期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 动态异构信息融合的科研合作潜力预测
马国帅, 钱宇华, 张亚宇, 李俊霞, 刘郭庆
《计算机应用》唯一官方网站    2023, 43 (9): 2775-2783.   DOI: 10.11772/j.issn.1001-9081.2022081266
摘要347)   HTML23)    PDF (1968KB)(118)    收藏

现有的科研合作潜力预测方法使用特征工程来人工提取科研合作网络中作者的浅层静态属性,忽略了科研合作网络中异构实体间的关联关系。针对以上不足,提出融合科研合作网络中的多种实体潜在属性信息的动态合作潜力预测(CPP)模型,在提取异构实体的属性的同时考虑了学者与学者之间合作关系的结构特征,并且通过协同优化的方式优化模型,实现了在为学者进行科研合作者推荐的同时预测科研合作潜力的目标。为验证所提模型的有效性,搜集整理了发表在中国计算机学会(CCF)推荐期刊中的50余万篇论文信息以及相关实体的完整属性信息,并采用滑窗法构建了不同时间段的时序合作异构网络,以提取科研合作网络演化过程中的各实体的动态属性信息。此外,为提高所提模型的泛化性以及实用性,随机输入不同时段的数据对模型进行训练。实验结果表明,相较于次优的多层采样聚合图神经网络(GraphSAGE),CPP模型在合作者推荐任务上的分类精确度提高了1.47个百分点;在合作潜力预测任务上的测试误差降低了1.23%。说明了CPP模型能更精准地为学者推荐优质合作者。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 融合市场动态层次宏观信息的股票趋势预测
张亚飞, 王晶, 赵耀帅, 武志昊, 林友芳
《计算机应用》唯一官方网站    2023, 43 (5): 1378-1384.   DOI: 10.11772/j.issn.1001-9081.2022030400
摘要360)   HTML10)    PDF (1401KB)(165)    收藏

股票市场结构复杂、信息多样,股票趋势预测极具挑战性。但现有研究大都把每只股票当作一个独立的个体,或者使用图结构对股票市场中复杂的高阶关系进行建模,缺少对股票、行业、市场三者间相互影响的层次性和动态性考量。针对上述问题,提出一种动态宏观记忆网络(DMMN),并基于DMMN同时对多只股票进行价格趋势预测。该方法按照“股票-行业-市场”的层次对市场宏观环境信息进行建模,并捕获这些信息在时序上的长期依赖;然后将市场宏观环境信息与股票微观特征信息动态融合,在增强个股对市场整体情况的感知能力的同时间接捕获到股票、行业、市场三者间的相互依赖。在收集的CSI300数据集上得到的实验结果表明,相较于基于注意力长短期记忆(ALSTM)网络、添加了图卷积的LSTM网络(GCN-LSTM)、卷积神经网络(CNN)等模型的股票预测方法,基于DMMN的方法在F1分数、夏普比率上都取得了更好的效果,和表现最优的对比方法ALSTM相比分别提升了4.87%和31.90%,这表明DMMN在具备较好预测性能的同时还具备更好的实用价值。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 事件触发下的网络化系统非脆弱耗散控制方案
葛超, 张亚欣, 刘月, 王红
《计算机应用》唯一官方网站    2023, 43 (2): 615-621.   DOI: 10.11772/j.issn.1001-9081.2022010007
摘要357)   HTML8)    PDF (2029KB)(67)    收藏

针对带宽资源有限、存在系统外部干扰以及参数不确定性的问题,提出了一种基于事件触发的网络化系统非脆弱耗散控制方案。首先,在网络化控制系统(NCS)模型的基础上,提出了一种非周期采样的事件触发方案,并建立一个时滞闭环系统模型;然后,利用锯齿波的结构特点构造新型双边李雅普诺夫泛函;最后,结合杰森不等式、自由权矩阵、凸组合等方法,导出保证系统稳定性的充分条件,并计算出反馈控制器的增益。数值仿真结果证明,所设计的双边泛函比用单边泛函具有更小的保守性,事件触发机制与普通采样机制相比能够节约带宽,且所设计出的控制器具有可行性。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 融合句法信息的无触发词事件检测方法
汪翠, 张亚飞, 郭军军, 高盛祥, 余正涛
《计算机应用》唯一官方网站    2021, 41 (12): 3534-3539.   DOI: 10.11772/j.issn.1001-9081.2021060928
摘要318)   HTML6)    PDF (697KB)(161)    收藏

事件检测(ED)是信息抽取领域中最重要的任务之一,旨在识别文本中特定事件类型的实例。现有的ED方法通常采用邻接矩阵来表示句法依存关系,然而邻接矩阵往往需要借助图卷积网络(GCN)进行编码来获取句法信息,由此增加了模型的复杂度。为此,提出了融合句法信息的无触发词事件检测方法。通过将依赖父词及其上下文转换为位置标记向量,并在模型源端以无参数的方式融入依赖子词的单词嵌入来加强上下文的语义表征,而不需要经过GCN进行编码;此外,针对触发词的标注费时费力的问题,设计了基于多头注意力机制的类型感知器,以对句子中潜在的触发词进行建模,实现无触发词的事件检测。为了验证所提方法的性能,在ACE2005数据集以及低资源越南语数据集上进行了实验。其中,在ACE2005数据集上与图变换网络事件检测(GTN-ED)方法相比,所提方法的F1值提升了3.7%;在越南语数据集上,与二分类的方法类型感知偏差注意机制神经网络(TBNNAM)相比,所提方法的F1值提升了9%。结果表明,通过在Transformer中融入句法信息能有效地连接句子中分散的事件信息来提高事件检测的准确性。

图表 | 参考文献 | 相关文章 | 多维度评价
5. 基于自动编码器的深度伪造图像检测方法
张亚, 金鑫, 江倩, 李昕洁, 董云云, 姚绍文
计算机应用    2021, 41 (10): 2985-2990.   DOI: 10.11772/j.issn.1001-9081.2020122046
摘要597)      PDF (769KB)(475)    收藏
基于深度学习的图像伪造方法生成的图像肉眼难辨,一旦该技术被滥用于制作虚假图像和视频,可能会对国家政治、经济、文化造成严重的负面影响,也可能会对社会生活和个人隐私构成威胁。针对上述问题,提出了一种基于自动编码器的深度伪造Deepfake图像检测方法。首先,借助高斯滤波对图像进行预处理,提取高频信息作为模型输入;然后,利用自动编码器对图像进行特征提取,并在编码器中添加注意力机制模块以获取更好的分类效果;最后,通过消融实验证明,采用所提的预处理方法和添加注意力机制模块有助于伪造图像检测。实验结果表明,与ResNet50、Xception以及InceptionV3相比,所提方法在数据集样本量较小且包含的场景丰富时,可以有效检测多种生成方法所伪造的图像,其平均准确率可达97.10%,明显优于对比方法,且其泛化性能也明显优于对比方法。
参考文献 | 相关文章 | 多维度评价
6. 基于非凸全变差正则的核磁共振图像重构算法
沈马锐, 李金城, 张亚, 邹健
计算机应用    2020, 40 (8): 2358-2364.   DOI: 10.11772/j.issn.1001-9081.2019122187
摘要592)      PDF (10893KB)(233)    收藏
针对于核磁共振(MR)图像重构中由于欠采样导致的重构图像不够完整、边缘模糊以及噪声残留等问题,提出了一种基于 L 2正则的非凸全变差正则重构模型。首先,以Moreau包络和最小最大凹罚函数为工具构造 L 2范数的非凸正则;然后,将其应用于全变差正则上来构造各向同性的非凸全变差正则稀疏重构模型。所提的非凸正则可以有效地避免凸正则中对较大非零元欠估计现象,能够更有效地重构目标的边缘轮廓;同时,在一定条件下可以保证目标函数的整体凸性,从而最后可以利用交替方向乘子法(ADMM)对模型进行求解。仿真实验对若干MR图像在不同的采样模板和采样率下进行了重构。实验结果均表明,与几种典型的图像重构方法相比,所提模型性能更优,相对误差明显降低,峰值信噪比(PSNR)有明显改善,较经典的 L 1非凸正则重构模型提升了大约4 dB,并且重构后的图像视觉效果显著提升,有效地保留了原始图像的边缘细节。
参考文献 | 相关文章 | 多维度评价
7. 基于改进相干增强扩散与纹理能量测度和高斯混合模型的导光板表面缺陷检测方法
张亚洲, 卢先领
计算机应用    2020, 40 (5): 1545-1552.   DOI: 10.11772/j.issn.1001-9081.2019091519
摘要370)      PDF (7279KB)(315)    收藏

针对液晶屏(LCD)导光板表面缺陷检测方法存在漏检率和误检率较高,对产品表面复杂渐变的纹理结构适应性差的问题,提出一种基于改进相干增强扩散(ICED)与纹理能量测度和高斯混合模型(TEM-GMM)的LCD导光板表面缺陷检测方法。首先,构建ICED模型,基于结构张量引入平均曲率流扩散(MCF)滤波,使得相干增强扩散(CED)模型对缺陷的细线状纹理有良好的边缘保持效果,并利用相干性得到缺陷纹理增强和背景纹理抑制的滤波后图像;然后,根据Laws纹理能量测度(TEM)提取图像纹理特征,将图像的背景纹理特征作为离线阶段高斯混合模型(GMM)的训练数据,使用期望最大化(EM)算法估计GMM参数;最后,计算待检测图像各像素的后验概率,并将其作为在线检测阶段缺陷像素的判断依据。实验结果表明,该检测方法在导光颗粒随机、规则两种分布的缺陷图像测试数据组上的漏检率和误检率分别为3.27%、4.32%和3.59%、4.87%。所提检测方法适用范围广,可有效检测出LCD导光板表面划痕、异物、脏污和压伤等类型的缺陷。

参考文献 | 相关文章 | 多维度评价
8. 基于多尺度卷积特征融合的肺结节图像检索方法
顾军华, 王锋, 戚永军, 孙哲然, 田泽培, 张亚娟
《计算机应用》唯一官方网站    2020, 40 (2): 561-565.   DOI: 10.11772/j.issn.1001-9081.2019091641
摘要563)   HTML1)    PDF (644KB)(383)    收藏

为了解决肺结节图像检索中特征提取难度大、检索精度低下的问题,提出了一种深度网络模型——LMSCRnet用于提取图像特征。首先采用多种不同尺寸滤波器卷积的特征融合方法以解决肺结节大小不一引起的局部特征难以获取的问题,然后引入SE-ResNeXt块来得到更高级的语义特征同时减少网络退化,最后得到肺结节图像的高级语义特征表示。为满足现实中大数据量检索任务的需求,将距离计算及排序过程部署到Spark分布式平台上。实验结果表明,基于LMSCRnet的特征提取方法能够更好地提取图像高级语义信息,在肺结节预处理数据集LIDC上能够达到84.48%的准确率,检索精度高于其他检索方法,而且使用Spark分布式平台完成相似度匹配及排序过程使得检索方法能够满足大数据量检索任务需求。

图表 | 参考文献 | 相关文章 | 多维度评价
9. 基于深度混合卷积模型的肺结节检测方法
戚永军, 顾军华, 张亚娟, 王锋, 田泽培
计算机应用    2020, 40 (10): 2904-2909.   DOI: 10.11772/j.issn.1001-9081.2020020192
摘要502)      PDF (1572KB)(781)    收藏
基于高维肺部计算机断层扫描(CT)图像的肺结节检测是一项极具挑战性的任务。在诸多肺结节检测算法中,深度卷积神经网络(CNN)最引人注目,其中二维(2D) CNN具有预训练模型多、检测效率高等优点,应用非常广泛,但肺结节本质是三维(3D)病灶,2D CNN会不可避免地造成信息损失,从而影响检测精度。3D CNN能充分利用CT图像空间信息,有效提升检测精度,但是3D CNN存在参数多、计算消耗大、过拟合风险高等不足。为了兼顾两者的优势,提出基于深度混合CNN的肺结节检测模型,通过在神经网络模型的浅层部署3D CNN,在模型的深层部署2D CNN,并增加反卷积模块,融合了多层级的图像特征,达到了在不损失检测精度的情况下减少模型参数、增强模型泛化能力,提高检测效率的目的。在LUNA16数据集上的实验结果表明,所提出的模型在平均每次扫描8个假阳性的情况下的敏感度为0.924,优于现有的先进模型。
参考文献 | 相关文章 | 多维度评价
10. 基于灰度梯度共生矩阵的桌面灰尘检测算法
张宇波, 张亚东, 张彬
计算机应用    2019, 39 (8): 2414-2419.   DOI: 10.11772/j.issn.1001-9081.2019010081
摘要707)      PDF (1004KB)(301)    收藏
针对桌面灰尘检测在光照变化时有灰尘与无灰尘图像相似度区分界限不明显的问题,提出一种基于兰氏距离改进的图像相似度算法。该算法融合指数函数性质,将模板图与有灰尘和无灰尘图像之间的兰氏距离转换为(0,1]区间的相似度值,同时扩大相似度差值。为增强灰尘纹理特征信息,将灰度图进行拉普拉斯算子卷积,再用共生矩阵特征提取算法提取特征参数并将其组合成一维向量。用改进后的相似度算法计算模板图与待检测图的特征参数向量相似度,根据向量相似度判断桌面是否具有灰尘。实验结果表明在300~900 lux光照范围内,无灰尘图像之间的相似度高于90.01%,有灰尘与无灰尘图像之间的相似度低于62.57%。两种相似度的均值能够作为阈值,在光照变化时有效地判断桌面是否具有灰尘。
参考文献 | 相关文章 | 多维度评价
11. 增量式隐私保护频繁模式挖掘算法
张亚玲, 王婷, 王尚平
计算机应用    2018, 38 (1): 176-181.   DOI: 10.11772/j.issn.1001-9081.2017061617
摘要426)      PDF (914KB)(370)    收藏
针对多数隐私保护的频繁模式挖掘算法需要多次数据库扫描以及计数时需要进行多次比较的不足,提出了一种增量的基于位图的部分隐藏随机化回答(IBRRPH)算法。首先,引入bitmap表示数据库中的事务,采用"位与"操作有效提高支持度的计算速度;其次,通过分析增量访问关系,引入增量更新模型,使得在数据增量更新时频繁模式挖掘最大限度地利用了之前挖掘结果。针对增量分别为1000至40000,与顾铖等提出的算法(顾铖,朱保平,张金康.一种改进的隐私保护关联规则挖掘算法.南京航空航天大学学报,2015,47(1):119-124)进行了对比测试实验。实验结果表明,与顾铖等提出的算法相比,IBRRPH算法的效率提高幅度超过21%。
参考文献 | 相关文章 | 多维度评价
12. 基于节点亲密度和影响力的社交网络舆论形成模型
张亚楠, 孙士保, 张京山, 尹立航, 闫晓龙
计算机应用    2017, 37 (4): 1083-1087.   DOI: 10.11772/j.issn.1001-9081.2017.04.1083
摘要657)      PDF (778KB)(771)    收藏
针对舆论传播过程中个体交互的广泛性和个体社会影响力的差异性,在Hegselmann-Krause模型的基础上建立了社交网络舆论形成模型。新模型通过引入个体间亲密度、人际相似性和交互强度等概念,对个体交互集合进行了扩展,并对影响力权重进行了合理量化,进而构建更切合实际的观点交互规则。通过一系列仿真实验,分析了模型主要参数在舆论演化中的作用。结果表明:在不同信任阈值下,群体观点均能收敛到一致,形成舆论共识;且信任阈值越大,收敛时间越短;当信任阈值为0.2时,收敛时间仅为10。同时,扩大交互集合、提高人际相似性的作用强度会促进舆论共识的形成。此外,当无标度网络的聚类系数和平均度较高时,群体观点更容易产生趋同效应。研究结果有助于理解舆论形成的动力学过程,对社会管理者进行决策分析具有指导作用。
参考文献 | 相关文章 | 多维度评价
13. 基于特征融合与核局部Fisher判别分析的行人重识别
张耿宁, 王家宝, 李阳, 苗壮, 张亚非, 李航
计算机应用    2016, 36 (9): 2597-2600.   DOI: 10.11772/j.issn.1001-9081.2016.09.2597
摘要709)      PDF (785KB)(334)    收藏
行人重识别精度主要取决于特征描述和度量学习两个方面。在特征描述方面,现有特征难以解决行人图像视角变化的问题,因此考虑将颜色标签特征与颜色和纹理特征融合,并通过区域和块划分的方式提取直方图获得图像特征;在度量学习方面,传统的核局部Fisher判别分析度量学习方法对所有查询图像统一映射到相同的特征空间中,忽略了查询图像不同区域的重要性,为此在核局部Fisher判别分析的基础上对特征进行区域分组,采用查询自适应得分融合方法来描述图像不同区域的重要性,由此实现度量学习。在VIPeR和iLIDS数据集上,实验结果表明融合后的特征描述能力明显优于原始特征,同时改进的度量学习方法有效提高了行人重识别精度。
参考文献 | 相关文章 | 多维度评价
14. 基于贪心优化策略的网格排布算法
娄自婷, 张亚萍
计算机应用    2016, 36 (7): 1954-1958.   DOI: 10.11772/j.issn.1001-9081.2016.07.1954
摘要881)      PDF (959KB)(366)    收藏
针对由存储带宽和数据访问速度导致的复杂数据集绘制性能低下等问题,提出了一种基于贪心优化策略的三角形排布算法,通过对绘制数据集进行重排以改善数据的空间局部性和时间局部性。该算法首先将顶点分为三类,根据改进的代价函数选择代价度量最小的顶点作为活动顶点;然后绘制(即输出)其所有未绘制的邻接三角形,并将相邻顶点压入缓存,算法迭代执行直到所有顶点的邻接三角形都绘制完成,得到重新排列后的三角形序列。实验结果表明,该算法不仅具备较高的顶点缓存命中率,还提高了渲染速度,减少了排序的时间,有效地解决了图形处理器的处理速度不断提升而数据访问速度严重滞后的问题。
参考文献 | 相关文章 | 多维度评价
15. 代数免疫度最优的偶数元旋转对称布尔函数的构造
陈银冬 向洪艳 张亚楠
计算机应用    2014, 34 (2): 444-447.  
摘要539)      PDF (646KB)(506)    收藏
针对目前许多流密码算法无法抵抗代数攻击问题,提出了一种构造代数免疫度最优的偶数元旋转对称布尔函数的新方法。该方法在择多函数的基础上,通过巧妙选择汉明重量不一的若干轨道,并改变这些轨道上的函数值,从而构造出一类新的旋转对称布尔函数。给定布尔函数达到代数免疫度最优的一个充分条件,通过证明新构造的布尔函数满足该充分条件,从而表明该类函数代数免疫度最优,能够有效抵抗代数攻击。
相关文章 | 多维度评价
16. 强噪声干扰下的对数极坐标空间边缘提取算法
文鹏程 张亚棣 王向军
计算机应用    2013, 33 (06): 1695-1700.   DOI: 10.3724/SP.J.1087.2013.01695
摘要818)      PDF (455KB)(726)    收藏
准确提取对数极坐标空间的目标边缘信息是对数极坐标变换视觉不变性获得成功应用的前提和关键。由于传统的边缘提取算法无法满足强噪声干扰下的单像素精度要求,在主动轮廓模型和水平集方法的基础上,设计了一种独特的边缘提取算法。经融合Canny算子的水平集方法全局降噪,利用能量驱动的主动轮廓模型逐次演化逼近,提取可能的边缘曲线,通过改进型跟踪寻迹剔除虚假信息,即可得到最终的目标边缘。实验表明,该算法行之有效,边缘提取特征相似度达96%以上。
参考文献 | 相关文章 | 多维度评价
17. 基于非液体流模型的可用带宽测量精度
赵卫虎 孟相如 张亚普 麻海圆
计算机应用    2011, 31 (02): 320-323.  
摘要1100)      PDF (775KB)(1074)    收藏
现有的可用带宽测量技术大多基于单跳链路和液体流模型,在突发背景流及多跳链路下测量精度较低。因此,分析了更符合网络实际的非液体流模型,提出了一种参数设置方法,减小了探测包长、探测速率、背景流速率及背景流包长等因素对测量精度的影响。在此基础上,改进了探测包对结构,该结构结合生存时间(TTL)值设置减小了探测包对间隔的测量误差,增强了带宽测量算法在多跳链路环境下的健壮性。仿真表明,基于非液体流模型的参数设置方法及改进的包对结构提高了可用带宽测量精度。
相关文章 | 多维度评价
18. 基于最小二乘模糊单类支持向量机的网络故障检测
张立 孟相如 张亚普
计算机应用    2010, 30 (10): 2834-2837.  
摘要1766)      PDF (598KB)(1011)    收藏
针对基于单类支持向量机的网络故障异常检测存在的训练速度慢和检测精度低等问题,提出一种最小二乘模糊单类支持向量机(LSFOC-SVM)。该方法采用最小二乘损失函数和等式化约束改进标准单类支持向量机的训练算法,将二次规划转化为解线性方程组,降低了计算代价;并通过构造基于特征空间距离的模糊隶属度函数和优化选择告警阈值,适当扩大了故障预警范围,提高了故障检测率。与同类方法相比,该方法在保证检测效果的同时大幅度地提升了训练效率。应用测试结果表明该方法是可行的。
相关文章 | 多维度评价
19. 基于相对熵理论的多测度网络异常检测方法
张亚玲 韩照国 任姣霞
计算机应用    2010, 30 (07): 1771-1774.  
摘要1558)      PDF (569KB)(1262)    收藏
检测率低、误报率高和检测攻击范围不够全面已经成为制约网络异常检测发展的最大障碍,为了提高检测率,降低误报率,扩大检测攻击范围,提出了一种新的网络异常检测方法。首先,对网络流量进行统计分析并引入相对熵理论来表征测度对应的全概率事件;然后,通过加权系数融合多个测度相对熵而得到加权相对熵;最终,以综合的多测度加权相对熵作为网络异常判断的依据。实验数据采用DARPA1999测评数据集,实验结果表明该方法在低误报率的前提下,达到了较高的检测率。
相关文章 | 多维度评价
20. 基于数据挖掘的Snort系统改进模型
张亚玲 康立锦
计算机应用   
摘要1792)      PDF (506KB)(2243)    收藏
针对Snort系统对新的入侵行为无能为力的缺点,设计了一种基于数据挖掘理论的Snort网络入侵检测系统的改进模型。该模型在Snort入侵检测系统的基础上增加了正常行为模式挖掘模块、异常检测引擎模块和新规则生成模块,使得系统具有从新的入侵行为中学习新规则和从正常数据中学习正常行为模式的双重能力。实验结果表明,新模型不仅能够有效地检测到新的入侵行为,降低了Snort系统的漏报率,而且提高了系统的检测效率。
相关文章 | 多维度评价
21. 基于双策略的WAPI协议改进
罗作民 秦严 王峰 张亚玲
计算机应用   
摘要1078)      PDF (2KB)(531)    收藏
作为无线网络鉴别和保密基础结构的WAPI协议,其安全的认证机制是确保无线网络安全的前提。简要描述了WAPI认证协议原理,分析了WAPI身份认证中存在的易被中间人攻击的安全漏洞,提出了基于身份和签名的双策略改进方案,介绍了实现该方案的接发双队列认证模型,给出了有线网络下的模拟实验环境,通过实验证明了改进方案的有效性。
相关文章 | 多维度评价
22. VRML文档的消隐数字签名安全模型
马春阳 张亚玲
计算机应用    2009, 29 (07): 1793-1795.  
摘要1261)      PDF (485KB)(1221)    收藏

针对网络化制造系统中产品设计文档流转中的特殊安全需求,提出了基于PKI的文档安全解决方案。该方案采用对称加密技术保证设计图纸加解密的效率,通过数字信封技术实现对称密钥在多个用户之间的安全传输;将消隐数字签名技术应用于VRML格式文件中,实现了在不出示完整文档的情况下认证文档中的部分内容,解决了不可见性和完整性之间的矛盾。原型系统基于B/S模式和通用的VRML文件格式,具有良好的适应性和跨平台性。

相关文章 | 多维度评价
23. 基于傅立叶变换的网页去重算法
陈锦言 孙济洲 张亚平
计算机应用   
摘要1649)      PDF (495KB)(1031)    收藏
去除重复网页可以提高搜索引擎的搜索精度,减少数据存储空间。目前文本去重算法以关键词去重、语义指纹去重为主,用上述算法进行网页去重时容易发生误判。通过对字符关系矩阵进行KL展开,将每个字符映射成为一个数值,然后对这个数值序列做离散傅立叶变换,得到每个网页的傅立叶系数向量,通过比较傅立叶系数向量差异实现对网页的相似度判断。实验结果表明该方法可对网页实现较好的去重。
相关文章 | 多维度评价
24. 基于PCA和多约简SVM的多级说话人辨识
刘雪燕 李明 张亚芬
计算机应用   
摘要1761)      PDF (618KB)(2012)    收藏
提出一种基于主成分分析(PCA)和多约简支持向量机(SVM)的多级说话人辨识方法。首先用PCA对注册说话人进行快速粗判决,再用多约简SVM进行最后决策。此多约简SVM有两个约简步骤,即用PCA和样本选择算法分别减少训练数据的维数和个数。理论分析和实验结果表明:该方法可以大大减少系统的存储量和计算量,提高训练和识别时间,并具有较好的鲁棒性。
相关文章 | 多维度评价
25. 基于模式复用的业务建模研究
杨朝君;杨乃定;张亚莉
计算机应用    2005, 25 (11): 2695-2697.  
摘要1267)      PDF (576KB)(1268)    收藏
针对目前建模方法在业务领域建模中缺乏复用的问题,在分析了模式领域相关性的基础上,提出一种基于分析模式和业务模式复用的业务建模过程,同时给出了一个应用测量模式和资源分配模式来构建企业设备管理业务模型的详细过程。
相关文章 | 多维度评价
26. 基于MPEG-4关键技术的视频医疗系统
张亚男,耿国华,周明全,朱新懿
计算机应用    2005, 25 (09): 2214-2215.   DOI: 10.3724/SP.J.1087.2005.02214
摘要827)      PDF (161KB)(950)    收藏
通过对MPEG-4视频编码关键技术及原理的分析,利用MPEG-4视频技术实时、高效无线视频传输的特性,开发、设计并实现了基于JMF技术、应用于智能化社区的视频医疗系统。在视频医疗系统中,由JMF提供一个统一的架构和通信协议来管理基于时间媒体的获取、处理和传输。采用实时传输协议/实时传输控制协议(RTP/RTCP)很好的保证了视频传输过程中的实时性,并在JMF中引入了MPEG-4压缩算法插件进行视频压缩。MPEG-4压缩算法压缩比高,并且具有良好的网络适应性。
相关文章 | 多维度评价
27. 基于RSA签名的安全数字时间戳方案
张亚玲,禹勇,王晓峰,王铁英
计算机应用    2005, 25 (02): 381-382.   DOI: 10.3724/SP.J.1087.2005.0381
摘要1016)      PDF (134KB)(1249)    收藏

已存在的时间戳机制没有解决服务付费问题,即客户在请求时间戳服务机构给他的文档Hash值加盖时间戳时,应该如何向时间戳服务机构支付费用。介绍了已经存在的时间戳机制,基于盲数字签名,提出了一个解决问题的新方案,该方案引入了一个售票实体,解决了服务付费问题,并且基于RSA数字签名,构造了一个完整的时间戳系统。

相关文章 | 多维度评价
28. 面向多样计算场景的检查点技术综述
陈筱琳 张亚强 史宏志
《计算机应用》唯一官方网站    DOI: 10.11772/j.issn.1001-9081.2024050697
预出版日期: 2024-10-08