Please wait a minute...
  • 中国计算机学会会刊
  • 中国科技核心期刊
  • 中文核心期刊

当期目录

    论文
    程序挖掘的用户需求获取与分解
    张尧学 窦郁宏 等
    2003, 25(1): 1-5. doi:
    摘要 ( 329 )   PDF (220KB) ( 320 )     

    随着基于构件的程序挖掘思想[1]的提出,如何正确获取用户需求的描述成为程序挖掘中关键的第一步。本文在分析需求描述在程序挖掘中的特性的基础上,分析需求描述语言的发展,提出一种基于UML的用户需求描述语言,给出其XML描述形式,并结合我们自己定义的通用构件接口,研究需求分解的策略,具体给出需求分解算法,需求分解结果与通用构件接口之间的映射算法等。

    用代数系统描述数据对象及其操作方法的研究
    曹化工 董月霞
    2003, 25(1): 6-9. doi:
    摘要 ( 345 )   PDF (192KB) ( 397 )     

    本文旨在研究使用代数系统对CMM管理工具所需数据对象及其上操作进行统一描述的方法,结合代数系统的定义和定理,将数据对象的全体看作集合,将数据对象上的各种操 作定义成该集合上的运算,从而构成代数系统,实例证明,本方法可以和已有的抽象代数系统联系起来,从而为控制数据对象上的各种操作提供可靠的理论依据。

    一种基于构件模型的分布式实时应用程序设计方法
    胡峰 林子禹 等
    2003, 25(1): 10-12. doi:
    摘要 ( 351 )   PDF (169KB) ( 374 )     

    本文提出了一个具有平台独立性,同步与分布特性的构件模型,阐明了模型的结构、构件活动以及利用该模型进行分布式实时应用程序设计的方法。

    软件配置管理的多级实现
    周良源
    2003, 25(1): 13-16. doi:
    摘要 ( 348 )   PDF (163KB) ( 354 )     

    本文介绍了软件配置管理的相关内容,并提出了一种软件配置管理的多级实现方法,该方法在实际应用中取得了良好的效果。

    统计测试中测试链与使用链的相似性判别
    冯华 徐锡山 等
    2003, 25(1): 17-19. doi:
    摘要 ( 354 )   PDF (131KB) ( 451 )     

    本文介绍了统计测试中测试充分性的度量方法,论述了统计测试的基本原理和主要特点,以及统计测试过程中测试链和使用链的相似性比较,文章还具体阐述了欧和里德距离和Discriminant值在比较测试链和使用相似性中的应用,以及它们在实际使用时需要注意的若干问题。

    平面线段集三角剖分的算法
    周培德
    2003, 25(1): 20-22. doi:
    摘要 ( 334 )   PDF (129KB) ( 609 )     

    本文提出了计算平面线段集三角剖分的两种算法,第一个算法是利用平面扫描的思想,当扫描线达到事件点时,处理事件点,即将事件点与已被扫描的某些点连接,这样便将 已扫描的区域三角剖分,当扫描线达到最左边的事件点时,处理该事件点,就完成了平面线段集的三角剖分,第二个算法基于逐层计算凸壳,并将凸壳改变为多边形,这样便 便形成嵌套的多边形层,这些多边形覆盖线段集凸壳内的区域,然后三角剖分每个多边形,即完成平面线段集的三角剖分,两个算法的时间复杂性分别为O(nlogn),O(mnlogn),其中n为线段集中线估的数目,m为凸壳的层数。

    大数质因子分解的量子算法
    霍红卫 潘征
    2003, 25(1): 23-25. doi:
    摘要 ( 347 )   PDF (173KB) ( 1077 )     

    量子质因子分解算法是一种利用波的特性在量子环境下进行整数质因子分解的新方法。本文首先介绍了量子质因子分解的基本思想及其相关概念,然后分析并给了了大数质因 子分解的量子算法,最后对量子算法的发展前景进行了展望。

    交互式逻辑图布线算法及其在VLAB中的应用
    陈传波 余敦辉 等
    2003, 25(1): 26-28. doi:
    摘要 ( 343 )   PDF (192KB) ( 468 )     

    本文以交互式虚拟实验室VLAB的设计和实现为背景,解决了逻辑图交互绘制过程中各个逻辑图元的布线连接问题,在遵照逻辑图布线基本原则的基础上,提出由自动布线、通道扩展和布线优化三部分联合构成的交互式逻辑图布线算法,并对试验结果进行了评价。

    数字图象的一种可恢复性主动数字签名方法RADS
    姚作Liang[1] 李国辉[2] 等
    2003, 25(1): 29-32. doi:
    摘要 ( 308 )   PDF (183KB) ( 306 )     

    本文根据多媒体信息的特点和多媒体认证的具体要求,提出了一种新的数字图像可恢复性主动签名方法(RADS),采用RADS方法能近似地恢复被各种操作破坏了的数据,并能准确地定位被破坏的象素的位置,从而达到对数据的完整性和数据签发者的身份进行更高层次的主动认证,实验结果表明,RADS方法对数字图象各种类型的部分或全部替换、   、剪切都具有良好的可恢复性。

    基于地图图象的区域识别
    陈宏伟 袁国斌
    2003, 25(1): 33-34. doi:
    摘要 ( 354 )   PDF (144KB) ( 562 )     

    本文的主要目的是如何使用户能够通过已有的电子地图(jpg,bmp等格式的图象文件)获取更多的地图信息,这其中要用到模式识别技术去认别地图区域。基于这个目的,提  出了相应的体系结构,包括区域特征抽取,图象预处理,区域选择、模式匹配、结果分析评价五部分,最后,对该识别方法进行了相应的分析和评价。

    基于提升方法的简单9/7小波滤波器
    钟广军[1] 成礼智[2] 等
    2003, 25(1): 35-37. doi:
    摘要 ( 385 )   PDF (150KB) ( 1484 )     

    本文以构造双正交小波的Cohen-Daubechies-Feauveau定理为基础,利用提升方法构造了一组对称双正交9/7小波滤波器,它与JPEG2000中采用的CDF97小波压缩性能几乎相同 ,并且它们两者在图象压缩中可以互相作正变换与逆变换,新9/7小波的计算只需要两个浮点运算和16个整数运算,而CDF97小波需要14个浮点运算,因而它能极大地简化和  减小图象压缩和视频压缩的运算量。

    计算机信息系统安全体系设计
    蒋Ping[1] 王奕[2] 等
    2003, 25(1): 38-41. doi:
    摘要 ( 302 )   PDF (187KB) ( 519 )     

    本文首先介绍了计算机信息系统安全体系研究的现状与发展趋势;然后论述了计算机信息系统纵深防御与保障体系的体系结构,并对组成该体系的各子系统的功能与组成进行了阐述,最后提出了安全体系的设计方案。

    蓝牙技术及其在遥控器中的应用
    陈友凤 王秀美 等
    2003, 25(1): 42-44. doi:
    摘要 ( 348 )   PDF (140KB) ( 488 )     

    蓝牙技术是一种短距离无线通讯技术,在计算机、信息家电以及各种移动设备中嵌入蓝牙技术,能够给用户带来极大的方便。同时,用蓝牙技术取代设备与设备之间的电缆, 能够对无线移动数字通讯业务带来巨大的促进作用,本文简要介绍蓝牙技术,并且以蓝牙技术在遥控器中的应用说明如何实现蓝牙的应用模型。

    一种基于Myrinet LANai9硬件支持的VIA原型实现
    谢军[1] 陈渝[2] 等
    2003, 25(1): 45-49. doi:
    摘要 ( 335 )   PDF (234KB) ( 417 )     

    VIA定义了一种低延迟、高带宽的数据传输模型,成为集群系统通讯技术的工业标准。本文介绍VIA的产生背景和结构特征,详细阐述了清华大学在Myrinet LANai9硬件上实现  的VIA原型-MyVIA2,最后给出了几种用户层通信软件的测试结果和比较分析。

    具有主动报警功能的动态身份认证系统
    胡汉平 吴晓刚 等
    2003, 25(1): 50-52. doi:
    摘要 ( 311 )   PDF (144KB) ( 341 )     

    针对目前普遍存在的身份认证密码易被破解的问题,本文提出一种基于物理噪声源的动态身份认证系统,该系统将编码后的随机密码通过无线通讯的方式传送给合法用户,这既使得攻击者不可能推断出下一口令,又解决了已有的一次一密认证系统给用户带来的麻烦和负担。此外,系统还提供了无线报警提示功能,可将用户的登录信息及时地发送送给对应的合法用户,从而能够有效地主动防止非法用户的假冒攻击行为。

    服务器NIC级高可用性的设计与实现
    徐虎 杨晓东 等
    2003, 25(1): 53-55. doi:
    摘要 ( 324 )   PDF (131KB) ( 327 )     

    本文介绍了设计和实现NIC级服务器高可用性的方案和具体结构,给出了设计上的详细框架和软件的总体流程,描述了不同负载、不同应用情况下的测试。

    POP3协议异步方式的实现
    张黎军 史浩山
    2003, 25(1): 56-59. doi:
    摘要 ( 305 )   PDF (218KB) ( 393 )     

    本文讲述了如何采用异步方式在嵌入式系统中实现POP3协议接收邮件。首先简述了POP3协议的各个命令及其在异步方式中使用时所要注意的事项,其次讲述了为何采用异步方 式,然后介绍POP3协议的收信过程,最后是对收取到的数据进行反编码,其中要涉及两种编码方式,即Quote_Printable编码和BASE64编码。

    一个基于CTI技术的VoIP解决方案的研究与实现
    赵雷 李维春
    2003, 25(1): 60-62. doi:
    摘要 ( 323 )   PDF (139KB) ( 394 )     

    本文首先分析了中小型企事业单位的资源状况及其对实时语音通信的需求,并简单介绍了VoIP技术的应用情况,然后提出了一种基于CTI技术和IP技术综合运用的解决方案,  该方案充分利用了现有各种资源,以较小的代价换取较可靠的性能。

    利用VC++实现对IE对象的自动控制
    秦涌
    2003, 25(1): 63-65. doi:
    摘要 ( 356 )   PDF (142KB) ( 871 )     

    本文简要介绍了IE应用环境与MFC开发环境对自动化实现的技术支持,并通过一个简单的示例,采用一种较为简单的方法,实现了IE对象与本地进程的无缝连接。

    基于瞬时访问信息的动态页迁移机制
    戴华东 郑立刚 等
    2003, 25(1): 66-70. doi:
    摘要 ( 339 )   PDF (288KB) ( 399 )     

    页迁移是分布共享存储系统中动态开发数据局部性的一种优化策略,但体系结构相关性及时空开锁限制了它在实际系统中的应用。本文立足于CC-NUMA系统和具有单地址空间映象的cluster系统,提出了一种通用的、无需特殊硬件支持的,基于瞬时访问信息的动态页迁移机制,并给出了基于Linux操作系统内的实现方案。

    线程一致性模型及其实现
    周伟波 戴华东 等
    2003, 25(1): 71-75. doi:
    摘要 ( 322 )   PDF (207KB) ( 410 )     

    在虚拟分布式共享存储系统(SVM)中,为了保证程序在分布式环境下正确运行,维护存储一致性是关键问题之一,本文提出了一种全新的一致性模型-线程一致性模型(TC ),并阐述了基于TC模型的虚拟分布式共享存储系统MTK的实现,线程一致性模型从操作系统内核的角度出发,把程序执行过程中的同步点与线程状态结合起来考虑存储一致  性问题,有利于数据局部性的开发,另外,多线程体系结构的一个显著优势就是能把计算和通信重叠起来,从而有效地隐藏通信延迟,在内核级实现线程一致性模型时,线程  及同步原语(锁、栅栏)都维护一个写记录,同时定义了同构唤醒线程簇。

    通过两个取指令部件消除流水线控制相关延迟
    沈立 侯方勇 等
    2003, 25(1): 76-79. doi:
    摘要 ( 301 )   PDF (183KB) ( 468 )     

    分支预测技术能够在一定程序上消除指令间的控制相关延迟,提高微处理器的性能,是微处理器设计的一项关键技术,一般说来,静态分支预测效率低,动态分支预测硬件复杂度高,嵌入式微处理器具有功耗低、硬件复杂度低等特点,这决定了它必须采用特殊的分支处理技术,本文提出了一种面向嵌入式微处理器的分支处理技术,利用双端口指  指令Cache,加上预期指令,在编译器的共同配合下,消除由控制相关引起的延迟,模拟结果表明,该技术具有硬件复杂度低,实现简单、控制相关消除率高等优点。

    基于存取模式的Cache预取自适应策略研究
    周可 张江陵 等
    2003, 25(1): 80-84. doi:
    摘要 ( 321 )   PDF (225KB) ( 543 )     

    不同的Cache预取策略适用于不同的存取模式。本文介绍了存储系统Cache预取技术的研究现状,从分析存取模式出发,构造了存取模式三元组模型,并在磁盘阵列上测试了适  用于复杂环境下的Cache预取自适应策略,结果证明,自适应策略能够在不同环境上获得磁盘阵列的最优性能。

    一种数据库信息发布系统及其应用
    奚建清 陈颖棠 等
    2003, 25(1): 85-87. doi:
    摘要 ( 311 )   PDF (185KB) ( 337 )     

    信息交流是信息社会中普遍的现象,信息交流技术目前已有许多,现有的数据库信息网上发布和集成方法还存在许多缺点,本文针对这些缺点提出了新的发布模型,很好地解  决了异构数据库信息以及其他类型信息在网络上发布,访问和加工运用的问题,本文还介绍了该模型的一种实现框架,并展望进一步的工作。

    分布式数据库系统的复制机制及应用
    王婉菲 张志浩
    2003, 25(1): 88-91. doi:
    摘要 ( 343 )   PDF (172KB) ( 502 )     

    分布式数据库系统是比较成熟的数据库技术,在实际中得到了广泛的应用,本文介绍了分布式数据库系统复制机制的核心技术,分析了各种复制技术的优缺点,最后确定了一个完整的复制方案,并应用到实际中。

    VLSI芯片的可测试性、可调试性、可制造性和可维护性设计
    沈理
    2003, 25(1): 92-97. doi:
    摘要 ( 336 )   PDF (307KB) ( 1211 )     

    CMOS器件进入深亚微米阶段,VLSI集成电路(IC)继续向高集成度,高速度,低功耗发展,使得IC在制造、设计、封装,测试上都面临新的挑战,测试已从IC设计流程的后端移至前端,VLSI芯片可测试性设计已成为IC设计中必不可少的一部分,本文介绍近几年来VLSI芯片可测试性设计的趋势,提出广义可测试性设计(TDMS技术)概念,即可测试试性,可调试性,可制造性和可维护性设计,并对可调试性设计方法学和广义可测试性设计的系统化方法作了简单介绍。

    四余度容错计算机系统结构及其可靠性分析
    韩炜[1] 谢克嘉[2] 等
    2003, 25(1): 98-100. doi:
    摘要 ( 358 )   PDF (136KB) ( 744 )     

    在飞行控制系统中,飞行控制计算机起着核心作用,要求具有极高的可靠性,整个系统的失效率要求小于10^-8/小时,为了满足此要求,飞控计算机系统一般采用余度技术,本文结合工程实践,讨论了一个高性能四余度容错计算机的系统结构,建立了考虑系统瞬态故障恢复和多故障处理能力的多阶马尔科夫可靠性模型,并给出了数学计算结果。。

    中间件技术在汛情监视地理信息系统中的应用
    万定生 张俐 等
    2003, 25(1): 101-103. doi:
    摘要 ( 308 )   PDF (186KB) ( 405 )     

    本文介绍了中间件技术,并以ArcSDE为例,在汛情监视地理信息系统中对数据访问中间件技术加以应用与实现

    运用MVC设计模式进行油田远程监控系统的设计
    王为东 黎洪生 等
    2003, 25(1): 104-107. doi:
    摘要 ( 341 )   PDF (183KB) ( 327 )     

    远程监控系统已在各个领域都得到了广泛的应用,而油田监控系统因其设备分散,要求快速响应和安全运行等特点对整个分布系统提出了更高的要求。本文讲述了如何利用MV C设计模式,结合组态软件和Visaul Basic来共同实现一个高性能的远程监控系统,并通过发挥各自的优势、弥补缺点来同时满足易用性,鲁棒性,实时性。

    基于分布对象的异步消息的研究与实现
    张小明 吴泉源
    2003, 25(1): 109-109. doi:
    摘要 ( 244 )   PDF (46KB) ( 335 )     
    面向对象的分布式网络管理技术的研究与实现
    张金祥 吴泉源
    2003, 25(1): 109-109. doi:
    摘要 ( 223 )   PDF (46KB) ( 228 )