作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2006年, 第32卷, 第23期 刊出日期:2006-12-05
  

  • 全选
    |
    博士论文
  • 彭雪娜;赵 宏
    计算机工程. 2006, 32(23): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2006.23.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了基于无尺度易感应用网络的拓扑蠕虫的传播特性,包括其感染整个应用网络所需要的传播时间和其在传播过程中对相关主机和网络资源的占用情况等。通过与扫描蠕虫相比较,分析出该类拓扑蠕虫传播时间更短,并且在传播过程中具有更好的隐蔽性,在实施最终攻击前很难被检测,从而使其对网络和主机具有更大威胁。针对这种威胁,文章提出了几种用于检测和防御基于无尺度网络应用拓扑蠕虫的可能方法。
  • 陈晓军;阎士举;吴轶群;王成焘
    计算机工程. 2006, 32(23): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2006.23.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论了口腔种植手术导航系统的关键技术——图像配准的实现全过程。制作了聚丙烯树脂模板专用配准装置,以基于外部标志点的无创配准方法,在基于VTK的平台环境下,开发了软件系统获取虚拟坐标系与世界坐标系下的基准点坐标,并以ICP算法完成配准。应用实例表明,配准误差小于1mm,可以满足口腔种植手术临床需要。
  • 蒲书缙;杨 雷;杨莘元;胡炜薇
    计算机工程. 2006, 32(23): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2006.23.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    就D-S证据合成规则对于冲突证据合成存在的不足,不少学者基于证据冲突概率再分配思想,提出了相应的修正证据合成规则。针对这些修正合成规则的不足,提出了一种改进的合成规则,该规则在综合考虑证据源可信度和证据支持度的基础上,分析证据集的有效性,合理地实现信息融合。数值实验结果表明,新的合成规则不仅克服了现有规则的不足,而且其结果向合理性方向收敛度好,提高了系统的鲁棒性。
  • 吴明巧;金士尧
    计算机工程. 2006, 32(23): 10-12. https://doi.org/10.3969/j.issn.1000-3428.2006.23.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Stego是一种基于文本的信息隐藏工具,它利用字典将秘密信息转化为无语法但结构与自然语言相似的文本以达到隐秘通信的目的。通过研究Stego的机理,文章提出了文本隐写软件Stego的隐写分析方法。当隐藏所使用的字典单词全以小写字母开头时,可以通过基于标志特征的隐写分析方法检测出隐秘文本;当上述条件不满足时则通过基于统计特征的隐写分析方法检测出隐秘文本。实验表明两种方法均有很高的可靠性。

  • 饶云华;曹 阳;杨 艳;王习稳
    计算机工程. 2006, 32(23): 13-14. https://doi.org/10.3969/j.issn.1000-3428.2006.23.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用能够同时反映通信量长程和短程相关性的FARIMA模型,研究了长程相关和短程相关对于FIFO排队系统性能的影响,讨论了在给定系统缓存溢出概率条件下,FARIMA模型为输入时,排队队长分布的渐近解析表达式。研究表明,短程相关性在缓存较小时,对系统队长分布会有影响,但是在自相似存在的情况下,系统的排队长度分布为渐近Weibull分布,与通信量的短程相关性无关。蒙特卡罗仿真分析表明了结果的正确性和有效性。
  • 裴尔明;刘宝旭
    计算机工程. 2006, 32(23): 15-17. https://doi.org/10.3969/j.issn.1000-3428.2006.23.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    风险评估作为信息安全管理流程中最关键的步骤之一,需要一套科学的模型来保证其有效实施。研究和制定风险评估的模型、算法和流程成为当前研究的热点问题。该文依据ISO/IEC通用标准及一些商用标准,提出了一种较为科学且行之有效的风险评估模型和算法,并且描述了风险评估的流程,对组织自评估有很好的参考意义。
  • 李雪峰;刘 鲁;张 曌
    计算机工程. 2006, 32(23): 18-20. https://doi.org/10.3969/j.issn.1000-3428.2006.23.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着电子商务的发展,基于C2C环境的在线拍卖也迅速发展起来,用户数和拍卖商品数的急剧增加,使得信息过载和如何提高客户忠诚度这一问题凸现出来。而推荐系统则成了解决这一问题的手段之一。但是C2C和B2C环境存在很大的不同,对推荐系统的应用提出了一定的挑战。该文对用户在拍卖网站的行为进行了分析,在此基础上建立了用户的偏好模型,利用协同过滤技术进行拍卖商品的推荐。
  • 刘俊宝;肖国镇
    计算机工程. 2006, 32(23): 21-23. https://doi.org/10.3969/j.issn.1000-3428.2006.23.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了在多代理签名中实现既认证又保密,提出了第1个基于双线性配对的 带门限共享解密的多代理签密方案,分析了其安全性,结果表明该方案是正确的、安全的。在该方案中,一个原始签密人可以指定一群人作为他的代理签密群,只有当代理签密群中所有成员一起合作才能代替原始签密人进行签密。在 个接收者中,任何 个或多于 个接收者可以合作解密消息,但是任何 个或者更少的接收者则不能合作解密消息。
  • 曾万聃;常桂然;戴 勃;郑秀颖
    计算机工程. 2006, 32(23): 24-26. https://doi.org/10.3969/j.issn.1000-3428.2006.23.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了基于OGSI的网格系统架构,针对网格特点将静态代理和移动代理应用到网格调度行为当中,给出了代理与网格服务在系统中的交互流程,讨论了代理调度迁移问题。
  • 仲伟波;金声震;宁书年
    计算机工程. 2006, 32(23): 27-29. https://doi.org/10.3969/j.issn.1000-3428.2006.23.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    图像恢复是太空太阳望远镜图像处理的重要组成部分,针对SST的多通道太阳观测的特点,将SIMO模型引入到SST图像恢复中,根据SST图像的特点,给出了基于SIMO和NAS-RIF的多通道盲恢复算法。仿真结果表明,该方法对SST图像恢复具有较好的适应性。
  • 胡春华;吴 敏;刘国平;王四春
    计算机工程. 2006, 32(23): 30-33. https://doi.org/10.3969/j.issn.1000-3428.2006.23.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Web服务工作流随着服务的动态产生和消失,导致工作流的可用性受影响的现象,提出了一种基于服务虚拟平台的服务工作流可用模型——High-Workflow,论述了可用模型的结构体系、组织协议。该模型有效地屏蔽了组成工作流的Web服务物理上的差异,通过Web服务的复制与备份提高了工作流的可用性,在理论上分析了模型的可用度,通过实例验证了该方法的有效性。
  • 刘忆宁;李宏伟;田金兵
    计算机工程. 2006, 32(23): 34-35. https://doi.org/10.3969/j.issn.1000-3428.2006.23.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于hash函数的高效安全性,利用hash链构造微支付方案已经成为一个研究热点。在WCC’2005会议上,Quan Son Nguyen提出了基于RSA的多维hash链模型。该文指出了该方案的不可行之处,并对该方案进行了改进,使之满足PayWord的要求。
  • 徐武平;晏蒲柳;夏德麟
    计算机工程. 2006, 32(23): 36-39. https://doi.org/10.3969/j.issn.1000-3428.2006.23.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种可以应用于Internet网络的无连接多路径路由计算方法,称为概率无连接多路径路由(probability-Disjoint Multi-paths Routing,p-DMR)。该方法使用概率构造无连接多路径,降低了在复杂网络环境中计算无连接多路径的复杂度,并将多路径路由与自适应按比例动态流量分割算法相结合,使网络性能得到优化,拥塞得到避免。
  • 王明强;王小云;郑世慧
    计算机工程. 2006, 32(23): 40-42. https://doi.org/10.3969/j.issn.1000-3428.2006.23.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    模糊签名的思想是两方生成两个签名,任何无关第三方不能分辨出签名人的身份,除非其中的一方泄漏一些额外的信息。该文基于离散对数困难的基础上设计了一种新的模糊数字签名,在这种新的模糊数字签名的基础上设计了一个能在签名人之间实现相对公平交换相互签名的协议。
  • 软件技术与数据库
  • 张健沛;杨 悦;刘 卓
    计算机工程. 2006, 32(23): 43-44,6. https://doi.org/10.3969/j.issn.1000-3428.2006.23.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对数据库不断更新变化及现实生活中大多只对近期数据感兴趣的特点,该文提出了一种基于滑动窗口过滤器的关联规则增量式挖掘算法(SWFAI算法)。该算法通过分组及时舍弃挖掘过程中生成的非频繁项目集,有效降低主存压力,减少对数据库的扫描次数,能够对时变数据库进行高效地关联规则挖掘。通过实验证明了该算法能够有效地进行关联规则的挖掘,并在效率上有较大提高。
  • 黄 超;吴清烈;武 忠
    计算机工程. 2006, 32(23): 45-46,5. https://doi.org/10.3969/j.issn.1000-3428.2006.23.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    构造了一种新的不可分双正交的对称小波滤波器,该滤波器具有有理系数,其对应的小波函数具有四阶消失矩,尺度函数具有非常好的Hölder光滑性。同时提出了基于该滤波器进行数据重构时的边界延拓方法。使用SPIHT和SPECK两种算法的实验表明,该文构造的小波滤波器在二维数据压缩方面具有较好的效果。
  • 李 山;王小艳;王 剑;盛义军
    计算机工程. 2006, 32(23): 47-48,6. https://doi.org/10.3969/j.issn.1000-3428.2006.23.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用基于时域Petri网的流程建模方法,对业务流程重组过程的可行性进行了分析。在时域Petri网模型的基础上,从是否存在死锁、制造提前期、执行时间和资源成本等方面进行了评估方法研究。通过建模与评估,减少了流程重组的盲目性,降低了重组实施的风险。
  • 齐 宁;赵荣彩
    计算机工程. 2006, 32(23): 49-51. https://doi.org/10.3969/j.issn.1000-3428.2006.23.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在对IA-64二进制代码进行翻译的过程中,一个重要的问题就是识别和恢复通过跳转表实现的switch语句。分析了编译器生成跳转表时采用的策略,提出了前向预取同反向切片及表达式置换相结合以识别和恢复switch语句的技术,归纳了用于获取跳转表地址的规格化形式,给出了跳转表分支目标地址恢复方法,从而可将包含跳转表的IA-64二进制代码恢复为高级switch语句。该技术已经在二进制翻译框架I2A上进行了测试,可以处理编译器gcc 2.96及gcc 3.2.3在多种优化级别下生成的IA-64代码。
  • 叶 舟;王 东
    计算机工程. 2006, 32(23): 52-54. https://doi.org/10.3969/j.issn.1000-3428.2006.23.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以往的数据清洗研究存在以下缺陷:检测和修复动作要么使用灵活性差的硬编码,要么依靠灵活却低效的人工判断。该文提出了一个使用规则来描述清洗逻辑,使用规则引擎来执行清洗逻辑,从而能够处理各种数据质量问题的数据清洗架构REBDCA,解决了该问题。展示了REBDCA和一个ETL工具的集成,测试了REBDCA的性能,并和用硬编码完成相同逻辑的方案进行了性能对比。
  • 许 毅;彭 鑫;赵文耘
    计算机工程. 2006, 32(23): 55-57. https://doi.org/10.3969/j.issn.1000-3428.2006.23.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于构件的软件体系结构(SA)由构件与连接器组成,连接器作为构件间的交互实体在SA中扮演着重要角色。现有的连接器模型只能支持特定软件体系结构风格的组装,该文针对构件组装的核心问题:构件间交互的不匹配,采用复合构件组装的方法,提出一种通用连接器模型用以对不同连接器模型进行描述。给出4种复合构件组装机制及各种机制的组装方式,并对复合构件进行扩展,使其具有动态性,能较方便地实现动态体系结构。
  • 尹怡欣;邱 博;胡长军;徐正光;王 珏
    计算机工程. 2006, 32(23): 58-60. https://doi.org/10.3969/j.issn.1000-3428.2006.23.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    :针对集群计算系统不同的底层通信库,高效率地实现MPI函数是提高集群应用系统效率的有效途径。MPI_HPCL(Massage Passing Interface Based on HPCL_USTB)就是在集群系统底层通信库HPCL_USTB(High Performance Communication Lib of USTB)的基础上实现的具有零拷贝支持的MPI系统。它能够有效地管理被锁定的存储空间,避免死锁现象,采用对发送和接收的锁定存储进行分开控制和延迟队列的策略,保证了零拷贝消息传送的高效率和安全可靠。
  • 袁明轩;张选平;蒋 宇;赵仲孟
    计算机工程. 2006, 32(23): 61-63. https://doi.org/10.3969/j.issn.1000-3428.2006.23.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    一个普通的Web页面可以被分成信息块和噪音块两部分。基于web信息检索的第1步就是过滤掉网页中的噪音块。通过网页的特性可以看出,同层网页大多具有相似的显示风格和噪音块。在VIPS算法的基础上,该文提出一种基于同层网页相似性的匹配算法,这个算法可以被用来过滤网页中的噪音块。通过实验检测,算法可以达到95%以上的准确率。
  • 马 臻;张毅坤;梁 荣;鲁晓锋;徐艳丽;解建仓
    计算机工程. 2006, 32(23): 64-67. https://doi.org/10.3969/j.issn.1000-3428.2006.23.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于免疫遗传算法(GA)的构件化软件测试用例生成模型(MTCGCBS),介绍了IGA算法的基本思想。通过将IGA算法与传统遗传算法和随机算法在水利构件化软件测试用例生成中的比较,说明了IGA算法的效率明显高于传统遗传算法和随机算法,同时也进一步验证了模型的正确性、可行性。
  • 李 超;余昭平 
    计算机工程. 2006, 32(23): 68-69. https://doi.org/10.3969/j.issn.1000-3428.2006.23.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对基于矩阵的Apriori算法进行了改进,同时改进了发现关联规则算法,将Apriori算法的剪枝与矩阵联系起来,可以大大减少扫描数据库的次数,从而提高算法的效率,在生成关联规则中,利用了概率论的基本性质也大大减少了计算量。并通过实例说明它是一种有效的关联规则挖掘方法。
  • 王 霞;马忠梅;何小庆;江文瑞;黄武陵
    计算机工程. 2006, 32(23): 70-72,9. https://doi.org/10.3969/j.issn.1000-3428.2006.23.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    突破Linux内核在实时应用方面的缺陷主要体现在增加Linux内核的可抢占性、细化时钟粒度和调度算法上。该文从时钟精度的角度出发,介绍了目前流行的嵌入式操作系统在实时性方面的改进方法,分析了MontaVista Linux采用的高精度定时器HRT机制的原理、HRT对Linux内核的改造方法及其在ARM平台上的实现方法等。
  • 杨爱华;白晓颖
    计算机工程. 2006, 32(23): 73-75. https://doi.org/10.3969/j.issn.1000-3428.2006.23.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一个新开发的基于WEB的软件测试资产管理系统原型STACMS。STACMS将软件配置管理方法学应用到测试这一特殊的软件生命周期阶段,可跟踪测试工件的版本演化、维护版本之间的关系并支持变更影响分析。
  • 严金贵; 罗 军; 周娜娜
    计算机工程. 2006, 32(23): 76-77,8. https://doi.org/10.3969/j.issn.1000-3428.2006.23.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以关系数据库为基础,介绍了基于E-R模型的层次主键模型及其优点,提出了E-R模型到层次主键模型的转换步骤,对层次主键模型的维层次关系进行了探讨,分析了层次主键模型到多维模型的转换方法。
  • 渠 瑜;王亚弟;韩继红;赵 宇
    计算机工程. 2006, 32(23): 78-81. https://doi.org/10.3969/j.issn.1000-3428.2006.23.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析BM算法的基础上,提出了一个改进的模式匹配算法QBM算法。该算法采用最长前缀的思想,在匹配后缀的时候采用一个位置移动表shift表代替BM算法中的两个移动表,提高了算法的运行效率。从理论和实践两个方面证明了该算法要优于BM算法。
  • 杨鹤标;张继敏;朱玉全
    计算机工程. 2006, 32(23): 82-84. https://doi.org/10.3969/j.issn.1000-3428.2006.23.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对需求依赖关系的分析与归纳,给出了需求依赖关系的依赖形式;采用回溯法来搜索和界定需求变更的影响范围,给出了变更影响的量化方法;从需求依赖关系的视角,设计了一个可以量化评估需求变更影响的算法。通过一个“样例学习”的例子,展现了该评估算法的稳定性。
  • 沈金荣;刘 翔
    计算机工程. 2006, 32(23): 85-87,1. https://doi.org/10.3969/j.issn.1000-3428.2006.23.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对嵌入式操作系统的结构、设计、用户界面等诸多方面进行深入研究,有助于嵌入式系统的应用和发展。该文从嵌入式实时操作系统μC/OS-II内核入手,剖析了该操作系统的任务管理机理,结合工程应用实例,给出了多任务调度的实现过程。
  • 张 兵;吴泉源;彭 坤
    计算机工程. 2006, 32(23): 88-90. https://doi.org/10.3969/j.issn.1000-3428.2006.23.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于应用服务器的企业应用集成中,为了解决J2EE应用服务器和企业信息系统之间的有效连接,该文遵循J2EE连接器体系结构(JCA)规范,采用层次结构设计了一个基于消息代理中间件InforBroker的资源适配器InforBroker/RA,实现了资源适配器和应用服务器的主要集成机制以及连接管理、交互标准、安全控制和日志保存。
  • 蔡苗红;王 庆
    计算机工程. 2006, 32(23): 91-93. https://doi.org/10.3969/j.issn.1000-3428.2006.23.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对移动GIS平台的特点,设计并构建了一种嵌入式空间索引框架——ESIL体系结构。采用访问者设计模式设计了空间索引接口,基于R-tree的数据结构与算法实现了空间索引,基于适配器设计模式实现了对空间数据的一体化存储。在国土资源外业调查数据采集系统中的实际应用表明,ESIL提高了移动GIS的空间查询效率与存储能力,且具有较好的可扩展性和灵活性。
  • 网络通信
  • 田 静;黄亚楼;王立文;李国洪
    计算机工程. 2006, 32(23): 94-96. https://doi.org/10.3969/j.issn.1000-3428.2006.23.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了CAN总线的最差消息传输模型,提出了一种固定优先级调度算法;针对系统控制实时性的要求及特点,对6自由度平台系统的消息进行调度。实际使用证明,该方法改善了6自由度平台的整体控制性能,提高了网络利用率,消息的截止期得到满足。
  • 吴贤国;刘 敏;
    计算机工程. 2006, 32(23): 97-99. https://doi.org/10.3969/j.issn.1000-3428.2006.23.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    IPv6隧道代理面向分散用户,是IPv4/IPv6过渡技术的重要组成部分。但IPv6隧道代理不支持NAT用户,而在世界各地尤其是在中国,NAT用户广泛存在。该文针对NAT问题对隧道代理机制进行了修改,允许隧道主体上存在任何类型和任意数量的NAT。在Linux平台上实现了修改后的隧道代理系统,并对隧道服务器的性能进行了测试。
  • 陆锦军;王执铨
    计算机工程. 2006, 32(23): 100-103. https://doi.org/10.3969/j.issn.1000-3428.2006.23.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    应用相空间重构理论,研究了网络数据流的混沌特性,计算了实际网络数据流的关维数、Lyapunov指数,证实网络数据流存在混沌现象;据此建立了基于径向基函数(RBF)预测模型,对实际网络数据流进行预测。仿真实验表明,相对于反向传播(BP)神经网络预测,基于混沌理论的RBF神经网络预测方法学习速度快,预测精度高。
  • 杨志军;赵东风
    计算机工程. 2006, 32(23): 104-105. https://doi.org/10.3969/j.issn.1000-3428.2006.23.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着网络技术的发展,如何有效地进行网络管理的问题日益突出。故障管理是网络管理的核心内容。该文通过对简单网络管理协议SNMP中管理信息传输的轮询控制方式进行了分析,提出了一种新的轮询算法,采用嵌入马尔可夫链和概率母函数的分析方法,给出了轮询算法的数学模型。通过理论计算和仿真实验验证了新的算法提高了网络故障管理的效率。
  • 崔 灿;常义林;郑建群
    计算机工程. 2006, 32(23): 106-107,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为克服管理战术互联网无线子网的拓扑、设备状态以及流量工程的困难,提出了利用主动网络技术管理战术互联网无线子网的方法。在连接电台的战术互联网网关或互联网控制器上部署主动网管节点服务器,侦听网络相关信息,推测无线子网的拓扑和设备状态;依据报文的业务类型和链路状态,实时控制信息传输的路由和优先级,解决流量控制问题;允许用户动态定制无线子网的管理服务和管理策略。该方法提高了网络管理的实时性,减轻了网管业务对网络的负担,改善了网络服务能力,并与传统的管理体制兼容。
  • 高圣国;王汉兴;
    计算机工程. 2006, 32(23): 108-110. https://doi.org/10.3969/j.issn.1000-3428.2006.23.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了减少建立路由所产生的延时,AODV路由协议允许拥有积极路由的中间节点响应路由请求,而不考虑该节点当时的负荷,这样虽然快速地建立了路由,但并不一定能有效地传输数据。针对这一问题,提出一个改进,在改进的AODV路由协议中,只有负荷较轻的中间节点才能响应路由请求或者进行局部路由维修,使数据流不在某些路段上过于集中。仿真结果表明改进的协议和原协议相比,降低了端到端的延时和丢包率,提高了传输效率。
  • 张晓禹;金连甫
    计算机工程. 2006, 32(23): 111-113. https://doi.org/10.3969/j.issn.1000-3428.2006.23.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对大型服务器程序设计中对灵活性、可扩展性和健壮性的要求,引入了一种基于消息映射的服务器控制模式,把Windows编程中对于消息的处理机制和服务器程序中常见的自动状态机(FSM)设计结合起来,使得既支持服务器中对于多服务多版本的统一处理,又能够提供用户当前服务类型的无缝切换,并能方便地支持各种服务实现的变更和程序流程的重定义。
  • 陈晓敏;郭爱煌;
    计算机工程. 2006, 32(23): 114-115,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用分步傅里叶法求解信号在多信道系统中满足的耦合非线性薛定谔方程组,建立40Gbps多信道通信系统的传输模型,以该模型仿真分析了NRZ码和RZ码的传输性能,并引入时频分析方法分析信号的传输性能。仿真结果表明,RZ码能量集中,误码率低;在40Gbps通信系统中RZ码对PMD有一定的抑制作用,降低了系统OSNR灵敏度的要求,有利于现在的10Gbps的光纤通信系统速率升级到40Gbps。
  • 蔡嘉勇;李 丹;陈 沫
    计算机工程. 2006, 32(23): 116-118. https://doi.org/10.3969/j.issn.1000-3428.2006.23.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    SIP是IETF提出的IP电话信令协议,应用于视频电话、即时通信等领域,而网络中大量存在的NAT成为SIP应用推广的最大障碍,因此SIP消息如何有效穿透NAT成为该领域的热点问题之一。文章分析了现有各类SIP穿透NAT的方案,发现其在网络拓扑和应用可扩展性上存在局限。提出了一种新的SIP透明穿透NAT方案,保持了SIP协议在应用方面的可扩展性和拓扑的灵活性,在NAT设备中也只需维护少量的地址映射信息,并对该方案的透明性予以实验验证。
  • 赵峥嵘;兰巨龙
    计算机工程. 2006, 32(23): 119-120,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于IPv6、MPLS的新兴业务不断承载到IP网,要求路由器转发引擎同时支持IPv4、IPv6、MPLS报文的线速转发。出于简化处理设计的考虑,常规的实现方法是在FPGA中对不同协议类型的报文建立各自的处理通道,浪费了大量的芯片内部逻辑和存储资源。该文从节省FPGA资源的角度出发,提出了一种对IPv4、IPv6、MPLS报文采用单通道处理机制的转发引擎设计方案。分析表明,该方案支持10Gbps混和报文的线速转发。
  • 陶 翼;王 东
    计算机工程. 2006, 32(23): 121-123. https://doi.org/10.3969/j.issn.1000-3428.2006.23.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Internet拓扑图为大范围开发、利用Internet提供了一个有力的工具。Internet As级拓扑图在自治系统层次上刻画Internet特征,它在当前很多领域有着广泛的应用。该文提出了一种生成Internet As级拓扑图的Complete-Waxman-Tree算法,它生成具有三层结构的As级拓扑图,生成图在结点度分布、树大小分布以及树深度分布方面与Internet比较吻合。
  • 陈军华;王忠民
    计算机工程. 2006, 32(23): 124-126. https://doi.org/10.3969/j.issn.1000-3428.2006.23.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    VPN技术致力于为地理上分布于各地的分支机构提供安全、可靠、易于管理的互联服务。该文描述了基于BGP/ MPLS 技术的VPN的应用领域和网络拓扑结构,论述了BGP/ MPLS VPN网络路由信息是如何产生的以及数据信息的传输过程。
  • 褚 睿;黄永忠;胡建伟
    计算机工程. 2006, 32(23): 127-128,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网格作为一种广域的大规模分布式环境,其中包含大量类型复杂、地理分布且动态变化的资源,在这样的环境中如何提供一种管理机制,为用户提供注册、发现资源及反映资源状态等方面的信息服务,最终以单一映像的形式展现在用户面前是非常必要的。为此该文设计了一种网格环境中信息服务系统的设计模型及基于Web Service和轻量目录访问协议(LDAP)的具体实现。
  • 张 立;王勇军
    计算机工程. 2006, 32(23): 129-131. https://doi.org/10.3969/j.issn.1000-3428.2006.23.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    流量工程是提高网络性能的关键技术之一,而基于MPLS技术的约束路由是实现流量工程的新手段。在分析目前动态约束路由算法基础上,提出了一种新的动态约束路由算法TERA,该算法的目标是在满足带宽的基本约束下,获得较高吞吐量的同时实现网络负载平衡。文中给出了算法的数学模型,对算法进行了分析和描述,给出了相应的仿真实验结果和结论。
  • 安全技术
  • 赵宏智;王 沁;荆 涛
    计算机工程. 2006, 32(23): 132-134. https://doi.org/10.3969/j.issn.1000-3428.2006.23.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    描述了一种具有高网络资源利用率、具有用户移动性和安全性等特点的安全网络计算机系统。论述了该系统的设计目标、体系结构、特征设计、功能模型及其主要工作流程。该类系统能满足电子政务等领域的需求。
  • 张浩军;祝跃飞
    计算机工程. 2006, 32(23): 135-136,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了无线局域网的安全标准IEEE 802.11i和WAPI在安全与效率上存在的缺陷。提出了一种基于哈希链构造认证令牌,实现无线网络快速实体认证机制FWAI。与802.11i和WAPI比较,新机制使用较少的交互,无需数字签名,实现在“第一时间”对实体STA的认证,并高效产生会话密钥。新机制不仅能有效防范STA、AP、ASU的假冒、消息重放等攻击,还具有很强的抗击拒绝服务攻击的能力。
  • 房鼎益;汤战勇;陈晓江;吴晓南
    计算机工程. 2006, 32(23): 137-139. https://doi.org/10.3969/j.issn.1000-3428.2006.23.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统陷阱网络系统对未知蠕虫行为分析能力的不足,提出了一种基于遗传算法的优化解决方案。通过自定义行为向量构造准确描述网络蠕虫行为的项目集,并利用遗传算法优化未知蠕虫行为模式挖掘结果。对比研究表明,上述方案对行为模式挖掘在两个方面有显著改进:(1)提高了未知蠕虫行为项目集描述的完备性和预测性;(2)提高了既定行为模式的支持度与置信度。论文给出了运用模式相似度对系统感染特定蠕虫后的行为进行检测的统计比较结果,实验结果表明,和现有基于知识工程的方法相比,该方案能有效提高基于陷阱网络的蠕虫行为模式挖掘的精度。
  • 钱鹏江;王士同
    计算机工程. 2006, 32(23): 140-142. https://doi.org/10.3969/j.issn.1000-3428.2006.23.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了CGI模式中常见的基于环境变量的认证算法所存在的安全隐患,给出了根源是过分信赖服务端环境变量所致的结论。指出了基于随机带无规则的背景图片码认证的客户端提交是一种可行的、较安全的替换算法。
  • 张 宁;陈志雄;肖国镇
    计算机工程. 2006, 32(23): 143-144,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了特征为2和3的域上的超奇异椭圆曲线的快速标量乘法。该两类曲线适合建立可证明安全的密码体制,利用这两类曲线的复乘性质,结合Frobenius自同态和可以简单计算的自同态,给出了一种不用预计算的快速算法,相较IEEE1363标准算法,计算效率分别提高了4倍和3倍。
  • 李跃强;孙星明;周天亮
    计算机工程. 2006, 32(23): 145-147,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于倒谱变换的数字音频水印算法,把音频信号划分为包含相同采样点的若干帧,计算指定帧的均值,对均值大于0的帧实施复倒谱变换,将复倒谱系数的均值与阈值进行比较,结合水印序列为“0”或“1”,采取缩小、增加或不改变复倒谱系数均值的方法,在复倒谱系数中嵌入水印。实验证明,该算法具有健壮性、透明性,可以进行添加噪声、重采样、低通滤波、重新量化、音频格式转换等常见信号的处理与承受各方的攻击。
  • 李素娟;张福泰;黄欣沂
    计算机工程. 2006, 32(23): 148-150. https://doi.org/10.3969/j.issn.1000-3428.2006.23.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    代理签名与指定验证人签名都是非常有用的密码学工具,在实际生活中有着广泛的应用。在代理签名中,原始签名人能将数字签名的权力委托给代理签名人;而在指定验证人签名方案中,对于验证人是有所限制的。该文结合二者的优点,利用基于离散对数的Schnorr数字签名方案构造了一个指定验证人的代理签名方案。新提出的方案能够满足代理签名和指定验证人签名的安全性质。分析显示,新方案不仅是安全的,而且在通信和计算方面是高效的。
  • 陈 蕾;徐爱庆
    计算机工程. 2006, 32(23): 151-152. https://doi.org/10.3969/j.issn.1000-3428.2006.23.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于Super-node结构的P2P网络提出了一个新的简单的信誉评价系统。该系统除了能根据其它对等点的反馈信息来建立对等点之间的信任关系外,还能帮助识别一些恶意对等点,从而保证整个P2P网络的正常运行。
  • 李宗秀;鲍皖苏;汪 翔
    计算机工程. 2006, 32(23): 153-155,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对二元域上基于Brier-Joye公式的Elgamal椭圆曲线密码体制的安全性进行了分析,给出了抵抗碰撞点攻击的方法,介绍了Brier-Joye公式抵抗信道攻击的椭圆曲线选择标准。
  • 鲍可进;宋永刚
    计算机工程. 2006, 32(23): 156-158,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了椭圆曲线密码和超椭圆曲线密码算法中一个重要的模块——求逆模块。分析并比较了现有的3种求逆算法,提出了针对FPGA快速实现的改进算法。根据改进的算法设计了求逆的硬件框图,并用VHDL实现了该设计。该设计使用Altera公司的Quartus II软件在EP1S10F780C6上进行编译、综合、布局布线。实验结果证明,该改进的算法无论在速度上还是在芯片面积上都具有比以往的算法更优秀的性能。
  • 李永忠;孙 彦;罗军生
    计算机工程. 2006, 32(23): 159-161. https://doi.org/10.3969/j.issn.1000-3428.2006.23.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对入侵检测系统的特点,将序列模式挖掘算法应用于入侵检测系统中。分析了WINEPI算法,并通过一个示例描述了数据挖掘的具体过程,讨论了挖掘结果的解释评估。
  • 臧 萍;范延滨
    计算机工程. 2006, 32(23): 162-164. https://doi.org/10.3969/j.issn.1000-3428.2006.23.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了小波包和多小波两种数字水印技术,比较了二者的应用特点和优越性,并对不同的图像进行了试验和对比研究。结果表明,在宿主图像、水印的嵌入位置和对水印的攻击类型相同的条件下,多小波水印在图像增强、添加噪声和滤波的攻击实验中抵抗能力要好于小波包。而基于最优基的小波包水印能够更好地抵抗剪切、JPEG压缩和马赛克等操作,具有更好的自适应性,并且从实用价值来看,小波包水印方案更易于操作,实用性更强。
  • 韩若飞;汪厚祥;杜 辉;王 璐
    计算机工程. 2006, 32(23): 165-167,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的强制访问控制策略(MAC)可操作性、灵活性差,日益不适应分工明确、分布性广、实时性要求高的军事领域,基于任务-角色的访问控制策略(T_RBAC)结合了基于角色(RBAC)和基于任务(TBAC)访问控制的优点,应用性很广。在分析了强制访问控制思想后,将其引入基于任务-角色的访问控制模型中,构建了一种军用的基于任务-角色的访问控制模型,并对模型的性能作了简要分析。
  • 李 力;朱从旭;陈志刚
    计算机工程. 2006, 32(23): 168-170. https://doi.org/10.3969/j.issn.1000-3428.2006.23.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    指出文献[1]设计的加密算法中的替代变换算法不能抵抗已知明文攻击,由极少的明密文对就可求出密钥;且置换变换算法没有提供足够的密钥空间。据此提出了一种对该算法的攻击方案,并用实例对该加密算法进行攻击,证明攻击方案完全有效。同时,也提出了对该算法的改进建议。
  • 曹四化;何鸿君;
    计算机工程. 2006, 32(23): 171-173. https://doi.org/10.3969/j.issn.1000-3428.2006.23.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于BLP模型的安全系统设计与实现中,其主体的安全标记与访问权限分别继承自登录用户的安全标记与访问权限,使得主体的资源访问能力过大,破坏了最小权限原则,使恶意进程能够进行大范围的信息窃取与破坏。针对上述问题,该文提出了一种基于用户意愿的改进BLP模型IB_BLP模型,要求主体对于具有访问授权要求的客体的访问,必须遵循用户的操作意愿,使主体的权限最小化。
  • 杜育松;王大星;沈 静
    计算机工程. 2006, 32(23): 174-176. https://doi.org/10.3969/j.issn.1000-3428.2006.23.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    描述了一种对AES-128的差分错误分析原理,给出了攻击的算法,分析了算法成功的概率。该算法可以得到AES-128的中间加密结果M9,利用M9和一组正确密文可以推出AES-128的最后一轮轮密钥,从而恢复AES-128的初始密钥。软件模拟结果表明,在物理技术达到的情况下,如果能向M9中反复随机地引入140个比特错误,那么找到初始密钥的可能性将超过90%。最后指出以密文分组链模式工作的AES可以抵抗以上提到的攻击。
  • 王 勇
    计算机工程. 2006, 32(23): 177-179.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对软磨硬泡攻击和唯密文攻击等攻击,提出了密钥可信性的概念,设计了一种密钥可信度低的密码体制,应用该算法模型加密可以很容易得到伪密钥,从而可以误导和迷惑密码分析者。适合于高度机密、密钥容易被截获、密钥的存放没有安全保障、具有很强的运算能力或者对于速度要求不是非常高的情形。
  • 人工智能及识别技术
  • 江祥奎;原思聪;王发展
    计算机工程. 2006, 32(23): 180-182. https://doi.org/10.3969/j.issn.1000-3428.2006.23.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    探讨了灰色系统理论在相关反馈图像检索中的应用,提出了一种基于灰色系统理论的相关反馈图像检索算法,动态地更新查询向量,从而使图像检索结果与人的主观感知更加接近,具有自适应性。实验结果表明,文中的方法是很有效的。
  • 周思跃;龚振邦;袁 俊
    计算机工程. 2006, 32(23): 183-185. https://doi.org/10.3969/j.issn.1000-3428.2006.23.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    机器人灵巧手抓取方式控制是整个灵巧手操作规划一个非常重要的环节。该文介绍了3种典型的抓取方式:平行抓取、聚中抓取和镊式抓取。以被抓取物体的尺寸为输入量,抓取方式作为输出量,提出了一种基于模糊逻辑的灵巧手抓取控制算法,并对这种算法进行了推导。在实际的机器人灵巧手遥操作系统中的应用表明,这种基于模糊控制的灵巧手抓取方式控制方法是正确有效的,具有使用价值。
  • 陈 忠;赵忠明
    计算机工程. 2006, 32(23): 186-187,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分水岭变换是一种适用于图像分割的强有力的形态工具,能够自动生成一系列封闭分割区域。分水岭变换的不足之处在于它的过分割结果。为了克服分水岭变换固有的过度分割现象,利用非线性滤波和改进的快速区域合并算法优化分水岭变换得出的初始分割结果,并针对高分辨遥感图像所体现出来的地物的多种信息特征,结合多种特征进行了区域合并。实验结果与MeanShift算法得到的结果进行了比较,证明该算法不仅能充分利用高分辨率遥感图像中地物的信息特征获得良好的分割效果,而且大大减少了计算时间。
  • 何婷婷;张 勇
    计算机工程. 2006, 32(23): 188-190. https://doi.org/10.3969/j.issn.1000-3428.2006.23.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对中文术语构成特点,提出了一种基于质子串分解的术语自动抽取方法,将词分为2类:结构简单的质词和有复杂结构的合词;使用参数F-MI抽取结构简单的质词;并在其基础上,进一步使用质子串分解方法抽取具有复杂结构的合词。实验结果显示,该算法有效地提高了中文自动术语抽取的精确度。目前该算法已在国家网络媒体监测项目中得到了应用,并显示了良好的效果。
  • 方 欢;印玉兰;徐誉尹
    计算机工程. 2006, 32(23): 191-192,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了证明一般的一阶谓词逻辑命题的方法,根据网逻辑的思想,利用谓词/变迁网对一般形式的一阶谓词逻辑命题进行了图形表示,提出了2种一阶谓词逻辑命题的证明方法:图形证明法和矩阵证明法。举出一个实际的例子来说明证明思路。
  • 袁 源;李炳法;杨 杰;丁 莹;彭代毅
    计算机工程. 2006, 32(23): 193-195,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析了迭代加深启发式搜索(Iterative Deepening A*)算法及其可并行性后,提出了一种新的基于混合负载平衡的并行迭代加深启发式搜索算法。该算法综合了静态负载平衡和动态负载平衡的优点,可以在多结点的并行搜索计算中获得很高的加速比和效率。给出了该算法的Java RMI实现。通过在72个结点的并行机上的试验表明,该算法可以极大地提高并行搜索算法的加速度和效率。
  • 刘 燕;陆玉昌
    计算机工程. 2006, 32(23): 196-198. https://doi.org/10.3969/j.issn.1000-3428.2006.23.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    教学系统的学习路径规划是其智能化的重要标志。该文针对学习结果中未达到学习目标要求的缺陷知识点,运用数据挖掘的情况Apriori算法,在大型知识库中发现并运用缺陷知识点之间的相关性,给出了矫正学习路径的智能规划算法,提高ICAI系统的因材施教 能力。
  • 鹿晓亮;陈继荣;黄戈祥
    计算机工程. 2006, 32(23): 199-201. https://doi.org/10.3969/j.issn.1000-3428.2006.23.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了独立分量分析(ICA)基本原理和算法,提出了一种基于独立分量分析和支持向量机的有限集字符识别新方法。对传统向量机解决多分类问题的“一对一”模式进行了改进,将传统向量机的“一对一”模式存在的不可分区域减小到可以忽略的程度,克服了不可分区域的影响。该算法可应用于车牌字符、手写体英文字母、手写体数字、印刷体字母、印刷体数字等有限集字符的识别。在大量的车牌汉字和手写体英文字母自动识别实验中,取得了高于95%的识别结果,证明该算法在有限集字符识别应用中的优越性。
  • 田学东;李 娜;徐丽娟
    计算机工程. 2006, 32(23): 202-204,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    印刷体数学公式识别是OCR技术的重要组成部分,也是识别技术发展的瓶颈所在。在介绍公式识别技术发展现状的基础上,针对结构分析这一公式识别的关键环节,提出了一种基于基准线和字符间空白域特征的公式二维结构分析方法,并将语义和语境分析策略融入其中。实验表明,这种方法对公式结构分析具有较好的鲁棒性和应用前景。
  • 汪鸣鑫;周绍梅
    计算机工程. 2006, 32(23): 205-207. https://doi.org/10.3969/j.issn.1000-3428.2006.23.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论了非平衡B指派问题的求解算法,给出了暂态混沌神经网络模型,并描述了非平衡B指派问题,提出了基于暂态混沌神经网络的非平衡B指派问题的求解算法。仿真结果表明,该网络可以通过混沌机制来避免陷入局部极小点,从而能够保证快速有效地求解该指派问题。该文还用这种方法求解了属于NP难题的文件分配问题(FAP)。
  • 张永强;陈华珊
    计算机工程. 2006, 32(23): 208-210,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决IP业务流量的建模与预测自动化问题,该文针对传统GP模型在流量行为分析对预测精度和外推性能方面存在的不足,提出了在原有模型基础上引入常微分方程进行GP(遗传规划)演化,从而提高了模型的动态描述能力,改善了模型的复杂度,更能贴切反映业务流量的变化规律。
  • 赵 雷;朱文兴
    计算机工程. 2006, 32(23): 211-213. https://doi.org/10.3969/j.issn.1000-3428.2006.23.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种分类规则易于理解性的新的定义,并给出了应用属性信息增益计算分类规则可理解性的方法。分析了遗传算法发现分类规则的过程。乳腺癌统计数据上的实验表明,它可以发现准确和易于理解的分类规则。
  • 吴 勤;侯朝桢;原菊梅
    计算机工程. 2006, 32(23): 214-215. https://doi.org/10.3969/j.issn.1000-3428.2006.23.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对软件可靠性工程领域中存在的不同可靠性模型预测相同软件结果不一致的问题,提出了一种用神经网络实现的软件可靠性多模型综合预测方法,能够有效地解决软件工程中的实际问题,通过实例分析验证了该方法的有效性。
  • 沈 蕾;石盛平;燕继坤
    计算机工程. 2006, 32(23): 216-217,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出结合单边抽样Bagging与LPU的基本思想对不平衡数据进行分类。主要步骤是:将未标注实例全标为反类,和正例一起训练单边抽样Bagging学习器,将得到的学习器对未标注实例分类得到可靠的反例(RN),再用正例和RN训练SSBagging学习器。使用Rocchio和EM进行分类是Liu等提出的一种有代表性的LPU。比较了这种LPU和该文提出的方法,发现当数据的不平衡性很明显时,后者要优于前者。
  • 多媒体技术及应用
  • 韩伟杰;张 文;李晓梅
    计算机工程. 2006, 32(23): 218-220. https://doi.org/10.3969/j.issn.1000-3428.2006.23.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    面向网格的数据可视化共享地理分布的数据源、分析设备、可视化设备等,提供透明访问能力。基于网格开发了一个Web可视化系统,分为3层:Web页面,Web服务器,可视化服务器。通过JSP为可视化用户提供Web访问界面,内嵌的VisPortal提供网格访问门户;Web服务器通过Portal服务器管理、调度、使用网格资源,协调用户与网格资源之间的交互;基于Vis5D构建的可视化服务器作为网格资源,实现对数值天气模型产生的5-D网格数据集的可视化。
  • 高尚兵;张建伟;夏德深
    计算机工程. 2006, 32(23): 221-223. https://doi.org/10.3969/j.issn.1000-3428.2006.23.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对DCT域的分形编码算法进行了研究,提出了改进的算法。基于人眼视觉系统选择平坦块,选择出DCT域中的均匀部分,直接将其直流部分编码输出,不需分形匹配。为了降低匹配时间,在DCT域中,定义域块的8种变换的计算可以简化为两组内积。结果表明,在相同的匹配误差的情况下,该算法得到了更好的恢复效果,并且缩短了编码时间。
  • 郭伟青;赵剑锋;吴小刚
    计算机工程. 2006, 32(23): 224-225,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了保持曲面形状的平滑性,在曲面重构过程中经常会出现曲面形状的变异,针对带有精确截面信息的截面线数据的三维曲面重构问题,提出了一种NURBS曲面蒙皮重构方法。该方法产生一个连续的NURBS曲面,改进了传统曲面蒙皮重构方法在处理非均匀截面数据点时出现的一系列问题,通过实际系统验证了该方法的有效性。
  • 崔修涛;郭忠军;何 莉;李卓辉;顾君忠
    计算机工程. 2006, 32(23): 226-228. https://doi.org/10.3969/j.issn.1000-3428.2006.23.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    如何快速合理地实现T.120数据会议与H.323音视频会议融合是一个热门的问题。该文分析了T.120数据会议在H.323多媒体会议系统中的实现方式,提出了改进的带外结合方式,具有开发简单、结构灵活的特点,并通过实际系统开发证明了该方式的可行性。
  • 工程应用技术与实现
  • 冯亚林;张蜀平
    计算机工程. 2006, 32(23): 229-231. https://doi.org/10.3969/j.issn.1000-3428.2006.23.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    系统集成芯片(SoC)是21世纪集成电路的发展方向,它以IP核复用技术、超深亚微米工艺技术和软硬件协同设计技术为支撑,是系统集成和微电子设计领域的一场革命。该文阐述了SoC的设计与验证、IP的开发与复用以及工程化SoC所面临的超深亚微米下的物理综合、软硬件协同设计、低功耗设计、可测性设计和可重用技术等方面的挑战。
  • 陈明学;左思渊
    计算机工程. 2006, 32(23): 232-235. https://doi.org/10.3969/j.issn.1000-3428.2006.23.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前轨道交通门控器定期检修维护尚无相应现场检测仪,现场手工测试效率低、准确性不高,并且要求对门控器设计原理很熟悉。该文在分析总结手工测试原理和业务逻辑的基础上,成功研制了基于ARM9+Linux的移动式轨道交通门控器现场检修维护设备,使检测人员可以现场判定故障所在的具体元器件,对故障作出定量分析,介绍了系统结构、功能以及实现中的关键技术。
  • 齐 悦;李占才;王 沁
    计算机工程. 2006, 32(23): 236-237,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    功耗与硅面积一样已成为芯片设计中的关键问题,尤其是在数字信号处理集成电路设计中。基于标准单元的VLSI设计是实现数字信号处理模块芯片或模块的重要方法。该文提出了一种基于标准单元的低功耗FIR滤波器多层次设计方案,其中体系结构层次采用多层流水线策略,逻辑层次将加法集成到部分积压缩中,在电路层次采用最小器件,从而在最大限度减少面积的同时降低了FIR的功耗。根据实际需求,该设计方案易于扩展和变换,可灵活应用到其它类似的滤波器设计中。实现结果表明在TSMC0.25标准单元库下FIR的功耗最多可降低20%以上。
  • 李 明;袁 焱;杨煜普
    计算机工程. 2006, 32(23): 238-240. https://doi.org/10.3969/j.issn.1000-3428.2006.23.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了EPP-CAN通信设计及实现方法,给出了硬件构成及其在Linux下C语言的软件结构。由于EPP模式并口是PC机的标准配置且传输速度较高,因此能有效发挥CAN的高效快速数据传输特性。该方法为使用PC机直接、高效访问CAN总线提供了极大的便利。
  • 张 涛;颜国正;刘 华
    计算机工程. 2006, 32(23): 241-243,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种微型六足机器人的新结构,该结构将直线行进运动与转向运动合理地结合了起来,论述了这种新型结构的运动结合原理以及基于IO板的机器人控制系统VB软件编程,分析了机器人的运动稳定性和灵活性,给出了实验结果和分析。成功制作了机器人样机——“银甲虫1号”,其大小为:半径3cm,高4.2cm,重49g。实验证明“银甲虫1号”运动灵活可靠,有很好的机动性。
  • 王玉华;牛丽萍;张焕国;沈志东
    计算机工程. 2006, 32(23): 244-246. https://doi.org/10.3969/j.issn.1000-3428.2006.23.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    密码学的快速发展,使得安全协议和密码算法的强度越来越依赖于随机数质量。该文提出了一种新的安全随机数发生器结构,该结构是基于SHA-2(512)哈希函数,该函数的强度确保所生成随机数的不可预测性。给出了该函数的FPGA实现结构。考虑到性能、功耗、灵活性、费用和面积等要求,所提出的结构在许多应用中都是一种灵活解决方案。
  • 潘昉晟;赵 峰;奚 军;骆 意
    计算机工程. 2006, 32(23): 247-249. https://doi.org/10.3969/j.issn.1000-3428.2006.23.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了克服在高速实时信号处理领域中传统单DSP系统处理能力的瓶颈,多DSP并行处理技术应运而生,成为当前该领域研究的热点。该文提出了一种基于FPGA内部的软FIFO互连结构和4片TI公司的高性能浮点型DSP——TMS320C6701构成的多个DSP之间通信的并行信号处理系统。
  • 吴明行;韩银和;胡 瑜;李晓维
    计算机工程. 2006, 32(23): 250-252. https://doi.org/10.3969/j.issn.1000-3428.2006.23.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了实现由芯片设计仿真出来的测试向量到测试设备的测试程序转换,在分析了不断变化的测试需求后,提出了一种类-STIL的波形数据格式。针对该波形数据格式,实现了一种基于测试向量特点的动态无损的压缩编码算法, 从而解决了测试向量的大容量问题。实验结果表明,在该波形格式基础上的测试向量转换,不仅在速度上得到优化,同时针对大容量的测试向量集合,也获得了较高的压缩结果。
  • 孟 会;刘雪峰
    计算机工程. 2006, 32(23): 253-255,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无论在计算机内部还是外部,统一的总线标准和提高总线带宽已是当务之急,从技术的角度分析了PCI Express总线的技术特点、系统架构、体系结构及其物理结构与接口规范,对其发展前景给出了评估与预测。
  • 开发研究与设计技术
  • 梅登华;闵华清
    计算机工程. 2006, 32(23): 256-258. https://doi.org/10.3969/j.issn.1000-3428.2006.23.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多数商业银行现行信贷系统将业务和流程控制紧密耦合,没有进行很好的分层隔离,在需要对业务流程进行调整的时候就会对程序代码硬性改动,影响系统的稳定性。由于二者的紧密结合,导致整个应用系统无法实施,阻碍了业务发展。各地区之间的系统差异,使得相互之间的业务交互处理不容易兼容。系统不灵活,对一些复杂流程的处理也存在一定的困难。该文通过对商业银行信贷业务的分析,较好地实现了业务和流程控制的分离,并将其成功运用于某商业银行信贷管理系统中。
  • 吴 晶;陈淑珍;曾立波;隗芬芬
    计算机工程. 2006, 32(23): 259-260,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    引入了可逆整数小波变换、渐进编码和熵编码,设计了调度算法,提出了一种连续帧医学图像无损渐进传输方案,给出了基于C/S结构的VC实现。试验结果表明该方案是简单和实用的。
  • 易 明;金 海
    计算机工程. 2006, 32(23): 262-264. https://doi.org/10.3969/j.issn.1000-3428.2006.23.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论了基于Web服务资源框架(WSRF)的Web服务资源(WS-Resource)的设计。介绍了WSRF及其在Globus Toolkit4中的实现。论述了Globus Toolkits 4平台的基础:公共运行时,信息服务,执行期管理,数据管理,安全性以及WSRF的核心:WS-Resource。结合具体步骤,给出了利用Globus Toolkits 4平台设计具有良好可伸缩性的Web服务资源的过程。
  • 钱志彬;赵卫东
    计算机工程. 2006, 32(23): 265-267,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    GIS中间件是实现多层分布式GIS应用的核心,能有效地提供各类空间信息服务,屏蔽不同空间数据源的差异性。该文以GIS中间件技术的研究为起点,提出了WebGIS中间件框架BSGIS,对BSGIS的体系结构和处理流程进行阐述,介绍了BSGIS的具体实现,并将其应用于政府道路管理系统之上,证明了该框架在实际应用中的可行性,解决了WebGIS开发复杂性高、成本大、成功率低等问题。
  • 徐 宁;史 册;陈梅丽
    计算机工程. 2006, 32(23): 268-270. https://doi.org/10.3969/j.issn.1000-3428.2006.23.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于H.264/AVC新标准采用了很多新技术,在可编程处理器的应用领域中,如果不进行优化将会需要非常大的存储空间。该文对编码器的存储复杂度进行了分析,在此基础上提出了基于宏块级的滤波和插值算法。为了便于嵌入式处理器的实现,提出了一种高效的内存管理调度策略。实验结果表明,优化方法在极大地降低存储复杂度(cycle:64.9%)的同时得到了更高的编码速率(76.6%),而只有很小的编码效率损失。
  • 聂胜伟;陆士强;程恩惠
    计算机工程. 2006, 32(23): 271-272. https://doi.org/10.3969/j.issn.1000-3428.2006.23.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种32位嵌入式系统中应用的扩展精度数学算法。适用于缺乏数字协处理器硬件支持并且软件浮点运算达不到系统时间要求的系统。算法运算数据精度高、扩展性好。介绍了32位乘法、除法、开方算法以及64位加法、减法、乘法算法。
  • 余康桦;陆以勤;吕 锦
    计算机工程. 2006, 32(23): 273-274,. https://doi.org/10.3969/j.issn.1000-3428.2006.23.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于ARM9的新型PDA系统的软硬件框架。论述了项目的体系结构和总体工作,介绍了在嵌入式环境下如何利用GPRS模块和ViewML浏览器实现无线上网,给出了浏览器支持Java下载的修改办法。
  • 盛惠兴;王海滨;沈剑丽
    计算机工程. 2006, 32(23): 275-277. https://doi.org/10.3969/j.issn.1000-3428.2006.23.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    SIP服务器由重定向服务器、代理服务器、注册服务器组成,在VoIP系统中起着重要作用。该文基于嵌入式ARM CPU S3C2410,设计了硬件平台,对Linux2.6内核进行了移植,实现了SIP协议栈和服务器软件。该服务器已成功应用于某水利部门的实时语音通信平台中,取得了良好效果。
  • 王粉花
    计算机工程. 2006, 32(23): 278-280. https://doi.org/10.3969/j.issn.1000-3428.2006.23.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    描述了Linux系统设备驱动程序的概念、分类及关键技术,包括设备的设备号、设备的操作及设备的注册和卸载等。以LED设备驱动程序为例,分析了Linux系统下字符设备驱动程序的设计方法。该文列出的LED驱动程序已在Samsung ARM9 2410开发板上调试
    通过。
  • 田 芳;徐向红
    计算机工程. 2006, 32(23): 281-282. https://doi.org/10.3969/j.issn.1000-3428.2006.23.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    概述了基于ASP技术设计的在线考试系统,分析了在线考试系统中的考试计划流程模块。将考试计划流程设计分为考试计划制定流程、考试计划查询流程、考生考试科目的选择3个主要模块并进行了相应的分析与设计。
  • 张美华;李 明;隋艳丽;吴奕青
    计算机工程. 2006, 32(23): 283-284. https://doi.org/10.3969/j.issn.1000-3428.2006.23.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了实现数字化照明,该文基于全新的数字城市的整体概念,运用先进的网络技术、集成技术等构建了对整个城市的景观照明进行控制和运作的平台模型,并且对平台运行的关键技术——接入与控制协议进行了深入的探讨和研究。