期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于Faster R-CNN的密集人群检测算法
邹斌, 张聪
《计算机应用》唯一官方网站    2023, 43 (1): 61-66.   DOI: 10.11772/j.issn.1001-9081.2021111950
摘要329)   HTML20)    PDF (3411KB)(157)    收藏
为提高拥挤场景下的人群检测准确率,提出一种基于改进Faster R-CNN的密集人群检测算法。首先,在特征提取阶段添加空间与通道注意力机制,使用加强的双向特征金字塔网络(S-BiFPN)替代原网络中的多尺度特征金字塔(FPN),使网络对重要特征进行自主学习并加强对图像深层特征的提取;其次,引入多实例预测(MIP)算法对实例进行预测,以避免模型对拥挤场景下的目标造成漏检;最后,对模型中的非极大值抑制(NMS)进行优化,并额外增设一个交并比(IoU)阈值,以对检测结果的干扰项进行精确抑制。在开源的密集人群检测数据集上进行测试的结果显示,相较于原Faster R-CNN算法,所提算法的平均精度(AP)提升5.6%,Jaccard指数值提升3.2%。所提算法具有较高检测精度和稳定性,可以满足密集场景人群检测的需求。
参考文献 | 相关文章 | 多维度评价
2. 基于Merkle山脉的数据可信溯源方法
刘炜, 张聪, 佘维, 宋轩, 田钊
《计算机应用》唯一官方网站    2022, 42 (9): 2765-2771.   DOI: 10.11772/j.issn.1001-9081.2021081369
摘要321)   HTML8)    PDF (2701KB)(137)    收藏

针对物联网(IoT)系统中海量数据存储成本大、数据溯源验证效率低等问题,提出一种基于Merkle山脉(MMR)的可信数据溯源方法MMRBCV。首先,利用IPFS存储IoT数据;其次,采用联盟链和私有链来设计一种双链结构,从而实现数据流转过程的可靠记录;最后,基于MMR设计区块结构,以实现轻量级IoT节点在数据溯源过程中的快速验证。实验结果表明,MMRBCV减少了数据溯源时所下载的数据量,且数据验证时间与MMR结构有关,当MMR可以组成一个完美二叉树时数据验证时间较短。当区块高度为200 000时,MMRBCV的最大验证时间约为10 ms,比SPV的最大验证时间(约为36 ms)缩短了约72%,可见所提方法有效提高了验证效率。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 移动智能终端安全即时通信方法
张帆, 张聪, 赵泽茂, 徐明迪
计算机应用    2017, 37 (2): 402-407.   DOI: 10.11772/j.issn.1001-9081.2017.02.0402
摘要560)      PDF (1072KB)(563)    收藏
针对移动智能终端即时通信安全问题,提出了一种不可信互联网条件下移动智能终端安全通信方法。该方法设计并实现了一种在服务器和通信信道均不可信情况下的可信密钥协商协议。理论分析表明,所提出的密钥协商协议可以确保通信双方所协商会话密钥的真实性、新鲜性和机密性等诸多安全特性。密钥协商完成之后,基于透明加解密技术即可以确保即时通信双方语音/视频通信信息的机密性和完整性。真实移动互联网环境下的测试也表明该方法是高效和安全的,密钥协商可以在1~2 s完成,攻击者无法获取即时通信的明文信息。
参考文献 | 相关文章 | 多维度评价
4. 基于攻击威胁监控的软件保护方法
汤战勇, 李振, 张聪, 龚晓庆, 房鼎益
计算机应用    2017, 37 (1): 120-127.   DOI: 10.11772/j.issn.1001-9081.2017.01.0120
摘要481)      PDF (1263KB)(444)    收藏
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照<威胁目的,实施方式,作用对象>的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。
参考文献 | 相关文章 | 多维度评价
5. 基于物理的分布并行光线追踪算法
张聪品 岳冬利
计算机应用    2014, 34 (6): 1591-1594.   DOI: 10.11772/j.issn.1001-9081.2014.06.1591
摘要368)      PDF (621KB)(405)    收藏

基于物理的光线追踪算法用于从三维场景模型生成逼真的二维图像,光线追踪渲染较为耗时,所以如何提高算法的效率成为研究热点。针对斯坦福大学经典的多线程光线追踪引擎——PBRT,考虑任务划分粒度和负载均衡等因素,基于两级任务划分体系,提出了动态自适应分布式并行光线追踪算法。实验中在保证高质量图像生成的前提下,使用80个CPU核时,改进算法比PBRT原算法获得了近乎线性的加速比。实验结果表明改进算法具有良好的效率和扩展性,能够有效地用于光线追踪成像,提高光线追踪成像效率。

参考文献 | 相关文章 | 多维度评价
6. 基于字词分类的层次分词方法研究
张聪品 赵理莉 吴长茂
计算机应用    2010, 30 (8): 2034-2037.  
摘要412)      PDF (671KB)(1143)    收藏
中文分词是自然语言处理的基础性问题。条件随机场模型分词过程中出现的切分粒度过小和多字粘连造成的错分问题,是影响分词结果的两个主要原因。提出了一个基于字词分类的层次分词模型,该模型采用多部有效词典进行处理,在外层分词系统中解决切分粒度过小问题;在内层核心层,条件随机场分词后再处理多字粘连问题。实验结果表明,采用加入多词典的字词结合层次分类模型F-测度值有较大的提高,有助于得到好的分词结果。
相关文章 | 多维度评价
7. 多核系统下并行节点复制垃圾收集算法
张聪品 吴长茂 赵理莉
计算机应用    2010, 30 (11): 2876-2879.  
摘要1251)      PDF (549KB)(1001)    收藏
为了提高垃圾收集效率,减少用户程序等待时间,提出了一种在多核系统下基于LISP2算法的并行节点复制算法。该算法通过把LISP2算法的4个垃圾收集阶段分别并行化来实现并行垃圾收集。实验结果显示,该算法在多核系统下能有效提高垃圾收集效率。
相关文章 | 多维度评价