作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2010年, 第36卷, 第11期 刊出日期:2010-06-05
  

  • 全选
    |
    博士论文
  • 曾明, 杨扬, 王元卓, 张静乐
    计算机工程. 2010, 36(11): 1-4. https://doi.org/10.3969/j.issn.1000-3428.2010.11.001
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在电子商务物流管理系统(ELMS)中,针对采购决策存在的供应商选择和订单选择问题,根据ELMS采购流程和多属性决策方法得到供应商选择调度算法,利用基于随机Petri网的多服务器多队列模型实现订单选择策略。性能分析结果表明,该方法能有效减少ELMS系统的响应时间,并提高其吞吐率。

  • 王惠斌, 祝跃飞
    计算机工程. 2010, 36(11): 5-7,10. https://doi.org/10.3969/j.issn.1000-3428.2010.11.002
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对现有安全认证协议中存在无数学模型、层次结构不清晰、适用范围窄的问题,提出协议组合推导系统。将安全协议按安全目标分为3个层次,第1层是密钥交换与身份认证属性的实现,第2层是效率提升与预防拒绝服务攻击的实现,第3层是安全协议的形式化理论分析与自动化测试工具验证安全协议的安全属性。仿真结果表明,该系统可实现安全协议的形式化设计,并可根据需要予以扩充。

  • 陈敏, 高学东, 栾绍峻, 郗玉平
    计算机工程. 2010, 36(11): 8-10. https://doi.org/10.3969/j.issn.1000-3428.2010.11.003
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为满足大规模空间数据库的聚类需求,面向计算机集群,提出一种基于密度的并行聚类算法。该算法根据数据库分布特征进行数据分区,在每一个节点上对数据块并行聚类,在主节点上合并聚类结果。实验结果表明,该算法的计算速度随着节点数的增多呈线性增加,具有较好的延展性。

  • 卢鑫, 蔡铁, 徐骏
    计算机工程. 2010, 36(11): 11-13. https://doi.org/10.3969/j.issn.1000-3428.2010.11.004
    摘要 ( ) PDF全文 ( )   可视化   收藏

    基于IEEE 802.16d/e标准的OFDMA系统中存在保护子载波和导频非2n等间隔插入,针对该问题,提出一种基于DFT的时域LS信道估计算法。该算法对相比信道自相关矩阵R容易获得的矩阵T进行奇异值分解(SVD),得到基于DFT的低阶近似。仿真结果表明,该算法的信道估计性能和运算复杂度介于LMMSE-SVD算法、IFFT/FFT算法之间,对导频要求更宽松,应用更广泛。

  • 林颖, 王长林
    计算机工程. 2010, 36(11): 14-16. https://doi.org/10.3969/j.issn.1000-3428.2010.11.005
    摘要 ( ) PDF全文 ( )   可视化   收藏

    车载ATP安全技术平台是基于三模冗余的三取二容错计算机。针对3套计算机系统的同步问题,基于采用公共外时钟同步与时钟漂移变化率有界结合的模型对本地时钟进行偏移和漂移补偿,实现系统本地时钟的同步。在此基础上,软件采用时序控制的方式实现三模系统的任务同步。多次实验结果表明,该同步机制能满足三取二容错计算机在同步技术上的要求。

  • 洪智勇, 黄辉, 秦克云
    计算机工程. 2010, 36(11): 17-17-19. https://doi.org/10.3969/j.issn.1000-3428.2010.11.006
    摘要 ( ) PDF全文 ( )   可视化   收藏

    应用一种信息融合模型对电力系统暂态稳定进行分类评估。当电力系统发生故障时,采用该方法可以综合来自电网和发电机的多个信息源对电力系统的暂态稳定进行判别。利用D-S证据理论实现决策级融合,从而提高电力系统暂态稳定评估的可靠性。10机39节点系统被用来进行仿真研究,结果表明,提出的模型比原有的模型更有效。

  • 刘君, 周庆, 胡月
    计算机工程. 2010, 36(11): 20-21,24. https://doi.org/10.3969/j.issn.1000-3428.2010.11.007
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对传统的图像加密算法在效率和安全性上的不足,提出一种图像加密并行算法Square,该算法由Square像素排列和改进的混合操作等运算构成。满足图像加密并行算法的4个要求,加密速度和安全特性超过了MASK图像加密并行算法,具有安全、快速和简洁等优点,可在实际的并行计算平台上使用。

  • 罗毅, 吴产乐
    计算机工程. 2010, 36(11): 22-24. https://doi.org/10.3969/j.issn.1000-3428.2010.11.008
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为选择合适的补偿服务,提出基于补偿因子的Web事务QoS框架。将事务协调中的补偿成本和补偿可靠性作为一种QoS扩展,事务协调者基于已建立的QoS规则库进行事务选择和恢复,从而提高事务整体QoS属性,满足事务请求的QoS需求。实验结果表明,该框架可降低Web事务的补偿成本,提高Web事务的成功率。

  • 关欣, 李锵, 田洪伟
    计算机工程. 2010, 36(11): 25-26,29. https://doi.org/10.3969/j.issn.1000-3428.2010.11.009
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对现有的音符起点自动检测方法难以适用于多类音乐信号,计算复杂度较高等问题,提出一种基于差分全相位MFCC的检测算法。通过全相位预处理减小频谱泄露引起的频谱模糊,差分Mel频率倒谱考虑人耳对音乐不同频率响应的非线性特性和音乐信号的动态音乐特征。实验结果表明,与公认综合检测效果好的HFC和ICA等方法相比,该方法计算复杂度小,适用音乐信号类型广,具有更优的综合检测性能。

  • 胡剑锋, 蒋德荣, 尹晶海, 穆振东
    计算机工程. 2010, 36(11): 27-27-29. https://doi.org/10.3969/j.issn.1000-3428.2010.11.010
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为有效提取脑电信号特征波,结合小波技术提出一种脑电特征波计算方法。对脑电信号进行小波分解,重构相关频段信号,提取特征波,并结合BP神经网络对其进行计算。实验结果表明,该方法有效,对3个受试者的平均识别率大于80%,适合残疾人等各种人群。

  • 张艳梅, 曹怀虎
    计算机工程. 2010, 36(11): 30-32,35. https://doi.org/10.3969/j.issn.1000-3428.2010.11.011
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对服务放置问题,提出P2P覆盖网络框架下自上而下的两级服务部署策略,研究领域内部服务部署的优化模型和求解算法。仿真实验结果表明,领域内部服务放置策略能降低领域内部服务组合的代价,两级服务部署策略从整体上减小了用户获得组合服务的总代价。

  • 软件技术与数据库
  • 张建英, 林敏泓, 王秀坤
    计算机工程. 2010, 36(11): 33-35. https://doi.org/10.3969/j.issn.1000-3428.2010.11.012
    摘要 ( ) PDF全文 ( )   可视化   收藏

    事务是由一组数据库操作序列组成的,具有ACID特性。然而,在大规模分布式应用环境下,传统的事务模型是不适用的。基于本地封闭世界假设,结合数据复制技术,提出一种基于本地封闭世界假设的分布式事务模型,阐述该事务模型的特点、并发控制策略,给出该事务模型的正确性证明,并用一个简化的教学管理系统说明该事务模型。

  • 刘晓素, 郭福亮
    计算机工程. 2010, 36(11): 36-36-38. https://doi.org/10.3969/j.issn.1000-3428.2010.11.013
    摘要 ( ) PDF全文 ( )   可视化   收藏

    同一关联挖掘算法算法在不同性质的数据上会表现出不同的性能。针对该问题,提出一种有趣关联模式挖掘方法。介绍模式的兴趣度度量,引入兴趣度预处理过程,并将数据分为2种类型,分别采用不同的算法对这2类数据集进行挖掘。实例表明,该方法能有效提高输出模式的质量。

  • 陈成才,张尧学,周悦芝,高 原
    计算机工程. 2010, 36(11): 39-41,44. https://doi.org/10.3969/j.issn.1000-3428.2010.11.014
    摘要 ( ) PDF全文 ( )   可视化   收藏

    基于虚拟机的透明计算系统MMNC-VX实现了未经修改的操作系统在透明计算环境中可按需加载,但其性能与同配置PC相比有较大差距。针对该问题,提出一种基于轻量级虚拟机的透明计算系统,仅虚拟网络设备,减少了由全虚拟化带来的开销,利用设备模型将用户操作系统的存储I/O请求重定向到服务器上处理,实现透明计算。经测试,原型系统性能与同配置PC基本相当,与MMNC-VX相比有较大提高。

  • 江彤, 金宗安, 谢东
    计算机工程. 2010, 36(11): 42-44. https://doi.org/10.3969/j.issn.1000-3428.2010.11.015
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在概率关系中,聚集查询的目标是每一个可能世界,而可能世界的数目随着概率关系元组数目的增长呈指数增长,当元组数目较多时,聚集查询在线性时间内无法计算。针对该问题,分别为每一个聚集函数定义3个聚集分量,通过对原概率关系进行编码,分别采用转换、存储过程和近似计算的方法,在线性时间内实现聚集查询,理论证明和实验结果表明该方法的正确性和有效性。

  • 左利云
    计算机工程. 2010, 36(11): 45-46,49. https://doi.org/10.3969/j.issn.1000-3428.2010.11.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对互联网的安全问题,提出一种能有效解决部分网络内容安全问题的网络内容安全分析模型,介绍其核心算法——SIOP算法,采用把查询中的字符比较转化为数值运算的思想方法,对关键词长度无限制,更适合大规模网络内容安全分析系统。结果证明,该算法有效可行,与其他同类算法相比,其查询速度提高了160%。
  • 杨晓文, 韩燮
    计算机工程. 2010, 36(11): 47-49. https://doi.org/10.3969/j.issn.1000-3428.2010.11.017
    摘要 ( ) PDF全文 ( )   可视化   收藏

    依据网络化自动测试系统(NATS)存储和查询功能对数据模型的要求,比较扩展关系数据模型、语义数据模型和面向对象数据模型等多媒体数据模型实现方式的优缺点,提出数据库设计的基本框架为静态数据信息采用关系型数据模型,非结构化的多媒体数据信息采用对象-关系模型与文件系统结合的方式,并完成NATS的总体设计。实验结果证明了该框架的有效性。

  • 林鹏, 包晓露, 王小娟, 李冰
    计算机工程. 2010, 36(11): 50-51,54. https://doi.org/10.3969/j.issn.1000-3428.2010.11.018
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种“对组合”测试用例生成算法。给出“对组合”索引表的概念。在索引表的基础上,实现一种自适应遗传算法生成测试用例集合。介绍使用该方法开发的测试用例自动生成工具GATG。实验证明,该方法基本达到国际同类工具的平均水平,具有较好的使用价值和应用前景。

  • 屈振新, 唐胜群
    计算机工程. 2010, 36(11): 52-54. https://doi.org/10.3969/j.issn.1000-3428.2010.11.019
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对异质、异构数据库的语义集成中,对海量元组进行语义查询时因效率问题而无法使用丰富的语义表达能力的问题,提出一种兼顾速度和语义表达能力的算法,将语义查询和本体都进行图形化表示,并实现子图的语义匹配,将匹配的结果转化成数据库查询语句。与将语义查询直接重写为SQL的算法相比,该算法能支持更丰富的语义。

  • 李志发, 邵伟民, 卢志强
    计算机工程. 2010, 36(11): 55-57. https://doi.org/10.3969/j.issn.1000-3428.2010.11.020
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对城市公交系统中乘客出行换乘比例较高的现状,研究和设计一个高效、合理的公交换乘系统。该系统采用ArcGIS Engine与C#.NET相结合进行二次开发集成,通过提出一种改进的Dijkstra算法,在公交网络的基础上构造出包含路径及其中转站信息的路线-站点换乘矩阵,可在矩阵中抽取出换乘次数最少的可行性路线方案。

  • 刘壮丽, 郭炜, 魏继增
    计算机工程. 2010, 36(11): 58-60. https://doi.org/10.3969/j.issn.1000-3428.2010.11.021
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出将线性扫描算法用于传输触发体系结构(TTA)编译器的后端优化设计中,实现全局寄存器分配。线性扫描算法的应用使TTA编译器具有生成目标代码质量高、算法的时间和空间复杂度低、易于实现等优点。实验结果表明,该算法在寄存器数目相同,且有大量的变量竞争时具有明显优势。

  • 武凌, 马季
    计算机工程. 2010, 36(11): 61-63. https://doi.org/10.3969/j.issn.1000-3428.2010.11.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对工作流系统应用在企业知识管理时面临着流程数据整合不易、文件内容词汇关系不明确与存取控制不便等问题,提出一种基于本体的工作流知识管理系统架构。该系统采用XML作为流程文件交换与存储格式,利用本体论的方法将不同知识领域包含的概念及关联特性整合进工作流程中,设计基于角色继承的授权管理机制进行精确的文件存取控制。介绍工作流系统的体系架构,并分析工作流引擎的设计及实现机制。该系统架构为工作流程中的知识管理提供一种新的管理及控制模式,利用该架构开发的工程设计检验系统运作良好。
  • 蒋建中, 丁宝琼, 吴琼, 邱文武
    计算机工程. 2010, 36(11): 64-66,72. https://doi.org/10.3969/j.issn.1000-3428.2010.11.023
    摘要 ( ) PDF全文 ( )   可视化   收藏

    介绍大型搜索引擎应用的主流网页排序算法,改进其中的HITSS算法,提出一种基于网页分块技术的BHITS算法。BHITS算法通过对分好的页面板块进行主题标定,根据待采集信息的主题为不同主题的板块设定不同的权值实现相关度判定,在保持算法高效率的前提下,提高了算法区分链接重要性的能力。与相关算法的对比实验结果表明,BHITS算法网页排序的准确率明显优于其他算法。

  • 郭巍, 桂小林
    计算机工程. 2010, 36(11): 67-69,72. https://doi.org/10.3969/j.issn.1000-3428.2010.11.024
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对航天测控实时数据驱动软件测试数据结构复杂、构造困难的特点,提出基于模拟退火多亲遗传算法的测试数据自动生成算法,给出算法中适应度函数选择方法和变异函数退火控制策略,分析算法实际应用结果。实测数据证明采用该算法构造测试用例测试发现的软件缺陷多于普通数据生成算法近30%。

  • 肖荣
    计算机工程. 2010, 36(11): 70-72. https://doi.org/10.3969/j.issn.1000-3428.2010.11.025
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出使用网表示可分配寄存器对象,通过对网的活跃性数据流分析,构造网的冲突图。与变量冲突图相比,将基于变量的节点分裂成基于网的节点,将同一变量的冲突关系分摊到多个网上,虽增加冲突图节点数量,但降低节点度数,使得用更少颜色对冲突图着色,即可减少所需寄存器的数量,生成更加高效的可执行代码,使存器分配更为灵活。

  • 王海燕
    计算机工程. 2010, 36(11): 73-74,77. https://doi.org/10.3969/j.issn.1000-3428.2010.11.026
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对开放网格服务架构-数据访问与接口中间件只面向JDBC的局限性,提出构建一个基于.net架构的异构数据统一访问接口中间件。采用XML Web Service技术跨平台性和ADO.net增强的数据库访问能力,既实现了接口实现的通用性与易扩展性,又实现了接口对数据访问、数据库连接、数据格式转换、数据传输、数据库集成等底层细节的屏蔽。测试结果表明,该接口中间件具有通用性、灵活性和可靠性。

  • 丁春荣, 李龙澍, 杨宝华
    计算机工程. 2010, 36(11): 75-77. https://doi.org/10.3969/j.issn.1000-3428.2010.11.027
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对ID3算法构造决策树复杂、分类效率不高问题,基于粗糙集理论提出一种决策树构造算法。该算法采用加权分类粗糙度作为节点选择属性的启发函数,与信息增益相比,能全面地刻画属性分类的综合贡献能力,并且计算简单。为消除噪声对选择属性和生成叶节点的影响,利用变精度粗糙集模型对该算法进行优化。实验结果表明,该算法构造的决策树在规模与分类效率上均优于ID3算法。

  • 卜登立, 魏斯民, 彭嵩松
    计算机工程. 2010, 36(11): 78-79,82. https://doi.org/10.3969/j.issn.1000-3428.2010.11.028
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对J2ME程序数据持久存储的问题,根据移动信息设备简表,提出一种采用缓存机制的面向对象的数据持久存储管理方案。该方案将数据封装为对象,在应用程序和持久存储之间采用数据管理层分离应用程序的数据访问逻辑和数据存储逻辑,并采用缓存机制提高数据访问效率。通过实验验证该方案的可行性,实验结果表明该缓存机制提高了频繁访问数据的访问效率。

  • 苏磊, 李茜, 汤伟
    计算机工程. 2010, 36(11): 80-82. https://doi.org/10.3969/j.issn.1000-3428.2010.11.029
    摘要 ( ) PDF全文 ( )   可视化   收藏

    介绍并分析OPC DA 2.05A规范,在VC++6.0开发环境下,基于活动模版库实现组件对象模型对象,进而实现OPC客户端程序,给出开发OPC客户端的一般步骤以及关键技术。采用Kepware公司的OPC服务器KEPServerEx V4.0测试,验证该OPC客户端可与标准OPC服务器进行稳定、快捷的数据交换。

  • 覃钊璇, 曾一, 柴艳欣, 徐攀登
    计算机工程. 2010, 36(11): 83-84,87. https://doi.org/10.3969/j.issn.1000-3428.2010.11.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前对于活动图的研究没有考虑到面向对象软件的多态性特点,无法在活动图中对多态消息进行测试。基于此,结合面向对象多态性的特点,根据UML类图对活动图中含有多态信息的节点进行加权扩展,利用所提出的优化算法对其进行遍历并得出数量少但覆盖率高的测试用例序列。通过实例说明该方法的实现过程,证明该方法的有效性。
  • 周勇, 罗竞佳, 程春田
    计算机工程. 2010, 36(11): 85-87. https://doi.org/10.3969/j.issn.1000-3428.2010.11.031
    摘要 ( ) PDF全文 ( )   可视化   收藏

    基于主成分分析技术、独立分量分析技术以及多数据流模型,将用于数据和信号分析的PCA/ICA方法应用于多数据流模型,提出多数据流关联度分析和模式发现的新模型。该模型适用于解决在线混合数据流分离,对挖掘多数据流潜在独立内因有良好效果。探讨模型的健壮性和实时性,并在实验中验证了系统性能。

  • 崔雪冰, 张俊峰, 崔平非
    计算机工程. 2010, 36(11): 88-89,92. https://doi.org/10.3969/j.issn.1000-3428.2010.11.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在逆向工程中,软件流水循环为逆向翻译带来了困难。针对如何在IA-64二进制翻译中处理软件流水循环提出一种解决方案,采用直接语义映射算法,并通过实验验证该算法在二进制翻译中处理软件流水代码的有效性,为在IA-64二进制翻译中处理软件流水代码奠定了基础。
  • 刘俊莉, 欧阳松
    计算机工程. 2010, 36(11): 90-92. https://doi.org/10.3969/j.issn.1000-3428.2010.11.033
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对工作流的适应性受到活动路由、资源的数量和性能、角色的权限以及时间等约束的问题,提出工作流约束网络模型。在基于策略的工作流管理系统的基础上,使用软约束网络进行策略数值化和策略优化,工作流引擎根据结果做出策略决策。分析表明,该策略建模方法和策略决策方法在提高模型描述能力、降低模型复杂性,以及提高系统适应性方面有一定的优势。

  • 胡小琴, 胡颖琼, 蔡志勇, 杨卫风
    计算机工程. 2010, 36(11): 93-94,97. https://doi.org/10.3969/j.issn.1000-3428.2010.11.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对总线式航空电子设备的特点,通过分析STD-MIL-1553B总线协议标准,抽象出统一的行为模型和属性模型,将仿真对象的描述信息以仿真数据库的形式描述,利用VC++ 6.0设计开发一个通用的1553B总线接口仿真软件。该软件可以根据仿真数据库中填写的要求,在收到激励数据后进行相应的数据处理并返回响应数据,使构建的仿真平台有较强的灵活性。
  • 网络与通信
  • 侯冠博, 杨寿保, 胡云
    计算机工程. 2010, 36(11): 95-97. https://doi.org/10.3969/j.issn.1000-3428.2010.11.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对IEEE 802.11多射频多信道无线Mesh网络,提出一种基于链路质量的分布式信道分配算法,通过信道扫描收集所有信道信息,根据链路质量决定工作信道,同时在网络发生变化时对信道进行动态调整。仿真实验结果表明,与常用的集中式信道分配算法相比,该算法更能有效提升网络容量。
  • 周振朝, 费耀平, 李敏
    计算机工程. 2010, 36(11): 98-100. https://doi.org/10.3969/j.issn.1000-3428.2010.11.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合遗传聚类算法及K均值算法,提出一种混合的节点聚类算法,在无结构P2P网络中根据节点之间的距离进行聚类,可以优化其覆盖网络,提高系统的路由效率。实验结果表明,该算法具有良好的可靠性及可扩展性,能对节点进行有效聚类,且聚类后的节点平均延迟明显降低。
  • 郭小雪, 秦勇, 袁奕
    计算机工程. 2010, 36(11): 101-104. https://doi.org/10.3969/j.issn.1000-3428.2010.11.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统带宽链路接入系统不支持IPv6、接入链路数少及负载调度能力弱等问题,设计一种能够支持IPv6的链路接入系统架构,提出基于内核级的链路计算方法及分布式并行处理模型,以支持超大规模链路接入,研究多处理节点负载均衡及流量控制方法。实验结果表明,该系统能够获得良好的性能。
  • 王胜平, 胥布工
    计算机工程. 2010, 36(11): 105-107. https://doi.org/10.3969/j.issn.1000-3428.2010.11.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在ZigBee网络中,具有路由能力的网络节点通过预先设定广播半径的广播路由请求命令帧实现路由发现,不受限制的数据广播会影响网络性能。结合网络节点的地址信息和邻居表信息,减小路由请求命令帧广播深度,提出一种改进的路由发现广播策略。仿真结果表明,使用该策略能实现最优路由发现,减少路由请求命令帧转发次数,改善网络性能。
  • 刘秋明, 蔡志勇, 王健
    计算机工程. 2010, 36(11): 108-110. https://doi.org/10.3969/j.issn.1000-3428.2010.11.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    弹性分组环是城域网发展的重要方向。为了实现基于优先级区分的业务服务质量,弹性分组环采用基于优先级区分的队列以及转发机制。利用M/G/1/K排队模型分析弹性分组环中各类业务缓存中的分组队列长度。与M/G/1排队模型相比,该模型可以获得更准确的结果,实用价值较高。
  • 许海林, 王雷
    计算机工程. 2010, 36(11): 111-113. https://doi.org/10.3969/j.issn.1000-3428.2010.11.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究移动目标在可移动传感环境下的反监控问题,设计一种新的暴露模型,用于估计布置了大量可移动各向异性传感器节点的区域中,目标沿路径进行穿越时的暴露程度。基于该模型,利用各向异性Voronoi网格,提出一种判决算法,该算法使目标穿越监控区域时,可以选择合适的、暴露程度较小的穿越路径。理论分析和实验结果表明,该算法实用性和可靠性较高。
  • 安全技术
  • 于坤, 戚文峰
    计算机工程. 2010, 36(11): 114-116,119. https://doi.org/10.3969/j.issn.1000-3428.2010.11.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对布尔函数零化子的计数问题进行研究,在布尔函数系数矩阵的基础上给出线性独立零化子的一种新计数方式。提出布尔函数低次零化子概念,并在线性独立零化子新计数方式的基础上找到一种寻找布尔函数低次零化子的方法。对利用布尔函数低次零化子建立低错方程组实施攻击的思想进行了阐述。
  • 钱毅, 赵一鸣, 沈为君
    计算机工程. 2010, 36(11): 117-119. https://doi.org/10.3969/j.issn.1000-3428.2010.11.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有基于身份的盲签名方案安全性依赖于可信私钥产生机构,结合受限部分盲签名和门限性质,利用双线性对实现一种新的基于身份的部分盲签名方案。分析结果表明,与同类签名方案相比,该方案在保持高效性的同时,具有更多安全特性,其整体安全性较高。
  • 陈俊杰, 施勇, 薛质, 陈欣
    计算机工程. 2010, 36(11): 120-122. https://doi.org/10.3969/j.issn.1000-3428.2010.11.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当前反键盘记录技术更新迅速,且传统键盘记录方法存在较多缺陷。针对该现状,提出一种新型的键盘记录方法。该方法基于Shadow系统服务描述表(SSDT)及底层回调函数,关联用户模式和内核模式,可以突破目前主流的反键盘记录手段,同时稳定性高、通用性好、隐蔽性强。
  • 王晋东, 沈柳青, 王坤, 王娜
    计算机工程. 2010, 36(11): 123-125. https://doi.org/10.3969/j.issn.1000-3428.2010.11.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍智能安全防护软件的设计思想,该软件能根据网络环境和主机系统状态变化进行自主决策、动态重构,以更好地适应环境,提高防护效率。针对软件结构中的感知决策构件实现方法进行探讨,提出基于广义权距离的环境状态判断方法,在此基础上设计策略决策方法,并进行仿真实验,结果证明了该方法的有效性。
  • 张建中, 马伟芳
    计算机工程. 2010, 36(11): 126-127,130. https://doi.org/10.3969/j.issn.1000-3428.2010.11.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有签名方案不能同时保护代理签名者和消息拥有者的利益问题,提出一个椭圆曲线上的盲代理盲签名方案,利用椭圆曲线公钥密码体制和零知识证明使该方案计算量小、安全性高、实现效率和实用性较高。安全性分析证明,该方案同时具备盲代理签名和代理盲签名的各项安全性质以及强不可伪造性。
  • 张建中, 魏春艳
    计算机工程. 2010, 36(11): 128-130. https://doi.org/10.3969/j.issn.1000-3428.2010.11.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于身份的高效无证书签名方案中,签名者在生成签名时既不受公钥证书认证的约束,又无需PKG为其生成基于身份的部分公钥,从而导致任何人均可伪造其他人的签名。针对该问题,给出安全的无证书签名方案必须具备的一个条件,并对原方案做出改进。改进后的方案保持了原方案高效的优点且安全性更高。
  • 容晓峰, 曹子建, 周利华
    计算机工程. 2010, 36(11): 131-133. https://doi.org/10.3969/j.issn.1000-3428.2010.11.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对并行密码服务器在安全模块之间实现密钥同步时面临的系统内部安全问题,建立密码服务系统密钥同步管理的安全模型,从工程化角度对安全模块间密钥同步协议进行设计与实现,包括密码服务器密钥同步初始化协议、同步主密钥的生成与管理协议、密钥初始化环境建立协议、新HSM的密钥同步协议4个子协议,给出协议的安全性分析。
  • 秦艳琳, 吴晓平
    计算机工程. 2010, 36(11): 134-136,139. https://doi.org/10.3969/j.issn.1000-3428.2010.11.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在讨论代理多重签名方案、多重代理签名方案、多重代理多重签名方案及盲签名方案设计原理的基础上,将多重代理多重签名方案与盲签名方案相结合,提出基于椭圆曲线密码的广播多重代理多重盲签名方案和有序多重代理多重盲签名方案,并对其进行安全性分析,分析结果表明,2类方案均满足多重代理多重签名的安全特性及盲签名的盲性和不可追踪性。
  • 范庆娜, 姚琳, 吴国伟
    计算机工程. 2010, 36(11): 137-139. https://doi.org/10.3969/j.issn.1000-3428.2010.11.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当服务使用者与提供者位于不同注册域时需要跨域认证,认证成功的实体需要建立一个会话密钥保证后续通信安全。针对该问题,提出一种跨域认证与密钥建立协议,借助各实体的注册服务器完成双向认证,结合签密法建立新的会话密钥。经典SVO逻辑证明,该协议能保证密钥的公平性和隐密性,且能抵抗各种安全攻击。
  • 胡玉平, 张军
    计算机工程. 2010, 36(11): 140-142,145. https://doi.org/10.3969/j.issn.1000-3428.2010.11.050
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种新的用于图像认证及恢复的半脆弱水印算法。该算法的水印生成和嵌入都在原图像中进行,图像认证时不需要原始图像和任何有关水印的附加信息,从而提高了水印的安全性和保密性。实验结果表明,该算法可较好地区分对图像内容的恶意篡改和可接受的一般图像处理,当图像内容被篡改时,可以给出篡改的位置并有效恢复被篡改的内容。

  • 王全民, 朱二夫, 周清, 刘宇明
    计算机工程. 2010, 36(11): 143-145. https://doi.org/10.3969/j.issn.1000-3428.2010.11.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    程序通过系统服务挂钩可改变系统控制流和数据流,甚至可过滤系统服务的输入输出。在恶意软件中使用的系统服务挂钩严重威胁计算机系统安全。针对该问题,通过内存补丁修改系统服务分发函数,改变系统服务调用的控制流程,防止系统服务分发表挂钩,采用检测与修复方案抵御系统服务函数的内联挂钩,设计hookWare程序验证2种挂钩对抗方案的有效性。
  • 唐忠宽, 殷新春, 孟纯煜
    计算机工程. 2010, 36(11): 146-147. https://doi.org/10.3969/j.issn.1000-3428.2010.11.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决基于部分盲签名的新型电子现金安全系统中用户获得的电子现金不具备盲性的安全漏洞问题,将基于改进的ELGAMAL签名的零知识身份认证与部分盲签名相结合,提出一个新的电子现金支付模型,该模型在必要时可通过可信第三方跟踪用户,从而避免电子现金的非法使用。安全性分析证明该模型具有较强的实用性和安全性。
  • 黄光球, 李艳
    计算机工程. 2010, 36(11): 148-151. https://doi.org/10.3969/j.issn.1000-3428.2010.11.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。
  • 俞惠芳, 赵海兴, 王之仓, 易玮
    计算机工程. 2010, 36(11): 152-153. https://doi.org/10.3969/j.issn.1000-3428.2010.11.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Elliptic Curve Cryptography(ECC) is based on the hardness of elliptic curve discrete logarithm problem, and it has higher security and shorter operands than other cryptographs. Aiming at these advantages, this paper designs a self-certified blind signcryption scheme based ECC. Legal user blinds the signed message, and it is difficult for illegal user to analyze the plaintext without blind factor. This scheme can prevent the illegal user from repudiation, forging and juggling the message, and it satisfies correctness, blindness, enforceability and intractability for blind signcryption.
  • 乐德广, 常晋义, 刘祥南, 郭东辉
    计算机工程. 2010, 36(11): 154-155,158. https://doi.org/10.3969/j.issn.1000-3428.2010.11.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    MD5快速碰撞算法由于不支持逆向过程而无法在MD5密码攻击中得到实际应用。针对上述问题,通过分析基于图形处理单元(GPU)的MD5密码并行攻击算法原理,设计基于GPU的MD5高速解密算法,在此基础上实现一个MD5高速密码攻击系统。测试结果证明,该算法能有效加快MD5密码破解速度。
  • 蒋李, 吴振强, 王海燕, 种惠芳
    计算机工程. 2010, 36(11): 156-158. https://doi.org/10.3969/j.issn.1000-3428.2010.11.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对直接匿名认证(DAA)方案只提供单域认证的局限性,提出一种基于动态信任值的DAA跨域认证机制,通过将信任关系量化为[0,1]之间的信任值,并对域间信任值与信任阈值进行比较来实现可信平台模块(TPM)用户的跨域访问。实验结果表明,该机制能减小跨域认证时TPM的工作负载,节省DAA认证的时间开销,并给出信任值的变化范围。
  • 任秀丽, 江超
    计算机工程. 2010, 36(11): 159-160,163. https://doi.org/10.3969/j.issn.1000-3428.2010.11.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在无线传感器网络(WSN)中,Sybil攻击的危害大且难于检测。针对该问题,提出一种基于分层网格的Sybil攻击检测方案。根据Sybil节点身份的多变性,采用分层网格技术初步确定其物理位置,通过网格节点间的密钥技术确认Sybil节点。仿真结果表明,该方案的检测性能高、内存使用率低、网络扩展性强,且适用于WSN的多跳传输。
  • 方旺盛, 张涛, 陈康
    计算机工程. 2010, 36(11): 161-163. https://doi.org/10.3969/j.issn.1000-3428.2010.11.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对经典随机密钥预分配方案存储和通信开销大、安全性不足的问题,提出一种基于Hash函数的无线传感器网络密钥预分配方案。采用Hash函数单向运算提高密钥安全性,通过单次广播过程分配密钥法降低通信开销。仿真结果表明,该方案可降低存储开销,提高节点抗俘获攻击能力,且通信开销从O(2N)降至O(N)。
  • 付剑晶
    计算机工程. 2010, 36(11): 164-166,169. https://doi.org/10.3969/j.issn.1000-3428.2010.11.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的可读性,阻止反编译和逆向工程的自动进行。安全性与性能分析结果表明,该方案可行、有效。
  • 人工智能及识别技术
  • 曾广朴, 范会联
    计算机工程. 2010, 36(11): 167-169. https://doi.org/10.3969/j.issn.1000-3428.2010.11.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了提高聚焦爬虫的搜索效率,提出一种结合内容评价和链接结构搜索策略的优点并利用小生境遗传算法进行全局寻优的搜索策略。改进遗传算子和小生境遗传算法,将待搜索的网页URL作为遗传个体,采用概率变迁规则和小生境淘汰运算引导搜索方向。实验结果证明,与聚焦爬虫的其他实现技术相比,该策略在抓取主题相关网页时具有更高的查准率和查全率。
  • 戴超凡, 冯旸赫
    计算机工程. 2010, 36(11): 170-172. https://doi.org/10.3969/j.issn.1000-3428.2010.11.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    模型自动选择是决策支持系统智能化发展的必然要求。针对目前实用算法较少的现状,提出一种模型自动选择策略。基于知识框架描述模型,根据事实库和知识库提取相应规则生成推理树,结合经验和专业知识实现模型自动选择。实验结果表明,该策略具有较高的命中率。
  • 杨海波, 王宗敏, 张涛
    计算机工程. 2010, 36(11): 173-175. https://doi.org/10.3969/j.issn.1000-3428.2010.11.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为改善遥感影像分类精度,提出混合多分类器结合算法。考虑抽象级和测量级2个层次的特点,综合最优子分类器、Bagging算法和最大置信度区间法。应用到不同分辨率的遥感影像分类进行验证,结果表明,与选用的子分类器相比,该算法的总体精度和单个类别分类精度有明显提高,是有效的高中精度遥感影像分类算法。
  • 胡晓, 俞王新, 余群, 姚菁
    计算机工程. 2010, 36(11): 176-177,182. https://doi.org/10.3969/j.issn.1000-3428.2010.11.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于行列投影特征融合的二维线性判别分析中存在的问题,提出一种行列特征复融合的人脸识别算法。通过二维线性判别分析获得行和列的特征矩阵融合成一个复特征矩阵,从复特征矩阵重提取最具分类能力的系数组成特征向量。利用AT&T和AR人脸数据库对该算法进行性能测试,结果表明该算法具有较高的识别率。
  • 吕小莲, 吕小荣, 卢秉福
    计算机工程. 2010, 36(11): 178-179,182. https://doi.org/10.3969/j.issn.1000-3428.2010.11.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了使西红柿采摘机器人对采摘区域内的成熟西红柿进行准确识别,提出一种识别方法。通过对自然场景下田间西红柿图像中目标与背景在不同色彩空间的颜色指标进行统计分析,确定采摘对象识别的颜色特征分量,在此基础上结合不同的分割算法进行分割效果的比较,建立基于色差信息的改进Ostu分割算法的识别模型。实验结果表明,该算法对于成熟果的识别准确率可达到98%以上,对绿熟果的识别准确率可达到90%以上。
  • 袁宝峰, 吴乐华, 曾伟
    计算机工程. 2010, 36(11): 180-182. https://doi.org/10.3969/j.issn.1000-3428.2010.11.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对树叶飘落、树枝摇动等自然背景的变化对目标检测带来的影响,提出一种结合分形维的高斯混合模型(GMM)目标检测方法。利用差分盒子维求取图像分形维数,通过设定分形维阈值去除自然背景,采用GMM方法进行目标检测。结果证明,该方法比传统的目标检测方法具有更好的检测效果。
  • 俞靓亮, 王万良, 介婧
    计算机工程. 2010, 36(11): 183-184,187. https://doi.org/10.3969/j.issn.1000-3428.2010.11.066
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对旅行商问题提出一种混合粒子群优化算法。为了增强算法的局部搜索能力,在粒子群优化算法中加入倒置、对换等局部搜索算法。利用遗传算法全局搜索能力强的特点对用粒子群优化算法求到的解进行优化,对全局最优路径通过消除交叉路径进行优化,以进一步提高混合算法的性能。仿真结果表明,中小规模旅行商问题能够在较少的代数内收敛到较满意解。

  • 刘鹏威, 王汇源, 乔伟, 吴晓娟
    计算机工程. 2010, 36(11): 185-187. https://doi.org/10.3969/j.issn.1000-3428.2010.11.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对视频目标跟踪领域摄像头运动等问题,提出一种基于二次观测模型的马尔科夫链蒙特卡洛(MCMC)粒子滤波算法。第1次观测通过计算相邻2帧的光流场对运动模型实时修正使其逼近真实的运动方程,第2次观测MCMC粒子滤波步骤。二次观测模型利用图像中的光流信息进行运动补偿实现跟踪。时变的运动模型可以有效提高MCMC方法的效率,减少无效的粒子点数,使其能更快速地收敛到真实值。实验表明对MCMC进行运动补偿可以有效处理摄像头运动问题。
  • 周芳
    计算机工程. 2010, 36(11): 188-189,194. https://doi.org/10.3969/j.issn.1000-3428.2010.11.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在电力市场中,价格一直受到买卖双方的广泛关注。但是,电价影响因素的不确定性给电价的预测带来难度。针对该问题,提出一种通过结合人工神经网络和KNN算法来进行时间序列预测的模型,用KNN算法找出历史数据中相似的数据子序列集合(最近邻),并用人工神经网络来寻找这些最近邻的最优权重,得出预测的时间序列。以美国纽约州电力市场的电价数据进行实验分析,同时比较了利用ARIMA算法以及Naive I预测的结果,证明该方法简单、有效。
  • 陈勇, 肖刚, 陈久军, 高飞, 金章赞
    计算机工程. 2010, 36(11): 190-191,194. https://doi.org/10.3969/j.issn.1000-3428.2010.11.069
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为解决传统背景差分法存在的背景更新缓慢问题,提出基于模糊推理背景分割的目标检测方法。该方法在传统的背景差分方法中引入帧间差分方法,结合IF THEN推理规则进行模糊推理,实现了背景的快速更新及目标的正确检测。引入抗噪声推理机制,抑制跟踪目标抖动,增强方法鲁棒性。通过对鱼的运动检测实验表明,该方法能有效快速地提取干净的背景,对运动目标进行实时检测。

  • 席金菊, 谭文学, 毕于通, 何劲舟, 李淑红
    计算机工程. 2010, 36(11): 192-194. https://doi.org/10.3969/j.issn.1000-3428.2010.11.070
    摘要 ( ) PDF全文 ( )   可视化   收藏

    基于经典专家系统模型建立的疾病诊断系统仅单次性地推理和知识运用,知识资源利用效率低、准确度低、对比度缺失。为此,研究以确诊山羊疾病为例,引入多模式组合推理确诊机制,设计诊断系统体系架构,构造源于概率的自学习贝叶斯推理和基于模式识别的语义距离测度的不同理论背景的多模式组合推理诊断算法。实验结果表明,组合推理诊断模型提高知识库利用率,增加了对比度,准确率达到85%,取得较好的综合诊断效果。

  • 图形图像处理
  • 董皓远, 方向忠, 吴智恺
    计算机工程. 2010, 36(11): 195-197. https://doi.org/10.3969/j.issn.1000-3428.2010.11.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    经过离散余弦变换的图像在DCT域系数的分布近似符合一个用参数λ描述的拉普拉斯分布。利用该参数以及图像在JPEG压缩中使用的DCT域量化系数,可以实现对图像量化噪声的估计。提出一种基于图像先验知识的分布参数估计方法,可以在没有未压缩的原始图像作为参考时实现对λ值的估计,进而计算压缩图像的峰值信噪比。
  • 李祥, 何剑锋
    计算机工程. 2010, 36(11): 198-199,202. https://doi.org/10.3969/j.issn.1000-3428.2010.11.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对样品精密检测工作中影像数据复合处理不足的现状,提出以增加图像信息量为目的的多源影像融合分析方法。在分析电子探针微分析影像特性的基础上,结合新小波Bandelets变换在图像表示方面的自适应多尺度优点,给出利用Bandelets变换来完成EPMA图像快速融合的方法与实现过程,对融合结果进行比较与评价。仿真测试结果表明,该方法具有一定的实际参考价值。
  • 宋余庆, 刘博, 谢军
    计算机工程. 2010, 36(11): 200-202. https://doi.org/10.3969/j.issn.1000-3428.2010.11.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Gabor小波变换技术对医学CT图像进行纹理特征分类时,由于图像拍摄角度的变化会造成分类的误差。针对以上问题,在Gabor小波变换的基础上提出一种用于分析旋转不变医学图像的方法。该方法采用旋转规范化,即特征元素的循环移位使规范化后所有的图像都具有相同的主方向。实验结果表明,加入旋转规范化循环算子的Gabor小波变换在医学CT图像纹理特征分类时能够达到较好的精确度。
  • 彭代强, 杜鹏飞, 林幼权
    计算机工程. 2010, 36(11): 203-205,208. https://doi.org/10.3969/j.issn.1000-3428.2010.11.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对模糊C均值(FCM)算法对噪声敏感的缺点,在FCM目标函数中引入全变分惩罚函数,提出一种基于全变分模型的FCM图像分割方法。该方法根据图像的纹理变化,自适应调整图像保真项的惩罚因子,同时在考虑分割代价的情况下,使迭代循环过程中的图像噪声得到平滑。实验结果表明,该方法能提高图像的分割效果,有效解决噪声抑制与精确分割之间的矛盾。
  • 宫霄霖, 毛瑞全, 刘开华
    计算机工程. 2010, 36(11): 206-208. https://doi.org/10.3969/j.issn.1000-3428.2010.11.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用小波系数的层内相关性原理,并结合广义高斯模型,提出一种自适应邻域的阈值去噪方法。该方法通过计算以待处理系数为中心的不同邻域内的相关度系数,选择相关程度最好的邻域。对该方法中选择的邻域尺寸进行统计,发现分解的层次越高,较大的邻域出现的概率越大,这有利于保护边缘信息。实验结果表明,该方法优于固定邻域及阈值改进的邻域阈值方法,是一种有效的去噪方法。
  • 曾朝晖, 刘亚军
    计算机工程. 2010, 36(11): 209-211. https://doi.org/10.3969/j.issn.1000-3428.2010.11.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在多小波参数化的基础上,利用遗传算法的全局优化能力,将带参数的正则指数函数作为遗传算法的适应度函数,构造出正则指数较高的多小波。与其他具有相等支撑长度、消失矩阶数及滤波器结构的多小波相比,该多小波的正则指数更优。对光滑和纹理图像的压缩和去噪的实验结果表明,该多小波的图像处理能力更强、效果更好。
  • 丁莉, 韩崇昭
    计算机工程. 2010, 36(11): 212-214. https://doi.org/10.3969/j.issn.1000-3428.2010.11.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据多聚焦图像的特点提出一种基于清晰度的NSCT图像融合算法。在清晰的区域,低频系数和高频系数全部采用清晰区域的系数,而从清晰到模糊过渡的区域,低频系数则取区域方差值最大,高频子带系数取区域能量值最大。该算法与梯度金字塔算法、小波融合算法和Contourlet融合算法进行比较,实验结果证明该方法融合后的图像与源图像具有最小均方差。
  • 工程应用技术与实现
  • 陆俊峰, 洪一, 黄光红
    计算机工程. 2010, 36(11): 215-216,220. https://doi.org/10.3969/j.issn.1000-3428.2010.11.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于JTAG调试系统的硬件仿真器结构特点,提出分层结构的设计方法,将硬件仿真器划分为协议层和物理层。协议层负责将软件调试操作命令解析成一组基本的硬件微操作,物理层负责将硬件微操作的数据按照JTAG信号定义进行编码和解码操作。分层设计可以使各层根据自己的特点进行独立设计与优化,便于团队进行协作开发从而提高设计效率。
  • 汪芳, 安虹, 徐光, 许牧, 姚平
    计算机工程. 2010, 36(11): 217-220. https://doi.org/10.3969/j.issn.1000-3428.2010.11.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对“存储墙”问题,从提高片外带宽使用率的角度出发,为分片式流处理器设计实现数据并行存储系统。该存储系统通过多级调度能有效减少片外访存的次数,降低片外带宽的需求。软件模拟和仿真验证的结果表明,在不同工作负载特征下,通过设计参数的优化选择,该设计能够充分挖掘存储访问的行局部性和体间并行性,从而提高带宽的使用效率。
  • 冯冼, 冯建湘, 徐建文
    计算机工程. 2010, 36(11): 221-222,225. https://doi.org/10.3969/j.issn.1000-3428.2010.11.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍一种采用信令网关构建大容量自动外呼系统的设计过程及关键技术。该过程包括系统的硬件架构、软件系统设计。关键技术包括设备控制、呼叫调度与管理、大批量号码存取等。与已有的电话外呼系统相比,该系统具有容量大、效率高、成本低、易于维护等特点。应用结果表明,该系统运行稳定可靠,具有较高的推广应用价值。
  • 王永栋, 戎蒙恬, 刘文江, 刘涛
    计算机工程. 2010, 36(11): 223-225. https://doi.org/10.3969/j.issn.1000-3428.2010.11.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种H.264/AVC Baseline Profile硬件解码器设计方案。该方案采用分级流水线架构,并通过增加并行度、优化存储结构等方法来提高性能。实验结果表明,该解码器可在最低1.5 MHz的频率下,满足QCIF分辨率下30 fps的实时解码,适用于移动多媒体设备、手持电话等低功耗场合中。
  • 赵春宇, 郝建平, 李星新, 田成龙
    计算机工程. 2010, 36(11): 226-228. https://doi.org/10.3969/j.issn.1000-3428.2010.11.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对电子装备难以实现维修训练的问题,提出一种基于虚拟样机的故障诊断训练设计方案,介绍面向训练的虚拟样机模型及虚拟样机的三维几何建模、二维图形建模和信息建模方法,给出故障诊断训练的基本思路及基本训练流程,采用2种不同的训练模式,使训练更具针对性,从而达到提高维修人员工作能力的目的。
  • 梁爽, 姚锡??
    计算机工程. 2010, 36(11): 229-231,237. https://doi.org/10.3969/j.issn.1000-3428.2010.11.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据制造系统连续事件与离散事件并存的特点,提出一种制造系统半实物仿真方法,设计连续事件和离散事件并存时仿真系统的时间推进机制。在Arena环境中实现对离散事件系统的建模,在Labview环境中实现特定连续变量事件的半实物仿真。设计并实现离散事件系统与连续事件的接口连接。仿真实验结果表明,该系统能较好地反映出整个制造系统的混杂特性,为混杂制造系统的仿真提供一种新的思路。
  • 王壮, 陈立平, 刘永生
    计算机工程. 2010, 36(11): 232-234,237. https://doi.org/10.3969/j.issn.1000-3428.2010.11.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前农机作业中信息发布滞后、农机资源调度不合理、效率低下等问题,提出一种基于地理信息系统(GIS)、通用分组无线业务(GPRS)及全球定位系统(GPS)技术的农机监控调度系统,运用GPRS数据传输技术和GIS组件MapObjects,实现农机作业信息的即时采集与监控调度。为满足实时计算的需要,采用A-Star寻路算法规划农机的调度路径。应用结果表明,该系统能有效管理和调度农机,提高作业效率。
  • 郑建华, 朱蓉, 李迪, 舒兆港
    计算机工程. 2010, 36(11): 235-237. https://doi.org/10.3969/j.issn.1000-3428.2010.11.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统数控系统开发方法存在的问题,提出基于领域建模的数控系统开发方法,将领域元模型设计、模型转换、代码自动生成作为主要研究对象,介绍数控系统元模型的基于多视角的构建过程,分析数控系统代码自动生成的原理及步骤,阐述基于映射规则库及代码模板库的模型映射过程。通过三轴数控车床的设计实例,证实该方案的可行性及有效性。
  • 开发研究与设计技术
  • 卢德兼
    计算机工程. 2010, 36(11): 238-240. https://doi.org/10.3969/j.issn.1000-3428.2010.11.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在未来多星座双频情况下,对全球导航卫星系统提供的全球服务的完整性进行仿真分析,设计多星座的模拟环境,采用奇偶向量法进行完整性计算,从而获得全球VPL的分布情况。仿真实验结果表明,与现有全球定位系统提供的标准定位服务相比,该系统提供的服务的完整性更高,能够达到民航LPV-200级别的完整性要求。
  • 庄力, 周雪忠, 贾彩燕, 于剑, 张润顺, 王映辉
    计算机工程. 2010, 36(11): 241-243. https://doi.org/10.3969/j.issn.1000-3428.2010.11.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对中医临床中的药症关系知识发现问题,在计算药症相关相似度的基础上,采用Biclustering分析方法获得中医临床诊疗中的重要药物配伍信息,并发现与这些药物配伍相应的临床症状。研究结果表明,Biclustering方法是一种有效的中医药物配伍和药症关系分析方法。
  • 曾宪炼, 马捷中, 任向隆, 何世强
    计算机工程. 2010, 36(11): 244-246,249. https://doi.org/10.3969/j.issn.1000-3428.2010.11.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对基于VHDL的故障注入技术进行研究,阐述基于仿真命令、“破坏”和“突变”的故障注入技术原理,以8051处理器为注入对象,实现3种故障注入技术。对3种技术的特性进行比较分析。对于仿真命令方式,研究信号操作和变量操作2种方式,针对变量操作方式提出可行的实现方法。对于“破坏”方式,通过对“串行破坏”和“并行破坏”的分析比较,证明前者更具实用价值。对于“突变”方式,介绍不同的实现方法,提出优化的设计方案。
  • 王福, 倪科社, 郭志荣
    计算机工程. 2010, 36(11): 247-247-249. https://doi.org/10.3969/j.issn.1000-3428.2010.11.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于组合设计中的循环差集,提出一种构造准循环低密度校验(Quasi-Cyclic LDPC)码的方法。所构造的正则Quasi-Cyclic LDPC码的校验矩阵中不存在长度为4的环,并且可以用简单线性移位寄存器实现编码。仿真结果表明,在和积迭代译码下,采用该方法构造的码具有较好的性能。
  • 许继平, 李华来, 刘载文, 王小艺
    计算机工程. 2010, 36(11): 250-252. https://doi.org/10.3969/j.issn.1000-3428.2010.11.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究智能人工呼吸床系统和呼吸同步智能控制算法,提出基于司法消噪的呼吸周期预测算法。针对信号处理消噪方法的不足,在时间序列消噪中引入司法处理过程,提出一种包含新到数据初判、可疑噪声审查、噪声确定处理、法规修订完善等消噪机制的司法消噪算法。介绍关键参数λ的优化选取方法,与傅里叶变换消噪方法进行仿真实验对比,结果表明该算法实现了对时间序列噪声和新稳态的处理,保留了数据原始信息。
  • 毛国勇, 张晓斌, 谢江
    计算机工程. 2010, 36(11): 253-255. https://doi.org/10.3969/j.issn.1000-3428.2010.11.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了高效地整合互联网上各种分布式异构生物信息学资源,基于Web Service的生物信息学问题求解平台PSE-Bio使用统一的客户端生成器,便于加入多个以网络服务描述语言形式提供的生物信息学服务。PSE-Bio通过Java本地接口技术包装其自有的以及网络中开源的生物网络比对算法,并将其发布为Web服务,通过PSE-Agent实现对资源的有效管理,用SVG与AJAX实现交互式可视化。PSE-Bio基于浏览器完成任务提交、任务返回和结果可视化等任务,具有良好的易用性和可扩展性。
  • 查那日苏, 何立强, 魏凤歧
    计算机工程. 2010, 36(11): 256-258,261. https://doi.org/10.3969/j.issn.1000-3428.2010.11.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于热扩散模型的测试程序分类方法,根据峰值温度的高低对SPEC CPU2000的测试程序进行分类。讨论测试程序的热扩散特征和程序行为之间的对应关系。实验结果表明基于热扩散模型分类是一种有效的程序分类方法,其分类结果为不同类型多线程工作负载的组合提供了参考。
  • 刘陶, 简志宏, 林卫中, 肖绚
    计算机工程. 2010, 36(11): 259-261. https://doi.org/10.3969/j.issn.1000-3428.2010.11.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用模式识别方法可以推测古陶瓷出产年代。将古陶瓷中各化学成分的含量组成一个向量,并与该向量的灰色模型GM(1, 1)参数构成新向量,用于描述古陶瓷样品。以灰色关联度为距离定义,使用近邻法对古陶瓷样品年代进行预测,其留一法预测精度达79.55%。实验结果验证了灰色理论可以用于古陶瓷断代。
  • 汪毅, 曹辉, 李祥明
    计算机工程. 2010, 36(11): 262-264. https://doi.org/10.3969/j.issn.1000-3428.2010.11.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统合同网协议的投标类型单一,不能准确表达参与任务分配的Agent的意图。结合应用环境的任务抢占机制需求,对合同网协议的投标类型进行适应性扩展,基于扩展合同网协议设计分布式多Agent协同系统,给出Agent程序实现方法、多Agent通信机制设计和协同机制应用实例。该系统具有良好的可扩展性,便于动态引入具有不同功能的Agent,为协同机制的研究提供了基础平台。
  • 李建新, 梁华国, 陶珏辉
    计算机工程. 2010, 36(11): 265-267. https://doi.org/10.3969/j.issn.1000-3428.2010.11.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为降低集成电路的测试数据量,提出一种分组合并的索引编码压缩方案。该方案将原始测试集以固定宽度分组,根据相关性对每组测试字段进行群划分,选取若干较大的群,分别合并为标准字段存入解压结构的ROM中以备索引,并对测试字段进行索引编码。给出解压过程及实验结果,通过与其他编码方案的比较,证明该方案可行有效,且硬件开销较小。
  • 刘勇军
    计算机工程. 2010, 36(11): 268-270,276. https://doi.org/10.3969/j.issn.1000-3428.2010.11.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对某银行人力资源系统的建设应用要求,提出AomSH技术架构。该架构完全遵循Java EE标准,支持分布式、跨平台、多数据库应用,使程序员能够以C/S架构开发模型开发B/S应用。基于AomSH进行该银行Web信息系统的快速设计与开发。实践结果证明,AomSH在构建复杂业务系统时可提高开发效率,增强系统的可维护性和可扩展性。
  • 张冀, 高宏峰, 师春灵
    计算机工程. 2010, 36(11): 271-273,276. https://doi.org/10.3969/j.issn.1000-3428.2010.11.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    LT码的无速率特性使其可在删除率未知的删除信道下高效传输信息,但译码代价会因R集合为空集概率的增加而增加。针对该问题,提出一种LT码编译的改进方法,使信息单元的度数近似服从均匀分布,并去除生成矩阵中出现长度为4的短环,从而降低R集合为空集的概率。仿真结果验证,采用该方法能降低LT码的译码代价。
  • 李秉璋, 张天平, 景征骏, 吴访升, 罗烨
    计算机工程. 2010, 36(11): 274-276. https://doi.org/10.3969/j.issn.1000-3428.2010.11.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前城乡非机动车辆管理中存在的问题,建立新型的智能化非机动车辆牌照系统。在该系统工作模式的基础上,提出基于射频识别技术的母子抽插式车牌设计思想,阐述基于嵌入式技术的查询终端软硬件设计及实现技术,并对查询终端一次采集查验过程的实践性能进行了分析。
  • 黄德君, 王如龙, 张锦, 鲁健翔
    计算机工程. 2010, 36(11): 277-279. https://doi.org/10.3969/j.issn.1000-3428.2010.11.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对产业链进行结构性调整时所产生的问题,给出产业链节点概念并对企业业务流程进行描述。结合面向服务架构(SOA)思想,提出一种基于产业链节点的服务接口生成算法。与一般的SOA方法相比,该算法能更精练地描述新服务。通过一个典型的现代生产性服务业企业案例,对算法的应用结果进行分析,验证了算法的有效性。
  • 孟宪明, 孔锋, 陈绪乾
    计算机工程. 2010, 36(11): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2010.11.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析P2P网络模式和数字版权管理(DRM)技术的基础上,针对传统DRM系统效率低下的问题,提出基于P2P特性的数字版权管理系统设计思想。采用动态k次匿名可验证证书机制原理,能以可观的速度传输数字产品,对版权实施保护。分析结果证明,系统具有正确性与安全性,实现了P2P网络模式与DRM技术的有效集成。
  • 王春武, 刘春玲, 姜文龙
    计算机工程. 2010, 36(11): 283-284. https://doi.org/10.3969/j.issn.1000-3428.2010.11.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出通过颜色法提取像素点的汉字点阵字模信息提取方法,给出基于VB6.0的系统控件设置及流程实现方法。与基于内码法的汉字点阵提取方法的比较结果表明,该方法能够方便地修改显示内容、字体及字号,丰富LED或LCD显示屏控制系统的字体显示效果,提高其工作效率。
  • 唐作其, 曹振华, 陈俊涛, 陈静
    计算机工程. 2010, 36(11): 285-287. https://doi.org/10.3969/j.issn.1000-3428.2010.11.102
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据我国对城市应急联动系统(UERS)建设的要求,遵循软件工程领域内成熟的模型语言规范,设计一个基于统一建模语言的UERS模型,包括决策指挥中心、应急联动中心、各联动单位的调度中心、联动单位的分支机构、处置力量部门和处置力量编组。该模型可以协助系统开发人员规范系统的开发与软件重用,优化系统结构,加快UERS的开发进度。
  • 吴扬波, 贾全, 朱一凡
    计算机工程. 2010, 36(11): 288-290. https://doi.org/10.3969/j.issn.1000-3428.2010.11.103
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合基于认知主导决策(RPD)的海战仿真作战实体决策模型,借鉴复合Agent思想,将RPD模型的不同功能模块实现为简单的子Agent,构造基于复合Agent的RPD决策模型。对模型中各子Agent的功能及经验知识表示方法进行说明,给出子Agent的结构。应用结果表明,相比基于规则的决策模型,该模型能更好地模拟作战实体的决策行为,具有较好的灵活性和可变性。
  • 张美杨, 季仲梅, 王建辉
    计算机工程. 2010, 36(11): 291-封三. https://doi.org/10.3969/j.issn.1000-3428.2010.11.104
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对蜂窝网定位中影响定位精度的非视距传播误差问题,提出一种基于Kalman滤波器的非视距(NLOS)误差抑制算法,将到达时间(TOA)测量值及非视距误差作为Kalman滤波器的状态变量,根据TOA测量值的结构特点和NLOS误差的统计特性,确定Kalman滤波器过程方程的状态转移矩阵。以NLOS误差服从指数分布的情况为例进行仿真,结果表明,该算法在精度估计和算法计算量方面具有明显优势。