遍历的算法是一种很好的蠕虫算法,在阐述该蠕虫算法的具体实现过程后,分析得出该算法可以探测出并行DSP网络的结构。如果采用相同的DSP芯片,该算法在并行DSP网络系统中具有一定的通用性。
-
基于文件格式的漏洞挖掘技术研究
陈韬,孙乐昌,潘祖烈,刘京菊. 基于文件格式的漏洞挖掘技术研究[J]. 计算机科学, 2011, 38(Z10): 78-82.
CHEN Tao,SUN Le-chang,PAN Zu-lie,LIU Jing-ju. Research on Software Vulnerability Mining Technique Based on File-format[J]. Computer Science, 2011, 38(Z10): 78-82. - 陈韬,孙乐昌,潘祖烈,刘京菊
- 计算机科学. 2011, 38 (Z10): 78-82.
- 摘要 ( 130 ) PDF(481KB) ( 1091 )
- 相关文章 | 多维度评价
-
文件格式漏洞的严重威胁性和挖掘复杂性使基于文件格式的软件漏洞挖掘技术成为信息安全领域的一个研究热点。总结了文件格式漏洞挖掘技术的发展历程,重点分析了当前该技术在实际应用中存在的不足,最后提出下一步可能的研究方向。
-
服务计算环境中基于模糊修正的信任度量
盛勇,杜晓静,蒋黎明,徐建. 服务计算环境中基于模糊修正的信任度量[J]. 计算机科学, 2011, 38(Z10): 83-86.
SHENG Yong,DU Xiao-jing,JIANG Li-ming,XU Jian. New Trust Metric Based on Fuzzy Adjustment for Services Computing Environment[J]. Computer Science, 2011, 38(Z10): 83-86. - 盛勇,杜晓静,蒋黎明,徐建
- 计算机科学. 2011, 38 (Z10): 83-86.
- 摘要 ( 226 ) PDF(331KB) ( 942 )
- 相关文章 | 多维度评价
-
针对现有信任度量方法不能解决实体间评价尺度的差异性而普通存在信任度量准确性下降的问题,提出了一种基于模糊修正的信任度量算法。通过模糊成员函数表达了信任值的语义,并详细描述了一种推荐信任值的模糊修正算法,在此基础上提出了基于相似度的推荐信任聚合机制。实验结果表明,与PageRank和TidalTrust算法相比,该算法增强了信任度量的准确性,降低了信任决策中的误判率。
-
一种网络入侵检测系统安全通信协议及其验证
李晓燕,苗长云. 一种网络入侵检测系统安全通信协议及其验证[J]. 计算机科学, 2011, 38(Z10): 87-88.
LI Xiao-yan,MIAO Chang-yun. A Kind of Network Security Protocols and Verification[J]. Computer Science, 2011, 38(Z10): 87-88. - 李晓燕,苗长云
- 计算机科学. 2011, 38 (Z10): 87-88.
- 摘要 ( 110 ) PDF(169KB) ( 430 )
- 相关文章 | 多维度评价
-
针对网络入侵检测系统中安全通信存在的一些问题,制定了一种适用于网络入侵检测系统的网络安全通信协议,并对其安全性进行了形式化分析和验证,使得安全性和通信效率并重。
-
基于专网的网络访问控制软件研究与设计
楼恒越,窦月皎. 基于专网的网络访问控制软件研究与设计[J]. 计算机科学, 2011, 38(Z10): 89-91.
LOU Heng-yue,DOU Yue-jiao. Research and Design of Network Access Control Software Based on a Special Network[J]. Computer Science, 2011, 38(Z10): 89-91. - 楼恒越,窦月皎
- 计算机科学. 2011, 38 (Z10): 89-91.
- 摘要 ( 136 ) PDF(356KB) ( 568 )
- 相关文章 | 多维度评价
-
在分析专网内部的安全性和保密性以及网络访问控制的需求的基础上,针对对专网内使用有线和无线网卡上网的客户端计算机进行管理和限制的要求,设计并实现了一个基于Windows系统平台的网络访问控制软件。该软件通过检测客户端IP地址改变等消息,触发网络控制事件,实现上网限制和管理等功能,现已经投入实际使用。
-
基于控制结构的Web服务可靠性预测模型
谢春丽,王喜凤. 基于控制结构的Web服务可靠性预测模型[J]. 计算机科学, 2011, 38(Z10): 92-95.
XIE Chun-li,WANG Xi-feng. Reliability Prediction Model for Web Services Based on Control-structure[J]. Computer Science, 2011, 38(Z10): 92-95. - 谢春丽,王喜凤
- 计算机科学. 2011, 38 (Z10): 92-95.
- 摘要 ( 148 ) PDF(298KB) ( 424 )
- 相关文章 | 多维度评价
-
摘要在Wcb服务开发过程中,为了创建满足特定应用需求的新服务,需要将不同地理位置、不同服务提供者提供的Web服务按照一定的结构关系组合起来。在服务组合过程中,首先要保证服务执行的可靠性,组合服务的可靠性是Web服务最重要的QoS(Quality of Scrvicc)属性,是决定W cb服务能否成功应用的关键。组合服务的可靠性不仅和服务之间的结构有关,而且和组合的条件也有一定的关系,因此传统的可靠性模型已经不再适用于Wcb服务。为了提高Web服务的可靠性预测精度,提出了一种基于控制结构的组合服务的可靠性模型,最后通过案例分析说明了该可靠性模型能够比较精确地预测服务可靠性。
-
基于闭环控制的军事网络纵深防御模型研究
刘升俭. 基于闭环控制的军事网络纵深防御模型研究[J]. 计算机科学, 2011, 38(Z10): 96-98.
LIU Sheng-jian. Study on Military Networks Defense In-depth Model Based on Closed-loop Control[J]. Computer Science, 2011, 38(Z10): 96-98. - 刘升俭
- 计算机科学. 2011, 38 (Z10): 96-98.
- 摘要 ( 162 ) PDF(279KB) ( 1114 )
- 相关文章 | 多维度评价
-
依据军事网络防御体系构建的特殊需求,提出了一种基于闭环控制的军事网络防御模型APR-WPDRRC。该模型采用了多层深度防御的技术策略,融合了层级架构的纵深防御技术手段,可以实现快速预警、主动保护、实时检测、紧急响应、动态恢复和精确反击诸多功能的协同联动与闭环控制,尤其在对杭大规模、分布式、瞬时万变的网络攻击时具有良好的适应性、应变性和耐攻击、强生存的网络防御能力。
-
一种云计算环境下的加密模糊检索方案
梁宇,路劲,刘笠熙,张驰. 一种云计算环境下的加密模糊检索方案[J]. 计算机科学, 2011, 38(Z10): 99-100.
LIANG Yu,LU Jin,LIU Li-xi,ZHANG Chi. Vague-keyword Search under Encrypted Environment in Cloud Computing[J]. Computer Science, 2011, 38(Z10): 99-100. - 梁宇,路劲,刘笠熙,张驰
- 计算机科学. 2011, 38 (Z10): 99-100.
- 摘要 ( 119 ) PDF(262KB) ( 526 )
- 相关文章 | 多维度评价
-
随着移动终端的发展,云计算也越来越普及,很多敏感数据被集中存储到云存储器上。为了保证数据的私密性,这些数据在上传时应该经过加密,这就使得传统数据检索方案的可行性降低。一些在加密环境下的数据检索方案,只能处理准确的关键字检索,对于拼写错误、格式错误的情况则无法进行正常查询,因此不适用于云计算。提出了一种基于怜gram索引的模糊关键字在加密环境下的检索方案。这种方案可以提供一种安全、高效的数据存取服务。
-
标准模型下安全的基于身份的可验证加密签名
王天芹,苏莉文. 标准模型下安全的基于身份的可验证加密签名[J]. 计算机科学, 2011, 38(Z10): 101-105.
WANG Tian-qin,SU Li-wen. Secure ID-based Verifiably Encrypted Signature without Random Oracles[J]. Computer Science, 2011, 38(Z10): 101-105. - 王天芹,苏莉文
- 计算机科学. 2011, 38 (Z10): 101-105.
- 摘要 ( 156 ) PDF(357KB) ( 546 )
- 相关文章 | 多维度评价
-
可验证加密签名是保证通过开放的Interne、进行安全电子商务活动的有效方法之一。基于Waters数字签名方案,提出一个基于身份的可验证加密签名方案。方案具有可验证性和可恢复性,这是区别于普通签名方案的主要特性。关于方案的安全性,首先给出确切的安全模型,然后在标准模型下证明了方案的安全性可以归约为双线性群中CDH问题的难解性。从而证明方案是安全有效的。
-
故障树分析法在信息安全风险评估中的应用
郑雷雷,宋丽华,郭锐,张建成. 故障树分析法在信息安全风险评估中的应用[J]. 计算机科学, 2011, 38(Z10): 106-108.
ZHENG Lei-lei,SONG Li-hua,GUO Rui,ZHANG Jian-cheng. Application of FAT in Information Security Risk Assessment[J]. Computer Science, 2011, 38(Z10): 106-108. - 郑雷雷,宋丽华,郭锐,张建成
- 计算机科学. 2011, 38 (Z10): 106-108.
- 摘要 ( 223 ) PDF(357KB) ( 780 )
- 相关文章 | 多维度评价
-
信息安全成为人们关注的热点问题,如何定性地构建信息安全风险评估体系以及定量地分析出众多风险因素中的关键部分是关注的首要问题。通过故障树分析法构建了信息安全风险评佑模型,然后通过定性分析和定量分析,寻找出导致安全风险爆发的主要因素。初步试验结果标明,该评估模型具有一定的实用性和扩展性。
-
基于终端可信的分层可信平台模型研究
贾佳,周毅,董慧,张成岩. 基于终端可信的分层可信平台模型研究[J]. 计算机科学, 2011, 38(Z10): 109-113.
JIA Jia,ZHOU Yi,DONG Hui,ZHENG Cheng-yan. Research on Hierarchical Trusted Platform Based on Trusted Terminal[J]. Computer Science, 2011, 38(Z10): 109-113. - 贾佳,周毅,董慧,张成岩
- 计算机科学. 2011, 38 (Z10): 109-113.
- 摘要 ( 120 ) PDF(463KB) ( 488 )
- 相关文章 | 多维度评价
-
给出了基于终端可信的分层可信平台的研究,它是信息安全领域的一个新方向是一个结合平台硬件、安全操作系统、应用系统的完整的平台系统。基于终端可信的分层可信平台从客户终端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。 可信度,可信计算,信任传递,信任分层
-
一种基于局域世界的网络模型研究
王学光. 一种基于局域世界的网络模型研究[J]. 计算机科学, 2011, 38(Z10): 114-118.
WANG Xue-guang. Network Model Based on Local World[J]. Computer Science, 2011, 38(Z10): 114-118. - 王学光
- 计算机科学. 2011, 38 (Z10): 114-118.
- 摘要 ( 190 ) PDF(409KB) ( 594 )
- 相关文章 | 多维度评价
-
自组织机制是可以解释许多系统形成的原因之一。为了模拟现实世界中的网络形成,在自组织网络模型的基础上引入局域世界的概念,提出了一种网络演化模型。讨论了该模型的聚簇系数、介数、效率、可达性、最大簇规模和簇直径等6种拓扑属性。实验结果表明,该网络模型对随机故障和蓄意攻击表现出双重容忍特性。
-
基于环Zn上圆锥曲线上的A-EKE协议及其应用
郝思佳,方颖钰,王标,邬静阳. 基于环Zn上圆锥曲线上的A-EKE协议及其应用[J]. 计算机科学, 2011, 38(Z10): 119-123.
HAO Si-jia,FANG Ying-jue,WANG Biao,WU Jing-yang. Applications of A-EKE Protocol with ElGamal Signature Scheme Based on the Conic Curve over Zn[J]. Computer Science, 2011, 38(Z10): 119-123. - 郝思佳,方颖钰,王标,邬静阳
- 计算机科学. 2011, 38 (Z10): 119-123.
- 摘要 ( 109 ) PDF(384KB) ( 498 )
- 相关文章 | 多维度评价
-
提出了一个基于环Zn上圆锥曲线用ElGamal签名算法实现的A-EKE协议并给出了方案的数值模拟。方案具备A-EKE协议、ElGamal签名算法和环Zn上圆锥曲线的组合优势,A-EKE协议同时使用对称和公钥密码算法为计算机网络基于口令的身份认证系统提供了安全性和鉴别性,在通信主机上存储口令的单向哈希值而非口令明文,并在扩充部分要求用户发送一条含有口令明文的加密消息来验证身份,使得攻击者即使获得了口令哈希值也无法向 主机冒充用户;用ElGamal签名算法实现A-EKE,协议加强了方案的健壮性;方案能够能够抵抗主动攻击,重放攻击,中间人攻击,保护口令不受离线字典攻击和破坏口令文件的攻击。方案运算在环Zn上的圆锥曲线上,综合利用了大数分解的困难性和环上圆锥曲线群上离散对数问题的困难性,从而增强了该方案的安全性,且具有明文嵌入方便、运算速度快、更易于实现等优点,尤其是标准二进制的引入能够节约1/4计算量,对于工程实现具有现实意义。
-
连续数据保护中的数据一致性保障技术研究综述
刘林,熊琦,吴世忠. 连续数据保护中的数据一致性保障技术研究综述[J]. 计算机科学, 2011, 38(Z10): 124-127.
LIU Lin,XIONG Qi,WU Shi-zhong. Survey of Data Consistency Insurance Technologies for Continuous Data Protection[J]. Computer Science, 2011, 38(Z10): 124-127. - 刘林,熊琦,吴世忠
- 计算机科学. 2011, 38 (Z10): 124-127.
- 摘要 ( 102 ) PDF(464KB) ( 1135 )
- 相关文章 | 多维度评价
-
连续数据保护是当前灾难恢复领域的新方向,它克服了传统数据备份和快照技术的缺陷,从新的角度对关键数据进行保护。首先对连续数据保护的工作过程进行了阐述,对其中存在的几类数据一致性问题进行了剖析,并结合当前国内外的连续数据保护技术中涉及的数据一致性保障措施进行了概括和归纳,分析其不足之处,并指出连续数据保护数据一致性保障技术的未来发展方向。
-
移动互联网基于用户网络结构的信息过滤机制
王景欣,袁坚,耿军伟,冯振明. 移动互联网基于用户网络结构的信息过滤机制[J]. 计算机科学, 2011, 38(Z10): 128-132.
WANG Jing-xin,YUAN Jian,GENG Jun-wei,FENG Zhen-ming. Information Filtering Mechanism Based on User Network Architecture for Mobile Internet[J]. Computer Science, 2011, 38(Z10): 128-132. - 王景欣,袁坚,耿军伟,冯振明
- 计算机科学. 2011, 38 (Z10): 128-132.
- 摘要 ( 236 ) PDF(433KB) ( 453 )
- 相关文章 | 多维度评价
-
针对提高移动互联网信息过滤机制准确率及用户冷启动问题,提出了一种基于用户网络结构的信息过滤机制。该机制将用户网络结构作为信息过滤机制的一部分,帮助机制识别用户需求,实现准确信息过滤。具体包含:利用用户网络社交结构限制信息传播途径,提供协同过滤中用户相似性度量新维度;利用基于资源流行度的用户网络兴趣结构修正协同过滤中的用户相似性度量;利用用户网络兴趣簇指纹解决冷启动问题。数据分析表明该机制具备较好的性能。该工作对移动互联网中用户网络结构的应用问题研究具有启发作用。
-
e-Science应用中野外数据采集传输系统设计与实现
秦刚,王金一,杨智超,代梁峰,樊道毅,阎保平. e-Science应用中野外数据采集传输系统设计与实现[J]. 计算机科学, 2011, 38(Z10): 133-135.
QIN Gang,WANG Jin-yi,YANG Zhi-chao,DAI Liang-feng,FAN Dao-yi,YAN Bao-ping. Design and Implementation of Field Data Collection and Transmission System for e-Science Applications[J]. Computer Science, 2011, 38(Z10): 133-135. - 秦刚,王金一,杨智超,代梁峰,樊道毅,阎保平
- 计算机科学. 2011, 38 (Z10): 133-135.
- 摘要 ( 122 ) PDF(367KB) ( 767 )
- 相关文章 | 多维度评价
-
e-Science是近年新兴的研究热点,主要研究IT技术与各学科领域的结合与应用。野外数据的采集与传输是在涉及野外观测的学科领域中开展e-Science应用所面临的巫需解决的问题。提出了一种融合多种通讯方式的支持野外数据采集与传输的系统架构,以实现自动化、高效的数据采集与传输。提出的系统已经使用JAVA语言开发出了原型系统,经过测试有较好的实用效果。
-
LDA模型在话题追踪中的应用
张晓艳,王挺,梁晓波. LDA模型在话题追踪中的应用[J]. 计算机科学, 2011, 38(Z10): 136-139.
ZHANG Xiao-yan,WANG Ting,LIANG Xiao-bo. Use of LDA Model in Topic Tracking[J]. Computer Science, 2011, 38(Z10): 136-139. - 张晓艳,王挺,梁晓波
- 计算机科学. 2011, 38 (Z10): 136-139.
- 摘要 ( 137 ) PDF(418KB) ( 799 )
- 相关文章 | 多维度评价
-
随着对LDA模型的研究越来越深入,文本表示和挖掘能力进一步提高。“话题”是LDA模型中一个非常重要的概念,是特征集合的一个多项式概率分布。话题追踪是根据少数已知相关信息在未知报道流中追踪一个话题,找出与该话题相关的所有报道。把LDA模型用于话题追踪,目的有两个:(一)检验LD八话题对追踪话题的表示能力;(二)检验LDA模型在挖掘训练数据中的追踪话题时,LDA话题和追踪话题之间的关系。实验表明:相对于经典的向量空间模型和一元语言模型,以及专门针对追踪话题提出的事件模型,基于LDA模型的追踪性能更好,但由于粒度不同,LDA模型中的话题和追踪话题并没有直接的一一对应的关系,实现可定制话题的LDA模型是下一步工作的目标。
-
基于粗糙集与计划识别的威胁估计方法
王晓帆,王宝树,罗磊. 基于粗糙集与计划识别的威胁估计方法[J]. 计算机科学, 2011, 38(Z10): 140-142.
WANG Xiao-fan,WANG Bao-shu,LUO Lei. Techniques for Thread Assessment Based on Rough Set Theory and Plan Recognition[J]. Computer Science, 2011, 38(Z10): 140-142. - 王晓帆,王宝树,罗磊
- 计算机科学. 2011, 38 (Z10): 140-142.
- 摘要 ( 112 ) PDF(227KB) ( 507 )
- 相关文章 | 多维度评价
-
威胁估计过程中随有大量不确定性的信息,但需要对敌方计划进行快速识别。将粗糙集理论与计划识别相结合,提出一种基于粗糙集的计划识别方法。建立了粗糙集的多属性快速计划识别模型,给出了计算方法,并用实例验证了模型的快速有效性和正确性。实验结果说明,该模型可以提高威胁佑计的效率,进而为提高模式匹配的效率提供一种新方法。
-
一种多约束的密度聚类算法的研究
江敏,皮德常,孙兰. 一种多约束的密度聚类算法的研究[J]. 计算机科学, 2011, 38(Z10): 143-145.
JIANG Min,PI De-chang,SUN Lan. Research on Density Clustering Algorithm with a Multiple Constraints[J]. Computer Science, 2011, 38(Z10): 143-145. - 江敏,皮德常,孙兰
- 计算机科学. 2011, 38 (Z10): 143-145.
- 摘要 ( 135 ) PDF(336KB) ( 778 )
- 相关文章 | 多维度评价
-
针对传统的密度聚类算法不能处理带有多约束条件的问题,在现有的密度聚类算法的基础上,提出了一个带有多约束条件限制的密度聚类算法。该算法将多约束条件引入到密度聚类分析中,并分析了多约束条件对聚类结果的影响。实验表明该算法在多约束条件下,可有效完成对数据点的聚类并且效果较好,为现实情况中处理多约束聚类提供了良好的理论支持。
-
基于云计算的Web数据挖掘
程苗. 基于云计算的Web数据挖掘[J]. 计算机科学, 2011, 38(Z10): 146-149.
CHENG Miao. Web Data Mining Based on Cloud-computing[J]. Computer Science, 2011, 38(Z10): 146-149. - 程苗
- 计算机科学. 2011, 38 (Z10): 146-149.
- 摘要 ( 235 ) PDF(361KB) ( 623 )
- 相关文章 | 多维度评价
-
因特网是一个巨大的、分布广泛的信息服务中心,其上产生的海量数据通常是地理上分布、异构、动态的,复杂性也越来越高,若用已有的集中式数据挖掘方法则不能满足应用的要求。为了解决这些问题,提出了一种基于云计算的Web数据挖掘方法:将海量数据和挖掘任务分解到多台服务器上并行处理。采用Hadoop开源平台,建立一个基于Apriori算法的并行关联规则挖掘算法来验证了该系统的高效性。还提出“计算向存储迁移”的设计思想,将计算在数据存储节点就地执行,从而避免了大量数据在网络上的传递,不会占用大量带宽。
-
非广延嫡:一种新的Internet拓扑度量
张益方,钱亚冠,王滨,吕兵兵. 非广延嫡:一种新的Internet拓扑度量[J]. 计算机科学, 2011, 38(Z10): 150-152.
ZHANG Yi-fang,QIAN Ya-guan,WANG Bin,LU Bing-bing. Non-extensive Entropy:A New Metric of Internet Topology[J]. Computer Science, 2011, 38(Z10): 150-152. - 张益方,钱亚冠,王滨,吕兵兵
- 计算机科学. 2011, 38 (Z10): 150-152.
- 摘要 ( 140 ) PDF(238KB) ( 667 )
- 相关文章 | 多维度评价
-
随着Internet规模的不断扩大,Interne、拓扑模型已成为网络领域的研究热点。从最初的Waxman随机模型到基于幂律特征提出的BA模型,GLP模型,PFP模型,都试图去发现和解析Internet拓扑演化的规律。节点度、聚簇系数、介数等拓扑度量分别被提出,用于刻画拓扑特征。引入统计物理学上非广延嫡作为一个新的拓扑度量,从概率分布的均匀程度上刻画拓扑模型的节点度分布的特征。为了定量地分析非广延嫡在不同模型上的差异,通过从CAIDA获得最新的真实拓扑数据,比较BA模型和Waxman模型与真实拓扑数据在非广延墒上是否具有一致性,来验证非广延嫡作为拓扑度量的合理性。最后指出BA模型的非广延嫡接近真实的Internet拓扑,从而也说明非广延嫡作为一种新的拓扑度量的可行性。
-
维基百科词条编辑特性研究
赵东杰,郝黎,李德毅,王华,何宇. 维基百科词条编辑特性研究[J]. 计算机科学, 2011, 38(Z10): 153-156.
ZHAO Dong-jie,HAO Li,LI De-yi,WANG Hua,HE Yu. Research on Article Edit Characteristic in Wikipedia[J]. Computer Science, 2011, 38(Z10): 153-156. - 赵东杰,郝黎,李德毅,王华,何宇
- 计算机科学. 2011, 38 (Z10): 153-156.
- 摘要 ( 138 ) PDF(357KB) ( 1059 )
- 相关文章 | 多维度评价
-
针对维基百科词条编辑特性问题,以网络化数据挖掘思想方法为指导,对高质量维基百科词条进行文本分析,判断词条相部版本间句子差异,以编辑者为节点,编辑者间编辑交互关系为连边,构建词条编辑交互网络,通过分析网络结构特征实现词条编辑特性分析。分析表明网络具有小世界特性,度分布与强度分布相似,具有较强正相关性,其累积分布与边权重分布服从幂律分布,节点度与聚集系数具有较强负相关性,最短路径长度分布与高斯分布相似,网络具有异配性和较弱的互惠性,编辑群体具有较强异质性、抱团性;深化了对词条编辑交互过程和群体智能的认识。
-
云计算中的集群资源模糊聚类划分模型
刘伯成,陈庆奎. 云计算中的集群资源模糊聚类划分模型[J]. 计算机科学, 2011, 38(Z10): 157-160.
LIU Bo-cheng,CHEN Qing-kui. Fuzzy Clustering Partition Model for Computer Cluster in Cloud Computing[J]. Computer Science, 2011, 38(Z10): 157-160. - 刘伯成,陈庆奎
- 计算机科学. 2011, 38 (Z10): 157-160.
- 摘要 ( 119 ) PDF(397KB) ( 540 )
- 相关文章 | 多维度评价
-
随着云计算应用的开展,计算机集群的作用越来越重要,但集群中计算机的性能良芬不齐,虽然能互联且能共享资源,但是很有可能因为某些集群内的计算机的性能不均衡或集群性能与并行任务资源需求不匹配而造成任务低效执行的后果。如何把物理集群(普通局域网互联的计算机构成)分为若千个性能均衡的逻辑集群是集群调度的关键。通过对计算机资源的模糊聚类来划分集群中的计算机,引进任务资源需求向量和最低误差容忍向量机制,把物理集群划分为若千个性能均衡或与并行任务资源匹配的逻辑计算机集群,使集群更易管理调度。对物联云运用此算法划分了网关集群、数据库集群和服务集群,验证了本算法,这种划分方法适合云计算应用。
-
面向RFID数据流冰川查询的世系追踪模型
刘耀宗,张宏,孟锦,王永利. 面向RFID数据流冰川查询的世系追踪模型[J]. 计算机科学, 2011, 38(Z10): 161-164.
LIU Yao-zong,ZHANG Hong,MENG Jin,WANG Yong-li. Lineage Tracing Model for Iceberg Queries Over RFID Data Stream[J]. Computer Science, 2011, 38(Z10): 161-164. - 刘耀宗,张宏,孟锦,王永利
- 计算机科学. 2011, 38 (Z10): 161-164.
- 摘要 ( 124 ) PDF(371KB) ( 496 )
- 相关文章 | 多维度评价
-
为了获得RFID数据流中热门元素以及相关起源的信息,需要对RFID数据流进行带起源信息的冰川查询。以RFID数据流中单个数据对象的世系追踪为研究对象,分析在海量RFID数据流基础上返回极少查询结果的冰山查询执行机理,初步建立一个面向RFID数据流冰山查询的数据流世系跟踪原型模型。
-
社区中最具影响力博客的探测模型
卢露,丁才昌. 社区中最具影响力博客的探测模型[J]. 计算机科学, 2011, 38(Z10): 165-168.
LU Lu,DING Cai-chang. Model of Identifying the Influentials in Blog Community[J]. Computer Science, 2011, 38(Z10): 165-168. - 卢露,丁才昌
- 计算机科学. 2011, 38 (Z10): 165-168.
- 摘要 ( 143 ) PDF(351KB) ( 629 )
- 相关文章 | 多维度评价
-
虚拟社区中的一些博客通过发表高质量的博文,能够影响社区中其他成员的观点,指导其他成员的行动,具有一定的影响力。这些博客被认为是重要的信息源,探测这样颇具影响力的博客的活动对外部世界的决策有重要意义。利用博客特有的格式,提出度量影响力的相关标准,定量计算出博客在特定主题中的影响力。实验证明,该模型能够克服目前通过简单统计特征识别重要博客的缺点,是一种行之有效的方法。
-
人工免疫网络算法与RBF网结合的应用研究
颜学明,杨凌霄,葛红. 人工免疫网络算法与RBF网结合的应用研究[J]. 计算机科学, 2011, 38(Z10): 169-171.
YAN Xue-ming,YANG Ling-xiao,GE Hong. Application Research on Artificial Immune Network Combined with RBF[J]. Computer Science, 2011, 38(Z10): 169-171. - 颜学明,杨凌霄,葛红
- 计算机科学. 2011, 38 (Z10): 169-171.
- 摘要 ( 120 ) PDF(338KB) ( 631 )
- 相关文章 | 多维度评价
-
人工免疫网络是一种基于生物免疫系统启示的智能信息处理模型,得到广泛的研究和应用。在改进现有的人工免疫网络算法的基础上,将其与RBF网络结合构成基于人工免疫网络的RBF网并应用于问题求解。实验表明,改进后的人工免疫网络算法具有减少数据冗余、平滑噪声、提取特征数据从而提高数据质量的功能,在与RBF网结合的应用中可以有效提高问题求解的速度和性能。
-
存储区域网络在联机事务处理下的性能研究
苟彦,李华. 存储区域网络在联机事务处理下的性能研究[J]. 计算机科学, 2011, 38(Z10): 172-174.
GOU Yan,LI Hua. Performance Research of Storage Area Network under the Online Transaction Processing[J]. Computer Science, 2011, 38(Z10): 172-174. - 苟彦,李华
- 计算机科学. 2011, 38 (Z10): 172-174.
- 摘要 ( 108 ) PDF(281KB) ( 506 )
- 相关文章 | 多维度评价
-
存储区域网络是近年来流行的一种基于“块”数据访问的存储解决方案,应用于很多领域。联机事务处理也是目前应用很多的业务,将联机事务处理业务运行在存储区域网络中,能够提高业务的质量。如何保证业务能够快速稳定地运行,或一旦出现问题能够在最短的时间内解决问题都是大家关注的事情。这就需要我们研究其性能,进行性能优化,保障系统高质量运行。
-
基于个性化情境和项目类别的资源推荐研究
杨畅,李华. 基于个性化情境和项目类别的资源推荐研究[J]. 计算机科学, 2011, 38(Z10): 175-177.
YANG Chang,LI Hua. Personalize Context and Item Class Based Resource Recommendation[J]. Computer Science, 2011, 38(Z10): 175-177. - 杨畅,李华
- 计算机科学. 2011, 38 (Z10): 175-177.
- 摘要 ( 125 ) PDF(317KB) ( 481 )
- 相关文章 | 多维度评价
-
传统的协同过滤推荐技术没有考虑影响用户评分的用户情境信息,但最近研究发现用户个性化情境信息直接影响着用户评分,因此在传统的协同过滤技术基础上引入用户个性化情境后推荐效果有所提高。此外可以将用户个性化情境和项目类别相结合起来。先对项目进行分类,然后再确定用户在每个项目类别下的个性化情境,同一项目类别下所有项目的用户个性化情境是相同的。在为目标项目预测评分时,先确定目标项目所在的类别,进而确定计算目标项目预测评分所用到的用户个性化情境。实验结果表明,改进后的算法较Slope one有较大提高。
-
求解非线性约束问题的混合粒子群优化算法
张利凤,胡小兵. 求解非线性约束问题的混合粒子群优化算法[J]. 计算机科学, 2011, 38(Z10): 178-180.
ZHANG Li-feng,HU Xiao-bing. Hybrid Particle Swarm Algorithm of Solving Nonlinear Constraint Optimization Problems[J]. Computer Science, 2011, 38(Z10): 178-180. - 张利凤,胡小兵
- 计算机科学. 2011, 38 (Z10): 178-180.
- 摘要 ( 133 ) PDF(281KB) ( 1356 )
- 相关文章 | 多维度评价
-
将处理约束问题的乘子法与改进的粒子群算法相结合,提出了一种求解非线性约束问题的混合粒子群算法。此算法兼顾了粒子群优化算法和乘子法的优点,对迭代过程中出现的不可行粒子,利用乘子法处理后产生可行粒子,然后用改进的粒子群算法来搜索其最优解,这样不仅减小了粒子群算法在寻优过程中陷入局部极小的概率,而且提高了搜索精度。数值试验结果表明提出的新算法具有搜索精度更高、稳定性更强、鲁棒性更好等特点。
-
一种基于小生境策略的阴性选择算法
杨宁,王茜. 一种基于小生境策略的阴性选择算法[J]. 计算机科学, 2011, 38(Z10): 181-184.
YANG Ning ,WANG Qian. Negative Selection Algorithm Based on Niche Strategy[J]. Computer Science, 2011, 38(Z10): 181-184. - 杨宁,王茜
- 计算机科学. 2011, 38 (Z10): 181-184.
- 摘要 ( 104 ) PDF(330KB) ( 562 )
- 相关文章 | 多维度评价
-
阴性选择算法是计算机人工免疫系统的传统核心算法之一,并以此为基础产生了许多改进算法,但这些算法大多存在计算时间过长以及空间资源消耗过大等问题。针对这些问题,提出了一种基于小生境策略的阴性选择算法,算法引入了“小生镜”策略,增强了检测器生成的多样性,降低了算法的复杂度并减少了检测器的生成时间,提高了阴性选择算法的生成效率。
-
PageRank算法研究综述
李稚楹,杨武,谢治军. PageRank算法研究综述[J]. 计算机科学, 2011, 38(Z10): 185-188.
LI Zhi-ying,YANG Wu,XIE Zhi-jun. Research on PageRank Algorithm[J]. Computer Science, 2011, 38(Z10): 185-188. - 李稚楹,杨武,谢治军
- 计算机科学. 2011, 38 (Z10): 185-188.
- 摘要 ( 241 ) PDF(344KB) ( 1896 )
- 相关文章 | 多维度评价
-
网页排序是搜索引擎的关键技术之一。介绍了著名的PageRank算法,针对其存在主题漂移、偏重旧网页等不足,分析了各种改进算法的基本思想和技术特点,希望为以后的研究工作提供基础性支持。
-
基于形式概念分析的词义理解研究
杨帆,翟岩慧,曲开社,李德玉. 基于形式概念分析的词义理解研究[J]. 计算机科学, 2011, 38(Z10): 189-191.
YANG Fan, ZHAI Yan-hui,QU Kai-she, LI De-yu. Study on Word Meaning Comprehension Based on Formal Concept Analysis[J]. Computer Science, 2011, 38(Z10): 189-191. - 杨帆,翟岩慧,曲开社,李德玉
- 计算机科学. 2011, 38 (Z10): 189-191.
- 摘要 ( 96 ) PDF(338KB) ( 763 )
- 相关文章 | 多维度评价
-
探讨了形式概念分析在自然语言理解中的多义词分析及义素分析中的应用。在对多义词进行分析时,根据词性与词义之间的二元关系,构造词性与词义的决策背景,进而发现了词性与词义之间的决策规则,并对这些决策规则进行了解释;在对义素分析进行研究时,根据语言对象及其语义特征之间的二元关系构造形式背景,并在此背景上分析语言对象,实例表明了形式概念分析既可以很容易地对词语进行分类,又可以很直观地反映词类之间的关系,是进行义素分析的一种有效工具。
-
一种改进的Slope One协同过滤算法
王毅,楼恒越. 一种改进的Slope One协同过滤算法[J]. 计算机科学, 2011, 38(Z10): 192-194.
WANG Yi, LOU Heng-yue. Improved Slope One Algorithm for Collaborative Filtering[J]. Computer Science, 2011, 38(Z10): 192-194. - 王毅,楼恒越
- 计算机科学. 2011, 38 (Z10): 192-194.
- 摘要 ( 107 ) PDF(249KB) ( 683 )
- 相关文章 | 多维度评价
-
相对传统的基于用户项目评分的协同过滤算法,Slope One算法简单、高效。但该算法依赖于大量用户对待预测项目的评分,如果对预测项目评分的用户较少,没有考虑用户本身的喜好,将对评分预测的结果有影响。因此,引入描述关键字的语义相似度,利用关键字相似性度量项目间的相似程度,并结合该用户对其他项目的评分,提出一种基于项目语义相似度的改进Slopc One算法,并在标准的MovicLcns数据集上进行预测实验。实验数据表明,相对于原算法,改进的算法在一定程度上提高了预测的准确性。
-
QoS约束的云经济资源管理模型研究
钱琼芬,李春林,张小庆. QoS约束的云经济资源管理模型研究[J]. 计算机科学, 2011, 38(Z10): 195-197.
QIAN Qiong-fen,LI Chun-lin, ZHANG Xiao-qing. Research on Cloud Economic Resource Management Model with QoS Constrains[J]. Computer Science, 2011, 38(Z10): 195-197. - 钱琼芬,李春林,张小庆
- 计算机科学. 2011, 38 (Z10): 195-197.
- 摘要 ( 112 ) PDF(374KB) ( 492 )
- 相关文章 | 多维度评价
-
提供用户满意的、具有QoS约束的云计算应用是云计算面临的一大难题。提出了以商品市场为原型的云计算经济资源管理模型,其通过云用户与供应商的SLA协商,实现应用服务层QoS到资源设备层QoS的映射,最后利用效用函数的管理策略实现资源的优化调度。
-
产品垃圾评论检测研究综述
孙升芸,田萱. 产品垃圾评论检测研究综述[J]. 计算机科学, 2011, 38(Z10): 198-201.
SUN Sheng-yun ,TIAN Xuan. Survey on Product Review Spam Detection[J]. Computer Science, 2011, 38(Z10): 198-201. - 孙升芸,田萱
- 计算机科学. 2011, 38 (Z10): 198-201.
- 摘要 ( 119 ) PDF(349KB) ( 844 )
- 相关文章 | 多维度评价
-
互联网上的产品垃圾评论混淆视听,误导了潜在消费者。产品垃圾评论检测的目的就是将垃圾评论从评论文本中找到并去除,保留真实的产品评论供用户参考。首先将产品垃圾评论和互联网上其它常见的垃圾信息进行了对比,并把产品垃圾评论的检测和产品评论的质量判断、产品评论的情感分析等相关的工作进行了比较分析。然后从产品垃圾评论检测的数据集、检测方法两个角度对相关工作做了概述和分析。最后,在上述工作的基础上提出了一些产品垃圾评论检测研究中值得进一步关注的问题。
-
虚拟存储技术的研究与比较
付云生,王开云. 虚拟存储技术的研究与比较[J]. 计算机科学, 2011, 38(Z10): 202-203.
FU Yun-sheng ,WANG Kai-yun. Research and Comparison of Virtual Storage Technology[J]. Computer Science, 2011, 38(Z10): 202-203. - 付云生,王开云
- 计算机科学. 2011, 38 (Z10): 202-203.
- 摘要 ( 93 ) PDF(266KB) ( 1287 )
- 相关文章 | 多维度评价
-
首先介绍了虚拟存储技术的概念和优点,随后详述了虚拟存储技术的3种实现方法及其优缺点,包括基于主机端的虚拟存储技术、基于存储设备的虚拟存储技术和基于网络的虚拟存储技术,并通过对所述的虚拟存储技术进行比较和分析,得出了不同用户根据应用场景如何选择虚拟存储方式的结论。
-
基于改进BP神经网络的手写体数字识别
何松,戚建宇. 基于改进BP神经网络的手写体数字识别[J]. 计算机科学, 2011, 38(Z10): 204-205.
HE Song, QI Jian-yu. Handwritten Numeral Recognition Based on the Improved BP Neural Network[J]. Computer Science, 2011, 38(Z10): 204-205. - 何松,戚建宇
- 计算机科学. 2011, 38 (Z10): 204-205.
- 摘要 ( 137 ) PDF(246KB) ( 773 )
- 相关文章 | 多维度评价
-
数字识别在许多领域有广泛的应用。通过对人工神经网络的研究与学习,运用改进的PP神经网络对无约束手写体数字识别过程中的数字样本进行识别。实验证明,该方法具有很强的抗干扰性,克服了传统PP算法的局限性,其识别率和准确率都有很大提高。
-
基于初始不可见任务的过程挖掘方法的改进
薛岗,刘芳妤,周逸漩,叶小虎. 基于初始不可见任务的过程挖掘方法的改进[J]. 计算机科学, 2011, 38(Z10): 206-208.
XUE Gang,LIU Fang-yu, ZHOU Yi xuan, YE Xiao-hu. Towards Improving Process Mining Results Based on Invisible Tasks[J]. Computer Science, 2011, 38(Z10): 206-208. - 薛岗,刘芳妤,周逸漩,叶小虎
- 计算机科学. 2011, 38 (Z10): 206-208.
- 摘要 ( 167 ) PDF(225KB) ( 556 )
- 相关文章 | 多维度评价
-
过程挖掘对于部署新的商业流程以及审计、分析和改进已有的流程是非常有帮助的。将解决在处理不可见任务时都存在的一些问题。例如一个任务存在于过程模型中,但是并没有在事件日志中体现,这样的任务主要服务于路由,但是绝对不能忽视。分析日志中不可见的任务,并对任务的强循环、弱循环等特性进行分析,在此基础上提出新的过程挖掘方法,以便更好地提高对不可见任务的挖掘效率。
-
基于重复任务的复杂结构挖掘
叶小虎,刘芳妤,薛岗. 基于重复任务的复杂结构挖掘[J]. 计算机科学, 2011, 38(Z10): 209-211.
YE Xiao-hu,LIU Fang-yu, XUE Gang. Mining Complex Structure Based on the Repetitive Task[J]. Computer Science, 2011, 38(Z10): 209-211. - 叶小虎,刘芳妤,薛岗
- 计算机科学. 2011, 38 (Z10): 209-211.
- 摘要 ( 220 ) PDF(310KB) ( 463 )
- 相关文章 | 多维度评价
-
过程挖掘对于部署新的商业流程以及审计、分析和改进已有的流程是非常有帮助的。在商业流程系统日志中,同名任务和重复任务是大量存在的。现有的挖掘算法都不能很好地区分,这导致在过程挖掘的结果中往往会产生不准确的流程模型。为了提高过程挖掘的准确性,提出了一种改进方法,它不仅能够挖掘日志中的循环结构、非自由选择结构等复杂结构,还能够挖掘日志中的同名任务和重复任务。
-
基于CC1100点对点无线数据采集
王俊荷,高飞,吴节林. 基于CC1100点对点无线数据采集[J]. 计算机科学, 2011, 38(Z10): 212-214.
WANG Jun-he,GAO Fei,WU Jie-lin. Point-to-Point Wireless Data Acquisition Based on CC1100[J]. Computer Science, 2011, 38(Z10): 212-214. - 王俊荷,高飞,吴节林
- 计算机科学. 2011, 38 (Z10): 212-214.
- 摘要 ( 133 ) PDF(243KB) ( 644 )
- 相关文章 | 多维度评价
-
无线传感器网络有分布便捷、布网快速等特点。在自设计的Gigbcc无线传感器网络简易节点的硬件平台上,实现了无线温度采集系统。温度数据以点对点的方式从发送节点传到接收节点,接收节点通过RS232串口将接收到的数据实时传递给计算机。
-
建模语言DSC和BPMN的对比分析
周逸漩,朱炳宇,李松,夏寿民. 建模语言DSC和BPMN的对比分析[J]. 计算机科学, 2011, 38(Z10): 215-218.
ZHOU Yi-xuan, ZHU Bin-yu, LI Song,XIA Shou-min. Comparison and Analysis of Modeling Language DSC and BPMN[J]. Computer Science, 2011, 38(Z10): 215-218. - 周逸漩,朱炳宇,李松,夏寿民
- 计算机科学. 2011, 38 (Z10): 215-218.
- 摘要 ( 124 ) PDF(331KB) ( 916 )
- 相关文章 | 多维度评价
-
业务流程建模是业务流程管理(Business Process Management, BPM)中最为重要的环节,一个好的建模语言对业务流程的建模和开发起到非常关键的作用。各具特色的业务过程建模语言不断出现,对语言的研究、分析和比较已经成为流程设计与流程实现之间的一个重要问题。介绍了一种新的业务流程建模语言DSC ( Dynamic System Chart),并将DSC和目前比较流行的建模语言BPMN(13usincss Proccss Modeling Notation)做了比较分析。
-
基于成语典故本体的语义检索模型研究
杨雪松,冉婕. 基于成语典故本体的语义检索模型研究[J]. 计算机科学, 2011, 38(Z10): 219-221.
YANG Xuesong , RAN Jie. Research of Semantic Retrieval Model Based on Idiom Literary Quotation Ontology[J]. Computer Science, 2011, 38(Z10): 219-221. - 杨雪松,冉婕
- 计算机科学. 2011, 38 (Z10): 219-221.
- 摘要 ( 103 ) PDF(266KB) ( 474 )
- 相关文章 | 多维度评价
-
针对目前信息检索中用户经常找不到或者查不准的情况,提出了一种基于成语典故本体的信息检索模型,并且对该模型及其特性进行了详细分析。在对用户提问进行系统深入分析的基础上,提出了问题模式和答案模式,可提高语义检索的效率,能够在一定程度上提高查准率和查全率。
-
基于ASP. NET的网络文件管理系统开发应用研究
杨扬,贾君君,李为卫. 基于ASP. NET的网络文件管理系统开发应用研究[J]. 计算机科学, 2011, 38(Z10): 222-224.
YANG Yang , JIA Jun-jun ,LI Wei-wei. Development and Application Research of Network File Management System Based on ASP. NET[J]. Computer Science, 2011, 38(Z10): 222-224. - 杨扬,贾君君,李为卫
- 计算机科学. 2011, 38 (Z10): 222-224.
- 摘要 ( 104 ) PDF(278KB) ( 458 )
- 相关文章 | 多维度评价
-
信息化的不断发展带来数据量的急剧增长,如何有效地管理企业和个人数据,保护数据资产的安全性和可靠性,以及如何快捷、方便地实现数据转移和存取,已经成为当前阶段急需解决的现实问题。网络存储技术已经步入广泛应用阶段,结合第四代ASP. NET技术,开发了网络文件管理系统并成功部署,经过实际应用表明该系统满足企业和个人数据存储的要求,为用户带来了一种新型的数据存储体验。
-
云服务传递网络研究进展
史佩昌,王怀民,史殿习,尹刚,丁博,王天佐. 云服务传递网络研究进展[J]. 计算机科学, 2011, 38(Z10): 225-229.
SHI Pei-chang,WANG Huai-min ,SHI Dian xi ,YIN Gang, DING Bo ,WANG Tian-zuo. Overview of Cloud Services Delivery Networks[J]. Computer Science, 2011, 38(Z10): 225-229. - 史佩昌,王怀民,史殿习,尹刚,丁博,王天佐
- 计算机科学. 2011, 38 (Z10): 225-229.
- 摘要 ( 135 ) PDF(585KB) ( 666 )
- 相关文章 | 多维度评价
-
云服务传递网络(Cloud Scrviccs Dclivcry Nctworks,CSDN)在Intcrnct之上构建了一层分布式服务器网络,以就近和按需的方式向用户提供云传递服务。互联网流量的非线性快速增长及其表现出的视频化、移动化和交互化等特点,使得以提供高效、可信云传递服务为目标的CSDN面临诸多新挑战。首先在介绍和分析CSDN背景与新挑战的基础上,从基础设施层、平台层和服务层等3个维度提出了一个现有相关技术的分类模型。然后全面综述了CSDN相关技术的最新研究现状,包括节点内组网、服务器部署、内容命名、内容管理、请求解析和系统管理等。最后指出了CSDN的未来研究趋势,即CSDN }需突破的新技术问题,包括协同、移动管理和交互支持等。
-
一种基于条件Pi演算的组合服务柔性演化模型
刘涛,曾国荪. 一种基于条件Pi演算的组合服务柔性演化模型[J]. 计算机科学, 2011, 38(Z10): 230-238.
LIU Tao ,ZENG Guo-sun. Model for Flexible Evolution of Composite Services Based on Conditional Pi Calculus[J]. Computer Science, 2011, 38(Z10): 230-238. - 刘涛,曾国荪
- 计算机科学. 2011, 38 (Z10): 230-238.
- 摘要 ( 95 ) PDF(676KB) ( 467 )
- 相关文章 | 多维度评价
-
组合服务应当具有适应所处环境和商业规则不断变化的能力。现有的服务组合语言和执行机制缺乏应对动态变化所需的可变性和适应性。尽管已有很多扩展,但是组合服务的动态适应正确性还缺乏保障。提出了一种基于条件Pi演算的组合服务柔性演化机制。通过增加归属操作符和条件控制符对经典Pi演算进行扩展,使之与事件一条件一动作模式更好地结合起来,从而提出了一种描述组合服务流程的方法。从分析组合服务各种变化的场景出发,提出了11种基本的变化场景及其不同的柔性演化模式,对每种模式进行了形式化描述和分析。该方法能够保证组合服务的可变性和适应正确性。
-
一种基于知识点结构的分布式协同学习一致性模型分析
王晓华,李天泽. 一种基于知识点结构的分布式协同学习一致性模型分析[J]. 计算机科学, 2011, 38(Z10): 239-241.
WANG Xiao-hua, LI Tian-ze. Consistency Model of Distributed Collaborative Learning Based Knowledge Point[J]. Computer Science, 2011, 38(Z10): 239-241. - 王晓华,李天泽
- 计算机科学. 2011, 38 (Z10): 239-241.
- 摘要 ( 305 ) PDF(359KB) ( 507 )
- 相关文章 | 多维度评价
-
现代远程教育是基于互联网和终端实现教学活动,协同学习是提高远程学习效能感的重要方式,需要深入研究基于协同学习语义的一致性维护、协同感知等关键技术,以达到足够高效的、自然的互动化及个性化学习。提出一种远程教育特点下协同学习的一致性模型及算法分析,在此模型基础上,形成基于知识点结构的特有的操作转换算法来保持一致性。
-
面向软件执行网络的行为拓扑分析研究
张锡哲,罗实,印莹,张斌. 面向软件执行网络的行为拓扑分析研究[J]. 计算机科学, 2011, 38(Z10): 242-248.
ZHANG Xi-zhe, LUO Shi ,YIN Ying, ZHANG Bin. Analysis on Dynamic Behavior for Open-source Software Execution Network[J]. Computer Science, 2011, 38(Z10): 242-248. - 张锡哲,罗实,印莹,张斌
- 计算机科学. 2011, 38 (Z10): 242-248.
- 摘要 ( 214 ) PDF(621KB) ( 622 )
- 相关文章 | 多维度评价
-
随着互联网及软件技术的逐渐成熟和发展,软件系统将面临使用模式不确定、动态交互行为复杂变化的问题。针对软件执行过程中的交互复杂性,分析了基于复杂网络的软件执行网络行为拓扑度量特征。以Linux下3个典型的开源软件为研究对象,首先获取其软件执行交互记录,并根据方法调用关系构建执行网络,然后分析软件执行网络的连通性、网络直径与密度、平均路径长度、度分布、度相关性、聚集系数、介数、接近度等典型拓扑度量,并与以代码静态关联为基础构建的软件结构网络进行对比分析。结果表明,软件执行过程中具有执行行为动态变化和行为重组现象,其拓扑特征与结构网络具有较大差别,执行网络平均路径长度变小,其小世界特性趋于消失。探索软件执行行为规律对于软件运行维护及质量保障具有重要的指导意义。
-
Internet宏观拓扑结构的可视化
张君,赵海,杨波. Internet宏观拓扑结构的可视化[J]. 计算机科学, 2011, 38(Z10): 249-252.
ZHANG Jun ,ZHAO Hai , YANG Bo. Visualization of Internet Macroscopic Topology Structure[J]. Computer Science, 2011, 38(Z10): 249-252. - 张君,赵海,杨波
- 计算机科学. 2011, 38 (Z10): 249-252.
- 摘要 ( 372 ) PDF(386KB) ( 1123 )
- 相关文章 | 多维度评价
-
针对Intcrnct宏观拓扑结构的复杂性,研究了AS级Intcrnct宏观拓扑结构的可视化问题。首先利用常用的几种布点策略,对Interne、宏观拓扑结构进行了可视化设计。结果表明,这些策略均不能展现Interne、宏观拓扑结构的结构特性,因此并不适用于Internet的可视化。为此设计了一种新的方法,即中心层次布点策略。结果表明,该种策略能很好地体现Intcrnct宏观拓扑结构的幂率性质和层次性质,对直观地观察Intcrnct宏观拓扑结构提供了有力的 手段。
-
基于优先级的Three-Queue调度算法研究
顾宇,周良,丁秋林. 基于优先级的Three-Queue调度算法研究[J]. 计算机科学, 2011, 38(Z10): 253-256.
GU Yu ,ZHOU Liang , DING Qiu-lin. Research of Three-Queue Scheduling Algorithms Based on Priority[J]. Computer Science, 2011, 38(Z10): 253-256. - 顾宇,周良,丁秋林
- 计算机科学. 2011, 38 (Z10): 253-256.
- 摘要 ( 120 ) PDF(347KB) ( 885 )
- 相关文章 | 多维度评价
-
针对Hadoop平台上调度算法存在的不足,提出了一种改进的调度算法—hriplcQucuc算法。在充分考虑数据的本地性后,Triple-Queue算法设计了一种改进的优先级计算模型,以有效地区分用户作业的等级,同时又保证一定程度的公平性,进而减小作业执行时间,避免系统资源浪费。实验结果表明,随着数据量的提高,该算法执行效率明显提高,同时能够较好地解决数据本地性问题。
-
网络编码用于无线网络流媒体多播的优势分析
韩莉,钱焕延. 网络编码用于无线网络流媒体多播的优势分析[J]. 计算机科学, 2011, 38(Z10): 257-259.
HAN Li, QIAN Huan-yang. Benefits of Network Coding for Live Streaming Multicast over Wireless Channel[J]. Computer Science, 2011, 38(Z10): 257-259. - 韩莉,钱焕延
- 计算机科学. 2011, 38 (Z10): 257-259.
- 摘要 ( 129 ) PDF(358KB) ( 567 )
- 相关文章 | 多维度评价
-
将网络编码与基于NACK的反馈机制相结合,提出了一种以端到端方式运作的轻量级可靠传输协议。不同于NORM协议基于时间片的反馈机制,本协议应用反馈轮(feedback round)机制实现HACK抑制和HACK积累,预防NACK风暴,防止抖动。实验表明,在最大发送速率为2Mbps、组大小为128的设定下,其有效吞吐量是同类 NORM协议的1. 5倍。在此基础上,协议以网络编码代替FEC作为差错恢复机制,网络编码具有更大的编码空间,在无线网络高丢失率的情况下,具有更好的补偿特性,更适应流媒体传输时延敏感的特点。
-
一种基于Web服务的嵌入式系统BSP远程测试框架
迟剑,白晓颖,万国良,胡林平. 一种基于Web服务的嵌入式系统BSP远程测试框架[J]. 计算机科学, 2011, 38(Z10): 260-264.
CHI Jian,,BAI Xiao-ying, WAN Guo-liang, HU Lin-ping. Web Service-based Embedded BSP Remote Testing Framework[J]. Computer Science, 2011, 38(Z10): 260-264. - 迟剑,白晓颖,万国良,胡林平
- 计算机科学. 2011, 38 (Z10): 260-264.
- 摘要 ( 204 ) PDF(458KB) ( 652 )
- 相关文章 | 多维度评价
-
在嵌入式13SP测试过程中,为每一个测试产品和每一个开发团队都建立测试环境来进行本地测试,其代价非常昂贵。采用远程测试的方法可以降低测试代价,共享测试环境,有效地重用测试用例。Web服务是一种部署在Web上的对象,建立在以XM工为主的、开放的W cb规范技术基础上,具有平台无关性、互操作性、功能复用和安全通信特点。提出了一种嵌入式系统13SP远程测试框架,该框架分为测试中心服务和测试门户服务,分别采用了SOAP和RES」两种风格的Web服务包装形式,用户可以通过统一的Web接口访问服务实现I3SP的远程测试。
-
关于修正冒泡排序网络的一簇猜想
师海忠,马继勇,牛攀峰,侯菲菲. 关于修正冒泡排序网络的一簇猜想[J]. 计算机科学, 2011, 38(Z10): 265-267.
SHI Hai-zhong, MA Ji-yong, NIU Pan-feng, HOU Fei-fei. One Variety Conjectures of Modified Bubble Sort Network[J]. Computer Science, 2011, 38(Z10): 265-267. - 师海忠,马继勇,牛攀峰,侯菲菲
- 计算机科学. 2011, 38 (Z10): 265-267.
- 摘要 ( 323 ) PDF(291KB) ( 506 )
- 相关文章 | 多维度评价
-
修正冒泡排序网络是互连网络设计中的一个重要的cagey图模型,关于修正冒泡排序网络的一簇猜想如下:对于任意的自然数n>=3,修正冒泡排序网络Y,是i个边不交的哈密尔顿圈以及n-2i个完美对集的并,其中1
-
基于混合遗传蚁群算法的多Agent动态任务分配研究
张晋,曹耀钦. 基于混合遗传蚁群算法的多Agent动态任务分配研究[J]. 计算机科学, 2011, 38(Z10): 268-270.
ZHANG Jin, LAO Yao-qin. Research on Dynamic Task Allocation for MAS Based on Hybrid Genetic and Ant Colony Algorithm[J]. Computer Science, 2011, 38(Z10): 268-270. - 张晋,曹耀钦
- 计算机科学. 2011, 38 (Z10): 268-270.
- 摘要 ( 150 ) PDF(244KB) ( 791 )
- 相关文章 | 多维度评价
-
在多Agent系统中,由于任务的复杂性和!}gcnt之间的异构,Agent的动态任务分配问题实际上是一个NP难优化问题。针对MAS的任务分配问题的动态特性,首先建立任务分配数学模型,建立任务分配优化的目标函数;其次提出了一种混合遗传蚁群算法。利用遗传算法快速迭代和蚁群算法正反馈信息、分布式求解的特点实现任务分配的组合优化。实验仿真的结果分析表明,该算法具备较好的全局收敛效率和求解精度,可明显提升多Agcnt系统的性能。
-
卫星网络可靠传输协议ACK机制研究与性能分析
王金苗,许鹏文. 卫星网络可靠传输协议ACK机制研究与性能分析[J]. 计算机科学, 2011, 38(Z10): 271-272.
WANG Jin-miao, XU Peng-wen. Research and Performance Analysis of Reliable Transport Protocol ACK Mechanism over Satellite Networks[J]. Computer Science, 2011, 38(Z10): 271-272. - 王金苗,许鹏文
- 计算机科学. 2011, 38 (Z10): 271-272.
- 摘要 ( 164 ) PDF(252KB) ( 826 )
- 相关文章 | 多维度评价
-
基于近地轨道卫星网络特点,分析了现有空间信息传输可靠传输协议ACK改进机制,以SCPS-TP协议提出的SNACK机制为研究对象,对几种典型的TCP扩展协议进行了仿真实验和性能比较分析。
-
不同Mac接入机制的AODV路由协议性能分析
翟建华,张玉芳,熊忠阳. 不同Mac接入机制的AODV路由协议性能分析[J]. 计算机科学, 2011, 38(Z10): 273-275.
GHAI Jian-hua, GHANG Yu-fang, XIONG Zhong-yang. Performance Analysis of AODV Routing Based on Different Mac Access Mechanism[J]. Computer Science, 2011, 38(Z10): 273-275. - 翟建华,张玉芳,熊忠阳
- 计算机科学. 2011, 38 (Z10): 273-275.
- 摘要 ( 124 ) PDF(243KB) ( 642 )
- 相关文章 | 多维度评价
-
为了提高网络的综合性能,充分考虑了数据链路层和网络层的影响因素。对比分析了不同Ma。接入协议的切换方法,为无线自组网络选择了一个合适的路由和接入协议。通过在NS-2中仿真Mac层的802. lla和802. 11Ext路由场景,对AODV协议的归一化路由开销、路由发现频率、端到端平均时延以及数据分组投递率进行了全面的分析比较。结果表明,802. 11Ext接入协议具有明显的优势特点,更加稳定、更适合移动网络。
-
适用于异构网络的改进TCP协议研究
韩涛,黄友锐,曲立国,史明. 适用于异构网络的改进TCP协议研究[J]. 计算机科学, 2011, 38(Z10): 279-281.
HAN Tao, HUANG You-rui, QU Li-guo , SHI Ming. Research on Improving the Performance of TCP for Heterogeneous Networks[J]. Computer Science, 2011, 38(Z10): 279-281. - 韩涛,黄友锐,曲立国,史明
- 计算机科学. 2011, 38 (Z10): 279-281.
- 摘要 ( 133 ) PDF(244KB) ( 750 )
- 相关文章 | 多维度评价
-
在有线网络中,网络丢包主要是网络拥塞造成的,而传统的TCP协议主要是针对有线网络设计的。对于无线网络,链路错误的随机丢包成为其主要的丢包,传统的TCP已不再适用。为了使TcP适用于有线一无线的异构网络中,提出一种改进的TCP协议(命名为TCP-Ackf lag)。此协议通过接收端判断分组数据的相对延迟趋势来判断网络拥塞情况,并在接收端反馈给发送端的ACK包中定义一个拥塞标志位。接收端在接收ACK包中,记录这个拥塞标志位。为了使网络能达到最大吞吐量,发送端只有在发现产生网络丢包现象后再立即对记录的拥塞标志位的值进行检测,通过检测到的拥塞标志位的值来判断网络拥塞情况,最终决定是进入网络拥塞处理过程还是简单地快速重传过程,从而保证了有线一无线异构网络的传输性能。仿真结果表明,此方案对网络拥塞判断准确性和灵敏性都有极大提高,并在此基础上保证了网络传输性能。
-
码移参考超宽带收发机及其在WSN环境中的性能分析
许志猛,钱慧,余轮. 码移参考超宽带收发机及其在WSN环境中的性能分析[J]. 计算机科学, 2011, 38(Z10): 282-285.
XU Ghi-meng QIAN Hui , YU Lun. Code-shifted Reference UWB Transceiver and its Performance Analysis in WSN Environment[J]. Computer Science, 2011, 38(Z10): 282-285. - 许志猛,钱慧,余轮
- 计算机科学. 2011, 38 (Z10): 282-285.
- 摘要 ( 118 ) PDF(329KB) ( 472 )
- 相关文章 | 多维度评价
-
介绍了一种新型的基于码移参考技术的超宽带收发机,通过在MATLAI3上建模仿真,分析比较了在无线传感器网络应用环境下码移参考超宽带系统的误比特性能。仿真结果表明,采用码移参考技术的超宽带接收机具有比传统的传输参考接收机更好的抗窄带干扰性能,并具有较低的实现复杂度,更适合于无线传感器网络的应用。此外,偏移码字的选择对系统的杭窄带干扰性能有较大影响,采用持续时间短或者随机化特性好的码字,系统的抗窄带干扰能力较强。这些结论为码字的优化设计和系统性能的改进提供了依据。
-
基于定性动态概率网络的网络拥塞控制
钱民,唐克生. 基于定性动态概率网络的网络拥塞控制[J]. 计算机科学, 2011, 38(Z10): 286-287.
QIAN Min, TANG Ke-sheng. Network Congestion Control Based on Qualitative Dynamic Probabilistic Networks[J]. Computer Science, 2011, 38(Z10): 286-287. - 钱民,唐克生
- 计算机科学. 2011, 38 (Z10): 286-287.
- 摘要 ( 159 ) PDF(255KB) ( 613 )
- 相关文章 | 多维度评价
-
网络拥塞已经成为了人们普遍关注的问题。目前,针对网络拥塞控制的研究,提出了一些具体的方法和建议,但其都不能很好地解决网络拥塞。定性动态概率网络(QDPNs)是目前进行动态地推理不确定知识领域最有效的模型之一。提出了一种基于定性动态概率网络的网络拥塞控制,该方法能够有效地对网络拥塞进行预测,在预测的基础上给出了相应的拥塞控制策略。
-
分布式频谱监测系统中间件技术研究
姜美雷,丁丽丽,柏永斌,郭永康,孔祥源. 分布式频谱监测系统中间件技术研究[J]. 计算机科学, 2011, 38(Z10): 288-292.
JIANG Mei-lei, DING Li-li, BAI Yong-bing, GUO Yong-kang, KONG Xiang-yuan. Research on the Technology of Middleware of Distribution Spectrum Monitoring System[J]. Computer Science, 2011, 38(Z10): 288-292. - 姜美雷,丁丽丽,柏永斌,郭永康,孔祥源
- 计算机科学. 2011, 38 (Z10): 288-292.
- 摘要 ( 133 ) PDF(410KB) ( 574 )
- 相关文章 | 多维度评价
-
目前电磁环境日趋复杂、对抗异常激烈,如何实现区域无线电信号实时监测与分析及区域电磁态势的实时呈现显得尤为重要。首先对现有的频谱监测系统相关技术进行了研究,分析了其各自特点;其次,针对实际的需求提出了基于中间件的分布式频谱监测系统的设计思想,在执行多测试任务时,利用中间件实现测试任务的分发及结果数据的回传;最后,对中间件进行了设计与实现并对其性能和可靠性进行了测试。
-
多描述编码与网络编码在无线传感器网络中的应用
李曼,刘芳妤,路劲,周维. 多描述编码与网络编码在无线传感器网络中的应用[J]. 计算机科学, 2011, 38(Z10): 293-295.
LI Man, LIU Fang-yu , LU Jing, ZHOU Wci. Application of Multiple Description Coding and Network Coding in Wireless Sensor Network[J]. Computer Science, 2011, 38(Z10): 293-295. - 李曼,刘芳妤,路劲,周维
- 计算机科学. 2011, 38 (Z10): 293-295.
- 摘要 ( 116 ) PDF(259KB) ( 598 )
- 相关文章 | 多维度评价
-
多描述编码可以有效地防止图像数据的丢失,防止对单份数据的依赖,保证接收端收到图像的质量。网络编码可以有效提高网络带宽利用率。为了适应数据在无线传感器网络中的可靠传输,并节省网络的带宽,提出将多描述编码与网络编码相结合的思想,以多条路径传输为基础,将其应用在无线传感器网络中。
-
基于小波神经网络的IP网络流量预测
黄伟,何哗,夏晖. 基于小波神经网络的IP网络流量预测[J]. 计算机科学, 2011, 38(Z10): 296-298.
HUANU Wei , HE Ye, XIA Hui. Internet Traffic Prediction Based on Wavelet Neural Network[J]. Computer Science, 2011, 38(Z10): 296-298. - 黄伟,何哗,夏晖
- 计算机科学. 2011, 38 (Z10): 296-298.
- 摘要 ( 238 ) PDF(321KB) ( 1048 )
- 相关文章 | 多维度评价
-
采用小波神经网络对网络流量数据的时间序列进行建模与预测。针对13P神经网络预测准确率不太理想的情况,将小波理论引入I3P神经网络,引用小波理论中多分辨分析技术对基于BP神经网络的模型进行改进,建立了基于小波神经网络的IP网络流量预测模型。该模型利用小波多分辨分析分解信号,再用已分解的信号序列来训练BP神经网络。实验结果表明,小波神经网络比BP神经网络对网络流量的预测结果精度更高、性能更好,利用小波神经网络预测网络流量是一种可行、有效的方法。
-
面向高速工业无线网络的TDMA MAC协议设计与实现
林俊如,曾鹏,于海斌. 面向高速工业无线网络的TDMA MAC协议设计与实现[J]. 计算机科学, 2011, 38(Z10): 299-304.
LIN Jun-ru, ZENU Peng, YU Hai-bin. High Data Rate Wireless Industrial Networks Test-bed for TDMA MAC Development: Design and Experimentation[J]. Computer Science, 2011, 38(Z10): 299-304. - 林俊如,曾鹏,于海斌
- 计算机科学. 2011, 38 (Z10): 299-304.
- 摘要 ( 110 ) PDF(631KB) ( 1317 )
- 相关文章 | 多维度评价
-
随着无线技术的发展,在工业自动化中引入无线技术已经成为一种潮流,同时TDMA机制由于可以完全避免冲突,因此在大规模高实时要求的面向车间的无线技术研究中受到了广泛关注,但现在面向车间的高速实时无线技术的研究大都局限于软件仿真。通过在商用802. 11硬件上设计并实现面向车间级工业应用的高速工业无线TDMAMAC层协议,建立了一个基于TDMA的面向工业应用的高速无线网络原型系统,实验结果表明实验平台完全能够支撑毫秒级时隙调度的TDMA应用。
-
基于凸区域容错性的拓扑控制算法
孙若姿,袁坚,山秀明,任勇. 基于凸区域容错性的拓扑控制算法[J]. 计算机科学, 2011, 38(Z10): 305-307.
SUN Ruo-zi, YUAN Jian , SHAN Xiu-ming, REN Yong. Convex Region Fault-tolerance Based Topology Control Algorithm[J]. Computer Science, 2011, 38(Z10): 305-307. - 孙若姿,袁坚,山秀明,任勇
- 计算机科学. 2011, 38 (Z10): 305-307.
- 摘要 ( 113 ) PDF(236KB) ( 464 )
- 相关文章 | 多维度评价
-
目前多数研究以连通度来衡量无线网络的容错性。连通度没有考虑失效节点的位置关系,任意节点组合会同时失效,而无线网络失效的节点间通常具有空间相关性,即处于一个局域的节点更可能会同时失效,尤其在军事应用中,比如炸弹的袭击,会导致一个局域内的节点失效,因此连通度度量容错性并不适合无线网络场景。考虑无线网络失效节点具有空间相关性的特点,提出凸区域容错性概念,并基于此,提出拓扑控制算法C-RH I'。理论证明C-RFT算法生成的网络能保持原始图的凸区域容错性,仿真结果表明经过GRFT算法拓扑控制的网络的平均逻辑度值和平均传输半径有明显下降。
-
基于效用函数的无线数据网络资源管理策略
吴一多,陈晓光. 基于效用函数的无线数据网络资源管理策略[J]. 计算机科学, 2011, 38(Z10): 308-311.
WU Yi-duo CHEN Xiao-guang. Utility-based Resource Management Strategy in Wireless Data Network[J]. Computer Science, 2011, 38(Z10): 308-311. - 吴一多,陈晓光
- 计算机科学. 2011, 38 (Z10): 308-311.
- 摘要 ( 231 ) PDF(337KB) ( 488 )
- 相关文章 | 多维度评价
-
针对可变速率的无线数据网络,提出了一种基于效用函数的资源管理策略。该策略兼顾了数据业务对吞吐量和速率波动的要求,并且综合考虑了速率分配和功率控制对系统性能的影响。仿真结果显示,该策略能够有效地抑制终端的传输速率波动;在信道环境较差时,改进后的算法可以进一步提高系统的性能。
-
IPv6网络路径容量测量方法研究
唐军,裴昌幸,苏博. IPv6网络路径容量测量方法研究[J]. 计算机科学, 2011, 38(Z10): 312-314.
TANG Jun , PEI Chang-xing ,SU B0. Research on Path Capacity Estimation for IPv6 Networks[J]. Computer Science, 2011, 38(Z10): 312-314. - 唐军,裴昌幸,苏博
- 计算机科学. 2011, 38 (Z10): 312-314.
- 摘要 ( 114 ) PDF(339KB) ( 553 )
- 相关文章 | 多维度评价
-
分组离散技术是常用的路径容量测量方法之一,它通常采用连续发送策略来发送测量分组。然而该策略对发送带宽的利用率较低,影响了测量的准确性。针对iP}s网络环境,提出了一种新的基于分片机制的路径容量测量方法。该方法通过构造长度大于路径最大传输单元的原始测量分组,迫使协议栈对该分组进行分片操作,生成长度相等的测量分片序列。实验结果表明,与经典的pathratc工具相比,该方法能够获得更小的源端分组离散以及更好的背景流量抑制能力。
-
基于RS纠删码的无线传感器网络信息分发协议性能评价
杜军朝,刘惠,李晓军,张荧俊,张云扬. 基于RS纠删码的无线传感器网络信息分发协议性能评价[J]. 计算机科学, 2011, 38(Z10): 315-318.
DU Jun-zhao , LIU Hui , LI Xiao-jun , ZHANG Ying-jun , ZHANG Yun-yang. Performance Evaluation of Information Dissemination Protocol in WSNs Based on RS Erasure Codes[J]. Computer Science, 2011, 38(Z10): 315-318. - 杜军朝,刘惠,李晓军,张荧俊,张云扬
- 计算机科学. 2011, 38 (Z10): 315-318.
- 摘要 ( 122 ) PDF(408KB) ( 726 )
- 相关文章 | 多维度评价
-
无线传感器网络中,传感器节点的能量、存储和计算能力有限,且无线传感器网络具有数据链路不对称、拓扑易变化等特点,设计节能可靠的网络协议是困难的。设计良好的网络协议不仅能降低网络的负载,还有助于节省传感器节点的能量,从而延长网络的生存周期。在无线传感器网络操作系统TinyOS平台上实现了基于RS纠删码的信息分发协议,并理论分析了在单跳情况下的协议性能,最后在仿真环境I'OSSIM上模拟比较了在多跳、多路径情况下该信息分发协议和洪泛分发协议的性能。模拟仿真表明,提出的基于RS纠删码的信息分发协议明显减少了发送方发送数据包的数量,同时提高了节点的报文接收率,从而达到了降低网络能耗的目的。
-
车载传感器网络的研究进展
余玲飞,宋超,王晓敏,龚海刚,佘堑. 车载传感器网络的研究进展[J]. 计算机科学, 2011, 38(Z10): 319-322.
YU Ling-fei, SONG Chao , WANG Xiao-min , GONG Hai-gang , SHE Kun. Research on Data Gathering Protocols for Vehicle Sensor Networks[J]. Computer Science, 2011, 38(Z10): 319-322. - 余玲飞,宋超,王晓敏,龚海刚,佘堑
- 计算机科学. 2011, 38 (Z10): 319-322.
- 摘要 ( 124 ) PDF(396KB) ( 745 )
- 相关文章 | 多维度评价
-
车载传感器网络是一种建立在车载自组织网络基础上的以数据为中心的新型移动传感器网络。与传统传感器网络不同的是,车载传感器网络中的节点是高速移动的,从而导致网络间歇连通、拓扑结构变化频繁,网络中数据的传输只能依靠节点间机会性的传递,严重影响了这种以数据为中心的网络中的数据传输的性能。对目前车载传感器网络的研究现状进行了分析讨论,同时结合延迟容忍网络和机会网络思想,给出了车载传感器网络的研究方向。
-
无线传感器网络操作系统TinyOS的移植
程龙,杨波. 无线传感器网络操作系统TinyOS的移植[J]. 计算机科学, 2011, 38(Z10): 323-325.
CHENG Long , YANG Bo. Transplantation of Embedded Operating System Tinyos for Wireless Sensor Network Nodes[J]. Computer Science, 2011, 38(Z10): 323-325. - 程龙,杨波
- 计算机科学. 2011, 38 (Z10): 323-325.
- 摘要 ( 145 ) PDF(275KB) ( 808 )
- 相关文章 | 多维度评价
-
TinyOS系统以其组件结构模型、事件驱动、简易的编程环境等优点成为目前最受关注的无线传感器网络操作系统,而CC2430以其高性能、低成本、低功耗被广泛应用于无线传感器网络节点,但TinyOS不支持CC2430芯片,因此在分析TinyOS基本原理、NesC编程语言实现机制及其编译过程的基础上,介绍了基于CC2430的TinyOS及NcsC语言的移植方法,完成了NcsC语言、CC2430的Timcr组件、Uart组件、AIX;组件和RF组件的移植,并测试了各组件的移植效果。在移植的基础上,进行了基于优先级的任务调度机制的改进和星形网的组建。实验测试结果表明,两项扩展应用均已开发成功。
-
一种新型的认知无线电网络架构
唐龙,伍爵博. 一种新型的认知无线电网络架构[J]. 计算机科学, 2011, 38(Z10): 326-330.
PANG Long, WU Jue-bo. Novel Architecture Network for Cognitive Radio[J]. Computer Science, 2011, 38(Z10): 326-330. - 唐龙,伍爵博
- 计算机科学. 2011, 38 (Z10): 326-330.
- 摘要 ( 166 ) PDF(512KB) ( 537 )
- 相关文章 | 多维度评价
-
网络宽带化、业务多样化以及现有的固定频谱管理模式使无线网络面临资源日益遗乏的巨大挑战。动态变化的异构网络环境更加剧了资源紧缺和业务需求之间的矛盾,严重制约了现有和未来无线网络的部署和运行。为解决以上难题,首先对现有无线网络协议进行了详细讨论与分析,总结出其自身特点和存在的问题,包括IEEE 802. 22认知功能、IEEE 1900. 4认知功能和EI'SI RRS(重配置无线子系统)认知功能。在深入研究无线网络中认知理论与方法的基础上,提出一种全新的认知无线网络架构模型,包括系统频谱管理、网络规划管理、重配置管理、无线资源管理、认知环处理以及认知信息承载方式。该架构能够更好地协调和支持网络的学习、推理、预测、融合、决策和重构等行为。
-
一种基于信誉的P2P的评价模型
黄骏虎,虞慧群. 一种基于信誉的P2P的评价模型[J]. 计算机科学, 2011, 38(Z10): 331-335.
HUANG Jun-hu , YU Hui-qun. Reputation-based Evaluation Model for P2P[J]. Computer Science, 2011, 38(Z10): 331-335. - 黄骏虎,虞慧群
- 计算机科学. 2011, 38 (Z10): 331-335.
- 摘要 ( 116 ) PDF(374KB) ( 581 )
- 相关文章 | 多维度评价
-
随着P2P(Peer to Peer)技术的广泛使用,判断请求节点是否可信变得非常重要。介绍了一种基于信誉的P2P的评价模型,用于计算在P2P过程中各个节点之间所产生的信誉度,从而判断请求节点是否可信。这种模型综合考虑了自身以往经验以及其它节点对请求节点的意见。通过实验,发现此模型不仅可以阻止恶意节点对正常节点的攻击,还可以有效地提高正常节点对有组织攻击的抵抗能力。
-
基于SIP和H.248协议的混合软交换技术的研究
代孝东,陈文星. 基于SIP和H.248协议的混合软交换技术的研究[J]. 计算机科学, 2011, 38(Z10): 336-337.
DAI Xiao-dong , CHEN Wen-xing. Research of the Mixed Softswitching Based on SIP and H.248 Protocol[J]. Computer Science, 2011, 38(Z10): 336-337. - 代孝东,陈文星
- 计算机科学. 2011, 38 (Z10): 336-337.
- 摘要 ( 140 ) PDF(269KB) ( 1433 )
- 相关文章 | 多维度评价
-
在软交换技术快速发展的背景下,针对传统网络改造所带来的巨额成本投入,提出一种基于H. 248协议与SIP协议的混合软交换技术所建立的组网模型;并对中国现存网络的改造提供了建议。
-
以太网基于优先级的流控仿真设计
龚夏青,窦军. 以太网基于优先级的流控仿真设计[J]. 计算机科学, 2011, 38(Z10): 338-340.
GONG Xia-qing,DOU Jun. Ethernet Priority-based Flow Control Simulation Design[J]. Computer Science, 2011, 38(Z10): 338-340. - 龚夏青,窦军
- 计算机科学. 2011, 38 (Z10): 338-340.
- 摘要 ( 117 ) PDF(326KB) ( 484 )
- 相关文章 | 多维度评价
-
互联网在飞速发展的同时,也给网络系统的正常运行带来了一系列的问题,其中最突出的是由网络流量过大引起的网络拥塞。通过对多种流控方法的研究,最终从队列调度方面着手,利用()PNE"I'网络仿真软件对所设计的三种流控机制进行仿真,初步解决了以太网较高优先级的数据流无法得到及时响应的问题以及公平性问题。
-
高速以太网时延仿真分析
杨佳丽,窦军. 高速以太网时延仿真分析[J]. 计算机科学, 2011, 38(Z10): 341-344.
YANG Jia-li , DOU Jun. Delay Analysis and Simulation Design of High-speed Ethernet[J]. Computer Science, 2011, 38(Z10): 341-344. - 杨佳丽,窦军
- 计算机科学. 2011, 38 (Z10): 341-344.
- 摘要 ( 106 ) PDF(383KB) ( 967 )
- 相关文章 | 多维度评价
-
随着以太网技术的不断发展,以太网已成为未来通信领域的核心技术之一。而影响用户业务体验服务质量( QoS)的参数通常包括时延、抖动、丢包率等。对于实时的语音和视频业务来说,业务数据的端到端时延则最为关键。主要在熟悉以太网标准的基础上,总结端到端时延的主要构成因素,对各个时延所占比重进行理论分析。最后对l0G/l00G以太网进行仿真模型设计,验证了理论分析的正确性。
-
WSN节点定位中移动信标路径规划的研究
党小超 ,李小艳. WSN节点定位中移动信标路径规划的研究[J]. 计算机科学, 2011, 38(Z10): 345-349.
DANG Xiao-chao, LI Xiao-yan. Research of Path Planning with Mobile Anchor in WSN Localization[J]. Computer Science, 2011, 38(Z10): 345-349. - 党小超 ,李小艳
- 计算机科学. 2011, 38 (Z10): 345-349.
- 摘要 ( 109 ) PDF(370KB) ( 439 )
- 相关文章 | 多维度评价
-
在无线传感器网络的节点定位技术中,通过移动锚节点定位是比较实用的定位方法,移动锚节点定位需要考虑移动路径问题,路径规划合理有效,可以获得较高的定位精度。若将传感器节点看作图的顶点,利用解决TSP的思想结合蚁群算法来寻找一条最佳路径,通过理论分析及仿真实验可知,该方法形成的路径可以很好地覆盖整个网络,很好地适应无线传感器网络节点随机分布时的节点定位。
-
分段式地址分配算法研究
周威,田勇,赵焕新,熊辉. 分段式地址分配算法研究[J]. 计算机科学, 2011, 38(Z10): 350-352.
ZHOU Wei, TIAN Yong , ZHAO Huan-xin , XIONG Hui. Study on Segmented Address Allocation Algorithm[J]. Computer Science, 2011, 38(Z10): 350-352. - 周威,田勇,赵焕新,熊辉
- 计算机科学. 2011, 38 (Z10): 350-352.
- 摘要 ( 112 ) PDF(246KB) ( 467 )
- 相关文章 | 多维度评价
-
地址的分配机制,在每种网络都存在,它是进行网络通信和数据传输的基础。为此提出了一种采用分段模式的地址分配方法,分析了其原理,同时具体介绍了基于这种地址分配方式下的树形路由算法圈。
-
无线有组织网络
刘行兵,郑雪峰. 无线有组织网络[J]. 计算机科学, 2011, 38(Z10): 353-355.
LIU Xing-bing, ZHENG Xue-feng. Wireless Organization Network[J]. Computer Science, 2011, 38(Z10): 353-355. - 刘行兵,郑雪峰
- 计算机科学. 2011, 38 (Z10): 353-355.
- 摘要 ( 109 ) PDF(272KB) ( 487 )
- 相关文章 | 多维度评价
-
无线有组织网络是网络节点间有内在关系的无基础设施的无线网络,其除具有无基础设施无线网络的特征外,网络有中心节点,且节点位置关系相对固定。这种特殊的网络应用于野外救援、军事活动等临时性通信。首先回顾了对讲机系统、无线分组网络和无线自组织网络等无基础设施无线网络的结构和特点,它们都不能包涵无线有组织网络特征。详细定义了无线有组织网的相关模型,分析了无线有组织网络的特点和研究重点。
-
面向DTN无线传感网移动节点的动态资源调度模型的研究
卓翠敏,李鲁群. 面向DTN无线传感网移动节点的动态资源调度模型的研究[J]. 计算机科学, 2011, 38(Z10): 356-358.
ZHUO Cui-min LI Lu-qun. Dynamic Job Scheduling Model of Mobile Sensor Sink in Wireless Sensor[J]. Computer Science, 2011, 38(Z10): 356-358. - 卓翠敏,李鲁群
- 计算机科学. 2011, 38 (Z10): 356-358.
- 摘要 ( 104 ) PDF(297KB) ( 447 )
- 相关文章 | 多维度评价
-
资源调度是无线传感网络中移动节点的核心和富有挑战性的问题。如何提高移动节点资源使用率并取得最大利润是服务商的最终目标。通过非强占优先权排队G/G/1模型,满足不同等级数据QoS,利用线性分段函数使系统成本最小。进而基于成本函数和收益函数模型,求出不同级别信号动态分配比例,从而得出用户与服务商都满意的结果。结果表明,动态资源调度系统,不仅能够保证不同级别数据的QoS要求,也可使服务提供商的利润最大化。
-
DZS-LEACH:一种动态的WSN层簇式跨区安全多跳路由协议
缪成蓓,白光伟,顾跃跃. DZS-LEACH:一种动态的WSN层簇式跨区安全多跳路由协议[J]. 计算机科学, 2011, 38(Z10): 359-363.
MIAO Cheng-beil ,BAI Guang-wei,GU Yue-yue. D7S-LEACH : A Dynamic Cluster Based 7.one-spanned Secure Multi-hop Routing Protocol in WSNs[J]. Computer Science, 2011, 38(Z10): 359-363. - 缪成蓓,白光伟,顾跃跃
- 计算机科学. 2011, 38 (Z10): 359-363.
- 摘要 ( 122 ) PDF(502KB) ( 462 )
- 相关文章 | 多维度评价
-
主要研究传感器网络安全和能量高效的层簇式路由协议机制。在深入分析现有工EACH协议所面临的安全威胁的基础上,提出了一种动态的、基于分区自治的层簇式安全路由协议DZS-LEACH。其核心思想是,在多跳路由中融入动态密钥管理,使协议适应无线传感器网络动荡的拓扑结构,增强了协议的延展性;同时,DZS-LEACH通过分区自治避免远离基站的节点直接与汇聚节点通信,以均衡节点能耗。仿真实验表明,改进的路由协议DZS-LEACH大大减少了因网络攻击而造成的数据流失,增强了抗攻击能力,显著降低了网络能耗,延长了网络生存时间。
-
无线传感器网络覆盖性能研究
郭小清,谢忠红. 无线传感器网络覆盖性能研究[J]. 计算机科学, 2011, 38(Z10): 364-366.
GUO Xiao-ding , XIE Zhong-hong. Research on Coverage Performance in Wireless Sensor Network[J]. Computer Science, 2011, 38(Z10): 364-366. - 郭小清,谢忠红
- 计算机科学. 2011, 38 (Z10): 364-366.
- 摘要 ( 118 ) PDF(241KB) ( 586 )
- 相关文章 | 多维度评价
-
针对无线传感器网络的覆盖性能问题,已有研究大都集中于节点的优化放置、定位等内容,对在复杂环境中评价指标的量化关注较少。首先分析影响覆盖性能的主要因素;然后对数据融合模型及策略进行讨论,找到模型选择的依据;接着从理论的角度探讨采用数据融合方式下的覆盖性能评价及两者之间的关系,发现融合范围与覆盖范围和网络密度的关系。应用环境相关的最优融合范围可以通过试验取经验值或者通过分析推导出近似解。
-
低丢包率无线传感器网络S-MAC协议的研究
周祥云,钱慧,余轮. 低丢包率无线传感器网络S-MAC协议的研究[J]. 计算机科学, 2011, 38(Z10): 367-369.
ZHOU Xiang-yun, QIAN Hui, YU Lun. Improvement of Less Packet Loss S-MAC Protocol for Wireless Sensor Networks[J]. Computer Science, 2011, 38(Z10): 367-369. - 周祥云,钱慧,余轮
- 计算机科学. 2011, 38 (Z10): 367-369.
- 摘要 ( 337 ) PDF(250KB) ( 653 )
- 相关文章 | 多维度评价
-
针对s-MAc协议的层间丢包问题,利用缓存队列原理提出了一种简化通信数据分组格式的S-MAC协议优化改进方案。结合TinyOS的主动消息机制在Mica2节点上实现了改进的导MAC协议,并对MAC层的丢包率进行了测试。实验测试结果表明,优化改进后S-MAC协议较标准S-MAC协议在MAC层的丢包率上有明显的降低,提高了网络性能。
-
用SOM网络从移动通信数据中识别朋友关系
陈蔼样. 用SOM网络从移动通信数据中识别朋友关系[J]. 计算机科学, 2011, 38(Z10): 370-375.
CHEN Ai-xiang. Using SOM to Recognize Friendship from Mobile Phone Data[J]. Computer Science, 2011, 38(Z10): 370-375. - 陈蔼样
- 计算机科学. 2011, 38 (Z10): 370-375.
- 摘要 ( 120 ) PDF(526KB) ( 549 )
- 相关文章 | 多维度评价
-
从移动电话通信数据中挖掘用户之间的有用信息被认为是富有研究价值的一项工作。利用从94个Nokia 6600用户中收集的实际通信记录,设计并实现了一个行之有效的高效分析算法do乙del,以构造手机号码对之间的通信模式,证明了do &.del算法的可靠性,并给出了算法的理论复杂性和实验观察结果。然后在do&del算法的基础上,给出了基于SOM(Sclf-Organizing Map)的关系识别系统RRS(Rclationship Recognition System),该系统能够在训练好的SOM网络支持下,有效识别双向朋友、单向/普通朋友、一般人等此类用户关系。
-
一种基于UMTS核心网的定时器实现方案
郜林,王荃. 一种基于UMTS核心网的定时器实现方案[J]. 计算机科学, 2011, 38(Z10): 376-379.
GAO Lin , WANG Quan. Timer Realization Based on UMTS Core Network[J]. Computer Science, 2011, 38(Z10): 376-379. - 郜林,王荃
- 计算机科学. 2011, 38 (Z10): 376-379.
- 摘要 ( 136 ) PDF(409KB) ( 519 )
- 相关文章 | 多维度评价
-
针对UMTS核心网呼叫连接协议的实现,提出了一种软件定时器的实现方案。该方案以WinCE实时嵌入式系统作为开发环境,采用单链表队列和相对时间项方式的定时器数据结构,基于时间相对算法建立了定时器单一线程和插入、删除程序,以实现协议所规定的多定时器逻辑功能。在嵌入式系统编程过程中,运用互斥量机制完成定时器线程与插入、删除程序的通信同步;运用堆管理机制完成系统内存的动态分配与释放。对该方案的主要技术和实现结构作了论述,并给出了关键代码;还对UMTS协议结构和WinCE相关机制作了分析。实验表明,该设计方案具有编程效率高、实时性能好和系统开销小的特点,适合基于嵌入式系统的通信协议定时器编程。
-
协同通信中继选择技术的研究
闰力缓,王玥,陈晨. 协同通信中继选择技术的研究[J]. 计算机科学, 2011, 38(Z10): 380-384.
YAN Li-yuan, WANG Yue, CHEN Chen. Research on Relay Selection Strategy in Cooperation Communication[J]. Computer Science, 2011, 38(Z10): 380-384. - 闰力缓,王玥,陈晨
- 计算机科学. 2011, 38 (Z10): 380-384.
- 摘要 ( 118 ) PDF(432KB) ( 886 )
- 相关文章 | 多维度评价
-
协同通信是目前无线通信的研究热点,如何进行协同中继的选择成为协同通信中需要解决的首要问题。提出了协同中继选择技术的评价标准,并对近年来的算法进行了分类分析和比较,最后对协同中继选择算法的发展方向进行了展望。
-
单客户机一多服务器模式下IOCP的应用与研究
王震,徐博,解永平,孙加奉. 单客户机一多服务器模式下IOCP的应用与研究[J]. 计算机科学, 2011, 38(Z10): 385-388.
WANG Zhen, XU Bo, XIE Yong-ping, SUN Jia-feng. Application and Study of IOCP in Single Client-mufti Server Model[J]. Computer Science, 2011, 38(Z10): 385-388. - 王震,徐博,解永平,孙加奉
- 计算机科学. 2011, 38 (Z10): 385-388.
- 摘要 ( 162 ) PDF(406KB) ( 794 )
- 相关文章 | 多维度评价
-
对特定网络应用中的单客户机一多服务器模型进行了分析,给出了基于lOCY的客户机基本实现,又给出了线程调度、异步连接等IOCP框架中的实现方法。针对不定长数据接收的要求,对内存池管理、缓冲区设置等问题进行了分析与设计。连接测试和吞吐能力测试的结果表明,本设计具备高效较大数量连接和数据处理的能力。通过实验方式给出了IOCP线程数设置的建议。
-
MPLS VPN端到端QoS解决方案的应用研究
陈家益. MPLS VPN端到端QoS解决方案的应用研究[J]. 计算机科学, 2011, 38(Z10): 389-391.
CHEN Jia-yi. Applied Study on End-to-End QoS Solutions for MPLS VPN[J]. Computer Science, 2011, 38(Z10): 389-391. - 陈家益
- 计算机科学. 2011, 38 (Z10): 389-391.
- 摘要 ( 414 ) PDF(292KB) ( 763 )
- 相关文章 | 多维度评价
-
MPLS VPN是当今主流的虚拟专用网技术。在MPI_S VPN中传输融合语音、视频和关键数据,其关键是要实现有效的QoS保证。在对Dif fServ和MPLS TE进行研究的基础上,引入MPLS DS-TEo DS-TE结合DiffServ的区分服务和MPLS TE的端到端有效路由策略,运用带宽约束模型,在MPLS VPN中实现端到端区分服务的QoS保证。
-
单向链路故障检测的研究
韩倩,程友清. 单向链路故障检测的研究[J]. 计算机科学, 2011, 38(Z10): 392-393.
HAN Qian,CHENG You-qing. Research of UniDirectional Link Detection[J]. Computer Science, 2011, 38(Z10): 392-393. - 韩倩,程友清
- 计算机科学. 2011, 38 (Z10): 392-393.
- 摘要 ( 119 ) PDF(140KB) ( 615 )
- 相关文章 | 多维度评价
-
UDLD(UniDircctional Link Dctcction,单向链路检测)是一个Cisco私有的二层协议,用于监听利用光纤或双绞线连接的以太链路的物理配置,检测以太网交换机之间的单向链路故障,防止生成树引起的回环问题的发生。UDLD通过周期性地向对端端口发送UDLD报文,并接收解析对端端口发送的UDLD报文来进行单向链路的检测。UDLD需要链路两端设备都支持才能正常运行。当检测到单向链路故障时,UDLI)会关闭相应接口并发送警告信息。
-
基于簇首轮替的高密度无线网状传感器网络中能耗均衡休眠调度方案
吴琼,范菁,张翠,郝俊锋. 基于簇首轮替的高密度无线网状传感器网络中能耗均衡休眠调度方案[J]. 计算机科学, 2011, 38(Z10): 394-398.
WU Qiong,FAN Jing,ZHANG Cui,HAO Jun-feng. Balanced-energy Sleep Scheduling Scheme Based on Alternating Cluster-head inHigh-density Wireless Mesh Sensor Networks[J]. Computer Science, 2011, 38(Z10): 394-398. - 吴琼,范菁,张翠,郝俊锋
- 计算机科学. 2011, 38 (Z10): 394-398.
- 摘要 ( 111 ) PDF(384KB) ( 440 )
- 相关文章 | 多维度评价
-
将无线传感器网络和无线网状网络相结合构建了无线网状传感器网络拓扑结构,将部分传感器设为休眠状态可以降低高密度无线网状传感器网络中的能量消耗,并且均衡网络能耗可以解决能量空洞问题。提出了一种基于簇首轮替的无线网状传感器网络能耗均衡的休眠调度方案。通过建立簇首轮替的能耗模型,得到在不同传感器轮流担当簇首的条件下网络能耗均衡时传感器的休眠概率。分析和仿真结果表明,相比较随机调度方案,该方案保证了网络覆盖范围,延长了网络生存时间,均衡了网络的能耗。
-
一种新的适用于车载Ad-hoc网络的位置服务机制
李秀明,方珍,李帅,杨露霞. 一种新的适用于车载Ad-hoc网络的位置服务机制[J]. 计算机科学, 2011, 38(Z10): 399-401.
LI Xiu-ming,FANG Zhen,LI Shuai,YANG Lu-xia. Novel Location Service for ilrban Vehicular Ad-hoc Networks[J]. Computer Science, 2011, 38(Z10): 399-401. - 李秀明,方珍,李帅,杨露霞
- 计算机科学. 2011, 38 (Z10): 399-401.
- 摘要 ( 119 ) PDF(343KB) ( 518 )
- 相关文章 | 多维度评价
-
提出了一种新的适用于车载Ad-ho。网络的位置服务机制ILSV(道路交又路口位置服务),该机制充分利用了车载网络环境的特点如存在十字路口,受交通规则约束等,将网络中节点的位置信息分布地存储在位于十字路口的位置服务器上。在大规模城市仿真场景下的仿真结果表明:通过与GLS和HLS相比,ILSV获得了相当高的查询成功率,并且在网络半径很大的情况下具有较优的可缩放性。
-
认知无线电中基于博弈论的联合功率和速率控制算法
关宏博,张广春. 认知无线电中基于博弈论的联合功率和速率控制算法[J]. 计算机科学, 2011, 38(Z10): 402-405.
GUAN Hong-bo,ZHANG Guang-chun. Game-theoretic Approach to Joint Rate and Power Control for Cognitive Ratdo[J]. Computer Science, 2011, 38(Z10): 402-405. - 关宏博,张广春
- 计算机科学. 2011, 38 (Z10): 402-405.
- 摘要 ( 174 ) PDF(324KB) ( 515 )
- 相关文章 | 多维度评价
-
研究了认知无线电(CR)中共享频谱状态下的联合功率和速率控制问题。功率控制技术是认知无线电的关键技术之一,而下一代的网络也对速率的多样化传输提出了要求。将系统中次级用户(SU)间的关系假定为非合作的竞争性关系,同时考虑到次级用户对主用户的干扰容限,提出了基于博弈论的联合功率控制算法(NPRG),并证明了该算法的纳什均衡的存在性、唯一性。仿真结果证明了算法具有较快的收敛性,且能收敛到较低的功率和较高的速率。
-
基于Chan和Taylor的TDOA协同定位算法研究
陈德章,唐插,吴季达. 基于Chan和Taylor的TDOA协同定位算法研究[J]. 计算机科学, 2011, 38(Z10): 406-407.
CHEN De-zhang,TANG Hao,WU Ji-da. Research of TDOA Cooperative Location Algorithm Based on Chan and Taylor[J]. Computer Science, 2011, 38(Z10): 406-407. - 陈德章,唐插,吴季达
- 计算机科学. 2011, 38 (Z10): 406-407.
- 摘要 ( 374 ) PDF(237KB) ( 2451 )
- 相关文章 | 多维度评价
-
在无线电定位技术中,Chan算法的计算量小,在噪声服从高斯分布的环境下,定位精度高,但在非视距环境下定位精度下降。Taylor算法的精度高和顽健性强,但它对初始值有很强的依赖性。在此基础上,提出一种协同的定位算法:将Chan算法和Taylor算法有机结合,扬长避短,既继承了Chan算法计算量小的特点,又具备了Taylor算法的精确性和顽健性。仿真结果表明,协同定位算法能有效地抑制非视距传播中恶劣信道环境的影响,且性能稳定。
-
基于Bayes定理和mGA的结构损伤识别方法研究
钱小妹,严刚. 基于Bayes定理和mGA的结构损伤识别方法研究[J]. 计算机科学, 2011, 38(Z10): 408-411.
QIAN Xiao-mei,YAN Gang. Study on Structural Damage Identification Using Bayes' Theorem and mGA[J]. Computer Science, 2011, 38(Z10): 408-411. - 钱小妹,严刚
- 计算机科学. 2011, 38 (Z10): 408-411.
- 摘要 ( 116 ) PDF(307KB) ( 625 )
- 相关文章 | 多维度评价
-
提出了一种基于幽ycs定理和沐从(微种群遗传算法)的方法,用于识别结构中损伤的位置和程度等参数并分析其不确定性。该方法在获得测量信息后,结合损伤模型,根据Bayes定理更新获得损伤模型参数的后验概率密度函数,以实现在不确定性情况下对损伤的识别。为最大化损伤模型参数的后验概率密度函数,采用mGA搜索获得描述损伤的全局最优参数。将该方法应用于板结构损伤识别,并进行了数值仿真研究以验证所提方法的有效性。
-
智能小区用电数据模型研究
耿卫建,徐小龙,李玲娟,陈建新,杨庚. 智能小区用电数据模型研究[J]. 计算机科学, 2011, 38(Z10): 412-415.
GENG Wei-jian,XU Xiao-long,Li Ling-juan,CHEN Jian-xin,YANG Geng. Data Model for Intelligent Community Power[J]. Computer Science, 2011, 38(Z10): 412-415. - 耿卫建,徐小龙,李玲娟,陈建新,杨庚
- 计算机科学. 2011, 38 (Z10): 412-415.
- 摘要 ( 311 ) PDF(355KB) ( 1028 )
- 相关文章 | 多维度评价
-
为了能给智能电网的建设提供数据和关系支持,构建低碳、方便、节能的智能小区,提出了一种智能小区用电的数据模型。从模型数据的存储查询、通信要求及数据流分析等方面讨论了小区用电数据模型的需求分析,并根据需求分析及智能小区的功能完成了对智能小区用电数据模型的设计。最后通过一个应用案例对模型进行了验证,结果表明该数据模型具有可行性与实用性。
-
Scorm元数据在教育资源语义检索中的研究与应用
刘茜,李华. Scorm元数据在教育资源语义检索中的研究与应用[J]. 计算机科学, 2011, 38(Z10): 416-418.
LIU Qian, LI Hua. Research and Application of Scorm Metadata in Semantic Retrieval of Education Resources[J]. Computer Science, 2011, 38(Z10): 416-418. - 刘茜,李华
- 计算机科学. 2011, 38 (Z10): 416-418.
- 摘要 ( 126 ) PDF(243KB) ( 495 )
- 相关文章 | 多维度评价
-
介绍了Scorm的体系结构及其元数据规范,描述了Scorm元数据与本体以及语义检索之间的贡献关系,重点介绍了学习对象的语义化过程,并且结合实际的高校课题给出了语义化实例,展示了Scorm规范在教育资源语义检索中的重要应用。
-
基于AJAX的富客户端技术及应用
陈必峰. 基于AJAX的富客户端技术及应用[J]. 计算机科学, 2011, 38(Z10): 419-420.
CHEN Bi-feng. Technology and Application of Rich Client Based on AJAX[J]. Computer Science, 2011, 38(Z10): 419-420. - 陈必峰
- 计算机科学. 2011, 38 (Z10): 419-420.
- 摘要 ( 122 ) PDF(262KB) ( 789 )
- 相关文章 | 多维度评价
-
AJAX即异步的JavaScript与XMI,利用JavaScript, HTML,DOM技术进行Web富客户端设计,后台异步执行与服务器的交互,不会因为交互而中断用户对屏幕的操作,可提供更好的服务响应。刘AX使得基于Web的传统客户端设计,达到与单机GUI方式同样的效果,对基于Web的分布式系统设计产生了重要影响。通过与传统的Web开发方式进行对比,详细介绍了幻AX的核心技术和使用AJAX开发Web应用系统的基本原理。
-
基于SMS远程监控系统
陈亮,李汪洋,吴国樟,邓麒,李洋. 基于SMS远程监控系统[J]. 计算机科学, 2011, 38(Z10): 421-422.
CHEN Liang,LI Wang-yang,WU Guo-zhang,DENG Qi,LI Yang. Remote Control System Based on SMS[J]. Computer Science, 2011, 38(Z10): 421-422. - 陈亮,李汪洋,吴国樟,邓麒,李洋
- 计算机科学. 2011, 38 (Z10): 421-422.
- 摘要 ( 125 ) PDF(183KB) ( 542 )
- 相关文章 | 多维度评价
-
SMS远程监控系统利用GSM网络的SMS(手机短信业务)和低成本的硬件电路构建家居设备的远程监控。在GSM覆盖的地域里,用户可以发送短消息来控制连接到系统的家电设备的开关状态。同样,系统也可以向用户告知其工作状态。用户可以设定特殊短信来监视家中是否发生了特定事件。将GSM/GPRS MODEM主控系统与无线模块相结合,系统构建了一个“一主多从”的控制网络,从而实现智能化家居监控网络。
-
基于改进粒子群算法的自适应陷波器设计
章洁,蒋世奇. 基于改进粒子群算法的自适应陷波器设计[J]. 计算机科学, 2011, 38(Z10): 423-424.
ZHANG Jie, JIANG Shi-qi. New Particle Swarm Optimization Algorithm for the Design of the Adaptive Notch Filter[J]. Computer Science, 2011, 38(Z10): 423-424. - 章洁,蒋世奇
- 计算机科学. 2011, 38 (Z10): 423-424.
- 摘要 ( 150 ) PDF(236KB) ( 992 )
- 相关文章 | 多维度评价
-
在信号处理中,接收信号常伴随着干扰和噪声,这就需要最优滤波器来实现,其中工频干扰的消除则以自适应陷波器为最优。利用粒子群算法自适应地调节其权值,得到与干扰信号接近的期望信号,最终达到消除干扰得到有用信号的目的。同时,针对此算法存在局部收敛和收敛速度不高的问题,提出了改进方法。计算机仿真结果表明了该改进粒子群算法在自适应陷波器设计上的有效性,并取得了较高的效率。
-
基于特征轮廓的光学触控系统触点识别
柴硕,王栋,刘金尧,王晓庆,陈戈. 基于特征轮廓的光学触控系统触点识别[J]. 计算机科学, 2011, 38(Z10): 425-427.
CHAI Shuo,WANG Dong,LIU Jin-yao,WANG Xiao-qing,CHEN Ge. Contacts Recognition of Optical Touch System Based on Features Outlines[J]. Computer Science, 2011, 38(Z10): 425-427. - 柴硕,王栋,刘金尧,王晓庆,陈戈
- 计算机科学. 2011, 38 (Z10): 425-427.
- 摘要 ( 148 ) PDF(236KB) ( 531 )
- 相关文章 | 多维度评价
-
光学触控系统是近年来逐渐兴起的一种触控解决方案,它主要利用计算机视觉中的团块跟踪算法计算出触点信息。在此提出了一种光学触控系统触点识别的改进方法,它通过对摄像头采集到的图像进行双阂值分割、轮廓提取,进而计算出最小外接矩形,根据得到的特征矩形的面积及长宽比,进行无效触点剔除。该方法采用OpcnCV1.0库,在基本不影响处理效率的前提下,实现了精确的千扰点别除。
-
最新电压毛刺(Power Glitch)攻击与防御方法研究
段晓毅,李莉,武玉华,靳济芳. 最新电压毛刺(Power Glitch)攻击与防御方法研究[J]. 计算机科学, 2011, 38(Z10): 428-431.
DUAN Xiao-yi ,LI Li , WU Yu-hua , JIN Ji-fang. Advanced Evolution of Power Glitch Attack and Resistance Techniques[J]. Computer Science, 2011, 38(Z10): 428-431. - 段晓毅,李莉,武玉华,靳济芳
- 计算机科学. 2011, 38 (Z10): 428-431.
- 摘要 ( 311 ) PDF(332KB) ( 2779 )
- 相关文章 | 多维度评价
-
电压毛刺(Powcr Glitch)攻击是通过快速改变输入到芯片的电压,使得芯片里的某些晶体管受到影响,引起一个或多个触发器进入错误状态,从而导致处理器会跳过或实施错误的操作,使芯片内隐藏的信息随着产生的错误而泄露出来。对电压毛刺攻击与防御技术的最新进展情况进行了综述。在攻击方面,针对攻击目的的不同,详细介绍了RSA-CRT签名运算、RSA非CR"I'签名运算、对非易失存储器的攻击技术。防御技术分别介绍了电压毛刺检测电路和掩码,并分析了各种防御方案的优缺点。
-
面向智能电网的云计算技术研究
李琪林,周明天. 面向智能电网的云计算技术研究[J]. 计算机科学, 2011, 38(Z10): 432-433.
LI Qi-lin, ZHOU Ming-tian. Research on Cloud Computing in Smart Grid[J]. Computer Science, 2011, 38(Z10): 432-433. - 李琪林,周明天
- 计算机科学. 2011, 38 (Z10): 432-433.
- 摘要 ( 337 ) PDF(271KB) ( 756 )
- 相关文章 | 多维度评价
-
对面向智能电网的云计算技术进行了研究。首先,引入了云计算的基本概念,分析了它的关键特征。其次,将云计算和智能电网技术进行了融合,提出了智能云的概念。随后,深入研究了智能云的构建、资源管理和安全策略问题。最后,给出了结论和未来的研究工作。
-
基于EMD的语音特征信息提取
王辉,李生华. 基于EMD的语音特征信息提取[J]. 计算机科学, 2011, 38(Z10): 434-436.
WANG Hui,Li Sheng-hua. Feature Extraction of Speech Signal Based on Empirical Mode Decomposition[J]. Computer Science, 2011, 38(Z10): 434-436. - 王辉,李生华
- 计算机科学. 2011, 38 (Z10): 434-436.
- 摘要 ( 161 ) PDF(201KB) ( 743 )
- 相关文章 | 多维度评价
-
有效提取语音信号的特征信息是语音识别的关键。对语音信号采用经验模态分解法可得到语音的一系列本征模函数,提取本征模函数的过程是降低语音信号冗余度的过程。在语音识别的试验中以本征模函数为训练模型较传统的识别方法识别率更高。仿真结果表明:方法是有效的,用于提取语音的特征信息是可行的。
-
基于SOPC的网络视频平台的构建
何宾,何军. 基于SOPC的网络视频平台的构建[J]. 计算机科学, 2011, 38(Z10): 437-439.
HE Bin HE Jun. Design and Realization of the Network Video Platform on SOPC[J]. Computer Science, 2011, 38(Z10): 437-439. - 何宾,何军
- 计算机科学. 2011, 38 (Z10): 437-439.
- 摘要 ( 134 ) PDF(357KB) ( 463 )
- 相关文章 | 多维度评价
-
片上可编程系统(System on a Programmable Chip, SOPC)是可编程逻辑器件在嵌入式领域的重要应用。基于SOPC构建了一个网络视频传输及显示平台,该平台接收来自以太网的图像,经过处理后,通过数字视频接口传输到显示设备进行显示。详细描述了硬件平台和软件平台的创建,以及测试该系统的方法,在该平台上可以扩展视频监控、远端视频显示等应用。
-
RFID技术电子投票应用的探讨
刘淳,张建学. RFID技术电子投票应用的探讨[J]. 计算机科学, 2011, 38(Z10): 440-443.
LIU Chun,ZHANG Jian-xue. Review on E-voting System Using RFID Technology and its Security[J]. Computer Science, 2011, 38(Z10): 440-443. - 刘淳,张建学
- 计算机科学. 2011, 38 (Z10): 440-443.
- 摘要 ( 116 ) PDF(355KB) ( 627 )
- 相关文章 | 多维度评价
-
无线射频识别(RFID)越来越广泛地运用在人们的日常生活和工作中。概述了RFIv技术用于民意测验和区域选举的安全电子投票的软、硬件系统及其一般实施过程。与直接记录设备使用的选票和光学扫描相比,这种电子选票在选民身份的核实、快速重计和公式板上有一定的优越性。也讨论了电子选票的安全性问题,同时还对该系统用于远程投票的可行性进行了探讨。相对于现行诸如纸张选票的投票方式,RFID技术方法在理论上占有绝对的优势,它把数据(选票)从编程组件(投票软硬件)中分离出来,使投票系统具有可被验证性。
-
智能变电站GOOSE通信网实时性分析
范荣全,肖红,李琪林. 智能变电站GOOSE通信网实时性分析[J]. 计算机科学, 2011, 38(Z10): 444-446.
FAN Rong-quan,XIAO Hong,LI Qi-lin. Real-time Performance Analysis of GOOSE Communication Network in Smart Substation[J]. Computer Science, 2011, 38(Z10): 444-446. - 范荣全,肖红,李琪林
- 计算机科学. 2011, 38 (Z10): 444-446.
- 摘要 ( 170 ) PDF(266KB) ( 1230 )
- 相关文章 | 多维度评价
-
GOOSE是IEC 61850中定义的一种通用变电站事件模型类,对于实现设备间的互操作具有重要的意义。随着符合IEC 6185。的智能变电站技术的快速发展,GOOSE在智能变电站的应用也日益深入广泛。分析了GOOSE通信网的传输机制和在智能变电站中的工作方式,并采用OPNET仿真软件对GOOSE网的两种拓扑结构的实时性进行了仿真研究和对比分析。
-
Drools规则引擎在现代物流信息平台的应用
陆歌皓,李仕金,吴超凡. Drools规则引擎在现代物流信息平台的应用[J]. 计算机科学, 2011, 38(Z10): 447-450.
LU Ge-hao, LI Shi-jin, WU Chao-fan. Drools Rules Engine in the Application of Modern Logistics Information Platform[J]. Computer Science, 2011, 38(Z10): 447-450. - 陆歌皓,李仕金,吴超凡
- 计算机科学. 2011, 38 (Z10): 447-450.
- 摘要 ( 193 ) PDF(289KB) ( 923 )
- 相关文章 | 多维度评价
-
规则引擎是一个具有非常广阔的应用前景的技术。首先介绍了系统的应用背景、采用技术以及规则引擎的相关概念。然后重点介绍了规则引擎的工作机制以及与其密切相关的专家系统。最后利用Drools规则引擎实现了实验室中物流平台的权限控制,并对Drools规则引擎的优缺点进行了阐述,对其发展趋势进行了展望。
-
无线多节点图像采集系统实现及应用
仇乐乐,胡艳军,许耀华,姜新红,高韦,卫海燕. 无线多节点图像采集系统实现及应用[J]. 计算机科学, 2011, 38(Z10): 451-453.
QIU Le-le, HU Yan-jun , XU Yao-hua , JIANG Xin-hong GAO Wei WEI Hai-yan. Wireless Multiple-node Image Acquisition System Implementation and Application[J]. Computer Science, 2011, 38(Z10): 451-453. - 仇乐乐,胡艳军,许耀华,姜新红,高韦,卫海燕
- 计算机科学. 2011, 38 (Z10): 451-453.
- 摘要 ( 128 ) PDF(288KB) ( 470 )
- 相关文章 | 多维度评价
-
首先介绍了无线传感器网络和移动通信网结合的组网策略。然后详细介绍了太阳能电板供电节点的硬件设计,以及上位机的软件设计。最后在室内和室外环境下,对整个系统进行了测试。测试结果表明网络中的设备能够快速收敛形成低成本、易扩展、易控制的传感器网络,并且在室内和室外环境下,上位机软件都能重建清晰的图像。
-
基于广义互相关算法的时延估计
梁宇,马良,纳霞,陈晨. 基于广义互相关算法的时延估计[J]. 计算机科学, 2011, 38(Z10): 454-456.
LIANG Yu , MA Liang , NA Xia , CHEN Chen. Research of Time Delay Estimation Based on GCC Algorithm[J]. Computer Science, 2011, 38(Z10): 454-456. - 梁宇,马良,纳霞,陈晨
- 计算机科学. 2011, 38 (Z10): 454-456.
- 摘要 ( 168 ) PDF(235KB) ( 3241 )
- 相关文章 | 多维度评价
-
在无线电定位技术中,AOA, TOA, TDOA是目前最有发展潜力的蜂窝系统移动台定位技术。定位中对时间差估计的精度要求非常高,测量精度越高,由其引入的定位误差就会越小。传统的广义互相关算法在实际的噪声环境中产生的时延估计误差较高。在此基础上,对时延估计采用了基于周期互谱密度和互功率谱的广义互相关算法进行研究,改进了传统的广义互相关算法。仿真结果表明改进的时延估计算法在恶劣信道环境影响下表现出了相对较好的鲁棒性。
-
基于OPNET的GOOSE网仿真平台的实现
李琪林,范荣全,肖红. 基于OPNET的GOOSE网仿真平台的实现[J]. 计算机科学, 2011, 38(Z10): 457-458.
Li Qi- lin,FAN Rong-quan,XIAO Hong. Implementing of OPNET Based GOOSE Simulation Platform[J]. Computer Science, 2011, 38(Z10): 457-458. - 李琪林,范荣全,肖红
- 计算机科学. 2011, 38 (Z10): 457-458.
- 摘要 ( 197 ) PDF(262KB) ( 777 )
- 相关文章 | 多维度评价
-
随着GOOSE技术在智能化变电站中的广泛应用,对GOOSE的实时性和可靠性等特性的研究就显得非常重要。由于GOOSE结构的复杂性、研究成本等原因,使得传统的实测法不能很好地满足研究需求,而仿真分析法则可以很好地应用于该领域。介绍了一种基于OPNET的GOOSE网仿真平台的搭建方法。该仿真平台可广泛应用于对GOOSE各种特性的分析与研究。
-
基于Web的网络新闻应急系统工作流程管理(FoxNews_ WFL)的研究与实现
王蓉,刘甫迎. 基于Web的网络新闻应急系统工作流程管理(FoxNews_ WFL)的研究与实现[J]. 计算机科学, 2011, 38(Z10): 459-460.
WANG Rong, LIU Fu-ying. Study and Implementation of FoxNews-WFL Based on Web Application[J]. Computer Science, 2011, 38(Z10): 459-460. - 王蓉,刘甫迎
- 计算机科学. 2011, 38 (Z10): 459-460.
- 摘要 ( 113 ) PDF(231KB) ( 481 )
- 相关文章 | 多维度评价
-
FoxNews网络新闻应急管理系统利用工作流程管理FoxNews_ WFL使窗体签核自动化(用于审稿、应急新闻签发等),以提高成效。论述了基于ASP. NET+C#的FoxNews_ WFL工作流程管理系统的功能、特点,讨论了其签核逻辑等关键技术,并给出了实现的关键程序段。经试运行后表明,FoxNews_ WF工系统可实现无纸化办公和审稿、请假等签核自动化。
-
基于Android云计算消息框架(C2DM)的FoxNews_ MID 手持移动系统的研究
张京,刘甫迎. 基于Android云计算消息框架(C2DM)的FoxNews_ MID 手持移动系统的研究[J]. 计算机科学, 2011, 38(Z10): 461-463.
ZHANG Jing, LIU Fu-ying. Study and Implementation of FoxNews-MID Based on Android C2DM[J]. Computer Science, 2011, 38(Z10): 461-463. - 张京,刘甫迎
- 计算机科学. 2011, 38 (Z10): 461-463.
- 摘要 ( 124 ) PDF(251KB) ( 604 )
- 相关文章 | 多维度评价
-
FoxNews_ MID网络新闻应急管理系统利用Android云计算消息框架(C2DM)技术,实现了对手持移动终端远程典情等应急信息的推送,对当前社会维稳有实用性。论述了该系统FoxNews_ MID的功能、特点,讨论了其关键技术并给出了实现的关键程序。经试运行后表明,FoxNews_ MID系统可以实现基于C2 DM的对手持移动终端远程信息的推送、基于Andriod的手持终端信息的接收和当地典情新闻信息及数字媒体数据的上传。
-
基于Hopfield神经网络的企业竞争力评价模型
李国辉. 基于Hopfield神经网络的企业竞争力评价模型[J]. 计算机科学, 2011, 38(Z10): 464-466.
LI Guo-hui. Evaluation Model on Competitive Power of Enterprise Based on Hopfield Neural Networks[J]. Computer Science, 2011, 38(Z10): 464-466. - 李国辉
- 计算机科学. 2011, 38 (Z10): 464-466.
- 摘要 ( 134 ) PDF(303KB) ( 828 )
- 相关文章 | 多维度评价
-
在专家评价数据基础上,针对企业竞争力评价的非线性特征以及竟争力评估体系中存在的诸多非定量因素,建立企业竞争力评价的Hopfield神经网络模型。评价模型可以根据专家打分对已有评价体系中的主观性因素进行量化,并利用神经网络的联想与记忆功能进行量化评价的计算。该模型较已有的评价体系具有更高的计算效率。利用Hopfield神经网络进行企业竞争力评价的方法可操作性强,可以克服传统评价方法主观性过强的缺点,具有较广泛的实用性。
-
基于TDOA原理计算信号源位置的算法探讨
唐皓,吴季达,鲁东生. 基于TDOA原理计算信号源位置的算法探讨[J]. 计算机科学, 2011, 38(Z10): 467-469.
TANG Hao, WU Ji-da, LU Dong-sheng. Discussion about Algorithm of Calculating Source Location Based on TDOA[J]. Computer Science, 2011, 38(Z10): 467-469. - 唐皓,吴季达,鲁东生
- 计算机科学. 2011, 38 (Z10): 467-469.
- 摘要 ( 328 ) PDF(214KB) ( 829 )
- 相关文章 | 多维度评价
-
目前,在无线电监测工作中小型监测站以其成本低、体积小、便于维护等众多优势得到广泛应用,已逐渐成为行业趋势。但是,众多小型监测站目前仅具备监测功能,不具备测向功能,给未知信号源的定位带来诸多不便,因此基于TDOA(Time Difference Of Arrival)定位方法的研究便显得尤为重要。主要讨论了基于未知信号源到不同监测站的时间差、计算未知信号源位置的方法,并用C语言实现。
-
基于ESB的无线电监测系统集成
陈志钢,陈晨,沈立,李映红. 基于ESB的无线电监测系统集成[J]. 计算机科学, 2011, 38(Z10): 470-472.
CHEN Zhi-gang , CHEN Chen ,SHEN Li , LI Ying-hong. Radio Monitoring System Integration Based on ESB[J]. Computer Science, 2011, 38(Z10): 470-472. - 陈志钢,陈晨,沈立,李映红
- 计算机科学. 2011, 38 (Z10): 470-472.
- 摘要 ( 111 ) PDF(240KB) ( 488 )
- 相关文章 | 多维度评价
-
我国无线电业务正处于飞速发展中,而云南省无线电的监测系统并不能满足其现有的要求,因此,提高系统自动化水平,全面完善无线电信息系统平台的建设,整合各信息系统迫在眉睫。而采用ESI3集成总线的Web service整合方法是目前的最佳方法。针对不同的业务设计不同的解决方案,解决了协议解藕和接口汇聚的关键问题,大体上实现了整合系统的任务。
-
远程分段式油罐自动计量系统的设计与实现
刘荣志. 远程分段式油罐自动计量系统的设计与实现[J]. 计算机科学, 2011, 38(Z10): 473-476.
LIU Rong-zhi. Design and Implementation of Automatic Tank Gauging System Based on Remote Sectional Technologies[J]. Computer Science, 2011, 38(Z10): 473-476. - 刘荣志
- 计算机科学. 2011, 38 (Z10): 473-476.
- 摘要 ( 105 ) PDF(420KB) ( 675 )
- 相关文章 | 多维度评价
-
通过分析油罐内油品液位对罐储自动计量的影响,介绍了一种远程分段式油罐自动计量系统,阐述了系统的设计、实现及现场应用情况,分析了自动计量系统的实际应用效果,该系统为油田集输站库实现计量自动化提供技术支撑。通过该系统的推广和应用,可以实现油田储罐液位的自动监测,降低员工劳动强度,提高综合效益,达到油罐液位远程自动化管理的目标。
-
普适服务模式下网络拥塞控制方法的研究
张德干,刘微微,陈绪延,王园园. 普适服务模式下网络拥塞控制方法的研究[J]. 计算机科学, 2011, 38(Z10): 576-278.
ZHANG De-gan LIU Wei-wei CHEN Xu-yan WANG Yuan-yuan. Research of Network Congestion Control of Ubiquitous Service[J]. Computer Science, 2011, 38(Z10): 576-278. - 张德干,刘微微,陈绪延,王园园
- 计算机科学. 2011, 38 (Z10): 576-278.
- 摘要 ( 155 ) PDF(309KB) ( 581 )
- 相关文章 | 多维度评价
-
随着社会科学的发展,传统网络服务模式已经被普适计算的新型模式所代替,并随之出现了各种终端设备并存的网络局面,在网络服务的任务迁移中,不可必免地产生拥塞,其直接影响了网络的传输性能。针对当前传统的Red算法在拥塞问题中的不足等问题,设计了一种新的I}AR}d拥塞控制算法,通过NS2的实验仿真表明,该算法在普适计算环境中表现出极好的性能,能有效地避免拥塞,满足了普适服务的要求。