作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2008年, 第34卷, 第17期 刊出日期:2008-09-05
  

  • 全选
    |
    博士论文
  • 徐广斌;匡文渊;周悦芝
    计算机工程. 2008, 34(17): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2008.17.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种透明计算系统中端计算机间的数据传送方法,该方法通过将数据传送的控制信息和传送的数据分离,省去数据在网络上的传送过程,从而提高对传送请求的处理速度,减少对相关资源的占用,通过优化服务器对传送请求的调度处理,改善系统整体的响应速度和性能。在基于龙芯平台的透明计算原型系统中实现了上述方法,并作了性能测试和分析,验证了该方法的有效性。
  • 臧增亮;饶宣锐;潘晓滨;张理论;王春明;何宏让
    计算机工程. 2008, 34(17): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2008.17.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过数值试验分析了区域分解策略对ARPS气象模式并行计算速度的影响,发现无论是否使用编译优化技术,均以分解后数据区域近似为正方形时具有最大的加速比和并行效率。在二级编译优化的情况下,并行速度还和分解方向有关,在y方向上的分解比在x方向上的分解更有利于提高并行效率,而在无优化情况下,并行速度和分解方向几乎无关。并从通信量和编译优化的角度对试验结果进行了讨论和分析。
  • 周 正;刘 毅;李 建;沈昌祥
    计算机工程. 2008, 34(17): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2008.17.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    很多针对计算机恶意代码的免疫模型和算法要求学习训练的代价比较大,另外这些算法本身也不同程度地存在问题,离实际应用有较大距离,该文提出一种新的计算机抗恶意代码免疫模型。该模型不需要计算和识别恶意代码的具体特征,通过直接消除恶意代码传播和实施破坏的前提条件,使得计算机系统对恶意代码具有自身免疫的能力。
  • 黄永忠;陈左宁;周 蓓;王 磊
    计算机工程. 2008, 34(17): 10-11,1. https://doi.org/10.3969/j.issn.1000-3428.2008.17.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    元组空间是一种结构化的分布式共享存储编程方式,使用一个共享的元组空间进行生成式通信。该文针对集中式元组空间的性能瓶颈、单点失效问题及可扩展性差等不足,提出一种混合式的分布式元组空间的体系架构,给出基于π-演算的分布计算演算模型,并对模型的语法和操作语义进行讨论,通过钩互模拟给出了系统的性质。
  • 杨 戈;廖建新;朱晓民;黄 海;徐梦石
    计算机工程. 2008, 34(17): 12-14. https://doi.org/10.3969/j.issn.1000-3428.2008.17.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于对等网的流媒体数据分配算法(DA2SMp2p),可根据网络环境的变化动态调整数据分配,在提供节点中途失效时,可以比MBDAp2p算法、OTSp2p算法和Algorithm_1算法保持更好的流媒体连续性,提供节点没有失效时,所取得的段缓冲延迟与MBDAp2p算法相同,比OTSp2p算法和Algorithm_1算法小。DA2SMp2p算法、MBDAp2p算法和OTSp2p算法保持连续播放的最小缓冲延迟相同,都比Algorithm_1算法小。
  • 陈冬宇;邱菀华;张汉鹏;杨 敏
    计算机工程. 2008, 34(17): 15-17,2. https://doi.org/10.3969/j.issn.1000-3428.2008.17.006
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出考虑资源约束的产品开发过程仿真模型。该模型考虑产品开发过程中的返工迭代以及资源约束,根据任务信息控制能力确定任务资源分配的优先级,相对于Cooper提出的资源分配方式具有更高的效率。仿真模型可以估算产品开发过程的具体信息,包括项目的总开发时间,完成各任务所花费的时间以及资源约束对项目完工时间的影响等。该模型可用于辅助项目管理人员预测和控制项目开发过程。

  • 樊滑翔;孙功星;许榕生
    计算机工程. 2008, 34(17): 18-20. https://doi.org/10.3969/j.issn.1000-3428.2008.17.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为构建基于用户网格身份的本地站点网格作业监控系统,该文在分析和研究WSRF规范和WS-GRAM实现机制的基础上给出网格作业监控模块的设计方案和体系结构,并阐述在其原型系统中各个组成模块的实现细节。网格监控模块原型系统能与WS-GRAM整合以提供基于用户网格身份的作业状态监控,并可进一步为网格授权服务提供动态信息。
  • 杨志豪;林鸿飞;李彦鹏
    计算机工程. 2008, 34(17): 21-22,2. https://doi.org/10.3969/j.issn.1000-3428.2008.17.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于编辑距离和多种后处理的生物医学文献实体名识别方法通过“全称缩写对识别算法”扩充词典,利用编辑距离算法提高识别召回率。在后处理阶段,使用前后缀词扩展、POS扩展、合并邻近实体及利用上下文线索等方法进一步提高性能。实验结果表明,使用该方法即使利用内部词典也可以获得较好的识别效果。
  • 周晓飞;姜文瀚;杨静宇
    计算机工程. 2008, 34(17): 23-25. https://doi.org/10.3969/j.issn.1000-3428.2008.17.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    受支持向量机的几何解释和最近点问题启发,提出一种新型的模式分类算法——核仿射子空间最近点分类算法。该算法在核空间中,将支持向量机几何模型中的最近点搜索区域由2类训练特征集凸包推广到2类特征样本各自生成的仿射子空间,以仿射子空间作为特征样本分布的粗略估计,通过仿射子空间中的最近的2个点构造平分仿射子空间间隔的最优分类超平面。该算法在ORL人脸识别数据库上的比较实验中取得了较好的识别效果。
  • 徐天东;郝 媛;孙立军
    计算机工程. 2008, 34(17): 26-27,3. https://doi.org/10.3969/j.issn.1000-3428.2008.17.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据城市智能交通系统的实际需要,构建能够实时估计城市快速路上交通状态的估计器。其基本思想是将扩展卡尔曼滤波理论引入宏观流体力学模型,结合快速路上的固定检测设备,实时估计快速路上的交通状态。实例分析结果表明,该模型的适用性和精度都令人满意,可为城市快速路交通控制和诱导提供决策参考。
  • 张宏达;王晓丹;白冬婴;刘倞源
    计算机工程. 2008, 34(17): 28-30. https://doi.org/10.3969/j.issn.1000-3428.2008.17.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高支持向量机(SVM)集成的训练速度,提出一种基于凸壳算法的SVM集成方法,得到训练集各类数据的壳向量,将其作为基分类器的训练集,并采用Bagging策略集成各个SVM。在训练过程中,通过抛弃性能较差的基分类器,进一步提高集成分类精度。将该方法用于3组数据,实验结果表明,SVM集成的训练和分类速度平均分别提高了266%和25%。
  • 郭 彬;李 喆;夏 鹏
    计算机工程. 2008, 34(17): 31-33. https://doi.org/10.3969/j.issn.1000-3428.2008.17.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种应用于无线传感器网络的流量自适应混合介质访问控制协议(THMAC)。结合TDMA与CSMA的优势,通过预测机制跟踪网络负载和冲突变化情况,在不同负载下选择合适的信道访问方式,实现CSMA与TDMA的自适应混合,在降低数据冲突概率的同时尽力保持较高的信道利用率。仿真结果表明,THMAC在多竞争节点的情况下,能够有效降低数据冲突率,维持较高的吞吐率。
  • 软件技术与数据库
  • 刘 平;陈旭灿;李思昆
    计算机工程. 2008, 34(17): 34-36,6. https://doi.org/10.3969/j.issn.1000-3428.2008.17.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    嵌入式空间数据库一般作为嵌入式GIS的后端,为其提供对空间数据和属性数据的存储、搜索、查询等多项功能。其中,查询性能是直接影响嵌入式GIS运行效率的基本因素之一。该文对嵌入式空间数据库综合查询算法进行分类,提出并实现了先空间串行查询算法、先属性串行查询算法和并行查询算法,对该3种查询算法进行性能测试与比较,并给出了测试比较结果。
  • 石海鹤;揭安全;薛锦云;
    计算机工程. 2008, 34(17): 37-38,4. https://doi.org/10.3969/j.issn.1000-3428.2008.17.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前求解0-1 背包问题算法的优缺点,开发了一种新的非递归算法。从计算0-1 背包问题最优值的递归方程出发,使用形式推导技术及序列抽象数据类型。在开发出循环不变式的同时,归纳得到用抽象程序设计语言Apla描述的非递归算法,并形式化证明了其正确性,在相关工具及部件库的支持下进一步得到C++程序。理论分析和实验结果表明,该算法的时间耗费受背包容量变化的影响很小,是一种有效的方案。
  • 桑 雨;闫德勤;刘 磊;梁宏霞
    计算机工程. 2008, 34(17): 39-41. https://doi.org/10.3969/j.issn.1000-3428.2008.17.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    连续属性离散化是机器学习和数据挖掘领域中的一个重要问题,离散化是否合理决定着表达和提取相关信息的准确性。经过研究Chi2系列算法,提出一种新的基于属性重要性的连续属性离散化方法——Imp-Chi2算法,该算法依据属性重要性程度对属性离散化的顺序进行了合理的调整,能够更准确地对连续属性进行离散化。文章通过C4.5和支持向量机分别对离散化后的结果进行了实验,在实验过程中,提出一种训练集类比例抽取方法,避免了训练集随机抽取的不均匀性。实验结果证明了所提算法的有效性。
  • 刁兴春;严 浩;丁 鲲
    计算机工程. 2008, 34(17): 42-43,4. https://doi.org/10.3969/j.issn.1000-3428.2008.17.016
    摘要 ( )   可视化   收藏
    针对不同信息系统之间的异构数据共享使用问题,结合Object Pascal语言在功能及逻辑性方面的优势,设计异构数据转换流程和步骤,分析异构数据转换的关键技术,提出数据转换规则动态定义、动态校验编译及调用执行方法,描述基于该方法的异构数据转换实现过程。实践结果证明,基于该方法的异构数据转换技术具有可行性且转换效率高。
  • 谢 俊;刘海涛;管海兵
    计算机工程. 2008, 34(17): 44-46. https://doi.org/10.3969/j.issn.1000-3428.2008.17.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当同一目录下存在大量文件时,对文件的线性检索造成传统的Linux文件系统(如ext2)性能有很大的下降。该文提出的SmallFS旨在解决该性能下降问题。SmallFS属于存储优化的一种,它对特定目录下的文件检索过程进行优化,能在较大程度上提高检索效率。此外,SmallFS基于可堆叠技术实现,具有较好的兼容性和对用户的透明性。
  • 余光柱;王 亮;易先军;邵世煌
    计算机工程. 2008, 34(17): 47-49. https://doi.org/10.3969/j.issn.1000-3428.2008.17.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高维大数据集对现有的数据挖掘算法提出了挑战。该文把挖掘任务分解为挖掘频繁长模式与短模式2个子问题,提出一种在高维大数据集中挖掘长项集的算法,即inter-transaction。该算法利用了高维数据中长事务相交迅速变短的特性,通过事务的交集运算直接得到长闭合模式,同时采用新的减枝策略,优化了事务交集运算的方法。实验表明,该方法对高维大数据集非常有效。
  • 丁 帅;杨善林
    计算机工程. 2008, 34(17): 50-52,5. https://doi.org/10.3969/j.issn.1000-3428.2008.17.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    嵌入式射频识别(RFID)中间件技术发展缓慢,严重阻碍了RFID技术在企业级移动管理平台中的大规模应用。该文研究和开发了一种可应用于多种应用场景并支持多种平台调用的嵌入式RFID服务组件EmbedMid,提出了基于EmbedMid的移动管理平台架构,指出EmbedMid存在的不足和今后的研究方向。
  • 桂智明;杜金莲
    计算机工程. 2008, 34(17): 53-55. https://doi.org/10.3969/j.issn.1000-3428.2008.17.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统OGC GIS服务中无法保存操作状态以及参数重复传送造成服务性能不高及不同GIS服务之间相互独立的问题,结合网格技术以及网络服务资源框架规范改进OGC GIS服务,并以开源的网格工具包Globus及开源的地图服务器Geoserver为基础,设计与实现了一个改进的网络地图图像服务原型系统,通过该原型系统说明了如何改进OGIS服务以获得更高的服务集成的方法。
  • 何建忠;吕振俊
    计算机工程. 2008, 34(17): 56-58,6. https://doi.org/10.3969/j.issn.1000-3428.2008.17.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统数据挖掘算法的不足,提出基于两个矩阵的优化关联规则挖掘算法。该算法对事务数据库进行一次扫描,将其转换成两个用于存放逻辑数据的矩阵,并保留项目间的关联信息。对两个矩阵进行挖掘,基于矩阵MA得到频繁1-项集和频繁2-项集,基于矩阵MB得到最大频繁项集,其他频繁k-项集基于两个矩阵和已得频繁集获取。该算法极大减少了候选频繁集数量,挖掘过程采用逻辑运算。实验结果证明了其可行性和高效性。
  • 谭 庆 ;张瑞玲
    计算机工程. 2008, 34(17): 59-61. https://doi.org/10.3969/j.issn.1000-3428.2008.17.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    孤立点检测是知识发现中的一个活跃领域,如信用卡欺诈、入侵检测等。研究孤立点的异常行为能发现隐藏在数据集中更有价值的知识。该文提出基于局部偏离因子(LDF)的孤立点检测算法,利用每个数据点的LDF衡量该数据点的偏离程度。实验结果表明,该算法能有效检测孤立点,其效率高于LSC算法。
  • 谭一鸣;张 苗;张德贤
    计算机工程. 2008, 34(17): 62-64. https://doi.org/10.3969/j.issn.1000-3428.2008.17.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于树型计算网格的自适应调度算法,实现对小粒度独立任务和用户大作业的自适应最优调度。通过对网格环境的实时检测,给出了基于节点负载状况、节点任务执行时间、任务传输时间和任务特性的自适应调度算法,即基于最优任务分配方案的启发式任务调度算法。通过实验与其他调度算法的比较,证明了所提出的任务调度算法在负载平衡和最优跨度方面具有明显的优越性。
  • 郑金彬;卓义宝
    计算机工程. 2008, 34(17): 65-67,7. https://doi.org/10.3969/j.issn.1000-3428.2008.17.024
    摘要 ( )   可视化   收藏
    大量复杂异构数据分布于各个网络站点上,分布式聚类是海量数据处理的一个重要应用。该文针对基于密度的分布式聚类(DBDC)算法提出一种改进算法,利用局部聚类获取更佳的代表对象,将代表对象集附带相关信息传送至主站点,用增强的基于密度的聚类算法进行全局聚类,并更新子站点聚类。理论分析和实验结果表明,该算法在聚类质量和算法效率方面优于DBDC算法。
  • 许 康;李 曦;龚育昌
    计算机工程. 2008, 34(17): 68-70. https://doi.org/10.3969/j.issn.1000-3428.2008.17.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了适应分布式构建化操作系统对性能调试的需求,采用了对构件化对象建立日志服务和增加构件化系统调用对进程的访问控制的方法,从而为构件化操作系统设计出一种兼具逻辑性调试和性能调试功能的跟踪调试构件。该调试构件的设计已经在实验室开发出的一个具有构件化概念的系统中得到了具体的实现,并体现出良好的功能扩展性和可移植性。
  • 郑汉雄;郑汉英;周晓聪
    计算机工程. 2008, 34(17): 71-73. https://doi.org/10.3969/j.issn.1000-3428.2008.17.026
    摘要 ( )   可视化   收藏
    面向方面编程(AOP)可避免横切关注点对核心代码的不良影响,但AOP中的方法签名匹配模式难以精确表达系统中的横切点,使得在大中型系统中直接使用连接点匹配方式捕获某些横切点,同样会降低系统的可读性和模块化。该文以日志功能为例,研究如何使用标注来辅助AspectJ改进与日志功能相关的横切点定义,从而改善代码的可阅读性,提高程序的可维护性,并实现日志内容的可配置性。
  • 张红光;赵彩云;李海丰;李福才;陈 鹏
    计算机工程. 2008, 34(17): 74-76. https://doi.org/10.3969/j.issn.1000-3428.2008.17.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以在嵌入式系统中建立C编译器的技术特点为主要内容,用设计实例论述了C编译器实现中前端、后端的主要工作内容。说明了在前、后端之间起桥梁作用的中间描述语言有向无环图(DAG)的设计原理及形成方法,同时还就如何将DAG与目标机系统之间形成映射关系进行描述,提出了在映射中规约规则制定的方法和原则,给出了一些有指导意义的经验性结论。
  • 刘香萍;赵雪岩;李建成
    计算机工程. 2008, 34(17): 77-78,8. https://doi.org/10.3969/j.issn.1000-3428.2008.17.028
    摘要 ( )   可视化   收藏
    针对目前异构网络环境下的异地开发和信息查询需求,结合MVC模式,设计并实现基于Web的UML建模系统。为了便于表示UML建模过程中的结构化数据和半结构化数据,将建模信息保存为XML文件,使系统具有更好的可扩展性、开放性、灵活性、自我描述性、可操作性及规范的层次结构。通过建立基于XML的信息查询提高了查询效率。
  • 宁 涛;王 铮;龙 川
    计算机工程. 2008, 34(17): 79-81. https://doi.org/10.3969/j.issn.1000-3428.2008.17.029
    摘要 ( )   可视化   收藏
    为了实现系统在线扩展过程中的实用性和稳定性,在软件升级过程中采用动态加载思想,引入超级调用指令,使用符号解析和弱绑定概念,为系统中的符号建立树状索引集。该方案解决了名字空间污染问题,提高了符号绑定的准确性和系统安全性,极大降低了在线扩展过程中更新外部引用的性能开销。
  • 网络与通信
  • 周国伟;陈 越;邵 婧
    计算机工程. 2008, 34(17): 82-84,8. https://doi.org/10.3969/j.issn.1000-3428.2008.17.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前许多应用层组播协议缺乏明确的数据可靠传输保障机制。该文将NICE协议中原有的控制拓扑和数据拓扑改为环形的控制拓扑和最小延迟树的数据拓扑,在新的拓扑结构上建立差错控制机制,以保证组播的可靠性。仿真实验表明,改进后的组播协议在节点正常工作时具有完全的可靠性,在节点失效的情况下同样具有良好的健壮性。
  • 徐传运;张 杨;毛华扬
    计算机工程. 2008, 34(17): 85-87. https://doi.org/10.3969/j.issn.1000-3428.2008.17.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对P2P全文搜索网络效率低和搜索等待时间长的问题,提出基于k-高频词主题相关性的搜索路由算法,该算法采用k-高频词表示主题,在主题间建立连接,形成主题相关网络。在该网络中,优先将搜索请求路由到拥有较多资源的节点上,从而用较少的时间和网络通信量搜索到较多资源。结果表明,相对于“简单洪泛”算法,该算法在搜索等待时间、减少网络通信量方面表现更优,具有更高的效率。
  • 刘 群;冯 丹;王 芳
    计算机工程. 2008, 34(17): 88-90. https://doi.org/10.3969/j.issn.1000-3428.2008.17.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于对象存储的核心是将存储空间管理从存储应用中分离,其中元数据服务器(MDS)负责逻辑视图管理和提供全局命名空间。该文针对MDS的引路导航性能,提出一种主从备三重链式结构,在不增加硬件成本的前提下,能提供无间断的MDS服务,确保了系统的高可靠性。
  • 王 婷;史杏荣
    计算机工程. 2008, 34(17): 91-92,1. https://doi.org/10.3969/j.issn.1000-3428.2008.17.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    IEEE802.11的速率选择算法OAR能有效利用信道条件,但不适合拥塞的网络环境。该文改进OAR算法,通过调整拥塞节点的初始竞争窗口值来增加其获得信道的概率,使其在拥塞时能尽快将分组转发出去,从而缓解了拥塞。仿真结果表明,改进后的OAR在网络负荷大时能有效地提高分组投递率。
  • 周 超;杨愚鲁;杨学刚;李 克
    计算机工程. 2008, 34(17): 93-95. https://doi.org/10.3969/j.issn.1000-3428.2008.17.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计并实现一个无集中资源管理的网格计算原型系统——NoMan-Grid,描述该原型系统的体系结构、信息管理、任务调度机制,对原型系统进行验证与评价。在该原型系统中,不存在任何集中管理节点,所有节点功能相同,有效避免了中央控制节点存在的情况下网格规模受限的情况。对系统性能进行初步测试和分析的结果表明,该原型系统能充分利用Internet上空闲的计算资源,网络通信流量比较少且分布均衡,适合解决大规模分布式应用问题。
  • 张凯龙;杨 静;梁 克;周兴社;
    计算机工程. 2008, 34(17): 96-98,1. https://doi.org/10.3969/j.issn.1000-3428.2008.17.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析多UAV系统的协作控制以及2种基本的组织模型及其优缺点,结合大规模UAVs(MUAVs)系统协作的复杂特征,提出适用于MUAVs系统的几种分级混合网络组织模型以及具有自适应能力的动态杂类混合组织模型。研究结果表明,该方法可有效降低MUAVs系统管理和通信复杂度,提高系统的可靠性与鲁棒性。
  • 王忠培;周 健
    计算机工程. 2008, 34(17): 99-101,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析原有HMIPv6网络架构的基础上提出一种基于树状和分布式架构相结合的网络架构。该架构可解决在HMIPv6中的MAP发现协议的不足,解决较高层次MAP的瓶颈问题和提高原有网络的鲁棒性。针对2种架构给出了各自的选择算法,论证该架构可适用于多种网络,有广泛的应用范围。
  • 张 娜;杨 波;陈贞翔;孙润元
    计算机工程. 2008, 34(17): 102-104. https://doi.org/10.3969/j.issn.1000-3428.2008.17.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    负载均衡设备是提高网络性能的重要设备。该文研究负载均衡系统及其算法,对多种算法进行比较后选择基于agent的动态反馈负载均衡算法,在Intel网络处理器IXP425上采用VxWorks5.5嵌入式内核,设计出适用于园区网络的负载均衡器。在实验室环境内对多个校园网代理出口进行负载均衡测试,结果表明,该负载均衡器作为中小型网络负载均衡设备使用时效果良好。
  • 皇甫璐子;罗军勇;有业斌
    计算机工程. 2008, 34(17): 105-107. https://doi.org/10.3969/j.issn.1000-3428.2008.17.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在普遍发生MIPv6切换的网络环境下,针对MN执行重复地址检测和家乡注册所造成的切换延迟问题,分析MIPv6支持的2种地址自动配置方式,结合网络上部署的AAA及Diameter协议在MIPv6上的应用,提出一种基于认证的MIPv6地址自动配置方法。该方法融合AAA身份认证、MIPv6家乡注册以及地址配置,能有效缩短切换时延、提高接入网的安全性。
  • 陆海洲;王振兴;程之年;耿楠楠
    计算机工程. 2008, 34(17): 108-110. https://doi.org/10.3969/j.issn.1000-3428.2008.17.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    孤立的多个NAT-PT无法为会话提供较短的路径,NAT-PT发生故障会导致经过该NAT-PT的会话中断和IPv4地址的浪费。该文提出一种支持动态选路的NAT-PT机制,通过NAT-PT间的伪路由发布和信息共享,使多个NAT-PT协同工作,互为同步/友好NAT-PT,为报文提供动态选路支持,实现报文路径的优化和故障NAT-PT负载的实时迁移。
  • 宋经平;朱志良;王蓓蕾
    计算机工程. 2008, 34(17): 111-113. https://doi.org/10.3969/j.issn.1000-3428.2008.17.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据商用等专用网络存在的问题,提出一种智能网络自愈解决方案,在不改变现有网络结构的情况下,通过在内外网之间加入自行研发的智能网络自愈装置实现网络故障的自愈。该方案设计并实现了对E1链路进行1+1热备份的系统,使E1接入端具备故障的监测、定位和自动处理等功能,系统可在30 s内自动完成自愈处理操作。
  • 刘春燕;陈名松;冼莉莉
    计算机工程. 2008, 34(17): 114-116,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对会话发起协议(SIP)穿越网络地址转换(NAT)的问题,提出一种基于端口探测的解决方案。该方案将SIP用户代理和简单UDP穿透NAT技术(STUN)客户端结合起来,以端口探测的方法有效预测对称NAT的下一个端口地址,使STUN可以穿越一部分对称NAT和所有其他类型的NAT。多种网络环境下的测试表明该方案达到了要求。
  • 于承斌;尚 年;杨慧慧;崔 萌
    计算机工程. 2008, 34(17): 117-119. https://doi.org/10.3969/j.issn.1000-3428.2008.17.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在以太网接入控制技术中,基于IEEE802.1x协议的认证系统有较大的优势,但在网络接入管理的实际中存在缺陷与不足。该文对基于802.1x协议的认证管理系统进行研究,介绍802.1x协议的体系结构,分析802.1X协同RADIUS协议应用于认证计费系统的工作原理、认证机制与流程,针对存在的问题给出一个改进的方案,通过增加网络流量作为新的认证元素,达到主动认证、高效控制的效果。
  • 雒宝宏;杨瑞娟;马晓岩;程 伟
    计算机工程. 2008, 34(17): 120-122. https://doi.org/10.3969/j.issn.1000-3428.2008.17.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对建立有效的Ad Hoc网络的分群结构,达到有效使用信道、提高系统容量和网络性能的目的,在最大连通度分群算法的基础上,提出一种改进算法,该算法利用广播信道以及限定群的大小,实现了节点到群首的多跳分群。对算法进行了仿真和性能分析,结果表明,新算法保持了更加合理的分群数量,提高了群首的负载平衡性能。
  • 安全技术
  • 司 靓;李昀晖;郜 帅
    计算机工程. 2008, 34(17): 123-126. https://doi.org/10.3969/j.issn.1000-3428.2008.17.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于可编程网络处理器IXP2400和GP-CPU的NAT/NAPT的实现方案,设计与实现了基于两片IXP2400和GP-CPU组成的具有安全防火墙功能的NAT防护系统。针对该NAT防护系统进行了性能分析,能够支持六十多万并发TCP/UDP的连接容量与全线速为2 Gb/s以太网连接速率,实现了网络地址复用,提高了NAT/NAPT的操作速度,克服了传统NAT实现方案中的性能瓶颈。
  • 席 菁;刘 艳;杨绚渊;陆建德
    计算机工程. 2008, 34(17): 127-129,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在支持交叉认证的混合信任模型的基础上,将路径验证加入到路径构建中,提出一种基于深度优先搜索的前向路径构建的优化算法,以及一种在路径验证时调整策略树及验证顺序的路径验证优化算法。该方案提高了交叉证书路径构建和验证的效率,增加了交叉证书的实用性。
  • 庄 庆;蔡小娟;董笑菊;戚正伟
    计算机工程. 2008, 34(17): 130-132. https://doi.org/10.3969/j.issn.1000-3428.2008.17.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍一个基于GSPM的安全协议验证的图形化工具。验证工具以GSPM模型为基础形式化地描述了安全协议,并引进线性时序逻辑刻画了安全协议的性质,用基于状态搜索的模型检测方法在安全协议的验证过程中找出漏洞。以简化的NSPK协议为例,描述了该工具如何验证安全协议,表明GSPM模型和验证算法的有效性和正确性。
  • 刘文远;郭丽芳;王宝文;王亚东
    计算机工程. 2008, 34(17): 133-135. https://doi.org/10.3969/j.issn.1000-3428.2008.17.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为防止银行数据库记录的无限膨胀,提高系统的执行效率,该文将有效期加入基于智能卡的电子现金系统中,提出基于智能卡的含有效期的离线电子现金系统。该系统采用基于椭圆曲线的数字签名技术来实现。智能卡由于容量有限,椭圆曲线需要较小长度的密钥就可以获得较高的安全性,相对离散对数,椭圆曲线更适合应用于基于智能卡的电子现金系统中。因为该系统基于椭圆曲线离散对数表示问题,所以其安全性也是基于椭圆曲线离散对数的安全性。
  • 方泽明;马传香
    计算机工程. 2008, 34(17): 136-138. https://doi.org/10.3969/j.issn.1000-3428.2008.17.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种监视节点基于事件触发机制的自适应选择算法(ETBAS),引入监视节点的监视状态,通过事件触发使非监视节点进入唤醒状态进行入侵检测,或使监视节点进入睡眠状态停止入侵检测。触发事件包括相邻节点的推选、节点能源低于某个阈值、网络拓扑结构的变化等。ETBAS具有自适应性,无论监视节点离开网络还是新节点进入网络,通过与相邻节点的信息交互,都能实现局部网络监视节点的自动更新。
  • 孔华锋;鲁宏伟;刘百灵
    计算机工程. 2008, 34(17): 139-140,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    自动信任协商是陌生实体之间通过请求和披露信任进而逐步建立信任关系的重复过程,其中资源的拥有敏感保护已经引起了广泛的关注。该文给出关联属性的形式化定义,提出关联属性保护策略的层次契约模型,基于以上理论,通过在策略库系统中设置一个契约中间件达到信息拥有敏感保护的目的。
  • 李 波;胡予濮;钟名富
    计算机工程. 2008, 34(17): 141-143. https://doi.org/10.3969/j.issn.1000-3428.2008.17.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于时间的缓存攻击是指通过分析处理器中算法的不同执行时间来恢复密钥的攻击。该文分析针对AES的时间驱动缓存攻击,给出一种改进的攻击,它可以应用于大多数的AES实现软件。在PentiumⅢ, OpenSSL v.0.9.8.(a)和Miracl环境下的实验发现,只需要224个时间信息就可以恢复出密钥,少于原攻击的228个时间信息数据。给出抵抗这种攻击的对策。
  • 殷智胜;陈秀真;陈晓桦
    计算机工程. 2008, 34(17): 144-146. https://doi.org/10.3969/j.issn.1000-3428.2008.17.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    移动Ad hoc网络由于其动态拓扑、无线信道的特点,特别容易受到各种攻击的威胁。该文在安全路由协议的基础上,针对流量模式类攻击,提出一种基于数据链路监视的攻击检测机制。数据传输链路上的节点在获得可靠路由信息基础上,互相监视上下游节点的行为,从而保证数据传输链路的安全,理论分析和仿真结果验证了该机制的有效性。
  • 侯整风;赵 香;杨 曦
    计算机工程. 2008, 34(17): 147-148,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    门限签名是一种特殊而重要的数字签名。但在现有的门限签名方案中,合谋攻击一直是一个难以解决的问题。该文对现有抗合谋攻击门限签名方案进行了安全性分析,指出该方案存在的缺陷,并基于现有的门限签名体制,对如何抵抗合谋攻击给出了一些启发式的思想和方法。
  • 张石树;汤光明
    计算机工程. 2008, 34(17): 149-152. https://doi.org/10.3969/j.issn.1000-3428.2008.17.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析离散Haar小波分解特性的基础上,论证保持其高阶统计特征不变性引理,据此设计一种空域隐写算法,保持了图像Haar小波分解后H、V、D区域的高阶统计特征。该算法使嵌入信息满足不可见性,具有一定抗RS攻击和基于高阶统计特征检测的能力,为构造保持高阶统计特征不变的更一般性隐写算法提供了一种启发式思路。
  • 周治平;周礼华
    计算机工程. 2008, 34(17): 153-154,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    应用密钥来控制隐藏路径已成为一种趋势,随着消息长度的增加和密钥空间的增大,纯软件方式已不能满足隐写分析的实时性要求。针对依赖密钥的隐写算法F5,提出一种基于现场可编程门阵列(FPGA)的隐写分析方案。正确密钥与错误密钥产生嵌入位置的样本分布具有明显的差异,利用这一特性可以得到F5的正确密钥,从而实现密钥攻击。实验表明,消息长度超过2 000 bit时,该方案和软件攻击相比时间上能降低一个数量级。
  • 汪 翔;陈 凯;鲍皖苏
    计算机工程. 2008, 34(17): 155-157. https://doi.org/10.3969/j.issn.1000-3428.2008.17.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Shum-Wei匿名代理签名方案存在原始人伪造攻击,且由于基于离散对数问题构造,实现效率不高。该文基于椭圆曲线公钥密码体制(ECC)构造了一个新的匿名代理签名方案,对新方案的各项基本性质进行具体分析。结果表明,新方案具有强不可伪造性,安全性高,实现速度快,具有较好的实际应用前景。
  • 李 帅;王卫星
    计算机工程. 2008, 34(17): 158-161. https://doi.org/10.3969/j.issn.1000-3428.2008.17.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种用超混沌迭代产生的序列进行加密的双重零水印算法,用图像离散余弦变换和小波变换后的重要系数分别构造零水印,以提高水印算法的抗攻击能力,采用超混沌序列进行加密,以提高系统的安全性。实验结果表明,该算法提高了水印系统的综合性能,具有较好的不可见性、鲁棒性和安全性。
  • 杨 洁;钱海峰;李志斌
    计算机工程. 2008, 34(17): 162-163,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析一种基于ElGamal的前向安全签名方案。该方案满足前向安全性,但在签名者私钥泄漏后,签名是不安全的,即不满足后向安全性,有一定的局限性。该文引入强前向安全的思想,克服了该方案的局限性,并将改进后的强前向安全签名与代理签名相结合,提出一种新的满足强前向安全定义的强前向安全代理签名方案。
  • 温罗生;钟 将;韩 亮
    计算机工程. 2008, 34(17): 164-166. https://doi.org/10.3969/j.issn.1000-3428.2008.17.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究恶性代码的一个带时延SIRS模型。恶性代码和反病毒软件的斗争使得易感的计算机被恶性代码感染,而被感染的计算机由于反病毒软件的安装具有免疫力,但恶性代码的进一步变种和升级让这些安装了反病毒软件的计算机仅仅具有临时的免疫功能。对所建立的模型,分析了平衡点以及平衡点的稳定性,得到恶性代码的传播阈值,同时还研究了时延传播的影响。该模型通过引入时延更真实地反映了恶性代码传播的长期状况。
  • 娄振华;汤光明
    计算机工程. 2008, 34(17): 167-169. https://doi.org/10.3969/j.issn.1000-3428.2008.17.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对Cachin理论安全性进行分析,应用该模型对信息隐藏的统计不可见性进行评价。通过将图像分块去相关性,运用DCT变换得到载体的平稳概率分布,计算DCT系数的联合概率分布的相对熵来评估隐藏算法的统计不可见性。实验结果表明,该评估方法不仅能有效衡量隐藏统计不可见性,还能用以指导隐藏算法的设计。
  • 朱玉娜;王亚弟;韩继红;张 超;范钰丹
    计算机工程. 2008, 34(17): 170-172. https://doi.org/10.3969/j.issn.1000-3428.2008.17.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究在密码协议仅使用数字签名原语时,主动攻击下符号形式化分析系统的计算可靠性。借鉴Micciancio-Warinschi方法,分别引入符号模型和计算模型中的协议运行状态集合,通过反证法证明符号模型中的迹与计算模型中的迹之间的对应关系,建立数字签名的计算可靠性,即如数字签名方案满足N-UNF,则符号模型所得到的结果在计算模型中也是正确的。基于该结论,可以构建具有计算可靠性的形式化分析系统。
  • 李洪江;周保群;赵 彬
    计算机工程. 2008, 34(17): 173-175,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为保证网络安全,布置入侵检测系统、防火墙、防病毒软件等安全产品易造成入侵检测系统的漏报和误报、防火墙的日志信息过于庞大等问题,导致整个系统的安全难以保证。该文提出一种安全事件综合分析处理系统,经过系统的事件收集与预处理、告警压制与聚合、攻击重构和关联结果分析及处理等过程,在一定程度上解决了入侵告警的误报和漏报问题,同时使得管理员更容易获得系统的整体安全状况。对系统中2种核心技术——压制聚合和攻击重构进行了描述。
  • 陶宏才;何大可
    计算机工程. 2008, 34(17): 176-177. https://doi.org/10.3969/j.issn.1000-3428.2008.17.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究Yahalom协议及其变体,发现该系列协议存在的时序缺陷,给出一种利用此缺陷攻击Yahalom协议及其变体的方法。尽管Yahalom协议历经几次修改,且被证明不存在密钥泄露问题,但Yahalom协议及其变体仍然存在以前没有被关注过的时序缺陷。该文从时序角度对Yahalom-Paulson协议进行改进。改进后的协议保持了原协议的安全性,同时能抵御原来因时序缺陷所引起的攻击。
  • 王洪秀;王 刚;问晓先;高国安
    计算机工程. 2008, 34(17): 178-179,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了保证在网络化的协同企业建模系统中对模型的安全访问,需要建立一套有效的访问控制机制。在分析基于角色的访问控制、自主型的访问控制及强制型访问控制的基础上,结合协同企业建模系统的特点,提出在模型节点状态约束下,基于角色和任务的动态访问控制方法。该方法确定用户在建模工作中的岗位、该岗位负责的任务和充当的角色,考察任务中对应的模型节点状态及确定访问权限,利于实现用户与受控对象的细粒度的访问控制。给出了系统的实现方法。
  • 李 频;江洁欣
    计算机工程. 2008, 34(17): 180-182. https://doi.org/10.3969/j.issn.1000-3428.2008.17.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    缓冲区溢出攻击目前已成为引发计算机安全问题的主要原因,微软公司发布的MS07-017动画光标处理漏洞就是一个“严重”等级的栈溢出漏洞。该文研究Win32操作系统中缓冲区溢出的原理与利用方法,以MS07-017安全公告中动画光标处理漏洞为实例,分析该漏洞产生的原理并讨论编写shellcode的一般方法,编写了一个恶意.ani动画光标文件生成器。
  • 史永昌;鲁书喜
    计算机工程. 2008, 34(17): 183-185. https://doi.org/10.3969/j.issn.1000-3428.2008.17.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于角色的访问控制(RBAC)模型中由于继承关系产生的子角色不能拥有私有权限问题进行了研究。当前的解决方案在表示同一机构或相同业务性质的角色共有特定权限方面存在不足,也不能满足多父角色权限继承的要求。对RBAC模型进行了扩展,给出一种基于域和域权限的解决方案,并结合实际项目具体分析系统实现权限管理的方法,提出多父角色权限继承的算法,解决了多父角色权限继承问题,在系统的安全管理中实现了基于角色和域的访问控制。
  • 人工智能及识别技术
  • 杜永萍;叶乃文
    计算机工程. 2008, 34(17): 186-187,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    问答式信息检索是新一代搜索引擎,集成自然语言处理和信息检索科学的研究成果,提高信息检索效率。该文介绍问答式信息检索中的模式优化及其应用,并进行客观评价。模式在问答式信息检索中有两个重要应用——查询扩展和答案抽取。实验结果表明,在TREC标准测试集上,采用模式匹配策略实现答案抽取,能有效地提高问答式信息检索系统的准确率。
  • 邓 涛;郭 雷;杨卫莉
    计算机工程. 2008, 34(17): 188-190. https://doi.org/10.3969/j.issn.1000-3428.2008.17.067
    摘要 ( )   可视化   收藏
    存储于计算机上日益庞大的数字图像存在语义表达隐含、存储孤立、检索不便等缺点,导致图像应用效率低。该文提出基于本体的图像语义标注与检索模型ImageQ,其具有层次及模块化特点且与领域本体相独立,支持领域本体进化和系列推理深度不同的图像检索方法。基于ImageQ的实验系统运行结果表明,该模型的图像管理性能良好,实现了图像智能检索功能。
  • 李云飞
    计算机工程. 2008, 34(17): 191-192,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对渐进直推式支持向量机算法训练速度慢和学习性能不稳定的问题,提出一种近邻渐进直推式支持向量机算法。该算法利用支持向量机中支持向量信息,选择支持向量附近的无标签样本点进行标注,采用支持向量预选取的方法减少训练集的规模,提高算法的速度。实验结果表明了该算法的有效性。
  • 谭文学;陈洪波;郭国强;王京仁;颜君彪
    计算机工程. 2008, 34(17): 193-195. https://doi.org/10.3969/j.issn.1000-3428.2008.17.069
    摘要 ( )   可视化   收藏
    传统疾病诊断专家系统通过单次推理过程进行知识运用,其知识利用率低,结论准确度低且不具备对比度。该文以山羊为例,运用面向对象的知识表示方法对疾病诊断领域知识库进行建模,结合专家训练过程与诊断模型,提出知识库多引擎判决思想,多次牵引知识库运用知识,构造面向对象加权不确定判决和样本匹配判决算法。实验结果表明,多引擎诊断模型提高了知识库数据资源的利用率,改善了诊断准确度,增加了对比度。
  • 石时需;郑启伦;曹 波
    计算机工程. 2008, 34(17): 196-199. https://doi.org/10.3969/j.issn.1000-3428.2008.17.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于区域跟踪法提出一种视频车辆跟踪系统,改进了系统中涉及的多个方法。以车辆的提取检测结果为基础,提出基于混合差分的车辆检测方法,使检测更快速,检测结果质量更高。通过设计堆栈搜索技术和车辆识别规则,提高了基于差分法的识别准确率,改进了区域跟踪效果。实验结果证明了系统的可行性与实用性。
  • 孔华锋;鲁宏伟;冯 悦
    计算机工程. 2008, 34(17): 200-201,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.071
    摘要 ( )   可视化   收藏
    分析三维人脸识别技术,提出一种基于Gabor小波特征的三维人脸识别算法。该算法采用二维Gabor小波特征精确且稳定地描述人脸特征,重建三维人脸模型并对其进行模板匹配,对匹配后的三维人脸模型进行线性判别分析。对基于ORL和UMIST两个人脸数据库的实验结果表明,该算法性能优良。
  • 陈彦燕;王元庆
    计算机工程. 2008, 34(17): 202-204. https://doi.org/10.3969/j.issn.1000-3428.2008.17.072
    摘要 ( )   可视化   收藏
    在总体定性分析的基础上,根据边缘连通度、抗噪性能、运算复杂度等典型的边缘检测算法性能标准,利用定量计算结果比较并验证各种边缘特征提取算法的优缺点。采用B样条三次曲线对原始图像进行拟合,显著提高了检测后的图像质量。实验结果表明,该方法可以很好地应用于图像处理领域。
  • 胡乃平;宋世芳
    计算机工程. 2008, 34(17): 205-207,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于局部与全局搜索相结合的粒子群算法。该算法结合全局和局部PSO算法的优点,摆脱局部极优点的束缚,保持前期搜索速度快的特性,提高全局搜索能力。仿真实验表明,与标准微粒群优化算法相比,该算法的全局收敛性能得到显著提高,有效地避免微粒群优化算法中的局部收敛问题,并快速搜索到全局最优解。
  • 潘 宇;林鸿飞
    计算机工程. 2008, 34(17): 208-210. https://doi.org/10.3969/j.issn.1000-3428.2008.17.074
    摘要 ( )   可视化   收藏
    提出一种基于语义极性分析的餐馆评论挖掘方法。将餐馆的食物口味、环境、服务、价格作为其特征,以句子为单位对用户评论进行特征标注。将具有多个特征的复杂特征句划分为简单特征句,分析评论句的语义极性和极性强度。使用户可方便地了解其他用户对某个餐馆某种特征的评价,为用户消费提供了有力指导。
  • 国德峰;汪更生;宋 毅
    计算机工程. 2008, 34(17): 211-213. https://doi.org/10.3969/j.issn.1000-3428.2008.17.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    匹配引擎不是简单的搜索,而是全新的深层次信息挖掘。该文构建一种基于贝叶斯网络模型的匹配引擎。项目需求中有4种类型的节点集合,通过建模,设计一个4层贝叶斯网络,主要用来对输入样本进行打分筛选。在该模型中,层与层之间都有表示具体意义的条件概率将其联系起来,在一定程度上解决了检索结果歧义和检索结果少的问题。实验证实了该模型可以更准确地搜索信息。
  • 刘天孚;程如意
    计算机工程. 2008, 34(17): 214-215. https://doi.org/10.3969/j.issn.1000-3428.2008.17.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用动态可变长编码的方法,以栅格表示环境。针对遗传算法大型障碍物难的问题,采用follow wall行为,较好地解决了基于遗传算法的快速路径规划和大型障碍物避障问题。该算法适应任何形状的障碍物,适用于静态和动态环境中。计算机仿真表明,该算法是一种正确和高效的路径规划方法。
  • 工程应用技术与实现
  • 魏 旻;王 平;胡国珍;王 泉
    计算机工程. 2008, 34(17): 216-218. https://doi.org/10.3969/j.issn.1000-3428.2008.17.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对ZigBee技术的特点,结合EPA控制网络的安全规范与工业现场实际应用的需要,提出ZigBee接入EPA网络的安全策略与基于安全组态的实现方法。测试表明,通过安全组态增加了设备鉴别、访问控制等安全措施的ZigBee接入点设备和现场设备,有效提高了EPA中ZigBee网络的安全性能,且运行稳定、工作可靠,满足了工作现场的多种需要。
  • 人工智能及识别技术
  • 施汝杰;高佩君;田佳音;闵 昊
    计算机工程. 2008, 34(17): 219-221. https://doi.org/10.3969/j.issn.1000-3428.2008.17.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计一款新型符合ZigBee协议的无线传感器网络节点基带处理器。提出一种O-QPSK非相干解调的同步相关解码方式,解决了解调电路的结构冗余问题,降低了数字接收机的信噪比。设计收发控制器完成发送与接收流程的管理,通过模式切换和软件平台的优化降低了整个节点芯片的工作功耗和面积。通过Altera Stratix S80 FPGA平台进行测试验证,结果符合设计要求。
  • 工程应用技术与实现
  • 霍铖宇;宁新宝;卞春华;何爱军;吴旭辉
    计算机工程. 2008, 34(17): 222-224. https://doi.org/10.3969/j.issn.1000-3428.2008.17.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研制一种基于32位嵌入式技术的便携式心电监护仪,以高性能ARM9微处理器EP9315为核心,包含心电采集放大、AD转换、液晶显示、GPRS无线通信、数据存储等多个组成部分。采用Linux操作系统和基于Qt/embedded的图形化界面,性能稳定,操作简便,实现了对人体心电信号的采集、存储、显示、自动分析以及网络传输等功能。
  • 李 鹏
    计算机工程. 2008, 34(17): 225-226,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于TI TMS320C5410,提出数字信号处理器(DSP)内的一种动态程序加载技术,研究并实现DSP的在线升级与资源优化再配置。利用该技术解决DSP中原有bootloader程序的局限性,使DSP在启动时可选择性地加载应用程序,实现DSP内资源的优化配置和程序运行过程中的动态程序加载与释放,对DSP内的资源进行优化再配置。通过开发设计在线程序写入,实现DSP内程序的在线升级与在线 调试。
  • 黄会雄;袁力辉;袁海鹰
    计算机工程. 2008, 34(17): 227-228. https://doi.org/10.3969/j.issn.1000-3428.2008.17.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过分析电化企业目前的生产调度方法,提出基于网络和Web技术的生产调度系统的设计方案。系统包括底层数据采集子系统、计算机网络子系统和生产调度子系统。利用工业控制计算机和OPC技术组成基于RS485串行通信的采集子系统,利用Web服务器、历史/实时数据库服务器和浏览器组成基于以太网的生产调度子系统,并介绍了该子系统的功能模块。
  • 李 伟;戴紫彬;陈 韬
    计算机工程. 2008, 34(17): 229-231. https://doi.org/10.3969/j.issn.1000-3428.2008.17.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高乘法器的综合性能,从3个方面对乘法器进行了优化设计。采用改进的Booth算法生成各个部分积,利用跳跃式Wallace树结构进行部分积压缩,通过改进的LING加法器对压缩结果进行求和。在FPGA上进行验证与测试,并在0.18 μm SMIC工艺下进行逻辑综合及布局布线。结果表明,与采用传统Wallace树结构的乘法器相比,该乘法器的延时减少了29%,面积减少了17%,功耗降低了38%,能够满足高性能的处理要求。
  • 殷弼君;李 苗;
    计算机工程. 2008, 34(17): 232-234. https://doi.org/10.3969/j.issn.1000-3428.2008.17.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    互联网承担了越来越多的语音、文本、图像、视频等数据传输业务,造成了网络传输速率瓶颈问题。针对该问题,该文采用全定制的集成电路方法及低功耗和低共模电平偏移的技术设计低电压差分信号高速接收器和发送器。仿真实验结果证明,该收发器的传输速率为200 Mb/s,与IEEE1596.3-1996协议完全兼容。
  • 殷开成;于伟东;
    计算机工程. 2008, 34(17): 235-236,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    开发基于偏振光的棉纤维成熟度仪系统。利用单片机的集成度高、功能强、可靠性高、结构简单、应用灵活和价格低等特点,以偏振光成熟度检测原理为基础,运用单片机实现检测的自动化、智能化。通过光学电路将棉纤维成熟度以光电信号形式输出,用A/D转换通道进行模数转换,完成对成熟度各个参数的计算,与标准值比较并输出相对偏差。
  • 戴 永;王求真;张 欣;刘品文
    计算机工程. 2008, 34(17): 237-239,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对宾馆、旅社等房间夹走廊式的典型门布局结构,设计以智能像卡为钥匙的联网门禁系统。与现有各类联网门禁系统比较,该系统具有独特的分支拓扑结构、高效的实质节能措施及多项人性化技术。样机试用表明,系统各项主要功能均达到实用要求,具有成本和人性化优势,有助于快速推进传统门禁联网系统拓扑结构的更新发展。
  • 李 迅;李洪峻;刘庆敖
    计算机工程. 2008, 34(17): 240-241,.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高可靠性的计算机应用环境需要计算机具备容错功能,并要求采用高等级的处理器芯片。该文以高等级的Power PC处理器PC8245为基础,以FPGA为核心,设计双模容错的计算机。由于应用空间限制,该计算机采用了分布式冗余仲裁结构,仲裁逻辑同时运行在主计算机和备份计算机的FPGA中。分析了分布式冗余仲裁算法的有限状态机,论述了通信接口的冗余控制机制。
  • 开发研究与设计技术
  • 崔颖安;刘明明;尹 磊
    计算机工程. 2008, 34(17): 242-244. https://doi.org/10.3969/j.issn.1000-3428.2008.17.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析现有银行短信息服务系统存在的问题,介绍新系统的设计思想、主要功能、开发技巧、关键数据结构和代码。该系统借鉴面向服务的思想,运用分层设计技巧,降低短信息服务引擎和具体应用之间的耦合性,提高系统的性能和可维护性。实际测试表明,该系统的运行效果良好。
  • 王水波;宋焕生;王国强;郭 亚;郑 辉
    计算机工程. 2008, 34(17): 245-247. https://doi.org/10.3969/j.issn.1000-3428.2008.17.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    车辆超速等交通违规行为的抓拍要求对车速进行精确检测,传统线圈检测器存在测速精度不高等缺点。该文设计一种用于车辆测速的交通数据采集系统,以CPLD为控制核心,通过设计相关的数据采集电路,实现对车辆交通数据的采集。通过CH365接口芯片,将数据实时地传到计算机中进行分析处理,并输出不同信号,满足不同检测需求。实验表明,该系统设计合理,能较好地用于车辆测速等交通检测系统中。
  • 孟晓鑫;陈宏盛;李 军;孙 瑞;汤金华
    计算机工程. 2008, 34(17): 248-250. https://doi.org/10.3969/j.issn.1000-3428.2008.17.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的通信线路维护要依赖于人员经验,效率低下。基于WebGIS工作原理,该文设计出一组通用客户端组件,可实现WebGIS应用系统的快速开发,不同平台、不同版本的迅速迁移与切换。利用该组件,快速设计并实现了通信线路维护地理信息系统,使通信线路维护工作的平均效率提高3~4倍。
  • 王龙义;李仁旺
    计算机工程. 2008, 34(17): 251-253. https://doi.org/10.3969/j.issn.1000-3428.2008.17.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现工程材料数据库的全信息管理、基于全信息管理的材料信息高级查询,尤其是全文匹配搜素,该文分析系统功能,设计基于全信息管理的工程材料数据库系统。重点分析用户动态数据管理与查询算法,提出并实现一种基于单词集提取存储与匹配查询的格式文档全文搜索方法。给出的工程材料数据库系统查询实例表明,该方法具有先进性和实用性。
  • 许建中;马利庄
    计算机工程. 2008, 34(17): 254-256. https://doi.org/10.3969/j.issn.1000-3428.2008.17.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种改进的Delaunay三角网渐次插入生成算法。在边界初始化阶段,无须对插入点进行排序,只须按链表顺序插入,在LOP算法中,因交换对角线而产生的新三角形只须遵循Delaunay三角化原则由里向外更新邻接三角形。实验结果表明,改进的算法能提高效率,加快Delaunay三角网的构建速度。
  • 李银国;李 萍;蒋建春
    计算机工程. 2008, 34(17): 257-259. https://doi.org/10.3969/j.issn.1000-3428.2008.17.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    OSEK/VDX规范在汽车电子控制系统开发中具有重要地位,OSEK/VDX通信规范(OSEK COM)定义的消息通信传输机制对于系统性能有着重要影响。该文分析OSEK COM规范关于消息外部通信过程的3种传输机制,针对传输机制中存在的消息丢失现象,提出在消息结构体中增加不可覆盖属性的消息传输机制优化策略,并给出实现方法和测试结果。
  • 邵 虹;张 雷;崔文成
    计算机工程. 2008, 34(17): 260-262. https://doi.org/10.3969/j.issn.1000-3428.2008.17.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了降低复杂流程的开发难度,提高应用系统的管理效率,提出基于工作流技术的医院办公自动化系统。依据工作流参考模型,实现工作流过程定义及交换接口、工作流客户应用程序接口以及系统管理和监控接口,该系统由流程定义、流程执行控制、流程监控3部分组成,提供表单设计、流程步骤及流转定义,支持复杂流程,可满足医院业务流程多样化的需要。
  • 余修端;孙秀霞;秦 硕
    计算机工程. 2008, 34(17): 263-265. https://doi.org/10.3969/j.issn.1000-3428.2008.17.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对作战训练并验证先进飞行控制律,设计一种全数字通用飞行仿真平台。介绍该平台的总体结构,在建立飞机动力学模型和通用飞行仿真数据库的基础上,阐述各模块的功能和创建方法,以某型无人机为例,对平台进行仿真验证。结果表明,该平台直观性强,输出参数准确,能较好地模拟真实飞行。
  • 赵宝华;阮文惠
    计算机工程. 2008, 34(17): 266-268,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高校的信息化工作已从管理系统发展到决策支持系统,数据仓库是决策支持系统的核心。该文分析高校财务预算系统的现状和存在的问题设计实现一个数据仓库系统,利用OLAP技术进行数据分析。系统通过在某高校的实际应用,取得了良好效果。
  • 温 博;李衷怡
    计算机工程. 2008, 34(17): 269-270,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于Web的多人漫游系统框架,该框架基于Internet的B/S结构,利用VRML的Java脚本创作接口JSAI来动态控制场景,并通过客户端与服务器之间的用户与场景信息传递,实现互联网上虚拟场景中多用户之间的沟通与交互。该系统也为其他网络多人漫游系统提供一个通用模型。通过数字人体博物馆的应用实例证明了该系统的有效性。
  • 尹星云;王 峻
    计算机工程. 2008, 34(17): 271-273. https://doi.org/10.3969/j.issn.1000-3428.2008.17.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于对彩色图像形态学的研究,提出一种面向RGB颜色空间的距离和字典序相结合的颜色向量序,给出基于所定义像素序实现的彩色图像形态学膨胀、腐蚀、开和闭算子。把灰度图像形态学重构及一种边缘增强和噪声清除的算法推广到彩色图像。实验结果表明,基于向量序实现的彩色图像形态学的基本算子性能良好,边缘增强和过滤的效果较好。
  • 廖名学;何晓新;范植华
    计算机工程. 2008, 34(17): 274-275,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    静态检测MPI程序同步通信死锁比较困难,通常需要建立程序模型。顺序模型是其他所有复杂模型的基础。通过一种映射方法将顺序模型转化为字符串集合,将死锁检测问题转化为等价的多队列字符串匹配问题,从而设计并实现了一种MPI同步通信顺序模型的静态死锁检测算法。该算法的性能优于通常的环检测方法,并能适应动态消息流。
  • 贺少华;吴新跃
    计算机工程. 2008, 34(17): 276-278. https://doi.org/10.3969/j.issn.1000-3428.2008.17.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    计算机虚拟现实技术提供一个具有直观感和沉浸感的人机界面,可作为一种用于维修训练的有效工具,但目前的相关研究主要针对沉浸式和增强型虚拟现实,开发成本高且应用性不强。该文提出一种面向对象的桌面式虚拟现实维修训练系统原型,利用面向对象的方法,将基于最优拆卸序列的维修模式运用到系统中。通过某型机械装置的虚拟拆卸,验证了该系统的有效性。
  • 曾麦脉;王 乘
    计算机工程. 2008, 34(17): 279-280,. https://doi.org/10.3969/j.issn.1000-3428.2008.17.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当前的网络地理信息系统(Web GIS)在遭遇影像数据、过多图层、大容量数据时的空间要素操作性能表现不佳。该文测试了基于ESRI公司ArcServer服务器架构的Web GIS系统在数据库优化与磁盘阵列、影像数据压缩与金字塔存储方案、图层数量、缓存机制等方面对系统性能的影响,结合在实际系统中的可实施性,给出相应的优化方案及利弊分析。
  • 许 强;徐 凯
    计算机工程. 2008, 34(17): 281-283. https://doi.org/10.3969/j.issn.1000-3428.2008.17.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析C/OS-II系统的基础上增加多MCU容错实时操作功能,可以对当前任务运行状态实时进行一致性操作,使多MCU中的一个节点在出现死节而崩溃时,其他节点可以实现死节的决策,并恢复其坏死节点的任务状态使其继续运行。通过三MCU方式结构及运行验证,改进的系统表现出稳定可靠的容错能力。
  • 陈 静
    计算机工程. 2008, 34(17): 284-封三. https://doi.org/10.3969/j.issn.1000-3428.2008.17.102
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对企业产品防伪加密的需要,通过数码防伪技术与中间件技术结合,设计并实现了数码防伪系统。对数码防伪系统的业务逻辑进行抽象分类,设计中间层服务程序,并应用于该系统中,提高了系统的稳定性和开放性。实际测试表明,该系统能提高企业产品防伪能力,并为生产企业的决策提供真实的基础数据。