作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2007年, 第33卷, 第08期 刊出日期:2007-04-20
  

  • 全选
    |
    博士论文
  • 樊 博;李海刚;孟庆国
    计算机工程. 2007, 33(08): 1-2. https://doi.org/10.3969/j.issn.1000-3428.2007.08.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了基于空间数据仓库的一种决策分析工具——空间在线分析处理(OLAP)的支撑技术。将普通数据立方体与空间数据立方体进行比较,提出空间数据立方体的维和度量的建模方法,解决了空间维与非空间维、空间度量与数值度量的集成建模问题。
  • 万武南;孟庆春;王晓京
    计算机工程. 2007, 33(08): 3-5. https://doi.org/10.3969/j.issn.1000-3428.2007.08.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在磁盘阵列模型中,关键是如何实现容许多个磁盘阵列故障使得系统性能达到最优。该文提出了一类新的纠双错编码――V码,使用该编码的磁盘阵列数据布局,阵列的盘数可以为偶数,校验信息均匀分散在阵列每个盘中,容许任意2个磁盘故障。与其它纠双码的磁盘阵列布局进行比较,当阵列盘数为偶数时,V码阵列布局具有最优性能,编译码复杂度、冗余率达到最低以及小写性能最优,利于解决磁盘阵列I/O问题。
  • 陈继锋;沈钧毅;王志海;王欣峻
    计算机工程. 2007, 33(08): 6-9. https://doi.org/10.3969/j.issn.1000-3428.2007.08.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对结构测试中控制流和数据流覆盖测试数据的生成都可以归结为面向路径的测试数据生成的问题,提出了一个通用的基于控制流和数据流的结构测试数据自动生成的框架。该框架根据控制流和数据流测试中所采用的覆盖标准优化选取测试路径,并以改进后的迭代松弛法为核心,对所选取的路径生成测试数据。以基于路径覆盖、分支覆盖和数据流覆盖测试数据自动生成这3种算法为核心,开发了一个测试数据自动生成的框架原型。实验结果表明该框架是可行的。
  • 陈当阳;王惠文;贾素玲;姜 浩
    计算机工程. 2007, 33(08): 10-13. https://doi.org/10.3969/j.issn.1000-3428.2007.08.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于点距离的时序数据分析和传统趋势序列分析的缺点,提出了数字趋势序列、序列的Lp距离、序列分段向量等概念,证明了包括“序列分段均值定理”在内的3个重要定理,设计了专门用于数字趋势序列的“基于序列分段向量(SSV)的全序列匹配算法”。算法使用片段斜率所对应的弧度值来度量片段的趋势,同时用趋势的保持时间来对趋势值进行加权,实现了数字趋势序列之间快速的全序列相似性搜索。
  • 陈 敏;苗夺谦
    计算机工程. 2007, 33(08): 14-16. https://doi.org/10.3969/j.issn.1000-3428.2007.08.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Web日志挖掘的一个主要任务是获得用户的浏览模式,这对Web站点的改进和为用户提供个性化服务提供了非常有价值的潜在信息。该文在分析用户访问模式的特点后,提出了Close模式的概念,基于此概念提出了一种挖掘用户频繁访问模式的Close算法。该算法利用频繁访问模式的封闭特性,挖掘出既是频繁的又是封闭的访问模式,在一定程度上减少了下一阶段“寻找最大频繁访问模式”的工作量。用实际数据对算法的性能进行了验证和分析。
  • 原菊梅;侯朝桢;王小艺;吴 勤
    计算机工程. 2007, 33(08): 17-19. https://doi.org/10.3969/j.issn.1000-3428.2007.08.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合模糊集理论和随机Petri网理论提出了一种可修系统可用性建模与分析的新方法——模糊随机Petri网方法。随机Petri网的状态可达图同构于连续时间马尔可夫链,由可达图可得到系统的稳定状态概率方程组。利用模糊代数理论解该模糊方程组即可得到系统转移概率和各种性能指标的模糊数,通过解模糊可得到系统的可用性指标值。文章进行了实例分析并与已有文献作比较,举例进行分析求解,结果表明该方法是可行的。
  • 王秉政;黄亚楼;董恒竞
    计算机工程. 2007, 33(08): 20-22. https://doi.org/10.3969/j.issn.1000-3428.2007.08.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Generator表示方法使得基于频繁集的挖掘任务更加简洁高效。该文提出深度优先挖掘Generator表示的方法,通过候选剪枝和在树结构上通过保留挖掘后缀信息,完成Generator候选检测,而不需重复扫描数据库。同时采用的剪枝策略使挖掘冗余操作尽可能减少,取得了较好的效果。实验表明提出的算法是一种有效挖掘Generator表示的方法。
  • 倪建成;李志蜀;孙飞显;梁 刚;陈良银
    计算机工程. 2007, 33(08): 23-26. https://doi.org/10.3969/j.issn.1000-3428.2007.08.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统入侵检测技术难以适应动态的网格计算环境等问题,依据免疫原理,提出了一种基于Multi-agent的网格入侵检测模型(GIDIA)。描述了GIDIA的体系架构,给出了免疫模型、检测Agent、决策Agent和防御Agent的定义,建立了相应的抽象数学模型及推理方程。理论分析和仿真结果表明,GIDIA解决了信任社区内与社区间的协同预警及防御问题,具有检测率高、自适应能力强等特点,为实现网格安全提供了一种新方法。
  • 王晓峰;王尚平;张 璟;张亚铃
    计算机工程. 2007, 33(08): 27-29. https://doi.org/10.3969/j.issn.1000-3428.2007.08.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于零知识的证明,提出了一种前向安全不可否认数字签名方案。将不可否认数字签名与前向安全数字签名结合起来,保持了不可否认数字签名的一般特点,并具有前向安全性,在签名密钥泄露的情况下可将损失减少到最小。该方案具有签名不可伪造性和不可否认性、签名和密钥长度短等特点。密钥更新协议使用了零知识证明的思想,保证密钥进化的安全性。在标准困难问题假设下,该方案是安 全的。
  • 邢 娜;金蓓弘
    计算机工程. 2007, 33(08): 30-32. https://doi.org/10.3969/j.issn.1000-3428.2007.08.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一个基于模糊理论的服务自适应模型。完整地形式化了服务自适应选择过程,使用模糊语言变量和隶属度方程定义了上下文状态和服务策略选择规则。基于当前上下文与服务实现策略标准上下文之间的模糊距离概念,提出了计算服务实现策略合适程度的合适度方程。结合名为“校园助理”的上下文敏感应用场景,阐述了该模型的有效性和具体应用。
  • 段中兴;张德运
    计算机工程. 2007, 33(08): 33-35. https://doi.org/10.3969/j.issn.1000-3428.2007.08.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高IEEE 802.11中速率选择机制的性能,提出了一种基于多信道参数数据融合算法的自动速率选择机制,克服了采用单一参数进行信道状态估计的误差和误判。在发送端,将获取到的RSS、CIR和PER信息模糊化,并运用模糊集理论进行模糊推理,形成单一参数对信道质量评估的局部决策,经过融合中心的合成运算和决策规则得到信道质量的全局判决,以此进行最佳发送速率的选择。该算法在NS2网络仿真软件的Ricean信道模型下进行了仿真。仿真结果表明该机制比固定速率和单一参数信道估计机制提高了28.4%和22.2%的平均吞吐量。
  • 庞清乐;孙同景;杨福刚;钟麦英
    计算机工程. 2007, 33(08): 36-38. https://doi.org/10.3969/j.issn.1000-3428.2007.08.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对神经网络分类器在不同类样本间距离较近时训练速度较慢的缺点,提出了基于粗集理论的归一化方法。利用粗集理论对样本进行归一化处理后,用处理后的样本对神经网络进行训练。并以配电网故障选线为例,对该方法进行了分析。仿真实验结果表明,样本处理后的神经网络训练时间明显缩短。
  • 宁淑荣;班晓娟;艾冬梅;曾广平;涂序彦
    计算机工程. 2007, 33(08): 39-40. https://doi.org/10.3969/j.issn.1000-3428.2007.08.013
    摘要 ( )   可视化   收藏
    “情感”对行为具有智能控制作用,REB模型为理智情感行为模型,软件人的情感智能控制体系由感知、情感与理智、行为3个部分组成。该文引入了Erf、Ecf 2个内部状态参数,分析了它们在个体软件人情感控制中的作用。试验结果表明:Erf、Ecf对个体软件人的情感控制有影响,并且Ecf比Erf的作用更明显一些。这一结果符合人类自身情感控制的实践。
  • 王继刚;顾国昌;谢世波;李 翌
    计算机工程. 2007, 33(08): 41-44. https://doi.org/10.3969/j.issn.1000-3428.2007.08.014
    摘要 ( )   可视化   收藏
    优先级反向是实时系统中由于任务间需要共享资源以及同步而引起的高优先级任务被低优先级任务阻塞的现象。优先级反向使得高优先级任务的执行时间无法预测,增加了实时系统的不确定性。早期的扩展协议较好地解决了优先级反转问题,但同时也存在着自身的不足。针对这些缺陷,在深入研究相关协议的基础上,该文提出了一种改进的优先级继承协议。该协议中信号量按预定义的非循环固定顺序获取,以防止死锁发生,设置超时保护机制,避免任务在获取信号量时长时间的阻塞,给出了关于该协议的分析,并在实时Linux上实现了基于该协议的算法。
  • 谢 琦;刘大有;虞强源;吕 策
    计算机工程. 2007, 33(08): 45-47. https://doi.org/10.3969/j.issn.1000-3428.2007.08.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    与时态和空间有关的推理问题是人工智能研究中重要的组成部分,近年来时空逻辑的研究受到相关领域研究者的极大重视。以多维逻辑为框架表示时空知识,提出了一组将度量空间逻辑和时态逻辑相结合的逻辑模型PTL-MS、PTL-MS1、PTL-MS2,表示和推理随时间变化的距离关系,看成是时态逻辑和度量逻辑的迪卡尔乘积,给出了语义和语法,研究了它们的表达能力,用于时空约束满足问题、时空知识库以及移动对象数据库(MOD)等。
  • 李振波;李 华;
    计算机工程. 2007, 33(08): 48-50. https://doi.org/10.3969/j.issn.1000-3428.2007.08.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了利用正多面体顶点分布来剖分球面,得到球面上物体的投影点,利用这些投影点得到物体的二维投影。这种二维投影的获取方式具有投影点分布均匀的特点,并且根据三维物体的特点对特定区域的投影点进行加密,以获取更多的二维投影信息。该方法已经应用到三维模型及三维动作的识别中,取得了良好的效果。
  • 吴 晨;张 全
    计算机工程. 2007, 33(08): 51-53. https://doi.org/10.3969/j.issn.1000-3428.2007.08.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种以语言概念空间中的概念为聚类对象的信息检索方法以及适合于该方法的聚类算法。该聚类算法通过曲线拟合技术来实现文本的自动阈值确定和聚类划分,并最终通过聚类间的迭代和结果修正来完成整个聚类过程。概念的引入为解决词语的同义、多义问题提供了有力保障。实验表明,采用该方法的信息检索系统,与Jelinek-Mercer、k-means模型相比有较高的准确率和召回率,效果理想。
  • 辛向军;郭晓丽;肖国镇
    计算机工程. 2007, 33(08): 54-56. https://doi.org/10.3969/j.issn.1000-3428.2007.08.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对一种消息保密的代理签名方案进行安全性分析,发现原始签名人和盲签名的接收者可以在互不泄漏对方秘密的情况下合谋篡改待签名的消息并伪造代理签名,并且代理人可以滥用代理权。为此,通过将代理签名密钥转换为Schnorr签名,并利用授权证书给出了改进方案,可防止代理人滥用代理权和抵制原始签名人和盲签名的接收者合谋攻击,克服了这种方案的缺点,同时具备这种方案的其它安全性要求。
  • 李 彬;郝克刚
    计算机工程. 2007, 33(08): 57-59. https://doi.org/10.3969/j.issn.1000-3428.2007.08.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于WCDMA的鉴权协议采用对称加密算法,不具备不可否认性,因此在实际应用中存在隐患。通过将广义XTR体制上的ElGamal加密协议进入WCDMA鉴权中,并修改鉴权协议,为系统增加了强不可否认性,有效地克服了隐患。该协议增强了WCDMA鉴权的安全性,具有较强的实用性。
  • 韩启龙;郝忠孝;
    计算机工程. 2007, 33(08): 60-62. https://doi.org/10.3969/j.issn.1000-3428.2007.08.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    主动实时数据库中触发事务与被触发事务在执行上具有多种耦合模式,传统的并发控制无法对具有复杂耦合模式的事务进行有效调度。通过对不同耦合模式实时要求及事务间冲突关系的分析,提出了新的主动实时并发控制算法(ARTCC-CM),采用时戳区间策略,在验证阶段检测冲突事务触发度及执行时间,动态调整串行化顺序。理论分析与实验证明,在保证可串行性同时减少了不必要的事务重启,提高了系统性能。
  • 软件技术与数据库
  • 汪振东;孙明海;冯重熙
    计算机工程. 2007, 33(08): 63-65. https://doi.org/10.3969/j.issn.1000-3428.2007.08.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了CORBA/SNMP网关事件管理部分的实现框架,针对CORBA公共事件服务的局限性,给出了相应的解决方案,包括分组、过滤、插入序列和再同步等,建立了数学模型进行分析,同时通过试验验证了算法的可行性。
  • 赵 恒;张高煜
    计算机工程. 2007, 33(08): 66-67. https://doi.org/10.3969/j.issn.1000-3428.2007.08.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数据挖掘中解决分类属性数据聚类的算法有很多种,但大多数基于划分的方法得到的聚类中心一般不是数据集中的实际数据对象,缺乏实际的物理意义,有时会导致某一聚类为空。该文研究了近似k-median的求解算法,用数据的近似中值来代替模式进行聚类,提出了分类属性数据的近似k-median聚类算法,克服了一般基于划分的可分类属性数据聚类中所遇到的问题,仿真实验证明该算法有效。
  • 王元放;俞晓安;薛 阳;敬忠良;周宏仁
    计算机工程. 2007, 33(08): 68-70. https://doi.org/10.3969/j.issn.1000-3428.2007.08.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对政府组织实施的信息化项目评估问题,建立了信息化项目评估模型。层次分析法是一种定性与定量相结合的决策分析方法,运用层次分析法基本原理,将信息化项目评估问题众多的影响因素分层排序,组成一个有序的递阶层次矩阵,通过计算判断矩阵确定各个因素的权重,在实际评估工作中得到满意的评估结果。
  • 侯金奎;万建成;张玉艳
    计算机工程. 2007, 33(08): 71-73. https://doi.org/10.3969/j.issn.1000-3428.2007.08.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决MDA开发过程中平台无关模型(PIM)的描述方面存在的问题,从软件体系结构建模出发,通过对UML进行扩展并引入界面展示视图,提出了一种平台无关的Web应用建模方法。该方法保持了PIM平台无关的特性,并能充分利用体系结构在软件开发各阶段间保持的良好可追踪性,能够对模型驱动的软件开发提供有力的支持。以J2EE目标平台为例说明了用该方法建立的PIM模型到平台相关模型(PSM)的转换。
  • 陈 欢;范志华;熊 劲;孙凝晖
    计算机工程. 2007, 33(08): 74-76. https://doi.org/10.3969/j.issn.1000-3428.2007.08.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    影响文件系统的因素有很多,该文从不同访问模式、多通道硬件配置、文件系统老化等方面设计试验,利用多种性能评测工具,对EXT3、XFS两种本地文件系统进行试验,分析这些因素对本地文件系统性能的影响以及作为NFS服务器端的文件系统时,对NFS性能的影响。在试验过程中,编写了测试文件系统元数据性能的Thput benchmark以及使文件系统能够快速老化的工具FastAging。通过分析试验结果总结出针对应用中不同的访问模式配置最优的文件系统的解决方案,使用户能够获得最大的I/O性能。
  • 陈冬霞;吉根林;肖 袁
    计算机工程. 2007, 33(08): 77-79. https://doi.org/10.3969/j.issn.1000-3428.2007.08.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对XML的相对路径查询及引用路径查询问题,提出了一种面向XML数据的路径分块索引KI。探讨了KI索引构造方法、索引节点分裂算法和相关查询处理的算法,并用VC++实现,利用Shakespeare和Xorder数据集进行了XML查询测试,实验结果表明,提出的KI索引能有效地提高XML查询效率。
  • 张文良;黄亚楼;倪维健
    计算机工程. 2007, 33(08): 80-82. https://doi.org/10.3969/j.issn.1000-3428.2007.08.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    垃圾邮件过滤本质上是一个二类文本分类问题,特征选择是其一个重要的组成部分。针对垃圾邮件过滤问题的特殊性,基于“差分贡献”的思想对文档频数和互信息量这两种传统的特征选择方法进行了改进,设计了新的垃圾邮件过滤特征选择方法。实验结果表明,基于差分贡献的特征选择方法使得垃圾邮件过滤的精度得到了有效的提高。
  • 李军怀;孙 健;张 璟;刘丽娟
    计算机工程. 2007, 33(08): 83-85. https://doi.org/10.3969/j.issn.1000-3428.2007.08.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析影响用户感知时间的诸多因素基础上,针对网络带宽一定、网络绝对流量增加的情况,从门户网站页面的静态表现结构多半由一些相对独立的区域(主要是Table tags分割的一些区域)构成这一特点出发,研究了通过页面分解技术构建个性化门户网站用以缩短Web网站对用户click的响应时延,从而提高用户满意度。
  • 张赛男;殷兆麟;刘厚泉
    计算机工程. 2007, 33(08): 86-88. https://doi.org/10.3969/j.issn.1000-3428.2007.08.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    安全是现代软件系统不可缺少的一部分,但是,目前的软件系统建模一般都不涉及安全。系统安全策略和安全机制往往是开发人员在系统开发后期对系统的补充和措施的完善。这种不规范的处理为系统后期安全维护及系统之间的集成带来很大的隐患。该文通过学生成绩管理系统来讨论如何扩充UML图素、为系统安全访问控制策略建模,引入视图策略语言(VPL)描述角色与授权之间的关联,实现了软件系统UML建模与系统安全建模的集成。
  • 罗 成;李弼程;张先飞
    计算机工程. 2007, 33(08): 89-91. https://doi.org/10.3969/j.issn.1000-3428.2007.08.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    大多数网页都有如广告、版权、导航链接等噪声,影响Web应用系统的工作质量,因此快速准确地清除网页中的噪声内容是提高Web应用程序性能的关键技术之一。提出了一种网页净化方法,通过用模式树(PT)表示网页的布局结构,根据模式树中节点的信息熵来消除噪声,以达到网页净化的目的。试验将此方法应用于一个SVM分类系统,结果显示通过净化的网页对分类结果的正确率和高效性都有了一定的改进。
  • 罗胜涛
    计算机工程. 2007, 33(08): 92-93. https://doi.org/10.3969/j.issn.1000-3428.2007.08.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在报表组件的开发中,一般是按照单元格的坐标向模板填充数据,但这种方法增加了程序代码和模板之间的耦合度,不利于组件的维护和扩展。该文提出了一种优化方法,采用自定义标签解决了这个问题,按照标签名称来填充数据,而不是按坐标,从而有效地降低了程序代码和模板的耦合度,并采用服务定位模式提高了报表组件的性能。
  • 陈 洋;胡向宇;杨坚华
    计算机工程. 2007, 33(08): 94-96. https://doi.org/10.3969/j.issn.1000-3428.2007.08.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    探讨了VxWorks 中内存分配策略的实现。对80386/80486的段页式管理机制进行了介绍,对VxWorks下的内存管理机制进行了阐述,并以VxWorks下通过DMA方式传输语音数据为例进一步剖析VxWorks的内存分配策略。对于嵌入式系统和应用的开发具有一定的参考价值。
  • 网络与通信
  • 程 鹏;吴秋峰;戴琼海
    计算机工程. 2007, 33(08): 97-99. https://doi.org/10.3969/j.issn.1000-3428.2007.08.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    自适应层次化聚类算法将单层拓扑映射为一个层次化结构,改善了应用层多播算法的可扩展性。但它也引入了较高的根节点度数,无法有效控制多播树的形态,不适合用于多媒体等内容的多播通信。通过“剪枝重置”和“构建顶层拓扑”操作,可以弥补自适应层次化聚类算法的缺陷。仿真试验表明,前者可以减少树的层数和同一个聚类中的节点密度;后者可以减轻多播树根节点的负担。相对于采用传统路由算法得到的单层拓扑多播树,该文得到的多播树在开销、时延和度数方面都有显著的优化。
  • 潘 耘;余镇危;王银燕
    计算机工程. 2007, 33(08): 100-102. https://doi.org/10.3969/j.issn.1000-3428.2007.08.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在Overlay组播路由中既需要考虑确保数据流能获得它所需要的服务,还需要确保不同的服务按照合适的次序到达,这是一个新的值得研究的问题,称之为服务组合问题。该文研究了Overlay组播网络中的服务组合问题,建立了相应的优化模型,设计了求解该模型的启发式算法。大量的仿真表明了该模型和算法的有效性。
  • 黄 蕾;刘立祥
    计算机工程. 2007, 33(08): 103-105. https://doi.org/10.3969/j.issn.1000-3428.2007.08.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    TCP-Westwood (TCPW) 是针对无线网络误码率高的特点而设计的。它能在大误码率情况下取得较好的性能,但它丢包较多、在长延时环境中性能下降较快,这使得它不能直接在卫星网中使用。该文针对卫星网特点,提出一种TCPW的改进方案:每次带宽估计计算后确定当前拥塞窗口是否适宜,一旦当前窗口大于估计带宽,就迅速降低窗口。仿真实验证明,这种改进方案不仅提高了TCPW的吞吐量,而且使丢包数大幅度下降。
  • 王大东;袁 景;王洪君;高 远
    计算机工程. 2007, 33(08): 106-108. https://doi.org/10.3969/j.issn.1000-3428.2007.08.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种使用BGP路由表对自治系统进行分类的方法。按照自治系统在Internet中所起的作用,将Internet层次模型分为5层。利用多个BGP路由表生成自治系统拓扑图,根据BGP路由表中自治系统路径的结构特点和传输自治系统的拓扑特点,结合随机扰动方法,对自治系统进行层次分类。与同类算法对比表明,该算法简洁有效。
  • 王晓楠;钱焕延
    计算机工程. 2007, 33(08): 109-111. https://doi.org/10.3969/j.issn.1000-3428.2007.08.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种在应用层实现Anycast服务的通信模型,此通信模型不仅解决了Anycast服务的扩展性问题,同时也解决了IP层实现Anycast服务所存在的一些其它问题,如路由表膨胀、TCP通信失败等,分析和讨论了该通信模型的可行性及其有效性,并且根据实验数据对本通信模型的服务性能进行了分析和总结。
  • 张 晗;张志宏;詹剑锋;洪学海
    计算机工程. 2007, 33(08): 112-114. https://doi.org/10.3969/j.issn.1000-3428.2007.08.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于Agent技术的机群智能构造器CIB。通过一种系统构造机制,CIB实现了对机群系统的自动配置、部署和引导,从而构造出用户定制的机群系统。同时,它提供了遵循用户心智模型的GUI,减轻了用户的认知负担。文章概述了CIB系统提出的背景,分析了同类机群管理软件的不足之处,介绍了采用Agent机制解决问题的方法,描述了CIB的设计与实现,并从易用性和效率两个方面对系统进行了评测。
  • 何朝笋;石高涛;廖明宏
    计算机工程. 2007, 33(08): 115-117. https://doi.org/10.3969/j.issn.1000-3428.2007.08.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传感器网络是由大量形体较小、能源受限并且配置有计算能力和无线通信能力的传感器节点以Ad Hoc方式组成。传感器节点能源有限性、高密度配置的节点包冲突率高等问题使得节点调度成为必然。该文提出了一种基于动态邻居节点信息的随机睡眠调度机制,并将算法做成了一个可供重复使用的组件嵌入到TinyOS中。通过仿真实验,得到了验证。
  • 夏晓忠;肖宗水;仇一弘;方长江
    计算机工程. 2007, 33(08): 118-120. https://doi.org/10.3969/j.issn.1000-3428.2007.08.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析了网络三层拓扑和二层拓扑发现相关协议的基础上,提出了一种仅依赖SNMP协议,实现跨多子网的混合以太网物理拓扑发现算法,给出了算法的实现步骤。该算法不仅可以发现网络上的路由器、交换机等可网管设备,而且具有发现主机、集线器和非网管交换机等哑设备的特点。实验显示,算法运行正确,可以发现各种网络设备,准确识别链路连接类型,是解决该问题的一种有效方法。
  • 赵春晓;王丽君;马靖善;王光兴
    计算机工程. 2007, 33(08): 121-123. https://doi.org/10.3969/j.issn.1000-3428.2007.08.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网络仿真在自组网开发过程中评估新的协议性能的基本技术,该文介绍了网络建模问题,比较了各种传统路由算法和自组网算法。讨论了自组网的确定性和不确定性建模,分析了NS、OPNET和MATLAB等几种仿真工具。基于不确定建模原理,使用MATLAB和C设计并实现了一个无线自组网路由仿真器。
  • 陈 侃;李 华;潘春建;谭红艳
    计算机工程. 2007, 33(08): 124-126. https://doi.org/10.3969/j.issn.1000-3428.2007.08.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于对集中式WLAN无线资源管理框架的分析,提出了相关的负载均衡控制算法和准入控制算法。通过和相关算法仿真对比可以看出:所提算法能够使WLAN系统更有效地均衡各个无线接入点的业务流量,最大限度地满足接入服务。
  • 刘大玮;刘瑞虹
    计算机工程. 2007, 33(08): 127-129. https://doi.org/10.3969/j.issn.1000-3428.2007.08.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前利用RPC方式难以真正实现异步Web服务的问题,提出了一种新的异步Web服务解决方案,即在WSE体系架构下,通过将SOAP协议与消息队列的绑定,完成SOAP消息的异步传递,从而实现Web服务的异步调用。
  • 安全技术
  • 李 洋;方滨兴;王 申;
    计算机工程. 2007, 33(08): 130-132. https://doi.org/10.3969/j.issn.1000-3428.2007.08.044
    摘要 ( )   可视化   收藏
    在分析传统垃圾邮件过滤技术的基础上,提出了一种基于用户反馈的反垃圾邮件技术。该技术通过引入用户反馈机制,使用改进的朴素贝叶斯方法,构建面向特定用户的过滤器,从而进行垃圾邮件过滤。邮件语料库实验和原型系统的测试证明,该方法能够有效地降低误报率,提高反垃圾邮件系统的可用性,具有较好的实用效果。
  • 王 琨;尹忠海;周利华;袁 峰
    计算机工程. 2007, 33(08): 133-135. https://doi.org/10.3969/j.issn.1000-3428.2007.08.045
    摘要 ( )   可视化   收藏
    提出了用安全的复杂信息系统体系结构模型(SCISAM)构建安全、互操作、可扩展的CIS。采用分层方式降低系统复杂度,利用Web Service实现互操作和可扩展,使用密码支撑层、安全防护与可靠性支持层保证系统安全,通过系统管理层实现可管理性。某电子政务案例及其性能统计和仿真证明该模型适用于高安全级别的系统。
  • 董荣胜;吴光伟;郭云川;古天龙 
    计算机工程. 2007, 33(08): 136-138. https://doi.org/10.3969/j.issn.1000-3428.2007.08.046
    摘要 ( )   可视化   收藏
    Athena分析方法由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议。该文针对互联网密钥交换协议(IKEv2),对Athena方法进行了扩展:修改消息项结构,扩展密码学原语,使其能分析DH(Diffie-Hellman)密钥协商问题,修改内在项关系,使其能应对更复杂的消息构造情况,并对相关命题和定理进行了证明。根据扩展后的Athena方法,对IKEv2协议的秘密性和认证性等进行了分析,对协议的特点作了进一步讨论。
  • 郝向东;王开云;张春瑞;李 佳
    计算机工程. 2007, 33(08): 139-141. https://doi.org/10.3969/j.issn.1000-3428.2007.08.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    P2P蠕虫是利用P2P机制进行传播的恶意代码。通过P2P节点的共享列表,蠕虫很容易获得攻击目标的信息,所以其爆发时传播速度很快,这种大量的快速传播导致的直接后果是网络阻塞。该文分析蠕虫在P2P网络中的传播原理,在经典病毒传播模型基础上提出了考虑带宽及治愈响应起始时间因素的蠕虫传播模型,从带宽饱和与阻塞两个方面分析带宽对蠕虫传播的影响,在此基础上分析了蠕虫的防御措施。通过模拟实验,该模型能够较真实地描述蠕虫大规模爆发时引起带宽拥塞的情况。
  • 杨晓元;钮 可;魏 萍;王育民
    计算机工程. 2007, 33(08): 142-144. https://doi.org/10.3969/j.issn.1000-3428.2007.08.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于视频序列时空不变信息的视频水印算法。在嵌入水印时生成同步帧,并确定同步帧时空不变特征点位置,检测时根据同步帧时空不变特征点的位置,实现对视频序列几何失真的矫正,对水印信息进行检测和提取。实验表明,该算法能有效地抵抗帧插入和帧丢失等时间轴同步攻击和高强度几何攻击。
  • 李玺仁;王 勇;刘 安
    计算机工程. 2007, 33(08): 145-147. https://doi.org/10.3969/j.issn.1000-3428.2007.08.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了多媒体版权保护系统在一种新型攻击方式下的安全性。替代攻击的思路来源于对多媒体内容高重复性的观察,因此攻击过程采用的是用一个计算出的数据块替代原有数据块。论述了这种替代所要求的条件,即这两个数据块必须保持一定的相关性,不能过于相似也不能失真过大,一旦条件得到满足,大部分嵌入信息将被移去。描述了攻击原理以及针对音频信息中的扩展频谱水印发动攻击的实现。
  • 王凤和;胡予濮;王春晓
    计算机工程. 2007, 33(08): 148-149. https://doi.org/10.3969/j.issn.1000-3428.2007.08.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    2003年陈等提出了一个高效的群成员撤消算法,与已有方案比较该方案无疑是高效的,但该文的研究表明陈的方案还存在较大的安全缺陷,针对这一缺陷给出了一种攻击方法,使得一个已经被撤销的群成员仍然可以利用这种攻击继续生成合法签名。从而说明该撤消算法是不安全的。
  • 廖 伟;刘 刚;侯 宾;张 茹
    计算机工程. 2007, 33(08): 150-151,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决基于流媒体加密系统中的用户身份认证和私钥分发问题,提出了把传统的PKI的思想融合到IBE系统,引入了认证中心,使用了公钥证书的概念,为用户私钥的传输建立了安全信道。该方案不但解决了用户私钥安全发放的问题,而且提高了系统的安全性能,大大减少了认证的次数和系统的计算量与通信开销。
  • 巩文科;李心广;赵 洁
    计算机工程. 2007, 33(08): 152-153,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前入侵检测中存在的误检率高、对新的入侵方法不敏感等问题,提出了一种基于神经网络集成的入侵检测方法。使用负相关法训练神经网络集成,采用tf×idf的系统调用编码方式作为输入。实验结果表明,与单神经网络方法相比,神经网络集成弥补了神经网络方法在检测数据上的不足,在保证较高的入侵检测率的前提下,保持了较低的误检率。
  • 王 强;蒋天发
    计算机工程. 2007, 33(08): 154-156. https://doi.org/10.3969/j.issn.1000-3428.2007.08.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    避开入侵检测系统的核心问题——入侵检测算法的具体实现,通过对有关感应器、分析器问题的研究分析,提出了一些有利于提高入侵检测准确率、提高系统吞吐量、提高系统自主学习能力的建议。以此为基础,给出了一种不受具体入侵检测算法限制的分布式入侵
    检测模型,分析了该模型的优缺点。
  • 刘建东;陈桂强;余有明;田 野
    计算机工程. 2007, 33(08): 157-159. https://doi.org/10.3969/j.issn.1000-3428.2007.08.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种在图像载体中进行信息隐藏的新方法。该方法利用图像的视觉特性,通过硬c均值聚类分析进行秘密信息嵌入。通过对简单低位替换的优化调整,在图像的隐藏量和图像质量上都有很大的改进。另外,采用基于时空混沌映射置乱技术对载体图像进行置换及反向置换,对秘密信息提供了有效的安全防护手段。实验结果表明,该方法在改善图像质量及视觉隐蔽性上都取得了较好的结果。
  • 人工智能及识别技术
  • 张 永;邢宗义;向峥嵘;胡维礼
    计算机工程. 2007, 33(08): 160-162. https://doi.org/10.3969/j.issn.1000-3428.2007.08.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于模糊聚类和遗传算法构建解释性模糊模型的设计方法。定义了模糊模型的精确性指标,给出了模糊模型解释性的必要条件。然后利用模糊聚类算法和最小二乘法辨识初始的模糊模型;采用多目标遗传算法优化模糊模型;为提高模型的解释性,在遗传算法中利用基于相似性的模糊集合和模糊规则的简化方法对模型进行约简。采用该方法对Mackey-Glass系统进行建模,仿真结果验证了该方法的有效性。
  • 钱剑飞;何钦铭;陈 华;俞瑞钊
    计算机工程. 2007, 33(08): 163-164,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    所有基于Plan的自动程序理解工具都采用把源码段跟标准Plan相比较的方法来得到源码语义信息。采用程序段的特征信息作为匹配索引项进行粗匹配可以大大加快匹配效率,但完全依赖特征信息作为匹配代理造成了信息流失。该文提出了一种基于模糊推理的细匹配方法来进行相似度分析,目的是对粗匹配得到的潜在Plan集进行相似度分析以得到最终候选Plan集。

  • 刘金红;陆余良;周新栋
    计算机工程. 2007, 33(08): 165-167. https://doi.org/10.3969/j.issn.1000-3428.2007.08.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着基于机器学习的文本自动分类方法成为主流分类技术,基于机器学习的文本分类方法往往忽视了对规则分类方法的有效运用。该文将基于规则的分类思想和基于机器学习的分类方法有机地结合起来,把规则判别看作一个分量分类器,提出了一种辅以规则补充的双层文本分类模型和一种优化的分类规则学习算法。根据该方法设计并实现了一个基于规则和N-Gram统计分类相结合的双层分类器,进行了双层分类模型与单独的N-Gram分类模型的实验,结果表明辅以规则补充的双层分类器具有更好的分类性能。
  • 孙 蕾;温有奎;李丙春
    计算机工程. 2007, 33(08): 168-169,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了适应于乳腺钼靶X线图像特点的图像增强算法,探索量化评价增强算法效果的指标和体系。应用边界、标准偏差、熵以及4阶矩定义灰度均匀度,提出了增强放大因子来调节对比度增强程度的策略,同时给出了基于均匀度实现图像增强的算法,提出了4个增强效果量化评价指标。并与已实现的数学形态学增强算法和直方图均衡化算法进行了量化对比分析。综合分析指标表明,该算法优于数学形态学和直方图均衡化算法,但需要大量的实验和对比分析,研究了DSM、TBCs、TBCe和综合指标之间的相关性,从而找到了更适合于乳腺钼靶X线图像的对比度增强算法,探索出了更加科学的评价体系和指标。

  • 单世民;邓贵仕;何英昊
    计算机工程. 2007, 33(08): 170-172. https://doi.org/10.3969/j.issn.1000-3428.2007.08.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析了现有的基于密度的聚类算法的基础上,结合微粒群算法,提出了一种基于密度的微粒群混合聚类算法。相对于DENCLUE聚类算法,该算法能够对使用的资源进行有效的控制,有利于实现对数据库数据的增量处理。实验证明了算法的有效性。

  • 刘 全;伏玉琛;凌兴宏;孙吉贵
    计算机工程. 2007, 33(08): 173-174,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Tableau作为自动推理的有效方法之一,在许多人工智能领域中有重要的应用。在Tableau基础上,该文提出了Tableau开放和封闭的推理标准,应用于数据库实例不满足完整性约束的不相容关系数据库中,并对其进行修正。采用了逻辑程序的方法,对数据库进行修正,解决了传统修正方法丢失信息、出现不相容等问题。

  • 洪 健;陈继荣
    计算机工程. 2007, 33(08): 175-177. https://doi.org/10.3969/j.issn.1000-3428.2007.08.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    车牌图像定位和二值化是车牌识别系统中一个关键的部分。传统的处理方法是使用单一的算法,以便能够满足实时性的要求。但是算法本身的缺陷性使其不能适应一些具有独特特点的车牌,不能正确地识别出结果。基于提高算法的适应范围考虑,在满足识别速率要求的前提下,该文提出了基于修正思想的“去粗取精”处理模式,可以大大改善定位和二值化处理的效果,为后续的处理提供了一个良好效果的输入。
  • 王 鑫;荆 晶;葛庆平
    计算机工程. 2007, 33(08): 178-179,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    广义Hough变换作为一种检测不规则图形的有效方法,具有抗噪、不怕遮挡等优点。由于R表的计算对断点和变形非常敏感,影响了广义Hough变换抗断点和变形的特性。针对这一问题,提出了一种计算图形上每个点的法线方向的新方法。利用法线方向作为R表索引项,对点进行分类,使得广义Hough变换不仅具有抗噪、不怕遮挡的优点,还具有抗断点、受变形影响小的特点。实验结果证明,该方法在检测不规则图形时具有很好的抗干扰能力,并在鞋样设计CAD系统中有效解决了鞋样匹配的问题。
  • 王 萌;李春贵;唐培和;王晓荣
    计算机工程. 2007, 33(08): 180-181,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于主题句发现的中文自动文摘方法。该方法使用术语代替传统的词语作为最小语义单位,采用术语长度术语频率方法进行术语权重计算,获得特征词。利用一种改进的k-means聚类算法进行句子聚类,根据聚类结果进行主题句发现。实验表明,该算法所得到的文摘,在各项指标上优于传统的文摘。
  • 施 佳;夏骄雄;张 武
    计算机工程. 2007, 33(08): 182-184. https://doi.org/10.3969/j.issn.1000-3428.2007.08.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在机器学习领域,特征选择对于提高学习机器的性能和效率具有重要意义,但是当前特征选择算法普遍存在着具体实现独立性强、可扩展性差的问题,使得对多种算法性能的统一对比评估实施困难,算法的替换和扩展比较复杂。以面向对象的设计理念为指导,基于设计模式中的策略模式,提出特征选择算法工具库FSL的设计构想,通过将一些常用的特征选择算法按照策略模式进行包装,以便机器学习算法用户的使用,同时确保其较强的可扩展性。

  • 姜红超;张高伟
    计算机工程. 2007, 33(08): 185-186. https://doi.org/10.3969/j.issn.1000-3428.2007.08.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于脊线跟踪的指纹细节特征提取方法。该方法用脊线跟踪的方法来寻找和验证特征点,用相对于中心点的位置来定位特征点,因此能排除按捺指纹时产生的因为图像旋转、扭曲和变形造成的干扰,大大提高了指纹识别时的精度。
  • 彭小奇;王 文;宋彦坡;张建智
    计算机工程. 2007, 33(08): 187-189. https://doi.org/10.3969/j.issn.1000-3428.2007.08.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统BP神经网络权值算法速度慢、易陷入局部极小等缺陷,在权值平衡算法的基础上,提出了一种激励函数参数可调的前馈神经网络,并给出了相应的权值和参数快速学习算法。该算法运用该文提出的非单调启发式模拟退火搜索法实现网络权值和参数的快速搜索。实验表明,该算法不仅能明显提高网络的学习速度,而且可较好地避免学习过程陷入局部极小点而导致学习失败。
  • 陈 起;崔颖安;崔杜武
    计算机工程. 2007, 33(08): 190-192. https://doi.org/10.3969/j.issn.1000-3428.2007.08.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现行的反洗钱系统的缺陷,该文将模式识别Agent引入反洗钱系统设计,充分发挥Agent系统自主性、反应性、协作性的特点,构造了基于多Agent客户识别的反洗钱系统模型。并对多Agent通信、协商、实现与支持向量机模式识别等关键技术进行了研究。从而为反洗钱系统的实现提供了支持。
  • 葛洪伟;杨小艳;张彦锋
    计算机工程. 2007, 33(08): 193-195. https://doi.org/10.3969/j.issn.1000-3428.2007.08.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    使用SVM进行分类,超参数的选择非常重要,它直接影响分类的性能。在实际应用中,最优SVM算法参数选择还只能是凭借经验、实验对比、大范围的搜寻或者利用软件包提供的交叉确认功能进行寻优。而拟牛顿算法,可在一个校验集上最小化一个经验误差估计来优化SVM的超参数,使超参数在分类任务中达到最优值,从而取得理想的分类结果。该文对拟牛顿算法进行了探讨,并将其应用在基于SVM的羽绒识别系统中,实验结果表明,该算法是有效的,与未经过超参数优化的SVM分类器相比,羽绒的识别率有了较大提高。

  • 周 蕾;朱巧明
    计算机工程. 2007, 33(08): 196-198. https://doi.org/10.3969/j.issn.1000-3428.2007.08.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种基于统计和规则的未登录词识别方法。该方法分为2个步骤:(1)对文本进行分词,对分词结果中的碎片进行全切分生成临时词典,并利用规则和频度信息给临时词典中的每个字串赋权值,利用贪心算法获得每个碎片的最长路径,从而提取未登录词;(2)在上一步骤的基础上,建立二元模型,并结合互信息来提取由若干个词组合而成的未登录词(组)。实验证明该方法开放测试的准确率达到81.25%,召回率达到82.38%。

  • 巩文科;李心广;赵 洁
    计算机工程. 2007, 33(08): 199-200,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前国内油田压缩机故障诊断存在的效率低、自动化程度不高的问题,设计了一种基于BP神经网络和专家系统的油田压缩机故障诊断系统,利用专家先验知识和神经网络的数值推理、自学习能力,对油田压缩机的故障进行分析处理,与以往油田压缩机故障诊断方法相比,该系统自动化程度高,诊断可靠准确。
  • 丁智国;刘 悦;吴耿锋
    计算机工程. 2007, 33(08): 201-204. https://doi.org/10.3969/j.issn.1000-3428.2007.08.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    特征加权是特征选择的一般情况,它能更加细致地区分特征对结果影响的程度,往往能够获得比特征选择更好的或者至少相等的性能。该文采用自适应遗传算法来优化Category ART网络的特征权值,提出了一种改进的Category ART网络FWART。在UCI标准数据集上的实验表明,FWART网络获得了比Category ART网络更好的泛化能力。将该网络应用在地震震型预报上,取得了很好的预报效果。
  • 田新梅;吴秀清;刘 莉
    计算机工程. 2007, 33(08): 205-207. https://doi.org/10.3969/j.issn.1000-3428.2007.08.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对SVM方法在大样本情况下学习和分类速度慢的问题,提出了大样本情况下的一种新的SVM迭代训练算法。该算法利用K均值聚类算法对训练样本集进行压缩,将聚类中心作为初始训练样本集,减少了样本间的冗余,提高了学习速度。同时为了保证学习的精度,采用往初始训练样本集中加入边界样本和错分样本的策略来更新训练样本集,迭代训练直到错分样本数目不变为止。该文提出的基于K均值聚类的SVM迭代算法能在保持学习精度的同时,减小训练样本集及决策函数的支持向量集的规模,从而提高学习和分类的速度。

  • 多媒体技术及应用
  • 邓 非;张祖勋;张剑清
    计算机工程. 2007, 33(08): 208-209,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种从序列图像建立城市三维模型的算法框架。该方法使用三条序列影像和匹配生成的数字表面模型,结合几何约束的多视特征匹配,从图像获取三维点、线信息。同时讨论了基于感知编组的几何模型生成算法,以及纹理优选与自动映射。实验结果证明该方法是有效的。
  • 周 维;陆 璐
    计算机工程. 2007, 33(08): 210-212. https://doi.org/10.3969/j.issn.1000-3428.2007.08.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多模式运动估计使H.264比其他视频编码算法具有更高的编码效率,但同时也使计算复杂度明显提升。该文提出了一种新的适用于H.264的快速模式选择算法。此算法提前对块的细节程度和纹理方向进行分析,根据块细节程度缩小模式选择的范围,并根据块纹理方向对模式进行进一步筛选,从而大大提高了模式搜索速度,将性能损失控制在可以忽略的范围内。仿真实验的结果证明了本算法的有效性。

  • 卫俊霞;焦国华;高晓惠
    计算机工程. 2007, 33(08): 213-215. https://doi.org/10.3969/j.issn.1000-3428.2007.08.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对静态医学图像压缩,介绍了两种压缩标准JPEG与JPEG2000,通过对它们的比较,突出JPEG2000的优势,诠释了JPEG2000的基本结构与编码、解码技术,描述了基于DSP的图像压缩设计方案。系统采用CCD采集数字图像,用16位定点DSP进行小波压缩,主要为了减小传输费用,试验结果表明JPEG2000对图像重现与压缩比率效果较优。
  • 范路桥;蒋梁中;汪 伟;姚锡凡;何春彬
    计算机工程. 2007, 33(08): 216-218. https://doi.org/10.3969/j.issn.1000-3428.2007.08.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计和开发了一个排爆机器人的双目立体视觉系统。该系统使用Matlab7.0和机器视觉软件EVision6.2的EasyMultiCam进行图像捕获并和EasyMath模式匹配库进行图像特征匹配,能实时捕获排爆机器人周围的图像信息、进行摄像机标定、图像预处理、立体图像匹配、求取可疑目标物的特征点的立体坐标,并把图中实时显示在控制台上,控制排爆机器人准确地抓取可疑目标物。该机器人视觉系统成功的抓取实验,表明了它在精度上能够满足排爆机器人的项目要求。

  • 工程应用技术与实现
  • 陈烺中;李为民;王冠男;樊 蓉
    计算机工程. 2007, 33(08): 219-221,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了仿真现代防空反导作战中多目标与多防空武器平台之间的攻防对抗过程,构建了一个名为ATBMS的面向对象的防空反导仿真系统。文章不仅对在仿真系统进行概念层次描述的基础上所构建的CMMS系统地转换为面向对象的仿真模型这一过程进行了分析,同时,在一定军事背景下,还将CMMS中普通的表示模块有效地用于仿真想定的设计与生成。通过封装源于仿真结构的一部分的主模块信息队列,从用于特定应用想定的可扩张问题主模块分离出来的相对静态仿真结构可提供给用户模块性和扩张性等特性。
  • 王硕禾;万健如;郭永林;马 胜
    计算机工程. 2007, 33(08): 222-223,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    应用元胞自动机模型对较为复杂的五道口交通流进行研究,通过分析道路因素、车辆因素和车辆运行规则建立五道口交通模型。四道口通常分东-西、南-北两个相位即可,五道口需增加一个相位,构成三相位控制。每一相分为6个车道,对车道进行编号以确定车辆具体位置;所有车辆均按一定系数转化成小型车以简化仿真模型,各相位上的车分为绿灯和红灯两种时步分析。仿真设计平台采用VC++,使用3个定时器产生五道口交通模型的动态画面。所建模型可对流量和配时参数进行动态设置,模拟复杂的实际交通流,具有良好的可重复性。
  • 刘 东;张春元;李 瑞
    计算机工程. 2007, 33(08): 224-226. https://doi.org/10.3969/j.issn.1000-3428.2007.08.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种双机容错系统设计方案,系统采用基于任务的同步过程,利用双机控制器和外部存储器相互协作共同完成双机之间应用程序的同步。在双机均正常工作时,双机中的应用程序乱序执行,但其同步信息保存于外部存储器中,保证了系统执行结果的正确。在保证单机高性能和系统高可靠性的前提下,通过定义简洁的应用软件规范使系统具有较强的灵活性。针对系统中出现的双机切换等关键问题,提出了相应的解决方法。

  • 黄海生
    计算机工程. 2007, 33(08): 227-229. https://doi.org/10.3969/j.issn.1000-3428.2007.08.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据SDH中TU指针调整的特点,提出一种自适应比特泄漏器软件和硬件协同工作的设计方法,用来扩散指针调整引起的抖动。阐述了随机信号的构成、软件流程设计、硬件电路设计以及软硬件协同工作的方法,给出了SDH结合抖动中4种测试码的实验结果。
  • 董 威;杨义先;
    计算机工程. 2007, 33(08): 230-232. https://doi.org/10.3969/j.issn.1000-3428.2007.08.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析单应用智能卡和多应用智能卡关键技术的基础上,提出了一种跨行业多应用智能卡系统模型,对模型各模块关键技术及模型安全性进行了研究,采用Java Card技术对模型予以实现,并对该实现进行了评估,讨论了下一步的研究重点。
  • 梅汪生;黄 鲁;刘同怀;胡新伟
    计算机工程. 2007, 33(08): 233-234,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对辐射标定6S(Second Simulation of the Satellite Signal in the Solar Spectrum)算法的若干特征,为保护知识产权,适应野外操作的要求,提出了一种采用由DSP+CPLD+ USB组成的在硬件系统上实现的方案,介绍了该系统的设计方案和软硬件设计过程。野外调试实验结果表明该系统实现6S算法准确可靠。
  • 张世辉;孔令富
    计算机工程. 2007, 33(08): 235-237. https://doi.org/10.3969/j.issn.1000-3428.2007.08.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现资源共享和遥控作业,设计并实现了基于Web的并联雕刻机远程汉字雕刻系统,系统包括远动控制、雕刻控制和视频反馈3部分功能。采用监督控制方式以便减少网络延时对雕刻控制的影响,进程互斥原理解决了多用户同时雕刻的冲突,多线程和共享变量机制可保证雕刻作业的实时控制。为了适用不同类型的图像采集卡,基于JMF和IP组播两种方案分别实现了视频信息的连续传输。实验结果验证了该方法的可行性和有效性。
  • 蒋从锋
    计算机工程. 2007, 33(08): 238-240. https://doi.org/10.3969/j.issn.1000-3428.2007.08.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    智能土石方调配系统对工程数据、生产数据和地理空间数据进行数字化,存入数据库服务器,根据工程进度计划,利用动态线性规划算法,生成任意时间跨度的土石方调配方案。由于大型工程数据量巨大,影响土石方调配方案的边界条件众多,且实际施工现场数据处于动态变化之中,因此智能土石方调配系统的数据库设计的好坏,直接关系到整个土石方调配平衡方案的可信度、可操作性和运行质量。通过需求分析,设计了数据库结构,开发了智能土石方调配系统并应用到世界最高的面板坝的土石方调配方案优化分析中,数据库运行状况良好,提高了土石方调配方案的准确性和可操作性。
  • 姚玉坤;黄 伟;杜 宁
    计算机工程. 2007, 33(08): 241-243,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了iSCSI协议原理,提出了利用iSCSI协议规定的特性和参数在OPNET8.0上实现iSCSI协议的思路和方法,建立了iSCSI仿真模型,分析了SCSI和iSCSI层的实现方法,定义了在实现过程中所处的状态,阐述了这两层在OPNET中的实现过程。
  • 路永坤;薛征宇;刘成臣
    计算机工程. 2007, 33(08): 244-246. https://doi.org/10.3969/j.issn.1000-3428.2007.08.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对柴油发电机负荷试验中有关水电阻负载的负荷特点,分析了有关水电阻模型建立和实际控制的有关研究现状。结合实际工程项目,给出有关稳流控制方案分析过程,并用自组织模糊控制方法实现有关控制。提出进一步对原项目中有模糊控制器的改进方法。并给出原模糊控制器以及改进后的模糊控制器的仿真与分析。
  • 朱海平;张 耀;黄 欣
    计算机工程. 2007, 33(08): 247-249,. https://doi.org/10.3969/j.issn.1000-3428.2007.08.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析了支持网络制造的协同工艺设计新需求的基础上,构建了由用户层、应用程序服务器层和数据库服务器层构成的系统总体框架,探讨了工艺信息建模、基于XML和CORBA的工艺信息集成以及工艺设计过程协同等关键技术,并展示了所开发的原型系统NM-COCAPP。
  • 李文杰;冯志勇;赵德新;
    计算机工程. 2007, 33(08): 250-252. https://doi.org/10.3969/j.issn.1000-3428.2007.08.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对CAPP应用系统中零件信息的表达和组织问题,提出了基于本体的零件描述模型以及该模型的3层体系架构,并对该架构中的零件特征描述模型及其结构进行了介绍,最后通过案例验证零件信息的本体描述是合理且有效的方式。
  • 李海山;欧中红;杨升春;袁由光
    计算机工程. 2007, 33(08): 253-255. https://doi.org/10.3969/j.issn.1000-3428.2007.08.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过融合COTS技术和传统容错技术设计实现了一种高性能、高可靠的容错服务器,该服务器基于成熟的软硬件,开放性好,容错对用户透明,成本低,扩展能力强。该文详细介绍了服务器的体系结构、工作模型、容错机制及其前向故障恢复技术。
  • 开发研究与设计技术
  • 陈 驰;冯登国;张 敏;徐 震
    计算机工程. 2007, 33(08): 256-258. https://doi.org/10.3969/j.issn.1000-3428.2007.08.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个具备全面信息管理功能、自动化程度高、集成度高、支持多标准和扩展性良好的测评辅助工具。
  • 刘勇平;郝志峰;田 翔;冯应昌
    计算机工程. 2007, 33(08): 259-261. https://doi.org/10.3969/j.issn.1000-3428.2007.08.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了在设计银电联网电费缴纳系统中所采用的软件体系结构,系统的代理模式设计思想和编程实现方法。主要说明了前置机软件代理设计模式和Sockets网络编程的技术要点。该系统所具备的功能和安全防范机制说明该系统是现实可行的。
  • 梁 莹;张 庆;马明慧
    计算机工程. 2007, 33(08): 262-263. https://doi.org/10.3969/j.issn.1000-3428.2007.08.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计了一种基于Web方式的集信息发布与多媒体通信技术为一体的反恐维稳指挥自动化系统。由信息发布、图形处理和多媒体通信3个子系统组成。将兵力部署、装备部署及设施部署、各种作战预案等图形化地反映于军事电子地图中,利用文字、语音、视频和白板等信息交互方式实现命令的实时下达、战情上报、作战实时监控等行为。
  • 肖春秀;张海翔;陈 纯
    计算机工程. 2007, 33(08): 264-266. https://doi.org/10.3969/j.issn.1000-3428.2007.08.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于粒子系统的特效是广泛应用于PC游戏制作的一项重要技术。该文根据J2ME手机平台的特性,提出了适合J2ME平台的基于粒子系统的火焰特效实现方法,分析了火焰特效的特征,采用程序创建的方法为火焰特效创建了所需的调色板,给出了火焰特效的运动算法和针对平台的优化算法并讨论了火焰特效在游戏应用中的绘制方法以及对绘制速度和顺序的控制方法。

  • 蒋国明;魏仰苏;宋瑾钰
    计算机工程. 2007, 33(08): 267-269. https://doi.org/10.3969/j.issn.1000-3428.2007.08.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前基于UML类图和状态图做面向对象软件测试方面已有不少研究,因此研究如何实现一个UML语法分析器有其现实意义。利用BISON设计了一个UML语法分析器,通过对UML文档的词法语法分析,实现了从UML文档中自动提取用于软件测试的信息,提高了软件测试效率。在VC6.0环境下对该分析器仿真,实验结果表明,软件能正确提取测试需要的信息。
  • 程晓宇;毕笃彦
    计算机工程. 2007, 33(08): 270-272. https://doi.org/10.3969/j.issn.1000-3428.2007.08.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    阐述了Linux系统下实现设备驱动程序的基本框架。在介绍MPEG-4压缩卡工作原理的基础上,讨论了Linux系统下PCI接口的MPEG-4视频压缩卡驱动程序的设计与实现过程,并提供了相应的函数及程序的编写。实验结果证明了该驱动程序的实用性。

  • 李晓华;吾守尔&#;斯拉木;刘淑娴
    计算机工程. 2007, 33(08): 273-275. https://doi.org/10.3969/j.issn.1000-3428.2007.08.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以SIP协议为基础,分析了在远程教育应用中的多种网络结构,提出了一种适用于多区域、多种传输媒介的混合式网络结构。论述了基于混合式网络结构的SIP远程教育系统的工作原理,并对各系统组件的功能及具体实现方法进行了全面阐述。为远程教育系统的实现提供了新的思路和方法。
  • 龚德良;黄炎焱;吴东坡
    计算机工程. 2007, 33(08): 276-278. https://doi.org/10.3969/j.issn.1000-3428.2007.08.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在装备论证中需要评估武器装备的作战能力,而通常要处理的数据是非战果性异构数据,往往难以直接综合。建立以TOPSIS法为核心,结合AHP法及作战仿真法采集的数据的综合评估模型(TAS法),对武器装备的作战能力进行评估。以装甲装备方案作战仿真为背景,对装甲装备的各项作战能力进行评估,结果反映了所估计的问题,说明该评估方法具有很好的适用性。
  • 廖俊卿;杨晓非
    计算机工程. 2007, 33(08): 279-281. https://doi.org/10.3969/j.issn.1000-3428.2007.08.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以基于ISP1362的嵌入式USB主控系统为研究对象,从主机端的角度对USB系统的错误进行了初步的分析和探讨,并针对总结出的2类错误提出了一些解决方法:传输级纠错设计包括控制传输的纠错和批量传输的纠错;类协议纠错设计包括Recovery纠错、Sense Code处理和电器规则重启。

  • 钟 珞;王 辉;李锐弢;宋华珠
    计算机工程. 2007, 33(08): 282-284. https://doi.org/10.3969/j.issn.1000-3428.2007.08.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将语义Web技术引入网络学习系统,构造了一个基于语义Web架构的网络学习资源库本体,实现对网络学习系统中学习资源的管理。在分析本体建模方式以及网络学习资源库基本功能的基础上,定义了由学习资源本体和用户本体组成的学习资源库顶层本体,并给出系统类图,在Protégé3.1中实现了本体建模,给出了基于OWL的本体描述,对定义的本体进行了评估,并用基于本体的推理实例验证了本体的有效性。