计算机工程与科学


高性能计算

  • 基于细分部分整体关系建立影像文件目录体系

    崔纪锋;杜红悦;张勇;邢春晓;薛本新;

    面向海量遥感影像数据的管理,结合文件间的语义关系,构建面向空间数据检索应用的文件目录体系。该方法通过影像元数据概念语义关系集合运算及属性项的语义相似度计算构建部分与整体的语义映射关系,建立影像元数据概念层次关系,并构建目录体系,通过空间数据语义细化和空间对象融合、分割等过程完成影像数据集成。在此基础上,设计开发了影像元数据目录集成系统。结果表明:基于细分部分整体关系的数据集成方法能有效集成具有不同语义的影像数据集,实现了影像数据的高效共享和融合。

    2013年06期 v.35;No.222 1-6页 [查看摘要][在线阅读][下载 436K]
    [下载次数:107 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 数据连续性保护机制建模及分析

    伍江江;程勇;朱耀铠;王志英;任江春;

    在数据规模急剧膨胀的信息时代,数据安全保护技术尤为重要。数据连续保护技术作为一种有效的数据保护手段,能够有效应对软硬件失效、用户误操作等带来的数据失效问题。为了更好地指导实际应用中的数据连续保护机制设计,在综合分析现有研究基础上,提出了基于集合论的统一数据连续性保护模型。针对模型的实际应用情形,从数据复制频率、版本恢复时间、存储开销等方面分析了模型特性。最后,采用联机事务处理系统的实际数据评估了模型的有效性。

    2013年06期 v.35;No.222 7-14页 [查看摘要][在线阅读][下载 3124K]
    [下载次数:79 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 一种针对iSCSI存储的缓存替换算法

    赵建明;姚念民;韩永;蔡绍滨;

    由于IP网络的带宽限制和较长的传输延迟,为了完成数据的请求,iSCSI initiator和iSCSI target在确认对方发出的状态或控制命令前将等待更多的时间。iSCSI协议中通信开销所占的比重较大,因此iSCSI存储的缓存数据载入开销不同于传统的直连存储。现有的替换算法研究主要关注缓存命中率的提高,忽略了通过降低失效数据的载入开销来提高缓存系统性能。提出了一种针对iSCSI存储的缓存替换算法CFL-LRU,该算法不仅考虑访问时间和访问频度,还将考虑缓存页面的逻辑块地址连续度,从而在兼顾命中率的同时降低失效数据的缓存载入开销。实验结果表明,在各种不同的典型负载和缓存大小下,CFL-LRU的效果好于其它替换算法。

    2013年06期 v.35;No.222 15-23页 [查看摘要][在线阅读][下载 1423K]
    [下载次数:74 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 分布式软件系统运行时监测框架研究

    刘东红;邹鹏;

    软件监测是评价大规模分布式系统行为是否符合预期的重要手段,也是进一步实施在线调整和演化活动的前提和基础。给出了一个名为Mega的分布式软件系统运行时监测框架,可以支持具备监测能力的分布式软件系统的开发和运行。一方面,该框架通过引入一种专门的监测需求描述语言,在分布式系统中实现了监测逻辑和功能逻辑的分离,使得监测逻辑可以高效开发和独立维护。另一方面,该框架通过引入为监测数据处理而设计的事件模型,使得大规模系统的监测具备可伸缩和可扩展性。在阐述Mega框架特点的基础上,进一步给出了基于这一框架的若干监测设计模式,可以有效支持具备监测能力的大规模系统开发。

    2013年06期 v.35;No.222 24-29页 [查看摘要][在线阅读][下载 606K]
    [下载次数:83 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 一种云计算环境下的XML查询数据服务的优化方法

    魏永山;张峰;陈欣;韩燕波;孙忠林;

    在云计算环境中提供数据服务逐渐成为研究热点。在云计算环境中结合已有XQuery查询处理引擎,实现了云计算环境中XML数据查询服务。为提高云计算环境中XML数据查询效率,采用基于XPath投影的方法预先对XML分块处理,仅保留与XQuery语句相关的数据。实验表明,该方法有效缩小了数据分块的规模,缩短了XML数据服务的查询处理时间。

    2013年06期 v.35;No.222 30-36页 [查看摘要][在线阅读][下载 645K]
    [下载次数:199 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • 基于QoS的P2P服务发现算法的研究

    高晓燕;

    目前的P2P网络服务缺乏服务质量保证的考虑,不能充分利用某些网络节点特殊的服务质量属性。针对现有P2P服务发现的问题,为了提高P2P服务发现的效率,结合QoS属性和P2P网络特点,提出一种基于QoS的P2P服务发现算法模型。首先定义了基于QoS的P2P服务描述,并在服务描述中引入语义信息,利用这些语义信息来提高服务发现过程中服务匹配的准确性,在此基础上建立了QoS保证的P2P服务发现模型,并给出了P2P服务发现问题的遗传求解算法。最后,通过实验分析了服务发现算法的可行性和有效性。

    2013年06期 v.35;No.222 42-46页 [查看摘要][在线阅读][下载 494K]
    [下载次数:95 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]

计算机网络与信息安全

  • 基于信息熵的SVM入侵检测技术

    朱文杰;王强;翟献军;

    在传统基于SVM的入侵检测中,核函数构造和特征选择采用先验知识,普遍存在准确度不高、效率低下的问题。通过信息熵理论与SVM算法相结合的方法改进为基于信息熵的SVM入侵检测算法,可以提高入侵检测的准确性,提升入侵检测的效率。基于信息熵的SVM入侵检测算法包括两个方面:一方面,根据样本包含的用户信息熵和方差,将样本特征统一,以特征是否属于置信区间来度量。将得到的样本特征置信向量作为SVM核函数的构造参数,既可保证训练样本集与最优分类面之间的对应关系,又可得到入侵检测需要的最大分类间隔;另一方面,将样本包含的用户信息量作为度量大幅度约简样本特征子集,不但降低了样本计算规模,而且提高了分类器的训练速度。实验表明,该算法在入侵检测系统中的应用优于传统的SVM算法。

    2013年06期 v.35;No.222 47-51页 [查看摘要][在线阅读][下载 582K]
    [下载次数:257 ] |[网刊下载次数:0 ] |[引用频次:13 ] |[阅读次数:0 ]
  • 基于频域复杂度分析的频谱感知算法

    罗孟宇;陈志刚;邝祝芳;

    提出了在频域范围内基于复杂度分析的频谱感知算法,次用户首先将接收到的信号变换到频域,然后,对变换后的频域信号进行Lempel-Ziv复杂度分析,区分出噪声和有用信号,从而确定主用户是否活跃。该方法在信噪比很低的情况下也具有较高的检测概率。仿真结果表明,该方法对噪声抵抗性很强,能显著改善认知无线网络频谱感知的能力。

    2013年06期 v.35;No.222 52-56页 [查看摘要][在线阅读][下载 704K]
    [下载次数:138 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 移动网格关联任务调度研究

    鞠宏军;杜丽娟;

    以移动网格为背景,研究关联任务在动态资源环境下的调度问题,既考虑任务之间的依赖关系,还考虑资源动态加入、离开、性能变化等行为。提出子集调度加重调度的动态调度策略。动态子集划分考虑了任务之间的依赖关系,并有利于减少重调度次数。阐述了子集调度目标和约束条件,提出了融合模拟退火思想的粒子群调度算法。重调度进一步提高调度策略对资源动态行为的适应性,阐述了重调度触发条件。给出了移动网格关联任务调度策略的完整流程,并对提出的算法进行了复杂性分析和实验分析。实验结果表明了调度策略和算法的有效性。

    2013年06期 v.35;No.222 57-64页 [查看摘要][在线阅读][下载 715K]
    [下载次数:61 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 强安全的和无双线性对的基于身份密钥协商

    李芳;陈明;

    为了降低计算开销,提出了基于身份的认证密钥协商协议ID-AKA。新协议基于椭圆曲线离散对数难题,采用隐式认证方式,仅需一轮信息交互,并且去除了计算量大的双线性对运算。参考Chen等人的ID-AKA安全模型和LaMacchia等人的安全模型,通过增加会话临时秘密查询,提出了分析ID-AKA协议的强安全模型。同时,指出了舒剑等人的安全模型约束条件过强,不能有效分析协议的密钥泄露伪装安全性。在新模型下,新协议是可证明安全的。对比分析表明,新协议不仅实现了强安全性,而且计算开销更低,适用于在移动通信环境下建立安全的端到端连接。

    2013年06期 v.35;No.222 65-71页 [查看摘要][在线阅读][下载 585K]
    [下载次数:86 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 网上银行安全支付问题研究

    张丽娜;阎文斌;

    随着网上银行用户数量和交易金额的日益增多,网上银行系统成为很多攻击者的首选目标,其安全问题也成为很多用户选择网上银行时的主要考虑因素之一,这在一定程度上阻碍了网上银行业务的发展。在线支付的安全问题已成为各大银行和研究者的关注焦点。根据在线支付系统的一般流程,对客户端在登录和请求支付时可能面临的各类攻击模型进行讨论,根据攻击手段给出其安全性分析和具体的解决方案,重点分析了攻击者篡改签名数据的方法和流程,给出了相应的设计方案和防范措施。

    2013年06期 v.35;No.222 72-77页 [查看摘要][在线阅读][下载 701K]
    [下载次数:465 ] |[网刊下载次数:0 ] |[引用频次:10 ] |[阅读次数:0 ]
  • 两个叛逆者追踪方案的安全性分析

    王青龙;徐丽;

    张学军等人提出了一个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此方案进行了详细分析,发现存在明显缺陷,完全没有实现抗共谋。给出了一种具体的攻击方式,使得三个或以上的用户可以共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式进行追踪。马华等提出的叛逆者追踪方案声称可以确定性地追踪出所有叛逆者,但仔细分析发现存在一个严重漏洞,能够使得叛逆者通过改变密钥的方式逃避追踪。

    2013年06期 v.35;No.222 78-81页 [查看摘要][在线阅读][下载 1424K]
    [下载次数:43 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]

人工智能

  • 基于改进F-SVM算法的雷达距离像目标识别

    方宁;谭飞;

    模糊支持向量机是在不可分样本集情况下进行模式分类的有效工具,为了进一步提高该算法的推广能力,对其进行了两方面的改进。一是在高维特征空间中引入不等距分类超平面,以期提高该算法的学习精度;二是在高维特征空间中,利用本文所提出的算法,筛选出有效的训练样本集,以期缩短该算法学习所耗时间。对模糊支持向量机的改进进行了理论推导,并且给出了有效训练样本集的筛选算法。把上述改进方案应用到两种飞机的雷达一维距离像识别中,实验结果表明其取得了很好的识别效果,并且缩短了算法学习时间。

    2013年06期 v.35;No.222 82-87页 [查看摘要][在线阅读][下载 649K]
    [下载次数:115 ] |[网刊下载次数:0 ] |[引用频次:3 ] |[阅读次数:0 ]
  • 基于人工势场法的路径规划方法研究及展望

    张殿富;刘福;

    人工势场方法因其简单、高效、生成路径平滑的特点,在机器人路径规划领域得到了广泛的应用。首先介绍了基于传统人工势场模型的路径规划基本原理,并对其存在的易陷入局部极小值的问题进行了详细分析;然后重点讨论和总结了针对目标不可达、易陷入徘徊抖动状态、动态环境规划能力不足等问题的改进策略;最后对基于人工势场的路径规划方法的发展方向进行了展望。

    2013年06期 v.35;No.222 88-95页 [查看摘要][在线阅读][下载 750K]
    [下载次数:2801 ] |[网刊下载次数:0 ] |[引用频次:293 ] |[阅读次数:1 ]
  • 利用节点顺序置信指导增量学习贝叶斯网络的研究与应用

    贾松浩;杨彩;张海玉;

    将节点顺序置信指导的方法融入到增量学习过程中,提出了NOCLBN算法。该算法对于大规模数据集下贝叶斯网络的学习过程进行了改进,增强了每一批次数据学习的精度,提高了最终网络模型的质量。实验结果表明,NOCLBN算法对于大规模数据集下贝叶斯网络学习的结果质量更高。

    2013年06期 v.35;No.222 96-100页 [查看摘要][在线阅读][下载 612K]
    [下载次数:144 ] |[网刊下载次数:0 ] |[引用频次:6 ] |[阅读次数:0 ]

软件工程

  • 面向对象软件的综合特征定位方法

    舒绍娴;徐小平;荣霓;郭敏;

    高效、准确地定位软件特征所对应的代码实现,对软件维护十分重要。针对面向对象软件系统,提出一种综合的特征定位方法。该方法利用软件搜索技术为特征与相关类建立初始追踪关系;然后以这些类作为种子构造面向对象程序的关注图;进一步采用面向对象切片技术,以关注图中的属性和语句作为切片准则,计算对特征实现具有直接影响的语句代码。该方法有较高的自动化程度,能够提高软件维护中程序理解的效率。

    2013年06期 v.35;No.222 101-106页 [查看摘要][在线阅读][下载 705K]
    [下载次数:94 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 一种支持动态多属性的软件可信性评估方法

    仲晓敏;赵雪峰;

    为了在软件可信性评估过程中支持动态多属性的特征,提出了一种结合灰数系统理论、Minkowski距离和模糊聚类的评估方法。首先,以灰数来表示软件可信指标值,并以求正负理想点的方法获得理想可信评估值;然后,使用Minkowski距离对周期内的软件可信性进行评估;最后使用模糊聚类算法得到综合的可信性评估结果。实验结果及分析表明,所提方法对于软件可信性的动态、多属性评估是有效的,在计算量不大的同时,评估结果也具有较高的准确性。

    2013年06期 v.35;No.222 107-112页 [查看摘要][在线阅读][下载 666K]
    [下载次数:122 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]

图形与图像

  • 基于全局结构相似度度量方法的显著性检测

    卢凯;熊振海;李崇飞;李根;

    视觉显著性检测是计算机进行图像处理的重要步骤,它包括目标识别、图像分割等,在网络图形、指纹识别等诸多领域都获得了广泛的应用。提出了一种全局结构相似度度量方法进行显著目标检测:利用全局结构相似度对人类视觉系统的高层次抽象,并且考虑了人的视觉特性和心理感受,把全局结构相似度理论用于显著程度的度量,度量结果进行加权后求均值得到显著图,并采用二值法提取显著目标。与经典Itti算法相比,不仅克服了马赛克现象,而且考虑了全局空间信息对结构相似度的影响,能够根据计算能力和精度选定参数。

    2013年06期 v.35;No.222 113-117页 [查看摘要][在线阅读][下载 843K]
    [下载次数:146 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • 基于判别局部保持映射算法的飞机目标识别方法

    张善文;张云龙;尚怡君;

    维数约简和特征提取是模式识别中的一个重要预处理步骤。由于同一架飞机目标在各种不同的空间变换(包括平移、尺度、旋转等变换)和不同的观察角度、位置以及光照等条件下的图像之间差异较大,使得很多经典的维数约简和特征提取算法不能有效地用于基于飞机图像的飞机目标识别。判别局部保持映射(DLPP)是一种有效的监督维数约简方法,DLPP较LPP具有更好的分类能力,DLPP通过最大化样本的类间距离,同时最小化样本的类内距离来构建特征子空间。基于DLPP提出了一种飞机目标识别方法。实验结果表明,该方法是有效可行的。

    2013年06期 v.35;No.222 118-122页 [查看摘要][在线阅读][下载 779K]
    [下载次数:96 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 基于小波变换的关键帧提取及运动编辑技术

    梁加红;李可;李猛;胡应龙;

    针对当前运动捕捉数据量大、关键帧难编辑的问题,提出将小波变换引入到关键帧的提取及运动编辑的技术。将运动捕捉数据作为信号进行处理,通过小波变换的方法将人体运动信号分解成高频信号和低频信号,利用半软阈值函数处理小波系数,通过设定不同的阈值,实现对关键帧的提取。提取关键帧后,利用插值技术重建关键帧动画,可生成新的人体运动序列。在运动编辑中,通过调整运动的高频信号,实现了运动特征的增强,进一步丰富了运动编辑的方法。实验结果表明,小波变换对关键帧的提取具有一定的适用性,所提取的关键帧有较强的概括力,对运动进行编辑后,一定程度上保证了运动的真实性。

    2013年06期 v.35;No.222 123-128页 [查看摘要][在线阅读][下载 1037K]
    [下载次数:112 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]
  • 基于类内最小模糊散度的边缘扫描算法

    唐兴艳;崔卫花;

    边缘检测在图像研究领域是一个重要的研究方向。针对边缘检测算法Canny算法中阈值需要人为干预设置等缺点,首先利用边缘保持滤波器替代原有的高斯滤波器,避免了对原图像的过度平滑现象,且有效地抑制了噪声;其次利用基于类内最小模糊散度的概念确定高低阈值,不需要人为干预,具有一定的自适应性。实验表明本算法在抑制噪声和边缘连续等方面具有良好的性能。

    2013年06期 v.35;No.222 129-133页 [查看摘要][在线阅读][下载 1062K]
    [下载次数:37 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 一种基于模板的港口舰船目标变化检测方法

    随银岭;邹焕新;雷琳;李智勇;

    系统地提出了一种以高分辨率光学图像为模板的变化检测思路和实现流程。首先,利用高分辨率光学图像制作二值化模板,将模板与待检测的两幅图像分别进行配准,在此基础上通过解算模板与序列图像间的空间变换关系来获取待检测区域;其次,将模板图与待检测图像进行加权融合获得分割海域图,并基于恒虚警检测算法提取变化的目标;最后,提取目标特征进行变化分析,得到变化信息。在实际的工程应用中,本方法得到了光学和SAR等不同源港口数据的有效验证。

    2013年06期 v.35;No.222 134-141页 [查看摘要][在线阅读][下载 1070K]
    [下载次数:179 ] |[网刊下载次数:0 ] |[引用频次:9 ] |[阅读次数:0 ]
  • 基于分形的烟花等真实场景图像建模与变形方法研究

    庄一新;熊岳山;谭珂;潘新华;

    分形是多数图形图像系统的重要组成部分,主要应用于图像的建模与绘制,然而已有的单一IFS模型无法对复杂场景图像建模。针对具有局部自相似特征的场景图像,提出了纹理与IFS结合的TIFS模型对其建模,其中IFS描述场景的外形结构,纹理表示场景中的细节。从真实图像中提取TIFS,并进行TIFS变形,可以实现图像的变形,又由于分形变形具有吸引子大小、变形方向和移动位置可控的特点,基于真实图像的TIFS变形具有连续的、真实感的效果。

    2013年06期 v.35;No.222 142-147页 [查看摘要][在线阅读][下载 1004K]
    [下载次数:87 ] |[网刊下载次数:0 ] |[引用频次:2 ] |[阅读次数:0 ]
  • 基于签名向量与路标定位的子地图匹配算法

    姚芝凤;叶秀芬;戴学丰;

    在移动机器人的分层同时定位和地图构建SLAM算法中,通过签名元素实现局部子地图的匹配存在计算复杂性的问题,提出了通过构建签名元素向量的方法来解决子地图匹配的问题;由于机器人在重复访问某一个区域的时候,两次的运动轨迹不可能完全重合,因此在该方法中结合了基于路标进行定位的技术,从而实现可靠的回路闭合确认计算。另外,讨论了在获得全局地图的后处理过程中存在两个或者多于两个的闭合回路共享部分路径时,实现全局优化的算法中限制条件的修改问题。最后,通过一个算例说明子地图匹配过程的具体操作。

    2013年06期 v.35;No.222 148-151页 [查看摘要][在线阅读][下载 664K]
    [下载次数:114 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]

数据挖掘

  • 面向装备作战仿真数据流的改进型频繁项集搜索方法研究

    曹波伟;薛青;

    装备作战仿真数据流中的事务性数据属性之间存在着各种各样的关联,数据流关联规则分析的目的是找出这些隐藏的关联关系。针对装备作战仿真数据流关联规则分析时数据流的大数据量、变长度的特点,就关联规则获取过程中如何得到频繁项集这一问题进行了研究。为了在有限空间内快速地从装备作战仿真数据流事务数据中获取频繁项集,针对经典的频繁项集算法Lossy Counting空间占用过大的缺陷,提出了一种基于下三角矩阵的Lossy Counting数据流关联规则频繁项集搜索算法FIBM。该算法通过下三角项集存储结构代替trie树结构,能在较少的空间占用下扫描数据流一次,在线实时分析装备作战仿真数据流,具有较强的实用性。数值实验证明,进行频繁项集搜索时,FIBM算法比Lossy Couting算法的执行效率有了明显的改善。

    2013年06期 v.35;No.222 152-155页 [查看摘要][在线阅读][下载 1109K]
    [下载次数:58 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 一类三阶多项式光滑的支持向量机

    冯能山;熊金志;

    研究了用一类新的光滑函数对支持向量机作光滑处理的问题,提出了一种新的具有三阶多项式光滑的支持向量机模型3SSVM,证明了该模型具有三阶光滑性和全局收敛性,并用Newton-Armijo算法进行了数值实验。结果表明,3SSVM模型的分类性能和计算速度优于PSSVM模型和SSVM模型,为光滑支持向量机的应用提供了更好的理论支持。

    2013年06期 v.35;No.222 156-161页 [查看摘要][在线阅读][下载 683K]
    [下载次数:78 ] |[网刊下载次数:0 ] |[引用频次:1 ] |[阅读次数:0 ]

智能控制

  • 虚拟装配中基于公差约束的装配方法研究

    魏巍;郭晨;段晓东;

    针对现实机械装配中零部件存在公差信息的事实,给出了基于公差约束的虚拟装配方法:首先,构建了虚拟零部件的层次信息表达;其次,提出了基于体分解的空间包围体压缩方法,对零部件原始的包围体进行切分压缩,并由此构建平衡二叉树,建立了与二叉树叶节点对应的零部件碰撞模型,对于包围体切分中出现的冗余面片采取了冗余面片索引技术;第三,给出了虚拟环境中静态零部件周边空间环境的切分方法,采用分离轴方法对位于环境剖分立方体内的碰撞模型进行碰撞检测;第四,给出了零部件三角面片碰撞穿透深度的计算方法,并依据此深度值与零部件间公差范围进行比对,判断碰撞是否在公差范围内;第五,以轴孔装配为例,给出了零部件在虚拟空间中装配意图的判断方法及装配的约束方程表达;最后,通过仿真实验给出了零部件之间的装配过程。实验结果表明,该方法可以提高零部件的装配效率,更好地仿真装配过程。

    2013年06期 v.35;No.222 162-173页 [查看摘要][在线阅读][下载 1069K]
    [下载次数:199 ] |[网刊下载次数:0 ] |[引用频次:11 ] |[阅读次数:0 ]
  • 六自由度机械臂逆运动控制方法

    廖锋;

    首先根据机械臂关节轴线方向建立了连杆坐标系,并利用Denavit-Hartenberg(D-H)法得到连杆坐标系变换矩阵;其次通过连杆坐标系变换矩阵得到机械臂正运动模型;最后通过反向求解正运动模型得到逆运动控制模型。逆运动控制模型是多目标优化问题,该模型的最优解既可以保证控制精度又可以保证各个关节角旋转幅度达到最小,同时也可以保证解的连续性。为了求解机械臂逆运动模型,提出了一种改进的多种群差分演化算法(IMPDE),新算法以一定概率选择不同的变异模式,可以起到破坏种群的聚集程度的作用,从而达到增强算法全局搜索能力的目的。最后,数值实验表明,新算法可以有效求解机械臂逆运动学模型。

    2013年06期 v.35;No.222 174-179页 [查看摘要][在线阅读][下载 809K]
    [下载次数:547 ] |[网刊下载次数:0 ] |[引用频次:13 ] |[阅读次数:0 ]
  • 基于改进混合蛙跳算法的负荷模型参数辨识

    张友华;王联国;

    针对电力系统负荷的随机性、时变性和不连续性等特点,提出了一种适用于静态负荷模型参数辨识的改进的混合蛙跳算法(ISFLA)。该算法在混合蛙跳算法(SFLA)的基础上,借鉴PSO算法思想,通过引入异步时变学习因子,对更新策略进行改进;其中"时变学习因子"可以明显提高SFLA算法的优化精度和加快收敛速度;并且能够很好地增强SFLA算法的局部开发能力和克服SFLA算法易于陷入局部最优解的缺点。仿真数据建模实例验证了该方法的有效性和可行性。

    2013年06期 v.35;No.222 180-185页 [查看摘要][在线阅读][下载 784K]
    [下载次数:135 ] |[网刊下载次数:0 ] |[引用频次:4 ] |[阅读次数:0 ]
  • HyperMesh网格划分技术在复杂拱坝建模中的应用

    王东旭;武亮;黄商;

    以复杂拱坝为例,通过在HyperMesh中建立几何模型,利用HyperMesh强大的前处理功能系统地研究了模型的形成、几何清理和分区分段3D网格划分等关键问题。特别在划分复杂拱坝边界网格时,利用了多种网格划分技术完成了较高质量的3D网格划分,为复杂拱坝材料分区分段划分高质量网格提供了一种新的思路。结果表明,HyperMesh软件在水工结构模型的修复优化和3D网格划分方面具有效率高和兼容性好的优势。

    2013年06期 v.35;No.222 186-190页 [查看摘要][在线阅读][下载 779K]
    [下载次数:749 ] |[网刊下载次数:0 ] |[引用频次:21 ] |[阅读次数:0 ]

  • 高性能计算专刊和专栏约稿

    <正>一、刊物简介《计算机工程与科学》是由国防科技大学计算机学院主办的中国计算机学会会刊,是国内外公开发行的计算机类综合性学术刊物。本刊已先后被列为中文核心期刊、中国科技信息研究所中国科技论文统计分析源期刊(中国科技核心期刊)、中国科学引文数据库来源期刊(CSCD核心期刊)、中国学术期刊(光盘版)全文入编期刊、中国期刊网全文入编期刊、中国学术期刊综合评价数据库来源期刊。二、征稿范围(但不限于)目前,国内高性能计算的研究方兴未艾,为更好地宣传目前国内高性能计算领域的研究和应用现状,我刊从2013年开始

    2013年06期 v.35;No.222 46页 [查看摘要][在线阅读][下载 62K]
    [下载次数:15 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 《计算机工程与科学》大数据专刊征文通知

    <正>当前,大数据技术方兴未艾,为全面把握国内目前对大数据技术的研究现状,《计算机工程与科学》计划在2013年9~11月间推出一期大数据专刊。一、征稿范围专刊的内容包括大数据技术、科学、工程和应用等方面的问题(但不限于此):1.大数据的科学与基础2.大数据基础结构3.大数据管理4.数据搜索和挖掘5.大数据的安全和隐私6.大数据应用二、投稿约定(1)原稿必须是在中外文正式刊物上未发表的论文。本刊严禁一稿多投、重复内容多次投稿、不同文种重复投稿。一

    2013年06期 v.35;No.222 71页 [查看摘要][在线阅读][下载 66K]
    [下载次数:71 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 2013 CCF中国计算机大会征文通知

    <正>第十届CCF中国计算机大会(2013 CCF China National Computer Congress,CCF CNCC 2013)将于2013年10月24~26日在长沙圣爵菲斯酒店举行,承办单位为国防科技大学。CCF CNCC是由中国计算机学会2003年创建的系列性学术会议,已在不同的城市成功举办九届,现每年一次。CCF CNCC旨在探讨计算机及相关领域最新进展和宏观发展趋势,展示中国学术界、企业界最重要的学术、技术事件

    2013年06期 v.35;No.222 190页 [查看摘要][在线阅读][下载 62K]
    [下载次数:8 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 国防科学技术大学 计算机科学与技术学科 简介

    <正>本学科所在的国防科学技术大学计算机学院是由以学部委员慈云桂教授为首的老一辈计算机专家创建的。1958年设立计算机专业,1966年成立计算机系,1971年成立计算机系兼研究所,1999年成立计算机学院。本学科所属的二级学科"计算机系统结构"、"计算机软件"、"计算机应用技术"分别于

    2013年06期 v.35;No.222 191页 [查看摘要][在线阅读][下载 512K]
    [下载次数:18 ] |[网刊下载次数:0 ] |[引用频次:0 ] |[阅读次数:0 ]
  • 下载本期数据