1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2016年第10期, 刊出日期:2018-12-01
  
目次
基于社会计算和深度学习的社交网络特定内容监控
操晓春,荆丽桦,王蕊,张锐,董振江,熊红凯
计算机科学. 2016, 43 (10): 1-8.  doi:10.11896/j.issn.1002-137X.2016.10.001
摘要 ( 335 )   PDF(3294KB) ( 686 )   
参考文献 | 相关文章 | 多维度评价
社交网络极大地方便了人们的生活,加速了信息的共享,但同时也被用于不良和敏感信息的传播,内容安全问题亟待解决。针对此类问题,提出了一套基于社会计算和深度学习的社交网络特定内容监控体系,首先基于成对监督信息实现以内容为导向的半监督社区发现,找到所关心的特定人群;然后对所挖掘的特定人群进行实时监控并获取其发布的内容,对图像和视频进行实时自动内容识别;同时针对实网数据误报多的问题提出面向多负类的误判修正方法,以达到收集实时信息,净化网络环境,在一定程度上预防犯罪的目的。
计算机科学中的范畴数据类型的研究综述
苏锦钿
计算机科学. 2016, 43 (10): 9-18.  doi:10.11896/j.issn.1002-137X.2016.10.002
摘要 ( 371 )   PDF(978KB) ( 888 )   
参考文献 | 相关文章 | 多维度评价
范畴数据类型是指以范畴论为数学理论基础研究数据类型的描述、计算、语义和应用。早期的范畴数据类型研究以归纳数据类型为主,采用代数从归纳的角度研究有限数据类型的构造语义和递归性质。近年来,归纳数据类型的对偶概念——共归纳数据类型逐渐引起计算机科学工作者的关注与研究,他们采用共代数从观察的角度研究无限数据类型的行为语义和共递归性质。利用范畴论可以为数据类型研究提供统一的数学理论基础,并将代数和共代数中的各种重要研究成果有机地融合在一起,如语法构造与动态行为、递归与共递归、同余与互模拟等。目前,范畴数据类型已经在程序语言、计算描述、理论证明器和并行计算等领域得到广泛的应用。对范畴数据类型的基本概念、数学理论基础、逻辑基础及应用等方面的最新研究成果进行介绍,以引起国内外相关研究领域的学者对计算机科学中的范畴数据类型理论的关注。
大数据环境下威胁的协作式检测综述
张俭鸽,郭渊博,马骏,陈越
计算机科学. 2016, 43 (10): 19-26.  doi:10.11896/j.issn.1002-137X.2016.10.003
摘要 ( 210 )   PDF(630KB) ( 519 )   
参考文献 | 相关文章 | 多维度评价
恶意的不法分子采用直接或间接的方法攻击个人、机构、国家,从而使其遭受不同程度的威胁。此类信息的形式多种多样,数据量巨大,而且需要被高速地处理。因此,首先对5种典型的协作式检测模型Esper,Hadoop,Agilis,Storm和Spark进行分析、比较,阐述不同模型所适用的网络环境;然后对网络环境中常用的攻击手段DDoS,MITM,APT进行分析,说明检测这些攻击适合采用的模型;最后给出威胁的协作式检测架构模型部署方案,该方案包括发送和接收处理两个组件,并指出可根据实际需要进行不同模型的架构部署;特别地,给出了对等 网络、分等级的安全域网络、分层结构网络中架构模型的部署方案。
决策支持系统发展综述及展望
梁罗希,吴江
计算机科学. 2016, 43 (10): 27-32.  doi:10.11896/j.issn.1002-137X.2016.10.004
摘要 ( 324 )   PDF(482KB) ( 1083 )   
参考文献 | 相关文章 | 多维度评价
全面研究和分析决策支持系统(DSS)的发展轨迹,对研究DSS未来的新理论、新模型、新技术、新应用具有十分重要的意义。对DSS的发展历程尤其是它的结构与支撑技术进行了全面的探讨。在对其进行深入剖析的基础上,指出需求和技术是DSS发展的两个主要动力,在大数据时代更是如此。同时分析了DSS在大数据时代所面临的新需求与新问题,并结合大数据和云计算相关技术,对未来DSS如何满足这些新需求、解决这些新问题进行了分析与展望。
面向IaaS的云计算系统可用性评估
李阿妮,张晓,赵晓南,张伯阳,柳春懿
计算机科学. 2016, 43 (10): 33-39.  doi:10.11896/j.issn.1002-137X.2016.10.005
摘要 ( 213 )   PDF(543KB) ( 536 )   
参考文献 | 相关文章 | 多维度评价
随着云计算应用范围的扩展,人们对云计算在安全性、可靠性、可用性等方面的担忧与日俱增。云计算服务商承诺提供的服务满足服务水平协议,主要包括性能和可用性。但是,因可用性的内在复杂性而缺乏定量评估手段,对于云计算系统用户而言更是如此。为此,提出面向最终用户和面向云计算服务提供商的云计算系统可用性评估方法,这两种方法都采用可用性的定义建立模型,并且采用虚拟机的启动时间代替平均故障修复时间(Mean Time To Repair,MTTR)。第一种方法的平均失效前时间(Mean Time To Failure,MTTF)采用云计算服务提供商提供的参数;第二种方法通过统计得到虚拟机的MTTF,并计算云计算系统之上的集群可用性。由于 难以对后者进行实验验证,因此只对第一种方法进行验证,通过实验测量公有云和私有云提供的虚拟机的启动时间,结合云计算服务提供商提供的MTTF,计算了两种不同云平台服务的可用性,该方法方便用户快速计算可用性,为用户选择不同的云服务提供建议,并且可以判断云计算服务提供商的承诺是否达到标准以及是否可以将一些关键行业应用服务迁移至云平台。
基于时间尺度的一类典型高阶系统的二阶线性自抗扰控制
郭瑞,胡鹏程,樊亚敏
计算机科学. 2016, 43 (10): 40-42.  doi:10.11896/j.issn.1002-137X.2016.10.006
摘要 ( 231 )   PDF(262KB) ( 495 )   
参考文献 | 相关文章 | 多维度评价
高阶系统由于其本身的性质,使得控制它变得很困难。为了控制一类典型的可用传递函数描述的高阶对象,用二阶线性自抗扰(LADRC)控制器对高阶系统进行参数整定。将已整定好的高阶系统作为基准系统,通过时间尺度概念将基准系统参数转换为需要控制的新的高阶系统的参数,使得新系统具有基准系统的响应特性。该方法能方便、快捷地算出新系统的参数,通过仿真证明了该方法的可行性,具有广泛的参考价值。
2015 第五届全国可信计算学术会议
基于Sun SPOT平台的无线传感器网络多跳路由协议设计
李洋,赵蕴龙,宋洪涛,姚念民
计算机科学. 2016, 43 (10): 43-46.  doi:10.11896/j.issn.1002-137X.2016.10.007
摘要 ( 237 )   PDF(969KB) ( 499 )   
参考文献 | 相关文章 | 多维度评价
多跳路由协议是无线传感器网络中的关键技术之一,针对传统多跳传输协议在无线传感器网络的实际应用中存在部署过程过于复杂等问题,设计了一种灵活实用的基于Sink节点控制的无线传感器网络多跳传输协议(Sink Controlling Multi-hop Protocol,SCMP)。Sink节点通过发送命令信息实现对传感器节点的控制,并收集各个节点的路由信息从而获得全局路由,然后对传感器节点的数据传输进行进一步控制。在Sun SPOT平台上对SCMP进行了部署实验,结果表明,基于Sink节点控制的多跳传输协议更加方便灵活,在实际的无线传感器网络应用中具有一定的有效性和可行性。
使用混合模型预测Web服务器中的资源消耗
闫永权,郭平
计算机科学. 2016, 43 (10): 47-52.  doi:10.11896/j.issn.1002-137X.2016.10.008
摘要 ( 217 )   PDF(496KB) ( 493 )   
参考文献 | 相关文章 | 多维度评价
软件老化是一种在长期运行的软件系统中观察到的软件异常状态,如性能下降、暂停服务,甚至失效等现象。软件抗衰技术被用来处理软件老化带来的问题:停止软件应用、移除错误的因素、重新启动应用。对于软件老化和抗衰来说,如何准确地预测老化系统中的资源消耗并且找到一个合适的时机执行抗衰是一个关键的问题。针对该问题,提出一种混合模型方法用于资源消耗预测,并且提出 多门限值时间段抗衰算法用于抗衰时机的选择。实验结果表明,混合模型方法在资源消耗预测上要好于其他模型,并且提出的抗衰算法要好于单一的门限值算法。
基于动态故障树的AFDX网络性能可靠性分析
孙利娜,黄宁,张朔
计算机科学. 2016, 43 (10): 53-56.  doi:10.11896/j.issn.1002-137X.2016.10.009
摘要 ( 275 )   PDF(412KB) ( 536 )   
参考文献 | 相关文章 | 多维度评价
AFDX网络是现代飞机集成的基础,其性能可靠性是飞机高可靠运行的保证。当前的研究虽然进行了性能评估或预测,但并没有针对网络故障所具有的相互影响、传播、依赖等特点深入研究,更缺乏对性能可靠性进行评估的方法。提出一种基于业务的动态故障树建模方法,对AFDX网络的数据传输是否及时、完整及传输次序、到达源端是否正确等性能可靠性问题的故障原因及故障模式进行了分析和建模,给出了一种量化计算方法。分析思路和方法对AFDX网络设计、动态故障树建模、可靠性分析和评估都有较好的意义和借鉴作用。
一种基于蜕变关系的测试与失效测试用例定位模型
惠战伟,黄松,张婷婷,刘剑豪
计算机科学. 2016, 43 (10): 57-62.  doi:10.11896/j.issn.1002-137X.2016.10.010
摘要 ( 280 )   PDF(519KB) ( 837 )   
参考文献 | 相关文章 | 多维度评价
针对传统的蜕变测试模型MTM存在的局限性,提出了一种基于蜕变关系的测试模型MRTM。首先通过对比分析,指出了MRTM的适用范围等特点;其次,针对MTM和MRTM都面临的失效测试用例难以确定的难题,提出了一种基于可疑度计算的蜕变测试失效测试用例定位方法FTCL-MT。FTCL-MT作为对已有测试模型的补充,能够在蜕变关系不满足的情况下实现精确定位失效测试用例,从而能够为现有的故障定位技术提供支持。最后,通过实验验证了FTCL-MT方法的有效性。
一种新的在线流数据异常检测方法
丁智国,莫毓昌,杨凡
计算机科学. 2016, 43 (10): 63-65.  doi:10.11896/j.issn.1002-137X.2016.10.011
摘要 ( 498 )   PDF(359KB) ( 1087 )   
参考文献 | 相关文章 | 多维度评价
流数据的海量、无限、分布动态变化且不均衡等特征使得对流数据的在线异常检测成为当前一个研究热点。分析了异常数据的少而不同且更容易通过随机空间的分割而孤立出来的特征,基于在线集成学习理论,提出了一种基于隔离森林的在线流数据异常检测算法。在4个UCI标准数据集上的实验结果表明提出的方法有效。
一种面向分布式异构网络的基于可信计算的信任模型
彭浩,赵丹丹,于运杰,吴震东,吴松洋
计算机科学. 2016, 43 (10): 66-69.  doi:10.11896/j.issn.1002-137X.2016.10.012
摘要 ( 250 )   PDF(335KB) ( 531 )   
参考文献 | 相关文章 | 多维度评价
针对分布式网络中可信计算平台与传统的非可信计算平台所组成的分布式异构网络,基于可信计算技术提出了一种信任模型,并对该模型的理论架构和实现过程进行了详细的分析和研究。仿真结果表明,该模型在没有明显影响分布式异构网络响应时间的情况下,使得分布式异构网站中的节点具有较好的匿名性,同时具有一定的抗恶意节点行为的能力。
基于多值决策图的动态故障树分析方法
王斌,吴丹丹,莫毓昌,陈中育
计算机科学. 2016, 43 (10): 70-73.  doi:10.11896/j.issn.1002-137X.2016.10.013
摘要 ( 395 )   PDF(402KB) ( 627 )   
参考文献 | 相关文章 | 多维度评价
针对具有动态故障模式的复杂系统,动态故障树分析一直是很重要的可靠性分析技术。为了提升可靠性分析效率,已有研究提出了各种模块化方法,但是对于实际动态故障树模型中由于事件关联导致的大型动态子树,这些模块化方法的状态空间爆炸问题仍然很突出。因此介绍了一种基于多值决策图(Multiple-valued Decision Diagrams,MDD)来分析动态故障树的方法,通过多值变量编码动态门,利用单一系统MDD模型刻画各种动态和静态可靠性行为,有效地缓解了状态爆炸问题。通过一个具体的实例说明了多值决策图方法的应用和优势。
网络与通信
基于模型检测的OpenFlow多交换机数据包转发协议的分析与验证
朱革,曾国荪,丁春玲,王伟
计算机科学. 2016, 43 (10): 74-80.  doi:10.11896/j.issn.1002-137X.2016.10.014
摘要 ( 196 )   PDF(601KB) ( 488 )   
参考文献 | 相关文章 | 多维度评价
OpenFlow协议是SDN网络中控制平面与数据转发平面之间进行交互的规范与标准,其正确性将直接影响到整个网络功能的实现。通过模型检测技术实现一种验证OpenFlow协议正确性的形式化方法。首先提取OpenFlow协议的核心子协议,即OpenFlow多交换机数据包转发协议作为验证的实例;然后运用协议行为自动机对该子协议进行形式化建模,并且通过时态逻辑描述协议需要进行验证的性质;最后给出算法验证协议模型是否满足给定的性质要求,以此检测OpenFlow协议是否存在正确性漏洞,以便对其进行修正。
基于感知规则集策略的约束空间RFID室内符号定位算法
施竣严,秦小麟,王宁
计算机科学. 2016, 43 (10): 81-86.  doi:10.11896/j.issn.1002-137X.2016.10.015
摘要 ( 212 )   PDF(3154KB) ( 495 )   
参考文献 | 相关文章 | 多维度评价
随着普适计算的不断发展,室内定位技术的研究也成为当今研究的热点问题。室内定位技术的不断进步使得RFID也开始部署到各种各样的室内场景。为了提高室内空间中的定位精度,提出了一种基于感知规则集策略的约束空间RFID室内符号定位方法。算法基于室内空间中的符号,通过定义感知情况来确立定位规则,使得算法具有良好的室内空间适应性,且使用少量的阅读器即可实现较高精度的定位。为了提高定位精度,引入了感知规则集的概念,对场景中的情况抽象提取,进一步增加算法定位精度。最后,以约束空间中的室内场景作为实验环境对算法进行验证,分析结果表明,在室内空间中算法的定位精度及抗干扰能力优于现有算法。
移动通信宏小区信道模型的信道估计研究
朱伟娜,周杰,蔡世清,沈晓燕
计算机科学. 2016, 43 (10): 87-92.  doi:10.11896/j.issn.1002-137X.2016.10.016
摘要 ( 332 )   PDF(2104KB) ( 534 )   
参考文献 | 相关文章 | 多维度评价
为了有效地削弱无线通信环境中的多径效应并提高信道参数估计的准确性,在散射体非均匀分布下,引入了到达路径物理概念,提出了一种合理的改进型信道模型。此模型能够准确地描述出宏小区环境下的重要空时参数,如波达信号在基站(Base Station,BS)处的到达角(Angle of Arrival,AOA)和到达路径(Range of Arrival,ROA)。同时,由于移动台的移动特性,基站接收信号产生多普勒频移,从而推导出基站处多普勒频移概率分布。将此模型的数值仿真结果与其他信道模型仿真结果进行比较,结果表明参数估计结果符合理论和经验,证明了提出的信道模型更适用于宏小区移动通信环境,延伸了统计信道模型的研究与应用,为仿真无线通信系统提供了有力的工具。
VANET中基于移动IPv6的快速切换策略研究
张建明,赵利杰,冯霞
计算机科学. 2016, 43 (10): 93-97.  doi:10.11896/j.issn.1002-137X.2016.10.017
摘要 ( 221 )   PDF(453KB) ( 452 )   
参考文献 | 相关文章 | 多维度评价
针对车载自组织网络在城市道路车流量大的情况,车辆在不同的路边基站之间频繁地进行上下文切换,从而导致IPv6的移动性支持协议切换时延过长的问题,提出了一种基于代理移动路由的快速切换方案。采用代理移动路由在3G/WiMAX通信域的切换触发其它802.11p通信域内的车辆发生切换的方法,来达到宏切换与微切换相结合的目的,从而实现批量式快速切换。分析结果表明,该方案较现有方案提高了切换效率,减小了切换时延。
基于区域划分的可移动中继节点数据收集策略
杜国杰,牛玉刚
计算机科学. 2016, 43 (10): 98-102.  doi:10.11896/j.issn.1002-137X.2016.10.018
摘要 ( 265 )   PDF(528KB) ( 441 )   
参考文献 | 相关文章 | 多维度评价
针对WSN中利用可移动中继节点进行数据收集的问题,提出了一种基于区域划分的数据收集策略。该策略首先利用CPSA算法选择网络中的中心节点,以减少可移动中继节点经过的止点数。然后利用CPPA分区算法对监测区域进行分区,引入代价函数,通过迭代计算得到最优分区结果,使网络在满足时延要求的前提下,最小化可移动中继节点移动距离,并使各分区内可移动中继节点负载均衡。实验结果表明,该策略可最小化可移动中继节点移动距离,且可保证可移动中继节点负载均衡。
机会路由中一种候选节点数量估计方法
姚金宝,张新有,邢焕来
计算机科学. 2016, 43 (10): 103-106.  doi:10.11896/j.issn.1002-137X.2016.10.019
摘要 ( 297 )   PDF(400KB) ( 520 )   
参考文献 | 相关文章 | 多维度评价
针对机会路由中候选节点数量过多的问题,提出一种基于距离的候选节点数量估计方法(DBNCE)。该方法根据当前节点到目的节点的距离,结合网络密度、当前节点邻居节点的数量等因素,为参与数据包转发的每个节点设置相应数量的候选节点。仿真结果表明,在机会路由中应用该方法,能够在保证数据传输成功率的基础上,有效地减少网络中候选节点的数量,从而提升网络的性能。
可充电传感网中移动式能量补给及数据收集策略研究
刘俊辰,梁俊斌,王田,蒋婵,李陶深
计算机科学. 2016, 43 (10): 107-113.  doi:10.11896/j.issn.1002-137X.2016.10.020
摘要 ( 405 )   PDF(671KB) ( 457 )   
参考文献 | 相关文章 | 多维度评价
可充电无线传感器网络是一种新型的无线传感网,它利用移动充电车在收集数据的同时给能量低的节点充电,可广泛应用于需要长期监测环境的应用中。但是,移动充电车如何在给定的延迟内完成数据收集,降低网络能耗并尽可能多地给低能量节点补充能量是一个具有挑战性的问题。因此提出一个新的算法RSEP(Root Selection with Energy Prediction)。首先,限定充电车的路径长度以保证延迟。然后,将路径上的低能量节点作为根节点,构造多棵数据收集树。若根节点能量可以保证其短期内不会死亡,则从树中寻找一条等于树的直径的路径。在该路径上选取网络中邻居最多的节点作为新的根节点,以改变树的结构来降低树高。树上的节点将它们的数据及能量信息沿着树传送到根节点。最后,移动充电车沿着充电路径为各个根节点充电时,就可以收集各个树上节点的数据及能量信息。此外,充电车收集到的能量信息会随着时间推移而“过时”,而能量信息是根节点选择时的重要参考因素。因此,充电车利用马尔科夫模型预测节点在下一轮数据收集开始时的能量,从而优化根节点的选择。仿真实验结果表明,与目前已有的算法相比,RSEP算法可以以较少的网络总能耗完成充电,并且每轮充电时间均较短。
一种基于复数域网络编码的双层卫星通信系统
夏桂阳,刘宴涛,徐静,Yasser Morgan
计算机科学. 2016, 43 (10): 114-119.  doi:10.11896/j.issn.1002-137X.2016.10.021
摘要 ( 283 )   PDF(485KB) ( 465 )   
参考文献 | 相关文章 | 多维度评价
针对卫星通信网络吞吐量不足、可靠性不高的问题,提出一种基于复数域网络编码(Complex Field Network Coding,CFNC)的卫星通信方案。该方案在信号发送前对源信息作预编码处理,即在复数域上选取一个大小合适的参数化空时码与源信号相乘,编码后的信号与源信号在复数域上有着一一映射关系。对该方案的吞吐量和成对差错概率(Pairwise Error Probability,PEP)做了详尽的理论分析,结果表明,采用该编码方案的卫星通信系统在终端发射功率不变的情况下,吞吐量比路由模式提高了100%以上,比传统的CFNC方式至少可提高75%。该方案还可以扩展至更多的地面源节点,从而支持多用户网络通信。最后,仿真实验表明,在较高的信噪比下,PEP仿真值逼近于渐近值,验证了理论分析的正确性。
应用形态学滤波的卫星通信窄带干扰检测新方法
胡婧,边东明,谢智东,李永强
计算机科学. 2016, 43 (10): 120-124.  doi:10.11896/j.issn.1002-137X.2016.10.022
摘要 ( 223 )   PDF(389KB) ( 506 )   
参考文献 | 相关文章 | 多维度评价
针对频分多路(FDMA)卫星通信系统中转发器的信号数量、模式多变,利用单一阈值难以实现多个同频窄带干扰同时检测的问题,提出了一种基于形态学处理的窄带干扰检测方法。该方法将信号的频谱视为一维灰度图像,结合改进的图形图像处理领域的形态学梯度滤波算法,通过检测干扰的边缘梯度跳变值来实现干扰信号的定位。仿真结果表明,当监测频宽内多个不同参数的信号都存在窄带干扰时,所提方法不受噪声基底变化的影响,运算量小,复杂度低,适用于卫星通信系统的实时频谱监测。
一种基于虚拟力的分布式Voronoi控制策略
黄胜,刘广钟,徐明
计算机科学. 2016, 43 (10): 125-129.  doi:10.11896/j.issn.1002-137X.2016.10.023
摘要 ( 284 )   PDF(423KB) ( 540 )   
参考文献 | 相关文章 | 多维度评价
针对无线移动传感器网络在目标区域的覆盖问题,提出了一种基于移动距离的局部分布式算法,利用Voronoi多边形的特征对目标区域进行有效的分割,运用力学的矢量概念,根据Voronoi图的边和顶点确定虚拟力的方向和大小即节点的移动方向和距离,提出了基于移动距离的分布式Voronoi控制算法,以确定节点移动状态。仿真实验表明,所提算法不仅使得节点在目标区域实现了高覆盖率,同时在时间上也较早地达到了收敛,优化了网络的覆盖控制。
信息安全
一种基于攻防图的网络安全防御策略生成方法
戚湧,莫璇,李千目
计算机科学. 2016, 43 (10): 130-134.  doi:10.11896/j.issn.1002-137X.2016.10.024
摘要 ( 314 )   PDF(1117KB) ( 508 )   
参考文献 | 相关文章 | 多维度评价
复杂的网络多步攻击是当前典型的强目的性网络攻击方式,状态攻防图技术是对其进行建模分析的一种有效方案。但是,当前主流的状态攻防图技术在实施过程中存在众多局限性,如原子攻击成功概率的计算、攻击危害指数定义,使得在实际应用中如果实施人员的经验不足,则很难反映出真实网络安全态势。分析现有基于状态攻防图的网络安全防御策略生成方法的不足,改进脆弱点危害评分标准,引入攻击累计成功概率及主机信息资产值的概念,重新定义原子攻击危害指数与攻击路径危害指数的计算方式,对安全策略生成所需考虑的因素进行扩充,对安全策略的生成方法进行优化,实现攻击场景建模和攻击意图挖掘。最后通过算例分析验证了改进的方法更加易于实施和客观分析,为管理人员做出合理的防御决策提供了有效的辅助。
基于多标签传播的社交网络用户影响力评估
许为,林柏钢,林思娟,杨旸
计算机科学. 2016, 43 (10): 135-140.  doi:10.11896/j.issn.1002-137X.2016.10.025
摘要 ( 206 )   PDF(494KB) ( 468 )   
参考文献 | 相关文章 | 多维度评价
为了识别出社交网络中的关键人物,需要对用户影响力进行评估。由于影响力是借助信息在网络中的扩散而逐步形成的,因此需首先对影响力传播过程进行建模;然后以该模型为基础,用标签表示影响力的所有者,以隶属度表示用户被影响的程度,利用多标签传播来模拟影响力传播的过程,实现了一种新的用户影响力评估算法MLPIA(Multi-label Propagation User Influence Asessment Algorithm);最后,在真实数据集上测验排名靠前的用户的影响力覆盖范围和紧密中心性,结果证明了该算法的合理性和有效性。
基于无干扰理论的信任链传递模型
陈亮,曾荣仁,李峰,杨伟铭
计算机科学. 2016, 43 (10): 141-144.  doi:10.11896/j.issn.1002-137X.2016.10.026
摘要 ( 210 )   PDF(398KB) ( 533 )   
参考文献 | 相关文章 | 多维度评价
针对现有的信任链传递模型可用性不强、缺乏将信任链扩展到网络环境的缺点,提出了一种新的基于无干扰理论的信任链传递模型。该模型将系统抽象为进程、动作和执行,从可信根出发,通过度量程序及其动态库完整性来保证进程静态可信;分析交互进程之间的关系,利用无干扰理论判定其合法性;通过对接入终端的可信度量,将信任链扩展到整个网络系统。最后给出了相应的形式化定义及安全性证明。
一种基于用户行为特征选择的点击欺诈检测方法
董亚楠,刘学军,李斌
计算机科学. 2016, 43 (10): 145-149.  doi:10.11896/j.issn.1002-137X.2016.10.027
摘要 ( 357 )   PDF(431KB) ( 627 )   
参考文献 | 相关文章 | 多维度评价
在线广告是目前众多网络巨头收入的主要来源,在线广告也为网络的健康发展提供了强大的经济支撑。目前,利用用户行为属性特征来识别点击欺诈的方法中,含有较多的冗余特征,检测效率相对较低。针对这一问题,提出了一种属性特征选择与分类方法相结合的欺诈检测方法。通过训练数据集找到欺诈用户点击广告的属性特征集合,采用Fisher分方法得到了属性特征重要度排序,选取重要属性特征,并基于这些重要的特征使用支持向量机二分类方法分类。在真实数据集上的实验结果证明了该方法的可行性与有效性。
一种基于RBAC的UCON管理模型
刘志锋,毛竹林
计算机科学. 2016, 43 (10): 150-153.  doi:10.11896/j.issn.1002-137X.2016.10.028
摘要 ( 348 )   PDF(338KB) ( 440 )   
参考文献 | 相关文章 | 多维度评价
UCON模型作为新一代的访问控制模型,能够通过可变属性对使用实现连续控制,可满足当前开放的网络环境需求。但UCON模型仍存在一些缺陷:不能实现对权限的管理、对权限的委托和对属性来源的管理。为此,在UCON模型的基础上引入角色元素并把角色分为提供者角色和消费者角色,然后把权限分为直接使用权限和需要授权权限,以实现对UCON模型中权限的管理和权限的委托,并通过提供者角色对可变属性的来源进行管理,使UOCN对权限管理更加灵活,属性来源更加可信,从而使UCON的应用范围更加广泛。
基于重路由匿名通信系统的设计
王少辉,蒋季宏,肖甫
计算机科学. 2016, 43 (10): 154-159.  doi:10.11896/j.issn.1002-137X.2016.10.029
摘要 ( 302 )   PDF(520KB) ( 761 )   
参考文献 | 相关文章 | 多维度评价
在分析现有匿名通信系统的基础上,设计了一种新的基于重路由的匿名通信方案。针对如何实现用户与用户之间通信匿名性的问题,提出了一种结合重路由机制中的变长策略和下一跳路由选择策略的方法来建立匿名通信路径,该方法还引入了概率转发机制和加密机制。针对如何增强匿名通信系统稳定性和抗攻击能力的问题,提出采用多服务器协调的P2P工作方式来设计匿名通信系统;并且新方案引入了分片冗余机制,在维护匿名转发路径的同时,也对通信消息提供了保护。通过理论分析和仿真分析可知,该方案设计具有较好的稳定性和匿名性。
移动商务环境中基于交易票据的自动信任协商协议
刘百灵,雷超,李延晖
计算机科学. 2016, 43 (10): 160-165.  doi:10.11896/j.issn.1002-137X.2016.10.030
摘要 ( 198 )   PDF(495KB) ( 435 )   
参考文献 | 相关文章 | 多维度评价
针对移动商务环境下使用现有信任协商方案存在的计算开销大的问题,提出一种基于交易票据的自动信任协商协议。首先,协商双方依据交易票据评估对方的信任度,然后根据信任度动态地调整访问控制策略来进行协商,最后双方交换信任证,协商双方根据交易票据和验证权证减少信任证验证次数,从而完成协商过程。经证明,基于交易票据的自动信任协商协议能够有效减少计算开销。
基于簇的水声传感器网络的安全认证协议
任超群,徐明
计算机科学. 2016, 43 (10): 166-171.  doi:10.11896/j.issn.1002-137X.2016.10.031
摘要 ( 378 )   PDF(451KB) ( 492 )   
参考文献 | 相关文章 | 多维度评价
近年来,基于簇的水声传感器网络得到广泛应用。由于水声传感器多用于军事行业,使得提高水声传感器网络的安全性变得十分重要。针对提高水声传感器网络安全性这一问题,提出了结合ECC Diffie-Hellman密钥交换、一元高阶多项式、双线性映射和哈希函数的安全认证协议。经过分析,该协议满足了认证、访问控制、数据保密性、数据完整性和不可否认性等安全需求。结合BAN逻辑进行形式化分析,证明该协议是安全的;同时,将协议的两个阶段分别与同类型认证协议进行对比,实验结果表明,所提协议的性能在时间或者空间上有所提升。
云环境下基于代数签名持有性审计的大数据安全存储方案
徐洋,朱丹,张焕国,谢晓尧
计算机科学. 2016, 43 (10): 172-176.  doi:10.11896/j.issn.1002-137X.2016.10.032
摘要 ( 274 )   PDF(396KB) ( 493 )   
参考文献 | 相关文章 | 多维度评价
针对存储在云端的大数据的安全性和动态更新问题,提出一种基于代数签名持有性审计的大数据安全存储方案。构建可信第三方审计者,利用代数签名(AS)技术对大数据进行数据持有性审计(DPA)以确保数据的完整性。另外,基于分而治之(DC)思想构建一种新型数据结构,使数据拥有者可以动态地进行修改、插入和删除操作,同时通过减少平移数据块的数量来降低操作的计算复杂度。实验结果表明,该方案能够有效地检测恶意操作,提供了较高的数据安全性,同时大大降低了服务器和审计端的计算量。
带权重谓词的可选事务逻辑及其访问控制应用
马莉,霍颖瑜,钟勇,秦小麟
计算机科学. 2016, 43 (10): 177-181.  doi:10.11896/j.issn.1002-137X.2016.10.033
摘要 ( 220 )   PDF(358KB) ( 392 )   
参考文献 | 相关文章 | 多维度评价
逻辑语言由于其表达力和灵活性,是访问控制中授权语言的基础之一。针对Datalog语言缺乏表达事务和多方决策模型的能力,对Datalog进行了扩展,提出了一种带权重谓词的可选事务逻辑WT-Logic。首先对WT-Logic的语法、语义进行了说明;然后解释了其评价方法;最后对WT-Logic语言在工作流授权和多方投票机制中的应用进行了描述和示例,说明了WT-Logic的表达力和可应用性。
软件与数据库技术
基于影响分析的回归测试优先级错误定位方法
张慧
计算机科学. 2016, 43 (10): 182-189.  doi:10.11896/j.issn.1002-137X.2016.10.034
摘要 ( 184 )   PDF(674KB) ( 417 )   
参考文献 | 相关文章 | 多维度评价
基于程序行为特征的错误定位方法由于只孤立地看待每个程序实体,使其错误定位的效率受到影响,而回归测试错误定位又由于需要执行全部测试用例将大大增加开发和测试成本。针对以上问题,提出一种基于影响分析的回归测试优先级错误定位方法,该方法将联合依赖图、基于程序行为特征的错误定位方法和回归测试优先级进行有机结合。实验结果表明,与Ochiai,Tarantula,PPDG,CP和Naish等经典方法相比,该方法可更加有效地定位软件错误。
基于CUDA的并行K-近邻连接算法实现
潘茜,张育平,陈海燕
计算机科学. 2016, 43 (10): 190-192.  doi:10.11896/j.issn.1002-137X.2016.10.035
摘要 ( 330 )   PDF(342KB) ( 778 )   
参考文献 | 相关文章 | 多维度评价
针对大规模空间数据的K-近邻连接查询问题,设计了一种CUDA编程模型下K-近邻连接算法的并行优化方法。将K-近邻连接算法的并行过程分两个阶段:1)对参与查询的数据集P和Q分别建立R-Tree索引;2)基于R-Tree索引进行KNNJ查询。首先根据结点所在位置划分最小外包框,在CUDA下基于递归网格排序算法创建R-Tree索引。然后在CUDA下基于R-Tree索引进行KNNJ查询,其中涉及并行求距离和并行距离排序两个阶段:求距离阶段利用每一个线程计算任意两点之间的距离,点与点之间距离的求取无依赖并行;排序阶段将快速排序基于CUDA以实现并行化。实验结果表明,随着样本量的不断增大,基于R-Tree索引的并行K-近邻连接算法的优势更加明显,具有高效性和可扩展性。
长寿命星载NAND Flash自适应坏块管理策略
王文思,林宝军
计算机科学. 2016, 43 (10): 193-195.  doi:10.11896/j.issn.1002-137X.2016.10.036
摘要 ( 179 )   PDF(304KB) ( 462 )   
参考文献 | 相关文章 | 多维度评价
针对长期在轨运行设备的存储可靠性问题,提出了一种自适应坏块管理策略。首先对星载NAND Flash存储系统建立马尔可夫可靠性模型,其次根据使用情况预估设备产生的坏块数量,并设置数据存储空间的大小;然后根据设备实际在轨坏块数量动态调整数据存储空间,在确保一定时间内有稳定的存储空间的基础上保持较高的空间利用率;最后对自适应坏块管理策略进行了仿真分析。结果表明,在某一写入速率下,该自适应坏块管理策略的空间利用率不低于85%。
具备隐形协商空间的服务连续双向拍卖策略研究
徐俊,陆佳炜,吴斐斐,方赵林,肖刚
计算机科学. 2016, 43 (10): 196-199.  doi:10.11896/j.issn.1002-137X.2016.10.037
摘要 ( 202 )   PDF(297KB) ( 390 )   
参考文献 | 相关文章 | 多维度评价
针对Web服务市场化交易中,买卖双方单一报价交易成功率低的难点,提出了具备隐形协商空间的服务连续双向拍卖策略,定义了由交易双方的成本、报价形成的买卖方报价协商空间,根据不同的服务供需环境,对议价采用不同的快速协商模式。模拟实验表明,该策略提高了服务交易成功率,又使得服务交易双方由传统单一固定的收益转变为根据市场环境获得区间内可变的收益,客观上有利于指导服务双方根据市场变化调整服务报价。
人工智能
中文“非多字词错误”自动校对方法研究
刘亮亮,曹存根
计算机科学. 2016, 43 (10): 200-205.  doi:10.11896/j.issn.1002-137X.2016.10.038
摘要 ( 298 )   PDF(510KB) ( 676 )   
参考文献 | 相关文章 | 多维度评价
针对目前中文文本中的“非多字词错误”自动校对方法的不足,提出了一种模糊分词的“非多字词错误”自动查错和自动校对方法。首先利用精确匹配算法与中文串模糊相似度算法对中文文本进行精确切分和模糊全切分,建立词图;然后利用改进的语言模型对词图进行最短路径求解,得到分词结果,实现“非多字词错误”的自动发现和自动纠正。实验测试集是由2万行领域问答系统日志语料构成,共包含664处“非多字词错误”。实验表明,所提方法能有效发现“非多字词错误”,包括由于汉字替换、缺字、多字引起的“非多字词错误”,该方法的查错召回率达到75.9%,查错精度达到85%。所提方法是一种将查错与纠错融于一体的方法。
面向非平衡文本情感分类的TSF特征选择方法
王杰,李德玉,王素格
计算机科学. 2016, 43 (10): 206-210.  doi:10.11896/j.issn.1002-137X.2016.10.039
摘要 ( 412 )   PDF(409KB) ( 567 )   
参考文献 | 相关文章 | 多维度评价
非平衡数据中样本数量的不平衡分布往往伴随着特征分布的不平衡,在多数类文本中经常出现的特征,在少数类中却很少出现。针对非平衡数据特征分布的特点,提出了一种新的双边fisher特征选择算法TSF。该方法通过显式地组合正相关和负相关特征,缓解了特征层面的非平衡性,较好地表示了文本的信息。TSF方法在图书评论和COAE2014微博非平衡数据上进行实验,结果验证了该方法是可行的。
逆P-集合的边界特征与系统状态监测
任雪芳,张凌,史开泉
计算机科学. 2016, 43 (10): 211-213.  doi:10.11896/j.issn.1002-137X.2016.10.040
摘要 ( 279 )   PDF(278KB) ( 466 )   
参考文献 | 相关文章 | 多维度评价
逆P-集合是具有动态特性的集合模型,逆P-集合的动态特性来自集合内元素(属性)的动态迁移:元素迁入使得集合的边界向外扩展,元素迁出使得集合的边界向内收缩,从而产生扰动的边界和稳定的核。基于上述事实,在逆P-集合的基础上,提出逆P-集合的边界、核的概念和特征,给出逆P-集合与有限普通元素集合之间的关系、边界和核的扰动定理及逆P-集合、边界和核在系统状态监测中的应用。
基于微博的时空事件识别研究
郑喆君,金蓓弘,崔艳玲
计算机科学. 2016, 43 (10): 214-219.  doi:10.11896/j.issn.1002-137X.2016.10.041
摘要 ( 182 )   PDF(498KB) ( 514 )   
参考文献 | 相关文章 | 多维度评价
微博是一种社交网络服务,它主要基于用户的关注关系进行信息分享和传播,具有时效性强、传播迅速等特点。将微博看成是反映城市动态的一类感知器,从识别微博的主题入手,检测微博中反映的时空事件。为此,首先提出了一种用于分析微博主题的主题模型ST-LDA,并应用该模型将具有语义相似性、时空聚集性的微博归属于同一主题下;然后给出了从主题中检测时空事件的方法。基于真实的新浪微博数据进行实验,结果表明此方法比基于LDA的方法、基于TimeLDA的方法在事件识别上有更高的查全率和查准率。
基于改进谱聚类方法的搜索引擎排序算法
白亮,于天元,刘湜,老松杨,杨征
计算机科学. 2016, 43 (10): 220-224.  doi:10.11896/j.issn.1002-137X.2016.10.042
摘要 ( 228 )   PDF(406KB) ( 458 )   
参考文献 | 相关文章 | 多维度评价
搜索引擎的性能优劣主要由排序结果决定。针对网页文本特性改进了谱聚类方法,提出了一种融合网页内容和链接质量的排序算法。利用改进的谱聚类方法对网页内容进行分类,并与评价链接质量的PageRank值进行加权融合,计算得到排序结果。实验结果表明,相对于传统的PageRank,HITS,TF-IDF等排序算法,所提算法返回的排序结果具有更高的相关性。
基于MRMR的文本分类特征选择方法
李军怀,付静飞,蒋文杰,费蓉,王怀军
计算机科学. 2016, 43 (10): 225-228.  doi:10.11896/j.issn.1002-137X.2016.10.043
摘要 ( 311 )   PDF(1042KB) ( 714 )   
参考文献 | 相关文章 | 多维度评价
特征选择是文本分类技术中重要的处理步骤,特征词选择的优劣直接关系到后续文本分类结果的准确率。使用传统特征选择方法如互信息(MI)、信息增益(IG)、χ2统计量(CHI)等提取的特征词仍存在冗余。针对这一问题,通过结合词频-逆文档率(TF_IDF)和最大相关最小冗余标准(MRMR),提出了一种基于MRMR的特征词二次选取方法TFIDF_MRMR。实验结果表明,该方法可以较好地减少特征词之间的冗余,提高文本分类的准确率。
基于智能分组策略的XML关键字查询算法
张永,李泉霖,刘博
计算机科学. 2016, 43 (10): 229-233.  doi:10.11896/j.issn.1002-137X.2016.10.044
摘要 ( 177 )   PDF(1714KB) ( 445 )   
参考文献 | 相关文章 | 多维度评价
XML关键字查询作为一种信息检索方式,一直是相关领域的热点研究问题。在经典查询语义SLCA的基础上,设计并实现了一种基于智能分组策略的XML关键字查询的优化算法。提出的算法通过合理的分组策略可以保证在运算过程中及时 去除组内祖先节点和重复节点,减少了大量冗余计算,提高了算法的效率。最后设计多组实验在不同的XML数据上进行测试,实验结果表明了该算法的有效性和高效性。
需求可拆分校车路径问题的元启发式算法
陈小潘,孔云峰,郑泰皓,郑珊珊
计算机科学. 2016, 43 (10): 234-241.  doi:10.11896/j.issn.1002-137X.2016.10.045
摘要 ( 201 )   PDF(673KB) ( 591 )   
参考文献 | 相关文章 | 多维度评价
校车路径规划中,允许站点乘车需求拆分通常能有效地降低校车服务成本。将该问题定义为需求可拆分校车路径问题(SDSBRP)进行求解。由于校车服务中要顾及学生最大乘车时间,且优化目标要兼顾所需校车数量和校车行驶距离,经典SDVRP算法难以直接应用于SDSBRP。因此分析了该问题的解特征,首次构建双目标SDSBRP数学模型,并首次设计针对该问题的元启发式求解算法。该算法首先构造初始可行解,然后在模拟退火算法框架下,引入站点需求拆分的邻域搜索算子进行迭代搜索,逐步改善解的质量。邻域搜索中,设计了多目标问题的邻域接受准则来引导邻域解的搜索方向,并引入破坏重建机制来增加解的多样性。使用已有的测试案例集和改造的测试案例进行算法测试,实验结果表明所提算法收敛性好,能够显著降低校车服务成本。
本体语义相似度自适应综合加权算法研究
郑志蕴,阮春阳,李伦,李钝
计算机科学. 2016, 43 (10): 242-247.  doi:10.11896/j.issn.1002-137X.2016.10.046
摘要 ( 228 )   PDF(1082KB) ( 445 )   
参考文献 | 相关文章 | 多维度评价
本体语义相似度计算是解决语义网中语义异构的关键环节。通过对传统语义相似度计算方法的分析研究,引入本体层次结构,给出基于信息内容、距离、属性的语义相似度改进计算方法,并采用主成分分析法,提出一种自适应相似度综合加权计算方法(ACWA),以解决传统综合加权计算时人工赋权的不足。实验结果表明,提出的ACWA算法的计算结果与参照标准之间的皮尔森系数较传统算法平均高出了8.1%,有效提升了本体语义相似度计算的准确性。
一种配电网络差分禁忌线路规划方法
张贵军,夏华栋,周晓根,张贝金
计算机科学. 2016, 43 (10): 248-255.  doi:10.11896/j.issn.1002-137X.2016.10.047
摘要 ( 226 )   PDF(1113KB) ( 429 )   
参考文献 | 相关文章 | 多维度评价
针对配电网络规划问题,基于差分进化算法(DE)和禁忌搜索算法(TS)协同优化框架,提出了一种差分禁忌混合算法(DETS)。首先,将配电约束条件划分为硬约束和软约束,硬约束用于保证配电网络拓扑结构的合理性;软约束用于提高种群多样性。然后,设计DE及TS两层优化结构,外层利用DE快速收敛特性为内层提供较好的初始个体;内层利用TS贡献全局搜索能力,避免陷入局部最优。其次,设计修复算子来避免DE算法易产生不可行解的问题。最后,采用10个标准测试函数验证了DETS算法的性能,同时利用DETS算法实现了某市的中低压配电网络线路规划。
基于迭代容积卡尔曼滤波的神经网络训练算法
袁光耀,胡振涛,张谨,赵新强,付春玲
计算机科学. 2016, 43 (10): 256-261.  doi:10.11896/j.issn.1002-137X.2016.10.048
摘要 ( 212 )   PDF(458KB) ( 666 )   
参考文献 | 相关文章 | 多维度评价
针对现有应用非线性滤波算法对神经网络进行训练时存在精度不足的问题,提出了一种基于迭代容积卡尔曼滤波的神经网络训练算法。首先,将前馈神经网络各个节点的连接权值和偏置作为状态向量,建立前馈神经网络的状态空间模型。其次,利用Spherical-Radial准则生成容积点,并依据Gauss-Newton迭代策略来优化量测更新过程中获取的状态估计值和状态估计误差协方差,通过容积卡尔曼滤波估计精度的改善,提升神经网络节点的连接权值和偏置的训练效果。理论分析和仿真实验结果验证了所提算法的可行性和有效性。
基于多层次项目相似度的协同过滤推荐算法
徐翔宇,刘建明
计算机科学. 2016, 43 (10): 262-265.  doi:10.11896/j.issn.1002-137X.2016.10.049
摘要 ( 257 )   PDF(380KB) ( 462 )   
参考文献 | 相关文章 | 多维度评价
针对传统的基于项目的协同过滤推荐算法中项目相似度的计算上存在的缺陷,提出一种基于多层次项目相似度的协同过滤推荐(MLCF)算法。利用多维度启发式方法分析用户行为记录,从共同用户集、用户活跃度、项目得分时效和项目得分4个方面综合分析项目之间的相似程度,并在此基础上,设计多层次项目相似度计算方法。实验结果表明,基于多层次项目相似度的推荐算法相对于传统的基于项目的协同过滤推荐算法具有较高的推荐准确率、召回率和较低的平均绝对误差值。
基于蚁群优化的极限学习机选择性集成学习算法
杨菊,袁玉龙,于化龙
计算机科学. 2016, 43 (10): 266-271.  doi:10.11896/j.issn.1002-137X.2016.10.050
摘要 ( 248 )   PDF(490KB) ( 430 )   
参考文献 | 相关文章 | 多维度评价
针对现有极限学习机集成学习算法分类精度低、泛化能力差等缺点,提出了一种基于蚁群优化思想的极限学习机选择性集成学习算法。该算法首先通过随机分配隐层输入权重和偏置的方法生成大量差异的极限学习机分类器,然后利用一个二叉蚁群优化搜索算法迭代地搜寻最优分类器组合,最终使用该组合分类测试样本。通过12个标准数据集对该算法进行了测试,该算法在9个数据集上获得了最优结果,在另3个数据集上获得了次优结果。采用该算法可显著提高分类精度与泛化性能。
中文病理文本的结构化处理方法研究
陈德华,冯洁莹,乐嘉锦,潘乔
计算机科学. 2016, 43 (10): 272-276.  doi:10.11896/j.issn.1002-137X.2016.10.051
摘要 ( 334 )   PDF(399KB) ( 1724 )   
参考文献 | 相关文章 | 多维度评价
病理文本作为一类重要的非结构化临床文档,对临床诊断至关重要。针对具体的中文病理文本数据,提出一种简单有效结构化处理方法。首先对中文病理历史文本数据进行预处理,包括数据清洗、短句切分及主干提取等步骤,从中提取出各个样本所对应的文本信息;然后通过短句聚类和统计参数筛选实现样本描述模板的提取;最后利用模板对病理文本进行即时结构化处理,得到最终的结构化处理结果。实验证明,该方法对同类文本可以达到很好的结构化效果;同时提取的模板会被定期优化以适应最新的数据结构化需求。
区间值三I算法的鲁棒性
罗敏霞,程泽
计算机科学. 2016, 43 (10): 277-281.  doi:10.11896/j.issn.1002-137X.2016.10.052
摘要 ( 333 )   PDF(268KB) ( 414 )   
参考文献 | 相关文章 | 多维度评价
基于正规Minkowski距离研究了区间值三I算法的鲁棒性。首先,给出区间值模糊连接词的最大灵敏度和区间值模糊集扰动的定义;其次,基于正规Minkowski距离分别讨论了区间值Godel蕴涵、Lukasiewize蕴涵、Goguen 蕴涵以及它们各自对应的区间值三角范数的灵敏度;最后,研究了区间值模糊推理全蕴涵三I算法的鲁棒性。
基于迁出地动态选择与自适应迁入策略的BBO算法
唐继勇,仲元昌,曾广朴
计算机科学. 2016, 43 (10): 282-286.  doi:10.11896/j.issn.1002-137X.2016.10.053
摘要 ( 277 )   PDF(364KB) ( 408 )   
参考文献 | 相关文章 | 多维度评价
Dan Simon用生物地理学的方法和机制来解决工程优化问题,提出了生物地理学优化算法(Biogeography-Based Optimization,BBO)。该算法因其独特的搜索机制和较好的性能在智能优化算法领域得到了广泛的关注。为了进一步提高生物地理学优化算法的全局和局部收索能力,提出了一种基于动态选择迁出地与混合自适应迁入的优化策略,对生物地理学优化算法进行改进,形成一种新的改进型BBO算法。该算法根据进化阶段动态选择待迁出地,并综合当前迁出地和随机迁出地优化迁入策略;同时,设计与适应度相关的变异机制,以增加算法的全局搜索能力。仿真实验结果表明,该算法在全局搜索、收敛速度和收敛精度上均优于对比算法。
图形图像与模式识别
多重光照色差下图像平滑美化处理算法
周毅敏,李光耀
计算机科学. 2016, 43 (10): 287-291.  doi:10.11896/j.issn.1002-137X.2016.10.054
摘要 ( 320 )   PDF(982KB) ( 636 )   
参考文献 | 相关文章 | 多维度评价
夜间多重光照下采集的图像存在色差,采用白平衡偏差补偿方法实现夜间多重光照下图像的平滑美化处理,以提高图像的成像质量。传统的图像平滑算法采用循环跟踪像素点特征提取算法,出现白平衡偏差时图像的色差补偿效果不好。提出一种基于白平衡偏差补偿的夜间多重光照下的色差图像平滑算法。首先进行图像特征采集和自适应均衡预处理,对夜间多重光照下的色差图像进行白平衡偏差补偿,然后采用图像盲去卷积算法进行图像平滑,通过目标特征模型在空间上的相似度函数来确定图像光照色差的特征权值,沿梯度方向求得图像边缘信息,再通过特征聚类对夜间多重光照色差图像自动划分目标空间,最大程度地对夜间多重光照下的色差图像的细节特征进行平滑美化。仿真结果表明,采用该算法进行白平衡偏差补偿的夜间多重光照色差下的图像平滑美化处理方法具有较好的图像平滑性能,计算开销较小,图像的细节特征平滑效果最佳,其优于传统算法。
基于断裂结构线匹配模型的大破损区域图像修复算法
聂洪玉,翟东海,鱼江,王猛
计算机科学. 2016, 43 (10): 292-296.  doi:10.11896/j.issn.1002-137X.2016.10.055
摘要 ( 385 )   PDF(2674KB) ( 622 )   
参考文献 | 相关文章 | 多维度评价
针 对现阶段含有复杂结构信息的大破损区域图像修复算法中存在的断裂结构线连接错误、连接不平滑的问题,提出一种基于断裂结构线匹配模型的大破损区域图像修复算法。首先,深入分析了影响断裂结构线匹配度计算的因子,并根据这些影响因子的重要程度赋予不同权重值,在此基础上构造了一种断裂结构线匹配模型以得到相应的断裂结构线匹配对;然后,在这些断裂结构线匹配对的基础上拟合出光滑结构线,并将大的破损区域划分为了不同的子区域;最后,使用块匹配算法对破损子区域进行像素填充。在进行的6组对比实验中,所提算法在处理含有丰富结构信息的大破损区域边缘时,能够准确地对断裂结构线进行配对并且能在配对结果的指导下平滑连接断裂结构线,修复后的图像视觉效果明显比改进后的Criminisi算法、Hays算法以及IIPBDR算法得到的效果好。
一种快速的模糊局部C-均值聚类分割算法
侯晓凡,吴成茂
计算机科学. 2016, 43 (10): 297-303.  doi:10.11896/j.issn.1002-137X.2016.10.056
摘要 ( 178 )   PDF(2388KB) ( 474 )   
参考文献 | 相关文章 | 多维度评价
针对模糊局部C-均值聚类算法计算复杂度高且对大数据样本集进行聚类时极为耗时的特点,提出了快速的模糊局部C-均值聚类分割算法。该算法将目标像素点与其邻域像素点构成的共生矩阵引入模糊局部C-均值算法,得到新的聚类隶属度和聚类中心表达式。对像素分类时,利用邻域像素隶属度进行滤波处理,进一步改善了算法的抗噪性。实验结果表明,该算法满足了图像分割有效性的需求,相较于模糊局部C-均值聚类算法,该算法具有更好的分割性能和实时性,能更好地满足实际场合图像分割的需要。
基于几何证据收集的物体检测
唐福宇,危辉
计算机科学. 2016, 43 (10): 304-311.  doi:10.11896/j.issn.1002-137X.2016.10.057
摘要 ( 191 )   PDF(3383KB) ( 384 )   
参考文献 | 相关文章 | 多维度评价
人造物体通常具有非常稳定的形状特征,这种几何上较为持久和稳定的属性为物体识别提供了证据,并且它们相对于外观特征、颜色特征或灰度梯度特征等更具有稳定性和分辨力。基于形状特征对物体进行识别的难点在于物体的颜色、光照、尺寸、位置、姿态和背景干扰总是在不断变化的,且不可能事先预测到所有可能的环境。这种物体本身和环境的多样性使得基于几何形状的物体识别成为一个非常具有挑战性的难题。通过定义一种基于形状模板、对边缘线段化之后的图像进行几何证据筛选、收集和组合判断的方法,实现从背景环境中精确找到目标物体,并能够指出组成物体的线段的语义属性。该方法的实质是解一个全局最优的组合优化问题。虽然全局最优组合优化问题看似复杂度很高,但它无需定义复杂的特征向量,无需高代价的样本训练过程,具有非常好的泛化能力和环境适应性,并且能够使用几何特征来提高组合效率,具有更可靠的认知心理学依据。此外,几何证据收集过程简洁明了及具有普适性的特点使其表现出极大的应用前景。实验结果证明该方法在应对环境变化、不变性识别、精确指出物体的几何构造、搜索效率与计算量等方面表现出显著的优势。这一尝试有助于理清发生在物体识别过程中的一些带有普遍性的加工环节。
基于非负张量分解的人脸识别算法研究
梁秋霞,何光辉,陈如丽,楚建浦
计算机科学. 2016, 43 (10): 312-316.  doi:10.11896/j.issn.1002-137X.2016.10.058
摘要 ( 252 )   PDF(944KB) ( 677 )   
参考文献 | 相关文章 | 多维度评价
人脸识别是生物特征识别中一个活跃的研究领域。非负张量分解作为非负矩阵分解的多线性推广,已被成功应用到人脸识别等领域。提出了基于非负张量分解的人脸识别算法。该方法无需将人脸矩阵向量化,从而保持了人脸矩阵的内部结构,即人脸图像的整体结构,使人脸特征提取更精确。 实验结果表明, 与经典的人脸识别算法如PCA和NMF相比,该算法提供了一种更好的脸部表示模式,提高了人脸识别的正确率。
fMRI动态功能网络构建及其在脑部疾病识别中的应用
马士林,梅雪,李微微,周宇
计算机科学. 2016, 43 (10): 317-321.  doi:10.11896/j.issn.1002-137X.2016.10.059
摘要 ( 298 )   PDF(1653KB) ( 1705 )   
参考文献 | 相关文章 | 多维度评价
如何从复杂的fMRI数据中提取 丰富的大脑信息是提高脑部疾病识别精度的关键。传统的静息态功能磁共振成像分析中,功能连接网络被认为是稳定不变的。提出一种基于成组独立成分分析的构建动态功能连接网络的方法,并通过该网络来获取功能网络本身的动态特性。首先,利用成组独立成分分析法提取fMRI数据的空间独立成分作为网络节点,并通过滑动时间窗的方法获取窗口时间序列,构建动态功能连接网络。以动态功能网络作为特征,对精神分裂症患者和正常被试数据进行分类识别。实验结果表明,该方法能够获取fMRI数据的时间维度信息,提高识别效果,在一定程度上能为临床诊断提供客观参照。
基于Zynq的人脸检测设计
霍芋霖,符意德
计算机科学. 2016, 43 (10): 322-325.  doi:10.11896/j.issn.1002-137X.2016.10.060
摘要 ( 306 )   PDF(959KB) ( 689 )   
参考文献 | 相关文章 | 多维度评价
针对目前大多嵌入式人脸检测系统因资源限制而导致的软件方式实现速度较慢的问题,提出利用软硬件协同的方法来加速人脸检测。在Zynq-7000平台的基础上,使用C语言实现了基于AdaBoost级联分类器的人脸检测算法,并测试了各个模块的运行时间。结合算法实现的具体过程及其繁复程度给出了硬件加速方案。将检测算法计算量大而多的部分转移到硬件部分进行优化加速,在Zynq-7000平台上实现了软硬件协同的人脸检测,最后给出了相应模块的加速结果。