作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2008年, 第34卷, 第2期 刊出日期:2008-01-20
  

  • 全选
    |
    博士论文
  • 田新广;邱志明;李文法;孙春来;段洣毅;
    计算机工程. 2008, 34(2): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2008.02.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    异常检测是目前入侵检测研究的主要方向之一。该文提出一种新的程序行为异常检测方法,主要用于Linux或Unix平台上以系统调用为审计数据的入侵检测系统。该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用序列的支持度和可信度在训练数据中提取正常模式。在检测阶段,通过序列模式匹配对被监测程序的行为异常程度进行分析,提供两种可选的判决方案。实验结果表明,该方法具有良好的检测性能。
  • 江 华; ;谭新星;李 祥
    计算机工程. 2008, 34(2): 4-7. https://doi.org/10.3969/j.issn.1000-3428.2008.02.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用叠代计算μ-演算公式时的单调特性,提出了一个分块计算嵌套μ-演算公式的全局算法,算法时间复杂度为 ,空间复杂度为 。由于算法的空间复杂度低,使得不动点算子嵌套深度很大的μ-演算公式的求解成为可能,这在模型检测方面有着非常重要的意义。
  • 王 琳;李勇平;王成波;张鸿洲
    计算机工程. 2008, 34(2): 8-10. https://doi.org/10.3969/j.issn.1000-3428.2008.02.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于二维Gabor小波特征(Gaborface)矩阵的人脸表征方法,二维Gaborface矩阵有别于常规的一维采样特征矢量方法。对该方法的2种运用方式:整体Gaborface表征(EGFR)和多通道Gaborface表征(MGFR)进行了研究,在ORL数据库中采用二维PCA人脸识别算法进行了实验。对比实验结果表明了该方法的有效性和可行性,特别是基于MGFR的2DPCA方法实现了100%的识别率。
  • 刘 勇;尹增山;杨根庆;
    计算机工程. 2008, 34(2): 11-13. https://doi.org/10.3969/j.issn.1000-3428.2008.02.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在嵌入式并行计算系统中,任务调度是决定系统性能的关键。多任务调度中,启发式调度法是一种设计简单且性能良好的调度方法。目前的调度算法大多是基于任务复制的,没有充分考虑前驱任务与其后继任务间的相关性。该文提出了一种基于相关任务优化(DTO)的调度算法,通过分析已用处理机的负载和空闲时间,尽量减少系统的调度长度和处理机数目。算法分析结果表明,DTO算法在性能上优于其他算法,对嵌入式并行计算系统中的多任务调度是一个较好的选择。

  • 曾 明;孟庆浩;张建勋;鲍菁丹
    计算机工程. 2008, 34(2): 14-16. https://doi.org/10.3969/j.issn.1000-3428.2008.02.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以形态学分析和支持向量机为基础,构建了一套血细胞核显微图像自动分析与识别系统。在细胞核分割阶段,提出基于支持向量机的血液细胞核彩色图像分割算法。在特征提取环节中,除使用常规形态特征外,提出了一种新的能有效反映核分叶数差异的形态特征——腐蚀退化因子。采用“one-against-one”策略的多分类SVM方法对血细胞进行分类识别。实验测试表明,该系统具有较高的识别精度,平均识别率达94.13%。
  • 徐红波;郝忠孝;
    计算机工程. 2008, 34(2): 17-19. https://doi.org/10.3969/j.issn.1000-3428.2008.02.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用Hilbert曲线的数据聚类特性,将高维空间中的点映射到线性空间中,给出相应的降维方法,提出基于Hilbert曲线的高维k-最近对查询算法,并证实了其正确性。算法能够删减点集中大量的点以优化扫描过程,减少运行时间,实验结果表明该算法优于连续扫描算法。
  • 余万涛
    计算机工程. 2008, 34(2): 20-21. https://doi.org/10.3969/j.issn.1000-3428.2008.02.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    安全策略为移动计算的安全性提供了必要的保证,而其表达和移动计算的形式化模型往往采用不同的技术实现。该文给出安全策略的一种进程表示方法,通过安全策略的进程表示,很容易将移动计算模型及移动计算的安全性问题在统一的框架下实现。为实现移动计算及其安全性提供了一种简单、可行的方法。
  • 杨海涛; ;徐志伟
    计算机工程. 2008, 34(2): 22-24. https://doi.org/10.3969/j.issn.1000-3428.2008.02.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    服务计算作为Internet分布式计算的一种高层模式近年受到广泛的关注,但人们对刻画其计算环境特征的耦合性度量的认识仍然停留在词语的层次,针对并发过程正确性的有关隔离性的讨论普遍与服务计算的松耦合性内涵相分离。该文给出了计算模式耦合性的诠释,阐明了聚合服务计算模式的事务处理能力的局限性,探讨了通过在服务计算脚本中拆离或归约并发临界区等途径来寻找保证并发隔离性实现的做法,提出了不期望在松散耦合服务计算环境上得到隔离性保证的聚合原则。
  • 李志国;冯 永;钟 将;叶春晓
    计算机工程. 2008, 34(2): 25-27. https://doi.org/10.3969/j.issn.1000-3428.2008.02.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在语义网格的研究中,如何超越集中式的语义存储,实现更高程度的资源共享,是目前语义网格的研究热点之一。在分析多种P2P结构的基础上,该文Super-P2P结构应用于语义网格,以解决语义网格的语义集中式存储问题。研究了Super-P2P语义网格的资源发现机制以及基于其的知识服务。应用案例分析证明,基于Super-P2P语义网格的知识共享模型可以实现更高程度的资源共享,提供高质量、高可靠性的知识服务。

  • 詹 涛;周兴社;廖志刚
    计算机工程. 2008, 34(2): 28-30. https://doi.org/10.3969/j.issn.1000-3428.2008.02.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于摘要机制的有限授权密码机制,使得用户可以在不泄漏密码本身的情况下允许其他用户临时拥有访问系统的权力。该机制可以抵抗密码分析攻击、字典攻击和强力破解攻击,具有较强的安全性,也可以扩展用来限制访问次数和访问权限,具有较强的实用性。该文同时给出了一个基于Java实现的原型系统。
  • 高志鹏;孟洛明;李文璟;邱雪松
    计算机工程. 2008, 34(2): 31-33. https://doi.org/10.3969/j.issn.1000-3428.2008.02.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于元数据存储访问的共享管理信息模型实现机制,以解决异构系统互操作问题,保证数据一致性。该实现机制基于已有异构系统和已有数据,使用分层的逻辑划分,将实现过程划分为数据应用层、数据访问适配层、数据访问代理层、元数据存储层及数据存储层5个层次,并介绍了各个层次的功能和相关算法。
  • 缪祥华
    计算机工程. 2008, 34(2): 34-36. https://doi.org/10.3969/j.issn.1000-3428.2008.02.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种分析和设计认证协议的新逻辑,可以用来分析认证协议和设计认证协议。通过运用该逻辑,使认证协议的设计和分析可以在同一种逻辑中进行,也消除了用不同的方法来设计和分析认证协议的不一致性。在分析协议时,先用逻辑对协议进行形式化,再用推理规则对协议进行推理。如果不能推理出协议的最终目标,说明协议存在缺陷或者漏洞。在设计协议时,通过运用合成规则使协议设计者可用一种系统化的方法来构造满足需要的协议。用该逻辑对Needham-Schroeder私钥协议进行了分析,指出该协议不能满足协议目标,并重新设计了该协议。
  • 杨铁军;吴效明
    计算机工程. 2008, 34(2): 37-39. https://doi.org/10.3969/j.issn.1000-3428.2008.02.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用元层次模式动态改变软件结构和行为的特点,给出一种通用的人工免疫系统软件框架。该框架通过动态调整系统内部各免疫组件的属性和行为等,以适应问题域的多样性,快速构造特定应用环境的免疫软件系统实例,具有较好的可重用性和可扩展性。提出一种根据提取的抗原特征动态对抗体进行编码并计算不同基因变异率的免疫算法,并使用所提出的框架实现了该算法。实验结果表明了该框架的可用性。
  • 牛 君;李贻斌;宋 锐
    计算机工程. 2008, 34(2): 40-42. https://doi.org/10.3969/j.issn.1000-3428.2008.02.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于核密度估计相似性测度的立体匹配方法。将匹配基元中对应像素点的颜色差值在差值特征空间中进行核密度估计,并以此作为相似性测度。在此基础上建立全局能量函数,并采用改进的置信度传播算法进行视差图的求解。实验结果证明该相似性测度较传统方法有明显的改进。
  • 严家斌;刘贵忠
    计算机工程. 2008, 34(2): 43-45. https://doi.org/10.3969/j.issn.1000-3428.2008.02.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在各向异性扩散(AD)的图像处理应用中,扩散终止机制是当前研究的主要热点。该文把热物理扩散中的扩散平衡概念引入到图像处理的AD中,定义图像扩散平衡(DB)与最优扩散时间(ODTS)的概念,提出利用扩散平衡估计最佳扩散时间尺度的方法。该方法与SURE, MSE及其他时间尺度估计方法相比在噪声压制与特征的保护上达到了一个合理的平衡且不需估计噪声强度(方差),能自适应于图像,在低信噪比下也能获得很好的估计结果,试验测试结果验证了该方法的有效性。
  • 陶 泽;徐炜达;肖田元;郝长中
    计算机工程. 2008, 34(2): 46-49. https://doi.org/10.3969/j.issn.1000-3428.2008.02.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种在柔性制造系统动态优化调度中处理紧急定单的方法。以带有控制器的 Petri 网为建模工具对柔性生产调度中的离散事件建模,对系统的设备维护、各种优先级等特性进行描述,利用遗传算法和模拟退火算法获得调度结果,用于解决作业车间的加工受到机床、操作工人等双资源制约条件下的动态优化调度。当有紧急定单需要加工时,该方法把剩余任务和紧急任务作为两个独立的任务分别处理,然后进行集成,在紧急任务为最优调度的基础上选取剩余任务的最优调度,找到兼顾整体和局部的最优解。仿真结果说明了算法的有效性和鲁棒性。

  • 软件技术与数据库
  • 张海辉;周兴社;杨志义;吴小钧;王 涛
    计算机工程. 2008, 34(2): 50-53. https://doi.org/10.3969/j.issn.1000-3428.2008.02.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    中国教育科研网(ChinaGrid)采用XML表示、交换和存储网格信息,具有种类多、信息量大等特点。常用解析方式(如DOM、SAX等)针对大型文档解析时,速度慢或占用大量系统资源。该文设计并实现了基于索引的解析方式,通过构造索引表加速信息查询和减少内存占用,具有快速、健壮以及占用系统资源少的特点,适应于大规模网格信息的解析。目前已应用在ChinaGrid的信息服务中,测试结果证明了其有效性。
  • 杨 颖;陈秋莲;杨 磊
    计算机工程. 2008, 34(2): 54-56. https://doi.org/10.3969/j.issn.1000-3428.2008.02.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着Web的大规模应用,分布式数据流的数量迅速增长,其查询处理面临极大的挑战。该文开发了分布式数据流响应查询的P2P中间件原型,利用基于内容路由所提供的可扩展性、通信负载平衡及动态适应性等特性,能有效地处理相似查询,支持内积查询。模拟实验表明该索引机制能减少网络连接的计算资源,提高数据流查询处理效率。
  • 郑 志;杨德礼;林正奎
    计算机工程. 2008, 34(2): 57-59. https://doi.org/10.3969/j.issn.1000-3428.2008.02.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    不同的需求设计方案对软件系统中非功能目标的实现具有不同的影响。这些非功能目标一般不能以一种绝对清晰定义的程度来满足,常常是以一种部分满意的方式实现,现实中寻求“满意”解比寻求“最优”解更符合实际情况。为了反映此特性,该文在分析目前已存在方法局限性的基础上,利用Letier和Lamsweedre提出的基于概率理论的面向目标的推理方法,对目标部分满意度建模。模型建立在客观标准基础上,在领域内具有实际物理解释,获得了不同方案对目标满意度的影响,可更好地用于指导需求分析和设计决策。
  • 霍其润;宋培卿
    计算机工程. 2008, 34(2): 60-61. https://doi.org/10.3969/j.issn.1000-3428.2008.02.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对关联规则和约束关联规则的算法进行了研究和分析,基于候选集的约束算法需要反复扫描数据库,并产生大量的候选集,在挖掘低支持度、长模式的规则时效率低下。针对算法的缺陷,该文提出了一种Conf-H-Mine算法,采用Conf-H-Struct结构存储事务集合,不产生候选集,优化了关联规则的挖掘。实验结果证明了该算法的有效性。
  • 刘 琳;于海斌;曾 鹏
    计算机工程. 2008, 34(2): 62-65. https://doi.org/10.3969/j.issn.1000-3428.2008.02.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无线传感器网络主要应用于环境监控,需要对网络运行过程中产生的大量数据进行有效的管理,从而提高网络性能。该文讨论无线传感器网络数据管理技术的发展情况,分析传感网中的数据管理与传统分布式数据库管理的区别,总结在传感网中进行数据管理的关键技术和难点,介绍各项关键技术的进展,指出传感网数据管理技术面临的挑战和研究方向。
  • 王金全;郑宇军;王 侃
    计算机工程. 2008, 34(2): 66-68. https://doi.org/10.3969/j.issn.1000-3428.2008.02.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于领域专用语言构建了装备保障领域的元模型,描述了实体、关系、行为、约束、流程等基本要素,在该模型中,二次开发人员能够方便地对该领域的各类软件系统进行建模,并通过模型精化来自动生成最终的可执行系统。实验证明,该模型是有效的。
  • 张 昱;刘玉宇
    计算机工程. 2008, 34(2): 69-71. https://doi.org/10.3969/j.issn.1000-3428.2008.02.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Soot是一种用于优化、审查Java字节码的独立工具,也是一个在字节码上开发优化和变换的框架。为指导用户在Soot上快速开展工作,该文总结Soot的主要数据结构、流程及优化框架的组织管理,并通过实例剖析Soot的工作流程和实现机制,简述了Soot的扩展方法及已有应用。
  • 康 楠;金蓓弘;李 京
    计算机工程. 2008, 34(2): 72-74. https://doi.org/10.3969/j.issn.1000-3428.2008.02.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Blog作为Web2.0的重要应用以其个性化的信息发布平台、多元化的内容载体等特点吸引网络用户。撰写和浏览Blog已经成为网络文化的流行热点,推动了Blog搜索服务的发展。目前的Blog搜索服务大都是基于对查询关键词的匹配来实现的,缺乏自动提取用户兴趣并进行推荐的能力。该文设计和实现了一个面向Blog的兴趣挖掘和推荐系统Blog-digger,该系统采用兴趣挖掘技术,能自动识别用户的兴趣,并主动推荐主题相关的Blog。实验结果证明了该系统的有效性。
  • 赵 亮
    计算机工程. 2008, 34(2): 75-77. https://doi.org/10.3969/j.issn.1000-3428.2008.02.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    倒排索引结构已被广泛地应用在信息检索系统中,倒排索引离线的生成和更新方法已不适合在线更新。文中研究了在线索引更新方法,分析了合并更新、插入更新、复合更新等方法,提出一种结合“插入更新”和“合并更新”优点,并采用多级结构的改进复合更新策略。使用磁盘操作复杂度来衡量更新策略的性能,对几种常用的更新策略和复合更新策略在大量记录下的性能进行理论和实验分析。结果显示,改进复合更新策略具有较好的效率。
  • 赵 伟;何艳爽
    计算机工程. 2008, 34(2): 78-80. https://doi.org/10.3969/j.issn.1000-3428.2008.02.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于并行的碰撞检测算法。该算法主要采用并行算法中的分治策略建立环境中每个物体的平衡包围盒树,通过遍历每两棵包围盒树形成对一任务树的遍历,采用并行算法中的流水线技术,利用划分进程遍历任务树从而加速碰撞检测算法。该算法在进程中也应用了多线程技术,因而能运行于单处理机和多处理机上。

  • 徐丽萍;徐清平;潘 鹏
    计算机工程. 2008, 34(2): 81-82. https://doi.org/10.3969/j.issn.1000-3428.2008.02.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于移动对象增量最近邻居查询(INCNN),提出一种移动对象增量组最近邻居查询方法(INCGNN)。该方法以较小的代价求出每次更新时刻的组最近邻居。针对组最近邻居查询的特点,给出了k+1组最近邻居查询改进算法,椭圆剪枝和延迟更新3种优化查询的策略。实验结果表明,INCGNN明显优于REEGNN,3种优化策略能较好地提高查询性能。
  • 张祖平;王 丽
    计算机工程. 2008, 34(2): 86-88. https://doi.org/10.3969/j.issn.1000-3428.2008.02.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分布式计算技术提供了充分利用现有网络资源的有效途径。该文论述了基于解决生物计算中难解问题的具有开放接口的分布式并行计算系统的设计与实现技术。系统兼有开放式、异构性、容错性与易用性等特点。讨论了系统的容错性机制、检查点策略及任务调度算法。对Motif Finding问题的求解验证表明,分布式并行计算机制能大大缩短问题的求解时间,为计算领域的难解问题提供有效的解决途径。
  • 安全技术
  • 曹 晟;杨 洁;王晓京
    计算机工程. 2008, 34(2): 89-91. https://doi.org/10.3969/j.issn.1000-3428.2008.02.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了防范对打印信息的伪造、篡改及非法使用,提出了一种逻辑签署技术,设计并实现了基于该技术的防伪认证系统,通过完整的逻辑体系保证其密码学意义上的高安全性,使得打印信息的检验过程快速、便利、精准和实用。该系统是一个开放的不受具体物理设备限制的体系,突破了现有打印信息防伪认证技术的模式。
  • 陆 阳;肖军模;刘 晶
    计算机工程. 2008, 34(2): 92-94. https://doi.org/10.3969/j.issn.1000-3428.2008.02.030
    摘要 ( ) PDF全文 ( )   可视化   收藏

    形式化分析技术对于安全协议的正确设计至关重要,考虑到现有信仰逻辑分析方法的不足,该文提出一种新的安全协议形式化分析方法——证据逻辑,即通过对协议主体证据的推理来实现安全协议的形式化分析。与现有的方法相比,该方法不仅能够用于认证协议、密钥协商(交换)协议的分析,也能用于电子商务协议的不可否认性和公平性的分析,因此具有更好的通用性和更强的协议分析能力。

  • 赵鸿冰;林代茂;郭云彪
    计算机工程. 2008, 34(2): 95-96. https://doi.org/10.3969/j.issn.1000-3428.2008.02.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于安全的信息隐藏范式的思想,提出利用插值的方法,将秘密信息组织为图像的插值点插入到图像中,实现了安全隐写,并且在隐写过程中引入随机性,使隐写系统变得更加安全。现有多数方法是利用原图中已存在的冗余进行信息隐藏,该文提出的利用插值的方法相当于增加冗余,为信息隐藏提供了新的思路。
  • 何 俊;戴 浩;马琳茹;杨 明;谢永强
    计算机工程. 2008, 34(2): 97-99. https://doi.org/10.3969/j.issn.1000-3428.2008.02.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    iSCSI协议是一种新兴的网络存储协议标准。该文分析了iSCSI协议的工作原理和安全机制,指出其存在的安全隐患,提出一种基于SSL的安全iSCSI方案,通过在iSCSI协议中加入SSL的安全功能,实现了一个安全iSCSI系统。实验表明,与基于IPSec的安全方案相比,使用该方案的iSCSI协议的I/O速率提高了25%,而CPU占用率下降了50%。
  • 李 蕾;谷大武
    计算机工程. 2008, 34(2): 100-102. https://doi.org/10.3969/j.issn.1000-3428.2008.02.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统密钥恢复协议采取增加密钥恢复字段的方法,恶意攻击者容易辨别具备密钥恢复功能的数据包,并进行过滤阻挠。该文将潜信道密钥恢复与具体协议相结合,提出基于IPSec协议的密钥恢复方案。该方案易于实施,数据包具有不可过滤性,可避免恶意攻击者的过滤阻挠,进行有效的网络监控。
  • 杨 杨;房 超;刘 辉
    计算机工程. 2008, 34(2): 103-104. https://doi.org/10.3969/j.issn.1000-3428.2008.02.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    ARP欺骗及ICMP重定向攻击是以太网中常用的攻击手段,两者都可达到监听网络或对目标主机进行拒绝服务攻击的效果。该文通过分析两者在实现方式、适用范围方面的不同,得出实施ICMP重定向攻击难度更大的结论。根据IP路由原理,反驳了可以跨网段实施ARP欺骗的观点,指出其无法实现的根本原因在于忽略了目标主机要对接收到的ICMP重定向报文进行详细检查,这种攻击手段实际上很难奏效。
  • 栗志果;曾庆凯;
    计算机工程. 2008, 34(2): 105-105. https://doi.org/10.3969/j.issn.1000-3428.2008.02.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出面向安全管理的系统安全评估模型贝叶斯功能网络,采用风险分析方法建立反映安全功能和威胁关系的贝叶斯信念网络,可以对功能组件缺失程度及其对系统安全的影响进行量化评估。实验表明,模型不仅可用于系统的安全评估比较,而且能够指出系统存在的缺陷以便优化和改进。
  • 何 柳;韩伟力
    计算机工程. 2008, 34(2): 108-110. https://doi.org/10.3969/j.issn.1000-3428.2008.02.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于频谱分析和神经网络分类的盲检测算法,该算法不仅较准确地判断出图像中是否存在隐藏信息,而且可以确定信息隐藏的位置。针对基于QIM方法的信息隐藏,检测时所使用的特征量分别从DCT域和小波域中提取。使用标准图像集所做的实验结果验证了该算法的有效性。
  • 陈 静;李扬渊;何大可
    计算机工程. 2008, 34(2): 111-113. https://doi.org/10.3969/j.issn.1000-3428.2008.02.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对FAPKC3 的加密,在自动机方程的线性变换形式下分析了已知密文的随机搜索攻击,提出搜索算法RSS,对安全密钥的生成进行了相关讨论并给出了相应建议。鉴于传统的非线性RaRb方法较为复杂,以及通常选用的“向量与”形式的非线性算子的缺陷,基于一种更为简单的“上三角矩阵法”提出了非线性算子的新构造。
  • 王 翠;房礼国;郁 滨
    计算机工程. 2008, 34(2): 114-116. https://doi.org/10.3969/j.issn.1000-3428.2008.02.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过研究恒权码与(2,n)视觉密码方案的关系,利用steiner系统构造恒权码,提出了基于恒权码的(2,n)视觉密码方案,在证明其存在性的同时,给出了该方案的构造方法。与现有方案相比,能较好地折衷像素扩展度和相对差。实验结果表明,该方案在保证相对差接近极大值的前提下,大大降低了像素扩展度。

  • 高正宪;涂亚庆;李中学
    计算机工程. 2008, 34(2): 117-119. https://doi.org/10.3969/j.issn.1000-3428.2008.02.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计并实现了授权证书(CA),扩展了数字证书的功能,利用ASN.1语法构造和编码证书授权扩展项,用RBAC中的访问控制信息为证书主体授权以实现证书对资源的访问控制。论述了该方式的优越性。该数字证书避免了传统方式的不安全因素。
  • 李 娜;钟 诚
    计算机工程. 2008, 34(2): 120-123. https://doi.org/10.3969/j.issn.1000-3428.2008.02.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将信息熵理论应用于入侵检测的聚类问题,给出在混合属性条件下数据之间距离、数据与簇之间距离、簇与簇之间距离的定义,以整体相似度的聚类质量评价标准作为聚类合并的策略,提出了一种基于划分和凝聚层次聚类的无监督的异常检测算法。算法分析和实验结果表明,该算法具有较好的检测性能并能有效检测出未知入侵行为。
  • 王一飞;程 彤;冯宇平
    计算机工程. 2008, 34(2): 124-126. https://doi.org/10.3969/j.issn.1000-3428.2008.02.041
    摘要 ( ) PDF全文 ( )   可视化   收藏

    分析过量规则对网络访问控制设备性能的影响,讨论针对这一问题的解决方法。基于优化规则、多设备分担负载的思想,提出IP编组与访问控制分离、管理与优化分离的串接-两分离访问控制法,设计了相应的双防火墙串接设备部署方案和超越应用的规则编组优化方案。物理仿真实验验证了串接-两分离访问控制法的可行性与优越性。

  • 丁 霞;徐开勇;李立新;李福林
    计算机工程. 2008, 34(2): 127-129. https://doi.org/10.3969/j.issn.1000-3428.2008.02.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其内部信息泄露的关键。UCONABC 模型实现了传统访问控制和现代访问控制的结合。该文设计和实现了一种基于UCONABC 模型的电子文档保护系统,论述了电子文档安全机制、系统结构及其关键技术。
  • 江常青;邹 琪;林家骏
    计算机工程. 2008, 34(2): 130-132. https://doi.org/10.3969/j.issn.1000-3428.2008.02.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种信息系统安全测试的框架,包括信息系统安全测试的策略、基础理论、方法和工程等,为建立一个标准的、一致性的信息系统安全测试对比基准提供了基础。给出4种信息系统安全测试分析方法和2种测试方式。
  • 姚轶崭;江常青;张 利;李建彬
    计算机工程. 2008, 34(2): 133-134. https://doi.org/10.3969/j.issn.1000-3428.2008.02.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    ISO 27001给出了信息安全管理体系要求方面的最佳实践标准,但并没有说明体系要求方面内在的逻辑关系。该文将ISO 27001分解为过程方法要求和安全控制要求2个部分,在过程方法上按照PDCA的循环模型重新解构了过程方法要求之间的关系,在安全控制上按照主体访问客体的方式重组了安全控制要求之间的关系。
  • 赖 滇
    计算机工程. 2008, 34(2): 135-138. https://doi.org/10.3969/j.issn.1000-3428.2008.02.045
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为有效解决目前信息安全资源的协同工作问题,降低系统的漏报率和误报率,该文提出了一种信息安全综合管理模型,。该模型使用开放式接口,实现了不同类型资源的统一管理,实现了设施与信息两级数据融合。采用分级、树状层次结构,有良好的可扩展性。具有设计模块化、应用灵活多变、管理可视化等特点。

  • 陈 凯;鲍皖苏
    计算机工程. 2008, 34(2): 138-140. https://doi.org/10.3969/j.issn.1000-3428.2008.02.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    匿名代理签名是特殊的代理签名,设计不需要可信任方参与的匿名代理签名方案是代理签名的一个重要研究方向。该文分析了两个该类方案的安全性,在此基础上给出了一个新的不需要可信任方的匿名代理签名方案。该方案具有强不可伪造性,且签名结果不含冗余数据。并以新方案为基础设计了两个匿名代理多重签名方案。
  • 网络与通信
  • 林永毅;倪 凌
    计算机工程. 2008, 34(2): 141-143. https://doi.org/10.3969/j.issn.1000-3428.2008.02.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对电信资源端到端电路自动调度配置问题,提出了基于转接扩展电路搜索算法,同时满足了多路搜索、短路径优先、路由定点、路由差异、时隙负载均衡等应用需求,是降低电路调度难度,提高调度效率的关键性技术,在业务开通、业务保障和资源预查等方面有良好的应用价值。
  • 李 宁;刘 江;郭 艳;郭 莉
    计算机工程. 2008, 34(2): 144-146. https://doi.org/10.3969/j.issn.1000-3428.2008.02.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论了在定向天线的传输模式下,当信道带宽和端到端时延同时受限时,Ad Hoc网络容量的估计问题,提出了一种基于矩阵运算的网络容量快速估计算法,该算法能够跟踪网络拓扑的变化,为快速估计网络容量提供了一种较为有效的解决方案,并给出了网络时延的估计算法。
  • 张 龙;李 巍;李云春
    计算机工程. 2008, 34(2): 147-150. https://doi.org/10.3969/j.issn.1000-3428.2008.02.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决大型分布式系统由集中管理导致的扩展性和鲁棒性差的问题,利用改进的结构化对等网组织分布式计算资源,将逻辑空间中的节点分为主机节点和资源节点,分别采取相容性Hash和位置保留Hash与对等网逻辑空间匹配,以满足资源信息的范围查询。
  • 李益忠;夏 勤;
    计算机工程. 2008, 34(2): 151-153. https://doi.org/10.3969/j.issn.1000-3428.2008.02.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论了使用应用层多源组播实现支持QoS参数定制多媒体交互性应用的一种路由构建算法。算法使用了多棵树的方式实现了多对多的组播关系构建。通过仿真试验比较分析得出结论:短时延优先策略可以提高系统成员的容纳能力,节点能力优先策略改进了系统的组播链路效率。
  • 刘 扬;何华灿
    计算机工程. 2008, 34(2): 154-156. https://doi.org/10.3969/j.issn.1000-3428.2008.02.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于匹配引擎覆盖网络的网格资源发现模型,该模型融合资源匹配技术与P2P定位方法的各自优势,既保证了丰富的资源匹配语义,又解决了资源定位的可扩展性问题,能够满足网格环境下多自治组织的资源发现需要。仿真实验发现,该模型能够快速准确地发现匹配资源,提高了网格资源发现的容错性、健壮性和可扩展性。
  • 赵金晶;朱培栋;牛 薇;吴 侃;曹鸿强
    计算机工程. 2008, 34(2): 157-158. https://doi.org/10.3969/j.issn.1000-3428.2008.02.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    探讨了自治系统级Internet平均路径长度的变化趋势问题。研究了理论模型及近5年的真实网络数据,发现两者中得到的Internet平均路径长度的变化趋势完全相反。分析了产生这种现象的原因,通过建模得到了计算真实情况下Internet平均路径长度的公式,在此基础上对2006年~2012年Internet的平均路径长度变化趋势进行了预测。
  • 任孝平;蔡自兴;陈爱斌
    计算机工程. 2008, 34(2): 159-162. https://doi.org/10.3969/j.issn.1000-3428.2008.02.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种移动自组网的区域覆盖策略,可以使用最少的移动节点在某一区域内高效、快速地部署Ad Hoc网络。组网后移动节点全覆盖该区域,使区域内任意位置可以进行自由通信。仿真实验结果表明,该覆盖策略所形成的Ad Hoc网络抗毁性较强,从而证明了该策略在实际Ad Hoc组网中的有效性和可行性。
  • 尹震宇;赵 海;林 恺;徐久强;王小英
    计算机工程. 2008, 34(2): 163-165. https://doi.org/10.3969/j.issn.1000-3428.2008.02.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于逆向多播树的路由算法,该算法依赖局部信息建立基于逆向多播树的路由拓扑结构。利用该算法对不同类型的传感器数据建立不同的路由策略并进行传输。实验测试表明,该路由算法能有效地减少网络通信量,并具有较好的节能性能。
  • 梁晓辉;崔杜武
    计算机工程. 2008, 34(2): 166-168. https://doi.org/10.3969/j.issn.1000-3428.2008.02.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对等网络(P2P)是实现下一代互联网的重要组成部分。该文在分析P2P网络结构模式和现有P2P网络优缺点的基础上,提出了一种融入了多种网络模型的基于混合式对等网络和智能代理技术相结合的搜索模型,描述了该模型智能代理和查询信息的过程。
  • 杨仕平;谢胜利;黄耕文
    计算机工程. 2008, 34(2): 169-170. https://doi.org/10.3969/j.issn.1000-3428.2008.02.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    减小动态源路由协议DSR的开销、提高无线信道的利用率的关键是在协议运行时,使用1 B的MAC地址对节点进行标识。该文研究了如何为特定IP地址标识的网络节点动态分配MAC地址,实现了一种基于预测的无冲突MAC地址动态分配方法,其中所引入的开销较低。实际应用表明,该分配方法具有较强的适用性、可靠性。
  • 周 剑;张晓彤;王 沁
    计算机工程. 2008, 34(2): 171-174. https://doi.org/10.3969/j.issn.1000-3428.2008.02.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    SNMP是一种简单网络管理协议,作为HFC网络管理的重要组成部分,其资源利用率和执行效率的高低对被管系统的整体性能有重要影响。而SNMP软件的主要性能瓶颈在于保存和查找MIB对象的效率。该文通过分析MIB的结构特点,对比目前普遍使用的Hash表法,提出了使用多路径树来保存完整MIB结构的方法,消除公共ID的重复存储,提高资源利用率。在此基础上,给出一种综合使用多路径树和AVL树的高效查找算法,它能够有效地提高MIB对象的查找效率。该方法已经成功地应用于自主开发的“双向有线HDTV信道传输系统”中,实际网络验证表明,该方法具有较高的查找性能和可靠性。

  • 陶少华;刘玉华;许凯华;贾永灿
    计算机工程. 2008, 34(2): 175-177. https://doi.org/10.3969/j.issn.1000-3428.2008.02.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    复杂网络自相似性具有广泛的实际背景。文章阐述了自相似性网络形成的原因与过程,对复杂网络的3个统计属性给出详细的讨论与分析,并提出自相似性网络群的概念。利用不同的最短路径作为尺度覆盖不同的局部网络以揭示复杂网络的自相似性,数值仿真和理论分析模拟并刻画现实中许多复杂网络的演化及其特征。
  • 杜 荔;宋建铭;马 新;党爱民
    计算机工程. 2008, 34(2): 178-180. https://doi.org/10.3969/j.issn.1000-3428.2008.02.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对DS-TE的网络环境提出一种新LSP抢占策略,其基本思想是将避免级联抢占、减少受到影响的业务数量,以及避免因抢占带来的带宽浪费3个标准进行重要性排序,并依序优化抢占目标。其中,在避免带宽浪费方面,新策略使用一种层次逼近的规则,明显提高了对带宽抢占的约束程度。仿真实验的结果也表明对新策略的使用可以有效改善发生抢占时的网络性能。
  • 人工智能及识别技术
  • 李 季;孙秀霞;李士波;李 睿
    计算机工程. 2008, 34(2): 181-183. https://doi.org/10.3969/j.issn.1000-3428.2008.02.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于遗传交叉因子的改进粒子群优化算法,通过自适应变化惯性权重来改善算法的收敛性能,借鉴遗传算法中的选择交叉操作增加粒子多样性,通过引入交叉因子增强群体粒子的优良特性,减小了算法陷入局部极值的可能。对几个典型的测试函数进行仿真表明,该算法较标准粒子群优化算法(PSO)提高了全局搜索能力和收敛速度,改善了优化性能。
  • 葛俊锋;罗予频
    计算机工程. 2008, 34(2): 184-187. https://doi.org/10.3969/j.issn.1000-3428.2008.02.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对夜间动态背景下的行人检测中分割算法受光照条件影响大、误识别多等问题,提出双阈值分割算法和以多目标跟踪为核心的算法框架。新的分割算法解决了行人亮度分布不均时的分割问题,同时在新的框架下可以综合多帧的处理结果进行综合判断,通过将基于支持向量机的识别算法和多目标跟踪算法的融合,降低了系统的计算量,且比一般的系统具有更高的识别率。
  • 范莉娅;肖田元
    计算机工程. 2008, 34(2): 187-189. https://doi.org/10.3969/j.issn.1000-3428.2008.02.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对动态信息源间的语义异构问题,通过对现有基于本体的信息集成方法的分析,从消除信息源动态变化的影响和支持异构信息源集成的角度出发,建立包括全局本体层、领域本体层和局部本体层的多层本体集成方法。多层本体方法简化了全局本体的构建,能够集成领域视角不同的动态信息源并支持现有本体的重用,为大规模异构信息源的集成提供了可行的解决方案。
  • 秦玉平;王秀坤;艾 青;刘卫江
    计算机工程. 2008, 34(2): 190-192. https://doi.org/10.3969/j.issn.1000-3428.2008.02.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对一个文本具有多主题属性,提出一种基于模糊支持向量机的多主题文本分类算法。用1-a-r方法训练子分类器,计算待分类文本到每个超平面的距离,依据距离得到隶属度向量,根据隶属度向量判定该文本所属的主题。实验结果表明,该算法在保证单主题文本分类精度的前提下,实现了多主题文本分类,并且有较好的准确率、召回率和F1值。
  • 马慧民.;叶春明
    计算机工程. 2008, 34(2): 193-195. https://doi.org/10.3969/j.issn.1000-3428.2008.02.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了改善粒子群算法对大规模问题求解的性能,提出一种基于文化进化的并行粒子群算法,阐述了该算法的原理和具体实施方案。选取背包问题作为算法的应用对象,通过对仿真实例进行计算和结果比较,表明该算法在最优值、求解速度、稳定性等方面具有较好的 效果。
  • 江焯林;黎绍发;高东发
    计算机工程. 2008, 34(2): 196-198. https://doi.org/10.3969/j.issn.1000-3428.2008.02.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了实现广角镜视频图像中的人体检测,设计并实现了基于黑板模式的室内人体检测系统。该系统算法通过排除非人体目标实现人体检测。实验结果表明基于黑板模式的人体检测方法有效,即使在人体局部遮挡、头部旋转和皮肤颜色差异的情况下也同样适用。为使用广角镜摄像机进行室内人体检测提供了一种可行的方法。
  • 罗 景;涂新辉
    计算机工程. 2008, 34(2): 199-201. https://doi.org/10.3969/j.issn.1000-3428.2008.02.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的信息检索模型把词看作孤立的单元,没有考虑自然语言中存在大量的同义词、多义词现象,对召回率和准确率有不利的影响。概率潜在语义模型使用统计的方法建立“文档-潜在语义-词”之间概率分布关系并利用这种关系进行检索。该文将概率潜在语义模型用于中文信息检索,实验结果表明,概率潜在语义模型相对于传统的向量空间模型能够显著地提高检索的平均精度。
  • 蒋华刚;吴耿锋
    计算机工程. 2008, 34(2): 202-205. https://doi.org/10.3969/j.issn.1000-3428.2008.02.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一个基于人工免疫原理的RBF网络预测模型AIP-RBF,该模型使用新的克隆选择算法和免疫抑制策略,通过隐层可行解的抽取算法EAHLFS,能在聚类数目未知的情况下,生成RBF网络隐层。给出了改进的隐层节点重要度(SHLN)概念,用于指导RBF网络第2阶段的训练过程。与传统的基于聚类算法的预测模型比较,AIP-RBF具有更快的收敛速度和更高的预测精度,在实际盾构施工地面沉降预测中得到了验证。
  • 郝红卫;陈志强
    计算机工程. 2008, 34(2): 206-208. https://doi.org/10.3969/j.issn.1000-3428.2008.02.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分类器选择是一种设计多分类器系统的有效方法,从给定候选分类器集中挑选出一个子集,使得该子集集成性能最佳。现有的分类器选择方法大多采用基于集成精度的随机搜索方法,但巨大的搜索复杂度限制了它们在更大系统中的应用。该文提出一种新的选择标准——IWCECR及一种基于IWCECR的启发式搜索算法,在手写体数字识别的实验中,从20个候选分类器中挑选子集,结果表明,该方法具有较高的搜索效率,在子集集成性能方面仅次于穷举法。
  • 多媒体技术及应用
  • 刘 彦;李仁发;徐 成
    计算机工程. 2008, 34(2): 209-211. https://doi.org/10.3969/j.issn.1000-3428.2008.02.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了Intel提供的用于多媒体处理的集成性能原件IPP函数库以及MPEG-4视频压缩编解码技术,提出了一种利用IPP函数进行MPEG-4视频压缩编解码方法,并在Intel PXA255上成功地实现了无线网络环境下的MPEG-4视频图像实时传输,为在嵌入式系统中进行多媒体实时处理提供了一种新方法。实验结果证明了该方法的有效性。
  • 王科俊;郭庆昌;庄大燕
    计算机工程. 2008, 34(2): 212-214. https://doi.org/10.3969/j.issn.1000-3428.2008.02.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了准确、快速地检测和追踪运动目标,提出差分法与改进的活动轮廓(snake)模型相结合的目标追踪算法。建立当前帧与前一帧的差分图像,判断目标的大概运动范围。在运动范围周围设定初始化曲线,用改进的snake模型进行目标拟合。采用帧差法测定运动范围,避免了snake初始化曲线人为选定的缺点,改进的snake模型使拟合结果更加准确。实验结果验证了该算法的有效性。
  • 张新峰;沈一帆
    计算机工程. 2008, 34(2): 215-216. https://doi.org/10.3969/j.issn.1000-3428.2008.02.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了如何使用弹簧-质点系统对布料进行模拟,虽然该方法速度较快,但是会出现数值计算不稳定的现象。该文提出了隐欧拉方法,结合shadow volume算法,解决了柔软物体的实时阴影生成问题。该方法运行速度较快,生成的阴影边缘齐整,视觉效果较好。

  • 刘 敏;魏志强;李翠苹;王 岩
    计算机工程. 2008, 34(2): 217-219. https://doi.org/10.3969/j.issn.1000-3428.2008.02.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    AVS-M是中国自主制订的数字音视频编码系列标准(AVS)中的移动视频编码标准。AVS-M采用了可变块尺寸运动估计和率失真优化模式判决,增加了编码器的复杂度。针对AVS-M帧间预测多预测块模式的特点,文中提出一种选择预测块模式的方法,可以有效地减少判决的模式数量。实验结果表明,该方法保证了视频质量,提高了编码器的编码速度。
  • 魏聪颖;牛建伟;胡建平;吉海星
    计算机工程. 2008, 34(2): 220-222. https://doi.org/10.3969/j.issn.1000-3428.2008.02.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在无线环境下压缩的视频序列对信道干扰非常敏感。传输错误不仅会影响当前帧而且会扩散到后续各帧。目前大多数利用时间和空间冗余特性的后处理错误隐藏方法并不能有效地对这种传输错误进行修复,它们忽视了被修复宏块的邻居宏块在无线环境下极易丢失这个事实,仅在当前帧中进行错误隐藏,因而限制了修复的效果。该文提出一种适用于无线环境的错误隐藏算法,该算法计算量较小,在当前帧和后续的B帧和P帧中都可达到较佳的图像质量。仿真结果证明,在无线环境下,该算法在图像质量和计算负载方面都是一种较优的错误隐藏方法。
  • 杨志云;郝红卫;陈 骥
    计算机工程. 2008, 34(2): 223-225. https://doi.org/10.3969/j.issn.1000-3428.2008.02.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高基于块的运动预测的搜索精度,该文基于块匹配准则,提出最小绝对差分误差和(SADD)算法。SADD以SAD为基础,利用块匹配中相邻像素点误差之间相关性,将块内各像素误差按一定顺序进行差分,消除了相邻点误差之间的冗余。该算法更精确地表达了块与快之间的相似程度。实验结果表明,该算法可有效降低码率,提高PSNR值,而且其鲁棒性好,可适用于各种序列。
  • 王维哲;周 兵;张行进;
    计算机工程. 2008, 34(2): 226-228. https://doi.org/10.3969/j.issn.1000-3428.2008.02.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    H.264使用率失真优化提高了编码的效率,但也增加了计算复杂度,不利于编码的实时实现。该文分析了H.264中计算复杂度较高的帧内预测模式选择部分,提出一种快速的帧内预测模式选择算法。对方向性较强的几种模式进行SATD计算,分析其中较小的两个模式的相关性来选择新的模式添加到模式选择的计算范围中,从而减少了预测模式的数量。实验结果证明,在图像性能和码率基本保持不变的情况下,总的编码时间下降了约25%,I帧的编码时间下降了约62%,满足了实时视频通信的要求。
  • 冯晓茹;杜建超;周有喜;吴成柯
    计算机工程. 2008, 34(2): 229-231. https://doi.org/10.3969/j.issn.1000-3428.2008.02.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为降低帧内预测的复杂度,提出一种快速的帧内预测算法。该算法根据量化系数Qp,缩小预测模式的选择范围。通过判断全0或近似全0残差块,引入提前终止方法。结合最优预测模式和次优模式的方向相邻性,进一步减小预测的计算量。实验结果表明,该算法能降低40%~96%的帧内预测计算量,同时保持视频的图像质量几乎不变。
  • 贾小军;喻擎苍;方 玫;翁秀娟;李华强
    计算机工程. 2008, 34(2): 232-234. https://doi.org/10.3969/j.issn.1000-3428.2008.02.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对经典的双线性及双三次插值图像放大法进行改进,提出一种基于约束点模型的图像放大方法,即在5×5邻域内约束10个像素点进行图像内部放大及在3×3邻域内约束6个像素点进行图像边界放大。该方法改善了图像特别是边缘部分的模糊现象。建立的图像质量评价体系证明了该方法得到的放大图像质量有了明显的提高。
  • 工程应用技术与实现
  • 李爱军;谢燕武
    计算机工程. 2008, 34(2): 235-236,. https://doi.org/10.3969/j.issn.1000-3428.2008.02.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了验证低空突防系统中的地形跟随/地形回避关键技术,设计了一套分布式实时仿真系统。该系统由主控机、地形跟随/地形回避(TF/TA)计算机和视景演示计算机组成。TF/TA计算机采用先进的嵌入式实时操作系统VxWorks进行TF/TA飞行轨迹规划,实时地形匹配,以及模拟雷达的实时数据生成。该系统可以验证算法,模拟飞机在空中飞行的实际效果,为TF/TA系统的试飞验证提供必要准备。
  • 严军勇;金 翊;左开中;
    计算机工程. 2008, 34(2): 237-239. https://doi.org/10.3969/j.issn.1000-3428.2008.02.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对三态光纤通信的原始设计光路图,依据可控光源的特点和时间冗余技术,提出了2种相应的光路简化方案,得到了较易实现的工程光路图,通过液晶器件实现偏振键控,以嵌入式系统控制液晶器件的显示,制作了一台三态光纤通信收发器,实现了单工、单光纤、单信道的三态光纤通信。试验证明了三态光纤通信原理的正确性和可行性,为三态光纤通信走向实用奠定了实验基础。
  • 姚 立;隋 欣;田 地
    计算机工程. 2008, 34(2): 240-241. https://doi.org/10.3969/j.issn.1000-3428.2008.02.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为精确测量电子探针的特征X射线强度,在EMX-SM7型电子探针上,基于Windows2000操作系统采用Visual C++ 6.0开发了灵活的控制软件。该软件实现了原仪器的各项功能,还可根据分析者的需要设计测量过程和选择数据处理方式:任意设定分析位置来获取更多X射线信息,对同一组测量元素中的主次元素设定不同的测量条件来提高分析精度,对分析数据采用多种修正算法来处理分析结果。
  • 王 军;王 宏;徐皑冬
    计算机工程. 2008, 34(2): 242-244. https://doi.org/10.3969/j.issn.1000-3428.2008.02.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    鉴于现有无线技术在工业环境中的通信质量差等问题,将超带宽(UWB)技术引入到工业控制网络中。在分析了工业环境特点和总结了UWB无线技术优势的基础上,提出了基于UWB技术的工业无线控制系统,给出了符合EPA和FF两大现场总线标准的UWB无线扩展方案,对符合FF标准的方案进行了测试。实验证明,系统运行效果良好,达到了预期目标。
  • 李双全;张 激
    计算机工程. 2008, 34(2): 245-247. https://doi.org/10.3969/j.issn.1000-3428.2008.02.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    阐述一种在AVS IPTV数字电视机顶盒上实现嵌入式HTML浏览器技术。介绍AVS IPTV数字电视机顶盒的体系结构,描述开放源代码的HTML浏览器Konqueror的体系结构,指出Konqueror的不足之处,给出Konqueror的移植技术、空间导航和焦点预取的实现技术。
  • 赵 博;王 海
    计算机工程. 2008, 34(2): 248-249. https://doi.org/10.3969/j.issn.1000-3428.2008.02.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过研究普通时钟行为特点,分析时钟误差产生的原因和规律,提出了一种离线时钟同步算法,并对其性能进行了分析。与以往的同步算法相比,该算法的优点在于可脱离基准时钟源,无须依靠网络同步,并能保持较高的精度。在普通个人计算机上的重复实验表明,精度可提高3个数量级,24 h误差控制在40 ms以内。
  • 徐胜超; ;石 柯;方华亮
    计算机工程. 2008, 34(2): 250-252. https://doi.org/10.3969/j.issn.1000-3428.2008.02.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    描述了志愿者计算平台P2HP的监控系统设计与实现技术,该监控系统的功能采用多个节点来完成,克服了单一节点失效问题。采用对象序列化技术和远端过程调用技术进行任务和子任务的处理,可以使应用程序跨平台运行,使P2HP平台更加有利于聚集异构环境下的计算资源。通过定义各个角色节点间的消息通信协议格式,采用消息通信机制对本组的监控服务器节点、下属的调度服务器节点和分布式应用程序进行监控。测试结果表明,该监控系统提供了平台和应用监控、节点管理、任务和子任务的处理等完善的功能。

  • 开发研究与设计技术
  • 邸凤萍;朱重光;丁 玲
    计算机工程. 2008, 34(2): 253-254. https://doi.org/10.3969/j.issn.1000-3428.2008.02.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    城市土地利用变化检测为城市规划和管理提供有用信息。但是目前很多变化检测方法都离不开人工干预,其结果在一定程度上依赖于人的经验。方向矢量法是将多时相遥感数据中不同地物类型间的光谱差异利用方向矢量反映在多维空间中,进而建立类型转换模型。该方法避免了依赖人的经验所带来的不便和误差,并且简单、直观、易操作。通过对北京奥运村地区高分辨率遥感影像的检测,分析了方向矢量检测法在城市土地利用变化检测中的应用。
  • 石念峰;唐卫清;何 涛;李士才;
    计算机工程. 2008, 34(2): 255-257. https://doi.org/10.3969/j.issn.1000-3428.2008.02.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    完善了工程CAD表格模板的定义,研究了表格模板的约束关系及其求解算法。提出表格模版可视化的概念和采用Agent技术生成虚拟模型数据闭包来仿真表格生成的算法。该表格模板技术能够更为灵活地制作出满足工程需求的各种工程CAD表格。
  • 赵宏智;李占才;齐 悦;王 沁
    计算机工程. 2008, 34(2): 258-260. https://doi.org/10.3969/j.issn.1000-3428.2008.02.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在研究多种互连IP节点功能的基础上,提出使用专用指令集处理器(ASIP)方法设计互连IP节点的基本功能集合,使得设计者可以实现对互连IP节点基本功能的复用,并添加定制设计以满足具体应用对互连IP节点的特定要求。ASIP方法允许设计者以编程的方式灵活地实现互连策略。DTV系统中一种互连IP节点的电路设计、仿真与综合结果验证了该设计的有效性。
  • 洪 晟;熊华钢;张其善
    计算机工程. 2008, 34(2): 261-263. https://doi.org/10.3969/j.issn.1000-3428.2008.02.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究一种改进的协同式电子白板系统的设计问题。基于服务器/客户端体系结构,该系统采用阻塞通信方式和多线程网络编程技术,在网络上传输数据包和数据流,实现了一个在局域网中协同工作和交互式的电子白板。针对计算机协同工作的现有并发机制,提出一种改进的并发策略,可以提高通信效率,避免系统通信拥塞。软件测试证明了其正确性和实用价值。
  • 刘 博;马 亮;叶 文;范洪达
    计算机工程. 2008, 34(2): 264-266. https://doi.org/10.3969/j.issn.1000-3428.2008.02.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了潜艇战场损伤仿真评估中的两个关键问题,在综合分析潜艇战场损伤因素的基础上,提出了基于历史数据的损伤日志知识库,并结合专家意见和损伤分析技术,定义了新的仿真数据的综合获取技术,定义和构建了仿真体系中各Agent的体系结构以及协作执行单元。仿真结果证明了数据综合获取技术和结构体定义的有效性。
  • 左 晶;段海新;于雪莉
    计算机工程. 2008, 34(2): 267-269. https://doi.org/10.3969/j.issn.1000-3428.2008.02.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统入侵检测系统虽然可以根据特征匹配的方法检测出攻击企图,却无法验证攻击企图是否成功,生成的报警不仅数量巨大而且误警率很高。该文提出一种结合漏洞扫描工具对入侵检测系统生成的报警进行验证的方法,根据被攻击主机是否包含能使攻击成功的漏洞来判定攻击能否成功,对攻击的目标主机不存在对应漏洞的报警降低优先级,从而提高报警质量。说明了报警验证模型各部分的设计和实现方法,系统运行结果显示该方法能有效地压缩报警量,降低误警率,帮助管理员从大量数据中找到最应该关注的真实报警。
  • 吴伟蔚;徐兆坤;陈力华;刘长虹
    计算机工程. 2008, 34(2): 270-272. https://doi.org/10.3969/j.issn.1000-3428.2008.02.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对路口监测系统的不足,提出一种分布于行驶车辆上的交通监测多Agent系统。建立交通监测的本体对有关概念及其相互关系进行描述,方便了Agent间基于语义的信息查询。在JADE平台基础上进行了编程,实现了Agent内的描述逻辑本体模型以及符合SPARQL标准的信息查询。通过编程试验证明了系统的可行性。

  • 陆菲菲;岳春生;奚 玲
    计算机工程. 2008, 34(2): 273-274. https://doi.org/10.3969/j.issn.1000-3428.2008.02.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在嵌入式系统中,由于内存资源有限,若将大数据量像素地图一次性读入内存进行处理是不切实际的。该文通过构建图像金字塔模型,将像素地图分块、分层处理,对分块后的各标准块图像进行配准,利用其地理坐标与像素坐标之间的映射关系实现了标准块的无缝拼接,并通过实验验证了其有效性。
  • 赵 锐;刘 伟;卫志华 ;柴晓丽
    计算机工程. 2008, 34(2): 275-277. https://doi.org/10.3969/j.issn.1000-3428.2008.02.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对于多任务、多进程实时系统中的周期性任务,有一系列静态分配调度算法能有效地解决各种特定条件下的任务分配和调度问题,但这些算法均要求被调度任务的特征参数为已知条件,在很多实时系统中,周期性任务的运行时间或任务数量常常是一些具有一定规律的随机过程,上述静态算法的效能将受到限制。该文描述的神经网络能够充分利用不同时间和空间的数据信息,有较强的学习功能,提高了系统的性能和效率。
  • 张真波;李 俊;倪 宏;潘 梁
    计算机工程. 2008, 34(2): 278-279. https://doi.org/10.3969/j.issn.1000-3428.2008.02.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种占用较少资源在普通电视机遥控器上实现的中文输入法,该输入法采用遥控器上的数字键0~9加上5个控制键实现中文的拼音汉字输入、英文字母输入、标点和特殊符号的输入。以数字电视机顶盒为平台,以普通电视机屏幕为显示终端,具有良好的可移植性,可应用于双向有线网的各种交互业务中。描述了该遥控器输入法设计的功能、总体框架、存储结构、处理流程等。
  • 徐大华;何瑞银;沈明霞
    计算机工程. 2008, 34(2): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2008.02.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计了基于WebGIS的DIPS系统的体系结构,阐述了构件模型管理子系统的结构原理与维护方法。提出了适合WebGIS系统的通用接口标准,并设计出接口构件模型。给出病虫害防治系统中智能决策推理模块的设计思路和实现方法。通过DIPS系统的运行,验证了设计思路的正确性。
  • 汪承义;赵忠明;杨 健
    计算机工程. 2008, 34(2): 283-285. https://doi.org/10.3969/j.issn.1000-3428.2008.02.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着获取遥感影像的传感器与获取技术手段的日益先进,遥感影像的数据量空前巨大,这对海量遥感影像的管理与应用提出了更大的挑战。传统的遥感影像库系统在海量数据组织和数据快速检索上已经不能很好满足用户的需求。该文针对遥感影像库目前存在的缺陷提出一种影像组织和检索机制,并结合已经实现的系统验证了该方案的可行性。