Please wait a minute...
  • 中国计算机学会会刊
  • 中国科技核心期刊
  • 中文核心期刊

当期目录

    论文
    面向树形接入网络的可扩展IPTV视频传输质量监测方法研究
    杨柳1,孙志刚2,唐卓1,李仁发1
    2011, 33(9): 1-6. doi:
    摘要 ( 392 )   PDF (562KB) ( 411 )     

    IPTV数据传输质量检测是IPTV应用部署中需要攻克的关键技术。目前,如何实现接入网中IPTV视频质量监测还缺少系统的研究。本文针对目前广泛采用的树形接入网拓扑,提出基于逐跳延时变化(PHDV)的视频传输质量检测和故障定位方法。该方法利用视频流实时性和连续性的特点,通过对交换机输出缓冲区队列长度变化的实时监测定位网络中影响IPTV视频传输质量的拥塞点。分析表明,本文提出的方法可扩展性强,监测逻辑在网络中部署实现简单,具有较强的实用价值。

    匿名隐私保护模型中不确定性数据的建模问题研究
    吴佳伟,刘国华,王梅
    2011, 33(9): 7-12. doi:
    摘要 ( 522 )   PDF (438KB) ( 317 )     

    建模是不确定性数据管理的基础,K匿名隐私保护模型中不确定性数据有其特殊性:它是人为泛化后的不确定性数据,泛化后的每个实例还原成泛化前元组的概率是相等的。由于其特殊性,以往针对非人为造成不确定性的数据建模方法已经不能简单地用于描述K匿名隐私保护模型中不确定性数据。为了描述K匿名隐私保护模型中不确定性数据,本文提出几种针对它的新建模方法:Kattr模型使用attributeors方法来描述K匿名数据中准标识符属性值的不确定性;Ktuple模型把K匿名表不确定属性值看成是一个关系值,对关系值使用tupleors方法来描述;Kupperlower模型把K匿名表泛化值范围分开成两个字段:上限和下限;Ktree模型根据K匿名表是对普通表通过泛化树泛化而形成这一特性逆向拆分成树形结构。由这几种模型及它们之间的组合构成了一个描述K匿名隐私保护模型中不确定性数据的模型空间。并且,本文讨论了模型空间里各种模型的完备性和封闭性等性质。

    一种基于相对距离竞争激活的网络入侵检测算法
    梁碧珍,陆月然,杨旭光
    2011, 33(9): 13-18. doi:
    摘要 ( 395 )   PDF (446KB) ( 368 )     

    本文针对目前网络入侵检测学习算法效率不高的问题,首先提出相对距离的概念,然后构造基于相对距离的竞争激活函数和相似性度量,在此基础上提出一种改进的网络入侵检测算法。该算法的优势在于:(1)相对距离能较好地区分极差较大的列属性值并实现归一化;(2)基于相对距离的竞争激活函数可以处理包含符号属性的数据,不需转换为数值,且计算复杂度较低;(3)算法不需要重置机制。通过对KDD CUP99数据集的实验,验证了在检测精度与其他算法相当的情况下,改进算法学习时间和检测时间显著减少。

    基于多约束QoS问题的启发式算法
    熊李军1,谢政2,陈挚2,张军3
    2011, 33(9): 19-23. doi:
    摘要 ( 399 )   PDF (449KB) ( 328 )     

    由于多媒体通信的需要,QoS路由技术已成为通信网络中研究的热点。通常情况下,在网络中寻找同时满足多个独立加性约束条件的路由是一个NP完全问题。本文探讨了多约束条件下的路径选择(MCP)问题,通过将MCP问题转化为离散化的动态网络,得到了一个性能更好的启发式QoS路由算法,复杂度从O(Tmn)降低为O(Tm),其中m、n分别是节点数和边数,T是算法定义的正整数,并在理论上证明了算法的正确性。最后给出实验举例,并通过与现有算法性能比较,表明改进的启发式算法能快速、有效地解决MCP问题,且适用于大规模的网络系统。

    基于认证可信度的用户权限控制技术研究
    魏立峰,丁滟,陈松政,何连跃
    2011, 33(9): 24-28. doi:
    摘要 ( 443 )   PDF (452KB) ( 324 )     

    认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。

    基于多线程的超混沌加解密技术
    刘硕1,宣蕾2
    2011, 33(9): 29-33. doi:
    摘要 ( 430 )   PDF (539KB) ( 276 )     

    针对现阶段虚拟机防病毒技术存在的缺陷,本文将基于超混沌Hénon映射的加解密技术与多线程技术相结合,提出了基于多线程超混沌密码的恶意代码隐藏算法;在对恶意代码涉及的隐藏性因素进行分析的基础上,基于层次分析法,提出了恶意代码的隐藏性分析模型。利用灰鸽子这一典型恶意代码对提出的恶意代码隐藏算法进行了实验与测试,并利用隐藏性分析模型对测试结果进行了分析,验证了提出的基于多线程超混沌密码的恶意代码隐藏算法的有效性。本文的研究成果可以增强恶意代码的隐藏性,增加恶意代码的威胁程度,为防病毒技术的发展提供了新思路。

     

    集成学习和主动学习相结合的个性化垃圾邮件过滤
    刘伍颖,王挺
    2011, 33(9): 34-41. doi:
    摘要 ( 457 )   PDF (785KB) ( 348 )     

    本文提出了一种个性化垃圾邮件过滤方法,它能够根据用户反馈自动学习出用户兴趣,并随时间的推移自动适应用户兴趣的变化。该方法首先抽取邮件的语言特征和行为特征构建多个基于规则的单独过滤器,然后采用SVM集成学习方法组合这些单独过滤器的结果。为了提高学习速度、减少用户提供反馈的数量,本文采用了主动学习方法挑选更加富含知识的邮件请求用户给出反馈。实验结果表明:集成学习和主动学习相结合的个性化过滤方法在个性化程度、分类准确率、过滤速度以及自动学习能力等方面具有更好的性能。

    基于安腾微处理器的程序性能优化与分析
    迟利华,刘杰
    2011, 33(9): 42-47. doi:
    摘要 ( 359 )   PDF (454KB) ( 318 )     

    高性能计算越来越广泛地应用到科学和工程的各个领域,但实际应用程序获得的性能并未随着机器峰值性能的提高而同比例提高,应用程序只能发挥峰值性能的5%~10%左右,而且两者的差距在扩大,程序性能优化作为解决该问题的方法之一得到了学术界的广泛关注。本文基于安腾微处理器,总结了程序优化的通用方法,给出了程序优化与分析的一般步骤。根据优化与分析步骤,首先对四个程序进行了详细的性能分析,找到性能瓶颈和重点子程序;然后分别根据四个程序的特点,采用基于Cache和指令流水线的优化技术,对程序进行了性能优化;最后给出了性能优化测试结果,分别得到8%~33%的性能提高,取得了良好的优化效果。

    Chord网络环境下的Gossip算法
    刘德辉1,2,尹刚1,王怀民1,邹鹏1
    2011, 33(9): 48-51. doi:
    摘要 ( 476 )   PDF (431KB) ( 341 )     

    本文研究和分析Gossip算法在Chord网络中的适用性, 并根据Chord网络的特点对基于Push&Pull模式的Gossip算法提出一种改进算法ModGossip。实验表明,Push&Pull模式的Gossip算法可以很好地适应Chord网络,在Chord网络中将任意节点上的信息传播到整个网络中需要的周期数与在全连通网络中相当;本文所提出的ModGossip算法则可以减少大约两个周期;在动态网络中,节点的加入不会对Push&Pull模式的Gossip算法以及ModGossip算法的执行产生影响。

    一种新的Hypervisor逻辑域通道设计
    冯华,唐宏伟,卢凯
    2011, 33(9): 52-56. doi:
    摘要 ( 416 )   PDF (555KB) ( 332 )     

    UltraSparc T1/T2处理器采用硬件辅助的虚拟化技术,其平台固件Hypervisor实现了虚拟机管理的主要功能。逻辑域通道(Logical Domain Channel)是Hypervisor实现的支持虚拟机间以及虚拟机与Hypervisor间通信的一种机制,其实现简单,但缺乏足够的灵活性。同时,基于逻辑域通道的数据传输需要对传输数据进行拷贝,极大地影响了数据传输性能。本文介绍了一种新的逻辑域通道技术,采用基于描述符的直接数据传递方法,数据经过逻辑域通道时不需要拷贝,其长度也不受逻辑域通道缓冲区大小的限制,实现了虚拟机间灵活高效的数据传递。

    多核片上系统的高效软硬件划分及调度算法
    韩红蕾,刘文菊,武继刚,李慧
    2011, 33(9): 57-62. doi:
    摘要 ( 455 )   PDF (586KB) ( 320 )     

    软硬件划分与调度是软硬件协同设计的关键环节,是经典的组合优化问题。本文针对调度与软硬件划分问题提出一种高效的启发式算法。调度算法根据任务的出度及软件计算时间对任务赋予不同的优先级,出度越大,优先级越高,出度相同的情况下,软件计算时间越大,优先级越高。划分算法首先寻找关键路径,然后将关键路径上具有最高受益面积比的任务交由硬件去实现。每次迭代更新当前关键路径的调度长度及剩余硬件面积。继续循环,直到剩余的硬件面积不再满足关键路径上的任何一个软件任务所需的硬件面积的要求为止,这样使得硬件面积的使用率比较高。实验表明,该算法对已有算法的改进可达到38%。

    一种非常规突发事件演化的可计算模型
    陈磊1,陈世鸿1,2,刘宇2,王云华2
    2011, 33(9): 63-69. doi:
    摘要 ( 405 )   PDF (564KB) ( 343 )     

    非常规突发事件的扰动性、高复杂性及衍生性是不同于一般突发事件的主要特征。针对上述特征,研究非常规突发事件的演化模型,以控制事件处理过程的复杂性和发展态势已成为热点研究问题之一。本文提出了非常规突发事件的NFA演化模型和对应的演化算法,给出了演化规则的形式化描述,以及事件处置方案选择和资源调度关联函数。实例表明NFA模型不仅能描述事件的演化过程,还能直观表达处置过程、方案选择、资源调度间的关系。与现有其它模型相比,其可计算性是最重要的特性。

    基于可能性测度的计算树逻辑
    薛艳1,雷红轩2,李永明1
    2011, 33(9): 70-75. doi:
    摘要 ( 392 )   PDF (491KB) ( 363 )     

    首先,提出了可能的Kripke结构的定义,建立了可能的Kripke结构的可能性测度空间,并分析了可能的Kripke结构的一系列性质,即任一路径转移的可能性可由其初始状态的可能性分布与各转移的可能性取下确界而得到;依据可能的Kripke结构所定义的可能性测度具有其合理性等等。其次,给出了可能性计算树逻辑(PoCTL)的概念,讨论了两个PoCTL状态公式以及PoCTL与经典计算树逻辑(CTL)公式的等价性。最后,证明了PoCTL公式有与CTL*公式中“一致性”相对应的公式。

    一种基于抽象与精化技术的Web服务组合验证方法
    陈国彬1,任〓强2,张广泉2,3
    2011, 33(9): 76-80. doi:
    摘要 ( 448 )   PDF (544KB) ( 269 )     

    模型检测因其自动化程度高、能够提供反例路径等优势,被广泛应用于Web服务组合的兼容性验证。本文针对模型检测过程中存在的状态爆炸问题,在传统的模型检测方法中引入谓词抽象和精化技术,提出了一种针对Web服务组合的抽象精化验证框架。使用谓词抽象技术对原子Web服务抽象建模,将各Web服务抽象模型组合成组合抽象模型;将模型检测后得到的反例在各原子Web服务上做投影操作,对投影反例进行确认;对产生伪反例的Web服务抽象模型进行精化,生成新的组合抽象模型,再次对性质进行验证。最后通过实例分析说明基于抽象精化技术的Web服务组合验证框架在缓解状态爆炸问题上的可行性。

    二元关系的性质测试及其复杂性分析
    韦〓立,许道云
    2011, 33(9): 81-87. doi:
    摘要 ( 397 )   PDF (442KB) ( 293 )     

    本文介绍了性质测试的基本原理,分析了用性质测试方法解决参数化问题的可行性,并将同构性质进行了参数化。研究了二元关系的性质测试以及参数化框架同构性质的测试问题,对固定的距离参数,证明了测试复杂性低于标准判定程序的复杂性。

    多目标优化差分进化算法
    敖友云1,迟洪钦2
    2011, 33(9): 88-94. doi:
    摘要 ( 426 )   PDF (600KB) ( 304 )     

    个体的适应度赋值和群体的多样性维护是进化算法的两个关键问题。首先,一方面,定义了Pareto ε支配关系的相关概念,通过Pareto ε支配关系确定个体的强度Pareto值,根据个体的强度Pareto值对群体进行Pareto分级排序,实现优胜劣汰;另一方面,使用拥挤距离估算个体的拥挤密度,淘汰位于拥挤区的一些个体,维持群体的多样性。然后,根据差分进化算法的特点,使用适当的进化策略和控制参数,给出了一种用于求解多目标优化问题的差分进化算法DEAMO。最后,数值实验表明,DEAMO在求解标准的多目标优化问题时性能表现优良。

    基于新变异算子的改进粒子群优化算法
    张云明
    2011, 33(9): 95-99. doi:
    摘要 ( 405 )   PDF (637KB) ( 383 )     

    粒子群优化算法(PSO)是一种基于群体智能的优化算法。本文在介绍PSO算法基本原理和流程的基础上,分析了该算法在处理一些复杂问题时容易出现的早熟收敛、收敛效率低和精度不高等问题,提出了一种基于新变异算子的改进粒子群优化算法(NMPSO)。NMPSO算法将产生的变异粒子与当前粒子进行优劣比较,选择较优的粒子,增强了种群的多样性,有效地避免算法收敛早熟。用5个常用基准测试函数对两种算法进行对比实验,结果表明:新提出的NMPSO算法增强了全局搜索能力,提高了收敛速度和收敛精度。

    基于多蚁群并行优化的网络路径规划研究
    黄泽汉1,2,谭跃进1
    2011, 33(9): 100-104. doi:
    摘要 ( 347 )   PDF (440KB) ( 427 )     

    在军事后勤、应急救灾中,需要同时为多个任务、多批次物资运输制定保障方案,该问题可归结为多源多汇问题,是NPC的。本文提出一种基于多蚁群并行优化的网络路径规划算法,按照一定的策略对关键网络资源进行调度分配,尽可能为每一个任务规划满足网络属性约束及用户服务质量要求的独立网络路径,使任务完成率最高。仿真示例验证了该模型和算法的正确性。

    一种时态关联规则挖掘算法
    李广原1,2,刘英华1,3,刘永彬1
    2011, 33(9): 105-108. doi:
    摘要 ( 388 )   PDF (458KB) ( 345 )     

    时态关联规则挖掘是针对在一段时间范围内的关联挖掘,在现实中有较多的应用。现有的大多数时态关联挖掘算法或者需要多次扫描数据库,或者没有考虑各个项在数据集上出现或结束时间上的不同,因而挖掘性能受到较大的制约。为此,本文提出一种增量式的面向具有不同时间出现与结束的项的时态关联规则挖掘算法。为减少存储方面的开销,只需保存已挖掘过的历史数据集中的频繁1项集。为了减少数据的扫描量,通过有效的剪枝策略,有选择性地扫描相关事务项,至多只需扫描一次完整的数据库。实验证明,该算法具有较好的挖掘性能。

    多元表征军事信息可信度研究
    张天宇,林鸿飞
    2011, 33(9): 109-116. doi:
    摘要 ( 337 )   PDF (635KB) ( 447 )     

    伴随互联网的迅猛发展,网页成为信息主要承载形式,各国的军事机构开始对网页信息中的军事情报进行搜集和监管,如何快速准确地从互联网获取所需军事信息成为研究的热点。本文针对互联网军事信息数据量大、更新速度快且真伪难辨的特点,提出了多元表征军事信息可信度的方法。首先,在对军事信息可信度表征研究的基础上,提出了基于信息源、信息评论和信息内容军事信息可信度表征方法;而后,引入排序学习的思想,将表征结果作为特征对独立表征结果进行了融合,获得较优的信息可信度排序结果。最终,通过对比实验证明,本文提出的三种表征方法均有益于军事信息的获取和甄别,能很好地满足军事研究人员的需求,且多元表征融合比独立表征效果更好。

    一种基于基本信息单元的索引
    刘〓莉,郭艳艳,吴扬扬
    2011, 33(9): 117-122. doi:
    摘要 ( 316 )   PDF (933KB) ( 295 )     

    信息检索是数据空间必须提供的一个重要功能,本文介绍一个数据空间信息检索子系统的索引方案。利用数据空间中数据之间的关系,抽取相关的数据,组成一个个基本信息单元,为多源异构异质数据建立一个基于基本信息单元的扩展的倒排索引。实验结果表明:利用基于基本信息单元的索引,系统能返回语义信息相对比较完整的查询结果。

    面向文本的情感迁移分析策略
    杨〓亮,林鸿飞,郭〓巍
    2011, 33(9): 123-129. doi:
    摘要 ( 354 )   PDF (517KB) ( 277 )     

    情感的迁移变化是外界刺激与个体感知共同作用的结果,本文着重就个体感知进行了探讨。首先就文本中情感的迁移规律进行了分析,讨论了心情与人格要素对情感迁移的影响。在此基础上,采用将语言特征与情感间迁移规律相结合的方法,通过机器学习实现了文本的情感分类。实验结果表明,情感分类的精确率相对传统方法提高了9.21%,方法的有效性得到了证明。

    一种基于重取样的代价敏感学习算法
    谷〓琼,袁〓磊,宁〓彬,熊启军,华〓丽,李文新
    2011, 33(9): 130-135. doi:
    摘要 ( 367 )   PDF (628KB) ( 527 )     

    大多数非均衡数据集的研究集中于纯重构数据集或者纯代价敏感学习,本文针对数据集类分布非均衡和不相等误分类代价往往同时发生这一事实,提出了一种以最小误分类代价为目标的基于混合重取样的代价敏感学习算法。该算法将两种不同类型解决方案有机地融合在一起,先用样本类空间重构的方法使原始数据集的两类数据达到基本均衡,然后再引入代价敏感学习算法进行分类,能提高少数类分类精度,同时有效降低总的误分类代价。实验结果验证了该算法在处理非均衡类问题时比传统算法要优越。

    基于带有三种否定的模糊集FScom的模糊综合评判
    杨〓磊,潘正华
    2011, 33(9): 136-140. doi:
    摘要 ( 305 )   PDF (365KB) ( 283 )     

    FScom集是一种带有三种否定关系:矛盾否定关系、对立否定关系和中介否定关系的模糊集。本文在FScom中提出λ中介否定概念,定义了λ区间函数,使得传统模糊集的最大隶属度原则能适用于FScom集,并由此给出一种基于FScom的模糊综合评判方法以及在灾害损失等级划分实例中的应用。

    一种基于集体智慧的图书评价推荐方法
    周〓伟,黄〓穗,朱蔚恒,涂能彬,龙〓舜
    2011, 33(9): 141-144. doi:
    摘要 ( 374 )   PDF (365KB) ( 294 )     

    为推荐参考标准的思路,使推荐不再依赖有限的本地数据,而是基于集体智慧。本文提出一个根据图书关联关系网络来评价图书的内容相关性及推荐价值的方法。初步实验结果表明,这一基于集体智慧的图书推荐方法能做出更全面和满意的图书推荐。

    基于零空间方法的足球机器人控制
    邬林波,王祥科,张〓辉,郑志强
    2011, 33(9): 145-150. doi:
    摘要 ( 329 )   PDF (578KB) ( 337 )     

    基于零空间方法是一种基于行为的模糊逻辑法,本文主要研究了基于零空间方法(NullSpaceBased)的足球机器人控制问题。针对RoboCup中型组中的全向运动机器人,以完成避障前进任务为例, 推导了三维空间中基于零空间方法的任务输出函数。仿真实验证明了该方法的有效性,与其它基于行为的方法相比,该方法能在保证高优先级任务顺利完成的前提下,充分地利用高优先级任务的零空间完成低优先级任务,有效地避免了任务间的冲突,更充分地发挥全向移动平台的优势。

    基于蚁群协同算法的图权值停机位分配模型
    丁建立1,2,李晓丽1,2,李全福1
    2011, 33(9): 151-156. doi:
    摘要 ( 312 )   PDF (518KB) ( 345 )     

    停机位分配关系到整个机场系统的运行,是机场地面作业的核心部分。根据不同航班占用停机位的时间冲突约束,将航班之间的冲突关系表示成图的权值01,基于停机位、航班类型的匹配约束和得到的图的权值,运用蚁群协调算法,在保证不存在停机位分配冲突约束的前提下,以最少数量航班被分配到远停机位和旅客到停机位总行走时间最小为目标函数,对航班进行停机位分配。对枢纽机场进行停机位分配,并与遗传算法在停机位分配上的应用做比较,表明蚁群协调算法在停机位分配上的应用从运行时间和实验结果都明显好于遗传算法,验证了算法的合理性,这一算法可作为机场停机位分配的参考。

    钢铁企业生产调度与仿真研究
    高柄志,吴〓狄,班晓娟,秦慧元
    2011, 33(9): 157-163. doi:
    摘要 ( 397 )   PDF (652KB) ( 252 )     

    流程工业企业在生产过程中存在如生产量大、过程复杂等特点,因此生产调度在其中处于非常重要的地位。本文针对钢铁流程企业中存在的物料流调度参数多、流程多样、约束种类多等问题,首先进行了问题的数学建模,定义了调度过程中常用的各种参数、基本数学模型、优化指标和相关约束,然后利用改进的遗传算法对问题进行了求解,并通过实际的生产实例的仿真实验,证明了方法的有效性。

    基于GIS的公交运营仿真系统的设计与实现
    占〓竞,沈吟东,徐〓甲
    2011, 33(9): 164-168. doi:
    摘要 ( 371 )   PDF (2020KB) ( 298 )     

    本文针对公交公司对公交车辆行车方案进行直观观测的实际需求,结合MapInfo和MapXtreme地图信息软件,从电子地图、数据库和仿真流程三个方面出发,设计并实现了一个基于GIS的公交运营仿真系统。最后,以武汉公交536线路为例,给出了系统对该线路上的车辆行车方案的仿真效果,并对仿真结果进行了简要分析。

    粒子群优化RBF神经网络光伏电池建模研究
    张军朝,陈俊杰
    2011, 33(9): 169-173. doi:
    摘要 ( 336 )   PDF (634KB) ( 306 )     

    本文研究神经网络在光伏电池建模优化问题。由于光伏电池具有高度非线性特性,其输出功率受到外界自然因素的影响,使得传统方法不能满足光伏控制系统动态要求。针对上述问题,本文提出一种粒子群优化的神经网络光伏电池建模算法。改进的方法以日照、温度和负载电压作为提出的RBF神经网络模型的输入值,把光伏电池的输出功率作为神经网络的输出,采用RBF神经网络对光伏电池进行建模,同时利用粒子群算法对神经网络参数进行优化,最后建立光伏电池的动态响应模型。仿真实验结果证明,所提模型更好地克服传统方法的缺点,收敛速度快,具有较高的预测精度和适合能力。

    软件测评能力成熟度模型研究
    王〓峰,谷天阳,佟金荣
    2011, 33(9): 174-178. doi:
    摘要 ( 334 )   PDF (680KB) ( 338 )     

    软件测评作为软件质量保证的重要手段,其重要性已越来越受到各方的高度关注。要在有限的时间、人员和经费等约束条件下,验证软件是否满足要求并尽可能多地发现其中存在的缺陷,就必须找到提高测评效率和质量的有效途径,为此不仅要研究软件测评的技术、方法和工具,还必须注重软件测评过程的管理和改进。本文在借鉴CMM、CMMI、TMMi、GJB 5000、GJB 5000A思想的基础上,提出了适用于软件第三方测评机构的软件测评能力成熟度模型,有助于第三方测评机构改进其测评过程、主管部门遴选测评机构。

    SAR卫星成像任务规划的DHIP方法
    朱小满,王〓钧,李〓军,景〓宁
    2011, 33(9): 179-183. doi:
    摘要 ( 297 )   PDF (447KB) ( 332 )     

    合成孔径雷达(SAR)卫星的出现为获取地球空间信息提供了重要手段,本文研究的即是SAR卫星成像任务规划问题。首先描述了SAR成像卫星的一般工作流程,说明针对可见光卫星进行成像任务规划的方法不再适用于SAR成像卫星任务规划;然后归纳了影响SAR卫星成像的主要约束。在此基础上,提出了双层插入规划(DHIP)方法,该方法将待规划任务在星载SAR开关机信息元组级和成像信息元组级两个层级上逐次进行试探性插入,采用边构造边检测的方法获得该问题的优化解。实验结果表明,该方法计算速度快,可以有效解决SAR卫星成像任务规划问题。

    基于简化血流图小波包域DCT系数决策融合的红外人脸识别
    谢志华1,孙俊杰2
    2011, 33(9): 184-188. doi:
    摘要 ( 385 )   PDF (561KB) ( 286 )     

    本文提出了一种基于简化血流图小波包域DCT系数融合的红外人脸识别方法。首先,基于人体的皮肤温度分布和温度调节机理,结合红外成像原理及生物传热学知识对人脸的血流模型进行简化,把红外人脸温谱图转换成简化血流图,然后将人脸简化血流图进行三级小波包分解,得到小波包分解树,选取其中识别率最高的若干个节点分别进行DCT变换,得到每个节点的特征矩阵,再通过欧氏距离和三阶近邻分类器得到各选中节点的识别结果,最后将这些结果进行决策融合,得到最终的识别结果。实验结果表明,对血流模型的简化可以在几乎不降低识别的同时,减小时间的复杂度,而在小波包域进行DCT系数融合的方法能提取更加有效的人脸特征,从而提高了红外人脸识别的性能。

    加法器溢出处理的优化设计与实现
    吴虎成,刘凯峰,李振涛
    2011, 33(9): 189-194. doi:
    摘要 ( 355 )   PDF (1079KB) ( 396 )     

    本文提出了一种带溢出处理功能的加法与分支模块的新结构。这种结构无需等待特定的溢出判断信号,从而减少了溢出处理的延时开销。本文主要针对关键路径上控制信号的竞争问题,提出了两种解决方案。基于数学的角度重新分析各控制信号与数据输入之间的关系,把较早到达的0或1提前参与运算。而把较晚到达的0或1推迟参与运算,利用前一级运算的时间生成晚到的控制信号,成功地解决了关键路径上控制信号的竞争问题。此设计在0.13μm CMOS工艺中实现,版图后仿真最大延时为590ps,较之前结构减少了210ps,达到预期优化目的,实现了时序收敛,有效地提高了加法器的运算效率。