![](../../fileup/1002-137X/COVER/20240605103951.jpg)
![](../../images/1002-137X/images/rhewm.jpg)
![](../../images/1002-137X/gif-0618.gif)
-
网状物 服务组合系统研究综述 武云鹏,包卫东,张维明,黄金才. 网状物 服务组合系统研究综述 [J] ●●●●。 计算机科学, 2011, 38(9): 1-4. 吴云鹏(WU Yun-peng BA0 Wei-dong ZHANG Wei-ming HUANG Jin-cai)。 Web服务组合系统综述[J]。 计算机科学,2011,38(9):1-4。 武云鹏,包卫东,张维明,黄金才 计算机科学. 2011, 38 (9): 1-4. -
摘要 ( 105 ) PDF格式 (369KB)( 564 ) -
相关文章 | 多维度评价 -
随着 网状物 服务组合技术的发展,基于组件 Wcb公司 服务构建的复杂服务的相关系统也越来越多。随之而来的问题是如何选择适合 网状物 服务组合系统构建需要的组合服务。近来,基于不同技术的服务组合工具系统越来越多。简要介绍了 网状物 服务组合的相关技术,给出了通用 网状物 服务组合系统的功能分析模型,并根据该模型对 12个网页 服务组合系统所具有的功能进行分析、对比,最后以表格形式给出结果。
-
水声传感网 MAC会议室 周密,崔勇,徐兴福,杨旭宁,. 水声传感网 MAC会议[J]。 计算机科学, 2011, 38(9): 5-10. 周密,崔勇,徐兴福,杨旭宁。 水声传感器网络MAC协议综述[J]。 计算机科学,2011,38(9):5-10。 周密,崔勇,徐兴福,杨旭宁, 计算机科学. 2011, 38 (9): 5-10. -
摘要 ( 146 ) PDF格式 (657KB)( 701 ) -
相关文章 | 多维度评价 -
海洋在人类发展中扮演着越来越重要的角色。水下通信技术作为人类认识海洋的重要手段,成为研究界的热点与难点。由于水下通信技术有不同于陆地无线通信的信道特点和性能要求,传统无线通信 MAC(介质访问控制 协议难以直接应用于水声通信,因此相继提出针对各种应用场景的水声 雨衣 协议。在简述水声传感网 (Undcrwatcr声学传感器网络,UWASN)和MAC 协议设计准则后,根据信道获取方式将当前典型协议分为基于竟争和基于调度两大类。根据冲突处置方式进一步将基于竞争的协议分为随机多址和冲突避免,根据信道分配的动态性将基于调度的协议分为动态分配和静态分配。在此分类基础上,描述了近期出现的典 型协议的设计思想、主要机制,并比较了协议在能耗、信道利用、吞吐量等方面的差异,最后指出提高 雨衣 协议性能的发展方向。
-
隐私保护的数据发布研究 杨高明,杨静,张健沛. 隐私保护的数据发布研究 [J] ●●●●。 计算机科学, 2011, 38(9): 11-17. 杨高明,杨静,高建培。 隐私保护的数据发布研究[J]。 计算机科学,2011,38(9):11-17。 杨高明,杨静,张健沛 计算机科学. 2011, 38 (9): 11-17. -
摘要 ( 115 ) PDF格式 (653KB)( 517 ) -
相关文章 | 多维度评价 -
随着信息技术的发展,个人隐私泄露成为日益严重的问题,因此迫切需要研究防止数据发布中个人隐私的泄露。为此,许多研究者提出不同的方法用以实现隐私保护的数据发布。为总结前人工作,介绍了隐私保护数据发布技术的研究意义和发展历程,阐述了本领域 研究过程中的背景攻击模型和隐私模型,深入分析了用已有的概化/隐匿方法和聚类方法实现匿名数据发布技术,总结了匿名质量有关的信息度量标准,同时探讨了数据更新引起的增量数据发布方法和高维数据、移动数据的发布,最后归纳了目前研究中的问题并展望 了本领域进一步的研究趋势。
-
上下文信息检索研究综述 田宣,李冬梅. 上下文信息检索研究综述 [J] ●●●●。 计算机科学, 2011, 38(9): 18-24. 田轩李孔梅。 上下文信息检索综述[J]。 计算机科学,2011,38(9):18-24。 田宣,李冬梅 计算机科学. 2011, 38 (9): 18-24. -
摘要 ( 200 ) PDF格式 (625KB)( 745 ) -
相关文章 | 多维度评价 -
上下文信息检索强调把有关用户、资源和查询的上下文与信息检索技术统一组织在一个整体框架内,以向用户提供最适合用户需求的检索信息。全面介绍了上下文信息检索的研究现状,概括了国内外研究者对上下文信息检索过程中涉及的上下文因素及其分类,并从 用户上下文、文档上下文和系统上下文 三 个角度对国内外有关上下文信息检索技术的研究作了概述。最后从 5 个方面探讨了上下文信息检索领域存在的挑战,指出对用户检索背后需求的探究、基于语义的理解和融合上下文的信息检索模型等将是该领域目前亚需解决的问题。
-
信息物理融合系统 (CPS)研究 黎作鹏,张天驰,张菁. 信息物理融合系统 (CPS)【J】。 计算机科学, 2011, 38(9): 25-31. 李作鹏,詹天驰,詹静。 网络物理系统(CPS)研究综述[J]。 计算机科学,2011,38(9):25-31。 黎作鹏,张天驰,张菁 计算机科学. 2011, 38 (9): 25-31. -
摘要 ( 406 ) PDF格式 (603KB)( 3223 ) -
相关文章 | 多维度评价 -
信息物理融合系统 (网络物理系统,CPS) 是将计算资源与物理资源紧密结合与协调的产物,它将改变人类与物理世界的交互方式。作为物联网的演进, CPS公司 已经引起了国内外相关科研机构、政府部门和社会的广泛关注。介绍和阐述了 CPS公司 的定义、系统结构和特性,重点研究和讨论了 CPS公司 的理论技术体系、对计算机科学领域带来的重大挑战以及研究现状,最后展望了 CPS
-
基于有向哈希树的认证跳表算法 徐剑,陈旭,李福祥,周福才. 基于有向哈希树的认证跳表算法 [J] ●●●●。 计算机科学, 2011, 38(9): 32-35. 徐健、陈旭、李福祥、周福彩。 基于有向哈希树的跳过列表认证算法[J]。 计算机科学,2011,38(9):32-35。 徐剑,陈旭,李福祥,周福才 计算机科学. 2011, 38 (9): 32-35. -
摘要 ( 157 ) PDF格式 (382KB)( 514 ) -
相关文章 | 多维度评价 -
作为一种重要的认证数据结构,认证跳表在数据认证机制中有着广泛的应用。由于哈希模式对认证跳表的代价有显著的影响,因此提出哈希模式和数据存储模式分离的思想,设计了一种新的认证哈希模式—有向哈希树,并在其基础上设计了新的认证跳表算法。应用 分层数据处理、概率分析等数学方法对所提出算法的代价进行了理论分析,并与已有的认证跳表算法做了性能比较。结果表明,本算法在时间、通信和存储代价方面有了较大的改进。
-
基于动态多簇密钥管理模型的安全数据聚合方案 雷凤宇,秦玉化,陈文鑫,陈晶. 基于动态多簇密钥管理模型的安全数据聚合方案 [J] ●●●●。 计算机科学, 2011, 38(9): 36-40. 李凤玉、秦玉华、陈文新、陈静。 基于动态多集群密钥管理方案的数据聚合安全解决方案[J]。 计算机科学,2011,38(9):36-40。 雷凤宇,秦玉化,陈文鑫,陈晶 计算机科学. 2011, 38 (9): 36-40. -
摘要 ( 319 ) PDF格式 (447KB)( 452 ) -
相关文章 | 多维度评价 -
军事领域需要强有力的安全措施,但由于环境恶劣,缺乏物理保护,难以展开固定的通信设施。设计了一种基于身份的动态多簇密钥管理模型。该模型以簇为单位进行密钥管理,每个成员节点只需存储本簇的公钥因子矩阵,极大地节省了密钥存储空间,且可抵抗同 谋攻击;密钥分发过程安全高效,节点加入和退出时密钥更新开销小;不依赖可信第三方便可实现身份认证,且不需要固定基础设施的支持。基于该模型提出了一种安全数据聚合方案。列举了部分可以抵御的攻击;讨论了该方案握手过程需要消耗的能量。结果显示,在 新模型下将公钥密码体制用于无线传感器网络是可行的。
-
叛逆者可追踪的非对称群组密钥协商协议 赵秀凤,徐秋亮,刘伟. 叛逆者可追踪的非对称群组密钥协商协议 [J] ●●●●。 计算机科学, 2011, 38(9): 41-44. 赵秀峰、徐秋亮、刘伟。 具有叛徒可追踪性的非对称群密钥协议[J]。 计算机科学,2011,38(9):41-44。 赵秀凤,徐秋亮,刘伟 计算机科学. 2011, 38 (9): 41-44. -
摘要 ( 119 ) PDF格式 (385KB)( 463 ) -
相关文章 | 多维度评价 -
非对称群组密钥协商 (非对称集团密钥协议,ASGKA) 年欧密会上被首次提出,其协议结束时协商出来的只是一个共享的加密密钥。这个加密密钥可以被敌手访问,而且对应多个不同的解密密钥,每个群组用户都可以计算出一个对应该公钥的解密密钥。同时指出进一步研究的问题之一是如何实现叛逆者可追踪的 ASGKA公司 协议。设计了一个标准模型下可证安全的非对称密钥协商协议 ASGKAwIT 该协议可以实现叛逆者追踪。
-
系统化的信息安全评估方法 马兰,杨义先. 系统化的信息安全评估方法 [J] ●●●●。 计算机科学, 2011, 38(9): 45-49. 马兰、杨义贤。 信息安全评估的系统方法[J]。 计算机科学,2011,38(9):45-49。 马兰,杨义先 计算机科学. 2011, 38 (9): 45-49. -
摘要 ( 123 ) PDF格式 (455KB)( 531 ) -
相关文章 | 多维度评价 -
信息安全评估是保证信息安全保障长效机制的关键。以动态系统控制理论为基础,针对信息系统的信息安全评佑问题进行了研究,设计了系统化信息安全保障框架模型,提出了信息安全系统化的评佑模型,给出了系统化评估的方法和流程,以为信息系统的信息安全 评估打下基础。
-
应用主观逻辑的无线传感器网络信任更新算法 谢福鼎,周晨光,张永,杨东巍. 应用主观逻辑的无线传感器网络信任更新算法 [J] ●●●●。 计算机科学, 2011, 38(9): 50-54. 谢福鼎,周晨光,张勇,杨东伟。 无线传感器网络中基于主题逻辑的信任更新算法[J]。 计算机科学,2011,38(9):50-54。 谢福鼎,周晨光,张永,杨东巍 计算机科学. 2011, 38 (9): 50-54. -
摘要 ( 124 ) PDF格式 (394KB)( 440 ) -
相关文章 | 多维度评价 -
为了解决基于信誉的传感器网络安全框架存在的信任更新失真问题,提出了基于主观逻辑的信任更新算法。首先,对基于信誉的安全框架的信任更新过程进行认知和分解,指出了信誉随机变量期望描述的信任无法完全反映节点当前的行为趋势是导致信任更新失真的 主要原因。在此基础上给出了总体设计模型。然后,改进了基于信誉随机变量期望的信任更新,采用主观逻辑意见忽略当前行为趋势支持度低的信任更新,避免了描述长期行为趋势的信任更新在反映节点当前行为趋势时出现的失真。最后,通过仿真实验,证明了所 提算法既可以描述节点的长期行为趋势,又可以在一定程度上反映节点当前的行为趋势。
-
基于 CPK和ECDH 算法的可证安全的认证协议 侯惠芳,王云侠. 基于 CPK和ECDH 算法的可证安全的认证协议 [J] ●●●●。 计算机科学, 2011, 38(9): 55-58. 侯慧芳、王云霞。 基于CPK和改进ECDH算法的可证明安全认证协议[J]。 计算机科学,2011,38(9):55-58。 侯惠芳,王云侠 计算机科学. 2011, 38 (9): 55-58. -
摘要 ( 233 ) PDF格式 (344KB)( 771 ) -
相关文章 | 多维度评价 -
针对 ECDH公司 易受中间人攻击的问题,提出在 坎蒂·克劳齐(CK) 模型下的可证安全的改进算法,并结合 CPK、CK 模型的模块化方法设计出安全和高效的快速认证协议,设计并改进了一个消息传输认证器,使其所采用的对称加密算法的密钥是动态生成的。协议在实现双向认证的同时,协商并确认会话密钥。分析表明,协议具有较高的安全性和性能。
-
一种激励相容的 P2P信息 胡建理,周斌.周瑜.吴泉源. 一种激励相容的 P2P信息。 计算机科学, 2011, 38(9): 59-63. 胡建利。周斌,周宇,吴全元。 P2P网络激励相容声誉模型[J]。 计算机科学,2011,38(9):59-63。 胡建理,周斌.周瑜.吴泉源 计算机科学. 2011, 38 (9): 59-63. -
摘要 ( 117 ) PDF格式 (413KB)( 443 ) -
相关文章 | 多维度评价 -
针对现有的信任模型不能很好地处理 P2P网络 网络环境中恶意节点提供虚假服务的欺作行为,及不积极提供诚实推荐的问题,提出了一种激励相容的 P2P信息(ICRM) 该模型使用时间区间的概念来标示经验和推荐的时间特性,利用直接信任度、推荐信任度及推荐可信度等机制来精确描述节点的实际信任等级,并引入参与层次来度量节点提供推荐的积极程度,从而有效地识别与抑制不同类型的恶意节点,激励节点积极提供诚实推 荐。仿真实验表明, 国际化学品管理委员会 能够有效地抑制恶意节点的欺作行为及不诚实反馈行为,并能有效解决节点推荐积极性不高的问题。
-
一种基于斜投影的预编码技术研究 曾宇辉,尚鹏。朱光喜,吴伟民. 一种基于斜投影的预编码技术研究 [J] ●●●●。 计算机科学, 2011, 38(9): 64-66. 曾玉辉,尚鹏,朱光熙,吴伟民.下行MU-MIMO系统新型斜投影线性预编码器设计[J]。 计算机科学,2011,38(9):64-66。 曾宇辉,尚鹏。朱光喜,吴伟民 计算机科学. 2011, 38 (9): 64-66. -
摘要 ( 137 ) PDF格式 (250 KB)( 437 ) -
相关文章 | 多维度评价 -
现有的 MU-MIMO公司 系统一般采用基于正交投影的方法来处理用户信道,即通过增大用户最小的信道增益来最大化最差一路性能,然而这种方法在组建并行信道时减少了信道增益。为了减少正交投影的方法带来的增益损失,进一步提高系统容量,在研究了现有的预编码方案以及斜投影 的原理之后,结合块对角化预编码和几何均值分解,提出了一种新的基于抖投影的线性预编码算法,建立了基于料投影的预编码的系统模型,并在此系统模型上利用注水功率算法推导出了系统容量的闭式表达式。仿真结果表明,在低信噪比的情况下该方案可以获得 比现有正交投影方案更高的系统总容量。
-
基于物联网的智能交通流探测技术研究 刘唐,彭舰,杨进,汪小芬. 基于物联网的智能交通流探测技术研究 [J] ●●●●。 计算机科学, 2011, 38(9): 67-70. 刘唐、彭健、杨进、王晓芬。 基于物联网的智能交通流量检测技术[J]。 计算机科学,2011,38(9):67-70。 刘唐,彭舰,杨进,汪小芬 计算机科学. 2011, 38 (9): 67-70. -
摘要 ( 142 ) PDF格式 (341KB)( 508 ) -
相关文章 | 多维度评价 -
为更好地分析和统计动态交通流以获得道路交通信息,将物联网技术与智能交通系统相结合,提出一种基于物联网的智能交通探> A} }System-ITFDS(基于物联网的智能交通流量检测系统)。 ITFDS公司 通过车载传感器节点获取原始交通参数并进行初次融合,汇聚点作为信息收集、分发与数据二次融合的中心节点,物联网中心控制机房则负责系统数据的统计与管理。仿真实验证明, ITFDS公司 能有效、即时地获得道路交通流量值并将其发送至各车辆,作为车辆选择行进线路的依据。
-
一种针对规则集不一致性的测试数据包选取算法 李林.卢显良. 一种针对规则集不一致性的测试数据包选取算法 [J] ●●●●。 计算机科学, 2011, 38(9): 71-75. 李林,卢显亮。 Test Pac(}ets Choice Algorithm Target at Filter Conflicts[J].计算机科学,2011,38(9):71-75。 李林.卢显良 计算机科学. 2011, 38 (9): 71-75. -
摘要 ( 239 ) PDF格式 (420KB)( 409 ) -
相关文章 | 多维度评价 -
在防火墙规则集正确性测试中,现有的测试数据包选取算法大多随机选取数据包和从规则顶点选取数据包。然而,这种做法忽略了存在规则不一致性的区域,从而导致不能检测出所有因规则不一致性而产生的配置错误。针对这一情况,提出了一种针对规则集不一致 性的测试数据包选取算法。该算法以两条规则为基本单位,计算其不一致性区域。算法不但从规则顶点选取数据包,而且从规则集不一致性区域选取数据包。测试表明,与常见测试数据包选取算法相比,该算法只需增加少量测试数据包,就能检测出所有因规则不一 致性而带来的配置错误。
-
基于序贯检测的认知无线电系统的吞吐量优化 张雯,杨家玮,闫琦,肖丽媛. 基于序贯检测的认知无线电系统的吞吐量优化 [J] ●●●●。 计算机科学, 2011, 38(9): 76-78. 张文、杨丽伟、颜琦、肖丽媛。 基于序贯检测的认知无线电吞吐量优化[J]。 计算机科学,2011,38(9):76-78。 张雯,杨家玮,闫琦,肖丽媛 计算机科学. 2011, 38 (9): 76-78. -
摘要 ( 108 ) PDF格式 (290KB)( 485 ) -
相关文章 | 多维度评价 -
研究了认知无线电用户采用序贯检测时认知系统吞吐量的优化问题。首先给出了认知无线电中序贯检测器的形式;然后在充分保护主用户的条件下,建立了系统吞吐量的数学模型,并利用最优化理论证明了存在唯一最优的参数设置,它可使吞吐量达到最大;最后给出 最优参数的搜索方法。
-
一种信任链传递模型研究 司丽敏,蔡勉,陈银镜,郭颖. 一种信任链传递模型研究 [J] ●●●●。 计算机科学, 2011, 38(9): 79-81. 司立民蔡勉陈银晶郭莹。 一种信任链转移模型的研究[J]。 计算机科学,2011,38(9):79-81。 司丽敏,蔡勉,陈银镜,郭颖 计算机科学. 2011, 38 (9): 79-81. -
摘要 ( 132 ) PDF格式 (297KB)( 408 ) -
相关文章 | 多维度评价 -
通过度量应用程序及其动态库的完整性来保障应用的静态可信,并且分析有交互的应用之间的关系,建立了一种信任链传递模型来保障应用运行过程中的动态可信,从而构建可信的应用环境。并基于无千扰理论,将系统抽象为应用程序、动作和状态输出,形式化地 定义了应用运行可信,给出应用运行可信的条件和性质,推出应用运行可信定理,并证明了基于该模型的应用环境可信判定定理。
-
DHT公司 网络中的多维复杂查询处理方法研究 徐强,孙乐昌,刘京菊,赵亭,蔡铭. DHT公司 网络中的多维复杂查询处理方法研究 [J] ●●●●。 计算机科学, 2011, 38(9): 82-86. 徐强、孙乐昌、刘敬菊、赵婷、蔡明。 基于DHT的多维复杂查询处理[J]。 计算机科学,2011,38(9):82-86。 徐强,孙乐昌,刘京菊,赵亭,蔡铭 计算机科学. 2011, 38 (9): 82-86. -
摘要 ( 141 ) PDF格式 (441KB)( 424 ) -
相关文章 | 多维度评价 -
DHT公司 网络中的高级查询处理是关系其应用领域拓展的重要问题,也是学术界与工业界共同关注的研究热点。基于 Kademlia公司 网络中的多维复杂查询处理方法,其索引结构考虑了用户的查询偏好,使同类数据的存储位置具有相关性,同时巧妙地利用了 卡德卡利亚 路由表的特点与更新方法,避免了索引维护过产生额外的 通信开销,并且通过多点存储、沿路缓存改善了系统的容错性与负载均衡性。分析和实验表明,该方法以 O(logN) 的路由跳数复杂度和较低的开销实现了资源的多维复杂查询。
-
多制式共存中 TD-SCDMA系统 的杂散干扰研究 高翟,朱光喜,陈永辉,吴伟民. 多制式共存中 TD-SCDMA系统 的杂散干扰研究 [J] ●●●●。 计算机科学, 2011, 38(9): 87-90. 高迪,朱冠西,陈勇虎,吴伟民.TD-SCDMA在多覆盖中的杂散发射干扰[J]。 计算机科学,2011,38(9):87-90。 高翟,朱光喜,陈永辉,吴伟民 计算机科学. 2011, 38 (9): 87-90. -
摘要 ( 104 ) PDF格式 (312KB)( 588 ) -
相关文章 | 多维度评价 -
作为中国提出的国际第三代移动通信标准, TD-SCDMA系统 制式已得到越来越广泛的应用。但现今全球多种通信制式共存,这使得制式间的干扰问题越来越突出,并推动着相关领域的研究。在频段密集分配的现实条件下,杂散干扰很大程度上影响着通信质量。现基于杂散辐射原理,参照各通信制式的标准,对多制式共存中 TI}SCDMA 受到的杂散干扰进行了定量分析;并用 蒙特卡洛 方法进行仿真,得出不同干扰源造成的杂散干扰的详细数据。在此基础上通过杂散电平、杂散隔离度等参数来表述干扰状态,为多制式共存时通信平台的建设指标提供有效参考。
-
多平台防空体系中的协同机制研究 张杰勇,姚佩阳,滕培俊. 多平台防空体系中的协同机制研究 [J] ●●●●。 计算机科学, 2011, 38(9): 91-94. 张洁阳,姚培阳,滕培军.多式防空系统协调机制研究[J]。 计算机科学,2011,38(9):91-94。 张杰勇,姚佩阳,滕培俊 计算机科学. 2011, 38 (9): 91-94. -
摘要 ( 178 ) PDF格式 (325KB)( 446 ) -
相关文章 | 多维度评价 -
多平台怎么进行协同,是多平台防空体系建设过程中面临的最为关键的问题之一。在介绍协同机制在多平台防空体系中的重要作用的基础上,归纳和描述了多平台防空体系中的各种不同的协同机制,并分析和比较了各种协同机制的性能和应用场合。最后,结合作战 模式不同的发展阶段,讨论了基于目标分配的 三 种不同的协同机制。
-
面向 SOA 关键型系统的混合关键度驱动自适应资源管理 张奕,蔡皖东. 面向 SOA 关键型系统的混合关键度驱动自适应资源管理 [J] ●●●●。 计算机科学, 2011, 38(9): 95-99. 葛毅、蔡万龙。 基于SOA的关键系统的混合临界驱动QoS自适应资源管理[J]。 计算机科学,2011,38(9):95-99。 张奕,蔡皖东 计算机科学. 2011, 38 (9): 95-99. -
摘要 ( 232 ) PDF格式 (428KB)( 367 ) -
相关文章 | 多维度评价 -
针对运行于开放、不确定环境下的 SOA 架构的多使命复杂关键型系统,提出了一种以混合关键度为驱动的动态分级自适应资源分配算法。它通过构造闭环反馈的分布式控制环,在线动态调整任务 Qos、 针对不同关键度的任务动态调整资源分配。该方法不但在统计意义上确保了关键型系统的实时性,而且实验证明该方法能有效提高系统在高负载条件下的实际资源利用率和降低关键任务的死线错过率,保证了关键型系统的高可靠性。
-
基于 WIA-PA公司 网络中虚拟通信关系的路由算法 易秀双,王兴伟,吴炜鑫,刘小锋. 基于 WIA-PA公司 网络中虚拟通信关系的路由算法 [J] ●●●●。 计算机科学, 2011, 38(9): 100-102. 易秀双、王兴伟、吴伟新、刘晓峰。 基于VCR的面向WIA-PA网络的路由算法[J]。 计算机科学,2011,38(9):100-102。 易秀双,王兴伟,吴炜鑫,刘小锋 计算机科学. 2011, 38 (9): 100-102. -
摘要 ( 107 ) PDF格式 (328KB)( 460 ) -
相关文章 | 多维度评价 -
基于 IEEE-802。 15.4 WIA-PA 网络中的虚拟通信关系 (虚拟通信关系,VCR), 分析了无线网络中的最小跳数路由算法与节能型路由算法,讨论了这两种算法的优缺点。结合二者的优点以及 WIA-PA电视录像机 的特点,提出了一种基于 录像机 的路由算法。仿真结果表明,所提算法能根据不同的 VCR公司 恰当的路由,实现了管理报文转发低延迟、数据报文转发低能耗,满足了工业无线应用的实际需求。
-
无线安全协议设计方法研究 顾翔,张臻,邱建林. 无线安全协议设计方法研究 [J] ●●●●。 计算机科学, 2011, 38(9): 103-107. 顾翔,张震,邱建林.无线安全协议设计研究[J]。 计算机科学,2011,38(9):103-107。 顾翔,张臻,邱建林 计算机科学. 2011, 38 (9): 103-107. -
摘要 ( 117 ) PDF格式 (415KB)( 447 ) -
相关文章 | 多维度评价 -
探讨了无线安全协议设计的一般步骤,包括应用环境抽象、特定应用网络弱点分析、待设计安全协议要达到的目标、现有相近协议优缺点分析、具体协议设计、协议安全性证明。作为实例,按照这些步骤,设计了一个新的无线网络认证协议。实践表明,这些设计步 骤操作性较强,可以较好地指导无线安全协议设计,对于其它小型应用层协议的设计也有一定的参考作用。
-
基于 PLE公司 的有确定解的端到端网络链路时延推测方法 梁永生,邹粤,张基宏. 基于 PLE公司 的有确定解的端到端网络链路时延推测方法 [J] ●●●●。 计算机科学, 2011, 38(9): 108-111. 梁永生,邹跃,张继红。 基于PLE的端到端网络链路时延推断方法研究[J]。 计算机科学,2011,38(9):108-111。 梁永生,邹粤,张基宏 计算机科学. 2011, 38 (9): 108-111. -
摘要 ( 111 ) PDF格式 (321KB)( 392 ) -
相关文章 | 多维度评价 -
网络时延是重要的网络性能指标,端到端网络时延推测能够克服传统的基于路由器或者路由器协作的网络测量技术的弊端。在网络拓扑已知且稳定和链路性能时空独立性的假设前提下,给出了网络链路时延推测模型,提出了一种基于伪似然估计 (PLE) 的有确定解的端到端网络链路时延推测方法。在应用期望最大化算法的伪似然估计的基础上,控制背靠背发包方式,确定可以求解的探测单元,解决了不满足有确定解拓扑下的求解问题,且有效降低了计算复杂度。最后利用基于模型的计算验证了该方法的准确性和 有效性。
-
随机模型检测连续时间 马尔可夫修正 钮俊,曾国荪,,吕新荣,徐畅. 随机模型检测连续时间 马尔可夫模拟[J]。 计算机科学, 2011, 38(9): 112-115. NIU Jun、ZENG Guo-sun、LU Xin-rong、XU Chang。 随机模型检验连续时间马尔可夫过程[J]。 计算机科学,2011,38(9):112-115。 钮俊,曾国荪,,吕新荣,徐畅 计算机科学. 2011, 38 (9): 112-115. -
摘要 ( 114 ) PDF格式 (456KB)( 471 ) -
相关文章 | 多维度评价 -
功能正确和性能可满足是复杂系统可信要求非常重要的两个方面。从定性验证和定量分析相结合的角度,对复杂并发系统进行功能验证和性能分析,统一地评估系统是否可信。连续时间 马尔可夫连续时间马尔可夫决策过程 能够统一刻画复杂系统的概率选择、随机时间及不确定性等重要特征。提出用 CTMDP公司 作为系统定性验证和定量分析模型,将复杂系统的功能验证和性能分析转化为 CTMDP公司 中的可达概率求解,并证明验证过程的正确性,最终借助模型检测器 MRMC(马尔可夫报酬模型Chcckcr) 实现模型检测。理论分析表明,提出的针对 CI'MDP公司 模型的验证需求是必要的,验证思路和方法具有可行性。
-
上下文不一致性检测及消除的研究 张奕男,吴刚. 上下文不一致性检测及消除的研究 [J] ●●●●。 计算机科学, 2011, 38(9): 116-118. 张一南、吴刚。 上下文不一致检测与解决研究[J]。 计算机科学,2011,38(9):116-118。 张奕男,吴刚 计算机科学. 2011, 38 (9): 116-118. -
摘要 ( 181 ) PDF格式 (346KB)( 446 ) -
相关文章 | 多维度评价 -
在普适计算环境下,由于获得的上下文信息存在不一致性,使得上下文感知应用无法正常进行响应。研究了普适计算环境下的上下文不一致性的检测及消除,针对其提出了基于置信度数据库的反馈机制,并且丰富和扩展了上下文不一致性的消除算法。实现了相关算 法,并通过实验给出了各个算法的效率和正确性的比较。
-
基于 uMSD网络 服务组合验证方法研究 王志坚,李雯睿,杨种学,张鹏程. 基于 uMSD网络 服务组合验证方法研究 [J] ●●●●。 计算机科学, 2011, 38(9): 119-125. 王志坚、李文瑞、杨光学、张鹏程。 基于uMSD的Web服务组合验证研究[J]。 计算机科学,2011,38(9):119-125。 王志坚,李雯睿,杨种学,张鹏程 计算机科学. 2011, 38 (9): 119-125. -
摘要 ( 138 ) PDF格式 (628KB)( 404 ) -
相关文章 | 多维度评价 -
手工分析组合服务相当困难和耗时,为此提出了一种基于 uMSI)W cb 服务组合的模型检验方法。如何简 单和直观地表示 网状物 服务组合的时态性质是该方法的关键问题。鉴于 uMSD公司 在简单性和表达力之间找到了一个平 衡点,定义了 uMSD公司 的形式语法和语义。以 W eb公司 来图形化地表示组合服务的时态 性质,展示了 uMSD公司 的可行性。实验分析表明,该验证方法能够有效地检测组合服务中的逻辑错误。
-
形式化开发非递归 科赫 刘润杰,申金媛,穆维新. 形式化开发非递归 科赫[J]。 计算机科学, 2011, 38(9): 126-129. 刘润杰、沈金元、穆伟新。 Koch曲线非递归算法的形式化发展[J]。 计算机科学,2011,38(9):126-129。 刘润杰,申金媛,穆维新 计算机科学. 2011, 38 (9): 126-129. -
摘要 ( 110 ) PDF格式 (298KB)( 788 ) -
相关文章 | 多维度评价 -
形式化方法是构建可信软件的重要途径。 科赫 曲线是典型的分形图形。基于形式化方法 标准 及循环不变式开发策略,开发了 科赫 曲线非递归算法,并对其进行了形式化的正确性证明。在得到求解 科赫 曲线算法的循环不变式的同时,直接得到易读、高效且可靠的非递归算法。对使用形式化方法及循环不变式开发策略开发分形程序非递归算法作了较深入的实践和探讨。
-
基于 XML Web 程广金,缪淮扣,方明科,梅佳,高洪皓. 基于 XML网络[J]。 计算机科学, 2011, 38(9): 130-134. 程广金、缪怀口、方明科、梅佳、高红浩。 基于XML的Web应用模型提取[J]。 计算机科学,2011,38(9):130-134。 程广金,缪淮扣,方明科,梅佳,高洪皓 计算机科学. 2011, 38 (9): 130-134. -
摘要 ( 105 ) PDF格式 (500 KB)( 452 ) -
相关文章 | 多维度评价 -
以模型检验为目标,从时间的约束角度出发,提出一种基于 XMI、Wcb 应用的模型抽取方法。模型抽取由时间及相关链接的提取、模型构造和结果显示 三 部分组成。首先,通过对 网状物 应用进行逆向分析,从带时间约束的 XMI公司。 源代码对链接及时间约束等相关信息进行提取、规整和存储。其次,对 Wcb公司 应用中的链接、时间约束等建模元素进行分析,应用映射与聚合等抽象技术对获得的信息进行重构,得到适合于形式化验证的时间自动机 (TA,定时自动机) 模型,并对时间约束下的并发进行模型组合。最后,以电子邮箱系统为实例阐述如何实现模型抽取。
-
基于 佩特里 网的并发程序测试用例产生方法 霍敏霞,丁晓明. 基于 佩特里 网的并发程序测试用例产生方法 [J] ●●●●。 计算机科学, 2011, 38(9): 135-138. 霍敏霞、迪努·小明。 基于Petri网的并发程序测试用例生成方法[J]。 计算机科学,2011,38(9):135-138。 霍敏霞,丁晓明 计算机科学. 2011, 38 (9): 135-138. -
摘要 ( 93 ) PDF格式 (270KB)( 668 ) -
相关文章 | 多维度评价 -
并发程序的测试路径具有不可预测性,而 Pctri公司 网在描述并发方面具有其它系统模型无法比拟的优势。因此通过 佩特里 网来产生并发程序的测试路径:对有并发程序的源代码构造的 佩特里 网模型进行图形矩阵转换;按照一定的规则得出相应的独立段组;合并独立段组得出网的独立段群,此独立段群即为该并发程序的测试路径。实验证明,将 佩特里 网用于并发程序测试用的例生成降低了测试难度,提高了测试效率。
-
制造业中基于 UDDI(UDDI) 的协同支持平台构建 巫茜,周庆. 制造业中基于 UDDI(UDDI) 的协同支持平台构建 [J] ●●●●。 计算机科学, 2011, 38(9): 139-141. 吴倩,侯卿。 基于UDDI的制造业协同支持平台的构建[J]。 计算机科学,2011,38(9):139-141。 巫茜,周庆 计算机科学. 2011, 38 (9): 139-141. -
摘要 ( 127 ) PDF格式 (260KB)( 370 ) -
相关文章 | 多维度评价 -
应用软件是现代制造业的灵魂,为克服异构应用集成难题,提出了一种基于 UDDI(UDDI) 的统一协同支持软件开发平台。指出了在统一平台上开发应用软件的快速性,探讨了基于统一平台的协同资源发现及其描述机制,讨论了资源集成的软件系统开发支持服务机制,研究了 Web办公室SOA 支持等关键技术。最后用典型应用实例,验证了在制造业中采用统一协同支持平台开发应用软件系统的快速性、实用性和有效性。
-
模糊 喇叭 子句规则挖掘算法研究 刘东波,卢正鼎. 模糊 喇叭 子句规则挖掘算法研究 [J] ●●●●。 计算机科学, 2011, 38(9): 142-145. 刘东波,陆正鼎。 模糊Horn子句规则挖掘算法研究[J]。 计算机科学,2011,38(9):142-145。 刘东波,卢正鼎 计算机科学. 2011, 38 (9): 142-145. -
摘要 ( 168 ) PDF格式 (307KB)( 593 ) -
相关文章 | 多维度评价 -
模糊关联规则可以用自然语言来表达人类知识,受到数据挖掘与知识发现研究人员的广泛关注。但是,目前大多数模糊关联规则挖掘方法仍然基于经典关联规则的支持度和可信度测度。从模糊蕴涵的观点出发,定义了模糊 喇叭 子句规则、支持度、蕴涵强度以及相关概念,提出了模糊 喇叭 子句规则挖掘算法。该算法可以分解为 三 个步骤。首先,将定量数据库转换为模糊数据库。其次,挖掘模糊数据库中所有支持度不小于指定最小支持度阂值的频繁项目集。一旦得到了所有频繁项目集,就可以用一种直接的方法生成所有蕴涵强度不小于指定最小蕴涵强度阂值的模糊 霍恩
-
高维主存 kNN(千牛顿) 连接索引结构的核心算法 刘艳,郝忠孝. 高维主存 kNN(千牛顿) 连接索引结构的核心算法 [J] ●●●●。 计算机科学, 2011, 38(9): 146-149. 刘燕,郝忠孝。 高维主存kNN连接索引结构的核心算法[J]。 计算机科学,2011,38(9):146-149。 刘艳,郝忠孝 计算机科学. 2011, 38 (9): 146-149. -
摘要 ( 123 ) PDF格式 (323KB)( 432 ) -
相关文章 | 多维度评价 -
kNN(k 最近邻)连接是高维数据库中的一种重要但代价昂贵的基本操作。随着 皇家音乐学院 容量越来越大且价格逐渐低廉,更多的数据集能够被装入主存。如何实现快速主存 kNN(千牛顿) 连接,引起人们的关注。索引 p-tree-R和p-tree-S 连接的特点专门为主存 kNN(千牛顿) 连接设计的索引。结合编码、节点中心重合技术,给出了构建 p-trc}R和p-tree-S 的核心算法及相关证明,实验表明,基于该索引的主存 kNN p树-kNN-J oin 明显优于目前已存在的可用于主存的 科纳·戈德克罗
-
一种基于稀疏编码的语义标注方法 陈叶旺,李海波,余金山,陈维斌. 一种基于稀疏编码的语义标注方法 [J] ●●●●。 计算机科学, 2011, 38(9): 150-154. 陈业旺,李海波,于金山,陈伟斌.基于稀疏编码的语义标注方法[J]。 计算机科学,2011,38(9):150-154。 陈叶旺,李海波,余金山,陈维斌 计算机科学. 2011, 38 (9): 150-154. -
摘要 ( 95 ) PDF格式 (493KB)( 414 ) -
相关文章 | 多维度评价 -
语义标注是实现语义网的一个重要研究内容,目前已有很多标注方法取得了不错的效果。但这些方法几乎都没有注意到本体所描述的知识往往稀疏地分布在文档中,也未能有效地利用文档的组织结构信息,使得这些方法对质量较差的文档的标注不理想。为此提出了 一种基于稀疏编码的本体语义自动标注方法 (基于稀疏编码的语义标注方法,SAMSC) 该方法先按本体知识描述从文档中识别出一定的语义作为初始值,再通过迭代解析文档段落结构和描述主题,完成本体知识与文档资源的相关系数矩阵计算,最后在全局文档空间中通过最小化损失函数来实现用本体对文档的语义标注。实验表明,该方法能有效地对 互联网中大量良芬不齐的文档进行自动语义标注,对质量差的文档资源能取得让人接受的结果。
-
一种自适应闭值的简洁性约束频繁项目集挖掘算法 任永功,吕联,孙宇奇. 一种自适应闭值的简洁性约束频繁项目集挖掘算法 [J] ●●●●。 计算机科学, 2011, 38(9): 155-157. 任永功,陆震,孙玉琪。 具有自适应阈值的简洁约束频繁项集挖掘算法[J]。 计算机科学,2011,38(9):155-157。 任永功,吕联,孙宇奇 计算机科学. 2011, 38 (9): 155-157. -
摘要 ( 96 ) PDF格式 (313KB)( 473 ) -
相关文章 | 多维度评价 -
基于约束关联挖掘,近几年在国际上受到较大关注。从许多约束的关联挖掘算法中发现,传统的约束阂值大多是通过专家给定或经过反复试验得出的,缺乏用户反馈与客观依据的支持。为了解决此问题,提出一种面向用户需求的阂值构造方法,该方法引用正态分布 理论获得自适应约束阂值,并应用简洁性约束对 FGC公司 算法进行改进;同时提出一种快速、直观、有效的频繁项目集挖掘算法。实验证明,该算法在增强系统可用性的同时降低了算法运行时间。
-
基于概率的动态视图安全发布方法 宋金玲,李芳玲,刘国华, 黄立明,张广斌,王丹丽. 基于概率的动态视图安全发布方法 [J] ●●●●。 计算机科学, 2011, 38(9): 158-163. 宋金玲,李方玲,刘国华,黄立明,张广斌,王丹丽.基于动态视图概率的安全传播方法[J]。 计算机科学,2011,38(9):158-163。 宋金玲,李芳玲,刘国华, 黄立明,张广斌,王丹丽 计算机科学. 2011, 38 (9): 158-163. -
摘要 ( 98 ) PDF格式 (551KB)( 360 ) -
相关文章 | 多维度评价 -
视图发布的动态性和连续性使得视图间互相联系和影响。静态视图安全研究无法适应实际应用,如何保证动态视图的安全发布巫待解决。为了解决这个问题,首先提出了可能世界构造方法和隐私泄露概率计算方法,并给出了各种视图合并情况下的隐私泄露概率计算 公式。然后,从相对安全的角度出发,给出了动态视图的安全判定公式。在此基础上,给出了动态视图的安全发布方法。所提方法能保证相对安全基础上的最大程度视图发布。
-
基于 立方英尺/平方米 商业报告多维分析模型的构建 朴勇,王秀坤,陈志奎,王征. 基于 立方英尺/平方米 商业报告多维分析模型的构建 [J] ●●●●。 计算机科学, 2011, 38(9): 164-167. 朴勇、王秀坤、陈吉奎、王正。 基于CWM构建商业报告多维分析模型[J]。 计算机科学,2011,38(9):164-167。 朴勇,王秀坤,陈志奎,王征 计算机科学. 2011, 38 (9): 164-167. -
摘要 ( 108 ) PDF格式 (361KB)( 395 ) -
相关文章 | 多维度评价 -
随着财务报告的规范化和正规化,大量企业开始使用扩展商业报告语言 (XI3RL) 标准进行财务数据的披露与管理。但 X13RI、 结构复杂并具领域相关性,缺乏进行数据分析的语义描述,从而导致以 Xl3RI、 格式存储的数据无法被现有的多维数据分析工具所理解和利用。为此分析了 XI3RL公司 的结构,应用了与平台及领域无关的通用仓库元模型 CCWM) 标准,给出了一种将 Xl3RI公司 格式的财务报告映射为多维分析模型的通用方法。该方法将转换规则与实现进行了分离,具有通用性与开放性。
-
无线环境中的数据广播调度理论分析及算法研究 余平. 无线环境中的数据广播调度理论分析及算法研究 [J] ●●●●。 计算机科学, 2011, 38(9): 168-172. 于平。 无线环境下数据广播调度综述[J]。 计算机科学,2011,38(9):168-172。 余平 计算机科学. 2011, 38 (9): 168-172. -
摘要 ( 113 ) PDF格式 (455KB)( 574 ) -
相关文章 | 多维度评价 -
数据广播是无线环境中一种独特的数据发布方式。首先系统地归纳了周期广播、 按需 广播和混合广播 三 种广播方式的理论分析模型及其特点,然后针对单信道和多信道对各种广播方式的调度算法进行了分类、比较,并突出了理论模型对调度算法研究的指导价值。最后指出今后的研究方向。
-
时空关联规则挖掘算法及其在 智能交通系统中心 夏英,张俊,王国胤. 时空关联规则挖掘算法及其在 智能交通系统中心[J]。 计算机科学, 2011, 38(9): 173-176. 夏莹、张军、王国寅。 时空关联规则挖掘算法及其在智能交通系统中的应用[J]。 计算机科学,2011,38(9):173-176。 夏英,张俊,王国胤 计算机科学. 2011, 38 (9): 173-176. -
摘要 ( 127 ) PDF格式 (318KB)( 630 ) -
相关文章 | 多维度评价 -
同时考虑时间和空间约束,能够在分析过程中及时过滤不相关的数据,提高时空关联规则的获取效率。基于这一思路,在频繁项集的产生过程中同时分析数据的时间有效性和空间关联性,提出了 空间-(h临时Apriori(STApriri)) 算法。算法首先对时空数据进行时间段划分和空间关联性分析并形成事务表,然后对空间关联的项集进行连接并产生时空关联规则。实验表明了算法的有效性。该算法在智能交通系统 (智能交通系统) 的应用,可以利用路段间的时空关联规则分析交通拥堵趋势。
-
一种新的基于局部保持投影的高维数据聚类成员构造方法 周静波,殷俊,金忠. 一种新的基于局部保持投影的高维数据聚类成员构造方法 [J] ●●●●。 计算机科学, 2011, 38(9): 177-181. 周京波、尹军、金忠。 基于局部保持投影的高维聚类新集成构造器[J]。 计算机科学,2011,38(9):177-181。 周静波,殷俊,金忠 计算机科学. 2011, 38 (9): 177-181. -
摘要 ( 114 ) PDF格式 (429KB)( 367 ) -
相关文章 | 多维度评价 -
研究在高维数据中如何产生聚类成员,并提出一种新的构造聚类成员的方法。为解决高维数据的维度对构造成员带来的影响,新的构造方法在构造聚类成员之前利用局部保持投影先对高维数据进行维度约减,然后在约减后的子空间中用随机投影结合 K(K) 均值方法构造聚类成员。最后讨论了局部保持投影子空间维度的选取。实验表明,新方法得到的结果要明显优于已有的主分量分析结合下采样方法和简单的随机投影方法。
-
基于区域语义子概念分布的场景分类 王灵江,阮佳彬,杨育彬. 基于区域语义子概念分布的场景分类 [J] ●●●●。 计算机科学, 2011, 38(9): 182-185. 王令江,阮家斌,杨玉斌.基于区域语义次概念发生特征融合的场景分类方法[J]。 计算机科学,2011,38(9):182-185。 王灵江,阮佳彬,杨育彬 计算机科学. 2011, 38 (9): 182-185. -
摘要 ( 325 ) PDF格式 (410KB)( 381 ) -
相关文章 | 多维度评价 -
大量的需求使得图像检索成为当前研究的热点。提出了对图像进行均匀分割、识别区域子概念并在此基础上对概念分布向量进行融合的场景分类方法。实验结果表明,这种方法提高了分类结果的 P/R(P/R) 值,获得了很好的分类结果。
-
一种语义嫡的社区划分模型及其应用研究 周明强,朱庆生,刘慧君,张程. 一种语义嫡的社区划分模型及其应用研究 [J] ●●●●。 计算机科学, 2011, 38(9): 186-189. 胡明强、胡庆生、刘惠军、葛成。 基于语义熵的社区划分模型及其应用研究[J]。 计算机科学,2011,38(9):186-189。 周明强,朱庆生,刘慧君,张程 计算机科学. 2011, 38 (9): 186-189. -
摘要 ( 131 ) PDF格式 (337KB)( 484 ) -
相关文章 | 多维度评价 -
根据复杂网络中整个网络由若干个社区组成和用户通常只对少数主题感兴趣的事实,通过社区语义墒和社区间语义间嫡,提出了一种基于语义信息的社区结构划分模型,将网络划分为几个语义社区,并将其应用在服务注册中心的具体问题中,同时通过社区负载容量 等参数进行了实验分析。实验结果表明,该模型充分考虑到了社区间的语义特性,在应用中效率有显著提高,为语义社区结构中的服务注册中心部署提供了新的途径。
-
基于多进化神经网络的信用评估模型研究 喻敏,吴江. 基于多进化神经网络的信用评估模型研究 [J] ●●●●。 计算机科学, 2011, 38(9): 190-192. 于敏,吴江。 基于多重进化神经网络的信用评估模型[J]。 计算机科学,2011,38(9):190-192。 喻敏,吴江 计算机科学. 2011, 38 (9): 190-192. -
摘要 ( 87 ) PDF格式 (332KB)( 432 ) -
相关文章 | 多维度评价 -
客户信用评佑对于银行的经营管理有着重要的意义,为此提出了一种基于多进化神经网络的信用评估模型 (MNN-信贷) 该模型基于客户信货数据,利用基于聚类的小生境遗传算法并行地训练出多个精度高、差异性大的三层前馈神经网络,然后将待识别的客户数据分别输入,最后根据动态投票法集成最终信用预测结果。利用德国信用数据库真实数据集进行了实证分析,结果表明,基 于多进化神经网络的信用评估模型具有较高的预测精度。
-
增广 La}运行}e 函数优化算法在稀疏信号重构问题中的应用 杨俊杰,刘海林. 增广 La}运行}e 函数优化算法在稀疏信号重构问题中的应用 [J] ●●●●。 计算机科学, 2011, 38(9): 193-196. 杨俊杰,刘海林.增广拉格朗日优化算法在稀疏信号重构问题中的应用[J]。 计算机科学,2011,38(9):193-196。 杨俊杰,刘海林 计算机科学. 2011, 38 (9): 193-196. -
摘要 ( 117 ) PDF格式 (336KB)( 588 ) -
相关文章 | 多维度评价 -
针对稀疏信号恢复的 LP(O)
-
征收 变异进化规划算法的计算时间分析 蔡昭权,罗伟,张宇山,黄翰,罗勇为. 征收 变异进化规划算法的计算时间分析 [J] ●●●●。 计算机科学, 2011, 38(9): 197-200. 蔡兆全、罗伟、张玉上、黄翰、罗永伟。 基于Levy变异的进化规划运行时间分析[J]。 计算机科学,2011,38(9):197-200。 蔡昭权,罗伟,张宇山,黄翰,罗勇为 计算机科学. 2011, 38 (9): 197-200. -
摘要 ( 141 ) PDF格式 (308KB)( 385 ) -
相关文章 | 多维度评价 -
连续型进化算法的计算时间分析是目前国内外研究的难题,对此研究了 I_cvy(基于Levy突变的进化编程,LEP) 算法的计算时间分析理论。具体的分析步骤如下:首先在将 麻风 算法建模为吸收态 马尔可夫 过程的基础上,证明了 麻风 算法的收敛性;然后,结合 麻风 算法选择算子的特点,以首达最优解的期望时间作为计算时间分析的主要指标;最后,利用 我查看(_C) 分布的近似变形给出 麻风 算法计算时间的估计式。研究结果表明,最优解空间的 勒贝格 测度、算法的种群规模和搜索范围对计算时间有直接影响。
-
格值语义归结推理方法 张家锋,徐扬,何星星. 格值语义归结推理方法 [J] ●●●●。 计算机科学, 2011, 38(9): 201-203. GHANG Jia-feng,XU Yang,何兴兴。 格值语义分解推理方法[J]。 计算机科学,2011,38(9):201-203。 张家锋,徐扬,何星星 计算机科学. 2011, 38 (9): 201-203. -
摘要 ( 109 ) PDF格式 (302KB)( 522 ) -
相关文章 | 多维度评价 -
归结自动推理是人工智能领域的一个重要研究方向,语义归结方法是对归结原理的一种改进,它利用限制参与归结子句类型和归结文字顺序的方法来提高推理效率。基于格蕴涵代数的格值逻辑系统的二归结原理提供了一种处理带有模糊性和不可比较性信息的工具, 它能对格值逻辑系统中在一定真值水平下的不可满足逻辑公式给出反驳证明。首先研究了格值逻辑系统上一类广义子句集的性质,该类子句集在任意赋值下能分为两个非空子集,接着讨论了这类广义子句集的语义归结方法,并证明了其可靠性和完备性。
-
分块带边结构线性规划并行算法 杨林峰,李陶深,李捷,陈燕. 分块带边结构线性规划并行算法 [J] ●●●●。 计算机科学, 2011, 38(9): 204-207. 杨林峰,李陶生,李杰,陈燕。 块边界线性规划的并行算法[J]。 计算机科学,2011,38(9):204-207。 杨林峰,李陶深,李捷,陈燕 计算机科学. 2011, 38 (9): 204-207. -
摘要 ( 121 ) PDF格式 (291KB)( 532 ) -
相关文章 | 多维度评价 -
基于内点算法 ((内点法,IPM) 框架,导出具有分块带边结构系数矩阵的线性规划 (线性规划,I_P) 问题的简化和最简修正方程,并证明最简修正方程的对角分块具有正定性。结合正定矩阵的 乔尔斯基 分解和解藕技术设计了修正方程的并行求解方法,给出了 有限合伙人 的并行内点算法结构。集群环境下的数值实验表明,所提算法具有很好的加速比和可扩展性,适合求解大规模结构化工尹问题。
-
价值 集模糊嫡度量的新构造方法 徐凤生,史开泉. 价值 集模糊嫡度量的新构造方法 [J] ●●●●。 计算机科学, 2011, 38(9): 208-210. 徐凤生、石开泉。 模糊集模糊熵的新构造方法[J]。 计算机科学,2011,38(9):208-210。 徐凤生,史开泉 计算机科学. 2011, 38 (9): 208-210. -
摘要 ( 110 ) PDF格式 (226KB)( 382 ) -
相关文章 | 多维度评价 -
指出了现有 模糊的 集模糊墒定义的不足,分析了其存在不足的根本原因,给出了 模糊的 集模糊嫡的公理化定义,提出了一种新的 模糊的 集模糊嫡的计算方法,并证明了其合理性和有效性。
-
基于电子海图的水面无人艇全局路径规划研究 庄佳园,万磊,廖煌雷,孙寒冰. 基于电子海图的水面无人艇全局路径规划研究 [J] ●●●●。 计算机科学, 2011, 38(9): 211-214. 庄家元,万磊,廖玉磊,孙汉兵。基于电子海图的无人地面车全球路径规划[J]。 计算机科学,2011,38(9):211-214。 庄佳园,万磊,廖煌雷,孙寒冰 计算机科学. 2011, 38 (9): 211-214. -
摘要 ( 233 ) PDF格式 (372KB)( 739 ) -
相关文章 | 多维度评价 -
为解决水面无人艇全局路径规划问题,提出一种基于电子海图的距离寻优 迪杰斯特拉 算法。该算法使用动态网格模型,克服了传统 迪杰斯特拉 算法占用内存大的问题,可以减少规划时间,提高规划精度。仿真结果表明,采用的环境模型表示方法以及路径规划算法可以生成安全、合理的航线。
-
带参数区间值直觉模糊集及其在模式识别中的应用 张振华,杨静宇,叶有培,张倩生. 带参数区间值直觉模糊集及其在模式识别中的应用 [J] ●●●●。 计算机科学, 2011, 38(9): 215-219. 张根华、杨靖宇、叶友培、张千生。 带参数的区间值直觉模糊集及其在模式识别中的应用[J]。 计算机科学,2011,38(9):215-219。 张振华,杨静宇,叶有培,张倩生 计算机科学. 2011, 38 (9): 215-219. -
摘要 ( 100 ) PDF格式 (395KB)( 441 ) -
相关文章 | 多维度评价 -
首次提出了带参数区间值直觉模糊集的概念,并构造了一系列带参数的区间值直觉模糊集。接着,从已知隶属度和非隶属度出发,重点分析了单参数区间值直觉模糊集的构造。最后,构造了模式分界点的参数方程,并从理论上证明了临界值对模式识别结果有影响。 模式识别实验结果表明,带参数区间值直觉模糊集方法比传统的直觉模糊集方法更具灵活性。
-
半监督多示例核 张钢,印鉴,程良伦,钟钦灵. 半监督多示例核 [J] ●●●●。 计算机科学, 2011, 38(9): 220-223. 张刚、尹健、程良伦、钟庆林。 半监督多核[J]。 计算机科学,2011,38(9):220-223。 张钢,印鉴,程良伦,钟钦灵 计算机科学. 2011, 38 (9): 220-223. -
摘要 ( 233 ) PDF格式 (413KB)( 449 ) -
相关文章 | 多维度评价 -
在多示例学习中引入利用未标记示例的机制,能降低训练的成本并提高学习器的泛化能力。当前半监督多示例学习算法大部分是基于对包中的每一个示例进行标记,把多示例学习转化为一个单示例半监督学习问题。考虑到包的类标记由包中示例及包的结构决定,提 出一种直接在包层次上进行半监督学习的多示例学习算法。通过定义多示例核,利用所有包 ( 有标记和未标记)计算包层次的图拉普拉斯矩阵,作为优化目标中的光滑性惩罚项。在多示例核所张成的 RKHS公司 空间中寻找最优解被归结为确定一个经过未标记数据修改的多示例核函数,它能直接用在经典的核学习方法上。在实验数据集上对算法进行了测试,并和已有的算法进行了比较。实验结果表明,基于半监督多示例核的算法能够使用更少量的训练数据而达到与监督学 习算法同样的精度,在有标记数据集相同的情况下利用未标记数据能有效地提高学习器的泛化能力。
-
基于多空间概率分布的汉语连续语音声调识别研究 倪崇嘉,刘文举,徐波. 基于多空间概率分布的汉语连续语音声调识别研究 [J] ●●●●。 计算机科学, 2011, 38(9): 224-226. 倪崇嘉,刘文菊,徐波.基于多空间概率分布的汉语连续语音声调识别研究[J]。 计算机科学,2011,38(9):224-226。 倪崇嘉,刘文举,徐波 计算机科学. 2011, 38 (9): 224-226. -
摘要 ( 118 ) PDF格式 (338KB)( 416 ) -
相关文章 | 多维度评价 -
汉语是一种带声调的语言,声调信息在汉语语音识别中具有非常重要的意义。提出了 emt}eaaea显式 声调模型相结合的方法用以识别汉语连续语音的声调。该方法能够将逐帧的基频信息和较强时长的基频信息相结合来识别声调。在 “863-测试”和“测试公司98” 测试集上的实验表明,该方法分别能够达到 96. 12%和93.78 % 的声调识别正确率。
-
基于贝叶斯分类的增强学习协商策略 孙天昊,陈飞,朱庆生,曹峰. 基于贝叶斯分类的增强学习协商策略 [J] ●●●●。 计算机科学, 2011, 38(9): 227-229. 孙燕浩、陈飞、朱庆生、曹峰。 基于贝叶斯分类的强化学习协商策略[J]。 计算机科学,2011,38(9):227-229。 孙天昊,陈飞,朱庆生,曹峰 计算机科学. 2011, 38 (9): 227-229. -
摘要 ( 116 ) PDF格式 (313KB)( 377 ) -
相关文章 | 多维度评价 -
为了帮助协商 代理人 选择最优行动实现其最终目标,提出基于贝叶斯分类的增强学习协商策略。在协商过程中,协商 代理人 根据对手历史信息,利用贝叶斯分类确定对手类型,并及时动态地调整协商 代理人 对对手的信念。协商 阿金、 通过不断修正对对手的信念,来加快协商解的收敛并获得更优的协商解。最后通过实验验证了策略的有效性和可用性。
-
基于包含度的变精度模糊粗糙集 徐伟华,张先韬,王巧荣. 基于包含度的变精度模糊粗糙集 [J] ●●●●。 计算机科学, 2011, 38(9): 230-233. 徐伟华、张显涛、王巧荣。 基于包含度的变精度模糊粗糙集[J]。 计算机科学,2011,38(9):230-233。 徐伟华,张先韬,王巧荣 计算机科学. 2011, 38 (9): 230-233. -
摘要 ( 126 ) PDF格式 (401KB)( 374 ) -
相关文章 | 多维度评价 -
利用模糊集的一个强包含度,在弱模糊划分的基础上建立了基于该包含度的变精度模糊粗糙集模型,对其重要性质进行了深入研究,并给出了对应形式粗糙度的计算方法,进一步利用海明距离和欧几里得距离定义了该模型下模糊粗糙集的两个粗糙性度量。给出的变 精度模糊粗糙集模型能够使模糊粗糙集的运算按照模糊集的运算实现,为变精度模糊粗糙集理论的研究和应用莫定了一定的理论基础。
-
关于覆盖粗糙集模型性质的一个注记 梁俊奇,闰淑霞. 关于覆盖粗糙集模型性质的一个注记 [J] ●●●●。 计算机科学, 2011, 38(9): 234-236. 梁俊琪、颜淑霞。 覆盖粗糙集模型性质的注记[J]。 计算机科学,2011,38(9):234-236。 梁俊奇,闰淑霞 计算机科学. 2011, 38 (9): 234-236. -
摘要 ( 104 ) PDF格式 (199KB)( 405 ) -
相关文章 | 多维度评价 -
对覆盖粗糙集模型的部分性质进行了推广,即通过引进一对新的算子,把并与交的上下近似集之包含关系推广到了相等关系,从而得到了更好的结果。
-
基于势场引导的两阶段协同进化遗传算法 赵学臣,王洪国,邵增珍,苗金凤. 基于势场引导的两阶段协同进化遗传算法 [J] ●●●●。 计算机科学, 2011, 38(9): 237-241. 赵学谦、王宏国、邵增珍、缪金凤。 基于势场的两阶段协同进化遗传算法[J]。 计算机科学,2011,38(9):237-241。 赵学臣,王洪国,邵增珍,苗金凤 计算机科学. 2011, 38 (9): 237-241. -
摘要 ( 125 ) PDF格式 (414KB)( 362 ) -
相关文章 | 多维度评价 -
提出一种基于势场引导的两阶段协同进化遗传算法。第一阶段,各种群以有性繁殖为主进化,各种群进化停滞时,通过聚类形成重点搜索区域,缩小了搜索区域,提高了算法效率;第二阶段,各种群以无性繁殖为主进化,加强局部搜索,实现了基于个体适应度的定向 进化,提高了算法收敛速度。同时,为了指导种群进化,实现种群间的协同,将环境势场引入至两阶段协同进化过程中。仿真实验表明,该算法具有精度高、收敛速度快等优点,一定程度上克服了目前进化算法的搜索低效性。
-
基于范畴的数据降维方法 周丽丽,李凡长. 基于范畴的数据降维方法 [J] ●●●●。 计算机科学, 2011, 38(9): 242-244. 周丽一,李凡章。 基于范畴理论的数据降维[J]。 计算机科学,2011,38(9):242-244。 周丽丽,李凡长 计算机科学. 2011, 38 (9): 242-244. -
摘要 ( 142 ) PDF格式 (310KB)( 530 ) -
相关文章 | 多维度评价 -
范畴理论主要是一些特定数学的对象和映射的概括和抽象,在此利用范畴理论阐述图像分析和识别中的数据降维问题,定义高维数据降维范畴的过程,并以主成分分析范畴和等距映射范畴分别验证了范畴理论应用到图像数据降维问题中的正确性。
-
时间序列序列模式的相似性研究 林殉,李志蜀,周勇. 时间序列序列模式的相似性研究 [J] ●●●●。 计算机科学, 2011, 38(9): 245-247. 林迅、李志新、周勇。 时间序列模式相似性研究[J]。 计算机科学,2011,38(9):245-247。 林殉,李志蜀,周勇 计算机科学. 2011, 38 (9): 245-247. -
摘要 ( 143 ) PDF格式 (223KB)( 389 ) -
相关文章 | 多维度评价 -
时间序列序列模式相似性的度量是从时间序列中获取时序关联规则的重要环节。一般情况下,距离度量法只能度量相同长度序列模式的相似性。借用动态时间弯曲距离的思想,这种基于非线性弯曲技术的算法可以获得很高的识别、匹配精度。在定义元模式相似性的 基础上,定义了序列模式的动态时间弯曲距离,最后用两个不同时间序列进行仿真实验,可以得到不同长度的序列的相似度。
-
基于多方向对称和匀质约束的 苏珊 棋盘格角点检测算法 徐树奎,李国辉,张军,涂丹. 基于多方向对称和匀质约束的 苏珊 棋盘格角点检测算法 [J] ●●●●。 计算机科学, 2011, 38(9): 248-252. 徐树奎、李国辉、张军、涂丹。 基于SUSAN和多方向对称性和均匀性约束的棋盘角点检测算法[J]。 计算机科学,2011,38(9):248-252。 徐树奎,李国辉,张军,涂丹 计算机科学. 2011, 38 (9): 248-252. -
摘要 ( 110 ) PDF格式 (456KB)( 782 ) -
相关文章 | 多维度评价 -
棋盘格角点检测是摄像机标定过程中的一个重要步骤。针对原有 苏珊 角点检测算法在棋盘格角点检测应用中边缘点与角点难以区分的问题,通过对棋盘格角点特性的分析和实验,提出了一种基于多方向对称和匀质约束的 苏珊 棋盘格角点检测算法。通过在原有 苏珊 算法的基础上添加对称约束算子和匀质约束算子滤除 SU公司- 存储区域网络 检测结果中的边缘点,最终确定角点的坐标。实验结果表明,该算法在角点检测的有效性和精度方面优于已有算法。
-
四路摄像头协同多重触控系统标定方法 谢斐,蔡山,王德鑫,陈超. 四路摄像头协同多重触控系统标定方法 [J] ●●●●。 计算机科学, 2011, 38(9): 253-256. 谢飞、蔡顺、王德新、陈超。 基于四台协同相机的多点触摸系统校准方法[J]。 计算机科学,2011,38(9):253-256。 谢斐,蔡山,王德鑫,陈超 计算机科学. 2011, 38 (9): 253-256. -
摘要 ( 90 ) PDF格式 (441KB)( 349 ) -
相关文章 | 多维度评价 -
四路摄像头协同多重触控系统通过拟合四路摄像头得到触点方向线,以解决多触点遮档问题。针对该原理中触点方向线构建问题,提出查找表法、消失点法和立体标定法 三 种系统标定方法,以实现多触点精确定位。查找表法在交互区边框上设定标定点,通过插值查找对应标定点,以光心和标定点构建触点方向线;消失点法利用触点方向上的消失点和光心构建触点方向线;立体标定法利用极线几何反投影射线构建触点方向线。误差分析 实验结果表明,查找表法适用于较小尺寸平台,消失点法适用于大尺寸平台,立体标定方法精度有待提高。
-
基于相对距离的手指静脉识别方法 王科俊,刘靖宇,李雪峰. 基于相对距离的手指静脉识别方法 [J] ●●●●。 计算机科学, 2011, 38(9): 257-259. 王克军,刘敬尧,李雪峰。 基于相对距离的手指静脉识别算法[J]。 计算机科学,2011,38(9):257-259。 王科俊,刘靖宇,李雪峰 计算机科学. 2011, 38 (9): 257-259. -
摘要 ( 101 ) PDF格式 (330KB)( 457 ) -
相关文章 | 多维度评价 -
提出了一种新的手指静脉识别方法,即以静脉内部拓扑结构的本质特性为原理进行手指静脉的匹配,首先对细化修复后的图像提取端点和交叉点,并计算这些特征点之间的相对距离,最后通过比对这些距离值来完成手指静脉图像的识别。该方法结合静脉自身特征, 充分利用了拓扑结构的本质属性,无须定位,简单易行。实验结果表明,该方法能够快速准确地进行身份识别,在一定程度上克服了平移、旋转对识别结果的影响,具有实际应用价值。
-
面向信息安全的二维 计算机辅助设计 工程图复杂度研究 龙敏,彭飞. 面向信息安全的二维 计算机辅助设计 工程图复杂度研究 [J] ●●●●。 计算机科学, 2011, 38(9): 260-263. 龙敏,彭飞。 面向信息安全的二维工程图形复杂性研究[J]。 计算机科学,2011,38(9):260-263。 龙敏,彭飞 计算机科学. 2011, 38 (9): 260-263. -
摘要 ( 94 ) PDF格式 (306KB)( 381 ) -
相关文章 | 多维度评价 -
针对二维 计算机辅助设计 工程图的特点,研究了二维 计算机辅助教学] 工程图复杂度的度量方法。提出了实体复杂度、约束复杂度以及特征复杂度的定义,并分别给出了 三 种复杂度的计算方法。分析与讨论表明,上述 三 种复杂度能有效地对二维 CA1〕 工程图的复杂度进行度量。最后对二维 CAl〕 工程图复杂度在工程图内容加密以及数字水印中的应用进行了探讨。
-
基于运动轨迹的监控场景分析模型 梁浩哲,李国辉,张军. 基于运动轨迹的监控场景分析模型 [J] ●●●●。 计算机科学, 2011, 38(9): 264-266. 梁浩哲,李国辉,张军.基于运动轨迹的监控场景分析模型[J]。 计算机科学,2011,38(9):264-266。 梁浩哲,李国辉,张军 计算机科学. 2011, 38 (9): 264-266. -
摘要 ( 174 ) PDF格式 (539KB)( 382 ) -
相关文章 | 多维度评价 -
所提出的模型通过层次分类聚类过程学习运动轨迹信息结构。用拓扑先验分类轨迹的相似性运动空间,然后结合混合模型拟合各运动特征的统计分布,得到潜在运动规则;最后基于规则模型检测监控场景中的异常运动行为。轨迹多维运动线索的统计模型对噪声具有较 强的鲁棒性,同时利用先验分类使运动规则具有较明显的语义结构。实验结果验证了模型的有效性。
-
模糊逻辑在人脸特征保护算法中的应用 周玲丽,赖剑煌,吴娴. 模糊逻辑在人脸特征保护算法中的应用 [J] ●●●●。 计算机科学, 2011, 38(9): 267-270. 周玲莉、赖江黄、吴仙。 模糊逻辑在人脸特征保护算法中的应用[J]。 计算机科学,2011,38(9):267-270。 周玲丽,赖剑煌,吴娴 计算机科学. 2011, 38 (9): 267-270. -
摘要 ( 100 ) PDF格式 (334KB)( 644 ) -
相关文章 | 多维度评价 -
随着人脸识别在门禁、视频监控等公共安全领域中的应用日益广泛,人脸特征数据的安全性和隐私性问题成为备受关注的焦点。近年来出现了许多关于生物特征及人脸特征的安全保护算法,这些算法大都是将生物特征数据转变为二值的串,再进行保护。针对已有的 保护算法中将实值的人脸特征转换为二值的串,从而导致信息丢失的不足,应用模糊逻辑对人脸模板数据的类内差异进行建模,从而提高人脸识别系统的性能。给出了算法在 CMU派 带光照和姿势的子集和 ORL公司 人脸数据库中的实验结果。实验表明,该算法能够进一步提高已有安全保护算法的识别率。
-
基于梯度离散余弦变换的视频文字定位 颜俊华,李丹,周亚同. 基于梯度离散余弦变换的视频文字定位 [J] ●●●●。 计算机科学, 2011, 38(9): 271-275. 颜俊华、李丹、周亚东。 基于梯度离散余弦变换的视频文本定位方法[J]。 计算机科学,2011,38(9):271-275。 颜俊华,李丹,周亚同 计算机科学. 2011, 38 (9): 271-275. -
摘要 ( 117 ) PDF格式 (856KB)( 412 ) -
相关文章 | 多维度评价 -
视频文字信息在基于语义的视频分析、检索、提取中占有重要地位。根据视频中文字和背景的灰度变化程度不同,提出一种基于梯度离散余弦变换的视频文字定位方法:先对视频帧进行 西北V 分块,计算每一块的离散余弦变换系数,然后求出梯度算子的幅值,利用得到的幅值作为块强度进行平滑滤波以及形态学处理,最后对图像进行水平和垂直方向投影,统计字幕条数,并利用文本框标识文字区域,进而达到对视频文字定位的目的。仿真结果表明这种 视频文字定位方法对于静态文字和滚动字幕的定位均是可行的,且其算法的运行速度快、效率高,特别是对于笔画较少的文字定位准确,不会出现遗漏现象。
-
基于 通用分组 的分子动力学模拟并行化及实现 费辉,张云泉,王可,许亚武. 基于 通用分组 的分子动力学模拟并行化及实现 [J] ●●●●。 计算机科学, 2011, 38(9): 276-278. 费慧、张云泉、王珂、徐亚武。 基于GPU的分子动力学仿真并行算法与实现[J]。 计算机科学,2011,38(9):276-278。 费辉,张云泉,王可,许亚武 计算机科学. 2011, 38 (9): 276-278. -
摘要 ( 374 ) PDF格式 (410KB)( 1190 ) -
相关文章 | 多维度评价 -
分子动力学模拟作为获得液体、固体性质的重要计算手段,广泛应用于化学、物理、生物、医药、材料等众多领域。模拟体系的复杂性和精确性的需求,使得计算量巨大,耗费时间长。并行计算是加速大规模分子动力学模拟的霍要途径。 GPU跳线 的运算能力,为分子动力学模拟等的计算密集型应用提供了新的加速方案。提出了一种基于 通用分组 的分子动力学模拟并行算法— oApT-AD、OpenCL和CUDA 框架下加以实现。, r}(右}) 能测试显示,在 特斯拉C1060 显卡上,该算法在 OpcnCL公司 框架下的实现相对于 中央处理器 的串行实现,最高达到 120 倍加遥比。通过对比发现,该算法在 CUDA有效性()pcnCI 基本相当。同时,该算法还可以扩展到两块及以上的 通用分组 上,具有良好的可扩展性。
-
面向 系统芯片 芯片的跨时钟域设计和验证 罗莉,何鸿君,徐炜遐,窦强. 面向 系统芯片 芯片的跨时钟域设计和验证 [J] ●●●●。 计算机科学, 2011, 38(9): 279-281. 罗莉、何红军、徐伟霞、窦强。 SOC时钟域交叉的设计与验证[J]。 计算机科学,2011,38(9):279-281。 罗莉,何鸿君,徐炜遐,窦强 计算机科学. 2011, 38 (9): 279-281. -
摘要 ( 325 ) PDF格式 (323KB)( 824 ) -
相关文章 | 多维度评价 -
随着高性能、低功耗芯片的发展,多时钟域和跨时钟域 (时钟域交叉,CDC) 设计越来越多, 疾病预防控制中心 设计和验证越来越重要。阐述了 5 种常用的同步器设计模板。验证方法提出了层次化的验证流程:结构化检查,基于断言的验证 (基于断言的验证,ABV) 对关键模块进行形式化验证。 CI)C 设计应用于研发的一款 65nm荷电常数(1GHz,10 个时钟域设计、多种工作模式),该芯片已流片回来。经测试,芯片的功能正确,说明设计和验证方法是完备的。
-
墙的另一面—图灵模型更深层次的思考 李奕权,郑利龙. 墙的另一面—图灵模型更深层次的思考 [J] ●●●●。 计算机科学, 2011, 38(9): 282-287. 李一坤(LEE Yick Kuen)、程丽龙(CHENG LEE Lung)。 墙的另一面——图灵模型的深层思考[J]。 计算机科学,2011,38(9):282-287。 李奕权,郑利龙 计算机科学. 2011, 38 (9): 282-287. -
摘要 ( 93 ) PDF格式 (523KB)( 431 ) -
相关文章 | 多维度评价 -
最近几年,计算机体系迈向多处理器结构道路。然而,冯诺曼机器主导的多核结构,令我们处在存储墙错误的一面。地址参数引入的冗余,降低了处理器的效率,成为图灵一冯诺曼模型的致命要害。对图灵模型作更深一层思考,以信息变换统一了冯诺曼机器程序变 换和神经网络变换,分析了两种变换的异同及其优劣。提出以微核为基础,并按变换的成熟程度,向灵活的可编程的冯氏机器或高速的神经网络分化。模拟生物神经系统的进化,构建为人们服务的智能机器。 201。 年 9月15 日,美国波士敦的高性能嵌入式计算 (HPEC) 研讨会上,耳卜鲁大学的欧亨尼奥·卡鲁塞伊罗教授发表了一个基于人类视觉系统的高性能计算机 “NeuFlow” 其体系结构利用了与本文的仿生电脑十分相似的概念。
-
自动向量化中基于数据依赖分析的循环分布算法 黄磊,姚远,侯永生,杨明. 自动向量化中基于数据依赖分析的循环分布算法 [J] ●●●●。 计算机科学, 2011, 38(9): 288-293. 黄磊,姚元,侯永胜,杨敏,基于数据相关性分析的自动矢量化环路分布算法[J]。 计算机科学,2011,38(9):288-293。 黄磊,姚远,侯永生,杨明 计算机科学. 2011, 38 (9): 288-293. -
摘要 ( 294 ) PDF格式 (473KB)( 377 ) -
相关文章 | 多维度评价 -
循环分布是开发向量化程序的一个有效的方法。但是由于程序中的数据相关性,当前的自动向量化编译器实现完全的循环分布非常困难。因此,当前的自动向量化编译器一般采用简单的循环分布方法。以数据依赖关系分析为基础,从有无依赖环的角度分析了程序中 语句的向量化能力,提出了基于语句向量化识别的循环分布算法,并在自动向量化中加以实现。通过此方法,可以充分地分析语句或依赖环的向量化能力,最终采用循环分布,将可向量化的语句与不可向量化的语句分布在不同的循环中。该方法可以处理当前的自动 向量化编译器无法向量化的循环,对一些语句间有依赖关系的循环可达到较好的效果。
-
面向同构多核处理器的节能任务调度方法 王颖锋,刘志镜. 面向同构多核处理器的节能任务调度方法 [J] ●●●●。 计算机科学, 2011, 38(9): 294-297. 王英凤、刘志静。 同构多核处理器的节能任务调度方法[J]。 计算机科学,2011,38(9):294-297。 王颖锋,刘志镜 计算机科学. 2011, 38 (9): 294-297. -
摘要 ( 122 ) PDF格式 (333KB)( 509 ) -
相关文章 | 多维度评价 -
对于运行在同构多核处理器上的周期性硬实时任务,设计了一个基于动态电压调节的节能调度方法。该方法首先将计算任务按照周期数降序排序并基于计算任务调度长度最短的原则安排任务映射。然后将各个处理核上具有最小通讯时间的计算任务设置为最后执行的 计算任务而其它计算任务顺序保持不变。在初始映射中所有计算任务都被分配最高频率的情况下,每个处理核上的计算任务在执行时间扩展过程中确定最佳的计算任务顺序。基于 英特尔PXA270 的功耗模型,以几个随机任务集作实验。结果表明提出的方法能够有效地降低多核处理器的能量。
-
异构多核协作系统的混沌离散粒子群 诺克 王雷,凌翔,胡剑浩. 异构多核协作系统的混沌离散粒子群 诺克[J]。 计算机科学, 2011, 38(9): 298-303. 王磊、凌翔、胡建豪。 基于混沌离散粒子群优化的异构多核协同系统的NoC映射[J]。 计算机科学,2011,38(9):298-303。 王雷,凌翔,胡剑浩 计算机科学. 2011, 38 (9): 298-303. -
摘要 ( 95 ) PDF格式 (493KB)( 358 ) -
相关文章 | 多维度评价 -
针对异构多核片上网络 (否 的任务映射问题,根据 IP和IP编号 平台中位置映射的两个阶段的不同特点,分别提出能耗和延时的粗略估算模型和精确计算模型。为避免离散空间搜索解落入局部最优,设计了混沌扰动机制。提出了带混沌扰动机制的改进型离散粒子群优化算法,以搜索能耗和延时优化的多目标 NoC公司 映射方案,该算法比传统优化算法在能耗和延时上有显著的性能提高。