作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2009年, 第35卷, 第8期 刊出日期:2009-04-20
  

  • 全选
    |
    博士论文
  • 王 正;罗万明;张新常;阎保平
    计算机工程. 2009, 35(8): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2009.08.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析NS的仿真(NSE)实现所采用的实时事件调度方法,把NSE的同步过程对离散事件的处理看作一个修改的排队系统,建立实时事件调度的排队模型。把同步时间点处的等待事件看作嵌入Markov过程,得到等待事件的分布,进而得到任意时刻等待事件的分布。通过求得离散事件等待期间完成的服务数与在离散事件到达的前一同步时刻到达的其他离散事件数的等待时间的条件概率分布,得到离散事件的等待时间的分布。
  • 谢洪毅;郑小平;曹毅宁;李艳和;张汉一
    计算机工程. 2009, 35(8): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2009.08.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为层叠IP/WDM网络提出基于光通路物理跳距评估的区分服务机制。在使用层叠模型的IP/WDM网络体系中,如IP/MPLS层不了解光通路的物理跳距,现有文献中以此信息为基础的区分服务策略即不再适用。采用光通路区分策略评估光通路的物理跳距,映射为连接消耗的波长资源量,使用QoS接入控制机制拒绝占用大量资源的低优先级连接请求。仿真结果表明,该机制能够为不同等级业务提供良好的区分服务。
  • 单明辉;倪 宏;曾学文;贡佳炜;牛尔力;
    计算机工程. 2009, 35(8): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2009.08.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种融合凭证和声望的信任模型。该模型以声望式信任管理为基础,以凭证和声望值的相关性为依据,动态自适应地计算凭证的信任值,并将凭证信任与声望进行融合得出综合信任度。仿真表明,该方法可以大幅提高信任计算的精度,尤其适用于服务提供者的交互历史数据较少的环境。
  • 邹永宁;刘宝东;
    计算机工程. 2009, 35(8): 10-12. https://doi.org/10.3969/j.issn.1000-3428.2009.08.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高锥束CT的FDK重建算法在重建高分辨率的图像时的速度,分析2种并行策略及其对应的通信时耗,研究集群并行与SSE指令优化计算相结合的FDK算法,在8个节点的集群系统上进行实现。实验结果表明,采用集群并行加指令优化的方式,可将分辨率为2563的图像的重建速度提高到原来的29倍。
  • 曾 彬;张大方;黎文伟;吕 磊
    计算机工程. 2009, 35(8): 13-16. https://doi.org/10.3969/j.issn.1000-3428.2009.08.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于节点性能估算的应用层组播树构建和维护算法(PPE)。综合考虑节点的性能及其在组播树中的位置,尽可能使高性能的节点接近源节点,使低性能的节点接近叶子节点,以此来提高组播树的效率,降低端到端的延迟,减小链路压力和控制开销。仿真结果表明,PPE在大规模节点环境中能有效改善组播树的性能。
  • 奎晓燕;杜华坤;柳建新
    计算机工程. 2009, 35(8): 17-19. https://doi.org/10.3969/j.issn.1000-3428.2009.08.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对TCP在Ad Hoc网络环境中性能急剧下降的问题,提出一种基于侦听信道连续空闲时隙数的负载自适应退避(LAB)算法。LAB算法通过测量无线信道连续空闲时隙数自适应调节退避窗口,达到优化网络吞吐量的目的。共享一条信道的各节点能在侦听连续空闲时隙数后,收敛到一致的退避窗口。仿真结果表明,与BEB等算法相比,该算法具有更高的网络吞吐量和流间公平性。
  • 陈丹伟;孙国梓;唐 娟;王海平;
    计算机工程. 2009, 35(8): 20-22. https://doi.org/10.3969/j.issn.1000-3428.2009.08.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。利用上述证明方法对一个计算机取证实例进行取证有效性的形式化证明。
  • 韩 中;高建民;陈富民;高智勇
    计算机工程. 2009, 35(8): 23-25. https://doi.org/10.3969/j.issn.1000-3428.2009.08.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出流程工业系统中有向无环图的面向对象的建模方法。介绍使用面向对象的技术对流程工业系统模进行建模的关键要素的技巧,定义描述流程工业系统中有向无环图模型的建模机制,扩展流程工业系统模型所具有的特性。以流程工业系统出现异常时的诊断实例说明系统模型解决问题的有效性。
  • 陈 楠;贺前华;李 韬
    计算机工程. 2009, 35(8): 26-27. https://doi.org/10.3969/j.issn.1000-3428.2009.08.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对于英语等“重音节拍语言”,重音是一个非常重要的韵律学特征。从听觉模型的角度出发,利用基音同步幅度峰值特征能同时表征瞬时频率和强度信息的特点进行重音检测。使用基音同步幅度峰值特征以及与传统特征的组合对英语连续语音的试验结果表明,新特征能使系统误识率降低1.5%。

  • 刘爱珍;贾红丽;王嘉祯;王素贞;张西红
    计算机工程. 2009, 35(8): 28-30. https://doi.org/10.3969/j.issn.1000-3428.2009.08.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Agent系统资源分配需求提出一种兼顾Agent时间片数量要求和执行截止期限要求的投标策略。定义CPU时间片组合拍卖问题模型,设计Agent各种投标信息处理方法,包括适合组合拍卖CPU时间片机制的Agent零智能投标算法和NZIPca投标算法。仿真结果表明NZIPca策略具有较强的竞标能力。

  • 嵇智辉;倪 宏;刘 磊;
    计算机工程. 2009, 35(8): 31-33. https://doi.org/10.3969/j.issn.1000-3428.2009.08.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对约束条件下多消息输入问题,提出多消息队列并发处理模型,权值负载预测模型和两阶段调度策略,实现接入消息快速分发和消息队列间动态负载均衡。通过仿真证明其优越性,并实现采用此策略的IPTV互动消息处理系统,满足了互动消息业务对系统消息接收能力、并发处理能力和实时响应能力等方面的需求。
  • 张 泓;李爱平;刘雪梅
    计算机工程. 2009, 35(8): 34-37. https://doi.org/10.3969/j.issn.1000-3428.2009.08.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对蚁群算法的早熟和停滞等现象,将免疫算法机制引入蚁群算法,提出用于TSP求解的混合算法。该算法具有蚁群算法的自适应反馈机理、收敛速度快和免疫算法操作算子简单和维持种群多样性、防止种群退化等特性。从算法解的质量与效率方面与基本蚁群算法和免疫算法进行比较,结果表明融合免疫机制的蚁群算法性能显著提高,也为解决其他组合优化问题提供一个新的思路。
  • 刘 磊;倪 宏;嵇智辉;匡振国;
    计算机工程. 2009, 35(8): 38-39. https://doi.org/10.3969/j.issn.1000-3428.2009.08.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对对象关系映射工具,提出一种性能优化方法,该方法使得对象关系映射工具通过统计在HTTP请求处理过程中加载的和实际使用的对象字段,在后续请求处理中仅加载必需的对象字段,从而提升应用程序持久层性能。将改进过的对象关系映射工具应用到开源电子商务示例应用程序XPETSTORE后,HTTP请求响应时间平均降低8%。
  • 王 磊;吉 欢;刘小勇
    计算机工程. 2009, 35(8): 40-43. https://doi.org/10.3969/j.issn.1000-3428.2009.08.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对粒子群优化算法和传统聚类算法易产生“早熟”现象的不足,把人工免疫系统的免疫信息进化处理机制引入到粒子群优化算法,提出一种基于免疫进化粒子群的动态聚类算法。算法采用线性递减权策略为各个粒子选取适当惯性权值,利用免疫进化思想改进粒子群优化过程,同时利用聚类经验规则 确定聚类数k的初始搜索范围,以性能代价函数为依据在聚类数目未知的情况下实现动态聚类。仿真实验表明,新算法有效提高聚类正确率,具有收敛精度高和聚类能力强等特点。
  • 软件技术与数据库
  • 徐 喆;闫士珍;宋 威
    计算机工程. 2009, 35(8): 44-46. https://doi.org/10.3969/j.issn.1000-3428.2009.08.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对象字典的实现是整个CANopen协议的关键。对象字典的构建可以采用数组或链表的方式。数组方式占用大量内存空间并且不便于动态的更新,链表方式对于大数据量搜索效率较低。而散列表由于其自身的结构特点则可以克服这些缺点。该文采用散列表的方式构建对象字典,这种方式构建的对象字典具有可动态更新、搜索效率高和存储空间利用率高等优点。
  • 任永功;付 玉;张 亮
    计算机工程. 2009, 35(8): 47-49. https://doi.org/10.3969/j.issn.1000-3428.2009.08.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于“三矩阵”模型的偏爱浏览路径的挖掘方法。在单元数组存储结构(存储矩阵)基础上建立以浏览兴趣度为基本元素的会话矩阵和路径矩阵。在会话矩阵上采用2个页面向量夹角余弦作为相似用户的页面距离公式进行页面聚类,求得相似用户的相关页面集。并利用路径选择偏爱度在相似用户的路径矩阵上挖掘出相似用户的浏览偏爱路径。实验证明,该方法是合理有效的,能够得到更精准的用户偏爱浏览路径。
  • 谢志强;于 旭;杨 静;刘若铎
    计算机工程. 2009, 35(8): 50-52. https://doi.org/10.3969/j.issn.1000-3428.2009.08.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对多关系决策树学习算法MRDTL-2进行研究与分析,针对其运行效率较低和不能有效处理丢失属性值的问题,提出一种改进的多关系数据挖掘(IMRDTL)算法。在IMRDTL算法中,利用元组ID传播技术来进一步提高MRDTL-2算法的运行效率,同时使用广义朴素贝叶斯分类器来填补丢失的属性值,以进一步提高算法的准确率。
  • 徐林章;赵 强;张艳宁
    计算机工程. 2009, 35(8): 53-55. https://doi.org/10.3969/j.issn.1000-3428.2009.08.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对大规模训练元组决策树构造效率较低的问题,提出一种改进的决策树构造方法。该方法利用FP_Tree算法,比采用经典Apriori算法节省了更多内存开销。使用FP_Tree路径替代经典算法中训练元组的分裂计算,得到与原算法相同的决策树模型。实验结果证明,改进后的方法具有良好性能。
  • 李 新;
    计算机工程. 2009, 35(8): 56-58. https://doi.org/10.3969/j.issn.1000-3428.2009.08.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在关联规则的数据挖掘中,良好的规则评价方法有利于去除价值不大的关联规则。分析基于概率运算的可信度和作用度这2种传统方法的局限性,指出其缺乏有力的逻辑基础。根据广义相关性理论,运用泛逻辑运算,提出新的关联规则抽取方法。分析和实验表明,该方法能有效提高关联规则的抽取质量。
  • 陶 勇;桂盛霖;马 亮;尹立孟
    计算机工程. 2009, 35(8): 59-61. https://doi.org/10.3969/j.issn.1000-3428.2009.08.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    体系结构分析设计语言(AADL)是一种基于模型驱动体系结构的建模语言,针对如何将AADL模型自动生成框架代码的问题,提出AADL模型元素同C语言元素间的转换规则,设计AADL模型转换为C语言框架代码的自动代码生成器Generator。实例证明了AADL模型自动转换为可执行C代码的有效性。

  • 伊君翰
    计算机工程. 2009, 35(8): 62-64. https://doi.org/10.3969/j.issn.1000-3428.2009.08.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决传统编程模型与并行架构间存在的矛盾,针对多媒体和网络应用程序的特点,提出一种基于多核处理器的并行编程模型,该模型采用节点化的并行程序描述方式,将并行编译器划分到多个核上运行。实验结果表明,这种新的并行编程模型能有效提高程序的执行效率。
  • 施 莹;蔡 勇
    计算机工程. 2009, 35(8): 65-67. https://doi.org/10.3969/j.issn.1000-3428.2009.08.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    近年来,信息架构的匹配显示了在诸如数据库集成等领域的重大应用。针对这一具有挑战性的问题,提出一个可视化匹配的模型,并开发一个半自动的集成工具。此模型主要用于基于XML的信息系统中的数据集成。该模型把一个新颖的可视化界面和以算法为基础的推荐引擎结合在一起。经过用户的实际操作和使用,证明该模型对于基于XML的信息系统中的数据集成既简单又快速。
  • 聂 轰;陈湘涛;王爱云;谢伟平
    计算机工程. 2009, 35(8): 68-69. https://doi.org/10.3969/j.issn.1000-3428.2009.08.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的聚类算法,分析待考察属性间的灰关联度,将其转化为属性权值,用于连通分支聚类的距离量度。该算法被用于处理铝电解工业生产中的分类问题。实验结果证明,它在一定程度上克服了欧氏距离的缺陷,能反映属性间的相互影响,提高聚类质量和 性能。
  • 蔡素梅;梅登华
    计算机工程. 2009, 35(8): 70-72. https://doi.org/10.3969/j.issn.1000-3428.2009.08.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于UML设计的面向对象软件在修改后进行回归测试的情况,提出一种回归测试用例生成的新方法。获取软件修改后进行回归测试时必须重新测试的类和方法,分析与需要重测试类有关的UML顺序图,对顺序图中每个包含不等关系的条件断言生成与其有关的动态程序切片,根据该动态程序切片生成与其相应的回归测试用例。

  • 张 铎;唐玉华;所 光
    计算机工程. 2009, 35(8): 73-75. https://doi.org/10.3969/j.issn.1000-3428.2009.08.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前TM系统将现有操作系统优化以提供良好的事务支持,研究基于LogTM系统的事务级线程切换,通过分析现有结构和修改操作系统的相关模块信息,为事务级线程切换提供支持,使事务化线程能够在操作系统调度下高效运行。
  • 王念滨;陈书玉;马 驰
    计算机工程. 2009, 35(8): 76-78. https://doi.org/10.3969/j.issn.1000-3428.2009.08.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种用于高性能数据处理中间件系统的数据分配策略,以提高系统并行性、减少通信开销、使总体查询负载代价最小并增强系统响应能力。基于该策略的基本思想和工作原理,给出中间件系统的体系结构和主要功能模块,通过实验证明其有效性。该系统已在一项国家大型工程中得到应用。
  • 李晓航;胡晓鹏;李 岗
    计算机工程. 2009, 35(8): 79-81. https://doi.org/10.3969/j.issn.1000-3428.2009.08.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于数据库的大型分布式应用系统中,以较小的开销实现异构数据库间的复制是一个难题。分析原有异构数据库复制方法存在的不足,提出在数据访问接口中捕获数据变更SQL语句的改进方法,在不显著增加额外开销的情况下能完全捕获数据变更,同时保持变更的事务特性。实际应用验证了该方法的可行性。

  • 杨 庆;王红卫
    计算机工程. 2009, 35(8): 82-84. https://doi.org/10.3969/j.issn.1000-3428.2009.08.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对网格仿真中的事件调度问题,提出一种新的时序管理方法。该方法同时考虑网格仿真成员的按需模型服务调用与成员间的交互,对仿真中具体存在的事件进行分类,建立成员的相关局部事件触发矩阵和时序关系矩阵,并应用Mutli-AWS算法求解每个事件的开始时间。实验结果证明,该方法可以确保成员之间事件的时序关系,有效解决成员按需模型服务调用问题。
  • 张 艳;石 磊;卫 琳;
    计算机工程. 2009, 35(8): 85-87. https://doi.org/10.3969/j.issn.1000-3428.2009.08.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    缓存模型研究的核心是替换策略的优化。分析并比较传统缓存模型IRM和MRM的思想,基于相对流行度以及字节代价的概念,提出满足命中率、字节命中率和延迟时间等不同性能指标要求的Web缓存优化模型,并给出相应算法。实验及分析表明,Web缓存优化模型替换算法的性能表现较传统算法有所提高。
  • 杜 海;陈 榕
    计算机工程. 2009, 35(8): 88-90. https://doi.org/10.3969/j.issn.1000-3428.2009.08.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对通用操作系统进程监控中存在的问题,提出一种基于完全虚拟化的进程监控方法,该方法利用完全虚拟化技术,在虚拟机监控器中对可疑进程产生的所有特权操作进行检测,并加以隔离。实验结果表明,该方法具有良好的透明性和可移植性,可以抵御多种攻击,且产生的性能损失较小。
  • 宋 玮;赵跃龙;曾文英;王文丰
    计算机工程. 2009, 35(8): 91-93. https://doi.org/10.3969/j.issn.1000-3428.2009.08.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    P2P 存储系统以功能对等的方式组成存储网络,面向服务的体系结构为存储资源的有效管理以及按需服务的实现提供了一种思路。提出的P2P存储系统模型采用分层思想,建立在结构化覆盖网络之上,将异构节点存储资源封装成服务块,以用户需求为出发点,通过服务的动态选取和组合,形成可定制的个人存储视图,并给出一种对等节点的功能部署结构。模型达到分散控制,具有良好的可扩展性。
  • 沈勤华
    计算机工程. 2009, 35(8): 94-96. https://doi.org/10.3969/j.issn.1000-3428.2009.08.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍一种可扩展的自动并行化编译系统Agassiz,研究其架构设计及关键特性。该系统可以把串行程序转换为并行程序,并为编译优化技术的研究提供良好的平台,通过面向对象的设计和实现,能有效集成各种并行优化技术。实验结果表明,该系统具有良好的可扩展性。
  • 陈 堃;李心科
    计算机工程. 2009, 35(8): 97-99. https://doi.org/10.3969/j.issn.1000-3428.2009.08.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对以依赖性作为属性重要性度量的约简算法效率较低、不能有效处理不一致信息系统的问题,提出一种时间复杂度为O(|A|2|U|)、基于错误分类率(ER)的快速约简算法。根据等价类计算的包含关系和正区域与属性个数的单调关系,采用ER作为属性重要性的度量。在UCI数据集合上测试该算法,结果证明了其有效性。
  • 韩 峻;施法中
    计算机工程. 2009, 35(8): 100-103. https://doi.org/10.3969/j.issn.1000-3428.2009.08.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    阐述面向对象的非线性有限元软件框架设计,在前人成果的基础上,力求软件框架更灵活、更完善。采用模型分析方法与有限元模型分离的方式,明确描述各类之间的依赖关系以及相互之间的传递消息过程,建立非线性有限元软件的框架结构。增加有限元软件的模块化、代码的重用性和易扩展性,解决长期以来存在于非线性有限元开发的一个重要难题。

  • 刘向斌;杨 珉
    计算机工程. 2009, 35(8): 104-106. https://doi.org/10.3969/j.issn.1000-3428.2009.08.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前知识管理系统存在的问题,提出一种基于Web2.0的企业知识管理系统,介绍其总体架构的设计方法,通过分析知识管理的特点以及该框架中各组件的功能,实现企业知识的有效管理。实验结果表明,该系统具有良好的可扩展性,具有一定应用价值。
  • 汪万根
    计算机工程. 2009, 35(8): 107-109. https://doi.org/10.3969/j.issn.1000-3428.2009.08.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对在XML文档树模型中进行后兄弟节点查询时内存消耗大、匹配效率低等缺陷,提出一种基于XML数据流与栈的后兄弟查询算法。采用SAX解析器与结构连接方法,对XML文档中所有已知节点与后兄弟节点进行精确匹配并输出。结果表明,该算法具有适用范围广、占用系统资源少、匹配效率高等优势。
  • 吴小竹;陈崇成;樊明辉
    计算机工程. 2009, 35(8): 110-111. https://doi.org/10.3969/j.issn.1000-3428.2009.08.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析当前网格监控信息服务的不足,针对基于历史状态数据的应用需求,提出一种面向Globus的信息归档服务。在MDS聚合框架的基础上,设计2种状态信息获取方法,给出监控信息的数据存储结构。测试结果表明,该服务可以简化基于网格监控信息的系统开发。
  • 黄德才;龚卫华;张丽君;赵克勤
    计算机工程. 2009, 35(8): 112-115. https://doi.org/10.3969/j.issn.1000-3428.2009.08.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统网格任务调度模型将每个任务的预期执行时间设定为一个确定常量,无法表达其不确定性的问题,利用一种新的软计算方法——集对分析联系数来表示并处理网格任务预期执行时间的综合不确定性。提出基于联系数的不确定性网格动态调度模型,在线动态调度算法OUD_MCT和批模式动态调度算法BUD_Surferage。数值仿真结果表明,该类算法能较好地描述网格任务预期执行时间的动态性和不确定性,使传统网格调度方法成为其特例,在动态和不确定网格环境中具有良好的理论意义和实用价值。
  • 孙 通
    计算机工程. 2009, 35(8): 116-117. https://doi.org/10.3969/j.issn.1000-3428.2009.08.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于虚拟技术的操作系统内存崩溃修复方法,该方法解决远程修复技术对网络的依赖问题,同时克服本地修复存在的局限性。依据该方法实现的原型系统能在较短时间内对崩溃的系统内存进行修复,实验结果表明,添加修复功能的系统所产生的性能损失是可以接受的。
  • 刘晓冰;王 霄;薛冬娟
    计算机工程. 2009, 35(8): 118-121. https://doi.org/10.3969/j.issn.1000-3428.2009.08.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过分析产品生命周期管理(PLM)的思想并结合制造企业现状和未来发展趋势,设计了面向PLM的产品设计资源集成系统方案。在设计时分别建立实体、功能和流程的模型,并在此基础上建立协同BOM模型、系统集成模型以支持产品导向设计管理,分割流程模型以支持设计各阶段协同管理。通过AOP设计方法建立与模型对应的系统体系架构,实现系统的柔性和持续化发展。
  • 张 垚
    计算机工程. 2009, 35(8): 122-124. https://doi.org/10.3969/j.issn.1000-3428.2009.08.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Java语言的精确异常要求和Java程序中频繁出现的异常检测严重阻碍或限制了指令调度在Java本地代码编译中的应用,从而减少了代码的指令级并行度。提出的算法可以使指令调度打破Java精确异常要求,能最大程度地发挥作用,并在有效提高代码执行效率的同时确保精确异常要求在异常发生时不被破坏。实验结果证明该算法的有效性和正确性。
  • 杨 磊;逄 珺;时 磊;张铁军;王东辉;侯朝焕
    计算机工程. 2009, 35(8): 125-127. https://doi.org/10.3969/j.issn.1000-3428.2009.08.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    存储器访问速度已经成为现代处理器系统中的瓶颈。对于存储器访问的调度可以有效地提高存储器带宽利用率。基于一种称为突发调度的机制进行改进,通过使用优先级表达式从各个块里选择最合适的突发来访问存储器,运用自适应的方法来调节优先级表达式里各项的系数,使得这一方法针对不同的应用都能取得好的效果。通过运行SPEC CPU2000测试程序和stream程序,与顺序访问机制以及突发调度机制相比,该自适应调度机制将总线利用率分别提高了52%和4.8%。
  • 网络与通信
  • 宋 伟;黄刘生;徐宏力
    计算机工程. 2009, 35(8): 128-130. https://doi.org/10.3969/j.issn.1000-3428.2009.08.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数据融合是无线传感器网络中节省能量的一个重要途径,已有的数据融合算法大多是基于结构的,但移动网络中拓扑动态变化,维护稳定的拓扑结构所需开销较大。该文提出一种适合移动传感器网络的无结构的数据融合算法EEDAARW,该算法分别使用DAA机制和随机等待机制实现时间和空间上的融合,能够平衡网络中节点的能耗,延长网络的生命周期。实验表明,EEDAARW算法使得网络生命周期比非结构化的DAARW算法延长约30%。
  • 郑德任;汪斌强;扈红超;李 挥
    计算机工程. 2009, 35(8): 131-133. https://doi.org/10.3969/j.issn.1000-3428.2009.08.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前多数交换机制可扩展性差、实现复杂度大的问题,基于并行存储机制构建高性能交换结构PSS,采用流模型证明在不加速的情况下PSS交换结构对满足大数定律的可容许到达业务能够实现100%的吞吐量,在该结构的基础上提出简单优先双轮询算法SPDRR。仿真结果表明,应用SPDRR算法的PSS交换结构能够获得很好的性能。

  • 吴 洲;鲁 冬;曹 伟
    计算机工程. 2009, 35(8): 134-136. https://doi.org/10.3969/j.issn.1000-3428.2009.08.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Ad Hoc网络中的服务质量(QoS)保障问题,提出按需QoS路由算法DQR。该算法通过有限洪泛的方式进行寻路,并在路径的每个中间节点实行准入控制、动态可调节性的资源预留/资源释放,采用路由序列号的方式避免回环产生。仿真结果验证,提出的QoS路由算法在流量接受率、端到端到达率、平均端到端时延等指标上均能获得较好的性能。

  • 申 彦;杜建国
    计算机工程. 2009, 35(8): 137-139. https://doi.org/10.3969/j.issn.1000-3428.2009.08.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析传统网络管理集中式及分层次体系结构的缺陷,提出分布式网络管理的体系结构,把用于大规模集成电路故障诊断的系统级故障诊断算法ADSD应用到计算机网络故障诊断中。为了验证计算机网络分布式故障诊断的可行性,在NS中嵌入ADSD算法,模拟整个算法的执行,对算法的执行效率如诊断延时、报文流量进行分析。在此基础上对原算法进行改进,以减小算法对正常网络应用的影响。通过对SNMP的模拟实验,验证在网络管理中引入分布式故障诊断的可行性。

  • 徐 鹏;赵新伟;李腊元;许重球
    计算机工程. 2009, 35(8): 140-142. https://doi.org/10.3969/j.issn.1000-3428.2009.08.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对移动自组网节能问题,提出一种能量控制的AODV改进路由协议——MTMPEW,采用低能耗传输路径的选择算法,仿真实验结果表明,与经典的AODV路由协议相比,MTMPEW能更好地保护低能量节点,降低发送数据包的能耗,延长网络的生存时间,平衡网络流量。
  • 周亚辉;李 云;刘占军;王晓英
    计算机工程. 2009, 35(8): 143-145. https://doi.org/10.3969/j.issn.1000-3428.2009.08.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用概率统计方法,分析无线多跳互联网络中的连通性问题,研究服从均匀分布的任意2个网络节点间能够通信的概率特性,并通过仿真实验加以验证。实验结果证明了该理论分析的正确性。
  • 贺道德;邓晓衡
    计算机工程. 2009, 35(8): 146-149. https://doi.org/10.3969/j.issn.1000-3428.2009.08.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有结构化P2P系统物理位置和访问资源的局部性,以Pastry系统为基础,提出一种P2P路由算法。给出相应拓扑结构进行网络构造,在路由时先考虑节点的物理邻接关系。理论分析与仿真实验结果表明,该算法可以减小结构化P2P系统的定位延迟和路径长度。
  • 许 莉;姜 超
    计算机工程. 2009, 35(8): 150-151. https://doi.org/10.3969/j.issn.1000-3428.2009.08.050
    摘要 ( ) PDF全文 ( )   可视化   收藏

    ATM网络ABR业务流量控制是一种基于速率的流量控制机制。在ERICA算法的基础上,提出有效活动虚连接的计算方法,根据它们的活动度计算活动连接的有效数值,从而准确计算出处于活动状态的源端数,将未用带宽在ATM网络ABR连接之间公平且准确地进行分配,体现了Max-Min公平分配准则,能保证算法的高效性和带宽分配的公平性。

  • 凌 云;崔 灿;杨俊峰
    计算机工程. 2009, 35(8): 152-154. https://doi.org/10.3969/j.issn.1000-3428.2009.08.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一个在应用层解决应急指挥系统中异构通信网络互联问题的传输服务模型,给出模型的主要传输服务功能,对通信节点标识、转发表生成与维护以及扩充性等关键技术进行探讨。该模型结合异构通信网络的特点及发展趋势,将IP网络作为系统通信的主要方式,将其他通信方式作为实现特定通信能力的辅助手段。应用结果证明,该模型可以提升应急指挥能力,减小异构网络互通的复杂性。
  • 安全技术
  • 祁传达;陈越奋;王丽娜
    计算机工程. 2009, 35(8): 155-157. https://doi.org/10.3969/j.issn.1000-3428.2009.08.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对Eric Filiol提出的采样攻击方法(Proc. of INDOCRYPT’00, Springer-Verlag出版, 2000)进行改进,利用n级LFSR序列的已知相似序列的2个不同起点的d采样序列,同时攻击2个Ld级LFSR序列,得到2Ld个关于n级LFSR初态的线性无关的线性方程,再攻击LFSR初态的其余n2Ld个比特,从而恢复n级LFSR的初态。改进后的采样攻击方法计算复杂性由Eric Filiol采样攻击的C(Ld)+C(nLd)降为2C(Ld)+C(n2Ld)。

  • 席 菁;胡 平;陆建德
    计算机工程. 2009, 35(8): 158-160. https://doi.org/10.3969/j.issn.1000-3428.2009.08.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    P2P系统匿名、动态的特点使得它成为各种自私和恶意行为的温床。为了解决因P2P的高度动态特性而引起的节点欺骗问题,基于概率模型和模糊数学的基本思想,构建一个P2P安全信任模型——BGTR,实验证明,通过建立BGTR模型,P2P网络可以获得更高的安全性,能够较好地解决冒名、协同作弊以及“搭车行为”等问题

  • 张志丽;孙 敏
    计算机工程. 2009, 35(8): 161-163. https://doi.org/10.3969/j.issn.1000-3428.2009.08.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于群体人工免疫的入侵检测模型主要由一些离散的元素组成,这些元素之间没有直接的交互。针对该问题提出一种基于人工免疫网络的入侵检测模型。该模型通过免疫网络中各元素之间的相互刺激作用而构成一个动态的平衡系统,以适应不断更新换代的网络攻击。实验结果表明,该模型可以较好地检测异常的网络数据包,具有较好的自适应性。
  • 肖自碧;杨 波;李寿贵
    计算机工程. 2009, 35(8): 164-165. https://doi.org/10.3969/j.issn.1000-3428.2009.08.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于Hash链的电子拍卖方案具有技术简单和计算效率高的优势。分析杨加喜等人提出的一种基于Hash链的电子拍卖方案(计算机工程, 2007年第19期)的安全性缺陷,在其基础上提出具有不可伪造性、不可否认性、时限性、投标者匿名性以及抗合谋攻击的改进方案,并提出进一步的研究思想。

  • 武永超;华 蓓;
    计算机工程. 2009, 35(8): 166-168. https://doi.org/10.3969/j.issn.1000-3428.2009.08.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    深度数据包检查是网络入侵检测系统的性能瓶颈。该文分析入侵规则集中模式串的分布特点,对多模式匹配算法FNP进行改进,研究在多核多线程体系结构的网络处理器上高效实现模式串匹配的方法。在Intel IXP2800网络处理器上的仿真实验结果表明,改进算法在规模为10 K的模式串集合上能达到6 Gb/s的吞吐量,具有几乎线性的加速比。

  • 丁 勇;
    计算机工程. 2009, 35(8): 169-170. https://doi.org/10.3969/j.issn.1000-3428.2009.08.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对于GF(p)上的椭圆曲线的标量乘计算,Ciet通过引入特征多项式为 的自同态 ,提出一种整数k的 -NAF分解。对 -NAF分解使用窗口技术得到k的 -NAF 分解,通过一定量的存储可以获取更快的计算速度。对该分解的长度和Hamming密度进行较为准确的估计。

  • 王文闯;王可人
    计算机工程. 2009, 35(8): 171-173. https://doi.org/10.3969/j.issn.1000-3428.2009.08.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    射频识别(RFID)作为一种新的自动识别技术被广泛地应用于人们的日常生活中,隐私安全问题也逐渐受到人们的重视。该文分析现有的一种公钥加密体制——McEliece体制,并对其进行改进,设计一种RFID安全协议。研究分析表明,该安全协议可以有效地避免对称加密协议中容易出现的由于数据库不同步导致的拒绝服务攻击问题,具有较好的实用性。
  • 杨 波;肖自碧 ;杨义先;胡正名
    计算机工程. 2009, 35(8): 174-175. https://doi.org/10.3969/j.issn.1000-3428.2009.08.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用双线性映射的特性,提出一个基于身份的可转化限制验证者签名方案。该方案不仅具有基于身份密码体制的优势,而且也能解决数字签名中真实性和隐私性之间的冲突。分析表明,该方案能满足不可伪造性和不可转发性。

  • 蒋 斌;平西建;张 涛
    计算机工程. 2009, 35(8): 176-178. https://doi.org/10.3969/j.issn.1000-3428.2009.08.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在研究已有的二值图像信息隐藏和隐写分析算法基础上,给出图像“模式”的概念,按修改图像模式中心像素对人体视觉的影响程度将图像模式分成3类,建立二值图像最佳嵌入位置模式库,通过分析二值文本图像的模式在嵌入信息前后的变化特征,提出基于模式分析的二值文本图像隐写分析算法。实验证明,该算法的性能较佳。

  • 杨 帆;李彩霞;曹奇英
    计算机工程. 2009, 35(8): 179-181. https://doi.org/10.3969/j.issn.1000-3428.2009.08.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于单向函数的普适计算密钥管理方案UCKAS。该方案能够较好地完成密钥生成、分发及更新。在安全方面该方案可提供身份鉴别,并且有效地防止节点获取攻击及选择密文攻击。同时该方案解决了数据包丢失问题,可以很好地恢复丢失密钥。对其性能进行评估表明:与SPINS相比,UCKAS只需80%存储空间,通信负载只相当于SPINS的40%,而计算能耗为其1/3。
  • 张 茜;朱艳琴;罗喜召;
    计算机工程. 2009, 35(8): 182-185. https://doi.org/10.3969/j.issn.1000-3428.2009.08.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对在线证书状态协议(OCSP)存在的安全、证书信息源及响应器寻址等问题,提出一种改进型OCSP协议以及一个用于交叉认证系统的设计方案。该方案提高了响应器的性能,在检测证书状态的同时还可建立证书路径并验证其是否有效,避免了因信任域结构不同产生的构建证书路径难的问题。
  • 文晓阳;高 能;夏鲁宁;荆继武
    计算机工程. 2009, 35(8): 186-188. https://doi.org/10.3969/j.issn.1000-3428.2009.08.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    验证码图片是论坛类网站用以阻止自动化程序恶意行为的重要人机区分技术,其设计和实用安全性直接涉及到互联网的正常使用。为研究国内验证码实用安全性,设计实现一种验证码识别算法模型,对国内的论坛验证码类型进行了实验和分析。实验结果表明,实用中的验证码识别率通常在50%以上,某些甚至达到100%,难以起到对自动化程序的阻碍作用。从实用角度将验证码分为4类,发现最佳的一类基本是空白的,表明验证码实用技术还应做较大改进。

  • 张艳梅;余镇危;曹怀虎
    计算机工程. 2009, 35(8): 189-191. https://doi.org/10.3969/j.issn.1000-3428.2009.08.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    往返可路由过程被称为“无认证设施”的认证方法,在移动IPv6的路由优化过程中起认证协议的作用。分析路由优化过程,发现移动IPv6协议存在欺骗攻击问题。实验结果表明,欺骗攻击可能会影响到一个局域网中的所有外来移动节点,导致优化路由失败,网络性能下降,甚至会引起当前通信的暂时中断,对延迟要求较高的多媒体应用更有较大影响。
  • 汤光明;蒋小标;王亚弟
    计算机工程. 2009, 35(8): 192-194. https://doi.org/10.3969/j.issn.1000-3428.2009.08.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析Cachin的基于假设检验理论的安全性模型,指出在安全性建模中应该对感知特征和统计特征同时进行约束。通过限制条件转移概率的取值约束载体感知特征和统计特征的变化,建立信息隐藏理论安全性模型。结合数字图像的具体特征进行图像载体隐藏安全性建模,给出2种图像载体隐藏安全性建模方法,得出信息隐藏理论安全的充要条件。
  • 崔亚磊;唐为民;戴紫彬
    计算机工程. 2009, 35(8): 195-197. https://doi.org/10.3969/j.issn.1000-3428.2009.08.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于四相握手协议设计异步流水线,实现单轮运算内流水操作,设计轮运算启动模块和异步控制信号生成模块,满足算法多轮运算的需要。在子密钥生成模块、字节替代模块和列混合模块使用复用技术,降低了对硬件的需求。在COMS 0.18 μm工艺下进行综合、布局布线和仿真,与采用同样数据路径设计方法的同步电路相比,吞吐率提高了12.5%。

  • 韩 佳;康志伟;罗 准
    计算机工程. 2009, 35(8): 198-200. https://doi.org/10.3969/j.issn.1000-3428.2009.08.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于听觉模型的整数小波包域自适应音频密写方法。将音频载体分段后,采用整数提升小波包对候选段进行小波包分解。由听觉模型计算掩蔽阈值,根据子带掩蔽阈值和小波系数的特点对小波系数自适应地确定嵌入强度。引入Logistic混沌映射对秘密信息预处理。实验结果表明,该方法在保证不可感知的条件下嵌入容量大,安全性高,提取误差低。

  • 韩锐生;赵 彬;徐开勇
    计算机工程. 2009, 35(8): 201-204. https://doi.org/10.3969/j.issn.1000-3428.2009.08.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前网络安全管理的缺陷,在网络安全管理中引入基于策略的管理方法,设计一个网络安全管理系统,实现对网络安全的一体化自动管理,简化网络安全管理的复杂性。介绍安全管理系统设计和策略驱动设备间互操作等技术的实现过程,并给出应用实例。
  • 人工智能及识别技术
  • 杨建伟;陈 震;危水根;简宏伟
    计算机工程. 2009, 35(8): 205-207. https://doi.org/10.3969/j.issn.1000-3428.2009.08.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    建立一种新的基于直线光流场从单目图像序列恢复刚体运动和结构的模型,推导出直线光流场与刚体的运动参数之间的关系,用2个二阶线性微分方程表达这种关系,并提出一种求解刚体运动参数的遗传算法,只需要获得图像平面的2条直线光流即可求解刚体的旋转参数,并用合成图像测试了该算法的有效性。
  • 郭 顺;姜青山;王备战;史 亮
    计算机工程. 2009, 35(8): 208-210. https://doi.org/10.3969/j.issn.1000-3428.2009.08.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统模式挖掘方法挖掘蛋白质序列会生成大量候选模式或多次构造投影数据库,导致效率降低,挖掘过程中会产生不必要的短模式或错误模式等问题,提出基于模式划分的MBioPM算法。理论分析和实验表明,MBioPM算法的性能高于其他相关算法。
  • 王昭鑫;刘毅慧
    计算机工程. 2009, 35(8): 211-213. https://doi.org/10.3969/j.issn.1000-3428.2009.08.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    卵巢癌蛋白质谱数据属于高通量数据,含有大量冗余信息,且许多重要信息都包含在高阶信息中,而独立成分分析可以从高阶信息中提取有用特征。将传统的独立成分分析融入卵巢癌蛋白质谱数据的特征提取中,并利用类信息机制监督独立成分分析过程。仿真实验结果表明,独立成分分析和监督式独立成分分析在卵巢癌蛋白质谱数据集研究过程中取得了良好的效果,识别率可达98%。

  • 廖学清;吕 强;单冬冬
    计算机工程. 2009, 35(8): 214-216. https://doi.org/10.3969/j.issn.1000-3428.2009.08.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对SEM算法易收敛于局部最优的问题,提出一种改进SEM算法——DSEM-PACOB算法,采用PACOB算法提供的良好候选网络及合理的策略,估计节点变量缺失值,并使与待估节点变量紧密相关的若干节点变量直接参与估计。实验结果表明,与SEM算法相比,利用新算法获得的最终解的质量有所提高,且具有更好的稳定性。

  • 王 进;张 彤;孙怀江
    计算机工程. 2009, 35(8): 217-219. https://doi.org/10.3969/j.issn.1000-3428.2009.08.073
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为解释和修正信任管理系统中第二手信任评价与第一手信任评价之间的差异,提出一种基于DSmT的专家推荐模型——扰动模型。在该模型中,为求扰动评价,引出DSmT反问题。并介绍一种修正的粒子群优化算法,为求DSmT反问题的近似解,选取3个测试函数测试其性能,证明其能提高收敛速度。实验表明,扰动模型可以较好地解释第二手信任评价与第一手信任评价之间的差异,通过修正第二手信任评价可使其与第一手信任评价更一致。

  • 毛 爽;方 颖;陈 曙;王汇源
    计算机工程. 2009, 35(8): 220-221. https://doi.org/10.3969/j.issn.1000-3428.2009.08.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统视频跟踪算法中存在的问题,提出一种基于多人遮挡问题的定位跟踪算法,该算法采用改进的投影分析方法对运动目标进行定位,并结合Kalman滤波进行匹配跟踪。仿真实验结果表明,该算法能够有效区分、定位、跟踪处于2种不同遮挡状态下的每个人的位置,具有一定应用价值。
  • 钟 翔;王元庆
    计算机工程. 2009, 35(8): 222-224. https://doi.org/10.3969/j.issn.1000-3428.2009.08.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对高分辨率下人脸定位速度慢和鲁棒性差的问题,提出一种鲁棒的基于红外照明的Adaboost人脸定位方法。该方法使用近红外结构照明来得到眼睛的候选点,依据眼在脸部的相对固定位置得到人脸的候选窗口,使用级联的Real Adaboost算法定位出所有的人脸。实验结果显示,这种方法能有效提高定位速度和准确度,对一个640×480分辨率的连续视频,系统每帧人脸定位时间小于6 ms。

  • 林卫中;肖 绚
    计算机工程. 2009, 35(8): 225-226. https://doi.org/10.3969/j.issn.1000-3428.2009.08.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对于蛋白质氨基酸序列,使用GM(2,1)模型的参数作为伪氨基酸成分,加上各氨基酸在序列中所占比例,构成蛋白质的灰色伪氨基酸成分表示。利用扩大协方差算法预测亚细胞定位,开发基于该方法的亚细胞定位预测服务器。在相同的数据集上,对比实验结果显示,该预测服务器在总体预测率上达到77.6%,比其他预测方法优越。相关的研究拓展了灰色理论在生物信息学上的应用。
  • 王忠波;邱天爽
    计算机工程. 2009, 35(8): 227-229. https://doi.org/10.3969/j.issn.1000-3428.2009.08.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于行列双动态规划的立体匹配算法,采用能量最小化立体匹配模型,其中包含数据项和平滑项,在求解能量最小化过程中,在行方向上利用动态规划的方法给出视差图的能量最小化解,利用行动态规划的求解结果给予对应数据项一个奖励,同时在列方向上对视差图进行动态规划求解,并将其作为最终求解结果。实验结果表明,该算法能够取得较理想的效果。

  • 图形图像处理
  • 康 来;吴玲达;宋汉辰;杨 冰
    计算机工程. 2009, 35(8): 230-232. https://doi.org/10.3969/j.issn.1000-3428.2009.08.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于投影网格的全球多分辨率地形绘制算法。利用投影网格剖分球面,快速完成视域内球面的非均匀网格化。对地形数据分层组织、分块存储,通过可视区域计算,实现高效率的地形数据装载和更新。由于每帧网格数量保持基本不变,确保了稳定的帧率。实验结果表明该算法在全球三维地形实时绘制上能取得较好的视觉效果,计算量小、具有较高的效率。
  • 徐秋平;郭 敏*
    计算机工程. 2009, 35(8): 233-237. https://doi.org/10.3969/j.issn.1000-3428.2009.08.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于图割的活动轮廓算法是一个结合图割优化工具和活动轮廓模型迭代变形思想的目标分割算法。针对算法在迭代过程中对已达目标边界的活动轮廓线所在邻域重复切割的不足,将活动轮廓线分为已达目标曲线段和未达目标曲线段,仅对未达目标曲线段进行膨胀得到可变宽度轮廓线邻域,从而减少了对邻域的切割时间。实验表明,改进算法效率提高为原来的2~3倍。
  • 谢勤岚;桑 农
    计算机工程. 2009, 35(8): 239-240. https://doi.org/10.3969/j.issn.1000-3428.2009.08.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于多帧低分辨图像融合的超分辨率图像恢复算法。将多帧低分辨图像融合成一帧与高分辨图像分辨率一致的图像,并对其中一幅低分辨图像插值,形成迭代恢复算法的初始值,在此基础上以Tikhonov正则化方法求解原始高分辨图像。分析和实验结果表明,该算法具有良好的鲁棒性,并且计算速度较快。

  • 石振刚;高立群
    计算机工程. 2009, 35(8): 241-243. https://doi.org/10.3969/j.issn.1000-3428.2009.08.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的图像阈值分割方法。该方法给出模糊连通度定义,采用图像划分测度作为区分目标和背景的阈值分割准则,在计算图像划分测度时,采用基于灰度级的权值矩阵代替常用的基于像素的权值矩阵来描述图像中各像素之间的关系,从而减小算法实现的复杂性,提高算法运算速度。仿真实验结果表明,与大多数模糊阈值分割方法相比,该方法更具优越性。
  • 多媒体技术及应用
  • 焦 梅;彭玉华;刘 微;游 娜
    计算机工程. 2009, 35(8): 244-246. https://doi.org/10.3969/j.issn.1000-3428.2009.08.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    环路滤波器可以在编解码过程中降低块效应。针对现有环路滤波方法计算量大、耗时多的问题,提出一种新的AVS环路滤波算法。该算法利用图像内8×8块之间的相关性,求得边界强度,修改相应像素值。实验结果证明,在保证图像质量基本不变的前提下,新算法减少了环路滤波时间,提高了编解码速度。
  • 侯金亭;马思伟;高 文;
    计算机工程. 2009, 35(8): 247-249. https://doi.org/10.3969/j.issn.1000-3428.2009.08.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍AVS标准,包括针对高分辨率和高码率应用的AVS1-P2、针对低分辨率和低码率应用的AVS1-P7。描述该标准采用的视频编码工具集,将其与同时期的国际标准H.264/AVC进行比较。实验结果表明,AVS标准可以获得与H.264/AVC标准相当的编码性能,且实现复杂度更低。
  • 单 博;张 晔;陈 浩
    计算机工程. 2009, 35(8): 250-252. https://doi.org/10.3969/j.issn.1000-3428.2009.08.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实现H.264实时性面临的主要障碍是计算量大,预测操作占其总计算量的30%以上。该文使用FPGA实现一种以梯度作为判据的快速帧内预测算法。该算法借助FPGA逻辑资源丰富、高速并行运算、I/O接口丰富的特点,采用多级流水线、乒乓操作的电路结构。相应的帧内预测模块结构清晰,处理速度较DSP(TMS320C6211)提高46.41倍,满足了视频图像处理的实时性要求。
  • 工程应用技术与实现
  • 戴 永;王求真;张 欣
    计算机工程. 2009, 35(8): 253-255. https://doi.org/10.3969/j.issn.1000-3428.2009.08.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前联网门禁系统一套锁具占用一台锁位机结构所造成的资源浪费问题,探讨锁位机“一机多具”的机制,提出实现多锁具兼容的原理电路,描述字结构及面向门禁DCS的多锁具映射模型。给出一台锁位机带4套锁具的实例,运行效果表明,该机制逻辑严谨、安全可靠,可节约资源,具有较好的推广性。
  • 杨乐林;杨承凯;蒋小明;陈克寒;黄 华
    计算机工程. 2009, 35(8): 256-258. https://doi.org/10.3969/j.issn.1000-3428.2009.08.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有桥梁应变多点检测中存在的问题引入无线通信、嵌入式、低功耗等技术,使用C8051微控制器和nRF905无线芯片实现无线组网中转,增加组网能力及测量距离。设计完善的特定无线网络通信协议和基于该协议之上的网络调试接口,使有限的信道得到最大利用,无线数据传输速率得到提高,并增强调试安装测试的灵活性、适应性。该系统不仅能完成传统的静态测试,而且能完成动态测试和单路实时显示。
  • 曹世华;赵 方
    计算机工程. 2009, 35(8): 259-262. https://doi.org/10.3969/j.issn.1000-3428.2009.08.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种以射频识别(RFID)技术的快速公交信号采集控制的方法,在快速公交车辆上安装有源RFID标签,在离路口一定距离安装RFID阅读器,快速、准确地识别将要通过路口的快速公交车辆,通过对该车辆到达的实际时间和预设的到站时刻表的对比,决定控制路口信号灯相位,同时分析系统的设计方法和软硬件的实现。

  • 开发研究与设计技术
  • 彭德坤;宋红军;刘博阳
    计算机工程. 2009, 35(8): 263-265. https://doi.org/10.3969/j.issn.1000-3428.2009.08.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的实时系统可调度性分析方法往往忽略任务抢占的时间开销,然而在重负载情况下,如果任务抢占次数很多,则由此带来的时间开销将不可忽略。该文分析基于单调速率调度算法的系统中任务抢占次数最多需要满足的条件,提出通过修改任务参数来减少抢占次数的方法,减少了系统在最坏情况下的任务响应时间。
  • 胡 涛;武港山;任桐炜;吉 亮
    计算机工程. 2009, 35(8): 266-268. https://doi.org/10.3969/j.issn.1000-3428.2009.08.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对如何在相似媒体之间进行有效关联,描述跨媒体的相似性等问题,提出一种新的跨媒体检索方法。提取多媒体对象的低层特征,利用Ontology对其进行组织,在语义层次实现多媒体关联。实验结果证明,基于Ontology的方式可以有效完成跨媒体检索。

  • 曾 鹏;陈长征;李苏军
    计算机工程. 2009, 35(8): 269-270. https://doi.org/10.3969/j.issn.1000-3428.2009.08.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析传统海战场仿真方法的不足,提出以数字地球平台为基础来实现大规模虚拟海战场环境仿真的思路,从基于数字地球的大规模海洋表面生成、三维战场实体嵌入以及利用想定驱动虚拟海战场环境仿真3个方面展开虚拟海战场环境仿真技术的研究,通过实验给出实际的仿真效果。
  • 鲍 华;洪 一;郭二辉
    计算机工程. 2009, 35(8): 271-273. https://doi.org/10.3969/j.issn.1000-3428.2009.08.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对SoC设计验证的实际需求,介绍一种面向SoC设计的软硬件协同验证平台。平台中软硬件模型分别在不同环境下运行,通过网络实现信息交互。硬件用硬件描述语言实现对系统事务级、RTL级的建模,软件用高级编程语言来编写,使用指令集仿真器完成对硬件的仿真。仿真过程使用不同的进程并行进行,应用进程间通信方式实现仿真器之间的信息交互。

  • 刘炳凯;何其昌;范秀敏;朱明华;刘 益
    计算机工程. 2009, 35(8): 274-276. https://doi.org/10.3969/j.issn.1000-3428.2009.08.093
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对城市生活垃圾快速增长所带来的收运成本增加以及居民生活环境恶化等问题,提出基于地理信息系统(GIS)的垃圾收运管理系统设计方案,包括系统结构、数据库模型等,采用扫描与分支定界相结合的算法实现垃圾收运的调度优化。选择某地区的一部分收运线路进行实验,结果表明,系统能方便有效地进行垃圾管理并减少收运成本。

  • 邴志刚;党 琼;郝 铭;刘 媛
    计算机工程. 2009, 35(8): 277-279. https://doi.org/10.3969/j.issn.1000-3428.2009.08.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统监管方式在效率、实时性、可靠性、便捷性等方面存在的问题,运用RFID技术实现钢瓶、运输车辆和操作人员等对象的识别,使用WSNs技术实现钢瓶充装、存储等流程环境参数的分布式监控。给出系统总体结构和工作流程以及关键硬件功能模块的设计。实际应用表明,该系统是实现钢瓶监管快速、实时、准确的信息采集与处理的综合解决方案。
  • 王甫棣;林润生;胡英楣
    计算机工程. 2009, 35(8): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2009.08.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Web服务是一种可以在Internet上描述、发布、查找和进行通信的自包含、自描述、松散耦合的软组件系统。基于全国气象宽带通信网络,设计并开发一套基于Web服务的气象数据服务系统,对系统的背景和相关技术进行介绍,给出气象数据服务的设计和服务的具体实现以及部分测试数据和结论。