Please wait a minute...
  • 中国计算机学会会刊
  • 中国科技核心期刊
  • 中文核心期刊

当期目录

    论文
    多线程程序数据竞争检测与证据生成方法
    张晓东1,郑庆华1,刘烃1,俞乐晨1,刘沛1,杨子江2
    2014, 36(11): 2047-2053. doi:
    摘要 ( 163 )   PDF (437KB) ( 260 )     

    数据竞争是多线程程序最为常见的问题之一。由于线程交织导致状态空间爆炸,多线程程序数据竞争引起的错误检测难度大、成本高、精度低;此外,即使检测到数据竞争,由于线程调度难以控制、执行过程难以复现,错误难以复现和定位。提出了一种多线程程序数据竞争检测与证据生成方法,基于程序语义分析和执行过程监测,构建程序的执行路径约束模型和数据竞争条件,将多线程程序数据竞争检测问题转化为约束求解问题,降低检测难度,提高检测精度;利用SMT求解器计算可能的数据竞争,并生成触发该数据竞争的程序执行序列,协助程序员定位和验证错误。实验中对10个程序进行了测试,相比现有数据竞争检测工具threadsanitizer和helgrind,本方法检测出的数据竞争多出287.5%和264.7%,且没有误报,而其他方法平均误报率为10.5%和9.8%。

    基于MapReduce虚拟集群的能耗优化算法
    邓聃婷1,滕飞1,2,李天瑞1,杨浩1
    2014, 36(11): 2054-2060. doi:
    摘要 ( 122 )   PDF (517KB) ( 214 )     

    随着全球能源危机的出现,许多研究者开始关注数据中心的能耗问题。在满足用户需求的前提下,减少数据中心的活跃节点个数能够有效地降低其能耗。传统的减少活跃节点的方式是虚拟机迁移,但虚拟机迁移会造成极大的系统开销。提出一种基于MapReduce虚拟集群的能耗优化算法——在线时间平衡算法OTBA,能够减少活跃物理节点数,有效降低数据中心的能耗,并且避免了虚拟机的迁移。通过建立云数据中心的能耗模型、用户提交服务的排队模型和评价作业完成质量的作业运行模型,确定了数据中心节能模型的目标函数和变量因子。在线时间平衡算法是基于虚拟云环境和在线MapReduce作业的一种节能调度算法,能够在虚拟机的生命周期和资源利用率之间做出权衡,使数据中心激活的服务器达到最少,能耗降到最低。此外,该结果通过仿真和Hadoop平台上的实验得到了验证。

    基于时间序列的感知QoS的云服务组合
    肖文娟,段玉聪
    2014, 36(11): 2061-2066. doi:
    摘要 ( 139 )   PDF (518KB) ( 201 )     

    研究基于时间序列的感知QoS的云服务组合,将服务的QoS偏好随时间不断变化的过程纳入云服务组合的研究范围,将云服务组合建模成时间序列的相似度对比问题。分别用欧几里得距离和扩展Frobenius范数距离度量二维时间序列的相似度,继而用基于主成分分析的扩展Frobenius范数距离和欧几里得距离、BruteForce等方法度量多维时间序列的相似度,通过实验对比验证扩展Frobenius范数距离度量相似度在时间和准确性上的优越性。关

    eGovCloud:一种基于云服务的电子政务框架
    杨冬菊1 ,王菁1, 蒋贵凰2
    2014, 36(11): 2067-2073. doi:
    摘要 ( 156 )   PDF (1159KB) ( 229 )     

    针对电子政务建设过程中涉及的异构资源即时共享和跨部门业务协同等核心问题,提出一种基于云服务的电子政务框架eGovCloud,其核心思想是通过“虚拟资源中心”实现资源物理上的分布存储和逻辑上的集中管理,并建立政务领域元数据规范作为统一的语义基础设施,进而支持跨部门异构信息资源的共享和统一管理,以此为基础进一步提出支持跨部门业务协同的“政务虚拟组织”。探讨了eGovCloud体系结构以及涉及的关键技术,并展示了其在构建电子政务系统中的应用。

    Android应用程序权限自动裁剪系统
    白小龙
    2014, 36(11): 2074-2086. doi:
    摘要 ( 137 )   PDF (1120KB) ( 238 )     

    Android系统使用权限机制对应用程序进行控制,即应用程序需要使用哪些系统资源就必须提前声明相应的权限。为了确保安全性和可靠性,应用程序声明权限时应该满足最小特权原则,即只声明其所需要使用到的最少权限,但现实中有很多应用存在权限过度声明的现象,给用户带来安全隐患。提出了一种Android应用程序权限自动裁剪系统PTailor,通过对Android应用程序安装文件(APK文件)进行分析和修改,使其满足最小特权原则。PTailor首先从APK文件中提取程序所调用的所有系统API,并在预先生成的API权限映射表中查找该API所对应的系统权限,从而得到应用程序实际使用到的最少权限列表。然后根据该权限列表对程序的权限声明文件进行修改,裁剪掉已声明但未使用的权限。最后将裁剪过的权限声明文件与程序的其他部分重新合并成新的APK文件,新的APK文件中除了所声明权限满足最小特权原则外,其结构和语义都没有发生改变。使用PTailor对现实中的1 246个Android应用进行权限裁剪实验,实验结果表明,PTailor能够在很短的时间内完成权限分析和裁剪,而且大多数被裁剪的程序都能够正确运行。

    节点位置固定的线性无线传感器网络节能路由
    王楠,孟庆丰
    2014, 36(11): 2087-2093. doi:
    摘要 ( 122 )   PDF (778KB) ( 202 )     

    无线传感器网络节点一般采用电池供电,能量非常有限,因此提高网络能量效率、最大化网络生命周期成为亟待解决的重要问题。线性无线传感器网络在某些实际应用中,由于监测环境和对象的特殊性,监测点位置往往是事先确定的,并非随机分布,故现有的线性路由和变距离节点布置方案应用性受限。针对这一问题,提出了一种等距离分组多跳路由,建立了其能耗数学模型,得到了网络平均能耗与网络长度、节点数和分组数的数学关系,并给出了最小网络平均能耗下的分组数求解方法,最后用Matlab软件仿真分析。结果表明,与单跳、多跳、分簇多跳三种常见路由相比,等距离分组多跳路由由于没有簇头,因此具有最小的网络平均能耗和最大的网络生命周期。

    基于异或运算的机会网络高效转发策略
    刘辉1,2,陈志刚1,2,吴嘉1,2,王丹1,2,曾剑锋1
    2014, 36(11): 2094-2099. doi:
    摘要 ( 140 )   PDF (541KB) ( 195 )     

    通过对机会网络中节点传递信息的方式进行研究分析,遍历可以通信的邻居节点,将两节点的信息作比较。通过交集的形式,选择节点中携带信息异或程度最大的邻居节点作为下一跳进行信息传递,从而形成一条有效性最大的通信路径。基于这样的分析过程,提出了一种基于异或运算的机会网络高效转发策略FSXO。通过与机会网络中的经典算法对比,仿真结果表明,FSXO策略能够在高传输成功率的情况下,减少网络中无效数据副本的存在,从而有效地降低路由开销,减少资源的消耗。

    一种新型P2P流媒体协议及其流量模型研究
    季一木1,2,袁永阁1,张苏锐1
    2014, 36(11): 2100-2105. doi:
    摘要 ( 121 )   PDF (785KB) ( 207 )     

    针对FlashP2P技术,对其RTMFP协议进行了深入分析,提出了一种基于RTMFP包检测的FlashP2P流量识别算法,并采用该算法对国内主流视频网站的FlashP2P流进行了有效的识别。在此基础上,对FlashP2P流量特征进行分析并证明其具有自相似性。最后,提出了一种基于ARIMA模型的经验模式分解预测自相似网络流量的方法,而且进行了仿真验证。结果表明,该模型不仅降低了算法的复杂度,并且对短期预测精度较高。

    基于多维度测量的网络性能动态评价方法
    毛莉1,2,齐德昱1
    2014, 36(11): 2106-2113. doi:
    摘要 ( 114 )   PDF (844KB) ( 223 )     

    针对传统网络性能评价方法存在的静态性和片面性问题,提出了一种基于多维物元模型的网络性能动态评价方法,从多维网络评价物元模型、网络评价指标体系、模糊层次分析策略几个方面展开讨论,并给出了权重取值算法。实例显示,该评价方法有助于网络管理人员多维度动态跟踪、定量分析和监控网络运行,提高网络管理过程的可观测性和可预警性。

    车辆自组织网络中使用公交车辆协助的数据分发
    姚宏, 滕超, 丛磊, 梁庆中,胡成玉
    2014, 36(11): 2114-2118. doi:
    摘要 ( 102 )   PDF (616KB) ( 220 )     

    车辆间联网通信所组成的自组织网络,受到了学术界的广泛关注。由于车辆的动态性和信号覆盖范围的间断连接特性,这类网络的通信行为表现出时延容忍网络的特征。在城市街区中,车辆密度较大。观察到公交车辆行驶轨迹的规律特征,利用网络编码技术,结合携带转发,提出了一种基于公交车辆协助的导向性数据分发算法,实现了在城市街区场景中高效、可靠的协助式数据内容分享。实验表明,在降低网络通信开销的前提下,该方法有效地提高了城市街区中内容分享数据投递的成功率。

    一种新的启发式边排序策略及其性能分析
    潘竹生,莫毓昌,钟发荣,刘轩,伍欢
    2014, 36(11): 2119-2127. doi:
    摘要 ( 117 )   PDF (1364KB) ( 192 )     

    网络可靠度BDD分析方法的计算复杂度与BDD尺度线性相关,而BDD尺度严重依赖边排序质量。由于求解最优边排序是一个NP问题,在实际应用中,通常采用启发式边排序策略如BFS(BreadthFirstSearch)和DFS(DepthFirstSearch)。针对边排序问题,从分析基于边界集(Boundary Set)的BDD构建方法BDDBS出发,将边界集思想应用于边排序过程,提出了一种新的启发式边排序策略。性能分析和大量实验表明,新设计的边排序策略性能优于经典的DFS和BFS策略,该结果为网络可靠度BDD分析方法在大规模网络中的应用拓展了新的空间。

    基于NP模式的报文检测方法
    唐湘滟, 程杰仁, 殷建平, 龚德良
    2014, 36(11): 2128-2131. doi:
    摘要 ( 123 )   PDF (479KB) ( 178 )   PDF(mobile) (479KB) ( 6 )     

    针对现有网络入侵检测方法中存在的不足,引入否定模式(NP)匹配的策略,提出了基于NP模式的报文检测方法。该方法先从待测报文内容模式集合中找出NP模式,根据NP模式将待测数据流分段;然后通过模式匹配引擎对分段内容进行模式匹配。实验结果表明,该方法能降低误报率,减少报文匹配次数,提高检测效率。

    论文
    无线传感器网络中三方密钥建立协议研究
    郑明辉, 刘召召
    2014, 36(11): 2132-2136. doi:
    摘要 ( 110 )   PDF (395KB) ( 175 )     

    提出了一个无线传感器网络(WSN)的可证明安全认证三方密钥建立协议。协议的安全性基于求解椭圆曲线离散对数问题和双线性配对DiffieHellman问题的计算不可行性。节点之间的身份验证是无线传感器网络中最具挑战性的一个安全要求,它需要在WSN中三个相邻节点之间建立正确的会话密钥轮来实现这种安全目标。通过理论证明,该协议对数据完整性攻击和会话密钥中已知密钥安全性攻击是安全的,并提供了完美的前向安全。

    一种基于AHP模型的浏览器漏洞分类方法
    孟永党1,蔡军1,何骏1,纪锋2
    2014, 36(11): 2137-2141. doi:
    摘要 ( 128 )   PDF (551KB) ( 209 )     

    通过对浏览器安全漏洞的形成原因和利用效果进行分析,并利用层次分类模型,提出了一种基于AHP模型的浏览器安全漏洞分类方法。该方法从漏洞成因和攻击效果两个维度上对浏览器安全漏洞进行分类,并把分类结果与CNNVD的分类方法的分类结果进行了对比,结果表明本文的分类方法具有更好的适用性。

    一种基于哈希函数及能量均衡的事件查询算法
    章才能,龚德良,李盛欣
    2014, 36(11): 2142-2147. doi:
    摘要 ( 116 )   PDF (748KB) ( 179 )     

    在无线传感器网络中对于无固定位置的事件及查询是个重要的研究课题。结合高效及最大化网络生命周期,提出了一种基于哈希函数及能量均衡的事件查询算法。在该算法中,一个传感器节点只需要关心自己通信范围内的邻居节点,不需要知道整个网络的状况,算法具有冗余数据少、查询能耗小、网络生命周期长、实现简单等特点。借助OMNET++网络模拟器进行仿真实验,与经典路由算法比较,结果表明本算法能快速高效地进行事件查询,同时最小化及均衡能量消耗,延长了网络生命周期。

    基于预测模型的传感器网络近似数据采集算法
    王敏,吴中博,徐德刚,屈俊峰,吴钊
    2014, 36(11): 2148-2152. doi:
    摘要 ( 120 )   PDF (541KB) ( 200 )     

    基于模型的数据采集技术可以有效抑制不必要的数据传输,节省能量开销,已经在传感器网络中得到广泛应用。对传统基于模型的数据采集进行了改进,提出基于卡尔曼滤波器的近似数据采样算法ADCA。ADCA可以在一定误差范围内有效获取数据。空间相近的节点被组织成簇,簇头和成员分别建立卡尔曼滤波模型,并保存对方的镜像模型。簇头节点可以为成员节点产生近似的数据,所以用户查询可以通过簇头来回答。实验表明ADCA具有较好的性能。

    两个标准模型下可证明安全的代理签名方案分析和改进
    吴淑坤
    2014, 36(11): 2153-2158. doi:
    摘要 ( 99 )   PDF (383KB) ( 204 )     

    对最近冀会芳等学者和于义科等学者提出的基于Waters的两个标准模型下可证明安全的代理签名方案进行了安全分析,指出了这两个方案中存在的不足和缺陷,即存在授权伪造,任何人可以伪装成原始签名者向代理签名者发出有效的代理授权证书;存在代理签名伪造,任何人在不知道代理签名密钥的情况下,可伪造代理签名者的签名。提出了一个能克服缺陷的、改进的代理签名方案,并对改进方案的正确性、有效性和安全性进行了详细分析。分析显示,与两个原方案相比,改进的方案具有同样的签名长度、几乎一样的执行效率,但是更加安全。

    基于路径引导的回归测试用例集扩增方法
    殷鹏川,贲可荣
    2014, 36(11): 2159-2163. doi:
    摘要 ( 131 )   PDF (473KB) ( 199 )     

    为了全面测试演化软件,回归测试通常需要生成新的测试用例。concolic测试是一种沿着具体执行路径进行符号执行的软件验证技术,通过生成测试数据来执行程序的所有可行路径。回归测试中,由于concolic测试关注于程序本身,没有利用已有测试用例和软件演化信息,导致生成大量无效测试数据,浪费资源和时间。为解决此问题,提出一种基于路径引导的回归测试用例集扩增方法。该方法将目标路径作为引导,根据软件演化信息选择有利于覆盖目标路径的测试用例,利用已有测试用例跳过重叠初始子路径,对后续目标子路径进行concolic测试并生成覆盖目标路径的测试数据。案例分析表明,本文方法相比传统concolic测试,本方法在覆盖程序可行路径的同时,可有效减少concolic测试路径,提高测试数据生成效率。

    迭代拉普拉斯半监督学习本体算法
    彭波,徐天伟,李臻,高炜
    2014, 36(11): 2164-2168. doi:
    摘要 ( 121 )   PDF (514KB) ( 197 )     

    本体相似度计算和本体映射是知识表示和信息处理的核心研究内容。利用迭代拉普拉斯半监督学习方法将本体图中每个顶点映射成一个实数,通过比较顶点对应实数间的差值得到本体相似度计算算法和本体映射策略。通过两个实验表明,该方法对特定的应用领域是有效的。

    改进的粒子群算法在虚拟网映射中的应用
    胡颖,庄雷
    2014, 36(11): 2169-2173. doi:
    摘要 ( 96 )   PDF (606KB) ( 186 )     

    应用粒子群算法解决虚拟网映射问题,可以大大减少网络资源的消耗,却也容易出现早熟的现象。通过增加随机因素、沿原方向飞行操作和改变原历史因素对搜索过程的指导等方式,既保留了历史因素对搜索的指导,又在此基础上加大了搜索范围,一定程度上减少了早熟收敛带来的问题。最终实验结果表明,改进的粒子群算法能够应用于虚拟网映射,和原粒子群算法相比,能够更有效减少资源消耗。

    基于人工生命种群的人工生态系统演变研究
    冯康
    2014, 36(11): 2174-2185. doi:
    摘要 ( 83 )   PDF (1025KB) ( 172 )     

    运用人工生命技术探索生态系统演变的规律,提出了人工生命种群的当量模型;建立了一个基于人工生命种群的人工生态系统,从底层到最顶层依次为模拟气候、人工生态环境、人工植物种群、食草人工动物种群、食肉人工动物种群。开展了人工生态系统演变实验。实验发现,平衡态人工生态系统存在收窄现象,但从不越界,只要模拟气候不低于其临界值,人工生态系统就将继续处于平衡态;但任一生态层在某时刻起低于其临界值将使人工生态系统从该时刻起处于失衡态,失衡态是不可逆的,除非外界足量补缺。基于人工生命种群的人工生态系统演变研究弥补了现有生态系统演变研究存在的缺陷,研究结果揭示了生态系统演变的规律,因此它是研究生态系统演变的科学方法。

    加权有穷自动机的代数性质
    张丽霞
    2014, 36(11): 2186-2190. doi:
    摘要 ( 128 )   PDF (353KB) ( 160 )     

    在加权有穷自动机理论基础上,利用强同态的概念,证明两个加权有穷自动机在计算能力上是等价的,并在加权有穷自动机的状态集上建立一种等价关系,得到加权有穷自动机的商自动机,证明加权有穷自动机与其商自动机在计算能力上也是等价的。并通过引入加权有穷自动机的可交换性、分离性、(强)连通性及层的概念,讨论在(强)同态的条件下,两个加权有限状态机之间的可交换性、分离性、(强)连通性及层的关系。关键词:

    基于尺度空间的小波纹理描述算法的壁画修复
    任小康,邓琳凯
    2014, 36(11): 2191-2195. doi:
    摘要 ( 141 )   PDF (695KB) ( 182 )     

    近年来,壁画的数字化修复技术得到了很大的发展,但是其主要算法在图像纹理方向的修复效果一般。为了解决这些问题,还原壁画的原有样貌,提出了一种简单快速的壁画修复算法。该算法在改进的Telea算法的基础上,根据图像纹理的多尺度特征性,利用小波纹理描述算法对壁画的纹理结构进行了修复处理,运用非局部梯度算子,通过计算待修复区域的像素点的非局部梯度值并依据曲率选取的全局最优方向进行扩散,达到壁画纹理修复的目的。实验结果表明了该算法的有效性。

    基于分段函数的中国画风格渲染新方法
    陈晨,杜晓荣,陈启文
    2014, 36(11): 2196-2202. doi:
    摘要 ( 131 )   PDF (676KB) ( 178 )     

    通过结合物理模拟中随机浓度的思想和分段处理方法,对中远距离分段的扩散浓度采取随机处理,从而提出一种新的分段水墨扩散函数,用于模拟水墨扩散效果,根据其实现要点选取适当算法设计了中国画风格绘制的总体算法框图。该算法首先对图像用均值滤波进行平滑预处理;然后应用Kmeans聚类算法进行图像分割,用以模拟中国画用水墨浓淡表达色调层次的效果;接着,算法采用形态学方法检测图像的边缘点,对检测出来的边缘点应用自定义的分段处理函数模拟水墨边缘扩散的效果,得出中国画风格渲染图像;最后,用HTML5实现了该算法。该算法所生成的中国画风格在用墨模拟和水墨扩散上都能够得到较逼真的效果。

    基于团块模型的行人阴影抑制算法
    金圣韬1,孟朝晖1,刘伟2
    2014, 36(11): 2203-2209. doi:
    摘要 ( 109 )   PDF (921KB) ( 159 )     

    为有效解决行人阴影对行人跟踪产生的影响,提出一种基于团块模型的阴影抑制算法。该算法利用团块结构作为行人模型,通过计算团块的矩特征和团块垂直直方图,借助几何的方法获得疑似阴影区域。然后,将该疑似阴影区域的灰度、方向、中心位置作为参数对整个前景区域进行阴影建模,使得阴影区域更精确。最后,从行人模型中剔除阴影团块达到阴影抑制的效果。经过视频序列测试,本文算法对不同运动方向、不同数量的行人均有良好的阴影抑制效果,表明了该设计方案的有效性和准确性。

    一种基于单演相位局部差分二值模式的人脸识别方法
    李昆明,王玲,闫海停,刘机福
    2014, 36(11): 2210-2216. doi:
    摘要 ( 117 )   PDF (939KB) ( 175 )     

    提出一种融合单演方向和尺度间互补信息的单演相位局部差分二值模式的人脸识别方法。该方法首先提取图像的单演相位,对单演相位进行局部差分,求绝对值,并进行二值编码;接着对单演方向和相位尺度间对应的相位点进行二值编码;然后将单演方向编码、相位尺度间编码、同一尺度的单演相位差分二值编码按顺序排列形成单演相位差分模式;最后采用统计学的方法形成单演相位差分二值模式映射表,并将单演相位编码进行映射,从而达到保留主要特征模式、降低特征维度的目的。在ORL和CASPEAL人脸库上的实验表明,该方法具有很好的识别性能。

    基于自适应LBP人脸识别的身份验证
    朱黎,胡涛,罗锋,毛雷,纪忠原
    2014, 36(11): 2217-2222. doi:
    摘要 ( 151 )   PDF (823KB) ( 204 )     

    提出了一种自适应LBP人脸识别算法用于进行身份认证。在身份特征录入阶段,首先采用Harr人脸级联分类器对人脸样本库进行人脸区域检测,并使用PCA方法对人脸区域进行降维处理;然后通过LBP二值模式的人脸识别算法提取人脸样本的特征值;最后通过LBP人脸训练生成人脸数据特征库。通过多场景人脸图像库和阈值队列,通过多阈值全组人脸匹配,建立人脸阈值特征库。在身份验证阶段,将登录用户人脸与人脸阈值特征库做粗粒度人脸LBP直方图匹配,确定当前最优的LBP阈值;然后将登录用户人脸与人脸数据特征库做LBP直方图匹配,通过匹配结果确定登录用户的系统权限。实验结果表明,在图像和视频模式下,基于自适应LBP人脸识别算法的身份验证具有很高的鲁棒性。

    饮水安全工程信息的元数据分级索引算法
    胡薇,蔡朝晖,梁甜,涂国庆
    2014, 36(11): 2223-2228. doi:
    摘要 ( 100 )   PDF (875KB) ( 204 )     

    分析了当前饮水安全工程数据的发展趋势和主要类型,根据饮水安全工程数据的特点,提出了一种应用型的饮水安全核心元数据模型,设计了饮水安全工程核心元数据的结构和内容,将饮水安全工程核心元数据分为标识信息、数据质量信息、内容信息、空间参照系信息和分发信息五个部分,并且分别描述了五个部分的结构。同时,设计了符合饮水安全工程元数据的元数据分级算法,比较了元数据分级算法和目录子树分区算法以及哈希算法的实验结果。

    一种改进的智能卡数据传输安全策略
    付青琴1,昂正全2,袁艳芳1
    2014, 36(11): 2229-2233. doi:
    摘要 ( 104 )   PDF (571KB) ( 160 )     

    针对传统智能卡进行数据传输时仅支持单一模式的缺点,提出一种改进的基于模式控制字的数据传输安全策略。此模式控制字支持多种数据传输模式,数据可以采用明文、密文、明文MAC、密文MAC中的任一种方式进行传输,并通过基本文件(包含透明文件、线性文件)的读、写模式控制字,来规定文件进行读、写操作需要满足的传输安全条件。同时,还提出使用禁止添加、或禁止更新这两种写属性来限制基本文件的写入方式。用户可以根据自己的需求,将同一文件的读命令,和写命令采用的传输方式设置成不一样,从而选择不同的数据传输方式,进而提高数据传输的灵活性和安全性。

    综合项目权值分配与时间相关的协同过滤模型
    朱彦松,窦桂琴
    2014, 36(11): 2234-2238. doi:
    摘要 ( 103 )   PDF (463KB) ( 176 )     

    根据长尾理论,被反馈次数少的项目所包含的反馈信息并不少于被反馈次数较高的,传统的协同过滤算法中缺乏考虑冷门项目在最终的项目推荐过程中的影响力,对此,提出了一种改进的协同过滤推荐模型。通过对冷门项目的分析筛选,在用户相似性计算时提高冷门项目所占的比重,以体现用户的个性和兴趣。此外,考虑到时间效应的影响,在兴趣预测过程中引入时间因子。实验结果表明,提出的算法能提高寻找最近邻居的准确性,从而改善协同过滤的推荐质量。