作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2006年, 第32卷, 第11期 刊出日期:2006-06-05
  

  • 全选
    |
    博士论文
  • 王伟明;王 震;胡 洁;尹纪龙;彭颖红
    计算机工程. 2006, 32(11): 1-3.
    摘要 ( )   可视化   收藏
    提出了支持复杂产品并行协同设计的广义动态约束网络(GDCN)概念和模型;然后,提出了模糊-粗糙集算法,对仿真结果进行数据挖掘,实现知识级约束获取;最后,开发了基于仿真的知识级约束获取系统,并以某型号V6发动机曲柄连杆机构设计为例,说明了方法的准确性和有效性。
  • 王华勇;陈 渝;戴一奇
    计算机工程. 2006, 32(11): 4-6.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决嵌入式软实时系统的节能问题,提出了一种DVS调度算法。它的特点是克服了任务执行时间不确定所带来的干扰,在运行时动态地寻找最优电压调节方案。实验表明:该调度算法可以很好地保证软实时系统的效率和稳定性,即使在处理器超载的情况下,也能自动调节,超过99%的作业可以在时间期限之前完成。对多种随机任务集的评测显示,该调度算法使得系统能耗平均减少15%以上。
  • 张 勇;张 翼;汪为农
    计算机工程. 2006, 32(11): 7-9.
    摘要 ( )   可视化   收藏
    给出了一种新的组密钥管理方案,该方案是基于密钥树、异或运算以及单向函数链,能保证前向以及后向安全性:新加入的组成员不能获得以前的组播报文,而且即使任意多个退出组播组的组成员进行合谋也不能获得以后的组播报文。就通信、计算以及存储开销而言,该方案比现有其他基于密钥树的方案有所提高。
  • 张桂玲;孙济洲
    计算机工程. 2006, 32(11): 11-12.
    摘要 ( )   可视化   收藏
    提出了一种改进型的动态神经网络,并成功地将其应用于网络入侵检测系统中。对于给定的全连接的动态神经网络,在通过学习以后可以成为部分连接的神经网络系统,从而降低了计算的成本。针对目前常见的4种不同类型的网络攻击行为(即DoS,Probe,R2L,和U2R),利用给定的改进型的动态神经网络分别构建相对应的检测系统。然后使用改进的遗传算法对给定的动态神经网络的权值和开关参数进行调节,以适应不同类型的入侵检测。最后利用KDD’99网络入侵检测数据对所提出的网络入侵检测模型进行训练和测试,初步试验结果表明,所提出的入侵检测系统具有较高的检测率。
  • 侯建华;田金文
    计算机工程. 2006, 32(11): 13-15.
    摘要 ( )   可视化   收藏
    利用图像小波子带内系数的相关性,提出了一种局部自适应小波去噪方法。首先在贝叶斯最大后验概率准则下推导出基于拉普拉斯先验分布的MAP估计表达式和子带MapShrink阈值。为得到局部自适应的MapShrink阈值和去噪算法,提出将子带内的每个小波系数建模为具有不同边缘标准差的拉普拉斯分布,而边缘标准差又假设为强局部相关的随机变量,可通过邻域局部窗口进行估计。实验结果表明,与经典的子带自适应去噪算法相比较,该方法获得了明显的峰值信噪比增益,主观视觉效果也得到了改善。
  • 李 烨;尹汝泼;蔡云泽;许晓鸣
    计算机工程. 2006, 32(11): 16-17,2.
    摘要 ( )   可视化   收藏
    基于Nguyen的粗糙集和布尔推理离散化方法提出一种支持向量机特征选择算法,引入粗糙集的一致度指标控制离散化过程的信息损失,从而删除不相关与冗余的属性,而保留支持向量机所需分类信息。实验结果表明,所提算法提高了SVM分类器的预测精度,缩短了训练时间。
  • 张庆丰
    计算机工程. 2006, 32(11): 18-21.
    摘要 ( )   可视化   收藏
    证明了直线在最佳逼近中的与下逼近不同的一些性质。然后利用这些性质,提出了基于最佳逼近的以段为步长的直线算法。该算法和基于下逼近的以段为步长的算法相比,既保持了计算效率,又提高了计算精度。理论分析表明该算法效率优于Brensenham、双步、三步、四步等直线算法。图形设备的硬件层实现该算法将更加有效。
  • 黄 伟;敬忠良;李建勋;李振华
    计算机工程. 2006, 32(11): 22-23,3.
    摘要 ( )   可视化   收藏
    提出了一种新的基于lαβ空间的图像融合方法,该方法可以用来对低分辨率的多光谱图像和高分辨率的全色图像进行融合。该方法通过对多光谱图像和全色图像的融合,得到一幅融合后的图像,该融合后的图像集合了多光谱图像的光谱信息和全色图像的空间信息。实验结果表明该方法效果良好,优于传统的以及改进的IHS方法和PCA方法。
  • 李 捷;刘先省;皇甫伟
    计算机工程. 2006, 32(11): 24-25,2.
    摘要 ( )   可视化   收藏
    给出了一种面向Web服务器的自适应节模型和基于卡尔曼滤波的会话流自适应控制算法,并在此基础上提出了一种Web QoS自适应控制机制,利用在线系统辨识实现动态的连接调度和进程重新分配,从而为不同的服务类提供相应的QoS保证。采用全论域范围内基于离散型卡尔曼滤波方法进行QoS参数的最优预测。仿真结果表明,该自适应Web服务器的QoS控制机制可以实现鲁棒的相对QoS保证,并且能够确保稳定性。
  • 叶吉祥;谭冠政
    计算机工程. 2006, 32(11): 26-28.
    摘要 ( )   可视化   收藏
    将人工免疫系统和贝叶斯网络相结合应用于垃圾邮件的过滤,设计了一个基于AIS和Bayes网络的垃圾邮件过滤算法,分析并解决了该算法实现过程中的关键问题,给出了亲和力的计算方法和抗原/抗体的结构定义。在PU1bare 语料的基础上与Carreras提出的AdaBoost方法进行对比实验,最后给出了实验结果。
  • 刘 鹏;张 岩
    计算机工程. 2006, 32(11): 29-31.
    摘要 ( )   可视化   收藏
    提出一种基于三角分析和高频补偿的视频插值算法及其VLSI实现方法。三角分析能够检测并保护视频图像中的边缘信息;高频补偿技术用来进一步改善插值结果图像的视觉效果。算法的规则性决定了对应的VLSI结构的规则性、紧凑性和视频信号处理的高速度。此算法和它对应的VLSI结构有实用价值。用CMOS工艺实现VLSI结构。仿真实验结果表明,用此算法获得的插值结果图像在主观视觉效果和客观评价指标上优于传统的插值算法。VLSI芯片工作在100MHz频率、1.98V电压下,此结构的功耗为18.96mW。
  • 吴盘龙;李言俊;张 科
    计算机工程. 2006, 32(11): 32-33,8.
    摘要 ( )   可视化   收藏
    针对红外成像制导过程中运动目标的分割,提出了一种红外目标图像的自动分割方法,它首先对目标红外图像进行多尺度形态滤波,消除背景和杂波的影响同时增强目标的对比度,然后采用连接相对熵准则确定区分目标和背景的最佳门限,最后对得到的二值图再进行形态滤波,得到精确的目标分割图像。实验结果表明该方法效果良好,便于下一步的目标识别和跟踪。
  • 伍忠东;喻建平;谢维信;白银姬
    计算机工程. 2006, 32(11): 34-36.
    摘要 ( )   可视化   收藏
    结合椭圆曲线密码体制、门限密码技术和主动秘密共享方案,提出一种基于椭圆曲线可验证门限数字签名的在线CA安全增强方案。该方案将在线CA的签名私钥分发给多个CA共享服务器,并保证任何少于门限值的在线CA共享服务器无法共谋获取、篡改和破坏CA的签名私钥,从而保护了CA签名私钥的机密性、完整性和可用性。
  • 陈圣磊;吴慧中;韩祥兰;肖 亮
    计算机工程. 2006, 32(11): 37-39.
    摘要 ( )   可视化   收藏
    提出了适用于产品初步设计的信念型承诺,给出了Agent的形式化表示,讨论了基于信念型承诺的Agent协作机制。针对复杂产品初步设计,建立了基于MAS的协同设计环境,并将基于信念型承诺的协作机制应用到该环境中。应用表明了该协作机制的有效性。
  • 华东明;侯紫峰;韦 卫;吴秋新
    计算机工程. 2006, 32(11): 40-41,9.
    摘要 ( )   可视化   收藏
    为了设计出具有高安全性的安全协议,提出了一种面向主体的逻辑,可以形式化和系统地设计共享密钥安全协议;根据可以提供的不同安全服务,将密码机制抽象为不同信道,这样在设计安全协议时不必考虑密码机制的实现细节;提出安全协议的转发设计规则,将设计规则作为预防攻击的有效措施;运用该逻辑和设计规则设计了一种新的共享密钥安全协议,该协议能达到相互身份认证和密钥分发目的,并能预防与设计规则相对应的攻击。
  • 游 静;赵学龙;徐 建;刘凤玉
    计算机工程. 2006, 32(11): 42-43,4.
    摘要 ( )   可视化   收藏
    为了对抗软件在运行过程中出现的老化现象,需要实施合适的软件恢复(software rejuvenation)策略。该文将单纯基于时间的和基于检测的软件恢复策略相结合,提出了基于时间与检测的软件恢复策略,弥补了前者确定的恢复时间间隔较为保守和后者引发过高的监控成本的缺陷。对3种策略的成本分析和比较表明,文章在引发较小监控成本的前提下,进一步延长了恢复时间间隔,从而降低了恢复策略的总的实施成本。
  • 张生亮;陈伏兵;谢永华;杨静宇
    计算机工程. 2006, 32(11): 44-46.
    摘要 ( )   可视化   收藏
    主分量分析是一种线性特征抽取方法,被广泛地应用在人脸等图像识别领域。但传统的PCA都以总体散布矩阵作为产生矩阵,并且要将作为图像的矩阵转换为列向量进行计算。该文给出了一种利用图像矩阵直接计算的二维PCA,以类间散布矩阵的本征向量作为投影方向,取得了比利用总体散布矩阵更好的识别效果,并且特征抽取速度更快。在ORL和NUSTFDBⅡ标准人脸库上的实验验证了该方法的有效性。
  • 胡建理;王嘉祯;刘爱珍;孙 琰
    计算机工程. 2006, 32(11): 47-49.
    摘要 ( )   可视化   收藏
    迁移策略是移动Agent的核心技术之一。移动Agent为完成用户指定的任务,通常需要移动到多个主机上,从而形成一个主机序列。传统的迁移策略大多只是根据固定的方法或指标,提前规定好一个主机序列,并不能很动态地对Agent迁移路径中的下一跳进行预测。文章提出了一种预测移动Agent的迁移路径的算法,该算法在入侵检测系统的设计与应用中具有广泛的应用价值。通过实验分析,该算法表现出了良好的性能。
  • 高晓雷;缪淮扣;李 勇
    计算机工程. 2006, 32(11): 50-57,5.
    摘要 ( )   可视化   收藏
    主要介绍了用C++类模板实现Z规格说明语言中的类型,包括数据结构的设计、成员函数的设计。该模板的实现便于代码的重用和简化求精,从而提高软件开发的效率。
  • 谈华芳;孙丽丽;侯紫峰
    计算机工程. 2006, 32(11): 52-54.
    摘要 ( )   可视化   收藏
    在分布式存储系统中,复制是为提供高的数据可用性而采用的一种方法。它增加了整个系统的错误忍受能力,但也带来了数据一致性问题。复制的系统需要实现一个副本控制协议使客户端以一个特定的语义访问数据,从而保持多个副本的数据一致性。该文提出了一种新的一致性控制方法。它与标准的一致性协议相比,可以支持失败恢复,并降低了正常情况下的读带宽消耗而不需要在所有设备中引入逻辑时钟同步。
  • 杨晋辉;郦 萌
    计算机工程. 2006, 32(11): 55-57.
    摘要 ( )   可视化   收藏
    在异种嵌入式平台上,采用统一建模语言UML,可为铁路联锁软件建立平台无关模型,从而改进软件的开发和复用。UML适用于软件的静态结构和简单场景下的动态行为的建模。为保证其安全性,采用了Petri网作为补充,对复杂的动态行为和约束规则,在模型中加入了精确和严格的形式化描述。
  • 黄 河;程 勇;史忠植;何潇潇;
    计算机工程. 2006, 32(11): 58-60.
    摘要 ( )   可视化   收藏
    WWW是信息时代的重要标志。基于WWW的信息管理系统不仅要能运行在不同的平台上、分布的信息网络中,而且还能提供通用的平台与大量的、独立的、多类型的数据源和应用程序进行交互。开放知识服务体系OKSA就是为实现这一目标而提出的,在开放的Web资源环境中,建立动态的、跨平台的虚拟知识环境,使得人们能够获取、发布、共享和管理各种Web资源,并向用户提供按需的知识服务以支持协同工作、问题求解和决策支持等。
  • 李津平;任应超;杨崇俊;杨建宇
    计算机工程. 2006, 32(11): 61-63.
    摘要 ( )   可视化   收藏
    主要阐述了OpenGIS WMS服务的一种实现策略。采用流水线模式构造系统,并详细讨论了它的概念、设计及实现。使系统灵活性和扩展性得到了最大的体现。采用SAX技术处理GML数据流,使系统运算简单、实现容易、系统资源占用率低。
  • 田志民;赵 剑;杨 扬;陈冬娥;翟正利
    计算机工程. 2006, 32(11): 64-65.
    摘要 ( )   可视化   收藏
    随着基于OGSA的网格模型的提出,作业匹配和调度问题显得尤为重要。该文提出了一个面向服务的网格调度框架,引入了随机过程理论,给出了匹配和调度的动态算法,从而使网格计算的动态性问题得到了很好的解决。
  • 原欣伟;覃 正;蔡 俊
    计算机工程. 2006, 32(11): 69-71.
    摘要 ( )   可视化   收藏
    提出了COTS软构件选择的两阶段决策模型:第1阶段通过案例检索方法进行构件初选;第2阶段利用(0-1)整数目标规划,选出最优构件组合。先进行案例检索,再进行目标规划求解的两阶段方法,减少了计算的复杂度,提高了决策的合理性。
  • 专题论文
  • 路 辉 ;毛可飞
    计算机工程. 2006, 32(11): 128-130.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    用户认知的测试仪器保证了机载通信设备与自动测试系统的兼容性和关联性,但也带来了接口类型多样、操作环节复杂等问题。该文引入了狭义虚拟仪器的设计思想,对主流虚拟仪器的实现方法进行分析,针对机载通信自动测试系统的特点设计了测试系统中的狭义虚拟仪器。工程实践表明,该自动测试系统在满足用户认知,提高可视化交互等方面取得了良好的效果。
  • 网络安全
  • 郭润;王振兴;敦亚南
    计算机工程. 2006, 32(11): 186-188. https://doi.org/10.3969/j.issn.1000-3428.2006.11.068
    摘要 ( )   可视化   收藏
    在分析邻居发现协议运行机制的基础上,指出了链路可信这个默认前提是导致ND(Neighbor Discovery)存在安全缺陷的根本原因,分析了利用ND安全缺陷对链路内的节点进行中间人攻击的方法,并对ND的安全防护进行阐述。测试结果表明,提出的方法是可行的、有效的,大大降低了攻击的影响。
  • 安全技术
  • 钮雪莲;凌 力
    计算机工程. 2006, 32(11): 194-196. https://doi.org/10.3969/j.issn.1000-3428.2006.11.071
    摘要 ( )   可视化   收藏
    通过分析Symbian提出的内核平台安全设计思想,讨论了智能手机操作系统设计时所要考虑的安全问题。阐述和深层剖析了3个基本概念:可信计算单元,能力模型和数据锁定,列举了Symbian安全设计时具体采取的几大措施,从而展现了Symbian的主要安全性设计思想,并在此基础上提出了改进措施。