Please wait a minute...
  • 中国计算机学会会刊
  • 中国科技核心期刊
  • 中文核心期刊

当期目录

    论文
    网络蠕虫感染率的抗差估计法
    邓妍 戴冠中 高逦
    2008, 30(1): 1-3. doi:
    摘要 ( 499 )   PDF (225KB) ( 472 )     

    网络蠕虫对信息安全构成了威胁,检测和防范蠕虫成为网络安全的研究课题。本文提出了一种网络蠕虫感染率的估法模型,然后根据权函数和残差区间给出了抗差等价权矩阵,分析了误差影响及验后精度估计,最后进行了仿真实验。实验结果表明,这种方法具有良好的抗粗差能力,可靠 靠且收敛速度快。

    基于列表签名的安全电子投票方案
    崔国华 汪洋 粟栗
    2008, 30(1): 4-7. doi:
    摘要 ( 448 )   PDF (223KB) ( 430 )     

    列表签名是群签名的一个推广,对用户签名的次数作了有效限制并增加了公开检测和公开身份验证。本文基于列表签名提出可用于大规模选举的电子投票方案,任何人都可以对不诚实投票行为进行验证;若不诚实投票者投出超过一张的选票,则任何人都可以通过选票中的签名进行检测并确定不诚实签名者的身份。该方案同时保证了选票的唯一性
     性、秘密性、可验证性和公平性,具有较高的通信效率和安全性。

    基于一卡通的数字化校园资源整合研究与实现
    段智敏[1,2,3] 王如龙[1] 孙美青[1] 佘维[1,3]
    2008, 30(1): 8-11. doi:
    摘要 ( 438 )   PDF (255KB) ( 614 )     

    根据数字化校园的建设目标和实际需求,本文对校园信息门户、身份认证、数据交换中心和用户管理技术的实现进行了深入研究,提出了基于一卡通的“1+X”模式的资源整 合方法,成功构建了高度整合、服务多元化的校园网应用平台。

    DHT网络中并发下载及安全防御机制的实现
    宁晓莉 黄遵国
    2008, 30(1): 12-17. doi:
    摘要 ( 508 )   PDF (420KB) ( 615 )     

    本文对并发下载技术进行了研究,并在此基础上实现了基于Chord算法的并发下载机制。现在,大多数结构化P2P网络都构建于基于DHT的覆盖式网络之上。文中分析了DHT算法的基本原理、特点和结构,研究了Chord算法在P2P通信、系统稳定性和容错性保障等方面所起的关键作用。所实现的下载机制能够适应大量节点的并发下载请求,并且有效地地解决了基于DHT算法的大规模P2P系统所固有的一些安全问题,特别是网络中节点之间的信任问题,在即使有 的生存能力得到显著增强。

    一种信息系统安全性定量评估方法的研究与实现
    马俊 刘芳 戴葵 王志英
    2008, 30(1): 18-21. doi:
    摘要 ( 458 )   PDF (242KB) ( 497 )     

    对信息系统进行安全分析和安全策略的制定必须以科学的安全评估方法为基础。本文基于多属性决策理论和PDRR模型提出了一种信息系统安全的量化评估方法,论述了其关键技术,并通过对评估结果进行灵敏度分析提高了结果的稳定性和可靠性。我们以该方法为基础开发了一种安全评估辅助系统,并通过对实例系统进行安全评估验证了该方法的 的合理性和有效性。

    一种基于移动代理的网络延迟测试方法
    许庆华[1] 肖刚[2]
    2008, 30(1): 22-24. doi:
    摘要 ( 428 )   PDF (251KB) ( 557 )     

    在当前的计算机网络管理中,网管中心站利用传统延迟测试方法只能得到它与网络中其它主机的延迟,而无法得到网络中任意两主机之间的延迟情况。本文提出了一种利用移动代理进行延迟测试的方法,采用Aglets移动代理开发平台和Java语言做出了一个实例,实现了网管中心站对网络中任意两主机进行单向和双向延迟测试。本文给出了具体的
     的实现方案,并将此方法与传统测试方法进行了对比分析。

    基于XML和Web Services的数据交换在分布式电力企业中的应用
    顾宁 杨灵敏 李佳佳
    2008, 30(1): 25-26. doi:
    摘要 ( 591 )   PDF (172KB) ( 609 )     

    面对在分布式环境和不同异构平台下如何进行数据通信的问题,本文提出了基于XML的Web Services解决方案,对用到的相关技术进行了介绍,并给出了Web Services应用系统原型的设计和实现。

    一种基于软硬结合加密的VPN系统结构的研究与实现
    李之棠 吴锋 林晓
    2008, 30(1): 27-28. doi:
    摘要 ( 458 )   PDF (185KB) ( 449 )     

    随着网络技术的飞速发展和网络基础设施的建设,网络安全设备VPN在网络通信过程中扮演着越来越重要的作用。但是,传统的软件加密已不能满足高速的网络对系统性能的要求,所以本文提出了一种将软件加密和多个硬件加密卡相结合的新的并行系统结构,并对VPN数据包在多个加密单元之间的调度算法进行了研究,最后给出了系统的测试性
    能和分析结果。

    分布式网络资源管理系统设计研究
    汤希玮[1,2] 王建军[1] 龚正虎[2]
    2008, 30(1): 29-31. doi:
    摘要 ( 382 )   PDF (174KB) ( 415 )     

    资源管理是网络管理的重要功能,资源依赖性分析是资源管理的关键技术之一。我们设计了一个分布式网络资源管理原型系统。本文介绍了该系统的设计目标、系统功能模块   、关键数据结构和系统层次结构。

    MANET中基于邻居节点权值的可验证组密钥更新算法
    赵建强[1,2] 朱培栋[1] 杨铭[3] 何俊[1]
    2008, 30(1): 32-34. doi:
    摘要 ( 484 )   PDF (263KB) ( 394 )     

    相对于传统有线网络集中化组密钥管理协议和算法,门限秘密共享技术能很好地适应移动自组网(MANET)的特点,提供高效可靠的安全保证。为了防止退出节点合谋重构组私钥威胁组通信安全,安全高效的组密钥更新算法是关键。在对合谋问题进行深入分析的基础上,本文提出了基于邻居节点权值的可验证的组密钥更新算法。该算法在保持组
    私钥不变的情况下主动更新组成员的私钥份额,有效地解决了节点合谋、更新通信量大、恶意节点参与更新等问题。

    一种基于证书的XML访问控制模型
    陈传波 彭超逸
    2008, 30(1): 35-37. doi:
    摘要 ( 426 )   PDF (238KB) ( 469 )     

    XML的广泛应用对其访问控制提出了需求,同时Web中大量存在的异质用户群也为授权管理增加了难度。在分析XML文档安全特性的基础上,提出了一种基于证书的XML访问控制模型,并给出了基于XML的策略描述,最后讨论了该模型的实现。

    信息共享系统的防火墙穿透技术的研究与实现
    王鲁达[1,2] 曾凡仔[1] 张澎[1,2] 唐日成[1,2]
    2008, 30(1): 38-40. doi:
    摘要 ( 453 )   PDF (269KB) ( 579 )     

    目前的信息共享系统普遍存在着对内网终端的防火墙穿透问题。针对这个问题.本文在现有的UDP穿透和TCP穿透两种方案基础上对实际应用中的各种可能传输情景进行分析,提出了一种UDP协调TCP穿透防火墙的技术,利用UDP作为控制信息的传输方式来实现TCP穿透防火墙,并给出了这一方法的实现——独立于应用的网络转接器XIPSwitch。该实现方法经进一步完善可解决现有信息共享系统对内网终端的防火墙穿透问题。

    一种基于名誉的P2P网络信任管理模型
    胡和平 刘海坤 黄保华 李瑞轩
    2008, 30(1): 41-44. doi:
    摘要 ( 506 )   PDF (248KB) ( 493 )     

    由于P2P系统的开放、匿名等特点,节点间的信任关系往往很难通过客观的信任关系建立。本文构建了一种基于实体间交易历史和推荐的信任模型,提出了依据历史交易记录来计算直接信任值的方法,定义了信任推荐和信任聚合两种运算,运用分布式哈希表来处理信任值的存储和查询,并给出了信任咨询和更新的算法。实验表明,该模型可以提供较可靠的信任推荐服务,同时能较好地消除诋毁、恶意推荐等安全问题。

    视频增强的新方法
    申杰
    2008, 30(1): 45-48. doi:
    摘要 ( 358 )   PDF (253KB) ( 492 )     

    本文使用张量的方法推导了基于仿射空间的免标定增强现实方法,该方法不需要像机的标定参数和环境对象的3D位置信息就可实现视频增强。同时,本文也提出了在仿射空间解决增强现实中遮挡问题的新方法,给出了基于免标定增强现实的视频增强主要想法和应用实例。结果表明,这个方法是可行的。

    基于频域分析的指纹奇异点区域提取算法及其DSP实现
    杨振宇 李勇平 汪勇旭
    2008, 30(1): 49-51. doi:
    摘要 ( 465 )   PDF (271KB) ( 477 )     

    本文提出了利用频域分析方法提取指纹奇异点的算法。该算法能在指纹预处理过程中完成奇异点提取,减少了检测奇异点的时间消耗。同时,本文采用TMS320DM642处理器对算法的嵌入式应用进行了研究。实验表明,该算法具有优异的性能。

    个性化服装款式三维设计与演示系统设计
    刘柳斌 李际军
    2008, 30(1): 52-55. doi:
    摘要 ( 482 )   PDF (443KB) ( 786 )     

    本文使用UML建模技术,综合面向对象的设计思想,采用“核心→边缘”、“主干→细化”的螺旋式功能设计方式,针对个性化服装款式三维设计与演示系统涉及的参数化人体建模、二维/三维交互式设计、服装动画演示等模块功能,设计了具有清晰层次性的系统功能体系。在框架设计上把系统分为界面层与内核层,保证所设计的软件系统拥有灵活的可扩充性。上述设计思想为随后的程序实现奠定了良好的基础。

    基于区域弦分布直方图的形状匹配算法及仿真
    梁光明 孙即祥 唐玉鹏
    2008, 30(1): 56-59. doi:
    摘要 ( 442 )   PDF (244KB) ( 439 )     

    目标区域主轴能够描述局部形状信息,区域扫描线算法可以遍历目标区域内部任意点。本文在分析区域主轴算法与扫描线算法的基础上,提出了根据区域主轴与垂直于主轴的区域内部扫描线长度、位置分布来描述目标形状的方法,并通过构建基于主轴的归一化弦长度分布直方图实现了目标区域形状的有效匹配。实验仿真结果表明,算法可以准 确有效地描述目标形状,并具有位移不变、旋转不变和一定的尺寸不变特点,可以用于目标形状识别与内容检索。

    基于DI-Guy的人体视景仿真研究与应用
    方琦峰 康凤举 王宝龙 王娇艳
    2008, 30(1): 60-62. doi:
    摘要 ( 537 )   PDF (269KB) ( 780 )     

    本文分析了目前几种典型的虚拟人系统,着重研究了基于DI-Guy的人体视景仿真技术,讨论了虚拟人的开发环境,分析了两种虚拟人生成方法(ACF配置实现及API编程实现),论述了虚拟人实时运动中的若干问题;着重介绍了虚拟人自定义动作实时驱动方法,克服了用动作库中成型动作驱动的缺点,提高了人体视景仿真的真实性;给出了仓库调
    调度仿真系统应用范例。结果表明,包含多个人体实体的虚拟场景在HP6200上的运行帧频大于28帧/秒,而且人体动静态效果逼真,满足一般工程应用需求。

    VR系统中的三维流场可视化
    吴晓莉 贺汉根
    2008, 30(1): 63-65. doi:
    摘要 ( 507 )   PDF (226KB) ( 418 )     

    本文提出了一种将基于几何图元的三维流场可视化集成到VR系统的新方法。该方法的主要目标是把握流场中的基本特征,并提供较强的沉浸感显示。首先,流域中的临界点被抽取出来,分成不同的类别,并据此在临界点周围设置不同的种子点模板;其次,提出了一种根据原始流线创建流管的新方法;最后,将可视化结果集成到一个可交互的后 处理单元。通过佩戴立体眼镜和头位跟踪器,用户可以清楚地把握流场中的主要特征。

    人民币号码自动识别方法研究
    段敬红 栾丹
    2008, 30(1): 66-68. doi:
    摘要 ( 514 )   PDF (169KB) ( 527 )     

    针对人民币印刷中号码的识别问题,本文研究了其中的识别算法,包括号码图像的二值化、号码区域的定位、号码字符的分割及归一化和号码字符的识别,提出了一种号码区域定位及分割方法。在此基础上,建立了相应的识别系统并进行了实验研究。结果表明,系统具有较高的识别精度,能较好地满足实际需求。

    基于VTK的散乱点集三角网重建算法研究
    胡雅俊 智明 肖文生
    2008, 30(1): 69-72. doi:
    摘要 ( 430 )   PDF (306KB) ( 1144 )     

    散乱点数据在机械产品测量造型、地理信息系统等众多领域来说都较易得到。为使VTK可视化平台中的数据处理及面显示应用面更广,本文设计了基于平坦度的自适应增量的网格构造算法,将散乱点数据格式转换成VTK数据格式,从而利用VTK流水线机制进行面绘制。该算法实现了空间直接三角剖分,而且动态调整逼近误差。实验证明,该算法能
    高效、可靠地生成贴近原始曲面的三角网格,并取得较理想的VTK绘制效果。该算法对于三角剖分问题和VTK可视化平台的数据处理具有一定的理论和实际意义。

    实时调度中基于多特征参数的任务优先级设计方法
    王多强 鲁剑锋 李庆华
    2008, 30(1): 73-78. doi:
    摘要 ( 451 )   PDF (338KB) ( 692 )     

    本文在实时任务调度中基于任务的价值、剩余执行时间、空闲时间以及到达时间等多特征参数设计任务的优先级,并使任务的优先级随着任务紧迫性和完成程度变化而动态调整,并基于新的优先级设计策略提出一种实时动态抢占式调度算法VRSAF算法。仿真实验表明,在负载较轻时,VRSAF算法能获得近似EDF算法的调度性能;在过载情况下,其调度性能优于HVF算法;总体调度性能高,并能在系统过载的情况下实现平缓的降级。

    测试用例排序的研究
    朱海燕 范辉 谢青松 刘培强
    2008, 30(1): 79-81. doi:
    摘要 ( 587 )   PDF (176KB) ( 962 )     

    回归测试是一个成本很高的测试过程。为了减少回归测试的成本,可以使用测试用例排序技术。测试用例排序是指按照事先确定的目标重新安排测试用例集中测试用例的执行次序,使得具有高优先级的测试用例比低优先级的测试用例在测试过程中更早执行。本文描述了测试用例排序问题;给出了两个一般测试用例排序算法,即总计排序算法和 附加排序算法;根据不同的覆盖准则(如语句、分支和定义-使用等),可以从这两个一般算法得到对应的排序算法;最后,讨论了测试用例排序算法的有效性。

    三维编织复合材料几何成型算法及仿真研究
    肖来元 汪博峰
    2008, 30(1): 82-85. doi:
    摘要 ( 493 )   PDF (270KB) ( 513 )     

    本文总结广泛应用的四步编织法工艺中携纱器的运动规律,建立了纺织工艺参数与几何结构参数之间的数学模型,针对四步法编织工艺的特点提出了固定网格法来分步模拟。首先解决了方形四步编织工艺算法的设计,然后分析了方形四步编织工艺和圆形四步编织工艺的异同点;最后实现了三维编织预制件的几何成型仿真。

    命题公式真值表的生成算法
    徐凤生 李天志
    2008, 30(1): 86-87. doi:
    摘要 ( 355 )   PDF (164KB) ( 1192 )     

    真值表是命题逻辑理论中的一个重要概念,利用它可以求命题公式的主范式、判定命题公式的类型以及进行命题逻辑的推理等。本文给出了任意命题公式真值表的生成算法,为利用计算机解决命题逻辑中的其它问题奠定了基础.

    基于模糊文化算法的自适应粒子群优化
    罗强[1] 李瑞浴[2] 易东云[1]
    2008, 30(1): 88-92. doi:
    摘要 ( 495 )   PDF (293KB) ( 741 )     

    为解决粒子群优化中惯性权重的调整机制在具体优化问题中的自适应问题,本文建立了一种全新的基于模糊文化算法的自适应粒子群优化算法;利用模糊规则表示个体粒子在演化过程中获取的经验,经验共享形成群体文化,并利用遗传算法来实现文化的进化;通过信念空间中以模糊规则表示的知识建立模糊系统来逼近与实际问题相适应的惯性权
    权重控制器。在测试函数集上的仿真实验对比结果证明,该算法相对于现有算法有优势。

    虚拟企业在技术创新扩散过程中决策采纳优化算法
    张彪 赵强 肖人彬
    2008, 30(1): 93-96. doi:
    摘要 ( 434 )   PDF (243KB) ( 389 )     

    在技术创新扩散过程中很少创新是一进入市场就被立刻采用的。当具备采纳创新技术所需的财务条件时,企业主要考虑何时及如何配置各资源比例达到效用最大化的问题,这是一个多阶段有限理性的决策过程。本文提出运用反向传播算法进行定量计算,解决了企业在创新技术决策采纳过程中资源权重配置的问题,通过虚拟企业实证为企业决策优
    优化采纳提供了可行性的参考依据。

    一种新的提高软件易测试性的合约式设计方法
    单锦辉[1] 辛国茂[2] 孙萍[3]
    2008, 30(1): 97-100. doi:
    摘要 ( 445 )   PDF (251KB) ( 443 )     

    软件测试是保证软件质量的重要手段。软件测试呈现向软件开发的前期发展、与软件开发的设计阶段和编码阶段相融合的发展趋势。软件的易测试性逐渐受到人们重视。合约式设计是一种有效的软件易测试性设计方法。本文介绍了软件易测试性设计的基本思想和主要方法,提出一种新的合约式设计方法,对现有各种基于Java语言的合约式设计工工具进行比较,开发了一种新的合约式设计工具,并通过实验验证了方法的有效性。

    构件适配技术比较研究
    杨明霞[1] 余建军[1] 赵良[2] 杨彩云[1]
    2008, 30(1): 101-104. doi:
    摘要 ( 427 )   PDF (248KB) ( 438 )     

    将已有的代码进行修改,使之包含其他的功能和行为是软件工程中的一个常见问题。构件适配是构件使用者为了在特定的应用系统中使用而改变构件的过程。因为大部分适配者都不是构件设计者,所以适配是一件非常困难的工作。面向对象和基于构件的软件开发方法的广泛使用,在使用第三方构件时出现了越来越多的问题,特别要求对第三方 构件适配的支持。本文介绍了几种不同的适配技术,并通过对一个示例构件的适配比较了各种技术的特点。

    构件模型研究综述
    陈波[1] 李舟军[2] 陈火旺[1]
    2008, 30(1): 105-109. doi:
    摘要 ( 428 )   PDF (330KB) ( 830 )     

    基于构件的软件复用被认为是解决软件危机的重要手段,而描述构件本质特征及构件组合的构件模型是实现构件复用的关键技术。本文分析和研究了现有的构件模型,并根据构件接口和构件组合方式对各个构件模型进行了分类比较;结合已有的研究成果,展望了构件模型未来研究方向。

    NIC芯片中ASF单元的实现
    续九华 高峰
    2008, 30(1): 110-112. doi:
    摘要 ( 445 )   PDF (172KB) ( 619 )     

    ASF技术提供了一种通过网络对计算机系统远程监控和故障告警的标准方法。本文介绍了一种NIC芯片中内嵌的ASF单元的设计方案。该设计采用FPGA实现并进行了仿真。本文 给出了部分仿真结果。

    基于简单常见模式编码(S-FPC)的压缩Cache层次设计
    田新华 张民选
    2008, 30(1): 113-118. doi:
    摘要 ( 410 )   PDF (395KB) ( 485 )     

    本文基于简单常见模式压缩编码设计了一种新颖的片内压缩Cache层次结构。在该结构中,L1数据Cache和L2Cache都以压缩格式保存数据,但具有不同的布局。其中,L1数据Cache的布局能触发部分Cache行预取,同时又能避免普通预取技术可能导致的Cache污染增加以及带宽浪费的现象,而且没有预取缓冲开销。实验结果表明,与传统Cache结构相比,本文的设计方案可以显著增加L1数据Cache和L2Cache的有效容量,并且不会增加L1数据Cache的访存延迟,对L1数据Cache平均能增加33%的有效容量,减少L1数据Cach he失效率达21%,程序执行速度提高了13%。

    一种基于线程的数据预取方法
    欧国东 张民选
    2008, 30(1): 119-122. doi:
    摘要 ( 463 )   PDF (264KB) ( 907 )     

    多线程、多核处理器的推广受限于应用。目前,大部分应用尤其是桌面应用都是单线程程序,不能充分利用多线程处理器提供的多个现场并行执行来提高速度。使用空闲现场加速单线程应用是目前研究的一个热点,研究主要集中在提高传统串行应用存储访问的效率和分支预测的精度。在基于线程的数据预取方法中,数据预取线程是从主线程的执执行踪迹中提取的。它们使用空闲的现场,和主线程并行执行,在主线程需要数据之前把数据取到离处理器更近的存储层次。基于线程的数据预取方法能够有效地解决传统数据预取方法难以处理的诸多问题,如不规则内存访问模式。本文具体分析了应用程序中访存行为的特点,结合控制流处理,设计并验证了一种基于线程的数据预取方法TDP。模拟结果显示,使用TDP可以获得7%左右的性能提升。

    32位异步加法单元的设计与实现
    李勇 阮坚 戴葵 王志英
    2008, 30(1): 123-124. doi:
    摘要 ( 380 )   PDF (195KB) ( 450 )     

    本文采用基于宏单元的异步集成电路设计流程,实现了可用于ASIP的4段流水32位异步加法单元,并实现了其同步版本作为对比。通过仿真分析,异步加法单元性能与同步加法单元相近,在功耗方面则具有相当大的优势。

    基于CAN总线在线更新机制的设计与实现
    冉晓蓉 杨志义 张凡 孙林
    2008, 30(1): 125-128. doi:
    摘要 ( 392 )   PDF (238KB) ( 609 )     

    为解决CAN总线系统节点应用程序更新问题,本文利用节点微控制器LPC2119集成的功能模块和IAP技术,设计与实现了在线更新机制。该机制使用、维护方便,可靠性高,扩展性好,对其他嵌入式应用软件的升级有借鉴作用。

    虚拟机的可定制生成及其动态优化
    欧阳星明 朱金银
    2008, 30(1): 129-131. doi:
    摘要 ( 396 )   PDF (235KB) ( 402 )     

    本文针对虚拟机传统实现方法所存在的缺点,提出了一种虚拟机描述文件动态生成虚拟机的方法,给出了相应虚拟机的可定制生成模式及其对虚拟机动态优化的具体方案。该 方案通过对特定虚拟机按规定语法格式进行描述形成一个虚拟机定义文件,并由虚拟机生成程序对其进行解析从而动态生成相应的虚拟机;针对特定的虚拟机程序,进一步 利用动态优化的方法,对相对冗余的虚拟机指令集定义进行裁剪,从而得到一个指令集最简的高效虚拟机。

    基于复合弹簧振子模型的实时心跳模拟
    王彦臻[1] 熊岳山[1] 谭珂[2] 郭光友[2]
    2008, 30(1): 132-134. doi:
    摘要 ( 534 )   PDF (235KB) ( 513 )     

    本文针对心脏介入仿真系统,提出了一种实时心跳模拟方法。该方法首先根据心脏的解剖结构建立了心脏的复合弹簧振子模型,然后根据心脏跳动的基本规律,使用逆向动力学技术将心房、心室的收缩、扩张与整个模型结合起来,从而得到心脏外表面的跳动效果。在此基础上,本文还实现了冠状动脉的运动模拟。实验结果表明,本方法简单、高效,能够在视觉上提供实时逼真的心脏跳动效果。

    磁盘读写通道的PRML信号系统仿真
    石媛晶[1,2] 周功业[1,2] 陈进才[1,2] 王海卫[1,2]
    2008, 30(1): 135-137. doi:
    摘要 ( 520 )   PDF (243KB) ( 665 )     

    高密度快速存储设备需求的增长促进了读写通道技术的快速发展。PRML技术作为信道中广泛采用的信号处理技术,对提高磁存储密度亦起到了重要的作用。本文给出了硬盘PR ML信号系统的仿真模型并建立了其仿真系统;着重探讨了仿真系统中各个重要环节的设计思想,并分别在无码间干扰和引入码间干扰两种情况下验证了仿真系统的正确性。该系统不仅为设计读写通道提供了实验性平台,同时仿真结果也为优化现有读写通道提供了理论依据。

    CC-NUMA系统中一种块传输通讯机制的设计与实现
    张峻[1] 庞征斌[1] 郑义[1] 谢旻[1] 徐炜遐[1] 周兴铭[2]
    2008, 30(1): 138-141. doi:
    摘要 ( 445 )   PDF (239KB) ( 477 )     

    本文描述了一种CC-NUMA结点控制器内实现的通信机制,通信请求通过描述符进行提交,利用CC-NUMA硬件实现的Cache一致性协议,实现高性能的一致性数据传输。基于这种 通信机制,实现了高速通信软件接口,使用用户级通信技术,将硬件的通讯功能抽象出来给应用层使用,在测试中获得了较好的性能。

    多主体会话策略研究
    赵娟[1] 相洪贵[2] 李振坤[1] 李卫华[1]
    2008, 30(1): 142-145. doi:
    摘要 ( 384 )   PDF (227KB) ( 376 )     

    用交互协议对主体之间的交互进行抽象的研究已经好多年了。然而,主体间会话的效率很低,而且会话的语义冲突问题一直没有解决。本文分析了主体之间通信协议和会话策略的关系,利用引入了本体的Dooley图描述出了主体间会话策略,并通过实验对主体选择不同的会话策略做了比较,其意义在于提高主体之间消除语义冲突的会话的效率,降低会话成本。

    模糊控制在湿式复合机张力控制系统中的应用
    陈一兵 熊红云
    2008, 30(1): 146-147. doi:
    摘要 ( 401 )   PDF (164KB) ( 421 )     

    湿式复合机张力控制系统具有非线性、时变的特点,对其进行恒张力控制具有一定的难度,传统的PID控制不能很好地满足要求。本文采用偏差e和偏差变化率ec的变化规律为依据的模糊PID控制算法,对湿式复合机张力进行在线修改,建立模糊控制规则的监控系统表,并利用MATLAB进行计算机仿真。对比两种控制仿真曲线,可以看出模糊控制系统抗干扰能力强,能取得良好的调节品质。

    一种高性能计算环境中的计费系统
    王伟[1] 杨利[2] 刘建锋[3]
    2008, 30(1): 148-150. doi:
    摘要 ( 451 )   PDF (196KB) ( 411 )     

    随着科学技术的不断发展,个人用户对大规模计算能力的需求日益迫切。高性能计算面向个人用户,实现了资源使用方和提供方的双赢,同时也带来了资源计费等问题。本文介绍了一种面向个人用户的集群计费系统。该系统基于Web方式,能够对多种资源计费,适用于当前大多数Linux集群系统,操作简单,应用前景广泛。