Please wait a minute...
  • 中国计算机学会会刊
  • 中国科技核心期刊
  • 中文核心期刊

当期目录

    论文
    多核程序交互理论及应用
    丁晨1,袁良2
    2014, 36(01): 1-5. doi:
    摘要 ( 276 )   PDF (524KB) ( 412 )     

    多核处理器上共享缓存使用效率,即程序局部性是影响并行程序性能的关键因素之一。提出了以足迹为基础的局部性理论。介绍了缺失率、重用距离和足迹之间的转化关系,并利用足迹可组合性特征建立了并行程序局部性预测模型。

    混合关键级多任务调度中低关键级任务的积极处理
    黄丽达1,李龙1,李仁发1,谢勇2
    2014, 36(01): 6-11. doi:
    摘要 ( 147 )   PDF (685KB) ( 215 )     

    当前的混合关键级多任务调度,一旦高关键级任务的执行时间需求增加,通常的做法是立即抛弃相对低关键级任务,以确保高关键级任务获得足够处理器时间。考虑到数据访问的一致性和完整性以及相应的性能损失,这种处理低关键级任务的方法过于消极;同时,任务的实际执行时间并不总是能达到最差情况下执行时间,且多处理器平台上的调度存在可观的空闲时隙。因此,完全可以也应该对低关键级任务采取更为积极的处理方法。基于同构多处理器平台,构建了两类队列,一类队列容纳回收的空闲时隙,另一类队列为任务队列,包括就绪任务队列和被抛弃的低关键级任务队列,针对这两种任务队列的特性采取不同的调度方案:就绪任务队列采用混合关键级局部调度,被抛弃的低关键级任务则对空闲时隙进行分配。仿真实验表明,此调度方法在保证高关键级任务截止时限的同时,能够使混合关键级系统的可接受任务集数目获得明显提升。

    基于可变步长的访存延迟测量模型的研究与实现
    毛席龙,杨安,吕高锋,林琦,程辉
    2014, 36(01): 12-18. doi:
    摘要 ( 206 )   PDF (969KB) ( 251 )     

    评测访存延迟对于优化应用访存模式和数据放置有重要的指导意义,然而数据Cache、多线程、数据预取等技术却严重干扰了访存延迟测量的精度。设计并实现了基于可变步长的访存延迟测量模型,在一块空间内根据用户指定的步长创建访问序列环,循环访问这个序列得出平均时间,即为访存延迟。最后对Intel的通用处理器和飞腾处理器在不同数据大小、步长、线程数等情况下的访存延迟进行了测量比较,该模型能够显示存储层次并精确显示测量延迟。

    基于QEMU实现的处理器类故障模拟与注入方法研究
    李毅1,徐萍1,万寒2
    2014, 36(01): 19-27. doi:
    摘要 ( 357 )   PDF (1540KB) ( 509 )     

    故障注入技术在BIT软件测试中是一种有效的手段。针对电路板级BIT软件测试中遇到的问题,介绍了一种基于开源模拟器QEMU实现的处理器类故障模拟方法。采用该方法对多种处理器故障进行仿真建模,通过对QEMU的扩展开发,加入故障行为模拟模块和故障注入模块,以实现一个具有处理器类故障注入功能的系统级模拟器BitVaSim。首先分析处理器功能故障模式,提取故障的关键字值对,用XML Schema定义故障并用于故障建模;其次对QEMU代码进行二次开发以实现对处理器故障行为的模拟;然后通过配置故障注入接口实现模拟器运行时的故障模式匹配、故障按条件触发等功能;最后通过实验案例来观察模拟器的故障表现,评价这种基于模拟器的故障注入技术。实验过程和结果显示这种方法是有效可行的。

    高效能ESCA协处理器验证技术研究
    邓承诺,吴丹,黄威,戴葵,邹雪城
    2014, 36(01): 28-33. doi:
    摘要 ( 138 )   PDF (883KB) ( 213 )     

    处理器结构的日益复杂使得对处理器功能进行有效验证变得越来越重要和关键。基于一款高效能计算协处理器ESCA,讨论了边界值验证、等价类验证和决策表验证等三类验证方法在ESCA处理器功能验证中的具体实现,并针对ESCA处理器中不同功能模块的基本特性提出了一种综合验证方法。实验结果表明,采用综合验证方法进行的ESCA处理器功能验证,不仅高效保证了验证案例集的生成,而且以较少的验证工作量实现了100%功能覆盖率,有效减少了ESCA处理器功能验证时间,提高了验证效率。

    基于HLA的分布式仿真框架自动生成技术
    梁彦刚,高晓升,张翼,唐国金
    2014, 36(01): 34-38. doi:
    摘要 ( 161 )   PDF (727KB) ( 290 )     

    针对基于HLA仿真应用系统开发中存在的计算模型程序与RTI服务程序的耦合问题,研究了基于共享内存和中断回调技术的解耦方法,进一步采用HLA仿真适配器对RTI服务程序进行封装,从而实现了计算模型程序与RTI底层服务程序的有效隔离。为提高仿真应用程序开发效率,分析了联邦成员中RTI服务程序功能需求,研究实现了仿真适配器自动生成软件。该软件可快速生成基于HLA的联邦成员适配器代码和执行程序,从而构建仿真应用系统分布式仿真框架。

    基于量子模距离的说话人识别方法
    罗辉,潘平,王洋
    2014, 36(01): 39-43. doi:
    摘要 ( 160 )   PDF (1110KB) ( 263 )     

    概率测度和距离测度是模式识别最基本的两种测度,矢量量化算法是典型的基于距离测度的模式识别算法。根据量子模距离测度理论,在矢量量化算法的基础上,探索一种基于量子模距离的说话人识别方法。该方法针对说话人语音的时变性、随机性、特征维数较高等特点,将一帧语音信号视为一个量子态,并根据量子测量理论,对量子态之间进行模距离测量,从而对量子态进行有效的分类和聚类。研究表明该方法能有效地降低语音信号处理的复杂度。在经典计算机上的仿真表明,该方法在运行时间上略优于矢量量化算法,在识别率上明显优于矢量量化算法,为说话人识别的理论研究提供了新的途径。

    应用托管环境下的虚拟机优化调度方法
    姜永1,范庆涛2,赵卓峰1,丁维龙1
    2014, 36(01): 44-50. doi:
    摘要 ( 118 )   PDF (689KB) ( 247 )     

    在面对云服务中典型的应用托管需求时,现有的基础设施即服务IaaS大多采用应用无关的方式进行虚拟机调度,无法针对类型不同的应用托管需求调整调度策略,从而会产生虚拟机集群的负载倾斜及资源利用率不高的情况,甚至会影响所托管的应用。针对上述问题,提出了一种应用托管环境下的虚拟机优化调度方法,通过对所托管应用的分析和物理资源的监控,以贪心方式实现虚拟机周期性的调度策略。实际项目中的应用托管实例表明,该虚拟机调度方法可有效减少所使用的物理服务器数量,并提高物理服务器资源利用率。

    无线传感器网络标识解析的系统设计
    罗志勇,王青青,王晴
    2014, 36(01): 51-56. doi:
    摘要 ( 122 )   PDF (1248KB) ( 239 )     

    无线传感器网络WSN技术的不断发展及其应用范围的不断扩大暴露了WSN以数据为中心的局限性。因此,通过为传感节点分配身份标识符,用于在全球范围内唯一标识该节点,并使节点在WSN中的身份得以确认,以满足应用和管理的需求,显得尤为重要。首先提出了一种无线传感器网络标识解析的整体架构,并通过对网关硬件设计与整个系统的软件设计,完成了传感节点身份标识符与其在WSN内部通信地址的相互映射,进而实现了对传感节点应用属性的追溯与管理。最后,通过在智能家居环境中的应用对该系统的有效性进行了验证。

    应用协同的进程组内存管理支撑技术
    陈鲍孜,吴庆波,谭郁松
    2014, 36(01): 57-62. doi:
    摘要 ( 128 )   PDF (1272KB) ( 239 )     

    云计算进行资源聚合的一种重要方式是将不同用户、不同特征的应用聚合起来进行混合部署、同时运行。相比之下,用户态应用的垃圾回收器对服务个体的内存管理针对性更好,而操作系统对整体内存资源分配能力更强。现有内核的机制仅能保证服务在全局内存或进程组内存使用达到上限时被动地进行垃圾回收。结合Linux内核中的进程控制组机制以及eventfd事件通知机制,设计实现了一个简单高效的应用协同分组内存管理的内核支撑机制。通过在内核中增加应用协同的内存管理机制,进一步增加了系统对应用自主管理内存的支撑能力。实验表明,新的机制没有给原有的操作系统带来明显的性能影响。

    基于云模型的网络安全态势分析与评估
    张拥军1,2,唐俊2
    2014, 36(01): 63-67. doi:
    摘要 ( 136 )   PDF (483KB) ( 227 )     

    为了更合理地分析和评估网络安全态势,提出了一种基于云模型的网络安全态势分析方法,给出了算法实现的基本思想、关键技术和实现步骤。在标准概念云的生成过程中,提出一种改进的未知确定度的逆向云生成算法,并证明了该算法对云数字特征的估计偏差更小,精度更高。最后,通过kddcup99数据集进行仿真实验。结果表明,该方法兼顾了风险分析的模糊性和随机性,可以较好地对网络安全态势进行分析和预测,为采取正确的预防措施提供了有力参考。

    基于虚拟卷的U盘安全技术研究
    陈永府,周峰,王启富,陈立平
    2014, 36(01): 68-72. doi:
    摘要 ( 114 )   PDF (623KB) ( 295 )     

    针对U盘中有些信息可以公开,而有些机密信息需要安全保护的需求,在分析研究虚拟卷技术的基础上,提出了一个基于虚拟卷技术的安全U盘系统,把普通U盘转变成一个常规卷和一个虚拟的安全卷。其中安全卷内信息使用AES加密算法加密保护,而常规卷的读写使用和普通U盘完全一样,这样既有效地防止了机密信息的泄漏和扩散,又不失U盘方便、灵活的特性。

    一种面向击键动态身份认证的多模板选择算法
    李福祥1,霍建秋2,林慕清1,唐晶1,周福才2
    2014, 36(01): 73-82. doi:
    摘要 ( 130 )   PDF (1567KB) ( 248 )     

    在击键动态身份认证系统中,样本采集和模板建立直接影响系统性能。目前单模板击键认证系统存在无法使错误接受率和错误拒绝率都降低到可接受范围内的不足。为此将多模板思想引入击键认证过程中,在提出最大认证概率算法和最小认证概率算法后,提出均衡概率多模板选择算法,将两种错误率都控制在合理范围内。通过实验同GMMS算法进行对比,并研究了模板数和模板样本数对认证结果的影响,最后与单模板认证系统进行了比较分析。

    扩展D-S证据理论在入侵检测中的应用
    陈烨1,2,刘渊1
    2014, 36(01): 83-87. doi:
    摘要 ( 124 )   PDF (510KB) ( 243 )     

    网络异常行为检测是入侵检测中不可或缺的部分,单一的检测方法很难获得较好的检测结果。针对经典D-S证据理论不能有效合成高度冲突证据的不足,提出将基于改进的加权D-S证据组合方法应用到网络异常行为检测中,并融合多个SVM,建立新的入侵检测模型。该方法通过引入平均证据得到权重系数,以此区分各证据在D-S融合中的影响程度,因此能有效解决证据的高度冲突。仿真结果表明,与传统的基于D-S证据理论的异常检测相比,本模型能够有效提高融合效率,进而提高检测性能。

    ARM平台基于改进视觉密码认证系统的设计与实现
    卢哲俊1,温沙蒙1,张翔2
    2014, 36(01): 88-93. doi:
    摘要 ( 131 )   PDF (824KB) ( 227 )     

    合法用户的身份认证在信息安全中起着非常重要的作用,以静态口令为基础的传统认证方式正面临多种安全隐患。基于视觉密码技术的原理和特点,从使用安全性方面提出改进算法,实现了一套完整的一次一密身份口令认证方案,使得认证过程更加安全可靠。系统采用双因素认证方式,将指纹识别技术和视觉密码技术相结合,进一步提高安全性,并最终在AM3517实验平台上实现。实测表明,该系统操作简单、认证过程安全可靠、易扩展、使用成本低,具有广阔的应用前景。

    一种改进的智能卡认证方法的实现
    付青琴1,昂正全2,徐平江1
    2014, 36(01): 94-98. doi:
    摘要 ( 91 )   PDF (564KB) ( 201 )     

    分析了传统智能卡认证方法的缺点,提出了一种改进的基于用户自定义算法环境的防攻击智能卡认证方法。智能卡可以根据用户自定义的算法环境,按照不同的算法进行认证。本文支持的算法可以分为DES算法和16字节分组长度算法,用户可以通过命令指定算法类型来完成智能卡的认证,从而达到一定的使用权限,完成需要操作的权限认证。同时,还提出一种防攻击的方法通过限制外部认证密钥可尝试的次数,保证智能卡系统在被外界恶意攻击的情况下的数据传输的安全性。

    可调控误报率和漏报率的树突状细胞算法
    袁嵩
    2014, 36(01): 99-104. doi:
    摘要 ( 133 )   PDF (713KB) ( 232 )     

    了解决传统树突状细胞算法(DCA)对环境评判的盲目性,分析DCA权值矩阵对检测结果的影响,提出两种可调控误报率和漏报率的DCA。一种是改进的投票制DCA,即在树突状细胞(DC)状态转换准则中融入倾向因子,以求得对环境评判的公平,并通过对倾向因子的微调控制检测结果的误报率和漏报率;另一种是评分制DCA,即在DC状态转化阶段忽略对细胞环境的评判,改为直接对抗原进行评分,最后根据抗原的平均分分布调整异常阈值,以达到调控误报率和漏报率的目的。实验表明,两种算法均有效地实现了结果可控性,相比而言,评分制DCA可实现更为直观的调控。

    一种靶场电磁环境复杂度评估方法
    彭武1,何怡刚1,2,方葛丰3,樊晓腾3
    2014, 36(01): 105-110. doi:
    摘要 ( 124 )   PDF (615KB) ( 262 )     

    针对电磁环境越来越复杂的问题,提出了一种基于前馈BP神经网络算法的电磁环境复杂度评估方法。首先建立了靶场电磁环境模型,分析了电磁环境复杂度的评估指标,为定量评估提供理论依据;然后分析了BP神经网络关键参数的选取方法,通过靶场实例验证了神经网络的功能;最后将新方法与传统评估方法进行了对比研究。结果表明了新方法优于传统方法,能够实时、快速、自适应地实现电磁环境的定性和定量分级,拓展了传统方法的应用范围,对研究真实的战场电磁环境问题具有实用价值。

    旅行商问题的闭环DNA算法
    徐京雷,赵洪超,刘希玉
    2014, 36(01): 111-114. doi:
    摘要 ( 163 )   PDF (373KB) ( 221 )     

    旅行商问题TSP是NP完全问题,在工程实践中有着广泛的应用,利用常规算法很难在多项式时间内解决。DNA计算是一种新兴的计算模式,与生俱来的强大并行计算能力使得它在解决众多NP问题上表现出了巨大的优势。尝试利用DNA计算中改进的闭环模型解决TSP问题。首先介绍了闭环DNA 计算模型及其改进;随后提出了一种基于改进的闭环模型求解TSP问题的算法,并对算法的实验过程进行了详细的描述;最后运用该算法解决了一个小规模的TSP问题算例,结果表明,该算法能在较低的时间复杂度内有效地解决TSP问题。

    单向链表快速排序算法
    白宇,郭显娥
    2014, 36(01): 115-120. doi:
    摘要 ( 189 )   PDF (515KB) ( 236 )     

    单向链表广泛应用于动态存储结构,当前单向链表的排序算法普遍效率偏低,而平均效率最高的快速排序算法并不适用于单向链表。基于分治策略,使用递归方法,通过重新链接单向链表节点,提出了用于单向链表的快速排序算法,其平均时间复杂度为O(nlog2n),辅助空间复杂度为O(0),平均递归栈空间复杂度为O(log2n);同时,进行了算法分析和实验测试,其效率较其它单向链表排序算法有较大提高,且较传统基于线性表的快速排序算法也有一定提高。研究结果解决了当前单向链表排序效率较低的问题。

    基于迭代UKF的主动段弹道跟踪算法研究
    孙雷1,2,李冬1,易东云1
    2014, 36(01): 121-125. doi:
    摘要 ( 113 )   PDF (583KB) ( 249 )     

    卫星在角度测量信息下对弹道导弹主动段的跟踪面临可观测性弱、初始误差大等问题,寻找一种快速稳健的跟踪算法尤为重要。引入一种稳健而有效的迭代UKF滤波算法(IUKF),它通过对UKF算法进行修正,改善了对状态滤波值和协方差的估计。通过MonteCarlo仿真与其他算法进行比较,表明新算法收敛速度更快、收敛精度更高,是解决主动段跟踪问题的一种更为有效的算法。

    基于小波分析和概率Hough变换的书脊视觉识别
    方建军1,杜明芳1,2 ,庞睿1
    2014, 36(01): 126-131. doi:
    摘要 ( 149 )   PDF (2062KB) ( 189 )     

    针对无人图书馆中机器人利用视觉进行书脊识别问题展开研究。根据书脊图像本身较复杂、单本书轮廓难以提取的特点,提出了运用小波分析做书脊轮廓增强的图像预处理方案;通过实验比较了运用Sobel算子和Canny算子做书脊轮廓检测的效果,用累计概率霍夫变换法做书脊线段查找,用VC++和OpenCV开发了应用程序;借鉴模糊计算思想,针对厚、较厚、中等厚度、较薄、薄、混合等几种类型的书脊进行了分类实验和研究,再经辅助优化处理,基本可有效识别出不同情况下每本书的书脊轮廓,检测出每本书的厚度,为机械手利用视觉进行图书取放操作奠定了基础。

    基于XML的工程数据表达方法研究
    罗年猛,黄如金,朱林
    2014, 36(01): 132-136. doi:
    摘要 ( 97 )   PDF (1096KB) ( 219 )     

    随着企业信息化应用的不断深入,工程数据的存储和显示,特别是图形和文字混合的工程数据的存储和显示,仅靠转义字符的表达形式已无法满足现有的应用需求。提出了一种基于XML的工程语义表达模型,并给出了该表达模型的实现框架,它不仅能表达各种自定义的图形工程数据,而且能与其他文本信息统一集成,给工程数据的显示以及工程语义的提取带来了方便。该表达模型在CAD和CAPP中得到了应用,取得了良好的效果。

    夜晚车辆异常事件分析
    陈永强1,高建华2,韩军1,顾明3
    2014, 36(01): 137-144. doi:
    摘要 ( 238 )   PDF (1201KB) ( 314 )     

    夜晚车道模型是车辆跟踪和车辆行为分析的基础,但是当高速公路或者城市道路光线较暗时,很难通过车道检测的方法来建立车道模型,夜晚车辆快速行驶或相邻帧车辆之间重叠度较低时无法实现准确跟踪。针对此类问题提出了一种基于学习的车道模型建立方法和基于多帧的最佳匹配跟踪方法。首先利用自动多阈值分割方法提取场景中光亮的目标;其次,利用车灯的相关特征移除非车灯光亮区域;接着,利用空间信息把车灯聚类成一个车辆目标,利用多帧的最佳匹配跟踪方法进行跟踪;最后利用车辆跟踪参数与车道模型的融合对夜晚车辆异常事件进行分析。实验结果表明,该算法能够准确地检测出夜晚车辆换道、逆向行驶、交通拥挤、停车等异常事件,并且有很强的鲁棒性。

    异构装配信息的统一表达方法研究
    刘云华,刘巍
    2014, 36(01): 145-149. doi:
    摘要 ( 96 )   PDF (613KB) ( 211 )     

    异构平台三维模型的装配序列规划和运动仿真需将模型统一到同一平台。针对这一需求,提出了一种装配模型的统一表达方法,将不同CAD模型统一到相同结构的三维模型中,利用零部件层次模型和关系模型混合表达记录零部件的层次结构、装配关系、运动关系以及相关属性等,构建了统一的装配信息表达方法。同时,为了提高模型信息交换和显示的效率,采用轻量化方法来构建和表达零部件模型。

    基于改进初始化判别KSVD方法的人脸识别
    薛科婷,冯晓毅
    2014, 36(01): 150-154. doi:
    摘要 ( 152 )   PDF (840KB) ( 214 )     

    基于稀疏表示的人脸识别问题希望字典同时具有良好的表示能力和较强的辨识性。采用判别式KSVD(Dksvd)算法,可训练得到较好的字典和线性判别函数,但该算法中的初始化字典是从各类样本中选择部分样本经KSVD方法得到的,不能较完整地表示所有样本的特性,影响了基于该初始字典的训练字典的表示能力和分类器的辨识性。在字典初始化方法上进行了改进,先训练类内字典再级联成新的初始化字典,由于类内训练字典是各类别的优化字典,降低了训练字典的误差,提高了训练字典与线性分类器的判别性,在保持较快识别速度的同时,提高了人脸识别率。

    经验模式分解回顾与展望
    毛玉龙,范虹
    2014, 36(01): 155-162. doi:
    摘要 ( 246 )   PDF (924KB) ( 314 )     

    经验模式分解EMD打破了Fourier变换、小波分解等传统数据分析方法需要预先设定基函数的局限,是一种完全由数据驱动的自适应非线性非平稳时变信号分解方法,可以将数据从高频到低频分解成具有物理意义的少数几个固有模态函数分量和一个余量。首先介绍了原始EMD方法的原理和算法;接着,总结归纳了EMD当前的研究现状,分析了EMD存在的端点效应、模态混叠、运行速度问题及其在二维情况下的问题并对国内外学者解决这些问题的方法进行了概述和比较;最后结合EMD研究存在的难题指出了EMD进一步研究与应用的发展方向。

    基于增强条件公式的主动规则集可终止性判定
    熊中敏,赵梦露,黄冬梅
    2014, 36(01): 163-168. doi:
    摘要 ( 97 )   PDF (443KB) ( 187 )     

    主动规则集的可终止性判定是一个研究热点问题,现有的基于触发图和活化图的方法没有考虑触发环所有所属规则能否在同一次执行中执行;现有的条件公式判定方法只能包含不可更新或有限次更新变量,当主动规则集只包含可有限次循环执行的触发环时,现有方法不能准确判定它是可终止的。为此,提出了触发环的执行序列的概念和建立包含可更新变量的增强条件公式的方法,新的判定方法将触发环和执行语义有机地结合在一起,较现有方法可以发现更多的可终止性情形,同时给出了新算法的可终止性和正确性证明。

    基于样本-特征加权的可能性模糊核聚类算法
    黄卫春,刘建林,熊李艳
    2014, 36(01): 169-175. doi:
    摘要 ( 139 )   PDF (471KB) ( 208 )     

    经典的模糊C-均值聚类算法存在对噪声数据较为敏感、未考虑样本属性特征间的不平衡性及对高维数据聚类不理想等问题,而可能性聚类算法虽然解决了噪声敏感和一致性聚类问题,但算法假定每个样本对聚类的贡献程度一样。针对以上问题,提出了一种基于样本-特征加权的可能性模糊核聚类算法,将可能性聚类应用到模糊聚类中以提高其对噪声或例外点的抗干扰能力;同时,根据不同类的具体特性动态计算样本各个属性特征对不同类别的重要性权值及各个样本对聚类的重要性权值,并优化选取核参数,不断修正核函数把原始空间中非线性可分的数据集映射到高维空间中的可分数据集。实验结果表明,基于样本-特征加权模糊聚类算法能够减少噪声数据和例外点的影响,比传统的聚类算法具有更好的聚类准确率。

    k-匿名数据上的聚集查询及其性质
    张君宝,刘国华,王碧颖,王梅,王羽婷,石丹妮,翟红敏
    2014, 36(01): 176-185. doi:
    摘要 ( 98 )   PDF (868KB) ( 184 )     

    k-匿名数据中存在大量的有用信息,如何从k-匿名数据中得到有用的知识是目前亟待解决的问题。OLAP是知识发现的主要手段,聚集查询是OLAP的关键操作。为了解决k-匿名数据聚集查询问题,首先,给出了描述k-匿名数据的数据模型。其次,将聚集查询分为两个阶段,在第一阶段,给出k-匿名数据满足的性质和独立属性集的概念,利用k-匿名的性质和独立属性集给出求解满足查询约束的值和概率集合的算法,并将该集合作为第二阶段的输入。在第二阶段,给出聚集查询的语义。为了满足用户不同的查询需求,给出WITH子句约束及不同WITH子句约束的语义,作为聚集查询的第一阶段的补充。最后,讨论了聚集查询的性质,并用实验验证了查询的有效性。

    基于提升小波的试井信号降噪研究
    徐彦凯1,双凯1,王玉玺2
    2014, 36(01): 186-190. doi:
    摘要 ( 123 )   PDF (581KB) ( 201 )     

    在油气井试井数据传输中,由于接收信号被噪声污染,从而影响了通信可靠性。小波变换因具有独特的时频多尺度分析特性而应用于信号降噪,但一代小波运算量大。采用运算量小的提升小波对试井信号降噪,给出了db2提升小波降噪的具体结构,在此基础上,与离散傅里叶滤波和匹配滤波两种降噪方法进行了比较。仿真结果表明,采用db2提升小波降噪效果明显,峰值信噪比高,且运算量小,有利于硬件电路的实现。