虚拟专题文章

    综述

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 多任务优化算法及应用研究综述
    武越, 丁航奇, 何昊, 毕顺杰, 江君, 公茂果, 苗启广, 马文萍
    《计算机应用》唯一官方网站    2024, 44 (5): 1338-1347.   DOI: 10.11772/j.issn.1001-9081.2024020209
    摘要461)   HTML53)    PDF (1486KB)(988)    收藏

    进化多任务优化(EMTO)是进化计算中一种新型方法,它可以同时解决多个相关的优化任务,并通过任务之间的知识转移增强每个任务的优化。近年来,越来越多的进化多任务优化相关研究致力于利用它强大的并行搜索能力和降低计算成本的潜力优化各种问题,并且EMTO已应用于各种各样的实际场景当中。从EMTO的原理、核心设计、应用以及挑战四个方面对EMTO的算法及应用进行了讨论。首先介绍了EMTO的大致分类,分别从两个层次、四个方面介绍,包括单种群多任务、多种群多任务、辅助任务形式以及多形式任务形式;其次介绍EMTO的核心组件设计,包括任务构建以及知识转移;最后对它的各种应用场景进行介绍,并对今后研究做了总结与展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 优化场景视角下的进化多任务优化综述
    赵佳伟, 陈雪峰, 冯亮, 候亚庆, 朱泽轩, Yew‑Soon Ong
    《计算机应用》唯一官方网站    2024, 44 (5): 1325-1337.   DOI: 10.11772/j.issn.1001-9081.2024020208
    摘要502)   HTML74)    PDF (1383KB)(1596)    收藏

    随着优化问题变得日益复杂,传统的进化算法由于计算成本高昂和适用性有限而面临挑战。为了克服这些挑战,基于知识迁移的进化多任务优化(EMTO)算法应运而生,它的核心思想是通过跨任务的知识共享,同时解决多个优化问题,旨在提高进化算法在应对复杂优化场景的效率。全面总结了当前进化多任务优化研究的进展,与已有综述文章相比,从不同的研究视角进行深入探讨,并指出了现有文献中对优化场景视角分析的缺失。鉴于此,从优化问题的应用场景出发,对适用于进化多任务优化的场景及其基本解决策略进行了系统性的阐述,以帮助研究人员准确地根据具体应用需求选择合适的研究方法。此外,深入讨论进化多任务优化当前面临的挑战和未来的研究方向,旨在为未来的研究提供指导和启示。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 基于无监督学习和监督学习的抽取式文本摘要综述
    夏吾吉, 黄鹤鸣, 更藏措毛, 范玉涛
    《计算机应用》唯一官方网站    2024, 44 (4): 1035-1048.   DOI: 10.11772/j.issn.1001-9081.2023040537
    摘要342)   HTML20)    PDF (1575KB)(711)    收藏

    相较于生成式摘要方法,抽取式摘要方法简单易行、可读性强,使用范围广。目前,抽取式摘要方法综述文献仅对特定的某个方法或领域进行分析综述,缺乏多方面、多语种的系统性综述,因此探讨文本摘要生成任务的内涵,通过系统梳理和提炼现有的相关文献,对无监督学习和监督学习的抽取式文本摘要技术进行多维度、全方位的分析。首先,回顾文本摘要技术的发展,分析不同的抽取式文本摘要方法,主要包括基于规则、词频-逆文件概率(TF-IDF)、中心性方法、潜在语义、深度学习、图排序、特征工程和预训练学习等,并对比不同方法的差异;其次,详细介绍不同语种文本摘要生成的常用数据集和主流的评价指标,通过不同的实验指标对相同数据集上的方法进行比较;最后,指出当前抽取式文本摘要研究中存在的主要问题和挑战,并提出具体的解决思路和未来发展趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 代码相似性检测技术综述
    孙祥杰, 魏强, 王奕森, 杜江
    《计算机应用》唯一官方网站    2024, 44 (4): 1248-1258.   DOI: 10.11772/j.issn.1001-9081.2023040551
    摘要392)   HTML19)    PDF (1868KB)(1462)    收藏

    代码复用为软件开发带来便利的同时也引入了安全风险,如加速漏洞传播、代码恶意抄袭等,代码相似性检测技术通过分析代码间词法、语法、语义等信息计算代码相似程度,是判断代码复用最有效的技术之一,也是近年发展较快的程序安全分析技术。首先,系统梳理代码相似性检测的近期技术进展,根据目标代码是否开源,将代码相似性检测技术分为源码相似性检测和二进制代码相似性检测,又根据编程语言、指令集的不同进行二次细分;其次,总结每一种技术的思路和研究成果,分析机器学习技术在代码相似性检测领域成功的案例,并讨论现有技术的优势与不足;最后,给出代码相似性检测技术的发展趋势,为相关研究人员提供参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于语义的位置隐私保护综述
    李雯萱, 吴昊, 李昌松
    《计算机应用》唯一官方网站    2023, 43 (11): 3472-3483.   DOI: 10.11772/j.issn.1001-9081.2022101612
    摘要355)   HTML19)    PDF (2072KB)(919)    收藏

    5G时代的到来使基于位置的服务(LBS)应用更加广泛,但用户在享受LBS带来的巨大便利时,也会面对由位置服务引发的诸多隐私泄露问题。为了加强匿名的安全性,提高数据效用,对抗拥有一定背景知识的攻击以及保护用户的敏感信息,研究者们提出了基于语义的位置隐私保护机制。首先,对位置隐私保护系统结构和传统的保护技术进行介绍;其次,分析了基于语义的隐私泄露和攻击方式,给出了结合语义的位置隐私保护需求,重点从单点位置隐私保护和轨迹隐私保护两个方面综述了基于语义的位置隐私保护研究中最新的关键技术和成果;最后,对未来技术发展趋势和下一步研究工作进行展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 在线教育学习者知识追踪综述
    赵雅娟, 孟繁军, 徐行健
    《计算机应用》唯一官方网站    2024, 44 (6): 1683-1698.   DOI: 10.11772/j.issn.1001-9081.2023060852
    摘要324)   HTML21)    PDF (2932KB)(4029)    收藏

    知识追踪(KT)是在线教育中一项基础且具有挑战性的任务,同时也是从学习者的学习历史中建立学习者知识状态模型的任务,可以帮助学习者更好地了解自己的知识状态,使教育者更好地了解学习者的学习情况。对在线教育学习者KT研究进行综述。首先,介绍KT的主要任务和发展历程;其次,从传统KT模型和深度学习KT模型两个方面展开叙述;再次,归纳总结相关数据集和评价指标,并汇总KT的相关应用;最后,总结KT现状,讨论它们的不足和未来发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. YOLO算法及其在自动驾驶场景中目标检测综述
    邓亚平, 李迎江
    《计算机应用》唯一官方网站    2024, 44 (6): 1949-1958.   DOI: 10.11772/j.issn.1001-9081.2023060889
    摘要1014)   HTML42)    PDF (1175KB)(882)    收藏

    自动驾驶场景下的目标检测是计算机视觉中重要研究方向之一,确保自动驾驶汽车对物体进行实时准确的目标检测是研究重点。近年来,深度学习技术迅速发展并被广泛应用于自动驾驶领域中,极大促进了自动驾驶领域的进步。为此,针对YOLO(You Only Look Once)算法在自动驾驶领域中的目标检测研究现状,从以下4个方面分析。首先,总结单阶段YOLO系列检测算法思想及其改进方法,分析YOLO系列算法的优缺点;其次,论述YOLO算法在自动驾驶场景下目标检测中的应用,从交通车辆、行人和交通信号识别这3个方面分别阐述和总结研究现状及应用情况;此外,总结目标检测中常用的评价指标、目标检测数据集和自动驾驶场景数据集;最后,展望目标检测存在的问题和未来发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 不完整多视图聚类综述
    董瑶, 付怡雪, 董永峰, 史进, 陈晨
    《计算机应用》唯一官方网站    2024, 44 (6): 1673-1682.   DOI: 10.11772/j.issn.1001-9081.2023060813
    摘要644)   HTML19)    PDF (2050KB)(615)    收藏

    多视图聚类是近年来图数据挖掘领域的研究热点。由于数据采集技术的限制或人为因素等原因常导致视图或样本缺失问题。降低多视图的不完整性对聚类效果的影响是多视图聚类目前面临的重大挑战。因此,综合研究不完整多视图聚类(IMC)近年的发展具有重要的理论意义和实践价值。首先,归纳分析不完整多视图数据缺失类型;其次,详细比较基于多核学习(MKL)、矩阵分解(MF)学习、深度学习和图学习这4类IMC方法,分析代表性方法的技术特点和区别;再次,从数据集类型、视图和类别数量、应用领域等角度总结22个公开不完整多视图数据集;继次,总结评价指标,并系统分析现有不完整多视图聚类方法在同构和异构数据集上的性能表现;最后,归纳分析不完整多视图聚类目前存在的问题、未来的发展方向和现有应用领域。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 联邦学习中的安全威胁与防御措施综述
    陈学斌, 任志强, 张宏扬
    《计算机应用》唯一官方网站    2024, 44 (6): 1663-1672.   DOI: 10.11772/j.issn.1001-9081.2023060832
    摘要356)   HTML22)    PDF (1072KB)(739)    收藏

    联邦学习是一种用于解决机器学习中数据共享问题和隐私保护问题的分布式学习方法,旨在多方共同训练一个机器学习模型并保护数据的隐私;但是,联邦学习本身存在安全威胁,这使得联邦学习在实际应用中面临巨大的挑战,因此,分析联邦学习面临的攻击和相应的防御措施对联邦学习的发展和应用至关重要。首先,介绍联邦学习的定义、流程和分类,联邦学习中的攻击者模型;其次,从联邦学习系统的鲁棒性和隐私性两方面介绍可能遭受的攻击,并介绍不同攻击相应的防御措施,同时也指出防御方案的不足;最后,展望安全的联邦学习系统。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 计算机视觉中的终身学习综述
    陈一驰, 陈斌
    《计算机应用》唯一官方网站    2023, 43 (6): 1785-1795.   DOI: 10.11772/j.issn.1001-9081.2022050766
    摘要783)   HTML77)    PDF (2053KB)(1094)    收藏

    终身学习(LLL)作为一种新兴方法打破了传统机器学习的局限性,并赋予了模型能够像人类一样在学习过程中不断积累、优化并转移知识的能力。近年来,随着深度学习的广泛应用,越来越多的研究致力于解决深度神经网络中出现的灾难性遗忘问题和摆脱稳定性-可塑性困境,并将LLL方法应用于各种各样的实际场景中,以推进人工智能由弱向强的发展。针对计算机视觉领域,首先,在图像分类任务中将LLL方法归纳为四大类型:基于数据驱动的方法、基于优化过程的方法、基于网络结构的方法和基于知识组合的方法;然后,介绍了LLL方法在其他视觉任务中的典型应用和相关评估指标;最后,针对现阶段LLL方法的不足之处进行讨论并提出了LLL方法未来发展的方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 无人机飞行数据异常检测算法综述
    祁超帅, 何文思, 焦毅, 马英红, 蔡伟, 任素萍
    《计算机应用》唯一官方网站    2023, 43 (6): 1833-1841.   DOI: 10.11772/j.issn.1001-9081.2022060808
    摘要519)   HTML28)    PDF (3156KB)(594)    收藏

    针对无人机(UAV)机载健康状态监测领域的UAV飞行数据异常检测问题,首先阐述了UAV飞行数据的特点、常见的飞行数据异常类型及对异常检测算法的要求;然后梳理了UAV飞行数据异常检测算法的研究现状,并归为3大类:基于先验知识的定性异常检测算法、基于模型的定量异常检测算法和基于数据驱动的异常检测算法,同时分析了各类算法的应用场景和优缺点;最后总结了UAV飞行数据异常检测算法目前存在的问题和挑战,展望了未来UAV飞行数据异常检测领域的重点发展方向,为新的研究提供了参考思路。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 深度学习在天气预报领域的应用分析及研究进展综述
    董润婷, 吴利, 王晓英, 曹腾飞, 黄建强, 管琴, 吴洁瑕
    《计算机应用》唯一官方网站    2023, 43 (6): 1958-1968.   DOI: 10.11772/j.issn.1001-9081.2022050745
    摘要1606)   HTML134)    PDF (1570KB)(3970)    收藏

    随着传感器网络和全球定位系统等技术的进步,兼有时间与空间特性的气象数据体量呈爆炸式增长,针对时空序列预测(STSF)的深度学习模型研究得到了迅猛发展。然而,长期以来用于天气预报的传统机器学习方法在提取数据的时间相关性与空间依赖性方面的效果往往并不理想。与此同时,深度学习方法通过人工神经网络自动提取特征,可以有效提高天气预报的准确度,并且在编码长期空间信息的建模方面有相当优秀的效果。同时,由观测数据驱动的深度学习模型与基于物理理论的数值天气预报(NWP)模型结合的方式可以构建拥有更高预测精度与更长预报时间的混合模型。基于这些,将深度学习在天气预报领域的应用分析及研究进展进行了综述。首先,将天气预报领域的深度学习问题与经典深度学习问题从数据格式、问题模型与评价指标这3个方面进行了对比研究;然后,回顾了深度学习在天气预报领域的发展历程与应用现状,并总结分析了深度学习技术与NWP结合的最新进展;最后,展望了未来的发展方向和研究重点,为天气预报领域的深度学习研究提供参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 基于深度学习的多模态医学图像分割综述
    窦猛, 陈哲彬, 王辛, 周继陶, 姚宇
    《计算机应用》唯一官方网站    2023, 43 (11): 3385-3395.   DOI: 10.11772/j.issn.1001-9081.2022101636
    摘要1884)   HTML93)    PDF (3904KB)(2386)    收藏

    多模态医学图像可以为临床医生提供靶区(如肿瘤、器官或组织)的丰富信息。然而,由于多模态图像之间相互独立且仅有互补性,如何有效融合多模态图像并进行分割仍是亟待解决的问题。传统的图像融合方法难以有效解决此问题,因此基于深度学习的多模态医学图像分割算法得到了广泛的研究。从原理、技术、问题及展望等方面对基于深度学习的多模态医学图像分割任务进行了综述。首先,介绍了深度学习与多模态医学图像分割的一般理论,包括深度学习与卷积神经网络(CNN)的基本原理与发展历程,以及多模态医学图像分割任务的重要性;其次,介绍了多模态医学图像分割的关键概念,包括数据维度、预处理、数据增强、损失函数以及后处理等;接着,对基于不同融合策略的多模态分割网络进行综述,对不同方式的融合策略进行分析;最后,对医学图像分割过程中常见的几个问题进行探讨,并对今后研究作了总结与展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 跨链综述:机制、协议、应用与挑战
    陈龙飞, 姚中原, 潘恒, 权高原, 斯雪明
    《计算机应用》唯一官方网站    2023, 43 (10): 3017-3027.   DOI: 10.11772/j.issn.1001-9081.2022111643
    摘要440)   HTML53)    PDF (1641KB)(903)    收藏

    随着区块链技术及应用的不断发展,人们对区块链之间的交互需求日益增加。然而,区块链技术的孤立性和封闭性以及不同区块链之间的异构性造成了区块链的“价值孤岛”效应,这严重阻碍了区块链技术集成应用的广泛落地和良性发展。区块链跨链技术解决了不同区块链之间的数据流通、价值转移和业务协同等问题,也是提升区块链可扩展性和互操作性的重要技术手段。根据跨链技术的实现复杂性和功能丰富性程度,从三个方面分类总结了区块链跨链技术:一是基础的跨链机制,二是基于这些机制构建的跨链协议,三是提供了系统架构的跨链应用。最后,总结了跨链互操作中存在的问题,从而为区块链跨链技术的进一步研究提供了系统性理论参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 物联网中结合计算卸载和区块链的综述
    门瑞, 樊书嘉, 阿喜达, 杜邵昱, 樊秀梅
    《计算机应用》唯一官方网站    2023, 43 (10): 3008-3016.   DOI: 10.11772/j.issn.1001-9081.2022091466
    摘要591)   HTML36)    PDF (882KB)(313)    收藏

    随着移动通信技术的快速发展和智能终端的普及,将终端设备的计算密集型任务卸载至边缘服务器能够解决终端设备算力不足的问题。然而,计算卸载技术分布式的属性使终端设备和边缘服务器面临较大的安全隐患;同时,区块链技术能为计算卸载系统提供安全的资源交易环境。以上两个技术的结合可以解决物联网中的资源不足和安全问题,因此对物联网中计算卸载和区块链技术结合应用的研究成果进行综述。首先,分析了计算卸载技术和区块链技术结合的应用场景和系统功能;其次,归纳了区块链技术在计算卸载系统中解决的主要问题和使用的关键技术,并分类总结了区块链系统中的计算卸载策略的制定方式、优化目标及优化算法;最后,提出了二者结合使用中存在的问题,并展望了未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 区块链交易隐私保护技术综述
    谢晴晴, 杨念民, 冯霞
    《计算机应用》唯一官方网站    2023, 43 (10): 2996-3007.   DOI: 10.11772/j.issn.1001-9081.2022101555
    摘要484)   HTML48)    PDF (2911KB)(1586)    收藏

    区块链账本数据是公开透明的。一些攻击者可以通过分析账本数据来获取敏感信息,这对用户的交易隐私造成威胁。鉴于区块链交易隐私保护的重要性,首先分析产生交易隐私泄露的原因,并将交易隐私分为交易者身份隐私和交易数据隐私两类;其次,从这两种不同类型的隐私角度,阐述现有的面向区块链交易的隐私保护技术;接着,鉴于隐私保护和监管之间的矛盾性,介绍兼具监管的交易身份隐私保护方案;最后,总结和展望了区块链交易隐私保护技术未来的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于脑电信号的认知功能障碍识别与分类进展综述
    张军鹏, 施玉杰, 蒋睿, 董静静, 邱昌建
    《计算机应用》唯一官方网站    2023, 43 (10): 3297-3308.   DOI: 10.11772/j.issn.1001-9081.2022101471
    摘要501)   HTML23)    PDF (1199KB)(564)    收藏

    认知功能障碍的早期检测和及时干预对减缓病情发展至关重要。脑电(EEG)信号具有时间分辨率高、易采集等优点,目前已成为研究认知疾病生物标志物的重要工具。相较于传统的生物标志物识别方法,机器学习方法对于基于EEG信号的认知功能障碍的识别分类的准确率更高,稳定性更好。对于近三年基于EEG信号的认知功能障碍识别分类的相关研究,首先,从认知功能障碍识别分类中常用的时域、频域、时频域结合、非线性动力学、功能连接和脑网络这五类EEG特征出发,寻找更具代表性的EEG特征;其次,总结目前使用较多的支持向量机(SVM)、线性判别分析(LDA)、K-近邻(KNN)和人工神经网络(ANN)等机器学习和深度学习分类方法和这些方法的性能;最后,分析各类研究中目前存在的问题,并展望此领域未来的研究方向,从而为后续基于EEG信号的认知功能障碍识别分类的研究提供参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 零信任网络及其关键技术综述
    王群, 袁泉, 李馥娟, 夏玲玲
    《计算机应用》唯一官方网站    2023, 43 (4): 1142-1150.   DOI: 10.11772/j.issn.1001-9081.2022030453
    摘要751)   HTML53)    PDF (2001KB)(587)    收藏

    在网络安全威胁日趋严峻、安全防御手段日益复杂的情况下,零信任网络能够对传统边界安全架构进行全新的评估和审视。零信任强调不要永远信任,而且要持续验证,而零信任网络不以位置标识身份,所有访问控制严格执行最小权限,所有访问过程被实时跟踪和动态评估。首先,给出了零信任网络的基本定义,指出了传统边界安全暴露出的主要问题,并描述了零信任网络模型;其次,分析了软件定义边界(SDP)、身份和访问管理、微隔离、自动配置管理系统(ACMS)等零信任网络中的关键技术;最后,对零信任网络进行了总结,并展望未来发展。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 基于数据驱动的云边智能协同综述
    田鹏新, 司冠南, 安兆亮, 李建辛, 周风余
    《计算机应用》唯一官方网站    2023, 43 (10): 3162-3169.   DOI: 10.11772/j.issn.1001-9081.2022091418
    摘要736)   HTML46)    PDF (1772KB)(532)    收藏

    随着物联网(IoT)的快速发展,大量在传感器等边缘场景产生的数据需要传输至云节点处理,这带来了极大的传输成本和处理时延,而云边协同为这些问题提供了有效的解决方案。首先,在全面调查和分析云边协同发展过程的基础上,结合当前云边智能协同中的研究思路与进展,重点分析和讨论了云边架构中的数据采集与分析、计算迁移技术以及基于模型的智能优化技术;其次,分别从边缘端和云端深入分析了各种技术在云边智能协同中的作用及应用,并探讨了云边智能协同技术在现实中的应用场景;最后,指出了云边智能协同目前存在的挑战及未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 加密数字货币监管技术研究综述
    王佳鑫, 颜嘉麒, 毛谦昂
    《计算机应用》唯一官方网站    2023, 43 (10): 2983-2995.   DOI: 10.11772/j.issn.1001-9081.2022111694
    摘要520)   HTML67)    PDF (911KB)(1742)    收藏

    借助区块链等新兴技术,加密数字货币呈现去中心化、自治化、跨界化的特点。研究加密数字货币的监管技术不仅有助于打击基于加密数字货币的犯罪活动,而且可以为区块链技术在其他领域的扩展提供可行的监管方案。首先,基于加密数字货币的应用特点,定义并阐述了加密数字货币产生、兑换和流通(GEC)周期理论;其次,详细分析了国内外频发的基于加密数字货币的犯罪事件,并重点介绍了加密数字货币在每个周期中的安全监管技术的研究现状;最后,总结了加密数字货币的监管平台生态体系以及监管技术现在面临的挑战,并展望了未来加密数字货币监管的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    21. 联邦学习中的隐私保护技术研究综述
    王腾, 霍峥, 黄亚鑫, 范艺琳
    《计算机应用》唯一官方网站    2023, 43 (2): 437-449.   DOI: 10.11772/j.issn.1001-9081.2021122072
    摘要1745)   HTML165)    PDF (2014KB)(1296)    收藏

    近年来,联邦学习成为解决机器学习中数据孤岛与隐私泄露问题的新思路。联邦学习架构不需要多方共享数据资源,只要参与方在本地数据上训练局部模型,并周期性地将参数上传至服务器来更新全局模型,就可以获得在大规模全局数据上建立的机器学习模型。联邦学习架构具有数据隐私保护的特质,是未来大规模数据机器学习的新方案。然而,该架构的参数交互方式可能导致数据隐私泄露。目前,研究如何加强联邦学习架构中的隐私保护机制已经成为新的热点。从联邦学习中存在的隐私泄露问题出发,探讨了联邦学习中的攻击模型与敏感信息泄露途径,并重点综述了联邦学习中的几类隐私保护技术:以差分隐私为基础的隐私保护技术、以同态加密为基础的隐私保护技术、以安全多方计算(SMC)为基础的隐私保护技术。最后,探讨了联邦学习中隐私保护中的若干关键问题,并展望了未来研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    22. 基于区块链技术及应用的可视化研究综述
    邵怡敏, 赵凡, 王轶, 王保全
    《计算机应用》唯一官方网站    2023, 43 (10): 3038-3046.   DOI: 10.11772/j.issn.1001-9081.2022111642
    摘要325)   HTML37)    PDF (8589KB)(499)    收藏

    区块链技术源自比特币,是一项颠覆性的创新技术,具有十分广阔的发展前景。面对区块链平台及应用领域不断扩展的需求,引进可视化技术能够增强用户的认知能力,帮助用户从海量复杂数据中高效发现有用信息,并辅助用户的理解与决策,是区块链技术的研究前沿之一。为了深入了解基于区块链技术及应用的可视化研究,首先,介绍了区块链和可视化基础理论,并从多个维度分析了现有区块链可视化研究文献;其次,从共性关键技术出发,介绍了区块链交易处理、共识机制、智能合约和网络安全方面的可视化研究方法;同时,概述了虚拟货币、社会民生和融合创新等多个领域中区块链可视化的应用现状;最后,总结和展望了基于区块链技术及应用的可视化研究的发展趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    23. 基于深度学习的RGB图像目标位姿估计综述
    王一, 谢杰, 程佳, 豆立伟
    《计算机应用》唯一官方网站    2023, 43 (8): 2546-2555.   DOI: 10.11772/j.issn.1001-9081.2022071022
    摘要809)   HTML37)    PDF (858KB)(623)    收藏

    6自由度(DoF)位姿估计是计算机视觉与机器人技术中的一项关键技术,它能从给定的输入图像中估计物体的6DoF位姿,即3DoF平移和3DoF旋转,已经成为机器人操作、自动驾驶、增强现实等领域中的一项至关重要的任务。首先,介绍了6DoF位姿的概念以及基于特征点对应、基于模板匹配、基于三维特征描述符等传统方法存在的问题;然后,以基于特征对应、基于像素投票、基于回归和面向多物体实例、面向合成数据、面向类别级的不同角度详细介绍了当前主流的基于深度学习的6DoF位姿估计算法,归纳整理了在位姿估计方面常用的数据集以及评价指标,并对部分算法进行了实验性能评价;最后,给出了当前位姿估计面临的挑战和未来的重点研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    24. 动态环境下视觉定位与建图的运动分割研究进展
    朱东莹, 钟勇, 杨观赐, 李杨
    《计算机应用》唯一官方网站    2023, 43 (8): 2537-2545.   DOI: 10.11772/j.issn.1001-9081.2022070972
    摘要337)   HTML20)    PDF (2687KB)(249)    收藏

    动态环境中视觉定位与建图系统受环境中动态物体的影响,定位与建图误差增加同时鲁棒性下降。而对输入图像的运动分割可显著提高动态环境下视觉定位与建图系统的性能。动态环境中的动态物体可分为运动物体与潜在运动物体。当前动态物体识别方法存在运动主体混乱、实时性差的问题。因此,综述了视觉定位与建图系统在动态环境下的运动分割策略。首先,从场景的预设条件出发,将运动分割策略分为基于图像主体静止假设方法、基于先验语义知识的方法和不引入假设的多传感融合方法;然后,对这三类方法进行总结,并分析各方法的准确性和实时性;最后,针对视觉定位与建图系统在动态环境下运动分割策略的准确性、实时性难以平衡的问题,讨论并展望了动态环境下运动分割方法的发展趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    25. 深度学习的可解释性研究综述
    李凌敏, 侯梦然, 陈琨, 刘军民
    《计算机应用》唯一官方网站    2022, 42 (12): 3639-3650.   DOI: 10.11772/j.issn.1001-9081.2021091649
    摘要1097)   HTML78)    PDF (4239KB)(733)    收藏

    近年来,深度学习在很多领域得到广泛应用;然而,由于深度神经网络模型的高度非线性操作,导致其可解释性较差,并常常被称为“黑箱”模型,无法应用于一些对性能要求较高的关键领域;因此,对深度学习的可解释性开展研究是很有必要的。首先,简单介绍了深度学习;然后,围绕深度学习的可解释性,从隐层可视化、类激活映射(CAM)、敏感性分析、频率原理、鲁棒性扰动测试、信息论、可解释模块和优化方法这8个方面对现有研究工作进行分析;同时,展示了深度学习在网络安全、推荐系统、医疗和社交网络领域的应用;最后,讨论了深度学习可解释性研究存在的问题及未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    26. 在线学习资源推荐综述
    董永峰, 王雅琮, 董瑶, 邓亚晗
    《计算机应用》唯一官方网站    2023, 43 (6): 1655-1663.   DOI: 10.11772/j.issn.1001-9081.2022091335
    摘要775)   HTML70)    PDF (824KB)(557)    收藏

    近年来越来越多的学校广泛使用网络在线授课,然而互联网中海量的学习资源令学习者难以抉择。因此,研究在线学习资源推荐并为学习者进行个性化推荐非常重要,这可以帮助学习者快速获取其所需的优质学习资源。针对在线学习资源推荐的研究现状,从以下5个方面进行分析总结。首先,总结了目前国内外在线教育平台在学习资源推荐方面的工作;其次,分析和探讨了以知识点习题、学习路径、学习视频和学习课程为学习资源推荐目标的4种算法;接着,分别从学习者和学习资源的角度出发,以具体的算法为例,详述了常用的基于学习者画像、基于学习者行为和基于学习资源本体的3种学习资源推荐算法;此外,总结了公开的在线学习资源数据集;最后,分析了学习资源推荐系统目前存在的问题和未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    27. 事件抽取综述
    马春明, 李秀红, 李哲, 王惠茹, 杨丹
    《计算机应用》唯一官方网站    2022, 42 (10): 2975-2989.   DOI: 10.11772/j.issn.1001-9081.2021081542
    摘要1058)   HTML149)    PDF (3054KB)(607)    收藏

    将用户感兴趣的事件从非结构化信息中提取出来,然后以结构化的方式展示给用户,这就是事件抽取。事件抽取在信息收集、信息检索、文档合成、信息问答等方面有着广泛应用。从全局出发,事件抽取算法可以分为基于模式匹配的算法、触发词法、基于本体的算法以及前沿联合模型方法这四类。在研究过程中根据相关需求可使用不同评价方法和数据集,而不同的事件表示方法也与事件抽取研究有一定联系;以任务类型区分,元事件抽取和主题事件抽取是事件抽取的两大基本任务。其中,元事件抽取有基于模式匹配、基于机器学习和基于神经网络这三种方式,而主题事件抽取有基于事件框架和基于本体两种方式。事件抽取研究在中英等单语言上均已取得了优秀成果,而跨语言事件抽取依然面临着许多问题。最后,总结了事件抽取的相关工作并提出未来研究方向,以期为后续研究提供参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    28. 基于步态分析的帕金森病辅助诊断方法综述
    秦静, 马雪倩, 高福杰, 季长清, 汪祖民
    《计算机应用》唯一官方网站    2023, 43 (6): 1687-1695.   DOI: 10.11772/j.issn.1001-9081.2022060926
    摘要546)   HTML32)    PDF (2009KB)(320)    收藏

    针对现有的帕金森病(PD)的诊断方法,对基于步态分析的PD的辅助诊断方法进行了综述。在临床上,常见的步态评估PD的诊断方法是基于量表的,该方法虽然简单方便,但主观性强,且对医生的临床经验要求较高。而计算机技术的发展为步态分析提供了更多的方法。首先,总结了PD以及它在步态上的异常表现。然后,回顾了基于步态分析的PD辅助诊断的常用方法,这些方法大致可分为基于可穿戴设备的和基于非可穿戴设备的:可穿戴设备体积小、辅助诊断准确率高,可长时间监测患者的步态状况;非可穿戴设备则是通过微软Kinect等视频传感器捕捉人体步态数据,避免了穿戴相关设备以及对患者行动的限制。最后,指出了现有的步态分析方法中存在的不足并探讨了未来可能的发展趋势。

    图表 | 参考文献 | 相关文章 | 多维度评价
    29. 概念漂移复杂数据流分类方法综述
    穆栋梁, 韩萌, 李昂, 刘淑娟, 高智慧
    《计算机应用》唯一官方网站    2023, 43 (6): 1664-1675.   DOI: 10.11772/j.issn.1001-9081.2022060881
    摘要552)   HTML34)    PDF (1939KB)(345)    收藏

    传统分类器难以应对含概念漂移的复杂类型数据流分类这一难题,且得到的分类效果往往不尽如人意。针对不同类型数据流中处理概念漂移的方法,从不平衡、概念演化、多标签和含噪声4个方面对概念漂移复杂数据流分类方法进行了综述。首先,对基于块的和基于在线的学习方式对不平衡概念漂移数据流、基于聚类和基于模型的学习方式对概念演化概念漂移数据流、基于问题转换和基于算法适应的学习方式对多标签概念漂移数据流和含噪声概念漂移数据流这四个方面的分类方法进行了分析介绍;然后,对所提到概念漂移复杂数据流分类方法的实验结果及性能指标进行了详细的对比和分析;最后,给出了现有方法的不足和下一步研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    30. 多模态预训练模型综述
    王惠茹, 李秀红, 李哲, 马春明, 任泽裕, 杨丹
    《计算机应用》唯一官方网站    2023, 43 (4): 991-1004.   DOI: 10.11772/j.issn.1001-9081.2022020296
    摘要1738)   HTML149)    PDF (5539KB)(1404)    PDF(mobile) (3280KB)(111)    收藏

    预训练模型(PTM)通过利用复杂的预训练目标和大量的模型参数,可以有效地获得无标记数据中的丰富知识。而在多模态中,PTM的发展还处于初期。根据具体模态的不同,将目前大多数的多模态PTM分为图像?文本PTM和视频?文本PTM;根据数据融合方式的不同,还可将多模态PTM分为单流模型和双流模型两类。首先,总结了常见的预训练任务和验证实验所使用的下游任务;接着,梳理了目前多模态预训练领域的常见模型,并用表格列出各个模型的下游任务以及模型的性能和实验数据比较;然后,介绍了M6(Multi-Modality to Multi-Modality Multitask Mega-transformer)模型、跨模态提示调优(CPT)模型、VideoBERT(Video Bidirectional Encoder Representations from Transformers)模型和AliceMind(Alibaba’s collection of encoder-decoders from Mind)模型在具体下游任务中的应用场景;最后,总结了多模态PTM相关工作面临的挑战以及未来可能的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
2025年 45卷 4期
刊出日期: 2025-04-10
文章目录
过刊浏览
荣誉主编:张景中
主  编:徐宗本
副主编
:申恒涛 夏朝晖

国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
   兴隆街道科智路1369号
   中科信息(科学城园区) B213
   (计算机应用编辑部)
电话:028-85224283-803
   028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会