全年文章

    《计算机应用》唯一官方网站2010 Vol.30
    按期号、起始页码排序
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 一种面向业务类别的区分权值异质无线网络选择算法
    高雨 曾华燊
    计算机应用    2010, 30 (05): 1141-1144.  
    摘要261)      PDF (682KB)(1338)    收藏
    在以满足业务服务质量(QoS)需求为目标的异质无线网络选择问题中,针对不同类别的业务在QoS需求上的差异,利用层次分析法对3GPP定义的四类业务进行了QoS参数相对重要性分析,设定了每类业务的QoS参数权值,然后基于理想值近似性排序算法,提出了一种面向业务类别的区分权值异质网络选择算法。仿真结果表明,区分权值算法相比平均权值算法而言,前者在满足业务QoS需求的同时,能够更合理地选择目标网络,有效地平衡候选网络负载。
    相关文章 | 多维度评价
    2. 基于ARM的无线传感器网络MAC协议设计与实现
    林一多 高德云 梁露露 张思东
    计算机应用    2010, 30 (05): 1145-1148.  
    摘要386)      PDF (612KB)(1151)    收藏
    针对无线传感器网络的特点, IEEE 802.15.4标准以其低速率、低功耗、短距离等技术特征成为无线传感器网络底层协议栈的最佳选择之一。研究IEEE 802.15.4介质访问控制(MAC)层协议栈后,在ARM9 Linux平台上设计并实现IEEE 802.15.4 MAC层协议栈软件,软件最终以Linux字符型驱动的形式发布。结果表明,软件能完整实现IEEE 802.15.4 MAC层协议,具有较大的实用性和扩展性。
    相关文章 | 多维度评价
    3. 基于SPINS的无线传感器网络低能耗安全路由协议
    彭志娟 王汝传
    计算机应用    2010, 30 (05): 1149-1152.  
    摘要281)      PDF (672KB)(1427)    收藏
    LEACH协议是一种基于分簇结构和分层技术的重要的无线传感器网络路由协议,其簇建立过程容易遭受身份伪造、laptop型攻击等。基于SPINS设计了低能耗安全路由协议,使用μTESLA思想认证广播包,借助SNEP协议为簇头和其簇成员节点分配认证密钥,节点验证簇头身份和链路可达后方可加入簇。协议实现了不同类型节点之间通信的机密性、完整性、新鲜性、身份和链路双向性认证等安全目标。基于NS2的仿真结果表明,由于基站和簇头节点承担了与安全相关的较多任务,普通节点的能耗并未明显增加。
    相关文章 | 多维度评价
    4. 无线传感器网络中位数查询抽样算法研究
    刘彩苹 李仁发 付彬 毛建频
    计算机应用    2010, 30 (05): 1153-1155.  
    摘要312)      PDF (616KB)(963)    收藏
    提出一种基于无线传感器网络的中位数查询抽样算法SAMQ。在SAMQ中,网络中各节点将分布式产生各自的样本集,然后将样本集聚集传递后汇集到根节点形成全网的样本集,最后使用这个远小于全网数据集规模的、可用于代表全网数据集结构的样本集,迅速获得中位数查询的近似结果,从而无需将各传感器节点的所有数据都传输至根节点,同时采用了共享无线通道的方式进行通信,减少了网络数据丢包。理论分析和实验结果显示该算法功耗低、误差较小,能有效地延长网络的生命周期。
    相关文章 | 多维度评价
    5. P2P网络下的KNN查询
    刘丹 谢文君
    计算机应用    2010, 30 (05): 1156-1158.  
    摘要247)      PDF (416KB)(958)    收藏
    K最近邻(KNN)查询是相似性查询的一种,已有大部分KNN查询算法都是针对集中式计算环境的,因此很容易形成性能瓶颈。P2P这种新的分布式计算技术能够有效克服集中式计算环境中的性能瓶颈问题。提出了一种分组式P2P网络结构下基于iDisdance索引的KNN查询方法,其主要思想是通过分布式簇索引裁剪搜索空间,降低网络通信开销,从而在P2P环境下执行KNN查询。最后通过仿真测试了该方法的有效性以及分组数量与数据分布对查询开销的影响。
    相关文章 | 多维度评价
    6. 自适应补偿的无线通用处理器共享模型调度算法
    李佳璐 余镇危 张英
    计算机应用    2010, 30 (05): 1159-1162.  
    摘要381)      PDF (547KB)(862)    收藏
    针对无线网络信道易出差错和信道容量时变性特点,以严格保证调度公平性、提高补偿平缓度和满足网络业务服务质量(QoS)为目标,在理想通用处理器共享(GPS)调度模型基础上,改进原有共享份额,定义了一种根据终端有效吞吐量动态调整的时变共享份额,重新定义了虚拟时间的概念,并形成一种自适应补偿的无线通用处理器共享模型调度算法。理论证明了该算法的公平性,实验仿真证明其时延特性、补偿平缓度和公平性均优于目前常用的无线公平服务调度算法。
    相关文章 | 多维度评价
    7. 无线异构接入网络中集中式网络选择研究
    孙素云 李云梦
    计算机应用    2010, 30 (05): 1163-1165.  
    摘要342)      PDF (609KB)(999)    收藏
    针对异构接入网络环境中移动用户的网络选择问题,根据接入网络的可用带宽和时延参数,建立网络选择优化模型,将多链路接入网络环境中的网络选择问题利用动态规划公式进行描述,并提出一个基于动态规划的网络选择算法。模拟结果表明,提出的算法能有效地利用网络资源并更好地满足用户业务需求。
    相关文章 | 多维度评价
    8. 基于预算机制的非结构化P2P网络搜索算法
    吴开贵 曾家国 吴长泽 陈明
    计算机应用    2010, 30 (05): 1166-1170.  
    摘要303)      PDF (832KB)(1036)    收藏
    目前非结构化对等网络(P2P)搜索算法均采用生存时间(TTL)机制控制搜索算法的搜索深度,有效地控制了搜索消息在网络上的传播,对于盲目搜索算法控制效果较好。但是TTL机制由于存在着在相同的搜索半径内所搜索的节点数目差异巨大、各个搜索分支只能搜索同一深度等缺陷,搜索效果不稳定且不能较好支持目前主流的基于兴趣域等导向性搜索算法。针对这一问题,提出采用预算机制取代TTL机制,通过使用预算值取代传统的TTL值来控制搜索的深度和搜索节点数目,能保证搜索节点数目较固定且能实现不同搜索分支采用不同搜索深度,从而更好地支撑导向性搜索算法。实验表明,基于预算机制的非结构化P2P网络搜索算法的搜索节点数目稳定,导向性好,算法搜索效率较高。
    相关文章 | 多维度评价
    9. 基于覆盖网络多路径与并行TCP的传输技术
    桂勇哲 张进宇
    计算机应用    2010, 30 (05): 1171-1175.  
    摘要372)      PDF (963KB)(1045)    收藏
    设计并实现了一种结合了“并行TCP”和“多路径”的数据传输技术,利用覆盖网络〖BP(〗(Overlay Network)〖BP)〗中的节点作为中转节点,在数据传输过程中,采用多条性能优良的间接路径,并且在每一条路径上开启多个TCP连接。解决了以下三个关键问题:1)如何选取性能相对优良的路径;2)如何动态地为网络路径选择最佳的并行TCP连接数;3)如何根据网络背景流量的变化,在多条路径之间动态地调度分配数据包。所实现的数据传输技术完全基于应用层,不需要修改TCP协议也不需要下层路由器的支持,简单有效地提高了网络传输速度。
    相关文章 | 多维度评价
    10. 时延受限组播路由的最短路径加速算法求解
    李元臣 刘维群
    计算机应用    2010, 30 (05): 1176-1178.  
    摘要342)      PDF (572KB)(1018)    收藏
    分析了时延受限的Steiner树问题,总结了在构建组播树过程中的代价和计算复杂度变化规律,并根据实际网络环境,从优化最短路径出发,提出了一种基于优化最短路径的时延受限组播路由算法AOSPMPH。该算法以MPH算法为基础,利用Floyd最短路径优化算法求出节点对之间的最短路径,选择满足时延要求的最小代价路径加入组播树,进而产生一棵满足时延约束的最小代价组播树。仿真结果表明,AOSPMPH不但能正确地构造时延约束组播树,而且其代价和计算复杂度与其他同类算法相比得到了优化。
    相关文章 | 多维度评价
    11. BF-MIMO系统下行链路容量分析及仿真
    郭建新 曹小敏 张辉 霍文俊
    计算机应用    2010, 30 (05): 1179-1182.  
    摘要325)      PDF (609KB)(931)    收藏
    针对波束赋形(BF)和多输入多输出(MIMO)这两种多天线技术的结合问题,提出一种通用的波束赋形—多输入多输出(BF-MIMO)下行链路系统方案,以期有效发挥二者优势,进一步提升信道容量和系统性能。分析了该系统的信号变换形式和处理过程,给出了平坦衰落环境下该系统的组合信道矩阵形式,得到了赋形加权后的系统信道容量闭合表达式。理论分析和仿真结果表明,在相同衰落条件下,BF-MIMO系统能够比常规MIMO系统获得更高的信道容量。
    相关文章 | 多维度评价
    12. 一种基于数据链路层的局域网时间同步新机制
    谌华金 何佳洲
    计算机应用    2010, 30 (05): 1183-1187.  
    摘要226)      PDF (801KB)(943)    收藏
    常用的网络时间协议在应用层实现时精度较低,而在物理层实现时虽精度高但有一定的硬件要求。借鉴著名的网络抓包软件——WinPcap时间戳管理机制,在数据链路层以纯软件方式实现了一种高精度的局域网(LAN)相对时间同步算法。在Windows XP 环境下的小型局域网内的测试结果表明,该算法可达100μs以内的同步精度。
    相关文章 | 多维度评价
    13. 一种改进的拥塞控制算法
    陈飞龙 舒勤 苏静
    计算机应用    2010, 30 (05): 1188-1190.  
    摘要291)      PDF (428KB)(1023)    收藏
    为控制网络拥塞,提出一种改进的随机早期检测(RED)算法——基于加权和的随机早期检测(WHS-RED)算法。算法的基本思想是利用网络中队列长度及其变化率的加权和,动态地控制网络丢包率。建立了数学模型,并给出了计算机仿真分析结果。实验证明改进算法减小了网络丢包率和带宽延迟,在维持网络稳定性和减小队列的波动性方面优于原RED算法。
    相关文章 | 多维度评价
    14. 基于多服务提供者模型的分布式CA系统研究
    王伟 马自堂 孙磊 卢明龙
    计算机应用    2010, 30 (05): 1191-1193.  
    摘要414)      PDF (626KB)(948)    收藏
    为了提高公钥基础设施(PKI)中认证中心(CA)系统的服务能力,使其具备较高的可用性,提出一个基于多服务提供者模型的分布式CA系统,以提高CA系统的抗毁顽存和容错能力。并基于服务质量(QoS)属性采用自动修正判断矩阵的层次分析法对候选服务集合中的服务进行QoS评估,以达到快速选择最优服务的目的。实验结果表明该方法有效提高了服务请求的执行效率,满足了用户的QoS需求。
    相关文章 | 多维度评价
    15. 基于免疫的可生存网络研究与设计
    徐慧 周建美 程学云
    计算机应用    2010, 30 (05): 1194-1197.  
    摘要354)      PDF (684KB)(949)    收藏
    从“生存”的本义,提出了以“生”为前提的生存定义;根据生物免疫系统对生物生存作用的机理,得到可生存网络设计的指导思想;提出一种基于免疫的可生存网络的二次开发方法。此方法中对生存性的保障由一组可自治、分布的免疫单元承担;免疫单元逻辑上由检测、识别、防御和自适应与进化四个部分组成;阐述了免疫单元的构成、分类及若干关键技术的实现。该设计具有一定的分布性和自适应性。
    相关文章 | 多维度评价
    16. 基于自适应直觉模糊推理的入侵检测方法
    黄孝文 张弛
    计算机应用    2010, 30 (05): 1198-1201.  
    摘要351)      PDF (585KB)(897)    收藏
    将直觉模糊集理论引入信息安全领域,提出一种基于自适应直觉模糊推理的入侵检测方法。首先,分析现有入侵检测方法的特点与局限性,建立基于自适应神经—直觉模糊推理系统(ANIFIS)的Takagi-Sugeno型入侵检测模型。其次,设计系统的推理规则,确定各层输入输出的计算关系,以及系统输出结果的计算表达式。再次,设计网络学习算法,对网络结构进行调节以及对网络参数进行学习。最后,选择KDD CUP 99入侵检测数据集作为样本集,获得相应的检测结果,验证了方法的有效性和模型的正确性。
    相关文章 | 多维度评价
    17. 基于粗糙集理论与核匹配追踪的入侵检测
    唐继勇 宋华 孙浩 邓亚平
    计算机应用    2010, 30 (05): 1202-1205.  
    摘要357)      PDF (640KB)(979)    收藏
    提出一种将粗糙集理论与核匹配追踪算法结合起来的入侵检测方法,利用粗糙集理论在处理大数据量、消除冗余信息等方面的优势,减少机器训练数据,克服支持向量机(SVM)等算法因为数据量大而处理速度慢的缺点。同时,借助核匹配追踪良好的分类识别性能,并对每个样本作出不同的重要性定义,对粗糙集约筒后的最小属性子集进行分类,实现入侵检测的快速、高分类精度和高检测率。实验结果表明,该方法优于单纯采用粗糙集或人工免疫的方法。
    相关文章 | 多维度评价
    18. 一种使MD5算法产生更强雪崩效应的方法
    张鑫彦 闫德勤
    计算机应用    2010, 30 (05): 1206-1208.  
    摘要617)      PDF (429KB)(855)    收藏
    通过研究不同的差分分析对MD5算法的攻击后发现,差分分析攻击之所以可以成功,是因为在MD5算法中改变了明文中一些特定位,而这些特定位的改变在许多轮中最多只影响链接变量的几个位,并且这些小的差分能在随后的多轮操作中得到纠正,从而产生了碰撞。这就说明原MD5算法的雪崩效应不能阻止差分分析的攻击,而为了提高MD5算法的安全性,必须提高其雪崩效应的敏感性。分析结果表明,用动态明文变化函数对MD5算法进行修改,能使其产生更敏感的雪崩效应,以此来有效防止差分分析攻击,提高MD5算法的安全性。
    相关文章 | 多维度评价
    19. 基于复合混沌系统的图像加密新算法
    胡学刚 王月
    计算机应用    2010, 30 (05): 1209-1211.  
    摘要330)      PDF (510KB)(916)    收藏
    提出了一种新的图像加密算法。该算法使用一维Logistic混沌映射与复杂的三维Lorenz混沌系统复合生成混沌序列加密矩阵,根据加密矩阵和图像的自身特征,对每个像素点选择不同的方式进行置乱变换和像素灰度变换。安全性分析表明,该算法加密效果良好,加密效率较高,对密钥及明文均十分敏感,密钥空间较大,且扩散性和扰乱性比较理想,能够抵御已知明文攻击和选择明文攻击。
    相关文章 | 多维度评价
    20. 基于分段差值扩展的彩色图像可逆数据隐藏
    熊志勇 王江晴
    计算机应用    2010, 30 (05): 1212-1216.  
    摘要345)      PDF (837KB)(1016)    收藏
    针对Tian差值扩展技术存在过分修改像素值、定位图较大等缺点,提出一种基于分段差值扩展的彩色图像可逆数据隐藏算法。利用色彩分量之间的相关性减小差值,并将较小的差值扩展量分散到两个色彩分量中,采用分段差值扩展和位平面替换的方法嵌入数据,从而减少不可扩展差值的数量,提高定位图的压缩率,根据差值次低位平面的可改变性定位不可变差值,从而提高嵌入容量。提取端在提取信息后可根据需要无损地恢复原始图像。实验结果表明,该算法在保证图像质量的同时,嵌入容量有较大的提高。
    相关文章 | 多维度评价
    21. 基于小波包分析的数字音频双水印算法
    杨晋霞 马朝阳 张雪英
    计算机应用    2010, 30 (05): 1217-1220.  
    摘要296)      PDF (606KB)(941)    收藏
    针对以往双水印算法鲁棒性不高和定位不准确的问题,提出一种基于小波包分析的数字音频双水印算法。算法对原始音频信号进行小波包分解,在得到的低频系数和中低频系数中嵌入零水印和半脆弱水印。改进的零水印算法鲁棒性有了很大的提高,能更好地完成音频信号的版权保护;对中低频系数采用量化的方法嵌入二值水印图像,有别于以往算法需将二维图像转换为一维序列,不会对零水印的提取产生影响。该方法对一系列常规处理和幅度缩放都有较好的鲁棒性,不但能确定水印图像遭恶意篡改的位置,而且能够定位原始载体音频的篡改位置,真正实现了对音频信号的内容认证。
    相关文章 | 多维度评价
    22. 基于混沌的序列密码算法
    张涛
    计算机应用    2010, 30 (05): 1221-1223.  
    摘要252)      PDF (469KB)(977)    收藏
    利用序列密码中的前馈模型设计了一个混沌序列密码算法,以线性反馈移位寄存器序列为初始序列,将Logistic映射和Chebyshev映射作为滤波函数,结合了压缩变换、SMS4算法的S盒变换、有记忆变换和移位变换。分析和实验结果证明算法具有足够的安全强度和较高的加密速度。
    相关文章 | 多维度评价
    23. 基于超椭圆曲线的代理盲签名方案
    陈逢林 胡万宝
    计算机应用    2010, 30 (05): 1224-1226.  
    摘要268)      PDF (498KB)(1027)    收藏
    分析了超椭圆曲线的代数学基础和超椭圆曲线Jacobian的离散对数问题,提出一种新的基于超椭圆曲线的多元线性变换代理盲数字签名方案,方案同时满足代理签名和盲签名的特点,并对方案的正确性、安全性和高效性进行了分析,该方案可广泛应用于电子选举、电子商务等数字签名领域。
    相关文章 | 多维度评价
    24. 两个指定验证者签名方案的分析与改进
    张永洁 王彩芬 张玉磊
    计算机应用    2010, 30 (05): 1227-1229.  
    摘要240)      PDF (469KB)(914)    收藏
    分析了两个基于身份的指定验证者签名方案(Zhang方案和Li-Zheng-Zhu方案),指出了两个签名方案不满足指定验证者签名的安全特性:Zhang方案不满足不可伪造性,Li-Zheng-Zhu方案中非指定验证者可以验证签名的有效性,不满足指定验证性。对两个方案进行了改进,改进后的Zhang方案满足不可伪造性,并具有与原方案相同的效率;改进后的Li-Zheng-Zhu方案不仅满足指定验证性,而且减少了一个双线性对运算,具有较高的效率。
    相关文章 | 多维度评价
    25. RBAC角色继承关系中私有权限问题的研究
    高川 朱群雄
    计算机应用    2010, 30 (05): 1230-1232.  
    摘要473)      PDF (615KB)(975)    收藏
    针对现有方法对权限传播深度控制不灵活的问题,引入私有化阈值的概念,提出了基于私有化阈值的权限继承方法,并给出了一个静态职责分离约束检测算法。将权限的传播深度定义为权限传播值与私有化阈值之差,在确保不违背静态职责分离约束的前提下,通过调整私有化阈值控制权限的传播深度,避免了调整传播值所需的大量计算,实现了对权限传播深度的灵活控制。检测算法通过分析静态职责分离约束权限集与用户权限集的关系,将需要考虑的用户数降至最少,其时间复杂度比逐一验证法低多个数量级。
    相关文章 | 多维度评价
    26. 一种抗缩放攻击的盲检测数字水印方案
    周拥军 尹忠海 高大化
    计算机应用    2010, 30 (05): 1233-1235.  
    摘要498)      PDF (414KB)(1022)    收藏
    提出了一种抗缩放攻击的盲检测数字水印方案,在DCT域嵌入带有同步信息帧的水印信息,以及在空域构造具有固定间距、固定差分值的差分特征点网格是该方案的基本技术路线。给出了差分特征点网格的定义、嵌入和提取方法,提出了缩放系数的获取算法。实验结果表明,该数字水印系统对缩放攻击具有较好的鲁棒性。
    相关文章 | 多维度评价
    27. 基于eCryptfs的多用户加密文件系统设计和实现
    唐晓东 付松龄 何连跃
    计算机应用    2010, 30 (05): 1236-1238.  
    摘要311)      PDF (651KB)(1056)    收藏
    加密文件系统eCryptfs能有效防止存储介质在丢失或失窃情况下导致的信息泄露隐患。它的不足在于:不支持多用户环境下的联机数据保护,即一个用户一旦成功授权访问加密文件系统中的数据,则系统中的其他用户都可以访问加密文件系统中的数据。提出了以密钥为权能的加密文件系统访问控制机制,并基于eCryptfs设计和实现了多用户加密文件系统,确保只有拥有合法密钥的用户才能访问密文数据。
    相关文章 | 多维度评价
    28. 面向图像内容认证的半脆弱数字水印算法
    吕林涛 郝亮
    计算机应用    2010, 30 (05): 1239-1242.  
    摘要337)      PDF (660KB)(1143)    收藏
    提出一种半脆弱数字水印算法,用于确认图像内容的真实性和完整性。算法首先将缩放图像的边缘作为特征信息,并对特征信息进行混沌调制和私钥加密得到水印信息;然后结合人类视觉系统将水印信息嵌入到载体图像的小波域中;最后用户利用公钥从水印图像中提取特征信息,并与重建的特征信息进行匹配来实现认证。实验结果表明:该算法对常规操作具有免疫性,对恶意处理能够实现准确认证和篡改定位。
    相关文章 | 多维度评价
    29. 可信平台模块数据保护能力测试与分析
    刘安战 韩玉民
    计算机应用    2010, 30 (05): 1243-1245.  
    摘要301)      PDF (428KB)(927)    收藏
    介绍了关于可信计算的概念,并特别针对可信计算平台联盟的可信计算理念,对可信平台进行了阐述。对可信平台模块(TPM)提供的独有特色的数据保护方式Binding和Sealing进行了测试,通过分析得出基本结论:可信平台在数据保护方面的能力明显不足,可信计算平台模块的计算能力有待于进一步提高。
    相关文章 | 多维度评价
    30. 利用提取边缘线的方法定位条形码
    吴忻生 邓军
    计算机应用    2010, 30 (05): 1246-1250.  
    摘要348)      PDF (1035KB)(1011)    收藏
    为解决基于图像处理方式识别条形码的问题,提出了利用图像边缘线来有效且快速定位条形码的方法。该方法首先用大津法对原始灰度图像获得一个阈值,并对图像中灰度小于此阈值的像素进行隔行隔列处理,提取边缘线。然后将图像分割成大小相等的水平条,依据质心的位置和水平条中边缘点的数量分布确定起始条。通过已知的离散直线中小阶梯最下端的边缘点来拟合直线,并得到直线倾斜角度。仿真实验比较了Sobel算子边缘检测方法和该方法提取边缘线,以及用检测直线的Hough变换方法和该方法进行直线拟合的处理效果和运行时间,结果表明了所提出算法的有效性、快速性和可靠性。
    相关文章 | 多维度评价
    31. 基于Lab色彩空间和模板匹配的实时交通灯识别算法
    徐成 谭乃强 刘彦
    计算机应用    2010, 30 (05): 1251-1254.  
    摘要410)      PDF (695KB)(1126)    收藏
    交通灯的识别是无人驾驶汽车研究的一个重要方面,提出一种实时交通灯识别算法。首先对图像进行形态学预处理,然后对三种色彩的交通灯取样,利用交通灯在色彩方面的特征,在对红、黄、绿色彩描述更为清晰的Lab色彩空间,查找交通灯的候选区域。根据交通灯在结构上被一个黑色矩形框包围的特征,设计出三种交通灯模板,使用模板匹配对候选区域进行确认。最后使用统计方法对结果进行验证。实验结果表明,该算法能实时准确地识别出交通灯。
    相关文章 | 多维度评价
    32. 基于局部形状图的三维人脸特征点自动定位
    王蜜宫 陈锻生 林超
    计算机应用    2010, 30 (05): 1255-1258.  
    摘要319)      PDF (770KB)(1018)    收藏
    准确定位人脸特征控制点是三维人脸识别的关键技术之一。提出了一种新的三维人脸特征点自动定位方法,结合局部形状索引与基于局部形状图(LSM)的统计模型,通过误差分析自适应地确定局部形状图的统计半径,实现任意姿态下的三维人脸鼻尖和内眼角的自动精确定位。在CASIA 3D人脸数据库的比较实验结果表明,该方法比基于先验信息和基于曲率分析的定位方法都具有更高的定位精确度。
    相关文章 | 多维度评价
    33. 基于连通域分析和支持向量机的传真图像关键词定位
    蔡锋 刘立柱
    计算机应用    2010, 30 (05): 1259-1261.  
    摘要236)      PDF (511KB)(883)    收藏
    电话号码区域定位是传真图像电话号码识别中的关键技术之一。首先采用连通域分析对传真图像实现较为精确的版面分析,形成比较完整的单词连通域,提取单词连通域的水平穿越次数和空间分布特征,形成51维的特征向量。采用基于正态决策树的多分类支持向量机(SVM),来完成对传真图像电话号码区域关键词的定位。实验结果表明,算法能够快速有效地完成关键词的定位,具有较强的实用价值。
    相关文章 | 多维度评价
    34. 基于子频带加权的语音活动检测算法
    张玲 顾彦飞 何伟
    计算机应用    2010, 30 (05): 1262-1265.  
    摘要399)      PDF (715KB)(934)    收藏
    为了降低噪声及决策导向(DD)参数估计算法的帧延迟特性对语音活动检测(VAD)算法鲁棒性的影响,首先采用两步降噪(TSNR)技术估计算法提高语音瞬变时刻参数估计准确性,并针对语音噪声的频率选择性,通过频带分割,将噪声污染限制到孤立子频带中,构建了由子频带特征与可靠性因子结合提供判别结果的子频带加权VAD算法。实验表明,此子频带加权算法优于Sohn算法、Cho算法以及G.729B等全频带算法。
    相关文章 | 多维度评价
    35. 改进的道路背景提取和更新算法
    李璟 刘怀愚 洪留荣
    计算机应用    2010, 30 (05): 1266-1267.  
    摘要271)      PDF (463KB)(964)    收藏
    现有算法对长时间含有静止车辆的视频序列进行背景提取和更新时效果不甚理想,为此提出一种改进的道路背景提取和更新算法。通过统计一段时间内视频帧中各像素值所属区间来提取背景图像,结合边缘检测算法分析持续变化的区域,解决背景更新中存在的当前背景图像中含有静止车辆的问题。实验表明算法可以很好地适应实际应用中的复杂情况,准确性有了明显提高,且算法实现简单,实时性较高。
    相关文章 | 多维度评价
    36. 基于节点动态属性相似性的社会网络社区推荐算法
    陈琼 李辉辉 肖南峰
    计算机应用    2010, 30 (05): 1268-1272.  
    摘要307)      PDF (824KB)(1086)    收藏
    社区推荐帮助用户寻找感兴趣的社群,是社会网络分析的重要内容。根据社会网络的动态变化特性,通过分析网络的动态演变过程、网络个体的行为特征及个体间联系的变化,研究动态社区及其个体的动态特性的形式化描述方法,提出了节点(个体)间的动态属性相似度计算方法和基于节点(个体)间的动态属性相似度计算的社区推荐算法,可以克服通过个体的直接联系进行社区推荐的局限性。实验结果表明,应用本算法进行社区推荐的准确率有较大提高,能有效应用于动态社会网络的社区推荐。
    相关文章 | 多维度评价
    37. 基于二次Renyi熵的正则化互信息特征选择方法
    洪智勇 刘灿涛 邓宝林
    计算机应用    2010, 30 (05): 1273-1276.  
    摘要393)      PDF (545KB)(1092)    收藏
    提出了一种基于二次Renyi's熵的正则化互信息特征选择方法,该方法能高效地对互信息进行估计从而使计算复杂度大大降低。同时把正则化互信息特征选择方法与嵌入式方法相结合得到一个两段式特征选择算法,该算法可以找出更具特征的特征子集。通过实验比较了该方法与其他基于互信息的特征选择算法的效率与分类精度,结果表明该方法能够有效改善计算复杂度。
    相关文章 | 多维度评价
    38. 一种改进的模糊聚类算法
    周红芳 宋姣姣 罗作民
    计算机应用    2010, 30 (05): 1277-1279.  
    摘要288)      PDF (446KB)(913)    收藏
    传统模糊聚类算法如模糊C-均值(FCM)算法中,用户必须预先指定聚类类别数C,且目标函数收敛速度过慢。为此,将粒度分析原理应用在FCM算法中,提出了基于粒度原理确定聚类类别数的方法,并采用密度函数法初始化聚类中心。实验结果表明,改进后的聚类算法能够得到合理有效的聚类数目,并且与随机初始化相比,迭代次数明显减少,收敛速度明显加快。
    相关文章 | 多维度评价
    39. 基于加权的不完备非负矩阵分解算法
    杨志君 叶东毅
    计算机应用    2010, 30 (05): 1280-1283.  
    摘要296)      PDF (843KB)(1013)    收藏
    非负矩阵分解(NMF)作为一种特征提取与数据降维的新方法,相较于一些传统算法,具有实现上的简便性,分解形式和分解结果上的可解释性等优点。但当样本矩阵不完备时,NMF无法对其进行直接分解。提出一种基于加权的不完备非负矩阵分解(NMFI)算法,该算法在处理不完备样本矩阵时,先采用随机修复的方法降低误差,再利用加权来控制各样本的权重,尽量削弱缺损数据对分解结果产生的干扰。此外,NMFI算法使用区域权重来进一步减少关键区域数据缺损对分解产生的影响。实验结果表明,NMFI算法能有效提取样本中残余数据的信息,减少缺损数据对分解结果的影响。
    相关文章 | 多维度评价
    40. 动态数据环境下基于信息熵的相对离群点检测算法
    孙浩 何晓红
    计算机应用    2010, 30 (05): 1284-1286.  
    摘要358)      PDF (453KB)(1184)    收藏
    在基于信息熵的离群点检测算法的基础上,提出一种适用于动态数据环境的检测算法。该算法在有数据对象插入或删除的时候,不必计算所有数据对象的相对离群点因子(ROF)值,而只需重新计算受影响的点的ROF值。实验结果表明,该算法在动态数据环境下的运行时间小于原来的算法。
    相关文章 | 多维度评价
2024年 44卷 4期
刊出日期: 2024-04-10
文章目录
过刊浏览
荣誉主编:张景中
主  编:徐宗本
副主编
:申恒涛 夏朝晖

国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
   兴隆街道科智路1369号
   中科信息(科学城园区) B213
   (计算机应用编辑部)
电话:028-85224283-803
   028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会