期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 面向水声通信网络的异常攻击检测
王地欣, 王佳昊, 李敏, 陈浩, 胡光耀, 龚宇
《计算机应用》唯一官方网站    2025, 45 (2): 526-533.   DOI: 10.11772/j.issn.1001-9081.2024030283
摘要74)   HTML8)    PDF (2570KB)(41)    收藏

近些年,水声通信网络在水下信息传输方面发挥了至关重要的作用。水下通信信道具有开放性,更易遭受干扰、欺骗和窃听等攻击,因此水声通信网络面临与传统网络不同的安全挑战。然而,传统的异常检测方法直接用于水声网络时的准确率较低,而基于机器学习的异常检测方法虽然提高了准确率,但面临数据集受限、模型可解释性较差等问题。因此,将融合注意力机制的CNN-BiLSTM用于水声网络下的异常攻击检测,并提出WCBA(underWater CNN-BiLSTM-Attention)模型。该模型通过IG-PCA(Integrated Gradient-Principal Component Analysis)特征选择算法有效降低数据集的高维度,并能充分利用多维矩阵水声通信网络流量的时空特征在复杂水声数据中识别异常攻击。实验结果表明,WCBA模型在数据集受限的情况下,相较于其他神经网络模型提供了更高的准确率,并具有较高可解释性。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 属性聚类下三支概念的对比
张晓燕, 王佳一
《计算机应用》唯一官方网站    2023, 43 (5): 1336-1341.   DOI: 10.11772/j.issn.1001-9081.2022030399
摘要295)   HTML19)    PDF (471KB)(144)    收藏

三支概念分析是人工智能领域一个非常重要的研究方向,该理论最大的优势是可以同时研究形式背景中对象“共同具有”和“共同不具有”的属性。众所周知,经过属性聚类生成的新形式背景与原形式背景具有较强的联系,同时原三支概念与经过属性聚类得到的新三支概念也存在紧密的内在联系。为此,进行属性聚类下三支概念的对比研究和分析。首先基于属性聚类提出悲观属性聚类、乐观属性聚类以及一般属性聚类的概念,并研究了这三种属性聚类的关系;然后,通过对比聚类过程与三支概念形成的过程,研究了原三支概念与新三支概念的区别,分别从面向对象和面向属性的角度提出两个最低约束指数,探索了属性聚类对三支概念格的影响,进一步丰富了三支概念分析理论,为可视化数据处理领域提供了可行的思路。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 加密数字货币监管技术研究综述
王佳鑫, 颜嘉麒, 毛谦昂
《计算机应用》唯一官方网站    2023, 43 (10): 2983-2995.   DOI: 10.11772/j.issn.1001-9081.2022111694
摘要520)   HTML67)    PDF (911KB)(1742)    收藏

借助区块链等新兴技术,加密数字货币呈现去中心化、自治化、跨界化的特点。研究加密数字货币的监管技术不仅有助于打击基于加密数字货币的犯罪活动,而且可以为区块链技术在其他领域的扩展提供可行的监管方案。首先,基于加密数字货币的应用特点,定义并阐述了加密数字货币产生、兑换和流通(GEC)周期理论;其次,详细分析了国内外频发的基于加密数字货币的犯罪事件,并重点介绍了加密数字货币在每个周期中的安全监管技术的研究现状;最后,总结了加密数字货币的监管平台生态体系以及监管技术现在面临的挑战,并展望了未来加密数字货币监管的研究方向。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 基于混合算法区块链和节点身份认证的数据存储方案
田洪亮, 王佳玥, 李晨曦
《计算机应用》唯一官方网站    2022, 42 (8): 2481-2486.   DOI: 10.11772/j.issn.1001-9081.2021061127
摘要387)   HTML18)    PDF (650KB)(154)    收藏

为了增强云数据存储的完整性和安全性,在无线传感器网络(WSN)中,提出一种基于混合算法区块链的数据存储方案,以及一种集成身份验证和隐私保护的去中心化框架。首先,簇头将采集到的信息传递至基站,而基站在分布式区块链上记录所有关键参数,并传递至云端存储。然后,为了获得更高的安全等级,合并椭圆曲线加密(ECC)的160位密钥与高级加密标准(AES)的128位密钥,并在云存储层之间进行密钥对交换。基于混合算法的区块链结合身份验证方案可以很好地保证云数据的安全性存储,因此所提方案在安全性方面较为优秀。此外,恶意节点可通过基站从区块链中直接移除并撤销认证,方便快捷。仿真结果表明,与去中心化的区块链信息管理(BIM)方案、基于信任和分布式区块链评估的安全定位(DBE)算法和利用密钥衍生加密和数据分析(KDE-DA)管理方案相比,所提方案在延迟、吞吐量、计算开销方面具有一定的优越性。

图表 | 参考文献 | 相关文章 | 多维度评价
5. 基于频谱空间域特征注意的音乐流派分类算法
刘万军, 王佳铭, 曲海成, 董利兵, 曹欣宇
《计算机应用》唯一官方网站    2022, 42 (7): 2072-2077.   DOI: 10.11772/j.issn.1001-9081.2021050740
摘要527)   HTML21)    PDF (2397KB)(232)    收藏

为了提升深度卷积神经网络对音乐频谱流派特征的提取效果,提出一种基于频谱空间域特征注意的音乐流派分类算法模型DCNN-SSA。DCNN-SSA模型通过对不同音乐梅尔谱图的流派特征在空间域上进行有效标注,并且改变网络结构,从而在提升特征提取效果的同时确保模型的有效性,进而提升音乐流派分类的准确率。首先,将原始音频信号进行梅尔滤波,以模拟人耳的滤波操作对音乐的音强及节奏变化进行有效过滤,所生成的梅尔谱图进行切割后输入网络;然后,通过深化网络层数、改变卷积结构及增加空间注意力机制对模型在流派特征提取上进行增强;最后,通过在数据集上进行多批次的训练与验证来有效提取并学习音乐流派特征,从而得到可以对音乐流派进行有效分类的模型。在GTZAN数据集上的实验结果表明,基于空间注意的音乐流派分类算法与其他深度学习模型相比,在音乐流派分类准确率和模型收敛效果上有所提高,准确率提升了5.36个百分点~10.44个百分点。

图表 | 参考文献 | 相关文章 | 多维度评价
6. 改进的动态图社区演化关系分析方法
罗香玉, 李嘉楠, 罗晓霞, 王佳
计算机应用    2020, 40 (8): 2313-2318.   DOI: 10.11772/j.issn.1001-9081.2020010072
摘要397)      PDF (3929KB)(449)    收藏
传统基于相邻时间片分析所获得的社区演化关系无法完备地刻画动态图社区演化的整个过程。为此提出了一种改进的社区演化关系分析方法。首先,定义社区事件,并根据发生的社区事件来描述社区的演化状态;然后,对两个不相同时间片内的社区进行事件匹配,从而获得社区演化关系;最后,通过实验将所提方法与传统方法进行比较。实验结果表明,所提方法发现的社区事件总数是传统方法的2倍以上,可为动态图社区演化过程的描述提供更丰富的信息。
参考文献 | 相关文章 | 多维度评价
7. 基于线特征及迭代最近点算法的地基建筑物点云自动配准方法
徐景中, 王佳荣
计算机应用    2020, 40 (6): 1837-1841.   DOI: 10.11772/j.issn.1001-9081.2019111978
摘要492)      PDF (1133KB)(455)    收藏
为克服迭代最近点(ICP)算法易陷入局部最优的缺陷,提出一种基于线特征及ICP算法的地基建筑物点云自动配准方法。首先,基于法向一致性进行建筑物点云平面分割;接着,采用alpha-shape算法进行点簇轮廓线提取,并拆分和拟合处理得到特征线段;然后,以线对作为配准基元,以线对夹角和距离作为相似性测度进行同名特征匹配,实现建筑物点云的粗配准;最后,以粗配准结果为初值,进一步采用ICP算法完成点云精确配准。利用两组部分重叠的建筑物点云进行配准实验,实验结果表明,采用由粗到精的配准方法能有效改善ICP算法对初值依赖的问题,实现具有部分重叠的建筑物点云的有效配准。
参考文献 | 相关文章 | 多维度评价
8. 基于过程划分技术的服务组合拆分方法
刘惠剑, 刘峻松, 王佳伟, 薛岗
计算机应用    2020, 40 (3): 799-805.   DOI: 10.11772/j.issn.1001-9081.2019071290
摘要404)      PDF (843KB)(372)    收藏
针对集中式服务组合内的中心控制器瓶颈问题,提出一种基于过程划分技术的非集中式服务组合构建方法。首先,利用类型有向图对业务过程进行建模;然后,基于图转换的方法提出分组算法,根据分组算法对过程模型进行拆分;最后,根据拆分后的结果来构建非集中式服务组合。经实验测试,分组算法对模型1的耗时与单线程算法相比降低了21.4%,构建的非集中式服务组合拥有更低响应时间和更高吞吐量。实验结果表明,所提方法能有效地拆分服务组合中的业务过程,所构建的非集中式服务组合能提升服务性能。
参考文献 | 相关文章 | 多维度评价
9. 基于依赖关系图和通用漏洞评分系统的网络安全度量
王佳欣, 冯毅, 由睿
计算机应用    2019, 39 (6): 1719-1727.   DOI: 10.11772/j.issn.1001-9081.2018102199
摘要514)      PDF (1367KB)(419)    收藏
管理人员通常使用一些网络安全指标作为度量网络安全的重要依据。通用漏洞评分系统(CVSS)是目前人们普遍认同的网络度量方式之一。针对现有的基于CVSS的网络安全度量无法精确测量网络受到攻击的概率和影响两方面得分的问题,提出一种基于依赖关系图和CVSS的改进基础度量算法。首先发掘攻击图中漏洞节点的依赖关系,构建依赖关系图;然后根据依赖关系修改CVSS中漏洞的基础度量算法;最后聚合整个攻击图中的漏洞得分,得到网络受到攻击的概率及影响两方面的得分。采用模拟攻击者进行仿真实验,结果表明,该算法在算法精确度和可信度方面明显优于汇总CVSS分数算法,更加接近实际仿真结果。
参考文献 | 相关文章 | 多维度评价
10. 基于级联网络的行人检测方法
陈光喜, 王佳鑫, 黄勇, 詹益俊, 詹宝莹
计算机应用    2019, 39 (1): 186-191.   DOI: 10.11772/j.issn.1001-9081.2018061351
摘要554)      PDF (967KB)(399)    收藏
针对复杂环境下行人检测不能同时满足高召回率与高效率检测的问题,提出一种基于卷积神经网络(CNN)的行人检测方法。首先,采用CNN中的单步检测升级版网络YOLOv2初步检测行人;然后,设计一个网络与YOLOv2网络级联。设计的网络具有目标分类和边界框回归的功能,对YOLOv2初步检测出的行人位置进行再分类与回归,以此降低误检,提高召回率;最后,采用非极大值抑制(NMS)处理的方法去除冗余的边界框。实验结果显示,在数据集INRIA和Caltech上,所提方法与原始YOLOv2相比,召回率提高3.3个百分点,准确率提高5.1个百分点,同时速度上达到了11.6帧/s,实现了实时检测。与现有的流行的行人检测方法相比,所提方法具有更好的整体性能。
参考文献 | 相关文章 | 多维度评价
11. 两个电子货币方案的分析与改进
邵栋阳, 亢保元, 王佳强
计算机应用    2018, 38 (2): 386-389.   DOI: 10.11772/j.issn.1001-9081.2017082160
摘要444)      PDF (651KB)(509)    收藏
针对目前电子货币方案在匿名性和公平性等方面的不足,分别使用椭圆曲线和双线性对构造两个电子货币方案,方案在保证顾客匿名性的同时,又可以追踪二次花费的顾客,保证交易的公平进行。首先分析Chaudhry等提出的基于椭圆曲线认证加密的电子货币方案,其方案不能保证消费的匿名性,同时也无法有效解决交易纠纷;接着分析Liu等提出的银行委托离线电子货币方案,发现其方案中用户可以伪造电子货币。然后针对以上方案中的缺陷分别提出了改进后的新方案,并对新方案进行了安全性分析。分析表明,新方案不仅继承了之前方案的安全性和高效性,可以抵抗重放攻击和假冒攻击,还确保了方案的匿名性和公平性。
参考文献 | 相关文章 | 多维度评价
12. 基于LDA主题模型的移动应用相似度构建方法
褚征, 于炯, 王佳玉, 王跃飞
计算机应用    2017, 37 (4): 1075-1082.   DOI: 10.11772/j.issn.1001-9081.2017.04.1075
摘要457)      PDF (1175KB)(644)    收藏
随着移动互联网的快速发展,如何从大量的移动应用中抽取有效的描述信息继而为移动用户提供有效准确的推荐策略变得尤为迫切。目前,移动应用市场对应用的推荐策略相对传统,大多是根据应用的单一属性进行推荐,如下载量、应用名称、应用分类等。针对推荐粒度过粗和推荐不准确的问题,提出了一种基于潜在狄利克雷分布(LDA)主题模型的移动应用相似度构建方法。该方法从应用的标签入手,构造应用的主题模型分布矩阵,利用该主题分布矩阵构建移动应用的相似度矩阵,同时提出了将移动应用相似度矩阵转化为可行的存储结构的方法。实验结果表明该方法是有效的,相比现有的360应用市场推荐的应用其相似度提升130%。该方法解决了移动应用推荐过程中推荐粒度过粗的问题,可使推荐结果更加准确。
参考文献 | 相关文章 | 多维度评价
13. 流计算与内存计算架构下的运营状态监测分析
赵永彬, 陈硕, 刘明, 王佳楠, 贲驰
计算机应用    2017, 37 (10): 3029-3033.   DOI: 10.11772/j.issn.1001-9081.2017.10.3029
摘要485)      PDF (798KB)(487)    收藏
为满足对电网实时运营状态分析过程中对用户实时用电量数据等大规模实时数据进行实时分析处理的需求,实现对电网运营决策提供快速准确的数据分析支持,提出一种流计算与内存计算相结合的大规模数据分析处理的系统架构。将经过时间窗划分的用户实时用电量数据进行离散傅里叶变换(DFT),实现对异常用电行为评价指标的构建;将基于抽样统计分析构造出的用户用电行为特征,采用 K-Means聚类算法实现对用户用电行为类别的划分。从实际业务系统中抽取实验数据,验证了提出的异常用电行为和用户用电分析评价指标的准确性。同时,在实验数据集上与传统的数据处理策略进行对比,实验结果表明流计算与内存计算相结合的系统架构在大规模数据分析处理方面更具优势。
参考文献 | 相关文章 | 多维度评价
14. 基于先验置信传播的图像修复改进算法
王佳君, 喻强, 张晶晶
计算机应用    2016, 36 (4): 1115-1119.   DOI: 10.11772/j.issn.1001-9081.2016.04.1115
摘要514)      PDF (974KB)(484)    收藏
先验置信传播(priority-BP)算法很难在实际中达到实时处理的要求,计算效率也有很大的提升空间。针对先验BP算法在图像修复上的应用,改进算法主要在信息传递以及标签搜索方面提出改进措施。在信息传递方面,改进的算法在初次迭代前利用图像的稀疏表示,快速更新目标区域的初始图像信息,为首次迭代提供更为准确的先验值,加速信息传递的收敛速度,并提高标签裁减和传递消息的准确度;在搜索策略方面,改进的先验BP算法舍弃了单一的全局搜索方法,在全局搜索中结合局部搜索方式,提高了标签集的组建效率。最后,将改进算法用于实例验证,待修复图像尺寸越大,改进算法优势越明显,即使在较小的图像尺寸(120×126)下,改进算法修复效果的峰值信噪比(PSNR)相对原算法平均提高了1.1 dB, 修复时间减少了接近1.2 s。实例验证结果表明该算法不但可以有效地提高图像修复的精度,而且提高了图像修复的效率。
参考文献 | 相关文章 | 多维度评价
15. 基于块稀疏贝叶斯学习的人体运动模式识别
吴建宁, 徐海东, 凌雲, 王佳境
计算机应用    2016, 36 (4): 1039-1044.   DOI: 10.11772/j.issn.1001-9081.2016.04.1039
摘要1323)      PDF (933KB)(594)    收藏
在人体运动模式识别中, 传统稀疏表示分类算法未考虑待测试样本相应稀疏系数向量内在块结构相关性信息,影响了算法识别性能。为此,提出一种基于块稀疏模型的人体运动模式识别方法。该方法充分利用人体运动模式内在块稀疏结构,将人体运动模式识别问题转化为稀疏表示问题,采用块稀疏贝叶斯学习算法,求解基于样本训练集优化稀疏表示待测样本的稀疏系数, 并根据稀疏系数重构残差判定待识别动作类别,能有效提高人体运动模式识别率。选用包含多类别人体动作行为模式的USC-HAD数据库对所提算法性能进行了验证。实验结果表明,所提算法能够有效捕获不同运动模式内在差异信息,平均动作识别率达到97.86%,比传统动作识别方法平均提高近5%,有效提高了动作识别准确率。
参考文献 | 相关文章 | 多维度评价
16. 基于异常检测模型的异构环境下MapReduce性能优化
侯佳林, 王佳君, 聂洪玉
计算机应用    2015, 35 (9): 2476-2481.   DOI: 10.11772/j.issn.1001-9081.2015.09.2476
摘要630)      PDF (788KB)(397)    收藏
针对"落伍者"的选择问题,提出利用故障诊断领域内通常使用的异常检测模型来选择"落伍者"的方法。首先,利用异常检测算法来发现集群中的"慢节点";然后改进MapReduce任务分配算法和推测执行算法,不再给"慢节点"分配任务并将"慢节点"中的任务分配至有空闲任务槽的正常节点中。在改进的推测执行算法中,因相同网段内的节点通常物理邻近,可提高数据传输速度,首次将"慢节点"中的任务分配至同网段的正常节点中,以便数据传输。实例验证结果表明,使用异常检测算法后可迅速检测出异常节点,且与Hadoop-LATE算法相比,处理相同任务量可缩短集群17%的任务处理时间,说明所提算法在集群整体性能优化中表现优异。
参考文献 | 相关文章 | 多维度评价
17. 基于Contourlet变换和支持向量机的纹理识别方法
王佳奕 葛玉荣
计算机应用    2013, 33 (03): 677-679.   DOI: 10.3724/SP.J.1087.2013.00677
摘要846)      PDF (645KB)(706)    收藏
针对变换域中图像纹理识别时如何选择最佳特征向量的问题,利用Contourlet变换的多方向、多尺度选择性和各向异性,将图像从空间域变换到频率域,全面地提取了Contourlet变换分解后低频子带、中频子带和高频子带的特征,输入支持向量机(SVM)分类器进行分类识别。利用Brodatz纹理库进行仿真实验,实验结果表明低频均值方差和高频能量作为组合特征时识别准确率可达98.75%,且特征向量维数少,是在Contourlet变换下表示图像纹理的最优特征。
参考文献 | 相关文章 | 多维度评价
18. 模糊控制在垂直切换判决算法中的应用
王佳
计算机应用    2012, 32 (10): 2704-2706.   DOI: 10.3724/SP.J.1087.2012.02704
摘要874)      PDF (485KB)(458)    收藏
为了满足用户的各种通信需求,垂直切换判决算法中考虑的因素越来越多,判决因素的增加,使得切换判决所需的时间延长,不能够实现快而有效的切换判决,影响了移动终端的实用性。并行模糊控制系统使得各判决因素同时进行模糊推理且大大减少模糊规则的数量,降低了切换判决的时延。把网络可用带宽、用户移动速度及网络的服务费用作为判决因素进入并行模糊控制系统,通过用户服务类型的不同,对各判决因素动态地计算相应的权值,同时各判决因素通过模糊控制系统的输出值与权值对应相乘相加,从而得到最优的切换目标网络。仿真结果表明,该算法增强了切换的准确性,减少了不必要的切换,增强了系统性能。
参考文献 | 相关文章 | 多维度评价
19. 基于改进RFM模型的电子商务客户细分
徐翔斌 王佳强 涂欢 穆明
计算机应用    2012, 32 (05): 1439-1442.  
摘要1703)      PDF (2045KB)(1598)    收藏
对电子商务企业的客户进行准确细分,采取相应的营销策略,是电子商务发展的重要环节。在传统零售行业客户细分的RFM模型上,引入总利润属性,创建RFP模型,使用数据挖掘K-Means算法对某电子商务企业客户进行聚类分析,与RFM模型比较,并分析了模型属性的关联性对聚类结果的影响,得出了模型比较的六个结论和四个营销策略,能为电子商务行业以及其他销售行业提出相关营销策略。
参考文献 | 相关文章 | 多维度评价
20. 基于动量粒子群的混合核SVM参数优化方法
王佳 徐蔚鸿
计算机应用    2011, 31 (02): 501-503.  
摘要1413)      PDF (576KB)(3924)    收藏
支持向量机(SVM)可以很好地用来解决分类问题,参数优化尤其重要。混合核函数的引入,使得SVM又多了一个可调参数。针对该参数用人工或经验的方法获取具有局限性,采用动量粒子群(MPSO)对SVM基本参数、混合可调核参数进行综合寻优,来寻找最佳参数组合。通过UCI数据仿真,对比结果表明:所提优化方法能够快速有效地提取最佳参数组合,所得SVM性能明显提高,分类效果更好。
相关文章 | 多维度评价
21. 一种移动环境中的P2P网络信任模型
陈世平 王佳炳 裘慧奇
计算机应用    2009, 29 (10): 2603-2605.  
摘要1219)      PDF (766KB)(1335)    收藏
针对移动P2P网络大规模分布式和高度动态性的特点,提出一种基于动态反馈机制的信任模型。该模型引入了距离因子和推荐因子两个参数来控制推荐信任链的规模,提高推荐信任度的准确性。模型将反馈机制和惩罚机制集成到节点间的近期信任度和长期信任度的更新计算之中,提高了模型随时间和历史变化的动态适应性。模拟实验表明,该模型具有很好的动态适应能力,能够有效隔离恶意节点。
相关文章 | 多维度评价
22. 一种适用于P2P环境的乐观公平交换协议
赵洋 秦志光 蓝天 王佳昊
计算机应用   
摘要1764)      PDF (735KB)(992)    收藏
提出了一种适用于P2P环境的乐观公平交换协议。针对P2P网络的特点,该协议采用分布式的临时节点集替代传统公平交换协议中的可信第三方,可以有效降低对第三方信任度和信道可靠性的依赖。在保证临时节点集中超过2/3节点为诚实节点的条件下,协议可以提供完全的公平性和安全性保障。
相关文章 | 多维度评价
23. 传感器网络的多重单向散列随机密钥预分配协议
李志军 耿技 王佳昊 秦志光
计算机应用   
摘要1774)      PDF (948KB)(977)    收藏
首先借鉴Leighton Micali协议中的多重单向散列建立密钥思想,设计了一种基本的多重单向散列密钥分配协议。该协议能确保所有邻居节点能建立安全链路,但是安全性能差。然后结合多重单向散列与随机密钥预分配,提出了多重单向散列随机密钥预分配协议,并详细分析了性能。与现有的协议相比,该协议只需很少的单向散列运算,计算负载小,安全性能高,非常适用于传感器网络。
相关文章 | 多维度评价