作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2008年, 第34卷, 第9期 刊出日期:2008-05-05
  

  • 全选
    |
    博士论文
  • 魏 斌;吴重庆;沈 平
    计算机工程. 2008, 34(9): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2008.09.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网络业务具有自相似性。为了有效地对自相似数据业务流进行控制、管理与疏导,必须快速获得业务流的Hurst参数。该文通过分析自相似业务流的特性,在研究小波分解、经验模态分解和R/S估值过程的基础上,提出一种快速(数据量每减少50%,估值时间减少85.7%)、高精度的Hurst指数估值方法,可直接用于网络业务的实时监测、调度和路由仲裁。
  • 谢永华;刘传才;杨静宇
    计算机工程. 2008, 34(9): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2008.09.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于分块离散余弦变换(DCT)与奇异值分解阈值压缩(TCSVD)的人脸特征提取与识别算法。该算法对人脸图像进行分块DCT变换,根据图像块位置和能量分布选择不同的DCT高低频分量构建特征矩阵,通过对每个图像块的特征矩阵进行SVD阈值压缩和特征组合来构建人脸鉴别特征,并利用分类器进行特征分类与识别。AR人脸库上的实验结果验证了该算法的有效性。
  • 同 鸣;姬红兵;刘晓军
    计算机工程. 2008, 34(9): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2008.09.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对听觉感知无差异时的局部相位失真条件,在宽带音频信号实验的基础上,提出一种利用局部相位分区实现信息隐藏的新算法。相对于经典的相位调制算法,利用局部相位信息,在保证听觉相似性的同时,能提高信息的嵌入量、改善误码率。理论分析和实验结果表明了该算法的有效性。
  • 夏 玮;李朝晖;陈增强;袁著祉
    计算机工程. 2008, 34(9): 10-12. https://doi.org/10.3969/j.issn.1000-3428.2008.09.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对于蓝牙环境下智能手机蠕虫病毒的传播,手机的移动速度是一个重要因素。假设整个网络中所有节点具有相同的速度不利于准确模拟网络动态传播特性。该文利用速度分级的方法模拟整个网络中节点速度的多样性,根据智能手机节点在蓝牙环境中的传播特性,给出蓝牙方式下的通信网络中手机节点平均度的计算方法和基于速度分段的手机蓝牙病毒传播模型。仿真实验表明,该传播模型更接近于真实环境中的手机蓝牙病毒的传播规律,能准确模拟病毒的传播过程。
  • 荀兆勇;廖建新;曹予飞;王 纯;朱晓民;
    计算机工程. 2008, 34(9): 13-15,3. https://doi.org/10.3969/j.issn.1000-3428.2008.09.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对基于IP 多媒体子系统(IMS)网络的多媒体彩铃业务与多媒体彩像业务在业务协作方面的分析,指出现有早期媒体类业务解决方案中存在的问题,提出一种基于early-session的扩展方式,可以在同一个IMS呼叫实例中支持多个早期媒体类业务,并给出IMS终端的呼叫模型。
  • 方 磊;王宏远;徐 帆;田 文
    计算机工程. 2008, 34(9): 16-18. https://doi.org/10.3969/j.issn.1000-3428.2008.09.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    可并行迭代式重建策略以三视图为重建单元,为避免求解三焦张量而提出一种简单的实现策略,并对三视图进行全局的特征点匹配。给出可并行的分层对应点合并策略。对长度为n的序列,传统迭代方法需要进行(n-1)次重建单元合并,且重建层数为(n-1),而对可并行迭代策略需要进行(n-2)次单元合并,重建层数为lb(n-1),且每一层的单元合并完全可并行。
  • 修 妍;马军海
    计算机工程. 2008, 34(9): 19-21. https://doi.org/10.3969/j.issn.1000-3428.2008.09.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    一般的加权一阶局域预测法是利用最小二乘法求解模型,从而对混沌时序进行预测。基于径向基神经网络的局域预测法是在加权一阶局域预测模型的理论基础上,应用径向基神经网络代替加权一阶局域预测模型构成了基于径向基神经网络的局域预测模型。通过对Logistic映射以及Lorenz系统的3个分量的混沌时间序列的预测仿真,表明该预测方法对混沌时间序列的预测具有较好的效果。
  • 杨 丽;徐 扬
    计算机工程. 2008, 34(9): 22-24. https://doi.org/10.3969/j.issn.1000-3428.2008.09.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据概念格构造所依赖的形式背景,定义对象的属性空间和属性的对象空间,分别对形式背景进行对象约简和属性约简,在约简过程中采取全约简、交约简和并约简3种约简方法,并基于约简形式背景建立约简概念格。针对各约简方法的不同提出约简概念格的不同修复方法,从而得到完整的概念格。该方法简单易行,具有很强的规则性。实例表明,对于一个较复杂的形式背景,按对象和属性总数的38%进行约简,运算效率可提高83.3%。
  • 葛光涛;桑恩方;刘卓夫;高云超
    计算机工程. 2008, 34(9): 25-27. https://doi.org/10.3969/j.issn.1000-3428.2008.09.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种针对二维经验模态分解第一余量图像的压缩方法。解释了第一模态、第一余量和第一均值等概念,将可以利用网格特征点表示的各个均值曲面分别进行压缩。根据第一余量曲面和其各个均值曲面的加和关系,将各个均值曲面分别重建后再相加得到第一余量曲面(图像)高质量的还原结果。实验结果表明,该方法在图像低频信息压缩方面与传统的压缩方法相比具有明显优势。
  • 路 杨;何 欣;杜娟娟
    计算机工程. 2008, 34(9): 28-29,3. https://doi.org/10.3969/j.issn.1000-3428.2008.09.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    案例检索是基于案例推理系统的关键问题。为了在信息不完全的条件下提高故障案例匹配的准确度,将灰色关联分析应用到故障案例相似度的计算中,对灰色关联度公式进行改进,提出一种基于二次搜索策略的故障案例检索算法。对多种案例检索算法进行比较分析,结果表明该方法克服了传统方法确定相似度系数的主观性缺点,具有较好的分辨能力。
  • 封 颖;吴成柯
    计算机工程. 2008, 34(9): 30-32. https://doi.org/10.3969/j.issn.1000-3428.2008.09.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于SVC空域增强层宏块编码模式的特点,提出一种增强层帧级错误掩盖算法,综合利用层间预测信息和时域直接模式TD下的运动信息,预测丢失帧中的宏块是否采用TD模式编码运动信息。对于符合判决条件的宏块,使用TD模式来产生其运动矢量,以提高运动矢量恢复的精确度,从而提升丢失帧的错误掩盖效果。实验结果表明,与原JSVM算法相比,该算法以很小的运算复杂度,使增强层序列的解码PSNR平均提高了0.23 dB。
  • 章 玥;邱雪松;孟洛明
    计算机工程. 2008, 34(9): 33-35. https://doi.org/10.3969/j.issn.1000-3428.2008.09.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析业务流程分发在分布式协作中发生场景的基础上,该文根据业务流程分发的需求,定义用于在协作点之间分发业务流程的流程分发服务,建立利用流程分发服务在网络管理系统之间进行分布式协作的模型。该流程分发服务具有定义简单及与业务流程描述语言无关的特点,提高了分布式协作的效率。
  • 刘 杰;李建华
    计算机工程. 2008, 34(9): 36-38. https://doi.org/10.3969/j.issn.1000-3428.2008.09.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究一种消息恢复型数字签名方案,该方案不需要hash函数和消息冗余就能抵抗伪造攻击。讨论已有的攻击方法和一种能够抵抗这些攻击的改进方案。在保持改进方案安全性的基础上,进行进一步的性能优化。在典型参数设置情况下( , ),优化方案的签名长度仅为原先的44%,计算效率提高了61%,传输效率提高了56%。
  • 王国军;王 琼;施荣华
    计算机工程. 2008, 34(9): 39-41. https://doi.org/10.3969/j.issn.1000-3428.2008.09.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在现有的面向移动自组网环境的认证方案中,分布式认证的安全性高,但其认证成功率低,尤其是在大规模移动自组网中。针对这一问题,该文提出一种将分布式认证和链式认证有机结合的混合认证方案,前者用于证书管理,后者用于身份认证。理论分析表明,在保证安全性的前提下,该方案提高了协议的可扩展性和认证成功率。
  • 张 楠;邱雪松
    计算机工程. 2008, 34(9): 42-44. https://doi.org/10.3969/j.issn.1000-3428.2008.09.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了指导Web服务生命周期中服务选择、实时监控、管理和计费等各阶段的质量评价应用,该文提出Web服务立体QoS模型,给出其中若干关键质量指标的量化定义,在此基础上应用模糊数学中的模糊算法设计Web服务质量的模糊评价方法。通过原型系统对该QoS模型和评价方法进行了验证,结果表明其具有一定的可行性和适用性。
  • 严家斌;刘贵忠
    计算机工程. 2008, 34(9): 45-47,5. https://doi.org/10.3969/j.issn.1000-3428.2008.09.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    各向异性扩散平滑去噪的主要特点是扩散方向的选择性与定向扩散能力,有效表征信号或图像的局部结构特征是各向异性扩散的基础,传统的梯度表示方法极易受到噪声干扰。该文在分析图像局部结构表征方式的基础上,定义一个图像的局部各向异性强度参数M,提出一个新的扩散方程。试验测试显示,新扩散模型相对于ALM模型与CAZ模型具有更好的噪声压制能力和定向扩散能力,信噪比分别提高了0.1 dB~0.8 dB和0.3 dB~1.2 dB。
  • 软件技术与数据库
  • 张友生;李 雄
    计算机工程. 2008, 34(9): 48-49,5. https://doi.org/10.3969/j.issn.1000-3428.2008.09.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    软件体系结构对软件的稳定性、软件维护和软件演化等各方面的性能很重要。该文引入构件运算的方法描述体系结构,分析调用运算、协作运算和条件运算的相关性和构件的复杂度,综合体系结构的多方面因素,采取局部性能指标方案对体系结构的性能进行分析评估,利用最佳性能方法调整构件关系和体系结构性能指标,设计出最优性能的软件体系结构。
  • 孙 炎;罗晓沛
    计算机工程. 2008, 34(9): 50-51,5. https://doi.org/10.3969/j.issn.1000-3428.2008.09.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对如何保证大量测绘采集的图形数据能满足空间数据建库的要求,提出一套可以提供规范、通用、自动、高效的数据检查软件,通过质检任务、质检方案、质检模板和质检规则的四要素质检模型,实现质检软件的可配置化和工程化解决思路,支持质检方案的动态定制。结果证明该软件可实现大部分空间数据类型的质量检测。
  • 吕 鲲;曾庆良;万丽荣;曾庆田;刘志海
    计算机工程. 2008, 34(9): 52-54. https://doi.org/10.3969/j.issn.1000-3428.2008.09.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    本体概念过分模糊和庞大,不利于构建、共享和重用。该文从当前的研究和应用需求出发,给出一个强调论域的本体定义,是完善本体逻辑理论的基础。总结已有的研究成果,基于统一本体层次化和模块化的思想,提出子本体、原子本体以及本体的递归定义,为本体建立科学的分类体系和一致的逻辑理论打下了基础。
  • 阳 昕;杨维康;陈 榕;石 磊;
    计算机工程. 2008, 34(9): 55-57. https://doi.org/10.3969/j.issn.1000-3428.2008.09.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析WINE虚拟机响应缓慢的根源,提出平台抽象层(PAL)的概念,设计并实现了基于PAL的进程虚拟机Elavm。在Linux, Windows和WinCE上,完成了Elavm PAL的硬件抽象模块、操作系统抽象模块和设备驱动抽象模块。其中,操作系统抽象模块实现了一个通用虚拟内核、一组高效的系统调用和一种基于共享内存的“忙等待”进程间同步方法。测试表明,基于PAL的进程虚拟机,其平均响应时间仅为类WINE虚拟机的千分之一。
  • 周 兵;王和兴;王翠荣
    计算机工程. 2008, 34(9): 58-60. https://doi.org/10.3969/j.issn.1000-3428.2008.09.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    层次聚类方法是聚类分析的一个重要方法。该文利用通用搜索树实现了一种新的层次聚类算法,可以把整个聚类过程中形成的树型结构都保存在硬盘上,支持从宏观到细微的分析过程,便于用户发现各个聚类之间的相互联系。
  • 韩 林;赵荣彩;姚 远
    计算机工程. 2008, 34(9): 61-63. https://doi.org/10.3969/j.issn.1000-3428.2008.09.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    计算和数据分解是分布主存系统中并行编译的关键,在并行优化编译器的并行识别过程中,许多串行代码无法找到全局一致的分解结果。针对这种情况,该文提出一种融合程序控制流的动态分解算法,增加控制流对分解的影响,使生成的分解结果更适合于后端自动生成的并行代码。实验分析结果表明了该方法的有效性。
  • 宋 懿;国德峰
    计算机工程. 2008, 34(9): 64-66. https://doi.org/10.3969/j.issn.1000-3428.2008.09.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    探讨基于压缩倒排文件的中文全文检索技术,包括数据压缩方法、存储、检索与排名机制。借助中科院的高精度ICTCLAS中文分词系统,采用C++/STL语言仿真实现了一个中文全文检索系统。该文列出部分关键代码,利用搜狗实验室提供的数据进行实验。通过改进压缩算法,系统的磁盘利用率提高了近80%。
  • 鲍胜利;钟 勇
    计算机工程. 2008, 34(9): 67-69. https://doi.org/10.3969/j.issn.1000-3428.2008.09.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍基于MVC设计模式的Struts框架的组成和实现原理,总结该开发框架的应用特点和开发步骤。在分析和比较其他基于Struts开发模式特点的基础上,提出基于Struts和存储过程结合的Web开发模式。结合具体实例探讨了该模式的Web应用与开发过程。
  • 段 丹;郭绍忠;甄 涛;刘晓楠
    计算机工程. 2008, 34(9): 70-72,7. https://doi.org/10.3969/j.issn.1000-3428.2008.09.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对海量邮件数据的处理需求和实际业务需要,设计了基于数据库编程语言的海量邮件自动分类系统。该系统由特征学习模块、数据库查询模块和贝叶斯分类模块3部分构成。结合贝叶斯分类算法,利用PL/SQL语言与数据库交互时的高效性特点,在ORACLE PL/SQL存储过程中完成对未知邮件的特征提取和表示,实现对海量邮件数据的有效分类。
  • 严玮峰;李生琦
    计算机工程. 2008, 34(9): 73-75. https://doi.org/10.3969/j.issn.1000-3428.2008.09.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于Schema的数据管理框架。该框架利用分层式的体系结构和全局视图(GAV)的集成方法,对分布式的异构数据源XML和RDF进行语集成。讨论了分层式体系结构的组成、映射过程和查询处理。实验结果表明了该框架的可行性。
  • 张 军;陈凯明
    计算机工程. 2008, 34(9): 76-77,8. https://doi.org/10.3969/j.issn.1000-3428.2008.09.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为缩减关联规则存储空间和方便查询关联规则,提出一种前件为单一项目的最小预测集算法。利用集合枚举树找到最大频繁项 目集,据此来挖掘最小预测集。对规则扩展的有效性进行证明。实验结果表明,通过该算法得到的最小预测集比传统方法小1个数量级。
  • 马廷淮;唐美丽
    计算机工程. 2008, 34(9): 78-80. https://doi.org/10.3969/j.issn.1000-3428.2008.09.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于隐私保护的数据挖掘(PPDM)的目标是在保护原始数据的情况下建立挖掘模型并得到理想的分析结果。该文从PPDM的总体需求出发,基于数据隐藏,将PPDM技术分为安全多方计算技术、匿名技术和数据转换技术。从准确性、隐私性和复杂性3个方面对PPDM技术进行了评估。
  • 包海超;杨根庆;李华旺
    计算机工程. 2008, 34(9): 81-82. https://doi.org/10.3969/j.issn.1000-3428.2008.09.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着小卫星功能的提升,星上软件需要操作系统的支持。该文分析星载软件所需的实时操作系统,根据星载软件的实际任务要求,提出一个适合于星上嵌入式系统的软件微内核设计架构,具有面向卫星、占固存少、可在轨软件重构、实时性强、可靠性高等特点。
  • 彭 舰;谢 纲
    计算机工程. 2008, 34(9): 83-85. https://doi.org/10.3969/j.issn.1000-3428.2008.09.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在可扩展固件接口(EFI)平台的应用开发中,本地文件系统难以支持多种文件系统。该文分析了EFI文件系统的结构和组成,根据其特点,提出3层结构模型的EFI NTFS文件系统设计方案,阐述如何以EFI驱动形式实现EFI文件系统。实现了EFI环境下NTFS文件系统的基本功能。
  • 逯 鹏;林学练;王 斌;刘 力
    计算机工程. 2008, 34(9): 86-88. https://doi.org/10.3969/j.issn.1000-3428.2008.09.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前紧耦合通信模式已经不能满足大规模电子政务应用发展的需求,迫切需要一种新的松耦合信息交互基础设施,而发布订阅中间件是解决该问题的有效技术。基于客户/网络体系结构,提出一种发布订阅中间件系统Xinfo,设计其总体框架和关键组成部分,给出面向代理网络的消息路由算法。实际部署测试结果表明,Xinfo系统能够解决大规模电子政务系统间的松耦合信息交互问题。
  • 唐 蕾;杨志义;周兴社;王 涛
    计算机工程. 2008, 34(9): 89-92. https://doi.org/10.3969/j.issn.1000-3428.2008.09.032
    摘要 ( )   可视化   收藏
    使用不同管理系统的多机群系统不能实现资源共享、协同工作和自适应资源管理。针对该问题,该文利用网格的资源共享和动态分配特性,通过构建多机群资源管理中间件,设计并实现了基于网格技术的异构多机群系统。运行结果表明,以中间件集中、动态地管理和调度资源,该系统能够正确高效地工作,验证了网格技术和中间件设计概念在异构多机群系统方面的可行性。
  • 任 杰;阳 昕;石 磊;陈 渝;杨维康
    计算机工程. 2008, 34(9): 93-94,9. https://doi.org/10.3969/j.issn.1000-3428.2008.09.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对面向对象的C编译器(OCC)的整体设计进行介绍。OCC以抽象语法树为中间表达形式。语法树节点分为8大类86种,降低了在采用visitor设计模式进行语意分析时节点功能的耦合度。OCC用简易的垃圾回收器解决了语法树节点动态分配和销毁时的内存泄漏问题。OCC的类型分析模块针对类型声明中9个不同组成部分采用7种处理方式,降低了属性文法脚本的维护难度。
  • 李怡勇;沈怀荣;蒋心晓;丁哲峰
    计算机工程. 2008, 34(9): 95-97. https://doi.org/10.3969/j.issn.1000-3428.2008.09.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据防空情报指挥系统的实际需要并在分析系统逻辑结构和软件功能需求的基础上,对智能信息处理软件进行设计。讨论了与软件相关的几种关键支撑技术。该软件的实现攻克了动态改变密钥等多项技术难题,较好地解决了信息自动生成、传输、处理、标绘和综合态势显示等问题,满足防空情报指挥系统多节点、分层次、网状分布式部署的结构要求,为整个系统的研制完成提供了重要保证。
  • 周炎涛;易兴东;吴正国
    计算机工程. 2008, 34(9): 98-100. https://doi.org/10.3969/j.issn.1000-3428.2008.09.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于网格的带有参考参数的聚类算法,通过密度阈值数组的计算,为用户提供有效的参考参数,不但能满足一般的聚类要求,而且还能将高密度的聚类从低密度的聚类中分离出来,解决了传统网格聚类算法在划分网格时很少考虑数据分布导致聚类质量降低的问题。实验仿真表明,该算法能有效处理任意形状和大小的聚类,很好地识别出孤立点或噪声,并且有较好的精度。
  • 郑皎凌
    计算机工程. 2008, 34(9): 101-102,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过进一步发展Wen-Syan Li等人提出的Web站点逻辑域理论,该文提出Web站点逻辑域核模型及建立在其上的逻辑域挖掘算法。该算法通过对Web站点超链接的图结构进行运算,得到Web站点逻辑域。与Wen-Syan Li算法对比测试,结果表明在获得相同逻辑域个数的情况下,克服了其采用启发式方法所带来的效率问题。在对4个大型Web站点的单独测试中,平均能够达到85%的逻辑域挖掘精度。
  • 王晓程; 李 娟; 余 方;
    计算机工程. 2008, 34(9): 103-105. https://doi.org/10.3969/j.issn.1000-3428.2008.09.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有的简化功能点分析方法对不同软件个体偏差较大,针对中小型软件,得到的结果普遍偏高。该文针对中小型软件的特点,基于NESMA Indicative方法的思想,提出一种简化方法,并在多个项目中进行了应用。实验证明,用于中小型软件时,该方法与同类方法相比,得到的结果更为准确。
  • 王明福
    计算机工程. 2008, 34(9): 106-108. https://doi.org/10.3969/j.issn.1000-3428.2008.09.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过定义节点编码图概念,提出一种不需要拓扑排序的求解关键路径的新算法。该算法扩充图的邻接表的存储结构,使图的存储与算法求解过程共享同一存储空间。从图的源节点开始,用加权取极大运算规则,广度优先递归对图中所有节点进行编码。编码图生成后,利用反向搜索求出从源点到汇点的所有关键路径及长度。该算法比现有算法更简单直观,所需的存储空间更小,算法时间复杂度降低到O(n+e),优于现有算法的O(n2)。
  • 刘 宇;吕志鹏;罗 飞
    计算机工程. 2008, 34(9): 109-111. https://doi.org/10.3969/j.issn.1000-3428.2008.09.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对基于格点模型的PERM算法进行定性分析,提出并行化计算PERM算法的策略。该策略保存了PERM算法中最关键的平均权重向量,并分发至多个计算单元进行模拟运算,从而达到减少计算时间、提高运算结果精确度的目的。以P2HP为计算平台,对多条蛋白质序列进行模拟运算。实验结果表明,基于PERM的蛋白质折叠并行计算方法能够在P2HP平台上获得较优的性能。
  • 邱云飞;邵良杉;那宝贵
    计算机工程. 2008, 34(9): 112-113,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对企业信息化建设过程中需要集成数据孤岛的问题,采用建设共享数据仓库的思想,利用完成ETL功能的DTS组件从遗留信息系统中整合数据,加载到一个集中的数据仓库中,满足当前对数据存储、查询、统计、分析等的一系列要求,并在该平台上实现全企业的资源规划。给出利用DTS组件集成分布式数据库系统的方案及其总体结构,以及在B/S模式下调度DTS包的部分关键实现代码。
  • 网络与通信
  • 陈 卓;李银国;王 田
    计算机工程. 2008, 34(9): 114-115,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Ad Hoc路由协议普遍缺乏对网络负荷进行考察的缺点,提出一种根据节点的负载高低进行自适应路由选择的协议ADMAR,其中包括一个反映当前网络负荷高低的负荷因子及模型。实验仿真结果表明,该协议具有较理想的路由稳定性,能在一定程度上实现网络负荷的分担,减少网络热点的产生。
  • 孙丽珺;王立宏;逯昭义
    计算机工程. 2008, 34(9): 116-118. https://doi.org/10.3969/j.issn.1000-3428.2008.09.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于多优先级的动态阈值RED算法(PDT-RED)。根据分组优先级和未使用的缓存空间动态调节平均队列阈值,实现对不同类型的分组采取不同的标记/丢弃概率的区分服务。为了提高缓存利用率,在该算法基础上提出优化算法(OPDT-RED)。模拟实验证明,与同类算法相比,OPDT-RED使高优先级的分组丢失率降低了56%~62%,平均分组丢失率降低了33%~41%,并且简单、易于实现,能提高缓存的利用率。
  • 周安福;刘 敏
    计算机工程. 2008, 34(9): 119-120,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种自适应的静音抑制算法,根据当前的噪声环境动态地调整静音抑制阈值,从而在用户处于静默状态时停止传输背景噪声包,能节省约50%的VoIP传输带宽。在低带宽的环境下,能够降低网络拥塞,大大提高VoIP通话效果。CDMA网络的实验结果验证了该算法的效用。
  • 邱 萌;徐惠民
    计算机工程. 2008, 34(9): 121-123. https://doi.org/10.3969/j.issn.1000-3428.2008.09.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    定位算法是无线传感器网络的关键技术之一。该文提出的无测距分布式定位算法由比例定位法和改进的可控泛洪法组成。节点只须知道锚点位置及其到锚点的最少跳数,无须提供网络平均每跳距离即可通过比例定位法实现定位。用与普通可控泛洪法相同的通信量,改进的可控泛洪法可以获取更高的定位精度。OPNET仿真表明,射频距离的定位精度可以提高到20%左右。
  • 李金岭;苏晓云;张 晨;冯春燕
    计算机工程. 2008, 34(9): 124-126. https://doi.org/10.3969/j.issn.1000-3428.2008.09.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究MPLS网络中的重路由故障恢复机制,提出一种新的计算备用路径的方法,将备用路径的计算分为预处理和在线计算2个过程,给出一种基于基本回路的重路由故障恢复机制(FC-R)。仿真分析表明,FC-R恢复时间较短,可以对抗节点故障或链路故障,大大缩短在线计算时间,减轻节点负担,能够得到性能较优的备用路径,进一步节省网络资源。
  • 李 斌;李文锋
    计算机工程. 2008, 34(9): 127-129. https://doi.org/10.3969/j.issn.1000-3428.2008.09.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无线传感器网络和无线射频识别技术通过IEEE802.15.4标准和ZigBee协议结合起来组成WSID网络,相对于现有的无线传感器网络与主动RFID,在通信距离、时钟同步、定位跟踪以及数据融合等方面均有较大的改善和提高,根据此类系统的应用特点,提出基于面向服务架构和XML Web Services的软件平台的体系结构,具有良好的开放性,使系统的利用率和可重复使用性大大提高。
  • 张慧档;贺昱曜;姜 文
    计算机工程. 2008, 34(9): 130-132. https://doi.org/10.3969/j.issn.1000-3428.2008.09.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对具有多个不相关可加度量的QoS组播路由问题,提出基于混沌控制量的QoS组播路由算法。该算法通过对神经元的内部状态施加一个混沌控制量,可以有效控制神经网络的能量函数增加、减少或保持不变,避免陷入局部最小点。计算机仿真结果表明,该算法能根据组播应用对费用和时延的要求,快速、有效地构造组播树,与其他启发式算法相比,适用于带有较少目的结点的大规模网络。
  • 刘媛涛;葛临东;王 彬
    计算机工程. 2008, 34(9): 133-135. https://doi.org/10.3969/j.issn.1000-3428.2008.09.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于二阶统计量的盲均衡算法大多要求估计信道阶数。根据噪声功率随信道阶数的变化特点,提出一种新的阶数估计算法。实验表明,与传统算法相比,该算法不仅复杂度低,在低信噪比和小样本个数情况下估计性能良好,且不依赖于具体的盲信道估计算法,具有较强的适用性。
  • 肖辽亮;赵凯辉;邓木生
    计算机工程. 2008, 34(9): 136-138. https://doi.org/10.3969/j.issn.1000-3428.2008.09.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    NAT-PT是实现IPv4/IPv6互访的关键技术,但单一的NAT-PT存在较多的缺点。该文引入NAT-PT簇来解决单一NAT-PT存在的问题,设计以DNS-ALG为调度中心的硬件结构和3层结构的软件系统,提出扩展加权系数轮转调度算法和动态阈值算法相结合的调度策略。实验证明,该软、硬件结构和调度策略可以弥补单一NAT-PT的缺点。
  • 曾 文;王 宏;徐皑冬
    计算机工程. 2008, 34(9): 139-141. https://doi.org/10.3969/j.issn.1000-3428.2008.09.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将超宽带技术应用于工业无线网络,分析基于脉冲的超宽带技术特点——低复杂度、低功耗、低成本、抗多径衰落、抗干扰、定位性好。讨论MAC层协议的同步和定位性这2个关键问题,提出MAC层的设计思想和解决方案。仿真实验表明了该方案的正确性。
  • 范 菁;高 飞;王万升;陈跃斌;
    计算机工程. 2008, 34(9): 142-144. https://doi.org/10.3969/j.issn.1000-3428.2008.09.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于无线自组织网络IEEE 802.11协议原理,改进Ad Hoc网络标准DCF算法,提出一种自动调整最小竞争窗口的退避算法——ABEB算法,建立算法的二维Markov链模型,导出其稳态分布概率,分析其性能并进行了仿真。研究结果表明,与标准DCF算法相比,该算法的吞吐量平均提高了18%,时延平均降低了11%。
  • 文 戈;王国军
    计算机工程. 2008, 34(9): 145-147. https://doi.org/10.3969/j.issn.1000-3428.2008.09.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究网络随机部署情况下的覆盖问题,提出基于Voronoi图的分布式覆盖协议。采用分布式节点冗余判断算法来判断传感器节点自身的冗余性,据此对节点进行相应的职能调度。当网络中节点的通信半径大于或等于其感应半径的2倍时,该协议能达到网络完全覆盖及连通的要求。通过该协议的推广,满足了覆盖度动态变化的要求,保证网络的k-度覆盖。
  • 孟宪福;王迎春;史 磊
    计算机工程. 2008, 34(9): 148-150. https://doi.org/10.3969/j.issn.1000-3428.2008.09.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有P2P检索的路由盲目性问题,提出能够适应网络可扩展性的路由查询机制。在检索过程中根据各节点的响应顺序,将每条查询路径上的回复节点信息分别保存在与它相邻的2个回复节点的路由信息表中,据此为以后的检索提供路由。在没有路由信息可用时,选择原始邻居节点进行路由,以利用原始拓扑结构的特点。实验结果表明,该机制能有效减少消息转发数量,提高信息检索的成功率。
  • 安全技术
  • 高秀峰;陈立云;胡昌振
    计算机工程. 2008, 34(9): 151-153. https://doi.org/10.3969/j.issn.1000-3428.2008.09.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    入侵过程由一系列入侵行为组成,每个入侵行为包含一个或多个入侵事件,这些事件间可能存在各种各样的关系。该文对入侵事件特征进行研究,从检测角度对入侵事件进行分类。定义了入侵事件,建立了入侵事件的一般模型。从时间、空间和功能方面分析了事件间的内在联系,并依据这些关系建立了入侵事件逻辑、统计和模糊模型,以描述不同的入侵行为,并举实例予以分析。
  • 徐彦彦;徐正全;李茂全
    计算机工程. 2008, 34(9): 154-156. https://doi.org/10.3969/j.issn.1000-3428.2008.09.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种高效、低延时的会议密钥管理方案——分层分组式密钥管理(DCKM)方案,DCKM解决了其他密钥管理方案中数据在子组间传递时必须经过多次解密/加密的问题,提高了数据传送效率,降低了数据延迟。在此基础上对系统进行建模分析,提出密钥更新代价最低和系统数据带宽达到最优值的方法来划分子组。仿真结果表明了该方案的正确性。
  • 陈 明;王振武
    计算机工程. 2008, 34(9): 157-158,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    标准的基于角色访问控制(RBAC)通过角色对用户和权限进行解耦,从受控资源角度来讲是一维的。该文提出可视数据簇的概念,将授权时间维和可视数据簇维引入RBAC中,论述基于角色的三维空间访问控制模型ACBR3D。给出授权约束的可视数据簇维扩充以及ACBR3D的形式化描述。与已有的访问控制模型相比,该模型对受控资源的描述更加精确,访问控制粒度更小。
  • 孙锦霞;廖福成;田立勤;冀铁果
    计算机工程. 2008, 34(9): 159-161. https://doi.org/10.3969/j.issn.1000-3428.2008.09.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从风险与安全的角度提出一种新的用户行为决策模型,将服务提供者和用户作为非合作博弈的对立方,在不完全信息静态博弈的基础上研究博弈参与者之间的交互行为。从博弈参与者的相互依赖的行动选择角度建立博弈模型,求出最优混合策略。在此基础上,服务提供者从最大化自己利益的角度作出决策。
  • 马 彬
    计算机工程. 2008, 34(9): 162-163,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将风险理论用于普适计算需要解决的核心问题是对“风险”的定义,云理论是一种定性与定量之间相互转换的有效工具,该文借鉴云理论的概念对普适计算中上下文信息的动态变化进行判断,综合多种风险信号,给出风险信号和“风险”的定义。跟据 “信任风险”和基于云理论的信任模型提出协同信任模型,并列举了一个模型实例。
  • 孙 云;黄 皓
    计算机工程. 2008, 34(9): 164-166. https://doi.org/10.3969/j.issn.1000-3428.2008.09.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    入侵检测系统通常采用单一的检测模式,难以有效地处理漏报和误报问题。该文分析不同类型网络流量的分布特征,提出一种将异常检测和误用检测相结合的混合式网络入侵检测系统,从总体上克服了单一模式的不足。实验结果表明,该方法能有效地提高入侵检测系统的检测率和准确率。
  • 王 英;向碧群
    计算机工程. 2008, 34(9): 167-169. https://doi.org/10.3969/j.issn.1000-3428.2008.09.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在研究分析入侵检测系统相关技术基础上,提出基于用户行为的入侵检测系统模型。针对入侵检测技术中的模式库建立的时效性和准确性问题,将具有优化功能的遗传算法应用到入侵检测技术中,实现了遗传算法与入侵检测技术的有机结合。实验结果证明,将遗传算法应用到入侵检测技术中是有效的、可行的。
  • 石润华;仲 红;黄刘生
    计算机工程. 2008, 34(9): 170-171,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种接入结构上的动态的多重秘密共享方案。该方案基于Shamir的秘密共享,采用拉格朗日插值方法进行秘密拆分和恢复。可以动态地添加或删除参与者及更新多重秘密,而不需要重新分发子秘密。子秘密由参与者自己保存,秘密恢复时,参与者提交的仅仅是影子信息,其他合作者可以通过公开信息验证影子信息的正确性,从而复用子秘密。
  • 韩杰思;沈建京;袁 媛
    计算机工程. 2008, 34(9): 172-173. https://doi.org/10.3969/j.issn.1000-3428.2008.09.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对隐藏密钥的概念进行定义,定义其为包括算法选择密钥K1、图像载体选择密钥K2和嵌入位置、顺序选择密钥K3在内的三元组。通过分析K1, K2的具体意义以及度量K3的计算复杂度,对基于图像信息隐藏系统的抗提取性进行了评价,对安全性领域的研究具有一定的指导意义。
  • 梁杏桃;邓辉舫;田文春;郑东曦
    计算机工程. 2008, 34(9): 174-176. https://doi.org/10.3969/j.issn.1000-3428.2008.09.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于标识的组合公钥算法是一种新型的公钥认证技术,解决了当前认证领域的规模化密钥管理以及信息验证的直接性问题。该文分析当前的公钥认证系统存在的问题,介绍基于标识的组合公钥算法的原理及构造方法,描述基于IBCPK的证书管理系统的设计与实现。该系统可以有效地管理IBCPK体系下的密钥分发与维护。
  • 李燕萍;唐振民;钱 博
    计算机工程. 2008, 34(9): 177-179. https://doi.org/10.3969/j.issn.1000-3428.2008.09.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    同步是音频水印需要解决的关键问题之一,目前的音频水印算法还缺乏简单有效的同步机制。该文提出一种基于语音参数模型的自同步水印算法,在保证不可感知性和稳健性的良好平衡下实现水印的盲检测。仿真实验表明,该同步机制算法复杂度低,稳健性强,实现简单,对实际应用有重要意义。
  • 王文冰;李晓勇
    计算机工程. 2008, 34(9): 180-182. https://doi.org/10.3969/j.issn.1000-3428.2008.09.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对异构环境下账户管理无法统一的情况,提出一个基于跨平台新型域的解决方案。在异构环境下,该方案具有账户统一存储、统一认证和统一管理的功能,兼顾安全性和可实施性,实现一个完善的账户统一管理系统。实验结果证明了该方案的有效性。
  • 蔡昭权;
    计算机工程. 2008, 34(9): 183-185. https://doi.org/10.3969/j.issn.1000-3428.2008.09.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在应用系统开发中,针对不同的业务功能及复杂权限的设置,都要重新编写权限控制代码,造成人力资源浪费的问题,提出利用功能掩码的方法实现一种通用的权限管理模块。利用该模块,只需设置功能点,不需再编写代码,就可以应用到不同的系统中,从而实现权限控制和业务的剥离,并在此基础上创建自己的角色、用户等,实现权限管理。
  • 赵 亭;陆余良;刘金红;孙宏纲;施 凡
    计算机工程. 2008, 34(9): 186-188,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于滑动窗口的自适应站点搜索策略和基于位置特征与复现频率的导航链接发现策略。在此基础上,采用基于导航链接的表单搜索策略,设计一种新颖的不同于普通爬虫和主题爬虫的表单爬虫。给出一个基于表单爬虫的Web漏洞探测方案。实验表明该方案搜索表单的收益率和覆盖率分别达到了24%和85%,对跨站攻击漏洞的探测准确率达到96%。
  • 人工智能及识别技术
  • 宣 晓;廖庆敏
    计算机工程. 2008, 34(9): 189-191. https://doi.org/10.3969/j.issn.1000-3428.2008.09.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对脑部磁共振图像中肿瘤的自动分割,有助于了解疾病特征和制定手术方案,评价治疗效果。该文通过提取基于灰度统计、对称性、纹理等的特征,结合AdaBoost方法,利用计算机进行自动脑肿瘤分割。该方法综合利用了磁共振(MR)各加权图像的信息和大脑解剖结构的知识,以及AdaBoost算法的特征选择能力。在20帧带有肿瘤的MR图像上进行实验,得到了96.82%的分类准确率。
  • 王 靖
    计算机工程. 2008, 34(9): 192-194. https://doi.org/10.3969/j.issn.1000-3428.2008.09.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    非线性降维在数据挖掘、机器学习、图像分析和计算机视觉等领域应用广泛。等距映射算法(Isomap)是一种全局流形学习方法,能有效地学习等距流形的“低维嵌入”,但它对数据中的离群样本点缺乏鲁棒性。针对这种情况,该文提出一种离群点检测方法,基于Isomap的基本思想,给出一种鲁棒的全局流形学习方法,提高Isomap处理离群样本点的能力。数值实验表明了该方法的有效性。
  • 陈 昕;尹 东;周钟娜
    计算机工程. 2008, 34(9): 195-197. https://doi.org/10.3969/j.issn.1000-3428.2008.09.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的单一分辨率下的桥梁目标检测方法难以胜任整景SAR影像中桥梁目标的检测。该文提出一种基于目标多尺度特征的中分辨率SAR图像桥梁自动检测方法。在低分辨率级别下提取河流和定位潜在桥梁目标点,把定位结果映射到原始中分辨率图像数据中,完成目标检测,从而提高检测效率。实验结果表明,对幅宽10 000×10 000像素的整景SAR影像,采用该方法检测桥梁目标的速度在15 s以内,目标检测率大于90%,虚警率小于5%。
  • 王开军;李 健;张军英;过立新
    计算机工程. 2008, 34(9): 198-199,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基因表达数据的探索性聚类分析中,聚类个数的确定是决定聚类质量的关键因素。许多聚类有效性评价指标和方法可用于PAM聚类算法。该文讨论适合于PAM算法的7种常用评价指标和方法,采用4种不同聚类结构特征的基因表达数据对它们的性能进行实验比较。结果表明,系统演化方法和稳定性方法估计聚类个数的性能最好,正确率分别为100%与90%。
  • 兰天鸽;方勇华;熊 伟;孔 超
    计算机工程. 2008, 34(9): 200-202. https://doi.org/10.3969/j.issn.1000-3428.2008.09.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    径向基函数神经网络的构造需要确定每个RBF的中心、宽度和数目。该文利用改进的聚类算法自动构造RBFN,考虑样本的类别属性,根据样本分布自动计算RBF的中心和宽度,并确定RBF的数目。所有的网络参数采用非线性优化算法来优化。通过IRIS分类问题和混沌时间序列预测评价自构建RBFN的性能,验证参数优化效果。结果表明,自构造RBFN不但能够自动确定网络结构,而且具有良好的模式分类和函数逼近能力。通过对网络参数的非线性优化,该算法明显改善了网络性能。
  • 杨玲香;李军侠;水鹏朗
    计算机工程. 2008, 34(9): 203-204,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于Beamlet变换图像线特征提取方法。用基于方向窗的方向滤波突显图像中不同方向的线特征,通过阈值处理将灰度图像转换为一组二值图像,利用逻辑或运算融合成一幅图像,用Beamlet变换从融合图像中提取图像的线特征和曲线特征。实验结果表明,在信噪比很低的情况下该方法能够得到满意的结果。
  • 潘祖烈;孙乐昌;蔡 铭;陈建熊
    计算机工程. 2008, 34(9): 205-207,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍基于遗传算法的测试用例自动生成技术,研究了利用动态调试技术和静态反汇编技术计算遗传算法中适应度函数的方法,设计了基于遗传算法的黑箱测试用例自动生成模型。该模型可直接对可执行文件自动生成测试用例,避免对程序进行源代码插装,降低对程序源代码的要求,扩展了基于遗传算法的测试用例自动生成技术的应用范围。
  • 陈宇拓;韦 冰;邱自华;丁灿剑
    计算机工程. 2008, 34(9): 208-210. https://doi.org/10.3969/j.issn.1000-3428.2008.09.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对手绘复杂雕刻图案的特点,利用分段三次Bezier曲线实现手绘复杂雕刻图案的矢量化。提出一种自适应区分线条图案和区域块图案及提取区域块图案边界的解决方案。依据检测的角点信息将得到的轮廓边界分解成若干条独立的线段。曲线拟合时,为提高拟合精度,根据线段数据点到曲线的偏移量对线段进一步细分,提出一种实现分段曲线光滑连接的新方法。实验结果表明,该方法对手绘复杂雕刻图案的矢量化具有算法复杂度低、矢量化效果较好的优势,有广泛的实用性。
  • 李琳辉;王荣本;郭 烈;金立生;陈百超
    计算机工程. 2008, 34(9): 211-212,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以实现月球探测器的避障路径规划为目标,采用立体视觉技术感知车前环境,设计一套基于特征匹配的车前障碍物检测算法。构造极坐标直方图描述环境空间,提出一种基于视觉感知的直方图Bug路径规划算法。通过朝目标移动和沿障碍物边界滑动2种行为的切换来保证算法全局收敛。实景重构与仿真实验验证了算法的有效性。
  • 杨翠丽;郭昭辉;武港山
    计算机工程. 2008, 34(9): 213-215. https://doi.org/10.3969/j.issn.1000-3428.2008.09.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在音乐流派分类过程中,音乐流派局部特征与整体特征不一致时,通常采用的局部特征投票取最大的方法(MaxVote)在音频片段流派分类精度不高,而流派特征分布比较均衡时分类结果不合理。针对以上问题,该文提出基于音乐片段流派分布特征的神经网络投票机制(NNVote)和结合高层音乐节奏特征的RhythmNNVote投票方法。实验结果表明,NNVote方法在7个流派上的分类总精度达到68.9%,较MaxVote提高将近10%。
  • 张 睿;于忠党
    计算机工程. 2008, 34(9): 216-218. https://doi.org/10.3969/j.issn.1000-3428.2008.09.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了克服光照变化较大的情况对识别率的影响,提出基于二阶双向二维主成分分析(Sec-(2D)2PCA)的人脸识别方法。丢弃提取人脸图像的(2D)2PCA的前几个反映光照信息的主成分。在剩余图像中再次使用(2D)2PCA方法。Yale人脸库B和Yale人脸库上的试验结果表明,该方法在识别性能上优于2DPCA、(2D)2PCA、Sec-2DPCA方法。
  • 王 辉;王科俊;于立君;杜志博
    计算机工程. 2008, 34(9): 219-221. https://doi.org/10.3969/j.issn.1000-3428.2008.09.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对可变模糊匹配阴性选择算法生成的检测器集覆盖空间的分析,针对检测器集中检测器之间出现的互相匹配的现象,提出一种最小有效检测器集生成算法。该算法利用模糊思想确定匹配阈值,有效去除了检测器集中的冗余现象。仿真结果表明,由该算法所生成的检测器集空间覆盖率显著提高,实现了以较小的检测器集合,检测到较大范围的“非己”行为,从而提高了系统的检索率和性能。
  • 高影繁;马润波;刘玉树
    计算机工程. 2008, 34(9): 222-224. https://doi.org/10.3969/j.issn.1000-3428.2008.09.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于包含全部特征的类别特征数据库,利用基于距离度量的Rocchio算法、Fast TC算法和基于概率模型的NB算法,从定量的角度来分析停用词、词干合并、数字和测试文档长度4个因素对文本分类精度的影响程度。实验表明,过滤停用词方法是一种无损的特征压缩手段,词干合并虽然对分类精度略有减弱,但仍能保证特征压缩的可行性。数字与其他词汇的语义关联性提高了Rocchio算法和Fast TC算法的分类精度,但降低了视特征彼此独立的NB算法的分类精度。3种算法在测试文档取不同数量的关键词时分类精度的变化趋势说明了特征所包含的有益信息和噪音信息对分类精度的影响。
  • 高庆德;程 英
    计算机工程. 2008, 34(9): 225-226. https://doi.org/10.3969/j.issn.1000-3428.2008.09.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将认知领域的情报分析和人工智能、计算机技术相结合,实现情报分析的自动化是各国情报系统研究的重要领域,该文对美国“矩阵”情报分析系统的关键环节进行研究,探讨该系统所采用的算法,并对其进行描述,给出该系统的具体分析过程及系统的体系结构。
  • 陈 杨
    计算机工程. 2008, 34(9): 227-229. https://doi.org/10.3969/j.issn.1000-3428.2008.09.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以FCBR和AHP混合机制为基础构建一个面向产品概念设计的系统架构,该架构将模糊集原理应用于CBR,解决了概念设计时用户需求描述的不确定与不规范性问题,得到符合设计要求的评价模块集,应用AHP方法对评价案例集进行功能指标和经济指标上的评价,从而获得最合适的候选设计方案,通过调用功能改写案例库中的改写规则来修改候选案例得到最终优化方案。应用实例表明,在概念设计中使用该混合机制可以为用户提供有效的设计决策。
  • 多媒体技术及应用
  • 陈永华;王 毅;刘东华;周经野
    计算机工程. 2008, 34(9): 230-231. https://doi.org/10.3969/j.issn.1000-3428.2008.09.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    AVS是中国自主制定的音视频编码标准,在视频编码算法中采用子像素搜索方法,使搜索更精确、压缩效果更好,但算法复杂度较高。基于搜索点失真随着与全局最小点之间距离的增加而增大,以及运动矢量具有中心偏置的特性,该文提出一种三步快速子像素搜索算法。实验结果表明,该算法与标准算法相比,在保证视频质量基本不变的同时,复杂度降低了65%以上。
  • 吴元保;刘振盛;张文良
    计算机工程. 2008, 34(9): 232-234. https://doi.org/10.3969/j.issn.1000-3428.2008.09.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在Internet中,主要传输控制协议采用了和式增加积式减少(AIMD)的拥塞控制机制,直接应用该机制不能适应多媒体通信的要求,为了解决好Internet中的多媒体通信以及满足媒体流服务质量的要求,该文针对实时视频传输的实际应用,在点对点的单播速率控制方面和扩展AIMD速率控制基础上,提出一种以丢包为参数具有一定学习能力的速率控制机制即基于学习的扩展AIMD拥塞控制机制,并研究其实现原理和方法。应用表明,该机制具有平滑数据发送速率、降低丢包数等特点。
  • 刘 昱;王 立;王 磊
    计算机工程. 2008, 34(9): 235-237,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在视频转换编码技术中,通常利用输入码流中的运动矢量等信息来降低转码处理的计算量。该文介绍一种MPEG-2到H.264的转码器,针对MPEG-2和H.264标准中运动估计算法的不同特点,提出用于转码处理的运动矢量优化算法,并对不同算法进行分析比较。结果表明该优化算法可以在保证转码质量的前提下,降低转码处理的计算量。
  • 路兴昌;张艳红;张爱武
    计算机工程. 2008, 34(9): 238-239,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用面向对象程序设计方法对三维点云数据进行分析,研究以Visual C++6.0为开发平台利用图像法对激光扫描获取的城市建筑物点云数据进行组织的计算机实现方法。通过扫描关系确定点云数据中有效目标点的全局唯一索引值,将点云数据看作一幅深度图像,确定全局索引值对应的图像行列值,再利用该行列值计算每个点对应的法向量,分类和组织点云数据。实验结果表明,利用面向对象的图像处理技术可以方便、快捷地实现三维点云数据的加载和组织。
  • 工程应用技术与实现
  • 刘 亭;王占林;裘丽华
    计算机工程. 2008, 34(9): 240-242. https://doi.org/10.3969/j.issn.1000-3428.2008.09.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多处理机任务分配和调度是机载公共设备综合管理系统中的一个关键技术问题。采用全局调度、局部调度和反馈调度相结合的方法,实现不确定性情况下的混合任务动态调度。通过改进免疫克隆算法进行静态调度,静态调度的结果作为动态分配的初始值,动态调度具有检测、分类、自适应反馈功能,适合混合任务共存以及变化的任务负载。
  • 宋 俊;于盛林
    计算机工程. 2008, 34(9): 243-245. https://doi.org/10.3969/j.issn.1000-3428.2008.09.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    涤纶短纤后期处理中时常会发生缠辊。缠辊发生时,短纤后续表面会因缺丝而产生裂缝。辊筒缠丝越多,裂缝宽度就越大,辊筒就越容易损坏。针对如何实时、准确地检测缠辊这一问题,该文提出一种基于DSP机器视觉相结合的实时处理方案,介绍系统硬件组成和软件设计。在仿真实验中,系统对裂缝宽度以0.67 m/s增长的几幅仿真图进行检测,当发生报警时,检测时间为156 ms。
  • 赵永建;段国东;李 苗
    计算机工程. 2008, 34(9): 246-247,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对通信过程中多时钟域之间的亚稳态现象,分析了几种同步器在集成电路异步设计中的应用。采用异步FIFO法设计ATM通信芯片中接口与内核的异步数据缓冲器。仿真验证结果表明该方法能使电路实现既定功能并提高其可靠性。
  • 开发研究与设计技术
  • 周 桥;陈景伟;李建胜;蓝朝桢;徐 青
    计算机工程. 2008, 34(9): 248-250. https://doi.org/10.3969/j.issn.1000-3428.2008.09.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前比较复杂的电磁环境,在分析其应用需求的基础上,确定电磁环境可视化的几个基本要素,提出用三维可视化技术来构建电磁环境,采用直接体绘制、面绘制和切片绘制的方法对共进行可视化。利用这些方法实现了某区域电磁态势分析结果的可视化,试验结果证明该方法具有较好的可视化效果。
  • 武志强;康利刚
    计算机工程. 2008, 34(9): 251-253. https://doi.org/10.3969/j.issn.1000-3428.2008.09.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍嵌入式系统和OpenGL ES的基本概念以及以WINCE为平台进行OpenGL ES编程的方法。对嵌入式地形可视化进行总体设计,并结合OpenGL ES图形库,以Embedded Visual C++ 4.0(EVC)为应用程序开发平台模拟三维地形显示,实现嵌入式系统上三维地形的快速建模以及动态显示,通过漫游功能、纹理映射和立方体天空盒增强地形的三维真实感。
  • 陈绪君;刘守印
    计算机工程. 2008, 34(9): 254-256. https://doi.org/10.3969/j.issn.1000-3428.2008.09.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多输入多输出(MIMO)技术是未来无线通信系统的关键技术之一。该文阐述MIMO系统的特点,设计基于TMS320C6701 EVM 的MIMO 2x2系统,对整个系统进行Matlab仿真和评价,并测试了实际DSP系统的性能。
  • 王正方;南 琳;王作鹏;孙兆华
    计算机工程. 2008, 34(9): 257-259. https://doi.org/10.3969/j.issn.1000-3428.2008.09.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决企业信息系统中业务审批信息流转和数据结构的缺陷,提出基于J2EE的业务信息审批模型,给出其总体结构、审批流程和审批信息的数据结构。阐述该模型的技术特点并介绍审批人、审批流程、审批表示等组件。该模型可实现结构化业务信息的复杂流转和审批过程,在业务信息中不必考虑审批的数据结构。
  • 徐 刚;耿汝波;陆廷金
    计算机工程. 2008, 34(9): 260-262. https://doi.org/10.3969/j.issn.1000-3428.2008.09.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将纹理特征分析技术引入到多边形网格建模中,提出一种基于高程特征值进行曲面细分的算法以构建多分辨率虚拟建筑群模型。该算法给出一种三角边与纹理特征曲线相交的三角面分裂方法构造自适应细分三角网格。通过设计细分三角网格的二叉树数据结构和开发测试程序进行测试,表明该算法具有自适应网格速度快和保持几何特征较好的特点,可以满足在PC机上实现三维建筑群的大范围建模和实时交互显示要求。
  • 岳建伟;林爱华;梅涂术;彭光雄;席 宾
    计算机工程. 2008, 34(9): 263-264. https://doi.org/10.3969/j.issn.1000-3428.2008.09.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用HIS彩色变换并利用遥感数据提取矿区变化区域,将变化区域与土地利用现状矢量数据和采矿权登记矢量数据相叠加,利用地理信息系统快速提取叠加分析功能剔除干扰区域,实现违法采矿信息的自动提取。该方法充分利用遥感数据和矢量数据,避免了单独使用遥感影像数据时必须进行人工监督分类的繁琐操作,其提取违法信息的速度快、费用低廉,有利于及时发现并制止矿产违法开采行为。
  • 张团庆;张凯龙;梁 克;周兴社;
    计算机工程. 2008, 34(9): 265-267. https://doi.org/10.3969/j.issn.1000-3428.2008.09.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    不失真地优化并扩展自主电子花样机花样格式NTP,结合优化后的花样格式NTPS及传统NTP花样定制算法,研究针距不变时花样不失真定制的原理与方法,设计并实现了基于NTPS的保真花样定制算法。实验结果表明,该算法较原有算法更好地解决了花样定制时的失真问题,已成功应用于电子花样机花样设计软件“兰花花v1.0”中。
  • 邹卫军
    计算机工程. 2008, 34(9): 268-269,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据制导控制系统的工作时序和数据流图,对其软件进行多线程划分和任务优先级安排,并在DSP/BIOS操作系统支持下实现制导控制系统的实时多线程软件设计。采用实时多线程的软件设计方式,有效降低了软件设计的复杂度,满足了制导控制系统对实时性、可靠性和运行效率的要求。
  • 何 昱;历 军;
    计算机工程. 2008, 34(9): 270-272. https://doi.org/10.3969/j.issn.1000-3428.2008.09.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计并实现新型动态负载均衡系统。该系统在Linux服务器集群系统的基础上进行扩展,完善了B/S管理界面,能监控应用级服务,有4层高可用性保证。设计专门的算法,通过历史信息预测负载以达到动态负载均衡,提高了曙光4000A服务器集群的吞吐量和利 用率。
  • 梁军学;郁 滨
    计算机工程. 2008, 34(9): 273-275. https://doi.org/10.3969/j.issn.1000-3428.2008.09.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于对Linux下蓝牙协议栈BlueZ源代码的分析,给出BlueZ的组织结构和特点。分析蓝牙USB传输驱动机制和数据处理过程,给出实现蓝牙设备驱动的重要数据结构和流程,并总结Linux下开发蓝牙USB设备驱动的一般方法和关键技术。
  • 陈 绮;杨 雄;傅兆敏;覃子珍
    计算机工程. 2008, 34(9): 276-277,. https://doi.org/10.3969/j.issn.1000-3428.2008.09.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了比较和分析蛋白质结构,采用二阶矩进行蛋白质质量主成分分析,以此构建蛋白质统一坐标系,建立蛋白质空间结构因子,并利用小波变换建立蛋白质三维空间结构频谱。实验结果表明,同类蛋白质结构频谱在总体相同的情况下有相异,这些差异点可为蛋白质结构比较提供量化分析依据。
  • 戴明星;杜彦辉
    计算机工程. 2008, 34(9): 278-280. https://doi.org/10.3969/j.issn.1000-3428.2008.09.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网络蜘蛛WebLech是一种优秀的Web站点下载开源工具。该文分析WebLech的特点和工作流程,完善WebLech的起始地址设置,并丰富其链接和所获取的网页类型。使用改进后的WebLech设计了一款能在用户设置的IP范围内进行搜索的基于内容的搜索引擎。
  • 陈 鹏;任 波;郭振岗;王 乘
    计算机工程. 2008, 34(9): 281-282. https://doi.org/10.3969/j.issn.1000-3428.2008.09.102
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高层状地层的可视化绘制速度,结合地质探勘数据的特点,基于MPI开发地层的并行可视化程序,并采用Kriging方法对多个地层的数据进行并行插值计算。利用多台PC机搭建Windows2000 操作系统下的并行计算环境,计算时间统计数据对比表明并行计算方法能有效地节省计算时间。
  • 徐新刚;吴炳方;蒙继华;李强子
    计算机工程. 2008, 34(9): 283-封三. https://doi.org/10.3969/j.issn.1000-3428.2008.09.103
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实时准确的农作物单产预测数据是粮食产量监测信息的重要组成部分。该文介绍了以大型Oracle数据库为数据管理支持平台的农作物单产预测系统。该系统采用客户端/服务器(C/S)的系统架构模式,使用面向矩阵的程序语言IDL。将使用不同类型数据的多个作物单产预测模型集成在一起,具有预测模型的可视化显示、相关批处理运算、结果的GIS空间查询等功能,可实现全国省级行政区域的主要粮食农作物的单产预测,为相关农业和粮食管理部门提供及时的决策支持信息。