作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2010年, 第36卷, 第18期 刊出日期:2010-09-20
  

  • 全选
    |
    博士论文
  • 张连伟, 刘肖琳, 沈洋, 贺汉根
    计算机工程. 2010, 36(18): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2010.18.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了给操作者提供全面且直观的卫星在轨信息,采用分布式体系结构构建基于虚拟实现的卫星在轨仿真系统。系统采用可扩展的接口,由功能相对独立的模块组成。讨论系统仿真状态的管理策略,分析系统的仿真推进方式与时空一致性问题,给出系统仿真流程。该系统结构简洁,网络数据吞吐量小。
  • 孙冬艳, 赵加祥, 赵晓明
    计算机工程. 2010, 36(18): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2010.18.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种采用微粒群优化算法计算可变分数延迟滤波器的全局鲁棒最优解方法,可变分数延迟滤波器采用Farrow结构,其中各子滤波器为系数固定的FIR滤波器。算法分为2级运算:第1级中使用低维微粒递归计算各子滤波器系数,提高了收敛速度;第2级通过全局优化得到滤波器设计结果。仿真结果表明,该可变分数延迟滤波器具有较好的频率响应特性。
  • 李伟生, 赵灵芝
    计算机工程. 2010, 36(18): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2010.18.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于兴趣点多种特征融合的物体识别方法。利用简化的局部二值模式算子去除Harris冗余角点,提取感兴趣区域的3种特征并加权融合特征,在K最近邻(KNN)方法中引进加权因子计算特征距离函数,得到合适的分类器。实验结果表明,该方法能有效提高物体识别的正确率。
  • 焦良葆, 陈瑞
    计算机工程. 2010, 36(18): 10-12. https://doi.org/10.3969/j.issn.1000-3428.2010.18.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    GPU上的并行算法效率依赖于核函数在流多处理器上的平均运行效率,基于此,分析GPU核的执行方式,以及网格、线程块和线程之间的关系,采用细化核函数的方法将光线跟踪算法进行细化。实验结果证明,核的大小设置和分布方向影响了线程块内部的一致性,核函数的细化能增加线程块中同时运行的线程捆的数量。
  • 杨于村, 冯穗力, 崔苗, 叶梧
    计算机工程. 2010, 36(18): 13-14. https://doi.org/10.3969/j.issn.1000-3428.2010.18.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有移动通信系统中话音业务的工作模式使移动话音业务信道难以直接传输数据信息,需要设计专用调制解调器。采用数据与波形符号的相互映射实现调制解调是一种可行方案,其中波形码本是设计关键。针对现有算法仿真周期长、收敛速度慢的缺点,对GSM增强型全速率话音业务信道进行建模分析,设计波形符号,并对交叉策略进行改进。仿真结果表明,改进算法的误码性能得到改善。
  • 张汝云, 郭淑明, 罗兴国, 季新生
    计算机工程. 2010, 36(18): 15-18. https://doi.org/10.3969/j.issn.1000-3428.2010.18.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析cdma2000 1xEV-DO Rev A协议中混合ARQ、包分多址等技术对比例公平调度算法的影响。设置延迟敏感用户数门限并灵活使用PDMA,提出一种偏向延迟敏感业务(如VOIP)的PFS改进算法。仿真结果表明,该算法增强了cdma2000 1xEV-DO Rev A协议对VOIP等延迟敏感业务的QoS支持能力。
  • 苏晓珂, 兰, 洋, 秦玉明, 万仁霞1, 程耀东
    计算机工程. 2010, 36(18): 19-20. https://doi.org/10.3969/j.issn.1000-3428.2010.18.007
    摘要 ( ) PDF全文 ( )   可视化   收藏

    以KDDCUP99-10%网络入侵数据集作为数据流,提出一种混合属性数据流的两阶段入侵检测算法。通过增量聚类提取数据流的代表信息,根据提出的加权模糊簇特征对增量聚类结果做模糊聚类,簇数可动态改变。理论分析和实验结果表明,该算法可以有效检测数据流入侵。

  • 赵锐, 陈云华, 邓九英
    计算机工程. 2010, 36(18): 21-23. https://doi.org/10.3969/j.issn.1000-3428.2010.18.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    双群进化规划算法采用高斯振荡变异算子对解空间进行大范围盲搜索,效率较低。针对该问题提出一种改进的双群进化规划算法。采用与适应度函数相关的变异算子替换原双群进化规划算法中的高斯振荡变异算子,实现对解空间的导向性高效搜索。仿真结果表明,改进算法性能高于原有算法。
  • 史雪飞, 王志良, 张琼
    计算机工程. 2010, 36(18): 24-25. https://doi.org/10.3969/j.issn.1000-3428.2010.18.009
    摘要 ( ) PDF全文 ( )   可视化   收藏

    根据情绪心理学理论,提出先天预置和后天习得2个层次的人工情绪模型。用有限状态机的矩阵模型实现先天原始基本情绪智能的再现,克服“事件-情绪-行为”序列对需要存储空间的缺点,提高了模型的实时性。用Lapicque神经细胞模型描述情绪状态转换的过渡过程,并给出模型仿真结果。

  • 软件技术与数据库
  • 隗晨雪, 朱建明
    计算机工程. 2010, 36(18): 26-28. https://doi.org/10.3969/j.issn.1000-3428.2010.18.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对垂直分布的数据,给出一种基于隐私保护的朴素贝叶斯分类协议。该协议利用同态加密、门限密码及数字信封技术,实现数据垂直分布时的数据分类,并保证不向其他方泄露任何与结果有关的信息。理论分析表明,该协议在满足安全性的同时具有较低的通信与计算复杂度。
  • 王卫星, 王晨光
    计算机工程. 2010, 36(18): 29-31. https://doi.org/10.3969/j.issn.1000-3428.2010.18.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决企业信息系统信息共享能力差、业务适应能力差等问题,通过利用面向服务架构开发思想对物流信息系统进行集成,提出一种快速、灵活的企业信息系统整合方法。理论分析和实践结果证明,该方法能有效降低系统调整成本,缩短调整时间,提高执行效率和调整质量,使企业更具市场竞争力。
  • 夏家莉, 王文乐
    计算机工程. 2010, 36(18): 32-34. https://doi.org/10.3969/j.issn.1000-3428.2010.18.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于替代/补偿的实时事务模型中的优先级分派问题,提出基于价值密度的替代与事务优先级分派策略PBAC。在PBAC中,替代优先级基于替代的价值密度,并与替代的执行时间和紧迫性相关,事务优先级继承自替代的优先级,并受事务执行度的影响。仿真实验结果证明,该策略使系统可以更好地对基于替代/补偿的事务模型进行调度。
  • 赵恩来, 郝文宁, 赵水宁, 韩宪勇
    计算机工程. 2010, 36(18): 35-37. https://doi.org/10.3969/j.issn.1000-3428.2010.18.013
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为解决计算机标图过程中因缩小地图比例尺而导致的标号扎堆问题,通过分析邻域参数,利用DBSCAN算法寻找相互遮挡的标号,在其质心处用标图代替扎堆标号。针对DBSCAN算法的不足,结合实际应用情况,将传统基于密度方法的圆形邻域改为针对应用的多边形邻域,提出改进的算法BDIRCAN。实验结果表明,BDIRCAN算法能较好地解决标号扎堆问题,避免对临近但不相互遮挡的标号进行错误的聚类。

  • 龚跃, 张真真, 张岗岗, 马小海, 鲍杰
    计算机工程. 2010, 36(18): 38-40. https://doi.org/10.3969/j.issn.1000-3428.2010.18.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于模糊可靠性分配中的综合评判方法,提出一种用于数据并行交换的任务分配与调度算法。综合考虑影响任务优先级的各个因素及各影响因素自身的模糊特性,从而确定任务优先级,并解决任务分配过程中优先级的模糊决策问题。实验结果表明,该算法能提高任务的执行成功率,缩短任务的平均等待时间。
  • 李明, 王亚斌, 张其文, 王旭阳
    计算机工程. 2010, 36(18): 41-42. https://doi.org/10.3969/j.issn.1000-3428.2010.18.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对线性条件随机场模型不能清楚表达语义角色内部结构关系的问题,提出一种基于树状条件随机场模型的语义角色标注方法。对句法依存树上的层次依赖关系和兄弟依赖关系进行标注,处理状态变量之间的长距离依赖,利用CRFs模型能添加任意特征的优点,在系统中添加新的组合特征和介词短语角色。在CoNNL 2008 Shared Task语料库上进行实验,结果证明该方法能有效提高系统的准确率和召回率。
  • 施雅贤, 李璞, 肖宝, 韦婷婷, 蒋运承
    计算机工程. 2010, 36(18): 43-45. https://doi.org/10.3969/j.issn.1000-3428.2010.18.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统语义查询扩展方法存在返回结果多以及准确率不高的问题,以旅游领域为背景,提出一种语义加权查询扩展方法。利用本体推理能力与本体中的实体相关度进行查询扩展,结合TF-IDF算法的词频加权与语义相关度加权改善检索结果的排序。实验结果表明,相比其他2种方法,该方法能使更多符合要求的查询结果靠前排列,提高了旅游信息检索的正确率。
  • 李晓龙, 陆建华, 沈雷, 罗西, 严少清
    计算机工程. 2010, 36(18): 46-48. https://doi.org/10.3969/j.issn.1000-3428.2010.18.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实现一种实时嵌入式软件测试工具的中间结构,描述中间结构的生成、存储、转换过程,给出生成类继承图、生成控制流图的实现代码。设计一个针对C/C++的解析器,对源码进行预处理,以实现由源码生成中间结构,并利用XSLT技术实现中间结构为后端应用提供的接口。
  • 陶克, 王意洁
    计算机工程. 2010, 36(18): 49-51. https://doi.org/10.3969/j.issn.1000-3428.2010.18.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对频繁闭项集挖掘算法中数据结构与处理机制复杂的问题,提出窗口快速滑动的数据流频繁闭项集挖掘算法——MFWSR。算法通过采用紧致的数据结构和简化的判断过程提高时空效率,支持响应不同用户支持度阈值的查询。实验结果表明,在保持已有算法精度的情况下,MFWSR具有更高的时空效率。
  • 王燕平, 马良荔, 刘永葆
    计算机工程. 2010, 36(18): 52-53. https://doi.org/10.3969/j.issn.1000-3428.2010.18.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对故障诊断中可能出现的故障原因漏判问题,提出一种基于扩展模糊时间Petri网的故障诊断算法。该算法通过检查模糊时间戳确定故障时刻所有故障原因的状态,结合正向和逆向推理最大程度地解决故障原因漏判问题,从而确定主要、次要和其他故障原因。燃气轮机的故障诊断实例验证了该算法的有效性。
  • 马强, 刘佩林
    计算机工程. 2010, 36(18): 54-56. https://doi.org/10.3969/j.issn.1000-3428.2010.18.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计一种可以生成不同编程语言配置代码的通用生成装置。提出一种基于编程语言结构的用户描述规范,用户使用简单的语法编写一个按照该规范描述目标代码数据结构的模块即可生成相应的可配置代码,并能生成多种编程语言的可配置代码文件。该装置可以方便地移植到各种开发语言环境的软件或硬件系统中,减少软件或硬件代码配置工作的开发工作量和开发时间。
  • 何浪, 史维峰, 董建刚
    计算机工程. 2010, 36(18): 57-59. https://doi.org/10.3969/j.issn.1000-3428.2010.18.021
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为解决传统Web服务计算方法存在的瓶颈,设计一个基于事件驱动的面向服务计算模型。采用事件信息组件,在面向服务的计算中引入事件驱动,通过事件驱动来调节、协同各Web服务的相互调用,为各Web服务之间搭建语义互通的桥梁,利用复杂事件处理机制将其处理,把Web服务呈现给感兴趣的订阅者,达到动态协同的目的。

  • 吴晨晖, 王映辉
    计算机工程. 2010, 36(18): 60-63. https://doi.org/10.3969/j.issn.1000-3428.2010.18.022
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在通用3层结构框架的基础上,利用公共语言运行时,设计并实现一种分布式软件框架。该框架将业务逻辑层中的部分代码下移,并在数据层中增加存储过程调用子层,从而降低网络数据传输量,提高分布式环境下软件的运行效率。以某大型制造企业工时定额系统中的分工表展开模块为例,详述该框架的构建过程,验证了该框架在提高软件整体运行效率方面具有普遍适应性。

  • 李壮, 曹宝香, 夏小娜
    计算机工程. 2010, 36(18): 64-66. https://doi.org/10.3969/j.issn.1000-3428.2010.18.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Web服务组合中可能存在的巨大补偿代价和不可补偿的Web服务问题,定义Web服务失败代价风险值,提出基于Web服务时间约束和失败代价风险值的Web服务动态提交算法——WSDSA,采用理论证明和仿真实验的方法,证明WSDSA和传统子事务执行后立即提交的方法相比,能有效降低Web服务组合的失败代价,减少不可补偿Web服务需要补偿的次数。
  • 张春玲, 吕震宇, 刘遵峰
    计算机工程. 2010, 36(18): 67-69. https://doi.org/10.3969/j.issn.1000-3428.2010.18.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于虚拟日志的数据同步中,当主库端存在对同一记录的频繁修改时,庞大的虚拟日志记录会影响整个数据同步效率。针对该问题,提出一种基于虚拟日志压缩的数据同步方案。虚拟日志压缩通过计算合并日志记录,只保留与数据同步相关的日志信息,从而减少网络数据流量,提高数据同步效率。实验结果表明,该方法适合广域网异构数据库的异步数据同步。
  • 网络与通信
  • 蒋红艳, 林亚平, 胡玉鹏
    计算机工程. 2010, 36(18): 70-72. https://doi.org/10.3969/j.issn.1000-3428.2010.18.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为控制流量拥塞,提出以在线的各类On-Off型实时可变比特率业务连接的峰值带宽和预期的分组丢失率门限为依据的部分共享型呼叫接纳控制策略。给出呼叫损失概率和分组丢失率的计算方法,分析这些服务质量指标与该策略中可动态调整的控制参数之间的关系,对相关结论给予数学证明或数值验证。
  • 王桂凤, 王勇, 陶晓玲
    计算机工程. 2010, 36(18): 73-75. https://doi.org/10.3969/j.issn.1000-3428.2010.18.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在研究经典低能量自适应分簇路由算法的基础上,提出基于蚁群的无线传感器网络分簇路由算法。该算法将蚁群算法应用到簇间路由机制中,寻找簇头到基站的最佳路径,使得离基站较远的簇头节点沿着最佳路径传输信息,有效地减少了簇头节点的能量开销。同时,在簇头选举时,该算法不仅考虑簇头节点的剩余能量,而且兼顾簇头与簇头之间的距离,使得簇头分布更加均匀。仿真结果表明,该算法和LEACH及DADC算法相比,有效地均衡了网络能量消耗,并延长了网络生命周期。
  • 周鑫, 张锦, 李果, 郑伯峰
    计算机工程. 2010, 36(18): 76-78. https://doi.org/10.3969/j.issn.1000-3428.2010.18.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对GPRS小区流量预测问题,提出一种基于乘积季节自回归移动平均模型的解决方法。该方法分析GPRS小区流量的变化情况,利用小区流量以天为周期变化的特点,应用该模型进行建模,得到GPRS小区的流量变化预测模型。该预测模型可以根据GPRS小区过去的流量情况,预测将来某一时间的流量,为提前采取措施保持GPRS小区性能提供一定的决策依据。
  • 朱颖锋, 雷磊, 许宗泽
    计算机工程. 2010, 36(18): 79-81. https://doi.org/10.3969/j.issn.1000-3428.2010.18.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Ad Hoc网络路由协议普遍采用最短路径准则,无法有效支持多速率传输并容易导致网络局部拥塞。针对该问题,利用协议栈跨层设计的思想,提出一种基于综合度量的路由协议SMRP。该协议综合考虑链路速率值、MAC竞争度和网络队列长度多种因素选择路径,能有效利用多速率传输能力,避开拥塞节点。仿真实验结果证明,该协议能从网络吞吐量、分组时延等方面有效提高网络性能。
  • 吴东, 陈元琰, 王文娟
    计算机工程. 2010, 36(18): 82-84. https://doi.org/10.3969/j.issn.1000-3428.2010.18.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于聚类的拥塞控制(ACC)机制在解决网络拥塞时造成非恶意数据流使用带宽减少的问题,提出增强的基于聚类的拥塞控制(EACC)机制。该机制使用目的地址和丢包率对DDoS恶意数据流进行识别,并通过减少恶意数据流的使用带宽解决网络拥塞问题。实验结果表明,EACC能解决ACC存在的问题,在尽快恢复网络正常工作的同时,保障了非恶意数据流的可用带宽。
  • 陈果, 叶晖, 赵明
    计算机工程. 2010, 36(18): 85-87. https://doi.org/10.3969/j.issn.1000-3428.2010.18.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对如何有效利用机会网络中节点间的协作关系以及节点有限的缓存资源,避免拥塞和提升数据传输性能的问题,提出一种机会网络协作缓存优化策略——HMP-Cache。该策略根据节点不同运动状态的特点,利用目标地址匹配标准选择协作缓存节点,采用同步Cache数据表达到局部域内缓存信息共享的目的。仿真实验结果表明,该策略能够有效控制数据访问的网络开销,降低网络热点数据访问延迟。
  • 王英杰, 鞠时光, 阴晓加
    计算机工程. 2010, 36(18): 88-90. https://doi.org/10.3969/j.issn.1000-3428.2010.18.031
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对无线传感器网络节点能量受限及传感数据在时间与空间方向上都存在冗余的问题,基于5/3整数小波方法,提出分布式时空数据压缩算法以及参数包复制策略。仿真实验结果表明,与提升格式的小波方法相比,该方法不但减少时间与空间方向上的数据量,同时延长1/4左右网络生命周期。

  • 赵寰, 全厚德
    计算机工程. 2010, 36(18): 91-94. https://doi.org/10.3969/j.issn.1000-3428.2010.18.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在每个终端仅配置一套无线信号收发装置且信道速率较低(1 Kb/s~10 Kb/s)的情况下,信道需要划分成多个不重叠的子信道组建Ad Hoc网络。针对上述要求,提出一种改进的基于多信道的MACA-BI协议——RIMA-MC。该协议通过减少控制开销、增加信道空间复用度等方法提高低速Ad Hoc网络的吞吐量。在低速、高业务量网络中分析该协议的吞吐量,通过与MACA-BI及基于RTS/CTS的协议比较,证明RIMA-MC具有更好的表现。
  • 陈果, 李庆华
    计算机工程. 2010, 36(18): 95-97. https://doi.org/10.3969/j.issn.1000-3428.2010.18.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对进入无线自组网节点的TCP数据流进行漏桶管制,节点为TCP提供基于速率-延迟模型的服务保障,在已有无线自组网链路吞吐量模型的基础上利用网络演算理论推导TCP数据流的吞吐量上界模型。在网格拓扑的无线自组网环境下,TCP数据流的仿真结果都在数值计算的上界范围内,从而表明基于网络演算的无线自组网TCP吞吐量性能上界模型具有较好的性能,同时也表明现有TCP协议在无线环境下还存在较大的改进空间。
  • 方理才, 雷磊, 许宗泽
    计算机工程. 2010, 36(18): 98-100. https://doi.org/10.3969/j.issn.1000-3428.2010.18.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Ad hoc网络的多信道隐藏终端问题,提出一种基于邻居节点合作通告机制的异步多信道媒介访问控制协议。该协议通过空闲邻居节点向未收到信道协商控制帧的节点发送通告广播帧,从而有效地解决了多信道隐藏终端问题。仿真结果表明,与IEEE 802.11、MMAC协议相比,该协议在提高网络平均吞吐量的同时,还能降低数据包平均延迟。
  • 李树文
    计算机工程. 2010, 36(18): 101-104. https://doi.org/10.3969/j.issn.1000-3428.2010.18.035
    摘要 ( ) PDF全文 ( )   可视化   收藏

    P2P网络具有良好的可扩展性和健壮性,但其匿名性、开放性等特征成为恶意行为的理想环境。针对上述问题,提出一种基于幂律分布的信誉评估机制识别网络中的良性行为,抵制恶意行为。仿真测试表明,运用该机制后计算节点信誉分值具有较小的计算开销和良好的准确度,支持节点的动态加入和退出,对于恶意节点的骚扰具有很强的健壮性。

  • 李周志, 王晓东, 王真之, 冯志敏, 周宇
    计算机工程. 2010, 36(18): 105-108. https://doi.org/10.3969/j.issn.1000-3428.2010.18.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了实现多信道支持数据传输技术和混合通信模式的通信协议,从两优先级队列模型入手,分析、设计和实现一个具有多优先级处理能力的发送缓存队列数据传输机制,由面向上层的输入队列和面向不同信道的输出队列构成。为满足实际应用的要求,在队列模型的基础上增加数据包复用、发送状态反馈和换信道重发等机制。通过在一个远程监控系统中的实际应用和一系列实例测试,论证该队列机制具有一定的可行性和可靠性。
  • 王滨, 沈庆国, 王文化, 钟勤
    计算机工程. 2010, 36(18): 109-111. https://doi.org/10.3969/j.issn.1000-3428.2010.18.037
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在各种P2P应用系统中,节点之间的业务量往往随着实际距离的增加而减少。根据上述特点,提出一种最差2跳查找的P2P系统,保证节点最差在2跳内即可找到目标,同时具有较低的系统维护流量和较小的路由表尺寸。针对IP网上的语音覆盖网络系统进行最差 2跳查找的特性分析,结果证明,系统中正在通话的用户平均约有80%享受1跳查找服务,只有约20%的用户享受2跳查找服务。

  • 李世宝, 洪利
    计算机工程. 2010, 36(18): 112-114. https://doi.org/10.3969/j.issn.1000-3428.2010.18.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统的AODV路由协议采用全网络广播进行路由发现带来的路由开销较大问题,提出一种自适应的L跳扩展环路由搜索算法,并推导出L值的计算公式,节点在路由请求过程中能够根据以前搜索中获得的“先验”知识动态地调整搜索参数,进而计算下一步路由过程的最优跳数L,使搜索总是向着路由开销最小的方向进行。仿真结果表明,改进后的AODV协议能够降低路由开销,缩短路由发现过程的延时。
  • 申建芳, 程良伦
    计算机工程. 2010, 36(18): 115-117. https://doi.org/10.3969/j.issn.1000-3428.2010.18.039
    摘要 ( ) PDF全文 ( )   可视化   收藏

    中高速传感器网络中不同业务对QoS有不同的要求。针对该情况,引入区分服务的思想,提出一种适合混合业务的多元参数自适应跨层调度算法。该算法根据不同的业务动态调整时延补偿因子和吞吐量补偿因子,使实时业务能满足时延较小的要求,非实时业务能满足吞吐量较大的要求。仿真结果表明,该调度算法可以灵活地在系统效率和用户服务质量满意度之间取得折中,保证不同类型业务用户间的公平性。

  • 朱成健, 江冰, 赵跃
    计算机工程. 2010, 36(18): 118-120. https://doi.org/10.3969/j.issn.1000-3428.2010.18.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析链路的延时分布特性,根据威布尔变换理论证明,得出链路并联后短时延发生的概率比任何单独一路都大、长时延发生的概率比任何单独一路都小的结论。提出一种特殊的多路径传输方案,将语音中20%的信息复制独立传输,该技术经NS2仿真测试表明,在增加20%的带宽下改善了端到端时延分布和丢包率的降低。
  • 彭玉旭, 李欢
    计算机工程. 2010, 36(18): 121-122. https://doi.org/10.3969/j.issn.1000-3428.2010.18.041
    摘要 ( ) PDF全文 ( )   可视化   收藏

    语音无线传感器网络(WSN)数据量大、处理任务复杂,针对其中的服务质量(QoS)保障问题,总结WSN中的QoS路由协议和准入控制的研究进展,认为准入控制可根据网络拓扑结构分为平面准入控制和分簇准入控制,并针对语音无线传感器网络,提出一种将准入控制和QoS路由相结合的方法,从而提高语音传输质量。

  • 徐敬东, 李淼, 赵文耀, 卢华君
    计算机工程. 2010, 36(18): 123-125. https://doi.org/10.3969/j.issn.1000-3428.2010.18.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在无线传感器网络(WSN)中,如何实现数据转发的高效节能是WSN路由协议的核心问题。在LEPS路由协议基础上,引入能量感知机制,结合扩散延时方法提出EALB路由协议。通过仿真实验验证了EALB能有效减少冗余数据的发送,达到节能和节点间负载均衡、延长网络寿命的目的。
  • 于宁, 滑楠, 龚彬
    计算机工程. 2010, 36(18): 126-128. https://doi.org/10.3969/j.issn.1000-3428.2010.18.043
    摘要 ( ) PDF全文 ( )   可视化   收藏

    通过对无线传感器网络语音通信方面的研究,提出一种以无线传感器JN5139节点和音频解码器WM8510为硬件基础的无线传感器网络语音通信方案,论述传感器网络建立语音通信的基本流程及软件实现方法,给出无线传感器网络语音通信性能的评估体系,基于实用性的标准对评估结果进行简要分析。

  • 安全技术
  • 闫晓芳, 苏锦海
    计算机工程. 2010, 36(18): 129-131. https://doi.org/10.3969/j.issn.1000-3428.2010.18.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对分布式网络的应用需求,结合门限秘密共享的思想和自证明公钥的基本原理,提出分布式环境下椭圆曲线自证明公钥分发方案。实现用户与分布式密钥分发中心交互生成自证明公钥的过程。与现有同类方案相比,该方案不需要组合器,能增强可用性,减少密钥分发的计算开销和通信开销,并提高密钥的随机性。
  • 周丽, 李清宝, 樊敏, 赵岩
    计算机工程. 2010, 36(18): 132-134. https://doi.org/10.3969/j.issn.1000-3428.2010.18.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对逻辑未知PLD的孤立状态检测,对黑箱检测法进行研究。通过分析PLD的I/O结构,阐述检测过程中引脚属性判别的原理,对比分析3类判别算法的性能。针对状态驱动问题,阐明现有驱动算法的实现思想,分析现有驱动算法的空间复杂度,并且针对状态搜索和转移路径长度,定性地分析时间复杂度,提出下一步研究的重点。
  • 程相然, 陈性元, 张斌, 杨艳
    计算机工程. 2010, 36(18): 135-137. https://doi.org/10.3969/j.issn.1000-3428.2010.18.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对RBAC模型在实施职责分离、最小特权等安全原则时引起的冲突问题,形式化定义5种RBAC策略冲突类型,分析策略冲突产生的原因,提出一种完整的策略冲突检测算法并进行仿真测试。结果表明,该算法能够有效检测定义的各类策略冲突,为RBAC策略冲突检测实施提供基础。
  • 潘茂如, 曹天杰
    计算机工程. 2010, 36(18): 138-140. https://doi.org/10.3969/j.issn.1000-3428.2010.18.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析直接操作内核对象和调用门的实现机制,提出通过使用调用门,在无驱动情况下提升用户程序的特权级,进而修改内核中的进程双向链表实现进程隐藏。设计并实现一个基于该思路的木马程序,在实验条件下验证该木马的隐蔽性和存活能力,分析应对该类型木马的检测策略。实验证明,该木马可以有效实现进程隐藏,躲过常见安全防护软件的检测与查杀。
  • 于雄, 段斌, 林媛源, 张燕
    计算机工程. 2010, 36(18): 141-143. https://doi.org/10.3969/j.issn.1000-3428.2010.18.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    风电场监控通信是基于TCP/IP的,存在易于被未授权的用户窃听、篡改和进行其他非法操作的通信安全问题。针对该情况,根据IEC 62351-3标准,提出一种采用SSL的解决方案。对于风电场通信安全组件的嵌入式环境,采用MatrixSSL实现SSL的嵌入化。依据国家商用密码管理条例的要求,SSL中的密码计算采用密码芯片实现,并开发了密码芯片的COS程序和应用程序接口。
  • 熊焰, 蔡翔, 苗付友
    计算机工程. 2010, 36(18): 144-146. https://doi.org/10.3969/j.issn.1000-3428.2010.18.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于层次型无线传感器网络结构提出一种可撤销、自恢复的密钥管理方案。该方案仅通过一次广播来完成密钥的更新、恢复和撤销功能,同时利用反向哈希链实现认证机制。分析结果表明,该方案在保障安全情况的同时,能实现能量消耗的减少,并提高基于数据融合的无线传感器网络的安全性和可用性。
  • 景征骏, 吴访升, 李秉璋, 古春生
    计算机工程. 2010, 36(18): 147-149. https://doi.org/10.3969/j.issn.1000-3428.2010.18.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现适用于所有应用程序所产生数据文件的加解密方案,提出基于可信进程读写的文档加解密系统。将文件加密属性以一定长度的信息块写入文件尾部,构成文件的加解密识别标志。采用固定算法的安全套接层通信机制,确保在客户/服务器模式下可信通道建立时的高效性和数据传递的安全性。
  • 邓栗, 王晓峰
    计算机工程. 2010, 36(18): 150-152. https://doi.org/10.3969/j.issn.1000-3428.2010.18.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对一种使用双线性对构造的智能卡口令认证方案的分析,发现该方案不能抵抗冒充攻击和服务器伪装攻击。针对该问题,提出一种改进的基于双线性对的智能卡口令认证方案,即利用服务器公钥进行加解密操作,通过引入序列号使用户与系统间进行了双向认证,不仅保持了原有方案的安全性,而且能有效地抵御冒充攻击和服务器伪装攻击,安全性更高。
  • 王益维, 赵跃华, 李晓聪
    计算机工程. 2010, 36(18): 153-154. https://doi.org/10.3969/j.issn.1000-3428.2010.18.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析EPC-C1G2标准认证机制和现有改进方案,针对超高频射频识别(RFID)认证机制存在的安全缺陷,提出一种轻量级RFID认证方案。该方案实现了读写器和标签的双向认证,其轻量级加密算法能在一定程度上保证消息的安全传输。分析结果表明该方案具有较高安全性,能满足超高频RFID的安全需求。
  • 田礼, 鲍皖苏
    计算机工程. 2010, 36(18): 155-157. https://doi.org/10.3969/j.issn.1000-3428.2010.18.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对改进的中等域方程(MFE)多变量公钥方案进行分析,指出其存在的缺陷,即中等域规模较小、中心映射的输入变量容易被分割。针对该缺陷,将明文空间划分为2个正交的子空间,当从其中一个子空间随机取值时,中心映射的部分输入变量值被确定,从而可得到足够多的线性方程。这样攻击者能够容易地由密文求出明文,从而攻破该方案。
  • 黄晓芳, 周亚建, 赖欣, 杨义先
    计算机工程. 2010, 36(18): 158-159. https://doi.org/10.3969/j.issn.1000-3428.2010.18.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在现有移动支付方案研究的基础上,提出一种新的基于第三方的安全移动支付方案。该方案以第三方支付平台为基础,在交易过程中采用“一次一密”的密钥分配机制,改善了现有移动支付方案的缺陷,在安全性上实现交易信息的保密性、不可伪造性及不可否认性等特性,并利用串空间模型的形式化分析方法对相关协议进行安全性证明。
  • 胡运松, 单洪
    计算机工程. 2010, 36(18): 160-162. https://doi.org/10.3969/j.issn.1000-3428.2010.18.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析现有密钥管理方案的基础上,提出一种异构无线传感器网络密钥管理方案,该方案为H-Sensor和L-Sensor产生不同数目的密钥链生成值,采用散列函数与密钥链生成值迭代生成密钥链,通过产生的密钥链和迭代次数运用分组链接技术构造会话密钥。分析表明,该方案能够利用较低的存储负载获得较高的密钥连通性,同时提高整个网络的安全性能。
  • 王颖, 李祥和, 关龙, 崔宝江
    计算机工程. 2010, 36(18): 163-165. https://doi.org/10.3969/j.issn.1000-3428.2010.18.056
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对Windows系统环境下,攻击者通过shellcode代码威胁系统安全的问题,研究shellcode攻击与防范方法。分析shellcode代码的工作原理、攻击过程及多种变化,介绍新型Windows系统采用的GS和ASLR保护对shellcode攻击的防范机制,并通过实验验证其防范效果。结果证明,实施shellcode攻击需要一定的条件,而GS和ALSR可破坏这些攻击条件的形成,有效阻止攻击。

  • 图形图像处理
  • 潘俊林, 沈一帆, 陈文斌
    计算机工程. 2010, 36(18): 166-168. https://doi.org/10.3969/j.issn.1000-3428.2010.18.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对前景物体从图像背景中分离时错误率较高的问题,提出一个新的基于深度的双尺度前背景分离模型,利用图像内在特性(提取为拉普拉斯矩阵)及各物体的空间信息(由扫描设备得到的深度图像),较好地去除了前背景交界处颜色相似性造成的歧义。实验结果证明,该模型在视觉上能大幅度改进典型前背景分离模型的结果。
  • 刘红, 贾郁, 程鸿, 韦穗
    计算机工程. 2010, 36(18): 169-170. https://doi.org/10.3969/j.issn.1000-3428.2010.18.058
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种基于各向异性热扩散方程的散焦图像深度恢复算法。利用各向异性热扩散建模散焦成像过程,将散焦图像深度恢复转化为带有整体变分正则化项的能量泛函极值问题,通过迭代获得景物的深度信息。该算法不需要恢复聚焦图像,并且未施加额外的约束条件。模拟和真实图像实验结果表明,该算法有效,且深度恢复效果优于最小二乘法。

  • 程涛, 侯榆青, 李明俐, 常哲
    计算机工程. 2010, 36(18): 171-1763. https://doi.org/10.3969/j.issn.1000-3428.2010.18.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种利用显著兴趣点结合颜色矩和距离直方图进行图像检索的方法。该方法将兴趣点作为图像中用户关注的主要视觉线索,包括显著兴趣点检测、距离直方图和颜色矩的特征提取3个步骤,既利用兴趣点的局部颜色特征,又考虑兴趣点间的空间距离关系,克服了传统颜色矩没有空间位置信息的缺陷。实验结果表明,该方法实现简单,能够有效提高图像检索的效率。
  • 潘林, 黄琳琳, 魏丽芳, 余轮
    计算机工程. 2010, 36(18): 174-176. https://doi.org/10.3969/j.issn.1000-3428.2010.18.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有的眼底图像血管检测方法对小血管分割效果差、计算量大以及自动化程度不高等问题,提出基于嵌入置信度的眼底血管边缘检测方法。改进传统的基于梯度的边缘检测算法,利用边缘置信度来辅助检测。实验结果表明,通过适当的参数选择,该方法能快速准确地检测出血管边缘,甚至包括弱小边缘,并能较好地抑制噪声的影响。
  • 孔令霞, 远, 胡庆夕
    计算机工程. 2010, 36(18): 177-179. https://doi.org/10.3969/j.issn.1000-3428.2010.18.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对三维封闭三角网格模型的缺失实体孔洞,提出一种边界识别算法。以手绘曲线作为输入,结合轮廓线法得到目标孔洞的近似边界点集,生成连续的孔洞轮廓线。按照曲线点集并以孔洞轮廓线辅助搜索孔洞的上边界,根据上边界向下搜索得到孔洞的下边界。该算法可用于满足二维流形、可定向及封闭的三角网格模型上孔洞边界的定位,能够简化孔洞边界的定位过程,提高设计系统的易用性。
  • 汪小涛, 徐大诚
    计算机工程. 2010, 36(18): 180-181. https://doi.org/10.3969/j.issn.1000-3428.2010.18.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于模板脉冲耦合神经网络(PCNN)指纹图像细化算法细化时间长、纹线断裂、细化不彻底等问题,通过增加4个细化模板,重新构造方形模板及改变细化过程,提出一种基于改进PCNN的指纹图像细化算法。实验结果表明,该算法能够较好地满足细化要求,细化彻底、速度快且纹线光滑无毛刺,能够应用于其他二值图像。
  • 人工智能及识别技术
  • 张建明, 杨锋清, 房芳, 段丽
    计算机工程. 2010, 36(18): 182-184. https://doi.org/10.3969/j.issn.1000-3428.2010.18.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对人脸识别中的小样本问题,提出一种快速核主元分析(FKPCA)与双决策子空间的人脸识别方法。利用FKPCA方法将原始样本空间映射到高维空间,在高维空间中实现原始样本的降维,在双决策子空间分别用Fisher准则和类间散布判决准则提取常规信息和非常规信息,通过加权欧式距离进行信息融合并用最近邻分类器进行识别。在ORL人脸库上的实验结果表明,该方法具有较高的识别率与较快的识别速度。
  • 邢玉娟, 张成文, 李明
    计算机工程. 2010, 36(18): 185-187. https://doi.org/10.3969/j.issn.1000-3428.2010.18.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于混合主成分分析(PCA)分类器和核Fisher判别(KFD)的多级说话人确认方法。利用PCA对注册说话人的特征向量进行降维,根据转换矩阵得到说话人特征向量的主成分空间和截断误差空间,结合这2个空间构造混合PCA分类器,用于快速判断最有可能的R个目标说话人,并采用KFD寻找最终目标说话人。仿真实验结果验证了该方法的有效性。
  • 顾晓敏, 林锦国, 梅雪
    计算机工程. 2010, 36(18): 188-190. https://doi.org/10.3969/j.issn.1000-3428.2010.18.065
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种基于模糊积分分类器融合的人脸识别算法。对人脸图像进行小波变换,选取合适的小波基函数及有效的分解层数,提取低频分量系数作为分类特征设计分类器。对原图像采用2DPCA进行特征提取设计另一分类器,采用模糊积分的算法融合2个分类器并得出最终分类识别结果。实验结果表明,模糊积分能够有效融合分类器的互补信息,提高系统的分类性能,从而提高人脸识别率。

  • 王纯子, 张斌
    计算机工程. 2010, 36(18): 191-193. https://doi.org/10.3969/j.issn.1000-3428.2010.18.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于隐层优化算法的RBF神经网络预测模型——HLOA-IRBFM。在传统的免疫径向基神经网络模型(IRBFNM)的基础上引入粗糙集,将初始隐层空间进行划分。定义隐层区域密度和相对近似度等概念,提出边界区域中冗余点和孤立点的约减算法。优化后的隐层空间分布均匀,能以较少的中心数覆盖整个样本空间,弥补了IRBFNM模型过分依赖参数选取的不足。实验结果证明,HLOA-IRBFM模型比IRBFNM模型在预测性能方面具有更好的稳定性和准确性。
  • 刘菊新, 徐从富
    计算机工程. 2010, 36(18): 194-196. https://doi.org/10.3969/j.issn.1000-3428.2010.18.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对垃圾邮件过滤中代价不对等问题,即正常邮件被误判为垃圾邮件的代价远大于垃圾邮件被误判为正常邮件,构建一种使用 2层结构的组合分类器框架。对样本邮件进行预处理,使文本特征和行为特征相结合。在提高单分类器性能的基础上,对不同分类器进行组合优化,并通过反馈及时调整模型,实现高效的自学习功能。
  • 胡明晓
    计算机工程. 2010, 36(18): 197-199. https://doi.org/10.3969/j.issn.1000-3428.2010.18.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现局部文档集抄袭的识别,将基于回退数与前跳数的广义编辑距离的近似值定义为文档抄袭距离,分析该文档抄袭距离满足三角不等式成立和弱三角不等式成立时的充分条件,提出一种快速全文识别算法,能识别出文档集内涉嫌抄袭的所有文档有序对。实验结果表明,相比其他算法,该算法在兼顾识别召回率的同时效率提高了3倍~5倍。
  • 柏柯嘉
    计算机工程. 2010, 36(18): 200-202. https://doi.org/10.3969/j.issn.1000-3428.2010.18.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统粒子滤波跟踪算法的退化现象和巨大的计算量不利于其应用,尤其在实时性要求较高的视频监控场合。引入均值漂移算法进行粒子的采样调整,采用积分直方图加快每个粒子的直方图计算速度,以改进传统粒子滤波跟踪算法的速度和跟踪效果,满足实时跟踪需要。实验结果证明了改进算法的有效性。
  • 杜秀全, 程家兴, 宋杰
    计算机工程. 2010, 36(18): 203-204. https://doi.org/10.3969/j.issn.1000-3428.2010.18.070
    摘要 ( ) PDF全文 ( )   可视化   收藏

    蛋白质相互作用位点的预测是当前生物信息学的一个研究热点。针对蛋白质序列中对界面残基有影响的各种因素,提出将蛋白质的进化信息和保守性作为特征函数,此类信息体现了蛋白质序列中氨基酸之间短程和长程相互作用的影响。采用最大熵模型作为蛋白质作用位点识别的分类器,将多源信息融合成一个概率模型。实验结果表明该方法与其他传统机器学习方法相比,在特异度和精度上分别提高了2%~8%、3%~11%,且获得了较高的相关系数。

  • 陆捷荣, 詹永照, 毛启容
    计算机工程. 2010, 36(18): 205-207. https://doi.org/10.3969/j.issn.1000-3428.2010.18.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为获得更丰富的情感信息、有效识别长语音的情感状态,提出基于D-S证据理论的多粒度语段融合语音情感识别方法。采用2种分段方法对语音样本分段,用SVM对语段进行识别,再利用D-S证据理论对各语音段识别结果进行决策融合,得到2种分段方法下语音的情感识别结果,将这2个识别结果进一步融合得到最终结果。实验结果表明,该方法具有较好的整体识别性能,能有效提高语音情感的识别率。
  • 程乐, 徐义晗, 张洪斌, 钱兆楼, 冯刚
    计算机工程. 2010, 36(18): 208-209. https://doi.org/10.3969/j.issn.1000-3428.2010.18.072
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种新的仿生优化算法——食物车-蟑螂群优化算法。该算法模拟蟑螂的觅食行为,通过食物车在解空间定义域内抛洒食物,吸引蟑螂向食物爬行,完成搜索。在求解过程中通过巢穴变迁、平等搜索和食物筛选等策略加强全局搜索和局部搜索能力,提高算法收敛速度。仿真实验结果表明,该算法寻优率高,收敛速度快。

  • 吴永亮, 万旺根, 许雪琼
    计算机工程. 2010, 36(18): 210-213. https://doi.org/10.3969/j.issn.1000-3428.2010.18.073
    摘要 ( )   可视化   收藏
    利用高维海量数据点的自身特性和所属类别的唯一性,提出一种改进的无监督分类算法。计算高维点间的互相似度,利用相似性图像处理技术,在每次迭代计算中对数据集进行分割与分类,对数量较少的孤立点进行重分类。实验结果表明,该算法可在没有人工干预的情况下实现高维数据的自适应分类,相比K-means和Isodata算法,所需的计算迭代次数与计算时间较少。
  • 邵明芝, 徐云, 王颖, 李文军
    计算机工程. 2010, 36(18): 214-216. https://doi.org/10.3969/j.issn.1000-3428.2010.18.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在现有RT-PSM算法的基础上,完成蛋白质数据库酶切成肽段数据库的转换过程,提出有效峰提取的优化策略,设计一个肽段鉴定算法——FPI-PSM。对于没有翻译后修饰的情形,采用Keller数据集进行测试。与RT-PSM算法相比,FPI-PSM算法的灵敏度提高了5%,每个质谱的平均鉴定时间从13.6 ms下降到5.6 ms。
  • 吕林涛, 石富旬
    计算机工程. 2010, 36(18): 217-219. https://doi.org/10.3969/j.issn.1000-3428.2010.18.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    虹膜图像质量评估目前尚无统一评估标准,导致虹膜识别拒识率和误识率较高。针对该问题,提出一种虹膜图像质量评估模型。根据虹膜图像中各干扰因素的不同特点,在先验知识基础上采用区域化、加权的方法,渐近式地实施像素级质量评估,依据像素级评估结果实施图像级质量评估。实验结果表明,像素级虹膜图像质量评估中的虹膜图像干扰项识别率和模糊识别率较高,图像级虹膜图像质量评估与人工评估结果相一致。
  • 戴静, 程建, 宋敏
    计算机工程. 2010, 36(18): 220-222. https://doi.org/10.3969/j.issn.1000-3428.2010.18.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对临近空间预警探测平台的协同资源调度问题,根据临近空间探测资源与探测任务的特点,考虑多种实际约束条件,构建临近空间探测资源的优化调度模型。根据该模型规模大、求解复杂的情况,提出一种基于种群灾变的自适应差分进化算法求解模型。仿真实验结果表明,该算法相比传统算法收敛速度更快、寻优能力更强。
  • 顾成扬, 吴小俊
    计算机工程. 2010, 36(18): 223-225. https://doi.org/10.3969/j.issn.1000-3428.2010.18.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于改进的特征空间分离变换和支持向量机的人脸性别分类方法。在FERET人脸库和淮阴师范学院学生人脸库上进行实验,比较不同的特征提取方法和分类方法处理人脸性别分类问题的性能,结果表明,采用新方法在最优投影轴数和正确识别率方面均取得较好的结果,在2种人脸库上的正确识别率优于主成分分析方法和线性鉴别分析方法。
  • 臧文科, 杨杰, 韩秀萍
    计算机工程. 2010, 36(18): 226-228. https://doi.org/10.3969/j.issn.1000-3428.2010.18.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将常规进化计算应用到建筑设计中,直接进化操作得到的优化方案的成功率并不高,而且进化速度缓慢。基于此,提出一种基于动态小生境集的多种群协同进化模型,融合动态小生境共享和协同进化计算的优点实现创新概念设计,从而具有良好的适应性和稳定性。应用表明,该模型能提高设计作品的创新水平,激发设计人员的创作灵感。
  • 周本达, 岳芹, 陈明华
    计算机工程. 2010, 36(18): 229-231. https://doi.org/10.3969/j.issn.1000-3428.2010.18.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对遗传算法在最大团求解中保持群体多样性能力不足、早熟、耗时长、成功率低等缺陷,依据均匀设计抽样理论对交叉操作进行重新设计,结合免疫机理定义染色体浓度设计克隆选择策略,提出求解最大团问题的均匀设计抽样免疫遗传算法。仿真算例表明,该算法在解的质量、收敛速度等各项指标上均有提高,与DLS-MC、QUALEX等经典搜索算法相比,对部分算例能得到更好解。
  • 邝宏武, 郝矿荣, 丁永生
    计算机工程. 2010, 36(18): 232-234. https://doi.org/10.3969/j.issn.1000-3428.2010.18.080
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种机器人捕捉运动目标的动力学视觉伺服方法。基于位置阻抗控制器,通过双目立体视觉检测并跟踪运动目标的位置,结合CMAC网络,采用以视觉阻抗的二次型为训练目标的学习型视觉阻抗控制器,用于克服控制器对系统结构参数变化适应性差的缺点,并对阻抗参数进行优化。实验结果表明,该视觉伺服方法在机器人捕捉运动目标时具有良好的动力学特性和轨迹控制效果。

  • 工程应用技术与实现
  • 底玲晓, 马捷中, 陆艳洪, 翟正军
    计算机工程. 2010, 36(18): 235-237. https://doi.org/10.3969/j.issn.1000-3428.2010.18.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高层体系结构(HLA)通过一套标准接口将异构的仿真节点封装为具有同样接口形式的联邦成员,支持异构模型的协同仿真。目前还没有统一的方法将不具备足够开放性、不能封装为HLA联邦成员的仿真节点集成到整个基于HLA框架的仿真系统中。为解决该问题,设计HLA/局域网混合的异构仿真结构,并按设计构建初步的仿真系统。测试证明系统稳定可靠,可满足仿真要求。
  • 张娟, 苏海冰, 吴钦章
    计算机工程. 2010, 36(18): 238-239. https://doi.org/10.3969/j.issn.1000-3428.2010.18.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在典型的嵌入式系统中,系统内不同组件之间的通信速率成为制约嵌入式系统性能的瓶颈。针对传统共享总线遇到的困难,通过分析高速串行RapidIO(SRIO)接口协议及其应用,研究SRIO在多处理器系统互连中的应用及基于SRIO的加载技术。利用该协议实现的多DSP读写操作的速率达到每通道3.125 Gb/s,效率达到86%,DSP可通过SRIO实现加载。
  • 徐鑫朋, 王翔, 陆建华, 徐军, 张晓先
    计算机工程. 2010, 36(18): 240-242. https://doi.org/10.3969/j.issn.1000-3428.2010.18.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前主流商用的汽车电子软件设计工具链在通用性和重用性方面存在的不足,根据汽车开放式系统架构标准分析应用组件配置过程,提取应用组件配置的核心元素,以核心元素建立对象,实现一个基于ReWorks操作系统的国产汽车电子组件开发平台。该平台对汽车电子软件工具链进行了完善,具有可插拔、易移植等特性。
  • 黄振中, 倪明, 柴小丽
    计算机工程. 2010, 36(18): 243-244. https://doi.org/10.3969/j.issn.1000-3428.2010.18.084
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在研究RapidIO互连标准和TCP/IP协议的基础上,设计RapidIO-IP架构,分析VxWorks操作系统中END的工作原理和SBC8641D平台上RapidIO总线的工作机制,对基于RapidIO的END驱动需要实现的几个关键技术进行攻克,成功实现了RapidIO-IP,为RapidIO协议在嵌入式系统中的应用奠定了基础。

  • 蔡启先, 刘明, 余祖峰
    计算机工程. 2010, 36(18): 245-246. https://doi.org/10.3969/j.issn.1000-3428.2010.18.085
    摘要 ( ) PDF全文 ( )   可视化   收藏

    用软件编程的方法介绍一个与MIPS32/64指令集兼容的指令集模拟器的建模与实现过程。该方案用C++来描述处理器的硬件行为,通过在编译时选择不同的选项分别实现对MIPS32和MIPS64指令集构架的嵌入式处理器的模拟,实现除浮点数以外的所有指令的译码和执行。该方案的主要好处是代码可重用,指令扩展性能好,可以同时兼容MIPS32和MIPS64指令集的模拟。

  • 开发研究与设计技术
  • 张海强, 窦丽华, 方浩
    计算机工程. 2010, 36(18): 247-249. https://doi.org/10.3969/j.issn.1000-3428.2010.18.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对使用立体视觉建立环境地图方法存在信息不完整的问题,提出一种基于地面视差分布的栅格地图建立方法。利用地面视差分布在视差图中进行障碍物和地面点的检测,通过统一但参数值不同的投影模型将障碍物像素和地面点像素投影到栅格地图中,同时考虑立体视觉的量化和匹配误差、地面视差和栅格占据概率的空间分布。通过在非结构化环境中的实验表明,该方法可以实时地建立信息完整且准确的栅格地图。
  • 袁铁柱, 王磊
    计算机工程. 2010, 36(18): 250-252. https://doi.org/10.3969/j.issn.1000-3428.2010.18.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前服务发现系统的查准率及用户满意度偏低的问题,提出采用记忆强度机制对得到的服务历史记录进行分析,进而更新记忆库中的服务信息。根据服务请求记忆库会得到具有一定顺序的服务列表,将此列表与通过请求UDDI服务中心基于关键字匹配得到的服务集合进行语义匹配,得到用户需要的服务列表。实验结果表明,该模型能够有效改善服务发现系统的查准率和用户满意度。
  • 唐夷简, 廖湘科, 邵立松
    计算机工程. 2010, 36(18): 253-255. https://doi.org/10.3969/j.issn.1000-3428.2010.18.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    芯片多线程处理器给现代商业负载带来了高吞吐率和并行化高性能,同时也给操作系统和软件的设计以及性能优化带来难题。为此,设计一种完全可定制的集成负载多线程测试方法,在多种负载配置下对芯片多线程处理器进行性能测试,分析不同调度方式对性能的影响,为操作系统多线程调度提出优化思想。
  • 贾艳涛, 虞慧群
    计算机工程. 2010, 36(18): 256-258. https://doi.org/10.3969/j.issn.1000-3428.2010.18.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一个基于C2C的可信信用评价模型。该模型根据历史交易记录,在综合考虑交易金额、买卖双方信誉度、交易次数、差评次数、未评价交易的基础上,采用动态计算的方式,为交易的成功进行提供可靠的依据。该模型可以有效甄别恶意用户和诚信用户,从而减少信誉诋毁行为,并可减少信誉榨取行为,提高C2C电子交易的安全性。
  • 夏白桦, 陶晓宇
    计算机工程. 2010, 36(18): 259-261. https://doi.org/10.3969/j.issn.1000-3428.2010.18.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    时隙需求分析是时分多址数据链组织运用的一项重要工作。针对时隙固定占用方式和随机争抢占用方式,从理论上研究时隙需求与响应时间或碰撞概率间的关系,建立相应的仿真模型。理论分析与仿真结果基本吻合,根据仿真结果提出设置优先级的方法,确保紧急消息的及时发送。该分析理论及仿真平台可应用于数据链网络的设计及验证评估工作。
  • 杜建清, 杨家海, 黄少君
    计算机工程. 2010, 36(18): 262-263. https://doi.org/10.3969/j.issn.1000-3428.2010.18.091
    摘要 ( ) PDF全文 ( )   可视化   收藏

    分析和定义面向应用的社交网络,以网络流量识别为基础,通过对不同网络应用社区的分析,提出一种新的社交网络发现算法。运用该算法对实际网络流量进行典型社交网络实验分析,结果表明,该算法可以较好地发现各类社区,为基于社区的网络运行管理与测量研究奠定良好的基础。

  • 于康, 宁洪, 邓胜兰, 张毅
    计算机工程. 2010, 36(18): 264-265. https://doi.org/10.3969/j.issn.1000-3428.2010.18.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    选择具有广泛应用的VxWorks嵌入式实时操作系统,基于其模块动态加载机制,从中获取并管理模块的加载信息和依赖关系,支持用户进行设置和查询,扩展实现模块动态加载管理系统,以保证动态加载能够在系统实际运行时正常工作。在此基础上,允许用户设置模块自动加载状态,通过该系统进行管理和保存,实现系统重启后自动加载预设模块。
  • 蔡祺, 杨小虎
    计算机工程. 2010, 36(18): 267-269. https://doi.org/10.3969/j.issn.1000-3428.2010.18.093
    摘要 ( ) PDF全文 ( )   可视化   收藏

    通过分析证券交易数据的传输问题,指出对其压缩的重要性。根据国家金融行业标准“证券交易业务数据交换协议(STEP)”的消息数据,改进自适应二进制算术编码,提出混合算术编码。混合算术编码利用STEP消息特征进行基于模板/域转换的二进制化,并使用独立信源模型进行算术编码时的概率估计。实验结果表明,混合算术编码与自适应二进制算术编码相比,压缩比提高34%,编解码速度加 快10%。

  • 陈勤, 邹志兵, 张旻
    计算机工程. 2010, 36(18): 270-272. https://doi.org/10.3969/j.issn.1000-3428.2010.18.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在内容发布/订阅系统中,针对传统订阅重构算法存在订阅冲突等问题,提出一种适应移动Ad Hoc网络特点的事件重构算法。该算法扩展了订阅转发方法,将订阅重构消息转发范围限制在重构路径上,有效避免了订阅冲突,提高重构效率。实验结果表明,该算法缩短了订阅重构时间,且性能受网络规模影响较小。
  • 高德东, 郑浩峻, 姚望, 何锐
    计算机工程. 2010, 36(18): 273-275. https://doi.org/10.3969/j.issn.1000-3428.2010.18.095
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在分析柔性针受力和挠曲的基础上,建立二维空间上柔性针穿刺软组织的虚拟弹簧模型,得到针体和针尖轨迹的数学模型。使用Matlab工具软件对针尖轨迹在不同情况下进行仿真。仿真实验结果表明,柔性针弹性变形量对针尖走向影响较小,影响针尖走向的主要因素是纵向控制坐标和针座与水平线初始夹角,且两者的叠加效应最终影响柔性针走向,可以为机器人辅助针穿刺操控提供理论基础,结合软组织变形研究,能够实现柔性针穿刺的轨迹规划和避障运动。

  • 马林, 霍华, 李秀芝
    计算机工程. 2010, 36(18): 276-278. https://doi.org/10.3969/j.issn.1000-3428.2010.18.096
    摘要 ( )   可视化   收藏
    为研究数据备份系统对网络时延和业务服务器负载的影响,分析NDMP协议在数据备份中的应用和OPNET中应用层的内部结构,通过修改系统模型,将数据备份作为一种应用服务加载到应用层。仿真结果表明,在原有服务基础上添加数据备份的应用后,参与传输备份数据的业务服务器负载量急剧上升,网络时延明显变长,而将数据备份的应用转移到另一个网络和其他设备上能最大限度地减小网络时延,降低服务器的负载量。
  • 龚丹丹, 刘国庆
    计算机工程. 2010, 36(18): 279-281. https://doi.org/10.3969/j.issn.1000-3428.2010.18.097
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种新的独立成分分析算法,在利用直方图估计概率密度函数的基础上,由极大似然函数法构造独立信号的特征,并且在估计概率密度函数时,对相应的阶梯函数采用磨光处理,引入参数 ,并证明了 的选择依赖于信号的统计特征以及采样的样本总数。模拟实验结果表明,该算法能提高信号干扰比。

  • 胡云苹, 赵英凯, 李丽娟
    计算机工程. 2010, 36(18): 282-284. https://doi.org/10.3969/j.issn.1000-3428.2010.18.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高软测量的模型精度,剔除建模数据中的过失误差,提出采用Bagging-PCA方法进行误差侦破。利用Bagging算法的集成思想,改善单变量大误差对经典PCA的影响,提高算法稳定性,实现数据的过失误差侦破。用该方法对丙烯浓度的软测量进行过失误差侦破,取得了良好的效果。
  • 徐颖, 白光伟, 王明超, 曹磊
    计算机工程. 2010, 36(18): 285-287. https://doi.org/10.3969/j.issn.1000-3428.2010.18.099
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对IEEE 802.11 DCF不能为实时业务提供服务质量保证的问题,提出一种简单的基于优先级的退避机制,根据不同等级数据业务的QoS需求提供区分服务。高优先级数据流采用减少数据包重传次数策略,低优先级数据流采用改进的RWBO+BEB退避机制,使得时隙选择概率分布均匀,能减少数据包碰撞概率。采用马尔科夫链模型对该机制进行数学分析与评价,结果表明,该机制不仅能够有效支持区分服务,并且能够提高系统饱和吞吐量。

  • 李建华, 万红
    计算机工程. 2010, 36(18): 288-290. https://doi.org/10.3969/j.issn.1000-3428.2010.18.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计并实现一个基于C8051F410和nRF905芯片的大鼠遥控刺激系统。该系统由监控软件、发射器和刺激器构成,运行在PC机上的监控软件可以设置参数并发出控制指令,指令经USB传输进入发射器后被发送出去,刺激器接收指令后产生刺激信号,对大鼠的运动进行控制。刺激脉冲幅值可调,改变刺激参数可实现不同的运动控制。无线通信采用跳频方式,提高了抗干扰性。刺激器体积小、质量轻。实验结果表明,在200 m的范围内,系统工作稳定。
  • 郭湘荣, 武岳山
    计算机工程. 2010, 36(18): 291-293. https://doi.org/10.3969/j.issn.1000-3428.2010.18.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据ISO18000-6C空中接口协议,提出一种射频识别(RFID)读写器发射通道模型。采用升余弦滤波器抑制带外频谱,减少相邻信道干扰,IQ正交混频架构使得系统可以在双边带调制、单边带调制和载波发送之间切换。在Simulink中构建该发射通道模型,模拟该RFID读写器发射通道的数据链路,获得双边带、单边带调制信号的时域波形及不同滚降因子下电平波纹幅度比。