作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2008年, 第34卷, 第22期 刊出日期:2008-11-20
  

  • 全选
    |
    博士论文
  • 许 林;郭忠全;陈小前;王振国
    计算机工程. 2008, 34(22): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2008.22.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在复杂的高超飞行器总体设计中,参数化建模起关键作用。该文根据结构分析软件MSC.Patran提供的二次开发语言PCL的特点,利用PCL实现参数化的高超飞行器结构建模功能。程序提供总体集成的接口便于总体集成优化。静应力与模态计算的结果显示出网格的有效性和计算的正确性。

  • 党德鹏;刘云生
    计算机工程. 2008, 34(22): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2008.22.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    -可串行化、 可串行化、准一致性可串行化等现有面向事务的放松可串行化正确性准则虽能帮助更多无线通信事务满足其截止期要求,但会导致数据的受限不一致。该文针对移动实时环境和应用,形式化定义并分析了 可串行化和 可串行化2种新的面向用户的并发控制策略,它们都比冲突可串行化宽松,但都能始终保证移动用户读取数据的一致性。
  • 王 圣;苏金树
    计算机工程. 2008, 34(22): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2008.22.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在硬件实现TCP时,TCP协议对接收报文的乱序管理使硬件实现复杂度大为增加。针对该问题,提出一种利于硬件执行的算法,将数据直接基于序列号进行放置,同时进行序列号映射比较。实验结果表明,该算法具有易于实现、执行效率高的优点,使10G接口的TCP数据传输率达到4.64 Gb/s。
  • 鲍彦茹;陈海明;舒炎泰;邱晓红
    计算机工程. 2008, 34(22): 10-12. https://doi.org/10.3969/j.issn.1000-3428.2008.22.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对不可靠的Ad Hoc网络,提出一种基于可靠链路层的节能路由协议。该路由协议在寻路过程中,综合考虑了最大化网络生命期和最小化每个包的能量花费。而且,该协议考虑了链路的可靠性,采用了功率控制技术,能够恰当处理包丢失问题。通过大量仿真试验,并与已有的路由协议进行对比,表明该协议在保证网络性能的前提下能有效节省能量,、延长网络生命期。
  • 马忠贵;王宗杰;涂序彦
    计算机工程. 2008, 34(22): 13-15. https://doi.org/10.3969/j.issn.1000-3428.2008.22.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于智能信息推拉的智能信息采集与传输技术和基于公共知识库的智能通信技术。通过信息加工,提取有用的信息和知识直接传递给有需求的用户。各公共知识库之间可以共享知识,只传输不同于公共知识库已有内容的新信息,可以减少需要传输的信息量,提高通信速度。实验验证了该方法的可行性。
  • 陈晓军;舒 宽;张建国;钱理为;王成焘
    计算机工程. 2008, 34(22): 16-18. https://doi.org/10.3969/j.issn.1000-3428.2008.22.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论基于八叉树的空间搜索与求交算法,包括基于八叉树的单元格分配及求交运算2个步骤。该算法可有效应用于计算机辅助手术,实现解剖标志点的空间定位、距离测量、骨厚测量、三维模型间的干涉与距离检测等。其运算效率较高,具有良好的通用性和扩展性,适用于各类计算机辅助手术规划与手术导航软件。
  • 李福芳;齐德昱;张宪光;张利民
    计算机工程. 2008, 34(22): 19-21. https://doi.org/10.3969/j.issn.1000-3428.2008.22.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    任务调度是网格研究的核心问题之一,在研究网格任务调度问题的基础上,利用模糊聚类思想提出将网格任务与资源进行混合模糊聚类的网格独立任务调度算法,该算法将最适合的资源分配给与之相适应的任务,即尽量将任务调度到恰好满足其需求的资源上执行,从而把综合能力大大超过当前任务的资源“预留”给将来的任务使用,算法具有良好的性能和负载均衡效果,为网格任务调度提供一种新的思路。
  • 施 毅;汪新林;陆廷金
    计算机工程. 2008, 34(22): 22-24. https://doi.org/10.3969/j.issn.1000-3428.2008.22.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对大型领域本体的可扩展问题,提出一种基于顶层本体的领域本体构建方法MBECO。通过最大范围地继承顶层本体框架,构建规范化的传感器领域、信息对抗领域、指挥控制领域等子领域本体模型,并将其嫁接入顶层本体,在顶层本体框架下进行子领域本体的集成,构建语义本体ECSON。实例表明,该方法将为系统级的分布式电子对抗仿真提供完善的战场空间本体。
  • 荣辉桂;周 宁;陆绍飞;肖 爽
    计算机工程. 2008, 34(22): 25-28. https://doi.org/10.3969/j.issn.1000-3428.2008.22.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    软件工程中的需求具有抽象性和复杂性,未经验证的需求会给项目带来较大需求风险。该文提出一种基于有向生成图的需求验证方法,论述UML对话图建模和模型映射规则、任务分解策略和形式化描述,以及需求验证过程涉及的转化模型和算法。该方法有效克服了需求验证过程中的复杂性和经验操作。从理论上分析该方法的可用性,通过实例验证了该方法的有效性。
  • 兰小机;徐红伟;潘伟丰;苏建强
    计算机工程. 2008, 34(22): 29-31. https://doi.org/10.3969/j.issn.1000-3428.2008.22.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析空间数据的特点和用常规方法进行空间数据聚类分析的难点与不足,提出一种基于改进的演化算法空间数据聚类方法——SDCEA。解决用传统方法进行空间数据聚类分析时存在的问题,增强聚类分析方法的灵活性和有效性。实验结果表明,对于空间数据的聚类分析问题,该算法具有很好的性能。
  • 何 丽
    计算机工程. 2008, 34(22): 32-33. https://doi.org/10.3969/j.issn.1000-3428.2008.22.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据浏览历史对用户进行有效聚类,建立基于用户聚类的用户浏览行为预测模型是Web环境下实现个性化服务的关键。该文对系统用户进行聚类,产生相似用户群,根据每个相似用户群的浏览特征,建立基于相似用户群的类Markov链用户浏览行为预测模型,实验验证了该模型的有效性。
  • 陈 开;魏 珅;竺长安;王成恩
    计算机工程. 2008, 34(22): 34-36. https://doi.org/10.3969/j.issn.1000-3428.2008.22.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对产品设计时零部件之间关系复杂、生成报表困难等问题,提出一种基于XML技术的物料清单(BOM)生成系统。用树状结构定义零部件之间的关系,采用XML文档存储各个零部件的信息和部件之间的结构关系。为保证产品数据在多个分散部门之间通过网络传输时的安全性,在建立产品数据库时对XML文档数据应用Rijndael算法进行加密,提高了系统安全。客户端对加密数据进行解密后,可以获得产品信息的完整XML描述,生成各种报表。该系统实际已应用于企业设计生产,取得了良好效果。

  • 软件技术与数据库
  • 黄奕君;徐中伟
    计算机工程. 2008, 34(22): 37-39. https://doi.org/10.3969/j.issn.1000-3428.2008.22.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    安全性分析对于确保开发出符合安全性需求的软件系统非常重要。该文从安全苛求软件的建模特点出发,分析现有的安全性分析方法和UML建模语言在安全苛求软件方面的应用及优缺点。针对UML面向安全性需求建模的不足,对顺序图增加了安全性描述方法。通过车载ATP系统的建模应用验证其可行性与有效性。

  • 闫 勇;万淑超;杨 燕;黄 涛
    计算机工程. 2008, 34(22): 40-42. https://doi.org/10.3969/j.issn.1000-3428.2008.22.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以一个作为门户子系统的内容管理系统为应用背景,分析内容管理中文档生命周期的管理,包括多级权限、用户、文档状态与操作、状态转换、并发控制等,提出一个可配置的、与类RBAC访问控制机制松耦合且紧密配合的文档生命周期管理方法,列举几个可用模型,论述模型实现的要点。

  • 陈 源;陈 蓉;胡俊锋;林 霖;张靖波;于中华
    计算机工程. 2008, 34(22): 43-45. https://doi.org/10.3969/j.issn.1000-3428.2008.22.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    文本分割是自然语言文本处理的一项重要研究内容。该文针对现有模型无法有效分割概括性小文本的不足,提出基于隐马尔可夫模型的统计算法。该算法利用小文本中各结构块的长度及词汇信息,对概括性小文本进行同一主题不同论述侧面的分割。对发射概率设计了基于句群和基于分割点2种不同的计算方法。以Medline摘要为样本进行的实验表明,该算法对概括性小文本分割是有效的,明显好于经典的TextTiling算法。
  • 张 璞
    计算机工程. 2008, 34(22): 46-48. https://doi.org/10.3969/j.issn.1000-3428.2008.22.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对J2EE多层架构应用中的缓存一致性问题,提出一个利用Oracle数据库更改通知(DCN)机制维护缓存一致性的方案,以分销资源计划系统为例,在中间层通过应用Java缓存系统来存储系统中频繁存取的数据库结果集,在数据层利用DCN机制维护缓存一致性,论述了相关实现技术。应用结果表明,该方案是有效和可行的。
  • 徐 超;王 萌;何婷婷;张 勇
    计算机工程. 2008, 34(22): 49-51. https://doi.org/10.3969/j.issn.1000-3428.2008.22.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    自动文摘是语言信息处理中的重要环节。该文提出一种基于局部主题关键句抽取的中文自动文摘方法。通过层次分割的方法对文档进行主题分割,从各个局部主题单元中抽取一定数量的句子作为文章的文摘句。通过事先对文档进行语义分析,有效地避免了数据冗余和容易忽略分布较小的主题等问题。实验结果表明了该方法的有效性。
  • 郑 荣;马世龙
    计算机工程. 2008, 34(22): 52-54. https://doi.org/10.3969/j.issn.1000-3428.2008.22.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析地震、地质行业的数据资源特点,在数据网格中间件OGSA-DAI基础上提出一种基于XML的分布异构数据访问与集成框架,实现数据的透明访问和联合查询。系统以XML作为公共数据模型,使用三层模式集成机制,以XQuery同时作为XML模式之间的映射语言及全局查询语言,简化全局视图的构造和系统的查询处理。
  • 董 琳
    计算机工程. 2008, 34(22): 55-56. https://doi.org/10.3969/j.issn.1000-3428.2008.22.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有软件度量估算困难、精确度不高的问题,在预测性对象点基础上改进并提出基于UML的软件度量方法,可以从用例、序列图、类图度量软件。结果证明,与预测性对象点相比,该方法的精度提高了5%左右,其子系统偏差方向一致。
  • 易先卉;彭 黎
    计算机工程. 2008, 34(22): 57-59. https://doi.org/10.3969/j.issn.1000-3428.2008.22.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    关联规则可视化技术中普遍存在界面紊乱、产生歧义等问题。该文提出一种新的关联规则可视化方法ARVMiner,利用三维坐标可视化技术改进现有可视化技术的不足。采用Java 3D可视化技术实现了基于ARVMiner的关联规则可视化系统原型。实验表明,该系统能够有效、有序地显示大量多种关系的关联规则,用户可以根据给定的约束条件进行有选择的挖掘。

  • 黄 滨;俞建新
    计算机工程. 2008, 34(22): 60-62. https://doi.org/10.3969/j.issn.1000-3428.2008.22.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    热数据识别对于提高闪存垃圾回收的效率、延长闪存寿命都有重要的作用。针对大数据量下热数据识别难的情况,该文提出一种层次型热数据识别框架,采用在多个层次上记录热数据的方法。实验证明,该框架能够在消耗较少资源的情况下,识别和预测出大数据量中的热数据。

  • 徐志麟;陆朝俊
    计算机工程. 2008, 34(22): 63-66. https://doi.org/10.3969/j.issn.1000-3428.2008.22.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对网格海量动态数据高效融合的要求,提出提出一个套新的数据源管理方案,主要包括一套一套面向对象的元数据描述规范和、基于此规范的数据查询机制以及、模式融合策略,以解决传统网格中动态异构数据源难以维护的问题。给出,一种基于聚类的有效类挖掘算法。实验证明,该能有效地解决传统网格中动态异构数据源难以维护的问题。另外提出一种基于聚类的有效类挖掘算法,实验证明算法能大大优化系统的性能。
  • 荣 耀;王建东
    计算机工程. 2008, 34(22): 66-69. https://doi.org/10.3969/j.issn.1000-3428.2008.22.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对航班延误预警缺乏软件支撑的现状,分析关键飞行资源对航班波及延误的影响并建立波及延误模型,设计并实现航班延误预警Web服务的接口与算法,并利用前端系统调用Web服务给出仿真计算实例。实验表明,该Web服务为航班延误预警提供了有效的定量分析工具。
  • 马奕平;庄 毅;叶延风;张 霞
    计算机工程. 2008, 34(22): 70-72. https://doi.org/10.3969/j.issn.1000-3428.2008.22.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高搜索的查准率和查全率,设计一个主题式的元搜索引擎和一个类似于爬行器的伪爬行器,通过调用通用搜索引擎采集信息,查全率高于通用搜索引擎。利用反馈机制,参考用户查询历史记录,搜索结果更加接近用户的要求。通过采用主题式策略,改进文档相似度算法,提高分类的正确率和搜索引擎的查准率与搜索范围,同时减少系统响应时间,降低对服务器性能的要求。

  • 胡仁龙;袁春风;武港山;濮小佳
    计算机工程. 2008, 34(22): 73-76. https://doi.org/10.3969/j.issn.1000-3428.2008.22.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    互联网上存在很多在线购物网站,抽取这类网站页面里的商品信息可以为电子商务、Web查询提供增值服务。该文针对这类网站提出一种自动的Web信息抽取方法,通过检测网页中的重复模式以及分析主题内容的特征获取网页的主题内容,该方法在抽取过程中不需要人工干预。对10个在线购物网站进行了测试,实验结果表明提出的方法是有效的。
  • 王二锋;崔杜武;陈 皓;崔颖安;费 蓉
    计算机工程. 2008, 34(22): 77-79. https://doi.org/10.3969/j.issn.1000-3428.2008.22.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决多值属性的关联规则挖掘问题给出相似属性集合矩阵的概念,提出一种新的多值关联规则挖掘算法——Qarmasm算法。该算法无须扩展事务属性,约简效率高,能够直接生成候选频繁项集,求出其支持度,有效地发现频繁项。给出算法的描述及其复杂性分析。与经典算法的对比表明,该算法具有明显的优势。
  • 邱桃荣;袁新娣;魏玲玲;徐 苏
    计算机工程. 2008, 34(22): 80-82. https://doi.org/10.3969/j.issn.1000-3428.2008.22.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据粗关系数据库中所存数据的特性,提出不确定性数据索引方法。将粗关系数据库中的元组属性值以二进制串表示,借助改进的汉明距离公式计算元组间的距离,构成距离矩阵,根据该矩阵中的距离值将元组分类,从而实现对表中元组的索引。给出描述索引的算法,通过实例说明了该索引方法是可行和有效的。
  • 刘振国;蒋烈辉;刘 辉;赵 钊;周武明;汪 莹
    计算机工程. 2008, 34(22): 83-85. https://doi.org/10.3969/j.issn.1000-3428.2008.22.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析FC-SW存储区域网络(SAN)的网络拓扑结构以及RAID等相关内容,描述在FC-SW SAN中的数据访问流程,在抽象FC-SW SAN的基础上利用排队理论对FC-SW SAN中的存储性能进行分析。阐述磁盘高速缓存命中率、I/O访问读写概率以及网络交换机FC-SW对I/O响应时间的影响。
  • 秦青文;王 戟;孙旭光;梅文华
    计算机工程. 2008, 34(22): 86-88. https://doi.org/10.3969/j.issn.1000-3428.2008.22.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    二进制程序转换作为软件逆向分析的主要手段发挥着积极作用。该文给出一种程序转换方法,应用软件二进制程序经IDA Pro反汇编得汇编语言程序,依据下推自动机原理设计汇编文法识别该汇编文件、制定相应的转换规则和优化措施将汇编语言转换成中间语言。转换所得中间语言可读性较强,具有通用性且易于理解。该方法达到了较高的自动化程度,缩小了目标程序的代码量,其应用可有效地减少软件分析和调试人员在追踪代码时所需的时间和工作量。给出应用上述方法进行程序转换的实例。
  • 朱碧岑;夏清国;朱郑州
    计算机工程. 2008, 34(22): 89-90. https://doi.org/10.3969/j.issn.1000-3428.2008.22.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对轮询模型效率低下的特点,研究Web服务通知模型(WSN)的3个标准接口,根据WSN的特点,设计一个基于WSN的网格应用模型。结合实例,以网格服务中通知模型的方法在Globus Toolkit4.0中具体实现了该模型。实验证明,使用该模型建立网格服务具有灵活高效的优点。
  • 唐爱国;王如龙
    计算机工程. 2008, 34(22): 91-93. https://doi.org/10.3969/j.issn.1000-3428.2008.22.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对软件项目面临失败风险的问题,提出一种新的软件风险评估模型,采用贝叶斯网络推理风险发生的概率,用模糊语言评估风险后果与损失的方法。实践证明,通过应用基于贝叶斯网络的软件风险评估模型,加强了软件企业风险管理的意识,降低了失败风险发生的概率,提高了软件开发的成功率。

  • 网络与通信
  • 佘华君;姜开达
    计算机工程. 2008, 34(22): 94-96. https://doi.org/10.3969/j.issn.1000-3428.2008.22.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对大型网络运营管理中通常需要了解网络中是否存在局域网的问题,提出一种探测大型网络中局域网的有无,并统计局域网内活动主机数的方法。采用网络包截获技术,并通过对截获包的序列号、源地址、目的地址、源端口、目的端口进行分析来实现主机的识别算法。在实际网络环境下长期运行的结果表明,以该算法开发的软件能够较准确地探测出大型网络内局域网的数目以及各局域网内的活动主机数目。
  • 黄 河;王亚弟;韩继红
    计算机工程. 2008, 34(22): 97-99. https://doi.org/10.3969/j.issn.1000-3428.2008.22.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析Ad Hoc网络中证书撤销通知方案的优缺点,提出一种基于预约的证书撤销通知方案。当节点的证书状态发生变化时能主动及时地把证书的最新状态通知给预约该证书状态的所有节点,通过单向哈希链实现预约及证书状态通知消息的认证,同时利用自恢复区域方法传播预约及证书状态通知消息,并运用Jini技术实现该方案。实验结果表明,该方案是有效的。
  • 荣 锋;王 巍;陆小翠
    计算机工程. 2008, 34(22): 100-102. https://doi.org/10.3969/j.issn.1000-3428.2008.22.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分片重组是IP协议层的主要功能之一。该文介绍分片重组算法的原理,并在RFC815及Linux系统下实现该算法,提出一种在嵌入式系统中实现该算法的方案,同时进行测试。实验结果表明,该方案是可行的。
  • 许 成;蔡鸿明;姜丽红
    计算机工程. 2008, 34(22): 103-105. https://doi.org/10.3969/j.issn.1000-3428.2008.22.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实施大规模分布式可视化操纵系统的一个重要瓶颈在于节点间海量数据的传输。P2P Streaming技术逐渐成为解决该瓶颈的可行方案之一。主流P2P Streaming模型由于实时性上的缺陷并不适于此类系统。该文通过引入服务质量的概念并采用启发式的算法,设计一种改良的P2P Streaming模型。仿真实验结果表明,新模型在平均延迟、首包到达时间等指标上优于现有模型。
  • 王若闻;张月国;李建华
    计算机工程. 2008, 34(22): 106-108. https://doi.org/10.3969/j.issn.1000-3428.2008.22.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于设备MIB信息进行综合分析,将XML应用于模拟网络节点的实现。在此基础上搭建网络模拟环境,实现可视化、可调节、可控制的模拟系统,为网络模拟机制提供一种新的途径,为计算机网络辅助教学与研究提供一种低成本的解决方案,同时也为网络信息安全的研究提供良好的模拟环境。
  • 袁静波;石鸿伟;丁顺利
    计算机工程. 2008, 34(22): 109-111. https://doi.org/10.3969/j.issn.1000-3428.2008.22.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对P2P软件搜索效率不高、网络带宽消耗大的问题,结合子网掩码技术,提出基于物理位置的网络拓扑结构,并介绍一种基于学习的定向查询资源搜索算法(D-Searching)。该算法通过在终端节点上引入路由索引表来存储最新的资源信息与热点信息。仿真结果表明,D-Searching搜索算法在消息数、平均跳数、查询效率等方面都有较大提高。
  • 孙学梅;张志强;李春青
    计算机工程. 2008, 34(22): 112-114. https://doi.org/10.3969/j.issn.1000-3428.2008.22.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对大规模Ad Hoc网络中平面多播路由协议缺乏可扩展性的缺点,提出一种基于分层拓扑结构的多播路由协议。该协议借鉴基于网格按需多播路由协议适合高速运动的优点,采用EWCA簇算法对其拓扑结构进行分层管理。仿真实验验证了该协议适用于大规模 Ad Hoc网络。
  • 向 望;王志伟;高传善
    计算机工程. 2008, 34(22): 115-117. https://doi.org/10.3969/j.issn.1000-3428.2008.22.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统WLAN结构在大规模组网时存在的问题,对集中式WLAN体系结构进行分析,研究其通信协议部分。该文介绍了LWAPP, SLAPP, CTP和WiCoP 4种协议的特性,对IETF的CAPWAP协议进行分析,讨论了系统框架、工作原理、报文结构及安全特性。
  • 刘 峰;李明禄
    计算机工程. 2008, 34(22): 118-120. https://doi.org/10.3969/j.issn.1000-3428.2008.22.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将AODV和GPSR这2个协议的设计思想结合起来,提出基于方向的有限洪泛路由协议。该协议结合地理信息,对AODV加以改进。由洪泛方式能请求到最优的转发路由,不会产生绕路,在路由请求的过程中,采用基于方向的有限洪泛,能大量减少RREQ报文和信号冲突,从而提高数据报文的成功传递率。通过仿真实验验证了LFRD的可行性,并证明其在成功传递率、协议带宽消耗等性能方面较AODV有提高。
  • 严 红;鸦 文
    计算机工程. 2008, 34(22): 121-123. https://doi.org/10.3969/j.issn.1000-3428.2008.22.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    文电系统是基础网络服务之一,在有线通信网络环境下一般采用OSI X.400和OSI X.500协议,但在无线通信网络环境下,有限的通信网络能力对文电系统提出了新的需求。该文以无线通信网络环境为背景,提出一个基于北约标准化协议(STANAG)4406及轻型目录访问协议的文电系统的协议框架及功能组成,进一步说明了传输协议联合信息发布142对UDP可靠传输的支持。
  • 洪 中;唐依珠
    计算机工程. 2008, 34(22): 124-126. https://doi.org/10.3969/j.issn.1000-3428.2008.22.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对现有流调度算法的研究,在NSTF算法基础上引入量化思想,提出一种新的多节目调度算法QNSTF。该算法以量化后的下次调度时间作为调度依据,使系统在效率和公平性之间取得较好的折中。仿真实验表明,QNSTF能减少用户平均等待时间,保持较低的用户请求撤销率与不公平性,同时向用户提供可靠的服务时间保证,提高了VoD系统的服务性能。
  • 叶 娟;刘 明
    计算机工程. 2008, 34(22): 127-128. https://doi.org/10.3969/j.issn.1000-3428.2008.22.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在无线传感器网络中,邻近基站的节点由于承载过多的数据量而过早死亡,从而引发“热点”问题。该文讨论了在一般的环带模型中,通过增加一定的节点个数来均衡各环之间的能耗,以减轻“热点”问题,从而有效延长网络生存时间,所提出的模型可以保证传感器区域实现完全无缝覆盖时,所需要的节点个数最少。

  • 杨 琴;孙 亭
    计算机工程. 2008, 34(22): 129-131. https://doi.org/10.3969/j.issn.1000-3428.2008.22.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高效地实现路由转发是无线传感器网络路由设计的一个关键点。该文在现有基于簇的分层路由机制的基础上,提出一种基于最小跳数的路由转发模式,其核心是在建立的簇中采用最小跳数路由算法。该算法简单、易扩展,簇内节点只要记忆各自一跳范围内的转发节点集,就能沿最短路径向簇首发送数据。仿真结果表明,该模式节能效果较好,延长了网络寿命。
  • 范红永;张 进;张佳杰;汪斌强
    计算机工程. 2008, 34(22): 132-134. https://doi.org/10.3969/j.issn.1000-3428.2008.22.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    去偏移和包重组是在FPGA中实现SPI-4.2接口的核心难点,在分析偏移和包重组原理的基础上,给出基于FPGA的SPI-4.2接口的设计与实现方案,并对关键部分给出了硬件原理图,在线测试结果证明该方案可以实现SPI-4.2接口的功能。
  • 程 伟;杨寿保;韦 冬;武 斌;郭良敏
    计算机工程. 2008, 34(22): 135-137. https://doi.org/10.3969/j.issn.1000-3428.2008.22.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于一种改进型的Chord路由模型,将层次分类技术应用到P2P结构中,设计了一种名为CTI-Chord的P2P文件共享机制。利用Chord高效定位优势,引入层次分类方法,将分类树作为模型的中心数据结构,形成新型P2P框架。用户信息发布、获取和更新不再基于关键字而是依赖于类别属性,实现了对模糊搜索的支持。树结构的可扩展性也十分有利于所构建模型的可扩展性。由于分类树具有良好的可重构性,用户可以部分下载自己所感兴趣的子树,组装成自己的个人分类树,进行个性化的共享信息定制。
  • 石祥滨;娄佩丽;杜 玲;毕 静;夏秀峰
    计算机工程. 2008, 34(22): 138-139. https://doi.org/10.3969/j.issn.1000-3428.2008.22.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种适合于P2P大型多人在线游戏的包聚合机制。该机制基于游戏交互阈值和聚合阈值对游戏包进行聚合,减少数据包的发送次数,降低由数据包头部引起的开销,同时使用平均聚合度和平均聚合延迟对该机制进行评估。实验结果表明,该机制能够节省带宽,满足游戏对实时性的要求。
  • 吴亚军;胡爱群;宋宇波
    计算机工程. 2008, 34(22): 140-142. https://doi.org/10.3969/j.issn.1000-3428.2008.22.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有的无线局域网协议分析系统多采用基于PC的单点模式,操作人员需在现场实施分析,存在分析范围小、灵活性差等问题。该文提出一种分布式协议分析系统构架,该系统通过无线局域网数据采集设备对多个无线局域网采集数据,该设备与协议分析平台间通过CDMA2000网络多路数据链路进行远程控制和数据上传。给出了无线局域网协议分析的方法和数据采集设备的设计与实现,经测试表明该设备可以有效采集无线局域网通信信息,该系统能够准确地分析无线局域网协议,在安全防护、网络监测等方面有较好的应用价值。
  • 刘雯雯;马 锐;许海滨
    计算机工程. 2008, 34(22): 143-144. https://doi.org/10.3969/j.issn.1000-3428.2008.22.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无线传感器网络多对一的数据流使节点能耗不均衡,影响网络公平性,缩短了网络生存时间。该文提出一种AODV改进方案,通过改进RREQ协议帧,使节点的剩余能量值参与到路径中,优化RREQ洪泛传播。经J-Sim仿真证实,该方案能有效均衡网络能量消耗,改善网络流量的不均匀性,缓解热点区域问题,从而延长网络寿命。
  • 石 颢;王 铮
    计算机工程. 2008, 34(22): 145-147. https://doi.org/10.3969/j.issn.1000-3428.2008.22.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    使用跳频技术进行网络通信时,碰撞冲突会导致组网时间过长、地址容易冲突、实时性降低等问题。该文提出一种基于家族衍生树模型的地址分配模式和相应的退化算法,采用了同步非正交组网方式和动态地址分配模式。该模式能有效避免碰撞冲突,提高网络的健壮性和工作效率,有助于网络系统的自适应扩充和退化。

  • 张志龙;杜学绘;钱雁斌
    计算机工程. 2008, 34(22): 148-149. https://doi.org/10.3969/j.issn.1000-3428.2008.22.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析IPv4/IPv6过渡时期NAT-PT和IPSec协议的兼容性解决方案,并基于此提出一种增强的IPSec分段保护方案,通过对IKE协议的适当改进增加了发起方对NAT-PT转换网关的发现和自动处理机制,提高了NAT-PT转换网关的透明性。性能分析显示该方案具有较好的安全性和适应性,便于过渡网络安全策略的实施。
  • 安全技术
  • 刘培顺;王学芳;兰顺国
    计算机工程. 2008, 34(22): 150-152. https://doi.org/10.3969/j.issn.1000-3428.2008.22.052
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在基于身份的Ad Hoc网络密钥管理的方案中,根据用户身份生成用户密钥时无法对用户的身份真实性进行有效确认,针对这一问题,该文结合基于身份的密码系统和基于口令的认证技术,给出一个密钥管理方案,该方案通过口令技术实现节点身份的认证,使用基于身份的密钥管理系统完成密钥的安全分发。同时基于ROM 模型证明了该方案的安全性。

  • 韩晶晶;徐中伟;喻 钢
    计算机工程. 2008, 34(22): 153-155. https://doi.org/10.3969/j.issn.1000-3428.2008.22.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    构件组装技术无法充分考虑安全苛求软件的安全性需求,可能引发软件的失效。该文在保证安全苛求软件的基本构件满足功能性需求的同时,提出采用加入时间字约束的方法来确保构件组装后的结果达到安全性需求,使系统按照严格的时序进行状态的变迁,有效避免了故障的发生。
  • 陈斌斌;吴庆波;魏立峰
    计算机工程. 2008, 34(22): 156-158. https://doi.org/10.3969/j.issn.1000-3428.2008.22.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    内核级rootkit是破坏内核完整性的最大威胁,它主要通过可加载模块方式和文件补丁方式破坏内核完整性。该文提出一种针对内核级rootkit威胁的防护模型,从一个可信根开始,开机引导验证完整性到系统运行时认证可加载模块,整个过程以信任链的形式传递,一级级度量,保证整个过程的可信赖性。讨论了该模型对系统性能的影响。
  • 康新振;王震宇;徐 锐
    计算机工程. 2008, 34(22): 159-161. https://doi.org/10.3969/j.issn.1000-3428.2008.22.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    经过分析显示可信计算联盟(TCG)命令验证协议会受到一种基于Dolev-Yao模型的中间人攻击,对系统的可信性和安全性造成影响。针对该攻击,文章提出一种协议改进方法。在改进后的协议中,可信平台模块(TPM)和访问者能对会话状态进行有效的沟通,从而抵御中间人攻击。
  • 崔颖安;陈 皓
    计算机工程. 2008, 34(22): 162-164. https://doi.org/10.3969/j.issn.1000-3428.2008.22.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出全国数据大集中环境下银行综合业务系统信息安全的解决方案,介绍信息安全系统的架构、主要功能和关键技术,包括层次密钥管理、数据认证码、报文认证码、柜员及客户身份认证。该系统已在某国有商业银行的全国数据集中工程N21-Core Bank系统中实施,运行效果良好。
  • 陈 旭;徐中伟;喻 钢
    计算机工程. 2008, 34(22): 165-167. https://doi.org/10.3969/j.issn.1000-3428.2008.22.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    安全性是安全苛求软件的重要特性,基于传统构件模型的软件开发技术尚不能满足安全苛求软件的开发需求。安全构件模型是一种既具有功能性需求又具有安全性需求的特殊构件模型。该文提出一种基于有色Petri网的安全构件模型及相应的构件组装算法,以确保系统符合相应的安全性需求并将其应用于CTCS-2级列车控制中心仿真系统建模。
  • 孙季丰;袁春林;盛艳青;刘 斌
    计算机工程. 2008, 34(22): 168-170. https://doi.org/10.3969/j.issn.1000-3428.2008.22.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于加解密算法中访存频繁、循环执行与其边界和数据运算长度存在一一对应关系的特性,提出一个快速实现多种算法的指令集,其中包括基于该指令集五级流水硬件的实现。从软件和硬件层面上设计并实现一个完整的通用安全协处理器原型系统。实验表明该协处理器具有良好的结构和功能。
  • 刘洪江;桑 楠;罗惠琼
    计算机工程. 2008, 34(22): 171-173. https://doi.org/10.3969/j.issn.1000-3428.2008.22.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于无线通信的距离限制,在无线Mesh网络(WMNs)中很难有效地检测高速移动的恶意节点。该文提出一种基于检测信息交换的入侵检测模型。该模型基于WMNs中大多数的Mesh路由器具有低移动性的特性,采用Mesh路由器之间交换检测信息的方法,实现检测WMNs中高速移动的恶意Mesh路由器。

  • 陈 博;李明楚;任一支
    计算机工程. 2008, 34(22): 174-176. https://doi.org/10.3969/j.issn.1000-3428.2008.22.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    有效防止不良实体访问本地资源是信任管理中的研究重点。目前主流的凭证链发现算法均未考虑实体间的信任程度,该文给出基于信任度的改进凭证链发现算法,通过信任度阈值从另一个角度对不良实体的请求进行屏蔽。例证结果显示,该算法对不诚信实体的访问进行了有效的抑制,符合开放式环境中实体之间信任关系的主观性、模糊性,使系统的安全性有很大提高。
  • 谢 勇;来学嘉;张熙哲
    计算机工程. 2008, 34(22): 177-178. https://doi.org/10.3969/j.issn.1000-3428.2008.22.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    可扩展固件接口(EFI)规范为启动操作系统之前的程序提供了一个标准环境。该文提出一个基于双核EFI的安全框架(DESA),EFI在物理结构和逻辑概念上作为一个独立的安全域,为操作系统提供实时监控、协处理和审计等安全组件服务。实现一个虚拟磁盘安全访问与实时监控的DESA应用实例。实验结果表明,DESA可以提高系统性能和安全性,它以较小的性能代价为系统提供安全服务。
  • 许晓东;杨海亮;朱士瑞
    计算机工程. 2008, 34(22): 179-181. https://doi.org/10.3969/j.issn.1000-3428.2008.22.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    单独以SYN/TCP值判断网络是否发生SYN洪流攻击的检测效率较低,且SYN 洪流攻击不能模拟正常网络流量的重尾分布特性。该文提出将SYN/TCP的统计阈值和流量重尾特性相结合来检测SYN洪流攻击的方法,并用MIT的林肯实验室数据进行了实验。实验证明该方法简便、快捷、有效。
  • 陈 扬;祝跃飞;梅 强
    计算机工程. 2008, 34(22): 182-183. https://doi.org/10.3969/j.issn.1000-3428.2008.22.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Windows Vista应用的栈保护机制降低了利用栈溢出漏洞的可能性。该文分析Windows Vista中与栈溢出漏洞利用相关的3个安全机制:栈溢出检测、安全结构化异常处理 (SAFESEH)和随机分配地址空间技术(ASLR)。结合实例研究Windows Vista抵御栈溢出漏洞被恶意利用的能力,针对不足之处提出了改进方法。

  • 李 辉;侯义斌;黄樟钦;何福贵;陈 锐
    计算机工程. 2008, 34(22): 184-186. https://doi.org/10.3969/j.issn.1000-3428.2008.22.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍一种基于并行计算的安全认证服务器系统,给出该系统的算法模型。认证服务器的并行环境采用主从模式,私钥分段按照一定顺序存放到各个物理节点中,主节点控制认证流程及私钥发放,从节点保存私钥及密钥计算。在算法模型的基础上实现原型系统,对该方案的安全性能进行了评价。实验结果表明该方案具有抗攻击能力强、认证速度快和结构稳定的特点。
  • 夏 超;邱卫东
    计算机工程. 2008, 34(22): 187-188. https://doi.org/10.3969/j.issn.1000-3428.2008.22.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种在二进制环境下挖掘缓冲区溢出漏洞的方法。结合动态与静态挖掘技术对二进制环境下的程序作进一步的漏洞查找。静态方法主要对二进制程序中函数栈帧的特征和汇编语句的内在语义关系进行分析,动态模拟方法为程序和函数提供了一个虚拟的运行环境,使程序在运行过程中结合一些静态特性得到该函数缓冲区变量的内存读写语义,最终判定程序中是否有缓冲区溢出。
  • 王宇辉;陈昊鹏
    计算机工程. 2008, 34(22): 189-191. https://doi.org/10.3969/j.issn.1000-3428.2008.22.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    富客户端技术的复杂性以及大量XML文档传输使效率和安全性问题成为其发展瓶颈。该文对传统富客户端的异步XML-RPC传输模式进行改进,并结合压缩和加密XML方法,构建出新的富客户端传输框架,提高了信息传输的效率和安全性,同时具有良好的扩 展性。
  • 李永强;汪海航
    计算机工程. 2008, 34(22): 192-194. https://doi.org/10.3969/j.issn.1000-3428.2008.22.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于802.1X的可扩展认证协议(EAP)是目前主流的无线网络认证协议。该文介绍802.1X、EAP及中间人攻击的相关技术,分析针对802.1X-EAP的中间人攻击流程,给出在EAP-MD5网络环境下对无线网络进行中间人攻击的框架及流程,从而证实目前无线网络设施遭受中间人攻击风险的可能性。
  • 杨宏桥;吴 飞;刘玉树
    计算机工程. 2008, 34(22): 195-197. https://doi.org/10.3969/j.issn.1000-3428.2008.22.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对医院信息系统(HIS)在网络隔离条件下实现安全信息交换的需求,研究安全数据交换技术在HIS中的应用,设计并实现基于安全数据交换技术的LIS检验结果查询系统,以实现通过外网安全发布内网中的检验结果。对安全数据交换技术在HIS上的深层应用进行了探讨。

  • 人工智能及识别技术
  • 彭军舰;刘 霁;耿沿锋;韩建达;唐延东
    计算机工程. 2008, 34(22): 198-200. https://doi.org/10.3969/j.issn.1000-3428.2008.22.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于区域的立体匹配算法仅针对支撑窗内的灰度信息定义匹配代价函数,导致在弱(无)纹理区域采用WTA优化出现歧义性。该文在外极线分区的基础上,改用区域作为匹配基元,针对歧义性区域,在代价函数中引入遮挡项和平滑项,并按照区域优先级的高低,动态匹配相应区域,获得可靠的视差信息。实验证明,该算法在保持实时性的同时对弱纹理区域处理具有有效性。
  • 王玲娟;蔚承建;李承相
    计算机工程. 2008, 34(22): 201-203. https://doi.org/10.3969/j.issn.1000-3428.2008.22.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合自组织迁移算法和社会认知优化的优点,在社会认知优化中融入自组织迁移的过程,通过增加2个参数协调两者的优化进程。经过大量的实验确定这2个参数的适当取值,完善了算法。该算法对最终的优化结果产生的影响微小,且在早期可以就获得较快的收敛   速度。
  • 曹之江;郝矿荣;丁永生;
    计算机工程. 2008, 34(22): 204-206. https://doi.org/10.3969/j.issn.1000-3428.2008.22.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过分析基于边缘、区域分割和形变模型等3类轮廓提取算法,提出一种分别对三者进行优化综合的基于梯度矢量流-主动轮廓模型(GVF-Snake)的人体轮廓提取优化算法。利用内嵌置信度边缘检测得到理想边缘图,通过形态学方法提取物体粗略轮廓作为GVF-Snake模型的初始轮廓。采用优化GVF-Snake模型提取精确轮廓。将上述方法应用于人体图像轮廓提取,实验结果表明,该方法达到了预期目的且具有较好的实用性。
  • 李 婧;黄 双;张 波
    计算机工程. 2008, 34(22): 207-209. https://doi.org/10.3969/j.issn.1000-3428.2008.22.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将已经成功应用到说话人识别/确认领域中的高斯混合模型和全局背景模型(UBM)引入语音发音质量评价领域,提出一种新的评价英语发音质量的算法。该算法训练出标准发音的全局背景模型。UBM模型描述与音素无关的特征分布,定义段时长归一化的相似度比例对数为音素的发音质量分数,综合得到整句发音的评分结果。实验证明,在实验室自行采集的非母语语音数据库上,该算法评分与专家评分的相关性达到了0.700,优于其他评分算法。
  • 倚海伦;王 庆
    计算机工程. 2008, 34(22): 210-212. https://doi.org/10.3969/j.issn.1000-3428.2008.22.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在L1范数图像超分辨率重建算法框架下,引入参数自适应估计,结合差分图像统计特性和概率分布模型提出一种基于混合先验模型的超分辨率重建方法。实验证明该方法可以弥补L1范数重建方法的不足,获得更多的图像细节,对模型误差表现出良好的稳健性,可以加速收敛。
  • 肖进杰;谢青松;刘晓华
    计算机工程. 2008, 34(22): 213-214. https://doi.org/10.3969/j.issn.1000-3428.2008.22.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论K-median问题的贪心近似算法及其在实际计算中的表现。提出一个解K-median问题的贪心算法,证明该算法的近似度为O(ln(n/k)),通过实验证明该贪心算法在实际应用当中可以取得较好的效果,大约有90%的客户能被距离其最近、次近和第三近的设备服务。

  • 曲朝阳;高宇峰;聂 欣
    计算机工程. 2008, 34(22): 215-217. https://doi.org/10.3969/j.issn.1000-3428.2008.22.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统网络故障诊断专家系统在知识获取方面的固有不足,结合决策树算法和专家系统的特点,提出一种基于决策树的网络故障诊断专家系统模型,讨论网络故障诊断专家系统模型的推理机制和推测算法以及知识获取的实现方法。实践结果表明,模型在知识获取方面具有获取过程简单、计算复杂性低、适应性强的特点。
  • 丁厉华;张小刚
    计算机工程. 2008, 34(22): 218-219. https://doi.org/10.3969/j.issn.1000-3428.2008.22.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍增量贝叶斯分类器的原理,提出一种基于类支持度的优化增量贝叶斯分类器学习算法。在增量学习过程的样本选择问题上,算法引入一个类支持度因子λ,根据λ的大小逐次从测试样本集中选择样本加入分类器。实验表明,在训练数据集较小的情况下,该算法比原增量贝叶斯分类算法具有更高的精度,能大幅度减少增量学习样本优选的计算时间。
  • 胡 琴;王文中;夏时洪;刘任任;李锦涛
    计算机工程. 2008, 34(22): 220-222. https://doi.org/10.3969/j.issn.1000-3428.2008.22.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究步态跟踪的关键技术,提出一种比较鲁棒的多摄像机自校正跟踪方法,该方法结合卡尔曼滤波预测技术、标记点轨迹平滑性和多视角几何关系对标记点的运动轨迹进行跟踪。将该方法应用于三维人体步态重构,并与商业系统Vicon做了对比实验。实验表明,该方法可以获得较精确的步态数据,能够满足人体步态分析的需求。
  • 于伟俊;艾斯卡尔;罗万福
    计算机工程. 2008, 34(22): 223-225. https://doi.org/10.3969/j.issn.1000-3428.2008.22.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用结合概率数据关联的卡尔曼滤波方法,研究一种基于位置、速度信息的微弱点动目标Bayes跟踪技术。其关键是在跟踪区域检测时,检测器以Basyes模式进行工作,检测门限随目标先验概率比变化。提出一种新的门限计算方法。与基于恒虚警概率准则的跟踪技术相比,跟踪过程中检测到的虚警目标明显减少,仿真结果验证了该算法的实时性与精确性。
  • 郑伟平;齐德昱;向 军;徐克付
    计算机工程. 2008, 34(22): 226-228. https://doi.org/10.3969/j.issn.1000-3428.2008.22.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    自适应站点很少考虑对用户环境的自适应。为此,提出用户上下文自适应站点的概念,给出基于多Agent技术的用户上下文自适应站点构架模型。阐述用户上下文获取、挖掘过程以及站点改造过程中各Agent的作用和交互情况。给出根据用户网络带宽和终端屏幕尺寸来调整推荐和显示的策略,并依据该构架实现了一个网上家具商场的原型站点。
  • 吴 波;赵银娣;周小成
    计算机工程. 2008, 34(22): 229-230. https://doi.org/10.3969/j.issn.1000-3428.2008.22.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种端元约束条件下的非负矩阵分解方法来自动反演混合像元组分。以端元光谱之间的差距为约束条件,使得目标函数综合了影像的分解误差和端元光谱的影响,并以最大后验概率方法导出了限制性非负矩阵分解的迭代算法。成像光谱数据实验结果表明该方法能够自动提取影像的端元光谱矩阵与组分信息,且分解精度比IEA方法高。
  • 欧阳磊;黄友锐;黄宜庆
    计算机工程. 2008, 34(22): 231-233. https://doi.org/10.3969/j.issn.1000-3428.2008.22.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统的PID控制器参数固定而导致在控制中效果差的问题,提出一种基于模糊RBF神经网络智能PID控制器的设计方法。该方法结合了模糊控制的推理能力强与神经网络学习能力强的特点,将模糊控制与RBF神经网络相结合以在线调整PID控制器参数,整定出一组适合于控制对象的kp, ki, kd参数。将算法运用到电机控制系统的PID参数寻优中,仿真结果表明基于此算法设计的PID控制器改善了电机控制系统的动态性能和稳定性。
  • 工程应用技术与实现
  • 刘志华;尤志强;张大方;成永升
    计算机工程. 2008, 34(22): 234-235. https://doi.org/10.3969/j.issn.1000-3428.2008.22.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对实际电路具有多个扫描输入的情况,设计出一种新的具有多个扫描输入的扫描树结构,该结构能有效降低测试应用时间和平均测试功耗。实验结果表明,当有两个扫描输入时,测试应用时间最高可降低52.4%,平均功耗最高可降低60.8%。
  • 黄清泉;洪 沙;吴垣甫;
    计算机工程. 2008, 34(22): 236-238. https://doi.org/10.3969/j.issn.1000-3428.2008.22.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在总线的主设备上增设了实时操作系统的任务优先级分配机制,基于蒙特卡罗选择实现总线仲裁器的仲裁策略,建立不同类型的从设备存储器模型。运用SystemC在交易级实现整个总线系统模型,并对该模型进行仿真。实验结果证实了仲裁算法的有效性。
  • 王震宇;刘鑫杰;任 杰;刘海雷;吴 杰
    计算机工程. 2008, 34(22): 239-241. https://doi.org/10.3969/j.issn.1000-3428.2008.22.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    阐述了在嵌入式终端上构建可信计算环境相关的嵌入式可信引导、TPM的扩展和驱动设计、嵌入式可信软件栈和嵌入式可信安全组件等关键问题。嵌入式可信引导可结合BR, USBKey和TPM等技术,保证用户、终端和应用三者间的可信认证。给出的嵌入式终端可信计算环境的方案保证了嵌入式可信平台的可重用性,同时也使平台具有更高的安全性和实用性。
  • 黄 锐;付宇卓;赵 峰
    计算机工程. 2008, 34(22): 242-244. https://doi.org/10.3969/j.issn.1000-3428.2008.22.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对如何使用硬件实现三角形光栅化,提高三角形光栅化速度,提出一种集裁减与填充于一体的三角形光栅化算法。在算法中扫描与采样算法相互独立,可以根据不同应用替换相应的采样算法。使用基于Xilinx Virtex 2P XC2VP30的FPGA平台的硬件方法实现了该算法。实验结果表明,在FPGA板上实际运行时,约2 500 ns就可以光栅化一个边长为5像素的等边三角形。
  • 开发研究与设计技术
  • 龙开文;付宇卓
    计算机工程. 2008, 34(22): 245-246. https://doi.org/10.3969/j.issn.1000-3428.2008.22.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    中断处理策略是影响系统级动态二进制翻译系统性能的主要因素之一。该文通过分析中断的被动处理策略对系统性能的影响,提出在目标代码执行阶段主动处理中断的策略,并加以实现。实验结果表明,中断的主动处理策略优于被动处理策略。
  • 吴自兴;潘 懋;屈红刚;朱 雷
    计算机工程. 2008, 34(22): 247-249. https://doi.org/10.3969/j.issn.1000-3428.2008.22.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    城市地质信息管理与服务系统是面向城市地质领域的三维地理信息系统。该文从多元异构数据源集成管理、空间数据可视化、基础和专业数据分析、Web应用、数据共享和服务以及安全与认证等方面出发,分析了该应用领域的功能性/非功能性需求特性,并在此基础上讨论C/S, B/S, Pipe-and-Filter及工作流等常见软件体系结构模式与系统体系结构的适用程度,同时提出以3层C/S模式为主、B/S模式为辅的城市地质领域信息管理与服务系统的体系结构设计方案,使划分的功能构件具有较好的可复用性。实验结果表明,该方案是可行的。
  • 张鹏举;陈昆昌;李仁旺;张志乐;杨 贵
    计算机工程. 2008, 34(22): 250-252. https://doi.org/10.3969/j.issn.1000-3428.2008.22.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对自动化仓储系统的构建及运行特点,设计一种基于虚拟现实(VR)技术的仿真平台。阐述该平台的设计思想和实现手段,根据仓库运行方式的离散化,研究立体仓库堆垛机的路径优化方法,完成对算法的仿真分析。以一个仿真实例展现系统仿真平台的沉浸感、交互性和构想力,验证了其可行性。
  • 邢 冲;付宇卓
    计算机工程. 2008, 34(22): 253-255. https://doi.org/10.3969/j.issn.1000-3428.2008.22.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对系统级二进制翻译中多地址空间共存的情况,提出2种使用虚拟地址和物理地址对代码Cache进行索引的方法。物理地址索引方法有助于各个进程共享已被翻译的代码Cache。测试结果表明,在多进程环境下,物理地址索引的性能高于虚拟地址索引。
  • 艾菊梅;周书民;彭 健
    计算机工程. 2008, 34(22): 256-257. https://doi.org/10.3969/j.issn.1000-3428.2008.22.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前WAP带宽瓶颈和高额付费问题,提出一种将MMS和Web GIS相结合的移动搜索设计方案。以Web GIS作为空间信息引擎,采用MMS7.0和CMPP3.0为通信协议,依托Lucene技术框架实现中文索引和分词,搭建移动空间信息搜索平台。该平台接受移动用户查询,并生成空间信息,以彩信方式反馈到手机用户。实验结果证明,该方案可以有效降低移动搜索成本。

  • 李海燕;张春元;李 礼;任 巨
    计算机工程. 2008, 34(22): 258-260. https://doi.org/10.3969/j.issn.1000-3428.2008.22.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    图形处理器极高的流计算能力使其成为实现实时流应用的有效方案。该文抽象出图形处理器的流执行模型,描述图形处理器流处理机制的执行过程,在图形处理器上实现了二维离散余弦变换。实验结果表明,图形处理器对标清格式的视频压缩编码效率可达70 fps。
  • 尼笑凡;牛纪桢;王 凡
    计算机工程. 2008, 34(22): 261-262. https://doi.org/10.3969/j.issn.1000-3428.2008.22.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于SLP设计一个支持QoS约束的服务发现模型QCSLP,在使用DA工作模式的SLP中设计一个QoS管理者实体QM,支持QoS的计算和反馈,引入QoS标准化和综合QoS的概念,根据用户反馈信息对服务的QoS进行动态评估和调整。通过具有6个实体的模拟局域网环境验证结果表明,QCSLP能帮助用户发现满足其类型、属性以及服务质量要求的服务。
  • 王中明;蔡利民
    计算机工程. 2008, 34(22): 263-265. https://doi.org/10.3969/j.issn.1000-3428.2008.22.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    信息规范是实现家庭网络中不同类型设备之间互操作、设备信息管理和维护的基础。该文借鉴BACnet协议的对象与服务构建家庭网络设备信息描述框架,采用XML模式统一了不同数字设备的信息描述。实验证明采用符合该模式的XML文档储存设备信息,能将信息显示和处理有效结合,简化了系统实现和信息管理。
  • 韩下林;赵卫东;季 军;卫 刚;柳先辉;
    计算机工程. 2008, 34(22): 266-267. https://doi.org/10.3969/j.issn.1000-3428.2008.22.094
    摘要 ( )   可视化   收藏
    简述无线射频识别技术的概况和基本原理,并在此基础上提出基于RFID的LARNDMARC室内定位系统最近邻居算法。同时考虑了影响定位精度的几个因素,提出改进的最近邻居算法。通过仿真实验证明了改进后的算法比原有算法具有更好的定位精度。
  • 景 波;刘 莹;黄 兵
    计算机工程. 2008, 34(22): 268-270. https://doi.org/10.3969/j.issn.1000-3428.2008.22.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    信息系统中的工作流程设计将影响企业营运绩效及企业策略的正常发挥。该文以工作流的发生频率,结合以距离为基础的孤立点检测概念,使用经验规则和穷举法方式,挖掘出3种类型的异常工作流,包括各流程中较少发生的异常工作流、整体流程里较少发生的异常工作流以及整体流程中从未执行过的异常工作流。
  • 唐 伦;陈前斌;曾孝平;李 云
    计算机工程. 2008, 34(22): 271-273. https://doi.org/10.3969/j.issn.1000-3428.2008.22.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对泛在网络面临局部自治性、异构性、复杂性、混沌性等问题,提出一种基于社会网络分析的泛在网络体系架构及网络仿真平台,并进行原型系统实现。采用社会网络分析中的社会网络的管理、组织和协作机制,利用Multi-Agent技术,从泛在网络体系架构、泛在网络软件平台、虚拟组织、管理Agent、工作者Agent等方面进行设计,同时对Agent通信语言进行基于XML的扩展。实验结果证明,该平台可用于仿真复杂的泛在网络服务与应用。
  • 孔祥艳;陈亮亮;程甜甜;李云飞
    计算机工程. 2008, 34(22): 274-276. https://doi.org/10.3969/j.issn.1000-3428.2008.22.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前虚拟仪器硬件体系结构庞大,难以满足特殊环境下的应用需求,软件设计也不能完全脱离对硬件的依赖等问题,提出一种嵌入式虚拟仪器设计方法,通过运用集成和构件技术,初步实现了虚拟仪器硬件的小型化和软件的构件化,仪器具有较好的稳定性、互操作性、可扩展性和可维护性,通过在变频器测试系统中的应用,证明了该方法的可行性和有效性。
  • 张凤传;苗玉彬;刘印锋;李连凤
    计算机工程. 2008, 34(22): 277-279. https://doi.org/10.3969/j.issn.1000-3428.2008.22.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对国内外公共交通管理的实际情况及全球定位系统(GPS)技术发展现状,提出一种基于GPS/GPRS/GIS技术的智能公交监控系统。介绍系统的组成结构和工作原理,论述系统主要模块的软硬件设计、传输协议及地理信息系统(GIS)的实现。实验表明,该系统信息采集精度高、信息传输高效稳定。
  • 李志圣;孙越恒;何丕廉
    计算机工程. 2008, 34(22): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2008.22.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有基于模式的术语翻译系统存在2个主要缺点,即学习过程依赖人工标定语料和缺乏对模式的评分以及对候选术语的评分太简单。该文将self-training学习机制引入术语翻译系统,在一对训练语料上完成初始学习,在实际运行中自动选择可靠程度较高的术语重新训练,以改进系统性能。该系统中增加了对模式的评分,利用启发规则,扩充了候选术语的评分方法。实验结果表明,改进后系统的性能高于原有系统。
  • 邓 磊;陈志刚;黄 键;邱 亮
    计算机工程. 2008, 34(22): 283-285. https://doi.org/10.3969/j.issn.1000-3428.2008.22.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过引入面向方面编程技术,提出一种新的智能Web缓存框架。描述该框架的组成结构与工作原理,对缓存设计时需要解决的透明性、一致性、替换算法和预取策略等主要问题进行讨论并给出性能测试和分析。实验结果表明,该缓存框架可较大程度提高Web应用系统的性能。