作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2006年, 第32卷, 第18期 刊出日期:2006-09-20
  

  • 全选
    |
    发展趋势/热点技术
  • 方贵盛;何利力;孔繁胜
    计算机工程. 2006, 32(18): 1-2,5. https://doi.org/10.3969/j.issn.1000-3428.2006.18.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    计算机辅助草绘技术结合了计算机与纸笔草绘的优点,比较适合于概念设计,便于帮助设计师快速记录下头脑中产生的瞬时灵感,近年来一直成为许多专家学者争相研究的热点课题之一。该文从产品设计的领域出发简要介绍了计算机辅助草绘设计的研究现状。并从支持草绘的用户界面设计、低层草图处理、高层草图语义理解、三维草绘建模4个方面分析比较了计算机辅助草绘一些关键技术的研究方法,指出了下一步的研究重点。
  • 方海光;高新岩;陈 澎;
    计算机工程. 2006, 32(18): 3-5. https://doi.org/10.3969/j.issn.1000-3428.2006.18.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    软件工程经济是近年来出现的崭新的研究方向,是软件工程和经济学相互融合深入的产物。该文从总体上讨论了软件工程经济的概念、软件工程经济在软件产品价值中的关系以及和经济学研究的关系,描述了当前应用的模型分类和具有代表性的模型,以及关于软件工程经济的未来研究内容、研究趋势整体框架和分层结构。
  • 博士论文
  • 张海涛;艾云峰
    计算机工程. 2006, 32(18): 6-8,31. https://doi.org/10.3969/j.issn.1000-3428.2006.18.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于资源的时间Petri网模型,以便建模分布式实时嵌入式系统中的静态调度,分析系统性能。该模型将处理器资源和通信资源,以及相应的优先级附着到变迁上,从而建模以下的分布式实时嵌入式系统:在单处理器上采用基于固定优先级的抢先式调度,处理器之间的通信采用基于固定优先级的不可抢先式调度。最后分析了该模型的语义、性质以及状态类图的构造方法。
  • 吴 晨;张 全;缪建明;
    计算机工程. 2006, 32(18): 9-11,1. https://doi.org/10.3969/j.issn.1000-3428.2006.18.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于语言概念空间的跨语种信息检索模型,该模型以建立在语言概念空间中的形式化语境单元框架表示处理所需的中间信息,通过用以描述语境单元框架的语义符号间的匹配和生成机制来实现文本的跨语种检索,有助于避开用形式多样的具体语言作为处理中介存在的模糊消解问题。实验证明,这一模型显著改善了检索系统的性能。

  • 何永忠;冯登国
    计算机工程. 2006, 32(18): 12-13,2. https://doi.org/10.3969/j.issn.1000-3428.2006.18.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    组播源认证是组播通信中的一个研究热点。对一个基于不可靠通信信道的组播源认证方案进行了安全分析,给出了通过选择性地截留部分通信数据包,成功伪造了一个新的流签名的攻击方法。基于Chernoff界,讨论并给出了对原方案的参数设置的改进和限制,从而提高了方案的安全性,避免选择性截留攻击。

  • 王 博;潘 泉
    计算机工程. 2006, 32(18): 14-16,6. https://doi.org/10.3969/j.issn.1000-3428.2006.18.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了RS232C协议接口电气特性和DCS系统网络的工作特性,分析了基于RS232C协议的并发呼叫帧发生碰撞的机理及由并发碰撞引起的帧错误类型。引入了泊松流以描述系统中的多主呼叫过程,建立了基于RS232C串行通信协议的并发帧碰撞模型。呼叫帧格式、传输速率和呼叫密度共同决定了发生帧碰撞的概率。平均呼叫密度小于10次/s时,发生帧碰撞的概率小于0.01%,并可以被多主呼叫策略所标识,连续2次呼叫失败的概率小于0.000 1%,试验表明:基于RS232C的多主呼叫协议是可行的,为即插拔多主RS232C通信协议设计提供了理论依据。

  • 梁庆卫;宋保维;潘 光
    计算机工程. 2006, 32(18): 17-19. https://doi.org/10.3969/j.issn.1000-3428.2006.18.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    鱼雷武器系统3级维修中,基地级维修费用最高。为了合理利用资金,需预测基地级维修时间。根据模糊理论的思想,提出了灰色GM(1,1)模型的拓广形式——灰色AGM(1,1,ω)模型,并用层次分析法来确定最优加权因子,结合实例建立了鱼雷武器系统基地级维修时间预测模型。结果表明,这种方法能达到令人满意的精度,具有实用价值。
  • 何秀玲;杨 扬;陈增照;董才林
    计算机工程. 2006, 32(18): 20-22. https://doi.org/10.3969/j.issn.1000-3428.2006.18.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前的票据类型识别要求票据中必须存在框线、分类码等明确的分类标志,而现有的实际票据往往不满足这些条件,基于受控形态学操作的二次分类方法选取图像本身的结构特征进行了分级受控击中击不中变换,对票据样式没有任何限制。分析和实验表明,该方法计算复杂度低、速度快、准确率高。
  • 沈显君;王伟武;郑波尽;李元香
    计算机工程. 2006, 32(18): 23-24,3. https://doi.org/10.3969/j.issn.1000-3428.2006.18.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在介绍微粒群优化算法及其搜索策略的基础上,根据组合约束优化问题的特点,定义了等值变换、异值变换以及变换序列等概念,有针对性地设计了一种适合求解0-1背包问题的特殊微粒群优化算法。实验证明,改进后的微粒群优化算法在求解0-1背包问题上具有可行性和高效性。

  • 王华秋;曹长修;何 波;刘祥明
    计算机工程. 2006, 32(18): 25-27. https://doi.org/10.3969/j.issn.1000-3428.2006.18.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    客户欺诈在一定程度上抑制了消费,这会妨碍电信运营商和电信用户的亲密度,从而削弱电信运营商的市场竞争力。客户欺诈现象存在非常复杂的多元非线性关系,从统计学角度出发,难以建立预测模型,针对这些问题,提出了基于递推预报误差(RPE)算法神经网络的方法建模,并采用改进的动态遗忘因子方法保证了平稳收敛。实验结果表明,用该算法预测客户欺诈的危险度效果优于BP神经网络模型,具有实用性和有效性。
  • 秦怀峰;周兴社
    计算机工程. 2006, 32(18): 28-31. https://doi.org/10.3969/j.issn.1000-3428.2006.18.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将context aware理论融入感知网,有助于解决感知网的自适应问题。为此必须研究面向感知网的适当的context描述和存储机制。该文介绍了一种面向感知网的context存储策略――RBLS。RBLS在节点本地保存context,并根据节点持有的角色动态分配其额外需要的context存储空间。“快照”被用来记录邻居节点的私有context。仿真结果显示RBLS是简单且能源有效的。

  • 闵 莉;唐延东;王立地;史泽林
    计算机工程. 2006, 32(18): 32-34. https://doi.org/10.3969/j.issn.1000-3428.2006.18.012
    摘要 ( )   可视化   收藏
    用Snake模型分割自然背景下的人造目标时,Snake曲线往往被复杂背景所吸引,无法收敛到人造目标的边缘。针对该问题,文章从目标特征的角度,将分形维数特征引入Snake模型。利用自然背景和人造目标在分形维数特征上的显著区别,定义了基于目标分形维数特征的梯度加权函数,来自适应调整图像梯度幅值的大小,抑制自然背景的干扰。同时,该模型允许初始轮廓远离目标的真实边缘,降低了Snake模型对初始位置的依赖性。实验表明,该Snake模型能够克服复杂自然背景的干扰,提取出人造目标的边缘。

  • 孙庆南;鲁士文
    计算机工程. 2006, 32(18): 35-38. https://doi.org/10.3969/j.issn.1000-3428.2006.18.013
    摘要 ( )   可视化   收藏
    随着IPv6协议的广泛应用,传统的IPv4路由表查找算法不再适应IPv6网络环境中路由转发的需要。该文在基于hash表的二分查找算法基础之上,提出了一种改进算法,该算法应用于超大规模路由表时能表现出较好、稳定的运行效率。为了减小内存消耗,还针对该算法提出了优化方案,并通过实验数据进行了对比分析。

  • 软件技术与数据库
  • 梁清翰;沈占锋;骆剑承;樊 红;明冬萍;李均力
    计算机工程. 2006, 32(18): 39-41. https://doi.org/10.3969/j.issn.1000-3428.2006.18.014
    摘要 ( )   可视化   收藏
    为了更好地满足大量联机并发访问数据库并从中获取位置信息的需求,该文在分析LBS系统整体结构框架的基础上,对其中的关键技术――数据库连接池进行了研究。通过结合车辆定位平台的实例,设计和实现了数据库连接池,并验证了其有效性。
  • 欧阳毅;姚 莉;戴长华
    计算机工程. 2006, 32(18): 42-44,4. https://doi.org/10.3969/j.issn.1000-3428.2006.18.015
    摘要 ( )   可视化   收藏
    制定数据元标准是实现信息系统集成的基础,准确把握系统数据标准化需求,建立系统全域数据需求视图是准确制定数据元标准的前提。该文以信息系统的数据重构过程为背景,围绕快速、准确提取数据元的需求,对面向信息系统需求的数据元提取方法进行总结与归纳。通过对几类常用抽取方法特点的对比,方便用户在工程应用中从需求出发综合使用各类数据元提取方法,从而提高数据标准化的质量与效率。
  • 闫守孟;周兴社;张 凡
    计算机工程. 2006, 32(18): 45-47. https://doi.org/10.3969/j.issn.1000-3428.2006.18.016
    摘要 ( )   可视化   收藏
    在基于NP的网络处理系统中,存在各种各样的控制平面和数据平面交互信息。不同的信息分组具有不同的重要性,某些重要分组若得不到及时处理会导致系统和网络行为的紊乱,因此需要降低分组经历的时延,且越重要的分组经历的时延应该越小。从控制层面操作系统的角度来看,这要求分组处理进程的调度属性应该与所处理分组的属性关联起来。该文提出了一种基于分组属性的进程调度策略,给出了有关设计与实现。实验结果表明,该策略较好地达到了预期的目标。

  • 何成万;何克清;涂文婕
    计算机工程. 2006, 32(18): 48-49,9. https://doi.org/10.3969/j.issn.1000-3428.2006.18.017
    摘要 ( )   可视化   收藏
    介绍一种基于Mediator模式的角色实现方法及其原型实现(Rava)。讨论了角色和面向方面程序设计(Aspect-Oriented Programming, AOP)中Aspect的异同点以及使用Rava实现动态AOP的方法,从而在实现层统一了角色和Aspect两个概念。

  • 刘 继
    计算机工程. 2006, 32(18): 50-51,5. https://doi.org/10.3969/j.issn.1000-3428.2006.18.018
    摘要 ( )   可视化   收藏
    基本单位名录的系统管理是目前国家经济普查的重要内容,基于关联规则方法研究了名录用户对名录信息访问兴趣的相关性,构建了基本单位名录推荐代理,利用布尔矩阵和增量法提高了名录频度集的处理效率,利用数据对象方法实现了名录数据集的远程传递,增强了推荐代理的灵活性。
  • 刘惊雷;张 伟;范宝德
    计算机工程. 2006, 32(18): 52-54,6. https://doi.org/10.3969/j.issn.1000-3428.2006.18.019
    摘要 ( )   可视化   收藏
    为了实现工作流管理功能,首先要把业务过程从现实世界抽象出来,并用一种形式化方法对其进行描述,其结果就是工作流模型。该文讨论利用并行自动机对工作流的形式化问题。基于对工作流和并行自动机的分析,提出了将工作流的概念映射到并行自动机概念上的方法,该方法可以把工作流联盟提出的工作流的4种结构映射到并行自动机的结构上。给出了并行自动机的结点转化图,即给出了工作流引擎的框架。并行自动机是一种图形的、数学化的计算模型,当工作流的模型——并行自动机建立起来后,为工作流的静态特性和动态特性的分析打下不坚实的基础,为进一步的研究作好了准备。
  • 王玉珍
    计算机工程. 2006, 32(18): 55-57. https://doi.org/10.3969/j.issn.1000-3428.2006.18.020
    摘要 ( )   可视化   收藏
    Web使用模式挖掘是Web数据挖掘的重要内容之一,其应用领域非常广泛。将Web数据挖掘技术应用于电子商务网站的营销中,可发现许多有用的信息,有效地使用这些信息可促进电子商务网站的发展。
  • 赖建新;胡长军;赵宇迪;王生原;张素琴
    计算机工程. 2006, 32(18): 58-60. https://doi.org/10.3969/j.issn.1000-3428.2006.18.021
    摘要 ( )   可视化   收藏
    任务调度是OpenMP规范的重要内容。在考虑调度开销、负载均衡等多方面因素的基础上,OpenMP规范制定了静态调度、动态调度、指数动态调度和运行时调度等不同策略。详细分析了在单次循环时间相等情况下,不同的OpenMP调度策略对额外开销和负载均衡的影响;提出了选择不同任务调度策略的原则。

  • 方小丽;陈昊鹏
    计算机工程. 2006, 32(18): 61-63. https://doi.org/10.3969/j.issn.1000-3428.2006.18.022
    摘要 ( )   可视化   收藏
    介绍了对形式化语言SOFL进行复审的设计思想及实现,从两个既相对独立又相互关联的方面——基于process的复审和基于data的复审展开,依据checklist问题集,帮助复审人员系统而有效地发现SOFL规约的错误缺陷、内部不一致性、不完备性、不满足性,对记录的评注或错误描述归类存档、分析处理。
  • 曾 一;许 娴;张元平
    计算机工程. 2006, 32(18): 64-66. https://doi.org/10.3969/j.issn.1000-3428.2006.18.023
    摘要 ( )   可视化   收藏
    XML Schema作为一种描述XML文档模式信息即结构信息的标准,对于XML索引的建立及查询效率的提高有着重要的作用。现有的大部分XML索引结构着重研究XML文档的结构查询,而对于XML文档的更新支持却不多,对无效查询也不能作出快速的判断。该文基于已有的XML文档的编码方式,提出了一种基于Schema的XML索引结构,不仅能支持基于有效性验证的动态更新,使得XML文档和XML Schema保持一致,而且对用户提出的无效的路径查询也能在较短时间内作出判断。

  • 胡志刚;陈华全;谌 任
    计算机工程. 2006, 32(18): 67-69. https://doi.org/10.3969/j.issn.1000-3428.2006.18.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    有色Petri网(CPN)是一种高级网系统,可以为系统建模提供强有力的支持。该文介绍了CPN的基本概念和建模特性,在研究目前网格调度环境的基础上,提出了网格调度的CPN模型,应用状态空间分析法对两种典型的调度算法进行了分析和讨论。

  • 陈正明;马光志
    计算机工程. 2006, 32(18): 70-71,7. https://doi.org/10.3969/j.issn.1000-3428.2006.18.025
    摘要 ( )   可视化   收藏
    在用户访问模式的聚类过程中引入页面的相似性因子,从用户访问的主要内容和访问路径两个方面来度量访问模式的相似性,针对以往对这种集成研究忽略的问题进行深入的探讨,提出了有效的解决方法,合理地降低了聚类结果的类别数目,能更准确地发现一个网站的潜在用户类。
  • 范 勇;张建刚;许 鲁
    计算机工程. 2006, 32(18): 72-74,8. https://doi.org/10.3969/j.issn.1000-3428.2006.18.026
    摘要 ( )   可视化   收藏
    蓝鲸分布式文件系统(BWFS)克服了传统存储模式在性能、容量、共享、可扩展性、可管理性等方面的局限性,通过采用连接复制、通道切换、请求重构等网络容错软件技术,在无须额外硬件支持的前提下提高可用性。文章针对系统可用性,分析了BWFS所面临的网络相关故障,从系统软件角度阐述了BWFS所采用的网络容错技术,并对其效能进行了相应的测试比较。

  • 张毅坤;侯宇明;崔杜武
    计算机工程. 2006, 32(18): 75-78. https://doi.org/10.3969/j.issn.1000-3428.2006.18.027
    摘要 ( )   可视化   收藏
    构件技术及其相应规范的出现带来了构件化软件时代。可是构件化软件固有的特点向传统的程序分析测试技术提出了一个尖锐的问题:构件的开发者独立开发和测试了构件,而使用构件的用户在无法访问到构件源代码的前提下如何对构件化系统进行充分测试?在观测构造理论基础上构造了一种基于有限状态自动机,并可验证构件化软件行为的测试方法。通过实验验证了其有效性。
  • 任家东;尹晓鹏
    计算机工程. 2006, 32(18): 79-80,8. https://doi.org/10.3969/j.issn.1000-3428.2006.18.028
    摘要 ( )   可视化   收藏
    为了提高查询效率,许多XML文档编码方案相继被提出。目前大部分编码方案并不能很好地支持文档更新。在分析比较现有编码方案的基础上,提出了一种新的动态编码方案(DNS)。该方案用实数表示XML文档树中的节点编码,能够利用连续数值间的区域为新插入的节点或子树编码,并能够根据文档的更新情况动态调整部分节点的编码。

  • 陈志明;崔杜武
    计算机工程. 2006, 32(18): 81-83. https://doi.org/10.3969/j.issn.1000-3428.2006.18.029
    摘要 ( )   可视化   收藏
    介绍了一个基于RMI通信的应用软件分发系统。该系统改进了传统软件分发的安装模式,采用分布式管理模式,使得管理员可以利用网络内任何一台计算机,实现对网络内其他计算机的软件分发、远程安装、远程删除和远程管理。

  • 白瑞林;吴广霖
    计算机工程. 2006, 32(18): 84-86. https://doi.org/10.3969/j.issn.1000-3428.2006.18.030
    摘要 ( )   可视化   收藏
    提出了一种支持多线程实时应用的嵌入式TCP/IP协议栈实现方法,并结合应用实例予以阐述。针对远程医学显微图像诊断应用,在实时内核µC/OS-II与32位ARM7 Core的软硬件平台上,以中间件模式实现了嵌入式TCP/IP协议栈。通过合理构建嵌入式HTTP服务端实现架构,建立了系统资源复用机制,支持了多线程实时应用。实验结果表明,基于软硬件平台模式开发的嵌入式Web服务器,实现了复杂系统基于Internet的数据服务功能,系统可靠性高、资源消耗低、实时性强,是一种可行的设计方案。

  • 姚全珠;丁晓剑
    计算机工程. 2006, 32(18): 87-89. https://doi.org/10.3969/j.issn.1000-3428.2006.18.031
    摘要 ( )   可视化   收藏
    结构索引和倒排表在处理XML文档查询时,有不足之处。该文提出了一种结合结构索引、倒排表的策略、连接路径表达式的查询算法,有效地降低了实际执行的代价,提高了查询速度。

  • 网络与通信
  • 拱长青;赵志刚;王光兴
    计算机工程. 2006, 32(18): 90-91,1. https://doi.org/10.3969/j.issn.1000-3428.2006.18.032
    摘要 ( )   可视化   收藏
    基于Vegas拥塞控制算法提出了一个适合于LEO卫星网络环境的TCP拥塞控制算法(Vegas-AB),该算法是Vegas算法和Vegas-A算法的调和,可以动态地改变Alpha、Beta,Vegas-AB算法与Vegas-A算法的主要分支大体保持一致。在拥塞避免阶段,Vegas-AB算法更激进、更富有侵略性。仿真结果表明,在TCP吞吐量上,Vegas-AB算法优于Vegas算法和Vegas-A算法。

  • 张文波;赵 海;苏威积;徐 野;赵 明
    计算机工程. 2006, 32(18): 92-94. https://doi.org/10.3969/j.issn.1000-3428.2006.18.033
    摘要 ( )   可视化   收藏
    为了提高嵌入式系统开发的效率,该文提出了在嵌入式Web服务器中利用有限状态机来实现HTTP引擎的方法。根据嵌入式Web服务器对HTTP请求响应的过程,抽象出9个离散的状态,并将其转化为有限状态机的状态。用状态机的状态表示服务器完成HTTP连接处的各个状态,状态的变迁用状态表形式表示。通过有限状态机响应客户端的连接,使服务器的任务变得有效。实验表明,通过该方法实现的HTTP引擎,改进了服务的响应时间。

  • 康巧燕;孟相如;李维民;王建峰
    计算机工程. 2006, 32(18): 95-97. https://doi.org/10.3969/j.issn.1000-3428.2006.18.034
    摘要 ( )   可视化   收藏
    在对WDM波长路由光网络的路由和波长分配算法进行研究的基础上,提出了一种新的自适应动态路由算法和考虑路径优先级及网络公平性的波长分配算法,给出了具体分析及实现步骤。该算法能有效地利用网络资源,保证业务分布的均衡,较好地兼顾网络资源分配的合理性,有效地改善了全网的平均阻塞性能。
  • 杨海涛; ;陈楚潮;林锦堂
    计算机工程. 2006, 32(18): 98-99,1. https://doi.org/10.3969/j.issn.1000-3428.2006.18.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在改进BTP 2PC with timeouts的timeout设定及相关时序的前提下,提出了一类面向细粒度事务终止特性的非阻塞扩展2PC模型(Tx2PCt)。提供了Tx2PCt事务处理模型于主要商业开发平台环境(Microsoft .Net)上的测试实例及分析。测试结果支持了Tx2PCt 事务协议的前提设定的合理性,印证了Tx2PCt在事务吞吐量方面的表现与预期相吻合。
  • 程 浩;史杏荣
    计算机工程. 2006, 32(18): 100-102,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了从无线到有线网的基于IEEE802.11e和DiffServ(区分服务)的端到端的QoS结构,介绍了802.11e、802.1D/Q和DiffServ的特点,并就它们之间的优先级映射进行了分析,从流量分类、标记、整形方面对IEEE802.11e和DiffServ的QoS参数提出了分级的接口。
  • 王 清;欧阳伟;曹文君
    计算机工程. 2006, 32(18): 103-105. https://doi.org/10.3969/j.issn.1000-3428.2006.18.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在WDM网络中,路由和波长分配是紧密联系在一起的,即在建立光连接的过程中,不但需要确定路由,还要为该路由分配合适的波长资源。该文给出了一种遗传算法以解决在给定一组时延受限的组播请求的情况下,如何为这些组播请求建立合适的组播路由树,从而使得该组组播树所占用的波长数最小的问题。通过使用一种合适的二维染色体编码表示,并设计适合问题的交叉和变异操作,从而算法可以有效地搜索假设空间,实验模拟结果表明了该算法具有快速有效的特点。
  • 张 羿;周建国;晏蒲柳
    计算机工程. 2006, 32(18): 106-108,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了各类垃圾邮件过滤技术,分析了已经应用于垃圾邮件内容过滤领域的一些分类算法存在的某些不足,创新地将一种新的分类算法(SECTILE)应用于垃圾邮件的分类过滤中去,并设计了一个多层次垃圾邮件过滤系统。该系统整合了多项垃圾邮件过滤技术(黑名单/白名单技术、基于规则的过滤、基于内容的过滤),实验和分析结果表明,该系统提高了垃圾邮件过滤的效率和准确性。
  • 李延冰;马 跃;王 炜;万小强
    计算机工程. 2006, 32(18): 109-110,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着大规模交换网络的发展,网络拓扑发现的研究由网络层拓展到数据链路层。链路层的拓扑发现能够发现网络层拓扑发现无法发现的局域网内部的详细的物理连接情况。该文提出了一种基于生成树算法的链路层网络拓扑发现算法,利用SNMP获得网桥MIB中的生成树信息,通过分析这些信息计算出链路层的网络拓扑,该算法相比其它算法更简单、高效,有应用价值。
  • 梁 英;胡志刚
    计算机工程. 2006, 32(18): 111-113. https://doi.org/10.3969/j.issn.1000-3428.2006.18.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网格是一种新兴的基于Internet的并行和分布式计算框架。该文提出了一种网格环境下基于负载均衡的数据移动服务。对网格环境下的数据移动需求及其产生的问题进行了详细的分析,并对数据移动服务的概要设计和详细设计进行了具体的分析。
  • 吴 限;苏德富
    计算机工程. 2006, 32(18): 114-116. https://doi.org/10.3969/j.issn.1000-3428.2006.18.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对P2P数据流网络中的文件传输情形进行了分析,以最大化整个网络的吞吐量为目标,提出了一个文件传输模型,并在其上寻找一种可行的多项式时间内可求解的算法对近似最优的网络带宽利用率以及相应的流量路由分配进行计算,模拟试验表明效果明显。
  • 林克明
    计算机工程. 2006, 32(18): 117-119. https://doi.org/10.3969/j.issn.1000-3428.2006.18.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了两种目前典型的自组织网络路由协议:AODV和DSR协议,设置各种仿真场景,针对端到端的延迟、网络负载、吞吐量、能量消耗,对于节点密度、包大小、节点运动状态等不同的情况下,在Win2000系统和OPNET仿真环境下收集得到详细的仿真和比较,对实际工程应用提供指导。
  • 安全技术
  • 张宪海;杨永田
    计算机工程. 2006, 32(18): 120-121,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    抗几何攻击水印算法是版权保护领域的一个重要的研究方向。根据离散傅立叶变换幅度谱矩阵的性质,以及矩阵奇异值分解对旋转、缩放和平移等几何攻击具有稳定性的特点,提出了一种基于离散傅立叶变换和奇异值分解的抗几何攻击图像水印算法。实验结果表明该算法有较大的嵌入容量,对常规攻击和几何攻击都具有较强的鲁棒性。
  • 饶 鲜;李 斌;杨绍全
    计算机工程. 2006, 32(18): 122-124. https://doi.org/10.3969/j.issn.1000-3428.2006.18.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决目前许多推广能力强的入侵检测系统训练时间长的问题,提出了一种不需要花费时间训练,同时又具有推广能力的入侵检测方法。该文利用核方法,巧妙地对非线性可分的入侵检测数据进行分类,提出了利用核中心距离比值法进行入侵检测的框图。用系统调用执行迹数据仿真的结果表明,核中心距比值分类法不但节省训练时间,而且检测性能比较理想。
  • 郭 圣;曹珍富;陆荣幸
    计算机工程. 2006, 32(18): 125-126,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用椭圆曲线上的双线性映射的特性,提出了一个新的基于身份体制的安全有效的认证加密方案。该方案与其它方案相比最显著的优点在于在基于身份的密码体制上实现了认证部分与消息恢复的分离,该体制在拥有基于身份密码体制的独特优点的同时,又达到任何第3方都可以认证密文,但同时又只有指定的接收者才有能力去恢复出明文的效果。此外,该方案具有很高的安全性和效率。
  • 李卓凡;杨树堂;陆松年
    计算机工程. 2006, 32(18): 127-129. https://doi.org/10.3969/j.issn.1000-3428.2006.18.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种采用Agent辅助PKI用户获得证书路径的方法,设计了基于Agent的PKI信任模型及Agent内部结构,并提出了Agent的证书路径更新算法。理论分析表明,在5个节点的混合信任模型及通信网络中各节点只存在一跳的情况下,该方法能提高效率约2.6倍。
  • 李 俊;李 明
    计算机工程. 2006, 32(18): 130-132. https://doi.org/10.3969/j.issn.1000-3428.2006.18.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    防御DDoS攻击是网络安全的一个重要研究领域,在该领域已有许多方法,例如:源端检测,地址跟踪,数据包分类,流量检测。但是,每种方法都有它的特点和应用局限。文章运用分级防御的思想提出了一种集成方法。“集成”的意思是指把若干体系的方法集成在一起,使其成为一个新的功能更强的防御体系。该防御系统具有可靠性高、响应速度快、对合法数据包影响小等特点。
  • 张世明;何守才
    计算机工程. 2006, 32(18): 133-134,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从隐蔽通道概念入手,阐述了隐蔽通道分析在Oracle中的设计思想,讨论了隐蔽通道分析的内容与层次、隐蔽通道的标识方法、隐蔽通道带宽的计算与测量、隐蔽通道的处理,就如何提高Oracle 9i安全性能提供了一种途径。
  • 陈敏刚;董 军;张丽亮;姚寒星
    计算机工程. 2006, 32(18): 135-137,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用AHP法,建立了信息系统灾难恢复能力影响因素的递阶层次模型,并确定该模型各层影响因素的权重。在此基础上,建立了模糊综合评判模型,并应用上述方法对上海某银行信息系统的灾难恢复能力进行了综合评估。
  • 徐文龙;姚立红;潘 理;倪佑生
    计算机工程. 2006, 32(18): 138-140. https://doi.org/10.3969/j.issn.1000-3428.2006.18.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    直推式支持向量机(TSVM) 是一种直接从已知样本出发对特定的未知样本进行识别和分类的技术。该文提出了基于TSVM的网络入侵检测系统模型,并用实验给出了它在网络入侵检测中的性能表现,分析了它与基于传统归纳式支持向量机(ISVM)的入侵检测系统的性能对比。实验结果表明,将TSVM应用到入侵检测是切实可行的。
  • 叶永青;李 晖;郑燕飞;洪 璇;郑 东
    计算机工程. 2006, 32(18): 141-143. https://doi.org/10.3969/j.issn.1000-3428.2006.18.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着Internet 应用的广泛深入,计算机系统的安全问题日益引起人们的重视,其中,缓冲区溢出漏洞攻击的数量呈逐年上升之势。该文从缓冲区溢出的原理开始,描述了一种利用静态分析和动态分析相结合的基于二进制代码的缓冲区溢出分析检测技术及工具,比较和分析了该工具检测二进制代码的结果与传统工具检测对应源程序的结果,并提出了存在的不足和改进之处。
  • 史建红;郑浩然;蒋 鸿
    计算机工程. 2006, 32(18): 144-146,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    快速相关攻击是一种重要的序列密码分析方法。该文提出了一种基于纠错码的快速相关攻击算法:利用特殊的校验方程对密钥进行分割,在对分割后的密钥攻击时将线性分组码转化为低码率卷积码,用Viterbi译码算法恢复出密钥。该算法显著地降低了快速相关攻击算法的译码复杂度。
  • 赖 滇;黄 宇
    计算机工程. 2006, 32(18): 147-148,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论了计算机系统漏洞分析与探测的一般模型,在此基础之上,提出了一种新的缓冲区溢出漏洞分析与探测模型及算法BOVADA。通过构造特殊的测试程序,BOVADA算法能够确定被测程序中造成溢出的函数、系统溢出点、系统跳转地址。与其它缓冲区溢出分析与探测模型及算法相比,BOVADA具有结构清晰、功能完整、参数精确的优点。并以Windows2000 WorkStation服务溢出漏洞为例,验证了BOVADA算法的可行性。
  • 马虹博;刘连浩
    计算机工程. 2006, 32(18): 149-151. https://doi.org/10.3969/j.issn.1000-3428.2006.18.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用 域中元素自身为变量表示元素分量的代数方法求解S盒和逆S盒的代数表达式,同时解释了S盒代数表达式只有9项而逆S盒代数表达式有255项的原因,此外提出了有限域下多项式幂次运算的一种快速乘方算法,实验结果表明该算法比直接乘法运算效果好。
  • 沈卫超;王世华
    计算机工程. 2006, 32(18): 152-154. https://doi.org/10.3969/j.issn.1000-3428.2006.18.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于P2DR的、不可旁路的强制访问控制技术。通过强身份认证、封装Unix命令和基于P2DR的强制访问控制,以多级安全策略模型为基础构建了Unix主机安全监控系统框架,重点应用于涉密网络中Unix主机的安全防护。
  • 谷晓钢;江荣安;赵铭伟
    计算机工程. 2006, 32(18): 155-156,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对入侵检测系统Snort的规则匹配算法进行了系统的分析,为了进一步提高Snort的规则匹配效率,提出了在匹配过程中,对于条件匹配处理函数应用参数链表驱动的方法。从而避免重复调用处理函数,充分利用参数之间的关系,并能动态地减少无效规则的匹配。通过两个实验来评估此方法的效率,结果表明改进方案较明显地提高了Snort的检测性能。
  • 黄建华;程晓松;宋国新
    计算机工程. 2006, 32(18): 157-159. https://doi.org/10.3969/j.issn.1000-3428.2006.18.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    描述了一个具有入侵容忍特性的分布式身份认证系统,利用多代理和冗余共享验证服务器的设计,使得认证系统具有容忍入侵的能力。将用户密码数据分布存储在多个共享认证服务器中,使得少数服务器受到入侵时仍能继续提供认证服务并且不会暴露用户的密码信息,提高了认证系统的可用性及安全性。
  • 吴俊军;王 娟
    计算机工程. 2006, 32(18): 160-162. https://doi.org/10.3969/j.issn.1000-3428.2006.18.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了流媒体数字版权保护(DRM)的一般框架及其存在的问题,结合流媒体的特点,提出了一种新的基于三级加密的流媒体DRM模型——时分变码流媒体DRM。介绍了时分变码流媒体DRM的框架、流程,以及时分变码加密机制,并分析了时分变码流媒体DRM的特点。该模型具有很好的安全性、实时性和可升级性。
  • 汪 洁;王建新;唐 勇
    计算机工程. 2006, 32(18): 163-165,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前大部分安全技术被设计用来阻止未授权的可疑行为获取资源,同时安全工具是作为一种防御措施被布置,所以它们对网络的保护有限。在分析国内外研究现状的基础上,针对现有网络安全工具在入侵检测以及防护等方面的不足,设计和实现了分布式虚拟陷阱系统。该系统所分布的代理由混合Honeynet和低交互的Honeypot构成,降低了Honeypot固有的风险,增加了模拟的真实性,弥补了现存的各类Honeypot的不足。作为一种动态安全防御机制,可以有效地提高大规模网络的整体安全性,是传统安全机制的有力补充。
  • 李 凯;朱培栋;刘功杰
    计算机工程. 2006, 32(18): 166-168. https://doi.org/10.3969/j.issn.1000-3428.2006.18.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    域间路由系统是Internet的基础设施和网络的关键支撑,然而由于其自身的脆弱性而存在许多安全方面的问题。从域间路由监测的角度出发,基于路由异常行为规则库和流量模式设计并实现了一个域间路由安全实时监测系统。系统可以实时检测网络流量异常以及非法路由,并向用户提供告警信息,同时根据BGP更新报文生成并维护BGP路由表,为基于路由表分析的监测方法做好了准备。给出了系统试验,并对系统性能进行了评价。
  • 蒋卫华;种 亮;杜 君
    计算机工程. 2006, 32(18): 169-171. https://doi.org/10.3969/j.issn.1000-3428.2006.18.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    审计追踪技术是计算机网络安全领域中一个十分重要的研究课题,它是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。该文从审计追踪的基本概念入手,对所涉及的一些关键技术和标准进行了总结和归纳。通过分析和研究,最后提出了详细的安全审计方法和具体实施步骤。实践证明,该方法是一种有效而易于实现的安全审计方法。
  • 王丽辉;李 涛;杜 雨;郭 京;胡晓勤;卢正添
    计算机工程. 2006, 32(18): 172-174. https://doi.org/10.3969/j.issn.1000-3428.2006.18.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计并实现了一个基于自治Agent的分布式入侵检测系统。系统采用层次化的管理控制结构,自上而下包括监控器、收发器和Agent 3种功能实体。使用基于publish/subscribe的通信模式减少了IDS系统的通信开销,提高了通信效率。
  • 马晓静;王尚平;王晓峰;秦 慧
    计算机工程. 2006, 32(18): 175-177. https://doi.org/10.3969/j.issn.1000-3428.2006.18.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    变色龙签名是一种非交互的数字签名,基于“先哈希后签名”的范式。其中使用的哈希函数是一种特殊的陷门单向哈希函数――变色龙哈希。变色龙签名与普通数字签名的不同之处在于不可传递性。应用双线性对,提出了一个新的基于身份的变色龙签名方案。新方案构造简洁,在随机预言模型下是安全的。
  • 曾令华;欧阳开翠;周明天
    计算机工程. 2006, 32(18): 178-180,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    公共安全编程接口(CSPI)是安全中间件与用户之间的接口,通过使用公共安全编程接口用户可以透明地利用安全中间件完成安全服务。该文介绍了安全中间件的体系结构,给出了公共安全编程接口的设计和实现。
  • 王 勋;毕笃彦
    计算机工程. 2006, 32(18): 181-183. https://doi.org/10.3969/j.issn.1000-3428.2006.18.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种实用的基于SRAM编程的FPGA加密新方法,它不必选择专用的FPGA加密产品,可以降低成本并提供给用户较大的选型空间。通过对不同加密算法的比较,该方法实现了适用于不同需求的加密方案,以便灵活选择,并在某军用龙芯计算机的设计中得到了实际应用。
  • 人工智能及识别技术
  • 夏国恩;金炜东;张葛祥
    计算机工程. 2006, 32(18): 184-185,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    应用样本数据具有不变性特征的特点,提出基于虚拟向量变换和局部相关性特征的简易SVM(支持向量机)方法,并以USPS手写体数字识别为例子,与切距核、虚拟SVM、人工识别等方法进行对比,发现该方法能获得较好的粗识别率且计算时间最少。结果表明,该方法能充分提取样本数据中的不变性特征,是研究模式分类问题的有效方法。
  • 沈 斌;宫 大
    计算机工程. 2006, 32(18): 186-188,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    产品设计是一个知识积累-重用的循环上升过程,而产品设计知识的管理、利用仍然处于杂乱的状态。针对不同的设计知识形式,采用面向对象技术将知识对象封装成不同的知识单元,综合利用不同的知识表示方法来描述知识单元,从而建立集成于设计对象的产品设计的多类型、多层次知识表达模型,提出了产品设计知识重用概念模型。
  • 李雪峰;刘 鲁;吴丽花
    计算机工程. 2006, 32(18): 189-191. https://doi.org/10.3969/j.issn.1000-3428.2006.18.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在线拍卖产生了大量的电子数据,充分利用这些数据,无论对于卖者、买者还是站点管理员,都会产生极大的作用。卖者通过预测最终的成交价格可以优化自己拍卖商品的拍卖价格。在线拍卖中的大量属性是动态变化的,以至于不能直接运用机器学习算法对最终成交价格进行预测。为了解决这个问题,收集了大量的在线拍卖成交数据,提取和构造了维度固定的特征列表,运用BP算法进行最终成交价格的预测,并对预测结果进行了分析。
  • 曾宏坤;沈德耀
    计算机工程. 2006, 32(18): 192-194. https://doi.org/10.3969/j.issn.1000-3428.2006.18.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在对股票市场和股民学习过程研究的基础上,设计了一个基于多智能体的股票市场仿真模型,并对模型结构进行了说明。为了仿真股民的学习过程,体现股民的智能性,设计了两种智能体学习策略,对其中基于经验的学习策略下的智能体投资效果进行了仿真分析,比较了采用和不采用学习策略下智能体的投资效果,指出了进一步的研究方向和目标。
  • 王荣本;余天洪;顾柏园;郭 烈
    计算机工程. 2006, 32(18): 195-196,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在道路图像中,为了得到较理想的车道的标识边缘,该文采用基于LOG算子边缘增强的方法得到梯度图像,利用SUSAN算子对该梯度图像进行分割,实现了车道标识线边界的提取。在分割后的梯度图像中,利用Hough变换提取出车道标识线参数,完成了对道路图像中的车道标识线的识别,采用建立梯形的感兴趣区域的办法,实现了对车道标识线的实时跟踪。试验结果表明该方法具有较强的鲁棒性和较好的实时性。
  • 井祥鹤;周献中;徐延勇;陈志伟
    计算机工程. 2006, 32(18): 197-199. https://doi.org/10.3969/j.issn.1000-3428.2006.18.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了铁路运输中的平车装载问题,借鉴了First Fit算法的思想,并引入条件变异算子,提出了求解平车装载问题的一种改进遗传算法,给出了该改进遗传算法编码方法、遗传算子改进方案和适应度函数的定义,该算法能有效地解决初始群体和进化过程中的无效染色体和早熟问题,并用实例验证了该算法的有效性。

  • 马治飞;徐 望;王炳锡;王兴斌
    计算机工程. 2006, 32(18): 200-201,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在概率模型中,给出了引入倒谱预测值的动态相关性来进行特征补偿的方法。该方法采用期望最大化(EM)算法来估计联合分布参数,基于语音和噪声的先验概率密度,在倒谱域中对语音特征参数进行最小均方误差预测(MMSE),以提高语音识别精度。不同噪声环境和不同信噪比下的实验结果表明,该方法能有效地提高噪声环境下的中文连续语音识别的正确率。
  • 张 亮;冯志勇
    计算机工程. 2006, 32(18): 202-205. https://doi.org/10.3969/j.issn.1000-3428.2006.18.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着网络上的知识不断暴涨,用户要求快速、有效地获取网络资源,该文提出了一种通过产生用户动态偏好来达到个性化搜索的方法,通过对搜索结果作一种基于内容的按名分类算法来为用户创建一个以RDF的形式表达的动态偏好。通过对RDF偏好文件的聚类来发现用户社区,产生相应的用户社区偏好。在搜索过程中,通过对该用户及其所属社区的偏好来分析。对搜索结果按重要性排序,达到了用户个性化搜索的目的。
  • 史玉峰;王 艳
    计算机工程. 2006, 32(18): 206-207,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    城市功能分区是指运用有关模型和方法,使城市空间形成明确的功能单元和有序的空间结构,空间聚类是城市功能分区的一种常用方法。基于自组织映射神经网络,该文提出了一种组合式的城市功能区聚类方法,根据位置-属性一体化思想,综合考虑了影响城市功能分区的位置数据和属性信息,对城市功能区进行空间聚类计算。该方法挖掘了空间位置数据和属性信息中隐含的空间聚集信息,保证了城市功能分区结果的可靠性。实例分析表明,该方法的聚类结果可以为城市功能分区提供准确、可靠的依据。

  • &#;冯 林;袁 彬;孙 焘 ;滕弘飞;
    计算机工程. 2006, 32(18): 208-210. https://doi.org/10.3969/j.issn.1000-3428.2006.18.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高图像检索的效率,近年来相关反馈机制被引入到基于内容的图像检索领域,而在基于内容的图像检索系统中,多特征融合检索中的特征加权又是一个重要的问题。该文提出了一种新的基于特征加权的相关反馈方法,在粗集理论的基础上,结合用户标记的反馈图像建立决策表,通过决策规则的精度来对多个特征加权,使图像检索和人的感知更加接近。实验表明该方法是有效的,并较Rui的相关反馈方法在性能上有很大提高。
  • 沈玮韡;蔡鸿明;姜丽红
    计算机工程. 2006, 32(18): 211-213. https://doi.org/10.3969/j.issn.1000-3428.2006.18.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    服务自动发现的实现中的核心问题是服务的自动匹配和定位。该文提出的解决方案是采用owl-s profile来提供发布服务属性和功能描述的广告,构建基于ontology的服务搜索引擎,采取服务参数匹配和输入参数匹配的分级匹配方式,实现了基于概念推理的服务自动定位。介绍了基于该方法开发出的一个电子商务系统原型,描述了它的系统架构和实现机制,分析了该解决方案的可行性。
  • 何 姗;郭宝龙;洪俊标
    计算机工程. 2006, 32(18): 214-216. https://doi.org/10.3969/j.issn.1000-3428.2006.18.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种新的基于区域熵的图像检索算法RECS,不仅利用图像的子块熵来描述图像的特性,而且依据熵信息的均值和方差将图像分割为高熵子图和低熵子图两部分。综合图像区域的颜色形状特征和分两步的图像检索过程,有效提高检索准确性的同时也节省了检索时间。实验结果表明,RECS算法对前景单一和前景复杂图像的检索效果同样令人满意。
  • 黄玉程;胡国清;吴雄英;刘文艳
    计算机工程. 2006, 32(18): 220-221,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    如何确定人脸特征并对这些特征进行有效的提取是非常关键而且复杂的。人脸边缘和轮廓是人脸非常重要的特征。该文研究了边缘检测的原理和各种算法,通过试验验证各种检测方法在人脸图像中对边缘的检测效果,讨论选用在不同阈值下检测的边缘,以及影响检测效果的因素。最后通过实例研究了人脸边缘检测在人脸检测和识别中的具体应用。
  • 黄加强;顾耀林
    计算机工程. 2006, 32(18): 222-224. https://doi.org/10.3969/j.issn.1000-3428.2006.18.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Lounsbery 提出了一种三角形网格多分辨率分析方法,但该方法只能应用于规则的三角形网格,且包含了重新网格化的过程。为了解决该问题,基于小波变换,该文扩展了Lounsbery的方法。该算法直接对不规则网格进行渐进压缩,得到了不同分辨率的网格。在此过程中还可以基于三角形网格的连接信息,对三角形网格进行优化,使之更加规则,从而使该文算法得到了改善。将该文算法与以前的算法进行了比较,结果表明,该文算法速度快,效果良好,有一定的实用性。

  • 王宗纬;朱国进;赵浪波;苏 翔
    计算机工程. 2006, 32(18): 225-227. https://doi.org/10.3969/j.issn.1000-3428.2006.18.081
    摘要 ( )   可视化   收藏
    Web网上存在着大量题目资源,学生在学习过程中需要准确找到与其所学知识真正相吻合的题目。但是从题目的语言表述往往很难获得其语义信息,合适的题目难以找到。该文提出了一种基于Ontology和描述逻辑推理的Web题目资源检索方案。该方案通过为Web题目资源添加语义注释,并通过描述逻辑推理完成基于语义的题目资源检索,使学生获得与其所学知识语义相关的题目。采用OWL描述Ontology、使用推理机RACER实现描述逻辑推理。
  • 多媒体技术及应用
  • 李 锌;尹宝才;杨 猛;苏海斌
    计算机工程. 2006, 32(18): 228-230. https://doi.org/10.3969/j.issn.1000-3428.2006.18.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种新的图像多描述编码算法,给出了多描述分解的算法和规则,并结合运动补偿时间域滤波(MCTF)进行多描述间的编码,针对无线信道的特点提出了多描述间分层的概念,以适应无线信道传输。实验结果表明,提出的空域分层多描述图像编码(spatial-layer multiple image coding, SL-MDIC)算法有效地利用了MCTF编码的特点,提高了中央信道的编码性能,同时对于收到单个描述或部分描述,解码的图像仍能获得较好的重构图像。
  • 沈奇威;廖建新;王 纯;蔡 斌
    计算机工程. 2006, 32(18): 231-233,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多媒体回铃音(Multimedia Ring Back Tone, MRBT)是一种采用多种媒体作为回铃音的增值业务。该文通过连接视图模型对MRBT业务进行了抽象表示,建立了与实现技术无关的MRBT业务模型。在对呼叫方处理机制进行了广义定义的基础上,对连接视图模型进行了扩展,并将抽象表示的MRBT业务映射到了SIP环境中,通过模型驱动的业务开发方法实现了异质环境下的MRBT业务。

  • 王宗敏;杨海波;秦红艳
    计算机工程. 2006, 32(18): 234-236. https://doi.org/10.3969/j.issn.1000-3428.2006.18.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用库区纸质地形图建立了高精度的数字高程模型,进行了精度分析、地形因子分析、可视性分析和库容计算。并结合ASP和VRML技术实现了基于网络的三维可视化系统,包括计算结果可视化与查询、图形数据可视化和库区虚拟场景可视化。实现了对深层次水利信息的获取和形象表达。
  • 工程应用技术与实现
  • 吴金平;陆铭华
    计算机工程. 2006, 32(18): 237-239. https://doi.org/10.3969/j.issn.1000-3428.2006.18.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    潜艇艇载武器装备的作战性能是决定潜艇作战效能高低的物质基础,是潜艇战斗生命力的关键所在,潜艇装备应用研究系统(EARS)为潜艇武器装备论证、定型和发展提供了依据。该文基于高层体系结构(HLA)机制,重点研究了潜艇EARS的联邦开发与执行过程(Federation Development and Execution Process, FEDEP)。

  • 陈双燕;王东辉;张铁军;侯朝焕
    计算机工程. 2006, 32(18): 240-242. https://doi.org/10.3969/j.issn.1000-3428.2006.18.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着近年来高速计算机的快速发展,人们对存储器频宽及性能的要求越来越高。作为第2代DDR存储器的DDR2 SDRAM具有高速、低功耗、高密度、高稳定性等特点,在未来的一二年里,它将逐步取代DDR SDRAM而成为内存的主流。尽管DDR2的地位正在不断上升,但DDR仍是当前流行的高速存储器。该文通过对这两种存储器的分析比较,基于WISHBONE总线,提出并实现了一种可兼容DDR与 DDR2存储器的控制器。

  • 程晓东;潘 杰;张志敏
    计算机工程. 2006, 32(18): 243-245. https://doi.org/10.3969/j.issn.1000-3428.2006.18.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    围绕降低中科SoC主设备访问共享内存子系统延迟的目标,从总线模型的角度分析了访存延迟的构成,通过在接口电路中设置操作队列以及在底层采用基于Open-Page的内存控制器等措施,降低了访存平均拒绝率,减少了访存的延迟;对主存子系统建立了M/M/1/N排队模型,用集成测试环境MMSITE分别对优化前后的子系统进行了测试。结果表明,访存延时、单位时间内读写数据总量以及单位时间内完成读写次数等主要性能指标都有较好的改善。
  • 何向军;苏 斌
    计算机工程. 2006, 32(18): 246-247,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据素数域上椭圆曲线的点乘,提出了一种椭圆曲线密码芯片VLSI新结构和控制算法。针对其中的核心运算模乘,结合Montgomery算法,提出了一种改进的模乘器结构,有效降低了芯片的面积,提高了模乘的运算速度。该芯片具有面积小、速度快的优点,适合用于时钟频率低和存储空间受限的智能卡中。
  • 陈 树;徐保国
    计算机工程. 2006, 32(18): 251-252. https://doi.org/10.3969/j.issn.1000-3428.2006.18.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种连续更新的过聚类和合并相结合的竞争学习的聚类算法(ONOPTOC)。该算法依据OPTOC的原则,构建原型点的动态邻接区域和动态背离区域,通过自分裂和聚合的策略,识别数据集中的天然聚类并给出聚类的数目。采用该算法对批过程中的历史数据进行分析,原型点的特征与对应的产品表达水平等级相符,有效地检测了该批次产品的表达水平,为当前的决策提供依据。
  • 王吉权
    计算机工程. 2006, 32(18): 253-254,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在现有文献研究的基础上,对修正指数曲线预测法作了进一步研究,给出了修正指数曲线参数估计的一种新方法。该方法将最优化方法与回归方法结合在一起,利用最优化理论中的区间搜索和一维搜索得到一系列 值,利用回归方法可求得与其相对应的一系列a和b的值,当 取最优 时,a和b 便得到最优值 和 。经示例计算表明,这种改进的预测方法具有较高的精度。

  • 王 平; ;孙 宁;李华旺;包海超;尹增山;刘海涛
    计算机工程. 2006, 32(18): 255-257. https://doi.org/10.3969/j.issn.1000-3428.2006.18.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对创新一号小卫星的星载计算机系统的设计进行了介绍,作为我国第一颗重量在100kg以下的小卫星,创新一号星载计算机采用了多项国内首次使用的新技术,经过一年的飞行测试验证,证明了卫星计算机系统的安全可靠,该文就星载计算机系统的主要特点和采用的可靠性设计技术进行了较深入的研究,反映了创新一号星载计算机系统所获得的主要成绩。
  • 李培峰;朱巧明;钱培德
    计算机工程. 2006, 32(18): 258-260,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了现有汉字输入模型应用在手持设备时存在的缺点,提出了一个能适用于各种手持设备的汉字通用输入模型。该模型由通用引擎接口层、通用输入流处理层与通用数据处理接口层组成,其框架采用面向对象技术设计,能支持多种手持设备操作系统,并具有良好的通用性、透明性和可扩展性;介绍了模型各个层的功能以及具体的设计技术;说明了模型中各层之间的协作关系。
  • 开发研究与设计技术
  • 汪恒杰;张 嵩
    计算机工程. 2006, 32(18): 261-263. https://doi.org/10.3969/j.issn.1000-3428.2006.18.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在Web服务BPEL、WS-Transaction、WS-Coordination基础上,提出了用业务流程、协调和事务管理机制实现跨政府工作流(IGW)整合。利用事务的概念对传统工作流中的活动和任务进行分析,设计相应的Web服务,说明了IGW整合的实现机制。阐述了IGW整合的实现过程,并以某房地局建筑用地单独选址流程中的征询活动作为整合对象,提供了基于Web服务的技术路线。
  • 范新南;邢 超
    计算机工程. 2006, 32(18): 264-266. https://doi.org/10.3969/j.issn.1000-3428.2006.18.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计了一种适用于工业现场的嵌入式视频编码器,视频压缩按照H.264标准,在Intel 推出的PXA255 Xscale架构的处理机和源码开放的Linux嵌入式操作系统的基础上,实现了视频的实时动态采集、压缩和网络传输,介绍了系统的研制过程,给出了系统架构和关键技术。通过构建网络测试平台,将此编码器接入以太网,服务器端将接收到的压缩码流进行实时解压、回放。此编码器可用于远程视频监控系统中前端视频的实时采集、压缩和跨IP网传输。
  • 吴慰娜
    计算机工程. 2006, 32(18): 267-269,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前电子政务物理实体型“一厅式”服务模式的不足,该文设计了基于网络的“一站式”服务构架,讨论了此构架下的基于工作流的行政许可系统设计方法,设计了行政审批的工作流模型并进行了实证,解决了传统审批模式的弊端以及系统建设中存在的“信息孤岛”等协同工作问题。
  • 洪锡军;钱 晨;张 激
    计算机工程. 2006, 32(18): 270-272. https://doi.org/10.3969/j.issn.1000-3428.2006.18.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了如何按照SCA规范进行波形软件的设计和开发,概括了波形开发的一般步骤和波形API接口定义的原则,并结合具体的工程实践经验,提出了一种示例波形的设计和开发,分析了示例波形的功能、模块划分、API接口定义和组件设计,为基于SCA的波形开发提供了参考。
  • 王 宇;汤建勋;龙兴武
    计算机工程. 2006, 32(18): 273-274. https://doi.org/10.3969/j.issn.1000-3428.2006.18.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    计算机在捷联式惯导中起着重要的作用。介绍了一种激光陀螺捷联惯导的计算机系统,该系统包括了一个PC104工控模块、接口卡和上位机。对工控模块和上位机的软件也进行了介绍。该计算机系统与激光陀螺等惯性器件完成了联调。经过多次实验,结果表明了该系统的可行性。
  • 郭文生;杜军平;尹怡欣
    计算机工程. 2006, 32(18): 275-277. https://doi.org/10.3969/j.issn.1000-3428.2006.18.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    描述了一个B2B电子商务中介平台的设计与实现过程。在设计过程中广泛地借鉴了J2EE技术和Mobile Agent的特点和优势,完成了二者的有效结合。并结合电子商务中介平台的特点完成了中介平台Agent的功能设计和Agent与J2EE互操作中间件的研制。
  • 李连云;李 毅;温利娜;张晓先;张 激
    计算机工程. 2006, 32(18): 278-279,. https://doi.org/10.3969/j.issn.1000-3428.2006.18.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    可扩展性框架为软件开发提供了统一的机制,使软件开发者能更专注于软件本身的功能和实现,从而大大缩短软件的开发周期,提高软件的移植性和扩展性。该文介绍了Eclipse的插件,扩展点以及插件发现机制,并探讨了如何利用Eclipse的可扩展性框架进行IDE开发,在此基础上完成了基于Eclipse框架的嵌入式IDE的实现。
  • 刘 坤;罗予频;杨士元
    计算机工程. 2006, 32(18): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2006.18.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对刺绣CAD中的一种随机针码提出了一种新的生成算法。和已有的算法相比,该算法生成的针码间距均匀,针码之间交叉较少,刺绣图案再现了原始图像的特征,达到了较好的刺绣效果。
  • 孔亚广;王文海
    计算机工程. 2006, 32(18): 283-285. https://doi.org/10.3969/j.issn.1000-3428.2006.18.102
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了可编程控制器的编程标准IEC61131-3的软件模型,设计并实现了基于IEC61131-3标准的控制算法编辑器,给出其系统架构、数据交换机制以及实现方法。该控制算法编辑器实现了IEC61131-3的5种编程语言FBD、SFC、LD、STL、IL,支持子程序及自定义功能块,集编辑、编译、下载和调试功能于一体,实现在线下装和实时控制,已大量应用于工业现场。