过刊目录

  • 全选
    |
    计算机软件与数据库研究
  • 计算机软件与数据库研究
    董红斌,杨雪,印桂生,韩启龙
    2014, 35(8): 1681-1686.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    关键字拍卖竞价策略的制定问题是一个动态多阶段连续拍卖问题.针对拍卖过程中的竞价对手策略空间等信息不完全等问题,文中提出了一种基于优化算法的竞价策略制定Agent模型,并给出该模型的实现方法.该Agent模型将竞价的策略制定问题抽象成为一个多选择背包问题.采用差分进化算法解决多选择背包问题的约束特性.仿真实验表明,该Agent模型的预测模块和优化模块算法选用适当;将该模型应用于交易智能体广告拍卖竞赛中进行比较实验,结果证明该Agent模型具有较高收益性和稳定性等特点.
  • 计算机软件与数据库研究
    申利民(1,3),王倩1,李峰2
    2014, 35(8): 1687-1692.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有的信任评估模型中存在的共谋问题,提出一种基于博弈论的、具有激励机制的Web服务信任评估模型.该模型通过收集用户对Web服务的交互满意度累积服务的信任值,对Web服务的策略进行分析,利用博弈论的方法建立合理的信任评估机制,模型充分考虑了用户的行为对评估结果的影响,并通过对恶意服务的信任值进行合理的调整实现惩罚奖励措施,克服了传统模型中对不同信任度的服务进行惩罚时粒度不合理的缺陷,并由博弈过程推导出的纳什均衡的存在性和最优性说明了模型的合理性.实验结果表明,该模型能够有效的抵制共谋行为,提高用户参与信任评估的积极性,改善Web服务的运行环境.
  • 计算机软件与数据库研究
    牛新征1,杨健2,佘堃1
    2014, 35(8): 1693-1698.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    频繁项集挖掘算法研究的焦点是不断提升算法在海量数据集上的挖掘性能.其中,基于前缀树的挖掘算法FP-Growth是目前研究的焦点之一,它在挖掘性能上有很大的改进空间,因此基于数组技术的FP-Growth*与基于被约束子树的STmine等改进算法被提出.这些算法有效提升了挖掘速率,但在搜索策略与计数方式两个方面仍存在可完善的地方.本文提出基于数组前缀树的频繁项集挖掘算法AFP-Growth.该算法使用新的遍历策略解决了FP-tree的项节点变换问题,完善了数组前缀树的构建过程以提升其计数效率,并且用数组前缀树代替FP-tree,减少了对树的遍历时间.通过实验验证表明,改进后的AFP-Growth算法在多数真实数据集上具有比FP-Growth*等其他高效算法更佳的挖掘性能,不仅减少了挖掘时间,也降低了内存消耗,体现了其对海量数据集挖掘的潜能.
  • 计算机软件与数据库研究
    邓超强1,曾凡平(1,2,3), 张辉1, 张震宇2,董齐兴1
    2014, 35(8): 1699-1704.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对程序非崩溃错误难以被发现的问题,提出一种基于程序断言与切片技术的程序执行监测方法:根据程序执行过程中断言是否被违反来检测程序异常,并根据断言违反信息对反馈的程序异常进行自动分类;在程序切片技术的帮助下,对分类后的程序异常进行分析,判断程序是否真的出错并找到程序错误来源.实验结果表明,该方法可以有效地发现程序执行过程中发生的非崩溃错误,对程序异常进行合理的分类,约简程序代码和不变量,并将程序错误来源定位到具体的汇编指令,从而帮助程序员快速方便地找到错误来源.
  • 计算机软件与数据库研究
    许寿全,皮德常
    2014, 35(8): 1705-1710.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着信息技术的快速发展,挖掘移动对象背后隐藏的模式越来越重要.为了解决现有方法无法区分移动对象数据中的频繁项和稀有项以及不能满足向下闭包、挖掘效率低等问题,提出一种具有向下闭包特性的闭包多限制条件树算法(Multi-Constraint Closure Conditional Tree,MCCCT).算法为不同模式设置不同限制条件,解决了组合爆炸和稀有项问题,提高了挖掘效率.针对模式支持度和周期距离难于获取的问题,根据每个模式出现频数动态获取属性值,增强了挖掘算法的灵活性.为防止噪音等不确定因素的影响,引入基于相似度的模式匹配算法,使模式挖掘更加具有健壮性.采用公开移动对象数据进行实验,结果表明算法能高效挖掘出的频繁周期模式.
  • 计算机软件与数据库研究
    武飞1,曾凡平(1,2),张辉1,董齐兴1
    2014, 35(8): 1711-1716.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于载荷特征的IP流分类技术的准确性较高,但是该分类技术的基础是提取出准确的载荷特征.目前大部分应用的载荷特征依靠手工逆向分析数据包结构来进行提取.然而手工分析提取应用产生的数据包是十分耗时的,特别是对于一个未知的应用.鉴于此,本文设计并实现了一种把固定位置载荷特征和载荷特征公共子串相结合的载荷特征自动提取算法.该算法可以自动提取应用层载荷特征并构造出正则表达式.除了可以提取出公共特征串之外,还可提取出很多特征提取算法所忽略的固定位置的单字节特征.实验结果验证了算法的有效性和准确性.
  • 计算机软件与数据库研究
    冯国富,刘林源,唐明伟,韩冰青
    2014, 35(8): 1717-1721.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    与网格、集群等传统计算模式相比,云计算的关键优势在于为用户提供了一种利用远程计算资源的实用商业模型.云服务提供商把服务层指标转换为操作层指标,根据服务级别协议动态管理云计算资源.本文研究如何基于服务级别协议在不同的客户之间动态分配云资源池资源,以获得最大收入.借助排队论模型,把资源分配描述为基于价格机制、服务请求到达率、服务速率、可用资源等约束条件的数学极值问题,并通过拉格朗日乘子法给出了最优数学解.分别以合成数据和网络日志数据模拟请求到达率,对理论结论进行了实验验证.实验结果表明本文算法有优于相关工作.
  • 计算机软件与数据库研究
    陈智敏,蒙祖强,林啟锋
    2014, 35(8): 1722-1725.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有的话题跟踪中由于数据不平衡性和话题漂移性造成误报率和丢失率较高的问题,在类别选择的基础上,以话题为单位的邻近报道最大平均相似度代替最大相似度和作为跟踪报道的判定依据,更新话题特征向量,从而提出一种基于改进KNN的话题跟踪算法.所提方法解决了由于数据不平衡和话题漂移带来的跟踪代价较高的问题.实验结果中识别代价降低了7%,验证了算法的有效性.
  • 计算机软件与数据库研究
    和征(1,2),陈菊红1,姚树俊(1,3)
    2014, 35(8): 1726-1731.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了协调产品服务化供应链企业之间的关系,促使供应链整体利益的提升,给出服务能力的构成要素,并分析了基于服务能力的产品服务化供应链协同过程,建立了基于OWL DL的产品服务化供应链协同核心本体模型,并描述了本体中的类和属性的语义逻辑.最后,通过实例说明了该模型的应用过程.该模型不仅为产品服务化供应链协同的形式化定义和描述提供了层次化、结构化、规范化的建模支持,也为实现协同过程中的自动服务发现与匹配奠定了基础.
  • 计算机软件与数据库研究
    李文敬1,李双1,元昌安1,廖伟志2
    2014, 35(8): 1732-1737.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决多核机群并行程序中共享数据所使用的锁机制存在的不足,提出多核机群软件事务内存(STM, Software Transactional Memory)并行编程模型.首先分析MPI+OpenMP并行编程模型的优缺点,然后根据软件事务内存的优势,对多核节点内的多线程共享存储采用乐观检测冲突及优先数优先的竞争管理策略设计事务内存替代锁机制,在多核机群平台中构建新的MPI+OpenMP+STM三级并行编程模型,并将模型应用于随机摄动人工蜂群并行算法的设计与实现,运用MPI+TBB平台对人工蜂群并行算法进行对比实验.实验结果表明,该模型是解决多核机群数据共享锁机制问题的一种有效的编程模式.
  • 计算机网络研究
  • 计算机网络研究
    张西文,吴刚,王嵩
    2014, 35(8): 1738-1742.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    用户交互行为是认知流媒体系统的基础和关键技术,将交互行为中的相关性规律建模为隐马尔可夫模型(hidden Markov model,HMM),并由此提出基于隐马尔可夫模型的流媒体数据预取策略.该策略使用Baum-Welch法对HMM的系统参数进行最大似然估计;然后基于HMM模型,利用当前用户的交互行为信息以及过去用户观看状态的后验概率进行贝叶斯推理,对用户当前观看状态的后验概率进行更新;最后根据最大后验概率准则对用户交互过程中的观看状态进行最终判决.使用后验概率,该策略可进一步确定具有最大预取价值的数据块,并实施预取策略以降低视频交互过程中的访问延迟.仿真实验证实了所提策略的有效性.
  • 计算机网络研究
    吴冬,全成斌,赵有健
    2014, 35(8): 1743-1746.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    访问控制列表查找作为路由器的关键技术,可以根据IP数据包头信息对数据包进行更细粒度的分类,特别是对高速路由器中的快速查找技术的研究需求非常紧迫.访问控制列表根据几何分割可以生成决策树,查找过程可以通过遍历决策树加流水线的方式来实现.简单的流水线实现会带来内存利用不均匀的问题,为了解决该问题,本文采用双端口静态随机存储器技术,提出环形线性流水线结构来实现遍历树.该方法能均匀分布流水线中各段的内存,支持100Gbps线速处理.
  • 计算机网络研究
    李周平(1,2),杨坚争2,韩景倜3
    2014, 35(8): 1747-1750.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    区别于传统的复杂网络拓扑结构演化模型,本文基于空间相互作用理论,建立了结构类型可调的复杂输运网络物理结构的演化模型.该模型不仅在距离空间中为网络节点引入空间位置与资源禀赋属性,还考虑了由输运引力驱动的网络集聚与扩散的空间演化过程.模型的仿真结果表明:节点资源规模对输运引力的强化作用与节点间的空间距离对输运引力的抑制作用,是影响输运网络系统的度分布结构特征的关键因素,而节点资源禀赋分布的不均程度对输运网络系统的度分布结构特征并无明显影响.仿真结论还进一步解释了在输运引力的驱动作用下,现实世界的输运网络系统中无尺度网络、多尺度网络、单一尺度网络、平面网络形成的本质原因.
  • 计算机网络研究
    刘外喜(1,2),余顺争2, 朱萍玉1,高鹰1
    2014, 35(8): 1751-1755.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现在的Internet架构存在众所周知的缺点,未来网络的研究成为了热点.其中,CCN (Content-Centric Networking)在众多新架构中正逐渐被大家认为是最有前途的方案.网络编码被认为是改善网络性能的一种有效方法,我们前期提出了CCN与网络编码相结合的CCN-NC(Content-Centric Networking with Built-in Network Coding)来进一步改善CCN的网络性能.覆盖全网的缓存系统成为了CCN网络内在固有的组成部分,但当前的分布式协作缓存技术由于额外的通信开销大或技术复杂依然不能大规模实用,而非协作缓存技术的缓存效率又不高.在本文中,首先为缓存效率的分析建立模型,对CCN和CCN-NC的缓存效率进行了理论分析和仿真,同时,文件大小,备份数量,替换概率等参数对缓存效率的影响也被全面地研究.本文从理论上证明:在相同的参数下,相比于CCN,CCN-NC依靠网络编码可以改善网络缓存效率,仿真结果也验证了这一结论.
  • 计算机网络研究
    姚士佳,朱明,孙永录
    2014, 35(8): 1756-1760.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分布式协同缓存系统可以有效减少用户从源站点直接下载内容的数量;减轻源站点负载;并可以有效减少整个网络的传输流量.随着移动视频业务的快速发展,针对移动视频业务的协同缓存系统有着巨大的市场需求.缓存调度算法对协同缓存系统的性能有着重要的影响.为了利用分布式协同缓存系统最大限度的减少带宽开销并满足用户需求,本文在考虑缓存内容在全局环境中的访问流行度以及内容长度因素的基础之上,提出一种适用于移动视频服务轻量分布式协同缓存系统的缓存替换算法VBG.数值仿真实验表明,在三种不同的预部署的情况下,本文所提出的VBG算法与已有的局部贪心算法相比明显的节省了系统的带宽开销.
  • 计算机网络研究
    方禾,许力,章静,卢伟胜
    2014, 35(8): 1761-1765.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提高能量效率以延长网络的生存时间是Ad-Hoc网络一个重要课题.在保证网络连通的前提下,以降低节点能耗和相互间的干扰为目的,基于非合作普通可能性博弈模型建立一个收益函数,设计一个均衡保障网络连通性和节约能耗的基于可能性博弈拓扑控制模型(TCOPG).并提出一种分布式算法使得此模型有效地收敛于纳什均衡.理论分析和仿真结果表明,与现有的策略相比,TCOPG拓扑控制策略在保证网络连通的条件下,可以有效的降低能耗和节点间的干扰,优化了网络性能.
  • 计算机网络研究
    黄超1,王国利2
    2014, 35(8): 1766-1770.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出跨层设计与无信标转发相结合的双信道无信标地理路由协议DBGR.物理层利用功率控制降低网络竞争强度和相关节点的能量消耗;MAC层使用双信道通信模式将控制报文和数据报文隔离并行传输,并通过预约唤醒避免数据信道的过早唤醒问题.实验结果表明,双信道并行传输、功率控制与无信标转发相结合的地理路由设计,可以有效缓解网络冲突,提高协议的能量效率和传输性能.
  • 计算机网络研究
    张西广1, 朱思峰2, 郑秋生1, 阎保平3
    2014, 35(8): 1771-1774.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对如何兼顾WSN数据融合算法的高精度和低复杂度的要求,提出一种基于ARMA模型的低阶次WSN数据融合算法.首先介绍ARMA时间序列分析模型,利用节点采集的数据的强时空相关性预测未来数据;其次用BIC检验准则逐步升阶确定自回归部分阶次后,再用F-检验逐步降低滑动平均部分的阶次;最后利用节点的预测模型修正算法和簇头节点的预测融合算法确定适合传感器节点的ARMA模型.实验结果表明,该算法能够在保证融合高精确度的情况下,降低了预测模型的复杂度,降低了对处理能力和存储能力的需求,节约了能量.
  • 计算机网络研究
    范书平1 ,马宝英2,高晨光2 ,姚念民3
    2014, 35(8): 1775-1779.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    能量高效是无线传感器网络中的关键问题之一.提出一种基于最小跳数的分簇路由算法,算法优化了HEED算法中簇头的选择策略,此外,算法中节点根据其邻节点的广播信息计算最小跳数,在下一跳节点的选择过程中考虑了候选节点到基站的最小跳数、节点的能量以及节点到基站的距离,并在不同情况下令三个因素所起的作用不同,进而提高路由效率.最后将所提出算法与现有路由算法进行了对比,理论分析与Matlab模拟实验结果表明,所提出的最小跳数路由算法适用于大规模的无线传感器网络,在降低节点能量耗费的同时,延长了网络的生存周期.
  • 计算机网络研究
    胡建军1,王学毅2,范彬3
    2014, 35(8): 1780-1783.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    可靠性是衡量网络性能优劣的重要参数之一.为了提高网络通信的可靠性,在一个网络的源-终端对之间往往要设计多条路由,以往的路由算法通常选择跳数、延迟、流量等参数作为网络路由的度量准则.然而路径可靠性直接影响着其他度量准则的选择,因此选择路径可靠性的路由决策更加合理.为此,提出一种改进的基于源-终端对路径可靠性的路由算法,在算法中,每个节点和邻居节点通过周期性交换链路信息维护着一张全局网络的毗邻矩阵,并且以路径的相关性最小优先为准则选择多路由.实例验证表明,算法可靠性的误差明显下降,最大误差为0.0371.
  • 信息安全与计算机体系结构
  • 信息安全与计算机体系结构
    王锐1,王卿2,李小标3,张华1,李忠献3
    2014, 35(8): 1784-1788.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前移动端用户在使用移动互联网时不断提升的对匿名认证和保密通信服务的需求,提出一种基于哈希函数、伪随机数发生器的匿名身份认证及密钥协商方案.本方案使用哈希函数、伪随机数发生器代替公钥密码体制和时间同步系统,提高了系统性能;并且在用户设备以及服务器上设定不同的保存加密信息的方法,实现不同形式的匿名认证,最终协商出安全的会话密钥.通过安全性分析、功能和性能的比较表明该方案具有较好的安全性,灵活和实用性,同时能够保持良好的通信效率.
  • 信息安全与计算机体系结构
    王祖喜,毛刘刚,胡汉平
    2014, 35(8): 1789-1793.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于数字全息与奇异值分解变换的具有强鲁棒性数字水印算法,该算法利用数字全息技术将视觉可辨的二值水印图像生成数字全息图,再将全息水印图置乱,使全息水印图像中的信息在图像域内均匀扩散,以消除水印图像内部信息间的相关性,加强了水印的抗剪裁、破损和污染的能力,然后基于载体小波域的低频子带对压缩及常见滤波具有较强抵抗能力,以及奇异值的稳定性特点,将置乱的全息水印的奇异值嵌在载体小波频域子带的奇异值上.由此形成的水印算法经大量实验及分析表明其具有很好的鲁棒性,能够抗各种攻击,特别是强噪声、强压缩攻击、缩放、裁剪及任意角度旋转等攻击下,仍具有良好的性能.
  • 信息安全与计算机体系结构
    王建军(1,2),李建平1,杜仕甫1
    2014, 35(8): 1794-1797.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对移动节点的移动性和随机性,传统的身份认证和访问控制不能提供足够的安全保障,提出对移动节点进行风险评价.基于蜂窝历史访问信息评价信任风险,位置信息评价位置风险,时态信息评价时态风险,并提出使用CCRAA综合评判信任风险、位置风险和时态风险的综合风险,提高了移动节点访问行为的安全性,以及权限管理的灵活性,避免模糊综合评判因为权值分配带来的不确定性.最后,使用实例对CCRAA和模糊综合评判的风险评判过程进行了比较.
  • 信息安全与计算机体系结构
    陈立根(1,2),刘胜利(1,2),高翔(1,2),肖达(1,2)
    2014, 35(8): 1798-1802.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    路由器作为网间互联的核心设备,其主要功能为存储转发数据包.目前互联网中超过半数的路由交换设备来自Cisco公司,对Cisco IOS的漏洞攻击给网络安全造成了严重影响.为此提出了一种基于动态污点分析的漏洞攻击检测方法.给出了污点传播规则的形式化描述;分析了常见的4类漏洞攻击的实质,提出了基于污点分析的攻击检测规则.设计并实现了Cisco IOS漏洞攻击检测系统CTaintDetect,测试结果表明,检测系统成功检测出3个已公开利用代码的漏洞攻击,验证了检测方法的有效性.
  • 信息安全与计算机体系结构
    苏晓萍1,申情2,宋玉蓉3,蒋云良2
    2014, 35(8): 1803-1807.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    病毒营销是近年来用于社会网络的一种有效营销手段,其成功的关键是准确寻找网络中有影响力的节点作为触发品牌知名度的少数用户,保证在较少投入情况下获得较大收益.以往的研究常以局部中心性指标:度作为衡量节点影响力的重要依据,尽管该方法实现简单,但在很多情形会失效;而介数等全局指标计算量大,不适用于大数据的社会网络.本文根据真实网络数据,构造用户兴趣强度关系图,在此基础上采用基于邻域信息的半局部中心性的方法发现网络中有影响力的节点,在准确性和运算速度之间取得了平衡,使该算法能够应用于大数据集.在此基础上,以所提算法获得最具影响力节点作为初始传播节点,在三个真实网络数据上进行信息传播演化,实验结果表明,相较度作为有影响力的衡量指标,利用本文方法发现的有影响力节点能够使信息更快地在网络中传播,同时还发现:稀疏网络不利于信息传播,网络越稀疏,启动人群购买愿望需要投入的初始节点数目越多.
  • 信息安全与计算机体系结构
    杨明星,彭新光
    2014, 35(8): 1808-1811.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从安全性、能耗角度考虑,提出一种适合移动智能终端使用的轻量级OTP身份认证方案.该方案基于挑战/应答机制,利用Hash加密、伪随机数实现通信双方的互认证,可抵抗冒充攻击、重放攻击,不存在小数攻击;另外通过简化认证过程﹑减轻客户端运算量及存储量,实现认证算法轻量级目的.Android平台的实验测试表明,与传统商务S/Key方案相比,该方案安全性高,认证计算量小,能耗低,执行效率高,且不依赖第三方,适合移动商务的身份认证.
  • 信息安全与计算机体系结构
    李森森,徐金甫
    2014, 35(8): 1812-1815.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分组密码IP核具有配置过程复杂、数据运算量大的特点,如何对其进行高效的验证是整个设计面临的关键问题.在随机验证中,激励生成和覆盖率模型抽象占据着尤为重要的位置.本文将分类树方法应用于分组密码IP的功能验证,并且针对其无法解决关联操作和顺序控制的缺点实施改进,主要是引入虚拟输入对激励序列进行规划,构建超长输入数据包.实验证明,采用改进的分类树指导激励生成和覆盖率模型抽象,能够生成更加精简有效的激励和完备的覆盖率模型,进而显著地提高验证的效率和完备性.
  • 信息安全与计算机体系结构
    王莲莲,张大坤,宋国治
    2014, 35(8): 1816-1821.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    三维集成电路是集成电路发展的一个主要趋势,为了解决大规模三维集成电路的互连问题,三维片上网络应运而生.而三维路由算法决定了每个数据包在传输时所要经历的路径,以及数据包是否能正确地传送到目的地址,是三维片上网络研究的关键技术之一.本文从是否考虑网络流量和拥塞状况的角度,将三维路由算法分为无关路由算法和自适应路由算法,并对目前已提出的三维路由算法的性能进行分析与综述,指出了三维片上网络路由算法的研究方向.
  • 信息安全与计算机体系结构
    戴强,戴紫彬,张立朝
    2014, 35(8): 1822-1826.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    反馈移位寄存器是众多流密码算法的核心部件, 加快反馈移位寄存器操作是提高流密码处理速度的关键.为提高传统流密码算法中反馈移位寄存器软件实现性能,在分析通用微处理器上反馈移位操作特征的基础上,设计了相应的反馈移位寄存器RISC扩展指令和灵活高效的硬件支持单元,构建了基于NIOSⅡ的SOPC测试平台,测试结果表明,使用扩展指令后,通用微处理器上反馈移位操作性能最大提高7.5倍,而流密码算法软件实现性能也随之提高了3~4倍.
  • 信息安全与计算机体系结构
    郭怡惠,张立朝,戴紫彬
    2014, 35(8): 1827-1830.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决通用RISC微处理器进行指令扩展难度大的问题,分析了RISC微处理器的基本结构,提出一种在处理器增加指令扩展接口的方法.处理器用户在扩展接口挂接扩展模块即可实现指令扩展而且不需要进行大量的验证工作,缩短了设计周期.通过对预留的扩展指令分类、设计指令扩展结构和接口单元以及确定扩展模块的信号与时序要求,设计完成处理器指令扩展接口.设计指令扩展模块,测试指令扩展功能并与普通处理器指令扩展的过程进行对比,结果显示增加扩展接口以后处理器能够实现指令扩展并可以简化过程,从而说明该方法可以应用到处理器的设计中.
  • 人工智能与算法研究
  • 人工智能与算法研究
    沈佳杰,江红,王肃
    2014, 35(8): 1831-1836.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对于标准的蚁群算法在问题规模较大情况下收敛速度慢、易早熟的问题,通过引入全局最优路径地图以及概率边计数值的方法,从而实现对于搜索路径当前最优值、全局最优值的启发性和历史的最优值的兼顾,提高了蚁群算法全局最优值查找能力,加快蚁群算法的收敛速度,提出了一个基于最优路径地图和概率边计数值的蚁群算法,通过理论证明改进的蚁群算法可以有效的提高蚁群算法对于旅行商问题的全局最优路径的查找能力以及对于最优值的收敛速度,通过对于不同旅行商问题实例的进行实验,验证了本文提出基于最优路径地图和概率边计数值的蚁群算法的合理性以及相应的理论证明的正确性.
  • 人工智能与算法研究
    王晓光(1,2),郑向伟(1,2)
    2014, 35(8): 1837-1841.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    生物地理学优化算法(Biogeography-Based Optimization, BBO)是一种基于迁移共享信息的智能算法,其结构简单有效,但解决复杂问题时效果不佳.基于分而治之策略和协同进化框架,提出一种合作型协同生物地理学优化算法(Cooperative Coevolutionary BBO, CBBO).首先将种群划分为多个子种群,采用BBO演化每个子种群,然后选择其它子种群中最好的栖息地,为当前子种群的栖息地构建上下文向量,并通过目标函数进行评价.针对6个基准函数测试CBBO算法,并与BBO、PSO、ACO、DE算法进行比较,结果表明,CBBO算法在收敛速度和收敛精度方面优于BBO等其它算法.
  • 人工智能与算法研究
    赵逢达(1,2),闫亭亭(1,2),孔令富(1,2)
    2014, 35(8): 1842-1847.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有室内定位算法精度较低、部署维护成本高、鲁棒性不足等缺点,提出一种基于粒子滤波的室内无线定位自学习算法,将在室内环境下行人定位问题描述为动态系统状态估计问题,将智能移动终端与室内定位相结合,分别利用智能移动终端内置的传感器和Wi-Fi模块感知用户运动和用户所在环境,并利用粒子滤波对得到的定位数据进行滤波融合.同时将定位结果实时上传至服务器,递增式地构建位置指纹库,并根据时间标签不断地更新指纹库,以适应室内环境的动态变化.实验结果表明,该定位算法有效克服了现有室内定位的局限性,提高了定位精度及鲁棒性.
  • 人工智能与算法研究
    杨静1,原永滨(1,2),于旭3
    2014, 35(8): 1848-1851.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统l-多样性模型实现方法或者效率较低,或者信息损失较大,针对这种不足,提出一种改进的基于聚类的l-多样性模型实现算法.该算法首先计算准标识符集合中各属性的方差,其次根据方差确定不同属性在数据相似性计算中的权重,再次根据数据之间的相似性进行约束聚类,最后对同一簇数据进行数据概化,实现l-多样性模型.仿真实验结果表明本文算法可以以较小的数据信息损失和较快的运行效率实现l-多样性模型.
  • 人工智能与算法研究
    张大鹏(1,2),左孟飞1,王新生1
    2014, 35(8): 1852-1855.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    已有的信任推荐模型认为推荐信任会沿传递路径衰减,这并不完全符合人类的信任习惯.针对这种情况,提出一种基于推荐偏差的多主体系统信任推荐模型:(1)对推荐信任沿传递路径衰减的不足之处进行了阐释并给出了推荐偏差的概念;(2)给出了利用推荐偏差计算推荐信任度的方法,该方法引入了信心指数来衡量被推荐者对推荐者以固定的推荐偏差向其进行推荐的信心;(3)给出了信任信息的传递方法;(4)使用了4组数据进行了场景分析,分析结果表明:当信任网络中存在信心指数较高的推荐者时,使用本方法得到的结果准确度较高.
  • 人工智能与算法研究
    赵硕, 张少敏
    2014, 35(8): 1856-1860.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对电力数据海量化、多维化的趋势,解决传统聚类算法将会遭遇单机计算资源不足的瓶颈,本文提出了一种基于MapReduce的电力负荷曲线聚类的分布式VTCK算法,将Canopy粗聚类方法和可变阈值方法引入到传统K-means算法中,解决传统K-means算法缺陷.最后,通过相关实验验证算法性能,经实验验证聚类正确率与传统K-means相比提高了10%左右,且并行性能较好.采用真实电力负荷数据进行算例分析,利用提出的算法提取出电力负荷特征曲线.
  • 人工智能与算法研究
    雍龙泉(1,2),刘三阳2,拓守恒1,邓方安1,陈涛1
    2014, 35(8): 1861-1864.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    绝对值方程是一个NP-hard问题, 有关多解绝对值的研究更不多见, 重点研究存在2n个解的绝对值方程. 首先给出了存在2n个解的条件, 其次给出了一个求解算法: 带有聚类的全局和声搜索算法. 采用位置更新和小概率变异策略来取代经典和声搜索算法的音调微调操作, 进而通过多种群多次聚类策略来寻找原问题的多个解. 实验结果表明, 本文算法具有较强的搜索能力, 能够获得绝对值方程问题尽可能多的解.
  • 人工智能与算法研究
    蔡永铭,张学农,张立成
    2014, 35(8): 1865-1868.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    诊断问题的复杂性限制了基于模型诊断技术的实际应用,近年出现了不少高效的约束求解器,为充分利用约束求解技术完成诊断,提出一种基于约束的诊断模型,采用约束描述系统结构和功能,重新定义诊断问题并证明了基于约束的诊断和基于一致性的诊断是等价的,在保证诊断完备性的前提下将基于模型的诊断问题转换为通用的约束求解问题;在此基础上,分析了系统的可诊断性,给出了诊断假设可判定、不可判定和部分可判定的充分必要条件,并建立了诊断假设空间关于可诊断性的半序关系,为诊断假设的判定提供理论依据.
  • 图形与图像技术
  • 图形与图像技术
    刘鹤丹(1,2,3),王成恩(1,2,3)
    2014, 35(8): 1869-1875.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对二阶多节点多面体可视化过程中存在的等值面准确拓扑及绘制、传输代价等问题,提出一种面向二阶20节点六面体生成的保证几何拓扑特征的等值面抽取方法.为反映网格单元内部等值面片真实凹凸性质、克服拓扑二义性,对二阶20节点六面体单元等参插值函数进行研究及特征分析,在网格单元棱边计算等值面片轮廓等值点,在表面及体内提取可以表现等值面几何特征的关键点;根据三类插值关键点间的逻辑关系制定了令拓扑准确唯一的等值面片三角化规则及修复策略,同时设计了基于关键点的三角面片压缩索引结构.实验结果证明,该方法可准确计算并描述二阶20节点六面体网格单元内部等值面的几何拓扑结构,具备对不同精度要求的适应性,并有效降低了绘制与传输代价.
  • 图形与图像技术
    张世辉(1,2),候芳1,段亮亮1,孔令富(1,2)
    2014, 35(8): 1876-1881.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    图像中的显著性区域是图像中具有特殊特征的区域, 由于不同特征甚至不同方式提取的相同特征都可以从不同方面反映图像的显著性, 因此提出一种多层次融合的图像显著性区域检测方法. 该方法首先在底层上融合图像的区域颜色特征、 区域纹理特征和区域空间相干性得到区域对比度图, 然后根据中心先验和颜色先验生成高层先验图并将其与区域对比度图进行融合得到初步的显著性图, 最后在尺度空间上融合各个尺度下的初步显著性图得到具有各个尺度显著性图特点的最终的高质量显著性图. 由于该方法同时考虑了不同特征的区域对比度、 空间相干性、 高层先验知识、 尺度空间等多层次信息, 所以在国际上现有最大的公开测试集上的测试结果表明, 与现有显著性区域检测方法相比,所提方法具有更高的精确度和更好的召回率.
  • 图形与图像技术
    陈宁,邓斌
    2014, 35(8): 1882-1884.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了生成三维空间分形图,提出将具有平面D3对称特性的Sierpinski三角形压缩到二十面体上的方法.将二十面体上的一个平面置于平行于XOY平面的位置,选取这个面为基准面,根据球内接二十面体几何特点,构造球内接二十面体;将Sierpinski三角形映射到二十面体的基准面上;通过旋转变换将基准面上的分形图旋转变换到二十面体的其它表面上,生成三维空间分形图.研究表明,可以用具有平面D3对称特性的分形图生成二十面体分形图.
  • 图形与图像技术
    杨家红1,刘元元(1,2),单晋婷1,徐坤2,陈越立3
    2014, 35(8): 1885-1890.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以正交匹配追踪(OMP)算法和压缩采样匹配追踪(CoSaMP)算法为代表的贪婪算法是压缩感知理论图像处理中得到实际应用的有效方法之一.其计算复杂度高,对测量次数的要求高,重建精度低.针对以上问题,提出一种新的贪婪算法的融合框架,该框架通过融合正交匹配追踪(OMP)算法和压缩采样匹配追踪(CoSaMP)算法得到一种新的算法(FMP),将前两种算法的支撑集进行交并集处理,从并集中选择最合适的原子,实现支撑集的二次筛选,最终实现信号的精确重构.基于图像的仿真实验及框架的稳定性特点表明,在相同的测试条件下,该算法能够有效提高信噪比、减小误差,重构效果无论是低分辨图像还是高分辨图像均优于整个融合框架中的其他贪婪算法.
  • 图形与图像技术
    夏利民,杨宝娟,蔡南平
    2014, 35(8): 1891-1896.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于案例推理的视频中人体可疑行为识别算法.该算法主要包括行为案例的表示和案例推理算法.提出新的行为案例表示方法,自动检测行为案例中所包含的基本子行为,以基本子行为特征和基本子行为相关的时间特征作为案例的属性特征来描述行为案例.在案例推理过程中,除了考虑行为案例中包含的基本子行为的相似性,提出顺序因子用于度量基本子行为之间的时间顺序关系匹配程度,跨度因子用于度量基本子行为持续时间的相似性,使案例相似性的计算更加合理和全面.实验结果表明该方法与其他方法相比具有更高的识别精度,可以满足监控视频中实时检测和识别可疑行为的要求.
  • 图形与图像技术
    王益红,陈昭炯
    2014, 35(8): 1897-1900.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Eitz线画草图识别算法在提取局部特征时没有考虑像素的空间位置信息、分类阶段未选取有效核函数等问题,本文提出一种融合位置信息的类hog局部特征提取算法,旨在更好地区分不同位置上具有相似梯度方向分布的特征;其后采用词包模型对图像进行描述.分类阶段采用直方图交核作为核函数,应用SVM分类器进行分类识别.实验结果表明,本文所提取的局部特征数量少、维数低,有效地降低了运算量.同时还能在大多数情况下提高线画草图的识别率.
  • 图形与图像技术
    曹倩霞(1,2), 罗大庸1, 王正武2
    2014, 35(8): 1901-1905.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对复杂场景中非平稳背景扰动问题和暂停(或低速)运动目标容易污染背景问题,提出一种块级-像素级分层级联背景差分和跟踪反馈相结合的目标检测方法.首先,基于Sigma-delta背景算法,由能有效处理非平稳背景的块级背景差分快速检测粗目标,然后基于Camshift-Kalman跟踪算法,对粗目标进行跟踪并反馈状态信息至块级背景差分算法中约束块级背景更新和像素级前景提纯操作以阻止暂停(或低速)运动目标污染背景,同时,将块级背景更新状态信息反馈回到跟踪算法中约束跟踪操作以提高跟踪精确性,二者相互作用.实验表明,该方法在存在非平稳背景或暂停(或慢速)运动目标等复杂场景中能实现鲁棒的前景检测效果.
  • 图形与图像技术
    仇建斌,李士进,朱跃龙,万定生
    2014, 35(8): 1906-1910.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着高光谱遥感技术的发展,图像的谱分辨率越来越高,更加有利于图像地物分类及目标检测等任务.但是由于高光谱遥感图像具有波段多、波段之间相关性高和冗余度大等特点,给图像的进一步处理带来了新的挑战,因此有必要对高光谱遥感图像进行降维处理.本文在保留高光谱遥感物理信息的基础之上,从曲线形状分类角度提出了一种结合时间序列重要点分析以及带分组约束搜索的波段选择新方法.该方法将高光谱遥感图像的每个像素的所有波段转换成时间序列进行分析,首先运用小波变换去除光谱噪声,然后借鉴时间序列重要点的提取原理,获取初始候选波段集合.在此基础上结合条件互信息分组,提出改进的分支定界搜索法获得最终的波段组合.为了验证本文波段选择的有效性,对降维后的高光谱图像进行了SVM分类,在两个公共测试数据集上的实验结果表明,本文方法能够选择具有重要信息的波段,而且与以往的方法相比,本文新方法选择的波段较少,而分类正确率未见明显降低,有时甚至更高.
  • 图形与图像技术
    胡立华,张继福
    2014, 35(8): 1911-1915.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    长方形是机械产品等实体的主要外观形态之一,但由于图像的多样性,针对长方形的自动检测研究较少.长方形在射影变换下为一个四边形,长方形的提取可以转换为单幅图像四边形的提取问题.本文采用计算机视觉技术,给出了一种基于图像的四边形自动检测算法.算法首先针对canny检测出来的拟合直线,进行直线合并、直线删除的预处理;其次根据四边形的几何特征,进行四边形的查找得到初始四边形检测;然后结合高层语义信息,剔除错误的四边形,并形成最终的四边形;最后以VB6.0语言为开发工具,设计与实现了基于图像的四边形自动提取原型系统,并以单对象多角度的图像为对象验证了算法的有效性,检测出的四边形可广泛应用在图像的匹配、分类及检测等领域.
  • 图形与图像技术
    李春华(1,2,3,4),李宁(2,3,4),吴立潮1
    2014, 35(8): 1916-1921.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    运动目标检测是计算机视觉运动分析的基础,并有着广泛的应用领域.为结合帧差法运算速度快和光流法运动目标检精度高的特点,提出一种基于改进帧差法和双向光流法相结合的快速运动目标检测算法.通过改进的三帧帧差检测法,准确的获取运动目标区域.利用提出的双向光流法,在光亮度不连续及干扰的情况下,准确地提取运动目标区域特征点的光流,并对光流矢量采用阈值标注,进而检测出运动目标.实验结果表明,该方法可以有效的改善目标检测的准确性和检测速度.
  • 图形与图像技术
    杨凤霞
    2014, 35(8): 1922-1925.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据彩色图像的特点,基于二维Arnold映射和Logistic映射设计了一种彩色图像加密算法.该算法由在不同颜色分量上的交叉扩散操作、基于伪随机序列的替换操作和基于Arnold映射的置乱操作组成.交叉扩散操作在整个密文图像上散播明文图像每一比特的影响,改变了明文图像的统计特性.置乱操作每轮用于混沌伪随机序列发生器和置乱操作的参数均由初始密钥和(0,0)点的像素值共同决定.计算机仿真实验与安全性分析表明,该算法能有效地抵抗选择明文攻击和已知明文攻击,密钥空间较大,算法具有较高的安全性.
  • 图形与图像技术
    王文涛,朱顺安,唐菀
    2014, 35(8): 1926-1930.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    边缘检测是机器视觉和计算机视觉处理的基础性工具,其效率和效果直接影响了后续图像处理的质量及视觉系统的整体响应时间.用FPGA平台固化边缘检测算法可以大大提高算法的效率.Sobel算法计算简单,但其检测出来的边缘粗,同时现有FPGA平台上采用的固定域值、经验阈值的实现方案通用性较差.为此,本文采用非极大值抑制方法来改进Sobel算子,并运用一种基于梯度直方图的二阶导数最大值的阈值选取策略使算法具自适应性.在FPGA平台上,采用流水线及分布式策略设计出边缘检测算法的并行运算电路.仿真结果表明与现有FPGA平台上的Canny与Sobel算法相比,改进后的边缘检测方案在保证实时性的前提下,提高了边缘检测的质量,具备了自适应性、FPGA门资源占用少等特性.
  • 图形与图像技术
    赵艳丽1,王兴2,马晓普1,李争艳1
    2014, 35(8): 1931-1936.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    抗几何攻击是鲁棒水印算法研究的关键问题之一,基于归一化的技术虽然具有一定的抗几何攻击能力,但对于剪切等图像内容丢失攻击显得无能为力.针对该问题,结合图像特征点及梯度方向,提出一种可抗几何攻击的鲁棒水印算法.由于在图像几何变换中,图像两个点处的梯度方向夹角能够保持不变,因此算法通过修改两个特征点间的梯度方向夹角进行水印嵌入,并在理论上给出了可通过修改特征点处邻域的DCT系数以完成上述嵌入过程.该算法不需对图像或图像的区域进行归一化处理,从而避免了因图像内容丢失而引起的归一化不同步问题.实验结果表明,算法能够抵抗多种对含水印图像的常规处理攻击和几何攻击,尤其对于裁剪攻击具有较好的鲁棒性.