作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2010年, 第36卷, 第3期 刊出日期:2010-02-05
  

  • 全选
    |
    博士论文
  • 赵涓涓;陈俊杰;李元俊
    计算机工程. 2010, 36(3): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2010.03.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前Web聚类准确率不高的问题,提出一种基于Web页面链接结构和页面中图片主色调特征的聚类算法。通过分析Web页面中的链接结构和Web页面中所显示图片的主色调来比较页面之间的相似度,对Web站点中的Web页面进行聚类。聚类过程兼顾Web页面结构和页面的主要色彩特征。系统实验结果表明,该算法能有效提高聚类的准确性。
  • 郑 魁;疏学明;袁宏永
    计算机工程. 2010, 36(3): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2010.03.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据公共安全网络舆情研究的需求,将中文分词技术应用于突发事件应急管理中,提出基于ICTCLAS分词技术的网络舆情热点信息的自动发现方法。该方法读入新闻文本并进行分词和词频统计,从词频表中去除停用词,合并多单位关键词得到突发事件热点信息关键词列表,对网络信息及时进行检索,为突发事件应急决策提供技术支持。通过1个突发事件的实例验证了该方法的实用性和可靠性。
  • 李向东;陈 莉;王清贤
    计算机工程. 2010, 36(3): 7-9,12. https://doi.org/10.3969/j.issn.1000-3428.2010.03.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    离线公平交换协议的子协议对其公平性至关重要。使用串空间方法分析2个重要的离线公平交换协议的子协议对协议公平性的影响,发现保持子协议运行的互斥和结果的同步是离线公平交换协议公平性的重要保证。根据该发现,针对协议中存在的问题,给出协议的改进方案,提出设计两方和多方离线公平交换协议的建议。
  • 马晓宁;冯志勇;徐 超
    计算机工程. 2010, 36(3): 10-12. https://doi.org/10.3969/j.issn.1000-3428.2010.03.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将安全断言标记语言和可扩展的访问控制高标识语言相结合,设计一种Web服务下的基于信任的访问控制模型。在信任域内,服务提供方利用与请求方的直接交互经验和域内其他证人的推荐信任信息,进行信任评估和授权,该模型包括认证模块和访问控制模块。认证模块实现单点登录的功能,访问控制模型实现基于信任的访问控制和授权功能。
  • 赵 佐;蔡皖东
    计算机工程. 2010, 36(3): 13-15,1. https://doi.org/10.3969/j.issn.1000-3428.2010.03.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究基于布尔网络断层扫描技术辨识网络中性能出现严重降级的链路。将辨识问题归结为最大概率解释问题,提出一种利用链路状态先验概率分布的推断性能严重降级链路的方法。通过计算每种候选链路指派的后验概率,从中选取具有最大概率的指派作为推断结果。理论分析证明了该方法的可行性,仿真实验验证了该方法的有效性和准确性。
  • 王 宇;王涌天;刘 越;张钰鹏
    计算机工程. 2010, 36(3): 16-18. https://doi.org/10.3969/j.issn.1000-3428.2010.03.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    建立完整的基于全景成像的增强现实系统,将全景图像采集系统放置在场景中采集真实图像,佩戴头盔显示器和头部跟踪器的观察者可以在其他地方观看在真实图像中添加了虚拟信息的增强图像,解决图像采集装置与头盔显示器分离时增强现实系统的技术难点。实验结果表明,全景成像方法对于亮度差异较大的图像有较好的拼接效果,适用于室外复杂环境的图像拼接,全景图像的局部增强显示效果良好。
  • 朱 涛;常国岑;张水平;郭戎潇
    计算机工程. 2010, 36(3): 19-21,2. https://doi.org/10.3969/j.issn.1000-3428.2010.03.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对复杂网络的社团结构进行数据挖掘有助于宏观把握复杂系统的主体倾向和骨干联系。在构建网络化指挥控制模型的基础上,从复杂性和动态性特征出发,提出基于局部信息检测的多粒度社团挖掘方法。实验分析结果表明,该方法有效、可行,为多视角观察网络化作战条件下的指挥控制提供了新的研究思路和分析方法。
  • 孙霓刚;
    计算机工程. 2010, 36(3): 22-23,2. https://doi.org/10.3969/j.issn.1000-3428.2010.03.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用环 上广义Kerdock码的最高权位生成了一类p元最高权位序列,并对其密码特性进行研究。给出序列线性复杂度的准确计算公式,利用Galois环上的Weil指数和估计对序列的互相关性及非同步自相关性进行刻画。实验结果表明,构造的最高权位序列具有大的线性复杂度和极低的互相关性及非同步自相关性,可作为CDMA通信系统中的码序列。
  • 吴 冰;程思微;张文琼;梁加红
    计算机工程. 2010, 36(3): 24-27. https://doi.org/10.3969/j.issn.1000-3428.2010.03.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对支持向量回归元模型存在的不足,提出将相关向量回归应用于仿真元建模,使用多个不同维度和非线性程度的基准测试函数,在元模型精确性、采样技术、样本规模、模型维度和非线性程度等多方面与多项式回归、Kriging、径向基函数、支持向量回归4种方法进行对比研究,结果证明该方法具有较高的精确性和鲁棒性。
  • 软件技术与数据库
  • 吕 翊;刘 川;黄 胜;蒋 青
    计算机工程. 2010, 36(3): 28-30. https://doi.org/10.3969/j.issn.1000-3428.2010.03.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在网格资源处理速度和资源价格异构的网格环境下,讨论基于用户费用约束的最优时间调度问题,提出一种相应的调度算法,将该任务调度问题转化为线性规划问题,采用单纯形算法获得近似最优解,从而获得费用约束下资源的最优执行时间以及该任务的最小完成时间。仿真结果表明,该算法的性能优于其他同类算法。
  • 邓定兰;于 炯;谭亚丽 ;吕良干
    计算机工程. 2010, 36(3): 31-33. https://doi.org/10.3969/j.issn.1000-3428.2010.03.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    有向无环图描述的工作流时间费用优化问题是计算网格中的基本难题之一。针对该问题提出一种网格工作流的动态贪心调度算法(DGS-GW)。按用户提交的截止时间和偏好因子建立数学模型,利用DGS-GW求解该模型的次优解。实验结果证明了该算法的有效性。
  • 林长春;罗朝平;仇 悦;张明清
    计算机工程. 2010, 36(3): 34-36. https://doi.org/10.3969/j.issn.1000-3428.2010.03.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统复杂可修系统可靠性建模方法只能建立系统静态分析模型的问题,提出基于随机层次着色Petri网(SHCPN)的动态可靠性建模方法,并在讨论SHCPN形式化定义和建模方法的基础上,描述利用该方法建立复杂可修系统动态可靠性分析模型的过程。实验结果证明该方法可有效解决以往系统可靠性建模中存在的不足。
  • 韩 峰;王建新;肖 刚;李向红
    计算机工程. 2010, 36(3): 37-40. https://doi.org/10.3969/j.issn.1000-3428.2010.03.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对配置复杂度进行概述,介绍目前的研究现状。提出改进后的配置复杂度模型,通过执行复杂度、参数复杂度、上下文复杂度、交互复杂度和并行复杂度5个指标度量配置信息系统的复杂程度。将该模型应用于实际应用系统的配置过程,寻找配置热点。给出降低复杂度的方法,通过使用XML语言描述配置过程,并且结合Web服务平台,使配置过程的复杂度得到一定程度的降低。
  • 田晓云;方丽英;闫健卓;王 普
    计算机工程. 2010, 36(3): 41-43,5. https://doi.org/10.3969/j.issn.1000-3428.2010.03.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为使本体能够方便地表达、处理与时间相关的信息,将有效时间概念引入本体模型,介绍有时态本体模型定义及相关定理,在此基础上,实现有时态本体管理原型系统,并将该原型系统应用于存在时态冲突的信息集成系统中进行实验。实验结果证明了将本体用有效时间进行扩展,从而形成有时态本体模型,并对其进行存储管理的必要性,同时也显示了该原型系统对时态查询的支持能力。
  • 纪洲鹏;周 军;何 明
    计算机工程. 2010, 36(3): 44-46. https://doi.org/10.3969/j.issn.1000-3428.2010.03.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Web使用挖掘中的用户聚类问题,提出一种基于变精度粗糙集理论的粗糙聚类方法,该方法放宽经典粗糙集中不可区分关系的传递性将其扩展为相容关系,使用变精度粗糙集的相对错误分类率β来形成新的相似β上近似,从而将一个用户划分到多个聚类,该方法不需要区分用户会话,降低了数据预处理的难度,通过理论推导和实例证明了其有效性。
  • 王 琼;张 量;刘 闯
    计算机工程. 2010, 36(3): 47-50. https://doi.org/10.3969/j.issn.1000-3428.2010.03.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据元搜索引擎以线性列表的方式为用户提供检索结果的现象,提出一种基于关联规则的检索结果聚类优化方法,在经过分词处理后,提取检索结果中标题和摘要的主要关键词集,从而建立关联词矩阵(AWM)及基于TFIDF函数表示的结果特征向量,实现基于AWM的FCM聚类。仿真实验结果表明,该方法能够提高运行效率及聚类的有效性。
  • 程树林;程玉胜
    计算机工程. 2010, 36(3): 51-54. https://doi.org/10.3969/j.issn.1000-3428.2010.03.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析模糊综合评判模型的基本原理,讨论用于改进其性能的关键技术,包括权值向量的确定、模糊算子选择和模糊评判矩阵的构造。针对该模型的通用性问题,在MVC仿真框架下设计并实现模糊综合评判通用仿真软件。通过仿真实例验证了该软件的有效性。
  • 薛尧予;王建林;赵利强
    计算机工程. 2010, 36(3): 55-57. https://doi.org/10.3969/j.issn.1000-3428.2010.03.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对异构生产装置数据采集、集成和管理中的数据集成问题,提出一种分布式过程实时数据集成方法,给出系统体系结构和数据集成原理。采用Hash-AVL树的数据结构对生产数据进行描述,利用XML技术对实时数据及访问请求进行封装,实现统一的数据访问接口。该方法应用到某石化企业综合自动化系统,对100个数据点进行并发访问时,数据更新周期小于3 s,结果证明了分布式数据集成方法可以满足对现场生产装置异构实时数据进行集成的要求。
  • 何 曼;刘湘伟;郝成民
    计算机工程. 2010, 36(3): 58-60. https://doi.org/10.3969/j.issn.1000-3428.2010.03.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对模型驱动体系结构中的模型转换问题,提出一种从PIM关系类图到SQL关系PSM的二步转换法,通过依赖、泛化、关联
    3类关系的初步转换,使其脱离关系线,得到仅与属性类型相关的PIM类图,并对不同类型的属性制定相应的转换规则,利用一个具体示例展示了转换过程及其结果。实验结果表明,与简单的关联关系转换相比,该方法更全面,能够完整实现模型转换。
  • 韩英杰;石 磊;刘 杨
    计算机工程. 2010, 36(3): 61-63. https://doi.org/10.3969/j.issn.1000-3428.2010.03.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究Web预取性能评价的2个重要指标(准确率与查全率)之间可能存在的关系,通过理论推导得出,两者的关系可以是相顺的,也可以是相逆的,采用真实Web服务器和代理服务器的日志进行性能实验。仿真实验结果表明,查全率依赖于准确率,即准确率的提高有利于查全率的提高。
  • 何玲玲;刘国华;孔令民
    计算机工程. 2010, 36(3): 64-65,6. https://doi.org/10.3969/j.issn.1000-3428.2010.03.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Web查询接口是Deep Web的访问入口。通过集成内容相关的Web查询接口,能为用户访问提供方便。现有查询接口集成的模式匹配算法效率低,针对该问题提出一种模式匹配算法,以概念团选择定理为依据,直接形成最优概念划分,并生成最优模型。理论分析和实验结果表明,该算法具有可行性,可以减少运算量并提高匹配效率。
  • 古 辉;刘思聪;阳继旭
    计算机工程. 2010, 36(3): 66-68. https://doi.org/10.3969/j.issn.1000-3428.2010.03.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前遗产系统中普遍存在的关注点分离而导致系统可理解性降低、维护成本提高的问题,提出一种将扇入分析与克隆探测方法结合的方面挖掘方法,对系统中存在的横切关注点进行识别并重构出新的系统结构,将传统系统向面向方面系统迁移。实例分析结果证明,该方法能够提高挖掘的精确度和速度,并降低克隆探测所需的时间。
  • 陈建华;王华军;苗 放;王卫红
    计算机工程. 2010, 36(3): 69-71,7. https://doi.org/10.3969/j.issn.1000-3428.2010.03.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为利用Dewey前缀编码索引方案实现对XML/GML文档的编码并消除其缺点,提出一种扩展的Dewey编码方案——Ex-Dewey。在保留Dewey前缀编码优点的同时提出节点插入及删除对已有节点编码值串无影响的更新策略。针对Ex-Dewey编码方案提出一种在XML/GML非空间数据查询时快速确定候选节点间先辈-子孙、父-子关系的结构化连接算法——ED-XQ-SJ。给出算法思想、描述与验证。该算法无须访问实际存储的节点,算法复杂度较低且I/O开销减少。
  • 郑斯琦;平玲娣;陈小平;顾文婷
    计算机工程. 2010, 36(3): 72-75. https://doi.org/10.3969/j.issn.1000-3428.2010.03.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    协议测试中的互操作性测试是保证不同厂商通信设备之间能够正确实施互操作的主要工程测试方法。针对互操作性测试过程中缺乏形式化测试框架和测试方法指导而导致无法保证测试可靠性的问题,在介绍ETSI定义的通用互操作性测试模型基础上,提出一个基于互操作性状态机的互操作性测试方法。通过一个面向IPsec VPN的互操作性测试实例表明该方法的有效性和可行性。
  • 张世明;覃 正;徐和祥;夏德元
    计算机工程. 2010, 36(3): 76-78,8. https://doi.org/10.3969/j.issn.1000-3428.2010.03.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对《基础教育教学资源元数据应用规范》中资源建设标准的缺陷,提出一种基于Deep Web集成技术的教育资源跨库检索系统设计方案。该系统包含知识发现、集成查询、知识库和系统监控等模块,加入了环境变化监控构件,并在多个环节中采用自动化方式。
  • 杨鹤标;侯仁刚;田青华
    计算机工程. 2010, 36(3): 79-82. https://doi.org/10.3969/j.issn.1000-3428.2010.03.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为支持界面工程化设计,提出一种基于模型驱动思想的支持界面自动生成的ADS模型。ADS模型由分析模型、会话模型和显示模型构成。分析模型完成对界面功能和数据信息的建模,依据给定的转换规则,由会话模型生成界面的抽象视图,通过显示模型处理抽象视图的可视化和布局问题,并用UsiXML界面描述语言加以描述,组合UsiXML片段成XML文件,由框架解析XML文件生成用户界面。
  • 姜 华;孟志青;周克江;肖建华
    计算机工程. 2010, 36(3): 83-85,8. https://doi.org/10.3969/j.issn.1000-3428.2010.03.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究时态数据库中多粒度时间下的近似周期的挖掘问题。在多粒度时间、多粒度时间格式的基础上引入多粒度时间间隔的定义以及相关性质,构造多粒度近似周期模型,提出一个基于SOM聚类的多粒度近似周期的挖掘算法。利用高频股票数据580000宝钢JBT1进行实验,证明了该算法的有效性。
  • 徐敬东;高立金;刘皎瑶;李 潇;张建忠
    计算机工程. 2010, 36(3): 86-88. https://doi.org/10.3969/j.issn.1000-3428.2010.03.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无结构P2P文件共享系统进行文件搜索时,常常造成大量网络资源的浪费,文件的流行度呈现不均衡分布,搜索稀缺文件失败的可能性很大。针对这些问题,在Gnutella协议的基础上,引入预算机制,结合蚁群算法的正反馈策略,提出AntBudget搜索算法,以减轻上述缺陷带来的负面影响。
  • 网络与通信
  • 冯家麟;陈永生;杨 萍
    计算机工程. 2010, 36(3): 89-91. https://doi.org/10.3969/j.issn.1000-3428.2010.03.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前的分簇算法一般基于移动节点初始状态静止的假设,且部分算法在节点移动或节点退出时会导致全局簇结构的重建。针对上述问题,提出一种基于权值的分布式分簇算法,利用该算法改进CBRP协议,提出DRP协议。运用NS-2模拟仿真工具对CBRP与DRP的性能进行分析,结果显示,DRP具有较高的吞吐率和较低的网络开销。
  • 朱佳奇;胡 钢;陈世志
    计算机工程. 2010, 36(3): 92-93,9. https://doi.org/10.3969/j.issn.1000-3428.2010.03.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了在尽量减少节点额外能耗的基础上实现对新加入节点的及时响应和减小网络延时,基于分布式能量感知节点活动协议提出SDABD算法,对分簇网络的可扩展性及实时性进行改进。采用双信道技术解决串音干扰问题,通过在控制信道上广播控制信号抑制其他节点发送信息。仿真结果证明,在大量数据传输时该算法可明显降低网络延时,更快地响应新加入节点,增强网络的扩展性。
  • 朱继华;武 俊;陶 洋
    计算机工程. 2010, 36(3): 94-96. https://doi.org/10.3969/j.issn.1000-3428.2010.03.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传感器部署是传感器网络工作的基础,对网络的运行情况和寿命有很大影响。针对传感器网络节点部署时首要考虑的覆盖问题,提出一种可以满足不同覆盖率要求的节点优化部署算法,在提高节点覆盖性能的同时优化节点数量,降低网络的配置代价。仿真结果证明,该算法可最大化节点的覆盖效率。
  • 杨晓强;朱 明;杨 坚;
    计算机工程. 2010, 36(3): 97-98. https://doi.org/10.3969/j.issn.1000-3428.2010.03.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对服务器的网络性能,提出并实现一种基于Linux内核的改进方案——ONPK。该方案通过减少系统调用和数据复制、改写网卡驱动来实现网络性能的优化。实验结果证明,该方案能明显改善服务器的网络性能,在保持发送速度有所提高的情况下,CPU的使用率平均可降低11%。
  • 史文博;王继春;李 响
    计算机工程. 2010, 36(3): 99-102,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无线传感器网络媒体接触控制层存在2种冲突。提出基于概率的时隙选择算法,使不同节点在相同时隙发送概率不同,从而降低域内冲突。实验结果显示,该算法的有效能量和损失能量相比Sift协议节省了17.6%和43.9%,能量有效率提高了14.3%。提出染色预防算法,通过提前确定节点活动时序解决域间冲突问题。实验结果显示,该算法的节点平均睡眠时间在87%以上,空闲侦听导致的能量消耗仅占总能量的7%。
  • 蒋洪伟;陆 鑫
    计算机工程. 2010, 36(3): 103-105. https://doi.org/10.3969/j.issn.1000-3428.2010.03.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在802.11WLAN中,竞争的站点数在网络性能的优化中是一个重要的参数。针对现有的概率测量法和中断测量法的实时性较高,但测量精度较差的问题,提出基于退避时间的竞争站点数测量法。该方法考虑站点的退避时间长短对测量结果的影响,对中断测量法进行改进,并给出实现算法。仿真实验结果表明,该方法是一种具有较好测量精度的测量方法。
  • 侯剑锋;马明凯;李向红
    计算机工程. 2010, 36(3): 106-108. https://doi.org/10.3969/j.issn.1000-3428.2010.03.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在部署MPLS VPN时,接入服务商边缘路由器的各VPN场点存在闲置资源,也可能有突发的带宽资源需求。针对这些问题,提出一种改进的动态服务质量机制。设计实时流量监测预测模块,采用LGP算法对实时流量的峰值进行高概率预测,达到动态预留资源的目的。设计闲置资源再分配模块,把闲置资源用于再分配,为用户提供订制带宽以外的资源抢占业务。仿真实验表明,将该机制应用于MPLS VPN区分服务中,能有效提高服务质量。
  • 闻志平;李 迅;李洪峻
    计算机工程. 2010, 36(3): 109-111,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析现有无线传感器网络IPv6接入系统不足的基础上,设计一个新的接入系统。其中的网关系统以嵌入式微处理器S3C2410、无线网卡、射频芯片CC2420等为硬件,实现将以IEEE802.15.4作为物理层和数据链路层标准的无线传感器网络接入IPv6网络中。给出该系统的软硬件平台设计及相关算法,通过实验证明该系统能快速完成网络通信。
  • 钦 健;杨白薇;李 鸥
    计算机工程. 2010, 36(3): 112-114. https://doi.org/10.3969/j.issn.1000-3428.2010.03.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于无线传感器网络,提出一种跨层实现随机网络编码的方案,并在NS2平台上进行仿真。将网络编码方案与传统的几种传感器路由机制进行对比,分析编码与解码功能,将该方案应用于无线传感器网络中,对影响解码率的几个主要因素,如缓存队列长度、Sink节点的位置等进行了评估。
  • 朱本浩;姚明海
    计算机工程. 2010, 36(3): 115-117. https://doi.org/10.3969/j.issn.1000-3428.2010.03.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于位置的路由算法在剧烈变化的网络拓扑或有障碍物的情况下易产生拓扑洞而导致路由失败的问题,提出基于空间信息的移动Ad hoc网络(MANET)路由算法。该算法采用构建空间模型,将场景知识引入路由过程,在路由前规避拓扑洞。仿真结果表明,在网络连通度适当的条件下,该路由算法可有效地改善路由性能。
  • 龙柏炜;阙喜戎;王文东;龚向阳
    计算机工程. 2010, 36(3): 118-121,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对BitTorrent(BT)应用会占用大量网络带宽的问题,通过改进BT协议,提出一种应用IP层组播技术优化传输的MBitTorrent(MBT)协议。该协议引入基于区域和优先级的Peer阻塞策略,适用于组播域分离的网络环境。仿真结果表明,与BT协议相比,MBT显著降低了网络流量,提升了整体下载性能。
  • 张 震;汪斌强;陈庶樵;周粳迪
    计算机工程. 2010, 36(3): 122-124. https://doi.org/10.3969/j.issn.1000-3428.2010.03.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对高速链路中流量测量缺乏可扩展性的问题,提出一种在线挖掘频繁流的算法。通过采用“滑动窗口”机制,构造流抽样函数,自适应地设置抽样门限的方法,实现流大小的无偏估计。基于实际的互联网数据进行仿真实验,结果表明,该算法在保证准确性的同时,具有自适应性和资源可控性。
  • 安全技术
  • 孔 政;姜秀柱
    计算机工程. 2010, 36(3): 125-127. https://doi.org/10.3969/j.issn.1000-3428.2010.03.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对DNS欺骗表现出的危害性大、隐蔽性强的特点,通过对DNS ID欺骗攻击及DNS缓存中毒攻击的原理进行剖析,应用概率学理论证明了“生日攻击”的危害,分别给出相应的防御方案。对于不同类型的用户可以根据自身的条件和对信息安全要求级别的高低,采用适合自己的应对方案。
  • 王 航;高 强;莫毓昌
    计算机工程. 2010, 36(3): 128-130. https://doi.org/10.3969/j.issn.1000-3428.2010.03.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究计算机网络安全领域的网络脆弱性评价,提出一种基于攻击图和安全度量的网络脆弱性评价方法。该方法对可能存在的网络攻击行为建模并构造攻击图,并以此为分析模型,借助风险评估技术确定安全度量的指标和计算方法,实现对网络脆弱性的评价。
  • 杜之波;陈 运;吴 震;陈 俊;周俐莎
    计算机工程. 2010, 36(3): 131-133. https://doi.org/10.3969/j.issn.1000-3428.2010.03.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对模幂运算的二元表示(BR)算法在防范边信道攻击方面存在的问题,以消除运算单元之间的功耗差异为目的,提出模幂运算的逆伪操作算法。通过对基本BR算法和逆伪操作算法的实测功耗轨迹对比和对逆伪操作算法防范边信道攻击分析,证明逆伪操作运算已达到消除运算单元之间功耗差异的预期目标。
  • 王国瞻;亢保元;成 林
    计算机工程. 2010, 36(3): 134-135. https://doi.org/10.3969/j.issn.1000-3428.2010.03.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    代理盲签名方案是代理签名和盲签名相结合的一种签名方案。针对谷利泽等人提出的代理盲签名方案以及在电子货币中的应用(计算机工程, 2005年第16期),提出对该方案的分析,采用构造的方法,结果证明这个代理盲签名方案不安全,不满足代理盲签名方案不可伪造和不可链接的特性,该方案不能应用到电子货币和电子投票系统中,否则系统是不安全的。
  • 田 里
    计算机工程. 2010, 36(3): 136-138. https://doi.org/10.3969/j.issn.1000-3428.2010.03.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对网络入侵检测系统(NIDS)中复杂正则表达式匹配电路进行改进和优化。为达到最大吞吐量和最小的单位字符占用资源量,设计利用预译码、前缀树、规则分组、并行处理等方法进行结构优化。实验结果表明,改进后的电路结构提高了约47%匹配速度,缩减了约39%的电路面积,具有较低的资源占用和更广泛的适用性。
  • 曾梦岐;谷大武;侯方勇;宋宁楠
    计算机工程. 2010, 36(3): 139-141. https://doi.org/10.3969/j.issn.1000-3428.2010.03.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一个自安全磁盘原型,结合自安全存储技术和密码保护技术对磁盘进行有效的保护。自安全存储技术主要用到安全边界、访问控制,密码保护技术主要涉及加/解密等。由于自安全磁盘原型在普通磁盘的体系结构上进行了扩充,因此更具有智能安全性的特点。
  • 蹇 波;郭永辉;罗长远;李 伟
    计算机工程. 2010, 36(3): 142-144. https://doi.org/10.3969/j.issn.1000-3428.2010.03.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线传感器网络在电量、计算能力和内存容量等方面的局限性,基于椭圆曲线密码体制,提出一种适用于无线传感器网络的密钥管理协议,给出通信密钥建立、新节点加入以及节点密钥更新与回收的实现过程。从协议的安全性、抗毁性和效能方面进行性能分析,实验结果表明该协议具有较强的可扩展性与抵抗攻击能力。
  • 王海峰;
    计算机工程. 2010, 36(3): 145-147. https://doi.org/10.3969/j.issn.1000-3428.2010.03.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统反病毒引擎的体系结构难于扩展的缺点,通过分析其数学模型,提出新的基于触发检测逻辑的反病毒引擎模型,实现相应的原型系统。利用增加特征码的语义来抽取固化的检测逻辑,提高反病毒引擎的可扩展性,增强对新病毒及病毒变种的检测能力。实验结果证明,该引擎可以检测出11种常见病毒的变种,具有较高的准确性。
  • 万灿军;李长云
    计算机工程. 2010, 36(3): 148-151. https://doi.org/10.3969/j.issn.1000-3428.2010.03.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在开放网络环境中,传统的单点登录易出现单点失效,难以解决跨域认证。针对以上问题,综合考虑身份信任机制和行为信任机制,提出一个面向信任的对等单点登录系统架构。构造基于主观逻辑的单点登录信任模型,给出模型的形式化信任描述,并在此基础上建立信任评估机制。该模型已应用于跨域认证,结果表明该模型是可行的。
  • 刘晓冰;白朝阳;王 霄;李忠凯
    计算机工程. 2010, 36(3): 152-155. https://doi.org/10.3969/j.issn.1000-3428.2010.03.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在工作流系统应用中,权限管理基础设施(PMI)模型存在数据冗余、动态适应性差的缺陷。针对该问题,提出一个基于任务-角色的访问控制的PMI模型。该模型通过增加任务规范角色证书与任务分配属性证书、PMI任务管理器与策略库,将访问权限与任务关联。应用结果证明该模型能够对访问控制进行动态、灵活的管理,实现基于角色、任务、角色和任务这3种访问控制,为企业信息安全管理提供保障。
  • 陆敏锋;平玲娣;李 卓
    计算机工程. 2010, 36(3): 156-158,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于IPSec协议的VPN产品的测试问题,设计并实现一个面向基于IPSec协议的运行在Linux上的VPN测试系统。介绍IPSec协议和体系结构,对IPSec协议工作原理进行分析,给出面向IPSec协议VPN测试系统的设计与实现。实验结果表明,该测试方法有效、可行。
  • 姚 军;马满福
    计算机工程. 2010, 36(3): 159-161. https://doi.org/10.3969/j.issn.1000-3428.2010.03.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    信任调度模型依据信任度大小选择资源,存在因信任度不够而导致的资源闲置和任务无法执行。针对上述问题,将担保契约纳入信任模型,给出调度契约和担保契约的结构定义及协商算法,提出支撑契约和担保的体系结构,设计基于信任的担保契约资源调度算法。实验结果表明,基于信任的担保契约调度算法在信任模型基础上,放宽了对资源的选择范围,保持双方的信任水平不下降,使任务的满足率和资源利用率均得以提高。
  • 沈海波
    计算机工程. 2010, 36(3): 162-163,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对语义Web上资源进行访问要求授权决策充分考虑实体之间的语义关系,但传统的访问控制模型不能处理该问题。结合基于本体的语义描述技术和基于语义规则的推理机制,将不同的语义内部关系归纳为包含关系,提出一种面向语义Web的基于语义的访问控制模型,研究其语义授权推理机制,并提出一个推理实现系统。
  • 朱丽娜;朱东昭
    计算机工程. 2010, 36(3): 164-166. https://doi.org/10.3969/j.issn.1000-3428.2010.03.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的针对TCP拥塞控制的LDOS攻击检测与防范方法存在计算复杂、难以实现的不足。为此,基于分布式检测架构,提出一种快速简便的检测与防范方法。利用数字信号处理技术对攻击脉冲特征值进行提取及检测,柔化攻击风险。结果表明,该方法准确快速、能够实现实时报警,并可以避免复杂过滤算法给系统带来的计算负荷和正常数据的丢失。
  • 冯 林;孙 焘;吴 昊;袁 斌
    计算机工程. 2010, 36(3): 167-168,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于现有的身份认证技术,结合二维条码和蓝牙技术,设计一种安全性高、操作方便的身份认证方法。该方案在认证过程中结合静态口令机制和动态口令机制,用RC对称加密算法提高了算法的效率和加密的安全性,利用Randon变换提取边界进行精确定位的高效的二维条码图像的识别方法,解决了在无线认证系统所面临的安全瓶颈。对该系统的安全性能的分析结果表明,该方案切实可行。
  • 范 畴;谭 劲
    计算机工程. 2010, 36(3): 169-171. https://doi.org/10.3969/j.issn.1000-3428.2010.03.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究并设计一种超半数“投票”方案。以簇头为计票者,认证结点为投票者,由簇头搜集与统计“选票”信息。依据超半数投票原则得出统计结果,断定可疑结点的真实性。通过理论推导和计算证明,在异构的传感网络中,投票统计结果的可信度达90%以上,能够准确、可靠地检测出可疑结点,提高无线传感器网络的安全。
  • 闫雪虎
    计算机工程. 2010, 36(3): 172-173,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析基于纠错码信息隐藏的可行性和基本原理,对当前基于纠错码信息隐藏的主要算法模型进行研究和优缺点分析。介绍基于纠错码信息隐藏的最大嵌入容量模型,以及模型在理想状况下的理论推导结果,对分组码和卷积码进行对比研究,给出比较结果,并提出需要改进和完善的地方。
  • 黄强盛;程久军;康钦马
    计算机工程. 2010, 36(3): 174-176. https://doi.org/10.3969/j.issn.1000-3428.2010.03.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍基于1阶AR模型的检测方法,用高阶AR模型代替1阶AR模型以增加其精度。鉴于高阶AR模型最优参数的确定是个NP完全问题,利用遗传算法搜索其参数的近似最优解,通过实验验证高阶AR模型对网络异常检测的有效性和精确性。
  • 谭长庚;李婧榕
    计算机工程. 2010, 36(3): 177-179,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    恶意节点利用协议漏洞发起合谋攻击,将严重影响网络的正常运行。针对Ad Hoc网络的系统脆弱性,分析节点攻击问题,介绍4类合谋攻击解决方案,并指出各自优缺点。分析结果表明,现有方案都存在一定缺陷,需要对方案的可靠性和可扩展性方面做改进。
  • 吴建荣;王晓明
    计算机工程. 2010, 36(3): 180-183. https://doi.org/10.3969/j.issn.1000-3428.2010.03.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对大规模P2P系统不能有效处理恶意同伙合谋和间谍行为的问题,提出一种基于模糊理论的P2P信任模型,采用相似度和贝叶斯估计加权的方式计算节点推荐可信度,结合Chord协议来放置推荐值,减少了系统通信开销。仿真实验结果表明,该模型能有效识别恶意节点,提高成功交易率。
  • 朱诗生;汪 涛;
    计算机工程. 2010, 36(3): 184-185,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对安全领域存在的身份识别与访问管理(IAM)问题,提出在企业资源计划(ERP)应用系统中正确鉴别用户身份的设计方法。采用多因子认证技术,为ERP系统定制防火墙,使用AES和MD5算法对保存或传输的数据进行加密,通过进程间的通信将IAM系统与ERP系统平滑连接,从而避免来自系统内外的攻击,为系统资源的安全管理提供可靠保证。
  • 严波涛;潘晓中;张 薇
    计算机工程. 2010, 36(3): 186-188. https://doi.org/10.3969/j.issn.1000-3428.2010.03.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Diffie-Hellman密钥交换协议可以使通信双方在不可信信道上建立共享密钥,从而实现安全通信。提出该协议的安全性建立在DH安全大素数P及其本原根g的基础上。证明了形如P=2q+1(其中q=4i+1是大素数)的DH安全大素数P有q-1个本原根,由P的最小本原根2可以快速生成其余本原根,并提出快速生成安全大素数P及其本原根g更新的算法。
  • 人工智能及识别技术
  • 韦杏琼;周永权
    计算机工程. 2010, 36(3): 189-191. https://doi.org/10.3969/j.issn.1000-3428.2010.03.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于粒子群优化算法的求解方法,将线性方程组的求解转化为无约束优化问题加以解决,采用粒子群优化算法求解矩阵特征值和特征向量。仿真实验结果表明,该方法求解精度高、收敛速度快,能够在10代左右收敛,可以有效获得任意矩阵的特征值和特征向量。
  • 贾曌峰;陈继荣
    计算机工程. 2010, 36(3): 192-194. https://doi.org/10.3969/j.issn.1000-3428.2010.03.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提取车牌字符的Haar特征作为输入,通过级联的神经网络分类器对其进行识别,以定位车牌字符的位置,并根据所得车牌字符位置的相对关系确定车牌位置。该方法不需要进行倾斜矫正,减少了车牌定位后进行字符分割时的工作量。实验结果表明,该方法能准确快速地定位并分割车牌。
  • 黄 敏;姜 静
    计算机工程. 2010, 36(3): 195-196. https://doi.org/10.3969/j.issn.1000-3428.2010.03.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    镜头边界检测是进行视频内容分析的首要步骤。提出一种基于相邻尺度小波变换乘积的镜头边缘检测方法。对镜头内的每帧视频图像进行小波变换,求出各帧图像相邻尺度小波变换尺度积的模和方向。计算连续帧图像尺度积与模之间的绝对距离,得到2帧图像间的不连续值。通过自适应阈值分割,检测出镜头边界。
  • 黄 浩;哈力旦
    计算机工程. 2010, 36(3): 197-199. https://doi.org/10.3969/j.issn.1000-3428.2010.03.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对大间隔高斯混合模型基于LBFGS参数更新算法收敛速度慢的不足,提出一种快速参数更新算法。采用构造弱意义辅助函数的方法,得到扩展Baum-Welch算法形式的快速参数更新公式。利用大词汇汉语语音库上的声调分类任务来验证训练速度与分类性能。实验结果表明快速参数更新算法只需数次迭代就能收敛至最优结果,较LBFGS优化方法在识别性能相当的情况下具有更快的训练速度。
  • 陈 皓;崔杜武
    计算机工程. 2010, 36(3): 200-202. https://doi.org/10.3969/j.issn.1000-3428.2010.03.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对改进族群进化算法(EGEA)中对族群模式的有效采样问题,提出以竞争指数为选择指标的常规选择、以族群为选择单位的常规选择以及基于竞争指数的模拟退火排序选择3种选择机制,并通过多维函数优化问题进行实验分析,结果表明3种选择机制都能够在一定程度上提高EGEA的搜索效率,且基于竞争指数的模拟退火排序选择算子的实现更简便,对EGEA综合性能的提高也更明显。
  • 黄东军;考特斯&#;维安尼&#;奥古斯汀
    计算机工程. 2010, 36(3): 203-205. https://doi.org/10.3969/j.issn.1000-3428.2010.03.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对一般学习算法效率低下的问题,提出一种马尔可夫网络模型下的非线性学习算法。对输入的低分辨率图像以及训练用高分辨率图像和对应的低分辨率图像进行分块,并使图像基本对齐,构造训练图像集,利用训练集人脸图像的差异,采用块坐标限位操作技术,给出一种非线性样本搜索算法,降低搜索空间复杂度,提高了匹配效率和相关性。利用搜索到的高分辨率图像分块样本,直接输出超分辨率图像。分析和实验证实,与传统学习算法相比,该方法具有输出质量好、效率高的特点。
  • 毕晓君;林宏彰
    计算机工程. 2010, 36(3): 206-208,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种改进的动态模板匹配算法,将仿射不变矩作为提取目标时的不变特征,同时采用一种改进的canny算法对目标进行边缘检测,以去除伪边缘,利用长方形模板代替方形模板,提高算法的实时性。实验结果表明,该算法的识别率高于传统动态模板匹配算法,同时可以有效降低计算量。
  • 郭广颂;赵绍刚
    计算机工程. 2010, 36(3): 209-212. https://doi.org/10.3969/j.issn.1000-3428.2010.03.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为将交互式遗传算法应用于复杂的优化问题中,提出一种基于进化个体适应值灰模型预测的交互式遗传算法,为每代适应值序列建立灰模型,以衡量个体适应值评价的不确定性,通过对灰模型的灰预测,提取进化个体评价的可信度,在此基础上,给出进化个体适应值修正公式,将该算法应用于服装进化设计系统中。实验结果表明,该算法在每代都能获取更多的满意解。
  • 吕巨建;战荫伟
    计算机工程. 2010, 36(3): 213-214,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统Bayes抠图算法容易在生成的不透明度通道上产生脉冲噪音的问题,提出一种改进算法,充分考虑分簇采样点所占比重对α值估算准确度的影响,在贝叶斯框架中嵌入一个含比重因子的平滑约束项表达式。仿真实验结果表明,该改进算法能够有效消除脉冲噪音,使抠像结果更为光滑。
  • 魏 东;吴良杰;佐 丹;刘 刚
    计算机工程. 2010, 36(3): 215-217. https://doi.org/10.3969/j.issn.1000-3428.2010.03.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对网格任务调度的调度时间长、资源负载不平衡等问题,提出一种基于混合蚁群算法的网格任务调度方法。该方法将禁忌搜索作为蚁群算法的局部搜索策略,以扩大解的搜索空间,避免陷入局部最优,并通过多样化机制提高算法收敛速度。利用平衡因子调节信息素的更新,改善资源的负载平衡性能。
  • 李 婷;崔杜武
    计算机工程. 2010, 36(3): 218-220,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在设计遗传算法时,讨论算法种类的选取和控制参数的设置,基于规则归纳方法,提出一种研究遗传算法种类选择和控制参数设置的实验模型,以遗传算法数值优化问题为背景,用统一结构描述遗传算法实验,利用属性分组等操作规范训练集与决策树算法SLIQ进行规则归纳,将获取的规则用于指导遗传算法设计,并用设计出的算法解决某函数的优化求解问题。
  • 王 罡;冯艳君
    计算机工程. 2010, 36(3): 221-223. https://doi.org/10.3969/j.issn.1000-3428.2010.03.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出自动化立体仓库单拣选台分层水平旋转货架系统的数学模型,提出一种改进的蚁群优化算法,用于解决货物拣选路径规划问题。该算法能快速找到最优货物拣选路径,得到的解质量较高且计算时间短。仿真结果表明,该方法适用于求解中小规模货物拣选路径的规划问题,可以提高自动存储作业效率。
  • 多媒体技术及应用
  • 卿粼波;何小海;吕 瑞
    计算机工程. 2010, 36(3): 224-226. https://doi.org/10.3969/j.issn.1000-3428.2010.03.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高边信息重建质量从而提升分布式视频编码的压缩性能,在引入一种基于整像素运动补偿内插(MCI)的边信息重建算法的基础上,提出基于1/2像素和基于1/4像素的亚像素MCI边信息重建算法。实验结果表明,2种算法能有效提高边信息质量,在不改变编码端复杂度的情况下,明显提升视频编码系统的率失真性能。
  • 王双双;端木春江;周冬辉;刘 菡
    计算机工程. 2010, 36(3): 227-228,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于双起点十字搜索模型的自适应搜索算法。该算法采用大小十字搜索模型、八边形搜索模型和斜交叉十字搜索模型,根据不同情况,使用相应的搜索模型,同时采用中值预测及提前跳出策略,减少不必要的搜索。序列测试结果表明,与UMHexagonS算法相比,新算法在保持相当的峰值信噪比和比特率的情况下,运动估计时间平均节省了15.88%和15.94%。
  • 魏建云;彭玉华;刘 微
    计算机工程. 2010, 36(3): 229-231. https://doi.org/10.3969/j.issn.1000-3428.2010.03.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高图像的质量和压缩率,AVS视频标准中的运动补偿精确到了1/4像素,但采用亚像素全搜索算法的计算量太大,导致整个编码器的编码速率很低。针对该问题,提出一种新的亚像素运动估计快速算法,在保证图像质量的同时,使亚像素搜索点数减少53.0%~ 76.5%,视频序列总编码时间节省了23%~33%。
  • 王明吉;肖桂丹
    计算机工程. 2010, 36(3): 232-233,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对实时场景中运动目标检测的问题,提出一种改进算法。结合背景差分与帧间差分判定图像是否存在运动目标的过程中,引入形态腐蚀算子抑制大量孤立小噪声,采用基于矩形块的目标判定方法提高检测准确度,通过实时背景更新提高自适应性。实验结果表明改进算法可靠性高、抗干扰性强、背景适应性强。
  • 工程应用技术与实现
  • 丁 飞;张西良;宋光明;李建清;宋爱国
    计算机工程. 2010, 36(3): 234-236. https://doi.org/10.3969/j.issn.1000-3428.2010.03.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统温室环境有线监控系统存在的问题,提出一种3级结构的无线分布式监控应用方案,主控制器节点和终端节点之间采用支持动态多点接入的跳频通信,并开发出有效的点对多点协议。采用力控组态软件设计实时监控平台,实现工业组态软件与中国农业的结合。系统的试运行效果良好,具有较优的通用性、可扩展性。
  • 李木国;王 磊;王 静;张 群
    计算机工程. 2010, 36(3): 237-239. https://doi.org/10.3969/j.issn.1000-3428.2010.03.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对工业以太网分布式数据采集系统实时性差、兼容性差、成本高等问题,提出一种采用EtherCAT总线实现多路数据采集的方法。分析EtherCAT总线的特性,给出工业以太网数据采集系统的总体设计方案及软硬件的具体设计。对构建的系统进行性能测试,结果证明该系统能实现高速、实时的数据采集。
  • 张 伟;戈振扬
    计算机工程. 2010, 36(3): 240-242,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决农村烤烟房烘烤参数数据采集精度低和可移动性较差等问题,提出一个采用无线技术组建烤烟房温湿度数据采集系统的方案。通过无线数据传输模块实现烤烟房内温湿度传输的无线化,现场从机采集的数据通过无线信道传送到PC,以VB6.0设计开发实时监测平台,从而实现烤烟房内温湿度的无线智能监测。实践证明,该系统的应用可降低布线成本,对烤房的温湿度进行实时监测,有助于提高烟叶的烘烤质量和效率。
  • 李 苗;王叶辉;周彩宝
    计算机工程. 2010, 36(3): 243-245. https://doi.org/10.3969/j.issn.1000-3428.2010.03.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通用处理器和专用芯片ASIC的数据处理能力无法满足日益增长的网络带宽和各种复杂网络协议的要求,针对该问题,研究网络处理器的系统结构,讨论网络处理器中数据处理内核的设计实现,提出一种可编程的精简指令集计算机(RISC)处理器微结构,对其进行现场可编程门阵列(FPGA)原型验证,结果证明了该设计方案的有效性。
  • 聂新义;孙柯柯;马克杰
    计算机工程. 2010, 36(3): 246-248,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当前大量的处理器都支持PCI总线,为了将其通过RapidIO网络集群到一起,提出开发PCI转RapidIO桥的设计思想。介绍PCI总线与RapidIO网络技术,给出PCI转RapidIO桥在FPGA上的具体实现及其软件编程模型,结果证明,该设计能有效满足用户的应用 需求。
  • 张俊钦;谷大武;侯方勇
    计算机工程. 2010, 36(3): 249-250,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍Daihyun等设计的仲裁器物理不可克隆函数(PUF)方案,指出其不足之处。在此基础上提出一种改进方案,设计并分析基于 D触发器的仲裁器PUF,在FPGA平台上实现并测试该方案的性能。实验结果表明,改进方案在输出的0, 1平衡性方面优于Daihyun的PUF方案。
  • 千应庆
    计算机工程. 2010, 36(3): 251-253. https://doi.org/10.3969/j.issn.1000-3428.2010.03.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对集成光纤旋转连接器以及光端机的数据传输性能进行检测的传统做法是手工依次检测,该方法存在检测设备设置繁琐、耗时长及精度低等问题。基于虚拟仪器的概念,利用其测控硬件的性能,在LabVIEW环境下编制图形用户界面实现数据采集的自动化和数据检测的实时化。软件采用LabVIEW同步控制技术,提高了检测效率和数据测试精度。
  • 卢上丁;雷 加;黄 新;李延平
    计算机工程. 2010, 36(3): 254-256,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析IEEE1149.5标准定义的MTM总线协议,对MTM总线模块间的数据通信体系进行功能需求分析,提出MTM总线模块间通信体系的设计方案。通过采用不同的驱动电路,构建和实现MTM总线模块间的短距离通信体系和长距离通信体系。应用结果表明该设计是正确可行的。
  • 张 丹;刘 枫
    计算机工程. 2010, 36(3): 257-259. https://doi.org/10.3969/j.issn.1000-3428.2010.03.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对WIA-PA星型网络中的簇首瓶颈问题,提出一种适用于WIA-PA网络的冗余簇首机制。规定冗余簇首具有最高优先级入簇,采用心跳信息、跳频技术等实现实时监测和信道的动态冗余,引入休眠机制,降低WIA-PA网络能量的消耗。通过马尔可夫模型进行可信性建模和分析,结果表明该机制具有可靠性。
  • 吕永乐;郎荣玲
    计算机工程. 2010, 36(3): 260-262. https://doi.org/10.3969/j.issn.1000-3428.2010.03.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了消除或减少飞行数据中的有害噪声,提高信息利用率,提出基于奇异值分解的飞行数据降噪方法。将奇异值分解滤波器应用于机载装备状态记录数据的消噪处理中,得到一种新的门限确定方法,推导出滤波门限与信噪比间的数学关系。实验结果表明,该降噪方法效果显著,所确定门限值合理有效。
  • 开发研究与设计技术
  • 王新波;陈立潮;谢斌红;夏 玫
    计算机工程. 2010, 36(3): 263-265. https://doi.org/10.3969/j.issn.1000-3428.2010.03.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对服务提供者收割的大量元数据组织问题,提出一种基于以高频项目组合为基础之阶层式文件群聚法(FIHC)的元数据收割协议服务提供者框架,通过FIHC模块对元数据进行聚类并生成一棵簇树。实验结果表明,该框架能够合理组织元数据,提高了检索速度,便于用户按类浏览。
  • 杨 晖;陈闳中
    计算机工程. 2010, 36(3): 266-268. https://doi.org/10.3969/j.issn.1000-3428.2010.03.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在BLCR系统的基础上实现一种支持进程打开文件迁移的检查点机制,给出该机制的总体框架、关键技术、进程打开文件保存恢复、状态保存和恢复的流程。实验结果表明,该机制支持多线程、信号、进程打开文件及管道等的保存与恢复,无需重编译内核,对用户具有良好的透明性。
  • 施竟成;方志刚;汤益军
    计算机工程. 2010, 36(3): 269-271. https://doi.org/10.3969/j.issn.1000-3428.2010.03.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有智能导游系统在普及和应用中的缺陷,基于以用户为中心的交互设计原理,从可用性和用户体验的角度设计智能导游系统iGuider。该系统结合全球定位系统、地理信息系统及多通道交互技术,为游客提供相关景点的多媒体信息。测试结果表明,系统运行可靠,直观自然的用户界面和反馈信息能使用户轻松使用该系统。
  • 孙田子;刘 弘
    计算机工程. 2010, 36(3): 272-274. https://doi.org/10.3969/j.issn.1000-3428.2010.03.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对动态云在快速模拟下的真实感缺乏问题,提出一种改进的动态云的模拟方法。该方法在Nagel方法模拟云的基础上,考虑到大气压对自然云形状的影响,通过建立上下气流动力学方程,实现具有真实感的动态云的模拟。结果证明,与常规方法相比,该方法具有运算速度快、模拟效果逼真等优点。
  • 李凤莲;张雪英
    计算机工程. 2010, 36(3): 275-276,. https://doi.org/10.3969/j.issn.1000-3428.2010.03.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对50 Hz~7 000 Hz的宽带语音低频到高频的频谱倾斜现象严重问题,设计一个适用于宽带语音编码的感觉加权滤波器。该滤波器根据ISP伪倒谱与线性预测倒谱系数差进行设计,ISP伪倒谱是电抗函数自然对数一半取反z变换,其实质是一个多项式的倒谱。实验结果表明,该滤波器对改善宽带语音频谱倾斜问题具有较好的效果。
  • 项莉萍;梁华国;刘 杰;张志刚
    计算机工程. 2010, 36(3): 277-279. https://doi.org/10.3969/j.issn.1000-3428.2010.03.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了减少测试数据量,提出基于交替-连续长度码的测试数据编码方法。采用变长-变长的编码方式,直接编码测试集中连续-交替的长度码。实验结果表明,该方法的解压结构是一个简单的有限状态机,所需额外硬件开销小,与同类型的编码方法相比,具有更高的测试数据压缩率。
  • 朱 江;戚正伟
    计算机工程. 2010, 36(3): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2010.03.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于信号衰减的GSM移动定位算法,该算法从移动台上行信令中提取相关网络信号衰减参数,通过改进的无线信道数学模型计算出移动台与附近基站的距离,通过孤立点检测算法降低偶然误差,给出移动台的估计位置。实验表明,该算法有效提高定位精度,且对现有网络和移动台无任何要求,实用性强。
  • 李明辉;苏宏业;董利达
    计算机工程. 2010, 36(3): 283-封三. https://doi.org/10.3969/j.issn.1000-3428.2010.03.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    定点DSP浮点运算效率低、存储空间有限,应用传统的背景提取与更新算法时,检测速度慢、实时性差。针对该问题,利用相邻视频帧的时间相关性,根据背景像素灰度以最大概率出现在视频序列中的假设,提取初始背景参考帧。在背景更新环节,对原始背景与当前图像像素赋予不同的权值,并且基于移位运算得到新的背景。在TMS320DM642定点DSP上所做的实验表明,该算法可以满足帧率为25 FPS下的实时应用。