作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2008年, 第34卷, 第15期 刊出日期:2008-08-05
  

  • 全选
    |
    博士论文
  • 任春明;张建勋
    计算机工程. 2008, 34(15): 1-3,35. https://doi.org/10.3969/j.issn.1000-3428.2008.15.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究机器人导航中的路径规划问题,运用栅格法和图论思想建立环境模型,在该模型中通过蚁群算法进行路径寻优,提出用遗传算法的思想改进已有蚁群算法,即GAA算法。仿真实验结果表明,该算法能有效地提高机器人的路径搜索速度及路径优化、路径平滑等方面的指标。
  • 韩 林;赵荣彩;庞建民
    计算机工程. 2008, 34(15): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2008.15.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在并行优化编译器的并行识别过程中,许多串行代码无法找到全局一致的分解结果,数据重分布无可避免,有必要寻找一种有效的方法求解计算和数据的动态分解。该文研究了单个嵌套循环计算与数据分解算法以及分解结果表示方法,提出一种在多个嵌套循环间求解数据线性一致分布的动态分解算法,结合程序的结构分析和程序的控制流信息,用于通用串行代码的并行分解过程,可以同时给出串行代码的计算划分和数据分布结果。
  • 王 飞;李 勇;郭东文
    计算机工程. 2008, 34(15): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2008.15.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种终端数据可信迁移方案以解决数据无防护地流入/流出终端所带来的安全问题。根据“全程BLP规则”对待流入/流出的数据进行安全检查,只允许符合安全策略的数据迁移,由TPM负责将其加密/解密。介绍实现框架并分析其安全性。该方案可以保证迁移数据的机密性和可控性。
  • 彭 凯;杨 彪
    计算机工程. 2008, 34(15): 10-12. https://doi.org/10.3969/j.issn.1000-3428.2008.15.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决嵌入式系统中应用业务的跨平台问题,设计了通用嵌入式系统服务平台(GSSP)。GSSP可运行在Vxworks, Windows, Linux等多种操作系统上,为应用业务开发提供服务接口。研究GSSP二级调度体系的原理,对二级调度数学模型进行理论分析,在GSSP中采用反馈权值进行调度,并对二级调度体系的实现方法进行描述,给出测试结果及结论。
  • 付主木;邱联奎;高爱云;费树岷
    计算机工程. 2008, 34(15): 13-15. https://doi.org/10.3969/j.issn.1000-3428.2008.15.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究一类由任意有限个时滞线性子系统组成的切换系统的状态反馈 控制问题。利用Lyapunov函数方法和凸组合技术,给出由矩阵不等式表示的控制器存在的充分条件,设计相应的子控制器和切换规则。采用变量替代方法,将该矩阵不等式转化为一组线性矩阵不等式。给出一个求解状态反馈控制器增益矩阵的仿真算例。
  • 唐 杉;徐 强;丁 炜
    计算机工程. 2008, 34(15): 16-18. https://doi.org/10.3969/j.issn.1000-3428.2008.15.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    片上网络(NoC)技术使片上系统(SoC)的通信机制发生了根本改变,直接影响了SoC中处理器内核的实时跟踪技术。该文以ARM Coresight构架的实时跟踪机制为参考,分析了在NoC环境中实现实时跟踪数据传输的难点,提出相应的解决方案。通过对实验系统的仿真,验证了其中的关键技术。
  • 张绍明;陈映鹰;林 怡;胡希驰
    计算机工程. 2008, 34(15): 19-21. https://doi.org/10.3969/j.issn.1000-3428.2008.15.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种解决低信噪比、大尺寸的星载合成孔径雷达(SAR)图像机场兴趣区(ROI)自动检测问题的方法。对图像进行基于马尔可夫场的分割,由目标标记方法确定ROI的候选区。用Hough变换检测跑道平行线,滤除部分伪ROI。计算ROI候选区的跑道方向投影直方图及目标的宽、高、宽高比、目标背景面积比和目标背景灰度比5个参数,用支持向量机对样本参数进行学习,完成ROI的最终判定。用实际星载SAR图像进行试验,结果表明了该方法的有效性和可靠性。
  • 赵 欣;李凤霞;战守义
    计算机工程. 2008, 34(15): 22-24. https://doi.org/10.3969/j.issn.1000-3428.2008.15.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于开尔文波理论和粒子系统技术的船行波模拟方法,采用开尔文波理论构建二维船行波模型,使用粒子系统技术对船行波的三维模型进行动态建模,从实际观察出发,根据艏浪、艉浪的形状特征、作用范围和浪花的随机运动特性,给出艏浪、艉浪的粒子系统建模方法。实验证明该方法能快速逼真地模拟舰船航行时的航迹。
  • 郭淑明;邬江兴
    计算机工程. 2008, 34(15): 25-27. https://doi.org/10.3969/j.issn.1000-3428.2008.15.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析1xEV-DO Rev A中PDMA等技术对 PF调度算法的影响,给出算法的具体实现方法,通过仿真实验研究其性能。实验结果表明,包分复用、HARQ等技术的引入可以使PF算法在1xEV-DO Rev A 中获得较好的前向链路吞吐率,更好地满足实时业务的延迟需求。
  • 潘 鹏;卢炎生
    计算机工程. 2008, 34(15): 28-30. https://doi.org/10.3969/j.issn.1000-3428.2008.15.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据对象分布相对稳定的特点,选择与固定栅格对应的、代表对象分布情况的部分叶子节点作为容纳新记录的种子节点,新记录可直接与种子节点合并而无须遍历R树。随机选择部分无法合并的记录作为种子记录,对活动记录进行简单有效的分组,以插入种子记录的代价实现批量插入。上述2种方法考虑了R树的空间聚簇特性,可在一次更新中完成多项插入与删除,减少了对节点的写操作及对R树的遍历次数。实验证明,该机制在降低索引维护I/O开销的同时保证了查询效率。
  • 闫立峰;涂序彦;曾广平
    计算机工程. 2008, 34(15): 31-32,4. https://doi.org/10.3969/j.issn.1000-3428.2008.15.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种软件人个体性格度量模型。为了对软件人无限可列的性格进行度量比较,假定每个软件人都存在一个“性格”特征向量,个体之间的性格差异总是由线性空间的距离表示,由此建立软件人和一个软件人群的线性方程。分别在有解和无解的情况下求出距离,根据该距离定量确定软件人以及软件社会中性格趋同的程度,实现聚类或其他判别运算。通过设定3组实验数据,验证该模型具有一定的实际意义。
  • 张相芬;田蔚风;陈武凡;叶 宏;于金兰
    计算机工程. 2008, 34(15): 33-35. https://doi.org/10.3969/j.issn.1000-3428.2008.15.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    扩散张量图像中存在的赖斯噪声给张量计算和脑白质追踪等带来严重影响。为了减少噪声影响,该文采用多通道小波对扩散加权图像进行恢复,采用峰值信噪比来定量地评估本滤波器消除赖斯噪声的性能。基于模拟和真实数据对张量场的表面扩张系数等进行了计算并进行人脑白质纤维追踪。把该去噪方法和单通道小波方法进行比较,实验结果表明,提出的滤波器具有更好的噪声性能。
  • 付迎春;袁修孝;聂启祥
    计算机工程. 2008, 34(15): 36-38. https://doi.org/10.3969/j.issn.1000-3428.2008.15.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过加入距离约束,扩展锥形方向关系的描述方式,提出新的查询处理方法——扩展锥形方向二叉树,该方法能处理方向空间连接的查询过滤,通过组合方向和距离关系,提高定性推理的准确性。与传统基于索引的方法相比,该方法能够有效处理大数据集中任意对象间方向关系的查询和定性推理,实现简单、查询效率和推理准确性较高。
  • 软件技术与数据库
  • 张孝国;黄广君;曹利红;郭洪涛
    计算机工程. 2008, 34(15): 39-41. https://doi.org/10.3969/j.issn.1000-3428.2008.15.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Web服务匹配算法普遍缺少服务筛选机制,基于关键词对服务基本描述和服务质量描述进行匹配,会导致服务匹配效率低且准确率不高。该文提出一种基于潜在语义分析的Web服务筛选方法,将服务的基本描述和服务质量描述以树形结构属性模板表示,采用一定的词频统计和权重方法构建潜在语义空间,生成广告服务索引数据库,根据服务请求进行筛选。实验结果表明,该服务筛选方法具有较好的筛选准确率和筛选完全率,能够较大程度地提高服务匹配效率。
  • 刘文远;陈 灿;陈国鹰;张利宽
    计算机工程. 2008, 34(15): 42-43,5. https://doi.org/10.3969/j.issn.1000-3428.2008.15.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决企业信息化建设中的“信息孤岛”问题,需要通过建立主题数据库使各部门的数据流畅通,实现信息共享。该文在规划主题数据库的过程中引进数学公式,基于实体亲和度给出主题数据库的规划算法,使整个建立主题数据库的过程更加严谨规范,对于今后相关问题的研究和企业数据环境的改造与重建工作起到一定的指导作用。
  • 宋 健;葛颖增;窦 勇
    计算机工程. 2008, 34(15): 44-46. https://doi.org/10.3969/j.issn.1000-3428.2008.15.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    循环是程序中十分耗时的部分,流水线能够加速循环执行但需要大量运算资源。由于FPGA资源有限,将循环代码在FPGA上加速时手动设计流水线不具有实际可行性。该文使用软件流水将循环自动映射到FPGA上,并实现资源约束下的流水线调度。通过探索整个或者局部资源组合空间,可以选择一个性能和面积比较平衡的设计。
  • 韩京宇;成 瑜;董逸生
    计算机工程. 2008, 34(15): 47-50. https://doi.org/10.3969/j.issn.1000-3428.2008.15.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究XML格式的重复数据元素的特点,提出对于特定应用领域,在具体的上下文环境中主动学习XML重复元素的识别规则。通过结构转换,将结构不尽相同的XML数据映射成结构一致的数据,并通过学习不同层次数据元素间的依赖关系权重来获得匹配规则。根据学习得到的转换和匹配规则,采用哈希过滤的方法来提高检测重复XML元素的效率。该方法能够有效地解决XML重复检测面临的结构多样性的问题,理论分析和实验表明,该方法有较高的精度和效率。
  • 彭 晖;史忠植;邱莉榕;常 亮;
    计算机工程. 2008, 34(15): 51-53. https://doi.org/10.3969/j.issn.1000-3428.2008.15.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过定义本体中概念之间的语义距离来计算本体概念之间的相似度,提出一种基于该相似度的Web服务的精确匹配算法,新的算法与经典的OWL-S/UDDI匹配算法比较,不仅在等级上保持一致,而且使同一等级或不同等级之间的服务匹配都达到精确的程度。用GEIS系统中Web服务的数据进行两种算法的性能测试,得出相似度匹配算法的平均查准率是OWL-S/UDDI匹配算法的1.8倍,平均查准率是OWL-S/UDDI匹配算法的1.4倍。
  • 杨晓恝;张宏军;马勇波;藄秀利
    计算机工程. 2008, 34(15): 54-56,5. https://doi.org/10.3969/j.issn.1000-3428.2008.15.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在介绍合同战术训练评估需求分析、系统总体结构的基础上,研究了其中的演习结果评估子系统的框架和层次结构,横向上将其分为主框架、行动评估模块、算法插件3个部分,纵向上把它分为数据采集、数据处理、成绩报告3层,从而有效地降低了系统各组成部分间的耦合程度,并使系统能综合运用多样化的数据采集手段以及效能分析方法,具有一定的参考价值。
  • 王 颖;刘 群;张 冰
    计算机工程. 2008, 34(15): 57-59. https://doi.org/10.3969/j.issn.1000-3428.2008.15.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对本体之间的异构问题,提出一种基于Top-k映射的本体匹配方法。该方法是对现有匹配方法的一种扩展,它以相似度计算为基础,从元素级和结构级计算2个概念之间的相似度,并在匹配过程中同时产生k个映射而不是一个最佳映射。实验结果表明,该算法在查全率和查准率方面都有很好的表现,并且其查准率要优于GLUE方法。
  • 周创德;田卫东
    计算机工程. 2008, 34(15): 60-62,6. https://doi.org/10.3969/j.issn.1000-3428.2008.15.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Hu的求核方法在处理某些不一致性决策表时,所得的核属性是错误的问题,提出一种基于约束函数的差别矩阵的定义及求核方法,该方法纠正了Hu方法中由于差别矩阵定义的不完善而造成的核求解错误。理论证明了该求核方法的正确性,并给出了快速求核算法。实验表明,该求核方法时空性能优于叶东毅求核方法。
  • 杨 舰;黄道平
    计算机工程. 2008, 34(15): 63-66. https://doi.org/10.3969/j.issn.1000-3428.2008.15.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对工业应用,从控制的角度提出分层分布式的资源发现机制,研究网格环境下分布式控制系统的资源部署策略,建立不同应用需求下相应部署策略的数学模型。对于与属性无关资源的部署问题,由于数量充足,其部署策略视为静态匹配过程,可根据数学模型求出最优解;但受属性的限制,可供选择的资源数量不足,只能在数学模型的基础上,结合启发式算法,求得近优解。
  • 徐 兵;余海燕
    计算机工程. 2008, 34(15): 67-69. https://doi.org/10.3969/j.issn.1000-3428.2008.15.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于网格的应用系统中存在着大量具有图形用户界面(GUI)的遗留应用软件,它们具有交互的使用模式,有很强的平台依赖性,其共享使用模式不同于一般的基于批处理的作业提交模式,给网格平台带来了一定的挑战。该文在中国国家网格(CNGrid)平台基础上,基于网格系统软件CNGrid GOS,提出并实现了一种GUI应用软件的共享系统GridShare。其原型系统的试验结果表明,GridShare能够利用网格平台的跨域安全管理和资源调度能力,实现GUI应用软件在网格环境中的共享和多用户协同使用,提高应用资源的利用效率。
  • 刘 群;冯 丹;王 芳
    计算机工程. 2008, 34(15): 70-71,7. https://doi.org/10.3969/j.issn.1000-3428.2008.15.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当大量用户并行访问对象存储设备(OSD)时,OSD可能成为限制系统性能的瓶颈。该文提出一种基于网络磁盘阵列的对象存储系统,网络磁盘阵列包括外设和网络2个通道,可直接与客户端进行数据传输。该系统具有基于对象存储系统的特点,且系统容量可扩展性和整体性能较高。
  • 王颖颖;张 赟;胡乃静
    计算机工程. 2008, 34(15): 72-74. https://doi.org/10.3969/j.issn.1000-3428.2008.15.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有的关于在线新事件检测(ONED)系统的研究更多地关注如何提高检测的准确率而很少考虑对资源的利用率,使ONED系统在实际应用中存在性能低下的问题。该文分析了传统的事件检测系统存在的性能上的缺点,并在此基础上进行了改进,在基本不降低识别正确率的基础上,通过合理设定技术参数以及对链表索引机制进行预筛选,降低了文档比较过程中的存储和计算开销。实验结果表明,改进的系统提升了检测性能。
  • 林 颖;郭 锋;李绍滋;林端宜
    计算机工程. 2008, 34(15): 75-76,7. https://doi.org/10.3969/j.issn.1000-3428.2008.15.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    医学发现,将具有相关性的肿瘤指标进行联合检测能提高癌症的阳性检出率。基于云模型的关联规则挖掘通过将属性的定义域模糊化,从而达到更好的挖掘效果。该文提出一种基于云模型的检测组合发现方法,在大量的体检报告中进行关联挖掘,找出与癌症相关性最大的肿瘤指标。实验表明,挖掘出的前10个检测组合中,有80%符合目前的医学常识。
  • 蔡海尼;谢 军;文俊浩;杨小义
    计算机工程. 2008, 34(15): 77-79. https://doi.org/10.3969/j.issn.1000-3428.2008.15.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在企业实施信息化进程中,由不同核心技术构建的信息服务、管理系统和地理信息系统分别以不同的存储格式存放在不同地理位置的不同系统中,给数据综合利用和数据共享带来了很大的不便。该文利用XML和Java语言的优越性,提出一种利用接口技术、网络传输技术和XML相关技术的地理信息数据集成框架,并利用该框架模型实现了应急GIS系统与接警系统的集成和共享。应用验证了该框架的合理性,结果表明它是可行和有效的。
  • 廖顺和;乐嘉锦
    计算机工程. 2008, 34(15): 80-82. https://doi.org/10.3969/j.issn.1000-3428.2008.15.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在无向加权图上进行距离检索和对象查询是使用无向加权图的重要工作,也是解决实际问题的重要步骤。该文提出一种基于距离签名的处理方法来实现距离检索和查询,通过距离分级、签名编码和压缩等,实现了检索和查询的高效率,减少了存储空间。描述了建模及处理KNN查询的过程,实验证明了该方法的有效性。
  • 李晓婷;张 磊;沈建京
    计算机工程. 2008, 34(15): 83-84,8. https://doi.org/10.3969/j.issn.1000-3428.2008.15.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在网络信息时代,传统的统计预测方法已经不完全适用,而对特定领域的信息采集和统计的需求日趋明显,使有效定向采集和统计特定领域信息并得到其相应的预测结果成为一个日益重要的研究方向。该文通过运用汉语分词、潜在语义分析和语义匹配等技术,构造了用户兴趣模型,并同时使用了面向服务的体系结构来设计该Web信息采集统计服务,通过具体的实验验证了对Web信息结构分析和未知信息相关性预测来控制信息采集统计的效果。
  • 张 林;胡 若;
    计算机工程. 2008, 34(15): 85-88. https://doi.org/10.3969/j.issn.1000-3428.2008.15.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对多项目共享的短期资源分配冲突问题,不同于绝大多数基于市场的机制利用均衡概念和资源冲突的重复调整,提出一个新的市场机制,称为优先权费用排队,它将受限制的单个本地资源以最理想的方式进行分配,有效解决了企业资源分配冲突问题。由于这种组织的动态和分布式特性,使用此方法可以获得更高的灵活性、可评估性和适应性。
  • 吴 琼;陈云波;曾广平
    计算机工程. 2008, 34(15): 89-91. https://doi.org/10.3969/j.issn.1000-3428.2008.15.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对从企业业务流程管理中抽象出来的大规模整数规划问题的计算机求解方法进行讨论。提出一种内存优化管理方法,能更高效地存储海量数据。同时对求解整数规划问题的经典算法——分枝定界算法进行研究,利用人工智能的搜索思想,给出分枝定界法的改进算法,使其能快速求解大规模整数规划问题。
  • 李 波;谢胜利;苏 翔
    计算机工程. 2008, 34(15): 92-94. https://doi.org/10.3969/j.issn.1000-3428.2008.15.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    射频识别技术(RFID)中间件是RFID系统中前端阅读设备与后端数据处理系统之间的一个中枢环节,屏蔽阅读器差异为数据处理的客户端提供了一个统一的开发平台。在研究EPCglobal的基础上,提出一种嵌入式RFID中间件系统,分别从硬件的框架设计与结构组成以及软件的架构与实现方法两方面对嵌入式RFID中间系统件进行讨论,并介绍了具体的实现。在实际RFID系统的应用当中取得良好的效果,证明了该中间件系统的可行性。
  • 吴敏琦;丁岳伟
    计算机工程. 2008, 34(15): 95-96,1. https://doi.org/10.3969/j.issn.1000-3428.2008.15.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    普通搜索引擎的网页抓取程序只能理解常见HTML标签,无法对XML网站的内容做有效解析。该文建立一个包含动态自定义标签的纯XML网站,提出借助XSL样式信息帮助网页抓取程序理解XML网页标签含义的方案,实现了基于Nutch的XML网站全文搜索引擎。
  • 网络与通信
  • 李秀芹;兰巨龙
    计算机工程. 2008, 34(15): 97-99,1. https://doi.org/10.3969/j.issn.1000-3428.2008.15.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前互联网在移动性和安全性方面存在缺陷,IP地址同时作为用户的身份标识和位置标识,导致语义过载。该文分析几种典型的基于身份标识和位置标识相分离的名字空间改进方案,比较其对移动性、安全性的支持,提出一种新的基于一体化网络的移动通信机制。
  • 袁炼勇;武 俊;曾晓玲;罗 卫
    计算机工程. 2008, 34(15): 100-101,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线传感器网络中覆盖保持的节点调度算法存在的利用率低、能量不均衡问题,提出一种改进的算法,将网络节点划分为若干个相异的节点集合,根据集合平均能量设置一个权值,通过权值大小选取合适的节点集合进行工作,从而均衡节点能量、延长网络的生命期。通过模拟仿真实验证明了算法的有效性。
  • 聂 荣;余建国;张洪欣;吕英华
    计算机工程. 2008, 34(15): 102-104. https://doi.org/10.3969/j.issn.1000-3428.2008.15.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对P2P网络流量的空间分布和传输模式研究,分析并验证IP地址地理位置映射技术。介绍并比较多种网络位置获取技术,分析IP地址地理位置映射技术的优势和基本原理。采用简单随机抽样方法对使用最广泛的IP地址地理位置映射数据库进行抽样和评估。抽样分析结果显示其数据准确率在省级区域位置上为100%,在城市级区域位置可达98.40%,验证了其可靠性。
  • 张文波;徐 野;姜月秋;冯德超
    计算机工程. 2008, 34(15): 105-107. https://doi.org/10.3969/j.issn.1000-3428.2008.15.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对卫星网中卫星节点的动态性和管理域动态划分的特点,提出卫星网络动态管理域划分的注册注销机制。地面分管理站向视域内的卫星发送注册广播分组,星上SNMP代理收到广播分组后采用链路延迟测试应答。根据该机制扩展了SNMP的原语,对原语的定义遵循RFC1157规范,可采用BER编码。该设计实现了SNMP协议对基于注册注销机制的动态管理域划分策略的支持。
  • 林 林;张兴明;李 丹;申 涓
    计算机工程. 2008, 34(15): 108-110. https://doi.org/10.3969/j.issn.1000-3428.2008.15.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    PPP协议是一种广泛使用的链路层协议,协议流程简洁且具有认证功能。该文结合高性能路由器项目,提出一种基于虚拟驱动适配层的PPP协议虚拟驱动模块的设计方案。该方案能够为上层软件提供良好底层硬件设备的模拟和屏蔽,满足与软硬件无关的设计思想,提高系统的可扩展性和可维护性。经过测试验证,该方案高效稳定,易于维护和移植。
  • 吕林涛;段娟云;李 翠
    计算机工程. 2008, 34(15): 111-113. https://doi.org/10.3969/j.issn.1000-3428.2008.15.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线传感器网络能量和计算能力严重受限等问题,通过对数据汇聚技术的研究,该文提出一种面向无限传感器网络的数据汇聚模型及实现算法。该模型将数据挖掘算法集成在每个传感器网络节点上,原始数据通过数据挖掘算法处理后,降低数据维数、消除数据冗余、减少网络通信量、延长网络寿命。仿真结果表明,该模型具有一定的理论和实用价值。
  • 戴新发;徐火生;陈 鹏;蒲昱初
    计算机工程. 2008, 34(15): 114-116. https://doi.org/10.3969/j.issn.1000-3428.2008.15.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在微移动/无线环境下,基于分步策略的资源预留方案针对延迟抖动敏感的实时业务,兼顾移动主机RSVP切换的延迟时间和网络资源利用率,该方案以RSVP切换延迟为目标进行路径选择及资源预留,预留完成后在此路径上临时性地继续实时业务的数据传输,在数据传输期间对RSVP临时路径的网络资源利用率进行优化,并保持路径优化操作与数据分组的传输并行执行。RSVP优化路径一旦建成,就立刻将数据传输转移到此优化路径上,并释放以RSVP切换延迟为目标的临时预留路径。性能分析表明,在RSVP切换延迟和资源利用率上,基于分步策略的微移动资源预留方案均取得了优越的性能。
  • 刘慧祎;李秉智
    计算机工程. 2008, 34(15): 117-119. https://doi.org/10.3969/j.issn.1000-3428.2008.15.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了优化切换性能,IETF提出了层次型移动IPv6切换机制,在该协议中,链路转交地址和区域转交地址的重复地址检测操作十分耗时,该文提出一种使用链路层协助的方式,引入无冲突的暂定地址池,从暂定地址池里取出暂定地址,与网络前缀组合生成转交地址,避免重复地址检测操作,有效地缩短了切换延时。
  • 张 文;沈 磊
    计算机工程. 2008, 34(15): 120-122. https://doi.org/10.3969/j.issn.1000-3428.2008.15.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决P2P流量识别中用户使用端口跳跃、数据加密等方法带来的识别难题,通过对主机进程与网络流量相关性的研究,提出一种基于特征进程的P2P流量识别系统,在客户端通过进程匹配完成P2P流量的识别,并且具有发现未知P2P进程的能力。实验表明,该系统对于P2P流量具有较高的识别能力。
  • 单康康;张兴明;智英健
    计算机工程. 2008, 34(15): 123-125. https://doi.org/10.3969/j.issn.1000-3428.2008.15.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析大规模接入汇聚路由器(ACR)一体化网管系统在授权用户访问中存在的管理问题,通过对简单网络管理协议(SNMPv3)体系中基于视图的访问控制模型以及基于策略的网络管理的研究,提出将基于策略的管理应用于SNMPv3框架的方法,使ACR网管系统能对接入用户的授权访问控制进行智能化的安全管理。
  • 叶 赛;张洪伟
    计算机工程. 2008, 34(15): 126-128. https://doi.org/10.3969/j.issn.1000-3428.2008.15.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网络电视(IPTV)的设备提供商与运营商拥有各自的用户认证、授权与计费系统,各系统间互不兼容且性能差异大。该文根据AAA的原理与IPTV系统的业务特点,提出一个基于IPTV系统的统一AAA服务器的设计方案。系统采用AAA最新的Diameter协议,优化认证、授权和计费过程,通过引入高速cache,解决大量访问造成的性能瓶颈。实验证明了该方案的可行性。
  • 安全技术
  • 杨 奕;杨树堂;陈健宁;陆松年
    计算机工程. 2008, 34(15): 129-131. https://doi.org/10.3969/j.issn.1000-3428.2008.15.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于统计分析和规则冲突检测的防火墙优化方法,从防火墙规则的匹配概率入手,结合规则间的冲突检测,实现防火墙规则的精简和线型匹配优化。实验表明,该方法在一般情况下能对防火墙已有的规则进行精简,使其平均规则匹配次数减少40%,性能得到较大的提高。
  • 康 斌;余昭平
    计算机工程. 2008, 34(15): 132-134,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一个基于一般访问结构的可验证多秘密共享方案,通过成员提供的子密钥的影子来恢复秘密,由影子难以得到子密钥本身,因此,可通过同一组子密钥共享多个秘密。新方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,抵御分发者和参与者的欺骗。方案的安全性基于RSA密码系统和Shamir的门限秘密共享方案。与现有方案相比,该方案的效率较高。
  • 彭俊好;徐国爱;朱振荣;杨义先
    计算机工程. 2008, 34(15): 135-137. https://doi.org/10.3969/j.issn.1000-3428.2008.15.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    指出蠕虫对抗蠕虫模型中存在的错误,通过分析蠕虫传播规律,提出修正模型。根据良性蠕虫的不同对抗策略,补充建立相应的蠕虫对抗蠕虫模型。通过数值模拟,分析良性蠕虫出现早晚及良性蠕虫的不同对抗策略对蠕虫传播控制的影响。结果表明,良性蠕虫引入越早,其查杀及修复漏洞功能就越全面,控制恶意蠕虫传播的效果也越好。
  • 李西洋;覃 聪
    计算机工程. 2008, 34(15): 138-139,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于(n, w, q)集和纠错码给出(w, k, n)多接收多重认证码的新构造。这种构造使得阶欺骗攻击的成功率Pdu达到了下界1/q,还使最大接收者人数和信源个数分别为m(k, q)和m(w, q),与前人构造中的 对比发现,当k, w=2时,改进的数量为1或2,当k, w≥q时,改进的数量为w-q+1。此外当q为素数幂时,改进的下界为1。
  • 胡小明;黄上腾
    计算机工程. 2008, 34(15): 140-141,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一个新的短签名方案,证明该签名方案在适应性选择消息下是不可伪造的。将该签名方案的安全性归约到q-SDH问题的安全性。对方案的有效性进行分析,将其与目前最新的在标准模型下被证明安全的签名方案进行比较。结果显示,该签名方案更有效,更适合实际应用。
  • 眭新光;朱中梁
    计算机工程. 2008, 34(15): 142-143. https://doi.org/10.3969/j.issn.1000-3428.2008.15.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对IP包的数据结构和传输过程的分析,指出在通信过程中,有选择地修改IP包的源IP地址和目的IP地址并不会影响IP包在通信双方之间的传输。提出把秘密消息映射到IP地址,并替换IP包相应的IP地址的信息隐藏方法。验证了方法的可行性,对其性能进行了分析,指出利用该方式来进行信息隐藏具有较高的安全性。
  • 姚 瑶;黄德才;刘端阳;朱 凌
    计算机工程. 2008, 34(15): 144-145,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在关系型数据库中嵌入代表所有权的水印信息,实现其版权保护,是数据库安全领域新的研究热点。该文利用数值型数据最低有效位的变换,提出了一种新的基于图像的数据库水印算法。该算法使用标记算法和向量迭代算法,实现了水印图像在关系型数据库数据中的嵌入。根据水印的分量统计独立性,采用FastICA算法提取出水印图像和原始数据。实验结果表明,在盲测环境中该水印具有很好的抗攻击能力。
  • 郭 鑫;陈克非
    计算机工程. 2008, 34(15): 146-147,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    本原元和本原多项式是有限域理论中的2个重要的概念。本原元的求解问题是解决实际密码序列问题的前提条件,而本原元的求解问题又可以归结为本原多项式的求解问题。该文结合求解最小多项式的方法给出一个在二元有限域上本原多项式的求解算法,在求解过程中同时给出了相应的最小多项式,并给出了算法相应的效能分析。
  • 康志伟;刘 劲;何怡刚
    计算机工程. 2008, 34(15): 148-149,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提供较大的秘密信息嵌入量和保持良好的载密图像质量,该文提出一种基于模糊C均值聚类和人眼视觉特性的图像密写。该密写方法将对比度和梯度敏感度作为特征向量,并通过模糊C均值聚类将像素分为视觉敏感类与视觉不敏感类,将较多秘密信息嵌入属于视觉不敏感类的像素,而将较少秘密信息嵌入属于视觉敏感类的像素。实验结果表明,与四边匹配算法相比,该算法有更大的嵌入量并保持了良好的载密图像质量。
  • 马洪军;林秋华
    计算机工程. 2008, 34(15): 150-152. https://doi.org/10.3969/j.issn.1000-3428.2008.15.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    图像数据量大、冗余度高,其实时加密问题亟待解决。图像部分加密方法只加密图像压缩编码的部分重要数据,是一种可行的实时加密方案。该文研究图像压缩编码的多级树集合分裂算法,分析灰度图像SPIHT中不同类型编码数据对图像重建的作用,确定了其中的重要数据,并将其用流密码进行了加密。仿真结果表明,该方法只加密图像编码的很少部分数据,便可达到图像保密的目的。
  • 陈 辉;鲍皖苏
    计算机工程. 2008, 34(15): 153-155. https://doi.org/10.3969/j.issn.1000-3428.2008.15.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    椭圆曲线密码体制的实现速度依赖于曲线上标量乘法的运算速度。在具有极小2-挠的椭圆曲线上基于半点运算的标量乘法算法优于传统的标量乘法算法。该文将半点运算运用于基于多基表示的标量乘法算法中,得到一种新的多基表示形式和基于该表示形式的标量乘法算法,有效提高了标量乘法的运算效率。
  • 周 刚;刘 渊;陈晓光
    计算机工程. 2008, 34(15): 156-158. https://doi.org/10.3969/j.issn.1000-3428.2008.15.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用NS2模拟分布式拒绝服务攻击,利用小波方法对受攻击的不同业务流采样样本进行分析,通过理论分析和模拟实验,证明采样方法与Hurst指数的估计关系密切:如果只选择攻击时段内的业务流样本,H值减小;当样本既包含正常流时段又包含攻击时段时,H值增大。
  • 王简瑜;张鲁国
    计算机工程. 2008, 34(15): 159-161. https://doi.org/10.3969/j.issn.1000-3428.2008.15.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析AES和SMS4算法的原理及可重构性,给出系统的整体结构,综合应用可重构技术、并行处理及流水线技术对算法进行高效实现。与传统设计方案相比,该设计在保证运行速度的同时大大减少了资源的消耗,因此,适用于面积受限且有多种密码需求的安全 系统。
  • 赵 朋;周 宇;王晓东
    计算机工程. 2008, 34(15): 162-163,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    PKI/PMI体系如果缺乏规范的时钟机制可能产生时钟不同步现象,因此,在可用性和安全性方面存在隐患。该文通过对在线证书状态协议(OCSP)及PMI认证特性的分析,提出一种基于OCSP中间件的时钟同步技术。应用该技术构建的身份认证与访问控制系统可以消除上述隐患,不会明显加重系统负担,或引入额外风险,适用于多数一般性的数字证书应用。
  • 庞辽军;李慧贤;王育民
    计算机工程. 2008, 34(15): 164-165. https://doi.org/10.3969/j.issn.1000-3428.2008.15.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一个动态的门限秘密共享方案。参与者的秘密份额由各参与者自己选择,秘密分发者无须向各参与者传送任何秘密信息,因此,他们之间不需要安全信道。当秘密更新、参与者加入或退出系统时,各参与者的份额无须更新。秘密份额的长度小于或等于秘密的长度。每个参与者只须维护一个秘密份额,就可以实现对多个秘密的共享。在秘密恢复过程中,每个参与者能够验证其他参与者是否进行了欺骗。该方案以Shamir的门限方案和RSA密码体制的安全性为基础,是一个安全、高效的方案。
  • 王念平
    计算机工程. 2008, 34(15): 166-167. https://doi.org/10.3969/j.issn.1000-3428.2008.15.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对一类S盒S(X)=AXeb中矩阵A的构造和设计问题进行研究,给出二元域GF(2)上循环矩阵A可逆的一个充要条件,证明了矩阵A只要选取为与单位阵不等的nn可逆循环矩阵,就可使得S盒S(X)=AXeb在有限域GF(2n)中的多项式表达式至少有3项系数不为0,从而在构造该类S盒时,将矩阵A选取为可逆循环矩阵是可行的。适当地选取可逆循环矩阵A,使得S(X)=AXeb在有限域GF(2n)中的多项式表达式的非零系数尽可能多,就能在一定程度上抵抗插值攻击和高阶差分密码分析。
  • 肖晓丽;黄继红;刘志朋
    计算机工程. 2008, 34(15): 168-169,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于变异粒子群优化(MPSO)的BP网络学习算法,该算法用PSO算法替代了传统BP算法,且在学习过程中,引入变异操作,克服传统BP算法易陷入局部极小和PSO算法早熟的不足。并把该算法应用于入侵检测中,通过KDD99 CUP数据集分别对基于不同算法的BP神经网络进行了仿真实验比较,结果表明,该算法的收敛速度快,迭代次数较少,而且测试平均准确率高达96.5%。
  • 人工智能及识别技术
  • 沈 琴;李 原;杨海成;张 杰
    计算机工程. 2008, 34(15): 170-172. https://doi.org/10.3969/j.issn.1000-3428.2008.15.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高飞机装配项目风险应对的效率及可靠性,提出一种将神经网络和框架知识系统相结合的风险应对方法。该方法基于框架表示理论,以方案与风险因子之间存在映射为规则,将专家风险应对经验存储于专家系统知识库之中。使训练后的神经网络以连接权的形式获取知识。使用时,运用匹配算法对神经网络输出和知识库中的知识进行推理匹配,得到最终应对方案。该方法在某型飞机装配项目的风险管理中得到应用,验证了方法的有效性。
  • 于家新;刘文远;李 芳;王宝文;洪文学
    计算机工程. 2008, 34(15): 173-175. https://doi.org/10.3969/j.issn.1000-3428.2008.15.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于雷达图表示多维数据的原理,提出一种利用傅立叶描述子识别雷达图形的可视化数据分类新方法。该方法采用多元统计中的雷达图表示多维数据,不同模式类别的多维数据构成不同形状的雷达图形。在此基础上对雷达图的边界曲线进行傅立叶变换,计算傅立叶描述子作为雷达图的图形特征,并运用改进的概率神经网络进行识别。实验结果表明该方法具有较好的分类效果,分类精度比传统分类方法提高了约8.25%。
  • 王亚杰;李殿起;徐心和
    计算机工程. 2008, 34(15): 176-178. https://doi.org/10.3969/j.issn.1000-3428.2008.15.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为获得更好的融合效果,提出基于双树复小波变换的图像融合方法。双树复小波变换具有平移不变性、方向选择性等特点,适合进行图像融合,优于传统离散小波变换方法。给出多策略的融合规则,源图像小波变换后低频采用区域清晰度,高频采用区域标准差。灰度多聚焦图像和彩色多聚焦图像的融合实验测试以及评价指标的统计结果,表明了双树复小波变换方法的优势和所用融合规则的有效性。
  • 郑晓鸣;吕士颖;王晓东
    计算机工程. 2008, 34(15): 179-181,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    K均值算法简单快速,但其结果容易受初始聚类中心影响,并且容易陷入局部极值。该文结合粒子群优化算法和免疫系统中的免疫调节机制与免疫记忆功能对K均值算法进行改进,提出一种基于免疫粒子群优化的聚类算法。实验结果证明,该算法解决了K均值算法存在的对初值敏感的缺点,聚类结果稳定,而且比基于粒子群优化的聚类算法具有更好的聚类效果。
  • 李春娥;陈全功
    计算机工程. 2008, 34(15): 182-184. https://doi.org/10.3969/j.issn.1000-3428.2008.15.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据牧草病害诊断和案例诊断的特点,结合多Agent思想,构建基于多Agent的诊断框架结构。分析该诊断系统的诊断过程并用多Agent思想进行实现。客户端用户进行诊断数据的远程提交,服务器端接收数据并进行任务分解,服务器端根据案例的匹配程度确定采用案例诊断或普通诊断,并得出诊断结论。
  • 仝凌云;潘 佳;刁 鑫
    计算机工程. 2008, 34(15): 185-186,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对民用机场多因素气象预测问题的复杂性,该文构建出一种基于粗糙集的模糊神经网络模型。采用粗糙集理论约简属性,挖掘潜在规则,在此基础上建立模糊神经网络模型,并根据规则的统计性质和离散化结果初始化网络参数,采用BP算法训练网络。实例验证,该模型在收敛速度与预测精度上优于传统的神经网络模型。
  • 姜长元
    计算机工程. 2008, 34(15): 187-189. https://doi.org/10.3969/j.issn.1000-3428.2008.15.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    建立指派问题的数学模型,将其转化为旅行商问题,利用蚁群算法求解此问题。蚁群算法是一种解决组合优化问题的有效算法,但同样存在搜索速度慢,易于陷于局部最优的缺陷。该文提出一种具有动态信息素更新的蚁群算法,通过具体的算例分析,表明该算法比传统的蚁群算法有更快的收敛速度和较好的稳定性。
  • 曾接贤;毕东格
    计算机工程. 2008, 34(15): 190-192. https://doi.org/10.3969/j.issn.1000-3428.2008.15.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    相似性测量是图像检索中的一个重要步骤,距离度量是相似性测量的一个重要方法,DP匹配是距离度量的一种特殊形式。该文在分析一维DP匹配的基本原理后,提出用能量矩阵代替DP匹配中的距离矩阵。能量矩阵是根据图像分割区域的边界点的能量来定义的。图像检索实验结果表明,改进的DP匹配方法在图像检索中的应用是可行的,且有一定的优越性。
  • 秦春霞;任文杰;贺长伟;王 欣
    计算机工程. 2008, 34(15): 193-195. https://doi.org/10.3969/j.issn.1000-3428.2008.15.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在人脸识别中,特征提取技术被广泛应用于减少数据量和增强数据可分性。该文依据最大类间边缘准则,提出一种加权最大类间边缘准则的特征提取方法,引入加权函数,对类内和类间散布矩阵分别进行加权。并设计了一个基于离散小波分解、主成分分析和加权最大类间边缘准则的人脸识别系统。在ORL人脸库上的测试结果证实,该方法提高了识别率,最高识别率达98.25%。
  • 刘晨华;冯象初;张力娜
    计算机工程. 2008, 34(15): 196-198. https://doi.org/10.3969/j.issn.1000-3428.2008.15.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    小波方法和偏微分方程方法是图像去噪中的主要方法。该文提出基于离散小波变换对图像进行阈值去噪,得出了小波阈值的偏微分方程表示形式,在此基础上研究偏微分方程的解法,采用分数步的小波阈值方法对图像去噪,得到了较好的去噪效果,同时可以保护边缘。数值试验结果表明,该方法具有比小波方法更好的去噪效果,能获得较高的信噪比。
  • 时招军;黄笑鹃;李其申
    计算机工程. 2008, 34(15): 199-200,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对标准微粒群算法容易陷入局部极小的缺陷,对标准粒子群速度进化公式进行改进,提出一种基于概率选择学习对象的粒子群算法。找出比当前个体好的粒子,形成候选学习对象集,计算候选集中每个粒子被选中的概率,形成学习对象集,并加权利用学习对象集信息。该算法使得每个粒子可以充分利用整个种群的信息,有效地保证粒子群的多样性。对3个Benchmark测试函数进行了仿真,结果显示,该算法能有效地改善寻优性能,具有摆脱局部极值的能力。
  • 何志国;曹玉东
    计算机工程. 2008, 34(15): 201-204. https://doi.org/10.3969/j.issn.1000-3428.2008.15.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    脱机手写体汉字识别是模式识别领域中的难题之一。该文分析影响脱机手写体汉字识别性能的主要方面,如规范化方法、特征提取方法及分类方法,给出了每种方法的适用条件,介绍了目前研究中所使用的数据库。
  • 郭 涛;李贵洋;袁 丁
    计算机工程. 2008, 34(15): 205-207,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对信用卡使用过程中存在的异常消费行为,提出一种新的基于置信度和神经网络的信用卡异常检测方法以及采用ROC分析技术确定系统检测阈值方法,实现了对消费行为特征属性数据的置信度计算,利用BP神经网络建立了信用卡消费行为异常检测模型。实验结果表明,该检测模型不依赖于单个持卡用户,ROC分析技术的引入确保了检测的准确性和有效性,系统的实现对信用卡异常检测有较好的实用性和适应性。
  • 衣治安;刘 杨
    计算机工程. 2008, 34(15): 208-210. https://doi.org/10.3969/j.issn.1000-3428.2008.15.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Web信息过滤问题,提出一种将粗糙集理论和决策树SVM(DT_SVM)相结合进行数据分类、过滤的新方法。该方法运用改进的启发式相对属性约简算法消除冗余、降低样本空间维数,通过聚类和DT_SVM相结合来训练SVM,将多分类问题转化为二值分类问题,提高了训练速度及过滤精度。实验表明,该算法得到了较高的查全率、查准率,体现了将粗糙集理论与DT_SVM算法结合的优越性。
  • 张 充;苗秀芬;司建辉;史青宣;田学东
    计算机工程. 2008, 34(15): 211-213. https://doi.org/10.3969/j.issn.1000-3428.2008.15.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对中文版面多横竖混排的特点,提出一种基于最小生成树聚类的版面分割方法。对原图像进行水平和垂直游程平滑,并对平滑后所得的连通域进行预分类处理,将文本进行横排、竖排分类。对预分类后的各类文本采用最小生成树聚类算法进行聚类处理。经实验,准确率达97%。实验表明,该方法对中文文档有良好的分割效果。
  • 王琳娟;汪西莉
    计算机工程. 2008, 34(15): 214-216. https://doi.org/10.3969/j.issn.1000-3428.2008.15.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对偶树复小波变换具有良好的方向选择性和平移不变性。该文在分析对偶树复小波分解后的6个高频子带所对应的模值子带直方图的基础上,提取一种新的纹理特征——Gamma分布参数与Lognormal分布参数的组合特征。基于该特征进行纹理图像分割,分割过程中使用了边缘保持平滑技术对特征进行平滑,并使用K均值聚类实现无监督分割。实验表明,文中所使用的特征提取方法新颖,分割结果的边缘准确性与区域一致性具有抗噪性,是一种有效的纹理分割方法。
  • 尹建新;莫路锋
    计算机工程. 2008, 34(15): 217-219,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高非结构化道路识别算法的有效性,提出在运用图像分类和使用归一化彩色分量进行判断的基础上,充分利用图像的边缘信息,通过将图像边界范围、边界走向趋势与区域分类的结果相融合,得到道路的边界。使用Kalman滤波器对道路进行跟踪,处理了由于石阶等原因造成的路面扩大、路与非路交界区模糊难以区分和道路受阴影影响等实际情况。实验结果表明,该方法简便有效,能适应各种不同的非结构化道路,具有一定的鲁棒性。
  • 田 野;丁岳伟
    计算机工程. 2008, 34(15): 220-222. https://doi.org/10.3969/j.issn.1000-3428.2008.15.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Deep Web蕴藏丰富的、高质量的信息资源,为了获取某Deep Web站点的页面,用户不得不键入一系列的关键词集。由于没有直接指向Deep Web页面的静态链接,目前大多数搜索引擎不能发现这些页面。该文提出的Deep Web爬虫爬行策略,可以有效地下载Deep Web页面。由于该页面只提供一个查询接口,因此Deep Web爬虫设计面对的主要挑战是怎样选择最佳的查询关键词产生有意义的查询。实验证明文中提出的一种基于不同关键词相关度权重的选择方法是有效的。
  • 姚全珠;田 元
    计算机工程. 2008, 34(15): 223-225. https://doi.org/10.3969/j.issn.1000-3428.2008.15.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    支持向量机中参数设置对训练支持向量机分类的精确度有不可忽视的影响。支持向量机参数的选取可看作参数的组合优化。免疫算法是一种有效的随机全局优化技术,它具有不易陷入局部最优解、解精度高、收敛速度快等优点。该文利用人工免疫算法进行支持向量机模型选择。该算法主要包括克隆选择、高频变异、受体编辑等操作。试验证明,该算法能够有效提高支持向量机分类的正确性。
  • 工程应用技术与实现
  • 周娴玮;方勇纯;董晓坤;张玉东
    计算机工程. 2008, 34(15): 226-228. https://doi.org/10.3969/j.issn.1000-3428.2008.15.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高原子力显微镜(AFM)的测量性能,利用RTLinux良好的实时性,设计了一种开放式的反馈控制平台,完成了基于RTLinux的AFM实时反馈控制系统的软硬件设计,并在PC上具体实现这种实时反馈系统。测试结果表明,该系统能较好地实现AFM在Z方向上的实时反馈控制。利用该平台良好的开放性,可以将各种先进的控制方法应用于AFM系统中,以提高原子力显微镜的扫描速度和精度。此外,该基于RT-Linux的AFM系统还可以扩展成为一个开放式的纳米操作平台。
  • 王书海;刘 刚;綦朝晖
    计算机工程. 2008, 34(15): 229-230,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对入侵检测系统漏报率、误报率高的缺点,以贝叶斯信息标准(BIC)评分函数为尺度,结合爬山搜索算法,降低朴素贝叶斯网络模型的强独立性假设,提出更符合实际情形的BIC评分贝叶斯网络模型。对模型进行验证和性能分析,实验结果表明,基于BIC评分函数的贝叶斯网络模型对行为特征渐变的DoS攻击和刺探攻击具有较高识别率。
  • 黄海凌;刘列根;张 宇
    计算机工程. 2008, 34(15): 231-233. https://doi.org/10.3969/j.issn.1000-3428.2008.15.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    文档图像处理技术是实现对网络上以“图片化”形式发送的垃圾邮件进行检测和过滤的有效手段。该文对彩色文档图像的版面进行分析,目的是分割出图像中的特定目标,便于分析并检测出文档图像中是否含有特别字符信息,从而使得网络垃圾邮件过滤系统可以根据这些信息判断是否过滤该邮件。实验结果表明,上述方法可以在不同颜色深度和不同几何结构的彩色文档图像中进行有效的检测,具有较好的实用性和应用价值。
  • 魏国辉;杨春德;谭 军
    计算机工程. 2008, 34(15): 234-235,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出DNA计算机中图数据结构的一种设计方法,给出具体的存储结构以及深度优先搜索遍历的算法。该算法实现了在DNA计算机下图元素的遍历。为证明其可行性,给出一个具体的算法实例,描述了DNA计算机上的运行机制。依据分子生物学的理论,证明算法是有效且可行的。
  • 段广云
    计算机工程. 2008, 34(15): 236-237,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.085
    摘要 ( )   可视化   收藏
    提出微位移传感器测控系统动态性能优化设计方法,建立系统数学模型和校正模型,借助Matlab控制系统工具箱、优化设计工具箱完成校正模型的参数寻优,实现测控系统动态性能的优化设计。仿真结果显示,该方法优化效果明显,拓展了工作频带,改善了系统的动态性能。
  • 尹立群;冯 庆;袁国顺
    计算机工程. 2008, 34(15): 238-240. https://doi.org/10.3969/j.issn.1000-3428.2008.15.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了降低总线翻转率通常对总线进行编码。B-I编码是这些编码方法中比较简单实用的一种编码方法。但在连续传输时,它对翻转率降低不明显。该文对B-I编码加以改进,在编码前进行连续与非连续的判断。在连续传输时采用渐进零翻转编码,从而使得总线进行连续传输时翻转率接近为零。改进后的编码对同一段程序,相对于B-I编码翻转率进一步下降了28.7%,面积增加了18 225µm2。
  • 林东亮;张侃谕
    计算机工程. 2008, 34(15): 241-243,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现代农业温室中,控制设备和数据采集设备硬件种类繁多、接口复杂多样。该文在采用分层结构分布式温室控制系统的测量与执行层中,定义参数变量表描述硬件输入/输出接口。基于事件驱动方式,将ECA规则用于数据采集和控制动作输出过程开发,并将多个ECA规则定义和组合用于描述复杂控制动作时序。测量与执行层封装控制设备的硬件接口差异,使系统具有组态配置功能,并将一些复杂控制驱动过程分解成几个简单的控制子过程来组合实现。
  • 白保存;陈英武
    计算机工程. 2008, 34(15): 244-246. https://doi.org/10.3969/j.issn.1000-3428.2008.15.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多星调度结构设计是构建多星任务规划系统的基础,该文提出分布式的多星调度结构,将调度功能分为2个模块——负责搜索控制等功能的核心控制模块和只负责与单个卫星信息相关功能的扩展模块。该结构便于处理各个卫星的约束,利于系统扩展、维护。扩展模块可以并行运行,提高系统运行效率。以多星调度的禁忌搜索算法为例,分析模块之间的关系,为未来多星任务规划系统建设提供了有力支撑。
  • 谢红刚;易本顺
    计算机工程. 2008, 34(15): 247-249. https://doi.org/10.3969/j.issn.1000-3428.2008.15.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    依据机载设备数字化要求,设计一种基于RS485总线的DSP嵌入式机载通话系统,采用数据总线分时复用方法,提高系统的可靠性和实时性,该系统完成了机载通话系统由模拟向数字制式的过渡。分析系统的硬件与软件设计方案,实现机内人员、地勤人员以及与地面塔台之间的多方实时通信,完成对各种控制、警告信号的监听和空中通话记录功能。
  • 王心一;沈庭芝;王晓华
    计算机工程. 2008, 34(15): 250-251,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于数字可视电话系统的性能需求和系统中回声的特点,传统的回声消除技术应用于数字可视电话系统时无法满足ITU-T G.168标准要求。该文利用NLMS算法的滑动窗自适应滤波器和简化非线性处理器设计,实现一种数字可视电话系统中的G.168自适应回声消除器,介绍其基本结构和各个功能模块的算法,并以ARM 920T为硬件平台实现该系统。仿真结果显示,简化的回声消除算法运算复杂度小、消除回声有效性高、稳定性强。利用ITU-T G.168标准定义的CSS信号对G.168回声消除器进行测试,测试结果均符合或优于标准要求。
  • 许 琼
    计算机工程. 2008, 34(15): 252-254. https://doi.org/10.3969/j.issn.1000-3428.2008.15.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在研究JTAG标准和ARM7TDMI处理器调试模块的基础上,提出调试ARM7TDMI处理器的软硬件实现方案。采用简易JTAG接口,通过计算机并口控制测试访问端口。该软件采用3层结构,共有7个模块。该文分析层次、模块的划分及接口的定义和实现过程。实验测试结果表明,该软件具有良好的实用性、可调试性。
  • 芶冬荣;刘海清
    计算机工程. 2008, 34(15): 255-258. https://doi.org/10.3969/j.issn.1000-3428.2008.15.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    容错计算机系统可实现高任务可靠性,广泛应用于飞控系统。该文对双机容错计算机进行分析,基于心跳线、交叉通道链路实现系统级设计,基于使能、环路器实现了模块级设计。竞争型主从机身份确认算法用于系统启动时的主从机认定,表决算法用于判断数据的有效性并分析系统是否存在故障,同步任务用于在分机间实现状态、任务、时钟
  • 陈 雷;田晓燕;赵晓军;张春华
    计算机工程. 2008, 34(15): 259-260,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前高帧频图像处理方法中软件速度慢、实时性差、专用硬件开发周期长、灵活性差等缺陷,开发完成了基于FPGA的高帧频图像硬件实时处理系统。该系统采用投票表决算法,压缩了存储和处理的数据量,充分发挥FPGA器件的并行特性,使图像采集与图像处理并行完成,提高了图像处理速度。系统已成功应用于高速轨道检测车的钢轨断面图像实时动态处理和分析。
  • 开发研究与设计技术
  • 刘晓冰;吕 强;邱立鹏;李修飞
    计算机工程. 2008, 34(15): 261-263,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为适应企业的业务审批流程变更,提高信息系统柔性,提出一种自定义审批模型及其实现方案。审批流程被分解为对象、自定义审批过程和角色等特征的集合,特征被定义为类型、属性、状态的元组,通过特征映射匹配实现审批过程的动态配置和实时变更。在某企业集团化进程中,该模型的应用节省近90%因审批流程变更引起的系统调整时间,表明了该方案的有效性和实用性。
  • 王俊宇;刘 丹;魏 鹏;闵 昊
    计算机工程. 2008, 34(15): 264-266. https://doi.org/10.3969/j.issn.1000-3428.2008.15.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析商品防伪技术的设计需求,提出一种基于射频识别(RFID)的防伪技术方案及防伪验证方法,设计一个基于RFID和GPRS网络的茶叶防伪系统,该系统通过唯一编码、数据加密等手段可以实现对商品的唯一身份识别,具有识别可靠性高、识别手段便捷等特点。讨论了基于RFID的商品防伪技术的局限性和可能的研究领域。
  • 尚志军;赵雪峰;杨志家
    计算机工程. 2008, 34(15): 267-268,. https://doi.org/10.3969/j.issn.1000-3428.2008.15.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于传感器网络系统中的传感器节点及TinyOS操作系统,提出一种可以超低功耗工作的有源射频识别系统。该系统由读写器和有源电子标签组成,采用Atmel公司的ATMega128控制高频及低频两种通信芯片,降低了有源电子标签的待机能耗。给出了基于TinyOS的软件结构及低频单元部分的软件设计与实现方法。
  • 范炳远;方建安
    计算机工程. 2008, 34(15): 274-276. https://doi.org/10.3969/j.issn.1000-3428.2008.15.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析语音信号声道特征参数提取问题,针对自相关法的缺陷,提出声道特征参数提取的改进算法。介绍其运算步骤和流程,考虑FPGA适于短期开发及高速性的优点,设计Finite State Machine来控制复杂运算操作及对寄存器的频繁访问。利用Cyclone EP1C6 FPGA实现语音信号声道特征参数提取算法。
  • 先晓兵;沈钧毅
    计算机工程. 2008, 34(15): 277-279. https://doi.org/10.3969/j.issn.1000-3428.2008.15.100
    摘要 ( )   可视化   收藏
    针对如何提高服务器计算资源利用效率和增强高校各类信息系统的可靠性与安全性,该文构建基于虚拟化的数字校园平台架构。论述虚拟化技术及其分类,介绍虚拟化数字校园平台功能设计、体系结构及实现,阐述如何通过备援规则和轮询机制实现系统的高可靠性,针对该平台进行压力测试实验,验证其实用性。
  • 李冉冉;孙华梅;蒋国瑞;黄梯云;
    计算机工程. 2008, 34(15): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2008.15.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    制造企业在网上采购进行商务谈判的第一阶段任务是选择供应商,该文运用Multi-Agent技术对该问题的自动化实现进行研究。设计基于Multi-Agent的供应商选择系统的总体结构、评价指标体系和评价方法,给出有关Agent的功能结构,在设计系统工作流程的基础上研制原型系统。制造商Agent通过改进的FIPA合同网协议获得各供应商的报价,采用AHP方法进行评价和选择。该方法可快速自动选择符合要求的供应商,为企业下一阶段谈判提供初始报价依据。
  • 何 军;王 飙
    计算机工程. 2008, 34(15): 283-封三. https://doi.org/10.3969/j.issn.1000-3428.2008.15.102
    摘要 ( ) PDF全文 ( )   可视化   收藏
    处理器资源如何在多个线程之间进行分配和共享是直接影响多线程处理器性能的关键问题。该文总结4种分配模型,提出其实现机制,讨论资源分配平衡问题,指出可根据目标应用和流水线不同阶段的特点,在各流水线阶段综合采用不同分配模型和实现机制,实现处理器资源的合理分配。