作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2009年, 第35卷, 第5期 刊出日期:2009-03-05
  

  • 全选
    |
    博士论文
  • 陈 昕;周拥军;万剑雄
    计算机工程. 2009, 35(5): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2009.05.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析AFDX协议关键技术,围绕其端系统的构建,给出一个实用的AFDX端系统架构。针对AFDX的地址映射和实时性机制,提出AFDX端系统关键模块的发送协议处理算法和流量整形综合调度算法。基于Linux操作系统,对该AFDX端系统架构进行仿真验证,结果证明其较好地满足了航空电子网络数据传输的实时性和可靠性需求。
  • 马 涛;单 洪
    计算机工程. 2009, 35(5): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2009.05.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究一种具有随机开关特性的移动Ad Hoc网络拒绝服务(DoS)攻击模型。为在仿真场景中反映实际移动Ad Hoc网络的流量特性,讨论自相似流量的Qualnet生成方法。对3种不同网络流量模型下的数据注入DoS攻击进行仿真与攻击分析,仿真结果表明,具有开关特性的DoS攻击能破坏网络节点、降低网络性能,并可有效地节省能量、避免检测。
  • 王贤敏;牛瑞卿
    计算机工程. 2009, 35(5): 7-8,11. https://doi.org/10.3969/j.issn.1000-3428.2009.05.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实现彩色遥感影像的机密诠释信息隐藏技术,研究信息嵌入域的选择方法,提出空间信息隐藏 矩阵方法。实验结果表明,该技术具有透明性较高、信息隐藏量大、机密信号检测结果准确和算法复杂度低等优点,不影响遥感影像的应用价值,其实用性较高。
  • 张志刚;马光文;叶伟宝;张军良
    计算机工程. 2009, 35(5): 9-11. https://doi.org/10.3969/j.issn.1000-3428.2009.05.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前电价预测算法的局限性,提出一种基于自适应动态规划方法的自学习、自适应智能算法。按照Bellman最优化基本原理,使用Agent逐步与环境的交互作用来寻求预测电价和实际电价的误差最小值,得到系统边际电价的最优解。采用美国加州电力市场的数据进行电价预测仿真。与常规方法相比,该方法的拟合精度和平均绝对百分误差均有很大提高。
  • 吴立辉;张 洁
    计算机工程. 2009, 35(5): 12-14,1. https://doi.org/10.3969/j.issn.1000-3428.2009.05.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对电子装配行业的特点和制造执行系统(MES)的需求,采用基于SOA 的设计方法和理念,提出基于Web服务的MES软件体系结构,建立基于工作流的电子装配过程实时可视化、实时生产排程、实时生产过程跟踪技术框架。提出基于Web Services技术和J2EE平台的软件体系结构技术实现框架。开发的MES系统应用在某SMT车间,证明该系统具有较好的实时、可配置、可重构、可集成性能。
  • 姜月秋;张文波;孙 滨;冯永新
    计算机工程. 2009, 35(5): 15-18. https://doi.org/10.3969/j.issn.1000-3428.2009.05.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析卫星网络的特点和现有慢启动算法的不足,提出一种使拥塞窗口平滑增长的慢启动算法。引入门限因子和粒度因子实现拥塞窗口指数增长和线性增长阶段之间的平缓过渡。仿真结果表明,该算法改善了TCP建立连接或超时重传阶段拥塞控制的性能,提高了卫星通信网络的吞吐量。
  • 李 飞;胡文生;刘 伟
    计算机工程. 2009, 35(5): 19-21,3. https://doi.org/10.3969/j.issn.1000-3428.2009.05.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对对等网络中Chord模型的不足,以网络资源定位为研究对象,将减少资源定位的等待时间作为改进目标,在分析现有解决思路和方法的基础上,引入双向路由机制和考虑后继节点列表的路由选择机制。针对模型的改变,对原有路由方法、稳定机制和路由信息的维护方法进行修改,并加以实现。模拟实验证明,与原算法相比,该改进资源定位算法减少了资源定位的等待时间。
  • 软件技术与数据库
  • 余 靖;赵 孟;刘国华
    计算机工程. 2009, 35(5): 22-24. https://doi.org/10.3969/j.issn.1000-3428.2009.05.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    轮廓操作和轮廓计算在数据库通信、决策支持、数据可视化以及空间数据库等应用中具有重要作用。该文分析现有方法,指出其在渐进处理、查询高效性和用户后期筛选方便性等方面存在的问题,提出基于轮廓点支配定理、应用空间几何原理的3D动态割面轮廓查询算法。通过实例分析和实验证明其可行性、高效性和准确性。
  • 徐逸文;方 钰;陈闳中;
    计算机工程. 2009, 35(5): 25-27. https://doi.org/10.3969/j.issn.1000-3428.2009.05.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当前B+树索引结构常采用“溢出页”处理重复出现的键值,易于实现,但存在严重的空间浪费。该文通过改进索引结构的定义,使B+树能够显式支持重复键值,并给出相应算法。实验证明,采用该方法的B+树能有效减少索引文件的大小,使B+树满足更多数据库索引的需求。
  • 张 育;沈 鸿
    计算机工程. 2009, 35(5): 28-30,3. https://doi.org/10.3969/j.issn.1000-3428.2009.05.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对数据流上任意时间段的历史数据的聚集查询问题,提出基于BF技术的概要存储模型MBF。采用全局比特位向量提供数据元素的快速插入和查找,结合动态分配的局部计数器向量存储不同时间段下的历史数据,使MBF支持不同时间粒度上历史数据的有效存储和高效查询,给出历史时间跨度较大情况下MBF的压缩方法以及MBF模型的参数最优化设置。理论分析证明,MBF具有较大的灵活性,能有效支持时间范围内历史数据元素的近似聚集查询。
  • 余行江;陶 洋
    计算机工程. 2009, 35(5): 31-33. https://doi.org/10.3969/j.issn.1000-3428.2009.05.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实现用户的服务质量(QoS)是网格计算中力求达到的重要目标,网格资源的分布性、异构性、动态性等特征使网格环境下以服务质量为指导的资源调度成为一个复杂的问题,尤其是在用户的任务具有多种QoS属性的情况下。该文利用经济模型研究网格QoS控制的资源分配问题。以效用最大化为目标通过综合效用函数量化服务质量,设计了在时间和费用受限情况下对任务进行分类的优化调度算法,该调度算法满足用户多QoS属性。仿真实验显示了该算法的有效性。
  • 陈和平;何 璐;陈 彬;顾进广
    计算机工程. 2009, 35(5): 34-36,4. https://doi.org/10.3969/j.issn.1000-3428.2009.05.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了利用已有的关系数据库自动生成本体,分析关系数据库与OWL本体的形式化对应关系,设计一套转换规则,给出一种由关系数据库出发自动建立本体的新方法。在VC++环境下实现一个基于关系数据库的本体生成器,可以将关系数据库转换为OWL本体,并有效缩短本体的构建时间。以一个具体实例对该本体生成器进行了验证。
  • 殷树明;王宜怀
    计算机工程. 2009, 35(5): 37-39,4. https://doi.org/10.3969/j.issn.1000-3428.2009.05.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对嵌入式系统中只能实现单用户程序在线编程的问题,提出一种多用户程序在线编程方法。以MC9S12DG128为例,基于片内Flash存储器的特性和存储映像,采用Flash存储空间划分、向量重定位、监控程序组织与设计等关键技术实现系统资源在多个用户程序之间的合理分配。在教学机器人开发平台中的应用结果表明,采用多用户程序在线编程技术的嵌入式系统,运行稳定、可维护性好、方便 更新。
  • 周国建;吴少刚;李祖松;史 岗
    计算机工程. 2009, 35(5): 40-43. https://doi.org/10.3969/j.issn.1000-3428.2009.05.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    代码体积是优化存储资源有限的嵌入式系统的重要因素之一。针对该特点,使用oprofile性能分析工具,以EEMBC基准程序集作为工作负载,提出四阶段人工优化软件流水方法(FPMO)。电信类的自相关程序实验结果表明,FPMO以2.04%的代码增量为代价换来40.678%的性能提升,而单纯的编译器自动优化则以33.35%的体积膨胀换来38.33%的性能提升。
  • 刘志勇;耿新青
    计算机工程. 2009, 35(5): 44-45,4. https://doi.org/10.3969/j.issn.1000-3428.2009.05.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统FCM算法对孤立点比较敏感,须预先指定聚类数目的缺陷,提出一种新的模糊聚类算法NSFCM,将其应用于文本挖掘中。NSFCM对数据对象的隶属度增加一个权值,以减少孤立点对聚类中心的影响。采用平均信息熵确定聚类数,通过密度函数获得初始聚类中心。仿真结果证明,该算法聚类的精度和执行效率均高于FCM算法,效果较好。
  • 聂剑平;韩 柯;董 超
    计算机工程. 2009, 35(5): 46-49. https://doi.org/10.3969/j.issn.1000-3428.2009.05.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对捕获-再捕获模型的估计器普遍存在低估的现象,提出一种基于历史数据的缺陷估计改进方法,在基于已有研究的部分数据进行虚拟评审后,对比了改进前后估计器的缺陷估计效果,结果表明,改进后的估计器普遍较改进前的估计器的估计精度要高。
  • 王伟一;郝文宁;赵水宁;蒋 维
    计算机工程. 2009, 35(5): 50-52. https://doi.org/10.3969/j.issn.1000-3428.2009.05.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    军事训练领域的特殊性造成其相关数据存在大量的噪声点,同时也为噪声检测算法提出了相应的要求。分析现有数据噪声点检测算法,提出将数据属性分为空间属性、环境属性、特征属性,利用空间属性确定数据对象的分类,利用环境属性确定具有不同特征的数据对象邻域,利用特征属性计算离群度。改进了基于相对密度的离群度计算方法,提出LRDF算法,实验结果表明,该方法有效地提高了噪声点检测的精度和效率,增强算法可用性。
  • 黄 歆;桑 楠
    计算机工程. 2009, 35(5): 53-55. https://doi.org/10.3969/j.issn.1000-3428.2009.05.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析DOM树的基础上提出一种基于DOM树和递归X-Y分割算法,可以根据网页的几何布局生成Zone树模型。描述了将Zone树模型和递归X-Y算法应用到文献数据检索的优越性,给出构建Zone树模型的算法。该模型主要用于在线文献的数据提取,具有速度快、准确性高等特点,优于目前大多数浏览器所采用的DOM树结构。
  • 时念云;张金明;禇 希
    计算机工程. 2009, 35(5): 56-58. https://doi.org/10.3969/j.issn.1000-3428.2009.05.019
    摘要 ( )   可视化   收藏
    对CURE算法进行改进,将其应用到相似重复记录的检测。提出预抽样的概念,可以有效地确定记录集中相似重复记录的分布情况,提高随机抽样的准确性。改进代表点选择方法,提出基于距离影响因子的代表点选取策略,既可以根据数据集的密度进行代表点的选取,又能适当选取有一定意义的边缘点作为代表点,提高代表点选取的合理性。理论分析和实验表明,该方法在保证执行效率的情况下有很高的准确性。
  • 谢深泉
    计算机工程. 2009, 35(5): 59-60,8. https://doi.org/10.3969/j.issn.1000-3428.2009.05.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种生成de Bruijn序列的消元算法,通过一个m+1元n级de Bruijn序列找出其Look-up表和Look-up表标签,基于该Look-up表标签进行修正,找出m元n级的Look-up表和Look-up表标签,并由其产生m元n级de Bruijn序列。该算法在已知一个de Bruijn序列的情况下有效。
  • 尚世菊;董祥军;赵 龙
    计算机工程. 2009, 35(5): 61-63,9. https://doi.org/10.3969/j.issn.1000-3428.2009.05.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    负关联规则反映了数据项之间的互斥关系,能提供很多有用的信息,在决策支持中起重要作用,但现行的挖掘算法主要是针对单一数据库的挖掘,多数据库中负关联规则的挖掘还未引起重视。该文介绍负关联规则的研究现状、主要挖掘方法以及冗余正负关联规则的修剪方法,对多数据库中关联规则挖掘研究现状和主要技术进行论述,并展望多数据库中负关联规则挖掘的发展趋势。
  • 黄崇本;陶剑文;
    计算机工程. 2009, 35(5): 64-67,9. https://doi.org/10.3969/j.issn.1000-3428.2009.05.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前图索引算法存在的问题,提出一种基于对比子图索引框架,开发冗余感知机制,选择一个小型的具有明显区分力的索引特征集,改善索引性能。实验结果表明,该算法对不同的包容搜索载荷能达到近优化的修剪力,与传统图搜索方法相比,具有明显的索引性能优势。
  • 姚 路;杨海涛 ;王正华;杨 鹏
    计算机工程. 2009, 35(5): 68-71,9. https://doi.org/10.3969/j.issn.1000-3428.2009.05.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在应用SyncML同步协议及其开源实现Sync4j进行大数据量的数据同步时,会因同步服务器或网络缺乏足够高的性能而产生同步能力不足的问题,从而导致同步过程不可靠乃至不可用。该文提出并实现了“水平分割”策略来控制同步传输负载以提高可靠性,配置“断点续传”机制以提高同步过程中异常恢复的效率。实验结果表明,该方法和策略较好地保证了主流商业数据库同步的稳定性,提高异常恢复的效率。
  • 张有为;刘小春;汪永红
    计算机工程. 2009, 35(5): 72-73,1. https://doi.org/10.3969/j.issn.1000-3428.2009.05.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    静态反汇编中会遇到间接跳转和间接调用类指令,对这类指令引用的目标是否为程序比较难以判断。该文提出一种建立程序流程全图的程序段识别算法,给出算法数据结构设计和详细的流程描述,说明程序流程全图中异常节点的剔除方法,测试结果证明了算法的有效性。
    关键词:程序流程图;数据
  • 网络与通信
  • 阎秀英;周亚建;胡正名
    计算机工程. 2009, 35(5): 74-75,7. https://doi.org/10.3969/j.issn.1000-3428.2009.05.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着网络技术的发展,远程屏幕监控越来越多地应用在各种场合。虽然现在有很多远程屏幕监控软件,但使用Java 开发的在Linux下的屏幕监控系统还很少。该文提出了在Linux下基于Java设计网络实时监控系统的方法,分析了其中的关键技术并予以实现。在网络教学中,该系统能使教师随时监控到网络中任何一台学生机的操作状态,经测试具有良好的实时性。
  • 牛尔力;孙晓辉;陈 君;王劲林;
    计算机工程. 2009, 35(5): 76-78. https://doi.org/10.3969/j.issn.1000-3428.2009.05.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究Gnutella网络的基于兴趣的社区结构。提出一种新的度量节点之间兴趣的方法,基于新的度量分析Gnutella网络的社区结构。研究结果表明,Gnutella网络的全局和局部区域都有基于兴趣的社区结构,并且随着区域的扩大,社区结构也增强。
  • 胡圣波;孟 新;蒋立正;赵 娜
    计算机工程. 2009, 35(5): 79-80,1. https://doi.org/10.3969/j.issn.1000-3428.2009.05.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    深空探测网络的异构特性和探测过程的长时间性,要求深空探测网络具有感知通信协议和自重配置通信协议的能力,以满足深空探测多任务目标的需求。该文论述了深空探测网络的组成和特点。在分析IEEE802.3和HDLC等链路层协议帧结构的基础上,研究基于多数判决准则的感知算法。考虑到深空信道的时变性,提出基于感知状态信息加权平均的算法。仿真结果表明,提出的算法性能优于基于多数判决准则的感知算法。
  • 吴向军;杨宗凯;曾 田
    计算机工程. 2009, 35(5): 81-83. https://doi.org/10.3969/j.issn.1000-3428.2009.05.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前弹性分组环技术无法组建复杂多环网络,不能透明承载端到端跨环数据业务的问题,提出一种基于通用多协议标签交换 (GMPLS)技术的跨环互连承载模型。该模型通过拓展GMPLS数据平面中的分组交换能力,可实现弹性分组环多环互连和跨环业务承载。仿真结果表明,该模型可行、有效,能透明、可靠地传送跨环数据业务。
  • 郝晓辰;翟 明;刘 彬;张增仁
    计算机工程. 2009, 35(5): 84-86. https://doi.org/10.3969/j.issn.1000-3428.2009.05.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线传感器网络节点能耗分布不均匀的问题,提出一种负载均衡的拓扑控制算法,该算法将节点看作数据转发节点,把节点间距离和节点剩余能量作为拓扑构建的依据,对剩余能量较少的节点赋予一定的节点度约束,从而均衡网络负载,解决网络中部分节点因负载过重而导致的能耗过大问题,有效延长网络生命期。
  • 景娜娜;程东年;胡宇祥;王浩学
    计算机工程. 2009, 35(5): 87-90. https://doi.org/10.3969/j.issn.1000-3428.2009.05.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前网络中最为棘手的移动和安全问题,提出一种基于主机身份协议的间接通信结构模型HBIA,将用户的身份信息与位置信息相分离,引入新型接入路由器作为实现间接通信的中介。在搭建的测试环境中进行实现,测试结果表明,HBIA能够较好地支持主机移动,并保证了其安全性。
  • 张 博;罗卫兵;贾 方
    计算机工程. 2009, 35(5): 91-93. https://doi.org/10.3969/j.issn.1000-3428.2009.05.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在DSDV协议的基础上,提出一种跨层路由设计的方法,选择一条具有合理长度和最小重传概率的路由进行测试。该链路质量机制可应用到基于IEEE802.11x的无线Mesh网络中,无须对现有的MAC层进行修改,即可作为一个单独模块加入到现有协议。在多跳网络中使用该跨层方案进行路由选择,能节省系统开销,优化系统的整体性能。
  • 陶 洋;张 询
    计算机工程. 2009, 35(5): 94-96. https://doi.org/10.3969/j.issn.1000-3428.2009.05.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于被动地址检测算法PACMAN,找出其在部分网络环境下出现误判的原因,指出其不适用于可设定最佳路由标准的按需路由的缺陷。提出RPS算法,采用牺牲部分的网络流量和节点处理能力的方法,有效地解决PACMAN算法出现误判和部分路由算法不适用的情况。使用NS-2仿真工具对RPS与PACMAN算法进行模拟仿真对比,结果证明了RPS算法的改进效果。
  • 刘焕敏;王 华;胡湘江;朱培栋
    计算机工程. 2009, 35(5): 97-100. https://doi.org/10.3969/j.issn.1000-3428.2009.05.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    增强节点的自组织与协调能力是引导互联网健康发展的重要途径。该文通过分析域间路由系统的结构特点,提出AS联盟的概念。它是一组按照域间路由结构特点自组织的AS节点。基于AS联盟的域间路由协议安全扩展机制可以避免集中式控制的不利影响,且具有较低的证书管理代价,而稳定性扩展机制则能有效降低一定范围内的路由振荡。
  • 毕学军;杨朝红
    计算机工程. 2009, 35(5): 101-102. https://doi.org/10.3969/j.issn.1000-3428.2009.05.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究影响无线传感器网络数据存储和查询效率的应用指标,如查询比率和采样频率。对无线传感器网络数据存储方法与各种应用指标的关系进行定量分析和比较,给出各种方法的典型应用场景,为无线传感器网络的数据存储和索引技术设计提供了参考。
  • 冯秀芳;关志艳;全欣娜
    计算机工程. 2009, 35(5): 103-105. https://doi.org/10.3969/j.issn.1000-3428.2009.05.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    节点覆盖是无线传感器网络关键技术之一。该文提出一种基于虚拟力的异构节点网络覆盖增强算法,该算法由计算几何和改进的虚拟力算法组成。研究如何在理想状态下使分布达到覆盖度最大化,同时采用虚拟势场方法使节点作扩散运动,以消除网络感知重叠区。仿真实验结果表明,网络覆盖度提高约20%。
  • 苏 俊;胡访宇
    计算机工程. 2009, 35(5): 106-107,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析SMAC协议的工作过程以及自适应侦听的原理,针对该机制存在的无谓侦听问题提出改进方案。在协议中引入上下节点表,使节点自行判断是否应当被唤醒,避免无谓侦听,减少能量损耗,同时对该改进方案进行仿真。实验结果表明,该方案是有效的。
  • 白建东;孙志刚
    计算机工程. 2009, 35(5): 108-110,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统报文分类算法在实际运行中存在的问题,提出一种基于Bloom Filter的报文分类算法。将该算法的思想应用于入侵防护系统硬件模型,建立相应的流信息预处理引擎,并介绍具体的实现方法。实验结果表明,该算法是有效实用的。
  • 朱剑冰;徐炜民
    计算机工程. 2009, 35(5): 111-113. https://doi.org/10.3969/j.issn.1000-3428.2009.05.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统应用层多播模型中存在的不足,提出一种基于P2P技术的混合型应用层多播模型。该模型结合2种不同的应用层多播常用网络结构,即本地传递树和结构化中枢网络。每一个本地Peer分组选出一个协调节点,并且所有的协调节点一起构建出一个结构化的中枢网络。通过各协调节点之间的相互协作,优化应用层多播网络中的路由路径、负载平衡以及传输延迟,从而有效提高其在可扩展性和协作性两方面的性能。
  • 程爱华;葛宝忠;季中恒
    计算机工程. 2009, 35(5): 114-116. https://doi.org/10.3969/j.issn.1000-3428.2009.05.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为研制基于CDMA网络的新型定位系统,提出一种新的到达时间之和(TSOA)/到达角(AOA)定位技术,它利用信号TSOA与AOA实现移动台的定位。为研究高精度实时定位算法,建立TSOA/AOA混合定位的数学模型,推导基于扩展卡尔曼滤波器的定位算法,通过仿真验证其可行性。
  • 王逸欣;吴纯青
    计算机工程. 2009, 35(5): 117-118. https://doi.org/10.3969/j.issn.1000-3428.2009.05.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    访存速率远滞后于传输速率的发展,成为影响路由器性能的最大瓶颈。该文提出一种高效并行存储设计方案,通过简洁的软硬件协同技术实现,硬件实现2个同样大小的输出端缓冲区,消除由于单个存储接口可能引起的系统瓶颈,软件设计为成对存储信元的结构。试验结果表明,该机制有效提高了存储访问速度和路由器的吞吐率。
  • 王晓雷;郭云飞;吉 江
    计算机工程. 2009, 35(5): 119-121. https://doi.org/10.3969/j.issn.1000-3428.2009.05.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    应用信息论与数据压缩中的矢量量化理论和LBG算法,在簇和Voronoi胞腔、簇首和码矢、节点和矢量之间建立起一一对应的关系,把分簇的过程转换成二维矢量量化中胞腔的分裂过程。设计一个以簇结构稳定性高和负载均衡度好为目标的移动自组网分簇算法,仿真结果显示,分簇算法能够迅速地进行分簇,并且簇的结构具有较高的稳定性。
  • 张 筠;李 颖
    计算机工程. 2009, 35(5): 122-124. https://doi.org/10.3969/j.issn.1000-3428.2009.05.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对定向发送与接收算法(DTRA)在网络节点密度较高、拓扑结构变化缓慢时,存在的邻节点发现不完全和邻节点频繁重复发现等问题,基于定向通信提出一种DTRA改进方案。理论分析结果表明,异步扫描帧的引入使该方案有效提高了邻节点发现概率和网络数据吞吐量。
  • 王舜燕;宋国正
    计算机工程. 2009, 35(5): 125-127. https://doi.org/10.3969/j.issn.1000-3428.2009.05.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于现有网络架构和网络服务,探讨一种新的网络服务技术——主动服务。该技术可以使本地终端用户更灵活地使用各种网络资源,是未来网络服务的发展方向。该文阐述主动服务技术的实现机制,其核心是各种构件的应用。应用结果表明,其可行性较高。
  • 禹 龙;刘胜全;田生伟
    计算机工程. 2009, 35(5): 128-130. https://doi.org/10.3969/j.issn.1000-3428.2009.05.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于802.1x协议的网络用户认证管理改进方案。利用后台检测服务器监控在线用户的行为,通过简单网络管理协议向接入交换机发送指令,强制违规用户下线,解除异常下线的用户连接。该方案对用户透明,增强了主动管理优势,有效解决了校园网内IP地址盗用和冲突、MAC搭载等接入控制问题。
  • 安全技术
  • 张学军
    计算机工程. 2009, 35(5): 131-132,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前指定验证者签名效率不高的问题,基于双线性对并借助附加参数的随机特性提出一种高效的基于身份的指定验证者签名方案,在DBH困难问题的假设下,采用密码学安全性分析的方法。结果证明,该方案在保持指定验证者不可仿造性和不可转移性等各种安全特性的条件下,效率高于已有方案。由于其签名长度更短,因此更适合于实际应用。
  • 汤光明;汪 滨;王亚弟
    计算机工程. 2009, 35(5): 133-135. https://doi.org/10.3969/j.issn.1000-3428.2009.05.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出多目标隐写检测评估方法,分析隐写检测的应用领域,针对目前隐写检测指标过于粗略的问题,对隐写检测评估指标进行扩展和描述。结合隐写检测应用领域的不同需求,应用数学规划法对扩展的6个指标进行优选,包括正检测率、负检测率、虚警率、漏警率、检测速度、适用性。按照应用对各个评估指标的侧重,找出最适合于该应用领域的检测度量,使隐写检测评估更加客观和有效。
  • 樊自甫;万晓榆
    计算机工程. 2009, 35(5): 136-138,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对会话初始协议(SIP)端到端的安全性问题,提出一种基于S/MIME的SIP签名与加密机制,并对其进行设计和实现。该安全机制将S/MIME的功能移植到SIP用户代理,实现对端到端通话中SIP消息体SDP的保护。仿真测试结果表明,该安全性方案具有较高的可行性,可保证SDP的完整性和不可抵赖性,达到了预期的安全效果。
  • 孙艺笑;张专成;王甲琛;秦 勃
    计算机工程. 2009, 35(5): 139-141,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有基于混沌序列的图像加密算法的缺陷,提出一种基于不放回抽样的图像混沌加密算法。该算法采用可变模运算和间接地址映射技术,将混沌序列一对一、高度随机地转换为图像像素地址,实现图像的位置置乱和灰度扰乱加密。对混沌序列的分布无严格要求,使混沌序列的参数和初值可以作为密钥被使用。实验结果表明,与现有同类算法相比,该算法性能优越、运算速度快且易于实现。
  • 余卿斐;杨晓元;周宣武;
    计算机工程. 2009, 35(5): 142-143,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对对Hwang-Li智能卡认证方案的有效攻击,提出一类基于椭圆曲线密码的远程用户智能卡认证方案。利用椭圆曲线上的离散对数问题设计单向陷门函数,使口令和身份不再是简单的基数与幂的关系。避免Shen-Lin-Hwang攻击和Chan-Cheng攻击,充分发挥椭圆曲线密码系统密钥量小、效率高的优势。在同等安全强度下,以较少的存储空间和较小的通信带宽与系统开销实现较高的安全性,可广泛应用于分布式系统。
  • 汤光明;汪 滨;王亚弟
    计算机工程. 2009, 35(5): 144-146,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于多特征的空域替换类图像隐写检测方法。通过分析空域替换隐写原理,找出空域替换类隐写的共性,分别用位平面纹理相似性和位平面统计相关性以及位平面低比特位随机性来度量和刻画该类隐写对图像位平面间关系属性以及图像位平面属性的影响,由此构建针对空域替换类的隐写检测方法。实验结果表明该方法有效,并具有较高的检测准确性和较强的适应性。
  • 王会歌;王彩芬;易 玮;俞惠芳
    计算机工程. 2009, 35(5): 147-149. https://doi.org/10.3969/j.issn.1000-3428.2009.05.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    签密是将签名和加密相结合的一种方案,无证书密码体制实现无公钥证书且没有密钥托管的性质,该文在已有研究的基础上将签密和无证书公钥密码体制结合,实现一种改进的无证书可公开验证签密方案。在随机预言机模型下证明该方案可以抵抗文中定义的2种攻击。解签密中的对运算比Malone-Lee J的基于身份方案的对运算少1次,而且效率更高。
  • 朱香卫;肖 亮;吴慧中
    计算机工程. 2009, 35(5): 150-152. https://doi.org/10.3969/j.issn.1000-3428.2009.05.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于Contourlet变换对其高频系数进行统计分析,从理论和实验方面证明Contourlet变换的高频系数符合广义高斯分布,采用极大似然估计的方法对Contourlet变换系数的边缘分布和联合分布进行拟合,提出一种Contourlet变换域乘嵌入水印及盲检测框架。实验证明,所提出水印检测器具备良好的检测性能。
  • 仲先海;徐金甫;严迎建
    计算机工程. 2009, 35(5): 153-155. https://doi.org/10.3969/j.issn.1000-3428.2009.05.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用软硬件结合的方法,给出一种基于VLIW的并行可配置椭圆曲线密码体制(ECC)专用指令协处理器架构。该协处理器采用点加、倍点并行调度算法,功能单元微结构采用可重构的思想,具有高度灵活性与较高运算速度,能支持域宽可伸缩的GF(p)与GF(2m)有限域上的可变参数Weierstrass曲线,签名认证算法可升级。实验结果表明,GF(p)域上192 bit的ECC点乘运算只需0.32 ms,比其他同类芯片运算速度提高了116%~350%。
  • 车生兵;车祖国
    计算机工程. 2009, 35(5): 156-158. https://doi.org/10.3969/j.issn.1000-3428.2009.05.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    证明在离散余弦变换和小波变换中,图像经空域置乱前后在频域内不变的系数规律,根据构造的复合混沌迭代动力系统,提出 2个利用不变频域变换系数规律的构造函数,生成复合混沌迭代动力系统需要的初始值,给出脆弱的图像自适应置乱算法以及相似度和抗攻击半径的置乱算法评价概念。实验表明,算法无需任何附加信息即可提取出原始图像,对各种攻击十分敏感,平均抗攻击半径高于一般算法,适用于法庭、医学等要求极其严格的场合。
  • 王 娟;郭永冲;王 强
    计算机工程. 2009, 35(5): 159-161,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有网络隐蔽通道在流量隐藏和代理穿透方面的不足,提出一种基于浏览器帮助对象(BHO)构建网络隐蔽通道的方法。BHO自身的“合法性”和“寄生性”不仅为躲避杀毒软件和防火墙提供天然屏障,而且能为流量隐藏和代理穿透提供有利条件。该文给出详细方案设计和代码框架,通过测试验证该隐蔽通道的有效性。针对其可能带来的危害,提出防御建议。
  • 沈林章
    计算机工程. 2009, 35(5): 162-164. https://doi.org/10.3969/j.issn.1000-3428.2009.05.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究廖旎焕等人提出的广义映射混沌扩频序列算法(电子与信息学报,2006年第7期),发现该算法所产生的混沌序列具有前几个值对密钥的低位比特变化不够敏感的性质,提出一个能有效降低密钥熵的分割攻击方法。在密钥长度为64 bit且参数d﹦3, h﹦0时,该分割攻击方法的成功率为0.979 7,平均计算复杂性约为243.46,可在PC上实现。
  • 凤 琦;王震宇;李向东;周武明
    计算机工程. 2009, 35(5): 165-167. https://doi.org/10.3969/j.issn.1000-3428.2009.05.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网络访问控制技术能有效防止不安全终端对网络的威胁。该文介绍网络访问控制技术的研究现状,针对其实现中存在的问题,提出基于802.1X的可信网络连接模型,给出网络连接的认证流程及终端隔离技术的实现方法。实验结果表明,该模型可以保证终端的可信接入,并对不安全终端进行隔离和修复。
  • 熊 熙;高 飞
    计算机工程. 2009, 35(5): 168-170. https://doi.org/10.3969/j.issn.1000-3428.2009.05.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对网状型公钥基础设施(PKI)信任模型认证路径的不确定性,提出一种基于Dijkstra算法的PKI交叉认证路径搜索算法。该算法根据PKI系统中配置的认证路径搜索服务器,结合信任路径图,利用Dijkstra算法进行认证路径搜索。结果表明,该算法在一定程度上避免了认证路径的不确定性,有效提高了路径查找的速度。
  • 张 超;韩继红;王亚弟;朱玉娜;陈欣辉
    计算机工程. 2009, 35(5): 171-174. https://doi.org/10.3969/j.issn.1000-3428.2009.05.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对安全协议一阶逻辑模型不能够给出易于理解的攻击序列的问题,对安全协议一阶逻辑模型进行扩展,对逻辑推理中的规则及合一化操作进行分类,给出操作置换规则,在此基础上开发能对攻击进行重构的协议验证原型系统。通过具体的应用例子对其秘密性进行形式化验证,结果表明系统能给出易于理解的攻击序列。
  • 谢志强;郭 军;杨 静
    计算机工程. 2009, 35(5): 175-176,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析传统S/KEY型一次性口令认证系统的缺陷,提出一种新型的S/KEY认证方案,实现客户端与服务器的双向认证,可进行会话密钥协商,且每次认证产生不同的会话密钥。该方案可有效抵御重放攻击、小数攻击、破坏协议攻击和冒充攻击,对中间人攻击也有较强的防御作用。
  • 人工智能及识别技术
  • 邵艳华;李坚石;陈天健;田 丰;王锦荣
    计算机工程. 2009, 35(5): 177-179. https://doi.org/10.3969/j.issn.1000-3428.2009.05.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统股市研究方法存在的不足,提出用人工神经网络的学习能力模拟Agent的适应性。借鉴Holland的模拟股市建模思想,引入ERA方案建立股市模型。运用Agent行为一致性神经网络方法并结合CT方法对股市进行仿真,模拟不确定环境下股市的动态演化过程。该模型可更好地理解股市的动力学特性。
  • 孙贺全;彭勤科;张全伟
    计算机工程. 2009, 35(5): 180-182. https://doi.org/10.3969/j.issn.1000-3428.2009.05.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对HS3D数据集供点序列碱基的统计分析,利用供体位点邻域碱基出现规律构造模式(motif)作为DNA序列的属性。设置序列属性值将字符序列映射成数字向量,应用支撑向量机进行实验,实现对供体位点的预测分类。实验结果表明,与改进的motif得分模型方法相比,该文方法可有效去除数据中异常数据对分类的影响,将DNA字符序列变换到motif属性数字序列空间具有有效性和实用性。
  • 李 凯;郝丽锋
    计算机工程. 2009, 35(5): 183-184,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对朴素贝叶斯模型的稳定性,进一步提高朴素贝叶斯模型的性能,通过集成学习方法克服朴素贝叶斯模型中属性独立的限制条件,提出一种基于Oracle选择的朴素贝叶斯集成算法,使用Oracle选择机制破坏其稳定性,并从中选取较好的分类器作为集成学习中的个体成员,使用投票方法对结果进行融合。实验结果证明,该算法能提高朴素贝叶斯模型分类的正确率,表明OSBE的性能在一些数据集上优于Bagging与Adaboost集成学习的性能。
  • 王 磊;周 旋;朱延广;杨 峰
    计算机工程. 2009, 35(5): 185-187,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出推理信息量的概念,将其作为贝叶斯网络连续变量离散化评价标准。在连续变量离散化的过程中,采用遗传算法寻求最优解,设计个体编码方式、交叉算子和变异算子,将推理信息量作为衡量个体适应度的标准。实例分析证明,通过该方法对变量进行离散化后学习得到的贝叶斯网络在推理时能得到更大的推理信息量。
  • 刘胜辉;张淑丽;王 波;滕春贤
    计算机工程. 2009, 35(5): 188-190. https://doi.org/10.3969/j.issn.1000-3428.2009.05.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对单件车间调度问题,设计一种基于整数编码的单亲遗传算法。该算法既具有单亲遗传算法运算量小、不存在“早熟收敛”现象等优点,在编码中又体现了单件车间调度的“保序性”等工艺约束条件,增强了调度算法的整体性能。对不同规模的FT类问题的仿真结果表明,该算法的收敛速度随着问题规模的增大而加快,并在求解单件车间调度问题时能得到稳定的满意解。
  • 林剑峰;冯 瑞
    计算机工程. 2009, 35(5): 191-193. https://doi.org/10.3969/j.issn.1000-3428.2009.05.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    用于人形机器人的实时多通道降噪方法使机器人能够在实际应用中精确地进行后续的音频分类或语音识别。引入人形机器人具有类似人体的头相关传输函数的性质,避免一般方法中在估计声传播信道模型时只考虑声达时延,而忽略声散射和共振影响的局限性。该方法通过利用麦克风阵列阵元之间的声音传输信道的差异性,削弱参考噪声和目标信号之间的相关性,从而提升对消噪声后输出信号的信噪比。仿真表明,对目标信号的信噪比提升达到15 dB。
  • 张 恒;邹开其;崔 杰;张 敏
    计算机工程. 2009, 35(5): 194-196. https://doi.org/10.3969/j.issn.1000-3428.2009.05.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高模糊支持向量机在数据集上的训练效率,提出一种改进的基于密度聚类(DBSCAN)的模糊支持向量机算法。运用DBSCAN算法对原始数据进行预处理,去除对分类贡献小的中心样本,用剩余的边缘样本集合完成模糊支持向量机的训练工作。实验表明,该方法形成的聚类边缘样本较好地保持了原样本的分布情况,在保证分类精度的同时,大大缩短了训练时间,提高了工作效率。
  • 李 帅;王新军;高丹丹
    计算机工程. 2009, 35(5): 197-199. https://doi.org/10.3969/j.issn.1000-3428.2009.05.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    聚类是数据挖掘的主要技术之一,是一种无导师监督的模式识别方式。聚类分析是按照数据间的相似程度,依据特定的准则将数据划分成不同子类。该文结合微粒群(PSO)算法,提出一种数字属性聚类算法,为避免PSO算法可能出现的早熟问题,引入混沌的思想,同时考虑到各个聚类的内部相似的特性,将空间特性引入到PSO算法中。仿真实验表明,该算法在解决数字属性聚类的问题上有着良好的性能。
  • 钱晓山
    计算机工程. 2009, 35(5): 200-202. https://doi.org/10.3969/j.issn.1000-3428.2009.05.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍基因表达式程序设计方法的基本原理,针对股票指数分析与预测问题,在经典的GEP算法基础上,提出一种基于动态变异算子的改进的GEP算法——IGEP算法,动态变异算子随着进化代数和染色体所含基因数目不同而变化,从而加快了GEP的收敛速度和精确度,对算法进行了复杂度和收敛性分析。设计一种基于IGEP的股票指数分析与预测算法,数值实验结果表明,该算法优于经典GEP算法,具有较广泛的通用性。
  • 图形图像处理
  • 王顺凤;张建伟
    计算机工程. 2009, 35(5): 203-206,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论一种基于非线性扩散方程的彩色图像去噪方法。在图像去噪的3个基本要求的基础上,总结出调和项模型和彩色总变差去噪模型中的不足,利用图像的局部信息构造函数使得模型在接近图像边缘处各向异性平滑并保持边界。在平坦区域各向同性平滑,防止阶梯效应的产生,并利用角点信息保持了角点形状。实验结果表明,所建模型能够较好地保持图像中目标的几何结构,同时具有良好的去噪 能力。
  • 聂 烜;吴成富;陈怀民
    计算机工程. 2009, 35(5): 207-208,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对各种滤波方法对光流场进行去噪处理时会造成目标运动矢量改变的不足,提出一种基于奇异点检测的光流场去噪方法,利用表征信号奇异点特征的Lip指数建立噪声矢量判定准则,可以在目标无损的情况下检测出光流场噪声并消除。实验证明该方法能较好地消除噪声,同时不会造成目标运动矢量的损失。
  • 朱景福;黄凤岗
    计算机工程. 2009, 35(5): 209-211,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    证明一种高阶各向异性扩散与小波收缩的等价性,并根据等价性利用高阶各向异性扩散与小波收缩的优势,提出高阶各向异性扩散小波收缩降噪算法。该算法在低频部分采用经典的非线性扩散方法进行扩散,在高频部分采用高阶各向异性扩散方法进行小波收缩。实验结果表明,高阶各向异性扩散小波收缩算法的计算复杂性介于高阶各向异性扩散与小波收缩算法之间,降噪能力高于这2种方法。
  • 邓 维;周竹荣;陆琳睿
    计算机工程. 2009, 35(5): 212-214. https://doi.org/10.3969/j.issn.1000-3428.2009.05.073
    摘要 ( )   可视化   收藏
    针对kd-tree的结构会直接影响光线追踪的渲染速度,结合SAH思想,设计和实现了一种引入光线的构造kd-tree的方法,简化构造过程中的计算,并生成优于用普通二分法及原始SAH思想构造的kd-tree。实验证明,该方法可加快渲染速度且场景效果不会变差,适用于游戏型学习软件及游戏。
  • 工程应用技术与实现
  • 牛小明;曾 理;刘宝东;邹晓兵;
    计算机工程. 2009, 35(5): 215-217,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在实际的锥束工业CT中,射线源焦点与探测器中心的水平高度不一致及转心偏移等原因会使获得的实际投影数据发生偏移。如果直接利用实际扫描所得投影数据进行图像重建,得到的图像不清晰。针对以上问题,该文修正Katsevich精确重建算法,以适应偏心的CT成像系统。将投影数据的偏移转换为探测器中心的偏移。在重建过程中,根据探测器的中心偏移量,对滤波线方程、滤波前后的重排和校正以及反投影过程进行修正处理。计算机仿真实验结果证实,该方法可以有效减小投影数据的偏移对重建图像的影响。
  • 汪 鹏;谢莉莉;陈 丽;耿恒山
    计算机工程. 2009, 35(5): 218-220. https://doi.org/10.3969/j.issn.1000-3428.2009.05.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍一种用Delphi开发的上位机温度采集显示系统。该系统弥补了传统的钻杆热处理控制系统只能显示实时温度,无法保存温度变化过程的缺点。为进一步分析钻杆热处理过程提供详尽的信息,保证了钻杆的质量。该文对钻杆热处理过程进行阐述,并就热处理过程状态转换、无效启动、温度采集、温度信息保存的方法以及查询方法等关键问题进行介绍。
  • 聂文惠;鞠时光;吕 霞
    计算机工程. 2009, 35(5): 221-223. https://doi.org/10.3969/j.issn.1000-3428.2009.05.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的监控与数据采集(SCADA)系统一般运行在封闭的环境中,外部条件、输入数据量、资源的配置与分配方法一般都是预先已知的,并且在运行过程中很少改变。当前对于SCADA系统的开放性要求越来越高,外部条件、输入数据以及资源利用经常动态变化。针对这一趋势,提出在开放性SCADA系统中的资源分层管理策略,讨论带宽分配策略和处理器利用率,并利用一个实例对策略进行评估。
  • 胡启龙;冯明发;夏继媛
    计算机工程. 2009, 35(5): 224-226,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前微处理器的高速处理性能,提出把微处理器作为基本的运算与控制单元,代替专用的数字信号处理芯片来执行控制动作。并以AVR单片机ATMEGA16L芯片为例,探讨设计过程中的程序优化策略及其他注意事项,为复杂控制算法在通信领域中的应用开辟一条新的途径。
  • 王新胜;王晨旭;付明旺
    计算机工程. 2009, 35(5): 227-229. https://doi.org/10.3969/j.issn.1000-3428.2009.05.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在研究PCI总线规范的基础上,完成PCI目标控制器的功能描述和验证,从整体设计、数据通路和控制路径的建立上阐述对目标控制器的设计,实现了FIFO型数据接口和寄存器型数据接口,以满足通用性。使用总线功能模型完成对PCI目标控制器的功能验证,测试结果显示该模型满足功能要求,同时进行了FPGA实现,完全符合PCI v2.2规范要求。
  • 谢 川
    计算机工程. 2009, 35(5): 230-232. https://doi.org/10.3969/j.issn.1000-3428.2009.05.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    CP2200是一款网络接口芯片,其体积小、外围电路简单、价格低廉,使得它与微控制器接口设计变得容易。通过对TCP/IP协议的分析,结合嵌入式系统及CP2200以太网芯片的特点,挑选出一套精简、实用的TCP/IP协议子集,并介绍各协议层的实现过程,为嵌入式网络系统的开发提供一个较为简单且可行的思路。
  • 开发研究与设计技术
  • 冯 兵;朱元昌
    计算机工程. 2009, 35(5): 233-235. https://doi.org/10.3969/j.issn.1000-3428.2009.05.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以WS-Resource工厂模式和EPR的可传递性为基础,提出一种Web服务资源框架(WSRF)服务调度和资源监控的机制。通过建立Proxy Factory服务,在代替客户端创建资源实例,并在进行端点引用传递的过程中成功实现WSRF服务的按需调度和对资源属性的监控。该机制具有调度时机更为合理、调度机制对服务方和客户端透明、资源监控机制不影响客户端操作和接口开放便于系统集成等优点,使得原有基于GT4开发的各种WSRF服务和客户端几乎不需改动就能在该机制下运行。
  • 刘 伟;刘 露;陈 荦;钟志农
    计算机工程. 2009, 35(5): 236-239. https://doi.org/10.3969/j.issn.1000-3428.2009.05.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍现有海量遥感影像数据的存储管理方式及其存在的不足,研究基于分布式文件系统的海量遥感影像数据存储技术,通过研制的D-MaRISS系统,说明所采用的分布式文件系统的结构和影像数据的组织方式。实验表明,该技术能高效地实现对海量遥感影像数据的存储管理。
  • 汤迪斌;白 鹤;倪 宏;王劲林
    计算机工程. 2009, 35(5): 240-242. https://doi.org/10.3969/j.issn.1000-3428.2009.05.082
    摘要 ( )   可视化   收藏
    现有的网站请求队列管理策略没有考虑各页面的重要性。针对电子商务网站,该文提出一种以收入为导向的队列管理策略,通过对日志文件的统计分析,根据各页面最终跳到交易页面的概率,给予请求不同的优先级,优先处理最有可能发生交易的请求,提高交易成功率,保证网站赢得更多的收益。实验结果表明,收入导向的队列管理策略最多能增加59.2%的用户交易量。
  • 张 璞
    计算机工程. 2009, 35(5): 243-245. https://doi.org/10.3969/j.issn.1000-3428.2009.05.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用J2EE技术开发Web应用系统时经常需要编写大量代码来处理组织机构管理、权限管理、日志管理等基础业务,对于大量结构相似的业务处理页面仍需要手工编码,导致开发工作量增大,开发周期变长。针对这些问题,设计并实现了一个Web应用基础业务框架,该框架提供相关基础业务模块供开发Web应用系统使用,使用自动化生成工具来生成Web应用系统中的大量数据维护页面。工程实践表明,该框架能够较大程度地提高Web应用系统的开发效率,缩短开发周期,增强系统的可扩展性。
  • 谢青松;魏 维;罗 凯;闫玲博
    计算机工程. 2009, 35(5): 246-248. https://doi.org/10.3969/j.issn.1000-3428.2009.05.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为减轻基于IP语音(VoIP)网络中因信包丢失而造成的语音失真,提出一种基于双边线性预测和基音调整的信包丢失隐藏算法。该方法利用丢失信包的前一信包或邻接信包(在后一信包可获得的情况下)预测丢失的信包。线性加权经过基音调整后的双边线性预测样点以获得最终的重建信号。重建信号在相位连续性上表现更加合理。经过ITU-T P.862协议推荐的PESQ算法测试证明,该算法重建语音信号的质量有了较为明显的改善。
  • 苏 睿;林海涛;王小平
    计算机工程. 2009, 35(5): 249-250,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着电力市场的逐步投入使用,许多问题亟待解决,而针对区域电力市场仿真是解决这些问题的一个有效途径。该文就某一区域电力市场设计了仿真想定,构建了基于HLA标准的电力市场仿真平台,应用HLA建模平台KD-OMDT和运行支撑框架KD-RTI实现了该仿真系统,给出仿真结果图。该平台为研究市场化运营条件下电网中各参与者的行为特点,发现和解决电力市场运行中可能出现的问题,制定更合理的电力市场规则,能最大限度地保护各方利益。
  • 景 珂;李 廉;苏 伟;赵燕娟
    计算机工程. 2009, 35(5): 251-254. https://doi.org/10.3969/j.issn.1000-3428.2009.05.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有数学交流平台中公式和图形在编辑和显示方面存在的问题,提出一种基于MathML和可伸缩矢量图形(SVG)的数学交流环境的实现方案,构造了一个即时沟通和数学问题讨论的平台MathBoard。MathBoard支持数学公式和图形的在线可视化动态编辑和显示,为用户提供一个高效的、高可靠的数学交流环境。
  • 李含春;张秉森;聂晴晴;司学锋;王巍娟;韩 蔚
    计算机工程. 2009, 35(5): 255-256,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论将数值分析的方法引入到织物染色的计算机配色过程中,以解决织物染色配色过程中存在的不确定性和非线性问题。建立基于单色小样值和三拼色小样值与其相应浓度的数学模型,通过数据拟合并使用Newton-Krylov算法,实现染料浓度的求解。实验数据证明该方法精确度较高、计算简单并达到了预期的效果。
  • 金丽华;陈圣波;张旭晴;汪自军
    计算机工程. 2009, 35(5): 257-258,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在电力信息管理系统开发过程中,采用自行开发和组件重组相结合的方式,研究类显数据、两轴绘图以及表格数据自动绘图等技术,有效解决诸如系统设备属性信息统一显示、电量曲线图动态生成以及电力设备设施GPS数据批量导入等问题。实验结果表明,这些方法可以推广到其他电力信息管理系统设计中。
  • 鲍 强;李勇平;敖新宇;张甦宁
    计算机工程. 2009, 35(5): 259-261. https://doi.org/10.3969/j.issn.1000-3428.2009.05.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为便于各种护照信息的管理,提出一种基于Java卡平台的电子护照设计方案,根据ICAO Doc9303标准对其具体功能加以实现。同时参照Java卡的特点设计一种通用的Java卡文件包Javacardfiles.jar,并介绍透明文件和定长记录文件的实现过程。实验结果表明,采用该方案实现的电子护照运行稳定,具有一定应用价值。
  • 杜 浩;袁 捷
    计算机工程. 2009, 35(5): 262-264,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为适应现代机场噪声评价与管理的需求,综合利用地理信息系统、数据库及面向对象编程等信息技术,并集成机场噪声评价和分析模型,研究开发了一套机场噪声评价系统。该系统通过方便快捷的界面操作,实现数据的采集、存储、计算、分析、表达与查询等功能。实验结果表明,该系统的应用能有效提高机场噪声评价与管理工作的效率和质量,为机场规划与噪声环境优化提供及时、准确的决策辅助信息。
  • 孔维功;张国杰;张效军
    计算机工程. 2009, 35(5): 265-267. https://doi.org/10.3969/j.issn.1000-3428.2009.05.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据MFCC中DCT的特点,设计一种基于DA算法的实现结构,采用先分解ROM再偏移二进制编码的方法对DA算法进行优化,将ROM表的大小由2N减小到(N/K)2K-1。通过仿真与FPGA测试,验证了该设计的正确性,能够满足说话人识别中MFCC参数提取的实时性要求和精度要求。
  • 刘卫宁;曾婵娟;孙棣华
    计算机工程. 2009, 35(5): 268-270. https://doi.org/10.3969/j.issn.1000-3428.2009.05.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对挖掘营运车辆超速点过程中存在的问题,提出一种基于密度的聚类方法。该方法依据车载GPS实时监控数据,挖掘超速多发点段,通过区域查询搜索超速点邻域内所有超速事件,寻求超速密度大于阈值的点或地段,并创建密度可达最大值的超速点聚类。同时利用简单直观的邻接表替代R*-树,简化了数据结构的建立过程,减少内存占用。实验结果表明,该方法有效。
  • 胡 彧;杨 琳
    计算机工程. 2009, 35(5): 271-274. https://doi.org/10.3969/j.issn.1000-3428.2009.05.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种通过Web页面来控制家电设备的方法。通过Internet用Web网关来控制和管理家电设备,Web网关在家电网络内部用自定义的基于TCP/IP的家电管理协议实现对各种家电设备的远程管理,并向Internet发布Web服务,具有对网络家电设备的动态发现、自动配置、轻量级设计等特点。通过一个应用于实际的原型系统验证了该方法的有效性。
  • 闫晓晖;韩燕波;程 婧;赵卓峰
    计算机工程. 2009, 35(5): 275-278. https://doi.org/10.3969/j.issn.1000-3428.2009.05.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对SOA架构下服务监测的问题,提出一种面向业务管理的Web服务监测方法。该方法以满足业务管理需求为目标,通过服务监测接口与功能接口的绑定、统一数据模型下基于中介的监测数据的透明获取以及基于映射机制的业务监测结果转换,从服务监测接口组织、服务监测数据获取、业务监测结果组织呈现3个层次,系统地实现了对Web服务的全面监测。给出支持该方法的系统实现以及其在信息资源整合中的具体应用。
  • 朱旭东;张 健
    计算机工程. 2009, 35(5): 278-279,. https://doi.org/10.3969/j.issn.1000-3428.2009.05.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对μC/OS Ⅱ中当多个任务同时满足一个事件标志组时,μC/OS Ⅱ提供的2种解决冲突方法都存在问题,该文提出分类比较的方法,根据事件标志组的等待类型分类,通过比较事件标志组的过滤器来决定多个任务是否使用同一个事件标志组,从根本上避免了多个任务同时满足一个事件标志组的情况出现,结果证明该方法解决了μC/OS Ⅱ中多个任务同时满足一个事件标志组时出现的冲突问题。
  • 李 猷;贺立源;黄 魏;余秋华;魏清凤;罗 琼;张 轶
    计算机工程. 2009, 35(5): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2009.05.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前农业生产经营效益不高、面向农户生产经营决策研究不足等状况,在实际调查的基础上,结合信息示范村建设,研制基于网络的农户生产经营决策系统。该文介绍系统的设计思想和线性规划方法建立优化模型的过程,阐述以种植业为主的决策变量选择和约束方程的建立。在训练区中进行的初步验证表明,采用该系统决策的最优化方案与农户常规习惯方案相比,提高农业生产经营效益。
  • 曹 渊;陈天洲
    计算机工程. 2009, 35(5): 283-封三. https://doi.org/10.3969/j.issn.1000-3428.2009.05.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在TD-SCDMA的操作维护中心(OMC)系统的压力测试中涉及到大量真实网元的负载测试,但常常由于现场环境的限制,无法构建出满足测试条件的所有网元。为解决这一难题,该文采用网元仿真技术,在压力测试中利用网元模拟器(NE Simulator)模拟真实网元与OMC系统进行信息交互,帮助测试人员更好地对OMC系统完成压力测试工作。实验表明,使用NE Simulator建立大规模的模拟网元后,模拟网元完全可以替代真实网元进行大容量的OMC压力测试。