期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于节点综合重要度排序的服务功能链部署优化方法
胡海岩, 康巧燕, 赵朔, 王建峰, 付有斌
《计算机应用》唯一官方网站    2023, 43 (3): 860-868.   DOI: 10.11772/j.issn.1001-9081.2022020257
摘要226)   HTML6)    PDF (3406KB)(116)    收藏

为满足5G网络环境下高可靠性、低时延的要求,同时降低网络带宽资源消耗,面向流量与可靠性优化提出一种基于节点综合重要度排序的服务功能链(SFC)部署方法。首先,基于流量改变率聚合虚拟网络功能(VNF),从而减少部署的物理节点,提高链路可靠性;其次,通过节点的度、可靠性、综合时延与链路跳数定义节点综合重要度,并依据该重要度对物理节点排序;然后,将VNF依次映射到底层物理节点上,同时通过约束链路条数以减少“乒乓效应”并优化流量;最后,通过k-最短路径算法映射虚拟链路,从而完成整个SFC的部署。相较于原有聚合方法,所提方法的SFC平均可靠性提升2%,SFC端到端平均时延降低22%,平均带宽开销降低29%,长期平均收益开销比提高16%。实验结果表明,所提方法能有效提高链路的可靠性,降低端到端的时延与带宽资源消耗,起到了良好的优化效果。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于多尺度特征融合的红外单目测距算法
刘斌, 李港庆, 安澄全, 王水根, 王建生
《计算机应用》唯一官方网站    2022, 42 (3): 804-809.   DOI: 10.11772/j.issn.1001-9081.2021040912
摘要393)   HTML11)    PDF (1946KB)(141)    收藏

由于MonoDepth2的提出,无监督单目测距在可见光领域取得了重大发展;然而在某些场景例如夜间以及一些低能见度的环境,可见光并不适用,而红外热成像可以在夜间和低能见度条件下获得清晰的目标图像,因此对于红外图像的深度估计显得尤为必要。由于可见光和红外图像的特性不同,直接将现有可见光单目深度估计算法迁移到红外图像是不合理的。针对该问题,对MonoDepth2算法进行改进,提出了基于多尺度特征融合的红外单目测距算法。针对红外图像低纹理的特性设计了一项新的损失函数边缘损失函数,旨在降低图像重投影时的像素误匹配。不同于以往的无监督单目测距单纯地将四个尺度的深度图统一上采样到原图像分辨率计算投影误差而忽略了尺度之间的关联性以及不同尺度之间的贡献差异,将加权的双向特征金字塔网络(BiFPN)应用于多尺度深度图的特征融合,解决了深度图边缘模糊问题。另外用跨阶段部分网络(CSPNet)替换残差网络(ResNet)结构,以降低网络复杂度并提高运算速度。实验结果表明,边缘损失更适合红外图像测距,使得深度图质量更高;在加入BiFPN结构之后,深度图像的边缘更加清晰;将ResNet替换为CSPNet之后,推理速度提高了大约20个百分点。该算法能够准确估计出红外图像的深度,解决夜间低光照场景以及一些低能见度场景下的深度估计难题;该算法的应用也可以在一定程度上降低汽车辅助驾驶的成本。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于改进U-Net的水草图像分割方法
吴奇文, 王建华, 郑翔, 冯居, 姜洪岩, 王昱博
《计算机应用》唯一官方网站    2022, 42 (10): 3177-3183.   DOI: 10.11772/j.issn.1001-9081.2021091614
摘要345)   HTML17)    PDF (2407KB)(89)    收藏

无人艇(USV)在河道水面作业过程中,水草会缠绕推进器,这是整个业界应用都遇到的困扰。针对水面图像中水草分布的全局性、分散性以及边缘和纹理的复杂性,对U-Net进行改进并用于对图像所有的像素进行分类,以减少网络特征信息的丢失,并加强全局和局部特征的提取,从而提高分割性能。首先,采集多地多时段水草图像数据,制作了一个比较全面的水草语义分割数据集;其次,提出在U-Net中引入三个尺度的图像输入,从而使得网络对特征进行充分提取,并引进三种上采样图像的损失函数来平衡三种尺度的输入图像带来的总体损失;此外,还提出了一种混合注意力模块并引入到网络中,其包含空洞卷积和通道注意增强两个分支;最后,在新构建的水草数据集上对所提网络进行验证。实验结果显示,所提方法的准确率、均交并比(mIoU)和平均像素精度(mPA)值分别可达96.8%、91.22%和95.29%,与U-Net(VGG16)分割方法相比,分别提高了4.62个百分点、3.87个百分点和3.12个百分点。所提方法可应用于水面无人艇对水草的检测,并进行相应的路径规划来实现水草避让。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 基于深度强化学习的二连杆机械臂运动控制方法
王建平, 王刚, 毛晓彬, 马恩琪
计算机应用    2021, 41 (6): 1799-1804.   DOI: 10.11772/j.issn.1001-9081.2020091410
摘要487)      PDF (875KB)(617)    收藏
针对二连杆机械臂的运动控制问题,提出了一种基于深度强化学习的控制方法。首先,搭建机械臂仿真环境,包括二连杆机械臂、目标物与障碍物;然后,根据环境模型的目标设置、状态变量和奖罚机制来建立三种深度强化学习模型进行训练,最后实现二连杆机械臂的运动控制。对比分析所提出的三种模型后,选择深度确定性策略梯度(DDPG)算法进行进一步研究来改进其适用性,从而缩短机械臂模型的调试时间,顺利避开障碍物到达目标。实验结果表明,所提深度强化学习方法能够有效控制二连杆机械臂的运动,改进后的DDPG算法控制模型的收敛速度提升了两倍并且收敛后的稳定性增强。相较于传统控制方法,所提深度强化学习控制方法效率更高,适用性更强。
参考文献 | 相关文章 | 多维度评价
5. 多时空配送任务驱动的无人车队车辆数优化方法
郑李萍, 王建强, 张玉召, 董祚帆
计算机应用    2021, 41 (5): 1406-1411.   DOI: 10.11772/j.issn.1001-9081.2020081183
摘要279)      PDF (1248KB)(708)    收藏
为解决快递终端配送多时空任务驱动下的最小无人车队车辆数配置问题,提出一种随机优化方法。首先,分析服务时长和等待时长对无人车队行驶路线规划的影响,从而构建最短路径模型;然后,基于二维时空网络构造服务序列网络;其次,通过网络转换将最小无人车队车辆数配置问题转化为网络最大流问题,并建立以车队车辆数最小为目标的最小车队模型;最后,针对模型特征设计一种融合Dijkstra算法和Dinic算法的Dijkstra-Dinic算法来对最小无人车队车辆数配置问题进行求解。在四种不同规模的服务网络中进行仿真实验,实验结果表明:在不同成功服务率下,最小无人车队车辆数与服务网络规模呈正相关,但随等待时长的增加而减少并趋向于稳定;所提算法中所引入的One-stop算子大大提高了搜索效率,所提模型和算法适用于大规模服务网络中的最小车队计算。
参考文献 | 相关文章 | 多维度评价
6. 自由文本电子病历信息抽取综述
崔博文, 金涛, 王建民
计算机应用    2021, 41 (4): 1055-1063.   DOI: 10.11772/j.issn.1001-9081.2020060796
摘要699)      PDF (1090KB)(1277)    收藏
电子病历信息抽取技术能够从自由文本电子病历中获取到有用的关键信息,从而为医院的信息管理和后续的信息分析处理工作提供帮助。简要介绍了现阶段自由文本电子病历信息抽取的主要流程,分析了近十几年来关于自由文本电子病历中命名实体、实体修饰与实体间关系三类关键信息的单独抽取以及联合抽取方法的研究成果,对这些成果所采用的主要方法、使用的数据集、最终的实验效果等进行了对比总结。除此之外,还对最新的几种流行方法的特点以及优缺点进行了分析,对目前电子病历信息抽取领域常用数据集进行了总结,分析了目前国内相关领域的现状和发展趋势。
参考文献 | 相关文章 | 多维度评价
7. 面向时序数据的两阶段日志结构合并树文件合并框架
张凌哲, 黄向东, 乔嘉林, 勾王敏浩, 王建民
计算机应用    2021, 41 (3): 618-622.   DOI: 10.11772/j.issn.1001-9081.2020122053
摘要498)      PDF (793KB)(902)    收藏
时序数据库中日志结构合并树(LSM-tree)在高写入负载或资源受限情况下的不及时的文件合并会导致LSM的 C 0层数据大量堆积,从而造成近期写入数据的即席查询延迟增加。针对上述问题,提出了一种在保持面向大块数据的高效查询的基础上实现对最新写入的时序数据的低延迟查询的两阶段LSM合并框架。首先将文件的合并过程分为少量乱序文件快速合并与大量小文件合并这两个阶段,然后在每个阶段内提供多种文件合并策略,最后根据系统的查询负载进行两阶段合并的资源分配。通过在时序数据库Apache IoTDB上分别实现传统的LSM合并策略以及两阶段LSM合并框架和测试,结果表明与传统的LSM相比,两阶段的文件合并模块在提升策略灵活性的情况下使即席查询读盘次数大大降低,并且使历史数据分析查询性能提升了约20%。实验结果表明,两阶段的LSM合并框架能够提高近期写入数据的即席查询效率,提高历史数据分析查询性能,而且提升合并策略的灵活性。
参考文献 | 相关文章 | 多维度评价
8. 低冗余计算的可达性查询保持图压缩策略
赵丹枫, 林俊辰, 宋巍, 王建, 黄冬梅
《计算机应用》唯一官方网站    2020, 40 (2): 510-517.   DOI: 10.11772/j.issn.1001-9081.2019091666
摘要425)   HTML0)    PDF (634KB)(275)    收藏

针对可达性查询保持图压缩(QPGC)算法存在冗余计算的问题,提出了一种高性能压缩策略。在求解顶点的祖先后代集阶段,针对普通图数据,提出一种基于拓扑排序的求解算法TSB,首先将图数据顶点拓扑排序,然后沿拓扑序列顺序(逆序)求解顶点的祖先(后代)集,避免了求解顺序不明确导致的冗余计算;针对最长路径较短的图数据,提出一种基于图聚合运算的求解算法AGGB,可在确定次数的聚合运算内完成顶点的祖先和后代集的求解。在求解可达性等价类阶段,提出一种分段统计剪枝算法PSP,先对祖先后代集分段统计,再比较统计值以实现粗匹配,剪除了部分不必要的精细匹配。实验结果表明,与QPGC算法相比:在祖先后代集求解阶段,TSB和AGGB在不同数据集上的性能平均提升94.22%和90.00%;在求解可达性等价类阶段,PSP算法在大部分数据集上性能提升超过70%;随着数据集的增大,TSB和AGGB配合PSP算法,性能提升了近28倍。理论分析和模拟实验表明,该策略与QPGC算法相比冗余计算更少、压缩速度更快。

图表 | 参考文献 | 相关文章 | 多维度评价
9. 非完美信道估计条件下多比特量化无线密钥生成性能分析
丁宁, 管新荣, 杨炜伟, 李彤凯, 王建设
计算机应用    2020, 40 (1): 143-147.   DOI: 10.11772/j.issn.1001-9081.2019061004
摘要349)      PDF (769KB)(261)    收藏
针对无线密钥生成过程中的信道估计误差导致信道测量参数互易性差,严重影响通信双方生成密钥一致性的问题,提出了非完美信道估计条件下多比特量化无线密钥生成方案。首先,建立信道估计误差模型,研究非完美信道估计对无线密钥生成的影响,然后设计添加保护带的多比特密钥量化器,通过优化量化参数改善无线密钥性能。推导得到了密钥不一致率(KDR)和有效密钥速率(EKGR)的闭式表达结果,并揭示了导频信号功率、量化阶数和保护带与以上两个密钥性能指标的关系。仿真结果表明:增大发送导频功率可以有效降低密钥不一致率,提高量化阶数可以提升密钥生成速率但KDR也随之升高,增大量化阶数同时选择合适的保护带大小可以有效降低KDR。
参考文献 | 相关文章 | 多维度评价
10. 考虑机床折旧的柔性作业车间绿色调度算法
王建华, 潘宇杰, 孙瑞
计算机应用    2020, 40 (1): 43-49.   DOI: 10.11772/j.issn.1001-9081.2019061058
摘要340)      PDF (997KB)(297)    收藏
针对具有机器柔性和机床折旧特性的柔性作业车间调度问题(FJSP),为了降低生产过程的能耗,建立了以最大完工时间和能耗加权的和最小为优化目标的数学模型,并提出了一种改进遗传算法(IGA)。首先,根据遗传算法(GA)随机性强的特点,引入正交试验的均衡分散原则生成初始种群,用于提高在全局范围的搜索性能;然后,为了克服交叉操作后的基因冲突,采用三维实数的编码方式并结合双个体算术交叉用于染色体交叉,减少了冲突检测步骤,提高了求解速度;最后,在变异操作阶段采用了动态步长的方式进行基因变异,保证了全局范围内的局部搜索能力。通过对8个Brandimarte算例进行仿真测试,并与近年来3个改进启发式算法进行对比,计算结果表明该算法求解FJSP的有效性和可行性。
参考文献 | 相关文章 | 多维度评价
11. 边缘智能背景下的手写数字识别
王建仁, 马鑫, 段刚龙, 薛宏全
计算机应用    2019, 39 (12): 3548-3555.   DOI: 10.11772/j.issn.1001-9081.2019050869
摘要487)      PDF (1271KB)(293)    收藏
随着边缘智能的快速发展,现有手写数字识别卷积网络模型的发展已越来越不适应边缘部署、算力下降的要求,且存在小样本泛化能力较差和网络训练成本较高等问题。借鉴卷积神经网络(CNN)经典结构、Leaky_ReLU算法、dropout算法和遗传算法及自适应和混合池化思想构建了基于LeNet-DL改进网络的手写数字识别模型,分别在大样本数据集MNIST和小样本真实数据集REAL上与LeNet、LeNet+sigmoid、AlexNet等算法进行对比实验。改进网络的大样本识别精度可达99.34%,性能提升约0.83%;小样本识别精度可达78.89%,性能提升约8.34%。实验结果表明,LeNet-DL网络相较于传统CNN在大样本和小样本数据集上的训练成本更低、性能更优且模型泛化能力更强。
参考文献 | 相关文章 | 多维度评价
12. 基于像素值排序的可逆信息隐藏算法
李天雪, 张敏情, 王建平, 马双棚
计算机应用    2018, 38 (8): 2311-2315.   DOI: 10.11772/j.issn.1001-9081.2018020297
摘要617)      PDF (718KB)(386)    收藏
针对嵌入秘密后灰度图失真明显的问题,提出一种基于像素值排序(PVO)的可逆信息隐藏算法。首先,将像素分成灰、白两层,选择灰层的像素作为目标像素,对目标像素十字交叉位置上的4个白色像素进行排序;然后根据排序结果计算两端两个像素的均值和中间两个像素的均值,利用可逆约束实现像素的动态预测;最后,根据预测结果构造预测误差直方图(PEH),使用环形复杂度实现秘密数据的自适应嵌入,并用同样的方法处理白色层像素。利用USC-SIPI标准图像库中6幅图像进行仿真实验,当嵌入容量(EC)为10000 b,平均峰值信噪比(PSNR)为61.89 dB时,该算法能有效减小携密图像的失真。
参考文献 | 相关文章 | 多维度评价
13. 基于码分多址复用的双重加密可逆信息隐藏
王建平, 张敏情, 李天雪, 马双棚
计算机应用    2018, 38 (4): 1023-1028.   DOI: 10.11772/j.issn.1001-9081.2017102493
摘要408)      PDF (1060KB)(419)    收藏
针对多数密文域可逆信息隐藏算法嵌入容量小、加密算法单一的问题,提出一种双重加密的方法,并利用码分多址复用(CDMA)的思想嵌入秘密信息。加密时将图像分块,先对像素块进行多粒度置乱加密,再对块中每个像素的中间2位用流密码加密。信息嵌入采用码分多址的思想,选取 k个长为4的相互正交的矩阵嵌入 k层秘密信息,利用矩阵的正交性实现秘密信息多层嵌入,在提高嵌入容量的同时保证了对像素点的较小改变。对不满足嵌入条件的像素块嵌入伪比特,可避免使用位置图。拥有信息提取密钥的合法接收者可以提取秘密信息;拥有图像解密密钥可以近似恢复原始图像;拥有两种密钥既可提取秘密信息又可无损恢复原始图像。实验结果表明,512×512灰度图像Lena在峰值信噪比(PSNR)大于36 dB时最大嵌入容量133 313 bit。所提算法增强了加密图像安全性,在保证可逆性的同时大大提高密文域可逆信息隐藏嵌入容量。
参考文献 | 相关文章 | 多维度评价
14. 基于链接模型的主动半监督社区发现方法
柴变芳, 王建岭, 许冀伟, 李文斌
计算机应用    2017, 37 (11): 3090-3094.   DOI: 10.11772/j.issn.1001-9081.2017.11.3090
摘要479)      PDF (756KB)(506)    收藏
链接模型可对网络的社区发现问题建模,相比具有相同目标的对称模型和条件模型,PPL模型处理网络类型更多、社区发现准确率更高。但PPL模型是一个无监督模型,在网络社区结构不清晰时效果不佳,且不能利用易获取的先验信息。为使用尽可能少的先验,获得社区发现链接模型性能较大的提升,提出了一个主动节点先验学习(ANPL)算法,该算法主动选择效用高、易标记的成对约束进行标记,基于标记的约束对自动生成信息量更大的标记节点集合。基于PPL模型设计了一个融合网络拓扑结构和标记节点先验的半监督社区发现(SPPL)模型,并给出模型用于半监督社区发现的参数估计算法。人工网络和实际网络上的实验结果表明,利用ANPL获得的标记节点先验和网络拓扑结构,SPPL模型的社区发现准确率高于无监督PPL模型及当前流行的基于非负矩阵分解(NMF)的半监督社区发现模型。
参考文献 | 相关文章 | 多维度评价
15. 稀疏系数独立可调的单图超分辨率重建
倪浩, 阮若林, 刘芳华, 王建峰
计算机应用    2016, 36 (4): 1096-1099.   DOI: 10.11772/j.issn.1001-9081.2016.04.1096
摘要541)      PDF (849KB)(404)    收藏
针对基于学习的超分辨率重建图像边缘锐度较好但伪影较明显的问题,提出一种改进的稀疏系数独立可调的超分算法以消除伪影。由于字典训练阶段高分辨率图像和低分辨率图像均已知,认为高维图像空间和低维图像空间对应的稀疏系数不同,故此阶段运用在线字典学习方法分开训练生成较精确的高分字典和低分字典;而在图像重建阶段低分图像已知而高分图像未知,认为两空间的稀疏系数是近似相同的。通过在这两个阶段设置不同的正则化参数,可独立地调整相应的稀疏系数以获得最好的超分效果。实验结果表明,目标高分图像峰值信噪比(PSNR)相比稀疏编码超分方法平均提高了0.45 dB,同时结构相似性(SSIM)指标增加了0.011。超分图像有效地抑制了伪影,并能够较好地恢复图像边缘锐度和纹理细节,提升了超分效果。
参考文献 | 相关文章 | 多维度评价
16. 基于多元特征的分块人物关系识别系统
张志华, 王建祥, 田俊峰, 吴国顺, 兰曼
计算机应用    2016, 36 (3): 751-757.   DOI: 10.11772/j.issn.1001-9081.2016.03.751
摘要639)      PDF (1004KB)(454)    收藏
随着互联网的飞速发展,大量的文本信息被分享到网上,如何在海量的网络信息中提取出可靠性较高的人物关系已成为信息抽取领域中的一个重要研究课题。为深入进行人物关系识别任务在中文方面的研究,提出了基于多元特征的分块人物关系识别系统,设计了较为完备的特征池,包括词袋特征、相关频率特征、依存树(DT)特征、命名实体识别(NER)特征等,为不同的关系从特征池中选择效果最佳的特征集合,并实验了多种基于有监督的机器学习分类算法。本系统在2015年中国机器学习会议竞赛(CCML Competition)举办的两个任务(Task1是从单个新闻标题中判定给定人物的关系;Task2是从多个新闻标题中判定人物的关系)的数据集上分别取得了75.68%和76.58%的MacroF1值,均位列参赛成绩的第一名。
参考文献 | 相关文章 | 多维度评价
17. 基于深度卷积神经网络的物体识别算法
黄斌, 卢金金, 王建华, 吴星明, 陈伟海
计算机应用    2016, 36 (12): 3333-3340.   DOI: 10.11772/j.issn.1001-9081.2016.12.3333
摘要885)      PDF (1436KB)(1303)    收藏
针对传统物体识别算法中人工设计出来的特征易受物体形态多样性、光照和背景的影响,提出了一种基于深度卷神经网络的物体识别算法。该算法基于NYU Depth V2场景数据库,首先将单通道深度信息转换为三通道;再用训练集中的彩色图片和转换后的三通道深度图片分别微调两个深度卷积神经网络模型;然后用训练好的模型对重采样训练集中的彩色和深度图片提取模型第一个全连接层的特征,并将两种模态的特征串联起来,训练线性支持向量机(LinSVM);最后将所提算法应用到场景理解任务中的超像素特征提取。所提方法在测试集上的物体分类准确度可达到91.4%,比SAE-RNN方法提高4.1个百分点。实验结果表明所提方法可提取彩色和深度图片高层特征,有效提高物体分类准确度。
参考文献 | 相关文章 | 多维度评价
18. 基于奇异值分解和Savitzky-Golay滤波器的信号降噪方法
朱红运, 王长龙, 王建斌, 马晓琳
计算机应用    2015, 35 (10): 3004-3007.   DOI: 10.11772/j.issn.1001-9081.2015.10.3004
摘要646)      PDF (688KB)(449)    收藏
为降低信号中噪声的干扰,将奇异值分解(SVD)理论和Savitzky-Golay滤波器相结合提出了一种新的降噪方法。该方法首先分析了信号负熵随信噪比变化的规律,而后通过将负熵作为降噪效果的评估参数,确定了SVD降噪过程中构造的Hankel矩阵的最优维数;其次采用Savitzky-Golay滤波器对用于重构信号的奇异值进行了平滑滤波处理,并分析了Savitzky-Golay滤波器结构对降噪效果的影响,最后通过定义误差函数确定了Savitzky-Golay滤波器的最优结构。将该方法应用于线性调频信号和多成分周期信号的降噪实验,结果表明:基于SVD和Savitzky-Golay滤波器的降噪方法能有效降低噪声干扰,是一种有效的信号降噪方法。
参考文献 | 相关文章 | 多维度评价
19. 自适应学习的多特征元素协同表示分类算法
王建仁 魏龙 段刚龙 黄梯云
计算机应用    2014, 34 (4): 1094-1098.   DOI: 10.11772/j.issn.1001-9081.2014.04.1094
摘要470)      PDF (952KB)(358)    收藏

针对基于传统的稀疏表示分类算法的单特征鉴别性较弱这一不足,提出一种基于自适应学习的多特征元素协同表示分类算法SLMCE_CRC。该算法结合多特征子字典的思想,对样本提出特征元素的双重分解,并分别从特征和元素角度分别进行相应的协同表示,自适应地学习出各个特征的稀疏权重和元素的残差权重,并进行线性加权,从而实现目标的分类。实验结果表明,使用该方法能显著提高识别率,尤其对含有较多特征细节的图像数据,具有一定的实用价值。

参考文献 | 相关文章 | 多维度评价
20. 基于高阶阈值函数与小波包的混沌信号降噪
杨杉 王建
计算机应用    2014, 34 (4): 977-979.   DOI: 10.11772/j.issn.1001-9081.2014.04.0977
摘要374)      PDF (435KB)(369)    收藏

针对混沌信号小波降噪法中,高频段频率分辨率较差,且对小波分解系数所广泛采用的硬、软阈值量化方法存在着局限等问题,给出一种基于新型高阶阈值函数的混沌信号小波包降噪法。该方法采用小波包方法能够对小波分析中没有细分的高频部分进一步分解,保留了有用的高频信息,从而具有更加精确的局部分析能力;且所采用的阈值函数连续光滑,在噪声小波系数和混沌信号小波系数之间存在一个平滑过渡区,更符合信号的连续特性。仿真对比实验表明:与软阈值降噪法以及半软阈值与小波包降噪法相比,该方法对混沌信号的降噪效果明显,信噪比(SNR)有3.7~7dB的显著提高。

参考文献 | 相关文章 | 多维度评价
21. 多决策树的模糊积分融合在银行信贷管理系统中的应用
傅玥 潘世英 王建岭
计算机应用    2014, 34 (3): 763-766.   DOI: 10.11772/j.issn.1001-9081.2014.03.0763
摘要619)      PDF (687KB)(391)    收藏

为了提高基于数据挖掘的商业银行信贷管理系统的信贷风险评估水平,将多决策树的Choquet模糊积分融合(MTCFF)模型应用到银行信贷管理系统中。基本思想是采用决策树在已知类型的客户数据上进行挖掘,按照决策树剪枝程度不同形成不同的决策树并产生规则,利用所生成的不同决策树的规则,对未知类型的客户数据进行分类,然后让Choquet模糊积分对多棵决策树的分类结果进行融合,形成最优判断。采用UCI数据库中German客户信用卡数据集进行验证,实验证明Choquet模糊积分的非线性融合效果优于单棵决策树的分类效果,也优于其他线性融合方法,并且Choquet模糊积分要优于Sugeno模糊积分。

相关文章 | 多维度评价
22. 基于HSI颜色空间的单幅图像去雾算法
王建新 张有会 王志巍 张静 李娟
计算机应用    2014, 34 (10): 2990-2995.   DOI: 10.11772/j.issn.1001-9081.2014.10.2990
摘要271)      PDF (910KB)(624)    收藏

针对有雾图像对比度差、能见度低的情况,结合HSI颜色空间特点,提出一种单幅图像去雾算法。首先,将有雾图像从RGB颜色空间转换到HSI颜色空间;然后,依据HSI颜色空间中色度、饱和度和亮度各分量受雾影响程度的差异,建立相应的去雾模型;最后,通过分析图像饱和度,得到饱和度模型中权重的取值范围,再对亮度模型中权重进行估计,从而实现去雾效果。与其他几种算法的实验结果比较表明,所提算法运算效率提高1倍左右。同时该算法能有效增强图像清晰度,能很好地运用于单幅图像去雾。

参考文献 | 相关文章 | 多维度评价
23. 多特征融合的网格模型简化方法
王海玲 王建 印桂生 乔付 周波
计算机应用    2013, 33 (11): 3167-3171.  
摘要534)      PDF (780KB)(392)    收藏
针对三维网格模型简化过程中的过简化和失真问题,提出一种利用多特征融合的度量方法引导三维网格模型的简化过程。该方法通过分析模型简化的误差度量准则和模型的特征信息,首先利用法向信息加权的二次误差方法度量模型的几何特征信息;然后采用三角形边长比信息加权的挠率度量模型的视觉特征信息;最后融合几何特征信息和视觉特征信息作为模型简化的多特征信息引导模型简化。实验结果表明,该方法可有效保证算法的计算效率,保持简化后模型的形态特征,解决了模型的过简化和失真问题。
相关文章 | 多维度评价
24. 基于贪婪离散类电磁机制算法求解背包问题
王建龙 孙合明
计算机应用    2013, 33 (09): 2557-2561.   DOI: 10.11772/j.issn.1001-9081.2013.09.2557
摘要585)      PDF (678KB)(406)    收藏
针对基本类电磁机制算法不能够有效解决离散型的背包问题,提出了一种贪婪离散类电磁机制算法。首先,提出一种交叉操作;然后,利用提出的交叉操作对基本类电磁机制算法中的合力计算公式和粒子移动方法进行修改,使其能够适用于离散型问题;最后,引入贪婪算法的机制来处理经过类电磁机制算法迭代得到的解,使这些解满足背包问题的约束条件。通过对3个经典的背包测试问题进行的测试结果表明:该算法可以解决离散型的背包问题,并且具有较优的求解性能。
相关文章 | 多维度评价
25. 移动环境多角色安全互斥风险的模糊评估
王建军 李建平
计算机应用    2013, 33 (08): 2218-2221.  
摘要659)      PDF (658KB)(502)    收藏
传统机制解决移动环境多角色安全互斥问题的效率较低,为此,提出利用多角色综合敏感度评判安全互斥程度的解决方案。系统基于角色内部安全因素模糊评判角色敏感度,再采用补偿竞争算法计算多角色综合敏感度,即对角色敏感度进行海明距离补偿,取补偿后的最大值为多角色综合敏感度,使移动环境多角色系统在安全和效率间取得平衡。最后,分析了算法的复杂度,使用实例论证了算法可以提高角色的执行效率。
参考文献 | 相关文章 | 多维度评价
26. 基于贝叶斯理论和统计学习的视觉显著性检测
戴花 王建平
计算机应用    2012, 32 (08): 2288-2290.   DOI: 10.3724/SP.J.1087.2012.02288
摘要1224)      PDF (510KB)(434)    收藏
图像处理技术依赖于高质量的视觉显著图才能获得较好的处理结果,现有的视觉显著性检测方法通常只能检测得到粗糙的视觉显著性属性图,严重影响了图像处理的最终效果。为此,提出一种采用贝叶斯理论和统计学习的视觉显著性检测方法来检测图像的视觉显著性属性。该方法基于贝叶斯理论的静态图像的自上而下的显著性和整体显著性,将自上而下的知识和由下向上的显著性进行结合针对特征整合问题,利用线性模型的加权线性组合方法和正规化神经网络相结合的非线性加权方法来研究与所有因素相关的权值参数。根据自下而上的视觉显著性模型在两个标准数据集中采用ROC曲线来进行定量评价,结果表明非线性组合效果优于线性组合。
参考文献 | 相关文章 | 多维度评价
27. 基于多粒度的自适应UDP流检测
李宁 殷宏 许继恒 王建民 陈红跃
计算机应用    2012, 32 (07): 1816-1819.   DOI: 10.3724/SP.J.1087.2012.01816
摘要897)      PDF (666KB)(612)    收藏
针对用户数据报协议(UDP)流检测研究不足,其准确率和效率不高等问题,提出一种基于多粒度的自适应UDP流检测方法。通过分析UDP流的特征,设计两种不同粒度的动态超时策略,对短流使用“细粒度”方法,对长流采用多粒度结合的方法。与其他超时策略比较,其准确率与固定超时相近,内存约占其他方法的75%。结果证实了方法适用于UDP流检测。
参考文献 | 相关文章 | 多维度评价
28. EPC Gen2标准下强安全射频识别认证协议
唐拥政 王明辉 王建东
计算机应用    2012, 32 (04): 968-970.   DOI: 10.3724/SP.J.1087.2012.00968
摘要1091)      PDF (615KB)(501)    收藏
由于现在很多射频识别(RFID)认证协议不符合EPC Class 1 Gen 2(EPC Gen2)标准的要求,同时对RFID系统的计算能力要求很高,因此很难在低端标签中实现。针对上述问题,通过分析已有协议的安全性,总结出不安全协议的缺陷,提出了一种新的基于EPC Gen2 标准的RFID认证协议,并采用BAN逻辑对协议进行了安全性证明。通过安全性分析,新协议满足了信息机密性、数据完整性和身份真实性的RFID系统认证协议的安全需求。
参考文献 | 相关文章 | 多维度评价
29. 基于排队网络的空间信息数据处理系统效能评估
王建江 邱涤珊 彭黎
计算机应用    2012, 32 (03): 870-873.   DOI: 10.3724/SP.J.1087.2012.00870
摘要1174)      PDF (555KB)(558)    收藏
为科学评估空间信息数据处理系统(SIDPS)应用效能,提出一种基于排队网络的评估方法。分析归纳了空间信息数据处理模式,构建了系统效能评估核心指标体系,运用有限等待多级排队网络建立了空间信息数据处理系统效能评估模型,对系统效能进行综合评估。实验分析表明,该方法能够有效评估空间信息数据处理系统效能。
参考文献 | 相关文章 | 多维度评价
30. 高效的RFID双向认证协议
王明辉 王建东
计算机应用    2011, 31 (10): 2694-2696.   DOI: 10.3724/SP.J.1087.2011.02694
摘要1193)      PDF (481KB)(625)    收藏
为了能有效保证射频识别(RFID)系统中用户的隐私和数据安全,采用椭圆曲线和Weil对相结合的方法来设计RFID系统的认证协议,并提出一种新型RFID双向认证协议。该协议实现了双向认证和匿名认证,并能抵抗流量分析、伪装、重放等攻击。与随机Hash锁、Hash链、New-Gen2等进行比较,该协议能够抵抗大多数已发现的攻击形式,并给出针对这些攻击的安全性分析。
相关文章 | 多维度评价