期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 真实复杂场景下基于残差收缩网络的单幅图像超分辨率方法
李颖, 黄超, 孙成栋, 徐勇
《计算机应用》唯一官方网站    2023, 43 (12): 3903-3910.   DOI: 10.11772/j.issn.1001-9081.2022111697
摘要181)   HTML2)    PDF (3309KB)(101)    收藏

真实世界中极少存在成对的高低分辨率图像对,传统的基于图像对训练模型的单幅图像超分辨率(SR)方法采用合成数据集的方式得到训练集时仅考虑了双线性下采样退化,且传统图像超分辨率方法在面向真实的未知退化图像时重建效果较差。针对上述问题,提出一种面向真实复杂场景的图像超分辨率方法。首先,采用不同焦距对景物进行拍摄并配准得到相机采集的真实高低分辨率图像对,构建一个场景多样的数据集CSR(Camera Super-Resolution dataset);其次,为了尽可能地模拟真实世界中的图像退化过程,根据退化因素参数随机化和非线性组合退化改进图像退化模型,并且结合高低分辨率图像对数据集和图像退化模型以合成训练集;最后,由于数据集中考虑了退化因素,引入残差收缩网络和U-Net改进基准模型,尽可能地减少退化因素在特征空间中的冗余信息。实验结果表明,所提方法在复杂退化条件下相较于次优BSRGAN(Blind Super-Resolution Generative Adversarial Network)方法,在RealSR和CSR测试集中PSNR指标分别提高了0.7 dB和0.14 dB,而SSIM分别提高了0.001和0.031。所提方法在复杂退化数据集上的客观指标和视觉效果均优于现有方法。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于Monte-Carlo迭代求解策略的局部社区发现算法
李占利, 李颖, 罗香玉, 罗颖骁
《计算机应用》唯一官方网站    2023, 43 (1): 104-110.   DOI: 10.11772/j.issn.1001-9081.2021111942
摘要224)   HTML10)    PDF (1690KB)(97)    收藏
针对现有的局部社区发现算法因采用贪心策略进行社区扩张而导致的过早收敛和查全率低的问题,提出一种基于Monte-Carlo迭代求解策略的局部社区发现算法。首先,在每轮迭代的社区扩张阶段,根据节点对社区紧密度增益的贡献比例为所有邻接候选节点赋予选择概率,并结合此概率,再随机选择一个节点加入社区。然后,为避免随机选择导致扩张方向偏离目标社区,根据社区质量变化情况判断本轮迭代中是否触发节点淘汰机制。若触发,计算各个已加入社区节点与社区内其他节点的相似度和,根据相似度和的倒数赋予淘汰概率,并结合此概率,再随机淘汰一个节点。最后,在给定数量的最近迭代轮次中,根据社区规模是否增加判断是否继续迭代。在三个真实的网络数据集上进行实验,相较于局部紧密度扩展(LTE)算法、Clauset算法、加权共同邻居节点(CNWNN)算法和模糊相似关系(FSR)算法,所提算法的局部社区发现结果的F-score值分别提升了32.75、17.31、20.66和25.51个百分点,且能够有效避免查询节点在社区中所处位置对局部社区发现结果的影响。
参考文献 | 相关文章 | 多维度评价
3. 基于集成学习的多类型应用层DDoS攻击检测方法
李颖之, 李曼, 董平, 周华春
《计算机应用》唯一官方网站    2022, 42 (12): 3775-3784.   DOI: 10.11772/j.issn.1001-9081.2021091653
摘要289)   HTML13)    PDF (3299KB)(127)    收藏

针对应用层分布式拒绝服务(DDoS)攻击类型多、难以同时检测的问题,提出了一种基于集成学习的应用层DDoS攻击检测方法,用于检测多类型的应用层DDoS攻击。首先,数据集生成模块模拟正常和攻击流量,筛选并提取对应的特征信息,并生成表征挑战黑洞(CC)、HTTP Flood、HTTP Post及HTTP Get攻击的47维特征信息;其次,离线训练模块将处理后的有效特征信息输入集成后的Stacking检测模型进行训练,从而得到可检测多类型应用层DDoS攻击的检测模型;最后,在线检测模块通过在线部署检测模型来判断待检测流量的具体流量类型。实验结果显示,与Bagging、Adaboost和XGBoost构建的分类模型相比,Stacking集成模型在准确率方面分别提高了0.18个百分点、0.21个百分点和0.19个百分点,且在最优时间窗口下的恶意流量检测率达到了98%。验证了所提方法对多类型应用层DDoS攻击检测的有效性。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 发掘函数级单指令多数据向量化的方法
李颖颖, 高伟, 高雨辰, 翟胜伟, 李朋远
计算机应用    2017, 37 (8): 2200-2208.   DOI: 10.11772/j.issn.1001-9081.2017.08.2200
摘要646)      PDF (1353KB)(439)    收藏
当前面向单指令多数据(SIMD)扩展部件的两类向量化方法分别是循环级向量化方法和超字级并行(SLP)方法。针对当前编译器不能实现函数级向量化的问题,提出一种基于静态单赋值的函数级向量化方法。该方法首先分析程序的变量属性,然后利用一组包括向量函数子句、一致子句、线性子句等编译指示子句指导编译器实现函数级向量化,最后利用变量属性结果对向量化代码进行了优化。从多媒体和图像处理领域选择部分测试用例对所提的函数级向量化的功能和性能在国产申威平台上进行测试,与程序串行执行相比,采用函数级向量化后程序的执行效率更高。实验结果表明函数级向量化可以取得类似任务级并行的加速效果,该方法可以指导自动函数级向量化的实现。
参考文献 | 相关文章 | 多维度评价
5. 传感器网络节点表面部署优化算法
李颖芳 晏立 杨波
计算机应用    2013, 33 (10): 2730-2733.  
摘要616)      PDF (608KB)(659)    收藏
节点部署是传感器网络中的一个基本问题,其直接关系到整个网络的性能。但现有的传感器网络节点部署研究大多针对平面以及3D空间的场景,对于3D表面场景部署的研究较少,为此针对该场景研究传感器网络节点部署优化算法。首先通过数学微分几何方法对3D表面构建数学模型,然后通过质心Voronoi剖分对3D表面进行分区,提出一种误差函数来评价部署方法的优劣程度,最后通过仿真比较了该方法与其他表面部署方法的性能优劣,结果表明,所提方法优于对比算法。
相关文章 | 多维度评价
6. 对一种多重数字签名方案的攻击和改进
李颖 周大水
计算机应用    2010, 30 (9): 2389-2392.  
摘要1300)      PDF (632KB)(1069)    收藏
对Zhang等人提出的基于身份的RSA多重数字签名方案进行安全分析,提出了一个完全攻击算法。首先介绍了Zhang签名方案以及攻击算法,然后针对此签名算法的安全缺陷,提出了两个改进方案。改进方案均修改了每个签名者的随机化处理过程,并转移了部分计算操作。结果表明,改进后的方案既能保证安全性又不会降低签名和验证性能。因此,改进方案更具有实际应用价值。
相关文章 | 多维度评价
7. 区域交通信号系统节点分析及优化策略研究
李颖宏 王力 尹怡欣
计算机应用    2010, 30 (4): 1107-1109.  
摘要1131)      PDF (771KB)(1079)    收藏
SCOOT、SCATS等区域交通信号控制系统的关键路口通常根据交叉口交通流量、道路联接数等指标来确定,很难保证“蓄意”交通事件下区域网络运行的有效性。鉴于城市交通网络的无标度特性,以路段阻抗为权重将城市交通网络抽象为复杂加权网络,提出以网络凝聚度为指标的加权节点收缩方法,评估交叉口节点的重要性,解决区域交通网络hub点的选择问题,并用实例说明该方法的有效性,进而以SCATS系统为对象提出基于hub点选择的系统优化策略。
相关文章 | 多维度评价
8. 支持多目标框架的Web应用开发方法
黄国栋 万建成 侯金奎 李颖
计算机应用   
摘要1491)      收藏
目前多数基于MDA的Web应用开发工具将平台相关模型(PSM)定义为具体的目标运行框架,这使得基于某种平台的业务逻辑设计与目标运行框架产生过于紧密的耦合,降低了软件演化过程中设计模型的可重用性。为解决这些问题,将Web应用的运行框架描述添加到开发模型中,并且引入抽象平台相关模型和具体平台相关模型的概念,提出了一种支持多目标框架代码生成的扩展MDA开发模型。以J2EE作为目标平台,以JavaServer Faces作为目标运行框架进行实验研究表明,该方法提升了模型描述的灵活性和可重用性,能够对模型驱动的软件开发提供有力的支持。
相关文章 | 多维度评价
9. 基于参考度的关联规则挖掘
林嘉宜,彭宏,郑启伦,李颖基
计算机应用    2005, 25 (08): 1827-1829.   DOI: 10.3724/SP.J.1087.2005.01827
摘要1077)      PDF (146KB)(1064)    收藏
针对现有关联规则挖掘的评价标准存在的问题,提出在评价标准中增加参考度,并给出了参考度的定义和基于参考度的关联规则挖掘算法。利用参考度将关联规则分为正关联规则、负关联规则和无效关联规则,从而可以用算法挖掘带有负项的关联规则。最后给出了新算法的实验分析。
相关文章 | 多维度评价
10. 基于集成学习的多类型应用层DDoS攻击检测方法
李颖之 李曼 董平 周华春