期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 融合多模态数据的药物合成反应的虚拟筛选
孙晓飞, 朱静远, 陈斌, 游恒志
《计算机应用》唯一官方网站    2023, 43 (2): 622-629.   DOI: 10.11772/j.issn.1001-9081.2021122228
摘要402)   HTML16)    PDF (3028KB)(172)    收藏

药物合成反应,特别是不对称反应是现代药物化学的重要组成部分。化学家们投入了巨大的人力和资源来识别各种化学反应模式,以实现高效合成和不对称催化。量子力学计算和机器学习算法在这一领域的最新研究证明了通过计算机学习现有药物合成反应数据并进行精确虚拟筛选的巨大潜力。然而,现有方法局限于单一模态的数据来源,并且由于数据少的限制,只能使用基本的机器学习方法,使它们在更广泛场景中的普遍应用受到阻碍。因此,提出两种融合多模态数据的药物合成反应的筛选模型来进行反应产率和对映选择性的虚拟筛选,并给出了一种基于Boltzmann分布进行加权的3D构象描述符,从而将分子的立体空间信息与量子力学性质结合起来。这两种多模态数据融合模型在两个代表性的有机合成反应(C-N偶联反应和N,S-缩醛反应)中进行了训练和验证,结果表明前者的R2相对于基线方法在大多数据划分上的提升超过了1个百分点,后者的平均绝对误差(MAE)相对于基线方法在大多数据划分上的下降超过了0.5个百分点。可见,在有机反应筛选的不同任务中采用基于多模态数据融合的模型都会带来好的性能。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于差分表的Blow-CAST-Fish算法的密钥恢复攻击
孙晓玲, 李姗姗, 杨光, 杨秋格
《计算机应用》唯一官方网站    2022, 42 (9): 2742-2749.   DOI: 10.11772/j.issn.1001-9081.2021071340
摘要265)   HTML2)    PDF (1646KB)(71)    收藏

针对Blow-CAST-Fish算法攻击轮数有限和复杂度高等问题,提出一种基于差分表的Blow-CAST-Fish算法的密钥恢复攻击。首先,对S盒的碰撞性进行分析,分别基于两个S盒和单个S盒的碰撞,构造6轮和12轮差分特征;然后,计算轮函数f3的差分表,并在特定差分特征的基础上扩充3轮,从而确定密文差分与f3的输入、输出差分的关系;最后,选取符合条件的明文进行加密,根据密文差分计算f3的输入、输出差分值,并查寻差分表找到对应的输入、输出对,从而获取子密钥。在两个S盒碰撞的情况下,所提攻击实现了9轮Blow-CAST-Fish算法的差分攻击,比对比攻击多1轮,时间复杂度由2107.9降低到274;而在单个S盒碰撞的情况下,所提攻击实现了15轮Blow-CAST-Fish算法的差分攻击,与对比攻击相比,虽然攻击轮数减少了1轮,但弱密钥比例由 2 - 52.4 提高到 2 - 42 ,数据复杂度由254降低到247。测试结果表明,在相同差分特征基础上,基于差分表的攻击的攻击效率更高。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于改进的Faster R-CNN的通用目标检测框架
马佳良, 陈斌, 孙晓飞
计算机应用    2021, 41 (9): 2712-2719.   DOI: 10.11772/j.issn.1001-9081.2020111852
摘要525)      PDF (2181KB)(456)    收藏
针对当前基于深度学习的检测器不能有效检测形状不规则或长宽相差悬殊的目标的问题,在传统Faster R-CNN算法的基础上,提出了一个改进的二阶段目标检测框架——Accurate R-CNN。首先,提出了新的交并比(IoU)度量——有效交并比(EIoU),通过提出中心度权重来降低训练数据中冗余包围框的占比。然后,提出了一个上下文相关的特征重分配模块(FRM),通过建模目标的远程依赖和局部上下文关系信息对特征进行重编码,以弥补池化过程中的形状信息损失。实验结果表明,在微软多场景通用目标(MS COCO)数据集上,对于包围框检测任务,当使用深度为50和101的残差网络(ResNet)作为骨干网络时,Accurate R-CNN比基线模型Faster R-CNN的平均精度(AP)分别提高了1.7个百分点和1.1个百分点,超越了使用同样骨干网络的基于掩膜的检测器。在添加掩膜分支后,对于实例分割任务,当使用两种不同深度的ResNet作为骨干网络时,Accurate R-CNN比Mask R-CNN的掩膜平均精度分别提高了1.2个百分点和1.1个百分点。研究结果显示,相较于基线模型,Accurate R-CNN在不同数据集、不同任务上均取得了更好的检测效果。
参考文献 | 相关文章 | 多维度评价
4. 基于可拆分倒排索引的可搜索加密方案
孙晓玲, 杨光, 沈焱萍, 杨秋格, 陈涛
《计算机应用》唯一官方网站    2021, 41 (11): 3288-3294.   DOI: 10.11772/j.issn.1001-9081.2021010112
摘要384)   HTML9)    PDF (639KB)(120)    收藏

为快速检索云环境下的加密数据,提出了一种高效的适用于批量数据处理场合的可搜索加密方案。首先,由客户端创建两个倒排索引,分别是存储了文件-关键词映射的文件索引和用于存储关键词-文件映射的空的搜索索引;然后,将这两个索引提交给云服务器。搜索索引是在用户检索过程中由云端根据搜索凭证和文件索引逐渐更新建立的,记录了已被检索关键词的检索结果,该方法将搜索索引的构建时间有效分摊了到了每次检索过程中并节省了存储空间。索引采用基于key-value结构的集合存储方式,支持索引的同时合并和拆分,即在添加和删除文件时,由客户端根据要添加或删除的文件集生成对应的文件索引和搜索索引,然后服务器对索引进行合并和拆分,从而实现文件的快速批量添加和删除。测试结果表明,所提方案极大提高了文件更新的效率,适用于批量数据处理。通过泄露函数证明了该方案能满足自适应动态选择关键词攻击下的不可区分性安全标准。

图表 | 参考文献 | 相关文章 | 多维度评价
5. 基于多因素线索长短期记忆模型的血压分析预测
刘晶, 吴英飞, 袁贞明, 孙晓燕
计算机应用    2019, 39 (5): 1551-1556.   DOI: 10.11772/j.issn.1001-9081.2018110008
摘要407)      PDF (866KB)(470)    收藏
高血压是危害健康的重要因素,为了预防血压突然升高造成严重后果,在传统长短期记忆(LSTM)网络基础上,提出一种多因素线索LSTM模型,适用于血压的短期预测和长期预测,能够对血压的不良变化提前作出预警。模型中用到的多因素线索包括时序数据线索和上下文信息线索(包括个人基本信息和环境信息)两大类,使得血压预测不仅提取血压数据本身的特征,还提取与血压相关联的时序数据变化特征和其他关联属性的数据特征。模型首次将环境因素加入血压预测,并采用多任务学习方式,能够更好地捕捉数据之间隐藏的关联性,提高模型泛化能力。实验结果表明,所提模型相较于传统LSTM模型和添加了上下文信息层的LSTM(LSTM-CL)模型在舒张压的预测误差与预测偏差方面分别降低2.5%,3.8%和1.9%,3.2%,在收缩压的预测误差和预测偏差分别降低0.2%,0.1%和0.6%,0.3%。
参考文献 | 相关文章 | 多维度评价
6. 数字视频转码失真分析
苏建军, 慕世友, 杨波, 孙晓斌, 赵海武, 顾晓
计算机应用    2017, 37 (10): 2899-2902.   DOI: 10.11772/j.issn.1001-9081.2017.10.2899
摘要384)      PDF (709KB)(396)    收藏
在互联网视频应用领域中,视频在经过多次转码后相对于原始节目的失真难以控制,为此,提出一种对视频多次转码后的总失真进行估计的方法。首先,研究多次有损转码失真的叠加过程,找到了多次失真叠加后总体失真的下限;然后,用概率论的方法给出了总体失真的一个估计;最后,根据估计误差,采用最小二乘拟合对该估计进行修正。实验结果表明,经过修正后,Y、U和V三分量最终失真的平均估计误差仅为0.02dB,0.05dB和0.06dB,这说明该方法能够有效且准确地估计出视频转码的总体失真值。
参考文献 | 相关文章 | 多维度评价
7. 面向视频感知的静电力触觉渲染方法
吴赛文, 陈建, 孙晓颖
计算机应用    2016, 36 (4): 1137-1140.   DOI: 10.11772/j.issn.1001-9081.2016.04.1137
摘要631)      PDF (741KB)(443)    收藏
针对视觉障碍的人获取视频等数字媒体信息受限的问题, 为扩展视频等数字媒体信息的触觉感知通道,提出一种面向视频感知的静电力触觉渲染方法。首先,采用基于像素点的视频帧处理算法,根据手指触摸位置获取当前视频帧的目标像素点,然后将目标像素点彩色信息从RGB模型转换为HSI模型,利用像素点色调分量来映射静电力激励信号频率参量,结合像素点亮度和饱和度分量来映射静电力激励信号幅度参量,合成静电力触觉激励信号,实现对实时视频的触觉渲染和感知。最后,设计动态色彩感知实验和亮度辨识感知实验,结果表明,该方法可实现对视频中物体信息的触觉感知,动态识别平均正确率达90.6%,色彩辨识平均正确率达69.4%,亮度辨识平均正确率达80.0%,所提方法能有效提取视频中的动态特征信息,增强视频触觉渲染的实时性。
参考文献 | 相关文章 | 多维度评价
8. 层次移动IPv6域内切换优化方案
孙晓林 张建洋 贾晓
计算机应用    2014, 34 (2): 338-340.  
摘要465)      PDF (450KB)(487)    收藏
基于指针推进机制的层次移动IPv6方案未考虑接入路由器(AR)间的距离对切换性能产生的影响,针对该问题提出一种优化方案OPF-HMIPv6。OPF-HMIPv6首先比较AR间和AR与移动锚点(MAP)间的距离,优先向MAP进行注册,而不是直接向AR注册构建指针链。仿真结果表明AR与MAP间的距离大于AR间的距离时,OPF-HMIPv6比HMIPv6至少减少了39%的注册延迟,证实了该方案在减少绑定更新导致的开销上的有效性,提高了域内切换的效率。
相关文章 | 多维度评价
9. 结合时间信息的事件追踪的动态模型
徐建民 孙晓磊 吴树芳
计算机应用    2013, 33 (10): 2807-2810.  
摘要531)      PDF (775KB)(520)    收藏
针对互联网新闻事件追踪,结合时间信息提出了一种用于事件追踪的动态模型。该模型将时间因素加入到传统向量模型中,在此基础上得到文档与事件包含的相同特征词之间的时间相似度,并将其应用于文档与事件的相关性计算。若文档与事件相关,则把文档中新的特征词加入事件特征词集并重新调整事件特征词集中特征词的权重和时间信息。实验采用检测错误权衡(DET)曲线进行评估,结果显示与传统向量模型相比,用于事件追踪的动态模型有效地提高了系统性能,其最小的归一化追踪损耗代价降低了约9%
相关文章 | 多维度评价
10. 层次移动IPv6宏切换的优化方案
李向丽 孙晓林 高艳红 王伟锋 刘大伟
计算机应用    2011, 31 (06): 1469-1471.   DOI: 10.3724/SP.J.1087.2011.01469
摘要1066)      PDF (493KB)(439)    收藏
针对层次移动IPv6宏切换中丢包率高、切换延迟大的问题,提出一种将隧道机制应用于层次移动IPv6的优化方案(TBFMH)。TBFMH根据切换信息提前获得转交地址,进行重复地址检测,并在建立隧道的同时完成本地绑定更新。仿真实验表明,TBFMH比层次移动IPv6至少减少50%的切换延迟,同时降低了丢包率,有效提高了移动节点进行宏切换的性能。
相关文章 | 多维度评价
11. 基于属性序约简的恶意代码检测
郭宁 孙晓妍 林和 牟华
计算机应用    2011, 31 (04): 1006-1009.   DOI: 10.3724/SP.J.1087.2011.01006
摘要1425)      PDF (633KB)(493)    收藏
研究了已有的恶意代码特征选择和约简方法,针对已有的属性约简方法没有充分利用特征选择评估函数信息的不足,提出以信息增益值和特征的规模对候选特征排序,并使用属性序约简对特征进行约简的方法,分析了时空复杂度,给出了总体设计方案。实验结果验证了属性序约简的应用能够在较短的时间内获得较少的约简结果,使用约简后的特征进行分类准确率较高。
相关文章 | 多维度评价
12. 基于K-L变换和模糊集理论的彩色字符图像分割
肖劲飞 王晓宇 陈斌 孙晓刚 刘兵
计算机应用    2010, 30 (9): 2464-2466.  
摘要1960)      PDF (453KB)(909)    收藏
根据彩色印刷字符图像的特点,在Lab颜色空间下提取a分量,将彩色图像转换为灰度图像。根据模糊逻辑和阈值分割方法将图像分为目标区域、背景区域以及模糊区域。用K-L变换组合邻域的区域隶属信息和灰度信息,将灰度域换成模糊域,在该模糊域上进行分割。经实践,该算法在工业环境中对复杂背景的彩色印刷图像可以得到较好的分割效果,其时间复杂度不高于传统的阈值分割算法,并且在分割的精确度上要优于传统的阈值分割算法。
相关文章 | 多维度评价
13. 一种层次化的恶意代码行为分析方法
黄茜 武东英 孙晓妍
计算机应用    2010, 30 (4): 1048-1052.  
摘要1052)      PDF (930KB)(1332)    收藏
提出一种层次化的恶意代码行为分析方法,首先根据程序运行时的系统调用序列获取行为信息,然后分析其行为意图并作危害性评估。在行为检测部分,设计了行为检测算法,利用系统调用函数及其参数信息识别程序行为。在行为分析部分,总结了各种恶意行为对计算机系统造成的危害,利用攻击树原理建立恶意行为危害评估模型,并给出恶意代码危害性计算方法。
相关文章 | 多维度评价
14. 基于系统调用踪迹的恶意行为规范生成
孙晓妍 祝跃飞 黄茜 郭宁
计算机应用    2010, 30 (07): 1767-1770.  
摘要906)      PDF (728KB)(1108)    收藏
在对恶意代码的研究上,恶意行为规范的自动生成仍然是一个难题。在基于系统调用踪迹的恶意行为规范生成方法中,已有的图表示方法使用挖掘极小对比子图的生成方法最坏时间复杂度达到了O(N!)。对恶意代码规范的自动生成进行了研究,为降低规范自动生成的复杂度,提出了对程序调用踪迹序列转变为图表示模型的方法,使得最终构建的图的节点减少且标号唯一,恶意行为规范生成的最坏时间复杂度为O(N2)。
相关文章 | 多维度评价
15. 基于交互行为的恶意代码检测研究
孙晓妍 祝跃飞 黄茜 郭宁
计算机应用    2010, 30 (06): 1489-1492.  
摘要1103)      PDF (610KB)(973)    收藏
恶意代码的智能化检测对恶意代码的分析有着重要的意义。在针对恶意代码动态交互序列的自动分类问题上,基于滑动窗口的序列特征进行的自动分类面临着序列混淆、噪声注入和模拟序列等问题。针对上述3个问题,分别使用分支序列、马尔可夫链的状态转移概率矩阵和交互对象来进一步地完善基于交互序列的恶意代码自动分类,并给出了分类总体流程的设计。实验结果表明能够有效解决上述问题。
相关文章 | 多维度评价
16. 基于Hilbert-Huang变换的语音信号分离
张朝柱 张健沛 孙晓东
计算机应用   
摘要1583)      PDF (568KB)(779)    收藏
针对短时傅里叶变换不能正确得到非平稳信号的能量频率分布问题,提出了一种基于Hilbert-Huang变换的单信道语音信号分离的算法。该算法首先对分解得到的各内蕴模式函数分量(IMF)进行Hilbert变换,得到混合信号时频面上的Hilbert谱,然后对混合信号的Hilbert谱运用独立子空间分析的方法得出代表各个独立源信号的子空间,并对其求逆变换,从而恢复出各个源信号。通过仿真实验验证了此算法的正确性和有效性,且与短时傅里叶变换时频分析法相比较,其分离性能明显得到改善,显示了Hilbert-Huang变换在处理非平稳信号的优越性。
相关文章 | 多维度评价
17. 基于非局部算法的序列图像超分辨率重构
吴晓明 陈斌 阮波 孙晓刚
计算机应用   
摘要1519)      PDF (460KB)(988)    收藏
提出了一种基于非局部算法的多帧图像超分辨率重构算法,该方法无需进行图像校正。为克服传统图像复原算法基于图像局部点领域的影响,指出可以使用非局部去噪模型的优越边缘保持性和去噪性来重构高分辨率图像。实验证明,该算法在低信噪比情况下,可以取得较好结果,有效解决了低信噪比条件下图像复原的一个难点。
相关文章 | 多维度评价
18. 基于curvelet变换和独立分量分析的含噪盲源分离
张朝柱 张健沛 孙晓东
计算机应用   
摘要1901)      PDF (1544KB)(1031)    收藏
独立分量分析(ICA)是基于信号高阶统计量的盲源分离方法,在高阶统计量方法中,由于高斯信号的高阶累计量为零,所以系统存在加性高斯噪声时就难以处理。提出了一种基于curvelet阈值去噪和FastICA算法的含噪信号盲分离的方法,并对高斯噪声环境下的混合图像进行了盲分离的仿真。结果表明,该方法能很好地解决由于存在加性高斯噪声而导致经典ICA算法性能发生严重恶化的问题;同时将curvelet变换去噪应用于含噪图像的盲源分离中,可以提高混合图像的信噪比,相对于小波去噪后的ICA算法,其分离性能有很大改善。
相关文章 | 多维度评价
19. 基于一种新的Snake模型的序列图像边缘提取算法
马建林 崔志明 张娜敏 吴 健 孙晓平
计算机应用   
摘要1715)      PDF (1576KB)(890)    收藏
对医学图像数据中感兴趣区域(ROI)进行准确的边缘提取和分割,是对图像进行分析、理解和处理的重要前提。为克服现有Snake算法人工初始化轮廓不精确,迭代过程中曲线易被复杂背景吸引等缺点,提出基于一种改进Snake模型的序列图像边缘提取算法。该算法先利用序列图像相似性原理提取出近似边缘,然后将其平均分为4个子边缘,在每个子边缘上取数目均衡的Snake输入点,最后离散Snake的内力和外力,经过迭代得到最终边缘。实验结果表明:该方法能精确地提取出医学图像中复杂区域或畸形区域的边缘,且计算量较小。
相关文章 | 多维度评价
20. 一种嵌入式Flash播放器的设计与实现
孙晓辉 刘建 王春 陈晓 王劲林
计算机应用   
摘要1552)      PDF (420KB)(1202)    收藏
为了满足在嵌入式平台上Flash的播放要求,针对嵌入式平台的特点,提出了一种可剪裁的Flash播放器架构,适合在内存和处理能力受限的嵌入式系统运行,并且提出了几种优化播放速度的方法,该播放器已经作为嵌入式浏览器的插件实际运行。
相关文章 | 多维度评价
21. 基于客户端蜜罐的恶意网页检测系统的设计与实现
孙晓妍 王洋 祝跃飞 武东英
计算机应用   
摘要1424)      PDF (639KB)(1506)    收藏
分析基于网页的恶意行为特点,设计一个基于客户端蜜罐的恶意网页检测系统。该系统将蜜罐与爬虫相结合,通过设计一个网络爬虫来获取url数据源,利用蜜罐内的客户段引擎自动化启动Internet Explorer浏览网页,并监控通过浏览恶意网页下载的恶意软件。最后,分析恶意代码,将恶意网页加入黑名单。
相关文章 | 多维度评价
22. 自组织网络演化中的连通性分析
孙晓 王晖 汪浩
计算机应用   
摘要1641)      PDF (586KB)(1012)    收藏
自组织网络的连通性是保证网络通信能力的根本。针对无中心的自组织网络,分析自组织演化行为过程中网络的连通性,重点阐述了真实网络拥有的局域特征以及自组织网络节点的择优邻居选择策略,对于网络连通性能的影响。经过理论分析和仿真模拟发现,在类Gossip机制的自组织模式下,网络的连通性被破坏的概率很大。
相关文章 | 多维度评价
23. 自组织网络演化中的连通性保证
孙晓 王晖 汪浩
计算机应用   
摘要1477)      收藏
自组织网络的连通性是保证网络通信能力的重要指标。本文列举自组织网络不连通的两种主要模式,分析了破坏连通性的主要原因,提出了一种简便可行的基于局部连通域优化的连接置换算法,可以有效保证网络演化过程中的连通性。通过仿真手段,对该算法的有效性进行了验证,并讨论了算法的相关参数和性能指标。
相关文章 | 多维度评价
24. 基于增量式卷积神经网络的入侵检测方法
肖珂 刘天一 孙晓燕 何云华 曾凡锋
计算机应用    DOI: 10.11772/j.issn.1001-9081.2020040504
录用日期: 2020-07-20

25. 基于区块链的动态密文排序检索方案
孙晓玲 王丹辉 李姗姗
《计算机应用》唯一官方网站    DOI: 10.11772/j.issn.1001-9081.2023081114
录用日期: 2023-12-20

26. 基于可拆分倒排索引的密文检索方案
孙晓玲 沈焱萍 杨秋格 杨光 陈涛
  
录用日期: 2021-03-18