作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2008年, 第34卷, 第21期 刊出日期:2008-11-05
  

  • 全选
    |
    博士论文
  • 曲海平;王秀文;董玉敏;冯 硕;宋 春;许 鲁
    计算机工程. 2008, 34(21): 0-3.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    刀片服务器提供了强大的计算能力,但在其上构建多个服务环境时,过程繁琐且管理成本高昂。该文提出基于集中存储的Bladmin系统。该系统根据服务需求启动网络刀片,构建动态虚拟环境(VE),满足了服务对刀片竞争性的需求,实现了VE的快速构建与动态调整。实验结果表明,Bladmin需要的构建时间较少且可管理性较高。
  • 王秀文;冯 硕;曲海平;许 鲁
    计算机工程. 2008, 34(21): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2008.21.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    企业规模的不断扩大使越来越多采用不同管理架构的管理系统并存,设计者必须以一种开放、共享的方式实现其集成和交互。该文针对存储问题域,基于标准的信息模型和功能模型,提出一种通用管理架构,通过管理信息共享和管理行为共享集成了蓝鲸系列存储系统,实现了存储系统间的互操作性。
  • 于万钧;李倩倩;左国明;胡兆玮
    计算机工程. 2008, 34(21): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2008.21.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析工作流挖掘中存在的隐含库所和隐含迁移等问题。针对α算法处理隐含问题时存在的不足,提出α+*算法。该算法对隐含任务另做标记,利用任务间的相互依赖关系得出过程模型。通过仿真工具CPN Tools生成文件,利用ProM和α+*算法挖掘日志,仿真结果证明了该算法的有效性。
  • 李霄峰;史金飞;阎威武
    计算机工程. 2008, 34(21): 10-11,2. https://doi.org/10.3969/j.issn.1000-3428.2008.21.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对混合流水车间系统的最小化Makespan调度问题,提出一种基于关键路径理论的变邻域禁忌搜索算法,讨论其关键技术。在该算法中,提出基于关键路径的毗邻域概念,防止搜索算法陷入局部最优解,采用变邻域搜索策略,在无法改进解时,实现对移动毗邻域的搜索。仿真结果表明,该算法获得的调度结果优于简化禁忌搜索和启发式算法。
  • 夏秀峰;谢光宇;石祥滨;徐 蕾
    计算机工程. 2008, 34(21): 12-14,1. https://doi.org/10.3969/j.issn.1000-3428.2008.21.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    异常数据检测与处理是数据仓库系统中数据清洗领域的研究热点。该文提出一种基于置信区间的偏离群数据检测方法,从总体中筛选出有效样本,利用遗传算法从中找到可信样本,利用可信样本确定置信区间,基于置信区间对总体进行检测及处理。该方法所处理的数据不需要与时间相关,且可以快速地识别、检测出大数据量中的“脏数据”。实验结果表明,该方法能有效地解决无规则状态下的偏离群数据的检测,并在实际应用中取得了良好效果。
  • 李贵明;罗家融;刘 英;李 实
    计算机工程. 2008, 34(21): 15-17. https://doi.org/10.3969/j.issn.1000-3428.2008.21.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    全超导托卡马克装置EAST的设计目标之一是实现1 000 s的可控等离子体放电,与此相对应,需要构建具有实时数据传输、存储和发布的高速分布式实时数据系统。该文从功能结构和实现方法2个方面,论述了EAST实时数据系统的硬件结构,对基于时间片机制的实时数据系统接口和实现方法进行分析。
  • 祝胜林;杨 波;张明武;胡月明
    计算机工程. 2008, 34(21): 18-19,2. https://doi.org/10.3969/j.issn.1000-3428.2008.21.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    低成本无线射频识别(RFID)的标签是被动式的,由于受成本和资源限制,系统不能提供公约加密、对称密钥加密、杂凑函数等。EPCglobal Class-1 Gen-2 RFID规范定义一种低成本的标签,仅提供PRNG和CRC操作。该文遵循EPCglobal Class-1 Gen-2 RFID规范,仅使用PRNG操作设计一个认证协议,实现双向认证、标签的匿名性和前向安全性。
  • 张 鹏;邓高明;赵 强;陈开颜
    计算机工程. 2008, 34(21): 20-22. https://doi.org/10.3969/j.issn.1000-3428.2008.21.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析新型高速缓冲存储器(Cache)旁路攻击技术,给出一种Cache旁路攻击方法。针对S盒操作使用查找表处理的数据加密标准(DES)算法实现,通过获取DES加密过程中前2轮加密运算对应的Cache命中信息,结合数学分析方法,可以有效地缩小DES密钥搜索空间。对Cache存储器行为和数学分析攻击进行仿真实现的结果显示,通过26个选择明文,大约耗费230次离线DES加密时间成功地恢复了DES密钥。给出了防御Cache攻击的基本对策。
  • 任 培;周经伦;罗鹏程;杨 光
    计算机工程. 2008, 34(21): 23-25. https://doi.org/10.3969/j.issn.1000-3428.2008.21.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对JTIDS的信息传输时间延迟问题,分析JTIDS中两点之间的3种信息传输过程(直接信息传输、通过中继站信息传输、高优先级信息传输),将信息传输过程抽象为排队论模型,给出时间延迟的求解方法,分析预警机在一定的时隙分配方案下传输各类信息的传输时间延迟。分析结果表明,JTIDS系统能够依据传输信息的种类,较好地控制信息传输时间延迟,满足作战需求。
  • 赖 欣;何大可;黄晓芳
    计算机工程. 2008, 34(21): 26-27,3. https://doi.org/10.3969/j.issn.1000-3428.2008.21.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于椭圆曲线离散对数困难问题,结合KEM-DEM混合加密结构,提出一个新的无证书混合加密方案。采用椭圆曲线签名算法保证用户自主生成公钥的不可伪造性,利用用户公钥生成的会话密钥以对称加密算法加密明文,保证明文的机密性,对明文空间的大小没有严格限制。该方案主要涉及椭圆曲线上的点运算,与原有无证书加密方案中采用双线性对计算相比具有更高的执行效率。
  • 王瑞胡;Brendan McCane;尹章群
    计算机工程. 2008, 34(21): 28-30,3. https://doi.org/10.3969/j.issn.1000-3428.2008.21.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于阴影恢复技术的细胞图像表面各点的曲率计算方法,利用边界轮廓提取技术分离由扫描电镜SEM得到的红血球亮度图像,对单个细胞从跟踪得到的中心点开始进行区域生长,其每个像素点的亮度变化信息决定了与之相对应的高度场深度,阴影恢复技术可以将这种变化的亮度转化为不同的深度,从而得到像素的三维数据点。通过最小二乘法对三维点进行曲面拟合得到分段连续光滑的细胞表面,其形状特征由平均曲率与高斯曲率来表示。结果表明,该方法具有很强的实用性和应用价值。
  • 朱晓锦;陆美玉;赵晓瑜;张合生
    计算机工程. 2008, 34(21): 31-34. https://doi.org/10.3969/j.issn.1000-3428.2008.21.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    作为试验研究与方法验证的重要环节,测控平台及其软件环境的开发与设计占据重要的地位。该文基于太空帆板振动形态监测与主动控制的研究背景,以Visual C++环境、OpenGL技术和嵌入式测控单元为实现手段,阐述光纤机敏帆板结构振动形态感知、现场可视化与振动主动控制软件环境的开发与设计,包括设计思路、关键技术、主要功能与核心单元,并通过试验结果验证了测控软件环境开发设计的有效性,为试验平台及其测控系统提供了环境友好、功效强大的软件平台支撑。
  • 李 辉;侯义斌;黄樟钦;何福贵;陈 锐
    计算机工程. 2008, 34(21): 35-37. https://doi.org/10.3969/j.issn.1000-3428.2008.21.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析现有防伪技术的缺陷,结合射频识别和信息安全理论,提出符合国际标准的RFID防伪阅读器,讨论应用于防伪系统的防伪认证机制和加密算法,在此基础上实现基于现场可编程门阵列的防伪阅读器的原型系统。该原型系统集成了标签防伪的加密算法、阅读器身份防伪的认证算法以及IP核技术,有效实现了商品真伪的鉴别。
  • 软件技术与数据库
  • 王 扬;黄亚楼;刘 杰;李 栋;蒯宇豪
    计算机工程. 2008, 34(21): 38-39,4. https://doi.org/10.3969/j.issn.1000-3428.2008.21.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对排序学习中如何选择最值得标注的样本和通过尽可能少的已标注样本训练出较好的排序模型的问题,将主动学习的思想引入排序学习中,提出一种基于排序感知机的主动排序学习算法——Active PRank。基于真实数据集的实验结果表明,该算法在保证排序模型性能的前提下,减少样本的标注量,在同等标注量的条件下,提高排序结果的正确率。
  • 窦志成;袁晓洁;何松柏
    计算机工程. 2008, 34(21): 40-41,4. https://doi.org/10.3969/j.issn.1000-3428.2008.21.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析大规模中文搜索日志中的查询重复性,通过对查询重复率和用户个体查询重复率等数据的统计发现:查询串的查询频率、文档的点击频率及用户查询频率均符合Zipf分布,查询重复率较高。查询历史越长,查询重复率越高。高查询频率用户的查询重复率较高。以上数据为中文搜索引擎的改进提供了有力的依据。
  • 宋 蕊;殷兆麟;孔 亮;丁 铃;范宝德
    计算机工程. 2008, 34(21): 42-44. https://doi.org/10.3969/j.issn.1000-3428.2008.21.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    移动Web服务的目的是随时、随地为资源有限的任何移动设备提供信息服务。该文以一个移动旅游者娱乐系统为例,阐述移动Web应用服务系统的体系结构、主要组件对象之间的交互及用户个性化服务的实现。讨论上下文管理机制的功能、模型和相关实现技术,介绍其接口与WSDL的实现。
  • 吐尔地&#;托合提;维尼拉&#;木沙江;艾斯卡尔&#;艾木都拉
    计算机工程. 2008, 34(21): 45-47. https://doi.org/10.3969/j.issn.1000-3428.2008.21.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究维、哈、柯全文搜索引擎检索器的关键问题,提出有效的解决方法,包括在用户计算机没有安装本地输入法和字库的情况下输入维、哈、柯文检索词并正常显示搜索结果,针对具有高拼写错误率的维、哈、柯文检索词进行检错、纠错处理,返回给用户正确而全面的搜索结果等。实验结果表明,该方法为用户提供方便的同时明显提高了维、哈、柯文搜索引擎的查全率和查准率。
  • 项湜伍;曹 峰
    计算机工程. 2008, 34(21): 48-50. https://doi.org/10.3969/j.issn.1000-3428.2008.21.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对在文档开发和管理方面存在的问题,设计与实现基于Docbook规范的文档格式转换工具。该工具将文档中自定义的可扩展标识语言(XML)和HTML文件转换为符合Docbook规范的文件,通过XSLT转换为其他格式的文件,实现将自定义标签的XML文件自由转换为多种格式的文件,从而提高文档开发和管理的效率。
  • 张 丹;高建华
    计算机工程. 2008, 34(21): 51-53,7. https://doi.org/10.3969/j.issn.1000-3428.2008.21.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在实际测试中,用穷尽法测试全部测试案例会造成测试集爆炸、效率低下及资源浪费,正交矩阵虽能生成较优测试集,但其应用范围极为受限。该文提出一种覆盖矩阵构造方法解决上述问题,该矩阵以正交矩阵及其派生矩阵为基础构造,可以减少测试案例集,扩大其应用范围,提高测试效率。用.net工具实现该算法,证明其能够有效、快速地找到一个较优测试集。
  • 黄利国;孙 莉;韩丛英
    计算机工程. 2008, 34(21): 54-55,5. https://doi.org/10.3969/j.issn.1000-3428.2008.21.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Fukushima提出的求解无约束最优化问题的同步并行转换算法(PVT),提出一个整体异步并行算法,该算法去除了并行计算中同步与通信的开支。在一定的条件下,证明了该算法具有全局收敛性以及线性收敛速度。数值试验结果表明,异步PVT算法优于同步PVT算法。
  • 王加阳;薛双盈
    计算机工程. 2008, 34(21): 56-58. https://doi.org/10.3969/j.issn.1000-3428.2008.21.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决传统算法计算广义动态约简耗时的问题,提出在约简有效性约束条件下的快速算法。通过稳定度阈值的限制,减少F族中需要计算出所有约简的子表的数量,并利用最优稳定度系数过滤掉不可能成为广义动态约简的子表约简。理论分析和实验表明,快速算法在效率上较传统算法具有显著提高。
  • 袁 方;陈 平
    计算机工程. 2008, 34(21): 59-61,6. https://doi.org/10.3969/j.issn.1000-3428.2008.21.022
    摘要 ( )   可视化   收藏
    在开发实时传输软件过程中,应用程序需要处理大量的I/O操作,选用何种并发策略成了软件开发过程中需要解决的重要问题。该文提出并实现一种基于前摄器模式的设计方案,提供一种高效地并发处理I/O操作的方法。在实际应用中,该方案用于某信息系统实时传输软件的设计,满足了近等时传输和多用户等主要性能指标。
  • 巩 超;宫 亮;杨煜普
    计算机工程. 2008, 34(21): 62-64. https://doi.org/10.3969/j.issn.1000-3428.2008.21.023
    摘要 ( )   可视化   收藏
    提出一种基于TCP/IP的异构操作系统平台OPC数据存取的实现方法,利用TCP/IP通信作为异构平台之间的桥梁,有效实现了OPC数据的跨平台存取,给各种工业过程控制领域中OPC数据的跨平台存取问题提供了一种可以借鉴的通用解决方法。该方法成功应用于AMS-02低温地面支持系统项目中,接口软件模块实现简单,程序有较好的实时性、灵活性和可靠性。
  • 祁 超;张 璟;何聚厚
    计算机工程. 2008, 34(21): 65-67. https://doi.org/10.3969/j.issn.1000-3428.2008.21.024
    摘要 ( )   可视化   收藏
    针对目前尚无遵循OGSA/WSRF规范的网格服务中间件能很好地支持基于QoS协商的网格资源管理,提出一个面向服务基于SLA的框架,协商资源预留并监控资源的QoS。定义资源预留的XML Schema,使得资源请求者和提供者基于WS-Agreement协商包含资源预留的协定。遵循WSRF规范设计和开发出一组Web服务,用于构建基于WS-Agreement的资源预留与QoS监控框架,通过试验评估该框架的性能。
  • 熊忠阳;李春玲;张玉芳
    计算机工程. 2008, 34(21): 68-70. https://doi.org/10.3969/j.issn.1000-3428.2008.21.025
    摘要 ( )   可视化   收藏
    针对语义检索中本体不能提供所有知识的问题,提出一种基于领域本体的混合信息检索模型。该模型利用领域本体中概念间的语义关系,结合关键词检索和语义检索,建立关键词基础矩阵和语义扩展矩阵两层索引矩阵,使系统检索在没有可用本体知识时能自动调整为关键词检索,保证一定的检索性能。两者的结合有效改善了检索性能。
  • 王 晗;孔令富;练秋生
    计算机工程. 2008, 34(21): 71-72,7. https://doi.org/10.3969/j.issn.1000-3428.2008.21.026
    摘要 ( )   可视化   收藏
    针对大多数关联规则数据挖掘算法难以适应支持度或数据集的变化问题,提出一种基于图像映射的关联规则数据挖掘算法Pix-DM。该算法利用图像在操作系统中的显示及存储特点,结合数据挖掘理论,通过映射有效地将数据挖掘过程在线性空间中实现,提高了算法对支持度或数据集变化的适应能力。实验证明,Pix-DM算法是有效且可行的。
  • 李建军;朱 敏;刘晓娟;邵培南
    计算机工程. 2008, 34(21): 73-75. https://doi.org/10.3969/j.issn.1000-3428.2008.21.027
    摘要 ( )   可视化   收藏
    在分析UML模型可测试性的基础上,提出一种基于UML顺序图模型生成分布式系统测试用例方法,以系统软件配置项为对象对分布式应用典型场景进行模拟,通过解析MDL文件给出对顺序图XML的建模方案,实现一个自动生成分布式系统测试用例工具。实验结果表明,生成的测试用例达到判定覆盖的标准,具有良好的应用前景。
  • 张立芳
    计算机工程. 2008, 34(21): 76-77,8. https://doi.org/10.3969/j.issn.1000-3428.2008.21.028
    摘要 ( )   可视化   收藏
    关系数据库中的索引技术可以快速判断记录重复,但对于频繁更新的海量数据库,维护索引的时间与资源开销较大。针对交通量数据包及其海量数据库的特点,提出一个交通量实时包的时序区间模型,给出并证明了一个基于区间记录的快速判重算法,分析了算法的复杂度,探讨了改进算法的方法。该算法具有复杂度与数据库大小无关、高效、易于实现等特点。

  • 网络与通信
  • 朱小丽;刘小甜
    计算机工程. 2008, 34(21): 78-80. https://doi.org/10.3969/j.issn.1000-3428.2008.21.029
    摘要 ( )   可视化   收藏
    在分级移动IPv6(HMIPv6)中,MAP选取的不合理往往会造成移动节点(MN)通信服务延时增加和MAP负载过于集中。该文综合考虑了MN的移动速度、移动轨迹等因素,提出一种新的基于MN移动特征的MAP选择算法。仿真结果表明,该算法能够根据MN 的运动特征和网络当前拓扑结构特点来选取移动代理MAP,有效地降低了MN的服务延时,更合理地利用了HMIPv6网络中的MAP资源。
  • 尹 胤;杨宇航;闫正航
    计算机工程. 2008, 34(21): 81-83. https://doi.org/10.3969/j.issn.1000-3428.2008.21.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种根据梳状导频进行信道估计得到带有误差的信道信息,来完成自适应比特装载的算法。把正交频分复用子载波进行分组,利用基于梳状导频的信道估计对信道时变进行跟踪,即时获取信道信息来完成分配算法。将子信道的分配和子信道上的比特、功率分配分离开来,以降低计算复杂度。仿真结果表明与静态信道分配方案的等比特分配算法相比,该算法可以节约发送功率大于10 dB。
  • 施家庆;牛纪桢;王 凡
    计算机工程. 2008, 34(21): 84-85,8. https://doi.org/10.3969/j.issn.1000-3428.2008.21.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对基于APM的Web服务器架构进行分析,利用动态缓存来提高服务器的响应时间。对于影响服务器动态缓存的Web文件大小、文件连接地址和文件修改时间等因素进行测试,根据测试数据进行分析、研究、探索,给出一种基于链接的小文件日志分块缓存(BCLFL)优化策略,并采用双进程进行实际测试,结果表明该策略在很大程度上提高了服务器的性能。
  • 陈 亮;张 宏;胡为民
    计算机工程. 2008, 34(21): 86-88. https://doi.org/10.3969/j.issn.1000-3428.2008.21.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    主动队列管理(AQM)的比例积分(PI)算法可以有效控制Ad hoc网络的瓶颈节点队列长度,其稳定性是实现拥塞控制的基础。针对目前PI-AQM设计大多缺乏稳定区域的理论分析问题,该文根据Ad hoc网络的多跳、时延特点,分析PI算法在时延无线网络中的稳定性,给出无时延和大时延下PI算法的稳定区域,以便进一步优化设计PI控制器。通过Matlab和NS2仿真验证了稳定区域结论的正确性。
  • (解放军电子工程学院信息工程系;合肥 00)
    计算机工程. 2008, 34(21): 89-91,1. https://doi.org/10.3969/j.issn.1000-3428.2008.21.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过提取数字调相信号的特征,实现对不同数字调相信号的识别。由于已调信号的初相反映了不同调相信号的特征,提出从瞬时相位中提取初相参数实现数字调相信号识别的基本方法,用去折叠相位直方图和玫瑰图,识别BPSK, QPSK/OQPSK, UQPSK这4种数字调相信号,并用Matlab进行仿真,结果表明2种方法均能实现BPSK, QPSK/OQPSK, UQPSK识别,且玫瑰图法是一种更为有效的识别方法。采用统计相邻码元的相位值的方法进一步区分QPSK和OQPSK。
  • 关 沫;李 波;赵 海
    计算机工程. 2008, 34(21): 92-94,9. https://doi.org/10.3969/j.issn.1000-3428.2008.21.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    运用CAIDA Skitter项目提供的Internet监测数据和统计手段对Internet的平均最短路径、节点度分布所具有的统计规律进行研究与分析。统计结果显示Internet的拓扑结构是不均匀的,其内部集聚程度较高,网络中任意2个节点间的最短距离很小,整个网络的平均最短路径约为14跳,且Internet节点的度分布服从幂律分布,证实了Internet不是一种随机网络,而是一种同时具有“小世界”和“无尺度”网络特征的复杂网络。
  • 姜万昌;霍 聪;任家东
    计算机工程. 2008, 34(21): 95-97. https://doi.org/10.3969/j.issn.1000-3428.2008.21.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对数据源节点通信资源十分有限的缺陷,提出一种基于直方图的多数据流滑动窗口连接查询的降载策略。该算法综合中心处理节点和数据源节点的负载情况,给出降载比例计算公式,通过使用聚类技术构建中心直方图和数据源直方图,给出降载策略。结果证明该算法能够产生精确连接结果的极大子集,对多数据流窗口连接降载是高效的。
  • 吴志华;申功勋;唐李征
    计算机工程. 2008, 34(21): 98-99,1. https://doi.org/10.3969/j.issn.1000-3428.2008.21.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统全球定位系统(GPS)在卫星信号微弱时定位情况差的问题,提出基于通用分组无线服务(GPRS)网络的辅助GPS定位方法。该方法通过在GPS模块中增加通信协议,实现GPRS无线通信功能,并利用GPRS传输辅助GPS所需的信息。介绍系统硬件组成及网络传输协议的软件设计。测试结果表明,该系统连接上网速度快,提高了GPS接收机在弱信号情况下的捕获能力,加快了GPS接收机的定位速度。
  • 吴 楠;郭培源;陈 岩;岳 明;魏洪兴
    计算机工程. 2008, 34(21): 100-102. https://doi.org/10.3969/j.issn.1000-3428.2008.21.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于嵌入式Linux操作系统,针对机器人的控制方式,实现了远、近程的双重控制。整个系统由嵌入式通信控制器和机器人系统2部分组成,应用GSM/GPRS扩展板技术和Qt/Embedded应用软件开发技术,分别通过GPRS网络和串口通信方式,实现了对机器人前、后移动以及四轴机械臂运动的精确控制。
  • 刘青昆;阴元友;郑晓薇;刘绍海;
    计算机工程. 2008, 34(21): 103-105. https://doi.org/10.3969/j.issn.1000-3428.2008.21.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于Kickstart网络安装技术和心跳技术,提出一种Linux网络安装模型。通过修改与两种技术相关的配置文件,在网络安装的各个环节间确立一种对应关系。避免了安装服务器的单一故障点,实现安装的负载均衡,增强网络安装过程中安装服务的可用性,提高无人值守安装的可信度,对大规模Linux安装有一定参考价值。
  • 刘 波;陆佩忠;邹 艳
    计算机工程. 2008, 34(21): 106-108,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对高误码信道环境下的数字分接中的码速恢复问题,提出一种高容错码速恢复算法¬——高容错预测算法。该算法利用二次群码速调整的先验统计知识以及码速调整指示码的后验反馈信息,对当前帧的码速调整的预测放在一条连续预测比特序列中考虑,预测局部最优的序列,实现码速恢复的高容错性。仿真结果表明,HERP算法在预测准确性上比国际电信联盟推荐的多数判决法提高近10倍。
  • 安全技术
  • 马 骥;江为强;杨义先
    计算机工程. 2008, 34(21): 109-111,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析证书签发系统的实现机制和私钥签名的相关流程,给出一个基于J2EE多层模式的证书签发管理系统设计方案。该方案采用EJB组件等技术,实现证书/CRL的生成、签发、查询和下载、证书验证、证书撤销及证书模板管理等功能,降低应用系统的建设成本和部署难度,具有良好的可扩展性。
  • 孙海波;张 权;唐朝京
    计算机工程. 2008, 34(21): 112-114. https://doi.org/10.3969/j.issn.1000-3428.2008.21.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    安全性是组播应用的基本需求,安全、高效的组播密钥管理方案是保证组播通信安全的关键。该文在分析组播通信安全需求的基础上,提出一种基于密钥矩阵的组播密钥管理方案。该方案利用密钥对进行密钥更新,适合网络拓扑变化频繁、带宽有限的网络需求。通过比较发现,该方案在通信、存储开销以及计算复杂度方面均优于LKH, Iolus等其他方案。
  • 张 静;胡华平;肖枫涛;刘 波
    计算机工程. 2008, 34(21): 115-117,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    P2P蠕虫对P2P网络和Internet构成巨大安全威胁。该文根据P2P网络报文之间的关系,提出一种P2P蠕虫检测方法,通过建立过滤规则实现对P2P蠕虫的检测与抑制。模拟实验结果表明,该方法对P2P蠕虫传播的抑制效果与资源分布存在较大联系,其检测效果 良好。
  • 涂 峰;赵一鸣
    计算机工程. 2008, 34(21): 118-119,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于身份、门限和盲是当代密码学领域3个重要的概念。该文结合已有盲签名和门限签名,提出一种利用双线性对实现基于身份的门限盲签名的构造方案。分析结果表明,与已有基于身份的数字签名相比,该方案易于实现,且保留了门限签名和盲签名的性质。
  • 杜宜宾;黄晓英;滕吉红
    计算机工程. 2008, 34(21): 120-123. https://doi.org/10.3969/j.issn.1000-3428.2008.21.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    建立多值加法型组合生成器的概率模型,以其输出序列作为随机变量序列。讨论该序列的齐次马氏性、遍历性、严平稳性、数字特征和有关大数性质,得到了输出序列与输入序列之间符合率的表达式。该表达式可以为密码学中多值密钥流钟控生成器的设计和安全性分析提供参考。
  • 匡春光;陈 华;张鲁峰
    计算机工程. 2008, 34(21): 124-125,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高Java软件的安全性,针对Java程序的脆弱性分析问题,提出一种基于数据流的感染分析法,阐述了具体思路和实现步骤。依据该方法实现的分析系统能有效分析出Java字节码程序中存在的XPath注入、SQL注入等脆弱性,结果证明了基于数据流的感染分析法的正确性和可行性。
  • 杨 锋;钟 诚;尹梦晓
    计算机工程. 2008, 34(21): 126-128. https://doi.org/10.3969/j.issn.1000-3428.2008.21.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合异构机群系统,提出一种基于双向驱动的分流算法,将高速数据流分为多个子数据流,把子数据流交由异构机群系统中最合适的节点处理,实现基于异构机群的高速网络入侵检测系统。实验结果表明,该系统保证了某时间段内具有相同源或目的地址的所有数据包发向同一个后端IDS引擎进行检测,能在高速网络环境下保持高检测率,并有效解决负载均衡问题。
  • 吴坤鸿;乐宏彦
    计算机工程. 2008, 34(21): 129-131. https://doi.org/10.3969/j.issn.1000-3428.2008.21.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对rootkit恶意软件挂钩SystemServiceDispatchTable和使用内联函数补丁进行隐藏文件的原理,提出基于内核文件的完整性检测和恢复方法,结果证明了其能够确保系统获取文件等敏感信息的完整性。
  • 陈东方;王 华;顾进广;
    计算机工程. 2008, 34(21): 132-135. https://doi.org/10.3969/j.issn.1000-3428.2008.21.048
    摘要 ( )   可视化   收藏
    针对现有网络安全产品报警率不高、安全系统反应能力不强的问题,提出一种基于风险意识的动态入侵防御系统模型。风险意识的引入克服了传统入侵检测系统静态规则控制下的“是/不是”判定模式的缺点。借用网管系统实现防火墙与授权端的联动,实现动态规则控制下的风险判定模式。
  • 周珊珊;林 杉;王翠荣
    计算机工程. 2008, 34(21): 136-138. https://doi.org/10.3969/j.issn.1000-3428.2008.21.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    GEAR是一种基于位置的能量感知地理路由协议,该文针对GEAR 路由协议不能防御虚假路由、选择性转发和女巫攻击等问题,提出SGEAR安全路由协议,引入一种预知部署知识的基于位置的密钥对安全引导模型。对该协议进行了实验仿真和性能分析,实验结果证明SGEAR在抵御上述攻击时,具有较好的连通性和抗俘获性。
  • 宋春燕;徐建良;李申华
    计算机工程. 2008, 34(21): 139-140,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将基于角色的访问控制模型RBAC96应用到工作流中,设计一个基于角色的安全工作流模型,给出该模型的形式化描述和图形表示。定义DcAC, EP, EPA, IP, IPA的概念,用于管理模型中的授权。与以往基于角色的工作流模型相比,着重处理文档、任务与角色三者之间的权限关系,加强对文档权限部分的管理。
  • 朱春华;穆晓敏
    计算机工程. 2008, 34(21): 141-143,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的修正离散Chirp-Fourier变换(MDCFT)域盲水印方案,其包括水印嵌入和水印检测2部分。该方案把Chirp水印信息嵌入图像经二维修正离散Chirp-Fourier变换后的系数上,对其进行反变换,得到含水印图像,利用二维MDCFT对水印信息进行盲检测。由于DCFT可通过FFT实现,与其他时/频域水印算法相比,其实现更为方便。仿真试验表明,该算法透明性好,检测速度快,植入的数字水印对高斯噪声、剪裁、旋转和JPEG有损压缩等图像处理具有较强的鲁棒性。
  • 王子亮;郑玉明;廖湖声
    计算机工程. 2008, 34(21): 144-146. https://doi.org/10.3969/j.issn.1000-3428.2008.21.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数据挖掘技术具有很多优点,但存在隐私威胁等不足。该文针对聚类分析时如何保护隐私的问题,提出独立噪音思想并设计独立噪音算法(INA)。该算法对原数据叠加噪音以保护原始数据不被泄漏,所用噪音不会对数据分布造成严重影响,使后期挖掘工作可以在修改后的数据上直接进行。实验结果证明,INA算法可以取得较高的隐私保护程度和挖掘正确率。
  • 高光勇;黎新伍
    计算机工程. 2008, 34(21): 147-149. https://doi.org/10.3969/j.issn.1000-3428.2008.21.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对电子文档网络交换存在安全隐患以及签名加密技术易引起攻击者注意的问题,提出一种基于图像伪装的电子文档安全交换算法。根据图像邻域像素关系建立BP模型,把模型输出信号和电子文档通过小波变换转换为冗余信号,对其进行归一、编码、加运算,将运算结果连同BP模型参数值进行加密后隐藏到图像中发送给接收方。实验结果表明该方法操作简便,不可感知性、防篡改性及安全性好。
  • 李 平;林亚平;吴佳英
    计算机工程. 2008, 34(21): 150-152. https://doi.org/10.3969/j.issn.1000-3428.2008.21.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无线传感器网络中基于规则网络的密钥预置方案具有预置开销小、寻径快等特点,但这类方案直接对偶密钥建立的概率较低。该文基于已经存在的节点连通集团,针对传感器网络对偶密钥连通图,提出层次连通框架,定义节点层次连通度,给出节点本地搜索算法。仿真结果表明该算法能提高节点的平均密钥连通度。
  • 王荣斌;陈蜀宇;喻 玲;姬晓波
    计算机工程. 2008, 34(21): 153-156. https://doi.org/10.3969/j.issn.1000-3428.2008.21.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前网格环境下域间管理存在可扩展性、动态适应性差的现状,提出一种基于信誉担保的网格域成员关系管理模型DMRGGD。建立基于信誉值的网格域信誉担保的推荐模型,为新加入的域成员在不依赖中心服务器的情况下建立初始信誉值,在域成员间通过计算直接信任度和多路径间接信任度,实现动态更新信誉值和评估信任关系,通过担保人信誉连带责任制,防止恶意担保。
  • 尚玉莲;贾伍员;王红梅;史开泉
    计算机工程. 2008, 34(21): 157-158,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对灰色半解生成算法进行研究,提出基于灰色半解生成的密钥分存方案。该方案只需密钥分配者随机产生一正整数集合,利用灰色半生成算法得出其半解密钥集合,并通过分配该半解集合中元素的位置来确定系统成员的秘密子密钥。引入一个简单的离散函数来构造其屏蔽子密钥和抵御成员欺骗。
  • 金 烨;眭新光
    计算机工程. 2008, 34(21): 159-160,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对自然文本的建模和特征统计发现,在自然文本中,文本单词平均长度与该文本词汇表单词的平均长度有较大差距,在通过构造法隐藏消息的隐密文本中,该差距较小。文章对隐密文本与自然文本间的差异进行分析,提出一种新的文本隐写分析算法。实验结果表明,对通过构造法隐藏消息的文本,该算法具有较高的有效性和可靠性。
  • 赵小敏;郑河荣
    计算机工程. 2008, 34(21): 161-162,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    计算机数据具有脆弱性,因此必须在计算机取证过程中对电子证据进行安全保护使其具有证据能力。该文提出一种基于SHA-1, RSA和Rabin容错算法实现的电子证据安全保护策略以支持计算机取证,对原始记录进行实时、安全的转移并分散存储,保证数据的真实性和完整性,能通过快速检测和还原对其进行有效性鉴定。
  • 人工智能及识别技术
  • 黄 伟;王玉艳;章建雄
    计算机工程. 2008, 34(21): 163-165. https://doi.org/10.3969/j.issn.1000-3428.2008.21.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对嵌入式处理器的特定应用环境,通过对传统神经网络算法的改进,结合定制的分支目标缓冲,提出一种复合式动态分支预测机制。该机制基于全局索引方式,对BTB结构进行定制设计,实现对循环逻辑中最后一条分支指令的精确预测。实验结果表明,该动态分支预测机制能降低硬件复杂度,提高预测精度。
  • 陈子军;乔 良;王鑫昱
    计算机工程. 2008, 34(21): 166-168. https://doi.org/10.3969/j.issn.1000-3428.2008.21.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对多Markov链用户浏览预测模型分类算法的时间复杂度过高问题,提出一种基于动态分类的Markov用户浏览预测模型。该模型通过学习提取用户浏览特征,利用这些特征对用户浏览路径进行分类,实现预测并动态更新用户浏览特征。实验结果表明,该模型可明显降低用户浏览路径预测的时间,并得到较为准确的预测结果。
  • 胡景锋;吕 岳
    计算机工程. 2008, 34(21): 169-171. https://doi.org/10.3969/j.issn.1000-3428.2008.21.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    (Department of Computer Science and Technology, East China Normal University, Shanghai 200062)
  • 蒋钱平;唐 杰;袁春风
    计算机工程. 2008, 34(21): 172-174. https://doi.org/10.3969/j.issn.1000-3428.2008.21.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在地质建模中,当待处理的曲面包含大量三角形时,求交速度成为了瓶颈。该文提出基于平均单元格的三角网格曲面快速求交算法,采用平均单元格技术对求交曲面进行预处理,以加快相交元素对的获取。实验结果表明,与同类求交算法相比,该算法能够有效提升求交速度,并已成功应用于某地质建模软件中。
  • 陈 杰;彭德巍
    计算机工程. 2008, 34(21): 175-177. https://doi.org/10.3969/j.issn.1000-3428.2008.21.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于multi-agent与分布式缓存技术的资源发现模型,静态agent可维护本地资源信息,移动agents可通过在网络中的迁移来完成资源的发现,分布式缓存可以提供一种高效的搜索方式。在P2P网络中,使用该模型可快速找到资源,减少网络阻塞,改善扩展性与健壮性。
  • 杨 健;马小兰;杨邓奇
    计算机工程. 2008, 34(21): 178-180. https://doi.org/10.3969/j.issn.1000-3428.2008.21.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    把基于案例推理技术用于中医诊疗专家系统的知识表示和推理。提出一个系统模型,介绍案例推理的基本结构,案例提取网以及案例提取算法,对系统中案例的学习和修正机制进行了说明,给出用基于案例的解释来生成诊断结果的解释性说明,以及辅助构建基于案例的中医诊疗辅助教学系统。对系统的特点进行总结,指出进一步研究发展方向。
  • 田 丰;王传云;郭 巍
    计算机工程. 2008, 34(21): 181-183,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在复杂的煤矿作业环境下,无线传感器网络面临着从节点组织、灾害发生后网络重组、救援人员所携带的传感器节点加入网络等问题。该文提出一种基于竞争学习的无线传感器网络聚类算法,归一化处理传感器节点的剩余能量和邻居节点个数,通过相似性比较实现节点间竞争。仿真表明,该算法通信能耗低,网络能耗均衡,扩展性好,抗毁能力较强。
  • 许素霞;傅秀芬;胡金霞;高保庆;苏 磊
    计算机工程. 2008, 34(21): 184-186. https://doi.org/10.3969/j.issn.1000-3428.2008.21.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对在高速网络环境中实现入侵检测系统的动态负载均衡问题,提出一种基于多Agent的负载识别和基于改进遗传算法的动态负载均衡策略,实现入侵检测系统中的智能负载均衡,给出相应的系统模型,并以实验结果证明其有效性。
  • 高妍方;赵青松;陈英武
    计算机工程. 2008, 34(21): 187-189. https://doi.org/10.3969/j.issn.1000-3428.2008.21.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    贝叶斯网络在判别分类中具有很多优势,应用贝叶斯网络对烟叶感官质量进行预测和评价。一些烟叶质量指标的误分类代价不同,提出一种代价敏感贝叶斯网络。通过生成准则学习代价敏感贝叶斯网络的结构,进行代价敏感参数估计。应用代价敏感贝叶斯网络对一组烟叶进行感官质量预测和评价,结果表明了代价敏感贝叶斯网络在烟叶质量感官评价中的有效性。
  • 祁 超;张 璟;马君亮
    计算机工程. 2008, 34(21): 190-192. https://doi.org/10.3969/j.issn.1000-3428.2008.21.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对广域范围内的计算资源加入粒子群优化(PSO)执行从而提高计算效率并降低计算成本,提出一个网格环境下执行SLA的并行多群体协作PSO框架(PMCF)。给出一个适应网格环境的并行多群体协作PSO(PMCPSO)算法,基于WS-Agreement研究了利用网格技术和PMCPSO算法设计PMCF,把一个元任务调度器用于无缝的资源发现、选取及协商服务质量,通过模拟试验对PMCF进行了评估。
  • 曾维彪;蔡自兴
    计算机工程. 2008, 34(21): 193-195,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对未知静态区域,在Acar算法的基础上提出一种改进的全区域覆盖算法。该算法根据机器人沿障碍物边界行走时,机器人行走方向是否发生改变来检测关键点,按一定规则依次覆盖所有障碍物的相邻单元,当机器人找到凹关键点且左、右凸关键点集都为空时,全区域覆盖成功,解决了Acar算法的一些缺陷。实验验证了算法的可行性和正确性。
  • 刘伟锋;汪增福
    计算机工程. 2008, 34(21): 196-198. https://doi.org/10.3969/j.issn.1000-3428.2008.21.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    眼睛作为人脸的重要器官,其特征对于人脸表情识别非常重要,因此需要对眼睛轮廓进行提取。该文根据眼睛的轮廓特征知识,提出一种利用变换投影估计形状参数,在形状区域内结合图像信息提取眼睛轮廓的新方法。在分析变形模板和变换投影的特点基础上,对基于变换投影提取眼睛轮廓的方法进行介绍。在人脸数据库JAFFE上的实验表明该方法是可行的。该方法同样可以用于其他形状的检测。
  • 景征骏; ;周 军
    计算机工程. 2008, 34(21): 199-201,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为满足系统的稳定性和处理数据的实时性,在分析集控式足球机器人系统运作原理的基础上,对系统进行任务分解并构造了基于多线程技术的其上位机子系统的体系结构。在实现该系统时,采用内核同步机制和Windows消息映射机制相结合的方式完成线程之间的同步,通过以循环链队列方式设计的多级缓冲区实现数据信息的传递。
  • 王 晟;潘 郁
    计算机工程. 2008, 34(21): 202-204. https://doi.org/10.3969/j.issn.1000-3428.2008.21.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合社会行为学、心理学相关理论改进粒子群算法,以提高个体粒子的智能特性。构造基于个体行为激励理论的粒子群算法,用标准测试函数进行测试,分析改进方案对算法寻优和收敛能力的影响。用社会学的理论及其客观现象,解释算法性能出现这些变化的理论基础和现实意义。实验表明,该改进算法具有较好的寻优性能。
  • 多媒体技术及应用
  • 胡云峰;王 嘉
    计算机工程. 2008, 34(21): 205-207,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对差错信道下视频信源的不等差错保护问题,设计一个新的信道码码率分配策略,对一个图片组中不同位置的帧给予不同强度的保护。该策略考虑了视频信源的误码扩散问题,分析了差错掩盖方法与信道失真计算的关系,通过在编码端有效估计信道差错所引入的失真并建立最优码率分配问题,利用遗传算法快速得到最优的信道码码率分配方案。实验采用H.264视频编码标准,结果证明该策略能较好地提升视频传输系统性能。
  • 郭礼华
    计算机工程. 2008, 34(21): 208-209,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对分布式视频编码中的突发差错特性,提出一种基于混沌置乱预处理的方法。该方法通过混沌映射置乱图像,把差错均匀地分布在置乱后的图像中,结合传统分布式编码方法有效实现视频数据的编码。实验结果表明,混沌置乱预处理能够提高分布式视频编码的性能,实现复杂度低,可以应用于某些具有安全要求的领域。
  • 陈 伟;张宪民
    计算机工程. 2008, 34(21): 210-212. https://doi.org/10.3969/j.issn.1000-3428.2008.21.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于内容的视频序列检索匹配提出一种综合颜色灰度和纹理特征对分块图像进行描述的方法,根据颜色灰度特征引入灰阶顺序码的概念。结合Harr小波变换与Gabor变换提出一种新的纹理提取方案。针对广告视频序列检索匹配的应用提出逐级过滤检索匹配策略,明显减小了计算复杂度,提高了检索效率。
  • 王 飞;奚宏生;杨 坚;
    计算机工程. 2008, 34(21): 213-215. https://doi.org/10.3969/j.issn.1000-3428.2008.21.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在VoD点播中,用户主动中断点播会造成影片不同时间段的部分被访问的概率不同,给传统的分块策略带来了负载不均衡问题。该文分析用户在VoD点播时中断点播的行为模式,在此基础上建立分析点播中断概率的模型,提出一种改进的分块存储策略。仿真表明,改进的策略能够更好地实现负载均衡,提高系统运行效率。
  • 工程应用技术与实现
  • 饶运涛
    计算机工程. 2008, 34(21): 216-218. https://doi.org/10.3969/j.issn.1000-3428.2008.21.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决CAN总线系统中事件触发报文发送时,固定优先级仲裁机制所引起的发送时间不确定,低优先级报文可能被延误的问题,根据时间触发CAN的基本原理和结构特征,结合通用CAN控制器SJA1000,举例介绍如何组建一个TTCAN实验系统的基本步骤和算法。该设计可以确保实时和安全性要求较高的自控系统的正常运行。
  • 胡 维;祝永新;姜 雷
    计算机工程. 2008, 34(21): 219-221,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传输触发结构代码生成中的指令调度、多寄存器堆分配、全局寄存器分配和软件旁路等优化问题,给出一个整数线性规划形式化模型,并实现了一个软件架构来验证该模型的正确性。试验结果表明该方法可以有效地应用到40条传输指令以内的基本块,并生成高质量的代码。
  • 李红利;马 欣
    计算机工程. 2008, 34(21): 222-224. https://doi.org/10.3969/j.issn.1000-3428.2008.21.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    阐述在轧染机监控系统中,使用VB6.0实现上位机与Omron CJ1M PLC、Danfoss变频器和Honeywell温控表的串行通信。上位机与PLC之间的串行通信基于内嵌FINS命令的Host Link协议,与变频器之间的串行通信基于FC协议,与温控表之间的串行通信基于Honeywell DC1020温控表通信协议。设计了上位机监控软件,并在轧染机控制系统中得到了应用。
  • 蒋艳红
    计算机工程. 2008, 34(21): 225-226,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对通用异步收发器(UART)的特点,提出一种基于FPGA芯片的嵌入式设计算法,其中包括状态机设计技术和层次设计方法,实现了数据传输的全双工收/发功能,设计了UART的功能测试电路。结果表明,该设计具有可编程收/发数据位数和提供功能扩展等优点。
  • 刘 畅;乔彦峰;王志乾;沈铖武
    计算机工程. 2008, 34(21): 227-229. https://doi.org/10.3969/j.issn.1000-3428.2008.21.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在介绍多位置寻北技术原理的基础上,设计一个位置、速度双闭环伺服控制系统,以保证陀螺在转动过程中不受冲击。该系统采用分度定位的方法,在转台一周等间隔选取n个点,通过PID控制器对每点实时进行位置和速度的校正,使各点的转动时间不超过200 ms,定位精度1.1′,实现定向时间短、精度高的方位信息的测量,提高陀螺测量的稳定性,为获得高精度寻北结果提供了保障。
  • 陶 洪;范蟠果;梁 波
    计算机工程. 2008, 34(21): 230-232. https://doi.org/10.3969/j.issn.1000-3428.2008.21.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对直接数字式频率合成器(DDS) AD9954合成单斜率线性扫频信号进行频谱分析,推导出当扫频控制信号周期参数设置不同时的线扫步进频率△ƒ与对应频谱分辨率△ƒ’的关系,通过实验验证了理论推导。并推导出线性调频连续波雷达的距离公式,与经典的模糊函数中距离分辨率公式进行了比较,找出了DDS中影响距离分辨率的参数。
  • 赵 钊;蒋烈辉;赵秋霞;刘 辉;刘振国
    计算机工程. 2008, 34(21): 233-235. https://doi.org/10.3969/j.issn.1000-3428.2008.21.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多核处理器是处理器领域发展的必然趋势。多核之间的通信可以利用基于总线的共享cache实现,也可以通过片上互连技术实现。在采用共享总线的多核体系结构中,如何解决多个处理器核对总线控制权的竞争,以及对争用延时进行定量分析,是处理器体系结构优化的主要依据。为给体系结构优化提供量化依据,采用排队论方法建立总线争用延时量化分析模型,分析影响总线争用延时的各种相关因素。
  • 开发研究与设计技术
  • 朱 斌;程明霄
    计算机工程. 2008, 34(21): 236-238. https://doi.org/10.3969/j.issn.1000-3428.2008.21.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在PC104模块硬件平台和嵌入式Linux系统下,设计并实现PC104总线结构数据采集卡DMM-16-AT的设备驱动程序。利用嵌入式Linux平台,设计设备驱动程序与系统引导、操作系统内核以及外部设备三者间的接口,屏蔽DMM-16-AT的硬件特性,通过文件系统实现对DMM-16-AT的访问操作。该方法解决了工业色谱仪在嵌入式Linux下通过DMM-16-AT进行采样的问题。
  • 魏 珅;钟小强;陈 开;竺长安
    计算机工程. 2008, 34(21): 239-241. https://doi.org/10.3969/j.issn.1000-3428.2008.21.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了快速响应市场需求,提高设计效率,针对锻压机床产品少批量、多种类、设计周期长等特点,利用模块化技术分析锻压机床产品,提出基于Pro/Toolkit技术的锻压机床产品装配模型的快速设计体系,分析模块划分、模块设计、产品建模、产品装配等相关技术。实例验证了该系统的各项技术,并给出设计过程与结果。
  • 马 宝;刘 渊;冷文浩
    计算机工程. 2008, 34(21): 242-244,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    阐述了在自行开发的船舶技术性能数据库系统中,为了对船舶数据进行可视化,引入新技术Autodesk DWF和经典曲线算法NURBS开发3D船舶图形,应用JNI技术实现图形在Web系统中的集成,采用了文件、数据库之间的交互技术对数据进行处理。各种方法的结合实现了DWF文件格式图形在Web信息系统中的可视化。
  • 施 毅;陆廷金;汪新林
    计算机工程. 2008, 34(21): 245-246,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    综合运用基于HLA和Agent的建模仿真技术,设计开发分布式的仿真联邦,研究基于HLA的Ageng通信控制、本体模型在Agent知识水平通信中的应用以及提高HLA仿真效率途径等问题。研究结果表明,集成的HLA和Agent仿真环境能够支持复杂系统对抗的分析应用。
  • 翟东升;黄 焱
    计算机工程. 2008, 34(21): 247-249,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    借鉴多目标决策树中规范化的思想,提出将一般指标体系结构规范化为由一个根节点和若干叶子节点构成的2层多叉树。根据领域本体的建模方法论,建立基于描述逻辑的指标体系本体模型,并利用本体编辑工具Protégé3.1.1将本体形式化,给出了基于RDF+OWL的形式化表示。利用Jena开发包和Agent开发平台Able开发了预警原型系统,从实验上论证了指标体系本体建模的正确性和其在预警系统中的应用可行性。
  • 田涌涛;李 娟;田临淮;孙炳荣
    计算机工程. 2008, 34(21): 250-251,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了校正计算机视觉系统中由透镜引起的图像畸变,必须求解出图像的畸变中心。该文提出一种基于同心圆模式确定图像畸变中心的方法。该方法垂直拍摄不同位置的同心圆,根据相应畸变圆的形心确定出不同的直线,对这些直线求交点即得出畸变中心位置。不需要特殊实验设备,避免了复杂的非线性优化过程。对某摄像装置摄取的图像进行了实验,结果表明该方法简单可靠,精度能够满足一般工业要求。
  • 丁 雷;沈惠璋;梁 镇;张永哲;尉 斌;王瑞忠;薄 涛
    计算机工程. 2008, 34(21): 252-254,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    阐述基于B/S模式网络信息系统环境下企业各级任务逐层分解、以树形关系管理的流程模式以及以任务、创新业绩评价指标模型为基础的评价、监督和多级反馈模式。任务的分解、树形关联关系的确立以及多级反馈模式是以企业部门的层次结构为框架、部门所属岗位为基点、人员之间的领导关系为纽带,运用计算机编码技术实现的。该系统以务实的指标体系、实用的评价流程解决了企业对知识型员工工作能力、创新能力评价及趋势分析等问题,为知识型员工评价的客观性、公平性、及时性提供了技术保障。
  • 刘 辉;蒋烈辉;周武明;赵 钊;汪 莹
    计算机工程. 2008, 34(21): 255-258. https://doi.org/10.3969/j.issn.1000-3428.2008.21.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    超级计算机系统发展迅猛,不仅速度上日新月异,而且其结构也日益复杂化、多样化。为了能够准确有效地描述超级计算机的结构,给出统一的描述方法,提出超级计算机的多层架构思想。为超级计算机的进一步逻辑抽象或编写其模拟器提供了基础,并对超级计算机系统的设计具有一定的指导作用。
  • 刘海霞;李仁旺;杨 贵;张鹏举
    计算机工程. 2008, 34(21): 259-261,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现虚拟物流系统的实时交互,研究Java3D与VRML的结合方法。通过3D软件建立物流设备图,由VrmlPad导入文件并进行优化,再由Loader接口将VRML造型文件导入到Java3D场景中。借助数据库和Java语言的事件处理器模型以及Java3D的Behavior类,实现人机交互、虚拟漫游以及虚拟场景动画与库存的双向驱动。通过虚拟物流系统实例验证了该方案的有效性。
  • 潘家辉;鲍苏苏;朱志有;廖其光;段秀丽
    计算机工程. 2008, 34(21): 262-264. https://doi.org/10.3969/j.issn.1000-3428.2008.21.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍一个用于外科手术的肝脏虚拟手术仿真系统。该系统基于SensAble公司的PHANTOM力反馈设备,利用虚拟现实技术实现肝脏手术过程中有关肝脏及其内部组织的多种手术操作,提供真实的视觉反馈和力反馈,具有良好的实时性。为虚拟现实技术在手术仿真中的实用化探索出一条可行的道路。
  • 陈 芬;须文波
    计算机工程. 2008, 34(21): 265-266,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在广域分布式环境中,文件资源存储在分布、异构的环境下并通过不同协议被访问。该文针对广域分布式环境和数据密集型应用的需求提出一个面向服务的文件管理系统。该系统把分布、异构的存储资源用虚拟技术封装成一个文件存储资源,并提供统一的文件视图与访问接口,实现存储资源的共享。实际测试结果表明了该系统的有效性。
  • 郑伟峰;徐 涛;谷青范
    计算机工程. 2008, 34(21): 267-269. https://doi.org/10.3969/j.issn.1000-3428.2008.21.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍基于面向服务体系结构的民航综合信息平台,根据民航业务自身特点,利用面向服务的设计思想对综合信息平台的核心业务逻辑进行自上而下的组件设计,并将其封装成平台的核心服务,实现了对下层数据库的操作。实验结果表明,该服务系统是有效的。
  • 王 辉;马维华
    计算机工程. 2008, 34(21): 270-272. https://doi.org/10.3969/j.issn.1000-3428.2008.21.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍在WINCE.NET平台下基于UART的串行通信手持设备的编程方法,设计出RS232抄表、红外抄表、射频抄表等多种抄表模式,并对串口PDD层驱动程序进行移植和修改,同时为系统注册表添加串口驱动。实验结果证明了多种抄表模式的有效性。
  • 郑富强;华庆一;张凤军
    计算机工程. 2008, 34(21): 273-275. https://doi.org/10.3969/j.issn.1000-3428.2008.21.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    计算道路网络在其所覆盖地理范围内带来的区域划分情况,针对道路网络在三维虚拟场景,特别是基于LOD地形模型的虚拟场景中的可视化出现的问题,该文提出一种基于模版阴影锥算法的道路绘制方法。仿真结果表明,该方法可在地形表面上精确绘制出道路 网络。
  • 徐 涛;李彦明;苗玉彬;刘成良
    计算机工程. 2008, 34(21): 276-278,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.098
    摘要 ( )   可视化   收藏
    结合虚拟现实技术实现基于传感器数据驱动的港口机械群远程监控。采用3DMax和Pro/Engineer等工具建立完整的港口场景和港口机械模型库,利用DirectX开发虚拟场景渲染引擎,通过现场总线和无线传感器网络采集港口机械的位置、姿态和运行状况信息,并据此在渲染引擎中实时驱动虚拟模型。实现一个具有高度沉浸感和交互性的三维港口机械群实时监控环境,并利用中心数据库的专家诊断系统和Web Service技术实现故障预警和故障诊断。
  • 曹剑东;郑四发;李 兵;连小珉
    计算机工程. 2008, 34(21): 279-280,. https://doi.org/10.3969/j.issn.1000-3428.2008.21.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析物流业务辅助支持系统功能需求的基础上,研究设计了系统软硬件支持平台,完成J2EE构架下基于WebSphere与Oracle的物流业务辅助支持系统软件开发。该系统已应用于某大型物流企业,运行稳定且效率高,提高了物流企业信息化管理及客服水平,有效降低了成本。
  • 丁 雷;沈惠璋;梁 镇;张永哲;尉 斌;王瑞忠;薄 涛
    计算机工程. 2008, 34(21): 281-283. https://doi.org/10.3969/j.issn.1000-3428.2008.21.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决企业人才评价和成长问题,以B/S模式构建企业任务分派、评价及分析网络信息系统。针对企业知识型员工的任务和创新业绩管理构建较为实用的评价、统计、分析指标模型,使管理者能及时全面地对下属知识型员工的任务或创新业绩进行评价、统计、数据积累及趋势分析。此外,还可以辅助高层管理者动态深入地分析员工个体能力,为网络信息系统中知识型员工的人才识别和筛选机制奠定基础。
  • 胡建军;
    计算机工程. 2008, 34(21): 284-封三. https://doi.org/10.3969/j.issn.1000-3428.2008.21.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    中药数据的不规范,使预处理成为数据挖掘系统中的一个重要过程。该文开发中药特性信息数据挖掘系统,介绍系统结构与挖掘流程,分析中药数据的特征,对数据进行预处理,包括过滤噪声数据、中医药术语规范化、缺损数据处理、剂量单位规范化、作用度规一化、功效量化等。