作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2008年, 第34卷, 第8期 刊出日期:2008-04-20
  

  • 全选
    |
    博士论文
  • 佟晓筠;崔明根;杨天龙
    计算机工程. 2008, 34(8): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2008.08.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出两个新型混沌映射,并基于Devaney定义给出了严格混沌的理论特性证明。利用复合离散混沌系统的特性,提出基于两个新型混沌映射设计的复合离散混沌系统的序列密码算法,该映射产生的具有均匀分布函数量化后可生成具有平衡性质的0-1序列。 复合离散混沌系统均匀的不变分布还使密文具有很好的随机特性,由于迭代对初始条件的敏感性和迭代函数选择的随机性,密钥、明文与密文之间形成了复杂而敏感的非线性关系,而且密文和明文的相关度也很小,可以有效地防止密文对密钥和明文信息的泄露。分析表明,该系统具有很高的安全性并扩大了密钥空间。
  • 王国强;欧宗瑛;刘典婷
    计算机工程. 2008, 34(8): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2008.08.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    保持近邻投影是一种无监督线性降维方法,具有保持数据流形上局部近邻结构特性,但应用到分类任务时具有局限性,如忽略类标签的信息。该文提出一种新的人脸识别子空间学习方法——监督保持近邻投影,根据先验的类标签信息保持局部几何关系,能获得较好的近似人脸流形以及增强特征空间的判别力。在ORL人脸数据库上的实验表明该方法是有效的。
  • 付 波;刘凌云;权 轶;张国军;刘 晋
    计算机工程. 2008, 34(8): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2008.08.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种快速计算Zernike矩的改进q-递归算法,该方法通过同时降低核函数中Zernike多项式和Fourier函数的计算复杂度以提高Zernike矩的计算效率。采用 q-递归法快速计算Zernike多项式以避免复杂的阶乘运算,再利用x轴、y轴、x=y和x=-y 4条直线将图像域分成8等分。计算Zernike矩时,仅计算其中1个区域的核函数的值,其他区域的值可以通过核函数关于4条直线的对称性得到。该方法不仅减少了核函数的存储空间,而且大大降低了Zernike矩的计算时间。试验结果表明,与现有方法相比,改进q-递归算法具有更好的性能。
  • 马骊溟;徐 毅;李泽湘
    计算机工程. 2008, 34(8): 10-11. https://doi.org/10.3969/j.issn.1000-3428.2008.08.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的k邻近的获取方法,将测量数据点的x, y和z坐标按照空间坐标系x轴、y轴和z轴的方向进行三维排序。找到所求点在三维排序中的位置,得到一个动态的网格,并在该网格内搜索k邻近。与传统的包容盒搜索k邻近方法相比,该文算法避免了包容盒法在划分空间网格时,由于网格内点数的不确定性所带来的缺陷。该算法的创新性是根据点的密度,随意扩大或缩小该网格,从而可以快速求得k邻近点。
  • 郭建胜;沈林章;张 锋
    计算机工程. 2008, 34(8): 12-14. https://doi.org/10.3969/j.issn.1000-3428.2008.08.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对一个基于混沌序列的加密方案在已知图像条件下的安全性,通过分析加密算法在使用过程中的特性,给出其信息泄漏规律。基于该规律,给出求解加密方案等效密钥的攻击算法及其具体步骤,分析算法的计算复杂性。理论与实验证明,该加密算法对于已知图像攻击是不安全的。

  • 李东明;王典洪;严 军;陈分雄
    计算机工程. 2008, 34(8): 15-18. https://doi.org/10.3969/j.issn.1000-3428.2008.08.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    载体图像的空域隐藏Chirp信号可以通过分数傅里叶变换在变换域中进行盲检测。为了提高该算法的鲁棒性能,该文研究直接离散化方法,合理选取分数傅里叶变换的算子阶数,将Chirp 信号隐藏在图像信号的低频小波域中。仿真实验表明,改进后的水印算法提高了直接在空域进行信息隐藏的鲁棒性。
  • 努尔买买提&#;黑力力;罗振兴;林作铨
    计算机工程. 2008, 34(8): 19-21. https://doi.org/10.3969/j.issn.1000-3428.2008.08.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    限制可以视为是基于角色的访问控制(RBAC)的主要动机。该文分析基于XML的访问控制规范语言(XACML)的RBAC框架并指出了该框架的缺点,通过提出的角色激活机构对该框架进行扩充,使得XACML支持RBAC模型中的职责分离和基数限制等限制。
  • 任应超;李文雯;杨崇俊
    计算机工程. 2008, 34(8): 25-28. https://doi.org/10.3969/j.issn.1000-3428.2008.08.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于多叉树的用于矢量数据渐进传输的多分辨率曲线模型。通过拓扑约束规则,该模型保持了不同分辨率下曲线一致的拓扑关系。同一分辨率下的数据位于同一层次上,简化了各层分辨率数据的管理。该模型通过节点在树中的相对次序描述顶点在曲线上的顺序关系,支持多分辨率曲线的编辑。不同分辨率下的在数据逻辑上相互独立,可分离存储,提高了系统的首次响应速度。
  • 王茂光;管红杰;史忠植
    计算机工程. 2008, 34(8): 29-31. https://doi.org/10.3969/j.issn.1000-3428.2008.08.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网上学习系统大多只是教材的一种电子化,没有实现用户的个性化教学。该文提出建立基于本体驱动的智能知识导航图。在学习过程中,用户可定制个性化学习内容,主体网格平台可通过Agent动态搜集个性化信息,在参考已建立的知识点本体后,基于用户行为观察的方式创建个性化学习档案,并利用主体网格智能平台AGrIP的多Agent协作提供个性化的、智能自主学习系统,为用户提供更好的知识服务。
  • 刘云峰;李庭晏;王腾蛟;杨冬青;唐世渭
    计算机工程. 2008, 34(8): 32-34. https://doi.org/10.3969/j.issn.1000-3428.2008.08.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种在数据映射方式下保持完整性约束的数据发布方法,设计了一套保持完整性约束的数据发布规则生成机制DAPPIC。简述DAPPIC机制中的关键技术和总体设计,并且通过CoXML系统的实现和应用验证了DAPPIC机制的有效性。
  • 龚本灿;李腊元
    计算机工程. 2008, 34(8): 35-37. https://doi.org/10.3969/j.issn.1000-3428.2008.08.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于启发式变异的蚁群算法,结合传统蚁群算法和遗传变异算法的优点,利用蚁群算法找到一条全局近优解,采用启发式变异进行路径优化,并将优化信息以信息素的方式传递给下一代,从而快速得到全局最优解。以旅行商问题为例进行仿真实验,结果表明该算法比其他同类算法具有更好的性能。
  • 杨 森;夏 燕;曹顺良;邓绪斌;朱扬勇;
    计算机工程. 2008, 34(8): 38-40. https://doi.org/10.3969/j.issn.1000-3428.2008.08.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对生物数据源的分布性、异构性和动态性等特性,探讨生物信息技术服务支撑系统整体解决方案,构建基于基因本体的信息集成模式以实现生物语义学上的数据集成。设计一种以半结构化形式规范生物元数据及基于MD5算法的增量更新技术,用以解决通用扩展性和效率问题,实现生物数据仓库中数据的共享并提高管理效率。
  • 康剑斌;汪海山;屠升平;贾惠波
    计算机工程. 2008, 34(8): 41-43. https://doi.org/10.3969/j.issn.1000-3428.2008.08.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍一种基于SCSI流命令的SCSI的目标端,可以将接收到的流命令转换成针对SCSI磁盘的块传输命令。为了得到更好的传输性能,在该目标端中实现了缓存机制。分析了缓存对传输速度的影响,建立了SCSI目标端的传输模型,给出了仿真结果和实验结果。
  • 软件技术与数据库
  • 张荣辉;姜 楠;勾 朗;车美儒;舒风笛
    计算机工程. 2008, 34(8): 44-46. https://doi.org/10.3969/j.issn.1000-3428.2008.08.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    非齐次泊松过程类软件可靠性增长模型(NHPP-SRGMs)是评价软件产品可靠性指标的有效工具,但大多数该类模型都未考虑软件缺陷关联这一测试过程中普遍存在的现象。该文在考虑软件缺陷关联关系的基础上对缺陷进行分类,提出一个改进的NHPP类软件可靠性增长模型。在一组失效数据上的实验分析表明,改进的模型具有较好的拟合效果和预测能力。
  • 王国胜
    计算机工程. 2008, 34(8): 47-49. https://doi.org/10.3969/j.issn.1000-3428.2008.08.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析NPA训练算法,指出其不足并提出改进措施。在第1类子循环的前半阶段采用Gilbert迭代,后半阶段采用NPA迭代,并提出界定这2个阶段的方法,利用中间计算结果优化了第2类子循环中的迭代过程。在不增加计算量的条件下,提高了算法收敛速度。基于该算法开发的自动分类模拟系统获得了较好的分类结果。
  • 闫大顺;姜淑娟
    计算机工程. 2008, 34(8): 50-52. https://doi.org/10.3969/j.issn.1000-3428.2008.08.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    异常的传播会给程序的分析、理解、测试和维护工作带来很多困难。为了解决目前在分析异常传播路径中表示方法过于复杂的问题,该文针对C++的异常机制建立异常控制流图模型,在分析异常在传播过程中各种关系的基础上建立异常传播图模型,并对异常传播图在结构测试中的应用进行讨论。使用该模型可以准确清晰地表示出异常传播的路径,大大简化异常传播路径的分析。
  • 李开士;张云泉;李玉成
    计算机工程. 2008, 34(8): 53-55. https://doi.org/10.3969/j.issn.1000-3428.2008.08.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在查询海量数据时,有压缩和索引两种方法来提高速度,。该文结合这两种方法提出了压缩查询的方法。FM-index是一种自索引的全文查询算法,。这种算法存在内存占用过大的问题,并且对于复杂的查询效率也不理想,。该文于是提出了分块FM-index算法,,并在分块的基础上采用MPI对该分块算法进行了并行化,。成功地解决了内存占用过多的问题,并达到了较好的并行效率。
  • 胡小飞;成理宙
    计算机工程. 2008, 34(8): 55-58. https://doi.org/10.3969/j.issn.1000-3428.2008.08.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析传统数据建模的特点和缺点,在电子政务领域提出用知识统一数据模型来支持统一知识管理和信息集成。基于知识统一数据模型设计并实现了一个统一应用开发环境,并在该环境下构建知识管理平台。实际应用表明,基于知识统一数据模型来构建知识管理平台可以使系统能统一管理各类知识,并便捷、快速地适应新知识类型的应用。
  • 王少杰;郑雪峰;初俐君;于 真
    计算机工程. 2008, 34(8): 59-61. https://doi.org/10.3969/j.issn.1000-3428.2008.08.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分布式网络中,同一节点在不同场景、不同领域中的交互经验有所不同,现有信任模型不能很好地解决因个体经验而引起的信任评价差异。该文通过引入经验因子和相对经验因子,考虑反馈可信度的个体经验差异,提出一种基于个体经验的信任评价模型,并进行了算法分析。分析表明,新模型在反馈可信度的算法等方面有较大的改进。
  • 沈 斌;李兴国;钟金宏;沈丽娜
    计算机工程. 2008, 34(8): 62-65. https://doi.org/10.3969/j.issn.1000-3428.2008.08.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Modem控制的短信应用在实时性和并发性等性能上的不足,以实际项目为背景,提出基于多队列和多线程的短信实时并发控制算法。以排队论模型为依据,采用多队列、多线程、池等技术手段保证短信控制的实时性、并发性以及数据的共享性。通过排队论模型和实验对算法进行验证,结果表明,该算法大幅提高了短信发送和接收的速度与效率,满足了短信应用的实时性和并发性需要,优化了短信应用系统的整体性能。
  • 石 柯
    计算机工程. 2008, 34(8): 66-68. https://doi.org/10.3969/j.issn.1000-3428.2008.08.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了集成网格环境中的数据库资源,促进网格应用支持现有数据库的访问,提出一种基于服务的数据库访问和集成系统(GridDBAdmin)。GridDBAdmin为用户提供了虚拟的全局逻辑数据库视图,支持用户使用现有的SQL语言同时访问多个数据库。系统由元数据服务和网格虚拟数据库服务构成。其中元数据服务负责发现含有用户所需数据的数据库,网格虚拟数据库服务提供全局逻辑视图,通过分布式查询机制将用户的SQL请求分解到具体的数据库中并进行结果合并。对基于Globus和OGSA-DAI工具包开发的原型系统进行了测试,得到了较好的结果。
  • 叶海智;王慧强;梁 颍
    计算机工程. 2008, 34(8): 69-71. https://doi.org/10.3969/j.issn.1000-3428.2008.08.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为减少递归重启过程中不必要的递归开销以实现应用系统的快速恢复,在微重启技术的基础上,提出一种微重启群的判定方法。该方法通过负载测试并在测试期间注入异常来获取组件的平均失效频度,以此分析组件间的失效关联程度,给出微重启群判定算法。研究结果表明,该方法可针对组件化分布式应用的故障进行重启,使系统平均恢复时间减少30%左右。
  • 张群洪;陈崇成;樊明辉
    计算机工程. 2008, 34(8): 72-74. https://doi.org/10.3969/j.issn.1000-3428.2008.08.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    空间关联规则与传统关联规则的主要区别在于空间关联规则挖掘需要考虑空间实体的距离关系、方位关系和拓扑关系,而空间概念层次的形成往往是基于多个空间数据层或面向特定主题的。该文在研究空间关联规则算法的基础上,提出一种基于概念树的多层次空间关联规则挖掘算法,设计和实现一种基于J2EE的空间关联规则原型挖掘系统,并以某市土地利用为例说明了系统的实施过程。该系统挖掘出来的8大类土地利用类型的空间关联规则具有一定的现实意义。

  • 谷玉奎;曹宝香;袁玉珠
    计算机工程. 2008, 34(8): 75-76. https://doi.org/10.3969/j.issn.1000-3428.2008.08.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    围绕SOA通用、松耦合、动态等特征,研究SOA基本策略,提出柔性SOA、通用权限管理服务、服务的本地化等解决方法,实现基于柔性SOA的通用权限管理服务,并成功地应用于基于Web的PLM系统中。实验结果证明了该策略的有效性。
  • 冯 毅;王亚弟;韩继红;范钰丹
    计算机工程. 2008, 34(8): 77-79. https://doi.org/10.3969/j.issn.1000-3428.2008.08.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出访问控制的逻辑描述方法,满足最小模型语义的条件(不含负逻辑),并分析访问控制逻辑程序中不动点的迭代计算方法。通过迭代计算,得到访问控制逻辑程序的最小Herbrand模型——Mp。使用基于逻辑程序的方法对访问控制策略进行了较为精确的推理。

  • 孙晓辉;王劲林;陈 晓
    计算机工程. 2008, 34(8): 80-81. https://doi.org/10.3969/j.issn.1000-3428.2008.08.027
    摘要 ( )   可视化   收藏
    针对实时系统中的内存分配问题,分析实时系统应用程序的行为特点,提出一种使用双级离散表和双级索引位图相结合的动态内存分配方法。对于较小的内存分配请求,使用位图索引来加快速度并且降低内存分割的次数。对于较大内存块,使用双级离散表的方法降低内存碎片。实验表明,该方法具有很低的内存碎片率和确定的响应时间,适合实时性要求较高的系统。

  • 徐雪松;刘耀宗;赵学龙;张 宏;刘凤玉
    计算机工程. 2008, 34(8): 82-84. https://doi.org/10.3969/j.issn.1000-3428.2008.08.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高高维数据集合离群数据挖掘效率,该文分析传统的离群数据挖掘算法,提出一种离群点检测算法。该算法将非线性问题转化为高维特征空间中的线性问题,利用核函数-主成分进行维数约减,逐个扫描数据对象的投影分量,判断数据点是否为离群点,适用于线性可分数据集的离群点、线性不可分数据集的离群点的检测。实验表明了该算法的优越性。
  • 孙晓妍;武东英;祝跃飞;郭 宁
    计算机工程. 2008, 34(8): 85-86. https://doi.org/10.3969/j.issn.1000-3428.2008.08.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    模式匹配算法的性能对入侵检测系统影响很大。该文介绍模式匹配算法的原理,研究多模式匹配算法Wu_Manber及改进方法,提出QMWM方法。该方法利用前缀信息,实现了移动距离的最优,且不增加空间复杂度。实验表明,QMWM在提高效率的同时能够避免空间的额外占用。
  • 何成万;聂志杰
    计算机工程. 2008, 34(8): 87-89. https://doi.org/10.3969/j.issn.1000-3428.2008.08.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    需求分析是软件开发过程中的重要环节。该文探讨需求分析过程中存在的问题,提出一个需求规格元模型,对用户功能性需求的获取、分析方法的规范和改进具有指导作用。基于该元模型实现了一个面向领域的需求规格生成工具,给出一个基于物流领域的定单管理系统的应用实例。
  • 张 虎;郑家恒
    计算机工程. 2008, 34(8): 90-92. https://doi.org/10.3969/j.issn.1000-3428.2008.08.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    制约语料库加工质量的一个重要方面是多标记词语的词性标注一致性问题。该文通过对大规模语料库兼类词的词性标注结果的分析,提出一种语料库词性标注一致性检查的方法,分析词性标记序列的特征并建立兼类词语境向量模型,运用k最近邻法,对兼类词语境进行向量分类,判定兼类词词性标注是否一致,得出每篇文章的词性标注的一致性情况,并测试了北京大学的150万语料。
  • 谭 煌;高春鸣
    计算机工程. 2008, 34(8): 93-95. https://doi.org/10.3969/j.issn.1000-3428.2008.08.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    遵循SOA,提出服务组和执行引擎WebJetFlow的实现框架。将反馈控制机制应用于执行引擎中,在流程执行管理器和服务代理中,设计带有反馈控制环的流程执行结构,以保障不同等级的服务请求的服务响应时间。在执行模块中,将流程执行与对服务的调用进行分离,提高了引擎资源的利用率。解耦流程执行和Web服务调用提高了引擎资源的使用效率。QoS反馈控制结构使得引擎在外部请求负荷变化时,可为不同等级的请求提供服务响应时间保障。

  • 网络与通信
  • 何普江;黄刘生;罗永龙;祁 堃;
    计算机工程. 2008, 34(8): 96-98. https://doi.org/10.3969/j.issn.1000-3428.2008.08.033
    摘要 ( )   可视化   收藏
    通过在定向扩散中引入适当的冗余,提出一种新的扩展路由协议。介绍新协议的基本原理和实现方法,分析协议的性能及对数据篡改、选择性转发和Wormhole攻击的检测。仿真结果表明,协议中引入的冗余数据具有很高的到达率,使依赖于冗余的检测能顺利进行,通过增加Sink节点,协议减少了数据包的传输个数。
  • 阙伟科;张国清;魏郑浩;
    计算机工程. 2008, 34(8): 99-101. https://doi.org/10.3969/j.issn.1000-3428.2008.08.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种IP网络综合性能评估模型,结合网络健康度和路由器健康度的概念,通过测量收集网络基本性能数据,对网络作出整体评价。基于该模型开发了NHES系统,对中国移动CNGI示范网进行性能测量,实验数据很好地反映了CNGI的运行状况,为诊断网络性能问题提供了有用信息。
  • 林 彤;钱华林
    计算机工程. 2008, 34(8): 102-104. https://doi.org/10.3969/j.issn.1000-3428.2008.08.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在现有组播体系中,IP组播在部署和规模扩展等方面存在很多问题,覆盖组播的效率和健壮性有待改进,大量底层网络技术支持硬件组播,但得不到有效利用。该文提出一种节点自组织的多层组播体系结构(NSMM),将各层组播的优势进行有效整合,论述了NSMM的整体结构及核心组件,与现有体系作了对比分析。
  • 安全技术
  • 苏凡军;邬春学;孙国强;吕 勇
    计算机工程. 2008, 34(8): 105-107. https://doi.org/10.3969/j.issn.1000-3428.2008.08.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在高速网络中,HRED算法使高速TCP流、普通TCP流和UDP流实现公平共享带宽。HRED利用RED队列的包丢失历史来识别高带宽流,通过对高带宽流进行惩罚,使低带宽流获取更多的带宽。HRED具有良好的扩展性,不需要保持每一流的状态信息。基于NS2的模拟实验证实,HRED可以在高速网络中实现更好的RTT公平性,有效地解决了适应流和非适应流共享带宽的问题。
  • 网络与通信
  • 欧阳荣;苗 卉;雷振明
    计算机工程. 2008, 34(8): 108-110. https://doi.org/10.3969/j.issn.1000-3428.2008.08.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为合理引导对等网络(P2P)的流量,减少关键位置的带宽占用,该文以常用P2P软件BitTorrent(BT)为例,提出一种基于片段融合度的peer选择算法,使得在BT下载效率降低很少的同时,减少了BT流量。通过建模与分析,证明该算法可以大大减少P2P的网间流量。
  • 孙兰清;葛临东;刘 锋
    计算机工程. 2008, 34(8): 111-113. https://doi.org/10.3969/j.issn.1000-3428.2008.08.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数据重用可以有效地加快盲均衡算法的收敛速度,但会带来噪声放大的问题。针对这种情况,该文将数据重用方法应用到基于实虚部分开处理的改进常模盲均衡算法中,采用集员滤波克服应用数据重用时引起的噪声放大问题,推导出一种收敛速度较快的盲均衡算法。实验仿真表明,该算法具有较快的收敛速度,适用于短时信号处理。
  • 张广兴;张大方;谢高岗;李士达;于 真
    计算机工程. 2008, 34(8): 114-116. https://doi.org/10.3969/j.issn.1000-3428.2008.08.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    应用层业务行为回放在协议设计、故障诊断、网络监测管理和性能评估等领域有着重要应用。该文分析了具有业务回放功能的网络监控系统所采用的方法和框架,指出了在面对新协议/应用层业务增加时,回放功能等方面的不足,分类总结了应用层业务行为,提出并实现一种基于模板 的应用层业务行为回放方法。试验表明,该方法适合于存在动态业务添加,尤其是对新业务的添加情况下的应用层业务行为回放,具有较好的灵活性和可扩展性。
  • 郭成昊;刘凤玉
    计算机工程. 2008, 34(8): 117-119. https://doi.org/10.3969/j.issn.1000-3428.2008.08.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的网格计算框架不能满足计算系统资源多样性和动态性的日益增加。该文构建一个基于Agent的自适应网格计算框架,利用Agent的自治性、主动性,增加系统的自恢复能力,给出一个基于该文描述框架的实例,并且利用时间颜色Petri网建模,通过时间颜色Petri网的仿真工具对其进行仿真,仿真结果证明了自适应网格计算模型的有效性和可行性。
  • 田生伟;吐尔根&#;依布拉音;禹 龙
    计算机工程. 2008, 34(8): 120-122. https://doi.org/10.3969/j.issn.1000-3428.2008.08.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对网格环境下计算节点的自治性、异构性、分布性等特征,提出一种基于任务响应时间的动态修正预测和任务流整形的网格调度算法,该调度方法依据历史数据和最近访问过计算节点的任务请求提交时间、任务完成时间、网络通信延迟等信息,预测计算节点的将来任务响应时间,将任务提交给预测的轻负载或性能较优的计算节点完成。通过使用动态修正算法和任务流整形算法降低预测误差,提高资源利用率。实验结果表明,该方法在任务响应时间、任务的吞吐率等方面优于随机调度等传统算法,具有较好的综合性能。
  • 刘勇军;杨俊波
    计算机工程. 2008, 34(8): 123-125. https://doi.org/10.3969/j.issn.1000-3428.2008.08.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对于一类对称的可重排的多级光交换网络,提出一种有效的路由算法,将输入输出信号终端数映射到光交换网络的中央级,得到2个交换组,通过交换组内对应终端数的交换,完成中央级输入输出端所映射终端数的排列,从而确定中央级节点开关状态。再同时向2个方向进行类似操作,可依次确定各级节点开关状态。该路由算法操作时间短,通过O(N)步即可完成路由确定,可以有效处理对称光交换网络的路由问题,对于利用光交换网络实现全光交换和排序具有一定应用价值。
  • 万成威;薛 腾;兰巨龙
    计算机工程. 2008, 34(8): 126-127. https://doi.org/10.3969/j.issn.1000-3428.2008.08.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前高性能路由器的查找方案采用基于三重内容可寻址存储器(TCAM)的硬件查找。路由查找的最长前缀匹配要求使得TCAM的表项更新复杂。该文针对当前转发表管理方案在带突发情况下的不足,提出一种基于TCAM二级转发表管理方案,并对该方案进行了计算机仿真研究,仿真结果表明该方案在突发的情况下仍能保证转发系统稳定工作。
  • 董 芳;黄 海;陈鸿昶
    计算机工程. 2008, 34(8): 128-129. https://doi.org/10.3969/j.issn.1000-3428.2008.08.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以软交换为代表的下一代网络主要采用H.248协议对网关进行控制。该文介绍了H.248协议,提出基于IP传输协议存在的不可靠性,分析了可靠传输机制,设置3个定时器,给出一种基于IP的H.248协议可靠传输方案。初步实现结果表明,该方案可以保证事务的可靠传输,提高信令处理效率,是完全可行的。
  • 安全技术
  • 张 华;唐韶华
    计算机工程. 2008, 34(8): 130-131. https://doi.org/10.3969/j.issn.1000-3428.2008.08.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于圆的几何特性,利用“已知t-1维空间的圆上t个不同点,可以唯一确定这个圆的方程”的数学原理,提出一种新的门限密码方案。该方案计算简单,具有较高的安全性,而且可以在最多t-1个用户影子不变的情况下,修改共享的秘密。

  • 徐江峰;赵 峰
    计算机工程. 2008, 34(8): 132-134. https://doi.org/10.3969/j.issn.1000-3428.2008.08.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在对混沌加密和传统加密特性进行分析的基础上,该文提出一个基于双密钥的对称加密方案,该方案通过一个对密钥极其敏感的函数及一个公开的动态密钥,可以实现类似于“一次一密”的加密目标。给出一个基于Lorenz混沌系统的实现方案,理论分析和实验结果表明,该方案可以提高传统加密方案的安全性能,并且实现简单。
  • 戴紫彬;孟 涛;陈 韬;张永福
    计算机工程. 2008, 34(8): 135-135. https://doi.org/10.3969/j.issn.1000-3428.2008.08.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析DES, AES, IDEA等41种分组密码算法结构的基础上,研究了4×4, 6×4, 8×8, 8×32 4种常用S盒替代的操作特征和S盒的实现方式。提出一种可高效、灵活地完成4种常用S盒替代操作的专用S盒运算指令、配置指令模型,给出了专用S盒指令的超长指令字(VLIW)扩展指令模型,设计并实现了S盒替代的硬件单元,并对专用S盒操作指令执行效率进行了分析。

  • 罗 隽;丁 力;潘志松;胡谷雨;倪桂强
    计算机工程. 2008, 34(8): 138-140. https://doi.org/10.3969/j.issn.1000-3428.2008.08.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统使用系统调用序列的异常检测算法主要关注切分的长度,忽略了各个系统调用序列的发生频率对整个检测结果的重要性。该文提出一种对序列发生频率敏感的基于支持向量描述异常检测算法,利用发生频率定义样本的重要性,使分类器更加倾向于这些重要的样本。采用国际标准数据集进行测试,讨论了核参数对分类结果的影响。实验结果表明,与传统检测模型相比,基于序列发生频率的检测模型具有较低的误警率。
  • 贵 琦;柏 森;孙 静
    计算机工程. 2008, 34(8): 141-143. https://doi.org/10.3969/j.issn.1000-3428.2008.08.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种能够有效检测含密JPEG图像的掩密分析方法,利用图像的一阶和二阶统计特征分别提取原始图像和掩密图像的直方图特征以及图像块内和块间的部分统计特征,采用支持向量机对原始图像和掩密图像的特征进行训练、分类并建立模型,达到通用检测的目的。实验结果表明,该算法能够对Jsteg, F5, OutGuess和MB等掩密算法进行有效分析。
  • 眭新光;朱中梁
    计算机工程. 2008, 34(8): 144-146. https://doi.org/10.3969/j.issn.1000-3428.2008.08.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    字典隐藏法是一类基于文本的信息隐藏方法,它利用用户字典将秘密消息直接变换生成结构与普通文本相似的隐密消息。该文通过对自然文本进行建模,分析隐密文本与自然文本的统计特征,得到其中的差异,证明了字典隐藏法存在一定的脆弱性。对传统字典法的用户字典加以改进,使得隐藏后得到的隐密文本与自然文本在常用统计特征上并无异样,弥补了传统字典法的不足,提高了算法的安全性。
  • 武 涛;郑雪峰;姚宣霞;李明祥
    计算机工程. 2008, 34(8): 147-149. https://doi.org/10.3969/j.issn.1000-3428.2008.08.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对基于预共享密钥认证的主模式IKE协议进行研究,针对其安全漏洞以及不支持移动用户的缺陷,提出相应的改进建议。该方案能及时发现并阻止中间人攻击和拒绝服务攻击,同时保护双方的身份,没有固定IP地址的限制。性能分析表明,该方案是安全、高效的。

  • 开发研究与设计技术
  • 邓诗智;刘九芬;张卫明;陈嘉勇
    计算机工程. 2008, 34(8): 150-152. https://doi.org/10.3969/j.issn.1000-3428.2008.08.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对隐写分析中检测隐秘信息存在的问题,综合现有的检测算法,利用贝叶斯的独立二值分类模型,提出一种隐写分析算法。对其进行分类效果分析和参数控制,并将其应用到图像空域最低有效位隐写的检测中,结果表明,该方法较大程度地降低了虚警率和漏报率,并可以通过调整参数改善分类效果。

  • 安全技术
  • 戴 超;庞建民;赵荣彩
    计算机工程. 2008, 34(8): 153-155. https://doi.org/10.3969/j.issn.1000-3428.2008.08.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    恶意代码已经构成了计算机安全的主要威胁,为了避免被静态分析,恶意代码采用了各种混淆技术来自我隐藏,条件跳转混淆技术就是其中之一。该文通过研究条件跳转混淆的成因,对已有的典型反汇编算法进行了改进,其实现已被逆向分析工具Radux采用,测试验证了该方法能够有效地对采用条件跳转混淆技术的恶意代码进行正确的反汇编。
  • 欧阳洁;王国军
    计算机工程. 2008, 34(8): 156-158. https://doi.org/10.3969/j.issn.1000-3428.2008.08.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多权限组播通信存在多个数据流且组播组中用户权限因获得数据流的不同而不同,其安全问题较难处理。该文提出一种针对多权限组播通信的高效的密钥管理协议,为密钥图中的每个节点分配一个ID,根据节点ID之间的特殊关系,组播组中的用户只要知道密钥图中加入/退出/改变权限节点的ID便可利用单向函数计算出新的密钥,减少了服务器的密钥更新开销。模拟结果表明,与MGKMS协议相比,该协议最多可以减少70%的密钥更新开销。
  • 杨晓元;郭 璇;张敏情
    计算机工程. 2008, 34(8): 159-161. https://doi.org/10.3969/j.issn.1000-3428.2008.08.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于遗传算法和多超球面一类支持向量机的隐秘图像检测方案。为了得到最能反映分类本质的特征从而有效实现分类识别,采用遗传算法进行图像特征选择,将支持向量机的分类效果作为适应度函数值返回,指导遗传算法搜索最优的特征选择方案。实验结果表明,与仅采用支持向量机分类而未进行特征选择的隐秘检测方案相比,该方案提高了隐秘图像检测的识别率。
  • 张建中;李文敏
    计算机工程. 2008, 34(8): 162-163. https://doi.org/10.3969/j.issn.1000-3428.2008.08.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出一个安全性基于LUC密码体制的广义秘密共享方案,其中,每个参与者的私钥即为其子秘密,在秘密分发者和参与者之间不需要维护一条安全信道,降低了系统的代价。秘密恢复过程中,每位参与者都能够验证其他参与者是否进行了欺骗,并且只需维护一个子秘密,就可以实现对多个秘密的共享。

  • 吴柳飞;张玉清;王凤娇
    计算机工程. 2008, 34(8): 164-166. https://doi.org/10.3969/j.issn.1000-3428.2008.08.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对中国无线局域网国家标准(GB/XG 15629.11-20031-2006)WAPI中的认证密钥交换协议WAI进行了安全性分析,指出存在的一些缺陷并作了相应改进,给出改进的WAI’协议在CK安全模型下的安全性证明。分析结果表明,WAI’具备CK安全模型下相应的安全属性,符合WAPI标准的要求。
  • 谢建全;阳春华
    计算机工程. 2008, 34(8): 167-169. https://doi.org/10.3969/j.issn.1000-3428.2008.08.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于空间域的自适应多平面位的信息隐藏算法,该算法计算复杂度低、信息隐藏量大。实验表明在不影响图像视觉效果的前提下,其信息隐藏量比LSB算法大,并具有更高的安全性。该算法的主要思想是对每个像素点进行判断,根据HVS的特性,在最高非0有效位后的指定位(y)开始嵌入隐藏信息,嵌入到另一个指定位(z)为止。
  • 于 禛;陈克非
    计算机工程. 2008, 34(8): 170-171. https://doi.org/10.3969/j.issn.1000-3428.2008.08.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Jessica Fridrich提出的基于无损嵌入容量的LSB信息隐藏检测方法(RS算法),通过实验讨论了对静态图像隐写分析的准确率有影响的几个主要因素,并分析这些因素产生重要影响的根本原因。提出了对RS算法的改进方案,从而减小隐写检测的偏差程度,提高检测的准确度。
  • 苏仁旺
    计算机工程. 2008, 34(8): 172-173. https://doi.org/10.3969/j.issn.1000-3428.2008.08.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    认证密钥协商协议是一种重要的密码学原语。该文分析一种基于身份的认证密钥协商协议,并在Bellare-Rogaway-93模型下进行安全证明。在允许攻击者进行Reveal询问时,指出该协议的不安全性。研究结果发现,该协议不能抵抗密钥泄露伪装攻击。
  • 周振柳;李 铭;翟伟斌;许榕生
    计算机工程. 2008, 34(8): 174-176. https://doi.org/10.3969/j.issn.1000-3428.2008.08.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析固件基本输入输出系统(BIOS)的安全需求,定义了可信BIOS概念。基于UEFI规范和可信计算机制设计UTBIOS体系结构。UTBIOS的实现以新一代符合UEFI规范的BIOS产品为基础,使用可信测量根核对BIOS运行和系统引导过程中各部件进行可信测量,构建操作系统运行前的可信链,讨论可信测量对BIOS引导过程的性能影响。
  • 王 鹃;张焕国;高 峰
    计算机工程. 2008, 34(8): 177-178. https://doi.org/10.3969/j.issn.1000-3428.2008.08.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    类型漏洞攻击是对安全协议攻击的方法之一。当协议主体将所接收消息中的一种类型数据解释成其他类型数据时,就会发生类型漏洞攻击。该文描述了几种典型的类型漏洞攻击实例,结合实例指出了J.Heather等人提出的在消息中添加标识消息类型的附加信息以防止类型漏洞攻击的tag方法的局限性,并提出在协议实现中通过检测消息长度防止类型漏洞攻击的方法。
  • 王 茜;吴黎明
    计算机工程. 2008, 34(8): 179-181. https://doi.org/10.3969/j.issn.1000-3428.2008.08.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前单点登录应用于Web服务安全时存在的问题,结合WS-Security和SAML规范提出一个Web服务身份认证和授权的单点登录模型,描述该模型的单点登录过程及实现,对其安全性进行了分析并给出了相应的安全策略。该系统模型具有兼容性、容易部署及良好的可扩展性等特点。
  • 陈智俐
    计算机工程. 2008, 34(8): 182-183. https://doi.org/10.3969/j.issn.1000-3428.2008.08.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于重路由技术的匿名通信系统模型,提出一种攻击算法,假定发送者采用固定路长变化重路由路径的发送策略,攻击者在有多个同伴的情况下对系统进行多次观测。理论分析和计算数据表明,攻击者能正确找到发送者的概率与路径长度成反比,与观测次数和同伴数量成正比。实验结果表明,该算法能有效地破坏发送者的匿名度。
  • 周 璨;李伯阳;黄 斌;刘 刘
    计算机工程. 2008, 34(8): 184-186. https://doi.org/10.3969/j.issn.1000-3428.2008.08.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过分析现有入侵检测技术的不足,探讨基于孤立点挖掘的入侵检测技术的优势,提出一种基于核密度估计的入侵检测方法。该方法通过核密度估计求出孤立点的近似集,再通过筛选近似集获得最终的孤立点集合,从而检测入侵记录。阐述了具体实现方案,通过仿真实验验证了该方法的可行性。
  • 张玉健;张月琳
    计算机工程. 2008, 34(8): 187-189. https://doi.org/10.3969/j.issn.1000-3428.2008.08.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍邻居发现协议(NDP)存在的安全威胁,分析其中的安全邻居发现算法(SEND)的工作机制,在NDP报文中加入CGA和RSA签名等选项,以抵御一些欺骗性攻击,针对SEND中未解决的公钥管理问题引入公钥基础设施,建立依靠证书的安全通信,进一步提高NDP的安全。
  • 马海燕;高 飞;李兴华
    计算机工程. 2008, 34(8): 190-192. https://doi.org/10.3969/j.issn.1000-3428.2008.08.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对数字语音数据的传输问题,提出一种可用UDP协议传送密文数据的分块加密算法,在一定程度上解决了部分密文丢失后接收端的解密。算法采用混沌模型库随机加密数据的方法,增强了混沌密码序列的随机性,克服了混沌序列加密大数据量数据时的序列周期问题,编程试验验证了该算法的可行性。
  • 丁 胜;王思鹏;王晓峰
    计算机工程. 2008, 34(8): 193-194. https://doi.org/10.3969/j.issn.1000-3428.2008.08.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着信息系统复杂性不断增强,许多大型应用系统都具有动态性,但是传统的访问控制机制不能提供动态权限分配。该文提出一个实现动态安全策略的访问控制模型,在RBAC模型基础上通过代理动态地决定访问权限,代理根据抽象角色定义和上下文信息规则,通过推导模块得到用户的实际角色,阐述模型的组成并将它应用于一个项目管理系统中。结果表明,该模型比传统的访问控制模型更加高效、安全。
  • 徐 锐;王震宇;康新振
    计算机工程. 2008, 34(8): 195-197. https://doi.org/10.3969/j.issn.1000-3428.2008.08.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    钓鱼攻击手段的多样性及其攻击后果的严重性给用户身份信息等私密数据的管理带来巨大威胁。该文分析了当今主要几类钓鱼攻击的手段,剖析其攻击原理,并在分析比较现有的几种密钥保护机制的特点的基础上,将可信计算技术与安全套接字相结合,提出一种抵御钓鱼攻击的方法。根据钓鱼攻击的特点,进行了安全性能分析,表明其能有效抵御钓鱼攻击。

  • 叶敦范;宁 涛
    计算机工程. 2008, 34(8): 198-199. https://doi.org/10.3969/j.issn.1000-3428.2008.08.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为防止用户的永久身份信息不被窃取,研究第三代移动通信系统的安全结构。通过对UMTS系统接入安全机制,即鉴权和密钥分配机制进行分析,提出一种终端用户安全鉴权的方案。利用USIM对鉴权随机参数RAND进行验证,如果验证失败则给出错误的鉴权结果,反之给出正确的鉴权结果。该方案能最大限度地保证用户的身份信息不被监听窃取,同时提高身份的机密性,且实施周期短。
  • 人工智能及识别技术
  • 伍爱华;李智勇
    计算机工程. 2008, 34(8): 200-202. https://doi.org/10.3969/j.issn.1000-3428.2008.08.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了求解带有约束条件的多目标函数优化问题,提出基于连续空间优化的多目标蚁群遗传算法。针对多目标优化问题的特点,定义连续空间中利用信息量指导遗传搜索策略和信息更新方法,将信息量指导遗传搜索、优秀决策引入、决策集更新、改变算法终止条件等方式相结合,有效地加速了搜索的收敛速度,控制了Pareto最优决策集的数量,扩大了决策的分布范围,维持了决策的多样性。数值实验说明该算法能够快速找到一组分布广泛的Pareto最优决策。
  • 何 明
    计算机工程. 2008, 34(8): 203-204. https://doi.org/10.3969/j.issn.1000-3428.2008.08.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于粗糙集理论,分析等价关系与粒度之间的关系,提出一种基于粒度的粗糙聚类方法。该方法根据数据对象之间的相对相似性形成初始等价关系和等价类,每个等价类对应一个粒度。引入等价关系隶属度因子 ,用于度量等价关系间隶属关系,作为聚类过程一个有效参数,控制聚类的规模。通过迭代计算聚类的有效性,得到优化的聚类结果。聚类过程表明,聚类分析在一个统一的粒度下进行,在样本点之间定义一种等价关系。实验结果证实了该方法的有效性,用规则集描述的聚类结果具有可解释性和合理性。
  • 宋 欣;叶世伟
    计算机工程. 2008, 34(8): 205-207. https://doi.org/10.3969/j.issn.1000-3428.2008.08.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高维非线性数据的降维处理对于计算机完成高复杂度的数据源分析是非常重要的。从拓扑学角度分析,维数约简的过程是挖掘嵌入在高维数据中的低维线性或非线性的流形。该文在局部嵌入思想的流形学习算法的基础上,提出直接估计梯度值的方法,从而达到局部线性误差逼近最小化,实现高维非线性数据的维数约简,并在Swiss roll曲线上采样测试取得了良好的降维效果。
  • 赵文红;王宇平;王 巍;
    计算机工程. 2008, 34(8): 208-209. https://doi.org/10.3969/j.issn.1000-3428.2008.08.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了加快进化算法中种群的寻优速度,设计双变异算子,提出一种进化算法。该算法以种群的多样性、算法的收敛速度、全局与局部搜索能力的综合均衡为设计重点,利用概率论和Markov链证明了该算法的全局收敛性,通过对6个基准函数进行测试,从数值上验证了该算法的有效性。
  • 李振龙;赵晓华
    计算机工程. 2008, 34(8): 210-212. https://doi.org/10.3969/j.issn.1000-3428.2008.08.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将模糊聚类技术引入快速路上可变信息牌(VMS)的信息发布中,利用模糊聚类对3个交通流参数(流量、速度、占有率)进行分析,对快速路的交通状况进行划分与识别,从而为发布合理、有效的VMS信息提供依据。将快速路的交通状况分为3个等级,并选取聚类数目为3。计算聚类中心确定快速路的交通状况,VMS则将交通状况等信息发布给驾驶员。

  • 刘先恩;赵学敏;李 岩;郝 伟;闫连柱;赵瑞超
    计算机工程. 2008, 34(8): 213-215. https://doi.org/10.3969/j.issn.1000-3428.2008.08.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于多传感器的移动机器人路径规划策略。利用声纳传感器和CCD摄像机对环境进行探测,得到关于障碍物的信息,通过一种简单、快速的数据融合算法计算出障碍物相对于机器人的位置坐标。采用切线法进行路径规划,实现了移动机器人在不确定环境下的路径规划,使机器人可以很好地避开障碍物,并以局部最优或次最优路径到达指定位置。实验结果验证了该路径规划算法的良好性能。
  • 张 帆;张新红
    计算机工程. 2008, 34(8): 216-218. https://doi.org/10.3969/j.issn.1000-3428.2008.08.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于卷积码的彩色图像认证算法。对图像RGB颜色通道的高位比特进行卷积编码,把监督比特隐藏在低比特位中,实现对彩色图像的篡改检测和篡改定位,并保持编码后图像的不可感知性。编码后的图像可以在没有原始图像的情况下,在像素级别上对篡改进行检测和定位,并有一定的图像自恢复能力。实验结果表明,基于卷积码的彩色图像认证算法实现简单、性能可靠,编码后的图像具有很好的篡改检测、定位性能。
  • 安素芳;柴变芳;傅 玥;才秀凤
    计算机工程. 2008, 34(8): 218-220. https://doi.org/10.3969/j.issn.1000-3428.2008.08.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的参数优化模型和求解算法,引入模糊熵来指导模糊产生式规则(FPRs)的参数优化,给出基于极大模糊熵定理的参数优化模型,提出求解该模型的Pareto强度值的演化算法。实验结果表明,该方法能够有效优化参数,一定程度上避免过度拟合,提高了FPRs的知识表示能力。

  • 陈云峰;段成华
    计算机工程. 2008, 34(8): 221-222. https://doi.org/10.3969/j.issn.1000-3428.2008.08.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多目标遗传算法是解决SoC系统级综合问题的有效途径之一,但现有的遗传算法只能求得非劣解集前沿的一部分,局部搜索能力差,收敛速度较慢。该文通过结合小生境技术,根据种群往代的多样性信息,自适应地确定子种群的规模和交叉、变异的概率,提出一种自适应小生境遗传算法,有效提高解集的覆盖率,加快收敛速度。以视频编解码的系统级综合为例,证明该算法可以较快地产生较多非 劣解。
  • 张福美;潘振宽;魏伟波
    计算机工程. 2008, 34(8): 223-225. https://doi.org/10.3969/j.issn.1000-3428.2008.08.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于灰度图像修复的整体变分法,提出解决矢量图像修复处理的4步法:对待修补图像进行标注,根据标注的像素灰度值求掩模图像,对掩模图像进行膨胀,根据膨胀信息进行修复。对3幅彩色图像进行实验,取得了很好的修复效果,对含有噪声的图像,也能很好地去噪并保持图像的清晰边界。
  • 罗川江;朱 枫;史泽林
    计算机工程. 2008, 34(8): 226-228. https://doi.org/10.3969/j.issn.1000-3428.2008.08.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了搜寻移动机器人周围最大的可通行区域,采用全向立体视觉系统,提出获取可靠的致密三维深度图方法。视觉系统由1个普通相机和2个双曲面镜组成。当系统标定后,空间点的三维坐标可以通过匹配上下镜面的成像点计算得出。匹配方法分3步:最大FX匹配,特征匹配和歧义去除。定义合适的能量函数通过动态规划来实现剩余点的匹配。实验表明该系统精度高、具有实用价值。
  • 刘柏嵩
    计算机工程. 2008, 34(8): 229-231. https://doi.org/10.3969/j.issn.1000-3428.2008.08.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种通用的多策略本体学习框架,通过对Web上各专业领域文档集进行挖掘来实现本体自动构建。讨论本体学习中本体概念的抽取、概念之间语义关系的抽取和分类体系的自动构建等关键技术,通过实验对算法进行测试和评价。由于集成了多种机器学习算法,该方法在概念抽取和语义关系学习方面具有更高的准确性,采用通用本体WordNet和HowNet作为语料库,可适用于不同的专业领域。通过按需获取Web文档,该方法能实时生成本体。
  • 多媒体技术及应用
  • 丁金仲;董洪伟
    计算机工程. 2008, 34(8): 232-234. https://doi.org/10.3969/j.issn.1000-3428.2008.08.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种用Hermite曲线集模拟二维羽毛的新方法。利用Hermite曲线的矢量特性使羽毛绘制更加方便,通过几个参数的改变就能自动生成各种样式的羽毛。为了增加羽毛的真实感,在羽枝上添加纹理。在二维羽毛的基础上,根据三维羽毛的结构特点,构造出其模型,其使用方法与二维羽毛一样简单明了。
  • 肖 广;贺 樑;滕国伟;石旭利
    计算机工程. 2008, 34(8): 235-237. https://doi.org/10.3969/j.issn.1000-3428.2008.08.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前H.264/AVC典型快速运动估计算法缺少与其他编码特征相结合的情况,提出融合多参考帧选择和帧间模式判决的快速运动估计算法,综合考虑整数变换与量化、矢量预测、搜索范围、参考帧及其各个块模式之间的相关性。实验结果表明该算法在码率变化不大的条件下,可显著提高编码器的运算速度。
  • 罗健欣;倪桂强;郭珍军
    计算机工程. 2008, 34(8): 238-240. https://doi.org/10.3969/j.issn.1000-3428.2008.08.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高性能地形漫游是GIS、虚拟现实及军事模拟中的研究热点。大规模地形算法一般都是通过将部分数据常驻内存,并采取各种方法来简化地形、,加速绘制。该文通过对地形分块,使用背面剔除及改进的视点误差来进行LOD细节层次处理;。提出基于屏幕误差包围盒的地平线遮挡剔除技术,提高算法的效率;。采用内存映射文件方式进行DEM数据的加载,实现高性能海量数据的处理。
  • 卢良进;万 健;徐向华
    计算机工程. 2008, 34(8): 240-242. https://doi.org/10.3969/j.issn.1000-3428.2008.08.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析基于推、拉和混合模式的P2P直播系统存在的问题,设计并实现一种分阶段推和拉相结合的P2P流媒体直播系统,引入节点评价机制和Gossip协议动态调整覆盖网双层拓扑结构,并通过补丁机制减少启动时延。系统试运行结果表明,该直播系统能有效减少网络传输负荷,提高分发效率。
  • 赵 凯;王永娟
    计算机工程. 2008, 34(8): 243-245. https://doi.org/10.3969/j.issn.1000-3428.2008.08.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对下一代网络的特点,提出一套可用于下一代网络中的基于会话初始协议(SIP)的合法监听解决方案。该文通过分析思科提出的基于IP网络的合法监听架构并结合SIP呼叫建立流程的特点,将该架构扩展到下一代网络中。结果证明其在下一代网络中实施合法监听是可行的、安全的。
  • 杨 静;方向忠
    计算机工程. 2008, 34(8): 246-248. https://doi.org/10.3969/j.issn.1000-3428.2008.08.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对端到端失真的成因进行分析,研究运动矢量的选择对误码扩散大小的影响。针对传统运动估计算法只考虑信源端的情况,提出一种基于端到端预测误差的计算方法并据此对运动矢量进行率失真优化选择。基于H.264编码平台的仿真试验表明,采用所提出的率失真优化运动估计算法可以进一步提高在Internet误码条件下的低码率视频流鲁棒性及解码质量。
  • 王英坤;徐伯庆;杨 华
    计算机工程. 2008, 34(8): 249-251. https://doi.org/10.3969/j.issn.1000-3428.2008.08.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多参考帧选择技术提高了有暴露背景或新增景物区域的编码效率,但对视频编码性能的提升不大。该文提出基于上下文的多参考帧选择算法,利用宏块的运动特性决定当前宏块搜索的最大参考帧数目,通过分析当前参考帧预测的结果,动态地判断是否需要进行下一参考帧预测。实验结果表明,在编码质量接近全搜索算法的基础上,该算法搜索速度为全搜索算法的2.10倍~2.65倍。
  • 工程应用技术与实现
  • 刘小刚;张圆圆;杨汝良
    计算机工程. 2008, 34(8): 252-254. https://doi.org/10.3969/j.issn.1000-3428.2008.08.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为满足高分辨率、多模式合成孔径雷达(SAR)系统的方位向预处理需要,利用AD公司的高速DSP芯片ADSP-TS201来实现预处理功能,提高了距离向处理点数、FIR滤波器阶数和运算精度。预处理参数可以根据不同的需要实时改变。该文介绍了预处理器的原理,针对TS201的内部结构和指令特点对软件代码进行优化。实测表明,该预处理器在采用64阶FIR预滤波器、降4倍采样、输入距离线为16 384点时,PRF超过1 800 Hz。
  • 李锦山;舒 辉;董卫宇;谢余强
    计算机工程. 2008, 34(8): 255-257. https://doi.org/10.3969/j.issn.1000-3428.2008.08.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对USB存储设备提出基于驱动层安全监控的设计方案。介绍Windows驱动程序模型(WDM)的结构模型,分析Windows系统下经过USB集线设备IRP包的拦截技术,并利用下层过滤驱动和文件系统过滤驱动程序实现对USB存储设备的监控,给出USB存储设备安全监控软件的总体设计。
  • 开发研究与设计技术
  • 匡昭敏;陈超泉;黄永璘;何 立;莫伟华
    计算机工程. 2008, 34(8): 258-260. https://doi.org/10.3969/j.issn.1000-3428.2008.08.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通用遥感影像处理软件侧重于遥感数据的预处理,用于实现旱涝等生态环境监测评估功能时操作复杂。为简化生态环境监测评估的工作流程,该文结合RS, GIS和GPS技术,以监测评估模块为核心,研发了基于RS和GIS的生态环境监测评估系统。用该系统对广西2005年6月的特大洪涝灾害进行了动态监测和评估,取得了较好的监测效果。

  • 周习锋;苗兰森;史泽林;李一凡;赵怀慈
    计算机工程. 2008, 34(8): 261-263. https://doi.org/10.3969/j.issn.1000-3428.2008.08.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实现知识共享和案例检索是开发基于案例的智能决策支持系统面临的首要问题。针对海上援救指挥决策,采用Web本体语言OWL表示危机态势信息和海上援救领域知识,提出一种基于案例推理和描述逻辑推理的援救规划业务流程。以援救搁浅触礁舰船为例,对海损状况及其援救方法等信息进行了描述和推理。实验结果表明,根据具有语义的领域知识使用描述逻辑推理机对危机态势信息进行分类,能事先限定所要搜索的案例库和选择合理的援救方法,并提高案例检索效率和援救规划的实用性。

  • 昌玉芳;欧中红;代 征;方 伟
    计算机工程. 2008, 34(8): 264-266. https://doi.org/10.3969/j.issn.1000-3428.2008.08.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    紧凑型外围设备互连(CPCI)总线加固计算机是军用装备的重要组成部分,为了实现该设备在工作过程中的实时在线状态监测和故障诊断,该文针对CPCI总线加固计算机的结构,研究其嵌入式故障诊断系统的总体框架和工作原理。设计该故障诊断系统的监管平台,给出该监管平台的硬件及软件实现方案,分析软件系统中各模块的实现过程,并给出相应的实验结果。

  • 张洪亮;刘晓洁;李 涛;赵 奎;张 灿;唐伟桐;皮璐琳
    计算机工程. 2008, 34(8): 267-269. https://doi.org/10.3969/j.issn.1000-3428.2008.08.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用模块化方法设计并实现一种支持热归档的异地容灾系统(RDTS)。该系统在设备驱动层实现监控,对上层应用程序透明。通过引入热归档,有效解决了病毒感染和用户误操作造成的数据损坏问题以及对容灾系统实时镜像数据进行归档时须停止服务的问题,节省了远程容灾中心的存储空间。实验结果验证了该系统的优越性。
  • 秦 华;张书杰
    计算机工程. 2008, 34(8): 270-272. https://doi.org/10.3969/j.issn.1000-3428.2008.08.096
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出对异常事件进行分析、提取、评估和响应的机制。该机制通过采集网络流并分析其行为,挖掘出异常行为网络流,利用贝叶斯模型评估其对网络可用性的威胁,根据威胁等级自动生成不依赖设备实现的策略规则,采用XML技术将策略规则转换成不同厂商设备的策略配置命令并部署到具体设备中。整个机制具有持续的网络控制能力并支持跨平台工作。

  • 周 汇;俞 军;程君侠;华 霞
    计算机工程. 2008, 34(8): 273-274. https://doi.org/10.3969/j.issn.1000-3428.2008.08.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    复杂测试空间中难以命中的冷僻细节,导致在IEEE浮点算法测试过程中难以验证单条浮点运算的正确性。该文针对传统直接随机测试方法的缺点,提出一种边界筛选生成案例的测试方法。该方法对待测算法边界条件建模,求解边界条件,利用解来构造筛选操作数的标准,并通过筛选操作数实现测试。实验证明该方法比直接随机测试方法更可靠。
  • 嵇文路;夏安邦
    计算机工程. 2008, 34(8): 275-277. https://doi.org/10.3969/j.issn.1000-3428.2008.08.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过分析扩展的事件驱动过程链(eEPC)和统一建模语言(UML)的特点,提出两者相结合的建模方法,利用eEPC进行需求分析和初步设计阶段的建模工作,用UML进行详细设计阶段的建模工作。该方法不仅有利于建模工作前期的决策过程,也保证了建模工作后期对模型的一致性理解,并简化了模型之间的转换工作。
  • 罗 蓉;李俊山;王 蕊;叶 霞
    计算机工程. 2008, 34(8): 278-280. https://doi.org/10.3969/j.issn.1000-3428.2008.08.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据装备保障“可视化”的思想,以导弹部队装备维修保障为背景,探讨维修保障资源可视化管理平台的研究内容和建设目标。构建导弹部队装备维修保障资源可视化管理平台的总体框架,分析软硬件平台及其体系结构组成,阐述其基本实现方法中的关键技术在可视化管理平台中的应用。
  • 熊邦毛;陈亚军;王兴邦
    计算机工程. 2008, 34(8): 281-282. https://doi.org/10.3969/j.issn.1000-3428.2008.08.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种初始设置路由表,动态维护路由表的自适应路由算法。该算法在通信前执行一次路由表状态扫描,确保通信线路节点的有效性和可靠性,根据通信路径深度选择最优路径,完成远程数据通信过程。已应用于一套基于ZigBee(2.4 GHz)的无线抄表方案中,实现了远距离的数据通信。
  • 赵立业;张 激;游 夏
    计算机工程. 2008, 34(8): 283-第8期封. https://doi.org/10.3969/j.issn.1000-3428.2008.08.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对实时操作系统的基本原理和运行机制,提出评估系统实时性能的基本参考指标,并分析各项指标对系统实时性能的影响。采用软件插桩的方法测试不同实时操作系统的性能指标,根据测试结果对系统实时性能进行综合对比评估。