期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于注意力机制和全局特征优化的点云语义分割
张鹏飞, 韩李涛, 冯恒健, 李洪梅
《计算机应用》唯一官方网站    2024, 44 (4): 1086-1092.   DOI: 10.11772/j.issn.1001-9081.2023050588
摘要118)   HTML2)    PDF (1971KB)(79)    收藏

在基于深度学习的三维点云语义分割算法中,为了加强提取局部特征细粒度能力和学习不同局部邻域之间的长程依赖性,提出一种基于注意力机制和全局特征优化的神经网络。首先,通过加性注意力的形式设计单通道注意力(SCA)模块和点注意力(PA)模块,前者通过自适应调节单通道中各点特征加强对局部特征的分辨能力,后者通过调节单点特征向量之间的重要程度抑制无用特征并减少特征冗余;其次,加入全局特征聚合(GFA)模块,聚合各局部邻域特征,以捕获全局上下文信息,从而提高语义分割精度。实验结果表明,在点云数据集S3DIS上,所提网络的平均交并比(mIoU)相较于RandLA-Net(Random sampling and an effective Local feature Aggregator Network)提升了1.8个百分点,分割性能良好,具有较好的适应性。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 抵抗物理克隆攻击的车载遥控门锁双因子认证协议
刘长庚, 刘亚丽, 陆琪鹏, 李涛, 林昌露, 祝义
《计算机应用》唯一官方网站    2023, 43 (11): 3375-3384.   DOI: 10.11772/j.issn.1001-9081.2022111802
摘要132)   HTML5)    PDF (1299KB)(94)    收藏

攻击者通过伪造车辆遥控钥匙发送的无线射频识别(RFID)信号可以非法开启车辆;而且当车辆遥控钥匙丢失或被盗窃,攻击者可以获取钥匙内部秘密信息并克隆出可用的车辆遥控钥匙,会对车主的财产与隐私安全造成威胁。针对上述问题,提出一种抵抗物理克隆攻击的车载遥控门锁(RKE)双因子认证(VRTFA)协议。该协议基于物理不可克隆函数(PUF)和生物指纹特征提取与恢复函数,使合法车辆遥控钥匙的特定硬件物理结构无法被伪造。同时,引入生物指纹因子构建双因子身份认证协议,消除车辆遥控钥匙被盗用的安全隐患,进一步保障车载RKE系统的安全双向认证。利用BAN逻辑对协议进行安全性分析的结果表明,VRTFA协议可以抵抗伪造攻击、去同步攻击、重放攻击、中间人攻击、物理克隆攻击以及密钥全泄漏攻击等恶意攻击,并满足前向安全性、双向认证性、数据完整性和不可追踪性等安全属性。性能分析表明,VRTFA协议与现有的RFID认证协议相比具有更强的安全性与隐私性和更好的实用性。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于椭圆曲线的高效无证书环签名方案
朱秀萍, 刘亚丽, 林昌露, 李涛, 董永权
《计算机应用》唯一官方网站    2023, 43 (11): 3368-3374.   DOI: 10.11772/j.issn.1001-9081.2022111801
摘要176)   HTML8)    PDF (740KB)(156)    收藏

环签名具有自发性和匿名性,被广泛用于解决用户身份和数据隐私泄露问题;而无证书公钥密码体制不仅可以解决密钥托管问题,还不需要公钥证书的管理;无证书环签名则结合了上述两者的优点,具有广泛的研究意义,但现有大多数无证书环签名方案基于双线性配对运算和模指数运算,计算成本高、效率低。为了提高签名阶段和验证阶段的效率,提出一种新的基于椭圆曲线的高效无证书环签名(ECL-RS)方案,使用了计算代价低、安全性高、灵活性好的椭圆曲线。该方案的安全性规约为离散对数困难问题和Diffie-Hellman问题,且在随机预言机模型(ROM)下证明了它能够抵抗公钥替换攻击和恶意密钥生成中心攻击,具有不可伪造性和匿名性。性能分析表明,ECL-RS方案只需(n+2)(n表示为环成员个数)次椭圆曲线标量乘法和标量加法运算,以及(n+3)次单向哈希运算,在保证安全的情况下具有较低的计算代价和更高的效率。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 基于自注意力长短期记忆网络的Web软件系统实时剩余寿命预测方法
党伟超, 李涛, 白尚旺, 高改梅, 刘春霞
计算机应用    2021, 41 (8): 2346-2351.   DOI: 10.11772/j.issn.1001-9081.2020091486
摘要307)      PDF (1238KB)(363)    收藏
为了能够实时准确对Web软件系统的剩余使用寿命(RUL)进行预测,考虑Web系统健康状态性能指标的时序特性和指标间的相互依赖特性,提出了一种基于自注意力长短期记忆(Self-Attention-LSTM)网络的Web软件系统实时剩余寿命预测方法。首先,搭建加速寿命测试实验平台来收集反映Web软件系统老化趋势的性能指标数据;然后,根据该性能指标数据的时序特性来构建长短期记忆(LSTM)循环神经网络以提取性能指标的隐含层特征,并使用自注意力机制建模特征间的依赖关系;最后,得到系统RUL的实时预测值。在三组测试集上,把所提模型与反向传播(BP)网络和常规的循环神经网络(RNN)做了对比。实验结果表明,所提模型的平均绝对误差(MAE)比长短期记忆(LSTM)网络平均低16.92%,相对准确率(Accuracy)比LSTM网络平均高5.53%,验证了Self-Attention-LSTM网络剩余寿命预测模型的有效性。可见所提方法能为优化系统抗衰决策提供技术支撑。
参考文献 | 相关文章 | 多维度评价
5. 基于中国剩余定理的区块链存储扩展模型
卿欣艺, 陈玉玲, 周正强, 涂园超, 李涛
计算机应用    2021, 41 (7): 1977-1982.   DOI: 10.11772/j.issn.1001-9081.2020081256
摘要416)      PDF (1043KB)(320)    收藏
区块链以分布式账本的形式存储交易数据,其节点通过存储哈希链来持有当前数据的副本。由于区块链链式结构的特殊性,区块的数量会随着时间推移不断增加,节点承受的存储压力也随之增大,因此存储扩展性成为区块链发展的瓶颈之一。针对该问题,提出了一种基于中国剩余定理(CRT)的区块链存储扩展模型。模型将区块链分为高安全性区块和低安全性区块,并对它们采取不同的存储策略。其中,低安全性区块以全网保存(所有节点都需保存)的形式进行存储,高安全性区块被基于CRT的分割算法分片后以分布式的形式进行存储。此外,利用冗余余数系统(RRNS)的错误检测与纠正来防止恶意节点攻击,进而提高数据稳定性和完整性。实验结果与安全性分析表明,所提模型在具有安全性、容错性的同时保障了数据的完整性,还能有效地减少节点的存储消耗,增强区块链系统的存储扩展性。
参考文献 | 相关文章 | 多维度评价
6. 自动确定聚类中心的比较密度峰值聚类算法
郭佳, 韩李涛, 孙宪龙, 周丽娟
计算机应用    2021, 41 (3): 738-744.   DOI: 10.11772/j.issn.1001-9081.2020071071
摘要517)      PDF (2809KB)(546)    收藏
针对密度峰值聚类算法(DPC)不能自动确定聚类中心,并且聚类中心点与非聚类中心点在决策图上的显示不够明显的问题,设计了一种自动确定聚类中心的比较密度峰值聚类算法(ACPC)。该算法首先利用距离的比较量来代替原距离参数,使潜在的聚类中心在决策图中更加突出;然后通过二维区间估计方法进行对聚类中心的自动选取,从而实现聚类过程的自动化。仿真实验结果表明,在4个合成数据集上ACPC取得了更好的聚类效果;而在真实数据集上的Accuracy指标对比表明,在Iris数据集上,ACPC聚类结果可达到94%,与传统的DPC算法相比提高了27.3%,ACPC解决了交互式选取聚类中心的问题。
参考文献 | 相关文章 | 多维度评价
7. 基于时滞特征的时序依赖情节发现
顾佩月, 刘峥, 李云, 李涛
计算机应用    2019, 39 (2): 421-428.   DOI: 10.11772/j.issn.1001-9081.2018061366
摘要412)      PDF (1181KB)(290)    收藏
对于事件序列中的时序依赖发现,传统的频繁情节发现方法一方面使用时间窗口机制挖掘事件之间简单的关联依赖,另一方面无法有效处理事件的交叉时序关联。针对以上问题,提出了时滞情节发现的概念,在频繁情节发现的基础上,设计了一种基于相邻事件匹配集(AEM)的时滞情节发现算法。首先,引入时滞的概率统计模型进行事件序列匹配,避免预先设定时间窗口,处理可能存在的交叉关联;然后,将时滞挖掘转化为最优化问题,使用迭代的方式得到时滞情节之间的时间间隔分布;最后,利用假设检验区分串行时滞情节和并行时滞情节。理论分析与实验结果表明,与目前最新的时滞挖掘方法迭代最近事件(ICE)算法相比,基于AEM的时滞情节发现算法模拟的时滞分布与真实时滞分布的平均KL距离为0.056,缩短了20.68%。基于AEM的时滞情节发现算法通过时滞的概率统计模型衡量事件多种匹配情况的可能性,获得一对多的相邻事件匹配集,比ICE算法中的一对一匹配更加有效地模拟了实际情况。
参考文献 | 相关文章 | 多维度评价
8. 基于指标相关性的网络运维质量评估模型
吴沐阳, 刘峥, 王洋, 李云, 李涛
计算机应用    2018, 38 (9): 2535-2542.   DOI: 10.11772/j.issn.1001-9081.2018020412
摘要571)      PDF (1421KB)(355)    收藏
传统网络运维评估方法存在两方面的问题:一是在指标选取、权重指定等关键步骤过于依赖领域专家经验,难以得到精确全面的评估结果;二是通信设备用户数量不断增加带来了海量的数据,数据又来自多个厂家以及多种设备,传统方法处理此类海量异构数据的效率较低。为了解决这些问题,提出基于指标间互相关性的指标选取方法。该方法着眼于评估过程中指标选取步骤,通过比较指标数据序列间的相关性强弱,对原始指标集进行分类,在各个簇中选择代表性指标完成关键指标体系的构建;另外,结合无人工参与的数据处理方法、权重确定方法建立了网络运维质量评估模型。在实验中,所提方法选取的指标对人工指标的覆盖率为72.2%,并且比人工指标的信息重叠率少31%。所提方法能够有效减少人力参与,且评估结果对告警有较好的预测准确率。
参考文献 | 相关文章 | 多维度评价
9. 基于多核计算环境的地貌晕渲并行算法
韩李涛, 刘海龙, 孔巧丽, 阳凡林
计算机应用    2017, 37 (7): 1911-1915.   DOI: 10.11772/j.issn.1001-9081.2017.07.1911
摘要464)      PDF (1000KB)(364)    收藏
针对现有地貌晕渲算法多是基于单核单线程编程模式从而导致计算效率较低的问题,提出利用多核并行计算模式对现有地貌晕渲算法进行并行化改进。首先,通过格网分割方式对原始数字高程模型(DEM)数据进行分割从而实现数据分块;其次,利用.NET环境下的Parallel类对分块数据进行并行晕渲处理,得到各个分块数据的晕渲结果;最后,对各个分块数据的晕渲图像进行拼接,从而得到完整的地貌晕渲图像。实验结果表明:并行化改进算法的计算效率明显高于现有单核单线程地貌晕渲算法,且参与计算核数与晕渲效率基本上呈线性增长关系;同时,分析发现地貌晕渲的立体真实感与光源参数的设置极其相关。
参考文献 | 相关文章 | 多维度评价
10. 基于图的服务起源追踪机制
罗波, 李涛, 王杰
计算机应用    2016, 36 (6): 1650-1653.   DOI: 10.11772/j.issn.1001-9081.2016.06.1650
摘要397)      PDF (691KB)(299)    收藏
针对服务起源数据存储在关系型数据库和文档型数据库中无法提供高效的服务追踪以及采用图形数据库存储无法进行快速聚合运算等问题,提出了一种基于图的服务起源追踪机制。该机制以图形数据库存储服务起源数据为基础,重新定义服务起源在图形数据库中的存储结构,并提供基于此存储结构的聚合操作。然后提出了基于静态权值、基于混合操作与基于实时任务三种不同的服务起源追踪模型。实验结果表明该服务起源追踪机制能够满足聚合、追踪等不同类型的服务起源数据的查询需求,减少了服务追踪耗时,提高了服务起源数据的追踪效率。
参考文献 | 相关文章 | 多维度评价
11. 基于危险理论的分布式服务异常检测模型
李锦民, 李涛, 徐凯
计算机应用    2015, 35 (9): 2519-2521.   DOI: 10.11772/j.issn.1001-9081.2015.09.2519
摘要506)      PDF (607KB)(302)    收藏
在分布式环境下,对于大量服务的海量行为数据导致服务异常检测效率低以及服务的动态组合导致服务的不确定性这两个问题,基于危险理论提出了一种分布式服务的异常检测模型。首先,借鉴人工免疫识别异常的生物学过程,利用微分来描述海量服务行为数据的变化,通过构造特征三元组的方法检测异常源;然后,借鉴云模型的思想,通过构造服务的状态云,计算服务间隶属度的方法解决服务的不确定性问题,从而计算出危险区域;最后,通过模拟学生登录选课服务进行了实验。实验结果表明,该模型不仅动态地实现了对服务的异常检测,而且准确地描述了服务之间的依赖关系,提高了异常检测的效率。实验结果证明了该模型的可行性与正确性。
参考文献 | 相关文章 | 多维度评价
12. 无碰撞组合公钥的种子密钥矩阵的优化设计方案
李涛, 张海英, 杨骏, 余丹
计算机应用    2015, 35 (1): 83-87.   DOI: 10.11772/j.issn.1001-9081.2015.01.0083
摘要495)      PDF (716KB)(430)    收藏

针对组合公钥(CPK)中的密钥碰撞和种子密钥矩阵的存储空间问题,提出了一种系数重映射方法,并设计了种子矩阵因子的选取规则.首先,在标识映射环节后,把产生的二进制比特流划分为系数序列和行序列;然后,按照重映射规则对系数序列进行映射,消除值为0的系数,削减了种子矩阵的存储空间;其次,在种子矩阵生成环节,基于系数重映射方法设计选取矩阵因子的规则,使产生的密钥不会发生碰撞;最后,根据行序列以及递增的列序列,选取公、私钥因子,并依据系数序列和公、私钥因子,计算公私钥.理论分析结果表明可以优化存储空间,解决密钥碰撞问题.

参考文献 | 相关文章 | 多维度评价
13. OpenVX与三维渲染在多态GPU上的并行实现
延酉玫, 李涛, 王鹏博, 韩俊刚, 李雪丹, 姚静, 乔虹
计算机应用    2015, 35 (1): 53-57.   DOI: 10.11772/j.issn.1001-9081.2015.01.0053
摘要780)      PDF (742KB)(502)    收藏

针对图像处理与机器视觉以及三维图形渲染等所具有的大规模并行处理特征,通过充分利用面向图形图像处理的多态阵列架构(PAAG)处理器的可编程性以及灵活的并行处理方式,采用操作级并行与数据级并行相结合的并行化设计方法,实现了OpenVX中Kernel函数以及3D图形渲染.实验结果表明,在OpenVX标准图像处理Kernel函数以及图形渲染的并行实现中,采用PAAG处理器中的多指令多数据(MIMD)并行处理方式可以获得斜率为1的线性加速比,比传统图形处理器(GPU)中单指令多数据(SIMD)并行处理方式所得到的斜率值小于1的非线性加速比效率更高.

参考文献 | 相关文章 | 多维度评价
14. 基于贪心算法和模拟退火算法的软硬件划分
张良 徐成 田峥 李涛
计算机应用    2013, 33 (07): 1898-1902.   DOI: 10.11772/j.issn.1001-9081.2013.07.1898
摘要866)      PDF (769KB)(587)    收藏
软硬件划分是嵌入式系统设计过程中一个关键环节,已经被证明是一个NP问题。针对目前算法在进行大任务集下的软硬件划分时计算复杂度高、不能快速收敛,且找到的全局最优解的质量不佳等问题,提出一种基于贪心算法和模拟退火算法相融合的软硬件划分方法。首先将软硬件划分问题规约为变异的0-1背包问题,在求解背包问题的算法基础上用贪心算法构造出初始划分解;然后,对代价函数的解空间进行合理的区域划分,并基于划分的区间设计新的代价函数,采用改进的模拟退火算法对初始划分进行全局寻优。实验结果表明,与目前已有的类似改进算法相比,新算法在任务划分质量和算法运行时间两个方面的提升率最大可达到8%和17%左右,具有高效性和实用性。
参考文献 | 相关文章 | 多维度评价
15. 质点法机器证明视角下的近世几何研究
李涛 邹宇
计算机应用    2012, 32 (11): 3057-3061.   DOI: 10.3724/SP.J.1087.2012.03057
摘要874)      PDF (587KB)(408)    收藏
优化并发展了质点法机器证明算法的核心程序,用Mathematica创建了新的几何定理证明器。拓展了机器证明的研究范畴,首次实现了近世几何的机器证明,且可读性令人满意。在该证明器的帮助下,发现了一些新的近世几何性质,深化了近世几何的研究成果,并对已有的近世几何研究成果提出一些意见。
参考文献 | 相关文章 | 多维度评价
16. 应用Henon超混沌系统改进的图像加密
乐鸿辉 李涛 石磊
计算机应用    2011, 31 (07): 1909-1911.   DOI: 10.3724/SP.J.1087.2011.01909
摘要1377)      PDF (612KB)(901)    收藏
为提高混沌系统图像加密的安全性,提出了一种结合MD5信息摘要的混沌图像加密算法。新算法使明文的信息摘要值参与Henon超混沌系统的初始化,增强了明文的敏感性,也比一般的混沌系统更具复杂性。同时,改进的二进制密码流序列生成算法导致分组长度动态变化,进一步扰乱了混沌系统的原有特性及密码流的分组特征。理论分析和实验说明算法能有效地抵御选择明文攻击、差分攻击和分割攻击。
参考文献 | 相关文章 | 多维度评价
17. 新的传感器网络假冒攻击源检测方案
王登第 柴乔林 孙翔飞 李涛
计算机应用    2010, 30 (8): 2125-2129.  
摘要308)      PDF (835KB)(1108)    收藏
针对传感器网络假冒攻击,提出了一种新的假冒攻击源检测方案。新方案利用基于身份的签名技术,结合节点报警规则,构造了基于邻居节点相互认证的单个试图假冒攻击源测定算法,以此为基础,扩充为针对局部区域内的多个试图假冒攻击源测定算法。新方案也提出了成功假冒攻击源测定算法,其中采用了汇聚节点监控排查恶意区域、普通节点认证转发报警消息机制。新方案适用于假冒攻击状况复杂、网络安全性要求较高的环境。仿真实验证实了新方案在成功检测方面的有效性。
相关文章 | 多维度评价
18. 基于山峰聚类的复杂背景下红外弱目标分割方法
李涛 雷开彬 柳健 陈建英
计算机应用    2010, 30 (2): 367-369.  
摘要1587)      PDF (496KB)(1223)    收藏
在分析目标红外图像特征的基础上,利用山峰聚类对密度大样本的快速聚类特点,提出了一种基于山峰聚类的弱目标区域生长分割方法。该方法首先将二维图像在x和y方向分别进行投影并以此为样本构造数据网格,再采用改进的山峰聚类算法进行聚类,将求出的聚类中心作为种子点进行区域生长得到分割结果。实验结果表明,与传统方法比较,所提方法能自动选取种子点,投影后数据作为样本可有效提高运算速度,并能取得良好的分割效果。
相关文章 | 多维度评价
19. 叠加暂态电能质量扰动的分形熵分析
李涛 夏浪 何怡刚
计算机应用    2009, 29 (08): 2288-2290.  
摘要1189)      PDF (485KB)(1222)    收藏
暂态电能质量会给敏感用户带来重大损失,因此,在最普遍情况下识别叠加的暂态电能质量扰动非常重要。从图形模式识别的角度出发,基于分形理论对数据进行分段,并构建含扰动波形的能量熵,在此基础上通过最大熵方法辨识特征最为显著的扰动。随后在波形中去掉该扰动,在剩下的波形中辨识新的暂态扰动,由此可逐个辨识叠加波形中所有的暂态电能质量扰动。仿真实验表明,该算法具有较好的适应性及稳健性,可以在噪声环境中识别叠加的小幅度暂态电能质量扰动,识别率也较高。
相关文章 | 多维度评价
20. 一种基于兴趣协助的P2P网络共享文件搜索方法
李涛 陈世平
计算机应用   
摘要1582)      PDF (600KB)(694)    收藏
分析了传统的结构化P2P网络和非结构化P2P网络搜索方法的优点和缺点,提出了一种基于兴趣协助的搜索方法,通过在结构化P2P网络节点上发布兴趣来加速非结构化P2P网络上的查询。实验结果表明,此方法在查询成功率和搜索延迟等方面都有着较好的性能。
相关文章 | 多维度评价
21. 基于Agent的电能质量监测虚拟仪器
李涛 何怡刚
计算机应用   
摘要1439)      PDF (466KB)(1015)    收藏
针对电能质量监测数据量大、实时性强等特点,结合虚拟仪器技术,提出了基于代理(Agent)构建虚拟仪器模型,并结合合同网协议及P2P技术,通过多个Agent的合作传输,充分利用网络带宽,来保证数据的实时传送。通过实验及实际应用证明,电能质量监测方法具有一定的效果,从而验证了这些技术在虚拟仪器中的有效性。
相关文章 | 多维度评价
22. Web页面防篡改及防重放机制
张建华;李涛;张楠
计算机应用   
摘要1219)      PDF (845KB)(949)    收藏
为避免Web页面被篡改或重放而导致的网站服务中止或形象损毁等严重后果,提出了一种内嵌于Web服务器的实时的防篡改及防重放机制,并给出了其实现方法。该机制可以有效防范页面被恶意篡改,还可以防范黑客重放木马脚本程序,提高了系统的安全性和可靠性。
相关文章 | 多维度评价