作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2006年, 第32卷, 第11期 刊出日期:2006-06-05
  

  • 全选
    |
    博士论文
  • 王伟明;王 震;胡 洁;尹纪龙;彭颖红
    计算机工程. 2006, 32(11): 1-3.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了支持复杂产品并行协同设计的广义动态约束网络(GDCN)概念和模型;然后,提出了模糊-粗糙集算法,对仿真结果进行数据挖掘,实现知识级约束获取;最后,开发了基于仿真的知识级约束获取系统,并以某型号V6发动机曲柄连杆机构设计为例,说明了方法的准确性和有效性。
  • 王华勇;陈 渝;戴一奇
    计算机工程. 2006, 32(11): 4-6.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决嵌入式软实时系统的节能问题,提出了一种DVS调度算法。它的特点是克服了任务执行时间不确定所带来的干扰,在运行时动态地寻找最优电压调节方案。实验表明:该调度算法可以很好地保证软实时系统的效率和稳定性,即使在处理器超载的情况下,也能自动调节,超过99%的作业可以在时间期限之前完成。对多种随机任务集的评测显示,该调度算法使得系统能耗平均减少15%以上。
  • 张 勇;张 翼;汪为农
    计算机工程. 2006, 32(11): 7-9.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出了一种新的组密钥管理方案,该方案是基于密钥树、异或运算以及单向函数链,能保证前向以及后向安全性:新加入的组成员不能获得以前的组播报文,而且即使任意多个退出组播组的组成员进行合谋也不能获得以后的组播报文。就通信、计算以及存储开销而言,该方案比现有其他基于密钥树的方案有所提高。
  • 张桂玲;孙济洲
    计算机工程. 2006, 32(11): 11-12.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种改进型的动态神经网络,并成功地将其应用于网络入侵检测系统中。对于给定的全连接的动态神经网络,在通过学习以后可以成为部分连接的神经网络系统,从而降低了计算的成本。针对目前常见的4种不同类型的网络攻击行为(即DoS,Probe,R2L,和U2R),利用给定的改进型的动态神经网络分别构建相对应的检测系统。然后使用改进的遗传算法对给定的动态神经网络的权值和开关参数进行调节,以适应不同类型的入侵检测。最后利用KDD’99网络入侵检测数据对所提出的网络入侵检测模型进行训练和测试,初步试验结果表明,所提出的入侵检测系统具有较高的检测率。
  • 侯建华;田金文
    计算机工程. 2006, 32(11): 13-15.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用图像小波子带内系数的相关性,提出了一种局部自适应小波去噪方法。首先在贝叶斯最大后验概率准则下推导出基于拉普拉斯先验分布的MAP估计表达式和子带MapShrink阈值。为得到局部自适应的MapShrink阈值和去噪算法,提出将子带内的每个小波系数建模为具有不同边缘标准差的拉普拉斯分布,而边缘标准差又假设为强局部相关的随机变量,可通过邻域局部窗口进行估计。实验结果表明,与经典的子带自适应去噪算法相比较,该方法获得了明显的峰值信噪比增益,主观视觉效果也得到了改善。
  • 李 烨;尹汝泼;蔡云泽;许晓鸣
    计算机工程. 2006, 32(11): 16-17,2.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于Nguyen的粗糙集和布尔推理离散化方法提出一种支持向量机特征选择算法,引入粗糙集的一致度指标控制离散化过程的信息损失,从而删除不相关与冗余的属性,而保留支持向量机所需分类信息。实验结果表明,所提算法提高了SVM分类器的预测精度,缩短了训练时间。
  • 张庆丰
    计算机工程. 2006, 32(11): 18-21.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    证明了直线在最佳逼近中的与下逼近不同的一些性质。然后利用这些性质,提出了基于最佳逼近的以段为步长的直线算法。该算法和基于下逼近的以段为步长的算法相比,既保持了计算效率,又提高了计算精度。理论分析表明该算法效率优于Brensenham、双步、三步、四步等直线算法。图形设备的硬件层实现该算法将更加有效。
  • 黄 伟;敬忠良;李建勋;李振华
    计算机工程. 2006, 32(11): 22-23,3.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种新的基于lαβ空间的图像融合方法,该方法可以用来对低分辨率的多光谱图像和高分辨率的全色图像进行融合。该方法通过对多光谱图像和全色图像的融合,得到一幅融合后的图像,该融合后的图像集合了多光谱图像的光谱信息和全色图像的空间信息。实验结果表明该方法效果良好,优于传统的以及改进的IHS方法和PCA方法。
  • 李 捷;刘先省;皇甫伟
    计算机工程. 2006, 32(11): 24-25,2.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出了一种面向Web服务器的自适应节模型和基于卡尔曼滤波的会话流自适应控制算法,并在此基础上提出了一种Web QoS自适应控制机制,利用在线系统辨识实现动态的连接调度和进程重新分配,从而为不同的服务类提供相应的QoS保证。采用全论域范围内基于离散型卡尔曼滤波方法进行QoS参数的最优预测。仿真结果表明,该自适应Web服务器的QoS控制机制可以实现鲁棒的相对QoS保证,并且能够确保稳定性。
  • 叶吉祥;谭冠政
    计算机工程. 2006, 32(11): 26-28.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将人工免疫系统和贝叶斯网络相结合应用于垃圾邮件的过滤,设计了一个基于AIS和Bayes网络的垃圾邮件过滤算法,分析并解决了该算法实现过程中的关键问题,给出了亲和力的计算方法和抗原/抗体的结构定义。在PU1bare 语料的基础上与Carreras提出的AdaBoost方法进行对比实验,最后给出了实验结果。
  • 刘 鹏;张 岩
    计算机工程. 2006, 32(11): 29-31.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于三角分析和高频补偿的视频插值算法及其VLSI实现方法。三角分析能够检测并保护视频图像中的边缘信息;高频补偿技术用来进一步改善插值结果图像的视觉效果。算法的规则性决定了对应的VLSI结构的规则性、紧凑性和视频信号处理的高速度。此算法和它对应的VLSI结构有实用价值。用CMOS工艺实现VLSI结构。仿真实验结果表明,用此算法获得的插值结果图像在主观视觉效果和客观评价指标上优于传统的插值算法。VLSI芯片工作在100MHz频率、1.98V电压下,此结构的功耗为18.96mW。
  • 吴盘龙;李言俊;张 科
    计算机工程. 2006, 32(11): 32-33,8.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对红外成像制导过程中运动目标的分割,提出了一种红外目标图像的自动分割方法,它首先对目标红外图像进行多尺度形态滤波,消除背景和杂波的影响同时增强目标的对比度,然后采用连接相对熵准则确定区分目标和背景的最佳门限,最后对得到的二值图再进行形态滤波,得到精确的目标分割图像。实验结果表明该方法效果良好,便于下一步的目标识别和跟踪。
  • 伍忠东;喻建平;谢维信;白银姬
    计算机工程. 2006, 32(11): 34-36.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合椭圆曲线密码体制、门限密码技术和主动秘密共享方案,提出一种基于椭圆曲线可验证门限数字签名的在线CA安全增强方案。该方案将在线CA的签名私钥分发给多个CA共享服务器,并保证任何少于门限值的在线CA共享服务器无法共谋获取、篡改和破坏CA的签名私钥,从而保护了CA签名私钥的机密性、完整性和可用性。
  • 陈圣磊;吴慧中;韩祥兰;肖 亮
    计算机工程. 2006, 32(11): 37-39.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了适用于产品初步设计的信念型承诺,给出了Agent的形式化表示,讨论了基于信念型承诺的Agent协作机制。针对复杂产品初步设计,建立了基于MAS的协同设计环境,并将基于信念型承诺的协作机制应用到该环境中。应用表明了该协作机制的有效性。
  • 华东明;侯紫峰;韦 卫;吴秋新
    计算机工程. 2006, 32(11): 40-41,9.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了设计出具有高安全性的安全协议,提出了一种面向主体的逻辑,可以形式化和系统地设计共享密钥安全协议;根据可以提供的不同安全服务,将密码机制抽象为不同信道,这样在设计安全协议时不必考虑密码机制的实现细节;提出安全协议的转发设计规则,将设计规则作为预防攻击的有效措施;运用该逻辑和设计规则设计了一种新的共享密钥安全协议,该协议能达到相互身份认证和密钥分发目的,并能预防与设计规则相对应的攻击。
  • 游 静;赵学龙;徐 建;刘凤玉
    计算机工程. 2006, 32(11): 42-43,4.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了对抗软件在运行过程中出现的老化现象,需要实施合适的软件恢复(software rejuvenation)策略。该文将单纯基于时间的和基于检测的软件恢复策略相结合,提出了基于时间与检测的软件恢复策略,弥补了前者确定的恢复时间间隔较为保守和后者引发过高的监控成本的缺陷。对3种策略的成本分析和比较表明,文章在引发较小监控成本的前提下,进一步延长了恢复时间间隔,从而降低了恢复策略的总的实施成本。
  • 张生亮;陈伏兵;谢永华;杨静宇
    计算机工程. 2006, 32(11): 44-46.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    主分量分析是一种线性特征抽取方法,被广泛地应用在人脸等图像识别领域。但传统的PCA都以总体散布矩阵作为产生矩阵,并且要将作为图像的矩阵转换为列向量进行计算。该文给出了一种利用图像矩阵直接计算的二维PCA,以类间散布矩阵的本征向量作为投影方向,取得了比利用总体散布矩阵更好的识别效果,并且特征抽取速度更快。在ORL和NUSTFDBⅡ标准人脸库上的实验验证了该方法的有效性。
  • 胡建理;王嘉祯;刘爱珍;孙 琰
    计算机工程. 2006, 32(11): 47-49.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    迁移策略是移动Agent的核心技术之一。移动Agent为完成用户指定的任务,通常需要移动到多个主机上,从而形成一个主机序列。传统的迁移策略大多只是根据固定的方法或指标,提前规定好一个主机序列,并不能很动态地对Agent迁移路径中的下一跳进行预测。文章提出了一种预测移动Agent的迁移路径的算法,该算法在入侵检测系统的设计与应用中具有广泛的应用价值。通过实验分析,该算法表现出了良好的性能。
  • 高晓雷;缪淮扣;李 勇
    计算机工程. 2006, 32(11): 50-57,5.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    主要介绍了用C++类模板实现Z规格说明语言中的类型,包括数据结构的设计、成员函数的设计。该模板的实现便于代码的重用和简化求精,从而提高软件开发的效率。
  • 谈华芳;孙丽丽;侯紫峰
    计算机工程. 2006, 32(11): 52-54.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分布式存储系统中,复制是为提供高的数据可用性而采用的一种方法。它增加了整个系统的错误忍受能力,但也带来了数据一致性问题。复制的系统需要实现一个副本控制协议使客户端以一个特定的语义访问数据,从而保持多个副本的数据一致性。该文提出了一种新的一致性控制方法。它与标准的一致性协议相比,可以支持失败恢复,并降低了正常情况下的读带宽消耗而不需要在所有设备中引入逻辑时钟同步。
  • 杨晋辉;郦 萌
    计算机工程. 2006, 32(11): 55-57.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在异种嵌入式平台上,采用统一建模语言UML,可为铁路联锁软件建立平台无关模型,从而改进软件的开发和复用。UML适用于软件的静态结构和简单场景下的动态行为的建模。为保证其安全性,采用了Petri网作为补充,对复杂的动态行为和约束规则,在模型中加入了精确和严格的形式化描述。
  • 黄 河;程 勇;史忠植;何潇潇;
    计算机工程. 2006, 32(11): 58-60.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    WWW是信息时代的重要标志。基于WWW的信息管理系统不仅要能运行在不同的平台上、分布的信息网络中,而且还能提供通用的平台与大量的、独立的、多类型的数据源和应用程序进行交互。开放知识服务体系OKSA就是为实现这一目标而提出的,在开放的Web资源环境中,建立动态的、跨平台的虚拟知识环境,使得人们能够获取、发布、共享和管理各种Web资源,并向用户提供按需的知识服务以支持协同工作、问题求解和决策支持等。
  • 李津平;任应超;杨崇俊;杨建宇
    计算机工程. 2006, 32(11): 61-63.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    主要阐述了OpenGIS WMS服务的一种实现策略。采用流水线模式构造系统,并详细讨论了它的概念、设计及实现。使系统灵活性和扩展性得到了最大的体现。采用SAX技术处理GML数据流,使系统运算简单、实现容易、系统资源占用率低。
  • 田志民;赵 剑;杨 扬;陈冬娥;翟正利
    计算机工程. 2006, 32(11): 64-65.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着基于OGSA的网格模型的提出,作业匹配和调度问题显得尤为重要。该文提出了一个面向服务的网格调度框架,引入了随机过程理论,给出了匹配和调度的动态算法,从而使网格计算的动态性问题得到了很好的解决。
  • 软件技术与数据库
  • 王威,刘卫东,宋佳兴
    计算机工程. 2006, 32(11): 66-68,71.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数据网格应用的发展和规模的扩大对元数据目录服务的可扩展性提出了更高要求。以基于对象的Globe 系统为理论模型,提出了一种分布式LDAP 元数据目录服务框架,描述了其中的命名服务和定位服务,在定位服务的基础上定义了基本的元数据目录操作。最后对该框架的性能优化和可扩展性进行了详细分析。
  • 博士论文
  • 原欣伟;覃 正;蔡 俊
    计算机工程. 2006, 32(11): 69-71.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了COTS软构件选择的两阶段决策模型:第1阶段通过案例检索方法进行构件初选;第2阶段利用(0-1)整数目标规划,选出最优构件组合。先进行案例检索,再进行目标规划求解的两阶段方法,减少了计算的复杂度,提高了决策的合理性。
  • 软件技术与数据库
  • 陈小辉
    计算机工程. 2006, 32(11): 75-77.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    缓冲区作为一种缓存关键信息、协调速度差异的重要手段,在计算机工程领域一直扮演着一个不可忽视的角色。缓冲区的大小对其作用的发挥至关重要。为此,在分析现有缓冲技术的基础上,提出了一种基于损失率估算的可变缓冲管理模型。该模型将缓冲区拥塞视为顾客损失,建立M/M/1/K 损失排队系统,根据实时变化的数据流速率和有效处理能力,周期性计算、调整缓冲区大小,以提高资源利用率并保障缓冲区通畅。
  • 曾东海,刘海,金士尧
    计算机工程. 2006, 32(11): 78-79,143.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了目前集群中常用的负载调度算法,提出了一种新的调度算法——阈值轮转调度。然后利用Petri 网理论,对主动自调度集群建模,用来比较这些调度算法的优劣,得出了有意义的结论:若阈值选择合理,阈值轮转调度算法优于其它调度算法。
  • 杨明华,钱乐秋,赵文耘,彭 鑫
    计算机工程. 2006, 32(11): 80-82.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种领域本体构造方法OntoMerge,通过该方法构造得到领域本体,再利用领域本体对构件进行本体描述。基于本体、面向服务的构件描述,具有语义推理功能,能极大地提高构件检索的查全率和查准率,并为构件入库、检索、组装等工作奠定基础。
  • 赵保翠,张 勇
    计算机工程. 2006, 32(11): 83-85.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    客户/服务器(Client/Server)模式已成为计算机网络下的实际标准模式被用户运用在各大型系统之间的通信和资源共享。而套接字(Socket)技术通常用来实现Client/Server 方式的网络程序设计。该文描述了采用Java 编程技术,基于XML 的Socket 方式实时数据的交换过程。
  • 陈毓林,许舒人,宋靖宇,万淑超
    计算机工程. 2006, 32(11): 86-88.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在J2EE 的应用中,越来越多地使用Portal 来发布信息。Portal 的重要组件就是Portlet。在Portlet 开发中,会遇到大量的需要Portlet协作的情况。现有的Portlet1.0 规范没有为Portlet 协作提供可用的框架,难以满足Portal 应用的需求。该文在Portlet1.0 规范的基础上,提出了一个Portlet 协作框架,并给出了它在两种不同的通信机制下的实现。这个框架已经成功应用于ONCEPortal 系统中。
  • 沈林峰,陈明宇
    计算机工程. 2006, 32(11): 89-91.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种扩展本地操作系统功能的远程系统调用机制,并论述了其结构和关键技术。在DSAG 模拟平台上利用了该机制构建了一个兼容性良好的Linux 应用程序环境,并实现了rfork 和rpipe 分布式功能,最后通过测试系统,实现了它的应用。
  • 魏晶晶,金培权,龚育昌,岳丽华
    计算机工程. 2006, 32(11): 92-94.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对关系数据库管理系统PostgreSQL 的大对象数据缓冲机制的分析,提出了基于流数据的大对象数据缓冲机制。该机制针对传统大对象数据缓冲所使用的页存储机制存在的性能缺陷,以流数据模型来取代一般的块页读取机制,并根据流数据的存储特点构建基于流数据管道的大对象数据缓冲器结构。该结构在内存中维护一个远小于大对象数据规模的可常驻内存的概要数据结构,从而可以迅速得到用户想要的数据,避免了冗余的磁盘I/O。
  • 孙 蕾,朱玉全
    计算机工程. 2006, 32(11): 95-96,99.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    如何确定候选频繁序列模式以及如何计算它们的支持数是序列模式挖掘中的两个关键问题。该文提出了一种基于二进制形式的候选频繁序列模式生成和相应的支持数计算方法,该方法只需对挖掘对象进行一些“或”、“与”、“异或”等逻辑运算操作,显著降低了算法的实现难度,将该方法与频繁序列模式挖掘及更新算法相结合,可以进一步提高算法的执行效率。
  • 梅 岩,王力生
    计算机工程. 2006, 32(11): 97-99.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前已存在的嵌入式操作系统要么是一个商业化的系统,昂贵的版权费用限制了它的使用;要么是一体化的内核结构,针对具体硬件平台定制移植困难。该文将构件化的软件设计方法引入到嵌入式操作系统的开发中,设计了一个可配置、可移植、能灵活扩展的嵌入式操作系统开发平台。基于此平台,可以针对不同的硬件体系结构、不同的应用迅速搭建嵌入式操作系统,不仅能够有效地减少开发的工作量,同时也缩短了开发时间、降低了成本。
  • 田翀,宁 洪,李姗姗,雷 琦
    计算机工程. 2006, 32(11): 100-102,105.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对当前各类信息系统开发、移植和集成等方面的需求分析,以及对现有元数据管理方案的深入研究,提出了一套基于CWM的元数据管理方案WMMS,它适用于本地和分布式环境下的元数据管理。简介了CWM 的体系结构,叙述了WMMS 的系统组成和主要功能,并与国际上比较成熟的元数据管理方案作了简要的对比,说明该方案在技术和应用等方面的优势,最后重点描述了WMMS 中建模工具的设计。
  • 何朝阳,赵剑锋,江水
    计算机工程. 2006, 32(11): 103-105.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    大部分关联规则挖掘算法使用同一最小支持度阈值进行挖掘,但在实际使用中由于各项目发生频率的不同,理应有不同的最小支持度支持。该文提出了一种多最小支持度关联规则挖掘算法,为每一项目设置一最小支持度,同时在生成备选集和最大频繁集的过程中使用最大值控制来实现剪枝,有效地提高了该算法的效率,最后用一个超市销售物品的例子来说明该算法的使用。
  • 王凤芹,刘春林,胡定磊
    计算机工程. 2006, 32(11): 106-108.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为克服条件跳转指令的缺陷,新一代超长指令字(VLIW)体系结构的数字信号处理器(DSP)提供了对条件执行指令的支持。为使得此类指令的优势得以充分发挥,该文设计并实现了一种基于hyperblock 区域结构的编译框架。实验结果表明,该框架很好地提高了指令级并行度(ILP),减少了指令执行时间。
  • 杨 静,鞠艳丰,张健沛,宋尊锋
    计算机工程. 2006, 32(11): 109-110.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对基于R-Tree 的空间连接代价模型进行了探讨,主要研究了HUANG Y W 提出的空间连接代价模型。利用最优/最差选择策略降低该算法的时间复杂度,对基于缓冲区的代价模型提出了改进后的评估公式,通过实验验证了改进后的模型比原模型提高了评估的精确度。
  • 李朝辉,范瑜,陈如亮
    计算机工程. 2006, 32(11): 111-113,118.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从软件重用角度对可重构MES 体系结构及相关构件复用技术进行了研究。给出了开放、可扩展的可重构MES 平台软件框架及构件获取技术;建立了可重构制造执行系统平台的功能层次结构;并对系统进行了设计和软件实现。该系统已在实际企业生产管理中试运行,结果表明,它提供的功能模块符合企业实际生产需要,并解决了传统制造执行系统适应性和可重构性差等问题。
  • 沈亚楠,姚 远,张 平,赵荣彩,罗向阳
    计算机工程. 2006, 32(11): 114-115,132.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数据分解对消息传递并行机下的并行编译器取得高性能至关重要。根据编译器自动得出的数据分解(映射数据到处理机)信息,C语言版本的发送/接收消息循环嵌套可产生出来,从而在处理机之间实现分布数据。不仅一个已被证明且功能强大的数学模型用于产生数据分解代码,而且一个形式化的算法及其实现也已给出。初步实验结果显示该算法能显著提高性能。
  • 吴学治,张 璟,李军怀,张晓丽
    计算机工程. 2006, 32(11): 116-118.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前缓存很大程度上只能由程序员根据经验设置,分析了.Net 的缓存调度的机制并利用Web 日志挖掘技术,提出了“缓存性价比”概念,并据此设计实现了一种自适应的缓存调度优化算法,即 SCCOA(self-adaptive cache schedule optimization algorithm)。该算法综合考虑了生成时间、占用空间、并发请求和局部、全局最优情况,能自适应地决定缓存调度,极大地提高Web 站点整体性能。
  • 曹洪其,余岚,孙志挥
    计算机工程. 2006, 32(11): 119-121,124.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对离群点的挖掘,在现有的LOF 算法的基础上,提出了一种基于网格聚类技术的离群点挖掘算法AOMGC。该算法将离群点挖掘分成两步挖掘过程。此外,该算法对其网格的划分加以改进,并能根据数据信息自动生成划分间隔,从而提高了数据挖掘的效率。实验结果表明AOMGC 算法是可行的和有效的。
  • 工程应用技术与实现
  • 王凯;李君;王攀;孙雁飞;王浩云
    计算机工程. 2006, 32(11): 123-129.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    P2P业务流量在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展。该文通过对P2P业务的有效识别、控制和管理技术的研究,设计出网络业务流量综合识别系统和网络业务流量识别和策略控制系统原型。
  • 网络与通信
  • 王恺,黄靖,李忠诚,王晓宏,毕经平
    计算机工程. 2006, 32(11): 125-126,158.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对测量间隔为10ms 的Internet 路径往返延迟测量数据的分析,发现了往返延迟呈现两类截然不同的特性:突发态特性和平稳态特性。通过DFA 分析,进一步得出以下结论:Internet 路径往返延迟序列不具有单一的标度行为;剔除突发态数据后的往返延迟序列趋向于呈现长程相关特性,Hurst 指数在0.55~0.8 之间。
  • 朱海萍,李增智,陈 靖
    计算机工程. 2006, 32(11): 127-129.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着业务个性化需求的涌现和业务多样性的发展,服务质量的保证以及业务管理已经成为目前网络管理研究的重点之一,基于策略的管理被认为是实现业务管理的一条有效途径。该文在研究现有策略管理应用的基础上,提出了一种策略驱动的分布式业务管理模型PBSM(Policy Based Service Management),并详细讨论了管理策略的描述、分层分域的体系结构和SLA 到底层配置策略的映射等关键问题。该模型充分考虑了面向用户的业务管理和面向设备的网络管理的2 级融合。
  • 专题论文
  • 路 辉 ;毛可飞
    计算机工程. 2006, 32(11): 128-130.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    用户认知的测试仪器保证了机载通信设备与自动测试系统的兼容性和关联性,但也带来了接口类型多样、操作环节复杂等问题。该文引入了狭义虚拟仪器的设计思想,对主流虚拟仪器的实现方法进行分析,针对机载通信自动测试系统的特点设计了测试系统中的狭义虚拟仪器。工程实践表明,该自动测试系统在满足用户认知,提高可视化交互等方面取得了良好的效果。
  • 网络与通信
  • 朱西平,方旭明,靳蕃
    计算机工程. 2006, 32(11): 130-132.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当网络节点数目为有限时,采用了理论计算和仿真分析相结合的方法,得到了移动自组网的网络连接概率计算公式。该文在基于网络节点按密度为D 的泊松点过程分布的情况下,对于一维[0, z]直线网络和二维[0, z]2 平面网络,得到了网络连接的概率计算公式。并在将一维[0, z]直线网络的分析方法扩展应用在二维[0, z]2 平面网络时,得到了二维[0, z]2 平面网络连接概率的上界。
  • 夏寅贲,张大伟,田 霖
    计算机工程. 2006, 32(11): 133-135,164.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决移动IP 中的切换时延问题,提出了链路层监测触发和预测链路层切换的两种链路层触发方法。链路层监测触发方法省去了切换中移动检测时间,预测链路层切换方法将网络层切换提前于链路层切换进行。这两种方法通过在链路层属性中绑定网络信息或利用外地代理获得当前子网与相邻子网的网络信息的方法,判断发生了网间切换时才进行触发,避免了由链路层触发而导致的网络层的盲目切换。
  • 曾旷怡,张金祥,杨家海
    计算机工程. 2006, 32(11): 136-137,140.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以CERNET 的管理为应用背景,从分析策略管理系统的关键技术和难点问题入手,提出了一种新的策略提炼模型。其原理是利用ACL 的特性,将不同策略语言表示的策略映射到ACL,再分发给不同的网络设备运行。该方案简化了传统策略提炼过程中复杂的转换逻辑问题,使基于域内的安全和访问控制管理完全实现自动化。
  • 侯蓉晖,史浩山,杨少军
    计算机工程. 2006, 32(11): 138-140.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了无线传感器网络中的定向扩散(DD)在NS2 模拟器中的实现,提出了定向扩散的扩展机制,并据此实现了基于定向扩散的移动代理网络仿真。仿真结果表明了扩展机制的有效可行性,并且可以根据所实现的移动代理仿真环境进行网络性能分析。
  • 曾小荟,雷艳静,刘君瑞,康继昌
    计算机工程. 2006, 32(11): 141-143.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于B/S 模式的多集群计算平台体系结构BrowserS/Server/ServerS,并设计实现了一个基于该种体系结构的多集群计算平台OCCP,目前已经投入使用。与进口的SSP 比起来,该平台具有远程管理、高可靠性和易用性等显著优点。
  • 黄启萍
    计算机工程. 2006, 32(11): 144-146,144.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    IP 网络最初设计用来进行数据通信,但现在却越来越多地被用于实时应用,这就要求IP 网络能为用户提供更好的服务质量,而不只是“尽最大努力交付”的服务。目前提出的IPQoS 方案主要分为综合服务和区分服务两大类。由于现有IP QoS 方案所存在的问题及其实现复杂性,使其离实际应用还有一定距离。该文提出了一种通过流量控制来改善IP QoS 的方案,并对其基本思想及实现作了介绍。
  • 卢 弘,孙学梅,任长明
    计算机工程. 2006, 32(11): 147-149.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在WCA 的基础上,提出了EWCA(Enhanced Weighted Clustering Algorithm)算法,在提高性能的同时降低了开销,并保持了算
  • 董莉娜,谭连生
    计算机工程. 2006, 32(11): 150-152,155.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种在分层视频组播应用中,组播源能根据组播应用类型选择最优层速率的方法,目的是提高组播组的全局视频质量。考虑到组播应用类型的不同,该文给出了一个全局质量因子(GQI),反映了接收端的满意程度(接收端总的视频质量下降程度),组播组占用的网络带宽和接收端视频质量的稳定性。这些指标可根据组播应用类型的不同进行调整。仿真验证,在使用GQI 作为衡量组播组全局视频质量的标准时,能够保证所要优化的目标,达到用户的需求。
  • 曲荣欣,张春宏,高 远
    计算机工程. 2006, 32(11): 153-155.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于路由策略安全配置准则的路由策略冲突级别确定方法。路由振荡时,先由路由冲突检测方法动态检测导致路由振
  • 周建龙,赵保华,周 颢
    计算机工程. 2006, 32(11): 156-158.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    SOAP 协议提供一种新的RPC 手段,有助于实现事件通知,在一定范围内能改善CORBA/DCOM 技术的不足。文章分析了CORBA/DCOM 的局限性,在该基础上提出了一个新的事件通知模型,并结合实例深入分析了如何运用SIP 和SOAP 构造事件通知系统。
  • 姬忠鹤,蒋 凡,黄传动
    计算机工程. 2006, 32(11): 159-161.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种构造完全可执行协议一致性测试套的新方法。该方法分别用Kripke 结构和CTL 公式来描述协议的EFSM 模型和测试套所要满足的控制流和数据流测试覆盖标准,借助模型检查中的例证构造技术生成满足相应覆盖标准的测试套。在此基础上该文给出了测试套优化算法。实验结果表明该方法可行有效。
  • 乔春娟,于宏毅
    计算机工程. 2006, 32(11): 162-164.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种应用于无线移动自组网的同步MAC 协议FPRP(Five-Phase Reservation Protocol)并提出了I-FPRP(Improved Five-PhaseReservation Protocol)。协议采用竞争的方式为节点预约业务时隙,是一种分布式的MAC 协议。协议通过5 次握手解决了“隐藏终端”问题并有效减小了业务资源的冲突概率。通过仿真,对FPRP 及I-FPRP 的性能进行了分析和比较。
  • 张明胜,王艳华
    计算机工程. 2006, 32(11): 165-166.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对于现在的互联网络通信状况,负载均衡显示其越来越多的重要性,通常实现负载均衡是使用软件并结合相应的算法,该文所描述的是利用Cisco 公司的CSM 模块来实现安全可靠的负载均衡,CSM 模块将客户机的请求分发到不同的虚拟服务器,配合Cisco MSFC模块并合理地进行DNS 的配置,实现网络服务的负载均衡。简要介绍了CSM 模块的工作原理,如何配置DNS,如何设置虚拟主服务器,以及如何对系统CSM 模块进行设置做了描述。
  • 王勤民,杭德全,结凤克
    计算机工程. 2006, 32(11): 167-168,171.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前MPLS 保护机制存在的问题,为了提高网络性能,提出了为MPLS 网络建立一个监控网络,使数据链路和信令链路分开运行,这种方法恢复快、可升级、效率高、且容易实现;讨论了其扩展性、资源消耗以及灵活性方面的优势,说明以监控保护机制是网络运营的一个很好选择。
  • 安全技术
  • 刘晓红,纪越峰
    计算机工程. 2006, 32(11): 169-171.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Internet 上越来越复杂的网络攻击,防火墙已经由过去单纯的底层包过滤型防护墙向下一代的应用层防火墙转变,从而对下一代网络安全测试也提出了新的要求。在进行网络安全评估时,需要采用新的状态流,同时还必须综合考虑防火墙的具体设置。该文对下一代应用层防火墙的发展现状及趋势、测试技术及方法进行了探讨,为进一步探索新的应用层防火墙测试技术提供基础依据。
  • 綦朝晖,孙济洲,郭琳琳
    计算机工程. 2006, 32(11): 172-173,176.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    :计算机数据自身的脆弱性,使计算机取证信息的一致性问题成为计算机证据鉴定过程中的关键所在。该文在计算机取证的基础上,运用DSA 签名机制,提出了一种证明计算机证据完整性的一致性方案。该方案能够在计算机系统运行过程中,实时、安全地转移所获取的取证信息,并进行证据固定,以保证其完整性。在基于某些密码学假设的前提下,证明了方案的安全性。
  • 晏 楠,谷大武,丁 宁
    计算机工程. 2006, 32(11): 174-176.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由Kocher 提出的对RSA 密码体制进行时间攻击的攻击方法是一种实用性很强的密码分析方法。文章在对时间攻击和原有抗击方法进行分析的基础上,提出了两种新的防御方法,将RSA 算法由确定算法改造为随机算法,这样不但保证了算法安全性,而且可以大大提高算法的执行效率。
  • 罗 宏,蒋剑琴,曾庆凯
    计算机工程. 2006, 32(11): 177-179.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对软件的盗版、篡改和逆向工程使软件的安全受到了严重威胁。攻击者通过静态分析和动态跟踪来分析编程者的思想,获取机密数据和核心算法。因此,保护程序在未知环境下正常运行,防止逆向工程和静态分析的攻击,成为软件保护的一个重要问题。文章从软件保护的方法出发,介绍和分析代码混淆技术的方法和目标,并指出了代码混淆技术的优势和发展趋势。
  • 吕远大,刘文清,周雁舟
    计算机工程. 2006, 32(11): 180-182,185.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在对数字版权管理系统分析的基础上,针对数字版权管理系统的结构特点,提出了一种数字版权管理系统的角色访问控制模型。应用该模型能够减少管理开销,并能提高系统的可扩展性。该模型预测速度快,准确度较高,有很好的适应性和良好的竞争优势。
  • 张 彤,段德全,李 雪
    计算机工程. 2006, 32(11): 183-185.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着基于Internet 的网络环境不断复杂化,防火墙、入侵检测以及可信计算等安全性技术也逐渐成为这一领域研究的焦点。在可信计算概念基础上,建立了一个验证(Attestation)方式的可信网络模型,并提出了一个基于该模型的分布式防火墙(Distributed Firewall)架构,根据既定的安全策略对接收到数据包和发送出的数据包进行安全性检测分析,以成功地实现网络的安全性和可信性。
  • 网络安全
  • 郭润;王振兴;敦亚南
    计算机工程. 2006, 32(11): 186-188.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析邻居发现协议运行机制的基础上,指出了链路可信这个默认前提是导致ND(Neighbor Discovery)存在安全缺陷的根本原因,分析了利用ND安全缺陷对链路内的节点进行中间人攻击的方法,并对ND的安全防护进行阐述。测试结果表明,提出的方法是可行的、有效的,大大降低了攻击的影响。
  • 安全技术
  • 耿玉波,夏鲁宁,杜 皎,荆继武,尚 铭
    计算机工程. 2006, 32(11): 189-191.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着Internet 的发展,针对www 站点的入侵事件不断发生,现有的防火墙、IDS 等设备都不能有效防止入侵者篡改网站中的网页等文件。文章提出了一种Web 服务器安全机制,保证Web 服务器在任何情况下,都不会将未经签名的文件(如网页、图片)发送到客户端,从而保证网站文件即便被篡改,也不会为客户端获得;同时也可以保障非公开的文件不能被客户端下载得到。该系统还可以及时作出恢复、告警等动作,以应对可能的入侵行为。
  • 向 函,谢冬青
    计算机工程. 2006, 32(11): 192-193,196.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现在的网络环境中,很多通信应用需要组成员拥有多层次的访问权限。这些应用的访问控制要保证拥有不同层次服务的用户能获得不同的数据。该文提出了一种多重组的访问控制方案,该方案使用集中式与分布协同式相结合的密钥更新算法实现了多权限的控制。与现存的方案相比,该文所述方案显著地减少了通信量和计算量,并拥有更好的适应性。
  • 钮雪莲;凌 力
    计算机工程. 2006, 32(11): 194-196.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过分析Symbian提出的内核平台安全设计思想,讨论了智能手机操作系统设计时所要考虑的安全问题。阐述和深层剖析了3个基本概念:可信计算单元,能力模型和数据锁定,列举了Symbian安全设计时具体采取的几大措施,从而展现了Symbian的主要安全性设计思想,并在此基础上提出了改进措施。
  • 人工智能及识别技术
  • 刘海华,陈州徽,谢长生
    计算机工程. 2006, 32(11): 197-199,215.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出了图像层次分割的新架构,阐述了基于重构形态学操作的尺度空间产生方法,提出了基于形态学尺度空间和形态学分水岭的多尺度分割策略,其目的是生成图像的分割堆栈,并通过链接技术获得有意义的对象分割。该文给出了对各种图像的分割的实验结果,验证了分割策略的有效性
  • 陈 良,高成敏
    计算机工程. 2006, 32(11): 200-202,205.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了局部特征和全局特征相结合的角点无阈值识别的思想和算法,同时提出了4 个重要的概念及其算法:边界局部角度、相似度、高度、线性度,作为实现的基础。角度和相似度描述角点的局部特征;高度和线性度描述角点的全局特征,4 者的拟合函数为F。F变化率的最大值点自动确定角点和非角点的分界。实验结果证实了该算法角点定位的准确性、旋转不变性,具有一定的尺度不变性和抗噪声能力。
  • 侯振杰,麻硕士,裴喜春,潘 新
    计算机工程. 2006, 32(11): 203-205.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对骨髓细胞图像的特点,采用数学形态学的方法对图像进行了处理,获得了不同类型细胞核的准确边缘。对于获得的边缘图像,采用两级神经网络,利用基于神经网络的PCA 算法获得图象的3 个主分量,然后采用模拟退火算法和BP 算法进行细胞的分类识别,获得了较好的识别效果。
  • 王 晨,杜 彦,杜建洪
    计算机工程. 2006, 32(11): 206-208.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    图像修复是数字图像处理的重要内容,在图像润色、视频图像复原等诸多领域都有着非常广泛的应用。该文以对图像块粗糙度的分析为依据,优化纹理合成算法,并结合JPEG 算法,应用于图像压缩,使图像压缩率得到显著提高。
  • 傅间莲,陈群秀
    计算机工程. 2006, 32(11): 209-210,218.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一个通过建立段落向量空间模型,根据遗传算法进行文本主题划分的算法,解决了文章的篇章结构分析问题,使得多主题文章的文摘更具内容全面性与结构平衡性。实验结果表明,该算法对多主题文章的主题划分准确率为89.3%,对单主题文章的主题划分准确率为94.6%。
  • 王晓勇,胡福乔,赵宇明
    计算机工程. 2006, 32(11): 211-212,264.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对图像分割中角点提取对图像增强的要求,探讨了同态滤波图像增强技术,研究了同态滤波在频域中的实现方法,同时探讨了其在时域中的对应形式,并且实现了基于小波变换的同态滤波。通过实验验证了算法的有效性,给出了实验分析和结论。实验结果表明,对图像采取同态滤波增强方法,可以增强图像角点提取的准确性
  • 刘振安,孙捷,王晋军
    计算机工程. 2006, 32(11): 213-215.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出了一个嵌入式小词汇量非特定人语音识别系统的方案,它基于单片微控制器加数字信号处理器(MCU+DSP)架构,用离散隐马尔可夫模型方法实现语音识别系统。该系统适应性强,可扩展性好,具有一定的实时性和语言无关性。当在算法上针对汉语普通话进行优化后,则能进一步提高识别汉语的准确性和实时性。
  • 刘贵全,曾宇斌
    计算机工程. 2006, 32(11): 216-218.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用最大熵模型实现中文依存语法的分析。用自底而上的方式构建语句的依存关系树,构建过程每一步在向左连接、向右连接以及不连接3 种动作选取其一。用最大熵原理判断每个动作的概率,得到依存树中各边的概率,然后找出具有最大概率的依存关系树。实验结果表明,该模型具有较好的分析精度。目前,该模型已被应用于基于自然语言的信息检索项目中。
  • 张博锋,王 冬
    计算机工程. 2006, 32(11): 219-221,230.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前专家系统的解释大多都是静态的,不能根据规则动态生成规则含义。这样容易造成知识规则和规则含义之间的不一致。该根据在地震预报专家系统中的实践,提出了一种基于“F 树”的规则含义生成方法,力图为进一步探索基于语义的解释提供一定的基础。
  • 邓亚峰,苏光大,傅 博
    计算机工程. 2006, 32(11): 222-224.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种结合人脸检测和跟踪的快速动态人脸检测算法。在层次型AdaBoost 检测算法的基础上,结合提出的一种基于线性预测的人脸跟踪算法来缩小搜索空间,使得检测速度提高到24ms/帧。还设计了一种结合层次型AdaBoost 算法、负样本反馈方式和利用权值缩减训练时间的检测器训练方法,可以方便地应用于物体检测技术上。
  • 郭 瑞 ,张淑玲,汪小芬
    计算机工程. 2006, 32(11): 225-227,247.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    横向比较特征提取方法,综合考虑认证率和特征提取时间两方面因素,该文认为特征脸结合线性判别分析方法是研究的4 种特征提取方法中最优的方法。通过对投影空间维数的研究,最佳投影空间维数同数据库本身类内图像的相似程度和每一类的样本数目同方向增长,它们之间存在定性关系而非定量关系。相似度匹配方法的研究结果表明余弦距离分类器分类效果最佳。
  • 徐胜男,杨承磊,李振华
    计算机工程. 2006, 32(11): 228-230.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种快速易行的时间序列图像自动配准算法:首先对两幅图像分别进行离散小波变换,然后对分解后的两幅低频图像计算联合直方图,最后采用改进的联合直方图区域计数方法来设计目标函数并进行配准参数优化。实验结果与对比分析表明:在基本不影响图像配准精度的情况下,算法大大加快了图像配准速度。
  • 王志良,刘 芳,王 莉
    计算机工程. 2006, 32(11): 231-233.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了基于计算机视觉的表情识别的定义、应用前景和困难所在;阐述了表情识别的步骤,并比较了与人脸识别的异同;重点按照不同的特征提取和分类器设计方法对表情识别技术进行了综述。介绍了几何特征、统计特征、频率域特征和运动特征的提取方法及线性、神经网络、支持向量机分类器的设计和选择方法,并进行了简单的分析和比较;最后展望了表情识别的发展方向。
  • 多媒体技术及应用
  • 焦 可,李锦涛,张冬明
    计算机工程. 2006, 32(11): 234-236.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    无线流媒体应用对网络信道扰动有着较高的敏感性,错误隐藏是对网络错误所造成的丢失数据进行预测与恢复的重要方法之一。该文介绍了错误隐藏的原理及算法,并根据无线流媒体的特点提出了一种基于模式选择的错误隐藏算法,该算法充分利用视频数据时空域的相关性对受损数据进行恢复和重建,并在基于H.264 标准的手机解码器中获得了较好的主观质量效果。同时,该算法有着低计算复杂度和空间消耗的特点,能够适用于手机等资源缺乏的无线流媒体应用环境。
  • 王文庆,毛文林,张利飞
    计算机工程. 2006, 32(11): 237-239.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了基于MPEG-4 的数字视频监控系统。对整个系统的软硬件结构,特别是系统的主要功能模块进行了分析。在系统实现中,使用COM 技术实现系统主体框架硬件无关性,使用组播技术传输视频数据,采用XVID 实现MPEG-4 解压。
  • 工程应用技术与实现
  • 张明新,罗家融,李贵明,王 华,陈国龙
    计算机工程. 2006, 32(11): 240-242,244.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用Microsoft.NET 的托管服务,构建基于Web 计算的极向场远程控制系统,为合作伙伴提供协同实验的应用平台。该系统中,通过设计托管控件来封装业务逻辑,实现了增强型的B/S 计算结构,解决控制过程中复杂的科学计算,并实现了灵活的实验同步监控。此外,在数据交换机制中,部署了Web Services 和Data File Services 两层服务。最后讨论了该系统与本地实验控制系统的接口功能及其安全机制。
  • 祝永志,王国仁
    计算机工程. 2006, 32(11): 242-244.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由高档微机或RISC 工作站通过高速局域网连接而成的集群系统的实现,使高性能计算机从研究与应用领域走进普通领域。该文
  • 杨亚龙,傅 鹏,兰鲁光,何诗英
    计算机工程. 2006, 32(11): 245-247.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在实时操作系统QNX6.20 下,利用Socket API 使基于Modbus TCP/IP 协议的以太网现场总线实现多机通信。通过实验确定最佳的多机通信周期,以保证多机实时、可靠地控制和监测现场设备。实验结果应用于核聚变装置极向场电源控制系统中,提高了通信实时性和稳定性。
  • 张显全,于金辉,蒋凌琳,刘丽娜
    计算机工程. 2006, 32(11): 248-250.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以手工剪纸为对象,分析其造型,分解出构成剪纸的纹样,用计算机方法构成这些纹样库。用户创作时可在纹样库中选择所需纹样嵌入在指定位置上,实现对称性设计,系统能自动判断纹样是否相交,同时可灵活地更换纹样,生成不同的剪纸形象。该系统可以广泛地应用在装饰图案设计、电子贺卡、广告以及游戏、动画等领域。
  • 彭 彬,甘早斌
    计算机工程. 2006, 32(11): 251-252,276.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    性能和伸缩性是Web 工程中的两个重要概念,从不同方面反映了Web 应用系统提供响应时间的能力,但一直没有一个有效的评价方法。该文明确了性能和伸缩性的定义,提出了一个基于统计的性能和伸缩性评价模型,并给出了其在J2EE 平台上的应用。该模型易于实现,可为Web 应用系统的建设、维护以及升级改造提供可靠的决策依据。
  • 邹候文,刘 磊,唐屹
    计算机工程. 2006, 32(11): 253-255.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以EP1S20F672C7 为核心,利用PLX9054 作为密码卡与主机交换数据的接口芯片,采用多个硬件线程并行处理实现3DES 算法,设计了3DES 密码卡。介绍了硬件的构成、原理图的设计、底层软件的编程以及密码算法IP 核的开发。所设计的IP 核具有很高的灵活性,可同时处理1~53 个任务。
  • 开发研究与设计技术
  • 杜雪锋,张文举,刘了,马范援,沈建华
    计算机工程. 2006, 32(11): 256-258.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论了网格技术在药物研发领域的应用,药物研发不仅需要大量的计算资源,还需要一个信息交互集成的环境,使得研发过程各个方面的人员都能参与进来。介绍了药物研发的特征,着重分析了在网格环境下药物研发的操作模型,设计了网格的分层架构,并讨论了药物研发网格的实现,最后,通过在该网格环境下和传统的集群环境下进行的一组对比实验,对该网格平台进行了测试和分析。
  • 张文举,陈曙东,刘了,马范援,沈建华
    计算机工程. 2006, 32(11): 259-261.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论了药物发现网格(DDGrid)设计与实现,药物发现网格聚集和利用因特网上异构的地理位置不同的资源为药物设计提供了巨大计算能力。分析了药物发现网格体系结构和实现关键技术,以及对功能模块的描述,并通过实验对系统进行了测试以及任务调度分析。
  • 赵德勇,于洪敏,刘建国
    计算机工程. 2006, 32(11): 262-264.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了多传感器信息融合方法及处理模型、美国圣菲研究所在复杂适应系统领域以及国内在综合集成研讨厅领域的研究与实践,在此基础上,通过对多传感器信息融合系统和综合集成研讨厅的本质分析及对比研究,提出了一种通用的基于多传感器的综合集成研讨厅信息融合系统体系结构。同时,结合作者对装备保障复杂适应系统的研究与理解,分析了基于多传感器的装备保障综合集成研讨厅信息融合系统的功能需求、体系结构层次和技术结构层次,初步构建了装备保障综合集成研讨厅信息融合系统的体系结构框架,寻求到了一种多传感器信息融合研究的新途径。
  • 周 宏,柳长安,卢东昕
    计算机工程. 2006, 32(11): 265-267,270.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高嵌入式实时系统中处理器间通信效率,针对通常传输层协议的不足,设计并实现了嵌入式系统中RUDP 通信模块,以实现嵌入式分布系统中各进程间可靠、高效的通信。首先给出了RUDP 通信模块的基本功能、任务划分和控制机制;其次阐述了RUDP 通信模块的实现过程,包括滑动窗口、消息和应答的识别与处理、主要定时器的处理和定时器管理;最后给出了结论。
  • 胡君红,江浩洋,樊荣,张天序
    计算机工程. 2006, 32(11): 268-270.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种基于TMS320C64x 的实时图像处理系统,该系统采用高性能的TMS320C6414DSP 进行图像处理,通过FPGA 实现的LINK 口以LVDS 信号进行图像数据传输,满足了图像处理系统中图像处理能力和图像数据通信能力的要求。在图像处理硬件系统的基础上,还基于实时系统的层次体系思想,设计并实现了基
  • 王毅芳,邵贝恩
    计算机工程. 2006, 32(11): 271-273.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了面向服务的分析与设计(SOAD)方法,结合SOAD 的服务定义层次和混和式建模方法提出了SOAD 新的组合模式,采用中间相遇的建模步骤来建立系统模型。并将该方法应用在某企业ASP 网络化服务系统的设计和开发过程中,该方法的可行性在典型应用中得到了验证。
  • 俞峰琳,陈克非
    计算机工程. 2006, 32(11): 274-276.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了现有的家庭数字版权管理 (DRM)协议,并设计了一种新型的适用于家庭网络的设备管理方案。该方案仅利用域证书和有效设备列表就能对设备进行管理控制,从而有效地保护家庭中的数字内容,防止内容向家庭外部扩散。最后对该方案进行分析,说明其适合于家庭环境,是安全并且可行的。
  • 王赵君,沈海华
    计算机工程. 2006, 32(11): 277-279.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了龙芯2 号配套北桥中PCI Bridge 的功能验证系统以及功能覆盖率建模和分析方法。该系统和方法在开发和验证PCI Bridge模块过程中发挥了重要作用,加快了PCI Bridge 的开发速度,协助发现了一些设计与规范不相符合的地方,对后期流片成功提供了有效保证。描述的功能覆盖率建模和分析方法具有一定通用性,可以为其它相似系统的验证提供借鉴。
  • 梁 森,汤 庸,程 明
    计算机工程. 2006, 32(11): 280-282,封三.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过一个已完成的广东疾控中心的Web GIS 系统(DC-GIS),介绍了如何构建基于J2EE 平台的Web GIS,并在中间件MapXtremeJava 基础上建立了一个扩展性和重用性好的地图服务处理的基础软件类包,从而实现了疾病领域的疾病数据可视化处理。
  • 路 辉,毛可飞
    计算机工程. 2006, 32(11): 283-285.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    用户认知的测试仪器保证了机载通信设备与自动测试系统的兼容性和关联性,但也带来了接口类型多样、操作环节复杂等问题。该文引入了狭义虚拟仪器的设计思想,对主流虚拟仪器的实现方法进行分析,针对机载通信自动测试系统的特点设计了测试系统中的狭义虚拟仪器。工程实践表明,该自动测试系统在满足用户认知,提高可视化交互等方面取得了良好的效果。