作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2010年, 第36卷, 第8期 刊出日期:2010-04-20
  

  • 全选
    |
    博士论文
  • 赵秀丽;赵俊龙
    计算机工程. 2010, 36(8): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2010.08.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用充分降维的思想对L2Boosting算法进行改进,提出基于局部相关性的L2Boosting(LCBoosting)算法。在每次迭代中,该算法根据响应变量与协变量的局部相关性充分提取信息,得到响应变量的线性组合来参与Boosting迭代,无须逐个分析所有变量。模拟结果表明,与L2Boosting算法相比,LCBoosting算法收敛速度快、预测精度高。
  • 杨春勇;陈少平
    计算机工程. 2010, 36(8): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2010.08.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    最短路径优先的路由控制策略在解决突发业务模式下的拥塞问题上存在不足,针对该问题,采用随机选择尺度因子实现负载均衡,增加路由器向所有相邻路由器转发分组的机会。设计路由算法模拟器,完成改进蚁群网络路由优化算法在4种典型网络上的仿真。以CHINANET为例的对比实验表明,在重负载情况下,改进的蚁群网络路由优化算法能获得较高的吞吐量、较低的平均时延与丢包率。
  • 赵 晖;顾亚强;唐朝京
    计算机工程. 2010, 36(8): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2010.08.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对噪声环境中的语音识别,提出一种用于双模态语音识别的乘积隐马尔可夫模型(HMM)。在独立训练音频HMM和视频HMM的基础上,建立二维训练模型,表征音频流和视频流之间的异步特性。引入权重系数,根据不同噪声环境自适应调整音频流与视频流的权重。实验结果证明,与其他双模态语音识别方法相比,该方法的识别性能更高。
  • 李翠然;谢健骊
    计算机工程. 2010, 36(8): 10-11. https://doi.org/10.3969/j.issn.1000-3428.2010.08.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于可信度的频谱空穴侦听算法,减少向公共接收机发送的侦听比特数。根据能量检测理论,若能量分布在“判决”区域,则感知用户将发送1 bit或2 bit的自适应量化值,以报告基于侦听可信度因子和似然判决的感知结果,否则感知用户不发送信息。性能分析与仿真结果表明,该算法在确保侦听性能损失较小的情况下,能降低用户的平均侦听比特数。
  • 张宏斌;贾志新;郗安民
    计算机工程. 2010, 36(8): 12-14. https://doi.org/10.3969/j.issn.1000-3428.2010.08.005
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为了准确预计电火花线切割机床(WEDM)的可靠度,建立基于自适应模糊神经网络的可靠度预计模型。该模型以平均无故障时间为输入,以可靠度为输出,通过神经网络自适应训练获得适合WEDM可靠度预计的平均无故障间隔时间隶属函数。仿真结果表明,该模型的预计精度较高,与应用神经网络的WEDM可靠度预计结果相比,提高了96.4%。

  • 蒋畅江;石为人;向 敏;唐贤伦
    计算机工程. 2010, 36(8): 15-17. https://doi.org/10.3969/j.issn.1000-3428.2010.08.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对如何最优化组簇、降低簇内节点能耗的同时均衡整个网络能耗的问题,提出一种基于PSO的紧凑且具有能量感知和基站距离感知能力的集中式网络分簇协议,粒子适应值函数基于簇头和簇内节点的欧氏距离、簇头节点能量、簇头与基站距离这3个因素定义。仿真结果表明,该协议能有效降低节点死亡速度,延长网络生存周期。
  • 杜秀娟;金志刚
    计算机工程. 2010, 36(8): 18-20. https://doi.org/10.3969/j.issn.1000-3428.2010.08.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Ad hoc网络无线协议栈的灵活性使节点容易对协议实施篡改以达到非法抢占信道等目的。在对节点MAC层恶意行为分析的基础上,提出基于代理的分布式行为检测机制。仿真表明,该机制能有效检测恶意节点。引入trap确认机制,将检测与网络管理及跨层控制相结合,实现全网范围的攻击检测与控制,降低恶意行为对网络的危害程度,提高无线网络的健壮性。
  • 赵英男;金 忠;刘传才;孟凡斌
    计算机工程. 2010, 36(8): 21-22. https://doi.org/10.3969/j.issn.1000-3428.2010.08.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在镜像变换的基础上,给出Gabor镜像奇、偶特征的提取过程,针对YaleB人脸库图像,通过实验对不同子集人脸图像进行定量的对称性分析,并从单幅人脸图像的Gabor镜像奇、偶特征及整体人脸库的目标识别率两方面分析Gabor镜像奇偶特征和人脸图像对称性的关系。
  • 谭正华;王李管;毕 林;陈建宏
    计算机工程. 2010, 36(8): 23-26. https://doi.org/10.3969/j.issn.1000-3428.2010.08.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据参数曲线集区域识别算法的自动化和通用性要求,采用多叉树形式化表达区域的空间组织结构,在建立定向闭环的基础上,提出复杂区域(内含孔、岛)的全自动识别方法。与其他区域识别算法相比,该算法对边界粘连及内含孔、岛的区域均能有效地识别与提取,具有广泛的适应性且易于实现。
  • 冯 广;王钦若;刘洪伟
    计算机工程. 2010, 36(8): 27-29. https://doi.org/10.3969/j.issn.1000-3428.2010.08.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对不确定时延使网络控制系统性能下降的问题,基于Lyapunov函数和线性矩阵不等式,得出不确定性时延线性离散系统的闭环系统是渐近稳定且满足H性能指标的充分条件,将其应用在基于Internet的扳手劲竞赛控制系统的控制器设计中,实践证明所提算法能够提高网络控制系统在不确定时延影响下的动态性能。
  • 卢新国;李 丹;王海军
    计算机工程. 2010, 36(8): 30-32. https://doi.org/10.3969/j.issn.1000-3428.2010.08.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对提取显现模式时在小样本情况下频率近似于概率的缺陷,在衡量分类信息能力熵的计算中引入贝叶斯方法估计概率P(Ci, Sj),提高熵的可靠度,在此基础上提取癌症表达中的增强显现模式,提出2种基于增强显现模式的癌症分类算法。在急性白血病数据集上进行实验,结果表明,该算法能提高癌症检测的正确率。
  • 孔 芳;周国栋;朱巧明;钱培德;
    计算机工程. 2010, 36(8): 33-36. https://doi.org/10.3969/j.issn.1000-3428.2010.08.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出指代消解的基本概念,从指代消解的语料资源、评测系统和算法3个方面出发,介绍指代消解的国内外研究现状,分析制约指代消解的3个关键问题:结构化句法信息的自动获取和表示,深层次语义信息的自动获取和使用,跨文本指代消解,基于分析结果给出国际上指代消解的研究趋势。
  • 软件技术与数据库
  • 朱颢东;钟 勇;
    计算机工程. 2010, 36(8): 37-39. https://doi.org/10.3969/j.issn.1000-3428.2010.08.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对ID3中信息增益的缺点,通过引进属性依赖度进行改进,提出一种综合的特征选择方法,使用优化的文档频方法进行特征初选以降低文本向量的稀疏性,利用改进的信息增益方法进一步选择特征,以获得具有代表性的特征子集。实验结果表明该方法的性能优于信息增益、 统计量及互信息方法。
  • 张子鋆;何震瀛;汪 卫
    计算机工程. 2010, 36(8): 40-42. https://doi.org/10.3969/j.issn.1000-3428.2010.08.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对XQuery全文扩展中合取语义ftcontains表达式的计算问题,提出基于扩展模式树匹配的XConquer算法。树形结构索引DataSkeleton为查询节点静态过滤初始数据节点流,最小最低公共祖先动态阻止无效节点入栈,避免无用栈操作。实验结果表明,XConquer算法的查询性能优于DeweyPathStack算法。
  • 管 文;裴尔明;石京燕;孙功星
    计算机工程. 2010, 36(8): 43-45. https://doi.org/10.3969/j.issn.1000-3428.2010.08.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于blcr软件,在Linux内核层,设计会话断点保存与恢复软件。该软件可在同一个会话内、进程间实现同步断点保存与恢复,无须改变进程间的相互依赖关系。应用结果表明,将该软件集成到Torque/Maui集群管理和调度系统中,可对用户运行程序进行透明的断点保存与恢复。
  • 刘敬勇;张立臣;钟 勇
    计算机工程. 2010, 36(8): 46-48. https://doi.org/10.3969/j.issn.1000-3428.2010.08.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实时系统通常有严格的服务质量约束导致其维护和演化困难,针对该问题,提出一种面向方面的实时系统开发方法。该方法从实时系统的功能需求中分离出非功能需求,建立相应功能模型和非功能模型,生成相应组件和方面。应用结果表明,该方法可根据实际应用环境组成可配置的实时系统,组成的实时系统具有较低的开发复杂性,较高的可重用性和灵活性。

  • 郑启龙;吴晓伟;房 明;王 昊;汪 胜;王向前;
    计算机工程. 2010, 36(8): 49-51. https://doi.org/10.3969/j.issn.1000-3428.2010.08.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决传统并行编程难度大、效率低的问题,提出一种基于MapReduce模型的并行编程方法,在高性能MapReduce平台上实现矩阵并行LU分解。实验结果表明,相比传统并行编程模型,MapReduce模型并行程序可较好满足高性能数值计算需求,其编程简洁性和可读性能有效提升并行编程效率。
  • 陈 颖;奚宏生
    计算机工程. 2010, 36(8): 52-54. https://doi.org/10.3969/j.issn.1000-3428.2010.08.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对EXT3在嵌入式平台等易发生断电或系统崩溃的环境下频繁出现系统错误的问题,提出对日志块设备层(JBD)的改进方法,在不影响内核中其他功能前提下,采用同步写入的策略代替原始的异步缓冲机制,以提高文件系统的稳定性和应对上述突发事件的能力。实验结果表明,改进后的算法与原有算法相比,出错率明显降低。
  • 周 旭;梁 军;石伟伟
    计算机工程. 2010, 36(8): 55-57. https://doi.org/10.3969/j.issn.1000-3428.2010.08.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对在CAD环境中无法直接访问和编辑GIS系统中空间数据的问题,研究开源要素数据对象(FDO)空间数据访问引擎中的数据提供者(PDO Provider)的4个关键部分的实现技术:数据连接,数据模型之间的映射,坐标系统的识别以及数据的读写访问操作。设计并实现FDO Provider for SuperMap。结果表明,该系统可以使在AutoCAD Map 3D等CAD软件中直接访问和编辑国产主流的SuperMap GIS软件中的数据。
  • 李 强;张勇实
    计算机工程. 2010, 36(8): 58-59. https://doi.org/10.3969/j.issn.1000-3428.2010.08.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将关系数据库中基于最小相关阈值的挖掘问题转为Top-K强相关项目对的挖掘,利用关系数据库的结构信息,有效地估计合适的阈值,提出基于阈值估计的Top-K强相关项目对挖掘算法。借助定理证明的形式在理论上推导该算法,并基于自主开发的仿真平台和权威数据库样本进行仿真实验。该算法能高效、快速地得到挖掘结果。
  • 黄 黎;赵朋朋;方 巍;崔志明;孙振强
    计算机工程. 2010, 36(8): 60-63. https://doi.org/10.3969/j.issn.1000-3428.2010.08.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统词袋方法在深网(Deep Web)数据源分类应用中的局限性,提出一种基于世界知识的Deep Web数据源增强分类模型,通过对外部知识库的主题分析,建立特征映射,构造基于领域概念的辅助分类器,丰富Deep Web查询表单的特征集合。基于Wikipedia百科知识库对真实Web数据进行分类。实验结果证明该模型有效。
  • 童宁江;古 辉
    计算机工程. 2010, 36(8): 64-65. https://doi.org/10.3969/j.issn.1000-3428.2010.08.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对多种(X)HTML+MathML(数学标志语言)文档导致的数据冗余问题,提出一种无缝的HTML+MathML通用文档方案,实现一种适应多种环境的跨浏览器技术,开发独特的JMD技术。该通用文档采用标准的MathML,基于JavaScript和DOM,集成多种显示技术,扩展多个显示方案,分离MathML的内容与显示,能够流畅地应用于多种平台和浏览器,有效解决数学表达式的通用性应用问题。
  • 刘金岭
    计算机工程. 2010, 36(8): 66-68. https://doi.org/10.3969/j.issn.1000-3428.2010.08.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对海量中文短信文本的聚类簇数的确定问题,提出一种基于聚类过程的短信文本最佳聚类数确定方法。通过扫描一遍数据即可获得多个统计信息,利用增量逐层划分得到最优划分所对应的簇类数,求出最优解。实验结果表明,与其他方法相比,该方法的分类效率较高。
  • 孙继忠;马永强;李玉华
    计算机工程. 2010, 36(8): 69-70. https://doi.org/10.3969/j.issn.1000-3428.2010.08.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于内容的数据分块算法中基本滑动窗口算法不能确定最大数据块的问题,提出一种基于字节指纹极值特征的数据分块算法。算法以上一个块边界点为起点构建最大块长区间,通过定义字节指纹极值域半径函数F并利用函数F值的分布特性,以概率1在允许的最大块长的区间内确定下一个块边界点。该算法克服了基本滑动窗口等分块算法不能确定最大分块长度的不足,其时间复杂度为O(n)。
  • 彭勤生;方金云;张 娟
    计算机工程. 2010, 36(8): 71-73. https://doi.org/10.3969/j.issn.1000-3428.2010.08.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统联合查询通常需要空间数据库对2个索引进行检索,通过集合运算得到最终结果,运算效率较低。针对该缺陷,提出基于空间和属性数据的联合索引技术,在索引目录项中加入属性数据提高联合检索速度。实验结果表明,该技术对于属性与空间位置有较高相关度的数据,具有较高查询效率。
  • 李远杰;周国征;刘凤晨
    计算机工程. 2010, 36(8): 74-75. https://doi.org/10.3969/j.issn.1000-3428.2010.08.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    确定类的测试顺序是面向对象程序测试中的关键步骤。描述对象关系图模型,提出一种基于对象关系图的类间集成测试顺序改进算法,与Tai和Traon等人提出的算法相比,该算法需要的测试桩较少、效率较高。在Redflag4系统下用Kylix3(C++)对算法进行实现。理论分析和初步实验证明了该算法的可行性和有效性。
  • 钟 琳;许榕生
    计算机工程. 2010, 36(8): 76-79. https://doi.org/10.3969/j.issn.1000-3428.2010.08.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍VMware Workstation软件常见的虚拟机磁盘文件结构及其含义,提出一种符合司法要求的虚拟机文件取证方法。通过直接扫描虚拟机文件,依据虚拟硬盘分区文件类型的存储结构定位虚拟机磁盘文件的虚拟主机的相应扇区,获取证据。以虚拟硬盘分区文件系统NTFS为例进行说明,探讨在虚拟机下进行计算机取证的策略。

  • 冯惠妍;郭俊凤
    计算机工程. 2010, 36(8): 79-82. https://doi.org/10.3969/j.issn.1000-3428.2010.08.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了减少连续最近邻查询中计算K个最近邻的次数和减小算法需要的存储空间,提出一种道路网络中求连续最近邻的方法。给出分点的计算方法及连续最近邻查询算法,对算法的正确性、可终止性进行证明,并分析算法复杂度。与相关算法进行实验比较,得出该算法更适合于对象频繁发生变化的实际网络。
  • 武晋南;高建华
    计算机工程. 2010, 36(8): 83-85. https://doi.org/10.3969/j.issn.1000-3428.2010.08.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Web应用程序难以创建有效的测试用例,使其既能满足测试的需求,又能测试Web应用程序的多用户交互行为。针对上述问题,采用从Web日志数据中得到域数据创建测试用例的方法,从Web日志中获取用户行为数据和用户会话数据。提出一种基于用户行为和用户会话的测试新方法,通过实验验证该方法在功能覆盖和故障检测方面的有效性。
  • 文笃石;段玉清
    计算机工程. 2010, 36(8): 86-87. https://doi.org/10.3969/j.issn.1000-3428.2010.08.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在SCDMA接入系统的运行过程中,同时存在大量的用户鉴权、呼叫,对数据的访问实时性要求高。针对此情况,提出一种内存数据库的设计开发思路。通过哈希表的形式,把业务需要访问的数据和表加载到内存中,采用统一数据库接口的方式进行数据交互,实现内存与物理数据库之间的数据同步问题。该内存数据库已在上线的SCDMA接入系统中成功使用,其可靠性、安全性得到检验。

  • 刘会忠;程 煜;袁 达
    计算机工程. 2010, 36(8): 88-90. https://doi.org/10.3969/j.issn.1000-3428.2010.08.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对大容量存储管理问题,论述管理NAND Flash系统中直接寻址的算法实现,提出建立节点树、底层节点动态位宽等概念,实现对不同类型闪存进行灵活可变的直接寻址。通过建立页数组增大文件系统的直接寻址范围,根据区块数据不同的更新频率分别设计动态损耗均衡算法和静态损耗均衡算法,用于实现需求块回收和损耗均衡。
  • 陈善雄;彭茂玲;余建桥
    计算机工程. 2010, 36(8): 91-92. https://doi.org/10.3969/j.issn.1000-3428.2010.08.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对分类规则的预处理问题,提出离群属性检测分类算法。在报文分类规则属性域上计算离群属性子集,利用规则属性加权矢量计算加权距离,分析规则加权邻域的子空间离群影响因子,通过与离群因子阈值比较生成频繁匹配子集对规则进行预处理。实验结果表明,该算法能缩小后续报文的匹配范围,提高报文转发的匹配精度与速度。
  • 王翠青;陈未如
    计算机工程. 2010, 36(8): 93-95. https://doi.org/10.3969/j.issn.1000-3428.2010.08.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对不同支持度下序列模式挖掘产生模式个数分布的研究,利用曲线拟合技术,提出一种支持度与序列模式个数的关系模型。在对客户序列数据库子集进行预挖掘的基础上,利用该模型为用户在挖掘前确定支持度阈值提供参考。在不同类型数据集上采用该方法,得到预期结果,表明该方法是正确有效的。

  • 网络与通信
  • 徐志广;任开新;于 璠
    计算机工程. 2010, 36(8): 96-98. https://doi.org/10.3969/j.issn.1000-3428.2010.08.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对已有会议网络(CCN)的拓扑不规则和延迟不一致问题,提出一种由Omega-1汇集网络和Omega复制网串接的2-Omega CCN——GBCCN,设计出整体上具有较好对称性的新型CCN。依据Omega网局域编码自路由策略的特点,给出该网络上设置路由路径的2种快速自路由策略,通过分析证明其硬件代价为O(nlogn),通信延迟和路由时间的复杂度为O(logn),均达到已有CCN的最优量级,并具有更小的复杂度系数。
  • 潘彦威;杨 珉;李 旻
    计算机工程. 2010, 36(8): 99-101. https://doi.org/10.3969/j.issn.1000-3428.2010.08.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前制约无线网络应用发展的无线低带宽和有线宽带速度的不对称现状,提出一种面向弱客户端的多链路聚合传输模型。采用通用的TCP/IP编程接口,可以有效地提高低带宽客户端数据传输的速率和稳定性,并具有良好的可靠性、可用性和负载均衡,从而尽可能地利用所有链路的带宽以达到最佳的传输速度。
  • 郑 瑾;苏广毅;贾维嘉;王国军
    计算机工程. 2010, 36(8): 102-104. https://doi.org/10.3969/j.issn.1000-3428.2010.08.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线传感器能量有限问题,提出能量有效及均衡的数据收集协议(EEBDGP)。利用移动Sink(MS)进行实时数据收集,采用主动重定位MS靠近数据流量大的邻居区域的方法,缩短大流量数据的传输路径,降低传感器节点能量消耗。在数据流量相对均匀而MS的数据转发节点能量低于阈值时,MS移向能量最大的邻居节点,使传感器节点能量消耗达到均衡。实验结果表明,EEBDGP能量有效且能量均衡,并能延长网络生命期。

  • 王 焕;姚远程
    计算机工程. 2010, 36(8): 105-106. https://doi.org/10.3969/j.issn.1000-3428.2010.08.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用卫星信道模拟器、路由器、交换机等设备搭建卫星通信网络实验平台,模拟卫星通信多媒体网络。通过测试得到卫星通信网络的性能数据,对其进行评估。根据实验数据确定对当前网络性能影响最大的关键参数集,为多媒体信息在专用网络上的传输提供参考。
  • 马东超;陈 雪;王立芊
    计算机工程. 2010, 36(8): 107-110. https://doi.org/10.3969/j.issn.1000-3428.2010.08.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    阐述一种利用VLAN划分组播域,依靠侦听IGMP消息来维护组播VLAN表的IGMP Snooping实现思想。提出该思想在EPON上的基于MAC层和RS层2大类共6种实现方式。指出当前研究成果中存在的协议鲁棒性问题并给出针对数据存储和运行流程上的修改建议。得出一种无明显缺陷并克服鲁棒性问题的最优方案。
  • 方 堃;何锐邦;刘 新;叶德建
    计算机工程. 2010, 36(8): 111-112. https://doi.org/10.3969/j.issn.1000-3428.2010.08.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于多媒体特征的分布式文件搜索算法应用在扰动的P2P环境时,因节点频繁加入、退出,导致拓扑破坏和搜索效果大幅下降。针对上述问题,提出能够克服网络扰动、适用于P2P环境的搜索算法,该算法将分布式多媒体搜索算法与P2P动态更新机制集成。实验结果表明,该算法在高强度的扰动环境下能保持稳定和高效的性能。
  • 宋忠雷;肖利民
    计算机工程. 2010, 36(8): 113-116. https://doi.org/10.3969/j.issn.1000-3428.2010.08.040
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对分布式虚拟机监控器(DVMM)的通信需求,研究并实现一套DVMM的通信方案,利用精简可靠数据协议为分布于多台物理主机之上的VMM提供可靠、有序、高效的通信服务。通信方案测试表明,与现行TCP/IP协议栈相比,尽管该方案的带宽并无提升,但是对通信延迟却减小了45%左右,显示了该方案的可行性和优越性。

  • 梁仲斌;兰巨龙;夏 斌
    计算机工程. 2010, 36(8): 117-119. https://doi.org/10.3969/j.issn.1000-3428.2010.08.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有范围编码方案三态内容寻址存储器(TCAM)利用率不高及更新性能差问题,提出一种混合范围编码方案(Hybrid-RES),根据扩展系数和出现频率,采用纵向或横向扩展编码策略对范围字段进行编码。纵向扩展编码策略利用格雷码的对称映射特征设计一种格雷范围编码算法,对纵向扩展出TCAM表项数目较多的范围字段采用横向扩展编码策略。理论分析和实验结果表明,Hybrid-RES可以较大地提高TCAM利用率,同时获得较好的更新性能。
  • 汪 昱;陈荣华;叶德建
    计算机工程. 2010, 36(8): 120-122. https://doi.org/10.3969/j.issn.1000-3428.2010.08.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在节点加入退出或者失效情况下,结构化P2P算法Chord搜索指向表(FT)出现大量指向错误,降低搜索效率。针对该问题,讨论和比较几种搜索 FT的更新策略,分析各算法维护指向正确的开销,提出一种懒惰算法解决搜索 FT更新效率低下的问题。该算法最小化搜索FT更新的消耗,可作为一种有效的错误恢复机制。通过实验对比证明了该算法的有效性。

  • 安全技术
  • 胡勇强;伍红兵;俞海英;龙 瑞
    计算机工程. 2010, 36(8): 123-125. https://doi.org/10.3969/j.issn.1000-3428.2010.08.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析经典BLP模型中的非可信主体当前敏感级fC和“宁静原则”存在的不合理性,针对该问题,利用动态变化的主体敏感级v-max/a-min代替主体当前敏感级fC。为解决完整性保护问题,提出一个扩展的BLP模型,模型中引入主体的完整性和主客体的可信度,对于客体可信度,从完整性和可信性2个方面进行保护,同时对主体的可信度采用动态变化原则,并给出一个EBLP模型在操作系统中的应用实例。
  • 王佳慧;吴振强
    计算机工程. 2010, 36(8): 126-129. https://doi.org/10.3969/j.issn.1000-3428.2010.08.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    可信计算组织提出的可信网络连接框架规范无法安全高效地支持未来移动计算和普适计算等应用场景,针对该问题,在完整性验证中采用服务器和客户端的双向认证方法,提出一种可信网络接入与认证协议,提高通信安全性和可靠性。在身份认证时采用对称密钥算法,减少服务器和客户端的加解密运算时间,提高通信效率。使用安全等级较高的通用可组合安全框架对协议进行分析,结果表明该协议达到通用可组合安全等级。
  • 王国瞻;亢保元;成 林
    计算机工程. 2010, 36(8): 130-131. https://doi.org/10.3969/j.issn.1000-3428.2010.08.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多重代理盲签名是代理盲签名的延伸,被授权的代理签名者代替多个原始签名者进行签名。采用构造方法,分析一个不需要安全渠道的多重代理盲签名方案的安全性,结果证明其不安全,不满足不可伪造性和不可链接性,不能用于电子商务、电子货币、电子投票等系统。
  • 林文峰;杨 帆;陈国民
    计算机工程. 2010, 36(8): 132-134. https://doi.org/10.3969/j.issn.1000-3428.2010.08.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据密钥产生和管理过程的复杂性,为增强数字信息安全性,提出一种基于指纹的数字信息加密算法。该算法利用指纹的唯一性和稳定性,将指纹特征矩阵作为密钥。解码时,根据指纹匹配后得到的特征矩阵和密文,对秘密信息进行恢复。实验结果表明,该算法借助指纹识别的安全性增强了密钥安全性,简化了密钥管理,其二值矩阵运算效率很高,便于硬件实现。

  • 李 顺;曾 超;李 军
    计算机工程. 2010, 36(8): 135-137. https://doi.org/10.3969/j.issn.1000-3428.2010.08.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用双线性对提出一种基于身份的签密方案。在BDH问题是困难的假设下,运用随机预言机模型证明该方案的安全性。该方案满足机密性、不可伪造性、不可否认性、公开验证性和前向安全性,仅需4次对运算,其中2次为可预运算。与当前较为高效的几个方案相比,该方案的运算量更低。
  • 陈 晨;朱文也;陈卫红;刘 楠
    计算机工程. 2010, 36(8): 138-140. https://doi.org/10.3969/j.issn.1000-3428.2010.08.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    作为安全协议形式化建模方法之一的多集重写(MSR)模型虽然提供了基本的理论框架,但并不完善。针对其在类型攻击检测方面的不足,对原模型进行改进,扩展类型内容,丰富推演规则,使其能检测特定类型的攻击。给出安全属性的描述,并用实例验证扩展后的MSR模型中交换协议的非否认性和公平性。
  • 姜丽芬;李章林
    计算机工程. 2010, 36(8): 141-143. https://doi.org/10.3969/j.issn.1000-3428.2010.08.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究一种为RFID标签和低运算能力设备建立动态密钥的算法——KKK算法,探讨算法的原理及发展现状。建立KKK算法仿真环境,在此基础上对各类KKK类算法进行比较。提出一种新的KKK类算法——KKK干扰算法,该算法与目前安全性较高的KKK-询问算法相比,性能效率更高。
  • 王相林;李蓓蕾
    计算机工程. 2010, 36(8): 144-146. https://doi.org/10.3969/j.issn.1000-3428.2010.08.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对开源入侵检测系统Snort没有提供对IPv6协议的AH和ESP扩展首部支持的问题,提出利用Snort检测ESP加密报文的解决方案。构造ESP检测规则,在Snort协议分析模块加入DecodeESP()函数并添加密钥管理模块,实现Snort对IPv6报文中ESP扩展报头的解析,管理其产生的密钥。给出一种面向ESP的入侵检测系统模型,以验证IPv6加密通信入侵检测的可行性,并给出实验验证过程。
  • 李媛媛
    计算机工程. 2010, 36(8): 147-149. https://doi.org/10.3969/j.issn.1000-3428.2010.08.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析类文件加密技术在保护J2EE应用时遇到的动态编译问题和服务器检测问题,指出这2个问题都是由字节码文件格式遭破坏而引起的。利用面向方面编程技术的连接点模型,通过制作一个骨架类解决上述问题,从而扩展加密技术的适用范围,增强对J2EE源代码的保护。
  • 王保仓;刘 辉;胡予濮
    计算机工程. 2010, 36(8): 150-151. https://doi.org/10.3969/j.issn.1000-3428.2010.08.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    公钥密码是实现网络安全和信息安全的重要技术之一,而传统的公钥密码算法速度较慢。为克服这一缺点,一些快速公钥密码算法被提出。对其中一个快速公钥密码算法的安全性进行分析,指出该算法的解密无须通过整数分解,使用连分数算法就可以在多项式时间内求解出该方案的一个等价密钥,使用该等价密钥就能对任意密文进行解密。因此,该公钥密码算法是不安全的,从而提出一种新的连分式攻击算法,实验结果证明了该算法的有效性。
  • 郭江江;郑浩然
    计算机工程. 2010, 36(8): 152-154. https://doi.org/10.3969/j.issn.1000-3428.2010.08.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究有限域 上的正形置换多项式,针对有限域 上2d-1次和2d次正形置换多项式存在性的问题,利用同余类知识和有限域上乘积多项式的次数分布规律,分析其原因并给出有限域 上2d-1次正形置换多项式不存在和2d次正形置换多项式存在的判定结果。
  • 王 浩;王 航;王 平
    计算机工程. 2010, 36(8): 155-157. https://doi.org/10.3969/j.issn.1000-3428.2010.08.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对EPA应用服务进行安全性分析,针对EPA服务的访问控制、欺骗、拒绝服务3种漏洞,提出服务响应报文与EPA访问控制漏洞特征相匹配的漏洞检测方式以及拒绝服务攻击、欺骗网络模拟攻击的安全测试方法。在搭建的EPA网络测试环境中,通过设计的安全测试方法验证漏洞的存在,并提出EPA服务防御策略。
  • 张 军;戴紫彬;孟 强;秦 帆
    计算机工程. 2010, 36(8): 158-160. https://doi.org/10.3969/j.issn.1000-3428.2010.08.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在改进通用模加减算法的基础上,实现一种结构优化的模加减器。采用基于字的模加减法统一硬件架构,使该设计具有良好的可扩展性,可以完成素数有限域GF(p)和二进制有限域GF(2m)上任意长度操作数的模加减法运算。该设计引入流水线结构,使其工作效率提高50%~80%,可以应用于各种高性能的椭圆曲线密码协处理器设计中。
  • 丁 滟;富弘毅;李宇卓
    计算机工程. 2010, 36(8): 161-162. https://doi.org/10.3969/j.issn.1000-3428.2010.08.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Linux下VFS层rootkit隐藏层次深,查杀难度大。其典型应用adore-ng在实际使用时无法屏蔽卡巴斯基等实时监控软件,破坏隐蔽效果。针对该问题,运用系统调用修改和VFS写函数内容过滤2种方法,设计并实现了相应的改进方案。仿真实验结果表明,该方案易于实现、效果良好,可以有效提高adore-ng的隐蔽性能。
  • 成 林;亢保元;王国瞻
    计算机工程. 2010, 36(8): 163-164. https://doi.org/10.3969/j.issn.1000-3428.2010.08.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一个基于离散对数的部分盲签名方案,分析其安全性和效率。该方案满足部分盲性、不可追踪性和不可伪造性,可以防止消息提供者滥用签名,保证签名者不能侵犯消息提供者的身份隐私。与基于Schnorr签名算法和基于DSA变形签名算法的部分盲签名方案相比,该方案效率较高。
  • 冯 广
    计算机工程. 2010, 36(8): 165-166. https://doi.org/10.3969/j.issn.1000-3428.2010.08.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对射频识别(RFID)应用信息在实时控制网络和拥塞通信网络传输中的安全性与实时性问题,根据RFID的非对称结构特点,提出一个基于公钥密码技术的身份认证方案,该方案充分利用Rabin-PSS-MR签名方案和改进的ElGamal签名方案中签名与验证计算量的非对称性,能保证传输安全并节省通信带宽。
  • 邵 健;曹珍富;魏立斐
    计算机工程. 2010, 36(8): 167-169. https://doi.org/10.3969/j.issn.1000-3428.2010.08.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析基于身份的指定验证者签名方案的漏洞,指出任何人只要获取一个签名就可以验证以后所有的签名,并提出一个高效的基于身份的强指定验证者签名方案。该方案结合了单向认证密钥交换协议中的发送者前向安全性和已知密钥安全性等特点。与已知的基于身份的强指定验证者签名方案相比,该方案具有更强的安全性,且签名和验证算法更高效。
  • 人工智能及识别技术
  • 曾 定;刘 加
    计算机工程. 2010, 36(8): 170-172. https://doi.org/10.3969/j.issn.1000-3428.2010.08.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了兼容母语与非母语说话人之间的发音变化,提出一种新的声学模型建模方法。分析中国人受母语影响产生的英语发音变化,利用中国人英语发音数据库自适应得到语音模型,采用声学模型融合技术构建融合2种发音规律的识别模型。实验结果证明,中国人英语发音的语音识别率提高了13.4%,但标准英语的语音识别率仅下降1.1%。
  • 陈岳兵;冯 超;张 权;唐朝京
    计算机工程. 2010, 36(8): 173-176. https://doi.org/10.3969/j.issn.1000-3428.2010.08.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    描述树突状细胞的生物学机理,给出树突状细胞算法(DCA)的设计、实现及改进过程。介绍DCA在计算机网络、无线传感器网络、实时嵌入式系统和机器人学等方面的应用情况,对算法性能进行评价。基于标准数据集,将DCA与其他方法进行比较,分析DCA存在的问题,指出其下一步的研究方向。
  • 张瑞杰;李弼程;屈 丹
    计算机工程. 2010, 36(8): 177-179. https://doi.org/10.3969/j.issn.1000-3428.2010.08.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于可信度变化趋势的音频分割算法。采用定长滑动窗检测结构减少累积错误,在窗内计算各音频帧的可信度,根据可信度的变化趋势检测跳变点,以避免阈值选择和硬门限判决造成的误检。实验结果表明,该算法的分割性能优于基于KL2距离、基于隐马尔可夫模型、基于贝叶斯信息准则和基于熵变化趋势的音频分割算法。
  • 刘典婷;华顺刚;苏铁明;欧宗瑛;张建新
    计算机工程. 2010, 36(8): 180-182. https://doi.org/10.3969/j.issn.1000-3428.2010.08.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据可见光图像与红外图像的信息互补性,分析在决策层融合识别中的归一化法和融合算法,提出一种基于统计的Fisher投影融合法,利用Fisher线性判别准则在二维分数空间寻找最优投影方向,使不同类样本投影后能最佳分离。在多光谱人脸融合识别中的应用结果表明,与其他融合算法相比,该算法具有更好的识别效果。
  • 郑广勇;罗 飞;许玉格
    计算机工程. 2010, 36(8): 183-184. https://doi.org/10.3969/j.issn.1000-3428.2010.08.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据多变量最优控制数学模型,采用人工免疫算法进行污水处理过程的优化控制。该算法通过模拟免疫系统的学习、记忆功能实现模式识别和寻优搜索,避免迭代初值猜测以提高计算效率。数值仿真结果表明,该算法可满足污水处理系统多目标控制的要求,且鲁棒性强、控制效果好。
  • 邓 貌;鲁华祥;金小贤
    计算机工程. 2010, 36(8): 185-187. https://doi.org/10.3969/j.issn.1000-3428.2010.08.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高粒子群优化聚类算法的性能,结合特征分析相关方法,提出一种新的串联聚类算法KPCA-PSO,阐述算法的基本原理和实施方案。在特征分析过程中,以一种简单有效的特征值选择方法避免手动选择特征值的繁琐过程。以人工数据和实际数据测试算法性能,实验结果表明该方法具有较好的聚类效果。
  • 杨 青;陈 薇;闻 彬
    计算机工程. 2010, 36(8): 188-190. https://doi.org/10.3969/j.issn.1000-3428.2010.08.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对领域知识建模时的模糊性、不确定性与信息查询时的局限性,提出一种基于模糊控制规则的模糊本体模型。利用基于模糊聚类的本体机器学习方法构建模糊控制规则库,通过计算模糊相似矩阵得到模糊概念的语义关联,对词汇相关概念进行语义分析与扩展获取模糊概念间的本质语义关系,实现基于模糊概念属性值的信息查询与语义共用。实验结果表明,该模型在语义查询上有更完善的推理机制,能有效获取语义信息。
  • 王 玏;吴根秀;纪 军;胡 真
    计算机工程. 2010, 36(8): 191-193. https://doi.org/10.3969/j.issn.1000-3428.2010.08.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    D-S证据合成规则在遇到冲突证据时常有悖常理。针对现有规则的不足,通过理论分析和对几种常用组合规则的比较,提出一种基于近邻思想的冲突证据修正规则,综合考虑证据源的有效性和证据源间的距离,进行信息融合。实验结果表明,该规则对合理的合成方向具有较快的收敛速度,在证据源完全冲突的情况下也能适用。
  • 邢玉娟;李 明
    计算机工程. 2010, 36(8): 194-196. https://doi.org/10.3969/j.issn.1000-3428.2010.08.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对话者识别系统中特征向量不定长和交叉信道干扰等问题,提出一种基于超向量的扰动属性投影(NAP)核函数。该函数是一种新型的序列核函数,使支持向量机能在整体语音序列上分类,移除核函数空间中与话者识别无关的信道子空间信息。仿真实验结果表明,该函数可有效提高支持向量机的分类性能和话者识别系统的识别准确率。
  • 周慧灿;刘 琼;王耀南
    计算机工程. 2010, 36(8): 197-199. https://doi.org/10.3969/j.issn.1000-3428.2010.08.069
    摘要 ( )   可视化   收藏
    针对现有的文本定位方法存在阈值选择困难、计算窗口尺寸敏感、文本特征与非文本特征交错难以区分等问题,提出一种文本定位方法。利用局部颜色散布分析,突出文字和背景的差异,使阈值选择范围更宽松。通过空间颜色散布分析,基于文本和背景颜色的空间分布实现文本的精确定位和分割,避开文本特征分类问题。实验结果表明,该方法适应性较好,准确性较高。
  • 席金菊;谭文学;李淑红
    计算机工程. 2010, 36(8): 200-202. https://doi.org/10.3969/j.issn.1000-3428.2010.08.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    产生式规则专家系统因规则组合爆炸与无效匹配等问题影响诊断效率。为协助人类专家求解疾病诊断问题,分析模式识别与该问题解决手段的相关性和相似性,提出基于可信度向量和模糊隶属度向量的人工智能疾病模式识别理论模型、数据结构模型、计算机模式识别算法与实践方法。现场实验数据显示,与人类专家个体相比,该模式能获得80%的诊断正确率,有效地降低误诊率,具备较好的综合诊断性能。
  • 包 枫;赵鹤鸣;陈 静
    计算机工程. 2010, 36(8): 203-205. https://doi.org/10.3969/j.issn.1000-3428.2010.08.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将模糊控制与神经网络相结合,设计4层模糊神经网络控制器,分析其结构及算法。利用神经网络的自学习能力,在线动态调整模糊变量的隶属函数,优化控制规则,并对曝气池中溶解氧浓度与活性污泥浓度进行控制。通过Matlab对溶解氧的控制进行数字仿真实验,结果表明,具有学习能力的模糊神经网络控制可在污水处理系统的应用中获得更优的性能。
  • 马世霞;刘 丹;贾世杰
    计算机工程. 2010, 36(8): 206-207. https://doi.org/10.3969/j.issn.1000-3428.2010.08.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前文本检索后的相关反馈信息较少用于文本聚类中的问题,根据蚂蚁觅食聚类算法的思想,将文本检索后的相关反馈信息应用到文本聚类过程中,提出一种基于蚁群算法的文本聚类算法。分析簇的结构及其生成过程,论述聚类中簇合并的规则及算法。实验结果表明,该算法具有良好的聚类效果,能有效提高查询的文本召回率。
  • 图形图像处理
  • 章 涛;崔 铭;刘瑞华
    计算机工程. 2010, 36(8): 208-210. https://doi.org/10.3969/j.issn.1000-3428.2010.08.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Bandelets变换在图像去噪时产生图像边缘伪Gibbs现象的缺陷,提出一种利用Bayes收缩算法逐层估计噪声方差非下采样Bandelets域的图像去噪方法。实验结果表明,与基于Bandelets变换的去噪方法相比,该方法可以避免Bandelets变换中进行下采样而使图像不连续点处信息丢失导致的图像不稳定,较好地保持边缘细节,提高了峰值信噪比。

  • 陈红新;牛海峰
    计算机工程. 2010, 36(8): 211-213. https://doi.org/10.3969/j.issn.1000-3428.2010.08.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于码率优化分配的感兴趣区域(ROI)编码算法,根据码率优化分配的原理,在压缩后率失真优化理论基础上,通过感兴趣因子对ROI有贡献的码块进行失真估计的缩放,为ROI码块分配较多的码率,以提高ROI在编码时的优先权。实验结果表明该算法实现了低码率时ROI的优先编码,同时保持一定的背景效果。
  • 谷月霞;张维忠;王晓燕;油世明;王 静
    计算机工程. 2010, 36(8): 214-216. https://doi.org/10.3969/j.issn.1000-3428.2010.08.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于多幅未标定图像的三维重建算法。在标记点匹配的基础上进行射影重建,通过施加度量约束将射影重建升级为欧氏重建,即利用未标定的透视图像恢复相机的内、外部参数以及标记点的三维空间坐标,实现场景的三维重建。标记点易于进行点对精确匹配,较手动拾取匹配提高了效率。实验结果表明,利用该算法能够大幅减小再投影误差。
  • 杨 丹;游 磊;张小洪;李 博
    计算机工程. 2010, 36(8): 217-218. https://doi.org/10.3969/j.issn.1000-3428.2010.08.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以图像二值化为前提,使用基于区域生长的改进算法,获取图像轮廓,实现鱼眼图像校正,克服鱼眼图像轮廓区域内出现大量黑色像素使面积统计算法失效的缺点。仿真实验表明,该算法精度高、效率高,能够获得满意的校正结果。

  • 田 文;徐 帆;王宏远;周 波
    计算机工程. 2010, 36(8): 219-221. https://doi.org/10.3969/j.issn.1000-3428.2010.08.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对尺度不变特征变换(SIFT)算法耗时多限制其应用范围的缺点,提出一种基于统一计算设备架构(CUDA)的尺度不变特征变换快速算法,分析其并行特性,在图像处理单元(GPU)的线程和内存模型方面对算法进行优化。实验证明,相对于CPU,算法速度提升了30~50倍,对640×480图像的处理速度达到每秒24帧,满足实时应用的需求。
  • 郑江云;江巨浪
    计算机工程. 2010, 36(8): 222-223. https://doi.org/10.3969/j.issn.1000-3428.2010.08.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据人眼对图像的背景比细节具有更大的感觉容量的特点,提出一种图像质量评价算法。将原始图像和被测试图像进行小波变换,其低频系数的误差总和反映图像背景的改变程度,而2幅图像的拉普拉斯均方误差(LMSE)定义图像细节部分的降质,并将两者相乘的结果用于评价图像质量。实验结果表明,该算法优于广泛应用的PSNR和LMSE等传统模型,其评价结果与HVS判断结果相符,可以评价不同的图像处理过程。
  • 周四龙;粱 栋;王 慧;孔 颉
    计算机工程. 2010, 36(8): 224-226. https://doi.org/10.3969/j.issn.1000-3428.2010.08.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对图割算法实时性差的问题,提出一种基于四叉树与图割的遥感图像分割方法。用四叉树分割方法将遥感图像分割成多个区域,根据区域的邻接性合并相似小区域,结合区域间的灰度和位置信息,利用Normalized Cut方法在区域间进行划分,完成图像的分割。实验结果证明该方法能有效消除四叉树方法的过分割现象。

  • 工程应用技术与实现
  • 于苏东;刘雷波;魏少军
    计算机工程. 2010, 36(8): 227-229. https://doi.org/10.3969/j.issn.1000-3428.2010.08.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种应用于可重构处理器中的流水线配置技术,能够有效减低配置时间,提高应用程序的执行速度。可重构处理器包括通用处理器和一个粗颗粒度的可重构阵列。可重构阵列将处理应用中占据大量执行时间的循环,这些循环将被分解为不同的行在阵列上以流水线的方式执行。该技术在FPGA验证系统上得到了验证。验证的应用包括H.264基准中的整数离散余弦变换和运动估计。相比传统的可重构处理器PipeRench, MorphoSys以及TI的DSP TMS320DM642有大约3.5倍的性能提升。
  • 黄万伟;兰巨龙;于 婧;李 鹏
    计算机工程. 2010, 36(8): 230-232. https://doi.org/10.3969/j.issn.1000-3428.2010.08.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对构件化的路由交换平台设计,提出硬件基础构件的抽象模型及其内部处理流程的形式化描述,提取出顺序、并行、分支以及聚合4种原子组装机制,用于构建更高层次的复合构件,并推导出复合构件抽象模型及其处理流程的形式化描述,从而有利于抽象出更大粒度的构件用以组装复杂的硬件平台。
  • 王立文;王 浩
    计算机工程. 2010, 36(8): 233-235. https://doi.org/10.3969/j.issn.1000-3428.2010.08.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究飞行模拟机辅助动力装置(APU)的数学模型对飞行模拟机的研制具有重要意义。通过分析辅助动力装置的工作流程,用面向过程的方法对APU进行建模,得到APU地面启动和空中启动的性能曲线。实验结果证明,该模型达到飞行模拟器的使用要求。
  • 颜灵伟;张善从;
    计算机工程. 2010, 36(8): 236-238. https://doi.org/10.3969/j.issn.1000-3428.2010.08.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对卫星姿控仿真测试系统的设计需求进行分析和整理,设计和实现一种采用CPCI总线、基于分层模块化的可重构的卫星姿控仿真测试系统,该系统完成了在差异较大的2个型号卫星姿控的仿真测试。仿真实验结果表明,该系统具有应用灵活、通用性和扩展性强等特点。

  • 郑贵省;赵 锐;于 波;张国庆;白丽娜;郭 强
    计算机工程. 2010, 36(8): 239-241. https://doi.org/10.3969/j.issn.1000-3428.2010.08.084
    摘要 ( ) PDF全文 ( )   可视化   收藏

    将SVG运用于10 kV电网故障定位、隔离与恢复系统的网络建模与表达,通过研究电网SVG图形描述和设备图元建模,提出基于坐标和节点融合的设备连接关系生成方法,实现基于设备模型的拓扑自动生成、完整性检查和故障信息的容错,设计并实现系统SVG图形Web发布方法。现场运行取得了良好的效果。

  • 董大明;方勇华;熊 伟
    计算机工程. 2010, 36(8): 242-244. https://doi.org/10.3969/j.issn.1000-3428.2010.08.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对通用JTAG端口不能在远距离对高速处理器进行仿真的问题,提出增强型JTAG接口方案。通过讨论高速处理器的JTAG端口信号的特征和时序,定性分析JTAG接口不能用于远距离仿真的原因。对通用JTAG接口进行信号驱动以及信号完整性补偿,给出接口的电路图和测试结果。实验结果表明,增强型JTAG接口可在120 cm外对高速处理器进行仿真。
  • 李雅洁;王景成;赵平伟
    计算机工程. 2010, 36(8): 245-246. https://doi.org/10.3969/j.issn.1000-3428.2010.08.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在开发供水管网调度决策系统时,需对供水管网数百个节点的压力变化及相互间关系进行分析,工作量较大。针对此问题,采用系统聚类中的类平均法将节点聚类,并利用离均差从各类中筛选出代表点。提出针对数据采集时的缺失值及节点间采集时刻不一致问题的数据预处理方法。经实例检验,得出的节点具有良好的代表性及全面性,可满足工程需求。
  • 张 扬;朱善安
    计算机工程. 2010, 36(8): 247-250. https://doi.org/10.3969/j.issn.1000-3428.2010.08.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对常规阈值分割算法难以检测轴承防尘盖表面较浅缺陷问题,提出一种边缘检测算法。该算法基于小波变换对防尘盖区域随机纹理的削弱作用,对分解后得到的低频部分和高频部分分别采用不同参数的Canny算子进行边缘检测。分析防尘盖区域的纹理特征与所选参数之间的关系,设计一种以防尘盖区域直方图熵值为参考的自适应策略。实验结果表明,该算法能有效分离出阈值分割难以检测的缺陷,且不易受防尘盖本身纹理的影响,为缺陷的在线检测提供了良好的支持。
  • 开发研究与设计技术
  • 李 波;郑 巍;赵华成
    计算机工程. 2010, 36(8): 251-253. https://doi.org/10.3969/j.issn.1000-3428.2010.08.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析污染物扩散模型的基础上,针对模型的大规模数据难以可视化的缺点,提出水污染物扩散模型三维可视化的关键技术,其中包括三维地形组织与管理、河道数据预处理、污染物浓度等级划分、污染物时空分布等关键技术。实验测试结果证明,该系统具有较低的时间、空间开销,适合水污染物模型真三维的可视化。
  • 胡加艳;陈秀万;陶迎春;王袆婷
    计算机工程. 2010, 36(8): 254-257. https://doi.org/10.3969/j.issn.1000-3428.2010.08.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于室内外定位的校园LBS平台总体框架,设计中心平台、移动终端和信息亭结构。给出室内定位系统,研究基于ZigBee的室内无线定位网络的部署原则和方法,建立基于室内外定位的校园LBS平台原型演示验证系统,该系统实现了终端定位、地图查询、三维浏览、导航与导游、跟踪监控、短信通知等功能。
  • 周 伟;时俊苓;徐 罡;叶 丹
    计算机工程. 2010, 36(8): 258-260. https://doi.org/10.3969/j.issn.1000-3428.2010.08.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前JCA适配器开发难度大、效率低问题,提出一种JCA资源适配器的基础开发框架。该框架运用良好的设计模式,抽取并实现JCA规范中的系统契约和应用契约的核心部分,从而使开发人员只需实现和具体企业信息系统密切相关的功能特性,给出一套基于该基础框架的开发工具进行适配器的开发。实验结果表明,该框架能够有效地提高适配器的开发效率和质量。
  • 温 睿;李国益;王 飞;马亚平
    计算机工程. 2010, 36(8): 261-23. https://doi.org/10.3969/j.issn.1000-3428.2010.08.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    面向服务架构(SOA)是一种架构模型和开发概念,对总线的资源组织方式进行设计。通过总线资源的协同组织机制,实现总线上服务的动态加入和退出机制、服务状态动态变化机制、负载感知的自适应机制和节点的容错机制。在仿真与开发中,证实了该机制效率高、收敛快、适应性好,适用于大型分布式应用集成系统。
  • 张纪胜;陈香兰;周学海
    计算机工程. 2010, 36(8): 264-266. https://doi.org/10.3969/j.issn.1000-3428.2010.08.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前RTEMS操作系统缺乏对火线的支持。针对Linux和RTEMS在中断机制、定时器机制、延迟过程调用机制等方面的较大差异,提出一种高效的解决方案,实现Linux新火线协议栈到RTEMS的移植。在管理等时传输缓冲区时,结合等时传输的特点,修改环形队列的入队算法,解决可能的缓冲区满的问题。结果表明,实现的火线协议栈已达到对火线协议基本功能支持的目标。
  • 郝丽蕊;薛弘晔;覃 科
    计算机工程. 2010, 36(8): 267-269. https://doi.org/10.3969/j.issn.1000-3428.2010.08.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实时并行系统是并行/分布系统的重要组成部分,它要求系统计算时间具有可预测性,即符合应用要求的硬性响应时间约束。根据该特点,分析影响实时并行系统性能的各种因素,设计并实现一种简单的实时并行系统评测方案,并在实验室对C3I实时集群系统进行评测,从而验证该方案的有效性。
  • 王伊蕾;李 涛;田生文;徐秋亮
    计算机工程. 2010, 36(8): 270-271. https://doi.org/10.3969/j.issn.1000-3428.2010.08.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据重复博弈中的讨价还价策略,提出一种网络演化算法,对网络特性进行分析,研究影响网络社团结构的因素。仿真实验结果表明,在不改变节点个数情况下,复杂网络仅进行边的演化。另外,网络的度分布服从幂律分布,其具有较高的聚集系数,且网络社团结构可以被优化。
  • 张开翼;余小清;万旺根;徐鸿伟
    计算机工程. 2010, 36(8): 274-274.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用渐进压缩网格(CPM)算法将其产生的数据流进行重要度分组,按照重要度的不同分成若干组,结合流式传输技术,对各重要度的数据组采用不同的网络信道进行传输,并根据网络状况和用户需求,动态改变通过可靠信道传输的数据量,从而提高系统的实时性,提出一种新的三维模型远程交互显示解决方案及相应的数据传输策略。仿真实验结果表明,该方法能在满足用户视觉需求和精度要求的前提下,获得较好的实时性。
  • 李学凯;许 笑;孙春奇;张伟哲;李 斌
    计算机工程. 2010, 36(8): 275-277. https://doi.org/10.3969/j.issn.1000-3428.2010.08.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析传统搜索引擎分配任务的方式及存在的问题,根据垂直搜索引擎的特点,提出一种比传统方法粒度更细的任务分配方式——网站划分。该分配方式将较大规模的网站切分为若干较小规模的子集,并将子集交给若干爬虫节点并行抓取,以加快爬虫系统的整体获取速率,作为对传统方法的有效优化。将网站划分算法应用于样本数据集,验证其有效性。
  • 刘俊铖;黄瑞芳;杨 波;李 婧
    计算机工程. 2010, 36(8): 278-280. https://doi.org/10.3969/j.issn.1000-3428.2010.08.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析气象数值预报业务系统的特点,引入工作流思想,从业务流程定义、引擎系统、监控系统等方面设计并实现气象高性能计算用户环境。扩展各种关系依赖和流程语义,设计基于shell适配器的引擎系统和基于插入式组件的监控系统,从而增强系统的灵活性和适应性,在气象高性能计算用户环境中得到较好应用。
  • 付仲良;张文元;刘卫国;高彦梅
    计算机工程. 2010, 36(8): 281-283. https://doi.org/10.3969/j.issn.1000-3428.2010.08.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对114传统业务在空间信息查询方面的局限性及用户对位置信息的多样化需求,实现一种基于瓦片和Ajax技术的电子地图发布,设计POI查询、公交搜索和自驾导航路径分析等3个空间搜索引擎,并开发一套114电话导航WebGIS平台。该平台可供114客服人员为客户提供各种空间信息查询服务。
  • 张 胜;赵 珏
    计算机工程. 2010, 36(8): 284-285. https://doi.org/10.3969/j.issn.1000-3428.2010.08.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统万维网地理信息系统并发访问能力不强的缺点,提出基于参数加权法的负载均衡策略。考虑服务器的处理能力、响应时间和服务负载,采用综合参数加权法解决地图服务器的选择问题。在.NET平台下实现该策略,采用Microsoft ACT工具对其进行压力负载测试,结果证明其稳定性、并发性和抗负载能力较高。

  • 葛 玲;蒋宗礼
    计算机工程. 2010, 36(8): 286-288. https://doi.org/10.3969/j.issn.1000-3428.2010.08.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过建立一个共现词库改进主题模型,以提高下载网页的主题相关度及质量,并且能描述其语境的上下文,揣测用户意图,调节检索结果排序。在此基础上设计并实现一个FDC主题爬虫系统,该系统采用改进的主题敏感FDC-PageRank算法来计算网页优先级。实验表明其效果良好。
  • 李 超;张锦水;潘耀忠;李 乐;朱再春;
    计算机工程. 2010, 36(8): 289-291. https://doi.org/10.3969/j.issn.1000-3428.2010.08.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用空间信息技术获取野外地块信息是提高外业工作效率的重要途径。基于矢量耕地地块数据和现势高分辨率遥感影像数据,以个人数字助理为硬件平台,建立移动GIS环境下的地块信息采集系统。该系统采用嵌入式开发组件,实现定位、导航和信息采集等功能,解决高分辨率遥感影像压缩与切割问题。实践结果验证了该系统的可行性和高效性。
  • 何 胜;梅 娟;王正祥;李炜疆;
    计算机工程. 2010, 36(8): 292-封三. https://doi.org/10.3969/j.issn.1000-3428.2010.08.102
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍适应分子网络建模和信息系统需求的自动画图算法的研究成果。在分析代谢途径自动布局、力导向布局和基于网格的布局等3类具有代表性的自动画图算法的基础上,探究其各自的原理、内在联系、存在的优缺点以及亟待解决的问题,为应用网络可视化手段分析和解决具体生物问题提供参考和线索。