• 2002年第13卷第5期文章目次
    全 选
    显示方式: |
    • 基于扩展角分类神经网络的文档分类方法(英文)

      2002, 13(5):871-878.

      摘要 (3680) HTML (0) PDF 452.79 K (4884) 评论 (0) 收藏

      摘要:CC4神经网络是一种三层前馈网络的新型角分类(corner classification)训练算法,原用于元搜索引擎Anvish的文档分类.当各文档之间的规模接近时,CC4神经网络有较好的分类效果.然而当文档之间规模差别较大时,其分类性能较差.针对这一问题,本文意图扩展原始CC4神经网络,达到对文档有效分类的效果.为此,提出了一种基于MDS-NN的数据索引方法,将每一文档映射至k维空间数据点,并尽可能多地保持原始文档之间的距离信息.其次,通过将索引信息变换为CC4神经网络接受的0,1序列,实现对CC4神经网络的扩展,使其能够接受索引信息作为输入.实验结果表明对相互之间规模差别较大的文档,扩展CC4神经网络的性能优于原始CC4神经网络的性能.同时,扩展CC4神经网络的分类精度与文档索引方法有密切关系.

    • 基于傅立叶变换的掌纹识别方法(英文)

      2002, 13(5):879-886.

      摘要 (4543) HTML (0) PDF 687.25 K (5241) 评论 (0) 收藏

      摘要:掌纹识别是指由计算机自动识别哪些掌纹图像来自同一只手掌,哪些来自不同的手掌.在掌纹识别中,特征提取算法的优劣至关重要.提出了一种基于傅立叶变换的掌纹特征提取方法.该方法的基本思想是先将掌纹图像应用傅立叶变换转换到频域,然后在频域中进行特征提取和描述.提取出来的特征备用来索引掌纹数据库,以便当一个新的掌纹图像被输入时,可以很快确定该手掌是否已经在掌纹库中注册.该方法可以用来做基于人体生物特征的身份识别,在安全领域有广泛的应用前景.实验验证了该方法的有效性.

    • 移动代理人编程技术与移动用戶管理系统探讨(英文)

      2002, 13(5):887-899.

      摘要 (3872) HTML (0) PDF 859.53 K (4737) 评论 (0) 收藏

      摘要:有自我控制与辨别身份能力的移动代理人编程技术,不但能够在网路上移动,也能够与其他代理人编程沟通及执行任务.由于移动代理人常常运作于异质的网路或作业系统(operating system)环境下,因此,一个具有整体逻辑性操作界面来存取实体结构的管理系统就显得越发重要.提出了一个能够追踪和维持移动代理人的管理系统,并且应用于远距教学(distance learning).此系统的主要目的在于提供移动代理人通用的存取环境.为了能使此系统完全运作,论述了移动代理人通信网路模组、移动代理人演化阶段来支援管理代理人与用户端代理人.另外,也将移动代理人所使用的工具编程整合成为角色扮演(role-setting)物件;此角色扮演物件是符合所谓应用编程驱使元件(application-driven component)的,因此,此系统也能够符合专业化利益的使用者的需求.

    • 基于MPEG视频流的动态带宽分配算法(英文)

      2002, 13(5):900-906.

      摘要 (4201) HTML (0) PDF 419.84 K (4475) 评论 (0) 收藏

      摘要:ATM是兴起的宽带网标准,基于报文的视频正是宽带网上的一个典型应用.变位率视频的传输方法为恒定的视频质量提供了可能,但是在传输过程中,报文的丢失、延迟和延迟抖动等因素都会影响视频质量,因此有必要提供QoS保证.提出了两种新的在ATM网上进行MPEG视频传输的动态带宽分配算法,一种是动态计算算法,另一种是动态虚拟缓存算法.在这些算法中,根据允许的丢包率,动态地调整MPEG视频带宽以保证QoS.

    • 考虑到亮度变化和颜色纯度的图像分割法(英文)

      2002, 13(5):907-912.

      摘要 (3934) HTML (0) PDF 364.12 K (4364) 评论 (0) 收藏

      摘要:提出了一种新的考虑到亮度变化和颜色纯度的图像分割方法.使用HIS颜色空间来取得象素的颜色信息.当饱和度和亮度值较低时,色彩值会非常敏感,用颜色纯度作色彩值的加权值.不但考虑了像素的属性,还考虑了像素群的属性.图像先被分成块,块的平均值和方差值作为像素群的属性.用基于块的领域扩张来进行图像分割.用向量距离和相对位置信息把小的对象合并到大的对象中.实验结果证明,该方法适用于多种图像.

    • 基于XYZ/E描述和验证容错系统

      2002, 13(5):913-920.

      摘要 (3309) HTML (0) PDF 580.79 K (4652) 评论 (0) 收藏

      摘要:研究使用XYZ/E描述和验证容错系统.基于XYZ/E中可执行程序P对应的状态转换系统对其错误环境F建模,通过错误转换给出错误影响程序PF;基于P,F和恢复算法R,通过容错转换给出容错程序PF-R;定义了程序P,Q之间两种求精关系:容错求精和向后恢复求精,基于这两种求精关系可直接从程序P的规范推导出程序Q满足的一些性质.

    • 基于对象请求代理的程序自动开发方法与工具

      2002, 13(5):921-927.

      摘要 (3617) HTML (0) PDF 360.17 K (4555) 评论 (0) 收藏

      摘要:随着分布式对象技术的日益流行,越来越多的应用程序开始采用基于对象请求代理(object request broker,简称ORB)进行开发.从开发人员角度看,目前这类应用程序在开发过程上仍存在一些不足之处,例如,需要掌握的基本概念较多,ORB产品之间的兼容性不足等.在深入分析了这些问题后,提出了一种改进开发过程的方法,通过代码自动生成,分离特定于ORB产品的代码等技术,尽可能提供对其中开发活动的自动支持.实验结果表明,实现上述方法的支撑工具原型系统可以有效地减少代码编写量,并降低编码出错的概率.

    • 一种可选择最佳带宽的多路路由算法

      2002, 13(5):928-936.

      摘要 (3646) HTML (0) PDF 555.08 K (4484) 评论 (0) 收藏

      摘要:实现服务质量保证,在多用户、多请求接入的网络中都是采取为相应请求预留资源的方式,而多请求预留资源使得网络局部出现资源"碎块".单路路由算法不能利用这些资源接入用户请求.为提高网络的资源利用率,采用多路路由方法,在单一通路不能满足连接请求要求时,寻找多条能联合满足要求的一组虚拟不相交并路,并预留资源共同满足用户的服务质量要求.为验证算法的有效性,在ns2模拟器上实现了所提出的算法,并与其他算法进行了性能比较.实验结果表明,提出的算法能很好地适应网络运行状况.在网络轻负载情况下,通信开销小.在网络重负载情况下,使用并行多路增加连接请求的接通率.将此算法应用于支持服务质量保证的多媒体数据网,能充分利用有限的网络资源,提高传输多媒体信息的能力.

    • Lite/2中基于数据同步对象的事务性同步技术

      2002, 13(5):937-945.

      摘要 (3772) HTML (0) PDF 592.06 K (4920) 评论 (0) 收藏

      摘要:数据同步技术是移动数据库系统中消除移动客户机与数据库服务器之间数据不一致和冲突的主要方法.给出了"小金灵"移动数据库系统Lite/2中所采用的基于数据同步对象的事务性数据同步方法,它能够保持数据的语义一致性.此外,Lite/2将同步失败恢复和队列技术相结合来优化事务性同步过程的总通信代价.实验结果表明,Lite/2中的同步方案是高效合理的.

    • 自动指纹识别中的图像增强和细节匹配算法

      2002, 13(5):946-956.

      摘要 (10327) HTML (0) PDF 734.11 K (11223) 评论 (0) 收藏

      摘要:对自动指纹识别系统(automated fingerprint identification system,简称AFIS)的两个重要问题——指纹图像增强和细节匹配进行研究,给出了一种基于方向场的指纹图像增强算法,对Anil Jain等人提出的细节匹配算法进行了修正.采用一种新的更简单的方法进行指纹图像的校准,并以一种简单而有效的方式将脊线信息引入匹配过程中,这样做的好处之一是以较低的计算代价有效地解决了匹配中参照点对的选取问题.另外,采用大小可变的限界盒来适应指纹的非线性形变.在FVC2000公布的指纹图像数据库上,按照FVC2000测试标准所做的实验显示,该算法比原算法有较大的改进.

    • 一种新的基于圆环点的摄像机自标定方法

      2002, 13(5):957-965.

      摘要 (3632) HTML (0) PDF 643.17 K (6370) 评论 (0) 收藏

      摘要:提出了一种基于圆环点的新的摄像机自标定方法.该方法仅要求摄像机在3个(或3个以上)不同方位摄取一个含有若干条直径的圆的图像,即可线性求解全部摄像机内参数.该方法原理简单,完全摆脱了匹配问题,也无须知道任何物理度量.整个定标过程不需要人的干预,可以自动进行,非常适合非视觉专业人员使用.模拟和真实图像实验表明,该方法精确度较高,鲁棒性较强,有一定的实用性.

    • 避免逻辑全知的BDI语义

      2002, 13(5):966-971.

      摘要 (3647) HTML (0) PDF 335.05 K (4604) 评论 (0) 收藏

      摘要:BDI(belief, desire, intention)是基于Agent计算的理论模型,BDI语义关系着Agent计算的发展.通过把相信划分为主观相信和客观相信,把可能世界理解为认知的不同阶段,给出具有进化特征的BDI语义.该语义既能描述Agent,又避免了"逻辑全知"问题.

    • 相接行凸约束网络的快速识别算法

      2002, 13(5):972-979.

      摘要 (4318) HTML (0) PDF 449.65 K (4363) 评论 (0) 收藏

      摘要:约束网络为计算机科学中的许多问题提供了一种有效的表示方法.一般而言,约束满足问题是NP完全的.然而,许多实际问题通常对约束的结构或形式施加了特殊的限制,从而能够高效地加以解决.迄今,为了识别易处理约束类,人们对特殊的约束或约束网络方面进行了许多研究.相接行凸(connected row-convex,简称CRC)约束网络是Deville等人提出的一类易处理问题.为了给该类问题寻求有效的快速识别算法,在CRC约束网络相关工作基础上,提出了CRC约束矩阵的标准型.在分析CRC约束矩阵的标准型性质的基础上,利用行凸(row-convex,简称RC)约束网络的判定,结合PQ树(由P节点和Q节点构成的树)的性质和矩阵的索引表示法,给出了CRC约束网络的快速识别算法.该算法的时间复杂度为O(n3d2),其中,n为约束网络涉及的变量数,d为各变量的定义域中最大定义域的大小.该时间复杂度达到该类问题的最佳时间复杂度,从而为实际的CRC约束满足问题的求解提供了可行的方法.

    • 学习矢量量化的软竞争算法

      2002, 13(5):980-986.

      摘要 (3235) HTML (0) PDF 499.81 K (4629) 评论 (0) 收藏

      摘要:尽管FALVQ算法的亏损因子为模糊隶属度函数,但由于它的尺度函数并不是模糊隶属度函数,使得算法的性能不稳定.为了克服这个问题,通过推广FALVQ中获胜亏损因子的定义,导出了广义LVQ的一类软竞争算法(SCALVQ),并且给出了它的3种具体形式.在SCALVQ中,亏损因子和对应的尺度函数是同一个模糊隶属度函数,它汲取了FALVQ和软竞争格式的优点,有效地克服了FALVQ存在的问题.

    • 基于特征线条的手势识别

      2002, 13(5):987-993.

      摘要 (3965) HTML (0) PDF 499.59 K (5834) 评论 (0) 收藏

      摘要:单目视觉的手势识别系统,通常把人手建模成一个像素或者一块,从整体上分析手势的运动参数并提取表观特征.从细微之处着手,融合颜色、运动和边缘等多种信息以提取能够反应人手结构特性的特征线条,并将特征线条分割成小的曲线段,跟踪这些曲线段的运动.采用平面模型对手势图像表观的变化建模,根据各个曲线段的运动,融合成手的整体运动分量.同时分析了图像坐标系的选取和对运动参数的影响,提出了随手运动的坐标系,以抽取平移不变的平面模型参数,进行手势识别.

    • 嵌入式实时系统的软件需求检测

      2002, 13(5):994-1002.

      摘要 (3731) HTML (0) PDF 548.55 K (4754) 评论 (0) 收藏

      摘要:以需求描述模型HRFSM(hierarchical finite state machines based on rules)为基础,提出了一个嵌入式实时系统软件的动态执行模型(dynamic execution model,简称DEM)和基于该模型的检测方法.由于DEM能将控制流、数据流和时间有效地集成为一体,故提出的检测方法能检测嵌入式实时系统的软件需求的一致性和完全性.该检测方法由3种侧重点不同的检测形式组成,并能在检测过程中提供一些重要的检测信息.分析员可以利用基于该检测方法的工具灵活地对嵌入式实时系统的软件需求进行检测,以提高分析和检测软件需求的效率.

    • 基于数字签名的安全认证存取控制方案

      2002, 13(5):1003-1008.

      摘要 (3608) HTML (0) PDF 392.66 K (4683) 评论 (0) 收藏

      摘要:基于Harn数字签名方案和零知识证明,针对信息保护系统构造了一种认证存取控制方案.该方案与已有的存取控制方案相比要更加安全.因为在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且其共享密钥可用于认证用户访问保密文件的请求合法权限.该方案能够在动态环境中执行像改变存取权限和插入/删除用户或文件这样的存取操作,而不影响任何用户的保密密钥.

    • 基于单向函数的动态密钥分存方案

      2002, 13(5):1009-1012.

      摘要 (3482) HTML (0) PDF 280.26 K (4627) 评论 (0) 收藏

      摘要:给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程.

    • 对象组装及其关联语义的自动维持

      2002, 13(5):1013-1017.

      摘要 (3276) HTML (0) PDF 267.46 K (4282) 评论 (0) 收藏

      摘要:讨论了对象组装概念及其对象关联语义的自动维持问题.在给出对象组装的模型之后,还对其语言描述、实现机制进行了阐述.它是基于专门用于组装的对象挂接,而不是常规对象接口.由此实现了面向问题域的对象间关联的动态建立和关联语义的自动维持,从而增加了对象建模的描述能力和使用的灵活性,降低了对象接口的实现和使用的复杂度.作为对象描述和对象作用的机制,它为软件IC的实现提出了新思想,其应用、规范和标准化将为软件设计的工业化生产提供新的设计技术.

    • 移动灰箱演算中强干扰问题的进一步控制

      2002, 13(5):1018-1023.

      摘要 (3430) HTML (0) PDF 523.36 K (4226) 评论 (0) 收藏

      摘要:为了消除移动灰箱演算中的强干扰问题,Levi等人提出了安全灰箱演算.然而,安全灰箱演算中引入的反动作却带来了新的安全隐患.为了消除上述安全隐患,提出了鲁棒灰箱演算.鲁棒灰箱演算在依靠反动作解决强干扰问题的同时,利用反动作的参数明确了该反动作的使用对象,有效地消除了安全灰箱演算中的不安全因素.对防火墙跨越的描述和对多元异步(-演算的翻译显示鲁棒灰箱演算依然具有较强的类似移动灰箱演算和安全灰箱演算的表达能力.同时还就鲁棒灰箱演算的类型问题作了初步的探讨,给出并证明了一套可以描述进程和能力的移动性和线程数两个属性的类型系统.研究结果初步表明,鲁棒灰箱演算可以成为移动计算形式化描述中的有力工具.

    • 基于支持向量机分类的回归方法

      2002, 13(5):1024-1028.

      摘要 (4138) HTML (0) PDF 333.92 K (6664) 评论 (0) 收藏

      摘要:支持向量机(support vector machine,简称SVM)是一种基于结构风险最小化原理的分类技术,也是一种新的具有很好泛化性能的回归方法.提出了一种将回归问题转化为分类问题的新思想.这种方法具有一定的理论依据,与SVM回归算法相比,其优化问题几何意义清楚明确.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号