作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2007年, 第33卷, 第12期 刊出日期:2007-06-20
  

  • 全选
    |
    博士论文
  • 王焕宝;张佑生
    计算机工程. 2007, 33(12): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2007.12.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    与单轮运行情形不同,多轮并发运行的密码协议存在更为复杂的安全性问题。并发运行密码协议的形式化分析对象包括密码协议的多轮并发运行和多个密码协议的并发运行两种情形,且二者具有统一的形式化模型。基于扩展的串空间模型和Spi演算理论,提出用于并发运行密码协议安全属性验证的事件图模型。图元是事件图的构造单元,它满足消息事件之间的通信关系和前驱关系约束以及消息语句的新鲜性约束。定义消息事件之间、图元之间以及消息事件和图元之间的前缀、组合和选择运算,并给出事件图生成算法。
  • 邓 磊;吴 健;张昌利;马满福
    计算机工程. 2007, 33(12): 4-6,9. https://doi.org/10.3969/j.issn.1000-3428.2007.12.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了构成电子政务应用平台支撑之一的数据交换平台功能受到制约的关键因素及现有的解决办法。建立并形式化了域标识和域关系模型,设计了基于域标识和域关系的可信数据交换模型框架,在模型的实现部分,提出了扩展单交换所必需的基础设施,以及模型实现中两个最关键的问题——全局解析机构和域标识解析的解决方法。
  • 李旭东
    计算机工程. 2007, 33(12): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2007.12.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对一类基于图像分块变换和量化的数字水印技术,提出了以提高水印性能为目标的数字水印方法。该方法从提高水印透明性出发,对水印图像进行行列重排,将水印的优化嵌入归结为一个双排列Procrustes问题,并通过迭代算法获得其近似最优解。实验结果表明,该方法能较大地提高水印的透明性、稳健性、可视性和安全性。
  • 杜海涛;张青坡;杨义先
    计算机工程. 2007, 33(12): 10-11,1. https://doi.org/10.3969/j.issn.1000-3428.2007.12.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前,所有的ElGamal型广播多重数字签名方案都存在一个问题:签名时需要签名者之间或签名者与签名收集者之间交换多次数据以获取同一签名参数,从而导致系统的通信量增大,且易受攻击。该文给出了一种新的基于离散对数问题的广播多重数字签名方案。该方案不需要签名者在签名时多次交换数据以获取同一参数,因此具有更高的实用性和安全性。
  • 杜晓晖;尹宝才;孔德慧
    计算机工程. 2007, 33(12): 12-15. https://doi.org/10.3969/j.issn.1000-3428.2007.12.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前自动网格简化算法在大规模简化时往往丢失模型重要几何特征的问题,该文提出了一种改进的边折叠三角网格简化算法。在Garland算法基础上引入三角形重要度概念,并加入到误差测度中,使得二次误差测度不仅能够度量距离偏差,而且能够反映模型局部表面几何变化。实验结果表明新的算法在保持二次误差测度快速特点的同时,使得简化模型在较低分辨率下能够保持更多的重要几何特征,有效地降低了视觉失真。
  • 岳 训;迟忠先;莫宏伟;郝艳友
    计算机工程. 2007, 33(12): 16-18. https://doi.org/10.3969/j.issn.1000-3428.2007.12.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用网络社区模块结构作为特征选择的度量指标,给出了一种基于全局拓扑结构的特征选择性能评价方法。对一种基于免疫学原理的数据压缩和特征提取模型——人工免疫网络进行了验证,通过对数据特征提取前的抗原数据网络和特征提取后的记忆网络的网络社区模块结构的对比,达到对人工免疫网络(aiNET)的特征提取性能评价的目的。实验结果证实了人工免疫网络模型可以保持网络拓扑结构上的稳定性,验证了利用网络社区结构作为特征选择度量的合理性。
  • 王 勋;毕笃彦
    计算机工程. 2007, 33(12): 19-21,2. https://doi.org/10.3969/j.issn.1000-3428.2007.12.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种新的基于局部特征统计的红外图像小目标检测方法。对图像的局部区域灰度概率进行统计,通过阈值分割去除图像中缓慢变化的背景点和弱的边缘点,得到包含强的边缘点、噪声点和目标点的残留图像,利用残留图像内各点的局部方向信息测度的差异,进一步剔除强的边缘点。通过多帧累加判决的方式将真实目标从噪声点中检测出来。实验表明,该方法能够极大地减少候选目标点数,准确有效地检测复杂自然背景中的红外运动弱小目标,适合于实时和多目标的检测。

  • 赵 峰;王发强;郑力明;路轶群;刘颂豪
    计算机工程. 2007, 33(12): 22-24. https://doi.org/10.3969/j.issn.1000-3428.2007.12.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    误码消除是量子密钥分发过程的关键技术之一。分析了奇偶-汉明单向函数纠错算法的原理,给出了对原始量子密钥进行误码协调的步骤及表达式,对这种算法的纠错能力进行了理论和实验分析。结果显示,当原始密钥误码率为11%时,利用该纠错技术能够完全消除误码,且最终密钥生成效率与密钥的原始误码率直接相关。
  • 于 倩;邵 洋;张铁军;王东辉;李 伟
    计算机工程. 2007, 33(12): 25-27. https://doi.org/10.3969/j.issn.1000-3428.2007.12.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    二维DCT变换是视频编码协议H.264和MPEG系列标准的主要运算之一。传统的处理器中的运算无法满足视频编/解码的实时性要求。针对二维DCT变换,该文提出了和媒体指令相适应的数据结构和计算方法,最大限度地利用媒体指令的运算能力,在软件设计时避免了数据相关带来的性能下降。实验证明这种快速计算的实现方法能够满足视频应用的实时要求,为编译器设计提供了具有实用性的 参考。
  • 刘 东;张春元
    计算机工程. 2007, 33(12): 28-30. https://doi.org/10.3969/j.issn.1000-3428.2007.12.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了软件容错模型中的BCE容错调度算法,针对该算法中的反向调度和正向调度两个过程,给出了RMB、DMB、EDFB 3种反向调度算法和RMF、EDFF 2种正向调度算法,指出了反向调度和正向调度相互协调的特性。将各种算法在BCE算法中进行模拟,结果表明EDFF正向调度算法能够与3种反向调度算法更好地协调,从而获得比RMF正向调度算法更高的调度性能。模拟结果表明,3种反向调度算法在BCE算法中的性能相近。得出RMB(或DMB)反向调度算法与EDFF正向调度算法的组合较适用于软件容错模型的结论。
  • 侯金奎;万建成;王帅强
    计算机工程. 2007, 33(12): 31-33,3. https://doi.org/10.3969/j.issn.1000-3428.2007.12.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    平台无关模型(PIM)到平台有关模型(PSM)的转换是模型驱动体系结构(MDA)中的关键技术,但目前还没有针对该转换的有效的解决方案。从软件工程的实施出发,以抽象代数理论为基础,同时考虑建模元素的语法结构和语义特性,该文提出了一种基于体系结构映射的、可支持模型间自动转换的方法。该方法充分利用软件体系结构在软件开发各阶段间保持的良好可追踪性,使其同时成为系统分析和模型转换的基础。以J2EE目标平台为例说明了该方法的应用。
  • 张冰怡;张宏科;边裕兰;张 辉;
    计算机工程. 2007, 33(12): 34-36. https://doi.org/10.3969/j.issn.1000-3428.2007.12.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    缓存大小计算是高性能路由器设计中一个必不可少的内容,常规缓存计算方法是基于Poisson通信量模型得到的,不符合网络通信量的实际特征,在使用中存在丢包率较高的问题。已提出的分数Alpha通信量模型能体现通信量的自相似性和非高斯特征,用于缓存溢出概率计算,能得到比其它网络模型更好的结果。基于该模型得到了一个缓存计算方法,在高速路由器转发引擎的缓存设计应用中得到了满意的结果,与常规方法相比更体现了实际通信量的变化规律,计算结果更准确。
  • 孙飞显; ;刘晓洁;李 涛;赵 奎;胡晓勤;曾金全
    计算机工程. 2007, 33(12): 37-39,4. https://doi.org/10.3969/j.issn.1000-3428.2007.12.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的网络访问控制机制大多与身份认证机制分开设计,针对其安全性差、效率低等问题,受人体免疫系统能自动识别并排斥非自体物质原理启发,该文提出了一种基于家族基因的网络访问控制模型(FBAC),给出了模型中网络家族、家族基因、基因证书等定义,建立了基因指派、制定族规、基因签名等用于生成基因证书的机制,描述了网络家族构造和基于家族基因的访问控制等算法。解决了入侵者绕过身份认证机制而存取网络资源的安全问题,克服了X.509数字证书认证效率低、证书主体信息不明确的缺陷,具有安全、高效等特点,是保障网络安全的一种有效新途径。
  • 邓 歆;孟洛明
    计算机工程. 2007, 33(12): 40-42. https://doi.org/10.3969/j.issn.1000-3428.2007.12.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用贝叶斯网络建立通信网告警相关性模型,采用EM算法对不完全观察的隐变量进行学习。介绍了基于贝叶斯网络的基本概念。提出了通信网功能分层结构的思想,建立不同网络层次间的故障传播模型。讨论了从故障传播模型中构造贝叶斯网络。结合SDH over DWDM实验模型,具体讨论了贝叶斯参数学习的实现步骤及结果。
  • 曾 鸣;赵荣彩
    计算机工程. 2007, 33(12): 43-45,4. https://doi.org/10.3969/j.issn.1000-3428.2007.12.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    BSD包过滤器(BSD Packet Filter,BPF)是BSD Unix操作系统提供的网络数据包捕获及过滤机制的内核组件。该文描述了BPF的组成及工作过程,分析了BPF采用的无环控制流图过滤模式,介绍了此模式基于虚拟机的实现。为了提高过滤器性能,必须解决BPF虚拟机指令生成器处理多个过滤条件组合时存在的指令冗余问题,通过引入静态单赋值(SSA),结合冗余谓词消除和窥孔优化等技术,可以有效缩短CFG图的平均路径长度,从而实现对过滤器性能的优化。
  • 黄世国;耿国华
    计算机工程. 2007, 33(12): 46-48. https://doi.org/10.3969/j.issn.1000-3428.2007.12.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了非线性逆扩散图像增强算法的原则,应用三次样条插值方法构造了该算法的扩散系数,得到了较好的图像增强效果。说明该算法能够对有微弱噪声的图像进行图像增强并保持细节纹理,其扩散系数既满足了逆扩散图像增强的原则,又容易构造。
  • 苗立刚;岳永娟;彭思龙
    计算机工程. 2007, 33(12): 49-51. https://doi.org/10.3969/j.issn.1000-3428.2007.12.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对大规模显微图像的拼接,提出了一种显微图像拼接的全局对准模型。利用2D格状图表示图像的邻接关系,并根据局部对准的可靠性对格状图进行修正,以消除空白区的影响。根据图像投影坐标的误差建立全局对准模型,可以有效地消除误差积累。把系统偏斜校正作为约束条件加入全局对准模型,并利用非线性优化方法得到具有全局一致性的图像对准参数,成功地解决了大规模显微图像的拼接问题。
  • 张 翔;肖小玲;徐光祐
    计算机工程. 2007, 33(12): 52-53,5. https://doi.org/10.3969/j.issn.1000-3428.2007.12.018
    摘要 ( ) PDF全文 ( )   可视化   收藏

    支持向量机中核函数及其参数的选择非常重要,该文提出了一种利用支持向量之间的距离求取高斯核函数参数的有效方法。该方法充分利用了支持向量机方法的最优判别函数仅仅与支持向量有关,并且支持向量为高斯核中心的特点。实验结果表明,该方法较好地反映了图像特征的本质,解决了高斯核函数参数在实际使用中不易确定的问题。

  • 彭烈新;朱光喜;肖 啸;宁国勤;
    计算机工程. 2007, 33(12): 54-56. https://doi.org/10.3969/j.issn.1000-3428.2007.12.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了具有ARQ功能的基于衰落信道和数据链路层缓冲区队列状态的资源最优分配问题,为了通过自适应调整功率分配和调制方式,在系统平均功率的限制下,使系统的吞吐量达到最大,该文把这个优化问题构造为马尔可夫决策过程,并提出了用动态规划解决该问题的方法。
  • 赵 耀;杨放春
    计算机工程. 2007, 33(12): 57-59. https://doi.org/10.3969/j.issn.1000-3428.2007.12.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    下一代网络(NGN)中业务部署的负载平衡问题不仅要考虑业务本身对资源的使用,还要考虑业务之间的协作。针对以上特性,该文提出了一种基于递归优化的算法,在减少业务协作对通信带宽消耗的同时,使异构系统达到负载平衡。实验证明了该算法的有效性。
  • 陈 谊
    计算机工程. 2007, 33(12): 60-62,7. https://doi.org/10.3969/j.issn.1000-3428.2007.12.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    一致性问题是分布式虚拟环境中的基本问题。该文分析和总结了分布式虚拟环境中不一致问题产生的原因和将导致的结果,提出用面向对象方法中的对象-属性-事件机制解决实体状态的一致性问题,用软件时钟同步的方法解决时间一致性问题。提出了一个基于回调滞后的事件定序算法,用于解决事件处理顺序的一致性问题,用坐标转换的方法解决空间一致性问题。将这些方法初步应用于一个分布交互仿真系统-综合仿真环境中,系统的运行结果证明了这些方法的有效性。
  • 软件技术与数据库
  • 李良俊;张 斌;杨 明
    计算机工程. 2007, 33(12): 63-64,6. https://doi.org/10.3969/j.issn.1000-3428.2007.12.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于模糊神经网络的数据挖掘算法,把模糊理论和神经网络结合起来构造、训练模糊神经网络,弥补了神经网络结构复杂、网络训练时间长、结果表示不易理解等不足。经过模糊神经网络的建立和训练达到精度要求,实现了运用模糊神经网络方法从数据库中提取知识的目标。
  • 宁红云;刘金兰
    计算机工程. 2007, 33(12): 65-67. https://doi.org/10.3969/j.issn.1000-3428.2007.12.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分布在因特网上的物流资源具有地理分散和职权自治的特性,资源结构和接口难以统一。该文以网格、Agent和增量挖掘技术为基础,提出了不通过资源整合就能够实现全局信息挖掘的方法。分析了基于Web的物流资源网格系统,将其划分为物流域的集合实施分级管理。提出了新的面向网格的信息挖掘模型并设计了域内动态资源挖掘算法和域间请求式资源挖掘算法。该模型解决了不同物流系统之间的信息挖掘难题,算法中引入的增量挖掘技术提高了域间资源挖掘效率。
  • 王仁勇;俞建新
    计算机工程. 2007, 33(12): 68-70. https://doi.org/10.3969/j.issn.1000-3428.2007.12.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Flash存储器虽然应用广泛,但是有限的擦写次数缩短了使用寿命。Flash文件系统必须采用一定策略延长Flash使用寿命,提高Flash使用效率。该文分析了TrueFFS实现上述目标的原理,介绍了在Flash上实现TrueFFS 的方法,并对TrueFFS的性能进行了分析和比较。
  • 李 健;王 玲;李 俊;阎保平
    计算机工程. 2007, 33(12): 71-72,7. https://doi.org/10.3969/j.issn.1000-3428.2007.12.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在介绍P2P技术和Linux内核Netfilter框架的基础上,提出了识别P2P网络数据包的方法――端口识别法和特征码识别法。介绍了特征码识别法,讨论了如何获取P2P特征码并列出部分已知特征码,阐述了如何利用Netfilter框架进行P2P识别与管理,并进行了简单分析与总结。
  • 朱 岩;沈卫华;孙辉先
    计算机工程. 2007, 33(12): 73-75. https://doi.org/10.3969/j.issn.1000-3428.2007.12.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种用于航天器的高速大容量固态存储器数据管理方案。存储器基于NAND型FLASH芯片,采用并行扩展及流水线操作的技术。向存储区加载一簇有效数据后,系统立即向每簇的空余区加载该簇的使用状态信息,保持了多簇数据连续写操作的流水线顺序,从而保证了系统的平均输入高速率。根据簇使用状态信息在内存中建立的簇分配表,系统实现对存储区高速灵活的管理。编程和擦除过程中新出现的无效块,将通过硬件电路自动标记并旁路。
  • 倪 明
    计算机工程. 2007, 33(12): 76-77,8. https://doi.org/10.3969/j.issn.1000-3428.2007.12.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    大规模定制作为一种生产模式,能够很好地解决顾客个性化需求与制造成本间的矛盾。在单个企业无法实现这种生产模式时,可以由供需网其他节点企业通过软件平台来实现。该文从大规模定制的4种类型角度,系统地分析了供需网节点企业实施大规模定制的软件系统需求,即给出了该软件系统的功能需求、数据需求、用户界面、流程图及相关说明等内容。该软件系统在实现大规模定制时,体现了供需网理念及特征。
  • 潘梅森;熊 齐
    计算机工程. 2007, 33(12): 78-81. https://doi.org/10.3969/j.issn.1000-3428.2007.12.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    需求分析风险是软件项目风险管理的重要内容。该文以13种风险为基础,建立了一个新的软件项目需求分析风险评估模型,把以往每个软件项目的13种需求分析风险看作一个1×13维行向量,作为SVM的训练向量,把其分成风险低、风险中等、风险高3个类别,并对项目需求分析风险水平进行了预测。
  • 易昭湘;慕晓冬;赵 鹏;张雄美
    计算机工程. 2007, 33(12): 82-83,8. https://doi.org/10.3969/j.issn.1000-3428.2007.12.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有软件故障定位方法的缺陷,提出了一种基于代码检测的软件故障定位方法,用嵌入式模块获取软件发生故障时的模块运行序列,分析出软件故障可疑模块集及其故障系数,在此基础上对故障模块进行代码的分类检测,根据上述过程中得到的结果进行综合分析运算,得出软件故障的可疑代码集和故障系数,采用代码分析辅助工具进行排查,定位故障。该方法已成功应用于软件密集型系统的故障诊断,能快速有效地实现软件故障定位。
  • 周小成;孙凝晖;霍志刚;马 捷
    计算机工程. 2007, 33(12): 84-86. https://doi.org/10.3969/j.issn.1000-3428.2007.12.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    检查点设置和卷回恢复是提高系统可靠性和实现容错计算的有效途径,其性能通常用开销率来评价,而检查点开销是影响开销率的主要因素。针对目前并行程序运行时存在较多通信阻塞时间的现状,该文在写时复制检查点缓存的基础上提出了一种进一步降低检查点开销的方法。通过控制状态保存线程的调度和选择合适的状态保存粒度,该方法能很好地利用通信阻塞时间隐藏状态保存线程运行时带来的开销,从而能进一步降低开销率。
  • 苏 里;朱庆伟;陈宜金;周丹卉
    计算机工程. 2007, 33(12): 87-89. https://doi.org/10.3969/j.issn.1000-3428.2007.12.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对用E-R模型建立空间数据库概念模型存在的不足之处,将本体论的思想和方法引入到地理信息领域。讨论了地理本体的意义及其表达语言。阐述了空间E-R模型的特点,分析了地理本体和空间E-R模型之间的关系。提出了以地理本体为语义基础设计空间ER模型的思想,并用扩展OWL表示的灌溉本体为例,介绍了从地理本体出发,设计空间E-R模型来建立空间数据库概念模型的方法。
  • 咸 兵
    计算机工程. 2007, 33(12): 90-92. https://doi.org/10.3969/j.issn.1000-3428.2007.12.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    用视图优化查询是提高数据库响应性能的重要手段,所以减少视图的搜索空间有非常重要的意义。该文提出了视图合并的一种新算法――匹配合并法,该算法大大地扩展了视图合并范围。为了更快地进行匹配合并,还提出了一种有效的索引结构――双分解树,通过分解视图集来达到快速合并视图的目的。实验表明,该合并算法改进了数据库的查询性能。
  • 王毅喆;张 力
    计算机工程. 2007, 33(12): 93-95. https://doi.org/10.3969/j.issn.1000-3428.2007.12.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一个在金融领域范围内基于本体模式关联数据转换的解决方案。通过本体标注表现XML Schema与本体之间的关系,经过本体推理和匹配完成模式之间元素和路径的匹配映射关系,生成的XQuery脚本可以完成整个数据转换工作。
  • 蒋志方;祝翠玲;吴 强
    计算机工程. 2007, 33(12): 96-98. https://doi.org/10.3969/j.issn.1000-3428.2007.12.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用无监督聚类方法和朴素贝叶斯分类的特点,把UC获得的预分类结果作为朴素贝叶斯分类器的训练样本,将处在聚类结果中类属模糊区域的文本交给训练好的朴素贝叶斯分类器再进行分类,实现了对不带任何类别标记文本的准确分类,可得到较准确的分类结果。
  • 傅向华;冯博琴;王小民;王志强
    计算机工程. 2007, 33(12): 99-101. https://doi.org/10.3969/j.issn.1000-3428.2007.12.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于数据访问流进行索引优化的方法,该方法通过集成业务流程模型与数据模型,抽取了流程活动中包含的数据访问操作和流程的控制结构形成数据访问流,分析了数据访问流中数据访问操作的频度,为频繁数据访问操作所对应的数据项创建索引,达到改善数据访问性能的目的。实验结果表明,该方法提高了数据查询的速度。
  • 翁小清; ;沈钧毅
    计算机工程. 2007, 33(12): 102-104. https://doi.org/10.3969/j.issn.1000-3428.2007.12.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    与其它多变量时间序列(MTS)子序列显著不同的子序列,称为异常子序列(含异常数据)。该文提出了一种基于滑动窗口的MTS异常子序列的挖掘算法,使用扩展的Frobenius 范数来计算两个MTS子序列之间相似性,使用两阶段顺序查询来进行K-近邻查找,将不可能成为候选异常子序列的MTS子序列剪去,对上海证券交易所股票交易情况MTS数据集进行了异常子序列(含异常数据)挖掘,结果表明了算法的有效性。
  • 网络与通信
  • 李 原;马正新;曹志刚
    计算机工程. 2007, 33(12): 105-107,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了满足多种业务需求、优化网络资源,QoS路由需要具备较准确的网络状态信息计算路径。受到网络开销等诸多方面的限制,现有的距离向量等算法难以及时、准确地描述网络状态统计特征,状态的不确定性成为了服务质量研究的难点。该文提出了一种基于状态稳定性更新的距离向量路由算法(SSB-DV),改进了对距离向量算法的周期更新方式。通过分析和仿真实验表明,SSB-DV算法能够在确保网络有效利用等重要的路由性能的基础上,以较小的代价使具有显著变化的网络状态得到及时的更新和通告。
  • 肖国强;向穗华
    计算机工程. 2007, 33(12): 108-110. https://doi.org/10.3969/j.issn.1000-3428.2007.12.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前大多数网格资源监控系统的轮询策略采用固定周期,很少考虑动态调整的轮询周期。该文提出了自适应轮询策略,采用了经典的一元线性回归预测模型,解决了固定轮询周期的不足之处,并进行了仿真测试。
  • 赵 玲;黄生叶
    计算机工程. 2007, 33(12): 111-113. https://doi.org/10.3969/j.issn.1000-3428.2007.12.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对移动网络中新的增值数据业务的增加、性能指标多样化的现状,提出了一种具有共享缓存、支持可变比特率业务的接入网系统模型,给出了性能参数的计算方法、兼顾分组层性能参数(丢包率和平均时延)和连接层性能参数的CAC算法,数值计算结果表明了该方法的正确性。
  • 叶 麟;张宏莉;何 慧
    计算机工程. 2007, 33(12): 114-116,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网络流量是由主机间的大量连接组成,并且包含各种各样的数据。大部分研究集中在整体流量的统计性质上,忽视了整体流量中不同网络流之间的微观关系。该文从微观的角度将整体流量进行分析,找出了基于源和目的IP地址的网络流之间的关系,研究了正常网络流和攻击网络流在相关性上的不同。
  • 王金一;南 凯;陈 琦
    计算机工程. 2007, 33(12): 117-118,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    源路由是由信源向路由器提供路由信息,以控制信息转发的路由方式。科研信息化进程中发现,网络环境中同时存在线路拥塞和闲置,从而认识到源路由控制对于大数据量传输的重要价值,通过源路由控制,可以更有效地利用网络资源,为此提出了源路由控制(SRM),并在fedora下实现了原型系统。给出了SRM适用于IPv4、IPv6和各种主流平台的解决方案。
  • 沈 洋;郑宝玉;赵贤敬
    计算机工程. 2007, 33(12): 119-121. https://doi.org/10.3969/j.issn.1000-3428.2007.12.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在Ad Hoc无线网络环境下,提出了一种基于DSDV的多径路由协议HC-MRP。HC-MRP路由协议利用跨层的思想,提出了一种基于最短路径准则和最佳信道状态准则的混和路径选择准则,并通过建立一个邻居节点表结构,实现了多径扩展,多径的传输模式采用多径独立传输模式。仿真表明,HC-MRP协议以少量的递交率性能为代价,提高了整个网络的吞吐量。
  • 徐海银;佘党恩;李 丹;董九山
    计算机工程. 2007, 33(12): 122-124. https://doi.org/10.3969/j.issn.1000-3428.2007.12.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析了P2P网络模式和数字版权管理(DRM)技术体系的基础上,提出基于P2P模式的DRM系统体系,并对系统体系结构和传输协议进行了研究和探讨。基于体系的拓扑结构,提出了体系功能框架,并对其中内容管理、内容标识、付费机制和质量控制进行分析和设计。同时以数字内容的生命周期和价值链为依据,对体系的工作流程进行了深入的探讨。给出了体系的数字内容上传和下载协议,实现了P2P网络模式与DRM技术体系的有效集成。
  • 翟临博;张晓敏
    计算机工程. 2007, 33(12): 125-127,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种在非理想信道下分析IEEE 802.11无线局域网的饱和吞吐量的方法。分析的过程中考虑到信道“捕获”和退避“冻结”的问题,采用条件概率建立了数学模型。在IEEE 802.11b无线局域网定义的不同数据速率下,利用该方法对基本访问机制和RTS/CTS访问机制进行了分析。仿真表明,分析结果与DCF模式下的饱和吞吐量是吻合的。
  • 程 龙;曹 争;许春嵘;
    计算机工程. 2007, 33(12): 128-130. https://doi.org/10.3969/j.issn.1000-3428.2007.12.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    域间组播是大范围内部署组播时需要考虑的主要因素。该文提出了一种基于Chord查找协议的简单有效的域间组播方案。该方案具有良好的扩展性和负载平衡性,能够很好地支持任意源组播(ASM),并为主机移动组播提供了方便。不仅描述了该组播方案的构建,还分析了该方案所具有的特点及其自身的安全特性。
  • 窦丽华;肖 杨
    计算机工程. 2007, 33(12): 131-133. https://doi.org/10.3969/j.issn.1000-3428.2007.12.046
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对已有的网络动态重构方法在安全性、可靠性以及对原有网络性能的不良影响等方面的缺陷,该文提出了一种基于信息流的具有网络性能保证和信息传输保证的网络动态重构方法及其算法,通过这种方法实现的网络动态重构能够保证重要的信息安全到达目的地,也能通过这种方法使信息流分流,在很大程度上保证了总体网络的传输性能。

  • 安全技术
  • 肖攸安;周祖德
    计算机工程. 2007, 33(12): 134-136,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为满足基于PDA的移动电子商务等应用的需求,针对现有高质量密钥生成方法的速度慢、效率低的问题,提出了一种高效随机密钥生成方法,设计了一个基于PDA的高效密钥生成系统。按照FIPS 140-2标准中的规定对由该系统产生的随机密钥的质量进行了测试和分析。说明该系统能快速产生具有高质量的、满足信息安全系统标准的高强度安全密钥,特别适用于基于PDA的移动电子商务、电子政务等环境,具有很好的实用价值。
  • 赖 滇
    计算机工程. 2007, 33(12): 137-138,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种新的入侵检测系统远程管理技术,使IDS远程管理端口无需IP地址和TCP/IP协议栈,工作于单向发送方式,有效解决了当前管理技术存在的安全问题。实验证明了这种技术的可行性。
  • 杨晓元;钮 可;魏 萍;吴艺杰
    计算机工程. 2007, 33(12): 139-141. https://doi.org/10.3969/j.issn.1000-3428.2007.12.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种水印图像矫正算法。该算法利用水印图像几何变换前后的Cartesian矩计算出水印图像缩放的尺度因子、旋转角度和平移参数,实现了对水印图像几何失真的快速矫正,不但可以校正水印图像的旋转失真、缩放失真和平移失真,还能有效地矫正联合失真。实验表明,该算法矫正精度高、性能稳定、计算量小,可以快速准确地矫正水印图像的高强度几何失真和联合失真。
  • 严 佩;苏锐丹
    计算机工程. 2007, 33(12): 142-143,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种基于代理的增强浏览器安全性方案,不仅提高了客户端浏览器和整个安全连接的安全性,还增加了客户端对多用户的支持。讨论了该方案的整体框架,给出了通信模块、证书管理模块和密码服务模块等的功能描述及设计与实现过程中的注意事项。并对该方案的扩展与改进作了说明。
  • 张仕斌;李奇琳
    计算机工程. 2007, 33(12): 144-147. https://doi.org/10.3969/j.issn.1000-3428.2007.12.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以开放式网络中主观信任为研究背景,提出了一个完整的信任评估模型,给出了合理的直接信任和推荐信任评估具体计算公式及相关的其他解决办法,解决了主体间信任的评估。通过仿真实验的研究与分析,进一步验证了该信任评估模型的可行性与合理性。
  • 刘 佳;杨晓元;王育民;唐玉华
    计算机工程. 2007, 33(12): 148-150,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计并初步实现了一个基于图像的隐秘检测系统,其目的是在没有原图像载体的条件下,提高发现网络中的隐秘图像的准确率。系统采用对彩色图像每个颜色通道分别进行小波分解,根据小波分解系数绝对值和绝对值线性预测的对数误差生成特征向量,并采用非线性的支持向量机进行模式分类。讨论了该系统的结构、工作原理、控制流程及设计中的关键技术,并对系统性能进行了测试评估,指出了可进一步改进完善的方向。
  • 刘宝旭;陈泰伟;池亚平;许榕生
    计算机工程. 2007, 33(12): 151-153. https://doi.org/10.3969/j.issn.1000-3428.2007.12.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合当前网络安全问题及其防护技术的发展动态,在分析黑客攻击手段及其防范措施发展变化的基础上,结合实践经验和研究成果,提出了一种具有可操作性的网络安全综合防护系统的设计及建设方案。该防护系统使用了安全防护、预警检测、应急响应及灾备恢复4个中心,实现了网络安全的综合防护功能。实践应用证明,该系统可以有效提高网络系统的整体安全防护性能。
  • 庞立会;胡华平
    计算机工程. 2007, 33(12): 154-156. https://doi.org/10.3969/j.issn.1000-3428.2007.12.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析恶意代码模糊变换技术的基础上,给出了恶意代码模糊变换的形式化描述,提出了模糊变换引擎的框架结构,实现了恶意代码模糊变换引擎原型。试验结果表明模糊变换技术可以有效地提高恶意代码的生存能力。
  • 林婷婷;王晓峰;王尚平;王 娟;向新银
    计算机工程. 2007, 33(12): 157-159,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了限制多方验证者签名的精确定义,构造了一个有效的限制多方验证者签名方案,该方案只计算一次签名就能同时限制多个验证者验证签名,弥补了一般限制验证者签名方案只有一个限制验证者的局限。分析了在BDHP困难性假设下达到期望的安全需求。该方案不仅支持否认协议,而且比一般限制单方验证者签名方案执行多次的效率高。
  • 颜 菲;任江春;戴 葵;王志英
    计算机工程. 2007, 33(12): 160-162,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    安全协议是保证网络安全的基础,现有安全协议为服务器和网络提供了很好的保护,但对客户终端缺乏保护。该文以可信网络连接(TNC)的终端完整性度量思想为基础,提出了一种基于TNC结构的安全认证协议。该协议在可信计算环境下将终端完整性度量技术与公钥基础设施(PKI)相结合使用,确保了终端平台的可信性。
  • 赵 凯;朱罡华;辛 阳;杨义先;钮心忻;
    计算机工程. 2007, 33(12): 163-165. https://doi.org/10.3969/j.issn.1000-3428.2007.12.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    SPIT检测方法多是采用垃圾邮件的检测方法,有很大的局限性。该文给出了一种应用于IP多媒体子系统结构中新的SPIT的检测和阻止方法,该方法基于黑名单和信令流双重检测,采用信令链路阻断的方法能够很好地检测和阻止SPIT的传播。
  • 袁 丹;张玉清
    计算机工程. 2007, 33(12): 166-168,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在Linux平台下设计并开发了一种基于MySQL数据库的动态网页保护系统。该系统对动态网站中的网页脚本文件和后端数据库进行有效监控和保护,并采用异机备份机制,可及时恢复受损网页文件和数据库。动态网页保护系统为动态网站安全提供了重要的保障。
  • 牟 颖;全太锋;袁 丁
    计算机工程. 2007, 33(12): 169-171. https://doi.org/10.3969/j.issn.1000-3428.2007.12.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对证书撤销机制进行了研究。指出基于有序顺序表的证书撤销列表方案的不足,提出一种基于二叉排序树的CRL方案。通过分析表明,该方案与传统CRL相比,能够减少证书用户查找撤销证书的平均查询次数,克服了顺序CRL在更新时移动记录的缺点,优化了系统性能,且方案易于实现。
  • 王银花;柴晓冬;周成鹏;冯兆艳;左言胜
    计算机工程. 2007, 33(12): 172-174. https://doi.org/10.3969/j.issn.1000-3428.2007.12.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于混沌映射的图像置乱是图像加密的一种常用方法,加密过程利用Logistic混沌动力学系统过程既非周期又不收敛,且对初始条件敏感的特性,产生实数值混沌序列。对数字图像进行空域置乱和分数傅里叶变换,实现图像的双重加密。计算机模拟表明该方法具有很好的加密效果。
  • 刘昌远;徐秋亮
    计算机工程. 2007, 33(12): 175-177. https://doi.org/10.3969/j.issn.1000-3428.2007.12.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    (t, n)门限代理签名方案是指由指定n个代理签名者的群中的t个或多于t个代理签名者合作代表原始签名人对消息进行签名的方案。Hsu等人提出的已知签名者的不可否认门限代理签名方案(HWW方案)克服了Sun提出的门限代理签名方案的缺点。Tan等人对HWW方案进行了安全性分析,指出其不能抵抗原始签名人与系统权威的合谋攻击。该文指出在HWW方案中,原始签名人与代理签名者合谋也可伪造代理签名,并给出了一个改进方案。
  • 王天银;蔡晓秋;张建中
    计算机工程. 2007, 33(12): 178-179. https://doi.org/10.3969/j.issn.1000-3428.2007.12.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对最近提出的一种新型代理数字签名方案——匿名代理数字签名方案进行了密码分析,发现该方案存在安全漏洞:原始签名者可以伪造其指定的代理签名者的有效代理数字签名,还可以诬陷其他任何人为其指定的代理签名者。对该方案进行了改进,安全性分析表明,改进后的方案可以抵抗原始签名者的伪造攻击,并且保留了原方案的一些优点。
  • 吴英姣
    计算机工程. 2007, 33(12): 180-182. https://doi.org/10.3969/j.issn.1000-3428.2007.12.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对钥-锁对访问控制方案存在的问题,基于整数二进制表示的唯一性,该文提出了一种新的双钥—锁对访问控制方案。该方案实现简单,有良好的动态特性,从系统删除一个用户(文件)时,不必保留用户(文件)行的任何信息,而直接将之删除,提高了空间利用率。而所有的双钥-锁对访问控制方案都存在严重的溢出问题,且在实现用户对文件的多种访问权限时,均假设权限具有递增关系,这使得访问控制系统不适合对文件进行细粒度保护。该方案实现了用户对文件的多种访问控制权限,并减少了溢出问题的发生。
  • 孙永清;顾雨捷;赵 戈
    计算机工程. 2007, 33(12): 183-184. https://doi.org/10.3969/j.issn.1000-3428.2007.12.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计了一套基于动态注册码的软件保护方法,该方法采用了提取计算机指纹信息并添加附加码作为特征信息的做法,运用公开成熟的MD5算法进行加密处理,并用VC++编写程序进行检验,在程序编写过程中充分考虑安全性,并通过一系列手段进一步提高其安 全性。
  • 黄 俊;韩玲莉
    计算机工程. 2007, 33(12): 185-187. https://doi.org/10.3969/j.issn.1000-3428.2007.12.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    IPSec安全策略配置是一项复杂和易出错的工作。为解决这问题,提出了通过有序两元判定图表(OBDD)提供全面的IPSec安全策略冲突识别和分类的通用架构模型,并基于该架构模型,开发了一组在通用IPSec策略配置过程中发现策略内部的冲突问题的技术。实验测试证明了该架构模型和技术在发现和解决策略冲突问题的有效性。
  • 赵 明;刘 佳
    计算机工程. 2007, 33(12): 188-190,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在PMI授权管理体系中,有关属性证书的维护是其中重要的组成部分,尤其在用户角色相对固定的大规模应用环境中不合理的证书撤销管理将会带来巨大的运算或网络传输负担。并且证书撤销列表的发布是由属性权威(AA)生成,然后交由一个公开目录对外发布。由于公开的目录不能够保证是安全可靠的,在撤销列表的发布中不能假设发布机构是可以信赖的,因此证书撤销列表也需要AA的签名来保证其真实性。该文提出了一种属性证书撤销列表的维护方案,解决了上述的问题,对方案的有效性、安全性和性能进行了分析。
  • 张 鹏;陈开颜;赵 强
    计算机工程. 2007, 33(12): 191-192,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出了一种改进的计时攻击方法。针对采用Montgomery模指数运算和中国剩余定理的RSA快速实现算法,通过分析在Montgomery模指数运算中额外约简发生的概率,得到RSA输入参数与运行时间之间的关系,并通过选择密文输入,计时分析按位获取RSA的秘密因子,最终破解了RSA的因子分解。
  • 董贞良;吕述望;王昭顺
    计算机工程. 2007, 33(12): 193-195,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了802.1X协议的体系结构及其工作机制和原理,提出了一种将802.1X集成到现有的内网安全管理系统中实现认证功能的设计方案,该方案支持利用第三方802.1X客户端模块和任何兼容标准RADIUS协议的RADIUS服务器,可以最大限度地利用现有802.1X认证系统。
  • 人工智能及识别技术
  • 徐从东;罗家融;肖炳甲
    计算机工程. 2007, 33(12): 196-198. https://doi.org/10.3969/j.issn.1000-3428.2007.12.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于肤色信息的人脸检测方法。构造了皮肤颜色模型、检测图像的皮肤区域,并计算出该区域相对于皮肤的马氏距离图。根据马氏距离图寻找特征脸子空间,构造出BP神经网络。以马氏距离图在各特征脸子空间的投影系数为BP神经网络的输入,计算该区域是否为人脸图像。实验证明,该方法是有效的。
  • 镇 璐;蒋祖华;刘 超;梁 军
    计算机工程. 2007, 33(12): 199-201. https://doi.org/10.3969/j.issn.1000-3428.2007.12.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了如何在语义Web中,实现工程设计类知识的表示与应用。对工程设计类各种异构知识进行统一描述,在此基础上,运用RDF(S)技术,建立了语义Web环境下,工程设计类知识的Ontology。提出了基于语义Web的知识存储模型以及面向上层应用程序的接口设计,为语义Web环境下工程设计类知识管理系统的开发提供了底层平台。
  • 朱世交;张南华;
    计算机工程. 2007, 33(12): 202-204. https://doi.org/10.3969/j.issn.1000-3428.2007.12.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种结合高维空间几何计算的图像消影方法,通过一组光滑滤波核与原始图像作用,生成一幅新的特征图像点,将此2个图像映射成为高维空间中的2个点,测算空间中点与特征图像向量的欧式距离,获得到消除阴影后的最终图像。实验表明,即使对于不同种类图像,该方法也可以获得很好的阴影增强效果。
  • 董炀斌;蒋静坪;何 衍
    计算机工程. 2007, 33(12): 205-207. https://doi.org/10.3969/j.issn.1000-3428.2007.12.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    规划协作和自组织协作是两种比较常见的多机器人协作方式,前者规划精度高,但设计复杂,且系统鲁棒性不强,后者灵活性很强,但由于单个机器人自主性很强,因此,协作存在一定盲目性。该文为此提出了一个基于双令牌的多机器人自组织协作模型。模型中采用了具有两级策略评价标准的多机器人策略调整机制,通过双令牌来协调机器人之间的策略调整行为。设计了一个基于本文自组织模型的多机器人控制系统,进行了仿真实验验证。
  • 单 泉;闫光荣;雷 毅
    计算机工程. 2007, 33(12): 208-210,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    模块划分是产品模块化设计的关键技术之一。目前大多采用非数值方法划分模块,数值划分方法主要是使用模拟退火算法或遗传算法。模拟退火算法虽可以一次性得到模块划分最优方案,但是操作困难,效率不高。而遗传算法容易陷入局部最优解。该文在模拟退火算法的基础上,融入遗传算法的种群思想,提出了基于改进模拟退火算法的模块划分方法,研究了其实现的关键技术,并通过VC++6.0将其实现。通过具体的模块划分实例,证实了该方法的高效性和易操作性。
  • 肖如良;唐胜群
    计算机工程. 2007, 33(12): 211-213. https://doi.org/10.3969/j.issn.1000-3428.2007.12.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    不同的本体之间通常需要进行协作。标准OWL只是预留了一个owl:import接口,是一种“全盘的肯定方式”。文章提出了一个不同于当前本体之间的约束协作方法,构建了一个本体与外部本体群的协作模型,进而基于OWL进行了扩展(EOWL),引入了本体的协作接口。利用这种扩展,建立了一个本体的分簇分层次的协作管理机制,这种扩展从本体语言自身解决了本体与外部本体群之间的协作。
  • 多媒体技术及应用
  • 周 杨;徐 青;肖勇辉
    计算机工程. 2007, 33(12): 214-216. https://doi.org/10.3969/j.issn.1000-3428.2007.12.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    碰撞检测算法是增强虚拟环境的逼真感和沉浸感的一个重要手段。原有的碰撞检测算法计算复杂,在复杂大范围三维场景绘制时会占用系统大量计算资源。针对传统碰撞检测算法的缺点,提出了一种基于缓冲区Z_buffer值的快速碰撞检测算法。该算法充分利用场景绘制时的变换矩阵和深度信息,实现了用户以第一人称在虚拟场景中漫游时进行快速碰撞检测与响应。实验证明该算法计算简单、速度快且与场景复杂度无关。

  • 安玉艳;赵煜辉;杨德国;高 远
    计算机工程. 2007, 33(12): 217-219. https://doi.org/10.3969/j.issn.1000-3428.2007.12.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决P2P流媒体通信中的流量控制问题,给出一个P2P社区覆盖多播通信优化模型及其建立覆盖核心多播树OCMT的QoS约束条件,并采用一个面向目标的遗传算法解决建立OCMT中的路径优化问题。仿真实验结果表明该模型能为建立具有低延迟和强扩展能力的核心多播树获得较优化的方案,并且有效地降低不同P2P社区间的数据流量,实现控制Internet流量的目的。
  • 吕 丽;杨树堂;陆松年;李建华
    计算机工程. 2007, 33(12): 220-221,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种适用于流媒体中的不良视频检测算法,提出了4点约束光流算法,利用局部光流信息提取关键帧,对关键帧中的前景部分进行肤色检测,考虑了光照不足的情况,在肤色检测前加入伽马矫正,提出了一种有效的判决准则,实现整段视频的判别。实验表明,该算法识别率达到80%,鲁棒性较好,适用于视频检测环境。
  • (南京理工大学计算机学院;南京 00)
    计算机工程. 2007, 33(12): 222-224,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的电影动画素材检索,通常采用基于索引的方法。素材库中的动画素材数量巨大,采用这种方法会造成人力和时间的浪费,达不到满意的效果。MPEG-7标准是多媒体内容描述的接口,该文将MPEG-7标准运用到电影动画素材的检索中,缩短了制作周期,提高了工作效率。

  • 李亚臣;蒋红柳;熊海林;罗永锋;颜 澎
    计算机工程. 2007, 33(12): 225-227. https://doi.org/10.3969/j.issn.1000-3428.2007.12.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出了一种基于Blue Marble纹理和GTOPO30高程数据的三维地球建模方法,可消除地表各分块间的缝隙。地表形状模拟精度高,结合多分辨率纹理和高程,实现了对地球的变视角和缩放操作,在飞行模拟、导弹发射、卫星绕地球飞行等涉及到地球大场景或全球视景的仿真中被广泛采用。该建模方法对类似的建模提供了一种新思路,有较高的通用性和实用性。
  • 王 梦;金文标
    计算机工程. 2007, 33(12): 228-230. https://doi.org/10.3969/j.issn.1000-3428.2007.12.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种三维重构算法,采用分形插值方法对三维物体多个序列切片的特征数据点进行插值重构。传统的三维迭代函数系统(IFS)分形插值算法只适用于矩形剖分,而序列切片的特征数据形成的网格往往是不规则的四边形网格。该文针对这种网格的特点和分形插值的自相似性,设计了该算法。实验结果证明了该算法的实用性和有效性。

  • 工程应用技术与实现
  • 张 钦;韩冀中
    计算机工程. 2007, 33(12): 231-233,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    嵌入式环境中存储需求在不断地增长,越来越多的嵌入式系统采用高速存储单元支持系统运行以及大规模的数据存储。随着嵌入式存储系统的速度和容量的扩展,如何设计高速的存储系统成为需要研究的问题。该文从信号完整性的角度,以一种海量DDR存储系统设计为实例,利用信号完整性仿真方法,分析和探讨了适当的信号线终结方式和布线规则对信号完整性的影响。该方法适用于不同容量的高速存储系统设计和高速DDR2存储系统,实际应用表明了该方法具有良好的效果。
  • 郭晓松;于传强;张 安;陈德国
    计算机工程. 2007, 33(12): 234-236. https://doi.org/10.3969/j.issn.1000-3428.2007.12.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决武器系统故障诊断系统繁多,重复开发和研制的经费投入过多等问题,提出了硬件采用PC104结构的主控计算机加各种型号装备的信号测试接口箱,软件综合采用专家系统、神经网络以及信号处理等故障诊断方法的平台研制方案。抽象了武器系统的系统模型,针对武器系统没有预留诊断接口、不能频繁地插拔连接器等特殊性,总结了尽量在与武器系统不发生物理连接的情况下定位故障以及故障排查的顺序是先电控系统后液压系统等平台建立的原则。该平台在实际装备上试用,取得了良好效果。
  • 杨启亮;邢建春;王 平
    计算机工程. 2007, 33(12): 237-240,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以大型地下建筑工程分区监控结构为基础,提出了基于Multi-Agent的大型地下建筑工程智能控制系统的控制模型。该模型主要由操作管理Agent、中间接口Agent、区域监控单元Agent和工艺监控单元Agent等组成。讨论了操作管理Agent和区域监控Agent等重要Agent基于UML的行为模型和具体实现。
  • 吴 昊;周学海
    计算机工程. 2007, 33(12): 241-243. https://doi.org/10.3969/j.issn.1000-3428.2007.12.084
    摘要 ( ) PDF全文 ( )   可视化   收藏

    如何在满足系统性能要求的前提下尽可能降低系统能耗已成为嵌入式系统设计所面临的挑战之一。动态电压调节是降低能耗的有效技术,它能通过硬件剖析来识别“热点”,根据指令级并行(ILP)的变化情况动态调节处理器的电压和速度。实验表明该方法可在性能损失较小的情况下,有效节省能耗。

  • 张德珍;魏小鹏;张建明;常 天
    计算机工程. 2007, 33(12): 244-246. https://doi.org/10.3969/j.issn.1000-3428.2007.12.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对制造业企业生产过程信息化的设备监控及相关信息发布问题,应用分布式数字监控方法、大屏幕显示技术,进行生产现场监控及显示系统设计,实现了对现场数据的实时有效采集以及对处理后信息的多种形式动态发布,为企业各部门及决策层提供了一个监控管理平台。各种单元技术的交互集成,有助于避免“信息孤岛”现象。

  • 彭桂力;刘知贵;鲜 华;李 婧;王彩峰
    计算机工程. 2007, 33(12): 247-250. https://doi.org/10.3969/j.issn.1000-3428.2007.12.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    血压和脉搏是人体重要的生理参数,准确地测量血压和脉搏对人体的健康起着十分重要的作用。该装置基于脉搏波时间变化特征的测压原理,选用专用传感器BP300实现了准确的压力传感,使用8位单片机ATMEGA16对信号进行处理,将收缩压、舒张压和脉率值在LED数码管上循环显示出来。整台仪器具有使用方便、显示直观的特点。

  • 开发研究与设计技术
  • 韩大晗;崔慧娟;唐 昆;刘大力
    计算机工程. 2007, 33(12): 251-252,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高通信系统的保密性,降低制造成本,需要进行专用处理器的设计。该文基于SELP(Sinusoidal Excitation Linear Prediction)算法模型原理,设计了一款高质量多速率语音专用处理器芯片。芯片使用可重构体系结构和超长指令字系统设计方法,将复杂度高的子程序进行优化,能够显著提高指令并行度。仿真结果表明:在该芯片上实现语音压缩编码算法,执行效率高于相同工艺水平的通用数字信号处理器,并保持原有编码质量。该处理器能够实现多种类型的语音压缩算法,使语音算法可以达到高保密性、低复杂度和易开发性。

  • 赵胜颖;金心宇
    计算机工程. 2007, 33(12): 253-255. https://doi.org/10.3969/j.issn.1000-3428.2007.12.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对家庭网络及家庭网关的研究和探讨以及对运营商需求的分析,设计了一种基于Intel 网络处理器IXP425,适合目前运营商推广的家庭综合接入网关。介绍了系统的总体方案及软硬件架构,同时给出了关键模块的设计。
    关键词:
  • 王文林;廖建新;王 纯;朱晓民;
    计算机工程. 2007, 33(12): 256-258,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前语音增值业务发展迅速,但还缺乏统一的规范。该文设计了一个基于VoiceXML(Voice Extensible Markup Language)的语音增值业务平台的架构,规范了语音增值业务的开发、管理界面,讨论了语音增值业务执行平台和语音增值业务管理平台的功能和结构,着重分析了在此架构上实现业务的几个关键流程,并将此架构和目前IVR(Interactive Voice Response)平台进行了比较。

  • 岳 虹;王志英;戴 葵;赵学秘
    计算机工程. 2007, 33(12): 259-261. https://doi.org/10.3969/j.issn.1000-3428.2007.12.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出了一种面向传输触发体系结构的可重定向周期精确模拟器的设计与实现。该模拟器能够在不修改的情况下,对不同的TTA硬件体系结构设计进行高效的模拟。同时提供了方便的用户自定义扩展指令的添加接口。为了加快模拟速度,提出了一种预解释模拟机制。

  • 陈东升;王培康
    计算机工程. 2007, 33(12): 262-263,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无线自组织网络(MANET)中不同的终端设备和物理环境对网络行为有着非常大的影响。在对MANET的研究中,软件模拟并不能完全反映新协议在实际应用中的表现。开发现实中的测试平台和应用程序是促进MANET研究和发展必不可少的步骤。该文提出了一种基于Java平台的安全MANET应用框架——J-SMAF,在不影响网络应用的灵活性和扩展性的前提下,加入了对入侵侦测系统的支持,可以在不同的操作系统和应用环境下方便地构筑健壮、安全的MANET测试平台和应用系统。

  • 郑 锋;
    计算机工程. 2007, 33(12): 264-266. https://doi.org/10.3969/j.issn.1000-3428.2007.12.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对电子政务系统建设面临的难点,提出了以统一的网络基础设施和信息安全基础设施为基础,以统一的电子政务平台为纽带,将各政府部门的政务系统连结在一起的新方案。各个部门须共享的数据和服务被转换成标准的格式,并以Web Service接口的形式对外发布,从而实现了异构平台下的数据共享与服务。详细介绍了省级电子政务系统的分层逻辑模型、信息共享与交换解决方案、共享数据库发布过程和共享数据库服务过程。
  • 丁春玲.;黄永红;王健华;刘和洋
    计算机工程. 2007, 33(12): 267-269. https://doi.org/10.3969/j.issn.1000-3428.2007.12.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    收费稽查的计算机选案,是指根据科学的选案指标,以计算机为辅助工具,对现有的内外部收费信息进行加工处理、分析筛选,以发现存在收费异常的执收单位。该文提出了基于决策树的财政收费稽查选案模型,提出了支持收费稽查选案的元数据组织方法,阐述了稽查选案主题的提取方法和多维模型构建的方法,并将决策树方法应用于收费的稽查选案。基于收费稽查的选案模型,设计并实现了收费稽查计算机选案系统,提高了收费稽查工作的准确性和科学性。

  • 周盛雨;孙辉先;陈晓敏;安军社;张 健
    计算机工程. 2007, 33(12): 270-271,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Xilinx Virtex系列FPGA具有配置逻辑可重构、配置数据可回读的特点,该文设计了基于Virtex FPGA的一种可重构系统。FPGA采用SelectMAP配置方式,在CPU和CPLD控制下实现了配置数据加载和回读的功能。给出了系统配置FPGA和回读其配置数据的流程及相应的波形图。
    关键词:
  • 廖国祥;熊德琪;翟伟康;刘 明
    计算机工程. 2007, 33(12): 272-274. https://doi.org/10.3969/j.issn.1000-3428.2007.12.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的基于GIS的溢油信息系统只能在单机或者局域网内使用,应用范围小且平台独立性不强。为了在溢油应急反应决策中提供更便捷、易于获取的GIS应用和应急信息,该文提出了构建基于网络地理信息系统(WebGIS)的海上溢油应急信息系统。在设计系统的体系结构和功能基础上,利用数值建模技术开发了溢油动态模拟模块,建立了应急信息数据库,运用GIS、动态Web及数据库技术开发了系统服务器端和客户端应用程序,并探讨了系统集成以及在WebGIS上实现数值模拟结果动态可视化表达的方法。初步研究结果表明,结合WebGIS、数据库、数值建模的综合方法提供了溢油事故应急所需的有效解决方案。

  • 陈文辉;蔡启仲
    计算机工程. 2007, 33(12): 275-276,. https://doi.org/10.3969/j.issn.1000-3428.2007.12.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在传统8051单片机系统中,受到单片机内部资源的限制,人机接口的软件设计繁琐、不易移植。该文在介绍嵌入式用户图形接口uC/GUI的特点及移植要求的基础上,分析了uC/GUI在单片机系统上移植的可行性,以C8051F120单片机系统为实例,描述了uC/GUI在单片机系统上的移植应用过程,给出了实验程序。
  • 邹 莹;魏洪兴;王田苗
    计算机工程. 2007, 33(12): 277-279. https://doi.org/10.3969/j.issn.1000-3428.2007.12.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Windows CE.net嵌入式操作系统可以使用多种方法实现固化存储启动。该文通过介绍一种基于NAND Flash的Eboot,在Intel公司的PXA270嵌入式处理器上实现了Windows CE.net的固化存储和启动,介绍了Windows CE.net 5.0以NAND Flash为固化存储设备的一类启动方法。该方法启动速度快、成本低,并具有一定的通用性。
  • 林金晓;陈伟男;周学功;彭澄廉;吴荣泉
    计算机工程. 2007, 33(12): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2007.12.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    复旦大学研制的类蜂巢结构快速样机平台(HLRESP)采用模块化结构,可以灵活配置和选择功能模块,而扫描链路的设计,以及扫描链路的完整性测试和互连测试对平台极为重要,为了满足该系统的测试和调试的需要,该文设计并实现了一个基于Eclipse平台的边界扫描测试软件。该软件能够自动生成测试向量,分析响应数据并准确定位故障。

  • 郝继升;何 清;史忠植
    计算机工程. 2007, 33(12): 283-285. https://doi.org/10.3969/j.issn.1000-3428.2007.12.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于B-样条网络的复杂主曲线建模的新方法,该方法结合学习主曲线的多边形算法和B-样条网络来建立主曲线模型,同时提出了用于寻找主曲线分叉点的迭代算法。实验结果表明所提出的方法是简便有效的。