期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 有效的子空间支配查询算法——Ranking- k
李秋生, 吴亚东, 林茂松, 王松, 王海洋, 冯鑫淼
计算机应用    2015, 35 (1): 108-114.   DOI: 10.11772/j.issn.1001-9081.2015.01.0108
摘要522)      PDF (1078KB)(667)    收藏

针对Top-k dominating查询算法需要较高的时空消耗来构建属性组合索引,并且在相同属性值较多情况下的查询结果准确率低等问题,提出一种通过B+-trees和概率分布模型相结合的子空间支配查询算法——Ranking-k算法.首先,采用B+-trees为待查找数据各属性构建有序列表;然后,采取轮询调度算法读取skyline准则涉及到的有序列表,生成候选元组并获得k组终结元组;其次,根据生成的候选元组和终结元组,采用概率分布模型计算终结元组支配分数.迭代上述过程优化查询结果,直到满足条件为止.实验结果表明:Ranking-k与基本扫描算法(BSA)相比,查询效率提高了94.43%;与差分算法(DA)相比,查询效率提高了7.63%;与早剪枝Top-k支配(TDEP)算法、BSA和DA相比,查询结果更接近理论值.

参考文献 | 相关文章 | 多维度评价
2. 基于信息熵与动态区域分割的半脆弱数字水印算法
王海洋 车生兵 舒旭
计算机应用    2011, 31 (08): 2169-2173.   DOI: 10.3724/SP.J.1087.2011.02169
摘要1409)      PDF (922KB)(811)    收藏
已有的半脆弱水印算法大多数采取了双步长的固定量化方法,对载体图像没有针对攻击特性给予考虑,只将载体图像分为平滑和纹理两个区域,使得水印的鲁棒性进入了一个瓶颈状态。为了进一步提高水印的鲁棒性,提出了一种基于图像动态分割技术和信息熵的半脆弱水印算法。图像动态分割技术将图像分为若干个嵌入区域,并且确定各个嵌入区域的嵌入强度;基于信息熵的步长量化算法将信息熵引入到步长量化的计算方法中,能够有效衡量不同嵌入区域所携带的敏感信息量。实验结果表明,提出的算法与已有半脆弱水印算法相比,视觉掩蔽性好,鲁棒性也有了较明显的提高。
参考文献 | 相关文章 | 多维度评价
3. 一种将业务规则与BPEL有效集成的方法
李德生;王海洋
计算机应用    2005, 25 (11): 2705-2708.  
摘要1280)      PDF (795KB)(1352)    收藏
业务规则是定义和约束企业业务结构与业务行为的规定或规范,是企业业务运作和管理决策所依赖的重要资源。当前,面向服务的计算变得越来越流行,Web services已经成为集成互联网上分布和异构应用程序的通用技术。使用Web服务合成语言BPEL可以将不同服务提供者提供的服务整合成新的服务。然而,这种基于流程的合成语言缺乏在合成过程中使用由不同的业务规则引擎管理的业务规则的能力。因此提出了一种将业务规则与BPEL集成的方法。
相关文章 | 多维度评价
4. 基于主动工作流视图的跨组织工作流管理和监控
王伟,崔立真,王海洋
计算机应用    2005, 25 (05): 1202-1204.   DOI: 10.3724/SP.J.1087.2005.1202
摘要1118)      PDF (162KB)(840)    收藏
跨组织工作流可以有效的利用不同企业的资源,提高企业的生产率,因而得到了越来越广泛的应用。如何使企业在增强对外交互能力的同时,保护企业内部的敏感信息,是跨组织工作流应用中的重要问题。工作流视图能有选择的隐藏企业私有工作流的细节,同时对外提供面向过程的接口,是一种有效的实现跨组织工作流的方法。在引入主动工作流视图概念的基础上,提出基于主动工作流视图的跨组织工作流管理和监控的体系结构,探讨了跨组织工作流的主动监控及其实现。
相关文章 | 多维度评价