2009年, 第33卷, 第2期 刊出日期:2009-04-15
  

  • 全选
    |
  • 陈萍;黄厚宽;董兴业
    . 2009, 33(2): 1-5.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对物流配送中的带有容量约束的车辆路径优化问题,提出了一个基于多邻域的迭代局部搜索算法HILS.首先用简单插入法构造可行解,然后从该初始解出发,在多邻域内进行局部优化.当陷入局部最优解后,根据解的接受准则,选择某个解,并对该解进行扰动,然后从扰动后的解出发重新进行局部优化.为提高搜索效率,局部优化过程只在限定邻域内进行.在国际通用的14个benchmark问题上进行仿真实验,结果验证了本文算法HILS的有效性和稳定性,与文献中的其他几种算法的比较结果表明,算法HILS的总体性能更优.
  • 李宁;须德;傅晓英;袁玲
    . 2009, 33(2): 6-1.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    人体运动具有马尔可夫性质,即当前状态只受前一状态的影响.目前为止,用于人体行为识别的隐马尔可夫模型(HMM)大多使用的是全连接结构(Full-Connected structure), 并且没有把状态数目的选取和状态转移条件与人体运动特性间的关系作为研究重点.本文针对这种关系提出了基于"从左到右三状态半连接HMM"的人体行为识别方法,为每个状态的输出概率引入了权重的概念.实验表明,该方法能够在降低运算复杂度的同时,提高行为识别率,从而证明了人体运动特性分析在HAR领域中的应用价值.
  • 耿秀华;韩臻;金砺;彭双和
    . 2009, 33(2): 11-16.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在基于角色的信任管理框架RT中,由于可以依赖实体的属性授权,所以它是一种适用于大规模、分布式环境,为陌生双方动态地建立信任关系的有效方法,但它在授权时只考虑了实体本身的属性,没有考虑实体所依赖的平台运行环境的可信性,而一个"不可信"的平台显然会对系统安全构成威胁,本文提出了一种搭建在可信计算平台之上的基于角色的信任管理系统RTMTCP,从证书、安全策略、一致性验证等方面具体阐述了如何将RT与可信计算平台有机地结合起来,从根本上提高信任管理系统的可信性、自主性和安全性,最后通过实例对RTMTCP的使用进行了
  • 武志峰;黄厚宽;张莹;杨蓓
    . 2009, 33(2): 17-21.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    在聚类分析中,模糊C-均值聚类(FCM)是一种广泛应用的算法,但由于它是基于梯度下降的,本质上是一种局部搜索算法,容易陷入局部极小值,且对初始值很敏感.本文提出一种基于自适应差异演化的模糊聚类算法(FCBADE),该算法利用差异演化良好的全局搜索能力,在全局范围内寻找最优解的近似解,然后由FCM算法在该近似解的周围进行局部搜索,最终得到全局最优解.同时为减少手工设置控制参数对DE算法的影响,采用自适应方式调整DE算法的控制参数.实验结果表明,该算法不仅有效克服了FCM算法易陷入局部极小值的缺点,而且明显地
  • 刘巍伟;韩臻;凌明清;郭煜
    . 2009, 33(2): 22-25.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    移动代码具有智能型和移动性,对目标主机平台构成安全威胁.现有对移动代码的授权和认证方法多是以可信第三方的直接授权为基础.本文针对目前开放网络的特点,提出一种基于自动信任协商(ATN)的移动代码保护方法(ATMCVM),该模型通过逐步披露证书的方法能够解决两个陌生的代码生产者和消费者间动态建立信任关系的问题.
  • 王秀娟
    . 2009, 33(2): 26-29.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    研究了调度集中系统中双机热备的实现方案.给出了故障定义原则,详细讨论了双机之间的基本倒机原则及倒机优先级,并进一步给出了双机热备机制的工作原理流程图,列出了双机热备机制中的状态转移.本文提出的双机热备实现方案已在FZj-CTC型分散自律调度集中系统中得到了应用,应用结果表明,本方案切实可用.对于高可靠的应用要求,本文具有良好的借鉴作用.
  • 谭华春;章毓晋;赵亚男
    . 2009, 33(2): 30-33.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    提出了利用角点信息提取嘴唇特征的方法.在可变形模板的框架下,利用以前方法中没有用到的角点信息,提出了基于角点信息的能量函数.该能量函数能够更为精确地反映嘴角点和牙齿区域的特征,跟踪嘴唇的变形.实验结果表明,该方法能更鲁棒地提取嘴唇轮廓特征.
  • 刁利军;梅樱;林文立;刘志刚
    . 2009, 33(2): 34-38.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    分析了电力推进负载模拟系统的原理,采用MATLAB实时仿真工具RTW和多功能数据采集卡PCI-1711实现负载模型到模拟变流器的控制.基于MATLAB/Simulink对模拟系统的时延影响进行了仿真,分析了负载模型时延对模拟电机转矩控制的准确性和稳定性的影响.通过建立模拟电机转矩控制的闭环传递函数和频域的Bode图,进一步分析了时延影响,采用修正闭环增益的方法对时延进行了补偿,达到与理想时延下近似的控制效果,并得以仿真验证.
  • 吕盛坪;陆一平;查建中;吕胜祥
    . 2009, 33(2): 39-43.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    给定一个小矩形块集和一个固定宽度而高度变化的大矩形的二维布局问题,就是将这矩形集中的所有矩形正交布置于这个大矩形中,并且保证矩形块之间不发生重叠,目的就是使得布局后这个大矩形块的高度最小.本文提出通过DROP或DROPF (DROP FILL)的启发式解码策略与交叉熵算法相结合求解该类问题.试验结果显示,算法稳定有效,较经典元启发式算法在提高空间利用率上有较大提高.
  • 卢宁宁;周华春;张宏科
    . 2009, 33(2): 44-49.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    要对网络体系做出重大调整,在新的协议设计之初将网络安全问题考虑在内越来越成为安全研究领域的共识.本文在国家"973"项目"一体化网络体系"的基础上,提出以具备自验证功能的地址结构实现端节点标识符,并在此基础上设计了一种新型接入机制,给出了相应的协议流程和协议格式,有效保障了"一体化网络体系"中信息源的真实性.最后使用SVO形式化逻辑对其安全性进行了详细的证明.
  • 苏晓星;陈钊
    . 2009, 33(2): 50-53.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    利用平面波展开方法,对光子晶体光纤的前向布里渊散射现象中的声波带隙特性进行了数值仿真.结果表明,对于较为常见的空气孔排列为六角密排结构、空气孔形状为圆形的实芯光子晶体光纤,只有当空气孔的填充率大于一定阈值时才出现较明显的XY模态声波的带隙,并且最低与次低带隙的上下边界均随空气孔的填充率的增大而下降.根据所得结果讨论了在这种类型的光子晶体光纤中空气孔的填充率对前向布里渊散射强度的影响.
  • 王根英
    . 2009, 33(2): 54-57.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    对链路容量调整机制(LCAS)实现EOS进行了分析,对低阶虚级联LCAS的复帧结构及实现LCAS过程进行了论述,对虚级联组(VCG)实现多通道虚级联初始化过程、LCAS虚级联稳定工作时状态迁移、链路容量带宽增减的动态调整过程及链路临时删除或恢复进行了研究,给出了LCAS虚级联初始化过程和稳态工作过程流程图.对多通道实现虚级联过程中的时延差进行了剖析.对LCAS的实现、估算多通道的时延差和设计接收缓冲储器容量提供了方法和依据.
  • 延志伟;周华春;关建峰;秦雅娟;张思东
    . 2009, 33(2): 58-62.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着无线局域网(WLAN)技术的发展,越来越多的用户可以在移动过程中通过WLAN获得网络接入服务,这就需要对WLAN切换的支持,而单纯基于接收信号强度(RSS)的切换机制难以克服乒乓效应及其他一些服务质量下降问题.本文提出一种CDMA辅助下的WLAN无缝切换(即低延时、低丢包率)机制(CAHO),该机制在用户发生相邻WLAN之间的切换过程中使用CDMA连接来避免性能下降问题.为了评价该机制,我们建立一个实验床,并与传统的WLAN切换机制及Multiscan切换机制进行了比较.实验结果表明,CAHO机制能够
  • 王强;沙斐;王国栋
    . 2009, 33(2): 63-66.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以四级预测模型为基础,提出改进的完全图算法,并推导出该算法计算量的解析式,从理论上证明了改进的完全图算法性能上的提高.四级预测模型来判断两电台之间的兼容性,而改进的完全图算法调用四级预测模型来搜索出多电台间的所有可用频组,进行了小规模电台数目电子信息系统的完整电磁兼容分析,完成了系统内的频率指配.实际工程应用的结果与理论一致.
  • 李滢;杨维
    . 2009, 33(2): 67-72.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    基于所建立的Nakagami分布矿井巷道宽带统计分段信道模型,研究了在2.4 GHz和5.8 GHz这2个典型UHF频段下正交频分复用调制技术在矿井巷道中的宽带无线通信性能.在相同的信噪比下,当原始数据速率固定和矿井巷道信道环境相同时,载波频率为5.8 GHz时OFDM系统的误码率性能较载波频率为2.4 GHz时好;载波频率为2.4 GHz和5.8 GHz的OFDM系统都具有良好的抗脉冲干扰特性;多普勒频移对矿井巷道OFDM系统的误码率性能有严重影响,对载波频率为5.8 GHz系统误码率性能的影响较2.4
  • 陈耀宗;林政豪
    . 2009, 33(2): 73-81.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    IEEE 802.11无线局域网已得到了广泛的部署.在无线局域网中,终端移动时经常发生切换,需要进行安全认证,这导致较长的处理时延,降低了服务质量.目前的认证方法,如AAA和IEEE 802.1x,不能支持低时延切换.本文提出了一种两级认证方法,移动终端在快速切换协议中可以执行认证.在漫游到新域之前从目标接入点获取一个临时身份,通过使用该临时身份继续认证快速接入.移动终端在短时间内必须执行再认证,以便完成正常的认证过程,否则,认证接入将被终止.仿真结果表明,本文提出的两级认证方法在切换过程中显著地减少了切
  • 张耀中;陈俊良;赵涵捷;蔡承勋
    . 2009, 33(2): 82-87.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    近年来由于无线射频对象辨识技术(RFID)的快速发展,使低成本、可大量部署的与可涵盖大面积的无线射频对象识别器有突破性的进展.由读取器(Reader)、感应器(Transponder)与中介系统(Middleware System)3者串联而成的无线射频对象辨识架构,将形成未来生产线自动化、物料管理与物流业的新兴架构.由国际组织EPCglobal Inc.所倡导的EPC Network是RFID应用的标准科技,目前世界各大零售通路商如Wal-Mart、Tesco及Metro、P&G、Gillette等皆积
  • 周建张
    . 2009, 33(2): 88-91.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    以往的文献很少讨论模糊数的立方根表示和成员关系函数.模糊数的立方根能够用来解决模糊控制系统中的一些问题.本文新提出了一种三角模糊数的立方根代表值和隶属度函数.最后,作为一个数值示例,模糊数的立方根被应用到一个模糊系统例子中.
  • 倪明;吴昊;艾渤;钟章队
    . 2009, 33(2): 92-97.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    随着众多无线通信网络标准的不断涌现,如何解决不同Ad Hoc网络之间互操作性差这一问题逐渐引起了各界的重视,此方面现有研究成果大都集中在重新设计MAC层协议或是链路选择协议上.本文提出了一种新的Ad Hoc 网络结构,并解释了这一网络结构所采用的分簇算法、利用可重构终端实现优选物理链路的实现方案,用于解决互操作性差的网桥机制.针对这种全新的网络结构,文中还给出了基于Matlab的仿真平台的实现方法.仿真结果显示,这一新的网络结构可以在小幅增加网络平均时延的代价下提高全网络的数据包投递率.
  • 尹逊和;李斌;崔庆权;贾立军
    . 2009, 33(2): 98-10.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对多回路的网络控制系统,本文同时考虑系统误差和误差变化率,设计了一种基于神经网络的模糊动态调度算法.该算法根据系统中各回路的误差和误差变化率,利用神经网络模糊控制的方法实时调整各回路的优先级,从而实现对网络控制系统的调度.最后,利用TrueTime工具箱建立了包含模糊动态调度器的网络控制系统仿真模型,并将其与RM和EDF调度算法进行对比.仿真结果表明,在相同的网络带宽占用条件下,本文所设计的模糊动态调度算法相比于RM和EDF调度算法,产生的网络诱导时延更小,且具有较好的控制性能.
  • 梁颖;王慧强;刘磊
    . 2009, 33(2): 103-107.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对网络安全状况量化分析难的现状,运用博弈论开展基于影响模型的网络安全态势定量感知方法研究.该方法将网络服务状态作为基本态势要素,综合考虑网络系统中存在的攻防行为,建立了网络安全态势博弈模型,并对状态空间、策略集和效用函数等模型参数给出了明确定义,经仿真实验找到该模型的Nash均衡解,在均衡局势下攻防双方达到收益平衡,完成了对网络安全态势的定量刻画.研究表明,该方法无需考虑攻击行为细节,具有效率高、实时性较强等特点,全面完成了对网络安全态势的量化分析,为安全管理员正确决策提供支持.
  • 杨焱;钟章队
    . 2009, 33(2): 108-111.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    集群调度通信是GSM-R系统的重要业务,因相关协议规范存在空白点,业务实现可能存在不确定因素.本文对集群调度通信所涉及的呼叫建立、保持、释放和资源动态管理过程进行研究,综合考虑通信参与者、对象、角色,随网络位置、网络环境变化的特性,深入分析了影响集群调度通信性能的各种潜在因素,明确了动态和静态因素对互联互通的影响程度和范围,并提出了解决建议.
  • 彭友;王延章
    . 2009, 33(2): 112-116.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    针对目前大量存在的信息系统内部安全问题,提出了基于安全审计和入侵检测技术的信息系统安全审计平台,并具体给出了其内部工作流程和实现机制.鉴于信息系统内部安全的特点,作者提出了建立系统内部人员的个人诚信信息,并将其作为入侵检测的匹配条件之一.针对入侵检测系统,采用了误用检测技术和异常检测技术相结合的方式,将事后审计数据作为训练数据建立入侵检测模型,最终实现对信息系统内部审计信息的实时处理.
  • 吴昊;程超
    . 2009, 33(2): 117-121.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    WSN自身特点决定了安全是对WSN研究中最为重要和最为基本的问题,尤其是密钥管理机制.本文在深入分析基于二元多项式的多维网格密钥预分配机制的基础上,对该方案进行了改进,保留其在内存需求方面较目前提出的其他方案都要小的优点,克服了不具备密钥更新功能,安全性不够理想的缺点.新的多维网格密钥预分配方案可以进行密钥更新,在只增加少量的内存需求的条件下大大提高了系统的安全性,更适用于WSN的实际应用.
  • 钟尚平;林静
    . 2009, 33(2): 122-126.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    直推式支持向量机(TSVM)是一种从标记样本出发,对特定的未标记样本进行识别和分类的技术.本文分析了将TSVM应用到图像通用隐写检测中的可行性,提出并实现了基于TSVM的GIF图像通用隐写检测方法.实验结果表明,针对不同的GIF图像隐写工具,本文方法在较少标记样本条件下引入大量未标记样本,得到接近监督学习的通用检测效果.从而提高了GIF图像通用隐写检测的实用性.
  • 吴昊;史晓华;谷勇浩
    . 2009, 33(2): 127-130.
    摘要 ( ) PDF全文 ( )   可视化   收藏
    由于网络结构与用户终端移动性本身的制约,GSM-R本身存在着一些网络安全隐患,本文旨在提出GSM-R系统安全策略的改进方案.文章结合GSM-R系统在铁路上的应用,简要阐述了现有GSM-R系统所采用的安全机制和存在的安全缺陷.针对GSM-R系统采用的单向认证和信息加密的局部性两个方面分别提出了相应的改进方案,即系统的双向认证和端到端加密,并详细描述了认证过程和加密过程.