Toggle navigation
首页
期刊介绍
期刊简介
历史沿革
收录情况
获奖情况
引用指标
编委会
期刊在线
文章推荐
过刊浏览
专辑专刊
下载排行
阅读排行
投稿指南
组稿方向
投稿须知
论文模板
常见问题
署名变更申请
单位变更申请
版权转让协议
中图分类号
引言书写要求
参考文献著录格式
插图与表格规范
英文摘要书写要求
收费标准
学术诚信
联系我们
编辑部联系方式
位置示意图
期刊订阅办法
广告合作
English
全年文章
《计算机应用》唯一官方网站2013 Vol.33
按期号、起始页码排序
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
基于三线程保护和软件哨兵的防篡改技术
余艳玮 赵亚鑫
计算机应用 2013, 33 (
01
): 1-3. DOI:
10.3724/SP.J.1087.2013.00001
摘要
(
944
)
PDF
(692KB)(
839
)
可视化
收藏
软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三线程技术,改进后的三线程通过remote线程和watch线程之间的相互监视保护,显著改善了其保护力度,增加了黑客攻击软件哨兵的难度。实验结果表明,采用改进的三线程保护的软件哨兵,不仅能防止软件篡改攻击,还能有效抵抗对哨兵本身的攻击。
参考文献
|
相关文章
|
多维度评价
Select
2.
面向半分布式P2P系统的可靠节点交换机制
张涵 张建标 林莉
计算机应用 2013, 33 (
01
): 4-7. DOI:
10.3724/SP.J.1087.2013.00004
摘要
(
944
)
PDF
(803KB)(
627
)
可视化
收藏
P2P系统中广泛使用的来源交换(PEX)技术为系统用户提供了丰富的节点资源,加快了节点交换速度,同时也带来了不可避免的安全隐患,恶意节点可以通过来源交换对正常节点的邻居列表进行污染。首先分析了现有来源交换技术存在的安全隐患,讨论了导致这些安全隐患的核心因素;其次,以来源交换的安全性分析为基础,提出了一种面向半分布式P2P系统的安全节点交换机制。该机制借鉴基于信任评估的激励技术,通过给出超级节点的信任评估方案,引入节点来源信任的概念,以节点的来源交换信任值为支撑,控制节点间的来源交换。最后,对提出机制进行了实验性能分析。实验结果表明,由于网络异构性所存在的信任值错误计算问题,所提出的交换机制虽然会导致约2.5%比例正常的节点交换失效,但可大幅度降低正常节点参与恶意节点传播和污染的情况,从而在总体上提升了P2P系统的可靠性。
参考文献
|
相关文章
|
多维度评价
Select
3.
社交网络中具有可传递性的细粒度访问控制方案
高训兵 马春光 赵平 肖亮
计算机应用 2013, 33 (
01
): 8-11. DOI:
10.3724/SP.J.1087.2013.00008
摘要
(
927
)
PDF
(872KB)(
834
)
可视化
收藏
针对社交网络中隐私保护的需求,基于属性基加密(ABE)算法,提出了一种权限可传递性的细粒度访问控制方案。在方案中通过属性的设置实现了社交网络成员不同粒度的刻画,为细粒度加密和访问提供了基础;同时在方案中引入了代理服务器,对非授权成员与授权成员之间的关系进行分析,从而判定非授权成员的访问权限。若该成员可以获得访问权限,密钥生成中心依据授权成员的属性为其生成解密密钥,进而实现访问权限的传递性。与其他基于访问控制或加密技术的隐私保护方案相比,所提方案将对数据的访问控制和加密保护相统一,在实现数据加密的同时,提供细粒度的访问控制;并结合社交网络的特点实现了访问权限的传递性。
参考文献
|
相关文章
|
多维度评价
Select
4.
计算p^n-周期二元序列的最小错线性复杂度新算法
牛志华 郭丹峰
计算机应用 2013, 33 (
01
): 12-14. DOI:
10.3724/SP.J.1087.2013.00012
摘要
(
877
)
PDF
(586KB)(
540
)
可视化
收藏
传统的计算序列k-错线性复杂度的算法,每一步都要计算和存储序列改变的代价,基于节省计算量和存储空间的考虑,提出了一种计算周期为pn的二元序列的最小错线性复杂度的新算法,其中p为素数,2为模p2的一个本原根。新算法省去了序列代价的存储和计算,主要研究在k为最小错,即使得序列线性复杂度第一次下降的k值时,序列线性复杂度的计算方法,给出了理论证明,并用穷举法与传统算法对序列的计算结果进行了比对。结果完全一致且比传统算法节省了一半以上的存储空间和计算时间,是一种有效的研究特殊周期序列稳定性的计算方法。
参考文献
|
相关文章
|
多维度评价
Select
5.
标准模型下高效的门限签名方案
石贤芝 林昌露 张胜元 唐飞
计算机应用 2013, 33 (
01
): 15-18. DOI:
10.3724/SP.J.1087.2013.00015
摘要
(
916
)
PDF
(631KB)(
610
)
可视化
收藏
为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R, JAREAKI S, KRAWCZYK H, et al. Secure distributed key generation for discrete-log based cryptosystem. Journal of Cryptology, 2007, 20(1): 51-83)的分布式密钥生成协议和谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)的签名方案,在标准模型下利用双线性对技术构造了一个新的门限签名方案。所提方案没有可信的密钥份额分发中心,每个参与者都可以验证一些必要信息,从而避免了恶意私钥生成中心攻击和公钥份额代换攻击。通过与现有类似的两个门限签名方案对比表明,所提方案减少了双线性对运算,提高了计算效率。
参考文献
|
相关文章
|
多维度评价
Select
6.
基于信息熵和攻击面的软件安全度量
张璇 廖鸿志 李彤 徐晶 张倩茹 钱晔
计算机应用 2013, 33 (
01
): 19-22. DOI:
10.3724/SP.J.1087.2013.00019
摘要
(
967
)
PDF
(803KB)(
702
)
可视化
收藏
对软件实施安全度量是开发安全的软件产品和实施软件安全改进的关键基础。基于Manadhata等(MANADHATA P K, TAN K M C, MAXION R A, et al. An approach to measuring a system's attack surface, CMU-CS-07-146. Pittsburgh: Carnegie Mellon University, 2007; MANADHATA P K, WING J M. An attack surface metric. IEEE Transactions on Software Engineering, 2011, 37(3): 371-386)提出的攻击面方法,结合信息熵理论,提出结合信息熵和攻击面的软件安全度量方法,可以有效地利用信息熵的计算方法对软件攻击面的各项资源进行威胁评估,从而提供具有针对性的威胁指标量化权值。在此基础之上,通过计算软件攻击面各项资源的指标值可以实现软件的安全度量。最后,通过具体的实例分析说明结合信息熵和攻击面的方法可以有效地应用于软件的安全开发过程和软件安全改进过程,为软件的安全设计开发指明可能存在的安全威胁,帮助提早避免软件产品中可能存在的漏洞;而对于已经开发完成待实施安全改进的软件则可以指出明确的改进方向。
参考文献
|
相关文章
|
多维度评价
Select
7.
云制造环境下基于可信评价的云服务选择
魏乐 赵秋云 舒红平
计算机应用 2013, 33 (
01
): 23-27. DOI:
10.3724/SP.J.1087.2013.00023
摘要
(
912
)
PDF
(913KB)(
734
)
可视化
收藏
针对云制造环境下因存在大量功能相同或相似的制造云服务而导致用户很难获得合适云服务的问题,提出了一种基于可信评价的制造云服务选择方法。对问题进行了抽象,将可靠性、可用性、时效性、价格和诚信度纳入可信特征集,并考虑评价时间、评价者的诚信度对可信值的影响,采用加权平均的方法计算制造云服务的整体可信度;在此基础上,综合考虑制造云服务的功能、任务负载、当前状态和物理距离等因素,通过匹配功能、任务负载和价格,并结合可信评价值来指导云服务的选择。仿真结果表明,所提方法能够有效地识别云制造环境下的制造云服务实体,可提高交易活动的成功率,满足用户的功能需求和非功能需求。
参考文献
|
相关文章
|
多维度评价
Select
8.
基于全变分小波域缺损修复算法的一种数值实现
胡文瑾 李战明
计算机应用 2013, 33 (
01
): 28-30. DOI:
10.3724/SP.J.1087.2013.00028
摘要
(
990
)
PDF
(476KB)(
534
)
可视化
收藏
针对基于全变分(TV)小波域图像修复算法,提出了一种新的数值计算方法。算法充分利用了图像待修复像素点周围八邻域的信息计算曲率在像素域的近似值。与传统近似求解方法不同,该数值近似计算方法不仅保证了近似结果具有更高的精确性,而且对噪声的鲁棒性好。对不同丢失率的图像用所提出的数值计算方法取得了较好的修复效果,尤其当小波系数丢失率较高时效果更为明显。所提方法可以为图像压缩导致的系数缺损修复提供解决思路。
参考文献
|
相关文章
|
多维度评价
Select
9.
基于混合高斯模型的阴影去除算法
张红颖 李鸿 孙毅刚
计算机应用 2013, 33 (
01
): 31-34. DOI:
10.3724/SP.J.1087.2013.00031
摘要
(
972
)
PDF
(637KB)(
830
)
可视化
收藏
阴影去除是智能视频领域中运动目标识别的一项重要内容,其结果直接影响目标识别的准确性。针对当前基于纹理特征的阴影去除算法的不足,提出一种结合YCbCr颜色空间和混合高斯模型(GMM)的阴影去除算法。首先利用混合高斯模型提取出运动区域;然后通过分析运动区域的前景和背景在YCbCr颜色空间的差值统计特性,建立混合高斯阴影模型;最后根据高斯分布的概率分布规律,得到阴影分布特性,从而实现对阴影的去除。对于实验中的序列图像,所提算法有70%以上的阴影检测率。实验结果表明,所提方法能够在不同的场合快速有效地去除阴影,准确地提取运动目标。
参考文献
|
相关文章
|
多维度评价
Select
10.
基于分数阶Riemann-Liouville积分的图像去噪
黄果 许黎 陈庆利 蒲亦非
计算机应用 2013, 33 (
01
): 35-39. DOI:
10.3724/SP.J.1087.2013.00035
摘要
(
1177
)
PDF
(926KB)(
625
)
可视化
收藏
为了在获得更好去噪性能的同时更多地保留图像纹理信息,介绍了分数阶Riemann-Liouville(R-L)积分算子在信号滤波中的作用,将分数阶R-L积分理论引入到数字图像去噪中,并利用阶梯逼近方法来实现数值计算。模型通过设定微小的积分阶次来构建相应的图像去噪掩模,由此实现噪声图像的局部微调,并利用迭代的思想来控制模型的去噪强度,从而获得较好的图像去噪效果。实验结果表明,基于分数阶R-L积分的图像去噪算法较传统的去噪方法不仅可以提高图像的信噪比(SNR),所提出的算法去噪后图像的信噪比为18.3497dB,较传统去噪方法最低也提升了大约4%,而且可以更好地保留图像的弱边缘和纹理等细节信息。
参考文献
|
相关文章
|
多维度评价
Select
11.
融合局部特征的图像过渡区提取与阈值化
吴涛 杨俊杰
计算机应用 2013, 33 (
01
): 40-43. DOI:
10.3724/SP.J.1087.2013.00040
摘要
(
876
)
PDF
(765KB)(
624
)
可视化
收藏
针对图像过渡区提取与阈值化问题,提出了一种融合局部灰度复杂度和局部灰度差异度的方法。首先生成图像的局部复杂度和局部差异度等局部灰度特征;其次融合这些局部灰度特征构造新的特征矩阵;然后设计了与特征矩阵的均值和标准差相关的自动特征阈值,并提取图像过渡区;最后将过渡区像素的灰度均值作为最优灰度阈值完成图像二值化。实验结果表明,所提方法的过渡区提取质量高,分割效果好,具有合理性和有效性,可作为经典方法的有效补充。
参考文献
|
相关文章
|
多维度评价
Select
12.
图上下文及在图距离计算中的应用
魏征 汤进 江波 罗斌
计算机应用 2013, 33 (
01
): 44-48. DOI:
10.3724/SP.J.1087.2013.00044
摘要
(
933
)
PDF
(763KB)(
604
)
可视化
收藏
图结构的特征提取及相似性度量是计算机视觉和模式识别中的重要研究内容。针对传统的方法对存在非刚性变换的图结构难以充分描述这一问题,给出一种基于图的上下文(GC)描述子的图结构信息描述及距离度量方法。首先,通过对图的边缘进行等距离散取样得到该图的采样点集;其次,基于图的采样点集给出图的上下文描述子;最后,采用推广的推土机距离(EMD)方法实现图的上下文描述子的距离度量。不同于图的编辑距离计算方法,所提方法不需要定义代价函数。实验表明该方法对于一些非刚性变换前后的图的距离计算具有较好的效果。
参考文献
|
相关文章
|
多维度评价
Select
13.
基于GrabCut改进的图像分割算法
周良芬 何建农
计算机应用 2013, 33 (
01
): 49-52. DOI:
10.3724/SP.J.1087.2013.00049
摘要
(
1359
)
PDF
(664KB)(
940
)
可视化
收藏
针对GrabCut算法对于局部噪声敏感、耗时且提取边缘不理想等缺点,提出一种基于GrabCut改进的图像分割新算法。采用多尺度分水岭对梯度图像平滑去噪;对新梯度图像再次进行分水岭运算,不仅增强了图像的边缘点,还减少了后续处理的计算量;再用熵惩罚因子优化分割能量函数,抑制了目标信息的损失。实验结果表明,所提算法同传统算法的分割结果相比较,降低了错误率,增大了Kappa系数,提高了运行效率,并且,提取的边缘也更完整、平滑,适用于不同类型的图像分割。
参考文献
|
相关文章
|
多维度评价
Select
14.
迭代图像重建中系统矩阵与重建图像质量关系研究
陈洪磊 贺建峰 刘俊卿 马磊
计算机应用 2013, 33 (
01
): 53-56. DOI:
10.3724/SP.J.1087.2013.00053
摘要
(
1056
)
PDF
(759KB)(
650
)
可视化
收藏
针对现有系统矩阵算法复杂、效率低的问题,提出了一种简易的线段加权算法。对比传统线段加权算法,所提算法大大减少了对直线与网格相交情况的判断,使用二维方式对网格进行编号,并且基于提出的算法对传统线段加权法计算系统矩阵过程进行了改进。采用改进方法计算的系统矩阵重建图像,并且对重建图像质量进行评价。实验结果表明,所提算法的运算速度比Siddon改进算法提高了3倍以上,并且重建图像的质量随着线段加权法中计算线段数目增加而逐步提高。
参考文献
|
相关文章
|
多维度评价
Select
15.
融合摄像机位姿信息的模板匹配跟踪算法
冉欢欢 黄自力
计算机应用 2013, 33 (
01
): 57-60. DOI:
10.3724/SP.J.1087.2013.00057
摘要
(
811
)
PDF
(637KB)(
604
)
可视化
收藏
针对图像制导目标跟踪系统在跟踪过程中,由于图像旋转、成像视角和目标尺度的变化带来的跟踪漂移问题,提出一种利用摄像机的位姿信息的匹配模板校正和更新方法。根据摄像机与目标的相对位姿信息,建立目标透视成像模型以及不同摄像机位姿情况下的模板校正方程;将校正方程分解为实时图像旋转和模板仿射变换两部分减小模板变换的误差;通过设计与相关系数和距离信息相关的模板更新策略达到适应跟踪系统逐渐接近目标过程中目标的变化。采用基于视景仿真软件Vega Prime产生的模拟飞行视频对算法进行了验证。实验表明所提算法能够适应图像制导跟踪系统在跟踪过程中目标尺度、成像视角以及图像旋转的变化,减小跟踪漂移。
参考文献
|
相关文章
|
多维度评价
Select
16.
可分级视频编码空域增强层的快速帧间模式选择算法
荆禄娜 马力妮 张朝福
计算机应用 2013, 33 (
01
): 61-64. DOI:
10.3724/SP.J.1087.2013.00061
摘要
(
739
)
PDF
(645KB)(
597
)
可视化
收藏
针对可分级视频编码(SVC)技术中层间残差预测(ILRP)大大增加了编码复杂度的问题,提出一种快速算法。带残差的帧间预测和不带残差的帧间预测都采用全搜索的预测算法,编码复杂度很大,所提算法分析了增强层带残差的帧间预测和不带残差的帧间预测之间的率失真代价(RDCost)差异,动态判定增强层是否需要采用层间残差预测以减少层间残差预测过程;同时依据层间预测模式相关性,利用基本层最优帧间预测模式指导增强层最优帧间预测模式的选择过程,进一步节省编码时间。实验结果表明,与参考模型JSVM中的算法相比,改进的快速算法在编码质量降低小于0.01dB,码率提高不大于3%的前提下,可节省平均编码时间50%左右,有效地降低了编码复杂度,对于编码器的优化方面有理论参考价值和实际应用意义。
参考文献
|
相关文章
|
多维度评价
Select
17.
基于径向基函数网络的H.264全零块检测算法
高飞 周长林 党力明 侯雪梅
计算机应用 2013, 33 (
01
): 65-68. DOI:
10.3724/SP.J.1087.2013.00065
摘要
(
1041
)
PDF
(609KB)(
514
)
可视化
收藏
针对目前全零块检测算法准确率不高的问题,提出了一种基于径向基函数(RBF)神经网络(NN)的全零块检测算法。通过分析H.264的编码特点,选取了绝对误差和(SAD)、变换绝对差值和(SATD)、编码块类型、率失真优化(RDO)代价、量化系数(QP)、参考块的全零块情况6个特征,考虑了哈达玛变换(HT)中应该使用SATD的情况,采用最小二乘法得到QP与RBF网络宽度参数的关系,根据参考块是否为零,设计了两个分类器来区分全零块与非全零块。在保证图像质量和编码率不变的前提下,平均能提高编码速度50%以上,实验结果表明,利用RBF神经网络很好地提高了全零块检测准确率和编码效率。
参考文献
|
相关文章
|
多维度评价
Select
18.
运用聚类方法的分层采样粒子滤波算法
周航 叶俊勇
计算机应用 2013, 33 (
01
): 69-71. DOI:
10.3724/SP.J.1087.2013.00069
摘要
(
895
)
PDF
(481KB)(
577
)
可视化
收藏
针对跟踪过程中运动目标形态不断变化及跟踪不精确导致鲁棒性差的问题,提出了一种运用聚类方法的分层采样粒子滤波算法。通过分层采样把采样空间分成多个部分,使采样点集中于被采样概率密度函数值大的部分,采样误差降低到了原算法的一半;聚类方法利用权重实现合理分配粒子,使粒子的多样性得到保持,因而粒子跟踪的精度得到了提高。实验结果表明,所提算法的跟踪误差不到原算法的一半,每个仿真时间里稳定性都有加强,而且跟踪精度也有所提高。
参考文献
|
相关文章
|
多维度评价
Select
19.
基于特征融合的维吾尔文笔迹鉴别
郭世超 卡米力·木依丁 张韦煜
计算机应用 2013, 33 (
01
): 72-75. DOI:
10.3724/SP.J.1087.2013.00072
摘要
(
772
)
PDF
(784KB)(
491
)
可视化
收藏
针对采用纹理方法鉴别维吾尔文不稳定的问题,提出一种与文本无关、特征融合的笔迹鉴别方法,融合的特征包括网格窗口微结构特征和笔迹曲向特征。所提方法从笔迹原始图像提取笔画边缘,对笔迹的边缘图像建立大量局部窗口模型,通过扫描边缘图像获取融合特征结构的概率密度分布,使用多种距离公式计算概率密度向量间的距离。在实验笔迹容量大小为80的笔迹库上进行实验得到的鉴别率为89.2%。所提方法能很好地刻画笔迹的局部书写变化趋势和笔画的曲向,采用概率密度分布来统计笔迹的网格窗口微结构特征和曲向特征,鉴别效果达到了预期值。
参考文献
|
相关文章
|
多维度评价
Select
20.
基于改进的等距离映射算法的人脸识别
刘嘉敏 王会岩 周晓莉 罗甫林
计算机应用 2013, 33 (
01
): 76-79. DOI:
10.3724/SP.J.1087.2013.00076
摘要
(
890
)
PDF
(645KB)(
564
)
可视化
收藏
针对等距离映射(Isomap)算法在处理扰动图像时拓扑结构不稳定的缺点,提出了一种改进算法。改进算法将图像欧氏距离(IMED)嵌入到等距离映射算法之中。首先引入坐标度量系数计算图像的坐标度量矩阵,通过线性变换将原始图像从欧氏距离(ED)空间转换到图像欧氏距离空间;然后计算变换空间中样本的欧氏距离矩阵,并在此基础上构建样本邻域图,得到近似测地距离矩阵;最后采用多维标度(MDS)分析算法构造样本的低维表示。对ORL和Yale人脸数据库降维并结合最近邻分类器进行实验,基于改进算法的识别率平均分别提高了5.57%和3.95%,表明与原算法相比,改进算法在人脸识别中对图像扰动具有较好的鲁棒性。
参考文献
|
相关文章
|
多维度评价
Select
21.
基于互信息选择聚类集成的网络流量分类方法
丁要军 蔡皖东
计算机应用 2013, 33 (
01
): 80-82. DOI:
10.3724/SP.J.1087.2013.00080
摘要
(
1083
)
PDF
(602KB)(
617
)
可视化
收藏
针对互联网流量标注困难以及单个聚类器的泛化能力较弱,提出一种基于互信息(MI)理论的选择聚类集成方法,以提高流量分类的精度。首先计算不同初始簇个数K的K均值聚类结果与训练集中流量协议的真实分布之间的规范化互信息(NMI);然后基于NMI的值来选择用于聚类集成的K均值基聚类器的K值序列;最后采用二次互信息(QMI)的一致函数生成一致聚类结果,并使用一种半监督方法对聚类簇进行标注。通过实验比较了聚类集成方法与单个聚类算法在4个不同测试集上总体分类精度。实验结果表明,聚类集成方法的流量分类总体精度能达到90%。所提方法将聚类集成模型应用到网络流量分类中,提高了流量分类的精度和在不同数据集上的分类稳定性。
参考文献
|
相关文章
|
多维度评价
Select
22.
移动自组网络中基于无线TCP跨层服务质量保障机制
李明 杨雷 吴燕玲
计算机应用 2013, 33 (
01
): 83-87. DOI:
10.3724/SP.J.1087.2013.00083
摘要
(
803
)
PDF
(725KB)(
581
)
可视化
收藏
无线自组网按需平面距离矢量路由(AODV)算法在路由发现过程中会产生大量的广播消息,消耗了大量网络资源,严重影响了网络的服务质量(QoS)。针对这个不足,提出了一种跨层服务质量保障机制。使用了以信噪比(SNR)确定下一跳节点为准则的增强型无线自组网按需平面距离矢量路由(E-AODV)算法,并且应用了无线传输控制协议(WTCP)来提高数据传输可靠性。仿真结果表明,所提机制可以有效地将网络中的数据交付时延(DDL)减少近56%,同时将数据交付率(DDR)提高近24%。
参考文献
|
相关文章
|
多维度评价
Select
23.
改进的基于统计学的滑动窗口无参数的累积和算法
陈波 毛剑琳 乔冠华 戴宁
计算机应用 2013, 33 (
01
): 88-91. DOI:
10.3724/SP.J.1087.2013.00088
摘要
(
857
)
PDF
(726KB)(
565
)
可视化
收藏
为解决IEEE802.15.4无线传感器网络(WSN)中节点自私行为的检测问题,将最低检测延迟作为决策目标,提出了一种改进的基于统计学的滑动窗口无参数的累积和(SWN-CUSUM)算法。算法通过跟踪来自数据包两次成功传输之间的延迟特征序列,以此来判断无线传感器网络中的节点是否存在自私行为。最后通过NS2仿真工具验证算法的有效性。研究结果表明:改进的算法不仅弱化了阈值对算法性能的影响,还缩小了用于检测自私行为的滑动窗口大小,同时所提算法相对于原SWN-CUSUM算法在计算量及检测延迟上均有改善,证明改进的算法可以有效、快速地检测IEEE802.15.4无线传感器网络中的节点自私行为。
参考文献
|
相关文章
|
多维度评价
Select
24.
基于蚁群算法的IP网络流量矩阵估计
魏多 吕光宏
计算机应用 2013, 33 (
01
): 92-94. DOI:
10.3724/SP.J.1087.2013.00092
摘要
(
838
)
PDF
(668KB)(
626
)
可视化
收藏
针对IP网络流量矩阵(TM)估计的高度病态性,导致很难精确估计网络流量矩阵,因此提出了一种基于蚁群优化(ACO)算法的IP网络流量矩阵估计方法。通过适当的建模,将流量矩阵估计问题转化为最优化问题,再通过蚁群算法求解模型,有效解决了网络流量矩阵估计。通过测试结果分析,与现存的方法相比,所提算法的精度比最大熵和二次规划稍差,但这两种方法复杂度太高,不适用于大规模网络,因此,在网络规模较大的情况下,算法是较优的,可提高流量矩阵估计的精度。
参考文献
|
相关文章
|
多维度评价
Select
25.
异构传感网中基于组合指派编码模型的节点调度算法
陈娟
计算机应用 2013, 33 (
01
): 96-100. DOI:
10.3724/SP.J.1087.2013.00096
摘要
(
721
)
PDF
(970KB)(
548
)
可视化
收藏
针对感知半径异构无线传感器网络(WSN)中的节点调度问题,提出了一种基于组合指派编码模型的分布式节点调度算法。首先确定最大可能的组个数;然后基于两跳簇概念进行分布式分簇;最后对每个簇中的节点采用组合指派编码模型分布式调度到不同的组中。理论分析与仿真实验表明,与已有基于随机方式与两跳簇方式的调度算法相比,所提算法能更有效地延长网络的生命周期,因此更加适合感知半径异构无线传感器网络环境。
参考文献
|
相关文章
|
多维度评价
Select
26.
大规模无线移动自组织网络混合模拟测试方法
郭一辰 陈靖 张黎 黄聪会
计算机应用 2013, 33 (
01
): 101-104. DOI:
10.3724/SP.J.1087.2013.00101
摘要
(
867
)
PDF
(633KB)(
580
)
可视化
收藏
针对已有无线移动自组织网络(MANET)测试方法存在模型简单、成本高、不易重复等问题,提出一种基于NS2的大规模MANET混合模拟测试方法(LHEN)。使用NS2的模拟功能,利用Tap代理完成虚拟分组与实际分组间的嵌套和解嵌,通过网络对象及NS2实时调度器实现虚拟环境和真实环境的通信;采用控制网络无线信号强度的方式模拟真实节点移动,完成对真实网络环境的构建。使用混合模拟和仿真两种方法分别建立大规模MANET网络进行实验对比,所测性能指标变化趋势基本一致,平均差值低于18.7%。实验结果表明,LHEN可以用于大规模MANET网络各项性能指标测试及验证。
参考文献
|
相关文章
|
多维度评价
Select
27.
在线社交网络中信息传播模式的特征分析
韩佳 肖如良 胡耀 唐涛 房丽娜
计算机应用 2013, 33 (
01
): 105-107. DOI:
10.3724/SP.J.1087.2013.00105
摘要
(
860
)
PDF
(656KB)(
1042
)
可视化
收藏
在线社交网络以其独特的传播优势,已成为一种流行的社交媒体平台。针对在线社交网络中信息传播模式的形式特点,结合传染病动力学原理,提出了在线社交网络中的信息传播模型。模型考虑了不同用户行为对传播机理的影响,并建立了不同用户节点的演化方程组,模拟了信息传播的过程,分析了不同类型的用户在网络中的行为特征以及影响信息传播的主要因素。实验结果表明:不同类型的用户在信息传播过程中有着特定的行为规律,信息不会无限制地传播,并在最终达到平稳状态,并且传播系数和免疫系数越大,信息传播达到稳态的速度就越快。
参考文献
|
相关文章
|
多维度评价
Select
28.
基于控制的低能耗多跳分簇路由协议
邓亚平 唐骏
计算机应用 2013, 33 (
01
): 108-111. DOI:
10.3724/SP.J.1087.2013.00108
摘要
(
958
)
PDF
(653KB)(
590
)
可视化
收藏
针对无线传感器网络(WSN)的多跳分簇协议中,Sink节点附近的簇头能量消耗过快,簇头分布不够均匀,多跳链路不够高效等关键问题,提出了基于控制的低能耗多跳分簇路由协议。通过控制成簇数量与大小、多跳链路能耗、轮数与每一轮中的数据传输量来解决以上问题。仿真结果表明:所提协议与低功耗自适应分簇(LEACH)协议和基于非均匀分簇的无线传感器网络路由协议(EEUC)相比,网络稳定期分别延长了138%和13%,网络生命期分别延长了13%和8%,因此能够有效地降低网络能耗,均衡网络负载,延长网络生存时间。
参考文献
|
相关文章
|
多维度评价
Select
29.
基于一种新的移动锚点选择算法的分层移动IPv6策略
孙文胜 黄吉
计算机应用 2013, 33 (
01
): 112-114. DOI:
10.3724/SP.J.1087.2013.00112
摘要
(
624
)
PDF
(586KB)(
499
)
可视化
收藏
针对在分层移动IPv6(HMIPv6)中域内切换和域间切换的时延相差较大的问题,提出一种新的移动锚点(MAP)选择算法。在域内切换时继续使用HMIPv6,在域间切换时则采用一种基于预重复地址检测(DAD)的HMIPv6(D-HMIPv6)机制。D-HMIPv6通过引入一个同伴节点(PN),进而帮助移动节点(MN)在域间切换时预先完成部分3层切换,以此来减少重复地址检测过程所带来的切换时延。网络仿真工具NS-2的结果表明,相比HMIPv6,D-HMIPv6把域间切换过程中的时延缩短了将近2s,有效地提高了对移动IPv6实时应用的支持能力。
参考文献
|
相关文章
|
多维度评价
Select
30.
联合能量路由和睡眠调度算法的分析与改进
孙宏 张曦煌
计算机应用 2013, 33 (
01
): 115-119. DOI:
10.3724/SP.J.1087.2013.00115
摘要
(
1136
)
PDF
(840KB)(
549
)
可视化
收藏
为最大化链路负载小,并对时延有要求的无线传感器网络(WSN)的生存时间,对联合路由和睡眠调度的IGP算法进行了分析与研究,提出了改进算法。改进算法统计节点一段时间内收发的数据包数和空监听周期数,根据统计结果计算使工作功率最小时的节点睡眠时间,设置此时间为该节点下一时间段的睡眠时间,最后将该功率传递给它的邻接节点。节点用保存的邻接节点的工作功率预测邻接节点的剩余能量,根据预测的剩余能量进行能量路由选择。理论分析及模拟实验表明,改进算法使网络生存时间延长了23%左右,并减少了网络时延。
参考文献
|
相关文章
|
多维度评价
Select
31.
基于LEACH协议的动态轮时间算法——LEACH-DRT
钟一洋 刘兴长
计算机应用 2013, 33 (
01
): 120-123. DOI:
10.3724/SP.J.1087.2013.00120
摘要
(
931
)
PDF
(591KB)(
541
)
可视化
收藏
为延长无线传感器网络(WSN)的生存时间,针对低功耗自适应集簇分层(LEACH)协议中分簇不均匀和轮时间固定的问题,提出了一种基于LEACH协议的动态轮时间(LEACH-DRT)算法。通过基站获取簇和簇内成员节点信息,根据簇内成员节点数和簇内剩余能量计算出各簇的轮时间,并由基站将时间信息发送至各簇,各簇按接收到的时间信息进行工作。同时,利用新的簇头选取机制,避免了因簇头节点能量不足导致的数据丢失和成员节点的无谓消耗。分析和仿真结果表明,改进后的算法比LEACH协议延长了约4倍的网络生存时间,数据丢失率降低了约18%,在均衡网络能量消耗和降低数据丢失率方面取得了较好的应用效果。
参考文献
|
相关文章
|
多维度评价
Select
32.
能量高效的水声传感器网络多跳非均匀分簇算法
雷辉 姜卫东 郭勇
计算机应用 2013, 33 (
01
): 124-126. DOI:
10.3724/SP.J.1087.2013.00124
摘要
(
660
)
PDF
(618KB)(
488
)
可视化
收藏
针对现有水声传感器网络(UW-ASN)分簇路由算法存在的能耗不均衡问题,提出了一种能量高效的多跳非均匀分簇(EEMUC)路由算法。通过节点到基站的物理距离建立网络非均匀分层模型,各层区域内的节点根据综合属性值选择簇头,靠近基站的簇的规模小于远离基站的簇。簇间采用多跳路由方式传送数据,从而均衡了簇头的能耗。实验结果表明,所提算法在簇头数目和节点的剩余能量等性能方面优于低能耗自适应分簇路由(LEACH)和能量高效的非均匀分簇(EEUC)算法,从而提高了水声传感器网络的能量效率,并延长了网络的生命周期。
参考文献
|
相关文章
|
多维度评价
Select
33.
基于家庭基站密度的自适应无线资源分配策略
刘功民 赵越
计算机应用 2013, 33 (
01
): 127-130. DOI:
10.3724/SP.J.1087.2013.00127
摘要
(
814
)
PDF
(655KB)(
543
)
可视化
收藏
针对飞蜂窝(又叫家庭基站)中干扰严重、资源利用率低等问题,提出一种基于家庭基站密度的自适应无线资源分配策略。通过频率分割抑制宏蜂窝与飞蜂窝间的干扰,依托资源复用和功率控制抑制飞蜂窝之间的干扰,并基于自组织网络技术实现家庭基站接入点(FAP)的自动配置。仿真和性能分析表明,策略在最大限度提高无线资源利用率的同时,基本实现了零干扰,并将系统总吞吐量提高了20%;尤其适用于家庭基站密集或无线资源紧张的应用场合。
参考文献
|
相关文章
|
多维度评价
Select
34.
开放式RFID双向认证协议及安全性分析
张楠 张建华
计算机应用 2013, 33 (
01
): 131-134. DOI:
10.3724/SP.J.1087.2013.00131
摘要
(
990
)
PDF
(613KB)(
618
)
可视化
收藏
针对射频识别(RFID)系统由于资源有限、广播传输等因素而存在的安全缺陷,提出了一种在开放环境中标签和阅读器之间进行双向认证的协议。采用对称加密结合随机数的方法可以很好地协调安全、高效以及成本问题。同时协议不要求阅读器与数据库之间的通信必须是安全的,从而提高了阅读器的移动性和应用范围。通过BAN逻辑对协议进行了形式化分析,证明了所提协议是安全可达的,能够有效避免窃听、追踪和重放等安全威胁。
参考文献
|
相关文章
|
多维度评价
Select
35.
金融交易密码多模态化方法
戴永 张维静 孙广武
计算机应用 2013, 33 (
01
): 135-137. DOI:
10.3724/SP.J.1087.2013.00135
摘要
(
957
)
PDF
(516KB)(
536
)
可视化
收藏
针对金融交易系统目前单一密码键盘模态客户身份认证存在的安全性、可靠性问题,提出了密码多模态化方法。多模态感知器获取密码码字信息,格式归一化传送所获原始模态信息,按属性前置处理、分类当前模态码字信息,公共单元融合多模态密码。对于确认的M位密码,每位分别采用N种模态输入,密码窃取率为1/(10MCN×MM)。以密码键盘与黑箱子指书为缺省模态的多模态密码输入系统的实用效果表明,所提方法实现了多模态密码码字无序交融输入,M=6时系统的密码窃取率为1/(106C2×66),而密码破解技术门类数及难度则随着模态数量增加而增加。密码输入的安全性及可靠性等多方面性能较现有单模态身份认证工作状态得到大幅提升。
参考文献
|
相关文章
|
多维度评价
Select
36.
基于离散小波变换和离散余弦变换域的扩频水印盲提取算法
胡然 张天骐 高洪兴
计算机应用 2013, 33 (
01
): 138-141. DOI:
10.3724/SP.J.1087.2013.00138
摘要
(
804
)
PDF
(800KB)(
546
)
可视化
收藏
针对扩频水印的盲提取问题,提出了一种在数字音频中扩频水印的盲提取算法。算法将扩频后的水印信息隐藏在音频文件小波分解的低频系数再做离散余弦变换(DCT)后的第5个系数中。提取时在扩频序列及其长度均未知的情况下,采用二次谱和奇异值分解(SVD)的方法对嵌入时使用的扩频参数进行估计,实现了数字音频中扩频水印的盲提取。仿真实验表明,所提算法在未知扩频参数的情况下能提取出归一化系数(NC)为1的水印图像并且水印的鲁棒性也很强,在加噪、低通滤波等攻击下估计出的扩频序列正确率能达到90%以上,恢复出的水印图像清晰可见,归一化系数都在0.98以上。
参考文献
|
相关文章
|
多维度评价
Select
37.
基于模糊理论的可信计算信任评估方法研究
莫家庆 胡忠望 叶雪琳
计算机应用 2013, 33 (
01
): 142-145. DOI:
10.3724/SP.J.1087.2013.00142
摘要
(
732
)
PDF
(649KB)(
617
)
可视化
收藏
信任链是可信计算的关键技术之一,如何对其表达和评估是研究热点。针对可信计算环境中影响信任评价的各种复杂因素以及信任关系的不确定性和动态性,提出一种基于模糊理论的可信计算信任评估方法。引入历史度量记录和时间衰减因子以构建直接信任度,建立粒度为5的信任等级空间,并给出间接信任度的模糊评判方法。运用改进的Einstein算子定义相似度函数,在此基础上给出信任链上实体的信任模糊推理和评估过程。方法把模糊推理和信任传递相结合,可以全面地评估信任链上实体的信任度。模拟实验表明,与同类方法相比较,所提方法对恶意评估具有较好的抵抗能力,且评估结果的可信性和可靠性更好,是一种可信计算信任评估的新方法。
参考文献
|
相关文章
|
多维度评价
Select
38.
基于树形奇偶机的神经网络同步新学习规则
梁一峰 廖晓峰 任晓霞
计算机应用 2013, 33 (
01
): 146-148. DOI:
10.3724/SP.J.1087.2013.00146
摘要
(
863
)
PDF
(594KB)(
495
)
可视化
收藏
针对神经密码同步速度慢的问题,基于树形奇偶机(TPM),提出修改权值的新规则,在同步过程中设置队列用来记录每次通信的结果,实时估计两个互相通信的树形奇偶机的同步程度,并根据估计的结果决定权值修改幅度,在同步程度较低时适当增大权值修改量,在同步程度较高时适当减小权值修改量。仿真实验结果表明,应用新学习规则后同步效率提高了80%以上,同时与几种经典学习规则相比,计算开销更小,安全性得到进一步提高。
参考文献
|
相关文章
|
多维度评价
Select
39.
基于有限状态机的用户权限隔离模型
李健俊 蒋一翔 钱杰 李威 李瑜
计算机应用 2013, 33 (
01
): 149-152. DOI:
10.3724/SP.J.1087.2013.00149
摘要
(
855
)
PDF
(645KB)(
557
)
可视化
收藏
针对操作系统中的权限问题,提出了基于有限状态机(FSM)的用户权限隔离模型,将用户的授权访问行为刻画为一个有限状态机,任意用户的有限状态机都只能识别该用户的合法操作序列;同时,模型证明在用户权限交集的部分,即用户访问发生共享的点,容易出现权限窃取或者非法提升等安全问题。最终,利用有限状态机实现了对用户权限隔离的有效识别与判定。
参考文献
|
相关文章
|
多维度评价
Select
40.
基于人类视觉系统的非抽样Contourlet变换域图像隐写算法
梁婷 李敏 何玉杰 徐朋
计算机应用 2013, 33 (
01
): 153-155. DOI:
10.3724/SP.J.1087.2013.00153
摘要
(
752
)
PDF
(480KB)(
517
)
可视化
收藏
为提高图像信息隐藏的容量和隐蔽性,对比分析了非抽样Contourlet变换(NSCT)和Contourlet变换各自的优缺点和适用范围,提出了一种基于NSCT和人类视觉系统(HVS)的图像隐写方案。通过对人眼的视觉掩蔽效应进行建模,在NSCT分解的最精细尺度的各方向子带中,对不同系数分别嵌入不同的秘密信息量。仿真实验表明,新的算法相比小波域中的隐写方案,隐写的嵌入量至少提高了70000b,峰值信噪比(PSNR)提高约4dB,较好地兼顾了隐写在不可见性和嵌入容量上的要求,较小波域中的隐写方案具有更好的应用前景。
参考文献
|
相关文章
|
多维度评价
跳至
页
第1页
共23页
共884条记录
首页
上一页
下一页
尾页
2024年 44卷 4期
刊出日期: 2024-04-10
文章目录
过刊浏览
主管:
四川省科学技术协会
主办:
四川省计算机学会
中国科学院成都分院
荣誉主编:张景中
主 编:徐宗本
副主编
:申恒涛 夏朝晖
国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
兴隆街道科智路1369号
中科信息(科学城园区) B213
(计算机应用编辑部)
电话:028-85224283-803
028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会