期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于改进深度残差网络的光伏板积灰程度识别
孙鹏翔, 毕利, 王俊杰
《计算机应用》唯一官方网站    2022, 42 (12): 3733-3739.   DOI: 10.11772/j.issn.1001-9081.2021101715
摘要312)   HTML8)    PDF (3164KB)(168)    收藏

光伏板积灰会降低光伏发电的转换效率,同时易造成光伏板的损坏;因此,对光伏板的积灰进行智能识别具有重大意义。针对以上问题,提出一种基于改进深度残差网络的光伏板积灰程度识别模型。首先,通过分解卷积和微调下采样,对次代残差网络(ResNeXt)50进行改进;然后,融合坐标注意力(CA)机制,将位置信息嵌入到通道注意力中,通过精确的位置信息对通道关系和长期依赖性进行编码,并通过二维全局池操作将特征图像分解为两个一维编码,以增强关注对象的表示;最后,用监督对比(SupCon)学习损失函数替代交叉熵损失函数,从而有效提高识别准确率。实验结果表明,在真实光伏电站4个等级的光伏板积灰程度识别中,改进后的ResNeXt50的识别准确率为90.7%,与原始ResNeXt50相比提升了7.2个百分点。所提模型可满足光伏电站智能运维的基本要求。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 降低滤波器组多载波信号峰均比的边信息嵌入选择性映射方法
夏玉杰, 时永鹏, 高雅, 孙鹏
计算机应用    2021, 41 (5): 1425-1431.   DOI: 10.11772/j.issn.1001-9081.2020081346
摘要290)      PDF (1102KB)(353)    收藏
针对现有选择性映射(SLM)方法抑制滤波器组多载波(FBMC)信号峰均比(PAPR)的性能不佳及边信息错误率(SIER)高的问题,提出了一种边信息(SI)嵌入的SLM方法来抑制PAPR。在发送端,设计了一组嵌入SI的相位旋转矢量,并将相位旋转矢量同发送数据块相乘产生备选数据块;利用备选数据块的实部和虚部分量的逆离散傅里叶变换(IDFT)输出,设计了基于循环时移的候选FBMC信号,并选择具有最小PAPR的候选信号进行发送。在接收端,利用SI子载波数据的旋转相位不同提出了与发送符号调制阶数无关的低复杂度SI检测器。仿真结果表明,所提方法在发送端能够有效降低FBMC信号的PAPR,在接收端具有良好的SI检测和误比特率(BER)性能。
参考文献 | 相关文章 | 多维度评价
3. 物联网应用中访问控制智能合约的形式化验证
包玉龙, 朱雪阳, 张文辉, 孙鹏飞, 赵颖琪
计算机应用    2021, 41 (4): 930-938.   DOI: 10.11772/j.issn.1001-9081.2020111732
摘要442)      PDF (1289KB)(915)    收藏
蓝牙、WiFi等网络技术的进步推动物联网(IoT)的发展,然而IoT在方便了人们生活的同时也存在严重的安全隐患。若无安全的访问控制,非法接入IoT的访问可能给用户带来各方面的损失。传统的访问控制方法需要一个可信任的中心节点,不适合节点分散的IoT环境。区块链及智能合约的出现为IoT应用的访问控制提供了更有效的解决方案,但用一般测试方法难以保证实现IoT应用的访问控制智能合约的正确性。针对这个问题,提出一种利用模型检测工具Verds对访问控制智能合约进行形式化验证从而保障合约正确性的方法。该方法利用状态迁移系统定义Solidity智能合约的语义,应用计算树逻辑(CTL)公式描述所要验证的性质,并对智能合约交互及用户行为进行建模,从而形成Verds的输入模型及所要验证性质,然后利用Verds验证待测性质的正确性。方法核心是Solidity合约子集到Verds输入模型的转换。对两个IoT资源访问控制智能合约的实验结果表明,该方法可以对访问控制合约的典型场景及期望性质进行验证,提升了智能合约的可靠性。
参考文献 | 相关文章 | 多维度评价
4. 基于改进磷虾群算法的服务组合优化
廖水聪, 孙鹏, 刘星辰, 钟贇
《计算机应用》唯一官方网站    2021, 41 (12): 3652-3657.   DOI: 10.11772/j.issn.1001-9081.2021040699
摘要288)   HTML6)    PDF (703KB)(63)    收藏

面向服务的架构(SOA)下,针对服务组合优化过程中易陷入局部最优、时间开销大的问题,提出一种加入自适应交叉算子和随机扰动算子的改进磷虾群算法PRKH。首先基于服务质量(QoS)建立了服务组合优化模型,并给出不同结构下QoS的计算公式和归一化处理方法。然后在磷虾群(KH)算法的基础上加入自适应的交叉概率和基于实际偏移量的随机扰动,从而在磷虾群的全局搜索能力和局部搜索能力之间达到良好平衡。最后通过仿真,把所提算法与KH算法、粒子群优化(PSO)算法、人工蜂群(ABC)算法和花朵授粉算法(FPA)进行对比,实验结果表明,PRKH算法能够更快找到QoS更优的复合服务。

图表 | 参考文献 | 相关文章 | 多维度评价
5. 基于DSP的无人机遥感影像SIFT算法设计与实现
孙鹏, 肖经, 赵海盟, 刘帆, 晏磊, 赵红颖
计算机应用    2020, 40 (4): 1237-1242.   DOI: 10.11772/j.issn.1001-9081.2019091689
摘要987)      PDF (1347KB)(845)    收藏
为了满足尺度不变特征变换(SIFT)算法临场处理大尺寸无人机(UAV)组网遥感观测影像的实时快速需求,提出一种基于数字信号处理器(DSP)内核的硬件乘法器来处理单精度浮点型像素数据乘法的算法实现方案。首先,根据DSP内核的硬件乘法器的数据输入、输出特性,重构SIFT算法的图像数据结构和图像函数,以实现硬件乘法器对SIFT算法单精度浮点型像素数据的乘法计算;其次,采用软件流水技术重新编排迭代计算,以增强算法的并行计算能力;最后,将在算法计算过程中产生的动态数据迁移至第三代双倍速率同步动态随机存储器(DDR3)中,以提升算法数据的存储空间。实验结果表明,DSP平台的SIFT算法可以实现对1 000×750的UAV遥感影像的高精度快速处理,所提方案满足无人机组网遥感影像临场处理对SIFT算法的实时快速要求。
参考文献 | 相关文章 | 多维度评价
6. 基于马尔可夫模型的云系统安全性与性能建模
许瀚, 罗亮, 孙鹏, 孟飒
计算机应用    2019, 39 (11): 3304-3309.   DOI: 10.11772/j.issn.1001-9081.2019020257
摘要396)      PDF (981KB)(236)    收藏
针对云环境缺乏安全性评估的问题,提出一种评估系统安全性的建模方法,并建立了云环境下的安全性-性能(S-P)关联模型。首先,针对云系统中最重要的组成部分,即虚拟机,建立了评估其安全性的模型,该模型充分反映了安全机制和恶意攻击两个安全因素对虚拟机的影响;随后基于虚拟机与云系统之间的关系,提出评估云系统安全性的指标;其次,提出一种分层建模方法来建立S-P关联模型。利用队列理论对云计算系统的性能进行建模,然后基于贝叶斯理论和相关分析建立了安全性和性能之间的关联关系,并提出评估复杂S-P相关性的新指标。实验结果验证了理论模型的正确性,并揭示了安全因素引起的性能动态变化规律。
参考文献 | 相关文章 | 多维度评价
7. 基于仿生学原理的云资源自主监控系统设计与实现
孙鹏, 许瀚, 陈晶晶, 曹旭东
计算机应用    2016, 36 (7): 2051-2055.   DOI: 10.11772/j.issn.1001-9081.2016.07.2051
摘要368)      PDF (811KB)(280)    收藏
为了解决现有监控系统因主控节点功能太过集中而导致某些时刻网络流量过大、系统扩展性差和无法及时应对节点失效的问题,提出了一种基于仿生自主神经系统(BANS)的新型云资源监控系统。首先,系统中引入了多级存储、分批上报的机制,将需要上报的监控信息分批次分时段上传汇总,使得在任何单一时刻系统内不会产生过大的流量和负载,保证了系统的稳定性;其次,系统中加入了类动态主机配置协议(DHCP)的主动发现机制以及定期轮询策略,使得系统在处理新节点加入,节点故障问题时,获得了类似仿生自主神经系统一样的自组织、自修复能力。实验结果表明,基于BANS的云资源监控系统实现了自组织与自修复的功能,并且可以有效降低系统内的通信流量,某些单一时刻能将流量降低到仅有原来的三分之一。
参考文献 | 相关文章 | 多维度评价
8. 卫星四支天线的动态多目标演化和正交试验改进
郭金翠 邹金欣 孙鹏辉 庄艳
计算机应用    2011, 31 (10): 2880-2882.   DOI: 10.3724/SP.J.1087.2011.02880
摘要1375)      PDF (433KB)(516)    收藏
设计了一种宽波束、宽带宽的右旋圆极化卫星天线。首先使用动态多目标演化算法(DDEA)在并行计算平台上进行了全局范围内的搜索,然后使用正交试验设计和基于有限元法的HFSS软件,进行了局部范围内的均匀细化搜索,进一步改善天线增益。改进的天线,波束符合要求,可节省卫星馈电功率。
相关文章 | 多维度评价
9. 一种改进的直接匿名认证方案
李洁 吴振强 于璐 孙鹏 程瑶
计算机应用   
摘要1193)      PDF (630KB)(862)    收藏
介绍可信计算中直接匿名认证(DAA)方案的研究与发展,针对现有解决方案中由于EK密钥泄露而造成的Rudolph攻击,提出了一种改进的直接匿名认证方案。与原方案相比,改进的方案在Join阶段提出了一种新的密钥交换协议,在实现DAA证书发布者和示证者双向身份认证的同时,将EK证书的认证过程和DAA证书的签发过程分离,从而避免了Rudolph攻击的出现。通过利用CK模型对提出的密钥交换协议进行分析,表明改进的方案中的密钥交换协议达到SK安全等级;该方案保证了用户可控的匿名性,并且可信第三方不会成为方案瓶颈。
相关文章 | 多维度评价