期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于感知哈希和切块的视频相似度检测方法
吴悦, 雒江涛, 刘锐, 胡钟尹
计算机应用    2021, 41 (7): 2070-2075.   DOI: 10.11772/j.issn.1001-9081.2020081177
摘要426)      PDF (1358KB)(224)    收藏
长期以来视频侵权问题层出不穷,而检测视频相似度是视频侵权的重要手段。针对现有视频相似度检测方法中存在的多特征关系难以关联、时间复杂度高等问题,提出一种基于感知哈希和切块的快速对比方法。首先,利用视频的关键图像帧生成数字指纹集;然后,基于切块的方法构建相应的倒排索引,提高数字指纹间的对比速度;最后,根据得到的数字指纹间的汉明距离进行相似度判定。实验结果表明,与传统的感知哈希对比方法相比,该方法能在保证检测准确度的前提下将检测时间平均缩短93%;与多特征哈希(MTH)、自学习哈希(STH)、光哈希(SPH)等三种常见方法相比,所提方法的平均准确率均值(mAP)分别提高了1.4%、2%和2.3%,检测时间分别缩短了24%、32%和16%,验证了所提方法的可行性。
参考文献 | 相关文章 | 多维度评价
2. 基于多尺度卷积神经网络和类内mixup操作的磁瓦表面质量识别
张京爱, 王江涛
计算机应用    2021, 41 (1): 275-279.   DOI: 10.11772/j.issn.1001-9081.2020060886
摘要317)      PDF (974KB)(815)    收藏
铁氧体磁瓦由于形状的不规则性和表面缺陷的多样性给基于计算机视觉的表面质量识别带来很大的挑战。针对该问题,将深度学习技术引入到磁瓦表面质量识别中,提出一种基于卷积神经网络的磁瓦表面质量识别系统。首先将磁瓦目标从采集到的图像中分割出来并进行旋转从而得到标准图像,然后把改进后的多尺度ResNet18作为骨干网络来设计识别系统。训练时,设计一种新颖的类内mixup操作来提高系统对样本的泛化能力。为了更加贴近实际应用场景,在考虑到光线变化、姿态差异等因素的前提下构建了磁瓦缺陷数据集。在自建的数据集中进行实验的结果表明,该系统可以达到97.9%的识别准确率,为磁瓦缺陷的自动识别提供了可行的思路。
参考文献 | 相关文章 | 多维度评价
3. 基于集成LightGBM和贝叶斯优化策略的房价智能评估模型
顾桐, 许国良, 李万林, 李家浩, 王志愿, 雒江涛
计算机应用    2020, 40 (9): 2762-2767.   DOI: 10.11772/j.issn.1001-9081.2019122249
摘要572)      PDF (902KB)(660)    收藏
针对传统房价评估方法中存在的数据源单一、过分依赖主观经验、考虑因素理想化等问题,提出一种基于多源数据和集成学习的智能评估方法。首先,从多源数据中构造特征集,并利用Pearson相关系数与序列前向选择法提取最优特征子集;然后,基于构造的特征,以Bagging集成策略作为结合方法集成多个轻量级梯度提升机(LightGBM),并利用贝叶斯优化算法对模型进行优化;最后,将该方法应用于房价评估问题,实现房价的智能评估。在真实的房价数据集上进行的实验表明,相较于支持向量机(SVM)、随机森林等传统模型,引入集成学习和贝叶斯优化的新模型的评估精度提升了3.15%,并且百分误差在10%以内的评估结果占比84.09%。说明所提模型能够很好地应用于房价评估领域,得到的评估结果更准确。
参考文献 | 相关文章 | 多维度评价
4. 基于区块链技术的物联网信息共享安全机制
葛琳, 季新生, 江涛, 江逸茗
计算机应用    2019, 39 (2): 458-463.   DOI: 10.11772/j.issn.1001-9081.2018061247
摘要887)      PDF (1032KB)(763)    收藏
针对物联网(IoT)信息共享中存在的源数据易被篡改、缺乏信用保障机制以及信息孤岛问题,提出一种基于区块链技术的轻量级物联网信息共享安全框架。该框架采用数据区块链和交易区块链相结合的双链模式:在数据区块链中实现数据的分布式存储和防篡改,并通过改进的实用拜占庭容错(PBFT)机制共识算法,提升数据登记效率;在交易区块链中实现资源和数据交易,并通过基于部分盲签名算法的改进算法,提升交易效率、实现隐私保护。仿真实验部分分别针对抗攻击能力、双链的处理能力和时延进行了验证分析,结果表明该框架具有安全性、有效性和可行性,可应对现实物联网中的大部分场景。
参考文献 | 相关文章 | 多维度评价
5. 基于BitTorrent协议Have消息的信息隐藏方法
高斌, 翟江涛, 戴跃伟
计算机应用    2017, 37 (1): 200-205.   DOI: 10.11772/j.issn.1001-9081.2017.01.0200
摘要540)      PDF (969KB)(416)    收藏
针对以比特流(BitTorrent)协议消息为载体的信息隐藏算法在隐蔽性和嵌入容量上所存在的问题,提出一种以Have消息序列为载体的信息隐藏方法。首先,在秘密信息嵌入前设置容量分析模块,判断信息嵌入量是否超出信息隐藏容量上限;其次,在信息嵌入时使用改进的奇偶映射信息编码方式,将秘密信息嵌入到Have消息的排序中;最后,在信息提取时引入循环冗余校验(CRC)方法,验证秘密信息是否传输正确。实验结果表明,相比原有的奇偶映射编码方式,所提方法的嵌入容量明显提高,且通过对Have序列统计特性的分析,所提方法对Have序列统计特性的影响较小,隐蔽性较强。
参考文献 | 相关文章 | 多维度评价
6. 基于蒙特卡罗模拟修正的随机矩阵去噪方法
骆旗, 韩华, 龚江涛, 王海军
计算机应用    2016, 36 (9): 2642-2646.   DOI: 10.11772/j.issn.1001-9081.2016.09.2642
摘要500)      PDF (708KB)(282)    收藏
针对蕴含噪声信息较少的小组合股票市场,提出使用蒙特卡罗模拟修正的随机矩阵去噪方法。首先通过数据模拟生成随机矩阵,然后利用大量的模拟数据来同时修正噪声下界和上界,最终对噪声范围进行精确测定。运用道琼斯中国88指数和香港恒生50指数的数据进行实证分析,结果表明,与LCPB法、PG+法和KR法相比,在特征值、特征向量和反比参率方面, 蒙特卡罗模拟去噪方法修正后噪声范围的合理性及有效性得到很大的提升;对去噪前后的相关矩阵进行投资组合,得知在相同的期望收益率下,蒙特卡罗模拟去噪方法具有最小的风险值,能够为资产组合选择和风险管理等金融应用提供一定的参考。
参考文献 | 相关文章 | 多维度评价
7. 基于改进时空兴趣点特征的双人交互行为识别
王佩瑶, 曹江涛, 姬晓飞
计算机应用    2016, 36 (10): 2875-2879.   DOI: 10.11772/j.issn.1001-9081.2016.10.2875
摘要387)      PDF (972KB)(411)    收藏
针对实际监控视频下双人交互行为的兴趣点特征选取不理想,且聚类词典中冗余单词导致识别率不高的问题,提出一种基于改进时空兴趣点(STIP)特征的交互行为识别方法。首先,引入基于信息熵的不可跟踪性检测方法,对序列图像进行跟踪得到交互动作的前景运动区域,仅在此区域内提取时空兴趣点以提高兴趣点检测的准确性。其次采用3维尺度不变特性转换(3D-SIFT)描述子对检测得到的兴趣点进行表述,利用改进的模糊C均值聚类方法得到视觉词典,以提升词典的分布特性;在此基础上建立词袋模型,即将训练集样本向词典进行投影得到每帧图像的直方图统计特征表示。最后,采用帧帧最近邻分类方法进行双人交互动作识别。在UT-interaction数据库上进行测试,该算法得到了91.7%的正确识别率。实验结果表明,通过不可跟踪性检测得到的时空兴趣点的改进词袋算法可以较大程度提高交互行为识别的准确率,并且适用于动态背景下的双人交互行为识别。
参考文献 | 相关文章 | 多维度评价
8. 基于位置序列的广义后缀树用户相似性计算方法
肖艳丽, 张振宇, 袁江涛
计算机应用    2015, 35 (6): 1654-1658.   DOI: 10.11772/j.issn.1001-9081.2015.06.1654
摘要370)      PDF (807KB)(436)    收藏

为了解决移动数据形成的轨迹间用户相似性问题,提出了一种基于位置序列的广义后缀树(LSGST)用户相似性计算方法。该算法首先从移动数据中抽取位置序列,同时将位置序列映射为字符串,完成了对位置序列的处理到对字符串处理的转化工作;然后,构建不同用户间的位置序列广义后缀树;最后,分别从经过的相似地方个数、最长公共子序列、频繁公共位置序列三方面对相似性进行具体计算。理论分析和仿真表明,该算法提出的三个计算指标在计算相似性方面具有理想的效果;除此之外,与构造后缀树的普通方法相比,时间复杂度较低;与动态规划和朴素字符串匹配方法相比,该算法在寻找最长公共子串、频繁公共位置序列时,效率更高。实验结果表明LSGST能够有效测量相似性,同时减少了寻找测量指标时需要处理的轨迹数据量,并在时间复杂度方面明显优于对比算法。

参考文献 | 相关文章 | 多维度评价
9. 基于Bag-of-words和Hash编码的近似重复图像检测算法
王誉天 袁江涛 秦海权 刘鑫
计算机应用    2013, 33 (03): 667-669.   DOI: 10.3724/SP.J.1087.2013.00667
摘要912)      PDF (529KB)(523)    收藏
针对近似重复图像检测的传统算法存在检测效率和准确率不够高的缺点,提出了基于Bag-of-words和哈希编码的近似重复图像检测算法。该算法首先利用Bag-of-words把一幅图像表示成一个500维的特征向量; 然后,利用主成分分析(PCA)和尺度不变特征转换(SIFT)进行特征降维,并利用Hash编码技术对特征进行编码; 最后,利用动态距离度量技术实现近似重复图像的检测。实验结果表明,利用该算法进行近似重复图像检测是完全可行的,在准确度和查全率之间做到了较好的平衡,查准率可达90%~95%,查全率可达70%~80%。
参考文献 | 相关文章 | 多维度评价
10. 虚拟机监控器Xen的可靠性优化
孟江涛 卢显良
计算机应用    2010, 30 (9): 2358-2361.  
摘要1460)      PDF (613KB)(910)    收藏
对一个开源的、主流的虚拟机监控器Xen进行了优化研究。用通信顺序进程(CSP)和软件体系结构等形式化方法描述了Xen的块设备I/O体系结构,增加了约束其构件并发交互行为的设计准则,理论上确保了并发交互不死锁,提高了系统的可靠性。以这些设计准则为指导,重新优化设计了相关程序。实验表明优化虽然减小了I/O吞吐量,但系统的可靠性得到了增强,优化仍具有价值。
相关文章 | 多维度评价
11. 基于不可行度和内分泌原理的多目标粒子群方法
邹锋 陈得宝 王江涛
计算机应用    2010, 30 (07): 1885-1888.  
摘要1487)      PDF (602KB)(1112)    收藏
针对有约束条件的多目标优化问题,提出了一种求解带约束的基于内分泌思想的多目标粒子群算法。利用不可行度方法和约束主导原理指导进化过程中精英种群的选择操作和约束条件的处理,根据生物体激素调节机制中促激素和释放激素间的相互作用原理,考虑当前非劣解集中的个体对其最邻近的一类群体的监督控制,引入当前粒子的类全局最优位置来反映其所属类中最好位置粒子对当前粒子的影响。为验证多目标约束优化算法的有效性,对两个典型的多目标优化问题进行了仿真实验,仿真结果表明该算法能较大概率地获得多目标约束优化问题的可行Pareto最优解。
相关文章 | 多维度评价
12. Hypertable底层存储结构的改进
齐学玲 吕国斌 费江涛
计算机应用    2009, 29 (06): 1748-1750.  
摘要952)      PDF (510KB)(1198)    收藏
分析了Hypertable系统的底层存储结构CellStoreV0,针对其存在的问题,提出一种改进的存储结构CellStoreV1。选用顺序转置的逻辑结构实现用户操作,采用单级索引和多重索引相结合的物理结构进行数据存储,通过理论分析和实验测试验证了优化效果。。
相关文章 | 多维度评价
13. 无表达式树的基因表达
李川 唐常杰 陈瑜 邱江涛 罗谦 吴江 朱军
计算机应用   
摘要1358)      PDF (1044KB)(935)    收藏
传统基因表达式编程(GEP)进行基因表达时,动态生成释放大量表达式树(ET),成为GEP的性能瓶颈。提出基于Scale的基因表达算法解决此问题。Scale是一个约束线性表。由于Scale支持一次创建,永久使用,而无须更多维护。所以把基因表达至Scale中避免了ET的动态生成和释放。实验结果表明,在多数情况中,基于Scale的基因表达较基于ET的基因表达快6~10 倍。
相关文章 | 多维度评价
14. 基于分布式安全代理提升VPN系统安全接入性能研究
董贵山 孟江涛 卢显良
计算机应用   
摘要1530)      PDF (590KB)(842)    收藏
分析了传统的VPN系统安全接入实现机制及存在的问题,提出了采用基于“分布式安全代理”技术的一种VPN系统安全接入模式。进而介绍了分布式安全代理的原理及关键安全代理模块。最后,通过并发接入性能对比测试验证了采用分布式安全代理技术对于VPN系统并发安全接入性能提升的作用,说明了该技术在实际应用中的意义。
相关文章 | 多维度评价
15. 一种基于投票机制的代表点选择算法
任江涛 丘正元 纪庆革
计算机应用   
摘要1652)      PDF (667KB)(892)    收藏
代表点选择是面向数据挖掘与模式识别的数据预处理的重要内容之一,是提高分类器分类正确率和执行效率的重要途径。提出了一种基于投票机制的代表点选择算法,该算法能使所得到的代表点尽可能分布在类别边界上,且投票选择机制易于排除异常点,减少数据量,从而有利于提高最近邻分类器的分类精度和效率。通过与多个经典的代表点选择算法的实验比较分析,表明所提出的基于投票机制的代表点选择算法在提高最近邻分类器分类精度和数据降低率上都具有一定的优势。
相关文章 | 多维度评价
16. 同余方程加密方案的研究
李伟 方江涛 郝林
计算机应用   
摘要1498)      PDF (502KB)(679)    收藏
目前基于公钥的加密和会话密钥交换方案容易受到中间人攻击且效率不高。为此,提出了一种基于同余方程的加密和会话密钥交换方案,该算法可以安全高效地实现会话密钥的协商和加密消息的传输,并且还能防止中间人攻击。该方案在一定程度上防止第三者对传输消息的篡改,其安全性是建立在大数因子分解的困难性基础上的。
相关文章 | 多维度评价
17. 基于相关性分析及遗传算法的高维数据特征选择
任江涛; 黄焕宇; 孙婧昊; 印鉴
计算机应用   
摘要2017)      PDF (592KB)(2459)    收藏
特征选择是模式识别及数据挖掘等领域的重要问题之一。针对高维数据对象,特征选择一方面可以提高分类精度和效率,另一方面可以找出富含信息的特征子集。针对此问题,提出了一种综合了filter模型及wrapper模型的特征选择方法,首先基于特征与类别标签的相关性分析进行特征筛选,只保留与类别标签具有较强相关性的特征,然后针对经过筛选而精简的特征子集采用遗传算法进行随机搜索,并采用感知器模型的分类错误率作为评价指标。实验结果表明,该算法可有效地找出具有较好的线性可分离性的特征子集,从而实现降维并提高分类精度。
相关文章 | 多维度评价
18. 一个基于引用监控机的内核完整性保护方法
孟江涛;卢显良;田荣华
计算机应用   
摘要1867)      PDF (772KB)(877)    收藏
运用引用监控机的概念和虚拟机监控器的功能,提出了一种新的保护内核完整性的方法。该方法在虚拟机监控器中增加了引用监控模块,使之成为引用监控机;让客户操作系统内核以非特权模式运行在引用监控机上,使其对某些资源的修改操作必须经过运行于特权模式的引用监控机的验证,从而阻止恶意代码修改内核。与传统的防御恶意代码的方法相比,传统方法只能检测出内核完整性已被破坏,不能阻止恶意代码对内核的修改。
相关文章 | 多维度评价
19. 一个基于虚拟机的日志审计和分析系统
孟江涛 卢显良 聂小文
计算机应用   
摘要1713)      PDF (799KB)(1607)    收藏
SNARE是Linux操作系统的一个日志审计和分析工具,但它容易受到攻击。提出了一个新的方法被用来保护它免受攻击。运用虚拟机监控器的功能,SNARE被移植到运行在虚拟机监控器Xen上的两个虚拟机中,SNARE的两个主要部分——Linux内核补丁和审计后台进程被分隔而分别放入两个被Xen强隔离的虚拟机。Xen提供了两个虚拟机间共享内存的机制,运用这一机制,运行在一个虚拟机上的Linux内核补丁记录并转移审计日志到运行在另一个虚拟机上的审计后台进程。与传统的SNARE相比,新方法使攻击者毁坏或篡改这些日志更加困难。初步的评估表明这个原型是简单而有效的。
相关文章 | 多维度评价
20. 一种基于遗传算法的分裂式层次化聚类算法
任江涛;吴海建;吴向军;印鉴,张毅
计算机应用    2005, 25 (11): 2618-2620.  
摘要1709)      PDF (862KB)(1320)    收藏
针对聚类中自适应确定聚类个数、目标函数灵活定义及优化的近似计算等问题,综合了分裂式层次化聚类算法能根据相似度阈值自适应地确定聚类个数的特点及二进制遗传聚类算法具有较强的搜索近似最优解能力及目标函数定义灵活的特点,提出了一种基于遗传算法的分裂式层次化聚类方法。实验结果表明,该算法具有较好的聚类性能。
相关文章 | 多维度评价
21. 交通流时间序列分离方法
任江涛,谢琼琼,印鉴
计算机应用    2005, 25 (04): 937-939.   DOI: 10.3724/SP.J.1087.2005.0937
摘要1206)      PDF (142KB)(1130)    收藏
采用聚类分析方法对交通流时间序列进行分析可以发现典型的交通流变化模式。通常 可采用欧式距离及K均值算法进行时间序列聚类,但经分析发现单凭此方法还难以实现不同变化趋 势的交通流时间序列的有效分离。针对此问题,提出了将动态时间弯曲及灰色关联度引入交通流时 间序列相似性度量,且结合层次化聚类方法对交通流时间序列进一步分离的方法。通过实验研究,发 现基于灰色关联度的层次化聚类方法能较好地实现交通流时间序列的进一步有效分离。
相关文章 | 多维度评价