期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于场景变化的传输控制协议拥塞控制切换方案
赖涵光, 李清, 江勇
《计算机应用》唯一官方网站    2022, 42 (4): 1225-1234.   DOI: 10.11772/j.issn.1001-9081.2021050722
摘要361)   HTML10)    PDF (1097KB)(204)    收藏

针对轻量级基于学习的拥塞控制算法在某些场景下性能表现会出现断崖式下滑的问题,提出了一种基于场景变化的传输控制协议拥塞控制切换方案。首先,该方案模拟实时的网络环境;然后,根据实时的环境参数来识别场景;最后,将当前的拥塞控制算法切换至该场景下相对最优的轻量级基于学习的拥塞控制算法。实验结果表明,所提方案相较于原来使用单个拥塞控制算法的方案,例如测量瓶颈链路带宽和时延的拥塞控制(BBR)方案、面向性能的拥塞控制(PCC)方案等,可以使不同场景下的网络性能得到显著提升,总吞吐量增幅达到5%以上,总时延降幅达到10%以上。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 糖尿病性视网膜图像的深度神经网络分类方法
丁蓬莉, 李清勇, 张振, 李峰
计算机应用    2017, 37 (3): 699-704.   DOI: 10.11772/j.issn.1001-9081.2017.03.699
摘要605)      PDF (1070KB)(617)    收藏
针对传统的视网膜图像处理步骤复杂、泛化性差、缺少完整的自动识别系统等问题,提出了一套完整的基于深度神经网络的视网膜图像自动识别系统。首先,对图像进行去噪、归一化、数据扩增等预处理;然后,设计了紧凑的神经网络模型——CompactNet,CompactNet继承了AlexNet的浅层结构参数,深层网络参数则根据训练数据进行自适应调整;最后,针对不同的训练方法和不同的网络结构进行了性能测试。实验结果表明,CompactNet网络的微调方法要优于传统的网络训练方法,其分类指标可以达到0.87,与传统直接训练相比高出0.27;对于LeNet,AlexNet和CompactNet三种网络模型,CompactNet网络模型的分类准确率最高;并且通过实验证实了数据扩增等预处理方法的必要性。
参考文献 | 相关文章 | 多维度评价
3. 结合容量伪装和双文件系统的文件隐藏方法
王康, 李清宝
计算机应用    2016, 36 (4): 979-984.   DOI: 10.11772/j.issn.1001-9081.2016.04.0979
摘要489)      PDF (929KB)(402)    收藏
针对现有基于通用串行总线(USB)移动存储设备的文件隐藏方法存在的鲁棒性差及隐藏强度低的问题,提出一种结合容量伪装和双文件系统的文件隐藏方法。在分析Nand flash芯片的特点及其管理机制的基础上,该方法通过篡改命令状态包(CSW)中的设备容量值,实现容量伪装,达到欺骗主机的目的;利用闪存转换层(FTL)存储管理机制,通过在物理块冗余区标记不同的内容把物理块分成两部分,划分隐藏区和普通区,利用格式化功能建立双文件系统;用户通过写特定数据发送切换文件系统请求,设备进行用户认证后完成文件系统切换,实现隐藏区的安全访问。理论分析和实验结果表明,该方法实现了对操作系统透明的文件隐藏;相对于挂接应用程序编程接口(API)、基于文件分配表(FAT)的修改以及加密等实现的文件隐藏方法,该方法不受系统对设备操作的影响,具有更好的鲁棒性和更高的隐藏强度。
参考文献 | 相关文章 | 多维度评价
4. 基于虚拟机监控器的Windows剪贴板操作监控
周登元, 李清宝, 张擂, 孔维亮
计算机应用    2016, 36 (2): 511-515.   DOI: 10.11772/j.issn.1001-9081.2016.02.0511
摘要509)      PDF (803KB)(838)    收藏
针对现有剪贴板操作监控无法抵御内核层攻击,且所采取的单一保护策略无法满足现实需求的问题,提出一种基于虚拟机监控器(VMM)的文档内容剪贴板操作监控技术,并提出基于剪贴板操作监控的电子文档分级保护策略。首先,通过修改影子寄存器的方法在VMM层截获并识别系统调用;其次,监控文档打开操作建立进程标识符和文档路径之间的映射表,并在截获到剪贴板操作后通过进程标识符解析文档路径;最后,根据电子文档分级保护策略对剪贴板操作进行过滤。实验结果表明,监控系统给客户机文件系统带来的性能损耗随着文件读写块的增大而减小,当读写块大小达到64 KB以上时,客户机性能损耗在10%以内,对用户影响不大。
参考文献 | 相关文章 | 多维度评价
5. 降低寄存器软错误的静态寄存器重分配方法
闫国昌 何炎祥 李清安
计算机应用    2014, 34 (9): 2730-2733.   DOI: 10.11772/j.issn.1001-9081.2014.09.2725
摘要175)      PDF (787KB)(383)    收藏

针对寄存器交换方法在降低寄存器软错误率过程中,未考虑寄存器分配过程对软错误所带来影响的问题,提出一种基于活跃变量对于软错误影响的静态寄存器重分配方法。首先,引入活跃变量权值来评估其对寄存器软错误的影响;然后,提出两条规则,在进行寄存器交换后对活跃变量进行寄存器的重新分配。该方法在更小粒度的活跃变量层次,进一步降低了寄存器软错误率。实验和分析表明,相对于寄存器交换方法,该策略能进一步降低30%的寄存器软错误率,增强了寄存器的可靠性。

参考文献 | 相关文章 | 多维度评价
6. 基于函数级控制流监控的软件防篡改
张贵民 李清宝 王炜 朱毅
计算机应用    2013, 33 (09): 2520-2524.   DOI: 10.11772/j.issn.1001-9081.2013.09.2520
摘要692)      PDF (798KB)(547)    收藏
软件防篡改是软件保护的重要手段。针对由缓冲区溢出等攻击导致的控制流篡改,提出一种基于函数级控制流监控的软件防篡改方法。以函数级控制流描述软件正常行为,利用二进制重写技术在软件函数入口处植入哨兵,由监控模块实时获取哨兵发送的软件运行状态,通过对比运行状态和预期值判断程序是否被篡改。实现了原型系统并对其进行了性能分析,实验结果表明,基于函数级控制流监控的软件防篡改方法能有效检测对控制流的篡改攻击,无误报且开销较低,其实现不依赖程序源码,无需修改底层硬件和操作系统,监控机制与被保护软件隔离,提高了安全性。
相关文章 | 多维度评价
7. 网络入侵检测系统自体集检测中的概率匹配高效寻优机制
高苗粉 秦勇 李勇 邹裕 李清霞 申林
计算机应用    2013, 33 (01): 156-159.   DOI: 10.3724/SP.J.1087.2013.00156
摘要1095)      PDF (628KB)(633)    收藏
针对自体集数据规模较大造成的时空上的巨大消耗而难以处理的问题,设计了基于人工免疫的网络入侵检测系统(NIDS)的自体集匹配机制。为提高入侵检测系统的检测效率,提出概率匹配高效寻优机制。首先证明了网络数据的相对集中性,通过计算平均查找长度(ASL)分析了概率匹配机制的有效性,并通过模拟实验验证了该机制的快速匹配效率,并且在一种基于自体集规模简约机制的新型人工免疫网络入侵检测系统上进行了工程应用,取得了较好的匹配效果。
参考文献 | 相关文章 | 多维度评价
8. 基于高维超混沌系统和矩阵张量积的图像分组加密新算法
唐宋 徐桂兰 李清都
计算机应用    2012, 32 (08): 2262-2264.   DOI: 10.3724/SP.J.1087.2012.02262
摘要821)      PDF (487KB)(353)    收藏
目前混沌加密算法主要存在三方面的不足:1)采用低维混沌序列造成混沌退化;2)采用的混沌系统结构过于简单;3)算法只依赖于混沌系统的结构和密钥。针对这些不足,提出一种新的图像分组加密算法。为了克服混沌退化,算法借助矩阵张量积将高维超混沌系统所产生混沌序列和一维混沌序列充分耦合,产生像素扩散矩阵。在此过程中,用明文信息控制扩散矩阵生成,使算法与明文相关,提高了算法的安全强度。
参考文献 | 相关文章 | 多维度评价
9. 混沌系统中寻找周期轨的算法综述
姚尚平 李清都
计算机应用    2012, 32 (02): 569-594.   DOI: 10.3724/SP.J.1087.2012.00569
摘要1130)      PDF (788KB)(388)    收藏
周期轨是混沌系统的基本骨架,系统的很多重要特征和动力学性质都可以通过求解周期轨来确定,例如Lyapunov指数的精确计算、拓扑熵的估计、以及混沌不变集的描述等。综述了目前常用的四种寻找周期轨的方法:NR算法、Broyden算法、SD算法和DL算法,分析其特点及相互关系,然后结合具体计算实例,详细探讨各方法的优缺点和适用范围,得出DL算法是较为理想的搜索算法,并对该领域的研究方向进行了展望。
相关文章 | 多维度评价
10. 移动对象数据库索引研究综述
肖晖 李清泉
计算机应用    2010, 30 (4): 1064-1067.  
摘要1183)      PDF (1111KB)(1477)    收藏
对近年来移动对象索引技术的发展进行了总结。根据移动对象索引空间的不同,将移动对象索引分为无限制空间移动对象索引以及网络空间移动对象索引,分析了过去、现在、未来移动对象索引技术的发展情况,最后对移动对象索引未来发展方向进行了讨论。
相关文章 | 多维度评价
11. 基于主题图的本体信息检索模型研究
李清茂 杨兴江 周相兵 马洪江
计算机应用    2010, 30 (1): 240-242.  
摘要1734)      PDF (506KB)(907)    收藏
针对本体在定义领域概念时具有规范性、明确性和可共享性等特点,结合主题图对文档资源组织方式具有语义可导航性,提出了一种基于主题图的本体信息检索模型,并给出了模型的形式化定义。选择旅游领域作为研究对象,定义了旅游本体和旅游文档资源主题图,分析了在信息检索模型中利用本体来规范用户自然语言查询输入,识别用户检索意图和扩展查询语义方面的作用,并展示了主题图在语义导航和用户相关度排序方面的价值。最后通过实验表明基于主题图的本体信息检索模型较传统的检索系统有较好的性能。
相关文章 | 多维度评价
12. 一种基于Biswapped网络的并行矩阵乘算法
魏文红 李清霞 王文丰
计算机应用    2009, 29 (12): 3218-3220.  
摘要1213)      PDF (470KB)(1197)    收藏
为了解决矩阵乘算法并行化的问题,根据Biswapped网络结构的特点,提出了一种基于Biswapped网络结构的矩阵乘并行算法。该算法采用一种新的矩阵映射方式,该算法操作简单且容易实现。理论分析和实验表明:该算法近似等效于Cannon算法。
相关文章 | 多维度评价
13. 再生企业过程绩效评价软件的指标选择方法
徐大丰 李清 刘昕 陈禹六
计算机应用   
摘要1305)      PDF (712KB)(660)    收藏
针对再生企业过程绩效评价软件缺乏合理模型和科学方法论指导绩效指标选择的现状,从绩效指标选择应与企业战略保持一致的原则出发,提出基于模糊覆盖集的再生企业过程绩效指标选择模型,并在平衡计分卡思想的指导下将此模型与企业战略及绩效指标进行关联,得到实例化且考虑战略一致性的再生企业过程绩效指标选择模型,并针对该模型给出了求解策略。最后,结合实际案例阐述了新方法的应用。
相关文章 | 多维度评价
14. 文件过滤驱动在网络安全终端中的应用
瞿进 李清宝 白燕 魏珉
计算机应用   
摘要1662)      PDF (620KB)(1150)    收藏
设计并实现了一个运行于Windows系统的网络终端设备信息防泄漏系统。系统通过文件系统过滤驱动的运用,实现了对网络终端机密文件的实时监控和动态加解密,既具有文件加密的安全性,又具有访问控制的方便性,有效地防止了网络终端机密信息的泄漏。
相关文章 | 多维度评价
15. 经营过程绩效模型库软件的检索与重用机制
周剑 李清 肖田元 刘昕 赵景亮
计算机应用   
摘要1416)      PDF (831KB)(715)    收藏
探讨了企业战略和外部环境对经营过程绩效体系的影响,在此基础上提出了经营过程绩效模型检索及参考模型生成方法,并以该检索与生成机制为核心构建了经营过程绩效模型库管理软件,以支持绩效模型的重用。最后,结合实际案例介绍了该模型库管理软件的应用。
相关文章 | 多维度评价
16. 基于关键帧序列的视频片段检索
施智平,李清勇,史俊,史忠植
计算机应用    2005, 25 (08): 1783-1785.   DOI: 10.3724/SP.J.1087.2005.01783
摘要1292)      PDF (200KB)(953)    收藏
提出了一种基于关键帧融合的视频片段检索方法。使用特征联合分布直方图将视频分割为子镜头,子镜头用关键帧表示。检索时,对范例视频片段的每个关键帧检索到相似的关键帧,所有的相似关键帧按照时间连续性融合为视频片段。提出一种快速的视频片段相似度计算模型。实验表明,本文的方法快速有效。
相关文章 | 多维度评价
17. 基于正态逆伽马分布的多尺度融合人群计数算法
李伟 张晓蓉 陈鹏 李清 张长青
《计算机应用》唯一官方网站    DOI: 10.11772/j.issn.1001-9081.2023060782
预出版日期: 2023-09-04