作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2006年, 第32卷, 第10期 刊出日期:2006-05-20
  

  • 全选
    |
    博士论文
  • 杨国为,姜文斌
    计算机工程. 2006, 32(10): 1-3,27.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    较好地解决了动画角色多运动规律模型随时连续切换难题,提出了一套人工鱼的局部运动规律建模与模型的随时连续切换方法。基于该方法开发了一个人工鱼社会行为系统,该系统能表现鱼的多种生命习性和智能行为。它能无限广义循环运行,有良好的人机交互性能。而且系统中鱼的外观、运动和行为在视觉上令人信服、逼真,不会出现动画角色“突变”、“突失”、“跳变”不佳视觉效果。提出的局部运动规律建模与模型的随时连续切换的思想方法对开发高效的、无限广义运行的、交互式的人工动物行为系统、动画系统有良好的借鉴作用。
  • 李 强,李建华
    计算机工程. 2006, 32(10): 4-5,8.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    就向量空间模型文本表示方法以及归一化技术对不良文本过滤性能的影响进行了研究,并基于平衡样本集和不平衡样本集分别进行了试验。试验和结果分析表明,Na?ve Bayes 方法由于采用概率模型进行文本表示,在不平衡样本集上显示了较差的准确度,而基于向量空间模型进行文本表示的方法,如中心向量法(VSM)、支持向量机(SVM)等在平衡或非平衡样本上取得了较好的准确度,并用于过滤不良文本的文本内容安全监管中。
  • 宋 华,尤新刚 ,戴一奇
    计算机工程. 2006, 32(10): 6-8.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了JPEG 图像的信息隐藏方法及各种攻击算法,提出了一种新的基于支持向量机(SVM)的盲检测算法。通过分析研究与信息隐藏相关的多个图像统计特征量,设计了图像DCT 系数的直方图、边界不连续性、相关差值、相关直方图等值组成特征向量,然后采用SVM 方法进行分类,实现了一种新的图像隐密分析方法。实验结果表明,这是一种有效的、高精度的盲检测方法,能够准确识别出图像是否隐藏有秘密信息。
  • 程 华,邵志清,房一泉
    计算机工程. 2006, 32(10): 9-11,14.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    湍流尺度分析中的对数无限可分级串方法具有描述数据流全范围下的多尺度行为的优点,可用于对网络流量的多尺度行为的分析。在对几组正常流量和含蠕虫的异常流量分析讨论的基础上,发现受数据流内含协议数据的成分变化的影响,正常流量的多尺度分段点具有不确定性;而受W32/Blaster 蠕虫影响的数据流的尺度特性符合幂律关系,即尺度不变性;W32/Nachi 蠕虫不影响TCP 数据流的尺度特性。
  • 王 晔,黄上腾
    计算机工程. 2006, 32(10): 12-14.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    回顾了模糊直推式模糊支持向量机(FTSVM)的不足,并提出了一种基于潜在链接分析并结合网页权重信息的FTSVM 网页分类方法。新方法提高了分析网页超链接信息的效率,避免了经验参数的影响,充分考虑了网页权重的贡献。试验表明,提出的方法在网页基准测试数据上取得了优于FTSVM 的分类效果。
  • 胡立坤,王庆超
    计算机工程. 2006, 32(10): 15-17,21.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了基于UART 总线型拓扑的可靠性连接和单主多从、令牌、多主对等系统的实现方案。从3 个方面研究了通信性能,UART的接口与传输线特性决定了系统的最高通信速率;基于UART 位串时槽研究了重新校准波特率的最大时间;基本UART 的协议相关分析表明,衡量通信效果应从协议的效率、传输线的“忙闲”程度、数据理解率和时态特性几个方面分析。
  • 张波云,殷建平,蒿敬波,张鼎兴
    计算机工程. 2006, 32(10): 18-21.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于多重朴素贝叶斯分类算法的检测方法来实现对计算机病毒的近似判别。该法可以克服病毒特征代码扫描法不能识别未知病毒的缺点。在该检测方法的基础上,设计了一个病毒检测网络模型,该模型既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现对未知病毒的识别。
  • 尹 泉,张海盛
    计算机工程. 2006, 32(10): 22-24,36.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高工作流系统的适应性和可维护性,提出了一种可重构的工作流执行模型。该模型面向活动行为的相异性和动态性,把活动状态作为描述过程状态的特征,给出了过程状态的形式化定义,建立了过程状态间的层次化关系与优先级关系。在该基础上,严格地给出了基于基本特征集和基于相容特征集的过程状态精化方法,设计了自动生成过程状态转移关系的算法。最后,结合实际应用讨论了一种基于规则的执行模型可重构性实现方法。应用该方法能够提高工作流管理系统适应企业业务过程需求快速变化的能力。
  • 陈 联
    计算机工程. 2006, 32(10): 25-27.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过平面几何图形形式化描述方法,利用新型网络图形标准SVG 实现了支持Web 动态几何智能作图的电子白板。讨论了动态几何智能电子白板中的信息表示、信息处理、信息交互、信息传递和信息存储等环节。
  • 丰 艳,王明辉,陈一民,韩 进
    计算机工程. 2006, 32(10): 28-30.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了利用BP 神经网络对跟踪器进行校正。针对神经网络训练速度慢、容易陷入局部极值的情况,首先利用具有良好全局搜索能力的遗传算法来优化BP 神经网络的各层初始权值和阈值,为后续神经网络的搜索定位出一个优化的搜索空间。实验结果表明,利用该遗传神经网络方法进行跟踪器校正,能够显著提高增强现实系统的精度,有助于提高增强现实系统的真实感。
  • 陈年生,李腊元,董武世
    计算机工程. 2006, 32(10): 31-33,52.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对移动Ad Hoc 网络特点,研讨了Ad Hoc 网络中具有多QoS 约束的多播路由问题,其中主要包含延迟、延迟抖动、带宽、代价等QoS 约束。描述了一种适应于研究Ad Hoc 网络QoS 多播路由的网络模型,提出了Ad Hoc 网络中一种具有多QoS 约束的多播路由协议。给出了MQAP 的路由实现过程,进行了正确性证明和复杂性分析。仿真实验结果表明,MQAP 为Ad Hoc 网络多QoS 约束多播路由提供了一种新的有效途径。
  • 潘 耘,张丽,余镇危
    计算机工程. 2006, 32(10): 34-36.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Overlay 服务网络是一种通用的服务框架,它利用覆盖网络技术来向用户提供各种各样的服务。该文在讨论Overlay 服务网络的基础上,提出了覆盖节点放置的问题,对该问题进行了形式化,并提出了相应的算法,对算法进行了相应的仿真。
  • 软件技术与数据库
  • 郑志蕴,徐玮,宋瀚涛,牛振东
    计算机工程. 2006, 32(10): 37-39.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有数字图书馆(DLs)互操作方案,在实现大规模数字图书馆集成方面都存在一定的局限性。该文将网格技术与OAI-PMH 框架相结合,提出了一个数字图书馆网格(DL Grid)互操作框架,并对网格环境下元数据资源的发现、采集、重组等关键问题进行了分析和设计,初步实现了在集成的元数据基础上数字图书馆信息的共享。
  • 徐宏喆,张昊翔,王俊刚,刘朝龙
    计算机工程. 2006, 32(10): 40-42,93.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    领域框架为特定领域软件的开发提供了基础平台。该文以公文流转领域为研究对象,对其进行详细的领域分析,描述了领域需求,确定领域边界和建立领域模型;设计并实现了一种基于多层体系结构的公文流转领域框架。
  • 张桂芸,黄国兴,杨炳儒
    计算机工程. 2006, 32(10): 43-44,65.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现实中数据局限导致等价关系弱化为相似关系,用相似关系代替等价关系建立了相似粗糙集的理论,定义了新的分辨相似矩阵,并给出了基于分辨相似矩阵的求核和属性约简算法,该算法可以有效地减少属性约简的计算量,最后通过实例验证了该算法是适用和有效的。
  • 谭光明,徐琳,周幼英,冯圣中,孙凝晖
    计算机工程. 2006, 32(10): 45-46,49.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对BLAST 启发式算法的实现做了优化:引入批处理的概念、并对整个库文件建立哈希表,实现了I/O 延迟掩藏,提高了整个比对过程的速度,同时降低了内存消耗。优化的算法有利于并行化的实现:在并行系统中,将库文件广播到各个计算节点,由节点在局部分别建立哈希表。然后将查询文件分割发送到各个计算节点并行比对,计算结果可以在节点直接输出,不需要主结点收集,减少了通信开销。
  • 谈华芳,孙丽丽,侯紫峰
    计算机工程. 2006, 32(10): 47-49.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在大规模存储中,经常面临组件的增加和失败。为了提高可用性和可管理性,研究和比较了不同的数据定位机制,设计了一个离散的、自适应的算法。这个算法保证任何一个特定的数据对象的副本不会被放置在同一个存储节点上。并且根据存储节点的能力公平地分布数据对象到存储节点上。当新的存储节点加入系统或已存在的节点退出系统时,需重新分布的数据对象被尽可能地减少。算法中没有集中控制点,保证了系统的可扩展性。
  • 冯 静,朱小冬,刘彦斌
    计算机工程. 2006, 32(10): 50-52.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    IFPUG 功能点方法是国际功能点用户协会提出的一种广泛使用的度量软件功能大小的方法,它不依赖于实现语言,度量出来的结果也可以在不同的开发过程之间进行比较,该文提供了使用该方法对军用软件系统进行规模估算的实施框架,开发者使用该方法在开发的早期能够估算出系统的规模,为后期工作量与成本估算提供可靠依据,在系统完成后可作为系统其他度量和评估的有效输入。
  • 卢正鼎,范小丹
    计算机工程. 2006, 32(10): 53-54,57.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一套从XML 模式到UML 类图的转换规则,以便于对XML 模式进行快速的图形化建模,从而有利于用户对XML 模式的理解。该文的转换工作基本上包括了XML 模式的全部模块,几乎所有的XML 模式都可以通过已提出的规则进行转换,作者已通过大量的实验加以证实。
  • 吴士亮
    计算机工程. 2006, 32(10): 55-57.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    把MRP 的理念引入到基于系统化软件复用的行业版ERP 软件研发的计划管理领域中。对有形产品与ERP 软件产品的相似性和差异性进行了分析,研究了在行业版ERP 软件研发中引入MRP 方法的可行性,提出了一种MRP 和GT 相结合的、针对行业版ERP 软件研发中计划管理的解决方案。
  • 刘彦斌,朱小冬
    计算机工程. 2006, 32(10): 58-59,142.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    关键软件要求极高的可靠性和安全性,然而当前的技术途径尚不能完全消除软件故障——软件测试不能保证软件正确性,模型检查等形式化验证技术也存在着诸多局限。文章提出了基于监控程序运行途径来捕获软件故障和验证程序性质正确性,构建了基于程序运行形式化分析的软件故障监控(SFMRFA)模型,在监控逻辑表达、程序插桩、multi-agent 设计等关键技术的基础上开发计算机辅助工具来监控、分析和引导程序执行,使软件运行当中可测、可控,避免软件失效。
  • 王海涛,朱 洪
    计算机工程. 2006, 32(10): 60-62,118.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当前有很多的查找算法,其中在对有序数列的查找算法中二分法查找(binary search)是最常用的。利用二分法,在含有n 个元素的有序数列中查找一个元素的最大比较次数为 ??log n??+1。在很多情况中,在查找之前有序数列分布的很多信息为已知,比如说如果知道了有序数列中每相邻两个元素之差的最大值的一个上界,就可以有比二分法更加有效的查找算法。文章给出了一个称之为改进的二分法查找算法。改进的二分法查找性能明显优于二分法查找,受数列分布的影响,其最坏情况下查找一个元素的最大比较次数在 1 和 ??log n??+1之间,明显优于二分查找的??log n??+1。在实际应用中利用改进的二分法可以极大地提高查找效率。
  • 陈 芸,张 伟,周 霆,邹汉斌
    计算机工程. 2006, 32(10): 63-65.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在MASK 算法基础上提出了基于多参数随机扰动后布尔规则的挖掘过程,通过对实验结果的评估分析,表明该算法能够提供较高的隐私保护,并讨论了隐私保护及挖掘精度之间的关系。最后对未来多参数随机扰动数据挖掘研究进行了展望。
  • 张 凡1,熊志平2,胡运发1
    计算机工程. 2006, 32(10): 66-67,70.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    树模式是查询树型结构数据如XML 和LDAP 的天然模型。在一个给定的数据库上进行查询,查询的效率很大程度上依赖于查询的大小。因此,在查询前删除查询中的冗余分支,使查询最小化是非常重要的。在树型结构数据库中,存在孩子必需、后代必需和子类3种完整性约束是十分普遍的。针对存在这3 种完整性约束的情况,基于扩展的模拟概念提出了一种复杂度为O(n2)的最小化树模式查询算法(n 为树模式查询的节点数)。分析结果表明这个算法的效率要远高于同类算法。
  • 王 敏,卢宇彤,彭 健
    计算机工程. 2006, 32(10): 68-70.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了在机群环境下作业管理系统中软件许可证管理的方法,该方法将软件许可证视为资源管理系统中的一类资源对象进行管理。
  • 贾向阳,应 时,张 韬,余晓峰
    计算机工程. 2006, 32(10): 71-73.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一个可反射的框架。这个框架能够根据用户定义的演化规则,在运行时刻修改业务过程定义和相应的业务过程实例,从而实现业务过程的动态演化
  • 朱永盛,武港山
    计算机工程. 2006, 32(10): 74-76.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着互联网的普及,信息技术的发展,形成了大量的新闻信息资源。从海量的新闻信息中抽取出有用的资源,是当前迫切需要解决的问题。该文在分析新闻网页结构的基础上,结合了基于DOM 的结构抽取和基于文本特征模式抽取两种处理技术的优点,提出了基于Web 新闻网页的半自动化抽取技术,自动下载了有用的Web 页面,抽取了所需的新闻信息。最后,该文描述了一个面向奥运新闻的信息抽取系统,并给出了该系统的实验结果。
  • 颜仁仲,钟锡昌,张倪
    计算机工程. 2006, 32(10): 77-79.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Rootkit 是黑客入侵系统后保留后门常用的一项技术。目前不存在一种能自动检测内核级rookit 并恢复系统的方法。该文在详细剖析内核级rootkit 原理的基础上,提出了一种自动检测内核级rootkit 并恢复系统的方法。该方法不仅对目前出现的所有内核级rootkit 有效,而且考虑了将来可能出现的更高级的rootkit。
  • 刘小勇,蒋 凡
    计算机工程. 2006, 32(10): 80-82.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    TTCN-3 是一种被ETSI 和ITU-T 标准化的新一代协议和软件测试描述表示法,有着广泛的应用前景。该文在对TTCN-3 标准研究的基础上,以面向对象的思维描述了TTCN-3 测试系统的总体结构的同时,探讨了编译系统和执行环境的具体实现和相关算法,并给出了该标准的评价及应用标准。
  • 杨 涛,周志波,凌 力
    计算机工程. 2006, 32(10): 83-85.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    该文在Struts 和Hibernate 的基础上,利用Eclipse 开发平台的插件标准,介绍了快速开发框架的原理图和实现结构,并实现了一种可以通过向导自动生成Web 应用代码的J2EE 快速开发框架。J2EE 快速开发框架,易于设计构建。实验结果表明,程序运行可靠,其良好的扩展性满足实际应用的需要。
  • 网络与通信
  • 张明龙,冯博琴,刘芳
    计算机工程. 2006, 32(10): 86-88.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一个在VoD 系统中具有高可用性的动态容错算法。针对分布式应用的特点,能对控制节点实现服务器切换的容错,数据服务节点负载均衡分配和故障节点提供服务的恢复。同时按照文章一致性保证机制可以实现媒体服务故障恢复对客户端的透明。通过对系统可用性分析和仿真试验表明,该算法可以有效地提高系统的可用性。
  • 金 鑫,刘贤德,肖诗源
    计算机工程. 2006, 32(10): 89-90,104.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了多限制路径选择问题,提出了一种基于选择性探通术的分布式的、启发式的服务质量路由算法。算法采用探测包并行地搜索可行路径,并使用启发式函数随机选择下一跳节点。计算机仿真表明算法是有效的、可扩展的,并能提供满意的呼叫阻塞性能。
  • 陈 沫,王春峰,殷昭印,李 丹
    计算机工程. 2006, 32(10): 91-93.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于IXP2400 网络处理器的高性能IPv4/IPv6 互通网关设计方案,阐述了NAT-PT 转换机制中协议地址翻译、映射表管理和应用层网关技术的实现方法,研究了网络处理器环境下硬件资源分配,内部通信机制等问题。性能测试结果验证了设计方案的有效。
  • 赵 晔,雷英杰
    计算机工程. 2006, 32(10): 94-95,122.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在提出新的军事应用网格MAGrid 概念的基础上,采用将网格计算技术和软件Agent 技术相结合的方法,构建了MAGrid 的Agent功能层,分别介绍了它的总体设计、本体设计和策略设计。总体设计包括网格Agent 的层次结构和分类;本体设计包括对网格Agent 进行描述的概念框架;策略设计包括面向应用的网格Agent 管理、调度策略。
  • 汪 生,孙乐昌,王新志
    计算机工程. 2006, 32(10): 96-98,115.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有探测系统的不足,采用C/S/Database 层次式结构,设计并实现了基于策略的网络脆弱性探测系统。详细讨论了系统的体系结构、探测策略及协作工作流程,扩展设计了脆弱性数据库,提出了一种高效的探测任务调度算法,给出了常规探测、穿透防火墙探测和网络拓扑信息探测等关键功能的实现技术。
  • 姜国彬,张世永,钟亦平
    计算机工程. 2006, 32(10): 99-101.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用聚类算法延长高密度无线传感器网络的生命周期是一个研究热点。该文提出了一种新的聚类算法——HEED-SM,在已有局部化聚类算法基础上,增加了自我维护的特性。从理论上证明了新算法的可行性,并且通过模拟试验证明其具有更好的性能。
  • 郭荷清,谢建山,林满山
    计算机工程. 2006, 32(10): 102-104.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对网络中发布的众多Web 服务存在功能上的重叠性,需要通过其QoS 属性来解决组合Web 服务中的服务选择问题。传统的基于范围的QoS 表示方式过于严格。该文通过引入模糊表达式对QoS 属性的需求进行描述,使用户对QoS 的需求描述更加灵活;通过把基于QoS 的Web 服务动态集成问题转化为FCSP,使产生的执行计划解决方案可以最大限度地提高用户的满意度。重点介绍了基于FCSP 的Web 服务动态集成算法的具体实现以及实验结果的数据分析。结果显示,算法能在较短的时间内产生令人满意的执行计划。
  • 熊 焰,王海波,苗付友,王行甫
    计算机工程. 2006, 32(10): 105-107.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了基于动态蜂窝的移动自组网QoS 路由协议,在此基础上描述了该协议在网络仿真器NS2 上的实现,并通过仿真实验比较了该协议与基于传统按需以及表驱动的QoS 路由协议在包传输率与路由负载上的性能。仿真结果显示:基于动态蜂窝的QoS 路由协议明显提高了包传输率,减轻了路由负载。
  • 熊 焰,李 立,苗付友,王行甫
    计算机工程. 2006, 32(10): 108-109,153.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在移动自组网上直接应用标准TCP 协议,网络性能会因比特出错率高、网络拓扑经常变化等原因大幅下降。该文提出了一种辅助标准TCP 的方案,结合ICMP 消息分析网络状况,适时修改TCP 发送窗口,从而实现了适应移动自组网环境的窗口管理策略,有效地提高了网络的吞吐量。
  • 吴 蓓,陈性元,赵亮
    计算机工程. 2006, 32(10): 110-113.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了IETF 策略管理模型和Ponder 策略部署模型。针对这两种策略部署模型的缺陷,提出了3P 策略分发模式,并给出了策略自管理概念。然后在Ponder 策略部署模型的基础上设计集成了分布式策略服务的动态策略管理模型。最后给出了该模型在构建策略管理系统时的应用。
  • 张 远,郭 虹,刘洛琨
    计算机工程. 2006, 32(10): 113-115.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    首先对无线移动自组网中研究热点之一的AODV 路由协议算法进行了概述,然后分析了AODV 协议中扩展环搜索和邻节点列表的实现思路,还给出了它们的具体实现方法和源代码,并通过NS-2 仿真验证了这两种方法能够极大地降低网络的开销,最后对全文进行了总结。
  • 刘殿兴,薛建生
    计算机工程. 2006, 32(10): 116-118.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在引入优先级因素的流量预测模型基础上,提出了一种多优先级队列的缓存管理算法,该算法通过固定时刻的缓存预分配,结合时刻间隔中的缓存竞争,使缓存的分配更加合理而有预见性,仿真实验表明它能够明显降低高优先级数据包的丢包率,同时兼顾低优先级数据包的转发,并且不产生额外的延迟,表明该算法有很好的应用价值。
  • 余新胜,戎之玮
    计算机工程. 2006, 32(10): 119-122.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对一个基本的网络互联模型进行分析,得出多种通信方式组网下应用系统的一种解决方案:将通信网络从逻辑上抽象成为多个子网、多个终端用户,通过XML 进行描述,并在此描述的基础上实现了跨子网通信的路径搜索算法。
  • 安全技术
  • 徐 强,司天歌,戴一奇
    计算机工程. 2006, 32(10): 123-124,127.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了TLS 协议组(SSL 3.0 和TLS 1.0 及其衍生的系列协议)共同存在的一个安全缺陷:密文的最前面4 个字节其底码是可以猜测的。攻击者利用该缺陷蛮力搜索密钥攻击该类协议时可以大幅度减少工程量。给出了协议改进方案;针对改进前后的协议,详细描述了蛮力攻击方法,并进行了攻击复杂度分析。
  • 杨 锋,钟诚,李智
    计算机工程. 2006, 32(10): 125-127.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种分布式拒绝服务攻击Mstream 的检测方法。设计基于概率模糊认知图(PFCM)的Mstream 攻击图,并以该图描述Mstream攻击,利用概率测度表述事件间的时序关系、约束关系和关系的不确定性,结合模糊理论设计基于PFCM 的Mstream 攻击检测算法。实验表明,该方法不但能准确检测出分布式拒绝服务攻击Mstream,而且还能判断出正在进行中的Mstream 攻击的程度。
  • 陈 驰,冯登国
    计算机工程. 2006, 32(10): 128-129,139.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用基于标准的安全产品开发方法进行DBMS 安全功能增强。首先分析了CC 标准中对于审计的功能要求;然后根据数据库管理系统产品的特性提炼出审计方面必须具备的功能;最后给出了一种以特权调用为中心的数据库管理系统审计功能模块的实现方案。
  • 韩 涛,郭荷清
    计算机工程. 2006, 32(10): 130-131,134.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一个基于XKMS 与SAML 的Web 服务安全模型,完成了应用层SOAP 消息的安全性传输,实现了安全的身份验证及单点登录,保证了所传输消息的机密性、完整性、抗抵赖性,并以一个应用实例来具体实现了此安全模型的功能。
  • 王 勇,章熙骏,杨辉华,王行愚
    计算机工程. 2006, 32(10): 132-134.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对广泛使用的Windows 平台,建立了一个基于主机的入侵检测实验系统。在深入分析Windows 主机的安全特性的基础上,利用安全日志、系统日志、性能日志及文件完整性校验、注册表等多种信息,提出了18 项入侵检测特征,并利用支持向量机建立入侵检测器,实现了对多种攻击的检测。实验结果表明,特征选取合理、检测方法有效。
  • 吴庆涛,邵志清,钱夕元
    计算机工程. 2006, 32(10): 135-136,166.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分布式拒绝服务(Distributed Denial of Service, DDoS)攻击是当前网络安全的主要威胁之一。通过对网络连接特征的分析,提出了一种DDoS 攻击检测模型。该模型利用DDoS 早期攻击阶段的固有特性,从网络连接数据的统计分析中探寻系统正常行为的分布规律并确定DDoS 攻击检测阈值。最后,通过模拟攻击实验验证了检测模型的有效性。实验结果表明,该模型能快速有效地实现对早期DDoS 攻击的检测,并对其他网络安全检测研究具有一定的指导意义。
  • 同 鸣,郝重阳,刘晓军
    计算机工程. 2006, 32(10): 137-139.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在前人数字水印音频隐藏技术的基础上,提出了一种基于听觉掩蔽特性的扩频信息隐藏算法,该算法充分利用了扩频系统抗干扰性强、隐蔽性好的特点,引入了子带分割及多相离散余弦滤波器组的思想,为了补偿由于信道噪声等引起的错误,提高接收端数据提取的正确率,该算法还使用了冗余和纠错编码技术,有效地解决了传统信息隐藏算法知觉相似性、鲁棒性及安全性差的问题,属盲检测算法,实验结果验证了该算法的有效性和鲁棒性。
  • 崔志刚,谭毓安,曹元大,张雪兰
    计算机工程. 2006, 32(10): 140-142.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为防范缓冲区溢出攻击,在Intel 32 位CPU 及Windows 系统下实现了不可执行堆栈。设计了一个内核驱动程序,将应用程序的堆栈移动到代码区的上部,并修改代码段的限长将堆栈区排除在代码段之外。堆栈中的攻击代码被执行时,CPU 就会触发一个保护异常,攻击代码不能继续执行。这种方法能够防范各种已知及未知的堆栈溢出攻击,性能开销低于基于页的防护方式。
  • 金喜子,王钲璇
    计算机工程. 2006, 32(10): 143-144,214.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种新的水印嵌入方案,兼顾稳健性和隐蔽性,在载体信号的中频分量上迭加伪随机系列。该方案利用载体数据与伪随机系列相关系数的大小关系负载水印信息,因此嵌入的比特数远远大于迭加的伪随机系列数,提高了水印性能。另外给出了隐蔽性、稳健性、嵌入量与系统参数的关系。
  • 虞淑瑶,张友坤,叶润国,宋成
    计算机工程. 2006, 32(10): 145-146,209.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的密钥交换协议一般只考虑到通信过程的安全性,忽略了服务器端的安全性。一旦服务器被攻陷,则所有用户的口令信息都将被窃取,攻击者就可以冒充合法用户登录系统。目前有一些协议运用零知识证明的方法来解决该问题,但都需要较大的计算量。一种基于动态口令验证因子认证的密钥交换协议(DV-AKE)被提出,其服务器的口令验证因子是动态变化的,使用了轻量的散列函数来实现零知识证明,尤其适合于轻量的客户端和有大量用户同时连接服务器的应用场景。
  • 寇红召
    计算机工程. 2006, 32(10): 147-148,206.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统安全通信系统采用静态安全策略,从而缺乏可生存性与高效性的问题,提出了一种由系统安全威胁和系统性能双重驱动的自适应网络安全通信模型。使用冗余和多样性技术,该模型能够根据系统当前安全态势以及系统性能状态动态地针对每个会话调整安全策略,具有很强的可生存性和高效性。
  • 高 屹,齐东元,李 雷
    计算机工程. 2006, 32(10): 149-150.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出并实现了一种采用指纹加密的、安全的、完整的电子邮件解决方案,包括指纹加密电子邮件服务器、指纹加密电子邮件客户端、指纹加密电子邮件用户管理和一个遵循X.509v3 规范的三级CA 证书认证体系等4 个部分。系统以用户指纹为身份鉴别依据,对邮件传输与存储的各个环节进行加密,具有全面的安全性保证。
  • 周爱东,吴承荣,钟亦平,张世永
    计算机工程. 2006, 32(10): 151-153.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于扩展的三方Diffie-Hellman 算法,提出了移动节点、通信节点和家乡代理三者之间分配共享密钥以解决移动IPv6 在优化三角路由的过程中所要求的安全绑定更新问题的新机制,命名为DH-3 机制;设计出了DH-3 的整个安全绑定更新过程;并对DH-3 机制和此领域最有效的CAM-DH 机制从安全性以及移动节点计算要求的角度作了比较和分析。DH-3 机制不仅提高了移动IPv6 安全性,而且突破了CAM-DH 机制对移动节点计算能力要求过高的局限,很好地解决了移动Ipv6 环境下的安全绑定更新问题。
  • 蔡玮珺,仲海骏
    计算机工程. 2006, 32(10): 154-156.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分布式拒绝服务(DDoS)攻击是长期困扰网络安全领域的问题之一。特别是高速网络下,检测系统需要处理大量的数据,其检测策略和系统处理能力直接影响到DDoS 检测的准确率和响应速度。该文提出了在高速网络下的DDoS 检测系统DDES (DDoS DetectionSystem)。DDES 在协议分析的基础上,对处于危险状态的连接进行统计分析;它采用分布式的结构,多个探测子节点协同分析处理以提高处理性能;同时配合网络边缘设备对攻击源实施阻断。
  • 章志明,邓建刚,余敏
    计算机工程. 2006, 32(10): 157-158,195.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在目前的密封式电子拍卖中,都没有解决标价瓶颈问题,即有多个投标者同时提交了相同的获胜价位,有些方案仅仅把标价提高,所有的投标者再重新进行拍卖,这样既增加了计算量又增加了通信量,使拍卖效率很低。该文利用多项式的秘密共享和Bit 承诺技术,给出了一个新的安全有效的电子拍卖方案。
  • 杨超峰,刘庆云,刘利军
    计算机工程. 2006, 32(10): 159-160,163.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了多层次网络安全强审计模型BrosaAudit,并根据该模型设计并实现了相应的ACT-NetAudit 系统。和现有的网络安全审计系统相比,BrosaAudit 模型及审计系统能够从不同的层次对网络安全状况进行更全面的审计,为发现和追踪安全事件提供了更强有力的支持,有很强的实用性。
  • 赵 涛,潘晓东,王春迎,顾纯祥
    计算机工程. 2006, 32(10): 161-163.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对TI 公司的DSP TMS320C6201 芯片,对OEF 上ECC 实现技术作了一定的探讨。研究表明,适当选取OEF 参数,相同尺寸的OEF 上ECC 同素域GF(p)上ECC 相比,具有一定的速度优势,更适合DSP TMS320C6201 芯片的实现。
  • 人工智能及识别技术
  • 李 滔,王俊普,吴秀清,王鹏伟
    计算机工程. 2006, 32(10): 164-166.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对机场在遥感图像中成像的复杂性与多样性,提出了一种新的机场跑道的自动识别方法。该方法将跑道识别分为定位和识别两个步骤:首先在定位步骤中基于变形模板模型理论,建立了跑道的平行线模型及似然函数,并采用Meropolis 算法确定跑道的准确边界;其次,通过分析跑道的标志特征和结构特征确立了跑道识别的通用性判别规则。通过对Spot 图像的实验证明,该方法能够实现复杂环境下的跑道自动识别。
  • 于 瀛,侯朝桢
    计算机工程. 2006, 32(10): 167-168,171.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    遗传算法是目前最为广泛使用的可以用于函数优化的寻优方法之一。针对其容易陷入局部极值点等弱点,该文基于生物免疫系统中的学习机理及与其相关的免疫学理论中的克隆选择学说,提出了一种新的用于函数优化的免疫算法。新算法包括选择、克隆扩展、超变异和免疫记忆操作,定义了体现算法学习机制的学习参数和用于保存最优解的免疫记忆集合。提出了根据算法亲合度自适应调节学习参数的方法,以提高算法的全局寻优能力。用不同类型的测试函数进行仿真实验,结果表明该算法是有效的。
  • 王兴伟,吴铁艳,刘聪,黄敏
    计算机工程. 2006, 32(10): 169-171.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种IP/DWDM 光Internet 中基于蚁群算法的智能QoS 组播路由算法。给定QoS 组播请求与用户延迟需求区间,提出的算法寻找一棵基于柔性QoS 的成本近优组播路由树。它基于蚁群算法来构造组播路由树,并基于波长图思想对组播路由树进行波长分配,一体化考虑组播路由选择和波长分配问题,同时还考虑了IP/DWDM 光Internet 中的负载均衡问题。仿真研究表明,算法是可行和有效的。
  • 梁建海,杜 军,孙秀霞,李湘清
    计算机工程. 2006, 32(10): 172-174.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    用浮动搜索算法对时间序列进行特征选择得到低维特征参数,采用WSTB 方法实现对高维时序的相似性搜索。首先用浮动搜索算法对高维时间序列降维处理,得到特征参数后进行样本线性分段,建立时序曲线箱和相应索引。其次对样本序列和相似距离进行快速计算,不用逐个检查子序列箱的内容就进行快速索引。最后还验证了该方法的通用性和有效性。
  • 胡越黎,曹家麟
    计算机工程. 2006, 32(10): 175-177,182.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种针对皮肤显微图像进行自适应分割的方法,其思想是:首先将RGB 图像变化到HSI(Hue/Saturation/Intensity)空间;计算图像的S 域标准差σ,以σ 为判据,当σ 较大时,采用最大类间方差法确定分割阈值,当σ 较小时,采用修正均值法确定分割阈值,最后用数学形态法进行图像后处理完成图像分割,从而解决了大动态范围图像标准差的图像分割。该方法算法简单、实用,实现了不同症状的皮肤显微图像的自适应分割。
  • 查 英,刘铁根,杜东
    计算机工程. 2006, 32(10): 178-179,185.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对工业装配生产线的自动装配问题,基于机器视觉技术,采用图像处理的方法识别定位工件。考虑透镜的径向一阶畸变,采用RAC 两步标定法标定摄像机参数,并在线对该文的方法进行了验证。实验结果表明,该方法能够获得很好的识别效果,达到一般装配作业的实时性和精度要求。
  • 安世虎,禇东升,于 华,都艺兵,吴全胜
    计算机工程. 2006, 32(10): 180-182.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据知识管理的思想,提出了一个基于知识背景、知识内容和知识外形的知识仓库模式,并利用知识建模语言CML 对该知识仓库模式进行详细设计。针对知识背景是树结构的情形,结合树匹配的思想,设计5 种知识检索匹配类型,讨论了匹配类型与知识查准率之间的关系。
  • 吴萍萍,关宇东
    计算机工程. 2006, 32(10): 183-185.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    变造币是一种利用拼接技术合成的假币。针对第5 套人民币中100 元的图像特征,文章提出了两种利用模板匹配识别变造币横竖条码的方法。一种方法是运用传统的二维模板匹配算法,依次截取横条码中的字符与竖条码中的对应字符比较,依据模板和目标图像的相关性判断它们是否相同;另一种方法是分别得到横竖条码在水平和垂直方向的一维灰度投影曲线,根据它们的相关性判断两幅图像是否匹配。实验结果表明这两种识别方法均精确快速有效。
  • 邝航宇,张 军,季 飞,韦 岗
    计算机工程. 2006, 32(10): 186-188.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种基于联合得分的实时孤立词语音识别系统。在识别阶段,通过内插向量得到两种改进的DTW 算法,并且和基本的DTW联合起来对语音进行识别,得出各自的识别结果,最后把所有的结果联合起来得到最终的识别结果。通过在TI46 语音库和实时运行的实验表明,系统在低信噪比的环境下和实时运行的环境中,都可以获得比一般只应用DTW 算法的识别系统更高的识别率。
  • 叶振兴,蔡莲红
    计算机工程. 2006, 32(10): 189-190,220.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对嵌入式设备的存储容量小、计算能力有限的特点,设计了一种基于CART(Classification and Regression Trees)决策树模型的基元预选算法和基元选取算法,可以从原始语音语料库中挑选出最有代表性的基元样本,从而有效地降低音库规模和算法的复杂度,满足了嵌入式TTS(Text-to-Speech)系统的需要。基于以上算法,移动终端上实现了一个嵌入式中文TTS 系统,实验结果表明该系统的合成语音具有较高的可懂度和自然度。
  • 马志柔,叶 屹
    计算机工程. 2006, 32(10): 191-192,203.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对词频统计的特点,设计了一种多关键词词频统计方法。该方法以一种树形的数据结构来存储待处理关键词集合的信息。实现了多关键词的高效匹配,扫描一次文档就可统计出全部关键词词频信息。通过理论分析与实验表明,其性能比传统的关键词词频统计方法有较大的提高。
  • 张娜娜,马 燕,苏桂莲
    计算机工程. 2006, 32(10): 193-195.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    描述了人眼的自动定位算法,其方法是利用图像的灰度投影曲线,将图像缩小在人脸的眼部区域,进而确定人眼在眉眼区域的大致位置,然后通过了灰度直方图估计初始阈值,对二值化眉眼区域进行了阈值分割,利用二维相关系数判定双眼黑块的出现并利用对称相似性进一步确定了双眼的具体位置。
  • 付 彬,冯宇梁
    计算机工程. 2006, 32(10): 196-198.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种新的基于边缘检测的方法,实现对Maxicode 边界的精确定位。该算法不需要对图像进行复杂的计算,如傅立叶变换,图像旋转(坐标映射),矩不变等,它充分利用了Maxicode 本身的特点,包括中心定位标志、方向模块、条码四周的静区等,并用相对简单的计算来实现对Maxicode 的定位。
  • 须文波,周 黎
    计算机工程. 2006, 32(10): 199-200,233.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种新的虹膜预处理方法,即使用联合扩散滤波器对虹膜进行平滑处理,利用其保边光滑的特性提取虹膜内边缘的若干点,再使用3 点确定圆心的方法计算虹膜圆心,最后使用标准Hough 变换进行小范围精确定位。仿真结果显示,该算法性能优于文献中提出的算法,稳定性、速度和精度已经达到较高程度。
  • 金慧敏,马 良,王周缅
    计算机工程. 2006, 32(10): 201-203.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    欧氏平面内连接固定原点的最小树长问题,即欧氏Steiner 最小树问题,为组合优化中的NP 难题,因此合理的方法是寻找启发式算法。该文给出了两种智能优化算法——模拟退火法和蚂蚁算法。首先概述智能优化算法并将平面划分成网格,然后分别介绍两种算法的原理及实现过程,最后通过一系列计算实验,测试了算法的运行性能,获得了较好的效果。
  • 多媒体技术及应用
  • 田海山,何援军,蔡鸿鸣,郝鑫
    计算机工程. 2006, 32(10): 204-206.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当前的VR 标准,可以描述一个被动的VR 系统,即系统应用VR 技术来实现一些预先设计的3D 内容的可视化。然而,现实中的一个挑战在于构造主动VR 应用,这种应用允许动态合成虚拟场景。为了能构造主动VR 应用,该文结合目前工作描述了网络环境下虚拟展览厅系统,提出虚拟世界的数据库建模方法。文中阐述了该系统的用途和功能,给出了系统的结构模型等。
  • 王荣林,陈淑珍,熊乃学,操蜂
    计算机工程. 2006, 32(10): 207-209.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对计算机图像外发光和投影处理的高质量视觉艺术要求,该文提出了把膨胀法和均值滤波法分别应用于处理图像外发光和投影效果的两种算法,通过一般性的实例和应用,证实了这两种算法都完全达到了与Photoshop 对应处理效果相媲美的结果。并已实现在自主开发的商业字幕机软件里的成功应用。
  • 李亚峰,秦开怀
    计算机工程. 2006, 32(10): 210-211,236.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用可编程图形硬件GPU 实现了非参数局域变换双目立体视觉算法。该算法使用局部非参数统计的结果而不是像素灰度值作为匹配代价,相对于其它基于区域的立体匹配算法,具有物体边界区域处理稳定和适于硬件实现等优点。该文利用GPU 的最新特性实现了算法的全部运算都在GPU 上执行。由于GPU 的并行流水特性,算法在GPU 上的运算速度较在CPU 上得到提高。
  • 钟亦平,支晓繁,吴 杰
    计算机工程. 2006, 32(10): 212-214.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前流行的视频应用软件在广域范围内基于ADSL 传输的传输特性进行了研究,对软件特性和网络环境的相互作用机制进行了研究,并通过实际测试进行了验证。
  • 张彦昕,孙 军,王 粤,王 嘉
    计算机工程. 2006, 32(10): 215-217.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于VLC 和LDPC 的联合信源信道译码算法。在迭代过程中,利用VLC 信源序列中的冗余信息校正LDPC 译码的迭代软信息,增强LDPC 译码器的纠错性能,并加速LDPC 译码迭代收敛。BSC 信道的仿真结果证实了该联合信源信道解码算法性能优越。
  • 张 勇,罗静
    计算机工程. 2006, 32(10): 218-220.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于微软DirectShow 开发平台,应用IP 组播技术,在局域网上建立了一个AVI 文件的流式组播系统,给出了服务器端和客户端的VC 编码实现。该系统可以满足对AVI 文件的视频点播需求。
  • 工程应用技术与实现
  • 王忠杰,徐晓飞,战德臣
    计算机工程. 2006, 32(10): 221-223.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    企业应用系统需进行频繁重构以响应变化,如何保证重构的完备性和正确性是重构工程中需要解决的一个关键问题。重构需求作用于业务模型,进而映射为相应软件系统的变化。该文给出了基于业务规则的业务元模型与重构元模型,并基于该模型简要地描述了应用系统的统一重构过程。随之对重构操作进行了分类,定义了重构规则的表达形式,并给出了基于重构规则的影响分析方法。最后给出了应用实例。
  • 王崇海,朱云龙,尹朝万
    计算机工程. 2006, 32(10): 224-226,262.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现代物流系统的特点和发展的需求,提出了面向物流管理的移动Agent。给出了基于移动Agent 的物流管理系统的体系结构、物流实体行为交互过程及物流服务移动Agent 的BPG 规范化模型。给出了物流管理中基于买方和卖方市场规则的服务搜索与决策算法,以及服务搜索与决策中的冲突处理算法。开发了应用系统——S2-LAMS。
  • 孟 燕,孙扬,贾利民
    计算机工程. 2006, 32(10): 227-228,279.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了RITS 物理结构优化设计问题模型和基于多目标优化的解决思路。RITS 结构优化设计待优化函数具有高维、多峰、非线性等特点,求解难度大。重点研究了一类基于Pareto 机制的具有快速全局收敛能力的多目标遗传算法,并以紧急救援系统为例进行结构优化设计,验证了算法的有效性。
  • 蒋新革,路翀,张凌
    计算机工程. 2006, 32(10): 229-230,282.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用计算机技术和无线电通信技术实现远距离无线测控是实现自动控制的要求。提出了基于nRF24E1 芯片为核心,集成了单片机/D 转换器及无线收发器,扩展极少数外围设备组成的远程无线测控系统的设计思想及设计原理。系统由测控系统中心与现场测报单元两部分组成。在实验的基础上设计了单片机无线测控电路,试验证明它达到了预定的控制效果。
  • 徐勇军,陈静华,骆祖莹,李晓维
    计算机工程. 2006, 32(10): 231-233.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    文章在分析了现有功耗模型后,给出了一种动态功耗和静态功耗协同分析方法,定义了均方率(VER)和最大偏移率(MSR)两个基本参数,它们和均值与方差一起,用来描述复杂的功耗行为,给低功耗设计提供了更多有用信息。基于ISCAS85、ISCAS89 和ITC99 电路集的实验表明,该文提出的方法和相关参数对低功耗设计和热量耗散是非常有价值的。
  • 黄勤超,王华忠,罗家融,刘琨
    计算机工程. 2006, 32(10): 234-236.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了适应HT-7 托卡马克长脉冲放电实验的需要,有必要将实验诊断信号的数据采集与实时数据可视化相结合,使实验人员在实验进行中及时了解装置的运行状态,从而作出判断和决策。该文以采用数据采集卡PCI-9112 进行HT-7 实验诊断信号数据采集及实时可视化系统开发过程为例,详细介绍了系统的硬件组成结构、软件设计和实现。
  • 李 楠,刘 琼,吴志美
    计算机工程. 2006, 32(10): 237-239,242.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    高速通信设备的信号完整性问题至关重要。该文基于一款3 层交换机的设计实现,分析讨论了信号完整性中的主要问题,如电源分配系统噪声、时钟抖动、传输延迟、传输线阻抗等,并根据实践结果总结了相应的解决办法。
  • 李 宁
    计算机工程. 2006, 32(10): 240-242.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于Web 的系统管理标准WBEM 提出后,DMTF 组织针对服务器管理和诊断都进行了相应的扩展,并提出了CDM 的概念。CIM/WBEM 的分布式和面向对象的特点为CDM 集成各种硬件平台下的硬件诊断提供了可能。该文给出了一个分布式硬件诊断系统模型,并详细讨论了设计和实现。
  • 杨 力,杨锦林,曹谢东
    计算机工程. 2006, 32(10): 243-245.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数字化气田远程监控由集中向分布式、分散松耦合方向过渡是数字化气田发展的必然趋势,为了适应这一需要,提出了基于XMLWeb Services 的以CBD (CORBA/EJB/DCOM)为补充的B/S 和C/S 结合的分布式计算模型,通过此模型把移动终端系统、远程Web、远程集中监控统一起来,为数字化远程监控搭建了一个基于Web Services 的服务平台。
  • 夏 晶,权进国,林孝康
    计算机工程. 2006, 32(10): 246-248.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍AMBA 总线系统中的AHB 传输协议和APB 传输协议,将基于简单算法、PrimeCell 算法和倍频时钟算法分别实现AHB-to-APB总线桥的RTL 级硬件建模。对3 种算法的仿真结果和FPGA 验证结果进行了比较,并给出了3 种算法的应用实例。
  • 赵 建,王建民,孙家广
    计算机工程. 2006, 32(10): 249-250,253.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    纵观当前的工作流管理技术和产品,普遍存在着系统适应能力差的问题。为了解决上述问题,提出了一种动态定义过程的适应性工作流系统原型,并在实际的生产流程中验证了此原型的适应性。
  • 姚卫丰
    计算机工程. 2006, 32(10): 251-253.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对近场系统(near field system)提出了一种新的信号源定位方法——投影定位方法,该方法将采集到的信号映射到感兴趣的空间网格,并且通过能量聚集程度来估计信号源位置。投影定位法对信号源的分布没有限制,可以很容易地实现实时计算和并行计算,并且可以在一定范围内根据具体需要提高估计精度,实现实时目标跟踪。针对合成数据和实际数据进行了算法研究,其结果是鲁棒、准确的。
  • 开发研究与设计技术
  • 柳俊,李伟波
    计算机工程. 2006, 32(10): 254-256,259.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了WebGIS 的一些功能与特点,阐述了如何对重大危险源进行辨识与控制,重点研究关于危险源事故预案的方法、系统数据库的处理技术、XML 的WebGIS 技术和SVG 的图形处理技术。
  • 王 宁,于 淼,刘继山
    计算机工程. 2006, 32(10): 257-259.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    按照领域工程的实施过程对电子政务系统平台分别进行了需求分析、软件体系结构和应用系统实施方面的研究,较详细地介绍了一个基于构件的电子政务系统应用开发平台的体系结构,对其进行了分析和说明,并相应提出了一种业务构件集成方法。
  • 周书民,汤彬,孙亚民
    计算机工程. 2006, 32(10): 260-262.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于OSA 的CMPP 协议的基础上,设计了移动短信增值服务系统的网关接口平台,通过短信管理、接收、发送和链路维持模块实现对短信的存储和转发,对短信状态的变迁过程进行了分析,提出了基于线程和二级数据缓存机制的短信实时并发算法,解决了短信延时和并发发送问题。
  • 廖强华,钟江生
    计算机工程. 2006, 32(10): 263-264,267.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用计算机图像处理技术测量光纤阵列的几何间距误差,给出了光纤图像处理所应用到的阈值分割、形心计算等算法,进而计算出阵列中各光纤纤芯的间距;并且研究了图像的标定方法。其测量精度可达0.1μm。并自动分析和输出测量结果供生产监控,极大地提高了测量精度和生产效率。
  • 莫 倩,刘书家
    计算机工程. 2006, 32(10): 265-267.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一个将主题追踪技术与信息门户技术相结合,实现个性化服务的主题新闻信息门户系统。系统能够根据用户设定的不同主题新闻策略,动态监测互联网新闻信息源,自动采集相关网站新闻信息,对相关主题进行实时动态追踪。描述了主题新闻信息门户系统的体系结构、主要功能和关键技术,并给出了应用实验结果。
  • 郑浩然,刘 俊,纽俊清
    计算机工程. 2006, 32(10): 268-270.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了基于多agent 技术、针对于生化网络的仿真框架,在分析Java 相关技术特性的基础上,给出了框架的Java 实现,并针对细菌趋药性网络进行了仿真实验,结果表明基于多agent 的仿真平台具有良好的特性,在生化网络仿真中具有广泛的应用前景。
  • 续 岩,季永志
    计算机工程. 2006, 32(10): 271-273.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析总结了当前在Web 应用中热门的单点登录系统的各种实现策略——基于ticket 凭证策略、基于Web 请求代理策略以及基于密码代理策略,并针对目前应用最为广泛的基于Web 请求代理的实现策略给出了一个简单的系统实现,以它为例具体阐述了单点登录系统在Web 应用中的工作机制和流程。
  • 赵冬梅,刘贵全
    计算机工程. 2006, 32(10): 274-276.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决电信行业中如何预测用户流失的问题,该文提出了一种基于时序模式匹配的k-近邻分类方法。与传统的预测方法(如基于决策树的方法)相比,该方法分类时序数据时,不需要将时序数据离散化为非时序数据。该文详细描述了算法的设计以及在真实的电信数据上的应用。与C4.5 方法的实验结果比较,表明了该方法有效地保留了时序的完整性,在一定程度上提高了预测准确率。
  • 周焕军,张士平
    计算机工程. 2006, 32(10): 277-279.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    应用级容灾系统能够在灾难中最大限度地保障计算机信息系统提供正常的服务,如何构建远程应用级容灾系统是计算机信息系统中的重要课题。详细分析了应用级容灾系统的基础理论,剖析了容灾系统的系统结构模型,容灾系统的具体实施模型,对远程应用级容灾系统设计与实现进行了详细的研究。
  • 伍福生,郝建明,郑国勤
    计算机工程. 2006, 32(10): 280-282.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    计算机工程实现其自身价值的方式是软件系统的运行使用。对软件系统的运行维护是保障计算机系统不断创造价值的过程。软件维护是软件生命周期中时间最长、费用最大的最后阶段。做好软件系统的运行维护工作,可以延长软件的使用寿命,降低运行成本。该文从管理的角度,借鉴了IT 服务管理的方法论ITIL,在企业的业务系统中,设计并实现其中的变更管理流程,实现了对应用系统的有效维护。
  • 史 永,王宜用,王东梅
    计算机工程. 2006, 32(10): 283-285.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计了一个基于Web Service 架构的个性化网络新闻订阅服务系统,作为基于Web Service 架构新闻服务的客户端,提高了个性化网络新闻定制和阅读的交互性。详细讨论了读者个性化新闻定制、读者阅读模式的建模、个性化新闻服务调用、个性化新闻阅读以及读者阅读模式修改的关键技术。