计算机应用研究杂志是由四川省科学技术厅主管,四川省计算机研究院主办的一本北大期刊。
计算机应用研究杂志创刊于1984,发行周期为月刊,杂志类别为计算机类。
杂志介绍
计算机应用研究杂志是由四川省科学技术厅主管,四川省计算机研究院主办的一本北大期刊。
计算机应用研究杂志创刊于1984,发行周期为月刊,杂志类别为计算机类。
主管单位:四川省科学技术厅
主办单位:四川省计算机研究院
国际刊号:1001-3695
国内刊号:51-1196/TP
发行周期:月刊
全年订价:¥700.00
关键词: 移动ip 组播 msocks migrate
介绍了目前主要的几种移动技术在网络层、传输层和会话层上的实现,如Mobile IP、基于组播的移动技术、基于的MSOCKS传输层移动方案、MIGRATE移动技术等,分析了它们主要的技术特性,比较了它们的优缺点,并总结了移动技术的发展趋势.
关键词: 视频 图像 超分辨率 时空
视频超分辨率增强的目的在于从时间上弥补视频采样设备采样帧率的不足,描述高速运动变化对象的细节信息;在空间上复原视频图像截止频率之外的信息,以使图像获得更多的细节.这项技术广泛应用于视频通信、监控、遥感和高清晰度电视等多个领域.从视频超分辨率的含义、发展现状、主要技术方法和未来研究展望等方面,对视频超分辨率增强领域的研究进行...
关键词: 视频分割 光流 时空分割
视频分割技术作为多媒体技术应用的一个主要方面,在视频编码、检索、多媒体交互中存在着广阔的前景,而且在计算机视觉中也有着极为重要的应用;但是由于视频图像内容复杂,还没有一个通用的分割方法,视频分割算法还面临着挑战.主要介绍视频分割中采用的一些算法,并对各种算法和性能进行了比较和讨论.
关键词: 自动目标识别 目标跟踪 扩展目标 特征提取
对复杂背景下扩展目标进行有效的识别和跟踪是一个具有挑战性的难题.对当前的目标自动识别系统(ATR)所采用的算法进行了归类和叙述,对目标识别问题中具有旋转、尺度、平移不变性的特征及目标跟踪算法进行了讨论,最后对自动目标识别和跟踪进一步的研究方向进行了展望.
关键词: 软件维护 系统科学 软件度量 可维护性
以系统的观点考查了软件维护与软件开发的关系,通过建立软件维护系统模型,分析软件维护与软件开发之间的相互关系,在现有软件生命周期模型的基础上提出了软件维护的系统化模型.从系统科学的角度分析了软件系统的可维护性,给出了互作用指数的定义和计算方法,通过互作用指数和可理解性度量建立了软件系统可维护性的概念性计算方法.
关键词: 度量数据收集 软件过程改善 自动数据收集 评价准则
度量数据收集在软件过程改善实践中起着重要作用,但是往往在研究中受到忽视.介绍了软件过程数据收集方法和技术的发展历程,提出了软件过程度量数据收集方法的评价准则,给出了一个软件过程度量数据自动收集的框架,并且列举了四种实现方法.
关键词: 功能验证 协同仿真 自测检验 基于覆盖率的方法
随着半导体技术的发展,验证已经逐渐成为大规模集成电路设计的主要瓶颈.首先介绍传统的功能验证方法并剖析其优缺点,然后引入传统方法的一种改进--基于覆盖率的验证方法,最后介绍了基于覆盖率的验证方法在一款通用微处理器功能验证中的实际应用.
关键词: smil 数据共享 opengl
针对地质应用中的地质属性数据共享和互操作问题,采用SMIL(同步多媒体集成语言)技术和三层客户/服务器结构,提出了一个基于SMIL的远程地质模型系统.具体讨论了系统结构、工作原理和实现机制,并在最后讨论了下一步研究中需要解决的若干问题.
关键词: 应用服务提供 单一登录 ldap 安全声明标记语言
提出一种安全域内安全信息的集中存储和统一访问手段,以及账号联合、认证和授权方法,解决了ASP模式下异构安全系统间认证和授权结果的共享及单一登录问题,设计实现了ASP模式下安全域内与安全域间统一的单一登录系统.
关键词: 分类算法 农户服务系统 呼叫中心
基于呼叫中心的农户服务系统的建立,实现了农户没有计算机也能使用专家系统.为找出农户亟待解决的问题,利用分类算法对农户需求进行分类,并对各种类型问题进行统计,使系统更好地为农户服务.
关键词: 业务规则系统 业务规则语言 业务对象模型 在线提示
面向业务人员设计了一套类自然语言的业务规则语言,并根据其语法设计了规则语句编辑的在线提示算法,该算法能迅速提供与语法语义相容的词选项列表,引导用户完成规则录入.
关键词: xml数据库 计划 公理化演进 完整性
数据库计划是由它的实体之间的模式关系构成,该计划随着时间的改变被称为计划演进.XML数据库计划的公理化演进指的是当该计划产生根本的变动时,XML数据库能自动维持其数据的完整性.提出的公理化模式为XML数据库演进的问题提供了一个一般的解决方案,它能明确地决定计划的修改行为和自动维持其数据的完整性.
关键词: 表推演 实现
表推演方法是一种接近于逻辑系统表示的自动推理方法,由于其直观性和通用性,易于计算机实现,因此成为目前最普及的自动推理方法之一.在表推演实现时,对γ规则应用次数的限制至关重要,限制次数直接影响表推演的推理效率.给出识别γ公式方法,提出了含γ公式的表推演推理的改进策略,并进行了理论证明和系统实现,该系统与leanTAP软件包进行了对比实验....
关键词: 行为特征 序列挖掘 模糊匹配 噪声
异常检测是入侵检测的一种重要手段,异常检测的关键在于正常模式的刻画,而正常模式的质量取决于数据的质量.对于纯净(不带噪声)的数据,正常模式的准确度相对较高;对于不太纯净的数据,就有可能丢掉某些真正的用户特征,从而会增加误警率.基于此提出了一个ASM用户行为序列特征挖掘算法,该算法结合数据挖掘中的序列挖掘方法,利用模糊匹配技术来挖掘...
关键词: 服务质量 服务质量路由 拉格朗日松弛
提出了一个有效的求解多约束的QoS路由算法,该算法使用拉格朗日松弛求解满足两个以上约束条件下的最小代价QoS路径.在求解拉格朗日松弛的过程中,提出了一种适用于网络结构的迭代方法,能够快速有效地搜索到可行路径.该算法是一个伪多项式时间的算法,比较仿真实验结果,发现算法的搜索成功率不仅与约束数目拓扑大小有关,还与拓扑类型有关,对于与现...
关键词: 本体 知识库 推理
本体的应用是第二代语义Web的重要内容.利用本体构建知识库,进行逻辑判定,实现语义Web的自动推理,描述逻辑的作用十分重要.就知识库的本体描述以及在此基础上利用描述逻辑从不同角度的推理进行了研究,并分析了其内在联系.
关键词: uml 实时系统 资源
建立资源模型是开发实时系统的基础,用UML描述实时系统的资源模型将把实时系统的开发过程纳入标准化、规范化的轨道上来.从核心资源模型、驱动模型、资源使用模型、资源类型、资源管理和实现模型六方面讨论了实时资源模型的结构和特性.在资源的实现和对独占资源的调用方面对UML做了适当的扩展.
关键词: internet 拥塞控制 ecn
显式拥塞指示(ECN)是指在主动队列管理技术中,借助路由器的标记功能给出显式的拥塞反馈信息,它能有效提高网络的吞吐量,在网络的传输控制中将起到至关重要的作用.下一代网络使用的传输控制协议必然是基于ECN机制的,目前ECN算法的研究主要集中在公平性和效率性上的.介绍并分析了ECN算法及其典型的改进算法并给出了今后的研究方向.
关键词: 回跳法 稳定婚姻问题 回溯法 算法
介绍了稳定婚姻问题和解决该问题的回溯法;在回溯法的基础上提出了改进算法回跳法;从理论上和实验上证明了回跳法的效率远高于回溯法的效率.
关键词: 低成本 数字鸿沟 公共信息平台 网络架构 离线浏览
针对西部地区电子政务的需求特点,研究了低成本公共信息应用的发展模式,创造性地提出了其网络架构和同步复制、离线浏览的技术体系,并通过建立经济、实用、安全、可靠、功能强大,可为西部地区和经济欠发达地区服务的公共信息平台,真正实现电子政务的低成本建设和低成本运行.
关键词: 空间信息适配器 空间信息服务系统 自适应空间信息器
讨论了空间信息适配器在空间信息服务系统中的地位和作用,给出了适配器的详细设计方案及具体实现,并提出了空间信息适配器到自适应空间信息适配器的扩展方案.
关键词: corba事件服务 故障诊断 远程诊断 异步通信
针对现有分布式诊断系统所存在的同步通信性能差、缺乏并行处理能力和系统的可扩展性差的问题,引入了新的分布式远程诊断系统的体系结构和CORBA的事件服务技术.重点讨论了CORBA的事件服务如何运用于非耦合异步报警、并行计算以及增强系统的可扩展性,并且介绍了事件服务的推模型、拉模型以及事件通道的实施细节.CORBA的事件服务改善了远程诊断系...
关键词: 导航星表 导航星分类器
在星敏感器导航星表的建立过程中由于恒星的数量太多,往往要进行筛选,通常这种选择是一种基于枚举的大量反复的提取过程,复杂费时而结果往往并不是最优的.而基于统计学习理论(SLT)的支持向量机(SVM)方法正好克服了这方面的不足.SLT理论和SVM方法为导航星选取过程的简化和结果的最优性的获得提供了新的途径.讨论了支持向量机在导航星选取优化中进...
关键词: 流媒体 多媒体同步 分层同步 时间戳同步
多媒体同步是多媒体应用中的一个关键问题,介绍了较流行的几种多媒体同步方法,并对这些方法进行了简单的比较,在此基础上提出了一种基于流媒体传输技术和RTP/RTCP协议的同步模型,该模型有机地结合了分层同步法和时间戳同步法,实现了媒体间不同粒度的同步.
关键词: kdd 复杂不确定性系统 预测
针对复杂不确定性系统的特性,将知识发现理论方法与传统的预测理论方法结合起来,讨论了适用于预测的知识发现的理论与挖掘方法,构建了基于知识发现的多目标、多因素集成化预测模型(IFMK),并通过对油气储量、产量和需求量的预测验证了预测模型的有效性与实用性.
关键词: web服务 agent 本体 soap
介绍Web服务和本体的概念,提出一个集成Agent和Web服务的基于本体的智能化Web服务(IWS)框架,通过SOAP协议实现两个Agent之间的KQML通信.
关键词: 多agent系统 协同 主动实时 数据仓库
介绍了一种设计Agent间协同的方法学--AAF协同规范,以主动实时数据仓库系统为例,运用此规范对数据仓库系统中的Agent协同进行分析和描述,从而构建一个基于Agent的数据仓库系统.
关键词: 输入检查
输入检查是很多应用都必须面对的工作,在C/S程序开发中,已经形成了一套行之有效的方法.但是由于Web应用本身的特点,原有的输入检查方法出现了很多不适应的地方,根据Web应用的特点,提出了适合于Web应用的简单高效的输入检查方法,并给出了在VB.NET语言下具体的实现方案.
关键词: 数据流管理系统 数据库 流查询
传统关系数据库系统通常用来存储没有时间概念的相对静止的数据,对于一些新的应用领域,信息是以数据序列的形式产生并且需要实时地、持续地进行处理,这就超出了传统系统的解决能力.数据流数据管理系统是面向流数据而设计的数据管理系统,它能有效地处理输入流数据并提供持续检索的功能.从整体上分析数据流管理系统的体系结构,重点讨论基于流数据...
关键词: 多媒体会议系统 媒体处理 缓冲区设计
在多媒体会议系统中,混频器提供了音频、视频或数据流的交换、连接、混合、转发等功能,其处理能力的强弱直接影响了多媒体会议系统的性能.分析了多媒体会议系统中终端与混频器间的通信结构,并提出了一种新的减少带宽消耗的媒体混合模型,同时给出了该方案中为保证媒体内和媒体间同步的最佳缓冲区设计规则,计算机模拟结果表明此方法是有效的、鲁棒...
关键词: 数据挖掘 关联规则 最大频繁集 数据库扫描法 频繁树法
研究了大型事务数据库中关联规则的频繁集问题;提出一种高效挖掘最大频繁集的新算法MMFI.该算法采用按事务数的层次和候选频繁集的维数处理的策略,经数学证明和实验分析,能大大减少判断运算量.
关键词: 频繁访问路径 访问路径树 扩展子路径
频繁访问路径发现是Web数据挖掘的重要研究内容.提出了一种挖掘连续频繁访问路径的高效算法:PS2算法,该算法利用访问路径树挖掘频繁扩展子路径,只需一次数据库扫描,试验表明该算法在效率上优于类Apriori的算法.
关键词: 数字信号处理 指令编码 huffman算法
许多按照高性能思想设计出的DSP处理器,其性能却在应用中得不到很好的发挥.深入分析DSP处理器的指令编码就会发现,要使其高性能得以发挥就应该在设计指令集时慎重考虑指令的编码方式.要么通过提高指令编码密度的方式提高处理器的并行度;要么使用更加简单和规则的指令编码以提高处理器编程和编译的效率.在分别讨论、比较了两种方式后,提出了一种...
关键词: elgamal签名体制 数字签名 门限签名
基于ELGamal体制提出了一类新的门限签名方案,该方案可防止秘密分发者和秘密分享者的欺诈行为,因而是一个可验证的门限签名方案,签名密钥可重复使用,签名的生成及验证过程均可离线完成,并且不需求逆运算,执行效率更高.
关键词: 电子商务 电子现金 通用准则 风险分析 安全要求
如何安全地实现网上支付功能,并保证交易各方的安全保密,是电子商务深入发展所必须研究的重大课题.离线电子现金支付系统是电子支付最理想的方式之一.就提高离线电子现金系统的安全性进行了深入研究,全面分析了其面临的风险,并根据通用准则的思想提出了一组与具体实现无关的安全要求.
关键词: 独立一次性口令 伪随机函数 数据库加密
针对现有的一次性口令机制存在的缺陷,对独立一次性口令机制的工作原理和优势进行了分析,并应用在数据库加密系统中,从而增强了身份鉴别服务的安全性能.
关键词: 附网存储设备 入侵检测系统 系统调用 linux
受生物免疫机制的启发,针对附网存储设备用户的异常行为,提出由用户认证、文件权限和用户阶梯组成的层次化免疫策略,对用户行为所请求的系统调用序列进行异常监控,并实现了基于系统调用对和用户分阶信息的异常检测算法,特征元素的阶梯式矩阵存储和高效的匹配方法保证了免疫策略的快速实施.实验表明,该策略能够有效阻止非法用户的入侵及合法用户...
关键词: java认证与授权服务 j2ee filter 基于角色访问控制 web安全
提出了一种拓展J2EE平台安全性的设计,将基于角色的访问控制应用到Web应用中.设计方案将Internet上的各种资源抽象成URI,采用JAAS和Filter技术集中管理,将开发阶段需要考虑的安全问题转移到了部署阶段,从而实现应用逻辑与安全逻辑分离的目的.归纳了面临的问题和解决办法,最后给出了典型环境下的应用.
关键词: notes oa 层次结构 安全性
从Notes系统的自身特点出发,并且结合OA系统的逻辑层次结构提出了OA系统的安全结构模型,通过设计一系列切实有效的安全策略,从而对基于Notes的OA系统的安全性作了比较深入的研究.
若用户需要出版服务,请联系出版商,地址:成都市成科西路3号,邮编:610041。