期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 面向工控系统未知攻击的域迁移入侵检测方法
王昊冉, 于丹, 杨玉丽, 马垚, 陈永乐
《计算机应用》唯一官方网站    2024, 44 (4): 1158-1165.   DOI: 10.11772/j.issn.1001-9081.2023050566
摘要119)   HTML0)    PDF (2452KB)(87)    收藏

针对工业控制系统(ICS)数据匮乏、工控入侵检测系统对未知攻击检测效果差的问题,提出一种基于生成对抗迁移学习网络的工控系统未知攻击入侵检测方法(GATL)。首先,引入因果推理和跨域特征映射关系对数据进行重构,提高数据的可理解性和可靠性;其次,由于源域和目标域数据不平衡,采用基于域混淆的条件生成对抗网络(GAN)增加目标域数据集的规模和多样性;最后,通过域对抗迁移学习融合数据的差异性、共性,提高工控入侵检测模型对目标域未知攻击的检测和泛化能力。实验结果表明,在工控网络标准数据集上,GATL在保持已知攻击高检测率的情况下,对目标域的未知攻击检测的F1-score平均为81.59%,相较于动态对抗适应网络(DAAN)和信息增强的对抗域自适应(IADA)方法分别提升了63.21和64.04个百分点。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于高效联邦学习算法的网络入侵检测模型
郝劭辰, 卫孜钻, 马垚, 于丹, 陈永乐
《计算机应用》唯一官方网站    2023, 43 (4): 1169-1175.   DOI: 10.11772/j.issn.1001-9081.2022020305
摘要476)   HTML21)    PDF (1650KB)(430)    收藏

为解决在入侵检测场景中引入联邦学习技术后,由于节点间存在流量数据非独立同分布(non-iid)现象而导致模型难以聚合并得到高识别率的问题,构造了一种高效联邦学习算法(H-E-Fed),并基于该算法构建了对应的入侵检测模型。首先,协调方设计针对流量数据的全局模型,并下发至入侵检测节点间进行模型训练;然后,协调方收集本地模型,并对节点间本地模型的协方差矩阵评估偏度,以衡量节点间模型的相关性,从而重新分配模型聚合参数,并生成新的全局模型;最后,协调方与节点多轮交互,直至全局模型收敛。实验结果表明,与基于联邦平均(FedAvg)算法和FedProx算法的模型相比,基于高效联邦学习算法的入侵检测模型在节点间产生数据non-iid现象时的通信消耗更低;且在KDDCup99数据集和CICIDS2017数据集上,与基线模型相比,准确率分别提升了10.39%、8.14%与4.40%、5.98%。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 面向视觉分类模型的投毒攻击
梁捷, 郝晓燕, 陈永乐
《计算机应用》唯一官方网站    2023, 43 (2): 467-473.   DOI: 10.11772/j.issn.1001-9081.2021122068
摘要471)   HTML16)    PDF (3264KB)(207)    收藏

数据投毒攻击中的后门攻击方式的攻击者通过将带有隐藏触发器的样本插入训练集中来操纵训练数据的分布,从而使测试样本错误分类以达到改变模型行为和降低模型性能的目的。而现有触发器的弊端是样本无关性,即无论采用什么触发模式,不同有毒样本都包含相同触发器。因此将图像隐写技术与深度卷积对抗网络(DCGAN)结合,提出一种基于样本的攻击方法来根据灰度共生矩阵生成图像纹理特征图,利用图像隐写技术将目标标签字符嵌入纹理特征图中作为触发器,并将带有触发器的纹理特征图和干净样本拼接成中毒样本,再通过DCGAN生成大量带有触发器的假图。在训练集样本中将原中毒样本以及DCGAN生成的假图混合起来,最终达到投毒者注入少量的中毒样本后,在拥有较高的攻击率同时,保证触发器的有效性、可持续性和隐藏性的效果。实验结果表明,该方法避免了样本无关性的弊端,并且模型精确度达到93.78%,在30%的中毒样本比例下,数据预处理、剪枝防御以及AUROR防御方法对攻击成功率的影响达到最小,攻击成功率可达到56%左右。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 基于BERT模型的文本对抗样本生成方法
李宇航, 杨玉丽, 马垚, 于丹, 陈永乐
《计算机应用》唯一官方网站    2023, 43 (10): 3093-3098.   DOI: 10.11772/j.issn.1001-9081.2022091468
摘要325)   HTML20)    PDF (971KB)(223)    收藏

针对现有对抗样本生成方法需要大量访问目标模型,导致攻击效果较差的问题,提出了基于BERT (Bidirectional Encoder Representations from Transformers)模型的文本对抗样本生成方法(TAEGM)。首先采用注意力机制,在不访问目标模型的情况下,定位显著影响分类结果的关键单词;其次通过BERT模型对关键单词进行单词级扰动,从而生成候选样本;最后对候选样本进行聚类,并从对分类结果影响更大的簇中选择对抗样本。在Yelp Reviews、AG News和IMDB Review数据集上的实验结果表明,相较于攻击成功率(SR)次优的对抗样本生成方法CLARE(ContextuaLized AdversaRial Example generation model),TAEGM在保证对抗攻击SR的前提下,对目标模型的访问次数(QC)平均减少了62.3%,时间平均减少了68.6%。在此基础之上,进一步的实验结果验证了TAEGM生成的对抗样本不仅具有很好的迁移性,还可以通过对抗训练提升模型的鲁棒性。

图表 | 参考文献 | 相关文章 | 多维度评价
5. 面向深度学习可解释性的对抗攻击算法
陈权, 李莉, 陈永乐, 段跃兴
《计算机应用》唯一官方网站    2022, 42 (2): 510-518.   DOI: 10.11772/j.issn.1001-9081.2021020360
摘要554)   HTML20)    PDF (1283KB)(406)    收藏

针对深度神经网络(DNN)中的可解释性导致模型信息泄露的问题,证明了在白盒环境下利用Grad-CAM解释方法产生对抗样本的可行性,并提出一种无目标的黑盒攻击算法——动态遗传算法。该算法首先根据解释区域与扰动像素位置的变化关系改进适应度函数,然后通过多轮的遗传算法在不断减少扰动值的同时递增扰动像素的数量,而且每一轮的结果坐标集会在下一轮的迭代中保留使用,直到在未超过扰动边界的情况下扰动像素集合使预测标签发生翻转。在实验部分,所提算法在AlexNet、VGG-19、ResNet-50和SqueezeNet模型下的攻击成功率平均为92.88%,与One pixel算法相比,虽然增加了8%的运行时间,但成功率提高了16.53个百分点。此外,该算法能够在更短的运行时间内,使成功率高于Ada-FGSM算法3.18个百分点,高于PPBA算法8.63个百分点,并且与Boundary-attack算法的成功率相差不大。结果表明基于解释方法的动态遗传算法能有效进行对抗攻击。

图表 | 参考文献 | 相关文章 | 多维度评价
6. 基于动态相关性的特征选择算法
陈永波, 李巧勤, 刘勇国
《计算机应用》唯一官方网站    2022, 42 (1): 109-114.   DOI: 10.11772/j.issn.1001-9081.2021010128
摘要316)   HTML13)    PDF (445KB)(308)    收藏

特征选择是从原始数据集中去除无关的特征并选择良好的特征子集,可以避免维数灾难和提高学习算法的性能。为解决已选特征和类别动态变化(DCSF)算法在特征选择过程中只考虑已选特征和类别之间动态变化的信息量,而忽略候选特征和已选特征的交互相关性的问题,提出了一种基于动态相关性的特征选择(DRFS)算法。该算法采用条件互信息度量已选特征和类别的条件相关性,并采用交互信息度量候选特征和已选特征发挥的协同作用,从而选择相关特征并且去除冗余特征以获得优良特征子集。仿真实验表明,与现有算法相比,所提算法能有效地提升特征选择的分类准确率。

图表 | 参考文献 | 相关文章 | 多维度评价
7. 基于微基站发射功率的异构蜂窝网络能效优化
陈永红, 郭莉莉, 张士兵, 杨洁
计算机应用    2020, 40 (4): 1115-1118.   DOI: 10.11772/j.issn.1001-9081.2019071236
摘要437)      PDF (606KB)(361)    收藏
异构蜂窝网络(HetNet)的能量效率近年来引起了广泛的关注,然而,对于宏基站采用非泊松过程系统的能量效率的研究并不多。针对这一问题,研究了两层HetNet的能量效率,其中宏基站的部署采用 β-Ginibre点过程( β-GPP)建模。首先,采用一种简单的近似方法分析了两层网络的信干比(SIR)分布;然后,推导出HetNet的覆盖概率、吞吐量和系统的能量效率;最后,提出一种有效的能量效率优化算法,寻找最优的微基站发射功率,使能量效率最大化。仿真结果表明,当 β=1,宏基站的分布密度为2×10 -4 m -2,微基站的分布密度为宏基站分布密度的2倍时,采用所提能量效率优化方案可以使系统能量效率提高约20%。实验结果验证了理论分析的准确性和提出的能效优化算法的有效性。
参考文献 | 相关文章 | 多维度评价
8. 基于BTM的物联网服务发现方法
王舒漫, 李爱萍, 段利国, 付佳, 陈永乐
《计算机应用》唯一官方网站    2020, 40 (2): 459-464.   DOI: 10.11772/j.issn.1001-9081.2019091662
摘要390)   HTML1)    PDF (1058KB)(243)    收藏

针对物联网(IoT)服务描述文本篇幅较短、特征稀疏,直接采用传统的主题模型对IoT服务建模得到的聚类效果不佳,从而导致无法发现最佳服务的问题,提出了一种基于BTM的IoT服务发现方法。该方法首先利用BTM挖掘现有IoT服务的隐含主题,并通过全局主题分布和主题-词分布计算推理得到服务文档-主题概率分布;其次利用K-means算法对服务进行聚类,并返回服务请求的最佳匹配结果。实验结果分析表明,该方法能够有效提高IoT服务的聚类效果,从而得到匹配的最佳服务。与现有的HDP(Hierarchical Dirichlet Process)、基于K-means的隐狄利克雷分配(LDA-K)等方法相比,该方法进行最佳服务发现的准确度(Precision)和归一化折损累积增益(NDCG)均有一定幅度的提高。

图表 | 参考文献 | 相关文章 | 多维度评价
9. 中继蜂窝网络能量效率分析
陈永红, 郭莉莉, 张士兵
计算机应用    2018, 38 (10): 2965-2970.   DOI: 10.11772/j.issn.1001-9081.2018030628
摘要817)      PDF (801KB)(319)    收藏
针对宏基站采用单天线技术的中继蜂窝网络能量效率较低的问题,研究宏基站采用多天线技术的中继辅助蜂窝网络的下行传输系统,提出中继采用策略休眠方案。首先根据中继服务的用户数是否超过给定阈值,动态调整中继的工作模式;然后推导出宏基站到用户、宏基站到中继及中继到用户链路的覆盖概率和平均可达速率;最后根据单位面积功耗和单位面积可达速率推导出系统的能量效率。仿真结果表明,当宏基站密度为2×10 -5m -2时,采用休眠策略的多天线网络的能量效率比没有采用休眠策略的网络的能量效率提高约为5.6%;宏基站采用多天线和采用单天线相比,系统能量效率提高了30%。实验结果表明,多天线中继策略休眠蜂窝网络比单天线中继辅助蜂窝网络具有更高的能量效率。
参考文献 | 相关文章 | 多维度评价
10. 基于主题种子词的情感分析方法
陈永恒, 左万利, 林耀进
计算机应用    2015, 35 (9): 2560-2564.   DOI: 10.11772/j.issn.1001-9081.2015.09.2560
摘要512)      PDF (884KB)(353)    收藏
产品或服务的情感主题分析,有利于用户从海量的评论集中快速地了解到自己关注产品或服务的主题情感信息。针对现存非监督情感分析模型情感主题发现性能不足的问题,提出了一种的基于主题种子词的情感分析方法,该方法在自动构建领域主题种子词及主题文本基础上,利用主题种子词监督的情感分析模型(SAA_SSW)实现主题及其关联情感的联合发现。实验结果表明,相比传统的情感/主题联合模型(JST)和主题情感统一模型(ASUM),SAA_SSW能够识别出相同的词在不同的主题下具有的情感标签,挖掘的情感词与主题之间的相关度更高;另外,基于不同情感字典进行分类精度分析,SAA_SSW的分类精度相对于这两种模型至少提高7.5%。所以,SAA_SSW模型能很好地完成情感主题的发现,以及具有较高的情感分类精度。
参考文献 | 相关文章 | 多维度评价
11. 作者标签主题模型在科技文献中的应用
陈永恒, 左万利, 林耀进
计算机应用    2015, 35 (4): 1001-1005.   DOI: 10.11772/j.issn.1001-9081.2015.04.1001
摘要537)      PDF (712KB)(626)    收藏

作者主题模型被广泛应用于科技文献中作者的兴趣发现。针对作者主题模型不能利用文献的类别标签属性与主题之间的相关性进行主题发现的问题,在对作者主题模型分析的基础上,将科技文献之间固有的类别标签信息引入到作者主题模型中,提出了作者标签主题(LAT)模型。LAT模型通过实现文献的标签信息与主题之间的映射关系,实现文本的多标签判定,提升文档的聚类效果。与传统的潜在狄利克雷分配(LDA)和作者主题(AT)模型的对比实验结果表明,LAT模型能够显著提高模型的泛化能力,提升模型的运行性能。

参考文献 | 相关文章 | 多维度评价
12. 基于多智能体理论的列车追踪运行建模与仿真
陈永 党建武 胡晓辉
计算机应用    2014, 34 (5): 1521-1525.   DOI: 10.11772/j.issn.1001-9081.2014.05.1521
摘要235)      PDF (780KB)(528)    收藏

针对CTCS-4下列车运行的特点,研究了移动闭塞条件下列车追踪运行问题。以多智能体(Multi-Agent)理论为基础,建立了一种移动闭塞条件下的多列车追踪运行多智能体系统(MAS)模型,提出了列车与无线闭塞中心(RBC)之间的MAS交互机制,实现了实时车地通信及多列车追踪运行的安全距离控制。仿真研究了列车追踪运行过程中速度变化关系、不同线路初始化密度对线路交通的影响,得到了相应的定量分析结论。仿真结果表明,该MAS模型能够较好地实现列车控制系统中静态环境与动态环境的复杂系统形式化描述,可以准确地描述CTCS-4列车追踪运行机理,所提方法具有较强的适用性和应用性。

参考文献 | 相关文章 | 多维度评价
13. 城市轨道交通系统运行仿真平台的设计与实现
李少伟 陈永生
计算机应用    2014, 34 (3): 879-883.   DOI: 10.11772/j.issn.1001-9081.2014.03.0879
摘要535)      PDF (704KB)(455)    收藏

为研究不同客流状况下轨道交通的运行效率和应急方案效率评估,以及突发事件下应急策略的仿真和定量分析,提出了一种城市轨道交通运行仿真平台。该系统从列车运动模型、自动列车控制(ATC)系统结构模型、轨旁设备对象功能模型和移动闭塞系统模型等4个方面对城市轨道交通运行仿真系统进行建模。在此基础上,以VC++作为开发平台,结合计算机网络以及数据库技术,设计并实现了完整的地铁运行仿真平台。在时刻表的驱动下,仿真平台可以实现列车的自动运行。该系统以轨道交通8号线数据进行验证,仿真结果与真实时刻表达一致。

相关文章 | 多维度评价
14. 列车安全距离控制形式化建模与验证
胡晓辉 肖知屹 陈永 李欣
计算机应用    2014, 34 (3): 851-856.   DOI: 10.11772/j.issn.1001-9081.2014.03.0851
摘要505)      PDF (769KB)(382)    收藏

随着我国铁路的迅速发展,对列车运行安全性的要求越来越高。采用Event-B形式化建模方法研究了高速列车安全距离控制形式化验证问题,以Event-B形式化仿真工具Rodin为基础,通过结合多智能体理论,引入感知决策法则,实现了无线闭塞中心(RBC)与列车的车地通信,建立了多列车运行的安全距离控制模型。仿真研究了高速列车最小间隔追踪控制运行,对列车安全距离控车行为进行了形式化建模并进行了POs证明义务验证。仿真结果表明,对于CTCS列车控制系统的复杂逻辑关联行为,采用提出的Event-B和多智能体系统(MAS)结合的形式化验证方法,可进行系统规范的模型验证,对于复杂系统的逻辑验证有较强的实际意义。

相关文章 | 多维度评价
15. FCM预选取样本的半监督SVM图像分类方法
陈永健 汪西莉
计算机应用    2014, 34 (1): 260-264.   DOI: 10.11772/j.issn.1001-9081.2014.01.0260
摘要612)      PDF (691KB)(491)    收藏
针对基于拉普拉斯支持向量机(LapSVM)的半监督分类方法需要将全部无标记样本加入训练样本集中训练得到分类器,算法需要的时间和空间复杂度高,不能有效处理大规模图像分类的问题,提出了模糊C-均值聚类(FCM)预选取样本的LapSVM图像分类方法。该方法利用FCM算法对无标记样本聚类,根据聚类结果选择可能在最优分类超平面附近的无标记样本点加入训练样本集,这些样本可能是支持向量,携带对分类有用的信息,其数量只是无标记样本的一少部分,因此使训练样本集减小。计算机仿真结果表明该方法充分利用了无标记样本所蕴含的判别信息,有效地提高了分类器的分类精度,降低了算法的时间和空间复杂度。
相关文章 | 多维度评价
16. 基于非零和攻防博弈模型的主动防御策略选取方法
陈永强 付钰 吴晓平
计算机应用    2013, 33 (05): 1347-1352.   DOI: 10.3724/SP.J.1087.2013.01347
摘要760)      PDF (595KB)(793)    收藏
针对现实网络攻防环境中防御措施的滞后性以及攻防对抗过程中双方收益不完全相等的问题,提出一种基于非零和博弈的主动防御策略选取方法。首先依据攻击者与系统的博弈关系,结合网络安全问题实际情况提出网络安全博弈图;其次在此基础上给出一种基于非零和博弈的网络攻防博弈模型,结合主机重要度以及防御措施成功率计算单一安全属性攻防收益值,进而根据攻防意图对整体攻防收益进行量化;最后通过分析纳什均衡得到最优主动防御策略。实例验证了该方法在攻击行为预测和主动防御策略选取方面的有效性和可行性。
参考文献 | 相关文章 | 多维度评价
17. 不同人员分布下高铁车厢人员疏散仿真
胡晓辉 田淇元 陈永 李欣
计算机应用    2013, 33 (01): 281-284.   DOI: 10.3724/SP.J.1087.2013.00281
摘要813)      PDF (795KB)(608)    收藏
在元胞自动机理论的基础上,针对在高铁车厢内人员安全疏散的问题,提出一种考虑人员个体差异,在多速的情况下,通过人员实时调整自身移动情况,对人员疏散过程建立模型的方法,并进行计算机仿真加以研究分析。实验结果表明,根据个体差异,强中弱的分布方式在疏散时间上比弱中强的分布方式快2个时间步。同时,灾害点出现在车厢内不同位置,疏散时间差异较大。对不同人员分布以及灾害点发生情况下的仿真研究,更加真实地模拟了人员紧急疏散过程和疏散状况,为人员安全疏散问题提供理论指导意义。
参考文献 | 相关文章 | 多维度评价
18. 改进的粒子群算法求解置换流水车间调度问题
张其亮 陈永生 韩斌
计算机应用    2012, 32 (04): 1022-1024.   DOI: 10.3724/SP.J.1087.2012.01022
摘要1269)      PDF (628KB)(579)    收藏
针对置换流水车间调度问题,提出了一种改进的粒子群算法进行求解。改进算法引入了判断粒子群早熟的方法,并在发现粒子群早熟后采用逆转策略对种群最优粒子进行变异,利用模拟退火思想概率接收新的最优粒子。种群最优粒子的改变会引导粒子群跳出局部极值的约束,从而克服粒子群的早熟状态。通过对置换流水车间调度问题中Car系列和Rec系列部分基准数据的测试,证明了该算法的有效性。
参考文献 | 相关文章 | 多维度评价
19. 基于元胞自动机理论的快速公交系统能耗研究
陈永 王晓明 党建武
计算机应用    2012, 32 (03): 877-880.   DOI: 10.3724/SP.J.1087.2012.00877
摘要1224)      PDF (752KB)(506)    收藏
交通运输能源消耗已经成为决策管理者高度关注的信息。采用元胞自动机(CA)理论研究了快速公交系统能耗问题,以元胞自动机NaSch交通流模型为基础,通过结合动能定理,建立了快速公交系统的元胞自动机能耗动力学仿真模型。并以目前建设的兰州市快速公交系统为例,仿真研究了周期性边界条件下,不同行车密度、不同停靠站时间以及驾驶员行为差异下随机慢化对快速公交车系统能耗的影响,得到了相应的定量分析结论。仿真结果表明,快速公交车辆停靠站时间越长,拥堵的范围越大,路面交通流能耗损失越小,对应的流量、速度也越小,系统越早进入堵塞相。
参考文献 | 相关文章 | 多维度评价
20. 基于编织算法的复线高速磁浮列车运行图铺画方法
张其亮 陈永生 杜磊
计算机应用    2011, 31 (12): 3434-3437.  
摘要657)      PDF (650KB)(526)    收藏
根据高速磁浮线路结构和运行控制系统的特点,建立了复线高速磁浮列车运行图编制模型,设计了编织算法对模型进行求解。该算法严格按照列车在各车站的发车时间顺序,对上、下行列车运行线如同“织毛衣”般交叉铺画,在遇到列车冲突时通过更改列车路由和增加发车间隔等方法予以及时化解,逐步得到整体优化的列车运行图。算例分析表明,该方法优化速度快,能够有效地进行高速磁浮列车运行图的铺画。
相关文章 | 多维度评价
21. 基于磁悬浮列车的运行图编制算法
张其亮 陈永生
计算机应用    2011, 31 (03): 812-814.   DOI: 10.3724/SP.J.1087.2011.00812
摘要1182)      PDF (642KB)(889)    收藏
分析了轮轨列车与磁悬浮列车运行控制系统的差异,在参考轮轨列车运行图编制系统的基础上,提出了基于磁悬浮列车的运行图编制约束模型和编制算法。通过构建列车运行“位置—时间”矩阵检测列车运行冲突,并利用迭代修复算法消除冲突,最终得到可行的列车运行图。算例表明,该算法能有效地解决磁悬浮列车运行图编制方案,算法具有很好的有效性和实用性。
相关文章 | 多维度评价
22. 磁浮列车自动驾驶系统控制策略及可靠性研究
于建志 陈永生
计算机应用    2010, 30 (12): 3419-3422.  
摘要1370)      PDF (678KB)(1112)    收藏
为了提高磁浮列车自动驾驶系统的安全性和可靠性,提出了一种可行的自动运行控制策略。基于双机冗余模式的系统架构,采用设计的通信握手策略来实现系统通信及角色识别;通过运行控制策略来确保运行计划正确执行。为了验证系统的可行性,把单元失效率划分为一系列独立部分,根据各部分失效率对系统的产生影响,运用马尔可夫模型进行了仿真分析,结果表明该方案是有效的。
相关文章 | 多维度评价
23. 异构网络查询终端切换整合系统的研究与设计
于高 陈永生 郭玉臣
计算机应用    2009, 29 (08): 2191-2193.  
摘要1329)      PDF (486KB)(1150)    收藏
提出一种基于终端仿真技术的异构网络信息查询的平台设计方案,利用终端仿真技术来解决当前异构网络信息查询中信息源位置固定、融合困难等问题。针对当前异构信息查询所遇到的问题,设计了仿真硬件平台上搭建软件平台的实施方案,并给出硬件、软件的详细设计。最后设计了一种网络内容审计模型来完成对用户操作的监控记录。
相关文章 | 多维度评价
24. 基于层次单元划分的软件模型检测技术研究
陈晨 陈永生
计算机应用   
摘要1459)      PDF (559KB)(1030)    收藏
通过对近年来软件模型检测领域流行的几种技术进行综述,提出了一种基于层次单元划分,使用引导式搜索方式的软件模型检测方案。本方案分为预处理、单元划分、状态空间搜索三个阶段,其中使用on-the-fly技术提高了搜索性能。实验证明,该方案在解决状态爆炸问题上有较好的效果。
相关文章 | 多维度评价
25. 结合变步长的两阶段视频镜头边界检测方法
陈永萍 朱庆生 葛垚
计算机应用   
摘要1413)      PDF (613KB)(821)    收藏
直方图法检测视频镜头边界存在误检和漏检问题,单独采用边缘特征的方法存在高计算复杂度问题。综合两种方法的优点对视频进行两阶段检测。即先采用直方图法,在此基础上,利用边缘特征和变步长进行再次检测。实验结果表明,新的检测方法能有效地避免上述两个问题,在兼顾检测效率的同时提高了检测的查全率和查准率。
相关文章 | 多维度评价
26. 一种基于混沌加密的自适应图像水印方法
陈永强
计算机应用   
摘要1782)      PDF (612KB)(1191)    收藏
针对数字水印所要求的安全性、鲁棒性和隐蔽性等特性,提出了一种使用二维混沌加密和人类视觉模型的小波域数字图像水印技术。研究实现了对有意义水印灰度图像的二维Logistic混沌映射加密算法,并结合人类视觉模型,计算加密二值水印的分块嵌入强度,自适应地完成水印在载体图像的小波分解系数中的嵌入和提取过程。实验结果表明,所实现的加密和水印嵌入算法计算量小,能承受常规的数字图像处理,具有良好的数字水印特性。
相关文章 | 多维度评价
27. 一种图像水印鲁棒性的协同序参量评价方法
陈永强,胡汉平,李新天
计算机应用    2005, 25 (02): 386-389.   DOI: 10.3724/SP.J.1087.2005.0386
摘要1067)      PDF (181KB)(826)    收藏

针对图像水印的鲁棒性,运用协同序参量理论,提出一种基于协同序参量的定量评价方法。对载体图像完成各类鲁棒性实验,计算比较了各模式的协同序参量初始值,使用序参量演化曲线进行验证,得到相应的鲁棒性定量评价。评价结果与相关系数法一致,但更加方便和实用。

相关文章 | 多维度评价
28. 基于国产操作系统的EtherCAT的控制系统开发
李国辉 韩利峰 李丹青 余嘉莉 陈永忠
计算机应用    DOI: 10.11772/j.issn.1001-9081.2019112033
录用日期: 2020-01-04

29. 面向GNN模型提取攻击的图数据生成方法
杨莹 郝晓燕 于丹 马垚 陈永乐
《计算机应用》唯一官方网站    DOI: 10.11772/j.issn.1001-9081.2023081110
录用日期: 2023-12-20