Please wait a minute...
  • 中国计算机学会会刊
  • 中国科技核心期刊
  • 中文核心期刊

当期目录

    论文
    基于攻击特征的ARMA预测模型的DDoS攻击检测方法
    程杰仁, 殷建平, 刘运, 刘湘辉, 蔡志平
    2010, 32(4): 1-4. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 848 )   PDF (964KB) ( 579 )     

    分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。

    分布式网络交互中信任关系表示与衍化机制研究
    张强,卓莹,龚正虎
    2010, 32(4): 5-9. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 550 )   PDF (846KB) ( 322 )     

    本文提出了信任在分布式网络应用中的定义,对网络交互中的信任关系作了形式化的表示,对信任随时间的衰减和变化做了完整的假设、分析和证明,提出了一种形象表示信任衍化机制的三角隧道模型TTTD,并对信任各成分在模型中的表示进行了详细说明。

    一种新的实现效用函数最大最小公平性的分布式算法
    叶颖泽, 章英
    2010, 32(4): 10-13. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 673 )   PDF (440KB) ( 518 )     

    计算机网络中的一个核心问题就是如何在竞争的流之间公平地分配带宽。由于网络是分布式的,因此又要求带宽分配算法可以是分布式的,这样就可以在路由器端和用户端配置,从而分别不停地调节速率以达到网络平衡和最优状态。不同的算法对应不同的公平性标准,其中应用最为广泛的就是最大最小公平性以及效用函数最大最小公平性。本文提出了一种新的方法来实现效用函数最大最小公平性,这种方法基于非线性优化中的向量优化方法和KuhnTucker条件。利用这种方法可以把网络优化问题转化为一系列等价的条件,这些条件的最优解就是原问题的解。而求解这些条件可以运用经典的非线性优化的梯度投影算法,由此产生了一种分布式的用户链路算法并通过案例验证了其正确性及性能。

    一种基于改进HyperCast的多播协议
    刘天明,张大方,曾 彬,谢 希,李明伟
    2010, 32(4): 14-17. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 501 )   PDF (511KB) ( 329 )     

    本文针对不完全超立方体多播网络中节点状态变化导致的连通度低结构维护难的问题,在原有HyperCast和CubeFullDist结构的基础上,采用为节点保存次邻节点信息以及在节点物理连接丢失时建立逻辑连接的方法,提出了一种改进的超立方体多播拓扑控制协议Hypercastplus。理论分析与仿真实验表明,Hypercastplus具有更好的容错性。

    基于改进DoubleTree算法的网络拓扑发现方法
    乔宏,张大方,曾 彬,李明伟,韩 健
    2010, 32(4): 18-21. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 513 )   PDF (1044KB) ( 341 )     
    DoubleTree算法是一种重要的IP级网络拓扑发现方法,极大减少了探测冗余,但该方法会产生大量的网络通信量,增加了网络负担。本文在DoubleTree算法的基础上,通过对全局停止集存放结构的改进,实现了DoubleTree++算法。实验证明,该方法在达到95%的网络覆盖度的同时,减少了50%探测冗余,并且降低了探测源点间的网络通信量。
    一种改进的演化算法在信任路径查找中的研究
    付红,熊娟,傅明
    2010, 32(4): 22-24. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 622 )   PDF (619KB) ( 351 )     
    针对遗传算法收敛速度较慢,同时在收敛过程中可能过早陷入局部最优的缺陷,本文将一种在遗传算法基础上改进的演化算法应用到信任路径查找中。实验表明,该算法相比遗传算法更适用于大规模信任模型中信任路径的查找,有效地提高了信任路径查找效率。
    802.11i双向认证协议的模型检查
    黄谷,缪力,张大方
    2010, 32(4): 25-28. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 602 )   PDF (529KB) ( 390 )     
    确保安全协议的正确性对于保证Internet上安全敏感的业务非常重要。采用形式化方法建模和验证安全协议可以检测到传统测试手段难以发现的错误。模型检查作为形式化验证方法的一种,有着自动化和提供反例等诸多优点。使用模型检查工具SPIN对802.11i双向认证协议EAPTLS进行验证,提取出包含协议设计重要细节的形式化模型,对协议安全属性采用线性时态逻辑抽象,并验证协议模型是否满足安全属性。提出了一种使用PROMELA建模认证协议的方法。
    基于智能卡技术的移动存储安全管理研究
    余鹏飞,吴俊军,王同洋,张新访
    2010, 32(4): 29-32. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 851 )   PDF (1289KB) ( 422 )     
    随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。
    MDS矩阵的比特变换性质及计数研究
    周旋,张欣,瞿成勤
    2010, 32(4): 33-35. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 586 )   PDF (313KB) ( 305 )     
    本文对某些特定形式MDS矩阵的比特变换性质进行了研究,得到了输入输出具有相同比特奇偶性的等价条件,并给出了理论证明。另外,还给出了MDS矩阵的计数公式并给出了相应证明。最后,在理论分析的基础上进行了计算机统计实验,实验结果与理论推导结果一致。
    基于多模匹配改进算法实现特征签名的动态协议探测技术
    邓辉,梁波,王锋
    2010, 32(4): 36-38. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 949 )   PDF (409KB) ( 610 )     

    基于应用层协议的入侵检测依赖于特定的协议分析器从流中获取高层次的上下文,为了选择正确的分析器,传统的系统依赖于一些众所周知的端口号。正是因为这样的原理,很多非法的连接不使用标准端口或者采用隧道技术躲避入侵检测系统的检测。在本文中,我们希望实现一个利用包重组获得完整的数据流的上下文实现动态应用协议分析,以成功地检测到采用非常规手段的入侵。

    PLM系统中访问控制的研究与实现
    李真,岳厚光,陈才贤
    2010, 32(4): 39-41. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 523 )   PDF (444KB) ( 298 )     
    针对企业实施产品生命周期管理(PLM)时对于访问控制方面的特殊需求,本文提出一种基于条件的访问控制模型,利用XACML及其相关技术来实现。改进XACML的访问控制框架,使其能同时进行策略管理,从而解决PLM系统中访问控制的问题。
    一种基于物理模型的布料湿润效果真实感模拟方法
    邹北骥,黄銮,王磊,梁毅雄
    2010, 32(4): 42-44. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 583 )   PDF (532KB) ( 444 )     
    通过分析布料和流体之间的相互作用与关系,本文提出了一种新的基于多孔粒子模型的布料湿润效果真实感模拟方法。该模型可以看作是一种改进的弹簧质点模型,借鉴粒子模型的一些基本概念,模型中采用了多孔粒子这一结构。该结构中的孔隙可以作为流体在布料中的存储空间,由于相邻多孔粒子中流体存储量不同,形成的毛细压强差推动流体在所有粒子中流动。同时,该模型按照达西渗流原理控制整个流体湿润布料的过程,并且根据相关粒子饱和度的不同选择不同的纹理,用映射不同纹理的方式表现湿润过程中布料材质的改变。该模型计算效率高,且具有很强的可扩展性。
    机器视觉中摄像机标定Tsai两步法的分析与改进
    徐杰
    2010, 32(4): 45-48. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 518 )   PDF (495KB) ( 515 )     
    为提高摄像机标定精度,本文在分析Tsai两步标定法优缺点的基础上,提出了一种新的标定方法。该方法针对面阵CCD摄像机,建立新的综合畸变模型,并运用两步迭代法逐步逼近精确解,取消了Tsai两步法中对摄像机镜头只有径向畸变的限定,可用于多种复杂的镜头畸变情况。改进的方法只使用一平面标定板和单幅图象,操作简便,相比Tsai两步法中无法用平面标定板直接求解全部标定参数而言是一个突破。实验结果表明,改进方法速度快且精度较高,可广泛应用于机器视觉研究、工业三维测量等多个领域的摄像机标定。
    基于各向异性扩散方程的多层次并行图像去噪
    郭静,田有先
    2010, 32(4): 49-51. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 547 )   PDF (784KB) ( 372 )     
    针对利用各向异性扩散方程的去噪模型在求解中存在计算量大、耗时长、影响实时性等缺点,本文充分利用并行知识,提出了有效的解决方案。即基于各向异性扩散去噪模型,设计工作站机群平台,对噪声图像进行条状重叠的数据划分,以便实现算法节点内与节点间的两级并行策略:在机群结点内部采用共享内存结构,机群节点间采用分布内存结构,以二者的最优结合实现并行的层次结构化,从而得到一种高效的多层次并行图像去噪算法。实验结果表明,在基于混合模型的并行环境下,该算法能在一定程度上提高原算法的计算效率,不仅有效地缩短了运行时间,而且仍能获得与其相当的图像去噪质量。
    一类可调控的三次多项式曲线
    李军成
    2010, 32(4): 52-54. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 498 )   PDF (540KB) ( 300 )     

    为拓展Bézier曲线的表示方法,本文首先给出了一组带有两个形状参数的三次调配函数,是二次Bernstein基函数的一种扩展。然后,基于该调配函数生成了一类可调控的三次多项式曲线,并讨论了该曲线与二次Bézier曲线及三次Bézier曲线之间的关系。事实表明,该曲线是二次Bézier曲线的一种扩展,不仅具有二次Bézier曲线的诸多特性,而且由于带有两个形状参数,使得曲线具有更强的表现能力,在控制顶点不变时,可通过修改两个形状参数对曲线进行局部或全局调节。为方便自由曲线的设计,还讨论了两段曲线的拼接条件,给出了该曲线在曲线设计中的实例应用。

    一种基于图像最高有效位构造密钥的零水印算法
    牛万红,杨绍华
    2010, 32(4): 55-58. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 518 )   PDF (1081KB) ( 361 )     
    本文提出一种基于最高有效位(MSB)构造密钥的零水印算法,先将二值水印图像置乱并拓展为载体图像的大小,再将其像素值与载体像素的MSB进行对应比较,当比较结果为真时,用一个零矩阵来标记载体像素的位置,被标记过的零矩阵作为密钥来检测水印。由于水印信息遍布载体图像的MSB而且不改变载体图像的信息,使得算法表现出较好的抗攻击性能。实验表明了该算法的有效性。
    基于AABB包围盒的碰撞检测算法的研究
    王晓荣,王萌 ,李春贵
    2010, 32(4): 59-61. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 672 )   PDF (490KB) ( 543 )     
    利用虚拟空间中对象运动的特性和AABB包围盒的构造特性,改进了基于AABB层次包围盒的碰撞检测算法。传统的该类算法分为两个检测过程,在初步检测过程中,基于运动对象碰撞行为的局部性,改进了原来的排序方法,采用希尔排序。为了提高检测效率,在相交测试之前将检测对象细分,划分测试区域,避免了不必要的相交测试;在对可能相交的对象进行精确检测过程中,基于AABB包围盒的构造特性,对可能碰撞对象的层次包围盒树进行压缩存储,通过减少算法的存储空间来提高算法的检测速度。对算法的两个检测过程同时进行改进,实验表明在检测对象较多的情况下减少了算法所需的执行时间。
    多光谱图像的无损压缩方法
    黄云仙,李祥,艾未华
    2010, 32(4): 62-66. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 576 )   PDF (457KB) ( 433 )     
    利用多光谱传感器对同一观测对象在多个窄光谱范围上获得的图像,称为多光谱遥感图像。这类具有高空间和谱间分辨率的谱图像数据量大,其存储和传输都比较困难。因此,对海量数据进行有效的数据压缩便成了遥感资料应用中迫切需要解决的问题之一。为了防止有用信息的丢失而影响图像的进一步处理和应用,采用无损数据压缩方法是解决该问题的有效途径之一。本文分析了多光谱图像的空间和谱间相关性等特点,从多光谱图像预处理、预测和变换无损压缩方法等方面介绍了目前主要的多光谱图像无损压缩方法,并对其特点进行了对比分析。
    一种支持MDA的UML类图到RDB模型的转换方法
    曾一,王健,洪媛,周欣,蔡森虎
    2010, 32(4): 67-70. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 622 )   PDF (839KB) ( 320 )     
    UML被MDA用来描述各种模型,成为建模语言事实上的标准。但是,由于UML类图中缺少对关系数据库的实现的约束,使得类图转换到的关系数据库模型不唯一,不能充分体现设计者对数据库的设计意图。这不利于MDA中PIM模型和关系PSM模型的双向转换。为解决以上问题,本文提出一种通过添加构造型和OCL约束来扩展UML类图的方法,以加强类图中数据之间的关系及约束,使PIM模型能够唯一地转换到PSM模型。最后,采用QVT模型转换方法将扩展后的UML类图转换到关系数据库模型,并结合例子给出了UML类图的关联、继承、组合和聚合关系等到关系数据库模型的转换规则和方法。利用本方法可以使UML类图到关系数据库模型的转换结果唯一。
    相似代码检测工具及其案例分析
    李卓,邓明荣
    2010, 32(4): 71-74. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 542 )   PDF (650KB) ( 656 )     
    软件系统中的相似代码给软件维护带来很大困难,也是最易见的重构对象。如何有效地检测相似代码是软件工程领域的一个重要研究课题。本文介绍了常见的基于文本匹配的相似代码检测算法,尤其是检测源文件之间相似代码的动态文本匹配算法和源文件内部相似代码的后缀树算法,并将这两种算法结合起来,实现一个相似代码检测工具。该工具提供了时空代价平衡的相似代码检测能力,提供了精确有效的相似代码检测手段,帮助开发人员锁定相似代码,提高了重构活动的效率。本文介绍了该工具的架构和内部处理流程,并应用该工具搜索了若干实际应用系统的重复代码,检验了工具的可用性。还简单讨论了该工具和其他一些相似代码检测工具的优劣。
    基于本体规则的模型转换的研究
    刘哲,吴健
    2010, 32(4): 75-78. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 592 )   PDF (629KB) ( 358 )     
    本文实现了统一建模语言(UML)描述的模型与企业过程建模系统(EPMS)模型之间的转换。UML的特点是便于建模,主要用于对软件的描述,不能进行模拟执行和优化。EPMS对业务过程进行建模,用于过程模型建造和过程模型模拟,支持过程仿真、分析和优化。模型之间的转换需要建立相应的转换规则,采用本体的思想描述规则,将编写规则的程序从映射程序中分离出来,实现规则与映射的解耦。源模型通过基于本体规则的映射程序处理转换为目标模型,领域专家就可管理、维护和修改基于本体的规则,减少了专业编程人员维护映射程序的工作。
    一种自动化模型检测ANSIC程序的实用方法
    王大伟,张大方,缪力
    2010, 32(4): 79-82. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 556 )   PDF (580KB) ( 394 )     
    模型检测是一种验证有限状态系统的时序逻辑属性的形式化方法。为了利用模型检测技术,通常的办法是手工构建一个抽象模型,然而这个方法存在一些不足,如成本过高、易引入建模错误等。本文提出了一种自动化模型检测ANSIC程序的方法,并开发了模型提取工具C2Spin,它能够分析ANSIC源代码,并生成对应的PROMELA验证模型,从而显著降低了建模的开销。利用C2Spin,模型检测工具SPIN可以自动地检测使用C语言编写的应用程序中的多种错误,如死锁等。在初步实验中,依靠C2Spin生成的模型,我们发现了SPIN4.3.0的一个语义错误,以及Holzmann对两个经典互斥算法的实现程序中的活锁错误。这些结果表明,C2Spin能够帮助人们更加快速有效地测试C程序。
    Chord协议的抽象状态机模型
    米海波,王怀民,尹刚
    2010, 32(4): 83-85. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 591 )   PDF (407KB) ( 350 )     
    P2P是构筑于互联网的大规模分布计算协议,采用形式化方法对P2P协议的本质原理进行分析,将有助于P2P协议的优化和改进。本文采用抽象状态机(ASM)对经典P2P协议Chord进行分析,用基于抽象状态机语言(Asml)对其建模,设计了核心运行规则,并得到了该协议的有限状态机模型。本文的工作有助于分析、优化P2P协议。
    网格经济模型中基于信任机制的调度算法
    朱春玲,李庆华,潘军
    2010, 32(4): 86-89. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 511 )   PDF (483KB) ( 322 )     
    在网格环境中使用经济学原理进行资源管理和调度是网格从理论研究走向实际应用的有效途径之一。本文在Buyya设计的GRACE网格资源管理框架下,提出一种基于微分方程的信任值量化计算公式:信任=直接信任⊕声誉,在此基础上建立基于行为的网格信任机制。根据应用环境的不同需求,对网格经济模型调度算法(DBC)进行改进,分别提出了以时间优化、成本优化和时间成本折衷优化为目的的网格信任调度算法(Trust DBC)。理论分析及模拟实验结果表明,本文算法性能明显优于相应的未考虑信任的调度算法。
    细长矩阵的块正交化方法
    宋君强,龚西平,张理论,赵文涛,吴建平
    2010, 32(4): 90-92. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 773 )   PDF (330KB) ( 506 )     
    本文提出了一种与经典格拉姆-施密特正交化方法得到相同理论结果的细长矩阵的正交化方法。该方法在增加部分冗余计算的情况下,将经典格拉姆-施密特正交化方法中的向量内积计算转换为可同时计算,使之更适合于并行计算。数值实验表明,该方法是正确的。
    虚拟计算环境中一种基于惩罚激励的信誉模型
    桂春梅,王怀民,吴泉源,蹇强
    2010, 32(4): 93-96. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 434 )   PDF (418KB) ( 312 )     
    基于信誉构建信任机制是解决虚拟计算环境[1]中行为可信问题的重要途径。现有信誉模型对不良行为的动态适应能力和对信誉信息的有效聚合能力不足,缺乏鼓励节点积极参与诚实合作的有效机制。本文提出一种基于惩罚激励机制的信誉管理模型PERep,根据自主元素行为特征和信誉状态区分交易行为的合作与偏离,并对偏离行为进行惩罚;给出了PERep的分布式实现。实验表明, PERep能准确地区分诚实交易和恶意行为,有效提高自主元素诚实交易的积极性并减少恶意行为的危害。
    基于DHT的跨协议P2P资源共享模型
    李新艳,李杰,张静
    2010, 32(4): 97-100. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 567 )   PDF (639KB) ( 323 )     
    互联互通是现有P2P系统面临的一个核心问题。本文提出了一种基于分布式哈希表DHT结构的跨协议P2P资源共享模型,将多种P2P系统的资源共享信息分布式存储于系统的底层DHT网络中。模型中的每个节点都具有多种P2P客户端的实现,并能够参与到多P2P系统中,智能发现相异P2P系统中的相同共享资源。通过从多P2P系统中并行下载数据,系统极大地减少了用户响应时间和文件下载完成时间,并提供了内容完整性QoS保障。仿真结果表明,该模型在系统鲁棒性、可扩展性及用户体验等方面优于现有的P2P系统。
    基于改进的粒子群算法的多元线性回归模型参数估计
    刘锦萍,郁金祥
    2010, 32(4): 101-105. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 630 )   PDF (771KB) ( 771 )     
    针对基本粒子群算法易陷入局部解的不足,本文基于基本粒子群算法,着重对惯性权重因子进行改进,在非线性递减惯性权重策略基础上增加随机因素的考虑,给出了改进的算法—非线性递减随机惯性权重粒子群算法。并利用国际常用基准测试函数进行仿真实验,测试结果验证了改进算法的计算性能优于基本粒子群算法。在此前提下,本文针对多元线性回归分析中的参数计算复杂问题,又提出一种基于上述改进算法的参数估计方法,以最大似然准则作为粒子群优化算法的适应度函数,建立多元线性回归分析中的参数估计计算模型。算例仿真结果显示,该方法是高效和实用的。
    无线传感器网络快速广播认证协议研究
    赵鑫,王晓东
    2010, 32(4): 106-109. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 511 )   PDF (746KB) ( 362 )     
    现有的高效无线传感器网络广播认证协议一般难以避免认证延迟,不适用于要求即时响应的应用和采用逐跳认证机制。本文总结了现有消除广播认证协议认证延迟的方法,指出其本质是将接收端延迟转化为发送端延迟,没有完全消除认证延迟。本文提出在满足应用需求前提下可放宽对认证延迟的要求,在此基础上提出了快速广播认证协议FBAP。该协议根据广播报文的发送速率和频繁程度灵活设置,通过提前发送报文认证信息,较好地满足了放宽的认证延迟要求。分析和实验表明,FBAP协议具有可控的认证延迟上限,与已提出的RPT等协议相比,具有适用范围广、通信开销小等优点。
    一种节能的无线传感器网络路由协议的设计与实现
    杨东勇,陈晓倩,顾东袁
    2010, 32(4): 110-113. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 1017 )   PDF (654KB) ( 714 )     
    在无线传感器网络的路由协议中,基于簇的路由协议在拓扑管理、能量利用、数据融合等方面具有优势。本文针对目前已有协议能量消耗大、网络寿命短等问题,提出了一种能量感知的基于分布式簇算法的无线传感器网络协议EAHEED。此协议改进了分布式的簇头选举算法,分配时分复用时隙并在簇头节点建立一棵路由树,从而提高簇头选举效率;设计了休眠冗余节点的簇内活动节点调度算法,减少能耗;采用考虑节点能量和节点与基站距离的簇头节点组织路由树方法、最小化网络开销以及能量负载平衡方法,优化路由协议,有效延长网络寿命。仿真结果表明,与LEACH和HEED协议相比,EAHEED协议可以进一步延长网络寿命。
    无线传感器网络在粮情测控系统中的应用
    张炼冬,汪秉文
    2010, 32(4): 114-118. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 667 )   PDF (1435KB) ( 394 )     
    针对当前粮情测控系统的许多弊端,本文采用IEEE 802.15.4无线个域网技术和IEEE 1451.5智能传感器接口技术,构建了一种新型粮情测控系统。对该系统中的粮仓无线传感网络,给出了无线传感器节点和无线汇聚器节点的硬件设计,并提出了一种适合于粮情数据采集与传输的通信协议。实践表明,采用以上技术实现的新型粮情测控系统具有许多显著的优点。
    一种基于字典树的传感器节点关联规则的挖掘算法
    梅淑英,林亚平,周四望,许晖
    2010, 32(4): 119-121. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 662 )   PDF (618KB) ( 329 )     
    无线传感器网络中节点密集,分布范围广,长期监测使得信息量巨大,如何从大量的感知数据中提取或“挖掘”有用的知识,就成为无线传感器网络中信息处理的核心问题。本文提出一种新的关联规则挖掘算法PLTSTREAM,用来发现节点之间的有用关联,以此消除节点之间信息的冗余。该算法能帮助用户对数据进行有效的融合、分类、查询、分析、理解和决策。实验结果表明,该方法能够有效减少信息处理中通信和计算所消耗的能量,缩短数据查询响应的时间,从而延长整个网络的寿命。
    32位无符号并行乘法器的设计与实现
    胡小龙,颜煦阳
    2010, 32(4): 122-124. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 630 )   PDF (792KB) ( 350 )     
    在基4的Booth算法得到部分积的基础上,采用了优化后的4:2压缩器的Wallace树对部分积求和,最后用CPA得到最终的和。优化下的并行乘法器比传统的CSA阵列乘法器速度快,且延时小。用Verilog进行了功能描述,并用ISE9.2对其进行了综合。
    基于μCLinux的操作系统实时性扩展和应用
    苏曙光,曹华,刘云生
    2010, 32(4): 125-127. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 648 )   PDF (536KB) ( 320 )     
    本文提出一种基于实时硬件抽象层RTHAL的方法增强μCLinux实时性能以便应用于实时视频编码系统。具有硬实时性能的RTHAL运行于硬件层和μCLinux之间,通过尽可能少地修改μCLinux内核而获得完全的硬实时性能,平均任务调度延迟仅为3~4μs左右。本文还提出了如何计算和设置RTHAL和μCLinux之间FIFO缓冲区的大小以便实现实时数据稳定传输的方法。通过实时视频编码实例测试表明,该方法能够简单高效地提高μCLinux的实时性能。
    基于有限状态机的嵌入式系统建模研究与实现
    赵良,倪福川
    2010, 32(4): 128-130. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 716 )   PDF (503KB) ( 718 )     
    随着嵌入式系统在各个领域的广泛应用,嵌入式系统变得越来越复杂,研究一种支持嵌入式系统从分析、设计、验证到编码整个过程的模型系统及建模方法变得越来越重要。本系统在IAR VisualSTATE环境下用状态图对嵌入式系统进行面向对象分析与设计,并以ATM实时控制系统为例,建立系统的动态模型,分析系统状态变化,实现了从状态图到C代码的自动生成,并将生成代码及用户代码与具体的硬件SmartARM2200结合来验证基于有限状态机建模的正确性。
    支持过程级动态软硬件划分的RSoC设计与实现
    朱海,李仁发,陈宇,刘彦
    2010, 32(4): 131-135. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 605 )   PDF (1460KB) ( 327 )     
    目前,可重构计算平台所支持的动态软硬件划分粒度多处于线程级或指令级,但线程级划分开销太大,而指令级划分又过于复杂,因此很难被用于实际应用之中。本文设计并实现了一种支持过程级动态软硬件划分的可重构片上系统(RSoC),提出了一种过程级硬件透明编程模型,给出了过程级的硬件封装方案;在分析软硬件过程根本区别的基础上,针对硬件过程开发了专门的管理模块,并利用部分动态重构等技术,实现了硬件过程的动态配置。实验表明该系统能够较好的支持过程级的动态软硬件划分,实现了节省资源、简化设计,提高性能等目的。
    基于复合能量和自适应阈值的语音端点检测
    姜占才,孙燕,王得芳
    2010, 32(4): 136-138. doi:
    摘要 ( 638 )   PDF (837KB) ( 482 )     
    针对低信噪比的加性噪声,本文提出了一种新的语音断点检测算法。采用Teager能量对短时能量的加权归一化——复合能量作特征参数,用噪声的归一化复合能量的均值作初始阈值,引入阈值调整系数,使阈值对噪声能量具有良好的跟踪性能。 实验结果表明,对计算机模拟噪声,在低信噪比(10dB~3dB)下仍能保证较高的检测准确率。
    超宽带多采样率瞬时测频接收机的建模与仿真
    胡东,李东生,周志增
    2010, 32(4): 139-141. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 647 )   PDF (1111KB) ( 579 )     
    基于数字式瞬时测频(DIFM)的傅立叶变换法原理,利用Matlab的Simulink工具对超宽带多速率瞬时测频接收系统进行了建模与仿真。在输入信号为噪声干扰的单信号情况下对其测频性能进行了模块化仿真,同时用GUI工具做了一个频率解模糊程序验证了系统输出。仿真结果表明,该方案的接收系统在输入信号频率为12GHz~18GHz范围内能实现准确测频。
    对加密的XML数据查询算法的研究与实现
    明德廷,李娟,杨珺
    2010, 32(4): 142-145. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 646 )   PDF (558KB) ( 317 )     
    对于XML加密数据的查询,文献[1]提出了一种“有查询意识的解密”方法,它只解密与查询结果有关联的部分。改进了关于XML加密数据的查询处理方法,利用哈希表、链接表来构建用户密钥索引。在XML文档加密过程中,将XML加密数据与加密的XML索引存储在一起,以便解密后的索引能提供查询结果在XML加密数据中的位置。并提出新的方案,其主要内容包括XML索引设计、用户密钥索引设计、算法设计。实验结果表明,本文方法提高了查询的效率,无需解密无关的加密数据,有效地解决了用户密钥交换次数多和安全的问题。
    面向中美百万册数字图书馆的图书资源管理系统
    谷权峰
    2010, 32(4): 146-150. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 617 )   PDF (700KB) ( 491 )     
    “中美合作百万册数字图书馆计划”(简称CADAL)已建成了含有100万册电子图书、数据信息量达到150Tbytes的数字图书馆,具有很高的科学参考价值。本文围绕数字图书馆的海量信息管理这一课题,逐步探讨了电子图书数据查重、电子图书精确管理和数字图书馆系统容灾快速恢复等急待解决的研究课题,根据项目引用的数字图书馆标准,对CADAL电子书查重、CADAL图书元数据入数据库、CADAL数字图书馆数据库设计、CADAL数字图书馆的备份等系统需求进行了软件实现。研究成果直接应用在CADAL项目中,有力地支持了CADAL生产和发布系统的平稳运行,保障了CADAL图书馆提供内容丰富的知识服务。
    贝叶斯网络的无损分解
    车璐,郭春生
    2010, 32(4): 151-153. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 474 )   PDF (546KB) ( 331 )     
    处理复杂问题的途径和方法有很多,分而治之就是其中的一种有效方法。在将复杂问题分解为一些小问题的过程中,保存原始问题中的信息是关键。本文基于贝叶斯网络的联合树概念及其性质,提出了一种分解贝叶斯网络的方法,该方法可以有效地处理复杂的贝叶斯网络,并且能很好地解决分解过程中信息保存的问题。算法分解产生的各个小网络既保存了原始网络的依赖关系,又没有向分解产生的小网络增添新的依赖关系,因此该分解过程是无损的。最后借助典型的Asia网络详细地阐述了无损分解的整个过程,该例子也验证了无损分解方法的有效性。
    基于猜测概率和失误概率的学习诊断模型
    孙贝,杨贯中
    2010, 32(4): 153-158. doi: 10.3969/j.issn.1007130X.2010.
    摘要 ( 445 )   PDF (691KB) ( 311 )     
    受测者在测试过程中存在猜测和失误的可能,然而现有的诊断模型并未考虑这两个因素,因此无法在这种情况下对受测者的知识状态进行有效诊断。本文提出了一种知识空间理论中基于猜测概率和失误概率的学习诊断模型,当受测者出现猜测或失误时,该模型仍可对受测者的知识状态进行有效的诊断。模型依据试题的猜测概率和失误概率对答题状态进行转移,以诊断受测者的真实知识状态,并重点分析了这两种概率的计算方法。该模型在实用性、诊断的准确性等方面具有较好的效果。