设为首页 | 加入收藏
文献检索:
  • ONS安全机制研究 免费阅读 下载全文
  • 物联网安全问题影响并制约着物联网的应用前景,成为物联网领域备受关注的研究热点之一。ONS负责将EPC编码定位到物理地址上某一点的物品信息,其安全机制得到越来越多学者的研究。介绍了ONS功能、解析流程;分析了其主要的安全隐患;分别从身份认证技术、数字签名技术和安全传输技术归纳和总结了目前已有的研究成果。最后探讨了目前研究中存在的问题,并展望了需要进一步研究的方向。
  • 大数据环境下的电子数据审计:机遇、挑战与方法 免费阅读 下载全文
  • 电子数据审计的研究与应用是近年来审计领域的热点问题。大数据时代的到来给电子数据审计带来了机遇与挑战。首先阐述了研究大数据环境下电子数据审计的重要性;然后分析了电子数据审计的内涵及原理;在此基础上,重点研究了大数据环境下电子数据审计面临的机遇与挑战,并结合大数据的特点以及目前已有的大数据分析技术与工具,探讨了大数据环境下开展电子数据审计的方法;最后给出了大数据环境下开展电子数据审计的相关建议。研究结果为今后大数据环境下开展电子数据审计提供了理论基础。
  • 边缘海静力数值预报模式并行算法研究 免费阅读 下载全文
  • 边缘海静力数值模式是国内针对边缘海特点自主开发的数值预报模式,但该模式因物理求解方程较多且采用不宜并行化的SOR求解算法而程序计算时间过长。针对上述问题,提出基于三维网格和海洋模式特点的SOR并行求解算法,该算法在保留三维网格数据间依赖关系的同时,有效解决了SOR迭代算法难以并行化的问题。同时,引入通信避免算法,采用MPI非阻塞通信方式,细分计算和通信过程,利用计算有效隐藏通信开销,提高了并行程序效率。实验结果表明,并行后的边缘海静力数值模式程序的性能相对串行程序提升了60.71倍,3天(25920计算时间步)预报结果的均方根误差低于0.001,满足海洋数值预报的时效性和精度要求。
  • 融合多模传感器的室内实时高精度轨迹生成 免费阅读 下载全文
  • 提出了一种融合多模传感器的室内实时高精度轨迹生成方法,亦即将室内Wi-Fi定位与传感器定位结合起来,生成用户在室内移动的实时轨迹。首先由Wi-Fi定位出用户的初始位置,然后结合Wi-Fi定位的结果以及多个传感器的数据,得到用户的运动速度以及方向,通过航迹推算算法得到用户下一时刻的位置,最后对得出的位置坐标进行卡尔曼滤波处理,得到用户的位置坐标,最终生成用户移动的实时轨迹。实验结果表明,该方法可以得到比Wi-Fi定位更为平滑稠密的移动轨迹,且精确度比其他同类方法更高。
  • 新型软亚BCI-代数 免费阅读 下载全文
  • 首先将软集的参数集赋予亚BCI-代数的代数结构,给出新型软亚BCI-代数的概念;其次利用软集的交、且等运算,研究它的基本性质,并运用对偶软集的方法给出新型软亚BCI-代数的等价刻画;最后讨论新型软亚BCI-代数的同态像和原像的性质。
  • 一种改进的PrefixSpan算法及其在Web用户行为模式挖掘中的应用 免费阅读 下载全文
  • 序列模式挖掘是从序列数据库中挖掘相对时间或其他模式出现频率高的模式。针对PrefixSpan算法构造投影数据库时开销巨大、扫描效率不高的问题,通过以序列扩展代替项集进行扩展、放弃挖掘序列数小于阈值min_support的投影数据库以及直接递归局部频繁项等方式进行改进,并将改进方法应用于Web用户行为模式挖掘中,对日志记录中的规律进行分析和研究。实验分析表明,相比PrefixSpan算法,该改进算法在算法效率方面有一定的提高。
  • 基于概率图的三支决策模型研究 免费阅读 下载全文
  • 概率图模型是一类用图形模式表达基于概率关系的模型的总称,用该模型解决损失代价问题已成为当前的研究热点。结合概率图和三支决策理论,提出了基于概率图的三支决策模型。该模型通过对数据进行分析,构造其Bayes网络;并根据模型中节点的相互依赖关系,计算出条件概率分布函数;结合查询变量的先验概率和三支决策损失代价函数,建立了相应的决策规则,给出了概率推理决策中代价最小化问题的一种解决方法。最后通过教学评估实例验证了该模型的有效性。
  • 核典型相关分析特征融合方法及应用 免费阅读 下载全文
  • 构建了一种基于核函数的典型相关分析的特征融合算法。首先,利用核函数将图像矩阵映射到核空间,再抽取同一模式的两组特征向量,在两组特征向量之间建立描述它们的相关性的判据准则函数;然后依此准则函数抽取两组典型投影矢量集;最后通过给定的特征融合策略抽取组合的典型相关特征以用于分类识别。该算法将两组特征向量之间的相关性特征作为有效鉴别信息,既可以很好地融合信息,又可以有效地去除特征之间的信息冗余,并且避免了对映射后的数据矩阵进行分解,从而简化了数据运算。在AR、PIE、ORL、Yale人脸数据库及UCI手写体数字库上的实验结果证明了该方法的有效性和稳定性。
  • 基于样本选择的启发式属性约简方法研究 免费阅读 下载全文
  • 属性约简是粗糙集理论的核心研究内容之一。借鉴于贪心策略的启发式算法是求解约简的一种有效技术手段。传统的启发式算法使用了决策系统中的所有样本,但实际上每个样本对约简的贡献程度是不同的,这在一定程度上增加了启发式算法的时间消耗。为解决这一问题,提出了一种基于样本选择的启发式算法,该算法主要分为3步:首先从样本集中挑选出重要的样本;然后利用选取出的样本构建新的决策系统;最后利用启发式算法求解约简。实验结果表明,新算法能够有效地减少约简的求解时间。
  • 覆盖粗糙直觉模糊集模型的研究 免费阅读 下载全文
  • 粗糙集和直觉模糊集的融合是一个研究热点。在粗糙集、直觉模糊集和覆盖理论基础上,给出了模糊覆盖粗糙隶属度和非隶属度的定义。考虑到元素自身与最小描述元素的隶属度和非隶属度之间的关系,构建了两种新的模型——覆盖粗糙直觉模糊集和覆盖粗糙区间值直觉模糊集,证明了这两种模型的一些重要性质,与此同时定义了一种新的直觉模糊集的相似性度量公式,并用实例说明其应用。
  • 相容关系下的分割知识约简算法的研究 免费阅读 下载全文
  • 粗糙集理论是一个能有效地删除冗余特征的工具。由于实际应用的数据往往是连续的,并且结构复杂、特征多,现有的粗糙集知识约简方法对真实复杂的数据计算效率较低。为此,首先将相容关系应用于粗糙集的知识约简,再将复杂的信息表纵向分割成简单的缩减表和小规模信息表,然后把缩减表和小规模信息表连接起来进行知识约简。实例表明,提出的方法能够有效提高粗糙集对复杂数据的计算效率。
  • 基于曲率的全仿射曲线图像配准 免费阅读 下载全文
  • 为了解决视点变化造成曲线图像匹配和识别困难的问题,利用全仿射模型建立仿射变换图库,在图库样本中通过曲率信息找出与目标样本相关性最优的样本,从而达到曲线图像匹配和识别的目的。基于曲率的全仿射曲线图像匹配的方法,首先根据全仿射模型对样本图像建立样本库,对样本库中每一个样本通过等间隔偏移进行采样,然后对采样后的子样本建立曲率样本子集,将目标图像与样本子集中的每一个样本进行快速最近邻搜索算法相似性匹配;最后通过匹配结果,找到最优匹配样本。实验结果表明,基于曲率的全仿射曲线图像配准具有较高的成功率,并且与传统算法相比具有更多的优点。
  • 由邻域导出的拟阵结构 免费阅读 下载全文
  • 通过利用覆盖的邻域和补邻域构造了一个集族,并且证明其满足拟阵的独立集公理,从而建立了一种拟阵结构,并且对这种拟阵的相关集、极小圈、秩函数和闭包等表达形式进行了研究。最后,给出了此类拟阵的对偶拟阵的独立集、极小圈的等价刻画。
  • 用Shannon熵度量两个数据集的一致性 免费阅读 下载全文
  • 粗糙集理论的基本思想是根据已知数据自身的不可分辨关系,通过一对近似算子,对某一给定概念进行近似表示。这种思想被应用在研究一个数据集对于另一个数据集的分类一致性上。提出了一种测量两个数据集一致性的新方法,并用Shannon熵定义了分类一致性。考虑到不同数据临近关系的影响,引入了模糊概念将测量对象由清晰分类转化为模糊分类,进而构造了一个广义的一致性度量,这种方法可以产生稳定的可判结果,有效地阻止建模技术中常出现的"黑箱"现象。
  • 基于粒计算的哈夫曼树SVM多分类模型研究 免费阅读 下载全文
  • 针对多分类问题,将粒计算与最优二叉树相结合来构建SVM多分类模型。应用粒计算思想粒化多分类问题,计算出每个类别的粒度;以粒度为权值集合,构建哈夫曼树,以解决类内样本分布不均和分类效率低下的问题;对粗粒结点分别设计多个SVM分类器;最后,以低温存储罐材料多分类问题为研究背景,对模型进行了仿真验证。与其他方法的对比分析表明,该模型提高了分类效率,为多分类问题的处理提供了一个新的研究思路。
  • 集对属性软计算方法及应用 免费阅读 下载全文
  • 集对分析方法的关键是计算联系度,集对关联函数的构建为刻画集合之间的关系、确定联系度表达式提供了一种新的软计算方法。首先,基于粗糙集定义了属性关联函数,探讨了其基本性质;其次,定义了集对关联函数,证明了当集对中任一集合扩充为整个论域时,集对关联函数退化为属性关联函数,进一步探讨了集对关联函数的基本性质;再次,基于属性集与元素集的交并运算给出了集对关联函数的合成运算及运算律;最后,利用实例说明了集对属性软计算方法的可行性与实用性。
  • 一类覆盖近似算子的动态更新方法 免费阅读 下载全文
  • 粗糙集理论是一种有效的数据挖掘工具,覆盖粗糙集理论是粗糙集理论中的重要部分。给出了一对覆盖近似算子随数据对象增加的更新方法,并以实例说明了所提出的更新方法的有效性。
  • 三支决策中不承诺决策的转化代价与风险控制 免费阅读 下载全文
  • 三支决策将决策域分为接受域、拒绝域和不承诺域3个部分,是二支决策理论的扩展,取得了广泛的应用。由于三支决策的不承诺型决策结果也要付出代价,因此首先对不承诺型决策进行风险分析,其次研究构建不承诺型决策向二支决策的转化流程,再次给出基于最小转化代价的不承诺型决策的风险控制模型,最后用实例分析证明了模型的有效性。
  • 摸石头过河算法与分布估计混合算法 免费阅读 下载全文
  • 依据摸石头过河算法与分布估计算法的优点,提出了一种混合算法。该算法以一个解为起点,向该起点附近邻域随机搜索若干个解,找出这些解中最好的一个解;并挑选部分优秀个体的中心与最好解进行交叉操作,以此解作为下次迭代的结果,然后以此点为起点,再向附近邻域随机搜索若干个解,以此类推。对几个经典测试函数进行实验的结果表明,利用摸石头过河与分布估计算法能够极大地提高收敛速度和精度。
  • 基于眼动数据的分类视觉注意模型 免费阅读 下载全文
  • 视觉注意是人类视觉系统中的重要部分,现有的视觉注意模型大多强调基于自底向上的注意,较少考虑自顶向下的语义,也鲜有针对不同类别图像的特定注意模型。眼动追踪技术可以客观、准确地捕捉到被试的注意焦点,但在视觉注意模型中的应用还比较少见。因此,提出了一种自底向上和自顶向下注意相结合的分类视觉注意模型CMVA,该模型针对不同类别的图像,在眼动数据的基础上训练分类视觉注意模型来进行视觉显著性预测。实验结果表明:与现有的其它8个视觉注意模型相比,该模型的性能最优。
  • 符号数据的无监督学习:一种空间变换方法 免费阅读 下载全文
  • 近年来符号数据的无监督学习在模式识别、机器学习、数据挖掘和知识发现等诸多领域扮演着越来越重要的角色。然而现有的针对符号数据的聚类算法(经典的K-modes系列算法等),相比数值型数据的聚类算法,在性能方面仍然有很大的提升空间。其根本原因在于符号数据缺乏类似数值数据那样清晰的空间结构。为了能够有效地发掘符号数据内在的空间结构,采用了一种全新的数据表示方案:空间变换方法。该方法将符号数据映射到相应的由原来的属性组成的新的维度的欧氏空间中。在这一框架的基础上,为了找到符号数据更有代表性的模式,结合CarreiraPerpin提出的K-modes算法进行无监督学习。在9个常用的UCI符号数据集上进行了测试,与传统的符号数据聚类算法进行了实验比较,结果表明几乎在所有的数据集上提出的方法都是更加有效的。
  • 多特征层次化答案质量评价方法研究 免费阅读 下载全文
  • 社交媒体中的问答对可以为自动问答系统提供答案,但有些答案的质量不高,因此答案质量评价方法具有研究价值。已有的评价方法没有考虑问题类别特征,对不同类型的问题采用统一的评价方法。因此提出了一个层次分类模型。首先分析问题类型;然后提取文本、非文本、语言翻译性、答案中的链接数4类特征,依据特征分类影响力随问题类型不同而不同这一客观现象,采用逻辑回归算法对各类型问题的答案质量进行评价,取得了较好的实验效果;最后分析了影响各类问题答案质量的主要特征。
  • 序信息系统中基于“逻辑且”和“逻辑或”的双量化粗糙模糊集 免费阅读 下载全文
  • 基于"逻辑且"和"逻辑或"两个逻辑算子在序信息系统中建立了一种双量化粗糙模糊集模型,克服了传统"逻辑且"和"逻辑或"粗糙模集模型不能解决模糊对象的问题,使得变精度与程度粗糙集具有更广的应用价值。最后通过超市评价进行案例分析,进一步阐述了研究双量化粗糙模糊集的意义。
  • 基于颜色和空间距离的显著性区域固定阈值分割算法 免费阅读 下载全文
  • 针对现有的基于空间域的显著性检测算法在分割显著性区域时需要依赖图像分割算法的不足,提出一种基于颜色和空间距离的显著性区域固定阈值分割算法。该算法首先对图像建立图像金字塔,并对每层的图像进行颜色量化和图像分块的预处理;然后利用颜色和空间距离计算得到显著性图;最后进行阈值分割,得到显著性区域。在MSRA1000公开数据集上的实验结果表明,该算法在精度、召回率和F测度方面的表现均优于现有的几种算法。因此,提出的算法在检测效果上优于现有的显著性区域检测算法,而且可以简单地分割出显著性区域。
  • 基于网格索引的时空轨迹伴随模式挖掘算法 免费阅读 下载全文
  • 时空轨迹伴随模式是数据挖掘领域的一项重要研究内容。CMC(Coherent Moving Cluster)算法是一种经典的时空轨迹伴随模式挖掘算法,该算法引入了DBSCAN算法以挖掘出任意形状的簇。但是,DBSCAN聚类算法极耗时,导致CMC算法的时间效率较低。因此提出了一种基于网格索引的时空轨迹伴随模式挖掘算法MAP-G(Mining Adjoint Pattern of spatial-temporal trajectory based on the Grid index)。实验表明,MAP-G算法不仅比CMC算法具有更高的时间效率,而且能够过滤掉部分不正确的结果,因此结果也更加准确。
  • 一种联盟博弈频谱感知机制 免费阅读 下载全文
  • 为了在主用户具有异构性且认知用户处于多路径衰减、阴影效应等低感知性能的认知环境中,使认知用户公平有效地进行频谱感知,提出一种联盟博弈频谱感知机制,将频谱感知问题建模为效用不可转移的联盟博弈。首先,将认知用户划分成多个子联盟,根据头结点选取原则选出各个子联盟的头结点;其次,根据规则进行子联盟合并或分裂;最后,子联盟头结点利用"OR"规则进行数据融合,得到最终感知结果并广播给子联盟内的所有认知用户。仿真实现和性能评价结果表明,该机制具有好的性能。
  • 面向社交网络的多方授权模型 免费阅读 下载全文
  • 现有的访问控制机制大多局限在用户个人空间内的数据,难以控制个人空间以外的数据,例如用户不能对其在朋友空间中发布的评论进行访问控制,不能对共有的资源进行联合访问控制等。面向社交网络的多方授权模型MRuleSN采用单一所有、多方共有的方法处理所有权问题,采用扩展的w-Datalog规则表达授权,具有更强的灵活性、访问细粒度和表达能力。分析并说明了模型的规则结构、授权语言的语法和语义,最后通过示例说明了该模型的应用和表达能力。
  • 一种简单的平滑公平轮转调度算法 免费阅读 下载全文
  • 根据通用处理器共享的公平排队思想,针对数据包或信元交换,提出了一种将数据流的预订速率作为时隙分配的权值来构建动态调度树的公平轮转调度算法。其主要思路是:当有新数据流到达时,将各数据流按其权值均匀分布到完全二叉树的叶子节点上,在每个时隙开始时轮转调度算法负责从叶子节点中依次取出数据流号,发送该数据流的信元,调度复杂度为O(1)。与其他经典的公平调度算法引比,所提出的公平轮转调度算法实现简单。理论分析和仿真结果都表明,这种简单的平滑公平轮转调度算法(SSFRR)具有良好的公平性,对源端为漏桶控制的数据流能够提供端到端的有界时延,且能够提供基于数据流的QoS保证。
  • 无线传感器网络(k,m)-容错连通支配集的分布式构建 免费阅读 下载全文
  • 采用连通支配集作为虚拟骨干可以延长无线传感器网络的生命时间,但是考虑到节点容易失效,虚拟骨干还需要具有一定的容错性。对此,针对任意k和m取值,提出了一种完全分布式的k-连通m-支配集构建算法,其中k-连通保证了网络中支配节点之间的容错性,m-支配则保证了普通节点与支配节点之间的容错性。该算法可以在异构网络中进行扩展,首先构建连通支配集,然后采用最大独立集和贪心的思想将普通节点进行m支配,最后在局部拓扑中通过公共邻居节点将连通支配集扩展为k-连通。仿真实验证实,该算法可以通过较低的通信开销获得规模较优的k-连通m-支配集。
  • 基于Richards模型的数据中心骨干网络带宽分配策略 免费阅读 下载全文
  • 针对数据中心间骨干网络中存在大量突发性强的小流而难以实时跟随流量变化对其进行带宽分配的问题,提出了基于Richards种群生长模型的数据中心骨干网络带宽分配策略(RBA)。该策略采用闭环反馈控制系统实时分配带宽,以基于Richards曲线设计链路的反馈控制因子作为此系统的反馈量,可对突发流量做出平滑响应,并根据时延敏感性的不同,采用不同的异速生长参数得到不同的流量速率增长曲线,以满足时延敏感流量的QoS需求。在Mininet平台上进行了实验仿真并与典型的带宽分配策略进行了对比,结果表明RBA不但可对突发流量提供较高的带宽分配效率,还确保了各流对带宽资源竞争的公平性。
  • 缓存门限自适应调整的智能手机节能研究 免费阅读 下载全文
  • 为了解决LTE无线流媒体终端能量利用效率低的问题,提出一种新的基于动态缓存门限调整的流媒体传输控制算法(DBTA)。该算法根据监测到的网络带宽和流媒体编码率信息,对终端缓存区下限阈值做出自适应的调整,使缓存空间大小更契合当前带宽和流媒体编码率,提高了终端的休眠工作时间比,进而延长了终端的续航时间。仿真结果表明,该算法可有效解决LTE无线流媒体终端能耗过快的问题,最多可降低约22%的能耗。
  • 基于社会网络的可信Web服务选择研究 免费阅读 下载全文
  • Web服务技术使开放环境中的大规模应用得到不断发展,服务提供商提供了不计其数的具有相同或类似功能的Web服务,如何选择适合的尤其是可信的Web服务是个难题。目前大多数服务选择机制都设计固定的因素集作为选择标准,但是在处理一些未知的Web服务时,难以满足用户的多样性需求。基于此,从社会网络的视角综合考虑了服务提供商网络和用户网络两个方面,提出了可信服务选择框架,对服务提供商采用模糊综合评价法来确定其综合评价值,基于用户声望评价来确定单个Web服务的可信度。用户依据服务质量(Quality of Service,QoS)需求、得到的QoS数据、服务提供商的综合评价和Web服务的可信度进行Web服务的选择。
  • 混合D2D蜂窝网络的系统吞吐量优化 免费阅读 下载全文
  • 针对D2D(Device-to-Device)蜂窝混合网络中的资源优化问题,提出了一种基于线性规划和二分图匹配模型的共享资源优化算法(hybrid network Resource optimization Method,hnRoM)。hnRoM算法首先将资源优化问题分解为DU-CU配对优化和时间资源分配优化两个子问题,然后用线性规划的方法得到时间资源分配优化子问题的最优解,根据时间资源分配子问题的解构建二分图模型来求解DU-CU配对优化子问题。仿真实验结果表明,hnRoM算法能够保证接入所有DU,在满足所有用户最小传输速率的前提下,可以保证最大化系统的总吞吐量。
  • 基于EMD的单通道盲源分离跳频通信抗干扰方法 免费阅读 下载全文
  • 针对传统盲源分离算法无法在单路接收的跳频通信场景中使用的问题,提出一种结合经验模态分解的单通道盲源分离跳频通信抗干扰方法。首先通过理论分析和仿真确定了采用EMD对混有干扰的单路接收跳频信号进行增维的方法,将单通道盲分离的欠定问题转为正定问题,之后分别利用全盲盲源分离和半盲盲源分离实现扰信分离。在不同信干比、不同信噪比等多种条件下的仿真实验验证了本方法的有效性。
  • 计算节点不可靠网络可靠度的一种MDD算法 免费阅读 下载全文
  • 节点或边不可靠网络的可靠度分析问题是NP-hard问题,网络节点和边都不可靠的假设更接近现实。基于网络节点和边二元状态的假设,构建了节点和边不可靠网络的形式化模型,给出了分析节点和边不可靠网络可靠度的NEF_MDD算法。该算法将单个节点与其未访问邻接边划分为一个集合,通过枚举节点和边的不同组合,合并导致子网同构的冗余状态,获得简化后的状态向量和可靠度向量,并用一个多值决策图变量来表述。通过使用自定义的MDD操作算子,构建整个网络的MDD,遍历MDD节点,计算网络的可靠度。与二元决策图方法相比,该方法能够降低决策图层数和节点规模,有助于节点和边不可靠网络的可靠度分析。
  • 一种新的随机游走的异构网络节点排序算法研究 免费阅读 下载全文
  • 异构网络中往往包含多种不同类型的节点。为了满足用户对不同类型节点的检索需求,需要对不同类型的节点进行排序。同时鉴于用户对不同类型节点的检索需求不同,提出了一种基于随机游走的异构网络节点排序算法,以提高检索结果的性能。首先,对包含用户、图片和文本内容的异构网络进行了形式化描述。其次,对异构网络中节点之间的相似性进行了定义,并提出了一种包含不同类型邻居节点的相似性计算方法。接下来,基于随机游走思想提出了节点重要性的计算算法,并分析了随机游走模型中偏好向量的选取方法。最后采用大量真实数据进行了实验验证,结果证明了提出的方法在处理信息检索请求时的有效性。
  • 基于动态K值及AP MAC地址筛选的室内定位算法 免费阅读 下载全文
  • 在简单介绍动态K值加权室内定位算法(EWKNN)并分析其不足的基础上,探索研究了基于动态K值及AP MAC地址筛选的室内定位算法。该算法首先使用EWKNN方法动态选择参考点个数,并根据测试点和参考点之间AP的MAC匹配度,进一步筛选出最优的定位参考点;最后采用得到的最优参考点与测试点之间的距离进行加权定位。实验表明,相对于传统的EWKNN定位算法,提出的算法具有较高的定位精度。
  • 基于RBAC的隐私访问控制研究 免费阅读 下载全文
  • 基于角色的访问控制(Role-Based Access Control,RBAC)在Web服务隐私保护中可用于控制服务提供者对用户隐私数据的访问。针对RBAC运用于隐私场景中缺少相应的隐私属性而无法精确地描述隐私访问控制策略这一问题,提出了一种以RBAC为中心的隐私访问控制模型,给出了服务提供者信誉度分级方法。对不同信誉度等级的服务提供者分配不同的角色,以控制其对敏感隐私信息的访问。最后通过实例验证了该模型的有效性和可行性。
  • 一种社交网络Sybil用户检测方法 免费阅读 下载全文
  • 对社交网络中广泛存在的"女巫攻击"(Sybil Attack)进行检测。通过对收集的近10万微博用户数据提取特征并进行分析,同时结合网络可信度,提出了社交网络Sybil用户检测方法。最后通过实验验证了该方法的有效性。
  • 面向无人装置协同操作的安全认证协议 免费阅读 下载全文
  • 无人装置协同操作动态组网需要安全的群组通信。依据无线环境中的不同安全域,提出了一种具有身份保护的安全组网协议。该协议采用基于身份的匿名签名算法设计了安全组网机制,实现了传感器节点、作动器节点、密钥分发中心和控制台的四方安全认证和密钥交换,并为安全域内的无人操作装置建立了安全传输通道;采用匿名身份认证与可追溯机制相结合的方式,构建了无人操作装置间动态组网和数据安全传输,以为协同操作提供实时、安全的数据通道,实现无人操作装置在传感器和作动器级的协同。
  • 基于编码和同态加密的高效SMP方案 免费阅读 下载全文
  • 社会主义百万富翁问题(SMP)即是保密地比较数据是否相等的问题,其解决方案可以作为很多应用系统的基础协议。首先,提出一种对保密数据进行编码的新方案。然后,基于该编码方案和ElGamal同态加密算法,设计一个新的方案来解决社会主义百万富翁问题,并分析方案的正确性、安全性和效率。最后,将本方案与其它协议进行了比较,结果表明所提出的方案具有更高的效率。
  • 素数阶群上具有扩展通配符的ABE方案 免费阅读 下载全文
  • 叛徒追踪和撤销是基于属性的加密(ABE)在实际应用中需要解决的问题,具有扩展通配符的ABE方案(GWABE)能够方便地解决上述问题。目前自适应安全的GWABE方案均在合数阶群上构造。针对合数阶上双线性映射计算开销过大的问题,以对偶正交基技术为基础,提出了一种素数阶群上自适应安全的GWABE方案,同时将该方案的安全性归约到判定性线性假设。性能分析表明,该方案在达到自适应安全的基础上,具有更好的效率。
  • 云存储环境下支持策略变更的CP-ABE方案 免费阅读 下载全文
  • 近年来,CP-ABE作为适用于云存储环境的访问控制机制,成为研究热点。由于现有的基于CP-ABE的访问控制方案在云存储环境下不支持系统属性灵活变更,利用云存储服务提供者的存储及计算资源优势,基于AB-ACER方案提出了支持系统属性灵活撤销及恢复的云存储访问控制方案。该方案通过引入虚拟属性来支持云存储环境下访问策略属性的撤销及恢复,且仅由存储服务提供者进行少量的重加密计算。安全及性能分析表明,该方案不仅支持数据属主访问策略的灵活变更,还保持了原有方案的安全性及细粒度访问控制,同时大大降低了数据属主的计算开销。
  • 基于非合作博弈攻击预测的防御策略选取方法 免费阅读 下载全文
  • 为更好地解决信息安全防御策略的选取问题,针对攻击方和防御方具有的目标对立性、策略依存性和关系非合作性特征,建立了非合作非零和攻防博弈模型。在模型中提出一种改进的收益量化和计算方法,其包含了对防御者反击收益的考虑,能够更加准确地计算博弈均衡。通过对博弈均衡的混合策略进行分析,在理性假设下实现了对攻击动作的有效预测。在攻击预测的基础上,设计了安全防御策略选取算法,其能够针对攻击威胁实现最优防御策略的选取。实例分析验证了模型和方法的有效性。
  • 基于软件行为的可信评价研究 免费阅读 下载全文
  • 为了准确合理地评价软件可信性,提出了基于软件行为的可信评价模型。首先,在软件行为迹中设置监控点,根据监控点各属性的性质及其在可信评价系统中的作用,将监控点的属性分为控制流和数据流两级。其次,针对控制流级属性,提出基于支持向量机(Support Vector Machine,SVM)的软件行为迹的评价方法;针对数据流级属性,提出基于模糊层次分析法的场景属性评价方法。最后,实验分析表明,基于软件行为的可信评价模型能够准确地评价软件可信性,并且具有较高的效率。
  • 基于导入表迁移的PE文件信息隐藏技术研究 免费阅读 下载全文
  • 在分析PE文件导入表结构的基础上,利用Windows加载器的工作原理和PE文件导入表存储位置不确定性的特点,提出了一种迁移PE文件导入表并将信息隐藏在PE文件原导入表位置的信息隐藏算法。理论分析与实验结果表明,该算法较好地弥补了传统PE文件信息隐藏算法中隐藏信息过于集中、交换PE文件导入表数据结构元素将破坏隐藏信息的不足,提高了隐蔽性和抗攻击性。
  • 基于Uppaal的实时系统AADL数据流模型的转换与验证 免费阅读 下载全文
  • 体系结构分析设计语言AADL是一种可支持软硬件一体化建模及同一模型多元分析的形式化与图形化建模语言。采用时间自动机形式化模型检验方法对AADL模型中的数据流进行转换和验证。考虑到单一数据流与混合数据流的差异性,分别设计了数据流到时间自动机模型的转换规则,并通过时间自动机网络实现数据流的综合分析。设计开发了自动化模型转换的插件AADLToUppaal Plug-in,将其嵌入到OSTATE工具中,使用时间自动机建模与验证工具Uppaal对转换得到的时间自动机进行模拟和验证,等价地验证所设计的AADL模型数据流时延是否满足系统实时性要求。仿真实验结果表明,所设计的数据流模型转换方法能有效地将AADL模型转换到时间自动机模型,并能在Uppaal中正确地分析原模型的数据流时延特性。
  • 基于CPN对系统的并发行为进行测试 免费阅读 下载全文
  • 首先对基本并发行为进行CPN建模及状态空间生成,逐渐增大模型的复杂性,展示了CPN建模并发行为可能存在的状态空间快速增大问题。在保证并发覆盖的前提下,将测试序列的生成划分为3个阶段,重点讨论了覆盖并发行为的测试序列生成方法。对于并发开始(末)库所按照CPN执行产生的状态空间中的节点进行了映射,得到状态空间中对应并发的开始(末)库所的开始(末)节点集合。通过对并发的开始(末)节点集内的节点间的关系进行分析,依据它们在状态空间中的前驱后继关系,生成一个由开始(末)节点的序列构成的序列的集合,然后以此序列集内的序列作为覆盖并发行为的测试序列的开始部分或者结尾部分,生成覆盖并发的测试序列。通过一个自行实现的P2P软件,使用了提出的建模方法及测试序列生成算法。最后通过得到的测试序列设计了测试场景及测试方案,包括Tracker并发行为测试系统结构、服务器测试方案及典型的测试场景设计。将P2P软件和TTCN-3测试机部署在一起实现了TTCN-3测试套的执行,测试结果表明测试工作的设计与实现是正确的。
  • 循环展开技术在向量程序中的应用 免费阅读 下载全文
  • 循环展开是一项常用的循环优化技术。当前针对串行程序的循环展开技术已经比较成熟,但是在实际应用中没有针对向量程序进行有效的循环展开。为了解决这个问题,提出了一种面向向量程序的循环展开技术。首先,针对向量寄存器压力和代码膨胀等限制因素,提出了一种自动计算展开因子的CUFVL算法;其次,根据向量循环展开的特点,制定了完全展开策略;最后结合CUFVL算法和完全展开策略,设计了向量循环展开的总体流程。实验结果表明,该方案能够计算出合适的展开因子,进而对向量程序进行适当的循环展开或完全展开,从而有效提升应用程序的性能。
  • 数据修复与一致性查询处理研究 免费阅读 下载全文
  • 在数据库以及集成系统中通常存在违背数据约束的不一致查询问题。修复是解决该问题的主要手段之一,但目前还缺乏基于修复、约束与查询的统一模型研究。提出了基于删除元组修复、满足多种类型约束的一致性查询算法;阐明了具有简洁特性的约束定义与查询语句结构;构建了新的查询与修复系统模型,将关系实例集、非空的约束集、查询定义、修复方法等统一到模型中,以产生满足一致性约束要求的查询结果。所研究的方法、语言以及模型通用性强、适用面广,不局限于特定质量问题的修复与查询。
  • 基于事件要素加权的新闻摘要提取方法 免费阅读 下载全文
  • 为帮助读者从海量新闻报道中快速了解某一事件的来龙去脉,分析了新闻事件中事件要素对生成摘要的影响,结合新闻事件演变式发展的特点,提出了一种基于事件要素加权的新闻摘要提取方法。通过对事件要素的加权,对转移概率矩阵进行改进,有效地按时间顺序提取出摘要信息,使得最后生成的摘要包含更多的新闻要素细节信息,增加了输出时间轴摘要的细节性和可读性。实验结果证明了所提算法的有效性。
  • 不完备信息系统中对象的相似性刻画 免费阅读 下载全文
  • 信息系统知识约简与知识发现是粗糙集理论的重要研究方向。通过对不完备信息系统中对象的相似性刻画方式以及相应的粗糙集模型进行对比分析,基于限制容差关系提出了一种新的限制相似关系,建立了基于限制相似关系的粗糙集模型,讨论了模型的基本性质及其与已有模型之间的关系。
  • 一种基于MapReduce的文本聚类方法研究 免费阅读 下载全文
  • 在文本聚类中,相似性度量是影响聚类效果的重要因素。常用的相似性度量测度,如欧氏距离、相关系数等,只能描述文本间的低阶相关性,而文本间的关系非常复杂,基于低阶相关测度的聚类效果不太理想。一些基于复杂测度的文本聚类方法已被提出,但随着数据规模的扩展,文本聚类的计算量不断增加,传统的聚类方法已不适用于大规模文本聚类。针对上述问题,提出一种基于MapReduce的分布式聚类方法,该方法对传统K-means算法进行了改进,采用了基于信息损失量的相似性度量。为进一步提高聚类的效率,将该方法与基于MapReduce的主成分分析方法相结合,以降低文本特征向量的维数。实例分析表明,提出的大规模文本聚类方法的聚类性能比已有的聚类方法更好。
  • 基于时空数据的用户社交联系强度研究 免费阅读 下载全文
  • word2vec是Google推出的一款将词表征为实数值的高效开源工具。采用该工具将时空数据中的每位用户表征为一个实数值向量并预测用户间社交联系的强度。提出了在word2vec学习过程中动态调整学习率的算法——Location-weight算法,根据不同位置的不同用户数目在学习过程中加入位置权重,并探索其对用户社交联系强度预测的影响。实验结果表明,加入位置权重的学习算法提高了用户社交联系强度预测的准确性。
  • 基于社交网络用户信任度的混合推荐算法研究 免费阅读 下载全文
  • 为了解决当前社交网络中基于用户信任的Web服务推荐算法存在的覆盖率不足的问题,整合了当前有关直接信任、间接信任及群体信任度的研究思路,对相关的信任度计算方式进行了扩展研究。在此基础上,提出了一种新的混合信任度算法。实验结果表明,在召回率、用户信任度和用户争议度等指标上该混合推荐算法优于现有算法ModelTrust,证明了该算法具有覆盖率较高的特点,能解决由单一信任度算法数据稀疏性造成推荐结果不佳的问题。
  • 一种基于关系熵和J量值的网络事件关联模式漂移检测方法 免费阅读 下载全文
  • 针对传统的模式漂移检测方法无法直接适用于关联规则分析的问题,提出了一种基于关系熵和J量值的模式漂移检测方法。抽取并定义了4种特征属性:关系量RC、关系熵RE、窗口数WC和J量值,并通过对时间相邻的两个滑动窗口内的关系熵和J量值的取值分布进行假设检验,判断和定位模式漂移的发生,得到模式漂移影响较大的事件集和事件对集,它们可为关联规则的调整和更新提供支持。实验数据表明该方法准确可行。
  • 求解车辆路径问题的改进扰动机制的ILS算法 免费阅读 下载全文
  • 针对车辆路径问题,提出一种改进的迭代局部搜索(ILS)算法。该算法基于破坏再重建(Ruin and Recreate)的思想,设计了一种新的扰动机制。扰动过程包含破坏和重建两个阶段,即先使用一种兼顾随机性和相关性的破坏方法对解进行破坏,并引入扰动因子控制解的破坏强度,然后再随机选择基本贪婪插入和改进贪婪插入算法完成解的修复。利用国际标准测试案例对常规扰动机制和改进后的扰动机制进行了测试,并与量子进化算法、蜂群算法进行了比较,实验结果表明改进后的ILS算法更加有效。
  • 二进制粒计算模型 免费阅读 下载全文
  • 粒计算是一种处理不确定性数据的理论方法,涵盖粗糙集、模糊集、商空间、词计算等。目前,数据的粒化与粒的计算主要涉及集合的运算与度量,集合运算的低效制约着粒计算相关算法的应用领域。为此,提出了一种二进制粒计算模型,给出了粒的三层结构,包括粒子、粒群与粒库,并定义了二进制粒子及二进制粒子的运算,将传统的集合运算转化为二进制数的计算,进一步给出了二进制粒子的距离度量,将等价类的集合表示方式转化为粒子的距离度量表示方式,给出了粒子距离的相关性质。该模型定义了二进制粒群距离的概念,给出了二进制粒群距离的计算方法,提出了基于二进制粒群距离的属性约简方法,证明了该方法与经典粗糙集约简方法的等价性,并以二进制粒群距离作为启发式信息,给出了两种约简算法。
  • 具有强开发能力的风驱动优化算法 免费阅读 下载全文
  • 风驱动优化算法是一种新兴的基于群体的迭代启发式全局优化算法。针对风驱动优化算法易陷入局部最优值的问题,实现了5种带有不同变异策略的风驱动优化算法,这些变异策略分别是小波变异策略、混沌变异策略、非均匀变异策略、高斯变异策略以及柯西变异策略。应用不同变异策略的风驱动优化算法对不同维度的经典测试函数进行了仿真实验,并与粒子群优化算法进行了比较。实验结果表明,小波变异风驱动优化算法具有较强的开发能力,可有效跳出局部最优,其寻优速率、收敛精度及算法稳定性均优于粒子群优化算法、风驱动优化算法和其他改进算法。
  • 补丁校准框架下的最大模糊边界投影 免费阅读 下载全文
  • 补丁校准是一类有效的维数简约框架。基于补丁校准框架,提出一种最大模糊边界投影算法。该算法引入模糊集理论,从样本的相似度出发,利用非负最小二乘法获取相似近邻,进而构造相似隶属度矩阵,依据相似隶属度矩阵重新定义了模糊边界补丁中心和模糊相似权重。模糊边界补丁中心能很好地降低(或消除)重叠(离群)样本对于特征提取的影响;而模糊相似权重明确了该样本对特征提取所做的贡献。在补丁校准框架下,同类样本间由光照、表情等变化所引起的差异能得到有效的压制,同时不同类样本间距离得以增大,有助于分类性能的提高。在UCI Wine、Yale和Yale-B数据库上的实验验证了所提方法的有效性。
  • 大数据环境下关联规则并行分层挖掘算法研究 免费阅读 下载全文
  • 为满足大数据实时处理的需求,提出了一种基于划分的关联规则并行分层挖掘算法(Parallel Hierarchical Association Rule Mining,PHARM)。首先,将整个数据库D随机分割成若干个非重叠区域,并行挖掘出局部频繁项集;然后利用先验性质,连接局部频繁项集得全局候选项集;再次扫描D统计出每个候选项集的实际支持度,以确定全局频繁项集。最后,建模分析了该算法的高效性。
  • 基于K近邻一致性的特征匹配内点选择算法 免费阅读 下载全文
  • 宽基线图像特征匹配是计算机视觉应用中一项极具挑战性的工作。由于图像之间存在较大的差异,宽基线图像初始特征匹配的结果中不可避免地包含大量的外点。提出了K近邻一致性算法来实现从宽基线图像初始匹配结果中快速选出高可靠性的点对。该算法采用仿射不变的结构相似度来衡量两组K近邻特征点的结构相似性。K近邻一致性算法采取由粗到精的策略,通过K近邻对应一致性检测和K近邻结构一致性检测两个步骤来选择内点。实验结果表明,提出的算法在查准率、查全率和运行速度等方面接近或优于当前几种最新的内点选择算法,可适用于存在大范围的视点、尺度和旋转变化的宽基线图像。
  • 基于稀疏分解的图像修复方法 免费阅读 下载全文
  • 提出将冗余离散小波变换(RDWT)和波原子变换(WAT)作为字典对应用于图像稀疏形态成分分解,获得图像的结构与纹理;然后针对结构和纹理所具有的不同形态学特征,对结构采用具有曲率驱动、边缘强化和平滑去噪性能的CDD模型修复,对纹理采用基于样例的Criminisi纹理合成方法修复;最后合成获得修复结果。实验结果表明,该修复方法能够获得强且光顺的边缘,纹理清晰完整,相比于传统方法具有更好的修复结果。
  • 加权低秩矩阵恢复的混合噪声图像去噪 免费阅读 下载全文
  • 传统的基于低秩矩阵恢复的图像去噪算法只对低秩部分进行约束,当高斯噪声过大时,会导致去噪不充分或细节严重丢失。针对此问题,提出了一种新的鲁棒的图像去噪模型。该模型在原有的低秩矩阵核范数约束的基础上引入高斯噪声约束项,此外为了提高低秩矩阵的低秩性和稀疏矩阵的稀疏性,引入了加权的方法。为了考察方法的去噪能力,选取了不同参数类型的混合噪声图像进行仿真,并结合峰值信噪比、结构相似度评价标准与传统的基于低秩矩阵恢复的图像去噪算法进行对比。实验结果表明,加权低秩矩阵恢复的混合噪声图像去噪算法能增加低秩矩阵的低秩性和稀疏矩阵的稀疏性,在保证去噪效果的同时,保留了图像的细节信息,具有更佳的视觉效果,同时,客观评价指标均有所提高。
  • 噪声不敏感的柱状图特征描述符及其在图像检索中的应用 免费阅读 下载全文
  • 基于内容的图像检索方法往往将图片的内容表示成柱状图,根据图片柱状图之间的相似性进行图片的检索。数码图片中包含的噪声使得柱状图变得平滑,从而使图片之间变得更为相似,这增加了返回结果中包含的图片数量。为了进一步提高图片检索的性能,提出了一种对噪声不敏感的柱状图特征描述符,并应用该特征描述符进行图像之间的相似性匹配。首先将图片中的噪声描述为平稳附加高斯白噪声,并给出了相应的柱状图表示;然后通过随机变量的原点矩定义了柱状图的特征描述符,并分析了如何应用特征描述符恢复原始图片的柱状图。在算法的性能验证过程中,将提出的方法与4种相关算法进行比较,应用两个真实的图片数据库的图像检索实验验证了所提方法的有效性。
  • 在线矩形特征选择的压缩跟踪算法 免费阅读 下载全文
  • 针对压缩跟踪算法无法选择合适的矩形特征,易出现目标漂移、丢失现象,提出了一种基于在线矩形特征选择的压缩跟踪算法。首先,在初始化阶段生成投影矩阵,利用该投影矩阵提取特征来构造候选特征池,在特征池中使用矩形特征来表示目标特性,并去除与目标差异较大的矩形特征,最后计算分类分数最大的窗口,并将其作为目标窗口,从而实现跟踪。实验结果表明,该算法特征总数量比压缩跟踪算法特征总数量减少了13%,且跟踪精度和鲁棒性方面得到了改善,对于320pixel×240pixel大小的视频平均处理帧速为20frame/s,满足实时性要求。
  • 视觉乐谱图像动态多阈值二值化方法 免费阅读 下载全文
  • 针对视觉乐谱图像在不规则区域内光照不均匀的二值化问题,提出了一种对前景内容动态分块二值化的方法,以降低背景噪声对二值化效果的影响,提高分块多阈值方法的有效性。该方法以像素灰度差分为基础,以滑动窗口为处理对象,根据窗口内差分变化率确定前景区域位置;再根据前景区域背景像素灰度分布情况将窗口分类,从而划分出不规则光照区域;最后在每个区域内分别采用Otsu阈值算法进行二值化。在实验中详细讨论了窗口大小和差分变化率阈值设置对前景区域提取正确率的影响,结果表明所提出的方法对乐谱图像前景内容的查全率高,能划分出不规则形状的范围,可以有效处理光照不均匀情况,并且可以用于一般文档的二值化。
  • 基于有效维度特征的手背静脉识别算法 免费阅读 下载全文
  • 针对手背静脉识别过程中采集的图像出现干扰信息的问题,提出了一种基于有效维度特征的识别算法。首先,该算法对采集的图像进行自适应中值滤波去噪;其次,对图像进行分块处理,并基于混合高斯模型与梯度信息对子图像提取特征;然后,依据子图像间特征相似性,提出了判断子图像是否为干扰信息的方法;最后,融合所有真实静脉区域的特征,形成特征向量,并采用基于稀疏表示的算法对多种有效维度下的特征向量进行匹配。实验表明,该算法具有较高的准确识别率,即使采集的手背静脉图像存在部分遮挡,算法依然能够获得较好的识别效果。
  • 2016年《计算机科学》“Web智能与虚拟现实技术”专辑征文 免费阅读 下载全文
  • 虚拟现实技术融合了计算机图形学、计算机仿真技术、人机接口技术、多媒体技术以及人工智能等多项技术,是人们通过计算机对复杂数据进行可视化操作与交互的一种全新方式。如今,虚拟现实已在科技、商业、医疗、娱乐等多个领域中得到广泛应用,并且得到了研究者的广泛关注。
  • ONS安全机制研究(汪胡青[1,2];孙知信[3,4])
    大数据环境下的电子数据审计:机遇、挑战与方法(陈伟;SMIELIAUSKAS Wally)
    边缘海静力数值预报模式并行算法研究(逄仁波[1,2];张云泉;谭光明;徐建良;贾海鹏;解庆春)
    融合多模传感器的室内实时高精度轨迹生成(刘定俊[1,2];蒋鑫龙[2,3];刘军发;陈益强[1,2])
    [CRSSC—CWI-CGrC2015]
    新型软亚BCI-代数(廖翠萃[1,2];廖祖华[1,2];张龙祥;童娟;罗晴;刘维龙)
    一种改进的PrefixSpan算法及其在Web用户行为模式挖掘中的应用(姬浩博;王俊红[1,2])
    基于概率图的三支决策模型研究(薛占熬;王朋函;刘杰;朱泰隆;薛天宇)
    核典型相关分析特征融合方法及应用(许洁;梁久祯;吴秦;李敏)
    基于样本选择的启发式属性约简方法研究(杨习贝[1,2];颜旭;徐苏平;于化龙)
    覆盖粗糙直觉模糊集模型的研究(薛占熬;司小朦;朱泰隆;王楠)
    相容关系下的分割知识约简算法的研究(焦娜)
    基于曲率的全仿射曲线图像配准(柴先涛;梁久祯;稂龙亚)
    由邻域导出的拟阵结构(李卉;祝峰;林姿琼)
    用Shannon熵度量两个数据集的一致性(车晓雅;米据生)
    基于粒计算的哈夫曼树SVM多分类模型研究(陈丽芳;陈亮;刘保相)
    集对属性软计算方法及应用(刘保相;白斌;李丽红;李言)
    一类覆盖近似算子的动态更新方法(李长清;张燕兰)
    三支决策中不承诺决策的转化代价与风险控制(李丽红;李言;刘保相)
    [第五届全国智能信息处理学术会议]
    摸石头过河算法与分布估计混合算法(高尚;曹存根)
    基于眼动数据的分类视觉注意模型(王凤娇;田媚;黄雅平;艾丽华)
    符号数据的无监督学习:一种空间变换方法(王建新[1,3];钱宇华[1,2,3])
    多特征层次化答案质量评价方法研究(崔敏君;段利国;李爱萍[1,2])
    序信息系统中基于“逻辑且”和“逻辑或”的双量化粗糙模糊集(胡猛;徐伟华[1,2])
    基于颜色和空间距离的显著性区域固定阈值分割算法(钱堃;李芳;文益民)
    基于网格索引的时空轨迹伴随模式挖掘算法(杨阳;吉根林;鲍培明)
    [网络与通信]
    一种联盟博弈频谱感知机制(贺欢欢;王兴伟;李洁;黄敏)
    面向社交网络的多方授权模型(霍颖瑜;马莉;钟勇;秦小麟)
    一种简单的平滑公平轮转调度算法(郭子荣[1,2];曾华燊;窦军)
    无线传感器网络(k,m)-容错连通支配集的分布式构建(马晨明;王万良;洪榛)
    基于Richards模型的数据中心骨干网络带宽分配策略(孟飞;兰巨龙;胡宇翔)
    缓存门限自适应调整的智能手机节能研究(蒋波;李陶深[1,2];葛志辉[1,2])
    基于社会网络的可信Web服务选择研究(吴菊华;程小燕;曹强;莫赞)
    混合D2D蜂窝网络的系统吞吐量优化(钱程;钱丽萍;武航;陈庆章)
    基于EMD的单通道盲源分离跳频通信抗干扰方法(齐扬阳[1,2];于淼)
    计算节点不可靠网络可靠度的一种MDD算法(王泓刚;董荣胜;钱俊彦)
    一种新的随机游走的异构网络节点排序算法研究(贾丽娟)
    基于动态K值及AP MAC地址筛选的室内定位算法(王培重;郑南山[1,2];张言哲)
    [信息安全]
    基于RBAC的隐私访问控制研究(张学明;黄志球;孙艺)
    一种社交网络Sybil用户检测方法(康恺;张颖君;连一峰;刘玉岭)
    面向无人装置协同操作的安全认证协议(牛文生;李亚晖;郭鹏)
    基于编码和同态加密的高效SMP方案(唐璇;仲红;石润华;崔杰)
    素数阶群上具有扩展通配符的ABE方案(李作辉;陈性元)
    云存储环境下支持策略变更的CP-ABE方案(熊安萍[1,2];许春香;冯浩)
    基于非合作博弈攻击预测的防御策略选取方法(张恒巍;张健;韩继红)
    基于软件行为的可信评价研究(丁卫涛;徐开勇)
    基于导入表迁移的PE文件信息隐藏技术研究(田祖伟;李勇帆;刘洋)
    [软件与数据库技术]
    基于Uppaal的实时系统AADL数据流模型的转换与验证(沈宁敏;李静;白海洋;庄毅)
    基于CPN对系统的并发行为进行测试(李华[1,2];孙涛;王显荣;邢熠;李颖杰;夏兴行)
    循环展开技术在向量程序中的应用(高伟;赵荣彩;于海宁;张庆花)
    数据修复与一致性查询处理研究(刘波;蔡美;周绪川)
    [人工智能]
    基于事件要素加权的新闻摘要提取方法(郭艳卿[1,2];赵锐;孔祥维;付海燕;蒋金平)
    不完备信息系统中对象的相似性刻画(罗珺方;秦克云)
    一种基于MapReduce的文本聚类方法研究(李钊[1,2,3,4];李晓[3,4];王春梅[2,3];李诚[3,4];杨春[3,4])
    基于时空数据的用户社交联系强度研究(陈元娟;严建峰;刘晓升;杨璐)
    基于社交网络用户信任度的混合推荐算法研究(文俊浩;何波;胡远鹏)
    一种基于关系熵和J量值的网络事件关联模式漂移检测方法(杨英杰;刘帅;常德显)
    求解车辆路径问题的改进扰动机制的ILS算法(侯彦娥[1,2];孔云峰;党兰学)
    二进制粒计算模型(郑鹭斌;陈玉明[1,2];曾志强;卢俊文[1,2])
    具有强开发能力的风驱动优化算法(任作琳;田雨波;孙菲艳)
    补丁校准框架下的最大模糊边界投影(徐洁)
    大数据环境下关联规则并行分层挖掘算法研究(张忠林;田苗凤;刘宗成)
    [图形图像与模式识别]
    基于K近邻一致性的特征匹配内点选择算法(肖春宝;冯大政)
    基于稀疏分解的图像修复方法(祝轩;张旭峰;李秋菊;王宁;陶吉瑶)
    加权低秩矩阵恢复的混合噪声图像去噪(王圳萍;张家树;陈高)
    噪声不敏感的柱状图特征描述符及其在图像检索中的应用(刘淑琴;彭进业)
    在线矩形特征选择的压缩跟踪算法(曹义亲;程威;黄晓生)
    视觉乐谱图像动态多阈值二值化方法(杨芳[1,2];滕桂法;田学东)
    基于有效维度特征的手背静脉识别算法(贾旭;孙福明;曹玉东;崔建江;薛定宇)
    2016年《计算机科学》“Web智能与虚拟现实技术”专辑征文
    《计算机科学》封面

    主管单位:国家科学技术部

    主办单位:国家科技部西南信息中心

    社  长:牟炳林

    主  编:朱宗元

    地  址:重庆市北部新区洪湖西路18号

    邮政编码:401121

    电  话:023-63500828

    电子邮件:[email protected]

    国际标准刊号:issn 1002-137x

    国内统一刊号:cn 50-1075/tp

    邮发代号:78-68

    单  价:32.00

    定  价:384.00