2008, 17(10):2-6.
摘要:普适时代的健康穿戴系统是一种新概念的未来个人化医疗模式,能在疾病预防、早期诊断和有效治疗方面发挥重大作用,将给个人和社会带来可观收益。本文提出了普适健康穿戴系统的概念模型,根据现有技术条件给出了一种普适穿戴医疗健康服务的应用模式及实验原型。针对涉及的关键技术,分析讨论相关软硬件研究内容和发展方向。
2008, 17(10):7-10.
摘要:采用计算机图像处理技术对服装成衣生产过程中产生的疵点进行检测分析。提出图像获取系统方案,获得快速运动下的清晰图像;并采用中值滤波、边缘检测及数学形态学方法进行图像分割、提取,运用统计分析方法,获取疵点图像的各类纹理特征参数,为服装成品及次品检测提供依据。测试结果表明,分类准确率比较满意。
2008, 17(10):11-14.
摘要:生活导航系统LPS(Life Presence System)是将Presence的机制扩展到呈现日常生活相关的事物状态变化的应用中,并提供交互式的操作完成用户行为的导航。文章描述了生活导航系统的主要应用场景以及应用的前景,介绍了IMS(IP Multimedia Subsystem)中基于Presence业务能力的生活导航系统的网络结构以及功能,提出了LPS系统的详细实现方案,并对系统实现的关键技术进行了分析。
2008, 17(10):15-19.
摘要:由于当前非结构信息管理技术的落后,企业对其内部越来越多的非结构信息资源的利用效率非常低。此外,伴随着知识管理、协同商务等新兴管理思想的发展,企业对其非结构化信息资源的高效管理和应用的需求激增。论文提出了一种新的非结构信息资源管理的方法并且介绍了实现这一方法的关键技术UIMA。介绍了面向用户的企业非结构信息资源管理系统的应用模式及其系统体系结构,通过一个原型系统实例证明了基于UIMA的企业非结构信息资源管理系统的可行性。
2008, 17(10):20-23.
摘要:为了使WV(Wireless Village)网关系统的实现更加松耦合,便于今后更容易地进行功能或者性能的改进,基于面向对象设计中的“开-闭”原则,合成/聚合复用原则和依赖倒转原则等重要原则,对系统中的业务逻辑处理模块进行了重构,使用了一些经典的行为模式和结构模式,如:策略(Strategy)模式、代理(Proxy)模式、桥梁(Bridge)模式等。
2008, 17(10):24-27.
摘要:嵌入式数据库SQLite是一个基于磁盘文件系统的关系数据库,具有占用内存小、速度快、效率高及可移植等特点,非常适合于硬件资源有限的嵌入式系统。本文介绍了SQLite的特点,详细分析了SQLite的体系结构、工作机制和内部结构,并针对作者所开发的基于ARM-Windows CE平台的车载导航系统,重点叙述了如何采用SQLite将海量地图数据予以适当的抽象和二次封装,以降低软件开发复杂度的方法。
2008, 17(10):28-31.
摘要:随着P2P技术的迅猛发展、需求与应用的不断拓展、用户数量的急剧增加以及交互方式的日益多样化,P2P系统开始具有高度动态性和复杂性的特征,成为一个典型的复杂网络,其网络拓扑已被证实具有复杂网络的诸多特性。本文从拓扑特征的角度出发,基于复杂网络理论提出了移动P2P覆盖网络模型,将节点按其性能分为稳定节点和移动节点两大类,将稳定节点通过结构化覆盖网络组成可扩展的广域P2P社区,将移动节点通过非结构化覆盖网络组成局域网。这种层次化的覆盖网络避免了剧烈的网络波动,适应了实际网络的动态性变化。仿真结果表明,该模型有较
2008, 17(10):32-35.
摘要:频繁闭项集的挖掘是近年来频繁项集挖掘研究的热点。本文引入了共生项集的概念,从一个新的角度看待频繁闭项集的挖掘问题。利用共生项集的性质,本文提出了一种新的无需遍历结果集的闭合性检查方法,并在此基础上对CLOSET算法进行改进,实验证明,取得了良好的效果。
2008, 17(10):36-39.
摘要:安全问题已经成为无线局域网推广应用的一个关键问题。本文致力于实现无线局域网安全的关键协议并提高相关安全强度。首先详述了在IEEE 802.11无线局域网中使用的临时密钥完整性协议(TKIP)的过程;实现了TKIP协议算法的关键技术,同时我们分析指出:虽然使用TKIP可以代替有线对等保密协议(WEP),不必替换现有的硬件产品,但是它并没有足够的安全强度去完全解决无线局域网中所有的数据加密问题;最后我们给出了TKIP的一个改进算法,该改进算法可以提高TKIP的安全强度。能够在理论上指导用户如何构造满足所需安全
2008, 17(10):40-42.
摘要:详细对比了传统Min-Min算法的高效特性和Max-Min算法的负载平衡特性,结合Min-Min和Max-Min算法的优点,提出新的具有动态特性的启发式算法(Heuristic task scheduling algorithm based on Min-Min and Max-Min, H-MM),H-MM解决了Min-Min算法负载不平衡问题。实验表明,H-MM在充分保留Min-Min算法执行任务高效基础上实现了算法的动态平衡负载执行特性,得到了更好的任务调度执行效果。
2008, 17(10):43-46.
摘要:介绍了一种基于指纹多特征的指纹图像分割方法。首先简述了三种基于单一特征的指纹图像分割方法:基于灰度方差的指纹图象分割、基于方向信息的指纹图象分割和基于角部灰度均值的指纹图像分割的适用情况及利弊,然后介绍了将方向图法和灰度法两种分割方法合理结合起来的基于多特征的指纹图像分割方法,该方法首先将图像划分成多个不重叠的块并计算各子块的灰度方差与均值,再根据各个图像块的灰度方差值与方差阈的关系确定各子块是采用方向图法还是采用灰度法继续进行图像分割。实践证明,基于多特征的指纹图像分割方法充分利用了指纹图像的特征,避免
2008, 17(10):47-50.
摘要:条码在使用过程中出现的污染、缺损、仿射变换和边缘模糊等畸变给条码识别带来困难。为提高条码码字的切割和识别的准确度,本文提出了一种矩阵式二维条码的畸变校正算法,采用凸包运算精确定位条码图像的边界和四个顶点,并采用控制点法校正条码图像。实验表明,该方法简单、易于实现并且效果好。
2008, 17(10):51-55.
摘要:属性约简是粗糙集理论研究的关键问题之一。文章以属性在区分矩阵中出现的频率作为启发,对HORAFA算法做了一些改进。提出了HORAFA-AFVDM(HORAFA base on Attribute frequency value of discernibility matrix)算法。它是以核为基础,加入属性重要性最大的属性,直到不能再加。为了能找到信息系统的最优约简,在此基础上加了一个反向消除过程,直到不能再删为止。最后在MATLAB环境下进行了实验,通过比较改进前后两种算法,表明HORAFA-AFVDM
2008, 17(10):56-59.
摘要:本文通过对传统软件设计方法和基于Web服务的SOA设计方法的分析,阐述了基于Web服务的SOA设计方法是对结构化程序设计、面向对象的程序设计、组件化程序设计的继承和发展。同时指出目前软件设计的抽象层次、代码重用进一步提高,组成软件的粒度不断变粗,程序设计中的概念更接近实际业务;快速敏捷和灵活变化是软件设计的新要求,软件从业人员的分工细化是行业的新特点。
2008, 17(10):60-63.
摘要:蚁群算法(ACA)与遗传算法(GA)都属于仿生型优化算法,是解决组合优化问题的强有力工具,并都分别成功应用于旅行商问题(TSP)问题中。本文通过实验验证了两种算法在解决TSP问题上各自的优缺点 ,并给出了未来的进一步研究方向 。
2008, 17(10):64-67.
摘要:RSS信息推送技术属于Web2.0时代兴起的新技术之一,它的出现提供了个性化获取信息的一种新方式。本文通过对该技术的研究,在Java类库ROME(RSS and Atom Utilities)的基础上,设计实现了RSS提要的产生方案,并为达到高效的目的进行了分析和改进。最后将RSS技术嫁接到手机终端,实现了基于KXML的J2ME版的RSS阅读器。本系统的使用将减轻建立各类信息网站的复杂性,提供了一个方便高效的内容实时发布平台,具有良好的应用和发展前景。
2008, 17(10):68-71.
摘要:在专卖案件审理过程中,保全证据和提高案件审讯效率是一对矛盾。烟草专卖案件问询系统通过记录问询过程中的视频和音频数据,实现问询人员跟指挥中心专家的实时沟通,从而解决了这个问题。
2008, 17(10):72-74.
摘要:针对当前高速公路快速发展导致其交通灾害频繁发生的情况,本文运用神经网络的基本原理建立高速公路交通灾害预警模型,并结合实例检测了该模型的可靠性。通过此模型应用,达到了减少了高速公路交通灾害发生率,提高了高速公路运营安全性的目的。
2008, 17(10):75-76.
摘要:一次签名依赖于没有陷门的单向函数达到了很高的安全性,在在线/离线签名、带前向安全性的数字签名以及广播授权协议等各个领域获得了广泛的应用。分析表明现存的一次签名方案签名太长且实现过程相对复杂,在一定程度上限制了其广泛应用。为了克服这些缺陷,在保证签名安全性的前提下,本文提出一种改进的基于消息处理的一次签名方案,利用不等式对消息进行分割,缩短签名的长度,使一次签名实现起来更加高效。通过对此改进的一次签名方案的安全性和性能进行分析,证明此方案是可行的。
2008, 17(10):77-80.
摘要:通过对Rich Internet Applications(RIA)及Flex的分析说明了它们的技术优势。研究如何使用Flex技术、WebServices技术、Spring和Hibernate框架技术开发Web信息系统。系统架构的分层实现使得各层独立变化和很好的复用。软件复用是提高软件开发效率的有效方法之一。重点分析了分层设计的重要作用和实现方法。
2008, 17(10):81-84.
摘要:为了仿时间延迟积分光电耦合器件(TDI CCD)输出信号,选取一幅真彩色BMP图像作为源图,通过小波变换将图像放大,放大图灰度化,再将源图分解为红、绿、蓝三色图像,将四幅图进行量化级调整得到有红、绿、蓝、全色四部分组成的仿TDI-CCD图像,较接近TDI-CCD光电转换产生的图像格式。利用仿TDI-CCD图像产生TDI-CCD信号,辅助相机设计和研制,替代CCD在研制阶段进行调试,在CCD到货前就可以进行相机设计,另外还避免了直接用CCD调试遇到的风险。
2008, 17(10):85-87.
摘要:本文采用视频数据压缩技术来降低数据量,研究开发了一套基于H.264的甚低码率视频传输系统。该系统采用了Windows套接字网络编程API,使用了UDP通信方式,用VC++实现了视频数据的采集、压缩、传输和再现。
2008, 17(10):88-91.
摘要:本文首先阐明模糊理论和神经网络技术的结合形式,主要体现在四个方面;以及二者与人工智能技术之间的关系,在知识处理过程中,这两种技术往往可以相互代替,取长补短;机器人在从事装配、空间对接、医疗手术等与环境有接触的作业时,需要对机器人进行力控制,以达到最佳的作业效果,文章中介绍了模糊神经网络在机器人控制中的应用——并联机器人自适应力控制器。最后,针对医用骨科机器人,谈一谈模糊神经网络技术在研究中应用的可能性。
2008, 17(10):92-95.
摘要:针对现有车牌字符分割算法和识别问题的分析,本文采用一种多尺度模板匹配的车牌字符分割算法;并在此分割基础上采用小波神经网络算法识别车牌字符。实验表明该分割与识别方法的结合实现了切分准确、鲁棒性强、去伪性好和快速准确识别的高效性。
2008, 17(10):96-98.
摘要:针对现有搜索引擎的查询结果相关性低和缺少语义理解能力等问题,提出了一种基于本体的元搜索引擎模型。主要应用基于本体的用户个性模型和本体语义分析关联方法来提高元搜索引擎的查询效率。目的通过领域本体的语义理解应用,为用户提供查询意图个性化的有效推测和关键词本体的查询优化,通过验证表明,该搜索模型实现了查询结果的有效优化。
2008, 17(10):99-102.
摘要:合理的资源调度算法可以在很大程度上提高网格系统的有效利用率。在网格环境中,用户希望自己的任务尽可能快地得到完成,而网格环境则希望尽可能充分地利用所有资源。针对这种情况,本文提出了基于并行遗传蚁群混合算法的网格资源调度,具有较小的时间复杂度和良好的调整性能。实验证明了其正确性与实用性。
2008, 17(10):103-106.
摘要:把效用函数引入IT风险评估领域,利用效用函数反函数,定义绝对损失效应和相对损失效应,并用以度量安全风险;在此基础上建立了统一的风险等级划分标准。绝对损失效应能度量高损失、低概率与低损失、高概率风险事件间差异,相对损失效应能度量不同规模组织风险承受能力差异,而普遍使用的平均损失却不能度量这些差异。
2008, 17(10):107-110.
摘要:PoC(Push-To-Talk over Cellular,无线一键通)业务系统中的PoC XDMS(XML Document Management Server,XML文档管理服务器)的主要功能是为PoC业务提供群组管理和访问策略管理的能力。依据OMA(Open Mobile Alliance,开放移动联盟)的相关规范,分析了PoC XDMS的需求,给出了一种PoC XDMS服务器设计方案,并加以实现。
2008, 17(10):111-113.
摘要:本文基于MVC设计模式的Struts框架,实现多种数据库表、工作簿和临时键入等数据源中信息的导入,并用扩展的JFreeChart类库可视化数据,为早期开发的管理信息系统提供数据图形化显示,使遗留管理信息系统的数据可以更好地帮助完成决策。
2008, 17(10):114-117.
摘要:防火墙在网络信息安全中扮演着重要的角色,本文在深入分析linux内核2.6.23相关数据结构及函数的基础上,结合linux内核模块编程技术和防火墙设计的一般理论,设计并实现了一款基于内核版本2.6.23的linux包过滤型防火墙模块,实践证明,该防火墙模块具有较高的实用价值。
2008, 17(10):118-120.
摘要:现有软件过程度量的标准模型一般只提出如何进行软件过程管理以及应该达到什么样的标准,但没有对客户怎样做,使用哪些方法可以达到这些标准进行具体的阐述。该文通过一个实例说明如何度量处在构建过程中的开发人员, 利用度量结果来分析开发人员的效率,找出可归属原因、进行预测和估计、并为整个开发过程的演化莫定基础。
2008, 17(10):121-123.
摘要:针对数据迁移中PL/SQL程序要求具有较高的执行速度,分析了迁移程序中游标的查询语句,提出应用外连接技术优化查询语句能减少游标的嵌套层次,达到提高数据迁移程序执行速度的目的。数据迁移实践证明此方法能显著提高海量数据迁移程序的执行速度。
2008, 17(10):124-127.
摘要:Web标准是未来Web技术发展的方向,本文介绍了Web标准的概念、制定机构,Web标准的产生和具有的优势,分析了如何按照Web标准来制作我们的网站。