作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2008年, 第34卷, 第7期 刊出日期:2008-04-05
  

  • 全选
    |
    博士论文
  • 王光新;王正明
    计算机工程. 2008, 34(7): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2008.07.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    考虑了广义高斯分布和马尔科夫随机场两类随机图像模型,提出相应的图像复原目标函数。分析了这两类模型在图像复原中的边缘保持性能,给出了它们具有边缘保持能力所需的条件。根据稀疏型先验的理论,指出在一定条件下这两类先验模型对图像具有稀疏表示特性,因此可以用于图像超分辨率复原处理。说明了边缘保持和稀疏先验之间的关系,为复原中图像先验模型的选择提供了参考。仿真实验表明,合理选择图像的先验模型,可以显著提高图像复原效果。
  • 杨德志;许 鲁;张建刚
    计算机工程. 2008, 34(7): 4-6,9. https://doi.org/10.3969/j.issn.1000-3428.2008.07.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    文件系统元数据请求占据了所有请求50%以上的比例,文件系统元数据服务对整个文件系统有着重要的影响。该文介绍了蓝鲸分布式文件系统的元数据服务器集群(BWMMS)的设计方法。BWMMS通过高扩展的系统结构和简单灵活的元数据请求处理协议,完成元数据服务的协同处理过程。初步评估表明,BWMMS的元数据管理机制能够提供较好的元数据处理性能,具有较高的扩展能力。
  • 周志雄;何 虎;张延军;杨 旭;孙义和
    计算机工程. 2008, 34(7): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2008.07.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多簇超长指令字处理器的簇间数据传输会将导致处理器性能下降。该文针对寄存器堆互连的多簇超长指令字(RFCC-VLIW)结构,提出一种新的二维力量引导调度算法,其力量表达式为以周期和簇为自变量的二维力量。实验结果表明,以RFCC-VLIW结构为目标,该二维力量引导调度算法优于现有的其他多簇超长指令字处理器的调度算法。
  • 孙士保;刘瑞新;秦克云
    计算机工程. 2008, 34(7): 10-13. https://doi.org/10.3969/j.issn.1000-3428.2008.07.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍覆盖粗糙集和Ziarko变精度粗糙集模型,将Ziarko变精度粗糙近似算子应用于覆盖近似空间,借助引入的误差参数β (0 ≤β<0.5),给出2种变精度覆盖粗糙集模型的β上近似、β下近似、β边界和β负域的定义。讨论2种模型中β上、下近似算子的基本性质、2种模型之间的关系以及变精度覆盖粗糙集模型与其他粗糙集模型的关系。
  • 李千目;侯 君
    计算机工程. 2008, 34(7): 14-16. https://doi.org/10.3969/j.issn.1000-3428.2008.07.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对Ad hoc网络状态和故障指标的研究,提出一种基于Dempster规则的故障诊断方法(DRNFD)。应用DRNFD诊断故障能有效降低漏报率和误报率,使实时故障诊断成为可能。通过仿真实验进行可行性论证,获得了实时诊断的技术效果,证实了该方法的可行性。
  • 李云峰;何大可
    计算机工程. 2008, 34(7): 17-18,2. https://doi.org/10.3969/j.issn.1000-3428.2008.07.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无需中央机构的电子投票协议——Su-协议,分析指出投票者在给出其解密选票结果的参数时,协议无法确保投票人给出的参数是正确的,攻击者可以在投票的第5步给出经过设计的参数从而可以左右系统的计票结果。据此给出针对Su-协议的3种可行的攻击:公平性攻击,选票篡改攻击和秘密性攻击。
  • 高茂庭;王正欧
    计算机工程. 2008, 34(7): 19-22. https://doi.org/10.3969/j.issn.1000-3428.2008.07.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    文档标引图是一种基于短语的图结构文本特征表示模型,能更加全面、准确地表达文本特征信息,实现渐增的文本聚类和信息处理。该文基于文档标引图特征模型,提出文档相似度计算加法策略和乘法策略,采用变换函数对文档相似度值进行调整,增强文档之间的可区分性,改进文本聚类和分类等处理的性能,实例证明了策略的有效性。
  • 孙 亭;芦东昕;杨永田
    计算机工程. 2008, 34(7): 23-25. https://doi.org/10.3969/j.issn.1000-3428.2008.07.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论无线传感器网络簇的组成问题及其形式化描述,提出节点聚合度的概念并引入簇首的生成过程,给出一种新的优化路由算法。对算法的设计思想和工作过程,包括簇首的选举与簇建立、簇重组与自愈机制进行了分析与讨论。仿真结果显示,与传统的随机簇首生成算法和最小ID算法相比,该算法降低了簇内节点的重叠度,均衡了网络节点的能量消耗,延长了网络的生存时间。
  • 张 明;毕笃彦
    计算机工程. 2008, 34(7): 26-28. https://doi.org/10.3969/j.issn.1000-3428.2008.07.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    充分利用运动矢量的时空相关性,提出一种新的块匹配运动估计算法,称为自适应可变模式搜索算法。该算法充分利用搜索起点预测、中止准则、自适应搜索模板、辅助点搜索等一系列技术。H.264编码平台上的实验表明,该算法可以保持高信噪比和低比特率,其计算复杂度只有UMHexagonS的16%~33%和EPZS的30%~50%。
  • 张小苗;尚 洋;于起峰
    计算机工程. 2008, 34(7): 29-31,3. https://doi.org/10.3969/j.issn.1000-3428.2008.07.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了在单目摄像机变焦情况下测量其自运动参数,提出一种单目变焦摄像机自运动的参数标定测量法。在飞行平台着陆过程中,固连其上的单目俯视摄像机对包含已知世界坐标的特征点的静态着陆平面进行连续拍摄,该方法利用单帧图像可解算得到摄像机拍摄当时的等效焦距及其相对于着陆平面的6自由度位置,结合多帧信息即可对摄像机自运动的运动速度进行估计,进而转换为飞行平台的着陆运动参数。实验结果证明该方法可行有效。
  • 周浦城;韩裕生;薛模根;洪炳熔
    计算机工程. 2008, 34(7): 32-34. https://doi.org/10.3969/j.issn.1000-3428.2008.07.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现多个机器人合作追捕目标机器人,以基于运动图式的反应式控制结构为基础,设计追捕机器人的4种基本行为:奔向目标,避开障碍物,避让队友以及收缩包围,为避免机器人陷入死锁状态,引入随机漫游行为。通过基本行为的矢量合成和机器人之间的局部交互作用,实现多机器人的协作行为。仿真试验验证了该方法的有效性。
  • 周 正;李 建;张 俊
    计算机工程. 2008, 34(7): 35-37. https://doi.org/10.3969/j.issn.1000-3428.2008.07.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可疑行为受到严格控制,并能根据不同阈值来保证安全性和实用性的合理折中。
  • 温 明;韩 慧;王 磊;卓 晴;王文渊
    计算机工程. 2008, 34(7): 38-40. https://doi.org/10.3969/j.issn.1000-3428.2008.07.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于组件词表的物体识别方法,通过AdaBoost从物体样本图像的组件中选取一些最具区分性的组件,构成组件词表。每幅图像都用词表中的组件来表征,在此基础上用稀疏神经网络来训练分类器。实验结果表明,该方法识别精度较高,对于遮挡和复杂背景有较强的鲁棒性。
  • 李培峰;朱巧明;钱培德
    计算机工程. 2008, 34(7): 41-43,4. https://doi.org/10.3969/j.issn.1000-3428.2008.07.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    低成本、短周期构建大规模语料库是目前研究工作的难点之一。该文提出一种建设大规模语料库的新方法,主要解决如何基于Web构建大规模的语料库及对语料库纠错,从而提高其质量。该方法利用网格技术的大规模计算能力与Wiki的开放编辑环境去收集和处理语料,根据可信度模型挑选出不可信的语料并由人工进行校对,计算校对后结果的可信度,选择出最可信的结果作为正确语料存储到语料库中。
  • 张玉萍;黎 新;陈淮莉;蒋寿伟
    计算机工程. 2008, 34(7): 44-46. https://doi.org/10.3969/j.issn.1000-3428.2008.07.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新颖的使用传递闭包图(TCG)的表示方法,通过TCG表达的广义对称可行性和狭义对称可行性条件,将其引申到探索解决具有高复杂限制条件,并且期望产生对称解空间的排样问题。给出的TCG对称智能排样算法已试用于汽车内饰件、皮料的排样。实验结果证明,该方法优于常规以绝对坐标表示的排样寻优方式和采用对称序列对的排样方法。
  • 软件技术与数据库
  • 张晨曦;李江峰;刘 依;赵卫东
    计算机工程. 2008, 34(7): 47-49,5. https://doi.org/10.3969/j.issn.1000-3428.2008.07.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    用户管理系统是Web应用系统及大型软件系统的重要组成部分。在目前已有的用户管理系统中,角色只是权限的集合,不涉及管辖范围,是一个一维空间上的概念。该文提出一种二维角色的概念,是由权限和范围组成的二元对集合,是一个二维空间上的概念。构建一个基于二维角色的通用用户管理模型,设计一个通用用户管理系统,能满足现代Web应用系统和大型软件系统对用户授权的多层次和多空间的要求。
  • 冯 楠;李敏强;寇纪淞;方德英
    计算机工程. 2008, 34(7): 50-52. https://doi.org/10.3969/j.issn.1000-3428.2008.07.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种改进的软件项目投资风险评价模型。该模型在软件项目投资风险评价指标体系的基础上采用因子分析的方法进行降维处理,从而减少问题分析的维度。同时,在B-P神经网络的建模过程中利用一种基于黄金分割原理的优化算法确定隐含层节点数,提高了风险评价的精度。实际评价数据表明,该模型能够有效地完成软件项目投资风险的评价。
  • 赵泽宇;闫 华
    计算机工程. 2008, 34(7): 53-55. https://doi.org/10.3969/j.issn.1000-3428.2008.07.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    海量URL会造成网络内容过滤系统索引效率低下。该文提出一种基于CPat-Tree改进的URL分级信息存储模型的裁剪算法,通过键值相似度实现键聚类,直接对存储数组遍历以合并相似的叶子节点,减少索引占用空间,提高查询效率。该方法裁剪前后的存储空间变化效果取决于键相似度,因此其具有良好的扩展性。
  • 林 超;赵朋朋;崔志明
    计算机工程. 2008, 34(7): 56-58. https://doi.org/10.3969/j.issn.1000-3428.2008.07.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Internet上有大量页面是由后台数据库动态产生的,这部分页面不能通过传统的搜索引擎访问,被称为Deep Web。数据源发现是大规模Deep Web数据源集成的关键步骤。该文提出一种针对Deep Web数据源的聚焦爬行算法。在评价链接重要性时,综合考虑了页面与主题的相关性和链接相关信息。实验证明该方法是有效的。
  • 刘 磊;赵荣彩;龚雪容
    计算机工程. 2008, 34(7): 59-60,6. https://doi.org/10.3969/j.issn.1000-3428.2008.07.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    若自动生成的并行化代码中包含过多的冗余代码,将导致代码膨胀,同时增加不必要的时间开销。该文通过对计算划分不等式和依赖关系不等式进行傅立叶消元,消除并行化代码中的冗余通信部分,实现通信优化。测试结果表明,与通信优化前的代码相比,消除后的并行代码量减少了10%~30%,处理器数目相同的情况下加速比平均达到1.12。
  • 韩小琨;蒋烈辉;尹 青;陈 亮;周 博
    计算机工程. 2008, 34(7): 61-63. https://doi.org/10.3969/j.issn.1000-3428.2008.07.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    指令集模拟器是进行体系结构设计与评估及软件逆向工程开发的有利工具。该文采用解释型模拟策略,阐述可重用的指令集模拟器的实现方法。在此基础上,提出一种基于虚拟指令集的模拟技术,使之能够应用于多款处理器,同时论述了几种提高模拟效率的优化 技术。
  • 姜 凡;庞建民;赵荣彩;任 华
    计算机工程. 2008, 34(7): 64-66. https://doi.org/10.3969/j.issn.1000-3428.2008.07.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    精确的数组数据流分析是并行编译技术中的重要步骤。用终写树算法表示精确的数组数据流分析仅针对一对读写引用。该文研究并在工程上实现了终写树交叉算法,以分析多个写引用与公共读引用之间的精确数据依赖关系,减少了冗余信息并使精确数组数据流分析技术得到一定程度的优化。
  • 叶敦范;周非凡
    计算机工程. 2008, 34(7): 67-69. https://doi.org/10.3969/j.issn.1000-3428.2008.07.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计一种无线传感器网络节点本地数据存储系统,通过建立合理的逻辑结构,对存储资源进行分区划分,使之达到最大化利用。给出数据分组存储的方法,在存储过程中进行快速的址定位,有效地减少对存储介质的访问频率和访问存储介质带来的能量损耗,增加安全性检测机制,保障数据的一致性。
  • 朱宗乾;姬 浩;杨冬民
    计算机工程. 2008, 34(7): 70-72. https://doi.org/10.3969/j.issn.1000-3428.2008.07.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对ERP实施风险评价信息获取的高困难性问题,利用网络存储的海量信息,在对ERP实施风险评价信息的分类基础上,构建基于网络的ERP风险评价信息挖掘模型,探讨模型中的关键技术,并给出一个典型用例。
  • 刘立嘉;盛业华;路明月;陈 旻;黄 云
    计算机工程. 2008, 34(7): 73-75. https://doi.org/10.3969/j.issn.1000-3428.2008.07.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    最优路径搜索是地理信息系统重要的网络分析功能,也是其他网络分析功能的基础。该文在分析最优路径算法的基础上,针对特定两点间的最优路径问题,提出一种双向最优半序网结构,通过双向搜索构建该种双向最优半序网,可快速解得指定两点间所有满足最优条件的路径,并给出相应算法。结合计算实例分析并评价了该算法的运行效率。
  • 赵燕娟;李 廉;苏 伟;李冠宇
    计算机工程. 2008, 34(7): 76-78. https://doi.org/10.3969/j.issn.1000-3428.2008.07.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前网上数学公式不能被查询和重用的弊端,提出一种基于MathML的网络数学公式编辑器MathEdit的实现方案。MathEdit采用标准的JavaScript和DOM实现,使得数学公式能够以不同于传统交流的方法在Web上处理和传输。MathEdit适用于任何支持MathML的浏览器,具有极大的灵活性和可扩展性。
  • 王 东;孙 彬
    计算机工程. 2008, 34(7): 79-80,8. https://doi.org/10.3969/j.issn.1000-3428.2008.07.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    借鉴Ajax和DataWindow技术风格,对MVC应用模型和J2EE相关技术进行归纳,总结出一个典型的Ajax DataWindw模型。对XMLHttpRequest、DIV容器对象、典型业务抽象、用户操作封装和URL参数合成等技术进行分析,构造出开发效率高、移植性强和响应速度快的B/S应用模型。
  • 刘 菲;黄萱菁;吴立德
    计算机工程. 2008, 34(7): 81-83. https://doi.org/10.3969/j.issn.1000-3428.2008.07.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    主题词抽取是目前信息检索领域研究的热点,与一系列数据挖掘相关的任务密切相关。该文提出一种新的利用关联规则挖掘中文文本主题词的方法,该方法抽取的主题词包括关键词和相关检索词两部分。在关键词抽取的基础上,采用数据挖掘中的关联规则挖掘算法抽取相关检索词,用于扩展检索或相关检索,提高了用户对于文档的理解。实验表明该方法取得了较好的效果。
  • 蒋孟奇;张云泉;宋 刚;李玉成
    计算机工程. 2008, 34(7): 84-86,1. https://doi.org/10.3969/j.issn.1000-3428.2008.07.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对GOTOBLAS库(GOTO)的实现机制,尤其是其中的一般矩阵乘法部分的实现进行了分析。结合近年来的一些研究成果,讨论了如何高效地实现矩阵相乘操作,把存储层次对程序性能的影响提高到计算模型的高度。对比实验表明,GOTO库的性能远远高于没有考虑存储层次的一般BLAS库。证明了GOTO库性能上的优越性和将存储层次引入计算模型的必要性。
  • 网络与通信
  • 王全礼;傅 彦
    计算机工程. 2008, 34(7): 87-88,9. https://doi.org/10.3969/j.issn.1000-3428.2008.07.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    未来的无线通信网络是一种不同无线技术和网络体系相结合的异质网络环境,同质无线网络的技术已不适合异质网络的发展。该文论述异质网络的移动管理和通信安全,利用主机身份标识协议(HIP)与上层协议的结合来实现技术要求,提出用HIP-SIP模型进行移动管理,在TCP-HIP模型上利用IPsec机制来保障通信安全。
  • 刘 治;章 云
    计算机工程. 2008, 34(7): 89-91. https://doi.org/10.3969/j.issn.1000-3428.2008.07.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在高速通信网络的发展过程中,业务流呈现出的突发性和多样性为提高网络服务质量制造了更多的困难。该文提出的网络自适应拥塞控制方法以模糊参考模型机制的核心来提高主动队列管理算法在突发性网络状况中的适应能力,以2条信息通道分别实现主动队列管理的控制与学习功能,并结合参考模型机制实现模糊反向推理算法,针对网络突发性状况自适应调整主控制通道的控制行为。仿真研究表明,该控制方法提高了拥塞控制机制的自适应性能,并在自适应性能和实时性能上获得了较好的平衡。
  • 薛小平;张思东;王小平;曹晓宁
    计算机工程. 2008, 34(7): 92-94,9. https://doi.org/10.3969/j.issn.1000-3428.2008.07.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合RFID网络数据质量和可靠性研究的最新进展,分类和评述了现有的数据清理技术,分析了平滑和判决方法、流水线方法、基于统计的估计方法、完整性约束的方法等。研究表明,针对不同的应用要求,需要多种数据清理技术的组合才可确保RFID阅读可靠性。
  • 魏 诺;郭 强;李春杰;刘瑞霞;孔祥龙
    计算机工程. 2008, 34(7): 95-97. https://doi.org/10.3969/j.issn.1000-3428.2008.07.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对现有时钟同步算法的分析,为消除触发型同步算法中时钟频率偏差对同步误差的影响,提出一种基于频率校正的触发型传感器网络同步算法。该算法中基站监测事件发生时,相关传感器节点通过线性回归计算时钟晶振频率偏差,通过同步信令的交互,估算往返时延和时间差值。仿真结果表明,该算法能达到良好的同步精度。
  • 黎 明;周 杰;高雪松;刘 晖;刘淑英
    计算机工程. 2008, 34(7): 98-100. https://doi.org/10.3969/j.issn.1000-3428.2008.07.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出DSMCast区分服务组播的一个改进方案,该方案只封装组播树上核心节点的复制、转发等信息,边界节点可维护各自的本地组播状态信息,保持了原有DSMCast方案中简化核心节点的优点,减少每个组播分组扩展头部的封装信息量,提高组播分组的有效利用率。仿真实验表明,改进的方案优于DSMCast方案。
  • 李普聪;魏文红;
    计算机工程. 2008, 34(7): 101-103. https://doi.org/10.3969/j.issn.1000-3428.2008.07.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对P2P覆盖网络具有易于构建、管理灵活、可扩展性强等特点,该文定义一种支持分组的Cayley图的网络模型CayNET,阐述一个DHT协议——CayNET DHT和其拓扑结构,分析节点的动态加入和退出过程。实验证明了该协议的有效性。
  • 杨 柳;李振宇;杜 宁;张大方;谢高岗
    计算机工程. 2008, 34(7): 104-106. https://doi.org/10.3969/j.issn.1000-3428.2008.07.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着网络规模的迅速增长和IPv6协议的发展,互联网网络管理工具变得越来越重要。该文设计了IPv4/IPv6兼容的简单网络管理协议底层通信机制和一种基于简单网络管理协议的拓扑发现方法,实现了下一代互联网网络管理系统。该系统由拓扑发现、网络性能分析以及故障管理3大功能模块组成,目前已成功应用在实际的网络环境中。
  • 贾冠昕;杨 波;彭立志
    计算机工程. 2008, 34(7): 107-109. https://doi.org/10.3969/j.issn.1000-3428.2008.07.037
    摘要 ( ) PDF全文 ( )   可视化   收藏

    对于网络流量工程而言,需要解决如何存储并高效地检索大量的网络流量数据。该文提出利用分布式多级目录技术实现NetFlow网络流数据信息存储与检索的一个完整方案,讨论NetFlow流数据的存储方式以及对其进行检索的优化方案,给出该系统的工作流程和框架、对流数据查询检索的部分数据结构及其工作方式。

  • 王育坚;鲍有文;佟建新;袁家政
    计算机工程. 2008, 34(7): 110-112. https://doi.org/10.3969/j.issn.1000-3428.2008.07.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析CORBA和移动Agent 2种网管技术的特点和不足,提出一种基于CORBA和移动Agent的网络管理系统的设计方法。系统模型采用Java虚拟机作为运行平台,ORB作为底层通信设施,KQML作为通信语言。考虑网络规模对2种网管模式性能的影响,系统对不同网管任务分别采用CORBA对象和移动Agent。性能分析与实验结果表明,与基于CORBA或移动Agent网络管理系统相比,该网络管理系统具有较好的网管性能。
  • 乐世成;王培康
    计算机工程. 2008, 34(7): 113-114,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传感器网络中的节点能源有限的特点,文章在分析LEACH的基础上,提出一种高能效的路由算法。该算法根据各节点剩余能量大小和簇成员数控制簇的形成,使簇头之间通过多跳合作的方式与基站进行通信,从而使网络能量均匀消耗。仿真结果显示,与原LEACH协议相比,改进后的算法提供了更长的网络生存时间。
  • 李善亮;黄刘生;吴俊敏;徐宏力;
    计算机工程. 2008, 34(7): 115-117. https://doi.org/10.3969/j.issn.1000-3428.2008.07.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对已有定位算法在区域边界定位误差大的问题,提出一种仅仅基于连通性的定位算法(RMBC)。通过加入功能简单的冗余节点来改进算法在区域边界附近的定位精度,并对冗余节点的通信半径和摆放形式进行分析。设计了一种新的定位算法评价标准——定位覆盖度。实验结果证明RMBC算法在定位覆盖度方面优于质心算法和APIT算法。与质心算法相比,平均定位误差降低了32.7%,最大定位误差降低了44.8%。
  • 朱雨虹;徐昌庆
    计算机工程. 2008, 34(7): 118-119,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    精确的覆盖预测及容量预估能降低运营商的综合设备成本及维护成本,从而提高无线局域网业务的整体有效性。该文通过多组实际测试数据对理论传播模型进行校正,获得接近室内实际使用环境下的2.4 GHz无线局域网的无线信号传播模型。采用理论推算以及实测数据相结合的方式预测容量模型。该文探讨的无线局域网协议仅包括IEEE802.11b。
  • 王晓楠;钱焕延
    计算机工程. 2008, 34(7): 120-122. https://doi.org/10.3969/j.issn.1000-3428.2008.07.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种在移动IP网络中利用多播技术实现Anycast服务的通信模型,该模型可以根据网络的拥挤情况动态地选择最优Anycast组成员及其动态加入与离开,解决了Anycast现存的扩展性问题,实现了Anycast树自身信息与请求的分布式维护与处理,从而使得负载均衡。在IPv6模拟环境下,实验数据表明通过该模型获取服务(如文件下载服务)的TRT值要比现有移动IP通信模型下获取同样服务的TRT值小,服务质量也有明显的提高。
  • 王文政;周经伦;罗鹏程
    计算机工程. 2008, 34(7): 123-125. https://doi.org/10.3969/j.issn.1000-3428.2008.07.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为推进战术数据链网络设计的标准化,对战术数据链的特点和拓扑结构进行分析,提出一种战术数据链网络体系结构。该体系具有二维结构,体现了跨层设计的思想,具有较强的适应能力。在此基础上阐述Link16数据链系统的数据流程,说明分层的可行性和有 效性。
  • 安全技术
  • 洪 征;吴礼发;王元元
    计算机工程. 2008, 34(7): 126-128. https://doi.org/10.3969/j.issn.1000-3428.2008.07.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于免疫系统的阴性选择机制,提出一种网络蠕虫抑制模型。通过主机的程序行为异常,检测蠕虫攻击并及时响应,允许主机进行大部分的正常网络通信,防止蠕虫通过主机继续传播。主机发出基于阴性选择过滤的网络服务请求,依据蠕虫的传播特征,网络主机之间相互协同,推断蠕虫所攻击的服务并进行限制。实验结果表明,该模型能有效检测并抑制传统蠕虫及拓扑蠕虫等传播隐秘的新型蠕虫。
  • 王 洁;张建中
    计算机工程. 2008, 34(7): 129-130,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于椭圆曲线密码体制提出一个门限共享验证签名加密方案。该方案的n个验证者中的任意t个可以验证签名的有效性,而少于t个验证者则不能验证签名的有效性,是数字签名与公钥密码体制的有机结合。与现有的门限共享验证签名方案相比,该方案具有数据传输安全性高、密钥长度短、通信代价小、执行效率更高等特点,并能防止验证人欺骗。
  • 陆 峰;郑康锋;钮心忻;杨义先
    计算机工程. 2008, 34(7): 131-133,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了改进概率包标记方案的性能,提出两个能追踪大规模拒绝服务攻击可变概率包标记方案。采用可变概率标记,可识别和排除攻击者虚假标记信息。通过在路由器中记录IP地址发送状态,对包分片进行有序发送,降低了受害者重构路径时所需接收包的数量。
  • 彭俊好;徐国爱;朱振荣;杨义先 
    计算机工程. 2008, 34(7): 134-136. https://doi.org/10.3969/j.issn.1000-3428.2008.07.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出SIRS蠕虫传播模型并对其稳定性进行分析,当R0<1时,网络最终将处于“无病”状态,当R0>1时,将出现蠕虫“地方病”。利用CAIDA提供的蠕虫数据进行检验,结果表明模型与实际数据吻合。基于该模型,分析了主机不能保持免疫力、感染蠕虫后及时关机或断开网络、主机主动免疫等不同策略对蠕虫控制的影响。
  • 韩 隽;淮晓永;赵 琛
    计算机工程. 2008, 34(7): 137-138,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当前的Web服务发现机制大多依赖集中式的统一描述、发现和集成注册中心,但组织机构出于安全和地域的考虑,倾向于构建私有的分布式注册中心,只有注册且可信的请求者才能浏览到他们有权限访问的服务信息。该文给出Web服务发现阶段基于角色的访问控制模型RBAC4WSD,发现代理依照服务提供者指定的安全策略对请求者实施访问控制,并以跨国公司内部的文档服务为例介绍原型系统的实现。
  • 陈 剑;曾凡平
    计算机工程. 2008, 34(7): 139-141. https://doi.org/10.3969/j.issn.1000-3428.2008.07.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    虫洞攻击是一种针对Ad hoc路由协议,破坏网络路由机制的攻击,它是Ad hoc网络的重大安全威胁。该文提出一种基于信任评估的端到端虫洞检测方法,估算源节点和目的节点间最短路径长度,根据路由长度和邻居节点信任度来选择路由,从而检测和防御虫洞 攻击。
  • 张 军
    计算机工程. 2008, 34(7): 142-144. https://doi.org/10.3969/j.issn.1000-3428.2008.07.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据图像间的相关性,提出一种新的隐写方法。将秘密图像和载体图像进行小波分解,并将秘密图像的小波域分块,对每一块采用多尺度块匹配机制在载体图像的小波域中寻找与其相似的块。根据相似块计算秘密图像小波域的替换图。用零树小波编码方法对替换图编码。将编码信息以及相似块的映射规则等嵌入载体图像的最低有效位。实验结果表明该方法优于相关文献方法。当以典型的F-16飞机图为秘密图像时,用该方法所提取的秘密图像质量至少提高3dB。
  • 陈国旗;黄 俊
    计算机工程. 2008, 34(7): 145-147,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出以基站(BS)为基础的基于一致性检查的代理报文方法,该方法通过代理报文方式验证从CH到BS中的数据报文的正确性,由于代理报文是通过非主路径周期性发送的,BS可接收传感器网络中不同路径传送的2个不同来源的数据报文,并通过比较实现数据的检查,有效地解决了传感器网络的报文在主路径中被丢弃和篡改问题。
  • 张立莉;曹天杰;汤丽娟
    计算机工程. 2008, 34(7): 148-150. https://doi.org/10.3969/j.issn.1000-3428.2008.07.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    如何防御分布式拒绝服务攻击是当今最重要的网络安全问题之一。该文基于Savage等人提出的概率包标记方案,提出了改进方案,其只需4个有效分片就可以重构攻击路径,减少了IP的有效性验证次数,提高了重构攻击路径的速度。理论分析与实验结果证明了该方案的有效性。
    关键词:IP追踪;拒绝服务
  • 梁 坤;曾凡平
    计算机工程. 2008, 34(7): 151-153. https://doi.org/10.3969/j.issn.1000-3428.2008.07.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    入侵识别在移动Ad hoc网络路由安全中起到重要作用。该文针对AODV协议中的虚假目的序列号攻击以及已有解决方案中的缺陷,引入信誉值更新算法,设计一种基于AODV的入侵识别协议。仿真实验结果表明,该协议在网络性能以及识别的准确性方面都有较好的表现。
  • 田 旭;刘仁金;陈明华
    计算机工程. 2008, 34(7): 154-156. https://doi.org/10.3969/j.issn.1000-3428.2008.07.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对移动代理路由安全问题,利用Hash函数单向性和迭代方法提出一种移动代理路由协议。用户主机通过Hash函数的单向性保证路由信息安全到达路由主机,路由主机之间根据Hash函数值的迭代进行交互认证。该协议的计算复杂度显著降低,特别是在大数据传输的情况下。采用常规方法和串空间模型方法分析并证明了该协议的安全性。
  • 王 娟;郭永冲;王 强
    计算机工程. 2008, 34(7): 157-159,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究特洛伊木马在网络通信方面所采用的技术方法,提出一种利用WebMail系统作为“中转站”的木马通信模型。在该模型中,木马被控端使用HTTP协议访问互联网中的WebMail系统,可轻易突破局域网防火墙,且不要求公网的或固定IP地址,能在网吧等环境中实施控制。通过实现一个原型木马验证该模型的有效性和危害性,并针对此类木马的特点提出防御建议。
  • 刘威鹏;胡 俊;吕辉军;刘 毅
    计算机工程. 2008, 34(7): 160-162. https://doi.org/10.3969/j.issn.1000-3428.2008.07.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析LSM框架的基本设计思想和Linux系统上原有的可执行程序访问控制机制存在的问题,在此基础上讨论在LSM框架下可执行程序强制访问控制机制的设计。作为验证,基于Linux2.6.11内核实现了一个可执行程序强制访问控制系统原型,对如何在操作系统中实现可执行程序的强制访问控制具有指导意义。
  • 王简瑜;张鲁国
    计算机工程. 2008, 34(7): 163-164,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高级加密标准(AES)的传统实现方法是对加/解密算法进行单独设计,占用了过多的硬件资源。该文在分析AES加/解密算法机理的基础上,介绍了算法各模块的设计方法,通过分析提取了加/解密算法之间存在的共性,给出算法的可重构设计实例。通过FPGA仿真验证,该方案与传统设计方案相比,减少了资源的消耗。
  • 王晓明
    计算机工程. 2008, 34(7): 165-167. https://doi.org/10.3969/j.issn.1000-3428.2008.07.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一个安全对等访问控制方案,该方案采用两层访问控制策略:一层主要对成员资格进行审核,屏蔽一些不符合对等网络安全要求的成员;另一层基于可信值的访问控制策略,对进入对等网络后的成员行为进行评估,根据评估的可信值来决定赋予该成员访问网络资源的权限。当发现恶意成员时,网络能废除这些成员,实现对等网络的安全访问控制。
  • 李 毅;张少武;张远洋;曹永刚
    计算机工程. 2008, 34(7): 168-170. https://doi.org/10.3969/j.issn.1000-3428.2008.07.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决网络通信的匿名性问题,张胜等人提出一种基于身份一次性公钥方案,但该方案无法保证接收方的匿名性,并且其签名过程可以任意伪造,安全性无法保证。该文基于签密思想,构造了一个新的一次性公钥方案,该方案具有较高的效率,可以使得通信双方的匿名性同时得到满足。
  • 王 击;罗 安;章 兢;徐 明
    计算机工程. 2008, 34(7): 171-172,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为使压砖机制造企业的合法利益免受严重侵害,该文在分析原控制系统的基础上,提出基于FPGA的具有加密功能的PLC控制系统,在通信电缆和PLC之间引入了加密板,采用VHDL语言为平台,开发了以有限状态机为内核的底层系统。经工业现场应用,验证了该控制系统的稳定性、可靠性和安全性。
  • 胡宇翔;兰巨龙;程东年;王浩学
    计算机工程. 2008, 34(7): 173-175. https://doi.org/10.3969/j.issn.1000-3428.2008.07.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析下一代可信网络的需求,讨论现有的几种设计方案,借鉴策略管理和数据处理相分离的思想,提出一种集中式管理的基于专用加密芯片的高性能核心路由器中安全机制的设计方案。系统测试结果表明,该方案在保障高效转发性能的基础上能够提供高性能的安全防护,基本满足下一代骨干网中的实时加解密需要。
  • 人工智能及识别技术
  • 黄辉先;陈资滨
    计算机工程. 2008, 34(7): 176-177,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对非线性优化问题讨论一种基于混合信息的粒子群优化算法,该算法考虑了最优个体和最差个体获取信息,结合自适应变异算子确定下一步搜索方向。自适应变异依据适应值大小调整速度惯性因子、改变搜索方向。仿真实验结果表明,新的算法收敛,具有很高的搜索效率和求解精度。
  • 叶 文;朱爱红;范洪达
    计算机工程. 2008, 34(7): 178-180. https://doi.org/10.3969/j.issn.1000-3428.2008.07.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对在无人作战飞机(UCAV)航路规划中存在的计算复杂和收敛性等问题,该文利用标准粒子群算法原理,在算法搜索过程中引入变异算子,克服了标准算法易陷入局部极值点的不足。利用一组正弦波曲线来构造一个粒子,通过对正弦波个数和幅值的限制,使该方法得到的飞行航路严格经过起始点和目标点,而且满足UCAV的机动性能要求。仿真结果表明该方法简便可行,粒子能较快地收敛于全局最佳航路。
  • 林 川;冯全源
    计算机工程. 2008, 34(7): 181-183. https://doi.org/10.3969/j.issn.1000-3428.2008.07.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于粒子分工与合作的思想,提出一种自适应粒子群优化(PSO)算法。该算法为不同的粒子分配不同的任务,对性能较好的粒子使用较大的惯性权,对性能较差的粒子采用较小的惯性权,加速系数根据惯性权自适应调整。将标准PSO算法中的全局最优位置与个体最优位置分别替换为相关个体最优位置的加权平均,更好地平衡了算法的全局与局部搜索能力,提高了算法的多样性与搜索效率。5个经典测试函数的仿真结果及与其他PSO算法的比较结果验证了该算法的有效性。
  • 汪 蔚;王荣杰;胡 清
    计算机工程. 2008, 34(7): 184-185,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于PCA和神经网络的故障诊断/识别方法,利用主元分析法提取故障样本集的主元,实现故障样本的最优压缩,简化故障诊断中神经网络分类器的结构,提高神经网络的分类速度和测试精度。仿真结果表明,该方法可以有效减少输入层神经元个数,提高神经网络模型的学习效率和诊断的准确性,具有良好的故障识别能力。
  • 刘小雄;章卫国;李广文
    计算机工程. 2008, 34(7): 186-188. https://doi.org/10.3969/j.issn.1000-3428.2008.07.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    应用神经网络技术对复杂的飞行控制系统进行故障诊断对提高飞机的可靠性和容错能力具有重要意义。为了提高网络的学习效率和稳定性,该文提出一种改进的径向基神经网络学习算法,使用混合共轭梯度优化算法对网络参数进行调整。利用神经网络对某型飞机的飞行控制系统进行故障诊断,仿真结果表明该神经网络具有较强的故障识别能力。
  • 张 倩;杨 静;贾丁丁
    计算机工程. 2008, 34(7): 189-190,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用小波变换对图像进行多分辨率分解,用粒子群优化和单纯形结合的混合优化算法对最低分辨率图像进行配准,并仅用单纯形法对较高分辨率图像进行配准。粒子群优化算法全局搜索能力强,单纯形法能有效地进行局部搜索,将两种算法相结合,提高了图像配准的精度。利用小波变换性质逐步缩小搜索范围,提高了配准速度。
  • 舒万能
    计算机工程. 2008, 34(7): 191-193. https://doi.org/10.3969/j.issn.1000-3428.2008.07.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    互联网的异构性导致了网络资源不能充分共享,传统的校园网结构使得教育资源难以大范围共享,网格技术能较好地解决这些问题。通过对校园网现状和网格技术的分析,该文提出校园网格作业调度模型,设计并实现了基于量子遗传算法的作业调度方法。算法借鉴量子比特的叠加性,采用量子编码来表征染色体,能够表示许多可能的线性叠加状态,其整体性能优于普通遗传算法。
  • 王冬冬;周永权
    计算机工程. 2008, 34(7): 194-196. https://doi.org/10.3969/j.issn.1000-3428.2008.07.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用多项式根的反演关系,给出判定多项式根是否全部在单位圆内的判定定理。引入变形参数将多项式变形,并基于判定定理,给出求变形参数最小值的人工鱼群算法,即求多项式根最大模的人工鱼群算法,使变形多项式根全部在单位圆内。算例表明该算法收敛速度快,求解精度高。
  • 葛洪伟;彭震宇
    计算机工程. 2008, 34(7): 197-199. https://doi.org/10.3969/j.issn.1000-3428.2008.07.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过冗余修复方法来解决超大规模集成电路(VLSI)制造过程中因缺陷而造成的成品率低的问题。根据物理阵列中缺陷单元的分布情况,构造相应的矛盾图模型,将阵列的重构问题转化为用蚁群优化算法求解矛盾图的最大独立集问题,使得所求独立集的顶点个数恰为缺陷单元的个数。实验表明,与标准遗传算法和神经网络算法相比,用蚁群优化算法来求解单通道冗余VLSI阵列重构问题是简单有效的。
  • 袁晓峰;许化龙;陈淑红
    计算机工程. 2008, 34(7): 200-202. https://doi.org/10.3969/j.issn.1000-3428.2008.07.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对模糊决策系统在应用中的实际问题,提出一类最小代价模糊决策系统模型,定义了最优决策约简和最优决策代价,并对其性质进行分析。求解最优决策约简和最优决策代价是NP完全问题,为此给出基本算法、贪婪算法和基于拉格朗日松弛的子梯度优化算法,并进行实验分析。
  • 杨志豪;林鸿飞;李彦鹏
    计算机工程. 2008, 34(7): 203-204,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍一个用于在生物医学文献中识别基因、蛋白质等生物实体的识别方法。该方法基于条件随机域方法,选取适当特征进行实体识别,利用上下文线索进一步提高识别性能。实验结果表明上下文线索的引入使识别性能在条件随机域方法基础上提高了近3%,从而获得了较好的最终识别效果。
  • 单汨源;袁际军
    计算机工程. 2008, 34(7): 205-208. https://doi.org/10.3969/j.issn.1000-3428.2008.07.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    依据产品的可配置性,提出基于非二元约束的逻辑产品模型,给出基于动态变量序的一类配置求解算法。采用仿真实验比较各种算法的求解效率,指出各算法在不同配置约束密度下快速求解配置问题时的适用范围。基于逻辑产品模型,依据配置问题实际性质,采用相应配置求解算法,能够更快地生成符合客户要求的产品配置方案。
  • 虞 娟;倪志伟;罗 琴
    计算机工程. 2008, 34(7): 209-211. https://doi.org/10.3969/j.issn.1000-3428.2008.07.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据疾病诊断的一般过程,研究集成范例推理技术和方法,提出一个基于集成范例推理的疾病诊断系统,介绍了系统的原理、架构及其组成部分,并对其中的关键技术和功能进行了设计。该系统设计符合疾病诊断的实际过程,有助于提高疾病诊断的自动化水平。
  • 张丽君;吴晓娟;盛 赞;亓 磊
    计算机工程. 2008, 34(7): 212-214,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    人的行为模式的理解与识别是智能视觉监控系统的一个关键环节。针对目前大部分的研究都是简单场景下的简单行为识别,不具有广泛适用性的问题,该文提出一种复杂场景下的分层行为建模和识别方法。通过统计方法在监控画面内选定若干个有意义的标志点,利用这些标志点将复杂行为分解为一系列简单行为,对简单行为的轨迹进行HMM建模,并利用Level-Building算法进行复杂行为的识别。实验结果表明,该方法对复杂行为具有较高的识别率,而且在多种场景下具有普适性。
  • 金莉莉;李勇平;汪勇旭;王 琳
    计算机工程. 2008, 34(7): 215-217,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于指纹统计特性的识别算法。该算法根据奇异点的位置和方向,提取指纹图像的感兴趣区域(ROI),并使用二维主成分分析(2DPCA)的方法进行统计特征的提取和识别。在FVC2002指纹数据库上进行实验,结果表明:相对于PCA,该方法的计算速度更快。相对于传统的基于特征点的方法,该方法的实现更为简便。
  • 吴成茂
    计算机工程. 2008, 34(7): 218-220. https://doi.org/10.3969/j.issn.1000-3428.2008.07.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于互信息的图像分割方法对噪声干扰或光照不均匀的图像不能获得满意分割效果的不足,该文提出模糊化互信息的图像分割新方法。该方法将现有互信息进行模糊修改,得到了模糊互信息,在图像分割中给出模糊隶属度函数的定义方法,获得了模糊互信息参数的选取办法。实验结果表明了该模糊互信息图像分割方法的有效性。
  • 董世都;黄同愿;王华秋;王 森;杨小帆
    计算机工程. 2008, 34(7): 221-222,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对光线变化对人脸的正确识别的影响,提出一种半边人脸识别方法。该方法把训练集的人脸图片分为左右两个部分,经过亮度补偿后分别训练左右脸的特征提取器,提取训练集中左右半边脸的特征。计算待识别图片左右半边脸的熵,选取熵较大的半边脸及对应的特征提取器,经过亮度补偿后提取该半边脸的特征,并根据提取的特征进行归类。实验结果表明,对光线有变化的人脸,该方法比用全脸识别具有更好的识别率和识别速度。
  • 岑 涌;钟 萍;罗林开
    计算机工程. 2008, 34(7): 223-225. https://doi.org/10.3969/j.issn.1000-3428.2008.07.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过遗传算法结合支持向量机算法中期望风险边界,对我国上市公司财务数据进行特征提取,并优化构造广义最优分类超平面,从而获得具有较好整体预测性能的联合模型。数值实验表明,该方法可以降低特征空间维数,具有较好的分类准确率。实证结果表明,GA-SVM联合预测模型具有可靠的预测财务困境能力,有着良好的应用前景。
  • 肖 广;石旭利
    计算机工程. 2008, 34(7): 226-228. https://doi.org/10.3969/j.issn.1000-3428.2008.07.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一套实时视频对象分割检索算法,用运动矢量信息标注运动区域,利用背景检测算法检测对象区域。将检测出的对象区域和运动区域进行并操作运算,得到单帧图像的分割。利用改进的Hausdorff距离跟踪算法进行匹配跟踪和检索。实验表明了该算法的有效性。
  • 刘 琼;周慧灿;王耀南
    计算机工程. 2008, 34(7): 229-231. https://doi.org/10.3969/j.issn.1000-3428.2008.07.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种利用多层理想滤波器进行纹理特征提取的新方法,该方法克服了传统Gabor滤波器的带宽限制,避开了Gabor滤波器和Log Gabor滤波器构造过程中的复杂的参数计算,在保持同等性能的前提下,简化了问题。对多种纹理进行的特征提取和分割实验表明,该方法对纹理特征的捕获能力与Gabor、Log Gabor方法基本相当,提高了分割效率。
  • 多媒体技术及应用
  • 林青松;熊 焰;张伟超
    计算机工程. 2008, 34(7): 232-234,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于P2P的流媒体VoD环境下,搜索机制是影响服务质量的关键因素之一。该文提出一种新的基于环状网络的分布式自适应概率搜索算法——CircleSearch。它依据节点本体内容生成结构化的环状拓扑网络,保证算法的可扩展性、健壮性和分布性。自发组织基于本体距离和连接可靠性的small world覆盖网络,减小消息的转发次数,采用自适应搜索算法提高文件定位的准确性。仿真实验表明,CircleSearch以其高成功率、低服务器负载和很小的平均搜索长度实现媒体流传输的即时、稳定、可控和连续,为VoD服务提供QoS保证。
  • 荆 涛;王 沁;赵宏智
    计算机工程. 2008, 34(7): 235-237. https://doi.org/10.3969/j.issn.1000-3428.2008.07.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为满足数字语音通信对高性能和高灵活性的应用需求,设计一种基于SELP语音编解码算法的具有可重构、高并行度、可编程、安全性等特点的声码器。介绍了该声码器的功能、设计目标、特征设计及其体系结构设计,并对四级可重构的ALU单元、数据通路单元等功能部件以及可变长VLIW专用指令集的设计进行描述。
  • 徐燕凌;刘 蓓
    计算机工程. 2008, 34(7): 238-239,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对JPEG-LS图像压缩方案的编码特性进行数据分析,提出一阶码率控制策略与二阶码率控制策略,有效地实现了近无损图像编码过程中的码率动态调整。实验证明,该码率控制解决方案运算量小、收敛性好,能够有效抑制码率的大幅波动,在目标码率下可以稳定输出压缩码流,保证了编码图像的质量。
  • 工程应用技术与实现
  • 高从英;李 曦
    计算机工程. 2008, 34(7): 240-242,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    直流配电盒作为配电系统的核心,要求具有较高的可靠性。该文对基于CAN/LIN总线直流配电盒系统的容错设计和具体实现方案进行论述。通过运用马尔可夫随机过程理论和拉普拉斯变换工具,对直流配电盒的失效-修复这一随机过程进行可靠性分析,确定各个部件以及整个系统的可用度、可靠度和平均无故障工作时间。在可靠性分析的基础上,采用Matlab/Simulink对直流配电盒进行仿真,能够比较准确地反映暂态过程中直流配电盒系统的动态特性,直观地体现系统的性能。
  • 丁国良;原 亮;赵 强;禇  杰
    计算机工程. 2008, 34(7): 243-244,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对演化硬件中高效的染色体编码问题,该文采用虚拟可重构电路(VRC)实现内进化方式的演化硬件。VRC是由可重配置功能块(CFB)组成的阵列,CFB之间通过多路选择开关电路建立信号传输通道。染色体可以对CFB的功能选择和多路选择开关状态直接进行编码,以此减少自身的长度。实例证明了该方法的有效性。
  • 宋 威;方穗明;姚 丹;张立超;钱 程
    计算机工程. 2008, 34(7): 245-247. https://doi.org/10.3969/j.issn.1000-3428.2008.07.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在多FPGA设计中,时钟信号的传输延时造成了FPGA间的大时钟偏差,进而制约系统性能。为减少时钟偏差,该文提出一种多数字延迟锁相环(DLL)电路。该电路将时钟的传输电路放入DLL的反馈环路。利用DLL的延迟锁定特性,对FPGA间的时钟传输延时进行补偿,减少FPGA间的时钟偏差,解决多FPGA的时钟同步问题。
  • 唐 奇;苏光大
    计算机工程. 2008, 34(7): 248-250. https://doi.org/10.3969/j.issn.1000-3428.2008.07.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实现一个硬件人脸检测系统,该系统工作频率为70 MHz,能够检测一幅256×256的图像中任意位置、任意大小和任意数目的人脸,检测速度为每秒35帧。系统的检测精度为85%,误检率为1.5×10-6。为实现高速人脸检测,在硬件系统架构上做出如下3点创新:实现积分图像和积分平方图像的硬件实时计算,弱分类器特征值计算的深流水线实现,采用并行多内存组织结构。
  • 董培臣;孙振国;陈 强;张文增
    计算机工程. 2008, 34(7): 251-253. https://doi.org/10.3969/j.issn.1000-3428.2008.07.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研制了基于索引文件的U盘数据存储模块。该模块在DSP控制系统基础上扩展了USB主控芯片CH375,通过在DSP内部嵌入USB主机的控制程序,实现对U盘的数据存储功能。针对一般Flash存储介质的U盘,该模块的嵌入式程序实现了基于索引文件的数据存储结构,提高了文件的存储效率。实验表明该模块运行可靠、可移植性好,能满足螺旋焊管截面参数在线测量系统的数据存储要求。
  • 张 超;马存宝;宋 东;许家栋
    计算机工程. 2008, 34(7): 254-256. https://doi.org/10.3969/j.issn.1000-3428.2008.07.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于航空电子系统工作时存在失常态,且其失效行为具有不确定性,因此基于概率论的故障树分析(FTA)模型不适用于分析其可靠性。该文引入Vague集描述底事件的失效行为,并构造了基于三角形Vague集算术运算的与/或门模糊算子,提出一种Vague故障树分析(VFTA)模型。对某直流系统进行可靠性分析表明,VFTA模型比其它模糊FTA模型更灵活、更有效。
  • 吴 瑜;于龙江;朴 英
    计算机工程. 2008, 34(7): 257-259. https://doi.org/10.3969/j.issn.1000-3428.2008.07.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现数字电子调节器研制过程中的半物理仿真,以发动机为建模对象,根据发动机的气动布局、各部件几何参数及由试验得到的部件特性,对每个部件建立了集总参数的气动热力学模型,并用VC++语言实现。在建类时,充分考虑了各部件之间的独立性,及流入/流出部件的热力学、气动力学等参数的相关性,确保部件模型既能真实反映发动机部件的工作状况,又能有效地连接起来,得到可应用于发动机过渡态过程计算的整机模型。建立了用户友好的操作界面,计算结果表明该平台有很高的效率和精度。
  • 马玉春;刘杰民;孙长圣
    计算机工程. 2008, 34(7): 260-262. https://doi.org/10.3969/j.issn.1000-3428.2008.07.092
    摘要 ( )   可视化   收藏
    数字I/O模块与模拟量输入模块是计算机监控系统中最常用的模块。该文设计了用于操作这些模块的通信协议,并用软件进行仿真。开发RS-232/RJ-45与RS-232/RS-232协议转换器,延长了计算机监控的通信距离,实现了计算机监控系统的远程维护与协议截取。用仿真模块和协议转换器构建了计算机监控系统的仿真开发平台。
  • 李玉刚;纪卓尚;林 焰
    计算机工程. 2008, 34(7): 263-265. https://doi.org/10.3969/j.issn.1000-3428.2008.07.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据船舶行业特点,提出以船厂为中心的造船虚拟企业模式。介绍面向服务的体系结构(SOA)和Web服务技术,构造使用这两种技术实现造船虚拟企业的应用集成框架,描述了该框架的实施步骤,并演示了Web服务的开发和部署。
  • 开发研究与设计技术
  • 张 婷;陈秀万;朱庄生;张丽娜
    计算机工程. 2008, 34(7): 266-268. https://doi.org/10.3969/j.issn.1000-3428.2008.07.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍全球导航卫星系统软件接收机的基本结构和优点,系统地实现了GPS软件接收机。该结构的硬件部分实现中频信号采样模块,软件部分实现可设置12通道的中频信号处理模块、信号捕获和跟踪、导航电文存储及转换,并针对伪距定位算法部分实现了单点静态定位,考虑的误差源主要包括卫星钟误差、对流层误差、电离层误差和地球自转引起的偏差。定位数据水平精度基本达到15 m(95%),几何精度因子(GDOP)值较好的数据可达10 m。
  • 孙君曼;方华京;孙慧君;张梅凤;
    计算机工程. 2008, 34(7): 269-271. https://doi.org/10.3969/j.issn.1000-3428.2008.07.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以LonWorks智能节点为现场层的实际工程为例,阐述网络控制系统的结构,探讨其中的关键技术。研究基于事件驱动的push技术,介绍了Java报警服务器。考虑网络带宽的限制及控制系统的实时性要求,在报警系统中采用推技术减轻网络中的信息拥塞、时延等问题,有利于网络化控制系统的稳定性。
  • 冯 奇;余新胜;唐丽萍
    计算机工程. 2008, 34(7): 272-274,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    导调评测系统是战场环境仿真和作战系统效能评估的有效工具。该文根据指控仿真环境下的应用需求提出一种导调评测系统的合理架构,介绍该导调评测系统的设计思路和实现技术。该系统的代理接收导调控制程序的脚本指令,并通过邮槽实现与该终端内各指控系统软件的进程间通信。
  • 刘 燕;陆玉昌;陈海红
    计算机工程. 2008, 34(7): 275-277. https://doi.org/10.3969/j.issn.1000-3428.2008.07.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据认知心理学理论,分析教学模式对教学效果的影响,建立教学模式的模型,实现相关的测量,通过对测得数据的挖掘以及根据对学生学习效果的评价和教学资源情况,实现了教学模式的自动优化和调度,提高了教学系统因材施教的能力。
  • 赵 静;罗兴国;张汝云
    计算机工程. 2008, 34(7): 278-279,. https://doi.org/10.3969/j.issn.1000-3428.2008.07.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种避免冲突和压盖的电子地图标注框架。通过格网号描述所有注记位置,把点、线、面3种要素的注记有机统一在相同框架下,使已标注的要素和未标注的要素关联起来。该格网地图注记算法简洁高效,具有良好的实时性和标注效果,能满足高质量地图注记的要求。
  • 曹剑东;郑四发;李 兵;夏 珩;连小珉
    计算机工程. 2008, 34(7): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2008.07.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对市内货物配送和收集这一典型的VRPB问题,在Dijstra算法结合A*算法计算距离矩阵的基础上,以混合禁忌搜索算法为理论基础进行静态调度求解,并以局部调整策略实现VRPB的动态调度计算。开发基于GPS/GIS/GPRS技术的动态车辆调度系统。该系统能监测新增的客户发货需求,实时跟踪车辆位置,以这些参数为输入动态地优化车辆行驶路径,并通过GPRS将调度结果快速准确地传送给车辆。
  • 韩 毅
    计算机工程. 2008, 34(7): 283-封三. https://doi.org/10.3969/j.issn.1000-3428.2008.07.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对大型复杂项目的运行监控过程,提出一种基于分级模糊优选的进度计划调整模型。以两级模糊单元系统优选理论为基础描述计划调整的分级层次结构,通过指标特征值与混合相对优属度的计算,确定底层网络输入因素的相对优属度。运用语气算子结合决策序列排序,计算各单元输入系统的权重,获得计划调整的最优化方案。对某型汽车装配项目的网络计划进行仿真分析,验证了方法的有效性。