期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 云边环境下微服务组合系统的动态演化方法
叶盛, 王菁, 辛建峰, 王桂玲, 郭陈虹
《计算机应用》唯一官方网站    2023, 43 (6): 1696-1704.   DOI: 10.11772/j.issn.1001-9081.2022060882
摘要311)   HTML8)    PDF (1942KB)(175)    收藏

针对云边环境下用户需求不确定导致微服务组合逻辑会随着用户需求的变化而动态调整的问题,提出了云边环境下的微服务组合系统的动态演化方法(DE4MC)。首先,自动识别用户的操作并进行相应的算法策略;其次,在部署阶段,用户提交业务流程之后,系统通过所提方法中的部署算法选择较优的节点进行部署;最后,在动态调整阶段,用户调整业务流程实例后,系统通过所提方法中的动态调整算法进行动态演化。所提方法中的两个算法均综合考虑微服务实例的迁移代价、微服务与用户的数据通信代价和微服务之间的数据流传输代价以选择较优的节点进行部署,从而缩短了运行时间,降低了演化开销。在仿真实验中,在部署阶段,所提方法的部署算法与启发式算法(HA)+二代非支配排序遗传算法(NSGA-Ⅱ)的算法组合相比,各个规模的平均运行时间缩短了9.7%,演化总开销降低了16.8%;在动态调整阶段,所提方法的动态调整算法与HA+NSGA-Ⅱ的算法组合相比,各个规模平均运行时间缩短了6.3%,演化总开销降低了21.7%。实验结果表明,所提方法保证了云边环境下微服务组合系统能在演化开销低和业务流程时间短的条件下及时演化,并且能够提供用户满意的服务质量。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于注意力机制的特征融合-双向门控循环单元多模态情感分析
赖雪梅, 唐宏, 陈虹羽, 李珊珊
计算机应用    2021, 41 (5): 1268-1274.   DOI: 10.11772/j.issn.1001-9081.2020071092
摘要974)      PDF (960KB)(1334)    收藏
针对视频多模态情感分析中,未考虑跨模态的交互作用以及各模态贡献程度对最后情感分类结果的影响的问题,提出一种基于注意力机制的特征融合-双向门控循环单元多模态情感分析模型(AMF-BiGRU)。首先,利用双向门控循环单元(BiGRU)来考虑各模态中话语间的相互依赖关系,并得到各模态的内部信息;其次,通过跨模态注意力交互网络层将模态内部信息与模态之间的交互作用相结合;然后,引入注意力机制来确定各模态的注意力权重,并将各模态特征进行有效融合;最后,通过全连接层和softmax层获取情感分类结果。在公开的CMU-MOSI和CMU-MOSEI数据集上进行实验。实验结果表明,与传统的多模态情感分析方法(如多注意力循环网络(MARN))相比,AMF-BiGRU模型在CMU-MOSI数据集上的准确率和F1值分别提升了6.01%和6.52%,在CMU-MOSEI数据集上的准确率和F1值分别提升了2.72%和2.30%。可见,AMF-BiGRU模型能够有效提高多模态的情感分类性能。
参考文献 | 相关文章 | 多维度评价
3. 基于椭圆曲线的改进RC4算法
陈虹, 刘雨朦, 肖成龙, 郭鹏飞, 肖振久
计算机应用    2019, 39 (8): 2339-2345.   DOI: 10.11772/j.issn.1001-9081.2018122459
摘要489)      PDF (1134KB)(246)    收藏
针对流密码(RC4)算法存在不变性弱密钥、密钥流序列随机性不高和算法初始状态可以被破解等问题,提出一种基于椭圆曲线的RC4改进算法。该算法利用椭圆曲线、哈希函数和伪随机数产生器生成初始密钥,在S盒和指针的作用下进行非线性变换最终生成具有高随机性的密钥流序列。美国国家标准与技术研究院(NIST)随机性测试结果表明,改进算法的频率检验、游程检验和Maurer指标比原RC4算法分别高出0.13893,0.13081和0.232050,能有效防止不变性弱密钥的产生,抵抗"受戒礼"攻击;初始密钥是一个分布均匀的随机数,不存在偏差,能够有效抵御区分攻击;椭圆曲线、哈希函数具有单向不可逆性,伪随机数产生器具有高密码强度,初始密钥猜测赋值困难,不易破解,能够抵抗状态猜测攻击。理论和实验结果表明改进RC4算法的随机性和安全性高于原RC4算法。
参考文献 | 相关文章 | 多维度评价
4. 基于SIFT算子融合最大相异系数的自适应图像匹配算法
陈虹, 肖越, 肖成龙, 宋好
计算机应用    2018, 38 (5): 1410-1414.   DOI: 10.11772/j.issn.1001-9081.2017102562
摘要341)      PDF (809KB)(370)    收藏
针对传统的尺度不变特征变换(SIFT)图像匹配算法存在的误匹配率较高、剔除误匹配点条件单一的问题,提出一种基于SIFT算子融合最大相异系数的自适应图像匹配方法。首先,在欧氏距离(Euclidean distance)比测度基础上,对SIFT算法中128维特征向量自适应获取最大相异系数优化;然后,确定最大相异系数最优取值进行匹配点筛选,并采用随机抽样一致性(RANSAC)算法进行匹配正确率计算;最后,利用Daniel Scharstein和Richard Szeliski立体匹配图像进行了算法验证。实验结果表明,改进算法较传统SIFT算法匹配正确率提升10个百分点左右,有效降低误匹配,更能够适应相似区域较多的图像匹配应用。在实时性上,所提方法单次匹配平均耗时1.236 s,可应用于实时性要求不高的系统。
参考文献 | 相关文章 | 多维度评价
5. 基于优化数据处理的深度信念网络模型的入侵检测方法
陈虹, 万广雪, 肖振久
计算机应用    2017, 37 (6): 1636-1643.   DOI: 10.11772/j.issn.1001-9081.2017.06.1636
摘要593)      PDF (1400KB)(741)    收藏
针对目前网络中存在的对已知攻击类型的入侵检测具有较高的检测率,但对新出现的攻击类型难以识别的缺陷问题,提出了一种基于优化数据处理的深度信念网络(DBN)模型的入侵检测方法。该方法在不破坏已学习过的知识和不严重影响检测实时性的基础上,分别对数据处理和方法模型进行改进,以解决上述问题。首先,将经过概率质量函数(PMF)编码和MaxMin归一化处理的数据应用于DBN模型中;然后,通过固定其他参数不变而变化一种参数和交叉验证的方式选择相对最优的DBN结构对未知攻击类型进行检测;最后,在NSL-KDD数据集上进行了验证。实验结果表明,数据的优化处理能够使DBN模型提高分类精度,基于DBN的入侵检测方法具有良好的自适应性,对未知样本具有较高的识别能力。在检测实时性上,所提方法与支持向量机(SVM)算法和反向传播(BP)网络算法相当。
参考文献 | 相关文章 | 多维度评价
6. 基于分层Arnold变换的置乱算法
张海涛 姚雪 陈虹宇 张晔
计算机应用    2013, 33 (08): 2240-2243.  
摘要809)      PDF (750KB)(470)    收藏
针对数字图像信息隐藏存在的安全问题,提出一种基于按位分层Arnold变换的置乱算法。算法将秘密图像按位平面分层,同时考虑图像的位置迁移和像素的灰度变换,对每个位平面进行不同次数的Arnold变换,经像素交叉换位,相邻像素间按位异或得出置乱图像。实验结果表明,秘密图像分层置乱后直方图分布更加均匀,与白噪声相似度在0.962左右,置乱图像可近无损地还原和提取,提高了信息隐藏的鲁棒性。与其他置乱算法相比,置乱图像具有更高的置乱度、更强的抵御攻击能力,提高了空域信息隐藏的安全性。
参考文献 | 相关文章 | 多维度评价
7. 四素数RSA数字签名算法的研究与实现
肖振久 胡驰 陈虹
计算机应用    2013, 33 (05): 1374-1377.   DOI: 10.3724/SP.J.1087.2013.01374
摘要841)      PDF (629KB)(558)    收藏
RSA算法中模数和运算效率之间一直存在矛盾,目前一些认证机构已采用模数为2048bit的RSA签名方法,这必然会影响签名效率。针对这一问题,提出四素数CRT-RSA签名算法,并使用安全杂凑函数SHA512来生成消息摘要,采用中国剩余定理结合Montgomery模乘来优化大数的模幂运算。通过安全性分析和仿真实验表明,该签名算法能抵抗一些常见攻击,并且在签名效率方面具有一定优势。
参考文献 | 相关文章 | 多维度评价
8. 基于买方-卖方的安全数字水印协议
王非 陈虹 肖振久
计算机应用    2011, 31 (05): 1288-1290.   DOI: 10.3724/SP.J.1087.2011.01288
摘要1301)      PDF (640KB)(937)    收藏
针对目前数字版权保护协议中第三方负担过重的缺陷,提出一种简洁、高效、安全的保护买、卖方权益的数字水印协议及其模型。该协议通过内容服务器产生数字水印池和移动代理动态分发许可证这两种机制,解决了共谋容限性、中间人攻击、硬盘克隆攻击和用户叛逆等安全问题。并通过加密、认证、数字签名和单向置换函数有效地保证了协议中实体交互数据的安全性和完整性。另外,还采用买方脱离仲裁的机制,使得协议更为完善、可行。
相关文章 | 多维度评价
9. 基于深度学习的步态识别方法
胡靖雯 李晓坤 陈虹旭 徐秦成 黄逸群 林艺
计算机应用    DOI: 10.11772/j.issn.1001-9081.2019081504
录用日期: 2019-09-03

10. 融合CNN与BiGRU的类不平衡异常流量检测
陈虹 齐兵 金海波 武聪 张立昂
《计算机应用》唯一官方网站    DOI: 10.11772/j.issn.1001-9081.2023081112
录用日期: 2023-12-20

11. 基于优化数据处理的DBN模型的入侵检测研究
陈虹 万广雪 肖振久
  
录用日期: 2016-12-25