• 2013年第24卷第3期文章目次
    全 选
    显示方式: |
    • 面向事件图和事件时态逻辑的模型检验方法

      2013, 24(3):421-432. DOI: 10.3724/SP.J.1001.2013.04162

      摘要 (3917) HTML (0) PDF 759.59 K (4403) 评论 (0) 收藏

      摘要:针对目前没有适合直接对事件图模型进行性质规约的时态逻辑语言,提出一种基于事件的时态逻辑(event temporal logic,简称ETL).ETL以事件作为原子命题,根据事件图的特点增加了对事件取消操作、模型实例化、时间约束和同时事件优先级的表达能力,便于仿真领域的用户在模型检验过程中简洁地对基于事件图的模型应满足的性质进行描述.然后,在ETL公式和自动机理论的基础上,给出了面向事件图和ETL的模型检验方法来判断事件图模型是否满足ETL描述的性质规约.实例验证了ETL对事件图模型具有足够的表达能力以及该方法的有效性.

    • 多值Łukasiewicz逻辑公式的范式表示和计数问题

      2013, 24(3):433-453. DOI: 10.3724/SP.J.1001.2013.04231

      摘要 (3819) HTML (0) PDF 1.12 M (3587) 评论 (0) 收藏

      摘要:将符号化计算树逻辑中的Shannon展开式做了推广,在n值Łukasiewicz逻辑系统Łn中,研究了由逻辑公式导出的n值McNaughton函数的展开式,给出了mn值McNaughton函数的准析取范式和准合取范式.在此基础上,给出了mn值McNaughton函数的计数问题,并在n值Łukasiewicz逻辑系统Łn中,给出了m元逻辑公式的构造方法及其逻辑等价类的计数问题.

    • 基于联合概率矩阵分解的上下文广告推荐算法

      2013, 24(3):454-464. DOI: 10.3724/SP.J.1001.2013.04238

      摘要 (5500) HTML (0) PDF 585.57 K (9218) 评论 (0) 收藏

      摘要:上下文广告与用户兴趣及网页内容相匹配,可增强用户体验并提高广告点击率.而广告收益与广告点击率直接相关,准确预测广告点击率是提高上下文广告收益的关键.目前,上下文广告推荐面临如下问题:(1) 网页数量及用户数量规模很大;(2) 历史广告点击数据十分稀疏,导致点击率预测准确率低.针对上述问题,提出一种基于联合概率矩阵分解的因子模型AdRec,它结合用户、广告和网页三者信息进行广告推荐,以解决数据稀疏时点击率预测准确率低的问题.算法复杂度随着观测数据数量的增加呈线性增长,因此可应用于大规模数据.

    • 计算机兵棋作战实体轨迹聚类算法

      2013, 24(3):465-475. DOI: 10.3724/SP.J.1001.2013.04248

      摘要 (4097) HTML (0) PDF 977.50 K (4703) 评论 (0) 收藏

      摘要:针对计算机兵棋系统的实际应用,提出计算机兵棋实体轨迹聚类算法——CTECW(clustering trajectoriesof entities in computer wargames).算法分为3部分:轨迹预处理、轨迹分段聚类以及可视化表现.轨迹预处理将实体原始轨迹转化成实体简化轨迹,再进一步处理成轨迹分段;在DBSCAN算法的基本框架下引入DENCLUE算法中密度函数的概念,并基于提出的相似性度量函数对轨迹分段进行聚类;可视化表现将轨迹分段聚类的结果以赋有军事涵义的形式展现给参与兵棋推演的受训指挥员,体现出算法的实际应用价值.理论分析与实验结果表明,CTECW算法能够得到与TRACLUS算法比较接近的聚类结果,但计算效率却比TRACLUS算法要高,并且聚类结果不依赖于用户参数的仔细选择.

    • 基于双极偏好占优的高维目标进化算法

      2013, 24(3):476-489. DOI: 10.3724/SP.J.1001.2013.04273

      摘要 (3905) HTML (0) PDF 953.23 K (4449) 评论 (0) 收藏

      摘要:高维目标优化是目前多目标优化领域的研究热点和难点.提出一种占优机制,即双极偏好占优用于处理高维目标优化问题.该占优机制同时考虑决策者的正偏好和负偏好信息,在非支配解之间建立了更加严格的占优关系,能够有效减少种群中非支配解的比例,引导算法向靠近正偏好同时远离负偏好的Pareto最优区域收敛.为检验该方法的有效性,将双极偏好占优融入NSGA-Ⅱ中,形成算法2p-NSGA-Ⅱ,并在2到15目标标准测试函数上进行测试,得到了良好的实验结果.同时,将所提出的占优机制与目前该领域的两种占优机制g占优和r占优进行性能对比,实验结果表明,2p-NSGA-Ⅱ算法无论是在求解精度还是运行效率上,整体上均优于g-NSGA-Ⅱ和r-NSGA-Ⅱ.

    • 多层核心集凝聚算法

      2013, 24(3):490-506. DOI: 10.3724/SP.J.1001.2013.04322

      摘要 (3548) HTML (0) PDF 2.61 M (3884) 评论 (0) 收藏

      摘要:许多经典的聚类算法,如平均链接,K-means,K-medoids,Clara,Clarans等,都是利用单一的聚类中心进行聚类.为克服单一聚类中心只能描述凸状聚类的缺陷,CURE,DBSCAN等算法使用多个代表点(或稠密点)表述任意形状的聚类结构,但仍难以聚类重叠和噪声数据.为此,提出一种基于多层聚类中心(称为核心集)的凝聚聚类算法(MulCA).该算法使用了多层核心集表述聚类结构,使得每一层数据集向其核心集凝聚.同时,上层的核心集自动成为下层的数据集.随着每层核心集规模按α比例迅速减少,控制了凝聚过程的迭代次数.此外,引入了基于随机采样计算ε-核心集(RBC)的技巧,将MulCA算法应用于大规模数据集.大量的数值实验充分验证了MulCA算法的有效性.

    • 机会网络中面向周期性间歇连通的数据传输

      2013, 24(3):507-525. DOI: 10.3724/SP.J.1001.2013.04227

      摘要 (3882) HTML (0) PDF 2.26 M (5347) 评论 (0) 收藏

      摘要:提出一种在机会网络中基于周期性间歇连通的数据传输策略PICD(periodic intermittently connectedbaseddata delivery in opportunistic networks).通过有效利用节点间的周期间歇连通性改善数据传输性能.节点传输概率的计算则充分考虑了其与汇聚点间存在的间歇多跳路径,并将其与消息容忍的传输延迟相结合.首先,采用随机动态规划的方法建立与延迟相关的传输概率模型;然后,通过基于多跳的函数空间迭代法求出一个周期内的与延迟相关的传输概率分布矩阵;节点面向不同消息延迟的传输概率则基于分布矩阵计算获得,以此作为选择下一跳的依据.与延迟相关的概率转发机制提高了消息在容忍的延迟内被成功递交的可能.仿真实验结果表明,与现有的几种数据传输算法相比,在节点具有循环运动特征的环境下,PICD具有较高的数据传输成功率和较低的递交延迟.

    • P2P网络中一种基于进化博弈的资源配置模型

      2013, 24(3):526-539. DOI: 10.3724/SP.J.1001.2013.04229

      摘要 (4159) HTML (0) PDF 941.69 K (5070) 评论 (0) 收藏

      摘要:合理的资源配置能够有效地改进非结构化P2P网络的查询性能,提高资源副本的可获得性.当前,资源配置研究多集中在各种类型资源副本的定量分析和分布式配置策略上,节点独立地选择资源副本进行配置,并未考虑节点间配置行为的交互作用.P2P网络中节点只维护若干与邻居节点的连接,掌握局部信息,因而在交互过程中可将节点视为有限理性节点.在分析查询性能与节点资源配置行为之间关系的基础上,构造查询性能相关的节点收益函数,将资源配置问题模型化为一种进化博弈,通过对进化过程的描述能够有效分析节点在资源配置过程中的交互关系以及可获得的查询性能.仿真实验结果表明,资源配置进化模型可获得更高的查询成功率和近似最优的平均查询跳数,且保持相对较低的冗余度.

    • Tor匿名通信流量在线识别方法

      2013, 24(3):540-556. DOI: 10.3724/SP.J.1001.2013.04253

      摘要 (4282) HTML (0) PDF 2.40 M (10666) 评论 (0) 收藏

      摘要:匿名通信技术的滥用给网络监管带来了新的挑战.有效识别出匿名通信流量,是阻止该类技术滥用的前提,具有重要的研究意义和应用价值.现有研究工作侧重于匿名通信关系的确认,无法用于匿名通信流量的识别和阻塞.针对这个问题,围绕广泛使用的Tor匿名通信系统,深入分析运行机制,归纳总结其流量特征.在此基础上,分别提出基于TLS指纹和基于报文长度分布的Tor匿名通信流量识别方法.对两种识别方法的优缺点和适用性进行了详细分析和讨论,并通过CAIDA数据集和在线部署对识别方法进行了验证.实验结果表明,基于TLS指纹和基于报文长度分布的识别方法均能有效识别出Tor匿名通信流量.

    • 无线传感器网络基于虚拟节点的小波压缩方法

      2013, 24(3):557-563. DOI: 10.3724/SP.J.1001.2013.04235

      摘要 (3107) HTML (0) PDF 589.65 K (3858) 评论 (0) 收藏

      摘要:除了能量受限以外,有限的存储容量也是无线传感器网络的基本特征.研究传感器网络中节省存储的数据传输问题,提出了一种基于虚拟节点的渐进数据传输方法.首先定义虚拟节点并建立各级虚拟节点之间的对应关系,充分利用传感数据的相关性;然后,设计基于此映射关系的传感数据调度算法,单轮传送数据的节点总数由相应簇头的实际存储容量决定,虚拟节点对每轮收集到的数据进行联合编码,形成节省存储的渐进数据传输.模拟实验表明,所提出的算法比DIMENSIONS有更小的网络耗能和延时,而且具有存储有效性.

    • 面向移动终端的云计算跨域访问委托模型

      2013, 24(3):564-574. DOI: 10.3724/SP.J.1001.2013.04242

      摘要 (3608) HTML (0) PDF 750.06 K (4094) 评论 (0) 收藏

      摘要:为实现移动节点跨域访问过程中的云资源保护,针对云环境和移动终端特点,借鉴已有的基于委托的RBAC访问控制技术,提出了一种面向移动终端的跨域访问委托模型、委托机制,有效解决了移动终端所属域的动态多变问题.域管理节点维护的动态路由表,实现了移动节点的准确定位.模型给出了角色合成方法,结合量化角色技术,避免了映射过程中权限的隐蔽提升问题.委托申请频率阈值,避免了恶意节点频繁申请带来的资源耗尽风险.分析结果表明,模型具有较好的实用性和安全性,为实现现有跨域访问控制模型向移动终端扩展提供了新思路.

    • 一种适合低连接度拓扑的集中式保护路由机制

      2013, 24(3):575-592. DOI: 10.3724/SP.J.1001.2013.04250

      摘要 (2922) HTML (0) PDF 1.10 M (3359) 评论 (0) 收藏

      摘要:在集中式路由中,由路由控制平台统一计算路由表进行分发,路由器不再具备决策能力,需要预先构建一种具备保护功能的路由机制,使得路由器的下游路径失效后都有立即可用的备份路径,确保报文的最小损失,已有的集中式保护路由机制在低连接度拓扑上保护效果不佳.为了解决该问题,提出了一种适合低连接度拓扑的集中式域内保护路由机制,允许失效处的相邻节点在没有可用路径时将报文返回至其上游节点,由有可用备份路径的上游节点通过备份路径发送,确保单个节点或连接失效后报文的最小损失.证明了为给定拓扑构建最优保护路由的问题是一个NP-hard问题,并且提出了解决该问题的三阶段启发式算法.在各种类型的拓扑中验证了启发式算法的性能.实验结果表明,该方法优于已有保护路由方案.

    • Multi-log2N交换网络的性能分析模型及控制算法

      2013, 24(3):593-603. DOI: 10.3724/SP.J.1001.2013.04251

      摘要 (4399) HTML (0) PDF 753.04 K (4309) 评论 (0) 收藏

      摘要:高速多平面交换网络解决了其内部冲突问题,但需要相应的路由控制算法的辅助,否则,内部冲突不能彻底解决.这是因为包在输入级路由平面的选择不够恰当,容易导致路由冲突的产生.因此,根据冲突链路集的思想,给出一种Multi-log2N交换网络的控制算法.该算法控制分组在路由平面间的选择,不仅能够适用于RNB和SNB,还能实现单播和多播的控制,保障Multi-log2N完全实现无阻塞.另一方面,Multi-log2N消除了内部的链路冲突,提高了交换速率,但对其交换性能缺乏系统的理论分析.给出一种基于嵌入式马尔可夫链的分析模型,对Multi-log2N网络中队列的使用及分组在队列中的平均等待时间、平均队长等相关性能指标进行了系统的分析,为基于Multi-log2N的光交换节点的设计提供了良好的理论依据.

    • 抗噪的未知应用层协议报文格式最佳分段方法

      2013, 24(3):604-617. DOI: 10.3724/SP.J.1001.2013.04243

      摘要 (3528) HTML (0) PDF 857.35 K (4620) 评论 (0) 收藏

      摘要:为了自动解析未知应用层协议的报文格式,提出一种未知应用层协议报文格式的最佳分段方法.这种方法不需要关于未知应用层协议的先验知识.它首先建立一种用于最佳分段的隐半马尔可夫模型(HSMM),并利用未知应用层协议在网络会话过程中传输的报文序列样本集来估计该模型的参数;再通过基于HSMM的最大似然概率分段方法,对报文中的各个字段进行最佳划分,同时获取代表各个字段语义的关键词.这种方法并不要求训练集绝对纯净.它能够基于观测序列的似然概率分布,发现混杂在训练集中的其他协议数据(噪声)并进行有效过滤.实验结果表明,该方法能够解析文本和二进制协议的报文格式,依据关键词构建的协议识别特征有很高的准确识别率,并能有效地检测出噪声.

    • 无证书签密机制的安全性分析

      2013, 24(3):618-622. DOI: 10.3724/SP.J.1001.2013.04245

      摘要 (3591) HTML (0) PDF 427.56 K (4520) 评论 (0) 收藏

      摘要:为了避免复杂的双线性对运算和提高签密机制的性能,Liu等人提出了一种不使用双线性对的无证书签密机制.同时,随机谕示模型下证明了机制是可证安全.通过给出具体的攻击算法,证明了Liu等人所提出的机制不能抵抗类型1敌手的攻击.为了抵抗这种攻击,给出了一种有效的方法.

    • 基于混合能量活动轮廓模型的人脸分割方法

      2013, 24(3):623-638. DOI: 10.3724/SP.J.1001.2013.04249

      摘要 (3641) HTML (0) PDF 1.15 M (4675) 评论 (0) 收藏

      摘要:由于受到面部五官、饰物等因素的影响,传统几何活动轮廓模型获取人脸外轮廓会产生凹陷、分片等现象.针对人脸图像的特点,将边缘外张力能量及肤色能量与全局能量结合,提出一种基于混合能量泛函的几何活动轮廓模型,有效地避免了这些问题.首先,根据演化曲线的邻域信息赋予边缘点向外的张力,使曲线能够克服面部特征及面部饰物的干扰,引导其向外轮廓方向演化.鉴于肤色是面部最重要的特征,提出肤色能量,进一步提高了模型的鲁棒性.此外,提出一种基于单高斯模型的改进算法,能够估计出接近实际人脸外轮廓的初始位置,为轮廓演化奠定了基础.在两个公共人脸库上进行测试,该方法能够得到准确的人脸分割效果;以手工分割的结果为基准,该算法定位精度明显优于传统的全局能量模型和局部能量模型.还用日常照片创建一个包含不同姿态、光照、复杂背景等因素、复杂的人脸库,分割结果表明,该方法能够克服这些因素的影响,取得了准确而稳定的人脸分割结果.

    • 基于视觉感知增强的最大密度投影算法

      2013, 24(3):639-650. DOI: 10.3724/SP.J.1001.2013.04223

      摘要 (3422) HTML (0) PDF 1.40 M (5422) 评论 (0) 收藏

      摘要:提出一种基于视觉感知增强的最大密度投影算法,无需调节复杂的传输函数,就可以有效增强体数据内部最大密度特征的深度感知和形状感知.在传统的最大密度投影算法的基础上,利用梯度模属性精确查找特征或相似特征的边界,以确定最佳法向特征;利用最佳法向特征的深度信息自适应地修改局部光照系数,进而对最大密度特征进行光照处理,以获得视觉感知增强的可视化结果;采用基于密度值和三维空间距离的双阈值区域增长策略,动态区分感兴趣区域和背景区域,交互地实现特征突出显示.实验结果表明,该算法在传统算法的基础上进一步增强了最大密度特征的视觉感知,并提供了丰富的形状信息和背景补偿信息,具有较强的实用性.

    • 点云重构三角网格的生长型神经气算法

      2013, 24(3):651-662. DOI: 10.3724/SP.J.1001.2013.04293

      摘要 (3143) HTML (0) PDF 1.80 M (5681) 评论 (0) 收藏

      摘要:为克服点云噪声、不均匀分布和复杂拓扑结构对三角网格重构的限制,改进了生长型神经气重构算法.以样本在网格局部投影作为神经元插入判据,自适应调节网格增长速度,保持几何变换与拓扑变换的协调.利用非流形边检测机制删除冗余连接,保持网格的拓扑有效性.网络学习过程中动态更新三角片结构,且在孔洞修复阶段扩大近邻查找范围,连接近邻节点中的边界点,直到网格收敛,最终得到正确的欧拉示性数.算例表明,改进的算法对带噪声点云具有鲁棒性,可根据非均匀点云的分布自动调整网格密度,且能重构具有复杂拓扑结构的曲面.重构的三角网格对曲面逼近精度较高,网格出度均匀,三角形近似等边.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号