作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2010年, 第36卷, 第2期 刊出日期:2010-01-20
  

  • 全选
    |
    博士论文
  • 杨学庆;柳重堪;
    计算机工程. 2010, 36(2): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2010.02.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对RSA公钥密码体制的陷门库特点,提出一种新的DNA计算模型:并类计算模型,阐述基于该模型的RSA密码系统的攻击方法。该方法采用DNA分子编码陷门库与公钥,通过组合、设置、分离、清除等操作筛选出陷门,由电泳确定陷门的值,再用陷门计算私钥的值。该方法所需的时间复杂度为O(1bn)3,DNA分子的体积不超过1 m3。
  • 樊 娜;蔡皖东;赵 煜
    计算机工程. 2010, 36(2): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2010.02.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种提取中文观点句中评价对象和评价词主观匹配关系的方法。分析观点句中评价词和评价对象的词性、词语位置,通过句法分析获取语义特征,将2类特征应用于最大熵模型,提取观点句的主观关系。实验结果证明,与取距离评价词语最近的词作为评价对象的Baseline方法相比,该方法大幅度提高了准确率和F测试值。
  • 刘 东;熊 伟;邢维艳;王 鹏;张 睿
    计算机工程. 2010, 36(2): 7-8. https://doi.org/10.3969/j.issn.1000-3428.2010.02.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在进行非Markov系统的可靠性仿真时,为获得准确的状态转移时间抽样,提出剩余分布的近似抽样(ASRD)方法,利用多个均匀分布拟合一般形式的剩余分布,通过拟合参数d调整抽样精度和抽样效率。在此基础上,提出基于强制转移(FT)策略的ASRD(FT-ASRD)仿真方法。多个算例结果表明,当5≤d≤10时,FT-ASRD相对于常规仿真方法具有更高的效率,而且仿真结果的相对误差较小。
  • 李挺屹;王劲林;王玲芳
    计算机工程. 2010, 36(2): 9-12. https://doi.org/10.3969/j.issn.1000-3428.2010.02.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对分布式媒体服务系统中的副本放置问题,从优化节点间的传输代价出发,提出一种基于全局信息的启发式副本放置算法——Zero2min,与现有算法相比,节省传输代价10%~36%。根据Zero2min算法的思路,给出媒体内容逐渐增加情况下的一种动态放置方法,仿真结果表明,其代价小于Max2min。
  • 张西广;陈 涛;吕卫忠;阎保平
    计算机工程. 2010, 36(2): 13-14. https://doi.org/10.3969/j.issn.1000-3428.2010.02.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于Web的数据库应用中,读取和传输含有大对象(LOB)类型数据的查询结果集时若采用传统的方法易导致服务器端内存不足和网络拥塞。提出一种数据结果集块状读取(SBBR)算法,可以基于动态设定的内存块大小来读取结果集。该算法已应用到科学数据网格的数据访问中间件DAS系统中。测试结果表明,SBBR算法能较好地处理包含LOB数据的结果集。
  • 孟庆春;刘云卿
    计算机工程. 2010, 36(2): 15-17. https://doi.org/10.3969/j.issn.1000-3428.2010.02.006
    摘要 ( ) PDF全文 ( )   可视化   收藏

    目前多数容错调度算法在调度非周期任务时采用预留时间的方法,非周期任务无法得到充分响应。针对该问题,提出一种新的分布式控制系统容错调度算法,采用任务集划分的方法在不同处理机上运行不同的周期任务子集,使每个处理机具有不同的非周期任务预留时间,当非周期任务发生时,即可得到有效响应。结果表明,该方法能提高容错调度的效率。

  • 毛军军;朱良燕;张学友;吴 涛;
    计算机工程. 2010, 36(2): 18-20. https://doi.org/10.3969/j.issn.1000-3428.2010.02.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将小波变换、多重分形和R/S分析法相结合,选择db4小波函数进行小波变换,利用分解与重构算法,从分形维数、非周期循环长度、奇异性指数、多重分形谱等方面探讨合肥市近54年来气温系统的动力学分形特性和演化规律,分析合肥市气温趋势的持续性、长期记忆性、统计自相似性和多重分形性。分析结果表明,合肥市气温变化过程是一个层次分明的过程,具有多标度结构且1月、8月、11月的分形维数较高,气温不规则程度高,复杂性高。
  • 单志龙;兰 丽
    计算机工程. 2010, 36(2): 21-24. https://doi.org/10.3969/j.issn.1000-3428.2010.02.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍基于定向天线的MAC协议,根据这些协议所涉及到的天线模型、发射接收模式以及使用定向天线所面临的定向隐藏终端和聋节点问题等,对Ad hoc网络中配置定向天线的相关MAC协议、问题及其解决办法进行分析比较。结果表明,基于定向天线的MAC协议能提高Ad hoc网络的整体性能。

  • 段世惠;王劲林
    计算机工程. 2010, 36(2): 25-27. https://doi.org/10.3969/j.issn.1000-3428.2010.02.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究非结构化P2P网络的搜索机制,提出基于布莱姆过滤器(BF)路由表的改进算法。该算法利用BF技术生成路由条目并在一定范围内相互交换本地路由表,使节点能够了解一定范围内的节点共享信息,实现有针对性的搜索,避免传统的盲目性搜索。仿真结果表明,该算法查询搜索时产生的消息数量比传统算法减少一个数量级,并能够获得较好的查全率。
  • 张敬亮;张军伟;张建刚;许 鲁
    计算机工程. 2010, 36(2): 28-30. https://doi.org/10.3969/j.issn.1000-3428.2010.02.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对文件系统中元数据访问对应用数据访问的干扰问题,基于资源分配分离及访问路由分发技术,在蓝鲸文件系统中实现元数据和数据存储及I/O时的隔离。测试结果表明,将元数据从数据中隔离并将其独立配置到高速存储后,应用I/O带宽提高了2.6倍~2.8倍,操作吞吐率提高了2倍~5倍。
  • 石杏喜;赵春霞
    计算机工程. 2010, 36(2): 31-32. https://doi.org/10.3969/j.issn.1000-3428.2010.02.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在移动机器人同时定位与地图创建(SLAM)过程中,机器人本身位置不确定,其所处环境也不可预知,针对这些不确定性因素,应用贝叶斯规则作为理论基础,建立移动机器人SLAM算法的概率表示模型,通过扩展卡尔曼滤波器实现SLAM算法,并介绍一种激光雷达数据与特征地图的数据关联方法。实验结果表明,该方法为实现SLAM算法提供了一种有效可靠的途径。
  • 软件技术与数据库
  • 刘 浩;邹雪城;李 鹏;刘 明;任红强
    计算机工程. 2010, 36(2): 33-35. https://doi.org/10.3969/j.issn.1000-3428.2010.02.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线自组织对等网络的结构特点及对无线可移动终端的需求,分析Linux操作系统的启动过程,给出无线传感器网络可移动终端5段式引导程序的设计方法,对引导程序实现的4个关键环节的配置和设计进行说明。调试结果表明引导程序可成功地运行在自主设计的无线终端硬件平台上。
  • 叶福军
    计算机工程. 2010, 36(2): 36-38. https://doi.org/10.3969/j.issn.1000-3428.2010.02.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统方法不能很好地处理网页中简短域和用户查询之间的相关性排序问题,提出一种改进的编辑距离(MED)排序算法,在编码和计算过程中引入查询词分布的位置、顺序和距离等信息,将查询和简短域之间的相关性问题转化为编码字符串的相似性问题。仿真实验结果表明,与传统的相关性排序算法相比,该算法可以提高网页搜索中简短网页域的相关性排序性能。
  • 周月明;杜玉越;刘 伟
    计算机工程. 2010, 36(2): 39-41. https://doi.org/10.3969/j.issn.1000-3428.2010.02.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    扩展Petri网的结构,将一般的控制管理系统改进为具有容错功能的控制管理系统,应用扩展Petri网对其进行分层建模,包括系统的基础层、检错层、恢复层。采用故障恢复策略并使用带有基于Petri网分层模型中状态标识的行为跟踪、行为检错和行为改错增加控制管理系统的容错功能,并分析了模型的正确性。
  • 陈海波;董建明
    计算机工程. 2010, 36(2): 42-44. https://doi.org/10.3969/j.issn.1000-3428.2010.02.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对xUML, OCL, ASL等模型驱动的执行工具过于侧重语义完整,不够直观,使得设计人员难以理解的问题,在MOF第二层基础上改造UML元模型元素,建立一种支持人机交互的元模型可视化动作模型(VAM),在此基础上实现一个VAM执行引擎。模型的执行过程和实际代码的执行过程相似,提高了模型驱动开发在需求验证和测试中的可用性。
  • 袁志祥;王小平
    计算机工程. 2010, 36(2): 45-47. https://doi.org/10.3969/j.issn.1000-3428.2010.02.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对网格资源调度中负载不均衡问题,在基于QoS且具有容错性的任务调度算法基础上提出一种基于任务优先级的QoS约束参数的调度策略。采用广义随机Petri网建立网格调度模型,增加Petri网的抑制弧功能,实现优先调度策略。结果证明了该策略优先运行紧迫任务,并且其运行任务时间和费用的综合代价较小。
  • 郑 真;曹宝香
    计算机工程. 2010, 36(2): 48-50. https://doi.org/10.3969/j.issn.1000-3428.2010.02.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了更好地实现分布式构件库之间的信息共享与交互,使复用者更加便利地在多库中进行构件查找、提高查准率,提出一种基于P2P的分布式软件构件库检索机制。采用分层混合对等网络体系结构,其中的超级节点可以自动地对检索条件进行重构,从而使复用者可以透明地在多库中进行检索。该机制可以有效提高分布式构件库间的信息共享性,以及检索的便捷性与有效性。
  • 李 辉;王瑞波
    计算机工程. 2010, 36(2): 51-52. https://doi.org/10.3969/j.issn.1000-3428.2010.02.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着数据量的不断增加,数据库的分页查询效率成为提高数据库访问性能的重要问题。从分析影响分页查询速度的关键因素入手,结合优化器中SQL语句的优化原理和分页算法,通过理论推导和实验结果的分析,提出分页查询优化的设计方法。将该方法应用于实际系统的分页框架中,取得了较好的效果。
  • 王小龙;李 明
    计算机工程. 2010, 36(2): 53-55. https://doi.org/10.3969/j.issn.1000-3428.2010.02.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统SWRL元模型难以表达规则前件中OWL类实例的问题,提出改进的元模型,采用逻辑运算符连接并区分规则的UML模型中不同的OWL属性和OWL类的实例。为规则设计了基于UML profile的建模机制。通过引入horn短句集、描述逻辑等知识表示方式,论证了用描述逻辑对部分基于UML建模的规则形式化的可行性,并给出基于描述逻辑对其形式化的方法。
  • 周 冰;李绪志
    计算机工程. 2010, 36(2): 56-57. https://doi.org/10.3969/j.issn.1000-3428.2010.02.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析不同飞行任务定制软件是我国卫星地面系统研制开发的常用模式。按照该模式开发的软件复用程度低,只能达到代码级的复用。提出一种卫星地面系统插件结构软件,该软件提高了卫星地面系统研发的效率,可以实现软件的框架级复用,快速整合以适应不同的任务。
  • 黄海于;何大可
    计算机工程. 2010, 36(2): 58-60. https://doi.org/10.3969/j.issn.1000-3428.2010.02.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对二分图匹配算法在任务之间存在时序关系时无法进行有效调度以及EFT算法没有充分考虑各处理机性能及网络通信状况的问题,提出基于二分图匹配的改进ETF算法。该算法综合考虑任务之间的时序关系、处理机的性能、处理机之间的通信情况及已处理任务的调度情况,利用二分图最佳匹配思想对局部任务进行调度。实验表明该算法具有较小的调度长度和较好的负载均衡性。
  • 孙凌宇;冷 明;谭云兰;郁松年
    计算机工程. 2010, 36(2): 61-63. https://doi.org/10.3969/j.issn.1000-3428.2010.02.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对赋权有向图最小生成树问题存在可行解的情况,根据树节点入度最大值为1的性质,提出赋权有向图最小生成树性质。采用反证法,调整生成树根节点到弧头的路径来证明赋权有向图MST性质的正确性。基于赋权有向图MST性质,给出改进的Prim和Kruskal算法及其时间复杂度分析。实验给出构造某赋权有向图实例最小生成树的具体步骤,表明这2种算法能正确有效地构造赋权有向图最小生成树。

  • 吴小琼;肖德宝;常亚楠
    计算机工程. 2010, 36(2): 64-66. https://doi.org/10.3969/j.issn.1000-3428.2010.02.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对SNMP网络管理技术难以满足网络配置管理需求的现状,利用XML在网络管理中的应用优势,提出一种SNMP管理信息库(MIB)到XML格式的数据转换模式。该模式对SNMP MIB数据进行合理的压缩和分类,分析MIB描述规范SMI和XML的语法特征并进行相应转换。该数据转换模式解决了NETCONF目前在数据建模方面的不足,使该协议实现具有更好的通用性和可扩展性。
  • 阳王东;祝 青;习胜丰;李长云
    计算机工程. 2010, 36(2): 67-69. https://doi.org/10.3969/j.issn.1000-3428.2010.02.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对信息系统之间数据交换和信息共享的主要方式——消息服务应用的日益增多和服务信息的不断多样化,提出一种面向频道的消息服务模型,在对消息传输通道的封装基础上,采用一种消息的逻辑组织单元——频道来动态进行消息服务的注册和管理,在频道中可以管理消息服务分类,并能添加消息融合,实验结果证明其可以提高消息服务的灵活性和消息传输的性能。
  • 张 宇;张延松;
    计算机工程. 2010, 36(2): 70-72. https://doi.org/10.3969/j.issn.1000-3428.2010.02.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对What-if分析中的多版本更新管理需求,根据不同的假设更新实现技术,提出支持What-if分析的内存OLAP系统中的多版本更新策略,其中包括常规的递归假设更新和基于差值的多版本假设更新,采用预合并机制的delta记录合并算法来提高级联假设更新模式下的多版本What-if查询性能。实验表明,与常规的递归假设更新相比,该算法无论在减少多版本更新代价方面还是在减少整体What-if查询时间方面均有效。
  • 柴哲丽;林佳齐;朱金平;唐 平
    计算机工程. 2010, 36(2): 73-74. https://doi.org/10.3969/j.issn.1000-3428.2010.02.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以贝叶斯公式为基础,根据软件正确性的先验概率密度函数以及正确通过软件测试案例的数量分布服从二项分布的数学特征,求得软件正确性概率的后验分布,并提出一种改进的软件可靠性评估方法,从而解决了软件测试可靠性评估过程复杂且计算量较大的问题。在Matlab平台上对软件系统(中文学习平台)的测试可靠性进行评估,实验结果表明,该方法具有较高的实用性。
  • 姚崇华;姜新红;程凌宇;程永裕
    计算机工程. 2010, 36(2): 75-77. https://doi.org/10.3969/j.issn.1000-3428.2010.02.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对高性能电信系统中软定时器效率低下的问题,提出一系列优化方案,采用二次散列的时间轮,并结合免锁算法的低粒度互斥锁,从理论上把定时器查询和定时器插入等常用操作的复杂度从O(n)降至最优情况的O(1)。通过真实高负荷进行测试,采用SunStudio11性能分析工具对优化前后的性能进行定量分析。实验结果表明,该优化方案能够有效提高系统效率。
  • 金伟祖;张霄翔
    计算机工程. 2010, 36(2): 78-80. https://doi.org/10.3969/j.issn.1000-3428.2010.02.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    资源共享是充分发挥资源效率的有效途径,但现有IT系统间的异构性和业务的独立性给系统集成造成了很大困难,针对上述问题提出基于面向服务构架(SOA)的集成服务规范,以实现业务和IT对齐,灵活应对业务变化。在保持各类服务资源网站异构性和独立性前提下,解决科学资源共享的集成问题。
  • 周清雷;张文宁;赵东明;李喜艳
    计算机工程. 2010, 36(2): 81-82. https://doi.org/10.3969/j.issn.1000-3428.2010.02.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于状态的类测试技术缺陷检测率较低的问题,提出一种使用等价类划分和边界值分析等功能性测试方法构建UML状态图的方法,描述基于W方法的测试序列生成策略,使用Mujava变异工具对方法的有效性进行检测。实验结果表明,该测试策略具有较高的缺陷检测率。
  • 网络与通信
  • 张萃玲;陈志刚;刘安丰;曾志文
    计算机工程. 2010, 36(2): 83-86. https://doi.org/10.3969/j.issn.1000-3428.2010.02.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析无线传感器网络中各个节点位置上的数据及能量负载,提出一种新的非均匀部署策略,在网络中均匀部署满足监测需要的工作节点,但在近sink区域部署更多不感知数据,只转发数据的中继节点,以实现网络的能量消耗均衡,并分析传感器节点最优传输半径优化问题。实验结果表明,该策略能够有效降低网络能耗,延长网络寿命。
  • 王 譞;崔利梅;禹 可;张 琳
    计算机工程. 2010, 36(2): 87-90. https://doi.org/10.3969/j.issn.1000-3428.2010.02.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于IEEE802.16标准的WiMAX技术已成为宽带无线接入的主要技术,IEEE802.16标准没有规定调度和资源分配策略,网络运营商可以自行选择。根据用户需求并考虑信道条件的影响,提出基于NS2的扩展WiMAX系统级仿真平台,给出一种公平有效的调度与资源分配策略。仿真结果证明该策略可以满足多种服务流的QoS需求并最大化系统吞吐量。
  • 片兆斌;白光伟;王军元
    计算机工程. 2010, 36(2): 91-93. https://doi.org/10.3969/j.issn.1000-3428.2010.02.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出分形布朗运动(FBM)模型,将其应用于多媒体通信流特性分析。通过NS仿真实验得到有线网络和动态无线网络下的多媒体通信流,研究2种通信流的自相关系数、概率特性和突发性,结果证明典型的FBM模型无法全面刻画多媒体通信流。
  • 陈文平;张兴明;张建辉;王 滨
    计算机工程. 2010, 36(2): 94-96. https://doi.org/10.3969/j.issn.1000-3428.2010.02.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统单下一跳路由协议总是选择最优路径进行路由,容易导致网络拥塞的问题,提出多下一跳路由信息协议。在邻居节点之间交换最优路由信息并构建路由有向图,为节点建立多下一跳路由表,以实现无环并行传输。基于扩展SSFNet的仿真结果表明,该协议可以降低网络拥塞风险。
  • 谭义红;林亚平;欧阳竟成;李 彬
    计算机工程. 2010, 36(2): 97-99. https://doi.org/10.3969/j.issn.1000-3428.2010.02.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    超级节点网络中的超级节点可能成为网络性能的瓶颈并影响检索结果的统一排序,针对该问题提出一种并行查询和排序机制。给出类特征等索引建立方法和查询节点选择算法,减少超级节点的存储和计算负担,使其在负载能力范围内,尽可能多地连接普通节点。在获取全局参数的前提下,提出查询节点的查询和排序方法,以提高检索质量。实验结果验证了该机制的有效性。
  • 庄春梅;王利利;陆建德
    计算机工程. 2010, 36(2): 100-101. https://doi.org/10.3969/j.issn.1000-3428.2010.02.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析移动自组网动态源路由(DSR)协议路由缓存中存在的问题及其对DSR协议性能的影响。针对DSR路由缓存中失效路由导致该协议性能下降的问题,在DSR协议中引入AODV协议的局部连接性管理机制,提出可以主动发现过期路由的DSR(DSR-SRAD)协议,阐述其设计思想和实现细节。采用网络仿真软件NS2测试DSR-SRAD, DSR和AODV,结果表明DSR-SRAD协议的分组传送成功率较高,其平均端到端延迟和路由控制开销较小。
  • 王春娟;董丽丽;贾 丽
    计算机工程. 2010, 36(2): 102-104. https://doi.org/10.3969/j.issn.1000-3428.2010.02.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用集群技术搭建所需的服务器往往导致各服务器系统资源利用率存在很大差距。为解决上述问题,通过分析已有的负载均衡算法,提出一种改进的动态反馈负载均衡算法。调度器定时接收集群中每台服务器上报的性能参数,计算每台服务器当前负载比例值,根据该值计算每台服务器的分发权重,以合理分配用户请求。实验结果证明该算法能有效提高集群系统的整体性能。
  • 杨宏章;杨铭熙
    计算机工程. 2010, 36(2): 105-107. https://doi.org/10.3969/j.issn.1000-3428.2010.02.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的基于网络编码的无线传感器网络定向扩散路由协议。在定向扩散路由建立的过程中利用随机线性网络编码,使中继节点对收到的分组进行网络编码后再转发,以减少网络中分组传输的次数,优化网络带宽利用率。基于网络仿真平台NS2的仿真结果表明,新协议的网络性能得到有效改善,节点的平均剩余能量和网络吞吐量有显著提高。
  • 刘 涛;林 琳;周贤伟;彭 莱
    计算机工程. 2010, 36(2): 108-109. https://doi.org/10.3969/j.issn.1000-3428.2010.02.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Ad hoc网络中最小带宽消耗组播路由问题,给出一个基于标号优化的启发式算法(LOHA),介绍标号规则及修改节点间邻接关系规则,通过修改组播树中节点的标号来减少树中的转发节点数,从而最小化带宽消耗。该算法的时间复杂度为O(n3),从转发节点个数和平均跳数2个方面比较LOHA及广度优先搜索算法所生成的组播树。实验结果表明,LOHA得到的组播树带宽消耗较少。
  • 李秉智;郑仰科
    计算机工程. 2010, 36(2): 110-112. https://doi.org/10.3969/j.issn.1000-3428.2010.02.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对网络业务的日益发展以及网络资源有限的状况,提出一种在网关上实现多业务数据流选路的方案,其中包括本地业务和转发业务的路由实现。根据本地业务的特点,重新设计一种利用扩展Socket套接口属性实现本地业务选路的方法。该方案可提高网络资源利用率,降低运营商的运营成本。
  • 鲍 微;徐 云;黄刘生;徐宏力;冯 炜;
    计算机工程. 2010, 36(2): 113-115. https://doi.org/10.3969/j.issn.1000-3428.2010.02.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    已有的基于预测和分簇的目标追踪算法通常需要较多的计算或通信开销,缩短了网络生命周期。针对上述问题,提出一种速度自适应追踪(SAT)算法,能根据被追踪目标的速度与方向,自适应地唤醒和休眠相应的节点。仿真结果表明,SAT算法能减少感应区域内至少47%的活动节点数目,降低通信和计算开销,提高网络能量利用率。
  • 李建军;熊选东;谭晓贞
    计算机工程. 2010, 36(2): 116-118. https://doi.org/10.3969/j.issn.1000-3428.2010.02.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过分析Chord协议,提出基于多环的Chord改进算法MR-Chord。MR-Chord采用多环和组相结合的结构,在组内每个节点记录全组的路由,组与组之间以递归算法相连成多个环。通过理论分析和仿真实验对Chord和MR-Chord进行比较,结果表明,MR-Chord使系统的性能和适应性更好,路由表中的冗余很少。
  • 邓泽林;傅 明;刘翌南
    计算机工程. 2010, 36(2): 119-120. https://doi.org/10.3969/j.issn.1000-3428.2010.02.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为发现异构网络拓扑结构,提出一种自底向上的拓扑发现算法。将子网内交换机子孙节点的个数按照从小到大的顺序放入队列,依次确定队首交换机的直接父节点,并逐步删除队首交换机直到队列为空,在发现过程中处理了Hub等哑节点。测试结果表明,该算法能获得较真实的网络拓扑结构。
  • 周雪梅;孙 浩;李都宁
    计算机工程. 2010, 36(2): 121-123. https://doi.org/10.3969/j.issn.1000-3428.2010.02.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在无线移动自组网中,每个节点都独立进行决定,不可能完全自发合作。针对该问题,基于移动自组网的特殊性,将节点间的信息传递看作二人博弈,提出一个约束协议,使节点只有在合作时才能到达各自的收益最大,且使网络性能最优。同时分析网络传输失败原因是网络噪声干扰还是参与者的恶意行为。
  • 安全技术
  • 鲁文静;黄开枝;罗兴国;王珊珊
    计算机工程. 2010, 36(2): 124-126. https://doi.org/10.3969/j.issn.1000-3428.2010.02.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于网络接入认证承协议与可扩展认证协议相结合的网络层认证架构,采用预认证与认证关联证书相结合,提出一种能够减少异构网络间切换中认证时延的网络层联合认证机制优化方法。通过与IEEE802.11i预认证、网络层辅助链路层预认证2种认证优化方法进行仿真比较,表明其有效降低异构网络间切换认证时延。
  • 张庆贵
    计算机工程. 2010, 36(2): 127-129. https://doi.org/10.3969/j.issn.1000-3428.2010.02.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于快速排序原理,提出用于筛选明文对的基本算法和改进算法,改进算法的计算复杂性可以将由直接检测方法的O(n2)降为O(nlogn)。基于上述结果以改进算法分析对ARIA等分组密码算法的几个不可能攻击的计算复杂性,证明ICISA2008上发表的某个针对对ARIA的不可能攻击的数据筛选过程的计算复杂性远高于密钥求解过程的计算复杂性。
  • 黄玉文;刘春英;李肖坚;
    计算机工程. 2010, 36(2): 130-131. https://doi.org/10.3969/j.issn.1000-3428.2010.02.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检测模型的具体设计。实验结果证明该模型的设计是有效的。
  • 姜明芳;朱宁波
    计算机工程. 2010, 36(2): 132-134. https://doi.org/10.3969/j.issn.1000-3428.2010.02.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合块截短编码与秘密共享,提出一种新的鲁棒图像水印算法。该算法利用BTC编码由原图像构建特征共享,利用水印图像与特征共享一起生成私有共享。由待验证图像构建的特征共享与私有共享一起恢复水印图像。私有共享的生成与特征共享有关,可实现对同一图像的多水印注册。特征共享的稳健性确保了算法的水印鲁棒性,水印嵌入没有引起图像质量的改变。实验结果表明该算法对一般信号处理攻击有较高的鲁棒性。
  • 杨学庆;柳重堪;
    计算机工程. 2010, 36(2): 135-136. https://doi.org/10.3969/j.issn.1000-3428.2010.02.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对国际数据加密算法(IDEA)密码的特点,提出一种基于DNA计算的粘附子模型的IDEA密码系统攻击方法。该方法使用已知明文进行攻击,采用DNA储存链编码各种可能的密钥与已知明文,通过组合、分离、设置、清除4种操作筛选出密钥,由凝胶电泳确定密钥的具体值。该攻击方法所需的数据量仅为一组明文密文对,时间复杂度为O(n2)。

  • 冯 静;许 勇
    计算机工程. 2010, 36(2): 137-140. https://doi.org/10.3969/j.issn.1000-3428.2010.02.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    身份认证和密钥交换技术是保证无线通信安全的重要手段。针对非接触式智能卡的需求,提出一种基于有限计算能力的相互认证密钥交换协议。在随机预言模型下证明该协议的安全性,结果表明,该协议可有效抵抗重放攻击、中间人攻击和交错攻击,计算量较小,实用性较高。

  • 王 平;邱 劲;邱玉辉
    计算机工程. 2010, 36(2): 141-143. https://doi.org/10.3969/j.issn.1000-3428.2010.02.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决P2P网络开放性和自治性带来的信任问题,提出一种基于Gossip算法的信任模型。该模型在估计节点的信任关系时引入时间退化因子,使用基于网络拓扑结构的Gossip算法传递消息、聚集信誉。模拟实验结果表明,该模型能更有效地评估节点间的信任关系,提高查询效率,减少网络拥塞。
  • 朱文也;祝跃飞;刘 楠;陈 晨
    计算机工程. 2010, 36(2): 144-146. https://doi.org/10.3969/j.issn.1000-3428.2010.02.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    认证性是安全协议检测的重要特性之一,但TA4SP自动协议证明器无法对安全协议的认证性进行检测。针对该问题,提出一种TA4SP的认证性检测方法。该方法基于对TA4SP设计原理的分析,采用分层认证思想,实现对其认证性的理论扩展,其结构清晰、易于形式化。实例表明,通过该方法改进后的TA4SP能有效检测安全协议的认证性。
  • 徐延贵;钱焕延;杜红军
    计算机工程. 2010, 36(2): 147-149. https://doi.org/10.3969/j.issn.1000-3428.2010.02.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于MIPv4网络环境,构建一种新型蠕虫——MIPv4-Worm,给出MIPv4节点接触频率的计算方法,对MIPv4网络中蠕虫的传播策略进行了分析和研究,建立MIPv4网络蠕虫传播模型(MWM)。该模型显示了各参数对蠕虫传播的影响。MIPv4-Worm传播的仿真实验表明,该模型较好地模拟了MIPv4网络中蠕虫的传播规律,为采取有效措施防止MIPv4中蠕虫的大范围传播提供了理论依据。
  • 张庆贵
    计算机工程. 2010, 36(2): 150-151. https://doi.org/10.3969/j.issn.1000-3428.2010.02.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析模2n加变换的异或差分概率计算算法的计算复杂性,利用以空间换时间的思想,将该算法中的矩阵乘积运算预先计算并予以存储,从而以查表运算替代多个矩阵乘积运算等方法对模2n加变换的异或差分概率计算算法进行改进,改进后算法的计算复杂性小于现有方法计算复杂性的7.7%。
  • 冯 波;郭 帆;余 敏
    计算机工程. 2010, 36(2): 152-155. https://doi.org/10.3969/j.issn.1000-3428.2010.02.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前多数概率包标记都存在遗失标记信息、重构困难、准确率低等现象。针对该问题,提出一种基于动态概率包标记的IP追踪方法。采用动态标记概率代替原有的固定标记概率用于判断是否对数据包进行标记,应用更合适的概率对其标记。实验结果表明,该方法能解决标记覆盖问题,降低样本依赖性,提高准确率。
  • 陈海滨;杨晓元;梁中银;吴旭光
    计算机工程. 2010, 36(2): 156-157. https://doi.org/10.3969/j.issn.1000-3428.2010.02.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合前向安全性提出一个基于无证书公钥密码体制的代理签名方案。引入密钥更新算法,保证了代理签名方案的前向安全性。当代理签名者的代理密钥泄漏后,攻击者不能伪造当前时段以前的代理签名,从而减小了密钥泄漏所带来的损失。分析结果表明,新方案可避免基于证书密码系统的证书管理问题和基于身份的密钥托管问题。
  • 郝年朋;岳 勤;
    计算机工程. 2010, 36(2): 158-160. https://doi.org/10.3969/j.issn.1000-3428.2010.02.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在流密码中,序列的 错线性复杂度是衡量流密码体系稳定性的重要指标,但周期序列中位置上值的变化也会影响序列的线性复杂度。该文基于周期为2n的二元序列,描述在其一个周期序列的Hamming重量为偶数的情况下,改变其中2个位置后所得到的线性复杂度的变化状况,即序列线性复杂度的2位置错误谱。
  • 张 鹏;黄开枝;贺晓珺
    计算机工程. 2010, 36(2): 161-163. https://doi.org/10.3969/j.issn.1000-3428.2010.02.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对异构无线网络的不确定性和动态性,提出一种基于实体可信度的动态信任模型。利用待测实体可信度和推荐主体可信度抑制恶意实体的破坏行为,采用信任时间戳标志信任信息的时间特性,突出近期信任信息的重要性。仿真结果表明,该模型能准确、有效地确定网络实体的信任度,较好抑制诋毁行为和协同欺骗行为。
  • 崔光海;刘 锋;高冬梅;程学汉
    计算机工程. 2010, 36(2): 164-166. https://doi.org/10.3969/j.issn.1000-3428.2010.02.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在门限数字签名的生成过程中,每个签名者的作用均等,一旦签名产生纠纷,责任便不明确。为解决上述问题,提出一个有指定责任者的门限数字签名方案。在该方案的门限签名生成阶段,有且只有一个签名者作为主要责任人,并由他发起该次签名,使事后的纠纷有明确的负责人。该方案还能防止签名责任者在门限签名的产生阶段实施替换消息攻击及伪造攻击,不需要额外的签名合成者和安全信道。
  • 罗 斌;顾 伟;吕皖丽;宫炎焱
    计算机工程. 2010, 36(2): 167-169. https://doi.org/10.3969/j.issn.1000-3428.2010.02.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对矢量量化过程中码书训练复杂的缺点,基于主分量分析方法对图像进行降维,根据降维后各主分量熵和标准差的差异性对其进行分类,采用非均匀矢量量化方法生成码书。在水印嵌入过程中,将水印图像嵌入降维后主分量能量适中的码书中以提高水印图像质量,利用EENNS算法代替完全搜索算法缩短编码时间。实验结果表明,该算法在提高码书质量的同时,能有效减少码书训练时间,对JPEG压缩、剪切、旋转等图像攻击也具有较强的鲁棒性。
  • 徐红云;杨新元;马 智;吕 欣
    计算机工程. 2010, 36(2): 170-172. https://doi.org/10.3969/j.issn.1000-3428.2010.02.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的带认证的三方量子安全直接通信协议。该方案利用共享的三粒子部分纠缠态和CNOT门来编码和译码,两方可同时向第三方传递秘密消息,共享的部分纠缠态可重复使用。在理想信道下,协议对于非相干攻击是安全的。该方案通过认证可以验证客户端身份的合法性,部分纠缠态在实际中容易制备和保存,能够实现两方同时跟第三方直接通信。
  • 人工智能及识别技术
  • 李 江;孙立军
    计算机工程. 2010, 36(2): 173-175. https://doi.org/10.3969/j.issn.1000-3428.2010.02.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决行人群体视频检测的难题,提出一种基于凸包裁剪的行人视频检测算法。该算法采用局部凸包技术搜索行人外部轮廓,利用凹点挖掘技术裁剪轮廓曲线,建立相应规则排除非头部线段,通过最小二乘拟合法对头部曲线进行快速椭圆检测。实验结果表明,该算法能准确地检测出重叠或连通的头部,排除非头部物体,且处理速度快,实际应用价值高。
  • 汪 彤;李云强
    计算机工程. 2010, 36(2): 176-178. https://doi.org/10.3969/j.issn.1000-3428.2010.02.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对一类完全欺骗问题求解过程中模式的竞争状况进行分析,给出欺骗吸引子的竞争度公式,说明欺骗吸引子的任意阶关联模式相对它的主竞争模式都具有竞争优势。针对完全欺骗性比率在度量完全欺骗问题模式欺骗程度时存在的弊端,利用模式竞争度,给出一阶主欺骗度的度量方法,通过典型的完全欺骗函数验证了该度量方式的合理性。并根据完全欺骗问题模式欺骗程度的不同,定义了强完全欺骗问题。
  • 郭虎升;亓 慧;王文剑
    计算机工程. 2010, 36(2): 181-183. https://doi.org/10.3969/j.issn.1000-3428.2010.02.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对支持向量机对于非平衡数据不能进行有效分类的问题,提出一种粒度支持向量机学习算法。根据粒度计算思想对多数类样本进行粒划分并从中获取信息粒,以使数据趋于平衡。通过这些信息粒来寻找局部支持向量,并在这些局部支持向量和少数类样本上进行有效学习,使SVM在非平衡数据集上获得令人满意的泛化能力。
  • 杨依忠;解光军
    计算机工程. 2010, 36(2): 184-185. https://doi.org/10.3969/j.issn.1000-3428.2010.02.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现门阵列模式布局,将遗传算法与模拟退火算法相结合,提出一种新的遗传模拟退火算法,利用遗传算法进行全局搜索,利用模拟退火法进行局部搜索,在进化过程中采用精英保留策略,对进化结果进行有选择的模拟退火操作,既加强了局部搜索能力又防止陷入局部最优。实验结果表明,与传统遗传算法相比,该算法能够有效提高全局搜索能力。
  • 袁保社;吾守尔;斯拉木
    计算机工程. 2010, 36(2): 186-188. https://doi.org/10.3969/j.issn.1000-3428.2010.02.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对手机手写维吾尔文字母输入需求,结合手机软硬件资源局限性,提出将维吾尔文字符分成主体笔画与附属笔画两部分。采用笔画数、主体笔画结构特征、附件结构特征等21个特征为特征集,建立维吾尔文字符识别数据样本库。按笔画数粗分类,分别抽取主笔画的特征与附件的特征并用二值化数据表示,与样本库中特征数据进行异或运算,取运算后1的个数最少的样本为识别样本并给出候选样本,平均一次正确识别率达到97%。
  • 周仲夷;朱远毅
    计算机工程. 2010, 36(2): 189-181. https://doi.org/10.3969/j.issn.1000-3428.2010.02.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高视觉跟踪方法在物体外观发生变化时的性能,提出一种基于增量式子空间学习的视觉跟踪系统。该系统利用基于增量式主成分分析的粒子滤波方法增量式地学习一个表示跟踪结果的低维特征空间,以反映目标物体的外观变化。实验结果表明,当目标物体在复杂环境中承受姿态和光照变化时,该视觉跟踪系统具有更好的性能。
  • 崔明义
    计算机工程. 2010, 36(2): 192-193. https://doi.org/10.3969/j.issn.1000-3428.2010.02.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在遗传算法诸多编码中,浮点数编码具有其他编码所不具备的优势。针对浮点数编码在遗传操作中所产生的噪声和其对算法性能的影响,考虑变异操作在遗传算法中的重要作用,提出基于小波消噪变异的浮点数编码遗传算法,从理论上证明小波对浮点数编码噪声的分解,用小波实现其消噪变异。实验结果表明,该方法理论上是可靠的,方法上是可行的。
  • 图形图像处理
  • 谢明霞;郭建忠;陈 科
    计算机工程. 2010, 36(2): 194-196. https://doi.org/10.3969/j.issn.1000-3428.2010.02.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高Fisher判别分析的质量,对图像中各像素本身的灰度值及其邻域平均灰度值特征进行两步聚类分析,根据聚类结果选取Fisher判别分析所需的训练样本,同时为了尽可能降低判别分析过程中有用信息的损失,将所得到的原训练样本集进行非线性变换,使其映射到高维空间中,利用映射后的训练样本求得Fisher判别规则。实验结果表明,与基于原训练样本的Fisher判别分析和基于寻找更多样本特征的Fisher判别分析方法生成结果相比,该方法能够获得更好的图像分割精度。
  • 王春华;马国超;马 苗
    计算机工程. 2010, 36(2): 197-200. https://doi.org/10.3969/j.issn.1000-3428.2010.02.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析红外图像与可见光图像融合时,目标信息丢失或减弱的潜在原因,提出一种红外与可见光图像融合算法。该算法根据红外图像与可见光图像的特点,利用灰色关联理论检测并提取红外图像目标,采用替代法对获得的目标信息与可见光图像的背景和细节信息进行融合。实验结果表明,该算法得到的融合图像具有与红外图像相同的目标,且具备可见光图像的细节信息。
  • 郝毫刚;李艳玲;黄春艳
    计算机工程. 2010, 36(2): 201-202. https://doi.org/10.3969/j.issn.1000-3428.2010.02.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对水平直线匀速运动引起的模糊图像产生过程,在图像的空间域内,利用含约束条件的最小二乘法、边缘信息逼近的能量差和Lagrange乘子法构成代价函数,以求解复原图像,并逐步推演出其求解公式。该算法实现简单,不需要进行多次迭代运算和频域变换。实验结果证明,处理后的图像质量良好,能满足人们的视觉要求,避免了频域恢复中出现的高频振铃现象。
  • 卢 亮;吴善明;邓术军;
    计算机工程. 2010, 36(2): 203-205. https://doi.org/10.3969/j.issn.1000-3428.2010.02.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在常规的JPEG2000压缩框架下,提出一种面向遥感影像的JPEG2000优化压缩算法,对遥感图像整体处理传输耗时进行分段处理,在EBCOT编码中合并编码通道扫描过程及编码过程,实现对遥感图像编/解码过程用时的优化,在小波变换后清除高频子带小波系数中非重要的背景信息,并缩减相对重要信息的处理过程,从而缩短了与压缩比和图像大小密切相关的传输时间。实验结果表明,该算法在几乎不影响遥感图像质量的情况下可以显著提高遥感图像整体压缩、传输和重构的效率,缩短其处理耗时。
  • 白莹琦;彭进业;王大凯;邢天璋
    计算机工程. 2010, 36(2): 206-208. https://doi.org/10.3969/j.issn.1000-3428.2010.02.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于图像水平集绝对最小Lipschitz延拓(AMLE)的图像编码方法。该算法在原有AMLE算法的基础上,保留图像水平集的边界数据,采用逐层处理方法实现图像重构。实验结果表明,其峰值信噪比高于原有AMLE算法,取得了更好的视觉效果。
  • 陈节龙;杨 静
    计算机工程. 2010, 36(2): 209-210. https://doi.org/10.3969/j.issn.1000-3428.2010.02.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析EZW算法的基础上,提出一种改进的图像编码算法,把小波系数分解成2组较小的小波系数,分别对其进行编码,并移除EZW算法中的副扫描过程,从而省去了存储重要系数的位置信息的比特数,减少了EZW算法中扫描次数,在很大程度上提高编码速度,缩减需要编码的符号数目,是种快速的编码算法。实验结果表明,运用该算法处理得到的图像质量能够满足大多数的应用需求。
  • 多媒体技术及应用
  • 张 敏;欧阳建权;李泽洲;刘 炜;
    计算机工程. 2010, 36(2): 211-213. https://doi.org/10.3969/j.issn.1000-3428.2010.02.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前音频哈希指纹方法不足以满足特定音频(如广告)的实时监测问题,提出一种快速的特定音频指纹提取方法,通过提取每帧感知最相关的频域信息,将其分为33个频带,并提取相邻2帧相邻频带的差异作为指纹值,每帧提32个0/1值。实验表明,与现有方法相比,该方法在保证音频检测准确性的同时,能实现指纹的快速提取。

  • 谭 励;杨明华;曹元大;成保栋
    计算机工程. 2010, 36(2): 214-216. https://doi.org/10.3969/j.issn.1000-3428.2010.02.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了降低视频传感器网络中的网络负载,减少能量消耗并降低时延,提出一种基于动态注意力的图像分层融合方法。通过对网络的结构化部署和节点间的区域映射,对视频监测区域进行逻辑划分。利用动态注意力模型对局部重点区域进行精度优化,实现多质量图像融合。实验结果证明了该方法的有效性。
  • 王启文;黄东军
    计算机工程. 2010, 36(2): 217-219. https://doi.org/10.3969/j.issn.1000-3428.2010.02.077
    摘要 ( ) PDF全文 ( )   可视化   收藏

    视频压缩标准H.264/AVC的压缩率很高,但其算法复杂,编码时间较长。针对帧内4×4块提出基于方向预测模式度量的快速预测算法,通过对当前4×4块帧内预测方向的度量,利用相邻块和相邻方向预测模式的相关性进行帧内模式预测。实验结果表明,与全搜索算法相比,在采用全I帧编码的情况下,该算法的编码时间减少43%,输出的视频比特率仅增加0.8%,且PSNR基本保持不变。

  • 孙力帆;普杰信
    计算机工程. 2010, 36(2): 220-222. https://doi.org/10.3969/j.issn.1000-3428.2010.02.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对H.264视频编码器中计算量大的帧间模式选择过程,提出一种快速帧间模式选择算法。根据编码块的边缘特征信息和模式相关性,预测当前宏块可能的候选模式类型。统计并分析帧间编码的最佳模式分布,通过设定基于统计数据的自适应提前中止门限,对预测模式进行筛选,以获取最匹配块模式。实验结果表明该算法能在保证重构图像质量与编码性能的情况下,减少51%~68%的编码时间,降低编码器的计算复杂度。
  • 工程应用技术与实现
  • 吴微露;丁亚飞
    计算机工程. 2010, 36(2): 223-224. https://doi.org/10.3969/j.issn.1000-3428.2010.02.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对通信对抗系统中超外差接收机的建模仿真问题,以Matlab中的Simulink软件包作为工具建立基于Simulink仿真平台的超外差接收机的仿真模型,给出频率为5 kHz的调幅信号的动态仿真实例,并得到各关健点的仿真波形图和频域图,实验结果证明了该建模方法的有效性。
  • 付新华;肖明清;周越文;孔庆春
    计算机工程. 2010, 36(2): 225-228. https://doi.org/10.3969/j.issn.1000-3428.2010.02.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出可重构测试接口适配器(RTUA)的思想,用户通过程控接口可以现场自动配置RTUA以满足不同UUT及不同信号的测试需求。采用匹配函数描述测试点与仪器端口的匹配程度,匹配函数综合了测点信号属性与仪器性能参数、仪器可靠性、仪器成本等因素。给出RTUA的硬件架构模型,控制模块采用SOPC技术实现,可调用不同的配置文件实现RTUA重构。给出RTUA的软件设计方法,采用COM组件实现测控计算机对RTUA的配置管理。
  • 黄战华;杨基春;朱 猛;张尹馨
    计算机工程. 2010, 36(2): 229-231. https://doi.org/10.3969/j.issn.1000-3428.2010.02.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对汽车轮胎生产线检测的智能化管理问题,提出一种嵌入式系统以对轮胎规格号进行快速识别。对图像进行预处理,包括极坐标变换、双线性插值拉伸,利用大津法进行二值化,以连通域方法来提取规格号字符。采用基于统计的方法抽取轮廓特征进行规格号模式识别。系统硬件部分采用高速TMS320C6000系列DSP为核心的嵌入式硬件系统,使用参数预存储、软件流水线技术及双缓冲内存分配等优化方法。实验结果表明,该系统能快速有效地识别汽车轮胎规格号。
  • 李 娟
    计算机工程. 2010, 36(2): 232-234. https://doi.org/10.3969/j.issn.1000-3428.2010.02.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究钢铁企业焦化生产实时数据采集系统,针对过程控制系统中的海量数据,设计基于CART数据库平台的焦化生产实时数据库系统,并给出具体实现方法。系统利用数据接口程序采集过程控制中的实时数据,通过办公局域网实现数据的传输与多用户共享,利用CART数据库平台实现生产实时数据的访问及管理应用。在实现过程中采用DDE、OPC、多线程、Windows服务等多种技术,保证了软件的实时性。
  • 廖永红;李 洛;蔡朝曦
    计算机工程. 2010, 36(2): 235-237. https://doi.org/10.3969/j.issn.1000-3428.2010.02.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对双网融合(PSTN+ADSL/IP)可视电话的技术特点、电信运营业务要求及其应用推广面临的问题,提出适合电信区域划分与并网运营的双网融合通信业务寻址与交换设计方案,其基于双网融合的特点及PSTN号码业务定位,采用区域链路传播策略,利用PSTN线路进行认证的软交换。实践证明该交换体系安全可控,支持灵活的电信运营模式。
  • 李登静;范守文
    计算机工程. 2010, 36(2): 238-240. https://doi.org/10.3969/j.issn.1000-3428.2010.02.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于冗余容错思想,设计基于现场可编程门阵列的双CPU容错控制器。该容错控制器在故障情况下可通过回溯重载进行故障判定和系统性能恢复,控制器控制律在传感器失效时能进行自我重构。仿真结果表明,该容错控制器通过冗余CPU的切换和控制律的重构实现了系统故障情况下的容错纠错功能。
  • 毛宏宇;王丰贵;王文良;王书士
    计算机工程. 2010, 36(2): 241-243. https://doi.org/10.3969/j.issn.1000-3428.2010.02.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对由计算机控制的仪器工作状态监测问题,提出一种基于计算机串口的数据流监测方案,采用纯软件的方式,规避硬件监测的风险,通过截获串口与仪器设备之间的数据流进行模式匹配,实现仪器状态监测。为提高数据流变化的检测效率,采用加权的核拟合密度估计算法代替传统的M-核估计方法,降低系统资源的占用率。
  • 开发研究与设计技术
  • 胡伟凡;杨恢先;于 洪;魏 娟
    计算机工程. 2010, 36(2): 244-246. https://doi.org/10.3969/j.issn.1000-3428.2010.02.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当经纬度求算实际距离时,要满足中小范围内和大范围内2点求取距离的误差要求,而误差会随着经度差增大呈非线性增长。针对此,改进经典高斯投影算法,拆分计算跨带经度的2点距离,利用经度差作为控制变量得到修正系数,对线性叠加的距离进行修正。实验结果表明,该方法能减少跨带误差,有效控制计算误差。
  • 赵昊汉;胡晓勤;邓洪敏;马晓旭
    计算机工程. 2010, 36(2): 247-248. https://doi.org/10.3969/j.issn.1000-3428.2010.02.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前文件备份领域中存在备份效率低、速度慢的问题,提出一种基于差异的远程文件备份方法。改进传统Rsync算法,实现差异文件的计算功能,从而减少网络数据传输,保证传输的高效性。实验结果表明,与传统文件备份方法相比,该方法能减少网络流量,提升备份与恢复的效率。
  • 许 娜;张晓彤;王 沁;梁 静
    计算机工程. 2010, 36(2): 249-251. https://doi.org/10.3969/j.issn.1000-3428.2010.02.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对将复杂算法转化为硬件电路难度很大的问题,设计一种专用汇编器,可将由宏指令组成的汇编语言自动转化为二进制代码表示的机器语言,并根据宏指令集计算机理论的系统结构,将二进制代码组织成VHDL语言描述的状态机输出,便于进一步的硬件优化设计。性能测试结果证明,该汇编器支持从汇编语言到硬件电路设计语言的自动转化,可较大地提高用硬件电路实现复杂算法的研发效率。
  • 王 维;黄 敏;孙 禾
    计算机工程. 2010, 36(2): 252-253. https://doi.org/10.3969/j.issn.1000-3428.2010.02.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在社会Agent理论的基础上,提出面向社会Agent的网络监测系统框架。结合软件复用的思想,根据网络监测数据,将该框架分为自治功能层、个体意识层和社会意识层的3层监测系统抽象模型。基于该框架设计的网页内容访问监测软件开发速度快、资源复用率高和鲁棒性强。

  • 毛力锐;蔡鸿明;徐博艺;姜丽红
    计算机工程. 2010, 36(2): 254-256. https://doi.org/10.3969/j.issn.1000-3428.2010.02.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决异构环境下企业信息系统业务过程整合的问题,提出一种基于REST面向资源的企业信息集成平台框架模型,其中包括适应工作流的资源模型表征方法、支持工作流的资源应用机制以及基于RESTful Web Service的集成平台框架,通过一个实例验证该原型系统的可行性和正确性,该集成平台框架模型可以满足企业业务过程整合的需求。
  • 万树平
    计算机工程. 2010, 36(2): 257-259. https://doi.org/10.3969/j.issn.1000-3428.2010.02.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对多个传感器对某一特性指标进行测量实验的数据融合问题,从稳健性角度,利用统计理论中的最小一乘估计,提出一种多传感器数据的融合方法。该方法基于自适应加权,以最小化传感器测量数据的绝对偏差为目标函数,通过求解条件极值问题,得到各传感器数据的权数,从而给出融合结果。仿真实例表明方法的有效性和较好的稳健性。
  • 向垂益;何怡刚;李 兵;方葛丰
    计算机工程. 2010, 36(2): 260-262. https://doi.org/10.3969/j.issn.1000-3428.2010.02.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在RFID系统中,为了解决多个标签同时与阅读器交换数据引起的碰撞问题,改进基于退避思想的动态二进制树搜索算法。在ISO14443标准TYPE A卡的基础上,采用现场可编程门阵列设计并实现,使用VHDL语言进行编程。仿真结果表明改进算法具有更高的数据采用频率和数据传送准确率。
  • 杨清文;郑 义;王晓敏;李慧翔
    计算机工程. 2010, 36(2): 263-265. https://doi.org/10.3969/j.issn.1000-3428.2010.02.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对火箭炮兵器结构教学存在的实际困难,提出运用虚拟现实技术开发一套火箭炮虚拟漫游系统。系统采用B/S结构,运用3DSMAX和VRML联合建模的方法创建虚拟场景,并对其优化,通过加入摄像机视点和悬浮菜单实现对场景的导航,运用ASP+Access2000搭建网络平台,构建一个生动直观、丰富多彩的虚拟现实的漫游学习系统。
  • 钟 旭;万剑怡;万红艳
    计算机工程. 2010, 36(2): 266-268. https://doi.org/10.3969/j.issn.1000-3428.2010.02.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决网格编程中可编程性和性能之间的冲突,提出一种基于骨架的结构化网格编程模型。将结构骨架的性能预测模型引入到网格编程的早期阶段,使用远程求值的机制进行结构骨架参数的远程传递。实验结果证明,该模型可克服传统方法引起的性能问题,且能有效提高网格软件的开发效率和可重用性。

  • 张 瑞;方宗德;李爱民;张军辉
    计算机工程. 2010, 36(2): 269-271. https://doi.org/10.3969/j.issn.1000-3428.2010.02.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对采用单一特征描述基于内容的三维模型检索时检索精度不高的问题,结合全局描述的距离特征和局部描述的曲率特征,提出一种新的三维模型检索算法,通过距离特征相似性和曲率特征相似性的加权和,确立模型新的相似度匹配。仿真实验结果表明,相对于单一形状特征的模型检索,该检索算法能够获得更准确的检索效果。
  • 王 建;郝彦彬
    计算机工程. 2010, 36(2): 272-274. https://doi.org/10.3969/j.issn.1000-3428.2010.02.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对矿业信息元数据标准不统一的问题,在参考相关元数据标准的前提下,考虑矿业环境安全数据的特点,采用5W1H方法确定矿业环境安全元数据核心元素集。参照美国联邦地理数据委员会元数据标准得到元数据框架,研究运用模型管理实现不同模式描述的元数据之间转换的算法。应用实例证明,该算法有利于矿业环境安全数据的合理组织和管理。
  • 黄步根;刘建军;张晓南
    计算机工程. 2010, 36(2): 275-276. https://doi.org/10.3969/j.issn.1000-3428.2010.02.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在NTFS文件系统中,视频监控文件在形成过程中被分割成大量非常小的块进行存储,通过多个索引表形成整个文件,删除该文件后,主索引表被丢弃,但扩展属性中的索引表还存在。针对该问题,提出根据文件的扩展属性恢复数据的方法,通过整合大量分散存储的碎片,能够恢复被删除的视频文件的大部分内容。
  • 杨 洋;喻明艳;金文毅
    计算机工程. 2010, 36(2): 277-278. https://doi.org/10.3969/j.issn.1000-3428.2010.02.098
    摘要 ( )   可视化   收藏
    针对已有嵌入式调试程序不支持动态设置断点的缺点,提出一种可移植的监测调试程序。基于国产新型高性能处理器方舟Ⅲ,阐述其监测程序设计过程,调试并实现方舟Ⅲ平台的引导装载程序,实验结果证明该设计具有较好的可移植性和实用价值。
  • 张艳梅;曹怀虎
    计算机工程. 2010, 36(2): 279-281. https://doi.org/10.3969/j.issn.1000-3428.2010.02.099
    摘要 ( )   可视化   收藏
    针对服务部署策略不完善的问题,提出P2P覆盖网络框架下自上而下的2级服务部署策略。在顶层P2P网络中部署领域,并在每个领域中部署各种服务组件。对单个领域和伙伴关系领域的放置情况进行建模,使用3种算法进行求解。仿真实验结果表明,伙伴关系领域的邻近放置策略降低了跨领域组合服务的路由开销。
  • 战 和;杨日杰;周 旭
    计算机工程. 2010, 36(2): 282-284. https://doi.org/10.3969/j.issn.1000-3428.2010.02.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对航空反潜中使用空投被动声纳浮标对潜艇进行跟踪的问题,利用双曲线交汇法定位,研究被动浮标对水下目标进行连续跟踪的方法,建立相应数学模型。仿真结果证明了该方法的可行性,得到目标的航速、航向、运动状态变化间隔、声纳浮标位置等因素变化与跟踪所需声纳浮标数量的关系。