Please wait a minute...
  • 中国计算机学会会刊
  • 中国科技核心期刊
  • 中文核心期刊

当期目录

    论文
    网格环境下数据副本创建策略
    庞丽萍 陈勇
    2005, 27(2): 1-2. doi:
    摘要 ( 335 )   PDF (138KB) ( 348 )     

    本文在网格环境中探讨了数据副本创建策略,包括域内副本衍生和域间副本扩展策略。策略选择恰当的时机和地点创建副本,在充分利用存储资源的同时改善了用户的访问速度和带宽消耗。

    基于椭圆曲线的具有消息恢复的签名方案
    赵泽茂[4] 吴远高[3] 刘凤玉[1]
    2005, 27(2): 3-4. doi:
    摘要 ( 396 )   PDF (145KB) ( 398 )     

    首先给出了一种基于椭圆曲线的具有消息恢复的签名方案,并对其安全性进行了分析,由此给出了更一般的签名方案,包括六种不同形式的签名方程和验证方程。

    基于多主体技术的分布式入侵检测系统的研究与设计
    史亮 李斌 庄镇泉
    2005, 27(2): 5-8. doi:
    摘要 ( 327 )   PDF (233KB) ( 320 )     

    本文提出了一种基于多主体技术的分布式入侵检测系统。该系统将整个网络的入侵检测工作分配到各台主机上进行,克服亍中心化和层次化入侵检测系统所存在的单点失效和 处理能力瓶颈问题;将面向整个网络的管理任务和分布式入侵检测任务交给网络安全管理主体NSMA来处理,用NSMA之间的协作代替各个底层检测节点间的协作,提高了系统的 的检测和管理能力;在系统设计上引入了功能冗余的思想,在有效克服单点失效问题的同时提高了系统对入侵的实时枪测能力.太文详细论述了系统设计思想和实现方案.并 给出了相关技术问题的解决方法。

    多元Logistic回归分析在基于黑客脚印的入侵检测中的应用
    陈东彬 周莲英 朱浩
    2005, 27(2): 9-11. doi:
    摘要 ( 337 )   PDF (149KB) ( 485 )     

    针对以往基于主机的入侵检测方法算法复杂、占用系统资源大的不足,介绍了一种轻量级的基于黑客脚印的检测方法,并将多元Logistic回归分析应用到远程攻击的检测中去 ,不仅可以有效地检测出入侵行为,而且可以降低入侵检测系统对系统资源的占用。

    Linux进程实时监控技术的内核实现
    李洋 刘真 袁轲
    2005, 27(2): 12-14. doi:
    摘要 ( 311 )   PDF (141KB) ( 361 )     

    本文分析了传统进程监控技术在网络关键系统应用中存在的一些不足,然后详述了Linux环境下进程实时监控技术在内核的研究与实现。

    DoS攻击效果评估系统的设计
    胡影 鲜明 肖顺平
    2005, 27(2): 15-16. doi:
    摘要 ( 316 )   PDF (148KB) ( 377 )     

    本文针对DOS攻击分析了能反映其攻击效果的指标,提出了一种DOS攻击效果评估系统的设计方案,并对该方案可能存在的问题进行了讨论。此设计方案采用了基于代理的分布式体系结构,具有较好的扩展性和伸缩性,在此基础上,可以对其他攻击进行扩展,建立更加通用的攻击效果评估系统。

    论文
    基于邮戳的网络教育资源安全机制
    廖开际[1] 奚建清[1] 高建华[2]
    2005, 27(2): 17-19. doi:
    摘要 ( 314 )   PDF (156KB) ( 314 )     

    基于互联网的信息资源库是网络教育、电子政务、电子商务的基础设施。资源库中的不可信任资源将会给用户和系统带来不可估计的损失和危害。本文利用内容邮戳技术,以 防止资源被非法篡改和病毒感染;通过定义访问控制域,对网络课件等可运行资源需要的系统资源的访问进行授权,这样可以有效地保证系统的安全。

    基于XML的搜索引擎相关度计算的改进
    倪晟[1] 宁洪[2]
    2005, 27(2): 20-22. doi:
    摘要 ( 325 )   PDF (146KB) ( 328 )     

    XML在网络上越来越广泛的应用,必然要求传统的搜索引擎技术作出相应的改进。本文在对XML文档结构特性分析的基础上,主要在索引词相关度计算方法方面进行了改进。

    基于模糊增强的彩色边缘检测研究
    付玉芳[1] 李际军[2]
    2005, 27(2): 23-24. doi:
    摘要 ( 395 )   PDF (129KB) ( 383 )     

    针对灰度图像易丢失有用信息,以及边缘较模糊的图像其边缘检测结果不准确等问题,本文提出基于模糊增强的彩色边缘检测方法。该算法首先将彩色图像转换到YUV,空间  ,然后在图像的模糊特征平面上进行模糊增强,并合理使用亮度、色度等信息进行彩色边缘检测,最后二值化。实验结果表明,该算法是有效的。

    多传感器网络信息数据融合技术研究
    夏阳 陆余良 孙乐昌
    2005, 27(2): 25-27. doi:
    摘要 ( 311 )   PDF (196KB) ( 476 )     

    本文提出了多传感器网络信息数据融合技术。通过多传感器探测节点向目标主机发送探测信息,并将返回信息输入到经过大量产生式规则训练和学习的BP神经网络中,得到目 标主机属性信息。然后,通过D-S证据推理对属性信息进行信任度融合处理,得到目标主机上可能存在的漏洞分布及漏洞存在的可能性,为进一步的主机安全性能评估打下基 础。

    基于PKI的广域存储虚拟化系统的安全设计和实现
    黄琛 金海 吴松 韩宗芬
    2005, 27(2): 28-30. doi:
    摘要 ( 326 )   PDF (141KB) ( 413 )     

    本文首先对传统的PKI系统结构进行了分析和比较,接着提出了一种适合广域存储虚拟化系统应用的安全认证模型GDSS-PKI;然后,针对GDSS-PKI模型,详细说明了GDSS-PKI系统中的域证书结构、跨域信任机制以及认证过程的实现方法。

    一种基于自主附网存储的集群视频服务器
    胡琼华 金海 谭光 韩宗芬
    2005, 27(2): 31-32. doi:
    摘要 ( 312 )   PDF (155KB) ( 321 )     

    本文首先分析了集群视频服务器的研究现状,接着提出了一种新的基于自主附网存储的集群视频服务器,然后重点介绍了该服务器的体系结构和设计思想,并给出了系统性能  的测试数据。实践表明,这种服务器具有实现简单且性能优良的特点。

    基于相关性的快速体绘制研究
    张翔[2] 张大志[1] 田金文[1] 柳健[1]
    2005, 27(2): 33-35. doi:
    摘要 ( 359 )   PDF (139KB) ( 340 )     

    光线投射法是三维直接体绘制算法中的一种最基本方法,但简单的光线投射算法存在采样效率低和绘制速度慢的缺点。本文充分利用对象空间与图像空间的各种相关性,利用  对象空间中数据场的相关性,对采样点处的均匀性区域采用正方体进行度量,并以此来确定采样步长,在射线方向上采用自适应的采样方式,避免在采样点周围均匀性区域中 中重复地进行采样,大大地提高了三维数据场的绘制速度。

    基于X3D的分布式虚拟现实场景三维建模
    唐山 黄正军 杨建
    2005, 27(2): 36-38. doi:
    摘要 ( 310 )   PDF (171KB) ( 422 )     

    论文分析了基于Web的分布式虚拟现实场景建模的几种常用方法,在对比其优缺点的基础上提出了采用一种基于XML的全新三维图形规范来构建虚拟现实的场景,并给出了应用实例。

    X窗口系统中的实时视频图像显示技术研究
    樊葆华 窦文华
    2005, 27(2): 39-41. doi:
    摘要 ( 302 )   PDF (151KB) ( 597 )     

    本文阐述了X-Window系统中实时图象显示的基本原理和实用技术,并对Xlib的扩展函数库Xv和XShm作了进一步研究,提出了一种X-Window环境下进行实时视频图像显示的策略

    基于粗糙集和模糊集的属性约简算法
    刘靖 陈福生 张勤
    2005, 27(2): 42-44. doi:
    摘要 ( 64 )   PDF (116KB) ( 98 )     

    粗糙集理论和模糊集理论都是用来处理不完整和不确定信息的理论,两者都可用来观察、测试数据并进行推理。虽然它们之间有一些重叠,但两者的着眼点和计算方法是不一样的,因此不能相互替代,而是必须结合起来使用。本文在研究粗糙集和模糊集理论的基础上将两者相结合,提出了一个新的属性约简算法,并给出了一个应用实例。

    进位移位寄存器序列的密码学性质
    王旭峰[1] 李超[2]
    2005, 27(2): 45-46. doi:
    摘要 ( 52 )   PDF (111KB) ( 120 )     

    本文以进位移位寄存器(FCSR)序列及2-adic数和分母为奇素数的有理数之间的内在联系为背景,讨论了FCSR序列的密码学性质,给出以进位移位寄存器序列为周期序列的新的充分必要条件,并对一类大周期序列的状态图进行了刻画。

    一种基于傅里叶变换的RBF神经网络函数逼近方法
    谢超 高大启
    2005, 27(2): 47-49. doi:
    摘要 ( 84 )   PDF (160KB) ( 126 )     

    本文提出了一种基于傅里叶变换的RBF神经网络函数逼近方法。基于聚类算法的RBF网络中心与宽度确定方法侧重于考察信号在时空的分布规律。与之相比,本文通过分析信号所含谐波分量的幅度和相位随频率分布的情况,用前有限个频率的正弦波分量的频谱特征构造RBF网络, 并采用单调指数法合并隐层节点,最后用增加微调节点的方法提高网络的局部逼近精度。一个应用实例表明,本文方法具有良好的函数逼近能力。

    基于反馈算法的灵活实时调度器的设计与实现
    涂刚 阳富民 卢炎生
    2005, 27(2): 50-52. doi:
    摘要 ( 76 )   PDF (136KB) ( 189 )     

    实时调度程序通常会预留大量资源和提供种类繁多的调度算法,这样会造成资源浪费和复杂的系统结构。灵活调度的目的是减少资源浪费和简化系统结构。本文提出的灵活调度模型克服了以往灵活调度模型的缺点,将控制理论和实时系统负载调节算法相结合,动态调整实时系统的参数,从而保证了实时系统的可调度性和稳定性。在Linux 2.4.0核心上实现的灵活调度服务器RT_Server验证了该灵活调度模型的高效性和实用性。

    一种改进的变论域属性约简算法
    范敏 刘文奇 朱兴东
    2005, 27(2): 53-54. doi:
    摘要 ( 77 )   PDF (110KB) ( 104 )     

    本文主要对Rough Set理论中的属性约简问题进行了研究,从变论域的角度出发,利用可辨识矩阵对不可分辩类进行了定义,结合属性重要性及属性间依赖性的讨论,构造了一种变论域的启发式算法,并通过实例和UCI数据库证明了该算法的有效性。

    多数据库系统中基于角色的访问控制策略研究
    王治纲 王晓刚 卢正鼎
    2005, 27(2): 55-57. doi:
    摘要 ( 46 )   PDF (129KB) ( 115 )     

    本文提出了一个基于角色的多数据库访问控制策略,它包含了基于RBAC的授权主体定义、基于面向对象公共数据模型的授权客体定义和基于语义的授权规则。另外,我们还深入讨论了授权冲突的解决和具体的实现算法。

    数据挖掘中隐私保护的随机化处理方法
    李蒙[1] 宋翰涛[2]
    2005, 27(2): 58-59. doi:
    摘要 ( 84 )   PDF (81KB) ( 239 )     
    MPI进程通信子动态重构的实现
    李胜利 王锦龙
    2005, 27(2): 60-61. doi:
    摘要 ( 67 )   PDF (127KB) ( 127 )     

    本文深入研究了MPICH的p4库通信机制及通信子结构,提出一种MPI通信子动态重构方法,实现了MPI进程的动态加入,解决了MPI容错和进程迁移所涉及的新生成进程与已有进程间的通信问题。

    实时多任务操作系统优先级反转与预防
    段中兴 张德运
    2005, 27(2): 62-64. doi:
    摘要 ( 86 )   PDF (94KB) ( 97 )     

    实时多任务操作系统相对于其他操作系统而言,需要有更快的对外部事件的反应能力。因此,选择一种合适的任务调度算法非常重要。本文分析了时间片轮转的优先级抢占任务调度算法,以及控制共享资源访问的信号量机制。如果多个任务访问共享资源,可能会导致优先级反转。最后,提出了解决优先级反转的途径:优先级继承。试验证明,该方法行之有效。

    MPI-IO中Collective I/O的优化
    李胜利 张琦 陈宝利 张浩
    2005, 27(2): 65-67. doi:
    摘要 ( 72 )   PDF (131KB) ( 88 )     

    本文对MPI-IO库中Collective I/O的实现算法Two-phase I/O提出了改进。通过选取主联络进程来减少第一阶段进程间的通信量,从而减少Two-phase I/O方法在通信过程中的时间消耗,提高了整体的I/O性能。

    任务并行程序设计模型Lily Task在分布存储环境下的设计与实现
    沈坚 王韬 李晓明
    2005, 27(2): 68-70. doi:
    摘要 ( 72 )   PDF (131KB) ( 138 )     

    LilyTask是一种以任务为单位、基于任务并行的计算模型和程序设计模型。本文介绍的LilyTask系统基于LilyTask模型,对在分布内存环境下实现任务池系统进行了有益的尝试,较好地解决了任务并行在分布存储环境下遇到的任务间关系、嵌套任务、一致性等相关问题。此外 ,本系统还采用函数索引技术实现分布环境下的任务迁移,通过任务窃取策略有效地实现负载平衡。

    DNA序列拼接的分布式并行处理
    方小永 骆志刚
    2005, 27(2): 71-73. doi:
    摘要 ( 72 )   PDF (165KB) ( 159 )     

    针对分布式存储环境,本文提出一种DNA序列拼接的并行算法,分别对序列拼接中OVERAP、LAYOUT和CONSENSUS阶段的串行处理过程和并行算法进行了描述,并给出了算法复杂性分析。数值试验结果表明,算法是高效的。

    基于B/S结构的信息流的封装与设计
    翟金刚[1] 李洪波[1] 苏子林[2]
    2005, 27(2): 74-77. doi:
    摘要 ( 71 )   PDF (150KB) ( 115 )     

    本文提出了基于B/S结构的信息流的封装设计思想。将信息系统中的业务抽象分解为数据类和过程,组合相应的数据类可以形成不同的过程,该过程经过统一的描述后,通过同一个封装的处理程序,可以获得不同的需求结果。实验表明,这种封装设计在增加业务功能时并不需 要增加应用程序代码即可实现,在大型信息系统中大大减少了开发周期和维护费用,节约了存储空间,具有非常好的应用前景。

    基于对象存储的集群存储系统设计
    刘仲 章文嵩 王召福 周兴铭
    2005, 27(2): 78-81. doi:
    摘要 ( 71 )   PDF (172KB) ( 132 )     

    集群存储是解决大规模数据存储的重要方法。本文提出一种基于对象存储的集群存储系统结构,将文件分为目录路径元数据、文件元数据与数据对象三部分并独立管理。性能比较与分析表明,该方法能够支持超大规模的文件及超大容量的目录,明显地减少网络访问消息数量, 提高访问性能,并且解决了因为修改目录而导致的大量元数捂迁移问题。

    JFFS2文件系统闪存管理策略研究与改造
    阳富民 邓雪梅 涂刚
    2005, 27(2): 82-84. doi:
    摘要 ( 61 )   PDF (132KB) ( 141 )     

    本文通过分析JFFS2闪存日志文件系统闪存管理过程,发现了其现有垃圾回收算法的某些不足,讨论并提出了一种解决这些不足的方法,最后给出了改进的实现过程。

    大规模分布式仿真中实体分配策略研究
    刘晓建 钟海荣 吴明巧
    2005, 27(2): 85-89. doi:
    摘要 ( 62 )   PDF (229KB) ( 104 )     

    在大规模分布式仿真中,能否为数量众多的仿真实体合理指定其所在的宿主仿真机将直接影响系统性能。本文在文献[1]提出的实体分配评价指标以及仿真场景图划分代价表示的基础上,首先介绍了仿真场景图的递归对分,接着提出了两种实体分配算法:最大流量顶点归并法和 最大可能收益顶点归并法。针对均匀分布、倾斜分布、聚集分布以及随机分布等各种实体分布类型,分别评测了各算法的配置结果和代价。评测结果表明,最大可能收益顶点归并法能得到较优结果,且执行速度快。

    欠采样在软件无线电设计中的应用
    廖莹
    2005, 27(2): 90-91. doi:
    摘要 ( 75 )   PDF (125KB) ( 273 )     

    本文首先介绍了欠采样的原理和软件无线电的概念,分析了A/D变换器的各项参数;然后结合实例,论述了软件无线电设计中欠采样的实现方法。

    某系统封装产品的热仿真分析
    景麦丽[1] 刘丽川[1] 王更[2]
    2005, 27(2): 92-94. doi:
    摘要 ( 73 )   PDF (134KB) ( 152 )     

    抗恶劣环境计算机是否能够承受温度冲击直接影响着产品的可靠性。为了确定某系统封装(SID)产品在环境温度急剧变化时的适应性,本文用ANSYS软件对该系统进行了计算机仿真,经过热分析和热场一结构场耦合分析,找出了最佳的耐温度冲击的设计方案。

    软件过程评估和改进
    曹立[1] 吴明晖[2] 应晶[1]
    2005, 27(2): 95-98. doi:
    摘要 ( 77 )   PDF (225KB) ( 163 )     

    软件过程为软件的发展提供了组织、管理、度量、支持和改进的方法。文章对当前主流的软件过程评估和改进的标准(包括ISO、CMM、Bootstrap和QIP等)进行了分析比较,并在此基础上提出了过程模型语言(PML)和基于过程敏感性的软件工程环境(PSEE)等软件过程技术。

    SOLO STUDIO:一个基于构件的应用开发环境
    蒋韬 张斌 赵文耘 张志
    2005, 27(2): 99-103. doi:
    摘要 ( 49 )   PDF (181KB) ( 162 )     

    传统的软件开发环境着眼于从头开始开发某个应用系统。而基于构件的开发方法最明显的特点是整合而不是从头开发,整合的对象是由不同的三方构件提供商开发出来的构件。本文着重于基于构件的软件开发环境的设计,并且描述了一个原型系统SOLOSTUDIO。该系统后台有基 于WebServices的构件库平台作为支持,SOLOSTUDIO的主要功能包括从构件库中搜索并且下载合适的构件,整合构件进入待组装系统的构架之中,测试构架的性能并做出评估,动态演化构架使其适应不同需求的用户,生成最终的应用系统等。

    基于CAN总线的GPRS远程检测与通信
    刘景宁 刘涛
    2005, 27(2): 104-106. doi:
    摘要 ( 67 )   PDF (131KB) ( 139 )     

    CAN总线是一种具有国际标准且性能价格比较高的现场总线,在当今自动控制领域占有越来越重要的地位;GPRS是目前国内覆盖范围最大的公共无线网络。结合两者的优点,本文提出一种综合采用CAN总线和GPRS无线网络以及因特网实现的远程检测与控制系统的实现模式,该模 式具有广泛的应用价值。

    灾难备份和恢复技术的现状与发展
    张艳[1] 李舟军[2] 何德全[1]
    2005, 27(2): 107-110. doi:
    摘要 ( 69 )   PDF (178KB) ( 330 )     

    灾难备份和恢复技术能够充分保证在灾难发生时,计算机系统仍然正常工作,目前已成为信息安全领域一个备受瞩目的研究方向。本文在对灾难备份和恢复的基本概念以及相关的衡量指标介绍的基础上,分析了目前主要的灾难备份技术,讨论了目前灾难备份技术中存在的问题,并对灾难备份技术的发展进行了展望。