• 2008年第19卷第10期文章目次
    全 选
    显示方式: |
    • 描述逻辑εL混合循环术语集的LCS和MSC推理

      2008, 19(10):2483-2497.

      摘要 (4460) HTML (0) PDF 746.78 K (5645) 评论 (0) 收藏

      摘要:分析了描述逻辑循环术语集的研究现状和存在的问题,在F.Baader工作的基础上进一步研究了描述逻辑εL混合循环术语集的LCS(least common subsumer)和MSC(most specific concept)推理问题.给出了εL混合循环术语集的语法和语义.针对εL混合循环术语集LCS和MSC推理的需要,提出了TBox-完全的概念,并重新定义了描述图.使用描述图和TBox-完全给出了最大不动点语义下εL混合循环术语集LCS和MSC的推理算法,证明了推理算法的正确性,并证明了推理算法是多项式时间复杂的.该推理算法为(L混合循环术语集的LCS和MSC推理提供了理论基础.

    • 支持模糊隶属度比较的扩展模糊描述逻辑

      2008, 19(10):2498-2507.

      摘要 (3960) HTML (0) PDF 674.26 K (5268) 评论 (0) 收藏

      摘要:语义Web模糊知识的表示和应用常常涉及模糊隶属度比较,但现有描述逻辑的模糊扩展缺乏描述模糊隶属度比较的能力.提出支持模糊隶属度比较和描述逻辑ALCN(attributive concept description language with complements and number restriction)概念构造子的扩展模糊描述逻辑FCALCN(fuzzy comparable ALCN).FCALCN引入新的原子概念形式以支持模糊隶属度比较.给出FCALCN的推理算法,证明了在空TBox约束下FCALCN的推理问题复杂性是多项式空间完全的.FCALCN能够表达语义Web上涉及模糊隶属度比较的复杂模糊知识并实现对它们的推理.

    • 传名调用演算的二值传递CPS变换

      2008, 19(10):2508-2516.

      摘要 (4616) HTML (0) PDF 551.95 K (5454) 评论 (0) 收藏

      摘要:为Plotkin带常数传名调用(演算定义了一个新的CPS(continuation-passing-style)变换方法.方法基于求值上下文变换,新颖之处在于,每次传递二值给继续而不是常规的一值.先给出二值CPS变换编码,再在此基础上定义CPS语言,最后建立源语言和CPS语言的一一映射关系并证明Plotkin的模拟定理.与Plotkin的工作比较,工作特点在于,给出了一个CPS归约闭语言,该语言中所有继续都可以用函数形式表达,且模拟定理的可靠性和完备性方向证明更为简单.

    • 面向复杂网络存储系统的元胞自动机动力学分析方法

      2008, 19(10):2517-2526.

      摘要 (4720) HTML (0) PDF 2.81 M (4828) 评论 (0) 收藏

      摘要:大规模网络存储系统中复杂的数据传输行为隐藏着一定的动力学规律性.针对基于对象的大规模网络存储系统,结合存储对象的智能性和主动性特征,分别在宏观与微观两个层次上提出了用于复杂网络存储动态行为规律分析的存储元胞自动机模型SNCA和OSDCA.在SNCA模型中,对网格拓扑结构的存储网络,结合存储对象的生命周期属性,可在宏观上分析网络存储系统的数据流动规律,确定存储网络拥塞程度,仿真结果揭示数据对象流动和存储网络中的相变具有全局相关性;在OSDCA模型中,综合热点数据的迁移和复制机制,在微观上分析I/O负载动态分布特性和存储热点迁移规律,仿真结果表明对象存储系统中的数据分布具有一定的自组织特性.

    • 一种解决构件连接死锁问题的方法

      2008, 19(10):2527-2538.

      摘要 (4337) HTML (0) PDF 750.41 K (5954) 评论 (0) 收藏

      摘要:隐式硬编码的基于过程调用构件连接束缚构件集成的灵活性,且存在的死锁连接造成软件可靠性隐患问题.针对该问题,首先建立基于过程调用连接器形式语义模型,显式地将连接关系从构件中分离;然后给出并通过映射规则进行连接器到构件连接有向图的转换,并设计给出两阶段死锁检查算法和基于极大复用频率死锁连接消除算法,用于找到存在的所有死锁连接回路和消除所有死锁连接需要消除的最小数目连接的位置.最后应用及实验结果表明,该解决方法可行而且有效,可以用于增强软件可靠性,同时因其从语义上分离描述和存储构件连接方式,适合以此为基础进一步设计实现适应性连接器.

    • 基于设计演算的形式化用例分析建模框架

      2008, 19(10):2539-2549.

      摘要 (3891) HTML (0) PDF 647.03 K (5476) 评论 (0) 收藏

      摘要:提出一种形式化用例分析建模框架,引入类图、用例顺序图、用例状态图、功能规约函数和系统不变式从多个角度为需求建模.通过定义这些视图的形式化语义,为需求的各个方面定义了准确的形式化描述.利用该框架,可以从方法的交互行为规约和功能规约合成描述方法全部行为的全规约;也可以定义用例模型的性质,并通过设计演算中的证明来分析验证这些性质.作为应用,研究了检查用例模型一致性的规则.给出一个实例说明建模框架的可行性.

    • C代码API一致性检验中的等值分析

      2008, 19(10):2550-2561.

      摘要 (4074) HTML (0) PDF 644.93 K (5819) 评论 (0) 收藏

      摘要:在实际中对C代码进行API一致性检验的过程中发现,API(application programming interface)规范大都涉及以数值为论域的时序性质,与在静态分析过程中所能获取的以变量符号为占位符的独立语义之间存在分析上的缺口.在仔细考察C代码变量符号间等值关系的基础上,给出基于值等价类空间的等值分析方法.这种流相关的分析方法不仅可以在API一致性检验的过程中维护变量符号域和数值域之间的对应关系,而且由于能够屏蔽等值关系以外的其他信息,还可以为后继分析的优化提供有力的支持.

    • 基于FJ的多版本类动态更新演算

      2008, 19(10):2562-2572.

      摘要 (4260) HTML (0) PDF 566.02 K (5219) 评论 (0) 收藏

      摘要:针对面向对象软件在动态更新中遇到类型安全问题,定义了一个多版本类的动态更新演算(MCUFJ演算(multi-version class dynamic updatable calculus based on FJ calculus))来描述类动态更新.MCUFJ演算以FJ(featherweight Java)演算为核心,通过增加update操作表示类的动态更新,运用多版本技术使动态更新可以在保持新旧对象共存的情况下完成,讨论了类的数据域和方法进行增加、删除、修改以及类型变化对程序类型安全性的影响,并且指出MCUFJ上类型安全的动态更新需要满足的约束.定义了类的可动态更新限制,并且证明了在该条件下多版本类的动态更新在类型上的安全性.该演算可以用于指导Java语言和面向对象程序语言的类动态更新.

    • 内存数据库在TPC-H负载下的处理器性能

      2008, 19(10):2573-2584.

      摘要 (5066) HTML (0) PDF 933.63 K (6611) 评论 (0) 收藏

      摘要:Ailamaki等人1999年研究了数据库管理系统(database management system,简称DBMS)在处理器上的时间开销分解.此后,相关研究集中在分析DBMS在处理器上的瓶颈.但这些研究工作均是在磁盘数据库DRDBs(disk resident databases)上开展的,而且都是分析DBMS上的TPC-C类负载.然而,随着硬件技术的进步,现代计算机的多级缓存结构(memory hierarchy)在逐渐地"上移".例如,容量越来越大的芯片内缓存(on-chip caches)和芯片外缓存(off-chip caches),容量越来越大的RAM,Flash Memory等等.为此,处理器负载分析的研究工作也应随之"上移".研究内存数据MMDBs(main memory resident databases)在计算密集型负载下的处理器行为特性.由于磁盘数据库的主要性能瓶颈是磁盘I/O,因而可以用索引、压缩等技术进行优化;然而,内存数据库的性能瓶颈却在于处理器和内存之间的数据交换.针对这一问题,首先分析了磁盘数据库和内存数据库在TPC-H负载下处理器性能瓶颈的差异,并给出了一些优化建议,提出了通过预取的优化方法.其次,通过实验比较了不同存储体系结构(行存储与列存储)对处理器利用率的差异,并探索了下一代内存数据库体系结构方面的解决方案.此外,还研究了索引结构对处理器多级缓存的影响,并给出了索引的优化建议.最后,提出一个微测试集用于评估内存数据库在DSS(decision support system)负载下处理器的性能及行为特性.研究结果会对运行于下一代处理器上的内存数据库体系结构设计和性能优化提供一定的实验依据.

    • 挖掘数据流任意滑动时间窗口内频繁模式

      2008, 19(10):2585-2596.

      摘要 (4655) HTML (0) PDF 627.59 K (6200) 评论 (0) 收藏

      摘要:由于数据流的流动性与连续性,数据流所蕴含的知识会随着时间的推移而发生变化.因此,在绝大多数数据流的应用中,用户往往对新产生的流数据所包含的知识要比对历史流数据所包含的知识感兴趣得多.提出了一种挖掘数据流任意大小滑动时间窗口内频繁模式的方法MSW(mining sliding window).当数据流流过时,该方法使用滑动窗口树SW-tree在单遍扫描流数据的条件下及时捕获数据流上最新的模式信息.同时,该方法还周期性地删除滑动窗口树上过期的及不频繁的模式分支,从而降低滑动窗口树的空间复杂度与维护代价.此外,该方法还应用时间衰减模型逐步降低历史事务模式支持数的权重,并由此来区分最近产生事务与历史事务的模式.大量仿真实验的结果表明,算法MSW具有较高的效率与优良的可扩展性,同时也优于其他同类算法.

    • 可信关联规则及其基于极大团的挖掘算法

      2008, 19(10):2597-2610.

      摘要 (5076) HTML (0) PDF 812.22 K (6313) 评论 (0) 收藏

      摘要:目前的关联规则挖掘算法主要依靠基于支持度的剪切策略来减小组合搜索空间.如果挖掘潜在的令人感兴趣的低支持度模式,这种策略并非有效.为此,提出一种新的关联模式——可信关联规则(credible association rule,简称CAR),规则中每个项目的支持度处于同一数量级,规则的置信度直接反映其可信程度,从而可以不必再考虑传统的支持度.同时,提出MaxCliqueMining算法,该算法采用邻接矩阵产生2-项可信集,进而利用极大团思想产生所有可信关联规则.提出并证明了几个相关命题以说明这种规则的特点及算法的可行性和有效性.在告警数据集及Pumsb数据集上的实验表明,该算法挖掘CAR具有较高的效率和准确性.

    • 基于权重查询词的XML结构查询扩展

      2008, 19(10):2611-2619.

      摘要 (4644) HTML (0) PDF 531.52 K (5791) 评论 (0) 收藏

      摘要:文本文档信息检索中检索质量不高的一个主要原因是用户难以提出准确的描述查询意图的查询表达式. 而XML文档除了具有文本文档的内容特征外,还具有结构特征,导致用户更难以提出准确的查询表达式.为了解决这一问题,提出一种基于相关反馈的查询扩展方法,可以帮助用户构建满足查询意图的"内容+结构"的查询表达式.该方法首先进行查询词扩展,找到最能代表用户查询意图的权重扩展查询词;然后在扩展查询词的基础上进行结构查询扩展;最终形成完整的"内容+结构"的查询扩展表达式.实验结果表明,与未进行查询扩展相比,扩展后prec@10和prec@20的平均准确率提高30%以上.

    • 一种考虑QoS数据可信性的服务选择方法

      2008, 19(10):2620-2627.

      摘要 (5922) HTML (0) PDF 604.18 K (6628) 评论 (0) 收藏

      摘要:随着Internet上功能相似的Web服务的逐渐增多,在运行时刻基于服务质量(QoS)对Web服务进行查找和选择已成为研究热点.现有的基于QoS的服务选择方法通常假定服务提供者和使用者给出的QoS数据都是真实可信的,然而这一假设在实际中往往很难保证.为此,提出了一种考虑QoS数据可信性的服务选择方法.方法从QoS数据来源的角度对质量属性进行分类和计算:对于数据来自服务提供者的质量属性,使用以往运行数据统计,对提供者的QoS数据进行修正;对于数据来自服务使用者的质量属性,通过计算用户间以往反馈的相似程度权衡不同QoS反馈数据的可信程度.对此给出了实现框架,并通过一组模拟实验说明该方法能够有效地削弱不可信的QoS数据对服务选择的影响,增强了Web服务选择结果的准确性.

    • ServLoc:无线传感反应网络的安全位置服务机制

      2008, 19(10):2628-2637.

      摘要 (4725) HTML (0) PDF 603.00 K (5699) 评论 (0) 收藏

      摘要:为解决无线传感反应网络的安全位置服务问题,提出了一种距离无关的安全定位协议——ServLoc定位协议.在该协议中,反应器通过认证消息包、被动接收定位请求、过滤虚假信息等方法进行位置攻击防御,位置匿名和分布地确定传感器节点位置.另外也提出了一种基于表决的位置校验协议——ServLoc校验协议,并对反应器攻击的防御方法进行了初步探讨.分析说明,该协议能够有效地平衡位置欺骗攻击的成功率和定位失效率,并在网络遭受位置攻击时,仍能有效地完成安全位置服务.

    • 基于网络编码的无线传感网多路径传输方法

      2008, 19(10):2638-2647.

      摘要 (5378) HTML (0) PDF 1001.49 K (8340) 评论 (0) 收藏

      摘要:可靠性在无线传感器网络中是非常重要的.传感器网络主要通过增加传输冗余来提高数据传输的可靠性,如多路径或重传.然而,这些方法会造成能效降低,缩短网络生命周期.因此,提出了一种能量有效的方法,将一种新型的网络编码与多路径结合在一起,通过将同组数据编码产生的相互独立的多份数据沿多条路径进行传输,有效地降低了对单份数据的依赖,减少了链路失效带来的影响.在保证数据传输可靠性的同时,显著地减少了通信量,而代价仅仅是少量的元数据传输和小规模的线性运算.此外,还就其中的关键问题——每组数据所需的最小路径数问题提出了一种低开销的近似方法.详细的模拟实验验证了该方法的有效性.

    • 基于邻居信息交换的组播快速切换算法

      2008, 19(10):2648-2658.

      摘要 (4308) HTML (0) PDF 494.90 K (5004) 评论 (0) 收藏

      摘要:切换延迟和丢包率是决定移动组播算法是否能够满足实时性组播应用要求的重要指标.提出了一种基于邻居信息交换的组播快速切换算法M-FMIPv6/NIE.在二层触发器事件发生之前,通过邻居接入路由器之间定时的信息交换,可以提前进行新转交地址的配置和请求加入组播树等操作.性能分析和仿真结果表明,M-FMIPv6/NIE的组播服务中断时间小于现有的组播快速切换算法,并且在缓存数量和丢包率等方面也具有较佳的性能.

    • 对DES的Rectangle攻击和Boomerang攻击

      2008, 19(10):2659-2666.

      摘要 (4572) HTML (0) PDF 521.93 K (6105) 评论 (0) 收藏

      摘要:作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方法,其中,Rectangle攻击和Boomerang攻击已被证明是非常强大而有效的.因此,有必要重新评估DES算法抵抗这些新分析方法的能力.研究了DES算法针对Rectangle攻击和Boomerang攻击的安全性.利用DES各轮最优差分路径及其概率,分别得到了对12轮DES的Rectangle攻击和对11轮DES的Boomerang攻击.攻击结果分别为:利用Rectangle攻击可以攻击到12轮DES,数据复杂度为262个选择明文,时间复杂度为242次12轮加密;利用Boomerang攻击可以攻击到11轮DES,数据复杂度为258个适应性选择明密文,时间复杂度为238次11轮加密.由于使用的都是DES各轮的最优差分路径,所以可以相信,该结果是Rectangle攻击和Boomerang攻击对DES所能达到的最好结果.

    • 一种支持海量跨媒体检索的集成索引结构

      2008, 19(10):2667-2680.

      摘要 (4347) HTML (0) PDF 905.37 K (5484) 评论 (0) 收藏

      摘要:提出一种支持海量跨媒体检索的集成索引结构.该方法首先通过对网页的预处理,分析其中不同模态媒体对象之间的链接关系,生成交叉参照图.然后通过用户相关反馈进行调节.当用户提交一个查询对象时,首先对交叉参照图进行基于索引的快速定位,得到与查询对象相关的候选媒体对象.然后对得到的候选媒体对象进行距离运算,得到结果媒体对象.理论分析和实验表明,该方法较顺序检索具有更好的性能,非常适合海量跨媒体数据检索.

    • 自适应笔式用户界面开发的概念框架

      2008, 19(10):2681-2693.

      摘要 (5044) HTML (0) PDF 683.02 K (5517) 评论 (0) 收藏

      摘要:提出了一个指导自适应笔式用户界面开发的概念框架CFAPUI(a conceptual framework for developing adaptive pen-based user interface).该框架详细描述了自适应笔式用户界面的软件体系结构,阐述了自适应笔式用户界面的软件体系结构中的各组成模块及其相互间的关系.同时,在体系结构的基础上提出自适应笔式用户界面开发时的具体过程步骤和方法,并通过一个笔式表单应用来说明该开发框架在指导自适应笔式用户界面开发中的具体应用.

    • 2007年中国计算机大会推荐优秀论文介绍

      2008, 19(10):2694-2695.

      摘要 (4161) HTML (0) PDF 289.71 K (5387) 评论 (0) 收藏

      摘要:

    • 基于U-tree的不确定移动对象索引策略

      2008, 19(10):2696-2705.

      摘要 (4880) HTML (0) PDF 763.32 K (6438) 评论 (0) 收藏

      摘要:通过在U-tree中添加时间戳和速度矢量等时空因素,提出一种基于U-tree的高效率当前及未来不确定位置信息检索的索引结构TPU-tree,可以支持多维空间中不确定移动对象的索引,并提出了一种改进的基于p-bound的MP_BBRQ(modified p-bound based range query)域查询处理算法,能够引入搜索区域进行预裁剪以减少查询精炼阶段所需代价偏高的积分计算.实验仿真表明,采用MP_BBRQ算法的TPU-tree概率查询性能极大地优于传统的TPR-tree索引,且更新性能与传统索引大致相当,具有良好的实用价值.

    • >综述文章
    • 基于P2P的Web搜索技术

      2008, 19(10):2706-2719.

      摘要 (12239) HTML (0) PDF 778.29 K (13334) 评论 (0) 收藏

      摘要:Web搜索引擎已经成为人们从海量Web信息中快速找到所需信息的重要工具,随着Web数据量的爆炸性增长,传统的集中式搜索引擎已经越来越不能满足人们不断增长的信息获取需求.随着对等网络(peer-to-peer,简称P2P)技术的快速发展,人们提出了基于P2P的Web搜索技术并迅速成为研究热点.研究的目的是对现有的基于P2P的Web搜索技术进行总结,以期为进一步研究指明方向.首先分析了基于P2P的Web搜索面临的诸多挑战;然后重点总结分析了基于P2P的Web搜索的各项关键技术的研究现状,包括系统拓扑结构、数据存放策略、查询路由机制、索引切分策略、数据集选择、相关性排序、网页收集方法等;最后对已有的3个较有特色的基于P2P的Web搜索原型系统进行了介绍.

    • 一种构造代码安全性证明的方法

      2008, 19(10):2720-2727.

      摘要 (4871) HTML (0) PDF 562.82 K (5508) 评论 (0) 收藏

      摘要:提出一种构造代码安全性证明的新方法.这种方法的基本思想是,在基础逻辑中定义辅助递归函数来帮助构造证明.这种构造方法在不增加系统信任计算基础的情况下可以极大地减轻构造证明的工作量,并且减小安全性证明的规模.同时介绍了该方法在一个FPCC系统中的应用.在这个系统中使用该方法使得代码的安全性证明可以自动产生.全部工作的细节已在证明辅助工具Coq中得以实现.

    • 高性能的XML解析器OnceXMLParser

      2008, 19(10):2728-2738.

      摘要 (4813) HTML (0) PDF 624.07 K (7252) 评论 (0) 收藏

      摘要:XML(extensible markup language)解析器是分析、处理XML文档的基础软件.研究高性能验证型XML解析器的实现.开发了支持3种解析模型的XML解析器OnceXMLParser,该解析器通过了严格的XML兼容性测试和API兼容性测试.OnceXMLParser具有轻量级体系结构并进行了多方面的性能优化,包括高效的词法分析、基于统计分析的自动机实现、合理的资源分配策略以及语言层次上的优化.性能测试结果表明,OnceXMLParser具有出色的解析性能.

    • 基于ID的门限多重秘密共享方案

      2008, 19(10):2739-2745.

      摘要 (4233) HTML (0) PDF 468.23 K (5929) 评论 (0) 收藏

      摘要:为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并针对该安全问题,提出了一个改进的签密方案.同时,在所提出的改进方案的基础上,结合基于ID的公钥密码系统,提出了一个新的门限多重秘密共享方案.该方案有效地解决了秘密份额的安全分发问题,不需要秘密分发者和参与者之间事先进行任何信息交互,能够在分发秘密的同时分发秘密份额.该方案还具有前向保密性,即使秘密分发者的私钥被泄漏,也不会影响之前所共享秘密的安全性.因此,所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能够更好地满足应用需求.

    • 一种基于攻击图的入侵响应方法

      2008, 19(10):2746-2753.

      摘要 (4803) HTML (0) PDF 536.24 K (5576) 评论 (0) 收藏

      摘要:针对当前入侵响应工作中存在的不能充分考虑系统的收益,以及不能充分考虑攻击者策略变化因素等问题,提出了一种基于攻击图的入侵响应IRAG(intrusion response based on attack graph)模型.该模型较好地解决了攻击意图及策略变化的问题,并全面考虑了系统、攻击者的收益等因素.实验结果表明,IRAG模型有效地提高了响应的准确性和效果.

    • 基于协商的跨社区访问的动态角色转换机制

      2008, 19(10):2754-2761.

      摘要 (4312) HTML (0) PDF 529.59 K (5165) 评论 (0) 收藏

      摘要:在基于角色的访问控制模型下,将一个虚拟社区中的角色动态地转换成另一个虚拟社区的角色,从而获得跨虚拟社区的数据访问权限.引入协商机制,建立起两个社区之间的角色转换关系,将跨虚拟社区的数据访问建立在双方社区的信任关系之上,并通过一系列的本地控制策略,根据用户拥有的角色动态地进行角色转换.

    • 基于分组到达率的802.11 DCF性能分析

      2008, 19(10):2762-2769.

      摘要 (4842) HTML (0) PDF 727.91 K (6048) 评论 (0) 收藏

      摘要:针对WLAN(wireless local area network)基础结构模式中的IEEE 802.11 DCF(distributed coordination function)机制,提出了一种基于分组到达率的性能分析模型.模型不仅考虑了终端数量、传输负载、二进制指数回退机制等因素,而且分析了MAC(medium access control)层有限队列对系统性能的影响.在每个终端被模型化为M/M/1/K队列的基础上,进一步利用虚拟时隙在时间上离散化终端MAC层队列状态,并采用离散时间的三维马尔可夫链对系统性能建模.基于该模型得到了归一化吞吐量、分组时延和丢包率.仿真分析结果表明,该模型能够有效地预测变化的分组到达率情形下DCF机制的性能.

    • 基于Markov决策过程用交叉熵方法优化软件测试

      2008, 19(10):2770-2779.

      摘要 (5264) HTML (0) PDF 610.09 K (6346) 评论 (0) 收藏

      摘要:研究了待测软件某些参数已知的条件下,以最小化平均测试费用为目标的软件测试优化问题.将软件测试过程处理成马尔可夫(Markov)决策过程,给出了软件测试的马尔可夫决策模型,运用交叉熵方法,通过一种学习策略获得软件测试的最优测试剖面,用于优化软件测试.模拟结果表明,学习策略给出的测试剖面要优于随机测试策略,检测和排除相同数目的软件缺陷,学习策略比随机测试能够显著地减少测试用例数,降低测试成本,提高缺陷检测效率.

    • 协作笔式用户界面开发工具研究

      2008, 19(10):2780-2788.

      摘要 (4788) HTML (0) PDF 956.66 K (5634) 评论 (0) 收藏

      摘要:笔式用户界面是一种重要的Post-WIMP(window icon menu pointer)界面,它给用户提供了自然的交互方式.然而,当前的笔式用户界面工具箱大多是面向单用户任务的,不能很好地支持协作应用场景.通过对笔式交互特征和协作环境功能需求的分析,设计并实现了一个工具箱CoPen Toolkit,用于支持协作笔式用户界面的开发.它提供了灵活的架构和可扩展的组件,支持笔迹描述、事件处理和网络协作等功能.基于CoPen Toolkit,构造了多个原型系统,实践表明,它能够很好地支持协作笔式用户界面的开发.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号