作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2006年, 第32卷, 第7期 刊出日期:2006-04-05
  

  • 全选
    |
    发展趋势/热点技术
  • 张海俊,史忠植
    计算机工程. 2006, 32(7): 1-3.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    自主计算技术是为了解决软件复杂性危机而提出的一门新兴的研究课题。该文分析了目前自主计算研究的现状和不足,提出了一种自主计算系统的建模方法,给出了自主单元和自主计算系统体系结构,并在该结构的基础上实现了自主计算环境ACE。
  • 崔玲丽,高立新,朱立新,张建宇,丁庆新
    计算机工程. 2006, 32(7): 4-5,16.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于32 位嵌入式微处理器的嵌入式操作系统正在从可用型、通用型到可定制型、优化型转变,该文阐述了可定制嵌入式操作系统(Customized Embedded Operating System,CEOS)是下一阶段嵌入式操作系统的发展趋势,综合论述了国内外可定制嵌入式操作系统CEOS的研究状况,提出了CEOS 今后的研究方向,阐明了研究CEOS 的意义。
  • 孙 恺,王田苗,魏洪兴,陈友东
    计算机工程. 2006, 32(7): 6-9.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着FPGA 和SoPC(System on Programmable Chip)技术的迅速发展,基于FPGA 的嵌入式系统得到了广泛的研究和应用。该文针对目前比较有影响和特点的4 款嵌入式CPU 软核Nios/Nios2、MicroBlaze、Leon2/Leon3 和OpenRISC1200 进行了性能分析和对比,最后分析了各个CPU 软核的特点。
  • 博士论文
  • 吕 军,李 星
    计算机工程. 2006, 32(7): 10-13.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Internet 网络流量的分析、模型仿真以及流量的预测,在网络管理和设计中起着很重要的作用。该文在此方面做了一些工作和尝试,主要有两方面的贡献:(1)在分析和比较了不同模型性能的基础上,提出了CERNET IP backbone 的流量模型;(2)将自适应滤波的新思想引入网络流量的模型仿真和预测,提出了自适应网络流量线性预测的新算法。
  • 崔小欣,于敦山,崔小乐,盛世敏
    计算机工程. 2006, 32(7): 14-16.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种将TCSP 语言用于硬件高层次系统设计的方法。该方法以HDL 语言作为系统功能实现的核心,以TCSP 语言作为系统高层次描述的外壳,从而弥补了HDL 在高层形式说明和结构与实时功能表达方面的不足;同时该方法将时序与功能一体化描述,进一步丰富了硬件系统规格的内容,为复杂的硬件系统设计提供了一种可执行的规格说明方法。
  • 陈群,晏克非,冷 杰
    计算机工程. 2006, 32(7): 17-18,22.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了设公交专用道时信号控制交叉口在相对固定周期条件下,信号配时随路上交通流量变化而实时调整的优化算法。首先以总延误时间最少为目标建立优化函数,然后以饱和度限制及最小绿灯时间要求为约束建立非线性规划模型,再采用遗传算法对模型进行求解以得到最优配时方案。通过仿真实例说明了函数构造及求解的过程。
  • 谭成予,董红斌,梁意文,关 刚
    计算机工程. 2006, 32(7): 19-22.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数字序列抗原内部存在许多语义特征,针对抗原进行语义识别可以提高系统检测的准确性。基于抗原的相对时序关系,该文采用了一阶逻辑作为抗原和淋巴细胞的基本描述语言,以扩展逻辑程序构造淋巴细胞的时间语义逻辑模型,给出了淋巴细胞的逻辑表示形式。基于逻辑程序的稳定模型语义学,用稳定模型语义计算作为新的淋巴细胞的匹配算法。借鉴遗传归纳逻辑程序GILP 的基本思想,给出了新的淋巴细胞的演化算法。
  • 黄铜城,胡运发
    计算机工程. 2006, 32(7): 23-25.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    图像镶嵌是IBR 研究的热点技术之一,而其核心问题是图像配准。为了配准两帧图像,必须寻找两帧图像对之间的坐标变换。该文提出的基于多分辨率特征的方法有效地实现了图像间的8-参数投影变换模型的估计。该方法经测试效果良好。
  • 肖健华
    计算机工程. 2006, 32(7): 26-28,42.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    指出了中国科技园区的经济发展呈现出高度的非线性特征,常规的经济预测手段很难对其作出准确的预测。支持向量回归实现了样本数据从数据空间到特征空间的映射,具备较强的非线性数据处理能力。提出了基于支持向量回归算法的中国科技园区经济发展预测思路,并建立了相应的数学模型。最后,对中国科技园区未来5 年的发展状况作出了预测。
  • 秦 刚,王东安,阎保平
    计算机工程. 2006, 32(7): 29-31.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    安全的群组通信是网格环境下开展大量的协作与资源共享的必要手段。文章提出了一种基于证书的群组通信方案。一个通信群组由一个或者多个域组成,每个成员属于一个特定的域。群组通信所使用的密钥分为域内密钥和域间密钥。讨论了成员加入和退出时的动态密钥更新问题。
  • 王东安,秦刚,南 凯,阎保平
    计算机工程. 2006, 32(7): 32-34.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    明确给出了网格环境下信任的定义,详细分析了信任属性。根据网格的特点,提出了以域为单位的两层信任模型,包括全局信任关系和本地信任关系。重点介绍了网格计算中全局信任的计算模式。
  • 颜洪梅,战守义,杨方廷
    计算机工程. 2006, 32(7): 35-37.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    优化计算时间是网格计算的主要目标,其中网格计算的任务分配算法是解决计算优化的有效方法,文章建立了一套适合地震震源破裂模型的计算任务分配算法,从而很好地解决了如何将原有的地震破裂过程计算模型改造成网格化的地震破裂过程计算模型。
  • 刘全,孙吉贵
    计算机工程. 2006, 32(7): 38-39,45.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    使用SWI-PROLOG 语言在微机上设计实现了基于tableau 的定理证明系统TableauTAP。该系统可以证明不含等词的经典逻辑公式和多值逻辑公式,通过预处理自动生成tableau 规则,因此容易对其功能进行扩展。应用该系统对TPTP 的400 个逻辑问题进行证明,实验结果表明,TableauTAP 在时间和空间效率上都是比较高的。
  • 汤 杨,吴慧中,李 栋,肖 甫
    计算机工程. 2006, 32(7): 40-42.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过引入一个“辅助视”调整了多幅参考图像间的关系,设计了一种新的image warping 方法。该方法可以在完全无需深度信息的情况下处理多幅参考图像的可见性问题。该文对方法的具体步骤及多幅参考图像的选取等问题进行了讨论,并从理论和实验上说明了其正确性。
  • 童幼堂,王建明
    计算机工程. 2006, 32(7): 43-45.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从加权广义欧氏权距离平方和最小概念出发,在循环迭代模糊聚类算法的基础上提出一种数据集指标值残缺的模糊聚类模型,示例分析了不同数据集在不同残缺程度下的聚类效果,拓展了模糊聚类算法应用领域。
  • 软件技术与数据库
  • 胡东波,陈晓红,胡东滨
    计算机工程. 2006, 32(7): 46-48.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了面向决策的知识管理系统(DOKMS)的概念模型,指出DOKMS 包括知识库的构建与知识库的操作两个部分。在知识库构建方面,研究了元知识的标准化问题,提出了一个有冗余的元知识标准化方案;而在知识库操作方面,建立了查询引擎学习模型与用户偏好学习模型,以实现知识库的联想查询与知识推送,在该基础上,设计了知识库的数据结构,并运用面向对象方法设计开发出了DOKMS开发组件。
  • 陶晓峰,孙健,史有群,刘慧
    计算机工程. 2006, 32(7): 49-51,60.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    主要从软件工程的角度讨论了一种Internet 环境下并行计算中间件(ParaCQ)的软件系统设计思想和工作原理。该中间件基于移动Agent 技术,融合了基于元组空间的协作模型,采用基于好友协商策略的P2P 的资源共享模式,不仅支持同步、异步计算,也支持在线和离线计算。此外,它还具有友好的用户界面,简单的并行计算程序编程接口。因此,该并行计算中间件是在Internet 环境下推广与普及并行计算的有益尝试。
  • 蒋哲远,韩江洪,陈 进
    计算机工程. 2006, 32(7): 52-54,57.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在系统地讨论Web 服务与Agent 概念的基础上,提出了将一个Agent 描述成一个Web 服务,并通过UDDI 发现该服务而将Agent和Web 服务集成在一起的实验方案。在该基础上,设计了一个基于多Agent 和语义驱动的Web 服务有效发现中间件平台,重点对其组件、功能和交互过程进行了全方位描述。最后,通过一个运行实例的Web 服务智能发现过程,展示了该方法是可行和有效的。
  • 刘 英,张曙光
    计算机工程. 2006, 32(7): 55-57.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从空间数据之间的拓扑关系出发,提出了一种基于角色和权限的GIS 并发控制体系,利用用户的权限解决空间数据的拓扑关系问题,将拓扑关系问题演变为不同类型的空间数据集合问题。针对不同类型的空间数据集合,采用了基于角色与权限的封锁粒度,来实现对空间数据及其拓扑关系的统一封锁。由于采用了基于角色与权限的封锁粒度,大大增加了并发控制的复杂性。该文应用多维粒度树,有效地解决了封锁粒度的复杂性问题。
  • 刘海泉,姚全珠
    计算机工程. 2006, 32(7): 58-60.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种在电子商务环境中Web 使用挖掘模型,该模型同时考虑了用户浏览路径模式挖掘和关联规则挖掘两种情况,克服了单纯考虑一种情况所带来的缺点。实验结果表明,该模型能正确捕获用户的浏览和购买行为,从而为Web 站点经营者制定更有效的市场营销策略提供依据,使其及时改进决策,获得更大的竞争优势。
  • 朱长海,孙 媛,乔 昕
    计算机工程. 2006, 32(7): 61-63.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论了面向应用特制的嵌入式操作系统[1]的一般功能和特征,给出了ASOS 资源管理模型结构,并提出了以推理规则为基础的软件实现框架。最后以嵌入式视频服务器为应用背景,试验结果验证了该模型和算法的有效性。
  • 何友全
    计算机工程. 2006, 32(7): 64-66.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种双字段互联式数据挖掘新算法,该算法只需在求1-项候选项集和2-项候选项集时,扫描原始数据库DB 各1 次,在求更高层次的频繁项集时,就不需要扫描原始数据库,而只需扫描上一层次的候选频繁闭项集,这样大大缩小了搜索范围,提高了算法执行效率,节约了系统资源。该算法可有效地应用于数据挖掘分析,对于提高金融安全、防范金融风险、销售商品的配置、实现物流系统自动化等有着重要的理论和实际意义。
  • 曾志明,朱江,张立立,钟耳顺
    计算机工程. 2006, 32(7): 67-68,77.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了设计模式在可复用GIS 软件开发中的重要性,以模板方法、策略和备忘录模式为例,论述了设计模式在可复用GIS 软件开发中的实现过程,并说明设计模式的运用还值得进一步研究。
  • 李 晖,范志华,熊 劲,马 捷
    计算机工程. 2006, 32(7): 69-71.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对DCFS2 采用的高可用技术进行了介绍,主要对DCFS2 的客户端高可用的问题进行了分析,解决了在DCFS2 的结构下的客户端失效的恢复问题。对DCFS2 的性能测试表明,DCFS2 可提供具有竞争性的带宽和元数据性能和高可用性。
  • 李凤生,周晓峰
    计算机工程. 2006, 32(7): 72-74.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    空间数据处理网格可以解决传统空间数据处理技术中存在的问题,它融合了空间数据处理技术和网格技术,将在地理上和组织上分散的空间资源聚集起来为空间应用提供强大的计算和数据处理能力。文章介绍了SDPG 的结构,对其关键技术和实现机制作了系统的论述,并在该基础上设计了一个基于SRTM 空间数据的大规模地形分析应用模型。
  • 卫建军,王 敏,李 静,许 鲁
    计算机工程. 2006, 32(7): 75-77.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的资源管理系统与其所管资源紧耦合,管理复杂且系统可扩展性差。为了解决传统方法的缺点,简单有效地管理多种资源系统,该文提出了一种基于对象的资源管理体系结构。该体系结构通过单一平台有效地支持对多种资源进行多层逻辑分组管理。详细介绍了该体系结构的思想及其管理模式,并且介绍了基于该体系结构的管理系统设计及其系统实现――VomLite。
  • 何成万,董燕燕,涂文婕,何克清
    计算机工程. 2006, 32(7): 78-80.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    MDA 把模型分为PIM 和PSM,通过PIM 到PSM 的转换,实现PIM 的重用。如何构建PIM 是一个重要课题,该文提出了一个基于角色模型的PIM 建模方法。该方法首先建立系统用况的角色模型,然后通过角色的组合和分配约束,把角色模型转换成类模型,在不同抽象层次实现模型的重用。最后通过一个Web Application 的建模过程说明该方法的使用。
  • 周澔宇
    计算机工程. 2006, 32(7): 81-83.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论了基于URL 的网页内容过滤器的设计与实现。通过对Linux 系统内核模块的分析,设计通过网络包截获、网络包过滤两个步骤进行过滤器的实现。在设计过程中,探讨并实现了URL 阻挡树模型、上下层通信的技术(上下层大规模数据传输和内核主动发信号给进程的技术)和包的截获技术。
  • 王 博,迟忠先,岳 训
    计算机工程. 2006, 32(7): 84-85,125.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在传统网格密度方法的基础上,提出了一种新型的面向GIS 系统的双层聚类算法CPDG。它结合了密度方法和划分方法的思想,能够准确、高效地同时发现两种性质的空间集簇。初步实验显示,该算法在同时发现空间对象的任意形状密集连通区域以及连通区域内部以密集中心为代表的若干近似圆形的子区域上有很好的效果。
  • 廖湘琳,张宏军,赵振南,赵红强
    计算机工程. 2006, 32(7): 86-88,91.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了解决大型系统开发过程中数据访问的一致性、实时性以及数据透明性等问题,该文拓展了数据访问中间件的概念,重点介绍了一个能够适应分布式信息系统开发应用需要的数据访问中间件的设计方案以及软件实现技术。
  • 王珊珊,赵荣彩,张 平
    计算机工程. 2006, 32(7): 89-91.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了SUIF 中作为并行化依据的数据依赖关系分析技术,并针对其未将分析结果加以保存的不足,利用SUIF 系统提供的遍、注释等技术,通过对依赖关系库和遍skweel 的修改,对依赖关系分析的结果进行提取,并以注释的形式输出到SUIF 中间文件中。
  • 网络与通信
  • 党德鹏,周立柱,刘云生
    计算机工程. 2006, 32(7): 92-93,99.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    考虑到诸如带宽、移动性、频繁断接等限制,传统可串行化并发控制协议显得过于严格而无法满足移动实时数据库环境的要求。该文首先形式化定义并分析了弱可串行化正确性准则,弱可串行化比传统冲突可串行化宽松且能始终保证数据库的一致性。进而给出了一种适宜于移动实时数据库的弱可串行化并发控制协议WMHP-2PL。最后性能实验证实了新协议的有效性。
  • 李 杰,唐卫清,王行刚
    计算机工程. 2006, 32(7): 94-96.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着Web 服务在电子商务等应用领域的快速发展,Web 服务中的QoS 管理,特别是Web 服务事务中的QoS 管理,成了一个迫切需要解决的问题,它对于服务的提供商和用户都同样重要。但是Web 的动态性、不可预见性等特点使得提供全面的QoS 管理成为一个富有挑战性的工作。并且,现有的Web 事务管理沿用了数据库的事务管理模式,不能提供深入全面的支持。为了加强QoS 管理,该文提出了基于QoS 管理的事务计算模型和基于QoS 的主动两阶段提交协议QA-2PC。QA-2PC 即使在操作系统和网络不能提供完全保障的前提下,也可以保证全面的质量服务。
  • 郑 敏,杨青杰,冯美玉,丁炜
    计算机工程. 2006, 32(7): 97-99.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对MANET 的地址自动配置问题,提出了基于虚拟骨干网的IPv6 地址自动配置方法。充分利用了虚拟骨干网的分层结构、骨干网和子网分别执行不同的配置算法,消息复杂度和时间复杂度低,非常适合通信资源宝贵的MANET。
  • 杨怀洲,李增智,陈 靖
    计算机工程. 2006, 32(7): 100-102,111.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于面向业务的网络管理概念,提出了一个支持动态生成、使用和管理业务的基础结构,该基础结构由抽象表达总线、业务工作流总线、网络事务总线和相应的一些功能单元构成。对增强和扩展基本管理功能的方法以及体系结构所需数据模型进行了探讨。利用文章提出的集成方法可以实现业务和网络资源的统一管理,通过业务管理协调资源使用,通过资源管理保障业务实现。
  • 刘勤让,邬江兴,兰巨龙
    计算机工程. 2006, 32(7): 103-105.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过引入分布式思想对CRR 调度算法进行改进,提出了一种基于输入排队VOQ 结构的输入端口轮转和输出端口轮询的顺序分布式改进补偿轮询调度算法SDMCRR。并通过分析以及和其它轮询算法的比较,得出该算法具有单个报文调度O(1)的复杂度、较好的隔离恶意流的公平性和时延特性。
  • 张永忠,赵银亮,宋敬斌,李增智
    计算机工程. 2006, 32(7): 106-108.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从周期性系统能力规划思想出发,提出基于“服务时间”尺度的接纳控制机制LBAC (延迟限定的接纳控制),与已有的度量方法相比较,服务时间这一尺度能够更准确地表达系统负载。文章给出了LBAC 的形式化表示及其调度算法。通过在一个Web 集群服务器的应用级Web 交换机中实现表明,LBAC 机制通过自动保持所接纳的请求量与系统服务能力之间的匹配,既能够满足系统吞吐量和限定的延迟时间要求,同时有效地防止了系统超载。
  • 杨永健,鞠九滨,曹晓东
    计算机工程. 2006, 32(7): 109-111.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当前分布式系统中的负载均衡的预测都是基于对预测结果完全信任的机制,但是这种信任会有一定的风险,进而影响系统的效率。该文提出了一个基于对预测结果非完全信任的带有确认机制的,并且多种预测算法相结合、有一定的自适应能力的负载预测模型,并在该模型的基础上,结合了移动代理技术。模拟实验表明,该方法动态预测占用资源少、预测速度快、预测准确度也比较高,有很好的适应性,基本实现了动态负载均衡的目的。
  • 程忠庆,姜海波,刘克俭,殷 锴
    计算机工程. 2006, 32(7): 112-114,128.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论了在电磁战中大量网络设备遭到物理破坏的情况下,如何利用多层生存性协调机制来提供网络的生存性。并针对对等模型的IP-over-Optical 多层网络,提出了一种基于GMPLS 的集成生存性协调策略――MCBL,以实现多层网络生存性机制之间的迅速协调,其性能与其他多层生存性协调策略相比有明显的提高。
  • 孙庆南,鲁士文
    计算机工程. 2006, 32(7): 115-117.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着Internet 用户数和网络复杂度的激增,人们对网络性能提出了更高的要求。而带宽测量已经成为一种Internet 网络性能研究的重要手段,并且越来越广泛地应用于各种网络测量分析平台。依据包对理论,提出一种带宽测量算法,可以解决网络背景流量的干扰问题和首包的排队问题。基于该方法开发的程序已经应用于大型网络性能监测与分析系统——NIPMAS,取得了良好的效果。
  • 白成林
    计算机工程. 2006, 32(7): 118-119,131.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种采用避免冲突开关的多路访问多星型高速局域网协议。协议分析比较结果表明,其性能优于许多现有的LAN 协议,适合于综合业务高速局域网。
  • 吉 萌, 余少华
    计算机工程. 2006, 32(7): 120-122.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种全新的结合层次分布和功能分布的实现方法,所提方法通过有选择性地卸载某些链接层和线卡的接口操作,来减轻可扩展性和性能的瓶颈。并给出了该方法在一个具有128Gbps 交换容量的路由器上的具体实现。该方法可以满足高性能路由器的需要且具有较好的应用前景。
  • 袁静波,丁顺利,鞠九滨
    计算机工程. 2006, 32(7): 123-125.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于计算资源具有广域分布、异构、动态等特点,使得计算网格环境下资源管理和调度成为一个非常复杂且具有挑战性的问题。分布式系统的性能度量、分析及预报已变得日益重要,而精确预报任务的运行时间,对达到应用性能是至关重要的。该文描述了一个基于负载的任务运行时间预报系统模型,它是任务调度及资源分配算法的中心。
  • 王 芳,钱德沛,许大炜,杜 磊
    计算机工程. 2006, 32(7): 126-128.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    重点研究了网络端到端可用带宽的测量方法,分析了IGI 和PTR 算法的原理和局限性,将算法从单跳模式扩展到多跳网络,利用延时变更的概念,分析了探针包序列间隔变化与背景流量的关系,以此估计背景流量,并运用“相等区间”的方法确定最佳测量点,提高了可用带宽测量的准确性。
  • 张 磊,彭 维,叶修梓
    计算机工程. 2006, 32(7): 129-131.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Napster 和Gnutella 各有其优点和不足,为了克服它们的不足之处,该文提出了基于Agent 的Super-Peers 网络结构。网络中的信息剧增,为了克服传统的关键字查找方法的不精确性, Agent 采用元数据进行精确查找。每个节点的Agent 提供主动服务和智能搜索功能。在P2P 搜索过程中,提出了一种解决双方都不在线情况下的基于元数据的查找及下载所需信息的方法。
  • 赵和利,葛序凤,江水,吴荣泉
    计算机工程. 2006, 32(7): 132-134.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    主要讨论了门户技术在Java 中的实现,描述了当前有关protal 的相关概念和基本实现技术,分析了这种实现的优缺点和存在的性能问题。在该基础上,提出了一种改进性能的方案,并通过测试、验证了方案的有效性,使不同的portal 实例间能更好地共享信息,提高各实例间的动态负载均衡能力和容错能力。
  • 安全技术
  • 刘年生,郭东辉
    计算机工程. 2006, 32(7): 135-137.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种新的基于混沌加密的图像信息隐藏传送方法,即将混沌序列作为一种类噪声的扩谱序列,把所要传送的敏感信号以白噪声形式的扩谱信号调制隐藏在载体图像中进行安全通信。与LSB 和MSB 等传统的图像信息隐藏方法相比,该新方法在信息隐藏的容量、不可觉察性、安全性和鲁棒性等性能方面有较大的提高。文章具体介绍了该方法的加密算法原理,并定义了图像信息的完整性和差异不可觉察性来分析定量分析该方法优点,最后,给出了计算机仿真验证的结果。
  • 黄梅荪,杨寿保,张 蕾,李宏伟
    计算机工程. 2006, 32(7): 138-139,148.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了基于离线证书签发的分布式MANET 公钥管理策略。通过离线签发的证书推荐节点加入MANET。事先构造公/私钥集,使节点更新后公钥的哈希值等于更新前的公钥。该策略解决了节点加入MANET 时最初的身份认证问题和加入MANET 后的公钥更新过程,减少了节点加入MANET 后的计算负担。
  • 甘 泉,贺也平,韩乃平
    计算机工程. 2006, 32(7): 140-142,168.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了传统RBAC(基于角色的访问控制)的4 个层次模型,分析了在企业规模不断扩大背景下传统RBAC 的不足,并借鉴DTE模型域和型的思想,提出了通过引入主体和客体的属性(区域)参数以及虚拟权限的解决方法,极大地减少了角色的规模,降低了角色管理的复杂性,为进一步解决角色冲突等问题奠定了基础。
  • 王会进,杨文茵,朱岸青
    计算机工程. 2006, 32(7): 143-145.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    数字签名用于保证网络间传送文档的完整性,机密性和不可否认性。XML 与数字签名的结合比传统的数字签名更加优越,文章提出了一种用Java 实现的基于零知识证明的XML 数字签名方案,描述了用数字签名技术对XML 文档进行签名及验证的过程。
  • 唐 谦,张大方,黄 昆
    计算机工程. 2006, 32(7): 146-148.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    用构造决策树的方法来对入侵规则进行分类组织,将并行处理的机制引入到数据包与入侵规则集的匹配检测过程中。该文对于构造入侵规则决策树的过程,采用信息增益率为新的分类属性选择标准,并用它替代了原有的信息增益标准。实验证明,对于某些特定的攻击类型,在产生相同告警数量的前提下,采用信息增益率的检测引擎比采用信息增益的检测引擎,在检测速度上有明显的提高,有力地提高了基于特征的入侵检测性能,可及时地发现入侵行为。
  • 李 玮,范九伦
    计算机工程. 2006, 32(7): 149-150,153.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据目前应用于入侵监测的算法中普遍存在的对输入顺序敏感,无法自适应地确定参数以及需要大量的训练数据等问题,该文应用一种新颖的聚类算法进行入侵行为的监测。该方法的优点是对输入数据顺序不敏感以及能够自适应地确定算法参数。实验中采用了KDD99 的测试数据[5],结果表明该方法可以比较有效地检测真实网络数据中的已知和未知的入侵行为。
  • 蔡伟鸿,刘 震,王美林
    计算机工程. 2006, 32(7): 151-153.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着网络入侵方法和网络计算环境的变化,使得入侵越来越难以被检测和防范。该文论述了通过使用模糊数据挖掘和免疫遗传算法,分别对正常行为模式和待检测行为模式建立关联、序列规则集,进而通过比较待检测行为模式的规则集与正常行为模式的规则集的相似度,确定是否有入侵事件发生。经过仿真测试,证明该方法可以有效地检测异常攻击事件。
  • 鞠宏伟,李凤银,禹继国,曹宝香
    计算机工程. 2006, 32(7): 154-156,165.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第3 方的帮助与合作。签名者的安全性和证实签名的“不可见性”是一个证实数字签名方案必须具备的两个重要特性。考虑到RSA 是应用最广泛的公钥密码体制之一,该文提出了一种完全基于RSA 的证实数字签名方案,分析表明,该方案是一种安全高效的证实数字签名实现方案。
  • 鲍 政,张建伟,夏德深
    计算机工程. 2006, 32(7): 157-159,162.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结合混沌序列的优良特性给出了一个简单有效的图像混沌置乱算法,提出了一个在未压缩灰度级水印数据量的情况下,基于调整载体图像DCT 块系数与其对应8 邻域块DCT 系数均值的关系,自适应嵌入水印信息的盲水印算法。实验结果表明,该算法对JPEG 压缩、裁剪等常见的图像处理操作有较好的鲁棒性,具有一定的实用性。
  • 魏利华,张晓明,唐玉华,孙志刚
    计算机工程. 2006, 32(7): 160-162.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    入侵检测是网络安全的核心技术。随着网络速度的不断提升,现有NIDS 的检测速度已不适应千兆位以上网络,漏检率和误检率越来越高。网络处理器以高度并行、硬件多线程、多级存储和灵活可编程等先进技术提供高速的数据包处理性能。该文对利用网络处理器解决入侵检测的速度瓶颈提出了观点、方法和策略,设计和实现了一个面向入侵检测的高速网络处理器原型。
  • 丁德胜,许建真,沈丽珍,余莉莉
    计算机工程. 2006, 32(7): 163-165.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用数据加密技术,实施一种基于挑战/应答方式的安全身份认证。并在该身份认证的基础上,开发出针对园区网环境的网络应用单点登录系统。园区网用户可通过该系统访问注册过的各项B/S 和C/S 网络应用,且效率和安全性都得到了更大的提升和保证。
  • 田 磊,李祥和,辛志东,潘 军
    计算机工程. 2006, 32(7): 166-168.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了如何在Windows 下将DLL 技术与Winsock 2 中的SPI 技术结合起来实现木马植入的新方案,方案给出了木马植入与自启动的一体化方法,并创建了独立的木马植入程序,由该程序实现木马的自启动功能和从木马程序中分离出来的植入功能。采用该方案实现的木马具有很好的隐藏性和灵活性。
  • 人工智能及识别技术
  • 赵应丁,刘金刚
    计算机工程. 2006, 32(7): 169-171.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将遗传算法用于计算指纹图像二值化阈值,首先说明了染色体编码方法,其次利用赌轮法产生初始化种群,说明了有关适应函数表达形式,最后说明有关选择算子、交叉算子和变异算子的实现方法,通过算法实现表明,利用遗传算法所得到的阈值进行二值化处理,效果非常好。
  • 李长云,阳爱民,应晶,江力
    计算机工程. 2006, 32(7): 172-173,214.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    自动地、按需集成Web services 要求解决高层次目标规划问题和任务分解,要求集成是在概念层次上进行的。通过引进带覆盖声明的、单调性的继承机制,建立了一种新的过程本体论模型。过程继承蕴含了任务的分层递解关系,使得过程本体论可表示面向用户的问题解决方案。在该基础上提出了一种在知识层级上自动集成Web 服务的框架。
  • 王润生,贾希胜,王润泉
    计算机工程. 2006, 32(7): 174-176,184.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高战场损伤评估效率,该文利用基于案例的方法开展了损伤评估智能化研究。在研究中,案例提取、表示和组织是研究中的重要工作。从战场损伤评估案例的特点出发,分析了案例的主体内容,进行了案例表示,确定了案例检索和匹配策略,建立了基于案例的战场损伤评估智能化框架。
  • 唐亮贵,程代杰
    计算机工程. 2006, 32(7): 177-179,194.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    物流过程的调度是一个组合优化问题。通过对几种经典物件分配算法的比较分析,提出了基于蚁群的物件优化调度算法,实现物流过程中物件的动态分配。蚁群共同测试不同的组合,并选择一个优化的解决方案,采用该方案能够按时交付更多的订单,同时也使订单的延迟变化很小。比较了蚁群算法与其它几种调度方法的效率,结果表明蚁群算法在物流过程中具有良好的性能。
  • 简林莎,张田昊
    计算机工程. 2006, 32(7): 180-181.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    运用数字图像处理与分析的方法来研究燃油的喷雾特性是一种有益的尝试。由于光照不均而造成的燃油喷雾液滴图像亮度不均,致使图像不能够有效进行阈值分割。采用同态滤波和减去背景算法是校正亮度不均的方法,通过比较分析,指出了在燃油喷雾液滴图像处理过程中减去背景算法是一种更加有效的校正亮度不均的方法。
  • 郑高飞,王秀峰
    计算机工程. 2006, 32(7): 182-184.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种全新的多模态遗传算法——带子群的自组织蠕虫算法 (SSOMA)。该算法的基本思想是:通过初始群体的前期寻优找到峰值点的所在邻域;随后分别在这些邻域内选择少量的个体组成子群,在这些子群中再利用自组织蠕虫算法进行后期寻优,从而找到所有的峰值点,该算法极大地降低了计算的复杂度、提高了收敛速度。最后,用经典测试函数对该算法进行了仿真实验,并进行了计算复杂度分析,结果表明该算法在多模态函数优化方面具有较为理想的应用前景。
  • 陈 奋,赵忠明,杨 健
    计算机工程. 2006, 32(7): 185-187.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于无抽样小波变换的人机交互半自动云阴影去除算法。首先通过无抽样小波变换将图像分解成高频部分和低频部分,通过半自动人机交互方式在低频图像中将图像分割为云区域、阴影区域、清晰地物区域3 个部分,然后对各个独立云阴影区域分别进行低频信息补偿和高频信息补偿,最后通过无抽样小波反变换得到一幅过渡平滑,并对图像细节保存完好地去除了云阴影的图像。实验结果表明,该方法能够取得比传统的直方图匹配更好的效果。
  • 李建洋,郑汉垣,刘慧婷
    计算机工程. 2006, 32(7): 188-190.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    采用基于该神经网络技术的案例推理系统,使用交叉覆盖算法,可以有效地缩减案例的检索时间、减少案例适应性修改、提高推理效率。实验表明该系统易于设计构建,极大地提升了CBR 在实际中的应用能力。
  • 张 慧,刘伟军
    计算机工程. 2006, 32(7): 191-194.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出并建立了一种基于小波分析的多尺度统计模型,将该统计模型作为先验知识引入Mumford-Shah 能量约束函数,从而指导水平集函数进行图像分割。实验表明,当对拓扑结构复杂的医学图像进行分割时,该方法具有明显的效果,同时分割速度和精度都得到了明显改善
  • 王 勇,韩九强,张立材
    计算机工程. 2006, 32(7): 195-196,223.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对虹膜纹理的模式分类问题,提出了一种直方图比率特征的虹膜纹理分类方法。该方法利用虹膜图像的直方图信息,提取虹膜灰度等级对,通过灰度等级对自相关策略,计算虹膜纹理的直方图比率特征,实现了虹膜纹理的最大化分类。在相同的实验条件下,对不同样本的虹膜图像进行了仿真实验,结果表明:直方图比率方法较传统的直方图方法平均提高了3.05%的识别率。
  • 郑家恒,菅小艳
    计算机工程. 2006, 32(7): 197-198,220.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了特定领域的文本的信息抽取,主要考虑了文本分布的观点。首先从未标注的语料中学习主题和主题间的关系,然后把它应用在同领域的文本信息抽取。经测试,其信息抽取的效果有所提高。
  • 韦艳艳,李陶深
    计算机工程. 2006, 32(7): 199-201.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据基于类的特征向量方法的原理,提出了一种基于投票的叠加泛化方法,对0-层分类器的预测结果“投而不决”,由1-层分类算法来归纳投票情况与正确类之间的关系。实验表明,该方法在具有明显类分布倾斜的多类数据集上有较理想的泛化效果。
  • 宋 辉,李弼程
    计算机工程. 2006, 32(7): 202-203,206.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了克服图像分割技术的限制,提出了一种基于特征点匹配技术的图像检索算法。手工提取图像中的一块区域作为查询图像,然后使用Harris 算子提取彩色特征点,并用相应的颜色特征对特征点进行表示,最后利用特征点匹配技术实现区域图像的检索。实验表明,该方法对于图像的亮度变化和几何变换具有很强的鲁棒性,可以有效提高检索准确率。
  • 奚茂龙,须文波,孙俊
    计算机工程. 2006, 32(7): 204-206.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用粒子群及其改进算法,快速精确地估计ARCH 模型的参数,动态地度量描述证券市场收益序列的条件异方差;并利用算法建立美国证券市场道琼斯指数收益的ARCH 模型,进行了走势预测。得到了大致跟随指数的实际走势的预测值,说明ARCH 模型确实能够描述证券市场的“异方差”现象。
  • 石 莹,何炎祥,刘茂福
    计算机工程. 2006, 32(7): 207-209.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于交互式遗传算法的图像检索模型。该模型首先将图像划分成一定的特征区间,结合区间的颜色特征和信息熵对图像进行编码,通过对用户评价后的图像进行遗传操作选出接近用户需要的图像,同时在遗传操作的过程中使用保护策略,保证在选择过程中用户不会丢失最适合的图像。实验证明该方法是实用有效的。
  • 曹二堂,刘玉林
    计算机工程. 2006, 32(7): 210-211.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过对查询短语的结构分析,发现查询短语通常由关键词和特征词构成。特征词是对网页内容的概括,它预示着网页中包含一组特定的特征词条。基于该思想建立了面向Web 网页内容的特征库。以元搜索引擎为研究对象,研究了以Web 网页内容特征库为基础实现对查询短语进行语义理解的方法,提出了相关度级别的算法,对库中已收入的特征词进行了查询测试,查准率为86.7%。实验表明,该模型基本实现了对查询短语的理解,对提高搜索引擎的查准率有显著的效果。
  • 刘曙光,曾隽芳,李小兵
    计算机工程. 2006, 32(7): 212-214.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    着眼于智能教学系统领域知识库的建立,引入了一种新的知识表达工具——概念网络(Connet),并结合军事后勤保障计算教学系统的领域知识库和知识导航系统的建立,通过实例就如何使用这种表达工具进行知识组织和管理进行了介绍。
  • 多媒体技术及应用
  • 刘 丹,刘心松
    计算机工程. 2006, 32(7): 215-217.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对广域网上多媒体资源访问服务质量问题,设计一种面向媒体资源的高性能分布媒体存储系统 (DMSS)。系统以按多媒体文件特征设计的高效媒体文件系统 (MFS)为基础,通过自适应创建资源副本服务器来保证服务质量,降低网络带宽消耗。给出了系统构架和原型描述,通过性能分析验证了其高效性。
  • 万 宁,吴 飞
    计算机工程. 2006, 32(7): 218-220.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种新的基于独立成分分析的全色图像和多光谱图像的融合算法。对于两幅图像的重叠区域,使用独立成分分析去除遥感影像中高阶数据冗余问题,然后对通过独立成分分析所分离的各个分量进行叠加从而得到最终的融合结果。该方法的优点在于去除了原始图像上的数据冗余,提高了融合后图像的信息量和信噪比。
  • 罗 红,慕德俊
    计算机工程. 2006, 32(7): 221-223.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了一种基于网格的无损编码方法对Linux 桌面图形序列进行压缩和传输;并采用C/S 模式实现了将Linux 桌面屏幕向Windows平台的传输,其中服务器程序运行于Linux 平台,客户程序运行于Windows 平台,双方利用Socket 进行通信。为了提高数据的传输效率,采用了Huffman 算法和RLE 算法对网格数据进行压缩和解压。实验结果表明,程序运行可靠,能够满足实际应用的需要。
  • 王晗,林 涛
    计算机工程. 2006, 32(7): 224-226.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据H.264 这一新的视频压缩标准的特点,利用Intel 的超线程技术以及OpenMp,可以使软件编码器进行线程级的并行运算,从而大大提高编码速度。该文对超线程技术、OpenMp 以及编码过程中不同级别的并行运算进行了分析。证明了利用OpenMP 对H.264 编码器进行并行处理优化,再加上具有超线程技术的处理器的支持,必将会大大提高编码器的性能。
  • 工程应用技术与实现
  • 梁庆卫,宋保维,潘光
    计算机工程. 2006, 32(7): 227-228,233.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    鱼雷的研制费用在鱼雷整个寿命周期费用中所占比重不大,但研制阶段决定了鱼雷寿命周期费用的绝大部分,因此对鱼雷研制费用的研究可供鱼雷武器管理和决策者作经费计划综合平衡时参考。文章基于Vague 集,提出了Vague 集模糊熵的构造方法,进而提出了运用Vague 集模糊熵进行鱼雷研制阶段年度投资强度分配的新模型。实例表明,该方法具有实用价值。
  • 朱友平,张金祥,杨家海
    计算机工程. 2006, 32(7): 229-230,239.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    如何结合网络技术实现实时生理信号的有效传输,是目前医院信息技术研究和开发的热点。TINI 技术可以实现基于DS80C400 和Java 运行环境的信息传输。该文提出了一种基于低成本、高度集成的单片机嵌入式系统技术,实现生物电信号实时的局域网传输,并给出了系统模型和实现的关键技术。
  • 汤 彬,刘 玲,周蓉生
    计算机工程. 2006, 32(7): 231-233.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了内网和外网之间的IP 地址转换技术(即NAT 技术),探讨了利用Cisco 公司PIX(私有Internet 交换)防火墙实现内网和外网(Internet)隔离的技术特点,并提出了同名IP 地址转换技术(即同名NAT 技术)的新概念。通过在PIX 防火墙的内网和外网之间实现同名NAT技术与内网路由策略,将比PIX 防火墙的停火区技术(DMZ 技术)具有更多的优点和更广的应用范围。
  • 赵应丁,刘金刚
    计算机工程. 2006, 32(7): 234-236.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    阐述了利用数字信号处理器(DSP)实现指纹检测和处理模块板的实现方法,在处理板中,利用FPS200 指纹检测芯片进行指纹检测,TMS320VC5402 作为处理器完成指纹图像采集、提取指纹特征和特征匹配等工作,利用外扩的Flash 存储全部程序和需要保存的指纹特征,并且模块板中扩展了外部RAM,作为数据存储器和程序存储器,系统中还提供了小键盘输入功能,该板通过扩展的串口可以与PC 机进行通信,文中还说明了存储器映射方法、CPLD 译码功能实现和Flash 中的程序实现并行引导的方法等。
  • 吴卉,盛志杰,喻 泉,刘允才
    计算机工程. 2006, 32(7): 237-239.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种批处理实时数据,以实现车辆地图匹配和轨迹推算的智能型实时算法,在基于上海市出租车GPS 实际数据和GIS 的城市交通流监测系统中使用,取得了较好的效果。
  • 王荣,林予松
    计算机工程. 2006, 32(7): 240-242.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的基于crossbar 的输入排队交换结构在提供良好的QOS 方面存在很大的不足,而CICQ(combined input and crosspoint bufferedqueuing)交换结构与传统的交换结构相比,不但能在各种输入流下提供接近输出排队的吞吐率,而且能提供良好的QoS 支持。文章分析了CICQ 结构的流控实现机制,讨论了基于信用的流控机制的开销和实现方案,对crosspoint 缓存容量作了分析,给出了在各种存储器写入条件下,保持交换结构100%吞吐率所需的最小缓存容量。
  • 顾镇,鲍仁敏,周明润
    计算机工程. 2006, 32(7): 243-244,252.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以无源电子狗Electronic-dog 为核心,采用RS-485 标准设计了动态树—总线链式拓扑结构;提出按优先级进行分组存储转发的局域网模式,使该网络具备可靠性、实时性、扩展性、硬件互换性、故障诊断性能都十分优良的新型网络结构。
  • 杨品福,杜清运,颜昌平
    计算机工程. 2006, 32(7): 245-246,249.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了长江航道的作用,提出了用信息化技术实现航道维护管理的目标与系统开发的任务。介绍了电子地图的特点,说明了航道维护管理信息系统的逻辑结构,以及系统的功能设计和数据组织。在应用部分介绍了系统开发的环境,说明了地图数据的制作流程,给出了系统的应用实例。最后说明了系统的应用效果与未来需完善的工作。
  • 杨位民,田芳,龚声蓉
    计算机工程. 2006, 32(7): 247-249.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    压裂是油田重要的增产措施,合理选择压裂井层是一项十分复杂的工作。在对影响压裂效果的各种因素综合分析的基础上,提出了基于支持向量机技术的压裂效果预测方法。采用该方法,利用油田开发动、静态数据,构建了压裂井层优选的支持向量机模型,对大庆油田采油八厂样本进行处理,符合率达89%以上,并在不同数目学习样本的情况下同模糊神经网络作了比较,性能远优于模糊神经网络,可很好地克服过学习问题。
  • 卢迎华,王 璠,刘人怀,杜 冰
    计算机工程. 2006, 32(7): 250-252.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    找形分析(Form-finding)是张拉膜结构分析中最基本也是最难解决的问题。文章应用Matlab 软件,根据力密度找形原理编制了相应的计算程序,并进行了工程的实例分析,说明了Matlab 在张拉膜力密度法找形分析中是一个快速、方便、而且有效的工具,可以应用于大型复杂柔性结构体系的找形分析。
  • 孙钢锋,韩权印
    计算机工程. 2006, 32(7): 253-255.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了网络的不安全性,从网络安全预防的角度分析了网络安全扫描器的工作原理,介绍了几种扫描技术,在该基础上,设计和实现了一个网络安全扫描器,并进行了详细的分析,归纳了该系统的应用特点,并指出了进一步需要做的工作。
  • 姚小明,白晨明,范多旺,蒋兆远
    计算机工程. 2006, 32(7): 256-257,263.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了自动化立体车库监控系统的结构及其工作原理,重点讨论了在立体车库监控系统中,基于网络数据传榆和Dynamic DataExchange(DDE)协议的多个程序配合使用如何实现应用程序之间的信息交换,克服Visual Basic6.0 应用程序处理多线程的不足,从而达到对立体车库快速控制与管理。
  • 王亚民,马建刚
    计算机工程. 2006, 32(7): 258-260,274.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了利用MapX 组件开发、实现了管网图层与属性数据之间双向查询的某供水企业管网信息系统,并给出了一种事故时关闭阀门的搜索算法。实践表明,利用MapX 组件能高效地构建供水管网信息系统。
  • 张贵炜,赵江,胡士强
    计算机工程. 2006, 32(7): 261-263.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    该文提出了同时利用在线参数和离线参数融合建模的实用新方法,给出了基于自适应模糊神经网络方法和模糊逻辑推理方法的建模过程,将两种建模方法进行最优加权融合,采用真实青霉素发酵过程数据进行模型验证,仿真结果表明了该方法具有较好的建模精度和实用性。
  • 开发研究与设计技术
  • 李东晓
    计算机工程. 2006, 32(7): 264-266.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    乘加器是媒体数字信号处理器的关键运算部件。该文结合32 位数字信号处理器芯片MD32 开发(“863”计划)实践,提出了一种流水化可拆分的乘加器硬件实现结构,通过对乘法操作的流水处理实现了200MHz 工作频率下的单周期吞吐量指标,通过构造可拆分的数据通道实现了对SIMD 乘法指令的支持,支持4 个通道16 位媒体数据的并行乘法,大大提升了处理器的媒体处理性能。文中对所提出的乘加器体系结构,给出了理论依据和实验结果,通过MD32 的流片实现得到了物理验证。
  • 胡田立,杨 洋,金德鹏,曾烈光
    计算机工程. 2006, 32(7): 267-268,277.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    目前较流行的无线局域网MAC 芯片的设计方案是在设计中嵌入ARM 微处理器,其核心内容是WLAN MAC 协议的设计实现。文章利用SDL 语言实现该协议,并对协议进行了仿真验证。
  • 杜 晓,郭成城,胡秀敏
    计算机工程. 2006, 32(7): 269-271,280.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对光盘库文件被客户大量访问的特点,在光盘库前端加入集群代理缓存服务器。使用数据库服务器作为光盘库和缓存服务器的通信中介,选择合适的数据库软件MySQL,建立合乎要求的关联表,用MySQL 自带的函数和SQL 语言编写程序实现和数据库、机械手的通信。
  • 黎 冰,吴 松,曾凡涛
    计算机工程. 2006, 32(7): 272-274.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    人脸识别技术,是近几年在全球范围内迅速发展起来的计算机安全技术。该文以高端智能手机的安全应用为载体,展示了在嵌入式系统之上完成图像数据的采集、传输与人脸识别处理等功能相对应的系统架构、模块设计及实现过程。
  • 许 焱,杨孝宽,刘小明,杜晓晖
    计算机工程. 2006, 32(7): 275-277.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    ITS 需求分析是ITS 规划的基本步骤之一。该文分析了该步骤的常见问题,在其分析过程中应用了模糊聚类分析方法,并且编制了相应的VBA 辅助计算程序。以奥运ITS 规划课题中先进交通管理领域的ITS 需求分析为例,验证了模糊聚类方法以及相应计算程序的实用价值。
  • 付迎春,袁修孝
    计算机工程. 2006, 32(7): 278-280.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍了一种基于改进的Weiler 算法的任意多边形裁剪算法,该算法通过引入图形部件和合理的数据结构来组织裁剪后的多边形,减少了遍历多边形顶点链表的次数,并有效减少求交点的时间,具有占用存储空间少和处理速度快的特点。经过实例测试,算法对同时处理单个和多个任意多边形裁剪具有良好的稳定性、可靠性和较高的效率。
  • 王广彦,石 全
    计算机工程. 2006, 32(7): 281-283.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    该文认为,研究基于CAD 的装备战损模拟技术使战损模拟技术深入发展的必然要求,同时就装备编码信息数据库、CAD 平台选择、编码信息在CAD 平台中的实现、装备三维实体模型等问题进行了阐述,通过射线分析过程,阐述了如何应用转换后得到的CAD 数据。