作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2009年, 第35卷, 第15期 刊出日期:2009-08-05
  

  • 全选
    |
    博士论文
  • 曹荣强;迟学斌;武 虹;肖海力
    计算机工程. 2009, 35(15): 1-3. https://doi.org/10.3969/j.issn.1000-3428.2009.15.001
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于Portlet的高性能计算Portal——HPCP,提供一个简单、通用、安全、可定制的Web作业管理系统,支持作业提交、查询、终止、目录列表及文件内容实时查看、大文件的数据流无缓存下载等功能。理论分析和实际测试表明,HPCP具有类似桌面应用程序的用户友好、交互性等特点,且有良好的可扩展性和安全性。
  • 李乔亮;汪国有;刘建国;陈少波
    计算机工程. 2009, 35(15): 4-6. https://doi.org/10.3969/j.issn.1000-3428.2009.15.002
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于局部特征匹配的图像配准和识别算法对于多谱段图像配准性能较差的缺点,提出一种基于局部特征聚类匹配的图像配准方法,该方法针对多谱图像的特点构建优化的局部特征提取算子,根据特征点对的相对主方向统计信息对初始匹配点集重新聚类,求出正确匹配的点对子集以实现配准。实验结果表明,该算法较大地提高了多谱图像配准的正确率和精度。
  • 钱理为;王成焘;闫士举;夏 庆
    计算机工程. 2009, 35(15): 7-9,12. https://doi.org/10.3969/j.issn.1000-3428.2009.15.003
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据校准靶标志点影像的特点,提出一种自动的离线C形臂相机模型校准方法。应用聚类算法实现标志点信息的自动识别,通过行列索引表简化标志点网格姿态的识别,自动建立标志点在影像坐标系和空间坐标系下坐标的对应关系,经几何变形校正后,实现C形臂相机的校准。实验数据证明,该方法具有良好的鲁棒性,误差小于1 mm,可应用于基于术中C形臂X线影像的手术导航系统。
  • 杨世达;单志勇;李庆华
    计算机工程. 2009, 35(15): 10-12. https://doi.org/10.3969/j.issn.1000-3428.2009.15.004
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统遗传算法容易陷入局部最优解的缺陷,借鉴生物中亲缘选择的思想,提出基于亲缘选择的遗传算法。该算法构造新选择算子,通过按亲缘关系放弃一个解而获得另一个解来保证算法在最优解的领域内的有效搜索,提高遗传算法对全局最优解的搜索能力和收敛速度。仿真结果表明,该算法正确有效,性能优于现有的传统算法。
  • 鲍文霞;梁 栋;
    计算机工程. 2009, 35(15): 13-15. https://doi.org/10.3969/j.issn.1000-3428.2009.15.005
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出2种结合颜色矢量的谱匹配算法。一种算法是从空间矢量关系的角度提取不受光源影响的图像颜色特征,结合图像特征点的几何特征,为待匹配的2幅图像分别构造亲近矩阵,通过对亲近矩阵进行奇异值分解构造一个反映特征点之间匹配程度的关系矩阵,从而获得匹配结果。另一种是将得到的匹配结果作为初始概率,通过双随机矩阵计算谱匹配概率矩阵,获得匹配的最终解。实验结果表明, 2种算法都具有较高的匹配精度。
  • 王 莉;宋 梅;黎 燕;宋俊德
    计算机工程. 2009, 35(15): 16-18. https://doi.org/10.3969/j.issn.1000-3428.2009.15.006
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对移动网络的切换过程中引入认证而带来的过大时延等问题进行研究,提出一种增强型的分层AAA移动性管理架构,通过设置主AAA服务器内从AAA服务器的最优管理层数来降低总体系统开销。为解决移动节点在相邻区域之间频繁移动而引起的过大开销问题,提出动态部署方法。仿真结果证明,采用该分层AAA的移动性部署方案使系统总开销得到极大改善。
  • 孙德辉;甄晶晶;李志军;史运涛
    计算机工程. 2009, 35(15): 19-21,2. https://doi.org/10.3969/j.issn.1000-3428.2009.15.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究短时延网络控制系统在具有数据包丢失情况下的故障检测问题。在丢包率一定的情况下,针对系统成功传输和丢包的情况分别设计故障观测器,将观测器误差方程建模为具有多个事件的异步动态系统,应用线性矩阵不等式方法推导出具有数据包丢失率约束的误差系统指数稳定的条件。仿真结果验证了该方法的有效性。
  • 王 淼;郝忠孝;
    计算机工程. 2009, 35(15): 22-25. https://doi.org/10.3969/j.issn.1000-3428.2009.15.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在研究现有二维平面对象的方向关系模型的基础上,给出一个三维空间方向关系定性表达和推理模型。该模型是平面方向关系矩阵模型向三维空间的扩展,通过延伸参考对象在三维空间最小外包矩形的边,将三维空间划分为27个方向区域,通过记录上述27个方向区域与主对象的交集是否为空,构造一个三行九列的矩阵,用以表示三维空间的方向关系。基于该模型给出三维空间方向关系的定性推理方法。
  • 冯 林;孙 焘;于孝航;沈 骁;潘晓雯
    计算机工程. 2009, 35(15): 26-28. https://doi.org/10.3969/j.issn.1000-3428.2009.15.009
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的借助于运动中产生的能量对运动进行描述的模型。引入运动协调性的概念,利用支持向量机和索引序列对运动进行粗分类。采用基于Keogh下界的线性索引算法精确地度量输入运动和候选动作之间的相似性。实验结果表明,该检索方法具有较好的速度和准确性。
  • 刘 鹏;刘定生;李国庆
    计算机工程. 2009, 35(15): 29-31,3. https://doi.org/10.3969/j.issn.1000-3428.2009.15.010
    摘要 ( ) PDF全文 ( )   可视化   收藏
    假设图像频谱是有限波段的,将低分辨率图像混迭的离散傅里叶变换系数与未知场景连续傅里叶变换的相应采样点相联系。利用矩阵相乘描述成像模型中各个元素之间的关系,基于矩阵秩的关系构造目标函数。通过对目标函数进行最小化,可以得到正确的序列图像相对位置关系和连续傅里叶变换的系数,将高精度配准与后期图像重建相结合。实验结果证明,该方法取得了良好效果。
  • 软件技术与数据库
  • 贾西平;刘海珠
    计算机工程. 2009, 35(15): 32-34. https://doi.org/10.3969/j.issn.1000-3428.2009.15.011
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种潜在文档相似模型(LDSM),把每对文档看作一个二分图,把文档的潜在主题看作二分图的顶点,用主题间的加权相似度为相应边赋权值,并用二分图的最佳匹配表示文档的相似度。实验结果表明,LDSM的平均查准率和平均查全率都优于用TextTiling和二分图最佳匹配方法构建的文档相似模型。
  • 卫 威;王建民
    计算机工程. 2009, 35(15): 35-37,4. https://doi.org/10.3969/j.issn.1000-3428.2009.15.012
    摘要 ( ) PDF全文 ( )   可视化   收藏
    潜在语义索引(LSI)已应用到现代信息检索的多个领域,但矩阵奇异值分解的高复杂度阻碍了该技术在大规模数据上的应用。提出一种大规模数据的快速LSI方法。给出一个降维问题的统一框架,LSI作为一种特征提取算法,可以在这个框架下转化为一个特征选择问题。利用该技术在最大程度保持LSI降维效果的同时,简化LSI的计算,使其能够应用于大规模数据。
  • 王自强;钱 旭
    计算机工程. 2009, 35(15): 38-40. https://doi.org/10.3969/j.issn.1000-3428.2009.15.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决Web文档分类问题,提出一种基于流形学习和SVM的Web文档分类算法。该算法利用流形学习算法LPP对训练集中的高维Web文档空间进行非线性降维,从中找出隐藏在高维观测数据中有意义的低维结构,在降维后的低维特征空间中利用乘性更新规则的优化SVM进行分类预测。实验结果表明该算法以较少的运行时间获得更高的分类准确率。
  • 孟凡超;初佃辉;战德臣;
    计算机工程. 2009, 35(15): 41-43,4. https://doi.org/10.3969/j.issn.1000-3428.2009.15.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多个构件的组合可以解决单个构件的行为不能完全满足用户需求的问题。构件组合的关键是检查组合后复合构件的行为是否完全满足用户的需求。针对上述问题,提出一个基于行为的构件组合方法。该方法采用具有终止状态的接口自动机描述构件行为和用户需求。为了检查组合后复合构件的行为是否满足用户需求,提出基于行为映射图的组合存在性检查方法,给出从复合构件中提取用户所需行为的方法。
  • 吕林涛;陈丽萍;周红芳
    计算机工程. 2009, 35(15): 44-46. https://doi.org/10.3969/j.issn.1000-3428.2009.15.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对HITS算法对所有链接分配相等权重导致产生主题漂移的问题,提出基于计算链接价值度及Web页面语义主题相似度对链接分配合理权重的HITS改进算法,突出链接重要度的差异。实验表明,该算法的主题相关度提高了13%~42%,且较好地避免了主题漂移问题,增强了采集信息的准确性,对垂直搜索引擎的研究有重要的理论和实际应用价值。
  • 梁传伟;钟 将;吴中福
    计算机工程. 2009, 35(15): 47-49,5. https://doi.org/10.3969/j.issn.1000-3428.2009.15.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从电力系统的实际出发,分析Ward等值计算和离线分布式潮流计算算法的特点,抽象出离线分布式电网潮流计算的数据需求问题模型。经过与当前的解决方案的比较,针对数据需求问题模型提出双层中间件系统的集成方案。该方案可以在不影响电力系统安全运行的同时解决离线分布式电网计算的数据需求问题。
  • 吕 蕾;刘 弘;李 鑫
    计算机工程. 2009, 35(15): 50-52. https://doi.org/10.3969/j.issn.1000-3428.2009.15.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于GCC(GNU Compiler Collection)抽象语法树文本建立控制依赖子图的方法,消除抽象语法树文本中与分析控制流无关的信息,将消除冗余后的抽象语法树文本转化为以邻接表为存储结构的抽象语法树的算法,从而高效地完成了抽象语法树的解析。基于以邻接表为存储结构的抽象语法树建立了控制依赖子图。通过实验证明了该方法的正确性和适用性。
  • 王希雷;王 磊;马永军
    计算机工程. 2009, 35(15): 53-54,5. https://doi.org/10.3969/j.issn.1000-3428.2009.15.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对简化决策表的定义和建立算法只能处理一致对象的问题,提出新简化决策表定义和建立算法,采用对不一致对象单独处理的方法,有效地解决简化决策表不能处理不一致对象的问题。通过实验验证新简化决策表可以处理不一致对象,简化决策表不能处理不一致对象。
  • 谯 石
    计算机工程. 2009, 35(15): 55-57. https://doi.org/10.3969/j.issn.1000-3428.2009.15.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出逻辑事务处理的概念,使用参数化的数据库查询语句解决以服务器为中心的系统的子集化问题,设计一个可以应用于数据子集的稳定可升级的方案。测试结果显示,与基于传统事务处理的数据同步方案相比,该方案的异步属性使之更适合于服务器数据库和客户端数据库网络连接较弱的情况。
  • 李文敬;王汝凉;廖伟志
    计算机工程. 2009, 35(15): 58-60,6. https://doi.org/10.3969/j.issn.1000-3428.2009.15.020
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍无约束最优化问题的BFGS算法及其收敛性,提出利用行卷帘格式并行Cholesky分解法、同步并行Wolfe-Powell非线性搜索和并行处理BFGS修正公式来构建BFGS的并行算法,并对该算法的时间复杂性、加速比进行分析。在PC机群数值实验的结果表明,BFGS并行算法提高了无约束最优化问题的求解速度,理论分析与实验结果相一致,并行算法具有线性加速比。
  • 王忠群;吴树琪
    计算机工程. 2009, 35(15): 61-63. https://doi.org/10.3969/j.issn.1000-3428.2009.15.021
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于反射的中间件服务质量(QoS)动态配置框架,在动态感知环境变化的基础上,利用QoS度量函数以及爬山算法寻找最佳资源配置,并采用反射机制动态调整中间件系统参数,以满足用户服务需求,从而实现系统在线性能的优化。仿真实验结果表明,该框架是有效的。
  • 蒋崇武;刘 斌;王轶辰;胡 璇
    计算机工程. 2009, 35(15): 64-66,7. https://doi.org/10.3969/j.issn.1000-3428.2009.15.022
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于Python语言设计一种实时测试脚本,开发扩展模块,实现测试脚本与嵌入式软件仿真测试环境(ESSTE)的接口。该测试脚本使用简便,实时性高、描述能力强、具有良好的可复用性,目前已成功应用到ESSTE中。对多个实时嵌入式软件进行测试,结果验证了该测试脚本的正确性和实时性。
  • 庄静芸;徐中伟;喻 钢;
    计算机工程. 2009, 35(15): 67-69,7. https://doi.org/10.3969/j.issn.1000-3428.2009.15.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于粗糙集理论提出一种新的属性重要度的度量方法,引入决策强度的概念,克服经典粗糙集理论约简定义的不完备性及无法获得最优属性约简的缺陷,改进基于信息熵的启发式属性约简算法,通过对既有线CTCS-2级车站列控中心软件测试平台的测试数据的实证分析,成功获得最优属性约简,发现数据之间的潜在联系及规律,给出决策规则,使决策分析更为高效。
  • 高 腾;史清华;刘志杰
    计算机工程. 2009, 35(15): 70-73. https://doi.org/10.3969/j.issn.1000-3428.2009.15.024
    摘要 ( ) PDF全文 ( )   可视化   收藏
    当前界面设计模式缺乏统一的规范化描述,导致在利用多个界面设计模式的嵌套组合构建复杂用户界面模型时,不能满足在有限区域展示具有层次结构内容的需求。提出一种复杂界面的建模方法。基于对界面基本元素的抽象实现界面设计模式的规范化描述,并通过对界面元素的定制,实现复杂界面的建模和目标代码的自动生成。应用研究表明,该方法可对复杂界面的设计和实现提供有力的支持,提高用户界面开发的效率。
  • 郑尚志¬;梁宝华;赵小龙;蔡 敏
    计算机工程. 2009, 35(15): 74-75,7. https://doi.org/10.3969/j.issn.1000-3428.2009.15.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种能够有效挖掘正、负关联规则的量化方法,介绍挖掘系统的整体架构,包括支持度和置信度,通过增加对比影响度,对其进行优化,从而提高有趣知识的挖掘效率。仿真实验结果表明,该方法可以剔除一些无效关联规则,弥补传统方法的不足,具有一定应用价值。
  • 李国强;李江山
    计算机工程. 2009, 35(15): 76-78. https://doi.org/10.3969/j.issn.1000-3428.2009.15.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在LRU算法的基础上,提出一种改进的Web合作缓存置换算法。该算法针对不同大小的文档采取不同的存储策略,如增加小文档在缓存组中的存储数量,以提高其本地缓存的命中率,减少大文档在缓存组中存储的数量,以节约整个缓存组的空间。仿真实验结果表明该算法能够获得较好的性能。
  • 黄 宇;付 琨;吴一戎
    计算机工程. 2009, 35(15): 79-81. https://doi.org/10.3969/j.issn.1000-3428.2009.15.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    借助关系型数据库(RDBMS)在数据存储、管理和访问控制方面的优势,采用RDBMS作为大规模人造目标解译本体底层的存储模式。利用RDBMS存储机制需解决本体同RDBMS映射的模式问题。通过分析现有的本体映射模式方法存在的不足,提出一种改进的混合本体映射模式,用于生成存储大规模人造目标解译本体的数据库存储模型,支持本体的演化及更新,实验结果证明该方法的有效性。
  • 汪红林;王红玲;周国栋
    计算机工程. 2009, 35(15): 82-84. https://doi.org/10.3969/j.issn.1000-3428.2009.15.028
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对以句法成分为基本标注单元语义角色标注的瓶颈问题,描述一个以依存关系为标注单元的语义角色标注系统,经过依存关系分析、谓词标识、特征抽取、角色识别和角色分类,最终在CoNLL2008 SRL Shared Task自动依存分析的WSJ测试集取得了较好的结果,F1值达到了80.94%,结果证明其性能明显好于基于句法分析的SRL。
  • 张云帆
    计算机工程. 2009, 35(15): 85-87. https://doi.org/10.3969/j.issn.1000-3428.2009.15.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    从保障数据库安全的角度出发,探讨Oracle数据库备份和恢复技术在油田勘探项目数据库中的应用。在分析系统数据备份实际需求的基础上,通过合理选择备份设备及制定数据备份策略实现数据恢复,有效进行数据库的管理维护,解决系统数据安全问题。以一个实例验证该策略的有效性。
  • 曹志伟;杨克峤;王 伟;周 寻;杨 珉
    计算机工程. 2009, 35(15): 88-90. https://doi.org/10.3969/j.issn.1000-3428.2009.15.030
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将Java程序静态编译成可执行程序是使用Java虚拟机动态编译/解释执行Java程序的另一种运行Java程序的方式。针对Java异常机制的特点和静态编译的需求,在介绍Java异常处理逻辑的基础上,提出一种在静态编译器中实现Java异常机制的算法,结合Open64开源编译器,给出该算法的具体步骤以及实现方式,以SPECjvm98为测试集,验证该算法的有效性。
  • 杨莉莉;杨永川
    计算机工程. 2009, 35(15): 91-93. https://doi.org/10.3969/j.issn.1000-3428.2009.15.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在对犯罪组织进行图形化构建的基础上,利用社会网络方法对犯罪组织关系进行挖掘。犯罪组织关系挖掘包含根据社会网络的中心性指标提出一种犯罪组织重点人员判定方法和挖掘犯罪组织成员间的关系。实验结果显示,犯罪组织关系挖掘方法具有较好的性能和挖掘效果。
  • 刘 俊;张忠林;谢彦峰;米 伟
    计算机工程. 2009, 35(15): 94-96. https://doi.org/10.3969/j.issn.1000-3428.2009.15.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有关联规则挖掘算法大多是挖掘一种静态关联规则的情况,介绍动态关联规则的定义,给出动态关联规则元规则的形式化定义,解决规则随时间的推移可能会有很大变化的情况下为规则建立元规则的问题,描述一种基于时间序列模型的预测和分析动态关联规则的元规则的方法,从而较好地拟合历史数据,给出满足一定显著性水平预测趋势模型的方程,挖掘规则的变化趋势,为规则建立元规则。
  • 张忠平;郑为夷
    计算机工程. 2009, 35(15): 97-99,1. https://doi.org/10.3969/j.issn.1000-3428.2009.15.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Apriori算法在寻找频繁项集的过程中需多次扫描数据库、侯选项集过多、支持度计算过于复杂等问题,提出TT-Apriori算法。该算法将事务数据库转化成事务树,通过遍历事务树能直接快速地找到最大频繁项目集。简化支持度的计算,避免对整个数据库的扫描和大量的连接步骤,从而提高挖掘效率。
  • 杜庆峰;李 娜
    计算机工程. 2009, 35(15): 100-102,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    归纳基路径测试的方法,结合图论和向量空间的理论提出一种根据程序图寻找基路径的算法,分析程序图各种可能的结构,采用标记遍历程序图节点和递归等方法得出基路径,将该算法用C++语言予以实现并运用到一个例子代码中,结果证明该算法是合理的、有 效的。
  • 网络与通信
  • 朱翠涛;汪汉新
    计算机工程. 2009, 35(15): 103-105. https://doi.org/10.3969/j.issn.1000-3428.2009.15.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种联合拥塞和信道接入控制的跨层优化方法,以降低多播流的分发时延,建立网络效用最大化模型,采用基于效用的定价机制,通过拉格朗日对偶分解获得基于价格的分布式算法,并以该算法为核心进行链路的信道接入竞争控制和拥塞控制。仿真实验结果表明,该算法是可行的。
  • 朱 磊
    计算机工程. 2009, 35(15): 106-107,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    一些经典网络队列控制算法无法确保高优先级用户应用的服务质量,针对该问题提出基于模糊控制规则的队列控制方法。采用非精确趋势控制方法,在OPNET仿真环境下分别测试使用模糊控制的队列模型和未使用模糊控制的队列模型,结果证明该方法能增加高优先级分组的服务吞吐量。
  • 宋蕴璞;徐博铭;赵 炯
    计算机工程. 2009, 35(15): 108-110. https://doi.org/10.3969/j.issn.1000-3428.2009.15.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给出通信协议剖析的一般方法和步骤,介绍GE爱德华EST3火灾报警系统的组成。对该系统串行通信协议的结构以及数据链路层和应用层的帧格式进行剖析。举例说明其应用层的基本分组格式,包括命令服务帧格式、报告服务帧格式和日期/时间通告服务帧格式。
  • 江 铁
    计算机工程. 2009, 35(15): 111-113. https://doi.org/10.3969/j.issn.1000-3428.2009.15.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有移动信号源估计算法没有综合考虑采样点之间存在的空间相关性或难以适应运动信号源,针对该问题提出一种基于空间相关性的能量优化移动单点信号重建算法。该算法对事件源进行运动预测,确定发送监测数据的最佳距离,以降低网络通信量。实验结果证明了其有效性。
  • 侯 萍;王执铨
    计算机工程. 2009, 35(15): 114-116. https://doi.org/10.3969/j.issn.1000-3428.2009.15.039
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究基于状态空间的主动队列管理算法,以状态变量的形式描述具有状态延时和输入延时的TCP/AQM模型,设计基于观测器的状态反馈控制器,观测器在线测量控制器的输出。应用线性矩阵不等式和Lyapunov-Krasovskii定理,给出AQM控制器的控制率和不依赖于延时的稳定条件。NS2仿真表明该控制算法在延时变化和突发业务流情况下,能够快速收敛于期望队列长度,动静态性能优于已有的PI控制算法。
  • 安全技术
  • 吴 剑;徐中伟;喻 钢;李弋强
    计算机工程. 2009, 35(15): 117-120. https://doi.org/10.3969/j.issn.1000-3428.2009.15.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统可靠性分析方法容易忽视冗余多态性、可修复性等安全苛求系统特性问题,在形式化的系统可靠性建模中引入可修复因子,提出一种模块化动态故障树分析方法。在动态和静态相结合的模块化定量分析过程中,利用马尔可夫模型和顶事件发生概率逼近算法,有效避免动态故障树分析过程中的状态组合爆炸问题,提高安全苛求系统可靠性分析的可行性和实践效率。
  • 胡玲玲;杨寿保;王 菁
    计算机工程. 2009, 35(15): 121-123. https://doi.org/10.3969/j.issn.1000-3428.2009.15.041
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对P2P网络中的Sybil攻击,基于小世界模型提出一种防御机制。将Sybil攻击团体的发现归结为最大流/最小割问题,引入虚拟节点并利用爬行器找到Sybil攻击团体。实验结果证明,该机制能将Sybil攻击者和P2P系统分开,减少系统中Sybil攻击节点所占比例。
  • 邓绍江;胡春强;王方晓;秦明甫
    计算机工程. 2009, 35(15): 124-125,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析二次剩余定理及Rabin密码体制的基础上,结合数字图像的特点,提出基于二次剩余定理的数字图像分存算法,分析该算法的可靠性。对分存算法存在的不足及需要解决的问题进行讨论。实验结果表明,在图像分存后,其数据膨胀率低,安全性高,图像恢复效果好。
  • 邱司川;潘 进;刘丽明
    计算机工程. 2009, 35(15): 126-128. https://doi.org/10.3969/j.issn.1000-3428.2009.15.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    IKEv2协议中的预共享密钥认证方式容易受到中间人攻击和离线字典攻击,从而泄漏发起方的身份信息和通信双方的预共享密钥。针对上述2种攻击,提出将数字签名认证方式与预共享密钥认证方式相结合的防御措施,引入公钥口令的思想,避免建立公钥基础设施带来的额外负担。分析结果表明,改进后的协议能够避免中间人攻击和离线字典攻击,防止通信双方身份的泄漏和预共享密钥的破解。
  • 王晓东;孙言强;孟祥旭
    计算机工程. 2009, 35(15): 129-131,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于簇的平面Merkle哈希树的Sybil攻击防御机制。将网络分成簇,单个簇内的节点维护一棵Merkle哈希树,利用Merkle哈希树生成密钥。理论分析与模拟实验证明,该机制具有较高的安全连通性和较低的能耗,有较长的网络生命周期和较短的认证时延。
  • 王 成;庞建民;赵荣彩;王 强
    计算机工程. 2009, 35(15): 132-134. https://doi.org/10.3969/j.issn.1000-3428.2009.15.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。
  • 罗大文;何明星;李 虓;
    计算机工程. 2009, 35(15): 135-137. https://doi.org/10.3969/j.issn.1000-3428.2009.15.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将无证书的密码体制与可验证环签名相结合,提出一个无证书的可验证环签名方案。方案具有环签名的性质,在需要时,真实签名者还可向验证者证明自己的身份。方案基于无证书的密码体制,克服了基于身份的密码体制的密钥托管问题,避免基于证书密码体制的公钥存储和管理问题。
  • 赵小龙;张毓森;袁 峰;李 彬
    计算机工程. 2009, 35(15): 138-140. https://doi.org/10.3969/j.issn.1000-3428.2009.15.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对面向组织结构的访问控制模型静态组件和动态组件在企业环境下的不同管理需求,设计该模型的面向组织结构管理方案。对其中的静态组件集中配置,确保各组织域安全策略的一致性和权限管理的可控性。基于面向组织结构访问控制策略的应用优势,以组织域层次关系为基础对动态组件进行分散管理,实现管理架构与企业实际组织架构的对应。
  • 张艺林;张建中
    计算机工程. 2009, 35(15): 141-142. https://doi.org/10.3969/j.issn.1000-3428.2009.15.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Pang-Liu-Wang方案中的秘密份额由秘密分发者生成,因此需要通过安全信道传送给各参与者,并且在秘密重构过程中,各参与者不能验证其他人提供的伪份额的有效性。针对上述不足,提出一种改进的秘密共享方案。该方案中,各参与者的秘密份额由自己选择,无须秘密分发者向他们传送任何秘密信息,各参与者可以相互验证伪份额的有效性,且只需维护一个秘密份额即可一次共享多个秘密或多次共享秘密。
  • 邵 婧;陈 越;常振华
    计算机工程. 2009, 35(15): 143-145. https://doi.org/10.3969/j.issn.1000-3428.2009.15.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对射频识别标签所有权转换过程的安全隐私问题,提出一种“先授权后更新”的所有权转换模式,并设计相应的实现协议。在密钥协商后,把标签的全部相关信息安全地转交给新的所有者。在相互认证的基础上,安全更新标签秘密,使得原所有者无法再对标签进行查询。该方案保证所有权转换过程中新用户的隐私安全。
  • 孟妍妍;高宝建;强 媛
    计算机工程. 2009, 35(15): 146-148. https://doi.org/10.3969/j.issn.1000-3428.2009.15.050
    摘要 ( ) PDF全文 ( )   可视化   收藏

    通过大量实验发现,基于块中心跳转的二值文本图像密写算法,其二值文本干净图像和密写图像的游程统计特性差别较大,而二值文本密写图像和二次密写图像的游程统计特性差别较小。基于该规律提出一种二值文本图像信息隐藏分析方法,对待测图像进行二次密写,计算待测图像和密写图像游程统计函数的差异值,当差异值大于门限时,待测图像是干净图像,否则是密写图像。通过分类实验的方法确定了几种典型字体的判决门限。实验结果表明,利用该方法和相关判决门限,密写检测率可达99.9%。

  • 刘文化;聂永卫;禹 勇
    计算机工程. 2009, 35(15): 149-150. https://doi.org/10.3969/j.issn.1000-3428.2009.15.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析Lee提出的代理多签名方案,给出一种伪造攻击,利用该攻击,一个不诚实的原始签名人在不经过其他原始签名人的同意下,可以成功伪造代理签名密钥,从而可以假冒诚实的代理签名人生成验证有效的代理多签名,威胁到代理签名人和其他原始签名人的合法权益。提出4种改进的代理密钥生成算法来修正Lee的方案,可以有效抵抗恶意原始签名人的伪造攻击。
  • 孙 迅;李建华;陈恭亮;柳 宁
    计算机工程. 2009, 35(15): 151-152. https://doi.org/10.3969/j.issn.1000-3428.2009.15.052
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对一个多接收者基于身份签密方案,从签密方案的安全属性入手,分析其安全性。通过2个成功的攻击证明该方案不满足语义安全性和不可伪造性要求,存在对任何消息和任何身份伪造密文的有效算法。提出一个改进的多接收者基于身份签密方案并给出安全性 证明。
  • 黄开兴;罗 永;成礼智
    计算机工程. 2009, 35(15): 153-155. https://doi.org/10.3969/j.issn.1000-3428.2009.15.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    设计一种新的基于方向小波和直方图平移的无损脆弱水印,用于嵌入图像完整性证明和无损恢复。根据图像的方向小波变换产生水印信息,可由用户密钥决定位置,利用直方图平移嵌入水印。认证端从接收的图像中根据密钥提取水印并产生新的水印,比较提取的水印和新的水印进而完成图像认证。该算法能在图像通过认证的情况下完全去除水印,获得无水印的原始图像。
  • 秦大力;张 利;李吉慧
    计算机工程. 2009, 35(15): 156-158. https://doi.org/10.3969/j.issn.1000-3428.2009.15.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出基于模糊层次分析法的信息安全风险综合评估模型,从主观评测和工具检测两方面对各个风险因素分别评价其重要程度。利用模糊偏好法求出各个风险因素在系统风险评估中的优先级排序,给出目标系统在不同安全侧面上的量化风险,增强评估准确性。实例分析表明,该模型可方便地应用于信息安全风险评估,具有实用性。
  • 马 懿;张政保;冯 帆;王嘉祯
    计算机工程. 2009, 35(15): 159-161. https://doi.org/10.3969/j.issn.1000-3428.2009.15.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对扩频隐写会破坏图像局部平稳性而使其产生高频奇异性的缺点,提出一种基于小波奇异性分析的扩频隐写检测算法。通过分析待测图像不同尺度下小波系数模极大值数量的变化情况,提取8维特征向量作为Fisher分类器的输入向量并对其进行训练。对测试样本的检测和攻击实验结果表明,该算法的平均检测率达到80%以上,能够检测出隐写的大致频带范围并实施有效的滤波攻击,为隐秘信息的进一步提取奠定了基础。
  • 陈建熊;孙乐昌
    计算机工程. 2009, 35(15): 162-164. https://doi.org/10.3969/j.issn.1000-3428.2009.15.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过在串空间中加入新的密码原语,重新定义认证测试的前提条件、扩展认证测试理论,使其能够分析有签名运算的密码协议。通过对基于Diffie-Hellman密钥交换的安全协议进行合理的假设,使其参数项具有现时值的性质,从而可以直接使用扩展的认证测试理论进行分析。使用扩展后的认证测试分析一个包含签名和Diffie-Hellman密钥交换的密码协议,得出该协议满足认证特性。
  • 人工智能及识别技术
  • 王海东;谭魏璇;李艳翠;周国栋;
    计算机工程. 2009, 35(15): 165-167. https://doi.org/10.3969/j.issn.1000-3428.2009.15.057
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于树核的英文代词消解方法。针对结构化信息在指代消解中的重要作用,使用SVM提供的卷积树核函数自动获取句法结构信息,将句法树作为一个特征与其他基本特征结合。通过应用不同的剪枝策略,考虑不同句法树对系统的影响,在原有的句法树上扩充一些语义节点。在ACE2004 NWIRE基准数据上进行实验的结果证明,该方法对代词的消解起到明显的作用,综合值f提高了11.9%。
  • 池元成;蔡国飙
    计算机工程. 2009, 35(15): 168-169,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.058
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对多目标优化问题,提出一种用于求解多目标优化问题的蚁群算法。该算法定义连续空间内求解多目标优化问题的蚁群算法的信息素更新方式,根据信息素的概率转移和随机选择转移策略指导蚂蚁进行搜索,保证获得的Pareto前沿的均匀性以及Pareto解集的多样性。对算法的收敛性进行分析,利用2个测试函数验证算法的有效性。
  • 李 凯;陈新勇;
    计算机工程. 2009, 35(15): 170-172. https://doi.org/10.3969/j.issn.1000-3428.2009.15.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    通过扩展核一致性方法,提出基于核策略的半监督学习算法GCM,研究5种不同度量方法中参数与算法性能的关系,对使用不同度量的GCM算法的性能进行比较。实验结果表明,使用指数度量的GCM算法的性能最优,而使用欧几里得度量的GCM算法的性能最差。不同度量中的参数取值对算法的性能具有一定的影响。
  • 张 震;边玉琨;平西建;康吉全
    计算机工程. 2009, 35(15): 173-175. https://doi.org/10.3969/j.issn.1000-3428.2009.15.060
    摘要 ( ) PDF全文 ( )   可视化   收藏
    自然图像和计算机图形的鉴别可采用模式识别的方法。采用统计矩特征量和基于颜色滤波阵列的统计量来建立模型,以捕获自然图像和计算机图形在图像内容上的不同相关性。选用哥伦比亚大学自然图像和计算机图形数据库来测试该模型,采用人工神经网络作为分类器进行训练和测试。实验结果表明,该模型的识别率高,稳定性好,具有较好的应用前景。
  • 张桂琴;张仰森
    计算机工程. 2009, 35(15): 176-178,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以某自动化立体仓库系统为例,介绍运行于单条轨道上的2辆直线往复式轨道自动导引车(RGV)的智能调度算法和避碰防撞算法,解决2辆RGV的相向碰撞和同向追尾问题,在不相撞的前提下合理高效地向2辆RGV分配任务。实际应用结果表明,该算法能有效提高工作效率。
  • 王培东;徐海涛
    计算机工程. 2009, 35(15): 179-181. https://doi.org/10.3969/j.issn.1000-3428.2009.15.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基于IP核的软硬件划分组合问题,提出一种改进的自适应最优保存的遗传退火算法。将最优保存遗传算法和模拟退火算法相结合,把循环策略应用到混合算法中,并在变异概率中引入自适应的概率变化,自适应地保存最优个体,有效地解决了这2种算法的早熟现象和时间问题。仿真实验表明该算法有效地解决了软硬件划分问题,具有较强的搜索和跳出局部最优的能力。
  • 曲良东;何登旭
    计算机工程. 2009, 35(15): 182-184,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对基本人工鱼群算法存在的不足,根据高斯变异和历史最优鱼个体状态,提出自适应高斯变异人工鱼群算法。该算法能克服人工鱼漫无目的随机游动从而求得全局极值,提高求解质量和运行效率。典型测试函数测试、应用实例验证和理论分析表明,该算法是可行、有效的。
  • 林 颖;吕 岳
    计算机工程. 2009, 35(15): 185-186,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据孟加拉数字的特点,将方向线素特征应用于孟加拉手写数字识别的特征提取,并辅以端点和交叉点特征,采用BP神经网络作分类器进行识别。利用从实际孟加拉信封图像中采集到的手写体数字作为样本进行实验,结果表明,该方法的识别率和可靠性分别达到97.63%和98.77%。
  • 崔 鹏;张汝波
    计算机工程. 2009, 35(15): 187-189. https://doi.org/10.3969/j.issn.1000-3428.2009.15.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍一种定义近邻图上的高斯域(GF)及用于降维和分类的GF的相关知识,提出一种用于半监督回归的高斯域,能自动设置模型参数和近邻数,利用监督和无监督数据进行熵值查询选择从而进行主动学习。实验将其与半监督学习法进行比较并验证了GF的有效性。
  • 邵伟平;郝永平;魏永合;曾鹏飞
    计算机工程. 2009, 35(15): 190-192. https://doi.org/10.3969/j.issn.1000-3428.2009.15.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对大多数本体构建工具只支持手工构建,造成本体构建效率极低、工作量大、容易出错、知识的动态及时更新和维护困难等问题,提出一种领域本体自动构建的框架系统,通过对企业已有数据库及相关领域中大量的知识进行本体学习,实现配置领域本体自动(或半自动)构建,给出不同数据源结构中的本体概念抽取、概念间语义关系抽取等关键技术。
  • 王名扬;胡清华;于达仁
    计算机工程. 2009, 35(15): 193-194,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对如何提高决策林的分类精度问题,提出一种基于粗糙集约简构建决策林的技术,包括基于逐次数据约简构建粗糙决策林和基于遗传算法构建粗糙决策林。对3个UCI数据集的验证表明,基于遗传算法构建的粗糙决策林获得了更好的分类效果。
  • 范 波
    计算机工程. 2009, 35(15): 195-197. https://doi.org/10.3969/j.issn.1000-3428.2009.15.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多Agent系统存在的动态特性使证据推理中的可传递置信模型(TBM)能够有效地处理动态环境的证据推理。在分析和研究可传递置信模型算法的基础上,提出一种基于证据推理TBM模型的多Agent决策融合方法,构建多Agent决策融合系统的框架模型,分析该系统的信息更新、合成算法及决策制定算法。利用SimuroSot作为仿真平台,将该方法应用于判断对手的队形和策略,得到了较满意的结果。
  • 肖志勇;秦华标
    计算机工程. 2009, 35(15): 198-200. https://doi.org/10.3969/j.issn.1000-3428.2009.15.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的基于视线跟踪和手势识别的交互方式用于远距离操作计算机。系统通过摄像头采集用户的图像,利用图像识别算法检测人眼和手指的位置,由人眼和指尖的连线确定用户指向屏幕的位置,通过判别用户手势的变化实现各种操作,达到人机交互的目的。实验结果表明,该交互方式可以较好地定位屏幕和判断用户的操作,实现自然、友好的远距离人机交互。
  • 孙家泽;王曙燕;曹小鹏
    计算机工程. 2009, 35(15): 201-202,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对回归测试中测试用例最小化问题,将粒子群优化算法和随机算法相结合,提出一种二维随机粒子群优化算法,用来解决测试用例最小化的问题。该算法采用二维适应值评价函数,一维是覆盖度,另一维是冗余度。利用各个测试用例的覆盖率为概率随机产生下一代个体位置。实验结果表明该算法性能优良且具有较好的稳定性。
  • 汪 彤;李云强
    计算机工程. 2009, 35(15): 203-205. https://doi.org/10.3969/j.issn.1000-3428.2009.15.071
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对Goldberg提出的利用竞争模式对欺骗问题进行度量所存在的弊端,提出模式竞争度的度量新方法,定义竞争函数及竞争度,给出模式竞争度的性质,证明模式竞争度和重要模式之间的关系,利用模式竞争度对2个典型的模式欺骗性与GA欺骗性不符的函数的遗传算法运行机理做了合理解释,表明模式竞争度作为新度量方法的合理性。

  • 于 会;于 鑫;李伟华
    计算机工程. 2009, 35(15): 206-208. https://doi.org/10.3969/j.issn.1000-3428.2009.15.072
    摘要 ( ) PDF全文 ( )   可视化   收藏
    航迹规划与重规划是驾驶员智能辅助决策支持系统中的重要组成部分。通过分析描述航迹状态规划空间,提出一种基于粒子群的航迹规划算法,该方法通过使用特定的粒子群编码方式和适当的适应度函数的构造,可以在满足航迹约束的条件下,有效利用各种环境信息,进行在线实时航迹规划,并最终得到一条近似最优航迹。仿真结果表明了该方法的有效性。
  • 万明成;耿 技;程红蓉;王 勇
    计算机工程. 2009, 35(15): 209-211. https://doi.org/10.3969/j.issn.1000-3428.2009.15.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    垃圾邮件制造者将垃圾信息嵌入图像中,使基于文本内容的反垃圾邮件系统失效。对垃圾邮件图像的特点深入分析后,提出一种垃圾邮件图像识别算法。垃圾邮件图像多为计算机合成图像,其颜色不如自然图像丰富,且因含有大量文字导致图像中角点角度值分布呈现出一定的规律性。针对此问题选用颜色和角点特征并结合支持向量机分类算法来识别垃圾邮件图像。实验结果表明,该算法对真实垃圾邮件图像的识别精确率超过98%。
  • 图形图像处理
  • 罗晓晖;杜召彬
    计算机工程. 2009, 35(15): 212-214. https://doi.org/10.3969/j.issn.1000-3428.2009.15.074
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对监控场景中目标的精确定位,需要进行图像坐标系与世界坐标系之间的转换。而在实际应用中,由于安装因素等原因,难以获取摄像机的图像坐标系与世界坐标系之间转换的参数。提出一种基于双灭点的图像透视校正方法。通过分析世界坐标系中4个控制点在图像坐标系中的位置关系,实现透视投影下图像坐标系与世界坐标系之间的转换。实验结果证明该方法简便实用。
  • 邓 梁;刘曼玲;范 洁
    计算机工程. 2009, 35(15): 215-216,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统主动轮廓模型不能有效拟合凹陷轮廓的问题进行研究,从内部、外部能量两方面进行分析。通过模拟流体压力的思路对内部能量项中的弹性能量进行改进,提出一种针对凹陷轮廓改进的主动轮廓模型——Area Snake,并对其理论模型、实现细节和不足进行讨论。实验表明,Area Snake对凹陷轮廓有着较好的拟合性能。
  • 王海松;王 伟
    计算机工程. 2009, 35(15): 217-219. https://doi.org/10.3969/j.issn.1000-3428.2009.15.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对应用曲波变换进行图像处理过程中所产生的伪影现象,提出一种基于快速离散曲波变换和小波变换的联合去噪算法。对噪声图片分别采用非抽样小波变换和快速离散曲波变换进行去噪,并对经过快速离散曲波变换去噪后的图像进行四叉树分解,根据分解结果对图像进行重构得到最终融合图像。实验结果表明,联合去噪算法对图像的边缘和均匀区域都有较好的去噪效果,能够有效抑制伪影,具有较高的峰值信噪比。
  • 杨凯峰;金海燕;石美红
    计算机工程. 2009, 35(15): 220-223. https://doi.org/10.3969/j.issn.1000-3428.2009.15.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将图像融合与亮度变换结合,提出一种图像增强的新方法。该方法利用拉普拉斯塔融合,在亮度变换中引入克隆选择算法优化参数,取得较好的增强效果。与PCA方法和小波方法相比,图像的信息熵保持在较高水平,平均梯度值分别提高3.28和0.14左右,标准差平均提高6.92和5.14左右。
  • 邹黎黎;唐 棣
    计算机工程. 2009, 35(15): 224-226. https://doi.org/10.3969/j.issn.1000-3428.2009.15.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对六角网格系统下图形、图像处理及显示时像素之间相邻的唯一性,提出六角网格系统下的多边形填充算法,其中包括边界填充算法和扫描线填充算法,采用图示与伪代码的方法描述算法。与矩形网格上的图像处理算法相比,六角网格系统上的图像处理算法具有更好的唯一性和简便性。
  • 杨怿菲
    计算机工程. 2009, 35(15): 227-228,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对有序抖动半调图,提出一种基于Laplacian金字塔的逆半调方法。采用分治策略,利用Laplacian金字塔变换将图像分成低频和高频区域,通过滤波器组抑制高频噪声,同时保持图像边缘,改善逆半调图像的质量。实验证明,该算法具有时空复杂度较低、峰值信噪比高等特点。
  • 多媒体技术及应用
  • 张 宏;蒋金华
    计算机工程. 2009, 35(15): 229-231. https://doi.org/10.3969/j.issn.1000-3428.2009.15.080
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种改进的三维等级树集分割编码算法。该算法针对三维等级树集算法对纹理复杂、边缘较多的图像编码效率低,存储空间和时间开销大等缺点进行了改进。经试验证明,改进后的三维等级树集分割编码算法提高了压缩效率,节约存储空间和时间开销,降低扫描编码复杂度,无方块效应,具有较好的性能。
  • 刘 旭;王 进;刘运强;方向忠
    计算机工程. 2009, 35(15): 232-234,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在H.264/AVC视频标准中,自适应环路滤波器用于消除预测和变换过程中引入的块效应,提高编码性能,但它具有较高的复杂性,占据大量的运算时间。针对这一问题,设计和实现一种基于数字信号处理DSP平台的流水线设计方法,采用条件判断减少跳转,利用并行性加速运算。实验数据表明,该方法能提高环路滤波器的效率。
  • 彭墨青;谢建国
    计算机工程. 2009, 35(15): 235-237. https://doi.org/10.3969/j.issn.1000-3428.2009.15.082
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对终端转发机制存在的延迟问题和传输率波动问题,提出一种应用层组播节点流媒体调度算法,通过采用组播节点的缓冲延迟和视频编码预测信息,减弱流视频的突发性高带宽需求,从而实现实时流率平滑传输,以提供稳定的流视频服务。仿真实验结果表明,该算法是有效可行的。
  • 李 哲;房 胜;李旭健;李深远
    计算机工程. 2009, 35(15): 238-240. https://doi.org/10.3969/j.issn.1000-3428.2009.15.083
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种分布式小波视频编码自适应嵌套量化模型,对Wyner-Ziv帧做小波变换,利用Slepian-Wolf编码器对低频子带系数进行量化,采用SPIHT编码器对高频子带系数进行编码,通过分析Wyner-Ziv帧低频子带系数与参考帧低频子带系数的残差自适应度,判定Wyner-Ziv帧低频子带系数的量化步长,从而使运动剧烈的视频序列有较大的量化步长,而运动平缓序列的量化步长较小。实验结果表明,采用该模型能获得较好的编码效果。
  • 开发研究与设计技术
  • 张忠辉;丑武胜
    计算机工程. 2009, 35(15): 241-243. https://doi.org/10.3969/j.issn.1000-3428.2009.15.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于凸多面体间多点接触的虚拟力计算和再现方法,通过计算凸多面体的离散曲率,提取特征点并检测物体间的多点接触、边面接触和面面接触情况,在此基础上计算它们之间的虚拟力和摩擦力,同时输出到力觉交互设备。仿真实验结果表明,该方法能够有效体现凸多面体多点接触的力特征。
  • 黎 阳;尹 球;胡 勇
    计算机工程. 2009, 35(15): 244-246,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.085
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出遥感信息与知识共享平台的总体架构,它是融合了网格和面向服务构架设计思想的5层体系结构。分析每一层的组成及实现功能,在此基础上研究构建平台所需的关键技术,包括遥感元数据标准、系统框架设计及Web服务工作流技术,为实现遥感信息资源共享提供了一条可行的途径。
  • 陈 彦;吴毅坚;赵文耘
    计算机工程. 2009, 35(15): 247-249. https://doi.org/10.3969/j.issn.1000-3428.2009.15.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对涉及本领域之外QoS评价的不可计算和不可信问题,提出基于Web服务社区的可信QoS评价模型。该模型在本领域外定义辅助领域本体,并在两者中使用层次分析法构造评价树和评价森林,使本领域外的QoS可以被正确评价。引入Web服务社区概念,通过主Web服务进行宏观总体控制,提高评价结果的可信度。
  • 刘庆芳;华庆一;李光俊;芦宏亮;蔚 娣;
    计算机工程. 2009, 35(15): 250-252. https://doi.org/10.3969/j.issn.1000-3428.2009.15.087
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为在开发交互式图形应用过程中有效地建立、表示和管理代表应用数据的直接操作图形对象,设计一个基于Java的面向对象交互式图形工具箱——JOOIGT,该工具箱利用面向对象技术和Java基本类库,提供多种图形对象以及图形界面框架,使设计者只需定义对象,而不必考虑绘图细节,简化操作流程,利用JOOIGT建立的图形界面不仅可以运行于本地窗口程序中,也能运行在Web程序或嵌入式程
    序中。
  • 李祐国;熊岳山;谭 珂;郭光友
    计算机工程. 2009, 35(15): 253-255. https://doi.org/10.3969/j.issn.1000-3428.2009.15.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在膝关节前交叉韧带重建仿真系统中,为了进行人体肌腱实时模拟,提出一种基于改进弹簧振子模型的实时肌腱模拟方法,通过定义非线性弹簧,降低线性弹簧振子模型“超弹性”现象的发生概率,从而增强肌腱应力的仿真效果,利用添加临时性约束弹簧的方法进行碰撞处理,同时用隐式欧拉方法求解模型,提高肌腱模拟的整体性和实时性。实验结果表明,该方法符合系统对实时性和真实感的要求。
  • 王须刚;刘世前;胡士强
    计算机工程. 2009, 35(15): 256-258,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.089
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据基于高层体系结构和Vega的虚拟战场空空对抗演练分布式仿真系统的设计需求,在扩展的PRP FOM基础上,使用VR-Link的API工具开发系统联邦和联邦成员。采用VR-Link技术设计并实现联邦成员间的同步和仿真进程控制方法。设计Vega导航器,完成导弹目标跟踪仿真演示并验证系统性能。
  • 罗桂兰;赵 海;葛 新;李 超
    计算机工程. 2009, 35(15): 259-261. https://doi.org/10.3969/j.issn.1000-3428.2009.15.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析典型网络协议节点连接原理得到Internet宏观拓扑具有幂律拓扑可复制性,借助物理学方法提出一种Internet宏观拓扑连接的数学模型。仿真结果表明,该模型的时间敏感性和节点度的演化规律与实际网络数据统计结果的网络特征相符,Internet宏观拓扑幂律演化的本质源于协议设计的等级原理。
  • 冯 伟;蒋烈辉;何红旗
    计算机工程. 2009, 35(15): 262-264. https://doi.org/10.3969/j.issn.1000-3428.2009.15.091
    摘要 ( ) PDF全文 ( )   可视化   收藏
    工作负载特征模型在计算机体系结构设计和系统性能评价中具有重要作用,有效的工作负载行为特征分析有助于体系结构性能评价和设计改进。通过基于指令级的工作负载特征描述,提取影响测试程序运行时间的关键因素。设计一个负载特征模型,该模型可以根据不同的参数设置生成不同合成工作负载。
  • 赵 维;谢晓方
    计算机工程. 2009, 35(15): 265-266,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对现有漫游装置结构过于复杂、功能单一等缺点,设计一种沉浸式漫游装置。该装置采用跑步机和回转台实现操作者在漫游装置上的自由行走,用头盔显示器和位置跟踪器构成沉浸式系统,实现全景显示和视点的自由移动,能满足军事训练、文物保护等领域的应用要求。
  • 刘 晖;林 欣;韦俊银
    计算机工程. 2009, 35(15): 267-269. https://doi.org/10.3969/j.issn.1000-3428.2009.15.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对中国健康信息数据集规范不支持语义集成、自动处理和推理,在Description Logics数学基础上,提出一种基于本体数据库的知识基(KBS)处理架构。该架构将健康信息数字化建设纳入知识工程轨道,提供一个庞大、规范、可靠、安全、可维护的KBS。以婚前体格检查数据集为案例说明,结果证明该架构可实现知识的自动处理和推理。
  • 陈立浩
    计算机工程. 2009, 35(15): 270-271,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了在B/S下实现即时通信,提出一个适合于B/S和C/S的即时通信框架,选择Ajax, Flash作为客户端技术,实现一套即时通信系统。该系统克服以往C/S即时通信软件无法在B/S系统中应用的缺点,在基于B/S, C/S的系统间实现统一通信。
  • 尹宗润;慕晓冬
    计算机工程. 2009, 35(15): 272-274. https://doi.org/10.3969/j.issn.1000-3428.2009.15.095
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统电子设备在可靠性评估中存在精度和效率较低问题,提出一种基于GO法的可靠性评估方法。该方法引入状态累积概率,建立考虑共有信号处理的GO模型,给出某航空电子设备监测模块基于GO法的可靠性评估实例。与传统Monte-carlo方法进行比较,结果证明该方法更简单、直观,具有更高的计算精度、仿真效率,且更容易解决复杂多态、时序问题。
  • 马连博;张 磊;胡琨元;苏卫星;金守义
    计算机工程. 2009, 35(15): 275-276,. https://doi.org/10.3969/j.issn.1000-3428.2009.15.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析基于射频识别(RFID)技术的系统基带通信过程,建立RFID基带传输模型,利用FPGA技术实现具有基带编解码、数据收发功能的通信IP核,介绍基于模块化思想的基带通信IP核的RTL设计方法,利用QuartusⅡ与Simulink工具进行系统仿真,仿真实验结果表明,该通信模块是有效的,能够为设计RFID通信系统提供高度集成的基带通信IP核。
  • 邵立松;孔金珠;戴华东
    计算机工程. 2009, 35(15): 277-279. https://doi.org/10.3969/j.issn.1000-3428.2009.15.097
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着芯片级多线程(CMT)处理器体系结构的迅速发展,操作系统必须采用新型CMT调度,以发挥其体系结构的性能优势。分析CMT调度面临的问题,通过扩展调度域的层次和结构支持CMT处理器内部的负载均衡,利用协同调度避免cache抖动等问题。采用效率、效率瓦特比和公平性等多种指标对操作系统进行性能评价,证明其性能得到优化。
  • 王 柱;周兴社;王海鹏;倪红波;武瑞娟
    计算机工程. 2009, 35(15): 280-283. https://doi.org/10.3969/j.issn.1000-3428.2009.15.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    将普适计算的概念应用到博物馆,研究智能博物馆(iMuseum)个性化导航,提出3阶段个性化导航技术。该技术实现iMuseum原型系统,采用基于语义网的上下文感知计算框架iSpace,通过感知博物馆中各种上下文信息和游客的个性化信息,实现面向游客的自适应导航,增强游客的游览体验。
  • 焦金涛
    计算机工程. 2009, 35(15): 284-封三. https://doi.org/10.3969/j.issn.1000-3428.2009.15.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对Google使用的PageRank算法,提出一种改进的Web挖掘算法。实现该算法时,将网页使用信息和网页添加日期信息做成点击向量和日期向量,2个向量加权后标准化得到的一个向量作为常数加入到改进的迭代算法。实验结果证明,改进算法可以提高网页重要性判断的准确度。