当期目录

    2010年, 第32卷, 第20期 刊出日期:2010-10-31
      
    • 全选
      | 显示方式:
    论文
  • 伍世虔, 卢宇, 方志军, 谢志华
    . 2010, (20):  1-5. 
    摘要 ( )    PDF ( )     
    为了减小环境温度对红外人脸图像的影响,提高红外人脸识别系统的鲁棒性,提出了一种加
    权的红外图像线性归一化方法。首先,通过改进的01标准化得到图像中各点随温度变化的
    权系数,并利用这些权系数对图像进行温度补偿;然后,为了得到更加鲁棒的生物特征,通
    过血流模型将红外人脸图像转化为血流图;最后,用改进后的归一化相关系数和正确识别率
    对温度归一化后的图像进行检验。实验结果表明,温度归一化后的红外识别系统具有更高的
    性能。
  • 吴钊,袁磊,王新颖,熊伟
    . 2010, (20):  6-10. 
    摘要 ( )    PDF ( )     
    由于Internet和Web服务的不确定性,Web服务组合的性能难以保证。如何建模和预测系统的
    性能成为Web服务组合面临的难题。提出了一种新颖的性能仿真模型STPM+,能够同时
    支持对时间和非时间度量的建模和仿真。基于随机时间着色Petri网,STPM+模型能够
    仿真和预测多种服务质量,如成本、可靠性、信誉等。一个可视化的性能仿真工具Visual W
    SCPE被设计实现用来检验模型的有效性。基于Visual WSCPE的实验验证了此模型的可行性和
    有效性。
  • 蔡均平,肖治庭,李雪冬
    . 2010, (20):  11-14. 
    摘要 ( )    PDF ( )     
    定量刻画系统的可生存性是研究军事信息网络可生存性的重要基础。分析了影响军事信息网
    络可生存性的指标体系,介绍了云模型的相关理论,给出了基于云模型的生存性评估算法,
    最后通过一个评估实例,得出评估结果,并进行了分析,证明了该方法的可行性。
  • 金鑫,甘亮,刘健
    . 2010, (20):  15-21. 
    摘要 ( )    PDF ( )     
    现有数据方(Cube)物化选择算法中,一般采用查询频率分布和物化成本模型来指导物化选择
    ,忽视了查询结果最终是为系统决策支持使用。实际系统中,Cube查询结果的子集就可以满
    足决策支持需要,这使得查询结果集的部分决策冗余;据此,将完全Cube约简为DCube。该
    文提出面向决策支持的物化Cube选择方案,将系统决策支持需求分解为查询序列集,定义查
    询的决策贡献度;根据查询决策贡献度、物化成本和查询频率来选择物化Cube。通过理论分
    析和实验结果表明,该方案在海量数据仓库及数据流Cube中优于其他选择方案。
  • 郑明辉, 崔国华
    . 2010, (20):  22-26. 
    摘要 ( )    PDF ( )     
    组密钥协商协议为涉及多个计算资源的分布式应用提供了有效的安全机制。在现有研究成果
    中,有的协议需计算开销较大的公钥基础设施为其提供参与者及消息的认证功能,而有的协
    议需要的通信轮数与参与通信的用户总数量成线性关系。为克服上述不足,提出一种抵抗词
    典攻击的可认证组密钥协商协议,该协议使用口令加密技术实现认证功能,并在判定Diffie
    Hellman假设下可证安全。性能分析与比较结果表明提出的协议具有较高的通信轮效率和
    较低的计算开销。
  • 马俊, 伍江江, 程勇, 梅松竹, 任江春, 王志英
    . 2010, (20):  27-31. 
    摘要 ( )    PDF ( )     
    如何防止敏感电子文档被内部人员泄露出去是当前很多企业面临的一个重要安全问题。现有
    的分域控制方法以及终端系统中从应用层和内核层的监控方案,都很难同时兼顾系统的可用
    性和安全性。针对上述问题,提出了一种扩展引用监控框架,将应用层的用户操作行为监控
    与内核层的文件访问监控相关联,既避免了由于内核层无法感知上层操作导致的泄露问题,
    又可以缓解对用户操作行为约束过于严格的问题,提高了系统的可用性和灵活性。给出了基
    于Windows平台实现的关键技术和实现效果,验证了框架的有效性。
  • 王新颖,吴钊,李勇,徐格静
    . 2010, (20):  32-35. 
    摘要 ( )    PDF ( )     
    在分析现有的异构无线网络分布式信任方案基础上,提出了一种有效的基于门限的密钥管理
    方案。该方案实现了节点之间的双向认证,不仅能满足前向安全性和后向安全性,而且能有
    效抑制拒绝服务攻击。仿真结果表明,该方案安全高效,适合基于蜂窝网络和Ad Hoc网络的
    异构无线网络融合系统。
  • 刘超, 金海, 蒋文斌, 李浩
    . 2010, (20):  36-40. 
    摘要 ( )    PDF ( )     
    MapReduce是一种大规模数据处理的分布式编程模型,基于MapReduce实现的数据密集型应用
    ,能够自动完成任务的分发和并行处理。该文验证了该模型的可扩展性,并针对现有部署方
    法存在的效率问题,提出针对数据密集型应用的资源需求特性,采用基于参数优化的方法,
    以缩短MapReduce任务的执行时间。实验表明,调整参数后的优化方案具有更好的执行效率
  • 万方,,何发智,万源
    . 2010, (20):  41-45. 
    摘要 ( )    PDF ( )     
    在传统QEM算法的基础上,引入图像处理的方法,根据一种新的简化算子来对几何体进行简
    化。因为在简化之前,通过对原始纹理图像进行边缘检测,给每条边赋以视觉效果上重要性
    的权值,这个成为边折叠的一个基本依据,然后再利用这种算子时候,增加了对曲率因素的
    考虑,使得每次都折叠时同时保留了视觉上重要的边和曲率变化剧烈的边,使得简化剧烈
    的模型仍能保留较好的外观和形状特征。
  • 武文英,肖迎元,姜涛,袁晓洁
    . 2010, (20):  46-50. 
    摘要 ( )    PDF ( )     
    XML已经成为Internet上数据表示和交换的标准,因此,在XML查询处理过程中如何有效地找
    出满足条件的查询路径表达式是非常关键的。目前,在区间编码的基础上已经提出了许多小
    枝模式匹配算法来实现XML路径表达式的查询。在PSB编码的基础上提出了一种新的小枝
    模式匹配算法PSBDirect。与现有的算法相比,该算法可以直接跳过一些不需要参与连接的
    结点,在一定程度上提高了查询处理效率。
  • 李耀辉,吴涛,赵海豹,Tigist K Mamo
    . 2010, (20):  51-54. 
    摘要 ( )    PDF ( )     
    译码作为编码理论中的一个重要过程,算法的优劣直接决定信息的处理速度。叙述了如何将
    Grbner基方法用在译码过程的计算中以提高译码效率。首先,介绍了Grbner基和译码过
    程中的相关理论。然后,分析了纠错码的译码过程并导出伴随式方程组,即多项式方程组。
    因为变元字典
    序的Grbner基具有消元的性质,故译码时使用字典序的Grbner基求解得到的方程组。利
    用了Grbner基求解非线性代数方程组的高效性。该方法具有很强的通用性。
  • 谷琼, 王贤明, 李文新
    . 2010, (20):  55-60. 
    摘要 ( )    PDF ( )     
    在分析重取样技术的基础上,设计并实现了自适应选择近邻的混合重取样算法。该方法结合
    过取样和欠取样方法的优势,改进了SMOTE过取样算法在产生合成样本过程中存在的盲目性
    及只能复制生成数值属性的问题,新算法能根据实例样本集内部分布的真实特性,自适应调
    整近邻选择策略,对不同属性的数据采取不同的复制方法生成新的少数类实例,控制和提高
    合成样本的质量;并通过对合成之后的数据集用改进的邻域清理方法进行适当程度欠取样,
    去掉多数类中的冗余实例和边界上的噪音数据,减少其规模,在一定程度上达到相对均衡,
    从而可有效地处理非均衡数据分类问题,提高分类器的性能。
  • 杨建强,李学锋
    . 2010, (20):  61-64. 
    摘要 ( )    PDF ( )     
    分析了智能手机上恶意软件的现状,给出了当前防范手机恶意软件的措施及其不足之处,提
    出一种能够满足大多数移动用户安全需求的解决方案——手机恶意软件分析系统,给出了系
    统的详细设计。完成了系统主要模块的初步实现并进行了测试,测试结果表明该系统能够实
    现预期目的。3G时代的到来和智能手机的快速发展将使得手机恶意软件的防范变得越来越重
    要,因此,该文提出的方案具有很好的应用前景。
  • 武瑞婵,胡道春
    . 2010, (20):  65-68. 
    摘要 ( )    PDF ( )     
    蛋白质折叠过程是热力学过程和动力学过程的综合,要对折叠过程进行研究,寻找能量函数
    的极小值,需借助简化模型和特殊方法进行。首先利用二维元胞自动机模拟了雪花的生长,
    然后利用其能很好地体现生命演化的并行性、演化性及自组织性等特点来研究蛋白质折叠,
    提出了并行HP格子模型。这种模型不仅便于对生命现象进行更真实的模拟,而且弥补了传统
    模型均为串行模型的不足。
  • 史彬,张和烽,鄢烈祥
    . 2010, (20):  69-73. 
    摘要 ( )    PDF ( )     
    提出了一种求解大规模复杂优化问题的并行列队竞争算法。该算法采用带虚拟主节点的粗粒
    度模型作为并行框架,通过动态迁移拓扑、动态繁殖子代等策略以实现局部搜索与全局搜索
    的对立统一。对典型测试函数的计算证实:并行列队竞争算法的求解性能与收敛速率明显优
    于普通列队竞争算法,适用于求解大规模复杂优化问题。
  • 王原丽,方存果
    . 2010, (20):  74-78. 
    摘要 ( )    PDF ( )     
    随着数字通信技术的发展及商业应用的增加,语音压缩技术得到迅猛发展;G.729就是其中
    比较优秀的算法。阐述了G.729A算法的基本原理,分析了该算法的详细流程。在ITUT所提
    供的标准C代码的基础上优化了G.729A语音编解码系统,对串行化模块进行改进,并使编解
    码模块接口化,达到语音编解码实时性的要求。最终将其封装成动态链接库,生成的DLL为I
    P电话系统、多媒体网络传输系统、视频会议等不同的扩展应用提供加载。
  • 刘利民, 肖德宝,李琳,水海红
    . 2010, (20):  79-81. 
    摘要 ( )    PDF ( )     
    物联网是在计算机互联网的基础上,利用射频识别(RFID)、二维码、无线数据通信等技术
    ,构造一个覆盖世界上万事万物的“Internet of Things”。物联网由感知层、网络层和应
    用层组成,其中感知层是物联网的核心。主要由RFID系统组成,感知层的信息安全问题是物
    联网普及和发展所面临的首要问题。感知层主要由无线通讯网络来实现,这必然会造成信息
    的被干扰和信息的被窃取。另外物联网的普及,RFID标签的广泛应用会造成用户隐私的泄露
    。解决物联网感知层的安全问题迫在眉睫,主要从隐私和安全两方面来进行分析和研究。安
    全等级的划分是从实际出发解决感知层安全问题的基本方法。
  • 谢志华,王征孜,何翠群,罗桂华
    . 2010, (20):  82-87. 
    摘要 ( )    PDF ( )     
    为了充分利用人脸的局部特征,提出了一种基于分块DCT和分块FLD相结合的人脸识别方法。
    该方法首先利用血流模型把红外温谱图转换成血流图,得到更加稳定的人脸生物特征。然后
    为了缓解小样本问题和充分利用图像的局部鉴别信息,对血流图做分块DCT和分块FLD,最后
    为了利用整体的统计特征,提出了基于欧式距离的Fisher加权准则,对分块特征加权得到最
    终的识别。实验结果表明,相比于传统的基于整体特征的识别方法(PCA+FLD),该方法得
    到了较好的识别结果。
  • 姚武军,魏立线,杨晓元,,朱俊杰
    . 2010, (20):  88-93. 
    摘要 ( )    PDF ( )     
    针对WSN中信息传输误码率高和能量受限的特点,提出了一种BCH(63,36)+二次CRC16的差
    错控制方案。方案以信息分组为单位分别进行CRC和BCH编码,仅对CRC校验发现错误的分组
    进行译码纠错,大大增强了译码的针对性。BCH(63,36)+二次CRC16可以纠正至多5位的突
    发错误和随机错误,且纠错后再次校验,增强了接收信息的准确性。实验结果表明,该方案
    具有较高的能量效率,且有效降低了误码率。
  • 〗朱祥贤
    . 2010, (20):  94-98. 
    摘要 ( )    PDF ( )     
    为了在无线传感器网络中减少能耗,提出了一种自适应的分簇路由算法。该算法基于神经网
    络和博弈理论,根据事件变化自适应调整簇的覆盖和节点之间的通信,以有效利用传感节点
    资源,延长网络生命周期。仿真结果表明,该算法与传统算法相比,可以减少15.5%的能量
    消耗,延长13.4%的网络生命周期。
  • 张成彬, 涂旭平,廖振松
    . 2010, (20):  99-102. 
    摘要 ( )    PDF ( )     
    早期的安全系统,存在易被盗用的风险;对用户操作的审核,是一种滞后被迫分析。针对早
    期安全系统中的不足,文中提出一种基于短信互动的实时安全审计模型。在该模型中,用户
    登录时系统自动产生动态密码,通过短信的方式发送给用户;通过对动态密码设置时间有效
    期(如60 s)确保用户认证的有效性;通过短信白名单和黑名单的访问控制列表方式实现对
    用户帐号的有效性管理;用户通过发送短信可实时禁用或启用帐号;通过对帐号状态的实时
    监控从而实现对用户行为的实时审计。
  • 何岩, 郑春瑛
    . 2010, (20):  103-107. 
    摘要 ( )    PDF ( )     
    自动信任协商为需要应对各种快速多变需求的服务网格提供了一种新的访问控制方法。给出
    一种基于Petri网的自动信任协商模型,详述了模型的结构和相关概念,并在此模型基础上
    提出一种完全的、高效的、避免披露不相关信任证的自动信任协商策略。
  • 王艳军, 吕志勇, 黄蕾
    . 2010, (20):  108-111. 
    摘要 ( )    PDF ( )     
    随着物联网大规模应用和迅猛发展,针对目前城市交通存在的拥挤状态和不平衡矛盾,基于
    物联网多传感器轨迹数据,设计适合城市复杂交通网络的地图匹配方法及基于轨迹的交通流
    量参数估计,研究物联网多传感器轨迹数据的时间序列平稳化和线性化算法,建立了基于物
    联网传感器的城市交通流量状态时空关联模型,对多源物联网传感器进行感知和反应,在此
    模型基础上根据需要和单目标跟踪实现城市交通流量的实时分流引导和预测。
  • 刘景方,邹平,张朋柱,齐峰
    . 2010, (20):  112-117. 
    摘要 ( )    PDF ( )     
    提出了一种改进的基于本体的概念语义相似度算法。文中将传统的基于语义距离的算法和基
    于信息论的算法进行集成和改进,既克服了信息论方法语义区分不细致的问题,又使得语义
    距离的计算具有一定的理论严谨性。在分析节点深度、节点密度对于语义相似度计算的影响
    的基础上,构建节点深度、节点密度2个影响因子以改善概念相似度算法。实验结果表明,
    改进算法比传统算法具有更好的区分度,并与专家经验吻合较好,得到的语义相似度具有较
    好的实用价值,有效改善概念语义相似度计算的准确性。
  • 刘群,冯丹,李坚
    . 2010, (20):  118-122. 
    摘要 ( )    PDF ( )     
    随着计算机技术的发展和应用的普及,基于对象存储(Objectbased Storage,OBS)技术
    逢时崛起,成为下一代网络存储的主流。构建基于OBSS的元胞自动机(OBSSCA)框架模型,并
    在此基础上分析数据对象的访问频率对系统的影响,结合数据对象访问的特征和主动性,通
    过机械学习适当调整数据对象的访问行为频率,使系统朝着稳定方向发展。
  • 张玮,阮霞,杨晓斌,龙锦就,蒋文斌
    . 2010, (20):  123-127. 
    摘要 ( )    PDF ( )     
    针对已有传统邮件群发器不能满足学术会议组织特殊需求的现状,提出并实现了一种新的面
    向学术会议组织工作的多功能邮件群发器。支持与多种典型会议投稿系统的数据库的连接与
    互动;有良好的邮件列表管理机制和邮件检查机制。最后基于排队论,分析了影响邮件群发
    性能的因素,并提出了提高性能的方法。实验测试表明系统能够有效地完成会议组织中与邮
    件发送相关的各项工作,并保证发送成功率。
  • 张昭玉,沈晓近,孙丽萍
    . 2010, (20):  128-131. 
    摘要 ( )    PDF ( )     
    在动态、开放的网络环境下,用户的业务需求丰富而且多变,要求服务构件的交互行为具备
    较强的灵活性和兼容性。讨论了开放网络环境下服务构件的发现和组合方法,描述了需求变
    迁的处理机制,讨论了用户需求变迁的检测和处理算法,建立了基于需求变迁的服务组合模
    型。
  • 陈莎,彭蓉
    . 2010, (20):  132-136. 
    摘要 ( )    PDF ( )     
    针对大规模涉众需求协商过程中出现的需求讨论不聚集,部分需求容易被忽略等问题,提出
    了一种基于ReqWiki元模型的需求推荐方法,将涉众分为领域专家和普通涉众,并基于偏好
    聚类;同时根据建立的候选待推荐需求筛选指标体系,更准确的找出被推荐需求。实验表明
    ,该文算法更好的控制了被推荐涉众的范围,提高了推荐准确度,在推荐效果方面得到较大
    改善。
  • 文松, 袁磊
    . 2010, (20):  137-141. 
    摘要 ( )    PDF ( )     
    介绍并研究了实时系统及其脆弱性。提出基于可信计算的思想,以信任根及信任链为基础构
    造可信实时系统的方法。该方法有助于在实时系统部署及运行中进行脆弱性的分析,为提高
    实时系统可靠性提供了一种新思路。
  • 程宏斌,王海军
    . 2010, (20):  142-146. 
    摘要 ( )    PDF ( )     
    为了优化802.15.4 MAC协议性能,提出了一种基于退避时提前休眠的时隙CSMA/CA机制,建
    立了该协议的Markov链模型,并对模型进行了数学推导。然后基于该模型对信道吞吐量和节
    点功耗进行数值分析。理论分析和仿真结果表明,该模型较好的描述时隙CSMA/CA机制,协
    议性能得到有效改善。
  • 吴迪,王峰,杨晟尧
    . 2010, (20):  147-150. 
    摘要 ( )    PDF ( )     
    提出了一种利用混沌因子、免疫浓度机制和自适应生成疫苗的方法,能够很好地改进
    遗传算法。利用混沌的随机性、遍历性以及内在规律性进行初始化种群,降低搜索的盲目性
    ,让初始种群能够均匀的分布在解空间内。同时,通过免疫浓度调节机制来保持群体多样性
    ,避免早熟现象。再引入自适应生成疫苗的方法,加快了寻优的速度,提高算法的收敛速度
    和寻优质量;并将该算法应用在天空飞行器轨迹优化研究中,以爬升过程中燃料消耗最少作
    为优化目标,通过仿真证明该方法的有效性。
  • 吴立锋,侯睿,王江晴
    . 2010, (20):  151-155. 
    摘要 ( )    PDF ( )     
    分析了基于关联规则的增量数据挖掘算法,针对传统数据挖掘算法多次迭代扫描, 数据库和
    最小支持度不能同时发生变化,数据结构复杂等的不足,提出哈希增量数据挖掘算法HIUA。
    该算法只需要扫描数据库一次,并且采用常用的哈希存储结构,数据结构简单,操作方便、
    可行,通过测试结果表明该算法是合理有效的。
  • 张彬,郑永果,东野长磊
    . 2010, (20):  156-159. 
    摘要 ( )    PDF ( )     
    图像融合的目的是将来自同一场景的不同源图像信息互补合成一幅新的图像,提供比源图像
    更丰富的视觉信息。采用了一种基于金字塔形小波帧变换(PDWFT)的图像融合方法,首先
    将配准好的源图像进行PDWFT分解,然后采用原始图像灰度的活跃度作为小波系数选取的参
    考标准,最后采用加权平均的融合方法并进行一致性验证得到最终的融合图像。实验结果表
    明,无论是在视觉效果上还是在定量指标上,该方法融合效果均明显优于单一小波基的图像
    融合方法。
  • 赵元杰, 郭禾,马晓刚
    . 2010, (20):  160-163. 
    摘要 ( )    PDF ( )     
    增强现实技术能够将计算机生成的虚拟物体合成到真实环境当中。在虚实融合的基础上如何
    去实现人机交互是这一领域新的研究发展方向。碰撞检测技术能够确定虚拟场景当中多个物
    体之间是否发生接触或者穿透现象并且返回相应的碰撞信息,为虚拟物体之间的交互提供了
    理论依据。为此提出将增强现实技术与碰撞检测技术结合来完成增强现实领域的交互。采用
    ARToolKit系统作为开发环境,使用ODE(Open Dynamic Engine)动力学引擎以及OSG(Open Sc
    ene Graph)图形引擎开发包,并且使用OBB(Oriented Bounding Boxes)包围盒的方法对ODE
    中内置的OPCODE碰撞检测机制进行了改进,实现一种新颖的交互式增强现实方法。
  • 黄钰, 胡滨,景秀,王建勇
    . 2010, (20):  164-168. 
    摘要 ( )    PDF ( )     
    针对在神经科学研究中,处理海量异构多电极阵列(MEAs)数据的软件系统普遍缺乏有效的
    算法集成机制以及协同工作模式,该文提出基于Java环境构建一个工作流管理系统MEAsSy
    stem。该系统不仅提供一致的数据和算法接口,而且包含多用户管理模块以支撑协同工作模
    式,此外,在该系统上还实现了一个MEAs数据分析模块,该模块集成了一系列统计学算法,
    分类算法以及可视化算法。基于MEAsSystem系统这种易于集成数据源和算法工具的高可扩
    展性结构,可以为神经科学领域的相关研究人员提供一个理想的集成分析平台。
  • 余跃 ,余发江,孔亚楠
    . 2010, (20):  169-173. 
    摘要 ( )    PDF ( )     
    目前的可信计算平台只验证应用程序的静态散列值,不能防止恶意代码对应用程序的动态攻
    击。提出了一个基于静态分析的可信计算动态验证行为建模方法,并且设计了一种修改
    后的Floyd查找算法,用于找出并删除 FSA中所有的空循环路径,优化模型。经过实验证明
    ,算法无论是在时间效率上,还是在空间复杂度上都优于目前常用的基于图论的算法。
  • 周军,王珊珊, 凌贺飞, 王丽云
    . 2010, (20):  174-177. 
    摘要 ( )    PDF ( )     
    数字指纹技术,作为数字水印的一个分支,主要用于对作品的盗版源头进行追踪,近几年成
    为一个研究热点。随着指纹应用的用户规模不断扩大和视频指纹应用的需要,系统对指纹算
    法的要求也逐渐提高,比如鲁棒性、抗共谋能力和实时处理性等,这些都是当前的研究难题
    。为了降低计算复杂性,该文提出了一种空域的鲁棒数字指纹实时嵌入算法。首先将指纹转
    化成模板,然后通过模板叠加的方式嵌入数字指纹。嵌入处理过程非常简单,可以适用于任
    何格式视频和图像。尽管在空域叠加嵌入指纹,但算法本质上等同于在DFT(离散傅里叶变
    换)域嵌入水印,因此指纹的鲁棒性得以保证。与传统的变换域算法相比,所提的算法不需
    要对嵌入载体(视频帧或图像)进行变换,因此实时性非常好。实验进一步验证了该算法在
    实时处理性和鲁棒性上的优势。
  • 罗云锋, 贲可荣
    . 2010, (20):  178-183. 
    摘要 ( )    PDF ( )     
    将直推式支持向量机用于预测有限标注样本下的模块故障倾向。针对软件故障样本中存在正
    负样本数量不平衡、比例不确定等特点,对训练样本的惩罚项引入权重因子,并采用单样本
    调整准则以解决直推式支持向量机没有考虑样本不平衡、需要事先确定未标注样本正负比例
    等问题。在7种不同规模的公开失效数据集上的实验结果表明:改进的直推式支持向量机算
    法利用了未标注数据隐含的信息,能够获得比归纳式分类算法更好的性能。
  • 刘杨, 肖侬, 沈立
    . 2010, (20):  184-188. 
    摘要 ( )    PDF ( )     
    迁移是实现高效虚拟集群的关键技术之一,是实现系统负载平衡,提高系统服务能力和可用
    度的基础。迁移策略选择的是否合理取决于对虚拟集群中物理节点及其上部署的虚拟机资源
    状态的实时获取,而目前大多数虚拟机监控工具只能对单个物理节点及其上的虚拟机进行监
    控,无法收集虚拟集群内其它物理节点和虚拟机的状态信息。为满足各种虚拟机迁移策略的
    需求,设计并实现了一个虚拟集群监控器系统Prospector,该系统能够对物理集群中多个Xe
    n服务器节点及其上部署的虚拟机的多种实时状态进行动态收集和整合,并对外提供统一监
    控视图。通过NPB基准程序测试,该系统总体平均开销仅为2%,对虚拟集群的性能影响很小
  • 柳玉,贲可荣
    . 2010, (20):  189-193. 
    摘要 ( )    PDF ( )     
    通过分析和总结引发装备故障的环境因素构成及特点,设计一种软件故障案例框架表示模板
    。通过引入区域权重因子,提高了基于VSM(向量空间模型)的案例数值化表示的有效性和
    准确性。针对故障案例框架表示模板的故障症状中文描述特征项,提出了一种基于词典的相
    似性匹配算法,以此为基础,给出了基于案例推理(CBR)的装备软件故障诊断算法描述。
  • 王爱民,钟珞,葛彦强,刘国英
    . 2010, (20):  194-199. 
    摘要 ( )    PDF ( )     
    研究利用计算机辅助甲骨文缀合的有关理论与技术,对于待缀合的碎片自动生成基于“骨版
    +碎片+特征”三要素的动态疑似目标碎片数据库,在此基础上,基于“时代+字迹+卜辞”三
    要素研究终级缀合的有关理论和具体实现算法。首先,根据甲骨片图像纹理细节丰富、目标
    与背景之间差别明显等特点,研究面向甲骨片图像的图像预处理方法;然后,根据甲骨片缀
    合的实际需求,研究适合于甲骨片缀合的图像轮廓特征、区域特征以及趋势特征提取算法;
    设计快速高效的甲骨文碎片智能缀合原型系统。
  • 吕慧,何炎祥,涂航
    . 2010, (20):  200-204. 
    摘要 ( )    PDF ( )     
    组播关键技术之一是组成员通过隐式加入和显示加入构造一棵组播树。针对显示加入提出了
    一种带QoS约束的组播加入算法(MJAQC),该算法引入了QoS参数不仅可以满足应用对服务
    质量的要求,而且减小了探针消息的洪泛范围,减少了探针消息的数量。最后证明了该
    算法找到的路径满足QoS约束条件。