作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2009年, 第35卷, 第6期 刊出日期:2009-03-20
  

  • 全选
    |
    博士论文
  • 胡新华;邓元勇;王先平
    计算机工程. 2009, 35(6): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2009.06.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对大系统中共存的多种通信网络和同种网络多种接口互相通信的需要,采用LPC2368 SOC结合RTL-RTX实时操作系统,研制一个支持多种通信网络及接口互相转换的模块,实现以太网、串口网、CAN网(现场总线网)和USB之间的通信,以及RS232, RS422和RS485接口之间的通信。从线速上对网络转换速度进行定量分析,指出该模块使用时的极限约束条件。
  • 杨 靖;熊伟丽;徐保国
    计算机工程. 2009, 35(6): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2009.06.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于蚁群算法的无线传感器网络路由算法。该算法综合网络分簇算法及蚁群算法的优点,考虑节点当前可用能量对路由选择的影响,使选择路由时既能均衡节点的能量消耗,又能利用蚁群算法正反馈的作用实现快速搜寻从簇头节点到汇聚节点的多跳最优路径,通过在簇头节点进行数据汇聚降低路由的开销。仿真结果验证了该算法的可行性和有效性。
  • 江焯林;黎绍发;贾西平;祝红丽
    计算机工程. 2009, 35(6): 7-10. https://doi.org/10.3969/j.issn.1000-3428.2009.06.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍7种典型的三角网格细分算法,对各种细分算法在连续性、具备优点及应用状况等几个方面进行比较和归类。为提高三角网格细分效果的可视化程度,将基于功能类机制的状态机模型作为软件运行模式,利用MFC和OpenGL实现交互式显示控制,并在此基础上对最具典型意义的Loop算法进行原型实现,给出优化方法。
  • 丁 春;冯志勇
    计算机工程. 2009, 35(6): 11-13. https://doi.org/10.3969/j.issn.1000-3428.2009.06.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的上下文预测是在单用户的上下文基础上进行的,忽视了实际普适计算环境中由于用户交互活动导致的上下文变化因素。为了合理、有效地解决上述局限性问题,该文提出基于交互上下文的预测,给出交互上下文及交互上下文预测的概念,以及相关的建模、推理算法。
  • 饶育萍;林竞羽;周东方
    计算机工程. 2009, 35(6): 14-16. https://doi.org/10.3969/j.issn.1000-3428.2009.06.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有评价模型无法准确评价某些典型网络抗毁度和节点重要性的问题,提出一种基于全网平均等效最短路径数的网络抗毁评价模型,全网平均等效最短路越多,网络的抗毁能力越强。在此基础上,提出一种节点重要性评价方法,如果节点失效后网络抗毁度下降越多,则该节点在网络中的重要性越大。
  • 曾 宇;王 洁;孙凝晖
    计算机工程. 2009, 35(6): 17-19. https://doi.org/10.3969/j.issn.1000-3428.2009.06.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于求解问题和系统规模的不断扩大,基于cluster架构的高性能计算机面临扩展性、可靠性、功耗、占地面积、均衡性等诸多挑战。该文针对计算模块、交换管理模块、自适应功率管理、专用FPGA硬件加速部件、高速PCI-E全交换扩展等方面,设计并实现高效能计算节点。基于该节点构建的曙光5000A百万亿次计算机能有效解决计算密度、I/O扩展及带宽瓶颈和能耗等方面的瓶颈。
  • 周贤伟;吴启武
    计算机工程. 2009, 35(6): 20-22. https://doi.org/10.3969/j.issn.1000-3428.2009.06.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对移动Ad Hoc网络路由协议评估中指标的模糊性及其体现信息的不完全问题,提出一种基于可信度的路由协议综合评估方法。该方法根据IETF RFC 2501的建议,构造路由协议可信度评估指标模型。结合灰色评估法和层次分析法,将评估路由协议性能的主观因素限制在很小范围内,得到了更客观且准确的协议可信度,使用户可以根据评估结果和实际需要快速选择合适的路由协议。实验结果证明,该方法是有效的。
  • 税国军;沈树群
    计算机工程. 2009, 35(6): 23-25. https://doi.org/10.3969/j.issn.1000-3428.2009.06.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在支持移动节点和自组织网络的路由协议中,最典型的单径路由协议是DSR和AODV协议,对它们进行扩展分别得到相应的多径路由协议。通过仿真比较分析这2种多径路由协议在混合无线Mesh网络和移动Ad Hoc网络中的性能。结果显示,混合无线Mesh网络中的这2种多径路由协议具有分组传输率高、端到端的平均延时和路由开销小等优点。以DSR协议为基础扩展得到的多径路由协议,在高度动态的网络环境中,性能得到了改善,能广泛应用于移动性强的环境中。
  • 万树平
    计算机工程. 2009, 35(6): 26-28. https://doi.org/10.3969/j.issn.1000-3428.2009.06.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对具有多个特征指标的模糊多传感器目标识别问题,提出一种新的模糊多传感器数据融合方法。该方法根据信息熵理论,引入不均衡度定义熵权矢量,通过求解数学规划问题,得到各目标类别的优属度,并给出目标识别规则。实验结果表明,该方法能提高目标识别结果的客观性和可信度,具有可操作性。
  • 邹雪兰;刘伟彦;孙雁飞
    计算机工程. 2009, 35(6): 29-31. https://doi.org/10.3969/j.issn.1000-3428.2009.06.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对主动队列管理算法普遍存在的公平性问题,提出基于速率的公平队列管理算法RFED。该算法根据分组的到达速率调节丢包率,将队列的到达速率控制在链路的服务速率下,根据非响应流UDP数据包空间分布特点,对非响应流实施有效的惩罚,以保证不同数据流之间的公平。NS仿真实验表明,该算法在公平性、稳定性等方面效果良好,无需进行复杂的参数配置,容易在现有网络中实施。
  • 刘 杰;孙吉贵;高振海;冯京津
    计算机工程. 2009, 35(6): 32-34. https://doi.org/10.3969/j.issn.1000-3428.2009.06.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对第5百分位(身材矮小)成年女性与第50百分位(平均身材)成年男性等不同类型的乘员,建立基于低成本CMOS摄像机的汽车乘员分类视觉检测系统及其智能模式识别算法。通过建立乘员图像测量空间的图像预处理算法和乘员边缘检测算法,利用Legendre矩描述乘员特征空间的乘员边缘主特征,以及建立基于BP神经网络的乘员类型空间模式分类器,实现不同乘员类型的模式分类。
  • 张 勇;吴文健;刘志明
    计算机工程. 2009, 35(6): 35-37. https://doi.org/10.3969/j.issn.1000-3428.2009.06.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对迷彩伪装难题,提出仿生迷彩概念,将生物特征信息融入传统迷彩设计准则,介绍背景图片的斑块化和仿生结构元素的创建过程。在阐述其生成方法机理的基础上设计4种仿生迷彩图案,并通过边缘检测和识别跟踪算法对其进行静态和动态伪装效果评估。实验结果表明,仿生迷彩具备较好的伪装效果,可用于军事目标(静态或动态)的伪装设计。
  • 符 祥;郭宝龙
    计算机工程. 2009, 35(6): 38-40. https://doi.org/10.3969/j.issn.1000-3428.2009.06.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为适应MPEG-4基于对象的应用,提出一种基于视频对象的区域分割算法。在视频对象的指导下,利用均值漂移进行分割,性能比传统均值漂移算法在计算时间、占用内存等方面均有提高,适用于运算速度要求高和处理器资源有限的情况。将分割结果应用于区域指导的图像插值,能保证较快的处理速度和兴趣区域较好的图像质量。实验结果证明了该方法的有效性。
  • 软件技术与数据库
  • 张 俐
    计算机工程. 2009, 35(6): 41-43. https://doi.org/10.3969/j.issn.1000-3428.2009.06.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合中国电信行业信息化建设的实际需求,引入JavaEE架构体系,提出一种在JavaEE平台上开发大型电信客户关系管理数据持久层的方法。通过门面模式、VO模式和DAO模式在Spring JDBC架构中的应用,实现持久层之间的松散耦合,使整个系统具备良好的稳定性、可伸缩性和可扩展性。
  • 李大高;程显毅;张冬慧
    计算机工程. 2009, 35(6): 44-46. https://doi.org/10.3969/j.issn.1000-3428.2009.06.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对信息检索中查询关键词与文档用词不匹配的问题,提出一种基于关联规则与聚类算法的查询扩展算法。该算法在第1阶段对初始查询结果的前N篇文档进行关联规则挖掘,提取含有初始查询项的关联规则构建规则库,并从中选取与查询用词关联度最大的K个词作为扩展词,与初始查询组成新查询后再次查询,在第2阶段将新查询结果进行聚类分析并计算结果中每篇文档的最终相关度,按最终相关度大小重新排序。实验结果表明,该算法比单独使用关联规则算法或是单独使用聚类算法均有更优的检索性能。
  • 张玉艳;黄国栋;侯金奎
    计算机工程. 2009, 35(6): 47-49. https://doi.org/10.3969/j.issn.1000-3428.2009.06.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从软件工程的实施出发提出一种基于MDA的Web应用开发方法。该方法从平台无关的高层模型描述开始,依据转换两端建模元素的语法结构和语义表达特性定义模型间的映射规则,实现模型转换和代码生成。以ASP.NET作为目标平台进行实验,验证结果表明该方法遵循了MDA开发的实质、过程和要求,能够对模型驱动开发提供有力的支持。
  • 姚文琳;刘 文
    计算机工程. 2009, 35(6): 50-51. https://doi.org/10.3969/j.issn.1000-3428.2009.06.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍Google等搜索引擎应用的PageRank算法的定义、特点及缺陷。针对PageRank算法在基于Ontology的海洋文档检索系统应用中的问题对其加以改进,增加了文本文档的判断和主题相关性的判断,提出IPageRank算法。介绍海洋文档检索系统,并将改进的IPageRank算法应用于该系统中进行验证。
  • 刘 引;曾 一;洪 媛;王海波;李 强;陈传超;吴光金;王 健
    计算机工程. 2009, 35(6): 52-54. https://doi.org/10.3969/j.issn.1000-3428.2009.06.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    横切关注点是指分布在多个单元模块的功能代码,面向方面的编程是解决传统编程过程中横切问题的重要方法之一,其中一个重要问题是如何从现有系统中发现横切关注点。该文提出一种基于动态行为和模糊模式识别的Aspect挖掘方法,通过引入Aspect获取运行时方法调用的信息,使程序具有自动收集动态信息的能力,并利用模糊理论识别系统中的横切关注点。实验验证了该方法的有效性和实现的简洁性。
  • 孟庆全;金传山;梅灿华;胡学钢
    计算机工程. 2009, 35(6): 55-56. https://doi.org/10.3969/j.issn.1000-3428.2009.06.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对粗集理论的分辨矩阵方法求解知识约简过程中时空性能上存在的问题,提出分辨矩阵法耗时推算的原理和算法,包括2个耗时段的推算及推算结果的可靠性验证。推算可预知分辨矩阵法处理数据所消耗的时间,对数据挖掘实验的可行性进行预测。
  • 罗益辉;谢长生
    计算机工程. 2009, 35(6): 57-59. https://doi.org/10.3969/j.issn.1000-3428.2009.06.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合对象存储的特点,提出基于QoS的存储系统模型。该模型将迁移任务划分为细粒度的迁移请求,使对象存储设备在实现数据迁移的同时能响应I/O请求。元数据服务器按相同的标准给I/O请求和迁移请求分配相应的收益,使对象存储设备能采用收益最大算法调度I/O请求和迁移请求,从而提供更高的服务质量。通过收益预测和带宽预留实现在线最大收益调度算法。实验表明,最大收益算法与通常的迁移优先算法和固定平均迁移率算法相比,对系统的I/O性能影响最小。
  • 张忠平;陈丽萍;王爱杰;林志杰
    计算机工程. 2009, 35(6): 60-62. https://doi.org/10.3969/j.issn.1000-3428.2009.06.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对模糊C-均值(FCM)算法不能很好地处理更新数据的缺点,提出基于FCM的自适应增量式聚类算法AIFCM。该算法结合密度和集合的思想,给出一种自动确定聚类初始中心的方法,能在聚类过程中动态改变聚类结果数,改善聚类的质量,减少人为的主观因素,获得比较符合用户需求的聚类结果,并能在原有聚类结果的基础上简单有效地处理更新数据,过滤噪声数据,较好地避免大量重复计算。
  • 曾剑平;张世永
    计算机工程. 2009, 35(6): 63-65. https://doi.org/10.3969/j.issn.1000-3428.2009.06.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网络论坛是一种主要的互联网应用,人们对它的研究主要集中在话题分析、变化趋势分析等方面。该文研究网络论坛中文章数随时间变化的统计特性,通过方差分析、R/S分析方法发现自相似性存在于网络论坛中。为描述这种自相似性,提出一种基于时延厚尾分布的产生式模型,对该模型进行理论与仿真分析,验证了该模型具有表达网络论坛自相似性的能力,模型的计算复杂度小。
  • 陈天影;周伯生;邢少敏
    计算机工程. 2009, 35(6): 66-68. https://doi.org/10.3969/j.issn.1000-3428.2009.06.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有工作流建模语言难以兼顾语言的可理解性、执行语义的形式化和描述维度的单一性等问题,提出利用可视化的过程模型作为工作流建模语言。过程模型能从过程、数据、资源、组织等多个角度描述企事业的业务工作流程。根据过程模型的语法和工作流系统的特点,定义形式化执行语义,为过程模型的分析、验证和执行提供理论依据。
  • 韩德志;傅 丰
    计算机工程. 2009, 35(6): 69-72. https://doi.org/10.3969/j.issn.1000-3428.2009.06.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统复制技术存在的问题,在研究复杂存储网络高可用系统结构的基础上,分别设计了面向恢复的自适应复制协议和算法,它们允许系统中同时有多个复制组,且每个复制组成员可动态变化。实验结果表明,新协议和算法能适用于各种复杂的存储网络环境。
  • 况晓辉;许 飞;方 兰;许博义
    计算机工程. 2009, 35(6): 73-75. https://doi.org/10.3969/j.issn.1000-3428.2009.06.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    信息模型映射是实现基于Web服务的大规模网络综合管理的关键问题。该文在分析WSDM基于能力的信息模型框架、SNMP网管模型的基础上,提出基于层次模型的WSDM-SNMP映射框架,从语法和语义2个方面论述SNMP到WSDM的信息模型映射机制,并描述SNMP-WSDM桥接器的实现。
  • 杨先娣;何 宁;吴黎兵
    计算机工程. 2009, 35(6): 76-78. https://doi.org/10.3969/j.issn.1000-3428.2009.06.026
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对语义Web中的本体异构问题,提出一种基于范畴论的本体集成描述方法。与集合论相比,范畴论具有更高的抽象性和更强、更直观的表达力,是本体集成形式化嚄理想工具。把本体结构作为对象,范畴论中的“态射”可描述本体映射,“外推”可描述本体合并,运用图例进行说明并给出本体合并算法。

  • 聂规划;付志超;陈冬林;刘平峰
    计算机工程. 2009, 35(6): 79-81. https://doi.org/10.3969/j.issn.1000-3428.2009.06.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前学术论文抄袭现象严重的问题,在分析目前学术论文复制检测研究方法的基础上,提出基于本体的论文复制检测系统框架模型,分别从本体访问层、本体表示层、本体映射层描述论文复制检测系统的框架。利用语义网本体技术,探讨论文本体的构建和论文相似度的计算。
  • 陆 秋;程小辉
    计算机工程. 2009, 35(6): 82-84. https://doi.org/10.3969/j.issn.1000-3428.2009.06.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对ID3算法的多值偏向问题,提出一种基于属性相似度的、能够避免多值偏向问题的ID3改进算法——NewDtree算法,并应用理论分析方法对NewDtree算法不存在多值偏向问题进行了证明。通过对实验结果的分析,得出NewDtree算法能有效地提高分类的正确率,弥补ID3算法选择测试属性时偏向取值较多的不足的结论。
  • 梁 军; 张 迪;张云泉
    计算机工程. 2009, 35(6): 85-87. https://doi.org/10.3969/j.issn.1000-3428.2009.06.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    FM-index压缩查询方法结合压缩技术和索引技术,其最大优势是能够在不解开压缩文件的情况下对源文件进行查询。该文通过理论分析和详细的测试数据研究重叠分块对FM-index压缩查询性能的改善。对改进后的FM-index和压缩软件Winrar在压缩时间和文件占用空间上进行分析和比较,进一步证明了重叠分块对FM-index压缩查询性能的改善。
  • 何海江
    计算机工程. 2009, 35(6): 88-90. https://doi.org/10.3969/j.issn.1000-3428.2009.06.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对博客社区和BBS论坛充斥Web垃圾信息的问题,提出相关度向量空间模型cVSM,并以此作为评论的特征,采用支持向量机分类算法自动识别垃圾评论。cVSM包括一种适合短文本的相关测度,用于衡量评论和文章的语义相关程度。在中文博客测试集和中文BBS测试集上的实验结果表明,相比纯粹使用评论文本特征的方法,应用该模型时F1至少提高6%。
  • 网络与通信
  • 张 鹏;张兴明;林 林;张 军
    计算机工程. 2009, 35(6): 91-93. https://doi.org/10.3969/j.issn.1000-3428.2009.06.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    IPTV通常采用PIM-SM协议实现组播数据的传输,而该协议缺乏对组播源的控制,导致IPTV业务无法正常进行,针对以上问题,提出一种在边缘路由器上的IPTV组播源控制机制,并通过仿真实验验证其对IPTV组播源的控制功能。
  • 王新生;龚 华;郭松梅;柯铁军
    计算机工程. 2009, 35(6): 94-96. https://doi.org/10.3969/j.issn.1000-3428.2009.06.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在混合P2P系统中,散播自适应算法提高了资源搜索的效率。该文针对随机散播算法在资源知名度传播方法上存在的冗余信息和资源知名度一致性之间的矛盾,提出一种基于节点地址的资源知名度传输方法,采用资源知名度根据节点地址不进行重复发送的方法,结果证明该方法比随机散播算法具有更少的传输时间及更低的传输开销。
  • 来卫国;李 鸥
    计算机工程. 2009, 35(6): 97-99. https://doi.org/10.3969/j.issn.1000-3428.2009.06.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于本地域QoS信息的时延约束Steiner树算法,通过最短代价路径构造组播树,源节点根据目的节点及源区域边界路由器提供的最短时延路径信息,对剩余目的进行集中式路由计算,并由控制消息完成组播树的配置及环路删除。该算法不依赖于全局性的QoS信息,从而避免大量控制开销与陈旧QoS信息的影响。仿真实验结果表明,该算法具有较高的加入成功率以及较合理的控制开销。
  • 陈四军;郑合锋;李晶晶;贾连兴
    计算机工程. 2009, 35(6): 100-101. https://doi.org/10.3969/j.issn.1000-3428.2009.06.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了分析通信网络中通信链路对端到端通信的重要程度,提出一种基于路由数目的链路重要性计算方法。该方法采用一种快速算法,寻找出端到端的所有通信路由,再通过比较不同通信链路的损坏使端到端之间传输路由减少的数目,判断不同通信链路对端到端通信的重要性,如果某通信链路损坏导致路由减少越多,则该链路越重要。计算实例表明,该方法计算简单,易于编程实现,具有一定的实用性和有效性。
  • 张 怡;张 丛;黄 健
    计算机工程. 2009, 35(6): 102-104. https://doi.org/10.3969/j.issn.1000-3428.2009.06.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对机房监控系统中底层设备与上层软件因紧密耦合导致系统维护困难的问题,采用适配器模式和桥接模式设计了底层数据采集接口,实现现场设备、远程监控端、数据网关之间的松散耦合,将DCOM技术作为数据处理的模型,使网关服务器可以提供远程分布式监控服务。实验结果表明,该设计方式实现了底层设备的多型号多协议兼容,降低维护成本,具有较好的可复用性和可扩展性。
  • 李爱玲;贺智平
    计算机工程. 2009, 35(6): 105-106. https://doi.org/10.3969/j.issn.1000-3428.2009.06.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的移动Ad Hoc网络路由协议——DSR-Ant按需路由协议。该路由协议结合DSR协议与蚁群路由协议的优点,克服其缺点,加入新的路由更新机制。仿真结果显示,DSR-Ant能降低端到端延迟和整个系统的路由发现次数,保持较高的连通性,更适合实时通信。
  • 陈 志;黄国伟;徐敬东
    计算机工程. 2009, 35(6): 107-109. https://doi.org/10.3969/j.issn.1000-3428.2009.06.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对结构化对等网络中存在的由查询负载不均衡所导致的拥塞问题,提出一种基于动态入度调整的拥塞控制算法。算法根据节点查询负载的情况,动态判定出可能存在的热点,并将热点周围的节点组织起来,通过调整每个节点入连接的数量对负载进行调整。为了克服节点处理能力的异构性,算法将热点组中的节点进一步划分为多个能力组,并在能力组内和组间分别进行调整。模拟结果表明,该算法在处理突发流量的过程中可以有效地减少查询失败的次数,降低拥塞产生的影响。
  • 李 钊;刘衍珩;余雪岗;田 明
    计算机工程. 2009, 35(6): 110-112. https://doi.org/10.3969/j.issn.1000-3428.2009.06.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对SMAC协议退避机制的缺陷,提出一种新的MAC协议——自适应SMAC。在SMAC的基础上引入指数退避机制,引用马尔可夫分析模型对退避关键性能参数进行理论分析,根据分析结果引入信道忙计数器。使节点能根据该计数器估计信道的拥塞程度,自适应地改变竞争窗口大小以减少碰撞,提高能量效率和吞吐率。仿真结果表明,新方案的能量效率和吞吐率相对于SMAC有明显提高。
  • 刘 辉;唐 扬
    计算机工程. 2009, 35(6): 113-115. https://doi.org/10.3969/j.issn.1000-3428.2009.06.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对双窗口算法难以判断包丢弃类型的问题,提出一种新的包丢弃类型判断方法,对SCTP协议的确认块进行扩展,从确认块中获取包丢弃类型信息。在NS2上进行仿真实验,实验结果表明,改进后的SCTP协议在吞吐率方面有显著提高。
  • 杜 鑫;杨英杰;常德显
    计算机工程. 2009, 35(6): 116-118. https://doi.org/10.3969/j.issn.1000-3428.2009.06.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多数现有网络流量监测系统只关注流量大小,没有分析流量内部信息。该文利用熵来衡量源IP地址、目的IP地址、目的端口等流量特征参数的分布变化,从特征分布的角度对网络流量进行分析。采用该方法实现一个流量监测系统,实验结果证明,该系统具有较高检测率和较低误报率。
  • 魏登宇;李 云;王海宝;刘占军
    计算机工程. 2009, 35(6): 119-121. https://doi.org/10.3969/j.issn.1000-3428.2009.06.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着网络服务类型的增加和用户对带宽需求的增长,宽带无线接入技术受到关注。该文介绍IEEE802.16的Mesh结构,阐述在Mesh结构下的拥塞控制,提出一种动态改变传输等待时间指针和动态分配微时隙的拥塞控制方法。仿真结果证明,该方法可有效控制拥塞,增加吞吐量,降低丢包率和端到端时延。
  • 史厚兵;朱怡安;王云岚;年福丰
    计算机工程. 2009, 35(6): 122-124. https://doi.org/10.3969/j.issn.1000-3428.2009.06.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析多源流媒体网上下层拓扑,提出一种基于负载均衡的拓扑优化策略。该策略充分利用网络资源,结合媒体分发服务器功能,采用P2P技术和组播原理,实现多源流媒体网的拓扑均衡以及媒体服务器和网上所有节点的负载均衡,在保证系统可扩充性的基础上,降低播放延时并增强系统稳定性。
  • 闫晓芬;郭银章
    计算机工程. 2009, 35(6): 125-126. https://doi.org/10.3969/j.issn.1000-3428.2009.06.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对分布对象中间件异步通信中的时间、空间和流程的解耦问题进行研究,分析当前分布对象中间件异步通信机制存在的问题。基于CORBA分布环境引入P/S发布订阅系统,构建基于P/S模式的CORBA通信体系。阐述该通信体系的体系结构及其接口的封装与设计,对支持这种通信体系的使能技术进行说明。
  • 李随意
    计算机工程. 2009, 35(6): 127-129. https://doi.org/10.3969/j.issn.1000-3428.2009.06.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍NAT-PT的技术原理,给出NAT-PT协议转换网关的概念和系统结构。根据RFC 2766文档和RFC 2765文档的相关说明,参照Linux内核关于IPv4/IPv6网络实现部分的源代码,设计并实现NAT-PT网关应用程序。该程序由主体模块、应用层网关模块、网络地址转换模块和协议转换模块组成。
  • 薛 涛;石美红
    计算机工程. 2009, 35(6): 130-132. https://doi.org/10.3969/j.issn.1000-3428.2009.06.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    移动Ad Hoc网络下的分布式应用开发面临较大挑战,因此引入基于内容的发布/订阅中间件具有重要意义。该文提出一种新的基于内容的路由协议。通过建立优化的动态组播格网,根据内容匹配的结果,只向匹配的订阅节点传播事件,而限制不必要的事件传播。实验结果表明,该协议能够较大地改善网络总代价,节省网络带宽,提高系统的扩展性和性能。
  • 张 佳;罗军勇;王 艳;姚 刚
    计算机工程. 2009, 35(6): 133-135. https://doi.org/10.3969/j.issn.1000-3428.2009.06.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    定位是无线传感器网络的基础工作。现有定位算法利用参考节点的位置信息对非参考节点进行定位,当该信息受到攻击或误差的影响时,将导致算法精确度下降。该文将传统最小二乘定位算法与Metropolis-Hasting抽样算法有机结合,提出一种改进的最小二乘定位算法。建造一个可能遭受攻击的模拟环境,在该环境下比较改进后的算法和原算法,结果表明,改进后的算法具有较好鲁棒性。
  • 于 靖;杨英杰;常德显
    计算机工程. 2009, 35(6): 136-138. https://doi.org/10.3969/j.issn.1000-3428.2009.06.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    可用带宽是反映网络状态的主要参数,该文通过研究现有可用带宽测量算法,并分析背景流量及数据包排队情况,发现现有算法固有的估值误差特征,在此基础上设计并构建仿真测量环境,以路径的负载和突发背景流量的变化作为主要依据,测试目前较流行的2种可用带宽测量工具Pathload和Spruce。
  • 安全技术
  • 徐红云;谢 诚;刘 京
    计算机工程. 2009, 35(6): 139-141. https://doi.org/10.3969/j.issn.1000-3428.2009.06.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线匿名认证协议中因家乡域身份信息暴露而导致协议匿名性降低及匿名服务滥用的问题,提出一种基于无线网络环境下的可控匿名认证协议。通过使用历史访问域转发认证信息的方法实现家乡域的匿名,通过检查认证标记拒绝非法用户的认证请求,达到对协议的可控性要求。描述协议的实现过程,分析协议的安全性和匿名性。分析结果表明,该协议能提高家乡域的匿名性,可有效控制匿名的滥用。
  • 刘 谦;卢宏涛
    计算机工程. 2009, 35(6): 142-144. https://doi.org/10.3969/j.issn.1000-3428.2009.06.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于JPEG二进制压缩数据流的隐写分析方法。该方法不同于在基于离散余弦变换频率域以及图像空间域上的隐写分析方法,利用嵌入信息引起二进制压缩流熵的变化,应用多重嵌入方法得到一组特征向量,以此训练一类支持向量机。针对JSteg和Outguess嵌入方法的检测实验达到了较理想的效果。
  • 张聚伟;孙雨耕
    计算机工程. 2009, 35(6): 145-147. https://doi.org/10.3969/j.issn.1000-3428.2009.06.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在充分考虑无线传感器网络自身特点的基础上,针对现有无线传感器网络密钥管理中存在的问题,利用基于身份的加密算法,提出一个基于部署信息的无线传感器网络密钥管理方案(KMSBDK)。从该方案的安全性、连通性、可扩展性、有效性等方面进行分析,并与现有一些典型方案进行比较。结果表明,KMSBDK有较好的性能。
  • 李国民;何大可;
    计算机工程. 2009, 35(6): 148-149. https://doi.org/10.3969/j.issn.1000-3428.2009.06.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    指出用Pairings实现的基于身份的具有常数轮可扩展的认证群密钥协商协议ID-AGKA不能抵抗外部攻击,即攻击者A能使群中用户在运行完该协议后所产生的会话密钥不一致,且不会被群中成员发现。针对该安全缺陷,给出改进方案,并对其安全性进行分析,改进方案在原方案安全性的基础上能抵挡外部攻击。
  • 叶蓉丽;张建中
    计算机工程. 2009, 35(6): 150-152. https://doi.org/10.3969/j.issn.1000-3428.2009.06.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对无可信中心的可认证秘密共享协议进行分析,发现其不具有完全前向安全性,针对该问题,提出一种基于椭圆曲线密码体制与Shamir门限思想的组密钥生成协议,在该协议中成员可以对收到的信息进行验证,有效防止主动与被动攻击,同时系统也无需安全信道,降低系统代价。实验结果表明,该协议具有较高的安全性和计算效率。
  • 徐国愚;常朝稳;黄 坚;谷冬冬
    计算机工程. 2009, 35(6): 153-155. https://doi.org/10.3969/j.issn.1000-3428.2009.06.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有的平台完整性证明协议由于使用了随机数,在实际应用中存在被动响应和欺骗问题。该文针对以上不足提出时间方案,利用TPM的传输会话功能,通过时间戳将完整性报告与时间绑定,实现基于时间的平台完整性证明。设备可在固定时间主动上传完整性报告,在连接中断时定时进行完整性报告,实现日志功能,杜绝欺骗问题。
  • 苏 朋;陈性元;唐慧林;祝 宁
    计算机工程. 2009, 35(6): 156-158. https://doi.org/10.3969/j.issn.1000-3428.2009.06.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    缓冲区溢出攻击效果检测对缓冲区溢出安全防御工作具有重要意义,该文分析进程与Windows Native API的关系,以Windows Native API为数据源进行攻击效果检测。提出执行轮廓的概念及其建立方法,在分析缓冲区溢出攻击效果的基础上,提出基于进程执行轮廓的缓冲区溢出攻击效果检测方法,实验结果表明该方法的有效性。
  • 张 婕;吴振强;张景东;陈惠娟;见晓春
    计算机工程. 2009, 35(6): 159-161. https://doi.org/10.3969/j.issn.1000-3428.2009.06.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对移动互联网络的安全需求,在基于身份公钥系统的基础上,设计一种利用PANA的双向匿名AAA协议,该协议提出移动互联网络通信中基于网络层认证协议PANA的AAA方案,实现了通信双方的相互认证,并使移动互联网络向移动用户提供匿名服务,保护用户身份信息,具有较强的匿名性。试验结果表明,该协议高效可行,满足AAA下移动互联网络PANA协议匿名性的安全需求。
  • 程 甲;赵怀勋;朱建杨
    计算机工程. 2009, 35(6): 162-163. https://doi.org/10.3969/j.issn.1000-3428.2009.06.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于复合离散混沌系统的图像置乱加密算法,克服普通混沌量化图像置乱算法时间复杂度较高和需要对混沌轨道的概率分布有先验知识等缺陷。该算法利用复合离散混沌系统产生混沌序列,基于排序变换设计一个混沌图像置乱算法。理论分析和仿真实验表明,该算法具有较高的安全保密性能和抗攻击性能。
  • 牛江品;张建中
    计算机工程. 2009, 35(6): 164-165. https://doi.org/10.3969/j.issn.1000-3428.2009.06.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于前向安全数字签名和代理签名,利用双线性对构造一个新的前向安全的代理签名方案。在该方案中,即使某一时刻代理签名者的密钥泄露,以前时段产生的代理签名仍有效。新方案不仅满足代理签名的可验证性、不可伪造性、不可抵赖性等性质,还满足前向安全性。
  • 刘文芬;侯晓菲;李世取
    计算机工程. 2009, 35(6): 166-169. https://doi.org/10.3969/j.issn.1000-3428.2009.06.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用概率方法和频谱理论,给出布尔函数满足强扩散准则的一个新的等价判别条件,并根据强扩散准则与扩散准则之间的关系,得到满足k次强扩散准则的布尔函数的2种构造方法。结合具有平衡性和相关免疫性的布尔函数的谱特征,给出k-欺骗免疫秘密共享定义函数的谱判别条件。
  • 高朝勤;陈元琰;李 梅
    计算机工程. 2009, 35(6): 170-172. https://doi.org/10.3969/j.issn.1000-3428.2009.06.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    模式匹配既是网络入侵检测系统(NIDS)的核心技术,也是NIDS中消耗资源最多的部分,并正在成为NIDS的性能瓶颈。现有的模式匹配算法大多采用静态定义的优化策略,没有考虑网络流量和入侵检测规则的特性。该文提出一种自适应的模式匹配算法AMPM,动态统计网络流量和规则组的特性,根据统计结果自动选择最合适的模式匹配算法。测试表明,AMPM使现有NIDS的性能提高了9.4%~29.1%,且对于大规则集具有更好的适应性。
  • 赵铁柱;杨秋鸿;梅登华
    计算机工程. 2009, 35(6): 173-175. https://doi.org/10.3969/j.issn.1000-3428.2009.06.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对P2P应用环境中的系统安全和可用性低的问题,提出一种基于模糊集和灰色关联的新型信任模型FGTrust。用模糊集来刻画信任值,用灰色关联度来表达推荐的正确度,并据此调整推荐者的权值,引入风险的机制,用信息熵来量化风险。实验和分析结果表明,该信任模型能精确评估节点的信任度,有效提高系统的交互成功率。
  • 王 静;徐皑冬;宋 岩
    计算机工程. 2009, 35(6): 176-177. https://doi.org/10.3969/j.issn.1000-3428.2009.06.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现场总线在通信传输过程中,会受到各种通信故障的影响,而现场总线与功能安全的结合可降低这种影响。该文描述EPA功能安全通信模型,针对通信传输过程中可能出现的通信错误,采用时间戳、序列号、CRC校验等功能安全通信技术。给出EPA功能安全协议层的报文结构,阐述功能安全协议层的具体实现过程。
  • 曲晶莹;余翔湛;云晓春;徐 锐
    计算机工程. 2009, 35(6): 178-180. https://doi.org/10.3969/j.issn.1000-3428.2009.06.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    蠕虫模拟时产生的无效IP地址扫描包会在源节点所属的路由器被直接丢弃,这与实际网络中数据包的传输情况差距较大。该文针对这一问题提出改进路由策略的方法,并实现对模拟器GTNetS路由策略的修改。为量化改进路由策略前后的区别,给出一个理想的假设模型,并进行模拟实验。实验结果与模型的理论值相符,改进路由策略后能够更准确地反映蠕虫数据包在网络中的传输。
  • 戴慧珺;董文瀚;钟世刚
    计算机工程. 2009, 35(6): 181-182. https://doi.org/10.3969/j.issn.1000-3428.2009.06.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160 bit提高到192 bit,同时保留了SHA-1模232加法的计算特性,以保证整个算法的加密速度。安全性分析表明,新设计的杂凑算法在不过分减慢加密速度的前提下,具有较SHA-1更好的抗攻击能力。
  • 郁 滨;李颖川
    计算机工程. 2009, 35(6): 183-185. https://doi.org/10.3969/j.issn.1000-3428.2009.06.064
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对蓝牙协议的基带层加密方案在密钥方面易受穷尽攻击、中间人攻击和E0算法容易受到代数攻击的问题,根据蓝牙设备的特点提出一种基于主机控制器接口层的加密方案,利用改进的ECDH协议保护密钥的安全性。实验表明,该方案能有效提供安全保护机制,解决蓝牙在可靠传输模式下影响传输速度的问题,其AES对蓝牙设备的传输速率影响较小。

  • 王尚平;丁如意;张亚玲;王晓峰;解康乐
    计算机工程. 2009, 35(6): 186-187. https://doi.org/10.3969/j.issn.1000-3428.2009.06.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究可信计算平台的匿名认证方案,分析现有方案的优缺点,利用零知识证明思想,提出一个新的可信计算平台的匿名认证方案。新方案中TPM平台向验证者匿名认证其真实合法性,无需可信第三方的参与。与其他方案相比,该方案的认证效率更高,且在强RSA假设和判定性Diffie-Hellman假设及随机预言模型下满足不可伪造性、匿名性和撤销性。
  • 眭新光;罗 慧;朱中梁
    计算机工程. 2009, 35(6): 188-191. https://doi.org/10.3969/j.issn.1000-3428.2009.06.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对自然文本统计模型和特性的分析,指出隐藏消息后可能对文本统计特性带来的变化,提出基于支持向量机的通用检测算法。将文本的5个基本统计特征量作为分类特征向量,采用支持向量机对自然文本和载密文本进行有效分类检测。实验结果证明,该算法具有较好的适用性和可靠性。
  • 王玉华;管爱红;侯志强;詹 静;张焕国
    计算机工程. 2009, 35(6): 192-193. https://doi.org/10.3969/j.issn.1000-3428.2009.06.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于线性反馈移位寄存器的随机序列发生器产生的随机数线性复杂度低的问题,设计一个新的随机序列发生器,使用遗传算法演化线性反馈移位寄存器产生的随机序列,新产生的序列可以通过SP800-22的测试。测试结果表明,生成的序列周期大、线性复杂度高,能够满足安全协议和密码算法的安全强度要求。
    关键词:
  • 张 鹏;陈 焘;刘宏伟;喻建平
    计算机工程. 2009, 35(6): 194-196. https://doi.org/10.3969/j.issn.1000-3428.2009.06.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有电子邮件系统中的安全性问题,采用基于身份的密码体制和基于内容的过滤扫描技术,构建具有反垃圾/反病毒功能的邮件服务器及具有涉密扫描功能的邮件网关服务器,设计并实现了邮件系统客户端及其必备管理控制中心。系统具有扫描并过滤涉密邮件、加密或解密邮件、签名或认证邮件等功能,能够满足在不可控、动态和松散企业组织成员间的安全通信。
  • 陈 兵;张 峰;丁秋林
    计算机工程. 2009, 35(6): 197-199. https://doi.org/10.3969/j.issn.1000-3428.2009.06.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于软件实现的分布式防火墙存在“功能悖论”,基于专用网络处理器的硬件防火墙成本较高、难以普及到网络末端。该文针对以上问题,提出一种基于ARM处理器的嵌入式防火墙设计方案,采用核心板+扩展板的分板设计,进行U-Boot的定制、嵌入式操作系统的移植、网卡驱动及包过滤引擎的实现。实验结果表明,该防火墙实现成本小、处理速度快,在其硬件平台上可进行后续安全软件的开发。
  • 人工智能及识别技术
  • 李 翔;苏 成;王韶君
    计算机工程. 2009, 35(6): 200-201. https://doi.org/10.3969/j.issn.1000-3428.2009.06.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对综合评判模型中主观因素影响评判精度问题,引入模糊神经网络优化评判模型的方法,采用模糊神经网络的训练过程逼近综合评判模型的权重集和隶属度函数。为了提高该方法的有效性,对网络训练算法进行多方面的优化,以便神经网络更快更稳定地收敛。结果证明该方法能较好地去除综合评判模型中的主观成分,有效地提高评判的最终精度。

  • 沙 莎;肖学钢
    计算机工程. 2009, 35(6): 202-204. https://doi.org/10.3969/j.issn.1000-3428.2009.06.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对单纯利用RGB或HIS空间不能很好地检测出交通标志这一问题,提出一种多通道融合的交通标志检测方法。将图像转换至HIS空间,使用迭代的Otsu算法对饱和度进行阈值分割,以色相和饱和度信息为基础,结合RGB通道的颜色特征进行颜色聚类。利用水平和垂直投影获得交通标志的外接矩形,利用曲线拟合的最小二乘法定位交通标志并对其进行分类。研究结果表明,该方法可以准确地从背景图像中提取出交通标志,有效地解决存在亮度变化、噪声干扰、方位倾斜等情况的交通标志检测问题。
  • 程爱华;季中恒;葛宝忠
    计算机工程. 2009, 35(6): 205-207. https://doi.org/10.3969/j.issn.1000-3428.2009.06.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了研发更高性能的QoS单播路由算法,提出变异退火粒子群优化(MSAPSO)算法。MSAPSO算法中使用一种新的⊕算子,将粒子群优化(PSO)的迭代公式简化成一个公式。通过设计变异退火算子,将遗传算法的变异操作和模拟退火的Metropolis概率接受准则融入PSO,以改善粒子群的多样性和算法的收敛性。仿真结果表明MSAPSO在搜索成功率和收敛性上优于纯PSO算法和蚁群算法。
  • 马慧民;叶春明;张 爽;许圣良
    计算机工程. 2009, 35(6): 208-209. https://doi.org/10.3969/j.issn.1000-3428.2009.06.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    知识进化算法是在分析知识进化机制基础上提出的一种新型优化算法。该文根据0-1背包问题的特点,提出用于求该问题的知识进化算法方案,阐明算法的具体实现过程。通过对其他文献中仿真实例的计算和结果比较,表明应用该算法求解背包问题取得了良好的效果。该算法同样可以应用于其他组合优化问题。
  • 吴毓龙;袁平波
    计算机工程. 2009, 35(6): 210-212. https://doi.org/10.3969/j.issn.1000-3428.2009.06.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据聚类假设,提出一种新的基于图的半监督学习算法,称为密度敏感的半监督聚类。该算法引入一种密度敏感的距离测度,它能较好地反映聚类假设,并且充分挖掘了数据集中复杂的内在结构信息,同时与基于图的半监督学习方法相结合,使得算法在聚类性能上有了显著的提高。经过实验仿真进一步表明,该算法在特定图像应用上具有优越性。

  • 丁革建;郑燕妮;张 璐
    计算机工程. 2009, 35(6): 213-215. https://doi.org/10.3969/j.issn.1000-3428.2009.06.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    测试用例集最小化的目的是用尽可能少的测试用例充分测试给定的被测目标。把每个待测用例抽象成独立的节点,通过构造虚拟蚁群以及采用启发信息的动态更新,提出一种新的基于蚁群算法的测试用例集最小化方法及具体实现步骤。并编写算法,运行仿真程序对基于蚁群算法的测试用例集最小化方法进行验证,对实验结果的分析证明了该算法的可行性和有效性。
  • 赵晓军;李云飞;苏海霞;任明伟;陈 雷;田 华
    计算机工程. 2009, 35(6): 216-218. https://doi.org/10.3969/j.issn.1000-3428.2009.06.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对机器人遥操作控制系统,以嵌入式技术和遥操作为基础,利用Internet实现对远程设备的实时控制,提出一种以嵌入式处理器S3C2410作为机器人服务器、改进型Linux为实时操作系统的嵌入式网络通信系统。该体系结构有效提高了网络化控制系统对实时性的要求,实现机器人控制命令和反馈数据在局域网上的双向传输,完成主从式机器人的网络遥操作。仿真实验结果表明该系统是准确可行的。
  • 张继军;田宝国;张继平;张金春
    计算机工程. 2009, 35(6): 219-221. https://doi.org/10.3969/j.issn.1000-3428.2009.06.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对动态开放式多智能体系统中联盟的形成问题,提出“按能力分配”的联盟报酬划分规则和联盟报酬率等概念及相关命题,讨论Agent之间的协商机制和协商原则,在此基础上建立基于多智能体遗传算法的联盟形成机制。仿真计算结果表明,该联盟形成机制能够减少系统的通信量,保证所得联盟的稳定性和全局最优性,提高系统的结盟效率。
  • 图形图像处理
  • 姜东焕;徐光宝
    计算机工程. 2009, 35(6): 222-224. https://doi.org/10.3969/j.issn.1000-3428.2009.06.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    F. Arandiga的图像自适应插值方法在图像边界区域使用了ENO方法进行插值。通过比较差商的绝对值的大小自适应地选择模板,尽量避免所选择的模板中包含间断,有效地抑制了Gibbs振荡,但仍有很多不足。为弥补ENO方法的缺点,提高插值方法的精确度,提出基于加权ENO的图像放大方法。基本思想是将图像的离散化形式看成图像在单元网格上的平均值,先判断每个单元中是否存在图像边界,在图像边界区域使用加权ENO方法插值图像,在光滑区域使用线性平均插值。该放大方法能得到比F. Arandiga的图像自适应插值方法更高阶的精度。
  • 罗桂娥;杨欣荣;黄 维
    计算机工程. 2009, 35(6): 225-227. https://doi.org/10.3969/j.issn.1000-3428.2009.06.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对EZW算法变换和编码不能同时进行,因而不能实现完整意义上的子图像编码,以及该算法在全图像的小波变换未完成前,算法不能被执行,从而带来算法复杂度较高等问题,通过对EZW算法的深入分析,从算法的变换阶段入手,提出一种基于分块变换-融合滤波的改进EZW算法。实验结果证明,该改进算法在保持EZW算法主要优点的同时,能较好地实现完整意义上的子图像编码,同时可以大幅度降低计算复杂度。
  • 王 蕊;尹忠科;龙 奕
    计算机工程. 2009, 35(6): 228-230. https://doi.org/10.3969/j.issn.1000-3428.2009.06.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在轮廓波变换中进行拉普拉斯金字塔分解时,所得的带通图像在奇异性点附近产生振荡,影响了图像去噪的效果。针对该问题,提出一种改进的拉普拉斯金字塔分解,可消除边缘附近的震荡。利用改进的拉普拉斯金字塔实现轮廓波变换,并对图像进行自适应去噪。实验结果表明,该算法所得的峰值信噪比较轮廓波变换自适应去噪算法有显著提高,且视觉效果有较大改善。
  • 阎晓敏;唐 棣;孙 岩
    计算机工程. 2009, 35(6): 231-233. https://doi.org/10.3969/j.issn.1000-3428.2009.06.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过分析Q版卡通人物的几何特征和视觉特点,提出一种基于图像的计算机仿真方法,根据用户输入的人物照片和关键特征点对人物进行变形和卡通风格化,以模拟艺术家绘制的具有夸张效果的Q版卡通形象,提出基于抛物样条的局部放大算法,该算法能有效解决人物头部变形问题,增强可视性。该方法所需参数少,算法简单,易于控制,适合漫画制作和数字娱乐等领域的应用。
  • 廉晓丽;徐中宇;冯丽丽;晁玉忠
    计算机工程. 2009, 35(6): 234-236. https://doi.org/10.3969/j.issn.1000-3428.2009.06.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    图像的修复是图像处理中一个重要的部分,主要是利用一定的方法针对产生划痕和有缺损的图像进行修复,或者从图像中去除指定的物体和文字,以达到特定的目的。该文比较了CDD图像修复模型和快速图像修复模型的性能。它们都满足“连接整体性准则”,对于具有较大破损区域及细小边缘的图像具有良好的修复能力。但是前者修复速度较慢,而后者可以克服CDD修复速度较慢的缺点。实验结果表明,该模型在保证与CDD模型相近修复质量的情况下可以大幅度地提高修复速度。
  • 工程应用技术与实现
  • 陈卫涛;史忠科
    计算机工程. 2009, 35(6): 237-238. https://doi.org/10.3969/j.issn.1000-3428.2009.06.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用现场可编程门列阵设计ARINC429, MIL-STD-1553B航空总线接口通信系统,实现总线设备之间的互联。介绍该系统的硬件结构、总线协议的模块划分及其内部结构。在QuartusII中利用VHDL语言进行编程,并用专门的综合工具Synplify pro8.1对设计进行优化,通过将程序下载到硬件中,验证设计的准确性和可靠性。
  • 贾国光;曾 锃;李肯立;杨正新
    计算机工程. 2009, 35(6): 239-241. https://doi.org/10.3969/j.issn.1000-3428.2009.06.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据控制局域网络(CAN)的特点及应用要求,提出一种新的动态调度协议(DSP),通过动态选择时间间隙调度信息,同时考虑实时数据的重传机制,并在此基础上介绍基于CAN总线的实时DSP应用算法,该算法不仅能满足CAN网络中实时应用系统的性能要求,还能充分利用CAN网络带宽。实验结果表明,该算法降低了传输请求程序的平均信号延迟,同时提高了网络利用率。
  • 邹焕新;周石琳;郑 键
    计算机工程. 2009, 35(6): 242-244. https://doi.org/10.3969/j.issn.1000-3428.2009.06.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    雷达显控终端作为对雷达数据的直观表述,是各种雷达系统中的重要组成部分。该文对Direct3D和雷达显示器进行介绍,并在此基础上,提出一种新的基于VC++和Direct3D的雷达P型显示器仿真模型及其实现方法,该方法简单灵活、易于掌握,且模块通用性和可扩展性强、可移植性高。实验结果表明,该模型及其实现方法能够达到实际工程要求,具有较高实用价值。
  • 周云锋;单甘霖;吉 兵
    计算机工程. 2009, 35(6): 245-247. https://doi.org/10.3969/j.issn.1000-3428.2009.06.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实现机动目标CCD跟踪的视景仿真对装备训练和基于图像的跟踪算法设计具有重要意义。该文介绍在Matlab软件平台下利用基于VRML的虚拟现实工具箱进行视景仿真的基本步骤,以机动目标CCD跟踪的视景仿真为目的,针对虚拟场景的构建、3D目标机动和虚拟CCD跟踪等问题,提出相应的解决方法,并给出仿真结果。
  • 曹 维;车永刚;王正华
    计算机工程. 2009, 35(6): 248-250. https://doi.org/10.3969/j.issn.1000-3428.2009.06.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    流处理器是新型高性能微处理器的代表之一。该文通过分析Imagine流处理器体系结构,实现某卫星轨道预报系统核心子程序CBPTRB,对基于Imagine的钟精确模拟器ISim进行性能测试,并将结果与该程序在普通x86处理器上的性能进行对比,同时根据实验结果提出改进方法。

  • 开发研究与设计技术
  • 赵修文;刘伍颖;王 挺
    计算机工程. 2009, 35(6): 251-253. https://doi.org/10.3969/j.issn.1000-3428.2009.06.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对医疗信息联合搜索中存在的问题,提出一种基于医疗领域本体的多信息融合搜索方法。该方法采用信息抽取技术自动构建本体实例,运用医疗领域本体对用户查询请求进行语义处理,同时实现了基于该方法的原型系统。实验结果表明,该原型系统能有效返回多种相关信息,从而说明了本体在多信息融合搜索方面的重要性。
  • 许 冰;许晓东
    计算机工程. 2009, 35(6): 254-256. https://doi.org/10.3969/j.issn.1000-3428.2009.06.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在网络管理中引入WebGIS可以实现在地理信息图上显示网络拓扑。该文介绍拓扑发现方法、空间数据处理模型和拓扑数据处理模型,实现基于地理信息图的网络拓扑显示系统。该系统使用SVG文档显示空间数据,描述网络中各种资源的真实地理位置,为网络管理提供了一种新工具。
  • 高 龙;贾 宏;周 俭
    计算机工程. 2009, 35(6): 257-259. https://doi.org/10.3969/j.issn.1000-3428.2009.06.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究现有网格技术和搜索技术,分析并行搜索引擎的优点和不足,提出基于网格技术的并行搜索引擎解决方案,其中包含一个 3层结构的应用框架和一个并行搜索引擎的应用方案。根据该方案实现并部署一个基于网格的并行搜索引擎——MSE1.0,获得了较好的检索结果。
  • 韩春晓;陈香兰;李 曦;龚育昌
    计算机工程. 2009, 35(6): 260-262. https://doi.org/10.3969/j.issn.1000-3428.2009.06.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析flash文件系统的损耗均衡问题,指出损耗均衡的触发条件对系统I/O性能的影响。在最新UBIFS文件系统上运行测试程序,结果证明在不同损耗均衡触发条件下,系统I/O性能的最大差距超过20%。针对现有损耗均衡算法的不足提出一种改进的自适应算法。
  • 段 斌;李光辉
    计算机工程. 2009, 35(6): 263-265. https://doi.org/10.3969/j.issn.1000-3428.2009.06.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    公共部门绩效评价需要适应不同地域环境和不同历史时期的地方政府公共部门,其最终的信息化实现要求软件便于用户对其进行配置、使用和维护。该文将MVC模式上升到框架层次,应用到公共部门绩效评价软件框架结构的设计,设计过程中重点分析了绩效评价领域的各种适应性和灵活性需求,并对相关问题进行举例说明,为进一步的公共部门绩效评价信息化工作奠定了基础。
  • 基于Gdiplus的笔迹回放系统
    计算机工程. 2009, 35(6): 266-268. https://doi.org/10.3969/j.issn.1000-3428.2009.06.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前使用计算机创作的书法、绘画作品只能静态地展现最终效果,而无法记录中间创作过程的现状,设计开发一个基于Gdiplus的笔迹回放系统,能对创作过程中的运笔路线、运笔轻重、运笔缓急进行记录与回放。采用纹理融合技术为创作者提供炭精笔、水墨笔等多种笔触效果,以一种自定义的笔迹记录文件来保存整个创作过程。应用结果表明,该系统适用于教育领域,提供了一种保存艺术创作过程的解决方案。
  • 卢 刚
    计算机工程. 2009, 35(6): 269-271. https://doi.org/10.3969/j.issn.1000-3428.2009.06.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Blackfin处理器强大的多媒体性能,研究图形用户界面(GUI)的相关优化技术,完成一个基于uClinux的嵌入式GUI系统。该系统具有体积小、高性能等特点,适用于需要高分辨率显示的电子产品。将该嵌入式GUI与Microwindows进行比较,相关的性能测试结果证明,该嵌入式GUI的实现为高性能嵌入式多媒体产品奠定了基础。
  • 杜世星;陈鸿昶;候 颖
    计算机工程. 2009, 35(6): 272-274. https://doi.org/10.3969/j.issn.1000-3428.2009.06.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    电信监管系统中目标名单查找算法是衡量系统处理能力的重要指标。SIP URI作为SIP用户的网络标识有其自身的特点。该文在分析现有Hash算法对海量URI查找的性能后,提出一种基于Bloom过滤器的改进算法。仿真结果表明,在引入有限并且可控的虚警概率的前提下,Bloom过滤器查找速度与Hash算法相当,但内存消耗减小到原来的15%,提高了系统的处理能力。
  • 徐 锦;朱 明;郑 烇;姜建平
    计算机工程. 2009, 35(6): 275-276. https://doi.org/10.3969/j.issn.1000-3428.2009.06.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对媒体分发网络(MDN)系统中现有媒体分发存储策略所存在的问题,为进一步提高系统的性能和满足更多用户的点播请求,提出一种基于分块的存储策略,该策略通过对每部影片进行分块及对所有影片块定期进行热度的排序决定MS和PN所需存储的相应影片内容。通过NS2仿真平台所搭建的MDN系统进行实验验证表明,该存储策略能够更好地改进用户点播请求的响应时间及本地数据击中率。
  • 田 帆;范 晶
    计算机工程. 2009, 35(6): 277-279. https://doi.org/10.3969/j.issn.1000-3428.2009.06.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为满足外贸企业在互联网上搜索供应商的现实需求,在WM算法的基础上,引入压缩编码的思想,提出一种多模式中文信息匹配算法,实现相应的搜索系统。在测试与实际使用中,该系统表现出良好的性能,适用于含大量短关键词的实时数据流环境下的搜索。
  • 冯润民
    计算机工程. 2009, 35(6): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2009.06.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对B/S模式高校学生管理信息系统的建设与应用,提出基于Struts+Spring+Hibernate(SSH)技术架构的解决方法,给出其在Web系统快速设计与开发中的具体实现过程,结果证明,SSH技术架构在构建复杂业务系统中提高了开发效率和系统的可维护性,同时增强了系统的可扩展性。

  • 姜 江;杨克巍;褚智超;唐鸿毅
    计算机工程. 2009, 35(6): 283-285. https://doi.org/10.3969/j.issn.1000-3428.2009.06.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为改善我军现行的武器装备论证工作的不足,分析总结装备论证实践中存在的问题,借鉴先进的协同技术及协同环境建设经验,提出自主研发适合我军论证工作的协同决策支持系统。经过对系统功能需求的分析,构建系统体系框架,指出主要功能模块,并由粗到细地对各个功能模块进行了分析与设计,主要以流程图的方式对各模块进行描述。在软硬件环境的支持下开发并实现了该装备论证协同决策支持系统。