作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2009年, 第35卷, 第21期 刊出日期:2009-11-05
  

  • 全选
    |
    博士论文
  • 廖 薇;刘锦高
    计算机工程. 2009, 35(21): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2009.21.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对低密度奇偶校验(LDPC)译码算法性能低的问题,提出一种基于最小和的高效译码算法。该算法从概率的角度分析消息的传递过程中校验节点的更新过程,得到近似的最小和算法等式,并采用动态归一化因子提高译码性能。仿真实验表明,与BP译码算法相比,该译码算法在损失极少译码性能的情况下,不仅减少迭代过程中的计算量,而且提高了译码效率。
  • 尹兆涛;李铁克;肖拥军
    计算机工程. 2009, 35(21): 4-6,9. https://doi.org/10.3969/j.issn.1000-3428.2009.21.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对等待时间受限的Flowshop调度问题,提出嵌入约束满足和变邻域搜索技术的混合遗传算法。该算法基于约束满足思想,通过递归回溯和约束传播修复工件的开工时间,以解消工件在相邻阶段的等待时间受限冲突,根据回溯工件的位置信息设计相应的交叉算子和变异算子,利用变邻域搜索技术增强算法的收敛性。仿真实验表明该混合遗传算法的有效性,并分析等待时间上限对目标值的影响。
  • 刘华林;阳 光
    计算机工程. 2009, 35(21): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2009.21.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决核最近特征线与特征平面分类器在计算大数据样本量与高维数时工作量较大的问题,根据局部最近邻准则,提出针对这2种分类器的改进策略,使其不仅能够降低失效的可能性,而且在保证相近识别率的条件下,提高算法的实时性能,利用3类不同飞机实测距离像回波数据对其进行测试,实验结果表明,该改进策略是有效可行的。
  • 赵 耿;王 冰;袁 阳;王志刚;
    计算机工程. 2009, 35(21): 10-12,1. https://doi.org/10.3969/j.issn.1000-3428.2009.21.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统密码学中由线性移位寄存器生成的序列在统计特性上的不足,提出一种基于混沌的序列密码生成方法,并在有限精度实现时引入Legendre扰动序列使得输出具有良好的统计特性。用B-M算法对其进行线性复杂度分析,并与等效的线性反馈移位寄存器的复杂度进行比较,结果显示该混沌序列具有良好的非线性特性,保密性好且软件实现简单。
  • 刘建宾
    计算机工程. 2009, 35(21): 13-16. https://doi.org/10.3969/j.issn.1000-3428.2009.21.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统程序技术长期存在的表示分离、开发低效、质量欠佳、维护困难等问题,提出一种跨越分析、设计和构造阶段的多阶段程序过程表示模型。采用概念、逻辑和实现3层抽象视图、控制流和数据流二级映射的架构及视图导出方法,通过建立映射约束规则和对应关系,实现视图间的联系与统一,保证导出制品的一致性和有效性,使增量迭代、逐步求精的模型驱动设计过程规范化,有效提高程序生产率与可维护性。
  • 陈 凯
    计算机工程. 2009, 35(21): 17-19. https://doi.org/10.3969/j.issn.1000-3428.2009.21.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种应用于回归问题,以分类回归树为基学习器,并综合Boosting和Bagging算法的特点,利用变相似度聚类技术和贪婪算法来进行选择性集成学习的算法——SER-BagBoosting Trees算法。将其与几种常用的机器学习算法进行比较研究,得出该算法往往比其他集成学习算法具有更好的泛化性能和更高的运行效率。
  • 谢红薇;罗艳花
    计算机工程. 2009, 35(21): 20-22. https://doi.org/10.3969/j.issn.1000-3428.2009.21.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对求解DNA杂交测序(SBH)问题的相关算法存在解的精度不高及收敛速度慢等问题,建立SBH问题的数学模型,从中抽取启发式信息,提出一种改进的并行蚁群优化算法(IPACO),并将其应用到DNA杂交测序问题中。仿真实验结果表明,该算法解的精度和收敛速度均优于普通串行蚁群算法、禁忌搜索算法和进化算法。
  • 周国亮;陈 红;王 珊;
    计算机工程. 2009, 35(21): 23-25. https://doi.org/10.3969/j.issn.1000-3428.2009.21.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论基于主存联机分析处理(OLAP)环境下的What-if分析,规范基于OLAP环境下What-if分析的表现形式及原操作,在此基础上,提出一种基于用户查询结果动态创建HCube或VCube的算法,以支持多版本的What-if分析,介绍系统的体系结构,实现一个原型 系统。
  • 樊棠怀;肖贤建;殷玲玲;徐立中
    计算机工程. 2009, 35(21): 26-28,3. https://doi.org/10.3969/j.issn.1000-3428.2009.21.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种分布式、自适应的无线传感器网络元胞自动机(CA)自组织算法,将网络中的每个节点映射成CA中的元胞,通过控制节点在不同时间的状态转换(活跃/睡眠),消除与邻居节点间的频繁通信,从而降低能源消耗。仿真实验结果表明,该算法具有较强的目标检测能力。
  • 软件技术与数据库
  • 鄢 波;桑 军;向 宏;胡海波
    计算机工程. 2009, 35(21): 29-32. https://doi.org/10.3969/j.issn.1000-3428.2009.21.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了研究软件动态体系结构与静态体系结构的一致性,针对软件体系结构的动态获取提出一套映射规则,该规则将系统运行事件映射为软件体系结构。分别使用着色Petri网和状态机,结合一个Java实例对该映射规则进行简单的形式化描述,总结2种方法的相似处及不同的应用领域。
  • 陈建敏;舒 辉;熊小兵
    计算机工程. 2009, 35(21): 33-35. https://doi.org/10.3969/j.issn.1000-3428.2009.21.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计并实现一种基于符号化执行的Fuzzing测试方法。通过代码插装,在程序执行过程中收集路径约束条件,依据一定的路径遍历算法生成新路径约束条件并进行求解,构造可以引导程序向新路径执行的输入测试数据。提出一种改进的污点分析机制,对路径约束条件进行简化,提高了代码覆盖率和漏洞检测的效率。
  • 康潇文;杨英杰;杜 鑫
    计算机工程. 2009, 35(21): 36-38,4. https://doi.org/10.3969/j.issn.1000-3428.2009.21.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于对虚拟存储技术及其在容灾系统中应用现状的分析,设计一个适用于容灾系统的虚拟文件系统。该系统基于Windows平台,通过在Windows存储栈的层次式结构中添加过滤驱动层来实现上层文件系统与下层卷管理器的隔离。在过滤驱动层中,结合虚拟内存的映射原理和容灾系统的应用需求,实现适用于容灾系统的虚拟存储映射机制。
  • 杨毅夫;刘燕兵;刘 萍;郭 莉
    计算机工程. 2009, 35(21): 39-41. https://doi.org/10.3969/j.issn.1000-3428.2009.21.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    自动机是串匹配算法中常用的数据结构,对自动机实现紧缩存储可以节省算法空间。总结常用自动机紧缩存储方法,分析其原理、时间效率、空间效率和优缺点,给出各种方法与数据稀疏性之间的关系。运用紧缩存储方法实现基本AC算法,对随机数据和真实数据的实验结果证明该算法有效。
  • 钱建平;沈备军;陈德来;
    计算机工程. 2009, 35(21): 42-44,4. https://doi.org/10.3969/j.issn.1000-3428.2009.21.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究并开发一种模型驱动的服务构件开发工具,提出相应的服务构件开发流程。该工具基于服务构件架构定义构件模型,验证模型的正确性,采用模型驱动开发技术自动生成代码框架,支持构件开发的3个关键步骤,即构件制作、构件组装和构件管理。应用结果证明,该工具能提高软件开发效率。
  • 张 睿;刘晓霞
    计算机工程. 2009, 35(21): 45-47. https://doi.org/10.3969/j.issn.1000-3428.2009.21.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于用例图的冲突过滤算法是在使用用例图描述呼叫流程的基础上,利用矩阵运算进行冲突过滤。为解决原算法中矩阵合并开销大及过滤效率不高的问题,为算法增加前提条件,过滤部分不会发生冲突的业务组合,减少结论中类型不确定的组合,从而提高算法的过滤效率,并与其他改进的冲突过滤算法进行比较。
  • 李文敬;廖伟志;王汝凉
    计算机工程. 2009, 35(21): 48-50,5. https://doi.org/10.3969/j.issn.1000-3428.2009.21.016
    摘要 ( )   可视化   收藏
    针对Petri网系统的并行控制与执行,提出Petri网系统的功能划分及其并行算法。采用库所不变量技术对Petri网系统进行功能划分,给出非负库所不变量的功能划分算法。对进程内和进程间的并行性进行分析,给出消息传递环境下Petri网并行算法及应用示例。实验结果表明,该算法能较好地体现Petri网系统的实际运行过程,是实现Petri网系统并行控制和运行的有效方法。
  • 蒋宏潮;王大亮;班晓娟;阮进喜
    计算机工程. 2009, 35(21): 51-53. https://doi.org/10.3969/j.issn.1000-3428.2009.21.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    如何在信息量巨大的互联网上准确获取并长期跟踪用户关注的内容,是数据采集和挖掘的重要方面。探讨Web数据采集理论及其应用技术,给出一个半自动采集模型,设计基于旅游业数据的采集系统,验证数据半自动采集的可行性。
  • 于全喜;张毅坤;胡燕京;朱 伟
    计算机工程. 2009, 35(21): 54-56,5. https://doi.org/10.3969/j.issn.1000-3428.2009.21.018
    摘要 ( )   可视化   收藏
    分析嵌入式软件动态测试的特点及路径覆盖测试策略,设计动态测试数据采集处理框架,其中包含程序分析与插桩、测试数据采集传输、测试结果分析与处理3大子系统。以静态分析结果指导插桩,采用消息队列机制采集传输数据,并利用测试结果制作初步测试报告。通过测试实例分析模拟采集、处理一条路径数据的过程,证明该框架的可行性。
  • 刘 怡;张 戡
    计算机工程. 2009, 35(21): 57-59. https://doi.org/10.3969/j.issn.1000-3428.2009.21.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对面向角色的工作流管理系统中的任务分配问题,提出一种支持任务参与者负载平衡和经验值的任务分配策略,在角色和任务执行者之间建立联系。该策略在对任务参与者进行负载预测的基础上,综合考虑任务参与者的工作负载、对不同类型任务的完成质量和兴趣等因素,根据预测负载偏差,对任务参与者的负载进行等级划分,把任务分配给轻载集合中经验值最高的参与者。
  • 余 波;孔 良;彭 琛
    计算机工程. 2009, 35(21): 60-61,6. https://doi.org/10.3969/j.issn.1000-3428.2009.21.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对自动测试Web服务,提出基于代数规约测试Web服务的方法,包括描述Web服务的代数规约语言ASOWS。基于Web服务的代数规约,采用方法覆盖准则以及等式覆盖准则自动生成测试用例,在此基础上,设计并实现一个原型工具。结果表明该方法能够自动测试部署在Web应用服务器上的Web服务。
  • 余 远;钱 旭;钟 锋;李晓瑞
    计算机工程. 2009, 35(21): 62-64. https://doi.org/10.3969/j.issn.1000-3428.2009.21.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对增量概念格构造过程中,节点更新和生成元判定效率较低、边更新阶段的复杂度较高等问题,提出基于最大概念的概念格增量构造算法,通过跟踪与概念格中的概念具有相同真实内涵的最大概念,简化生成元的判断过程。该算法缩小了寻找新生节点父节点时的搜索范围,避免对生成元非必要边的判断,提高构造概念格的速度。复杂度分析结果表明,该算法的时间性能优于其他同类算法。
  • 李 娟;汪厚祥;焦志强
    计算机工程. 2009, 35(21): 65-66,7. https://doi.org/10.3969/j.issn.1000-3428.2009.21.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对面向服务的动态ERP系统在开发过程中存在的逻辑服务与物理服务对齐问题,提出一种服务概念二重性的中间对齐方法,该方法包含了结构一致性和内容隶属关系的描述,在动态ERP库存管理领域中,从服务分类、服务暴露和服务实现3个方面给出该方法的一个应用实例,仿真实验结果表明,该方法能够实现候选逻辑服务向物理服务的无缝转换,完善了动态ERP系统中的SOA生命周期模型。
  • 张龙杰;谢晓方;袁胜智;李洪周
    计算机工程. 2009, 35(21): 67-70. https://doi.org/10.3969/j.issn.1000-3428.2009.21.023
    摘要 ( )   可视化   收藏
    对多分支结构编译后的各种实现模式进行研究分析,对复杂条件下典型的多分支语句实现模式进行形式化描述,在多分支结构的识别过程中,分析索引表和跳转表调用指令的格式,提出双特征指令匹配算法。通过程序切片,建立索引表和跳转表调用的表达式标准型,消除多分支语句恢复过程中编译器类型和版本差异的影响,提高了算法通用性。
  • 汤小春;郝 婷
    计算机工程. 2009, 35(21): 71-73. https://doi.org/10.3969/j.issn.1000-3428.2009.21.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对数据密集型科学工作流需要大量的数据传送和数据存储的问题,在执行节点可用存储资源受限的情况下,构造计算作业与数据作业分离的工作流模型,设计数据与计算分离后的工作流生成算法,增加数据转送作业、数据清除作业、数据作业及其依赖关系。给出资源受限情况下数据密集工作流的预估存储调度算法,并对其进行系统评价,取得了较好的效果。
  • 许秀林;胡克瑾
    计算机工程. 2009, 35(21): 74-77. https://doi.org/10.3969/j.issn.1000-3428.2009.21.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在运用Jha方法进行信息系统生存性研究时,没有分析不同攻击场景与系统节点失效之间的关联性,也未考虑系统提供多个服务情形下的生存性分析。针对上述问题,提出运用模型检查技术评价系统生存性的改进算法,建立多攻击场景、多个服务情形下系统生存性的计算模型,实例分析证明其具有较好的适用性。
  • 莫 熹;赵 方
    计算机工程. 2009, 35(21): 78-81. https://doi.org/10.3969/j.issn.1000-3428.2009.21.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前GUI程序自动化测试过程中存在的问题,设计实现一种基于RFT工具、由数据模型驱动并且支持分布式多平台网络环境的可复用软件自动化测试框架。该框架分离了测试对象、用例数据、用例逻辑和执行控制,实施该框架能够增强测试用例的可复用性,降低测试用例的维护成本,提高测试执行的自动化程度,改善软件回归测试的过程。
  • 张丰贵;程良伦
    计算机工程. 2009, 35(21): 82-84. https://doi.org/10.3969/j.issn.1000-3428.2009.21.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析RFID中间件查询数据的特点,提出一种对查询数据聚合转换的方法,减少查询索引的存储空间和数据插入时间。分析和比较已有多维查询索引的各方面性能,将多维索引KDB-tree应用到RFID中间件中。实验结果表明,KDB树索引在存储空间成本、数据插入成本和查询时间成本3个方面的综合性能最佳,在点查询上,KDB-tree只须单路径遍历索引树,数据查询时间少于其他方法。
  • 王常武;韩菁华;张付志
    计算机工程. 2009, 35(21): 85-87. https://doi.org/10.3969/j.issn.1000-3428.2009.21.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对联邦数字图书馆中重复元数据记录进行检测和管理,是保证元数据质量、提高联邦检索服务质量的关键。针对现有联邦数字图书馆中重复记录检测方法计算集中、准确度不高等缺点,提出一种快速高效的相似重复元数据记录检测方法,该方法基于改进的N-Gram方法,适合较大规模联邦数字图书馆。模拟实验结果表明,该方法能有效提高重复检测的性能,加快重复检测的速度。
  • 邱 景
    计算机工程. 2009, 35(21): 88-90. https://doi.org/10.3969/j.issn.1000-3428.2009.21.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析一般函数在反汇编后的结构特征,提出一种基于基本块划分的函数识别技术,将其用于库函数快速识别的设计中。针对库函数识别中的重定位及级联识别等问题,给出解决方案,阐述建立、读取库函数特征数据库的实现方法以及库函数识别算法。实验结果证实,该技术可以准确地识别库函数。
  • 网络与通信
  • 马永光;陈文颖;王兵树;陈孝伟
    计算机工程. 2009, 35(21): 91-93. https://doi.org/10.3969/j.issn.1000-3428.2009.21.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于网络传输误差的控制系统调度方法,分析经典的静态和动态调度策略,给出通信网络的可调度性判据和网络调度下的控制性能稳定性约束。针对不可调度情况,使用网络监测得到网络传输误差,调整传感器的采样周期和在控制器进行数据包补偿的方法,并通过仿真实验验证该方法的有效性。
  • 吴志刚;白光伟;吴艳洁
    计算机工程. 2009, 35(21): 94-96,1. https://doi.org/10.3969/j.issn.1000-3428.2009.21.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线Ad Hoc网络不能区分数据流优先级的问题,提出一种基于802.11DCF退避算法的改进机制,该机制通过减少高优先级数据流的MAC层重传次数,使发送高优先级数据流(如实时数据流)的节点更容易连接信道,高优先级数据流占有更多带宽资源,从而减少传输时延。分析结果表明,该算法能有效提高高优先级数据流的传输性能。
  • 彭 艾;黄 岚;王忠义;王 成
    计算机工程. 2009, 35(21): 97-100. https://doi.org/10.3969/j.issn.1000-3428.2009.21.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线传感器网络能量有限的问题,从稳定性的角度出发,提出LEACH协议的低功耗改进方案。借助NS-2仿真对比改进前后协议的运行结果,讨论传感器能耗对协议低功耗改进的影响。仿真结果表明,协议改进后网络生存期和传输数据量分别增加了45.87%和35.16%,变异系数(CV值)得到改善,但当传感器耗能占节点总能量的60%时,协议的改进没有效果。
  • 朱方东;王俊峰
    计算机工程. 2009, 35(21): 101-103,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍当前主流网络仿真建模工具的建模机制,指出该机制在复杂网络条件下建模的不足。提出扩展三层建模机制,基于OPNET网络仿真工具搭建航空电信网仿真平台,在此基础上对网络服务质量进行分析并基于网络测量技术计算网络可靠度。结果表明,该机制对复杂网络的建模是有效的。
  • 李克清;崔艳荣
    计算机工程. 2009, 35(21): 104-107. https://doi.org/10.3969/j.issn.1000-3428.2009.21.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析传感器节点的随机部署方式,提出一种基于节点抛撒轨迹的点覆盖轮换调度算法(NCRS)。根据预置的监测目标点位置和节点抛撒轨迹,节点协商各自的工作角色(监测或中继)。各监测节点建立由未被使用的中继节点构成的路由,实现对监测目标点的多重覆盖。仿真计算结果表明,NCRS能有效提高监测目标点的覆盖度,增加工作传感器的总比例,延长传感器网络的寿命。
  • 孔 军;季海波
    计算机工程. 2009, 35(21): 108-110. https://doi.org/10.3969/j.issn.1000-3428.2009.21.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统最小二乘法定位精度的不足,将工程控制优化中常用的变尺度法(DFP算法)应用到无线传感器网络定位问题中。该算法避免了计算二阶导数矩阵及其求逆计算,特别是对高维问题具有一定的优越性,从而实现对节点定位的优化计算。仿真实验结果表明,该算法能有效提高节点定位精度。
  • 魏亚青;李 杰;郑 丁
    计算机工程. 2009, 35(21): 111-113. https://doi.org/10.3969/j.issn.1000-3428.2009.21.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Ad Hoc网络中无线节点无规律的移动使网络的路由选择、QoS保障等问题面临新的难题。分层结构在Ad Hoc网络中被广泛应用以减少路由开销,满足网络规模扩充的需要。由此提出一种基于传输功率的分簇算法,通过模拟实验对该分簇算法与其他3种分簇算法进行重入簇和统治集更新方面的性能比较,证明该方法有效提高了簇结构的稳定性。
  • 陈宏亮;李 杰;王 桃
    计算机工程. 2009, 35(21): 114-116. https://doi.org/10.3969/j.issn.1000-3428.2009.21.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    (中南大学信息科学与工程学院,长沙 410075)
  • 吕林涛;范永林
    计算机工程. 2009, 35(21): 117-119. https://doi.org/10.3969/j.issn.1000-3428.2009.21.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有无线传感器网络(WSN)分层分簇路由算法存在的能耗不均衡问题,提出一种能耗均衡的WSN非均匀分簇路由算法。该算法通过在已划分的非均匀区域中构建中间层达到均衡簇首和其他节点能耗的目的,实现WSN整体能耗均衡。实验结果表明,该算法能均衡WSN能耗负载,提高WSN的能量效率,延长100轮~200轮WSN生命周期。
  • 安全技术
  • 杨瑞君;程 燕;汪为农
    计算机工程. 2009, 35(21): 120-122. https://doi.org/10.3969/j.issn.1000-3428.2009.21.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    移动自组网具有传统计算机网络及无线通信网络两方面的复杂性。提出移动自组网中基于任务分配的网络入侵检测方案,并描述各主要功能模块的实现,通过模拟实验对方案进行验证。实验结果显示,该方案除了能基本实现传统移动自组网络IDS的功能之外,还能有效节约网络系统的资源,提高网络移动节点的可用性。
  • 高智慧;肖 俊;王 颖;姚志强
    计算机工程. 2009, 35(21): 123-124,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用帧内和帧间的边信息,提出一种含边信息的小波域视频水印算法。该算法以抖动调制为基础,以视频帧的运动特征和纹理特征作为边信息,自适应地确定抖动调制的量化步长。实验结果表明,该算法实现了视频水印的盲检测,具有良好的不可见性,对高斯噪声、帧平均、帧删除、帧置换等攻击具有较好的鲁棒性。
  • 陈 虎;宋如顺
    计算机工程. 2009, 35(21): 125-127,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究新兴密码体制下的环签名问题。鉴于环签名应用的实际情况,利用双线性映射给出一个在强安全模型下可证安全的无证书环签名方案。在确定的匿名全集下,该方案在签名和验证阶段只需一个双线性运算。分析显示该方案满足环签名的各种安全性要求,它的安全性基于计算Diffie-Hellman问题的困难性,可广泛地应用于电子选举、电子拍卖等方面。
  • 陈 萌
    计算机工程. 2009, 35(21): 128-130. https://doi.org/10.3969/j.issn.1000-3428.2009.21.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过修改系统服务调度表(SSDT),恶意代码可以避免被杀毒软件或反恶意软件清除。针对SSDT挂钩技术,通过系统文件重定位,实现基于SSDT恢复的反恶意代码技术,阐述Ntoskrnl.exe文件的重装方法和Ntoskrnl.exe文件偏移比较法。实验结果证明,该技术能使恶意代码和木马程序失效,保障系统安全。
  • 刘 俊;金 聪;邓清华
    计算机工程. 2009, 35(21): 131-133,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出无标度网络环境下E-mail病毒的传播模型。通过对模型的求解,得到E-mail用户感染密度随传播率、恢复率和网络平均度变化的计算表达式。实验表明,在反病毒技术未出现前,用户感染密度最终将达到一个稳定状态,并通过实验证明了传播率与网络平均度是影响E-mail病毒蔓延的关键性因素。
  • 陈 帆;谷大武;张媛媛
    计算机工程. 2009, 35(21): 134-137. https://doi.org/10.3969/j.issn.1000-3428.2009.21.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍目前流行的同构型无线传感器网络的基本密钥预分配方案、q-composite密钥预分配方案和异构型无线传感器网络的密钥预分配方案,分析这3种密钥预分配方案的安全性。根据敌手对无线传感器网络的攻击能力,建立精确的敌手攻击模型,在该模型下提出一种安全弹性定量分析方法。概率分析和模拟实验结果表明,该方法可用于定量比较密钥预分配方案的安全性。
  • 白 煜;滕建辅;张立毅;郭继昌
    计算机工程. 2009, 35(21): 138-139,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于Hash函数和密钥更新机制的无线射频识别(RFID)安全协议可能导致数据同步,使得标签认证失败的问题,对几种RFID安全协议保护同步的方法进行分析,指出它们的特点和局限,在此基础上提出基于Hash锁的同步强化RFID安全协议。该协议在数据库记录中添加保护数据同步的密钥Kp,解决了数据同步问题。分析结果表明该协议实现了防止信息泄露、不可追踪性和数据同步等要求,且计算复杂度低。
  • 江长勇;张建明;王良民
    计算机工程. 2009, 35(21): 140-143. https://doi.org/10.3969/j.issn.1000-3428.2009.21.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线传感器网络中现有检测攻击方法需要节点协同或检测硬件的缺点,对选择转发攻击进行研究,提出一种基于信任度与丢包行为的检测方法。通过节点收发数据包的情况,计算节点的信任度,结合节点丢包行为评估,判断节点是否发动攻击。这种检测方法的计算与存储开销都集中于基站,且不需增加额外的检测设备。实验结果表明,这种方法较之现有检测方法,检测率更高。
  • 王 磊;张玉清
    计算机工程. 2009, 35(21): 144-146,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    手机病毒的不断增多给用户带来很大的威胁,针对Windows Mobile平台给出一款反病毒软件。在软件中设计和实现一种快速、精确的病毒扫描引擎,并利用Windows Mobile平台的文件系统过滤器实现存储管理器下文件的实时监控和病毒扫描。
  • 赵彬彬;张玉清;刘 宇
    计算机工程. 2009, 35(21): 147-150. https://doi.org/10.3969/j.issn.1000-3428.2009.21.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对日益增多的IM蠕虫,提出一种基于IM蠕虫传播特性的检测方案,在网关处监测所有的IM消息,通过统计可疑消息的增长情况来检测蠕虫,采用动态队列减少存储量,并利用用户验证模块对可疑消息进行确认,提高检测的准确性。实验表明,该方案在保证检测成功率的基础上,能有效减轻服务器负担,节约存储资源,并且减少了对正常通信的影响。
  • 沈寿忠;张玉清
    计算机工程. 2009, 35(21): 151-154. https://doi.org/10.3969/j.issn.1000-3428.2009.21.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。
  • 蔡继文;易 平;周雍恺;田 野;柳 宁
    计算机工程. 2009, 35(21): 155-158. https://doi.org/10.3969/j.issn.1000-3428.2009.21.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对移动Ad Hoc网络的动态拓扑容易遭受各种网络攻击的特点,研究和比较现有的多种攻击模型,在动态源路由(DSR)协议下提出将黑洞节点按主动攻击和被动攻击进行分类的方法。在NS2网络仿真平台上实现包括RREQ洪泛攻击、被动型黑洞攻击和主动型黑洞攻击在内的3种攻击模式。通过仿真实验评估和比较这3种攻击对网络性能的影响,得出结论,就破坏性而言,RREQ洪泛攻击强于黑洞攻击,而主动型黑洞攻击强于被动型黑洞攻击。
  • 罗小刚;李 轩;彭承琳;侯长军;霍丹群
    计算机工程. 2009, 35(21): 159-161. https://doi.org/10.3969/j.issn.1000-3428.2009.21.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据数字图像的存储特点,提出一种基于扩展型二维元胞自动机的图像加密算法,将二维元胞自动机与图像加密技术结合,利用元胞自动机生成数值范围在0~255区间的二维伪随机数矩阵,截取与图像大小相等的伪随机数矩阵作为密码对图像像素进行加密,解密为加密的逆过程。实验结果表明,该算法能快速产生密码,加密形式简单,具有较好的抗攻击能力,适合对数据量大的数字图像进行加密。
  • 周海岩
    计算机工程. 2009, 35(21): 162-163,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对公钥基础设施PKI中证书吊销问题,提出一种B_树解决方案,将查询与更新时的最大时间复杂度始终保持在O(logd((n+1)/2)+1)量级,与其他方案相比,当数据量特别大时,更能显示其优越性,同时介绍基于B_树的证书管理方案。实验结果表明,该方案对工程实现具有一定指导意义。
  • 刘 梅
    计算机工程. 2009, 35(21): 164-166. https://doi.org/10.3969/j.issn.1000-3428.2009.21.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有自适应图像加密算法可以抵抗已知明文攻击,其单轮加密速度很快,但安全性和整体加密速度较低。基于自适应排列提出一种新的快速图像加密算法,在确保加密操作简单高效的前提下,改变加密前后图像的像素分布。实验结果表明,该算法性能优于其他同类算法。
  • 张九华;李 敏;何光普;张建平
    计算机工程. 2009, 35(21): 167-168. https://doi.org/10.3969/j.issn.1000-3428.2009.21.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据图像最大DCT归一化系数的近似不变特性,提出一种基于扩频编码的图像数字水印算法,采用扩频编码策略,在原始图像中嵌入较大容量的水印,对打印扫描攻击具有较好的鲁棒性。仿真实验结果表明,该算法能同时避免打印扫描过程产生的像素失真和几何失真,可以应用于电子印章和纸质证件的数字水印防伪。
  • 吕林涛;王 伟
    计算机工程. 2009, 35(21): 169-170,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有公钥水印算法抗几何攻击能力弱的问题,提出一种利用SIFT特征实现抗RST攻击的公钥水印算法,采用SIFT算法对原始图像的特征点进行提取,构造局部特征区域,并在其DCT域中嵌入水印信息,使嵌入水印后的图像能够更好抵御RST攻击,从而满足公钥水印可公开检测的要求。实验结果表明,该算法能够有效抵抗RST攻击和一般信号处理的攻击。
  • 马新强;黄 羿;李丹宁
    计算机工程. 2009, 35(21): 171-173. https://doi.org/10.3969/j.issn.1000-3428.2009.21.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为在实现多级安全系统过程中有效兼顾BLP模型与Biba模型,分析安全模型敏感标记集合在数学上形成的格理论,提出一种能够有效融合这些模型的敏感标记格安全理论模型,以同时标识信息机密性与完整性,通过构建新的敏感标记格理论模型,为信息安全模型研究提供一定的理论依据。
  • 米军利;张建中
    计算机工程. 2009, 35(21): 174-175. https://doi.org/10.3969/j.issn.1000-3428.2009.21.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出一种有代理的门限签名,允许部分原始签名者委托其代理人代为行使代理权。该方案可以在原始签名者需要时收回某个代理签名者代理权,签名的生成只需要参与成员协商完成,不需要可信中心参与,具有安全性高、速度快、密钥量小、便于实现等特点。安全性分析证明该方案是安全、高效的。
  • 朱英宏;赵怀勋;苏光伟
    计算机工程. 2009, 35(21): 176-177,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在电子现金方案中,需要使用证书证明公钥和密钥的托管,针对该问题提出一种无证书离线电子现金方案,运用双线性对构造电子现金中的无证书认证框架,解决用户密钥托管问题,提高电子现金中密钥的安全性。该方案减少身份认证步骤,提高交易速度和效率,构造一种简单有效的密钥交换方法。安全性和可行性分析结果表明该方案可靠。
  • 人工智能及识别技术
  • 王智文;刘美珍;蔡启先;谢国庆
    计算机工程. 2009, 35(21): 178-180. https://doi.org/10.3969/j.issn.1000-3428.2009.21.059
    摘要 ( )   可视化   收藏
    针对时态数据库中存在数据冗余、数据量快速增长等问题,结合现有压缩技术,提出基于改进遗传算法的C-TRDM压缩存储技术。将各个时刻的时态关系数据分解为最小粒度的数据并进行编码,采用改进的遗传算法来计算待压缩数据中的最优存储数据以提高压缩比。算法的快速收敛性使去除数据冗余的速度得到提高。
  • 薛 骏;程 俊;王 黎;高晓蓉;姜 军;
    计算机工程. 2009, 35(21): 181-182,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在工业产品检测中,传统模板匹配方法不适用于元件标志的旋转情况。针对该问题提出基于圆投影与矢量和的旋转不变量检测方案,采用构造模板的方法,乘以模板中的系数实现灰度图像圆周投影统计和一维特征向量矢量圆求和的功能。实验结果证明,该方案可以实现目标发生旋转后的标志匹配,其抗噪能力和处理速度高于SIFT算法。
  • 徐金宝;业巧林;业 宁
    计算机工程. 2009, 35(21): 183-185. https://doi.org/10.3969/j.issn.1000-3428.2009.21.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对GEPSVM可能存在奇异性问题,提出一个改进的GEPSVM算法——SMGEPSVM。基于简单特征值问题,得到2个非平行过原点的超平面。与GEPSVM相比,SMGEPSVM不仅可以求解XOR问题,还可求解简单特征值问题,避免GEPSVM奇异性问题,测试精度好于GEPSVM,学习速度更快,其计算结果在人工数据集与UCI上得到了验证。
  • 李少芳;胡山立
    计算机工程. 2009, 35(21): 186-188,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在联盟结构生成过程中,同势的2个联盟通常具有相同值或相似值。在同势同值情况下建立不同联盟的限界时,必须搜索势结构图的最底两层。研究最优势结构生成问题,提出一种给定限界的势结构生成算法,确定需要进一步搜索的势结构。分析结果表明,搜索势结构图的最底两层和顶层后,通过搜索势结构集合,可以得到符合要求的限界。与其他势结构生成算法相比,该算法需要搜索的势结构数最少。
  • 路 远
    计算机工程. 2009, 35(21): 189-191. https://doi.org/10.3969/j.issn.1000-3428.2009.21.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于模糊支持向量机(FSVM)的步态识别方法,以人体步态的宽度向量作为特征,探讨直接取值法和模糊C均值2种模糊隶属度确定方法对FSVM步态分类效果的影响。实验结果表明,模糊C均值法的识别率均略好于SVM,直接取值法的识别率甚至低于SVM,因此,选取正确的模糊隶属度确定方法是FSVM能否成功应用于步态识别的关键。
  • 赵大明;鱼 滨
    计算机工程. 2009, 35(21): 192-194. https://doi.org/10.3969/j.issn.1000-3428.2009.21.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    元搜索引擎返回的查询结果来自独立搜索引擎,要评价此类结果的专业相关性,必须挖掘其位置信息以外的其他信息。研究并实现面向培训领域的元搜索引擎,在充分挖掘网页文本信息的基础上,提取专业网页样本特征,结合遗传算法给出网页专业相关度算法。实验结果表明,该引擎具有较高的专业信息筛选和排序能力。
  • 王志杰;全惠云
    计算机工程. 2009, 35(21): 195-196,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对蚂蚁系统算法求解度约束最小生成树时收敛速度慢和早熟问题,提出一种改进的蚁群系统算法UDA-ACS。该算法在保留蚁群系统算法优点的基础上,通过增大能见度的影响力、采用动态负反馈机制和赋予不同初始信息素的方法解决上述问题。理论分析和实验结果证明,该算法的求解质量和速度比蚂蚁系统算法更优越。
  • 潘 炜;沈 超
    计算机工程. 2009, 35(21): 197-199. https://doi.org/10.3969/j.issn.1000-3428.2009.21.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网络的发展导致大量不规则短语文本的产生,针对现有词性标注工具在层次分类体系标签语料上性能不佳的问题,提出一种基于最大熵的简单算法。引入一个新标记,结合从Wordnet和维基百科提取的2类特征,使性能得到提升。实验结果表明,系统在DMoz上的准确率达到93.77%。
  • 图形图像处理
  • 王安娜;杨铭如;刘坐乾;王婷君
    计算机工程. 2009, 35(21): 200-202,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于小波变换和自组织特征映射(SOM)神经网络的医学图像融合方法,对图像进行小波变换,以图像的小波系数为特征,采用SOM网络对图像进行聚类,并进行模糊分类,从而确定像素融合的权重,得到融合图像。仿真实验结果表明,该方法能够获得良好的性能。
  • 吴慎知
    计算机工程. 2009, 35(21): 203-205. https://doi.org/10.3969/j.issn.1000-3428.2009.21.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    已有算法在重构及可视化梯度值从高到低变化且包含弱边界的边界曲面时无法分辨弱边界与噪声碎片。针对上述问题,提出边界曲面半透明显示方法。采用半透明显示技术显示边界曲面及附着在其上的小碎片,利用人的智能及知识在观察可视化结果时对小碎片及弱边界进行有效的区分。结果证明,该方法有助于正确理解及完整显示三维图像中梯度值从高到低变化的边界曲面,为进一步的交互式操作去除小碎片提供依据。
  • 史 晶;彭进业;王大凯;张 欢
    计算机工程. 2009, 35(21): 206-207,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析仅以梯度模值作为依据的Canny边缘检测算法的不足,提出一种以曲率加权梯度模值为判据的改进算法以满足基于边缘信息的图像编码压缩对边缘提取的严格要求。实验结果表明,改进的Canny算法能更有效地抑制对于表征图像对象无重要意义的杂乱边缘,更好地反映图像的结构特征,性能优于现行的Canny算法。
  • 关 艳;练秋生
    计算机工程. 2009, 35(21): 208-210. https://doi.org/10.3969/j.issn.1000-3428.2009.21.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    块离散余弦变换在低比特率时其恢复图像的块边界上会出现明显可见的方块效应,降低了图像的视觉质量。针对该问题提出一种基于复数小波阈值和加权全变差(w-TV)的块效应消除算法,利用复数小波阈值和加权全变差的特性对图像进行处理。实验证明,该算法较好地去除了块效应,尽可能保留了图像的特征结构,具有良好的视觉效果。
  • 郝 锐;彭进业;王大凯
    计算机工程. 2009, 35(21): 211-212,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用传统插值法放大的图像存在边缘锯齿化和边缘模糊化缺点。针对该问题,在分析图像复原全变分模型的基础上,将色度-亮度全变分复原模型用于彩色图像放大,使图像放大问题转化为图像修补问题。实验结果证明,该方法能保持放大后图像边缘的光滑与清晰。
  • 邹 荣
    计算机工程. 2009, 35(21): 213-215. https://doi.org/10.3969/j.issn.1000-3428.2009.21.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了从降质图像中去除天气的影响,提出改进的最小失真意义下图像去雾算法。改进算法基于二色大气散射模型,通过对天空区域的自动划分以及从信息论角度求得最小失真意义下原始图像的最优估计,从而一次性自动获取所需复原参数,实现单幅雾天降质图像复原。在Matlab平台上的仿真结果表明,改进算法具有较强的实时性和自适应性。
  • 多媒体技术及应用
  • 赵海军;崔梦天;李明东
    计算机工程. 2009, 35(21): 216-218. https://doi.org/10.3969/j.issn.1000-3428.2009.21.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对ATM网络视频业务传输性能及其建模分析,针对高运动性(即全动态)视频源的建模,给出基于块的MPEG运动估计算法,提出一种非线性模型。基于自回归在GOP层对MPEG视频流进行二次建模。仿真表明,该文提出的NAR模型能准确预测具有适度运动性的实际MPEG流,对具有高运动性的流在不同的负荷和缓冲器的条件下提供可接受的预测。
  • 刘国繁;曹少坤;彭铁钢
    计算机工程. 2009, 35(21): 219-221. https://doi.org/10.3969/j.issn.1000-3428.2009.21.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    耗时的运动估计运算给实时视频编码带来较大困难,为提高监控视频编码的实时性,提出一种用于嵌入式视频监控系统的快速运动估计算法。该算法根据监控背景相对固定的特点,使用多层提前终止准则,通过运动矢量时空相关性的特性来预测搜索起点,采用改进型的十字搜索模板进行搜索。实验表明,与自适应十字搜索算法相比,该算法在平均峰值信噪比略有下降的情况下,搜索速度得到提升,符合嵌入式视频监控的实时性优先原则。
  • 周志立;郭淑琴;阮秀凯
    计算机工程. 2009, 35(21): 222-224,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有H.264码率控制在剧烈运动场景和场景切换时,目标比特数和量化参数计算存在的缺陷,提出一种基于帧复杂度的改进策略,根据图像序列的运动性和帧间差异显著的特点,利用帧复杂度对目标比特进行重新分配,同时利用帧的复杂度检测场景切换来调整量化参数。仿真结果表明,该方法能使目标比特数更接近实际编码的比特数,提高峰值信噪比,减少峰值信噪比的波动。
  • 吴伟刚;迟学芬;李洪霞;籍风磊
    计算机工程. 2009, 35(21): 225-227. https://doi.org/10.3969/j.issn.1000-3428.2009.21.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对在嵌入式IP视频通信中通过软件降采样缓解网络拥塞时会引起欠采样噪声的问题,提出一种空域欠采样噪声处理方法。该方法引入低通掩膜算子在空域对降采样前的图像做滤波预处理,抑制欠采样噪声。系统测试表明,该算法简单易行,实时性较好,能有效减少低分辨率视频图像的欠采样噪声,在网络拥塞时保证视频的流畅性和业务的健壮性。
  • 朱冰莲;刘剑东
    计算机工程. 2009, 35(21): 228-230,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对压缩视频码流在无线信道传输过程中由于数据丢失或错误而导致的重构图像质量的问题,提出一种时域错误隐藏方法。在对边界匹配函数改进的基础上,根据H.264视频标准具有灵活的宏块分割模式的特点,利用受损宏块与其周围宏块的相关性预测分块模式进行运动矢量估计。实验结果表明,在相同的RTP包丢失率情况下,该算法与其他算法相比,能恢复出更高质量的图像。
  • 工程应用技术与实现
  • 胡小龙;李列文;周俊明
    计算机工程. 2009, 35(21): 231-234. https://doi.org/10.3969/j.issn.1000-3428.2009.21.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于可编程片上系统和图形加速引擎的飞机座舱综合显示系统设计方案。为避免图形加速引擎直接对帧存储器进行零碎操作导致的存储器操作瓶颈,引入图形缓存机制。根据图形像素的存储特点提出“远区域优先”图形缓存页面淘汰算法。对汉字及自定义位图等操作采取软硬件结合的方式达到系统性能和资源利用的平衡,利用硬件锁保证帧存储器一致性。通过对模块进行波形仿真实现系统级仿真结果的可视化验证。
  • 杜豫川;周小鹏;袁文平;孙立军
    计算机工程. 2009, 35(21): 235-237,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从上海城市快速道路网交通管理的需求分析入手,介绍“区域控制、广域诱导”的网络交通二阶协调管理策略,构建应用系统的分层结构模型。通过研究快速道路网交通特性确定管理子区划分、检测断面布设、多级诱导设置等系统设计原则和关键参数。成果集成应用于上海快速道路智能交通诱导系统的设计和实施中。该系统运行后在保持流量不变的情况下,路网服务水平提高了15%。
  • 田世勇;吴立辉;孙 磊;张 洁
    计算机工程. 2009, 35(21): 238-241. https://doi.org/10.3969/j.issn.1000-3428.2009.21.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对PCB装配生产跟踪不实时、产品追溯效率低的问题,引入无线射频识别(RFID)技术标识物料和产品,提出基于RFID的PCB生产跟踪。研究RFID中间件技术,结合PCB装配的特点确定中间件的功能模块及各模块间交互的信息,设计各模块的处理流程。实验结果表明,该RFID中间件提高了数据采集能力,为PCB生产过程跟踪奠定了基础。
  • 夏元友;卢 清;刘祾頠
    计算机工程. 2009, 35(21): 242-243,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于三峡库区三期地质灾害防治工程地质勘查技术要求,利用GIS技术设计三峡库区滑坡稳定性评价系统,为预警指挥系统提供稳定性定量评价支持。阐述基于GIS的三峡库区滑坡稳定性评价系统建设目标和内容,分析系统的总体设计、逻辑结构和功能模块设计,给出系统的实现界面。
  • 钱志浩;王建中
    计算机工程. 2009, 35(21): 244-246. https://doi.org/10.3969/j.issn.1000-3428.2009.21.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现对城市污水泵站设备的远程实时监测与控制,分析简单网络管理协议(SNMP)和OLE for Process Control(OPC)技术的特点及其实现方法。结合2种技术,运用AgentX协议及在SNMP Agent中嵌入OPC客户端的方式构建扩展代理/管理系统,通过举例分析,验证SNMP和OPC技术可增强设备的运行安全,提高泵站运行效率。
  • 开发研究与设计技术
  • 王 非;吴庆波;杨沙洲
    计算机工程. 2009, 35(21): 247-249. https://doi.org/10.3969/j.issn.1000-3428.2009.21.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网页排序技术是搜索引擎的核心技术之一。描述Web2.0社区构建语义搜索的必要性,分析影响网页排序的因素,将搜索引擎的排序算法借鉴到基于Web2.0社区的搜索模块中,以改进的TF/IDF和PageRank算法为基础,在一个Web2.0开源社区开发平台上实现基于语义排序的搜索模块。测试结果表明,该排序算法具有内容定位精确、有效结果靠前的特点。
  • 浦雪峰;朱伟兴;陆晨芳
    计算机工程. 2009, 35(21): 250-252. https://doi.org/10.3969/j.issn.1000-3428.2009.21.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统人工观察方法不能及时发现群养猪患病的缺点,设计一种病猪行为自动监测系统。该系统基于高级RISC微处理器平台,对群养猪的排泄行为进行24 h监控,采用改进的运动目标检测算法和基于像素块对称特征的图像识别算法定位具有异常行为的疑似病猪,将报警图像通过GPRS网络传送至监控中心。实验结果表明,该系统具有较好的实时性和监测效果,通用性强。
  • 李 华;张巨萍;叶新铭;吴承勇
    计算机工程. 2009, 35(21): 253-255. https://doi.org/10.3969/j.issn.1000-3428.2009.21.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在TTCN-3测试系统的实现过程中,需要划分系统中与被测相关和无关的部分。分析与被测相关部分的编解码器和TRI中与协议相关的功能函数,并讨论它们的实现方法。以DHCPv6协议为例给出相关函数的实现算法,通过测试系统各部分的协作图阐述测试系统的工作过程。
  • 吴善明;沈建京;韩 强
    计算机工程. 2009, 35(21): 256-257,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Web服务普遍存在服务描述的语义异构问题,提出基于领域本体和OWL-S的语义Web服务组合方法。该方法采用本体概念实现Web服务的语义标注,在OWL-S语言基础上,通过定制组合过程,实现语义Web服务的组合。实例采用Protégé及OWL-S Editor工具,结果证明领域本体和OWL-S能够实现优势互补。
  • 张付志;张启凤
    计算机工程. 2009, 35(21): 258-260,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高新用户服务的预测准确率,提出一种融合多系统用户信息的协同过滤算法。该算法通过将多个系统的用户信息融合到低维流形中为用户寻找邻居和推荐项目,并介绍流形学习算法在推荐服务中的应用过程。通过对比实验,结果表明该算法比传统协同过滤算法能更有效、准确地为新用户提供推荐。
  • 谭 茗;陈 浩;孙建华
    计算机工程. 2009, 35(21): 261-263. https://doi.org/10.3969/j.issn.1000-3428.2009.21.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现增强现实系统中光照的实时准确性,提出一种基于动态Light Map的快速光照算法。该方法通过采集视频图像中校准物体的像素亮度,计算出摄像机的信号放大量和信号偏置,并利用动态更新的Light Map所记录的环境光照信息实现虚、实场景之间的一致光照,且能够适应光照变化的场景。实验结果表明该算法的显示速度能够达到实时交互的帧率。
  • 谢红薇;吉妙通
    计算机工程. 2009, 35(21): 264-266. https://doi.org/10.3969/j.issn.1000-3428.2009.21.089
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在对.NET Remoting技术和传统的分布式负载平衡算法深入研究的基础上,提出一种排序队列和哈希映射矩阵相结合的负载平衡策略,给出一个分布式环境下的动态负载平衡模型。一方面可提高系统吞吐量,另一方面可缩短任务请求的响应时间。模型采用模块化设计方法,使其具有部署灵活性和容错性,并应用滑动窗口机制提高模型的负载平衡指标可信度。

  • 张 磊;唐 杰;武港山
    计算机工程. 2009, 35(21): 267-269. https://doi.org/10.3969/j.issn.1000-3428.2009.21.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有PC硬件条件的限制和地震数据的海量特征,提出一种基于扩展八叉树的分块多层多分辨率模型。该模型保存了叶节点属性和中间节点属性,实现多分辨率建模,采用基于Morton码的数据块索引方式来提高查询效率。实验结果表明,该模型是一种高效的海量地震数据组织方式,在地质建模领域具有较高的应用价值。
  • 陈 洁;周 松;朱 敏
    计算机工程. 2009, 35(21): 270-273,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对战术信息系统中有限的传输带宽不能满足不断增长的业务通信需求的问题,以战术通信应用系统的无线链路为背景,提出战术信息分发管理原型系统。给出该系统的组成架构、部件的设计和关键技术的实现过程。实验结果证明该系统能保证关键信息的高效、智能传输。
  • 张 俊;何怡刚;侯周国;代 扬
    计算机工程. 2009, 35(21): 274-276. https://doi.org/10.3969/j.issn.1000-3428.2009.21.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍一种UHF RFID系统本振相位噪声性能分析的方法。在一般情况下,相位噪声是频率源信号与干扰信号的相互混频。在UHF RFID系统中发射信号与本振信号使用的是相同的振荡器,距离相关现象会影响相位噪声性能的指标要求。在考虑到距离相关影响的前提下重新得到RFID系统的新的相位噪声方程并进行仿真,仿真结果表明距离相关是UHF RFID系统设计中的重要因素。
  • 李银国;汤卓群;蒋建春;盛一伦
    计算机工程. 2009, 35(21): 277-279,. https://doi.org/10.3969/j.issn.1000-3428.2009.21.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析应用于汽车电子实时操作系统的OSEK OIL规范,以及OIL配置器的工作原理和特点,结合嵌入式实时操作系统AutoOSEK的特点,设计基于广义表结构的OIL配置器。给出AutoOSEK嵌入式实时操作系统配置器的设计方法和说明。实验结果证明,该设计能减少类似OIL配置系统的重复开发,提高符合OSEK标准的不同嵌入式操作系统的开发速度。
  • 张合生;金玉红;李 杰;盖建宁
    计算机工程. 2009, 35(21): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2009.21.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着航天飞行器结构的复杂和软件规模的膨胀,软件的结构成为软件设计的关键技术,针对该问题,提出以有限状态机为模型的软件模块化设计方法。该设计按事件产生、消息(事件)队列维护、事件响应的处理流程,建立事件驱动机制,构建软件系统结构。实验结果表明,该设计提高了软件的可靠性和开发效率,使其更易于维护和扩展,并降低了失效风险。
  • 张灯灿;林春深;万 晋;李学来
    计算机工程. 2009, 35(21): 283-封三. https://doi.org/10.3969/j.issn.1000-3428.2009.21.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对GPRS网络中IP信道的干扰问题,提出一种抗分组丢失算法。该算法将传输数据分段进行RS纠删编码,并采用交织技术对数据进行最优分组并传输,在纠删能力不变的同时获得近似线性的编解码时间。仿真结果表明,与原有RS编码方式相比,该算法可以更好地满足大数据编解码对实时性的要求。