×
模态框(Modal)标题
在这里添加一些文本
关闭
关闭
提交更改
取消
确定并提交
×
模态框(Modal)标题
×
下载引用文件后,可以用常见的文献管理软件打开和编辑,包括: BibTex, EndNote, ProCite, RefWorks, and Reference Manager.
选择文件类型/文献管理软件名称
RIS (ProCite, Reference Manager)
BibTeX
选择包含的内容
仅文章引用信息
引用信息及摘要
导出
检索
E-mail
RSS
作者投稿和查稿
主编审稿
专家审稿
编委审稿
远程编辑
Toggle navigation
计算机工程
首页
期刊信息
杂志社
期刊介绍
收录及获奖情况
期刊订阅
在线期刊
iPad移动阅读平台
最新录用
当期目次
过刊浏览
阅读排行
全文下载排行
引用排行
Email Alert
RSS
作者中心
投稿指南
常见问题
编委会
出版道德声明
下载中心
联系我们
English
作者投稿和查稿
主编审稿
专家审稿
编委审稿
远程编辑
×
文章快速检索
2009年, 第35卷, 第2期 刊出日期:2009-01-20
全选
|
博士论文
Select
IA-64软件流水中旋转寄存器逆向分析技术
汪 淼;赵荣彩;蔡国明;丁志芳
计算机工程. 2009, 35(2): 1-3.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.001
摘要
(
)
PDF全文
(
)
可视化
收藏
安腾(IA-64)提供的旋转寄存器机制使软件流水代码难于理解、调试和移植,在分析IA-64旋转寄存器机制的基础上,提出一种旋转寄存器逆向分析方法。该方法通过分析软件流水阶段计算旋转间距,由旋转间距识别出流水代码中的旋转相关寄存器。将该方法应用于静态二进制编译系统I2A中,通过实验证明能够有效消除旋转寄存器对二进制翻译带来的影响。
Select
BGP路由查表算法的分析与改进
马海龙; 郭云飞; 陈乐然
计算机工程. 2009, 35(2): 4-5,9.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.002
摘要
(
)
PDF全文
(
)
可视化
收藏
Default-Free Zone内的路由器拥有巨大的路由表项,为了方便实现,大多数开发者在实现过程中均采用路径压缩树的数据结构对边界网关协议路由进行存储。计算机仿真分析发现,采用路径压缩树算法会引起路由搜索时间抖动严重、存储空间利用率低,路径压缩树性能受BGP路由前缀的分布特性影响。引入AVL算法解决存在的问题,可以较好地提高路由查表的性能。
Select
高速网络TCP改进协议NS2仿真性能比较
任勇毛;唐海娜;李 俊;钱华林
计算机工程. 2009, 35(2): 6-9.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.003
摘要
(
)
PDF全文
(
)
可视化
收藏
传统TCP协议在现代高速网络中传输性能存在瓶颈
&#
65377;基于NS2,通过改变瓶颈带宽
&#
65380;往返时延及TCP并行流数等参数,仿真实验了各种TCP改进协议的传输性能,在吞吐率
&#
65380;时延和丢包率等性能指标上对各种协议进行比较
&#
65377;结果表明,多数改进协议在某些方面表现出比传统TCP协议更好的性能,其中采用显式拥塞反馈改进方案的XCP和VCP协议性能表现最好
&#
65377;
Select
一种用于点模式匹配的改进型谱方法
张昌芳;杨宏文;胡卫东;郁文贤
计算机工程. 2009, 35(2): 10-11,1.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.004
摘要
(
)
PDF全文
(
)
可视化
收藏
利用谱方法进行点模式匹配的主要问题是对点的位置噪声比较敏感。为了提高谱方法对噪声的鲁棒性,该文在表示矩阵的构建过程中采用高斯加权的近邻矩阵对要匹配的点模式进行描述,提出一种新的符号校正方法,利用点的属性信息对根据谱方法得到的匹配度量进行加权。仿真实验表明,在噪声情况下的点模式匹配应用中采用改进的谱方法可以获得较高的正确匹配率。
Select
基于位串编码的遗传归纳逻辑程序设计
杨新武;刘椿年
计算机工程. 2009, 35(2): 13-14,2.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.005
摘要
(
)
PDF全文
(
)
可视化
收藏
归纳逻辑程序设计是基于一阶逻辑的数据挖掘新方法。一阶规则挖掘是目标谓词和背景知识谓词对应的各种原子的复杂组合优化问题。该文根据Occam’s razor原理提出原子的位串编码,设计相应的遗传算子,基于sequential covering策略提出采用遗传算法作为搜索策略的遗传归纳逻辑程序设计算法GILP。在连通图问题和gcd问题上验证算法的可行性。
软件技术与数据库
Select
可执行文件中子程序异常返回的识别
张一弛;庞建民;赵荣彩;韩小素
计算机工程. 2009, 35(2): 15-17.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.006
摘要
(
)
PDF全文
(
)
可视化
收藏
针对子程序异常返回对反汇编操作的干扰,提出一种能够有效对抗该技术的反汇编算法。该算法通过2遍解码流程对目标可执行程序进行扫描,模拟代码执行过程中对内存栈的操作,从而正确解码出经过混淆处理的可执行程序。通过与2款常用反汇编器IDAPro和OBJDump的反汇编结果进行比较,证明该算法能够有效地识别出子程序异常返回的情况,从而有效提高反汇编的正确率。
Select
TPC-H自动测试工具TPCHDriver的研究
王 良;栗跃鹏;杨 政
计算机工程. 2009, 35(2): 18-20.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.007
摘要
(
)
PDF全文
(
)
可视化
收藏
TPC-H基准测试可以比较不同数据库系统之间的查询性能差别,它的测试结果已经成为评价DBMS和服务器的重要标准。该文开发了自动化的TPC-H测试工具TPCHDriver,该工具应用面向对象设计、Java语言开发,图形用户界面,实现了从数据装载到Power测试和Throughtput测试、生成测试报告整个过程的自动化。简述了TPC-H基准的测试模型、TPCHDriver程序的结构和主要功能,阐述了TPCHDriver的关键实现技术。
Select
基于rCOS的UML状态图语义研究
张晓蒙;戎 玫;张广泉;
计算机工程. 2009, 35(2): 21-23.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.008
摘要
(
)
PDF全文
(
)
可视化
收藏
统一建模语言(UML)中的状态图用于描述类的对象所有可能的状态及事件发生时状态的转移条件,从而进行系统动态分析。针对现有关于UML状态图形式化语义研究中存在的不足,该文提出基于统一程序设计理论的对象精化演算系统,用于描述UML状态图的形式化语义,给出与类图、序列图的一致性检验,为模型驱动开发提供了可行性。
Select
基于EPC Class-1 Gen-2标准的防冲突算法与改进
张瑞子;南 琳;胡琨元;田景贺;
计算机工程. 2009, 35(2): 24-26.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.009
摘要
(
)
PDF全文
(
)
可视化
收藏
针对RFID读写器识别多标签过程中出现的冲突问题,研究并实现了EPC Class-1 Gen-2标准中的防冲突算法,即时隙随机算法(SR算法),同时针对SR算法的不足提出改进算法。改进算法采用不避让冲突时隙的处理方式,降低了由时隙的随机选取所导致的标签间冲突的概率。实验结果证明,改进后的算法在通信次数和吞吐率方面均优于原算法,有效提高标签识别效率。
Select
四自由度并联跟踪台的软件关键技术
刘 峰;王向军;许 洪;张召才
计算机工程. 2009, 35(2): 27-29.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.010
摘要
(
)
PDF全文
(
)
可视化
收藏
研究四自由度并联跟踪台中的软件关键技术,编写Matlab仿真程序对并联跟踪台进行参数化设计,利用Solidworks与ADAMS联合仿真软件获取并联跟踪台的运动学和动力学性能参数,通过对操纵杆的编程实现对并联跟踪台的手动控制。实验结果表明,四自由度并联跟踪台设计合理、运动灵活、手控效果好。
Select
软件代码缺陷分类及其应用
胡 璇;刘 斌;陆民燕
计算机工程. 2009, 35(2): 30-33.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.011
摘要
(
)
PDF全文
(
)
可视化
收藏
分析现有软件缺陷分类方法,基于对航空型号软件实施代码审查的实际经验,提出较完善的代码缺陷分类,将其应用于某航空型号软件代码审查,发现的缺陷占全部测试所得的75%。给出可以覆盖该缺陷类型的新类型。检验结果表明,该代码缺陷分类可以有效指导代码审查。
Select
基于流水线负载平衡模型的并行爬虫研究
孟祥乾;叶允明;邓 斌
计算机工程. 2009, 35(2): 34-36.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.012
摘要
(
)
PDF全文
(
)
可视化
收藏
针对并行爬虫系统在多任务并发执行时所遇到的模块间负载平衡问题,提出流水线负载平衡模型(PLB),将不同的任务抽象为独立模块而达到各模块的处理速度相等,采用多线程的方式实现基于PLB的并行爬虫,根据线程的休眠和缓冲区的变化对线程数量进行动态调整以实现PLB。实验结果表明该方法具有良好的运行效率和稳定性。
Select
基于十字链表的Apriori改进算法
黄建明;赵文静;王星星
计算机工程. 2009, 35(2): 37-38,4.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.013
摘要
(
)
PDF全文
(
)
可视化
收藏
针对Apriori算法中存在的不足,提出一种把事务数据库映射到十字链表中的改进算法。该算法可以减少连接数据库的次数及事务记录的扫描次数。Apriori算法与改进算法的性能对比分析表明,改进算法能有效提高执行效率。
Select
数据仓库跨版本透明查询系统的设计
鲍 蓉
计算机工程. 2009, 35(2): 39-41.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.014
摘要
(
)
PDF全文
(
)
可视化
收藏
针对传统数据仓库系统中多维模式进化历史的挥发性问题,提出用版本元数据来记录数据仓库进化过程中的每一种多维模式状态,给出版本元数据结构,设计了跨版本透明查询系统及相应的查询算法。查询分解算法将用户基于一种模式结构提出的查询请求分解为在各个数据仓库版本上计算的子查询,集成算法将子查询结果进行必要的汇总和转换。
Select
基于时间闸和放行令牌的数据交换技术
林 峰;任开银;倪 斌
计算机工程. 2009, 35(2): 42-43,4.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.015
摘要
(
)
PDF全文
(
)
可视化
收藏
在分析常规数据交换实现技术的基础上,提出一种能根据特定时间区段进行交换控制和根据特定放行指令进行交换许可的通用数据交换技术,该技术可满足实际业务应用中对于数据交换实施精确控制的需要。描述该数据交换机制中的时间闸和放行令牌技术,包括其主要设计目标、类型、数据结构、基本工作原理和模式以及相关数据交换处理流程。
Select
语法制导生成的虚拟仪器开发平台
随阳轶;林 君;张晓拓;王世隆
计算机工程. 2009, 35(2): 44-46.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.016
摘要
(
)
PDF全文
(
)
可视化
收藏
如何以一种与特殊的图形用户接口无关的形式一致地描述数据流可视化编程语言及其开发平台,成为虚拟仪器开发平台自动生成的主要问题。该文以自主研制的开发平台LabScene为例,形式化地描述其中最主要的3个部分:编辑,运行,调试,把这些形式化的描述翻译成C#语言,实现自动生成,为以非数据流为核心的虚拟仪器开发平台的自动生成提供参考依据。
Select
一种基于多特征融合的博客文章排序算法
卢 刚
计算机工程. 2009, 35(2): 47-48,5.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.017
摘要
(
)
PDF全文
(
)
可视化
收藏
随着博客数据的迅速增长,在网络媒体中进行信息检索时的效率问题日益受到人们的关注。该文在针对博客搜索中特有的用户需求以及博客系统自身特点进行分析的基础上,提出一种基于博客文章相关性、时效性、查询类型和博客作者兴趣特征一致性等多特征融合的博客文章排序算法。实验结果证明了该算法性能优于传统算法。
Select
XML数据分页索引技术研究
雷向欣;杨智应;邵杨俊;胡运发
计算机工程. 2009, 35(2): 50-52.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.018
摘要
(
)
PDF全文
(
)
可视化
收藏
对海量XML文档的索引查询技术进行研究,提出一种XML数据分页索引查询实现方法。该方法把页面元素标记数量作为数据分页依据,建立XML数据的分页索引,并在该分页索引上实现XPath查询。实验结果表明,该方法能够针对不同的索引页面,采用不同的索引查询方法,有效地提高了查询效率。
Select
基于XML的可继承BIRCH研究
冯兴杰;丁怡心;廖勇毅
计算机工程. 2009, 35(2): 53-54,5.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.019
摘要
(
)
PDF全文
(
)
可视化
收藏
针对BIRCH算法过分依赖内存且无法高效处理新增数据的问题,提出一种BIRCH算法的可继承性处理模型。该模型利用XML技术存储聚类特征树,并通过解析XML文档来还原聚类特征树,增强了BIRCH算法的灵活性,解决了BIRCH算法中处理新增数据的效率问题。实验结果表明,该模型是有效的。
Select
基于PM-chord算法的数据网格副本定位方法
王福业;高敬阳;危胜军
计算机工程. 2009, 35(2): 55-57.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.020
摘要
(
)
PDF全文
(
)
可视化
收藏
提出一种数据网格环境下的分布式副本定位算法PM-chord,以完成对所需数据副本的快速定位,降低存储和更新开销。PM-chord取逆时针方向为chord环的正方向,对节点和数据编码后按前缀匹配的原则查询数据,同时增加前继副本机制。分析及实验表明,该算法具有很高的副本定位效率,能够有效解决网格中的查询“热点”问题,具有良好的可靠性和可行性。
Select
一种支持QoS约束的语义Web服务发现框架
朱碧岑;夏清国;朱郑州
计算机工程. 2009, 35(2): 58-59,6.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.021
摘要
(
)
PDF全文
(
)
可视化
收藏
针对当前语义Web服务发现缺乏OoS约束的问题,构建一个支持QoS约束的语义Web服务发现框架。使用QoS认证中心确保QoS信息的动态更新。基于该框架提出一种支持QoS约束的语义Web服务匹配算法,通过实验证明该框架的有效性和可用性。
Select
水平分布数据集的隐私保护关联挖掘算法
蒋栋栋;孙志挥;汪晓刚;吴英杰;吕建华
计算机工程. 2009, 35(2): 60-62.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.022
摘要
(
)
PDF全文
(
)
可视化
收藏
研究水平分布数据集的隐私保护关联规则挖掘算法。针对现有算法需要多次扫描数据集的缺点,提出一种只须对数据集进行2次扫描、基于分布式FP-tree的隐私保护挖掘算法。该算法可以有效降低通信量,能在保证准确度的同时保护原始数据。
Select
基于DBSCAN的批量更新聚类算法
易宝林;伍仪强;丰大洋;张小莉
计算机工程. 2009, 35(2): 63-64,6.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.023
摘要
(
)
PDF全文
(
)
可视化
收藏
为更新批量数据,提出一种基于DBSCAN的新聚类方法。该算法通过扫描原对象确定它们同增量对象间的关系,得到一个相关对象集,同时根据该相关对象和增量对象之间的关系获得新的聚类结果。实验结果表明,该算法与DBSCAN是等价的,能更有效地解决批量数据更新时的增量聚类问题。
Select
基于工作流技术的复合语义Web服务框架
李湘梅;孙 萍;
计算机工程. 2009, 35(2): 65-67.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.024
摘要
(
)
PDF全文
(
)
可视化
收藏
随着Internet和Web应用的快速发展,Web应用模式及Web服务的异构和分散问题日益突出,如何复合繁复而庞大的Web服务群成了一项繁杂的工作。该文描述了一个复合语义Web服务框架的设计和实现过程。利用本体模型及工作流技术,该Web服务框架能够动态复合基本Web服务并在动态Web环境下自动执行,提高了Web应用的灵活性,并结合语义Web和工作流理论在提供智能化Web服务方面作了一次新的尝试。
Select
基于分区技术的静态R树索引并行计算技术
周 芹;钟耳顺;黄耀欢
计算机工程. 2009, 35(2): 68-69,7.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.025
摘要
(
)
PDF全文
(
)
可视化
收藏
海量空间数据静态R树索引的加载时耗很大。该文利用关系数据库的优势,以空间数据分区存储技术为基础,提出针对自上而下的贪婪分裂算法的静态R树并行加载方法。该方法提高了海量数据批量加载效率,支持分区粒度的索引重建。论证与实验结果表明,并行构建的R树在合理空间数据分区下可以获得更高查询效率。
Select
服务网格授权决策的UCONA模型
桂劲松;陈志刚;胡玉平
计算机工程. 2009, 35(2): 70-73.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.026
摘要
(
)
PDF全文
(
)
可视化
收藏
基于授权谓词决策的使用控制模型表达能力较弱。该文给出一种委托凭证模型细粒度表达决策结果,用委托凭证处理过程的状态组合替换原来的简单访问状态。决策组件根据请求时系统状态输出合理的委托凭证,根据系统状态的变化对委托凭证处理状态的转换进行决策。该方法有效避免了相同访问请求重复产生委托凭证,使委托凭证可以真实反映授权的实际需求。
Select
基于对象Petri网的BPEL建模技术
林 强;胡 昊;吕 建
计算机工程. 2009, 35(2): 74-75,7.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.027
摘要
(
)
PDF全文
(
)
可视化
收藏
讨论了通过对象Petri网对业务过程执行语言(BPEL)进行建模,提供一种从抽象BPEL过程扩展生成可执行BPEL过程的方法,该方法保证生成的可执行BPEL过程遵循抽象BPEL过程定义的业务协议,并通过BPEL2OPN对建模结果进行仿真。
Select
基于UML的生成场景测试用例研究
郑广成;
计算机工程. 2009, 35(2): 76-78.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.028
摘要
(
)
PDF全文
(
)
可视化
收藏
使用UML生成场景测试用例,有利于测试者设计测试用例。使用UML的类图、状态图和顺序图来说明DHCP实例的场景测试用例的生成方法,讨论基于UML顺序图生成场景测试用例的方法,从找出场景到生成测试用例,分析与每一个场景相关的环境条件并将它与方法序列、输入、输出合理组合作为覆盖该场景的测试用例。结果表明,该方法生成的测试用例数量少,减少了测试工作量和测试用例的重复生成。
网络与通信
Select
基于对等区域的改进的Chord资源路由算法
李焰峰;李汉斌;张学杰
计算机工程. 2009, 35(2): 79-82.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.029
摘要
(
)
PDF全文
(
)
可视化
收藏
给出一种基于对等区域的Chord网络资源路由算法。该算法在继承Chord算法简单、可靠、负载平衡等特点的基础上,在Chord环型结构中引入基于对等区域的搜索机制和区域管理机制,由超级节点统一转发区域成员节点状态信息,减少单个节点间由于路由信息失效而产生的无效转发,降低Chord网络的平均搜索长度,实现区域内超级节点选择的随机性,提高对等网络的资源搜索效率。
Select
长相关网络流量Hurst指数估计算法
张 博;汪斌强;智英建
计算机工程. 2009, 35(2): 83-85.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.030
摘要
(
)
PDF全文
(
)
可视化
收藏
针对传统长相关网络流量Hurst指数估计算法估计结果不准确、可变信息受损严重的情况,提出时域内滑窗时变方差之差Hurst指数估计算法,采用已知参数的人工分形高斯噪声序列及Bellcore采集的真实网络流量序列BC-pOct89对其进行验证。结果表明该算法减少了可变信息损失,能动态地刻画全域上的长相关特性,具有较高的准确性和鲁棒性。
Select
基于可用带宽测量的应用层组播算法
杨 珊;黄东军;周 伟
计算机工程. 2009, 35(2): 86-88.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.031
摘要
(
)
PDF全文
(
)
可视化
收藏
针对组播分发树建立过程的特性和需求,提出一种基于可用带宽测量的应用层组播算法。该算法以组播数据作为测试源,建立输入数据率和单向时延的关系模型,融合可用带宽测量与组播分发树的建立,以降低测量开销和对网络的影响,仿真实验表明,生成的组播树具有高吞吐量和低链路压力的特点。
Select
基于动态Cache的无线局域网快速切换算法
倪维国;董永强;张 聪;
计算机工程. 2009, 35(2): 89-91.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.032
摘要
(
)
PDF全文
(
)
可视化
收藏
BSS切换产生的时延和抖动会严重影响实时语音等实时业务的性能。为了提高用户获得的网络性能,该文提出一种基于动态阈值的切换触发机制,可以在保证切换灵敏度的前提下解决频繁切换的问题,在此基础上设计实现一种基于动态Cache机制的快速切换算法。实验结果表明,该算法可有效地减小切换时延,性能优于静态Cache机制。
Select
基于层析成像技术的拓扑推断
赵洪华;陈 鸣PPPP
计算机工程. 2009, 35(2): 92-95.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.033
摘要
(
)
可视化
收藏
利用层析成像技术通过端到端的测量可以推断网络拓扑。该文讨论网络层析成像在网络拓扑推断中的测量方法的优点与不足,分析节点相关性计算方法的缺陷及当前各种拓扑推断算法。对测量方法、节点相关性计算方法和推断算法进行综合对比,总结网络层析成像在拓扑推断中的技术难点,对进一步的研究方向进行探讨。
Select
基于节点异构的双向查询Chord系统
周伟平;刘卫国
计算机工程. 2009, 35(2): 95-97.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.034
摘要
(
)
PDF全文
(
)
可视化
收藏
资源的有效确定是P2P网络研究中一个关键问题。针对基本Chord和双向查询Chord路由算法存在路由表有较多冗余信息、没有考虑节点异构性的问题,该文通过对路由表冗余信息的改进,提出一种基于节点异构的双向查询Chord系统。实验结果表明,该系统减少了平均路由跳数,提高了资源查询效率。
Select
一种高效的分布式反馈流量负载均衡算法
陈 勇
计算机工程. 2009, 35(2): 98-99,1.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.035
摘要
(
)
PDF全文
(
)
可视化
收藏
为解决多节点路由器等系统的分布式流量负载均衡问题,提出一种基于反馈的自适应算法。该算法通过会话划分进行负载任务分组,根据各节点的反馈进行接入分配和负载参数调整,实现负载均衡,给出快速端口检测和初始负载均衡等实现该算法的关键技术。性能分析与实验表明,该算法具有较高的负载均衡度和较低的系统开销。
Select
基于博弈论的Multi-homing负载均衡
陈前斌;张 宝;唐 伦;王彩霞;李 云
计算机工程. 2009, 35(2): 100-102.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.036
摘要
(
)
PDF全文
(
)
可视化
收藏
针对移动网络的多主接入中的负载均衡问题,提出一种基于博弈论的解决方案。通过建立效用函数,量化用户对带宽的需求,根据用户对网络带宽的需求建立Bertrand博弈模型,求解出用户需求带宽的Nash均衡价格,并利用Nash均衡价格调整带宽资源的分配,从而最大化网络自身收益。仿真结果证明算法是有效的,该方案能够合理有效地利用带宽资源,实现了负载均衡。
Select
可用带宽自适应判定算法的研究
梁 靓;黄玉清;江 虹
计算机工程. 2009, 35(2): 103-104,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.037
摘要
(
)
可视化
收藏
在理论分析和实验研究的基础上,提出可用带宽自适应判定算法。该算法采用自适应周期性探测流技术,通过周期性地发送包列,自适应地判断延迟趋势并反馈探测值,以准确快速地实现可用带宽的测量。仿真实验结果表明,该算法可行、有效,是一种对受测网络的影响小、低测量代价的端到端可用带宽测量方法。
Select
基于垂直平分线的区域定位算法
戴佩华;薛小平;邵玉华
计算机工程. 2009, 35(2): 105-108.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.038
摘要
(
)
PDF全文
(
)
可视化
收藏
基于区域位置估计方法,提出一种基于垂直平分线的定位算法——MBLA。该算法无需测距的定位,节约了由测距引起的能量开销,可获得较好的准确性。通过对MBLA算法与APIT算法的理论分析和仿真实验,证明MBLA算法在定位精度、通信开销方面的性能优于APIT定位算法。
Select
IS-IS 路由性能监测系统的设计与实现
王卫华;焦 利;金跃辉
计算机工程. 2009, 35(2): 109-111,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.039
摘要
(
)
可视化
收藏
设计分布式中间系统-中间系统(IS-IS) 路由性能监测系统,采用被动监测的方案,分析IS-IS路由协议交互过程中的数据包,利用路由变更和路由拓扑整合算法真实动态地呈现网络拓扑及路由变化,在实验网中进行测试以验证该系统的功能和性能,其监测结果可为网络的运行和维护提供重要依据。
Select
基于一簇多超级节点的混合P2P网络模型
殷 炜;蒋卓明;陈 刚;许榕生
计算机工程. 2009, 35(2): 112-115.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.040
摘要
(
)
PDF全文
(
)
可视化
收藏
超级节点为其他节点提供各种服务,包括信息的收集与检索、数据传送及穿越NAT等,但P2P系统的高动态性为设计一个有超级节点的混合P2P网络带来困难。该文设计一种均衡、健壮、具有自适应能力的混合P2P网络模型,研究超级节点的负载均衡、健壮性及自我调整策略,提出新策略以解决超级节点失效时带来的问题。
Select
基于博弈论的无线传感器网络优化MAC协议
赵力强;郭 乐;张国鹏;张海林
计算机工程. 2009, 35(2): 116-117,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.041
摘要
(
)
PDF全文
(
)
可视化
收藏
将信道竞争过程建模为非完全信息动态博弈,解出此博弈的纳什均衡。在无线传感器网络媒体接入控制协议S-MAC的基础上,根据求得的纳什均衡,提出IIDG-MAC协议。仿真结果表明,与S-MAC相比,IIDG-MAC可以提高分组发送成功率,降低分组重传能耗、发送时延和比特丢弃率,提高系统吞吐量。
Select
P2P环境下基于双层代理的服务发现模型
万 蓬;向 阳;沈 洪
计算机工程. 2009, 35(2): 118-120,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.042
摘要
(
)
PDF全文
(
)
可视化
收藏
以集中式注册中心为核心的面向服务体系结构和以服务提供商为中心的服务组织模式容易导致用户发现和订阅服务的难度随着服务的增加而增加。针对上述问题,该文提出一种P2P环境下基于双层代理的语义Web服务发现模型。该模型通过双层代理机制实现基于语义的Web服务的发现和匹配,并提供服务质量协商机制。实验表明该模型具有较高的查全率和查准率。
Select
基于QoS的PQ_SIP协议栈设计
姜 锐;余 翔
计算机工程. 2009, 35(2): 121-122,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.043
摘要
(
)
PDF全文
(
)
可视化
收藏
针对某些网络对业务和用户划分优先级的问题,该文基于现有会话初始化协议(SIP)栈设计一种支持服务质量(QoS)的PQ_SIP协议栈,并将其应用于某部人民防空应急通信指挥系统中。实践证明,改进后的协议栈能有效提高终端资源的利用率,体现用户和数据业务的不同优先级,实现对呼叫和会话有差别的控制。
安全技术
Select
RSA公钥密码算法的计时攻击与防御
陈财森;王 韬;郑媛媛;赵新杰
计算机工程. 2009, 35(2): 123-125.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.044
摘要
(
)
PDF全文
(
)
可视化
收藏
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。
Select
基于NTFS的最小侵入式隐写系统
史 茜;邹恒明
计算机工程. 2009, 35(2): 126-128.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.045
摘要
(
)
PDF全文
(
)
可视化
收藏
为实现高效安全的信息存储,在分析访问权限控制与加密技术等数据保护措施及现有文件隐写系统的基础上,提出基于NTFS文件系统的最小侵入式隐写系统。该系统可作为NTFS文件系统插件,在对底层的存储结构改动很小的情况下,隐藏用户选定的文件/文件夹。与现存数据隐藏方案相比,最小侵入式系统对文件系统的修改最小,且可获得更高的效率和更少的资源消耗。
Select
TPM接口命令标准符合性测试的设计与实现
崔 奇;马 楠;刘贤刚
计算机工程. 2009, 35(2): 129-132.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.046
摘要
(
)
PDF全文
(
)
可视化
收藏
标准符合性是衡量可信计算模块(TPM)芯片是否存在安全漏洞的重要因素。该文面向可信计算组织规范,给出一个针对TPM接口命令的标准符合性测试方案。运用有限状态机归纳测试集的方法实现了原型。对某款TPM芯片进行实测的结果表明,该方案是有效且切实可行的。
Select
基于P2P网络的信任和信誉评估模型
林 欣;赵铁柱
计算机工程. 2009, 35(2): 133-135.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.047
摘要
(
)
PDF全文
(
)
可视化
收藏
针对P2P应用环境,扩展主观逻辑,提出一种P2P网络的新型信任和信誉评估模型。考虑到历史遗忘效应,重新定义事实空间与观念空间之间的映射关系和映射函数。在信任的计算中引入风险机制,防止协同作弊和诋毁的安全隐患。实验结果表明,该信任模型能更精确地评估节点的信任度,可有效解决P2P网络环境中存在的安全问题。
Select
基于Pass和Visa的迁移实例认证研究
李 辉;王晓琳;曾广周
计算机工程. 2009, 35(2): 136-138.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.048
摘要
(
)
PDF全文
(
)
可视化
收藏
在迁移工作流管理系统中,迁移实例的移动性导致了身份认证和访问控制的复杂性。该文给出一种基于Pass和Visa的迁移实例认证和访问控制模型,模型采用迁移实例拥有者为其颁发护照、接收者为其签证的双重签名策略。接收者通过对迁移实例携带护照和签证的认证,可以有效识别迁移实例的身份并对其实施访问控制。迁移实例拥有者可根据Visa证书链有效追踪迁移实例的移动历史。
Select
网络隐通道的构建方法研究
严 庆;刘 军;肖军模
计算机工程. 2009, 35(2): 139-141.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.049
摘要
(
)
PDF全文
(
)
可视化
收藏
针对网络隐通道能绕过防火墙或其他形式的安全防护系统的问题,从网络隐通道的构建原理方面讨论各种常见的构建隐通道的方法,提出2种新的隐通道构建方法:基于数据包长度特征编码的构建方法及基于数据包到达顺序编码的构建方法,讨论了构建网络隐通道时的关键问题。
Select
快速硬盘加密算法的设计与实现
高 伟;谷大武;侯方勇;宋宁楠
计算机工程. 2009, 35(2): 142-144.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.050
摘要
(
)
PDF全文
(
)
可视化
收藏
针对硬盘加密的特定应用场景,设计并实现了快速硬盘加密算法FastDiskEnc。该算法是一种可扰乱的硬盘加密算法,实验结果表明,其性能在软件环境中比Windows Vista Bitlocker Driver Encryption所采用的算法提高了约20%。该算法具有伪完整性保护能力。
Select
匿名系统中统计命中集攻击研究
徐红云; ;刘 京;谢 诚;彭曙光
计算机工程. 2009, 35(2): 145-147.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.051
摘要
(
)
PDF全文
(
)
可视化
收藏
基于MIX匿名系统模型,提出一种改进的统计命中集攻击算法,并在该算法的基础上给出基于填充包的防御策略。理论分析和实验结果表明,与已有的统计命中集攻击相比,该攻击在接收者相对集中时有较好的攻击效果,采用填充包技术能有效地降低攻击的准 确性。
Select
可信移动平台软件安全载入策略模型研究
李 建;刘吉强;周 正;沈昌祥;张 俊
计算机工程. 2009, 35(2): 148-150.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.052
摘要
(
)
PDF全文
(
)
可视化
收藏
针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采用形式化的描述与分析,并从可信移动平台技术的角度,设计软件载入策略的实现方案,对模型和方案进行安全性分析,结果证明,该方案能有效地防范手机卧底等恶意软件的侵入。
Select
一种安全审计事件时空逻辑关系可视化方法
王保云;杨英杰;常德显;吴 蓓
计算机工程. 2009, 35(2): 151-153.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.053
摘要
(
)
PDF全文
(
)
可视化
收藏
利用面向对象的思想将安全审计事件以UML的形式表示,在此基础上根据有色Petri网原理提出安全审计事件可视化模型。基于该模型,以文件类操作的安全审计事件为主线,给出一种安全审计事件时空逻辑关系可视化实现框架。该方法为安全审计员浏览、分析安全审计数据提供了便利。
Select
基于多维泛化路径的K-匿名算法
黄春梅;费耀平;李 敏;戴 弋;刘 娇
计算机工程. 2009, 35(2): 154-156.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.054
摘要
(
)
PDF全文
(
)
可视化
收藏
为使微数据发布在满足K-匿名要求的同时提高匿名数据的精度,提出多维泛化路径的概念及相应的2种K-匿名算法,包括完整Filter K-匿名算法和部分Filter K-匿名算法。将它们与Incognito算法和Datafly算法进行比较,实验结果表明2种算法都能有效降低匿名信息损失,提高匿名数据精度和处理效率。
Select
基于离散余弦变换矩阵的隐私数据保护方法
张国荣;印 鉴
计算机工程. 2009, 35(2): 157-158,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.055
摘要
(
)
PDF全文
(
)
可视化
收藏
针对聚类分析中隐私数据保护的问题,提出一种基于离散余弦变换矩阵的隐私数据保护方法(DCBT),对随机选择的k个属性向量实施变换,直到所有属性都至少被变换一次且变换的次数达到初始设置值,选取隐私保护度最优的变换结果。实验结果表明,对于集中式数据,该方法能保持2点间距离不变,使数据较好地实现扭曲,保护隐私信息,对聚类结果基本没有影响。
Select
基于离散ID序列的RFID标签认证协议
刘志亮;薛小平;王小平
计算机工程. 2009, 35(2): 159-161.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.056
摘要
(
)
PDF全文
(
)
可视化
收藏
针对RFID的安全问题,提出一种基于离散ID序列的RFID标签认证协议——DSTAP,在此基础上,将DSTAP协议与其他认证协议进行比较分析,采用BAN逻辑对所提出的协议进行形式化分析。分析结果表明,DSTAP协议达到指定的安全设计要求,同时可减少计算量。
Select
基于SIP的安全认证机制的研究及改进
李 婧;李 雪;胡 浩
计算机工程. 2009, 35(2): 162-163,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.057
摘要
(
)
PDF全文
(
)
可视化
收藏
会话初始协议大部分认证机制只提供服务器到客户端的单向认证,HTTP摘要认证就是其中的一种。该文通过分析其过程,找出认证协议中的安全缺陷,给出攻击者可能进行的攻击。针对协议的安全漏洞,提出一种改进的安全机制,在提供服务器和客户端之间相互认证的基础上加入加密保护和完整性保护,以保证消息传输的安全性。
Select
一种防火墙规则配置异常分析方法
孙 云;罗军勇;刘 炎
计算机工程. 2009, 35(2): 164-166.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.058
摘要
(
)
PDF全文
(
)
可视化
收藏
从集合角度描述防火墙过滤规则及规则之间存在的异常类型,给出规则间异常类型判定方法。指出直接使用判定方法分析防火墙规则集时所存在的问题,提出一种基于规则顺序敏感性的防火墙规则配置异常分析方法,得到等效的不相关规则集,实现过滤规则的改写。
Select
基于开放网络环境下信任建立的博弈模型
刘继超;曾国荪;袁禄来
计算机工程. 2009, 35(2): 167-167,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.059
摘要
(
)
PDF全文
(
)
可视化
收藏
现有的信任研究关注单个安全域内实体间的信任建立,在解决跨安全域或非集中环境下陌生实体间的信任建立问题存在不足。该文提出一种信任建立博弈模型,根据访问控制策略求解满足访问条件的初始证书交换集,并利用纳什均衡理论精减证书交换集,使得双方在获取对方最大信任的同时损失自身最小隐私。一次性披露精减后的证书交换集,节省传统的根据访问控制策略多次交换属性证书而带来的通信开销。信任博弈模型既解决了陌生实体间信任建立问题,又能有效保护实体隐私,提高信任建立效率。
Select
一个高效的基于身份的代理签密方案
杨 萱;余昭平
计算机工程. 2009, 35(2): 170-171,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.060
摘要
(
)
PDF全文
(
)
可视化
收藏
代理签密使原始签密者可以将其签密权力委托给代理签密者,从而代表原始签密者签密指定的消息。该文应用双线性对提出一个基于身份的代理签密方案。理论分析表明,在BDH问题和DBDH问题是困难的假设下,该方案是安全的,与现有的典型方案相比,其具有更高的实现效率,更适合实际应用。
Select
危险信号协同作用的自适应IPS研究与设计
徐 慧;徐 晨;程学云;彭志娟
计算机工程. 2009, 35(2): 172-174,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.061
摘要
(
)
PDF全文
(
)
可视化
收藏
入侵防御系统是网络安全领域为弥补防火墙及入侵检测系统的不足而发展起来的一种计算机信息安全技术。其嵌入式的工作方式,使其面临许多挑战,如数据流检测瓶颈、误报和漏报等。该文陈述基于粗糙集理论的危险评测方法和该信号的协同作用下防御及检测器的进化机制。提出以通过评估保护对象所受危险并以此信号协同检测的防御方法,可以提高检测效率和防御效果,降低误报和漏报。
Select
一般化的向前安全群签名方案
陈少真;孙慧慧
计算机工程. 2009, 35(2): 175-176,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.062
摘要
(
)
PDF全文
(
)
可视化
收藏
向前安全和可撤消性是群签名体制的重要性质,可以减轻因密钥暴露带来的危害,支持群成员的可撤消性。该文针对具有向前安全和可撤消性群签名方案的一般化实现问题,实现无门限限制的任何大小子集都可形成有效群签名的一般化的拓广,提出一种具有上述性质的一般化的有效群签名方案。
人工智能及识别技术
Select
一种改进的步态识别方法
赵喜玲;李其申;卢致天;李俊峰
计算机工程. 2009, 35(2): 177-179.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.063
摘要
(
)
PDF全文
(
)
可视化
收藏
步态识别通过人体走路的姿势来识别人的身份。近年来,步态作为一种生物特征识别技术备受计算机视觉研究者的关注。对某个人的一个步态序列利用动态Viterbi算法得到一个样本姿态序列,对其多个步态样本姿态序列的对应姿态取平均得到这个人的特征姿态序列,对特征姿态采用主成分分析法和线性判别分析法处理特征空间,并用最近邻法进行识别。利用CASIA数据库对本文方法进行验证,取得了较高的识别率,并对体形变化具有较强的鲁棒性。
Select
基于概率投票策略的多类支持向量机及应用
王晓红;
计算机工程. 2009, 35(2): 180-183.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.064
摘要
(
)
PDF全文
(
)
可视化
收藏
传统的支持向量机是基于两类问题提出的,如何将其有效地推广至多类分类仍是一个研究的热点问题。在分析比较现有支持向量机多类分类OVO方法存在的问题及缺点的基础上,该文提出一种新的基于概率投票策略的多类分类方法。在该策略中,充分考虑了OVO方法中各个两类支持向量机分类器的差异,并将该差异反映到投票分值上。所提多类支持向量机方法不仅具有较好的分类性能,而且有效解决了传统投票策略中存在的拒分区域问题。将基于概率投票的多分类支持向量机作为关键技术应用于实际齿轮箱故障诊断,并与传统投票策略的结果进行对比,表明所提方法的上述优点。
Select
模糊Horn子句规则及其发现算法
刘东波;卢正鼎
计算机工程. 2009, 35(2): 184-186.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.065
摘要
(
)
PDF全文
(
)
可视化
收藏
模糊Horn子句规则可以用自然语言来表达人类知识。但是,发现模糊Horn子句规则及其蕴含度是比较困难的。该文从逻辑的观点出发,定义模糊Horn子句规则、支持度、蕴含度及其相关概念,分析模糊Horn子句规则发现的步骤,并给出发现算法的形式化描述。该算法结合了模糊Horn子句逻辑概念和Apriori发现算法,从给定的数量型数据库中发现模糊Horn子句规则。
Select
基于Facet模型的边缘检测算法
隋连升;王 慧
计算机工程. 2009, 35(2): 187-189,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.066
摘要
(
)
PDF全文
(
)
可视化
收藏
使用CCD的影像测量系统进行精加工零件尺寸检测时,零件轮廓边缘的定位精度和处理速度是优先考虑的2个问题。该文介绍了一种基于Facet模型的综合梯度边缘检测算法,并针对其边缘定位精度低和执行效率低的问题,给出一种提高边缘定位精度的算法和加速计算Facet模型的算法。该改进算法使用动态阈值定位边缘以提高边缘定位精度,同时将Facet模型的二维卷积分解为2个一维卷积核,使算法的复杂度从 降低到 。通过对理想影像和实际工件影像的边缘检测,说明该算法在影像测量中可以有效抑制工件影像的噪声,获得较好的边界特征,且执行效率较高。
Select
基于模糊逻辑技术的切换策略
王 丽;郭爱煌;刘富强;徐尚志
计算机工程. 2009, 35(2): 190-193.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.067
摘要
(
)
PDF全文
(
)
可视化
收藏
下一代宽带无线通信网在为用户提供高速率语音服务以及图像、视频信息的传输和高速接入Internet服务等丰富的业务类型的同时,也给系统的切换策略带来新的挑战。以往仅考虑单一因素对系统影响的切换策略已不适用于具有丰富业务类型的下一代宽带无线通信网络。该文利用模糊逻辑技术进行切换过程中的目标小区选取。相比传统方案,模糊逻辑技术可以兼顾多种因素,使得选取结果更加合理,并且可以均衡系统负载、减少切换的拒绝率。
Select
文本分类中一种混合型特征降维方法
刘海峰;王元元;姚泽清;张述祖
计算机工程. 2009, 35(2): 194-196.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.068
摘要
(
)
PDF全文
(
)
可视化
收藏
提出一种基于特征选择和特征抽取的混合型文本特征降维方法,分析基于选择和抽取的特征降维方法各自的特点,借助特征项的类别分布差异信息对特征集进行初步选择。使用一种新的基于PCA的特征抽取方法对剩余特征集进行二次抽取,在最大限度减少信息损失的前提下实现了文本特征的有效降维。对文本的分类实验结果表明,该特征降维方法具有良好的分类效果。
Select
蚁群模拟退火算法在测试用例约简中的应用
郑燕妮;李志蜀;李 奇
计算机工程. 2009, 35(2): 197-199.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.069
摘要
(
)
PDF全文
(
)
可视化
收藏
参数的成对组合覆盖测试技术是软件测试中有效的测试方法之一。该文将模拟退火思想引入蚁群算法,组成新的混合算法,即蚁群模拟退火混合算法(ASA),应用在组合测试用例的约简过程中。按照测试的特殊需求进行多种建模尝试,通过仿真实验对算法涉及的参数进行研究,实验验证了ASA 算法对测试用例集的约简作用是有效的。
Select
基于HMM的嵌入式语音交互在AmI中的应用
龚晓庆;柯素娟;李 辉;华庆一
计算机工程. 2009, 35(2): 200-202.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.070
摘要
(
)
PDF全文
(
)
可视化
收藏
环绕智能的一个重要目的是实现人与环境的交互更加自然。该文通过语音识别技术体现环绕智能环境中的自然交互的理念,系统采用隐马尔可夫模型实现语音识别,同时为了保证嵌入式环境下交互的实时性,采用IP核来设计与实现算法,并进行仿真验证。实验数据表明系统具有较好的性能,对语音识别在环绕智能环境中的应用研究有一定的理论和实践意义。
Select
基于自适应遗传算法的路径测试数据生成
李 军;李艳辉;彭存银
计算机工程. 2009, 35(2): 203-205.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.071
摘要
(
)
PDF全文
(
)
可视化
收藏
针对简单遗传算法容易产生早熟收敛的问题,提出一种自适应遗传算法,用以自动生成测试数据。通过把程序插装法与该遗传算法相结合,实现了路径测试数据的自动生成。将三角形分类程序作为实例对其进行性能测试,实验结果表明,基于自适应遗传算法的测试数据自动生成系统能自动改变选择概率和交叉概率,提高了自动生成测试数据的效率。
Select
基于反馈信息的特征权重调整方法
李艳玲;戴冠中;余 梅
计算机工程. 2009, 35(2): 206-207,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.072
摘要
(
)
PDF全文
(
)
可视化
收藏
训练集的分布对文本分类质量有重要影响。该文对两类文本分类中的数据集偏斜问题进行研究,提出一种基于反馈信息的特征权重调整方法,该方法综合考虑正确分类和错误分类的文本数来调整词的权重,以降低训练过程中对小类别的不公平待遇。实验结果表明,该方法有效地解决了数据集偏斜对文本分类的影响,分类质量得到提高。
Select
入侵检测的进化神经网络研究
易晓梅;陈 波;蔡家楣
计算机工程. 2009, 35(2): 208-209,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.073
摘要
(
)
PDF全文
(
)
可视化
收藏
针对传统入侵检测系统漏报率和误报率高的问题,提出基于遗传神经网络的入侵检测系统。该系统将遗传算法和BP算法有机结合,利用遗传算法较强的宏观搜索能力和全局寻优特点,优化BP网络的初始权值和阈值,并在此基础上进行神经网络学习,从而建立入侵检测系统的优化分析模型。实验结果表明,该算法可以有效地运用于入侵检测系统中。
Select
基于局部Gabor二值映射和SVM的性别分类
孙 鹤;吕宝粮
计算机工程. 2009, 35(2): 210-213.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.074
摘要
(
)
PDF全文
(
)
可视化
收藏
基于多角度人脸图像的性别分类是计算机视觉领域的一项具有挑战性的研究课题。为了提高多角度人脸性别分类的准确率,提出一种新的局部Gabor二值映射模式特征提取方法。该方法结合了局部二值模式、图像空间信息以及Gabor小波变换的幅值信息,对图像噪声、光照变化和人脸角度变化均具有一定的鲁棒性。在中科院CAS-PEAL人脸数据库上进行的实验表明,在所有9种不同角度的人脸图像中,该方法取得了95%的最高平均准确率。
图形图像处理
Select
基于B样条曲线模型的彩色图像分割
汤红忠;黄辉先;张东波;李唯为
计算机工程. 2009, 35(2): 214-215,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.075
摘要
(
)
PDF全文
(
)
可视化
收藏
提出一种可靠的色彩建模方法,建立基于亮度变化的色彩统计特征数学模型,其特征包含随亮度变化的色度、饱和度的均值以及标准偏差,应用B样条对模型进行曲线拟合,实现彩色图像分割。实验结果表明,该算法的分割效果较好,鲁棒性强,能够适应不同光照条件下彩色图像的分割。
Select
基于尺度不变特征的从纹理回复形状
王 强;彭思龙;李振伟
计算机工程. 2009, 35(2): 216-218.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.076
摘要
(
)
PDF全文
(
)
可视化
收藏
提出一种估计纹理平面方向的方法。该方法提取纹理图像中具有尺度不变特征的关键点,求出以这些关键点为中心的局部模式尺度和方向正规化特征,按特征将模式分类。假定图像中同类局部模式的尺度变化仅由成像时的透视效果产生,利用纹理图像中局部模式尺度变化与射影变换的关系估计纹理平面的方向。实验结果证明,此方法简单有效。
Select
基于模糊加权SVM的SAR图像水体自动检测
程明跃;叶 勤;张绍明;陈映鹰;李 伟
计算机工程. 2009, 35(2): 219-221.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.077
摘要
(
)
PDF全文
(
)
可视化
收藏
提出一种SAR图像水体自动检测方法。该方法采用树型小波对SAR图像进行分解,提取样本图像与待检测图像的中频信息,并进行纹理分析,利用模糊加权支持向量机对样本图像的纹理进行训练,从而获得判别水体的决策函数,通过该决策函数能够检测出图像的水体区域。该方法结合了图像的灰度与纹理信息,减少了SAR图像中的噪声影响,能够适用于大幅面范围的SAR图像水体自动检测。
Select
改进的航拍图像序列背景运动补偿技术
刘振华;黎 宁;贾 亮
计算机工程. 2009, 35(2): 222-224.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.078
摘要
(
)
PDF全文
(
)
可视化
收藏
针对航拍图像序列提出用于提取图像特征点的最小亮度变化算法。利用特征点进行运动矢量估计,使用自适应十字模板搜索算法找到各个特征点的匹配点,结合随机样本一致算法估计背景运动模型的仿射变换参数,实现一种改进的背景运动补偿技术。该技术保障了航拍图像中运动目标检测的有效性。
Select
自然图像中的对象自动检测和提取
聂 青;战守义
计算机工程. 2009, 35(2): 225-226,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.079
摘要
(
)
PDF全文
(
)
可视化
收藏
引入基于例子的抠图模型,实现对自然图像的自动训练和检测,采用视觉单词的层次空间直方图改进特征包分类检测技术,提高自动检测和定位的精度。从检测结果中自动提取背景信息和前景信息,使用graph-cut技术完成自动抠图。对Pascal VOC2006测试集的测试结果表明,该方法的检测率较高,其自动抠图效果达到了现有交互式图像提取工具的水平。
Select
基于小波变换的带钢表面缺陷图像增强算法
孙秀明;吴贵芳;徐金梧;徐 科
计算机工程. 2009, 35(2): 227-229.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.080
摘要
(
)
PDF全文
(
)
可视化
收藏
针对传统图像增强算法在处理有大量噪声、光照不足或不均匀的图像,尤其是实际现场的带钢表面图像时效果较差的问题,提出基于小波变换的图像增强算法,将其应用于冷轧带钢表面缺陷图像的增强中。对比实验结果表明,该方法的增强效果和抗噪性能明显优于传统算法。
工程应用技术与实现
Select
嵌入式冗余计算机的设计与实现
张利芬;袁普及
计算机工程. 2009, 35(2): 230-232.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.081
摘要
(
)
PDF全文
(
)
可视化
收藏
根据用户要求,针对高可靠性多余度容错计算机的可靠性设计要点,介绍一种嵌入式冗余计算机的组成和工作原理,论述冗余技术的选择和应用,主要包括冗余模式、同步方式的选择和表决器的设计,给出硬件的可靠性设计措施和软件设计思路,并用相关试验证明该冗余计算机的可靠性。
Select
基于FPGA的串行RapidIO-PCI转接桥设计
高裕谷;王 浩;倪 明
计算机工程. 2009, 35(2): 233-235.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.082
摘要
(
)
PDF全文
(
)
可视化
收藏
针对传统总线PCI存在的问题,提出异步FIFO存储转发模式的串行RapidIO-PCI转接桥方案,介绍RapidIO高速总线的体系结构及其性能优势,根据PCI和RapidIO协议,给出转接桥关键部分结构的设计,并在FPGA上的进行验证与实现。实验结果表明,该方案是有效的。
Select
USB1.1控制器的设计与实现
谷荧柯;王 征;白国强;陈弘毅
计算机工程. 2009, 35(2): 236-238.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.083
摘要
(
)
PDF全文
(
)
可视化
收藏
设计并实现一种USB1.1控制器,能在全速模式下支持控制、中断、批量3种传输方式,端点数可配置。将其作为IP核应用于一款安全芯片中,能解决芯片的部分I/O通信瓶颈问题。该USB1.1控制器配合MCU 8051在FPGA验证平台上实现,可与PC机通信,并在此基础上完成对安全芯片其他功能模块的FPGA验证。
Select
基于GPRS的组合式车载导航终端硬件设计
刘岳峰;张 德;孙华波; ;刘 婷
计算机工程. 2009, 35(2): 239-241.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.084
摘要
(
)
PDF全文
(
)
可视化
收藏
针对目前自主式车载导航终端在地图数据动态更新和实时交通信息接收方面的不足,基于网络与自主式导航相结合的思想,该文采用基于GPRS的组合式车载导航服务终端的设计方案,阐述S3C44B0X模块、GPS模块、GPRS模块以及电源等主要模块的组成结构和工作原理。对终端进行调试,对接收的数据进行优化。该硬件设计方案结合软件设计将有利于实现地图与道路数据的动态更新和基于实时交通信息的动态导航。
Select
基于TMS320F2812的高速数据采集处理系统
孙元敏;尹立新;杨书涛
计算机工程. 2009, 35(2): 242-244.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.085
摘要
(
)
PDF全文
(
)
可视化
收藏
介绍一种基于TMS320F2812的多路数据采集系统的设计方案。采用DSP芯片TMS320F2812实现对多路数据的实时采集处理。通过USB2.0将数据传到上位机,由上位机对数据进行具体分析并将结果反馈给DSP进行控制。该系统具有结构简单、可靠性高、使用灵活和性价比高等优点。
Select
五机架冷连轧机监控系统的设计与实现
李 强;方一鸣;陈 刚;韩永成
计算机工程. 2009, 35(2): 245-246,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.086
摘要
(
)
PDF全文
(
)
可视化
收藏
以某厂1 450 mm五机架冷连轧机为设计对象,采用西门子公司的WinCC组态软件为平台,设计该轧机的二级监控系统。系统主要分为轧制规程计算、人机界面、数据库及生产报表、退出系统4部分,包括了五机架冷连轧机监控系统的所有基本功能。该系统功能完善、界面友好,达到了设计要求。
开发研究与设计技术
Select
一种基于查询前缀的快速抗冲突算法
杨立炳;黄有方
计算机工程. 2009, 35(2): 247-249.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.087
摘要
(
)
PDF全文
(
)
可视化
收藏
基于阅读器发送的查询前缀和电子标签的响应后缀,提出一种新的射频识别(RFID)标签识别算法,用以解决RFID仲裁过程中的零标签响应问题。通过实验验证,与Memoryless抗冲突算法相比,该识别算法所需查询次数、查询信息量、标签响应次数及标签发送的信息量更少,从而降低功耗,加快标签识别速度,提高识别效率。
Select
基于双客服的远程控制实验系统研究与开发
洪 榛;俞 立;徐建凯;殷培强;张贵军
计算机工程. 2009, 35(2): 250-252,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.088
摘要
(
)
PDF全文
(
)
可视化
收藏
传统的C/S结构和B/S结构各有优缺点,双客户-服务器结构弥补了单一结构存在的缺陷,具有较强的可扩展性。该文针对AE2000B型过程控制实验装置,采用双客户-服务器的软件体系架构,通过自定义通信协议,结合实时曲线的表现方式达到用户远程控制实验的目的。实验结果表明,双客户-服务器结构带来的实验效果令人满意。
Select
基于GIS数据的植被实时虚拟可视化
唐 飞;杨 辽;王伟胜
计算机工程. 2009, 35(2): 253-255.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.089
摘要
(
)
PDF全文
(
)
可视化
收藏
针对大范围场景的植被实时虚拟可视化问题,提出一种在程序运行过程中实时生成各个体植被分布数据和属性数据的方法。该方法使用Wang Tiles和植被覆盖的地理信息系统数据。采用几何细节层次模型和基于纹理图像的方法对植被进行实时绘制。实验结果表明,该方法能在包含植被的大范围场景中取得较好的可视化效果,在场景漫游时可以保持交互的帧速率。
Select
交互式中国画展示系统的设计与实现
沈坚立;杨旭波;肖双九
计算机工程. 2009, 35(2): 256-258,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.090
摘要
(
)
PDF全文
(
)
可视化
收藏
实现一个结合中国传统绘画艺术和乐器的交互式中国画展示系统。分别以古琴和不同琴弦为输入设备与输入指令,将投影仪作为输出设备,用于展示中国画布局艺术。利用手写板使参观者可以在展示的新布局画作上签名或绘画,以支持再创作。该系统适合在博物馆或艺术展上表现中国绘画艺术。
Select
基于GSML的异步Web聚合应用开发框架
卢 佳;余海燕
计算机工程. 2009, 35(2): 259-262.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.091
摘要
(
)
PDF全文
(
)
可视化
收藏
基于网格服务标记语言(GSML)提出并实现一种基于事件驱动、面向组件的Mashup应用开发框架,其中的事件驱动模型帮助开发者灵活、有效地描述Mashup应用逻辑。GSML通过对Web资源进行组件化的封装,方便用户使用统一的方式访问。封装后的组件提高了代码的可复用性。提出一种通用的、具有访问控制的跨域方式,实现不同站点间有保护的通信。
Select
多语言综合信息服务系统研究与设计
肖 荣;吴英姿
计算机工程. 2009, 35(2): 263-264,.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.092
摘要
(
)
PDF全文
(
)
可视化
收藏
基于多语言的综合信息服务正成为信息服务领域的一个重要的发展方向。该文提出面向2010年上海世博会和城市信息服务的多语言综合信息服务应用的总体架构,该系统基于下一代网络技术,在逻辑上分为七层架构。系统通过多种类型的门户,集成和应用包括多语言语音识别、合成、机器翻译等关键技术,整合现有的城市信息服务资源,为用户提供方便、快捷的多语言综合信息服务。
Select
情报面板数据监控系统
王 芳;王琨琦
计算机工程. 2009, 35(2): 265-267.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.093
摘要
(
)
PDF全文
(
)
可视化
收藏
针对医院手术室多参数的监控,介绍一种利用串口扩展芯片GM8125开发情报面板数据监控系统的方法。采用AT89S8252作为该系统主控MCU,利用GM8125进行多串口扩展,使IT电源监控数据、空调控制参数、医用气体压力参数、上位机控制参数等多种数据方便地集成到情报面板中。经实际测试,该控制方法简单,可最大限度地减少控制线而不占用主机的太多系统资源。
Select
基于三角形二叉树的实时大规模地形渲染算法
林继承;万旺根;周俊玮;谭小辉
计算机工程. 2009, 35(2): 268-270.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.094
摘要
(
)
PDF全文
(
)
可视化
收藏
提出一种大规模地形渲染算法,对大规模地形进行分块,用三角形二叉树表示地形网格,在实时漫游中,通过强制分割和强制合并实时更新网格,充分利用帧与帧之间的连贯性并自动避免裂缝。实验结果表明,该算法可以有效提高ROAM算法性能,能以较高帧速实现大规模地形的实时漫游。
Select
基于部件分解的三维服装人体建模
朱紫阳;施霞萍;陈家训
计算机工程. 2009, 35(2): 271-273.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.095
摘要
(
)
PDF全文
(
)
可视化
收藏
提出基于部件分解的三维服装人体建模方法,通过去噪处理和人体特征点识别使三维人体扫描数据分解为若干部件,对各个部件进行曲线拟合插值处理,将其组合成完整人体模型。利用该方法建立的三维服装人体模型库为非接触人体测量和体型分析、三维服装设计与模拟展示等电子化量身定制应用提供了支持。
Select
基于车辆自组网络的分布式自主导航系统
江 进;陈闳中;方 钰
计算机工程. 2009, 35(2): 274-276.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.096
摘要
(
)
PDF全文
(
)
可视化
收藏
针对交通拥堵和道路安全问题,在车载自组网路由协议改进和实现的基础上,提出一种基于车辆自组网络的分布式智能交通服务系统,实现邻域动态路况展示、突发交通事故预警和交通图片视频信息分发等自主交通导航服务。与传统后台计算动态交通服务实现方式相比,车辆自组网能较好地发挥其在车辆间直接交互交通、安全、娱乐等实时信息的优势。
Select
基于BPEL的制造业电子商务服务系统
戴江鹏;董永强;陈 仇;
计算机工程. 2009, 35(2): 277-279.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.097
摘要
(
)
PDF全文
(
)
可视化
收藏
针对网络化生产和制造业电子商务,在企业内外部集成的基础上,提出以服务集成的思想构建制造业电子商务服务系统。基于实际应用创建业务流程,提出系统的构件化实现模型,给出该业务流程到业务流程执行语言(BPEL)的映射,采用BPEL设计实现制造业电子商务服务系统。
Select
状态驱动的可执行业务流程模型的设计与实现
周洁靓;严隽薇;刘 敏
计算机工程. 2009, 35(2): 280-282.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.098
摘要
(
)
PDF全文
(
)
可视化
收藏
在企业间的流程协同过程中,为了使企业的业务规则管理更灵活,防止企业私有的业务规则暴露给其他企业,并有效地监控流程的执行过程,将业务规则库和Web服务有机地整合,构建状态驱动的可执行业务流程模型(SEBPM)。通过定义抽象业务流和扩展的业务规则,得出业务规则和过程流之间的耦合策略。给出一个SEBPM的具体应用实例。
Select
动态二进制翻译系统的调试器框架
郑举育;管海兵;梁阿磊
计算机工程. 2009, 35(2): 283-285.
https://doi.org/10.3969/j.issn.1000-3428.2009.02.099
摘要
(
)
PDF全文
(
)
可视化
收藏
传统的动态二进制翻译系统缺少调试器支持或者调试功能有限,随着开发规模的扩大,调试手段成为制约设计开发进度的瓶颈。该文提出一种针对动态二进制翻译系统的调试器框架,引入观察点、回退执行与调试脚本3个功能,通过在Crossbit平台上的验证,证明该技术能够高效地帮助程序员发现错误,提高系统的开发进度。
2024
第50卷 第4期
(1975年创刊 月刊)
主管:中国电子科技集团公司
主办:华东计算技术研究所
上海市计算机学会
主编:江波
执行主编:胡冰
电话:021-67092217(费用/发票)
(稿件问题请直接联系栏目编辑) E-mail: ecice06@ecict.com.cn
国内刊号:CN 31-1289/TP
国际刊号:ISSN 1000-3428