作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2006年, 第32卷, 第14期 刊出日期:2006-07-20
  

  • 全选
    |
    博士论文
  • 鲁光泉;许洪国;李一兵
    计算机工程. 2006, 32(14): 1-3,10. https://doi.org/10.3969/j.issn.1000-3428.2006.14.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    直线是图像的重要特征,直线参数是进行图像识别和直线段三维重建的重要基础数据。基于链码检测的直线段的检测方法分为4步:以边缘图像为基础进行链码检测;根据链码估计曲率,检测链码角点,并在角点处拆分链码;通过链码直方图检测直线链码;对直线链码进行直线参数估计,并根据连接准则,进行直线连接。实验证明,该方法可以对直线段进行有效的检测。
  • 马炳先;;吴哲辉;徐颖蕾
    计算机工程. 2006, 32(14): 4-6,19. https://doi.org/10.3969/j.issn.1000-3428.2006.14.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用Petri网对主体Petri的各种行为进行描述和分析,通过Petri网系统的可达性分析考虑主体计划生成问题是求解单个主体计划问题的一种有效方法。系统中的每一个主体可以通过其Petir网系统进行描述,进而得到多主体系统相应的有界层次Petri网系统。利用层次Petri网系统的可达标识图得到多主体系统关于目标状态的可达动作序列的集合,对可行可达动作序列及其中动作间关系确定得到多主体系统的计划。
  • 郭俊文;覃 征;贺升平;黄河笑
    计算机工程. 2006, 32(14): 7-10. https://doi.org/10.3969/j.issn.1000-3428.2006.14.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    机动目标合群是一类针对动态目标进行聚类的特殊聚类问题,是战场情报综合处理的重要环节之一。该文提出了一种基于初级融合获得的机动目标状态和属性,通过属性相似度来计算进攻关系隶属度以生成功能群的方法。该方法根据战场态势分析目的,将测量空间的目标属性关联映射到相似度空间,对目前跟踪目标根据相应的行为要素实现功能合群。仿真结果表明,该算法时间复杂度小于O(n2),可为态势估计生成期望的功能群,具有一定的理论和实用价值。
  • 谢满德
    计算机工程. 2006, 32(14): 11-13. https://doi.org/10.3969/j.issn.1000-3428.2006.14.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为适应多布线层,采用非均匀网格图模型,引入了一种自适应迭代策略,将多层布线转化为多次两层布线来处理,既能适应任意布线层数,又大大减少了多层迷宫布线的搜索空间;针对非均匀网格图模型的特点,提出了优化的绕障长度的迷宫布线算法。实验数据显示算法具有较快的搜索速度和较好的布线质量。
  • 肖健宇;;张德运;陈海诠;董 皓
    计算机工程. 2006, 32(14): 14-16,4. https://doi.org/10.3969/j.issn.1000-3428.2006.14.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了Krinke切片算法对循环体内嵌套有线程的程序结构会产生切片不精确的现象,认为其原因是该算法对线程间数据依赖的定义过于粗糙,且对程序行为约束不够。该文提出一种新算法,在并发程序内部表示中,增加跨线程边界循环-承载数据依赖,并引入区域化执行证据约束程序行为。实例研究表明,该算法克服了Krinke算法的不精确现象。
  • 赵 峰;;李庆华;;赵彦斌;
    计算机工程. 2006, 32(14): 17-19. https://doi.org/10.3969/j.issn.1000-3428.2006.14.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    贝叶斯(Bayesian)方法是近年来数据挖掘中引人注目的研究热点之一,它有效地处理不完备数据、溢出数据和噪声数据之间的序列相关性。该文在对传统序列模式挖掘算法和贝叶斯知识研究的基础上,描述了序列的概率论模型,结合贝叶斯学习,简化了序列模式挖掘过程,提出了一种面向噪声数据的基于贝叶斯方法的序列模式挖掘算法。最后对该算法进行了复杂度分析,并验证了算法性能的优越性。

  • 孙海燕;侯朝桢
    计算机工程. 2006, 32(14): 20-22,4. https://doi.org/10.3969/j.issn.1000-3428.2006.14.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对单向网络性能测量过程中存在的时钟同步问题,提出了基于法向距离最小的优化目标。该文根据优化目标推导了时钟同步优化算法,从而提高单向网络时延测量的精确性。并针对一个实际的网络时延测量结果进行了分析,验证了该算法的有效性。

  • 夏永泉;杨静宇
    计算机工程. 2006, 32(14): 23-24,5. https://doi.org/10.3969/j.issn.1000-3428.2006.14.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种以Walsh变换系数作为匹配基元的双目立体匹配方法。通过Walsh正交变换核对图像,变换得到Walsh系数,图像的特征被嵌入到该系数中,费用函数采用了Walsh变换系数作为匹配基元,而不是采用传统的像素灰度值。该文给出了算法的费用函数、匹配过程中相关的数据和最后的视差图。试验结果表明,将Walsh 系数作为一种匹配基元的方法是可行和有效的。

  • 软件技术与数据库
  • 王继民;;龚笔宏;孟 涛
    计算机工程. 2006, 32(14): 25-26,6. https://doi.org/10.3969/j.issn.1000-3428.2006.14.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    用户在使用Web搜索引擎进行信息查询时,可能包含单个或多个主题。该文针对大规模中文搜索引擎系统——北大天网的多任务Web查询,进行了研究和分析。结果显示:多于1/3的用户进行多任务Web查询;超过1/2的多任务会话包含2个不同的主题并进行2~7次查询;多任务会话时间的均值是一般会话时间均值的2倍;天网用户的多任务查询主要有3个主题:计算机,娱乐和教育;近1/4的多任务会话中包含不确定的信息。该文用关联分析的方法发现了用户查询主题之间的一些关系。

  • 耿 晖;房 俊;韩燕波
    计算机工程. 2006, 32(14): 27-30. https://doi.org/10.3969/j.issn.1000-3428.2006.14.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    业务服务的动态绑定和替换是业务应用能够顺利执行的关键,而服务匹配算法是服务动态绑定和替换的核心依据。该文在分析现有服务匹配算法的不足的基础上,根据业务端编程架构的要求,提出了一种新的服务匹配算法,证明了该算法能更好地适应了动态业务需求。该方法在奥运公众信息服务平台原型系统FLAME2008中得到了应用,并总结了其实际效果。
  • 邓春红;
    计算机工程. 2006, 32(14): 31-32,5. https://doi.org/10.3969/j.issn.1000-3428.2006.14.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出了相容核的拓扑解释。给定论域上的一个相容关系R,指出该相容关系诱导的拟离散闭包空间的内集拓扑是以每个元素的R_相关集构成的集族为拓扑基生成的。进而利用该内集拓扑所对应的指定预序,证明了每个元素的相容核就是内集拓扑中单点集的闭包。
  • 张春英;刘保相
    计算机工程. 2006, 32(14): 33-34,4. https://doi.org/10.3969/j.issn.1000-3428.2006.14.012
    摘要 ( )   可视化   收藏
    利用集对分析(SPA)方法,定义带有元素单向迁移不完备信息系统中集合的上、下近似,给出了不完备信息系统的单向迁移粗糙集模型及其数学结构,并通过实例说明了不完备信息系统的单向迁移粗糙集存在的意义。不完备信息系统的单向迁移粗糙集是对完备信息系统单向S-粗集和不完备信息系统粗糙集理论的完善和发展。
  • 韩 波;;康立山;陈毓屏;宋华珠
    计算机工程. 2006, 32(14): 35-36,3. https://doi.org/10.3969/j.issn.1000-3428.2006.14.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种融合预测模型,把基于全局数据的径向基函数、人工神经网络与基于区域数据的空间采样插值相结合,并通过优化权重组合和修正误差,使得预测误差最小化。利用了多角度成像光谱辐射仪MISR,采集了从2002年—2003年美国大陆26个局部区域的辐射数据,对模型进行了2组气溶胶光学厚度的预测实验。地表特征因为反射能力的不同,导致了预测模型的不同复杂度。结果显示,融合模型能显著地减少陆地上的预测均方差。

  • 苏威积;赵 海;张文波;徐 野
    计算机工程. 2006, 32(14): 37-39. https://doi.org/10.3969/j.issn.1000-3428.2006.14.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传感器网络的结点是基于嵌入式设备的计算机系统,该系统对功能、可靠性、成本、体积、功耗有严格要求,系统中的每个任务、设备以及网络的连接都要求有足够的存储空间,因此选择适合的内存管理算法,高效地利用存储空间,是提高系统性能的一个重要方面。该文以自主开发的传感器结点操作系统SNNEOS为背景,重点讨论了传感器网络结点操作系统内存管理的分配算法与回收算法,为传感器结点的内存管理提供了一个有效的解决方案。
  • 陈嶷瑛; ;武 强;李文斌;
    计算机工程. 2006, 32(14): 40-42. https://doi.org/10.3969/j.issn.1000-3428.2006.14.015
    摘要 ( )   可视化   收藏
    关联规则挖掘问题是数据挖掘中的研究热点,该文定义了事务树等概念及相关操作,在此基础上给出了仅需扫描一次事务数据库生成关联规则的算法Tree-DM。它利用项目树记录扫描信息,通过项目树的交操作生成事务树,进而利用事务树的交操作逐步产生频繁事务树,该算法的显著特点是能在发现频繁项目集的同时发现这些频繁项目集出现在哪些事务中,并就Tree-DM的性能进行了分析。
  • 曾 鸣;赵荣彩;王小芹;姚京松
    计算机工程. 2006, 32(14): 43-45. https://doi.org/10.3969/j.issn.1000-3428.2006.14.016
    摘要 ( )   可视化   收藏
    软件系统通常通过打补丁的方式来完善安全性或者补充功能。如何通过对补丁二进制代码进行逆向分析,揭示补丁前后应用程序间的差异信息,是信息安全领域的一个研究热点,在病毒变种分析、漏洞利用方面有重要意义。该文给出了一种利用结构化函数签名进行二进制补丁分析的方法,描述了其实现框架,并讨论了编译器优化策略对二进制补丁分析的影响及消除的方法。
  • 张淑英;;刘淑芬;包 铁
    计算机工程. 2006, 32(14): 46-48. https://doi.org/10.3969/j.issn.1000-3428.2006.14.017
    摘要 ( )   可视化   收藏
    提出了一种基于机群的分布式数据采集系统,即采用任务调度中心、机群管理中心、采集代理多层次结构实现分布式数据采集;同时提出了机群的3种分配策略、管理中心选择机制及采集代理的设计方案。实验结果表明:该文所提出的方法适用于大规模网络的数据采集,能更加有效地提高数据采集的速度,解决传统的采集方法在大规模网络中所存在的数据传输负载过重和数据处理的瓶颈问题,在数据采集领域具有很好的应用前景,具有一定的应用价值。

  • 毛翼飞;陶世群
    计算机工程. 2006, 32(14): 49-50,6. https://doi.org/10.3969/j.issn.1000-3428.2006.14.018
    摘要 ( )   可视化   收藏
    演绎数据库的语义查询优化是利用数据库中的完整性约束,将用户提交的查询转换为与原查询等价且执行效率更高的查询规则。该文提出的动态语义优化算法在查询计算过程中动态约去存在的空展开式,使得查询时间开销的节省可用所除去的空展开式规模大小衡量,较适用于含有大量空展开式的演绎数据库。

  • 张 凡;周兴社;闫守孟
    计算机工程. 2006, 32(14): 51-53. https://doi.org/10.3969/j.issn.1000-3428.2006.14.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了目前网络处理器应用开发所面临的问题,提出了一种基于构件思想的网络处理器编程模型,并且对该模型的关键实现技术进行了介绍。该模型具有较好的可移植性和可扩展性,解决了传统网络处理器应用中的难题。
  • 姬孟洛;李 军;王 馨;齐治昌
    计算机工程. 2006, 32(14): 54-56. https://doi.org/10.3969/j.issn.1000-3428.2006.14.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用基于抽象解释的变量值范围传播技术,提出了一种自动分析高级语言程序流信息的方法;并在白盒测试工具NPCA的基础上,利用该方法实现了WCET分析工具NPCA-WCET。

  • 阮 军;杨春金
    计算机工程. 2006, 32(14): 57-59. https://doi.org/10.3969/j.issn.1000-3428.2006.14.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    软件架构的复用是大型软件生产的必然要求。该文讨论了一种基于模式的软件架构,它是在Borland的Data Snap技术的基础上建立起来的多层分布式架构。在此方案中使用扩展的门面模式封装业务逻辑层,使用双对象池对远程数据模块进行优化。
  • 孙满囤;李俊山;韩先锋
    计算机工程. 2006, 32(14): 60-62. https://doi.org/10.3969/j.issn.1000-3428.2006.14.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对实现资源共享和协同工作的网格技术应用研究与发展现状,提出了分层网格工作流体系结构:在设计层利用网格工作流逻辑和网格工作流语义建模网格工作流,在运行层利用网格工作流调度引擎和网格工作流实施引擎完成任务的实施,在资源层通过网格中间件和运行层交互。为支持上述结构,在(扩展)工作流网和计算网基础上,定义了扩展计算网模型。最后以实例说明了分层网格工作流建模支撑环境的具体应用。

  • 刘智臣;孟益民;余俊杰
    计算机工程. 2006, 32(14): 63-65. https://doi.org/10.3969/j.issn.1000-3428.2006.14.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对µC/OS-II实时操作系统中周期性时钟节拍服务出现的一些问题,该文探讨了一种时钟改进算法,并在µC/OS-II中进行了实现。采用这种改进算法后,可以提高内核在µs级上的执行能力。扩大了µC/OS-II的应用范围。

  • 周 星;刘兆宏;夏 英;葛君伟;裴海英
    计算机工程. 2006, 32(14): 66-68. https://doi.org/10.3969/j.issn.1000-3428.2006.14.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着定位技术的发展,基于定位的服务对数据库技术的要求越来越高,需要用它记录和管理大量持续运动物体的位置。TPR*树是支持移动物体现在和将来位置查询的索引结构,面临多个事务同时访问数据的问题。该文提出了基于内存的TPR*树的并发控制方案,能满足事务的一致性要求。通过结合加锁技术和时间戳技术,使得冲突减少,提高了并发效率和处理速度。
  • 陈 浩;熊 伟;吴秋云;陈宏盛
    计算机工程. 2006, 32(14): 69-71. https://doi.org/10.3969/j.issn.1000-3428.2006.14.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在国产数据库管理系统GKD-Base内核上,兼容Oracle PL/SQL V8.0 语言规范,基于PL/SQL引擎,从编译的角度提出了一套解析和标识Oracle PL/SQL程序中对象的解决方案。依据这套解析机制,可以在GKD-Base中引入面向对象的概念,实现了对数据库中对象的编译,支持对象的继承和多态性。从而进一步扩展了GKD-Base的功能。
  • 朱志强;汤小明
    计算机工程. 2006, 32(14): 72-74. https://doi.org/10.3969/j.issn.1000-3428.2006.14.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无人作战飞机(UCAV)自主控制平台,提出了核心处理计算机体系结构,以满足自主UCAV处理速度、处理能力、智能程度等方面的要求,该计算机是一种集多处理器、神经网络、模糊控制单元于一体的混合结构计算机平台。
  • 王伟科;吴 健
    计算机工程. 2006, 32(14): 75-77. https://doi.org/10.3969/j.issn.1000-3428.2006.14.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着网元设备智能化程度的不断提高,作为网元重要组成部分的软件资源,变得日益重要;而传统网元管理系统的重点仍放在对网元硬件的管理上。为了强化对网元软件的管理,该文在分析了网元软件管理功能的基础上,提出了一种基于CORBA的网元软件管理的设计方案,并给出具体实现。

  • 王金华;吴荣泉
    计算机工程. 2006, 32(14): 78-80,1. https://doi.org/10.3969/j.issn.1000-3428.2006.14.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于主题的订阅分发技术是一种将源数据通过一定的方式发布到目的地的技术,它既可以发布数据库的实时数据,也可以发布实时应用数据。该技术可用于实时数据库备份、信息备份,也可用于数据仓库和数据分布的其他场合。
  • 网络与通信
  • 王洪君;;王大东;梁海英;高 远
    计算机工程. 2006, 32(14): 81-82,1. https://doi.org/10.3969/j.issn.1000-3428.2006.14.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对BGP路由源配置错误和路由输出配置错误,提出了一种BGP路由配置错误动态检查方法。该方法通过对入境和出境路由的地址前缀进行所属关系检测来确定所声明前缀的合法性,发现路由源配置错误。依据自治系统之间的商业关系,通过分析出入境路由的AS路径属性来发现违反路由输出原则的路由输出配置错误。通过仿真实验证明了所给方法的正确性和可行性。

  • 何炎祥;文卫东;金 辉;刘浩文
    计算机工程. 2006, 32(14): 83-84,1. https://doi.org/10.3969/j.issn.1000-3428.2006.14.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一个用于移动Ad Hoc网络(MANET)的基于蚁群的核心提取分布路由协议——Ant-CEDAR,该协议使用类似蚁群的移动代理获得高效的路由,从而可加强核心提取分布Ad Hoc路由算法(CEDAR)。对Ant-CEDAR协议进行了模拟实验,实验数据表明该协议具有高效性和低耗性。
  • 黄晓璐; ;闵应骅;
    计算机工程. 2006, 32(14): 85-86,1. https://doi.org/10.3969/j.issn.1000-3428.2006.14.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    引入了半马尔柯夫模型描述网络流量特性,并在该模型的基础上分析推导了相应的流量预测方法。分别对广域网和局域网不同时间尺度统计的实际流量数据进行分析和短期、长期预测,所有数据的实际预测精确度均小于预先设定的置信度。说明引入的模型能真实反映网络流量特性,基于该模型的流量预测方法具有良好的预测性能且适用于不同长度的预测。
  • 苏威积;赵 海;张文波;徐 野
    计算机工程. 2006, 32(14): 87-88,9. https://doi.org/10.3969/j.issn.1000-3428.2006.14.032
    摘要 ( )   可视化   收藏
    提出了一种基于无尺度特征的传感器网络路由算法,该算法可以实现自组创建并动态调整网络的无尺度网络拓扑结构,并在该拓扑结构的上层构成虚拟骨干网,支撑整个网络的数据传输。为提高数据的冗余可靠性,采用了多路径路由的设计原则。同时结合了信息融合的概念,各骨干节点把收到的冗余互补数据遵循“先融合后转发”的原则,可有效地获得被感知对象的确知信息,大大降低了网络的传播代价,提高了网络的生命周期。

  • 黄竞伟;范清风;吴琼莉;何炎祥
    计算机工程. 2006, 32(14): 89-91. https://doi.org/10.3969/j.issn.1000-3428.2006.14.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网格信息系统的广泛分布,高容错性,动态多样性,使得网格信息服务的基础LDAP (Light weight Directory Access Protocol)目录信息树的动态刷新与复制频繁发生。为了提高网格信息服务的效率,该文提出了叠层加缓存和快速扩展的策略。针对网格不同的结构基础,通过与其它多种复制策略的比较试验,证实了该策略可大幅度提高以LDAP目录分布式数据库为基础的网格信息服务系统的效率。
  • 易发胜;王 焱;夏梦芹;曾家智
    计算机工程. 2006, 32(14): 92-94,9. https://doi.org/10.3969/j.issn.1000-3428.2006.14.034
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出了一种基于成组确认的滑动窗口协议改进算法,该算法规定接收方根据发送方要求对一组数据报文进行统一确认。同延迟确认相比,大大减少了ACK数量,并消除了延迟ACK对传输效率的影响。仿真试验结果表明,该算法减少了滑动窗口协议对网络系统的开销要求,并保持了良好的TCP传输效率。

  • 须文波;张 涛
    计算机工程. 2006, 32(14): 95-97. https://doi.org/10.3969/j.issn.1000-3428.2006.14.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    如何将网格这个复杂环境中的资源进行有效调度,是一个NP问题。并行遗传算法被证明是解决这类问题的有效算法,同时并行遗传算法有“早熟”和慢速收敛等缺点。为了克服其缺点,该文引进蚁群算法思想,将两个算法结合起来,充分发挥各自的优势,该算法能更有效地解决网格计算资源分配的问题。

  • 周彩宝
    计算机工程. 2006, 32(14): 98-100. https://doi.org/10.3969/j.issn.1000-3428.2006.14.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网络规模的膨胀型增长、用户对宽带需求的急速增加、各种新业务的层出不穷和智能化管理、应用可升级的技术需求催生了网络处理器,形成了以网络处理器为核心的新一代网络设备体系结构。该文简要介绍了网络处理器的定义、结构及其特点,分析了网络处理器设计与通用处理器的主要不同点,着重阐述了网络处理器的核心部分——微引擎的结构和设计重点。
  • 郑创明;杨世泰
    计算机工程. 2006, 32(14): 101-103. https://doi.org/10.3969/j.issn.1000-3428.2006.14.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在移动Ad hoc网络的研究中,路由算法是一个关键的、受到广泛关注的研究对象,它如何快速适应网络拓扑结构高动态的变化是研究者关注的焦点。该文提出了利用功率控制技术提高Ad hoc网络的QoS性能,对提出的算法进行了详细的描述,并给出了算法的实际电路实现和关键参数的计算方法。最后通过建立仿真网络进行了仿真论证,结论表明该算法能够确保路由算法快速适应网络拓扑结构高动态的变化。
  • 陆静波;陈志刚;刘安丰
    计算机工程. 2006, 32(14): 104-106. https://doi.org/10.3969/j.issn.1000-3428.2006.14.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以LVS为基础,实现了一个负载动态均衡方案。该方案对整个系统的负载均衡情况作出评估,选出要被调整的服务器集合,然后根据服务器的负载情况采用负反馈的方法对这些服务器的权值作出适当调整,从而实现了Web服务器集群系统的动态负载均衡。
  • 安全技术
  • 王旭仁;;许榕生
    计算机工程. 2006, 32(14): 107-108,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    入侵检测系统存在特征不能自动生成、特征库更新慢、无法适应大量数据等缺点。该文该文提出了基于机器学习的入侵检测系统,将遗传算法和贝叶斯分类算法结合使用,使得检测规则可以自动生成,克服手工编码的不精确、更新慢的缺陷,同时能够处理和分析大数量数据。最后给出了实验分析结果。

  • 符茂胜;任 哲;侯整风
    计算机工程. 2006, 32(14): 109-110,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于ECC的前向安全数字签名方案,签名中使用了不变量 ,尽管签名私钥是前向安全性的,但实际上签名不具有前向安全性。该文提出了关联因子的概念,利用关联因子构造了一种新的基于ECC的前向安全数字签名方案,该方案不仅具有前向安全性,还具有较强的抗伪造性,有一定的理论和实用价值。
  • 秦中元;胡爱群
    计算机工程. 2006, 32(14): 111-113. https://doi.org/10.3969/j.issn.1000-3428.2006.14.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台模块、可信根等关键技术,并对目前的研究现状作了总结。

  • 华建国;徐正全;陈 琳;马海波
    计算机工程. 2006, 32(14): 114-115,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    组播提供了一种发送信息到多个接受者的高效通信机制,但是组播的安全问题却阻碍了组播技术的广泛使用,而组播安全的核心问题就是密钥管理。但是目前的密钥管理方案普遍存在着延迟比较高、扩展性和可靠性差等问题。该文根据IPv6组播地址特点和MLD协议的功能,在IPv6环境和有限成员的条件下,提出了一种新的分布式模式逻辑密钥树的组播密钥管理方案,仿真实验结果表明,该方案中具有延迟较小、扩展性和可靠性较好的优点。

  • 黎群辉;危韧勇;李志勇
    计算机工程. 2006, 32(14): 116-118,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.043
    摘要 ( )   可视化   收藏
    针对当前多数秘密共享方案存在着增加或删除成员时必须重新计算其它成员的秘密份额等问题,提出了一个基于广义接入结构的高效的多秘密分享方案。在该方案中秘密管理者可高效地增加或删除成员,无须重新计算其它成员的秘密份额。此外,该方案不仅可高效地检测秘密管理者与参与者的欺诈行为,而且参与者可采用并行算法恢复子秘密。
  • 张白一;崔尚森;
    计算机工程. 2006, 32(14): 119-121. https://doi.org/10.3969/j.issn.1000-3428.2006.14.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对网络入侵攻击活动的模糊性,提出了一种基于模糊推理的模糊Petri网(FPN)误用入侵检测方法。该方法定义了一个六元组FPN,并将模糊产生式规则精化为两种基本类型。在此基础上给出了FPN表示模糊规则的模型、推理过程和基于FPN的推理算法。最后通过入侵检测的实例对该方法的正确性和有效性进行了验证,结果表明该方法推理过程简单直观、容易实现,而且具有并行推理能力,可适用于大规模的FPN模型,是误用入侵检测技术的一种非常有效的解决方案。
  • 王 娜;王亚弟;汪斌强
    计算机工程. 2006, 32(14): 122-124. https://doi.org/10.3969/j.issn.1000-3428.2006.14.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前安全协议的设计方法存在方法抽象、适用范围小、复杂及不系统的特点。基于此,文章提出了一种设计方法,通过组合协议类型及安全属性的实现模块构成初始协议,再根据协议要求完善初始协议形成最终协议。方法适用于全部安全协议,便于协议设计人员操作,而且更易实现安全协议的设计自动化。最后,以端到端的密钥建立协议为例,对此方法进行了说明。

  • 张 博;李伟华
    计算机工程. 2006, 32(14): 125-126,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    仿冒(Phishing)危害愈演愈烈,针对其攻击行为进行了详细的分析与介绍,其中使用了建立攻击森林和对攻击进行分类等方法,进而建立了Phishing攻击模型。提出了相应的Phishing攻击的防范理论体系和具体措施。同时高起点地分析了IPv6环境下的Phishing攻击及其防御。

  • 单琳伟;山秀明;任 勇
    计算机工程. 2006, 32(14): 127-129. https://doi.org/10.3969/j.issn.1000-3428.2006.14.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多媒体网络会议是一类重要的网络应用,为网络会议提供安全支持是一项必要的工作。该文介绍了会话初始协议(SIP)和域间网络会议模型,分析了网络会议安全框架的设计原则,提出了完整的安全框架,讨论了安全框架和网络会议管理功能的结合问题,给出了一个信令流程实例。

  • 史 亮;王备战;姚俊峰
    计算机工程. 2006, 32(14): 130-132. https://doi.org/10.3969/j.issn.1000-3428.2006.14.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前报警信息关联技术中存在的问题,提出了基于入侵意图的报警信息关联分析技术。该技术不仅继承了基于入侵策略的报警信息关联分析方法所具有的时效性、预见性强等优点,而且提高了
  • 沙亚清;孙宏伟;顾 明
    计算机工程. 2006, 32(14): 133-135. https://doi.org/10.3969/j.issn.1000-3428.2006.14.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前报警信息关联技术中存在的问题,提出了基于入侵意图的报警信息关联分析技术。该技术不仅继承了基于入侵策略的报警信息关联分析方法所具有的时效性、预见性强等优点,而且提高了入侵策略模型的泛化能力,并通过建立“跳步”分析机制,提高了系统对入侵的理解能力。

  • 田秀霞;曹珍富
    计算机工程. 2006, 32(14): 136-137. https://doi.org/10.3969/j.issn.1000-3428.2006.14.050
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在基于身份的盲签名基础上,提出了一个基于身份的可认证的盲签名方案,它有效地实现了用户身份的认证功能与盲签名的融合,使盲签名在电子商务和电子现金支付业务中的使用更加安全有效,使得用户不再需要额外的认证系统来验证身份合法性,大大提高了系统工作效率。

  • 张 镭;张 川;徐正全
    计算机工程. 2006, 32(14): 138-140. https://doi.org/10.3969/j.issn.1000-3428.2006.14.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
  • 陈 祥;左洪福
    计算机工程. 2006, 32(14): 141-142,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前国内外的XML数据加密方法只针对某一特定的应用,缺乏对加密过程的描述,通用性不佳,数据加密过程效率不高。该文在XML文档对称加密与非对称加密的方案基础上,提出了一种加密过程控制语言,用以控制XML文档的加密过程,从而提高了XML数据加密的效率和通用性,同时给出了这种加密方案的实现。

  • 郑 霆;史杏荣;袁平波
    计算机工程. 2006, 32(14): 143-145. https://doi.org/10.3969/j.issn.1000-3428.2006.14.053
    摘要 ( ) PDF全文 ( )   可视化   收藏

    基于自发证书的移动Ad Hoc网络(MANET)安全解决方案采用的证书选择算法只能从概率统计上保证获得一条证书链、要求节点具备较高的存储能力和计算能力、缺乏证书管理机制。文章结合自发证书和证书链思想,提出了一种新的MANET安全解决方案,从改进证书管理、获取目的节点可信公钥、提出基于质询-签名机制双向身份认证方法和保障安全通信4方面加强其安全性。

  • 冯朝胜;袁 丁
    计算机工程. 2006, 32(14): 146-148. https://doi.org/10.3969/j.issn.1000-3428.2006.14.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论了针对如何在数据库加密系统中进行密钥分配,并给出了一种易于实现的密钥分配方案。该方案不要求用户拥有其能访问的所有数据类的密钥,只要求用户掌握由中国剩余定理计算出的用户类密钥。当用户访问系统时,系统可以根据用户类密钥很快计算出其能访问的所有数据类的密钥。在该密钥分配方案中,数据类的增加或删除、用户类的增加或删除和用户权限的变更都变得很容易实现。
  • 王 滨;张远洋
    计算机工程. 2006, 32(14): 149-150,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了文献[1]中的一次性口令的身份认证方案,发现由于原方案是一个单向认证协议,因此不能抵抗中间人攻击,该文在不增加计算复杂度的前提下,对原方案进行了改进,使其成为一个安全的双向认证协议,并将其中的关键信息进行了加密保护,改进后的方案克服了原方案存在的安全漏洞,并保留了原方案的所有安全特性,且具有更高的安全性。
  • 蔡玮珺;;黄 皓;
    计算机工程. 2006, 32(14): 151-153. https://doi.org/10.3969/j.issn.1000-3428.2006.14.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。
  • 朱 志;严晓光
    计算机工程. 2006, 32(14): 154-156,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    运用了软件工程的方法和观点,从数据加密防护和阻止系统入侵两个不同的角度,对PDM系统的信息安全问题进行了系统的剖析,建立起PDM系统软件设计的安全架构,提出PDM系统运行和维护的安全策略,重点讨论在确保PDM系统安全和高效运行的前提下,如何设计安全的系统架构来保护数据的安全和防止系统入侵,从而提高PDM系统的安全级别。
  • 唐 枫;钟 珞
    计算机工程. 2006, 32(14): 157-159. https://doi.org/10.3969/j.issn.1000-3428.2006.14.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了基于Kerberos的移动Ad-hoc网的安全认证机制KADH,它继承了传统Kerberos系统中一些在Ad-hoc网络环境中实用的特性。同时针对结点的移动性和简短性,引入了复制、选择和校验机制确保了连接的安全性,同时使来自网络内部的恶意攻击的危险性降到最低。
  • 施化吉;翁正岭;李星毅
    计算机工程. 2006, 32(14): 160-162. https://doi.org/10.3969/j.issn.1000-3428.2006.14.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于MPEG-I/II视频内容认证的半脆弱水印方案,该水印方案对视频内容恶意篡改敏感,对类似于视频重编码等内容保持操作鲁棒。水印方案完全建立在视频压缩域之上,利用视频图像块与块之间不变的能量关系构建基于内容的特征码,加上版权信息、控制信息生成完整的水印认证码,运用边信息通信方式嵌入视频VLC域。通过对提取出的水印信息和重构的认证码进行比较,实现了对视频的内容认证。该文最后给出了实验结果,证明了该方案的可行性。
  • 许沪敏;周 栋;海杰;光亚
    计算机工程. 2006, 32(14): 163-165. https://doi.org/10.3969/j.issn.1000-3428.2006.14.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    信息安全管理和防范体系的设计旨在针对目前日益严重的安全问题,日益繁多的安全产品和系统平台,实现各类安全信息的标准化、集中化管理、安全策略的自动化处理、安全事件的智能分析、安全威胁的综合评估、以及安全报警的多样化,从而使产品之间的耦合度大大增强,提高工作效率和应对突发安全事件的快速响应和处理能力,面向用户的是一个单一的管理平台,展现在他们面前的是一个统一的操作界面。
  • 刘庆云;杨超峰;刘利军
    计算机工程. 2006, 32(14): 166-168. https://doi.org/10.3969/j.issn.1000-3428.2006.14.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了综合不同的安全技术系统进行协同防护以增强整体防护能力,设计了一种统一的多类型安全系统协同机制,利用协同规则描述协同信息,信息总线传递协同数据,执行引擎完成协同操作,可以统一地支持多类型安全系统的协同功能的实现。实验结果表明该协同机制能有效地实现不同安全系统之间的协同功能,并具有通用性、可配置性和可扩展性强的优点。
  • 人工智能与识别技术
  • 何 丽;;严冬梅;韩文秀
    计算机工程. 2006, 32(14): 169-171,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    本体在Web上的应用能够有效解决Web信息共享的语义问题。该文提出了基于Web本体和服务器日志文件的知识发现模型,主要讨论了用户访问行为的表示、语义用户分布的定义及发现算法。最后介绍了Web使用知识发现模型在Web个性化系统中的应用。
  • 马大伟;敬忠良; ;孙韶媛;肖 刚; ;李振华
    计算机工程. 2006, 32(14): 172-173,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于小波分解和彩色传递理论的图像融合方法。在小波变换的基础上,采用一种融合方法对红外和可见光图像进行融合处理;基于色空间变换对灰度融合图像进行彩色传递,实现灰度到彩色图像的转变。实验表明彩色传递图像的色彩接近自然景物颜色,优于传统的假彩色方法,更有利于人眼对目标和环境的判断识别。
  • 刘 震;邓 苏;罗雪山;黄宏斌
    计算机工程. 2006, 32(14): 174-176. https://doi.org/10.3969/j.issn.1000-3428.2006.14.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于任务链的对等网信息智能查询体系框架(TLB-PPIQA),结合对等网和基于任务链的知识管理技术的特征,为用户提供非集中环境下更为灵活的、面向领域的知识建模能力和面向语义的、智能化的查询支持。其中重点对知识库的结构和智能查询流程进行了介绍。
  • 傅 博
    计算机工程. 2006, 32(14): 177-178,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    软件测试数据自动生成是软件测试中的重要难题之一。测试数据自动生成问题可归结为测试数据的搜索或组合优化问题,通常具有不连续、不可微和非线性等特征,适合于采用遗传算法、神经网络等人工智能技术进行解决。国内外学者在此方面作了不少研究并取得一定的成果,但也存在一些问题。该文系统地综述了近年来软件测试数据智能化生成的研究和存在的问题,并对未来的发展进行了展望。
  • 陈伏兵; ;陈秀宏; ;张生亮;杨静宇
    计算机工程. 2006, 32(14): 179-180,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了模块二维主成分分析(M2DPCA)线性鉴别分析方法。M2DPCA方法先对图像矩阵进行分块,对分块得到的子图像矩阵直接进行鉴别分析。其特点是:能有效地降低模式原始特征的维数;可以完全避免使用矩阵的奇异值分解,特征抽取方便;此外,2DPCA是M2DPCA的特例。在ORL人脸库上试验结果表明,M2DPCA方法在识别性能上优于PCA,比2DPCA更具有鲁棒性。
  • 宋乃华;邢清华
    计算机工程. 2006, 32(14): 181-183. https://doi.org/10.3969/j.issn.1000-3428.2006.14.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    标准BP学习算法是多层感知器的一种训练学习算法,是基于无约束极值问题的梯度法而设计的。针对标准算法存在的收敛速度慢、目标函数易陷入局部极小等缺点,该文提出了一种基于粒群优化的全新学习算法——粒群学习算法。该算法采用并行全局寻优策略,使网络以更快的速度收敛至全局最优解,且更易于编程实现。仿真实例证明,该算法是一种简洁高效的BP神经网络学习算法,有着极为广泛的应用前景。
  • 高 尚
    计算机工程. 2006, 32(14): 184-186. https://doi.org/10.3969/j.issn.1000-3428.2006.14.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    简述了效能评估的各种方法,建立参数效能模型时,首先要挑选特征参数,采用知识约简方法选择武器的特征参数。利用支持向量机建立了参数效能模型,通过实例与指数法和神经网络法的结果进行了比较,结果表明支持向量机比较精确和简单。
  • 原培新;谌昌海;孙丽娜
    计算机工程. 2006, 32(14): 187-189. https://doi.org/10.3969/j.issn.1000-3428.2006.14.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    一直以来,对棒线材进行计数都采用人工方法,效率低且不准确。为了提高效率,需要研究出一种棒线材自动识别方法实现棒线材的自动计数。该文通过对常见的轮廓提取法进行研究,提出了改进的轮廓提取法,通过对棒线材灰度图像的轮廓提取、分割处理、闭运算及细化处理等消除了细线及目标区域的影响,得到了更准确的轮廓曲线并计算出轮廓的圆形度,进而计算出棒线材的半径,棒线材的半径是实现棒线材自动识别的重要参数。程序的运行结果表明,改进的轮廓提取法能准确地把棒线材端头轮廓提取出来。
  • 李长军;陈学佺;丁治国
    计算机工程. 2006, 32(14): 190-192. https://doi.org/10.3969/j.issn.1000-3428.2006.14.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于同一地区不同时相港区遥感图像,在图像感兴趣区域(ROI)目标检测的基础上,研究了一种港区舰船目标变化检测新方法。该方法检测和识别港区舰船目标,比较目标位置变化后,给出了定量分析结果。提出了一种用经纬度计算目标距离的算法,可以克服多幅图像摄取环境、摄取时差等干扰因素的影响;将舰船距离和舰船斜边2个参数综合成斜距,简化舰船目标的变化分析。

  • 多媒体技术及应用
  • 周芳芳;樊晓平;赵 颖
    计算机工程. 2006, 32(14): 193-195. https://doi.org/10.3969/j.issn.1000-3428.2006.14.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    机器人逆运动学求解的可视化算法包含两部分,数值求解两个(或一个)非线性方程和4(或5)自由度机器人封闭解,实现了任意结构的6自由度机器人的逆运动学方程的求解,根据D-H参数表生成机器人三维模型实现机器人结构的可视化,有效地判断逆解的合理性,并为机器人学习提供了辅助工具。
  • 徐 鹏;廖建新;吴乃星
    计算机工程. 2006, 32(14): 196-198. https://doi.org/10.3969/j.issn.1000-3428.2006.14.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    SIP是NGN(Next Generation Network)呼叫控制中的一个重要协议,其应用研究正方兴未艾。该文基于NGN关键设备——媒体服务器的开发实践,对其中运用SIP控制媒体服务器提供多媒体业务进行了说明和讨论,特别以交互语音应答(Interactive Voice Response, IVR)为例,给出了一种用SIP及其扩展控制多媒体会话的具体实现方案。
  • 谭毓安;艾本仁;曹元大;张雪兰
    计算机工程. 2006, 32(14): 199-201. https://doi.org/10.3969/j.issn.1000-3428.2006.14.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了Windows操作系统中网络电话软件的实时播放音频的策略。在非实时系统中,音频播放程序不能严格地被定时执行,播放缓冲区被耗尽而产生播放空隙。采用DirectSound技术,以ms为单位来控制音频的播放,并根据负载的变化动态地调整每一个话音期的门限值来减少播放空隙。实验结果表明,该算法能够以较小的时延为代价来获取平滑的播放效果。
  • 仲思东;高 智
    计算机工程. 2006, 32(14): 202-204. https://doi.org/10.3969/j.issn.1000-3428.2006.14.074
    摘要 ( )   可视化   收藏
    通过解析3DS格式的模型数据结构,借助于OpenGL实现了3D模型的浏览。通过高精度的交互操作、实现模型的点拾取功能是该文的创新点,在此基础上可以对模型进行测量及数据管理。该文介绍的技术极大地提高了3D模型的表现能力及应用价值。
  • 汪大勇
    计算机工程. 2006, 32(14): 205-207. https://doi.org/10.3969/j.issn.1000-3428.2006.14.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    三维地层仿真是在资源勘探、地震研究等方面重要的课题,而应用Java 3D技术构架该系统则是一个崭新的研究方向。该文阐述了Java 3D技术在地层仿真中的应用,就具体系统的设计和所遇到的问题进行了分析,并提供了解决方法。最后对该领域的发展前景进行了展望。
  • 马 杰;;樊建平
    计算机工程. 2006, 32(14): 208-210. https://doi.org/10.3969/j.issn.1000-3428.2006.14.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    模拟评测环境是流媒体缓存研究的重要组成部分,能准确地评价研究结果和缩短研究周期。该文主要介绍一种结构化的流媒体缓存模拟器(LittleDuck),其具备修改方便和模拟快速的特点,对相关领域研究的开展具有明显推进作用。
  • 工程应用技术与实现
  • 陈 明
    计算机工程. 2006, 32(14): 211-213,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计规范是结构设计的重要依据,全面掌握规范的设计思想,合理运用规范的设计条文可以帮助工程师准确、高效地完成设计任务。将设计规范与计算机技术相结合,融入到CAD系统,实现“规范程序化”是工程师的愿望。该文基于协同设计的思想,采用面向对象技术设计了基于J2EE平台的结构设计规范验算系统模型,实践证明该系统在一定程度上降低了结构设计数据处理的工作量,提高了设计效率,改善了设计质量。
  • 刘呈则;朱新坚
    计算机工程. 2006, 32(14): 214-215,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对野外作业机器人面临的能源动力问题,设计了基于32位微控制器的燃料电池驱动机器人系统。以32位嵌入式微控制器为核心的机器人控制系统可以实时检测燃料电池的能量状态、机器人本体的状态参数,基于此对机器人姿态、功率需求进行相应调整。并给出了系统的总体方案设计,阐明了硬件设计与软件实现。
  • 吴明赞;王志功
    计算机工程. 2006, 32(14): 216-217,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.079
    摘要 ( )   可视化   收藏
    小波图像处理算法软件实现已比较成熟,但硬件实现还不多见,针对这一情况,该文提出用AD公司的Blackfin DSP系列产品ADSP-2135芯片实现小波图像融合算法方案,讨论了用ADSP实现该算法的过程,通过实测的结果说明,用ADSP-2135芯片可以实时实现小波图像融合算法。
  • 许 昌;;吕剑虹;程 明;郑 源
    计算机工程. 2006, 32(14): 218-220,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对最小资源分配网络的隐节点剪裁策略进行改进,使改进的网络具有更加紧凑的结构;通过把改进的最小资源分配网络和内模控制相结合,提出基于改进最小资源分配网络的内模自适应控制,并应用到对电站锅炉过热汽温的控制上。仿真结果表明提出的控制算法与常规的控制算法相比具有更好的控制品质。
  • 王嘉辉;陆以勤;利文乐
    计算机工程. 2006, 32(14): 221-223. https://doi.org/10.3969/j.issn.1000-3428.2006.14.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种对电信业务流程建立基于着色Petri网模型的方法。该方法基于网元分层结构,使业务在建模后能方便地进行各业务的集成,从而可以进行业务间交互的离线检测。根据上述方法,应用CPN Tools作工具,对若干电信业务进行建模,并利用CPN Tools的仿真功能,对业务之间的冲突作了检测。该建模和仿真方法对业务冲突的离线检测有一定的参考价值。
  • 李 涛;刘培峰;杨愚鲁
    计算机工程. 2006, 32(14): 224-226. https://doi.org/10.3969/j.issn.1000-3428.2006.14.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    动态部分重配置充分利用了FPGA芯片提供的可重配置功能,提高了FPGA芯片的利用率,减小了FPGA芯片的配置时间,有效地提高了系统的整体性能。该文介绍了动态部分重配置的两种实现方法,并在Spartan-II FPGA上进行了验证。

  • 张 庆;徐光华;刘 弹;王 晶
    计算机工程. 2006, 32(14): 227-229,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对中小型设备点检信息数量庞大、种类繁多、局部封闭、散在分布的特点,建立点检信息模型,将点检采集的设备状态信息分成测量量、显示量和观察量3类,并且分析了相关人员的信息需要。从信息的采集硬件、组织管理方式、交互模式以及安全性等方面进行系统的设计,实现了点检工作站、数据库/Web服务器和客户端/浏览器3个信息单元,解决设备状态点检信息的采集、管理和利用问题,构成设备状态点检管理系统,为企业设备的点检信息化管理提供了完整的解决方案。
  • 李洪峻;李 迅;马宏绪
    计算机工程. 2006, 32(14): 230-232. https://doi.org/10.3969/j.issn.1000-3428.2006.14.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据无人侦察机的应用背景赫功能需求,提出了系统的体系结构,设计了以AT91RM9200处理器为核心的控制子系统以及由无线通信模块赫以太网模块组成的通信子系统。通过分析操作系统的机构及工作原理,给出了基于ARM的Linux操作系统设计以及MPEG-4视频压缩算法,实现了系统信息传输处理。
  • 龙 涛;叶媛媛;朱华勇;沈林成
    计算机工程. 2006, 32(14): 233-235,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对无人机系统地面任务控制站与飞行器通信协议中的任务链进行了研究。根据功能将任务链分为航路计划、传感器计划、通信计划和控制权限交接计划4个部分,建立了能够支持复杂任务的任务链模型。采用XML语言对任务链进行表达,增强了任务链的标准性和通用性。最后实现了任务控制站通过任务链控制多架无人机协同执行任务的仿真。
  • 王 军;;王 宏;徐皑冬;周 侗
    计算机工程. 2006, 32(14): 236-237,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    EPA是我国第一个拥有自主知识产权的现场总线标准,现已正式成为IEC的PAS文件。作者在参与开发出“基于无线局域网的EPA网络控制系统”的相关设备后,分析和探讨了为适应不同需要的EPA若干无线与有线网段集成的方案。同时,提出了一种符合EPA标准的无线现场总线设备结构的实现模型。从而为实现了EPA进一步向无线工业现场总线进军提供了一定的理论基础。
  • 金永明;戎蒙恬;朱甫臣;吕永其
    计算机工程. 2006, 32(14): 238-240. https://doi.org/10.3969/j.issn.1000-3428.2006.14.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据国家信息安全领域确定的密码标准体系自行设计的对称密码算法,提出了一种高速对称密码芯片结构。芯片中加解密核心部件用流水线实现,密钥生成采用电路复用技术,兼顾了芯片的速度和面积。并提出了一种改进的二元决策电路,以实现字节替换函数,有效地减小了关键路径的时延。芯片采用中芯国际0.18μm CMOS工艺标准单元库流片成功,支持3种密钥长度和4种工作模式,可以稳定工作在80MHz,吞吐量达到2.56Gbps。
  • 陈少磊;;何援军
    计算机工程. 2006, 32(14): 241-242,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种基于共享帧存结构的双通道视频控制器设计。系统以单处理器、单视频控制器同时驱动两路画面不同的彩色显示器,完成复杂画面的实时生成。视频控制器采用分时控制原理,对存储于同一物理帧存储器的双路图形信息,可准确地生成地址刷新时序和视频控制时序,并行输出两路同步的视频流。该设计用于“一驱二”图形发生器,已成功应用于某型直升机玻璃座舱显示系统。
  • 李小波;;张 珩;张福新;唐志敏
    计算机工程. 2006, 32(14): 243-245. https://doi.org/10.3969/j.issn.1000-3428.2006.14.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了模块层次构造算法和改进的K-L算法对设计进行划分,有效地减少了FPGA间的互连信号数。通过引脚复用(CPM)的方法,解决了多块FPGA间互连过多而引起的引脚不足问题。另一方面,FPGA的运行频率远远低于实际芯片的工作频率,通过在接口设置延迟寄存器和修改系统软件可以准确评估实际流片芯片的性能,实验的误差在2%以内。
  • 郭晓松;彭爱平;蔡 伟;谭立龙
    计算机工程. 2006, 32(14): 246-248. https://doi.org/10.3969/j.issn.1000-3428.2006.14.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以Visual Basic6.0为开发环境,Access97为数据库结构形式,DAO为数据库访问技术,开发了某武器系统电控设备故障诊断专家系统,介绍了系统的功能组成和实现方法。研究了一般产生式规则与模糊产生式规则相结合的知识表示方法以及精确推理与模糊推理相结合、基于规则的推理和基于实例的推理相结合的推理机制。
  • 钟 文;余新胜
    计算机工程. 2006, 32(14): 249-251. https://doi.org/10.3969/j.issn.1000-3428.2006.14.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用Socket套接字通信,使用MFC与SDK混合编程技术,完成远程截取目标机屏幕并实现本地机对目标机的控制功能。其中,本地机界面使用MFC,目标机使用SDK,这种实现方案既方便本地机作为客户端控制界面的实现,同时又满足目标机作为服务端无需界面、仅实现Socket通信的要求。
  • 李艳华;邱锦伦;宋 炯;
    计算机工程. 2006, 32(14): 252-254. https://doi.org/10.3969/j.issn.1000-3428.2006.14.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了Web Services以及业务流程建模标记(BPMN)和Web服务的业务流程执行语言(BPEL4WS),并且利用BPMN和BPEL4WS构建Web Services组件,建立Web服务模型,以整合各种企业应用平台,把企业业务由企业内部拓展到Internet上,从而达到企业资源的优化配置,实现了应用程序间的通用的互操作性以及企业间的信息交流,以适应复杂多变的商务环境。
  • 开发研究与设计技术
  • 朱传宝;李从东
    计算机工程. 2006, 32(14): 255-257. https://doi.org/10.3969/j.issn.1000-3428.2006.14.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对电力基建项目建设周期长、投资大、参建单位多、接口管理复杂等问题,提出了一种基于.Net平台的电力基建信息管理系统的解决方案。系统采用模型-视图-控制器(MVC)体系结构,建立了一个包括表示层、业务逻辑层和数据存储层的多层应用体系。系统采用了工作流和消息机制,提高了软件的可重构性和易用性。同时作为一个数据集中的集成应用系统,它的成功应用实现了总承包单位多个电力建设项目合同资金、设备材料等信息的实时集中和共享。

  • 杨宇红;郑世宝
    计算机工程. 2006, 32(14): 258-260. https://doi.org/10.3969/j.issn.1000-3428.2006.14.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种HDTV解码器片上系统(SoC)平台的设计,可进行多种IP核的集成,如MIPs CPU、HDTV视频解码器、视频处理器、OSD及外围IP设备,这些IP核分别可通过一个独立的接口与平台相连接。通过对总线和存储器访问带宽的估计,可以进行有效的数据通路管理。无需改变平台的系统结构就可灵活地添加新的功能,因此该SoC架构适合广泛地应用于数字视频媒体处理。
  • 贺正方;金 瓯;;贺建飚;;彭浩明
    计算机工程. 2006, 32(14): 261-262,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    论述了纸币器的通信控制原理及其通信协议,介绍了Javax.comm类库的组成和功能,结合Java串口通信技术实现了在Windows和Linux下对纸币器的跨平台通信控制。结合Java强大的网络功能,将更容易实现对设备的远程控制。
  • 刘和洋;;王健华;;黄永红;;丁春玲;
    计算机工程. 2006, 32(14): 263-265. https://doi.org/10.3969/j.issn.1000-3428.2006.14.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了基于Web政务系统开发的通用框架,分离了系统中数据逻辑、业务逻辑和表现逻辑,并通过轻量级J2EE技术——Spring实现了该框架。分析了该框架在政务系统开发中的意义,在该框架上构建基于Web电子政务系统,使开发者把更多精力放在业务逻辑和用户界面的实现上,从而提高开发效率、节约了开发成本、系统维护也变得更简单。

  • 王晓燕;楼顺天
    计算机工程. 2006, 32(14): 266-268. https://doi.org/10.3969/j.issn.1000-3428.2006.14.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了信源数未知或信源数目动态变化时,超定盲信号分离(源信号个数n<观测信号个数m)问题中自然梯度算法发散的原因。在此基础上,构造了一种新的自适应盲分离算法。该算法不仅克服了已有算法不能稳定收敛的缺点,而且在信源数动态变化的情况下,无须根据输出分量间的关系去除冗余分量,大大简化了算法的计算量与复杂度。仿真结果验证了该算法的收敛稳定性与分离的有效性。
  • 张建峰
    计算机工程. 2006, 32(14): 269-270,. https://doi.org/10.3969/j.issn.1000-3428.2006.14.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    PocketPC手持设备的应用领域越来越广泛,该文论述了一种在移动通信领域内的应用实例,包括了GPS定位、自由报文、标绘信息等的处理、收发和管理的功能。在结构设计上采用了层次化的模块划分以提高模块的重用度和可移植性;通过利用任务链表、循环队列、消息传递和多线程技术,讨论了多任务通信系统的系统设计和系统实现。
  • 杨永志;唐玉华
    计算机工程. 2006, 32(14): 271-273. https://doi.org/10.3969/j.issn.1000-3428.2006.14.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设备驱动的编写是嵌入式系统软件设计的重要部分。当前的驱动开发通常是根据硬件设备,寻找其驱动然后进行移植工作。如果没有可用的驱动程序,将被迫重新编写设备驱动。这种模式不利于软件的重用,往往造成重复劳动。该文在现有驱动开发模型的基础上,提出了一个高度可移植的设备驱动编写模型,并定义出相应的驱动程序开发接口。这样,驱动程序的移植就被集中在这些接口的实现和适配上,从而大大提高了驱动程序的可移植性。
  • 孙汝鹏;贾智平;吴顺鹏
    计算机工程. 2006, 32(14): 274-276. https://doi.org/10.3969/j.issn.1000-3428.2006.14.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在对分布式监控系统架构进行分析的基础上,给出基于OPC XML-DA(OLE For Process Control XML Data Access)标准的分布式监控系统的设计。结合实际海洋环境监测系统对海洋环境参数的分布式实时监测,给出了运行于海洋监测台站端的Server程序框架并着重描述了标准中的Subscribe系列服务的具体应用。根据监测数据的实时性要求,基于
  • 张燕玲;潘正运;王 莉
    计算机工程. 2006, 32(14): 277-279. https://doi.org/10.3969/j.issn.1000-3428.2006.14.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对业务规则管理系统技术进行了介绍,并从“旅游一卡通”计费系统这个需要大量业务规则的应用领域出发,对业务规则管理系统技术的应用进行了研究与设计。提出了一个适合该系统的业务对象模型,并对如何根据业务对象模型,提取目前以参数化和程序形式“固化”在计费系统的业务规则进行了论述。
  • 徐大华
    计算机工程. 2006, 32(14): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2006.14.102
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着HIS系统的广泛使用,设计了基于HIS的CIS系统的体系结构,阐述了组件模型管理子系统的结构原理与维护方法。提出了适合HIS系统的通用接口标准,并设计出接口组件模型。给出了临床路径诊治系统中信息处理模块的设计思路和功能。最后通过CIS系统的运行,验证了设计思路的正确性。
  • 王 莉;潘正运;刘 伟
    计算机工程. 2006, 32(14): 283-285. https://doi.org/10.3969/j.issn.1000-3428.2006.14.103
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前公安部门的移动警务应用系统的不完善,提出了一种基于J2ME的移动警务应用系统的新型设计方案,重点阐述了移动警务应用系统的客户端设计及移动警务应用服务平台设计,以J2ME为移动终端开发平台,利用过滤器、数据库连接池等关键技术,结合Servlet、JSP、JavaBean组件,实现了移动终端与移动警务应用服务平台之间方便、快捷、精确的通信,彻底提高了广大公安干警的工作效率。