作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2016年, 第42卷, 第4期 刊出日期:2016-04-15
  

  • 全选
    |
    目次
  • 计算机工程. 2016, 42(4): 0-0.
    摘要 ( ) PDF全文 ( )   可视化   收藏
  • 体系结构与软件技术
  • 黄理,顾乃杰,曹华雄
    计算机工程. 2016, 42(4): 1-6. https://doi.org/10.3969/j.issn.1000-3428.2016.04.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对并发程序中死锁检测困难的问题,基于Petri网对多线程程序进行死锁检测。定义抽象描述多线程程序中锁操作的Petri网模型,在现有基于混合整数规划(MIP)的死锁检测算法基础上,提出改进的MIP算法检测该模型中是否存在死锁。实验结果表明,改进MIP算法能够检测到Petri网模型中的死锁,与标志矩阵算法和可达图相比,处理大规模多线程程序时计算效率更高。
  • 谭怀亮,彭诗辉,贺再红
    计算机工程. 2016, 42(4): 7-13. https://doi.org/10.3969/j.issn.1000-3428.2016.04.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无盘网络服务器需处理大量I/O操作,导致其存储子系统成为系统性能提升的瓶颈。为解决该问题,提出基于固态硬盘(SSD)和硬盘驱动器(HDD)混合存储的数据分布方法,使工作站共享的操作系统和应用程序镜像数据分布于SSD,而将工作站运行过程中的镜像修改数据分布于HDD。根据无盘网络服务器I/O数据块访问特性,建立块分布模型,由此设计SSD和HDD间的数据块动态迁移方法,根据SSD和HDD中块的访问信息计算数据分布概率,并动态决定数据块的保存位置。实验结果表明,该方法可有效提高工作站启动速度及存储系统带宽,减少SSD写次数。
  • 王凤山,戎全兵,张宏军
    计算机工程. 2016, 42(4): 14-19. https://doi.org/10.3969/j.issn.1000-3428.2016.04.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    地震对国防工程造成严重威胁,其风险体系复杂脆性的演化经常导致系统崩溃,且存在因素关联解释模糊与推理计算的局限性。为此,针对风险体系的演化判别和推理计算问题,建立一种基于复杂脆性和贝叶斯网络的国防工程震害风险评估方法。通过辨析地震作用下国防工程风险复杂体系的脆性环境和结构特征,得到其脆性结构要素为贝叶斯网络模型的节点变量,确定网络结构和参数,实现震害风险体系不确定逻辑关系知识和多风险状态的隐式表达,构建基于复杂脆性的国防工程震害风险贝叶斯网络评估模型及组件,并应用于地震作用下国防工程风险分析系统软件。案例结果表明,该方法所获得的脆性风险报告包含各级风险的概率量值以及总体风险概率,具有较强的科学性与实用性。
  • 韩飞,沈镇林
    计算机工程. 2016, 42(4): 20-26. https://doi.org/10.3969/j.issn.1000-3428.2016.04.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    缺失数据填补是数据清洗领域的一个重要问题。由于绝大部分局部填补方法基于全部属性进行分类,未考虑对象属性之间的关联性,因此基于不完备集双聚类,提出一种缺失数据填补算法。该算法利用双聚类完美簇的平均平方残基为0及簇内的属性值波动一致的特点,对缺失数据进行填补。通过数学分析,把寻找含有缺失值的最大完美簇问题转化为求解缺失对象与其他对象之间的最大相似属性集问题,在相同的最大相似属性集下,以缺失值的众数作为填补值。采用4组UCI数据集进行实验,结果表明,该算法相比ROUSTIDA算法平均提高了77.13%的填补值精确度。
  • 罗求,丁滟,陈松政
    计算机工程. 2016, 42(4): 27-30,36. https://doi.org/10.3969/j.issn.1000-3428.2016.04.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当前Linux系统通过限制root用户登录来防止管理员滥用权限,仅在需要执行特权操作时才允许普通用户临时提升至管理员特权。然而现有Linux系统中用户特权提升机制仅支持将权限提升至root,在启用管理员分权的安全操作系统中无法区分不同管理员的特权提升,致使用户无法处理相应的管理操作。在通过定制SELinux策略实现操作系统管理员分权的基础上,设计支持管理员分权的用户特权提升机制,根据不同特权应用的权限需求对用户权限进行验证,只有通过验证的用户才能将权限提升至应用指定的管理员特权。该机制采用DBus总线结构隔离普通用户权限与管理员特权,并利用SELinux策略对用户特权提升服务的安全性进行保护。实验结果表明,通过该机制可以有效地将普通用户权限提升至系统配置指定的管理员特权。
  • 吴响,张鉴,邓笋根,陆忠华,胡晓东
    计算机工程. 2016, 42(4): 31-36. https://doi.org/10.3969/j.issn.1000-3428.2016.04.006
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对主流计算流体力学软件计算精度低、并行规模受限等问题,在中国计算流体力学软件CCFDV1.0的基础上,设计一种新的工作台软件。基于开放服务网关协议原理,采用微内核+插件的架构实现批处理作业、双模式控制参数设置、计算过程监控等功能的用户友好操作界面,通过集成7个核心求解模块和一个优化设计模块,提高软件的并行规模。实验结果表明,与主流计算流体力学软件相比,该软件具有较高的计算精度,且并行规模较大。

  • 移动互联与通信技术
  • 刘创,王珺,杜蔚琪,刘辉
    计算机工程. 2016, 42(4): 37-43. https://doi.org/10.3969/j.issn.1000-3428.2016.04.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网络编码技术应用于无线传感器网络时可增加网络吞吐量及可靠性,同时降低能耗,均衡网络负载,实现保密通信并提高网络安全性。多径路由具有稳定性强和资源利用率高的特点。基于此,研究无线传感器网络的3种多径路由模型:普通多径路由模型,基于网络编码的不相交多径路由模型以及基于网络编码的相交多径路由模型。利用理论推导出这3种模型的成功交付率和标准化冗余度计算公式,并对模型进行仿真及性能比较。结果表明,基于网络编码的相交多径路由模型可靠性高且能耗均衡,更适合应用于无线传感器网络。
  • 陈松,王盛,郑娜娥,胡捍英
    计算机工程. 2016, 42(4): 44-49. https://doi.org/10.3969/j.issn.1000-3428.2016.04.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用连续时间马尔可夫链对多信道非理想感知条件下的认知无线电系统进行建模,构建不同状态间的跳转率、系统检测率以及用户到达率之间的关系方程,并给出系统状态平稳分布的通用求解方法。数值仿真结果表明,在该系统模型下,冲突率、信道利用率与次用户到达强度呈正比例关系,与信道数、误检率呈反比例关系。在实际认知无线电系统设计过程中可参考上述结论,依据需求折中设定相关参数以获得目标性能。
  • 陈坤,赵迎新,吴虹,王晓敏,刘勇,王琦琦,唐然,慈骋
    计算机工程. 2016, 42(4): 50-54. https://doi.org/10.3969/j.issn.1000-3428.2016.04.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究压缩感知理论及已有的压缩感知信道估计算法,结合60 GHz系统导频结构的特点,提出一种非同构导频的压缩感知信道估计算法。该算法将导频序列乘以PN序列,得到导频序列矩阵并插入正交频分复用符号中,抽取3个符号进行正交匹配追踪压缩感知信道估计。仿真结果表明,该算法的估计精度、系统误码率与传统的格雷互补序列估计法相当,而使用的采样点只有传统信道估计算法的1/42,提高了系统的频带利用率。
  • 唐伟华,石高涛
    计算机工程. 2016, 42(4): 55-59. https://doi.org/10.3969/j.issn.1000-3428.2016.04.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于ZigBee网络和WiFi网络共同工作在2.4 GHz的频段上,因此会产生信道间干扰,严重影响ZigBee的网络性能。针对该问题,提出一种基于概率的载波侦听多路访问(CSMA)控制算法。在接收端节点计算包接收率,采用反馈包机制将包接收率发送给发送端节点,发送端节点根据包接收率大小判断网络干扰的强弱,并通过预先设置概率函数选择开启或者关闭CSMA。实验结果表明,不论是否有WiFi干扰,该算法都能够有效保证ZigBee的网络性能。
  • 黎聪,李炜
    计算机工程. 2016, 42(4): 60-64. https://doi.org/10.3969/j.issn.1000-3428.2016.04.011
    摘要 ( ) PDF全文 ( )   可视化   收藏

    传统小波脊线提取算法在不同信号环境下选择小波参数较为困难。为此,提出一种针对Morlet小波变换谱自适应提取小波脊线的算法。通过分析小波脊线算法,以迭代运算的成功与否作为反馈来调节Morlet小波的形状参数,使小波参数可以在各种信号情况下自适应做出调整。仿真结果表明,该算法可以在同一初始参数设置下,准确地提取出各类信号的小波脊线,且与传统小波脊线提取算法相比,具有更高的检测概率和噪声抑制能力。

  • 钱光明,周垠宇
    计算机工程. 2016, 42(4): 65-69. https://doi.org/10.3969/j.issn.1000-3428.2016.04.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对最早截止期优先算法调度的实时任务集,研究新任务插入或现行任务加速引起的带宽转让问题。提出任务对带宽转让模式,使一个正在运行的任务出让带宽来满足另一个新任务的插入。证明在某个时间点,任务对中的新任务从该点开始的插入是平滑的,不会引起任何任务的截止期丢失。提出的定理显示,只要已知任务对中2个任务各自的周期和执行量,以及出让带宽的任务在当前周期的剩余执行量,用一个简单的代数式即可求得该时间点。假定减去任务对所用带宽后,系统的剩余带宽需要为其他任务完全保留,则该时间点就是新任务插入的最早可行时刻。仿真实例验证了该定理的正确性。
  • 高雪,彭力
    计算机工程. 2016, 42(4): 70-74. https://doi.org/10.3969/j.issn.1000-3428.2016.04.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线传感器网络(WSN)中无锚节点与传感器节点无法互相通信的应用场景,提出一种节点自定位算法。引入信号源,使传感器节点可接收到信号源发射的信号,根据信号从信号源到传感器节点的传播时间获得两者间的观测距离,将观测方程线性化表示为矩阵线性相乘的形式,对其中的距离矩阵采用奇异值分解(SVD)实现传感器节点的初始定位。为了消除自定位问题固有的平移、伸缩、旋转,引入位置约束,并考虑观测噪声的统计特性及其对SVD引起的扰动,再次对代价函数线性化后采用加权最小二乘估计实现对传感器节点初始定位的校正。仿真结果表明,该算法比仅使用最小二乘估计的自定位算法具有更高的定位精度。
  • 田心记,杨冬
    计算机工程. 2016, 42(4): 75-78. https://doi.org/10.3969/j.issn.1000-3428.2016.04.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对于3个用户的多输入多输出干扰信道,提出一种无反馈的干扰消除方法。为每个用户设计具有Alamouti结构的空时码字,通过在码字中引入零矩阵,消除第3个接收端的多用户干扰,同时减少第1个接收端和第2个接收端的多用户干扰。利用Alamouti码字对应的等效信道矩阵的正交特性,消除第1个接收端和第2个接收端的多用户干扰。与相同场景中的已有方案相比,所提方案无需反馈信息,并且保持了相同的传输效率。
  • 张成晨,王雷,吕威,夏磊
    计算机工程. 2016, 42(4): 79-82,87. https://doi.org/10.3969/j.issn.1000-3428.2016.04.015
    摘要 ( ) PDF全文 ( )   可视化   收藏

    现有内容中心网络中的拥塞控制策略在解决网络拥塞时,难以直接获得网络中的拥塞状态信息反馈,在多业务的情况下无法保证各业务的服务质量。为此,提出一种能够在多业务情景下提高服务质量的拥塞控制策略。利用中间路由节点实时监控到达的兴趣包,根据兴趣包队列中的业务情况判定拥塞程度,将链路状态信息反馈给发送端,据此调节发送速率。实验结果表明,相比现有基于发送端的拥塞控制策略,该策略能在不增加业务完成时间的前提下有效解决网络拥塞问题,并保障不同业务的服务质量。

  • 冯杰,荆明娥,虞志益
    计算机工程. 2016, 42(4): 83-87. https://doi.org/10.3969/j.issn.1000-3428.2016.04.016
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对新型双层片上网络结构的路由问题,提出一种利用片上网络资源的快速路由算法。将核间通信依据通信频率和总量大小划分成4类,根据链路交换网络适用于大数据量核间通信的特点,优先将通信总量大且通信频率低的核间通信固化在链路交换网络中,再利用快速布线算法在最少占用片上网络资源的情况下解决路径配置问题。实验结果表明,与模拟退火算法相比,该算法的运行时间减少74%,链路交换网络资源利用率提高21%,应用程序性能提升16%以上。

  • 裴文刚,李景涛
    计算机工程. 2016, 42(4): 88-93,100. https://doi.org/10.3969/j.issn.1000-3428.2016.04.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    快速增长的网络数据流量加剧了移动通信网中资源的消耗,严重威胁网络的稳定运营。而用户的高频网络访问行为增加了网络资源负载,同时影响移动终端的续航能力。针对上述问题,从资源消耗、激活规律、行为模式等方面,对真实网络中高频数据用户进行研究。分析结果表明,该类用户的资源利用率较低,在产生等量数据流量的前提下会消耗大量信令资源,同时在会话激活间隔上表现出较强的周期性规律,并且45.38%的周期性高频数据用户行为表现异常,对网络正常运营造成极大威胁。
  • 段瑞杰,姚富强,李永贵,牛英滔,齐扬阳
    计算机工程. 2016, 42(4): 94-100. https://doi.org/10.3969/j.issn.1000-3428.2016.04.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有短波无线接入网频谱分配采用固定式分配方法,难以满足使用智能跳频技术新要求的问题,分析智能跳频短波无线接入网的频谱需求,将短波无线接入网用户频谱分配问题转化为基于图着色理论的短波无线接入网动态频谱分配模型,并提出可用于智能跳频短波无线接入网的动态频谱分配算法。将使用此算法的智能跳频与使用固定式频谱分配方法的定频通信相比,仿真结果表明,该算法明显提高了短波无线接入网的子网可通性及网络吞吐量,并能降低互扰率,有效支撑智能跳频技术在短波无线接入网中的应用,同时快速、高效、准确地完成对可用频谱的分配。
  • 牛国庆,姚秀娟,闫毅,王春梅
    计算机工程. 2016, 42(4): 101-104,111. https://doi.org/10.3969/j.issn.1000-3428.2016.04.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通信信号调制识别技术可用于信号确认、干扰识别、电子战对抗以及星间链路通信等方面。针对低噪声下信号调制方式识别率低与识别种类少的问题,提出一种基于神经网络的数字模拟混合信号调制方式识别算法。简化并改进识别特征参数,降低参数对噪声干扰的敏感度,设计基于判决树的自动识别流程。通过自适应学习速率选取最优隐含层节点数,改进BP神经网络算法。结合判决树和改进的神经网络算法,给出基于神经网络的算法调制方式识别方案。仿真结果表明,在信噪比不低于0 dB时,该算法的平均识别成功率达到98%以上。
  • 何江,郭承军,陈智
    计算机工程. 2016, 42(4): 105-111. https://doi.org/10.3969/j.issn.1000-3428.2016.04.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对全球导航卫星系统(GNSS)中干扰检测的需求,结合能量检测原理,从信号模型出发,推导出频域检测的检测概率和虚警概率,设计一种门限循环更新的GNSS干扰检测算法。将检测谱线进行快速排序,设定初始门限,将小于门限的谱线更新到新的门限,继续检测大于新门限的谱线,直到门限收敛,并输出检测结果。在高斯白噪声下,6种干扰样式的仿真结果表明,该算法门限收敛速度快,能够输出干扰信号的频率、带宽和功率信息,判断出单音干扰、脉冲干扰、窄带干扰和宽带干扰,与传统方法相比,该算法的检测性能更好。
  • 安全技术
  • 王耀辉,王丹,付利华
    计算机工程. 2016, 42(4): 112-118. https://doi.org/10.3969/j.issn.1000-3428.2016.04.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对PHP程序,提出一种基于注入活动分析技术的结构化查询语言(SQL)漏洞检测方法。以动静态相结合的分析技术为基础,对注入活动从数据流和程序行为方面进行分析,给出基于词法特征比较的SQL漏洞判定算法。通过检测模拟测试数据,并结合别名分析技术、行为模型和SQL漏洞判定算法设计并实现SQL漏洞检测系统。实验结果表明,与Pixy和RIPS系统相比,该系统具有较强的SQL漏洞检测能力和较低的时间开销。
  • 胡金涛,宋玉蓉
    计算机工程. 2016, 42(4): 119-125. https://doi.org/10.3969/j.issn.1000-3428.2016.04.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在无线传感器中使用有向天线进行信息传输,从恶意软件传播视角出发,建立基于旋转有向天线的SEIRS恶意软件传播模型,利用微分动力学系统研究无线传感器网络中的恶意软件传播行为。研究结果表明,当恶意软件基本再生数R0小于等于1时,会消除网络中的恶意软件,系统全局渐进稳定在无病平衡点。当R0大于1时,网络中恶意软件会持续存在,系统全局渐进稳定在地方病平衡点。最大通信半径、方向角大小和旋转角速度的阈值分析结果验证了理论的正确性。
  • 鄂旭,杨明婧,励建荣,毛玫静,谭艳
    计算机工程. 2016, 42(4): 126-130. https://doi.org/10.3969/j.issn.1000-3428.2016.04.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传感器节点能耗不均的问题进行研究,为提高数据安全保护强度,提出一种簇间节点能量保持均衡的数据融合隐私保护算法。通过分簇路由均衡各节点能量,延长网络生命周期,利用同态Hash函数保护数据完整性,并引入簇组密钥,以降低节点数据被破译的概率,加强对隐私数据的保护。实验结果表明,与现有的基于向量秘钥的数据融合保护算法相比,该算法具有较高的安全性和较长的网络生命周期。
  • 陈少华,樊晓光,禚真福,黄金科,孙贤明
    计算机工程. 2016, 42(4): 131-136,142. https://doi.org/10.3969/j.issn.1000-3428.2016.04.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Ad Hoc网络自组织、高动态等特点,提出一种更具鲁棒性的基于身份的Ad Hoc密钥管理方案。采用基于双线性对的公钥体制,保证密钥分发时用户和服务节点的双向认证。使用门限密码技术,实现分布式的密钥管理,避免单点失效问题。引入辅助节点,有效地解决因网络分割引起的密钥更新难题。该方案在保证密钥管理系统安全性的同时,减少了通信开销和存储开销。测试结果表明,该方案能完成密钥的更新,有效地增强密钥管理服务的鲁棒性。
  • 杜瑞颖,周振玉,米兰·黑娜亚提
    计算机工程. 2016, 42(4): 137-142. https://doi.org/10.3969/j.issn.1000-3428.2016.04.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对空间时延容忍网络高延时、连接易中断等特点,提出一种非交互式的密钥交换协议,并在随机预言模型下对其进行安全性证明。该协议无需用户交互即生成一个共享的对称密钥,可消除对传统公钥基础设施中证书的依赖,减少通信与存储开销,同时避免基于身份的公钥加密体制中存在的密钥托管问题。分析结果表明,该协议未使用耗时的双线性对运算,具有较高的计算效率,更适用于计算能力受限、能量资源宝贵的空间环境。
  • 徐海峰,洪璇
    计算机工程. 2016, 42(4): 143-146,154. https://doi.org/10.3969/j.issn.1000-3428.2016.04.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有门限代理重签名方案的门限值基本是固定的,但实际应用中需要根据消息的重要程度灵活地变化门限值。为此,基于Suni门限代理重签名方案,提出一种单向可变门限代理重签名方案。在每次进行重签名前,系统会动态设定门限值,每个代理将最初接收的部分子密钥进行重新计算,得到最新门限值下的重签名密钥及其对应的验证公钥,且系统只需提供受托者的公钥信息,避免了受托者承担安全风险。与现有单向可变重签名方案相比,该方案计算效率和安全性更高,签名长度更短。
  • 韩金宸,夏虞斌,陈海波,臧斌宇
    计算机工程. 2016, 42(4): 147-154. https://doi.org/10.3969/j.issn.1000-3428.2016.04.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    移动设备的发展使得用户能够手持设备远程连接桌面环境办公,但移动平台的安全隐患给移动远程控制带来巨大的风险。为此,利用ARM处理器的安全扩展TrustZone技术,设计一个具有高安全性的远程控制系统TrustRFB。通过对传输信道加密,并把远程控制客户端隐私相关的逻辑放入TrustZone所提供的安全域内,有效地防止攻击者利用恶意软件、恶意系统甚至恶意远程控制客户端窃取用户的隐私。在Exynos4412开发板上实现TrustRFB的原型,安全测试结果表明,TrustRFB能够抵御Rootkit和软件重打包等多种攻击手段,并且在日常使用场景中网络带宽仅下降1.2%。
  • 人工智能及识别技术
  • 刘开旻,吴小俊
    计算机工程. 2016, 42(4): 155-159. https://doi.org/10.3969/j.issn.1000-3428.2016.04.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的模糊支持向量机隶属度函数大多基于样本与类中心的距离设计,削弱了支持向量的作用。为此,结合2种隶属度函数,提出一种新的隶属度函数设计方法,将每一类样本划分为支持向量、非支持向量和孤立点。在赋予远离类中心的支持向量较大的隶属度同时,赋予远离类中心的非支持向量和孤立点较小的隶属度。实验结果表明,基于新隶属度函数的模糊支持向量机有更好的分类性能。
  • 武玉英,胡喆,何喜军,蒋国瑞
    计算机工程. 2016, 42(4): 160-167. https://doi.org/10.3969/j.issn.1000-3428.2016.04.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为消解供应链产销协同计划冲突,提出一种多Agent自适应协商方法。在单个制造商Agent和多个销售商Agent协商情景下,考虑Agent的公平关切行为,采用不公平厌恶模型,通过径向基函数神经网络优化Actor-Critic学习算法,预测并调整双方Agent的让步幅度,提出自适应策略。在不同销售商Agent数量及关切程度下进行对比实验,结果表明,该方法增强了Agent的自学习和自适应能力,克服了学习效率慢且忽视公平关切行为的缺点,可实现缩短协商时间和提高冲突消解效率的目的。
  • 刘峥,郑力明
    计算机工程. 2016, 42(4): 168-172. https://doi.org/10.3969/j.issn.1000-3428.2016.04.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决现有多目标差分进化算法容易陷入局部最优的问题,引入跳跃基因算子,提出基于跳跃基因的多目标差分进化算法。改进现有的多目标差分算法,在传统交叉算子之后执行跳跃基因操作,以保持种群多样性。数值实验结果表明,该算法能较好地解决局部最优问题,在ZDT和DTLZ测试函数集上具有明显优于现有算法的收敛性能。
  • 王文胜,杨洪勇
    计算机工程. 2016, 42(4): 173-178. https://doi.org/10.3969/j.issn.1000-3428.2016.04.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在复网络社团挖掘过程中,传统的模块性定义依赖网络的邻接矩阵,仅考虑相邻节点间的关系,不能很好地描述真实网络的结构特征。为此,提出一种基于路径的模块性分析方法。根据网络节点间的路径及其概率分布构建模块性矩阵,用于替换传统基于边的模块性矩阵(邻接矩阵),得到能反映网络结构的模块性参数,并将其应用于复杂网络的社团挖掘,根据得到的社团结构对节点的标签进行预测。在Flickr数据集上的实验结果表明,与ModMax,LableDiffusion和EdgeCluster方法相比,该方法对节点标签的预测性能较好,能更准确地反映网络的社团结构。
  • 王雪飞,刘珺
    计算机工程. 2016, 42(4): 179-183. https://doi.org/10.3969/j.issn.1000-3428.2016.04.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    量化邻近地域的方言差异性研究,运用方言朗读独立字词文本A形成声音文件M,使用HTK工具将M文件构造为声学特征参数集S_M,计算方言差异系数。在邻近连续i个地域基础上得到相应的Si_Mi,同时使声音Mi结合对比样本区域(i=0)音-字(词)映射表,形成i村落并对应文本Ai。差异系数ξ定义为Ai与A0(样本区域或村落)之间的文本内容差异之比。分析连续古村落ξ值特征结果表明,方言在邻近3个村落(地理位置)的ξ值介于0.88~1时,差异较小,而当邻近9个村落的ξ值(综合)小于0.6及词组ξ值小于0.2时,差异快速变大,建立方言距离并提出方言半径概念,确认所测试方言的半径为8(8个村落)。
  • 张丹丹,邓赵红,蒋亦樟,王士同
    计算机工程. 2016, 42(4): 184-189,196. https://doi.org/10.3969/j.issn.1000-3428.2016.04.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对极大熵聚类算法在处理多视角聚类任务时存在的局限性,引入划分融合和视角加权技术,提出一种改进的极大熵聚类算法。通过对视角分配权重体现其重要程度,在此基础上对每个视角进行单独划分,利用融合权重矩阵实现视角划分的融合,并采用新的集成策略得到全局聚类结果。在人工数据集和UCI数据集上的实验结果表明,与极大熵聚类算法、基于多任务的组合K-means算法等相比,该算法具有更好的多视角聚类性能。
  • 罗明,孟传伟,黄海量
    计算机工程. 2016, 42(4): 190-196. https://doi.org/10.3969/j.issn.1000-3428.2016.04.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统通信网络告警处理方法主要由维护专家依据经验判断形成处理规则并固化在网络告警系统中进行实现,然而该人工维护方式难以适应海量数据环境下实时通信告警规则的处理需求。为此,提出一种基于加权频繁模式树(WFP-tree)算法的告警规则自动挖掘方法,将原始告警数据按时间窗口方式进行分段处理,通过BP神经网络、支持向量机、层次分析法生成告警设备的权重信息,并采用WFP-tree算法自动挖掘加权频繁项集。实验结果表明,与传统Apriori和FP-growth算法相比,WFP-tree算法在通信网络告警分析方面具有更好的频繁项压缩效果及更强的重要关联规则发现能力。
  • 马慧芳,贾美惠子,李晓红,鲁小勇
    计算机工程. 2016, 42(4): 197-201,208. https://doi.org/10.3969/j.issn.1000-3428.2016.04.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过分析微博特点及现有微博推荐发现算法的缺陷,提出一种新的微博推荐方法。采用标签检索策略对未加标签和标签较少的用户进行加标,构建用户-标签矩阵,得到用户-标签权重并利用标签信息表征用户兴趣。为解决该矩阵中高维稀疏的问题,通过挖掘标签间的关联关系,继而更新用户-标签矩阵,获得最终的用户兴趣并进行相关推荐。实验结果表明,与忽略标签间关系的微博推荐方法相比,该推荐方法能够更有效地进行微博推荐。
  • 廖重阳,张洋,屈光中,毕云云
    计算机工程. 2016, 42(4): 202-208. https://doi.org/10.3969/j.issn.1000-3428.2016.04.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对模式分类任务中测试样本存在未知类别输入的问题,在稀疏表示分类技术的基础上提出一种可拒识模式分类模型。该模型在字典学习的目标函数中加入Fisher判别约束,使样本在该字典下分解的系数具有较大的类间散度和较小的类内散度,将训练样本在已学习字典下进行分解,并把分解后的系数构建多个局部线性块,为已构建的线性块建立超球覆盖模型,用于描述训练类样本系数的分布状况。对于测试样本,根据在已学字典下的分解系数是否在训练样本系数的覆盖模型范围内,做出拒识或接受分类处理的判决。在MINST手写体数据库上的实验结果表明,该模型在保持较高正确识别率的同时,能对非训练类样本进行有效的拒识处理。
  • 周文剑,靳婷
    计算机工程. 2016, 42(4): 209-214,220. https://doi.org/10.3969/j.issn.1000-3428.2016.04.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高通量技术的发展使蛋白质-蛋白质相互作用(PPI)网络的规模日益增大,需要高速算法对其进行全局比对。为此,分析集中式全局比对算法SPINAL,将该算法中耗时超过95%的计算估计值阶段移植到分布式平台Blogel下运算,求比对图阶段则仍保持集中式运算,以此得到Blogel-SPINAL算法。理论分析和实验结果表明,与SPINAL相比,Blogel-SPINAL能提升比对速度,具有较好的扩展性。
  • 贾静兰,董才林,喻莹,王静,张丽芬
    计算机工程. 2016, 42(4): 215-220. https://doi.org/10.3969/j.issn.1000-3428.2016.04.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有基于图搜索的语义Web服务组合方法存在组合成本高且效率低下的问题,提出基于完备回溯树与用户请求输入闭包的语义Web服务自动组合优化方法。利用RICC算法构造用户请求输入闭包,在C_CBT_OVGP算法中,根据输入闭包判断用户请求是否能够在语义Web服务规则库中得到满足。当不满足用户请求时,算法直接结束,无需进行回溯树构建。当满足用户请求时,在回溯树的构建过程中,通过输入闭包和新增节点对象集合对回溯树实现剪枝操作,以避免节点在多个回溯树分支上重复构建。实例分析结果表明,优化方法能有效处理不可满足的用户请求,从而提高服务组合效率。
  • 刘君,黄燕琪,熊邦书
    计算机工程. 2016, 42(4): 221-225,234. https://doi.org/10.3969/j.issn.1000-3428.2016.04.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对人脸识别问题,在原有的最小距离鉴别投影算法的基础上,根据核主成分分析(KPCA)方法,提出一种新的融合核主成分分析和最小距离的鉴别投影算法。运用KPCA对高维样本空间进行降维,通过核技巧将样本映射到高维非线性空间,继而在降维后的核子空间上通过鉴别投影方法计算其相应的投影矩阵,采用最近邻分类方法对样本进行分类并最终实现人脸识别。在ORL,FERET和YALE人脸库上的实验结果表明,该算法的识别率优于其他算法,可避免高维矩阵的计算复杂问题,同时定义的核子空间相似度权重也较好地保持了样本之间的近邻关系。
  • 李旭军,刘业政
    计算机工程. 2016, 42(4): 226-234. https://doi.org/10.3969/j.issn.1000-3428.2016.04.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为研究聚合群体中关系强度对观点采纳的作用机制,基于关系强度理论,设计一种识别关系强度的方法。采用单源感染的易感者-染病者-免疫者传播模型,以λ=βα为节点间的传染概率,分析聚合群体中关系强度对观点采纳的作用机制。实验结果表明,观点权威性的加强与好友推荐策略有利于提高观点采纳广度和速度,对提升聚合群体中的广告投放效果与加速信息扩散以及抑制谣言传播都具有一定实用价值。
  • 图形图像处理
  • 周琪,吴秦,梁久祯
    计算机工程. 2016, 42(4): 235-241. https://doi.org/10.3969/j.issn.1000-3428.2016.04.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在图像目标对象边界周长估计中,目标边界的模糊复杂化严重影响了周长估算精度,且周长计算时间较长。为此,结合粒计算,提出一种自适应计算不同边界周长的算法。设计基于图像粒思想的概率模型,用于定义目标图像的边界厚度,根据得到的边界厚度,选取最优的图像粒度对图像进行分块和粒化预处理,使得图像数据得到降维,并应用经典算法估算预处理后的目标边界周长。实验结果表明,与传统的数字化直线片段法、最小多边形法和灰度级信息法相比,该方法能自适应地处理不同边界厚度的目标对象,在保持周长计算精度的情况下,计算时间更短,特别是在边界模糊复杂化的情况下,具有更好的精度和适应性。
  • 张迎春,郭禾,张丹枫
    计算机工程. 2016, 42(4): 248-254. https://doi.org/10.3969/j.issn.1000-3428.2016.04.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高水平集演化迭代效率和图像分割质量,对核映射(KM)模型进行改进,依据粗糙集理论提出图像数据离散化的定义和方法。由于加权后的KM模型推导出的区域参数具有收敛性,且离散化后图像灰度均匀性有所提高,区域参数可以更好地表达对应演化区域的灰度值,使得图像能够被更精确地分割。在迭代演化过程中,加权后的KM模型对应的水平集权重最小值为1。权重值越大水平集元素更新与演化曲线收敛越快,原始KM模型对应的非加权水平集可看作是所有权重值为1的加权水平集,提出的方法能够以相对较高的迭代效率完成图像分割。合成图像和自然图像分割实验结果表明,改进后的水平集图像分割方法有更好的分割质量和迭代效率。
  • 朱广堂,周向东
    计算机工程. 2016, 42(4): 255-258,265. https://doi.org/10.3969/j.issn.1000-3428.2016.04.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    跨数据集图像分类是在图像分类应用中经常面临的问题。由于训练集数据与实际待分类(或测试)数据既有内在联系,又具有较大差异,导致常见分类器在跨数据集分类中的性能明显下降。为此,根据数据信息提出一种新的跨数据集图像分类方法。将主成分分析中特征信息保留的思想引入到基于L1特征选取的Logistic回归中,从而在选取图像特征时有效保持数据集中的高信息含量特征。实验结果表明,在多个常用跨数据集图像分类中,该方法能获得较好的图像分类效果。
  • 刘娟,李实英,李仁发
    计算机工程. 2016, 42(4): 259-265. https://doi.org/10.3969/j.issn.1000-3428.2016.04.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
  • 开发研究与工程应用
  • 齐亚萍,李亚,毕贵红,周凯锋,王超
    计算机工程. 2016, 42(4): 266-275,281. https://doi.org/10.3969/j.issn.1000-3428.2016.04.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用基于社会圈子理论的Agent技术构建三语竞争的动态社会网络模型,不仅网络拓扑结构参数更接近实际社会网络参数,而且网络中的个体可以移动、死亡和新生,具有动态特性。将复杂网络上节点Agent的双语竞争模型推广到三语竞争网络节点Agent模型中,网络上的节点Agent代表具有学习和遗忘功能的个体,每个个体均可以通过学习获得第二种或第三种语言成为双语者或三语者,也可以通过遗忘重新成为单语或双语者。语言学调研结果表明,在三语或多语竞争社群,语言的扩张和渗透具有方向性。仿真分析结果表明,弱势语言兼用强势语言和亚强势语言的比例高于强势语言和亚强势语言兼用弱势语言的比例,亚强势语言兼用强势语言的比例高于兼用弱势语言比例,弱势语言同时兼用2种语言的比例最高,三语人群居住格局能影响语言兼用比例,但不能改变兼用的方向性,这与实际的语言调研结果一致。
  • 林涵仙,陈世平
    计算机工程. 2016, 42(4): 276-281. https://doi.org/10.3969/j.issn.1000-3428.2016.04.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在智慧道路系统中,为区分不同类型和不同服务质量需求的数据流服务,提出一种基于优先级的资源预留模型。对不同服务质量需求的数据包进行优先级分类,放入不同的优先级队列,通过调度算法决定选取哪些数据包进行发送。当节点竞争得到信道后,采用资源预留机制抑制其他竞争节点的发送,直到剩下的相同优先级的数据包发送完毕。实验结果表明,该模型可有效地减少碰撞几率,提高信道利用率,并实现对不同优先级数据流的服务区分。
  • 郑春荟,许瑞
    计算机工程. 2016, 42(4): 282-287,294. https://doi.org/10.3969/j.issn.1000-3428.2016.04.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对工件不同释放时间和实际加工时间之和的学习效应情况,研究单机调度总完工时间最小化问题。根据问题的NP-hard特性,证明2个优先规则,结合禁忌搜索算法与优先规则,提出一个混合禁忌搜索算法,提高了算法跳出局部最优的能力,既保留了优异的基因又扩大了领域的搜索范围。实验结果表明,与基准算法相比,该算法在求解质量上有更好的表现,而且随着工件规模的增加优势更加明显。
  • 王欧阳,甄辉,姚剑
    计算机工程. 2016, 42(4): 288-294. https://doi.org/10.3969/j.issn.1000-3428.2016.04.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统多普勒胎心率检测仪精度低、反应慢、稳定性差和功耗大等问题,结合智能手机提出一种改进的胎心率检测系统。将超声多普勒检测终端检测到的胎心信号经音频接口传给智能手机,在手机上运行改进的胎心率检测算法,同时精简超声多普勒检测终端的硬件结构,以降低功耗和成本。在信号处理模块前端增加信号检测模块,从信号源出发,剔除突变或纯噪声信号,输出有效胎心信号,在保障检测精度的同时,提高胎心检测的实时性。对胎心模拟信号的检测结果验证了该系统的准确性和实用性。
  • 李芝,龙敏
    计算机工程. 2016, 42(4): 295-300,306. https://doi.org/10.3969/j.issn.1000-3428.2016.04.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统大数据密集型的可扩展计算系统在数据源利用和数据传输方面效率不高的问题,提出基于并行流数预测的应用层吞吐量优化模型。为提高并行流数预测精度,以提高瓶颈链路的利用效率为目的,设计等效并行流数选取方式。借鉴部分C阶矩模型和完全二阶矩模型,构建全级C阶矩模型,并且设计低采样吞吐量优化框架,降低计算复杂度。在不同大小数据集上的实验结果表明,全级C阶矩并行流数的预测模型更适合大数据传输,且效率更高。
  • 谢鲲,伍菊红
    计算机工程. 2016, 42(4): 301-306. https://doi.org/10.3969/j.issn.1000-3428.2016.04.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分布式系统中,覆盖查询对于保持文件的完整性以及数据的一致性有重要作用。虽然布鲁姆过滤器可以支持快速的元素从属查询,但是布鲁姆过滤器只能存储和表示离散的数据集合。为此,用前缀集合表示范围规则,并提出一个前缀编码的转化函数,将每一个前缀码转化为唯一对应的二进制串。为了支持覆盖查询,将计数布鲁姆过滤器与一组链表相结合,设计一个BFrange系统来存储包含规则标识以及具体存储元素的二元组。通过BFrange进行覆盖查询,使查询时间与存储的规则个数无关,复杂度仅为O(1)。仿真实验结果验证了BFrange能实现高效和准确的覆盖查询。
  • 易清明,曾杰麟,石敏
    计算机工程. 2016, 42(4): 307-312. https://doi.org/10.3969/j.issn.1000-3428.2016.04.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有的AXI4主机转换接口只能工作在半双工模式且不能同时发起多次传输申请的问题,提出一种支持流水传输的AXI4主机转换接口设计方案。加入地址信息存储模块,允许转换接口在主机当前传输操作未结束时对新申请的地址信息进行存储,并于总线允许发送下一个地址数据时把存储模块中的地址信息发送到总线上,同时采用读写分离的状态机进行设计,使转换接口全双工工作且支持流水传输。仿真结果表明,当主机需要进行2次4个数据的连续读传输及1次8个数据的连续写传输时,该方案设计的转换接口比半双工转换接口节省16个时钟周期,能有效减少传输耗费时间,保证数据传输的正确性。
  • 孟明,鲁少娜,马玉良
    计算机工程. 2016, 42(4): 313-317. https://doi.org/10.3969/j.issn.1000-3428.2016.04.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为消除混杂在脑电信号中的噪声,提出一种总体平均经验模态分解(EEMD)与改进提升小波相结合的脑电信号消噪方法。利用EEMD算法将含噪脑电信号分解为若干个内蕴模式函数(IMF)分量,通过自相关函数特性法提取出由噪声主导的高频IMF分量,并运用改进提升小波进行消噪处理,将保留的低频IMF分量与消噪后的高频IMF分量进行叠加,从而得到消噪后的脑电信号。实验结果表明,与传统提升小波消噪方法、以及改进的提升小波消噪方法相比,该方法的信噪比较高,均方根误差较低。
  • 周毅书,梁鹏,张海涛,周建雄,刘琦
    计算机工程. 2016, 42(4): 318-321. https://doi.org/10.3969/j.issn.1000-3428.2016.04.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统高阶特征构建方法需对局部特征进行两两匹配,随着阶数的增加,从而导致组合爆炸问题。为此,提出一种高阶特征组合表示方法。将图像划分为多个网格,每个网格内的尺度不变特征转换组合成高阶特征组合。同一个网格内tf-idf值最大的特征作为主特征,其余特征作为子特征,将主特征与子特征之间的夹角作为特征空间信息。通过高阶特征组合的视觉距离和几何距离匹配高阶特征,并结合支持向量机进行图像分类实验,结果表明,该方法分类准确率提高了约4%,可有效避免组合爆炸问题。