作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2014年, 第40卷, 第7期 刊出日期:2014-07-15
  

  • 全选
    |
    目次
  • 计算机工程. 2014, 40(7): 0-0.
    摘要 ( ) PDF全文 ( )   可视化   收藏
  • 专栏
  • 黄睿,杨庆庆,程洁琼,周晓方
    计算机工程. 2014, 40(7): 1-6. https://doi.org/10.3969/j.issn.1000-3428.2014.07.001
    摘要 ( ) PDF全文 ( )   可视化   收藏

    对于兼容LDPC和Turbo码的多模通信信道解码器,解码过程涉及大量数据计算和传输,系统高吞吐率的实时性要求使这类多模解码器的结构变得日益复杂。为此,设计并实现一种专用控制器,对待解码数据进行预处理,以控制整个解码器系统的工作。为满足解码器系统高时钟频率、大量专用运算和数据快速传输3个要求,采用重划分控制器流水线、增加专用指令及加速器和片内存储器划分3种方法,使解码器系统最大程度地实现并行化计算处理。测试结果表明,在专用控制器的控制协调下,解码器能满足LTE标准1 Gb/s和UMTS标准672 Mb/s的高吞吐率要求。使用TSMC 65 nm低功耗库,通过后端布局进行布线设计后,该解码器面积约为490 000 μm2,最大时钟频率为540 MHz。

  • 范政昂,赵饮虹,刘济全,龚向阳,孙德宇,王彬,段会龙
    计算机工程. 2014, 40(7): 7-12. https://doi.org/10.3969/j.issn.1000-3428.2014.07.002
    摘要 ( ) PDF全文 ( )   可视化   收藏

    目前临床的医学可视化工具不能准确模拟开颅手术过程,也难以获得颅脑开窗后的仿真影像来评估手术方案对颅内组织的影响。为此,设计一种面向外科手术医生的开颅手术仿真系统。相对于传统医学可视化工具针对医学影像数据进行一次性建模的方式,该系统在三维数据重建前完成关键组织区域的提取和划分,以提升分割效果的区分度,同时采用松耦合结构方便后续功能扩展。系统基于病人术前的MRI数据,自动化地提取出关键组织区域并混合绘制为多解剖结构的手术模型。手术模型可模拟开窗区域规划、手术入路、虚拟切割等开颅手术过程,并对不同解剖结构的面绘制及体绘制模型分别应用切割隐函数,以生成开窗后大脑皮层及浅表静脉等关键区域影像。实现结果表明,该系统允许医生尝试不同的手术方案,能仿真关键问题并评估方案优劣,达到减少手术风险、熟练手术步骤、提高手术精确度的目的。

  • 宋磊,王劲林,王玲芳,陈君
    计算机工程. 2014, 40(7): 13-18,32. https://doi.org/10.3969/j.issn.1000-3428.2014.07.003
    摘要 ( ) PDF全文 ( )   可视化   收藏

    现有的认证树构建算法忽略认证信息在存储网中的访问距离,导致认证树传输开销过大。为此,提出一种传输开销最小化的认证树构建算法。在利用内容片访问热度的基础上,增加存储网中内容片访问距离,度量各个内容片认证信息的传输开销,并将此映射为赫夫曼编码树中各叶子节点的权重,采用贪心策略逐步合并权重最小的子树,形成最终的认证树。仿真结果表明,该算法构建的认证树在存储网中的传输开销最小,与TFDP和α-leaf树相比,生成的认证树可使传输开销分别降低19.8%和9.5%,更适合于分布式存储网中的文件内容认证。

  • 孙慧盈,陆继承,魏长征,俞军
    计算机工程. 2014, 40(7): 18-22. https://doi.org/10.3969/j.issn.1000-3428.2014.07.004
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对一阶差分功耗分析(DPA)攻击问题,借鉴现有的频谱变换S盒防护方法,利用Walsh谱变换的单比特输出特性,并运用Walsh谱变换与构造相应掩码变量,提出一种基于Walsh谱变换的安全S盒算法。阐述算法的具体实现过程,分析所有敏感数据的掩码安全性。以数据加密标准算法为例,描述该算法在实际应用中的具体实现。通过50万条功耗曲线的DPA攻击进行实验,结果表明,与基于傅里叶变换的S盒算法相比,该算法在保证安全性的同时,可避免复杂的算术掩码操作。

  • 移动互联与通信技术
  • 高宏伟,何加铭,郑紫微,曾兴斌
    计算机工程. 2014, 40(7): 23-26. https://doi.org/10.3969/j.issn.1000-3428.2014.07.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高无线多跳网中视频传输速率的分配效率,提出一种分布式改进对偶算法。针对传统算法对步长参数敏感而导致的收敛速率慢或不收敛等问题,分布式改进对偶算法采用平滑技术,即在拉格朗日函数的基础上加入一个平滑函数,将其平滑化,避免步长调整,以提高收敛速度。仿真结果表明,在视频传输速率的分配方面,与传统对偶次梯度算法相比,该对偶算法的速度更快、效率更高,且随着网络规模的变大,效果更加明显。
  • 韩红喜,何加铭,樊玲慧,冯波
    计算机工程. 2014, 40(7): 27-32. https://doi.org/10.3969/j.issn.1000-3428.2014.07.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对流间网络编码与机会路由结合时编码机会与转发节点数目之间的矛盾,提出一种基于流间网络编码的机会路由转发节点集选择算法FNSA。采用发送可变长报文探测包的方法获取更加准确的数据包成功发送概率,定量分析链路数据成功传输概率、传输次数和转发节点的个数之间的关系,确立最佳转发节点数目,选取最佳转发节点集。将该算法应用于编码感知机会路由协议CAOR,仿真实验结果表明,采用定长探测包时(α=0),网络吞吐量性能有约5%的提升;采用可变长报文探测包时(α=0.1),网络吞吐量性能有约9%的提升。
  • 林正红,江虹,殷明勇
    计算机工程. 2014, 40(7): 33-37. https://doi.org/10.3969/j.issn.1000-3428.2014.07.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前针对认知无线电网络中TCP协议的研究大多假设次用户的感知是完美的,且未综合考虑TCP协议参数和感知时间等因素对TCP性能的影响。针对上述问题,在TCP Westwood协议的基础上,提出一种基于传输预判的改进TCP协议,建立基于认知无线电网络的TCP吞吐量跨层模型。采用部分可观测马尔可夫决策过程对有感知误差的次用户频谱感知和接入过程进行建模,将其转换为信念状态马尔可夫决策过程,使用Sarsa(λ)算法对其进行求解,以在最大化TCP吞吐量的同时得到最优感知时间。仿真结果表明,与TCP Reno和TCP Newreno协议相比,使用该方案所得的TCP拥塞窗口值分别提高约42%和27%,平均吞吐量分别提高约5.7%和5.5%,当感知时间为0.2 s时,所得的TCP平均吞吐量为最大值。
  • 曲强,夏勇
    计算机工程. 2014, 40(7): 38-42. https://doi.org/10.3969/j.issn.1000-3428.2014.07.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对蒙特卡洛盒(MCB)移动定位算法中存在的样本点退化问题,提出一种改进的蒙特卡洛盒(IMCB)定位算法,将其应用于无线传感器网络节点定位中。在MCB算法的基础上,通过分析当前时刻定位结果、节点距离以及相对位置信息,获得下一时刻在样本盒不同区域的采样概率,使样本点尽可能落在后验概率较大的区域内,从而解决MCB算法样本点退化导致定位精度降低的问题。仿真实验结果表明,在相同条件下,与MCB、MCL算法相比,IMCB算法的平均定位精度提高约14%,平均定位能耗降低约17%。
  • 杨玺,刘军,阎芳
    计算机工程. 2014, 40(7): 43-46. https://doi.org/10.3969/j.issn.1000-3428.2014.07.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有阶次序列定位算法复杂度高的问题,提出一种基于Voronoi图的无线传感器网络阶次序列定位算法。根据Voronoi图对定位空间进行划分,将多边形顶点和边界交汇点作为虚拟信标节点,建立虚拟信标节点到信标节点的阶次序列表。计算未知节点序列与最优序列的Kendall阶次相关系数,通过对系数的归一化处理实现未知节点位置的加权估计。仿真结果表明,与现有序列定位算法相比,该算法在保证较高定位精度的前提下降低了算法复杂度,并且未产生额外的网络成本与能耗。
  • 井冰,叶凡,李宁,任俊彦
    计算机工程. 2014, 40(7): 47-52. https://doi.org/10.3969/j.issn.1000-3428.2014.07.010
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对宽带接收机中大动态信号的通信要求,提出一种快速双闭环自动增益控制(AGC)算法。该算法采用双闭环增益控制结构,在扩大增益调节范围的同时提高收敛速度。第1个自动增益控制闭环位于同步器之前,用以调整接收信号幅度使其被同步器检测到,实现粗调的目的;第2个AGC闭环位于同步器之后,根据前导符进行能量估计,通过反馈使其逼近参考增益,实现细调的目的。基于双载波的正交频分复用系统的仿真结果表明,该算法可将增益的调节范围扩大到80 dB,同时提高AGC的收敛速度。

  • 郭赛球,郭梦鸥
    计算机工程. 2014, 40(7): 53-57. https://doi.org/10.3969/j.issn.1000-3428.2014.07.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于资源和生产成本的限制,无线传感器网络中的节点可能不定时发生故障,因此需要对其网络运行能力进行定量评估。提出一种改进的网络入侵检测算法,定义突破路径检测可靠性(BPDR)指标,该指标考虑的入侵事件与用户确定的任意入网-出网边缘集合相关联,其计算为P难题。针对sink节点位于网络边界上的无线传感器网络,设计可靠性下界的计算方法,进而对当前BPDR指标加以扩展,分析不同参数对网络总体可靠性的影响。仿真实验结果表明,在不同类型、路由算法、嵌入方法和保护间隔的网络下,该算法均能准确评估网络可靠性。
  • 王悦,刘灿涛,朱雷,张书云
    计算机工程. 2014, 40(7): 58-61. https://doi.org/10.3969/j.issn.1000-3428.2014.07.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过跟踪源代码,分析NS-2无线物理层的C++类,对NS-2分组收发仿真实现原理进行研究。针对NS-2仅实现理想信道而未考虑信道衰落效应的问题,给出扩展信道衰落功能的一般计算步骤,并以瑞利衰落为例在NS-2无线物理层中实现。UDP和TCP传输性能在引入瑞利衰落后有较大不同,体现了无线传输的不确定性。单链路的吞吐量随链路长度增加而下降;在无线局域网中,距离AP远的节点受衰落效应影响大,吞吐量下降;距离AP近的节点受衰落效应影响小,共享带宽占用了前者的剩余带宽,吞吐量反而上升。仿真结果显示,NS-2信道衰落功能扩展有助于准确验证无线网络协议性能。
  • 崔泓
    计算机工程. 2014, 40(7): 62-68,86. https://doi.org/10.3969/j.issn.1000-3428.2014.07.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有社区检测算法无法对社交活动和交互行为迅速发展的动态社交网络进行有效检测。为此,提出一种社区快速检测算法。使用现有网络知识确定的网络结构来更新网络社区,利用模块化技术自适应地检测和跟踪动态在线社交网络的社区结构。基于现实世界的动态社交网络对该算法进行测试,实验结果表明,使用该算法作为社区检测内核的社交感知路由策略,其性能要优于MIEN算法和Blondel算法。
  • 夏永祥,史志才,张瑜,戴建
    计算机工程. 2014, 40(7): 69-72. https://doi.org/10.3969/j.issn.1000-3428.2014.07.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对射频识别(RFID)系统在计算与存储资源有限情况下的特殊需求,提出一种基于公钥密码体制NTRU的轻权认证协议。在该协议中,标签和读写器均完成一次随机数生成操作,且仅在服务器端存储一个密钥对,各个RFID标签采用公钥进行消息加密并发送给读写器和服务器,服务器通过存储在本地的私钥进行解密,在标签端仅存储服务器的公钥,以确保认证过程中信息的保密传输和隐私性,实现标签与读写器间的相互认证。通过分析证实,该协议能够抵抗窃听、位置追踪、重放、反向跟踪等攻击,而且标签仅需提供轻权加密和随机数生成操作,该认证协议非常适合应用于低成本的RFID系统。
  • 王晶,张帅,罗炬锋,高丹,王营冠
    计算机工程. 2014, 40(7): 73-77. https://doi.org/10.3969/j.issn.1000-3428.2014.07.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为降低无线传感器网络同步过程中的能量消耗,加快实现全网络时间同步的收敛速度,提出基于变长帧的时间同步算法。利用精短同步帧结构对时间信息进行压缩,采用短帧、完整帧交替转发保证同步精度,使被同步节点自主判断接收信息的完整性,并通过请求重传机制应对同步过程中的完整帧丢失问题。分析结果表明,实现全网同步的收敛时间与同步开销成正比,变长帧时间同步算法通过去除同步时间数据中的冗余信息,可有效缩短该收敛时间。传感器节点同步实验结果表明,该算法适用于多种时间同步模型,在保证传感网同步精准度的前提下,可减少同步数据通信量,提升能量效率。
  • 安全技术
  • 刘文怡,薛质,王轶骏
    计算机工程. 2014, 40(7): 78-81. https://doi.org/10.3969/j.issn.1000-3428.2014.07.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    伪装入侵是指非授权用户伪装成合法用户进入系统访问关键数据或执行非法操作的行为,现有伪装入侵检测方法大多通过获取用户敏感数据对用户特征进行建模。针对上述问题,提出一种基于网络流统计数据的伪装入侵检测方法,使用网络流统计数据作为用户特征,并结合AdaBoost与支持向量机对用户特征进行训练与预测。在一个真实网络抓包数据集上的实验结果表明,该方法能在有效抵御伪装入侵的同时不侵犯用户隐私,系统检测率为97.5%、误报率为1.1%,且系统检测延时仅为毫秒级,证明了其检测性能优于现有伪装入侵检测方法。
  • 慎耀辉,王晓明
    计算机工程. 2014, 40(7): 82-86. https://doi.org/10.3969/j.issn.1000-3428.2014.07.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过分析基于链路层的保护前向安全的位置隐私相互匿名认证方案,指出该方案在认证阶段并未完全实现用户匿名认证,同时还存在假冒攻击和拒绝服务攻击等安全问题,进而提出一个改进的匿名认证方案。该方案建立在椭圆曲线离散对数问题和单向哈希函数上,利用拉格朗日插值法为每个用户生成不同的认证参数,并采用随机掩蔽技术实现用户的匿名隐私认证。安全性和性能分析结果表明,改进方案可抵抗假冒攻击和拒绝服务攻击,实现用户完全匿名认证,达到保护移动用户隐私的目的,并且未增加移动用户的计算量和系统的通信量。
  • 刘念,殷业,叶龙,肖龙,严实
    计算机工程. 2014, 40(7): 87-91. https://doi.org/10.3969/j.issn.1000-3428.2014.07.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着无线射频识别(RFID)系统在无线通信中的广泛应用,其在无线通道中的标签信息安全问题受到越来越多的关注。针对目标对象的隐私泄漏问题,提出一种改进的高效RFID加密安全协议。该协议在散列Hash函数安全协议的基础上,融合二分搜索法和循环冗余校验法,实现后台信息系统对信息的快速搜索,同时避免了被篡改标签对后台信息系统的干扰。通过安全性分析和性能评估结果表明,与Hash-Lock协议、Hash-Chain协议和SPA协议相比,该协议在安全性、抗攻击能力、识别效率等方面具有更好的性能。
  • 李吉亮,李顺东,陈振华
    计算机工程. 2014, 40(7): 92-96. https://doi.org/10.3969/j.issn.1000-3428.2014.07.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Yuan等人提出的基于秘密共享的认证群密钥传输协议(Applied Mathematics & Information Sciences, 2013, No.5)存在用户信息易被反复利用、随机序列易被篡改等问题,通过拦截、修改用户与密钥生成中心(KGC)之间的传输数据,可成功进行中间人攻击。为此,利用RSA算法、Shamir(t,n)秘密共享和对称加密思想提出一个改进协议,对用户选取的随机数进行加密,并增加KGC对随机数的验证步骤,同时将对称加密引入到会话密钥认证过程中,实现保密传输与认证。安全性分析结果表明,改进协议能够增强群密钥的机密性和认证性,有效抵抗中间人攻击,同时保证了所有群成员共享密钥对的安全。
  • 杨坤伟,李顺东
    计算机工程. 2014, 40(7): 97-101. https://doi.org/10.3969/j.issn.1000-3428.2014.07.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前基于身份的广播加密方案多为非匿名方案,安全性较差。为此,将基于身份的匿名加密定义拓展为基于身份的匿名广播加密,在Zhang等人方案(Mathematical and Computer Modelling, 2012, No.1)的基础上,结合合数阶双线性群的性质,并基于3个静态假设,构造一种基于身份的匿名广播加密方案。该方案的安全性不依赖于随机预言机,其中的密文和私钥均为固定长度,安全性可达到适应性安全。同时方案具有匿名性,敌手不能通过密文得到接收者的任何身份信息,从而保护了接收者的隐私。通过分析方案的效率验证了其正确性和安全性,并与同类方案进行比较,表明该方案更具优势。
  • 王永杰,刘京菊
    计算机工程. 2014, 40(7): 102-105. https://doi.org/10.3969/j.issn.1000-3428.2014.07.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于网络协议的隐蔽通道技术对网络信息系统的安全构成严重威胁,掌握基于DNS协议隐蔽通道的工作原理,对于制定针对性的网络安全防范措施,保护网络系统安全具有重要意义。为此,提出一种基于DNS协议的隐蔽通道技术。DNS系统作为网络关键基础设施的核心地位,有效保证通道的穿透能力和隐蔽性。介绍DNS系统的结构和工作原理,研究基于DNS协议隐蔽通道的基本方法及其实用化的数据编码、躲避检测、可靠通信、速率控制等关键技术。分析结果表明,该技术具有可靠性好、隐蔽性强、通信效率高等特点。
  • 姚蕾,王玲,李燕
    计算机工程. 2014, 40(7): 106-109. https://doi.org/10.3969/j.issn.1000-3428.2014.07.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有水印算法难以抵抗多种类型攻击的问题,提出一种基于非下采样Contourlet变换(NSCT)和奇异值分解(SVD)的多重数字水印算法。该算法采用不同的密钥对水印信息进行Arnold置乱,其宿主图像经过二层NSCT变换后得到大小相同的低频子带和高频子带。为提高算法鲁棒性,对各子带进行奇异值分解,将3个加密水印信息重复嵌入到具有最大奇异值的NSCT域低频和高频子带的子块中。在水印检测时,从3个提取结果中选取归一化均方误差最小的水印作为最终水印。实验结果表明,该算法能够有效抵抗JPEG压缩、椒盐噪声、剪切和中值滤波等多种类型的攻击,并且在保证水印不可见的前提下,提高了水印的鲁棒性和嵌入容量。
  • 于鹏,王永滨,柯雅明,刘文
    计算机工程. 2014, 40(7): 110-113. https://doi.org/10.3969/j.issn.1000-3428.2014.07.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对视频内容比较过程中内容易泄露和通信开销大的问题,提出一种基于ElGamal体制的视频内容保密比较方案。综合利用视频编码、篡改和人眼视觉特征,提取视频帧中每个条带的最后一个宏块亮度分量作为特征数据,对特征数据进行分组,并计算哈希值。设计改进的ElGamal算法,在交互双方间共享一个大素数,使其满足可交换性,并利用该算法,在不泄露视频内容的前提下,对双方视频的分组哈希值进行保密比较,从而判断视频是否被篡改,并定位篡改发生的区域。实验结果表明,该方案计算复杂度低、通信量小,且具有较好的安全性和公平性。
  • 何文才,阎晓姮,于源猛,刘培鹤,韩妍妍,赵程程
    计算机工程. 2014, 40(7): 114-117,122. https://doi.org/10.3969/j.issn.1000-3428.2014.07.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决射频识别(RFID)技术在用户隐私方面存在的安全隐患,提出一种基于NTRU密码体制的新型RFID双向安全认证协议,从大维数格中寻找最短向量。与使用对称密码和RSA公钥密码的协议相比,安全性能更高、计算复杂度更小、实现效率更高。该协议利用基于嵌入Hash函数的NTRU公钥加密方案,通过对比原Hash值与解密后的Hash值是否相等,实现RFID标签与阅读器之间的安全数据交换。研究结果表明,该协议不仅能有效地保护内容隐私和位置隐私,而且还能防范重放攻击,满足RFID系统的安全性要求。
  • 蔡文炳,张水莲
    计算机工程. 2014, 40(7): 118-122. https://doi.org/10.3969/j.issn.1000-3428.2014.07.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无线信道具有互易性、时变性和空变性等特点,合法双方可以利用无线信道的特性生成共享密钥。基于此,提出一种密钥容量的求解方法。对窄带信道中基于相关随机源模型的窃听信道进行合理建模,利用信息论及随机信号分析理论,对基于接收信号相位信息的密钥容量进行推导,得到密钥容量的表达式。仿真结果表明,密钥容量随信噪比与合法双方信道相关系数的增大而增大,且基于接收信号相位的密钥容量小于基于接收信号的密钥容量,因此,合法双方为得到更长的密钥,可以进行接收信号包络、相位信息的联合提取。
  • 人工智能及识别技术
  • 田天,陈刚
    计算机工程. 2014, 40(7): 123-127. https://doi.org/10.3969/j.issn.1000-3428.2014.07.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于单一颜色信息的跟踪方法容易受到相似颜色的干扰,应用于复杂场景时存在局限性。为此,提出一种在粒子滤波框架中结合肤色和Gabor纹理信息的人脸跟踪方法。从视频序列中提取目标人脸区域的肤色直方图以及Gabor纹理特征向量,通过这 两种观测特征计算粒子集权重,估计系统状态。采用民主融合策略自适应调整观测特征的融合权重,从而增强目标描述的可靠性。同时利用彩色视频中可进行肤色检测和Gabor滤波器组在多尺度、多方向上提取纹理的优势,以及粒子滤波器能够适应非高斯、非线性系统的特点,提高视频人脸区域的跟踪精度。实验结果表明,该方法对于类肤色区域、复杂纹理背景、目标遮挡和快速移动等干扰具有较强的鲁棒性。
  • 刘斌,罗聪,魏梦然,何良华
    计算机工程. 2014, 40(7): 128-132. https://doi.org/10.3969/j.issn.1000-3428.2014.07.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统运动想象脑电信号判别分析方法存在提取特征数量多、不能反映脑电信号本质特征等问题。为此,提出一种基于贝叶斯网络结构的直观判别分析方法,用于描述进行左右手运动想象时各个导联脑电信号所组成网络的结构差异。在结构学习中引入各个导联的位置信息,利用连续高斯分布对其进行描述,以充分反映脑电信号的高时间、空间分布特征,实现对左右手运动想象脑电信号的网络建模。分别在国际脑电比赛数据集及实验室采集的数据集上进行实验,结果表明,该方法能准确反映各个导联脑电信号的特征及导联之间的关联情况,与PCA+fisherscore方法相比,具有较高的识别率和稳定性。
  • 王尚北,王建东,陈海燕
    计算机工程. 2014, 40(7): 133-137. https://doi.org/10.3969/j.issn.1000-3428.2014.07.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对时空序列建模分析问题,利用函数扩展技术,结合线性脉冲响应滤波原理,提出一种新型时空神经网络。该网络由函数扩展功能模块和线性延时脉冲模块组成。函数扩展功能模块将网络输入空间映射到高维空间,实现时空序列非线性模式到高维映射空间线性模式转换;线性脉冲延时模块等效于时空线性脉冲响应滤波器,用于拟合时空序列中的线性模式。采用Levenberg- Marquardt最优方法对网络进行训练,设计时空神经网络的快速学习算法。机场噪声仿真结果表明,该网络具有快速收敛和高精度的特点,预测精度高于时空自相关移动平均模型和多层感知器神经网络。
  • 杜鹏桢,唐振民,孙研
    计算机工程. 2014, 40(7): 138-142. https://doi.org/10.3969/j.issn.1000-3428.2014.07.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对细菌觅食优化算法(BFOA)全局搜索能力差和易陷入局部最优的缺点,提出一种混合人工蜂群算法(ABC)的自适应细菌觅食优化算法。借鉴ABC的雇佣蜂行为,设计一种新的雇佣蜂式趋化方式,以提高算法的全局搜索能力。同时将原固定步长趋化改为自适应步长趋化,以提高算法的求解精度。引入种群多样性评价,依据评价结果完成2种趋化方式的自适应切换。为克服直接复制带来的多样性降低问题,提出基于t分布扰动的复制方式,同时设计基于对立学习的侦察蜂式迁移,以避免算法的早熟。仿真实验结果表明,与ABC和BFOA算法相比,该算法的寻优能力较强,在求解精度和收敛速度方面也具有较优的性能。
  • 李付民,杨静,贺樑
    计算机工程. 2014, 40(7): 143-147. https://doi.org/10.3969/j.issn.1000-3428.2014.07.030
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对实体间关系的表现形式和中文句法结构间存在的映射关系,提出一种新的实体关系挖掘算法。以实体关系在中文句法结构中的表现形式为基础,通过训练得到关系挖掘模板(单通道挖掘机),将每一个待挖掘的句子交给挖掘机,利用其中包含的挖掘模板对句子进行关系挖掘。为找到更准确的关系元组,对得到的元组进行准确化处理。该算法仅根据句子的句法结构即可进行实体关系挖掘,关系挖掘类型和句法结构映射明确,拓展性较强。实验结果证明,利用中文句法结构和实体关系间的映射关系能进行关系挖掘,挖掘准确率可达到80%以上。

  • 王永贵,林琳,刘宪国
    计算机工程. 2014, 40(7): 148-153. https://doi.org/10.3969/j.issn.1000-3428.2014.07.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对粒子群算法(PSO)收敛速度慢、求解精度不高以及易陷入局部最优的缺点,结合云遗传算法(CGA)和粒子群优化算法,提出一种新型的双种群混合算法(CGA-PSO)。将整个种群平均分成2个子群,分别采用云遗传算法和加入自调整惯性权值策略的粒子群优化算法完成进化。通过引入一种新型的信息交流机制:两子群子代间信息交流以及子代与父代间信息交流,共享最优个体,淘汰最劣个体,实现共同进化,适时对粒子群适应度较差的个体进行云变异操作,该操作是基于云模型的随机性和稳定性,利用全局最优位置和最劣位置实现对部分粒子位置的变异过程。对5个经典测试函数进行测试,并与CGA和PSO算法及其优化算法进行比较,结果表明,CGA-PSO算法具有较高的搜索效率、求解精度和较快的收敛速度,鲁棒性也较强。
  • 赵小宝,张华平
    计算机工程. 2014, 40(7): 154-158,164. https://doi.org/10.3969/j.issn.1000-3428.2014.07.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    新词识别是中文信息处理的重要基础,但中文字符极强的构词能力给新词检测带来较大困难。受对偶原理的启发,提出一种基于迭代算法的新词识别算法。对目标语料进行分词和词性标注,通过两遍扫描进行字符串统计并提取重复模式。结合词语结构的特征,迭代使用重复模式互信息、左(右)熵,左(右)邻右(左)平均熵等特征进行新词识别,获得候选新词列表。利用中文词语搭配库对候选新词列表进行最后一次过滤得到最终新词列表。实验结果表明,利用该方法进行新词识别,P@10值达到100%,P@100值提高至90%,左(右)邻右(左)平均熵可在一定程度上提高新词识别的准确率。
  • 王星,陈吉,孟祥福
    计算机工程. 2014, 40(7): 159-164. https://doi.org/10.3969/j.issn.1000-3428.2014.07.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对规则互换格式(RIF)无法互换语义Web异构模糊规则的问题,在模糊规则互换格式(f-RIF)的基础上,构建异构语言之间的映射,提出以f-RIF XML语法为中心的模糊规则互换体系结构(f-RIAXML)。该结构支持模糊规则语言之间双向的规则互换,分析模糊互换过程中因语言表达能力不同导致的信息丢失问题,并提出解决方案。在Eclipse平台上基于Java语言设计实现模糊规则互换原型系统f-RIAXML1.0,并通过多个转换实例验证系统的正确性和稳定性,结果表明,构建的体系结构与实现的系统能够较好地解决异构系统之间的通信问题,并为语义Web模糊规则推理奠定基础。
  • 卢露,赵靖,魏登月
    计算机工程. 2014, 40(7): 165-169. https://doi.org/10.3969/j.issn.1000-3428.2014.07.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统模型不能真实反映标签的生成过程以及无法加入用户角色等问题,提出一种新的用户-内容联合标注模型。该模型中标签的生成同时受用户兴趣和资源主题的影响,反映用户真实的标注过程,能够学习到包括用户的兴趣分布概率、资源的主题分布概率、词语的主题分布概率以及标签的主题分布概率等参数。实验结果表明,与CI-LD、ACorrLDA等模型相比,该推荐模型的正确率提高了10%。
  • 闫志勇,关欣,李锵
    计算机工程. 2014, 40(7): 170-173. https://doi.org/10.3969/j.issn.1000-3428.2014.07.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    和弦识别是自动音乐标注的基础,在歌曲翻唱识别、音乐分割及音频匹配等领域具有重要作用。针对不同乐器之间相同和弦识别率较低的问题,提出一种基于瞬时频率提取音级轮廓(PCP)特征的改进算法。该算法结合音高频率倒谱系数,将增强型PCP特征作为新的和弦识别特征,把音频信号输入到节拍跟踪器,依据动态规划算法提取信号的节拍信息,计算音频信号每一个节拍内的增强型PCP特征,采用结构化支持向量机分类方法实现对音乐和弦的识别。实验结果表明,与传统PCP特征相比,采用增强型PCP特征的和弦识别率提高了2.5%~6.7%。
  • 王晋疆,陈阳,田庆国,常天宇
    计算机工程. 2014, 40(7): 174-178. https://doi.org/10.3969/j.issn.1000-3428.2014.07.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统特征点提取算法存在的对噪声敏感、人机交互效率不高等问题,提出一种基于点签名的散乱点云特征点检测方法。借助于k邻近方法,统计所有散乱点云的点签名,并给出相应的点签名直方图与色阶图。基于正态分布的规律设定曲率阈值,完成特征点云的初步筛选。在初步筛选的基础上,对候选特征点云在其主曲率方向上进行投影,完成特征点的进一步筛选。实验结果表明,该特征点检测方法适用于各种不同的点云数据,能够准确、有效地提取出特征点,且人机交互效率与抗噪性能均优于传统k邻近方法。
  • 刘海峰,姚泽清,苏展
    计算机工程. 2014, 40(7): 179-182. https://doi.org/10.3969/j.issn.1000-3428.2014.07.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    互信息(MI)是一种常用的文本特征选择方法,经典MI方法未考虑同一个特征项在不同类别内频数的差异性,也未考虑同一个特征在同一类别内的不同文本之间分布上的差异性。针对上述不足,以特征项的频数为依据,分别从特征项的类内分布、类间分布上的差异以及类内不同文本之间分布上的差异等角度,通过引入特征项的类内频数因子、类内位置分布因子以及类间分布因子,提出一种改进的MI文本特征选择方法,使得特征项的频数信息在MI模型中得到有效利用,合理改善互信息模型在文本特征选择方面的不足。文本分类实验结果表明,改进MI文本特征选择方法的平均准确率、召回率分别提高约5.2%及4.6%,平均综合评价指标值提高约4.9%,有效提高了模型的文本分类效率。
  • 张大斌,周志刚,叶佳,张文生
    计算机工程. 2014, 40(7): 183-188. https://doi.org/10.3969/j.issn.1000-3428.2014.07.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对差分进化算法存在的收敛速度慢、稳健性差等问题,借鉴多种群并行机制和随机搜索策略,提出一种基于随机扩散搜索的协同差分进化算法。引入反向混沌搜索的初始化机制,利用随机扩散搜索策略将种群分为成功和失败2个子群并进行改进,对改进的成功和失败子群分别采用不同的差分策略,克服单一差分策略的缺陷,同时定期使子群的部分最好与最差个体实现一对一的信息交流,从而达到协同进化的目的。仿真结果证明,与粒子群优化算法及差分进化算法相比,该算法具有较好的收敛速度和寻优能力。
  • 方丽英,陈培煜,王普,李爽,杨建栋,万敏
    计算机工程. 2014, 40(7): 189-192. https://doi.org/10.3969/j.issn.1000-3428.2014.07.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为研究患者肿瘤进展情况与各项指标之间的关系,以支持向量机(SVM)作为分类模型,根据各项检查指标预测肿瘤进展情况。设计三层粒子群优化算法(tlPSO)对SVM模型进行参数寻优,使用训练集建立分类模型,利用测试集评估模型性能,得到tlPSO-SVM模型。tlPSO算法能有效降低陷入局部最优解的机率,获取全局最优参数,从而使模型具有最优的分类性能。将血常规、中医症候、FACT评分等指标作为输入,肿瘤进展情况作为分类输出,建立分类模型并进行预测。实验结果表明,tlPSO-SVM模型准确率较高,具有较好的分类性能。
  • 王安龙,何建华,陈松,刘怀远
    计算机工程. 2014, 40(7): 193-196,201. https://doi.org/10.3969/j.issn.1000-3428.2014.07.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对量子粒子群优化算法早熟收敛的问题,提出一种双心扰动的变异机制。对粒子的势能中心和粒子群的重心进行自适应柯西变异,发挥两者在进化后期的协同引导能力,以提高进化后期粒子群对新空间的开拓能力。对4个典型测试函数进行仿真实验,结果表明,对于单峰函数优化,双心扰动变异机制的优化效果比只采用势能中心、重心和全局最好位置变异的优化效果提高36.42%以上;对于多峰函数优化,其优化效果提高32.84%以上。
  • 魏海,杨华舒,苏志敏,桂跃,董梦思
    计算机工程. 2014, 40(7): 197-201. https://doi.org/10.3969/j.issn.1000-3428.2014.07.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为分析前馈神经网络输出量的一阶、二阶偏导数特性,从一层网络结构入手,推导网络输出量的一阶偏导数,应用链式求导法则,推导多层网络输出量的一阶、二阶偏导数的计算公式。在此基础上推导网络的三阶偏导数,并针对二层结构网络,在其输出层激活函数为线性函数时,推导出该网络对输入量的高阶偏导数计算公式。实例分析结果表明,前馈神经网络一阶、二阶偏导数值的精度比网络输出值的精度要低,尤其是在区间的边界上有时会出现较大的偏差。网络的一阶、二阶偏导数值的精度也会随着隐含层神经元数量的增加明显降低,在基本相同的网络训练精度下,隐含层神经元较多的网络比神经元少的网络导数特性差。
  • 图形图像处理
  • 杨磊,李桂菊
    计算机工程. 2014, 40(7): 202-206. https://doi.org/10.3969/j.issn.1000-3428.2014.07.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为使单目视觉系统获得动态观测并密集重建场景内大型目标的能力,提出一种使用动态观测系统重建场景的方法,设计一套用于实现的系统方案。采用稀疏式的数据更新方法,维护观测数据以降低更新率,从而达到削减系统负担的目的。拟合参考平面,以筛选数据内点进行外点抑制。细分多边形初始化模型,通过混合建模的方法局部优化模型曲面,以达到稀疏到密集重建目标结构模型的目的。实验结果表明,相对于tM=tN=0.65时,当维护判定参数tM=tN=0.5时,数据更新次数由9次降为6次,观测点集由4 154降为3 414,相应的外点比例由20.94%下降到17.19%。在2次细分的条件下,最终模型片元数由86 712减少为71 631,降低了系统负担,并且重建的视觉效果更佳。
  • 吴勇,罗腾元,王美珍
    计算机工程. 2014, 40(7): 207-211,220. https://doi.org/10.3969/j.issn.1000-3428.2014.07.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    图像是地理信息系统表达中的一种重要数据源,随着应用领域的扩展,行业对图像的需求不再局限于其可视化表达,而是更注重于地理位置等多信息的集成。为此,提出集图像内容、图像元数据、位置特征以及描述信息于一体的可定位图像表达模型,通过Android平台实现图像信息、定位信息、方位信息以及地址描述等要素的实时获取,并从效率、通用性以及可扩展性方面对模型组织方式进行衡量,最终以EXIF图像格式对上述获取的参数进行组织存储,形成可定位图像。针对可定位图像具有的位置以及方位特性,采用规则网格对其位置特征构建空间索引,同时按方位值对方位特征进行归类索引,在此基础上,对福州市区采集的图像进行检索实验,实验结果证明基于位置的图像空间索引方法是可行的,能快速检索到图像。
  • 任新宇,范勇,李郁峰,段晶晶,刘旭
    计算机工程. 2014, 40(7): 212-216. https://doi.org/10.3969/j.issn.1000-3428.2014.07.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多视图建筑立面建模通常局限于稀疏点重建,且多方向立面的重建误差较大,对设备要求严格、系统庞大。针对该问题,提 出一种基于地基投影的立面建模算法。通过场景预处理,标记视图序列的有序立面。对分组视图计算3D稀疏点,由稀疏点同步求 解场景地基线和矫正立面。由地基线生长局部立面模型,经模型融合恢复场景三维立面模型。实验结果表明,算法重建结果具有准确、连续的三维结构与可视化纹理,在一定的稀疏点使用比例内,其立面角度误差小于5°,线比例误差低于1%,可满足室外场景建模工程的需求。
  • 王凤,邓念东,马逢清,王超,江星辰
    计算机工程. 2014, 40(7): 217-220. https://doi.org/10.3969/j.issn.1000-3428.2014.07.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于计算机断面扫描技术和分形理论,提出一种研究黄土大孔隙三维形态的定量方法。利用计算机断层扫描技术得到黄土断面照片,选取具有代表性的孔隙,计算黄土大孔隙的周长和面积,获取黄土大孔隙形态的三维分形维数。研究结果表明,黄土大孔隙形态存在明显的三维分形特征,其分形维数较好地反映了黄土大孔隙轮廓的曲折程度,分形数越大,则孔隙轮廓线越不规则。最终得出,土体大孔隙的三维分形维数与含水率、初始密度和内聚力c成反比例关系,与孔隙比e成正比例关系,为研究土体微结构与物理力学性质相关关系提供了一种新的方法。
  • 王然然,田铮,赵伟
    计算机工程. 2014, 40(7): 221-224. https://doi.org/10.3969/j.issn.1000-3428.2014.07.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对合成孔径雷达(SAR)图像的分割问题,提出一种改进的参数核图割方法。对参数核图割方法中的能量函数进行改进,在核空间中考虑分段常数模型,并实现目标函数的空间核化。SAR图像的分割通过能量函数的最小化实现,由不动点迭代估计区域参数,并由图割模型逐步最小化能量函数实现SAR图像的分割。为验证改进参数核图割方法的分割效果,对自然图像进行分割,结果表明,其分割精度达到83%,比参数核图割方法提高了11%。真实SAR图像的分割结果验证了该方法对SAR图像的分割结果优于参数核图割方法。
  • 王甫,郑亚平,刘天琪
    计算机工程. 2014, 40(7): 225-229,241. https://doi.org/10.3969/j.issn.1000-3428.2014.07.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当前混沌加密系统普遍采用单向扩散机制,导致计算效率和加解密速度较低,且都忽略了时间延迟现象,使其序列自相关性较高,无法满足安全、实时的传输需求。为此,提出一种双向扩散机制融合时间延迟的图像加密算法。迭代计算超混沌LORENZ系统得到一组超混沌序列,通过时间延迟函数与logistic映射将时间延迟引入到超混沌序列中,得到一组新序列,并利用位置集合置乱方法对该序列所得到的位置集合图像重新设置,采用密钥流机制量化新序列,通过双向扩散机制加密图像。仿真实验结果显示,与传统加密算法相比,该算法的加密机制较安全,密钥空间较大,计算效率较高。
  • 开发研究与工程应用
  • 朱文戈,叶凌云
    计算机工程. 2014, 40(7): 230-234. https://doi.org/10.3969/j.issn.1000-3428.2014.07.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    直接数字波形合成(DDWS)可以最大程度保证信号的细节不遗漏,是模拟不规则波形的主要技术手段。现有DDWS存储结构虽然能解决速度性能与存储空间之间的矛盾,但是周期采样数必须是并行通道数的整数倍,限制了信号的输出精度。针对该问题,提出一种存储结构改进方法。通过研究波形数据输出序列的规律,改进地址发生器,对并行输出数据进行自适应选择,增加并行重构器,实现并行数据自适应排序。在现场可编程门阵列(FPGA)平台上进行综合后仿真验证,结果表明,该方法能克服周期采样数受限的不足,提高信号的输出精度,且逻辑增量小于FPGA总逻辑资源的1%,在硬件资源上具有明显优势。
  • 吴铁浩,黄添强,袁秀娟,陈智文
    计算机工程. 2014, 40(7): 235-241. https://doi.org/10.3969/j.issn.1000-3428.2014.07.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于光强信息的视频插帧篡改检测方法。对于一段连续拍摄的视频,通过视频帧序列的亮度连续性可以间接反映出拍摄场景的光照强度连续性。因此,对于一段遭遇帧插入篡改的视频,无论插入帧是否与原视频同源,只要是在不同时间点拍摄的,那么合成视频的场景光强信息特征将会出现不连贯,从而导致亮度不连续的特点。为此,根据光强信息的连续性特征,提取视频每一帧的多个光强信息,将每一帧的光强信息融合,得到光强信息序列,由序列特征得出检测结果。实验结果表明,该方法能够准确地检测一段视频是否经过帧插入合成。
  • 牟永敏,李慧丽
    计算机工程. 2014, 40(7): 242-246,253. https://doi.org/10.3969/j.issn.1000-3428.2014.07.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于覆盖的优先级排序技术通常以代码覆盖信息作为测试用例的特征加以度量,忽略了其他优先级的影响因素,缺乏全面性和动态性。针对该问题,提出基于函数调用路径的测试用例优先级排序方法。以函数调用路径为基础,通过对源代码新旧版本的对比,分析回归测试影响域,确定回归测试用例集的范围。将测试用例函数调用路径覆盖能力、单元测试时函数中检测出缺陷的个数,以及函数的扇入系数等影响因素应用于优先级排序,确定测试用例优先级量化方法,并在测试执行过程中,通过调整算法实现优先级的动态调整,优化优先级排序。实验结果表明,优先级量化方法能提高测试的缺陷检测率,发现程序中的缺陷,降低测试成本。
  • 沈佳杰,江红,王肃
    计算机工程. 2014, 40(7): 247-253. https://doi.org/10.3969/j.issn.1000-3428.2014.07.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统语义文本分类方法难以高效地在云计算环境下进行中文文本快速分类。为解决该问题,提出一个在云计算环境下基于语义关键词提取的分布式中文文本自适应分类算法,在代理端对中文文本关键词进行基于语义的分布式提取,并将提取出的中文关键词传输到中心数据库端进行整合,从而确定文本本身类别。通过理论证明在关键词提取数量足够的情况下,提出的文本分类算法可以在保证中文文本分类效果的前提下,有效降低网络传输的代价,从而提高中文文本分类算法在云计算环境下的性能。实验结果验证了该算法在云计算环境下的可行性以及理论推导的正确性。
  • 郭奕东,邱卫东,刘伯仲
    计算机工程. 2014, 40(7): 254-257. https://doi.org/10.3969/j.issn.1000-3428.2014.07.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前对网络口令安全性的研究通常集中在通信协议和加密算法的安全性分析上,较少涉及用户设置口令行为本身。为此,提出一种新的口令分析方法。通过设置口令属性,对原始口令依次进行属性拆分、属性归类,采用Apriori算法对归类后的口令属性进行数据挖掘,获得用户设置口令的内在特征。实验结果表明,该方法能够有效地从CSDN泄露的口令中分析出真实用户设置口令的习惯。用户设置的口令中存在大量弱口令,纯数字口令占总量的45.03%,姓氏拼音与数字的组合构成口令的另一大部分,占13.79%。能够在24 min之内分析处理642万条口令,可有效应对海量口令数据。
  • 郝晓红,张丽平,赵龄强,李松
    计算机工程. 2014, 40(7): 258-262. https://doi.org/10.3969/j.issn.1000-3428.2014.07.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    3D方位关系的表示和分析技术在3D GIS、空间数据库、智能交通控制、3D游戏和智能机器人等领域具有重要作用。为弥补已有方法表示精度不高的不足,将定性距离关系和3DR39方向关系模型相结合,提出一种新的能处理和分析大量复杂方向和位置的关系模型,即3DR39-3d方位关系模型。基于3DR39-3d模型处理复杂的动态方位关系,探讨基于对象运动的动态方位关系和基于盒空间扩张的动态方向关系的特性和规律。为处理空间方位关系的反方位关系问题,给出3DR39-3d模型的基本方位空间元素的反关系。理论研究和比较分析表明,3DR39-3d模型能表示和分析更为丰富的复杂方位关系,增强空间数据库3D方位关系的表示和处理能力。
  • 屈晓,孙达志
    计算机工程. 2014, 40(7): 263-266. https://doi.org/10.3969/j.issn.1000-3428.2014.07.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    滑动窗口法是计算大数模幂问题应用最广泛的方法之一,然而针对此方法复杂度的精确理论分析却十分稀少。在计算效率方面,当窗口选择过大时,预计算量呈指数型增长。针对这2个问题,利用马尔可夫状态转移矩阵对滑动窗口法进行效率分析,给出大数模幂计算在二进制编码下滑动窗口法的精确复杂度表示,其理论值与实际值在各情况下误差绝对值不超过0.1次模乘。同时提出一种利用加法链进行预计算的思想,给出一种计算机执行简单可行的求加法序列的算法,用于求解由多个给定值构成的加法链。实验结果证明,该算法能够提高窗口选择过大时的计算效率,并可用于同一信息的多方发送等。
  • 袁秀娟,黄添强,苏立超,陈智文,吴铁浩
    计算机工程. 2014, 40(7): 267-271,276. https://doi.org/10.3969/j.issn.1000-3428.2014.07.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    近年来视频的真实性认证成为信息安全领域的一个研究热点。视频的篡改方式多种多样,为了有效判断视频中某个目标的出现是否真实,提出一种视频抠像的篡改检测方法。由于成像设备CFA插值的存在,使得像素存在一定的邻域相关性。为此,提 取视频的帧序列,对图像帧进行Sobel边缘检测,计算边缘点4个方向上像素值的偏差来检测边缘点,确定异常边缘点,定位篡改区域,并对篡改区域进行学习,结合压缩跟踪算法快速查找时域上帧的篡改范围,当目标消失跟踪结束之后,在目标出现的最后一帧再次进行异常边缘检测,与最初检测到的异常区域进行对比,查看检测结果是否一致。实验结果表明,该算法大幅提高了检测效率,并且准确率较高。
  • 洪琪,何敏,范继聪,袁粲
    计算机工程. 2014, 40(7): 272-276. https://doi.org/10.3969/j.issn.1000-3428.2014.07.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    浮点连续乘-加、混合乘-加和三操作数加等浮点算术运算在科学计算领域中应用越来越频繁,为设计一款支持浮点连续 乘-加、混合乘-加和三操作数加的多功能浮点运算单元,提出一种可重构浮点混合/连续乘-加器,通过对控制位的配置可以实现多种浮点数据操作。该乘-加器采用8级流水线,可以实现单周期的浮点乘累加,大幅提高数据处理吞吐量,同时支持三操作数加和两操作数和的累加。在Modelsim SE6.6f中对该设计进行仿真验证,结果表明其能够在Xilinx Virtex-6 FPGA上实现,资源消耗2 631个LUT,频率可达250 MHz,结果证明该浮点混合/连续乘-加器具有较大的使用价值。
  • 马佳敏,潘理,姚颉文
    计算机工程. 2014, 40(7): 277-280. https://doi.org/10.3969/j.issn.1000-3428.2014.07.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前统一可扩展固件接口(UEFI)固件漏洞大幅增多,且缺乏高效漏洞检测系统的问题,提出面向UEFI固件的模糊测试系统,采用模糊测试技术检测固件漏洞。该系统复用了原UEFI下自我认证测试系统的测试框架,同时使用专门的子系统生成高针对性的测试数据,并基于UEFI固件的驱动-协议模型为测试用例提供统一的编程接口。以一个UEFI下实际的固件安全漏洞为例,揭示该系统检测固件安全漏洞的能力。实验结果表明,该模糊测试系统不仅可以简化测试用例的开发,而且编写的测试用例比自我认证测试系统提升了15%的代码覆盖率,能有效应用于UEFI固件深层、高危安全漏洞的检测。
  • 谢庭,陈忠,李志平,张宁新,郭莉莉
    计算机工程. 2014, 40(7): 281-285. https://doi.org/10.3969/j.issn.1000-3428.2014.07.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用卫星热红外异常判别技术进行地震预测的方法都是纯手工或半手工的,在分析处理海量遥感数据时具有局限性,并且传统方法对地震三要素的预测准确率不高,尤其是震中位置的预测。针对上述问题,提出一种综合震象云颜色、纹理以及浮现频率等特征来自动预测地震的方法。利用灰度共生矩阵对热红外数据进行纹理特征提取,使用BP神经网络模型训练目标神经网络,将纹理特征输入目标神经网络进行识别,提取疑似目标,同时滤掉非目标并跟踪,将疑似目标浮现频率超过5次的区域精确定位为目标出现的位置,从而实现智能化和自动化的地震预测。反演实验验证结果表明,该方法是一种震中位置预测较为准确的中短期地震预测方法。
  • 姜蕴珈,宋珂,章桐
    计算机工程. 2014, 40(7): 286-290. https://doi.org/10.3969/j.issn.1000-3428.2014.07.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对燃料电池增程式电动汽车动力系统双能量源间的分配问题,设计基于遗传算法的多输入单输出(MISO)模糊控制器。控制器将动力蓄电池SOC和负载总线实时需求功率作为输入变量,求解燃料电池增程器的最佳输出功率,从而获得蓄电池和燃料电池的输出功率分配关系,以此实现不同功率需求下车载多能量源间的合理分配。为克服传统模糊控制器的参数设置仅依靠专家经验设定的局限性,采用遗传算法对模糊控制器的隶属函数和控制规则参数进行优化设计。通过ADVISOR软件仿真和转鼓实验台实车验证,结果证明,与传统能量控制策略相比,优化设计后的模糊控制能量管理策略能够明显提高增程式电动汽车的燃料经济性,并表现出较好的工况适应能力。
  • 代成龙,皮德常
    计算机工程. 2014, 40(7): 291-295. https://doi.org/10.3969/j.issn.1000-3428.2014.07.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    半球谐振陀螺具有成本高、批量小的特点,为了在不进行1:1实验的情况下评估其性能和寿命,提出基于小波分析与灰色关联度的残差修正GM(1,1)寿命预测方法。将小波变换引入半球谐振陀螺寿命预测中,利用2种紧支撑标准正交小波对半球谐振陀螺的漂移数据降噪处理以削弱序列的随机性,使用残差修正GM(1,1)模型对4个型号不同的半球谐振陀螺进行多周期数据预测,结合灰色关联分析方法得到半球谐振陀螺的预测寿命。实验结果显示,残差修正GM(1,1)对半球谐振陀螺预处理后漂移数据的预测精度高于GM(1,1)预测方法,表明该预测方法的正确性和有效性。
  • 王志乐,付战平,周秀芝
    计算机工程. 2014, 40(7): 296-300. https://doi.org/10.3969/j.issn.1000-3428.2014.07.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    显控系统用作现代飞机综合性航电系统的显示和操作,信息化和集成化程度极高,但在仿真模拟器的研制过程中是主要的难题之一。结合模拟器研制需求,提出一种基于指令实现显控图元的绘制和实时控制显示的仿真方法。利用GL Studio创建显控系统前台的基础图元、字符和人机交互界面,采用面向对象技术对显控后台逻辑处理、画面显示、数据处理进行代码可复用类设计。通过修改前台图元和后台逻辑可重构机载显控仿真系统,实现资源共享,以支持多种机型模拟器显控系统的开发。实验结果表明,该方法不仅能提高系统的稳定性和实时性,而且可重构性强。
  • 左维,张舟斌,耿良,李春来
    计算机工程. 2014, 40(7): 301-306,311. https://doi.org/10.3969/j.issn.1000-3428.2014.07.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对多种异构平台需要共享磁盘空间并提供大数据量高性能读写访问的需求,提出一种基于SNFS的嫦娥三号任务地面应用高性能数据共享系统。介绍该系统的总体架构,以及异构平台数据共享和高性能读写访问的实现机制,阐述实现数据高速读写访问、提高数据读写性能、降低数据读写延迟时间等关键技术的具体实现方法。对其进行多主机并发访问下数据读写性能的验收测试,运行结果表明,该数据共享系统较原有系统在整体性能上得到较大幅度的提升,能满足支持嫦娥三号任务业务更复杂、更大量的数据共享和处理的应用需求。
  • 胡峻峰,曹军
    计算机工程. 2014, 40(7): 307-311. https://doi.org/10.3969/j.issn.1000-3428.2014.07.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有的诊断系统不能准确区分室性心动过速(VT)和心室纤颤(VF)的问题,提出一种基于巴特沃斯通带滤波器的语义挖掘方法。利用巴特沃斯带通滤波器消除心电图信号的噪声,将心电图(ECG)标准化为长达4 s、值为整个信号段中最大的小段,并将标准化的ECG信号转化为二进制脉冲;在二进制脉冲上实施语义挖掘,从而识别出正常窦性节律、VT、VF三者发作之间的区别。实验结果表明,该方法不仅可以区分正常节奏与VT、VF发作,且不出现错误检测,同时可以区分VT与VF发作,识别率分别高达94.1%和95.2%,可作为致命性疾病诊断的检测工具。
  • 蒋盛益,吴美玲,杨博泓
    计算机工程. 2014, 40(7): 312-316. https://doi.org/10.3969/j.issn.1000-3428.2014.07.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有的电信客户细分方法无法发现基于个体间交互关系形成的客户群体。为此,提出基于网络社团检测的电信客户细分模型。考虑网络加权方法对社团检测效果的影响,采用电信企业的通话明细记录构建不同的加权电话呼叫网络,并采用随机漫步模型算法建立基于通话关系的客户细分模型。在细分模型的基础上,结合客户基本信息分析社团的特征,使用网络节点度中心性识别社团中的中心客户。经电信运营商客户通话数据的分析表明,以通话总时长进行加权的网络得到的社团检测效果最佳,可以用于检测客户的关系圈,发现具有领导地位的中心客户,为电信企业客户挽留、精准营销等提供有效的决策支持。
  • 杨春明,张晖,石大文
    计算机工程. 2014, 40(7): 317-321. https://doi.org/10.3969/j.issn.1000-3428.2014.07.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对电子公告栏(BBS)内容演化过程中话题数量动态变化的特点,提出基于潜在狄利克雷分布的自适应在线话题演化模型。该模型以历史时间窗口中话题、词分布的后验线性加权调节当前时间窗口中话题、词分布的先验,给出在线新话题检测和消亡话题检测方法,自动适应数据流中的话题数量。实验结果表明,该模型能有效识别BBS内容演化过程中话题的产生与消亡,分析它们在时间和内容上的演化,及时发现热点事件。