计算机应用
     首页 |  广告服务 |  期刊介绍 |  编委会 |  期刊订阅 |  下载中心 |  留言板 |  联系我们 |  投稿常见问题解答 |  English Version     30周年刊庆
作者中心
 新作者注册
 在线投稿与查稿
 投稿须知
 投稿指南
 论文模板
 英文摘要书写要求
 引言书写要求
 版权转让协议
 中图分类号
审稿中心
 审稿须知
 专家在线审稿
 编委在线审稿
 编辑在线办公
 主编在线办公

 
  
 
计算机应用  
 
2009年 29卷 09期
刊出日期 2009-09-01

信息安全
图形图像处理
软件过程技术
人工智能
网络与通信
数据库与知识工程
典型应用
信息安全
2315 杨宏宇 邓强 谢丽霞
网络安全组件协同操作研究
当前网络环境中安全组件难以实施统一的安全策略,无法充分发挥网络安全防护的整体优势。提出一种基于安全域分层思想的协同操作模型,采用三层结构、两级管理模式,以安全域作为实现功能的最小单元实现安全组件间的协同和管理。采用基于可扩展块交换协议(BEEP)框架的入侵检测交换协议(IDXP)实现对入侵检测消息交换格式(IDMEF)消息的传递。仿真实验结果表明,提出的安全协同操作模型和IDXP可以有效实现网络安全组件间的信息传输和协同操作。
2009 Vol. 29 (09): 2315-2318 [摘要] ( 1561 ) [HTML 1KB] [ PDF 560KB] ( 1387 )
2319 刘尊 李伟华 王涛
易用的操作系统安全模型的设计和实现
提出并实现了一种应用于PC操作系统的安全模型USPM,在保证足够安全性同时具有兼容性好、无需专门配置即可使用的特点。模型使系统能够在被黑客攻击成功的情况下保证机密文件不丢失、关键文件完整性不被破坏。USPM模型通过限制那些与远程系统进行数据交换的进程的活动来保证系统的安全性,同时通过设置一些例外规则部分的允许特定进程的访问活动来提高系统的易用性,达到在安全性和易用性间的平衡。测试表明,USPM具有较好的安全性,较低的开销和很好的易用性、兼容性。
2009 Vol. 29 (09): 2319-2322 [摘要] ( 1396 ) [HTML 1KB] [ PDF 676KB] ( 1331 )
2323 张晓明 禹召阳 李文治
面向公共信息传播的音频水印算法
提出了一种基于小波分解和倒谱技术的音频数字水印算法,该算法通过对原始音频进行小波多级分解,从中选取低频系数进行倒谱变换。通过统计均值的计算和调整方法设计,完成了水印的嵌入。实验结果表明该算法能够有效地抵抗A/D和D/A攻击,误码率为0,隐藏容量较大。同时,本算法还能够抵抗一定的AMR攻击,为手机音频的安全传播和管理提供了新的前景。
2009 Vol. 29 (09): 2323-2326 [摘要] ( 1304 ) [HTML 1KB] [ PDF 617KB] ( 1300 )
2327 刘磊 王慧强 梁颖
基于模糊层次分析的网络服务级安全态势评价方法
针对缺乏网络服务级安全态势评价方法的现状,利用事件注入技术,充分考虑影响服务可用性与性能的重要因素,确立了反映网络服务级安全态势的三级指标体系,并提出一种基于模糊层次分析法(FAHP)的网络服务级安全态势评价方法,通过求出各指标对上一级指标的权重,结合多层次综合评价方法得到模糊最大隶属度向量,从而对网络服务级安全态势进行了量化分析。实验结果表明该方法能有效屏蔽具体服务及入侵行为细节,实现对网络服务级安全态势的定性描述和定量分析。
2009 Vol. 29 (09): 2327-2331 [摘要] ( 1349 ) [HTML 1KB] [ PDF 965KB] ( 1580 )
2332 高迎 战疆
P2P环境下基于信任度的可控委托信任管理模型
结合基于角色的访问控制和信任管理各自的优势,提出一个适用于开放式环境的基于信任度的可控委托授权模型,实现对角色中包含的本地和继承权限的委托控制。提出了为本地策略中的角色分配信任度阈值的方法,为角色授权增加信任度的考虑,给出在这种扩展后的信任管理系统中计算实体信任度的算法,并结合具体实例对模型的使用进行了说明。
2009 Vol. 29 (09): 2332-2335 [摘要] ( 1278 ) [HTML 1KB] [ PDF 670KB] ( 1080 )
2336 李时文 卢建朱
快速有效的XML访问控制新方案
随着可扩展标记语言(XML)文档的广泛使用和用户安全意识的加强,XML数据的安全问题显得日益重要。结合索引/标记方案,设计了一种安全的、能有效查询和快速更新的XML访问控制新方案。该方案利用多种授权实现了权限不同的多个用户灵活、安全地查询XML文档数据;利用空对象和备注子节点实现了XML数据的删除和插入。
2009 Vol. 29 (09): 2336-2338 [摘要] ( 1226 ) [HTML 1KB] [ PDF 609KB] ( 1258 )
2339 耿永军 张延红 崔国华
基于身份的结构化重签名方案
双限性对易于实现复杂密码协议,为了简化公钥密码体制证书管理的负担,采用双线性对技术实现了一种结构化重签名方案并给出该方案的仿真结果。方案以用户的身份信息,如电子邮箱地址, IP 地址、电话号码等作为用户公钥,从而降低了建立和管理公钥基础设施的代价,避免了用户对公钥及其证书的存储和传递等问题,仿真结果显示其签名与验证签名时间开销是原方案3/4。
2009 Vol. 29 (09): 2339-2341 [摘要] ( 1256 ) [HTML 1KB] [ PDF 458KB] ( 1058 )
2342 朱紫钊 姚国祥
基于离散对数的数字签名方案
分析了离散对数问题(DLP),以素数域上的离散对数为基础,同时结合有限域上的椭圆曲线离散对数问题,提出一种新的数字签名方案,其安全性建立在离散对数算法上。同时,分析了该签名方案的安全性,并将其与其他签名方案的性能进行比较。比较结果显示基于离散对数的数字签名方案比其他的数字签名方案效率要高,而且更安全。
2009 Vol. 29 (09): 2342-2343 [摘要] ( 1525 ) [HTML 1KB] [ PDF 488KB] ( 1126 )
2344 王勇 刘九芬 张卫明
基于DCT系数多方向相关性的信息隐藏盲检测方法
给出了一种JPEG域基于离散余弦变换(DCT)系数多方向相关性的图像信息隐藏盲检测方法。首先利用DCT系数多方向相关性构造差值彼邻相关矩阵,然后利用此矩阵提取48维特征向量,最后使用支持向量机(SVM)区分载体、载密图像。该方法应用于6种典型的JPEG图像隐写算法,实验结果表明,该方法对这些隐写算法都能够进行比较可靠的检测。
2009 Vol. 29 (09): 2344-2347 [摘要] ( 1494 ) [HTML 1KB] [ PDF 750KB] ( 1203 )
2348 斯琴 张力 廉德亮
基于文本特征的文本水印算法
基于格式的文本水印算法对格式攻击的鲁棒性比较差,而基于自然语言的文本水印算法相对难以实现,因此提出一种基于词频的文本零水印算法。对文本内容进行分词并计算每个分词的词频,根据设定的词频阈值范围依次提取分词序列作为文本特征,将文本特征、水印和密钥注册于版权保护(IPR)信息库。水印检测可实现盲检测。将该算法用于含有图像等多媒体信息的中英文文档,试验结果证明,该算法对剪切、粘贴、内容顺序颠倒等攻击有较强的鲁棒性。
2009 Vol. 29 (09): 2348-2350 [摘要] ( 1316 ) [HTML 1KB] [ PDF 497KB] ( 1376 )
2351 章志明 邓建刚 邹成武 余敏
安全有效的无线传感器网络匿名通信方案
随着无线传感器网络(WSN)的广泛应用,在某些场合不仅需要保证传送信息的安全性,还需要保证节点在传送信息过程中的匿名性和私有性,如何设计出安全有效的无线传感器网络匿名通信协议已成为当前研究的热点。使用双线性函数的双线性对,哈希函数和异或运算提出了一种可验证安全的无线传感器网络匿名通信方案,方案不仅能满足匿名通信的基本要求,而且大大提高系统的计算复杂度和存储复杂度,更适合无线传感器网络。
2009 Vol. 29 (09): 2351-2354 [摘要] ( 1471 ) [HTML 1KB] [ PDF 661KB] ( 1020 )
2355 周彦伟 吴振强 叶建财 种惠芳
新的可信网络框架研究
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性。
2009 Vol. 29 (09): 2355-2359 [摘要] ( 1206 ) [HTML 1KB] [ PDF 986KB] ( 1627 )
2360 胡兆玮 靳瑞芳 于万钧 任铄 杨博
使用控制授权模型的逻辑定义研究
通过引入授权和可变属性,使用控制授权模型具有了新的特性。针对这种新特性,以集合论为主要工具,对使用控制(UCON)模型结构进行了简单的介绍,并给出了逻辑模型定义;重点对使用控制授权模型进行了系统的逻辑分析,对该模型的八种不同结构分别做出了逻辑定义,并列举了相应的实例。
2009 Vol. 29 (09): 2360-2362 [摘要] ( 1146 ) [HTML 1KB] [ PDF 638KB] ( 1017 )
2363 刘镇 杨晓元 魏萍 肖海燕
可公开验证的短份额秘密共享算法
为弥补传统秘密共享方案秘密长度不能太长的缺点,同时又能防止参与者作弊,利用Jordan矩阵理论,结合拉格朗日插值公式,提出了一种可验证的短份额门限秘密共享算法。算法能有效抵抗统计攻击和任意少于r个腐败的分享者的合谋攻击;各分享者保存的份额很短。当秘密是一个大的隐私文件、在一个不可信链路上传输的大消息、几个分享者共享的一个秘密数据库或者分布式存储的海量数据时,都具有重要的应用。
2009 Vol. 29 (09): 2363-2365 [摘要] ( 1153 ) [HTML 1KB] [ PDF 451KB] ( 987 )
2366 王晓龙 严承华
基于汉字使用频率的文本零水印算法
针对汉字文本数字水印嵌入复杂,水印透明性不佳,鲁棒性不高以及水印容量不足等现实问题,提出了一种基于汉字使用频率的文本零水印算法,通过统计文本中汉字使用频次,然后结合常用汉字使用频率表,提取文本特征来构造零水印,鉴于该水印算法的特点,定义了一种特殊相关函数,用于确定阈值以及检测水印。实验结果表明该方法构造的水印算法具有很好的透明性、鲁棒性和足够的水印容量,用该相关函数构造的检验算法误检率相当低。
2009 Vol. 29 (09): 2366-2368 [摘要] ( 3121 ) [HTML 1KB] [ PDF 626KB] ( 1133 )
2369 马博 袁丁
基于Linux驱动级内核访问监控技术研究与实现
针对POSIX.1e标准的权能模块的缺陷进行了改进,在Linux内核安全模块(LSM)框架基础上,加载改进的模块,对操作系统内核层进行监听和控制处理,完成进程信任状特权仲裁、安全i节点(i-node)操作、信息队列反馈等一系列操作,最后调用字符设备反馈监控信息到应用层进行安全控制处理。实验表明,改进方案与加载原有权能模块Linux内核的方法相比,不仅在系统的运行效率、监控的正确率和系统扫描覆盖率上有所提高,而且在系统资源占用率等多项指标中都显示其具有良好的监控性能。
2009 Vol. 29 (09): 2369-2374 [摘要] ( 1283 ) [HTML 1KB] [ PDF 922KB] ( 1450 )
图形图像处理
2375 陆海山 路通 杨育彬
基于图的三维实体模型相交特征识别
针对相交特征自动识别较为困难的问题,提出一种新的三维实体模型相交特征识别方法。首先以属性连接图(AAG)表示简单特征的拓扑结构,以几何关系约束图(GRRG)描述简单特征组成面的几何约束关系;然后在子图匹配基础上,先识别实体模型中拓扑结构未发生变化的简单特征,修补后将其移出实体模型,再通过添加镜面操作进一步识别拓扑结构发生改变的简单特征。在此基础上,将相交特征表示为一组相连的简单特征实体,从而实现相交特征的快速、准确识别。
2009 Vol. 29 (09): 2375-2377 [摘要] ( 1226 ) [HTML 1KB] [ PDF 485KB] ( 1186 )
2378 刘少华 张茂军 陈旺
无重叠视域多摄像机的数据关联算法
大范围的监控通常会用到多个没有重叠视域的摄像机,目标的出现在时间和空间上都是离散的,摄像机间的目标关联是实现大范围的目标跟踪的关键问题。提出一种基于权重二部图的关联策略,以目标为节点,结合时间约束和空间约束构造边,目标的相似度为边的权重,通过求取二部图的最大权匹配得到最优关联结果。针对刚体目标提出一种LICS特征用于计算目标间的相似度,该特征对光照和目标姿态变化都不敏感。采用真实视频和仿真方法对算法进行实验,实验结果表明有好的关联效果。
2009 Vol. 29 (09): 2378-2382 [摘要] ( 1212 ) [HTML 1KB] [ PDF 783KB] ( 1235 )
2383 火元莲 齐永锋
基于Gabor小波与共同向量的人脸识别方法
基于子空间的人脸识别方法易受光照、姿态和表情变化的影响,针对这一问题,提出一种基于Gabor滤波器与共同向量(CV)方法相结合的人脸识别方法。Gabor滤波器因其良好的方向与尺度选择性,能很好地提取图像局部特征,对光照、姿态、表情变化有一定的健壮性;共同向量方法是一种线性子空间分类方法,利用提取的同类样本的共同属性(共同分量)对测试样本进行分类,在训练样本较少的情况下能够取得较好的分类效果。通过在ORL与Yale数据库上的实验表明,提出的方法具有较好的识别效果。
2009 Vol. 29 (09): 2383-2385 [摘要] ( 1179 ) [HTML 1KB] [ PDF 589KB] ( 1527 )
2386 李健 李鹏坤 廖秋筠
基于改进的质点—弹簧模型的织物模拟
目前,织物模拟方法普遍存在实时性不高、真实感不强等问题。针对存在的超弹性现象,提出了改进的质点—弹簧模型。与传统的质点—弹簧模型相比,改进的模型增加了两个约束条件:轻杆和轻绳。实验表明该方法不仅有效地解决了现存的超弹性现象,而且模拟了织物撕裂现象,模拟效果更加真实。
2009 Vol. 29 (09): 2386-2388 [摘要] ( 1158 ) [HTML 1KB] [ PDF 397KB] ( 1108 )
2389 郭海涛 王鑫 徐青 张保明
基于感知编组的高层建筑物立面提取方法
将感知编组理论引入到遥感影像上高层建筑物立面的提取中,依据感知编组的邻近性、连接性和封闭性等规则,提出了一种基于感知编组的遥感影像上高层建筑物立面的提取算法,该算法包括边缘提取、边缘数据分块、块内感知编组提取建筑物立面、建筑物立面提取结果融合等步骤。实验验证了该方法的有效性。
2009 Vol. 29 (09): 2389-2392 [摘要] ( 966 ) [HTML 1KB] [ PDF 695KB] ( 1084 )
2393 虎晓红 钱旭 王珂
图学习的区域图像标注方法
近年来,图像标注技术得到广泛关注。提出一种图学习的自动图像标注方法,将图像标注作为多示例学习框架下的半监督学习策略,通过给出适合图像在包空间的有效度量方式,充分利用未标注样本挖掘图像特征的内在规律性,将半监督学习的方法和多示例学习有效结合起来,从而获得更准确的标注结果。实验结果表明,提出的标注方法可行,同时标注结果与传统的标注方法相比得到了明显提高。
2009 Vol. 29 (09): 2393-2394 [摘要] ( 1196 ) [HTML 1KB] [ PDF 428KB] ( 987 )
2395 姜琳 房斌 张太平 唐远炎 姚同庆
提取多尺度光照不变量的人脸识别
光照变化条件下的人脸图像识别一直以来都是图像处理中的热点和难点问题,为了提高人脸图像的识别率,提出了一种用于非均匀光照条件下人脸识别的算法。利用对数及二维小波变换的多尺度特性提取出人脸的光照不变量,然后运用PCA+LDA方法进行人脸特征提取,并采用基于欧氏距离的最近邻分类器进行识别。通过Matlab编程实验,在Yale B人脸库中达到了较高的识别率。
2009 Vol. 29 (09): 2395-2397 [摘要] ( 1456 ) [HTML 1KB] [ PDF 499KB] ( 1054 )
2398 叶昆权 战荫伟
结合数学形态学和无边界主动轮廓模型的图像分割方法
为了改善主动轮廓模型的效率,并扩大其适用范围,提出了一种将数学形态学和无边界主动轮廓模型相结合的图像分割方法,先利用数学形态学的平滑算子ASF进行预处理,再利用无边界主动轮廓模型分割平滑图像。试验分析表明,该方法不仅能够提高分割的精确度,还可以减少迭代次数,从而使得主动轮廓模型可以应用到一些背景比较复杂的图像分割中。
2009 Vol. 29 (09): 2398-2401 [摘要] ( 1712 ) [HTML 1KB] [ PDF 897KB] ( 1580 )
2402 梅珍 林伟 王瑞霞
变换域SAR图像边缘检测
针对合成孔径雷达(SAR)图像含有大量相干斑噪声,采用变换域中多尺度乘积进行边缘提取。该方法利用信噪比最大自动选取阈值,在非下采样Contourlet变换(NSCT)域中,进行不同方向高频系数多尺度乘积以达到SAR图像检测边缘。实验结果显示,与传统的边缘检测方法相比,在非下采样Contourlet变换域中多尺度积的信噪比最大的边缘检测方法得到更好的结果。
2009 Vol. 29 (09): 2402-2405 [摘要] ( 1377 ) [HTML 1KB] [ PDF 697KB] ( 1276 )
2406 李大锦
基于纹理合成的水墨山水画自动绘制
通过分析中国山水画的一般创作技法,提出了基于纹理合成的水墨山水画绘制方法。将一幅图像作为控制图像,用于控制要绘制的区域轮廓和明暗色调;采集画家的手稿作为样本图像,通过纹理合成绘制出国画绘画中的各种皴、染笔触;在传统的纹理合成方法上,提出了一种目标控制的多级纹理合成算法,该算法能利用控制图像有效地控制纹理合成的结果。从而可以将一幅数字照片或简单的手绘图自动地转换成各种中国水墨画效果的图像。仿真结果证明了该方法对于各种山水画的绘制具有良好的效果。
2009 Vol. 29 (09): 2406-0410 [摘要] ( 1266 ) [HTML 1KB] [ PDF 1084KB] ( 1294 )
2411 王建青 郭敏 徐秋平
边界与区域相结合的目标提取算法
对于目标中带孔或目标颜色信息和背景颜色信息相似的图像,单独根据边界信息或区域信息无法提取出准确的目标。从图像的边界信息与区域信息综合考虑,以图割理论为基础,提出了一种基于图割的边界信息与区域信息相结合的目标提取算法。实验结果表明,该算法对目标中带孔或目标颜色信息和背景颜色信息相似的图像,能够准确、有效地提取出目标,自动分割精度高,用户工作量少,分割效率高,达到了预期的效果。
2009 Vol. 29 (09): 2411-2413 [摘要] ( 1023 ) [HTML 1KB] [ PDF 504KB] ( 1159 )
2414 杨勇 徐春 潘伟民
基于区域GAC模型的二值化水平集图像分割算法
针对测地线主动轮廓(GAC)模型进行了改进,提出了一种基于区域的GAC模型。通过构造基于区域统计信息的符号压力函数取代边界停止函数,有效解决了弱边界目标或离散状边界目标的分割问题。该模型采用二值化水平集方法实现,避免了传统实现方法水平集函数需要重新初始化为符号距离函数,从而导致稳定性差、计算量大、实现复杂等缺点。对不同类型图像的试验结果表明:该算法迭代收敛速度比GAC模型传统实现方法明显加快,且可有效防止边界泄漏,分割效果优于传统GAC模型与C-V模型。
2009 Vol. 29 (09): 2414-2417 [摘要] ( 1331 ) [HTML 1KB] [ PDF 645KB] ( 1335 )
2418 韩金玉 王守志
基于噪声特征和矢量中值滤波的彩色图像去噪算法
为了有效去除彩色图像噪声,同时保留图像细节信息,并提高处理速度,在分析彩色图像噪声特征的基础上,探索了基于噪声点的距离测度特性的判别算法,并结合改进的矢量中值滤波(VMF)算法对检测出的噪声点予以降噪处理。试验结果表明:该方法能够较好地抑制噪声,有效地保留了图像细节信息,且所用时间仅为传统矢量中值滤波算法的1/2左右。
2009 Vol. 29 (09): 2418-2419 [摘要] ( 1196 ) [HTML 1KB] [ PDF 470KB] ( 1222 )
网络与通信
2420 唐朝伟 邵艳清 陈宏旦 刘鹏军 郭春旺
提高移动站点综合节能性能的新算法及性能分析
为减少移动站点(MS)的平均能耗(AEC)和其接收数据帧的平均等待时间(AWT),在分析IEEE802.16e规定的节能算法的基础上提出了一种休眠窗口的混合增长算法。该算法通过改变休眠窗口的增长速度,提高了移动站点节能综合性能。通过与IEEE802.16e规定的节能算法的对比分析和实验仿真验证了该算法的良好性能,并进一步考查了休眠模式中参数对算法性能的影响,有助于参数值的选取。结果表明:混合增长算法可以在获得更好节能特性的同时大大减少平均等待时间,尤其在到达率较低时,混合增长算法的平均能耗比指数增长算法降低15%~20%,平均等待时间减少50%~70%。
2009 Vol. 29 (09): 2420-2423 [摘要] ( 1136 ) [HTML 1KB] [ PDF 531KB] ( 1014 )
2424 张英 赵莉茹 谷新亮
基于排队网络的多业务网络资源分析方法
随着下一代网络(NGN)的发展和新业务不断涌现,如何优化网络资源是提高业务服务质量(QoS)的重要措施之一。针对资源配置优化问题,采用排队网络理论提出一种多业务网络的资源分析方法,建立了排队服务模型,定义了流量分配方法,进行了模型求解与计算,给出了多种资源与服务质量之间的配置关系。通过仿真实验,验证了该方法的正确性。
2009 Vol. 29 (09): 2424-2427 [摘要] ( 1386 ) [HTML 1KB] [ PDF 739KB] ( 1315 )
2428 姜腊林 徐蔚鸿 于枫 樊俊青
基于组播网关的可靠组播体系结构
保证组播通信的可靠性是许多Internet上的组播应用的前提。针对IP组播在Internet中难以规模化部署的现状,提出了一种使用组播网关将IP组播岛与应用层组播(ALM)区域连接起来的可靠组播(RM)体系结构,对组标识、组播网关、组管理、差错控制和拥塞控制等关键问题给出了解决方案,并设计了组播网关竞争算法。该结构能够屏蔽底层组播技术差异,从而支持Internet上统一化的可靠组播服务部署。
2009 Vol. 29 (09): 2428-2431 [摘要] ( 1093 ) [HTML 1KB] [ PDF 645KB] ( 1148 )
2432 李沁 曾庆凯
知性Cord逻辑:验证Ad Hoc网络匿名路由协议
为形式化验证移动自主网的匿名路由协议,提出了基于知性Cord逻辑的模块化验证方法。首先将协议分解为针对不同子安全功能的组件,然后分别利用知性Cord逻辑证明是否满足安全属性的规范。在这个框架下路径匿名的安全属性得到了规范。
2009 Vol. 29 (09): 2432-2434 [摘要] ( 1016 ) [HTML 1KB] [ PDF 448KB] ( 1005 )
2435 王秀贞 郑正奇 金颖妮 张彦波
新的超宽带两步快速捕获方法
为了提高超宽带信号同步捕获的速度同时又能降低复杂度,提出一种新的超宽带“能量检测+搜索”两步同步捕获方法,分析了同步捕获过程,并对捕获时间进行了推导。通过仿真,表明新方法的平均捕获时间优于已有的算法。
2009 Vol. 29 (09): 2435-2436 [摘要] ( 1230 ) [HTML 1KB] [ PDF 440KB] ( 1110 )
2437 刘方 彭代渊
基于完全非线性函数的最优跳频序列族构造
基于完全非线性函数,构造了一类新的跳频序列族。根据完全非线性函数的性质,证明了这些跳频序列具有良好的汉明自相关和汉明互相关特性。利用不同的完全非线性函数,可以得到不同的并且具有最优汉明相关性能的跳频序列族。
2009 Vol. 29 (09): 2437-2438 [摘要] ( 947 ) [HTML 1KB] [ PDF 424KB] ( 1053 )
2439 邓铁山 王晓东 赵向辉 简小朋 卢彦如
SOAP在实时Web服务中的性能评估与改进
简单对象访问协议(SOAP)具有可扩展性、灵活性及可描述性的特点,但是具备这些特点都是以牺牲性能为代价的。因此,通过实验,将SOAP与其他当前广泛应用的协议进行对比,得出SOAP的性能存在的不足以及应用在实时响应能力较高的Web服务中可能存在性能瓶颈。为了使SOAP在实时Web服务中使用,从XML文件的压缩方式、数据的编解码方式及数据的封装格式等方面进行了改进,实验得出改进后的SOAP更适合在实时Web服务中使用。
2009 Vol. 29 (09): 2439-2441 [摘要] ( 1386 ) [HTML 1KB] [ PDF 616KB] ( 1034 )
2442 范恒龙 金连甫
P2P流媒体播放系统中插播广告的实现技术
为了满足P2P流媒体播放系统中插播广告需求,结合P2P网络的特点,提出了消耗系统内存少的无缝插播广告技术。该技术采用基于资源相关性的流媒体主动预取算法获取广告资源,应用动态共享内存池技术来存储和播放广告。该插播广告技术的应用拓展了广告发布的领域,提高了广告的影响力,增加了广告商的客户量,使P2P流媒体运营商具有更强的竞争力。
2009 Vol. 29 (09): 2442-2445 [摘要] ( 1150 ) [HTML 1KB] [ PDF 679KB] ( 1220 )
2446 黄萍 谭良
半分布式P2P Botnet控制服务器的设计与实现
控制服务器是半分布式P2P Botnet的bot程序最为重要的核心部分。基于Socket非阻塞模式的select模型,设计并实现了半分布式P2P Botnet的控制服务器。详细介绍了控制服务器的主要功能模块及各模块之间的运行关系,阐述了控制服务器的工作流程及相关的关键数据结构。从僵尸网络的资源占用、传递速度和控制方式等方面,与传统的IRC Botnet、全分布式P2P Botnet做了比较。实验结果表明,开发的控制服务器不管是功能还是性能,均满足半分布式P2P Botnet的要求。
2009 Vol. 29 (09): 2446-2449 [摘要] ( 1366 ) [HTML 1KB] [ PDF 616KB] ( 1221 )
人工智能
2450 江开忠 李路 王昭宗
基于语料库的潜语义信息度量
为关键词定义了与主题或语义相关联的信息度量。首先获取基于主题的语料库,然后建立语料库的潜语义向量空间模型,通过该模型定义关键词的信息度量。由此可以计算任意文档包含该主题的信息量,定义文档对主题的隶属度。设定文档对主题隶属度阈值,从而判断文档是否属于该主题类。实验表明,与主题或语义关联的信息度量可以克服搜索中“词匹配”的不足,达到“语义匹配”的搜索。
2009 Vol. 29 (09): 2450-2453 [摘要] ( 1035 ) [HTML 1KB] [ PDF 752KB] ( 1033 )
2454 师彪 李郁侠 于新花 李娜 闫旺 孟欣
自适应变系数粒子群—径向基神经网络模型在负荷预测中的应用
为了提高短期电力负荷预测精度,提出了一种自适应变系数粒子群—径向基函数神经网络混合优化算法(AVCPSO-RBF)。实现了径向基神经网络参数优化。建立了基于该优化算法的短期负荷预测模型,利用贵州电网历史数据进行短期负荷预测。仿真表明,该方法的收敛速度和预测精度优于传统径向基神经网络方法和粒子群—RBF神经网络方法及基于混沌理论的神经网络模型,该优化算法克服了径向基神经网络和传统的粒子群优化方法的缺点,改善了径向基神经网络的泛化能力,提高了贵州电网短期负荷预测的精度,各日预测负荷的平均百分比误差可控制在1.7%以内。该算法可有效用于电力系统的短期负荷预测。
2009 Vol. 29 (09): 2454-5458 [摘要] ( 1427 ) [HTML 1KB] [ PDF 818KB] ( 1128 )
2459 徐晶 陶新民
基于KPCA空间相似度的一类入侵检测方法
为了解决入侵检测系统中异常样本数据不易收集以及异常样本数据分布不均导致传统分类算法出现过适应现象等现实应用问题,提出了一种基于核主成分分析(KPCA)空间相似度的一类入侵检测方法。该方法利用KPCA形成正常样本的非线性特征子空间,其他样本在该空间的投影系数作为相似性的度量。同时,为了有效利用已有的异常训练样本,通过自适应增加免疫因子方法来提高模型的决策性能及增量学习能力。对核函数参数和阈值设定进行了分析,并给出基于粒子群优化算法的决策模型。实验中将该方法同其他多层感知机(MLP),支持向量机(SVM)及自组织映射(SOM)方法进行比较,实验结果验证了该方法的正确性和有效性。
2009 Vol. 29 (09): 2459-2463 [摘要] ( 1369 ) [HTML 1KB] [ PDF 785KB] ( 1011 )
2464 周创明 申晓勇 雷英杰
基于直觉模糊Petri网的敌意图识别方法研究
现代战争中由于战场态势的不确定性,敌战术意图的识别也应作为一个动态的不确定性决策问题进行研究。针对该不确定性动态识别问题,综合利用直觉模糊集合理论与Petri网理论的优点,构建了敌战术意图识别的直觉模糊Petri网模型及其推理算法,在推理过程中充分发挥Petri网的动态并行推理能力,使得推理更加高效,由于非隶属参数的作用,推理结果更加准确可信。通过建模仿真给出该模型的应用步骤,验证了其正确性和合理性。
2009 Vol. 29 (09): 2464-2467 [摘要] ( 1170 ) [HTML 1KB] [ PDF 588KB] ( 1097 )
2468 张宏斌 贾志新
基于逆向思维的系统可靠性精确分配模型
为了实现系统可靠性设计后期可靠度的精确分配,提出一种采用逆向思维,利用神经网络能够通过学习逼近任意非线性映射的能力,对系统可靠度进行精确分配的方法。以前期可靠性试验数据为基础,分析各子系统可靠度及自身约束条件变化过程中,系统可靠度的变化程度,从而获得子系统可靠度变化对系统整体可靠性影响的程度,作为可靠性分配的依据。将系统可靠度及两两对应子系统自身约束条件作为输入,同时以相对的子系统可靠度比值作为输出,对误差反向传播(BP)神经网络和径向基函数(RBF)神经网络进行训练,并对比较了测试结果,得出了系统可靠度精确分配的神经网络模型。
2009 Vol. 29 (09): 2468-2470 [摘要] ( 1121 ) [HTML 1KB] [ PDF 454KB] ( 997 )
2471 陈涛 张明路 付灵丽
基于机器人听觉—视觉系统的声源目标定位
针对空间声源目标定位的精确问题,提出了利用机器人听觉定位系统进行快速的声源水平方位粗定位。在此基础上,利用双目立体视觉系统对听觉系统定位的结果进行误差补偿,并进行垂直方位的标高角以及距离的评估。通过实验证明,提出的由粗到精的定位策略和方法具有较高的精度。
2009 Vol. 29 (09): 2471-2472 [摘要] ( 1043 ) [HTML 1KB] [ PDF 410KB] ( 1142 )
2473 刘笑嶂 冯国灿
多重核线性判别分析及其权值优化
为了提高非线性分类精度,借鉴在支持向量机(SVM)框架下发展起来的多重核学习方法,针对基于核的线性判别分析(KLDA)构造多重核。进而,使用拉格朗日乘子法优化最大边缘准则(MMC),提出了多重核权值优化算法。在FERET和CMU PIE人脸图像库上的实验表明,与基于单个核的LDA相比,多重核线性判别分析能够达到更高的分类性能。
2009 Vol. 29 (09): 2473-2476 [摘要] ( 1203 ) [HTML 1KB] [ PDF 540KB] ( 1049 )
2477 赖桃桃 冯少荣 张东站
基于改进差别矩阵的核增量式更新算法
分析发现杨明教授给出的改进的差别矩阵中存在不必要的计算,为此提出了改进的差别矩阵定义和求核方法;在此基础上提出一种基于改进差别矩阵的核增量式更新算法,主要考虑对象动态增加情况下核的更新问题。理论分析表明改进的核增量式更新算法具有近线性时间和空间复杂度。实验结果显示算法有效可行。
2009 Vol. 29 (09): 2477-2480 [摘要] ( 1491 ) [HTML 1KB] [ PDF 513KB] ( 1172 )
2481 朱杰 李宁 高相辉
基于间隔聚类合并的支持向量机反问题求解算法
支持向量机(SVM)反问题研究的是如何把无类标签的数据集合分成两类才能得到最大的间隔。但是,求解反问题惊人的时间复杂度使得这种算法很难应用到具有一定规模的数据集上。先聚类后枚举所有划分的方法,聚类个数的确定会很大程度影响计算结果和运行效率。根据间隔和类间最近点的关系,提出了一种基于间隔聚类合并的反问题求解算法,通过不断合并类间距小于2倍间隔的子类,减少了子类个数和枚举次数。实验比较证明此算法比单纯的利用传统聚类解决此问题的算法有更好的性能。
2009 Vol. 29 (09): 2481-2482 [摘要] ( 1557 ) [HTML 1KB] [ PDF 439KB] ( 1132 )
2483 胡海波 黄友锐
混合粒子群算法优化分数阶PID控制参数研究
分数阶比例—积分—微分(PID)控制器是一种把PID控制器的整数阶次推广到分数的比例、积分、微分控制器,它比传统的PID控制器更能精确地控制复杂的被控系统。而参数的取值对控制效果的好坏起着决定性作用,为此提出了一种混合粒子群算法BFA-PSO优化参数值。该算法将具有趋化、繁殖和驱散特点的细菌觅食算法和参数少,易于优化的粒子群算法相结合来计算出精确的分数阶PID控制器的参数值。通过对传统PID控制器和分数阶PID控制器参数优化的实验仿真,结果表明基于该算法的分数阶PID控制不仅无超调量、收敛速度快,而且鲁棒性强、收敛精度高,可用于控制不同的对象和过程。
2009 Vol. 29 (09): 2483-2486 [摘要] ( 1449 ) [HTML 1KB] [ PDF 627KB] ( 1469 )
数据库与知识工程
2487 曹巍 王珊
面向多维混合型数据分布的混合多维直方图初探
现实世界中,多维数据分布常常不是单一一种类型,而是在不同的数据区域中呈现不同类型的数据分布。提出了一种面向多维混合型数据分布的混合多维直方图COCA*-Hist方法。这种方法在给定的空间预算下,根据数据分布空间不同的区域中的数据分布类型,可以包含多种不同类型的直方桶,从总体上提高直方图的准确性。由于需要对创建多维直方图的树结构进行二次遍历,以识别不同类型的数据分布区域并进行空间预算的重分配,COCA*-Hist时间效率略低于MHist算法,但对因此获得的准确性的提高和面对不同数据分布类型的通用性来说,是可以接受的。
2009 Vol. 29 (09): 2487-2490 [摘要] ( 1065 ) [HTML 1KB] [ PDF 818KB] ( 1024 )
2491 瞿英 李萍 吴祈宗 贾建
基于粗糙集的贝叶斯网络连续变量离散化算法
分析了布尔逻辑和粗糙集理论相结合的离散化算法在贝叶斯网络建模中应用的局限性,提出基于断点值逐次扫描划分实例对的连续变量离散化算法,改变了原算法中基于断点区间划分实例对的计算方法,应用实例表明,该算法时间复杂度和空间复杂度较低,具有较强的实用性,更适用于贝叶斯网络中的连续数据离散化处理。
2009 Vol. 29 (09): 2491-2493 [摘要] ( 1096 ) [HTML 1KB] [ PDF 600KB] ( 1016 )
2494 于秀梅 梁彬 陈红
软件源码上的数据挖掘应用综述
数据挖掘技术可以从大量的数据中发现某些有价值的知识。而将软件源码作为一种特殊的数据,在其上应用数据挖掘技术进行源码层次上的信息挖掘,已成为一个新颖而重要的课题。将对软件源码上的数据挖掘技术从各领域的应用、数据挖掘方法以及当前发展水平等主要方面展开介绍,并详细剖析当前此领域的制约因素,提出未来此领域的发展方向。
2009 Vol. 29 (09): 2494-2498 [摘要] ( 1436 ) [HTML 1KB] [ PDF 1021KB] ( 1449 )
2499 李英杰 尹怡欣
必要规则对分类影响的研究
基于规则分类方法的主要计算依据是形如“A→C”的规则(称为充分规则)及其置信度。其中:“A”代表数据集中决策属性取值的集合,“C”代表某个类标号。那么,形如“C→A”的规则(称为必要规则)是否可以在分类算法中起到积极的作用呢?依据规则分类方法原理设计了简单的实验,实验只考虑单个决策属性的不同取值与类之间的关联。根据实验目标,分类测试采用了两种方法:方法1只考虑充分置信的影响;方法2考虑充分置信和必要置信的影响。通过在几个典型的分类集上测试,结果表明:在分类计算时适当利用必要规则置信度可以提高分类精度。
2009 Vol. 29 (09): 2499-2501 [摘要] ( 1231 ) [HTML 1KB] [ PDF 614KB] ( 989 )
2502 刘星毅
基于马氏距离和灰色分析的缺失值填充算法
针对kNN算法中欧氏距离具有密度相关性敏感的缺点,提出综合马氏距离和灰色分析方法代替kNN算法中欧式距离的新算法,应用到缺失数据填充方面。其中马氏距离能解决密度相关明显的数据集,灰色分析方法能处理密度相关不明显的情况。因此,该算法能很好处理任何数据集,实验结果显示,算法在填充结果上明显优于现有的其他算法。
2009 Vol. 29 (09): 2502-2504 [摘要] ( 1233 ) [HTML 1KB] [ PDF 649KB] ( 1380 )
2505 王桂芝 王广亮
改进的快速DBSCAN算法
针对DBSCAN算法时间性能低效的问题,分析快速聚类过程中丢失对象的原因,提出一种新的改进算法IF-DBSCAN。该算法在不丢失对象的基础上,通过选取核心对象邻域中的代表对象来扩展类,从而减少邻域查询次数,提高了算法的时间性能。实验结果表明,IF-DBSCAN算法是正确和高效的。
2009 Vol. 29 (09): 2505-2508 [摘要] ( 1381 ) [HTML 1KB] [ PDF 622KB] ( 1477 )
2509 朱泓丞 徐志广
分布式数据库数据副本最优安置问题的研究
对树形网络上的数据副本最优安置问题,在已有K子树中心优化模型的基础上提出了K节点中心的改进模型。改进模型相对于原有模型优化了分布式数据库更新操作的执行代价。给出了两个动态规划算法来求解树形网络K节点中心问题,一个是非常简单的复杂度较高的动态规划,另一个是使用分治的较复杂的高效动态规划,最后通过实验验证了模型的优化作用。
2009 Vol. 29 (09): 2509-2511 [摘要] ( 1084 ) [HTML 1KB] [ PDF 454KB] ( 1281 )
软件过程技术
2512 文俊浩 饶锡如 何盼 王玉标
基于工作流的服务组合在电子政务中的应用
为了解决电子政务系统建设中存在的“信息孤岛”问题,提出了一个基于工作流实现服务组合的系统框架。该框架通过流程服务中心的工作流引擎对遗留系统发布的Web服务进行组合,实现了整合遗留系统和跨部门协同办公,从而能够有效地满足业务用户的需求,以及实现对敏捷业务需求的快速响应。最后以跨部门电子政务系统验证了该框架的合理性,结果表明是可行和有效的。
2009 Vol. 29 (09): 2512-2515 [摘要] ( 1329 ) [HTML 1KB] [ PDF 652KB] ( 1063 )
2516 董吉文 张阳
嵌入式实时操作系统任务调度算法的改进与应用
在嵌入式系统中,任务调度器的好坏很大程度上决定了系统的性能。针对经典的速率单调(RM)调度算法以任务的周期作为优先级的评测标准,容易导致某些周期长且重要的任务错过截止期限,而当任务数量趋于无穷时,CPU的利用率仅为69%的特点,提出一种新的静态调度算法—NSRL。该算法在任务控制块(TCB)中增加两个域,分别为任务的重要度和裕度为零的时刻。在高优先级任务优先执行的前提下,重要度较高且未执行的任务当且仅当裕度为零时,具有较高的优先权可以抢占当前任务运行。通过理论分析和具体实验,该方法降低了任务截止期错失率,提高了CPU利用率,可以更有效地调度实时任务,在无线宽带移动计算中得到了较好应用。
2009 Vol. 29 (09): 2516-2519 [摘要] ( 1274 ) [HTML 1KB] [ PDF 635KB] ( 1524 )
2520 蒋贵全 张辉 王国锋
基于Linux的FPGA数据通信接口驱动设计与实现
针对现场可编程门阵列(FPGA)在嵌入式系统中的应用需求,详细讨论了在嵌入式Linux2.6操作系统环境下,FPGA设备驱动程序的实现方法,通过内存映射机制实现了对FPGA设备的操作,通过阻塞操作提高了系统效率。在参照Linux2.6.15内核源代码中有关数据结构和函数原形的基础上,编写和测试了FPGA设备的驱动程序。该FPGA接口驱动经过长时间的应用和测试,在整个系统中运行稳定。
2009 Vol. 29 (09): 2520-2522 [摘要] ( 1310 ) [HTML 1KB] [ PDF 565KB] ( 1272 )
2523 张启文 徐琪
基于SOA和ESB的供应链快速响应系统集成研究
为了构建一个开放、松散耦合的系统集成环境,提出了基于面向服务架构(SOA)的企业服务总线(ESB)系统集成架构,对ESB通过数据适配器完成数据转换、消息驱动服务的执行机制进行了详细介绍。最后,将该方法应用于一个供应链快速响应实例中,实验证明,基于SOA的ESB是构建异构系统集成的有效方法。
2009 Vol. 29 (09): 2523-2526 [摘要] ( 1092 ) [HTML 1KB] [ PDF 619KB] ( 1242 )
2527 吕欣欣 刘淑芬
基于Synopsys VMM方法的FPGA验证技术
针对可编程器件在数字系统设计领域日益显现的重要性,分析了基于现场可编程门阵列(FPGA)的硬件设计的质量保证方法,指出必须对FPGA设计进行充分的验证以提高相应产品的可靠性。从验证方法和方法学角度阐述了验证平台的发展趋势,比较了当前主流的验证方法学,基于Synopsys VMM方法提出并实现了一种层次化的通用验证技术,运用该技术搭建的验证平台已在工程实践中得到应用,验证结果表明,在保证平台通用性的同时提高了验证效率。
2009 Vol. 29 (09): 2527-2529 [摘要] ( 1195 ) [HTML 1KB] [ PDF 619KB] ( 1134 )
2530 杨宇科 李昌国
基于最小置信度和评价分析的软件质量模糊综合评价改进方案
阐述了软件工程中软件质量评价的重要性,以及作为评价方法的软件质量模糊综合评价的实现过程;指出现行软件质量模糊综合评价过程中的不足;提出了以最小置信度为隶属准则,以基于量分权重和满意度的评价分析为分析手段来指导软件质量评价的新思想;给出了基于最小置信度与评价分析相结合的软件质量模糊综合评价改进及实现方案。最后通过实例验证了该方案的合理性与有效性。
2009 Vol. 29 (09): 2530-2533 [摘要] ( 1111 ) [HTML 1KB] [ PDF 626KB] ( 1033 )
2534 谢泽科 胡劲松
Windows Mobile文件监控系统的设计与实现
分析了Windows Mobile的文件系统,研究了Windows Mobile系统应用程序接口(API)的结构及其调用逻辑,提出了为系统API建立钩子函数来截获相关API操作的方法,并以此为基础设计并实现了基于Windows Mobile的文件监控系统。试验结果表明,系统可以监控所有的文件访问操作。
2009 Vol. 29 (09): 2534-2536 [摘要] ( 967 ) [HTML 1KB] [ PDF 470KB] ( 1092 )
2537 孙林 胡晓峰 李志强 吕令保
基于Agent能源基础设施仿真模型设计与实现
建模仿真可以有效模拟能源基础设施在危机态下的行为特点以及对社会的影响。设计了包含电力、石油和天然气管网三种类型的能源基础设施模型;详细介绍了能源基础设施模型的结构设计,以及模型内各类主体Agent的结构、功能、通信方式和行为规则的设计;通过对能源基础设施运行特点和限制条件的分析,在模型中确定并应用能源运动稳态算法,并设计了模型可视化系统。
2009 Vol. 29 (09): 2537-2540 [摘要] ( 1282 ) [HTML 1KB] [ PDF 730KB] ( 1315 )
2541 郝雯 艾玲梅 王映辉
三层结构软件框架扩展点实现方法
基于通用的软件三层结构框架,对框架的扩展点进行了分类,并根据各类的特点,结合设计模式给出了各类扩展点的设计策略和实现方法。最后,以某大型机械制造企业的工时管理系统(TQMS)开发为例,基于.NET平台对各扩展点的具体实现过程进行了详细阐述,对增强软件框架的灵活性以及应对客户的需求变化提供了良好的支持。
2009 Vol. 29 (09): 2541-2545 [摘要] ( 1154 ) [HTML 1KB] [ PDF 730KB] ( 1189 )
典型应用
2546 曾浩 张迎辉 冯文江
快速子空间谱峰搜索方法
利用信号子空间和噪声子空间正交性,可以实现超分辨波达方向(DOA)估计。但实现过程中,谱峰搜索运算量相当大,影响了系统的实时性。新算法在谱峰搜索时,首先设置一个门限,然后通过大步进搜索,寻找出高于门限的谱峰所在一个邻域,再在该邻域内进行小步进搜索,寻找出准确谱峰。介绍了新算法的原理和步骤,并对算法性能进行分析。计算机仿真表明,新算法在实现相同分辨率的性能条件下,比传统谱峰搜索方法减少40%~50%的运算量。
2009 Vol. 29 (09): 2546-2547 [摘要] ( 1122 ) [HTML 1KB] [ PDF 399KB] ( 1280 )
2548 冯明库 刘炽辉 刘雄英
离散混沌系统类随机性的符号熵分析法
采用符号熵分析法,分析和讨论了经典的Logistic映射和Henon映射的类随机性强弱。先将离散混沌系统产生的实数序列转化为二进制序列,然后进行编码,计算其符号熵,绘制其符号熵图,并深入讨论了系统参数和初始值对符号熵的影响。数值仿真分析表明,符号熵法能定量区别不同离散混沌系统类随机性的强弱。同时作为随机源,Logistic映射比Henon映射好。
2009 Vol. 29 (09): 2548-2549 [摘要] ( 1377 ) [HTML 1KB] [ PDF 422KB] ( 1186 )
2550 谢宏 刘敏 陈淑荣
基于ICA和SVM的道路网短时交通流量预测方法
交通流量预测是智能交通系统(ITS)研究的一个重要课题。通过对多个观测点交通流量数据特点进行分析,采用一种基于独立成分分析(ICA)与支持向量机(SVM)相结合的短时交通流量预测方法。首先,通过独立成分分析得到同一条道路上各个观测点的交通流量的独立源信号;接着利用支持向量机预测模型对源信号进行建模和预测,并通过遗传算法(GA)优化参数;最后将其转换为交通流量数据,得到预测结果。实例分析结果显示,该算法优于直接利用支持向量机对交通流量进行预测的方法,并能去除同一条道路上多个观测点测量数据之间的相互影响。
2009 Vol. 29 (09): 2550-2553 [摘要] ( 2325 ) [HTML 1KB] [ PDF 548KB] ( 1352 )
2554 郭世钢
基于游程编码的PCB缺陷检测算法
在采用计算机视觉技术检测印刷电路板(PCB)质量时,对印制电路板的缺陷信息进行游程编码和连通区标注,连通区信息用指针数组和动态链表保存,信息处理速度得到提高,减少了数据存储所需内存空间;对连通区的特征量计算和数据分析,增强了抗干扰能力,能有效地进行缺陷判别并给出缺陷类型和位置信息。实验表明该方法简单有效,处理速度也较快。
2009 Vol. 29 (09): 2554-2555 [摘要] ( 1181 ) [HTML 1KB] [ PDF 346KB] ( 992 )
2556 隆清琦 林杰
基于多Agent的供应链分布式仿真系统设计与实现
供应链作为复杂系统,使得其全局优化难以实现。针对供应链成员具有智能体特征的特点,提出了一个供应链多代理仿真模型。基于该模型设计了两类Agent和一个用于分布仿真的时间同步机制,并用JADE实现了供应链分布式仿真系统。半导体供应链仿真结果证实了系统的有效性。
2009 Vol. 29 (09): 2556-2558 [摘要] ( 1431 ) [HTML 1KB] [ PDF 669KB] ( 969 )
2559 曾宪权 裴洪文
支持扩展的自适应移动中间件模型及其设计
为了满足移动计算的要求,提高移动应用系统的扩展性和自适应性,移动中间件被引入到移动系统的开发中。分析了移动中间件必须满足的要求,提出了面向服务的移动中间件模型,该模型将分布在移动计算系统中的若干个中间件组织成中间件服务器来提高系统的扩展能力,介绍了该模型的体系结构及其设计,并对其性能进行了深入讨论。
2009 Vol. 29 (09): 2559-2561 [摘要] ( 1033 ) [HTML 1KB] [ PDF 487KB] ( 1066 )
2562 陈全 邓倩妮
云计算及其关键技术
云计算是一种新兴的计算模型,它是在网格计算的基础上发展而来的。介绍了云计算的发展历史和应用场景,比较了现有的云计算的定义并给出了新的定义,以谷歌的云计算技术为例,总结了云计算的关键技术:数据存储技术(Google File System)、数据管理技术(BigTable)、编程模型和任务调度模型(Map-Reduce)等,分析了云计算和网格计算以及传统超级计算的区别,并指出了云计算的广阔发展前景。
2009 Vol. 29 (09): 2562-2567 [摘要] ( 3399 ) [HTML 1KB] [ PDF 931KB] ( 45191 )
2568 薛东剑 何政伟 周游 仇文侠
改进的小波变换在多源遥感图像融合中的应用
在分析方向可调的小波变换与不可分离小波变换的基础上,以全色SPOT和多光谱TM遥感影像为数据源,结合可调小波变换与不可分离小波变换的优点,借助Matlab与ERDAS IMAGINE等工具,实现了改进的方向可调的不可分离框架小波变换的遥感影像融合处理。该方法与传统的融合方法相比,具有不可分离小波变换和方向可调性等优点,对图像的多分辨率信息的刻画比较精细,既能保持多光谱图像的光谱信息,又能保持全色图像的空间分辨率特性,从而提高了对影像的解译能力。
2009 Vol. 29 (09): 2568-2570 [摘要] ( 1301 ) [HTML 1KB] [ PDF 621KB] ( 1088 )
2571 徐哲 刘循
贝叶斯决策树在英文现在分词词性识别中的应用
针对英文现在分词词性标注这一特定问题存在的难点分析了隐马尔可夫模型(HMM)的不足,提出了贝叶斯决策树模型。对一个已经标注好的语料库进行统计,运用决策树C4.5算法从单边条件和双边条件两个方面对英语现在分词的三种词性进行合理的分类消歧。对于双边条件下仍然存在歧义的情况,用贝叶斯最小风险对决策树改进,用标注好的语料库对模型进行训练。最后,采用一个未经过标注的语料库进行测试,取得了非常好的效果,证明了模型的优越性。
2009 Vol. 29 (09): 2571-2574 [摘要] ( 1407 ) [HTML 1KB] [ PDF 534KB] ( 1191 )
2575 段建伟 彭国华 胡玫瑰
三参数binary细分法
通过在曲线细分过程中引入三个参数,给出一种新的细分曲线构造的算法,并利用生成多项式等方法对细分法的一致收敛性、Ck连续性进行了分析。在给定初始控制数据的条件下,可以通过对形状参数的适当选择来实现对细分极限曲线形状的调控。该方法可以生成C4连续的细分曲线,增加了曲线造型的灵活性。数值试验表明这种算法是有效的。
2009 Vol. 29 (09): 2575-2577 [摘要] ( 2237 ) [HTML 1KB] [ PDF 489KB] ( 1091 )
2578 霍亚娟 葛临东 王彬
适用于十字型正交幅度调制信号的多模盲均衡算法
在加权多模盲均衡算法的基础上,采用多模算法在处理十字型正交幅度调制(QAM)信号时的改进方案,充分利用十字型QAM信号的符号统计特性,采用分段线性模值,使误差模型与十字型QAM信号星座更加匹配。此外,还给出了不同信噪比下均方误差估计值与权值的对应关系。仿真结果表明,该算法更适合处理十字型QAM信号,具有较好的稳态性能。
2009 Vol. 29 (09): 2578-2580 [摘要] ( 1199 ) [HTML 1KB] [ PDF 588KB] ( 1190 )
2581 喻炜 王建东
基于交易网络特征向量中心度量的可疑洗钱识别系统
针对可疑洗钱识别问题,提出了基于交易网络特征向量中心度量的可疑洗钱行为检测系统。检测系统包含交易数据预处理、特征向量中心度量、时序检测分析三个关键子算法。同时还给出了三种用于检测异常交易行为的度量指标。通过对银行交易数据进行的实验仿真,验证了系统的有效性。
2009 Vol. 29 (09): 2581-2585 [摘要] ( 1077 ) [HTML 1KB] [ PDF 716KB] ( 1359 )
2586 徐文鹏 强晓焕 侯守明
基于截面环的服装建模技术
在人体模型特征提取的基础上,采用水平切片的方法得到人体截面环,在将服装放松量转化为空隙度后,以空隙度为参数将人体截面环变形为服装截面环,根据角度同步前进法实现基于服装截面环的曲面构建。与已有方法相比,该方法建立在基于特征的参数化截面环之上,建模更加快捷,变形更容易控制。
2009 Vol. 29 (09): 2586-2588 [摘要] ( 1165 ) [HTML 1KB] [ PDF 605KB] ( 1038 )
2589 杨璇 刘怡光 唐振营 刘浩
Hilbert packed R树在空中交通管制GIS显示中的研究与应用
现有空中交通管制(ATC)地理信息系统(GIS)重绘时遍历整个地图模型来绘制所有图元,影响了地图显示的速度。针对这一问题,设计了基于Hilbert packed R树的地图绘制算法,首先为每一个图层建立Hilbert packed R树索引,以此为基础每次重绘时采用深度优先遍历的绘制方法重绘地图。试验结果表明,该算法有效地提高了地图显示的速度。
2009 Vol. 29 (09): 2589-2592 [摘要] ( 1294 ) [HTML 1KB] [ PDF 564KB] ( 1131 )
2593 娄静涛 王炜 张茂军 陈旺
基于单幅全向图像的空间水平直线定位新方法
研究了在没有先验知识的前提下,基于单幅全向图像定位空间水平直线的问题。在已有算法的基础上,分析和推导了空间水平直线在全向成像系统中的成像特点,指出基于直线在全向图中的两个像点即可重建该水平直线,并相应地提出了一种基于“主像点/非主像点”的空间水平直线定位算法。试验表明,在不同的像点提取精度下,对于不同空间水平直线,本方法均能取得较好结果。
2009 Vol. 29 (09): 2593-2595 [摘要] ( 1108 ) [HTML 1KB] [ PDF 450KB] ( 1093 )
2596 张小虎 邵永社 叶勤
基于自适应四叉树的地形LOD算法
大数据动态地形三维可视化需要使用分层细节技术(LOD)简化模型,提高三维可视化效率,而四叉树可以优化复杂数据的数据结构。首先讨论了基于自适应四叉树实现LOD的一般方法,详细探讨了模型连接的三角扇绘制法;然后针对四叉树结构多分辨率表示的特点,提出了一种基于自适应四叉树节点属性修改,实现LOD模型的连续无缝连接的方法;最后使用提出的方法,实现了一幅1:50000地形图范围的三维可视化,有效提高了动态显示效果。
2009 Vol. 29 (09): 2596-2598 [摘要] ( 1197 ) [HTML 1KB] [ PDF 500KB] ( 1715 )


版权所有 ©2005 四川计算机应用杂志社有限公司
新出网证(川)字026号  蜀ICP备 05010208 号
地址:四川省成都市武侯区人民南路四段9号中国科学院成都分院《计算机应用》 编辑部
邮政编码: 610041 电话: 028-85224283-803 E-mail: bjb@joca.cn