期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于演化博弈的领先用户知识共享行为激励机制
李从东, 黄浩, 张帆顺
计算机应用    2021, 41 (6): 1785-1791.   DOI: 10.11772/j.issn.1001-9081.2020091449
摘要285)      PDF (1217KB)(296)    收藏
针对用户创新社区中未考虑企业激励机制对领先用户知识共享行为影响的问题,提出一种基于演化博弈的领先用户知识共享行为激励机制。首先,将企业和领先用户作为博弈主体,分别构建企业未采取激励措施和企业采取激励措施条件下的演化博弈模型;其次,分别对两个模型进行局部稳定性分析,以探讨系统的动态演化过程与演化稳定策略;最后,通过计算机模拟仿真,对比两种条件下领先用户知识共享行为的演化结果,分析领先用户知识共享行为的影响因素及最佳激励策略。实验结果表明,企业采取激励措施可以有效促进领先用户的知识共享行为,并且将激励分配系数控制在一定范围内时系统将达到最佳的稳定状态;最佳激励分配系数大小由知识共享成本、知识搜索成本及额外成本共同决定;知识共享成本、知识搜索成本以及激励分配系数会显著影响领先用户知识共享行为的水平。
参考文献 | 相关文章 | 多维度评价
2. 基于深度学习的双通道夜视图像复原方法
牛康力, 谌雨章, 沈君凤, 曾张帆, 潘永才, 王绎冲
计算机应用    2021, 41 (6): 1775-1784.   DOI: 10.11772/j.issn.1001-9081.2020091411
摘要731)      PDF (1916KB)(669)    收藏
针对夜间场景光线微弱、能见度低导致夜视图像信噪比低、成像质量差的问题,提出了基于深度学习的双通道夜视图像复原方法。首先,用两种基于全连接多尺度残差学习分块(FMRB)的卷积神经网络(CNN)分别对红外夜视图像和微光夜视图像进行多尺度特征提取和层次特征融合,从而得到重建的红外图像和增强的微光图像;然后,两种处理后的图像通过自适应加权平均算法进行融合,并根据场景的不同自适应地凸显两个图像中具有更高显著性的有效信息;最后,得到分辨率高且视觉效果好的夜视复原图像。使用基于FMRB的深度学习网络得到的红外夜视重建图像,相较于卷积神经网络超分辨率(SRCNN)重建算法得到的在峰值信噪比(PSNR)和结构相似性(SSIM)的平均值上分别提升了3.56 dB和0.091 2;相较于MSRCR,得到的微光夜视增强图像在PSNR和SSIM的平均值上分别提升了6.82 dB和0.132 1。实验结果表明,所提方法得到的重建图像的清晰度明显得到改善,获得的增强图像的亮度也明显得到提升,而且前二者的融合图像的视觉效果较好,可见所提方法能有效改善夜视图像的复原效果。
参考文献 | 相关文章 | 多维度评价
3. 基于多重网络的复杂产品工程变更传播影响评估
李从东, 章志伟, 曹策俊, 张帆顺
计算机应用    2020, 40 (4): 1215-1222.   DOI: 10.11772/j.issn.1001-9081.2019101779
摘要343)      PDF (3619KB)(344)    收藏
针对传统复杂产品工程变更传播的影响评估过程中,未综合考虑零部件间多种关联关系对变更传播的共同作用的问题,将多重网络理论应用于复杂产品建模中。首先,将复杂产品零部件及其功能、行为、结构关联关系抽象为多重网络,从而探究不同关联关系对工程变更传播的影响机制;然后,利用改进的全面距离指标对网络中各节点重要度进行评估;最后,使用易感-感染-易感模型对复杂产品工程变更传播影响进行定量评估。以某型号柴油发动机的工程变更传播影响评估为例,验证所提出方法的有效性。结果表明:多重网络模型可以对拥有不同类型关联关系的复杂产品进行充分描述;改进的全面距离指标较好地提升了对同核度节点重要度的区分能力;高重要度零部件发生变更会使得工程变更在整个产品范围内发生雪崩式传播。
参考文献 | 相关文章 | 多维度评价
4. 满足对应性属性的平台配置证明
徐明迪, 高杨, 高雪原, 张帆
计算机应用    2018, 38 (2): 337-342.   DOI: 10.11772/j.issn.1001-9081.2017082168
摘要331)      PDF (904KB)(383)    收藏
针对完整性报告协议(IRP)存在局部和全局攻击的安全隐患,对StatVerif进行语法扩展,增加了与完整性度量相关的构造算子和析构算子,通过对平台配置证明(PCA)安全进行分析,发现其存在的局部攻击和全局攻击,包括通过未授权命令对平台配置寄存器和存储度量日志进行篡改。对攻击者能力进行了建模,详细说明了攻击者如何通过构造子和析构子形成知识,进而对平台配置证明进行攻击。最后,在平台配置证明不满足对应性属性的情况下,从理论上证明了攻击序列的存在,并给出了平台配置证明满足局部可靠和全局可靠的条件,通过形式化验证工具Proverif证明了命题的合理性。
参考文献 | 相关文章 | 多维度评价
5. 基于未标签信息主动学习算法的高光谱影像分类
张良, 罗祎敏, 马洪超, 张帆, 胡川
计算机应用    2017, 37 (6): 1768-1771.   DOI: 10.11772/j.issn.1001-9081.2017.06.1768
摘要747)      PDF (666KB)(642)    收藏
针对高光谱遥感影像分类中,传统的主动学习算法仅利用已标签数据训练样本,大量未标签数据被忽视的问题,提出一种结合未标签信息的主动学习算法。首先,通过 K近邻一致性原则、前后预测一致性原则和主动学习算法信息量评估3重筛选得到预测标签可信度高并具备一定信息量的未标签样本;然后,将其预测标签当作真实标签加入到标签样本集中;最后,训练得到更优质的分类模型。实验结果表明,与被动学习算法和传统的主动学习算法相比,所提算法能够在同等标记的代价下获得更高的分类精度,同时具有更好的参数敏感性。
参考文献 | 相关文章 | 多维度评价
6. 移动智能终端安全即时通信方法
张帆, 张聪, 赵泽茂, 徐明迪
计算机应用    2017, 37 (2): 402-407.   DOI: 10.11772/j.issn.1001-9081.2017.02.0402
摘要551)      PDF (1072KB)(558)    收藏
针对移动智能终端即时通信安全问题,提出了一种不可信互联网条件下移动智能终端安全通信方法。该方法设计并实现了一种在服务器和通信信道均不可信情况下的可信密钥协商协议。理论分析表明,所提出的密钥协商协议可以确保通信双方所协商会话密钥的真实性、新鲜性和机密性等诸多安全特性。密钥协商完成之后,基于透明加解密技术即可以确保即时通信双方语音/视频通信信息的机密性和完整性。真实移动互联网环境下的测试也表明该方法是高效和安全的,密钥协商可以在1~2 s完成,攻击者无法获取即时通信的明文信息。
参考文献 | 相关文章 | 多维度评价
7. 基于微波雷达回波信号的智能车道划分方法
修超, 曹林, 王东峰, 张帆
计算机应用    2017, 37 (10): 3017-3023.   DOI: 10.11772/j.issn.1001-9081.2017.10.3017
摘要496)      PDF (990KB)(423)    收藏
利用多目标交通测速雷达进行交通执法时,只有正确地判断出车辆所在的车道,抓拍照片才能作为交通执法的依据。传统的分车道方法主要通过人工测量的固定阈值以及坐标系旋转的方法来达到车道划分的目的,但这种方法误差较大并且不易于操作。基于统计和密度特征的核聚类算法(K-CSDF)分两步进行:首先对雷达获取的车辆数据进行特征提取,包括基于统计特征的阈值处理和基于密度特征的动态半径提取;然后引入基于核的相似性的动态聚类算法对筛选出的有效点进行聚类。通过和高斯混合模型(GMM)算法以及自组织映射神经网络(SOM)算法进行仿真对比表明:当只取100个有效点进行聚类时,K-CSDF和SOM算法能达到90%以上的分车道正确率,而GMM算法不能给出车道中心线;在算法用时上,当取1000个有效点时,K-CSDF和GMM算法用时均小于1s,可以保证实时性,而SOM算法则需要2.5s左右;在算法鲁棒性上,K-CSDF对不均匀样本的适应性优于这两种算法。当取不同数量的有效点进行聚类时,K-CSDF可以达到95%以上的平均分车道正确率。
参考文献 | 相关文章 | 多维度评价
8. 散乱点云数据曲率估计方法
张帆 康宝生 赵建东 李娟
计算机应用    2013, 33 (06): 1662-1681.   DOI: 10.3724/SP.J.1087.2013.01662
摘要703)      PDF (564KB)(726)    收藏
针对带有强噪声离散点云数据曲率计算问题,提出一种基于稳健统计的曲率估计方法。首先,用一个二次曲面拟合三维空间采样点处的局部形状;其次,随机地选择该采样点邻域内的子集,多次执行这样的拟合过程,通过变窗宽的最大核密度估计,就得到了最优拟合曲面;最后,将采样点投影到该曲面上,计算投影点曲率信息,就得到采样点曲率。实验结果表明,所提方法对噪声和离群点是稳健的,特别是随着噪声方差的增大,要明显好于传统的抛物拟合方法。
参考文献 | 相关文章 | 多维度评价
9. 新的无可信私钥生成中心的盲签名方案
何俊杰 张帆 祁传达
计算机应用    2013, 33 (04): 1061-1064.   DOI: 10.3724/SP.J.1087.2013.01061
摘要735)      PDF (794KB)(491)    收藏
为了消除基于身份公钥密码体制中密钥托管带来的安全隐患,设计了一个基于身份的无需可信私钥生成中心(PKG)的盲签名方案。在随机预言机模型中证明了新方案对普通攻击者和半诚实的PKG的自适应选择消息和身份攻击是存在不可伪造的,安全性归约为计算Diffie-Hellman问题;而对恶意PKG的伪造攻击,合法签名者可以通过追溯算法向仲裁方证明签名是伪造的。
参考文献 | 相关文章 | 多维度评价
10. 基于自适应阈值的改进Canny边缘检测方法
张帆 彭中伟 蒙水金
计算机应用    2012, 32 (08): 2296-2298.   DOI: 10.3724/SP.J.1087.2012.02296
摘要1402)      PDF (496KB)(673)    收藏
传统的Canny边缘检测算子采用全局阈值选取方法,当图像的背景和目标灰度变化比较大时,采用全局阈值法将丢失一些局部边缘信息。针对该问题,提出了一种自适应求取动态阈值的改进Canny边缘检测方法。该方法利用图像的梯度方差作为判据对图像进行分块,继而对各子块运用最大类间方差法求得相应的阈值,并通过插值得到阈值矩阵,最后结合改进的边缘连接法对图像进行边缘检测。实验结果表明,该算法在具有良好的抗噪性能同时,具有很好的检测精度。
参考文献 | 相关文章 | 多维度评价
11. 基于极小化二阶导矢确定节点
张帆 潘景昌
计算机应用   
摘要1224)      PDF (439KB)(1000)    收藏
构造参数拟合曲线的关键问题之一是为每个数据点指定一个参数值(节点)。提出了一种确定节点的新方法。对于每个数据点,新方法由相邻的三个数据点构造一条二次多项式曲线,二次曲线的节点通过极小化其二阶导矢的平方确定。两个相邻数据点间的节点区间由两条二次曲线确定。为使节点计算公式能有效反映出相邻数据点的变化情况,新方法改进了修正弦长方法并应用于节点计算。新方法是一个局部化方法,因此适合于曲线曲面的交互设计。实验结果说明,新方法比其他节点计算方法有效。
相关文章 | 多维度评价
12. 一种快速彩色图像匹配算法
高富强;张帆
计算机应用    2005, 25 (11): 2604-2605.  
摘要1469)      PDF (725KB)(1812)    收藏
针对彩色图像匹配的特点,利用颜色分量权重系数对序贯相似性检测算法进行了改进。同时,采用了粗-精匹配相结合的分层搜索策略,并在图像匹配过程中根据置信度对模板进行自适应更新。实验表明,该算法有效地减少了运算量,提高了图像匹配的精度,具有较好的实时性和鲁棒性。
相关文章 | 多维度评价
13. 一种具有认证和加密功能的Ad hoc网络路由协议
王菊芬,袁道华,王放,张帆
计算机应用    2005, 25 (09): 2070-2073.   DOI: 10.3724/SP.J.1087.2005.02070
摘要1526)      PDF (247KB)(833)    收藏
Ad hoc网络以其方便灵活的特点,成为下一代最有应用价值的网络之一,但是由于其本身的特点,它存在着很多安全隐患。文中对Ad hoc网络存在的安全隐患进行了分析,然后提出了一种具有认证和加密功能,能够同时防止主动攻击和被动攻击的安全路由协议,最后对这个协议的安全性及效率进行了简要的分析。
相关文章 | 多维度评价