作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2008年, 第34卷, 第13期 刊出日期:2008-07-05
  

  • 全选
    |
    博士论文
  • 钱黎俊;路 青;许建荣
    计算机工程. 2008, 34(13): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2008.13.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    磁敏感加权成像可以无创地显示颅内静脉结构,对脑肿瘤、血管畸形等疾病具有重要临床意义。该文分析磁敏感加权独特的成像后处理和重建算法的具体步骤,通过仿真图像验证其有效性。该方法对幕上微小静脉结构、肿瘤及血管畸形病灶的显示敏感性优于传统磁共振成像法。
  • 王文方;马文辉;刘 璟
    计算机工程. 2008, 34(13): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2008.13.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对等网的节点定位与路由是当前研究的热点,在网络扰动率不高的情况下,可在每个节点维护全局路由表以实现单跳查询。该文提出一个基于分组随机广播的单跳DHT算法——GRBM。通过合并节点的加入与退出事件消息,使用一个新颖的消息传播机制,将事件以较低的代价通知到系统的所有节点。与当前单跳DHT算法相比,GRBM算法在保证较高查询效率的同时,降低了节点网络带宽代价,具有很高的实用价值。
  • 王兰佳;段海新;李 星
    计算机工程. 2008, 34(13): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2008.13.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过分析多态Shellcode的行为特征,提出基于动态模拟的判决准则。以此准则为核心,针对现有方法的性能和应用性较差的问题,设计并实现了一个基于动态模拟的多态Shellcode检测系统,其模块采用多种优化技术以提高系统性能。使用3.3 GB实际网络数据和 11 000个多态Shellcode样本对原型系统进行实验,其虚警和漏警率均为0,提高了系统的吞吐量。
  • 李博涵;郝忠孝;
    计算机工程. 2008, 34(13): 10-12. https://doi.org/10.3969/j.issn.1000-3428.2008.13.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据R*树节点硬盘主引导记录(MBR)特征,在不改变最小外包矩形特征的前提下,通过区域扫描对正交MBR重叠区域边界建立二叉线段树,以此为基础分别计算面积和周长,有效改善了R*树节点结构。理论分析和实验均表明,与未经过重叠区域计算的R*树相比,经计算的R*树节点比较次数平均下降了近60%,准确率提高了约60%。
  • 罗文劼;周伯生;王 慧;朱令娴
    计算机工程. 2008, 34(13): 13-15,1. https://doi.org/10.3969/j.issn.1000-3428.2008.13.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对如何获取局部和全部的系统测试用例,确保其正确性和完备性以及与需求的一致性问题,提出利用先进的建模技术,建立可模拟验证的过程模型,并应用切片技术获取测试用例,并利用基于过程模型结构分析的归纳法证明了该法的正确性,根据过程模型切片准则获取系统测试用例的算法,介绍了实现工具的构成和应用实例。
  • 蒋发群;李锦涛;苏晓丽;叶 剑;朱珍民
    计算机工程. 2008, 34(13): 16-18. https://doi.org/10.3969/j.issn.1000-3428.2008.13.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了更好地适应用户的个性化需求和普适计算环境的特征,提出一种基于上下文感知的普适服务框架。该框架包括服务呈现层、服务管理层、服务提供层和上下文感知层。通过基于社区的服务管理方式来屏蔽普适计算环境中服务的异构性、分布性,动态地感知与当前计算环境和用户活动相关的上下文信息,采用基于上下文的服务推荐机制为用户提供个性化的服务,从而更好地适应人的意图和环境 因素。
  • 胡 亮;傅泽田;张小栓;赵 明;郭立力;宫薇薇
    计算机工程. 2008, 34(13): 19-20,2. https://doi.org/10.3969/j.issn.1000-3428.2008.13.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统FTP搜索引擎对检索结果优化程度不够,会降低检索质量。在FTP用户查询日志的统计分析基础上,采用双字节倒排索引、检索结果自动分类以及查询自动纠错等技术设计了一种高性能的智能化FTP搜索引擎。试验表明该方案能够有效地提高FTP文件检索效率与质量,平均检索响应时间低于500 ms,检索准确率为92.5%。
  • 杜 奕;卢德唐;李道伦;张 挺;
    计算机工程. 2008, 34(13): 21-23. https://doi.org/10.3969/j.issn.1000-3428.2008.13.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从石油测井数据解释的实际应用需求出发,提出一种新的基于三角形中线的数据序列分段算法。在扫描数据的过程中依次计算 3个连续数据形成的三角形中线长度,根据自定义的中线长度阈值选择反映序列趋势变化的关键转折点,实现数据序列的线性拟合。实验结果表明该算法具有良好的拟合质量和较高的效率。
  • 宦若虹;杨汝良
    计算机工程. 2008, 34(13): 24-25,2. https://doi.org/10.3969/j.issn.1000-3428.2008.13.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种利用独立分量分析和支持向量机的合成孔径雷达图像特征提取与目标识别方法。对图像小波分解后提取低频子带图像,对低频子带图像进行独立分量分析提取特征向量,利用支持向量机对特征向量分类完成目标识别。将该方法用于MSTAR数据中的3类目标识别,识别率最高可达96.92%。实验结果表明,该方法是一种有效的合成孔径雷达图像特征提取与目标识别方法。
  • 张凯龙;梁 克;周兴社;杨志义;
    计算机工程. 2008, 34(13): 26-28. https://doi.org/10.3969/j.issn.1000-3428.2008.13.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合多UAV、传感器网络等嵌入分布式系统的自适应计算需求,分析嵌入分布式系统中节点间相似度的表示机制与相似度的计算方法。提出嵌入分布式系统中相似节点的自动发现机制以及相似节点上的任务自动部署方法。结合“感知评估调整感知”的自适应计算思想,研究任务/节点失效时的可适度降级分布重构技术。该方法对于提高嵌入分布式系统的自适应计算与容错能力有一定的应用价值。
  • 软件技术与数据库
  • 朱一群;李建华;张全海
    计算机工程. 2008, 34(13): 29-30,3. https://doi.org/10.3969/j.issn.1000-3428.2008.13.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对分布式服务环境中用户数目大量增长和资源访问策略复杂多样化的问题,分析目前访问控制模型的应用局限性,提出多用户服务模式中一种基于属性和规则的访问控制模型。该模型引入复合属性表达式和复合权限的概念,制定授权约束规则,为用户分配多组角色。给出模型实例,并将其与其他模型进行比较。
  • 俞晓明;许洪波
    计算机工程. 2008, 34(13): 31-33. https://doi.org/10.3969/j.issn.1000-3428.2008.13.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Deltoid算法是检测数据流变化的有效算法,但以现有方法为其设定检测阈值须额外增加工作空间和在线操作量。该文提出基于假设流量的阈值设定算法DTSUHT,无需增加工作空间,只需进行离线操作。基于真实网络数据的实验结果表明,用DTSUHT设定阈值,Deltoid算法可得到与现有阈值设定方法相似的性能。
  • 朱 劼;高建华
    计算机工程. 2008, 34(13): 34-36,3. https://doi.org/10.3969/j.issn.1000-3428.2008.13.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    (上海师范大学计算机科学与工程系,上海 200234)
  • 师智斌;黄厚宽;刘红敏
    计算机工程. 2008, 34(13): 37-39. https://doi.org/10.3969/j.issn.1000-3428.2008.13.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通常数据立方体体积较大,语义关系复杂,完整的语义立方体很难实现。基于商立方体,该文提出了语义数据立方体结构(SDC),将单元格中的单元以其上界替代,并保存下界,简化了单元格的表示,保持单元格的全部语义,并可以实现单元的上卷和下钻操作。把语义关系应用到数据立方体的查询、增量更新中,使查询响应时间及更新代价大大降低。实验结果表明,SDC是有效的。
  • 严 巍;黄志球;刘 毅;王 凯
    计算机工程. 2008, 34(13): 40-42. https://doi.org/10.3969/j.issn.1000-3428.2008.13.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    访问控制是系统安全的重要技术,但在协同设计中应用较少。该文提出一个基于零件层次建模的多层访问控制框架用于协同设计,其中的层次权限模型为3D图形设计提供了部件层和特征层的多级访问许可,通过结合层次权限概念和传统的角色访问控制,实现基于角色的扩展层次访问控制模型。
  • 沈 雷;李 翔;邵培南
    计算机工程. 2008, 34(13): 43-45,4. https://doi.org/10.3969/j.issn.1000-3428.2008.13.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对用C/C++语言进行的语义分析,设计一种中间结构,即元数据结构。元数据结构实现了源代码的语义层次上的抽象,通过元数据结构和相关应用语义配置,过滤出源程序中符合应用的语义内容,实现软件测试工具的程序插装等功能。在中间结构实现过程中,构造一个二次解析引擎,以解决传统解析方法的复杂性及不确定性,实现对各种编程语言的支持。
  • 赵冬晖
    计算机工程. 2008, 34(13): 46-48. https://doi.org/10.3969/j.issn.1000-3428.2008.13.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有动态更新方法缺乏处理已存在错误状态的被更新软件的能力,该文基于POLUS的动态更新框架,分别提出在动态更新性能时处理线程死锁、内存管理错误和数据结构错误的启示性修复方案。实验结果证明,各修复方案都能够成功地排除错误状态,实现修复目的。
  • 徐光美;杨炳儒;钱 榕
    计算机工程. 2008, 34(13): 49-50,5. https://doi.org/10.3969/j.issn.1000-3428.2008.13.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    众多研究者致力于将朴素贝叶斯方法与原有的ILP系统结合,形成各种各样的多关系朴素贝叶斯分类器(MRNBC)。该文提出形成朴素贝叶斯分类器的一阶扩展的一般方法。现实中关系数据库广泛存在,可以直接作用于数据库表,而无须转换表示形式的MRNBC则是研究的重点,该方法主要基于关系数据库理论,分析了进行一阶扩展的关键问题。
  • 杨巨峰;史广顺;赵玉娟;王庆人
    计算机工程. 2008, 34(13): 51-53. https://doi.org/10.3969/j.issn.1000-3428.2008.13.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于规则集的新型Deep Web信息检索模型。该模型包含4个层次,主要处理环节如任务分派、信息提取、数据清洗等引入了Deep Web特有的结构规则、逻辑规则和应用规则协助工作。把该模型应用于科技文献检索、电子机票定购和工作简历搜索3个领域,实验结果证明该模型灵活、可信,有效信息查全率达到96%以上。
  • 李 净;袁小华;沈晓晶
    计算机工程. 2008, 34(13): 54-55,6. https://doi.org/10.3969/j.issn.1000-3428.2008.13.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    WWW为各行各业提供了大量的信息,但如何准确地从这些信息中提取出相关领域的权威信息是目前研究的热点问题之一。该文提出评判网站信息的多因素综合评估模型,该模型对网站的权威值进行合理计算,给出基于表格数据的语法树模型,完成了表格数据的自动提取。通过实例证明,该方法很好地解决了权威信息的准确和自动提取。
  • 刘 莹;景 波;黄 兵
    计算机工程. 2008, 34(13): 56-57,6. https://doi.org/10.3969/j.issn.1000-3428.2008.13.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    关联规则的研究目前已经能够从含有缺失值的数据间建立关联性,但缺失值填充的完整性仍显不足。该文利用规则回收技术,以回收组合的方法将已往在挖掘过程中被删除掉的关联规则加以回收利用,从而可以获得更多的关联规则。这种以回收获得的组合式关联规则不仅能够提升缺失值的填充率和正确率,而且可以改进关联规则挖掘方法,降低挖掘时间及空间的复杂度。
  • 郭美云;杨 博;陈志刚
    计算机工程. 2008, 34(13): 58-60. https://doi.org/10.3969/j.issn.1000-3428.2008.13.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网格任务调度是当前重要的研究领域。网格环境具有动态性、异构性等特点,网格资源的处理性能和稳定性都是影响到任务调度顺利完成的重要因素。为了获得更小的任务完成时间,该文根据网格环境的特点,建立了网格资源超图模型,在该模型基础上对资源按性能进行聚类,并提出一种可信任务调度算法GRHTS。模拟实验结果表明,该基于网格资源超图模型的可信任务调度算法优于同类算法,是一种有效的网格任务调度算法。
  • 冯和龙;夏胜平
    计算机工程. 2008, 34(13): 61-63. https://doi.org/10.3969/j.issn.1000-3428.2008.13.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对向量空间模型的网页分类计算复杂度高、不适用于大规模场景问题,该文采用RSOM和BAYES相结合的方法实现网页分类,利用RSOM 神经网络树实现网页特征词的自动索引,利用Bayes实现网页的自动分类。结果证明其在特征空间维数、检索效率、样本容量及检索精度方面都具有良好的性能。
  • 魏文国;谢桂园
    计算机工程. 2008, 34(13): 64-66. https://doi.org/10.3969/j.issn.1000-3428.2008.13.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在高性能计算程序对海量分布存储数据的操控中,有效的数据管理很重要。该文提出一个新的高性能分布计算的数据管理与优化系统,它包含一个元数据管理系统和存储系统,提供一个容易使用且能自动进行存储访问优化的平台。该平台采用的多存储资源体系结构能够满足性能和存储容量需求,并能自适应地利用当前的I/O优化方法。
  • 陈越洲;谭 琳;邢维艳;刘 东
    计算机工程. 2008, 34(13): 67-69. https://doi.org/10.3969/j.issn.1000-3428.2008.13.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于割序集的分析方法以研究故障树顶事件发生时基本事件的动态行为。利用顺序失效符表示事件的顺序失效关系,并将静态门和动态门转化为顺序失效表达式来描述故障树中各种门的动态行为,利用顺序失效表达式构建故障树的割序集。结合实例阐述故障树割序集生成算法的流程。该算法将失效行为表示为长度小于系统中部件个数的有序部件序列,为研究故障树提供了一种新的定性分析方法。
  • 刘茂诚;刘 展;袁海兰;时盛堂
    计算机工程. 2008, 34(13): 70-71,7. https://doi.org/10.3969/j.issn.1000-3428.2008.13.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为避免数据备份系统建设的盲目性,要在建设前期,根据系统工作特点,对存储容量、备份窗口、读写能力等关键参数进行研究分析。从最简单、理想的系统构建出发建立数学模型,通过实例进行量化分析。考虑网络、操作系统、机械设备、不可预计因素等对备份过程的影响,在模型中加入修正参数,估算出和实际需求相吻合的参数值,服务于系统构建和策略优化。
  • 杨明远;罗贵明
    计算机工程. 2008, 34(13): 72-74. https://doi.org/10.3969/j.issn.1000-3428.2008.13.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    JPF是NASA开发的Java程序模型检测工具。该文通过改写JPF内核中生成状态空间的模块,使待检测程序在受监控状态下模拟执行。用Data-Race算法收集警告信息,引导程序模型检测工具只对死锁相关线程进行模型检测,避免了状态空间爆炸,实现了对大规模并行程序部分线程死锁问题的模型检测。利用启发式搜索算法,在不同的搜索深度赋给待执行线程不同的权值,进一步优化了模拟执行 结果。
  • 陈诗然;胡 凯;张 伟;张 璐
    计算机工程. 2008, 34(13): 75-77. https://doi.org/10.3969/j.issn.1000-3428.2008.13.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍一种多集群计算模式,在分析了多集群系统结构灵活、具有可重组性等特点的基础上,研究适用于该模式的并行作业性能监测分析方法与技术,设计和实现了一个并行作业性能监测分析工具。它采用动态性能分析方法,遵循分布式软件设计架构,具有高内聚、低耦合的模块组织结构,运行验证表明其能够在多集群计算模式下有效工作。
  • 网络与通信
  • 雷 凯;王东海
    计算机工程. 2008, 34(13): 78-80,1. https://doi.org/10.3969/j.issn.1000-3428.2008.13.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统的周期性集中式搜索(Crawler)的弱点和增量式Crawler的难点,提出预测更新策略,给出判别网页更新的MD5算法、URL调度算法和URL缓存算法,描述系统各个模块的分布式构架的实现,建立测试集数据对算法进行评测。该系统在北大天网搜索引擎上运行半年多,更新周期缩短了20天,变化预测命中率达到79.4%,提高了时效性、扩展性和稳定性。
  • 王月丽;李红艳
    计算机工程. 2008, 34(13): 81-83,1. https://doi.org/10.3969/j.issn.1000-3428.2008.13.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析OPNET仿真环境中现有的无线信道建模方案,针对其在多信道仿真中的问题,提出一种新的无线信道建模方案,以弥补原有方案在节点进行信道切换时无法实时侦听信道状态的缺陷,保证动态多信道环境中物理载波侦听的实时性。通过对无线自组织网络多信道MAC层协议的仿真及仿真数据的分析,验证了新方案适用于多信道网络的场景仿真。
  • 张 磊;王文华;郑贵滨
    计算机工程. 2008, 34(13): 84-86. https://doi.org/10.3969/j.issn.1000-3428.2008.13.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在说话人识别平台上,针对碳键型电话产生的线性和非线性失真带来的影响,提出一个系统的补偿框架。通过研究电话信道对频谱包络的影响,从留数角度分析虚峰出现的原因,结合留数归一化方法和传统的倒谱均值减,对中间维的倒谱加以提升。实验结果表明,在训练环境和测试环境不匹配的情况下,该方法具有较好的顽健性。
  • 冯 永;李志国;钟 将;叶春晓;邓 伟
    计算机工程. 2008, 34(13): 87-88,9. https://doi.org/10.3969/j.issn.1000-3428.2008.13.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    动态复制技术对于提高数据网格的性能非常重要。鉴于目前效果较好的动态复制策略均为单选址算法,对于延迟较大、分布较广的网格存在很大局限性,提出3种多选址的动态复制策略,将其转化为经典的数学问题求解。并给出了多选址动态复制策略在远程教育资源管理中的应用。
  • 金卫民;神显豪
    计算机工程. 2008, 34(13): 89-91. https://doi.org/10.3969/j.issn.1000-3428.2008.13.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对室外无线传感网络的节点自定位问题,对野外环境无线电传播路径损耗模型进行分析,提出加权质心定位算法,并结合优选信标节点的规则进一步提高了节点定位精度。加权质心定位算法计算简单,定位过程中节点间通信开销小,定位精度较极大似然估计法高,仿真结果表明其基本满足应用要求。
  • 孙学康;顾畹仪
    计算机工程. 2008, 34(13): 92-94. https://doi.org/10.3969/j.issn.1000-3428.2008.13.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着多媒体应用的不断发展,未来的核心网络将负责提供大容量、无状态的数据调度,而流量控制等内容则由边缘节点来完成。基于上述思路提出一种与消耗量有关的无状态核心节点调度算法,对该算法下的数据调度性能进行仿真分析,结果显示与用户所缴费用相对应的消耗量和网络所提供的服务性能大致呈线性关系。
  • 海 洋;寿国础;胡怡红
    计算机工程. 2008, 34(13): 95-97. https://doi.org/10.3969/j.issn.1000-3428.2008.13.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    RFC2544是当前网络互联设备性能测试普遍使用的标准。该文设计并实现了一种支持RFC2544测试的性价比较高的网络测试仪。介绍了RFC2544标准及其测试条件,通过对网络测试仪硬件结构以及软件设计的说明,阐述了该系统的工作原理,结合相关测试条件,与国外产品进行比对测试,实验结果的量化误差表明了该系统测试的精确性。
  • 王新生;郭 慧
    计算机工程. 2008, 34(13): 98-100. https://doi.org/10.3969/j.issn.1000-3428.2008.13.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    组播的状态伸缩性问题是目前困扰组播技术发展的一个难题。该文分析了一种解决组播状态问题的方法——聚集组播和聚集组播的组-树匹配算法。提出一种动态匹配算法——FDMA,通过对网络中聚集树的管理来减少匹配次数,从而提高聚集速度。在仿真实验中,FDMA算法使组-树匹配次数减少了80%以上,聚集组播的实时性得到了较大的提高。
  • 夏晓忠;肖宗水;刘志刚;仇一弘
    计算机工程. 2008, 34(13): 101-103. https://doi.org/10.3969/j.issn.1000-3428.2008.13.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于NetFlow流技术通过提取园区网边界数据流的地址、端口、协议和流量等特征属性在三维空间中建立流的几何可视化模型,简化了网络流量的显示,设计了基于地址段A的可变坐标几何建模算法,优化了模型的渲染,为网络管理人员提供了一种通过流的3D可视化图形来感知网络运行性能的手段。实验表明该模型有效反映了网络流量的相关特征。
  • 虞 航;王 能
    计算机工程. 2008, 34(13): 104-106. https://doi.org/10.3969/j.issn.1000-3428.2008.13.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为6LoWPAN适配层协议设计和实现了一致性测试的测试用例和测试平台。在分析6LoWPAN适配层协议的基础上,划分了测试组,建立了测试目标,根据测试目标设计了近100个测试用例。根据测试中激励发送和协议行为观测的需要,设计并实现了测试平台。在该平台上,成功运行了90多个测试用例,对网络实验室的适配层实现进行了测试,达到了一致性测试的目的。
  • 李 庆;刘 聪;江汉红;张扬石
    计算机工程. 2008, 34(13): 107-109. https://doi.org/10.3969/j.issn.1000-3428.2008.13.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统AODV路由协议中链路发生意外中断时采用单一的链路修复方式会影响网络的整体性能这一弱点,提出一种采用源节点修复和本地修复相结合的方案。该方案能有效减少端到端平均时延,通过仿真数据证明了改进的AODV路由协议明显优于传统AODV路由协议。
  • 朱晓姝
    计算机工程. 2008, 34(13): 110-112. https://doi.org/10.3969/j.issn.1000-3428.2008.13.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有对等网覆盖路由模型只适应精确查找,存在不支持语义查询的缺点。该文通过建立语义空间,根据所存储数据对象的兴趣来聚集节点,实现支持语义的对等网络路由模型,提高了搜索效率。仿真实验结果表明,该模型的搜索性能优于原有模型。
  • 安全技术
  • 邓高明;赵 强;张 鹏;陈开颜
    计算机工程. 2008, 34(13): 113-114,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    AES加密快速实现中利用了查表操作,查表的索引值会影响Cache命中率和加密时间,而查表的索引值和密钥存在密切关系。通过分析AES最后一轮加密过程中查表索引值与密文和最后一轮子密钥的关系,以及它们对Cache命中与否和加密时间长短的影响,提出一种利用Cache hit信息作为旁路信息对AES进行旁路攻击的技术,在Intel Celeron 1.99 GHz和Pentium4 3.6 GHz CPU的环境中,分别在221和225个随机明文样本的条件下,在5 min内恢复了OpenSSL v.0.9.8(a)库中AES的128 bit密钥,并介绍防御这种攻击途径的手段。
  • 陈国栋;杨光临;段晓辉
    计算机工程. 2008, 34(13): 115-117,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的网络攻击图(NAG)自动生成及优化方法,针对NAG的状态空间爆炸问题,将其分为子攻击图和父攻击图。子攻击图描述从攻击发起主机到目标主机的具体攻击方案,父攻击图描述攻击者在网络主机间的权限转移过程。该方法通过简化NAG的结构减小其复杂度。
  • 张黎辉;段海新;戴世冬
    计算机工程. 2008, 34(13): 118-120. https://doi.org/10.3969/j.issn.1000-3428.2008.13.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前分布式拒绝服务(DDoS)的测试与评估需求,设计并实现DDoS攻击防御实验床。该实验床使用真实主机模拟网络环境,具有网络拓扑配置、背景流量和攻击流量产生、数据采集及评估与显示等功能,并提供基于Web的配置和管理界面。实验结果表明,该实验床可为DDoS的攻击与防御系统提供便利的测试与评估环境。
  • 张丽丽;张玉清
    计算机工程. 2008, 34(13): 121-123. https://doi.org/10.3969/j.issn.1000-3428.2008.13.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    暴力破解分组密码算法是密码学的重要研究方向。该文基于分布式算法,设计具有高通用性的暴力破解分组密码软件。在局域网内对分组密码算法DES和SMS4的暴力破解进行模拟实现,测试其性能并分析DES和SMS4的暴力破解结果。实验结果表明,该软件通用性较强。
  • 马 强;谭小彬;奚宏生
    计算机工程. 2008, 34(13): 124-126. https://doi.org/10.3969/j.issn.1000-3428.2008.13.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在现有基于已知特征项特征提取算法的基础上,提出一种基于已知特征项和环境相关量的特征提取算法。该算法通过已知特征项搜索频繁项集,提高了特征提取速度。环境相关量的引入使提取的特征能更准确地描述入侵行为。实验结果表明,该算法在提取同类入侵行为的特征时,比Signature Apriori算法更快更准确。
  • 刘文波;郭云飞;张 帆;黄 海;张校辉
    计算机工程. 2008, 34(13): 127-129. https://doi.org/10.3969/j.issn.1000-3428.2008.13.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于MPPR算法,提出一个求解ECDLP问题专用计算系统的系统结构,分析该系统的组成、实现手段、计算过程以及工程上的实现难度,给出符合该结构的专用计算系统所具备求解ECDLP问题的计算能力公式和解题时间公式,研究在现有技术条件下基于ECCp-112的密码系统的安全强度。
  • 胡振鹏;钱海峰;李志斌
    计算机工程. 2008, 34(13): 130-132. https://doi.org/10.3969/j.issn.1000-3428.2008.13.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    代理多重签名和盲签名在电子商务和电子现金系统中有着广泛的应用。结合这两种方案的特点,基于Schnorr签名和Chaum盲签名体制,该文提出一种高效的代理多重盲签名方案。该方案具有计算量小、效率高和安全性强等优点,且签名长度不随原始签名人的增加而增长,并能广泛应用于电子货币和电子投票等领域。
  • 郭卫兴;刘 旭;吴 灏
    计算机工程. 2008, 34(13): 133-135. https://doi.org/10.3969/j.issn.1000-3428.2008.13.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    探讨ARP协议工作机理,通过对内部网络通信危害较大的ARP欺骗技术的分析,提出一种交换网络环境下基于ARP缓存超时机制的中间人攻击行为检测方法,研究Windows操作系统中ARP缓存超时机制的设置,并给出检测实现的方法。实验表明,当主机收到ARP数据包,并更新自己的缓存项后,在该缓存项超时之前,不会再发出请求包,也就不会收到该项的应答包。如果ARP数据包统计情况与上述事实不符,则必定发生了ARP欺骗。
  • 朱映辉;江玉珍;杨群生
    计算机工程. 2008, 34(13): 136-138. https://doi.org/10.3969/j.issn.1000-3428.2008.13.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用人类视觉系统(HVS)的掩蔽效应和图像的局部相关特性,提出一种结合小波变换和模糊聚类分析的水印嵌入算法。在图像B通道下的小波域系数中,根据HVS的掩蔽性进行模糊聚类分析以选择适合嵌入水印的区域,结合图像的局部相关性和隶属度自适应地嵌入水印。算法在提取水印时无需原始载体图像的辅助。实验表明,该算法具有较好的透明性,而且对诸如JPEG压缩、图像锐化、几何裁剪、叠加噪声和平滑滤波等攻击均具有较好的鲁棒性。
  • 何聚厚
    计算机工程. 2008, 34(13): 139-141. https://doi.org/10.3969/j.issn.1000-3428.2008.13.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了隐藏真正主机在网络拓扑结构中的位置,并降低真正主机被攻击的概率,提出真正主机和伪主机交叉配置的网络拓扑结构伪装模型。为了确保攻击者主动、被动探测时伪装结果的一致性,提出网络拓扑结构伪装模板,定义当拓扑结构伪装时不同设备的角色、行为、连接关系,讨论网络拓扑结构主动、被动伪装的处理过程。实验结果表明,该伪装模型在网络拓扑结构伪装方面达到了预期的效果。
  • 周鸿飞;杨晓元;
    计算机工程. 2008, 34(13): 142-143,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于混沌和小波系数统计特性的数字指纹方案。通过用户信息生成混沌映射的初值,由该初值应用混沌方法生成用户指纹,并对其重复编码。对音频信号分帧并对每帧进行加汉明窗处理,对音频帧进行离散小波变换,根据小波系数统计恒定特性将指纹嵌入到每帧中。对音频帧进行逆变换,合并所有帧得到含指纹的音频信号。实验表明,该方案有较强的鲁棒性,能抵御常见音频攻击和处理方法,且对同步攻击不敏感,可用作版权保护,也可利用指纹的抗合谋攻击特性,确定叛逆者。
  • 朱振华;王曦爽;王国晖;王贞松
    计算机工程. 2008, 34(13): 144-146. https://doi.org/10.3969/j.issn.1000-3428.2008.13.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高级内容访问系统(AACS)是蓝光光盘和HD DVD采用的安全标准。该文通过剖析AACS,提出使用软件解密的多处漏洞,给出以AES算法为核心的密钥管理系统(SMS)。该解密系统采用硬件实时解密,已经在数字电影服务器中使用,可以有效避免软件解密的多种问题。密钥管理系统还采取了额外的措施保护固化的密钥。
  • 龚晓萍;刘志朋;黄继红
    计算机工程. 2008, 34(13): 147-148,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    时间戳能为电子文件或电子交易提供准确的时间证明。该文在时间戳相对认证和时间戳绝对认证2种机制的基础上,提出一种新型的基于椭圆曲线盲签名的安全数字时间戳方案,该方案能有效解决前向时间伪造,防止签名者和TSS合谋作假所引起的后向时间伪造。
  • 毛中全;刘 楠;顾纯祥;祝跃飞
    计算机工程. 2008, 34(13): 149-151. https://doi.org/10.3969/j.issn.1000-3428.2008.13.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于状态转移系统的安全协议模型,以Dolev-Yao攻击者模型为前提假设,以状态转移系统为框架,用语义编码的方式定义消息和事件,用重写关系定义协议规则,用事件的集合来描述协议的安全属性,并给出安全属性的检验策略。该模型能够对安全协议进行精确的形式化描述,且便于实现自动化分析。
  • 滕济凯;
    计算机工程. 2008, 34(13): 152-153. https://doi.org/10.3969/j.issn.1000-3428.2008.13.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于RSA的公钥叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时加入或退出该系统。当供应商发现非法用户时,不要求合法用户作任何改变就能很方便地取消非法用户。
  • 林 松;李舟军
    计算机工程. 2008, 34(13): 154-156. https://doi.org/10.3969/j.issn.1000-3428.2008.13.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对国际卡收单系统存在的安全性和EMV迁移问题,从信息安全工程角度,描述密钥管理、认证过程和加密机的应用。从系统架构、应用软件、硬件设备和运维管理这几方面,提出国际卡收单系统的安全解决方案。理论分析和实践证明,该软件、硬件和管理相结合的安全解决方案,具有安全性高、适应能力强的特点。
  • 徐 斌;袁 健
    计算机工程. 2008, 34(13): 157-159. https://doi.org/10.3969/j.issn.1000-3428.2008.13.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究基于Web2.0的用户权限管理的特征及解决方案,结合RBAC 授权模型,提出一种融合了用户个性化页面组织和多级复杂用户管理的扩展型RBAC权限模型。该方案能够更好地满足Web2.0的用户权限管理的需求。
  • 刘宏伟;谢维信;喻建平
    计算机工程. 2008, 34(13): 160-162. https://doi.org/10.3969/j.issn.1000-3428.2008.13.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对网络商务的安全问题,利用基于身份的密码体制,设计一个基于容忍入侵的可信中心安全架构及其加密算法,以此为核心提出一个基于身份的协同商务平台安全方案。与基于证书的方案相比,该方案无须维护庞大的证书库、系统开销小、可信中心安全性高。性能分析表明,该方案是安全高效的,适用于网络化协同商务平台。
  • 周世健;齐宏飞;蒋 睿;杨晓辉
    计算机工程. 2008, 34(13): 163-165. https://doi.org/10.3969/j.issn.1000-3428.2008.13.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对GSM系统的安全机制不能实现端到端安全通信,提出一种能够穿透RPE-LTP压缩编码声码器的新型语音加密算法。该算法不会破坏语音特征,可以抗RPE-LTP压缩编码,实现在GSM语音通道中的端到端安全通信。选择算法参数的值取20~25时可以获得良好的加解密效果,取20时可以获得良好的时、频域失真度。
  • 人工智能及识别技术
  • 李 甦;罗安坤
    计算机工程. 2008, 34(13): 166-168,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析遗传算法在入侵检测系统中的可应用情况,提出一种基于粗粒度模型遗传算法的网络入侵检测系统。通过对协议特征的分析,找出有可能被非法利用和更改的特征属性,经过组合和编码后构成系统的初始种群,在各个处理器(终端点)并行地进行遗传算法的操作,使种群的进化在所有检测点同时进行,通过迁移相互交流,合理地设计适应度函数,使遗传“基因”的取舍和利用更加合理。实验数据表明,系统的检测率达到90%以上。
  • 肖 正;张世永
    计算机工程. 2008, 34(13): 169-171. https://doi.org/10.3969/j.issn.1000-3428.2008.13.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Agent不同的主观态度对行为策略的偏好具有重要影响,但Agent的个性化态度难于在量化或符号化的数值决策模型中体现。该文参照定性决策理论,在现有效用最大化决策模型基础上,利用不同决策原则模拟不同Agent个性,得到符合Agent个性的行为策略。Agent的决策结果反映了其不同个性特征,个性化使Agent的行为呈现多样化,有利于Agent社会模型的建立。
  • 熊金志;胡金莲;袁华强
    计算机工程. 2008, 34(13): 172-173,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    支持向量机是数据挖掘的新方法,由于其显著的优点,因此得到了广泛的应用。光滑支持向量机是标准支持向量机的一种改进形式,其应用已显示出了优越性。该文论述光滑支持向量机(SSVM)的基本原理、SSVM 模型、多项式光滑的支持向量机模型以及一类新的光滑函数。讨论光滑支持向量机目前尚未解决的一些关键问题,并展望了今后的发展趋势,为进一步研究光滑支持向量机理论提供了基本思路。
  • 苏 淼;钱 海;王煦法
    计算机工程. 2008, 34(13): 174-176,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在无线传感器网络分层路由协议LEACH的基础上,重新定义了“轮”的概念,把每一轮划分成3个阶段而不是传统的2个阶段。提出基于蚁群的双簇头算法,根据信息素浓度在每一簇中选择具有分工特征的主簇头和副簇头,分别进行数据收集、融合、传输等工作。与LEACH和LEACH-C算法进行实验比较,该算法较好地平衡了网络的能量消耗,延长了网络的生命周期。
  • 张连怡;王爱平;万国伟;李思昆
    计算机工程. 2008, 34(13): 177-179. https://doi.org/10.3969/j.issn.1000-3428.2008.13.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于SIFT的三视图像特征匹配算法。采用SIFT算法对三视图像进行特征匹配,引入计算机视觉中的三线性关系和基于三焦张量的像素转移误差计算方法,对SIFT算法的匹配结果进行筛选,剔除匹配过程中产生的误配点。真实图像数据实验表明,该算法有效剔除了SIFT算法产生的97%以上的误配点,提高了三视图像匹配的准确度。
  • 张子迎;张汝波;刘 心
    计算机工程. 2008, 34(13): 180-181,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对自治水下机器人(AUV)所处的真实海洋环境,通过分析长距离航行时AUV局部规划必须考虑的各种因素和可能产生的影响,设计一种局部规划器的结构,提出基于模糊逻辑的解决方案。该方法能实时综合考虑机器人的各种状态、其所处的海洋环境及任务目标情况,并根据三者间的关系得出速度折扣因子。实验表明,该方法能有效处理海洋环境下AUV大范围长距离航行的局部规划问题。
  • 汪海洋;潘德炉;毛志华;夏德深
    计算机工程. 2008, 34(13): 182-184. https://doi.org/10.3969/j.issn.1000-3428.2008.13.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对可见光航空遥感监测中,耀斑和云阴影等强噪音的干扰使水中目标很难直接发现,该文提出一种基于方向傅立叶能量谱和支持向量机的水面尾迹纹理自动提取算法,通过提取运动产生的尾迹实现对它们的准确识别。该算法将图像划分成大小相等的子图像,求取子图像的傅立叶能量谱,通过对传统的主成分分析进行改进求得子图像的纹理方向,根据纹理方向将能量谱划分为20个区域,将每个区域的能量谱和作为纹理特征。该纹理特征具有平移和旋转不变性等优点,并使用支持向量机作为分类器。实验结果表明该方法能够准确地提取运动目标产生的尾迹纹理。
  • 朱成军;蒲菊华;薛 玲;熊 璋
    计算机工程. 2008, 34(13): 185-187. https://doi.org/10.3969/j.issn.1000-3428.2008.13.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种以词组作为模式识别对象的中英文视频文本检测算法,其根据视频中文本的笔画结构特点和聚集特性构造一个18维的特征向量,利用支持向量机将视频帧分为文本和非文本区域,通过多分辨率模型检测不同尺寸的文本,采用扩张-收缩的后处理过程校准文本区域位置。实验结果表明,该算法的检测准确率达93.17%,误检率仅为0.73%。
  • 陈 波;张立伟
    计算机工程. 2008, 34(13): 188-189,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过分析整体变分模型的去噪原理和效果,提出一个新的四阶偏微分方程去噪模型,用于克服二阶偏微分方程去噪后使图像分块的缺点,同时保持去噪后图像的高保真性,并发展一个基于四邻域系统的对称离散化算法用于求解新模型,应用中值滤波去除四阶偏微分方程去噪所引起的亮点。实验结果表明,与传统方法相比,以该算法去噪后的图像具有更好的质量和视觉效果。
  • 陈燕龙;钟碧良
    计算机工程. 2008, 34(13): 190-192. https://doi.org/10.3969/j.issn.1000-3428.2008.13.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于微粒群优化算法(PSO)的隐马尔科夫模型(HMM)训练算法,分别用PSO和量子微粒群优化算法进行HMM的参数估计,以提高HMM的性能。将改进的HMM算法应用于人脸表情识别,采用离散余弦变换提取表情特征向量。实验结果表明,该算法能有效提高表情识别率,解决HMM的参数估计问题。
  • 贺毅朝;王熙照
    计算机工程. 2008, 34(13): 193-194,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于指数函数的性质,提出简易罚函数法(SPFM),用于有效求解难约束优化问题(COP),并屏蔽选取罚因子的困难性。将SPFM和差分演化相结合,给出一种求解难COP的改进差分演化算法(MDE)。利用MDE求解Bump问题可以得出该问题的多个新的最优解,证明MDE在求解难COP时的高效性。
  • 房建东;赵于东
    计算机工程. 2008, 34(13): 195-197. https://doi.org/10.3969/j.issn.1000-3428.2008.13.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对系统动态特征信息的随机性、模糊性和不完备性,借助模糊数学理论的逻辑推理方法,构造一种可实现农作物病虫害模糊推理诊断模型,给出在已知症状信息条件下的求解算法。仿真算例表明,模糊逻辑推理诊断模型及算法能够有效完成农作物病虫害在多因素、多症状及症状信息不完备条件下的诊断推理,具有一定智能化程度、简单实用等主要技术特点,表现出一定的诊断可靠性。
  • 邵叶秦;任明武;杨静宇
    计算机工程. 2008, 34(13): 198-199,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于序列图像的改进的多高斯分布背景生成算法。该算法在用多高斯分布背景中每个像素建模的基础上,把每个像素对应的若干个高斯分布分成可靠分布和不可靠分布,依据序列图像中每幅当前图像的像素值创建新分布、更新已有分布和删除过时分布来更新背景模型,并实时生成不含运动目标的背景图像。算法定量分析了实验数据,结果证明,该算法具有良好的自适应能力和稳定性。
  • 陈 杰;张洪伟
    计算机工程. 2008, 34(13): 200-203. https://doi.org/10.3969/j.issn.1000-3428.2008.13.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种改进的自适应蚁群优化算法,在信息素更新策略中引入全局最优系数,研究多约束条件下的QoS组播路由问题。动态更新信息素能够确保自适应地改进全局搜索能力和收敛性能,避免陷入局部最优解。仿真结果表明,该算法比蚂蚁-遗传算法在解决多约束条件下的QoS组播路由问题时更有效。
  • 刘爱珍;王嘉祯;张西红;陈立云
    计算机工程. 2008, 34(13): 204-206. https://doi.org/10.3969/j.issn.1000-3428.2008.13.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种可覆盖全部解空间的移动agent多任务分配与调度混合遗传算法。给出问题模型及染色体表示方法,采用禁忌表加随机算法生成初始种群,设计新的交叉机制保证交叉进化解的合法性。为促进算法的收敛,变异个体使用禁忌及任务均衡启发变异算子。还采用保持解的不降性的最佳个体保留策略。2种任务节点、3种通信代价、3种主机节点共18组图的仿真结果表明该算法进化的最优解较标准遗传算法有37.1%的平均改进量。
  • 多媒体技术及应用
  • 郑艺玲;谢翠兰
    计算机工程. 2008, 34(13): 207-209. https://doi.org/10.3969/j.issn.1000-3428.2008.13.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在H.264中快速整像素运动估计算法及其改进算法的基础上,提出一种快速自适应多环搜索算法。根据多种预测模式获得预测矢量,并以此构造自适应的多圈搜索环,结合中心小六边形模板进行快速运动矢量搜索。实验结果证明,该算法的搜索效率优于H.264现有的UMHexagonS算法。
  • 陈思中;余 江;夏 雷;曾 义;潘宁河
    计算机工程. 2008, 34(13): 210-213. https://doi.org/10.3969/j.issn.1000-3428.2008.13.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着彩铃、IVR等多媒体增值业务需求的增加,电信网络中媒体资源服务器的多媒体并发处理能力逐渐成为这些增值业务发展的主要制约瓶颈。该文在分析媒体资源服务器特性的基础上,提出一种基于异构多核微处理器架构的媒体资源服务器的解决方案,探讨媒体资源服务器在该多核架构下的设计及媒体处理的性能优化,并进行相关测试。仿真测试结果表明,该设计可以获得高于现有通用处理器平台下媒体资源服务器2倍~4倍的性能表现。
  • 韩 健;贺 樑
    计算机工程. 2008, 34(13): 214-217. https://doi.org/10.3969/j.issn.1000-3428.2008.13.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了数字家庭中多媒体应用领域存在的问题,提出一种基于CCM构件技术的数字家庭多媒体中间件DHMM,其可以很好地支持各种数字设备间的多媒体数据的传输、管理、协同、保存、回放等功能,有效地降低上层应用程序的开发难度,提高开发效率。通过实验验证了该架构的可行性及有效性。
  • 陈铁军;仇洪冰
    计算机工程. 2008, 34(13): 218-220. https://doi.org/10.3969/j.issn.1000-3428.2008.13.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了直观地展现出超宽带通信优越的性能指标,设计一种用于超宽带(UWB)通信的嵌入式视频演示系统,在UWB的发射端采用基于Samsung公司的微处理器S3C2410的嵌入式Linux系统实现图像采集,在UWB的接收端利用Windows提供的视频开发组件VFW进行视频捕获,实验结果证明软硬件设计达到了预期的目的。
  • 工程应用技术与实现
  • 徐 雁;陈新度;陈 新
    计算机工程. 2008, 34(13): 221-223,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对分销系统的辅助决策功能,提出基于灰度预测和布朗线性指数平滑法的组合预测,利用其分析历史数据,预测未来发展趋势。考虑到DRP系统存在的安全隐患及与后端系统的整合,提出双重认证和两层集成的解决方案。该方案较好地发挥了DRP对企业辅助决策和流程优化等方面的作用,证明了研究内容的有效性。
  • 陈丽雪;陈昭炯
    计算机工程. 2008, 34(13): 224-226. https://doi.org/10.3969/j.issn.1000-3428.2008.13.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    探讨Lab颜色空间内基于颜色的图像检索问题。分析已有的基于Lab色度直方图的检索算法的不足,提出改进的基于Lab空间颜色通道的检索算法,该算法分别将a, b颜色通道非均匀量化成22个等级,用其直方图来表征图像的颜色特征,从而保留了两个颜色通道的特性。设计并实现了基于用户感兴趣图像块的相关反馈技术。实验结果表明,改进算法具有良好的检索结果,采用的相关反馈技术提高了检索性能。
  • 吴 刚;王允强 ;赵时旻;蒋祥刚
    计算机工程. 2008, 34(13): 227-228,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍轨道交通自动售检票系统车站终端设备的特点,分析自动售票机的应用需求,论述目前自动售票机应用软件技术及存在的缺陷。针对这些缺陷,提出基于国产实时嵌入式操作系统ReWorks的自动售票机软件的设计思想与方案。针对自动售票机应用需求,介绍了ReWorks操作系统组件的定制过程及应用软件的模块设计。
  • 付安民;张玉清
    计算机工程. 2008, 34(13): 229-231,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过搭建协议分析环境,对中国移动飞信即时通协议进行分析,研究飞信的文本和文件传输协议,总结文本信息与文件传输的协议格式。在协议研究的基础上,利用网络驱动接口规范技术设计与实现的飞信即时通监控系统能够对文本与文件传输进行有效监控,并对有害信息进行实时拦截。
  • 王 琳
    计算机工程. 2008, 34(13): 232-233. https://doi.org/10.3969/j.issn.1000-3428.2008.13.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决图像监控系统的图像数据无线传输问题,提出采用GPRS业务建立TCP/IP连接来实现图像数据无线传输的方法。通过硬件采用AT91SAM9260处理器加Q2403 GSM/GPRS模块,软件采用Uip1.0 TCP/IP协议栈的方案来实现并建立TCP/IP连接,从而进行图像数据无线传输。
  • 农 毅
    计算机工程. 2008, 34(13): 234-235,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论基于汽车的全CAN网结构,介绍网络化汽车传感器的设计,给出总体框架和基本结构。论述汽车传感器CAN网络接口的设计,结合具体的硬件结构框图和电路图说明接口软件的实现。系统采集到的数据能正确地传送到汽车的CAN总线。
  • 张素文;刘延兵;杨富森;李远正;罗 伟
    计算机工程. 2008, 34(13): 236-238. https://doi.org/10.3969/j.issn.1000-3428.2008.13.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计与实现一种基于CAN总线的服装吊挂流水控制系统。阐述系统的总体结构、软硬件组成及CAN通信的实现。系统实现了33个节点之间及节点与PC机之间的通信,完成了系统对流水线的控制及PC机对节点的监测管理。实际应用表明,该系统运行稳定可靠,使用方便,满足了生产需要。
  • 孙 群;孟晓风;梁 帆
    计算机工程. 2008, 34(13): 239-241. https://doi.org/10.3969/j.issn.1000-3428.2008.13.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    飞控设备是重要的机载设备之一,保障着飞行安全和飞行质量。针对某型飞控设备的测试需求,研制了一套基于PXI总线和GPIB总线的自动测试系统。按照测试需求进行硬件系统的集成设计,根据模块化、标准化、规范化的设计思想开发了相应的软件系统,具备一定的通用性和可扩展性。实践表明,该系统满足了飞控设备的自动测试需求,提高了测试的效率和质量。
  • 开发研究与设计技术
  • 常景超;陶 滔;陈 虹
    计算机工程. 2008, 34(13): 242-244. https://doi.org/10.3969/j.issn.1000-3428.2008.13.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现配置故障智能管理目标,提高路由器配置管理效率,提出对路由器配置文本按功能分段的算法,研究提取各分段配置策略的推理技术,构建基于可信度方法提取各分段配置策略的推理机模型。试验结果表明,它们均有94%以上的分段正确率和策略提取准确率,为构建配置故障智能管理系统做好了技术准备。
  • 彭 程;李 京;廖通逵;刘纯波;蔡洪春
    计算机工程. 2008, 34(13): 245-247. https://doi.org/10.3969/j.issn.1000-3428.2008.13.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    阐述空间信息栅格(SIG)的体系结构。设计基于SIG体系的城市网格化管理与服务系统,并对系统的关键技术作了阐述。通过一个城管案件处理的实例,验证了系统可以满足联合调度分布式的多种数据资源,进行多部门协同办案的需求,具有很好的推广前景。
  • 谭 靖;杨为民;张百平;万 利
    计算机工程. 2008, 34(13): 248-250. https://doi.org/10.3969/j.issn.1000-3428.2008.13.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    探索基于自定义协议开发网络地理信息系统的方法。自定义一套工作于TCP/IP应用层的协议,基于该协议利用Winsock网络编程实现网络通信,基于组件GIS开发实现空间数据操作,并在通信接口中加入了自定义的通信可靠性和安全保障机制,实现了一个3层C/S结构的网络地理信息系统,验证了这种开发方式的可行性。
  • 徐兴华;熊岳山
    计算机工程. 2008, 34(13): 251-252,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    虚拟膝关节手术过程中要求对膝关节3D几何模型进行实时的大范围形变,而形变的特点,包括总体轮廓、细节保持、实时性、平滑性以及拓扑性等都影响到它的真实感。针对膝关节3D模型得到了一种新的形变方法,根据模型的横截面构建出模型的骨架,并利用柱坐标的变换来实现大范围形变,使形变能保持良好的局部细节特征,算法能满足虚拟手术的实时性和真实感的要求。该方法也能推广应用于其他类似的关节弯曲运动的实时变形。
  • 胡继华;刘 皓;莫善军
    计算机工程. 2008, 34(13): 253-255. https://doi.org/10.3969/j.issn.1000-3428.2008.13.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对立交区域的监控系统难以准确实时地对车辆进行监控的问题,该文以X3D和XML为基础,提出在真三维环境中进行车辆监控的技术框架。框架集成三维建模技术、X3D技术、差分GPS技术、数据库技术和车辆运动模型,对行驶在立交区域的车辆进行实时监控,准确定位当前车辆的具体路段。实验证明框架是可行的,可用于车辆监控及交通仿真和车辆行为的分析模拟。
  • 吕治国;李 焱;贺汉根
    计算机工程. 2008, 34(13): 256-258,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    人体真实感建模是虚拟人研究领域的一项重要内容。该文提出一种基于模型的快速人体建模方法。人体几何模型的皮肤层由多边形网格组成的表面表示,骨架层建模采用H-Anim标准,并针对Poser软件输出的人体模型缺乏关节点数据问题,给出一种骨架提取算法。人体运动模型应用机器人运动学方法,由骨架层驱动皮肤层实现。在VC++平台上实现对不同姿势下人体模型的骨架提取,仿真了敬礼过程中手臂的运动,验证了该方法的可行性。
  • 何兴富;江 南;邹志强;
    计算机工程. 2008, 34(13): 259-261. https://doi.org/10.3969/j.issn.1000-3428.2008.13.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为有效利用网络上不断增多的地理Web服务功能,使它们协调工作,该文通过分析当前网络上流行的基于WSRP规范的门户技术和语义服务,探讨地理Web服务的集成原理,并实现了对基于OGC规范的网络地图服务WMS集成的一个原型,为使用分布式地理Web服务提供了统一的接口和界面操作。
  • 陈良育;陈敏刚;曾振柄
    计算机工程. 2008, 34(13): 262-263,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    渲染通过计算将三维几何模型转换成具有真实感的图形,是数字媒体制作的关键环节。该文介绍基于集群系统的并行渲染,将集群管理、高性能计算、图形渲染及远程交互等先进技术有效结合,设计了自适应远程渲染系统。该系统的正确性和有效性已被验证。
  • 张 刚;李火生;侯 强
    计算机工程. 2008, 34(13): 264-266. https://doi.org/10.3969/j.issn.1000-3428.2008.13.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在讨论虚拟装配技术内涵的基础上,提出基于VRML-Java的虚拟装配系统体系结构,该系统实现了装配模型与显示模型的分离,以及系统的平台无关性。分析了虚拟装配环境的构建方法,论述了产品装/拆运动的表示及变换、虚拟装配过程控制策略、虚拟装配中的碰撞检测方法,以及Java与VRML的通信等系统实施的关键技术。开发了虚拟装配仿真软件,以球阀为例进行了验证。
  • 陈路遥;蒋卫国;李 京;陈云浩;
    计算机工程. 2008, 34(13): 267-269. https://doi.org/10.3969/j.issn.1000-3428.2008.13.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    海岸线变化对海岸带地区的可持续发展有重要的影响作用。该文以 Microsoft C#.NET为软件平台,应用ESRI公司提供的组建对象模型对象库——ArcObjects,利用GM(1,1)模型,通过设置预测原点和侧线,并与海岸线矢量数据进行叠加,得到若干GM(1,1)原始数列,由此计算出海岸线变化的预测点,实现了对海岸线变化的趋势预测,并将该预测系统应用于辽宁省国土资源规划地理信息系统中。
  • 韩 敏;汤松涛;李 洋
    计算机工程. 2008, 34(13): 270-272. https://doi.org/10.3969/j.issn.1000-3428.2008.13.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种实现大规模三维地形可视化的算法。该算法主要通过地形数据分块和多线程数据动态调度技术实现海量地形数据的实时动态调度,利用四叉树结构来简化地形网格,通过引入Y型基元的方法消除边界裂缝。实验结果表明,采用该方法可以实时生成大规模地形,提高地形漫游的效率与可视化效果。
  • 瞿 师;曾 鹏;吴玲达
    计算机工程. 2008, 34(13): 273-274,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究GeoFusion构架及其设计思想,借鉴其他数字地球平台的优点,分析战场环境的各种客观因素,从指战员的需求角度出发,可视化战场态势信息并对作战视图进行仿真。在系统显示过程中,指战员可选择观察的方式和对象,调整视角和观察位置,实现了高实时交互性。
  • 刘 丁;许惠平;陈华根
    计算机工程. 2008, 34(13): 275-276,. https://doi.org/10.3969/j.issn.1000-3428.2008.13.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析Microstation GIS架构的缺点及其矢量地形图的数据结构,用VBA开发中间件实现对矢量数据的提取、存储、查询和输出。建立空间属性数据库,在SQL2000 Server中统一管理矢量数据和属性数据,在Microstation平台上建立大庆油田基础地理信息系统,在CAD系统上实现了GIS功能。
  • 陈 凯;邓 明;张启升;李 梅;王 猛;侯宝佳
    计算机工程. 2008, 34(13): 277-279. https://doi.org/10.3969/j.issn.1000-3428.2008.13.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了实现超长周期大地电磁信号的智能化采集,设计数据采集板硬件,移植Windows CE5.0内核。开发Windows CE内核下独立型流接口的数据采集板驱动程序,通过访问驱动实现采集应用程序。野外现场实验结果表明,该仪器具有高稳定、高精度及易操作、低功耗的优点。
  • 周建军;刘 刚;李 素;张 漫;王 勇
    计算机工程. 2008, 34(13): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2008.13.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据报警点位置的图形显示及生成消防预案的实际需求,使用MapObjects和ArcSDE开发警用GIS辅助系统。该系统根据警用特点显示110报警点,生成起点与目标点之间的最短路径,在报警点附近选择合适的警力出警。实现了警用GIS的重点单位消防预案生成功能及作战计划部署功能。在拉萨市的试用结果表明,其运行效果较好。
  • 张 艳;李凤霞;曾纪国
    计算机工程. 2008, 34(13): 283-封三. https://doi.org/10.3969/j.issn.1000-3428.2008.13.102
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Vega提供了扩充自定义模块的功能。实现扩充的动态性通常只要在运行前设置其运动属性即可,而实现动态地形必须实时修改底层数据。该文提出一种修改Vega底层数据的方法,为Vega扩充了新的动态地形模块。实验结果表明,该方法具有较高可行性,应用效果良好。