推荐文章

    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于新一代神威超算的量子计算模拟器加速和优化
    史新民, 刘勇, 陈垚键, 宋佳伟, 刘鑫
    《计算机应用》唯一官方网站    2023, 43 (8): 2486-2492.   DOI: 10.11772/j.issn.1001-9081.2022091456
    摘要259)   HTML38)    PDF (2000KB)(193)    收藏

    针对量子硬件规模逐步扩大、当下量子计算经典模拟速度不高的问题,提出了基于神威超算量子模拟器的两种优化方法。首先,通过改进张量转置策略和计算策略重新构建了张量收缩算子库SWTT,从而提高了部分张量收缩的计算内核效率并减少了冗余访存;其次,通过提高数据局部性的收缩路径调整方法实现了路径计算复杂度和计算效率之间的均衡。测试结果表明,该算子库改进方法可将“悬铃木”量子霸权电路模拟效率提升5.4%,单步张量收缩效率最高提升49.7倍;该路径调整方法可在路径计算复杂度膨胀2倍条件下提升约4倍的浮点效率。两种优化方法使神威超算整机模拟谷歌53量子比特20层量子芯片随机电路百万振幅采样的单精度和混合精度浮点运算效率分别从3.98%和1.69%提升至18.48%和7.42%,理论估计模拟时间从单精度的470 s降至226 s,混合精度的304 s降至134 s,证明两种方法大幅提高了量子计算模拟速度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 基于汉明距离的量子 K-Means算法
    钟静, 林晨, 盛志伟, 张仕斌
    《计算机应用》唯一官方网站    2023, 43 (8): 2493-2498.   DOI: 10.11772/j.issn.1001-9081.2022091469
    摘要170)   HTML17)    PDF (1623KB)(184)    收藏

    K-Means算法在处理大规模异构数据时,通常使用欧氏距离来衡量数据点之间的相似度,然而这样存在效率低下以及计算复杂性过高的问题。受到汉明距离在处理数据相似性计算上存在显著优势的启发,提出一种基于汉明距离的量子K-Means(QKMH)算法来计算相似度。首先,将数据制备成量子态,并使用量子汉明距离计算待聚类点和K个聚类中心之间的相似度;然后,改进了Grover最小值搜索算法查找距离待聚类点最近的聚类中心;最后,循环以上步骤,直到达到规定迭代次数或者聚类中心不再改变。基于量子模拟计算框架QisKit,将提出的算法在MNIST手写数字数据集上进行了验证并与传统和改进的多种方法进行了对比,实验结果表明,QKMH算法的F1值相较于基于曼哈顿距离的量子K-Means算法提高了10个百分点,相较于最新优化的基于欧氏距离的量子K-Means算法提高了4.6个百分点;同时经计算,QKMH算法时间复杂度比上述对比算法更低。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 融合视觉特征增强机制的机器人弱光环境抓取检测
    李淦, 牛洺第, 陈路, 杨静, 闫涛, 陈斌
    《计算机应用》唯一官方网站    2023, 43 (8): 2564-2571.   DOI: 10.11772/j.issn.1001-9081.2023050586
    摘要142)   HTML16)    PDF (2821KB)(265)    收藏

    现有的机器人抓取操作通常在良好光照条件下开展,此时目标细节清晰、区域对比度高,而在夜间、遮挡等弱光环境下目标的视觉特征微弱,会导致现有的机器人抓取检测模型的检测准确率急剧下降。为提高弱光场景下稀疏、微弱抓取特征的表征能力,提出一种融合视觉特征增强机制的抓取检测模型,通过视觉增强子任务为抓取检测施加特征增强约束。对于抓取检测模块,采用仿U-Net框架的编码器-解码器结构实现特征的高效融合;对于弱光增强模块,从局部、全局层面分别提取纹理、颜色信息,以实现兼顾目标细节与视觉效果的特征增强。此外,分别构建弱光Cornell数据集和弱光Jacquard数据集两个新的弱光抓取基准数据集,并基于上述数据集开展对比实验。实验结果表明,所提弱光抓取检测模型在基准数据集上的准确率分别达到了95.5%和87.4%,与生成抓取卷积神经网络(GG-CNN)、生成残差卷积神经网络(GR-ConvNet)等现有抓取检测模型相比,准确率在弱光Cornell数据集提升11.1、1.2个百分点,在弱光Jacquard数据集上提升5.5、5.0个百分点,取得了较好的抓取检测效果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 面向动态网络的介数中心度并行算法
    刘震宇, 王朝坤, 郭高扬
    《计算机应用》唯一官方网站    2023, 43 (7): 1987-1993.   DOI: 10.11772/j.issn.1001-9081.2022071121
    摘要272)   HTML52)    PDF (1663KB)(218)    收藏

    介数中心度是评价图中节点重要性的一项常用指标,然而在大规模动态图中介数中心度的更新效率很难满足应用需求。随着多核技术的发展,算法并行化已成为解决该问题的有效手段之一。因此,提出一种面向动态网络的介数中心度并行算法(PAB)。首先,通过社区过滤、等距剪枝和分类筛选等操作减少了冗余点对的时间开销;然后,基于对算法确定性的分析和处理实现了并行化。在真实数据集和合成数据集上进行了对比实验,结果显示在添加边更新时PAB的更新效率为并行算法中最新的batch-iCENTRAL的4倍。可见,所提算法能够有效提高动态网络中介数中心度的更新效率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 轻量化篮球裁判手势识别算法
    李忠雨, 孙浩东, 李娇
    《计算机应用》唯一官方网站    2023, 43 (7): 2173-2181.   DOI: 10.11772/j.issn.1001-9081.2022060810
    摘要150)   HTML18)    PDF (4447KB)(121)    收藏

    针对一般手势识别算法的参数量、计算量和精度难以平衡的问题,提出一种轻量化篮球裁判手势识别算法。该算法在YOLOV5s (You Only Look Once Version 5s)算法的基础上进行重构:首先,用Involution算子替代CSP1_1的卷积算子,以扩大上下文信息捕获范围并减少核冗余;其次,在C3模块后加入协同注意力(CA)机制,以得到更强的手势特征提取能力;然后,用轻量化内容感知上采样算子改进原始上采样模块,并将采样点集中在目标区域而忽略背景部分;最后,利用以SiLU作为激活函数的Ghost-Net进行轻量化剪枝。在自制的篮球裁判手势数据集上的实验结果表明,该轻量化篮球裁判手势识别算法的计算量、参数量和模型大小分别为3.3 GFLOPs、4.0×106和8.5 MB,与YOLOV5s算法相比,分别减少了79%、44%和40%,mAP@0.5为91.7%,在分辨率为1 920×1 280的比赛视频上的检测帧率达到89.3 frame/s,证明该算法能满足低误差、高帧率和轻量化的要求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 计算机视觉中的终身学习综述
    陈一驰, 陈斌
    《计算机应用》唯一官方网站    2023, 43 (6): 1785-1795.   DOI: 10.11772/j.issn.1001-9081.2022050766
    摘要437)   HTML56)    PDF (2053KB)(402)    收藏

    终身学习(LLL)作为一种新兴方法打破了传统机器学习的局限性,并赋予了模型能够像人类一样在学习过程中不断积累、优化并转移知识的能力。近年来,随着深度学习的广泛应用,越来越多的研究致力于解决深度神经网络中出现的灾难性遗忘问题和摆脱稳定性-可塑性困境,并将LLL方法应用于各种各样的实际场景中,以推进人工智能由弱向强的发展。针对计算机视觉领域,首先,在图像分类任务中将LLL方法归纳为四大类型:基于数据驱动的方法、基于优化过程的方法、基于网络结构的方法和基于知识组合的方法;然后,介绍了LLL方法在其他视觉任务中的典型应用和相关评估指标;最后,针对现阶段LLL方法的不足之处进行讨论并提出了LLL方法未来发展的方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 基于特征增强的三维点云语义分割
    鲁斌, 柳杰林
    《计算机应用》唯一官方网站    2023, 43 (6): 1818-1825.   DOI: 10.11772/j.issn.1001-9081.2022050688
    摘要202)   HTML25)    PDF (8463KB)(129)    收藏

    为挖掘感知点云几何特征并通过特征增强的方式进一步提高点云语义分割效果,提出了一种基于特征增强的点云语义分割网络。首先,通过设计点云的几何特征感知(GFSOP)模块赋予网络点云局部几何结构的感知能力,捕获点间的空间特征以强化语义表征,并利用分层提取特征思想获得多尺度特征。同时,使用空间注意力和通道注意力融合预测点云语义标签,并通过强化空间关联性和通道依赖性提升分割性能。在室内数据集S3DIS(Stanford large-scale 3D Indoor Spaces)上的实验结果显示,所提网络相较于PointNet++在平均交并比(mIoU)上提升了5.7个百分点,在总体准确度(OA)上提升了3.1个百分点,且在存在噪声、点云密度不均和边界不清晰等问题的点云上表现出更强的泛化性能和更加鲁棒的分割效果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 判别多维标度特征学习
    唐海涛, 王红军, 李天瑞
    《计算机应用》唯一官方网站    2023, 43 (5): 1323-1329.   DOI: 10.11772/j.issn.1001-9081.2022030419
    摘要375)   HTML73)    PDF (1101KB)(320)    收藏

    传统多维标度方法学习得到的低维嵌入保持了数据点的拓扑结构,但忽略了低维嵌入数据类别间的判别性。基于此,提出一种基于多维标度法的无监督判别性特征学习方法——判别多维标度模型(DMDS),该模型能在学习低维数据表示的同时发现簇结构,并通过使同簇的低维嵌入更接近,让学习到的数据表示更具有判别性。首先,设计了DMDS对应的目标公式,体现所学习特征在保留拓扑性的同时增强判别性;其次,对目标函数进行了推理和求解,并根据推理过程设计所对应的迭代优化算法;最后,在12个公开的数据集上对聚类平均准确率和平均纯度进行对比实验。实验结果表明,根据Friedman统计量综合评价DMDS在12个数据集上的性能优于原始数据表示和传统多维标度模型的数据表示,它的低维嵌入更具有判别性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 基于节点多关系的社团挖掘算法及其应用
    周琳, 肖玉芝, 刘鹏, 秦有鹏
    《计算机应用》唯一官方网站    2023, 43 (5): 1489-1496.   DOI: 10.11772/j.issn.1001-9081.2022081218
    摘要183)   HTML12)    PDF (4478KB)(83)    收藏

    为度量多关系节点相似性、挖掘具有多关系节点的社团结构,提出基于节点多关系的社团挖掘算法LSL-GN。首先基于节点相似性和节点可达性刻画具有多关系的节点相似性度量指标LHN-ISL;然后利用该指标重构目标网络的低密度模型,并结合GN(Girvan-Newman)算法完成社团划分。将LSL-GN算法与多个经典社团挖掘算法在模块度(Q)、标准化互信息(NMI)和调整兰德指数(ARI)上进行对比,结果显示LSL-GN算法在3个指标上均优于经典算法,说明它的社团划分质量相对较好。将LSL-GN应用于“用户-应用”的移动漫游网络模型中,划分出了以携程旅行、高德地图、滴滴出行等为基础应用的社团结构,而这些社团划分结果可为设计个性化套餐业务提供策略参考信息。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 跨链综述:机制、协议、应用与挑战
    陈龙飞, 姚中原, 潘恒, 权高原, 斯雪明
    《计算机应用》唯一官方网站    2023, 43 (10): 3017-3027.   DOI: 10.11772/j.issn.1001-9081.2022111643
    摘要84)   HTML14)    PDF (1641KB)(88)    收藏

    随着区块链技术及应用的不断发展,人们对区块链之间的交互需求日益增加。然而,区块链技术的孤立性和封闭性以及不同区块链之间的异构性造成了区块链的“价值孤岛”效应,这严重阻碍了区块链技术集成应用的广泛落地和良性发展。区块链跨链技术解决了不同区块链之间的数据流通、价值转移和业务协同等问题,也是提升区块链可扩展性和互操作性的重要技术手段。根据跨链技术的实现复杂性和功能丰富性程度,从三个方面分类总结了区块链跨链技术:一是基础的跨链机制,二是基于这些机制构建的跨链协议,三是提供了系统架构的跨链应用。最后,总结了跨链互操作中存在的问题,从而为区块链跨链技术的进一步研究提供了系统性理论参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 物联网中结合计算卸载和区块链的综述
    门瑞, 樊书嘉, 阿喜达, 杜邵昱, 樊秀梅
    《计算机应用》唯一官方网站    2023, 43 (10): 3008-3016.   DOI: 10.11772/j.issn.1001-9081.2022091466
    摘要220)   HTML13)    PDF (882KB)(93)    收藏

    随着移动通信技术的快速发展和智能终端的普及,将终端设备的计算密集型任务卸载至边缘服务器能够解决终端设备算力不足的问题。然而,计算卸载技术分布式的属性使终端设备和边缘服务器面临较大的安全隐患;同时,区块链技术能为计算卸载系统提供安全的资源交易环境。以上两个技术的结合可以解决物联网中的资源不足和安全问题,因此对物联网中计算卸载和区块链技术结合应用的研究成果进行综述。首先,分析了计算卸载技术和区块链技术结合的应用场景和系统功能;其次,归纳了区块链技术在计算卸载系统中解决的主要问题和使用的关键技术,并分类总结了区块链系统中的计算卸载策略的制定方式、优化目标及优化算法;最后,提出了二者结合使用中存在的问题,并展望了未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 基于优化图结构自编码器的网络表示学习
    富坤, 郝玉涵, 孙明磊, 刘赢华
    《计算机应用》唯一官方网站    2023, 43 (10): 3054-3061.   DOI: 10.11772/j.issn.1001-9081.2022101494
    摘要167)   HTML17)    PDF (2515KB)(175)    收藏

    网络表示学习(NRL)旨在学习网络顶点的潜在、低维表示,再将得到的表示用于下游的网络分析任务。针对现有采用自编码器的NRL算法不能充分提取节点属性信息,学习时容易产生信息偏差从而影响学习效果的问题,提出一种基于优化图结构自编码器的网络表示学习模型(NR-AGS),通过优化图结构的方式提高准确率。首先,融合结构和属性信息来生成结构和属性联合转移矩阵,进而形成高维表示;其次,利用自编码器学习低维嵌入表示;最后,通过在学习过程中加入深度嵌入聚类算法,对自编码器的训练过程和节点的类别分布划分形成自监督机制,并且通过改进的最大均值差异(MMD)算法减小学习得到的低维嵌入潜在表示层分布和原始数据分布的差距。此外,NR-AGS使用自编码器的重构损失、深度嵌入聚类损失和改进的MMD损失共同优化网络。应用NR-AGS对3个真实数据集进行学习,再使用得到的低维表示完成下游的节点分类和节点聚类任务。实验结果表明,与深度图表示模型DNGR(Deep Neural networks for Graph Representations)相比,NR-AGS在Cora、Citeseer、Wiki数据集上的Micro-F1值分别至少提升了7.2、13.5和8.2个百分点。可见,NR-AGS可以有效提升NRL的学习效果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 区块链交易隐私保护技术综述
    谢晴晴, 杨念民, 冯霞
    《计算机应用》唯一官方网站    2023, 43 (10): 2996-3007.   DOI: 10.11772/j.issn.1001-9081.2022101555
    摘要176)   HTML18)    PDF (2911KB)(156)    收藏

    区块链账本数据是公开透明的。一些攻击者可以通过分析账本数据来获取敏感信息,这对用户的交易隐私造成威胁。鉴于区块链交易隐私保护的重要性,首先分析产生交易隐私泄露的原因,并将交易隐私分为交易者身份隐私和交易数据隐私两类;其次,从这两种不同类型的隐私角度,阐述现有的面向区块链交易的隐私保护技术;接着,鉴于隐私保护和监管之间的矛盾性,介绍兼具监管的交易身份隐私保护方案;最后,总结和展望了区块链交易隐私保护技术未来的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 基于数据驱动的云边智能协同综述
    田鹏新, 司冠南, 安兆亮, 李建辛, 周风余
    《计算机应用》唯一官方网站    2023, 43 (10): 3162-3169.   DOI: 10.11772/j.issn.1001-9081.2022091418
    摘要239)   HTML14)    PDF (1772KB)(174)    收藏

    随着物联网(IoT)的快速发展,大量在传感器等边缘场景产生的数据需要传输至云节点处理,这带来了极大的传输成本和处理时延,而云边协同为这些问题提供了有效的解决方案。首先,在全面调查和分析云边协同发展过程的基础上,结合当前云边智能协同中的研究思路与进展,重点分析和讨论了云边架构中的数据采集与分析、计算迁移技术以及基于模型的智能优化技术;其次,分别从边缘端和云端深入分析了各种技术在云边智能协同中的作用及应用,并探讨了云边智能协同技术在现实中的应用场景;最后,指出了云边智能协同目前存在的挑战及未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 基于提示学习的小样本文本分类方法
    于碧辉, 蔡兴业, 魏靖烜
    《计算机应用》唯一官方网站    2023, 43 (9): 2735-2740.   DOI: 10.11772/j.issn.1001-9081.2022081295
    摘要407)   HTML32)    PDF (884KB)(183)    收藏

    文本分类任务通常依赖足量的标注数据,针对低资源场景下的分类模型在小样本上的过拟合问题,提出一种基于提示学习的小样本文本分类方法BERT-P-Tuning。首先,利用预训练模型BERT(Bidirectional Encoder Representations from Transformers)在标注样本上学习到最优的提示模板;然后,在每条样本中补充提示模板和空缺,将文本分类任务转化为完形填空任务;最后,通过预测空缺位置概率最高的词并结合它与标签之间的映射关系得到最终的标签。在公开数据集FewCLUE上的短文本分类任务上进行实验,实验结果表明,所提方法相较于基于BERT微调的方法在评价指标上有显著提高。所提方法在二分类任务上的准确率与F1值分别提升了25.2和26.7个百分点,在多分类任务上的准确率与F1值分别提升了6.6和8.0个百分点。相较于手动构建模板的PET(Pattern Exploiting Training)方法,所提方法在两个任务上的准确率分别提升了2.9和2.8个百分点,F1值分别提升了4.4和4.2个百分点,验证了预训练模型应用在小样本任务的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 加密数字货币监管技术研究综述
    王佳鑫, 颜嘉麒, 毛谦昂
    《计算机应用》唯一官方网站    2023, 43 (10): 2983-2995.   DOI: 10.11772/j.issn.1001-9081.2022111694
    摘要248)   HTML41)    PDF (911KB)(270)    收藏

    借助区块链等新兴技术,加密数字货币呈现去中心化、自治化、跨界化的特点。研究加密数字货币的监管技术不仅有助于打击基于加密数字货币的犯罪活动,而且可以为区块链技术在其他领域的扩展提供可行的监管方案。首先,基于加密数字货币的应用特点,定义并阐述了加密数字货币产生、兑换和流通(GEC)周期理论;其次,详细分析了国内外频发的基于加密数字货币的犯罪事件,并重点介绍了加密数字货币在每个周期中的安全监管技术的研究现状;最后,总结了加密数字货币的监管平台生态体系以及监管技术现在面临的挑战,并展望了未来加密数字货币监管的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 融合提示知识的方面级情感分析方法
    张心月, 刘蓉, 魏驰宇, 方可
    《计算机应用》唯一官方网站    2023, 43 (9): 2753-2759.   DOI: 10.11772/j.issn.1001-9081.2022091347
    摘要229)   HTML10)    PDF (1699KB)(124)    收藏

    针对基于预训练模型的方面级情感分析普遍使用端到端框架,存在上下游阶段任务不一致、难以有效建模方面词和上下文之间关系的问题,提出一种融合提示知识的方面级情感分析方法。首先基于Prompt机制构造提示文本,将该提示文本与原始句子和方面词进行拼接,并把得到的结果作为预训练模型BERT(Bidirectional Encoder Representation from Transformers)的输入,以有效捕获方面词和上下文之间的语义联系,同时提升模型对情感分析任务的感知能力;然后构建情感标签词表,并将它融入情感标签词映射层,以减小模型的搜索空间,使预训练模型获取标签词表中丰富的语义知识,并增强模型的学习能力。实验结果表明,所提方法在SemEval2014 Task4数据集的Restaurant、Laptop两个领域数据集和ChnSentiCorp数据集上的F1值分别达到了77.42%、75.20%、94.89%,与Glove-TextCNN、P-tuning等主流方面级情感分析方法相比提高了0.65~10.71、1.02~9.58与0.83~6.40个百分点,验证了所提方法对方面级情感分析的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 联邦学习中的隐私保护技术研究综述
    王腾, 霍峥, 黄亚鑫, 范艺琳
    《计算机应用》唯一官方网站    2023, 43 (2): 437-449.   DOI: 10.11772/j.issn.1001-9081.2021122072
    摘要978)   HTML95)    PDF (2014KB)(641)    收藏

    近年来,联邦学习成为解决机器学习中数据孤岛与隐私泄露问题的新思路。联邦学习架构不需要多方共享数据资源,只要参与方在本地数据上训练局部模型,并周期性地将参数上传至服务器来更新全局模型,就可以获得在大规模全局数据上建立的机器学习模型。联邦学习架构具有数据隐私保护的特质,是未来大规模数据机器学习的新方案。然而,该架构的参数交互方式可能导致数据隐私泄露。目前,研究如何加强联邦学习架构中的隐私保护机制已经成为新的热点。从联邦学习中存在的隐私泄露问题出发,探讨了联邦学习中的攻击模型与敏感信息泄露途径,并重点综述了联邦学习中的几类隐私保护技术:以差分隐私为基础的隐私保护技术、以同态加密为基础的隐私保护技术、以安全多方计算(SMC)为基础的隐私保护技术。最后,探讨了联邦学习中隐私保护中的若干关键问题,并展望了未来研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 基于区块链技术及应用的可视化研究综述
    邵怡敏, 赵凡, 王轶, 王保全
    《计算机应用》唯一官方网站    2023, 43 (10): 3038-3046.   DOI: 10.11772/j.issn.1001-9081.2022111642
    摘要89)   HTML15)    PDF (8589KB)(84)    收藏

    区块链技术源自比特币,是一项颠覆性的创新技术,具有十分广阔的发展前景。面对区块链平台及应用领域不断扩展的需求,引进可视化技术能够增强用户的认知能力,帮助用户从海量复杂数据中高效发现有用信息,并辅助用户的理解与决策,是区块链技术的研究前沿之一。为了深入了解基于区块链技术及应用的可视化研究,首先,介绍了区块链和可视化基础理论,并从多个维度分析了现有区块链可视化研究文献;其次,从共性关键技术出发,介绍了区块链交易处理、共识机制、智能合约和网络安全方面的可视化研究方法;同时,概述了虚拟货币、社会民生和融合创新等多个领域中区块链可视化的应用现状;最后,总结和展望了基于区块链技术及应用的可视化研究的发展趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 异构平台下卷积神经网络推理模型自适应划分和调度方法
    尚绍法, 蒋林, 李远成, 朱筠
    《计算机应用》唯一官方网站    2023, 43 (9): 2828-2835.   DOI: 10.11772/j.issn.1001-9081.2022081177
    摘要165)   HTML7)    PDF (3025KB)(70)    收藏

    针对卷积神经网络(CNN)在异构平台执行推理时存在硬件资源利用率低、延迟高等问题,提出一种CNN推理模型自适应划分和调度方法。首先,通过遍历计算图提取CNN的关键算子完成模型的自适应划分,增强调度策略灵活性;然后,基于性能实测与关键路径-贪婪搜索算法,在CPU-GPU异构平台上根据子模型运行特征选取最优运行负载,提高子模型推理速度;最后利用张量虚拟机(TVM)中跨设备调度机制,配置子模型的依赖关系与运行负载,实现模型推理的自适应调度,降低设备间通信延迟。实验结果表明,与TVM算子优化方法在GPU和CPU上的推理速度相比,所提方法在模型推理准确度无损前提下,推理速度提升了5.88%~19.05%和45.45%~311.46%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    21. 融合遗忘因素与记忆门的图神经网络知识追踪模型
    郑浩东, 马华, 谢颖超, 唐文胜
    《计算机应用》唯一官方网站    2023, 43 (9): 2747-2752.   DOI: 10.11772/j.issn.1001-9081.2022081184
    摘要233)   HTML8)    PDF (1266KB)(140)    收藏

    知识追踪任务根据学生历史学习数据实时诊断学生的认知状态,并预测他未来的答题表现。为准确建模知识追踪中的遗忘行为和答题序列的时序特征,提出一种融合遗忘因素与记忆门的图神经网络知识追踪(GKT-FM)模型。首先,GKT-FM模型通过历史答题记录计算知识点相关性,构建知识图;其次,采用图神经网络(GNN)建模学生的认知状态,综合考虑7个影响遗忘行为的特征;然后,以记忆门结构建模学生答题序列中的时序特征,重构基于GNN的知识追踪更新过程;最后,融合遗忘因素和时序特征得到预测结果。在公开数据集ASSISTments2009和KDDCup2010上的实验结果表明,相较于GKT(Graph-based Knowledge Tracing)模型,GKT-FM模型的平均曲线下面积(AUC)分别提升了6.9%和9.5%,平均精度(ACC)分别提升了5.3%和6.7%,可见,GKT-FM模型能更好地建模学生的遗忘行为、追踪学生的认知状态。

    图表 | 参考文献 | 相关文章 | 多维度评价
    22. 基于事件相机的雨滴检测算法
    杨君宇, 董岩, 龙镇南, 杨新, 韩斌
    《计算机应用》唯一官方网站    2023, 43 (9): 2904-2909.   DOI: 10.11772/j.issn.1001-9081.2022091360
    摘要243)   HTML7)    PDF (1427KB)(100)    收藏

    图像除雨算法一般对单帧图像或视频流中的雨滴进行去除,以降低雨滴对视觉任务的不良影响。然而,由于雨滴下落速度极快,基于帧的相机无法获取雨滴在时间上的连续性,且相机的曝光时间和运动模糊进一步降低了图像中雨滴的清晰度,导致传统图像的除雨算法无法准确检出雨滴覆盖区域。为探究图像除雨的新思路,利用事件相机极高采样率、无运动模糊的特性,分析并建立了雨滴事件生成模型,并提出了基于时空关联性的事件相机雨滴检测算法。该算法通过分析事件相机记录下的每个事件与相邻事件之间的时空关系来对每个事件产生自雨滴运动的概率进行计算,从而实现雨滴检测。在三种降雨场景上的实验结果表明,在相机静止不动时,所提算法的雨滴检测正确率可达95%以上,误检率低于5%;当相机处于运动状态时,所提算法仍可达到95%以上的正确率与不超过20%的误检率。说明所提算法可有效检出雨滴。

    图表 | 参考文献 | 相关文章 | 多维度评价
    23. 动态环境下视觉定位与建图的运动分割研究进展
    朱东莹, 钟勇, 杨观赐, 李杨
    《计算机应用》唯一官方网站    2023, 43 (8): 2537-2545.   DOI: 10.11772/j.issn.1001-9081.2022070972
    摘要160)   HTML12)    PDF (2687KB)(98)    收藏

    动态环境中视觉定位与建图系统受环境中动态物体的影响,定位与建图误差增加同时鲁棒性下降。而对输入图像的运动分割可显著提高动态环境下视觉定位与建图系统的性能。动态环境中的动态物体可分为运动物体与潜在运动物体。当前动态物体识别方法存在运动主体混乱、实时性差的问题。因此,综述了视觉定位与建图系统在动态环境下的运动分割策略。首先,从场景的预设条件出发,将运动分割策略分为基于图像主体静止假设方法、基于先验语义知识的方法和不引入假设的多传感融合方法;然后,对这三类方法进行总结,并分析各方法的准确性和实时性;最后,针对视觉定位与建图系统在动态环境下运动分割策略的准确性、实时性难以平衡的问题,讨论并展望了动态环境下运动分割方法的发展趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    24. 基于深度学习的RGB图像目标位姿估计综述
    王一, 谢杰, 程佳, 豆立伟
    《计算机应用》唯一官方网站    2023, 43 (8): 2546-2555.   DOI: 10.11772/j.issn.1001-9081.2022071022
    摘要318)   HTML20)    PDF (858KB)(220)    收藏

    6自由度(DoF)位姿估计是计算机视觉与机器人技术中的一项关键技术,它能从给定的输入图像中估计物体的6DoF位姿,即3DoF平移和3DoF旋转,已经成为机器人操作、自动驾驶、增强现实等领域中的一项至关重要的任务。首先,介绍了6DoF位姿的概念以及基于特征点对应、基于模板匹配、基于三维特征描述符等传统方法存在的问题;然后,以基于特征对应、基于像素投票、基于回归和面向多物体实例、面向合成数据、面向类别级的不同角度详细介绍了当前主流的基于深度学习的6DoF位姿估计算法,归纳整理了在位姿估计方面常用的数据集以及评价指标,并对部分算法进行了实验性能评价;最后,给出了当前位姿估计面临的挑战和未来的重点研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    25. 基于区块链的公平可验证的多关键词密文排序检索
    庞晓琼, 王云婷, 陈文俊, 姜攀, 高亚楠
    《计算机应用》唯一官方网站    2023, 43 (1): 130-139.   DOI: 10.11772/j.issn.1001-9081.2021111904
    摘要186)   HTML14)    PDF (1334KB)(78)    收藏
    针对区块链环境下已有的可搜索加密方案实现结果验证和公平支付的成本过高、检索功能局限的问题,提出基于区块链的支持验证与公平支付的多关键词排序检索方案。该方案通过云服务器(CSP)存储加密索引树和执行搜索操作,并且构建了包含验证证明的查找表来辅助智能合约完成检索结果的验证以及公平支付,从而降低智能合约执行操作的复杂性,节约时间和费用成本。此外,结合向量空间模型与词频逆文档频率(TF-IDF)技术构建平衡二叉树结构的索引,并使用安全 K 邻近对索引和查询向量进行加密,从而实现支持动态更新的多关键词排序检索。安全性和性能分析表明,所提方案在区块链环境下和已知密文模型下是安全可行的;仿真实验结果表明,所提方案能够以可接受的开销实现结果验证与公平支付。
    参考文献 | 相关文章 | 多维度评价
    26. 无证书签名方案的分析与改进
    赵洪, 喻书涵, 韩妍妍, 李兆斌
    《计算机应用》唯一官方网站    2023, 43 (1): 147-153.   DOI: 10.11772/j.issn.1001-9081.2021111919
    摘要331)   HTML30)    PDF (910KB)(167)    收藏
    针对汤永利等提出的9种无证书签名方案(汤永利,王菲菲,叶青,等.改进的可证明安全无证书签名方案.北京邮电大学学报,2016,39(1):112-116),首先使用线性化方程分析方法,发现所有方案中公钥之间存在线性关系,利用此缺陷完成对所有方案的签名伪造攻击;其次,为打破公钥之间的线性关系,使用改造哈希函数参数的方法改进方案,并在随机预言机模型下证明了改进方案的安全性;然后,提出一种无证书签名方案中的公钥构造格式,通过该格式构造出的签名方案无法被敌手进行公钥替换攻击;最后,通过仿真对改进方案与现有的无证书签名方案进行效率比较。实验结果表明,改进方案在提高安全性的同时未降低计算效率
    参考文献 | 相关文章 | 多维度评价
    27. 考虑多粒度反馈的多轮对话强化学习推荐算法
    姚华勇, 叶东毅, 陈昭炯
    《计算机应用》唯一官方网站    2023, 43 (1): 15-21.   DOI: 10.11772/j.issn.1001-9081.2021111875
    摘要271)   HTML28)    PDF (1249KB)(144)    收藏
    多轮对话推荐系统(CRS)以交互的方式获取用户的实时信息,相较于基于协同过滤等的传统推荐方法能够取得更好的推荐效果。然而现有的CRS存在用户偏好捕获不够准确、对话轮数要求过多以及推荐时机不恰当等问题。针对这些问题,提出一种基于深度强化学习且考虑用户多粒度反馈信息的对话推荐算法。不同于现有的CRS,所提算法在每轮对话中同时考虑用户对商品本身以及更细粒度的商品属性的反馈,然后根据收集的多粒度反馈对用户、商品和商品属性特征进行在线更新,并借助深度Q学习网络(DQN)算法分析每轮对话后的环境状态,从而帮助系统作出较为恰当合理的决策动作,使它能够在比较少的对话轮次的情况下分析用户购买商品的原因,更全面地挖掘用户的实时偏好。与对话路径推理(SCPR)算法相比,在Last.fm真实数据集上,算法的15轮推荐成功率提升了46.5%,15轮推荐轮次上缩短了0.314轮;在Yelp真实数据集上,算法保持了相同水平的推荐成功率,但在15轮推荐轮次上缩短了0.51轮。
    参考文献 | 相关文章 | 多维度评价
    28. 基于双向循环生成对抗网络的无线传感网入侵检测方法
    刘拥民, 杨钰津, 罗皓懿, 黄浩, 谢铁强
    《计算机应用》唯一官方网站    2023, 43 (1): 160-168.   DOI: 10.11772/j.issn.1001-9081.2021112001
    摘要230)   HTML9)    PDF (2098KB)(78)    收藏
    针对无线传感器网络(WSN)入侵检测方法在离散高维特征的不平衡数据集上检测精度低和泛化能力差的问题,提出一种基于双向循环生成对抗网络的WSN入侵检测方法BiCirGAN。首先,引入对抗学习异常检测(ALAD)通过潜在空间合理地表示高维、离散的原始特征,提高对原始特征的可理解性。其次,采用双向循环对抗的结构确保真实空间和潜在空间双向循环的一致性,从而保证生成对抗网络(GAN)训练的稳定性,并提高异常检测的性能。同时,引入Wasserstein距离和谱归一化优化方法改进GAN的目标函数,以进一步解决GAN的模式崩坏与生成器缺乏多样性的问题。最后,由于入侵攻击数据的统计属性随时间以不可预见的方式变化,建立带有Dropout操作的全连接层网络对异常检测结果进行优化。实验结果表明,在KDD99、UNSW-NB15和WSN_DS数据集上,相较于AnoGAN、BiGAN、MAD-GAN以及ALAD方法,BiCirGAN在检测精确度上提高了3.9%~33.0%,且平均推断速度是ALAD方法的4.67倍。
    参考文献 | 相关文章 | 多维度评价
    29. 基于深度卷积生成对抗网络的半生成式视频隐写方案
    林洋平, 刘佳, 陈培, 张明书, 杨晓元
    《计算机应用》唯一官方网站    2023, 43 (1): 169-175.   DOI: 10.11772/j.issn.1001-9081.2021112035
    摘要195)   HTML5)    PDF (3023KB)(69)    收藏
    生成式隐写通过生成足够自然或真实的含密样本来隐藏秘密消息,是信息隐藏方向的研究热点,但目前在视频隐写领域的研究还比较少。结合数字化卡登格的思想,提出一种基于深度卷积生成对抗网络(DCGAN)的半生成式视频隐写方案。该方案中,设计了基于DCGAN的双流视频生成网络,用来生成视频的动态前景、静态后景与时空掩模三个部分,并以随机噪声驱动生成不同的视频。方案中的发送方可设定隐写阈值,在掩模中自适应地生成数字化卡登格,并将其作为隐写与提取的密钥;同时以前景作为载体,实现信息的最优嵌入。实验结果表明,该方案生成的含密视频具有良好的视觉质量,Frechet Inception距离(FID)值为90,且嵌入容量优于现有的生成式隐写方案,最高可达0.11 bpp,能够更高效地传输秘密消息。
    参考文献 | 相关文章 | 多维度评价
    30. 云平台下基于截止时间的自适应调度策略
    吴仁彪, 张振驰, 贾云飞, 乔晗
    《计算机应用》唯一官方网站    2023, 43 (1): 176-184.   DOI: 10.11772/j.issn.1001-9081.2021112018
    摘要145)   HTML7)    PDF (2505KB)(41)    收藏
    针对在共享集群中进行任务调度时,无法兼顾任务的响应速度与任务完成时间的问题,提出一种基于截止时间的自适应调度算法。该算法以用户提交的截止时间为依据,根据任务的执行进度自适应地分配适当的计算资源。不同于传统调度方式里由用户提交固定资源参数,该算法在资源约束的情况下会对优先级高的任务进行抢占式调度以保证服务质量(QoS),并在抢占过程结束后额外分配资源补偿被抢占的任务。在Spark平台进行的任务调度实验结果显示,与另一种资源协调者(YARN)框架下的调度算法相比,所提算法能严格地控制短任务的响应速度,并使长作业的任务完成时间缩短35%。
    参考文献 | 相关文章 | 多维度评价
2023年 43卷 11期
刊出日期: 2023-11-10
文章目录
过刊浏览
荣誉主编:张景中
主  编:徐宗本
副主编
:申恒涛 夏朝晖

国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
   兴隆街道科智路1369号
   中科信息(科学城园区) B213
   (计算机应用编辑部)
电话:028-85224283-803
   028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会