Please wait a minute...
  • 中国计算机学会会刊
  • 中国科技核心期刊
  • 中文核心期刊

当期目录

    论文
    一个面向安全协议分析的非单调逻辑
    刘海燕[1] 杨朝红[1,2] 蔡红柳[1]
    2007, 29(10): 1-3. doi:
    摘要 ( 422 )   PDF (221KB) ( 357 )     

    本文提出一种对安全协议进行分析的非单调逻辑。使用知识集描述已知的断言,使用信念描述安全协议系统的默认判断,通过推理和非单调的信念维护,可以验证安全协议的安全性。

    基于粒子群和人工免疫的混合入侵检测系统研究
    郭文忠[1,2] 陈国龙[1] 陈庆良[1] 刘延华[1] 余轮[2]
    2007, 29(10): 4-6. doi:
    摘要 ( 474 )   PDF (238KB) ( 345 )     

    目前,漏报率和误报率高一直是入侵检测系统(IDS)的主要问题,而IDS主要有误用型和异常型两种检测技术。根据这两种检测技术各自的优点以及它们的互补性,本文给出一种基于人工免疫的异常检测技术和基于粒子群优化(PSO)的误用检测技术相结合的IDS模型;同时,该系统还结合特征选择技术降低数据维度,提高系统检测性能。实验表明,该
    系统具有较高的检测率和较低的误报率,可以自动更新规则库,并且记忆未知类型的攻击,是一种有效的检测方法。

    基于Java平台实现安全行为模型验证
    李泽鹏[1] 金英[1] 张晶[1] 郑晓娟[2]
    2007, 29(10): 7-10. doi:
    摘要 ( 422 )   PDF (241KB) ( 427 )     

    非信任代码的安全执行是移动代码安全的重要问题之一。携带模型代码方法同时从移动代码的生产者和使用者的角度考虑,为安全执行非信任代码提供了一个系统、全面且有效的解决方案。该方法主要包括安全策略的定义、安全行为模型的生成,以及其验证和安全策略的强制实施。针对已被广泛使用的Java平台,在深入分析其基于访问控制的安全 体系结构的基础上,通过对Java核心类的修改和扩展,提出了一种能增加新的安全策略,以及实现MCC方法中安全行为模型验证的方法,为提高Java安全策略的描述能力,以及基于于Java平台实现MCC方法,确保更全面的安全机制提供了可行的途径。

    Web服务安全性测试技术研究
    施寅生 邓世伟 谷天阳
    2007, 29(10): 11-13. doi:
    摘要 ( 455 )   PDF (272KB) ( 797 )     

    Web服务的应用越来越广泛,Web服务中的安全缺陷与漏洞也在不断增多,Web服务安全性问题日益突出。Web服务安全性测试是保证Web服务软件安全性、降低安全风险的重要手 段。本文提出了一种Web服务安全性测试框架,论述了Web服务主要的安全功能需求、实现标准及实施安全功能测试的一般原理,并从攻击Web服务的角度对Web服务安全漏洞测试进行了系统介绍,分析了Web服务常见的安全漏洞及测试方法。

    基于P2P流媒体实时分发模型的异常探测研究
    万剑雄[1] 陈昕[2] 路娟[1]
    2007, 29(10): 14-16. doi:
    摘要 ( 396 )   PDF (226KB) ( 420 )     

    CDN和P2P是现在常用的两种网络加速方法。本文首先简要阐述了CDN和P2P技术,然后针对CDN-P2P混合流媒体分发模型给出了一种探测异常节点的方案。此方案在一定程度上减轻了CDN服务器作为P2P索引节点的监测压力,从而使CDN服务器能更有效地进行流媒体服务。

    一种基于人工免疫网络的文本聚类算法
    童健华 谭洪舟
    2007, 29(10): 17-19. doi:
    摘要 ( 465 )   PDF (234KB) ( 427 )     

    本文构造了一种能准确描述文本之间相似性(亲和力)的新方法,并在此基础上提出了一种基于人工免疫网络的文本聚类算法。仿真结果表明,与传统的文本聚类算法相比,新算法不仅能自动发现新类,而且具有聚类精度更高、数据压缩比更大、与输入初始配置无关、可增量处理的优势。

    基于语义覆盖网络的信息组织与服务体系框架
    黄宏斌 邓苏 张维明 刘震
    2007, 29(10): 20-25. doi:
    摘要 ( 408 )   PDF (392KB) ( 481 )     

    针对广域网络环境下面向用户需求的信息服务要求,本文设计了一种基于语义覆盖网络的信息组织与服务体系框架。该框架充分考虑用户的信息需求与信息体系,提供了一种趋 于扁平化的信息共享与服务环境。该框架通过自底向上和自顶向下相结合的信息组织模式,在信息资源中心完成基于语义的信息整合与组织的基础上采用基于语义相似度聚类的语义覆盖网络,提供基于语义的信息资源发布、发现与定位的能力。

    虚拟校园三维全景漫游技术研究
    杨琳 赵建民 朱信忠 徐慧英 郑国强
    2007, 29(10): 26-28. doi:
    摘要 ( 447 )   PDF (208KB) ( 831 )     

    本文对全景漫游技术进行了讨论。全景漫游技术中需要解决三个问题:全景图的生成、漫游空间的编辑和浏览器的设计。基于两张圆鱼眼图像生成单张球面全景图,我们开发实现了浙江师范大学校园全景漫游系统。在全景图的生成中,提出了一种基于拼合参数自动寻优的球面全景图生成方法。该方法具有拼合速度快、拼合效果好的特点。

    文化算法研究进展
    张涤 杨燕
    2007, 29(10): 29-31. doi:
    摘要 ( 414 )   PDF (155KB) ( 918 )     

    文化算法是一种源于文化进化过程的进化模型,具有许多优良特性,成功地解决了一些复杂的问题,但该算法并不完善。本文介绍文化算法的模型及其研究进展,指出了该算法未来可能的研究方向。

    一种用于连续反最近邻查询的空间削减算法
    高峰[1] 赵丹枫[1] 刘国华[1] 刘军生[2] 张奇[1] 张宇[1]
    2007, 29(10): 32-34. doi:
    摘要 ( 402 )   PDF (213KB) ( 418 )     

    动态环境中的反最近邻查询已成为空间查询的研究热点,有效的数据空间削减策略是此类查询的瓶颈。本文首先给出了连续反最近邻CRNN查询的定义,并且深入分析了问题的特点;其次,在综合分析已有削减策略的基础上给出了可用于CRNN查询的空间削减算法。该算法能在降低I/O操作的同时保证结果的精确性,并且不依赖于特定的索引结构和查询算算法。实验表明,该算法能够有效削减掉不包含RNN的结点,能够提高CRNN查询效率。

    免疫克隆算法参数的均匀设计
    高尚[1,2] 陈建忠[3]
    2007, 29(10): 35-37. doi:
    摘要 ( 411 )   PDF (158KB) ( 401 )     

    人工免疫系统是基于生物免疫系统特性而发展的新兴智能系统,本文介绍了人工免疫系统中的克隆选择原理。免疫克隆算法的参数设置通常是依靠经验和试验来确定,造成试验工作量大且难以得到最优的参数组合,影响了算法的使用。通过将免疫算法基本模型的参数设定问题描述成均匀设计中多因素、多水平的试验设计,从而能够用较少的试验很快  快设定算法参数的取值。仿真试验表明了该方法的可行性和有效性。

    进化策略在极大似然法参数估计中的应用
    郭德龙 周永权
    2007, 29(10): 38-40. doi:
    摘要 ( 420 )   PDF (220KB) ( 518 )     

    采用极大似然法进行参数估计,是为了避免传统优化算法的缺点。本文采用进化策略算法与极大似然参数估计法相结合使参数估计变量不再受初始值影响,从而可获得全局更优 的解。最后,以威布尔三参数分布为例进行参数估计。结果表明,该方法有求解精度高和收敛速度快的优点,从而使进化策略算法能更好地应用于数理统计中。

    基于Objrmap的区分实时进程页的页面置换算法
    李自强[1,2] 周明天[1] 万明成[1]
    2007, 29(10): 41-43. doi:
    摘要 ( 451 )   PDF (180KB) ( 351 )     

    本文深入分析了Linux 2.6的新技术--基于对象的逆向映射Objrmap的基本原理,探讨了区分实时进程页的置换策略的可能性,并提出了基于区分实时进程页的页面置换算法,增  强了Linux系统的实时性。改进的算法具有优异的时空性能,同时不影响系统的高并发度和进程间的内存共享。实验表明,改进算法在重载条件下,实时进程的缺页次数明显少于  原算法。

    时间自动机可达性分析算法的改进
    张松年 庄雷 杜娟
    2007, 29(10): 44-46. doi:
    摘要 ( 449 )   PDF (161KB) ( 631 )     

    模型检测时,实时系统的大多数安全属性和部分活性都可以通过可达性分析算法来验证。本文介绍了时间自动机和可达性分析算法,并对可达性分析算法中的后继算法进行了改进。

    运用Chi2算法的一种变形简化决策树归纳的实例表示空间
    徐计 张桂芸
    2007, 29(10): 47-49. doi:
    摘要 ( 496 )   PDF (172KB) ( 555 )     

    决策树归纳的两个重要阶段是数据表示空间的简化和决策树的生成。在将训练集的不一致率控制在某一阈值的前提下,减少实例的属性个数和各个属性的取值个数保证了决策树方法的可行性和有效性。本文在Chi2算法的基础上运用它的一种变形进行属性取值离散化和属性筛选,然后运用算术运算符合并取值个数为2或3的相邻属性。在此基础上生
    成的决策树具有良好的准确性。实验数据采用的是一个保险公司捐献的数据集。

    基于单因素方差分析的决策树算法
    丁顺利 洪允德 袁静波
    2007, 29(10): 50-53. doi:
    摘要 ( 491 )   PDF (219KB) ( 514 )     

    测试属性的选择是决策树构建的关键。本文基于单因素方差分析原理,提出了决策树算法ANOVA1.0及ANOVA2.0。两种算法在测试属性的选择上分别采用最大组间平方和、最大组内平方和增益率,而且都在平台WEKA-3-5上实现。与ID3、C4.5进行效率、精度等方面比较的大数据集实验结果表明,提出的两种算法是较好的分类算法。

    一种基于信息分解与合成的数据库加密方法
    李现伟 刘国华 苑迎 麻会东
    2007, 29(10): 54-56. doi:
    摘要 ( 377 )   PDF (206KB) ( 467 )     

    针对数据库加密后检索与运行效率低、SQL查询操作受制约等问题,本文提出了一种不依赖数据值加密的新型数据库加密方法。该方法根据关系数据库中数据是结构化的这一特征,通过信息分解与信息合成的思想来保障数据库安全。同时,本文还给出了信息分解与合成的定义和基本准则;描述了该加密方法上的查询处理过程。最后,通过实验与传统数
     数据库加密技术进行了性能比较。

    一种基于子串运算的模式匹配方法
    王聪 刘国华 苑迎 张凌宇
    2007, 29(10): 57-60. doi:
    摘要 ( 383 )   PDF (217KB) ( 476 )     

    本文的主要目的是找到一种通用的方法来解决模式匹配中的复杂匹配问题。文中描述了一种通过在数据库中搜索和匹配列的q-grams子串来找到一个源列和目标列间对应关系  的代数表达式,从而获得匹配结果的方法。该方法的优点是不需要再附加任何额外的用于匹配的信息就可以有效地找到模式中那些复杂的匹配,并且可以处理固定和可变长度类 型的列。文章中使用了一个递归的算法来推论列的子串拼接的正确顺序,并结合一些例子介绍了这一算法,然后测试了算法的实际表现。

    发掘数据库模式间的复杂匹配
    钱颖
    2007, 29(10): 61-62. doi:
    摘要 ( 418 )   PDF (171KB) ( 359 )     

    本文提出一种新的发掘数据库模式间复杂匹配的系统构架CSM。CSM首先通过预处理从数据类型上过滤掉部分不合理的候选匹配,并利用多个具有特殊目的的检索程序分别对 选空间的特殊部分进行检索,发掘1:1和复杂匹配,针对被匹配模式中存在不透明列的问题,还可进一步应用补充匹配器找到不透明列间的匹配关系。实验表明,与其它模式匹配
    方法相比,CSM不仅能全面地发掘模式间匹配,还具有较高的效率、查全率和查准率。

    基于提取关键词的中文文档复制检测研究
    麻会东 刘国华 李旭 梁鹏 刘春辉 张凌宇
    2007, 29(10): 63-64. doi:
    摘要 ( 349 )   PDF (164KB) ( 477 )     

    文档复制检测技术在保护知识产权和信息索引中起重要作用,它可以防止剽窃事件的发生,提高互联网检索效率。目前,英文复制检测技术已经比较成熟,但中文复制检测技术研 究还处于起步阶段。本文提出一种基于关键词的指纹提取方法;提出k-words方法分解句子;定义了数字指纹树概念,并用数字指纹树来存储指纹。最后,用实验验证了所提出的
      方法。

    一种挖掘XML文档频繁子树的方法
    傅珊珊 吴扬扬
    2007, 29(10): 65-67. doi:
    摘要 ( 381 )   PDF (241KB) ( 487 )     

    本文主要研究从由带标签有序树构成的森林中挖掘嵌入式频繁子树,具体做法是:首先对XML文档进行预处理,生成最简结构树SST,然后从SST中挖掘出频繁子树。本文提出了SS TMiner算法,该算法针对TreeMiner算法存在的瓶颈问题,结合当前所处理的SST的结构特点进行改进,进一步提高了算法执行的效率。实验证明,本文提出的方法能够准确高效地
      地挖掘出XML文档中的频繁子树。

    基于决策树的不完备信息系统的规则提取方法
    李海涛[1] 章德斌[2]
    2007, 29(10): 68-69. doi:
    摘要 ( 392 )   PDF (156KB) ( 411 )     

    规则提取是RST中一个重要的研究方向,本文提出了不完备信息系统的相对正域的概念,通过简单的集合运算就可以求得相对正域;利用相对正域选择决策树的结点,构造一棵决 策树,完成对不完备信息系统的规则提取。

    一种改进的基于FP-树的最大目标频繁项集挖掘算法
    梁碧珍[1,2] 陆月然[1,3] 秦亮曦[1]
    2007, 29(10): 70-72. doi:
    摘要 ( 364 )   PDF (232KB) ( 415 )     

    目前,基于FP-树的最大频繁项集挖掘算法存在的一个问题是FP-树的规模过大,遍历树需耗费大量的运行时间,并且挖掘出来的很多频繁项集是用户不感兴趣的,过多的无用频繁  模式影响了挖掘的效率。本文提出一种排序紧缩非冗余的STFP-树,以及基于STFP-树的最大目标频繁项集挖掘算法STFP-MAX。该算法在满足用户需求的基础上有效地缩小了FP- -树的规模,又加快了搜索的速度,从而提高了挖掘的效率。

    基于MLON结构的资源发现机制
    张忠平 雷炳银 刘欣媛
    2007, 29(10): 73-76. doi:
    摘要 ( 385 )   PDF (225KB) ( 318 )     

    网格资源发现机制是目前网格领域中的一个热点研究问题。本文对已有的网格资源发现方法进行了分析,指出了这些方法存在的不足;提出了一种基于MLON结构的资源发现机制 ,将具有同一类型资源的网格信息结点组织在一起形成域,把结点数量较多的域通过类型粒度组织成层次形结构。该机制利用类型匹配路由的资源搜索技术将资源发现请求转发
    发到资源所在的域,采用Topk技术在相应的域内找出与请求匹配的最佳的k个资源,从而改善了资源发现的性能,提高了用户的满意度。

    基于离散粒子群优化算法的网格资源分配研究
    梁正友 支成秀
    2007, 29(10): 77-78. doi:
    摘要 ( 463 )   PDF (173KB) ( 639 )     

    资源分配和任务调度是网格计算中关键的问题之一。本文提出一种基于离散粒子群优化算法的网格资源分配算法。该算法通过对粒子群算法中粒子的位置与速度进行重新定义 ,以及重新设计粒子的位置与速度的变换规则,使粒子群算法适用于网格资源分配和任务调度。理论分析及模拟实验表明,该算法具有良好的性能。

    基于UML的Web商务平台的开发方法
    顾平 庞秋奔 杨小梅 林清 陆玉能
    2007, 29(10): 79-81. doi:
    摘要 ( 415 )   PDF (184KB) ( 336 )     

    统一建模语言UML是一种面向对象的软件开发方法,它融合了软件工程领域的新思想、新方法和新技术。本文用UML设计了一个Web商务平台,并用支持UML的建模工具--Rational Rose Enterprise Edition实现了该Web商务平台。本文给出了Web商务平台的需求分析-用例图,Web商务平台的详细设计--序列图、活动图和类图,以及Web商务平台的实现--
     组件图和布局图。UML作为标准建模语言,支持从系统需求分析开始的软件开发全过程,它使系统各开发团队能够较容易地沟通,从而增强了整个系统开发过程的可控性,加快了
      系统的开发速度,提高了软件质量。

    基于模型检测的不可靠环境下电子商务协议分析
    马怀磊[1] 郭华[2] 庄雷[1]
    2007, 29(10): 82-84. doi:
    摘要 ( 459 )   PDF (222KB) ( 406 )     

    随着网络的大规模应用,电子商务协议的运行环境越来越不可靠。本文用模型检测的方法分析了不可靠环境下电子商务协议的安全性质。结果表明:安全的电子商务协议在不  可靠环境下运行时有可能不再保持安全性质。当安全性质违背时,借助由自动验证工具UPPAAL生成的消息序列查找原因并对协议进行修改。经验证,修改后的协议在不可靠的环
     境下保持安全性质。

    基于语义的电子商务异构信息集成模式研究
    陈维兴[1] 陈昕[1] 万剑雄[2] 路娟[2]
    2007, 29(10): 85-88. doi:
    摘要 ( 394 )   PDF (211KB) ( 467 )     

    电子商务平台是一个基于因特网的多信息融合环境。从本质上来说,该信息环境的数据模式属于一个异构的形式。针对电子商务平台信息融合的特点,本文探讨并研究了信息融合中的异构数据的语义集成及关键技术,提出了一类基于XML的电子商务平台异构信息的语义集成方案。

    泛型编程扩展及其JAVA实现
    徐文胜[1,2,3] 薛锦云[1,2,3]
    2007, 29(10): 89-91. doi:
    摘要 ( 398 )   PDF (228KB) ( 482 )     

    本文对泛型编程的核心思想和技术特征进行了较为深入的分析,介绍了泛型编程在语言实现上的现状与不足,着重论述了作者针对这些不足做出的改进工作,即对类型参数及其约束机制进行扩展以支持通用、高效的算法和数据结构的设计,并以Java语言作为实施例,详细介绍了如何通过现有对象技术来实现比较完整的泛型编程,是现有面向对象语 类泛型编程的首例。

    基于Bayes的软件可靠性模型研究
    李宝林[1] 李志蜀[1] 李斌[1] 金虎[2] 王莉[1]
    2007, 29(10): 92-94. doi:
    摘要 ( 402 )   PDF (170KB) ( 442 )     

    随着软件质量的提高,对软件可靠性的要求也越来越高。目前已经有一百多种软件可靠性模型。然而,在实际应用中由于可操作性等因素的影响,大多模型都没法得到有效的应用。鉴于此,本文在Nelson模型的基础上,结合Bayes原理给出了一种新的衡量软件可靠性的简单方法。实验表明,改进后的模型在实际应用中有较好的效果。

    性能优化的双盘非同时故障容错布局分析
    胡鸣 姜明华
    2007, 29(10): 95-97. doi:
    摘要 ( 405 )   PDF (175KB) ( 383 )     

    在分析双盘非同时故障容错模型的基础上,本文建议两种性能优化的布局:预留和约束的校验散布容错布局。当出现单盘故障后,这两种布局在不需要立即替换故障磁盘的情况  下自动过渡到另一个单磁盘故障容错的数据布局。约束的校验散布单盘故障布局便于提高校验写和单盘故障恢复性能,而且过渡算法实现较快。

    逻辑特征映射网络在教师考评工作中的应用研究
    林和平 苏子义 曹志胜
    2007, 29(10): 98-100. doi:
    摘要 ( 381 )   PDF (159KB) ( 391 )     

    对教师工作的考核,能够调动教师工作的积极性、主动性和创造性,同时也是建设一支具有良好思想道德品质和业务素质的教师队伍的一种重要手段。对教师工作考核的效用,往往因方法的不同而产生很大差异。本文采用逻辑特征映射人工神经网络对教师工作进行考核,提出了一种具有科学性、合理性、智能性的考评方法,能更直接有效地为决策者 提供决策依据。

    Robocup仿真比赛传球策略研究
    王罡 陈木彬 梁福鸿 郑淑梅
    2007, 29(10): 101-104. doi:
    摘要 ( 464 )   PDF (256KB) ( 458 )     

    机器人足球比赛是一个有趣且复杂的新兴人工智能研究领域,为人工智能和多智能体合作的理论发展提供了一个重要的实验平台,并使多智能体之间的合作、控制等许多新的理 论和算法能够在其中得以测试和发展。本文通过对足球机器人传球策略进行分析提出了改进方法,以期提高传球决策的成功率。

    一种基于Bayesian的信任协商模型
    赵贻竹
    2007, 29(10): 105-107. doi:
    摘要 ( 387 )   PDF (174KB) ( 370 )     

    信任协商是一种通过逐步暴露数字证书而在陌生人之间建立信任关系的方法。当一个用户在访问资源被拒绝时,系统提供适当的信息反馈可以提高系统的可用性,尤其对于访问 控制策略依赖于上下文相关信息的系统。然而,不加选择地提供反馈可能会泄露一些有价值的商业信息或个人隐私。本文通过分析访问控制中存在的问题,将Bayesian条件概率  率测量方法引入到信任协商中,提出了一种基于Bayesian概率的信任协商模型。该模型通过实时概率计算来给予反馈信息,以提高访问成功的几率。该方法既保护了系统的敏感信息,又提高了系统的可用性。

    P2P结构与搜索机制研究
    幸冬梅[1] 朱洪[2]
    2007, 29(10): 108-111. doi:
    摘要 ( 340 )   PDF (233KB) ( 370 )     

    P2P系统的研究现在较多集中在对非集中式系统的结构及搜索策略上。本文构造了基于语义的一种混合P2P系统,并且给出了各种常规的操作算法。本文首先引入了d-树的概念,并将Racke树的思想引入了P2P查寻操作中,简单分析了各种操作的最坏时间复杂度。

    采用SOM和RBF神经网络优化的水下航行器噪声源识别
    涂松[1] 贲可荣[1] 徐荣武[2] 田立业[1]
    2007, 29(10): 112-114. doi:
    摘要 ( 457 )   PDF (223KB) ( 447 )     

    本文提出利用SOM优化RBF网络隐层节点的方法提高噪声源识别的速度。用SOM对已有样本进行聚类,确定出各聚类的中心和半径,将其传送到RBF的隐层节点,再利用反向传播算法调整隐层到输出层的权值。通过新的样本来检验和比较优化前后的网络识别效果,验证了该方法的可行性和有效性。

    重复囚徒困境的学习和响应模型
    宋亦泠[1] 王秉中[2] 朱洪[1] 蔡晟[1]
    2007, 29(10): 115-119. doi:
    摘要 ( 424 )   PDF (275KB) ( 811 )     

    囚徒困境问题是博弈论的一个重要范例,对此的研究涉及经济学、社会学、生物学等广泛领域。Axelrod R在文献[1]中从进化的角度研究和探讨了经典囚徒困境的一个扩展--重复囚徒困境。这种博弈要求参与者反复进行囚徒困境的博弈,并且可以记住他们的对抗历史。Axelrod还组织了两次重复囚徒困境的计算机竞赛,最终胜出的都是简单的"以
    牙还牙"策略[2]。这之后有不少学者试图找到可以击败它的策略,都未能取得显著成功。本文提出了一种学习和响应的理论模型,实际中的许多重复囚徒困境的策略都可以纳入这一模型中。我们分析了实现这一模型的难点和复杂度,同时给出了一种基于树结构的实现方式,并在实验中把它和“以牙还牙”作比较。实验以及分析表明,策略在竞赛中表现的优劣主要取决于如何利用一些启发式规则来权衡学习代价和博弈的总利益,以及在此基础上如何抽取对手的关键信息。

    基于Markov预测模型的动态足球机器人阵型策略方法
    张浩 陈小平
    2007, 29(10): 120-123. doi:
    摘要 ( 568 )   PDF (226KB) ( 490 )     

    本文设计并实现了一种新的实体机器人足球比赛中队伍阵型策略方法,此方法建立在对球的Markov预测模型基础上,将目标和阵型相融合,实现了阵型的动态选择以及阵型间的 动态切换。

    TTCN-3编译器符号表的设计和实现
    蒋凡 张辉 谈刚
    2007, 29(10): 124-127. doi:
    摘要 ( 414 )   PDF (209KB) ( 519 )     

    TTCN-3是一种用于协议与软件测试的标准化测试语言。本文在对TTCN-3核心语言标准的研究基础上分析了TTCN-3核心语言的前向引用和Import机制等方面的规范与特点,设计 并实现了一种TTCN-3符号表组织结构。在此基础上完成了TTCN-3到中间语言的编译转换。

    基于汉语节律特征描述的语音合成模型
    吴禀雅[1] 琚春华[2]
    2007, 29(10): 128-131. doi:
    摘要 ( 372 )   PDF (216KB) ( 498 )     

    汉语节律的合理使用能使合成语音表现出语篇的正确内涵和感情色彩。本文介绍了一种基于汉语节律特征描述的语音合成模型。本文首先介绍了汉语节律的停延、词重音、句重音、变调、调模等节律特征的分析和提取,详细描述了节律特征的各类情形,并阐述了基于汉语节律的语音合成算法模型,包括切词、标注、分析、定模、修正、输出的处理 流程和合成语音声学参数序列{(h,l,s)}的生成。最后,给出了语音合成模型的实验结果与分析。

    高性能集群作业管理系统TORQUE分析与应用实现
    张洋 陈文波 李廉 李兵 程应娥 燕昊
    2007, 29(10): 132-134. doi:
    摘要 ( 352 )   PDF (235KB) ( 1058 )     

    本文介绍了高性能集群的发展和特点,以及目前流行的高性能集群的作业管理系统;分析了TORQUE作业管理系统组成及作业提交过程,并通过一个具体实现纳米材料分析的MPI并  行程序在高性能集群上运行。

    一种非可规约循环的投机并行方法
    邓之刚[1] 曾国荪[2] 周静[3]
    2007, 29(10): 135-138. doi:
    摘要 ( 377 )   PDF (229KB) ( 455 )     

    传统的并行编译器在处理非可规约循环时一般使用结点分割法,但由此带来的代码复制是不可避免的。本文使用投机的方法来挖掘非可规约循环的并行性,该方法在编译时查找 程序中的非可规约循环,在运行时使用"持续引用"策略预测该循环的入口,进而实现非可规约循环的并行化。

    面向服务的Multi-Agent系统
    沈记全[1,2] 米爱中[1,2] 涂序彦[2]
    2007, 29(10): 139-141. doi:
    摘要 ( 314 )   PDF (189KB) ( 372 )     

    本文以服务为中心,从面向服务的系统架构、中介服务协作机制、理性化的协商机制和智能交互等四个方面去建立开放、动态、面向服务的多Agent系统,以提高Agent的社会性智能。 [

    基于多Agent的公安刑侦知识协同学习交流系统
    俞伟广 赵建民 朱信忠
    2007, 29(10): 142-144. doi:
    摘要 ( 339 )   PDF (192KB) ( 330 )     

    基于多Agent技术,本文提出在网络环境下构建一个公安刑侦知识协同学习交流系统,为分布在不同地点的公安部门提供信息共享以及最新刑侦技术的学习环境。本文详细描述 了系统的体系结构、Agent的内部结构、Agent之间的通信机制及系统特征。

    形式推导支持的递归程序向非递归程序的转换
    化志章[1,2] 揭安全[1,2] 李云清[1] 薛锦云[1,2]
    2007, 29(10): 145-147. doi:
    摘要 ( 431 )   PDF (226KB) ( 389 )     

    本文提出一种递归消除的方法,适于一类基于递归数据结构的程序。该方法将递归程序作为初始规约,以求解过程的状态变迁序列作迭代模式;通过数据展开和变换实现初始规约向基于序列描述规约的变换,继而用PAR形式推导出序列规约的递推关系,并以之为核心近乎机械地构造出非递归算法。树和图的两个算法实例说明了本方法的有效性。

    一种融合知识网格的知识构建系统设计
    石昌显 詹建 李廉 姜丽丽
    2007, 29(10): 148-150. doi:
    摘要 ( 356 )   PDF (233KB) ( 370 )     

    知识网格提供良好的跨越异构系统共享知识能力,但同时网格环境的复杂性阻碍了对数据、资源和知识的有效访问。在基于本体的基础上,本文提出了加入知识网格中间件层的知识网格体系结构,并阐述了相应的知识网格层次和具有的功能。