×
模态框(Modal)标题
在这里添加一些文本
关闭
关闭
提交更改
取消
确定并提交
×
模态框(Modal)标题
×
下载引用文件后,可以用常见的文献管理软件打开和编辑,包括: BibTex, EndNote, ProCite, RefWorks, and Reference Manager.
选择文件类型/文献管理软件名称
RIS (ProCite, Reference Manager)
BibTeX
选择包含的内容
仅文章引用信息
引用信息及摘要
导出
检索
E-mail
RSS
作者投稿和查稿
主编审稿
专家审稿
编委审稿
远程编辑
Toggle navigation
计算机工程
首页
期刊信息
杂志社
期刊介绍
收录及获奖情况
期刊订阅
在线期刊
iPad移动阅读平台
最新录用
当期目次
过刊浏览
阅读排行
全文下载排行
引用排行
Email Alert
RSS
作者中心
投稿指南
常见问题
编委会
出版道德声明
下载中心
联系我们
English
作者投稿和查稿
主编审稿
专家审稿
编委审稿
远程编辑
×
文章快速检索
2008年, 第34卷, 第3期 刊出日期:2008-02-05
全选
|
博士论文
Select
基于相关向量回归的非线性时间序列预测方法
刘 芳;周建中;邱方鹏;刘 力
计算机工程. 2008, 34(3): 1-2,5.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.001
摘要
(
)
PDF全文
(
)
可视化
收藏
针对非线性时间序列预测建模的复杂性和不确定性,提出一种基于相关向量回归的非线性时间序列预测方法。该方法在传统的核函数基础上,融入Bayesian推理框架,得到具有概率特性的预报结果,无须对误差/边界参数进行预估计,具有学习算法简单、易实现的特点。仿真计算表明,该方法能反映非线性时间序列的内在特性,预测结果较好。
Select
基于可辨识矩阵的属性约简算法
官礼和
计算机工程. 2008, 34(3): 3-5.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.002
摘要
(
)
PDF全文
(
)
可视化
收藏
属性约简是Rough集理论研究中的一个关键问题,已有的算法大致可以分为增加策略和删除策略2类,都是采用不同的启发式或适应值函数来选择属性。该文提出一种基于属性在可辨识矩阵中出现频率的新算法,以核为基础,不断从可辨识矩阵中选入出现频率最高的属性,直到可辨识矩阵元素集为空。为了得到Pawlak约简,算法增加了反向删除操作。实验分析表明该方法比其他方法快且有效。
Select
一种新颖的蛋白质序列可视化模型
肖 绚;邵世煌
计算机工程. 2008, 34(3): 6-8.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.003
摘要
(
)
PDF全文
(
)
可视化
收藏
利用相似规则、互补规则和分子识别理论建立一种氨基酸数字编码模型用于研究序列特征、功能预测。给出一种新的基于元胞自动机的蛋白质序列图像生成方法,其优点是考虑了氨基酸前后的相互作用,生成的图像与基因序列一一对应,许多隐藏在蛋白质序列中的重要特性通过元胞自动机图可以表现出来。基于蛋白质元胞自动机图所得到的蛋白质伪氨基酸成分,蛋白质亚细胞定位预测成功率可以达到86.4%。
Select
一种新的基于粗糙集模型的决策树算法
高 静;徐章艳;宋 威;杨炳儒
计算机工程. 2008, 34(3): 9-11.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.004
摘要
(
)
PDF全文
(
)
可视化
收藏
在基于粗糙集模型的决策树生成算法中,由于分类的精确性,导致生成算法在对实例进行划分时往往过于细化,无法避免少数特殊实例对决策树造成的不良影响,使得生成的决策树过于庞大,不便于理解,同时也降低了其对未来数据的分类和预测能力。针对上述问题,该文给出一个新的基于粗糙集模型的决策树生成算法,引入了抑制因子。对即将扩张的结点,除了常用的终止条件外,再加入一个终止条件:若样本的抑制因子大于给定的阈值,便不再扩展该结点。有效地避免了划分过细的问题,也不会生成过于庞大的决策树,便于用户理解。
Select
无线传感器网络抽样定位和求精算法
于 宁;万江文
计算机工程. 2008, 34(3): 12-14,1.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.005
摘要
(
)
PDF全文
(
)
可视化
收藏
定位技术是无线传感器网络的支撑技术之一。针对无线传感器网络低成本、低能耗的要求,提出一种抽样定位和求精的分布式算法。算法在第1阶段基于收到的锚节点信息进行抽样,形成节点的初始位置估计。在第2阶段对节点初始位置进行求精。仿真实验结果显示了该定位算法可以在1~2次求精情况下达到收敛,在样本量为20左右的较低阈值下实现较高的定位精度,在12%左右的锚节点比例下实现95%以上的定位覆盖率,并且与dv-hop和dv-distance定位算法比较,证明该算法分别可以提高20%和5%的定位精度。
Select
基于点模式匹配的视频文字跟踪和笔画提取
马 瑞;王家廞
计算机工程. 2008, 34(3): 15-17.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.006
摘要
(
)
PDF全文
(
)
可视化
收藏
给出一种在复杂背景下的视频文字跟踪和文字笔画提取方法。用基于Harris角点特征的点模式匹配法跟踪视频序列中静止和运动的文字,以确定文字序列的时间属性,比较了采用图像整体像素匹配和点模式匹配的跟踪精度。用基于多帧融合思想的前景/背景识别算法提取视频文字笔画并作OCR识别。实验结果显示,点模式匹配的跟踪算法比图像整体像素匹配的算法跟踪精度更高,在图像背景复杂、变化快的情况下,基于多帧融合的文字笔画提取方法优于传统的二值化方法。
Select
基于可信度的传递模式信誉值计算改进算法
郝黎明;杨树堂;陆松年;陈恭亮
计算机工程. 2008, 34(3): 18-20.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.007
摘要
(
)
PDF全文
(
)
可视化
收藏
针对信誉系统中的传递模式信誉值计算算法,分析了该算法在归一化、通过相对值计算全局信誉值(GRV)以及评价函数标准不同时引起的信息损失问题和节点可信度不确定性带来的问题,基于可信度方法对该算法进行了改进。仿真实验结果表明,改进后的算法计算所得到的GRV序列比理想值的欧氏距离更小,提高了恶意节点识别能力。
Select
无线传感器网络中的新型入侵轨迹算法
秦宁宁;张 林;徐保国
计算机工程. 2008, 34(3): 21-23,6.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.008
摘要
(
)
PDF全文
(
)
可视化
收藏
在无线传感器网络中,通过为进攻的入侵者寻找入侵轨迹来实现栅栏覆盖控制是比较有效的方法。在兼顾安全性能和时效性能,并且无需全网拓扑信息的支持的前提下,提出一种新型的入侵轨迹算法:SS(Security & Speed)算法。该算法形成的轨迹能动态地反映入侵者对上述两种性能的需求差异。和传统的Worst-coverage方法相比,该模型对网络中节点密度的变化有更低的敏感性,计算复杂度降低的同时仍能较好地接近理想结果。
Select
基于纹理的三自由度视觉伺服控制
刘晓民;朱 枫
计算机工程. 2008, 34(3): 24-26.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.009
摘要
(
)
PDF全文
(
)
可视化
收藏
当机器人载体摄像机观察目标为某些几何特征缺乏,仅有纹理特征场景时,基于几何特征视觉计算的伺服手段难以应用,为此该文提出基于纹理的三自由度视觉伺服方法。分析摄像机运动与目标图像纹理粗糙度特征变化之间的关系,给出基于纹理粗糙度的视觉伺服方法。通过机器人伺服悬停半物理仿真实验证明,分析纹理图像特征变化可以提供完成伺服任务所需要的运动信息。
Select
医学图像决策支持系统中的SVM算法
孙 蕾
计算机工程. 2008, 34(3): 27-28,5.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.010
摘要
(
)
PDF全文
(
)
可视化
收藏
支持向量机(SVM)方法是利用最优分类面(线)将两类样本在特征空间或输入空间中无错误地分开,而且要使两类的分类空隙最大。因此标准的SVM方法需要求解二次规划问题,计算量很大。该文以一个医学决策支持系统为应用背景,介绍一种解决该问题的新方法。在UCI数据集和所开发的决策支持系统上的应用表明,该算法简便可行,具有更高的精度和更快的速度。
Select
基于CAN-树的高效关联规则增量挖掘算法
邹力鹍;张其善
计算机工程. 2008, 34(3): 29-31.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.011
摘要
(
)
PDF全文
(
)
可视化
收藏
关联规则是数据挖掘领域的一个重要研究方向。针对关联规则的增量挖掘问题,该文提出一种快速算法FIAFAR。算法使用CAN-树存储原始交易数据库,弥补了FP-树的不足,适应于增量挖掘以及最小支持度变化的情况。采用子父节点指针的设计,可以快速生成条件模式树,提高算法的效率。实验验证了算法的有效性。
Select
元素路径模型:高效的XML Schema提取方法
张海威;袁晓洁;杨 娜;王 鑫
计算机工程. 2008, 34(3): 32-34,3.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.012
摘要
(
)
PDF全文
(
)
可视化
收藏
提出基于元素路径模型(EPM)的XML Schema提取方法,旨在提高Hegewald等提出的XStruct系统的运行效率。基于EPM的方法使用SAX解析XML文档,提取XML元素路径模型并根据规则进行合并,得到XML元素序列表达式进而生成XML Schema。实验结果表明,基于元素路径模型方法的时间空间代价均优于XStruct系统。
Select
类PSO算法对DSP偏移分配问题的优化
孙冬艳;佟吉钢;赵加祥;陈增强
计算机工程. 2008, 34(3): 35-37.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.013
摘要
(
)
PDF全文
(
)
可视化
收藏
用C语言编写DSP软件时,优化设计尤为重要。近年来提出了多种针对DSP代码生成阶段的偏移分配优化算法,这些算法通过调整局部变量在存储器中的布局来提高变量地址的计算效率。该文提出一种将微粒群算法与遗传算法相结合的算法(类PSO算法),对变量访问序列中各变量地址的分配进行优化,使计算地址所需的代码数量最小,从而减少程序的运行时间,提高DSP的工作效率。
Select
Paillier-Pointcheval公钥概率加密体制的改进
姜正涛;刘建伟;王育民
计算机工程. 2008, 34(3): 38-39,4.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.014
摘要
(
)
PDF全文
(
)
可视化
收藏
分析P. Paillier等提出的公钥概率加密体制的安全性,证明它的单向性与几类问题的等价关系,进一步证明了在不降低安全性的前提下,可以通过选取适当的参数,提高体制的效率,减少通信量,在此基础上给出改进的加密体制,加密和解密的效率比以往的体制有了很大的提高。
Select
高能物理网格中动态自适应副本选择算法
程耀东;马 楠;于传松;陈 刚
计算机工程. 2008, 34(3): 40-42.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.015
摘要
(
)
PDF全文
(
)
可视化
收藏
提出一种在高能物理网格环境下适用的客户端动态自适应文件副本选择算法。该算法基于历史传输信息进行选择预测,并可根据实际情况进行合理配置。理论证明和真实环境下的运行结果表明,该算法能够很好地满足高能物理网格的需求。
Select
基于自适应选择遗传算法的任务调度与分配
耿汝年;须文波
计算机工程. 2008, 34(3): 43-45,6.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.016
摘要
(
)
PDF全文
(
)
可视化
收藏
提出一种异构环境下解决任务调度与分配的新遗传进化算法——基于自适应选择的遗传算法(SASGA),与传统的遗传算法相比,自适应选择的遗传算法具有比较明显的特点。仿真实验表明,该方法具有良好的解质量和搜索能力,对异构系统中的任务调度具有较好的处理结果。
Select
基于最大空闲矩形的可重构资源管理方法
李 涛;杨愚鲁
计算机工程. 2008, 34(3): 46-48.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.017
摘要
(
)
PDF全文
(
)
可视化
收藏
可重构硬件如FPGA的规模和集成度的提高使其承载的硬件任务越来越多,FPGA的动态部分重构能力使任务可在系统运行过程中动态地添加或者删除而不影响其他任务的运行,对可重构硬件的资源管理非常重要。该文提出一种基于任务上边界计算最大空闲矩形的算法,使用这些最大空闲矩形能够有效地管理可重构资源,便于更好地利用具有动态部分重构能力的可重构硬件。
软件技术与数据库
Select
面向信息服务的网格资源管理器的设计
李培峰;朱巧明;支丽艳
计算机工程. 2008, 34(3): 49-51,5.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.018
摘要
(
)
PDF全文
(
)
可视化
收藏
设计一个面向信息服务的网格资源管理器的架构,该架构分为全局和局部管理器。介绍一个新的作业调度算法,该算法的特点是根据历史作业执行时间来预测当前作业的执行时间,在调度时考虑作业执行时间和截止时间2个要素。试验证明该算法比目前常用的Max-Min和Min-Min算法具有更好的性能。
博士论文
Select
基于RBF神经网络的TDOA/AOA定位算法
毛永毅; ;李明远;张宝军
计算机工程. 2008, 34(3): 52-55.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.019
摘要
(
)
可视化
收藏
为了减小NLOS传播的影响,提出基于RBF网络的TDOA/AOA算法。利用RBF神经网络对NLOS传播的误差进行修正,使用TDOA/AOA算法进行定位。仿真结果表明该算法减小了NLOS传播的影响,在NLOS环境下有较高的定位精度,性能优于TDOA/AOA算法、Taylor算法、Chan算法和最小二乘(LS)算法。
软件技术与数据库
Select
基于动态R-树结构的DDM区域匹配算法
王 磊;张慧慧;李开生;鞠鸿彬
计算机工程. 2008, 34(3): 56-58.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.020
摘要
(
)
PDF全文
(
)
可视化
收藏
分析了传统数据分发管理(DDM)匹配方法,结合空间索引技术的特点,提出了一种动态R-树区域匹配方法,通过建立R-树对公布和订购区域进行组织管理,并在R-树上实现订购区域与公布区域的匹配搜索。仿真实验结果表明,选取适当参数M,可减少动态R-树DDM匹配算法的时间开销,达到较优性能。
Select
基于Filter Encoding的GML空间数据查询
苗立志;张书亮;伍 蓝;闾国年;焦东来
计算机工程. 2008, 34(3): 59-61.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.021
摘要
(
)
PDF全文
(
)
可视化
收藏
随着地理数据网络化程度的提高和GML空间数据的应用越来越广泛,如何从海量的GML空间数据中检索出符合特定条件的地理要素数据成为目前GML研究的焦点问题之一。该文根据OGC制定的过滤编码执行规程,应用规程中的谓词作为查询关键字,结合GML空间数据的特点,通过查询转译器和优化器实现了一种应用于GML空间数据查询的可行性方法。
Select
基于知识和规则的企业工程元方法学
嵇文路;夏安邦
计算机工程. 2008, 34(3): 62-65.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.022
摘要
(
)
PDF全文
(
)
可视化
收藏
提出一种基于知识和规则的企业工程元方法学,在该元方法学的每个步骤和决策过程中可以参考相关的企业体系结构、方法学、建模框架、参考模型、建模语言、建模工具等建模知识库以及这些建模知识的应用规则库。工程实例验证了上述思想与方法的可行性。
Select
基于设计模式的遥感图像处理平台设计与实现
马江林;赵忠明;杨 建;杨 俊;汪承义
计算机工程. 2008, 34(3): 66-68,7.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.023
摘要
(
)
PDF全文
(
)
可视化
收藏
设计模式作为一种面向对象软件开发过程中针对特定问题的解决方案,已经成功应用到了多个软件的系统设计和架构中。遥感图像软件开发是一个复杂的系统工程,其中遥感图像输入输出类库、算法类库和视窗类库是整个软件体系架构中最重要的3个部分。该文结合遥感图像的特点,利用设计模式的思想,论述实现这些类库的过程。
Select
软件密集型装备软件故障诊断技术研究
赵 鹏;慕晓冬;易昭湘
计算机工程. 2008, 34(3): 69-71.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.024
摘要
(
)
PDF全文
(
)
可视化
收藏
针对当前软件密集型装备软件故障诊断方法的缺陷,提出了一种基于粗诊断与细诊断技术相结合的软件故障定位方法。对故障进行初步定位,找出软件故障可疑模块集,利用切片技术对故障模块集进行检测,将故障定位到程序语句集中,采用代码分析辅助诊断工具对可疑代码集进行排查、定位。软件密集型装备故障诊断原型系统的应用表明,该方法能有效地进行软件故障的定位。
Select
基于流程图的资源环境模型复合方法
黄宏胜;岳天祥
计算机工程. 2008, 34(3): 72-74.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.025
摘要
(
)
PDF全文
(
)
可视化
收藏
把资源环境模型抽象为模型类和模型实例2个层次,提出了基于模型类的模型复合策略。在Visual C++ .net 2003和Windows 2000环境下,用面向对象方法构建了模型类和模型实例,结合流程图实现了模型复合的可视化操作。结果表明,流程图较好地集成了可视化的用户界面和内部的模型复合操作,增强了资源环境模型库管理系统的易用性。
Select
基于SOA的商业智能平台的研究与设计
刘立恒
计算机工程. 2008, 34(3): 75-77,8.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.026
摘要
(
)
PDF全文
(
)
可视化
收藏
针对传统的商业智能工具难以集成到企业商业流程的缺点,提出以商业流程为中心的商业智能平台的设计原则,给出一种基于SOA架构的开放式商业智能平台,该平台将商业智能组件无缝集成到企业商业流程中,并通过基于SOA架构的集成机制有效集成现有系统和遗留系统。给出基于SBBIP的企业解决方案开发的模型和一个应用场景。
Select
基于组件的嵌套软件抗衰策略及建模
王 湛;赵颜利;刘凤玉;张 宏
计算机工程. 2008, 34(3): 78-80.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.027
摘要
(
)
PDF全文
(
)
可视化
收藏
将软件抗衰粒度细化到组件级,执行嵌套的抗衰重启策略,可以降低抗衰成本,提高软件可靠性。该文根据软件系统中组件间控制、调用及数据访问的关系,确定了寻找直接耦合组件的途径和系统组件重启树生成方法,构建嵌套的组件级抗衰重启策略,并为系统细粒度软件抗衰提供支持。
Select
FD无内部冲突时的Pek且无α环模式分解
赵龄强;郝忠孝;顾照鹏
计算机工程. 2008, 34(3): 81-82,9.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.028
摘要
(
)
PDF全文
(
)
可视化
收藏
通过分析FD集中F的最小归并依赖集特征,提出了初等归并依赖集和最小归并依赖集,定义了初等最小归并依赖集的弱左部冲突和弱右部冲突、Pek(保持FD集,无损连接且满足初等关键词范式)等概念。讨论了数据库模式分解为初等关键词范式的无α环判定问题,实验证明,在初等归并依赖集D有弱左部或弱右部冲突时,满足Pek的分解具有α环,该分解算法是有效的。
Select
基于可复用功能组件的测试用例生成方法
潘丽丽;邹北骥;陈浩文;卢新国
计算机工程. 2008, 34(3): 83-84,8.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.029
摘要
(
)
PDF全文
(
)
可视化
收藏
针对交互式软件的频繁交互、状态复杂等特点,基于功能测试和层次型结构,从需求规范中提取基于操作流程的功能组件,通过映射、重组测试脚本,导入测试数据,并自动生成测试用例。功能组件的构建具有层次型结构的特点,即一个功能组件可以包含一个或多个功能组件,更大程度地共享了测试脚本。
Select
基于Merkle树的BT系统torrent文件优化策略
梁成仁;李健勇;黄道颖;李建春;高显岑
计算机工程. 2008, 34(3): 85-87.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.030
摘要
(
)
PDF全文
(
)
可视化
收藏
BitTorrent(BT)是中心索引式的P2P系统。节点要进行下载必须从中心索引服务器获取一个扩展名为torrent的索引文件,中心索引服务器成为系统的瓶颈。文章提出一种基于Merkle树的torrent文件优化策略,使torrent文件大幅减小,减轻中心索引服务器的负担,改善BT的可扩展性。
Select
基于孤立点挖掘的入侵检测技术
黄 斌;史 亮;姜青山;吴楠楠
计算机工程. 2008, 34(3): 88-90.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.031
摘要
(
)
PDF全文
(
)
可视化
收藏
基于孤立点挖掘,探讨了异常检测的可行性,将孤立点挖掘方法应用到入侵检测中,采用编码映射方法对符号型数据进行处理,利用主成分分析对编码映射后扩展的属性进行降维。仿真实验验证了该方法的可行性。
Select
基于统计信息的聚类边界模式检测算法
邱保志;张 枫;岳 峰
计算机工程. 2008, 34(3): 91-93.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.032
摘要
(
)
PDF全文
(
)
可视化
收藏
为有效地检测聚类的边界点,提出基于统计信息的边界模式检测算法。根据数据对象的k距离统计信息设定邻域半径,再利用对象邻域范围内邻居的k距离统计信息寻找边界点。实验结果表明,该算法可以有效地检测出任意形状、不同大小和不同密度聚类的边界点,并可以消除噪声。
Select
基于频繁闭项集挖掘的增量式维护算法
李 芸;史 琰
计算机工程. 2008, 34(3): 94-96,9.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.033
摘要
(
)
PDF全文
(
)
可视化
收藏
为了能够随着数据库的增加、删除和修改而快速有效地挖掘出频繁闭项集,根据CHARM算法提出了一种基于频繁闭项集挖掘的增量式维护算法。该算法采取分类处理的策略对变化数据进行挖掘,运用IT对的特性从已挖掘出的结果中快速过滤出仍然有效的信息,实现频繁闭项集的更新。实验结果表明该算法是快速有效的。
Select
多集群作业调度系统MCJSS的设计与实现
马雪洁;胡 凯;张 伟;郭文静
计算机工程. 2008, 34(3): 97-99.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.034
摘要
(
)
PDF全文
(
)
可视化
收藏
研究多集群的管理模式,设计支持多集群的用户决策和系统决策两种调度方式,提出基于PBS的多集群作业调度MCJSS架构。利用PBS的扩展接口,实现MCJSS的核心模块,管理多集群作业提交、作业转发和负载信息收集。给出了多集群间基于预测最轻负载转发的调度策略。运用两层负载信息收集策略服务于转发机制,利用组合单项负载的阈值来判断转发时机和目的集群。实验证明,相同的作业在相同规模但是不同组织形式的多集群和单集群组织模式下,多集群的系统吞吐量大于单集群组织模式。
Select
基于路网的移动对象k近邻查询方法
郭景峰;刘汉峰;马 倩
计算机工程. 2008, 34(3): 100-101,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.035
摘要
(
)
PDF全文
(
)
可视化
收藏
针对基于路网的移动对象k近邻查询方法论Island的3点不足进行了研究,包括路网建模、交通堵塞探测方法的提出以及查询效率不高。提出了改进方法Island+,采用过度矩阵表示转向以及区域半径优化方法,结果证明提高了查询效率,查询时间和I/O对磁盘页访问次数明显少于原方法。
Select
自修改代码在Godson-X上的处理实现
张 浩;钱学海
计算机工程. 2008, 34(3): 102-104.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.036
摘要
(
)
PDF全文
(
)
可视化
收藏
主流处理器中采用的超标量流水线机制及高速缓存使得SMC操作需要特殊处理。该文基于对多种程序的SMC行为的分析和多种SMC冲突的解决方案的对比,设计了一种灵活高效的SMC解决方法。该方法对结构的复杂度及主流水线的性能的影响小,目前已被应用在支持CISC指令集的Godsonx处理器模型上。
Select
特征数据距离连接的选择性估计
高 钰;刘国华
计算机工程. 2008, 34(3): 105-107.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.037
摘要
(
)
PDF全文
(
)
可视化
收藏
选择性估计是设计空间数据库查询优化器的基础。该文利用空间对象的MBR缓冲区和线段缓冲区,根据数据集在空间连接时的特点和特征数据的分布规律,提出了一种基于点缓冲区的选择性估计方法,用于特征数据的距离连接选择性估计。实验证明,该方法能较好地应用于特征数据的距离连接选择性估计中,较为准确地对特征线段集的距离连接作出估计,明显减少特征数据在估计时的相对误差。
Select
一种改进的动态调整串行化顺序算法
边 远;杨 静;卢大勇
计算机工程. 2008, 34(3): 108-110.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.038
摘要
(
)
PDF全文
(
)
可视化
收藏
乐观并发控制协议比锁机制更适用于实时数据库,但其中存在着不必要的重启及重大重启。该文针对OCC-TI算法的不足,将动态调整串行化顺序方法从优先权和最终时间戳选择机制2方面进行了扩展,提出了新的基于时间戳的并发控制算法——OCC-CPTI。仿真实验证明,OCC-CPTI算法在性能上优于OCC-TI。
Select
匹配限制着色排课模型
孙 波;钟 声
计算机工程. 2008, 34(3): 111-112,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.039
摘要
(
)
PDF全文
(
)
可视化
收藏
在简化的情况下,排课问题可以转化为二分图的边着色问题,但它只解决了教师、班级的排课,未涉及教室问题,离实际应用有很大差距。该文使用扩展的边着色理论,同时考虑教师、班级和教室三者的关系,提出了使用匹配限制着色来解决完整的课表安排问题。
Select
Linux寄生程序加载动态库的研究与实现
夏 宏;刘立宇
计算机工程. 2008, 34(3): 113-115.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.040
摘要
(
)
PDF全文
(
)
可视化
收藏
寄生程序是指注入到可执行文件中的程序代码,被广泛地应用在二进制文件加解密、版权保护等领域。病毒也是寄生程序的一种。Linux下的寄生程序很难利用宿主没有加载的动态连接库,使其功能受到很大限制。该文通过对ELF动态连接机制的研究,采用了一种寄生程序通过proc文件系统进行加载和利用动态库的方法,并对这种方法进行了实现。
Select
基于模式的CPPVM并行编程方法
李晓英;万剑怡;何首武
计算机工程. 2008, 34(3): 116-118.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.041
摘要
(
)
PDF全文
(
)
可视化
收藏
在对现有并行编程方法研究的基础上,提出一种基于模式的CPPVM并行编程方法。介绍该方法中并行编程模式的设计与实现,以2个典型应用实例说明使用其进行问题的并行求解与并行程序开发的过程。该方法对于降低并行程序的开发难度,提高并行编程的可靠性与开发效率具有重要意义。
Select
基于UML的CPN模型在软件测试中的应用
刘 烁;陈俊杰
计算机工程. 2008, 34(3): 119-121.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.042
摘要
(
)
PDF全文
(
)
可视化
收藏
UML在被工业界广泛接受的同时也成为学术界遵循的一种标准建模语言。许多面向对象软件测试的研究都围绕UML模型开展。但UML模型属于半形式化模型,往往无法自动生成测试用例。将UML模型与Petri网相结合,能够弥补其数学支持的不足。文章给出了基于UML的CPN模型的测试框架和一个从UML模型构造CPN模型的算法,并根据该方法给出了自动化支持工具U2CPN的类图结构。
网络与通信
Select
核心路由器中缓存容量问题的研究
杨梅樾;马祥杰;罗敏轩
计算机工程. 2008, 34(3): 122-123,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.043
摘要
(
)
PDF全文
(
)
可视化
收藏
目前核心路由器在网络拥塞时用以存储数据的缓存容量巨大,这虽然保持了极高的链路利用率,但使核心路由器的结构更为复杂。斯坦福法则认为路由器中缓存容量可减少为拇指法则的1%。该文指出斯坦福法则会引起较高的丢包率,提出在降低一定链路利用率的情况下,较小的缓存容量也可以获得较低的丢包率和较高的吞吐率。
Select
上下文感知服务器中基于预测的负载均衡算法
郗 旻;齐 勇;赵季中
计算机工程. 2008, 34(3): 124-126.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.044
摘要
(
)
PDF全文
(
)
可视化
收藏
在上下文感知服务器中,需要收集大量的上下文信息并对其进行处理。必须通过服务器集群并采用负载均衡技术才能保证服务器的正常运行。该文提出基于预测负载进行自适应负载均衡的算法,采用支持向量机预测系统运行下一个阶段的负载量,结合当前系统各节点处理情况进行动态负载分配过程,在任务执行过程中,不进行任务的迁移以减少迁移所带来的系统消耗。通过比较表明,在负载变化较大的情况下,算法能够有效地提高服务器性能。
Select
基于XML技术的网络配置管理系统
章 勋;杨家海;王继龙;张 辉
计算机工程. 2008, 34(3): 127-129.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.045
摘要
(
)
PDF全文
(
)
可视化
收藏
传统的网管系统无法适应由网络技术的不断发展而带来的诸多问题。该文讨论了将可扩展标记语言(XML)技术应用于网络管理的相关问题,引入了XML协议转换网关,以解决基于XML技术的网络管理系统在现行网络环境下的部署和使用问题,实现基于网管系统界面的统一配置管理功能。
Select
OFDM模式下基于位置信息的功率控制算法
刘富强;雷翔栋;钱业青;王新红
计算机工程. 2008, 34(3): 130-132,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.046
摘要
(
)
PDF全文
(
)
可视化
收藏
描述了IEEE 802.16e协议中功率控制机制的实现原理和流程并在此基础上提出了基于位置信息的功率控制算法。仿真结果表明:与不区分位置的功率控制算法相比,该算法降低了小区边缘用户对其他小区的干扰水平,以牺牲极小吞吐量为代价,使系统中断概率在小区中用户数较多时仍然保持在5%,优于其他算法。
Select
无线传感器网络移动Agent的应用
王结太;杨少军;于海勋;许家栋
计算机工程. 2008, 34(3): 133-135.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.047
摘要
(
)
PDF全文
(
)
可视化
收藏
节点计算模式对网络性能影响很大。移动Agent计算模式在下一代网络中具有广阔应用前景。该文分析了移动Agent在无线传感器网络中的应用背景。从网络和节点两个层面提出一种基于移动Agent的传感器网络框架模型,阐述了模型组成、功能定义和交互接口等。给出一种基于定向扩散的移动Agent机制实现方法,并对其特点进行了分析和讨论。
Select
基于内容类型的网络信息管理体系架构及实现
夏晓忠;肖宗水;方长江
计算机工程. 2008, 34(3): 136-138.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.048
摘要
(
)
PDF全文
(
)
可视化
收藏
从内容管理的思想出发,将各种网络信息抽象为不同的内容类型,基于开源的内容管理开发环境构建了一个网络信息管理平台的体系架构。该架构的实例采用Python作为主要的开发语言,完成系统的逻辑功能,结合AJAX, DTML, ZPT等页面标记语言实现了系统的表现层。试验表明该平台具有经济实用、稳定高效、开发便捷的优点。
Select
一种改进的随机早期检测算法
李成欢;周 华;陈 冬
计算机工程. 2008, 34(3): 139-140,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.049
摘要
(
)
PDF全文
(
)
可视化
收藏
针对随机早期检测(RED)算法稳定性差的问题,根据排队论知识,在分析了决定其性能要素的分布规律之后,得出结论:路由器缓冲区的队列长度是非线性分布的,路由器尾丢弃率随队列平均长度的增大而增大,但不是呈线性关系。给出了一种非线性改进算法,改善了算法的稳定性。
Select
异构机群系统上近似串匹配并行算法
范大娟;钟 诚;许莉莉
计算机工程. 2008, 34(3): 141-144.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.050
摘要
(
)
PDF全文
(
)
可视化
收藏
基于可分负载理论的最优原则,在假定正文串分配顺序固定的前提下,考虑处理机节点具有不同计算速度、不同通信能力的情况,提出一种异构机群计算环境下的最优正文串分配策略,给出最优正文串分配的闭合解。对于节点具有不同计算速度、通信能力、存储容量的异构机群系统,建立正文串最优分配的线性规划模型。针对几种特殊情况讨论正文串的最优分配顺序。实验结果表明,与平均分配正文串策略以及按照从处理机能力分配正文串策略相比,利用该策略进行近似串匹配并行处理所需时间分别缩短了10%~40%和5%~20%。
Select
基于P2P网络的TreeMix匿名系统
王孟孟;董健全;王红玉;孙春来
计算机工程. 2008, 34(3): 145-147,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.051
摘要
(
)
PDF全文
(
)
可视化
收藏
针对P2P匿名网络存在的网络稳定性和匿名安全性的隐患问题,在非结构化P2P网络拓扑结构中引入动态形成的索引节点和基于信誉度的IP前缀节点选择算法,通过采用多通道、动态中继组等策略实现一个新的基于P2P的匿名通信系统——TreeMix系统。通过模拟实验和对相关数据的分析,证明该系统在保持可扩展性的同时,具有较强的抵抗节点失效的能力,较好地解决了匿名通信效率问题。
Select
基于乒乓切换的预测式快速移动IPv6新方案
王红梅;贾宗璞;张俊娜
计算机工程. 2008, 34(3): 148-150.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.052
摘要
(
)
PDF全文
(
)
可视化
收藏
针对乒乓切换(移动节点频繁地在PAR和NAR间频繁切换)时,现有的预测式FMIPv6存在着时延大、丢包率高、信令冗余等问题,该文提出了一种新的解决方案,定义了新的Hop-by-Hop 选项报头TM, PCoA表和双向隧道表,并将TM捎带在NAR向PAR发送的最后一分组数据包的确认中,告知PAR,MN将不久会移回PAR域,以便PAR提前准备好其与NAR之间以前建立好的双向隧道,从而达到MN的快速和平滑切换。分析表明,该方案能有效地解决上述问题,提高移动用户的QoS。
安全技术
Select
基于ATL方法的电子商务协议FONRP分析
张 梅;文静华;张焕国
计算机工程. 2008, 34(3): 151-153.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.053
摘要
(
)
PDF全文
(
)
可视化
收藏
研究ATL逻辑及其在电子商务协议形式化分析中的应用,对Kremer提出的方法进行扩展,使之在考虑公平等特性的同时能够分析协议的安全性。用该方法对周明天等人提出的FNORP协议及其变种进行了严格的形式化分析,结果表明基于博弈的ATL逻辑比传统的CTL更适合于描述和分析复杂电子商务协议。
Select
基于RST修正核单类SVM的程序行为控制系统
骆玉霞;刘金刚;
计算机工程. 2008, 34(3): 154-156.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.054
摘要
(
)
PDF全文
(
)
可视化
收藏
程序行为控制系统对程序行为进行建模、检测和响应。单类支持向量机(SVM)在有限样本的情况下用于异常检测,具有较好的分类精度和泛化能力。针对以前利用单类支持向量机进行异常检测的研究中没有考虑属性权重的问题,该文提出利用粗糙集理论(RST),引入反映属性重要性程度的权重值。给出通过找出决策系统中所有约简的集合确定属性权重的方法,并利用属性权重修正单类SVM的核函数。实验表明基于RST修正核的单类SVM具有更好的检测能力。
Select
可证明安全性的具有权限的群签名方案
钟 军;何大可
计算机工程. 2008, 34(3): 157-159,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.055
摘要
(
)
PDF全文
(
)
可视化
收藏
在BMW方案的基础上构建可证明安全性的具有权限特性的群签名方案。该方案与BMW方案的不同点在于,群签名方案的密钥生成算法中加入权限生成算法,虽然群签名方案的实例生成速度降低,但为群签名方案添加权限特性,使得群签名在电子商务与电子政务中的应用得以进一步加强。
Select
重加密技术在RFID安全中的应用
李章林;卢桂章;辛运帏
计算机工程. 2008, 34(3): 160-162.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.056
摘要
(
)
PDF全文
(
)
可视化
收藏
RFID的普遍应用引起了安全问题,在众多的RFID安全解决方案中重加密技术具有很多优点。该文描述重加密的优势,介绍重加密在RFID安全应用中的发展现状,提出了重加密在RFID中的应用模型和安全要求,指出重加密存在的弱点,对重加密间隔内的跟踪问题给出了解决对策,探讨了抗置换攻击问题。
Select
WAPI接入鉴别协议WAI的安全性分析和验证
李慧贤;蔡皖东;庞辽军
计算机工程. 2008, 34(3): 163-164,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.057
摘要
(
)
PDF全文
(
)
可视化
收藏
研究和分析无线局域网鉴别和保密基础设施WAPI的接入鉴别过程,即WAI协议,利用CK模型,对其安全认证和密钥协商过程进行了安全性分析。分析结果表明,WAI能够实现消息完整性保护、相互的实体认证、相互的密钥控制、密钥确认等安全属性,满足无线局域网的安全目标,从而可以用来替代WEP增强无线局域网的安全性。
Select
FB-NBAS:一种基于流的网络行为分析模型
李 军;曹文君;李 杨
计算机工程. 2008, 34(3): 165-167.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.058
摘要
(
)
PDF全文
(
)
可视化
收藏
传统的入侵检测系统通常需要对攻击预先了解,在流量分析和异常检测方面存在不足。该文提出一种新的基于流的统计分析模型,通过构建网络的行为特征库,实时监测和发现网络异常,基于该分析技术设计和实现了一个网络监控系统原型。该原型可以监测和发现网络中可疑代码,并进行实时跟踪。
Select
一种基于良构应用的多级安全策略模型
郑志蓉;赫 方;岳 阳
计算机工程. 2008, 34(3): 168-170.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.059
摘要
(
)
PDF全文
(
)
可视化
收藏
安全系统的重要目标是完整性和保密性,BLP模型是经典的保密性模型,Clark-Wilson模型是最能反映完整性保护需求的模型。该文提出一种基于良构应用的多级安全策略模型,利用良构应用完成信息从低保密等级流向高保密等级的工作,利用基于角色的方法完成在使用良构应用的用户间的职责隔离,从而保证了系统的保密性和完整性。在模型的具体实施中,模型的执行规则和保证规则明确了操作系统和应用系统在实现该模型中所扮演的角色。
Select
一种抗H.264压缩的低比特率视频水印算法
余小军;莫 玮;范科峰;王美华
计算机工程. 2008, 34(3): 171-173.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.060
摘要
(
)
PDF全文
(
)
可视化
收藏
为了解决H.264压缩视频版权保护问题,提出一种新的低比特率视频水印算法。根据H.264中DCT系数分布特点,通过系数的符号编码,水印信息被嵌入到I帧DCT量化系数中。引入量化失真补偿的办法,降低了水印嵌入时引起的视频失真。水印检测时采用了符号相关检测思想,不需要原视频作参考,实现了盲检测功能。实验结果显示,新算法在保证较小视频失真的同时,能够很好地抵制H.264压缩攻击。
Select
脆弱性数字图像水印算法比较研究
张 弘;王 颖
计算机工程. 2008, 34(3): 174-177.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.061
摘要
(
)
PDF全文
(
)
可视化
收藏
脆弱性数字水印能为多媒体内容完整性认证和篡改检测提供有效的解决方案。该文对用于图像认证的脆弱性数字水印技术的研究现状、一般原理、基本特征、典型算法进行了综述,并对4种典型算法进行了实验研究,分析比较它们在经过剪切、缩放、JPEG压缩、局部修改等处理时的脆弱性,给出脆弱性数字水印技术的发展方向。
Select
基于主观逻辑的信任搜索算法
付江柳;高承实;戴 青;杨 燕
计算机工程. 2008, 34(3): 178-180,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.062
摘要
(
)
PDF全文
(
)
可视化
收藏
针对现有信任模型中信任搜索算法不能准确有效地对信任进行搜索与合成,利用主观逻辑理论对信任进行量化与计算,提出基于主观逻辑的信任搜索算法。算法由两个关键技术组成:信任路径提取算法与信任路径合成算法。仿真实例验证了该算法在信任合成时减少了信任网络中冗余信息对信任合成的影响,提高了信任搜索效率,使得合成结果更加准确。
Select
基于HMM和STIDE的异常入侵检测方法
孙 彦;李永忠;罗军生
计算机工程. 2008, 34(3): 181-182.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.063
摘要
(
)
PDF全文
(
)
可视化
收藏
入侵检测是对正在发生或已经发生的入侵行为的一种识别过程。异常检测是入侵检测的主要分析方法之一。该文在传统的使用单一入侵检测算法的基础上,提出一种基于HMM和STIDE复合算法的异常入侵检测方法。HMM和STIDE复合算法被用来区分未知的行为是合法操作还是一次入侵。实验证明该方法具有低虚警率和高检测率。
Select
基于数据包长度的网络隐蔽通道
姚全珠;张 鹏
计算机工程. 2008, 34(3): 183-185.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.064
摘要
(
)
PDF全文
(
)
可视化
收藏
在传统隐蔽通道模型的基础上,利用数据包的长度域,设计一种基于数据包长度的网络隐蔽通道模型(LAWB模型),给出其形式化描述。对该模型进行了分析,并分别在IPv4和IPv6上对该模型进行了实验。
Select
无线认证协议Linear MAKEP的模型检验
刘 霞;陈 维;彭 军
计算机工程. 2008, 34(3): 186-188,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.065
摘要
(
)
PDF全文
(
)
可视化
收藏
模型检验是一种自动化程度很高的形式化分析技术。用有限状态机对无线认证协议Linear MAKEP建模,并对该协议的认证性用CTL公式进行形式化描述,将得到的模型和公式输入模型检验工具SMV进行检验。对检验结果进行分析发现:在Linear MAKEP协议中,入侵者可以冒充服务器与客户进行通信,不满足认证性。给出了协议的一种改进,使其满足认证性。
Select
无线移动网络密码协议的安全性
喻 慧
计算机工程. 2008, 34(3): 189-190.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.066
摘要
(
)
PDF全文
(
)
可视化
收藏
描述了一组无线移动网络中密码协议的过程,利用GNY逻辑对密码协议进行分析,鉴于EAP-TLS密码协议会受到中间人攻击,提出了解决方法,找出协议中存在的安全缺陷,发现了对密码协议的安全威胁,并给出攻击者可能的攻击。
Select
基于遗传算法的免疫入侵检测分析引擎
周宣武;杨晓元;潘晓中;魏 萍;胡予濮
计算机工程. 2008, 34(3): 191-193.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.067
摘要
(
)
PDF全文
(
)
可视化
收藏
分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作、全局寻优、自适应优化等特征,避免了免疫病理机制转移进入IDS造成的安全隐患以及现有入侵检测引擎虚警与误警率高的缺陷,增强了免疫IDS的实时性、健壮性、高效性、并行性和可适应性。
Select
基于粗集理论和人工免疫的入侵检测方法
符海东;赵建峰
计算机工程. 2008, 34(3): 194-195,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.068
摘要
(
)
PDF全文
(
)
可视化
收藏
提出基于Rough集理论和人工免疫的入侵检测系统,通过Rough集理论对网络数据约简得到规则检测器,使用规则检测器设计了基于Rough集的反向选择算法,得到免疫检测器。利用免疫检测器和规则检测器,构造了基于Rough集和人工免疫的入侵检测算法。实验表明,该算法提高了基于人工免疫的入侵检测系统的效率。
Select
使用控制授权模型的Petri网描述
李沛武
计算机工程. 2008, 34(3): 196-198.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.069
摘要
(
)
PDF全文
(
)
可视化
收藏
使用控制是最有希望的下一代数字资源使用保护技术,Petri网能够描述使用控制模型的分布、并发、同步等特征,是表达和研究使用控制模型的有效技术。该文定义了使用前授权过程和使用中授权过程的策略规则,采用Petri网进行了表达,分析了Petri网模型能够表达授权控制模型的使用授权策略,给出了使用控制授权模型的有色Petri网表示。
Select
基于Hess签名的公开可验证签密方案
余昭平;康 斌
计算机工程. 2008, 34(3): 199-201,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.070
摘要
(
)
PDF全文
(
)
可视化
收藏
利用Hess基于身份的数字签名方案,提出了一个基于身份的公开可验证加密签名方案。在BDH问题是困难的假设下,运用随机预言模型证明了该方案的安全性。方案在拥有基于身份密码体制独特优点的同时,又能保证在不访问明文的情况下,任何第三方都可以认证密文。证明了方案具有前向安全性,即使签名者的私钥泄漏,第三方也不能恢复所签密消息的明文。新方案仅需2次双线性对运算,比目前效率最高的Chen和Malone-Lee方案少1次。
人工智能及识别技术
Select
基于Adaboost算法的行人检测方法
郭 烈;王荣本;张明恒;金立生
计算机工程. 2008, 34(3): 202-204.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.071
摘要
(
)
PDF全文
(
)
可视化
收藏
鉴于Adaboost算法简单可靠、学习精度高的特点,提出一种基于Adaboost算法的行人实时检测方法。选取了扩展的类Haar特征,采用Adaboost算法训练得到了一个识别准确率理想的行人分类器,通过VC编程将级联分类器应用到实际的行人检测系统中。试验结果表明,该方法可以快速、准确地实现行人的在线检测,具有较好的实时性。
Select
基于WAP的移动搜索模型
陈 明;孙丽丽
计算机工程. 2008, 34(3): 205-206,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.072
摘要
(
)
PDF全文
(
)
可视化
收藏
针对在Internet环境下进行移动搜索的特点,提出一种基于无线应用协议(WAP)的移动搜索模型。该模型利用现有的搜索引擎实现对Web信息的检索,并充分利用Web页各分割块的特征抽取出与查询请求最为相关的主题区域代替原始网页,以WAP协议的标记语言格式输出给用户,方便移动用户快速准确地获取Web信息。
Select
基于IPC知识结构的专利自动分类方法
刘玉琴;桂 婕;朱东华
计算机工程. 2008, 34(3): 207-209.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.073
摘要
(
)
PDF全文
(
)
可视化
收藏
基于国际专利分类号的层次结构,利用自身的类别描述信息,建立了不同层次的类别特征向量,结合现有专利进行修正训练,分别在各层次上采用经典的KNN算法实现专利的自动分类。实验结果表明:该方法的分类效果在部、大类、小类层次上表现较好。经过修正训练后的分类性能有所提高。
Select
复杂背景彩色图像中多角度人脸检测
王建国;王江涛;杨静宇
计算机工程. 2008, 34(3): 210-212.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.074
摘要
(
)
PDF全文
(
)
可视化
收藏
提出一种针对复杂背景彩色图像中的人脸检测方法。基于Gray World假设,在RGB颜色空间采用颜色平衡的方法对偏色图像进行颜色校正,在YES颜色空间进行肤色检测并应用预处理技术缩小人脸检测的搜索区域。在物体区域方向计算的基础上,提出能够检测任意旋转角度人脸的方法,在人脸候选区域采用模板脸匹配方法定位人脸。实验表明,该方法对不同光照环境、不同尺寸、任意旋转的人脸有较好的检测效果。
Select
用于调制信号特征选择的改进遗传算法
薛富强;葛临东
计算机工程. 2008, 34(3): 213-214,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.075
摘要
(
)
PDF全文
(
)
可视化
收藏
在特征选择中,特征子集的优化结果影响分类识别的正确率。简单遗传算法存在早熟收敛和局部搜索能力弱的缺陷。在进化过程中,保持合适的个体选择压力,抑制种群多样性的快速下降,是提高遗传算法性能的关键。该文提出一种新的自适应约束惩罚措施,应用相关联赛选择和相关家庭竞争算子对基本遗传算法进行改进,并用于通信信号调制特征选择。仿真结果表明,该算法的收敛性和稳定性均有显著提高。
Select
基于双向遗传算法的尿沉渣红白细胞特征选择
李勇明;曾孝平
计算机工程. 2008, 34(3): 215-216,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.076
摘要
(
)
PDF全文
(
)
可视化
收藏
针对尿沉渣红白细胞的特征选择问题,提出结合双向法的改进遗传算法,利用特征位逐步锁定法,结合小生境技术和自适应交叉变异算子共同缩小遗传算法的搜索空间。为了提高特征集的优选效果和稳定性,引入“多票投选”机制进行综合判断输出所求的最佳特征子集。实验结果表明,该算法优选的特征集与未进行特征选择和经过简单遗传算法(SGA)特征选择得到的特征集相比,识别率较高、特征数较少,反向传播神经网络(BPNN)分类器的维数复杂度明显减少。
Select
基于NMF图像重构的人脸识别
周昌军;张 强;魏小鹏;
计算机工程. 2008, 34(3): 217-219.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.077
摘要
(
)
PDF全文
(
)
可视化
收藏
由传统的人脸识别方法产生的人脸特征子空间通常是由人脸库中所有训练样本产生的一个通用子空间,该空间更多地包含了所有人脸样本的共性特征,而忽略了个性特征。该文提出一种基于NMF图像重构的方法,以单个人的训练样本集获取其人脸特征子空间,将识别图像向每一个特征子空间中进行映射及重构,并以重构图像的误差作为判据实现人脸识别。在ORL标准人脸库进行的计算机仿真证实了该方法的有效性。
Select
一种基于种群划分及杂交的免疫遗传算法
武 妍;李儒耘
计算机工程. 2008, 34(3): 220-222.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.078
摘要
(
)
PDF全文
(
)
可视化
收藏
在免疫遗传算法中引入免疫算子可以提高算法的收敛速率,但也会降低种群个体多样性,不利于搜索。该文提出一种基于种群划分和杂交的免疫遗传算法,通过划分种群并对种群间的最优个体进行杂交来提高算法的速率和稳定性。实验表明,该算法在性能上可提高10%左右,收敛速度快、稳定性好、精确度高。
Select
一种基于完全2DPCA的二次特征选择方法
武 妍;夏 莹
计算机工程. 2008, 34(3): 223-224,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.079
摘要
(
)
PDF全文
(
)
可视化
收藏
提出一种基于完全二维主元分析(2DPCA)的二次特征选择方法用于人脸识别。该方法针对PCA及其改进方法的不足,结合完全2DPCA方法,用免疫算法和基于最近邻分类器的5阶交叉验证方法完成对人脸特征二次选择。基于ORL人脸数据库和Yale人脸数据库的实验结果表明,该方法识别效果较好。
Select
基于代数特征与粗糙集相结合的特征提取方法
邵 俊;吴小俊;王士同;杨静宇
计算机工程. 2008, 34(3): 225-227.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.080
摘要
(
)
PDF全文
(
)
可视化
收藏
对特征抽取方法进行了研究,提出一种新的特征抽取方法,克服了Roman W等提出的特征抽取方法中缺乏鉴别信息的缺点。通过对高维的人脸数据用PCA和LDA降维,利用粗糙集理论中的属性约简算法进行进一步的维数压缩。实验结果表明,该方法具有良好的性能。
Select
基于克隆粒子群优化算法的多用户检测器
高洪元;刁 鸣;贾宗圣;张 恒
计算机工程. 2008, 34(3): 228-230,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.081
摘要
(
)
PDF全文
(
)
可视化
收藏
针对经典离散粒子群优化算法收敛性差的缺点,设计了基于新的运动方程的离散粒子群优化算法。为了解决CDMA系统多用户检测这个NP完全问题,基于免疫克隆选择理论和新的粒子群优化算法,提出了克隆粒子群优化算法,其中,由神经元构成的粒子可以进行随机搜索和经验学习。仿真结果表明,在异步和同步CDMA系统上,该检测器的误码率性能都优于传统方法和其他一些多用户检测器,达到最优检测。
Select
基于多视角信息融合的棒材识别计数方法
罗三定;黄江峰;李 勇
计算机工程. 2008, 34(3): 231-233.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.082
摘要
(
)
PDF全文
(
)
可视化
收藏
棒材出厂前要按根数打捆,基于单视角视觉识别计数方法难以处理多个目标之间的互遮挡等问题。文章提出多视角信息融合方法,从2个视角分别捕获目标图像,分别识别,再进行融合,对单视角目标识别信息的补偿与纠错,达到消除互遮挡、准确计数的目的。实践证明,该方法能很好地解决单视角的遮挡目标识别问题,对于因存在遮挡和光照条件限制而难以处理的多目标识别和跟踪问题具有一定的普适性。
Select
基于模糊相似关系的自动协商系统
韩 伟
计算机工程. 2008, 34(3): 234-236.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.083
摘要
(
)
PDF全文
(
)
可视化
收藏
基于模糊相似关系,提出一种面向电子商务实际应用的多属性自动协商系统方法。该方法在交易过程中依据单调让步协议,按照一定规则作出适当让步,在保证自身效用前提下,利用启发函数搜索与对方上次提议最接近的提议,从而最大化某一社会福利函数。将该方法与博弈论中经典的Zeuthen策略做了对比实验,仿真方法验证了该方法的有效性,说明了参数对算法性能的影响。
Select
机器人双目视觉系统的算法研究与实现
崔开涌;王任杰;林小玲
计算机工程. 2008, 34(3): 237-240.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.084
摘要
(
)
PDF全文
(
)
可视化
收藏
针对计算机视觉系统在移动机器人中的应用,对摄像机标定、图像分割、模式识别、目标距离探测以及双目视觉系统在移动机器人导航中的运用进行分析与研究。文章提出了在特定三维场景中,对不同研究对象采取不同处理方式的复合算法,实现了对于机器人视野内简单几何物体的识别,同时使用双目摄像机结构,直接探测出目标物体相对于机器人的深度距离及其方位角度。
Select
一种基于基准点的指纹匹配算法
袁华强;叶阳东;邓见光;柴晓光;李 勇
计算机工程. 2008, 34(3): 241-243.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.085
摘要
(
)
PDF全文
(
)
可视化
收藏
在图像中心区域为若干细节点分别构造局部结构,根据这些结构的匹配结果实现了基准点的精确定位。在指纹匹配阶段引入一个新的属性,即细节点到基准点之间的纹线切割数目,该属性对指纹的平移和旋转以及非线性形变具有不变性。指纹匹配时对该属性进行比较,排除明显不匹配的细节点,根据可变大小界限盒的方法对细节点进一步匹配。实验结果表明,该算法效率比原有算法提高了10%~20%,且实现了较高的匹配精度。
多媒体技术及应用
Select
自适应的新闻视频播音员镜头探测方法
文 军;曾 璞;栾悉道;吴玲达
计算机工程. 2008, 34(3): 244-246.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.086
摘要
(
)
PDF全文
(
)
可视化
收藏
提出一种基于聚类算法的新闻视频播音员镜头探测方法。该方法利用人脸探测得到的人脸属性进行聚类,在此基础上利用人物及人物边缘背景区域的颜色特征在聚类的结果中进行聚类分析,确定播音员镜头候选类型。通过背景边缘的颜色相似度分析对播音员镜头候选类型进行完善得到最终的播音员镜头类型。实验证明该方法通用性和效率都比较好。
Select
基于无比率编码的P2P-VoD中数据调度策略
马玉清;郑 烇
计算机工程. 2008, 34(3): 247-249,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.087
摘要
(
)
PDF全文
(
)
可视化
收藏
在P2P多媒体系统中,由于节点能力的限制和多媒体应用的高带宽要求,高性能的数据调度策略成为提高媒体服务质量的关键。该文提出一个基于无比率编码的P2P视频点播系统,并以最小延迟为目标对系统的数据调度策略进行分析,得到一个线性最优化模型,对系统的节点动态性进行讨论,并说明下一步的研究工作。
Select
地下洞室视景仿真系统关键技术研究与实现
张 静;毛 虎
计算机工程. 2008, 34(3): 250-252.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.088
摘要
(
)
PDF全文
(
)
可视化
收藏
研究了纹理映射、碰撞检测、模型动态调度技术、对象拾取等仿真关键技术,提出了可行的应用解决方案。基于Creator构建了地下洞室和洞室地表三维模型数据库,利用Vega建立虚拟场景并进行仿真驱动,结合VC++和Vega API编程技术完成了系统应用层设计和应用程序发布及一套地下洞室的视景仿真系统。
Select
流媒体技术在证券股评系统中的应用研究
黄铁山;吴绍春;陈怡海
计算机工程. 2008, 34(3): 253-255.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.089
摘要
(
)
PDF全文
(
)
可视化
收藏
流媒体技术是在数据网络上以数据流的方式传输多媒体信息的技术,被认为是未来高速网络的主流应用之一。该文研究流媒体关键技术中的音视频数据采集和编码技术,解决在多媒体数据应用平台中双数据流的同步和传输问题。综合应用到某证券公司视讯管理平台和证券股评系统,有效地实现了在数据网络上的实时多点视频数据流同步传输和交互。
工程应用技术与实现
Select
基于质量标准的计数抽样检验优化方法
宋保维;毛昭勇;鲍亚东;胡海豹
计算机工程. 2008, 34(3): 256-257.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.090
摘要
(
)
PDF全文
(
)
可视化
收藏
把质量标准与抽样方案联系起来,是现代抽样理论的一个特点。该文结合优化理论,建立了具有辨别能力的抽样检验优化模型,不但可直观地为生产方和用户商提供抽样方案的质量标准,同时还可避免繁琐地求解非线性超越方程组。实例分析表明,在相同生产方风险和使用方风险条件下,合格质量水平和不合格质量水平越小、值越接近,所对应的抽样方案辨别能力越好,合格标准越严,同时也验证了模型的正确性。
Select
基于现场总线的RFID生产线集成控制系统
田景贺;范玉顺;朱云龙
计算机工程. 2008, 34(3): 258-260.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.091
摘要
(
)
PDF全文
(
)
可视化
收藏
提出基于现场总线的无线射频识别技术(RFID)与生产线控制系统的集成架构,分析了该架构中RFID数据采集单元的功能组成,开发了具有CAN总线接口的RFID数据采集单元,建立了一个基于CAN总线的RFID生产线集成控制实验系统。与现有的RFID在生产线上的应用相比,该系统结构简单,RFID标签所承载的信息更加丰富,信息交互更为直接、快捷,具有更高的可靠性和实时性。
Select
重矿设备嵌入式控制系统的设计与开发
李 辉;张 浩;石 磊;黄 迪;邹志强
计算机工程. 2008, 34(3): 261-262,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.092
摘要
(
)
PDF全文
(
)
可视化
收藏
分析了重型矿山行业设备的主要特点及开放式控制器的设计要求,在此基础上设计并开发了基于ReWorks实时操作系统和PC104总线嵌入式硬件平台的嵌入式控制系统,给出了系统功能、组成结构、主要模块和实现的关键技术。在对开放式控制器进行研究后,设计了适合于重矿行业通用的网络通信模块和逻辑控制模块。
Select
基于无线通信的电梯视频监控系统
汤一平;赵煦华;周宗思
计算机工程. 2008, 34(3): 263-265.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.093
摘要
(
)
PDF全文
(
)
可视化
收藏
针对电梯等具有移动特性的视频监控,通过集成嵌入式软硬件、无线通信以及数字视频等技术,提出了一种基于全数字无线通信的电梯视频监控的解决方案。该方案有较好的抗干扰性能,不需布线、安装灵活方便,具有建设速度快、维护简单的优点,能方便地实现对移动物体内的安全防范检测和控制,提供移动视频服务,为后续动态图像的处理以及智能计算提供便利。
Select
基于便携设备数字电源系统的设计
张 华;邵宗良
计算机工程. 2008, 34(3): 266-268,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.094
摘要
(
)
PDF全文
(
)
可视化
收藏
介绍数字电源的主要特点和发展现状,提出一套基于便携式设备的数字电源系统的实现方案,论述了智能电池、智能充电器、负载功率转换器和PMBus/SMBus主机的硬件设计及软件设计。实验结果表明,该数字电源系统具有高性能指标、良好的人机交互功能、控制方式灵活、体积小、效率高、支持在线调试功能等优点,具有较强的实用性和广泛的应用前景。
Select
一种USB从设备访问主设备的方法
张 志;余松煜
计算机工程. 2008, 34(3): 269-271.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.095
摘要
(
)
PDF全文
(
)
可视化
收藏
介绍了一种USB从设备访问主设备的方法。该方法利用USB从设备端存储器中建立的交换缓存区,无须拔插flash存储卡即可实现USB从设备端对主设备端文件的直接访问,从而使USB从设备可访问远大于自身存储空间的文件。通过该方法可实现手持播放器以低成本和省电的方式扩展外接硬盘。
开发研究与设计技术
Select
开放式控制器的实时中间件
樊留群;马玉敏
计算机工程. 2008, 34(3): 272-273,.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.096
摘要
(
)
PDF全文
(
)
可视化
收藏
提出基于实时中间件的开放式控制器体系结构的框架模型。该框架充分利用中间件规范的分布式计算性能,在满足系统实时性要求的前提下,实现系统资源的互操作可重用。在给出通用控制器的基本架构的基础上,设计了基于CORBA技术的面向矿山机械的监控系统的具体方案,并进行了试验研究。
Select
基于OPNET的局部网格任务调度平台设计
薛桂香;赵 政;史 伟;孟 和;宋建材
计算机工程. 2008, 34(3): 274-276.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.097
摘要
(
)
PDF全文
(
)
可视化
收藏
在充分考虑网格动态性和异构性的前提下,采用模块化设计方法,在OPNET环境下构建了一个局部网格任务调度仿真平台。在该平台上,比较了SF, LF, FCFS, EDF等网格任务调度算法。仿真实验结果表明调度算法运行良好,该网格仿真平台提供了一个通用的、模块化、可扩展的网格任务调度模拟环境,能够较好地满足网格任务调度要求。
Select
任意倾角表格框线的快速检测
周绍光;赵建泉
计算机工程. 2008, 34(3): 277-279.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.098
摘要
(
)
可视化
收藏
表格的识别近年来受到了越来越多的关注,已取得一些行之有效的成果。其中的部分算法可抗任意角度的倾斜,然而其运行效率却都低于投影类方法。而投影方法虽然效率很高,但不能处理严重倾斜的表格。文章给出一种新的检测倾斜表格框线的途径。算法利用数字影像中直线段的结构特征高效地检测出表格的一条边框线,并由此获得所需的角度值,进而沿着角度所指定的方向迅速搜索出边框线。整个检测方法的效率类似于投影法,同时可抗任意角度的旋转。
Select
通信处理器的Boot Loader及I/O接口驱动程序
刘暾东;谢维盛;余齐齐
计算机工程. 2008, 34(3): 280-282.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.099
摘要
(
)
PDF全文
(
)
可视化
收藏
针对Ethernet/IP通信处理器的开发,采用S3C2410 ARM9微处理器和Windows CE.NET嵌入式操作系统,建立了通信处理器的Boot Loader和I/O接口驱动程序。Boot Loader与硬件高度相关,担负着初始化系统硬件和引导操作系统的双重任务。而I/O接口驱动程序使操作系统自动识别外围数据采集设备,为应用程序对底层设备的操控提供服务。实验测试表明该Ethernet/IP通信处理器运行稳定、可靠。
Select
基于页面容器的Web应用框架
程文青;胡润卿;肖 宇
计算机工程. 2008, 34(3): 283-封三.
https://doi.org/10.3969/j.issn.1000-3428.2008.03.100
摘要
(
)
PDF全文
(
)
可视化
收藏
分析传统的基于窗口的Web应用在OA, ERP等系统中的特点和局限性,提出一种新的基于页面容器的构建Web应用方式,对该方案中容器的基本概念、容器与页面的关系、页面间通信方式等进行了描述,结合实例分析了一个实际应用场景,给出了具体的构建框架并给予实现。
2024
第50卷 第4期
(1975年创刊 月刊)
主管:中国电子科技集团公司
主办:华东计算技术研究所
上海市计算机学会
主编:江波
执行主编:胡冰
电话:021-67092217(费用/发票)
(稿件问题请直接联系栏目编辑) E-mail: ecice06@ecict.com.cn
国内刊号:CN 31-1289/TP
国际刊号:ISSN 1000-3428