作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2006年, 第32卷, 第2期 刊出日期:2006-01-20
  

  • 全选
    |
    发展趋势/热点技术
  • 陈兆学,施鹏飞
    计算机工程. 2006, 32(2): 1-3.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于联系国内外智能交通系统研究的具体实际,提出了建立城市智能交通实验研究中心的设想,并结合一个集成了视频和线圈信息采集方式的实验研究中心简单设计方案,对其所具有的基本功能作了初步研究和探讨。该系统兼具促进交流和有关培训等社会职能,可以作为国家智能交通事业发展过程中一种特殊的示范工程
  • 余 波,周龙骧,钟锡昌,张倪
    计算机工程. 2006, 32(2): 4-6,36.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将工作流技术应用到网格领域中,作为复杂网格应用的一种编程模式是出现网格工作流这一概念的目的。但网格动态、异构、分布的运行环境给传统工作流技术的应用带来了许多新的挑战。其中,主要包括活动的协调、数据流管理、服务的动态绑定、事务性与异常处理、流程的验证和优化以及流程运行的监测等方面的内容,针对这些问题,文章从工作流生命周期的角度出发,并结合具体相关的研究项目作出较为深入的分析,并指出了可行的解决方向。
  • 尚明生
    计算机工程. 2006, 32(2): 7-9,22.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    任务调度对于获取高性能具有十分重要的作用,各种任务调度算法都是基于不同的假设模型。从任务模型、网络平台模型和性能目标模型3 个方面讨论了各种模型,结论为网格任务调度模型的主要发展方向是异构、非专用和多目标。
  • 周明中,龚 俭
    计算机工程. 2006, 32(2): 10-12,25.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数据流管理系统提出了一种通用结构模型,它采用窗口机制,连续查询以及相应的优化策略迅速高效地对实时数据进行在线分析处理。文章分析了数据流管理系统的框架结构和构成要素,讨论了其适用范围和优缺点,并指出当前研究中存在的问题及可能的发展趋势。
  • 杜 皎,冯登国,李国辉
    计算机工程. 2006, 32(2): 13-15.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有安全技术已经不足以对抗日趋严重的计算机系统及网络的安全问题,根据对可生存系统技术的需求,给出了目前生存技术的两类研究方法:可生存设计和入侵响应。以文件系统为例,阐述可生存设计的思想和方法;重点以可生存数据库为对象,描述入侵响应的3 种具体实现方案:入侵恢复,隔离和围堵。另外,针对每一个方案,提出并描述了实现的模型。
  • 博士论文
  • 李谢华,李建华,杨树堂,诸鸿文
    计算机工程. 2006, 32(2): 19-22.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    系统研究了认证测试方法的应用原理,并将该方法应用于包含两方主体的Needham-Schroeder 和包含三方主体的Woo-Lam 认证协议的分析中。最后通过比较认证测试方法和BAN 逻辑在安全协议分析中的应用说明了认证测试方法具有分析过程简捷、形式化描述规范的优点。
  • 刘勇国,陈克非
    计算机工程. 2006, 32(2): 23-25.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了基于混合遗传聚类的入侵检测算法——IDBHGC,它能自动完成初始聚类簇集合建立、组合优化和入侵行为标识的整个检测过程。实验证明,该算法在已有研究基础上进一步提高了检测性能。
  • 陆天波,方滨兴,孙毓忠,程学旗
    计算机工程. 2006, 32(2): 26-28,155.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    点对点系统由于其良好的可扩展性而成为一种重要的匿名通信模式。该文分析了点对点匿名通信协议WonGoo 的负载和匿名性。证明了WonGoo 系统的成员负载不受系统成员数目N 的影响,具有良好的可扩展性。推导出了WonGoo 系统的匿名计算公式,并分析了匿名与系统规模N ,以及转发概率f p 等的关系。
  • 李 静,刘 鲁,李 燕
    计算机工程. 2006, 32(2): 29-31.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了支持ERP 实施的CBR 系统的框架,并重点研究了其中的关键技术。在案例表示方面,根据ERP 实施过程的阶段划分,自顶向下对案例内容进行分解,采用状态—过程—状态的链状结构来表示事件发展的历程和情境信息。在此基础上,采用知识引导策略和最近邻法相结合的混合检索策略进行案例检索。最后给出了一个应用实例进行分析。
  • 贾娟,陈堃銶,周东浩
    计算机工程. 2006, 32(2): 32-33,47.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    非Manhattan 版面中,区域形状不规则及空间关系复杂使得确定合乎视觉脉络的无歧义的文字阅读顺序成为排版及版面理解过程中的一个难点。针对此问题,建立了新的版面布局模型,提出了基于图论最大匹配理论的阅读顺序确定算法。已成功运用于专业中日文排版系统,取得了满意的效果,并对更深入研究文档图像理解具有十分重要的理论和实践意义。
  • 彭 军,廖晓峰,张伟,李学明,刘勇国,王莅辉
    计算机工程. 2006, 32(2): 34-36.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了一个基于复合混沌系统的图像加密系统。在该加密系统中,使用具有复杂动力学特性的三维Chen 系统和一维Logistic 混沌映射,并以特定方式将两个混沌系统的输出序列复合起来,通过异或操作实现了对图像的快速加密处理。对该系统进行数值实验和安全性分析,结果表明该系统不但拥有大的密钥空间,而且对密钥和明文很敏感,具有优良的扩散性能和扰乱性能,并能抵抗已知明文攻击和选择明文攻击。
  • 谢方军,唐常杰,陈安龙,张 红,元昌安
    计算机工程. 2006, 32(2): 37-39,84.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    IETF 的访问控制模型采用了集中管理策略,不能对IP-VPN 中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型DACRU的实现。实践证明该模型能有效解决远程用户的访问控制策略的分布式管理和授权用户的漫游认证问题。
  • 马春波,何大可
    计算机工程. 2006, 32(2): 40-41,90.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过把矢量空间秘密共享方法与代理多重签名相结合,提出了一种新的代理多重签名方案。该方案满足原始签名人不可伪造性、代理签名不可伪造性、代理签名的可区分性、代理身份真实性、密钥依赖性以及可注销性等6 条性质。通过安全性分析,可以得出这是一种安全的签名方案。
  • 刘祥瑞,朱建勇,樊孝忠
    计算机工程. 2006, 32(2): 42-44.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    详细分析了GridSim 工具,并与当前几个主要的网格模拟工具进行了对比,然后探讨了GridSim 工具的改进,扩展了计算资源的功能,增加了数据存储资源模型。最后提出了基于GridSim 工具的分模块的调度模拟开发方法,按照这种方法建立了Min-min 调度算法模拟平台,展示了GridSim 工具的功能。
  • 软件技术与数据库
  • 曾万聃,周绪波,戴勃,常桂然,李春平
    计算机工程. 2006, 32(2): 45-47.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    关联挖掘算法中的Apriori 算法提供了一种根据查找频繁项集来发现数据集中的关联规则的方法,这种算法思路简单易于实现;但在由低次频繁项集生成高次频繁项集时需反复查找数据库,在效率上存在一定的欠缺,在寻找高次频繁项集时尤为明显。文章提出了一种新的关联规则挖掘算法:矩阵算法。同Apriori 算法相比较,该算法能直接查找高次频繁项集,可以有效地屏蔽Apriori 算法性能瓶颈。试验结果表明,当频繁项级较高时该算法比Apriori 具有更高的执行效率和性能,并具有良好的可行性。
  • 韩永国,孙世新
    计算机工程. 2006, 32(2): 48-49,67.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    网格节点从大型主机扩展到小型智能设备,并要求支持语义和基于知识的互操作。该文提出一个适应这些发展趋势的两层网格节点中间件,其网格基础中间件增强本地操作系统,网格服务中间件支持复杂的网格应用。由于传统操作系统设计中的一些典型前提不适应网格的观点,将网格基础中间件设计为虚拟机监督程序、节点管理程序、策略管理程序和多个面向虚拟组织的虚拟机。讨论了网格服务中间件设计中把服务与主体技术结合的方法。
  • 刘 欣,沈昌祥
    计算机工程. 2006, 32(2): 50-52.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论一个基于公开源码数据库PostgreSQL 的安全数据库原型系统中强制访问控制机制的实现。详细阐述了原型系统对PostgreSQL系统原有数据字典的更改及对DDL、DML 语言的改造,并介绍了多级关系的分解与恢复算法。
  • 洪 圆,孙未未,施伯乐
    计算机工程. 2006, 32(2): 53-55.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种使用Broadcast Disks 算法来分布位图索引的空中索引方法,根据数据项访问概率,使用位图作为数据广播的索引,减少了移动终端等待数据时保持激活状态的时间,达到节能的目的。
  • 吴炜炜,张有仁
    计算机工程. 2006, 32(2): 56-58,72.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在某些软实时系统中,为了降低系统成本,允许系统过载,并且允许过载时少量任务能错失时限;对于这样的系统,常常能设法获得其任务的执行时间所服从的概率分布。针对这样的系统,提出了基于概率的可调度分析方法,对系统的性能作出概率上的估计,在概率意义上预测系统的可行性;并提出以数据挖掘技术估算任务执行时间的分类方法,这对预测系统的性能和提高系统利用率有重要的意义。
  • 姜亚莉,关泽群
    计算机工程. 2006, 32(2): 59-61.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于相似度的软聚类算法用于文本聚类,这是一种基于相似性度量的有效的软聚类算法,实验表明通过比较SISC 和诸如K-means 的硬聚类算法,SISC 的聚类速度快、效率高。最后展望了文本挖掘在信息技术中的发展前景。
  • 王 成,刘金刚
    计算机工程. 2006, 32(2): 62-64.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于字符串匹配的检测方法是入侵检测系统中的一种重要方法。在分析了几种常见的字符串匹配算法(BF、KMP、BM、Sunday等)的基础上,提出了一种改进的字符串匹配算法——SundayNew。该算法使每一次匹配不成功后都能跳过尽可能多的字符以进行下一轮匹配,并且匹配次数大大减少,从而提高了匹配效率。最后,分析了该算法的性能,并用具体的实验数据给出了几种匹配算法的测试结果。
  • 夏 天
    计算机工程. 2006, 32(2): 65-67.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析J2EE 应用程序的体系结构,指出平台相关的扩展部署描述符文件是导致组件无法实现“一次编写、到处运行”的主要原因。提出了智能容器仿真方法,该方法采用XSLT 和Java 技术,在WebUniverse 中实现J2EE 应用程序的无缝移植和运行时兼容。通过对WebLogic和WebSphere 两个版本的Pet Store 应用程序的测试表明,该方法有效可行,有继续深入研究的价值。
  • 颜波,孙宏波,肖田元
    计算机工程. 2006, 32(2): 68-69,87.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    总结了在DataGrid 中进行正、反双向排序的两种方法:分别利用Attributes 属性和利用ViewState 来保存排序表达式和排序方向,更方便用户浏览查阅;给出了点击DataGrid 的任一位置以选中一行的方法,更方便用户操作;还给出从表单输入控件修改(更新或删除)DataGrid 中所选择记录行的方法,以保证数据有效性验证。
  • 许先超
    计算机工程. 2006, 32(2): 70-72.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对64 位的Linux 提出了一个减少TLB 失效开销的方法——FAST_TLB_REFILL(快速TLB 重载入)。测试结果表明,这种方法可以将TLB 失效处理时间减少30%以上,对TLB 失效比较频繁的程序会有1%~7%的性能提高。
  • 高超然 ,徐成 ,李仁发
    计算机工程. 2006, 32(2): 73-75,78.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在ADS 集成开发环境下ARM 系统有两种不同的初始化方式。第一种方式是采用ADS 提供的以main()函数为入口的一整套默认机制;第二种方式为用户显式地完成所有的初始化步骤。该文结合S3C4510B 和ADS1.2 详细阐述了两种不同初始化方式的实现机制,并给出了代码实例。
  • 何友全
    计算机工程. 2006, 32(2): 76-78.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种针对大型数据库、关于多频项集、动态增量式的挖掘新算法,利用前次的挖掘结果和新增物品项ID 的明细数据,能有效地挖掘出频繁项集及各项ID 之间的量化比例关系,给商家和物流系统提供信息指导,避免错误决策,对实现物流系统自动化及其它数据挖掘应用领域都具有极其重要的指导意义。
  • 张晓刚,潘久辉
    计算机工程. 2006, 32(2): 79-81.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种通用的利用各类数据库提供的日志功能,通过读取和分析日志记录来进行数据库更新外部监测的方法,并初步实现了一个通用的数据库更新外部监测器,能够对Oracle9 和SQL Server2000 数据库进行数据更新监测。
  • 张宏斌,唐华俊,辛晓平,姜丽华
    计算机工程. 2006, 32(2): 82-84.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种支持现代应用的主动实时数据库系统的触发器机制。介绍了触发器的概念、执行模型以及触发器条件及其评价,并且对于复杂条件的评价提出了一种基于状态自动机的路径选优法。
  • 甄玉钢,刘璐莹,康建初
    计算机工程. 2006, 32(2): 85-87.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了XML 在解决异构数据库集成问题中的优势,并在此基础上提出了基于XML 的异构数据库集成方案,实现了分布式异构数据库的透明访问和联合查询。对于架构中的主要环节给出了具体实现方法,并着重研究和验证了架构中XML 与数据库模式映射、数据透明访问、联合查询处理等关键问题。
  • 张 峰,王晓琳,曾广周
    计算机工程. 2006, 32(2): 88-90.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从描述流程控制特征的工作流模式出发,提出了一种基于工作流模式的工作流模型,给出了先将工作流模式映射到工作流模式组件,再构建基于模式组件的工作流管理系统的方法。
  • 网络与通信
  • 孙宝林,李腊元,陈华
    计算机工程. 2006, 32(2): 91-93.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研讨了Ad Hoc 网络中具有QoS 约束的多播路由问题和网络模型,提出了一种基于延伸MAODV (Multicast Ad Hoc On-demand Distance Vector) 多播路由协议的延时、带宽和包丢失率等度量的QoS 多播路由协议。仿真实验显示该协议较好地改进了端到端传输延时、带宽利用率和传输性能,为Ad Hoc 网络QoS 多播路由提供了一种新的有效途径。
  • 军 ,崔宝江,谢广军,刘璟
    计算机工程. 2006, 32(2): 94-95,143.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着远程容灾、内容分发、数据网格等的不断应用,要求数据存储的范围从局域网拓展到广域网。在SNIA 共享存储体系结构的基础上,提出了基于iSCSI 协议的IP 存储广域网的共享存储模型,并利用iSCSI 软件实现方式,基于网络RAID 设计实现了IP 存储广域网系统。通过实验测试,研究了网络带宽、网络延迟和丢包率对IP 存储广域网性能的影响。实验结果表明:IP 存储广域网的性能随着网络性能的下降而降低。
  • 柏海寰,蒋俊杰,汪为农
    计算机工程. 2006, 32(2): 96-97,116.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着WWW 用户快速增加,人们对Web 服务器的需求也越来越高,集群是解决这个问题的一种重要方案。但是现有的Web 服务 器集群还存在自适应性差、有系统瓶颈等不足。该文在分散式查找算法Pastry 的基础之上,提出了一种新的Web 服务器集群方案。它具有分散式查找算法的诸多优点,如可扩展、自组织、高容错和分散特性,较好地克服了传统Web 服务器集群方案的不足。
  • 余 洋,张志伟,郭长国,邹 鹏
    计算机工程. 2006, 32(2): 98-100,103.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在对无线环境中的断线情况进行分析的基础上,提出了一种快速重连机制——FRTD 机制,并通过在GIOP 协议的请求处理上下文中添加上下文信息字,对应用层透明地携带连接信息,对GIOP 协议进行了扩展,在CORBA 中间件中实现了FRTD 机制。实现结果和应用表明FRTD 机制的有效性。
  • 王成,刘金刚,刘汉武
    计算机工程. 2006, 32(2): 101-103.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于自回归AR 模型的Hurst 系数的估计方法,并给出了数学推导过程。采用真实网络突发业务的仿真结果表明,该文所提出的方法比传统的R/S 法等估计方法具有更高的估计精度,能更好地反映真实网络业务流量的自相似性。该方法可望用于网络业务流量的管理和网络拥塞控制。
  • 李子柱,倪春胜,王继龙
    计算机工程. 2006, 32(2): 104-106,109.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的拓扑发现方法是基于SNMP 协议的,但它受到部署和权限等方面的限制。该文讨论了基于ICMP 协议的拓扑发现系统的设计构架和关键技术,针对校园网实现了此系统,并展示了拓扑发现所得到的结果。实验结果证明了该系统所采用算法的可行性和通用性。
  • 李智伟,高 欣
    计算机工程. 2006, 32(2): 107-109.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对MIPv6 标准切换过程进行了描述和分析,提出了主机控制下的、基于缓存转发机制的MIPv6 低丢包切换框架,并且对缓存转发机制的工作时序进行了讨论和分析,总结出了影响和评测低丢包切换性能的3 个指标。
  • 孙 默 ,武波 ,张玉清
    计算机工程. 2006, 32(2): 110-112.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    JXTA 是一个优秀的P2P 网络应用开发平台,对等组是JXTA 的一个重要机制。该文对JXTA 的对等组机制进行了介绍,深入探讨了在P2P 网络应用中引入对等组的必要性,归纳出对等组的典型功能,并基于JXTA 对等组,提出了一个P2P 协同工作应用的方案。
  • 张福杰,潘 理,李建华
    计算机工程. 2006, 32(2): 113-116.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了TCP 协议在大带宽时延积网络(High BDP)环境中存在的问题,论述了High BDP 网络环境中目前存在的两种解决拥塞控制的方法,一种是只修改端节点拥塞控制协议如HighSpeed TCP,另一种是需要路由器进行速率协同调整的机制,如XCP 协议。然后对比三者在瓶颈链路利用率、公平性、TCP-Friendly、动态特性等指标上的性能,仿真结果表明XCP 在这些性能指标上优于前两者,但同时在分组中增加了更多信息,增加了路由器的工作负荷以及布置困难。
  • 袁平平,刘湘辉
    计算机工程. 2006, 32(2): 117-118,185.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了基于离散小波变换的IP 网络流量模拟算法,研究表明基于离散小波变换的细节信号作分割和随机重组,蕴涵着实测过程固有变化特性,并在细节上和原过程在时序变化上存在差别,达到了随机模拟的目的。
  • 李 蕾,苏金树,张银福
    计算机工程. 2006, 32(2): 119-121,126.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了iSCSI 协议中的错误恢复机制,根据iSCSI 协议中错误恢复的分类和层次结构,提出了错误恢复机制的实现框架,采用多种设计模式实现了各功能模块。该实现具有良好的可移植性和可扩展性,同时保证了任意两个系统间的互操作性。
  • 林志伟,许力,郭晓莲
    计算机工程. 2006, 32(2): 124-126.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在NS2 仿真环境下,通过对3 种路由协议的TCP 性能的仿真,分析了路由协议对TCP 性能的影响,得出了结论,并提出了一个接收方通过ACK 进行路由发现请求的改进方案。
  • 安全技术
  • 闫 强 ,舒华英,陈钟 ,段云所
    计算机工程. 2006, 32(2): 127-128,134.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    安全要素评估是信息系统安全评估中的一个关键问题,而国家标准GB 17859 对安全要素的定义是纲领性的,不易直接度量。如何建立一种易于理解且可行的安全要素评估方法,已成为信息系统安全评估中的一个紧迫问题。结合安全评估工具的研制工作,该文提出了安全要素评估所采用的要素-准则-度量-证据模型(FCME),并介绍了FCME 模型的实现方式。
  • 王金伟,戴跃伟,王执铨
    计算机工程. 2006, 32(2): 129-131.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于块自适应调节因子的水印算法。该因子以量化基础上的中低频系数的个数和直流系数为参数。并且按照统计的中低频系数的个数在非盲提取算法中将离散余弦变换(DCT)块分成两类并将水印以不同的强度嵌入。在盲提取算法中将水印嵌入低频系数中。实验证明本算法对JPEG 压缩等攻击有强的鲁棒性。
  • 文静华,田建强,李 祥
    计算机工程. 2006, 32(2): 132-134.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在安全数据传输协议中,发送方和接收方的非否认性及公平性非常重要。通常可以通过采用数据传输中的双方非否认协议来达到这个目的。在克服CMP1 协议缺陷的基础上,提出了一种新的公平非否认电子邮件协议。经过使用改进的Kailor 逻辑分析验证,新的协议满足非否认性和公平性原则,可广泛应用于电子邮件、电子合同等电子商务应用中。
  • 朱浩瑾,曹珍富
    计算机工程. 2006, 32(2): 135-136,208.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于智能卡的身份认证应用被普遍认为是一项极具前景技术,由于其存储空间与处理能力的限制,现有的身份认证方案当应用到一些受限制环境下,如无线终端等,都存在安全性或效率上的不足。该文利用椭圆曲线密码系统,构建了一个新的、高效的、可证安全的身份认证方案。
  • 傅忠谦,王再见,李 斌,庄镇泉
    计算机工程. 2006, 32(2): 137-139.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将改进的GP 应用于入侵检测规则自动提取,利用GP 灵活的个体表示得到自然描述的规则,使规则易于理解,利用GP 全局寻优的能力得到较好的入侵检测规则,从而降低误报率和漏报率。该文对GP 的改进体现在两个方面:(1)针对入侵检测规则的特点改进个体表示中的语义规则,(2)改进的适应度函数。文章最后给出了实验结果,并与其他文献的同类实验结果进行了比较,证明了改进GP 的有效性和先进性。
  • 韩权印,张玉清,聂晓伟
    计算机工程. 2006, 32(2): 140-143.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了BS7799 国际标准的内容,对标准的组织结构进行了建模,并分析了BS7799 标准的不足。在此基础上,提出了应用BS7799管理标准对组织进行信息安全管理风险评估的评估方法,即将层次分析法和失效树法相结合的综合评估方法,并给出了完整的计算过程。
  • 聂 伟,许承东
    计算机工程. 2006, 32(2): 144-146,205.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一个基于策略支持的信息系统安全评估模型,描述了一个基于该模型系统的结构和实现机制,并应用模糊集和有向图理论对扫描数据进行分析。基于该设计思想的安全评估软件能够适应大型复杂信息网络,并能方便地与其他安全产品整合。
  • 匡建民,谷大武
    计算机工程. 2006, 32(2): 147-148,259.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    广播加密方案是一种应用广泛的群组通信方案,在视频音频网络直播、视频会议和证券实时行情发布等场合具有良好的应用前景。该文分析了4 种广播加密方案,在分析的基础上提出了一个改进的广播加密框架和改进后的方案。新方案具备用户扩展能力,并且在消息长度上和同等用户规模的现有方案相仿。
  • 金 烨,曹珍富
    计算机工程. 2006, 32(2): 149-150,182.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着移动代理的发展,相关的安全问题也日益受到关注。保护移动代理免受代理平台的攻击是一个非常关键和有挑战性的工作。该文讨论了如何才能使一个移动代理可以在一个恶意的代理平台下代替移动代理的拥有者进行签名且不暴露拥有者的密钥信息。提出了一个新的高效的签名方案。新方案不仅签名过程的时空效率可以比已有方案提高几倍,而且在随机预言模型下被证明是安全的。
  • 何新华,杨 波
    计算机工程. 2006, 32(2): 151-152.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用RS 码和两锁密码协议构造了一种非对称的公钥叛逆者追踪方案。在方案中,数据发行商可以动态地废除叛逆者的解密能力。同时,利用此叛逆者追踪方案,构造出一种签发电子证书和软件安装方案,从而给出了一种有效的数字版权保护方案。
  • 李宏伟,杨寿保,黄梅荪,任安西
    计算机工程. 2006, 32(2): 153-155.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    作为一种新型的无线移动网络,移动自组网 (mobile ad hoc network, MANET)的安全是现在主要的研究方向。MANET 网络不同于传统的网络,因此需要一些新的安全机制。文章简要介绍了MANET 网络体系结构特点所面临的问题和需要达到的安全目标,提出了一种基于中国余数定理的分布式门限签名方案,该方案与MANET 的特性非常一致。文章还给出了一个采用RSA 公钥系统的数字签名算法。分析表明,这种方案具有较好的计算性能。
  • 张全林,刘雅辉,李 勤,祝跃飞
    计算机工程. 2006, 32(2): 156-158.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了在IPSec 封装安全载荷(ESP)中应用AES 加密机制。AES 是一个对称分组密码算法,有多个操作模式可供选择。针对建立基于AES 加密机制的IPSec VPN 情况,着重探讨了使用CBC 和CTR 两种操作模式时值得注意的一些问题。同时分析了AES 算法的性能。
  • 程军,林 白,芦建芝,李 鸥
    计算机工程. 2006, 32(2): 159-161.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对危害性极大的SYN Flooding 攻击,提出了一种新的检测方法。该方法监控进入网络的TCP 业务的SYN 包与FIN(RST)包的平衡性,并使用非参数累积和(CUSUM)算法来检测SYN 包与FIN(RST)包数量的均衡性的变化。该方法不需要正常业务和攻击业务的详细模型,能提高检测的准确性和在线检测速度,降低运算开销。
  • 王 列,谢冬青,张 岚
    计算机工程. 2006, 32(2): 162-163,166.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    BBK 信任模型提出了对实体信任度进行计算的方法,其中推荐信任合成算法不能有效地抵制恶意推荐带来的影响。文章基于推荐路径互相独立、推荐路径中善意推荐路径数量远大于恶意推荐路径数量和恶意推荐信任值合善意推荐信任值相差很大的假设,用相似程度参数Sdegre 对推荐信任值分类,选择其中所占比例最大的一类信任值进行合成,有效地排除占少数的恶意推荐,从而有效抵制恶意推荐带来的影响。
  • 刘小览,许敏佳
    计算机工程. 2006, 32(2): 164-166.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着电子商务的普及,网络传输中越来越多地涉及到各种私密性的信息,作为网络传输资源载体的XML 文档应确保其应用的安全性。该文从XML 加密、XML 数字签名、XML 访问控制和密钥管理4 个方面介绍一个XML 服务平台,它将作为保证其安全应用的前提和基础。
  • 胡 维,刘云超,赵启宏
    计算机工程. 2006, 32(2): 167-169.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对文献[1]提出的使用源主机检测主机执行移动代理时间的安全协议的不足,进行了改进。通过运行在可信主机上的协作Agent,限制移动Agent 在主机上的运行时间,设计了一个安全有效的协议,以防止恶意主机对Agent 代码和数据的篡改以及拒绝服务攻击。
  • 人工智能及识别技术
  • 杨 俊,戚飞虎
    计算机工程. 2006, 32(2): 170-171,202.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据车牌几何形状和字符纹理的特点,提出了一种基于区域操作的车牌图像定位方法,该方法充分利用车牌形状和纹理特征来制定策略,将车牌定位简化为对少数候选区域的遴选和组合,具有灵活高效的特点。同时由于区域信息不易受车牌大小、位置以及噪声的影响,因此该方法具有较强的通用性。
  • 田启川,潘泉,程咏梅,张洪才
    计算机工程. 2006, 32(2): 172-174.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对虹膜识别中存在的问题,在识别时应该尽可能将虹膜有效信息提取出来,而将眼皮、睫毛、光点的反射等去除,同时在特征提取中,提出了通过噪声扩展方法消除噪声信号在编码过程中带来的影响。实验结果表明该文提出的方法有助于提高识别的可靠性和模式分类能力。
  • 靳小波,夏清国
    计算机工程. 2006, 32(2): 175-176,222.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    David Lee 从心理学的角度提出Lee 模型并将其用于文本分类。该文将Lee 模型引入Na?ve Bayes 和TFIDF 中,比较了影响度和TF-IDF 两种不同的文档表示方法对分类精度的影响,并对Lee 模型的不同因素对算法的影响效果作了分析。结果表明影响度的文档表示方法比TF-IDF 更好一些,启发式的部分读取策略能以较小的时间代价极大地改善分类算法的精度。
  • 黄 战,姜宇鹰,张 镭
    计算机工程. 2006, 32(2): 177-179.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以手写体数字识别问题为背景,提出了一种基于最近邻聚类算法的自适应模糊分类器,并用Matlab 给出了自适应模糊分类器的实现,进而对其进行了仿真。仿真结果表明,所提出的自适应模糊分类器在手写体数字识别的识别性能、利用语言信息、计算复杂性等方面均优于采用BP 算法的三层前馈分类器,体现了自适应模糊处理技术用于模式识别的优越性和潜力。
  • 朱志宇,张 冰,刘维亭
    计算机工程. 2006, 32(2): 180-182.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过计算输入样本的模糊隶属度,探讨了模糊支持向量机(FSVM)的原理,应用其对语音信号进行识别,并和RBF 神经网络、支持向量机(SVM)的识别效果进行了比较。在仿真实验中,采用小波分析方法提取语音特征向量,识别结果表明,SVM 和FSVM 比RBF网络具有较好的泛化性能,训练时间也大大缩减。此外,FSVM 比SVM 有更强的抵抗噪声的能力。
  • 赵荣泳,张浩,李翠玲,陆剑锋,王骏
    计算机工程. 2006, 32(2): 183-185.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于粗糙集理论,研究分辨函数(DF)的析取范式的自动生成算法,提出由分辨矩阵到合取项矩阵(CM)的计算方法。建立了从属性约简的合取项矩阵(CM)到析取项矩阵(DM)转换的数学模型,并给出了算法的实现流程。基于数学模型,提出直接搜索的转换方法,节省了运算空间,降低了算法的时间复杂性,提高了规则生成的效率。最后通过UCI 数据库的实例验证了算法的有效性。
  • 杨国亮,王志良
    计算机工程. 2006, 32(2): 186-188.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    探讨了图像代数特征在面部表情识别中的应用,首先对面部表情图像进行了分割,得到眼睛和嘴巴区域,然后分别对眼睛和嘴巴区域提取不变矩和奇异值特征向量,并进行Fisher 线性判别分析,最后训练了支持向量机分类器。实验结果表明该方法取得了比较好的识别效果。
  • 赖均,黄迪明,胡德昆
    计算机工程. 2006, 32(2): 189-190,193.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于贝叶斯方法的反垃圾邮件系统,讨论了其工作的基本思想及理论依据,并设计出该系统的体系结构。其中特别对该系统的邮件特征提取和自学习机制的理论进行了较为详尽的说明。最后,讨论了系统实现。
  • 杨 毅,杨 宇,余达太
    计算机工程. 2006, 32(2): 191-193.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    用麦克风阵列进行语音处理的方法可以提高信噪比,解决环境噪声,回声和混响引起的语音识别性能降低的问题,麦克风阵列系统是由一组按一定几何结构摆放的麦克组成的系统。此阵列能接收空间传播信号,经过适当的信号处理,提取所需的信号源和信号属性等信息。使用该系统可大大提高强干扰环境下的语音识别性能。
  • 黄 诚,王国营
    计算机工程. 2006, 32(2): 194-196,199.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    颜色直方图被广泛地应用在基于内容的图像检索中,其优点是效率高,对于视点细微的变化不敏感。然而直方图只是图像的一个粗糙特征,对于视觉上完全不相似的图像,其直方图有可能非常相似。该文在颜色直方图的基础上进行了改进,采用一种基于颜色聚合向量的图像检索方法,极大地提高了检索精度。
  • 周治紧,李玉鑑
    计算机工程. 2006, 32(2): 197-199.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于投影归一化的字符特征提取方法,该方法首先对字符图像进行横向扫描和纵向扫描生成行投影向量和列投影向量,然后通过对行投影向量和列投影向量进行维数和密度的归一化处理生成双投影归一化向量作为特征向量。聚类和识别实验表明双投影归一化向量不仅计算简单,而且对同种字体不同字号的英文字符识别可达到较好的结果。
  • 邓伟林,胡桂武,郑启伦,彭宏,胡劲松
    计算机工程. 2006, 32(2): 200-202.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多序列联配(MSA)是一个NP 问题,为了取得一个好的联配结果,常用渐进和迭代两种方法,但渐进方法不能调整早期的错误,迭代方法面临怎样跳出局部最优的问题。该文提出了一种新的求精方法,该方法基于极值遗传算法和挖掘策略。极值遗传算法基于极值组合元素,能够减少搜索空间,易于找到全局最优解。算法实现过程中,首先用挖掘算法挖掘出已知联配中的不良序列块,然后所有的不良序列块用极值遗传算法重新联配。当初始的序列是用渐进算法联配时,新的求精方法能调整早期的一些错误,充分结合渐进和迭代算法的优点。最后算法用来自于数据库BAliBASE 中数据进行了验证。
  • 钟敏娟,郝谦 ,刘云中
    计算机工程. 2006, 32(2): 203-205.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对训练数据来源的多样化,提出了基于多模板隐马尔可夫模型的文本信息抽取算法。该算法利用形式的聚类方法将训练数据聚成几个类,每个类代表一个模板,在聚类的基础上利用隐马尔可夫模型进行文本的信息抽取。实验结果表明,新算法具有较高的精确度和召回率。
  • 任 波,范 菁,蔡家楣
    计算机工程. 2006, 32(2): 206-208.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Web 上可获得的Web 服务的日益增多引起了服务检索上新的挑战:准确定位所需的服务。该文在分析了传统关键词检索方法不足的基础上,提出基于功能的Web 服务语义相似匹配,从查全率和查准率两方面对服务的检索质量进行了改进。
  • 多媒体技术及应用
  • 沈建强,耿兆丰,邹轩
    计算机工程. 2006, 32(2): 209-211.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    VoD(视频点播)是以“用户自主”的崭新概念为基础的双向视音频信息系统,它实现了用户按需播放视音频节目的愿望。该文介绍了视频点播系统与流媒体技术的基本组成和功能。提出了一个视频点播系统的具体设计与实现方案,并详细探讨了系统在设计与实现中所采用的相关技术与方法。系统经实际使用证明是可行的。
  • 韩定定,周 蓓,刘锦高
    计算机工程. 2006, 32(2): 212-214,262.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    使用UML 统一建模语言面向对象建模,采用了与数据库链接的JSP 分布式交互平台,利用其强交互性与即时性实现资料查询,并加入Jscript 实现关键字智能查询功能,结合VRML、3DS MAX 以及Cult3D 技术,通过分布式虚拟环境基础信息平台,实现病人与“医生”的网上虚拟交互,同时通过虚拟现实技术,使用户可以更为直观的进入虚拟环境。
  • 于文洋,杨崇俊
    计算机工程. 2006, 32(2): 215-217.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    虚拟城市是当今数字城市建设的一个重要组成部分。该文根据现有的硬件环境和网络环境提出了三维虚拟城市景观基础平台的系统结构,分析了基础平台中的三维空间数据管理、三维空间数据可视化和设计方法,最后在此基础上讨论了此基础平台的实现细节。
  • 陈厚武 ,常歌 ,刘臻
    计算机工程. 2006, 32(2): 218-219,225.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种将感知编组应用于平行四边形提取的算法。该算法利用逐级抽象感知的思想,在基于part 的形状表达的基础上,使用不确定性推理,达到了结构清晰简单、计算量小、抗噪能力强的效果。实验表明,该算法是一种有效的平行四边形提取算法。
  • 杨 兵,李凤霞,战守义,胡敏勇
    计算机工程. 2006, 32(2): 220-222.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过有效利用图形硬件的图形处理单元(GPU)的运算能力和可编程性,将大量计算从CPU 分离出来。在GPU 上采用顶点和片元程序进行阴影计算,从而加速复杂场景阴影绘制。选择图像空间阴影算法进行GPU 加速绘制。用Cg 图形编程语言和OpenGL 实现了算法的绘制过程,能够满足通用的复杂3D 场景应用的需要,达到满意的实时绘制效果。
  • 董海燕,张其善
    计算机工程. 2006, 32(2): 223-225.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种适用于实时应用的快速运动估计搜索算法,该算法按照一定的顺序依次搜索候选运动矢量,并且尽可能多地采用小菱形搜索模式,同时采用了高效的提前截止准则。实验结果表明,在保持图像质量基本不变的前提下,该文算法的搜索速度是MPEG-4 标准中的快速运动估计算法的两倍左右,该文提出的算法在搜索速度和搜索效果两方面具有很大的优势,更适合实时应用。
  • 工程应用技术与实现
  • 张忠林,唐璞山
    计算机工程. 2006, 32(2): 226-228,231.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    有界模型校验(Bounded Model Checking)由于验证的不完备性而经常受到验证人员的指责。为了解决这个问题,计算时序深度的算法被提出。该文算法基于可满足性算法引擎,与其它基于可满足性算法引擎的算法不同,为了减少可满足性算法引擎的负担,采用了状态空间显式存储的方法。ISCAS’89 的实例很好证明了该算法的有效性。
  • 王艳娜,周子力,王新伟
    计算机工程. 2006, 32(2): 229-231.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了两种基于模糊控制的多相位交叉口交通信号控制方法,并对它们进行了分析比较。为减少模糊控制器输入量,降低控制器设计的复杂度,引入了阻塞参数,此参数融合了车辆密度和平均速度二者的信息,能比较准确地反映车道的阻塞程度。
  • 罗杰文,刘缵敏,史忠植
    计算机工程. 2006, 32(2): 232-233,259.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    抗洪抢险专家系统KCExpert 能够实时分析洪水灾情,结合军事运筹学、人工智能技术,通过匹配算法,把不同灾情分派给不同兵种,实现部队在抗洪抢险中最大程度的优化组合。在系统实现过程中,运用专家系统开发工具OKPS,保证知识库和推理机的分离,真正实现抗洪抢险的实时性、可靠性,同时提高系统对突发事件的应急处理能力,尽可能地减少洪灾带来的损失。
  • 杜 健,李 波
    计算机工程. 2006, 32(2): 234-236.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于单亲遗传算法提出一种对于一维原材料位置组合进行编码,并通过变异操作算子进行全局搜索的方法。首先为了减少运算量,加快算法的收敛速度,提出一种用来减少染色体长度且又保持能找到最优全局解的染色体精简编码方案;其次在评价函数的选择上,采用了材料剩余量最小的全局最优评价函数来保证进化收敛到最优解;而采用的变异保持策略和选择精华策略可以使得进化过程更快地趋向最优解。最后,实际应用例子说明了所提方法是工业应用中一种可行的方案。
  • 张 伟,王豪,徐文艳
    计算机工程. 2006, 32(2): 237-239.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    阐述了JUCAP(基于J2EE 通用呼叫中心运营平台)的体系结构、关键技术、系统功能、系统接口、系统特色及该平台的应用行业。该平台采用3 层体系结构,并采用MVC 架构进行平台设计,适合于各种行业呼叫中心应用,并成功运用于中国东方航空公司的呼叫中心。
  • 蔡长韬,许明恒,李海庆
    计算机工程. 2006, 32(2): 240-242.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了基于B/S 三层模式的中间件解决方案,详细论述了ASP 组件的创建、开发方法,利用ASP 技术,在网页中调用自制组建,实现对机械零件的网络协同设计,在网上在线生成机械零件的三维模型,充分利用异地分布的设计资源,在有效的协同工作机制和支撑平台工具下统一信息管理,共同完成机械零件的设计开发。
  • 张 勇,杨邦荣,蒋觉先
    计算机工程. 2006, 32(2): 243-244,247.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于目前火灾采用人工电话报警,各个楼宇报警系统相互独立,没有与城市消防中心联网实现自动报警。文章充分利用现有的GSM 网络和应用成熟的地理信息系统设计与实现了自动报警系统,将各个楼宇报警系统进行无线联网,做到火灾自动报警。介绍了系统总体架构、通信的实现、MapX 应用与发布以及系统的技术特点,并探讨了一些关键技术的实现。
  • 王胜开,余达太,刘增良
    计算机工程. 2006, 32(2): 245-247.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    电子战综合仿真平台的研究与建设是电子战仿真的基础。文章从硬件平台与网络环境、软件平台与层次结构、数据库组成、仿真模型体系等方面对电子战综合仿真平台的结构与建设进行了论述。
  • 开发研究与设计技术
  • 景 博,覃 征,李金梁,胡炜涛
    计算机工程. 2006, 32(2): 248-250,253.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用ARM 体系结构32 位RISC 微处理器,以源码公开的嵌入式网络通信协议栈LWIP,实时操作系统μC/OS-Ⅱ为软件蓝本,采用嵌入式构件技术,提出了嵌入式Web 传感器网络通信模块的实现方案。该方案实现了通信模块的高可靠、低功耗、低成本等优良性能,可应用于远程检测与故障诊断系统的数据采集、处理及安全传输。
  • 徐荣珍,李从心,李加文
    计算机工程. 2006, 32(2): 251-253.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以Samsung 公司基于ARM7TDMI 核的S3C44B0X 微处理器为例,介绍了嵌入式系统开发调试的一般过程,并就嵌入式系统启动流程的实现进行讨论,该方法在作者自主开发的目标板上通过了测试。
  • 黄辉宇,李从东,任家东,刘庆峰
    计算机工程. 2006, 32(2): 254-256,265.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据不良信息过滤的目标及特点,设计了一个基于神经网络的不良信息实时监测原型系统,并用软件实现。在系统的决策支持模块中,采用了一个新的神经网络算法,大大提高了系统决策的准确性,同时该系统也很好地处理了包捕获及处理速度、经济可行性等相关问题,具有一定的应用价值。
  • 黄元刚,刘晓梅,朱晓波
    计算机工程. 2006, 32(2): 257-259.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种MultiBus-I 总线的双机系统的结构和实现,提出了一种通过双口RAM 进行数据交换的方法,并分析了CMOS 与TTL器件之间的性能差异和容性负载对电路的影响。
  • 江涛,黄爱苹
    计算机工程. 2006, 32(2): 260-262.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用ACE 在线程创建和管理方面的优势,探讨应用多线程模式解决电信管理网告警预处理中接收当前告警和回查丢失告警的并发操作问题,并分析3 种不同解决方案的优劣。还介绍了运用ACE 反应堆组件创建负责告警分派的事件处理器。
  • 李承伟,顾华江,倪 明,柴小丽
    计算机工程. 2006, 32(2): 263-265.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对于多媒体和数字信号处理等嵌入式应用领域,FPGAs、DSP 和PowerPC AltiVec 处理器都表现出各自的特色和优势,该文对上述3 种处理器本身的特点和它们应用的构架进行对比分析。最后提出了一个多PowerPC 处理器在数字型号处理上的参考模型。
  • 胡国华,赵青杉
    计算机工程. 2006, 32(2): 266-267,270.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数据样本集作为人工智能不可缺少的部分,应是全面的,有效的集合。当所提供的数据样本集残缺不全时,会影响人工智能的有效应用。针对这一问题,该文提出了一种基于决策算法的数据样本集补全方法,能科学、正确、有效地补全数据样本集,为提高人工智能的决策推理铺平了道路。
  • 蒋朝惠,许石青
    计算机工程. 2006, 32(2): 268-270.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    运用Oracle9i 大型数据库、PowerBuilder 8.0、VC++ 6.0、3-DES 数据加密算法、线性回归算法和报文交易技术以及语音卡编程技术开发了一套通用的专业市场税收征管信息系统软件,解决了专业市场管理中普遍存在的逃税漏税严重、征税难、交税难和定额评定难等实际问题,实现了银行与税务异构平台之间的数据实时交换与共享。
  • 陈 涛,王 茜
    计算机工程. 2006, 32(2): 271-273,276.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    XML 近年来发展迅速,基于XML 的B2B 电子商务已经成为研究的热点。该文分析了当前基于XML 电子商务存在的问题,针对中小型企业和组织的电子商务应用,研究和设计了一种轻型XML 客户机。
  • 曹 雷,武玉强
    计算机工程. 2006, 32(2): 274-276.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过使用管道技术,可以在应用系统中独立地调用MATLAB 编写的算法程序,在很大程度上提高了系统的灵活性。将该技术应用于锅炉水位调节的模糊控制,所开发的过程控制系统在数据采集和系统响应方面具有良好的实时性,模糊控制器也达到了满意的效果,在实际应用中取得了成功。
  • 王文焱,韦志锋
    计算机工程. 2006, 32(2): 277-278,封3.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    积件是针对课件的局限性而发展起来的新技术和新方法。文章提出了一个切实可行的积件 CAI 的系统模型和数据运行模式,并对系统的模型结构,教学资源和 CAI 教学软件的组织,应用以及教学平台软件的组成和功能进行了重点阐述。
  • 刘立月,王更生,魏永丰
    计算机工程. 2006, 32(2): 279-281.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    时钟同步是分布式系统的核心技术之一,考虑到分布式系统的可扩展性及同步精度要求,提出了基于GPS 与NTP 的混合同步方案解决系统时间同步问题,并对其原理与实现进行了阐述。