作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2008年, 第34卷, 第6期 刊出日期:2008-03-20
  

  • 全选
    |
    博士论文
  • 李利伟;马建文;欧阳赟;
    计算机工程. 2008, 34(6): 1-2. https://doi.org/10.3969/j.issn.1000-3428.2008.06.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于光谱特征邻域的容差粗糙集分类方法,用来处理卫星遥感数据分类中的不确定性问题。利用北京地区Landsat-5 TM数据进行分类试验,将结果与现有容差粗糙集方法分类结果进行对比和统计。结果表明,该方法具有良好的可理解性和稳定性,能够处理卫星遥感数据分类的不确定性,在具有复杂光谱特征地物分类方面具有发展潜力。
  • 么 彬;李海森;周 天;魏玉阔
    计算机工程. 2008, 34(6): 3-6. https://doi.org/10.3969/j.issn.1000-3428.2008.06.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    k-元n-立方( )网络被广泛应用于直接互联网络并行处理系统中。当 某些维上的节点数不相同时,该文利用一维环的交叉乘积定义了广义的K-元n-立方( , )网络,提出 网络表面积和体积的计算公式,利用表面积确定最优的广播结构,并分析了2个节点间最短路由数的计算公式和路由选取方法。
  • 蓝章礼;杨小帆;
    计算机工程. 2008, 34(6): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2008.06.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了重心法、Hough变换、圆拟合算法及空间矩算法,通过理论分析与实验测试,找到一种能有效提高激光光斑中心检测抗干扰性能和定位精度的算法,该算法适用于对测量精度要求高的实时自动测量,并被成功地用于渝黔高速公路太平庄大桥和安稳大桥的自动激光挠度测量系统中。
  • 戴锦友;余少华
    计算机工程. 2008, 34(6): 10-12. https://doi.org/10.3969/j.issn.1000-3428.2008.06.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了分组网传送TDM技术中的自适应时钟方法,描述现有的基于去抖缓冲区填充级的自适应时钟方法,提出一种基于去抖缓冲区的快速锁定的自适应时钟方法,比较快速锁定方法和传统的基于填充级方法,设计和建立硬件设备和评测平台。测试表明了该改进算法的有效性。
  • 赵 涛;蔡皖东;李勇军
    计算机工程. 2008, 34(6): 13-15. https://doi.org/10.3969/j.issn.1000-3428.2008.06.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于断层扫描技术的传感器网络测量方法,通过在网络边界节点获取网络自身传输的数据报文,分析推测网络的性能。针对传感器网络的特点,提出在被动测量条件下的报文丢失率模型,给出MLE-EM算法的实现。仿真试验证明,算法在不增加节点负担的前提下,能够有效推测链路的报文丢失率,随着网络规模的扩大,仍能准确地反映网络内部的链路性能。
  • 范 昊;吴哲辉
    计算机工程. 2008, 34(6): 16-21. https://doi.org/10.3969/j.issn.1000-3428.2008.06.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合CPEBSDL描述语言、Petri网可达图、Petri网进程等协议分析方法,提出一种基于通信协议建立Petri网模型的方法——PMA_CPEBSDL。该方法利用CPEBSDL语言描述了通信协议实体的行为,自动地对协议建立Petri模型。协议的进程分析方法和可达图分析方法使协议的测试更加准确、直观。结合一个实例,给出LAPD协议完整的建模过程及协议验证和测试的方法。
  • 王树锋;吴耿锋;潘建国
    计算机工程. 2008, 34(6): 22-24. https://doi.org/10.3969/j.issn.1000-3428.2008.06.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在粗糙集理论的基础上,对决策信息系统中边界区域的数据进行研究,提出一种从边界区域数据中挖掘决策规则的算法——近似序列决策规则挖掘算法。在16个UCI数据集上的测试表明,该算法在规则的准确度和平均前件长度2个指标上优于ID3算法,能简洁、高效地挖掘出决策信息系统中的全部决策规则,为挖掘未知知识提供了新的思路。针对挖掘出的全部决策规则,提出新的确定性度量和一致性度量指标,用以准确地反映决策规则的性能。
  • 高 伟&#;;王 宁
    计算机工程. 2008, 34(6): 25-27. https://doi.org/10.3969/j.issn.1000-3428.2008.06.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    把基于结构风险最小化原则的支持向量机应用到混响时间序列预测中,与径向基函数(RBF)神经网络方法预测结果进行了对比分析。采用海上实验混响数据进行预测,处理结果表明,支持向量机的方法优于RBF神经网络的方法,对混响时间序列有很好的预测效果。
  • 孟 亮;方金云;韩承德
    计算机工程. 2008, 34(6): 28-29. https://doi.org/10.3969/j.issn.1000-3428.2008.06.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对三角格网提出一种对称边双循环链表结构,对称边是指一条边由2个有向边表示,双循环链表是指这些线段分别以其2个端点为源点,通过同源点关系使线段之间能够顺时针与逆时针方向关联。该结构能方便地维护三角格网拓扑结构。给出三角格网中几个基本操作的伪码实现。与通用的多边形格网结构相比,它具有理解容易、操作方便、使用内存少的优点。

  • 张 莹;王耀南
    计算机工程. 2008, 34(6): 30-32. https://doi.org/10.3969/j.issn.1000-3428.2008.06.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于广义判别分析的人脸识别方法,通过非线性核函数把样本映射到高维线性空间,然后在高维空间运用线性判决算法,从而获得输入空间非线性判决特征,可以很好地适应人脸图像中的光照、表情以及姿态等复杂的变化。实验证明该方法用较少的特征向量能获得比特征脸算法、Fisherfaces算法更高的分类准确率。
  • 王玲玲;张国印;马春光
    计算机工程. 2008, 34(6): 33-34. https://doi.org/10.3969/j.issn.1000-3428.2008.06.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于环Zn上的圆锥曲线,提出一种高效的前向安全环签名方案。该方案考虑了密钥泄漏问题,并利用大数分解和圆锥曲线离散对数问题的困难性,增强了安全性。由于整个签名运算在环Zn的圆锥曲线上,使得明文嵌入方便,求逆元速度快,元素阶的计算及曲线上点的运算都比较容易,因此更便于实现。
  • 李 凯;崔丽娟
    计算机工程. 2008, 34(6): 35-37. https://doi.org/10.3969/j.issn.1000-3428.2008.06.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从差异性出发,研究了基于特征集技术(通过一定的策略选取不同特征集以组成训练集)与数据技术(通过取样技术选取不同的训练集)的集成学习算法,分析了两种集成学习算法产生差异性的方法。针对决策树与神经网络模型,在标准数据集中对集成学习算法的性能进行实验研究,结果表明集成学习算法的性能依赖于数据集的特性以及产生差异性的方法等因素。从总体性能考虑,基于数据的集成学习算法在大多数数据集上优于基于特征集的集成学习算法。
  • 焦慧颖;安建平
    计算机工程. 2008, 34(6): 38-40. https://doi.org/10.3969/j.issn.1000-3428.2008.06.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对稀疏信道特性的STC-OFDM系统,提出一种基于参数模型的导频信道估计方法。利用最小二乘算法估计出导频所在位置的频率响应,用时间平均相关代替统计平均相关,得到信道相关矩阵的估计值。通过基于特征值分解的低秩建模,估计出信道的多径数目,利用旋转不变子空间方法估计出各个延迟的时间参数,在频率和时间域上插值平滑得到信道的频率响应。该方法不需要已知信道的先验信息,仿真结果证明了该方法的有效性。
  • 赵国生;王慧强;王 健
    计算机工程. 2008, 34(6): 41-42. https://doi.org/10.3969/j.issn.1000-3428.2008.06.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于冲突分析方法的信息系统可生存性的定量分析模型。基于冲突的三维状态空间求得各局中人在其可信移动集上的效用矩阵,再由移动欲望最强的局中人发起移动,从而得到系统全局状态转移矩阵。讨论了局势的最终结局,并将冲突的稳定性分析转化为一个Markov分析过程。数值分析结果表明,该模型具有较好的量化分析应用前景。
  • 曲立平;刘大昕;杨 静
    计算机工程. 2008, 34(6): 43-44. https://doi.org/10.3969/j.issn.1000-3428.2008.06.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种将面向对象程序重构为面向方面范型的自动化方法。该方法分挖掘和重构两个阶段进行。第一阶段挖掘面向对象程序中潜在的横切关注点,第二阶段将横切关注点重构为方面。给出一个约13 000行代码的程序自动重构的评价结果。
  • 李领治;丁秋林
    计算机工程. 2008, 34(6): 45-47. https://doi.org/10.3969/j.issn.1000-3428.2008.06.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    选播是一种网络通信服务,在视频流点播等领域发挥重要作用。该文提出QoS选播流路由优化的问题模型,给出选播流路由端到端时延、服务器负载、网络流量等优化目标和QoS约束的遗传算法表达式,说明了算法求解的关键步骤和实现过程。实验结果表明,该算法在满足QoS约束的前提下可以实现选播路由的多目标组合优化。
  • 桂劲松;陈志刚;胡玉平;
    计算机工程. 2008, 34(6): 48-50. https://doi.org/10.3969/j.issn.1000-3428.2008.06.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    鉴于现有网格虚拟组织访问控制模型没有对网格工作流授权提供有力的支持,该文提出一种网格工作流访问控制模型GWACM,定义了委托步和委托结构体以及它们之间的依赖关系,形式化地描述了流程任务间的内在约束关系,阐述了委托步的生命周期模型。给出了构建委托步和委托结构体激活上下文的相关算法,有力地支持了委托权限的动态管理。

  • 软件技术与数据库
  • 朱建平;乐燕波
    计算机工程. 2008, 34(6): 51-53. https://doi.org/10.3969/j.issn.1000-3428.2008.06.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的关联规则很少考虑规则的时间适用性,而时态关联规则中每条关联规则都有其成立的时间区域,对上述问题进行了一定的改进。该文在此基础上,构造了一种体现数据时间价值的加权时态关联规则,以使规则的发现体现一种时间趋势,并对同一组数据采用不同关联规则挖掘的结果进行比较,取得了良好的效果。
  • 黎建辉;佘怀化;阎保平
    计算机工程. 2008, 34(6): 54-56. https://doi.org/10.3969/j.issn.1000-3428.2008.06.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于元数据的关系数据库语义集成方法,将关系数据库动态转换成具有丰富语义的虚拟资源描述框架(RDF)视图,使关系数据库中的数据成为语义网上可以被机器理解和处理的“智能数据”。介绍语义集成框架并分析关系数据库与领域本体语义映射的原理和方法,提出语义元数据描述模型。分析语义查询分解与转换的方法,描述原型系统的实现与应用情况。
  • 刘培江;傅秀芬;陈长瑶
    计算机工程. 2008, 34(6): 57-59. https://doi.org/10.3969/j.issn.1000-3428.2008.06.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高端工作流管理系统在应用中与数据库的频繁连接和数据交换成为其性能的瓶颈。该文提出一种新的基于主动数据库技术和ECA规则理论实现工作流管理系统的方法,探讨了基于主动数据库实现工作流管理系统的参考模型,与传统工作流参考模型的比较证明了该参考模型的合理性与可行性。

  • 刘焕洲;缪淮扣
    计算机工程. 2008, 34(6): 60-62. https://doi.org/10.3969/j.issn.1000-3428.2008.06.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据基于组件的Web应用程序的特点,提出逻辑组件的概念。按功能将待测系统划分成逻辑组件,并在功能上将其对应到实际组件。利用有向图表示逻辑组件结构关系,自动机表示逻辑组件的行为关系,自动机的复合表示逻辑组件间的交互操作。根据复合的自动机,利用建立的操作映射表生成测试用例。分析了一个测试准则,并提出逻辑组件测试序列的覆盖度概念。

  • 郭丙轩;张京莉;张志超
    计算机工程. 2008, 34(6): 63-64. https://doi.org/10.3969/j.issn.1000-3428.2008.06.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    计算机处理海量空间数据时,内外存之间数据的频繁交互导致内存占用高、处理效率低。使用内存池方式调度空间数据可以提高计算机效率。在多种特定地图使用模式下,不同的内存池页面置换算法能有效降低操作过程中的内外存交互,提高空间数据调度效率。实验表明,该算法为内存容量有限的嵌入式设备上的GIS提出了高效处理空间数据的方案。
  • 李 莉;邹 海
    计算机工程. 2008, 34(6): 65-66. https://doi.org/10.3969/j.issn.1000-3428.2008.06.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    粗糙集理论中可辨识矩阵是在整个论域U上构造的。该文扩展了可辨识矩阵的应用,提出一种否定高信度决策规则的属性查找算法,求出条件属性和决策属性的不可分辨二元关系在等价类上进行运算。在论域U的子集上构造可辨识矩阵,根据分辨函数求解问题。将算法应用于医学数据。实验结果表明,该算法局部采用可辨识矩阵可以有效地减少存储空间,提高查找效率。

  • 王树锋;吴耿锋;潘建国
    计算机工程. 2008, 34(6): 67-69. https://doi.org/10.3969/j.issn.1000-3428.2008.06.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种处理海量的不完备决策表的方法。将基于互信息的属性重要度作为启发式信息,利用遗传算法对不完备的原始决策表中的条件属性进行约简,形成包含missing值的决策表,称为优化决策表。利用原始决策表自身的信息,通过属性扩展,从优化决策表中抽取一致性决策规则,而无须计算missing值。该方法在UCI的8个数据集上的实验结果优于EMAV方法,是一种有效的从海量不完备决策表中抽取规则的方法。
  • 许贵平;蔡博克
    计算机工程. 2008, 34(6): 70-71. https://doi.org/10.3969/j.issn.1000-3428.2008.06.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实时内存数据库的目标是尽量不使用I/O操作,但在实时内存数据库的恢复子系统中,有两类I/O——刷新内存中的数据到外存和写日志无法避免。该文提出一个双机系统,无须直接写数据到外存,当一个节点失效时,仍能提供不间断服务,且在恢复的过程,对整个系统的性能基本没有影响。
  • 肖满生;刘有势;阳娣兰
    计算机工程. 2008, 34(6): 72-73. https://doi.org/10.3969/j.issn.1000-3428.2008.06.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析C-Omega语言和查询语言的集成过程,指出集成中使用查询运算符的优点,提出C-Omega语言和查询语言在操纵数据集时阻抗不匹配的解决方案。该方案解决了查询语言和宿主语言在软件开发中编程风范不同且数据类型相异的问题,并能及时发现数据库中的错误。
  • 赵 奕;唐荣锋;陈 欢;熊 劲;马 捷;
    计算机工程. 2008, 34(6): 74-76. https://doi.org/10.3969/j.issn.1000-3428.2008.06.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    服务器端文件系统不仅需要很大的容量,而且要为大量并发访问提供很高的I/O性能。该文提出一种把多个物理文件系统通过软件集成为一个逻辑文件系统的技术,很好地聚合了各个文件系统所在磁盘设备的带宽和容量,综合了不同文件系统在元数据和数据处理性能上的优势。性能测试结果表明,逻辑文件系统技术是一种构造支持高度并发访问的高性能文件系统的有效方法。

  • 陈 军;苗艳超;周应超;马 捷;杨晓君;
    计算机工程. 2008, 34(6): 77-79. https://doi.org/10.3969/j.issn.1000-3428.2008.06.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    引入一种NUMA多处理器原型系统,分析该系统上的操作系统对物理内存管理的特点。基于该系统设计和实现了一个全局共享内存系统,使操作系统充分利用整个系统上的物理内存,减少应用程序的执行时间。实验结果表明,该系统能够更好地支持存储密集型 应用。
  • 宋 刚;蒋孟奇;张云泉;李玉成
    计算机工程. 2008, 34(6): 80-81. https://doi.org/10.3969/j.issn.1000-3428.2008.06.029
    摘要 ( ) PDF全文 ( )   可视化   收藏

    Intel和AMD双核乃至4核处理器的推出,使得并行计算已经普及到PC机。为了充分利用多核,需要对原有程序进行多线程改造,使其充分利用多核处理带来的性能提升。该文利用共享存储编程的工业标准OpenMP对有限元方法涉及的单元计算子程序进行了并行化实现。在机群的一个双CPU的SMP节点上的测试表明,共享并行化使得该单元子程序的性能提高了一倍。

  • 王友荣;曾庆凯;
    计算机工程. 2008, 34(6): 82-84. https://doi.org/10.3969/j.issn.1000-3428.2008.06.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    内嵌引用监视器是实现动态程序行为监控的重要途径。目前的监视器采用各自的方法实现监视器的自身保护和降低负载,结构不统一,增加了协同工作的难度和开发的代价。该文提出一个引用监视器的框架IPBMF,给出了通用的机制,实现了对监视器的保护和高效运行。提供了引用监视器的组合机制,有利于对程序行为的有效监控。
  • 石祥滨;王 越;李 强;王晓光;王 晶
    计算机工程. 2008, 34(6): 85-87. https://doi.org/10.3969/j.issn.1000-3428.2008.06.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    移动代理在P2P MMOG中的应用带来了新的实时任务调度问题。该文提出了一种适合P2P MMOG的优先级动态变更调度策略,根据代理服务信任度值、代理服务所在玩家机器的CPU使用率、玩家机器的网络流量和任务在调度队列中等待的时间动态调度玩家任务。实验证明,该方案满足游戏实时性要求,降低了系统延迟,解决了P2P MMOG中玩家节点的负载均衡问题。

  • 杨 欣;李 崇
    计算机工程. 2008, 34(6): 88-89. https://doi.org/10.3969/j.issn.1000-3428.2008.06.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    作为64位处理器架构,IA64提供了更高的指令级并行性,代表了一种新型微处理器的发展方向。该文介绍了基于SLED对IA64指令的描述和利用MLTK生成反向工具,讨论了IA64中指令解码器的设计与实现。这些技术对IA64二进制指令代码流的自动分析和变换,以及实现IA64二进制自动翻译具有重要的意义。
  • 谢振华;赖声礼;陈 鹏
    计算机工程. 2008, 34(6): 90-92. https://doi.org/10.3969/j.issn.1000-3428.2008.06.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对射频识别系统常见的标签冲撞问题,探讨在实际应用环境中遇到的标签卡号无序和连续的情况下标签的读写特性,提出相应的动态调整二进制树形搜索法和轮询算法。分析和比较两种算法的性能,同时在国际标准ISO/IEC 18000-6B应用中仿真比较了动态调整算法的有效性。结果表明两种算法都有很高的实际应用价值。
  • 李爱国;张艳丽
    计算机工程. 2008, 34(6): 93-94. https://doi.org/10.3969/j.issn.1000-3428.2008.06.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    测试数据自动生成是软件测试过程中一个关键的问题。现有的结构测试数据自动生成,多采用基于遗传算法的方法。这些方法存在算法复杂、参数不易设置问题。该文提出一种基于粒子群算法的软件结构测试数据自动生成方法,以分支函数叠加法作为适应值函数。针对三角形判别程序的结构测试数据生成实验结果表明,与基于遗传算法的方法相比,可以更高效地生成测试数据,在粒子数目与种群个数相同的情况下,生成所需测试数据的迭代次数仅是遗传算法的1/16左右。

  • 刘 胤;杨世平
    计算机工程. 2008, 34(6): 95-97. https://doi.org/10.3969/j.issn.1000-3428.2008.06.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数据包分类技术应用于许多网络服务,其性能基本决定了服务的质量。RFC算法是具有代表性的数据包分类算法,分类速度快,但由于存储开销巨大,增加了算法实现的存储消耗,加大了成本。该文在RFC算法的基础上提出了一种利用Hash技术减少存储开销且保持相对快速的数据包分类算法。
  • 网络与通信
  • 张占国;刘淑芬;包 铁;张欣佳;王晓燕;张 婵
    计算机工程. 2008, 34(6): 98-100. https://doi.org/10.3969/j.issn.1000-3428.2008.06.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    拓扑发现是网络管理的重要基础。该文提出一种基于网桥生成树协议STP的算法,利用简单网络管理协议(SNMP)获得各个交换机MIB库中的生成树状态信息,根据生成树协议推导出网络的物理拓扑。和已有方法相比,该算法不要求各个网桥FDB表的信息是完备的,同时也能很好地发现备份链路和集线器、哑交换机等不支持SNMP的设备。实验表明该算法是一个准确、全面的拓扑发现算法。
  • 高理文;姚耀文
    计算机工程. 2008, 34(6): 101-102. https://doi.org/10.3969/j.issn.1000-3428.2008.06.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在城域网协议DQDB的基础上提出线型光网络协议LONP,组网方式是该协议中的重要一环。论述线型子网组建大型城域网的组网方式。讨论线型子网的延伸问题,涉及到子网延伸的判定算法和子网延伸的实现方案。给出一个广州市城域网的规划图作为应用举例。
  • 王 慧;罗军勇;寇晓蕤
    计算机工程. 2008, 34(6): 103-105. https://doi.org/10.3969/j.issn.1000-3428.2008.06.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    OSPF协议报文中含有网络拓扑信息,为有效处理报文数据,提出一种基于OSPF协议数据库描述报文和链路状态更新报文的拓扑分析算法。该算法的主要思想是:将OSPF协议报文按区域划分,采用模拟路由器的工作方式构造链路状态数据库,分别计算各个区域的拓扑,再利用边界路由器连接分散的拓扑得到完整的网络拓扑。实验结果表明该算法能够完整准确地获得网络拓扑图。
  • 鹿 旸;陈 明
    计算机工程. 2008, 34(6): 106-108. https://doi.org/10.3969/j.issn.1000-3428.2008.06.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于分布式哈希表(DHT)的路由算法已逐渐成为对等网(P2P)的一个热点研究领域。针对目前DHT算法中存在的路由热区问题和逻辑网络与物理网络不匹配问题,提出一种基于平衡树的路由算法Treed,引入地标将节点划分为多个区域,并基于地标区域构造平衡查找树。模拟实验表明,Treed能有效地均衡分布路由负载,并显著提高P2P系统的路由性能。
  • 郭 秋;王 莉;魏 颖;郭 鲁
    计算机工程. 2008, 34(6): 109-111. https://doi.org/10.3969/j.issn.1000-3428.2008.06.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论多媒体文件服务器磁盘I/O带宽的分配策略问题,提出一种根据不同应用请求的负载变化情况对服务器磁盘带宽进行自适应分配的算法。该算法由负载检测模块、带宽管理模块组成,提高了多媒体文件服务器的易管理性,在短暂的过载情况下保持了服务器的稳定性,为更多的软实时请求提供服务。
  • 吴 桦;周明中;龚 俭
    计算机工程. 2008, 34(6): 112-114. https://doi.org/10.3969/j.issn.1000-3428.2008.06.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对具有不同特征的大规模高速网络的TRACE进行分析,发现不同IP流的流长分布特征。在此基础上,提出大规模网络状况下IP流长分布经验模型,该模型在表达大规模网络IP流长分布上,其精度高于原有Pareto模型,复杂度低于原有双Pareto模型。对相关模型与实际TRACE流长分布的拟合程度进行了检验,并对模型的相关参数取值范围及该经验模型与现有模型存在的异同做了讨论,进而分析导致异同的原因,并指出IP流长分布的发展趋势。
  • 魏元雷;戚玉箐;胡西虹
    计算机工程. 2008, 34(6): 115-117. https://doi.org/10.3969/j.issn.1000-3428.2008.06.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    总结了局域网系统的基本性能指标,包括系统连通性、链路传输速率、吞吐率、传输时延、丢包率、链路利用率、错误率及各类错误、广播率/组播率、冲突(碰撞)率。给出了针对每项性能指标的详细、规范的测试方法,以及待测链路的抽样方法。测试结果说明了各种测试方法的适用性和可操作性。
  • 周利平;李志蜀;殷 锋;雷启岷;倪建成;李 清
    计算机工程. 2008, 34(6): 118-120. https://doi.org/10.3969/j.issn.1000-3428.2008.06.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在已有的主动网络拥塞控制机制(ACC)中,通过丢包的方式缓减拥塞。TCP拥塞控制机制起主导作用,但不能满足现有网络环境要求。该文提出一种改进的ACC算法,该算法将拥塞控制参数嵌入到每个主动包中,通过驻留在主动路由器中的拥塞控制代码,对参数进行相应修改,从而达到拥塞预防和控制的目的。仿真结果表明,该方法具有较好的网络带宽利用率和公平性,丢包概率接近0。
  • 邢长明;杨 林;刘方爱
    计算机工程. 2008, 34(6): 121-123. https://doi.org/10.3969/j.issn.1000-3428.2008.06.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    副本机制是提高网格性能,降低客户端延迟的有效手段,副本放置策略是副本机制的关键问题。该文介绍了教育资源网格的体系结构,针对教育资源网格特殊的体系结构,提出了3种动态副本放置策略,并从不同的角度对它们进行了优化,在保持副本存储空间占用的前提下,降低了客户端延迟。实验表明了策略的有效性。
  • 杨 燕;谭成翔
    计算机工程. 2008, 34(6): 124-126. https://doi.org/10.3969/j.issn.1000-3428.2008.06.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前基于无线网络的短消息系统的一系列不安全的因素(如数据包被窃取、截获及丢失),提出基于GSM Modem设备的安全短消息系统,引入安全短消息协议,利用证书以及安全认证因子两种方式对手机终端和安全短信网关进行安全认证,调用加解密算法对短消息数据包进行加密传输。研究表明,安全互认证和包加密这2种方式对短消息系统安全是必要的。
  • 邹东尧;宋美娜;宋俊德
    计算机工程. 2008, 34(6): 127-128. https://doi.org/10.3969/j.issn.1000-3428.2008.06.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在结构化P2P系统中,建立逻辑overlay时没有考虑底层物理网络拓扑结构,其路由机制主要是根据节点逻辑上的相邻性进行设计,导致物理网络邻近节点的延迟较大。该文在Chord 基础上提出一种P-Chord系统模型,利用物理网络的拓扑结构,在节点路由表中增加了邻居表,实验证明P-Chord在路由延迟和覆盖网络的跳数上相比Chord都有较好的改善。
  • 于国防;王耀才;庄立运;贾栋清
    计算机工程. 2008, 34(6): 129-130. https://doi.org/10.3969/j.issn.1000-3428.2008.06.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析和比较现有的基于分配器的服务器集群负载平衡方案的基础上,综合运用排队论知识和模糊控制理论,提出一种适合于小型Web服务器集群的模糊动态控制队列长度的负载分配器,该分配器在注重服务质量调控的同时,兼顾了集群的总体负载均衡。通过Visual C++编程构建模拟实验平台,验证了该方案的可行性。
  • 安全技术
  • 张松红;王亚弟;韩继红
    计算机工程. 2008, 34(6): 131-133. https://doi.org/10.3969/j.issn.1000-3428.2008.06.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    复合攻击成为网络攻击的主要形式之一,入侵检测系统仅能检测到攻击,但不能预测攻击。该文分析了传统的攻击预测方法的不足,提出一种基于隐马尔可夫模型的攻击预测方法,该方法使用隐马尔可夫模型中的Forward算法和Viterbi算法识别攻击者的攻击意图并预测下一步可能的攻击。通过实验验证了该方法的有效性。

  • 赵培东;谢剑英
    计算机工程. 2008, 34(6): 134-136. https://doi.org/10.3969/j.issn.1000-3428.2008.06.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    运用满足函数关系的特征点方法建立源图像的坐标系。源图像移入标准坐标系后,基于小波系数块的统计特性,数字水印从中心到四周分层自适应地嵌入到小波域,并嵌入特征点。水印检测前先检测特征点,重新建立已嵌入水印图像的坐标系作为校准系统。源图像遭受任何剪切,已嵌入水印的图像变换到标准坐标系后,由中心到四周分层检测水印。水印检测无需知道源图像大小。实验结果表明该方法能抵抗一般攻击和任意剪切攻击,包括图像四周全部遭受剪切的攻击。

  • 张乐君;王 巍;国 林;杨 武;杨永田
    计算机工程. 2008, 34(6): 137-139. https://doi.org/10.3969/j.issn.1000-3428.2008.06.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍一种基于攻击场景的系统生存性量化评估方法。该方法基于网络系统的生存性,不仅和本身有关,还与系统所处的环境密切相关。通过攻击图确定攻击场景,给出网络系统生存性的量化公式,帮助管理员有效确定影响系统生存性的关键节点,通过试验验证了该方法的有效性。
  • 陈建辉;徐 涛
    计算机工程. 2008, 34(6): 140-142. https://doi.org/10.3969/j.issn.1000-3428.2008.06.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    认证协议存在的一定的拒绝服务(DoS)攻击隐患。该文在cookie机制和工作量证明方法思想的基础上,采用弱认证和强认证相结合的方法,提出了双主体认证协议抵御DoS攻击的安全方案,给出了方案的实现细节和部分实验数据,分析了该方案的安全性。应用该方案对Lowe的NSPK协议进行改进,并分析了改进后协议的性能。
  • 蒲 芳;孙道清;曹奇英;蔡海滨;李彩霞
    计算机工程. 2008, 34(6): 143-144. https://doi.org/10.3969/j.issn.1000-3428.2008.06.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    普适计算环境是信息空间与物理空间的融合,存在着既要实现信息高度共享和协作,又要保证安全隐私之间的矛盾。该文提出普适计算环境中动态的、语义的安全策略管理机制。引入统一的本体知识库,根据上下文的变化,通过本体服务动态调整策略服务和事件服务,实现策略的动态执行。描述该机制的策略管理框架、策略动态执行和策略规范。通过普适计算的典型应用场景,分析和说明如何应用该机制。
  • 孟 涛;戴紫彬
    计算机工程. 2008, 34(6): 145-147. https://doi.org/10.3969/j.issn.1000-3428.2008.06.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了多种对称密码算法,总结了几种常用的模运算,设计并实现了高效、灵活的可重构模运算单元,该单元支持模28加、模28减、模28乘、模216加、模216减、模216乘、模(216+1)乘、模232加、模232减、模232乘及模(232-1)乘运算,也支持模28加、模28减、模28乘、模216加、模216减、模216乘及模(216+1)乘中任意2种运算的并行操作,给出了通用的操作指令。实验证明了该运算单元的有效性。

  • 于 江;戴紫彬;张永福
    计算机工程. 2008, 34(6): 148-150. https://doi.org/10.3969/j.issn.1000-3428.2008.06.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析链路通信协议和网络驱动程序接口规范(NDIS)结构,提出一种基于加密以太网卡的链路通信系统方案,讨论该方案在NDIS中的设计及实现原理,给出通信协议在微端口驱动程序中的实现方法,并对通信密钥的保护和使用方式进行分析和设计。该链路通信系统加/解密透明、安全性高、运行效率高,适用于构建安全局域网。

  • 许朋飞;沈 磊
    计算机工程. 2008, 34(6): 151-152. https://doi.org/10.3969/j.issn.1000-3428.2008.06.055
    摘要 ( )   可视化   收藏
    提出一种改进的BP算法,该算法中学习速率 不是凭经验给出的固定值,而是在学习过程中计算出的最优值αk。实验结果表明,与传统的BP算法相比,该算法可以减少学习时间,提高学习速度和网络入侵检测系统(NIDS)的检测率,可以解决当前NIDS普遍存在的虚警率过高问题。
  • 唐振军;魏为民
    计算机工程. 2008, 34(6): 153-154. https://doi.org/10.3969/j.issn.1000-3428.2008.06.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种彩色图像置乱算法,无须迭代计算即可得到加密图像。通过移位初步打乱行列像素间的相关性,在移位过程中,不同颜色分量采用不同移位参数,用分存方法提高安全性能。将图像分块,根据像素块内位置选择异或操作数,用异或操作改变像素值。理论分析和实验结果表明该算法有效可行、安全性好、速度比Arnold变换快。
  • 丁光华;刘嘉勇;孙克强
    计算机工程. 2008, 34(6): 155-157. https://doi.org/10.3969/j.issn.1000-3428.2008.06.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析XML的文件结构,提出一种基于XML的信息隐藏方法。对待隐藏信息进行预处理后,按照文件中元素的结构,通过对文件中的元素名称进行同义词替换来实现信息隐藏。实验表明,该方法实现简单,有较好的可扩展性和较高的安全性。
  • 程 磊;司天歌;戴一奇
    计算机工程. 2008, 34(6): 158-160. https://doi.org/10.3969/j.issn.1000-3428.2008.06.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从体系结构角度,提出一种新的局域网安全解决方案。该方案采用透明计算机进行集中统一存储,用星型结构作为局域网的拓扑结构,并且在网络中心节点引入监控器。监控器拥有局域网的主动控制权,对各个网络部件之间的通信过程实施强制访问控制,以实现对终端与终端之间及终端与外网之间的通信数据的过滤和动态物理隔离。

  • 周佳骏;汪婷婷
    计算机工程. 2008, 34(6): 161-163. https://doi.org/10.3969/j.issn.1000-3428.2008.06.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对蠕虫扩散的通用性、灵活性和可扩展性受限制问题,提出一种基于扩散策略树的蠕虫扩散策略自动生成模型。基于该模型设计了一种描述语言,描述蠕虫的扩散过程,并通过语言翻译器实现蠕虫的扩散。形式化论证了该语言的蠕虫扩散描述能力,构造模型的结构框架,阐述其工作流程。该模型理论上能实现较为普遍的扩散过程。
  • 赵 婷;王晓峰;王尚平;武晓峰;郭 虎
    计算机工程. 2008, 34(6): 164-166. https://doi.org/10.3969/j.issn.1000-3428.2008.06.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    三方密钥协商协议虽然比传统方案高效,但不具有认证功能且易遭受中间人攻击。文章将该协议扩展到多方,提出2个新的基于身份的密钥协商方案。方案中用于实现认证功能的签名是短签名,因此认证过程比较高效。通过引入口令进化机制,提高了安全性。新方案具有等献性、无密钥控制、已知密钥安全、抗中间人攻击等安全特性。
  • 曹 昉;杜学绘;钱雁斌
    计算机工程. 2008, 34(6): 167-169. https://doi.org/10.3969/j.issn.1000-3428.2008.06.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决移动IPv6路由优化过程当中绑定更新消息的安全问题,结合返回路径可达协议和CAM协议的优点,提出一种基于加密生成地址(CGA)技术的绑定更新安全机制。该机制在没有部署PKI的环境下,利用CGA技术实现了跨信任域的2个节点基于地址的身份认证,可有效防止攻击者伪造、篡改绑定更新消息,解决路由优化过程中存在的反射式攻击问题。

  • 鲁 柯;周保群;王惠芳
    计算机工程. 2008, 34(6): 170-172. https://doi.org/10.3969/j.issn.1000-3428.2008.06.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍和分析了基于角色的访问控制管理模型与使用控制模型,指出使用控制核心模型存在的不足。将权利的授予与撤消分离的授权机制引入使用控制模型,提出一种带时间特性的基于角色的使用控制模型,给出了模型的描述及模型管理的实现。
  • 蒋小标;汤光明;孙怡峰;黄 昊
    计算机工程. 2008, 34(6): 173-175. https://doi.org/10.3969/j.issn.1000-3428.2008.06.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对隐写过程中载体视觉特征和统计特征的变化进行约束,得到了以离散无记忆信源为载体的隐写系统理论安全性条件。分析隐写容量的对策论本质,定义安全隐写策略集和主动攻击策略集,给出了主动攻击情形下和被动攻击情形下的隐写容量表达式。
  • 刘 皖;谭 明;郑 军
    计算机工程. 2008, 34(6): 176-178. https://doi.org/10.3969/j.issn.1000-3428.2008.06.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以可信终端、可信连接、可信网络为代表的可信计算技术立足于终端和网络的自身免疫,开辟了以信任促安全的新思路,成为众多安全公司解决安全问题的热选技术。该文以可信终端技术中的可信链模型为对象,系统研究了可信链的概念模型,给出建模过程、模型的原型实现并指出该模型较之传统安全模型的优点。
  • 人工智能及识别技术
  • 申 健;佘世刚;王 锴;黄欹昌
    计算机工程. 2008, 34(6): 179-181. https://doi.org/10.3969/j.issn.1000-3428.2008.06.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了降低网络运营费用与改进网络性能,采用近年来新出现的一种高效的群智能搜索方法——粒子群优化算法求解计算机通信网络中链路容量与流量分配(CFA)问题。大量的计算机仿真实验结果验证了该算法在CFA问题中的有效性,而且与传统的拉格朗日松弛及子梯度寻优算法相比,解的质量有了大幅度的提高。与遗传算法相比,该算法在复杂性及运行速度等方面更具优越性。
  • 王 彤;何丕廉
    计算机工程. 2008, 34(6): 182-184. https://doi.org/10.3969/j.issn.1000-3428.2008.06.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出引入生物信息技术解决Web挖掘中的用户识别问题的设想及基于隐马尔科夫模型的虹膜识别方法,该方法仅需要虹膜的方向域作为输入参数,对虹膜图像的噪声与扭曲并不敏感,从而使该方法具有鲁棒性的特点。通过准确识别用户,克服了现有Web体系无状态的缺陷,可以实现对Web日志数据按“用户维”进行切片,使挖掘出的结果能够满足对用户个性化使用的需求。
  • 王 东;吴湘滨;毛先成;刘文剑
    计算机工程. 2008, 34(6): 185-187. https://doi.org/10.3969/j.issn.1000-3428.2008.06.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决粒子群算法在求解组合优化问题中存在的早熟性收敛和收敛速度慢等问题,将粒子群算法与局部搜索优化算法结合,可抑制粒子群算法早熟收敛问题,提高粒子群算法的收敛速度。通过建立有效的局部搜索优化算法所需借助的参照优化边集,提高了局部搜索优化算法的求解质量和求解效率。新的混合粒子群算法高效收敛于中小规模旅行商问题的全局最优解,实验表明改进的混合粒子群算法是有效的。
  • 胡学海;王厚军;古天祥
    计算机工程. 2008, 34(6): 188-190. https://doi.org/10.3969/j.issn.1000-3428.2008.06.068
    摘要 ( )   可视化   收藏
    现有的分布式系统决策融合算法一般不考虑可变目标,且需已知测试目标的先验概率或假设系统虚警率,与实际应用相差较大。该文在贝叶斯融合算法的基础上模拟蚁群利用信息素的积累与挥发结合择优策略估计目标,从而实现自适应决策融合。试验结果表明,检测性能随反馈步数增加具有较好的收敛性,可根据检测对象自适应修改相关参数,适用于可变系统。

  • 周中华;吴根秀;连 钢;吴志远
    计算机工程. 2008, 34(6): 191-193. https://doi.org/10.3969/j.issn.1000-3428.2008.06.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在粗糙集理论中,精度是量化由粗糙集边界引起的不精确性的一种重要数字特征。但传统精度没有考虑到由等价关系导出的划分的颗粒大小。该文在分析传统精度和由Xu Baowen 等人提出的精度的基础上,提出一种新的精度定义。给出了其一些好的性质,通过例子说明了
  • 吴中勤;黄萱菁;吴立德
    计算机工程. 2008, 34(6): 194-195. https://doi.org/10.3969/j.issn.1000-3428.2008.06.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的基于语义关系的特征,在句法分析的基础上,抽取句子及问题的语义关系三元组,利用搜索引擎计算三元组的相似度,在此基础上计算得到句子和问题的相似度,抽取句子形成问答式文摘。权威语料上的实验证明,使用该特征在各项文摘性能指标上超越了经典的TF*IDF方法,ROUGE-4指标提高了46.4%,而且由该特征单独编制的系统,在32家单位参加的国际评测中ROUGE-L指标排名为第10。
  • 李林宜;李德仁
    计算机工程. 2008, 34(6): 196-198. https://doi.org/10.3969/j.issn.1000-3428.2008.06.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    粒子群优化算法是基于群智能的随机全局优化技术,将它引入航空影像纹理分类,在提取纹理样本小波、分形等特征的基础上,提出了针对分类问题的粒子表达方法和群体寻优策略,实现了基于粒子群算法的纹理分类。将其与基于遗传算法的纹理分类法作比较,结果表明粒子群优化算法具有较好的寻优性能,基于该算法的纹理分类法分类精度较高且计算时间较少。
  • 牛和明;曾 明;张建勋
    计算机工程. 2008, 34(6): 199-201. https://doi.org/10.3969/j.issn.1000-3428.2008.06.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对全局直方图均衡算法中灰度级统计量与灰度级信息量之间存在的不匹配问题,该文提出一种以频域分析为辅助工具的空间域的图像增强算法。以频域中的小波信息量作为图像灰度级的统计量,对这一统计量进行了分段调整。用调整后的统计量在空间域中进行图像增强,对增强效果给出了两个评价指标。
  • 钱文光;林小竹
    计算机工程. 2008, 34(6): 202-204. https://doi.org/10.3969/j.issn.1000-3428.2008.06.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    角点是图像轮廓线最重要的特征,为了准确而快速地检测角点,提出基于轮廓尖锐度的计算方法。该算法在多尺度空间中对轮廓曲线进行高斯平滑,在局部支撑区域内计算轮廓每一点的尖锐度,结合角点筛选规则确定角点。数学推导表明该算法具备合理性和可行性。实例分析表明其抗干扰性好、运算量小、定位准确。
  • 张国云;彭仕玉
    计算机工程. 2008, 34(6): 205-206. https://doi.org/10.3969/j.issn.1000-3428.2008.06.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了一种反对称双正交小波的图像压缩算法。通过分析静态图片中的空间冗余和结构冗余信息,计算图像的小波变换系数及相关信息度,并对低频和高频部分进行编码。实验结果表明该方法压缩效果明显,以Lena图像为例,其压缩品质PSNR指标比DCT方法高
    1.42 dB。
  • 黄英杰;卢湖川
    计算机工程. 2008, 34(6): 207-209. https://doi.org/10.3969/j.issn.1000-3428.2008.06.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种改进的运动目标检测算法,以准确检测不同光照条件下的运动目标。针对前景检测时出现的阴影,提出基于边缘信息的阴影消除算法。该算法与阴影方向无关,能去除目标各方向的大部分阴影,为视频监控系统的后续高级处理排除了阴影干扰。在配置为 2.0 GHz的P4计算机上运行,速度约为20帧/s。实验结果表明了算法的实时性、可靠性和准确性较好。
  • 赵建蕾;王汇源;方 颖
    计算机工程. 2008, 34(6): 210-211. https://doi.org/10.3969/j.issn.1000-3428.2008.06.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在车辆牌照识别系统中,由于摄像机畸变、动态范围太窄、车辆牌照被污染等原因,灰度化的车辆牌照图像背景变得模糊,接近于字体的灰度或者动态范围不高,使得前景字体跟背景难以分开。该文采用高帽与低帽形态滤波增强车牌图像中的字体,去除背景对图像的影响,使用基于迭代的图像分块二值化算法进行二值化。实验表明,该算法可有效克服偏暗或泛白背景的影响,二值化效果良好。
  • 郭金玉; ;苑玮琦
    计算机工程. 2008, 34(6): 212-213. https://doi.org/10.3969/j.issn.1000-3428.2008.06.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在Fisher线性判别(FLD)中,类内离散矩阵总是奇异的。为了解决矩阵的奇异性问题,应用一种新的二维Fisher线性判别(2DFLD)直接进行矩阵投影。对于PolyU掌纹图像库,分别用PCA, PCA+FLD和2DFLD提取特征掌纹子空间,将待识别图像投影到低维子空间上,用余弦距离进行掌纹匹配。实验结果表明,与PCA相比,PCA+FLD的识别率最多提高1.18%。2DFLD识别率最高达到99.34%,比PCA+FLD提高7.61%,特征提取仅耗时0.047 s。
  • 陈 晶;潘全科
    计算机工程. 2008, 34(6): 214-215. https://doi.org/10.3969/j.issn.1000-3428.2008.06.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对独立任务调度问题,提出一种改进的离散粒子群算法,采用基于任务的编码方式,对粒子的位置和速度更新方法进行重新定义。为防止粒子群算法的早熟收敛,给出利用模拟退火算法的局部搜索能力在最优解附近进行精细搜索,以改善解的质量。仿真结果表明,与遗传算法和基本粒子群算法相比,该混合算法具有较好的优化性能。
  • 王 枚;王国宏
    计算机工程. 2008, 34(6): 216-218. https://doi.org/10.3969/j.issn.1000-3428.2008.06.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种利用字符投影距离进行车牌校正的方法。根据伴生与互补颜色特征提取车牌中的字符区域,将车牌旋转计算字符区域在垂直坐标轴上的投影,利用投影的最小距离获取垂直倾斜角度。将车牌水平错切计算字符区域在水平方向投影,利用投影最小距离获得水平错切角度,采用双线性插值对图像进行校正。该方法不依赖车牌边框特征,抗干扰性强。实测车牌图像试验证明,该方法具有较高的鲁棒性和工程实用性。
  • 陈贤富;姚海东;金燕晖;路 烽
    计算机工程. 2008, 34(6): 219-220. https://doi.org/10.3969/j.issn.1000-3428.2008.06.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在Izhikevich提出的脉冲神经元模型中,引入随机变化的输入电流,使神经元的脉冲发放具有随机性,不同数量的神经元采用连接权值组成网络的脉冲发放。实验结果表明,选择适当的连接权值可以得到环路的持续振荡发放。通过脉冲发放,可以在网络中选择神经环路,完成环路记忆联想过程,并给出研究脉冲神经智能的新思路。
  • 李志云;徐士进;武港山;董少春
    计算机工程. 2008, 34(6): 221-223. https://doi.org/10.3969/j.issn.1000-3428.2008.06.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在数字博物馆检索过程中,普通用户对某领域术语缺乏了解,一般不能对该领域进行有效的信息检索。该文对协同标注技术进行介绍,对其在信息检索方面如何提高用户检索效率的应用进行了实验对比,提出一种利用协同标注技术来提高信息检索效率的方法,对该方法如何在数字博物馆信息检索方面的应用给出一个可行性模型。
  • 汪俊文;侯庭波;朱 枫
    计算机工程. 2008, 34(6): 224-226. https://doi.org/10.3969/j.issn.1000-3428.2008.06.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于多个点线特征的位姿估计问题,该文将点线特征约束统一成二次型约束的形式,并引入EIV模型描述影响点线特征投影的噪声。为了简化问题,采用伪线性化方法,并提出了基于奇异值分解的迭代算法来估计位姿参数。实验表明该算法受初始值影响小,收敛快,能够提供高精度和鲁棒的位姿估计结果。
  • 傅 平;罗 可
    计算机工程. 2008, 34(6): 227-228. https://doi.org/10.3969/j.issn.1000-3428.2008.06.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了基于信息熵的免疫遗传算法的聚类分析方法。将免疫算法引入到遗传算法中,利用免疫算法的免疫记忆、自我调节和多样性保持功能弥补了标准遗传算法的局部搜索能力差、计算量大和早熟收敛等问题。采用DNA进行抗体编码,利用信息熵来表示抗体间亲和度及浓度,并采用聚合亲和度,实现了抗体群的自我调节和多样性保持策略。实验表明,该算法优于标准遗传算法。

  • 多媒体技术及应用
  • 何 俊;田应洪;洪志良
    计算机工程. 2008, 34(6): 229-23. https://doi.org/10.3969/j.issn.1000-3428.2008.06.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Exp-Golomb和CAVLC是H.264引入的新的熵编码形式,通过引入上下文的方式,减少编码码流,提高鲁棒性。该文提出一种熵编码的硬件结构,采用全0子块探测,双RAM结构,流水线技术,以及通过计算代替查找表的方法,加快编码过程,同时减少硬件的复杂度。FPGA综合结果显示,关键路径为11.449 ns,系统时钟最高支持到87.346 MHz。
  • 王 伟;王贞松
    计算机工程. 2008, 34(6): 233-236. https://doi.org/10.3969/j.issn.1000-3428.2008.06.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对实时测量和评估IPTV视频质量的迫切需求以及当前主要商用测量方案的不足,通过分析影响IPTV视频质量的主要因素,提出以MPQM模型为评估基础,综合运用Markov模型分别为网络信息包丢失概率、图像复杂程度以及视频流传输位速率进行建模和评测的实时评估算法,并依据所建模型推导出相关估算公式。商用测试结果表明该算法能够在实时环境中较准确地评估IPTV视频质量。
  • 工程应用技术实现
  • 荣雅君;李进兵
    计算机工程. 2008, 34(6): 237-239. https://doi.org/10.3969/j.issn.1000-3428.2008.06.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为保障UPS与电网之间平滑可靠地进行切换和负载电压波形不发生畸变,UPS逆变器输出电压和电网电压的频率、相位必须保持一致。该文研究了基于多周期调节原理,采用数字信号处理器芯片TMS320LF2407A实现软件锁相环的设计方法,实现逆变输出电压对市电电压的可靠跟踪,并给出了软件设计流程图和硬件电路。实验结果验证了该方法的有效性和可行性。
  • 刘鹏程;艾廷华;胡晋山;
    计算机工程. 2008, 34(6): 240-242. https://doi.org/10.3969/j.issn.1000-3428.2008.06.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    科学计算可视化、计算机动画和虚拟现实是现代计算机图形学研究的3个热点,其核心都是三维真实感图形的绘制。该文论述了隧道构造物的三维模型的建立,探讨了OpenGL的建模、光照、材质、模型变换、视点变换等技术在实现隧道可视化中的应用,并且通过具体的实例将工程隧道的三位场景形象直观地表现出来,具有很好的应用性。
  • 张晓光¬¬;代树武
    计算机工程. 2008, 34(6): 243-245. https://doi.org/10.3969/j.issn.1000-3428.2008.06.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对航天自主控制,设计一种基于多Agent技术的体系结构,根据软件功能和硬件结构将系统划分成多个Agent,形成一种基于中心控制体的分布式结构。结合实时操作系统Vxworks,使得多Agent不但能够独立、自主地感知环境,做出决策,而且能够通过相互协调,合作完成复杂的航天任务。提高了系统的智能性,在可靠性、反应能力、资源占用等方面满足苛刻的航天应用要求。
  • 苑明海;李东波;韦 韫
    计算机工程. 2008, 34(6): 246-248. https://doi.org/10.3969/j.issn.1000-3428.2008.06.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对制造执行系统存在的问题,根据可重构制造模式的理念,设计基于CORBA和多Agent的可重构装配线制造执行系统的体系结构,实现制造执行系统的可重构性和可集成性,构建系统的IDEF0功能模型,给出Agent结构模型及装配资源聚类方法。实际应用表明该系统具有良好的实用性,能满足企业需求。
  • 贾志新;王志勇;黄明吉
    计算机工程. 2008, 34(6): 249-251. https://doi.org/10.3969/j.issn.1000-3428.2008.06.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用Visual C++6.0编程语言,以电火花线切割机床改造为目标,开发电火花线切割加工自动编程系统。该系统采用分布式控制技术,以PC机为主机,同时控制多台线切割机床,实现了图形化自动编程。经实验证明,操作简单方便、运行可靠。
  • 余 波;何 为;王 平;李雪飞
    计算机工程. 2008, 34(6): 252-254. https://doi.org/10.3969/j.issn.1000-3428.2008.06.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一套基于嵌入式计算机的远程多参数监护系统的设计原理与实现。该监护系统是以嵌入式计算机为载体,以人体生物医电方面的心电、血氧、呼吸、血压、体温等信号产生的原理、测量方法和电路的实现为基础。实现了基于无线GPRS和Internet的心电、血压、血氧、呼吸、体温等多生理参数以及病人视频的远程实时在线监护。
  • 樊兆宾;史忠科;杨 珺
    计算机工程. 2008, 34(6): 255-257. https://doi.org/10.3969/j.issn.1000-3428.2008.06.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计一种基于视频技术的嵌入式车辆检测系统。该系统采用DSP+FPGA硬件结构,通过FPGA进行图像采集控制,DSP进行图像处理,实现对运动车辆的检测。程序设计采用选择性背景更新法提取背景,并对运动目标的连通域检测算法进行改进。该系统应用于城市交通信号机的交通信息采集,在功能、可维护性等方面优于感应线圈等传统的检测方式。
  • 周小青;齐从谦;唐林新
    计算机工程. 2008, 34(6): 258-260. https://doi.org/10.3969/j.issn.1000-3428.2008.06.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以相似理论为指导,基于相似系统的观点对不同数控系统指令之间的相似性、相似元、相似度等进行多层次的分析和研究。根据相似元的划分原则,定义各级相似元,量化其特征值和属性值。建立计算数控指令相似度的数学模型,并对数控指令的确定性相似和模糊性相似给出确切定义。拟定数控程序格式的描述方法和数控代码的编码方式,构建了一种通用的数控代码转换系统模型。
  • 开发研究与设计技术
  • 万 波;张大朴
    计算机工程. 2008, 34(6): 261-262. https://doi.org/10.3969/j.issn.1000-3428.2008.06.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种完全线性的针孔摄像机标定方法。在已知一个消隐点的情况下,利用交比不变性及消隐点的知识对摄像机进行标定。该方法简单易用,不涉及图像的匹配问题,也无须知道任何物理度量,整个定标过程可以自动进行。实验表明,该方法精确度较高,鲁棒性较强,有一定的实用性。
  • 刘让国;蒲宝明;杜圣东;王守能
    计算机工程. 2008, 34(6): 263-265. https://doi.org/10.3969/j.issn.1000-3428.2008.06.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以某市卫星遥感图像分析系统后台的海量空间数据库为背景,以实用性和高可用性为目标,阐述系统存储架构的设计和功能实现,介绍该系统数据库优化方案的设计以及数据库备份、恢复策略的制定,并采用跨地域的Data Guard松散连接的技术实现了数据库容灾方案,同时对该系统未来的发展趋势进行了分析。
  • 孙小锥;上官右黎;文福安
    计算机工程. 2008, 34(6): 266-267. https://doi.org/10.3969/j.issn.1000-3428.2008.06.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对国内现有网络教学系统的局限性,在分析轻量级J2EE架构基础上,分离了表示层、业务逻辑层和数据持久层,集成并扩展Spring, Hibernate, Struts开源框架,开发了一套基于国产基础软硬件(Linux+NC)的网络教学系统。该系统具有良好的复用性、扩展性和可维护性。
  • 柴东岩;侯紫峰;
    计算机工程. 2008, 34(6): 268-270. https://doi.org/10.3969/j.issn.1000-3428.2008.06.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在新型智能手机、移动终端、PDA等便携设备的开发过程中,通过串口或以太网进行文件下载的传统方式受到下载速度或设备尺寸等因素的限制,无法满足研发需求,因此,需要一种更具可行性和适用性的替代方案。该文基于引导程序开发了一套USB文件下载系统,在不依赖于任何上层系统软件的情况下,能够方便高效地下载任意文件到设备端内存中,在开发调试阶段用于下载内核和驱动,在产品化阶段用于系统软件的更新和升级。
  • 苏华龙;陆松年
    计算机工程. 2008, 34(6): 271-272. https://doi.org/10.3969/j.issn.1000-3428.2008.06.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着闪存容量的快速增大,JFFS2文件系统暴露出了挂载时间长、可移植性差等缺点,JFFS3提出将文件索引信息保存在闪存上的设计方法,其中将整个文件系统组织成一个大的B+树是提高文件系统性能和可移植性的关键点。该文给出一种基于JFFS3的设计思想并引入区域管理方式的实现方案。
  • 张卫民;周伯生;罗文劼
    计算机工程. 2008, 34(6): 273-275. https://doi.org/10.3969/j.issn.1000-3428.2008.06.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种扩展的顺序迭代过程分析模型,包含的返工影响因子参数考虑了迭代对单个任务返工量的影响以及对任务剩余时间的影响。将描述复杂过程的设计结构矩阵改进为一种扩展的设计结构矩阵,使其能够表示该扩展模型。在模型参数为确定值的条件下,给出过程完工时间的解析计算方法,以软件开发过程为例给出试验计算结果。
  • 郝东白; ;严 芬;黄 皓;
    计算机工程. 2008, 34(6): 276-278. https://doi.org/10.3969/j.issn.1000-3428.2008.06.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对涉密计算机的泄密途径,综合运用Windows平台下过滤驱动技术、SPI技术、拦截广播消息技术、虚拟打印机技术和Hook技术,设计并实现了一种计算机监控与审计系统,介绍了各模块的设计思想和算法。实验测试和实践证明该系统能较好地满足涉密计算机信息的保密要求。

  • 刘 晶
    计算机工程. 2008, 34(6): 279-280. https://doi.org/10.3969/j.issn.1000-3428.2008.06.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的系统分析设计方法难以保证档案管理系统开发的效率和质量,将测试驱动开发的方法应用于档案管理系统开发,可以明确档案管理系统的开发需求,减少过度设计,加速开发进程,改进软件的质量。该文介绍和分析了测试驱动技术在档案管理系统开发过程中的相关应用。
  • 李全忠;张军本;岳 训;费玉奎
    计算机工程. 2008, 34(6): 281-282. https://doi.org/10.3969/j.issn.1000-3428.2008.06.102
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍硬盘保护卡的工作原理及其设置信息的组成结构与存储区域的特点,指出硬盘保护卡在使用过程中出现的一些非常规问题,这些问题产生的主要原因是某些恶意病毒的攻击和某些共享软件的登记操作所导致的硬盘保护卡工作时所依照的设置信息被破坏,并给出了相应问题的解决方案,较好地解决了系统的安全保护问题。
  • 戴 芹;刘建波;刘士彬
    计算机工程. 2008, 34(6): 283-封三. https://doi.org/10.3969/j.issn.1000-3428.2008.06.103
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在对遥感数据共享的研究现状及其存在的难点问题进行综合分析的基础上,从元数据共享、标准数据产品共享、遥感信息共享3方面内容,分别对遥感数据共享到遥感信息共享的关键技术进行研究。并给出基于网络服务技术实现遥感信息共享与综合信息集成共享服务的框架结构和基本步骤。