作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2013年, 第39卷, 第1期 刊出日期:2013-01-15
  

  • 全选
    |
    目次
  • 2013年第1期中英文目录
    计算机工程. 2013, 39(1): 0.
    摘要 ( ) PDF全文 ( )   可视化   收藏
  • 专栏
  • 张国强, 杨英杰, 李俊锋
    计算机工程. 2013, 39(1): 1-6. https://doi.org/10.3969/j.issn.1000-3428.2013.01.001
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为提高灾难恢复能力评估的科学性与准确性,结合灾难恢复国家标准,提出基于资源的灾难恢复能力指标体系。针对灾难恢复能力指标度量缺乏系统研究的问题,依据指标特性,设计基于阈值逻辑树影响分析、网络性能影响分析及基于威布尔分析的动态指标度量方法。该指标体系及其度量在评估中的应用结果表明,其通过逐级细化国标并引入考察影 响因素的4类动态指标,能有效提高国标可操作性及评估的精度。

  • 查炜, 汪荣贵, 傅剑峰, 王晶
    计算机工程. 2013, 39(1): 7-11. https://doi.org/10.3969/j.issn.1000-3428.2013.01.002
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对传统自动色彩均衡化(ACE)算法增强后的图像局部效果较差、运算速度较慢等问题,提出一种基于人眼侧抑制机制的ACE算法。ACE算法模拟人眼的侧抑制机制,在目标点周边选取符合侧抑制有效作用范围的二维圆形区域,并在该区域内选取服从高斯分布的采样点,将目标点和采样点进行差分比较,增强对比度。该算法能使运算集中在相关度较高的像素点内,降低算法复杂度。实验结果表明,该算法具有较好的细节增强效果及较快的处理速度。

  • 许成喜, 胡荣贵, 施凡, 张岩庆
    计算机工程. 2013, 39(1): 12-17. https://doi.org/10.3969/j.issn.1000-3428.2013.01.003
    摘要 ( ) PDF全文 ( )   可视化   收藏

    当前缓存域名系统(DNS)服务器无法抵抗持续的Kaminsky DNS缓存投毒攻击。为此,提出一种基于应答报文检查的防御策略。应用概率学理论分析Kaminsky投毒成功概率与投毒持续时间的内在联系,通过报文检查策略抑制投毒成功概率随时间的积累效应,达到防御持续Kaminsky投毒的目的。利用概率模型检查工具PRISM进行仿真实验,结果证明该策略可以使攻击难度提高3 600倍以上。

  • 柏晨
    计算机工程. 2013, 39(1): 18-22. https://doi.org/10.3969/j.issn.1000-3428.2013.01.004
    摘要 ( ) PDF全文 ( )   可视化   收藏

    城市建筑物的结构、高度和密度会对蜂窝移动通信产生影响,在多径扩散信道中产生宽带和窄带干扰。为此,设计一种次优化的盲最小均方误差检测器。在抑制通信系统中宽带干扰(多址干扰和码间干扰)的同时,消除窄带通信系统产生的窄带干扰(包括正弦波信号、自回归信号、多速信号系统中的数字信号等)以及环境噪声,利用子空间分解技术和辅助向量来简化传统检测器。仿真结果证明,当信噪比为10 dB时,该检测器的误码率比传统检测器低约3 dB。

  • 汤浩锋, 张琨, 郁楠, 毛兴
    计算机工程. 2013, 39(1): 23-28. https://doi.org/10.3969/j.issn.1000-3428.2013.01.005
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为有效评估有向加权复杂网络的抗毁性能,考虑网络边的有向性和权重对复杂网络拓扑层抗毁性的影响,提出一种有向加权复杂网络抗毁性测度算法(IMADW)。IMADW利用最短调和距离度量节点之间以及整个网络节点对之间的连接紧密度,采用节点环路系数反映节点可选的路径数,由此得到网络拓扑层的全局抗毁性测度值。通过算法分析和实验仿真验证了该算法的准确性。

  • 李业华, 顾乃杰, 张颖楠, 彭飞
    计算机工程. 2013, 39(1): 29-34. https://doi.org/10.3969/j.issn.1000-3428.2013.01.006
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对软件测试和静态程序验证中存在的连续性程序执行验证和推理问题,提出一个基于程序插桩和布尔逻辑的运行时程序验证框架——RPA。定义一种用于描述运行时程序性质和规范的动态逻辑语言RPAL,实现自动化插桩以收集运行时程序状态信息,设计一个支持高效验证的句子调度算法。实验结果表明,结合合适的谓词扩展,RPA可以有效地验证和分析软件逻辑,发现潜在的软件错误。

  • 龙运军, 陈宇宁, 陈英武, 邢立宁
    计算机工程. 2013, 39(1): 35-40. https://doi.org/10.3969/j.issn.1000-3428.2013.01.007
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种基于综合指标Petri网和混合蚁群算法的多星成像调度策略。在综合指标Petri网变迁中引入指标信息,处理多星并发观测和卫星资源竞争关系、反映卫星能量和存储等约束,使得问题描述更直观和完备。设计一种嵌入局部搜索技术的蚁群优化算法,通过启发式信息综合变迁中的指标,引导蚂蚁进行全局搜索。仿真实例结果表明,该策略能有效求解多星成像调度问题,实现全局搜索和快速收敛的平衡。

  • 软件技术与数据库
  • 卢浩, 钟耳顺, 王天宝, 王少华
    计算机工程. 2013, 39(1): 41-44. https://doi.org/10.3969/j.issn.1000-3428.2013.01.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于最小外切矩形(MBR)的多边形内点生成算法在奇异情况下容易失效。针对该问题,引入矢量数据的不确定性区间,提出一种改进的多边形数据内点自动生成算法。采用不确定性区间和相交区间的处理方法对奇异情况进行统一修正,避免MBR算法对于切割线与节点相交情况的过多异常处理和分支结构。通过对比实验验证了该算法的健壮性和高效性。
  • 蒙祖强, 周石泉, 黄柏雄
    计算机工程. 2013, 39(1): 45-48. https://doi.org/10.3969/j.issn.1000-3428.2013.01.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于分辨矩阵计算信息系统的所有约简,都需要将合取范式转化为析取范式,但是该转化过程存在组合爆炸问题。为解决该问题,根据合取范式、合取运算和析取运算的特点,构建析取范式转化的并行模型,提出基于多线程技术的分辨函数析取范式生成算法,利用Windows的自动线程调度功能提高范式转换的效率。实验结果表明,该算法的析取范式转化效率会随着合取范式长度的增加而提高,适合在多核CPU计算机上运行。
  • 赵慧娟, 孙文辉
    计算机工程. 2013, 39(1): 49-53. https://doi.org/10.3969/j.issn.1000-3428.2013.01.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高单元测试的效率,提出一种基于退火遗传算法的自动化单元测试方法。将遗传算子与进化代数进行关联,使其更快收敛于最优解。采用基于分支距离的方法构造适应值函数,根据代码转换功能,将判定结点处的代码转换为平行结构、将分支距离量化为[0, 1]之间的数。实验结果表明,该方法能以更短的时间获得更高的代码覆盖率。
  • 强生杰, 任恩恩
    计算机工程. 2013, 39(1): 54-57. https://doi.org/10.3969/j.issn.1000-3428.2013.01.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据Petri网可动态描述和分析系统行为的特性,设计铁路计算机联锁软件安全需求Petri网模型,进而提出基于Petri网故障树的最小割集求解算法以及基于形式化故障树最小割集的测试用例动态生成算法。虚拟站场上的测试结果表 明,该方法能有效地降低测试过程的资源消耗,提高软件测试的效率,为联锁软件的设计与改进提供测试依据。
  • 朱丽中, 徐秀娟, 刘宇
    计算机工程. 2013, 39(1): 58-62. https://doi.org/10.3969/j.issn.1000-3428.2013.01.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决冷启动用户的推荐问题,对TrustWalker算法在相似度计算、可能性项目选择和预测评分等方面进行改进,提出一种基于项目和信任的协同过滤推荐算法CoTrustWalker。采用云模型相似度方法计算项目间的相似度,通过选择最相似的若干个项目的聚合结果作为随机游走的返回结果,从而提高推荐结果的稳定性。实验结果表明,CoTrustWalker算法在小规模数据集上与TrustWalker算法相比,其推荐质量和推荐速度均有较大提高。
  • 刘扬, 安虹, 邓博斌, 毛梦捷, 刘玉
    计算机工程. 2013, 39(1): 67-70. https://doi.org/10.3969/j.issn.1000-3428.2013.01.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出与平台无关的局部性量化方法,从空间局部性和时间局部性2个角度,量化SPEC2000测试基准程序,以及这些程序的数据段、代码段和堆栈段。时间和空间局部性组成的二维局部性分布直观地展示了基准测试程序的局部性。实验结果表明,程序数据局部性主要由堆段的局部性决定,堆段的局部性最差,栈的局部性最优。
  • 王东, 牛军钰
    计算机工程. 2013, 39(1): 71-75. https://doi.org/wangdong@fudan.edu.cn
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对信息检索领域特定类型实体的检索问题,在传统搜索引擎的基础上,提出一种基于多角度关联模型的实体检索方法,综合运用实体名识别(NER)、文本向量、关联规则等技术以及Wikipedia、Stanford NER等工具,并在TREC2010实体检索项目中进行评测。实验结果表明,与基于BM25和贝叶斯模型的检索方法相比,该方法的nDCG@R值平均提高11.49%和18.09%。
  • 马艳红, 胡学钢, 吴共庆
    计算机工程. 2013, 39(1): 76-79. https://doi.org/10.3969/j.issn.1000-3428.2013.01.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在W2DR算法实验中,部分网页因其锚文本提供的信息量不足,导致利用半结构化的网页信息填充结构化数据库内容效果不佳。为此,提出一种基于链接路径包的URL属性集成方法。采用将锚文本和网页标题相结合的机制,从被搜索网页集中,根据最佳匹配策略求解得到URL属性值,并将其填充到目标数据库。实验结果表明,与W2DR算法相比,该方法在2个不同数据集中的F值分别提高13.91%和3.54%。
  • 姚新磊, 庞建民, 岳峰, 余勇
    计算机工程. 2013, 39(1): 80-84. https://doi.org/10.3969/j.issn.1000-3428.2013.01.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统系统调用依赖图(SCDG)不能很好地消除API噪声、API重排等API特征混淆的问题,提出一种基于API依赖关系的恶意代码相似度分析方法。采用由API控制依赖关系和4类数据依赖关系组成的SCDG程序行为描述方式,通过数据依赖关系分析和控制依赖关系归一化,消除SCDG中的API噪声和API重排。实验结果表明,与API序列相似度分析方式相比,该方法能提高恶意代码相似度分析的准确性。
  • 郭真林, 桑楠, 江维, 宋元凤
    计算机工程. 2013, 39(1): 85-88. https://doi.org/10.3969/j.issn.1000-3428.2013.01.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对嵌入式软件的运行能耗评估问题,设计一种基于LabVIEW和NI多功能数据采集卡的嵌入式软件能耗测量方法。利用编写的数据采集程序,直接对测量目标的电流电压通道以及用于标记状态的数字通道进行同步能耗数据采集。目标程序被封装成测量单元,通过GPIO端口向数字通道发送状态。该状态用于区别采集到的电流电压数据样本是否为目标程序执行时的样本,并采用近似能耗计算方法处理样本数据。通过对真实平台的能耗测量结果表明,该方法所得测量数据的最大差值保持在0.2 mJ左右,具有较高的精准性。
  • 网络与通信
  • 刘修生, 刘花璐
    计算机工程. 2013, 39(1): 89-92. https://doi.org/10.3969/j.issn.1000-3428.2013.01.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据有限域Fq上的MDS码与接近MDS码,提出F2+vF2环上的MDR码与接近MDR码,其中包括几乎MDR码。利用环F2+vF2与域F2中加法群的一个同态 ,根据映线性码的生成矩阵证明C是F2+vF2上MDR码,当且仅当q(C)为F2上的MDS码,C是R上的接近MDR码,q(C)为F2上的接近MDS码,并由此给出环F2+vF2上MDR码与接近MDR码的构造方法及具体实例。
  • 杨军, 张正孝, 蒋占军
    计算机工程. 2013, 39(1): 93-96. https://doi.org/10.3969/j.issn.1000-3428.2013.01.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分布式多点协同传输系统中,为进一步提升小区边缘用户接收性能和提高频谱利用率,提出一种联合预处理方法。该方法采用预编码和空时编码相结合的联合编码模型。在分布式天线系统的各远端天线单元(RAU)根据信道状态好坏,形成针对用户传输的协作集合。协作集合中各RAU采用相应的预编码规则对同一用户数据进行预处理,并通过空时分组码的方式发送数据。协同的各RAU进行联合传输,用户端使用最大比合并的方式接收。仿真实验结果表明,该方法能有效地改善系统误码率性能,提高边缘用户接收可靠性。
  • 刘媛妮
    计算机工程. 2013, 39(1): 97-101. https://doi.org/10.3969/j.issn.1000-3428.2013.01.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    建立一种具有抗毁性的网络动态演化模型,利用HOT理论,通过节点的择优连接机制,使系统的抗攻击能力和自恢复能力等特性朝最优的方向演化。通过调整节点自身的属性,产生节点度符合幂率分布的网络抗毁性动态演化模型。仿真结果表明,与相同规模的BA网络模型相比,按照该方法建立的HOT网络模型具有更高的抗毁性。
  • 覃秀英, 郑霖, 胡雯, 仇洪冰
    计算机工程. 2013, 39(1): 102-105. https://doi.org/10.3969/j.issn.1000-3428.2013.01.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为满足无线传感器网络低功耗的要求,提出一种双广播域同步的低功耗多跳广播时钟同步算法。该算法基于接收端-接收端同步机制,通过一对已同步节点间对等广播消息,只需多发送一次消息,即可将该对节点的同步范围扩大为两广播域的并集,并采用双根节点的层级结构将算法扩展到全网络范围。OMNeT++仿真结果表明,与MBS算法相比,该算法能有效降低全网络同步需要传输的报文个数。
  • 王晓飞, 张希, 张权, 唐朝京
    计算机工程. 2013, 39(1): 106-110. https://doi.org/10.3969/j.issn.1000-3428.2013.01.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对认知无线网络媒体接入控制(CRN-MAC)协议的控制信道饱和问题,提出一种控制信道建模方案。引入控制信道门限的概念,根据协议超帧、控制子帧、数据子帧的时间约束关系,建立控制信道门限的定量分析模型,得出门限值的数学表达式。应用定量分析模型评价CCMAC协议的理论网络吞吐量。仿真结果验证了该模型的有效性,并给出网络吞吐量与CCMAC协议参数之间的数值关系。
  • 张红武, 张聪, 丰洪才, 杨博斐, 刘昌华, 袁操, 夏祥胜, 管华
    计算机工程. 2013, 39(1): 111-115. https://doi.org/10.3969/j.issn.1000-3428.2013.01.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在无线传感器网络中,为降低目标覆盖问题的复杂度,给出3种减小网络规模的方法,即删除冗余节点、删除冗余目标、将目标覆盖图分解成多个独立子图。分别证明这3种方法的正确性,并提出构造独立子图算法。仿真结果表明,该算法可以减少30%的网络规模,并降低目标覆盖问题的算法复杂度。
  • 胡陶军, 胡铮, 苗杰
    计算机工程. 2013, 39(1): 116-119. https://doi.org/10.3969/j.issn.1000-3428.2013.01.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为保证基于无线局域网络(WLAN)组网的多网络协同分流传输中的业务服务质量,提出一种基于WLAN与蜂窝网协同的终端选择算法。利用排队论对协同传输系统进行建模,在最优化流量分配方案下,通过遍历比较不同终端集合对应的系统各链路总时延以确定最佳从终端集合。仿真结果表明,该算法可有效选出若干终端使得系统各链路总时延最小,并且系统性能较优。
  • 张晓玉, 袁野, 杜荣, 李生红
    计算机工程. 2013, 39(1): 120-124. https://doi.org/10.3969/j.issn.1000-3428.2013.01.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    认知无线电网络中存在阴影和多径衰落效应等问题,从而导致单认知用户感知结果不准确。为此,提出一种基于二重双向信誉度的合作频谱感知算法。每个次用户有自己的自私信誉度,用于判定次用户是否为恶意用户。不同地区的次用户又有不同的位置信誉度,可反映出该地域是否受阴影和多径衰落的影响。基于用户之间的互动反馈,实时更新2种信誉度,并根据不同的信誉度给出不同的权重以用于合作式频谱感知。仿真结果表明,该算法在恶意用户存在的情况下仍能取得较高检测率。
  • 张明军, 彭娅, 俞文静
    计算机工程. 2013, 39(1): 125-130. https://doi.org/10.3969/j.issn.1000-3428.2013.01.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据近年来P2P流媒体服务方案的研究成果,归纳并总结P2P流媒体的关键技术,包括覆盖网络构建技术、数据调度技术以及各种优化技术。由此可知,P2P流媒体是一种性价比高、扩展性好的流媒体服务体系,并指出P2P流媒体可进一步的研究方向为P2P流媒体的应用与测量、理论分析与建模、体系架构以及与视频编码、移动网络技术的结合等。
  • 杨永强, 邵超, 张建辉
    计算机工程. 2013, 39(1): 131-135. https://doi.org/10.3969/j.issn.1000-3428.2013.01.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前流统计抽样在异常检测中存在的问题,分析包抽样和时域聚合导致流记录时间序列失真的原因,利用网络异常的尺度聚集特性,提出一种基于不重叠窗口聚合的多尺度分解方法,以消除由包抽样和时域聚合带来的信号噪声。仿真结果表明,该方法能降低抽样率对流尺度上信噪比的影响,提高异常检测的性能。
  • 安全技术
  • 王云飞, 赵婧, 王拓, 崔伟宏
    计算机工程. 2013, 39(1): 136-139. https://doi.org/10.3969/j.issn.1000-3428.2013.01.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有的矢量数据水印算法较难抵抗几何变换攻击。为此,提出一种针对线图层和面图层的矢量数据盲水印算法。利用Douglas-Peucker压缩算法提取矢量数据地物的特征点并计算地物特征点之间的距离比值,按阈值对比值序列进行划 分,根据水印信息将特征点移动到相应的奇偶间隔之中,由此实现水印的嵌入。实验结果证明,该算法具有较好的不可感知性,对随机噪声、数据裁剪、数据压缩和几何变换等攻击具有较强的鲁棒性。
  • 唐祚波, 缪祥华
    计算机工程. 2013, 39(1): 140-143. https://doi.org/10.3969/j.issn.1000-3428.2013.01.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal of Communications, 2010, No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码学技术对协议进行改进。理论分析与形式化证明结果表明,改进协议继承了原协议的安全性,并能抵抗假冒攻击及中间人攻击。
  • 龚高翔, 袁征, 李超
    计算机工程. 2013, 39(1): 144-148. https://doi.org/10.3969/j.issn.1000-3428.2013.01.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    大多数消息认证码的安全性只依赖于Hash函数,但部分Hash函数未被证明是安全的。为此,提出一种基于多比特输出点函数混淆器的消息认证方案,在此基础上,利用带多比特输出点函数混淆器和带密钥的Hash函数构造一个新的消息认证码方案。分析结果表明,该方案的安全性同时依赖于Hash函数和多比特输出点函数混淆器,可以更好地保证数据传输的完整性。
  • 姚涛, 苏庆堂, 阙大顺
    计算机工程. 2013, 39(1): 149-152. https://doi.org/10.3969/j.issn.1000-3428.2013.01.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于四元数的双彩色图像盲水印算法。对载体图像和水印图像分别进行离散四元数傅里叶变换后,对水印图像频域的低频、中频和高频系数做混沌置乱处理,并利用脉冲编码调制方法,在载体图像的低频、中频和高频嵌入置乱后水印的相应频带系数,通过逆离散四元数傅里叶变换得到嵌入水印的图像。实验结果表明,该算法保证水印具有较高的透明性,对剪切、叠加噪声、JPEG压缩等常见的攻击具有较好的鲁棒性。
  • 康鸿雁
    计算机工程. 2013, 39(1): 153-156. https://doi.org/10.3969/j.issn.1000-3428.2013.01.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于无线射频识别(RFID)系统资源的限制,现有组证明协议大多采用对称密码算法,会带来安全和隐私保护方面的问题。为此,将公钥密码算法引入到组证明协议设计中。针对基于椭圆曲线密码(ECC)的组证明协议存在易受跟踪攻击的问题,提出一种改进方案,并对其安全性进行分析。分析结果表明,该协议能够抵抗跟踪攻击、伪造证明攻击、重放攻击和假冒攻击,具有较好的安全性,适合于RFID系统应用。
  • 肖燕芳, 徐红云
    计算机工程. 2013, 39(1): 157-163. https://doi.org/10.3969/j.issn.1000-3428.2013.01.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于位置服务的应用中存在的用户位置隐私泄露问题,提出一种基于匿名区域变换的位置隐私保护方法。在离用户一定距离处选择一个锚点生成匿名区域后,利用邻近节点处理法计算用户邻近节点查询结果与用户真实位置之间的距离,从而实现在保护用户位置隐私的同时得到精确的查询结果。理论分析和实验结果表明,与Cloaking Region和SpaceTwist算法相比,该方法在保证较低通信开销的前提下,具有较好的位置隐私保护性能。
  • 项顺伯, 彭志平, 柯文德
    计算机工程. 2013, 39(1): 164-167. https://doi.org/10.3969/j.issn.1000-3428.2013.01.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    口令认证的两方密钥交换协议无法抵御口令字典攻击和服务器泄漏伪装攻击。为此,提出一种改进的PAKA-X协议,用户保存自己的口令明文,服务器存储用户口令明文的验证值,由此弥补原协议的安全漏洞。理论分析结果表明,改进协议具有完美前向安全性,能抵抗Denning-Sacco攻击、服务器泄漏攻击、在线和离线字典攻击以及中间人攻击,并且仅需9次指数运算、6次哈希运算和6次异或运算,运行效率较高。
  • 人工智能及识别技术
  • 张小红, 李德音
    计算机工程. 2013, 39(1): 168-174. https://doi.org/10.3969/j.issn.1000-3428.2013.01.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对存在延时情况下的细胞神经网络系统稳定性判定问题,构造新型Lyapunov-Krasovskii泛函并结合Lyapunov稳定性理论及线性矩阵不等式,得到用于判定时滞细胞神经网络具有唯一平衡点和全局渐近稳定性的一组充分条件。数值仿真实验结果证明,该判定条件具有较好的可验证性和可实现性,且与时滞无关,适用于保密通信。
  • 彭石, 周志彬, 王国军
    计算机工程. 2013, 39(1): 175-178. https://doi.org/10.3969/j.issn.1000-3428.2013.01.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着用户和项目数量的增长,用户-项目评分矩阵变得极其稀疏,导致基于相似度计算的推荐算法精度降低。为此,提出一种基于加权Jaccard系数的综合项目相似度度量方法,使用项目综合相似度对评分矩阵进行预填充。实验结果表明,在用户-项目评分矩阵极其稀疏的情况下,该算法能产生比传统算法更精确的推荐结果。
  • 赵英男, 吴知, 金士伟
    计算机工程. 2013, 39(1): 179-182. https://doi.org/10.3969/j.issn.1000-3428.2013.01.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统基于核的最小均方误差(KMSE)算法在进行人脸识别时,需要求解多个方程,计算量较大。为此,提出一种用于多类识别的基于核的多元最小均方误差(KMSEMC)算法,该算法只需一个方程即可。在AR人脸库上的实验及数据分析表明,该算法在时间复杂度和识别率等方面计算量较小,在识别性能和计算时间上都优于同类传统算法。
  • 刘建华, 龚松杰
    计算机工程. 2013, 39(1): 183-186. https://doi.org/10.3969/j.issn.1000-3428.2013.01.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高支持向量机的模式分类性能,综合模糊支持向量机和球形支持向量机等方法,提出一种模糊最小包含球(FMEB)支持向量机,对于模式分类问题,通过引入模糊隶属度,寻找2个分别包含二类模式的同心最小包含球,使类间间隔最大化,同时二类模式类内分布最小化,从而增强泛化性和鲁棒性。实验结果证明FMEB的模式分类性能优于其他方法。
  • 陈临强, 汪雯斌, 何一娜?
    计算机工程. 2013, 39(1): 187-190. https://doi.org/10.3969/j.issn.1000-3428.2013.01.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为减少颜色相似背景在目标跟踪过程中对跟踪结果的影响,提出一种基于目标分割的实时跟踪方法。利用背景差分的方法进行目标分割,使用目标位置、大小及颜色的特征完成目标状态的更新,对连续帧之间的目标实施匹配跟踪,当2个目标重合分离时采用目标大小、颜色特征实现匹配。实验结果表明,该方法匹配跟踪速度较快、跟踪效果较好。
  • 郑逢德, 张鸿宾
    计算机工程. 2013, 39(1): 191-194. https://doi.org/10.3969/j.issn.1000-3428.2013.01.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高支持向量回归的运算速度,提出一种双支持向量回归的牛顿算法。求解2个只带一组约束的支持向量问题,以减少运算量,将2个约束优化问题转化为无约束最优化问题,并采用牛顿迭代算法求解。实验结果表明,在保证与支持向量回归和双支持向量回归拟合能力相当的同时,该算法能减少训练时间。
  • 胡星火, 姚剑敏, 林志贤, 郭太良
    计算机工程. 2013, 39(1): 195-199. https://doi.org/10.3969/j.issn.1000-3428.2013.01.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    已有电视台台标的识别技术多基于视频流处理,实时性较差,且对半透明台标识别效果不佳。为此,提出一种基于改进Chamfer匹配的台标识别方法。利用Canny算子提取台标边缘颜色及梯度方向,采用RANSAC算法对台标边缘进行优化,通过距离变换计算边缘梯度方向的距离图,并基于距离最短准则对其识别。实验结果表明,该方法能实现台标的单帧识别,克服半透明台标的识别难题,平均识别率达97.7%,平均识别时间为801 ms。
  • 刘在英, 朱琳玲, 杨平
    计算机工程. 2013, 39(1): 200-203. https://doi.org/10.3969/j.issn.1000-3428.2013.01.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于外貌、肤色、表情等不同,会导致较高的人脸检测漏检率和误检率。为此,提出一种基于肤色模型和中线定位的多姿态人脸检测算法。利用肤色特征快速排除大部分背景区域,根据人脸的显性特征分割出人脸候选区域,并对边缘检测后的图像进行投影,使用中线定位法实现多姿态人脸的检测与定位。实验结果表明,该算法能实现多姿态人脸的快速检测,黑发单个人脸检测的检测率达93.3%,鲁棒性较强。
  • 戴华平, 王旭, 胡红亮, 王玉涛
    计算机工程. 2013, 39(1): 204-207. https://doi.org/10.3969/j.issn.1000-3428.2013.01.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的非平滑约束的非负矩阵分解算法(nsNMF)在处理高光谱数据时,存在对初始值敏感、容易陷入局部最优值等缺陷。为此,提出一种基于粒子群优化(PSO)的nsNMF算法。采用传统nsNMF算法迭代的结果作为初始值,以避免PSO的盲目搜索。通过PSO搜索端元光谱矩阵,利用nsNMF算法更新端元光谱矩阵和丰度矩阵,以缩小搜索空间,降低计算复杂度,避免陷入局部最优。在合成数据集和真实数据集上的实验结果表明,与传统nsNMF算法相比,该算法能获得更好的全局最优解,端元光谱和丰度值更接近真实值。
  • 黄俊华, 唐平, 陈松龄, 江小平, 梁英蓬
    计算机工程. 2013, 39(1): 208-212. https://doi.org/10.3969/j.issn.1000-3428.2013.01.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    口腔种植体设计方案的制定时间较长、智能程度不高,口腔医学数据信息量较大。为此,对种植体模型进行研究,提出一种改进的量子遗传算法。把种群细分为不同的特征群体,各特征群体实施自适应调整进化步长的量子旋转门操作,以及个体间信息交流的交叉操作。实验结果表明,与经典的遗传算法以及Bloch量子遗传算法相比,该算法能有效地优化种植体定位参数,搜索能力和收敛性能较好。
  • 赵中堂, 马倩, 陈益强
    计算机工程. 2013, 39(1): 213-216. https://doi.org/10.3969/j.issn.1000-3428.2013.01.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为使个人运动管理系统更好地感知用户行为,给予科学的运动指导,提出一种基于通用模型迁移的自适应行为识别方法。该方法无需对个体数据进行标定,通过将群体行为的共性知识迁移到个体行为,使通用识别模型可以随着个体行为样本的增多,自适应地调整共性知识,从而形成针对特定个体的个性化行为识别模型。实验结果表明,个性化模型的平均识别精度可以从67.31%提高到83.54%。
  • 图形图像处理
  • 许策, 马杰, 赵全明, 唐红梅
    计算机工程. 2013, 39(1): 217-220. https://doi.org/10.3969/j.issn.1000-3428.2013.01.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有亚像素级边缘检测算法过于依赖图像灰度值,且计算邻域不明确等不足,提出一种改进的圆形标志中心亚像素级检测方法。利用双阈值法得到边缘的粗定位点,将坐标轴按粗定位点的梯度方向进行旋转,在新坐标系下通过邻域控制参数S的自适应选择,选取合适的邻域进行边界点的亚像素级定位,利用椭圆拟合确定目标边缘。通过Matlab编程实现算法,并与原算法进行比较,结果显示改进方法的精度较高,可满足摄影测量等光电测量的要求。
  • 朱华生, 邓承志
    计算机工程. 2013, 39(1): 221-224. https://doi.org/10.3969/j.issn.1000-3428.2013.01.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用传统非线性扩散图像去噪方法得到的图像边缘模糊,为此,提出一种有限自适应Shearlet域约束的极小化变分图像去噪算法。通过自适应阈值收缩Shearlet系数,保留图像纹理与边缘空间,利用全变差极小化平滑空间,建立全变差正则化的能量泛函去噪模型。实验结果表明,该算法能在减少图像噪声的同时,保留图像边缘信息,对含有丰富纹理结构的图像,去噪性能更佳。
  • 林春漪, 李明忠, 孙骁
    计算机工程. 2013, 39(1): 225-229. https://doi.org/10.3969/j.issn.1000-3428.2013.01.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于改进匹配滤波和图像梯度相关的指静脉认证算法。利用基于直方图统计法判别所获取图像是否为指静脉图,采用基于最大曲率模型的匹配滤波获取指静脉梯度图,并与登记的梯度模板做梯度相关运算,以最大互相关作为衡量两指静脉图像相似程度的度量,经阈值处理判断是否匹配。实验结果表明,该算法的误识率和拒识率分别为0.375%和1.20%,且对噪声不敏感,适合基于DSP的小型指静脉认证产品开发。
  • 孙媛媛, 孔瑞卿
    计算机工程. 2013, 39(1): 230-233. https://doi.org/10.3969/j.issn.1000-3428.2013.01.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统分形图像编码方法编码时间较长的问题,提出一种基于字典的快速分形图像编码方法。利用Julia分形集通过较少参数即能产生丰富图像的特点,将其做成压缩字典,对任意图像均可在字典内查找到合适的定义域块。实验结果表明,在保证编码效果的前提下,该方法可以提高编码速度,尤其对于大尺寸图像,提升幅度更为明显。
  • 王静文, 刘弘
    计算机工程. 2013, 39(1): 234-238. https://doi.org/10.3969/j.issn.1000-3428.2013.01.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为对植物叶片面积进行准确测量,提出一种通过Snake模型提取叶片轮廓,并在叶片轮廓基础上计算面积的方法。对传统Snake模型进行改进,定义HSI空间的颜色梯度作为Snake的外部能量函数,将提取出的角点作为初始轮廓的顶点,通过自适应增加或减少顶点来设置Snake的初值。利用改进的Snake模型提取叶片轮廓,在叶片轮廓链码表的基础上计算面积。实验结果表明,与Image J软件中计算叶片面积的方法相比,该算法的测量精度更高。
  • 胡海青, 谭建龙, 朱亚涛, 龚国成, 刘金刚
    计算机工程. 2013, 39(1): 239-243. https://doi.org/10.3969/j.issn.1000-3428.2013.01.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    使用SIFT算法对文字图像进行特征提取时,产生的特征点数目较少,且不同文字产生的特征向量存在强干扰性,导致匹配准确率较低。为此,提出一种改进的SIFT算法。该算法利用二值化图像代替灰度图像,增加特征点数目,并取消SIFT的旋转不变性。实验结果证明,与标准SIFT算法相比,改进SIFT算法能有效提高文字图像匹配的准确率。
  • 谢可夫, 许悟生
    计算机工程. 2013, 39(1): 244-247. https://doi.org/10.3969/j.issn.1000-3428.2013.01.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在传统图像中值滤波算法中,固定排序窗和无条件中值运算会影响算法的降噪能力。为此,提出一种改进的图像中值滤波算法。借鉴量子理论提出数字图像的伪量子化表示形式,应用量子哈达玛变换引入自适应机制,使排序窗口的大小和形状能根据其移动位置的图像局部特征自适应地变化,并引入有条件中值运算保留图像细节。仿真结果表明,与传统中值滤波和递归中值滤波算法相比,该算法在保留图像细节的同时,具有更强的降噪能力,且噪声强度对滤波效果的影响较小。
  • 陈军, 张长江
    计算机工程. 2013, 39(1): 248-251. https://doi.org/10.3969/j.issn.1000-3428.2013.01.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对红外图像对比度低、噪声大的特点,利用由信息熵、信噪比和图像标准差构成的评价函数,提出一种平稳小波域的红外图像增强算法。以反正切变换为基础,设计在平稳小波域内增强红外图像对比度的非线性变换函数,并利用差分演化算法与评价函数,寻找最优的非线性变换参数。实验结果表明,与传统的小波域增强算法相比,该算法在有效增强红外图像对比度的同时,对噪声具有较强的鲁棒性。
  • 黄应清, 齐鸥, 蒋晓瑜, 刘中晅
    计算机工程. 2013, 39(1): 252-255. https://doi.org/10.3969/j.issn.1000-3428.2013.01.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统图像融合质量评价方法的评价结果与人眼主观感知结果不一致,针对该问题,提出基于分水岭算法的图像融合质量评价方法。利用结构相似性理论获得源图像之间的结构相似信息图,运用分水岭算法对信息图进行分割。为减少过分割现象,在分水岭算法中应用标记符,将源图像的信息分为共有信息和互补信息,构建基于结构相似性的映射函数,分别处理共有信息和互补信息,完成融合图像质量评价。实验结果表明,与Piella和Zheng方法相比,该方法的抗干扰性能较好。
  • 工程应用技术与实现
  • 杨力, 陈利学, 赵永清, 廖浩德
    计算机工程. 2013, 39(1): 260-263. https://doi.org/10.3969/j.issn.1000-3428.2013.01.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对移动Agent与Web互操作困难的问题,将两者的优势相结合,提出基于移动代理的Aglet-Struts 2整合开发框架。引入Aglet action服务代理把移动代理和Struts 2的控制action、视图JSP和模型javaBean进行整合,通过持久层 Hiberanate实现数据库的透明访问。利用XML技术完成数据交换,采用分层结构,使各层相互独立、耦合度低,以提高系统的可维护性、扩展性和灵活性。将该框架应用到气田生产数据远程监控系统中,证明该框架具有可行性,适用于复杂分布式系统的构建。
  • 邓哲, 张伟功, 朱晓燕, 杜瑞
    计算机工程. 2013, 39(1): 264-269. https://doi.org/10.3969/j.issn.1000-3428.2013.01.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现总线多通道数据并发高速传输与容错,解决故障状态下的总线数据动态重构问题,设计一种动态可重构总线数据传输管理方法。采用四体先入先出队列(FIFO)进行数据缓冲存储,利用通道故障状态表,通过4×32矩阵开关数据,传输管理阵列组织与4个FIFO缓冲区及所有有效通道间的数据传输。在8通道系统中的实验结果表明,最高通信速率可达到800 Mb/s,能对7个通道故障进行动态容错。
  • 张永悦, 孙瑜, 李允, 徐建华
    计算机工程. 2013, 39(1): 270-274. https://doi.org/10.3969/j.issn.1000-3428.2013.01.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对包含多处理器、多分区结构的复杂实时系统存在的可调度性判定问题,提出一种基于仿真方法的任务集可调度性判定工具。通过设定时钟变量模拟任务调度过程,依据纯周期任务集的特性确定仿真区间,调用优化的判定算法,判定任务集的可调度性。测试结果及实例分析表明,该工具能自动、准确、快速地判定任务集的可调度性,并以甘特图的方式绘制任务调度过程,较现有工具更为高效、直观。
  • 唐磊, 宋宇波, 蓝智灵
    计算机工程. 2013, 39(1): 275-278. https://doi.org/10.3969/j.issn.1000-3428.2013.01.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在控制台程序远程交互时,使用添加远程通信模块的方法易降低控制台程序的兼容性,而重定向标准输入输出方法易降低系统软件的兼容性。针对以上问题,提出一种控制台远程交互模型。通过模拟键盘将数据输入到控制台窗口输入缓冲区,并从其输出缓冲区得到回显数据。实验结果证明,该模型适用于各种常用控制台程序,不会与系统软件产生冲突,可实现与控制台程序的交互。
  • 开发研究与设计技术
  • 王月, 李宏伟, 孙黎阳
    计算机工程. 2013, 39(1): 279-282. https://doi.org/10.3969/j.issn.1000-3428.2013.01.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    不恰当的最大安全推进时间(GALT)计算方法会影响系统整体运行,严重情况下可能导致系统死锁,使整个系统仿真无法向前推进。为此,分析经典时间推进Frederick算法中可能出现死锁的情况,给出死锁出现的原因,并对死锁产生的原因进行论证,在此基础上,设计一种基于该算法的改进无死锁时间管理GALT计算算法。分析结果表明,改进算法可以有效解决GALT计算产生的死锁问题。
  • 刘仁峰, 龚俊斌, 田金文
    计算机工程. 2013, 39(1): 283-286. https://doi.org/10.3969/j.issn.1000-3428.2013.01.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对绕固定轴旋转的线阵相机,提出一种基于二次曲线的相机标定方法。该方法只需要相机在2个或更多不同的方位拍摄图像,通过相机的转动在每个方位拍摄多帧图像。靶标采用一个包含3个或更多二次曲线的平板。相机和靶标可以自由移动,不需要知道运动参数。通过坐标变换,把每个方位所拍摄的多帧线阵图像排列成面阵图像。从面阵图像中提取二次曲线作为标定基元,以此简化基元对应问题。仿真实验结果表明,该方法精度较高,鲁棒性较好。
  • 郝启文, 王小艺, 许继平, 刘载文, 盛璐, 何多多
    计算机工程. 2013, 39(1): 287-289. https://doi.org/10.3969/j.issn.1000-3428.2013.01.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前湖库水质监测及水华预测预警信息化发展相对落后的现状,开发一套集水质监测、水华预测预警功能于一体的智能化信息系统。采用Visual Studio 2010中的C++语言进行系统平台搭建,将网络通信、地理信息系统、SQL2005数据库等技术相结合,对湖库水质信息进行实时监测,并通过灰色-BP神经网络模型实现对湖库藻类水华较高精度的中长期预测预警的功能,为环保部门进行湖库水华防治提供有效的信息化决策平台。
  • 潘恺, 李辉, 邢钢
    计算机工程. 2013, 39(1): 290-293. https://doi.org/10.3969/j.issn.1000-3428.2013.01.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    雷达目标识别中多源信息融合面临各种不确定冲突信息。为此,提出一种基于置信距离的冲突证据合成方法。在不改变D-S证据组合规则的前提下,考虑到证据之间的关联性,通过计算证据间的相似度和可信度,利用可信度的加权平均来代替冲突证据,从而消除冲突证据并进行信息融合。仿真实验结果证明,该方法能有效进行冲突证据的合成。
  • 蒋华, 戚玉顺
    计算机工程. 2013, 39(1): 294-297. https://doi.org/10.3969/j.issn.1000-3428.2013.01.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有多标签分类问题普遍被转换成多类分类问题,计算量较大,运行时间较长,且面对新类别加入时,拓展性较差。为此,提出一种基于球结构支持向量机的多标签分类方法。每一类别标签对应一个球域结构,提取球重叠区域的样本,依据距离差值度量样本类别相似度,确定样本所属类别。实验结果表明,该方法可以节省210 ms的训练时间,使平均查全率提高3.2%,适合大量样本分类。
  • 金雪松, 赵志杰, 林茂六
    计算机工程. 2013, 39(1): 298-302. https://doi.org/10.3969/j.issn.1000-3428.2013.01.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    构建基于离散小波的多视角编码系统。对多视角视频进行四维小波分解,包括一维时间分解、一维视角分解和二维空间分解。利用小波的多分辨特性和嵌入式编码器时间、空间、视角及质量可伸缩的特点,在一定带宽限制下,采用率失真优化的方法对各个子带的码率进行优化截断。实验结果表明,该编解码系统具有较好的视频重建图像质量。
  • 贾燕成, 黎英
    计算机工程. 2013, 39(1): 303-308. https://doi.org/10.3969/j.issn.1000-3428.2013.01.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对控制系统的仿真一般采用单机,但实时性与仿真效率不佳。为此,提出控制系统的并行仿真方法,对仿真结构图进行分割,根据分割结果建立相应的任务图。该任务图有向带环且交叉反馈,任务具有周期性。针对此类任务图提出负载均衡的动态调度算法。实例验证表明,该调度算法可提高系统效率,满足实时性的要求。
  • 李平, 杨洪斌, 吴悦
    计算机工程. 2013, 39(1): 309-312. https://doi.org/10.3969/j.issn.1000-3428.2013.01.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    cnvPartition算法在单核苷酸多态性数据上运算时间复杂度较高。为此,提出一种改进的基因拷贝数变异(CNV)检测算法。将二元分割与cnvPartition算法相结合,优先查找显著变异断点,再检测出隐藏性变异断点。实验结果表明,该算法在位点数增加时,最高可提高50%的检测速度,利于检测出小片段的CNV变异。
  • 张航, 吴灏, 许蓉
    计算机工程. 2013, 39(1): 313-317. https://doi.org/10.3969/j.issn.1000-3428.2013.01.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为有效获取Windows 7操作系统自带IE 8.0浏览器的登录信息,从存储策略和加密机制2个方面,对IE登录信息的保护机制进行分析,研究保护机制的不足,根据用户对IE的安全设置,提出拦截历史记录的还原方法。在拦截用户访问网站地址的基础上,筛选出登录信息对应的网站地址,获取解密密钥,得到用户自动保存的登录信息。实验结果表明,该方法能够在用户进行安全设置后,有效获取用户自动保存的登录信息。
  • 王少伟, 周莉, 孙涛, 康晓
    计算机工程. 2013, 39(1): 318-320. https://doi.org/miss_hit_529@163.com
    摘要 ( ) PDF全文 ( )   可视化   收藏
    常用软件编码方法在用于H.264标准时,很难实现对高清视频的实时解码。为此,提出软硬件协同设计的方法,对H.264高清编码器系统进行软硬件划分及任务分配,分别设计软件部分和硬件部分。建立软硬件协同仿真环境,对整个系统的功能和性能进行仿真,采用约束随机验证的方法提高验证的功能覆盖率。仿真结果表明,该编码器系统能够对 1 024×768像素的图像帧进行编码,满足实时编码的要求。