Please wait a minute...
  • 中国计算机学会会刊
  • 中国科技核心期刊
  • 中文核心期刊

当期目录

    论文
    NS协议的形式化分析与改进
    李之棠[1] 石曙东[2] 解云峰[1]
    2004, 26(2): 1-3. doi:
    摘要 ( 362 )   PDF (118KB) ( 461 )     

    随着网络的发展,协议的安全性越来越受到关注,现在国际上的热点集中在对安全协议的形式化验证和分析方面。本文通过使用BAN逻辑证明Needham—Schmeder协议的安全性,得出其存在的缺陷并提出改进方案。

    基于高可用性的动态漂移技术研究
    杨兵 黄遵国 胡光明 胡华平
    2004, 26(2): 4-6. doi:
    摘要 ( 321 )   PDF (201KB) ( 450 )     

    本文分析了用以提高服务可用性的动态漂移技术的各种实现方法,包括DNS轮转、HTTP报文重定向、IP报文重定向、IP欺骗以及新近提出的连接迁移技术,并着重对连接迁移 技术的运行机理进行了深入阐述。文章最后从性能方面对以上方法作了比较。

    网络课程页面在线生成管理系统
    孙静波
    2004, 26(2): 7-10. doi:
    摘要 ( 341 )   PDF (171KB) ( 362 )     

    本文首先简要分析了当前网络远程教学中的网页制作状况,然后运用活动服务器页面技术和远程多媒体资源管理技术,设计了一套基于数据库管理技术的在线设计管理网络课 程页面的系统。由于在线教师能够轻松获得服务器上已有的网页素材和网页信息,从而能够充分地重用及方便地管理它们。该系统使得即使是异地的网络教师也可以很方便地地合作开发课程页面。

    针对ICMP报文处理问题的IPSec协议改进方案
    胡少凤 李之棠
    2004, 26(2): 11-14. doi:
    摘要 ( 395 )   PDF (184KB) ( 484 )     

    IPSec应用在通道模式下时,对原始IP数据报另外封装了一个外部通道IP头(其中的源、目的地址分别指向实施IPSec的起始、终止端点的地址),导致报文传输途中的路由器对其封装的IP数据报所产生的ICMP差错报文不能在因特网上进行正确转发。该问题是一个难解决的问题,目前暂无成熟可行的方案。针对此问题,本文提出两种对IPSec协议进行改进的方案,均能保证在不影响原有IPSec实施效率的前提下,解决该难题。

    基于MapXtreme的WebGIS解决方案
    刘书雷 李军 陈宏盛 景宁
    2004, 26(2): 15-18. doi:
    摘要 ( 362 )   PDF (191KB) ( 586 )     

    本文分析了具有代表性的WebGIS平台MapXtreme的基本结构、工作原理以及基于MapXtreme的两种GIS数据管理策略,讨论了在GIS数据管理过程中可能遇到的问题,并提出了解  决的方法。文章还描述了基于MapXtreme的WebGIS的体系结构,分析了在这种结构下的客户端解决方案、网站的扩展性策略等关键技术,最后简要介绍了一个实例。

    高速边缘路由器中IPSec安全引擎实现技术的研究
    荣霓 龚正虎 苏金树
    2004, 26(2): 19-22. doi:
    摘要 ( 357 )   PDF (233KB) ( 400 )     

    高速边缘路由器(HSBR)的产生是网络技术发展的要求。在HSBR上实现IPSec具有重要的意义。由于HSBR本身的特殊性,使得在HSBR上实现IPSec具有较大难度。本文分析了HSBR 的功能和IPSec协议本身的结构,给出了通用的IPSec处理框架;然后,在对目前的各种基于路由器的IPSec实现方式进行了详细分析后,提出了一个基于分布并行结构的HSBR  模型。该模型结构灵活,处理快速。最后,文章对边缘路由器今后的技术发展进行了展望。

    无需可信机构的秘密分享成员扩充方案
    吕世辉[1] 董攀[2] 况晓辉[2]
    2004, 26(2): 23-24. doi:
    摘要 ( 398 )   PDF (121KB) ( 285 )     

    网络安全中,秘密分享体制的应用非常广泛。应用中,群组成员的个数常发生变化,如果每次变化时都要更新或重新分割,必然会给密钥管理增加很多困难,并带来较大的计 算和通信代价。本文针对群组中新成员的加入提出了新的部分密钥生成算法,该算法无需可信机构,无需改动原先的秘密分配,满足安全性。

    SNFS安全网络文件系统的设计与实现
    王跃 罗军
    2004, 26(2): 25-27. doi:
    摘要 ( 375 )   PDF (118KB) ( 447 )     

    本文描述了一个安全网络文件系统-SNFS的设计和实现,包括其设计思想、体系结构、密钥管理、安全分析和实现方法。

    基于SMV的安全协议模型检验
    刘锋[1] 李舟军[2] 李梦君[1] 宋震[1] 张艳[3]
    2004, 26(2): 28-31. doi:
    摘要 ( 351 )   PDF (223KB) ( 567 )     

    SMV是一个基于线性时态逻辑的符号化模型检验工具。本文利用SMV对Needham-Schroeder公钥协议的简化版本进行了验证,发现了利用消息重放进行的攻击。

    基于通信扩展有限状态机的测试集生成技术
    彭熙 李艳 肖德宝
    2004, 26(2): 32-35. doi:
    摘要 ( 392 )   PDF (168KB) ( 556 )     

    在协议一致性测试中,选择恰当的测试例至关重要。文章介绍协议一致性测试的基本概念及有限状态机和扩展有限状态机的测试模型,重点探讨基于通信扩展有限状态机的测试集生成技术。

    基于Bagging的手写体数字识别系统
    李晓梅 马树元 吴平东 陈之龙 柳回舂
    2004, 26(2): 36-39. doi:
    摘要 ( 377 )   PDF (182KB) ( 403 )     

    Bagging是一种用来提高学习算法准确度的方法,通过构造一系列预测函数并将其结果按投票规则进行合成,就可以将一个弱学习算法提升为强学习算法。本文针对UK测试量表中的手写体数字,设计并实现了一个以神经网络为弱分类器的、基于Bagging的手写体数字识别系统。与单个神经网络分类器相比,Bagging后的系统显示了更加优良的性能。

    将光栅图象转换成PDF文件的研究与实现
    徐国梁
    2004, 26(2): 40-43. doi:
    摘要 ( 364 )   PDF (213KB) ( 475 )     

    本文研究了将TIFF/IT格式的光栅图象文件转换成PDF文件的方法。该方法通过将TIFF/IT文件中的图形文字矢量化,并采用高效的数据压缩方法存储图象和矢量化的图形命令,使得生成的PDF文件不仅质量好而且数据量小。它完全可以满足印刷业双字节文字PDF文件生产的要求。

    一种基于图象特征的小波水印
    石磊 洪帆 胡玉平
    2004, 26(2): 44-47. doi:
    摘要 ( 368 )   PDF (170KB) ( 841 )     

    本文提出了一种用于图象版权鉴定的小波水印方法。该方法在一定的量化标准下利用小波变换提取图象的特征信息,通过混沌序列对其加密生成数字水印。然后,根据HVS的 特点和小波系数间的内在联系确定嵌入强度和位置,将水印信息自适应地嵌入到低频部分。该方法保证了鲁棒性,并实现了脱离原图和参考水印的高概率检测。实验结果表明 ,这是一种行之有效的图象鉴定方法。

    协同模式识别算法及其改进
    卢洵
    2004, 26(2): 48-49. doi:
    摘要 ( 374 )   PDF (133KB) ( 433 )     

    本文演示了应用协同学理论进行模式识别的基本过程,讨论了其平移、旋转和缩放不变性,将小波变换应用于识别过程,并以人脸为例进行了识别。

    基于辐射屏蔽体的建模及可视化研究
    程平 李受人 程耕国
    2004, 26(2): 50-52. doi:
    摘要 ( 354 )   PDF (170KB) ( 359 )     

    辐射屏蔽体可用直角三角柱、圆锥台体等一些基本的三维几何图形来描述。该文以直角三角柱、圆柱体为例说明了三维图形的建模及绘制过程。对于一次函数的几何图形,先 确定其顶点的空间位置,然后由所定的顶点画出每个面,最后组合成三维实体。对于属于二次函数的图形,用空间解析法建立了数学模型。采用空间坐标变换法,在标准位置 置上绘制二次函数的图形后,再转换到已知条件所定的位置来显示.可大幅度简化绘制过程。

    多约束QoS路由的一种启发式算法
    尹国定[1] 于战科[2] 倪明放[2]
    2004, 26(2): 53-55. doi:
    摘要 ( 73 )   PDF (140KB) ( 141 )     

    本文提出一种求解QoS路由问题的新启发式算法,该算法求解基于带宽、时延、丢失率的多约束优化路问题,通过构造评价函数调用最短路算法迭代求解,具有较小的时间复杂度。最后给出的仿真结果证明了算法的有效性。

     

    Linux嵌入式低速链路头标压缩算法
    张登银 谢志良 孙力娟
    2004, 26(2): 56-59. doi:
    摘要 ( 74 )   PDF (176KB) ( 122 )     

    本文主要研究TCP/IP包头和IP/UDP/RTP包头压缩方案,以用于低速链路上提供有QoS保证的业务。文中给出了压缩算法在Linux平台上嵌入式实现的机制。实验表明,该压缩算法简单可行,能在一定程度上提高低速PPP链路的效率和服务质量。

    粗集结合决策树的一种数据挖掘算法
    吴艳艳
    2004, 26(2): 60-62. doi:
    摘要 ( 63 )   PDF (123KB) ( 146 )     

    决策树是一种重要的数据挖掘方法,本文将决策树的基本建树思想ID3算法与对象决策属性化简的粗集理论相结合,得到一种新型的决策树建树方法。通过实例证明了该方法的效率有所提高,使挖掘的效果更简单、更容易理解。

    一种基于容错CORBA的容错应用定制平台的研究与实现
    王琼琛 周明辉 邓佳
    2004, 26(2): 63-66. doi:
    摘要 ( 72 )   PDF (180KB) ( 124 )     

    早期的CORBA标准缺乏对容错功能的支持,本文论述了一种容错CORBA的体系结构,并重点阐述其容错应用定制平台的实现,旨在支持快速、高效地开发基于CORBA的容错应用系统。

    消息代理的设计和实现
    黄河 刘江宁
    2004, 26(2): 67-69. doi:
    摘要 ( 62 )   PDF (127KB) ( 148 )     

    本文围绕企业应用集成中消息集成的问题,在中间件和数据通用表示技术的基础上.提出了一种对消息集中控制的模型一消息代理,并且重点讨论了其中消息引擎和基于消息内容的路由的设计和实现。这个基于CORBA规范和JAVA实现的消息代理中间件,可以为企业应用集成解决方案提供强有力的消息集成服务支持。

    基于对象传值模式的CORBA异步模型
    张志伟[1] 冯钊[2] 张朝宇[2] 吴泉源[1]
    2004, 26(2): 70-73. doi:
    摘要 ( 52 )   PDF (168KB) ( 114 )     

    随着CORBA应用领域的扩展,许多应用需要CORBA提供异步机制,而传统的CORBA不提供异步方法激活机制。本文介绍了一种基于对象传值模式的异步模型——Polling模型,该模型可以在应用级解耦合请求和应答。我们在Starbus上实现了该模型,测试结果表明了该模型的可行性

    面向半结构化数据的Key约束研究
    徐海渊 吴泉源 王怀民 贾焰
    2004, 26(2): 74-76. doi:
    摘要 ( 65 )   PDF (161KB) ( 116 )     

    由于传统的Key约束理论难以适应XML的需求,XML Key约束已成为当前的研究热点。本文从XML文档变化检测的问题入手,提出基于多实例的Key约束概念,并以此作为构建高效XML文档变化检测算法的基础。

    基于Exchange文档数据库的全文索引技术
    尤梅 吴秋云 陈宏盛 景宁
    2004, 26(2): 77-80. doi:
    摘要 ( 48 )   PDF (213KB) ( 133 )     

    Exchange2000是当今开发办公自动化系统的主流产品之一,如何快速有效地查询Exchange数据库中的各种文档数据,是实现智能化知识管理的关键。本文首先介绍Exchange平台及其核心技术WSS的特点,然后介绍在B/S结构下对Exchange数据库的全文检索实现方案,并用XML对查询结果进行处理以实现不同平台数据的动态交互。

    MAS Builder:一种基于计划的多Agent系统开发平台
    颜跃进 陈跃新 李舟军 刘凤歧
    2004, 26(2): 81-84. doi:
    摘要 ( 73 )   PDF (158KB) ( 123 )     

    多Agent系统便于建模和实现复杂、庞大的应用系统,是一种新的软件开发范型。本文简要介绍了一种基于计划的通用多Agent系统开发平台—MAS Builder,并对其体系结构、基于计划的多Agent合作和任务管理等问题进行了较为详细的阐述。

    一个基于Agent的答疑系统
    毛晓青[1] 殷建平[1] 王媛丽[1] 赵建民[2]
    2004, 26(2): 85-87. doi:
    摘要 ( 55 )   PDF (124KB) ( 191 )     

    本文首先分析了现有答疑系统及其不足,然后给出了一个基于Agent的答疑系统模型以及其中各Agent部件的设计,最后说明了本文答疑系统的特点。

    基于LKM的RootKit技术
    LKM 后门技术 网络安全 因特网 可加载核心模块
    2004, 26(2): 88-90. doi:
    摘要 ( 54 )   PDF (180KB) ( 218 )     

    后门技术是网络安全领域一个十分重要的研究对象。本文简要地介绍了传统后门技术和基于LKM的后门技术的区别,并详细分析了当前LKM rootkit广泛采用的一些技术手段。

    支持移动推送的一种分层式体系结构
    姚卫新
    2004, 26(2): 91-93. doi:
    摘要 ( 61 )   PDF (161KB) ( 141 )     

    移动环境中依赖内容发送的信息服务越来越受到欢迎,本文探讨了有代表性的应用情况,分析了移动推送服务的特征并提出了一种体系结构,该体系结构基于发布/订阅方式,支持松散耦合实体之间的多对多交互。

    关系模式到XML模式的转换研究
    吴文辉[2] 殷建平[1] 姚丹霖[1] 蔡志平[1]
    2004, 26(2): 94-96. doi:
    摘要 ( 73 )   PDF (125KB) ( 125 )     

    本文首先研究了关系模式的特点,然后针对XML的树型结构特点,研究了基于语义约束的从关系模式到XML模式的转换,最后给出了从关系模式到XML模式转换的算法RTS。

    基于Web的远程监控系统设计与实现
    黄小猛 刘磊
    2004, 26(2): 97-98. doi:
    摘要 ( 68 )   PDF (134KB) ( 211 )     

    应用JDBC及JAVA的网络功能,基于B/S结构给出了基于Web的远程监控系统的结构,分析相关关键技术,并介绍了其实现过程。

    组装技术中的电磁兼容
    陈永德 陈书明
    2004, 26(2): 99-103. doi:
    摘要 ( 51 )   PDF (198KB) ( 156 )     

    本文简要介绍电磁兼容性技术在电子设备组装结构设计技术中的应用,对电子设备的电磁干扰和干扰源进行了分析,并提出了一些可用于电子设备组装结构设计技术中的电磁兼容性设计方法。这些方法多年来用于多种型号计算机的研究和制造,取得了良好的效果。

    基于轨迹插补算法的切割机器人的研究
    张增芳 胡迎春 周丽
    2004, 26(2): 104-107. doi:
    摘要 ( 60 )   PDF (164KB) ( 173 )     

    本文通过机器人控制指令系统RCX操纵机器人动作,利用轨迹插补算法自行研制一模拟切割机器人。该机器人能根据不同要求在空间绘制出直线或曲线轨迹,精度较高,可实际应用于生产过程。

    二维条码在信息安全领域的应用研究
    张茹[1] 刘明业[2]
    2004, 26(2): 108-109. doi:
    摘要 ( 47 )   PDF (91KB) ( 177 )     

    二维条码本身具有高可靠性识读、编码保护源数据、身份识别、纠错等四种安全防伪特性。我们将二维条码与数字签名技术结合,建立了一种新的编译码方案。它能够提供访问控制、保密性、完整性、可用性和不可否认性五种安全服务,提高了安全级别,实现了数字签名的可视化和自动识读。