1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2018年第2期, 刊出日期:2018-02-15
  
区块链技术
区块链技术在政府部门的应用综述
任明,汤红波,斯雪明,游伟
计算机科学. 2018, 45 (2): 1-7.  doi:10.11896/j.issn.1002-137X.2018.02.001
摘要 ( 481 )   PDF(1254KB) ( 1341 )   
参考文献 | 相关文章 | 多维度评价
随着比特币价值的不断攀升,其背后使用的区块链技术在全球范围内迅速引起了各个行业的广泛关注,同时也引起了各国政府的高度重视。特别是以美国为代表的一些国家在政府和权力机构的支持下,已经开始尝试将此项技术应用于专用信息平台建设、装备物资运转和系统控制等多个方面,认为此项技术的分布式、可追溯、不易篡改等特性能够在匿名数据的收集、数据的完整性校验、智能设备的互联通信等多个方面发挥重要作用。同时,目前也有不少国家政府机构对区块链技术的应用仍然保持谨慎的态度,认为此项技术仍然面临着安全保密、应用的通用性等诸多问题。通过 介绍和分析 政府部门中区块链技术的应用情况,指出目前该项技术在政府部门应用的过程中面临的挑战。最后,针对这些问题,并结合现在学术界已有的工作提出相应的解决方案。
基于免疫的区块链eclipse攻击的异常检测
吕婧淑,杨培,陈文,操晓春,李涛
计算机科学. 2018, 45 (2): 8-14.  doi:10.11896/j.issn.1002-137X.2018.02.002
摘要 ( 496 )   PDF(1343KB) ( 1073 )   
参考文献 | 相关文章 | 多维度评价
区块链的eclipse攻击具有并发性、隐蔽性的特点,且往往依赖多节点协作完成垄断受害节点网络连接的攻击;相应地,计算机免疫系统具有分布式、自学习和自适应能力强的特点,能够良好地适应区块链多节点P2P分布式网络连接的环境。因此,为了检测区块链是否受到eclipse攻击,提出了一种基于免疫的区块链eclipse攻击的新型检测模型,并且建立了该模型的架构,给出了模型中各要素的形式定义及各模块的执行流程。根据模型进行了仿真实验,结果表明该模型具有较高的准确性和效率。
基于区块链的大数据确权方案
王海龙,田有亮,尹鑫
计算机科学. 2018, 45 (2): 15-19.  doi:10.11896/j.issn.1002-137X.2018.02.003
摘要 ( 1991 )   PDF(2097KB) ( 2661 )   
参考文献 | 相关文章 | 多维度评价
数据确权一直是大数据交易面临的挑战性之一。传统的确权手段采用提交权属证明和专家评审的模式,但是缺乏技术可信度,且存在潜在的篡改等不可控因素。为解决这些问题,迫切需要操作性强的确权方案。基于区块链技术和数字水印技术,提出了一种新的大数据确权方案。首先,引入审计中心和水印中心,以分离大数据完整性审计和水印生成的职责。其次,基于数据持有性证明技术和抽样技术,实现对大数据完整性的轻量级审计。再次,利用数字水印技术的特殊安全性质,实现对大数据起源的确认。最后,针对整个确权过程中涉及到的证据的完整性和持久性,利用区块链的原生特点实现确权结果与相关证据的强一致性。正确性和安全性分析结果表明,该方案能够为大数据的所有权界定提供新的技术思路和方法。
基于Gossip协议的拜占庭共识算法
张仕将,柴晶,陈泽华,贺海武
计算机科学. 2018, 45 (2): 20-24.  doi:10.11896/j.issn.1002-137X.2018.02.004
摘要 ( 934 )   PDF(1198KB) ( 1356 )   
参考文献 | 相关文章 | 多维度评价
区块链是一种对等网络的分布式账本系统,具备去中心化、不可篡改、安全可信等特点,因此受到了广泛关注。在区块链系统中,典型的拜占庭错误包括操作错误、网络延迟、系统崩溃、恶意攻击等。现有共识算法不仅对区块链中拜占庭节点的容错能力低,而且对区块链系统的可扩展性差。针对这一问题,文中提出了基于Gossip协议的拜占庭共识算法,使系统可以容忍小于一半的节点为拜占庭节点,能够达到XFT共识算法的容错能力。同时,因为采用了统一的数据结构,所以系统具有更好的可扩展性,并且有利于正确节点识别区块链系统中的恶意节点。在该算法中,提案节点随着区块链长度的变化而转移,系统中所有节点都处于对等的地位,从而避免了单点故障问题,进而使得系统具有更好的动态负载均衡的性能。
基于区块链的虚拟电厂模型研究
邵炜晖,许维胜,徐志宇,王宁,农静
计算机科学. 2018, 45 (2): 25-31.  doi:10.11896/j.issn.1002-137X.2018.02.005
摘要 ( 577 )   PDF(1554KB) ( 1446 )   
参考文献 | 相关文章 | 多维度评价
新能源技术和互联网技术推动了电力系统由智能电网向能源互联网进化,未来能源互联网将以分布式能源作为主要的一次能源。虚拟电厂技术能够聚合分布式能源并建立虚拟电力资源交易,逐步成为分布式能源高渗透情况下的核心并网技术。针对以实时电价为驱动的未来能源互联网,结合区块链这一安全、透明、去中心化的分布式计算范式,建立基于区块链的虚拟电厂模型,通过区块链的激励机制将虚拟电厂协调控制手段和分布式能源独立并网行为有机联动,从而实现高效的分布式调度计算。仿真实验表明,所提模型满足能源互联网中分布式能源高渗透率、高自由度、高交易频率、高响应速度的并网需求。
基于区块链的信息物理融合系统的信息安全保护框架
丁庆洋,王秀利,朱建明,宋彪
计算机科学. 2018, 45 (2): 32-39.  doi:10.11896/j.issn.1002-137X.2018.02.006
摘要 ( 380 )   PDF(1378KB) ( 842 )   
参考文献 | 相关文章 | 多维度评价
信息物理融合系统(Cyber-Physical System,CPS)受到了学术界的广泛关注,其面临的安全性问题及防护措施也日益成为领域研究热点。通过梳理现阶段国内外关于CPS安全问题及其防护措施的研究成果发现,基于整体多层次统筹以及分布式架构的防护措施成为了当前的研究导向,这与区块链技术的整体性分布式架构特征相一致。在区块链分布式拓扑结构及其信息安全特性的基础上,提出了融合区块链技术与CPS的防护思想,论证了结合二者的可能性,并构建了实现二者深入融合的BCCPS框架机制。重点介绍了BCCPS框架在基础层级和集成层级两个层面上的具体构造情况。最后,从信息安全的保密性、完整性、可用性、可追溯性4个维度论证了BCCPS框架的安全性。该研究为建立安全、健壮的CPS提供了新思路。
基于双链架构的医药商业资源公有区块链
毕娅,周贝,冷凯君,王存法
计算机科学. 2018, 45 (2): 40-47.  doi:10.11896/j.issn.1002-137X.2018.02.007
摘要 ( 592 )   PDF(1661KB) ( 815 )   
参考文献 | 相关文章 | 多维度评价
区块链技术是一种去中心化的共享总账系统和计算范式。作为一种核心的底层支撑技术,它与分布式经济系统有极高的契合度。基于公共服务平台的医药商业资源分布式调度模式是解决当前医药商业行业“散、小、乱、弱”局面的综合性解决方案,在聚合分散性资源和按需调度方面发挥着重要作用。针对公共服务平台当前存在的一些关键问题,提出了一种基于双链架构的医药商业资源公有区块链,重点研究了公有区块链的双链结构及其存储方式、隐私保护、资源寻租与匹配机制和共识算法等问题。研究结果表明,基于双链架构的医药商业资源公有区块链能够兼顾交易信息的开放性、安全性和企业信息的隐私性,自适应地完成资源的寻租和匹配,并大幅提高公共服务平台的公信力和系统的整体效率。
基于区块链的远程证明模型
刘明达,拾以娟
计算机科学. 2018, 45 (2): 48-52.  doi:10.11896/j.issn.1002-137X.2018.02.008
摘要 ( 475 )   PDF(1920KB) ( 1181 )   
参考文献 | 相关文章 | 多维度评价
远程证明是构建可信网络的核心。但是,当前的远程证明模型仅面向有中心的网络,存在网关中心化、决策单点化的问题,并不适用于去中心的场景。针对去中心分布式网络环境中计算节点无法进行远程证明的问题,借鉴区块链的思想,提出了一种基于区块链的远程证明模型(Remote Attestation Based on blockchain,RABBC),并重点描述了模型框架、区块链核心结构和协议过程。分析表明,RABBC具有去中心化、可追溯、匿名、不可篡改的安全特性,并具备较高的效率。
基于聚合签名的共识算法优化方案
苑超,徐蜜雪,斯雪明
计算机科学. 2018, 45 (2): 53-56.  doi:10.11896/j.issn.1002-137X.2018.02.009
摘要 ( 561 )   PDF(1215KB) ( 1233 )   
参考文献 | 相关文章 | 多维度评价
随着比特币以及以太坊、超级账本等系统的兴起,区块链技术受到越来越多的关注。区块链是众多技术结合的产物,共识算法在区块链中起着至关重要的作用,共识算法的优劣直接影响着区块链系统的优劣。针对不同特点的区块链系统,采取的共识算法也不相同,不同的共识算法各有优劣。目前,效率问题是区块链中共识算法面临的主要问题之一。为了提高区块链系统中共识算法的运行效率,首先介绍了区块链中共识算法的各种潜在的优化方案,然后以联盟链中常用的PBFT共识算法的改进算法dBFT为研究对象,结合聚合签名技术以及双线性映射技术对dBFT的共识过程进行优化,并与原方案进行比较。优化后的聚合dBFT共识算法可以有效降低区块链系统中签名的空间复杂度。
基于区块链技术的动态数据存储安全机制研究
乔蕊,董仕,魏强,王清贤
计算机科学. 2018, 45 (2): 57-62.  doi:10.11896/j.issn.1002-137X.2018.02.010
摘要 ( 543 )   PDF(2437KB) ( 966 )   
参考文献 | 相关文章 | 多维度评价
为解决攻击者对动态数据的篡改、伪造等潜在安全问题,提出了一种基于区块链技术的动态数据安全存储方案。首先,给出了动态数据存储安全问题的数学模型;其次,分析了共识终端最大化自身收益的局部行为与保障动态数据存储系统安全性和有效性整体目标的一致性;再次,设计了适用于动态数据存储安全的共识机制、实例系统所有权状态转移函数和动态数据存储体系结构;最后,分析了系统随机状态模型下动态数据存储区块链的质量特性和生长特性。分析结果表明,在核准加入方式下,该方案能够有效杜绝攻击者对“动态数据账本”的非授权改动,有效地提高了动态数据的可信度。
2017年中国计算机学会人工智能会议
基于SAC的特征选择算法
张梦林,李占山
计算机科学. 2018, 45 (2): 63-68.  doi:10.11896/j.issn.1002-137X.2018.02.011
摘要 ( 565 )   PDF(1234KB) ( 884 )   
参考文献 | 相关文章 | 多维度评价
特征选择通过移除不相关和冗余的特征来提高学习算法的性能。基于进化算法在求解优化问题时表现出的优越性能,提出FSSAC特征选择方法。新的初始化策略和评估函数使得SAC能将特征选择作为离散空间搜索问题来解决,利用特征子集的准确率指导SAC的采样阶段。在实验阶段,FSSAC结合SVM,J48和KNN分类器,通过UCI数据集完成验证,并与FSFOA,HGAFS,PSO等算法进行了比较。实验结果表明,FSSAC可以提高分类器的分类准确率,且具有良好的泛化性能。除此之外,对FSSAC和其他算法在特征空间维度缩减情况方面做了对比。
一种改进的microRNA预测模型集成方法
董红斌,石丽,李涛
计算机科学. 2018, 45 (2): 69-75.  doi:10.11896/j.issn.1002-137X.2018.02.012
摘要 ( 230 )   PDF(2854KB) ( 683 )   
参考文献 | 相关文章 | 多维度评价
现有的microRNA预测方法往往存在数据集类不平衡和适用物种单一的问题。针对以上问题,所做主要工作如下:1)提出基于序列熵的分层采样算法,该算法可在保持样本总体分布的基础上,采样生成正样本和负样本数量平衡的训练集;2)提出基于信噪比和相关性的特征选择,用于缩小训练集规模,以达到提高训练速度的目的;3)提出DS-GA算法,用于缩短SVM分类器参数的优化时间,达到减少过拟合的目的;4)结合集成学习的思想,经采样、特征选择、分类器参数优化3个步骤,建立了一种物种间通用的microRNA预测模型。实验表明,该模型有效解决了类不平衡问题,且不局限于单一物种,对混合物种的测试集预测取得了较好效果。
具有社区结构的无标度网络生成算法
郑文萍,曲瑞,穆俊芳
计算机科学. 2018, 45 (2): 76-83.  doi:10.11896/j.issn.1002-137X.2018.02.013
摘要 ( 482 )   PDF(1393KB) ( 867 )   
参考文献 | 相关文章 | 多维度评价
近年来,生成图模型在复杂网络研究中的作用越来越重要。图的生成过程对于研究疾病的蔓延和信息的传播具有重大意义,同时图模型的生成也有助于更深入地研究复杂网络的特性。为了能够生成既符合真实网络特征又具有结构多样性的复杂网络,提出了一种具有社区结构的可调节聚集系数和模块性的无标度网络生成算法——TCMSN(Scale Free Network with Tunable Clustering Coefficient and Modularity)。通过调节混合参数可以调节生成网络的模块性,通过调节社区内连边的概率和混合参数可以对网络聚集系数进行调节。TCMSN采用了合理的连边策略,在不破坏网络结构多样性的情况下,能尽可能维持网络的无标度特性。人工构造数据和真实网络数据的对比实验结果表明,TCMSN算法能够生成可调节聚集系数和模块性的无标度网络模型,且能够生成最接近真实网络社区结构特征的网络模型。
基于短空时变化的鲁棒视频哈希算法
于晓,聂秀山,马林元,尹义龙
计算机科学. 2018, 45 (2): 84-89.  doi:10.11896/j.issn.1002-137X.2018.02.014
摘要 ( 274 )   PDF(1667KB) ( 609 )   
参考文献 | 相关文章 | 多维度评价
针对互联网相似视频内容检测问题,提出了基于短空时变化的鲁棒视频哈希算法。特征提取和特征量化是该算法的两个关键步骤。在特征提取中,与现有基于时空信息融合的特征提取方法相比,该算法的创新性在于充分利用相邻帧之间 局部空域信息的短时变化(简称“短空时变化”)来提取特征。该算法首先构造视频内接球,并以球心为起点对内接球进行划分,获取一系列内接球环,从而捕捉相邻帧的空域信息的短时变化,然后将球环非负矩阵分解系数作为视频内容进行特征表示;在特征量化中,该算法采用改进的曼哈顿量化策略将视频特征映射成二进制的哈希序列,更好地保留了原空间中的近邻关系,提高了量化的准确度。实验结果表明,该算法具有良好的性能。
广义的鉴别局部中值保持投影及人脸识别
张永,万鸣华
计算机科学. 2018, 45 (2): 90-93.  doi:10.11896/j.issn.1002-137X.2018.02.015
摘要 ( 242 )   PDF(1907KB) ( 528 )   
参考文献 | 相关文章 | 多维度评价
针对鉴别的局部中值保持投影(DLMPP)在小样本情况下面临的类内散布矩阵奇异的问题,提出了广义的鉴别局部中值保持投影(GDLMPP)算法。GDLMPP首先将样本等价映射到一个低维子空间,然后在此子空间求解最佳投影矩阵,从而有效解决了小样本问题,并从理论上验证了当类内散布矩阵非奇异时,GDLMPP等价于DLMPP。最后,通过在ORL及AR库上的实验验证了算法的有效性。
一种基于差异系数的稀疏度自适应图像去噪算法
焦莉娟,王文剑
计算机科学. 2018, 45 (2): 94-97.  doi:10.11896/j.issn.1002-137X.2018.02.016
摘要 ( 315 )   PDF(1270KB) ( 668 )   
参考文献 | 相关文章 | 多维度评价
基于压缩感知的K-means Singular Value Decomposition(K-SVD)图像去噪算法具有良好的自适应性和细节恢复能力,但需事先给定稀疏度K。 该方法的去噪效果会受到图像稀疏度的影响。另外,训练初始系数时用到的追踪类算法中通过向量内积值的大小评定图像分量间相关度的方法,因存在大值噪声点,容易造成假相关,从而影响去噪效果。提出基于差异系数的稀疏度自适应K-SVD去噪算法,通过引入差异系数来平衡因噪声点造成的假相关问题,同时使用相关度均值作为阈值来自适应地产生稀疏度K,避免因给定不恰当的稀疏度而影响去噪效果的问题。在USC标准库上的实验结果表明,所提算法在去噪效果方面有一定的优越性。
一种动态调整惯性权重的粒子群优化算法
董红斌,李冬锦,张小平
计算机科学. 2018, 45 (2): 98-102.  doi:10.11896/j.issn.1002-137X.2018.02.017
摘要 ( 499 )   PDF(1295KB) ( 1973 )   
参考文献 | 相关文章 | 多维度评价
针对粒子收敛速度慢、搜索精度不高和算法性能在很大程度上依赖于参数的选取等缺点,提出了一种非线性指数惯性权重粒子群优化算法(Exponential Inertia Weight in Particle Swarm Optimization,EIW-PSO)。在每次迭代的过程中, 采用粒子最大适应值和最小适应值的指数函数来动态调整 算法中的惯性权重,更有利于算法在寻优过程中跳出局部最优;同时,引入随机因子以确保种群的多样性,使粒子更快地收敛到全局最优位置。为了验证该算法的寻优性能,通过8个基准测试函数将标准PSO、线性递减惯性权重LDIW-PSO、均值自适应惯性权重MAW-PSO在不同维度和种群规模下进行测试比较。实验结果表明,提出的EIW-PSO算法具有更快的收敛速度和更高的求解精度。
用户频繁通信关系的并行挖掘算法研究
朱鹏宇,鲍培明,吉根林
计算机科学. 2018, 45 (2): 103-108.  doi:10.11896/j.issn.1002-137X.2018.02.018
摘要 ( 267 )   PDF(1294KB) ( 668 )   
参考文献 | 相关文章 | 多维度评价
随着移动通信技术和互联网的飞速发展,移动通信设备已经成为大多数人随身携带的工具,这些设备之间因互相通信而产生的数据构成了通信网络。文中提出了一种针对海量通信数据的频繁通信子图并行挖掘算法PMFCS。该算法 在频繁项目集挖掘思想和子图连接规则的基础上, 利用并行计算框架Spark 将所有的图以边为单位分布到各个计算节点,在各个节点统计1阶候选频繁子图,再通过汇总候选子图得到1阶频繁子图。PMFCS算法通过迭代地连接k-1阶子图和1阶子图生成k阶候选子图,再计算k阶候选子图的频繁度,直至k阶频繁子图集合为空集。实验结果表明,该算法可以快速、有效地解决频繁通信关系的挖掘问题。
基于模糊质心的混合属性数据模糊加权聚类算法
冀进朝,赵晓威,何飞,胡英慧,白天,李在荣
计算机科学. 2018, 45 (2): 109-113.  doi:10.11896/j.issn.1002-137X.2018.02.019
摘要 ( 325 )   PDF(1210KB) ( 545 )   
参考文献 | 相关文章 | 多维度评价
在模糊聚类算法中,模糊系数被用来控制簇可能重叠的程度,其负面影响是所有的数据对象会影响所有的簇。为解决该问题,Klawonn和Hppner使用模糊函数替换模糊系数(KH算法),但该方法是针对数值属性数据而设计的。然而,在许多真实的应用中,数据对象通常同时由数值属性和分类属性描述。面向混合属性数据,文中提出了一种新的基于模糊质心的模糊加权聚类算法。首先结合模糊质心和均值来表示混合属性条件下的簇中心,然后使用能够评估不同属性在聚类过程中作用的度量来评估数据对象和簇中心之间的相异度,最后给出算法框架。在3个混合属性数据集上对新算法进行了一系列的测试,实验结果表明新算法的性能优于传统算法。
基于次优区间卡尔曼滤波的机器鱼跟踪方法
童晓红,唐超
计算机科学. 2018, 45 (2): 114-120.  doi:10.11896/j.issn.1002-137X.2018.02.020
摘要 ( 508 )   PDF(3092KB) ( 692 )   
参考文献 | 相关文章 | 多维度评价
目前,自主水下航行器(Autonomous Underwater Vehicle,AUV)研究的重点集中在跟踪定位、精确制导和返坞等领域。机器鱼已成为AUV在智能教育、民用与军事等方面的应用热点。从非线性跟踪分析中发现,区间卡尔曼滤波算法虽然包含了一切可能的滤波结果,但范围比较宽,也比较保守,而且区间数据向量在实现之前是不确定的。文中提出了一种次优区间卡尔曼滤波优化算法。次优区间卡尔曼滤波方案用区间矩阵的逆 代替 其最坏逆,比标准区间卡尔曼滤波更逼近状态方程和测量方程的非线性过程,提高了标称动态系统模型的精确度,改善了跟踪系统的速度与精度。蒙特卡洛仿真实验结果表明,次优区间卡尔曼滤波算法的最优轨迹优于区间卡尔曼滤波方法及标准的卡尔曼滤波方法。
第六届全国智能信息处理学术会议
基于双通道LSTM模型的用户性别分类方法研究
王礼敏,严倩,李寿山,周国栋
计算机科学. 2018, 45 (2): 121-124.  doi:10.11896/j.issn.1002-137X.2018.02.021
摘要 ( 355 )   PDF(1185KB) ( 900 )   
参考文献 | 相关文章 | 多维度评价
微博用户性别分类旨在根据用户信息进行用户性别的识别。目前性别分类的相关研究主要针对单一类型的特征(文本特征或者社交特征)进行性别分类。与以往研究不同,文中提出了一种双通道LSTM(Long-Short Term Memory)模型,以充分结合文本特征(用户发表的微博文本)和社交特征(用户关注者的信息)进行用户性别分类方法的研究。首先,利用单通道LSTM模型分别学习两组文本特征,得到两种特征表示;然后,在神经网络中加入Merge层, 结合两种特征表示进行集成学习,以充分学习文本特征和社交特征之间的联系。实验结果表明,相对于传统的分类算法,双通道LSTM模型分类算法能够获得更好的用户性别分类效果。
一种基于共享近邻的密度峰值聚类算法
刘奕志,程汝峰,梁永全
计算机科学. 2018, 45 (2): 125-129.  doi:10.11896/j.issn.1002-137X.2018.02.022
摘要 ( 519 )   PDF(1235KB) ( 762 )   
参考文献 | 相关文章 | 多维度评价
基于加权K近邻的密度峰值发现算法(FKNN-DPC)是一种简单、高效的聚类算法,能够自动发现簇中心,并采用加权K近邻的思想快速、准确地完成对非簇中心样本的分配,在各种规模、任意维度、任意形状的数据集上都能得到高质量的聚类结果,但其样本分配策略中的权重仅考虑了样本间的欧氏距离。文中提出了一种基于共享近邻的相似度度量方式,并以此相似度改进样本分配策略,使得样本的分配更符合真实的簇归属情况,从而提高聚类质量。在UCI真实数据集上进行实验,并将所提算法与K-means,DBSCAN,AP,DPC,FKNN-DPC等算法进行对比,验证了其有效性。
基于图像复杂度曲线拟合的快速图像分割方法
王海峰,章怡,蒋益锋
计算机科学. 2018, 45 (2): 130-134.  doi:10.11896/j.issn.1002-137X.2018.02.023
摘要 ( 246 )   PDF(1302KB) ( 640 )   
参考文献 | 相关文章 | 多维度评价
针对经典Otsu算法、最大熵算法、最小交叉熵算法等在 低 信噪比图像中分割效果较差的问题,从图像复杂度的角度提出了基于图像背景与目标的对象复杂度的图像分割方法,并采用曲线拟合方法大大减少了计算冗余,提高了算法的实时性与稳定性。实验表明,与经典算法相比,所提快速分割算法具有运行速度快、稳定性与可靠性高等特点,能够有效地解决 低信噪比图像分割效果较差的问题。
基于直觉模糊可能性分布的三支决策模型的研究
薛占熬,辛现伟,袁艺林,吕敏杰
计算机科学. 2018, 45 (2): 135-139.  doi:10.11896/j.issn.1002-137X.2018.02.024
摘要 ( 350 )   PDF(1221KB) ( 643 )   
参考文献 | 相关文章 | 多维度评价
直觉模糊集理论和可能性理论的融合是不确定问题领域的一个研究热点。文中提出了一种基于直觉模糊可能性分布的直觉模糊可能性测度(Intuitionistic Fuzzy Probability Measurement,IFPM),并在此基础上构建了三支决策模型。首先,定义了直觉模糊决策空间及该空间上的直觉模糊可能性分布,并对其性质进行了证明,给出了论域对象的隶属度和非隶属度可能性均值的计算方法。然后,讨论了论域对象的隶属度和非隶属度可能性均值与决策阈值的关系,分析了它们之间的概率分布情况。根据概率分布-可能性分布的转换关系,给出决策规则和三支决策模型,提出了一种基于直觉模糊可能性分布的IFPM决策风险计算方法。最后,考虑论域中对象的增减变化引起的IFPM变化,给出对应公式并对动态决策过程进行分析,同时通过实例验证了该模型的有效性。
基于SLE范式的社群化制造计算实验比较研究
施曼,王俊峰,薛霄,周长兵
计算机科学. 2018, 45 (2): 140-146.  doi:10.11896/j.issn.1002-137X.2018.02.025
摘要 ( 277 )   PDF(4811KB) ( 774 )   
参考文献 | 相关文章 | 多维度评价
在互联社会背景下,先进的制造模式需要从信息、社交和服务等方面实现企业内部、跨企业间的协作。社群化制造作为 一种适应未来社会化、服务化和大规模个性化制造环境的新型制造模式,将解决未来制造业中多参与主体资源共享、协作与交互等问题,因此对其进行研究具有重要意义。然而,社群化制造系统的复杂性又会导致其建模困难以及协作策略难以评估等问题,这引起了众多研究者的关注。因此,提出一种基于SLE范式的社群化制造计算模型,包括个体模型、交互模型与社会模型3个部分,并进一步引入了“计算实验”的思想,通过计算实验验证了这种计算模型是有效且可行的,对社群化制造的研究起到了一定的推动作用。
基于最大化自相似性先验的盲单帧图像超分辨率算法
李键红,吕巨建,吴亚榕
计算机科学. 2018, 45 (2): 147-151.  doi:10.11896/j.issn.1002-137X.2018.02.026
摘要 ( 384 )   PDF(6034KB) ( 719 )   
参考文献 | 相关文章 | 多维度评价
图像的自相似性质和图像质量之间存在着密切的关系,清晰的自然图像中几乎所有的图像片都在其自身或较低尺度内存在着重复。然而,在存在噪声或模糊等降质处理的图像中,这一性质明显减弱。针对这一现象,提出一种最大化自相似性先验的盲单帧图像超分辨率算法。该算法通过迭代计算求解超分辨率图像和降质过程的模糊核,使得到的超分辨图像中的任一图像片在输入的低分辨率图像中都以最大的概率存在。这一算法不仅能够准确地计算降质过程的模糊核,得到高质量的高分辨率图像,而且其先验知识随着输入图像的不同而自动进行调整,使得算法具有更强的鲁棒性。大量实验表明,该算法的PSNR,SSIM参数结果较主流算法都有着明显的优势。
多粒度决策系统属性约简的最优粒度选择
史进玲,张倩倩,徐久成
计算机科学. 2018, 45 (2): 152-156.  doi:10.11896/j.issn.1002-137X.2018.02.027
摘要 ( 328 )   PDF(1216KB) ( 835 )   
参考文献 | 相关文章 | 多维度评价
粒计算理论从多个角度、多个不同的粒度层次出发,对不确定、不精确或复杂的问题进行求解,现已成为人工智能领域研究的一种重要方法。针对决策系统属性约简与高效决策的粒度选择问题,分析了多粒度决策系统中信息粒与粒度划分的概念,定义了粒化度量和粒结构关于对象的粒化粗糙度,能够准确地反映决策系统中不同粒结构下的知识粒度大小。为弥补传统决策系统约简往往只考虑基于论域属性约简的缺陷,讨论了基于对象的局部约简方法,提出了基于论域和对象的决策系统最优粒度选择约简算法,并结合实例验证了该算法的有效性。
网络与通信
“t-时隙k-覆盖”群智感知任务的参与者选择方法
周杰,於志勇,郭文忠,郭龙坤,朱伟平
计算机科学. 2018, 45 (2): 157-164.  doi:10.11896/j.issn.1002-137X.2018.02.028
摘要 ( 254 )   PDF(26351KB) ( 596 )   
参考文献 | 相关文章 | 多维度评价
随着无线网络技术和移动智能终端的快速发展和普及,对群智感知的研究受到越来越多相关科研工作者的关注。群智感知利用众包的思想,将任务分配给拥有移动设备的用户(即感知任务的参与者),用户分别上传自己使用移动设备感知到的数据。参与者的选择直接决定了收集信息的质量和相关耗费。选择尽可能少的参与者来接受感知任务,达到对指定地点集合的时空覆盖这一质量要求,就显得至关重要。首先定义了“t-时隙k-覆盖”群智感知任务,以最小代价完成该类任务是NP-hard问题。通过特殊的构造技巧,在问题规模较小时可以用线性规划进行求解,但随着问题规模的增大,线性规划越来越力不从心,因此提出了基于贪心策略的参与者选择算法。在给定移动用户CDR信息的基础上,实验模拟了以上两种参与者选择方法。实验结果表明,在问题规模较小时,以上两种方法均可找出参与者集合,满足覆盖要求,贪心策略的结果大约是线性规划的两倍;在问题规模变大后,线性规划会出现不可求解的情况,而贪心策略依然可以得到近似最优结果。
基于混合储能结构的能量捕获无线通信信道容量分析
姚信威,钟礼斌,王万良,杨双华
计算机科学. 2018, 45 (2): 165-170.  doi:10.11896/j.issn.1002-137X.2018.02.029
摘要 ( 389 )   PDF(1320KB) ( 518 )   
参考文献 | 相关文章 | 多维度评价
针对现有能量捕获技术存在能量来源不稳定、储能设备容量有限等特点,提出了一种基于超级电容和电池的混合储能结构,并建模分析其相应的通信信道容量性能。首先,针对点对点能量捕获无线通信系统,建立基于混合能量存储结构的通信信道模型。其次,根据能量捕获的随机特性,假设能量到达过程符合伯努利随机过程,提出了一种近似最优能量分配策略,推导出系统平均吞吐量的上、下界限及其常数差值,并进一步求得系统近似信道容量。最后,通过实验验证了在捕获能量小于和大于超级电容储能容量两种情形下,系统信道容量上、下界的恒定差值分别为1.77bps/Hz和2.49bps/Hz;同时,相比传统节点采用电池作为单一储能结构,混合能量存储结构能够有效提高系统的能量利用率,增大系统的信道容量,当超级电容储能容量与电池储能容量的比例为12时,信道容量的上界 可提升到70%。
基于进化谱分方法的动态社团检测
付立东,聂靖靖
计算机科学. 2018, 45 (2): 171-174.  doi:10.11896/j.issn.1002-137X.2018.02.030
摘要 ( 336 )   PDF(1220KB) ( 676 )   
参考文献 | 相关文章 | 多维度评价
为了有效地分析动态网络中的社团结构功能和特性,在进化时间平滑框架下基于进化聚类方法对模块密度函数和否定平均关联函数进行了优化,论证了理论可行性;在此基础上提出了检测动态网络社团结构的进化谱分算法,并对两类算法进行了详细的谱分分析。分别在计算机合成的动态网络以及真实网络中检验了所提算法的准确性和有效性,并将其与其他算法进行对比。实验结果表明,所提算法对动态网络中的社团检测仍有很高的准确性和有效性。
基于功能贡献度的网络化防空节点重要性评价方法
罗金亮,金家才,王雷
计算机科学. 2018, 45 (2): 175-180.  doi:10.11896/j.issn.1002-137X.2018.02.031
摘要 ( 358 )   PDF(2256KB) ( 675 )   
参考文献 | 相关文章 | 多维度评价
为实现对网络化防空节点这类“功能性社会网络”节点的重要性进行评价,在分析当前网络节点重要性评价方法不足的基础上,提出了一种基于功能贡献度的节点重要性度量方法,其综合考虑了节点的功能属性及结构属性。为验证该方法的有效性及优越性,构建了网络连通效率及作战环等两类网络化体系效能指标,并运用该评价方法在ARPA网络这类“一般性社会网络”及防空网络这类“功能性社会网络”上进行节点重要性评价。实验结果表明,该方法在网络节点重要性评估的准确性及适用性方面存在一定优势。
信息安全
一种综合多因素的网页浏览行为认证方法
陈冬祥,丁志军,闫春钢,王咪咪
计算机科学. 2018, 45 (2): 181-188.  doi:10.11896/j.issn.1002-137X.2018.02.032
摘要 ( 394 )   PDF(2401KB) ( 575 )   
参考文献 | 相关文章 | 多维度评价
在电子交易中,用户通过PC端的浏览器进行交易。由于钓鱼网站等盗号方式的威胁,传统的账号密码认证方式存在着失效的风险。现有的用户网页浏览行为认证方法主要针对用户的某一方面行为进行认证。若对大量用户仅进行单方面行为的认证,则难以区分特征相似用户,会造成认证失效。基于用户浏览网页的序列行为、超链接使用行为和操作浏览器行为的多因素浏览行为特征,采用机器学习方法构建了一种认证方法。实验结果表明,在一定的误报率情况下,该方法的侦测率达到了90%以上。
一种基于像素预测的图像可逆信息隐藏策略
项煜东,吴桂兴
计算机科学. 2018, 45 (2): 189-196.  doi:10.11896/j.issn.1002-137X.2018.02.033
摘要 ( 415 )   PDF(2180KB) ( 822 )   
参考文献 | 相关文章 | 多维度评价
基于像素点预测的可逆信息隐藏(Reversible Data Hiding,RDH)是当今一种低失真、高容量的信息隐藏策略,特别是对于差值扩展和直方图平移算法而言,准确预测可以同时提高数据容量和减小图像失真。文中提出了一种基于像素预测差的直方图平移方案。首先,采用Warped Distance算法来对像素值进行预测,并在此基础上利用图像的局部梯度来实现对像素值的更精确预测。综合上述两种策略,改进了现有的直方图平移算法,同时也给出了防止像素值在平移后溢出的建议。实验结果表明,相对于近年来的其他方案,该方案能够在保证图像质量的情况下有效提升数据嵌入量,并且通过调整数据嵌入层级,可以在具体使用该算法时针对图像质量和数据嵌入量进行权衡。这也进一步说明了利用图像的局部特性,特别是梯度与图像局部几何相似性,可以有效提升像素预测的精度,从而改善可逆信息隐藏的容量-失真性能。
一种基于屏蔽码的ABAC静态策略冲突与冗余检测算法
江泽涛,谢朕,王琦,张文辉
计算机科学. 2018, 45 (2): 197-202.  doi:10.11896/j.issn.1002-137X.2018.02.034
摘要 ( 376 )   PDF(1253KB) ( 610 )   
参考文献 | 相关文章 | 多维度评价
针对基于属性的访问控制模型(Attribute-Based Access Control,ABAC)存在的静态策略冲突及冗余问题,提出了一种基于属性集有序化及二进制屏蔽码的静态策略冲突检测算法。该算法能够检测出全部的静态冲突,相对于目前典型的暴力算法与属性分割算法,降低了时间复杂度和空间复杂度;同时支持属性的新增及策略的新增或删除,能够更好地满足现代复杂网络环境的要求。
基于安全域的Android系统内核安全增强机制研究
陈伟,杨秋辉,程雪梅
计算机科学. 2018, 45 (2): 203-208.  doi:10.11896/j.issn.1002-137X.2018.02.035
摘要 ( 280 )   PDF(2564KB) ( 805 )   
参考文献 | 相关文章 | 多维度评价
近年来,随着Android系统的迅猛发展,其安全面临着极大的挑战。Android的安全包括系统安全和软件安全,系统安全是整个安全的基石,对整体安全至关重要。以TOMOYO Linux 为基础,针对Android的特点,改进了域生成算法,实现了内核层面的安全增强机制。实验证明,所提安全增强方案能够有效增强Android系统的安全性。
基于时序逻辑的3种网络攻击建模
聂凯,周清雷,朱维军,张朝阳
计算机科学. 2018, 45 (2): 209-214.  doi:10.11896/j.issn.1002-137X.2018.02.036
摘要 ( 270 )   PDF(1253KB) ( 771 )   
参考文献 | 相关文章 | 多维度评价
与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式, 该方法不能检测 出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签名逻辑(RASL)分别对这3种攻击建立时序逻辑公式。首先,分析这3种攻击的攻击原理;然后,将攻击的关键步骤分解为原子动作,并定义了原子命题;最后,根据原子命题之间的逻辑关系分别建立针对这3种攻击的时序逻辑公式。根据模型检测原理,所建立的时序逻辑公式可以作为模型检测器(即入侵检测器)的一个输入,用自动机为日志库建模,并将其作为模型检测器的另一个输入,模型检测的结果即为入侵检测的结果,从而给出了针对这3种攻击的入侵检测方法。
基于软件多样化的拟态安全防御策略
张宇嘉,庞建民,张铮,邬江兴
计算机科学. 2018, 45 (2): 215-221.  doi:10.11896/j.issn.1002-137X.2018.02.037
摘要 ( 466 )   PDF(1290KB) ( 879 )   
参考文献 | 相关文章 | 多维度评价
随着逆向工程的不断发展,软件产业的利益在很长一段时间内受到了来自盗版产业和恶意行为的破坏。为了找到一种低成本的高效抗逆向方法,人们引入了原本为恶意软件用于隐藏自身恶意行为的混淆技术来提高逆向工程的门槛。但是,现存的大多数混淆方法都是语言相关或者依赖目标平台的,对逆向的作用往往极其有限。鉴于此,提出一种基于LLVM的新的编译时的混淆实现方法,并结合拟态防御思想提出一种新的软件防御策略,其能有效防御针对软件的多种恶意攻击。
对MIBS算法的碰撞攻击
段丹青,卫宏儒
计算机科学. 2018, 45 (2): 222-225.  doi:10.11896/j.issn.1002-137X.2018.02.038
摘要 ( 448 )   PDF(1254KB) ( 612 )   
参考文献 | 相关文章 | 多维度评价
MIBS算法是Izadi等于2009年提出的一种轻量级分组密码算法。为进一步评估MIBS算法的安全性,针对MIBS算法抵抗碰撞攻击的能力进行了研究。根据算法的等价结构,构造了MIBS算法的一个6轮区分器,通过依次在此区分器后面增加2轮、在前面增加2轮的方法,对8/9/10轮的MIBS算法进行了碰撞攻击,并给出了相应的攻击过程及复杂度分析。结果表明,8/9/10轮的MIBS算法是不能抵抗碰撞攻击的。
PCA-AKM算法及其在入侵检测中的应用
牛雷,孙忠林
计算机科学. 2018, 45 (2): 226-230.  doi:10.11896/j.issn.1002-137X.2018.02.039
摘要 ( 320 )   PDF(1830KB) ( 534 )   
参考文献 | 相关文章 | 多维度评价
初始聚类中心是指在聚类的过程中首次被选为中心的点或对象。针对传统的K-means算法由于随机选择初始聚类中心而造成的聚类结果不稳定的问题,提出PCA-AKM算法。该算法利用主成分分析方法提取数据集中的主要成分,实现数据降维,使用自定义指标密权值选择初始聚类中心,避免聚类中心局部最优问题。将该算法与K-means算法在UCI数据集上进行聚类对比,其聚类稳定性高于传统K-means算法。 在KDD CUP99数据集上,对所提算法进行入侵检测仿真,实验结果证明该算法检测率高,误检率低,能够有效提高入侵检测的准确率。
一种基于IPSO-SVM算法的网络入侵检测方法
马占飞,陈虎年,杨晋,李学宝,边琦
计算机科学. 2018, 45 (2): 231-235.  doi:10.11896/j.issn.1002-137X.2018.02.040
摘要 ( 394 )   PDF(1270KB) ( 634 )   
参考文献 | 相关文章 | 多维度评价
网络入侵检测一直是计算机网络安全领域的研究热点,当前网络面临着诸多的安全隐患。为了提高网络入侵检测的准确性,首先对粒子群优化(Particle Swarm Optimization,PSO)算法进行了改进,然后利用改进的PSO算法(IPSO算法)对支持向量机(Support Vector Machine,SVM)的参数进行了优化,并在此基础上设计了一种新型的基于IPSO-SVM算法的网络入侵检测方法。实验结果表明,相比于经典的SVM和PSO-SVM算法,IPSO-SVM算法不仅 明显改善了网络训练的收敛速度,而且其网络入侵检测的正确率分别提高了7.78%和4.74%,误报率分别降低了3.37%和1.19%,漏报率分别降低了1.46%和0.66%。
Surge:一种新型、低资源、高效的轻量级分组密码算法
李浪,刘波涛
计算机科学. 2018, 45 (2): 236-240.  doi:10.11896/j.issn.1002-137X.2018.02.041
摘要 ( 558 )   PDF(1253KB) ( 703 )   
参考文献 | 相关文章 | 多维度评价
目前,适合资源约束的轻量级密码算法已成为研究热点。提出一种低资源、高性能与高安全性的新轻量级分组密码算法Surge。Surge密码分组长度为64位,使用64位、80位和128位3种密钥长度,且基于SPN结构。轮函数分为5个模块,密钥扩展模块采用无扩展方式;轮常数加模块采用0到15的数字组合成轮常数,构造高效且高度混淆的轮常数加变换;列混合模块利用易于硬件实现的(0,1,2,4)组合矩阵,从而可以在有限域GF(24)上构造硬件实现友好型矩阵。将Surge算法在FPGA上进行了实现,实验结果表明,相对于目前SPN结构的轻量级密码算法,Surge算法占用的面积资源更小,同时有着良好的加密性能;安全性实验证明了Surge可以有效抗差分与线性攻击、代数攻击。
软件与数据库技术
多层缺陷关联效应对软件可靠性增长过程的影响
弋泽龙,温玉梅,林燕敏,陈伟庭,吕冠宇
计算机科学. 2018, 45 (2): 241-248.  doi:10.11896/j.issn.1002-137X.2018.02.042
摘要 ( 394 )   PDF(3519KB) ( 589 )   
参考文献 | 相关文章 | 多维度评价
软件系统中的缺陷通常以非常复杂的方式互相关联,并最终导致系统失效。基于非齐次泊松过程的软件可靠性增长模型,是一种描述软件随机失效行为和测量软件可靠性增长过程的常见工具。为此,考虑到有关联作用的多层缺陷,提出一个基于非齐次泊松过程的软件可靠性增长模型来研究软件系统的可靠性增长过程,并通过现实数据集对模型的性能进行评估。研究表明,新模型抓住了多层缺陷的关联效应,很好地拟合了缺陷数据集,且优于传统模型。此外,对于同时考虑了可靠性要求和测试成本的软件发行策略,研究发现,如果测试团队忽略缺陷不同层之间的关联效应,会使软件包发行到市场的最佳时间提前,从而相应的增加整体成本。
一种基于海明排序进行无关位填充的低功耗测试向量优化方法
谈恩民,范玉祥
计算机科学. 2018, 45 (2): 249-253.  doi:10.11896/j.issn.1002-137X.2018.02.043
摘要 ( 255 )   PDF(1195KB) ( 609 )   
参考文献 | 相关文章 | 多维度评价
集成电路在测试过程中的测试功耗通常会远远高于集成电路正常工作时的功耗,而过高的测试功耗可能会造成电路损坏或是芯片烧毁。为了降低测试功耗,提出了一种基于海明排序进行无关位填充的低功耗测试向量优化方法。首先,对测试集中的测试向量按照无关位含量由多到少进行排序;然后,将测试向量按照海明距离由小到大进行排序;最后,对排序后的测试集进行无关位的合理填充,使得测试向量之间的相关性增大,从而降低测试功耗。以ISCAS’85国际标准电路作为测试对象进行,结果表明,相比于使用优化前的测试集,运用优化后的测试集明显降低了测试功耗。
人工智能
直觉模糊数决策粗糙集
陈玉金,李续武
计算机科学. 2018, 45 (2): 254-260.  doi:10.11896/j.issn.1002-137X.2018.02.044
摘要 ( 367 )   PDF(1258KB) ( 726 )   
参考文献 | 相关文章 | 多维度评价
决策粗糙集模型的代价函数不包含模糊概念,不能够细腻地描述包含模糊信息的决策。针对上述不足,首先将模型中精确值的代价函数拓展为直觉模糊数,构建直觉模糊数决策粗糙集模型。然后,通过分析基于直觉模糊数下、上理想的决策预期代价函数,形成保守、激进、可变的决策策略和相应的决策规则,并分析其相关数学性质。最后,通过对战略目标防空部署策略的风险分析来说明模型的具体应用过程。
基于BLSTM的命名实体识别方法
冯艳红,于红,孙庚,孙娟娟
计算机科学. 2018, 45 (2): 261-268.  doi:10.11896/j.issn.1002-137X.2018.02.045
摘要 ( 366 )   PDF(1337KB) ( 1253 )   
参考文献 | 相关文章 | 多维度评价
传统的命名实体识别方法直接依靠大量的人工特征和专门的领域知识,解决了监督学习语料不足的问题,但设计人工特征和获取领域知识的代价昂贵。针对该问题,提出一种基于BLSTM(Bidirectional Long Short-Term Memory)的神经网络结构的命名实体识别方法。该方法不再直接依赖于人工特征和领域知识,而是利用基于上下文的词向量和基于字的词向量,前者表达命名实体的上下文信息,后者表达构成命名实体的前缀、后缀和领域信息;同时,利用标注序列中标签之间的相关性对BLSTM的代价函数进行约束,并将领域知识嵌入模型的代价函数中,进一步增强模型的识别能力。实验表明,所提方法的识别效果优于传统方法。
柔性车间生产排产调度优化方法
张贵军,丁情,王柳静,周晓根
计算机科学. 2018, 45 (2): 269-275.  doi:10.11896/j.issn.1002-137X.2018.02.046
摘要 ( 439 )   PDF(4188KB) ( 973 )   
参考文献 | 相关文章 | 多维度评价
为满足柔性制造企业在车间生产中合理安排生产排产调度的需要,提出柔性车间生产排产调度优化方法。首先,通过分析车间生产排产问题的特点,制定满足车间应用需求和各种资源限制的生产排产总体流程,从而设计基于约束条件的生产对象关系模型;其次,提出一种动态策略差分进化算法,根据个体之间的拥挤度动态选择变异策略,设计基于工序位置的编解码方案,其能快速有效地进行求解,从而得到最佳调度方案,提高设备运行效率,实现资源利用的最大化;最后,通过6个标准测试函数、FT6-6测试问题及生产调度应用实例验证了算法的有效性。
基于标签和PageRank的重要微博用户推荐算法
王嵘冰,安维凯,冯勇,徐红艳
计算机科学. 2018, 45 (2): 276-279.  doi:10.11896/j.issn.1002-137X.2018.02.047
摘要 ( 518 )   PDF(1198KB) ( 793 )   
参考文献 | 相关文章 | 多维度评价
海量的微博信息使新进用户很难获取到其感兴趣的内容,重要微博用户推荐为新用户提供了一条有效获取信息的途径。目前,由于 用户间的关系没有被充分考虑及缺乏对用户个性化标签的处理,导致重要微博用户推荐的准确率不高。为此,提出了一种基于标签和PageRank的重要微博用户推荐算法。该算法首先对个性化标签进行分词、去噪、设置权重等处理,并将其作为用户兴趣的代表;然后根据PageRank计算模型来分析用户间的关系,结合标签相似度计算向新用户推荐与其兴趣相似的重要微博用户。 实验表明,该算法由于融入了对微博用户关系和用户个性化标签的重要性分析,因此与基于标签和协同过滤的个性化推荐算法相比 具有更高的重要微博用户推荐准确率。
基于直觉模糊熵的交叉评价方法
范建平,薛坤,吴美琴
计算机科学. 2018, 45 (2): 280-286.  doi:10.11896/j.issn.1002-137X.2018.02.048
摘要 ( 458 )   PDF(1264KB) ( 657 )   
参考文献 | 相关文章 | 多维度评价
对基于相对贴近度的第二目标模型进行模糊扩展,充分利用模糊信息,定义一种新的方法将三角模糊效率值转化为直觉模糊集,并用直觉模糊熵对模糊交叉效率进行集结,然后用三元有向距离指数对全局模糊效率值进行排序。最后用基于直觉模糊熵的交叉评价方法,对国家自然科学基金委员会管理科学部认定的管理科学与系统科学10种重要期刊在2011年的引证效率进行分析,以此来说明该方法的有效性与可行性。
云计算环境下高复杂度动态数据的增量密度快速聚类算法研究
陈赣浪,颜飞龙,潘家辉
计算机科学. 2018, 45 (2): 287-290.  doi:10.11896/j.issn.1002-137X.2018.02.049
摘要 ( 257 )   PDF(1187KB) ( 498 )   
参考文献 | 相关文章 | 多维度评价
针对传统的聚类算法存在开销大、聚类质量差、聚类速度慢等问题,提出一种新的云计算环境下高复杂度动态数据的增量密度快速聚类算法。首先,依据密度对云计算环境下高复杂度动态数据进行聚类,从数据空间中找到部分子空间,使得数据映射至该空间后可产生高密度点集区域,将连通区域的集合看作聚类结果;其次,通过DBSCAN算法进行增量聚类,并对插入或删除数据导致的原聚类合并或分裂进行研究;最后,在更新的过程中通过改变核心状态数据的邻域中含有的全部核心数据进行处理,从插入或删除数据两方面进行增量聚类分析。实验结果表明,所提算法开销低、聚类速度快、聚类质量高。
基于PAA的时间序列早期分类
马超红,翁小清
计算机科学. 2018, 45 (2): 291-296.  doi:10.11896/j.issn.1002-137X.2018.02.050
摘要 ( 686 )   PDF(1274KB) ( 814 )   
参考文献 | 相关文章 | 多维度评价
在时间序列数据挖掘领域,时间序列的早期分类越来越受到人们的重视,由于时间序列的长度(也称为维数)较大,在早期分类的实际应用中选择合适的维数约简方法非常重要,因此提出一种基于分段聚合近似(PAA)的时间序列早期分类方法。首先运用PAA对时间序列样本进行维数约简,然后在低维空间对样本进行早期分类,在43个时间序列数据集上的实验结果表明, 所提方法 在准确率、早期性、可靠性等方面优于已有方法。
图形图像及模式识别
基于Lab色彩空间和色调映射的彩色图像增强算法
赵军辉,吴玉峰,胡坤融,蒲斌
计算机科学. 2018, 45 (2): 297-300.  doi:10.11896/j.issn.1002-137X.2018.02.051
摘要 ( 670 )   PDF(3433KB) ( 1058 )   
参考文献 | 相关文章 | 多维度评价
针对低照度图像对比度增强处理中的细节保留和色彩恒常问题,提出一种新颖的基于Lab色彩空间和色调映射的Retinex图像对比增强算法。首先,在Lab色彩空间中将一个低对比度的输入图像分解成亮度和色度分量,并使用自适应双边滤波估计照明的强度,以便根据亮度和颜色值来考虑合适的相邻像素。然后利用基于抛物线的色调映射函数来提高估计光照图像的对比度。最后,将加强的亮度和原始的色度结合在一起以产生一个增强的彩色输出图像。实验结果表明,所提算法通过减弱图像伪影增强了图像的细节和边缘结构,同时通过避免色彩偏移较好地保留了图像的自然度。
基于冗余小波变换与引导滤波的多聚焦图像融合
杨艳春,李娇,党建武,王阳萍
计算机科学. 2018, 45 (2): 301-305.  doi:10.11896/j.issn.1002-137X.2018.02.052
摘要 ( 418 )   PDF(1249KB) ( 783 )   
参考文献 | 相关文章 | 多维度评价
针对传统多尺度变换在多聚焦图像融合中存在的边缘晕圈问题,提出了一种基于冗余小波变换与引导滤波的多聚焦图像融合算法。首先,利用冗余小波变换对图像进行多尺度分解,将源图像分解为一个相似平面和一系列小波平面,该多尺度分解能够有效地提取源图像中的细节信息;然后,对相似平面和小波平面分别采用引导滤波的加权融合规则来构造加权映射,从而得到相似平面和小波平面的加权融合系数;最后,进行冗余小波逆变换,即可得到融合结果图。实验结果表明,与传统融合算法相比,所提算法能够更好地体现图像边缘的细节特征,取得了较好的融合效果。
基于卷积神经网络的多人行为识别方法
龚安,费凡,郑君
计算机科学. 2018, 45 (2): 306-311.  doi:10.11896/j.issn.1002-137X.2018.02.053
摘要 ( 404 )   PDF(5002KB) ( 1005 )   
参考文献 | 相关文章 | 多维度评价
为了解决多人行为识别中人物角色多且难以区分、图片增加的特征维数难以表达和学习以及行为背景复杂且容易产生干扰等问题,提出了一种基于卷积神经网络的多人行为识别方法。考虑到多人行为识别的复杂性,选择较为容易的两人交互行为作为研究对象,对实验中需要的图像数据库进行了初步的收集与预处理;然后选用在特征提取中不受拍摄角度、光照强度影响的Dense-sift算法来对原始图像进行初步的特征提取。由于人体行为图片相对手写数字图片更为复杂,因此为了使该网络能够很好地 识别 人体行为,针对该网络在其输入、网络层数、滤波器核数、学习率、输出等方面进行了修改。实验结果表明,提出的方法对拳击、拥抱、接吻3类交互行为的识别是有效的。
结合视觉显著性的图像去噪优化算法
赵杰,马玉娇,刘帅奇
计算机科学. 2018, 45 (2): 312-317.  doi:10.11896/j.issn.1002-137X.2018.02.054
摘要 ( 396 )   PDF(1274KB) ( 858 )   
参考文献 | 相关文章 | 多维度评价
图像在采样、处理、传输及存储过程中受到噪声干扰,导致图像的视觉信息衰退,而人眼对图像中不同区域噪声的敏感程度不同,因此提出了结合视觉显著性的图像去噪优化算法。首先利用视觉显著性对噪声图像进行预处理,得到噪声图像中人眼感兴趣的区域;然后运用对图像纹理保护较好的BM3D算法对该区域进行去噪处理,对非感兴趣的区域采用运算速度较快的算术均值滤波算法实现去噪处理。结果表明,该方法不仅可以获得较高的主观图像质量评价,而且在客观上相比于单纯地使用BM3D算法去噪,运算时间明显缩短。
单幅散焦图像的局部特征模糊分割算法
王亮,田萱
计算机科学. 2018, 45 (2): 318-321.  doi:10.11896/j.issn.1002-137X.2018.02.055
摘要 ( 381 )   PDF(1207KB) ( 659 )   
参考文献 | 相关文章 | 多维度评价
当前局部特征模糊分割算法没有对单幅散焦图像进行预处理,导致单幅散焦图像的清晰度较低,从而影响分割效果。原有的模糊分割算法在像素分割的过程中,像素标签量巨大,从而导致分割过程复杂。为此,提出利用免疫谱聚类算法实现对单幅散焦图像的局部特征模糊分割。首先,通过分块的方法对局部模糊图像进行再次模糊;然后,比较模糊前后散焦图像的奇异值变化,并以该变化为依据对散焦图像进行标识 ;最后,提取出单幅散焦图像的奇异值特征,进而实现单幅散焦图像的局部特征模糊分割的目标。利用谱聚类的方法对散焦图像中的像素点样本进行聚类,采用Nystrm逼近方法对像素点相似性矩阵的特征向量进行计算,降低了计算的复杂度;同时利用免疫算法提高聚类结果的准确性,保证了散焦图像的局部特征模糊分割结果。实验结果表明,所提算法能够有效地对单幅散焦图像进行分割,分割的效果较好,计算过程较为简单。