1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心

热点文章推荐更多...

  • 2021年第1期, 刊出日期:2021-01-15
      
      智能化边缘计算*
      边缘计算助力工业互联网:架构、应用与挑战
      李辉, 李秀华, 熊庆宇, 文俊浩, 程路熙, 邢镔
      计算机科学. 2021, 48 (1): 1-10.  doi:10.11896/jsjkx.200900150
      摘要 ( 19 )   PDF(3930KB) ( 19 )   
      参考文献 | 相关文章 | 多维度评价
      工业互联网通过整合5G通信、人工智能等先进技术,将各类具有感知、控制能力的传感器与控制器融入工业生产过程,来优化产品生产工艺,降低成本,提高生产率。传统的云计算模式由于集中式部署的特点,计算节点通常离智能终端较远,难以满足工业领域对高实时性、低延迟的需求。边缘计算通过将计算、存储与网络等资源下沉到工业网络边缘,可以更加便捷地响应设备请求,满足工业互联网环境下智能接入、实时通信、隐私保护等关键需求,实现智能绿色通信。文中首先介绍了工业互联网的发展现状和边缘计算的相关概念,然后系统地论述了工业互联网边缘计算架构及推动工业互联网边缘计算发展的核心技术,最后总结了边缘计算在工业互联网领域的成功应用案例,并阐述了当下工业互联网边缘计算的现状与挑战。
      边缘计算中任务卸载研究综述
      刘通, 方璐, 高洪皓
      计算机科学. 2021, 48 (1): 11-15.  doi:10.11896/jsjkx.200900217
      摘要 ( 16 )   PDF(1452KB) ( 33 )   
      参考文献 | 相关文章 | 多维度评价
      近年来,随着移动智能设备的普及以及5G等无线通信技术的发展,边缘计算作为一种新兴的计算模式被提出,作为传统的云计算模式的扩展与补充。边缘计算的基本思想是将移动设备上产生的计算任务从卸载到云端转变为卸载到网络边缘端,从而满足实时在线游戏、增强现实等计算密集型应用对低延迟的要求。边缘计算中的计算任务卸载是一个关键的研究问题,即计算任务应在本地执行还是卸载到边缘节点或云端。不同的任务卸载方案对任务完成时延和移动设备能耗都有着较大的影响。文中首先介绍了边缘计算的基本概念,归纳了边缘计算的几种系统架构。随后,详细阐述了边缘计算中的计算任务卸载问题。基于对任务卸载方案研究的必要性与挑战的分析,对现有的相关研究工作进行了全面的综述和总结,并对未来的研究方向进行了展望。
      物联网中多设备多服务器的移动边缘计算任务卸载技术综述
      梁俊斌, 田凤森, 蒋婵, 王天舒
      计算机科学. 2021, 48 (1): 16-25.  doi:10.11896/jsjkx.200500095
      摘要 ( 6 )   PDF(2195KB) ( 17 )   
      参考文献 | 相关文章 | 多维度评价
      随着物联网(Internet of Things,IoT)技术的快速发展,出现了大量具有不同功能的设备(如多种带不同传感器的智能家居设备、移动智能交通设备、智能物流或仓储管理设备等),它们相互连接,被广泛应用于智能城市、智慧工厂等领域。然而,这些物联网设备的处理能力有限,很难满足延迟敏感、计算密集型应用的需求。移动边缘计算(Mobile Edge Computing,MEC)的出现有效解决了这一问题。物联网设备可以将任务卸载到MEC服务器上,借助它们完成相应的计算任务。这些服务器通常由网络运营商部署在网络边缘,即靠近用户端的网络接入层,用于汇聚用户网络的网络层面。某一段时间内,物联网设备可能处于多个MEC服务器的覆盖区域中,多个设备共享服务器有限的计算和通信资源。在这个复杂环境下,制定一个任务卸载和资源分配方案,使得任务完成的时延或物联网设备的能耗达到最优化,是一个NP-难问题。目前,已有许多工作对这一问题进行了研究,并取得了一定的成果,但在实际的应用中仍面临着一些问题。为了更深入地推进该领域的研究,文中对近几年的最新研究成果进行了分析、归纳和总结,对比分析了它们的优缺点,并对未来的工作进行了展望。
      基于排队论的服务资源可用性相关研究综述
      张恺琪, 涂志莹, 初佃辉, 李春山
      计算机科学. 2021, 48 (1): 26-33.  doi:10.11896/jsjkx.200900211
      摘要 ( 2 )   PDF(1486KB) ( 7 )   
      参考文献 | 相关文章 | 多维度评价
      排队论在很多领域中解决了复杂的排队问题,文中首先对排队论的一般模型表示和常见模型进行了介绍。然后,简要对排队论解决的各类问题进行了归纳总结,重点对近年来有关排队论的服务资源可用性预测文献进行了综述,对排队模型在日常生活、云计算以及网络资源等场景中的应用进行总结。通过对文献进行综述找到服务与用户需求之间的关系,并对预测服务可用性的目的进行分类和总结归纳,包括对资源进行预测、合理规划以及分配资源、满足用户需求、缩短用户等待时间、提高系统可靠性等。通过对此类文献的总结,找出其存在的问题,并提出了改进方法和建议。最后,对基于排队论的服务资源可用性预测在推荐方面的应用进行趋势展望,并简要说明今后的研究方向和将要遇到的挑战。
      基于移动边缘计算的车载CAN网络入侵检测方法
      于天琪, 胡剑凌, 金炯, 羊箭锋
      计算机科学. 2021, 48 (1): 34-39.  doi:10.11896/jsjkx.200900181
      摘要 ( 4 )   PDF(2718KB) ( 12 )   
      参考文献 | 相关文章 | 多维度评价
      随着车联网技术的快速发展和广泛部署,其在为智能网联汽车提供互联网与大数据分析等智能化服务的同时,引入了网络入侵等安全与隐私问题。传统车载网络的封闭性导致现有的车载网络通信协议,特别是部署最为广泛的控制器局域网络(Controller Area Network,CAN)总线协议,在发布时缺少隐私与安全保护机制。因此,为检测网络入侵、保护智能网联汽车安全,文中提出了一种基于支持向量数据描述(Support Vector Data Description,SVDD)的车载CAN网络入侵检测方法。该方法提取单位时间窗内CAN网络报文ID的加权自信息量和ID的归一化值作为特征信息,并在移动边缘计算服务器处构建并训练SVDD模型,目标车辆基于训练的SVDD模型进行异常特征值识别,从而实现实时的车载CAN网络入侵检测。文中采用韩国高丽大学HCR实验室公开的CAN网络数据集,对所提方法与3种传统的基于信息熵的车载网络入侵检测方法在拒绝服务攻击和伪装攻击检测准确率方面进行了对比与分析。仿真实验结果表明,在少量报文入侵时,所提方法显著提高了入侵检测的准确率。
      一种基于深度强化学习与概率性能感知的边缘计算环境多工作流卸载方法
      马堉银, 郑万波, 马勇, 刘航, 夏云霓, 郭坤银, 陈鹏, 刘诚武
      计算机科学. 2021, 48 (1): 40-48.  doi:10.11896/jsjkx.200900195
      摘要 ( 8 )   PDF(4467KB) ( 11 )   
      参考文献 | 相关文章 | 多维度评价
      移动边缘计算是一种新兴的分布式和泛在计算模式,其将计算密集型和时延敏感型任务转移到附近的边缘服务器,有效缓解了移动终端资源不足的问题,显著减小了用户与计算处理节点之间的通信传输开销。然而,如果多个用户同时提出计算密集型任务请求,特别是流程化的工作流任务请求,边缘计算环境往往难以有效地进行响应,并会造成任务拥塞。另外,受任务负载、电力供给、通信能力的实时变化等不利因素的影响,边缘服务器本身的性能总是处于波动和变化中,从而为保证任务执行效能和用户感知服务效率带来了挑战。针对上述问题,文中提出了一种基于深度Q网络(DQN)与概率性能感知机制的边缘计算环境多工作流调度方法。首先对边缘云服务器的历史性能数据进行概率分析,然后利用获得的性能概率分布数据驱动DQN模型,不断迭代优化,生成多工作流的卸载策略。在实验验证环节,基于边缘服务器位置数据集、性能测试数据和多个科学工作流模板,在反映不同系统负载水平的多个场景下进行了模拟实验。实验结果表明,所提方法在多工作流执行效率方面明显优于传统方法。
      基于延迟接受的多用户任务卸载策略
      毛莺池, 周彤, 刘鹏飞
      计算机科学. 2021, 48 (1): 49-57.  doi:10.11896/jsjkx.200600129
      摘要 ( 8 )   PDF(2576KB) ( 23 )   
      参考文献 | 相关文章 | 多维度评价
      随着人工智能的应用对计算资源的要求越来越高,移动设备由于计算能力和存储能量有限而无法处理这类有实时性需求的计算密集型应用。移动边缘计算(Mobile Edge Computing,MEC)可以在无线网络边缘提供计算卸载服务,达到缩短时延和节约能源的目的。针对多用户依赖任务卸载问题,在综合考虑时延与能耗的基础上建立用户依赖任务模型,提出了基于延迟接受的多用户任务卸载策略(Multi-User Task Offloading Based on Delayed Acceptance,MUTODA),用于解决时延约束下最小化能耗的任务卸载问题。该策略通过非支配的单用户最优卸载策略和解决资源竞争的调整策略两个步骤的不断迭代,来解决多用户任务卸载问题。实验结果表明,相比基准策略和启发式策略,基于延迟接受的多用户任务卸载策略能够提高约8%的用户满意度,节约30%~50%的移动终端能耗。
      移动边缘计算中的动态用户分配方法
      唐文君, 刘岳, 陈荣
      计算机科学. 2021, 48 (1): 58-64.  doi:10.11896/jsjkx.200900079
      摘要 ( 4 )   PDF(3029KB) ( 7 )   
      参考文献 | 相关文章 | 多维度评价
      在边缘计算环境中,为用户匹配合适的服务器是一个关键问题,可以有效提升服务质量。文中将边缘用户分配问题转换为一个受距离和服务器资源约束的二分图匹配问题,并将其建模为一个0-1整数规划问题进行优化。在离线状态下,基于精确式算法的优化模型可以求得最优分配策略,但其求解时间过长,无法处理规模较大的数据,不适用于现实服务环境。因此,提出了基于启发式策略的在线分配方法,以在时间有限的情况下优化用户-服务器的分配。实验结果显示,基于近邻启发式的在线方法的竞争比能够接近100%,可以在可接受的时间范围内求得较优的分配解。同时,近邻启发式方法比其他基础启发式方法的表现更优秀。
      边缘计算场景中基于虚拟映射的隐私保护卸载算法
      余雪勇, 陈涛
      计算机科学. 2021, 48 (1): 65-71.  doi:10.11896/jsjkx.200500098
      摘要 ( 4 )   PDF(2098KB) ( 6 )   
      参考文献 | 相关文章 | 多维度评价
      随着移动边缘计算(Mobile Edge Computing,MEC)和无线充电技术(Wireless Power Transmission,WPT)的诞生和发展,越来越多的计算任务被卸载至MEC服务器以进行处理,并借助WPT技术为终端设备供电,以缓解终端设备计算能力受限和设备能耗过高的问题。由于卸载的任务和数据往往携带用户个人使用习惯等信息,因此将任务卸载到MEC服务器进行处理会导致新的隐私泄露问题。针对上述问题,文中首先对计算任务的隐私量进行定义,并设计了能够降低用户在MEC服务器累积隐私量的虚拟任务映射机制;然后,综合考虑映射机制与隐私约束的优化,提出了一种具有隐私保护效果的在线隐私感知计算卸载算法;最后,对仿真结果进行分析发现,所提卸载方法能够使用户累积隐私量保持在隐私阈值内,达到了隐私保护的效果,同时提高了系统计算速率,降低了用户计算时延。
      一种基于遗传算法的多边缘协同计算卸载方案
      高基旭, 王珺
      计算机科学. 2021, 48 (1): 72-80.  doi:10.11896/jsjkx.200800088
      摘要 ( 8 )   PDF(2314KB) ( 8 )   
      参考文献 | 相关文章 | 多维度评价
      边缘计算(Edge Computing,EC)作为云计算的补充,在处理 lOT 设备产生的计算任务时可以保证计算的延时符合系统的要求。针对在传统卸载场景中,由于计算任务到达存在空窗期导致异地边缘云存在空闲状态,造成异地边缘云利用不充分的问题,文中提出了一种基于遗传算法的多边缘与云端协同计算卸载模型(Genetic Algorithm-based Multi-edge Collaborative Computing Offloading Model,GAMCCOM)。该计算卸载方案联合本地边缘和异地边缘进行任务卸载,并采用遗传算法进行求解,从而得到同时考虑时延和能耗的最小的系统代价。通过仿真实验结果可知,在综合考虑卸载系统的时延消耗和能量消耗的情况下,该方案相比基本的三层卸载方案系统整体代价降低了23%,在只考虑时延消耗和只考虑能量消耗的情况下依然分别能够降低系统代价 17% 和 15%。因此针对边缘计算的不同卸载目标,GAMCCOM 卸载方案对系统代价均有比较优秀的降低效果。
      基于负载均衡的VEC服务器联合计算任务卸载方案
      杨紫淇, 蔡英, 张皓晨, 范艳芳
      计算机科学. 2021, 48 (1): 81-88.  doi:10.11896/jsjkx.200800220
      摘要 ( 3 )   PDF(2388KB) ( 5 )   
      参考文献 | 相关文章 | 多维度评价
      在车载边缘计算(Vehicular Edge Computing,VEC)网络中,车辆计算资源受限导致无法处理海量的计算任务,需要将车载应用产生的计算任务卸载到VEC服务器上进行处理。但车辆的移动性和区域部署的差异性易导致VEC服务器负载不均衡,造成了计算卸载效率和资源利用率降低。为解决该问题,提出一种计算卸载和资源分配方案,以使用户效用最大化。将用户效用最大化问题转化成服务器选择决策和卸载比例与计算资源分配联合优化两个子问题,在此基础上设计基于匹配的服务器选择决策算法和基于Adam梯度优化法的计算任务卸载比例与资源分配联合优化算法,并对上述两种算法进行联合迭代,直至收敛,从而得到近似最优解以达到负载均衡。仿真结果表明,相比最近卸载方案和预测卸载方案,该方案能有效降低计算任务处理时延和车辆能耗,增大车辆效用,促进负载均衡。
      L-YOLO:适用于车载边缘计算的实时交通标识检测模型
      单美静, 秦龙飞, 张会兵
      计算机科学. 2021, 48 (1): 89-95.  doi:10.11896/jsjkx.200800034
      摘要 ( 3 )   PDF(3375KB) ( 15 )   
      参考文献 | 相关文章 | 多维度评价
      在车载边缘计算单元中,由于其硬件设备的资源受限,开发适用于车载边缘计算的轻量级、高效的交通标识检测模型变得越来越迫切。文中提出了一种基于Tiny YOLO改进的轻量级交通标识检测模型,称为L-YOLO。首先,L-YOLO使用部分残差连接来增强轻量级网络的学习能力;其次,为了降低交通标识的误检和漏检,L-YOLO使用高斯损失函数作为边界框的定位损失。在TAD16K交通标识检测数据集上,L-YOLO的参数量为18.8 M,计算量为8.211 BFlops,检测速度为83.3 FPS,同时mAP达到86%。实验结果显示,该算法在保证实时性的同时,还提高了检测精度。
      基于近似匹配的移动边缘计算缓存管理方法
      郦睿翔, 毛莺池, 郝帅
      计算机科学. 2021, 48 (1): 96-102.  doi:10.11896/jsjkx.200800215
      摘要 ( 3 )   PDF(2352KB) ( 10 )   
      参考文献 | 相关文章 | 多维度评价
      针对终端用户产生大量相同或相似计算请求的情况,可以通过近似匹配在边缘服务器缓存空间中查找相似数据,选取可复用的计算结果。现有算法大多未考虑数据分布不均的问题,导致计算量和时间开销较大,对此文中提出基于动态局部敏感哈希算法与加权k近邻算法的缓存数据选择策略(Cache Selection Strategy based on Dynamic-LSH algorithm and Weighted-KNN algorithm,CSS-DLWK)。其中,Dynamic-LSH算法能够针对数据分布不均的问题,根据数据分布的变化动态调整哈希桶粒度,从缓存空间中选出与输入数据相似的数据集合;Weighted-KNN算法以距离和样本数为权重,对由Dynamic-LSH算法获取的相似数据集合进行数据再选取,得到与输入数据最相似的数据,获取相应的计算结果以供复用。仿真实验结果表明,在CIFAR-10数据集中,与基于A-LSH算法与H-KNN算法的缓存选取策略相比,CSS-DLWK策略的平均选取准确率提高了4.1%;与传统的LSH算法相比,其平均选取准确率提高了16.8%。CSS-DLWK策略能够在可接受的数据选取时间开销内,有效地提高可复用数据选取的准确率,从而减少边缘服务器的重复计算。
      基于用户延迟感知的移动边缘服务器放置方法
      郭飞雁, 唐兵
      计算机科学. 2021, 48 (1): 103-110.  doi:10.11896/jsjkx.200900146
      摘要 ( 5 )   PDF(3351KB) ( 8 )   
      参考文献 | 相关文章 | 多维度评价
      物联网和5G网络的快速发展产生了大量数据,通过将计算任务从移动设备卸载到具有足够计算资源的边缘服务器上,可有效减少网络拥塞和数据传播延迟等问题。边缘服务器放置是任务卸载的核心,高效的边缘服务器放置方法能有效满足移动用户访问低时延、高带宽等需求。为此,文中以最小化访问延迟和最小化负载差异为优化目标,建立边缘服务器放置优化模型;然后,提出了一种基于改进启发式算法的移动边缘服务器放置方法ESPHA (Edge Server Placement Based on Heuristic Algorithm),实现多目标优化。首先将K-means算法与蚁群算法相结合,通过效仿蚁群在觅食过程中共享信息素,将信息素反馈机制引入边缘服务器放置方法中,然后,通过设置禁忌表对蚁群算法进行改进,提高算法的收敛速度;最后,用改进的启发式算法求解模型的最优放置方案。使用上海电信真实数据集进行实验,结果表明提出的ESPHA方法在保证服务质量的前提下取得了低延迟和负载均衡之间的优化平衡,其效果优于现有的其他几种代表性的方法。
      数据库&大数据&数据科学
      虚假评论识别研究综述
      袁禄, 朱郑州, 任庭玉
      计算机科学. 2021, 48 (1): 111-118.  doi:10.11896/jsjkx.200500101
      摘要 ( 7 )   PDF(1541KB) ( 13 )   
      参考文献 | 相关文章 | 多维度评价
      Web 2.0时代,消费者在在线购物、学习和娱乐时越来越多地依赖在线评论信息,而虚假的评论会误导消费者的决策,影响商家的真实信用,因此有效识别虚假评论具有重要意义。文中首先对虚假评论的范围进行了界定,并从虚假评论识别、形成动机、对消费者的影响以及治理策略4个方面归纳了虚假评论的研究内容,给出了虚假评论研究框架和一般识别方法的工作流程。然后从评论文本内容和评论者及其群组行为两个角度,对近十年来国内外的相关研究成果进行了综述,介绍了虚假评论效果评估的相关数据集和评价指标,统计分析了在公开数据集上实现的虚假评论有效识别方法,并从特征选取、模型方法、训练数据集、评价指标值等方面进行了对比分析。最后对虚假评论识别领域的有标注语料规模限制等未来研究方向进行了探讨。
      数据产品流通的两阶段授权模式
      叶雅珍, 刘国华, 朱扬勇
      计算机科学. 2021, 48 (1): 119-124.  doi:10.11896/jsjkx.191100217
      摘要 ( 2 )   PDF(1461KB) ( 11 )   
      参考文献 | 相关文章 | 多维度评价
      数据产品是电子化的非实物产品,可以几乎无成本地无限复制和传播,这给数据产品运营体系的设计带来了挑战。当前,数据产品主要通过一个运营平台到达终端消费者,其授权机制及相应的定价规则等关键难题仍未得到有效解决。基于数据产品的可共享性和易复制性,提出数据产品流通的本质是一种授权,使得数据产品的定价是一种授权定价,进而提出了数据产品授权原则和定价机制等,给出了数据产品的一种“两阶段授权模式”,并设计了相应的数据产品运营平台体系结构。
      一种基于概念可辨识矩阵的概念约简方法
      王霞, 彭致华, 李俊余, 吴伟志
      计算机科学. 2021, 48 (1): 125-130.  doi:10.11896/jsjkx.200800013
      摘要 ( 8 )   PDF(1378KB) ( 9 )   
      参考文献 | 相关文章 | 多维度评价
      基于布尔因子分析的概念约简能够保持形式背景的二元关系不变。借鉴概念格中基于可辨识矩阵求解属性约简的思想,在形式背景上定义概念可辨识矩阵,基于此给出保持二元关系不变的概念约简方法。 首先,在形式背景上定义一种新的可辨识矩阵,称之为概念可辨识矩阵。该矩阵的行和列都是形式概念,矩阵的每个元素是由属于所在行的形式概念的所有对象和属性对,但不属于所在列的形式概念的对象和属性对构成的集合。其次,研究概念可辨识矩阵与概念协调集之间的关系,利用概念可辨识矩阵给出概念协调集的判定方法。 然后,利用概念可辨识矩阵详细讨论核心概念、相对必要概念和不必要概念的特征,进而分别给出判断这3类形式概念的方法。最后,给出基于概念可辨识矩阵寻找概念约简的步骤。
      形式背景中概念及约简的动态更新方法
      曾惠坤, 米据生, 李仲玲
      计算机科学. 2021, 48 (1): 131-135.  doi:10.11896/jsjkx.200800018
      摘要 ( 4 )   PDF(1401KB) ( 6 )   
      参考文献 | 相关文章 | 多维度评价
      概念格作为一种知识结构被广泛应用于现实生活中的许多方面,当数据为动态时,形式概念的更新是不可避免的,概念的更新既是知识的补充也是信息的融合。 文中主要研究了在形式背景中添加单个属性或多个属性时概念的更新方法,讨论了属性约简和图的极小顶点覆盖在增添属性之后的变化情况;探讨了将动态添加属性放入决策形式背景中时,非冗余规则的提取和优化问题;在保持规则前件不变的条件下,研究了动态增加决策属性时,非冗余规则是如何变化的。
      基于差异性度量的基础聚类三支过滤算法
      梁伟, 段晓东, 徐健锋
      计算机科学. 2021, 48 (1): 136-144.  doi:10.11896/jsjkx.200700213
      摘要 ( 4 )   PDF(2287KB) ( 16 )   
      参考文献 | 相关文章 | 多维度评价
      基础聚类成员预处理是聚类集成算法中的一个重要研究步骤。众多研究表明,基础聚类成员集合的差异性会影响聚类集成算法性能。当前聚类集成研究围绕着生成基础聚类和优化集成策略展开,而针对基础聚类成员的差异性度量及其优化的研究尚不完善。文中基于Jaccard相似性提出一种基础聚类成员差异性度量指标,并结合三支决策思想提出了基础聚类成员差异性三支过滤方法。该方法首先设定基础聚类成员的三支决策的初始阈值α(0)和β(0),然后计算各个基础聚类成员的差异性度量指标,进而实施三支决策。其决策策略为:当基础聚类成员的差异性度量指标小于指定阈值α(0)时,删除该基础聚类成员;当基础聚类成员的差异性度量指标大于指定阈值β(0)时,保留该基础聚类成员;当基础聚类成员的差异性度量指标大于α(0)且小于β(0)时,该基础聚类成员被归入三支决策边界域等待进一步判断。当结束一轮三支决策后,算法将重新计算三支决策阈值α(1)和β(1)并对上轮三支决策边界域重新进行三支决策,直至没有基础聚类成员被归入三支决策边界域或达到指定迭代次数。对比实验表明基础差异性度量的基础聚类三支过滤方法能够有效地提升聚类集成效果。
      基于密度峰值的加权犹豫模糊聚类算法
      张煜, 陆亿红, 黄德才
      计算机科学. 2021, 48 (1): 145-151.  doi:10.11896/jsjkx.200400043
      摘要 ( 4 )   PDF(1795KB) ( 9 )   
      参考文献 | 相关文章 | 多维度评价
      由于人们对事物认知的局限性和信息的不确定性,在对决策问题进行聚类分析时,传统的模糊聚类不能有效解决实际场景中的决策问题,因此有学者提出了有关犹豫模糊集的聚类算法。现有的层次犹豫模糊K均值聚类算法没有利用数据集本身的信息来确定距离函数的权值,且簇中心的计算复杂度和空间复杂度都是指数级的,不适用于大数据环境。针对上述问题,文中提出了一种基于密度峰值思想的加权犹豫模糊聚类算法(WHFDP),首先给出了犹豫模糊元素集的补齐方法,并结合变异系数理论给出了新的距离函数权重计算公式,然后利用密度峰值选取簇中心,不仅降低了簇中心计算的复杂度,而且提高了对不同规模以及任意形状数据集的适应性,算法的时间复杂度和空间复杂度也降为多项式级,最后采用典型数据集进行仿真实验,证明了所提算法的有效性。
      基于模糊等价的毕达哥拉斯模糊集相似度构造方法
      胡平, 秦克云
      计算机科学. 2021, 48 (1): 152-156.  doi:10.11896/jsjkx.191100102
      摘要 ( 11 )   PDF(1356KB) ( 5 )   
      参考文献 | 相关文章 | 多维度评价
      毕达哥拉斯模糊集是Zadeh模糊集的一种推广形式,其相似度刻画方法是毕达哥拉斯模糊集理论的重要研究内容。现有的毕达哥拉斯模糊集相似度大多针对具体问题而提出。为推广毕达哥拉斯模糊集理论的应用范围,文中基于模糊等价研究毕达哥拉斯模糊集相似度的一般构造方法。将模糊等价概念推广至毕达哥拉斯模糊数,提出了PFN(Pythagorean Fuzzy Number)模糊等价的概念,并给出了PFN模糊等价的构造方法。进一步,通过聚合算子给出了基于PFN模糊等价的毕达哥拉斯模糊集相似度的一般构造方法。通过实例说明了现有的一些相似度是文中构造的相似度的特例。
      集对优势关系下多粒度决策粗糙集的可变三支决策模型
      薛占熬, 张敏, 赵丽平, 李永祥
      计算机科学. 2021, 48 (1): 157-166.  doi:10.11896/jsjkx.191200175
      摘要 ( 4 )   PDF(1437KB) ( 15 )   
      参考文献 | 相关文章 | 多维度评价
      多粒度决策粗糙集是从多角度来处理不确定数据和风险决策问题的重要模型。针对不完备信息系统下的决策分析问题,在多粒度决策粗糙集中引入集对优势关系,对优势度进行了改进,使结果更加合理。然后对多粒度近似空间进行了拓展,提出了集对优势关系下的乐观、悲观、均值、乐观-悲观和悲观-乐观5种多粒度决策粗糙集模型,并讨论了其相关性质以及模型之间的相互关系。结合三支决策理论,在不完备信息系统中用区间值表示损失函数,获得不同的阈值,建立了5个相应的可变三支决策模型,推导出决策规则。最后,通过公司员工评估的案例证明,所提模型在实际应用中灵活性更高,不会过于宽松或过于严格,使最终决策更为合理,从而为不完备信息系统下不确定性问题的决策分析提供了新方法。
      计算机图形学与多媒体
      弹幕信息协助下的视频多标签分类
      陈洁婷, 王维莹, 金琴
      计算机科学. 2021, 48 (1): 167-174.  doi:10.11896/jsjkx.200800198
      摘要 ( 3 )   PDF(2404KB) ( 5 )   
      参考文献 | 相关文章 | 多维度评价
      文中探究了弹幕信息协助下的视频多标签分类任务。多标签视频分类任务根据视频内容从不同角度赋予视频多个标签,与视频推荐等应用紧密相关。多标签视频数据集的高标注成本和对视频内容的多角度理解是该研究领域面临的主要问题。弹幕是一种新近出现的用户评论形式,受到了众多用户的欢迎。由于用户参与度高,弹幕视频网站的视频拥有大量用户自发添加的标签,这些标签是天然的多标签数据。文中以此构建了一个多标签视频数据集,并整理出了视频标签间的层级语义关系,该数据集在未来将公开发布。同时,弹幕文本模态包含大量与视频内容相关的细粒度信息,因此在以往视频分类工作融合视觉和音频模态的基础上,引入弹幕文本模态进行视频多标签分类研究。在基于聚类的NeXtVLAD模型、注意力Dbof模型和基于时序的GRU模型上进行实验,在增加弹幕模态后,GAP指标最高提升了23%,证明了弹幕信息对该任务具有辅助作用。此外,还探索了如何在分类中利用标签层级关系,通过构建标签关系矩阵来改造标签,进而将标签语义融入训练。实验结果表明,加入标签关系后,Hit@1指标提升了15%,因此其能优化多标签分类的效果。此外,MAP指标在细粒度小类上提升了4%,说明标签语义的引入有利于预测样本量较少的类别,具有研究价值。
      基于域适应的X光图像的目标检测
      何彦辉, 吴桂兴, 吴志强
      计算机科学. 2021, 48 (1): 175-181.  doi:10.11896/jsjkx.200200023
      摘要 ( 2 )   PDF(3097KB) ( 5 )   
      参考文献 | 相关文章 | 多维度评价
      随着卷积神经网络的发展,X光安全检查图像的自动目标检测算法已经取得了重大进步。但是,当将这些目标检测算法应用到不同于训练集数据的新数据,即训练域数据和测试域数据的图像数据服从不一致的分布时,这些检测算法的性能通常会降低。根据X光成像的变化,提出一种基于上下文的透射率自适应域对齐方法,用于解决检测算法的域不适应问题。首先,通过利用X光图像中存在的颜色信息,设计了一种注意力机制来分别处理X光图像的每个颜色通道特征,解决不同X光机器的颜色差异问题。接着,提出一种多分辨率特征对齐方法,以解决不同厂商不同X光图像之间的数据分布差异。最后,使用上下文向量作为对抗训练的正则化,利用邻域信息提高测试精度。基于X光图像数据集和Cityscape数据集的实验表明,所提方法解决了目标检测算法在不同于训练域数据的测试域中精度下降的问题。
      基于改进生成对抗网络的动漫人物头像生成算法
      张扬, 马小虎
      计算机科学. 2021, 48 (1): 182-189.  doi:10.11896/jsjkx.191100092
      摘要 ( 3 )   PDF(4547KB) ( 8 )   
      参考文献 | 相关文章 | 多维度评价
      针对已有的动漫人物头像生成方法中生成结果的多样性较差,且难以准确地按照用户想法按类生成或按局部细节生成的问题,基于含辅助分类器的对抗生成网络(ACGAN),结合互信息理论、多尺度判别等提出了一种改进模型LMV-ACGAN(Latent label attached Multi scale ACGAN with improved VGG mode),用于动漫人物头像的生成。文中设计的模型主要包括特征整合的反卷积生成器,多尺度特征提取器以及真假、类别、隐参数,还原3个全连接神经网络。对于网络结构,所提模型除了类别标签外,额外引入了一组连续值的隐参数,用来增强对模型的约束,同时将卷积神经网络部分的VGG模型中的池化层替换为跨步卷积,并且判别器引入了图像的多尺度信息进行特征融合且改进了网络末端结构以及各部分的参数更新方式,以尽可能减弱末端的分类部分、真假判别部分和隐参数还原部分之间的相互影响。实验结果表明,所提模型有效地解决了模式崩塌的问题,同时较ACGAN提高了模型生成指定类型图像的成功率和准确度,对于ACGAN等生成失败或者类型判别错误的图像,可以做到正确生成,且能够通过调整连续的隐参数有效地实现一些简单的图像编辑功能,如人脸的朝向等。
      基于多尺度与注意力特征增强的遥感图像描述生成方法
      赵佳琦, 王瀚正, 周勇, 张迪, 周子渊
      计算机科学. 2021, 48 (1): 190-196.  doi:10.11896/jsjkx.200600076
      摘要 ( 5 )   PDF(2149KB) ( 11 )   
      参考文献 | 相关文章 | 多维度评价
      遥感图像描述生成是同时涉及计算机视觉和自然语言处理领域的热门研究话题,其主要工作是对于给定的图像自动地生成一个对该图像的描述语句。文中提出了一种基于多尺度与注意力特征增强的遥感图像描述生成方法,该方法通过软注意力机制实现生成单词与图像特征之间的对齐关系。此外,针对遥感图像分辨率较高、目标尺度变化较大的特点,还提出了一种基于金字塔池化和通道注意力机制的特征提取网络(Pyramid Pool and Channel Attention Network,PCAN),用于捕获遥感图像多尺度以及局部跨通道交互信息。将该模型提取到的图像特征作为描述生成阶段软注意力机制的输入,通过计算得到上下文信息,然后将该上下文信息输入至LSTM网络中,得到最终的输出序列。在RSICD与MSCOCO数据集上对PCAN及软注意力机制进行有效性实验,结果表明,PCAN及软注意力机制的加入能够提升生成语句的质量,实现单词与图像特征之间的对齐。通过对软注意力机制的可视化分析,提高了模型结果的可信度。此外,在语义分割数据集上进行实验,结果表明所提PCAN对于语义分割任务同样具有有效性。
      一种结合非局部和多区域注意力机制的细粒度图像识别方法
      刘洋, 金忠
      计算机科学. 2021, 48 (1): 197-203.  doi:10.11896/jsjkx.191000135
      摘要 ( 2 )   PDF(2787KB) ( 5 )   
      参考文献 | 相关文章 | 多维度评价
      细粒度图像识别的目标是对细粒度级别的物体子类进行分类,由于不同子类间的差异非常细微,使得细粒度图像识别具有非常大的挑战性。目前细粒度图像识别算法的难度在于如何定位细粒度目标中具有分辨性的部位以及如何更好地提取细粒度级别的细微特征。为此,提出了一种结合非局部和多区域注意力机制的细粒度识别方法。Navigator只利用图像标签便可以较好地定位到一些鉴别性区域,通过融合全局特征以及鉴别性区域特征取得了不错的分类结果。然而,Navigator仍存在缺陷:1)Navigator未考虑不同位置间的联系,因此所提算法通过引入非局部模块与Navigator相结合,来加强模型的全局信息感知能力;2)针对非局部模块未建立特征通道间联系的缺陷,构建基于通道注意力机制的特征提取网络,使得网络关注更加重要的特征通道。最后,所提算法在3个公开的细粒度图像库CUB-200-2011,Stanford Cars 和FGVC Aircraft上分别达到了88.1%,94.3%,92.0%的识别精度,并且相比Navigator有明显的精度提升。
      基于PatchMatch的半全局高效双目立体匹配算法
      桑苗苗, 彭进先, 达通航, 张旭峰
      计算机科学. 2021, 48 (1): 204-208.  doi:10.11896/jsjkx.191000205
      摘要 ( 3 )   PDF(2562KB) ( 5 )   
      参考文献 | 相关文章 | 多维度评价
      近年来双目立体匹配技术发展迅速,高精度、高分辨率、大视差的应用需求无疑对该技术的计算效率提出了更高的要求。由于传统立体匹配算法固有的计算复杂度正比于视差范围,已经难以满足高分辨率、大视差的应用场景。因此,从计算复杂度、匹配精度、匹配原理等多方面综合考虑,提出了一种基于PatchMatch的半全局双目立体匹配算法,在路径代价计算过程中使用空间传播机制,将可能的视差由整个视差范围降低为t个候选视差(t远远小于视差范围),显著减少了候选视差的数量,大幅提高了半全局算法的计算效率。对KITTI2015数据集的评估结果表明,该算法以5.81%的错误匹配率和20.2 s的匹配时间实现了准确性和实时性的明显提高。因此,作为传统立体匹配改进算法,该设计可以为大视差双目立体匹配系统提供高效的解决方案。
      人工智能
      基于深度学习的miRNA靶位点预测研究综述
      李亚男, 胡宇佳, 甘伟, 朱敏
      计算机科学. 2021, 48 (1): 209-216.  doi:10.11896/jsjkx.191200111
      摘要 ( 7 )   PDF(1908KB) ( 8 )   
      参考文献 | 相关文章 | 多维度评价
      MicroRNAs(miRNAs)是一类长约22~23碱基(nt)的单链非编码RNA,在生物进化方面有着重要意义。成熟的miRNA会通过其种子序列(5'第2-8位核苷酸)与message RNAs(mRNAs)的3'UTR区域靶位点进行完全或不完全配对,实现切割mRNA及抑制mRNA翻译等功能。由于miRNA结合mRNA靶位点的机制仍未明确,因此预测miRNA靶位点的工作一直是miRNA研究领域的一大挑战和难题。实验方法虽然准确,但耗时长且昂贵。在生物信息领域,基于规则匹配的常规计算方法虽然能进行靶位点的预测,但存在着准确率偏低的问题。随着深度学习的兴起及实验验证数据及具体靶位点信息的丰富,基于深度学习的方法成为了miRNA靶位点预测领域的研究热点。首先介绍了常用的miRNA预测数据集、预测类型和常见特征;之后对预测研究中常用的深度学习模型进行阐述;接着介绍了常规的预测方法及基于深度学习的预测方法,并对这些方法进行了分类总结和性能的对比分析;最后对使用深度学习的预测工作当前存在的问题及未来的发展进行了探讨。
      多赢家投票理论的研究进展
      李莉
      计算机科学. 2021, 48 (1): 217-225.  doi:10.11896/jsjkx.200600013
      摘要 ( 3 )   PDF(1425KB) ( 6 )   
      参考文献 | 相关文章 | 多维度评价
      随着智能时代的到来,集体决策的方式也在发生着改变,人们不再满足于单一的决策结果,需要多个赢家共同组成的委员会成为获胜集合,并将此集合应用于推荐系统、搜索引擎、政策表决以及企业决策等领域。多赢家投票理论最大的优点是决策成本低并且决策效率高,是非常优秀的集体决策方法。多赢家投票理论的研究核心在于找到适合不同应用场景的多赢家投票规则。文中分别介绍了两个大类的多赢家决策方法,即委员会得票规则和基于投赞成票的多赢家投票规则,这两类规则分别代表了两种不同类型的多赢家投票理论的研究方向。文中在建立逻辑模型的基础上分别详细介绍了几种极具代表性的多赢家投票规则,通过对目前有影响力的文献进行梳理,尝试对多赢家投票理论的发展趋势进行探讨,以期帮助更多研究者利用该理论解决实践中出现的问题。
      基于DeepFM的深度兴趣因子分解机网络
      王瑞平, 贾真, 刘畅, 陈泽威, 李天瑞
      计算机科学. 2021, 48 (1): 226-232.  doi:10.11896/jsjkx.191200098
      摘要 ( 4 )   PDF(2661KB) ( 7 )   
      参考文献 | 相关文章 | 多维度评价
      推荐系统能够根据用户的喜好从海量信息中筛选出其可能感兴趣的信息并进行排序展示。随着深度学习在多个研究领域取得了良好的效果,其也开始应用于推荐系统。目前基于深度学习的推荐排序算法常采用Embedding&MLP模式,只能获得高阶的特征交互。为了解决该问题,DeepFM在上述模式中加入了因子分解机(Factorization Machine,FM),能够实现端到端的低阶与高阶特征交互学习,但其缺乏用户兴趣多样性的表示。鉴于此,通过将多头注意力机制引入DeepFM,提出了深度兴趣因子分解机网络(Deep Interest Factorization Machine Network,DIFMN)。DIFMN能够根据待推荐的不同物品自适应地学习用户表示,展示用户兴趣的多样性。此外,该模型根据用户历史行为的种类添加了喜好表征,从而不仅能够应用于只记录用户爱好的历史行为的任务,还可以处理同时记录用户喜欢与不喜欢的历史行为的任务。采用tensorflow-gpu进行算法的实现,在Amazon(Electronics)和movieLen-20m两个公开数据集上进行对比测试,实验表明所提算法相比DeepFM分别有17.70%和35.24%的RelaImpr提升,验证了其可行性与有效性。
      基于块对角化表示的多视角字典对学习
      张帆, 贺文琪, 姬红兵, 李丹萍, 王磊
      计算机科学. 2021, 48 (1): 233-240.  doi:10.11896/jsjkx.200800211
      摘要 ( 2 )   PDF(2338KB) ( 6 )   
      参考文献 | 相关文章 | 多维度评价
      字典学习作为一种高效的特征学习技术被广泛应用于多视角分类中。现有的多视角字典学习方法大多只利用多视角数据的部分信息,且只学习一种类型的字典。实际上,多视角数据的相关性信息和多样性信息同样重要,且仅考虑一种合成型字典或解析型字典的学习算法不能同时满足处理速度、可解释性以及应用范围的要求。针对上述问题,提出了一种基于块对角化表示的多视角字典对学习方法(Block-Diagonal Representation based Multi-View Dictionary-Pair Learning,BDR-MVDPL),该方法通过引入字典对学习模型获得包含更多对分类有用的信息的表示系数,并通过显式约束使其具有块对角化结构,保证了编码系数矩阵的判别性;然后采用特征融合的方式将所有视角的编码系数进行串联,并将串联后的编码系数回归到对应的标签向量上,使多视角数据的多样性信息和数据相关性能够同时被利用;最后,该算法将字典学习与分类器学习整合到一个框架中,采用迭代求解的方式,交替更新字典对和分类器,使所提方法能够自动完成分类。3个多特征数据集上的实验结果表明,与主流的多视角字典学习算法相比,所提算法在保持低复杂度的同时具有更高的分类准确率。
      基于自注意力机制的条件生成对抗网络
      于文家, 丁世飞
      计算机科学. 2021, 48 (1): 241-246.  doi:10.11896/jsjkx.200700187
      摘要 ( 18 )   PDF(2879KB) ( 17 )   
      参考文献 | 相关文章 | 多维度评价
      近年来,越来越多的生成对抗网络出现在深度学习的各个领域中。条件生成对抗网络(Conditional Generative Adver-sarial Networks,cGAN)开创性地将监督学习引入到无监督的GAN网络中,这使得GAN可以生成有标签数据。传统的GAN通过多次卷积运算来模拟不同区域之间的相关性,进而生成图像,而cGAN只是对GAN的目标函数加以改进,并没有改变其网络结构,因此cGAN生成的图像中仍然存在长距离特征之间相关性相对较小的问题,从而导致cGAN生成图像的细节不清楚。为了解决这个问题,将自注意力机制引入cGAN中,并提出了一个新的模型SA-cGAN。该模型通过将图像中相距较远的特征相互关联起来生成一致的对象或场景,进而提升生成对抗网络生成细节的能力。将SA-cGAN在CelebA和MNIST手写数据集上进行了实验,并将其与DCGAN,cGAN等几种常用的生成模型进行了比较,结果证明该模型相比其他几种模型在图像生成领域有一定的进步。
      基于BERT和BiLSTM的语义槽填充
      张玉帅, 赵欢, 李博
      计算机科学. 2021, 48 (1): 247-252.  doi:10.11896/jsjkx.191200088
      摘要 ( 4 )   PDF(1821KB) ( 10 )   
      参考文献 | 相关文章 | 多维度评价
      语义槽填充是对话系统中一项非常重要的任务,旨在为输入句子的每个单词标注正确的标签,其性能的好坏极大地影响着后续的对话管理模块。目前,使用深度学习方法解决该任务时,一般利用随机词向量或者预训练词向量作为模型的初始化词向量。但是,随机词向量存在不具备语义和语法信息的缺点;预训练词向量存在“一词一义”的缺点,无法为模型提供具备上下文依赖的词向量。针对该问题,提出了一种基于预训练模型BERT和长短期记忆网络的深度学习模型。该模型使用基于Transformer的双向编码表征模型(Bidirectional Encoder Representations from Transformers,BERT)产生具备上下文依赖的词向量,并将其作为双向长短期记忆网络(Bidirectional Long Short-Term Memory,BiLSTM)的输入,最后利用Softmax函数和条件随机场进行解码。将预训练模型BERT和BiLSTM网络作为整体进行训练,达到了提升语义槽填充任务性能的目的。在MIT Restaurant Corpus,MIT Movie Corpus和MIT Movie trivial Corpus 3个数据集上,所提模型得出了良好的结果,最大F1值分别为78.74%,87.60%和71.54%。实验结果表明,所提模型显著提升了语义槽填充任务的F1值。
      基于改进型灰狼算法的RFID网络规划
      全艺璇, 郑嘉利, 罗文聪, 林子涵, 谢孝德
      计算机科学. 2021, 48 (1): 253-257.  doi:10.11896/jsjkx.200200095
      摘要 ( 4 )   PDF(2581KB) ( 7 )   
      参考文献 | 相关文章 | 多维度评价
      随着物联网技术的飞速发展,射频识别(Radio Frequency Identification,RFID)系统因具有非接触、快速识别等优点而成为了解决物联网问题的首选方案。RFID网络规划问题要考虑多个目标,被证明是多目标优化的问题。群体智能(Swarm Intelligence,SI)算法在解决多目标优化问题方面得到了广泛的关注。文中提出了一种改进型灰狼算法(Improved Grey Wolf Optimizer,IGWO),利用高斯变异算子和惯性常量策略来实现RFID网络规划。通过建立优化模型,在满足标签100%覆盖率、部署更少的阅读器、避免信号干扰、消耗更少的功率4个目标的基础上,将所提算法与粒子群算法( Particle Swarm Optimization,PSO)、遗传算法(Genetic Algorithm,GA)、帝王蝶算法(Monarch Butterfly Algorithm,MMBO)进行了对比分析。实验结果表明,灰狼算法在RFID网络规划时表现更优异,在相同的实验环境下,相较于其他算法,IGWO的适应度值比GA提高了20.2%,比PSO提高了13.5%,比MMBO提高了9.66%;并且覆盖的标签数更多,可以更有效地求出最优化方案。
      信息安全
      面向自然语言处理的深度学习对抗样本综述
      仝鑫, 王斌君, 王润正, 潘孝勤
      计算机科学. 2021, 48 (1): 258-267.  doi:10.11896/jsjkx.200500078
      摘要 ( 6 )   PDF(1650KB) ( 10 )   
      参考文献 | 相关文章 | 多维度评价
      深度学习模型被证明存在脆弱性并容易遭到对抗样本的攻击,但目前对于对抗样本的研究主要集中在计算机视觉领域而忽略了自然语言处理模型的安全问题。针对自然语言处理领域同样面临对抗样本的风险,在阐明对抗样本相关概念的基础上,文中首先对基于深度学习的自然语言处理模型的复杂结构、难以探知的训练过程和朴素的基本原理等脆弱性成因进行分析,进一步阐述了文本对抗样本的特点、分类和评价指标,并对该领域对抗技术涉及到的典型任务和数据集进行了阐述;然后按照扰动级别对主流的字、词、句和多级扰动组合的文本对抗样本生成技术进行了梳理,并对相关防御方法进行了归纳总结;最后对目前自然语言处理对抗样本领域攻防双方存在的痛点问题进行了进一步的讨论和展望。
      基于定理证明的内存安全性动态检测算法的正确性研究
      孙小祥, 陈哲
      计算机科学. 2021, 48 (1): 268-272.  doi:10.11896/jsjkx.200100097
      摘要 ( 3 )   PDF(1400KB) ( 6 )   
      参考文献 | 相关文章 | 多维度评价
      随着软件运行时验证技术的发展,出现了许多面向C语言的运行时内存安全验证工具。这些工具大多是基于源代码或者中间代码插桩技术来实现内存安全的运行时检测。但是,其中一些没有经过严格证明的验证工具往往存在两方面的问题,一是插桩程序的加入可能会改变源程序的行为及语义,二是插桩程序并不能有效保证内存安全。为了解决这些问题,文中提出了一种使用Coq定理证明器来判定内存安全验证工具算法是否正确的形式化方法,并使用该方法对C语言运行时验证工具Movec的动态检测算法的正确性进行了证明。对安全规范性质的证明结果表明了Movec的内存安全性动态检测算法是正确的。
      基于深度神经网络的庞氏骗局合约检测方法
      张艳梅, 楼胤成
      计算机科学. 2021, 48 (1): 273-279.  doi:10.11896/jsjkx.191100020
      摘要 ( 7 )   PDF(3614KB) ( 12 )   
      参考文献 | 相关文章 | 多维度评价
      区块链技术的发展吸引了全球投资者的目光。目前,有数以万计的智能合约部署在以太坊上。在给金融、溯源等诸多行业带来颠覆性的创新之余,以太坊上的部分智能合约含有诸如庞氏骗局等欺诈形式,给全球投资者造成了数百万美元的损失。但是,目前针对互联网金融背景下庞氏骗局的定量识别方法较少,针对以太坊上庞氏骗局合约检测的研究较少,且检测精度有进一步提高的空间,文中提出基于深度神经网络的庞氏骗局合约检测方法。该方法提取出智能合约中有助于识别庞氏骗局的特征,如智能合约的操作码特征和账户特征,形成数据集,而后在数据集上训练模型,在测试集上检测性能。实验结果表明,基于深度神经网络的庞氏骗局合约检测方法具有99.6%的查准率和96.3%的查全率,均优于现有方法。
      基于知识蒸馏的恶意代码家族检测方法
      王润正, 高见, 黄淑华, 仝鑫
      计算机科学. 2021, 48 (1): 280-286.  doi:10.11896/jsjkx.200900099
      摘要 ( 5 )   PDF(2984KB) ( 7 )   
      参考文献 | 相关文章 | 多维度评价
      近年来,恶意代码变种层出不穷,恶意软件更具隐蔽性和持久性,亟需快速有效的检测方法来识别恶意样本。针对现状,文中提出了一种基于知识蒸馏的恶意代码家族检测方法,该模型通过逆向反编译恶意样本,利用恶意代码可视化技术将二进制文本转为图像,以此避免对传统特征工程的依赖。在教师网络模型中采用残差网络,在提取图像纹理深层次特征的同时,引入通道域注意力机制,根据通道权重的变化,来提取图像中的关键信息。为了加快对待检测样本的识别效率,解决基于深度神经网络检测模型参数量大和计算资源消耗严重等问题,使用教师网络模型来指导学生网络模型训练,实验结果表明学生网络在降低模型复杂度的同时,保持了恶意代码家族的检测效果,有利于对批量样本的检测和移动端的部署。
      基于区块链的一体化应急应战机制
      邵炜晖, 王宁, 韩传峰, 许维胜
      计算机科学. 2021, 48 (1): 287-294.  doi:10.11896/jsjkx.191200124
      摘要 ( 11 )   PDF(4842KB) ( 11 )   
      参考文献 | 相关文章 | 多维度评价
      我国应急与应战体系设置分散,信息沟通渠道缺失,协调机制不健全,导致动员效能不高,资源调度冲突,指挥协调不畅,亟须融合应急与应战体系,以提升一体化应急应战能力。针对这一现状,应用区块链技术设计以专家系统为监管决策层、P2P(Peer-to-Peer)网络为自治决策层的一体化应急应战机制。基于应急应战事件位置、事件时间和事件类别建立三维区块链模型,对不同等级、不同模式下的应急应战资源协同配置问题进行统一描述。考虑一体化应急应战场景与常规点对点交易场景的区别,设计信用证明作为区块链共识机制。最后,在以太坊开发框架下搭建有限节点参与的一体化应急应战区块链原型系统并进行仿真,仿真结果证明基于区块链的一体化应急应战机制是合理且可行的。
      云计算环境下关联节点的异常判断
      雷阳, 姜瑛
      计算机科学. 2021, 48 (1): 295-300.  doi:10.11896/jsjkx.191200186
      摘要 ( 3 )   PDF(1819KB) ( 6 )   
      参考文献 | 相关文章 | 多维度评价
      当前,越来越多的用户选择将服务部署到云计算环境中。然而,云计算服务的多样性以及部署环境的动态性,会导致云计算节点出现异常。传统的节点异常检测方法只针对异常的单一节点,忽略了异常节点对关联节点的影响,从而造成异常传播和关联节点失效等问题。文中提出了一种云计算环境下关联节点的异常判断方法。首先,将Agent部署在各节点上,并通过Agent以特定时间间隔采集节点运行数据,根据节点之间的关联关系建立节点关系图;其次,使用运行数据训练异常检测模型,计算运行数据的权值和综合评分,通过基于滑动时间窗口的方法判断单一节点是否出现异常;最后,在单一节点出现异常的情况下,使用基于标准互信息的方法找出受异常节点影响的其他关联节点。在搭建的云计算平台上,通过模拟各类异常情况,并观察注入异常下节点的状态,验证了文中单一节点异常判断方法和关联节点判断方法的有效性。实验结果表明,该方法在判断单一节点异常的正确率和特异度时都优于其他方法,且在多节点结构下可以准确找到关联的异常节点,具有较高的准确率和稳定性。
      一种基于变异分析的BPEL程序故障定位技术
      孙昌爱, 张守峰, 朱维忠
      计算机科学. 2021, 48 (1): 301-307.  doi:10.11896/jsjkx.200900051
      摘要 ( 4 )   PDF(3359KB) ( 9 )   
      参考文献 | 相关文章 | 多维度评价
      不同于传统C,C++或Java程序,BPEL (Business Process Execution Language)程序由一组活动及其之间的交互组成,同时引入了并发、序列化、XML表示等新特征,这些新特点使得定位BPEL程序的故障具有一定的挑战性。针对现有故障定位技术在有效性方面的不足,提出一种基于变异分析的BPEL程序故障定位技术,依据BPEL程序的特点及其变异算子的特点设计了一组优化策略,开发了相应的支持工具。通过一组BPEL程序实例来评估所提方法的有效性,比较了所提方法与现有BPEL程序故障定位技术的定位效果。实验结果表明,与现有方法相比,所提方法具有较高的召回率,故障定位代价基本相当,提出的优化策略进一步降低了所提方法的变异执行开销。
      交叉与前沿
      定位技术在虚拟现实中的应用综述
      张宇翔, 任爽
      计算机科学. 2021, 48 (1): 308-318.  doi:10.11896/jsjkx.200800010
      摘要 ( 5 )   PDF(2066KB) ( 7 )   
      参考文献 | 相关文章 | 多维度评价
      近年来,我国虚拟现实技术随着5G技术、传感器技术以及民用图形处理器的发展而快速发展,教育、交通、商业、娱乐、工业等领域对虚拟现实的需求与日俱增。虚拟现实技术是一门崭新的综合性信息技术,其中的定位技术是决定用户沉浸感和交互感的关键技术,是虚拟现实技术的重要依托。因此,需要着重对虚拟现实技术的定位技术进行总结。首先介绍了虚拟现实和定位技术;其次详细分析对比了目前虚拟现实系统中使用的典型定位技术,介绍了这些技术的原理、相关研究成果以及它们在虚拟现实中具体的运用场景;然后介绍了目前市场上主流的虚拟现实定位设备,继而讨论了虚拟现实定位技术使用的定位算法;最后介绍了虚拟现实定位技术目前存在的问题和今后的发展方向。
      容器技术在科学计算中的应用研究
      徐蕴琪, 黄荷, 金钟
      计算机科学. 2021, 48 (1): 319-325.  doi:10.11896/jsjkx.191100111
      摘要 ( 4 )   PDF(2015KB) ( 8 )   
      参考文献 | 相关文章 | 多维度评价
      作为一种新兴的虚拟化技术,容器能够以低廉的资源开销为应用程序和服务提供隔离的运行环境,近年来在持续集成和持续部署、自动化测试、微服务等多种业务场景中获得了广泛应用。在科学计算领域,容器技术的应用也正获得越来越多的关注。借助自身的打包能力及日益壮大的生态系统,容器技术有望为科学计算领域的生产力提升提供助力。文中对容器技术在科学计算中的应用现状进行了调研分析,并根据现有的应用实例讨论了在科学计算中使用容器及相关技术的多种方式。对不同应用模式的分析研究表明,通过提升应用程序的可移植性、改善研究的可重复性、提供非传统应用部署方案、简化云资源调度管理等多种方式,容器及相关技术可以为科学计算领域带来多方面的效率提升。
      高可用弹性宏基因组学计算平台
      何志鹏, 李瑞琳, 牛北方
      计算机科学. 2021, 48 (1): 326-332.  doi:10.11896/jsjkx.191200030
      摘要 ( 4 )   PDF(3670KB) ( 9 )   
      参考文献 | 相关文章 | 多维度评价
      下一代测序技术(Next Generation Sequencing,NGS)以其低成本、超高通量的特性,显著推动着宏基因组学的发展,同时也为领域内科研人员带来了巨大的挑战。随之而来的大规模、高复杂度测序数据,让研究人员在处理过程中面临诸多困难:一方面,大规模测序数据的分析消耗资源,如硬件资源、时间成本等;另一方面,计算分析过程中必然涉及到的大量宏基因组学计算分析工具很难由普通使用者自行部署、调试与维护。文中对比了领域内主流的宏基因组学计算平台,综合分析了各平台主要的优势与不足;进一步结合当前有效的计算服务技术,构建完成了一个专注于宏基因组学计算分析的高可用弹性宏基因组学计算平台MWS-MGA(More than a Web Service for Metagenomic Analysis);并通过提供多种交互接入方式以及丰富灵活的计算工具,较大程度地降低了科研人员进行宏基因组学NGS数据分析的科研门槛。
  • 请选择需要列表的栏目分类:
    数据库&大数据&数据科学 (7)
    智能软件工程* (0)
    交叉&应用 (42)
    计算机软件* (7)
    群智感知计算 (9)
    大数据&数据科学 (26)
    复杂系统的软件工程和需求工程* (14)
    计算机图形学与多媒体 (14)
    复杂系统的软件工程和需求工程专题前言 (1)
    交叉与前沿 (94)
    2018 全国高性能计算学术年会 (6)
    目录 (15)
    软件工程&数据库 (6)
    序言 (1)
    智能化边缘计算* (14)
    CRSSC-CWI-CGrC 2016 (16)
    高性能计算 (26)
    2016 中国计算机图形学会议 (5)
    2016 年全国理论计算机科学学术年会 (8)
    目次 (131)
    2016 年全国信息存储技术学术年会 (8)
    NASAC 2015 (38)
    2015全国高性能计算学术年会 (15)
    云计算 (2)
    研究快报 (1)
    2016 第十三届全国Web 信息系统及其应用学术会议 (8)
    2016第六届中国数据挖掘会议 (15)
    2017年全国理论计算机科学学术年会 (11)
    第十届全国几何设计与计算学术会议 (11)
    图形图像及模式识别 (5)
    第六届全国智能信息处理学术会议 (7)
    2017年中国计算机学会人工智能会议 (10)
    区块链技术 (10)
    第十六届中国机器学习会议 (11)
    CRSSC-CWI-CGrC-3WD 2017 (16)
    智能系统及应用 (110)
    软件工程与数据库技术 (1670)
    数据挖掘 (77)
    无线网络与通信 (146)
    第十届中国信息和通信安全学术会议 (8)
    2013全国软件与应用学术会议 (0)
    2013和谐人机环境联合学术会议 (0)
    2013服务化软件 (0)
    2013年全国理论计算机科学学术年会 (39)
    2013Petri 网 (0)
    2013容错计算 (10)
    网络与信息安全 (18)
    2013' 粗糙集 (0)
    CCML 2013 (35)
    2013 CCF人工智能会议 (21)
    第十三届全国软件与应用学术会议 (36)
    高性能与云计算 (9)
    第十四届中国多值逻辑与模糊逻辑学术会议 (5)
    2014年全国高性能计算机学术年会 (19)
    第四届全国可穿戴计算学术会议 (6)
    第十届和谐人机环境联合学术会议 (34)
    2014江苏省人工智能学术会议 (0)
    2014全国理论计算机科学年会 (0)
    2014数据挖掘会议 (0)
    智能控制 (14)
    模式识别 (14)
    数据存储与挖掘 (27)
    智能算法与优化 (12)
    2018 中国多媒体大会 (14)
    2019 中国多媒体大会 (0)
    体系结构 (133)
    图形图像 (281)
    数据库与数据挖掘 (254)
    软件工程 (262)
    计算机网络与信息安全 (4726)
    无线网络与通信技术 (29)
    分布式与网络应用 (19)
    CRSSC-CWI-CGrC2015 (43)
    新技术应用 (23)
    物联网技术及应用 (9)
    服务化的科研成果 (32)
    智能移动身份认证 (10)
    机器学习 (10)
    智能信息处理 (11)
    2015 第十五届全国Petri 网理论与应用学术会议 (16)
    2015 第五届全国可信计算学术会议 (7)
    2015 年第三届CCF 大数据学术会议 (18)
    2015年第二十四届全国多媒体学术会议 (12)
    2015年全国理论计算机科学学术年会 (8)
    第十五届中国机器学习会议 (12)
    2015年中国计算机学会人工智能会议 (19)
    第五届全国智能信息处理学术会议 (7)
    第四届CCF大数据学术会议 (9)
    第六届全国软件分析测试与演化学术会议 (7)
    2016 年全国软件与应用学术会议 (28)
    2016 全国高性能计算学术年会 (6)
    生物信息学 (5)
    理论计算机科学 (10)
    计算机图形学&多媒体 (11)
    计算机体系结构 (12)
    学科建设 (2)
    计算机图形学 & 多媒体 (22)
    数据库 & 大数据 & 数据科学 (23)
    计算机科学理论 (10)
    计算机网络 (99)
    理论计算机科学专题前言 (1)
    计算机科学 (0)
    2017 年全国理论计算机科学学术年会 (0)
    网络与通信 (832)
    信息安全 (1038)
    软件与数据库技术 (424)
    人工智能 (2007)
    综述 (478)
    图形图像与模式识别 (668)
    第十四届全国Web信息系统及其应用学术会议 (8)
    第十六届全国软件与应用学术会议 (13)
    2018 年中国粒计算与知识发现学术会议 (12)
    数字信息处理 (19)
    智能控制与优化 (23)
    2012多值逻辑专栏 (43)
    第五届CCF 大数据学术会议 (7)
    第三十三届全国信息存储技术学术会议 (5)
    综述研究 (50)
    智能计算 (286)
    模式识别与图像处理 (329)
    大数据与数据挖掘 (107)
    综合、交叉与应用 (133)
    2017 中国多媒体大会 (12)
    图形图像及体系结构 (124)
    智能应用 (9)
    智能优化 (6)
    2018 年第七届中国数据挖掘会议 (14)
    大数据与数据科学 (36)
    大数据与数据科学* (0)
    数据科学 (18)
    数据库&大数据&数据科学 (92)
    大数据与数据科学* (35)
    第35届中国数据库学术会议 (8)
    计算机图形学&多媒体 (128)
    智能软件工程 (17)
    前言 (5)

  • 2020 Vol. 47 No. 12

  • 2020 Vol. 47 No. 11A

  • 2020 Vol. 47 No. 11

  • 2020 Vol. 47 No. 10
  • 2020,47 (12) 
  • 2020,47 (11A) 
  • 2020,47 (11) 
  • 2020,47 (10) 
  • 2020,47 (9) 
  • 2020,47 (8) 
  • 2020,47 (7) 
  • 2020,47 (6) 
  • 2020,47 (6A) 
  • 2020,47 (5) 
  • 2020,47 (4) 
  • 2020,47 (3) 
  • 2020,47 (2) 
  • 2020,47 (1) 
  • 2019,46 (12) 
  • 2019,46 (11) 

  • 更多>>
  • 哈密顿图判定问题的多项式时间算法
    姜新文
    计算机科学. 2020 Vol. 47 (7): 8-20
    摘要 (4493) PDF (1760KB) (8621)
    时间序列预测方法综述
    杨海民, 潘志松, 白玮
    计算机科学. 2019 Vol. 46 (1): 21-28
    摘要 (764) PDF (1294KB) (3368)
    分布式机器学习平台与算法综述
    舒娜,刘波,林伟伟,李鹏飞
    计算机科学. 2019 Vol. 46 (3): 9-18
    摘要 (785) PDF (1744KB) (2960)
    基于谱聚类的二分网络社区发现算法
    张晓琴, 安晓丹, 曹付元
    计算机科学. 2019 Vol. 46 (4): 216-221
    摘要 (301) PDF (1772KB) (2678)
    人工智能与法律结合的现状及发展趋势
    黄俏娟, 罗旭东
    计算机科学. 2018 Vol. 45 (12): 1-11
    摘要 (1225) PDF (1447KB) (2256)
    深度神经网络压缩综述
    李青华, 李翠平, 张静, 陈红, 王绍卿
    计算机科学. 2019 Vol. 46 (9): 1-14
    摘要 (948) PDF (5948KB) (2023)
    基于大数据平台的企业画像研究综述
    田娟, 朱定局, 杨文翰
    计算机科学. 2018 Vol. 45 (11A): 58-62
    摘要 (95) PDF (1707KB) (1786)
    基于深度学习的跌倒行为识别
    马露, 裴伟, 朱永英, 王春立, 王鹏乾
    计算机科学. 2019 Vol. 46 (9): 106-112
    摘要 (175) PDF (3933KB) (1572)
    弱监督学习下的目标检测算法综述
    周小龙, 陈小佳, 陈胜勇, 雷帮军
    计算机科学. 2019 Vol. 46 (11): 49-57
    摘要 (447) PDF (2223KB) (1475)
    区块链系统中智能合约技术综述
    范吉立, 李晓华, 聂铁铮, 于戈
    计算机科学. 2019 Vol. 46 (11): 1-10
    摘要 (913) PDF (1481KB) (1396)
  • » 物联网关键技术与应用
      刘强,崔莉,陈海明
      计算机科学. 2010 Vol. 37 (6): 1-4
      被引次数: Baidu(1903)
    » 云计算研究现状综述
      李乔,郑啸
      计算机科学. 2011 Vol. 38 (4): 32-37
      被引次数: Baidu(1060)
    » 软件复用及相关技术
      杨芙清
      计算机科学. 1999 Vol. 26 (5): 1-4
      被引次数: Baidu(932)
    » 混沌粒子群优化算法
      高鹰 谢胜利
      计算机科学. 2004 Vol. 31 (8): 13-15
      被引次数: Baidu(720)
    » 图像质量评价研究综述
     
      计算机科学. 2008 Vol. 35 (7): 1-4
      被引次数: Baidu(644)
    » 领域工程概述
      李克勤 陈兆良
      计算机科学. 1999 Vol. 26 (5): 21-25
      被引次数: Baidu(614)
    » 数据挖掘中的数据预处理
      刘明吉 王秀峰
      计算机科学. 2000 Vol. 27 (4): 54-57
      被引次数: Baidu(612)
    » MD5算法研究
     
      计算机科学. 2008 Vol. 35 (7): 295-297
      被引次数: Baidu(591)
    » 复杂网络中重要性节点发掘综述
     
      计算机科学. 2007 Vol. 34 (12): 1-5
      被引次数: Baidu(531)
    » 多Agent系统的理论,技术及其应用
      胡舜耕 张莉
      计算机科学. 1999 Vol. 26 (9): 20-24
      被引次数: Baidu(510)
公告
专题