期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于门控卷积的时空交通流预测模型
徐丽, 符祥远, 李浩然
《计算机应用》唯一官方网站    2023, 43 (9): 2760-2765.   DOI: 10.11772/j.issn.1001-9081.2022081146
摘要414)   HTML27)    PDF (2271KB)(219)    收藏

针对现有的交通流预测模型未能精确捕获交通数据的时空特征,以及大部分模型都是在单步预测中体现出良好的预测性能,在多步预测中模型的预测性能显得并不理想的问题,提出了一种基于门控卷积的时空交通流预测模型(GC-STTFPM)。首先,利用图卷积网络(GCN)结合门控循环单元(GRU)来捕获交通流数据的时空特征;然后提出了一种利用卷积门控单元对原始数据和时空特征数据进行拼接与筛选处理的方法来对时空特征数据的有效性进行校验;最后,将GRU作为解码器来对未来交通流作出准确可靠的预测。在洛杉矶公路的交通数据集上的实验结果表明,GC-STTFPM在单步预测(5 min)中与基于注意力的时空图神经网络(ASTGNN)和扩散卷积递归神经网络(DCRNN)相比,平均绝对误差(MAE)分别降低了5.9%和9.9%,均方根误差(RMSE)分别降低了1.7%和5.8%。同时,GC-STTFPM在15、30、60 min三个多步尺度下的预测精度优于大多数现有基准模型,具有较强的适应性和鲁棒性。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于级联混沌系统的分数域语音加密算法
徐丽云, 闫涛, 钱宇华
计算机应用    2021, 41 (9): 2623-2630.   DOI: 10.11772/j.issn.1001-9081.2020122044
摘要411)      PDF (2308KB)(382)    收藏
为保证语音信号在通信传输中的安全性,提出一种基于级联混沌系统的分数域语音加密算法。首先,对语音信号进行分组;其次,利用混沌系统获取分数傅里叶变换的阶次,各组数据对应的阶次呈动态变化;然后,采用具有较低计算复杂度的采样型分数傅里叶离散变换得到各组对应的分数域谱数据;最后,利用级联混沌系统依次对各组分数域进行数据加密,从而实现语音信号的整体加密。实验结果表明,所提算法对密钥具有极大的敏感度,得到的加密信号与原信号相比波形和分数域谱分布更均匀、相关性更小;同时与频域加密和固定阶次的分数域加密方法相比,该算法能有效增大密钥空间,同时降低计算复杂度。可见所提算法能够有效满足语音信号的实时安全传输要求。
参考文献 | 相关文章 | 多维度评价
3. 基于Lagrange插值的学习猴群算法求解折扣{0-1}背包问题
徐小平, 徐丽, 王峰, 刘龙
计算机应用    2020, 40 (11): 3113-3118.   DOI: 10.11772/j.issn.1001-9081.2020040482
摘要392)      PDF (613KB)(552)    收藏
折扣{0-1}背包问题(D{0-1}KP)的目的是在不超过背包载重的前提下,使得装入背包的所有物品价值系数之和为最大。针对已有算法在求解规模大、复杂度高的D{0-1}KP时的求解精度低的问题,提出了Lagrange插值的学习猴群算法(LSTMA)。首先,在基本猴群算法的望过程中重新定义了视野长度;其次,在跳过程中引入了种群中最优的个体作为第二个支点,并调整搜索机制;最后,在跳过程之后引入Lagrange插值操作来提高算法的搜索性能。对四类实例的仿真结果表明:LSTMA在求解D{0-1}KP时的求解精度高于对比算法,并且具有良好的鲁棒性。
参考文献 | 相关文章 | 多维度评价
4. 基于分层特征关联条件随机场的遥感图像分类
杨耘 徐丽
计算机应用    2014, 34 (6): 1741-1745.   DOI: 10.11772/j.issn.1001-9081.2014.06.1741
摘要275)      PDF (868KB)(471)    收藏

针对高分辨率遥感图像分类中空间上下文信息表达的难题,提出了一种新的多尺度条件随机场(CRF)模型。首先将图像内容表示成从细到粗三个超像素层:区域层、对象层、场景层,并将超像素特征逐层关联形成特征向量;再利用支持向量机(SVM)定义CRF关联势函数,利用相邻超像素特征对比度加权的Potts模型定义CRF交互势函数,最后形成一个分层特征关联的多尺度SVM-CRF模型。以Quickbird遥感图像中两个复杂场景为测试数据对该模型的分类有效性进行了验证,结果表明:该模型比基于上述三个超像素层的单尺度SVM-CRF模型分类精度分别平均提高了2.68%、1.66%、3.75%,而且分类时耗时较少。

参考文献 | 相关文章 | 多维度评价
5. 两个面向多服务的叛逆者追踪方案安全性分析
徐丽
计算机应用    2012, 32 (05): 1379-1380.  
摘要761)      PDF (1511KB)(674)    收藏
张学军等提出了两个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此两个方案进行了详细的密码学分析,基于简单的线性组合方法给出了一种具体的攻击方式,证明三个或以上的用户能够通过共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式追踪到参与共谋的叛逆者。分析结果表明张学军等提出的两个追踪方案存在设计上的缺陷,完全不能实现抗共谋和追踪。
参考文献 | 相关文章 | 多维度评价
6. 基于身份的指定验证人的门限代理签名方案
徐丽娟 徐秋亮 郑志华
计算机应用   
摘要1696)      PDF (637KB)(1106)    收藏
在基于身份的公钥密码体制下实现了一个指定验证者的门限代理签名方案,该方案的实现基于双线性对。虽然人们对如何提高双线性对的执行效率方面取得了大量的研究成果,但是双线性对运算仍然是基于身份密码机制中最耗时的运算,该方案减少了双线性对的运算需求,从而提高了效率。另外还对此方案进行了相应的安全性分析及安全性证明。
相关文章 | 多维度评价