作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2015年, 第41卷, 第3期 刊出日期:2015-03-15
  

  • 全选
    |
    目次
  • 计算机工程. 2015, 41(3): 0-0.
    摘要 ( ) PDF全文 ( )   可视化   收藏
  • 专栏
  • 孟梦,陈性元,徐国愚,杜学绘
    计算机工程. 2015, 41(3): 1-6. https://doi.org/10.3969/j.issn.1000-3428.2015.03.001
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对低轨(LEO)卫星网络切换中切换点受限、切换频繁等问题,提出一种基于平面扇形角定理的任意点切换定位算法,并设计上下文传递模式下基于性能优化策略的安全切换方案。应用平面扇形角定理求解切换点经纬度坐标,从而避免应用球面三角形内角和定理的局限性,计算得到临近空间中任意切换点的位置坐标。从两方面对切换协议进行性能优化:选择与飞行器当前巡航速度契合度最高的卫星作为下一跳切换卫星,从而减少网络平均切换次数;通过引入历史信息,从会话密钥保护、指令消息完整性和新鲜性保护等方面增强协议的安全性。切换协议采用上下文传递模式,与其他采用预认证模式的典型切换协议相比,减少了通信和运算开销。仿真实验结果表明,该方案具有通信与计算开销低、切换次数少、协议安全性高等特点,适用于LEO 卫星网络切换。

  • 董雨辰,刘琰,罗军勇,张进
    计算机工程. 2015, 41(3): 7-14. https://doi.org/10.3969/j.issn.1000-3428.2015.03.002
    摘要 ( ) PDF全文 ( )   可视化   收藏

    微博是舆论传播的中心和渠道,同时参与舆论的形成、发展与引导过程,其自媒体发布、意见领袖参与等因素在一定程度上造成了微博谣言、虚假炒作、社会动员等现象。针对炒作微博的传播特点,分析其群体的隐蔽策划现象,挖掘出普通微博和炒作微博在传播网络结构、转发增量统计等方面的差异。通过社交网站的应用程序接口对目标微博的所有评论、转发和点赞用户进行信息获取,构建该微博的传播网络,利用社团模块度、平均最短路径和网络直径这3 个属性度量该网络的紧密程度,基于支持向量机对所抽取的微博进行分类,进而识别出炒作微博。实验结果表明,该方法对微博传播用户的属性信息依赖小以及传播网络结构特征敏感,并且具有较高的炒作微博识别准确率。

  • 荣星,江荣,田立业
    计算机工程. 2015, 41(3): 15-20. https://doi.org/10.3969/j.issn.1000-3428.2015.03.003
    摘要 ( ) PDF全文 ( )   可视化   收藏

    无线局域网与3G 网络互联可作为物联网业务的承载。针对现有接入认证方案中的安全和群组通信问题,提出一种基于可扩展身份验证协议认证框架的群组接入认证协议。在初始化和注册阶段完成设备群组的建立,在认证和密钥协商阶段实现设备的安全接入。与传统EAP-AKA 协议相比,该协议采用基于椭圆曲线密码体制的Diffie-Hellman 密钥交换协议以保证前向安全性,通过先到设备完成群认证向量的获取,并与后来者共享认证的方式,实现群组认证功能并提高认证效率。分析结果表明,该协议提供相互认证并能抵抗多种类型的攻击,有效减少了群组认证开销,可满足物联网的业务要求。

  • 牛淑芬,王彩芬,张玉磊,曹素珍
    计算机工程. 2015, 41(3): 21-25. https://doi.org/10.3969/j.issn.1000-3428.2015.03.004
    摘要 ( ) PDF全文 ( )   可视化   收藏

    基于同态向量哈希函数和向量合并算法,提出一种能够抵御污染攻击的多源网络编码数据完整性验证方案。通过信源节点计算发送向量的哈希值,利用私钥对该哈希值进行签名,并将消息向量、哈希值以及哈希值的签名发送至中间节点。中间节点和信宿节点基于系统公钥,验证来自不同信源节点的线性编码消息的完整性。实验结果表明,当信源节点数大于200 时,该方案的计算效率优于现有多源网络编码方案,更适用于大规模分布式网络数据的安全验证。

  • 许兴旺,骆翔宇
    计算机工程. 2015, 41(3): 26-31,36. https://doi.org/10.3969/j.issn.1000-3428.2015.03.005
    摘要 ( ) PDF全文 ( )   可视化   收藏

    Web 服务组合现已成为跨组织业务流程集成的关键技术,然而在松耦合开发模式和开放的互联网运行环境下,其正确性、可靠性、安全性等可信性质难以得到保证。为解决该问题,提出一种Web 服务组合形式化验证方法,将基于图状反例向导的抽象与精化方法应用于多主体系统(MAS)模型检测工具(MCTK)中,大幅缓解模型检测的状态爆炸问题,从理论上证明该验证方法的正确性。实验通过将银行贷款风险评估系统转换成MCTK 描述的MAS,并对比抽象前后的模型检测代价,结果显示,基于抽象的Web 服务验证方法明显优于未采用抽象技术的验证方法。

  • 高文根,陈其工,江明,李云飞,牛明强
    计算机工程. 2015, 41(3): 32-36. https://doi.org/10.3969/j.issn.1000-3428.2015.03.006
    摘要 ( ) PDF全文 ( )   可视化   收藏

    传统的DV-Hop 定位算法在估计网络平均跳距时,采用锚节点之间的物理直线距离代替信号实际传播距离,两者之间存在的距离误差会引起平均跳距估计不精确,从而导致较高的节点定位误差。针对该问题,提出一种改进算法。分析物理直线距离和实际传播距离存在误差的原因,将其总结为节点随机布置导致的节点间距离不均匀,以及实际传播路径与物理直线距离的偏离,并根据不均匀度和偏离度建立距离补偿模型,使物理直线距离更接近实际传播距离。与传统算法相比,改进算法未增加算法复杂度和额外的硬件设备。仿真结果表明,该算法较好地补偿了锚节点之间的距离,显著提高了算法对于未知节点的定位精度。

  • 体系结构与软件技术
  • 陈树,王夫栋
    计算机工程. 2015, 41(3): 37-40,46. https://doi.org/10.3969/j.issn.1000-3428.2015.03.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决无线传感器网络逐跳节点拥塞控制问题,在节点网络层与链路层之间引入水槽流入与流出的数学 模型,提出一种针对逐跳节点级链路层帧缓冲区队列长度的拥塞控制模型,并采用基于趋近律的离散滑模控制结 构作为该模型的控制器,控制过程简便且易于实现。仿真结果表明,与常规的PID 控制、模糊PID 控制相比,该模 型在响应速度、延迟时间等方面性能较好。
  • 曲桦,王伟萍,赵季红
    计算机工程. 2015, 41(3): 41-46. https://doi.org/10.3969/j.issn.1000-3428.2015.03.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    内容中心网络(CCN)作为一种主要的未来网络架构,以命名的内容作为网内的主要元素之一,在网络研究中受到广泛关注。针对已有的CCN 缓存方案内容副本替换严重的问题,提出一种内容热门度与节点中介中心度约束的缓存机制PopBetw。在基于节点中心度的基础上,从内容本身的属性热门度出发,避免非热门内容的不必要缓存,降低每个节点的缓存负荷,提高网络缓存性能。仿真结果表明,通过评估缓存大小和内容热门度对缓存性 能的影响,PopBetw 缓存策略可取得比LCE,LCPro 和EgoBetw 方案更高的缓存命中率和更小的路径延展度,明显降低网内缓存替换数量,有效减少网内节点中介中心性较大节点群的缓存替换数,达到整体性能最优化。
  • 胡平,高文根,陈其工,黄少伟,刘涛
    计算机工程. 2015, 41(3): 47-52. https://doi.org/10.3969/j.issn.1000-3428.2015.03.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    微电网需要能量管理系统(EMS)对分布式电源进行实时优化控制,但传统软件开发模型及中间件技术在模块热插拔及代码侵入性等方面尚有不足。为此,依托安徽工程大学100 kW 光伏微网项目,提出一种基于分布式开放服务网关(D-OSGi)的微网能量管理系统。阐述D-OSGi 的扩展方法、EMS 软件逻辑层划分、能量优化调度策略及SCADA 图元变更机制,给出系统在宣城微网的实施方法。对典型业务模块的功能进行验证,结果表明,该系统能有效降低用户对功能进行细粒度定制和扩展的难度,方便电力系统相关科研人员对微网控制算法进行快速仿真。
  • 罗尔聪,郭宇
    计算机工程. 2015, 41(3): 53-58. https://doi.org/10.3969/j.issn.1000-3428.2015.03.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以μC / OS-Ⅲ内核中的任务调度器为研究对象,选取调度相关的核心代码,验证调度器代码满足优先调度最高优先级任务的性质。基于分离逻辑与SCAP 验证理论,利用Coq 辅助证明工具,通过定义机器模型、操作语义、逻辑断言以及推导规则构建验证框架。在验证框架中,定义内核数据结构和内核相关性质的逻辑描述,模块化地对内核代码进行推理。验证结果表明,μC / OS-Ⅲ任务调度器满足可靠性要求,并且可以通过机器的自动检查。
  • 徐超,曾学文,郭志川
    计算机工程. 2015, 41(3): 59-63. https://doi.org/10.3969/j.issn.1000-3428.2015.03.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对智能电视终端应用间资源竞争导致的系统性能下降问题,基于资源消耗预测,提出一种智能终端资源缓存算法。根据系统记录的各应用程序的资源消耗统计数据,应用Markov 模型预测下一时间段可能出现的资源瓶颈和应用的资源状态,利用应用的资源状态动态调整应用权重,并以最小化应用切换时间为目标,将资源缓存问题转化为多维多选择背包问题,采用轻量级的启发式算法求解资源缓存问题。仿真实验结果表明,在智能终端中该算法对于资源消耗的预测精确度比其他算法提高5. 4% ,而应用响应时间缩短约45% 。
  • 张小鸣,宋磊
    计算机工程. 2015, 41(3): 64-70. https://doi.org/10.3969/j.issn.1000-3428.2015.03.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为简化嵌入式系统利用NAND 闪存保存大容量数据的设计复杂性,提出一种利用铁电随机存储(FRAM)构建固态存储器实现快速高效存取的方法。制定串行FRAM 与RAM 相结合的最优存储协议,给出查询存储器块的概念和串行FRAM 存储数据的快速查询算法,介绍串行FRAM 与RAM 相结合的存储协议和FM24W256 的块读写算法。51 单片机的电机驱动总成载重测试仪设计与工业性实验结果表明,利用FRAM 设计的固态存储器,具有软硬件开销小、存取速度快、实现简单可靠的特点,能满足嵌入式系统长期存储的要求。
  • 移动互联与通信技术
  • 宋辰,奚宏生
    计算机工程. 2015, 41(3): 71-76. https://doi.org/10.3969/j.issn.1000-3428.2015.03.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对三网融合背景下的视频服务网,研究实时服务提供设备(RSPE)的节点共享资源池的资源配置,提出一种完全分布式的最优控制解决方案。分别将物理计算资源和RSPE 节点视为计算资源的共享池和资源消费者,给出RSPE 节点之间的信息传播策略和分布式优化算法,从而实现资源池的分布式最优控制。仿真结果表明,在RSPE 节点变化较小的情况下,该方案可保证节点间信息传播过程的收敛性和共享资源的最优资源配置。
  • 何晨晖,郑紫微
    计算机工程. 2015, 41(3): 77-80,87. https://doi.org/10.3969/j.issn.1000-3428.2015.03.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现不同近场通信(NFC)设备间的互通,以NFC 设备的点对点通信(P2P)为研究对象,设计并实现基 于Android 平台的NFC 移动终端与读卡器之间的点对点(P2P)通信方案。NFC 移动终端与读卡器以NFC 数据交 换格式(NDEF)的数据为通信单元,在简单NDEF 交换协议的基础上,一方作为客户端发送传输消息请求,另一方 作为服务器对客户端的请求做出响应。通过应用协议数据单元中的命令-响应消息对使NFC 移动终端与读卡器进 行交互。测试结果表明,NFC 移动终端与NFC 读卡器均可以主动给对方发送消息,较好地实现了两者之间的P2P通信。
  • 李晨卉
    计算机工程. 2015, 41(3): 81-87. https://doi.org/10.3969/j.issn.1000-3428.2015.03.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统纠错码编码方案能够提高系统容错能力,但在数据修复时会占用大量带宽。为此,基于循环结构,构造一种面向分布式存储系统的准循环最小存储再生码。根据该准循环再生码的冗余系数向量权重和修复带宽边界,设计一种改进的节点修复算法,证明其修复带宽在最好情况能达到最小割下界,在最坏情况下也优于最大距离可分码的修复带宽。实验结果表明,该再码构造方案不仅节省存储空间,而且具有构造简单、运算代价低和修复带宽小等特点。
  • 周伟,谭小彬,季海波
    计算机工程. 2015, 41(3): 88-91,96. https://doi.org/10.3969/j.issn.1000-3428.2015.03.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于3GPP 长期演进技术的机器类型通信(MTC)应用背景下,针对无线接入网络中随机接入信道的拥塞 问题,提出一种改进的拥塞控制策略,MTC 器件利用基站广播信息自适应调整各自的接入时间,避免由于大量MTC器件同时发起随机接入而引起接入碰撞的问题,实现基站的负载均衡及信道资源的合理分配。基于最大熵原理证明 各MTC 器件接入时间的均匀分布是最优分布。仿真实验结果表明,与接入类别限制策略相比,该策略可缓解随机接 入信道的拥塞状况,提高MTC 器件的随机接入成功率,降低接入时延,从而提升网络整体性能及服务质量。
  • 赵海军,李敏,李明东,岳淼
    计算机工程. 2015, 41(3): 92-96. https://doi.org/10.3969/j.issn.1000-3428.2015.03.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对分布式并行处理系统中路由算法数据包的路由选择问题,提出一种改进的最优化路由策略。从输入数据包得到数据包前后到达时间分布Pt (x)和包大小分布Pp (x),采用权值函数通过对平均前后到达时间、平均包大小和向量的不断学习获得所有包的最小化平均延迟。仿真结果表明,该策略不仅在处理器数量发生变化,而且在包前后到达时间分布和包大小分布改变的情况下,都能获得所有包的最小平均延迟。
  • 卫彦伉,王大鸣,崔维嘉
    计算机工程. 2015, 41(3): 97-101,105. https://doi.org/10.3969/j.issn.1000-3428.2015.03.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对单粒子翻转可能带来的数据流错误,设计一种改进的数据流错误纠错方法。利用线性分组码的相关理论,分析常用数据流容错方法的容错能力,从线性分组码的编译码原理出发给出一种低复杂度编译码算法,基于该编码的容错方法能够以较少的开销纠正单粒子翻转造成的单比特数据错误。实验结果表明,该方法能够有效纠正单粒子翻转造成的数据错误,与常用的纠检错方法相比,具有较优的纠错性能和较少的容错开销。
  • 田乐
    计算机工程. 2015, 41(3): 102-105. https://doi.org/10.3969/j.issn.1000-3428.2015.03.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对低工作周期的无线传感器网络存在数据成功传输率低的问题,提出一种基于洪泛的数据传输机制,即多重洪泛机制(MF)。使用MF 时网络中节点在有数据需要发送时,会尝试洪泛K 次数据,洪泛次数K由网络需要的成功传输概率决定。仿真实验结果表明,引入多重洪泛未大量增加网络中传输数据分组的数量,节点能耗相比传统的路由算法没有明显增加,同时减少分组的传输时延,提高了分组成功传输的概率。
  • 安全技术
  • 吴旭婧,许勇,张亚楠
    计算机工程. 2015, 41(3): 106-109. https://doi.org/10.3969/j.issn.1000-3428.2015.03.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着无线传感器网络(WSN)的广泛应用,其安全问题尤其突出,WSN 的密钥分配和管理受到越来越多研 究者的重视。通过收集节点的部署信息对区域进行划分,提出一种根据指纹识别进行模式匹配的密钥预分配方 案。该方案将网络划分成多个较小区域,同时将密钥种子池分成多个与其对应的子密钥种子池。节点通过挑选相 应区域内种子生成模式和文本,根据匹配成功时生成的指纹函数值建立通信密钥。安全性分析结果表明,与传统 的随机密钥预分配方案相比,该方案具有较高的网络连通率及较低的存储能耗。
  • 秦琴,李聪,蔡磊1黄冲,郭俊平,李建成
    计算机工程. 2015, 41(3): 110-115. https://doi.org/10.3969/j.issn.1000-3428.2015.03.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无线射频识别(RFID)标签芯片中存在的安全问题,设计一款具有安全功能的UHF RFID 标签基带,该基带遵循我国自主射频识别空中接口协议GJB 7377. 1 -2011。通过研究RFID 标签的设计需求和安全策略,给出基于PRESENT 加密算法和安全协议的标签安全性设计方案。基带设计采用寄存器分时复用、功耗管理、多时钟域设计、门控时钟等低功耗策略。实验结果表明,该数字基带符合自主标准,具有安全功能,基带总面积为339. 84 μm ×332. 56 μm,其中安全模块占总面积的36. 5% ,基带总功耗低至5. 26 μW。
  • 冯婕,蓝才会,郏伯荣,杨小东
    计算机工程. 2015, 41(3): 116-119,124. https://doi.org/10.3969/j.issn.1000-3428.2015.03.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经签名过的消息重新伪造一个合法的签名。为此,利用基于密钥的目标抗碰撞杂凑函数,提出一种新的双向代理重签名方案。在计算Diffie-Hellman 困难问题的假设下,证明该方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,与已有强不可伪造的双向代理重签名方案相比,该方案的系统参数和重签名的长度短,且重签名的计算量小。
  • 刘莎,朱淑华
    计算机工程. 2015, 41(3): 120-124. https://doi.org/10.3969/j.issn.1000-3428.2015.03.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于智能卡的多服务器远程认证方案,存在不能抵抗伪造攻击、重放攻击和中间人攻击等问题。针对上述 安全性缺陷,提出一种改进的身份鉴别方案。该方案利用自验证的时间戳技术,解决基于时间戳技术的认证方案 中存在的时钟同步问题,同时将时间戳作为随机数,有效地避免遭受重放攻击。安全性分析结果表明,与基于智能 卡的多服务器远程认证方案相比,该方案继承了其轻量级认证的特征,计算量低,存储量小,实现了服务器对用户 的可追踪性,满足实际网络的复杂性要求。
  • 龚翱,刘浩
    计算机工程. 2015, 41(3): 125-129. https://doi.org/10.3969/j.issn.1000-3428.2015.03.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    应用社会信任网络构建的基本原理,给出一种新的P2P 访问控制模型。将P2P 节点间的信任关系分为直接信任、信任知识和推荐信任3 个方面,利用模糊理论对P2P 节点进行信任评价,通过扩展多级安全机制实现访问控制,在P2P 中的节点间进行交互时,主体节点根据目标节点的信任等级授予其不同的访问权限,以达到保护P2P网络安全的目标,引入加密与数字签名等安全机制,有效地抑制冒名、窃听和女巫攻击等一系列安全性攻击。在P2P 网络中恶意节点比重变化的情况下,对引入该访问控制模型前后的情况进行对比实验,结果表明,引入模型后P2P 网络中的节点交互成功率有较大提高。
  • 曹晓梅,邵幸海,陆子南
    计算机工程. 2015, 41(3): 130-135. https://doi.org/10.3969/j.issn.1000-3428.2015.03.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高P2P 信任模型对恶意节点的抑制能力,提出一种改进的分组P2P 信任模型。利用模糊推理规则结 合信任值和贡献值,将网络中节点划分为若干不同等级的小组,通过小组等级限制节点的资源访问权限。在直接 信任度的计算中引入时间衰减函数反映节点的实时情况,并设置惩罚因子对节点的恶意行为进行惩罚。在推荐信 任度的计算中结合小组等级计算推荐节点可信度,以降低算法的复杂度。数据分析结果表明,该模型能有效抑制 恶意节点的攻击,随着共谋节点、自私节点及震荡节点的增加,其文件下载成功率高于PeerTrust 模型和EigenTrust模型。
  • 关亚文,刘涛,黄干
    计算机工程. 2015, 41(3): 136-141. https://doi.org/10.3969/j.issn.1000-3428.2015.03.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在研究机器学习算法的基础上,提出一种基于极限学习机(ELM)的混合入侵检测方案。将无线传感器网络分为感知层、数据汇聚层和核心控制层,在每层分别设置与其相适应的入侵检测方案,并在能量充足的核心控制层布置信任管理模块和ELM 模块。信任模块可以及时筛去异常节点,相比于支持向量机算法训练速度更快,可提高入侵检测效率。实验结果表明,该方案在保证较高检测率的基础上,降低了能耗,延长网络运行时间,更适合于资源受限的无线传感器网络。
  • 吴娜,穆朝阳,张良春
    计算机工程. 2015, 41(3): 142-146,161. https://doi.org/10.3969/j.issn.1000-3428.2015.03.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析分布式拒绝服务(DDoS)攻击现状与发展趋势的基础上,提出一种基于时间序列的网络数据流量势能分析模型,并构造相应的网络流量势能序列。利用自回归模型拟合得到网络数据流量的多维参数向量,以此为依据描述单位时间内网络数据流量势能的稳定性。采用基于支持向量机的方法对网络数据流量的特征参数向量进行分类和训练,获得与训练模型相匹配的最优网络数据流量势能集,实现对不同DDoS 攻击方式的流量特性 的准确描述。基于DARPA 数据集、IXIA 400T 网络测试仪等软硬件设施,构造真实且具有分析价值的网络环境,对网络流量势能分析模型进行验证,并与DDoS 攻击流量的识别精度、识别率等关键指标进行分析对比实验,结果表明,该模型对DDoS 攻击具有较高的检测精度和较优的检测质量。
  • 毛雅佼,孙达志
    计算机工程. 2015, 41(3): 147-150,166. https://doi.org/10.3969/j.issn.1000-3428.2015.03.028
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对无线射频识别(RFID)技术标签在生命周期内安全转移其所有权的问题,提出一个不依赖可信第三方参与转移的、基于Hash 函数的RFID 标签所有权转移协议。采用挑战响应机制,使用Status 标志位来标识标签当前所有权归属。其中新旧所有者分别与目标标签共享不同的密钥,并与其传递通信数据来认证参与转移实体的身份,从而认证新所有者获得目标标签的所有权。分析结果表明,该协议满足标签所有权转移的安全需求,目标标签在执行协议后为新所有者所有,实现了所有权的排他转移,在安全性和效率方面较已有RFID 标签转移协议有较大提高。

  • 叶雁秋,王震宇,赵利军
    计算机工程. 2015, 41(3): 151-155,171. https://doi.org/10.3969/j.issn.1000-3428.2015.03.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通用平台目标二进制代码运行时控制流的提取主要依赖于处理器硬件特性,或其动态二进制插桩工具,该平台的控制流完整性验证方法无法直接移植到进阶精简指令集机器(ARM)架构中。为此,基于控制流完整性验证技术,设计一种用于ARM 架构,利用缓冲溢出漏洞检测控制流劫持攻击的方法。该方法在程序加载时、执行前动态构建合法跳转地址白名单,在目标二进制代码动态执行过程中完成控制流完整性验证,从而检测非法控制流 转移,并对非法跳转地址进行分析,实现漏洞的检测和诊断。在ARM-Linux 系统的动态二进制分析平台上实施测试,结果表明,该方法能够检测出漏洞,并精确定位攻击矢量。
  • 人工智能及识别技术
  • 王磊,张汉鹏
    计算机工程. 2015, 41(3): 156-161. https://doi.org/10.3969/j.issn.1000-3428.2015.03.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决磷虾觅食(KH)优化算法在处理高维多模态函数优化问题时存在局部搜索能力不强、收敛速度慢等问题,利用一种贪婪的精英交叉算子加速其收敛速度,使用基于逻辑自映射函数的混沌搜索算子避免局部极值的吸引,采用对立搜索算子提高初始种群的质量。结合上述3 种算子提出一种改进的磷虾觅食算法。在7 个标准测试函数上的仿真实验结果表明,与KH 及其改进算法相比,该算法在寻优精度和收敛速度方面均得到明显增强。
  • 劳佳琪,文中华,伍小辉,唐杰
    计算机工程. 2015, 41(3): 162-166. https://doi.org/10.3969/j.issn.1000-3428.2015.03.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高求解效率,设计一种求强规划解的简化分层算法。以传统分层算法为基础,引入贪心选择策略,对每个非目标状态的动作进行筛选,去除对求解强规划解无益的动作,加快状态向下搜索的速度,并在改进分层的基础上,优化求强规划解策略,由于在求解过程中会存在大量重复搜索,因此建立一个集合保存已访问状态的信息,避免对状态的重复搜索。分析结果表明,在初始状态到达目标状态路径都不重合的情况下,改进算法的时间复杂度为O(nm)(n 为初始状态个数,m 为层数),在都重合情况下为O(m),优于普通正向搜索算法与反向搜索算法。
  • 管河山,王谦,唐德文
    计算机工程. 2015, 41(3): 167-171. https://doi.org/10.3969/j.issn.1000-3428.2015.03.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高速运行的离心机设备,其振动状态检测数据通常呈现出明显的非线性、正态分布和大样本的特征,数据波动的随机性使得其趋势特征难以捕捉。为此,提出一种新的时间序列模式分类方法。采集离心机设备运行状态的振动信号时间序列进行分析,根据对称原理提取序列数据的分位数,构建特征向量,采用欧氏距离函数构建相似性度量,建立模式分类的判定依据,使用k-means 分类算法实现状态模式的自动分类。仿真结果表明,该方法能有效区分离心机设备运行中空载和负载的模式状态,且比传统的小波分析模式分类方法更加准确。
  • 王海燕,王虎,王国祥,刘军
    计算机工程. 2015, 41(3): 172-176,181. https://doi.org/10.3969/j.issn.1000-3428.2015.03.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前多数白酒分类方法需要进行特征选取,但特征选取算法会增加计算复杂度,限制特征数量,而且选取结果的好坏直接影响识别效果。为此,提出应用压缩感知理论对白酒香型进行分类的方法。通过压缩感知对白酒飞行时间质谱进行整体分析,运用训练数据构造冗余字典作为稀疏基,选择高斯随机矩阵作为测量矩阵,通过求解最小l1 范数得到反映白酒香型特征的稀疏表示,进而根据K 近邻法(KNN)实现对白酒香型的分类识别。将4 种不同重构算法分别结合最小冗余误差和KNN 进行香型分类,实验结果表明,将压缩感知用于白酒香型分类是可行的,能避免特征选取的问题,其中采用稀疏度自适应匹配追踪算法求解l1 范数,并根据KNN 进行分类的稳定性较好,准确率达到91. 45% 。
  • 白云,任国霞
    计算机工程. 2015, 41(3): 177-181. https://doi.org/10.3969/j.issn.1000-3428.2015.03.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决复杂网络社区结构挖掘的优化问题,根据复杂网络拓扑结构的先验知识,提出一种基于离散粒子群 优化的社区结构挖掘算法。将粒子的位置和速度定义在离散环境下,设计粒子的更新规则,在不需要事先指定社 区个数的前提下自动判断网络的最佳社区个数,给出局部搜索算子,该算子可以帮助算法跳出局部最优解,提高算 法的收敛速度和全局寻优能力。实验结果表明,与iMeme-net 算法相比,该算法能够准确地挖掘出复杂网络中隐藏 的社区结构,且执行速度较快。
  • 郭广颂,王燕芳
    计算机工程. 2015, 41(3): 182-185. https://doi.org/10.3969/j.issn.1000-3428.2015.03.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统交互式遗传算法在优化隐式性能指标时会使用户产生疲劳,影响优化质量与优化效率。为此,提出一 种改进的交互式遗传算法。采用二元排序确定适应值评价的不确定度,根据评价序列的最大信息差异计算种群的 收敛率,通过收敛率衡量种群进化状态,基于适应值不确定度和种群收敛率设计自适应交叉算子和变异算子,给出 交叉概率和变异概率的计算公式,利用包含用户偏好信息的遗传策略引导进化,从而使进化结果更加客观。将该 算法应用于服装进化设计系统,结果表明,与传统交互式遗传算法(T-IGA)相比,该算法可获取更多的满意解,提高了优化效率。
  • 汪昀,朱明,冯伟国
    计算机工程. 2015, 41(3): 186-190. https://doi.org/10.3969/j.issn.1000-3428.2015.03.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了在大规模的人脸数据库中准确快速地检索到所需图像,提出一种相似人脸检索方法。提取人脸图片的局部二值模式特征,通过建立投影矩阵将特征从欧几里德空间映射到汉明空间实现降维,再采用改进的多比特编码方法对降维后的特征进行编码,并生成图片签名,以曼哈顿距离取代汉明距离衡量签名之间的相似度,根据图片签名集合构建倒排索引表,通过倒排索引表高效地查找相似图片。包含20 万张人脸图片的实验数据集的结果表明,该方法在保证检索精度的前提下,检索时间控制在0. 15 s 以内,能够满足海量人脸图片检索的准确性与实时性要求。
  • 宋莉,邓长寿,曹良林
    计算机工程. 2015, 41(3): 191-197,210. https://doi.org/10.3969/j.issn.1000-3428.2015.03.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决粒子群优化(PSO)算法中粒子越界和早熟收敛等问题,在比较国内外学者提出的边界变异策略基础上,提出一种新的边界变异策略———双重限制变异策略。针对粒子越界时速度和位置变异方向的不同情形,通过同时限制粒子的更新位置和更新速度,将粒子控制在搜索空间范围内。利用5 种测试函数进行实验,结果表明,与其他4 种边界变异策略相比,双重变异策略收敛速度快,在解决粒子越界问题上具有较好的效果。此外,通过实验测试显示粒子的最大速度和最大位置的比值与变异策略的好坏程度成反比,为边界变异策略的研究提供了一定依据。
  • 戴志锋,李元香
    计算机工程. 2015, 41(3): 198-203,217. https://doi.org/10.3969/j.issn.1000-3428.2015.03.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现无线传感器网络(WSN)原始感知数据融合中不确定分析的量化决策和智能处理,在WSN 层次化的数据融合机制下,引入粗糙集理论的决策表和决策网络智能技术,设计智能型和规则型2 类Agent,由此构建多层Agent 数据融合的无线传感器决策网络(WSDN)模型,并研究层间智能Agent 型和属性间规则Agent 型WSDN的多样性。应用结果表明,该模型能较好地适用于典型的WSN 场合,实现Agent 间的融合优化与智能决策。
  • 图形图像处理
  • 王挺进,赵永威,李弼程
    计算机工程. 2015, 41(3): 204-210. https://doi.org/10.3969/j.issn.1000-3428.2015.03.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统基于视觉语言模型(VLM)的图像分类方法在参数估计阶段,通常采用最大似然估计的方式统计视觉 单词的分布,忽略了图像背景噪声对该模型参数估计的影响。为此,提出一种新的图像分类方法。利用基于视觉 注意的显著性检测算法提取图像中的显著区域和背景区域,构建的图像带有显著图标识的视觉文档,训练视觉单 词的显著度权重和条件概率,并使用显著图加权视觉语言模型进行图像分类。实验结果表明,与传统VLM 等方法 相比,该方法能有效克服图像背景噪声的影响,增强视觉单词的区分性,提高分类准确率。
  • 汤凯,李实英,刘娟,李仁发
    计算机工程. 2015, 41(3): 211-217. https://doi.org/10.3969/j.issn.1000-3428.2015.03.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对交通场景图像中交通标志因颜色失真、形状失真和尺度变化导致漏检严重的问题,提出一种颜色特 征、形状特征和尺度特征的多特征协同方法。从交通场景图像计算颜色增强图,利用多阈值分割方法和闭合轮廓 曲率直方图链码表达,并对提取的形状轮廓的曲率直方图进行尺度归一化处理,融合颜色特征和归一化后的形状 特征构成区域的特征向量,采用支持向量机分类获得检测结果。实验结果表明,该算法在较低时间复杂度下,能有 效提高交通标志检测精度。
  • 屠宏,耿国华
    计算机工程. 2015, 41(3): 218-222. https://doi.org/10.3969/j.issn.1000-3428.2015.03.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于内容的三维模型检索系统中,特征提取技术是三维模型检索的关键。为此,提出基于局部特征的三维模型检索算法。定义一种新的局部特征描述符:曲度,将其作为三维模型检索时的特征。曲度作为对平均曲率与高斯曲率的校正,在不增加额外计算量的前提下,可同时克服平均曲率对平滑模型的不敏感性和高斯曲率分布较均匀的缺点,更真实地反映三维模型的局部弯曲程度。实验结果表明,以曲度作为特征进行检索,可明显提高检索的查准率,配合全局特征检索时则可在保证查全率的基础上,大幅提高检索的准确性。
  • 李仲生,黄同成,蔡则苏
    计算机工程. 2015, 41(3): 223-227,236. https://doi.org/10.3969/j.issn.1000-3428.2015.03.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对图像分析领域缺乏可扩展的基础模型,对灰度图和彩图的标记模型展开研究。通过分析粗糙集和商空间理论的适用性,综合图像标记处理的特定应用需求,引出概念粒和连通粒2 个概念,构建粒标记模型。基于通常情况下图像尤其是彩图标记中粒的数量巨大、结构复杂等现状,定义行连通段、潜在连通范围,引入动态预设标记集,简化连通判定,给出实现粒标记模型的线性算法,即图像粒标记算法。用二值图和彩图分别作验证和对比分析,结果表明,该标记算法有效、精确,且较传统标记算法更高速。
  • 吴一帆,杨旭波
    计算机工程. 2015, 41(3): 228-236. https://doi.org/10.3969/j.issn.1000-3428.2015.03.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多极(Multipole)漫射模型能较准确地模拟半透明介质的次表面散射现象,但并不适用于厚度接近或小于一个平均自由程(MFP)的薄层介质。为此,在Multipole 漫射模型的基础上扩展该模型使之适用于薄层介质。根据Multipole 漫射模型所依赖的假设条件,针对薄层介质加以修改,将光线分解为直接透射和漫射部分,并调整Multipole 放置点光源的方式,使之更符合薄层介质中光传输的特征。使用修改后的光源计算漫射部分,而直接透射部分则采用狄拉克δ 分布来近似。对扩展方法和传统Multipole 以及蒙特卡罗方法进行分布数值和实际渲染效果的对比,在处理厚度接近或小于一个MFP 的薄层介质时,扩展方法的结果均较传统Multipole 更吻合蒙特卡罗方法的结果,可直接和现有Multipole 模型实现集成。
  • 李俊龙,章登义,黄珺
    计算机工程. 2015, 41(3): 237-241. https://doi.org/10.3969/j.issn.1000-3428.2015.03.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    三维人脸动画合成技术可以应用于虚拟现实、角色控制等多个领域。为此,提出一种基于Kinect 的人脸动 画合成方法。人脸跟踪客户端利用Kinect 对用户的脸部表情进行跟踪识别,得到人脸表情动画参数,通过socket 发送给人脸动画合成服务器,由人脸动画合成服务器查找基于MPEG-4 标准的人脸动画定义表,控制人脸模型的变形,从而实时合成与用户表情相对应的三维人脸动画。实验结果表明,该方法能够在满足实时性要求的条件下合成高质量的三维人脸动画,同现有技术相比,结构简单、容易部署且具有较好的可扩展性。
  • 周明珠,周治平
    计算机工程. 2015, 41(3): 242-246. https://doi.org/10.3969/j.issn.1000-3428.2015.03.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对视频跟踪过程中出现的背景干扰、目标遮挡等问题,提出基于多特征融合的均值漂移算法和最小二乘 法轨迹预测跟踪方法。为解决背景干扰问题,使用改进的混合高斯模型对背景实施建模,提取运动前景目标,采用 提取出的运动信息结合颜色、纹理特征对目标进行描述,在跟踪过程中利用运动信息去除背景噪声的干扰,从而适应背景和目标的变化,得到目标位置,当遮挡发生时,根据目标遮挡前的先验信息预测最小二乘法的目标轨迹,有利于重新捕获目标。实验结果表明,与已有的跟踪方法相比,该方法在复杂背景和遮挡过程中对目标的定位更精确,鲁棒性更好。
  • 胡燕翔,万莉
    计算机工程. 2015, 41(3): 247-252. https://doi.org/10.3969/j.issn.1000-3428.2015.03.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对融合规则不能真实反映观察者视觉感知特点的问题,提出一种异源图像多尺度融合算法。应用视觉 注意机制,计算异源图像间的视觉显著度匹配系数,并根据这一系数对小波变换近似系数进行自适应融合,在小波 细节系数融合中使用带有方向连续性检查的选大值方法,采用视觉显著度差对融合算法的视觉保持一致性进行评 价。测试结果表明,与传统算法相比,该算法在客观性能指标和主观视觉一致性方面都有所提高。
  • 杨雪,范勇,高琳,邱运春
    计算机工程. 2015, 41(3): 253-257. https://doi.org/10.3969/j.issn.1000-3428.2015.03.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前像素级别的图像语义分割算法难以利用全局形状特征,导致分割对象轮廓模糊,造成错误识别的 问题,提出一种区域级别的基于纹理基元块识别与合并的图像语义分割算法。该算法采用纹理基元等特征,考虑 到相邻像素点间的相互关系,保留物体间的棱角和边缘信息,分割出轮廓清晰的对象。在MSRC 图片库上进行实 验,结果表明,该算法能对多种语义对象进行分割和识别,具有运行速度快、识别率高和分割效果好等优点。
  • 高娅莉,谭光华,郭松睿,范晓伟
    计算机工程. 2015, 41(3): 258-261. https://doi.org/10.3969/j.issn.1000-3428.2015.03.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有blendshape 表情基的生成多依赖手工建模和微调的问题,提出一种基于样例的表情基自动生成方法。以一组通用的面部模型为先验模型,实现每个blendshape 的表情语义逐步求精。通过该方法生成的blendshape 表情基能够将通用模型的表情语义和表情动态映射到目标模型上,从而实现模型在应用上的可扩展性,使用户能够按照自身需求逐步计算出更为丰富的面部表情模型。实验结果表明,在梯度空间建立形变约束,并将其转化为一个关于blendshape 的优化问题,能更加有效地控制blendshape 表情基的变化趋势,并且计算时间更短,真实感更强。
  • 司凯,孙丰荣,宋尚玲,秦峰
    计算机工程. 2015, 41(3): 262-268. https://doi.org/10.3969/j.issn.1000-3428.2015.03.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    已有基于X 射线吸收衬度机制的计算机断层成像(CT)技术很难对由轻元素构成的弱吸收物质进行高质量成像。X 射线相位衬度CT 成像是对弱吸收物质具有超高分辨率的一种CT 技术,但该技术成像时间长、所需X射线辐射剂量大,不利于临床推广应用,因此,研究稀疏投影角度条件下的X 射线相位衬度CT 图像重建问题,基于压缩感知图像重建理论,使用折射角信息减少X 射线辐射剂量,提出一种X 射线相位衬度CT 图像重建算法。 实验结果表明,与滤波反投影算法相比,该算法在稀疏投影角度下可以得到较高质量的重建图像,在实际数据实验中能获得较高的峰值信噪比和数值准确性。
  • 开发研究与工程应用
  • 刘俊,杨任尔,万旭东
    计算机工程. 2015, 41(3): 269-272,277. https://doi.org/10.3969/j.issn.1000-3428.2015.03.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为实现敏感图像的大容量可逆信息隐藏,提出一种基于图像相邻像素差值的大容量无损隐藏算法。通过将图像分块,对每个分块按照不同的扫描顺序计算差值,对差值序列进行比较,选取最优扫描顺序生成的差值直方图。从差值直方图中选取2 个最大峰值点,每个峰值点选取最近的多个零值点,在峰值像素点插入多位秘密信息,从而实现图像大容量的可逆信息隐藏。仿真结果表明,该算法能根据不同分块图像的像素分布动态选择最优扫描顺序,且利用双峰值多零点嵌入,在嵌入隐秘信息后的峰值信噪比相差不大的情况下,可大幅提高隐写容量。
  • 李贵华,黄敏
    计算机工程. 2015, 41(3): 273-277. https://doi.org/10.3969/j.issn.1000-3428.2015.03.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    综合运用不同运输方式的技术和经济特点实施联合运输,是满足货主降低运输费用和时间要求的有效措施。为此,针对不同运输主体,提出多种运输方式的优化组合算法,以实现在满足客户运输要求的前提下,综合选择运输方式、第三方物流服务商及运输路径。将不同第三方物流服务商多种运输方式的优化选择与路径选择相结合,建立单源点到单目地点完成多项任务的第四方物流路径优化模型,设计模型求解的最大最小蚂蚁系统。实例计算结果表明,该算法能方便有效地求解考虑多种运输方式的第四方物流路径问题,为第四方物流企业决策提供参考。
  • 沈夏炯,马瑞,韩道军,周兵
    计算机工程. 2015, 41(3): 278-282,286. https://doi.org/10.3969/j.issn.1000-3428.2015.03.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    HDF4 文件常用于中分辨率成像光谱仪(MODIS)产品数据的存储,可存储多种类型的数据,但是文件数据结构复杂。目前,HDF GROUP 开发的操作HDF4 文件的函数库只可用于Fortran 语言和C 语言,其他编程语言缺少比较系统读写HDF4 文件的方法。ArcGIS 虽支持大部分栅格数据格式,但不支持多数据集层次式存储的HDF数据格式。为此,设计基于C#语言操作的HDF4 文件中间件,解决ArcGIS 无法创建多数据集HDF4 文件等问题,并给出中间件的核心思想和具体应用实例。将该中间件应用于环保部生态环境遥感产品生产分系统项目中,结果表明,在处理MODIS 产品数据时,解决了C#语言无法创建多数据集HDF4 文件等问题,验证了该中间件的实用性。
  • 王莹,谭文婷,吴彬彬,李洋
    计算机工程. 2015, 41(3): 283-286. https://doi.org/10.3969/j.issn.1000-3428.2015.03.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究分布式天线系统(DAS)在复合衰落信道中下行链路的容量性能。分析DAS 采用天线选择发送的各态历经信道容量。基于容量性能分析,利用数值积分公式,推导各态历经容量的近似闭式表达式,该表达式能避免现有容量表达式采用对数正态分布近似所带来的不准确性。仿真结果表明,理论公式与仿真值一致性较高,能有效地评估分布式天线系统下行链路的容量性能。
  • 郭伟,于凤芹
    计算机工程. 2015, 41(3): 287-291. https://doi.org/10.3969/j.issn.1000-3428.2015.03.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    时频比是混合信号在时频域幅值特性的比值,利用时频比寻找混合信号中的单源点,对相应的比值构成的矩阵求逆可以得到对源信号的估计。针对基于时频比的盲源分离将信号变换到时频域后计算量大且对算法有效的时频窗较少的问题,提出用重复结构周期内的时频点代替整个时频域进行单源点的检测,重复结构内的时频点在每个周期内都有相似的值,通过减少一个周期内时频点的检测,由单源点对应的时频比恢复出源信号。用相似 系数矩阵评价分离效果,仿真实验结果表明,在达到几乎相同的相似系数的情况下,运行时间可减少45. 43% ,可有效降低运算量。
  • 刘天悦,杨丽娜,池天河,彭玲
    计算机工程. 2015, 41(3): 292-297. https://doi.org/10.3969/j.issn.1000-3428.2015.03.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当建筑物内发生突发事件时,为更好地跟踪疏散对象,减少位置更新频率,提出一种基于疏散对象速度、方向属性和室内地标单元拓扑、语义结构相结合的混合位置更新策略。当疏散对象速度范围和地标单元两者中有一项发生变化,并满足邻接单元关系时将位置更新到服务端,既保证对象在拥堵处或地标单元处更新,又避免由于室内定位不确定性产生的少数错误更新。实验结果表明,与已有的基于固定时间或安全区域的更 新策略相比,该策略能够在保证疏散对象位置精确度的情况下,以较小的通信代价持续跟踪疏散对象的详细位置信息和拥挤状态。
  • 王瑞峰,刘涛,孙平,郝铁军
    计算机工程. 2015, 41(3): 298-302. https://doi.org/10.3969/j.issn.1000-3428.2015.03.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    区域计算机联锁系统采用调度监督加集中联锁的方式实现,其安全通信网通过物理介质的延伸进行区域性控制,随着大量相邻站点并入系统,对安全协议的实时性要求也逐渐增高。为此,针对该系统使用的控制局域网络(CAN)总线协议,对站间安全通信网CAN 总线的传输时延进行分析,采用动态优先级算法对实时性进行改进。仿真结果表明,通过改变负载,相比于标准CAN,改进的CAN 总线协议降低了节点的最大时延,能够保证不同类型节点的实时性,可满足区域计算机联锁系统对网络通信的要求。
  • 丁石磊,郑紫微,杨任尔
    计算机工程. 2015, 41(3): 303-305,311. https://doi.org/10.3969/j.issn.1000-3428.2015.03.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对移动智能终端信息传递中存在的安全性问题,提出一种基于最小直方图失真(LHA)的匹配隐写方案(M-LHA),并设计一种基于Android 移动平台的信息隐藏系统。M-LHA 隐写算法采用置换的方式对秘密信息进行预处理,选择与载体图像最佳匹配的置换方案实现隐写。实验结果证明,相比传统的LHA 算法,M-LHA 算法具有更好的相对熵以及更稳定的直方图分布,能有效提高隐写系统的不可感知性。设计的信息隐藏系统可满足终端 用户的安全需求。
  • 马云龙,张千里,姜彩萍,王继龙
    计算机工程. 2015, 41(3): 306-311. https://doi.org/10.3969/j.issn.1000-3428.2015.03.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    校园网的传统计费系统无法支持万兆线速,且局限于流量计费或时长计费,不能实现单一用户多连接数的计费和实时流量阶梯计费。为此,设计一种新的校园网万兆双栈认证计费系统。通过改进计费算法模型实现实时流量阶梯计费,使用优化的通用PC 服务器体系结构提高万兆计费网关的转发性能。经校园网部署应用证明,该计费系统可提供万兆双栈链路下用户实时流量阶梯计费和网关高速转发服务,设计的系统已被清华大学校园网采用并取得了较好的使用效果。
  • 王喜梅,,吕泽均,张涛,颜可壹
    计算机工程. 2015, 41(3): 312-316. https://doi.org/10.3969/j.issn.1000-3428.2015.03.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高频地波雷达对于远距离目标难以给出准确的方位角观测信息,从而严重影响超视距目标的跟踪精度。为此,提出一种基于高度参数化扩展卡尔曼滤波(HPEKF)的无角度双站雷达目标跟踪算法,仅需要2 部雷达得到距离和径向速度信息。通过HPEKF 技术可以对目标进行三维定位与跟踪,忽略雷达量测的方位角信息,较好地弥补当目标距离较远时测量角度精度不够精确的问题,扩展了算法的应用环境。仿真实验结果验证了该算法的可行性和有效性。
  • 翟言,赵国英,黄心渊
    计算机工程. 2015, 41(3): 317-320. https://doi.org/10.3969/j.issn.1000-3428.2015.03.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    大型触摸屏环境带来高沉浸感的触控体验,然而当用户离大屏幕过近时体验效果欠佳。为改善其交互体验,引入体感交互技术,基于用户与屏幕的距离提出2 种交互模式。通过设计并实现一套测试系统,将体感交互技术应用到大型触摸屏环境中。利用该系统进行用户测试,并对测试结果进行统计学分析。测试结果显示,体感交互技术能有效减少大型触摸屏环境体验效果欠佳的局限性。体感交互技术与大型触摸屏环境的结合有利于改善 公共空间的交互体验。