期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 联合MOD11A1和地面气象站点数据的多站点温度预测深度学习模型
张军, 吴朋莉, 石陆魁, 史进, 潘斌
《计算机应用》唯一官方网站    2023, 43 (1): 321-328.   DOI: 10.11772/j.issn.1001-9081.2021111888
摘要32)   HTML0)    PDF (3204KB)(11)    收藏

针对地面气象站点分布稀疏影响站点间关系以及站点间的关系强度推理难的问题,提出一种基于联合MOD11A1和地面气象站点数据的多站点温度预测深度学习模型(GDM)。GDM包括时空注意力(TSA)、双向图神经长短期记忆(DG-LSTM)网络编码和边-点转换双向门控循环网络解码(EN-GRU)模块。首先使用TSA模块提取MOD11A1图像特征并形成多个虚拟气象站点的温度时间序列,缓解地面气象站点分布稀疏对站点间关系的影响;然后用DG-LSTM编码器通过融合两组温度时间序列来计算地面气象站点间和虚拟气象站点间的关系强度;最后用EN-GRU解码器通过结合站点间的关系强度对地面气象站点的温度时间序列关系进行建模。实验结果表明,相较于二维卷积神经网络(2D-CNN)、长短期记忆全连接网络(LSTM-FC)、长短期记忆神经网络扩展网络(LSTME)和长短记忆与自适应提升集成网络(LSTM-AdaBoost),GDM在10个地面气象站点24 h内温度预测的平均绝对误差(MAE)分别减小0.383 ℃、0.184 ℃、0.178 ℃和0.164 ℃,能提高未来24 h多个气象站点温度的预测精度。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 变长度柔性双足机器人行走控制及稳定性分析
廖发康, 周亚丽, 张奇志
《计算机应用》唯一官方网站    2023, 43 (1): 312-320.   DOI: 10.11772/j.issn.1001-9081.2021111953
摘要88)   HTML0)    PDF (4454KB)(35)    收藏

针对传统双足机器人模型缺少脚质量和躯干的问题,提出考虑摆动腿动态及躯干影响的柔性双足机器人模型,并对其行走控制及稳定性进行研究。首先,建立系统的动力学模型并采用欧拉-拉格朗日法推导了系统的动力学方程;同时,在弹簧负载倒立摆(SLIP)模型的基础上添加刚性躯干、脚质量及采用变长度伸缩腿,充分考虑躯干及摆动腿动力学对机器人行走步态的影响;其次,设计基于变长度腿的反馈线性化控制器来跟踪目标轨迹,以及调节摆动腿和躯干的姿态;最后,利用Newton-Raphson迭代法和庞加莱映射分析机器人的不动点及轨道稳定性条件,并在理论分析的基础上进行仿真。仿真结果表明,所提控制器可以实现机器人的周期行走,对外界干扰具有良好的鲁棒性,且雅可比矩阵所有特征值的模均小于1,能形成稳定的极限环,证明系统是轨道稳定的。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于应急救援的信息共享策略仿真
郑万波, 陈慧敏, 吴燕清, 夏云霓
《计算机应用》唯一官方网站    2023, 43 (1): 306-311.   DOI: 10.11772/j.issn.1001-9081.2021111988
摘要82)   HTML2)    PDF (989KB)(25)    收藏

针对突发事件中应急救援信息共享不及时、不积极带来巨大损失的问题,建立了高危企业、救援队伍、政府监管部门参与的应急救援信息共享三方博弈模型。首先,根据收益情况构建支付矩阵与复制动态方程;然后,分别对4个不同场景进行稳定性分析;最后,通过计算机仿真模拟不同场景下系统的演化过程与结果,从而得到信息共享的最优策略。实验结果表明:在收益较低的情况下,若额外奖惩高,则应急救援队伍积极共享的意愿升至0.2,随后逐渐降低,直至完全拒绝信息共享;若额外成本较高,则高危企业积极共享的意愿升至0.2左右,随后快速降低至0。同时,参与者的行为策略对正向收益的变化表现得最为敏感,对额外奖惩、额外成本变化的敏感性次之。以上结果可为应急救援中的信息共享策略选择提供指导性意见。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 基于改进GM(1, n)的动态网络舆情预警模型
谢康, 姜国庆, 郭杭鑫, 刘峥
《计算机应用》唯一官方网站    2023, 43 (1): 299-305.   DOI: 10.11772/j.issn.1001-9081.2021101842
摘要139)   HTML0)    PDF (1172KB)(53)    收藏

舆情的自由传播会导致网络集群行为的发生,易产生负面社会影响,威胁公共安全,因此建立网络舆情监控及预警机制是防控舆情传播、维护社会稳定的必要措施。首先,通过分析谣言的形成机制,构建了舆情发展预测指标体系;其次,通过建立多因素GM(1,n)模型对舆情发展的走向进行预测;然后,分别结合新陈代谢理论与马尔可夫理论改进上述预测模型;最后,以微博“新疆棉”事件和“成都四十九中”事件为例,对GM(1,n)模型、马尔可夫GM(1,n)模型和新陈代谢马尔可夫GM(1,n)模型预测舆情发展的能力进行对比,并比较了新陈代谢马尔可夫GM(1,n)模型与随机森林模型。实验结果表明,相较于原始模型与随机森林模型,新陈代谢马尔可夫GM(1,n)模型的平均预测精度分别提高了10.6和5.8%。可见,新陈代谢马尔可夫GM(1,n)模型在预测网络舆情发展趋势问题上具有良好的性能。

图表 | 参考文献 | 相关文章 | 多维度评价
5. 考虑负效应的垃圾回收两级选址‒路径模型与算法
马艳芳, 张文, 李宗敏, 闫芳, 郭凌云
《计算机应用》唯一官方网站    2023, 43 (1): 289-298.   DOI: 10.11772/j.issn.1001-9081.2021111969
摘要77)   HTML0)    PDF (2856KB)(36)    收藏

针对生活垃圾中转站和焚烧站的选址?路径问题(LRP),考虑经济目标和垃圾设施的负面影响,设计了与风向和距离有关的负效应分段函数,构建了两级多目标选址?路径(2E-MOLRP)模型,并提出了鲸鱼优化算法(WOA)和模拟退火(SA)算法结合的非支配算法WOA-SA。首先,结合随机方法与Clarke和Wright(CW)节约算法优化初始种群;其次,采用非线性动态惯性权重系数调整收敛速度;然后,设计WOA-SA的并行结构来增强全局搜索能力;最后,使用非支配排序法得到帕累托解集。对Prins和Barreto等35个基准案例以及天津市模拟案例进行分析。结果表明,WOA-SA可以找到20个基准案例的已知最优解(BKS),且对Prins和Barreto案例的求解结果与BSK差距的平均值分别为0.37%和0.08%,具有很好的收敛性和稳定性。将所提模型和算法应用于实例,给决策者提供了三种不同方案的负效应值及经济成本的方案,以支持不同偏好决策者选择,从而减少垃圾回收物流成本和设施对环境的负面影响。

图表 | 参考文献 | 相关文章 | 多维度评价
6. 生成对抗网络下的低剂量CT图像增强
胡紫琪, 谢凯, 文畅, 李美然, 贺建飚
《计算机应用》唯一官方网站    2023, 43 (1): 280-288.   DOI: 10.11772/j.issn.1001-9081.2021101710
摘要37)   HTML2)    PDF (7263KB)(6)    收藏

为去除低剂量计算机断层扫描(LDCT)图像中的噪声,增强去噪后图像的显示效果,提出一种生成对抗网络(GAN)下的LDCT图像增强算法。首先,将GAN与感知损失、结构损失相结合对LDCT图像进行去噪;然后,对去噪后的图像分别进行动态灰度增强和边缘轮廓增强;最后,利用非下采样轮廓波变换(NSCT)将增强后的图像在频域上分解为具有多方向性的系数子图,并将配对的高低频子图使用卷积神经网络(CNN)进行自适应融合,以重构得到增强后的计算机断层扫描(CT)图像。使用AAPM比赛公开的真实临床数据作为实验数据集,进行图像去噪、增强、融合实验,所提方法在峰值信噪比(PSNR)、结构相似度(SSIM)和均方根误差(RMSE)上的结果分别为33.015 5 dB、0.918 5和5.99。实验结果表明,所提算法在去除噪声的同时能保留CT图像的细节信息,提高图像的亮度和对比度,有助于医生更加准确地分析病情。

图表 | 参考文献 | 相关文章 | 多维度评价
7. 基于多尺度特征融合的改进臂丛神经分割方法
吕玉超, 姜茜, 徐英豪, 朱习军
《计算机应用》唯一官方网站    2023, 43 (1): 273-279.   DOI: 10.11772/j.issn.1001-9081.2021111881
摘要30)   HTML0)    PDF (2638KB)(3)    收藏

臂丛神经超声影像信噪比(SNR)低、边缘模糊且人工分割难度较大。现有的分割模型虽然取得了一些成果,但碍于臂丛神经结构目标区域小、形状不规则,分割效果欠佳。针对上述问题,设计基于多尺度特征融合的臂丛神经分割模型,即针对神经部位分割的特征金字塔网络(Ner-FPN)。在特征提取阶段,设计一种仿Xception的结构进行多尺度特征提取;在预测分割阶段,采用双向FPN结构进行特征融合预测。在Kaggle臂丛神经超声影像分割竞赛的BP数据集上的实验结果表明,Ner-FPN模型对臂丛神经分割的Dice相似系数(DSC)可达0.703,与主流的深度学习分割模型U-Net、SegNet相比,分别提高了10.7个百分点和14.5个百分点,对比相同数据集中的其他改进模型QU-Net和Efficient+U-Net,DSC分别提高了5.5个百分点和3.4个百分点,可见所提模型能够起到辅助诊断的效果。

图表 | 参考文献 | 相关文章 | 多维度评价
8. 融合滤波增强和反转注意力网络用于息肉分割
林荐壮, 杨文忠, 谭思翔, 周乐鑫, 陈丹妮
《计算机应用》唯一官方网站    2023, 43 (1): 265-272.   DOI: 10.11772/j.issn.1001-9081.2021111882
摘要31)   HTML0)    PDF (2052KB)(10)    收藏

准确分割结肠镜获取图像中的息肉区域,可辅助医生诊断肠道疾病,但下采样过程中息肉区域结构信息缺失,现有方法存在过度分割和欠分割的问题。为解决以上问题,提出融合滤波增强和反转注意力分割网络(FFRNet)。首先,在跳级连接中加入了滤波增强模块(FEM),以增强下采样特征中局部病灶区域的结构信息;其次,通过聚合浅层特征来获取全局特征;最后,在上采样过程中采用多尺度反转注意力融合机制(MAFM),结合全局特征和上采样特征生成反转注意力权重,逐层挖掘特征中的息肉区域信息,引导网络建立目标区域与边界之间的关系,以提高模型对息肉区域分割的完整性。在Kvasir和CVC-ClinicDB数据集上,与不确定性增强上下文注意力网络(UACANet)相比,FFRNet的Dice相似系数(DSC)分别提升了0.22%和0.54%。实验结果表明,FFRNet能够有效提高息肉图像分割精度,同时具有较好的泛化能力。

图表 | 参考文献 | 相关文章 | 多维度评价
9. 双线性内卷神经网络用于眼底疾病图像分类
杨洪刚, 陈洁洁, 徐梦飞
《计算机应用》唯一官方网站    2023, 43 (1): 259-264.   DOI: 10.11772/j.issn.1001-9081.2021111932
摘要34)   HTML1)    PDF (1953KB)(10)    收藏

由于眼底图像具有复杂程度高、个体差异弱、类间距离短等特点,纯卷积神经网络(CNN)和基于注意力的网络并不能在眼底疾病图像分类任务上达到令人满意的精度。因此,采用involution算子实现了注意力双线性内卷神经网络(ABINN)模型用于眼底疾病图像分类。ABINN模型的参数量仅是传统双线性卷积神经网络(BCNN)模型的11%,并提取了眼底图像的底层语义信息和空间结构信息进行二阶特征融合,是CNN和注意力方法的有效并联。此外,提出了两种基于involution算子实现注意力计算的实例化方法:基于图块的注意力子网络(AST)和基于像素的注意力子网络(ASX),这两种方法可以在CNN的基础结构内完成注意力的计算,从而使双线性子网络能在同一个架构下训练并进行特征融合。在公开眼底图像数据集OIA-ODIR上进行实验,结果显示ABINN模型的精度为85%,比通用BCNN模型提高了15.8个百分点,比TransEye模型提高了0.9个百分点。

图表 | 参考文献 | 相关文章 | 多维度评价
10. 基于深度对比网络的印刷缺陷检测方法
王佑芯, 陈斌
《计算机应用》唯一官方网站    2023, 43 (1): 250-258.   DOI: 10.11772/j.issn.1001-9081.2021111920
摘要86)   HTML0)    PDF (2438KB)(39)    PDF(mobile) (3120KB)(2)    收藏

基于传统图像处理技术的印刷缺陷检测方法鲁棒性差,而基于深度学习的目标检测方法则不完全适用于印刷缺陷检测任务的问题。为解决上述问题,将模板匹配方法中的对比思想与深度学习中的语义特征结合,提出用于印刷缺陷检测任务的深度对比网络(CoNet)。首先,提出基于孪生结构的深度对比模块(DCM)在语义空间提取并融合检测图像与参考图像的特征图,挖掘二者间的语义关系;然后,提出基于非对称双通路特征金字塔结构的多尺度变化检测模块(MsCDM),定位并识别印刷缺陷。在公开的印刷电路板缺陷数据集DeepPCB与立金缺陷数据集上,CoNet的平均精度均值(mAP)分别为99.1%和69.8%,与同样采用变化检测思路的最大分组金字塔池化(MP-GPP)和变化检测单次检测器(CD-SSD)相比,分别提升了0.4、3.5个百分点和0.7、2.4个百分点,CoNet的检测精度更高。此外,当输入图像分辨率为640×640时,CoNet的平均耗时为35.7 ms,可见其完全可以满足工业检测任务的实时性要求。

图表 | 参考文献 | 相关文章 | 多维度评价
11. 融合频域注意力机制和解耦头的YOLOv5带钢表面缺陷检测
孙泽强, 陈炳才, 崔晓博, 王磊, 陆雅诺
《计算机应用》唯一官方网站    2023, 43 (1): 242-249.   DOI: 10.11772/j.issn.1001-9081.2021111926
摘要32)   HTML2)    PDF (2805KB)(14)    收藏

针对带钢表面缺陷在实际场景中检测精度低,易出现漏检和误检的情况,构建一种YOLOv5-CFD模型对带钢缺陷目标进行更精确的检测,该模型由CSPDarknet53、FcaNet与解耦检测头(Decoupled head)组成。首先,采用模糊C均值(FCM)算法对东北大学公开的NEU-DET热轧带钢表面缺陷检测数据集中的锚框进行聚类,优化先验框和真实框之间的匹配度;其次,为提取目标区域丰富的细节信息,在原始YOLOv5算法基础上添加频域通道注意力模块FcaNet;最后,采用解耦检测头将分类任务和回归任务分离。在NEU-DET数据集上的实验结果表明,改进的YOLOv5算法在引入较少参数量的情况下,检测精度提高了4.2个百分点,平均精度均值(mAP)达到85.5%,每秒传输帧数(Frames Per Second,FPS)达到27.71,与原YOLOv5相差不大,能够满足检测实时性的要求

图表 | 参考文献 | 相关文章 | 多维度评价
12. 基于级联神经网络的型钢表面缺陷检测算法
于海涛, 李健升, 刘亚姣, 李福龙, 王江, 张春晖, 于利峰
《计算机应用》唯一官方网站    2023, 43 (1): 232-241.   DOI: 10.11772/j.issn.1001-9081.2021111940
摘要29)   HTML1)    PDF (3951KB)(11)    收藏

深度学习在缺陷检测方面具有优越性能,然而在工业应用过程中由于缺陷概率低,无缺陷图像的检测过程占据了大部分计算时间,严重限制了整体上的有效检测速度。针对上述问题,提出一种基于级联网络的型钢表面缺陷检测算法SDNet。该算法分为两个阶段:预检阶段和精检阶段。预检阶段采用基于深度可分离卷积(DSC)以及多尺度并行卷积的轻量化ResNet预检网络,判断型钢表面图像是否存在缺陷;精检阶段以YOLOv3作为基准网络对图像中的缺陷进行准确分类与定位,并在主干特征提取网络以及预测分支中引入改进空洞空间金字塔池化(ASPP)模块以及对偶注意力模块,以提升网络的检测性能。实验结果表明,SDNet在1 024像素×1 024像素图像上的检测速度达到每秒120.63帧,准确率达到92.1%。与原YOLOv3算法相比,所提算法的检测速度是原YOLOv3算法的3.7倍,检测精度提高了10.4个百分点,可应用于型钢表面缺陷的快速检测。

图表 | 参考文献 | 相关文章 | 多维度评价
13. 基于时域波形的半监督端到端虚假语音检测方法
方昕, 黄泽鑫, 张聿晗, 高天, 潘嘉, 付中华, 高建清, 刘俊华, 邹亮
《计算机应用》唯一官方网站    2023, 43 (1): 227-231.   DOI: 10.11772/j.issn.1001-9081.2021101845
摘要119)   HTML1)    PDF (6024KB)(173)    收藏

现代语音合成和音色转换系统产生的虚假语音对自动说话人识别系统构成了严重威胁。大多数现有的虚假语音检测系统对在训练中已知的攻击类型表现良好,但对实际应用中的未知攻击类型检测效果显著降低。因此,结合最近提出的双路径Res2Net(DP?Res2Net),提出一种基于时域波形的半监督端到端虚假语音检测方法。首先,为了解决训练数据集和测试数据集两者数据分布差异较大的问题,采用半监督学习进行领域迁移;然后,对于特征工程,直接将时域采样点输入DP?Res2Net中,增加局部的多尺度信息,并充分利用音频片段之间的依赖性;最后,输入特征经过浅层卷积模块、特征融合模块、全局平均池化模块得到嵌入张量,用来判别自然语音与虚假伪造语音。在公开可用的ASVspoof 2021 Speech Deep Fake评估集和VCC数据集上评估了所提出方法的性能,实验结果表明它的等错误率(EER)为19.97%,与官方最优基线系统相比降低了10.8%。基于时域波形的半监督端到端检测虚假语音检测方法面对未知攻击时是有效的,且具有更高的泛化能力。

图表 | 参考文献 | 相关文章 | 多维度评价
14. 基于历史数据和多目标优化的测试用例排序方法
李兴佳, 杨秋辉, 洪玫, 潘春霞, 刘瑞航
《计算机应用》唯一官方网站    2023, 43 (1): 221-226.   DOI: 10.11772/j.issn.1001-9081.2021112015
摘要76)   HTML2)    PDF (1080KB)(29)    收藏

针对如何提高测试用例序列的揭错效率和回归测试效益问题,提出一种基于历史数据和多目标优化的测试用例排序方法。首先,根据测试用例的文本主题相似性和代码覆盖相似性对测试用例集进行聚类,并根据历史执行信息对测试用例间的执行失败关系进行关联规则挖掘,从而为后续过程做准备;然后,利用多目标优化算法对每个类簇内的测试用例进行排序,在此之后生成最终排序序列,使相似的测试用例分隔开;最后,利用测试用例间的关联规则,动态调整测试用例执行次序,从而使可能失败的测试用例优先执行,以进一步提高缺陷检测效率。与随机排序方法、基于聚类的排序方法、基于主题模型的排序方法、基于关联规则和多目标优化的排序方法相比,所提方法的平均故障检测率(APFD)平均值分别提高了12.59%、5.98%、3.01%和2.95%,基于成本的平均故障检测率(APFDc)平均值分别提高了17.17%、5.04%、5.08%和8.21%。实验结果表明,所提方法能有效提高回归测试效益。

图表 | 参考文献 | 相关文章 | 多维度评价
15. 析取回答集程序设计结构化测试方法
杨东, 王以松
《计算机应用》唯一官方网站    2023, 43 (1): 215-220.   DOI: 10.11772/j.issn.1001-9081.2021111891
摘要29)   HTML2)    PDF (485KB)(17)    收藏

针对析取回答集程序的结构化测试基础理论匮乏的问题,系统化地提出析取回答集程序结构化测试覆盖的概念。首先,定义针对析取回答集程序的测试用例,确立析取回答集程序的主要测试实体为程序中的逻辑规则;其次,通过对规则的头、规则的体、规则的集合等不同测试目标构建了规则覆盖、定义覆盖、环覆盖等基本概念来模拟结构化测试中的语句覆盖、分支覆盖等概念;最后,提出了析取回答集程序的测试覆盖率计算公式,并举例说明各种覆盖下的覆盖率计算方法,并讨论了析取回答集程序的部分特殊性质和关键指标。

参考文献 | 相关文章 | 多维度评价
16. 实时工业物联网的功率域非正交多址接入基站选址算法
孙源, 沈文建, 倪朋勃, 毛敏, 谢雅琪, 徐朝农
《计算机应用》唯一官方网站    2023, 43 (1): 209-214.   DOI: 10.11772/j.issn.1001-9081.2021111946
摘要53)   HTML0)    PDF (2006KB)(14)    收藏

针对工业物联网(IoT)中接入延迟较大的问题,提出一种实时工业IoT的功率域非正交多址接入(PD-NOMA)基站选址算法。该算法在PD-NOMA技术的基础上,以数据收集基站的位置为优化手段,通过最大限度地实现用户功率分复用来实现接入延迟的最小化。首先,证明对任意两用户若实现它们的并行传输,则合格的基站可解码区域必为圆,因此,所有的两用户组合可得到基站可解码区域的集合,且集合中区域间的每个最小相交区域必为凸区域,从而可知这些最小相交区域必定包含数据收集基站的最优位置。然后,对于每一个最小相交区域,以基站放置在该区域的网络生成图的最小链划分数作为接入延迟的度量标准。最后,通过最小链划分数的比较得出基站的最优位置。实验结果表明,解码阈值为2用户数为30时,所提算法的平均接入延迟降低为经典时分多路方式的36.7%,并且随着解码阈值的降低和信道衰减因子的增加,接入延迟可获得近似线性的降低。所提算法对海量超可靠低延迟通信从接入层角度提供了参考。

图表 | 参考文献 | 相关文章 | 多维度评价
17. 引入通信与探索的多智能体强化学习QMIX算法
邓晖奕, 李勇振, 尹奇跃
《计算机应用》唯一官方网站    2023, 43 (1): 202-208.   DOI: 10.11772/j.issn.1001-9081.2021111886
摘要32)   HTML0)    PDF (1641KB)(9)    收藏

非平稳性问题是多智能体环境中深度学习面临的主要挑战之一,它打破了大多数单智能体强化学习算法都遵循的马尔可夫假设,使每个智能体在学习过程中都有可能会陷入由其他智能体所创建的环境而导致无终止的循环。为解决上述问题,研究了中心式训练分布式执行(CTDE)架构在强化学习中的实现方法,并分别从智能体间通信和智能体探索这两个角度入手,采用通过方差控制的强化学习算法(VBC)并引入好奇心机制来改进QMIX算法。通过星际争霸Ⅱ学习环境(SC2LE)中的微操场景对所提算法加以验证。实验结果表明,与QMIX算法相比,所提算法的性能有所提升,并且能够得到收敛速度更快的训练模型。

图表 | 参考文献 | 相关文章 | 多维度评价
18. 融合黄金正弦算法和纵横交叉策略的秃鹰搜索算法
赵沛雯, 张达敏, 张琳娜, 邹诚诚
《计算机应用》唯一官方网站    2023, 43 (1): 192-201.   DOI: 10.11772/j.issn.1001-9081.2021111868
摘要45)   HTML1)    PDF (1324KB)(9)    收藏

针对传统秃鹰搜索算法(BES)存在容易陷入局部最优、收敛速度慢等缺点,提出一种融合黄金正弦算法(Gold-SA)和纵横交叉策略的秃鹰搜索算法(GSCBES)。首先,在传统BES的搜索阶段设置基于惯性权重的位置更新公式;然后,在捕食猎物阶段引入Gold-SA;最后,引入纵横交叉策略对全局最优和种群进行修正。对11个Benchmark函数和CEC2014函数进行仿真实验并使用Wilcoxon秩和检验的方式评估所提算法的寻优能力,结果表明,所提算法收敛更快;同时,使用所提算法对反向传播(BP)神经网络模型的权值和阈值进行赋值,并将优化的BP神经网络模型用于空气质量的预测中,平均绝对误差(MAE)、均方根误差(RMSE)、均方误差(MSE)、平均绝对百分比误差(MAPE)值均小于BP神经网络模型以及基于粒子群优化(PSO)的BP神经网络模型,预测精确度有所提高。

图表 | 参考文献 | 相关文章 | 多维度评价
19. 基于可满足性模理论的多处理机通信延迟优化任务调度方法
姜松岩, 廖晓鹃, 陈光柱
《计算机应用》唯一官方网站    2023, 43 (1): 185-191.   DOI: 10.11772/j.issn.1001-9081.2021111862
摘要23)   HTML1)    PDF (1281KB)(3)    收藏

在一组相同处理器上调度带有通信延迟的任务图以实现其最短的执行时间,这在并行计算的调度理论和实践中具有重要的意义。针对具有通信延迟的任务图调度问题,提出一种基于可满足性模理论(SMT)的改进SMT方法。首先,将处理器映射约束和任务执行顺序等约束条件进行编码,将任务图调度问题转化为SMT问题;然后,调用SMT求解器对可行解空间进行搜索,以确定问题最优解。在约束编码阶段,使用整型变量表示任务和处理器的映射关系,从而降低处理器约束编码的复杂程度;在求解器调用阶段,通过添加独立任务的约束条件减小求解器的搜索空间,进一步提升最优解的查找效率。实验结果表明,与原始SMT方法相比,改进SMT方法在20 s和1 min超时实验中的平均求解时间分别减少了65.9%与53.8%,并且在处理器数量较多时取得了更大的效率优势。改进的SMT方法可以有效求解带通信延迟的任务图调度问题,尤其适用于处理器数量较多的调度场景。

图表 | 参考文献 | 相关文章 | 多维度评价
20. 云平台下基于截止时间的自适应调度策略
吴仁彪, 张振驰, 贾云飞, 乔晗
《计算机应用》唯一官方网站    2023, 43 (1): 176-184.   DOI: 10.11772/j.issn.1001-9081.2021112018
摘要27)   HTML1)    PDF (2284KB)(8)    收藏

针对在共享集群中进行任务调度时,无法兼顾任务的响应速度与任务完成时间的问题,提出一种基于截止时间的自适应调度算法。该算法以用户提交的截止时间为依据,根据任务的执行进度自适应地分配适当的计算资源。不同于传统调度方式里由用户提交固定资源参数,该算法在资源约束的情况下会对优先级高的任务进行抢占式调度以保证服务质量(QoS),并在抢占过程结束后额外分配资源补偿被抢占的任务。在Spark平台进行的任务调度实验结果显示,与另一种资源协调者(YARN)框架下的调度算法相比,所提算法能严格地控制短任务的响应速度,并使长作业的任务完成时间缩短35%。

图表 | 参考文献 | 相关文章 | 多维度评价
21. 基于深度卷积生成对抗网络的半生成式视频隐写方案
林洋平, 刘佳, 陈培, 张明书, 杨晓元
《计算机应用》唯一官方网站    2023, 43 (1): 169-175.   DOI: 10.11772/j.issn.1001-9081.2021112035
摘要35)   HTML0)    PDF (2800KB)(6)    收藏

生成式隐写通过生成足够自然或真实的含密样本来隐藏秘密消息,是信息隐藏方向的研究热点,但目前在视频隐写领域的研究还比较少。结合数字化卡登格的思想,提出一种基于深度卷积生成对抗网络(DCGAN)的半生成式视频隐写方案。该方案中,设计了基于DCGAN的双流视频生成网络,用来生成视频的动态前景、静态后景与时空掩模三个部分,并以随机噪声驱动生成不同的视频。方案中的发送方可设定隐写阈值,在掩模中自适应地生成数字化卡登格,并将其作为隐写与提取的密钥;同时以前景作为载体,实现信息的最优嵌入。实验结果表明,该方案生成的含密视频具有良好的视觉质量,Frechet Inception距离(FID)值为90,且嵌入容量优于现有的生成式隐写方案,最高可达0.11 bpp,能够更高效地传输秘密消息。

图表 | 参考文献 | 相关文章 | 多维度评价
22. 基于双向循环生成对抗网络的无线传感网入侵检测方法
刘拥民, 杨钰津, 罗皓懿, 黄浩, 谢铁强
《计算机应用》唯一官方网站    2023, 43 (1): 160-168.   DOI: 10.11772/j.issn.1001-9081.2021112001
摘要33)   HTML2)    PDF (1873KB)(11)    收藏

针对无线传感器网络(WSN)入侵检测方法在离散高维特征的不平衡数据集上检测精度低和泛化能力差的问题,提出一种基于双向循环生成对抗网络的WSN入侵检测方法BiCirGAN。首先,引入对抗学习异常检测(ALAD)通过潜在空间合理地表示高维、离散的原始特征,提高对原始特征的可理解性。其次,采用双向循环对抗的结构确保真实空间和潜在空间双向循环的一致性,从而保证生成对抗网络(GAN)训练的稳定性,并提高异常检测的性能。同时,引入Wasserstein距离和谱归一化优化方法改进GAN的目标函数,以进一步解决GAN的模式崩坏与生成器缺乏多样性的问题。最后,由于入侵攻击数据的统计属性随时间以不可预见的方式变化,建立带有Dropout操作的全连接层网络对异常检测结果进行优化。实验结果表明,在KDD99、UNSW-NB15和WSN_DS数据集上,相较于AnoGAN、BiGAN、MAD-GAN以及ALAD方法,BiCirGAN在检测精确度上提高了3.9%~33.0%,且平均推断速度是ALAD方法的4.67倍。

图表 | 参考文献 | 相关文章 | 多维度评价
23. 基于格的分层无证书代理签名方案
农强, 张棒棒, 欧阳玉豪
《计算机应用》唯一官方网站    2023, 43 (1): 154-159.   DOI: 10.11772/j.issn.1001-9081.2021111945
摘要63)   HTML0)    PDF (522KB)(24)    收藏

现有基于经典数论问题假设的无证书代理签名方案无法抵御量子计算机攻击,在应用于有大量用户的系统时会存在单点失效和不易扩展等局限。针对这些问题,提出一种基于格的分层无证书代理签名方案。首先,采用拒绝采样技术和无陷门技术提高密钥生成的计算效率;其次,不同层级的原始签名人和代理签名人通过交换随机选取的矩阵进行互认证,实现代理授权;最后,在随机预言机模型下的小整数解(SIS)困难问题假设下证明了该方案的安全性。相较于现有的代理签名方案,所提方案允许签名人来自不同层级且隶属于不同密钥生成中心(KGC)。性能评价实验结果表明,该方案的公钥尺寸是一个常数,代理签名和验证开销与层级无关,且代理密钥和签名尺寸非层级的线性量。因此,该方案可更好地满足大规模分布式异构网络对均衡负载的需求,是高效可行的。

图表 | 参考文献 | 相关文章 | 多维度评价
24. 无证书签名方案的分析与改进
赵洪, 喻书涵, 韩妍妍, 李兆斌
《计算机应用》唯一官方网站    2023, 43 (1): 147-153.   DOI: 10.11772/j.issn.1001-9081.2021111919
摘要64)   HTML1)    PDF (686KB)(36)    收藏

针对汤永利等提出的9种无证书签名方案(汤永利,王菲菲,叶青,等.改进的可证明安全无证书签名方案.北京邮电大学学报,2016,39(1):112-116),首先使用线性化方程分析方法,发现所有方案中公钥之间存在线性关系,利用此缺陷完成对所有方案的签名伪造攻击;其次,为打破公钥之间的线性关系,使用改造哈希函数参数的方法改进方案,并在随机预言机模型下证明了改进方案的安全性;然后,提出一种无证书签名方案中的公钥构造格式,通过该格式构造出的签名方案无法被敌手进行公钥替换攻击;最后,通过仿真对改进方案与现有的无证书签名方案进行效率比较。实验结果表明,改进方案在提高安全性的同时未降低计算效率

图表 | 参考文献 | 相关文章 | 多维度评价
25. 事件触发脉冲控制多智能体系统的安全一致
高安安, 胡爱花, 江正仙
《计算机应用》唯一官方网站    2023, 43 (1): 140-146.   DOI: 10.11772/j.issn.1001-9081.2021122037
摘要111)   HTML1)    PDF (2228KB)(13)    收藏

对多智能体系统在欺骗攻击下的均方有界一致性问题进行研究,并在固定时间脉冲控制的基础上结合事件触发控制,设计了一种具有触发时间上界的事件触发脉冲控制方法。利用李雅普诺夫稳定性理论、图论和线性矩阵不等式技巧,得到了多智能体系统的均方有界一致的充分条件,并验证了所提出的事件触发脉冲控制方法可以自动调节脉冲时间间隔,快速达到安全一致。最后,数值仿真结果进一步验证了理论研究结果的有效性。

图表 | 参考文献 | 相关文章 | 多维度评价
26. 基于区块链的公平可验证的多关键词密文排序检索
庞晓琼, 王云婷, 陈文俊, 姜攀, 高亚楠
《计算机应用》唯一官方网站    2023, 43 (1): 130-139.   DOI: 10.11772/j.issn.1001-9081.2021111904
摘要37)   HTML2)    PDF (1110KB)(10)    收藏

针对区块链环境下已有的可搜索加密方案实现结果验证和公平支付的成本过高、检索功能局限的问题,提出基于区块链的支持验证与公平支付的多关键词排序检索方案。该方案通过云服务器(CSP)存储加密索引树和执行搜索操作,并且构建了包含验证证明的查找表来辅助智能合约完成检索结果的验证以及公平支付,从而降低智能合约执行操作的复杂性,节约时间和费用成本。此外,结合向量空间模型与词频逆文档频率(TF-IDF)技术构建平衡二叉树结构的索引,并使用安全K邻近对索引和查询向量进行加密,从而实现支持动态更新的多关键词排序检索。安全性和性能分析表明,所提方案在区块链环境下和已知密文模型下是安全可行的;仿真实验结果表明,所提方案能够以可接受的开销实现结果验证与公平支付。

图表 | 参考文献 | 相关文章 | 多维度评价
27. 基于Raft算法改进的实用拜占庭容错共识算法
王谨东, 李强
《计算机应用》唯一官方网站    2023, 43 (1): 122-129.   DOI: 10.11772/j.issn.1001-9081.2021111996
摘要200)   HTML0)    PDF (2615KB)(80)    收藏

针对应用于联盟链的实用拜占庭容错(PBFT)共识算法可扩展性不足、通信开销大等问题,提出了一种基于Raft算法改进的实用拜占庭容错共识算法K-RPBFT。首先,将区块链分片,使用K-medoids聚类算法将所有节点划分为多个节点簇,每个节点簇构成一个分片,从而将全局共识改进为分层次的多中心共识;然后,每个分片的聚类中心节点之间使用PBFT算法进行共识,而在分片内部使用基于监督节点改进的Raft算法进行共识。K-RPBFT算法的片内监督机制赋予了Raft算法一定的拜占庭容错能力,并提升了算法的安全性。实验分析表明,相较于PBFT算法,K-RPBFT算法在具备拜占庭容错能力的同时能够大幅降低共识的通信开销与共识时延,提升共识效率与吞吐量,并且具有良好的可扩展性与动态性,使联盟链能够应用于更广泛的场景中。

图表 | 参考文献 | 相关文章 | 多维度评价
28. 分布式环境下大规模移动对象范围查询算法
马永强, 陈晓萌, 于自强
《计算机应用》唯一官方网站    2023, 43 (1): 111-121.   DOI: 10.11772/j.issn.1001-9081.2021101853
摘要46)   HTML0)    PDF (3099KB)(16)    收藏

移动对象的连续范围查询是许多基于位置的服务的核心问题。针对该问题,提出一种面向大规模移动对象并发范围查询的分布式搜索方法。首先,设计了一种由全局网格索引(GGI)和局部弹性四叉树构成的移动对象分布式动态索引(DDI)结构。其次,提出了一种基于DDI结构的分布式查询算法(DSA),该算法首先引入了一种在移动对象和查询点的位置连续变化的情况下的查询结果增量更新策略;然后,在增量更新过程中引入一种面向多并发查询的共享计算优化策略,该策略能够根据已有计算结果对移动对象范围查询结果进行增量搜索。最后,基于德国路网模拟了3个具有不同空间分布的移动对象数据集,将DSA与NS(Naive Search)、GI(Grid Index)和分布式混合索引(DHI)进行对比。实验结果表明,与性能最好的对比算法DHI相比,DSA的初始查询时间减少了22.7%,增量查询时间减少了15.2%,性能优于对比算法。

图表 | 参考文献 | 相关文章 | 多维度评价
29. 基于Monte-Carlo迭代求解策略的局部社区发现算法
李占利, 李颖, 罗香玉, 罗颖骁
《计算机应用》唯一官方网站    2023, 43 (1): 104-110.   DOI: 10.11772/j.issn.1001-9081.2021111942
摘要30)   HTML0)    PDF (1460KB)(13)    收藏

针对现有的局部社区发现算法因采用贪心策略进行社区扩张而导致的过早收敛和查全率低的问题,提出一种基于Monte-Carlo迭代求解策略的局部社区发现算法。首先,在每轮迭代的社区扩张阶段,根据节点对社区紧密度增益的贡献比例为所有邻接候选节点赋予选择概率,并结合此概率,再随机选择一个节点加入社区。然后,为避免随机选择导致扩张方向偏离目标社区,根据社区质量变化情况判断本轮迭代中是否触发节点淘汰机制。若触发,计算各个已加入社区节点与社区内其他节点的相似度和,根据相似度和的倒数赋予淘汰概率,并结合此概率,再随机淘汰一个节点。最后,在给定数量的最近迭代轮次中,根据社区规模是否增加判断是否继续迭代。在三个真实的网络数据集上进行实验,相较于局部紧密度扩展(LTE)算法、Clauset算法、加权共同邻居节点(CNWNN)算法和模糊相似关系(FSR)算法,所提算法的局部社区发现结果的F-score值分别提升了32.75、17.31、20.66和25.51个百分点,且能够有效避免查询节点在社区中所处位置对局部社区发现结果的影响。

图表 | 参考文献 | 相关文章 | 多维度评价
30. 基于嵌入式Jetson TX2的高原鼠兔目标检测
陈海燕, 贾明明, 赵文力, 王婵飞
《计算机应用》唯一官方网站    2023, 43 (1): 98-103.   DOI: 10.11772/j.issn.1001-9081.2021101857
摘要78)   HTML0)    PDF (2772KB)(26)    收藏

高原鼠兔目标检测是对其进行种群数量统计及种群动态变化研究的基础,但传统的高原鼠兔智能监测系统的目标检测硬件设备大,在抽样采集数据时移动性较弱。针对此问题,提出一种可部署到便携式设备Jetson TX2上的基于改进YOLOv3模型的目标检测方法。该方法将YOLOv3的主干网络DarkNet53替换成MobileNet,并利用剪枝、微调等方法构建轻量级高原鼠兔目标检测模型,再将轻量化模型部署到Jetson TX2上。自然场景下高原鼠兔目标检测实验的结果表明:所提方法的检测平均精度(AP)、每秒检测帧数(FPS)和模型大小分别为97.36%、36和14.88 MB,优于主干网络替换后未裁剪的YOLOv3模型及原始YOLOv3模型,相较于原YOLOv3模型,AP在仅下降1.05个百分点的情况下,FPS提升了620%,模型大小压缩了93.67%,能够部署在便携设备上进行实时且准确的高原鼠兔目标检测。

图表 | 参考文献 | 相关文章 | 多维度评价