作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2013年, 第39卷, 第10期 刊出日期:2013-10-15
  

  • 全选
    |
    目次
  • 计算机工程. 2013, 39(10): 0-0.
    摘要 ( ) PDF全文 ( )   可视化   收藏
  • 云计算专题
  • 姜政伟,巫锡洪,杨沛安,刘宝旭
    计算机工程. 2013, 39(10): 1-5. https://doi.org/10.3969/j.issn.1000-3428.2013.10.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当前云计算服务水平协议通常只关注性能,缺乏安全参数,并且客户需要在多家云供应商中做出选择。针对上述问题,提出一种基于SecSLA的云供应商选择方法。构建云计算安全服务水平协议(SecSLA)的指标体系,采用目标-问题-度量方法形成SecSLA的50个底层评估指标项。并将改进的ELECTRE方法引入到云供应商的选择决策过程中,结合净优势值与净劣势值的思想,简化决策过程。实例计算与分析结果表明,SecSLA较全面地覆盖了云计算事故处理、漏洞补丁管理、合规性与可用性等因素,该云供应商选择方法能消除传统选择消去法ELECTRE II的繁琐与对经验的依赖,便于实现编程自动化处理,且最终的评价结果与ELECTRE II、灰色关联、理想解法一致。
  • 王拓,田松,崔伟宏
    计算机工程. 2013, 39(10): 6-9. https://doi.org/10.3969/j.issn.1000-3428.2013.10.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有可信云计算模式下的远程证明方案缺乏针对基础架构即服务环境下节点群体的可信研究,无法有效阻止不可信节点对外进行远程证明。为解决该问题,提出一种基于可信云计算平台的门限远程证明方案。采用可验证秘密分享算法和门限签名算法,实现云环境下可信群体中个体的远程证明,并对个体及其所在群体的运行状态进行评估以完成对个体的动态度量。在假设 K叛徒联合攻击计算问题难解的前提下,根据随机预言模型验证该方案可以有效阻止不可信节点的对外证明以及群体中不可信节点的合谋欺诈。选取不同的临界可信阈值和门限进行实验,结果表明,该方案的效率随着门限的增大和临界可信阈值的减小而增大。
  • 孙韩林
    计算机工程. 2013, 39(10): 10-13. https://doi.org/10.3969/j.issn.1000-3428.2013.10.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在高速网络中,网络设备的分组转发性能在打开流采集功能后会受其影响。为此,提出一种在网络设备外基于云计算平台的并行流生成方法。在需要监测的网络设备附近部署小型云,把分组流量复制到云中,采用云的Map-Reduce并行处理框架快速地从海量分组数据中生成流记录。设计基于Map-Reduce框架的并行流生成算法,通过配置合适数量的云节点,可分析任意大小的网络流量。用实际网络分组数据对并行流生成方法的性能进行验证,实验结果表明,在由3台、5台或7台节点构成的小型云平台上,从超过40 GB的文本分组数据中共提取了15 160 052条流,与顺序处理相比,耗费时间至少可减小85%、90%和94%。
  • 曹祖凤,孟凡超,周学权,初佃辉
    计算机工程. 2013, 39(10): 14-18,23. https://doi.org/10.3969/j.issn.1000-3428.2013.10.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在软件即服务(SaaS)平台构建初期,存在仅已知客户的需求和服务器类型,而所需服务器/虚拟机和SaaS应用实例数量不确定的情况。为此,提出一种多租户SaaS应用部署策略的优化算法。设计多租户资源消耗模型和优化部署问题模型,采用基于贪心策略的遗传算法对模型进行求解,给出优化的部署策略。实验结果表明,该算法具有较好的适应性和扩展性,给出的策略能为平台构建的实际部署提供理论依据。
  • 田浪军,陈卫卫,陈卫东,李涛
    计算机工程. 2013, 39(10): 19-23. https://doi.org/10.3969/j.issn.1000-3428.2013.10.005
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对分布式哈希表(DHT)云存储系统中的存储负载不均问题,提出一种基于节点动态前移(NDF)的负载均衡算法。通过过载节点动态前移,缩小节点存储分区,进而降低节点的存储负载。同时,过载节点向第3个后继节点复制相关数据,保证系统中数据的副本数量稳定。在NDF算法执行过程中,只需过载节点与第3个后继节点进行简单协调,多个过载节点可以并发地进行负载转移,适合在大规模集群中部署。在10个节点的小规模集群中进行功能测试,验证NDF算法具有良好的负载均衡能力。在 5 000个节点的大规模集群中进行性能测试,结果证明在系统总负载不超过60%时,与虚拟节点算法相比,NDF算法负载转移代价可以提升30%以上。

  • 王浩
    计算机工程. 2013, 39(10): 24-30,36. https://doi.org/10.3969/j.issn.1000-3428.2013.10.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前对云存储产生的网络流量缺乏系统研究,在分析云存储业务实现机制基础上,设计云存储业务自动测试工具,提出云存储业务的网络流量估算模型,并实际测量各种网络服务质量(QoS)条件对云存储用户体验的影响。实验数据表明,云存储业务会产生几十Gb/s的数据洪流。不同类型服务器的事务时延存在差异,云存储对丢包率的容忍度为2%,4 Mb/s~6 Mb/s带宽具有较高性价比。降低网络时延、丢包率、提高接入带宽可提升云存储用户体验。基于网络能力感知的云存储服务架构可以确保较好的网络QoS,与网络扩容相比,具有投资小、部署快、能充分利用现网资源的优势。
  • 梁昌勇,江贵红,陆文星
    计算机工程. 2013, 39(10): 31-36. https://doi.org/10.3969/j.issn.1000-3428.2013.10.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以软件即服务(SaaS)模式中服务提供商(SaaSSP)的服务质量为研究对象,在SaaS电子服务质量评价指标实证研究的基础上获得评价维度和指标,结合由服务等级协议(SLA)形成的用户期望,采用SERVQUAL模型的服务质量差距思想,提出一种基于SLA的SaaSSP服务质量评价方法。算例结果表明,该方法能较好地融合服务质量差距理论与SaaS,为SaaS市场运营中软件服务提供商的服务质量评价提供参考。
  • 冯健,倪明,郭自刚,赵建波
    计算机工程. 2013, 39(10): 37-41,52. https://doi.org/10.3969/j.issn.1000-3428.2013.10.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现计算机资源的集中管理、高效利用和保密控制,设计并实现一种基于视频流的云桌面系统。服务端使用通用服务器和VirtualBox虚拟化工具实现桌面虚拟化,客户端采用基于ARM平台的飞思卡尔i.MX6DL处理器进行硬件解码,虚拟桌面图像压缩中应用改进后的H.264新一代视频压缩算法,桌面视频流的传输中应用平滑网络流量的传输方式,对客户端的鼠标键盘消息重定向中使用Linux内核模块。与常见桌面传输协议的比较测试结果表明,当虚拟桌面分辨率为1 280×720时,该系统具有更稳定的桌面显示效果、500 KB/s左右的较低网络流量,以及120 ms左右的响应时间。
  • 司晓琳,王鹏翩,张立武
    计算机工程. 2013, 39(10): 42-48,56. https://doi.org/10.3969/j.issn.1000-3428.2013.10.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前传感器节点的计算能力有限以及云访问控制服务的信任问题,在传感器网络双云场景中,借鉴仲裁游戏模型的思想,提出可验证的云访问控制模型。利用可扩展访问控制标示语言中决策值及策略组合算法的特点,设计针对单条策略及策略集的可验证云访问控制方案,使传感器节点能够以较小的计算代价和传输代价实现复杂的访问控制决策。在Amazon EC2云平台上的实验结果证明,与传统的本地访问控制方案相比,该方案能够以较高的效率保证云访问控制结果的可靠性。
  • 体系结构与软件技术
  • 尹嘉鹏,徐志祥
    计算机工程. 2013, 39(10): 49-52. https://doi.org/10.3969/j.issn.1000-3428.2013.10.010
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在一些嵌入式应用中,实时性任务较少,但其实时性要求需要得到保证。而传统提高嵌入式系统实时性的方案会降低系统吞吐量,影响大量非实时性任务的执行。针对这种情况,在分析现有方案的基础上,提出一种Linux系统实时性改进方案。给出实时性可裁剪的思想,修改Linux内核的HZ值,同时在应用程序中调整进程调度策略。在ARM9 S3C2440硬件平台上基于Linux2.6.30.4内核进行测试,结果表明,改进方案与传统方案相比方便可行,更加适合于小比例实时性任务的应用场合。

  • 陈柯,刘久富,朱丹丹,梁娟娟
    计算机工程. 2013, 39(10): 53-56. https://doi.org/10.3969/j.issn.1000-3428.2013.10.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    软件测试中到达待覆盖的目标分支为多条独立路径时,应用基本粒子群优化算法生成测试数据的效率较低。为此,提出多种群粒子群优化算法的软件结构测试数据自动生成方法,包括改进个体迁移策略、重新定义谓词约束函数与采用并行性的搜索方法。实验结果表明,该方法的迭代数和执行时间分别为基本粒子群算法的1/7和1/3,在执行和搜索效率上有着明显的优势。
  • 栾天骄,陈仪香,王江涛
    计算机工程. 2013, 39(10): 57-62,67. https://doi.org/10.3969/j.issn.1000-3428.2013.10.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    信息物理融合系统的网络化、系统化和信息化等特性使得软件系统的复杂程度不断增加。为此,引入实时系统的规范语言STeC,用于刻画具有时空一致性要求的实时系统。对于STeC语言的自动逻辑推理问题,通过拓展Maude中的关系等式和重写规则,将STeC语言转化为可执行的基于Maude的形式化描述,使用Maude自动推导功能,自动推导出系统的时间正确性。实例结果表明,该形式化描述语言Maude可有效对实时系统进行安全性验证。
  • 旷文,张建军,刘永凯
    计算机工程. 2013, 39(10): 63-67. https://doi.org/10.3969/j.issn.1000-3428.2013.10.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Out-Tree任务图是任务调度问题中的基本结构,现有的多数算法在调度该任务图时凸显出处理器浪费的问题,从而导致算法调度效果欠佳。针对该问题,结合任务复制的调度策略,提出一种基于平均值的启发式算法。该算法在不增加算法调度长度的情况下,尽可能将任务调度至已有的处理器中执行,注重平衡处理器的负载,达到减少使用处理器的目的。实验结果表明,与TDS算法相比,该算法使用的处理器个数较少,且效率较高。
  • 范惊,章程
    计算机工程. 2013, 39(10): 68-71,75. https://doi.org/10.3969/j.issn.1000-3428.2013.10.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有的程序日志解析技术准确率较低的问题,提出一种新的日志解析技术。该技术结合过程间和过程内程序分析,在程序的抽象语法树上进行过程间的方法调用分析,同时利用Java字符串分析技术进行过程内的数据流分析,将两者结合为程序源代码中的日志点构造自动机,并以自动机来匹配程序日志。实验结果表明,与现有的日志解析技术相比,该方法能够明显提高日志解析的精度。
  • 移动互联与通信技术
  • 任佳敏,徐大专,朱秋明,唐亚平,周生奎
    计算机工程. 2013, 39(10): 72-75. https://doi.org/10.3969/j.issn.1000-3428.2013.10.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在城市环境中运用三维高斯波束跟踪进行电波传播预测时,障碍物碰撞的波束跟踪过程较为复杂。为此,提出一种基于空间四叉树的加速算法,将仿真场景进行层次分区,保证建筑物在各个分区中得到均匀分配,通过准确定位射线经过的分区,减少相交测试的数目。仿真结果表明,该算法的预测精度与传统射线跟踪法基本相当,但预测效率可提高数十倍,可用于辅助无线网络的规划、设计和优化。
  • 田文强,张诚,罗炬锋,高丹,王营冠
    计算机工程. 2013, 39(10): 76-80. https://doi.org/10.3969/j.issn.1000-3428.2013.10.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在城市公路典型应用环境的路径损耗模型基础上,提出一种改进的二次型路径损耗模型。通过拟合误差分布、残差标准差、相关系数平方等指标特性,将二次型路径损耗模型与经典路径损耗模型进行实际信道路径损耗的拟合效果对比分析,结果表明,在短距离近地面富散射条件下,路径损耗与收发对数距离之间的关系并非传统意义上的线性衰减关系,与经典路径损耗模型相比,二次型路径损耗模型能够更好地拟合信道衰落特性。
  • 李宗海,柳少军,王燕,牛晓光
    计算机工程. 2013, 39(10): 81-85. https://doi.org/10.3969/j.issn.1000-3428.2013.10.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据传感器网络的无线信道质量及稳定性、网络局部区域负载均衡性等特点,提出一个跨层协作的可靠路由协议(RR),包括链路质量动态评估机制、节点间距离的精确分级评估方法。RR可以建立并维护从传感器节点到汇聚节点的传输路径,将监测数据可靠地传输到汇聚节点。实验结果表明,在基于RR的传感器网络中,该协议可有效地减少靠近汇聚节点区域节点的最高负载,并提高数据接收率。
  • 曾浩,赵静,周锐
    计算机工程. 2013, 39(10): 86-89. https://doi.org/10.3969/j.issn.1000-3428.2013.10.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    卫星通信的地面接收阵列天线在信号处理的过程中,若数字下变频时没有进行载波同步,则此时多普勒频移仍存在于系统中。根据阵列信号处理模型,对采用Frost LMS自适应滤波算法的卫星通信接收天线波束合成系统进行研究,给出一种自适应滤波算法对空域自适应滤波的分析方法。对接收阵列天线的方向图及信号频谱进行仿真,结果表明,多普勒频移不影响空域自适应滤波性能。
  • 曹立文,李华旺,刘勇
    计算机工程. 2013, 39(10): 90-93. https://doi.org/10.3969/j.issn.1000-3428.2013.10.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在传统卫星控制器局域网(CAN)网络中,各单机节点地址固定且需预先配置。为此,提出一种微小卫星CAN网络自组织技术设计方法。将网络工作模式分为正常模式和配置模式,采用物理地址逐级匹配的方式实现对连接到网络上节点的自主发现,并根据网络地址表对节点地址进行自动分配。实验结果表明,自组织星载CAN网络可有效发现并配置接入CAN网络的节点,节点的平均配置时间少于30 ms,提高了卫星电子系统的总装、集成及测试速度,缩短了卫星研制周期。
  • 王剑雄,彭玉旭,陈曦
    计算机工程. 2013, 39(10): 94-98. https://doi.org/10.3969/j.issn.1000-3428.2013.10.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对嵌套移动网络中存在的钉球路由和数据包需经过多次封装的问题,提出一种钉球路由问题解决方案。对移动IPv6协议和IPv6邻居发现协议进行细微扩充修改,利用返回路径可达绑定注册过程直接建立移动网络节点与通信节点的绑定。理论分析与仿真结果表明,该方案能使数据包无需逐个经过各个移动路由器的家乡代理,缩短数据包的传输路径,降低传输时延,有效解决嵌套移动网络的钉球路由问题,提高数据包传输效率。
  • 刘凯,黄明和,高智伟
    计算机工程. 2013, 39(10): 99-104. https://doi.org/10.3969/j.issn.1000-3428.2013.10.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有的4G网络频偏估计算法在高速车载环境下,存在较大的估计误差和较高的复杂度等问题。为此,提出一种基于多个车载节点协同工作的频偏估计算法。使用各节点强径的测量信噪比和角度特征进行加权估计,提高各协同节点频偏估计的准确度。对高速运动的OFDM系统进行蒙特卡洛仿真及对协同估计模型进行数值分析,结果表明,该算法能够有效改善LTE传输系统的误码率性能。
  • 毕晓君,吕娜
    计算机工程. 2013, 39(10): 105-109,115. https://doi.org/10.3969/j.issn.1000-3428.2013.10.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高电力线通信系统资源利用率,提出一种基于改进入侵性杂草优化算法的资源分配方法。以速率自适应为准则,同时考虑系统功率谱的限制及用户之间的公平性等约束条件,采用在个体随机位置进行有方向性变异的二进制离散入侵性杂草优化算法,实现子载波的最优分配。在典型电力线通信系统环境下的仿真结果表明,与现有的资源分配算法相比,改进的杂草算法在系统容量、用户公平性等方面均有明显优势,可有效提高系统的性能。
  • 茅鑫杰,郑光辉,吴荣泉
    计算机工程. 2013, 39(10): 110-115. https://doi.org/10.3969/j.issn.1000-3428.2013.10.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为在特殊环境下快速组建大规模移动自组网,提出一种移动多协议融合网关,该网关具有互通以太网、无线局域网、多层级Ad Hoc网络的能力。采用在网关IP层实现多种路由协议转换的方案,结合网关与终端的特点,对网关级Ad Hoc网络与终端级Ad Hoc网络使用不同的路由发现机制,以保障路由收敛时间最少,提高网络的自适应速率。网关采用OPNET软件建模并仿真实际组网拓扑结构,结果表明,移动多协议网关能满足移动环境下组建快速、稳定、灵活的异构网络的要求,并实现异构网络之间数据的交换和无缝转发,满足异构网络业务的服务质量需求,同时减少路由收敛时间。
  • 安全技术
  • 王泽成,汪秀
    计算机工程. 2013, 39(10): 116-119,122. https://doi.org/10.3969/j.issn.1000-3428.2013.10.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对辅助输入环境下确定性公钥加密方案较难构造的问题,基于d-判定性Diffie-Hellman(d-DDH)问题,应用矩阵加密、矩阵d-DDH以及有限域上的Goldreich-Levin定理,构造一个辅助输入环境下的确定性公钥加密方案,并在标准模型下证明该方案具有强不可区分私密安全性。该方案所基于的d-DDH问题比判定性Diffie-Hellman问题更难,且可以根据应用需要选择不同d值,提供不同的安全级别。
  • 李战虎,樊凯,李晖
    计算机工程. 2013, 39(10): 120-122. https://doi.org/10.3969/j.issn.1000-3428.2013.10.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对公钥密码体制中的密钥管理和签名方隐私保护问题,基于整数环Zn圆锥曲线上的公钥密码体制和签名体制,提出一种无证书强指定验证者签名方案。利用圆锥曲线上的RSA签名技术,抵抗有限域上的小私钥攻击。分析结果表明,在圆锥曲线上离散对数和大数分解双重困难问题下,该方案具有不可伪造性和强可验证性。与基于身份的方案相比,可减少2次对运算和1次哈希运算,提高了运算效率。
  • 余磊
    计算机工程. 2013, 39(10): 123-126,132. https://doi.org/10.3969/j.issn.1000-3428.2013.10.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由格上基于盆景树原理构造的代理签名,其密钥长度会随代理人所使用格的维数不断变化。为此,提出一种签名长度可控的代理签名方案。根据代理签名长度与格维数的线性递增关系,使用固定维数的格基委托算法生成代理签名密钥,采用原像抽样函数构造代理签名方案,并利用格上小整数解问题和最短向量问题的困难性,对其进行安全性证明。结果表明,该方案在保持代理签名密钥长度不变的同时,可满足代理签名的不可伪造性。
  • 刘龙,陈秀真,李建华
    计算机工程. 2013, 39(10): 127-132. https://doi.org/10.3969/j.issn.1000-3428.2013.10.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无圈攻击图结构简单,但在构建过程中会导致部分路径缺失。为此,给出完备攻击图的概念,提出基于攻击模式的完备攻击图自动生成方法。通过分析网络防火墙的配置文件,自动获取网络连通性。完善攻击模式知识库以优化攻击者能力建模,并在此基础上设计广度优先前向搜索的攻击图生成算法,实现自动生成完备攻击图的原型。实验结果表明,该方法的自动化程度高、时间消耗少,可应用于大型网络。
  • 阙华坤,杨劲锋,肖勇,党三磊
    计算机工程. 2013, 39(10): 133-137,142. https://doi.org/10.3969/j.issn.1000-3428.2013.10.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    电力系统一体化水平的不断提高使其面临的信息安全风险随之增加,如何对一体化平台进行信息安全的综合评估成为提高业务应用水平的关键问题。为此,针对一体化信息集成平台复杂的系统架构,对信息安全评估指标体系进行建模,运用模糊层次分析法和改进的D-S证据理论,设计基于一体化平台的信息安全等级评估体系。以广东省某地区计量自动化系统为实例,验证了该信息安全等级评估体系的可行性和有效性。
  • 陈超,陈性元,杨英杰,汪永伟
    计算机工程. 2013, 39(10): 138-142. https://doi.org/10.3969/j.issn.1000-3428.2013.10.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统安全管理系统不能及时反映整个系统安全状态的问题,提出基于粗糙集和D-S证据理论的系统安全评估方法。利用粗糙集理论的属性约简和属性值约简对评估指标进行优化,获得最简规则。根据决策表中的属性重要性确定证据在粗糙 D-S理论合成公式中的权值,以决策表为依据获取基本概率分配,建立系统安全评估模型。实验结果表明,该方法能优化评估指标,获取最简规则,提高安全评估的可靠性。
  • 张楠,黄文君,何伟挺
    计算机工程. 2013, 39(10): 143-146. https://doi.org/10.3969/j.issn.1000-3428.2013.10.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统二乘二取二结构采用双系热备的方式切换2个子系统,系统可用性不高且容易造成数据丢失。为此,提出一种应用于安全计算机系统的新型冗余结构——四重化并行表决结构。该结构的2个子系统采用并行表决的工作方式,当单个子系统发生未检测到的故障时,可降低其对系统产生的影响。利用马尔可夫模型研究该结构的安全性,并通过Matlab仿真数据与三模冗余、二乘二取二和双机热备结构进行对比。结果表明,该结构的可靠度高于其他3种结构,安全度高于三模冗余和双机热备结构。此外,可维修特性也能提高系统的可靠度。
  • 忻佳琳,王士林
    计算机工程. 2013, 39(10): 147-150. https://doi.org/10.3969/j.issn.1000-3428.2013.10.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高图像隐写率,在YASS算法的基础上,提出一种改进的图像隐写算法。分析不同图像分块离散余弦变换系数之间的固有联系,借鉴整数规划的思想设计迭代算法,对已隐写的载体进行数据校正。使用98维马尔科夫通用图像检测方法进行实验,结果表明,该算法能减少YASS隐写过程中由JPEG图像压缩引入的误码,提高隐写率,同时可有效抵抗通用隐写检测。
  • 杨晓晓,汤自安
    计算机工程. 2013, 39(10): 151-155,161. https://doi.org/10.3969/j.issn.1000-3428.2013.10.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对指挥自动化网络进行安全评价能够全面了解网络运行状况,及时采取防范措施,确保指挥自动化系统充分发挥战斗力。为此,根据影响网络安全的因素,结合模糊层次分析和神经网络建立网络安全评价体系。分别采用梯度下降BP算法和LMBP算法进行仿真。分析结果表明,LMBP算法在收敛速度和减小误差方面效果更好。
  • 人工智能及识别技术
  • 徐君,张国良,敬斌,田琦
    计算机工程. 2013, 39(10): 156-161. https://doi.org/10.3969/j.issn.1000-3428.2013.10.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对机器人同时定位与地图创建(SLAM)中的数据关联问题,基于FastSLAM提出一种多假设数据关联方法,采用动态阈值滤波方法确定每个观测的可能数据关联解,结合多假设数据关联方法和FastSLAM方法,将FastSLAM的权重与多数据关联假设数据关联的后验概率乘积构成新的粒子权重,用FastSLAM的重采样进行假设组合的关联树剪枝,实现多假设数据关联。实验结果表明,与JCBB方法相比,该方法能修正错误的数据关联,提高机器人定位和建图的精度。
  • 刘立群,王联国,韩俊英,刘成忠,火久元
    计算机工程. 2013, 39(10): 162-166,171. https://doi.org/10.3969/j.issn.1000-3428.2013.10.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    混合蛙跳算法在进化后期收敛速度慢、优化精度低。为解决该问题,提出改进的混合蛙跳算法。引入共享因子的思想,将其分为全局共享因子和局部共享因子,分别介绍引入2类共享因子后的3种算法,对其中基于全局共享因子的混合蛙跳算法优化性能进行分析,设计算法步骤,分析算法的运行效率。实验结果表明,在全局进化次数和收敛精度分别固定的条件下,该算法在单峰值和多峰值函数寻优问题上均具有较高的收敛速度和精度,能改进混合蛙跳算法的优化性能。
  • 孟佳娜,段晓东,杨亮
    计算机工程. 2013, 39(10): 167-171. https://doi.org/10.3969/j.issn.1000-3428.2013.10.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的情感倾向性分析方法主要针对同一领域的文本,对于不同领域的文本,传统方法效果较差。为解决该问题,提出一种基于特征变换的跨领域产品评论倾向性分析方法。通过领域独立词建立源领域和目标领域的领域依赖词之间的关联,将源领域的领域知识迁移到目标领域中,以解决数据分布不同造成的分类器效果下降的问题。使用产品评论文本作为语料进行实验,结果表明,在所有语料上基于支持向量机和逻辑回归方法的平均精度分别为76.61%和76.81%,均高于Baseline算法的平均结果。
  • 唐祺,杨新
    计算机工程. 2013, 39(10): 172-175,180. https://doi.org/10.3969/j.issn.1000-3428.2013.10.036
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对基于轮廓检索算法(SIL)和基于概率密度检索算法(DBF)对三维模型描述的不足,提出一种基于概率密度和轮廓的三维模型检索算法。利用高斯核密度函数描述模型投影轮廓特征的分布,计算不同模型在同一坐标平面内投影轮廓特征分布的相似度,以得到模型间的相似度。该算法相比SIL对模型轮廓描述更全面,比DBF具有更强的抗干扰性。在PSB数据库上的检索结果表明,与经典算法相比,该算法具有更高的检索准确率。

  • 姜柯,李艾华,苏延召
    计算机工程. 2013, 39(10): 176-180. https://doi.org/10.3969/j.issn.1000-3428.2013.10.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在复杂环境下,传统前景目标检测算法无法有效区分背景场景中局部区域动态变化所产生的虚影。为解决该问题,提出一种基于YUV色彩空间和改进码本模型的虚影消除算法。从虚影的形成原理出发,分别对前景和背景进行建模和更新,使得前景、背景可以在预设参数的控制下完成相互转换。实验结果表明,该算法能够准确地消除3种不同的虚影,且能满足实时性需求,为后续的前景目标识别消除干扰。
  • 罗永红,张友生
    计算机工程. 2013, 39(10): 181-186,191. https://doi.org/10.3969/j.issn.1000-3428.2013.10.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    构建模糊本体能有效解决领域知识建模的不确定性与模糊性,在分布式环境中,多数据源的语义集成和异构系统的语义互操作可以通过对多个模糊本体进行合并而实现。针对模糊本体合并过程中存在的语义不一致性问题,提出一种语义不一致性映射的自动检测算法。包括语义循环不一致、subclass-of公理冗余不一致、属性不一致和不相交公理冗余不一致的子检测方法,根据不同的不一致映射类型分别采取相应的处理策略,并开发基于自动检测和处理的模糊本体合并系统。实验结果表明,该算法能节省遍历局部本体的时间和成本,模糊本体合并系统的合准率高于传统的GLUE、PROMPT、Chimaera合并系统。
  • 谷多玉,申浩,叶曙光,林喆,常红星
    计算机工程. 2013, 39(10): 187-191. https://doi.org/10.3969/j.issn.1000-3428.2013.10.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    地理信息系统(GIS)采用语义描述,图像中缺少颜色及灰度信息,只能基于其结构特征进行匹配。受目前图像处理技术限制,从图像中提取的特征信息量少、精度受限、且往往含有噪声。针对上述问题,提出一种基于图的航空图像与GIS模型匹配算法。基于UWG-SA方法分别对GIS与实时图像特征自动构建图,根据设定的相容函数,采用分级指派方法计算图的全局相容度,并给出主方向方法去除误匹配,求解变换参数。实验结果表明,该算法匹配概率为98.5%,平均匹配误差为8.54 m,平均耗时为0.075 s,可满足飞行器导航需求。
  • 刘冬梅,吕明磊,曾智勇
    计算机工程. 2013, 39(10): 192-195,199. https://doi.org/10.3969/j.issn.1000-3428.2013.10.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    考虑人脸表情、光照变化和姿态对人脸识别性能的影响,提出一种基于数据融合的人脸识别方法。应用二维离散小波变换对人脸图像进行3次小波分解,使每幅人脸图像得到1幅低频子图和9幅高频子图,低频子图可以直接代表人脸的本质,而部分高频子图仍含有鉴别信息,因此,利用Fisher投影对得到的高频子图进行投影,选取出包含鉴别信息较多的高频子图,并设计 3种数据融合方案。分别在数据级、特征级和决策级实现融合处理,并在ORL和YALE A人脸库上完成实验,结果表明,与主成分分析法和小波变换人脸识别方法相比,该方法能有效提高识别率。
  • 龚跃,吴航,赵飞
    计算机工程. 2013, 39(10): 196-199. https://doi.org/10.3969/j.issn.1000-3428.2013.10.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决对称旅行商问题,在改进蚁群优化算法的基础上,提出一种引入非均匀变异算子的改进算法。在路径寻优时采用改进的蚁群优化算法,且在完成一次循环迭代后,运用非均匀变异算子对已完成该次任务的蚁群进行变异处理,从而加快算法收敛速度,经过N次进化直至达到满意结果。仿真结果表明,在寻最优解的能力和算法稳定性方面,该算法比基本蚁群算法和蚁群优化算法更强。
  • 王丽娜,彭玉旭
    计算机工程. 2013, 39(10): 200-202,207. https://doi.org/10.3969/j.issn.1000-3428.2013.10.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在多传感器融合系统中,时间配准的动态噪声和观测噪声不易确定。为此,提出一种基于自适应卡尔曼滤波的时间配准算法。采用滤波过程的自适应性来估计系统的动态噪声和观测噪声,并对采样数据进行配准前的预处理。实验结果表明,该算法具有数值稳定性好、动态范围大的优点,且自适应性较强,能提高时间配准的精度。
  • 徐从东,陈春
    计算机工程. 2013, 39(10): 203-207. https://doi.org/10.3969/j.issn.1000-3428.2013.10.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对标准粒子群优化算法易陷入局部最优解、收敛速度慢等缺点,从提高全局和局部搜索能力2个方面出发,提出一种自适应动态控制参数的粒子群优化算法。根据粒子的适用度动态改变粒子学习公式中学习因子和惯性权重的取值,提高算法的搜索能力。在典型测试函数上与标准粒子群优化算法进行对比实验,结果表明,该算法具有更高的收敛效率和更快的收敛速度。
  • 邬开俊,王铁君
    计算机工程. 2013, 39(10): 208-211. https://doi.org/10.3969/j.issn.1000-3428.2013.10.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以神经网络和相空间重构相关理论为基础,提出一种基于差分进化(DE)优化径向基函数(RBP)神经网络的改进混沌时间序列预测算法。利用DE的全局搜索能力优化RBF神经网络基函数的中心、宽度以及网络的连接权值,以此获得最优的网络预测模型。将该预测算法应用于3种典型的非线性系统进行有效性验证,并与RBF神经网络预测模型的预测结果进行比较。仿真结果表明,改进算法的泛化能力优于RBF网络,同时可提高网络的预测精度。
  • 朱同辉,邓毅,刘崎峰,吴敏伟
    计算机工程. 2013, 39(10): 212-216. https://doi.org/10.3969/j.issn.1000-3428.2013.10.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的单摄像机采集技术无法保证人脸图像的质量,直接影响人脸信息的应用价值。为此,提出一种最优人脸图像采集算法。通过估算与姿态变化具有对应关系的夹角,对基于特征点的姿态评估方法进行改进,以提高人脸姿态估计的准确率。采用多个摄像机对同一区域进行同步采集,比较同一时刻每个摄像机采集图像的肤色占有率,选出具有最佳视角的人脸图像,并全方位地判别图像中的人脸姿态变化,给出一组正面的人脸图像。在人脸图像质量评价指标中,增加人脸相似度作为图像质量参考指标,并采用一种由粗到细的评价架构。实验结果表明,该算法可提高主客观评价的一致性及人脸识别时的准确率。
  • 陈丽娜,黄宏斌,邓苏
    计算机工程. 2013, 39(10): 217-220. https://doi.org/10.3969/j.issn.1000-3428.2013.10.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在部分可观测马尔可夫决策过程(POMDP)的基础上,给出一阶部分可观测马尔科夫决策过程(FO-POMDP),用一阶逻辑的情景演算结构表达POMDP。对FO-POMDP模型中状态的抽象层次进行刻画,提出状态粒度、信念状态粒度的概念。采用粒度归结方法,将信念状态的粒度归结到某一确定粒度下,运用确定粒度下的信念点距离度量方法,将基于点的价值迭代(PBVI)扩展到逻辑抽象层面提出一阶PBVI(FO-PBVI)。实验结果证明,该算法的求解速度较快,求解质量较好。
  • 宋晖,史南胜
    计算机工程. 2013, 39(10): 221-226. https://doi.org/10.3969/j.issn.1000-3428.2013.10.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对产品评论中评价对象的抽取问题,提出一种基于模式匹配与半监督学习的抽取方法。通过大量样本统计,获得种子规则集,以抽取有效评价句,利用句法结构组合以及词性距离相关性算法抽取评价对象,将种子规则和评价对象存入相应的模式库,并通过半监督学习方法与规则的动态替换,进行规则的学习与评价对象的扩充训练。实验结果表明,该方法的抽取效果较好,证明了方法的可行性。
  • 刘华鹏,刘胜全,刘艳,张华楠,李鹏
    计算机工程. 2013, 39(10): 227-231. https://doi.org/10.3969/j.issn.1000-3428.2013.10.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    已有语义Web服务组合方法没有充分结合主体(Agent)技术和服务质量(QoS),不能为用户提供满足其偏好的最佳语义Web服务。为解决该问题,提出一种基于Agent和QoS的语义Web服务组合方法。在考虑用户对QoS的模糊偏好和优化服务空间的同时,将语义Web服务形式化为主体的动作,通过建立基于动态描述逻辑的主体模型,利用主体之间的协作实现语义Web服务目标,并使用动态描述逻辑的推理机制获得组合序列,从而得到最优的符合用户QoS偏好的语义Web服务组合,给出服务组合方法的相关算法。实例验证了该方法的可行性和有效性。
  • 刘海龙,胡福乔,赵宇明
    计算机工程. 2013, 39(10): 232-235. https://doi.org/10.3969/j.issn.1000-3428.2013.10.049
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对粒子滤波跟踪丢失目标后较难恢复的问题,提出一种基于粒子滤波和在线学习的目标跟踪方法。使用粒子滤波有效的跟踪结果作为正训练样本不断更新样本库,将随机蕨作为分类器检测目标位置,当分类器和粒子滤波的检测结果存在较大差异时,重新初始化粒子滤波器。在线学习采用二维二值特征,具有计算简单、尺度不变和光照不变的特点。实验结果证明,该方法的跟踪结果优于传统的粒子滤波,能够准确地跟踪到被遮挡和消失再出现的目标。

  • 何艳,周子力
    计算机工程. 2013, 39(10): 236-240,244. https://doi.org/10.3969/j.issn.1000-3428.2013.10.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种用于计算WordNet中概念信息内容(IC)值的模型。引入熵的概念,不仅考虑概念的子节点数目和概念所处分类树中的深度,而且考虑了概念子节点的空间结构,使得概念的IC值更为精确。将该模型代入到基于IC的语义相似度算法中,实验结果表明,该模型可有效提高算法的准确度。
  • 图形图像处理
  • 祁凯,吴秀清
    计算机工程. 2013, 39(10): 241-244. https://doi.org/10.3969/j.issn.1000-3428.2013.10.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在图像分割中,传统Markov随机场(MRF)模型基于固定形状邻域,不能完全描述边缘结构等细节信息。为此,提出一种新的MRF线型可变邻域结构,采用部分加权的先验能量模型,对图像上下文信息进行建模,将邻域的选择和图像标记相结合,通过迭代优化得到图像分割。实验结果证明,与传统模型相比,该模型能更完整地保持目标的边缘形状,在细节描述方面具有较好的结果。
  • 蒋少华,唐文胜
    计算机工程. 2013, 39(10): 245-250,253. https://doi.org/10.3969/j.issn.1000-3428.2013.10.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多源图像融合是图像处理领域重要的研究热点,但众多的图像融合算法和融合规则各有优缺点,有必要根据应用的目的,建立自动选择融合算法和融合规则的多源图像融合框架。为此,提出一种能适应各种融合算法和融合策略的框架。该框架可根据应用目的,自动选择融合算法,对融合参数和融合规则进行自动调优。用数学形式定义用于消除融合结果二义性的策略规则,并完成简单的验证系统,证明上述方案的可行性。
  • 张荷萍,徐效文
    计算机工程. 2013, 39(10): 251-253. https://doi.org/10.3969/j.issn.1000-3428.2013.10.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当虹膜图像受眼睑、睫毛及变形等影响时,会造成分割不准确,如何有效地分割虹膜是虹膜识别面临的主要问题。为此,提出一种基于变分水平集模型的虹膜图像分割方法。采用灰度投影法粗略确定瞳孔,使用最小二乘拟合得到瞳孔与虹膜边界,通过变分水平集模型精确分割虹膜。实验结果表明,该方法对虹膜外边缘分割的准确率为98.59%,高于Daugman、Hough变换及改进Hough变换等常用方法。
  • 康萌萌,郑来文,霍宏,方涛
    计算机工程. 2013, 39(10): 254-257,263. https://doi.org/10.3969/j.issn.1000-3428.2013.10.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高分辨率遥感影像细节丰富,具有类内差异大、类间差异不明显的特点。为此,模拟人的目视解译方式,提出一种基于共享特征的多级二叉树分类算法,把多类分类问题划分为多个两类分类问题,每级两类分类都提取共享特征,仅解译一类目标,已解译的类别不再参加后面的分类,利用这样的逐步淘汰机制完成一幅遥感影像的全部解译。实验结果表明,与K近邻、支持向量机等其他多类分类算法相比,该算法具有更高的分类精度。
  • 吴涛,陈一祥,杨俊杰
    计算机工程. 2013, 39(10): 258-263. https://doi.org/10.3969/j.issn.1000-3428.2013.10.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对图像自动分割中的最优阈值选择问题,提出一种基于数据场和云模型的图像阈值化方法。计算一个与局部相关的全局阈值,根据该阈值将图像自适应划分为若干个子区域,形成四叉树结构描述。通过逆向云发生器生成各个子区域对应的云模型,在云概念空间上产生云数据场,利用数据场的自适应特性实施质心迭代,最终完成不确定性分割,获得图像的二值化结果。该方法从认知物理学的角度重新认识图像阈值的自动优选问题,具有不确定性和空间全局性。分析及实验结果表明,该方法的分割效果较好、性能稳定。
  • 邓承志
    计算机工程. 2013, 39(10): 264-266. https://doi.org/10.3969/j.issn.1000-3428.2013.10.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于图像在Shearlet变换下的稀疏表示,建立Shearlet域稀疏性正则化的图像复原凸变分模型。通过目标函数中的正则化项刻画理想图像在Shearlet下的稀疏性先验。引入目标函数的代理函数,设计图像复原凸变分问题的迭代收缩求解方法。在迭代收缩求解过程中,利用系数间的相关性,引入双变量收缩函数,以减少迭代次数,提高收敛速度。仿真实验结果表明,与迭代阈值收缩算法和双步迭代收缩算法相比,该算法在主观视觉质量和峰值信噪比方面都有较大的改善,并具有更快的收敛速度。
  • 和平,李峰,向凌云
    计算机工程. 2013, 39(10): 267-270. https://doi.org/10.3969/j.issn.1000-3428.2013.10.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在对局部沃尔什变换(LWT)提取图像纹理特征研究的基础上,提出一种融合LWT纹理特征的区域复制篡改检测算法。将待检测图像分成大小相同的重叠块,利用LWT提取每个图像块的纹理特征,估算整个待检测图像的纹理复杂度,对获得的每个图像块纹理特征向量进行字典排序,并根据估算到的纹理复杂度值选择合适的相似图像块判定阈值,按照预定的相似标准,检测且定位出篡改区域。实验结果表明,该算法在准确率和虚警率方面均优于经典的基于主成分分析法的检测算法。
  • 开发研究与工程应用
  • 郑小霞,张秦墉,符杨,李东东
    计算机工程. 2013, 39(10): 271-274,278. https://doi.org/10.3969/j.issn.1000-3428.2013.10.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对海上风电场运行维护任务作业时间的不确定性及传统网络规划方法缺乏数学表达能力等问题,利用模糊Petri网对海上风电场运行维护策略进行研究。用模糊时间函数表示维护任务执行时间的不确定性,给出模糊时间Petri建模方法和模糊关键路径计算方法,在此基础上结合实例计算某故障发生后维护任务在约束条件下按时完工的可能性。结果表明,该方法可以正确、直观地表达运行维护任务,并能对其进行形式化描述和有效分析。
  • 丁久涛,李明齐,宋荣方
    计算机工程. 2013, 39(10): 275-278. https://doi.org/10.3969/j.issn.1000-3428.2013.10.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在H.264码率控制算法中,预测基本单元平均绝对差值(MAD)时只考虑时间相关性,分配基本单元比特数时仅考虑MAD因素。针对该问题,提出采用时间线性预测模型与时空加权预测模型相结合的方法,进行基本单元MAD预测,并根据前一基本单元的MAD预测误差,对当前基本单元MAD预测值进行修正。同时,采用峰值信噪比(PSNR)与MAD相结合的方法,估计基本单元复杂度,进而分配基本单元目标比特数。仿真结果表明,与JM8.6模型相比,改进算法在提高码率控制精度的同时,PSNR平均可提高0.1 dB。
  • 李惠民,沈海斌
    计算机工程. 2013, 39(10): 279-282,286. https://doi.org/10.3969/j.issn.1000-3428.2013.10.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    片上网络(NoC)系统通常集成很多不同尺寸大小的IP模块,具有不规则的拓扑结构,传统的路由算法可能不再适用。针对NoC不规则拓扑结构的路由问题,提出INC路由算法。该算法采用2个很小的路由表,即FDT路由表和IFDT路由表。实验结果证明,INC路由算法在多数情况下能找到2个节点之间的最短路径,平均延时小,而且FDT和IFDT路由表只有固定的12项,大小不会随着片上网络规模的增大而增大。
  • 桂文明,刘睿凡,邵曦,白光一
    计算机工程. 2013, 39(10): 283-286. https://doi.org/10.3969/j.issn.1000-3428.2013.10.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对音乐的音阶频率按指数规律分布的特点,提出基于常量Q变换(CQT)的音符起始点检测算法。该算法根据十二平均律的音阶频率分布规律,对音乐信号进行分解,得到一个分音矩阵,利用该分音矩阵生成检测函数,并提取峰值,得到音符起始点向量。实验结果显示,该算法的检测结果要优于2011年MIREX的结果。
  • 刘国繁,陈辉,陈志良
    计算机工程. 2013, 39(10): 287-289,293. https://doi.org/10.3969/j.issn.1000-3428.2013.10.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    渐进边增长(PEG)算法构造的低密度奇偶校验码(LDPC)在保证局部围长最大时仍有较多数目的短环。针对该问题,提出一种新的准循环LDPC码构造方法。该方法在PEG算法中采用环多项式(PC)标记,利用PC-PEG方法构造的矩阵作为基矩阵,并对其进行准循环扩展,以消除基矩阵中的短环。实验结果表明,该方法构造的LDPC码可大幅减少短环的数目。同时由于引入了准循环结构,能降低编码复杂度。
  • 曹建,曾丽娟,陈建军
    计算机工程. 2013, 39(10): 290-293. https://doi.org/10.3969/j.issn.1000-3428.2013.10.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对粘性绕流计算,研究一类边界层网格和非结构网格同时生成的混合网格生成算法。在计算域内生成非结构网格,向内部移动非结构网格,空出的空间填充边界层网格。采用在凸角点处增加或在凹角点处合并推进方向,提高了边界层网格质量及正交性。提出结合粗化网格算法的优化策略,优化非结构网格。网格实例结果表明,该算法可保证非结构网格单元的质量,满足实际分析的需要。
  • 严涛
    计算机工程. 2013, 39(10): 294-296,300. https://doi.org/10.3969/j.issn.1000-3428.2013.10.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析现有视频编码码率控制算法的基础上,提出一种基于帧复杂度的多视点视频编码码率控制算法。该算法将码率控制分成4层结构进行多视点视频编码的码率控制。根据已编码的信息在视点间进行合理的码率分配,利用帧复杂度和时域活动度分配帧层码率。仿真实验结果表明,该算法能够有效地控制多视点视频编码的码率,同时保持高效的编码效率。
  • 武振东,汪中夏
    计算机工程. 2013, 39(10): 297-300. https://doi.org/10.3969/j.issn.1000-3428.2013.10.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在系统元信息被破坏或不信任的环境下,传统数据恢复方法难以完整地恢复Oracle数据文件。为此,提出不依赖系统元信息,不使用Oracle控制文件和日志文件信息,而是基于Oracle数据文件内部结构特征进行文件雕复的数据恢复方法。采用并行唯一路径、二分碎片间隙雕复和熵值等方法进行碎片侦测,设计一种基于文件头关键字和文件地址的雕复方法。实验结果表明,该方法在无系统元信息的情况下,能有效提取Oracle数据文件,摆脱传统数据恢复对系统元信息的依赖性。
  • 刘建辉,王君,冀常鹏
    计算机工程. 2013, 39(10): 301-304. https://doi.org/10.3969/j.issn.1000-3428.2013.10.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对非结构化对等(P2P)网络中存在大量搭便车节点的问题,提出一种文件复制算法。将流行度较高的一些文件复制到包括搭便车节点在内的多个目标节点中,以增加文件的冗余度,复制文件操作完毕后,对所有目标节点执行更新贡献值操作。仿真实验结果表明,该算法可以迫使搭便车节点参与到网络资源共享活动中,同时提高无结构P2P网络中文件的分布率和查询消息的命中率,达到抑制搭便车节点的目的。
  • 肖雪,秦贵和,陈筠翰
    计算机工程. 2013, 39(10): 305-308. https://doi.org/10.3969/j.issn.1000-3428.2013.10.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    自主移动机器人的导航要求能实时规避障碍物。为解决该问题,提出一种基于光流的自主移动机器人避障系统。将机器人在运动过程中通过摄像头拍摄的连续图像序列作为输入,使用金字塔Lucas-Kanade方法在角点处提取光流信息求解延伸焦点和接近时间,并通过改进的平衡策略估计障碍物可能存在的位置。实验结果表明,该系统在静态场景中能正确地检测并规避宽度大于10 cm,且不完全遮挡摄像头视角的障碍物,可行性较高。
  • 黄武冠,朱明,尹文科
    计算机工程. 2013, 39(10): 309-312. https://doi.org/10.3969/j.issn.1000-3428.2013.10.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对生活信息服务网站的列表式商户信息,提出一种基于文档对象模型(DOM)树和视觉特征的网页信息自动抽取方法。利用商户信息列表页面中数据区域的DOM树结构和视觉特征,搜索得到候选目标数据区域,再利用视觉特征识别真正目标数据区域,从而抽取其中的数据记录。对10个生活信息服务网站进行测试,结果表明,有8个网站的召回率和准确率达到100%,取得了较好的结果。
  • 张晓德,李文斌
    计算机工程. 2013, 39(10): 313-316. https://doi.org/10.3969/j.issn.1000-3428.2013.10.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统随机Petri网建模方法不能描述制造系统时间参数测量中数据模糊性的缺点,提出利用具有模糊参数的随机 Petri网,对柔性制造系统进行建模分析的系统性能评价方法。以DENFORD柔性制造系统为例,对其主要性能指标进行模糊参数评价,并将评价结果与普通随机Petri网的评价结果进行对比,结果表明,该方法可以更准确地评价制造系统的综合性能。
  • 董艳
    计算机工程. 2013, 39(10): 317-320. https://doi.org/10.3969/j.issn.1000-3428.2013.10.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为开发智能交通系统,在多速度差(MVD)模型的基础上,提出一个扩展模型,即多信息(MI)模型。在MI模型中,采用前车的加速度信息以及速度差信息提高交通流的稳定性。通过稳定性理论,得到MI模型下线性稳定临界曲线。MI模型比它相应的MVD模型有明显的改善,稳定敏感系数临界值变小,稳定区域明显增加。对驾驶员灵敏度系数在不同取值情况下,分别进行反复数值模拟仿真,结果表明,MI模型能更好地描述交通流的波动特性。