首页>中文会议>其他>2007中国计算机大会
2007中国计算机大会

2007中国计算机大会

  • 召开年:2007
  • 召开地:苏州
  • 出版时间: 2007-10-18

主办单位:;中国计算机学会;;

会议文集:2007中国计算机大会论文集

会议论文
全选(0
  • 摘要:近年来,用例在软件工程中出现的一系列新方法和理论中起到越来越重要的作用,但如何更有效的书写用例,将用例模型无缝的转换为分析模型、设计模型仍是用例技术应用于各种软件开发方法时所面临的主要问题。以面向对象开发和面向方面开发方法作为关注维,提出一个基于OO/AO的用例属性分析及建模的二维模型,给出增量迭代的动态构建该模型的方法和过程框架。该方法对于更有效的应用用例驱动面向对象和面向方面两种开发方法具有重要的参考价值。
  • 摘要:构件特别是第三方构件的可靠性及安全性是影响构件技术发展的重要因素,在基于构件的软件工程中提高构件的可测试性及对构件的测试能力尤为重要。本文提出了一种基于动态监测的构件安全测试模型TMCS(Testing Model of ComponentSecurity),并对TMCS模型中的构件安全需求说明、动态监测、错误注入和测试方法进行了详细阐述,同时给出了一种构件安全测试方法及其算法CSVD(Component Security VulnerabilityDetecting)。最后用TMCS模型对第三方构件Punylib.dll进行了安全性测试分析,结果表明TMCS模型具有较好的完整性、可行性、适用范围广及可操作性强等优点。
  • 摘要:软件测试是一种检测软件缺陷,提高可靠性水平的重要手段。证明、检测和预防是软件测试追求的目标,人们可以从不同角度设计软件测试来实现测试目标。软件测试策略主要包括如何选择测试用例及确定最佳停止测试时间来达到测试目的。软件测试的优化就是优化软件测试策略,关心如何设计软件测试,使得测试中每个行动都是达到测试目的的最优行动.一个最优测试剖面是指在适当时刻选择合适的测试用例(或测试技术或行为),实现测试目标的最优测试策略。因此,软件测试优化过程也可以看成是最优测试剖面的获取过程。
  • 摘要:为了更好地理解和分析Web服务组合的过程及其行为特性,提出了基于扩展UML模型的Web服务组合建模和分析方法.在WSDL和BPEL描述的服务及其组合理论基础上,分别对UML2.0的顺序图和状态图进行了扩展。用扩展的顺序图对服务组合流程建模,同时从中提取扩展状态图描述的组合流程模型,在该模型的基础上,对组合行为进行分析。模型简洁,易扩展。实例分析表明,该模型适用于对服务组合建立模型,同时通过扩展的形式化状态图模型,能够较好地表现服务组合的行为特性。
  • 摘要:基于构件的软件工程能够有效地提高软件开发的质量和效率.但传统的软件构件技术不能适应当前开放、动态、多变的Internet环境,软件构件需要具有更强的自治性、自适应性和智能性。Web构件是在软件构件技术、Web Service和软件Agent技术基础上发展而来的,是一个具有结构自组织和行为自适应能力的面向服务的智能软件实体。本文在分析Internet环境下的软件实体新特性的基础上,结合当前的Web服务模型和构件模型,构建了Web构件的概念模型。然后对作为Web构件关键技术的行为规约进行了研究,说明了参数化契约在支持Web构件行为动态调整中的应用,并介绍了体现web构件的智能性的推理机制和行为框架。
  • 摘要:由于安全关键软件自身及其环境的复杂性,软件故障难以完全避免。因此,在软件出现故障后能够快速有效地诊断并隔离故障,使得软件能够持续关键任务的运行就显得十分重要。 本文针对安全关键软件的特点,提出了一种软件故障自动诊断与隔离的方法,通过插装二进制代码收集程序运行时数据,对样本数据进行分析和抽象,并利用布尔函数学习自动定位软件故障,最后自动产生故障隔离代码并插装到程序中,能够有效避免故障的再次发生,从而提高软件的可靠性、安全性和可生存性。
  • 摘要:传统的控制系统软件开发是以平台为中心自底向上的设计方式,虽然结构简单清晰,但存在控制模型与代码之间不一致、系统脆弱、软件移植性差等缺点。 本文提出一种基于Giotto和中间件的嵌入式控制系统软件框架。Giotto用一种简单可靠的方式保证代码与模型的一致性,并确保系统行为的实时性;软件中间件屏蔽底层异构,增加系统开发的灵活性,为非实时计算提供便利.文章进一步简要指出两者结合后任务调度和通信的解决方法。
  • 摘要:DNA序列中的反向重复序列在人类基因研究中具有重要的生物意义,因而成为生物序列分析领域中的一个重要课题。本文根据非精确匹配的反向重复序列的生物结构特征,基于匹配相似程度和模式间隔提出了新的非精确匹配反向重复序列定义LMIR(LargestMatching-degree-based Invened Repcat),在此基础上设计了一种可用于LMIR查找的索引结构--边界索引(Boundary Index,BI),并在边界索引上设计了LMIR的查找算法。理论分析和实验结果都表明我们设计的边界索引建立过程和LMIR查找算法具有线性的时间复杂度。
  • 摘要:聚类分析在一定条件下往往可以归结为一个带约束的优化问题。人工免疫细胞模型中免疫细胞转变为成熟细胞,进而分化为记忆细胞和抗体的过程,也是一个学习和优化过程。本文凭借免疫细胞学习和记忆能力,模拟抗体捕获抗原的机制,提出了一种基于人工免疫细胞模型的c.均值聚类算法,理论分析和实验证明,该算法可以获得全局最优解,并且具有收敛精度高和聚类能力强等优点。
  • 摘要:相比传统方法,使用面向方面的相关思想和工具能编写更为灵活和通用的监视软件。 利用这一特性,本文提出了一种基于AOP的通用监视框架,并用AspectJ给出了在Java平台下的实现。它可以根据用户的配置丈件自动生成监视代理,简化了传统监视软件中监视代理的实现过程,提高了监视软件的模块化和灵活性。
  • 摘要:本文对无线局域网国家标准WAPI的认证模块WAI进行了分析,结果表明,其密钥协商部分不安全,身份认证和密钥协商没有实现有机的结合,因此该模块没有其实现身份认证和密钥协商的目的。为此,我们对该模块中密钥协商部分进行了改进,改进后的协议达到了通用可组合的安全(UC-secure)强度,实现了身份认证和密钥协商的有机结合,保证了WAI能够安全地实现身份认证和密钥协商。与原协议相比,改进后的协议只增加了一条消息,客户端STA和接入点AP各增加了3次消息认证码的计算.由于改进的方案保持了原WAI的框架,所以原方案只需要很小的改动就可以克服其安全缺陷。同时,与国标实施指南相比,改进方案安全性更高,计算量更小。另外,在该协议改进的基础上我们给出了一个密钥协商协议改进的通用方法。
  • 摘要:自动信任协商提供了一种在实体问快速安全地建立信任关系的新方案。但军事信息网格的大规模性,异构性、动态性使得协商策略的互操作性成为影响信任关系建立的重要因素。 结合信任管理的研究成果,构建了基于信任值的自动信任协商模型,将协商过程分为两级,有效地减少不必要的交互次数,提高协商效率;提出了协商策略的上传/下载方案,巧妙避开策略的互操作性问题,为军事信息网格中信任关系的自动建立提供了新思路。
  • 摘要:随着网络报文捕获平台的广泛应用,加速报文处理的零拷贝技术应用范围也日益扩大。零拷贝技术的核心机制是高效内存管理,因此报丈捕获缓冲区如何设计成为影响报文捕获平台性能的关键因素。报文捕获缓冲设计的一个重要方面就是对报文捕获缓冲区容量的确定。 通过对报文捕获过程的分析,本文提出了一种报文捕获分析模型。 在此模型的基础之上,通过量化各种时段长度,包括:硬中断处理环境的建立,网卡驱动在中断过程里对批量报文信息的提交,用户程序里面对报丈的处理及对缓冲区的释放,网卡驱动里面对于空闲描述符的填充等,我们得到三个关于如何设计报文捕获缓冲区容量的定理,并对其进行了证明,最后又通过实验对定理的可靠性进行了验证。
  • 摘要:Trusted Platform Module(TPM)是可信平台安全性的基础.Trusted Computing Group(TCG)命令验证协议(Command Validation Protocols)的作用是验证访问者是否有权对TPM执行一个操作或访问一个TPM保护的对象,对TPM安全性具有重要作用。 本文以AuthData InsertionProtocol(ADIP)协议为例阐述了TCG命令验证协议的工作原理和工作流程,然后介绍了基于Dolev-Yao模型和Simple Promela Imerpreter(SPIN)模型检测工具对TCG命令验证协议进行安全性分析的方法。
  • 摘要:在计算机信息系统中,为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。BLP模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类似,无法使二者同时兼顾。基于安全模型的敏感标记集合在数学上应形成格的理论,提出了一种融合以上两种模型信息流的格安全模型,可以同时保持信息机密性与完整性。 通过构建新的信息流格模型,将推动信息安全模型的理论研究。
  • 摘要:几何变换攻击能挑战大多数数字水印方案的鲁棒性。基于矩的图像归一化技术已经被用于水印方案以应对几何变换攻击,但诸如灰度直方图调整、图像的少量剪切等能影响归一化、图像的稳定性,所嵌入的水印也对图像归一化有影响,因此这些因素会影响水印的提取。针对上述问题提出了应对措施,提出一种基于图像归一化特征区域的水印方案,实验表明该水印方案对几何变换、灰度直方图调整、剪切、和有损压缩等攻击具有鲁棒性。
  • 摘要:本文对面向未来掌上移动设备的纹理映射方法进行了改进。首先将一张正面人脸照片作为输入,并在照片纹理上标注特征点;然后基于特征点坐标进行体形变处理;接着选择性自适应调整其七阶领域的纹理坐标,实现对局部纹理坐标的定义;最后进行纹理映射,完成人脸建模。实验结果表明,本算法具有较强的实时性与自适应性,生成的人脸真实感强。
  • 摘要:随着虚拟现实、影视制作及可视电话等应用的发展,人脸建模领域越来越受到人们的重视。本文研究了基于正侧面人脸照片的人脸建模方法。根据人脸生理结构特点,定义了既能反映人脸整体结构、又能表示五官局部特征和位置分布的特征点; 针对一般人脸模型数据特点,给出一种三维特征点标定方法;研究了利用立体视觉原理从二维照片获得特征点三维信息的方法。最后验证了算法的正确性和可行性。
  • 摘要:作战仿真在现代军事训练中发挥着越来越重要的作用.本文提出的分队级作战仿真系统适用于城市巷战、反恐作战等分队级战术训练。为使系统具有较强的人机对抗性,需建立虚拟士兵的智能,这就涉及到对虚拟士兵的认知建模和行为建模。本文介绍了仿真平台的开发环境,着重研究了虚拟士兵的行为模型,分析了如何建立虚拟士兵视觉、听觉,以及在虚拟世界中它们如何从多个敌人中选择自己的攻击目标,并通过选择关键点来保护自己,攻击敌人。最后,虚拟士兵通过消息传递各自的观察结果和行动意图,实现多个虚拟士兵之间战术协同.
  • 摘要:本文利用现有地形绘制技术和小波多尺度分析方法,结合大规模地形应用特点,研究了三维地形绘制算法.首先,根据地形高程模型(DEM)的数据结构的特点,阐述了它可以借助于小波方法进行分析处理的可行性:其次,得到了提取多尺度地形数据基本特征的方法:并通过小波系数来表达低频概貌和高频细节,生成多尺度的地形数据方法;提出了“地形网格的小波渐进重构”规则,设计了动态的渐进重构不同细节的地形网格;最后,构造了绘制算法流程图,实现了三维地形绘制集成技术,解决了多块不同分辨率模型的无缝拼接问题,提高了绘制效率,并通过实验验证了该方法的高效性和可行性。
  • 摘要:多重序列比对在生物信息学中应用广泛,起着非常关键的作用。Kalign一种常见的多重序列比对算法,它使用Wu-Manber字符匹配算法来改善比对的质量和速度,对大量序列和距离较远的序列的比对有较明显的速度优势。然而由于对序列的距离估计不准导致比对的质量不高。本文提出了一种改进Kalign比对质量的算法,根据Kalign最初比对的结果,利用Scoredist方法计算出新的两两序列之间的距离,然后使用UPGMA方法构建向导树,再进行渐进比对,产生新的比对结果。重复这一过程,直到比对的SP得分不再改变或者达到一定迭代次数为止。用Balibase3.0进行测试,结果显示该算法较好的改进了Kalign的比对质量。
  • 摘要:蛋白质结构预测是生物信息学中的一个主要方向,而蛋白质关联图的预测是其中一个重要内容.免疫算法是用计算机模拟生物体免疫系统的一种新兴算法,其中的克隆选择算法因有着适应性,并行性,和多样性的特点而被广泛使用。本文利用蛋白质折叠限制规则来设计克隆选择算法的适应度函数,这些折叠规则包括氨基酸疏水性规则、蛋白质的二级结构折叠规则、关联图中点的数量、顶点的度、其他特殊规则.并且对长度不同的4组共200个非同源蛋白质的测试结果表明,克隆选择算法此算法有着良好的适用性,每组的平均准确率和覆盖率分别在40%和35%以上,而各组之间相差不超过4%。在6-10 (A)间的不同阈值下的测试结果则相差较大,但是平均准确率均达到了35%以上。同时,此算法也是高效的,预测一个蛋白质关联图的运行时间不超过2分钟,平均运行时间约为100秒。
  • 摘要:许多蛋白质通过与DNA分子相互作用而实现其功能,例如基因的调控与修复等。本文中我们从氨基酸的物化特征、残基的二级结构信息、蛋白质序列的进化信息等13种特征中选取出最优的特征组合:蛋白质残基的PI值、最低自由能、蛋白质序列的二级结构和进化信息--位置特异性打分矩阵值(PSSMs)。然后利用支持向量机(SVM)方法预测蛋白质序列中的DNA结合位点。其预测的准确率达到80.48%,敏感性72.88%,特异性81.60%,Matthew相关系数为0.418。同时,我们还利用了随机森林的(RF)方法,其预测效果与SVM方法相近,说明了我们使用的最优的特征组合在预测DNA结合位点时具有很好的效果。
  • 摘要:蛋白质折叠预测方法的难点主要在于优化计算问题。本文以Toy模型为基础,提出自适应分工微粒群优化算法。该算法构造了一种新的算法结构,通过建立“局部环境因数” 模型,并利用集中式处理模式,动态分配全局勘探和局部开采子种群比例,有效地实现分工目的,平衡算法的局部和全局搜索能力。将自适应微粒群优化算法应用于蛋白质折叠预测问题中进行验证,实验结果表明,自适应粒子群优化算法比其他改进算法,在计算精度、效率、鲁棒性上都有很大的提高。
  • 摘要:单核苷酸多态性(single nucleotide polymorphism,SNP)是人类基因组中最丰富的遗传变异,是研究疾病的重要数据资源。从基因组DNA序列上的SNP中有效预测标签SNP(tagSNP)是疾病基因变异分析的重要内容,目前已广泛应用于复杂遗传疾病以及药物反应的关联分析。 本研究以SNP序列中成对SNP间的连锁不平衡(linkagedisequilibrium,LD)为基础,并融合单个SNP的三个统计特征(%genotype,MAF以及HWPval)进行标签SNP预测,开发了tagSNPPRE预测程序。在同类研究中最通用的Daly数据集上的测试结果表明,该方法具有较好的预测效果。
  • 摘要:对Web社区给出了明确的定义并对目前在社区发现方面所使用的原理进行了介绍之后,提出了一种利用专家页方法进行社区发现的思路。专家页方法使用的算法基于HITS。它与目前社区发现方法有所不同的是提出了在利用链接分析进行社区发现时不但要分析链接的数量也要考察链接的质量。实验表明该方法同HITS相比,可以提高社区判定质量。
  • 摘要:随着移动终端功能的逐渐完备,无线通信与GPS等空间定位技术的迅速发展,诸多应用如实时交通信息管理与导航、军事监控和民航管制等要求对移动终端的实时位置信息进行监控和管理.传统数据库索引技术是为存储更新周期相对较长的精确数据而设计,其索引结构中存储移动对象的精确位置,不断变化的移动对象位置信息会使得更新过于频繁而导致系统资源枯竭.由于带宽受限和移动终端的节能机制,在数据库中存储移动对象的精确位置信息几乎不可实现.而基于此类信息的检索查询,在没有任何质量系数的保证下显得毫无意义,因此在索引结构中存储移动对象的不确定运动信息已成为目前时空数据库领域的研究热点。
  • 摘要:分布式环境中的skyline查询处理技术是近年来数据库领域的一个研究重点和热点.目前大多数研究工作均没有考虑在分布式网络中,如何高效预处理多个维空间上的skyline查询,而有效解决该问题能够显著降低网络的数据传输量以及网络结点的查询计算时间.基于此,提出一种有效预处理SPA(Super Peer Architecture)网络中多个维空间skyline查询的有效方法PDSQDN(Preprocessing of Dimensional-space SkylineQueries over Distributed Networks). PDSQDN算法充分利用父空间skyline集合与子空间skyline集合间的语义关系通过3个阶段来平衡预处理时的网络传输量和查询时间开销.同时,文章给出一种新颖的多维对象传送策略PTGPV(Policy for Transferring Grouping PositionValues)来避免直接传送skyline对象本身,从而最小化数据传输量.详细的理论分析和大量实验评估表明,文章给出的算法具有有效性和实用性。
  • 摘要:近年来,无线传感器网络中的事件检测技术被广泛地应用到各个领域。在事件检测时,由于噪声干扰以及硬件失效等原因,传感器容易检测到严重影响检测结果准确性的“脏事件”。 本文提出一种基于时空关联的事件清洗技术,该技术通过映射机制将传感器的数据映射为原子事件,并根据传感器数据的时空关联性以及脏事件的特点对属于脏事件的原子事件进行清洗,在节约能耗的同时有效地排除各种脏事件对事件检测准确性的影响。实验结果验证了该技术的有效性。
  • 摘要:客户端缓存对于提高用户查询性能、减少服务器和客户端之间的数据传输开销具有重要作用,缓存中的实视图集合需要根据用户查询进行动态调整。已有的缓存管理策略,由于没有考虑用户在进行OLAP分析时的数据访问特性,因此在处理实视图动态选择问题时无法获得好的性能。本文提出了实化视图路径和实化视图树的概念,并以实化视图树作为客户端缓存中的实视图的组织方式,并给出实化视图树的动态调整算法。实验证明,我们的方法能够比已有的动态选择方法取得更好的性能。
  • 摘要:与最近邻查询相同,反最近邻查询也是空间数据库中的重要操作。 连续反最近邻查询是一种新型的反最近邻查询,它返回查询路径中每一点的反最近邻。 由于缺少有效的空间削减方法和分析模型,至今不能有效处理连续反最近邻查询。本文对连续反最近邻查询进行了研究。 首先,提出了基于分割线的空间削减算法,能够在降低I/O操作的同时保证结果的精确性。其次,给出了连续反最近邻查询的代价模型。算法和模型均不依赖于特定的索引结构和查询算法。 实验表明算法削减效果较好,能够提高连续反最近邻查询效率。
  • 摘要:在文本挖掘预处理过程中,文本去重能够消除大量重复丈本,从而减少数据挖掘过程中数据的处理规模。针对短文本数据的海量性和简短性,本文提出了基于关联规则和特征码的快速去重方法。在对海量短文本进行去重过程中,该方法具有较高的压缩比,效率优于全匹配r去重和基于特征码去重。
  • 摘要:邻近序列模式挖掘是Web使用挖掘中的重要任务之一。针对如何从Web日志中增量挖掘出邻近序列模式,我们提出了DCSP-mine算法。本文根据邻近序列模式的特点,将字典编码用到其增量挖掘中。对原始数据库中的邻近序列模式和弱模式进行字典编码,当数据库更新时,只需扫描新增数据库,将扫描得到的模式添加入字典中统计其支持计数,就可以得到邻近序列模式。理论分析和实验表明本文提出的算法具有较好的算法时间效率。
  • 摘要:当前逐渐出现的大规模(TB甚至PB级)的数据库系统中,其庞大的数据规模,往往造成查询性能低下。针对这一现状,介绍了一种面向海量数据的多维度数据划分的查询优化方法,该方法将存放在一个表中的大规模数据通过多个维度进行数据划分,改变其存储处理方式,最终优化了在海量数据环境下的查询性能。该优化方法基于Oracle数据库管理系统和并行查询服务中间件实现,通过在一个大规模的分布式海量数据库处理系统中的实际应用,验证了其可行性和高效性。
  • 摘要:从股票数据分析的实际应用出发,分析了经典Apriori算法的不足,主要从主观有效角度,考虑股票分析用户对规则的使用率,深入研究推导证明有意义的定理,提出了新的规则定义,在新的规则定义基础上,对规则生成的过程进行了改进以简化了生成过程并约简了规则,提出了新的算法,将规则分为五级规则,充分考虑了股票数据特点和规则使用的特性,从而可从股票数据获得有效、完整的关联规则。最后,进行了实际验证,充分证明了算法是合理有效的。
  • 摘要:挖掘频繁元素是数据流研究领域的一个重要问题。由于数据流具有高速流动、规模无限等特点,因此在数据流上挖掘频繁元素很具挑战性,主要有:动态的维护概要数据结构;使用远小于数据规模的内存空间;快速的响应用户查询。本文提出了一种新的确定的基于滑动窗口的数据流频繁元素挖掘算法。该算法将固定元素个数的滑动窗口划分为若干基本窗口,在每个基本窗口上用较小的空间维护较高精度的概要数据结构。算法既能够以基本窗口为单位定期返回满足ε-近似要求的结果,也可以对任意时刻的即席查询请求返回近似结果。实验表明,该算法在zipf数据分布下性能较好,处理即席查询的误差也比较小。
  • 摘要:越来越多的XML应用以XPath来查询XML文档中的数据,如何有效的处理XPath查询成为这些应用的关键。本文充分考虑XML和XPath数据模型的特点,设计并实现了一个高效查询引擎OnceXPath。由于基于遍历DOM树的查询机制效率低下,为了提高查询的性能,本文提出了一种结合了先序索引和名字索引的PN索引结构,并设计了相应的高效查询算法。 测试结果表明OncexPath的性能优越,其平均查询速度比最流行的xSLT处理器Xalan快5倍多,比通用的XPath引擎Jaxen快2倍。
  • 摘要:去重处理是数据挖掘预处理中非常重要的一个环节。当前主流的数据清洗工具中对于重复数据的去除都是基于关系数据库,不适用于在加载过程中进行去重操作。本文针对海量短文本的加载,提出一种在分布式环境下,根据短文本的内容将数据散列到多台服务器上并行去除重复数据的方法CDDDR。同时,为了满足海量加载的性能要求,使用特征值降低文本匹配规模,提高了去重性能。实验表明,CDDDR在四台服务器上能满足4亿条/天的加载性能,同时去重的精确度可以达到97%以上.
  • 摘要:为解决企业信息化建设中的“信息孤岛”问题、治理混乱的数据环境,需要通过梳理业务流程,建立主题数据库,使采购、生产、销售、设计等各部门的数据流畅通,实现信息共享。本丈提出了基于实体亲和度的主题数据库的规划算法,在规划过程中引进了教学公式,实现了规划过程的半自动化,使整个建立主题数据库的过程更加严谨、规范和便捷,同时对于今后相关问题的研究和企业数据环境的改造与重建工作起到一定的指导作用。
  • 摘要:传统的查询扩展技术不能很好地满足不同兴趣、不同背景和不同时期用户的检索请求。 依据用户浏览行为建立用户兴趣模型,并根据用户兴趣主题进行查询扩展,通过提高扩展词的针对性,改进了扩展搜索的效果。实验结果表明,该方法能够有效的解决
  • 摘要:本文提出了一种基于线元几何、线性丛的旋转面点云数据旋转轴提取算法。算法首先将三维空间中的点投影到线元空间中,构建线性丛,而后在线性丛上拟合运动方程,通过特征参数计算旋转轴位置。此方法无须精确估算曲面法矢,有效地提高了特征提取速度。在算法中设计并使用了klo-RANSAC算法排除外点,保证了算法的健壮性。 实验证明,本算法对于包括圆环面在内的所有旋转面都能得到较好的效果,而且能较好地适用于碎片数据及含有噪声的情况。
  • 摘要:人体生物力学研究表明人手的状态空间被约束在一个合理的构型子空间中,而且在该子空间中的人手运动轨迹是平滑的,因此,建立高维人手状态空间的低维表示是可行的。本文采用后向约束的高斯过程隐含变量模型(GPLVM with backconstraint)同步学习得到隐含变量、隐含空间(流形空间)到人手状态空间的非线性映射,然后采用通用的径向基函数(RBF)插值框架构建流形空间到图像空间的非线性映射。跟踪过程在学习得到的低维空间中应用Condensation算法,在流形空间中采样和预测,提高了粒子的表达能力;通过学习得到的非线性映射,将低维粒子映射到图像空间直接进行观测,避免了观测阶段对图像进行特征提取和特征计算,实验证明本文的方法可以有效的跟踪关节人手的三维运动。
  • 摘要:利用带参数的仅以被插函数的函数值作为插值条件的一元有理插值方法,构造了一种含有六个参数的仅基于函数值的二元有理插值函数,插值函数具有简洁的显示表示。当插值函数中这些参数满足一定条件时,插值曲面在插值区域上C1光滑。由于插值函数中含有参数,这样可以在插值数据不变的情况下通过对参数的选择进行插值曲面的局部修改.最后讨论了插值函数的一些性质。
  • 摘要:用户界面的发展经历了多个阶段,从早期以计算机系统为中心到如今以用户为中心,用户界面越来越向着人性化、智能化方向发展。Post-WIMP给用户提供了自然、高效的交互方式,成为了WIMP界面后新的研究热点。网络通讯技术的发展使计算机不仅是辅助人们工作的工具,而且使之成为了人与人交流的媒质,人机交互研究的焦点不再局限于单人交互任务,而已扩展到了多人协作交互任务。通过建立计算机支持的分布式计算协作环境,可以消除或减少人们在时间和空间上的隔阂和障碍,改善人们进行信息交流和共享的方式,提高群体工作质量和效率。
  • 摘要:分析了飞行模拟器视景仿真系统特点,提出了一种适用于大规模场景、基于物理的大气效果实时绘制方法。介绍了大气效果基本概念、实时绘制的简化模型和GPU加速方法;修正了光照模型,使大气散射效果随高度而变化;使用开源视景仿真软件OSG提供的shader API,实现了大场景单散射大气效果的实时绘制。结果表明,基于物理的大气效果绘制,能增加飞行模拟视景仿真的真实感。
  • 摘要:在海量空间数据点四边形网格的生成的基础上,提出了网格的优化方法。详细论述了网格质量的定义,网格拓扑优化、几何优化和残留三角形网格单元合并的处理方法,简单的网格拓扑优化操作优化了局部网格的质量,复杂的网格优化过程达到整体的网格的优化效果,提高了网格的质量,给出了网格优化实例。
  • 摘要:随着数据网格支持的应用越来越多、交叉学科的不断出现和发展、专业化虚拟社区越来越多,这就迫切需求不同领域、不同虚拟社区的资源进行共享,为各应用的协作提供良好的支撑。在数据网格中,如何获得跨虚拟社区的数据访问权限,是实现虚拟社区之间数据共享的关键研究问题之一.当多个虚拟社区之间达成协议,需要协同完成某项任务时,其中某社区的用户往往需要进行跨虚拟社区的数据访问,但由于各虚拟社区的安全策略不一致,导致该用户无法获得数据资源所属的虚拟社区的授权,从而无法访问该资源。 另外,参与跨虚拟社区访问的用户及数据资源,也需要有效的管理,这给虚拟社区的用户管理及资源管理也带来了新的挑战。
  • 摘要:本文针对网格数据管理中存在的数据按域组织和访问请求本地化的特性,提出了一种分布式数据副本定位模型DRM(Domain-based Replica LocationModel),它基于核心算法Domain-Chord,高效实现了多域间及域内的副本定位功能。仿真试验表明,DRM与传统分布式数据副本定位模型相比具备更高的副本定位性能。
  • 摘要:随着个人计算机与互联网络的发展和普及,传统的个人计算机资源管理方式已经不能很好地满足用户的实际需求.语义桌面的诞生为解决这一问题提供了一个有效的途径。我们应用语义桌面技术实现了一个原型系统--Ontobook,该系统改变目前的基于目录的资源管理方式,实现基于语义的资源管理方式,提高资源查找和定位的效率,并且能建立不同资源文件之间的语义联系,用户通过资源之间的语义关联更有效地处理个人业务,同时通过语义关联能够发现新的知识。
  • 摘要:作业调度是计算网格中一个研究重点和热点。由于网格资源的异构性、动态性、分布性和自治性,使得如何调度作业以满足用户及系统的需求是一个极具挑战性的问题。本文在研究分析当前计算网格作业调度算法的基础上,提出了一种基于动态策略的自适应作业调度算法。并经试验证明,该方法不仅能有效地满足用户对作业执行的实时性,也能较好的均衡系统负载。
  • 摘要:提出一种基于目录对象副本的高可用元数据管理模型。采用并发的对象副本放置、更新和迁移策略,既保证了目录对象数据可靠性,又增加了读取数据时的聚合网络带宽,提高读操作的性能。采用马尔可夫激励模型进行定量可用性分析,实际的功能测试与性能测试表明该模型能够有效保证存储系统的高可用性,提高元数据服务器集群的访问性能。
  • 摘要:磁盘镜像(RAID1)是实现容错和提高数据可靠性一种通用方法。本文描述了四种磁盘镜像组织方法:基本镜像,组轮转分块,交叉分块和链式分块,通过定义磁盘状态的隶属函数并使用模糊状态的可靠性理论分析磁盘镜像系统的模糊可靠性。
  • 摘要:基于智能磁盘的安全存储系统是当前研究的热点问题,为解决安全存储系统效率低的问题,我们引入人工免疫算法研究高效的安全系统。首先给出安全磁盘的逻辑结构和有关概念的定义,针对当前人工免疫算法存在的缺陷,在分析智能磁盘工作特点的基础上,提出了基于约束的初始检测器生成算法、差异选择算法、分区混合匹配规则和访问串的检查算法。修改开源存储区域网系统.Lustre中智能磁盘模块的代码,构建基于免疫安全磁盘的原型系统,性能测试表明,该系统能高效保护智能磁盘的安全。
  • 摘要:当前存储系统存在的主要问题之一是各级接口在主机和设备之间隐藏了各自丰富的信息,这种为了维持稳定而使用简单接口的做法,将使存储系统在面对日益复杂、需求各异的负载情况时变得无所适从。从动态和静态两个方面分析了存储系统的属性,建立属性类和数据组织策略的对应关系,通过存储对象组织并传递与负载相关的各种属性信息,设备再根据这些属性实施对应的数据组织优化策略。实验结果表明,原型系统能相对于各种负载选择最合适的数据组织策略使I/O性能总保持最优。
  • 摘要:本文设计了一种利用顺序蒙特卡罗仿真模型分析存储系统多容错编码可靠性的方法,与传统的求解Markov模型的方法相比,新方法不仅能对MDS码进行分析,对非MDS码的复杂容错特性、多种故障因素和不同故障概率分布均能很好地进行仿真。本文还提出了基于图论理论的多容错编码故障分析算法,将平凡算法指数阶的时间复杂性降低为多项式阶。我们实现了仿真模型和故障分析算法,仿真实验结果表明,新方法确实有效提高了多容错编码可靠性分析的准确性和效率.
  • 摘要:考虑到不同的WLAN安全机制的并存,中国宽带无线IP标准工作组于2006.7.31颁布了新的WLAN国家安全标准WAPI-XG4.但是WAPI-XG1对快速切换过程中安全关联的建立并没有有效的解决方案,并且基于预共享密钥的认证协议不能保证前向保密性、易遭受字典攻击. 我们在WAPI-XG1基础上提出了一种新的接入认证协议和一种支持快速切换的安全关联建立协议.新的认证协议不需要改变WAPI-XG1的认证框架,并且把基于证书和共享密钥两种认证模式统一到同一个认证协议中.移动客户端STA在接入认证阶段除了和接入点AP建立会话密钥外,还与认证服务器ASU建立用于快速切换的密钥.当客户端发生切换的时候,只需和目的接入点运行新的快速切换安全关联建立协议,不需要重新认证和预认证。 我们对两方的密钥交换协议可证安全模型Canetti-Krawczyk模型进行了扩展,引入了可信第三方的概念并定义了其行为和能力以及由此产生的新的攻击方式.最后我们在扩展模型中证明:新的协议在ECDH假定成立的情况下是可证明安全的.并且在性能上新的协议比WAPI-XG1提高了运行效率,降低了协议复杂性,减少了设备接入时延。
  • 摘要:自从20世纪80年代James Anderson首次提出入侵检测概念以来,入侵检测系统(IDS)作为网络安全的一个组件获得了极大的发展.许多研究机构和安全厂商都在进行这方面的研究和开发,推出了很多相应的产品.但与防火墙、VPN等安全组件发挥着越来越重要的作用相比,IDS的作用没有真正能体现出来,主要原因是报警后的响应问题没能得到很好的解决.因此入侵响应也是目前网络安全领域的研究热点之一。
  • 摘要:本文结合访问控制框架、角色和权能,提出并实现了一个操作系统用户特权最小化模型。该模型通过角色授权控制,缺省不赋予登录用户任何权能。当用户操作或应用需要特权时,根据操作需求提升权限,并且一次有效;操作结束后,权能及时撤销。模型实现时,通过建立可信路径以防止用户与系统的权限提升交互过程中恶意程序的篡改和窃取;改进ACL检查算法以减少不必要的权限提升。UPM模型能使用户以更加安全的方式控制系统,而且方便性大为提高,有效解决了用户特权最小化问题。
  • 摘要:本文提出了如何建立一个基于蜜罐的并具有行为分析的病毒样本采集系统.系统被放置于网络环境中并暴露出各种漏洞以吸引病毒的攻击,系统监视病毒在本机上的各种操作,并将病毒的样本和操作的分析结果提交给病毒研究人员。文章阐述了如何从监测点收集样本,在网络中传输病毒样本和在管理平台接收病毒样本的整个过程,并给出系统总体方案设计、系统功能模块组成和系统的实现。
  • 摘要:针对现有的(t,n)门限秘密共享方案在实际应用中的不足,基于LUC密码算法,提出了一个新的动态(t,n)门限秘密共享方案。该方案不仅具有与现有方案相同的功能,而且新方案能够支持参与者的动态退出/加入、以及所共享秘密的动态改变等,而无需更新各参与者的秘密份额。同时,新方案具有比现有方案更优的计算性能。
  • 摘要:本文在研究BIRCH算法、规则关联算法、Hadoop的map/reduce机制的基础上,提出了一种基于map/reduce的应用于网络安全事件分析的并行关联方法。一方面,通过对BIRCH算法的改进,在BIRCH的分层次思想中引入预定义的规则库进行聚类,可以实现多级关联以及提高聚类的收敛效果,从而达到精简报警教的目的;另一方面,把该关联算法与Hadoop的map/reducc相结合,实现了算法的并行化计算,在一定程度上提高了算法的运行效率。最后的实验结果表明,采用该关联方法可以有效提高聚类效果,减少重复报警,缩短关联分析的执行时间。
  • 摘要:现有的远程证明模型和协议具有基于二进制代码、平台属性或软件语义的度量模式,并大多仅支持验证双方的平台证明,不能从本质上解决远程终端的基本配置、安全属性和上层软件行为特征等隐私的暴露问题。首先,本文提出了一种支持可信第三方验证代理的远程证明模型AP2RA(Attestation Proxy Party-supported RemoteAttestation),通过APP和平台能力报告保护平台配置隐私;此外,着重描述RA安全协议集中的验证委托和APP验证两个子协议;最后给出了基于Xen虚拟技术的终端平台架构以实现进程与组件的域隔离机制,以及该模型面向DRM的应用实例。AP2RA模型及其安全协议有效地保障了平台配置状态的隐私,并在DRM中实现流媒体内容服务器对终端的远程证明,使得服务器能够向用户终端安全和可信地分发数字内容。
  • 摘要:被动蠕虫是P2P蠕虫的一种,已经对非结构化对等网的安全构成了严重的成胁。考虑P2P用户的实际情况,建立了一个带有死亡率,离线率和在线率的时滞SEIRS模型,得到被动蠕虫灭绝与否的阈值-基本再生数。时滞包括潜伏期和临时免疫期,潜伏期主要由下载文件的时间决定,而临时免疫期跟用户的抗恶意软件性能有关。用仿真结果研究了不同参教对模型的影响。尤其是时滞对模型的影响,为有效控制被动蠕虫的传播提供了理论指导。
  • 摘要:由于无线传输的固有特性及IEEE 802.11标准的安全漏洞,无线网络很容易受到攻击。 传统WLAN接入点(AP)在无线网络安全性方面具有很大的局限性,相关研究却大多局限于算法分析。本文针对无线攻击的特殊性,设计并实现了分布式的具有入侵检测和防御功能的无线局域网安全探测系统。该系统工作在B/S模式,探测器硬件基于Intel PXA255处理器开发,软件基于Linux下snort-wireless开发,可以实现WLAN接入、安全检测、地理定位及阻断非法设备功能。管理服务器应用软件包括MYSQL、apache,tomcat、JAVA、php软件.上层控制台统一管理服务器和所有探测器。测试结果表明,该安全探测器的无线接入功能在传输速率和传输距离方面达到甚至高于商业AP产品,并对无线网络入侵能进行有效的监控和防御.由探测器组成的分布式系统可为无线局域网的接入和使用安全提供强有力的支持和保障,并为无线局域网的入侵检测提供出新的解决方案。
  • 摘要:与采用立即更新(instant updating)和周期更新(periodicalupdating)的系统相比,采用懒惰更新(lazy updating)的系统中群组密钥的存储和分发十分困难。而且当前已有的系统不能保证后向保密性。首先分析了懒惰群组密钥更新系统中抵抗静态攻击安全和抵抗适应性攻击安全之间的关系,然后基于动态树和密钥恢复技术提出了一种群组密钥更新系统GKUDT。 GKUDT由4个算法Init、Update、Derive和Extract组成,且可以处理具有无时间限制的懒惰密钥更新事件。通过处理懒惰加入事件和懒惰离开事件,GKUDT可以提供前向保密性和后向保密性。同时证明若大整数分解问题和RSA问题是困难的,则GKuDT是安全的。性能分析表明Extract算法的最差密码运算复杂度与时间片数量戍对数级,而Init、update和Derive的最差密码运算复杂度为常数级。
  • 摘要:对于前向安全数字签名方案,即使签名密钥在i时段被盗,窃密者也仅能伪造i时段后的有效签名,而f时段前的签名仍然有效。本文针对近年来提出的一类基于模n的m方根难题的前向安全数字签名方案进行了安全性分析,发现此类方案均存在安全隐患,不具备前向安全性:窃密者一旦盗取了i时段的密钥,即可伪造任一时段的有效签名。并且总结出此类前向安全数字签名方案密钥泄漏的本质原因。在实际中,设计前向安全数字签名方案时应注意避免此安全隐患的出现。
  • 摘要:秘密共享是信息安全方向的一个重要分支,是安全协议的设计基础.无论在理论上还是在实践上,对于计算机及网络的安全保密均具有重要的意义.秘密共享最早的是由Shamir和Blakley分别独立提出的.(t,n)门限秘密共享方案,就是将共享的秘密信息分为n个片段分别分配给n个合法参与者,即一个秘密被n个参与者所共享,当且仅当t个或t个以上的参与者联合可以恢复该秘密;而(t-1)个或更少的参与者不能得到该秘密的任何信息.自从秘密共享方案被提出后,许多研究人员对其进行了大量的研究,取得了不少成果.
  • 摘要:随着信息化的不断发展和迅速普及,信息安全问题问题日益突出,已经成为国民经济正常运行和国家安全的一个重要问题。密码是信息安全的核心,混沌密码是密码擘的一个新的研究方向。Logistic映射在混沌密码中得到了广泛应用,但人们往往忽视其潜在的弱点而在混沌密码中直接运用Logistic映射进行加密。本文分析了Logistic映射在混沌密码应用中由于其分布不均匀而导致的平衡性问题,指出这不符合Shannon提出的指导密码设计的两个基本原则之一的扩散原则,并且用数据试验的方法对其进行了分析和描述,提出了一些改进措施并进行了性能仿真,最后,根据前人的理论和实践以及我们的数据试验的分析结果,提出了一些以后更深入的研究方向。
  • 摘要:安全操作系统是信息安全的重要基石,而其自身的安全可靠性则与科学系统的安全测试休戚相关,其安全可信性并取决于经由特定授权的安全测评认证中心的安全等级测评认证。 其间,系统安全测试是关键所在,但限于系统规模复杂性使得安全测试通常无法正常实施,所以采取措施实现一定层级或部分的系统安全测试自动化显得非常必要和重要。本文试图就基于Linux安全操作系统的安全测试自动化的方法与技术主要包括安全测试自动化平台的构建思路、基本框架设计以及针对安全相关系统调用或系统管理命令等安全测试对象的安全测试自动化模块设计方案进行探讨和研究,最后并给出最小特权机制安全测试原型实现方案及其结果分析。
  • 摘要:针对路由黑洞等路由攻击问题,本文提出融合邻接信息和信任信息的邻接信任概念,利用邻接信任有效抑制了中间结点在路由信息传递中的欺骗行为,并以此为基础建立了网络邻接信任评估模型。文中给出了该模型的数学描述,并设计了贪婪评估算法对模型中结点以及相邻结点间邻接路径的信任安全程度进行量化分析。和其他算法相比,本文提出的贪婪评估算法具有敏锐感知网络中的路由攻击行为的优势。仿真结果表明,评估产生的成胁警报和结点攻击概率有效提高了MANET网络系统的安全性。
  • 摘要:为了提高版权保护水印方案抗攻击能力的全面性,可以采用多种水印技术嵌入多个水印副本,使得多种水印技术在一个方案中优势互补,我们称这种方案为多水印方案。多水印方案产生的一个问题是,在受到攻击后,我们不能确定哪个水印存在,如果采用穷尽搜索的检测方式,显然会花费大量时间,因此如何确定最佳检测顺序是需要解决的问题。本文建立了水印空间的概念,通过改进文献中关于离散空间静态目标的最优搜索问题的模型和求解方法,来得到水印空间中的最优水印检测序列,使得检测到水印的期望时间达到最小,同时使得在给定时间内检测到水印的概率最大。文中改进的模型和求解方法也能够用于解决其他应用中的类似问题。
  • 摘要:垃圾邮件的泛滥已经成为一个备受关注的社会问题。本丈应用数据挖掘中的关联规则和序列模式挖掘,提出了一种新的行为识别方法,在邮件连接的会话阶段,对垃圾邮件的收件人特征进行识别,使“垃圾邮件行为识别模型”可以进一步识别邮件列表攻击、收件人字典攻击以及动态IP发信等垃圾邮件发送行为。实验结果表明,“垃圾邮件行为识别模型”保持了较高的准确度。行为识别技术对于网络带宽和系统负载的保护性,行为识别与现有技术相结合是可行且必要的.
  • 摘要:本文基于单向函数提出一种匿名数字水印仲裁方案。在本方案中不需要第三方的参与,解决了一些方案中引入第三方引起的安全性问题。当出现盗版时,销售商在不需要第三方的帮助下就能鉴别出数字作品的非法分发者,仲裁者在裁决时不需要购买者提供相关的秘密信息,购买者在交易过程中保持匿名直至仲裁者裁定其非法分发罪成立,保护了销售商和购买者的合法权益。本方案简单、高效,适合于电子商务平台上的数字作品交易。
  • 摘要:在给出研究海上搜救仿真系统意义的基础上,了解研究海上搜救直升机数学模型的意义。根据直升机的飞行动力学方程组了解直升机的运动特性,建立直升机的数学模型并应用计算机仿真技术对其进行转换,最终得出仿真模型并对模型进行验证。
  • 摘要:虚拟环境中的碰撞检测机制基本上都是基于两两碰撞检测并相互独立处理碰撞响应的,这种两两碰撞检测机制在处理多刚体同时碰撞的情况下,会出现不真实的时滞问题和计算模型错误等问题.本文通过两个反例的理论分析和计算,例证了两两碰撞检测机制不能解决多刚体同时碰撞问题,并引入七一碰撞图概念对多刚体同时碰撞的计算模型和碰撞检测规模进行了定量分析。
  • 摘要:信息伪装技术是一种新型的数字图像版权认证和保护技术。传统的信息伪装以数字水印方法为主要研究内容。本文对于数字高程模型(DEM)数据,利用方向经验模式分解(DEMD)与矩阵范数相结合,提出了一种无需对数据作修改的无损信息伪装实现方法。首先对图像实施DEMD,将纹理和边缘作为图像数据的特征构造出高频无损水印参数。对于其他部分,通过矩阵范数方法,得到非纹理部分水印参数生成方案。实验证明该算法具有无损表示以及良好的抗攻击能力,可以用于不可修改的DEM数据的保护.
  • 摘要:对藏语语音进行田野调查是藏语语音学研究的基础工作。随着现代语音学的发展,先进的仪器和设备广泛的应用于民族语言的研究。本文阐述了藏语安多方言语音调查的意义;从制订调查大纲,搜集有关信息,确定发音合作人,进行调查记录和描写,说明藏语安多方言语音调查的方法和步骤;论述了录音操作流程、录音环境及软硬件设备。
  • 摘要:确保架构的正确性对整个系统的开发是十分重要的,这就需要从不同的角度观察架构,来评估架构的用例是否真的保持分离,以及用例是否满足可维护性、可扩展性、可移植性,可重用性等系统范围关注点。架构藏文文献系统又有一些不同于一般系统的重要用例设计切片,对这部分的深入研究有助于使这部分特殊的关注点分离;也为系统的其他开发工作指明了路标。
  • 摘要:端点检测是语音识别系统预处理阶段遇到的第一个关键技术.该算法根据藏语元音/辅音频谱特性差异,对语音信号分高/低频带后再分别处理的思想,符合藏语语音的清/浊对立信息分布特点,然后分别提取倒谱系数作为端点检测的特征,因为倒谱特征所含的信息比其他参数多,能较好地表征语音信号,语音质量好,识别正确率高;检测时采取自适应噪声参数估计,根据倒谱距离轨迹判决起止端点,仿真结果表明了它的优越性。
  • 摘要:考察多文档集合的特征,提出了一种基于(Latent SemanticIndex)LSI(潜在语义标引)的多文档摘要自动生成方法LSISUM。该方法在根据词性提取特征的基础上,运用LSI技术对TF-ISF特征矩阵进行概念层次的降维,构造文档句子的向量空间模型。设计一种综合层次聚类和K-medoids聚类思想的新聚类算法进行多文档摘要句的选择。 并将凝聚聚类的思想运用到摘要句排序算法中,结合摘要句的位置信息进行排序,生成摘要。 对多文档摘要质量进行了性能和效果评测,结果表明该多文档摘要方法是有效可行的。
  • 摘要:网络新闻已成为传播的主要媒体,本文描述了自动抽取新闻报道中提及事件的发生时间、地点以及结果的一种方法。实现了基于时间与地点,新闻报道中多个事件的信息抽取,自动识别事件结果描述中数字之间的包含、并列关系.实验结果表明该方法对突发事件信息抽取取得了较好的效果,特别是对自然灾害事件。
  • 客服微信

  • 服务号