作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2009年, 第35卷, 第16期 刊出日期:2009-08-20
  

  • 全选
    |
    博士论文
  • 武 勇;胡建斌;唐礼勇
    计算机工程. 2009, 35(16): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2009.16.001
    摘要 ( )   可视化   收藏
    提出一种利用传感器网络精细电子地图定位建立信息安全边界的方法。在离线阶段,采用离散概率密度函数统计接收信号强度,绘制精细电子地图并定义信息安全边界,在线运行阶段,用位置概率矩阵描述目标位置,用矩阵运算融合多观测点、不同时刻的观测,并采用贝叶斯滤波器动态跟踪目标位置。实验结果表明,该方案在1 m和2 m的过渡区域宽度条件下均有较高的安全判定准确性。
  • 刘明辉;黄中伟;戴蓓蒨;熊继平
    计算机工程. 2009, 35(16): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2009.16.002
    摘要 ( )   可视化   收藏
    在基于支持向量机(SVM)的文本无关的说话人确认中,为提高SVM话者模型的训练效率和区分性能,提出2种基于高斯混合模型(GMM)的冒认话者选取方法——通过GMM概率评分,为每个目标说话人选取最接近的话者作为冒认话者用于SVM话者模型的训练,不仅提高模型的训练效率,而且提高SVM模型的区分性,有效地改进系统性能。在NIST’04 1side-1side数据库上的实验表明该方法的有效性。
  • 贺 坚;王祖林;钟选明;李 曦
    计算机工程. 2009, 35(16): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2009.16.003
    摘要 ( )   可视化   收藏
    针对基于策略的DVB-RCS卫星通信系统服务质量管理,提出一种策略提炼模型,结合实例给出目标提炼过程。该模型以线性时态逻辑为基础,在提炼模式的辅助下从高层目标中提取出低层策略,可以有效保证策略提炼过程的正确性、合理性及一致性。在系统设计阶段,该模型用于指导系统功能规划与设计,在系统运行阶段,该模型为网络管理人员提供高层策略向系统设备行为的映射方法。
  • 罗邦莹;王钦敏;毛政元
    计算机工程. 2009, 35(16): 10-13. https://doi.org/10.3969/j.issn.1000-3428.2009.16.004
    摘要 ( )   可视化   收藏
    基于突发事件环境的动态特性与关系特性,定义突发事件关系位概念,讨论关系位的风险入侵机制、颗粒特征与分辨特征,给出关系位的可分辨准则。水库防汛水位调度系统实例说明了关系位原理的有效性与工程实用性。关系位理论是多学科交叉融合的结果,为突发事件与应急管理提供一种新的研究思路。
  • 桂智明;陈 彩
    计算机工程. 2009, 35(16): 14-16. https://doi.org/10.3969/j.issn.1000-3428.2009.16.005
    摘要 ( )   可视化   收藏
    针对采用欧式空间坐标或线性参考坐标表达轨迹的方法对与应用需求相关的背景地理语义知识考虑不够,使得不能有效挖掘轨迹中隐含信息的问题,提出一种基于语义的轨迹建模和知识发现方法,该方法通过预先定义与应用需求相关的重要地点作为关键点,对与该地点具有同种空间关系的轨迹点进行聚类,以聚类后的关键点序列表达轨迹,运用正则表达式实现轨迹中隐含的关联规则和频繁模式的发现,通过实例表明该方法的可行有效。
  • 柯 剑;朱旭东;那文武;许 鲁
    计算机工程. 2009, 35(16): 17-19. https://doi.org/10.3969/j.issn.1000-3428.2009.16.006
    摘要 ( )   可视化   收藏
    针对静态资源管理方式存储资源利用率低、无法满足多类应用不同需求的问题,设计实现一种基于动态机制的虚拟存储系统ASD。采用写时分配策略解决存储资源利用率低的问题,采用地址动态映射机制实现按照数据特性管理存储资源。测试表明,与静态管理方式相比,以ASD为基础的ext2文件系统的资源利用率和读写性能有明显改善。
  • 王 鑫;轩 波;彭思龙
    计算机工程. 2009, 35(16): 20-22. https://doi.org/10.3969/j.issn.1000-3428.2009.16.007
    摘要 ( )   可视化   收藏
    针对拷贝-变换-移动篡改技术,提出基于尺度不变特征变换(SIFT)特征点的检测算法。该算法利用快速匹配方法得到互相匹配的SIFT特征点作为种子点,根据SIFT特征点的尺度和方向信息制定合适的生长策略逐步生长出被篡改区域。实验结果证明,该算法对常用的润色操作和JPEG压缩有较好的稳健性。

  • 李莘莘;陈良富;王中挺;韩 冬;
    计算机工程. 2009, 35(16): 23-24. https://doi.org/10.3969/j.issn.1000-3428.2009.16.008
    摘要 ( )   可视化   收藏
    针对国内外尚无对霾的遥感监测,霾在NASA的MODIS产品中作为薄云处理的情况,基于MODIS数据,采用.NET分布式架构,结合MatlabCOM, ArcEngine等组件,建立一个区域霾监测系统,论述系统的设计思想及改进的霾反演算法,对华北地区部分霾天进行监测,结果显示该系统能够准确地模拟大气污染状况。
  • 潘燕春;周 泓
    计算机工程. 2009, 35(16): 25-28. https://doi.org/10.3969/j.issn.1000-3428.2009.16.009
    摘要 ( )   可视化   收藏
    针对Job-shop排序问题的复杂性,提出一种遗传强化学习算法对其求解。通过引入多个随机变量,把Job-shop排序问题转换成多阶段决策问题,通过仿真手段构建作业排序问题模型环境,求取系统性能指标并保证解的可行性。设计一个多智能体Q-Learning算法和遗传算法相结合的算法用于解决Job-shop排序问题。仿真优化实验结果验证了该算法的有效性。
  • 软件技术与数据库
  • 董 敏;毕 盛;齐德昱
    计算机工程. 2009, 35(16): 29-31. https://doi.org/10.3969/j.issn.1000-3428.2009.16.010
    摘要 ( )   可视化   收藏
    软件测试是提高软件可靠性、保证软件质量的重要手段。数据自动生成是测试自动化的重要组成部分。提出一种基于正则表达式的测试数据自动生成技术,生成的数据应该具有随机性、可控制、可定义、有意义、无错误等特性,特别是对大字段/专有类型等特殊类型的支持,可以解决目前测试数据自动生成存在的问题,具有良好的扩展性。
  • 焦东来;张书亮;闾国年;孙玉婷
    计算机工程. 2009, 35(16): 32-34. https://doi.org/10.3969/j.issn.1000-3428.2009.16.011
    摘要 ( )   可视化   收藏
    区别于传统的道路数据模型,基于地理标记语言(GML)的市政道路模型面向市政道路组成元素管理。分析市政道路组成元素的特点以及管理部门对市政道路管理的需求,依据GML的核心模式,建立面向管理领域的市政道路设施的空间属性一体化模型,并对该道路模型的应用前景进行分析。
  • 马 骏;杨功流;
    计算机工程. 2009, 35(16): 35-38. https://doi.org/10.3969/j.issn.1000-3428.2009.16.012
    摘要 ( )   可视化   收藏
    针对已知存储系统调度算法无法保证服务资源公平分配的问题,提出一种基于服务时间的加权公平队列调度算法,该算法直接采用访问请求的服务时间作为服务资源分配的依据,其公平性非常接近于公平调度算法的理论极限,在负载波动的情况下仍能保持资源分配的稳定性。
  • 苑 迎;刘国华;张 宇;李 颖
    计算机工程. 2009, 35(16): 39-41. https://doi.org/10.3969/j.issn.1000-3428.2009.16.013
    摘要 ( )   可视化   收藏
    敏感信息检索是安全多方计算研究的热点,而现有的敏感信息检索方法不能有效地保护用户的查询信息。针对上述问题,通过引入茫然第三方,在半诚实模型下基于不可区分概念以及交换加密的安全性假设,给出极少信息共享的敏感信息检索方法,分析和证明了方案的正确性和安全性。

  • 徐忠富;王国良;尹照武;姜 芳;刁 怡
    计算机工程. 2009, 35(16): 42-44. https://doi.org/10.3969/j.issn.1000-3428.2009.16.014
    摘要 ( )   可视化   收藏
    针对常用的WGS-84坐标系统,应用基于统一建模语言(UML)的面向对象建模方法,建立空间位置和坐标变换的对象模型,采用UML类图描述空间参考坐标系模型、空间位置模型和坐标变换模型的对象定义、层次结构和关联关系,采用UML活动图和顺序图描述坐标变换算法。

  • 周大镯;刘 雷
    计算机工程. 2009, 35(16): 45-47. https://doi.org/10.3969/j.issn.1000-3428.2009.16.015
    摘要 ( )   可视化   收藏
    在k-近邻局部异常检测算法的基础上,结合时间序列的分割方法,提出一种高效率的时间序列增量异常模式检测算法。将时间序列按序列重要点进行数据分割,利用局部异常检测方法检测出时间序列的异常模式。当插入一些新数据时,邻近分割模式发生变化,增量异常检测算法更新相应的最近邻模式。通过该算法可以高效率地发现时间序列的异常模式。
  • 富 宇;唐国维;高雅田
    计算机工程. 2009, 35(16): 48-50. https://doi.org/10.3969/j.issn.1000-3428.2009.16.016
    摘要 ( )   可视化   收藏
    以大型数据库应用为背景,基于多Agent技术,构建一个分布式数据库访问平台。研究分布式环境下的语义缓存技术,提出一种Agent平台下的智能预取算法,以及一种改进的黑板模型,用于实现多Agent间的通信。在大型数据库系统上的性能测试结果表明,该方案对海量数据的统计查询性能有显著提高。
  • 魏玲玲;姚磊岳;王荣福;谢抢来
    计算机工程. 2009, 35(16): 51-53. https://doi.org/10.3969/j.issn.1000-3428.2009.16.017
    摘要 ( )   可视化   收藏
    针对粗关系数据库中数据的特性,提出一种不确定性数据的存储方法。基于汉明距离的一种变式,计算元组间距离,构成距离矩阵,根据距离矩阵将相同或相近的元组归类,从而有效地对表中的元组进行索引。借助粗集中的上、下近似,通过计算用户查询的数据与粗关系数据库中数据的相似度,查询出用户所需的数据。结合以上方法构建粗关系数据库查询模型,设计相应的查询算法并应用于实例中。

  • 史久根;王 跃;韩江洪
    计算机工程. 2009, 35(16): 54-55. https://doi.org/10.3969/j.issn.1000-3428.2009.16.018
    摘要 ( )   可视化   收藏
    针对exFAT文件系统查询FAT表时会读取大量无效数据的问题,提出一种阻止无效数据读取,加快文件查询速度,且代价较小的优化模型。优化模型在flash中建立簇链表,顺序存储已读文件的FAT表信息,在系统RAM中建立文件信息块,保留该次运行常用文件的簇链表入口地址。以此快速查询文件FAT表信息。实验结果表明,FAT表离散度越大,速度和效率的优化效果越明显。
  • 高 星;廖明宏;吴翔虎
    计算机工程. 2009, 35(16): 56-58. https://doi.org/10.3969/j.issn.1000-3428.2009.16.019
    摘要 ( )   可视化   收藏
    提出一套适用于空间机器人的高可信软件设计模型和算法,将空间机器人软件错误检测分为单元级和系统级2个层级,针对单元级检测设计程序基本块模型以及基于该模型的数据流和控制流错误检测算法;针对分布式软件系统级的错误检测,设计多节点自适应冗余模型,在此基础上设计基于微检查点的错误检测算法,对空间机器人软件系统的错误检测形成一个完整覆盖,该方法已得到成功应用。

  • 高永岗;周明全;耿国华;刘燕武
    计算机工程. 2009, 35(16): 59-61. https://doi.org/10.3969/j.issn.1000-3428.2009.16.020
    摘要 ( )   可视化   收藏
    针对科技资源检索中存在的问题,提出分类检索系统结构,论述分类检索系统的设计及实现,包括数据获取、数据分类、分类索引策略、分类查询和结果排序算法。通过对分类分布式检索深入研究分析,实现科技资源共享平台检索系统,系统的试运行结果证明了其可行性与高效性。
  • 盛秋艳;印桂生
    计算机工程. 2009, 35(16): 62-64. https://doi.org/10.3969/j.issn.1000-3428.2009.16.021
    摘要 ( )   可视化   收藏
    针对RDF在语义检索中存在的问题,利用Jena工具,提出一种提取和处理RDF层本体处理的方法,给出基于Jena的实现算法。将RDF层本体信息从网页中分离并构建RDF模型,对RDF模型进行集合运算,查询、修正以及序列化RDF层本体。实验结果证明了该算法的实用性,缩短了查询时间,提高了检索的查全率及查准率。
  • 李 伟;王新房;刘 妮
    计算机工程. 2009, 35(16): 65-67. https://doi.org/10.3969/j.issn.1000-3428.2009.16.022
    摘要 ( )   可视化   收藏
    针对推荐系统存在的稀疏性问题,提出将非邻近序列模式挖掘算法与基于项目的协作过滤推荐算法相结合的推荐方法,通过构造Markov概率的路径加权转移矩阵,计算资源被推荐的可能性,向用户进行推荐。结果证明,在数据稀疏的情况下,较传统的基于项目的协作过滤推荐算法,该算法能有效提高推荐系统的推荐质量。
  • 肖富平;罗 军
    计算机工程. 2009, 35(16): 68-70. https://doi.org/10.3969/j.issn.1000-3428.2009.16.023
    摘要 ( )   可视化   收藏
    在内存数据库系统中,针对处理器缓存对提高内存数据库的性能有重要影响的情况,在B+树的基础上提出一种新的缓存敏感的索引——HT索引。将Hash方法和树结构相结合,构造一种适用于内存数据库的索引。结果证明,该索引结构能提高处理器缓存的利用率,其整体操作性能优于传统的缓存敏感索引。

  • 段 鹏
    计算机工程. 2009, 35(16): 71-72. https://doi.org/10.3969/j.issn.1000-3428.2009.16.024
    摘要 ( )   可视化   收藏
    针对在实际问题中不完备信息系统普遍存在的情况,提出一种一致性表征填充方法,将信息系统对象的条件属性对它们决策的影响程度进行量化,根据对一致性的影响程度,找出与有缺失属性的对象在一致性程度上贴近的对象进行填充,将不完备信息系统合理完备化。结果证明其是合理有效的。
  • 肖 杰;谢 东;曾玢石
    计算机工程. 2009, 35(16): 73-75. https://doi.org/10.3969/j.issn.1000-3428.2009.16.025
    摘要 ( )   可视化   收藏
    已经存在的SQL 聚集函数在计算百分比方面有明显的限制,提出2种水平与垂直百分比聚集函数用于计算百分比。新的聚集函数容易使用,有广泛的用途,可以被用于作为一种框架去研究百分比查询,能有效地生成SQL 代码。实验研究给出百分比聚集方法与SQL/OLAP聚集方法的执行性能,结果显示这2种方法在性能上比SQL/OLAP聚集方法有一定的改善。
  • 袁正午;袁松彪
    计算机工程. 2009, 35(16): 76-77. https://doi.org/10.3969/j.issn.1000-3428.2009.16.026
    摘要 ( )   可视化   收藏
    数据流是带有时间属性、持续到达的数据序列,实际中有不同的应用形式。采用应用驱动的研究思路,从具体应用中抽象出4种不同的数据流模型,提取出数据维数和子流个数等2个参数,将各种数据流模型在表示形式上统一起来,分析不同数据流模型的聚类方法,探索并给出一个基于滑动窗口的统一数据流模型聚类挖掘框架。

  • 张 涛;金顺福;刘国华;王丽珍
    计算机工程. 2009, 35(16): 78-80. https://doi.org/10.3969/j.issn.1000-3428.2009.16.027
    摘要 ( )   可视化   收藏
    索引空间相似性度量标准的精确度较低,在现有的相似时间子序列搜索算法中,后期处理过程中内外存之间数据的I/O时间较长。针对该问题,引用一种非线性维数约简技术,提出改进的相似时间子序列快速搜索算法,提高索引空间相似性度量标准的精确度,降低错误匹配的发生率。实验结果表明,该算法可有效降低重复估算的数据量,提高相似性搜索的效率。
  • 赵 巍;苏 明
    计算机工程. 2009, 35(16): 81-83. https://doi.org/10.3969/j.issn.1000-3428.2009.16.028
    摘要 ( )   可视化   收藏
    针对复杂系统仿真软件的开发需要与软件工程相结合的问题,提出一个复杂系统仿真软件的开发过程SPCSS。SPCSS包括需求模型、领域模型、边界模型、外观模型、应用模型和架构模型等制品。在燃气轮机仿真软件开发中的应用结果证明,SPCSS贴合仿真软件开发规律,能帮助开发者从功能需求出发,平滑过渡到分析、设计和实现等各个阶段,循序渐进的得到高质量的仿真软件。
  • 网络与通信
  • 李金方;张 军;饶德胜;张艳丽
    计算机工程. 2009, 35(16): 84-86. https://doi.org/10.3969/j.issn.1000-3428.2009.16.029
    摘要 ( )   可视化   收藏
    在数据包转发过程中,以网络接口卡作为服务对象。与传统以数据包为处理对象的方法相比,该方法提高了路由器各端口转发数据包的平等响应权。通过减少系统调度时间并消除数据包到达率对CPU资源调度的影响,增加路由器的最大吞吐量,减小包转发延迟。
  • 许洁斌;宋 娅;梁永椿
    计算机工程. 2009, 35(16): 87-89. https://doi.org/10.3969/j.issn.1000-3428.2009.16.030
    摘要 ( )   可视化   收藏
    介绍P2P流媒体数据分配算法及其评价准则,分析原有评价方法存在的问题,提出一种新的评价方法,利用该方法分别对5种分配算法进行评估。仿真实验结果表明,该评价方法能够以Matlab二维动态图展示量化结果,可以得到较为全面准确的评价结论。

  • 陈 利;周永彬;马建国;方三辉
    计算机工程. 2009, 35(16): 90-92. https://doi.org/10.3969/j.issn.1000-3428.2009.16.031
    摘要 ( )   可视化   收藏
    IEEE 802.1X标准中基于端口的网络访问控制(PBNAC)在实际网络应用中的普及程度不高,现有PBNAC应用模式不能完全适应大型网络的部署要求。针对该问题提出PBNAC网桥应用模式,分析将多种应用模式组合使用、互相补充的可行性。实验结果证明了该模式的有效性。
  • 肖迎杰;肖宗水;苏继斌
    计算机工程. 2009, 35(16): 93-94. https://doi.org/10.3969/j.issn.1000-3428.2009.16.032
    摘要 ( )   可视化   收藏
    基于移动Ad Hoc网络环境中的节点能量消耗速度,提出一种新的网格路由协议。定义一个计算节点能量消耗速度的函数,以该函数值为路由参数,结合Floyed算法进行最优路径选择。与原有协议的比较结果表明,该协议可以降低节点能耗,延长网络生命周期。
  • 袁平鹏;常冰琳;严耀伟;
    计算机工程. 2009, 35(16): 95-96. https://doi.org/10.3969/j.issn.1000-3428.2009.16.033
    摘要 ( )   可视化   收藏
    针对传统组播方法难于维护的问题,提出一种基于环覆盖网络的端系统组播方法,按照节点之间的延迟将它们组织成不同的延迟聚集环,在此基础上进行组播,无须对每个多播源单独构建多播树,从而更好地适应多播成员的动态变化。仿真实验结果表明,该方法能够使延迟的变化随着节点数目的增大而趋于平稳。
  • 杜 珊;刘富强;徐尚志;王新红
    计算机工程. 2009, 35(16): 97-100. https://doi.org/10.3969/j.issn.1000-3428.2009.16.034
    摘要 ( )   可视化   收藏
    针对车辆自组网络在车辆较密集的情况下,安全信息容易发生频繁碰撞以及时延变大等问题,提出一种基于车辆自组网络的按需功率控制算法,发送节点根据背景安全信息需求节点的位置,动态地调节背景安全信息发送功率,通过传递安全信息提高驾驶的安全性。仿真实验结果表明,该算法可以有效减小时延,提升安全信息正确接收率,从而提高车辆自组网络的安全预警功能。
  • 侯维岩;杨傲雷
    计算机工程. 2009, 35(16): 101-103. https://doi.org/10.3969/j.issn.1000-3428.2009.16.035
    摘要 ( )   可视化   收藏
    为满足工业现场测控任务对网络通信实时性的要求,提出一种基于IEEE802.15.4a的无线测控网络协议,其中的令牌控制子层采用令牌机制管理各站点对无线信道的访问,克服了CSMA/CA机制无序竞争的缺陷,保证数据传输的时间确定性,介绍协议栈模型、逻辑令牌环动态建立过程以及令牌故障的自恢复机制,并在硬件平台NanoNET上加以实现。实验结果表明,该协议能够在强电磁干扰环境中稳定运行,具备实时特性。
  • 杨国正;陆余良;夏 阳;朱 峰
    计算机工程. 2009, 35(16): 104-106. https://doi.org/10.3969/j.issn.1000-3428.2009.16.036
    摘要 ( )   可视化   收藏
    针对网络拓扑测量中存在的匿名路由器问题,依据Internet网络的主要特征建立一个匿名路由器网络模型,采用类似traceroute的探测机制抽样该网络模型中的路径信息,根据匿名路由器的处理程度分别构造不同的抽样拓扑图,通过研究这些抽样拓扑中的不同属性量化分析匿名路由器问题的影响,其中,拓扑属性包括网络大小、节点度分布、网络路径长度和介数等。
  • 张晓萍;张春业;赵 莉;张 燕
    计算机工程. 2009, 35(16): 107-108. https://doi.org/10.3969/j.issn.1000-3428.2009.16.037
    摘要 ( )   可视化   收藏
    IEEE 802.16e标准采用睡眠模式降低移动台的能量消耗。提出一种改进的睡眠模式控制算法,该算法根据接入速率的变化动态调整睡眠模式的睡眠周期。在给出的4种实际模型上比较IEEE 802.16e标准算法与改进算法,结果表明改进算法在低接入速率下能节约更多能量,在高接入速率下与标准算法的性能相当。
  • 张西红;妙文亮;高彦彦
    计算机工程. 2009, 35(16): 109-111. https://doi.org/10.3969/j.issn.1000-3428.2009.16.038
    摘要 ( )   可视化   收藏
    降低能耗可延长网络生存时间,在传感器节点高密度部署的环境中,在保证网络性能的前提下,将最少量的节点投入活跃工作状态,而将其余节点投入低功耗的睡眠状态。在满足上述覆盖性和连通性要求的基础上,讨论如何选择最少数量的工作节点,以及如何计算同时满足覆盖要求和连通性要求的问题。
  • 安全技术
  • 胡 鸿;袁津生;郭敏哲
    计算机工程. 2009, 35(16): 112-114. https://doi.org/10.3969/j.issn.1000-3428.2009.16.039
    摘要 ( )   可视化   收藏

    由拒绝服务攻击(DoS)发展而来的分布式拒绝服务攻击(DDoS)已成为目前网络安全的主要威胁之一。从分析TCP缓存入手,提出一种基于缓冲区检测的DDoS检测算法。结合历史连接记录来对TCP缓存进行分析,生成特征向量,通过BP神经网络检测TCP缓存异常程度,根据异常程度判断是否发生攻击。实验结果表明,该算法能迅速准确地检测出DDoS攻击,有效阻止DDoS攻击的发生。

  • 刘 佳;谢芳清;杜淑琴
    计算机工程. 2009, 35(16): 115-116. https://doi.org/10.3969/j.issn.1000-3428.2009.16.040
    摘要 ( )   可视化   收藏
    针对Rabin-OAEP算法在自适应选择密文攻击下是否安全,采用Adversary和Simulator进行的合理交互,论证“分解大整数N=pq是困难的(其中p, q为2个大素数),则Rabin-OAEP算法在自适应选择密文攻击下是安全的”的逆否命题,结果证明了Rabin-OAEP算法的安全性。
  • 陈雪涛;郝文宁;李铁军;辜 磊
    计算机工程. 2009, 35(16): 117-119. https://doi.org/10.3969/j.issn.1000-3428.2009.16.041
    摘要 ( )   可视化   收藏
    对数据进行加密是保护信息机密性的一种有效途径,由于数据库存储数据有其自身的特点,必须合理有效地管理密钥库以及安全加密字典。提出基于元数据的安全加密字典管理模式,对元数据的概念进行简明阐述,对加密系统的各个模块进行深入研究,最后对基于元数据的数据库加密系统进行整体的设计与实现。

  • 章志明;邓建刚;彭雅丽;余 敏
    计算机工程. 2009, 35(16): 120-122. https://doi.org/10.3969/j.issn.1000-3428.2009.16.042
    摘要 ( )   可视化   收藏
    为在有限资源的无线传感器网络上进行安全的群组通信,组密钥管理在满足基本安全需求的同时,须保证当有节点成员离开或加入网络时,更新组密钥不额外增加系统的通信和计算开销。基于此,使用多项式提出一种安全有效的组密钥管理方案,与现有的群组密钥相比,该方案具有较高的效率,更适合于无线传感器网络。

  • 张维纬;冯 桂;杨艺敏
    计算机工程. 2009, 35(16): 123-124. https://doi.org/10.3969/j.issn.1000-3428.2009.16.043
    摘要 ( )   可视化   收藏
    针对H.264/AVC编码标准的新特性,提出一种基于H.264/AVC低比特率视频流的双水印算法,将鲁棒水印嵌入DCT域中,把脆弱水印嵌入运动矢量残差中,达到对视频版权保护和视频内容完整性认证的双重目的。实验结果表明,该算法对视频质量和码率的影响较小,鲁棒水印能有效抵抗高斯噪声、低通滤波、重编码以及轻微的抖动失真等常见的视频攻击,脆弱水印对视频内容的轻微修改具有较强的敏感性。
  • 王卫红;林玉炳;陈铁明
    计算机工程. 2009, 35(16): 125-127. https://doi.org/10.3969/j.issn.1000-3428.2009.16.044
    摘要 ( )   可视化   收藏
    分析椭圆曲线等公钥技术在无线传感器网络中的应用。介绍无线传感器网络操作系统TinyOS的体系结构、NesC程序开发基本流程和基于TinyOS的椭圆曲线密码库TinyECC。利用TinyECC设计并实现基于椭圆曲线密码体制的轻量级节点验证协议。分析结果证明该协议在无线传感器网络上可行。
  • 何 冰;王 晅;赵 杰
    计算机工程. 2009, 35(16): 128-129. https://doi.org/10.3969/j.issn.1000-3428.2009.16.045
    摘要 ( )   可视化   收藏
    针对大多数基于变换域的零水印算法无法抵抗几何攻击(RST变换)的缺陷,提出一种基于Radon变换的抗旋转攻击零水印算法。通过Radon变换检测算法对发生旋转几何攻击后的图像进行几何校正并提取水印。仿真实验结果证明,该算法可以获得良好的图像视觉效果,对旋转几何攻击及加噪、滤波、JPEG压缩、剪切攻击有较好的鲁棒性。

  • 郭芳侠;王 晅;陈伟伟
    计算机工程. 2009, 35(16): 130-132. https://doi.org/10.3969/j.issn.1000-3428.2009.16.046
    摘要 ( )   可视化   收藏
    提出一种基于严格直方图规定化的抗几何攻击数字水印算法。该算法基于图像块信息熵与边缘检测结果,选择图像最大的平坦区域,利用严格直方图规定化将图像平坦区域的直方图规定化为特定形状,为了提高水印检测精度与嵌入图像的保真度,选择锯齿状直方图作为水印信息。实验表明,该算法嵌入水印后的图像具有很好的保真度,对几何攻击、噪声污染、JPEG压缩、线性和非线性滤波有较好的鲁棒性。
  • 王秋艳;金晨辉
    计算机工程. 2009, 35(16): 133-134. https://doi.org/10.3969/j.issn.1000-3428.2009.16.047
    摘要 ( )   可视化   收藏
    证明对KeeLoq密码的第1种滑动-代数攻击算法的成功率仅为2-64,针对该问题,分析滑动对个数与成功率的关系,提出改进算法,将用于建立代数方程组的滑动对减少为2个,使改进算法的成功率提高至0.632,并将计算复杂性由原来的278个CPU时钟降为273个CPU时钟。
  • 强 媛;高宝建;孟妍妍
    计算机工程. 2009, 35(16): 135-137. https://doi.org/10.3969/j.issn.1000-3428.2009.16.048
    摘要 ( )   可视化   收藏
    提出一种能无失真地从水印图像中提取出隐藏信息并无失真地恢复出原始图像的可逆图像信息隐藏算法。该算法利用图像相邻像素之间差异较小的特性,通过差值矩阵对原始图像进行预处理,修改差值矩阵并映射到宿主图像中实现信息隐藏。理论分析和仿真实验表明,该算法在保证良好不可见性的情况下,有效提高了信息嵌入容量。
  • 俞惠芳;王彩芬
    计算机工程. 2009, 35(16): 138-139. https://doi.org/10.3969/j.issn.1000-3428.2009.16.049
    摘要 ( )   可视化   收藏
    综合自认证公钥体制和签密思想,使用双线性对提出一个安全高效的自认证签密方案。能既保密又认证地传输消息,有效防止可信机构冒充用户。验证者可以同时对消息的签密和相关证书进行验证。与已有方案相比,该方案具有计算量小、通信成本低、效率高等优点,在电子商务等领域的应用中具有较高的实用价值。
  • 农 强;郝艳华;吴顺祥
    计算机工程. 2009, 35(16): 140-142. https://doi.org/10.3969/j.issn.1000-3428.2009.16.050
    摘要 ( )   可视化   收藏
    对最近提出的2个在随机预言模型中可证安全的无证书签名方案和1个在标准模型中可证安全的无证书签名方案进行安全性分析,指出这3个方案不能抵抗替换公钥攻击的安全隐患,在这种攻击下攻击者能够生成新的公钥满足合法签名者生成的合法签名。给出改进措施,有效克服原方案中的设计缺陷。
  • 张方舟;闫 贺;盛晓禹;牛迎迎
    计算机工程. 2009, 35(16): 143-144. https://doi.org/10.3969/j.issn.1000-3428.2009.16.051
    摘要 ( )   可视化   收藏
    软件系统采用的中间件安全性不高,针对该问题设计4种封装器,确保中间件在安全环境下执行,为中间件之间、中间件和其他系统资源之间的交互提供细粒度控制。研究封装器的表示方法,使用box-π微积分描述封装器和安全封装过程,分析各种封装器的安全性。
  • 赖 欣;喻琇瑛;何大可
    计算机工程. 2009, 35(16): 145-147. https://doi.org/10.3969/j.issn.1000-3428.2009.16.052
    摘要 ( )   可视化   收藏
    基于Signcryption KEM-DEM混合签密结构,提出一个内部攻击者安全模式下签密密钥封装的形式化定义,引入一个随机标签与验证算法来保证签密密钥封装在内部攻击者模式下的安全性。在形式化定义的基础上,对该定义在可证明安全概念下的保密性和数据完整性的安全进行讨论,给出相应的攻击游戏的安全模型。
  • 孟宪福;李 莉
    计算机工程. 2009, 35(16): 148-150. https://doi.org/10.3969/j.issn.1000-3428.2009.16.053
    摘要 ( )   可视化   收藏
    改进P2P网络下基于信任模型的数字版权管理(DRM)模型,提出一种P2P网络下基于友元节点的DRM模型。继承Shamir的 k阶门限分发私钥份额方法,使用友元节点来存放私钥份额,避免由于使用信任模型所带来的计算复杂度和网络通信量较大的问题。分析与仿真实验结果表明,与基于信任模型的DRM模型相比,该模型能减少节点间的消息通信量,计算效率和实用性得到很大提高。

  • 李 频;包涵卿;陈丹伟
    计算机工程. 2009, 35(16): 151-153. https://doi.org/10.3969/j.issn.1000-3428.2009.16.054
    摘要 ( )   可视化   收藏
    通过一个基于网络驱动程序接口规范中间层的驱动,在Windows网络协议栈下建立一个隐蔽通道,使应用程序可利用其直接与外界通信。该通道的作用位置相比防火墙对于协议栈的控制更为底层,可直接从网卡读写数据进行网络通信。分析防火墙由于未对网络进行完整防护而被穿透的原因,探讨抵御该类攻击的方法。
  • 何海涛;吕士勇;田海燕
    计算机工程. 2009, 35(16): 154-155. https://doi.org/10.3969/j.issn.1000-3428.2009.16.055
    摘要 ( )   可视化   收藏
    提出基于数据挖掘技术的数据库入侵检测系统,采用改进的Apriori_ids算法挖掘行为模式,经过1次扫描数据库即可生成频繁项集。系统具有较细的检测粒度,可在事务级别上检测用户的恶意操作或异常行为。实验结果表明,该系统使频繁项目集的生成效率得到提高,数据库入侵检测系统知识规则库的生成效率得到改善。
  • 王洁冉;马秀荣;张佳明
    计算机工程. 2009, 35(16): 156-158. https://doi.org/10.3969/j.issn.1000-3428.2009.16.056
    摘要 ( )   可视化   收藏
    以中电华大的CIU51G128智能卡芯片为平台,针对智能卡与服务器端的报文交换安全问题,提出一种基于Logistic混沌加密序列的服务器端与卡端的数据动态加密传输方案,采用标准3DES算法作为加密算法,样卡测试表明,该方案克服传统方法易受明文攻击、报文交换过程复杂、时间长等缺点,实现智能卡与服务器端报文的安全交换。
  • 姜德雷;柏 森;朱桂斌;董文明
    计算机工程. 2009, 35(16): 159-160. https://doi.org/10.3969/j.issn.1000-3428.2009.16.057
    摘要 ( )   可视化   收藏
    混沌系统的结构参数敏感性、初值敏感性和以同一分布遍历各态的特性较好地对应密码系统的一些基本特性。分析结构参数和初始值变化对混沌序列敏感性影响,得到混沌序列敏感性效应是一个积累过程。将混沌序列按照敏感性划分为混沌敏感性前后期序列并给出界定原则。探究混沌序列敏感性在图像加密时的2种不同应用。

  • 李端端;曾子维;潘晓红;潘 瑞
    计算机工程. 2009, 35(16): 161-163. https://doi.org/10.3969/j.issn.1000-3428.2009.16.058
    摘要 ( )   可视化   收藏
    为提高在无线传感器网络安全威胁方面的克隆攻击技术的检测效率,延长网络的生存时间,提出一种克隆攻击检测技术,即N-CAD协议。引入一类新的检测节点,该类节点和普通传感器节点并行操作。模拟仿真结果显示,该类节点提高检测效率,使网络能量均匀消耗,延长网络的生存周期。与现有的克隆攻击检测协议相比,N-CAD协议具有较好的性能。
  • 王 舰;汤光明
    计算机工程. 2009, 35(16): 164-166. https://doi.org/10.3969/j.issn.1000-3428.2009.16.059
    摘要 ( )   可视化   收藏
    F5隐写分析算法利用收缩现象,比较剪裁后图像直方图和估计载体图像直方图的差异进行检测。针对该算法的特点,提出改进的F5算法,通过部分消除冗余零系数,提高嵌入率、防止收缩现象的发生。在标准图像集上的实验结果表明,改进算法改善了含密直方图的收缩现象,各检测参数与原始载体图像差别较小,可以有效抵抗F5隐写分析算法。
  • 人工智能及识别技术
  • 祖仲林;李 勃;陈启美
    计算机工程. 2009, 35(16): 167-169. https://doi.org/10.3969/j.issn.1000-3428.2009.16.060
    摘要 ( )   可视化   收藏
    为解决传统阴影检测算法可靠性和实时性难以兼顾的难题,从交通场景的实际应用出发,提出一种基于局部纹理特性的灰度域阴影消除方法。通过分析阴影的物理模型,得出局部纹理的光照不变性,利用基于比值判决的LBP纹理法来区分运动车辆和阴影,并应用亮度约束和几何启发式准则进一步改善阴影检测效果。实验结果表明,该方法的阴影检测有效率在90%以上,且能较好地满足实时要求,提高低亮度时车辆的阴影检测效果。
  • 冯秀芳;孙 超;曹美丽
    计算机工程. 2009, 35(16): 170-172. https://doi.org/10.3969/j.issn.1000-3428.2009.16.061
    摘要 ( )   可视化   收藏
    针对基于接收信号强度因子(RSSI)测距中存在的问题提出一种新的测距技术,由自适应模糊神经推理系统训练的模糊推理系统建立一个模型,利用这个模型将RSSI映射为相应的收发节点的距离。将此模糊测距技术应用到基于三点定位的单目标跟踪中,仿真实验证明了该测距技术是切实可行的。
  • 焦 巍;刘光斌
    计算机工程. 2009, 35(16): 173-174. https://doi.org/10.3969/j.issn.1000-3428.2009.16.062
    摘要 ( )   可视化   收藏
    提出一种新的双子群粒子群优化(PSO)算法。充分利用搜索域内的有效信息,通过2组搜索方向相反的主、辅子群之间的相互协同,扩大搜索范围。在不增加粒子群规模的前提下,提高解高维最优化问题的精度,降低粒子群优化算法陷入局部最优点的风险。3种典型函数的仿真结果及与2种经典PSO算法的比较结果验证了该算法的有效性。
  • 李 佳;葛嘉琦;陈启美
    计算机工程. 2009, 35(16): 175-177. https://doi.org/10.3969/j.issn.1000-3428.2009.16.063
    摘要 ( )   可视化   收藏
    针对现有气象能见度仪价格昂贵且无法全程分析的不足,提出一种利用路况视频图像的能见度检测算法,通过目标物预置获得距离信息,通过图像预处理得到含有目标物的去噪图像。利用目标物的相互关系和SAD图像匹配算法从图像上分割出目标物,利用Kohler的一致对比度法实现目标物图像的人眼模拟,进而对其特征进行拟合,得出能见度值,实现基于路况视频的能见度检测。实验结果表明,该算法与人眼观察一致,对噪声有较好的鲁棒性。

  • 周 梅;刘秉瀚
    计算机工程. 2009, 35(16): 178-179. https://doi.org/10.3969/j.issn.1000-3428.2009.16.064
    摘要 ( )   可视化   收藏
    引用监督学习策略,定义类内和类间不同的距离度量方式,以替代原来的欧式距离度量,实现对拉普拉斯特征映射算法的改进。将降维之后的结果作为BP神经网络的输入,实现分类。实验结果表明,基于改进的拉普拉斯特征映射算法降维之后的结果,减少了神经网络的训练时间,具有较好的分类正确率。
  • 杨明新;周莲英
    计算机工程. 2009, 35(16): 180-182. https://doi.org/10.3969/j.issn.1000-3428.2009.16.065
    摘要 ( )   可视化   收藏
    针对常用分类方法分类精度较低和内存消耗较高的问题,设计一种基于多吸引子元胞自动机(MACA)的模式分类器tsPCM,把它应用于分布式数据挖掘。通过改变MACA的描述方法,用依赖串和依赖向量将分类过程设计成两阶段,用遗传算法优化设计。实验结果表明tsPCM具有较高的分类精度和较低的内存消耗,分类复杂度由O(n3) 降低到线性级O(n),具有较好的应用价值。

  • 刘邱云;付雪峰;吴根秀
    计算机工程. 2009, 35(16): 183-185. https://doi.org/10.3969/j.issn.1000-3428.2009.16.066
    摘要 ( )   可视化   收藏
    针对训练模式类标签不精确的识别问题,提出基于可传递信度模型的自适应模糊 k-NN(k-Nearest Neighbor)分类器。利用可传递信度模型结合模糊集理论和可能性理论并运用pignistic变换,对待识别模式真正所属的类做出决策。采用梯度下降最小化误差函数,以实现参数的自适应学习。实验结果表明,该分类器误分类率低、鲁棒性强。
  • 谢赛琴;沈福明;邱雪娜
    计算机工程. 2009, 35(16): 186-188. https://doi.org/10.3969/j.issn.1000-3428.2009.16.067
    摘要 ( )   可视化   收藏
    提出一种基于二值边缘图像和支持向量机的人脸识别方法,以具有较强光照鲁棒性的二值边缘图像作为人脸表征,用支持向量机来分类。其中二值边缘图像是用一种基于Sobel算子的局部自适应阈值选取边缘检测算法。仿真实验结果表明对于有165幅人脸的Yale人脸库识别率可达92.73%,而对于有798幅人脸图像的AR人脸库识别率可达95.62%,而且该方法对有光照变化的人脸图像有较好的鲁 棒性。

  • 郑 璇;马 昕;张贝克
    计算机工程. 2009, 35(16): 189-191. https://doi.org/10.3969/j.issn.1000-3428.2009.16.068
    摘要 ( )   可视化   收藏
    针对故障诊断的特点,利用Visual Prolog语言在知识表示及逻辑推理过程中的优势,以流程工业中易发生事故的催化裂化装置为例设计并实现了基于规则的故障诊断专家系统。用事实和规则这2种构成Visual Prolog语言的短语进行知识库和推理机的编写。通过在催化裂化生产装置的实际应用表明,该诊断系统效果良好,能够对出现的多数异常工况进行有效的推理及分析,及时查找出故障原因,并提供相应的故障处理措施。

  • 白 亮;曹付元;梁吉业;
    计算机工程. 2009, 35(16): 192-194. https://doi.org/10.3969/j.issn.1000-3428.2009.16.069
    摘要 ( )   可视化   收藏
    传统的模糊K-Modes聚类算法采用简单匹配方法度量对象与Mode之间的相异程度,没有充分考虑Mode对类的代表程度,容易造成信息的丢失,弱化了类内的相似性。针对上述问题,通过对象对类的隶属度反映Mode对类的代表程度,提出一种新的相异度量,并将它应用于传统的模糊K-Modes聚类算法。与传统的K-Modes和模糊K-Modes聚类算法相比,该相异度量是有效的。
  • 夏博龄;贺正洪;雷英杰
    计算机工程. 2009, 35(16): 195-197. https://doi.org/10.3969/j.issn.1000-3428.2009.16.070
    摘要 ( )   可视化   收藏
    针对实战系统中的威胁评估问题,提出一种基于直觉模糊推理的改进算法。设计系统状态变量的三角型隶属度和非隶属度函数,给出详细的计算步骤,将包含可信度的推理规则植入评估系统,当系统有输入时,即可进行威胁评估值的直觉模糊推理计算。实战数据仿真结果证明了该算法的有效性。

  • 李 飞;侯惠芳;
    计算机工程. 2009, 35(16): 198-200. https://doi.org/10.3969/j.issn.1000-3428.2009.16.071
    摘要 ( )   可视化   收藏
    通过研究带QoS约束的组播路由问题,提出一种由改进的遗传算法实现的组播路由算法。利用树型结构编码,设计独特的杂交算子和变异算子。仿真实验验证该算法能节省大量解码操作,缩短求解时间,并且其收敛速度不会随着网络规模的增大而变慢,具有快速收敛寻优的特点。
  • 杨延娇;王治和
    计算机工程. 2009, 35(16): 201-202. https://doi.org/10.3969/j.issn.1000-3428.2009.16.072
    摘要 ( )   可视化   收藏
    分析贝叶斯文本分类算法的不足,提出相应的改进算法。放宽朴素贝叶斯文本分类模型中的属性独立性假设,采用一种改进的基于贝叶斯定理的文本分类模型“树桩网络”,改进朴素贝叶斯文本分类模型。实验证明,改进后的文本分类模型适合于文本分类的需要,改善了原有分类器的性能。
  • 潘 磊;王伟智
    计算机工程. 2009, 35(16): 203-205. https://doi.org/10.3969/j.issn.1000-3428.2009.16.073
    摘要 ( )   可视化   收藏

    针对交通图像目标检测中背景生成问题,提出一种基于协同的背景生成方法。把交通序列图像定义为3个状态,用协同方法对交通序列图像预分类,为不同状态的交通图像赋以不同的权值,利用加权平均的方法生成初始背景。试验结果说明该方法提取背景的效果较理想。

  • 图形图像处理
  • 刘 艳;郑 骏;葛伟华
    计算机工程. 2009, 35(16): 206-208. https://doi.org/10.3969/j.issn.1000-3428.2009.16.074
    摘要 ( )   可视化   收藏
    针对在航磁等值线图上标定地球磁场梯度特征的问题,提出立体阴影处理和梯度特征线条化的处理方法。从磁场数据提取原始位置关系,利用立体光照处理技术以及方向滤波,获得航磁数据的梯度分布图。阴影和细化后的方向滤波实验结果表明图像地表特征显示充分,且对于叠加分析具有重要价值。
  • 葛 琦;张建伟;陈允杰
    计算机工程. 2009, 35(16): 209-210. https://doi.org/10.3969/j.issn.1000-3428.2009.16.075
    摘要 ( )   可视化   收藏
    针对传统CV模型的分割结果易受初始曲线位置影响的问题,将传统模型与测地线模型有机结合,提出一种基于自适应局部统计量的全局优化CV模型,通过极小化能量泛函对图像进行分割,避免了收敛于局部极小的问题,采用边缘函数进行边界检测,能够较好地分割对比度较低的边界。仿真实验结果表明,与传统模型相比,该CV模型具有更高的分割精度。

  • 陈新武;刘 玮;龚俊斌;田金文
    计算机工程. 2009, 35(16): 211-213. https://doi.org/10.3969/j.issn.1000-3428.2009.16.076
    摘要 ( )   可视化   收藏
    针对基本轮廓波变换纹理图像检索系统检索率较低的问题,提出一种基于Contourlet-S变换的纹理图像检索系统。其中采用的特征向量由Contourlet-S变换域各子带内系数的能量和标准偏差连接而成,相似度度量标准使用Canberra距离。实验结果表明,采用相同的系统结构和分解结构参数,在基本相同的检索时间内,Contourlet-S检索系统比基本轮廓波检索系统具有更高的检索率。
  • 孙绪江;周明全;耿国华
    计算机工程. 2009, 35(16): 214-215. https://doi.org/10.3969/j.issn.1000-3428.2009.16.077
    摘要 ( )   可视化   收藏
    为了在计算机辅助虚拟手术中对重建的三维模型进行切割,提出一种医学图像三维表面模型切割算法,利用鼠标在模型上画任意形状的封闭曲线来模拟手术刀的切割轨迹,从而实现手术过程中的任意交互切割。仿真实验结果表明,该算法具有良好的交互性,能够获得较好的虚拟切割效果,具有一定应用价值。
  • 隋连升;杨 华
    计算机工程. 2009, 35(16): 216-218. https://doi.org/10.3969/j.issn.1000-3428.2009.16.078
    摘要 ( )   可视化   收藏
    针对传统摄像机标定方法存在的局限性问题,提出一种基于单幅回旋曲面图像的摄像机标定方法,综合运用计算机视觉、图像处理和计算机辅助几何设计技术,为单幅图像提供足够的几何信息用以摄像机标定,研究单幅未标定的包含回旋曲面以及特殊标定块的图像。仿真实验结果表明,该方法能够有效标定摄像机,为推广基于图像处理的应用技术提供条件。
  • 工程应用技术与实现
  • 张鹏飞;汤建勋;王 宇;于旭东
    计算机工程. 2009, 35(16): 219-220. https://doi.org/10.3969/j.issn.1000-3428.2009.16.079
    摘要 ( )   可视化   收藏
    为了满足船用激光陀螺惯导系统的应用需要,设计基于DSP芯片TMS320C6713B和FPGA的导航计算机系统,FPGA实现对激光陀螺和加速度计输出信号的计数,完成DSP与外部的通信。该系统具有以TMS320C6713B为核心的单CPU结构,可以进行64位精度运算且运算速度快,能满足实时性要求。
  • 马殷元;姚 闯
    计算机工程. 2009, 35(16): 221-223. https://doi.org/10.3969/j.issn.1000-3428.2009.16.080
    摘要 ( )   可视化   收藏
    采用层次化方法和UML状态图建立电梯控制系统,阐述用PLC语言实现状态图模型的方法。该方法用子程序封装组合状态,通过置位或复位子程序的使能输入位决定是否执行子程序,以实现对状态转移的控制。给出在西门子PLC上利用该方法实现的控制系统主程序,其结构化程度高,可以作为控制系统的PLC软件框架。
  • 钱义东
    计算机工程. 2009, 35(16): 224-227. https://doi.org/10.3969/j.issn.1000-3428.2009.16.081
    摘要 ( )   可视化   收藏
    针对基于双星型网络的航空综合化设备可靠性计算问题,提出该网络拓扑可靠性的理论计算方法,对比分析了不同配置方法下双星型网络拓扑可靠性,推导出不同网络拓扑配置可靠性的计算公式,并用Matlab进行仿真,根据仿真结果给出基于双星型网络拓扑综合化设备资源冗余方案的设计指南。
  • 徐嘉伟;来金梅;童家榕
    计算机工程. 2009, 35(16): 228-230. https://doi.org/10.3969/j.issn.1000-3428.2009.16.082
    摘要 ( )   可视化   收藏
    提出一种可配置宏模块的快速FPGA布局算法。用解析模型确定所有宏模块及基本逻辑模块的理想位置,通过局部扩散得到一个合理的初始布局方案,用低温模拟退火进一步优化,确定各模块的最终位置。以平方线网总长度为目标函数,与VPR算法相比,该算法能较好地处理宏模块,大大降低布局所耗费的时间,不影响最终布局方案的质量。

  • 张钒炯;来金梅;童家榕
    计算机工程. 2009, 35(16): 231-233. https://doi.org/10.3969/j.issn.1000-3428.2009.16.083
    摘要 ( )   可视化   收藏
    设计一种二维离散小波变换的可重配置VLSI架构。根据二维图像处理中数据量大、芯片面积主要由片上的SRAM存储器决定的特点,提出使用单口SRAM的内存优化技术,在偶数周期,源数据由片上RAM读出,计算结果存在寄存器组中,在奇数周期,源数据由寄存器组读出,计算结果存放在RAM中。该方法较传统的双口SRAM实现节省了约56%的芯片面积。以此为基础,提出一种改进的基于图像块的扫描方式,使模块之间的数据传输性能相比于通常的基于行的实现方式提高了20%。
  • 曹 晨;苏卫强
    计算机工程. 2009, 35(16): 234-236. https://doi.org/10.3969/j.issn.1000-3428.2009.16.084
    摘要 ( )   可视化   收藏

    针对科研实践中需要采集大动态范围模拟信号的问题,构建基于可变增益放大器8369的数字AGC系统。采用基于双斜率滤波技术的设计,给出AGC控制算法的实现流程,利用Matlab仿真引入算例证明算法的可行性,并讨论算法中关键参数取值对控制精度的影响。实际系统达到50 dB动态范围的设计目标。

  • 施兴祖;刘世前;敬忠良
    计算机工程. 2009, 35(16): 237-239. https://doi.org/10.3969/j.issn.1000-3428.2009.16.085
    摘要 ( )   可视化   收藏
    为满足小型低空验证飞艇的舵机控制需求,研究并设计以MSP430F149单片机为核心处理器的舵机控制系统,介绍其硬件结构及软件流程,并在基于PID控制策略的闭环仿真平台上加以实现。实验结果表明,该系统功耗低、结构紧凑、抗干扰能力强,具有良好的跟踪性能。
  • 刘秀娟;王 浩;聂 磊;张志明
    计算机工程. 2009, 35(16): 240-242. https://doi.org/10.3969/j.issn.1000-3428.2009.16.086
    摘要 ( )   可视化   收藏
    介绍TMS320C6000系列DSP应用系统固件开发的基本流程,基于驻留在DSP外扩Flash内的监控器,提出一种新的固件开发模式。对激光陀螺捷联惯导固件的开发结果表明,与基本开发模式相比,基于监控的开发模式具有设备简单、操作方便、使用灵活等优点,可以提高开发效率,解决以DSP为核心的应用系统固件的在系统维护和升级问题。
  • 刘晓东;冒勇军
    计算机工程. 2009, 35(16): 243-244. https://doi.org/10.3969/j.issn.1000-3428.2009.16.087
    摘要 ( )   可视化   收藏

    针对无线传感网络节点能量有限的特点,提出一种改进的蚁群算法,将蚂蚁信息素、网络节点能量和节点间的时延相结合,形成算法控制因子。仿真结果表明,该算法可以均衡网络中各个节点的能量消耗,延长整个网络的生命周期,缓解网络拥塞并降低平均传输 时延。

  • 田 宇;周 端;徐阳扬
    计算机工程. 2009, 35(16): 245-247. https://doi.org/10.3969/j.issn.1000-3428.2009.16.088
    摘要 ( )   可视化   收藏
    设计一种Ling选择进位加法器,组间采用Ling进位代替传统的进位,利用内部连线与节点扇出平衡的并行前缀逻辑产生进位机制,并对通常的进位选择模块进行调整,以使其适合Ling进位。该加法器兼具了Ling加法器的快速性,又避免了逻辑产生的复杂性。实验结果表明,与超前进位加法器相比,该加法器的速度提高12%左右。
  • 开发研究与设计技术
  • 牛 伟;张延园
    计算机工程. 2009, 35(16): 248-250. https://doi.org/10.3969/j.issn.1000-3428.2009.16.089
    摘要 ( )   可视化   收藏
    针对JFFS2文件系统挂载时间过长、占用系统内存过多的缺点,提出一种基于NAND闪存芯片的文件系统。借鉴JFFS2和磁盘文件系统的相关方法,介绍挂载实现过程。挂载测试结果表明,该系统的装载性能高于JFFS2文件系统,具有合理性和可行性。
  • 余辉龙;何 昕;魏仲慧;王东鹤;
    计算机工程. 2009, 35(16): 251-252. https://doi.org/10.3969/j.issn.1000-3428.2009.16.090
    摘要 ( )   可视化   收藏
    针对NAND型闪存无效块结构,提出基于CAM的闪存无效块分类匹配算法。针对闪存擦除、写入和读取操作过程中无效块管理给出相应策略。在数据写入闪存过程中,采用片外SRAM数据备份的方法防止数据存储错误。通过搭建FPGA实验平台,证明该算法能发现新增长的无效块,实现连续无效块快速匹配,并对数据进行冗余备份。
  • 汪春杰;李明禄;吴 凡
    计算机工程. 2009, 35(16): 253-255. https://doi.org/10.3969/j.issn.1000-3428.2009.16.091
    摘要 ( )   可视化   收藏
    针对传统虚拟摄像头技术需要驱动程序支持的特点,提出一种完全基于DirectShow技术的虚拟摄像头开发框架。分析DirectShow和WDM的技术特点,论述其实现过程中的关键技术,给出一个实际应用案例。基于该框架的开发方案减轻了虚拟摄像头的开发和维护成本,具有良好的可扩展性。
  • 廖良才;秦 伟;舒 宇
    计算机工程. 2009, 35(16): 256-258. https://doi.org/10.3969/j.issn.1000-3428.2009.16.092
    摘要 ( )   可视化   收藏
    给出一个基于本体的动态知识管理系统框架,介绍各模块的设计思路,阐述本体库构建、知识俘获与规范化、知识检索等关键模块的实现过程与相关技术要点。该系统框架以领域本体为基础,根据企业实际需求的变化,动态维护知识结构及类别,实现企业知识的动态管理。

  • 刘 健;李增利;王建新;王 森
    计算机工程. 2009, 35(16): 259-261. https://doi.org/10.3969/j.issn.1000-3428.2009.16.093
    摘要 ( )   可视化   收藏
    为方便接地网导体腐蚀故障的诊断,提出在建设接地网时在一些网络节点增设故障监测线,给出一种基于遗传算法的接地网故障监测线最优布置方案的生成方法,对子优化过程进行多次迭代,能达到以最少的监测线使所有支路都明晰的目的。论述染色体编码方法和能避免不可行解的初始种群生成方法、交叉方法及变异方法。对一个60支路的接地网进行监测线优化布置,结果证明了该方法的可行性。

  • 申改英;李建华
    计算机工程. 2009, 35(16): 262-263. https://doi.org/10.3969/j.issn.1000-3428.2009.16.094
    摘要 ( )   可视化   收藏
    为了实现组合相关处理的自动化和智能化,提出一种基于语义的Web服务自动组合算法。该算法采用深度优先的方法计算概念间的语义相似度,基于前驱服务生成从请求输入到请求输出的服务组合方案。实验结果表明该算法充分利用Web服务功能的语义信息,与已有算法相比,简化了自动组合过程。

  • 奚婷婷;熊伟丽;张 林;徐保国
    计算机工程. 2009, 35(16): 264-266. https://doi.org/10.3969/j.issn.1000-3428.2009.16.095
    摘要 ( )   可视化   收藏
    针对经典DS证据合成理论,提出一种基于矩阵分析的DS合成算法。该算法采用证据结合的递推方式,计算n组信任函数结合下的融合结果,解决证据冲突。通过矩阵分析避免计算量过大,减轻节点负担。对温室控制采集到的数据进行仿真实验,结果证明该算法的快速性,其计算时间仅为经典DS证据合成理论的1/10。
  • 闵华松;周黄鹤;陈羽亭
    计算机工程. 2009, 35(16): 267-269. https://doi.org/10.3969/j.issn.1000-3428.2009.16.096
    摘要 ( )   可视化   收藏
    为了使运行期的器件实现快速逻辑重建,设计一种嵌入式虚拟仪器(EVI)动态可重构方法。该方法以动态可重构IP作为基本模块,运行期间对组成系统的IP进行动态替换以实现硬件重构,通过EVI中间件和配置信息库实现软件重构。测试结果表明,该方法能降低开发成本,缩短开发周期,实现不同场合的测试要求。
  • 王浩文;王 萍
    计算机工程. 2009, 35(16): 270-272. https://doi.org/10.3969/j.issn.1000-3428.2009.16.097
    摘要 ( )   可视化   收藏
    介绍一种基于图像化编程软件LabVIEW开发的使用现有商用测试设备和商用GPS接收机实现的同步技术。对该软件实现中的多线程编程和开发工具选择、系统设计和编程等过程进行描述。现场使用测试表明,作为一种有效的低成本方案,该技术可方便地解决地理位置和被测数据在移动测试中的同步问题。
  • 杨 辉;张玥杰;张 涛
    计算机工程. 2009, 35(16): 273-274. https://doi.org/10.3969/j.issn.1000-3428.2009.16.098
    摘要 ( )   可视化   收藏
    基于文本检索会议关于英汉跨语言信息检索的任务评价,分别以英汉双向查询翻译和英汉查询为主导策略与翻译对象,采用英汉电子词典作为获取翻译知识的知识源,结合构建的英汉单语信息检索系统,实现完整的英汉双向跨语言信息检索过程。实验结果验证了该系统的有效性。

  • 操牡丹;何前锋;王 柏
    计算机工程. 2009, 35(16): 275-277. https://doi.org/10.3969/j.issn.1000-3428.2009.16.099
    摘要 ( )   可视化   收藏
    针对当前方剂检索服务大多只提供简单查询功能,不能满足方剂知识整理与累积的需求,提出方剂4个方面的相似度模型。对于组成药、功效和主治的相似性,引入集合相似度模型。对于名称相似性,引入基于字符串的相似度模型,并进一步提出基于统计和词典的相似度模型。通过分析比较各模型,挖掘出方剂间的关联,完成方剂聚类。
  • 曹新容;黄联芬;赵毅峰
    计算机工程. 2009, 35(16): 278-279. https://doi.org/10.3969/j.issn.1000-3428.2009.16.100
    摘要 ( )   可视化   收藏

    针对预失真技术中存在记忆非线性放大器预失真的问题,分析数字预失真器的结构和常用预失真器的识别算法,对经典最小二 乘/奇异值分解(LS/SVD)算法进行改进,以较少资源获得较高性能。仿真结果表明,改进的LS/SVD算法能实现记忆非线性放大器的快速、高效线性化,提高记忆非线性放大器的性能。

  • 孔祥瑞;郑洪源
    计算机工程. 2009, 35(16): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2009.16.101
    摘要 ( )   可视化   收藏

    结合现今企业系统的发展和应用状况,分析企业内部业务集成,提出一种基于企业服务总线的业务集成方法。设计系统结构、各部分功能和实现方法。在运输管理系统中的应用结果表明,该方法能有效解决企业内部信息孤岛,降低集成和转换成本,提高IT资源利用率。

  • 朱墨子;申 飞;吴仲成;包 鑫
    计算机工程. 2009, 35(16): 283-封三. https://doi.org/10.3969/j.issn.1000-3428.2009.16.102
    摘要 ( )   可视化   收藏
    为了以较低运算开销和设备成本实现书法的真实显示,利用F-Tablet硬件系统,通过分析力信息和笔画宽度之间的统计关系建立虚拟毛笔模型。该模型可以节省大量计算时间,达到实时交互目的。与一阶线性模型、ARMA模型和模糊推理模型进行比较,结果表明该模型的书写效果较好。