作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2010年, 第36卷, 第22期 刊出日期:2010-11-20
  

  • 全选
    |
    特邀论文
  • 邵斌, 卢暾, 顾宁
    计算机工程. 2010, 36(22): 1-6. https://doi.org/10.3969/j.issn.1000-3428.2010.22.001
    摘要 ( ) PDF全文 ( )   可视化   收藏

    实时协同广泛采用数据复制技术来隐藏网络延迟、提高响应速度和改善交互体验。在复制式结构中,用户可以无约束地在不同数据副本上进行操作,这必然会引发一致性维护问题。针对上述问题,根据实时协同应用的特点和需求,总结一致性维护研究面临的技术挑战,通过研究实时协同中操作转换、地址空间转换和WOOT一致性维护的关键技术,讨论Undo和String转换等难点问题,分析这些关键技术在单用户软件向多用户协同软件透明转换、Web2.0环境和移动协同环境中的应用情况。

  • 博士论文
  • 邓瀚林, 黄河清, 吴明娟, 刘海涛
    计算机工程. 2010, 36(22): 7-9. https://doi.org/10.3969/j.issn.1000-3428.2010.22.002
    摘要 ( ) PDF全文 ( )   可视化   收藏

    目标与传感器之间的距离对传感器感知能力具有重要影响,但现有研究仅考虑以距离作为参量建立量化传感器感知能力的模型,而忽略了时间因素的影响。为此,引入时间参量建立修正的传感器感知模型。实验结果表明,与已有的感知模型相比,该模型能更真实地模拟传感器对目标的感知行为,量化传感器对运动目标的感知能力。

  • 汲业, 陈燕, 屈莉莉, 张琳
    计算机工程. 2010, 36(22): 10-12. https://doi.org/10.3969/j.issn.1000-3428.2010.22.003
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对电子商务个性化推荐问题的特点,引入知识工程的树状表示法,将商品推荐中的三要素转化成描述树进行表达,建立基于Prolog语言的个性化推荐知识库模型。该模型可以根据顾客浏览商品先后次序求解,并与数据库动态地交互数据,实现在线购物的个性化营销。该模型相对独立,通过数据库接口共享电子商务系统数据,能够适应不同结构的电子商务系统。

  • 祝琴, 高学东, 武森, 陈敏, 陈华
    计算机工程. 2010, 36(22): 13-14. https://doi.org/10.3969/j.issn.1000-3428.2010.22.004
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对CABOSFV聚类算法对数据输入顺序的敏感性问题,提出融合排序思想的高属性维稀疏数据聚类算法,通过计算首次聚类中两两高属性维稀疏数据非零属性取值情况确定所需要计算差异度的集合组合,减小了算法复杂度。应用结果表明,该方法能提高CABOSFV聚类的质量。

  • 程成, 萧蕴诗, 岳继光
    计算机工程. 2010, 36(22): 15-16. https://doi.org/10.3969/j.issn.1000-3428.2010.22.005
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在线性系统假设下,根据地震记录估计地震子波和反射系数序列是一个典型的盲反卷积过程。针对带状独立分量分析反卷积方法对噪声敏感的缺点,提出一种的基于高斯矩的噪声带状独立分量分析反卷积方法,并利用邻近道间的相关信息实施子波提取。实验结果表明,对于带噪地震数据的盲反卷积,该算法性能更优。

  • 王少辉, 王高丽
    计算机工程. 2010, 36(22): 17-19. https://doi.org/10.3969/j.issn.1000-3428.2010.22.006
    摘要 ( ) PDF全文 ( )   可视化   收藏

    无线射频识别(RFID)系统的双向认证机制可以有效地保护标签的机密性。对超轻量级RFID认证协议(ULAP)的安全性进行分析,结果表明,通过侦听多轮(预期值为10)阅读器和标签认证消息,就能推导出标签的全部秘密信息,因此ULAP协议不能抵抗被动攻击。

  • 钟灵, 章云
    计算机工程. 2010, 36(22): 20-21. https://doi.org/10.3969/j.issn.1000-3428.2010.22.007
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对如何消除彩色图像中脉冲噪声的问题,提出一种快速矢量中值滤波方法。判断当前像素对等组的数量是否为噪声,若为噪声则计算邻域窗口内距均值最近的矢量替代原矢量中值滤波的输出。仿真实验结果表明,与其他方法相比,该方法能减少窗口内大量的矢量距离计算,在保持滤波效果的同时,降低处理时间。
  • 张静乐, 杨扬, 高昂, 王元卓
    计算机工程. 2010, 36(22): 22-25. https://doi.org/10.3969/j.issn.1000-3428.2010.22.008
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于随机Petri网的柔性工作流可用性分析方法。给出基本的异常处理模型,以电子商务配送系统(ELMS)为例,利用随机Petri网对系统进行SPN建模,分析ELMS系统的各种可用性参数。实验结果表明,该方法能准确、有效地对支持异常处理操作的柔性工作流进行可用性分析。
  • 王成, 赵金伟, 闫桂荣
    计算机工程. 2010, 36(22): 26-28. https://doi.org/10.3969/j.issn.1000-3428.2010.22.009
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对事前估算法在工程应用中的局限性,提出基于综合统计法的算法效率分析和优化方法。使用多个监测器对算法的运行时间进行事后统计,利用Admahl定律和加速比性能定律指出算法效率的优化方向。与事前估算法相比,该方法无需建立算法和软硬件运行平台的模型,分析简单、结果准确,并能提供具体的优化建议预测优化后算法效率提高的倍数

  • 王天舒, 王兴元, 赵剑锋
    计算机工程. 2010, 36(22): 29-31. https://doi.org/10.3969/j.issn.1000-3428.2010.22.010
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一个基于耦合映射格子的混沌块密码系统,设计一种明文块加密顺序的动态更新规则,每次更新的子区域顺序以及不同子区域明密文之间的复杂反馈关联均使得明密文之间的规律更加隐蔽。采用简单一维混沌映射,仿真实验表明,与类似的混沌加密算法比较,得出的各项统计数据均显示该系统具有较高的安全性及加解密效率。

  • 彭胜蓝, 周一鸣
    计算机工程. 2010, 36(22): 32-33. https://doi.org/10.3969/j.issn.1000-3428.2010.22.011
    摘要 ( ) PDF全文 ( )   可视化   收藏

    探针集的挑选是寡核苷酸芯片设计过程中最重要的部分。基于合成探针成本的考虑,探针的个数成为评价探针集优劣的一个最重要的指标。一个好的探针挑选算法应该挑选出尽可能少的探针。为此,对探针选取的贪心算法作了改进,提出一个类似于逐步向前回归算法的探针选取算法。该算法在每次向探针集加入边际效用最大的探针的同时,把边际效用没有或者很小的探针从探针集中剔除出去。对HLA等位基因数据的实验结果表明,逐步选取算法得到的探针集优于贪心算法挑选出的探针集。

  • 胡庆武, 周洋
    计算机工程. 2010, 36(22): 34-36. https://doi.org/10.3969/j.issn.1000-3428.2010.22.012
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为建立一个高效的互联网在线地图服务路径搜索引擎,提出一种基于分块路径缓存的最短路径算法。对路网重采样得到路网密集度图像,提出路网分块算法ISODATA。根据路网子块构建路径缓存设计缓存路径索引算法,提出基于子块缓存路径与节点间动态路径结合的双向路径搜索算法。实验结果表明,该算法可将城市级在线路径搜索时间控制在0.2 s以内,降低网络地图服务路径计算服务器负荷。

  • 程海英, 谢江, 邵华钢
    计算机工程. 2010, 36(22): 37-39. https://doi.org/10.3969/j.issn.1000-3428.2010.22.013
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在采用Metis软件包进行区域分解的基础上,结合大型稀疏矩阵的行压缩存储方式,求解基于预处理共轭梯度法的有限元方程组,开发并行有限元计算程序。对三维地质模型进行计算模拟,得到的张店-仁河断裂近断层地震危害场的位移场数值计算结果表明,该并行程序取得了较好的计算加速比。
  • 软件技术与数据库
  • 曲奕霖, 王文海
    计算机工程. 2010, 36(22): 40-42. https://doi.org/10.3969/j.issn.1000-3428.2010.22.014
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对过程数据的压缩,提出一种自控精度SDT算法,通过在压缩过程中对参数的动态调整,使误差控制在给定范围内,保证了压缩精度并且获得了更高的压缩比。相比于SDT算法,压缩比提高了60%~75%,实际误差与期望误差的绝对差在10-3数量级。该算法在UWnTek控制工程软件中测试完成并正式使用,具有重要的工程意义。
  • 袁正午, 程宇翔, 梁均军, 李林
    计算机工程. 2010, 36(22): 43-45. https://doi.org/10.3969/j.issn.1000-3428.2010.22.015
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对关系型数据流,提出一种基于流立方体框架的频繁模式挖掘算法。通过数据流的不断到达动态地创建流立方体来保存近期数据流信息,当用户提出查询请求时在以创建的流立方体基础上进行频繁模式的挖掘计算,返回相应的查询结果,可以快速地挖掘数据流各维之间存在的所有频繁模式。通过分析和实验表明该算法有较好的性能。
  • 全嘉辉, 张欢欢
    计算机工程. 2010, 36(22): 46-48. https://doi.org/10.3969/j.issn.1000-3428.2010.22.016
    摘要 ( ) PDF全文 ( )   可视化   收藏
    使用FeaVer对MINIX 3文件系统源代码进行形式化验证,并找到其中的错误代码。在验证的过程中引入测试用具的概念,它的特点是高效性和可复用性。在验证结果的基础上对原来的验证模型进行修改,并建立新的模型。经验证新模型符合应有的正确性属性。以新模型为依据对MINIX 3的源代码进行改进,使操作系统达到一个更可靠的状态。
  • 朱晓娟
    计算机工程. 2010, 36(22): 49-51. https://doi.org/10.3969/j.issn.1000-3428.2010.22.017
    摘要 ( ) PDF全文 ( )   可视化   收藏
    结构连接的效率直接影响XML查询的性能。经典的Anc-Des-B+算法在判断双亲/孩子关系时跳过双亲节点的后裔(非孩子)节点的能力不强。为此,基于区间编码的思想提出一种改进的编码方法,把每个节点译码为六元组,并增加双亲节点的信息。给出的ZParent算法可以跳过孩子列表中所有不参与连接的元素节点,只需要扫描一次列表P和列表C,即可实现基于该编码的结构连接计算。实验结果表明,该方法具有较好的时间性能。
  • 曾利军, 李泽军, 柳佳刚
    计算机工程. 2010, 36(22): 52-54. https://doi.org/10.3969/j.issn.1000-3428.2010.22.018
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于矩阵加权关联规则的区间模糊C均值聚类算法。根据支持度和可信度对矩阵构造关联规则,在关联规则的基础上进行区间模糊C均值聚类。由样本数量的大小来调整区间的影响因子a以达到最优聚类。该算法在解决小型文本时精度优于传统算法(如k-means),在解决多维数据时效率较理想。理论和实验表明,该算法可以在一定程度上提高聚类结果的质量和算法效率。
  • 许晓东, 李柯, 朱士瑞
    计算机工程. 2010, 36(22): 55-57. https://doi.org/10.3969/j.issn.1000-3428.2010.22.019
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究从Web日志中快速挖掘出可重复连续频繁访问路径的方法。针对现有挖掘算法存在的一些问题,将矩阵应用于挖掘过程中,给出CA矩阵的概念,并利用该矩阵来挖掘可重复连续挖掘频繁访问路径,从而无需多次扫描数据库,避免产生庞大的中间项,从一定程度上简化了挖掘过程。实验表明该算法的准确性和高效性。
  • 李志强, 邵培南, 朱辉
    计算机工程. 2010, 36(22): 58-60. https://doi.org/10.3969/j.issn.1000-3428.2010.22.020
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为生成覆盖测试需求的测试用例集,提出一种基于UML顺序图自动生成测试用例的方法。通过分析待测系统的功能用例,对其进行顺序图建模。在基于该顺序图生成测试用例的过程中,对顺序图添加规约条件,解析顺序图,得到场景测试树,再遍历该树,得到场景的输入、预期输出、约束条件以及场景环境,这4部分组成了测试用例,同时对如何处理复杂的顺序图及如何满足测试用例充分性等问题进行分析总结,提出有效的解决策略。

  • 岳海涛, 李杰, 肖琳琳
    计算机工程. 2010, 36(22): 61-63. https://doi.org/10.3969/j.issn.1000-3428.2010.22.021
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种基于位置索引思想的算法,通过IMFI矩阵,在当前候选项集合包含的项中保存其下一次出现时的位置编号,从而实现频繁模式发现的跨越式搜索。实验结果表明,与布尔矩阵挖掘算法相比,该算法极大减少了访问的事务量,具有更高的挖掘效率。

  • 林立, 胡侠, 朱俊彦
    计算机工程. 2010, 36(22): 64-65. https://doi.org/10.3969/j.issn.1000-3428.2010.22.022
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种基于谱聚类的多文档摘要方法。在将文档中主题相关的句子进行聚类的基础上,同时考虑不同主题类别的重要性,综合句子位置、长度等因素以得到句子的重要性得分。根据重要性从高到低抽取满足字数要求的句子作为最终摘要。实验结果表明,该方法相较于传统摘要方法有更好的性能,能够有效地提高摘要的质量。

  • 俞有光, 钟子发, 马捷
    计算机工程. 2010, 36(22): 66-68. https://doi.org/10.3969/j.issn.1000-3428.2010.22.023
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍关联规则挖掘中的经典算法——Apriori算法的关键思想。针对传统Apriori算法效率上的不足,提出一种改进的Apriori算 法——Ec-Apriori算法。该算法采用划分的方法,按照频繁1-项集支持度对数据库进行划分,在各自独立的子数据库上运用等价类的方法生成候选集,优化连接操作,同时利用位对象操作简化支持度的计算,较好地提高了算法效率。实验结果表明,改进后的算法具有较好的有效性。
  • 窦增杰, 王震宇, 姚伟平, 陈楠, 余弦
    计算机工程. 2010, 36(22): 69-71. https://doi.org/10.3969/j.issn.1000-3428.2010.22.024
    摘要 ( ) PDF全文 ( )   可视化   收藏

    阐述可执行代码抽象存储空间模型的概念并给出程序运行时刻环境抽象表示技术。通过抽象解释静态逼近程序不动点语义的理论保证二进制代码数据流分析的正确性以及可计算性。基于抽象解释和单调数据流框架提出一种自动分析可执行代码变量取值范围的方法及自动获取程序循环最大迭代次数和不可执行路径,并给出数据流分析实例。

  • 陶冶, 曾志勇, 余建坤, 冯涛
    计算机工程. 2010, 36(22): 72-74. https://doi.org/10.3969/j.issn.1000-3428.2010.22.025
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对经典k均值算法进行分析,证明如何在减少节点间通信代价的情况下,从局部聚类信息生成完备的全局聚类信息,使聚类质量等价于相应串行算法,并具有较高的执行效率,在此基础上给出可信的基于消息传递接口的并行k均值算法。实验结果表明,该算法是高效的和可行的。
  • 艾伟, 孙四明, 张峰
    计算机工程. 2010, 36(22): 75-77. https://doi.org/10.3969/j.issn.1000-3428.2010.22.026
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统Web文本挖掘技术缺少语义理解能力的不足,提出并实现一种基于本体的Web文本挖掘模型,即利用基于本体概念体系的向量空间模型替代传统的向量空间模型来表示文档,在此基础上进行Web文本挖掘,并给出一种集成语义信息检索的设计。实验结果初步验证了本体模型在Web文本挖掘技术上应用的可行性。
  • 桑银邦, 王成良
    计算机工程. 2010, 36(22): 78-80. https://doi.org/10.3969/j.issn.1000-3428.2010.22.027
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍基于DOM处理模式下的XML数据交换技术,分析XML文档树节点与结构化数据之间的联系,通过使用平面系统的平面文件来保存XML数据文件,同时利用Office的VBA和宏技术,提出适合非专业软件开发人员进行Office二次开发的XML数据存储和数据交换方法。该方法可用于实现表格的自动限项填写、修改和检查功能,已较好地应用于科研项目申报表的制作中。
  • 周泓, 刘金岭
    计算机工程. 2010, 36(22): 81-82. https://doi.org/10.3969/j.issn.1000-3428.2010.22.028
    摘要 ( ) PDF全文 ( )   可视化   收藏

    根据短信文本的特性,给出一种基于密度的中文短信聚类的方法,该方法将文本数据中具有高密度的区域划分为簇,构造一个可达相似度的升序排列的种子队列存储待扩张的短信文本,选择大阈值相似度可达的对象,即快速定位稠密空间的文本对象使较高密度的簇优先完成。实验结果表明,该聚类方法比K-means提高10倍左右的效率。

  • 王斌
    计算机工程. 2010, 36(22): 83-85. https://doi.org/10.3969/j.issn.1000-3428.2010.22.029
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种二次挖掘辨别方法,以辨别系统边界外实体。通过扩展链接分析技术,令关联顶点为边的属性并定义边相似度,在此基础上,设计快速辨识算法。根据IM用户倾向于与固定社区通信的特点,挖掘社区并将社区收缩为一个点,调用快速辨识算法以提高精确度。实验结果表明,该方法是有效可行的。
  • 张月琴, 陈东
    计算机工程. 2010, 36(22): 86-87. https://doi.org/10.3969/j.issn.1000-3428.2010.22.030
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出基于事务矩阵挖掘最大频繁项集的方法AFMI,该方法采取迭代精简事务矩阵的方式求解所有事务中的最大频繁项集,从精简后的事务向量交集的子集中搜索最大频繁项集,并运用逻辑运算和剪枝方法提高挖掘效率。基于AFMI方法,研究挖掘滑动窗口数据流最大频繁项集算法AFMI+,该算法可使用户周期性地挖掘当前窗口中的最大频繁项集。实验结果表明,AFMI和AFMI+算法均具有较好的性能。

  • 黄鹏辉, 王娟, 朱艳琴, 纪其进
    计算机工程. 2010, 36(22): 88-90. https://doi.org/10.3969/j.issn.1000-3428.2010.22.031
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有P2P流媒体系统的调度策略大多在请求端进行数据调度,在响应端则采用简单的先来先服务或最小时限优先响应的响应策略,其缺点是优先级较高的请求在响应时未必被优先响应。为此,综合考虑数据块的紧迫性、稀缺性以及请求节点的带宽,提出一种基于请求响应控制机制的数据调度策略(DSBRC)。与现有的数据调度策略相比,DSBRC提高系统上行带宽利用率,同时缩短节点启动时延和提高节点播放质量。
  • 网络与通信
  • 杨光松, 耿旭
    计算机工程. 2010, 36(22): 91-93. https://doi.org/10.3969/j.issn.1000-3428.2010.22.032
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出无线传感器网络中基于定向天线的能量有效的路由方案。结合无线信道的特点对无线传感网中的能耗因素进行分析,得出给定源宿节点之间的距离时路径消耗总能量与中继节点数的关系。提出一个节省能量的寻路机制,在初始化阶段根据sink和邻居节点的地理信息决定能量最优的理想路径,以此为依据,结合定向天线进行能量有效的路径选择。仿真结果证明,该方案能选择一条较优路径,有效地节省能量。
  • 张伟卫, 赵知劲, 王海泉
    计算机工程. 2010, 36(22): 94-96. https://doi.org/10.3969/j.issn.1000-3428.2010.22.033
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用IEEE 802.22标准草案中的预留信道机制,分析和描述认知无线电的3种基本频谱切换方案。针对预留信道机制以牺牲新呼阻塞率换取较低切换阻塞率的不足,提出对新呼用户进行排队缓冲的方法,并利用二维马尔可夫模型和排队理论,给出其状态转移图。仿真结果表明,该方法在保证切换性能的条件下,能有效降低新呼阻塞率,并使GoA值大幅下降。
  • 胥奇1, 张卫, 周渊, 钱海峰
    计算机工程. 2010, 36(22): 97-99. https://doi.org/10.3969/j.issn.1000-3428.2010.22.034
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对MANET IP分配问题,提出一种基于伙伴链的IP分配算法。采用二叉树及加权的方法解决IP分配算法中IP回收困难和IP分配不均匀的问题,在此基础上分析单个结点与其邻居的关系以验证其平衡性。通过建立单位时间内在线结点个数的统计模型分析该IP分配机制的健壮性和稳定性,并对其通信开销进行评估,得出O(21/n)~O(lb/n?21/n)的结论。
  • 唐勇, 周满元
    计算机工程. 2010, 36(22): 100-102. https://doi.org/10.3969/j.issn.1000-3428.2010.22.035
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在Ad hoc网络中,节点间的不公平性会影响整个网络的性能。针对该问题,提出一种公平性算法——UTRVB。该算法用于有节点加入或移除的Ad hoc网络,通过节点发送量与参考值比较大小来调节退避时间。仿真结果证明,该算法在不导致系统吞吐量严重下降的前提下,有效地改善了DCF机制的公平性。
  • 潘云霞, 冀常鹏
    计算机工程. 2010, 36(22): 103-105. https://doi.org/10.3969/j.issn.1000-3428.2010.22.036
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析传统的AODV路由协议及现有能量研究方案的基础上,从节点的剩余能量出发,提出一种全新的能量策略以改进AODV协议。NS2仿真结果表明,在保证不降低其他网络性能的前提下,该策略能降低路由开销,提高投递率和网络生存时间,起到了较好的流量均衡作用。
  • 留黎钦, 王保云, 张荔
    计算机工程. 2010, 36(22): 106-107. https://doi.org/10.3969/j.issn.1000-3428.2010.22.037
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究多音频MFSK信号在相关Nakagami衰落环境下的性能,通过信道协方差矩阵的Cholesky 分解将相关随机变量转换为独立随机变量的加权和,推导出输出信噪比的近似概率密度函数以及条件错误概率和平均字符错误概率联合边界表达式。通过Matlab仿真,证实推导出的平均字符错误概率联合边界的有效性,其性能优于MFSK系统。
  • 李占波, 王利明, 王薛苑
    计算机工程. 2010, 36(22): 108-110. https://doi.org/10.3969/j.issn.1000-3428.2010.22.038
    摘要 ( ) PDF全文 ( )   可视化   收藏
    PMIPv6在建立双向隧道传输数据时会导致传输路径非最优,同时,已有的路由优化策略信令负载过大且滞后于绑定更新过程。针对该问题,提出一种与绑定更新同步进行的基于ROE的轻量型路由优化策略,引入流体移动模型分析。实验结果表明,采用新策略后,网络报文开销减小,路由优化效率高,特别适合于移动节点低速运动的情况。
  • 李玉玲, 刘玉华, 许凯华, 潘华强
    计算机工程. 2010, 36(22): 111-112. https://doi.org/10.3969/j.issn.1000-3428.2010.22.039
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对P2P网络中出现的free-rider现象,提出一种控制点位于服务提供节点上的平衡机制。该机制充分考虑P2P网络拓扑结构不一致的问题,并允许一定数量的free-rider节点存在。实验证明,该机制既能有效利用网络资源,提高交易的成功率,又能对严重的free-rider行为进行抑制。

  • 刘伟, 张可, 张伟, 李炜
    计算机工程. 2010, 36(22): 113-115. https://doi.org/10.3969/j.issn.1000-3428.2010.22.040
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对无人机自组织网络中节点运动快速且拓扑变化频繁的特点,提出一种优化链路状态预测的路由协议——OLSFR。OLSFR通过对无人机节点运动链路状态进行预测,并定义计算MPR集合的约束性参数以达到路由选路优化和提高性能的目的。仿真实验证明,相比OLSR、DSDV等相关协议,OLSFR能有效改善无人机自组织网络的数据包传递成功率和端到端延时。
  • 唐云建, 石为人, 易军, 王燕霞
    计算机工程. 2010, 36(22): 116-118. https://doi.org/10.3969/j.issn.1000-3428.2010.22.041
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对无线传感器网络数据汇集应用中Sink节点移动导致路由中断和重建路由开销大等问题,提出一种支持移动Sink的局部路由维护机制。该机制通过对Sink节点路由维护消息的功率控制,降低路由中断的可能性,增强Sink的移动性能。采用局部路由维护机制和有条件的全路由刷新减少网络广播消息,降低数据传输延迟和能耗。

  • 汪洋, 张涛, 张军
    计算机工程. 2010, 36(22): 119-121. https://doi.org/10.3969/j.issn.1000-3428.2010.22.042
    摘要 ( ) PDF全文 ( )   可视化   收藏
    BLUE算法在TCP连接数发生突变时会导致队列长度的剧烈波动。针对该现象,提出一种能快速维持队列稳定的BLUE改进算法——FSBLUE。该算法根据网络参数调整标记丢弃概率的调整步长,并通过概率估计加快算法的反应时间。仿真结果表明,FSBLUE算法在维持队列稳定性方面明显优于BLUE算法。
  • 安全技术
  • 刘忆宁, 曹建宇, 叶俊, 丁勇
    计算机工程. 2010, 36(22): 122-124. https://doi.org/10.3969/j.issn.1000-3428.2010.22.043
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于Diffie-Hellman公钥分配体系和密封锁,给出一种改进的会议密钥分配方案。理论分析证明,该方案能够保证组成员的匿名性,防止被动攻击、重放攻击、伪造攻击,具有良好的可扩展性,并且组成员可以验证自己是否被邀请参加当前会议。与同类方案相比,该方案的密钥分配过程和恢复过程的计算量更小。
  • 刘明生, 孙树静
    计算机工程. 2010, 36(22): 125-128. https://doi.org/10.3969/j.issn.1000-3428.2010.22.044
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为克服传统信息安全风险评估模型在人为权重分配中的主观性,提出一种基于小波神经网络(WNN)和熵权-灰色关联(EGA)的信息安全风险定量评估模型。该模型利用WNN得到风险事件的风险值以及各个实体的风险统计状况,通过EGA得到该风险状况排序,并计算平均风险水平,从而有效评估信息系统的安全风险。
  • 高文婕, 赵逢禹
    计算机工程. 2010, 36(22): 129-131. https://doi.org/10.3969/j.issn.1000-3428.2010.22.045
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析Web服务中的过度加密攻击场景、攻击特点以及SOAP消息特征,提出一种基于简单对象访问协议消息(SOAP)消息的过度加密攻击检测算法。通过检测标签ReferenceList的属性个数统计SOAP消息的加密次数,并将统计出的加密次数与预先设定的阈值进行比较,从而判断是否存在过度加密攻击。在.net WSE安全平台下验证了该检测算法的有效性。
  • 黄梅娟, 胡江红, 张建中
    计算机工程. 2010, 36(22): 132-133. https://doi.org/10.3969/j.issn.1000-3428.2010.22.046
    摘要 ( ) PDF全文 ( )   可视化   收藏
    多秘密共享就是在一次秘密共享过程中共享多个秘密,已有的多秘密共享方案都是利用Lagrange插值多项式来共享秘密。针对上述情况,基于RSA密码系统中大数分解问题,利用简单的异或运算“ ”设计一个多秘密共享方案,该方案的特点是运算简单、计算量小,参与者的子秘密可以重复使用,能够防止秘密分发者和参与者的欺诈,且在整个方案中不需要安全信道。
  • 梁建武, 龙晓梅, 刘军军
    计算机工程. 2010, 36(22): 134-136. https://doi.org/10.3969/j.issn.1000-3428.2010.22.047
    摘要 ( ) PDF全文 ( )   可视化   收藏
    防火墙策略是一系列具体的规则集合,策略的制定对防火墙功能的发挥至关重要,不能存在异常情况。为此,研究基于惰性展开的Trie数据结构,利用LE-Trie结构存储规则表,提出一种防火墙策略的冲突检测与消除算法。仿真结果表明,与使用普通Trie结构的算法相比,该算法具有更高的执行效率。
  • 罗兆龙, 裴廷睿, 苏杰, 郭艳霞
    计算机工程. 2010, 36(22): 137-139. https://doi.org/10.3969/j.issn.1000-3428.2010.22.048
    摘要 ( ) PDF全文 ( )   可视化   收藏
    Ad hoc网络安全问题阻碍了其向商业领域的发展。针对该问题,在原有AODV路由算法的基础上,采用基于身份的密码体制设计一种安全路由方案ISAODV。仿真结果表明,在基于身份的密码学系统中,不需要证书,可以使用姓名、IP地址、电子邮件地址等用户标识作为公钥,不需要存储公钥证书,能够简化基于证书的密码系统繁琐的密钥管理过程。
  • 李怡
    计算机工程. 2010, 36(22): 140-142. https://doi.org/10.3969/j.issn.1000-3428.2010.22.049
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为提高风电机组远程访问的安全性,基于风电机组常用的监控与数据采集系统,提出风电机组的跨域安全访问技术。该技术基于MD-RBAC模型实现各种有效性约束的访问控制函数,在此基础上设计跨域安全访问管理机制,采用DevFx实现基于B/S结构的跨域远程访问系统。
  • 乔晓林, 张建中
    计算机工程. 2010, 36(22): 143-144. https://doi.org/10.3969/j.issn.1000-3428.2010.22.050
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于Shamir门限方案和RSA密码体制提出一种动态门限多组秘密共享方案。该方案中的多秘密分发者可根据所共享秘密的重要性,动态调整恢复该秘密时的门限值,使 组秘密根据不同的门限值在 个参与者中共享。方案可以灵活地增加或删除成员,无需更改其他成员的秘密份额。任何人可在秘密重构阶段验证每个合作的参与者是否进行欺诈,且无需专门的验证协议。
  • 潘彦丰
    计算机工程. 2010, 36(22): 145-146. https://doi.org/10.3969/j.issn.1000-3428.2010.22.051
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于NTRU公钥密码体制的数字签名方案的安全性依赖于NTRU格上寻找最近或最近向量的困难性。针对该问题,改进NTRU签名方案的验证签名过程,并给出一种伪造签名的攻击方法。该攻击方法在选取原参数的情况下,能以极大概率对任意消息进行有效签名,从而证明NTRU签名方案是不安全的。
  • 张明勋, 张亶, 江颉
    计算机工程. 2010, 36(22): 147-149. https://doi.org/10.3969/j.issn.1000-3428.2010.22.052
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种利用图像自身特征——水平线作为水印的半脆弱数字水印算法。通过考虑人类视觉系统的掩蔽特征,较好地解决水印的透明性与鲁棒性问题,对嵌入前的水印采用Arnold变换,以提高水印的安全性。水印在提取时无需借助原始图像,在定位篡改区域时无需原水印。实验结果表明,该方法在水印透明性与鲁棒性方面具有较好的性能,并能大致确定篡改区域。

  • 杨天扬, 黄建华
    计算机工程. 2010, 36(22): 150-152. https://doi.org/10.3969/j.issn.1000-3428.2010.22.053
    摘要 ( ) PDF全文 ( )   可视化   收藏
    入侵容忍系统作为一种新的安全机制,迫切需要一种有效评估其安全性的方法。从实际应用角度出发,将连续时间马尔可夫链(CTMC)嵌入量化模型中,提出一种新的量化方法。将入侵容忍系统的安全性量化为3项指标,从而更有效、直观地分析不同入侵容忍系统对攻击行为的抵御和容忍能力,并通过实验进行了验证。
  • 刘永磊, 金志刚
    计算机工程. 2010, 36(22): 153-154. https://doi.org/10.3969/j.issn.1000-3428.2010.22.054
    摘要 ( ) PDF全文 ( )   可视化   收藏
    介绍有线等效保密(WEP)协议及用到的RC4算法,论述针对WEP协议的chopchop攻击、分段攻击、FMS攻击和PTW攻击等。阐述各种攻击的攻击原理,指出攻击成功的根本原因和切换到WPA/WPA2安全体系的必要性。
  • 陶伟成, 李智勇, 李厚甫
    计算机工程. 2010, 36(22): 155-157. https://doi.org/10.3969/j.issn.1000-3428.2010.22.055
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于极角扩展的可逆盲数据库水印算法。利用密钥作为伪随机数的种子产生伪随机数,选择水印的嵌入位置,将选择的元组属性序列与极坐标系中的点一一对应,对这些点列的极角进行扩展,嵌入水印。水印嵌入前用logistic混沌序列加密,以提高水印的安全性。水印检测时对待检测元组属性对应的极角用最低有效位方法提取水印,实现盲检测。实验结果表明,该算法对子集更改、选择、添加等攻击具有较高的鲁棒性,且能很真实地恢复出原始数据。
  • 李天华, 邹艳丽, 唐贤健, 陈超, 欧启标
    计算机工程. 2010, 36(22): 158-159. https://doi.org/10.3969/j.issn.1000-3428.2010.22.056
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于所有节点采用相同感染概率和根据节点边权采用不同感染概率这2种感染机制对BBV加权网络进行免疫仿真。仿真结果表明,节点介数优先免疫的效果优于目前普遍采用的强度优先免疫,边介数优先免疫策略也优于其他边免疫策略。根据节点边权采用不同感染概率对边权大的边进行免疫,可有效控制病毒在感染初期的增长速度。
  • 孟庆端, 吕东伟, 梁祖华
    计算机工程. 2010, 36(22): 160-162. https://doi.org/10.3969/j.issn.1000-3428.2010.22.057
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种改进的AC_BMH算法。该算法利用双字符进行跳跃,可以在增大模式串失配概率的同时跳过更大的距离,通过结合QS算法进一步增加模式串匹配失败时的跳跃距离,并借助压缩存储机制降低内存的使用量。实验结果表明,相比原AC_BMH算法,改进算法的字符串匹配速度提高了29%~52%,在模式串较多时,内存使用量可减少90%。

  • 江逸茗, 刘胜利
    计算机工程. 2010, 36(22): 163-164. https://doi.org/10.3969/j.issn.1000-3428.2010.22.058
    摘要 ( ) PDF全文 ( )   可视化   收藏

    分析Windows 7中的安全启动技术,研究基于可信计算的BitLocker驱动器加密的启动流程。针对实现过程中存在的BitLocker、Bootmgr安全隐患,设计BitLocker、Bootmgr绕过方案以及地址空间格局随机化的应对方案,验证了Windows 7的安全启动保护措施仍可能被Bootkit等恶意软件攻破。

  • 郑建忠, 周世杰, 王娟
    计算机工程. 2010, 36(22): 165-167. https://doi.org/10.3969/j.issn.1000-3428.2010.22.059
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对异常数据流的识别问题,提出基于NetFlow的动态K层特征模型库建立方法。描述动态K层异常特征模型的概念,建立K层特征模型库,更新K层特征模型表中的数据,调整分层优先级别。实验结果表明,该方法能快速识别异常数据流,有效减少匹配次数,提高匹配效率。
  • 徐劲松, 黄汝成, 黄碗明
    计算机工程. 2010, 36(22): 168-169. https://doi.org/10.3969/j.issn.1000-3428.2010.22.060
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种可以跨区域追踪分布式拒绝服务攻击来源的确定包标记方案,通过将基于中国余数定理的数据包标记算法与DPM-RD方案结合,实现更好的追踪性能。理论分析与仿真结果表明,在攻击数量大幅增长的情况下,该方案的误报率基本不变,与同类方案相比,只需更少的数据包即可在较短时间内重构攻击路径。

  • 彭剑, 王小玲
    计算机工程. 2010, 36(22): 170-172. https://doi.org/10.3969/j.issn.1000-3428.2010.22.061
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析已有的关联规则算法,提出一种基于聚类矩阵的入侵检测日志关联规则算法。当数据库和最小支持度发生变化时,只需扫描变动的数据即可得到新的频繁项集。实验结果表明,该算法只需扫描一次数据库,具有频繁k-项集生成速度快、节约时间等优点,能提高入侵检测日志数据库关联规则挖掘的效率,满足实时入侵检测系统的需要。
  • 人工智能及识别技术
  • 吴应斌, 孟宪明, 陈瀚宁
    计算机工程. 2010, 36(22): 173-174. https://doi.org/10.3969/j.issn.1000-3428.2010.22.062
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为解决同时考虑环保要求、发电费用等多个目标的经济调度问题,基于生态系统中不同物种间的互利共生现象,提出一种多种群共生进化优化(SMSO)算法。对一个30节点IEEE系统进行计算,结果显示SMSO算法在获得最优Pareto解集、降低计算复杂度、提高收敛效率等方面具有较大的优越性。
  • 蔡维玲, 陈东霞
    计算机工程. 2010, 36(22): 175-177. https://doi.org/10.3969/j.issn.1000-3428.2010.22.063
    摘要 ( ) PDF全文 ( )   可视化   收藏
    讨论最小-最大规范化、z-score规范化及小数定标规范化3种方法对K近邻分类器性能的影响,在12个标准UCI真实数据集和1个人工数据集上进行实验比较。实验结果表明,规范化方法在大部分数据集能上提高K近邻分类器的识别率。针对实验结果研究据规范化方法提升分类器性能的内在原因,给出根据数据属性的数值分布特点决定是否使用数据规范化方法的一般准则。
  • 欧吉顺, 朱玉全, 陈耿, 于海平
    计算机工程. 2010, 36(22): 178-180. https://doi.org/10.3969/j.issn.1000-3428.2010.22.064
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于动态加权的粗糙子空间集成方法EROS-DW。利用粗糙集属性约简方法获得多个特征约简子集,并据此训练基分类器。在分类阶段,根据给定待测样本的具体特征动态地为每个基分类器指派相应的权重,采用加权投票组合规则集成各分类器的输出结果。利用UCI标准数据集对该方法的性能进行测试。实验结果表明,相较于经典的集成方法,EROS-DW方法可以获得更高的分类准确率。
  • 徐璘俊, 杨建刚
    计算机工程. 2010, 36(22): 181-183. https://doi.org/10.3969/j.issn.1000-3428.2010.22.065
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了侦破采用信息技术手段的犯罪活动,需要强大的计算机智能系统。为此,提出一种利用神经网络,对银行客户潜在洗钱风险进行分类的方法,作为完整系统的部分支持。利用主元分析确定最合适的数据集,依靠L-M和贝叶斯正则化方法来训练最优效果的网络。实验结果表明,神经网络在解决目标问题的过程中比较有效。
  • 张彪, 刘贵全
    计算机工程. 2010, 36(22): 184-186. https://doi.org/10.3969/j.issn.1000-3428.2010.22.066
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种在选取特征时考虑特征与特征之间联系的算法。对特征词之间的关联关系进行挖掘,找出那些对类别有重要影响的特征词组,而这些特征词组中的每个单词在传统单独打分策略的特征选择算法中很可能会因分值过低而被丢弃。在Ruters21578、20Newsgroup文本数据集上进行实验,将算法与广泛应用的特征选择算法(信息增益、CHI等)进行对比、分析。实验结果表明该方法是一种有特点、有效的特征选择方法。
  • 熊小均, 梅登华
    计算机工程. 2010, 36(22): 187-189. https://doi.org/10.3969/j.issn.1000-3428.2010.22.067
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统软件可靠性模型需要分析软件体系结构的可行性问题,提出使用改进型神经网络计算可靠性的模型。采用自组织算法,优化设计隐含层神经网络,并使用测试数据训练网络,得到可靠性模型。实验结果证明,该模型能够在缺乏对软件内部结构分析的情况下作出与传统模型同样精确的预测。
  • 张利平, 张红英, 吴斌
    计算机工程. 2010, 36(22): 190-191. https://doi.org/10.3969/j.issn.1000-3428.2010.22.068
    摘要 ( ) PDF全文 ( )   可视化   收藏
    改进基于空间特征的划痕检测算法。在延续原有算法的有效性和稳定性的基础上,重新建立划痕空间特征量的阈值选取和宽度自适应参数之间的联系,并添加划痕长度的检测。经实验验证,和原算法相比,改进的基于空间特征的划痕检测算法能更多地检测到视频序列中的划痕,提高了9.2%的准确率,并且功能更加完善,能检测划痕长度。
  • 魏娟, 杨恢先, 谢海霞
    计算机工程. 2010, 36(22): 192-194. https://doi.org/10.3969/j.issn.1000-3428.2010.22.069
    摘要 ( ) PDF全文 ( )   可视化   收藏
    求解机械臂逆运动学问题可以采用神经网络来建立逆运动学模型,通过遗传算法或BP算法训练神经网络的权值从而得到问题的解,在求解精度和收敛速度上有待进一步改进。采用人工免疫原理对RBF网络训练数据集的泛化能力在线调整隐层结构,生成RBF网络隐层。当网络结构确定时,采用递推最小二乘法确定网络连接权值。由此对神经网络的网络结构和连接权进行自适应调整和学习。通过仿真可以看出,用免疫原理训练的神经网络收敛速度快,泛化能力强,可大幅提高机械臂逆运动学求解精度。
  • 谭艳峰, 贾振红, 覃锡忠, 常春, 王浩
    计算机工程. 2010, 36(22): 195-196. https://doi.org/10.3969/j.issn.1000-3428.2010.22.070
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据移动通信话务量的时间序列,采用基于模拟退火(SA)算法对超参数选择的支持向量回归机(SVR)进行建模预测。比较ARIMA、人工神经网络和SVR 3种模型的预测效果,并对比研究网格法、遗传算法和SA 3种SVR超参数选择方法对预测效果的影响。实验结果表明,SA-SVR预测精度高、耗时少,是一种预测移动通信话务量的有效方法。
  • 李木子, 闫建华, 国海涛, 刘金义
    计算机工程. 2010, 36(22): 197-199. https://doi.org/10.3969/j.issn.1000-3428.2010.22.071
    摘要 ( ) PDF全文 ( )   可视化   收藏
  • 秦波, 马莉
    计算机工程. 2010, 36(22): 200-202. https://doi.org/10.3969/j.issn.1000-3428.2010.22.072
    摘要 ( ) PDF全文 ( )   可视化   收藏

    皮肤肿瘤轮廓的结构不规则性特征提取在计算机辅助诊断黑色素瘤中具有重要意义。在前期轮廓不规则性的局部分形维基础上,提出基于多尺度曲率的轮廓不规则特征提取方法,采用相邻尺度间特征差异度量来增强大尺度下的甄别良恶性皮肤肿瘤的能力。通过局部分形维和曲率分析比较表明,相邻尺度间特征差异度量方法具有类间Hausdorff距离随尺度增大的特性,但局部分形维较曲率分析具有较大的Hausdorff距离值。实验结果表明,上述方法不仅具有较强的结构不规则性的分类能力,并且有助于削弱纹理不规则性对分类结果的影响。

  • 王燕霞, 邓伟
    计算机工程. 2010, 36(22): 203-205. https://doi.org/10.3969/j.issn.1000-3428.2010.22.073
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究一种相关主题模型(CTM)与支持向量机(SVM)相结合的文本分类方法。该方法用CTM对数据集建模以降低数据的维度,用SVM对简化后的文本数据进行分类。为使CTM模型能够较好地对数据集进行建模,在该方法中用DBSCAN聚类方法对数据进行聚类,根据聚类所得到的聚类中心点数目确定CTM模型的主题参数。实验结果表明,该方法可以加快分类速度并提高分类精度。
  • 叶林, 陈岳林, 林景亮
    计算机工程. 2010, 36(22): 206-207. https://doi.org/10.3969/j.issn.1000-3428.2010.22.074
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为了更好更快速地实现对行人的检测,提出一种基于空间梯度直方图的行人检测算法。该算法在分类识别时用Boosted Cascad算法级联结构的分类器,将那些对不包含行人信息的区域进行筛选排除,从而使信息量减少。实验结果表明,该算法在不降低检测效果的情况下明显提高了行人检测效率,具有较强的鲁棒性。

  • 图形图像处理
  • 梁西腾, 王家海
    计算机工程. 2010, 36(22): 208-210. https://doi.org/10.3969/j.issn.1000-3428.2010.22.075
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统图像去噪方法存在失真问题,造成失真的主要原因有:(1)在去噪的过程中把噪声点的影响分散到其邻域内;(2)对相应点没有判别其是否是噪声点;(3)判别噪声点不准确,将非噪声点误判为噪声点。针对这3个主因给出相应优化方案,通过生成测量算子及噪声可信度确定噪声点及其邻域内的噪声点。仿真实验结果证明,与中值滤波方法相比,该方法具有更强的去噪能力,能够达到防失真的目的。
  • 奚吉, 赵晓铃, 张煜东
    计算机工程. 2010, 36(22): 211-213. https://doi.org/10.3969/j.issn.1000-3428.2010.22.076
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为了更有效地实现超分辨率插值,基于传统Walsh滤波模板的设计思想,将Walsh变换与全相位数字滤波相结合,通过将权值修正为按照子滤波器与中心点的距离,提出一种改进的沃尔什插值算法。仿真实验表明,该算法计算简单,抗噪能力强,与传统插值方法和恒定权值全相位Walsh滤波器方法相比,具有更好的插值效果。
  • 王晓飞, 郭敏, 徐秋平
    计算机工程. 2010, 36(22): 214-216. https://doi.org/10.3969/j.issn.1000-3428.2010.22.077
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在Li模型的基础上引入C-V模型外部能量项重新构造能量函数,给出一种结合区域与边缘信息的变分水平集模型,结合基于图割理论的GCBAC算法,提出一种图割与改进变分水平集结合的目标提取方法。该方法能够让2种模型有机结合达到优势互补的效果。实验结果表明,该方法具有快速、鲁棒、抗噪性强等优点。
  • 杭添, 江兴智, 赵宇明
    计算机工程. 2010, 36(22): 217-218. https://doi.org/10.3969/j.issn.1000-3428.2010.22.078
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种基于非彩色物体3CCD多通道的高动态图像的合成方法。将非彩色物体在3CCD中3个通道的3个不同分量提取作为合成的图像序列,充分利用3CCD图像的信息,可以有效地去除部分图片中的高光区域与过饱和区域,并减少需要进行合成的图像数量。实验表明该方法相对于一般的非彩色物体图像具有更好的动态范围与信噪比。
  • 陈继国, 沈超敏
    计算机工程. 2010, 36(22): 219-221. https://doi.org/10.3969/j.issn.1000-3428.2010.22.079
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一个保纹理的阴影去除模型,对于软阴影有较好的效果。该模型对图像的色彩空间进行变化,转换到一个更有助于描述阴影的色彩空间。针对阴影层的特点,将阴影分为阴影区域和半阴影区域,分别进行处理。特别对于半阴影区域,将问题转化为一个最小化问题来解决。实验结果显示该模型的有效性。
  • 多媒体技术及应用
  • 何菲, 杨坚, 奚宏生, 范铭娜
    计算机工程. 2010, 36(22): 222-224. https://doi.org/10.3969/j.issn.1000-3428.2010.22.080
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对视频播放中因缓冲区下溢带来的抖动问题,提出一种基于PID控制的自适应播放算法。算法结合PID控制和自适应播放算法,根据网络信道状态和缓冲区状态控制视频播放速率,并对播放速率的范围和相邻帧播放速率的突变进行控制,在减少缓冲区下溢概率的同时实现视频的平滑播放。该算法在减小缓冲区下溢概率、实现视频的平滑播放以及减少播放延迟方面均优于固定因子自适应播放算法。

  • 刘争艳, 李絮, 陈蕴
    计算机工程. 2010, 36(22): 225-227. https://doi.org/10.3969/j.issn.1000-3428.2010.22.081
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种新的基于H.264/AVC压缩域的视频信息隐藏算法。该算法利用魔方矩阵建立待隐藏的信息与载体DCT系数之间的二维映射关系,并提出嵌入代价和载体利用率等相关概念来验证此二维映射关系的有效性,从而在载体利用率相同的情况下能够获得比常规一维映射更低的嵌入代价。实验结果表明,该方法具有实用性强、对视频质量影响小等特点。
  • 刘一鸣, 周尚波
    计算机工程. 2010, 36(22): 228-230. https://doi.org/10.3969/j.issn.1000-3428.2010.22.082
    摘要 ( ) PDF全文 ( )   可视化   收藏

    将颜色特征和边缘特征融合在粒子滤波跟踪框架中,并在原有跟踪算法的基础上提出改进算法,加入许多优化机制,包括利用HSV颜色模型对目标颜色特征进行核密度无参估计,使用更符合目标实际运动特性的动态模型以及利用均值偏移聚类粒子等。同时,在边缘特征匹配中引入均值偏移,通过加入边缘预处理过程,使各粒子权值的分布更加符合实际情况。实验结果表明,该算法具有较好的鲁棒性和实时性。

  • 周文玲, 全红艳, 郭义江
    计算机工程. 2010, 36(22): 231-232. https://doi.org/10.3969/j.issn.1000-3428.2010.22.083
    摘要 ( ) PDF全文 ( )   可视化   收藏

    检测速度慢、准确度低是传统视频运动目标检测方法普遍存在的问题,为克服以上缺点,结合帧间差分和变分水平集方法提出一种新的运动目标检测算法。通过改进的帧差法快速初始化运动区域,并将其作为初始水平代入无需重新初始化的水平集演化方程进行演化,利用强度和光流信息控制水平集演化最终停止在目标边界处。实验结果表明,该算法具有检测速度快、准确性高的特点,是一种有效的视频刚体运动目标检测方法。

  • 工程应用技术与实现
  • 杜亚娟
    计算机工程. 2010, 36(22): 233-235. https://doi.org/10.3969/j.issn.1000-3428.2010.22.084
    摘要 ( ) PDF全文 ( )   可视化   收藏
    构建半实物仿真综合实验台,能够模拟再现2个飞行器的空间交会动力学过程。在此基础上,提出半实物仿真综合实验台控制系统方案。控制系统包括中央控制单元、测控单元、模型计算单元、驱动装置以及六维力传感器,实现对整个实验的控制和管理、在线监视以及驱动机构的动作。该系统设计具有控制实时性以及良好的用户界面,经过实验验证,证明其是稳定、可靠的。
  • 陈琛, 陈赟, 曾晓洋
    计算机工程. 2010, 36(22): 236-238. https://doi.org/10.3969/j.issn.1000-3428.2010.22.085
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种基于随机存取存储器(RAM)的卷积器结构。将2组阶数不同的卷积器进行VLSI实现,每组包含1个基于RAM结构的卷积器和1个基本型FIR结构的卷积器。DC及Prime Power分析结果表明,当阶数为63时,基于RAM结构的卷积器面积和功耗相比基本型FIR结构的卷积器分别减少10.1%和8.4%;当阶数为255时,该优化百分比分别为14.9%和15.2%,并且卷积器阶数越高,优化效果越明显。63阶卷积器成功流片后,芯片实测结果显示,与经典结构相比,基于RAM的卷积器功耗减少了7.9%。

  • 赵永礼, 杨寅华, 王红
    计算机工程. 2010, 36(22): 239-241. https://doi.org/10.3969/j.issn.1000-3428.2010.22.086
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统激光加工设备存在实时性不高、只能单机加工以及必须配置计算机的问题,开发基于USB总线的激光三维雕刻控制系统,具有USB主/从机2种工作模式并行智能切换。该系统在主机模式下,能直接读取USB移动存储器,在从机模式下,通过USB接口实现与计算机的数据传输,并利用一台PC机控制多台雕刻机实现多机同时加工,从而大幅度提高工效。
  • 周升, 潘赟, 丁勇, 颜晓峰, 严晓浪
    计算机工程. 2010, 36(22): 242-244. https://doi.org/10.3969/j.issn.1000-3428.2010.22.087
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种基于虚拟输出队列的新型NoC架构,采用虚拟输出队列技术解决传统环形架构中存在的死锁和队头阻塞问题。通过改变环数、发包速率和Buff深度对系统进行性能评估,并与2D Mesh进行比较。实验结果表明,当节点数为16时,Buff深度为2个~4个flit大小的新型双环NoC架构性能较好。

  • 开发研究与设计技术
  • 聂岩峰, 彭向军, 徐先超
    计算机工程. 2010, 36(22): 245-247. https://doi.org/10.3969/j.issn.1000-3428.2010.22.088
    摘要 ( ) PDF全文 ( )   可视化   收藏
    为改善大型运营支撑系统之间文件传输效率低下的状况,在FTP服务器枢纽模型中,设计文件处理引擎。通过智能向导模式实现业务注册,建立后台驱动模块实现高效文件传输,采用MD5算法解决文件迁移过程中的完整性校验问题,利用Java线程池控制技术提高引擎多线程并发处理能力。该引擎设计较好地解决了FTP服务器枢纽分层结构之间的协调控制问题,具有较高的实用价值。
  • 张驰, 陈刚, 王慧敏
    计算机工程. 2010, 36(22): 248-250. https://doi.org/10.3969/j.issn.1000-3428.2010.22.089
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对当前推荐技术普遍存在的产品内容分析难度大、用户评价信息稀疏和新用户推荐等问题,基于协同过滤技术,引入人口统计信息分析技术,提出一种混合推荐技术,并在Web资源系统中实现一个推荐模型实例。实验结果表明,应用该技术不但能够解决上述问题,相较传统的推荐技术,还能有效提高推荐质量。

  • 江昌华, 任庆生
    计算机工程. 2010, 36(22): 251-253. https://doi.org/10.3969/j.issn.1000-3428.2010.22.090
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究在网络增长和外部目标的双重作用下,拓扑结构对复杂网络的演化产生的影响。在经典的布尔网络模型上应用进化算法进行大量仿真计算,考察在2种不同的增长规则作用下,网络向预先设定的目标函数演化时表现出的演化性能。仿真结果显示,Scale-Free网络表现出明显优于随机网络的的演化能力,而且不同的度分布对网络的演化性能有重要的影响。
  • 万明, 张凤鸣, 樊晓光
    计算机工程. 2010, 36(22): 254-255. https://doi.org/10.3969/j.issn.1000-3428.2010.22.091
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为增强实时系统任务过载时的防危性,提出一种混合优先级的防危调度算法,其优先级由相对截止期优先级和相对松弛度优先级组成,通过相对松弛度预测任务的可完成性,并采用完全抢占方式防止处理器资源的竞争抖动。仿真结果表明,该算法可充分利用处理器资源,能在发生瞬时过载时有效降低任务的截止期错失率。

  • 高飞, 黄良斌
    计算机工程. 2010, 36(22): 256-258. https://doi.org/10.3969/j.issn.1000-3428.2010.22.092
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统PFP模型不能很好模拟Internet动态演化的问题,提出面向自治系统(AS)级动态拓扑的改进PFP模型。改进模型充分考虑Internet中AS节点的消亡与连接边的相应连接补偿,符合Internet拓扑成长和演化过程,生成的Internet拓扑图与实际Internet具有更大相似度。实验结果表明,改进模型能较好满足幂律分布和小世界特性,更适合于Internet建模。
  • 来瑾颖, 徐印成, 尹建伟, 陈越
    计算机工程. 2010, 36(22): 259-261. https://doi.org/10.3969/j.issn.1000-3428.2010.22.093
    摘要 ( ) PDF全文 ( )   可视化   收藏
    传统的发布/订阅系统不能自动完成原子订阅到语义等价的复合订阅转换,降低了系统的可用性和订阅匹配能力。针对该问题,提出支持语义等价的自动化订阅分解模型,给出相应的基于XChangeEQ的订阅分解算法,将原子订阅分解成语义上等价的复合订阅。应用案例表明,该算法可为订阅者提供基于复合事件的订阅结果,提高了原发布/订阅系统的可用性和表达能力。
  • 刘炎华, 刘静, 赖宗声, 景为平
    计算机工程. 2010, 36(22): 262-264. https://doi.org/10.3969/j.issn.1000-3428.2010.22.094
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于2D Mesh结构的片上网络在设计之初就要考虑模块映射问题,以满足通信功耗的约束。提出一种基于遗传蚁群映射算法的方法解决片上网络设计中通信功耗最小化问题。该算法针对标准蚁群算法易于出现早熟停滞等缺陷,引入轮盘赌选择机制及染色体杂交等手段,使映射功耗函数快速收敛,达到良好的全局寻优效果。
  • 单汨源, 宋泽宇, 黄婧
    计算机工程. 2010, 36(22): 265-267. https://doi.org/10.3969/j.issn.1000-3428.2010.22.095
    摘要 ( ) PDF全文 ( )   可视化   收藏

    依据产品配置领域的相关知识,提出一种基于本体的大规模定制产品配置概念模型,其中包括配置类型和约束类。定义模型中每个概念及其关系,运用Web本体语言对其进行形式化的描述,使用语义Web规则语言表达特定的约束规则,基于Protégé对该模型进行有效性检验。

  • 叶利娜, 林兰芬
    计算机工程. 2010, 36(22): 268-271. https://doi.org/10.3969/j.issn.1000-3428.2010.22.096
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对中小企业资金不足、企业信息化不完善的问题,分析现有计算机辅助工艺过程设计(CAPP)服务在中小企业的应用情况,结合软件即服务(SaaS)架构具备的多用户性、可配置性、高效性,提出基于SaaS的CAPP服务设计。该设计能提供快捷的CAPP相关知识的获取方式以及标准规范的CAPP流程,并能促进各行业间的合作,加快中小企业的信息化过程。
  • 徐和祥, 张世明
    计算机工程. 2010, 36(22): 272-273. https://doi.org/10.3969/j.issn.1000-3428.2010.22.097
    摘要 ( ) PDF全文 ( )   可视化   收藏

    提出一种以元数据为语义基础的用户查询模型用于数字资源的检索。通过改进传统关系库中的Top-N算法,以不同数据类型和元数据为语义基础,给出一种基于语义的相似度度量新方法。在此基础上开发一套智能检索系统,并将其用于上海教育资源库。应用结果表明,该系统可有效提高信息检索的准确度。

  • 李璞, 施雅贤, 蒋运承
    计算机工程. 2010, 36(22): 274-276. https://doi.org/10.3969/j.issn.1000-3428.2010.22.098
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对传统本体构建方法的局限性,提出一种基于?-Connections理论构建旅游领域模块化本体库的方法,基于改进的Tableau算法,利用Pellet推理机实现对多个本体的联合推理。实验结果证明,该模块化构建方法可以有效降低本体构建的复杂度,有利于本体的维护和更新,提高本体重用模块抽取效率。
  • 吴焕萍, 韦锦超, 赵琳娜, 罗兵, 田华, 吕终亮, 郑卫江
    计算机工程. 2010, 36(22): 277-279. https://doi.org/10.3969/j.issn.1000-3428.2010.22.099
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于GIS技术,阐述中央气象台道路气象服务图形与文本产品的计算机自动生成思路与流程,讨论气象与道路数据预处理、道路反演基本原理、图形和文本生成的基本原则、模板技术、地理建模方法实现等关键技术问题。业务运行结果表明,该方法能满足实时业务要求。
  • 王剑涛, 杨旭波
    计算机工程. 2010, 36(22): 280-282. https://doi.org/10.3969/j.issn.1000-3428.2010.22.100
    摘要 ( ) PDF全文 ( )   可视化   收藏
    现有的角点检测方法多针对倾斜的平面投影情况,而对于投影在扭曲平面上的棋盘格则不能实现匹配。针对该问题,提出一种基于Voronoi图的匹配方法。实验结果证明,与一般方法相比,利用距离分类的方法能更快更好地实现角点匹配与几何矫正效果,且有易于存储、计算简便等优点。
  • 李文君, 杭德全, 张果
    计算机工程. 2010, 36(22): 283-285. https://doi.org/10.3969/j.issn.1000-3428.2010.22.101
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出一种可以减少数据传输量的调度算法RDMS。通过在调度过程中综合考虑任务中数据的关联性、硬件任务的资源利用率及内部任务之间的通信量,采用动态编程方法,减少微处理器和FPGA可重构协处理器之间的通信量及FPGA可重构资源的消耗。实验结果表明,RDMS能提高映射在FPGA器件上硬件任务的整体性能,有效降低通信开销和重构开销。
  • 胡文平, 汪继文
    计算机工程. 2010, 36(22): 286-288. https://doi.org/10.3969/j.issn.1000-3428.2010.22.102
    摘要 ( ) PDF全文 ( )   可视化   收藏
    根据粒子系统原理,采用纹理映射、色彩混合、显示列表技术控制烟花粒子的运动轨迹。参照三叶玫瑰参数方程,使爆炸后的烟花粒子在空中呈现三叶玫瑰状,产生的三叶玫瑰动态烟花的大小、颜色、位置随着时间推移不断更新,直至烟花粒子与夜色背景颜色一致时,粒子死亡,三叶玫瑰烟花消失。实验结果表明,三叶玫瑰动态烟花形态逼真,实时性好。
  • 段璞, 刘春江, 武岳山
    计算机工程. 2010, 36(22): 289-290. https://doi.org/10.3969/j.issn.1000-3428.2010.22.103
    摘要 ( ) PDF全文 ( )   可视化   收藏

    基于接收信号强度指示(RSSI)测距的定位方法容易实现、开销少,适合在射频识别(RFID)系统中使用。由此提出一种RSSI在UHF频段下RFID读写器中的实现方式。使用合适的测量方法,通过对无线电传播路径损耗模型及大量实测数据的分析,证明得到的标签RSSI可以用于对无源标签的实时距离定位。

  • 王德广, 周志刚, 梁旭
    计算机工程. 2010, 36(22): 291-292. https://doi.org/10.3969/j.issn.1000-3428.2010.22.104
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在分析PageRank算法存在偏重旧网页、主题漂移、网页权值均分、忽视用户浏览兴趣现象的基础上,对其进行改进,考虑网页修改日期、网页文本信息、网站权威度、用户兴趣度等重要因素,重新计算网页PR值。实验结果表明,改进算法可提高搜索引擎对网页排序的准确度,以及用户对检索结果的满意度。