作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2013年, 第39卷, 第4期 刊出日期:2013-04-15
  

  • 全选
    |
    专栏
  • 张鼎臣, 周小林, 杜建洪
    计算机工程. 2013, 39(4): 1-4. https://doi.org/10.3969/j.issn.1000-3428.2013.04.001
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为避免自由空间光通信中的信道衰落,提高抗干扰能力,采用脉冲位置调制(PPM),提出一种基于光子计数的单数据流软入软出迭代解调算法。在受限散粒噪声Poisson信道模型下,推导迭代解调算法,并基于该算法给出4PPM的简化方案。针对重复码和串行级联码分别进行数值仿真并分析其性能,实验结果表明,该简化算法能降低计算复杂度,且易于硬件实现。

  • 于万波, 杨灵芝
    计算机工程. 2013, 39(4): 5-8. https://doi.org/10.3969/j.issn.1000-3428.2013.04.002
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在图像加密应用中,为抵抗攻击需要构造更多的混沌序列。针对该问题,研究二次函数在单位区域内的混沌问题,分析论证标准单位二次函数是Li-Yorke混沌的,在特殊情况下是Devaney混沌的。讨论当单位区域内二次函数的最大值小于1时的混沌状况,绘制能够产生混沌的控制点近似区域,计算单位区域内二次函数的周期点以及Lyapunov指数,并将交叉迭代构造的序列用于图像加密。实验结果表明,使用二次曲线构造的混沌序列用于图像加密可获得较好的效果。

  • 王连锋, 宋建社, 曹继平, 叶庆
    计算机工程. 2013, 39(4): 9-13,17. https://doi.org/10.3969/j.issn.1000-3428.2013.04.003
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对带硬时间窗车辆路径问题的多重模糊性,基于模糊可信性理论建立多目标模糊期望值模型,提出求解该问题的自适应混合多目标粒子群优化算法。该算法根据相位空间的思想给出一种实数编码方式,设计双存档机制,分别存储演化过程中产生的非支配解和有益不可行解,并引入自适应局部搜索、变异和粒子全局向导选择策略。仿真实验结果表明,与多目标进化算法相比,该算法可以获得更优的Pareto解集。

  • 徐英进, 蔡莲红
    计算机工程. 2013, 39(4): 14-17. https://doi.org/10.3969/j.issn.1000-3428.2013.04.004
    摘要 ( ) PDF全文 ( )   可视化   收藏

    基于双语说话人的中英文混合合成,提出一种中英文通用音标符号——HCSIPA,采用发音方式和部位为构造标准。在中英文混合聚类中,构造针对HCSIPA的中英文共用问题集,以提高中英文在决策树结构上的区分度。实验结果表明,HCSIPA能提高中文和英文的发音单元混合度,减少语言差距带来的音色差距,基于HCSIPA的混合合成系统可以合成较高质量的中英文语音,且中英文混合对单种语言合成的质量下降不明显。

  • 张震, 石志东, 单联海, 周洁, 房卫东
    计算机工程. 2013, 39(4): 18-21,31. https://doi.org/10.3969/j.issn.1000-3428.2013.04.005
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在低功耗自适应分簇算法中,无线传感网(WSN)的簇成员节点由于簇首时分复用调度的相互独立性会产生簇间干扰,并且还存在发射功率浪费的现象。为此,提出一种自适应功率控制及调度算法,在基站的辅助下,簇首通过监听邻居簇首调度及功率等级表来自适应地安排簇内节点的发射功率级和时隙。仿真结果表明,该算法能降低50%的簇间干扰,减小功率浪费。

  • 王阿川, 曹琳, 曹军
    计算机工程. 2013, 39(4): 22-26,35. https://doi.org/10.3969/j.issn.1000-3428.2013.04.006
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对纹理及复杂背景干扰下的木材单板缺陷识别问题,结合几何活动轮廓模型和无边活动轮廓模型各自的优点,提出一个改进的活动轮廓模型。采用对偶化的带权TV范数进行求解,得到该模型的快速实现算法。实验结果证明,该模型可实现复杂纹理背景下单板多节子目标的检测,算法计算量较小,单板缺陷的识别速度较快。

  • 先进计算与数据处理
  • 刘明铭, 程仁洪
    计算机工程. 2013, 39(4): 27-31. https://doi.org/10.3969/j.issn.1000-3428.2013.04.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高数据层的任务处理性能,提出一种可配置任务生成方法。通过分析数据库运行日志和跟踪信息,按照负载时空特性生成数据层任务处理脚本,并获取对应的资源消耗模式和关键任务处理性能。测试结果表明,该方法可以模拟实际应用系统的执行情况,由此获得服务器资源占用率,该资源占用率与实际资源占用率之间的误差可线性消除,为数据库服务器容量规划、存储结构设计、关键功能设计、性能优化,以及云计算平台资源实现和计算能力按需优化配置提供依据。
  • 李东阳, 刘鹏, 丁科, 田浪军
    计算机工程. 2013, 39(4): 32-35. https://doi.org/10.3969/j.issn.1000-3428.2013.04.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为满足海量数据存储的需求,提出一种基于低功耗、高性能固态硬盘的云存储系统分布式缓存策略。该策略对不同存储介质的硬盘虚拟化,将热点访问数据的缓存与存储相结合,实现在不同存储介质之间的热点数据迁移,解决热点元数据的访问一致性与存储服务器的动态负载均衡问题。工作负载压力测试结果表明,该策略可使云存储系统的读峰值速率最高提升约86%,并且能提高存储服务器的吞吐量。
  • 林菲, 张万军, 孙勇
    计算机工程. 2013, 39(4): 36-38,43. https://doi.org/10.3969/j.issn.1000-3428.2013.04.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对云存储系统中数据副本管理的延时响应等问题,提出一种面向非结构化数据的分布式副本管理模型。该模型采用机架选举算法,通过提高每个机架能源利用率的方法降低系统整体能耗,为绿色数据中心提供技术保障。运用多路线性散列算法,将数据副本动态均匀地分布到不同机架的不同节点中,以提高系统性能、平衡负载和资源利用率。仿真实验结果证明,与传统的全局映射法相比,该模型可以达到较高的存储与负载平衡,具有良好的扩展性和可用性。
  • 徐宁, 章云, 周如旗
    计算机工程. 2013, 39(4): 39-43. https://doi.org/10.3969/j.issn.1000-3428.2013.04.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对较大数据集在区分函数范式转换获得约简解集时的困难性,提出一种基于区分矩阵与区分函数的同元转换约简算法。利用区分矩阵保留数据集的全部分类信息,使用区分函数建立分类信息的数学逻辑范式,从低元的合取范式分步转换为析取范式,根据同元转换算法和高元吸收算法,若能够吸收完全则回退,否则再次调用算法进入转换运算。实例演算结果表明,该算法能缩小一次转换规模,灵活地运用递归算法,使得运算简洁有效。
  • 黄冬梅, 舒博, 王建, 熊中敏
    计算机工程. 2013, 39(4): 44-47. https://doi.org/10.3969/j.issn.1000-3428.2013.04.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    不确定数据库中的概率阈值top-k查询是计算元组排在前k位的概率和,返回概率和不小于p的元组,但现有的查询语义没有将x-tuple内的元组进行整体处理。针对该情况,定义一种新的查询语义——概率阈值x-top-k查询,并给出查询处理算法。在该查询语义下采用动态规划方法求取x-tuple内每个元组排在前k位的概率和,对其进行聚集后做概率阈值top-k查询,并利用观察法、最大上限值等剪枝方法进行优化。实验结果表明,该算法平均扫描全体数据集中60%的数据即可返回正确结果集,证明其查询处理效率较高。
  • 刘小龙, 江虹, 吴丹
    计算机工程. 2013, 39(4): 48-51. https://doi.org/10.3969/j.issn.1000-3428.2013.04.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对粗糙集及主要机器学习算法一般都无法高效处理连续数据的问题,提出一种基于CACC的连续数据离散化的改进算法。该算法采用CACC标准选取断点,通过增加数据不一致率约束条件,从而减少数据丢失信息量。仿真结果表明,CACC改进算法与Modified Chi2、Extent-Chi2、CAIM、CACC算法相比,并通过C4.5和SVM算法验证,数据识别率和精度可提高近8%。
  • 付莹, 孙永健, 汤子跃
    计算机工程. 2013, 39(4): 52-57. https://doi.org/10.3969/j.issn.1000-3428.2013.04.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对线性系统与非线性观测的混合跟踪融合问题,推导目标匀加速运动时的三维最佳线性无偏估计(BLUE)滤波器,给出基于分布式BLUE滤波的多雷达数据融合方法。由各单元雷达对直角坐标系下的目标状态进行BLUE估计,对多部雷达的目标状态在融合中心进行融合估计,采用位置、速度均方根误差和平均归一化估计误差平方作为融合性能评价标准。仿真结果表明,与基于NC的去偏转换状态融合方法和基于MMC的无偏转换状态融合方法相比,该方法对于过程噪声和测量噪声的变化不敏感,比基于NC和MMC的方法具有更小的位置和速度均方根误差,即使在大误差的情况下,仍然具有较高的融合精度和可靠性。
  • 体系结构与软件技术
  • 夏厦, 李俊
    计算机工程. 2013, 39(4): 58-61. https://doi.org/10.3969/j.issn.1000-3428.2013.04.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析Linux经典内核版本2.6.22的进程调度算法,利用性能监测单元的监测信息,给出3个性能指标CMR、CRR、OCIP对进程的缓存竞争性强弱进行刻画,以此为依据,采用轮询算法优化Linux下的进程调度顺序,尽量避免在CPU上同时运行多个缓存竞争力强的进程,减小系统因缓存竞争产生的性能损耗。在benchmark上的测试结果表明,该方法能够提升系统在中、高负载下运行时的性能,在高负载下运行时的性能提升比例可达6%左右。
  • 刘超明, 钱振江, 黄皓
    计算机工程. 2013, 39(4): 62-65. https://doi.org/10.3969/j.issn.1000-3428.2013.04.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为监控用户加载的驱动程序在语义方面的恶意行为,将监控服务器(MS)引入微内核操作系统Minix。监控服务器执行对消息流的截取和分析,依靠事先注册的策略数据和策略函数,判断驱动程序是否存在语义上的恶意。实验结果证明,MS行之有效,并且内核态实现方式不会对系统性能造成较大的影响。
  • 吴雷, 魏臻, 岳峰, 邱述威
    计算机工程. 2013, 39(4): 66-70. https://doi.org/10.3969/j.issn.1000-3428.2013.04.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用自顶而下的分析方法,结合面向服务架构(SOA)下企业业务流程模型组成元素的特点,提出一种基于活动关联度的服务构件识别方法。利用业务流程模型元素间的关联关系,通过业务活动之间关联度计算公式,形成关联度矩阵,采用基于矩阵变换的层次聚类分析方法对矩阵进行处理,获取高内聚、低耦合、可复用的业务构件。实例分析结果表明,与基于遗传算法的服务识别方法和基于聚类分析的企业信息系统业务构件方法相比,该方法识别出的服务构件综合度量指数最优。
  • 陈旭日, 徐炜民
    计算机工程. 2013, 39(4): 71-74. https://doi.org/10.3969/j.issn.1000-3428.2013.04.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对XACML策略间的语义表示、冲突等问题,提出基于描述逻辑的形式化方法,对XACML策略的目标、规则、规则组合算法和策略冲突消解算法进行形式化处理,并给出基于描述逻辑的规则间冲突检测方案。分析结果表明,该形式化方法便于XACML策略的扩展,并且增强了XACML的语义表达能力和推理能力。
  • 贠亚利, 韩海晓, 李雅萍
    计算机工程. 2013, 39(4): 75-77,81. https://doi.org/10.3969/j.issn.1000-3428.2013.04.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对工作流访问控制灵活性和任务分配动态性较差的问题,提出一种新的工作流访问控制模型,使角色和用户在建模和实例两级实现基于任务的工作流权限管理,将建模阶段的权限管理方案作为模板,工作流实例继承该模板并进行个性化设置。设计工作流访问控制模型的用户分配原则,并提出一种基于繁忙因子的动态用户分配策略。分析结果表明,该模型能够根据历史执行情况进行动态用户分配,从而提高工作流的执行效率。
  • 兰丽
    计算机工程. 2013, 39(4): 78-81. https://doi.org/10.3969/j.issn.1000-3428.2013.04.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多数处理器中采用多级包含的cache存储层次,现有的末级cache块替换算法带来的性能开销较大。针对该问题,提出一种优化的末级cache块替换算法PLI,在选择丢弃块时考虑其在上级cache的访问频率,以较小的代价选出最优的LLC替换块。在时钟精确模拟器上的评测结果表明,该算法较原算法性能平均提升7%。
  • 任敏华, 刘宇, 罗云宝, 赵永建, 张激
    计算机工程. 2013, 39(4): 82-84,89. https://doi.org/10.3969/j.issn.1000-3428.2013.04.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究一种利用硬件实现片上存储器管理的方法,针对目前交换机最长至9 728 Byte的超长帧存储问题,在交换控制芯片描述符管理方法的基础上,提出一种两级链表的设计方法,即第一级发送队列链表和第二级缓存标签链表,分别用于维护每个端口的帧优先级次序及每个帧的缓存页地址。仿真实验结果证明,该设计方法能有效地管理描述符,可处理超长帧的交换控制芯片。
  • 移动互联与通信技术
  • 杨曙辉, 李连, 蒋文涛, 张恺翊
    计算机工程. 2013, 39(4): 85-89. https://doi.org/10.3969/j.issn.1000-3428.2013.04.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据移动传感器网络中节点定位的特性,对经典粒子滤波的采样策略、粒子加权策略和重采样策略进行改进和优化,提出一种新的移动节点定位算法PFNL。该算法克服了经典粒子滤波算法存在的粒子退化、采样枯竭等缺陷,从而降低节点定位过程中的计算开销和存储开销。仿真实验结果表明,PFNL算法在同等参数条件下的定位精度高于典型定位算法。
  • 宋鑫, 王炳庭, 胡勇, 王贵竹
    计算机工程. 2013, 39(4): 90-93,99. https://doi.org/10.3969/j.issn.1000-3428.2013.04.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    容迟网络的概率路由算法根据节点与信宿节点之间相遇的概率判断是否转发报文,但相遇概率不能真正准确地反映报文递交成功的概率。针对该问题,提出一种基于蚁群算法的概率路由算法,结合蚁群算法的基本原理改进信息素浓度的更新机制和报文转发机制。仿真结果表明,与传统的概率路由算法相比,改进后的概率路由算法报文递交率较高,开销率较小。
  • 杨海东, 景博, 李建海
    计算机工程. 2013, 39(4): 94-99. https://doi.org/10.3969/j.issn.1000-3428.2013.04.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无人机自组织网络视频业务传输的低时延需求,设计一种轻量级的最低时延保障接入协议(LADP)。该协议结合无人机作战网络动态性强、节点密度小的特点,采用多RTS周期、单CTS周期的特殊时隙结构和协同式的信道竞争机制。仿真结果表明,在载荷λ≤0.8的典型无人机网络条件下,LADP协议的最大分组接入时延控制在55 ms以下,可为视频业务提供良好的传输保障。
  • 马满福, 倪伟
    计算机工程. 2013, 39(4): 100-104,108. https://doi.org/10.3969/j.issn.1000-3428.2013.04.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对物联网中移动节点跨域后信任缺失的问题,参考当前信任领域和传感器网络的研究成果,提出物联网中面向跨域移动节点信誉体系的网络模型、服务模型和信誉模型,并在此基础上研究异动节点跨域后信任的迁移和建立过程。结合高斯分布的传感器网络信誉模型(GRFSN),讨论跨域移动节点的信誉初始化、信誉更新、信誉整合和信誉共享方法。仿真结果证明,在物联网节点跨域环境下,跨域移动节点的信誉收敛速度快于传统GRFSN模型,并能保持GRFSN模型可检测恶意节点的特点。
  • 赵旦峰, 廖希, 钱晋希
    计算机工程. 2013, 39(4): 105-108. https://doi.org/10.3969/j.issn.1000-3428.2013.04.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对水声通信系统传输频率低、速率慢、带宽受限且多径干扰严重等问题,设计一种水声系统优化均衡技术。将LDPC码、直接序列扩频和DQPSK技术相结合,采用LDPC-DQPSK软判决译码方案克服传统硬判决误码率高的缺陷,并依据水声信道的特点,研究LMS算法和RLS算法在不同方案下的系统误码率性能。实验结果证明,该技术能够在较低的信噪比条件下改善系统误码率,节省传输带宽。
  • 胡晗
    计算机工程. 2013, 39(4): 109-112. https://doi.org/10.3969/j.issn.1000-3428.2013.04.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传输控制协议(TCP)用于无线数据传输时性能较差,且网络资源利用率低。为此,提出一种自适应无线环境的TCP改进算法。在数据发送端采用带宽估计算法优化慢启动阈值和拥塞窗口尺寸,与具有显式拥塞通知的路由器配合区分分组丢失性质,同时实时监测误码丢包率,并根据监测结果自适应调整TCP段尺寸。仿真结果表明,改进的TCP的吞吐量在误码率为1E–4时高于TCP-Jersey近30%,高于TCP_SACK近59%。
  • 符琦, 陈志刚, 蒋云霞
    计算机工程. 2013, 39(4): 113-117. https://doi.org/10.3969/j.issn.1000-3428.2013.04.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于现有802.11x系列标准对无重叠多信道技术的广泛支持,分析以该系列标准为基础的多接口多信道(MIMC)无线网络在低层协议(数据链路层和物理层)的仿真需求,阐述现有NS-2仿真软件对MIMC仿真模型支持的不足,从现有扩展模型的实现方案中总结基于NS-2进行MIMC扩展的基本思路与要求,对现有多接口多信道NS-2扩展研究进行分类,并给出相关扩展模型的对比分析。
  • 陈争宝, 陈旺虎
    计算机工程. 2013, 39(4): 118-122. https://doi.org/10.3969/j.issn.1000-3428.2013.04.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对灾害感知网络的特点,提出一种在保障网络可靠性前提下降低网络能量消耗的拓扑控制方法。将监测域划分为若干拥有合适半径的感知网格,以减少节点信息的传输距离。采用合理的休眠机制,以减少感知网络的能量消耗。仿真结果表明,应用于灾害感知等任务型网络时,该方法可有效降低网络的能量消耗,延长网络的使用寿命。
  • 查肇祥, 张金艺, 刘捷, 范天翔
    计算机工程. 2013, 39(4): 123-127. https://doi.org/10.3969/j.issn.1000-3428.2013.04.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对IEEE 802.15.5低速无线个域网(LR-WPAN)标准缺乏能效均衡设计的问题,提出LR-WPAN Mesh网络双重能效优化方法。在自适应树建立和拓扑引导分布式链路状态路由环节中引入合理的能效评估要素,优化拓扑结构和路由选择。实验结果表明,双重能效优化方法可使网络寿命延长97%,并使网络的能耗更加均衡。
  • 安全技术
  • 买应霞, 陈士伟, 李席斌
    计算机工程. 2013, 39(4): 128-131. https://doi.org/10.3969/j.issn.1000-3428.2013.04.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为求解密码算法中异或加整体逼近模2n加运算所得差值函数之和的概率分布问题,利用概率分布的定义,通过直接统计满足条件变量的计数,给出2个差值函数之和的概率分布,并进一步提出2个差值函数之和的概率平方和计算公式,将其计算复杂度由O(24n)降为O(1)。
  • 曹素珍, 王彩芬
    计算机工程. 2013, 39(4): 132-136. https://doi.org/10.3969/j.issn.1000-3428.2013.04.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不可碰撞性,使方案能抵抗适应性选择消息的存在性伪造攻击,并在随机预言模型下基于离散对数难题给出安全性证明。与同类方案相比,该方案的签名及可截取算法减少了一个指数运算,计算效率有所提高。
  • 王慧, 魏仕民, 刘楠楠
    计算机工程. 2013, 39(4): 137-139. https://doi.org/10.3969/j.issn.1000-3428.2013.04.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用有限域F2n到F2m上的迹函数 及其性质,研究二元No序列的多项相关性,分析结果表明,周期为P=2n–1的二元No序列多项相关函数?(k1, k2, …, ks-1)的表达式为P–1(2mt–T),值域为{ P–1(2mt–T)︱t = 0,1,…,(T–1)r∕(2m–1)}∪{1},据此得出二元No序列的非平凡多项相关函数的值域都是多值的,且大于3,因此二元No序列的多址干扰强度大于Kasami序列。
  • 吴明峰, 张永胜, 吴磊, 李园园, 张金溪
    计算机工程. 2013, 39(4): 140-145. https://doi.org/10.3969/j.issn.1000-3428.2013.04.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    大多数信任预测模型的动态自适应能力较弱,且服务计算环境下代理之间交互的安全性较差。为此,提出一种面向服务计算的信任预测模型(SOC-TPM)。该模型结合人类认知行为,引入直接信任度、信誉推荐值、时间戳、历史交互记录等概念,通过创建动态信誉树对信誉关系进行建模,使信任预测模型更好地适应分布式计算环境。模拟实验结果表明,与 J?sang及Beth模型相比,该模型的信任预测准确度和平均相对误差分别提高了27%和47%。
  • 孙伟, 汪磊
    计算机工程. 2013, 39(4): 146-150. https://doi.org/10.3969/j.issn.1000-3428.2013.04.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高委托过程的可信度并保证系统的安全性,提出一种基于信任度和协作安全策略的委托模型。利用信任资历、信任经验和信任推荐综合计算不同用户的信任度,选取值得信任的受托对象,采用互斥角色约束间接实施协作分工策略的方法,进一步选取保证系统安全性的受托对象。理论分析与应用实例证明,与现有模型相比,该模型通过量化计算信任度及最小约束构造算法确定的受托用户能够较好地体现委托的可靠性,并且满足系统状态的安全性要求。
  • 黄斌, 史亮, 邓小鸿
    计算机工程. 2013, 39(4): 151-153. https://doi.org/10.3969/j.issn.1000-3428.2013.04.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对李继国等提出的群签名方案(电子学报,2011年第7期)进行分析,发现在该方案中,群管理员可以得到所有群成员的私钥,从而伪造任意群成员的签名,并且攻击者可以轻易伪造任意消息关于任意群成员的有效群签名,导致方案可被普遍伪造。在此基础上给出2个伪造攻击方法,证明群成员的签名可以被包括群管理员在内的任何敌手伪造,因此该方案不满足可追踪性,在标准模型下是不安全的。
  • 张正光, 李国宁, 陈璐
    计算机工程. 2013, 39(4): 154-158. https://doi.org/10.3969/j.issn.1000-3428.2013.04.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    应用在计算机集成过程系统(CIPS)网络中的入侵检测系统误报率和漏报率较高。针对该问题,利用遗传算法的全局寻优能力和神经网络对于非线性映射的强大逼近能力,提出具有自学习和自适应能力、基于遗传算法神经网络(GANN)的入侵检测模型,包括数据采集模块、数据预处理模块、神经网络分析模块和入侵报警模块4个部分。为克服遗传算法易早熟、搜索迟钝的缺点,对GANN的适应度值调整方式进行改进,对遗传算法的参数设定进行优化,并采用改进的遗传算法优化收敛速度慢、易陷入极值的BP神经网络。仿真实验结果表明,该模型使系统的检测率提高至97.11%。
  • 戚湧, 王艳, 李千目
    计算机工程. 2013, 39(4): 158-164. https://doi.org/10.3969/j.issn.1000-3428.2013.04.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有情景感知框架对网络安全风险评估没有精确的量化方法,为此,结合DS证据理论和协商目标风险分析系统,提出一种基于情景感知框架的网络安全风险评估模型。基于DS理论进行网络安全威胁信息融合和情景识别,采用概率风险分析进行逐层风险量化和网络安全风险判别,并以低轨道卫星通信网为例进行网络安全风险评估仿真实验,结果验证了该评估模型和方法能有效识别威胁情景,并提高风险评估判别的准确性。
  • 张军, 熊枫, 张丹
    计算机工程. 2013, 39(4): 165-168,172. https://doi.org/10.3969/j.issn.1000-3428.2013.04.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过归纳典型专用隐写分析方法和通用隐写分析方法的机制,指出在该领域中,低嵌入率的检测问题、图像源不匹配问题和隐写分析方法的适用性问题是3个亟待解决的问题,进而提出基于富模型和数字取证的隐写分析是两大研究趋势,前者合并不同域的差异特征后,利用集成分类器区分载体和含密图像,后者先用数字取方法证识别图像的类型,再采用该类的隐写分析器检测图像,由此克服图像源不匹配问题,提高检测性能。
  • 覃海生, 张雷, 冯燕强, 吴文俊, 何传波
    计算机工程. 2013, 39(4): 169-172. https://doi.org/10.3969/j.issn.1000-3428.2013.04.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    大多数代理盲签密方案采用先签名后加密的算法,虽然提高了安全性,却增加了计算量和通信复杂度。为此,结合各种代理盲签名和代理签密方案,提出一种无对运算的随机代理盲签密方案,签密时使用随机因子。分析结果表明,该方案不仅满足代理签名和盲签密的特性,而且提高了安全性。
  • 李冠朋, 田振川, 朱贵良
    计算机工程. 2013, 39(4): 173-176,179. https://doi.org/10.3969/j.issn.1000-3428.2013.04.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为降低数据库(DB)明文泄露的风险,提出一种基于ECDH和Rijndael算法的DB加密方案。该方案支持128 bit、192 bit、256 bit 3种密钥长度,通过对私钥与公钥之积进行转换,生成加密密钥,从而使私钥独立于数据库管理系统之外,防止密钥从数据库中泄露。基于.Net平台的实验结果表明,实现的加密系统密钥空间最大为2256,不同记录数下的加密时间、加密效果及密钥敏感性均令人满意,并能抵御穷举攻击和差分攻击。
  • 崔涛, 刘培玉, 王珍, 李凤银
    计算机工程. 2013, 39(4): 177-179. https://doi.org/10.3969/j.issn.1000-3428.2013.04.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对指定验证者代理签名中的密钥泄漏问题,提出一种前向安全的指定验证者代理签名方案。引入前向安全的思想,将整个签名的有效时间分为T个时间段,公钥始终保持不变,私钥则随时间的推进不断更新。实验结果表明,该方案能提高效率,并且能保证即使在代理签名者当前时段的签名私钥被泄露,敌手也不能成功伪造此时段之前的代理签名,从而减小密钥泄漏带来的损失。
  • 李景峰, 李云鹏
    计算机工程. 2013, 39(4): 180-183,189. https://doi.org/10.3969/j.issn.1000-3428.2013.04.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据供应链系统对EPC信息服务(EPCIS)提出的访问控制需求,设计一种基于可扩展访问控制标记语言(XACML)的EPCIS访问控制模型。模型中的访问控制执行接口利用方法拦截技术实现对访问请求的拦截,并生成决策上下文对象。访问控制服务组件基于决策上下文对象中包含的用户、资源、环境和动作属性实现对访问请求的动态评估。安全通信组件利用安全性断言标记语言,结合缓存机制实现XACML授权请求/响应的实时传输。访问控制流程表明,该模型能够实现灵活的访问控制策略部署和管理,具有供应链产品信息访问控制的动态性、异构性等特点。
  • 人工智能及识别技术
  • 尹衍腾, 李学明, 蔡孟松
    计算机工程. 2013, 39(4): 184-189. https://doi.org/10.3969/j.issn.1000-3428.2013.04.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种结合用户关系与用户属性的挖掘方法。根据微博特征构建微博用户关系网,采用小世界网络理论确定用户的中心性,以此获得基于用户关系的候选意见领袖。通过分析微博用户属性,建立意见领袖影响体系,提出D-means聚类算法,获得基于用户属性的候选意见领袖,结合2种候选意见领袖得到最终意见领袖。实验结果验证该方法在挖掘意见领袖上比现有方法更加准确有效。
  • 方明, 方意
    计算机工程. 2013, 39(4): 190-193,198. https://doi.org/10.3969/j.issn.1000-3428.2013.04.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为更有效地甄别微博僵尸粉,提出一种基于微博注册用户名特征提取的智能分类方法。以新浪微博作为研究平台,通过对微博用户数据进行分析,构建标准匹配库,提取用户名特征向量,再分别利用支持向量机(SVM)和人工神经网络 (ANN)方法对特征集合进行分类。实验结果表明,将用户名特征提取与SVM、ANN相结合,僵尸粉甄别准确率均高于92%。
  • 秦娜, 桑凤娟
    计算机工程. 2013, 39(4): 194-198. https://doi.org/10.3969/j.issn.1000-3428.2013.04.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在多模数据分类中,使用局部Fisher判别分析和边界Fisher分析方法构建邻域不能充分反映流形学习对邻域的要求。为此,提出一种基于自适应邻域选择的局部判别投影算法。采用自适应方法扩大或者缩小近邻系数k,以构建邻域,从而保持局部线性结构,揭示流形的内在几何结构,利用局部化方法使得投影空间中同类近邻样本尽量紧凑、异类近邻样本尽量分开。在ORL和YALE人脸数据库中进行实验,结果表明,在不同训练样本个数下,该算法均能获得较高的识别率。
  • 刘丽敏, 樊晓平, 廖志芳
    计算机工程. 2013, 39(4): 199-202,209. https://doi.org/10.3969/j.issn.1000-3428.2013.04.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    L1-PCA相比传统的主成分分析(PCA)更具鲁棒性,但是L1-PCA算法存在很多局部最优解且秩约束计算较为复杂。为此,提出一种基于迹范数的L1-PCA算法。利用迹范数近似代替矩阵的秩,以解决秩约束存在很多局部最优解的问题,采用基于增强拉格朗日乘子的方法对算法求解,并将其应用于图像的降噪处理。实验结果表明,利用该算法降噪后的图像轮廓清晰、同类图像特征明显趋同。
  • 陈季梦, 刘杰, 黄亚楼, 刘天笔, 刘才华
    计算机工程. 2013, 39(4): 203-209. https://doi.org/10.3969/j.issn.1000-3428.2013.04.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    缩略词拓展解释识别任务中标注样本较少,无法从中总结出全面的规则或采用有监督的学习方法来学习。为此,提出一种基于半监督条件随机场(CRF)的缩略词扩展解释识别模型,利用广泛的未标注样本和较少的标注样本寻找序列文本中恰当的语句,以解释给定的缩略词。使用较少的标注序列样本训练一个全监督CRF模型,针对未标注序列样本,采用最小序列熵学习样本之间的联系,结合标注样本和未标注样本,利用半监督自学习方法学习两者的关系。实验结果表明,该模型的序列F1值达到84.73%,高于支持向量机和全监督CRF基准算法。
  • 陈舒, 刘秉瀚
    计算机工程. 2013, 39(4): 210-213,218. https://doi.org/10.3969/j.issn.1000-3428.2013.04.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在智能交通系统粘连车辆的分割中,已有方法不能很好地保留车辆目标的轮廓细节。为此,提出一种基于角点特征的粘连车辆分割方法。采用帧差法提取运动车辆,借助数学形态学方法进行修复,引入长宽比、面积比等形态参数,判定粘连类别,结合Harris角点和K-means算法,检测并还原粘连区的角点,以实现粘连车辆的分割。实验结果表明,该方法能较好地保留车辆的轮廓细节信息,达到预期的实验效果。
  • 仵博, 吴敏
    计算机工程. 2013, 39(4): 214-218. https://doi.org/10.3969/j.issn.1000-3428.2013.04.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在连续状态的部分可观察马尔可夫决策过程中,在线规划无法同时满足高实时性与低误差的要求。为此,提出一种基于后验信念聚类的在线规划算法。使用KL散度分析连续状态下后验信念之间的误差,根据误差分析结果对后验信念进行聚类,利用聚类后验信念计算报酬值,并采用分支界限裁剪方法裁剪后验信念与或树。实验结果表明,该算法能够有效降低求解问题的规模,消除重复计算,具有较好的实时性和较低的误差。
  • 张志刚, 黄刘生, 金宗安, 项莉萍
    计算机工程. 2013, 39(4): 219-221,225. https://doi.org/10.3969/j.issn.1000-3428.2013.04.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在传统剪枝策略中,具有相同事务集的父子结点搜索空间没有充分剪枝,效率较低。为此,提出父子等价的剪枝策略。采用深度优先搜索集合枚举树,对于父子结点中具有相同事务集的搜索空间进行剪枝,有效地缩小搜索空间,减少频繁项计算的次数,给出基于该剪枝策略的最大频繁项集挖掘算法。实验结果表明,该算法可缩短同一支持度下的最大频繁项集挖掘时间。
  • 田海雷, 李洪儒, 许葆华
    计算机工程. 2013, 39(4): 222-225. https://doi.org/10.3969/j.issn.1000-3428.2013.04.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于参数的选择范围较大,在多个参数中进行盲目搜索最优参数的时间代价较大,且很难得到最优参数。为此,提出一种基于改进人工鱼群算法(AFSA)的支持向量机(SVM)预测算法。对AFSA进行改进,并使用改进算法优化SVM。实验结果表明,与遗传算法、粒子群优化算法和基本AFSA优化的支持向量机相比,该算法的均方误差降低为2.51×10?3,提高了预测精度。
  • 潘磊, 尹义龙, 李徐周
    计算机工程. 2013, 39(4): 226-229,233. https://doi.org/10.3969/j.issn.1000-3428.2013.04.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    近红外线图像与可见光图像相比,会出现模糊、轮廓不全等问题,对识别性能造成影响。为此,提出一种基于得分的近红外线与可见光图像融合算法,采用特征脸算法对2种模态的人脸样本进行训练学习,在获得2种图像各自的匹配得分后,进行基于得分的融合,以获得最终得分。实验结果表明,该算法的识别效果优于各单一条件下的识别性能,等错误率在CASIA HFB数据库上由4.65%降至3.80%,在HITSZ Lab1数据库上由0.55%降至0.38%。
  • 李智广, 付枫, 孙鑫, 李彩虹
    计算机工程. 2013, 39(4): 230-233. https://doi.org/10.3969/j.issn.1000-3428.2013.04.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在机器学习中,信息冗余和无关特征会导致较高的计算复杂度以及过拟合问题。为此,提出一种基于联盟博弈的Filter特征选择算法。采用联合互信息度量联盟与目标类的依赖程度,使用Shapley权利指数评估每个特征在整个特征空间中的重要性,选择具有最高优先权的特征子集用于分类学习。实验结果表明,在C4.5和支持向量机2种分类器下,该算法特征子集分类准确率的均值分别为88.72%、93.39%,高于mRMR算法和ReliefF算法。
  • 张小锋, 睢贵芳, 郑冉, 李志农, 杨国为
    计算机工程. 2013, 39(4): 234-238. https://doi.org/10.3969/j.issn.1000-3428.2013.04.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    量子遗传算法易陷入局部极值。为此,提出一种改进量子旋转门的量子遗传算法。将量子比特的概率幅值应用于染色体编码,使用量子旋转门实现染色体的更新操作,从而实现目标的优化求解。理论分析及实验结果表明,该算法以概率1收敛,强收敛于1?ε,与双链遗传算法相比,能增加算法复杂度,延长平均时间,对验证函数1收敛次数由3次增加到7次,对验证函数2收敛次数由8次增加到9次。
  • 周芳燕, 唐建, 何劲松
    计算机工程. 2013, 39(4): 239-242. https://doi.org/10.3969/j.issn.1000-3428.2013.04.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于RGB直方图的目标跟踪易受背景相似颜色的影响。针对该问题,提出一种分块的自适应多特征权值融合跟踪算法。采用K-S相似性度量准则对边缘方向直方图(EOH)和RGB直方图的特征权值进行融合,实现目标跟踪。实验结果表明,与单一的RGB或EOH特征跟踪算法相比,该算法的跟踪准确率较高,具有较强的抗遮挡能力。
  • 于振中, 郑为凑, 刘鑫, 惠晶
    计算机工程. 2013, 39(4): 243-247. https://doi.org/10.3969/j.issn.1000-3428.2013.04.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统路径规划方法计算复杂、效率低,且误差较高。为此,提出一种基于Kinect的移动机器人实时局部路径规划方法。利用Kinect产生的RGB图像和3D图像实时获取移动机器人的周边动态环境信息,通过模糊逻辑和信息融合技术完成机器人的实时路径规划,从而实现机器人的目标跟踪与导航。实验结果表明,该方法具有较好的稳定性与实时性。
  • 王会颖, 倪志伟, 吴昊
    计算机工程. 2013, 39(4): 248-253. https://doi.org/10.3969/j.issn.1000-3428.2013.04.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    应用MapReduce编程模式实现蚁群优化算法的并行化计算,提出基于MapReduce的改进背包问题蚁群算法。通过改进概率计算时机、轮盘赌、交叉、变异等技术,降低蚁群算法的计算复杂度。在云计算环境中应用该算法分布式并行地求解大规模多维背包问题,仿真实验结果表明,该算法能改善蚁群算法搜索时间长的缺陷,增强对大规模问题的处理能力。
  • 图形图像处理
  • 金海燕, 李帅, 黑新宏
    计算机工程. 2013, 39(4): 254-257,262. https://doi.org/10.3969/j.issn.1000-3428.2013.04.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对小波变换处理二维信号时存在方向缺失、不能达到最优逼近的缺点,借鉴方向波中处理边界问题的思想,利用方向滤波器组中的采样矩阵实现图像旋转。将具有一定夹角的2个方向利用采样矩阵表示,使这2个方向分别旋转投影成为水平方向和垂直方向。考虑到小波分析擅长处理纹理特征的优点,结合方向变换与小波变换,将对角线信息进行优化表示。仿真实验验证该方法可显著改善图像的视觉效果。
  • 杨庆海, 卢波, 颜子夜, 黄沈滨, 王海洁
    计算机工程. 2013, 39(4): 258-262. https://doi.org/10.3969/j.issn.1000-3428.2013.04.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    粘连字符串模式复杂,难以通过基于传统图像处理的方法进行准确分割,针对该问题,提出一种基于机器学习的粘连字符串切分方法。包括训练和分割2个部分,对字符串之间的分割位置进行学习,对于输入的粘连字符串,利用马尔科夫随机场网络得到各点可作为分割点的概率,在概率图上使用图像分割的算法确定分割位置。实验结果表明,该算法对模拟的粘连字符串、重叠字符串和真实的手写字符串都可以得到较好的分割结果。
  • 万金娥, 袁保社, 李晓, 谷朝, 米尔沙力江?沙吾提
    计算机工程. 2013, 39(4): 263-266,271. https://doi.org/10.3969/j.issn.1000-3428.2013.04.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对印刷体维吾尔文文字识别系统中的文字,尤其是连体段字母的切分这一难点问题,提出一种改进的投影切分方法。采用将基线区域像素点置白(像素点索引值置为255),并对其进行垂直投影,取投影值为0的间隙中间位置作为候选切线位置,根据行高度与空白间隙宽度比的统计数据均值设置阈值,以此消除误切分。实验结果证明,该方法可有效提高连体段切分的正确率。
  • 张涛, 梁德群, 王新年
    计算机工程. 2013, 39(4): 267-271. https://doi.org/10.3969/j.issn.1000-3428.2013.04.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据自然图像稀疏表示基函数类似Vl区简单细胞感受野的反应特性,以及系数反映神经元响应程度的特性,提出基于稀疏表示的图像模糊度评价方法。将输入图像分成互不重叠的块,采用训练好的词典对各块进行稀疏分解,并计算每块的关注度系数。将每块稀疏系数的p范数与关注度系数的加权和作为模糊度评价的依据。实验结果表明,该算法计算的模糊度相对于图像的模糊程度是单调的,具有较好的抗噪性,符合人眼视觉系统特性。
  • 李庆忠, 谷娜娜, 刘晓丽
    计算机工程. 2013, 39(4): 272-275,279. https://doi.org/10.3969/j.issn.1000-3428.2013.04.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线传输背景下低比特率图像压缩存在的模糊和振铃问题,提出一种基于小波域降采样和插值的高效图像压缩算法。在编码端,对图像进行小波变换,根据各高频子带特点对其进行自适应降采样处理,并采用基于小波树的小波差分缩减编码算法进行编码。在解码端,采用基于边缘方向的插值方法将解码的高频子带进行放大,对解码重建的图像采用基于强边缘的自适应滤波算法以消除振铃效应。实验结果表明,与基于空域降采样的图像压缩算法相比,该算法具有较高的图像解码质量,可有效抑制低比特率下重建图像的模糊和振铃问题。
  • 开发研究与工程应用
  • 张晟, 董荣胜, 冷文浩, 吴宴华
    计算机工程. 2013, 39(4): 276-279. https://doi.org/10.3969/j.issn.1000-3428.2013.04.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对分布式数据采集在数据传输和网络通信等方面存在的问题,给出一种基于异步并行算法的DataSocket通信模型,根据该通信模型中的加速比和并行效率2个指标对异步并行算法进行优化,将优化后的模型应用到某柴油机数字化实验系统中。实验结果表明,优化后的模型能解决数据实时传输中通信开销大的问题,提高了分布式数据采集系统中的数据传输效率。
  • 陈辰, 贾成斌, 杨建军
    计算机工程. 2013, 39(4): 280-282,286. https://doi.org/10.3969/j.issn.1000-3428.2013.04.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对共因失效使系统可靠性分析复杂化的问题,提出基于成功流(GO)法的共因失效可靠性Simulink仿真方法。在构建共因集GO模型时,考虑共因失效的影响。运用累积概率法进行定量计算,并构建共因集Simulink模型,利用仿真工具降低建模、计算的难度。经算例验证,改进仿真方法较传统计算方法更为简单,Simulink在共因失效可靠性GO法分析中具有可行性与有效性。
  • 陈晓雷, 张爱华, 陈莉莉, 林冬梅, 杨欣翥
    计算机工程. 2013, 39(4): 283-286. https://doi.org/10.3969/j.issn.1000-3428.2013.04.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    移动设备有限的电池能量是实时手语视频通信所面临的关键制约因素。为此,提出多优先级感兴趣区的H.264计算资源分配方法。从原始手语视频中快速检测出面部、双手和背景区域,依据视觉重要性的不同,给面部和双手区域分配较多的计算资源,给背景区域分配较少的计算资源。实验结果表明,该方法在保证手语视频感兴趣区编码质量的同时,可以大幅降低编码器的计算复杂度,减少电池能量消耗,延长能量受限设备的工作时间。
  • 彭宇, 仲雪洁, 王少军
    计算机工程. 2013, 39(4): 287-290,295. https://doi.org/10.3969/j.issn.1000-3428.2013.04.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将基于现场可编程门阵列(FPGA)的改进Cholesky分解应用于大规模线性方程组求解时,会出现存储资源限制和带宽瓶颈问题。为此,提出一种基于层次化存储策略和多端口分块式访问方式的解决方案。结合片内双极随机存取存储器(BRAM)与片外同步动态随机存取存储器(SDRAM),构成分层存储结构,通过片内存储复用降低存储资源需求。采用多端口分块式方式访问片外SDRAM,提高带宽并规避随机数据存取的访问延迟。测试结果表明,相对于Xeon CPU,该方案能够实现17倍~215倍的效率提升。
  • 曾接贤, 郑大芳, 符祥
    计算机工程. 2013, 39(4): 291-295. https://doi.org/10.3969/j.issn.1000-3428.2013.04.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高运动估计速度,提出一种面向H.264的多层次十字菱形快速整像素搜索算法。利用绝对误差和值的空间相关性,自适应地设置阈值,运用运动矢量场的时空相关性预测初始搜索点。根据当前最小代价值和阈值的关系,进行提前终止判断和自适应搜索模板选择,同时精确定位多层次十字模板。实验结果表明,该算法在保持搜索精度的同时降低了运动估计时间。
  • 王怀超, 赵雷
    计算机工程. 2013, 39(4): 296-299,304. https://doi.org/10.3969/j.issn.1000-3428.2013.04.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一个多核CPU/GPU混合平台下的集合求交算法。针对CPU端求交问题,利用对数据空间局部性和中序求交的思想,给出内向求交算法和Baeza-Yates改进算法,算法速度分别提升0.79倍和1.25倍。在GPU端,提出有效搜索区间思想,通过计算GPU中每个Block在其余列表上的有效搜索区间来缩小搜索范围,进而提升求交速度,速度平均提升40%。在混合平台采用时间隐藏技术将数据预处理和输入输出操作隐藏在GPU计算过程中,结果显示系统平均速度可提升85%。
  • 华却才让, 赵海兴
    计算机工程. 2013, 39(4): 300-304. https://doi.org/10.3969/j.issn.1000-3428.2013.04.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有藏语句法体系复杂,不利于藏文自然语言处理的应用。为此,提出基于判别式的藏语依存句法分析方法,采用感知机方法训练句法分析模型,CYK自底向上算法解码生成最大生成树。实验结果表明,在人工标注的测试集上,句法分析正确率达到81.2%,可实际应用到藏语依存树库的构建和其他自然语言处理中。
  • 王刚, 骆志刚
    计算机工程. 2013, 39(4): 305-308. https://doi.org/10.3969/j.issn.1000-3428.2013.04.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用制服型号数有限这一特征,对制服调换(UE)问题和以物易物的制服调换(BUE)问题各给出一个快速的线性时间算法。在常量阶有向图上,将BUE转化为一个顶点容量约束的整值最大环流问题,提出其整数线性规划表示,论证其可行域的整性。证明BUE的最优解必为对应UE的一个最优解子图。实验结果表明,UE和BUE的渐进最优值相同。
  • 薛建彬, 王文华, 张婷, 孙瑞
    计算机工程. 2013, 39(4): 309-313. https://doi.org/10.3969/j.issn.1000-3428.2013.04.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前二进制搜索防碰撞算法存在查询搜索次数多、数据传输量大、识别时间长等问题,提出一种基于计数机制的多状态二进制搜索防碰撞算法。经过预处理得到标签的冲突信息,在多状态二进制搜索中引入最高冲突位计数机制。仿真结果表明,与传统的二进制搜索防碰撞算法相比,该算法减少了读写器的查询搜索次数、读写器发送命令和标签每次响应命令的数据长度,以及识别读写器读写范围内标签的时间。
  • 夏龄, 舒涛
    计算机工程. 2013, 39(4): 314-317. https://doi.org/10.3969/j.issn.1000-3428.2013.04.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对H.264/AVC视频编码串行算法编解码耗时长的问题,提出一种新的基于动态调度的H.264/AVC视频编码并行算法。以画面组为并行编码单元,各个并行计算单元之间采用全局通信模式,即Master-Worker模式进行互相通信,可降低并行编码的通信成本。实验结果验证了该算法在H.264/AVC视频编码应用中的优越性,能够保证视频的质量,且具有较高的编码加速比。
  • 钱丽丹, 杨军伟
    计算机工程. 2013, 39(4): 318-320. https://doi.org/10.3969/j.issn.1000-3428.2013.04.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于手持光刀法的三维测量中,激光平面标定缺少空间参照。针对该问题,提出基于精密运动的激光平面标定方法引入棋盘格标定靶作为激光平面的空间参照,将激光投射于棋盘格标定靶,通过铣床带动棋盘格标定靶精密运动,解算激光平面上两直线在摄像机坐标系下的位置,利用异面直线修正法确定激光平面的位置。实验结果表明,该方法具有精度高、鲁棒性好的特点。