作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2008年, 第34卷, 第1期 刊出日期:2008-01-05
  

  • 全选
    |
    博士论文
  • 李 锋;韦君银
    计算机工程. 2008, 34(1): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2008.01.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据人类听觉神经系统的结构,提出了一个“中心激励、侧向抑制”的网络模型。在该模型中,输入层的每一个神经元细胞在激励输出层对应的细胞的同时,会对其输出层其他邻近细胞起到一定的抑制作用。另外输出层的每个神经元也具有负反馈功能。该文给出了该网络模型的数学方程和网络参数调整的学习算法,证明了该算法的收敛性。该网络模型在声音处理上保留了人耳的优势,可以自动过滤噪声,搜索声音的中心频率段,将声音的物理频谱转换成相应的生理反应模型。通过仿真数据解释了人耳特有的频道抑制现象。
  • 祁 立;刘玉树
    计算机工程. 2008, 34(1): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2008.01.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高模糊支持向量机在大数据集上的训练效率,提出一种基于两阶段聚类的模糊支持向量机算法。第1阶段为粗粒度聚类阶段,在每类训练样本上执行密度聚类算法,设置较大的邻域半径(给定邻域内最小点数),保证可能成为支持向量的样本点都被选取;第2阶段为自适应聚类阶段,在粗选的数据集合上,执行自适应密度聚类算法,根据各个点距离分类面的远近,自适应决定该点的邻域半径(给定邻域内最小点数)。这样可有效地减少远离分类面的聚类边缘点的数量,同时在分类面附近保持较多的样本点,试验结果表明,基于两阶段聚类模糊支持向量机算法,相比以往的方法,不仅提高了模糊支持向量机的训练效率,同时保持了较好的分类效果。
  • 徐 刚;丁泉龙
    计算机工程. 2008, 34(1): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2008.01.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一个基于预测的最长队列优先(PLQF)调度算法,该算法不仅考虑队列当前长度,还考虑了即将到来的流量信息,根据这一信息,资源被分配给最可能发生溢出的用户,通过预先调整队列长度以满足即将到来的流量,降低了丢包率(CLR),同时提高了缓存的利用率。理论分析表明,PLQF算法可以获得比传统LQF算法更低的CLR,仿真结果证实了PLQF算法的CLR只有传统LQF算法的10%~60%。
  • 王惠芳;朱智强;孙 磊
    计算机工程. 2008, 34(1): 10-13,1. https://doi.org/10.3969/j.issn.1000-3428.2008.01.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前在因特网中没有可靠的信任体系,如何在一个分布的、混乱的因特网环境中有效地表达和管理信任关系已成为一个研究热点。该文研究信任的定义、信任的逻辑模型,分析分布式网络系统中信任度评估模型、信任模型和信任管理,提出目前分布式网络系统中信任管理存在的问题。
  • 王红梅;曾 沅;赵 政
    计算机工程. 2008, 34(1): 14-16. https://doi.org/10.3969/j.issn.1000-3428.2008.01.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对隐私的保护性关注限制了参与各方对数据资源的共享使用,为此提出了从分布的缺失数据中保护隐私的贝叶斯网络学习方 法——PPHI-EM方法。该方法基于Pohlig-Hellman加密算法,使用安全有向边统计算法得到结构有向边的交集和并集。以交集作为初始网络结构,依次将并集中的其他边放入网络中,通过打分函数值的大小,判断该边是否应予保留。根据设定的适当权重,使用安全矩阵求和算法求解当前网络结构参数。循环计算直至确定网络的最优参数。该方法使用了期望统计来代替实际不存在的充分统计,使数据各方的打分函数便于分解,并基于AMS-EM方法分布迭代改进结构,使之收敛。实验结果验证了该方法的有效性。
  • 康叶伟;黄亚楼;孙凤池;苑 晶
    计算机工程. 2008, 34(1): 17-19,2. https://doi.org/10.3969/j.issn.1000-3428.2008.01.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    同时定位与建图(SLAM)是智能机器人实现真正自治的必要前提,是一个比单独研究定位或者建图更加困难的课题。该文将基于SUT变换的RBUKF滤波器应用于平面静态环境下的同时定位与建图算法,它能够在同样计算复杂度的情况下,避免基于扩展卡尔曼滤波器(EKF)SLAM算法由于线性化误差大导致滤波器发散,从而出现建图错误的缺点。基于公共数据集的实验表明该方法估计的最终地图比EKF的方法精度高。
  • 丁世飞;史忠植;靳奉祥
    计算机工程. 2008, 34(1): 20-22. https://doi.org/10.3969/j.issn.1000-3428.2008.01.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对偏最小二乘(PLS)回归的基本方法进行了分析研究,提出了基于非线性迭代偏最小二乘(NIPLS)的信息模式识别算法。该算法实现了模式识别中特征提取与分类器设计的有机结合。NIPLS较Fisher判别分析、Bayes判别分析等经典的模式识别算法,具有更强的信息识别能力,且对数据本身的分布要求不高,尤其对于多重共线性资料或解释变量多而样本数量少时更为有效。将该算法应用于土地质量的分类识别,结果表明,该文所建立的算法是有效的、可靠的。
  • 张 宏;贺也平;石志国;
    计算机工程. 2008, 34(1): 23-25. https://doi.org/10.3969/j.issn.1000-3428.2008.01.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种改进的数据求精规则,并用关系模式进行描述。引入全局状态来描述程序所有可能的输入和输出,允许非平凡的初始化,允许前向模拟和后向模拟,能应用于消除具体模型的不确定性晚于消除抽象模型的不确定性的情况。并用实例说明了在Isabelle定理证明器中规则的应用方法。
  • 佟伟民;李一军;单永正
    计算机工程. 2008, 34(1): 26-29. https://doi.org/10.3969/j.issn.1000-3428.2008.01.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将小波分析和ARMA模型引入时间序列数据挖掘中。利用小波消噪对原始时间序列进行滤波,利用小波变换充分提取和分离金融时间序列的各种隐周期和非线性,把小波分解序列的特性和分解数据随尺度倍增而倍减的规律充分用于BP神经网络和自回归移动平均模型的建模。利用小波重构技术将各尺度域的预报结果组合成为时间序列的最终预报。经过试验验证了该方法的实际有效性。
  • 杨万扣;任明武;杨静宇
    计算机工程. 2008, 34(1): 30-33. https://doi.org/10.3969/j.issn.1000-3428.2008.01.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在数字图像处理领域,链码是一种极其有效的目标描述方式,基于链码描述的面积计算得到了广泛的应用。该文分析了现有的多种基于链码的面积计算方法,对它们在算法原理、速度和精度方面进行了分析和比较,并通过实验给出了适合小目标的面积计算方法。
  • 尹 潘;徐 强
    计算机工程. 2008, 34(1): 34-36,3. https://doi.org/10.3969/j.issn.1000-3428.2008.01.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在城市规划中,矢量化是遥感数据能被有效利用的重要一步。该文针对栅格和矢量数据的特点,分析并改进了综合数学形态学的算法,结合小波分析技术、边界处理和修编工作,较准确地提出影像数据中的各类用地,得到较好的矢量化效果,提高了规划的准确性、合理性和科学性。
  • 郑培超;宋瀚涛;徐晓梅
    计算机工程. 2008, 34(1): 37-39. https://doi.org/10.3969/j.issn.1000-3428.2008.01.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    注水分配算法是实现正交频分复用(OFDM)系统中功率和误比特率受限条件下总比特速率最大化的最优算法,在估计目标值时,常使用基于拉格朗日乘子法的二分算法。针对迭代过程中估计值偏离目标值时收敛较慢的情况,提出混合二分算法。仿真结果证明,该算法比二分算法具有更快的收敛速度。
  • 徐前方;肖 波;郭 军
    计算机工程. 2008, 34(1): 40-42,4. https://doi.org/10.3969/j.issn.1000-3428.2008.01.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前已提出的告警序列关联规则挖掘算法都受到最小支持度的限制,仅能够得到频繁告警序列间的关联规则。针对该问题,该文提出一种以高相关度、高置信度为条件,基于相关度统计的挖掘算法。并对其数据更新问题进行了研究,提出一种增量式挖掘算法。实验结果显示,该算法可以高效、准确地挖掘出电信网络告警数据库中频繁和非频繁告警序列间的关联规则。
  • 李 卉;王航宇;汪厚祥
    计算机工程. 2008, 34(1): 43-46. https://doi.org/10.3969/j.issn.1000-3428.2008.01.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对网格访问控制的多域性和动态性,指出了传统访问控制策略在实际应用中的不足,对现有RBAC模型进行功能上的扩展,建立了基于环境-角色的网格访问控制模型G_ERBAC。该模型引入环境实体以及域管理的概念,根据域间动态角色映射规则实现用户-角色分配,通过基于环境的动态安全引擎机制调整角色-权限,实现了用户-动态角色-动态权限的相关,从而能更好地适用于网格环境。
  • 史晓华;金茂忠
    计算机工程. 2008, 34(1): 47-49. https://doi.org/10.3969/j.issn.1000-3428.2008.01.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种应用于即时编译器中的代码生成优化技术——代码消极生成机制,结合Intel微处理器研究院的XORP虚拟机对该项技术进行了阐述。介绍了XORP中实现的其他轻量级优化算法,并采用EEMBC对不同虚拟机和不同优化进行了科学评估。采用该项技术的XORP虚拟机的运行速度为KVM的15倍以上,超过其他商用高性能虚拟机。
  • 贺 菁;王新赛;李庆华
    计算机工程. 2008, 34(1): 50-52. https://doi.org/10.3969/j.issn.1000-3428.2008.01.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从成像模型出发,利用光照模型和大气模型,研究时间、地理位置与太阳位置之间的关系,以及不同气候条件下日照与太阳位置之间的关系。根据气候、地理位置、时间确定景象表面的日照(它等于太阳光照和天空光照的表示),在已知高程图、视点和参考地图的条件下,能够较逼真地模拟产生不同气候条件及不同时间下的数字地面光学图像。
  • 李小毛;王智峰;唐延东
    计算机工程. 2008, 34(1): 53-55,5. https://doi.org/10.3969/j.issn.1000-3428.2008.01.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过形状约束方程(组)与一般主动轮廓模型结合,将目标形状与主动轮廓模型融合到统一能量泛函模型中,提出一种形状保持主动轮廓模型。模型通过参数化水平集函数的零水平集表示某一类特定形状,不仅达到了分割即目标的目的,而且能够给出特定目标的定量描述。根据形状保持主动轮廓模型,建立一个用于长直条状目标检测的统一能量泛函模型,导出相应的Euler-Lagrange 常微分方程并用水平集方法实现了长直条状区域的检测。此形状保持模型的一种特殊情况可以用于直线状地平(海天)线提取。实验结果表明,该模型不仅能够准确地检测出给定图像中的长直条状区域而且有很强的抗噪、抗变形及遮挡性能
  • 软件技术与数据库
  • 曹忠升;薛梅艳
    计算机工程. 2008, 34(1): 56-58. https://doi.org/10.3969/j.issn.1000-3428.2008.01.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于决策树SLIQ算法的软件分类方法,在利用现有测试工具的条件下,编写应用接口,获取软件的外部属性和内部属性数据。对异构数据源进行清理转换,从中提取软件分类的规则,对软件进行细粒度的划分,构建分类模型并在数据库管理系统不同版本的分类中应用。
  • 汪承义;赵忠明
    计算机工程. 2008, 34(1): 59-60,6. https://doi.org/10.3969/j.issn.1000-3428.2008.01.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    激光雷达(LIDAR)数据是一种新型数据源,它产生的是高密度点云数据。为了更加方便地应用这些数据,首先要生成数字表面模型(DSM)。采用传统的方法生成城市DSM,对城市区域复杂性的考虑不足,也没有对数据存在的缺值情况进行相应处理,故无法生成高质量的城市DSM。该文阐述了一种新颖的生成高质量城市DSM的方法,兼顾城市的复杂性和LIDAR传感器本身的特点。试验证明,该方法生成的DSM与传统方法相比,具备更好的效果。
  • 赵 苏;李 秀;刘文煌
    计算机工程. 2008, 34(1): 61-63. https://doi.org/10.3969/j.issn.1000-3428.2008.01.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一个文本分类器性能评价模型,对文本分类结果的可信度进行了估计,给出计算可信度的公式。将每一个子分类器的可信度指标用于Bagging集成学习算法,得到了改进的基于子分类器性能评价的Bagging算法(PBagging)。应用支持向量机作为子分类器基本模型,对日本共同社大样本新闻集进行分类。实验表明,与Bagging算法相比,PBagging算法分类准确率有了明显提高。
  • 张宗平
    计算机工程. 2008, 34(1): 64-65,6. https://doi.org/10.3969/j.issn.1000-3428.2008.01.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数据挖掘中IUA算法存在遗漏频繁项目集致使有的关联规则挖掘不出来的问题,在分析Apriori算法、IUA算法等经典关联规则挖掘算法的基础上,提出了一种基于最近挖掘结果的更新算法HIUA。HIUA算法吸收了Apriori算法和IUA算法的优点,在改变最小支持度和基于最近挖掘结果的条件下,从生成尽可能少的候选项目集考虑,从而得到完整的新频繁项目集,提高了算法的效率。
  • 刘 鹏;牛 强;陈 岱;张宝辉
    计算机工程. 2008, 34(1): 66-68. https://doi.org/10.3969/j.issn.1000-3428.2008.01.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了嵌入式操作系统μC/OS-II产生的优先级反转问题及缺陷,提出了一种改进型优先级天花板协议,给出了协议的原理,该协议可以解决优先级反转问题,具有预防系统死锁等特点,并介绍了“修改μC/OS-II内核以实现改进型优先级天花板协议”的思想和方法。
  • 刘 波;雷刚跃;杨路明;邓云龙
    计算机工程. 2008, 34(1): 69-71. https://doi.org/10.3969/j.issn.1000-3428.2008.01.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    完整性约束是保证关系型数据库中数据确定性的重要条件,现实中存在大量不确定、不满足完整约束条件,但仍具有使用价值。结合概率数据库理论,提出了一种新的针对非一致性数据库的查询策略,利用并、交、差、选择、投影、连接等约束方法,对非一致性数据进行修复,四元组概率计算方法和概率查询重写技术弥补了非一致性数据库查询的不足,减少了数据冲突的发生机率。
  • 张潞弟;朱群雄
    计算机工程. 2008, 34(1): 72-74,7. https://doi.org/10.3969/j.issn.1000-3428.2008.01.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出一种虚拟现实交互建模的方法。设计了一种新型建模工具VRTool,提出了交互性建模的拓扑模型和视角跟踪导航模型,解决了交互建模的定位坐标数据源问题和线性速度突变问题,其优点在于能够方便人与三维模型之间交互关系以及三维导航运动模型的建立。实验结果表明了该建模方法的可靠有效性,为虚拟现实建模工具的发展提供了新的思路。
  • 张加口;曾国荪;
    计算机工程. 2008, 34(1): 75-77. https://doi.org/10.3969/j.issn.1000-3428.2008.01.025
    摘要 ( ) PDF全文 ( )   可视化   收藏

    从生物多样性角度出发,借鉴了生物学的分类方法,结合分布式计算软件资源的特点,提出了一种分布式计算软件资源的分类技术。该技术可以形式化地描述和区分分布式计算软件资源,实现需求与分布式计算资源的最优匹配。分类试验结果表明,该分类技术可以识别70%~80%的ftp软件,初步解决了异构资源难以区分的问题。

  • 张 捷;苑洪亮;郭长国;张瞩熹;宫海林
    计算机工程. 2008, 34(1): 78-79,8. https://doi.org/10.3969/j.issn.1000-3428.2008.01.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于Bloom Filter技术提出了一种非精确事件转发算法——FBBF算法,该算法以增加事件消息大小和网络通信开销为代价,提高了中间代理转发事件消息时的速度。FBBF算法的时间开销与系统的订阅规模无关,具有较好的扩展性,可以高效地应用于大规模的发布订阅系统。
  • 邓京璟;叶晓俊
    计算机工程. 2008, 34(1): 80-82. https://doi.org/10.3969/j.issn.1000-3428.2008.01.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    K-匿名是微数据发布隐私保护的一种重要方法。针对适应动态数据、实时相应等特征需求,提出基于R树的多维数据K匿名解决方案,包括对原有R树结构的改造方法及其相应的K-匿名化过程。基于Adult数据库,通过实验验证了本模型能够保证K匿名属性的正确性,同时由于分裂算法的影响,也能保证信息保存的完整性。
  • 尹洪章;曹先彬;
    计算机工程. 2008, 34(1): 83-85. https://doi.org/10.3969/j.issn.1000-3428.2008.01.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析聊天数据时序性的基础上,引入内容相似性信息,提出一种结合内容相似性和时序性的社会网络挖掘新方法。该方法使用启发式规则初步推断出聊天室的社会网络,利用相似用户聚类技术进一步补充并最终挖掘出准确的社会网络。实验结果显示,该方法具有较好的挖掘效果。
  • 胡长军;丁 良;常晓东;李建江
    计算机工程. 2008, 34(1): 86-89,9. https://doi.org/10.3969/j.issn.1000-3428.2008.01.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决并行软件开发复杂及维护困难的问题,提出一种并行软件建模的方法。利用统一建模语言(UML)的扩展机制建立了一系列模型,描述了分布式共享内存的基本程序结构建模,通过组合这些基本模型,创建新的模型来适应具体应用。该建模方法保留了UML易理解、易扩展和易于指导工程实践的特点,便于从串行建模扩展到并行建模。通过对一个并行应用的描述,表明该方法对实际的并行程序设计具有指导意义。
  • 侯 骏;王永剑;钱德沛;白跃彬;王 克
    计算机工程. 2008, 34(1): 90-93. https://doi.org/10.3969/j.issn.1000-3428.2008.01.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种联邦数字图书馆结构,它通过对网络中数字图书馆资源进行一定的服务封装形成数字图书馆资源仓储节点,在此基础上运用网格思想对仓储节点进行整合,形成数字图书馆资源联邦,使用户能够通过联邦门户透明地访问联邦中所有数据仓储节点中的图书馆数据资源。为了满足专业化、个性化数字图书馆建立的需求,联邦提供了以检索为基础的个性化数字图书馆实例的动态定制服务。
  • 孙 霞;杨 芸
    计算机工程. 2008, 34(1): 94-96. https://doi.org/10.3969/j.issn.1000-3428.2008.01.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于场景的软件体系结构层面的系统可维护性评估主要依赖于情景的萃取和体系结构层面的分析技术。该文研究了软件体系结构层面的影响分析技术,分析该技术目前面临的挑战,并提出了相应的解决方案,试图通过对该技术的研究,进一步提高软件体系结构层面质量评估方法的实用性,增强系统的可维护性。
  • 刘廷章;朱 虹;叶 冰;马 静
    计算机工程. 2008, 34(1): 97-99. https://doi.org/10.3969/j.issn.1000-3428.2008.01.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    快速成形中的扫描线生成组件与具体工艺紧密结合,通用性较差。该文从软件支持技术的通用性出发,提出了在分层制作过程中实时生成扫描线的方法,设计了面向内存操作的快速算法并进行了通用化处理,其可作为通用组件嵌入到不同快速成形工艺的制作流程中。
  • 段杰峰;李 青;周美莲;蔡 群
    计算机工程. 2008, 34(1): 100-101,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以二维9速模型D2Q9(LBGK)为例,针对不同集合形状的流场,研究了数据分布与通信量及并行效率之间的关系。在“自强3000”集群式超级计算机上就流场网格的不同规模、多种数据分布及通信方案进行了数值实验。测试结果表明,LBGK模型的并行效率高、可扩展性好,在数据分布方案与流场网格形状相似时,并行效率最高。该结论与理论分析相吻合。
  • 姜 磊;黄广君
    计算机工程. 2008, 34(1): 102-104. https://doi.org/10.3969/j.issn.1000-3428.2008.01.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的无损压缩算法都是以追求更高的压缩率为目的,无法适应网络传输对压缩算法压缩性能的需求变化。该文提出了一种自适应可调节压缩率的压缩算法,根据参数实时调节压缩算法的压缩率,以满足不同情况对压缩性能的要求。实验证明在远程传输环境下该算法比传统的压缩算法具有更高的传输效率。
  • 网络与通信
  • 张艳梅;余镇危;曹怀虎;金 鑫
    计算机工程. 2008, 34(1): 105-107. https://doi.org/10.3969/j.issn.1000-3428.2008.01.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种满足QoS约束的组合服务路由算法,分别对线性和并行2种服务组合情况设计了路由算法LDT和LDT-P。由组合代理节点搜索功能组件并生成最小延迟树,综合考虑节点的处理能力、链路带宽,采用层次图法来决定组合服务的路由。实验结果表明与其他算法相比,LDT和LDT-P具有较高的服务组合成功率和较短的路径长度。
  • 王剑白;陈 峰;楼亦华
    计算机工程. 2008, 34(1): 108-110,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在移动IPv6的基础上设计并实现了一种面向流的切换协议。该协议增加了2个消息(流绑定更新、流绑定应答消息)和流绑定更新列表。系统通过修改Linux内核网络部分的数据处理流程和数据结构,实现了移动切换过程中数据流灵活的重定向功能,为上层的智能切换策略提供更多功能。通过实验仿真能够看出采用流切换的方式,可以提高传输效率,更有效地利用网络资源。
  • 时振宇;李 昭;徐 恪
    计算机工程. 2008, 34(1): 111-113. https://doi.org/10.3969/j.issn.1000-3428.2008.01.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    802.11网络现有的切换方案可以解决域内切换问题,域间切换涉及网络层切换操作,导致较大的网络延迟和大量的分组丢失。该文提出一种基于虚拟接口的802.11网络切换方法,通过对一个物理接口设备分时使用,使得无线终端在保证现有通信质量的情况下,平滑地完成与新无线访问点AP建立无线链路的过程。该方法具有实现简单、不用修改现有的Mobile IP协议等优点,在NS系统上的模拟表明,该方法能够满足实时交互式应用对移动切换过程中的网络质量需求。
  • 徐 海;徐 涛
    计算机工程. 2008, 34(1): 114-116. https://doi.org/10.3969/j.issn.1000-3428.2008.01.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    选播是一种新型网络服务,被IPv6规定为一种标准通信模型。用户通过一个选播地址就能访问到该地址所表示的一组服务器中离用户“最近”的一个。随着越来越多的网络应用需要选播服务支持,选播路由成为重要的研究课题。该文对选播服务和已有选播算法进行了分析,基于遗传算法思想将双种群策略引入到选播QoS路由。仿真实验表明,新算法能有效地提高网络搜索的速度,增加获得最优路径的概率,大大改善网络的服务质量。
  • 林 彤;申祥军;钱华林
    计算机工程. 2008, 34(1): 117-119,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    组播孤岛的互连主要基于隧道技术,该技术在报头计算和控制数据传输等方面会产生较大开销。该文提出了一种替代方案——MAPT,以地址端口转换为基础,能有效改善互连效率,克服隧道技术的主要不足,列举各种现有的隧道方式,论述MAPT的核心设计,讨论部分关键操作,给出仿真及对比结果。
  • 陈华胜;徐 瑞;李伟华
    计算机工程. 2008, 34(1): 120-121,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    IPv6网络协议引入流标签概念,在路由器转发提供QoS支持。针对IPv6多媒体组播通信的需要,提出一种混合式流标签分级定义方案实现IPv6组播通信的QoS支持,在IPv6实验网上进行多媒体组播通信模拟测试,结果表明该方案能够提供满意的QoS支持。
  • 李 健;王建新
    计算机工程. 2008, 34(1): 122-124. https://doi.org/10.3969/j.issn.1000-3428.2008.01.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线多跳网络环境,改进了IEEE 802.11 DCF的二进制指数退避算法,提出一种基于源节点和转发节点区分机制的退避算法。该算法能根据网络冲突状况,自适应地调节退避窗口,更适合多跳网络中流量分布不均的特点。仿真结果表明,该种区分退避机制能同时适应于低速和高速的网络环境,与BEB和AASC两种退避算法相比,在提高网络的吞吐量的同时,也提高了流间的公平性,表现出了更好的网络性能。
  • 孙德辉;涂 平;李天宇
    计算机工程. 2008, 34(1): 125-127. https://doi.org/10.3969/j.issn.1000-3428.2008.01.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着Internet 技术的持续发展,Internet 发生严重拥塞的危险性更加令人关注,而有效的拥塞控制机制是保证Internet 稳定运行的关键因素之一。该文提出了一种基于多级网络节点的单神经元自适应PID闭环控制机制并对其进行了相关性能的分析。在多级网络节点的业务流模型基础上,运用OPNET仿真软件对其进行了不同输入和工作条件下的仿真,结果显示,在所设计的基于概率丢弃策略的闭环控制机制下,各级节点队列稳定性好且具有较好的鲁棒性。
  • 张奕奎;邱雪松;孟洛明
    计算机工程. 2008, 34(1): 128-130,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决现有SLA监测系统存在的不足,提出了基于Web Services的SLA监测系统体系结构,描述了该体系结构中相关服务的功能和SLA监测流程。为规范化不同层次SLA参数的映射,提出了通用的SLA参数映射模型。原型系统的实现验证了该体系结构能够满足下一代互联网环境下的多业务的监测需求。
  • 何 军;舒 莉;李 奇
    计算机工程. 2008, 34(1): 131-133. https://doi.org/10.3969/j.issn.1000-3428.2008.01.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了在IPSec 安全设备上实施QoS的体系方案。设计了适合IPSec安全设备特点的数据分类规则。为IPSec安全设备构建了一个系统排队理论模型,该模型以延迟作为系统运行目标,以带宽作为分配资源。据此设计了一个自适应带宽分配循环队列调度算法。实际运行的测试结果表明,在重载情况下,实施了QoS的IPSec 安全设备可以为重要业务流提供带宽和时延保障。
  • 李 妮;肖 振;徐丽娟;彭晓源
    计算机工程. 2008, 34(1): 134-136. https://doi.org/10.3969/j.issn.1000-3428.2008.01.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当前国内基于HLA/RTI开发的大多数仿真系统都是在局域网内构建单联邦,实现联邦内各联邦成员之间的互联与互操作。该文将网格技术与HLA/RTI相结合,实现广域网内多个仿真系统之间的互联与互操作,完成联邦级或系统级的功能共享和重用,并对基于网格技术互联的系统体系结构及关键技术进行了介绍。
  • 江有福;吴伟志
    计算机工程. 2008, 34(1): 137-139. https://doi.org/10.3969/j.issn.1000-3428.2008.01.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    近几年地理Ad Hoc路由以其独立选路由、避免泛洪以及有良好的可扩展性和适应性而得到快速发展。地理路由面临一个由贪婪方式转发而失败的本地最小问题,该文提出了一种启发式的地理位置辅助路由协议AGAR,利用启发函数对获得位置信息进行路径优化,克服了平面路由算法解决本地最小问题所带来的复杂性。仿真结果表明,该协议能有效地降低网络中扩展节点数目,具有较高的包投递率和较低的端到端延迟。
  • 朱 轶;赵 洁
    计算机工程. 2008, 34(1): 140-141,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对Linux(2.6版)内核中IEEE 802.11无线网络协议栈的设计和实现进行了介绍,包括无线网络协议栈在内核中的位置和主要功能、与底层硬件设备的协作和与用户配置工具的交互等。根据无线网卡硬件的特点,如延迟性大、可靠性差等阐明了该协议栈的设计要领和技术细节,并着重对其重要实现部分进行了数据结构的介绍和代码分析。
  • 安全技术
  • 李阿丽;陈艳芳;张福增;李凌云
    计算机工程. 2008, 34(1): 142-144. https://doi.org/10.3969/j.issn.1000-3428.2008.01.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出并实现用于分布式入侵检测系统中多监视代理之间协同检测的数据融合算法,实验证明该算法可以在0.07 s~1 s之内检测出SYN洪水、Smurf、Land等多种分布式拒绝服务攻击,并及时采取响应措施,阻断攻击者的网络连接。该算法建立在对多数据源的数据分析基础之上,提高了入侵检测的准确性,克服了路由访问控制列表过滤的局限性,可以实现在不影响网络正常运行情况下的实时检测与报警功能。
  • 张 健;于晓洋;任洪娥
    计算机工程. 2008, 34(1): 145-146,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    混沌映射所具有的初值敏感性和随机性,使得基于混沌理论的图像加密算法成为一个研究热点。绝大多数学者都采用低维的混沌映射,而四维混沌映射相比于低维映射参数更多也更复杂。该文用四维混沌映射进行图像加密,在增加密钥量的同时,加密的速度并没有降低,而且具有抗穷举攻击和统计攻击的能力。对一幅1 024×768的24位BMP图像来说,加密时间约为0.35 s,解密时间约为0.361 s,可以满足传输要求。
  • 陈礼青;张福泰
    计算机工程. 2008, 34(1): 147-149. https://doi.org/10.3969/j.issn.1000-3428.2008.01.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对动态安全组播中设计高效密钥协商方案的难点,该文提出了一个应用门限秘密共享体制的动态安全组播密钥协商方案,分析了各个子组和整个大的组播组的密钥协商过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低组成员计算代价方面取得了较好的效果,且满足密钥协商的安全要求。
  • 余生晨;王 树;高晓燕;黄江兰
    计算机工程. 2008, 34(1): 150-152. https://doi.org/10.3969/j.issn.1000-3428.2008.01.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高网络入侵检测系统(IDS)的实时性、可用性以及整体性能,该文给出了基于遗传算法的从n个特征中选择出数量为k(n>k)个的一组最佳特征的方法,这组特征是对分类最有效的,它可使分类评价指标J达到最大。实验证明,该方法是有效的,能提高IDS的总体性能。
  • 臧 侃;林 和;唐 鼎;郭 凯;丁晓磊
    计算机工程. 2008, 34(1): 153-155,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    简述了802.11i和802.1X引入无线局域网的用户接入认证与密钥协商过程。提出了在分割式MAC架构的WLAN中如何在接入控制器中实现用户认证与密钥协商机制的设计方案,从而在系统中向用户提供安全可靠的数据传输服务。
  • 赵美玲;张少武
    计算机工程. 2008, 34(1): 156-157. https://doi.org/10.3969/j.issn.1000-3428.2008.01.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了唐文等人提出的一种基于ECC(椭圆曲线密码体制)的组合公钥技术的安全性特点,给出了两种合谋攻击的方法。第1种方法称之为选择合谋攻击,一个用户与其选择的具有某些映射特点的w( 2)个用户合谋,可以得到2w-w-1个不同用户的私钥。第2种方法称之为随机合谋攻击,两个合谋用户首先计算其公钥的差值 和 ,然后在公开的公钥因子矩阵中任意选取组合公钥,通过计算所选取的公钥与两个合谋用户之一的公钥的差值是否等于 或 ,从而达到攻击的目标。
  • 汪杨琴
    计算机工程. 2008, 34(1): 158-160,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一个基于Payword的移动微支付协议,新协议对Payword的协议的不足之处进行了改进。为了使协议更好地应用到移动商务中,协议采用了对称加密算法,并且将多值hash链应用到与不同商家的交易中,降低了用户端的存储和计算开销。协议在保证安全性的前提下降低了微支付的交易成本。
  • 张晓燕;张汗灵;刘 劲
    计算机工程. 2008, 34(1): 161-163. https://doi.org/10.3969/j.issn.1000-3428.2008.01.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    边缘匹配(SM)密写法会引起像素灰度差值直方图统计特性的异常,使灰度差值直方图中出现阶梯,分析者据此可以察觉秘密信息的存在。为加强安全性,提出一种改进的方案,即动态地划分差值|d|的区间,以消除阶梯效应。并在对d进行调整时,在多个候选值中选择一个与原始值最接近的,有效地减小了失真,取得了更好的视觉隐蔽性。实验证明了该方法的有效性。
  • 王国军;吴 斌;王志坚
    计算机工程. 2008, 34(1): 164-166,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于网络拓扑结构和成员关系的动态性、无线通信的不可靠性和各种延时的影响,移动自组网很容易受到各种安全威胁。现有的群组密钥管理方案很少考虑各种延时对密钥更新的影响,都难以应用到移动自组网中。该文提出了密钥更新冲突的概念,设计了基于冻结技术的群组密钥管理协议。当进行密钥更新时,通过簇头间的链式冻结机制实现对网络密钥的协调统一更新,以避免由于各种延时所产生的密钥更新冲突。模拟研究表明该协议大大降低了密钥更新失败率,减轻了密钥更新的计算开销。
  • 朱静静;曾 平;谢 琨
    计算机工程. 2008, 34(1): 167-169. https://doi.org/10.3969/j.issn.1000-3428.2008.01.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决大数据量栅格地图的版权保护问题,提出一种快速、鲁棒的水印算法。该算法基于分块思想将水印嵌入到傅立叶频域的半圆形区域。在提取水印时,先进行预处理校正,再利用邻域均值法将大幅面图像的频谱图映射成为标准大小的频谱图,既做到了盲提取,又解决了分块嵌入与全图提取带来的问题。实验表明该算法占用内存小、运行效率高,对裁剪、旋转、对比度和亮度变化等攻击具有较好的鲁棒性。
  • 刘 艳;席 菁;陆建德
    计算机工程. 2008, 34(1): 170-172. https://doi.org/10.3969/j.issn.1000-3428.2008.01.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在支持交叉认证的混合信任模型的基础上,提出了将证书验证的工作由客户端转移到服务器的方案,描述了该代理服务器的总体模型。针对该信任模型,提出一种深度优先搜索的路径构建算法,并对路径验证算法进行了概述。通过该代理服务器,能够构建出真正的公钥基础设施(PKI)瘦客户端,促进PKI的应用和发展。
  • 王国新;平西建;张 涛;许漫坤
    计算机工程. 2008, 34(1): 173-174,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了最不重要比特(LSB)替换和LSB匹配2种典型的基于图像的信息伪装算法,阐述了两者的隐藏原理及优缺点。分类论述了各类隐写分析算法,分析其检测原理,给出了各类算法的适用范围和优缺点,对每类算法中的典型分析方法进行评价。根据信息嵌入过程对载体图像的影响分析得出LSB匹配信息伪装算法的安全性要高于LSB替换信息伪装算法的结论。指出了提高隐藏信息安全性的途径和努力方向。
  • 吴国庆
    计算机工程. 2008, 34(1): 175-177,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的异常流量检测方法——基于地址聚集的防抖动异常流量检测系统AWACS。该系统应用Adapted-Bloom-Filter算法对目的IP地址聚集,运用防聚集抖动的CUSUM算法检测是否有流量抖动的脉冲式攻击发生,使检测的结果更加准确,减少了系统的开销。该检测系统已作为一个独立的模块,成功运行于核心路由器中。
  • 符海东;袁细国
    计算机工程. 2008, 34(1): 178-180. https://doi.org/10.3969/j.issn.1000-3428.2008.01.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    低效率检测能力的免疫模型不能满足当今网络入侵检测的需要,该文提出一个双层防护体系结构,将免疫原理和模糊数学理论相结合,具有2次检测过程。该模型利用了模糊模式识别理论对数据样本进行数据浓缩,从给定学习样本数据中提取一组规则作为检测的重要依据。实验表明,该模型可以有效降低漏报率及误报率,具有较大的参考价值,在实际中有良好的应用前景。
  • 刘立群;火久元;唐 鼎;武文忠
    计算机工程. 2008, 34(1): 181-183. https://doi.org/10.3969/j.issn.1000-3428.2008.01.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    实现强健安全网络(RSN)是大规模部署安全无线网络的最佳选择。该文分析了集中式WLAN结构的特点,比较了分离MAC方式与其他方式的不同之处,研究了TKIP协议封装原理。给出一种新的分离MAC功能的方法,在集中式WLAN分离MAC架构下设计实现了暂时密钥完整性协议(TKIP),描述了软件在嵌入式系统中的实现。对有待进一步解决的问题进行了讨论。
  • 李 翠;吕林涛;刘春雷;李 轩
    计算机工程. 2008, 34(1): 184-186. https://doi.org/10.3969/j.issn.1000-3428.2008.01.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对分布式协同入侵检测系统及其流量动态平衡分配问题的分析与研究,提出基于负载平衡器的动态负载平衡算法,该算法通过对数据包的特征域进行散列运算,将其映射到网络数据采集代理或检测代理的接收区间内,负载平衡器可根据它们的负载情况调整接收区间。性能分析和实验结果表明,该算法具有良好的动态流量平衡性能,能充分地利用系统的计算资源。
  • 人工智能及识别技术
  • 杨 威;李俊山;胡双演;吴陟轩
    计算机工程. 2008, 34(1): 187-189. https://doi.org/10.3969/j.issn.1000-3428.2008.01.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对小波变换在压缩图像边缘上的不足,提出了率失真意义下的多尺度Wedgelet分析的改进方法,在进行多尺度Wedgelet分解时,将几何一致性考虑到优化准则中,建立了隐Markov模型,并利用Hausdorff距离来衡量图像Wedgelet分解的有效性,使图像近似边缘具有更自然的几何特性。实验结果表明了该算法的有效性。
  • 倪心强;陈 琦;张 平
    计算机工程. 2008, 34(1): 190-191,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    受相干斑噪声的影响,传统的SAR图像分类方法很难得到较好的分类效果。文中提出一种SAR图像自动分类算法,该算法基于灰度共生矩阵提取特征,结合了AdaBoost和纠错编码设计分类器。实验结果表明,该算法可以得到较好的分类结果。与传统的最大似然法相比,分类精度得到了显著的提高。
  • 黄海量
    计算机工程. 2008, 34(1): 192-194. https://doi.org/10.3969/j.issn.1000-3428.2008.01.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对大规模定制决策的特点,为实现决策案例的重用,提出了一种面向大规模定制决策问题的案例库系统,设计了基于框架结构的案例知识表示模型,介绍了基于模糊加权的案例相似度计算和匹配算法,该算法解决了大规模定制决策问题的结构化表达、检索匹配和重用问题,开发了案例库的原型系统以支持案例管理、推理和基于案例的规则发现。
  • 薛召军;张 帆;明 东;万柏坤
    计算机工程. 2008, 34(1): 195-197. https://doi.org/10.3969/j.issn.1000-3428.2008.01.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为有效抑制观察视角及鞋帽服饰等外界因素的干扰,克服目前常用整体模型步态识别算法的不足,提出将人体轮廓面积特征与支持向量机分类器相结合的识别方法。该方法在步态序列图像的人体轮廓进行提取和规格化,将轮廓图叠加后进行网格式划分,提取轮廓单元模块面积作为步态特征识别参量。使用南佛罗里达大学的步态数据库,分别采用线性、多项式和径向基内核函数对5种不同外界因素条件下的数据进行实验,该方法的正确识别率为82%~100%,且对视角及鞋帽服饰的干扰不敏感,具有更强的鲁棒性。实验表明人体轮廓面积更能反映步态特征,将该面积特征与SVM分类相结合可以获得更好的识别性能。
  • 张 培;吴亚锋
    计算机工程. 2008, 34(1): 198-200,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    反向合成梯度算法是一种基于局部指向性的反向合成图像对齐算法,能有效克服光照变化对匹配结果准确性的影响。局部指向性的计算在本质上是梯度的计算,可以用不同的梯度算子求解。该文采用4种梯度算子计算局部指向性,通过给输入图像和模板图像中加入噪声模拟实际图像,研究了噪声对基于4种梯度算子的反向合成梯度算法的影响。
  • 刘 曙;罗予频;杨士元
    计算机工程. 2008, 34(1): 201-203. https://doi.org/10.3969/j.issn.1000-3428.2008.01.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    物体的形状轮廓是计算机视觉中一个重要的特征。该文提出了一种基于多尺度下局部特征的描述和动态规划的形状匹配和识别方法。考虑到轮廓在不同尺度下特征点的变化,给出了形状的多尺度描述方法。在轮廓分段匹配过程中,根据噪声和形变的程度不同对局部轮廓分别采用不同尺度滤波,避免了局部形变及噪声导致错误的匹配结果。该算法对于噪声、形变和适度的遮挡有较好鲁棒性,用于行人识别上取得了较好的效果。
  • 苏兆锋;邱洪泽
    计算机工程. 2008, 34(1): 204-206. https://doi.org/10.3969/j.issn.1000-3428.2008.01.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在柔性作业处理系统中,运行操作的机器、操作运行顺序及完成特定加工的操作集等均可含有柔性,作业调度的最优性依赖流程设计的结果。该文在共生遗传算法求解此问题的基础上,定义了一种新的适应度函数,将个体所参与的所有组合解的算术平均值作为此个体的适应度。引进较优的遗传交叉方法。仿真结果证明,新的适应度函数表现优异,对给定的复杂调度问题得到了更好的解。
  • 陈乔礼;吴怀宇;程 磊
    计算机工程. 2008, 34(1): 207-209. https://doi.org/10.3969/j.issn.1000-3428.2008.01.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种应用于参数优化问题的引导交叉算子。该交叉算子利用父代染色体的适应值差异,引导交叉操作产生的子代向适应值高的父代倾斜,以产生高适应值的子代个体。对于连续函数,高适应值个体的邻域内也是高适应值的个体,且在两个个体之间不存在极值时,朝适应值增加的方向可以生成更优的个体。实验表明,对比常用的算术交叉算子,引导交叉算子具有更强的全局、局部搜索能力和更快的搜索速度。
  • 息丽丽;王义峰;刘瑞华;曾 平
    计算机工程. 2008, 34(1): 210-211,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前的色域匹配算法大多在等色调平面上进行,设备的色域边界以三角形近似描述,难以实现颜色的准确再现。该文分析了设备色域剖面的形状,提出了用准均匀B样条曲线来描述色域边界,设计了基于该样条曲线描述的CUSP色域匹配算法。实验结果表明,基于B样条色域描述的颜色匹配明显提高了色彩的再现精度,可显著提高打印输出彩图的质量。
  • 李仕进;陈 蓉;田 玲;陈云惠;张 昱;蒋永光;于中华
    计算机工程. 2008, 34(1): 212-214. https://doi.org/10.3969/j.issn.1000-3428.2008.01.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    中医“症-证”分析在中医诊断学和中医证候分析中非常重要。该文以数据挖掘技术为手段对选取的古方进行“症-证”研究,对古方的主治症状进行规范,挖掘“症-证”之间的关系,从而判定方剂的主治证、兼治证。为了挖掘中医“症-证”之间的关系,提出了基于KNN的挖掘算法和基于贝叶斯的挖掘算法。对比实验证明,基于贝叶斯方法正确率达到65.76%,高于KNN的62.50%。
  • 杨 英;唐 平;王越超;丘衍航
    计算机工程. 2008, 34(1): 215-217. https://doi.org/10.3969/j.issn.1000-3428.2008.01.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于增长法的神经网络结构优化算法。在函数逼近的BP神经网络中引入一种改进的BP算法(LMBP算法),通过二次误差下降与梯度下降,利用误差变化规律分析网络结构的优化程度,自适应地增加隐层神经元或网络层次,从而得到一个合适的网络结构。进行了仿真实验及该算法与RAN算法用于逼近函数的对比实验,实验结果表明了该算法的有效性。
  • 许世明;张 强
    计算机工程. 2008, 34(1): 218-220. https://doi.org/10.3969/j.issn.1000-3428.2008.01.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    DNA编码序列的设计是影响DNA计算可靠性的重要手段,该文从DNA编码设计应满足的多约束条件中选取适当的约束条件,针对这些约束条件提出每个DNA个体应满足的评估公式,采用遗传粒子群算法解决该多目标优化问题,并在不同的约束准则下将计算得到的序列与已有的DNA序列进行了对比。仿真结果证明了该方法的有效性。
  • 江开忠;李子成;顾君忠
    计算机工程. 2008, 34(1): 221-223. https://doi.org/10.3969/j.issn.1000-3428.2008.01.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    自动文本摘要是继信息检索之后信息或知识获取的一个重要步骤,对高质量的文档文摘十分重要。该文提出以句子为基本抽取单位,以位置和标题关键词为句子的加权特征,对句子基于潜语义聚类,提出语义结构的摘要方法。同时给出了较为客观和有效的摘要评价方法。实验表明了该方法的有效性。
  • 沈项军;崔志明;龚声蓉;马小虎
    计算机工程. 2008, 34(1): 224-226,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于内容图像检索研究中,针对如何提取用户感兴趣的内容以提高检索效果的问题,该文根据用户选择的相似图像自动获取“感兴趣”区域,使用Fisher判别进行区域中“感兴趣”特征分量阈值的动态选择,并以该“感兴趣”特征分量及“感兴趣”区域作为用户感兴趣的内容进行图像检索。试验结果表明了该方法的有效性。
  • 张 石;杜 恺;张 伟
    计算机工程. 2008, 34(1): 227-229,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将基于动态融合的蚁群遗传算法作为一种新的图像配准优化算法应用在多模医学图像配准中。该算法以互信息作为相似性测度,生成初始信息素分布,采用蚁群算法搜索最优变换参数,其中动态融合策略提高了混合算法的搜索效率。仿真实验结果表明,该算法有效地避免信息函数的局部极值,减少大量重复运算,提高了配准的效率,配准结果具有良好的稳定性。

  • 工程应用技术与实现
  • 诸 悦;戎蒙恬
    计算机工程. 2008, 34(1): 230-232. https://doi.org/10.3969/j.issn.1000-3428.2008.01.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了0.13 μm CMOS工艺下适合于IEEE 802.3 ab标准1000Base-T千兆以太网收发器的联合解码均衡器结构。通过分析适用于1000 Base-T的超前计算技术,对超前计算结构进行了优化,降低了现有联合解码均衡器在0.13 μm工艺下的硬件复杂度。通过物理设计确定了优化的联合解码均衡器的算法与结构。优化后,14抽头MA4在0.13 μm工艺下门数减少了8.7 k,约9%,14抽头并行判决反馈解码器门数减少了9.5 k,约6%。
  • 赵玉伟;赵小雨;乔 木
    计算机工程. 2008, 34(1): 233-235. https://doi.org/10.3969/j.issn.1000-3428.2008.01.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高访问效率,将访问过的静态文件和动态请求的响应结果以及动态请求处理过程中的中间对象进行缓存,下次对该请求响应时直接从缓存中取出进行计算和响应。提出几种通用的信息系统缓存技术应用方案。试验结果表明,这些技术方案可以显著提高应用服务器的响应能力和处理效率。
  • 关桂霞;朱 虹;关 永;吴敏华
    计算机工程. 2008, 34(1): 236-237,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过分析GPS定位误差的统计特性,可将GPS定位误差作为二阶Markov随机过程处理。该文结合载体的Singer模型,利用扩展Kalman滤波算法,对系统状态进行估计。试验结果表明,利用扩展Kalman滤波算法比标准Kalman滤波算法在定位精度上有较大程度的提高,对于低动态用户消除相关误差的影响具有一定应用价值。
  • 程良鸿
    计算机工程. 2008, 34(1): 238-240. https://doi.org/10.3969/j.issn.1000-3428.2008.01.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对冶金行业电磁搅拌控制系统具有多通道、自适应控制任务的要求,给出一种多通道自适应型控制器的设计方法,该方法基于神经网络算法、汇编语言环境的面向对象编程,系统结构简洁、代码执行效率高,使多通道控制器既具有自学习和自适应控制能力,又能满足运动控制的实时性要求。
  • 方志斌;孙凝晖;安学军;胡 鹏;
    计算机工程. 2008, 34(1): 241-243. https://doi.org/10.3969/j.issn.1000-3428.2008.01.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了多处理器芯片组内通信和PCI通信的特点,设计并实现了在切入通信机制下的PCI桥控制器,该控制器在FPGA布局布线后可以达到66 MHz,有效隐藏PCI协议中的突发传送和读延迟机制给多处理器切入通信带来的性能损耗。该控制器已稳定运行在龙芯多处理器系统中。
  • 王晓彬;廖建新;王 纯;刘 争;朱晓民;
    计算机工程. 2008, 34(1): 244-246. https://doi.org/10.3969/j.issn.1000-3428.2008.01.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了现有测试工具存在的局限性,设计了一个新的测试系统——MINSATS。MINSATS用于测试移动智能网业务的信令流程。与现有的测试工具相比,MINSATS可以按照测试人员的配置自动收发信令,核对信令中各参数的正确性,验证数据库数据,以及批量测试所有可能出现的信令流程。
  • 任会峰;阳春华;程朋胜
    计算机工程. 2008, 34(1): 247-249. https://doi.org/10.3969/j.issn.1000-3428.2008.01.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对楼宇自动化系统中监控点分散和信号类型多样的特点,采用“自顶向下”的设计思想,设计了一种基于Rabbit2000的,由数据采集模块、输出控制模块和通信接口模块组成的新型通用楼宇控制器,实现多路循环检测与控制以及通过Modbus/TCP工业以太网协议与上位机通信。该楼宇控制器满足楼宇自动化系统的监控要求,性价比高,具有广阔的推广应用前景。
  • 蔡 豫;姚丹亚
    计算机工程. 2008, 34(1): 250-252. https://doi.org/10.3969/j.issn.1000-3428.2008.01.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在复杂的室外环境中,视频处理技术的应用受到了一定的限制。该文提出一种实时交通视频下自适应的车辆提取算法,提高了视频监测系统在长时间运行条件下对光线变化、阴影和系统噪声的适应性。算法利用图像形态学和图像边缘直方图运算的2种方法对前景目标车辆进行提取,保证了算法的准确率和效率。实时交通视频实验结果表明,该方法取得了较好的成果,为后续的运动车辆跟踪提供了前景信息。
  • 南兆阔;须文波;柴志雷
    计算机工程. 2008, 34(1): 253-255. https://doi.org/10.3969/j.issn.1000-3428.2008.01.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Java技术在嵌入式领域的广泛应用,设计了一个适用于低端嵌入式设备的32位环境的Java处理器JPOR。该处理器由FPGA芯片实现,采用一种新的Java栈结构,指令系统简洁,可以直接执行Java字节码,能够对实时Java规范(RTSJ)提供有效支持。在Xilinx SPARTAN-3平台上通过了功能仿真,表明该Java处理器能够在低成本的FPGA芯片中实现。
  • 陈 亮;王世进;周炳海
    计算机工程. 2008, 34(1): 256-258. https://doi.org/10.3969/j.issn.1000-3428.2008.01.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    柔性作业车间调度问题,包括路径分配和加工排序2大子问题,是组合优化理论和实际生产管理的重要研究方向。作为传统作业车间调度的扩展,柔性作业车间调度问题的内在复杂性(强NP-Hard)使得传统的最优化方法难以有效求解。文章针对以多目标权重和最优为目标的柔性作业车间调度问题,提出基于过滤定向搜索的集成启发式算法,设计改进了节点分枝策略和局部/全局评价函数,能同时解决2大子问题。通过实例仿真,对算法性能进行比较分析和评价,结果表明了算法的可行性和有效性。
  • 开发研究与设计技术
  • 朱歆华;赵大哲;于亚新;刘积仁
    计算机工程. 2008, 34(1): 259-261. https://doi.org/10.3969/j.issn.1000-3428.2008.01.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了医学影像诊断资源平台中的一些关键技术,利用文本处理技术提取文本特征和影像处理技术提取灰度、纹理和形状特征,应用文本和影像处理相结合的技术确定影像中病灶特征,使用索引技术将高维特征组织在一起,利用语义网建立资源的语义关联。原型系统提供了高效率和高准确率的资源检索平台,为医生提供了学习以及交流的平台。实验结果表明,系统的性能得到较大提升。
  • 马江林;赵忠明;孟 瑜;彭 玲
    计算机工程. 2008, 34(1): 262-264. https://doi.org/10.3969/j.issn.1000-3428.2008.01.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对遥感影像数据量大的特点,设计并实现了一种针对海量遥感影像分类图的连通域标记算法。通过对影像进行合理高效的分块,解决海量数据处理过程中对大内存的要求。对读入内存中的数据,采用了基于队列的种子填充算法进行连通域标记,通过采用贯序连通域标记算法中的冲突表机制,解决因分块之间隔离而造成的同一连通域标记不同的问题。该方法具有可以处理海量数据、对分类结果数据仅仅访问一次、无须对生成的结果进行重新标记就可以完成连通域的标记、可以获取连通域的基本统计信息等特点。实验结果证明了该方法的高效性。
  • 郝 昂;史维峰;袁 静;赵 蓉
    计算机工程. 2008, 34(1): 265-266,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    探讨从遗留的CAD系统中获得有效信息、组件的方法和过程,结合当前CAD领域的新发展,提出一种新的基于软件总线体系结构的CAD系统模型,并分析了组成该模型的各组件的功能特性。该系统具有较好的开放性与集成性,使处于异地的设计人员能协同工作。文中也给出了该体系结构在博士CAD系统中的应用实例。
  • 叶晓舟;王劲林;张建东;邓 峰
    计算机工程. 2008, 34(1): 267-269. https://doi.org/10.3969/j.issn.1000-3428.2008.01.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计了应用于单DSP芯片VoIP模拟电话适配器中的SIP协议栈。采用分层结构和会话状态机设计,完成基本呼叫功能和多种扩展的呼叫功能,实现SIP消息的16位构建、存储和解析,基于μCosII嵌入式实时操作系统创建SIP任务。该协议栈具有小巧、灵活的特点,经实践检验具有良好的运行稳定性和兼容性。
  • 孙轶红;赵增慧
    计算机工程. 2008, 34(1): 270-272,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出并建立了一个虚拟三维场景与二维电子地图交互系统。介绍了系统的组成和各部分实现的功能。对虚拟场景的数据组织、场景数据读入、观察者位置的确定及交互功能的实现等给出解决方案,给出了实现的代码及画面。该系统利用二维电子地图简洁性、宏观性的特点,通过与虚拟三维场景间的互响应减少观察者在虚拟三维场景中漫游所产生的迷失感,在实际应用中取得了较好的效果。
  • 王续宗;廖建新;朱晓民;
    计算机工程. 2008, 34(1): 273-275. https://doi.org/10.3969/j.issn.1000-3428.2008.01.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着移动通信网络的迅速发展,在移动网络中提供P2P服务,特别是BitTorrent(BT)文件共享系统的需求日益突出。该文从BT协议的特点及3G网络的实际情况出发,分析扩展eDunkey体系、移动代理服务器等方式的不足,提出一种基于IMS的BT文件分布系统架构,研究了系统的工作机制和各组成部分的功能,解决了网络结构复杂、成本高、不易推广等问题。
  • 蒋祥刚;周向争;张 激;赵时旻
    计算机工程. 2008, 34(1): 276-277,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了轨道交通自动售检票系统组成及其应用需求,阐述了目前实现自动检票机应用的软件技术及存在的缺陷。针对这些缺陷,提出了基于国产实时嵌入式操作系统ReWorks设计自动检票机软件设计方案。针对自动检票机应用需求,介绍了ReWorks操作系统组件的定制过程及应用软件的模块设计。
  • 白瑞林;沈宪明;庄 车
    计算机工程. 2008, 34(1): 278-280. https://doi.org/10.3969/j.issn.1000-3428.2008.01.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了FCMAC网络的一种基于NiosII的软硬件协同设计方法,解决了FCMAC软件实现速度慢、硬件实现耗资源的不足。通过Matlab仿真得出FCMAC网络的各参数。分析影响软件实现FCMAC速度的关键算法,对FCMAC算法进行软硬件划分。在NiosII IDE开发环境下,基于C实现软件模块,以用户自定义指令形式实现硬件模块和软硬件的衔接,即完成软硬件的协同设计。试验结果表明,FCMAC的软硬件协同实现在软件实现速度慢、硬件实现耗资源之间实现了折中,可通过不同的软硬件划分,实现速度与资源的互换。
  • 李清宝;孟庆倩;曾光裕
    计算机工程. 2008, 34(1): 281-282,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    漏洞扫描还不能完全将网络终端中存在的各种复杂攻击检出,许多传统安全技术时常失效,从信息安全技术层面上还不能有效解决现代网络中的安全问题。该文介绍了PCI扩展ROM规范、网络通信链路切换机制和机密信息存储原理,分析了主机和外部设备互连关系以及攻击特征,提出一种新的基于扩展ROM防止机密信息泄漏的安全网络终端结构,该结构支持网络终端内外网的物理隔离。
  • 洪锡军;陈小凤;张 激
    计算机工程. 2008, 34(1): 283-284,. https://doi.org/10.3969/j.issn.1000-3428.2008.01.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对软件通信结构(SCA)规范中XML配置文件在可视化表示波形组件描述和波形应用装配与部署方面的不足,提出SCA波形组件的可视化装配与部署,为SCA兼容系统的架构设计者和系统开发者提供了一种图形化的装配逻辑和部署关系表示方式,减少了系统设计和开发过程中可能出现的错误。并对SCA规范中的组件间端口连接方式进行了归纳和总结,给出在不同应用场景下选择端口连接方式的原则,介绍了一种基于Eclipse体系框架的SCA波形集成开发环境。