期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于渐进式神经网络架构搜索的人体运动识别
王震宇, 张雷, 高文彬, 权威铭
《计算机应用》唯一官方网站    2022, 42 (7): 2058-2064.   DOI: 10.11772/j.issn.1001-9081.2021050798
摘要320)   HTML9)    PDF (1638KB)(96)    收藏

为了解决基于传感器数据的运动识别问题,利用深度卷积神经网络(CNN)在公开的OPPORTUNITY传感器数据集上进行运动识别,提出了一种改进的渐进式神经网络架构搜索(PNAS)算法。首先,神经网络模型设计过程中不再依赖于合适拓扑结构的手动选择,而是通过PNAS算法来设计最优拓扑结构以最大化F1分数;其次,使用基于序列模型的优化(SMBO)策略,在该策略中将按照复杂度从低到高的顺序搜索结构空间,同时学习一个代理函数以引导对结构空间的搜索;最后,将搜索过程中表现最好的20个模型在OPPORTUNIT数据集上进行完全训练,并从中选出表现最好的模型作为搜索到的最优架构。通过这种方式搜索到的最优架构在OPPORTUNITY数据集上的F1分数达到了93.08%,与进化算法搜索到的最优架构及DeepConvLSTM相比分别提升了1.34%和1.73%,证明该方法能够改进以前手工设计的模型结构,且是可行有效的。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于实用拜占庭容错的改进的多主节点共识机制
任秀丽, 张雷
《计算机应用》唯一官方网站    2022, 42 (5): 1500-1507.   DOI: 10.11772/j.issn.1001-9081.2021050772
摘要396)   HTML15)    PDF (1899KB)(157)    收藏

针对实用拜占庭容错(PBFT)共识协议通信复杂度高导致的共识效率低、单一主节点发生故障或存在拜占庭行为时会导致共识过程停止的问题,提出了改进的多主节点实用拜占庭容错(IMPBFT)共识机制。首先,通过节点的共识轮数、存在拜占庭行为的共识轮数以及节点被赋予的优先值,计算出节点的有效共识轮数,再依据有效共识轮数的大小选出多个主节点。其次,对原共识机制进行改进,使所有节点利用改进的机制进行共识。最后,引入流水线来实现IMPBFT共识的并发执行。在进行流水线操作时,不同轮共识的多阶段消息统一签名,并且不再使用固定周期来控制流水线。理论研究和实验结果表明,IMPBFT的多主节点结构相较单一主节点的共识结构更加安全稳定;与平方级通信量的PBFT和信用委托拜占庭容错(CDBFT)共识相比,IMPBFT将通信量降至线性级;在交易吞吐量、扩展性和交易时延方面,IMPBFT的性能要优于PBFT和CDBFT;使用“多阶段消息统一签名、无固定周期”流水线的IMPBFT,比未使用流水线的IMPBFT在交易吞吐量上提高了75.2%。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于相关滤波与颜色概率模型的目标跟踪算法
张杰, 常天庆, 戴文君, 郭理彬, 张雷
计算机应用    2020, 40 (6): 1774-1782.   DOI: 10.11772/j.issn.1001-9081.2019112001
摘要302)      PDF (3751KB)(331)    收藏
针对地面战场环境下相似背景对目标跟踪器产生的干扰,提出了一种基于相关滤波与改进颜色概率模型的目标跟踪算法。首先,在传统颜色概率模型的基础上,利用前景目标直方图与背景直方图的差异性提出了一种突出前景的颜色概率模型;然后,根据相关滤波器响应置信度和最大响应位置生成空间惩罚矩阵,用该矩阵惩罚相关滤波器判定的背景像素的似然概率,利用积分图的方法得到颜色概率模型响应图;最后,将相关滤波器和颜色概率模型得到的响应图进行融合,融合响应图的最大响应位置即为目标的中心位置。与核循环结构滤波器(CSK)、核相关滤波器(KCF)、判别式尺度空间跟踪(DSST)、SAMF、Staple等5种算法在跟踪性能上进行比较,在OTB-100标准数据集上的结果表明,所提算法的整体精度提高了3.06%至55.98%,成功率提高了2.24%至54.97%;在相似背景干扰下,其精度提高了10.28%至43.9%,成功率提高了8.3%至48.29%。在36段战场视频序列上的结果表明,所提算法的整体精度提高了2.2%至45.98%,成功率提高了3.01%至58.27%。该算法能够更好地应对地面战场环境下相似背景的干扰,为武器平台提供更精确的位置信息。
参考文献 | 相关文章 | 多维度评价
4. 梯度直方图卷积特征的胶囊网络在交通监控下的车型分类
陈立潮, 张雷, 曹建芳, 张睿
计算机应用    2020, 40 (10): 2881-2889.   DOI: 10.11772/j.issn.1001-9081.2020020152
摘要295)      PDF (3651KB)(318)    收藏
为了充分利用图像信息以提高现有交通监控下车型分类的效果,在胶囊网络的基础上增加梯度直方图卷积(HOG-C)特征提取方法,提出HOG-C特征的胶囊网络模型——HOG-C CapsNet。首先,使用梯度统计特征提取层对图像中的梯度信息进行统计,构建方向梯度直方图(HOG)特征图;其次,使用卷积层提取出图像的颜色信息,把提取出的颜色信息与HOG特征图融合构成HOG-C特征图;最后,输入卷积层提取HOG-C特征图的抽象特征,并通过胶囊网络对提取的抽象特征进行具有三维空间特征表达的胶囊封装,使用动态路由算法实现车型分类。在BIT-Vehicle数据集上对该模型和其他相关模型进行的对比实验中,该模型得到98.17%的准确率、97.98%的平均精确率均值(MAP)、98.42%的平均召回率均值(MAR)和98.20%的综合评价指标。实验结果表明,该模型在交通监控下的车型分类上具有更好的效果。
参考文献 | 相关文章 | 多维度评价
5. 基于改进复扩散自适应耦合非局部变换域模型的图像放大
海涛, 张雷, 刘旭焱, 张新刚
计算机应用    2018, 38 (4): 1151-1156.   DOI: 10.11772/j.issn.1001-9081.2017092273
摘要524)      PDF (1032KB)(340)    收藏
针对二阶偏微分方程(PDE)放大算法丢失弱边缘和纹理细节的不足,提出一种改进复扩散自适应耦合非局部变换域模型的图像放大算法。利用复扩散具有边缘定位准确的特点耦合冲击滤波器,改进复扩散模型能够较好地增强强边缘;而通过对相似图像块构成图像组的三维变换系数的稀疏特性进行建模,非局部变换域模型能够很好地利用图像中相似图像块的非局部信息,对弱边缘和纹理细节有较好的处理效果;最后利用复扩散得到图像的二阶导数作为参数实现改进复扩散模型和非局部变换域模型自适应耦合。所提算法与偏微分方程放大算法、非局部变换域放大算法和偏微分方程耦合空域非局部模型放大算法进行仿真实验比较,在强边缘、弱边缘和细节纹理具有较好的放大效果,弱边缘和纹理细节图像在平均结构相似性测度上高于改进复扩散放大算法、非局部变换域放大算法。所提算法验证了空域模型和变换域模型、局部模型和非局部模型耦合结合的有效性。
参考文献 | 相关文章 | 多维度评价
6. 基于草图局部几何不变矩的图像检索方法
鲍振华, 康宝生, 张雷, 张婧
计算机应用    2017, 37 (6): 1753-1758.   DOI: 10.11772/j.issn.1001-9081.2017.06.1753
摘要550)      PDF (925KB)(624)    收藏
利用草图进行图像检索的难点在于对不同尺度、位置、旋转及形变图像的有效检索。为了更准确地识别并检索不同尺度、位置和旋转的图像,提出一种基于草图局部几何不变矩的图像检索方法(SBIRULGMI)。首先,利用图像的几何特征分别确定各图像的坐标系;然后,在生成的坐标系中对图像进行平均分块并计算各块的几何不变矩作为特征向量;接着,用改进的欧氏距离计算目标图像与数据库图像的相似度;最后,采用蚁群(ACO)算法对按照相似度排序后的检索结果进行优化。所提方法在MPEG-7 shape1 part B图像数据库的检索识别准确率比形状上下文(SC)、边缘分布直方图(EOH)、局部线性高波特征(GALIF)及MindFinder方法平均提高了17个百分点。实验结果表明该方法对不同平移、缩放和翻转的图像有较好的识别效果,对图像一定程度的旋转和形变具有更好的鲁棒性。
参考文献 | 相关文章 | 多维度评价
7. 基于WCVaR的易逝品生产分销网络优化策略
张雷, 阳成虎, 卢梅金
计算机应用    2015, 35 (2): 566-571.   DOI: 10.11772/j.issn.1001-9081.2015.02.0566
摘要466)      PDF (1090KB)(369)    收藏

针对需求信息概率分布部分已知下的易逝品生产-分销网络,引入最坏条件风险值(WCVaR)对易逝品的生产-分销网络进行风险度量。在考虑产品生产、物流量分配、运输路径选择等因素对生产成本、运输成本、存储成本以及缺货损失影响的基础上,建立满足一定服务水平下最坏情景网络风险值最小的优化模型,并通过最小化生产-分销网络的尾部风险损失实现易逝品生产-分销网络最佳优化策略。模型数值仿真结果表明:相比稳健优化,WCVaR方法不仅能处理更具波动的不确定,而且具有更优的稳定性;当需求变量为混合分布时,WCVaR优化模型可较好解决生产-分销网络不确定优化问题。

参考文献 | 相关文章 | 多维度评价
8. KATAN32相关功耗分析及其实现
张雷 谷大武 郭筝 赵建杰
计算机应用    2011, 31 (02): 504-506.  
摘要1033)      PDF (587KB)(1140)    收藏
KATAN32是在CHES2009会议上提出的一种轻量级分组密码算法,具有硬件实现简单和低功耗等特点。通过构造一种选择明文的相关功耗分析方法对KATAN32进行了攻击,并恢复出加密的主密钥。仿真实验结果表明,该方法是行之有效的,排除实际电路运行时环境因素影响,新方法只需选择160个不同明文和采集160条功耗曲线,即可实现对KATAN32算法的相关功耗分析。
相关文章 | 多维度评价
9. 用语义网技术建模特征识别和攻击模型
黄俊,张雷
计算机应用    2005, 25 (07): 1558-1561.   DOI: 10.3724/SP.J.1087.2005.01558
摘要1255)      PDF (643KB)(815)    收藏

安全特征识别和攻击的预测是网络安全领域内必不可少的功能部分,而攻击模型和其他安全特征的描述和定义需要专门的语言。然而,目前此类语言存在诸多问题,如语言功能单一,适用性差;缺乏开放性,语义不一致和缺乏可重用性等。为了改善这种情况,利用本体建模方法,通过一个典型攻击行为的建模,证明本体语言具有的特点支持其作为安全特征描述语言。

参考文献 | 相关文章 | 多维度评价
10. 基于草图局部不变矩的图像检索方法
鲍振华 康宝生 张雷 张婧
  
录用日期: 2017-02-16