期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 面向交通场景解析的局部和全局上下文注意力融合网络
王泽宇, 布树辉, 黄伟, 郑远攀, 吴庆岗, 张旭
《计算机应用》唯一官方网站    2023, 43 (3): 713-722.   DOI: 10.11772/j.issn.1001-9081.2022020245
摘要362)   HTML26)    PDF (5305KB)(180)    收藏

为解决交通场景解析中局部和全局上下文信息自适应聚合的问题,提出3模块架构的局部和全局上下文注意力融合网络(LGCAFN)。前端的特征提取模块由基于串联空洞空间金字塔池化(CASPP)单元改进的ResNet-101组成,能够更加有效地提取物体的多尺度局部特征;中端的结构化学习模块由8路长短期记忆(LSTM)网络分支组成,可以更加准确地推理物体邻近8个不同方向上场景区域的空间结构化特征;后端的特征融合模块采用基于注意力机制的3阶段融合方式,能够自适应地聚合有用的上下文信息并屏蔽噪声上下文信息,且生成的多模态融合特征能够更加全面且准确地表示物体的语义信息。在Cityscapes标准和扩展数据集上的实验结果表明,相较于逆变换网络(ITN)和对象上下文表示网络(OCRN)等方法,LGCAFN实现了最优的平均交并比(mIoU),达到了84.0%和86.3%,表明LGCAFN能够准确地解析交通场景,有助于实现车辆自动驾驶。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于图像秘密共享的密文域可逆信息隐藏算法
王泽曦, 张敏情, 柯彦, 孔咏骏
《计算机应用》唯一官方网站    2022, 42 (5): 1480-1489.   DOI: 10.11772/j.issn.1001-9081.2021050823
摘要470)   HTML20)    PDF (4022KB)(234)    收藏

针对当前密文域可逆信息隐藏算法嵌入秘密信息后的携密密文图像的容错性与抗灾性不强,一旦遭受攻击或损坏就无法重构原始图像与提取秘密信息的问题,提出了一种基于图像秘密共享的密文域可逆信息隐藏算法,并分析了该算法在云环境下的应用场景。首先,将加密图像分割成大小相同的n份不同携密密文图像。然后,在分割的过程中将拉格朗日插值多项式中的随机量作为冗余信息,并建立秘密信息与多项式各项系数间的映射关系。最后,通过修改加密过程的内置参数,实现秘密信息的可逆嵌入。当收集k份携密密文图像时,可无损地恢复原始图像与提取秘密信息。实验结果表明,所提算法具有计算复杂度低、嵌入容量大和完全可逆等特点。在(3,4)门限方案中,所提算法的最大嵌入率可达4 bpp;在(4,4)门限方案中,其最大嵌入率可达6 bpp。所提算法充分发挥了秘密共享方案的容灾特性,在不降低秘密共享安全性的基础上,增强了携密密文图像的容错性与抗灾性,提高了算法的嵌入容量与云环境应用场景下的容灾能力,保证了载体图像与秘密信息的安全。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于新颖S型转换函数的二进制粒子群优化算法求解具有单连续变量的背包问题
王泽昆, 贺毅朝, 李焕哲, 张发展
计算机应用    2021, 41 (2): 461-469.   DOI: 10.11772/j.issn.1001-9081.2020050710
摘要250)      PDF (1113KB)(437)    收藏
为了高效求解具有单连续变量的背包问题(KPC),首先基于高斯误差函数提出了一个新颖S型转换函数,给出了利用该转换函数将一个实向量转换为0-1向量的新方法,由此提出了一个新的二进制粒子群优化(NBPSO)算法;然后,利用KPC的第二数学模型,并且把NBPSO与处理KPC不可行解的有效算法相结合,提出了求解KPC的一个新方法。为了检验NBPSO求解KPC的性能,利用NBPSO求解四类大规模KPC实例,并把所得计算结果与基于其他S、V型转换函数的二进制粒子群优化算法(BPSO)、具有混合编码的单种群二进制差分演化算法(S-HBDE)、具有混合编码的双种群二进制差分演化算法(B-HBDE)和二进制粒子群优化算法(BPSO)等的计算结果相比较。比较结果表明NBPSO不仅平均计算结果更优,而且稳定性更佳,说明NBPSO的性能比其他算法有显著提升。
参考文献 | 相关文章 | 多维度评价
4. 密码云中基于熵权评价的虚拟密码机调度方法
王泽武, 孙磊, 郭松辉, 孙瑞辰
计算机应用    2018, 38 (5): 1353-1359.   DOI: 10.11772/j.issn.1001-9081.2017102465
摘要346)      PDF (1112KB)(518)    收藏
针对密码云系统的负载均衡问题,提出了一种基于熵权评价的虚拟密码机调度方法(VSMEWE)。为提高密码服务质量、高效利用密码运算资源,以云密码机的CPU、内存、网络带宽和密码卡吞吐带宽等资源的利用率为主要指标评价云密码机的资源状态,根据云密码机的综合评价值比较结果,得出虚拟密码机的迁移选择方案。实验结果表明,所提算法与Entropy算法和Baseline算法相比,具有全局性和时效性,提高了系统负载均衡效果,执行效率也分别提高了6.8%和22.7%。
参考文献 | 相关文章 | 多维度评价
5. 面向RGB-D场景解析的三维空间结构化编码深度网络
王泽宇, 吴艳霞, 张国印, 布树辉
计算机应用    2017, 37 (12): 3458-3466.   DOI: 10.11772/j.issn.1001-9081.2017.12.3458
摘要595)      PDF (11074KB)(1061)    收藏
有效的RGB-D图像特征提取和准确的3D空间结构化学习是提升RGB-D场景解析结果的关键。目前,全卷积神经网络(FCNN)具有强大的特征提取能力,但是,该网络无法充分地学习3D空间结构化信息。为此,提出了一种新颖的三维空间结构化编码深度网络,内嵌的结构化学习层有机地结合了图模型网络和空间结构化编码算法。该算法能够比较准确地学习和描述物体所处3D空间的物体分布。通过该深度网络,不仅能够提取包含多层形状和深度信息的分层视觉特征(HVF)和分层深度特征(HDF),而且可以生成包含3D结构化信息的空间关系特征,进而得到融合上述3类特征的混合特征,从而能够更准确地表达RGB-D图像的语义信息。实验结果表明,在NYUDv2和SUNRGBD标准RGB-D数据集上,该深度网络较现有先进的场景解析方法能够显著提升RGB-D场景解析的结果。
参考文献 | 相关文章 | 多维度评价
6. 基于滚动优化的密码云实时任务阈值调度方法
王泽武, 孙磊, 郭松辉
计算机应用    2017, 37 (10): 2780-2786.   DOI: 10.11772/j.issn.1001-9081.2017.10.2780
摘要504)      PDF (1108KB)(428)    收藏
针对当前云任务调度算法在密码云环境中无法实现任务实时处理的问题,提出一种基于滚动优化窗口的实时阈值调度方法。首先,将密钥调用环节融入密码任务流程中,提出一种密码云服务架构;其次,为实现任务的实时调度,构建基于滚动窗口的密码任务调度器模型和吞吐量分析模型,用于获得实时的吞吐量数据;最后,为满足云租户对高速密码服务的客观需求,提出吞吐量阈值调度算法,从而根据实时吞吐量相对于吞吐量阈值的变化情况实时迁移虚拟密码机。仿真结果表明,该方法与未采用滚动优化窗口或虚拟机迁移技术的方法相比,具有任务完成时间短、CPU占用率低的特点,且实时吞吐量能够持续保持在网络带宽的70%~85%,从而验证了其在密码云环境中的有效性和实时性。
参考文献 | 相关文章 | 多维度评价
7. 基于遗传算法与密度及距离计算的聚类方法
王泽, 张宏军, 张睿, 贺邓超
计算机应用    2015, 35 (11): 3243-3246.   DOI: 10.11772/j.issn.1001-9081.2015.11.3243
摘要580)      PDF (725KB)(452)    收藏
为解决聚类中心选择困难和数据点密度计算泛化能力弱的问题,提出一种基于遗传算法与密度及距离计算的聚类方法.该算法通过指数方法计算数据点密度,降低参数对算法性能的影响;用遗传算法搜索最优密度和距离阈值,同时引入惩罚因子,克服算法搜索域偏移从而提高收敛速度,寻找最优聚类中心,并用归属方法完成聚类.通过4组人工数据集和4组UCI数据集实验证明,该方法在RI指数、聚类精度、聚类纯度、召回率等4个聚类评价指标上都达到与 K-means算法、快速搜索聚类算法和Max_Min_SD算法相当或更好的效果,算法是有效的.
参考文献 | 相关文章 | 多维度评价
8. 标准模型下可证明安全的新公钥加密方案
王泽成
计算机应用    2013, 33 (02): 441-446.   DOI: 10.3724/SP.J.1087.2013.00441
摘要899)      PDF (951KB)(440)    收藏
针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希证明系统方法,达到了高效安全的目标。方案所基于的d-判定性Diffie-Hellman问题的难度介于计算Diffie-Hellman问题和判定性Diffie-Hellman问题之间,方案的效率优于基于计算Diffie-Hellman问题的方案,与基于判定性Diffie-Hellman问题的方案相近。该方案实现了计算假设与效率之间的一个比较好的折中,并且可以根据实际需要选择不同的d值以达到不同的安全级别。
相关文章 | 多维度评价
9. 基于Priwitt算子的偏微分方程图像去噪模型
刘西林 王泽文 邱淑芳
计算机应用    2012, 32 (12): 3385-3388.   DOI: 10.3724/SP.J.1087.2012.03385
摘要916)      PDF (696KB)(520)    收藏
利用归一化的Priwitt微分算子作为权重,提出了两种融合Gauss曲率和平均曲率扩散的偏微分方程去噪模型,使得它们在去除噪声的同时能保持图像的重要特征。首先,对噪声图像进行Gauss滤波并计算滤波后图像的Priwitt微分算子;然后,新模型根据归一化的Priwitt微分算子自适应地平衡于高斯曲率扩散去噪与平均曲率扩散去噪之间,从而去除图像的噪声。利用偏微分方程有限差分法给出了新模型的离散迭代格式,并进行了数值实验。实验结果表明,新模型不仅迭代收敛的速度快,而且在均方误差和峰值信噪比两个评价指标上均优于单一曲率扩散去噪模型,并更好地保持了图像的细节特征。
相关文章 | 多维度评价
10. 基于身份数字签名方案的通用可组合安全性
王泽成
计算机应用    2011, 31 (01): 118-122.  
摘要1398)      PDF (1054KB)(1088)    收藏
在通用可组合安全性框架下定义了基于身份的数字签名方案的通用可组合安全性。证明了基于身份数字签名方案的通用可组合安全性与传统的安全性——在选择消息和选择身份攻击下的不可存在性伪造——之间的等价性。这一结果表明基于身份的数字签名方案可以作为安全的密码原语用于构建更复杂的密码协议。
相关文章 | 多维度评价
11. 通用可组合安全的多重数字签名
王泽成 李志斌
计算机应用    2010, 30 (11): 3032-3035.  
摘要1358)      PDF (837KB)(1028)    收藏
针对多重数字签名协议的安全性研究只是专注于单一协议执行时的安全性的现状,在通用可组合安全性框架下研究了多重数字签名协议在多协议并发执行时的安全性问题。首先形式化定义了多重数字签名协议的理想功能,然后基于Waters数字签名提出一个多重数字签名协议并证明其具有通用可组合(UC)安全性。所提出的多重数字签名协议可安全地运行于互联网等多协议并发执行环境。
相关文章 | 多维度评价
12. 基于DDHP的紧安全性归约多重数字签名方案
王泽成
计算机应用    2009, 29 (07): 1799-1802.  
摘要1526)      PDF (672KB)(1343)    收藏

基于决策Diffie-Hellman问题(DDHP),构造了一个可证明安全性的高效多重数字签名方案,在随机预言模型下其安全性可紧归约到DDHP的难解性。在“证明拥有私钥”密钥注册假设下,证明了方案对适应性选择消息和签名群组攻击是不可伪造的。所生成的多重签名的长度以及验证签名的计算开销均不随实际签名人数的增加而增长。与Z C WANG提出的基于CDHP的紧安全性归约的多重数字签名方案相比,具有多重签名生成算法使用的通信轮数少、计算量小等优点,可应用于多种电子事务处理环境中。

相关文章 | 多维度评价
13. 改进的带签名者意向的结构化多重签名方案
王泽成 斯桃枝 李志斌
计算机应用   
摘要1864)      PDF (517KB)(1046)    收藏
分析了一个带签名者意向的结构化多重签名方案所存在的安全性弱点——签名者的意向可以被外部或内部的攻击者篡改。通过使用更安全的算法对签名者的意向进行签名避免了这一弱点。改进后的方案除具有所有必需的安全性质外,在效率方面也有所改进:多重签名长度更短,通信效率和签名算法效率更高。新方案的不足之处是验证算法效率有所降低。
相关文章 | 多维度评价
14. 基于数据库的图文报表生成系统的研究
刘丰;王泽;曲政
计算机应用   
摘要1162)      PDF (518KB)(796)    收藏
为了解决信息系统的报表输出过程中,报表格式严重地依赖于数据库结构的问题,通过对多个信息系统的报表数据进行分析和抽象研究,引入“报表模板”的概念,并且为常见的报表定义了通用图文报表基本元素,采用面向对象的程序设计方法,开发了面向信息系统的通用图文报表生成系统。
相关文章 | 多维度评价
15. 采用面向对象技术设计实现逻辑链路控制和适配协议
王泽来,鲍彦如,冯志勇
计算机应用    2005, 25 (06): 1264-1266.   DOI: 10.3724/SP.J.1087.2005.1264
摘要1212)      PDF (158KB)(931)    收藏
逻辑链路控制和适配协议是蓝牙协议栈中数据链路层的一部分。利用面向对象的分析和设计思想,应用标准建模语言的建模技术,对L2CAP协议进行了设计和实现。
相关文章 | 多维度评价