作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2008年, 第34卷, 第20期 刊出日期:2008-10-20
  

  • 全选
    |
    博士论文
  • 郭艳红;邓贵仕;雒春雨
    计算机工程. 2008, 34(20): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2008.20.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统协同过滤算法最后的预测值是用户最近邻评价的加权平均值,过于强调相似度的作用。除相似度以外,信任也是影响推荐结果的因素之一。该文提出以用户的评价个数和为他人提供推荐的次数为要素的可计算的信任模型与算法以及基于信任因子的协同过滤算法。该算法改变传统推荐过程中,用户之间的相似度唯一决定预测结果的现状,提高了推荐的精度。并通过一系列实验证明了该设想和算法的优越性。
  • 赵 伟;张 姝;李文辉
    计算机工程. 2008, 34(20): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2008.20.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于R-link树的快速空间索引结构,在该结构中引入K-means算法。在K-means中采用均值-标准差确定初始聚类中心,提高了收敛速度。通过距离准则函数来优化K值,避免K值的盲目选取。与R-link相比空间开销代价有时略大,但换取了更高的性能,且数据量越多,索引结构的整体性能越好。
  • 刘爱珍;王嘉祯;张西红;贾红丽
    计算机工程. 2008, 34(20): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2008.20.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种综合考虑Agent时间片和执行截止期限要求的CPU时间片组合拍卖遗传算法。该算法定义了问题模型,采用可以去除不具备竞争力标的预选择策略,减少遗传算法的计算复杂度。在遗传算法求解过程中,设计适合该问题的变长染色体编码方式、交叉算子、换序算子和换标算子。仿真实验结果表明,该算法取得了符合要求的最优解。
  • 周建芳;徐海银;卢正鼎
    计算机工程. 2008, 34(20): 10-12. https://doi.org/10.3969/j.issn.1000-3428.2008.20.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于本体的语义信息集成主要解决分布异构的数据源之间的模式级异构和部分数据异构(包括同义字和同音异义字)。在基于本体的语义信息集成的基础上引入上下文机制来全面解决异构数据源之间的语义异构,弥补了基于模式映射的语义信息集成的不足,具有较好的适应性和扩展性。
  • 缪建明;张 全;赵金仿
    计算机工程. 2008, 34(20): 13-14. https://doi.org/10.3969/j.issn.1000-3428.2008.20.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    文本分类是文本挖掘的一个重要组成部分,是信息搜索领域的一项重要研究课题。该文提出一种基于文章标题信息的汉语自动文本分类方法,在HNC理论的领域概念框架下,通过标题信息所蕴涵的领域信息词语激活对应的HNC领域,实现文本的自动分类。实验证明,该方法与采用SVM算法进行文本分类的方法比较,测试速度和分类平均准确率明显提高。
  • 陈建荣;朱培栋;齐治昌
    计算机工程. 2008, 34(20): 15-17. https://doi.org/10.3969/j.issn.1000-3428.2008.20.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对使用CSMA/CA通信机制的无线传感器网络提出一种通信延迟估计算法。利用链路质量具有时间和空间相关性的特点建立组合的链路模型,预测链路可靠性,使用简化的冲突概率模型预测信道竞争延迟,结合预测的链路可靠性得到通信延迟。分析了算法的开销,在ns2模拟器上对信道竞争延迟预测算法进行了模拟,结果表明预测算法能够比较准确地预测网络的竞争延迟。
  • 周 晖;徐 晨;李丹美;邵世煌;袁从明
    计算机工程. 2008, 34(20): 18-20. https://doi.org/10.3969/j.issn.1000-3428.2008.20.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高无线传感器网络(WSN)的节点定位的估计精度,提出基于自由搜索优化的智能估计定位算法。自由搜索是一种新的群集智能算法,应用于函数优化。该算法计算量少、收敛速度高、程序实现简洁、需要调整的参数少。利用智能优化算法将参数估计问题转化为非线性函数的优化问题。仿真实验结果显示,与最小二乘估计定位算法相比,新算法的定位精度有所提高。
  • 孙 伟;张 琦;孙 丰;孙劭文
    计算机工程. 2008, 34(20): 21-23. https://doi.org/10.3969/j.issn.1000-3428.2008.20.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高工程兵机械分队训练水平,提出开发基于高层体系结构(HLA)的机械分队虚拟训练系统。根据开发分布交互仿真的软件工程方法模型设计并开发联邦概念模型、联邦对象模型和仿真对象模型,基于MÄK RTI和Delta3D实现一个原型系统。运行结果表明,该设计较好地体现了HLA的可重用性和互操作性。
  • 陈小平;赵鹤鸣;杨新艳
    计算机工程. 2008, 34(20): 24-25. https://doi.org/10.3969/j.issn.1000-3428.2008.20.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    人工神经网络具有高计算能力、泛化能力和非线性映射等特点,被成功应用于众多领域,但缺乏用于确定其网络拓扑结构、激活函数和训练方法的规则。该文提出利用遗传算法优化前馈神经网络的方法,将网络结构、激活函数和训练方法等编码作为个体,发现最优或次优解,针对特定问题设计较理想的前馈神经网络。介绍遗传算法的具体步骤,对非线性函数逼近进行实验,结果表明优化后前馈神经网络的性能优于由经验确定的前馈神经网络,验证了本文方法的有效性。
  • 刘 晨;
    计算机工程. 2008, 34(20): 26-28. https://doi.org/10.3969/j.issn.1000-3428.2008.20.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    如何应对虚拟组织成员本体的变更问题是构建虚拟组织本体面临的主要挑战。该文提出一个半自动的本体构建机制DODO,通过动态捕获并吸收成员本体更新的领域知识来实现虚拟组织本体的不断演化完善。该机制还可辅助领域专家消除虚拟组织本体变更所产生的影响。实际应用表明,使用DODO机制能够保证虚拟组织本体对变更成员本体领域知识的平均覆盖程度始终维持在一个较高的水平。
  • 软件技术与数据库
  • 侯祥松;曹元大;张 煜
    计算机工程. 2008, 34(20): 29-30. https://doi.org/10.3969/j.issn.1000-3428.2008.20.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结构化P2P网络具有良好的可扩展性,但难以支持多关键词查询、范围查询等复杂查询。该文分析已有复杂查询方法,提出一种基于Kademlia的P2P多维范围查询系统K-net。K-net在进行多维范围查询时,完成高维范围数据降维和范围划分,减少查询所需带宽。模拟结果显示,该系统具有良好的查询准确度和可扩展性。
  • 李亚楠;刘连忠
    计算机工程. 2008, 34(20): 31-33. https://doi.org/10.3969/j.issn.1000-3428.2008.20.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对数据交换应用存在数据交换来源多样、交换需求多变的特点,结合策略独立于实现等特点,提出将策略应用到数据交换领域的观点,解决现有数据交换系统的不足。从应用策略最成熟的网络管理和网络安全领域出发,通过对比已有策略建模方法的优缺点和数据交换特点,确立数据交换策略模型,建立策略驱动的数据交换模型的实现框架。
  • 童 端;韩忠愿;苏杭丽
    计算机工程. 2008, 34(20): 34-36. https://doi.org/10.3969/j.issn.1000-3428.2008.20.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    受集群系统结构的固有特性的影响,集群系统的管理问题日益突出。早期集群系统通过命令行方式进行管理,存在功能不完善、结构单一、可用性差、不支持远程管理等缺点。该文分析了集群管理软件的功能需求和相关技术,设计和实现了一套基于SSI的远程集群管理系统。该系统采用标准化模块设计方法,其功能可灵活组态,扩展性较好,并实现比较完整的单一系统映像,可提供简单、高效的管理功能。对系统进行了测试和评价,并提出该系统未来的研究方向。
  • 尚思超;赵会群;陈 萍
    计算机工程. 2008, 34(20): 37-39. https://doi.org/10.3969/j.issn.1000-3428.2008.20.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析TTCN-3标准规范中的TTCN-3测试系统通用结构,提出一种基于Eclipse平台的TTCN-3测试系统体系架构。使用Eclipse的插件机制,实现TTCN-3测试环境与Eclipse平台的集成。讨论测试系统中各模块的功能及相关实现方法,阐述测试系统的具体测试流程。实际应用表明了该测试系统的有效性。
  • 吴凌江;武 虹;肖海力;张宏海;迟学斌
    计算机工程. 2008, 34(20): 40-42. https://doi.org/10.3969/j.issn.1000-3428.2008.20.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于GLUE模型,建立网格应用资源描述模型,与GLUE模型中原有的计算资源描述模型和存储资源描述模型集成在一起,形成面向多站点、多应用的网格资源描述模型GLUE+,以GLUE+模型中的计算资源服务、存储资源服务和应用资源服务所提供的数据为基础,实现了网格的计费服务系统ACCENT。
  • 王守信;雷 雷;马 娜
    计算机工程. 2008, 34(20): 43-45. https://doi.org/10.3969/j.issn.1000-3428.2008.20.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在本体建模中,概念分类结构不明确,缺少理论指导,本体建模方法也欠缺特定本体描述语言定制能力。针对这种情况,该文将本体基础理论与UML本体承诺相结合,提出基于本体基础理论和UML元模型扩展的核心本体元模型及其扩展方法,并以Web本体描述语言为例,对核心本体元模型的扩展能力及扩展方法的有效性进行了验证。
  • 刘亚波;刘大有;高 滢;齐 红;
    计算机工程. 2008, 34(20): 46-48. https://doi.org/10.3969/j.issn.1000-3428.2008.20.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    商业智能系统应用联机分析处理技术将数据组织为多维数据立方体。该文建立了数据立方体中非空单元与决策表中等价类的一一映射关系。通过复用数据立方体中的聚合结果,提出一种基于数据立方体计算相容决策表属性核的方法,并证明了该方法的正确性。利用UCI数据集进行实验,结果表明在大数据量下该方法具有较好的时间效率。
  • 殷 仍;胡 昊;吕 建
    计算机工程. 2008, 34(20): 49-51. https://doi.org/10.3969/j.issn.1000-3428.2008.20.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了增强传统对象Petri网的定量分析能力,提出随机对象Petri网模型。该模型具备随机性和层次特性,获得与随机Petri网的等价关系,从宏观和微观2个层面对系统进行性能分析,并将该模型应用到柔性制造系统中。实验结果表明,该系统保留了面向对象的建模能力,具有较强的定量分析能力。
  • 吴江栋;李伟华;安喜锋
    计算机工程. 2008, 34(20): 52-54. https://doi.org/10.3969/j.issn.1000-3428.2008.20.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于RBAC模型的细粒度权限管理系统验证了该方法的正确性。该方法的设计和实现过程对于同类软件的开发具有参考价值。
  • 刘 辉;陈静玉;徐学洲
    计算机工程. 2008, 34(20): 55-57. https://doi.org/10.3969/j.issn.1000-3428.2008.20.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Web信息抽取中存在的包装器构造复杂及抽取精度等问题,提出并实现了一种基于模板流程配置的Web信息抽取框架。将用户请求、访问和获取Web页面的动作进行分解,抽取其中的动作模式,并映射到流程配置模板中的节点。通过流程解析器对用户创建的流程配置XML描述文档进行解析,抽取感兴趣的信息。试验结果表明,系统可快速、准确地实现抽取。
  • 陈 云;王 铮
    计算机工程. 2008, 34(20): 58-61. https://doi.org/10.3969/j.issn.1000-3428.2008.20.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对界面层自然语言理解的应用,该文设计一个基于受限自然语言和模块组合的代码自动生成系统。该系统允许用户输入,格式比较随意的中文需求语句,,把用户的输入转换为标准的C程序,再返回给用户。提出一种IMM分词算法,改进原有MM法在局部的最大匹配,减少错误切分句子的数量,提高分词的精度。
  • 黄国栋;王景龙;孙建志;王颖辉;王世宇
    计算机工程. 2008, 34(20): 61-63. https://doi.org/10.3969/j.issn.1000-3428.2008.20.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    平台无关模型到平台相关模型的转换是OMG提出的模型驱动架构(MDA)中的关键技术。目前多数开发工具将平台相关模型定义为具体的目标运行框架,这严重降低了软件演化过程中设计模型的可重用性。为此,引入抽象平台相关模型和具体平台相关模型的概念,使基于某种平台的业务逻辑设计与目标运行框架相分离,提出一种支持多目标框架代码生成的扩展MDA开发模型。实验证明,该方法提升了模型描述的灵活性和可重用性,能够对模型驱动的软件开发提供有力的支持。
  • 李 良;柴 毅;王道斌
    计算机工程. 2008, 34(20): 64-65. https://doi.org/10.3969/j.issn.1000-3428.2008.20.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为保证实际项目中海量数据存储的管理效率,在ASP.NET平台上使用C#编程,通过ADO.NET访问Oracle后台数据库,采用内存流读取数据,启用通用自定义HTTP请求处理程序同步处理HTTP Web请求,实现了对BLOB类型数据的高效存储和读取。该方法同样适用于其他形式的BLOB大型数据。
  • 陈 超;李 俊;孔德光
    计算机工程. 2008, 34(20): 66-68. https://doi.org/10.3969/j.issn.1000-3428.2008.20.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用数据融合技术对源代码进行静态分析,实现可扩展的原型系统。对现有静态分析工具的分析结果进行解析和数据融合,并对相应的参数进行估计。为便于读取和分析输出结果,采用XML格式输出结果。对常用网络软件进行测试,结果表明相对于单个源代码分析工具,该技术有效地降低了误报率和漏报率。
  • 罗 凯;魏 维;谢青松
    计算机工程. 2008, 34(20): 69-70. https://doi.org/10.3969/j.issn.1000-3428.2008.20.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统动态时间规整算法只考虑音高特征而不考虑音长特征的缺点,提出改进的算法,采用音高差和音长差共同构成算法中的代价函数,在此基础上实现了一个哼唱检索系统的原型。在数据库容量为115首乐曲和118个哼唱片段的测试中,该算法的前10位命中率为81.0%,前3位命中率为72.4%,性能优于4种同类算法。
  • 孙名松;唐 亮;周红敏
    计算机工程. 2008, 34(20): 71-73. https://doi.org/10.3969/j.issn.1000-3428.2008.20.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于有服务器结构对等网络环境的点播系统中,针对客户端需要缓存部分流媒体数据的问题,提出一种新型预测双缓存模型,给出相应的缓存替换算法。仿真实验表明,该模型在用户数目增多时,客户端缓存的命中率大幅提高,服务器的负载得到改善,显著降低了VCR操作时所引起的等待延迟。
  • 李兰英;张 滇;崔林海;胡 磊
    计算机工程. 2008, 34(20): 74-77. https://doi.org/10.3969/j.issn.1000-3428.2008.20.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    引入控制块分解流图来构建控制流树,确定流图中的回边及循环路径中包含的节点,通过消去原流图中的回边,构建无环流图,简化流图的数据流分析。控制块将流图的控制关系转移到新构建的控制流树的内部控制节点上。使用控制块分解算法将流图转换到控制流树过程中,所创建节点数目不超过n,使用控制流树求解路径表达式和确定回边的时间复杂度不超过O(nlogn)。
  • 湛永松;卢兆明
    计算机工程. 2008, 34(20): 77-79. https://doi.org/10.3969/j.issn.1000-3428.2008.20.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有疏散策略的不足,构建一个计算机辅助大规模人群疏散平台,为政府相关部门在城市建设和防灾规划中提供科学决策支持。该平台集成了疏散仿真模型和基于时变动态流问题的路网优化模型,引入组件式GIS技术,采用模块化多层体系结构建立了一个准确、实时的疏散引导系统。
  • 屈志毅;张延堂;王 戈
    计算机工程. 2008, 34(20): 80-81. https://doi.org/10.3969/j.issn.1000-3428.2008.20.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实现了一种基于Spring框架的商业银行专用ETL程序。该程序利用Spring框架的控制反转技术,基于Ibatis的数据访问对象技术和Spring JDBC,以及Spring对Timer的支持,解决了ETL过程中的数据转换、数据载入、生命周期管理、任务调度等关键问题。该程序在IBM System x3850(8864I02)上运行,载入数据的平均速度达到每秒900条记录。
  • 朱 骏;吕智慧;刘毕升;钟亦平
    计算机工程. 2008, 34(20): 82-85. https://doi.org/10.3969/j.issn.1000-3428.2008.20.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于BT技术的文件分片传输片段选择方案基础上,提出基于KAD网和文件分片的P2P视频点播系统的设计和相应的片断选择方案,主要描述系统模型和新型的算法,该算法包括节点分类、节点服务速度的定义和估算方式、任务分配调度机制和紧急处理原则。介绍系统的实现方案,并与中心VOD方式进行对比。对比实验表明,该方案是高效和可行的。
  • 司浩乐;万 波;田玉敏
    计算机工程. 2008, 34(20): 86-87. https://doi.org/10.3969/j.issn.1000-3428.2008.20.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    驱动程序及串口驱动的开发和设计是构建嵌入式系统的重要组成部分。该文介绍了Windows CE下的驱动程序的结构、开发过程及Windows CE的中断处理过程,提出流接口和分层相结合的驱动程序设计方案,给出Windows CE 下串口驱动的具体开发过程及串口驱动的中断处理过程。
  • 张 意;蒋玉明;傅静涛;赫熙煦
    计算机工程. 2008, 34(20): 88-90. https://doi.org/10.3969/j.issn.1000-3428.2008.20.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有企业应用集成技术较多关注数据、对象、方法和接口,给企业应用集成带来较高的成本以及较大的复杂性。该文介绍业务流程管理(BPM)和工作流的基本概念,结合某大型制造型企业的设备管理系统开发,研究BPM技术的应用。将代码开发模式转变为可视化建模的开发方式,将面向代码的集成转变成面向流程的集成,提高了系统的灵活性和开发效率。
  • 李金东;马东堂;李 卫;王 杉
    计算机工程. 2008, 34(20): 91-92. https://doi.org/10.3969/j.issn.1000-3428.2008.20.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于RED算法是采用丢包率随平均队列长度线性变化的方法,因此导致网络在拥塞并不严重的时候丢包率较大,在拥塞比较严重的时候丢包率较小,拥塞控制能力较低。该文提出非线性平滑算法通过对RED算法的丢包率函数进行非线性平滑,在最小阈值时丢包率增长速度比较小,在最大阈值时丢包率增长速度比较大,有效地控制了平均队列长度,具有较好的拥塞控制能力。NS2仿真结果表明该算法对丢包率、端到端时延、吞吐量以及时延抖动等性能均有较明显的提高。
  • 网络与通信
  • 曾文英;赵跃龙;宋 玮;王文丰
    计算机工程. 2008, 34(20): 93-95. https://doi.org/10.3969/j.issn.1000-3428.2008.20.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对移动计算和网格计算的发展现状及其融合趋势,在分析现有移动网格架构的基础上,提出一种新的移动网格的集成框架,包括基于资源代理、服务代理和网关的移动网格的体系结构和逻辑构成,探讨了移动网格资源的基于客户请求的资源选择和分配办法,并列举了移动网格的应用实例。结果表明,通过代理和网关可充分利用移动网络的灵活性和有线网格的资源丰富性,实现移动网格资源的无缝访问和共享。
  • 杨 磊;张政保;谢桂海;明 亮;王新锋
    计算机工程. 2008, 34(20): 96-97. https://doi.org/10.3969/j.issn.1000-3428.2008.20.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对DV-Hop定位算法中部分参与定位的锚节点位置近似成直线而引起的定位性能较低的问题,提出一种基于角度阈值的锚节点选择策略,通过设置角度阈值来筛选锚节点以提高DV-Hop的定位性能。仿真结果证明,ATDV-Hop算法在可定位节点比例上比DV-Hop算法提高了24.05%,在定位精度上降低了8.79%。

  • 网络通信
  • 吴 英;徐敬东;吴功宜;刘 璟
    计算机工程. 2008, 34(20): 98-100. https://doi.org/10.3969/j.issn.1000-3428.2008.20.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对用户对远程数据存储与异地数据备份的需求增加,提出一种基于IPv6协议的Internet存储服务模型。设计应用层的Internet存储访问协议,结合IPv6协议的安全性特点设计安全存储模型,为下一代互联网提供一种标准、安全的远程存储服务。

  • 王利利;曹 建;陆建德;
    计算机工程. 2008, 34(20): 101-103. https://doi.org/10.3969/j.issn.1000-3428.2008.20.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合P2P-DHT(CHORD)节点搜索算法,对SIP协议进行扩展,把基于DHT的全分布式结构化P2P网络架构引入基于SIP协议的网络电话系统,设计了一种新型的P2P-SIP网络电话系统。该方案克服了原有系统需要集中式目录服务器的缺点,在中小规模的网络电话领域具有很好的应用前景。
  • 网络与通信
  • 郝 锐;王 平
    计算机工程. 2008, 34(20): 104-106. https://doi.org/10.3969/j.issn.1000-3428.2008.20.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前各种总线共存、无法实现互连互通的状况,结合基于以太网的工厂自动化(EPA)通信协议的特点,提出EPA网段和无线网段(802.15.4)的互连模型,采用基于过程控制的对象连接与嵌入(OPC)技术开发了基于EPA通信规范的OPC服务器,并运用开发的OPC客户端成功实现了对EPA网段和无线网段的数据监控,实际测试表明,开发的基于EPA的OPC服务器正确、可靠。
  • 网络通信
  • 宋 琛;罗 娟
    计算机工程. 2008, 34(20): 107-108. https://doi.org/10.3969/j.issn.1000-3428.2008.20.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线传感器网络中节点移动性问题提出一种遗传蒙特卡罗定位算法。将进化理论中的交叉操作与变异操作引入到蒙特卡罗定位算法中,对采样进行优化,使采样向后验密度分布取值较大的区域移动,从而更好地表达后验密度分布。仿真结果表明,该算法可以明显减少所需的采样数,具有更高的定位精度和鲁棒性。
  • 阚 闯;栾 新;戚玮玮
    计算机工程. 2008, 34(20): 109-111. https://doi.org/10.3969/j.issn.1000-3428.2008.20.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有 IPSec VPN 系统在效率和可靠性方面存在的问题,提出并改进了一种基于Linux最新内核平台的 IPSec VPN网关系统。给出Linux 的XFRM 框架结构和函数调用结构的表述,其中包括XFRM框架模块与内核中IPSec进入外出处理的交互结合和VPN 网关安全隧道的构建,利用 XFRM 框架实现 IP 层处理和IPSec 处理。对新系统进行了仿真实现与性能评价,结果表明,它是可行和有效的。
  • 网络与通信
  • 张新常;李晓东;王 峰;阎保平
    计算机工程. 2008, 34(20): 112-114. https://doi.org/10.3969/j.issn.1000-3428.2008.20.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    组播路由协议HBH具有良好的可扩展性且内存需求低,但其对路由路径变化的适应能力及本地组播效率有待改进。该文分析了HBH协议产生上述问题的原因,提出新的组播转发树构建方式,通过模拟试验对其进行验证。结果表明,改进的HBH协议对路由路径变化具有良好的适应能力,并在本地具备较好的组播效果。

  • 曹 慧;董健全
    计算机工程. 2008, 34(20): 115-117. https://doi.org/10.3969/j.issn.1000-3428.2008.20.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前P2P网络模型存在逻辑拓扑与物理拓扑失配和没有充分考虑节点异构性的缺点,利用IPv6特有的层次化地理布局,实现逻辑拓扑与物理拓扑的有效结合,应用簇减少节点频繁加入和退出所带来的网络抖动问题,充分考虑节点之间的性能差异,让性能好的节点承担更多的任务,利用节点成功的资源访问记录进一步提高路由效率。通过模拟实验和对相关数据的分析,证明该项研究能使路由延迟减少,网络更稳定,更易于管理和维护。
  • 刘 波;刘 伟;余小华
    计算机工程. 2008, 34(20): 118-120. https://doi.org/10.3969/j.issn.1000-3428.2008.20.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    主动队列管理是实现网络拥塞控制的重要技术,但是多数主动队列管理算法如随机早期检(RED)都存在对参数依赖性强的问题。针对RED算法中平均队列长度不能完全反映网络拥塞状况的问题,该文结合平均队列长度和网络的负载,提出一种改进的RED算法。该算法能根据网络负载的变化,自适应地调整丢包的概率,使它更符合网络的实际状况。通过仿真进行了性能分析,证明了算法的有效性。

  • 王 杰;金 梁;宋华伟;张 鹏;
    计算机工程. 2008, 34(20): 121-123. https://doi.org/10.3969/j.issn.1000-3428.2008.20.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对CDMA无线定位系统中的“听力”问题,在CDMA无线系统中建立到达时间差/到达角度(TDOA/AOA)混合定位方案模型。针对常用滤波算法的性能改善问题,提出无迹卡尔曼滤波(UKF)算法解算定位方程,并结合设定环境对算法进行Matlab仿真。与常用EKF算法的比较表明,在TDOA/AOA混合定位方案中,UKF算法具有更好的收敛性和精度。
  • 刘军良;肖宗水
    计算机工程. 2008, 34(20): 124-126. https://doi.org/10.3969/j.issn.1000-3428.2008.20.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析2种现行网络流量监测技术:利用标准的网络管理方法记录IP流量和利用NETFLOW的方法进行流量统计。针对这2种方法的局限性,提出分布式网络流量监测方法。该方法采用Client/Server结构,局域网各个终端参加流量统计,并将结果传送给流量监测服务器。该方法适合大型局域网的流量监测,具有良好硬件适应性,大大降低了流量监测服务器的工作量,提高了网络性能。
  • 网络通信
  • 孙丽丽;欧阳松
    计算机工程. 2008, 34(20): 127-128. https://doi.org/10.3969/j.issn.1000-3428.2008.20.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    P2P对于分布式文件共享具有很好的前景,但当前的P2P系统仍然缺乏有效的信息管理机制。该文在构建超级节点叠加网络时考虑信任和语义的因素,语义相似的节点尽量分布在同一个域中。在选取超级节点时考虑信任值、节点能力及动态性等因素,提出一种高效的基于语义和信任机制的P2P资源发现算法。
  • 鲍 慧;赵生岗;黄 霞
    计算机工程. 2008, 34(20): 130-132. https://doi.org/10.3969/j.issn.1000-3428.2008.20.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    区分服务(DiffServ)模型中不同队列调度算法对网络性能有不同的影响。该文介绍了DiffServ实现模型,分析比较了目前4种典型队列调度算法的基本原理及性能特点。基于OPNET Modeler构建了采用不同调度算法的DiffServ仿真实现模型,通过对各仿真结果的比较研究,进一步验证了几种算法各自的优劣特性。
  • 许建真;伊国力;张福炎
    计算机工程. 2008, 34(20): 133-135. https://doi.org/10.3969/j.issn.1000-3428.2008.20.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为降低多播组的维护开销、改善多播树的负载平衡,提出一种考虑节点优先级的方法,并将该方法应用于Zigzag协议。该协议采用分层分簇的思想,由簇首节点负责管理本簇而由父节点负责分发数据。因为考虑到节点的异构性,该协议使能力强的节点担当首节点与父节点以提高多播组性能。通过实验验证与理论推导得出,与Zigzag 协议相比,改进后的协议在新节点加入多播组时,开销大大减小,节点退出时开销也相应减小,而多播树的负载平衡也有所改善。
  • 网络与通信
  • 鄢 萍;易润忠;童 亮
    计算机工程. 2008, 34(20): 136-137. https://doi.org/10.3969/j.issn.1000-3428.2008.20.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于动态域名服务(DDNS)和网络地址转换(NAT)的服务器内外网动态映射方法,通过专门开发的内外网关口服务器或路由器,将处于内网的服务器动态映射到公网。关口服务器内存在DDNS服务程序和NAT转换服务程序并有机关联。内网服务器通过DDNS客户端程序向关口服务器注册本机的域名及内网IP地址信息。来自公网的针对内网服务器的域名解析请求发生时,域名解析服务程序请求NAT解析服务程序为该内网服务器自动分配一个公网IP地址,启动内外网NAT转换,并将该公网IP地址返回给请求方,从而完成动态映射,并分析了该实现方法的优点。
  • 网络安全
  • 张秋余;魏明丽
    计算机工程. 2008, 34(20): 138-140. https://doi.org/10.3969/j.issn.1000-3428.2008.20.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于源端的单播拥塞控制算法。该算法的基木思想是对注入网络的码率进行限制,上限是为了保证TCP友好性,即TCP数据流的最大发送速率;下限是保证多媒体数据流的传输质量而给定的最低发送速率,这个速率开始时是根据应用由发送端指定的。同时设计一个可容忍暂态计时器Timer,用来将最低发送速率状态的持续时间控制在可容忍范围内。NS2实验结果证明,在保证TCP友好性的前提下,该算法与TFRC相比具备更平滑的发送速率。
  • 网络通信
  • 江 冰;倪 刚;吴 迪
    计算机工程. 2008, 34(20): 141-144. https://doi.org/10.3969/j.issn.1000-3428.2008.20.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对为了降低成本和提高定位节点的覆盖率,将已经定位的节点升级为锚节点,并并利用其其迭代定位又而带来的了误差累积问题。针对该问题,本文提出一种改进的基于无线传感器网络坐标系统拓展定位算法,在拓展局部坐标过程中融合加权最小二乘法来抑制累积误差,从而提高节点定位精度。仿真结果表明,当测距误差小于20%和网络规模增大时,网络节点定位误差小于15%,且定位覆盖率为95%。
  • 安全技术
  • 陈 平;申永军;徐华龙
    计算机工程. 2008, 34(20): 144-145. https://doi.org/10.3969/j.issn.1000-3428.2008.20.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析和比较一次性口令和图像口令的相关技术,指出在开放网络环境下进行身份认证时,图像口令存在的缺陷,并论证采用一次性口令弥补该缺陷的可行性和可靠性。基于一次性口令产生的会话密钥,设计一种有效的图像口令身份认证方案。该方案提高口令的安全性,能够防止窥探攻击和重放攻击。类似技术被应用于更加灵活的实际环境中,并增强了应用系统的安全性。
  • 李 媛;仵丽花;胡予濮
    计算机工程. 2008, 34(20): 146-148. https://doi.org/10.3969/j.issn.1000-3428.2008.20.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究一种新型的流密码——Dragon。Dragon使用了非线性反馈移位寄存器(NLFSR)和S盒,密钥长度是可变的128 bit或256 bit。探讨了Dragon的设计原理,从内部结构角度分析讨论其安全性,指出Dragon对暴力攻击和TMD攻击是安全的,同时构造了Dragon的线性逼近式,给算法提了2点建议。
  • 刘 莹;陆松年;杨树堂
    计算机工程. 2008, 34(20): 149-150. https://doi.org/10.3969/j.issn.1000-3428.2008.20.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对3G入网认证中存在的安全漏洞,利用PKI的密钥验证协议管理方便的特点,提出适用于B3G环境下的安全分层管理体系结构。同时结合此体系,采用椭圆曲线算法将对称和非对称加密有机结合,提高了协议的安全性,防止了用户身份的泄漏。通过与Zheng Yu、Georgios Kambourakis等人提出的方案进行比较,证明了相较于前者该方案虽增加了1次哈希计算,却减少了3次对称加密,而相较于后者不仅没有给终端带来计算负担,还减少了6次以上空中接口通信。
  • 林贵彬;王永华;詹宜巨
    计算机工程. 2008, 34(20): 151-153. https://doi.org/10.3969/j.issn.1000-3428.2008.20.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的RFID安全协议,利用已存储的随机序列产生伪随机数的机制代替随机数产生器。该协议采用阅读器和电子标签双方互相验证的机制,可以防止跟踪、非法阅读器读取标签数据、标签假冒、重放攻击等威胁。在保证安全等级的情况下减少了标签硬件电路的复杂程度,有效降低了RFID标签的设计成本。建立协议的理想化模型,利用BAN逻辑对该协议进行形式化分析,在理论上证明其安全性。
  • 魏利华;丁 辉;宣军英;刘小晶
    计算机工程. 2008, 34(20): 154-155. https://doi.org/10.3969/j.issn.1000-3428.2008.20.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网络速度快速提升、网络协议日新月异、攻击种类层出不穷,传统的基于软件的IDS检测速度已不胜任千兆以上网络。该文引入网络处理器技术,以硬件代替软件实现关键算法,解决了入侵检测中的速度瓶颈问题。设计了一个面向入侵检测的高速网络处理器原型,仿真实验表明其检测速度为原系统的107.36倍。
  • 王 瑜;姚国珍;黄怡然
    计算机工程. 2008, 34(20): 156-158. https://doi.org/10.3969/j.issn.1000-3428.2008.20.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分布式拒绝服务攻击的原理简单、危害严重,如TCP淹没攻击。该文介绍一种快速、有效的方法来检测TCP SYN flooding攻击,通过线性预测分析来预防、拒绝服务攻击(DoS)。该检测机制采用TCP在响应超时情况下的指数回退算法性质,计算受攻击网络中的收到的SYN和发出的SYN+ACK数据包数量之差进行数学建模,可以在很短的延时内检测SYN Flooding攻击。该算法可以方便地运用在叶节点路由器和防火墙中。
  • 李继中;蒋烈辉;尹 青;刘铁铭;郭 佳
    计算机工程. 2008, 34(20): 159-160. https://doi.org/10.3969/j.issn.1000-3428.2008.20.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在可执行代码中识别密码算法对于查找恶意代码、保护计算机系统安全有着重要的意义。该文在对汇编级密码算法特征分析的基础上,提出了汇编级密码算法特征度量元的概念,并采用七维特征向量对其进行形式化描述,建立基于Bayes决策的密码算法识别模型,测试结果表明该模型稳定、准确,能够高效地定位代码中的密码算法。
  • 郭敏哲;袁津生;王雅超
    计算机工程. 2008, 34(20): 161-163. https://doi.org/10.3969/j.issn.1000-3428.2008.20.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网络钓鱼(Phishing)攻击在电子商务和电子金融中普遍存在。该文分析Phishing页面敏感特征,提出一种防御Phishing攻击的Web页面检测算法。该算法通过分析Web页面的文档对象模型来提取Phishing敏感特征,使用BP神经网络检测页面异常程度,利用线性分类器判断该页面是否为Phishing页面。该算法成功过滤了Phishing页面,有效地阻止了Phishing攻击。
  • 李 虓;何明星;罗大文
    计算机工程. 2008, 34(20): 164-166. https://doi.org/10.3969/j.issn.1000-3428.2008.20.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    已有的多数基于身份的门限环签名方案不能克服密钥托管问题,而能克服密钥托管问题的基于身份的无可信中心签名方案存在效率不高的缺陷。该文利用分布式秘密共享思想和双线性对,提出一个有效的基于身份的无可信中心门限环签名方案。该方案能保证不诚实的PKG无法伪造环签名,有效避免了密钥托管问题。同时该方案只需要2次对运算,比已有的门限环签名方案和无可信中心的基于身份的签名方案效率更高。
  • 俞 慎;李宁波
    计算机工程. 2008, 34(20): 167-169. https://doi.org/10.3969/j.issn.1000-3428.2008.20.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    新一代航空电子系统是一种高度综合化、模块化的系统。为了确保系统工作的安全与可靠,需要具有高安全性能的实时操作系统。该文介绍软件的分区管理和信息安全管理、分区间通信的虚通道等技术,讨论航空电子嵌入式实时操作系统中的数据安全策略。实验结果表明了该策略的有效性。
  • 潘晓君
    计算机工程. 2008, 34(20): 170-171. https://doi.org/10.3969/j.issn.1000-3428.2008.20.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    标准安全套接层(SSL)握手协议带宽开销大且网络数据通信效率低。该文提出一种基于椭圆曲线密码体制、带缓存的快速SSL握手协议。该协议将服务器端的配置和初始会话时建立的各种协商参数存储于客户端,减少了会话协商时的通信流量。实验结果表明,使用该协议能节省约20%的网络流量,提高了文件传输效率。
  • 严迪群;王让定
    计算机工程. 2008, 34(20): 172-174. https://doi.org/10.3969/j.issn.1000-3428.2008.20.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于音频点播系统的保密语音隐秘传输实现方案。采用ITU G.729A编码算法对保密语音低码率压缩编码,将保密语音码流通过改进LSB数据隐藏算法嵌入到公开音频中,利用音频点播平台发布到网络上,通过客户端点播实现保密语音提取和回放。测试数据结果表明,通过改进算法,载体音频的感知质量得到了提高,同时也表明该方案对于恶意攻击者具有更好的隐蔽性。
  • 张九华;胡廉民
    计算机工程. 2008, 34(20): 175-176. https://doi.org/10.3969/j.issn.1000-3428.2008.20.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析AES算法原理,构建基于FPGA的硬件实现框架,描述数据加解密单元和密钥扩展单元的工作机制和硬件结构,引入核心运算模块复用的设计思想,在不影响系统效率的前提下降低芯片资源的使用率,并对该系统结构进行了芯片级的验证。实验结果表明,在38 MHz工作频率下,该系统的处理速度为405 Mb/s。
  • 彭 成;柳 林
    计算机工程. 2008, 34(20): 177-179. https://doi.org/10.3969/j.issn.1000-3428.2008.20.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在图像压缩过程中,子块中的DCT系数经过量化后,取值区间是各不相同的,不能采用通常的诸如异或运算等方式实现加密。文章提出一种基于混沌序列的、类似模加运算的方法来对量化系数进行加密。并通过运用密码反馈机制,使算法能够抵御已知明文攻击和选择明文攻击。实验结果表明该算法是有效的。
  • 韩锐生;徐开勇;赵 彬
    计算机工程. 2008, 34(20): 180-183. https://doi.org/10.3969/j.issn.1000-3428.2008.20.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析动态自适应网络安全模型P2DR的缺陷,提出对P2DR模型的几点改进建议。针对模型中策略相关不足设计了一个策略部署模型,该部署模型实现了策略统一定制、自动分发、自适应管理等功能,同时在部署模型中引入了安全事件关联分析的思想,共享设备间安全信息以实现安全策略的联动操作,达到安全事故及时响应的目标。该部署模型实现了P2DR模型的动态性和自适应以及策略核心作用。
  • 王 旭;黄根勋
    计算机工程. 2008, 34(20): 184-186. https://doi.org/10.3969/j.issn.1000-3428.2008.20.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种多选一的电子选举方案,基于门限ElGamal公钥密码体制,选民通过与验证者的交互生成具有向量形式的选票,计票结果不再是一个离散对数难求问题,便于操作,具有无收据性及无强迫性。该方案不仅适用于“多选一”的电子选举,也适用于“多选多”的电子选举,适合于大规模选举。
  • 洪小亮;郭义喜
    计算机工程. 2008, 34(20): 187-189. https://doi.org/10.3969/j.issn.1000-3428.2008.20.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    TCP连接迁移技术使网络可以在主服务器发生故障的情况下稳定地提供服务。该文分析基于椭圆曲线Diffie-Hellman密钥协商的连接迁移安全机制中存在的中间人攻击问题,利用改进的Helsinki协议进行连接密钥的协商,提出一种新的安全机制。该机制有效地保证了迁移选项的安全,利用安全哈希算法的抗碰撞性和安全性使攻击者难以猜测出连接标志和请求。
  • 王小康;杨 明
    计算机工程. 2008, 34(20): 190-192. https://doi.org/10.3969/j.issn.1000-3428.2008.20.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前安全多播应用系统大多采用相对简单的集中式组密钥管理方案。单一密钥服务器容易导致单点失效和拥塞问题,系统安全性和可用性较差,恢复时延长。该文将入侵容忍的思想引入组密钥管理方案中,借助于门限秘密共享方案和信息分割算法,在集中式组密钥管理方法的基础上,提出一种具有容侵能力的组密钥管理方式。将单一的密钥服务器置换为分布式的密钥服务器组,各服务器借助于选举机制,通过相互协作来完成多播组密钥的管理以及信息的安全存储,既保持了集中式控制的优点,又有效减少了单点失效,增强了抗网络入侵的能力,提高了系统的可用性。
  • 刘连浩;沈增晖;刘上力;段绍华
    计算机工程. 2008, 34(20): 193-195. https://doi.org/10.3969/j.issn.1000-3428.2008.20.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    S盒作为高级加密标准(AES)中的唯一非线性部件,是影响算法性能的重要因素之一,在研究其性质的基础上,将透明阶作为衡量密码系统抗差分功耗分析(DPA)能力的一个指标,推导出高非线性函数透明阶的下界计算公式。实验结果表明,该算法是有效的,在类似AES的分组密码中,S盒非线性度与密码抗DPA能力成反比关系。

  • 程相国;郭丽峰;杨 晨
    计算机工程. 2008, 34(20): 196-197. https://doi.org/10.3969/j.issn.1000-3428.2008.20.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论密码方案中的身份撤销问题。对JKLLC签名方案进行了安全性分析,指出该方案实际上不具有身份撤销功能。对该方案加以改进,以双线性对为工具给出一种新的无证书签名方案并讨论其安全性。新方案不但增强了方案的身份撤销功能,而且在随机寓言模型下是可证明安全的。因为双线性对具有良好的性质,所以新方案简单、高效。
  • 人工智能及识别技术
  • 蒋 莎;张晓龙
    计算机工程. 2008, 34(20): 198-199. https://doi.org/10.3969/j.issn.1000-3428.2008.20.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在实际应用中的分类数据往往是非平衡数据,少数类别的数据可能有很大的分类代价。分类性能不仅要考虑分类精度,同时要考虑分类代价。该文扩展了支持向量机(SVM)学习方法,对于以高斯核为核函数时的少数类和多数类使用不同的惩罚参数C+, C-以获得高敏感度的超平面,并提出利用遗传算法对SVM的学习参数进行优化调整。给出一种新的评价函数,对分类结果的质量进行评价。实验结果证明,算法对于非平衡数据的分类有较好的效果,对少数类样本预测的准确性较高。

  • 赖玉霞;刘建平;杨国兴
    计算机工程. 2008, 34(20): 200-202. https://doi.org/10.3969/j.issn.1000-3428.2008.20.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统K均值算法对初始聚类中心敏感,聚类结果随不同的初始输入而波动,容易陷入局部最优值。针对上述问题,该文提出一种基于遗传算法的K均值聚类算法,将K均值算法的局部寻优能力与遗传算法的全局寻优能力相结合,在自适应交叉概率和变异概率的遗传算法中引入K均值操作,以克服传统K均值算法的局部性和对初始中心的敏感性,实验证明,该算法有较好的全局收敛性,聚类效果更好。
  • 付天成;莫松海;王 晖;郑黎明
    计算机工程. 2008, 34(20): 203-204. https://doi.org/10.3969/j.issn.1000-3428.2008.20.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对动态路网中最短路径求解算法复杂度高、计算量大、响应不及时等问题,提出基于Agent的分布式求解方法。用kd-tree将整个路网分区,每个区域由一个RMA Agent进行管理,利用多个Agent协作求解最短路径。实验表明,在路网节点较多且变化频繁时,该方法具备优势。

  • 邝先验;吴翠琴;许伦辉;黄艳国
    计算机工程. 2008, 34(20): 205-207. https://doi.org/10.3969/j.issn.1000-3428.2008.20.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种以乘客平均延误最小为评价指标的变相序交通信号多相位模糊智能优化控制方法。在相位的选择上同时考虑相位的车辆排队长度和乘客量,使得乘客量大的相位优先通行,体现了交通系统公交优先的思想。采用模糊控制方法获得绿灯增益时间。仿真实验分析表明,与传统模糊控制方法相比,该方法能更有效地减少乘客平均延误。
  • 夏继强;丁瑞全;满庆丰
    计算机工程. 2008, 34(20): 206-262.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对工业控制网络中的无线接入、系统互连及扩展等问题,提出将IEEE802.11与现场总线系统融合的方案。设计了基于ARM和Linux平台的CAN/WLAN网关,其体积小、功耗低、成本低以及移动性强,无缝连接了CAN网络和WLAN。对无线扩展的关键环节无线网卡驱动进行了陈述,给出一种USB无线网卡的驱动模型。并针对现场总线的无线扩展,探讨其调度策略,保证数据传输的实时性和可靠性。
  • 徐建伟;黄辉先;彭 维;李密青
    计算机工程. 2008, 34(20): 208-209. https://doi.org/10.3969/j.issn.1000-3428.2008.20.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析现存多目标进化算法分布度评价方法的特点和不足,提出一种在新的坐标下对解集进行分布度评价的方法。该方法把直角坐标系下的解集映射到另一个基于角度的坐标下,以避免算法因收敛性不同对分布性评价造成影响,把新的坐标空间划分成若干相等的区域,利用区域内的个体数评价解集的均匀性。理论分析与实验结果证明该方法能精确地评价解集的分布情况。
  • 高宏伟;李 斌;梁 英;陈 亮;赵亚威
    计算机工程. 2008, 34(20): 210-212. https://doi.org/10.3969/j.issn.1000-3428.2008.20.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从二维空间和三维空间2种角度研究误匹配滤波算法,提出在匹配前用于降低误匹配的灰度预处理算法和一种基于真实控制点的视差滤波算法。前者只针对2幅图像的重叠区域进行灰度均衡,可以减少计算量,后者在传统视差均值滤波的基础上可进一步提高误匹配的滤波效率。基于真实图像的实验结果表明,新算法可以有效滤除误匹配,提高三维重建精度,保证重建效果。
  • 吴 铮;孙 立;汪亚明;夏一民
    计算机工程. 2008, 34(20): 213-214. https://doi.org/10.3969/j.issn.1000-3428.2008.20.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种利用隐马尔可夫模型对普通视频中的火焰进行分析的方法,除应用运动和颜色分析对火焰进行识别外,还通过隐马尔可夫模型对火焰的闪烁特性进行分析。实验结果表明,该方法能有效区分火焰和具有火焰颜色的普通运动物体,减少了火灾监测中误报警的次数,具有一定的实际意义。
  • 罗三定;张 凯
    计算机工程. 2008, 34(20): 215-217. https://doi.org/10.3969/j.issn.1000-3428.2008.20.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对工业自动装配产品过程中异形工件出现旋转后的定位问题,提出一种新的异形目标识别方法,设计基于目标轮廓的同心等势线异形模板,并结合圆投影方法,能快速有效地实现计算机对异形目标的自动识别与定位。研究结果表明,该方法可以准确地实现不规则目标的旋转变化识别,同时可以有效地解决存在亮度变化、对比度变化、噪声干扰等情况下的异形目标的匹配问题。
  • 杜 北;李伟华;史豪斌
    计算机工程. 2008, 34(20): 218-220. https://doi.org/10.3969/j.issn.1000-3428.2008.20.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高关联规则挖掘算法处理大数据集的性能,提出一种新的模糊加权关联规则挖掘算法——FWAR算法。通过建立模糊加权关联规则模型生成候选项目集,并进行剪枝,新建的模型按权值对项目进行排序,符合向下封闭性,并解决了已有挖掘算法计算量大的问题。仿真结果证明通过该算法得到解的质量和计算速度有显著的提高。
  • 王新亮;倪世宏
    计算机工程. 2008, 34(20): 221-223. https://doi.org/10.3969/j.issn.1000-3428.2008.20.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决飞行动作识别规则的自动提取问题,提出一种基于改进粒子群优化算法的飞行动作规则提取方法。在对关键飞行参数特征量进行符号化的基础上,利用基于改进的动态惯性权重策略的离散二进制粒子群算法对符号化的各飞行参数特征量进行组合寻优,以找到能够完全表达飞行动作的识别规则。仿真实验表明,应用该方法得到的飞行动作识别规则简洁、有效,在实践中有良好的应用前景。
  • 曾小宁;易立荣
    计算机工程. 2008, 34(20): 224-226. https://doi.org/10.3969/j.issn.1000-3428.2008.20.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出自有知识与行业咨询相结合探索流程穿越的方法,建立一个基于流程自动跟踪的、用户智能向导的、信息统一发布的专家平台,解决当前运营商的知识管理问题,给出基于流程日志挖据的专家平台的系统框架与模块构成,并讨论智能向导、流程日志挖掘与流程分析的主要功能与设计思想。
  • 王永生;肖支才;叶 文;范洪达
    计算机工程. 2008, 34(20): 227-229. https://doi.org/10.3969/j.issn.1000-3428.2008.20.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了超混沌系统的预测问题。通过分析混沌时间序列,建立具有多个隐节点的3层前馈网络,基于泛化性考虑采用剪枝算法训练,在保证预测精度的基础上消去部分隐节点以降低网络复杂性,利用遗传算法具有的全局寻优能力重新训练网络,利用具有局部寻优能力BP算法再次训练该网络。对Mackey-Glass时滞混沌系统预测实验结果表明,改进算法的泛化性能优于经典BP网络,归一化预测精度提高10倍多,能够较好地解决超混沌系统的预测问题。
  • 图形图像处理
  • 谭 勇;石跃祥;易唐唐
    计算机工程. 2008, 34(20): 230-232. https://doi.org/10.3969/j.issn.1000-3428.2008.20.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于图像的近距自相似性,用一种采用实数编码的单亲遗传算法完成图像分形压缩中的最优码本匹配,针对含有边缘的Range块的匹配,通过一个导向算子使边缘R块的最优匹配搜索沿着图像的边缘进行。实验结果表明,相对于基本分形压缩算法,在基本保证解码图像主观质量的前提下,该方法的速度提高了约60倍。
  • 王道臣;万旺根;唐经洲;陈华杰
    计算机工程. 2008, 34(20): 233-234. https://doi.org/10.3969/j.issn.1000-3428.2008.20.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于可编程图像硬件实时生成真实水面的渲染方法,通过实现水面建模、水面折射和反射完成整个渲染过程。在正弦波叠加的同时,利用2个凹凸纹理实现水面的动画效果,通过实时纹理映射技术实现水面的反射、折射和菲涅尔等水面光照效果。实验证明该算法能够很好地满足人们对真实感和实时性的要求,适用于虚拟现实中真实水面的生成。
  • 王瑞霞;林 伟;毛 军
    计算机工程. 2008, 34(20): 235-237. https://doi.org/10.3969/j.issn.1000-3428.2008.20.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种SAR图像相干斑噪声抑制新的滤波方法。该方法利用小波变换结合主分量分析(PCA)对SAR图像进行去噪。小波变换可以很好地保持边缘细节信息,主分量分析(PCA)能从混合信号中提取出主分量即信号的主要特征,将小波变换结合PCA用于图像处理,能在有效消除噪声的同时保持边缘信息。与Kirsch模板加权平滑滤波和结合小波变换的Kirsch模板加权平滑滤波去噪方法进行比较,实验结果表明,该方法具有良好的抑制相干斑噪声效果和较强的边缘保持能力。
  • 陈立潮;夏少芳;成洪静;刘 佳
    计算机工程. 2008, 34(20): 238-240. https://doi.org/10.3969/j.issn.1000-3428.2008.20.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统网格简化算法在对边界顶点和边界边、累进网格二义性以及网格拓扑关系有效保持等的处理所存在的不足进行了相应的改进,改进的网格简化算法能有效保持网格模型的形体特征,消除累进网格的二义性,提高网格简化质量。针对折叠误差进行排序问题,采用最小堆算法,提高算法的时间效率。实验结果表明,该算法能产生高质量的网格,具有较高的执行效率。
  • 黎自强;滕弘飞;
    计算机工程. 2008, 34(20): 241-243. https://doi.org/10.3969/j.issn.1000-3428.2008.20.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对被检测的2个长方体作图形变换,使其中一个长方体的最低顶点和以其作为端点的最长边分别与空间直角坐标系的原点和z轴重合,利用其在坐标平面上正投影的干涉性和空间解析几何理论得出在3D空间中2个长方体不干涉的3种可能情形,根据2D不适合多边形方法分别给出其不干涉判别条件的长方体碰撞检测算法。实验表明该方法具有较快的检测速度。

  • 王 娜;曾 平;孔月萍;
    计算机工程. 2008, 34(20): 244-246. https://doi.org/10.3969/j.issn.1000-3428.2008.20.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为去除图像因扫描引入的电荷耦合器件(CCD)噪声,提出一种基于变窗口的自适应滤波算法。分析CCD主要噪声:散粒,固有和输出噪声的噪声特性,建立CCD扫描噪声模型,根据噪声和边缘处理方式的不同设计了局部和全局自适应滤波器。实验结果表明,该算法具有较好的信噪分离能力,在充分抑制噪声的同时,很好地保持了边缘,提高对比度,视觉效果良好。
  • 杨秀丽;窦 燕;孔令富
    计算机工程. 2008, 34(20): 247-248. https://doi.org/10.3969/j.issn.1000-3428.2008.20.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种无相机标定的立体图像对的极线校正新方法。该校正方法并不依赖基本矩阵F的精确求解,而是通过空间变换法分析校正前后图像点对应关系,依此分解并参数化描述极线变换矩阵,直接利用极线方程和图像的对应点集建立误差平方和函数,并运用非线性最小二乘法求解,使该函数取得最小值的变换参数。实验证明,该校正方法能够较好地消除垂直视差,图像产生的变形较小。
  • 赵 刚;许国玉;沈志峰
    计算机工程. 2008, 34(20): 249-251. https://doi.org/10.3969/j.issn.1000-3428.2008.20.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    粒子系统因其灵活性、适应性等特点,被广泛应用在景物模拟中。该文介绍一种基于粒子系统在火焰模拟中的应用,包括火焰粒子的初始化,帧数以及粒子属性的相应变化,体现粒子从产生、衰减到消亡的过程。为使火焰粒子更逼真,对粒子进行渲染处理,并简化公告板技术。实验结果表明,该方法可形象反映出火焰的动态变化,在普通微机上达到较好的仿真效果。
  • 李 磊;周明全;耿国华;董建民
    计算机工程. 2008, 34(20): 252-254. https://doi.org/10.3969/j.issn.1000-3428.2008.20.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    颅骨图像在几何上具有对称性特征,根据转动惯量在几何对称性对象上所具有的良好性质,提出一种改进的计算对称轴的算法,该算法利用计算机语言编程实现。结果表明,利用改进后的算法,找到了颅骨这类CT图像的对称轴,并根据对称性修复了图像,完成了颅骨图像的破洞修复,将轮廓点和边界周长的平均误差分别控制在7.50%和3.05%,得到了较好的结果。
  • 工程应用技术与实现
  • 余绍雄;赖玉龙
    计算机工程. 2008, 34(20): 255-256. https://doi.org/10.3969/j.issn.1000-3428.2008.20.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对电力系统中由部分设备工作不正常引起电网功率变化而损坏其他设备的问题,提出利用数字信号处理器(DSP)芯片TMS320F2812和模数转换器AD7656实现多通道同步交流采样的硬件电路及控制程序,硬件部分包括电流到电压转换的调理电路、模/数转换控制电路和CAN总线,软件部分包括主体控制程序、中断服务程序和软件优化方法等。应用结果验证了DSP在电力系统自动化控制中的优越性及该电路的实用性。
  • 徐佳庆;邬贵明;窦 勇
    计算机工程. 2008, 34(20): 257-259. https://doi.org/10.3969/j.issn.1000-3428.2008.20.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对粗粒度可重构处理器的特点,提出一种二维离散余弦变换的设计方法,该方法在硬件资源受限的条件下,有效地挖掘了算法的并行性,结果证明算法在速度和资源利用率方面均达到了较好的状态,可满足实时图像编解码的要求。

  • 开发研究与设计技术
  • 刘登峰;艾斯卡尔&#;艾木都拉
    计算机工程. 2008, 34(20): 263-265. https://doi.org/10.3969/j.issn.1000-3428.2008.20.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以WindowsXP/2000作为平台,运用PB10.0和Sybase Adaptive Server Anywhere 9.0开发了能多元化采集数据的档案信息管理系统,并以维吾尔语和汉语等多语种方式显示、处理、存储和打印信息。通过在企业与政府机构的实际运行,证明该系统使用简便,运行稳定,数据安全,综合性能良好,值得进一步升级推广。
  • 顾 前;杨旭华;王万良;王 波
    计算机工程. 2008, 34(20): 266-268. https://doi.org/10.3969/j.issn.1000-3428.2008.20.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将北京、上海和杭州3个大城市的公共交通网络(常规公交和快速公交)抽象成复杂网络,结合网络图论思想,把公交站点作为节点,站点间的连线作为边,在大量统计数据的基础上,通过Space L和Space P方法研究3大城市的复杂网络特性。统计分析表明,3个城市的公交网络均具有较小的平均路径长度,即典型的小世界特性。其节点的度分布,在Space L方法的描述下具有无标度特性,在Space P方法的描述下具有指数分布特性。通过对Space L和Space P两种描述方法的比较,可以发现对于同样的公交网络,Space P方法描述的网络具有更大的聚类系数和更小的平均路径长度,即具有更强的小世界效应。
  • 殷 宏;叶 伟;许继恒
    计算机工程. 2008, 34(20): 269-271. https://doi.org/10.3969/j.issn.1000-3428.2008.20.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍军事仿真实体可视化模型系统的关键技术,提出军事仿真实体可视化模型的分类,确定各类模型的建模方法,并依此设计系统的总体架构。制定模型的层次细节、损伤分级、纹理和分组规则,并采用模糊综合评判方法确定离散LOD等级。提出可视化模型的层次体系结构,采用空间数据库和关系数据库相结合的方法进行模型数据存储,并给出基于数据库的三维模型重构算法。测试结果表明了该系统的有效性。
  • 崔伦辉;张万昌;徐士进
    计算机工程. 2008, 34(20): 272-274. https://doi.org/10.3969/j.issn.1000-3428.2008.20.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    江苏油田经过几十年发展,积累了大量历史数据。为有效利用、管理这些数据,使之为生产决策服务,该文借助开源软件MapGuide搭建油田网络地理信息系统平台。系统集空间数据、生产数据、影像数据于一体,通过FDO实现MapGuide与数据库的连接,并对影像进行分片处理,加快访问速度,实现油田信息共享、信息可视化查询分析、地图管理等功能,实验表明了该系统的有效性。
  • 李 静;韩起云
    计算机工程. 2008, 34(20): 275-276. https://doi.org/10.3969/j.issn.1000-3428.2008.20.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    资源预留机制是保证网格远程教育服务质量的重要措施,现有的预留机制有其局限性。为获得稳定的资源和服务质量,将资源预留机制与计算经济相结合,提出一种决定预订资源数量的数学模型。该模型综合考虑服务提供方的经济利益和声誉度,在合理的假设下对一个双目标的优化问题作了简化处理,通过数值计算和分析确定了预订资源数量的最佳限额。
  • 曹茂诚;王英龙;王金栋;张淑慧
    计算机工程. 2008, 34(20): 277-279. https://doi.org/10.3969/j.issn.1000-3428.2008.20.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在研究传统证据分析工具不足的基础上,结合模糊本体概念,提出一种基于模糊本体的证据分析方法。该方法利用模糊本体中的隶属度概念,对查询语句和文档关键词向量空间模型进行模糊本体概念映射及概念相似度计算。通过数值实验对该方法进行性能分析。实验证明了该方法的有效性。
  • 张瑞生;王东云;范晓亮;赵志立
    计算机工程. 2008, 34(20): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2008.20.102
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统科研活动环境中信息资源相对孤立、项目成员间协作性差、项目管理和协作过程复杂以及整体效率低下等问题,提出一种基于XWiki的科研协作管理支撑平台架构设计方案,并对其进行具体实现。该平台便于科研项目管理,实现了科研团体内部知识的高效共享,并提高了科研协作管理效率,有效推动了科研协作管理信息化进程。
  • 曹雨田;崔杜武;崔颖安;强永乾
    计算机工程. 2008, 34(20): 283-封三. https://doi.org/10.3969/j.issn.1000-3428.2008.20.103
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统医疗专家系统设计的复杂性和局限性,提出一种基于Web的通用疾病辅助诊断平台。阐述系统的整体架构和工作流程,讨论该解决方案的设计思想及实现方法。介绍数据规范化、病历模板、病历采集、知识获取、在线诊断功能的实现技术。实际测试表明,该系统在功能和性能上都是可行的。