期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于生成对抗网络的联邦学习深度影子防御方案
周辉, 陈玉玲, 王学伟, 张洋文, 何建江
《计算机应用》唯一官方网站    2024, 44 (1): 223-232.   DOI: 10.11772/j.issn.1001-9081.2023010088
摘要267)   HTML2)    PDF (4561KB)(127)    收藏

联邦学习(FL)可以使用户在不直接上传原始数据的条件下完成多方数据共享和交互,有效降低隐私泄露风险。然而,现有的研究表明敌手仍可以通过共享的梯度信息重构出原始数据。为进一步保护联邦学习隐私,基于生成对抗网络(GAN)提出一种联邦学习深度影子防御方案。首先,通过生成对抗网络学习原始真实数据分布特征,并生成可替代的影子数据;然后,通过影子数据训练影子模型替代原始模型,敌手无法直接获取真实数据训练过的原始模型;最后,利用影子数据在影子模型中产生的影子梯度替代真实梯度,使敌手无法获取真实梯度。在CIFAR10和CIFAR100数据集上进行了实验:与添加噪声、梯度裁剪、梯度压缩、表征扰动和局部正则化稀疏化五种防御方案相比,在CIFAR10数据集上所提方案的均方误差(MSE)是对比方案的1.18~5.34倍,特征均方误差(FMSE)是对比方案的4.46~1.03×107倍,峰值信噪比(PSNR)是对比方案的49.9%~90.8%;在CIFAR100数据集上的MSE是对比方案的1.04~1.06倍,FMSE是对比方案的5.93~4.24×103倍,PSNR是对比方案的96.0%~97.6%。相较于深度影子防御方法,所提方案考虑了敌手的实际攻击能力和影子模型训练存在的问题,设计了威胁模型和影子模型生成算法,在理论分析和实验方面表现更好,而且能够在保证准确率的前提下有效降低联邦学习隐私泄露风险。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 网格化分布式新安江模型并行计算算法
刘乾, 张洋铭, 万定生
《计算机应用》唯一官方网站    2023, 43 (11): 3327-3333.   DOI: 10.11772/j.issn.1001-9081.2022111760
摘要211)   HTML17)    PDF (2494KB)(223)    收藏

近年来,网格化分布式新安江模型(GXM)在洪水预报中发挥了重大作用,但在进行洪水过程模拟时,模型数据量与计算量巨大,GXM的计算时间随着模型预热期的增加呈指数增长,严重影响GXM的计算效率。因此,提出一种基于网格流向划分与动态优先级有向无环图(DAG)调度的GXM并行算法。首先,对模型参数、模型构件、模型计算过程进行分析;其次,从空间并行性的角度提出了基于网格流向划分的GXM并行算法以提高模型的计算效率;最后,提出一种基于动态优先级的DAG任务调度算法,通过构建网格计算节点的DAG并动态更新计算节点的优先级以实现GXM计算过程中的任务调度,减少模型计算中数据倾斜现象的产生。在陕西省大理河流域与安徽省屯溪流域对提出的算法进行实验,在预热期为30 d、数据分辨率为1 km的情况下,相较于传统的串行算法,所提算法的最大加速比分别达到了4.03和4.11,有效提升了GXM的计算速度与资源利用率。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于注意力机制的文本作者识别
张洋, 江铭虎
计算机应用    2021, 41 (7): 1897-1901.   DOI: 10.11772/j.issn.1001-9081.2020101528
摘要528)      PDF (795KB)(547)    收藏
基于神经网络的作者识别在面临较多候选作者时识别准确率会大幅降低。为了提高作者识别精度,提出一种由快速文本分类(fastText)和注意力层构成的神经网络,并将该网络结合连续的词性标签 n元组合(POS n-gram)特征进行中文小说的作者识别。与文本卷积神经网络(TextCNN)、文本循环神经网络(TextRNN)、长短期记忆(LSTM)网络和fastText进行对比,实验结果表明,所提出的模型获得了最高的分类准确率,与fastText模型相比,注意力机制的引入使得不同POS n-gram特征对应的准确率平均提高了2.14个百分点;同时,该模型保留了fastText的快速高效,且其所使用的文本特征可以推广到其他语言上。
参考文献 | 相关文章 | 多维度评价
4. 基于SqueezeNet的轻量级图像融合方法
王继霄, 李阳, 王家宝, 苗壮, 张洋硕
计算机应用    2020, 40 (3): 837-841.   DOI: 10.11772/j.issn.1001-9081.2019081378
摘要373)      PDF (855KB)(307)    收藏
现有深度红外和可见光图像融合模型网络参数多,计算过程需要耗费大量计算资源和内存,难以满足移动和嵌入式设备上的部署要求。针对上述问题,提出了一种基于SqueezeNet的轻量级图像融合方法,该方法利用轻量级网络SqueezeNet提取红外和可见光图像特征,并通过该网络提取的特征获得权重图并进行加权融合,进而获得最后的融合图像。通过与ResNet50方法进行比较发现,该方法在保持融合图像质量相近的情况下,模型大小和网络参数量分别被压缩为ResNet50方法的1/21和1/204,运行速度加快了4倍。实验结果表明,该方法不仅降低了融合模型的大小,加快了图像融合速度,同时得到了比其他传统融合方法更好的融合效果。
参考文献 | 相关文章 | 多维度评价
5. 基于Movidius神经计算棒的行人检测方法
张洋硕, 苗壮, 王家宝, 李阳
计算机应用    2019, 39 (8): 2230-2234.   DOI: 10.11772/j.issn.1001-9081.2018122595
摘要639)      PDF (729KB)(347)    收藏
Movidius神经计算棒是基于USB模式的深度学习推理工具和独立的人工智能加速器,为广泛的移动和嵌入式视觉设备提供专用深度神经网络加速功能。针对深度学习的嵌入式应用,实现了一种基于Movidius神经计算棒的近实时行人目标检测方法。首先,通过改进RefineDet目标检测网络结构使模型大小和计算适应嵌入式设备的要求;然后,在行人检测数据集上对模型进行重训练,并部署于搭载Movidius神经计算棒的树莓派上;最后,在实际环境中对模型进行测试,算法达到了平均每秒4帧的处理速度。实验结果表明,基于Movidius神经计算棒,在计算资源紧张的树莓派上可完成近实时的行人检测任务。
参考文献 | 相关文章 | 多维度评价
6. 异构网中具有服务质量约束的高能效微基站部署方法
张洋洋, 汤红波, 游伟, 王晓雷, 赵宇
计算机应用    2017, 37 (8): 2133-2138.   DOI: 10.11772/j.issn.1001-9081.2017.08.2133
摘要409)      PDF (967KB)(473)    收藏
针对异构密集网络中基站密度增大带来的网络能耗过高问题,提出一种异构网络中高能效的微基站部署方法。首先,考虑微基站候选位置可行性以减轻环境条件的影响;其次,在不同的用户分布状态下对优化目依概率进行加权,增强了对不同用户分布场景的适应性;最后,通过对微基站部署数目、位置和功率配置的联合优化来提升系统能效,并提出了一种高能效的微基站部署算法。仿真表明,与仅优化微基站数量和部署位置的方法相比,所提方法提升能效最高达26%。实验结果表明,相对于不考虑功率的部署方法,所提出的联合优化方法能够有效提升系统能效,同时验证了微基站功率对异构网络能效的影响。
参考文献 | 相关文章 | 多维度评价
7. 基于VSLAM的自主移动机器人三维同时定位与地图构建
林辉灿, 吕强, 王国胜, 张洋, 梁冰
计算机应用    2017, 37 (10): 2884-2887.   DOI: 10.11772/j.issn.1001-9081.2017.10.2884
摘要693)      PDF (829KB)(661)    收藏
移动机器人在探索未知环境且没有外部参考系统的情况下,面临着同时定位和地图构建(SLAM)问题。针对基于特征的视觉SLAM(VSLAM)算法构建的稀疏地图不利于机器人应用的问题,提出一种基于八叉树结构的高效、紧凑的地图构建算法。首先,根据关键帧的位姿和深度数据,构建图像对应场景的点云地图;然后利用八叉树地图技术进行处理,构建出了适合于机器人应用的地图。将所提算法同RGB-D SLAM(RGB-Depth SLAM)算法、ElasticFusion算法和ORB-SLAM(Oriented FAST and Rotated BRIEF SLAM)算法通过权威数据集进行了对比实验,实验结果表明,所提算法具有较高的有效性、精度和鲁棒性。最后,搭建了自主移动机器人,将改进的VSLAM系统应用到移动机器人中,能够实时地完成自主避障和三维地图构建,解决稀疏地图无法用于避障和导航的问题。
参考文献 | 相关文章 | 多维度评价
8. 基于多元属性特征的恶意域名检测
张洋, 柳厅文, 沙泓州, 时金桥
计算机应用    2016, 36 (4): 941-944.   DOI: 10.11772/j.issn.1001-9081.2016.04.0941
摘要764)      PDF (688KB)(754)    收藏
域名系统主要提供域名解析功能,完成域名到IP的转换,而恶意域名检测主要用来发现以域名系统为屏障的非法行为,来保障域名服务器的正常运行。总结了恶意域名检测的相关工作,并采用基于机器学习的方法,提出一种基于多元属性特征的恶意域名检测方法。在域名词法特征方面,提取更加细粒度的特征,比如数字字母的转换频率、连续字母的最大长度等;在网络属性特征方面,更加关注名称服务器,比如其个数、分散度等。实验结果表明,该方法的准确率、召回率、 F1值均达到了99.8%,具有较好的检测效果。
参考文献 | 相关文章 | 多维度评价
9. 面向文本标题的人物关系抽取
闫旸, 赵佳鹏, 李全刚, 张洋, 柳厅文, 时金桥
计算机应用    2016, 36 (3): 726-730.   DOI: 10.11772/j.issn.1001-9081.2016.03.726
摘要755)      PDF (754KB)(719)    收藏
为了克服文本标题的人物关系抽取中非人物实体的干扰、关系特征词的选取以及标题中多人物实体对目标实体的关系判定的影响,提出基于决策树的人物实体判别、基于最小集合覆盖的关系特征词生成以及基于三层句式规则统计方法。首先,针对中国机器学习会议(CCML)竞赛中人物关系属性文件中对人物的描述,提取18种特征,采用C4.5分类器,获得了98.2%的查全率和92.6%的查准率,其结果作为下一步人物关系判定的条件;其次,为了保证特征词集合的规模维持在合适的水平,采用了基于最小集合覆盖的特征词覆盖的算法,结果表明,随着特征词集合达到一定的规模,特征词集合完成对所有类别关系的集合覆盖,用以判定文本标题中人物关系类型;最后,采用三层句式规则统计方法,用以生成过滤掉比重较小的句子规则和根据关系正负比例判定的进一步细分句式规则,以判定文本标题关系与否。实验结果表明,在19种人物关系判定上取得82.9%的查全率、74.4%的查准率以及78.4%的F1测度。所提方法可以有效用于新闻标题人物关系提取,用以构建人物关系知识图谱。
参考文献 | 相关文章 | 多维度评价
10. 基于混沌免疫粒子群优化和广义回归神经网络的回采工作面瓦斯涌出量预测模型
王雨虹 付华 侯福营 张洋
计算机应用    2014, 34 (11): 3348-3352.   DOI: 10.11772/j.issn.1001-9081.2014.11.3348
摘要155)      PDF (739KB)(568)    收藏

为提高回采工作面绝对瓦斯涌出量预测的精度和效率,提出了将混沌免疫粒子群优化(CIPSO)算法与广义回归神经网络(GRNN)相耦合的绝对瓦斯涌出量预测模型。该方法采用CIPSO对GRNN的光滑因子进行动态优化调整,减少了人为因素对GRNN网络输出结果的影响,并采用优化后的网络建立瓦斯涌出量预测模型。通过对某煤矿瓦斯涌出量数据的仿真实验结果表明:基于CIPSO-GRNN的回采工作面绝对瓦斯涌出量模型比BP神经网络、Elman网络预测模型具有更好的预测精度和收敛速度,证明了该方法的有效性和可行性。

参考文献 | 相关文章 | 多维度评价
11. 基于聚类的空间数据可视化方法
张洋 王辰
计算机应用    2013, 33 (10): 2981-2983.  
摘要681)      PDF (695KB)(993)    收藏
首先介绍了目前空间数据可视化技术的研究内容和基本方法,对基于实体和基于区域两类常用方法进行了分析和总结。在此基础上提出了一种基于聚类的空间数据可视化方法,其基本思想是利用以Delaunay三角网的自适应空间聚类算法(ASCDT)为代表的空间聚类算法进行聚类分析,并获得结果描述参数,结合基本方法和参数特征设计专门用于聚类结果表达的可视化对象,进而实现空间数据的图上投影。最后对该类方法有待进一步探讨和改进的内容进行了展望
相关文章 | 多维度评价
12. 结合匹配度和语义相似度的Deep Web查询接口模式匹配
冯永 张洋
计算机应用    2012, 32 (06): 1688-1691.   DOI: 10.3724/SP.J.1087.2012.01688
摘要1040)      PDF (620KB)(447)    收藏
查询接口模式匹配是Deep Web信息集成中的关键部分,双重相关性挖掘方法(DCM)能有效利用关联挖掘方法解决复杂接口模式匹配问题。针对DCM方法在匹配效率、匹配准确性方面的不足,提出了一种基于匹配度和语义相似度的新模式匹配方法。该方法首先使用矩阵存储属性间的关联关系,然后采用匹配度计算属性间的相关度,最后利用语义相似度计算候选匹配的相似性。通过在美国伊利诺斯大学的BAMM数据集上进行实验,所提方法与DCM及其改进方法比较有更高的匹配效率和准确性,表明该方法能更好地处理接口之间模式匹配问题。
相关文章 | 多维度评价
13. 基于概念间边权重的概念相似性计算方法
冯永 张洋
计算机应用    2012, 32 (01): 202-205.   DOI: 10.3724/SP.J.1087.2012.00202
摘要1104)      PDF (613KB)(588)    收藏
介绍了传统的基于距离的相似度计算方法,针对其在距离计算中包含语义信息不充足的现状,提出了一种改进的使用WordNet的基于概念之间边的权重的相似性度量方法。该方法综合考虑了概念在词库中所处层次的深度和密度,即概念的语义丰富程度,设计了一种通用的概念语义相似性计算方法,该方法简化了传统语义相似性算法,并解决了语义相似性计算领域的相关问题。实验结果表明,所提方法在Rubenstein数据集上与人工判断有着0.9109的相关性,与其他经典的相似性计算方法相比有着更高的准确性。
参考文献 | 相关文章 | 多维度评价
14. 并发序列模式挖掘方法研究
张洋 陈未如 陈姗姗
计算机应用    2009, 29 (11): 3096-3099.  
摘要1203)      PDF (744KB)(1100)    收藏
提出并发关系的概念,在此基础上给出并发度的概念,进而提出并发序列模式的概念。给出了用于挖掘并发序列模式的方法——基于支持向量的并发序列模式挖掘方法。该方法通过产生序列模式的支持向量求得2-分支并发序列模式及其支持向量;然后通过(k-1)-分支并发序列模式的支持向量和序列模式的支持向量产生k-分支并发序列模式及其支持向量,进而求得所有k分支并发序列模式。实验中采用IBM数据生成器产生的合成数据源对算法进行了验证实现,实验表明算法是有效和可行的,在不同的支持度和最小并发度下,挖掘得到并发序列模式总数随最小并发度的增大呈指数递减。
相关文章 | 多维度评价
15. 一种异构网中具有QoS约束的高能效微基站部署方法
张洋洋 汤红波 游 伟 王晓雷 赵宇
计算机应用   
录用日期: 2017-03-24

16. 基于多尺度门控膨胀卷积网络的时间序列预测算法
曾渝 张洋 曾尚 付茂栗 何启学 曾林隆
《计算机应用》唯一官方网站    DOI: 10.11772/j.issn.1001-9081.2023111583
预出版日期: 2024-03-22

17. 基于分解和频域特征提取的多变量长时间序列预测模型 #br#
范艺扬 张洋 曾尚 曾渝 付茂栗
《计算机应用》唯一官方网站    DOI: 10.11772/j.issn.1001-9081.2023111684
预出版日期: 2024-04-19

18. 基于VSLAM的自主移动机器人三维同时定位与地图构建研究
林辉灿 吕强 王国胜 张洋 梁冰
  
录用日期: 2017-06-12