1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心

热点文章推荐更多...

  • 2023年第1期, 刊出日期:2023-01-15
      
      数据库&大数据&数据科学
      学习索引研究综述
      王艺潭, 王一舒, 袁野
      计算机科学. 2023, 50 (1): 1-8.  doi:10.11896/jsjkx.211000149
      摘要 ( 82 )   PDF(2528KB) ( 118 )   
      参考文献 | 相关文章 | 多维度评价
      大数据时代数据呈爆发式增长,传统索引结构难以处理庞大复杂的数据,为解决这一问题,学习索引应运而生,并成为当前数据库领域的研究热点之一。学习索引利用机器学习模型进行索引构建,通过对数据和物理位置之间的关系进行训练和学习得到学习模型,掌握二者之间的分布特点和规律,从而实现对传统索引的改进和优化。大量实验表明,与传统索引相比,学习索引可以适应大规模数据集,提供更好的搜索性能,具有更低的空间要求。文中详细介绍了学习索引的应用背景,梳理了现有的学习索引模型;根据数据类型的不同,将学习索引分为一维和多维两种类别,并对每种类别中学习索引模型的优缺点和可以支持的查询进行了详细的介绍和分析;最后对学习索引的未来研究方向进行了展望,以期为相关研究提供参考。
      机器学习层谱聚类综述
      王少将, 刘佳, 郑锋, 潘祎诚
      计算机科学. 2023, 50 (1): 9-17.  doi:10.11896/jsjkx.211000185
      摘要 ( 82 )   PDF(2896KB) ( 133 )   
      参考文献 | 相关文章 | 多维度评价
      聚类分析在机器学习、数据挖掘、生物DNA信息等方面都起着极为关键的作用。聚类算法从方法学上可分为扁平聚类和层谱聚类。扁平聚类通常将数据集分为K个并行社区,社区之间没有交集,但现实世界的社区之间多具有不同层次之间的包含关系,因而层谱聚类算法能对数据进行更精细的分析,提供更好的可解释性。而相比扁平聚类,层谱聚类研究进展缓慢。针对层谱聚类面临的问题,从对代价函数的选择、聚类结果衡量指标、聚类算法性能等方面入手,调研了大量的相关文献。其中聚类结果衡量指标主要有模块度、Jaccard 指数、标准化互信息、树状图纯度等。扁平聚类算法中比较经典的算法有K-means算法、标签传播算法、DBSCAN 算法、谱聚类算法等。层谱聚类算法可以进一步划分为分裂聚类算法和凝聚聚类算法,分裂层谱聚类算法有二分K-means算法和递归稀疏割算法,凝聚层谱聚类算法有经典的Louvain算法、BIRCH 算法和近年来提出的HLP 算法、PERCH算法及GRINCH算法。最后,进一步分析了这些算法的优缺点,并总结全文。
      一种增量式本体模型与数据模式映射的图谱实例模型构建演化方法
      单中原, 杨恺, 赵俊峰, 王亚沙, 徐涌鑫
      计算机科学. 2023, 50 (1): 18-24.  doi:10.11896/jsjkx.220500205
      摘要 ( 76 )   PDF(2427KB) ( 110 )   
      参考文献 | 相关文章 | 多维度评价
      在智慧城市领域中,随着信息化技术的不断深入,各信息系统产生的海量数据不断增长,这些多源异构数据之间的语义互通成为了城市智能应用开发需要解决的重要问题之一。构建知识图谱是解决数据语义互通的常用手段之一。在建立知识图谱本体模型后,图谱实例模型的构建演化就成为支撑基于图谱的各类应用的关键技术。为此,如何将不断更新的数据源中的知识实例尽可能自动化地扩充到知识图谱中,成为了图谱构建的首要问题。现有的一些知识实例生成工具对数据导入的支持力度不足,用户需要对源数据进行复杂的预处理,将其转化为符合平台支持的导入数据格式。这导致预处理工作量大,且不能迅速地应对数据不断更新增长的情况。由于智慧城市领域中信息系统所产生的数据多为结构化或半结构化数据,文中提出一种增量式本体模型与数据模式映射的图谱实例模型构建演化方法,面向结构化或半结构化数据生成实例,并随着数据的更新,实现图谱实例模型的增长与演化。文中方法结合机器推荐与人机协同交互设计,针对不同数据源的特征抽取知识并将其正确地映射到本体模型中的概念实体上,实现领域知识图谱实例模型的增量扩充;并通过实体对齐、关系补全等方法,支持实例模型的持续演化。文中方法在企业信息领域知识图谱的构建场景中得到了验证,通过机器推荐和不去重,实现了实例高效且准确的生成,其有效性也得到了证实。
      基于水车模型的时序大数据快速存储
      陆铭琛, 吕晏齐, 刘睿诚, 金培权
      计算机科学. 2023, 50 (1): 25-33.  doi:10.11896/jsjkx.220900045
      摘要 ( 64 )   PDF(2562KB) ( 86 )   
      参考文献 | 相关文章 | 多维度评价
      近年来,随着物联网的高速发展,传感器部署的规模日益壮大。大规模的传感器每秒都会产生大量数据流,并且数据的价值会随着时间的流逝逐渐降低。因此,存储系统不仅需要能承受高速到达的数据流带来的写入压力,还需要以最快的速度将数据持久化,以供后续的查询和分析。这对存储系统的写入性能提出了更高的要求。基于水车模型的快速存储系统可以满足大数据应用场景下的高速时序数据流快速存储需求。该系统部署在高速时序数据流和底层存储节点之间,利用多个数据桶构建一个逻辑上轮转的存储模型(类似于中国古代的水车),并且通过控制每个数据桶的状态来协调数据的写入和落盘。水车模型将数据桶分配给不同的底层存储节点,从而将瞬时写入压力均摊到多个底层存储节点上,并借助多节点的并行写入提高写吞吐。水车模型被部署在单机版MongoDB上,并和分布式MongoDB进行了实验对比。实验结果表明,水车模型可以有效提升系统的写吞吐,降低写入延迟,并且具有良好的横向可扩展性。
      一种存储介质优化的大规模图遍历方法研究
      矫天哲, 何虹燕, 张泽鑫, 宋杰
      计算机科学. 2023, 50 (1): 34-40.  doi:10.11896/jsjkx.211100049
      摘要 ( 38 )   PDF(2971KB) ( 49 )   
      参考文献 | 相关文章 | 多维度评价
      大图数据的BFS算法作为一种基础算法,受到工业界和学术界的广泛重视。不同平台涌现出众多大图BFS算法的研究工作,其中多使用固态硬盘来提高算法效率。在BFS算法遍历过程中,存储设备需要连续重复装载会数据以满足遍历需求,而数据重复装载造成大量数据擦写操作,严重影响了固态硬盘的使用寿命。由此可见,减少BFS算法数据擦写操作可以有效延长固态硬盘的使用寿命。结合图结构的特点,提出数据重用模型,用于描述图遍历过程中的数据重用程度;提出了基于图顶点度的启发式优先访问方法,该方法判断图顶点之间的独立性,并根据判断结果选择优先访问的图顶点,增加数据重用的可能性,提高缓存的命中率,减少闪存颗粒磨损。所提优化方法不修改BFS算法和大图数据,适用于各种BFS算法和数据集。最后,实验验证了所提数据重用模型的正确性,以及启发式优先访问方法的有效性。该优化方法应用于BFS-4K,B40C和Gunrock这3种常见的BFS算法上,能有效减少图遍历过程中的数据写入操作,固态硬盘的使用寿命可分别提高12%,15%,22%。
      结合全局信息的深度图解耦协同过滤
      郝敬宇, 文静轩, 刘华锋, 景丽萍, 于剑
      计算机科学. 2023, 50 (1): 41-51.  doi:10.11896/jsjkx.220900255
      摘要 ( 39 )   PDF(7437KB) ( 43 )   
      参考文献 | 相关文章 | 多维度评价
      基于GCN的协同过滤模型通过用户物品交互二部图上的信息聚合过程生成用户节点和物品节点的表示,预测用户对物品的偏好。然而,这些模型大多没有考虑用户不同的交互意图,无法充分挖掘用户与物品之间的关系。已有的图解耦协同过滤模型建模了用户的交互意图,却忽略了图全局信息,没有考虑用户节点和物品节点的本质特征,造成表示语义不完整;并且由于受到模型迭代结构的影响,意图解耦学习的过程并不高效。针对上述问题,设计了结合全局信息的深度图解耦协同过滤模型G2DCF(Global Graph Disentangled Collaborative Filtering)。该模型构建了图全局通道和图解耦通道,分别学习节点的本质特征和意图特征;通过引入正交约束和表示独立性约束,使用户-物品的交互意图尽可能唯一防止意图退化,同时提高不同意图下表示的独立性,提升模型的解耦效果。对比已有的图协同过滤模型,G2DCF能更综合地刻画用户特征和物品特征。在3个公开数据集上进行了实验,结果表明G2DCF在多个评价指标上优于对比方法;分析了表示分布的表示独立性和表示均匀性,验证了模型的解耦效果;同时从收敛速度上进行了对比,验证了模型的有效性。
      基于影响力剪枝的图神经网络快速计算图精简
      顾希之, 邵蓥侠
      计算机科学. 2023, 50 (1): 52-58.  doi:10.11896/jsjkx.220900032
      摘要 ( 35 )   PDF(3037KB) ( 58 )   
      参考文献 | 相关文章 | 多维度评价
      计算图精简是提升图神经网络(Graph Neural Network,GNN)模型训练速度的一种优化技术,它利用节点间存在共同邻居的特性,通过消除聚合阶段的冗余计算,来加速图神经网络模型的训练。但是,在处理大规模图数据时,已有的计算图精简技术存在计算效率低的问题,影响了计算图精简技术在大规模图神经网络中的应用。文中详细分析了当前的计算图精简技术,统计了包括搜索和重构两阶段处理的时间开销,并总结了现有方法的不足。在此基础上,提出了基于影响力剪枝的图神经网络快速计算图精简算法。该算法应用影响力模型刻画各个节点对计算图精简的贡献,并基于影响力对共同邻居的搜索空间进行剪枝,极大地提升了搜索阶段的效率。此外,详细分析了算法复杂度,从理论上证明了该技术期望的加速效果。最后,为验证所提算法的有效性,将所提算法应用到两种主流的计算图精简技术上,选取常见的图神经网络模型在多个数据集上进行测试,实验结果表明所提算法在保证一定冗余计算去除量的前提下,能够显著地提升计算图精简的效率。相比基线计算图精简技术,所提技术在PPI数据集上搜索阶段的加速效果最高提升了3.4倍,全过程最高提升了1.6倍;在Reddit数据集上搜索阶段的加速效果最高提升了5.1倍,全过程最高提升了3.2倍。
      基于动态机器学习的信用评估模型
      陈奕君, 高浩然, 丁志军
      计算机科学. 2023, 50 (1): 59-68.  doi:10.11896/jsjkx.220800191
      摘要 ( 32 )   PDF(3310KB) ( 49 )   
      参考文献 | 相关文章 | 多维度评价
      随着计算机技术的发展,利用机器学习算法构建自动化评估模型已经成为金融机构进行信用评估的重要手段。然而,目前信用评估模型仍存在一些问题:信用数据本身存在类别不平衡和高维特征的问题,并且不同的时间下外界环境的改变会影响信用主体的行为,即数据会产生概念漂移现象。为此,文中提出了一个动态的信用评估模型,通过集成学习在新的增量数据上训练基分类器,并对各个基分类器的权重进行动态调整来适应概念漂移,以实现模型的动态更新。当发生概念漂移时,会针对概念漂移的检测结果对高维不平衡的信用数据进行不同形式的均衡化和特征选择。特别地,针对特征选择,文中提出了结合历史代表性样本的增量特征选择算法,该算法能够进行高效准确的特征选择,从而使模型可以同时解决增量信用数据存在的高维不平衡和概念漂移问题。最后,文中选取了真实的增量高维信用数据集,验证了所提算法相比其他主流算法在准确率和效率上的优越性。
      有向图的埃尔米特拉普拉斯矩阵研究
      刘楷文, 黄增峰
      计算机科学. 2023, 50 (1): 69-75.  doi:10.11896/jsjkx.211100067
      摘要 ( 24 )   PDF(1524KB) ( 30 )   
      参考文献 | 相关文章 | 多维度评价
      拉普拉斯矩阵对于无向图的研究具有重要意义,其特征值反映了图的部分结构与性质,据此可以设计有效的算法以解决图上一些相关的任务,如划分、聚类等。将拉普拉斯矩阵推广至有向图,一大难点是失去了对称性,特征值可能为复数。为了规避该问题,最近的研究引入了k次单位根作为边权,定义了复数域上的拉普拉斯矩阵,该矩阵是埃尔米特矩阵。文中提出了有向边的旋转角的概念,对该矩阵进行了推广,证明了其具有与无向图拉普拉斯矩阵类似的代数性质;给出了有向图的约束方程组和有向环路的定义,证明了拉普拉斯矩阵最小特征值为0、约束方程组有解以及图中任意有向环路旋转角为 2lπ( $l \in \mathbb{Z}$)这三者间的等价性。最后给出了一些相关推论及应用。
      一种结合标签分类和语义查询扩展的文本素材推荐方法
      孟怡悦, 彭蓉, 吕其标
      计算机科学. 2023, 50 (1): 76-86.  doi:10.11896/jsjkx.220100078
      摘要 ( 30 )   PDF(4176KB) ( 35 )   
      参考文献 | 相关文章 | 多维度评价
      在各类规划、调研报告的编制过程中,编制人员往往需要根据拟定的目录或标题去收集、阅读大量文本素材,分类整理后再甄选使用,不仅工作量大而且质量无法得到保障。为此,在数字政府规划文档编制领域中提出了一种结合标签分类和语义查询扩展的文本素材推荐方法,从信息检索的角度出发,将目录中的各级标题视为查询语句,将参阅的文本素材作为目标文档,从而进行文本素材检索与推荐。该方法基于差分进化算法,将基于词向量平均的文本素材推荐方法、基于语义查询扩展的文本素材推荐方法和基于标签分类的文本素材推荐方法有机结合,弥补了传统的文本素材推荐方法的不足,实现了通过目录结构的标题检索以段落为粒度的文本素材。在10个数据集上的实验验证结果表明,该方法的性能提升显著,能够大大减少人工素材选择的工作量,同时减少素材分类的工作量,降低文档编制的难度。
      计算机图形学&多媒体
      基于稀疏点云分割的适应视角变化的场景识别方法
      何雄辉, 谭杰夫, 刘哲, 薛超, 杨绍武, 张拥军
      计算机科学. 2023, 50 (1): 87-97.  doi:10.11896/jsjkx.211000118
      摘要 ( 25 )   PDF(5776KB) ( 35 )   
      参考文献 | 相关文章 | 多维度评价
      在机器人自主导航中,同时定位与建图负责感知周围环境并定位自身位姿,为后续的高级任务提供感知支撑。场景识别作为其中的关键模块,可以帮助机器人更加准确地感知周围环境,它通过识别当前的观测和之前的观测是否属于同一个场景来校正传感器硬件固有误差导致的误差累积。现有的方法主要关注稳定视角下的场景识别,根据两个观测之间的视觉相似性来判断它们是否属于同一个场景。然而,当观测视角发生变化时,同一个场景的观测可能存在较大的视觉差异,使得观测之间可能只是局部相似,进而导致传统方法失效,因此,一种基于稀疏点云分割的场景识别方法被提出。它将场景进行分割,以解决局部相似的问题,并且结合视觉信息和几何信息实现准确的场景描述和匹配,使得机器人能识别出不同视角下的相同场景,支撑单机的回环检测模块或多机的地图融合模块。该方法基于稀疏点云分割将每个观测分割为若干部分,分割结果对视角具有不变性,并且从每个分割部分中提取出局部词袋向量和β角直方图来准确描述其场景内容,前者包含场景的视觉语义信息,后者包含场景的几何结构信息。之后,基于分割部分匹配观测之间的相同部分,丢弃不同部分,实现准确的场景内容匹配,提高场景识别的成功率。最后,在公开数据集上的结果表明,该方法在稳定视角和变化视角下的表现均优于在场景识别领域受到较多关注的词袋模型方法。
      一种基于脉冲神经网络的星体表面岩石检测算法
      马玮琦, 袁家斌, 查可可, 范利利
      计算机科学. 2023, 50 (1): 98-104.  doi:10.11896/jsjkx.211100149
      摘要 ( 31 )   PDF(2229KB) ( 53 )   
      参考文献 | 相关文章 | 多维度评价
      深空环境下对星体表面进行岩石障碍物检测是保障巡视器安全探测的重要前提。由于星载计算设备存储容量和数据处理能力受限,大规模复杂计算并不适用于遥远的深空环境;此外,传统的岩石检测算法存在复杂度较高、能耗过大等问题。因此,文中提出了一种多分类语义分割算法Spiking-Unet,利用深度脉冲神经网络实现星体表面岩石的有效检测。首先针对星体表面岩石图像中存在的类不平衡问题,构建LovaszS_CE损失函数并训练Unet网络模型;其次,获取Unet网络模型参数,并通过参数归一化方法将其映射到Spiking-Unet网络;最后,使用基于脉冲发放频率的S-softmax函数实现岩石图像像素级分类。在公开数据集Artificial Lunar Landscape上对所提算法进行了实验,结果表明,Spiking-Unet与拓扑结构相同的Unet模型相比,在精度相近的情况下,Flops减少为原来的1/1000左右,能耗降低为原来的1/600左右。
      基于移位窗口金字塔Transformer的遥感图像目标检测
      蔡肖, 陈志华, 盛斌
      计算机科学. 2023, 50 (1): 105-113.  doi:10.11896/jsjkx.211100208
      摘要 ( 42 )   PDF(4168KB) ( 42 )   
      参考文献 | 相关文章 | 多维度评价
      目标检测任务是计算机视觉领域中基础且备受关注的工作,遥感图像目标检测任务因在交通、军事、农业等方面具有重要应用价值,也成为研究的一大热点。相比自然图像,遥感图像由于受到复杂背景的干扰,以及天气、小型和不规则物体等诸多因素的影响,遥感图像目标检测任务要实现较高的精度是极具挑战性的。文中提出了一种新颖的基于移位窗口Transformer的目标检测网络。模型应用了移位窗口式Transformer模块作为特征提取的骨干,其中,Transformer的自注意力机制对于检测混乱背景下的目标十分有效,移位窗口式的模式则有效避免了大量的平方级复杂度计算。在获得骨干网络提取的特征图之后,模型使用了金字塔架构以融合不同尺度、不同语义的局部和全局特征,有效地减少了特征层之间的信息丢失,并捕捉到固有的多尺度层级关系。此外,文中还提出了自混合视觉转换器模块和跨层视觉转换器模块。自混合视觉转换器模块重新渲染了深层特征图以增强目标特征识别和表达,跨层视觉转换器模块则依据特征上下文交互等级重新排列各特征层像素的信息表达。模块融入到自下而上和自上而下双向特征路径之中,以充分利用包含不同语义的全局和局部信息。所提网络模型在UCAS-AOD数据集和RSOD数据集上进行训练并测试,实验结果表明,模型在遥感图像目标检测任务上效果显著,尤其适用于不规则的目标和小目标类别,如立交桥和汽车。
      基于Transformer的多任务图像拼接篡改检测算法
      张婧媛, 王宏霞, 何沛松
      计算机科学. 2023, 50 (1): 114-122.  doi:10.11896/jsjkx.211100269
      摘要 ( 27 )   PDF(2765KB) ( 45 )   
      参考文献 | 相关文章 | 多维度评价
      现有基于深度学习的图像拼接篡改检测方法大多依赖卷积操作的局部计算过程,感受野有限。此外,现有方法大多仅将篡改区域定位用于指导检测模型训练,难以学习更加丰富的篡改痕迹特征。针对上述局限性,提出了基于Transformer的多任务图像拼接篡改检测网络(Multitask Transformer-based Network,MT-Net),利用Transformer中的自注意力机制在特征提取过程获取图像像素之间的相关性,自适应地为各像素提供不同的关注度,提升检测网络对篡改痕迹的表征能力。此外,MT-Net同时考虑多个子任务从局部细化和整体感知两个方面共同引导网络学习,包括篡改区域定位、篡改边缘定位和篡改比例预测,并根据子任务特点设计了对应的损失函数来指导网络进行优化。实验结果表明,相比现有算法,所提算法在CASIA V2.0,Columbia和IDM2020这3个公开数据集上均取得了更好的检测准确性,F1值分别达到了0.808,0.913和0.675。可视化检测结果图表明,所提算法在定位拼接篡改区域时也有较好的表现。
      亮度自调节的无监督图像去雾与低光图像增强算法研究
      王斌, 梁宇栋, 刘哲, 张超, 李德玉
      计算机科学. 2023, 50 (1): 123-130.  doi:10.11896/jsjkx.211100058
      摘要 ( 28 )   PDF(3127KB) ( 34 )   
      参考文献 | 相关文章 | 多维度评价
      在低质图像降质问题中,亮度偏离(如图像偏亮及偏暗)是较为常见的图像降质现象。基于全监督学习的图像增强方法面临训练数据难以获取或获取成本过高、训练数据和应用场景不一致的困境。针对以上问题,提出了一种能够克服数据依赖和亮度自适应的无监督图像增强方法。方法的具体细节为:针对图像去雾与低光增强任务,设计了一个基于通道与像素注意力的深度卷积网络,对增强图像与输入图像进行比较,采用亮度饱和度、空间一致性、照明平滑度、伪标签监督损失等多种无监督损失函数,在保证增强图像与输入图像一致性的同时,调节图像的亮度偏离程度,有效提高图像质量。实验结果表明,所提方法在客观指标及视觉效果上不仅优于传统方法和基于无监督学习的方法,甚至优于近年来的全监督图像增强方法。将所提方法与5种图像去雾方法及4种低光增强方法分别进行对比,相比性能次优的方法,其在图像去雾任务的Reside数据集上,PSNR和SSIM值分别提高了2.8 dB和0.01;在低光增强任务的SICE数据集上,PSNR和SSIM分别提高了0.56 dB和0.01。结果表明,所提无监督图像去雾与低光增强算法能够有效调节图像的亮度偏离程度,重建了亮度正常、细节清晰、对比度较好的增强复原图像,较为有效地克服了当前底层视觉任务数据难以获取、训练数据与应用数据不一致、存在域迁移的难题,提升了算法在应用中的适用性。
      基于互相关注意力的链式帧处理多目标跟踪算法
      陈云芳, 陆洋洋, 周鑫, 张伟
      计算机科学. 2023, 50 (1): 131-137.  doi:10.11896/jsjkx.211100097
      摘要 ( 20 )   PDF(3680KB) ( 27 )   
      参考文献 | 相关文章 | 多维度评价
      多目标跟踪的一阶段方法因其在推理速度方面的优势逐渐成为主流。然而,与两阶段方法相比,其跟踪精度较差。一方面是因为采用单幅图像输入,目标间的关联性不强,容易导致目标丢失,另一方面忽视了检测和跟踪两个任务之间的差异性。为了减轻上述限制,提出了一种基于互相关注意力的链式帧处理多目标跟踪算法(MOT-CCC)。MOT-CCC将连续的两帧图片作为输入,将目标关联问题转化为两帧检测框对回归的问题,增强了目标间的关联性;采用互相关注意力模块将检测任务和身份识别任务解耦,以平衡并减少这两个任务之间的竞争。此外,所提算法将目标检测、特征提取和数据关联3个模块融合到一个网络中,实现了端到端的优化,提高了跟踪准确性,减少了跟踪耗时。在MOT16和MOT17基准测试中,MOT-CCC比原有的基准CTracker算法的MOTA提高了1.3%,FP减少了13%。
      融合注意力特征的无锚框视觉目标跟踪方法
      李雪辉, 张拥军, 史殿习, 徐化池, 史燕燕
      计算机科学. 2023, 50 (1): 138-146.  doi:10.11896/jsjkx.211000083
      摘要 ( 32 )   PDF(3601KB) ( 37 )   
      参考文献 | 相关文章 | 多维度评价
      目标跟踪作为计算机视觉领域的一个重要分支,在智能视频监控、人机交互和自动驾驶等诸多领域具有很高的研究价值。尽管目标跟踪近年来已取得较好的发展,但在复杂跟踪环境下,遮挡、目标形变、光照变化等因素仍会导致跟踪精度下降,跟踪性能不稳定。因此,提出了一种融合注意力特征的无锚框视觉目标跟踪方法(Anchor-Free object Tracking Method,AFTM)。首先,在分类和回归过程中构建自适应生成的注意力权重因子组,实现了一种高效的自适应响应图融合策略,提高了目标定位和边界框尺度计算的准确性;其次,针对数据集中样本类别不均衡的现象,使用可动态缩放的交叉熵损失作为目标定位网络的损失函数,修正模型的优化方向,使跟踪性能更加稳定可靠;最后,设计相应的学习率调整策略,对一定数量的模型进行随机权重平均,增强模型的泛化能力。公开数据集上的实验结果表明,在复杂跟踪环境下,AFTM具有更高的精度和更稳定的跟踪效果。
      残差注意力与多特征融合的图像去模糊
      赵倩, 周冬明, 杨浩, 王长城
      计算机科学. 2023, 50 (1): 147-155.  doi:10.11896/jsjkx.211100161
      摘要 ( 32 )   PDF(4889KB) ( 41 )   
      参考文献 | 相关文章 | 多维度评价
      动态场景下的非均匀盲去模糊是一个极具挑战性的计算机视觉问题。虽然基于深度学习的去模糊算法已经取得很大进展,但仍存在去模糊不彻底和细节丢失等问题。针对这些问题,提出了一种基于残差注意力和多特征融合的去模糊网络。与现有的单分支网络结构不同,所提网络由两个独立的特征提取子网组成。主干网络采用基于U-Net结构的编码器-解码器网络来获取不同层级的图像特征,并使用残差注意力模块对特征进行筛选,从而自适应地学习图像的轮廓特征和空间结构特征。另外,为了补偿主干网络中下采样操作和上采样操作造成的信息损失,进一步利用具有大感受野的深层次加权残差密集子网来提取特征图的细节信息。最后,使用多特征融合模块逐步融合原分辨率模糊图像以及主干网络和加权残差密集子网生成的特征信息,使得网络能够以整体的方式自适应地学习更有效的特征来复原模糊图像。为了评估网络的去模糊效果,在基准数据集GoPro数据集和HIDE数据集上进行了测试,结果表明所提方法能够有效复原模糊图像。与现有方法相比,提出的去模糊算法在视觉效果上和客观评价指标上均取得了很好的去模糊效果。
      基于地形认知的布料模拟滤波算法
      孟华儒, 吴国伟
      计算机科学. 2023, 50 (1): 156-165.  doi:10.11896/jsjkx.211100183
      摘要 ( 22 )   PDF(3077KB) ( 35 )   
      参考文献 | 相关文章 | 多维度评价
      数字高程模型(Digital Elevation Model,DEM)可以反映一个地区的地形特征,具有广泛的科研应用。对激光雷达点云数据进行点云滤波以提取地面点,并对地面点进行插值是构建DEM的常用步骤,其中在点云滤波过程中使用的滤波算法直接影响到最终构建的DEM的精度。布料模拟滤波(Cloth Simulation Filtering,CSF)算法作为一种点云滤波算法,具有模型简单、滤波效率高等优点,其针对平坦地区的滤波精度较高,但在处理复杂地形时会因布料模型的内部弹力以及重力惯性等因素,导致滤波结果的精度较差。为了提升CSF算法在处理复杂地形时的滤波精度和地形适应性,提高其构建DEM的精度,提出了基于地形认知的布料模拟滤波算法(Cloth Simulation Filtering Algorithm with Topography Cognition,CSFTC)。该算法提出了地形认知模型,基于点云数据点的局部分布特征构建认知模型,并将其扩展为粗精度数字高程模型(Rough Digital Elevation Mo-del,R-DEM);通过点云地形归一化实现宏观地形趋势与微观地形细节的分离;最终使用经典CSF算法结合R-DEM实现了点云滤波。文中设计了CSFTC算法与经典CSF算法的对比实验,CSFTC算法的平均总误差率从9.30%下降到5.10%,平均II类误差率从30.02%下降到8.46%。实验结果表明,与经典CSF算法相比,CSFTC算法在平坦地区的滤波精度小幅上升,对复杂地形的滤波精度明显上升,提升了算法的地形适应性;II类误差显著下降有助于提高构建的DEM的精度。
      人工智能
      知识型视觉问答研究综述
      王瑞平, 吴士泓, 张美航, 王小平
      计算机科学. 2023, 50 (1): 166-175.  doi:10.11896/jsjkx.211100237
      摘要 ( 31 )   PDF(2744KB) ( 35 )   
      参考文献 | 相关文章 | 多维度评价
      视觉问答作为人工智能完备性和视觉图灵测试的重要呈现形式,加上其具有潜在的应用价值,受到了计算机视觉和自然语言处理两个领域的广泛关注。知识在视觉问答中发挥着重要作用,特别是在处理复杂且开放的问题时,推理知识和外部知识对获取正确答案极为关键。蕴含知识的问答机制被称为知识型视觉问答,目前还没有针对知识型视觉问答的系统性调查。面向视觉问答中的知识参与方式和表达形式的研究能够有效填补知识型视觉问答体系中在文献综述方面存在的缺口。文中对知识型视觉问答的各组成单元进行了调查,对知识的存在形态进行了研究,提出了知识层级概念。进一步地,针对视觉特征提取、语言特征提取和多模态融合过程中的知识参与方式和表达形式进行了归纳和总结,并对未来发展趋势及研究方向进行了探讨。
      预训练语言模型的应用综述
      孙凯丽, 罗旭东, 罗有容
      计算机科学. 2023, 50 (1): 176-184.  doi:10.11896/jsjkx.220800223
      摘要 ( 95 )   PDF(1506KB) ( 141 )   
      参考文献 | 相关文章 | 多维度评价
      近年来,预训练语言模型发展迅速,将自然语言处理推到了一个全新的发展阶段。文中的综述旨在帮助研究人员了解强大的预训练语言模型在何处以及如何应用于自然语言处理。具体来讲,首先简要回顾了典型的预训练模型,包括单语言预训练模型、多语言预训练模型以及中文预训练模型;然后讨论了这些预训练模型对5个不同的自然语言处理任务的贡献,即信息提取、情感分析、问答系统、文本摘要和机器翻译;最后讨论了预训练模型的应用所面临的一些挑战。
      非完美多分类标签体系下的领域短文本分类方法研究
      梁浩玮, 王石, 曹存根
      计算机科学. 2023, 50 (1): 185-193.  doi:10.11896/jsjkx.211100278
      摘要 ( 23 )   PDF(1561KB) ( 26 )   
      参考文献 | 相关文章 | 多维度评价
      近年来,短文本分类技术获得了广泛的研究。但在实际应用中,随着文本数据的积累,人们经常会遇到分类体系问题及其引起的数据分类标注问题,原因在于分类标签体系通常具有动态性,以及体系中的分类标签具有不易区分性。为此,文中结合分类标签数量众多的某省电信投诉工单分析业务进行了具体分析,并提出了一种非完美多分类标签体系的概念模型。在此基础上,针对数据集中的分类标注冲突与遗漏,提出了一种基于高质量种子训练集的检测和半自动修复方法,用于修复分类体系动态性和人工标注错误导致的标注冲突和遗漏,经过6个月的线上运行,在过滤掉10%的分类置信度过低的投诉工单后,基于BERT的分类模型的F1值可达0.9。
      一种基于深度强化学习的无人小车双层路径规划方法
      黄昱洲, 王立松, 秦小麟
      计算机科学. 2023, 50 (1): 194-204.  doi:10.11896/jsjkx.220500241
      摘要 ( 30 )   PDF(4410KB) ( 36 )   
      参考文献 | 相关文章 | 多维度评价
      随着智能无人小车的广泛应用,智能化导航、路径规划和避障技术成为了重要的研究内容。文中提出了基于无模型的DDPG和SAC深度强化学习算法,利用环境信息循迹至目标点,躲避静态与动态的障碍物并且使其普适于不同环境。通过全局规划和局部避障相结合的方式,该方法以更好的全局性与鲁棒性解决路径规划问题,以更好的动态性与泛化性解决避障问题,并缩短了迭代时间;在网络训练阶段结合PID和A*等传统算法,提高了所提方法的收敛速度和稳定性。最后,在机器人操作系统ROS和仿真程序gazebo中设计了导航和避障等多种实验场景,仿真实验结果验证了所提出的兼顾问题全局性和动态性的方法具有可靠性,生成的路径和时间效率有所优化。
      利用异构图神经网络实现情绪-原因对的有效抽取
      蒲金垚, 卜令梅, 卢永美, 叶子铭, 陈黎, 于中华
      计算机科学. 2023, 50 (1): 205-212.  doi:10.11896/jsjkx.211100265
      摘要 ( 31 )   PDF(2226KB) ( 25 )   
      参考文献 | 相关文章 | 多维度评价
      情绪-原因对的自动抽取,是文本情感分析的新任务,旨在以子句为单位,从不带任何标注的原始文本中识别情绪表达,并确定产生相应情绪的原因,形成情绪-原因对。完成上述任务的关键是有效捕捉情绪和原因之间以及不同情绪-原因对之间的关联。针对现有研究在捕捉这些关联方面存在的粒度过粗、无法有效区分不同子句对之间因果关系的相互影响等不足,提出了一种基于异构图神经网络的情绪-原因对抽取方法。该方法首先构建以子句和子句对为顶点的异构图,其中子句和子句对之间以及不同的子句对之间存在不同类型的边,用于捕捉各种细粒度的关联;然后采用带有注意力机制的异构图神经网络顶点表达更新算法,对子句和子句对的初始表达进行迭代更新;接着将更新后的子句对表达输入到二元分类器,通过该分类器判断相应的子句对是否存在情绪-原因关系。在情绪-原因对抽取任务的基准数据集上进行的实验表明,所提基于异构图神经网络的方法具有稳定的效果提升,在F1值上比当前最好的方法高0.85%;如果底层编码器(用于得到初始的子句表达和子句对表达)采用BERT,F1值可以达73.12%,也优于底层编码器同样采用BERT的现有最新算法。
      基于分割注意力与边界感知的中文嵌套命名实体识别算法
      张汝佳, 代璐, 郭鹏, 王邦
      计算机科学. 2023, 50 (1): 213-220.  doi:10.11896/jsjkx.211100257
      摘要 ( 30 )   PDF(2726KB) ( 33 )   
      参考文献 | 相关文章 | 多维度评价
      由于中文文本缺少天然分隔符,中文嵌套命名实体识别(Chinese Nested Named Entity Recognition,CNNER)任务极具挑战性,而嵌套结构的复杂性和多变性更增添了任务的难度。文中针对CNNER任务提出了一种新型边界感知层叠神经网络模型( Boundary-aware Layered Nerual Model,BLNM)。首先通过构建了一个分割注意力网络来捕获潜在的分词信息和相邻字符之间的语义关系,以增强字符表示;然后通过动态堆叠扁平命名实体识别层的网络,由小粒度到大粒度逐层识别嵌套实体;最后为了利用被预测实体的边界信息和位置信息,构建了一个边界生成式模块,用于连接相邻的扁平命名实体识别层以及缓解错误传递问题。基于ACE 2005中文嵌套命名实体数据集的实验结果表明,该模型具有较好的性能。
      基于双向注意力机制和门控图卷积网络的文本分类方法
      郑诚, 梅亮, 赵伊研, 张苏航
      计算机科学. 2023, 50 (1): 221-228.  doi:10.11896/jsjkx.211100095
      摘要 ( 31 )   PDF(2371KB) ( 61 )   
      参考文献 | 相关文章 | 多维度评价
      现有基于图卷积网络的文本分类模型通常只是通过邻接矩阵简单地融合不同阶的邻域信息来更新节点表示,导致节点的词义信息表达不够充分。此外,基于常规注意力机制的模型只是对单词向量进行正向加权表示,忽略了产生消极作用的单词对最终分类的影响。为了解决上述问题,文中提出了一种基于双向注意力机制和门控图卷积网络的模型。该模型首先利用门控图卷积网络有选择地融合图中节点的多阶邻域信息,保留了之前阶的信息,以此丰富节点的特征表示;其次通过双向注意力机制学习不同单词对分类结果的影响,在给予对分类起积极作用的单词正向权重的同时,对产生消极作用的单词给予负向权重以削弱其在向量表示中的影响,从而提升模型对文档中不同性质节点的甄别能力;最后通过最大池化和平均池化融合单词的向量表示,得到文档表示用于最终分类。在4个基准数据集上进行了实验,结果表明,该方法明显优于基线模型。
      类脑计算脉冲神经网络模型及其学习算法研究进展
      黄泽南, 刘晓捷, 赵晨晖, 邓亚彬, 郭东辉
      计算机科学. 2023, 50 (1): 229-242.  doi:10.11896/jsjkx.220100058
      摘要 ( 31 )   PDF(2804KB) ( 61 )   
      参考文献 | 相关文章 | 多维度评价
      深度神经网络在实际应用中的局限性日益凸显,具备生物可解释性的类脑计算脉冲神经网络成为了人们研究的热点课题。应用场景的不确定性及复杂多样性给研究者提出了新的挑战,要求类似生物大脑组织具备多尺度架构的类脑计算脉冲神经网络,能够实现对多模态、不确定性信息的感知决策功能。文中主要介绍了多尺度生物合理性的类脑计算脉冲神经网络模型及其面向多模态信息表征和不确定信息感知的学习算法,并分析探讨了基于忆阻器互联的脉冲神经网络可实现多尺度架构类脑计算的两个关键技术问题,即多模态、不确定信息与脉冲时序表示一致性问题和多尺度脉冲神经网络学习算法与容错计算问题。最后,对类脑计算脉冲神经网络的研究方向进行了分析与展望。
      基于先验知识图谱的多代理被遮挡目标类别推理模型
      荣欢, 钱敏峰, 马廷淮, 孙圣杰
      计算机科学. 2023, 50 (1): 243-252.  doi:10.11896/jsjkx.220700112
      摘要 ( 31 )   PDF(6559KB) ( 28 )   
      参考文献 | 相关文章 | 多维度评价
      目标检测(Object Detection)是计算机视觉中最为热门的方向之一,在军事、医疗等重要领域都有广泛运用。然而,大多数目标检测模型都只能对可见物体进行识别,日常生活中的图片往往存在被遮挡(不可见)的目标物体,现有目标检测模型对图片中的被遮挡目标难以表现出较理想的检测性能。为此,文中提出了一种基于图库先验知识图谱的多代理协作式图片被遮挡目标类别推理模型(IMG-KGR-MAC)。具体而言,1)IMG-KGR-MAC根据给定图库中所有图片的可见目标及其之间的位置关系构建全局先验知识图谱;同时,根据图片自身所含目标及其位置关系,为各图片分别建立图片知识图谱;各图片内被遮挡目标的信息均不计入全局先验知识图谱和图片自身知识图谱;2)采用DDPG(Deep Deterministic Policy Gradient)深度强化学习思想,构建两个相互协作的代理;代理1根据当前图片语义信息从全局先验知识图谱挑选出与被遮挡目标最为适配的“类别标签”,将其作为新实体节点加入到给定图片自身的知识图谱中;代理2根据代理1新加入的实体,从全局先验知识图谱中进一步挑选〈实体,关系〉,扩展与新实体节点相关联的图谱结构;3)代理1与代理2通过共享任务环境和在奖励值上建立通信,相互协作地按“图片被遮挡目标(实体)→关联图谱结构”以及“关联图谱结构→图片被遮挡目标(实体)”原理,开展正向与反向推理,从而有效估计出给定图片被遮挡目标最为可能的类别标签。实验结果表明,与现有相关方法相比,所提出的IMG-KGR-MAC模型可以学习到给定图片被遮挡目标与全局先验知识图谱之间的语义关系,有效克服了现有模型对被遮挡目标难以检测的弊端,对于被遮挡目标有良好的推理能力,在MR(Mean Rank)以及mAP(Mean Average Precision)等多项指标上都有超过20%的提升。
      基于相似度约束的双策略蒸馏深度强化学习方法
      徐平安, 刘全
      计算机科学. 2023, 50 (1): 253-261.  doi:10.11896/jsjkx.211100167
      摘要 ( 27 )   PDF(2713KB) ( 33 )   
      参考文献 | 相关文章 | 多维度评价
      策略蒸馏是一种将知识从一个策略转移到另一个策略的方法,在具有挑战性的强化学习任务中获得了巨大的成功。典型的策略蒸馏方法采用的是师生策略模型,即知识从拥有优秀经验数据的教师策略迁移到学生策略。获得一个教师策略需要耗费大量的计算资源,因此双策略蒸馏框架(Dual Policy Distillation,DPD)被提出,其不再依赖于教师策略,而是维护两个学生策略互相进行知识迁移。然而,若其中一个学生策略无法通过自我学习超越另一个学生策略,或者两个学生策略在蒸馏后趋于一致,则结合DPD的深度强化学习算法会退化为单一策略的梯度优化方法。针对上述问题,给出了学生策略之间相似度的概念,并提出了基于相似度约束的双策略蒸馏框架(Similarity Constrained Dual Policy Distillation,SCDPD)。该框架在知识迁移的过程中,动态地调整两个学生策略间的相似度,从理论上证明了其能够有效提升学生策略的探索性以及算法的稳定性。实验结果表明,将SCDPD与经典的异策略和同策略深度强化学习算法结合的SCDPD-SAC算法和SCDPD-PPO算法,在多个连续控制任务上,相比经典算法具有更好的性能表现。
      基于轨迹感知的稀疏奖励探索方法
      张启阳, 陈希亮, 张巧
      计算机科学. 2023, 50 (1): 262-269.  doi:10.11896/jsjkx.220700010
      摘要 ( 30 )   PDF(3959KB) ( 17 )   
      参考文献 | 相关文章 | 多维度评价
      现有的深度强化学习算法在处理稀疏奖励问题时常常会导致探索困难的问题,其往往只依赖于预先设计好的环境奖励,从而难以取得较好的效果。在这种场景中,需要更加细致地设计奖励,对智能体的探索状态做出更精准的判断并反馈。异步优势表演者评论家算法(Asynchronous Advantage Actor-Critic,A3C)通过并行训练来提升训练效率,提升了原有算法的训练速度,但是对于奖励稀疏的环境,其不能很好地解决探索困难的问题。针对A3C算法在稀疏奖励环境中探索效果不佳的问题,提出了一种基于探索轨迹自动感知的A3C算法(Exploration Trajectory Perception A3C,ETP-A3C)。该算法在训练中探索困难时能够感知智能体的探索轨迹,进一步判断并决策智能体的探索方向,帮助智能体尽快走出探索困境。为了验证ETP-A3C算法的有效性,将其与基线算法在超级马里奥兄弟中的5个不同环境中进行了对比实验,结果表明,所提算法在学习速度和模型稳定性上均有较明显的提升。
      全局异步局部同步的带阈值的脉冲神经膜系统
      张露萍, 徐飞
      计算机科学. 2023, 50 (1): 270-275.  doi:10.11896/jsjkx.211100091
      摘要 ( 17 )   PDF(1562KB) ( 21 )   
      参考文献 | 相关文章 | 多维度评价
      带阈值的脉冲神经膜系统是一类生物启发式计算模型,提出该系统的灵感来自神经元电位变化与其活动的联系。对于带阈值的脉冲神经膜系统的计算能力研究,人们已证明该系统在极大同步工作模式下,作为产生数或接受数的计算设备时,是与图灵机等价(计算通用)的,而该系统在其他工作模式下的计算能力如何也是人们普遍关心的问题。文中研究的是带阈值脉冲神经膜系统在全局异步局部同步模式下产生数的能力,证明了突触带整数权重的相应系统是计算通用的, 而突触带正整数权重的相应系统只能产生半线性数集。研究结果表明,突触权重的取值范围影响着全局异步局部同步工作模式下带阈值脉冲神经膜系统的计算能力。
      基于双重注意力的无触发词中文事件检测
      程永, 毛莺池, 万旭, 王龙宝, 朱敏
      计算机科学. 2023, 50 (1): 276-284.  doi:10.11896/jsjkx.211000071
      摘要 ( 34 )   PDF(2462KB) ( 76 )   
      参考文献 | 相关文章 | 多维度评价
      事件抽取是自然语言处理的重要任务,而事件检测是事件抽取的关键步骤之一,其目标是检测事件的发生并对其进行分类。目前基于触发器识别的中文事件检测方法存在一词多义、词与触发词不匹配的问题,影响了事件检测模型的精度。针对此问题,提出基于双重注意力的无触发词事件检测模型(Event Detection Without Triggers based on Dual Attention,EDWTDA),该模型可跳过触发词识别过程,实现在无触发词标记情况下直接判断事件类型。EDWTDA利用ALBERT改善词嵌入向量的语义表示能力,缓解一词多义问题,提高模型预测能力;采用局部注意力融合事件类型捕捉句中关键语义信息并模拟隐藏的事件触发词,解决词与触发词不匹配的问题;借助全局注意力挖掘文档中的语境信息,解决一词多义问题;最后将事件检测转化成二分类任务,解决多标签问题。同时,采用Focal loss损失函数解决转化成二分类后产生的样本不均衡问题。在ACE2005中文语料库上的实验结果表明,所提模型相比最佳基线模型JMCEE在精确率、召回率和F1-score评价指标上分别提高了3.40%,3.90%,3.67%。
      计算机网络
      蜂窝车联网连通性研究综述与展望
      代亮, 吴益钵, 汪贵平
      计算机科学. 2023, 50 (1): 285-293.  doi:10.11896/jsjkx.211000164
      摘要 ( 35 )   PDF(2287KB) ( 79 )   
      参考文献 | 相关文章 | 多维度评价
      作为未来自动驾驶汽车的核心技术之一,蜂窝车联网(Cellular-V2X,C-V2X)在快速普及应用的同时,还面临着一系列与网络连通性相关的发展痛点,如车辆移动性、网络覆盖、频谱资源等问题。C-V2X车路协同连通性直接反映了C-V2X网络联网车辆的整体性能,对于保证信息在C-V2X网络内实现远距离、自适应、低时延、高可靠传输具有重要意义。不同于传统的蜂窝移动通信网络,C-V2X联网车辆具有移动速度快、节点间链路持续时间短暂、无线通信环境可预测性强、移动模型受限于道路拓扑等特点,在高效利用频谱进行通信的同时,还具有自组织网络的无中心和自组织等诸多特性。首先简要介绍了C-V2X的优点与特点,包括C-V2X的进展与结构体系;然后介绍了C-V2X车联网中车路协同连通性的定义及相关发展约束,在此基础上对C-V2X网络连通性研究中基于交通场景、通信方式选择、路侧单元(Road Side Unit,RSU)位置部署、功率控制、模型驱动的研究方法进行了总结与分类;最后探讨了C-V2X的发展趋势,对其未来应用进行展望。
      基于对称加密和双层真值发现的连续群智感知激励机制
      徐苗苗, 陈珍萍
      计算机科学. 2023, 50 (1): 294-301.  doi:10.11896/jsjkx.220400101
      摘要 ( 25 )   PDF(2527KB) ( 29 )   
      参考文献 | 相关文章 | 多维度评价
      针对连续群智感知中隐私要求提高、收集到的感知数据不可靠和用户参与感知任务积极性低等问题,提出了一种基于对称加密和双层真值发现的连续群智感知激励机制(Symmetric Encryption and Double Truth Discovery Based Incentive Mechanism,SDIM)。首先,使用对称加密算法对感知数据进行隐私保护,在隐私要求较高并且感知数据量较大时,可以降低计算开销,减少数据加密和奖励计算的时间。其次,基于双层真值发现模型提出了一种支持数据可靠性评估的激励机制,实现连续群智感知的实时奖励,并在参与者有恶意行为时提高奖励公平性。最后给出了SDIM的双重隐私性分析。仿真结果表明,SDIM可以根据数据可靠性有效地计算出真值和奖励,在数据加密和奖励分发的时间上明显优于对比模型,并在参与者有恶意行为时能够更加公平地计算奖励。
      信息安全
      面向机器学习的成员推理攻击综述
      陈得鹏, 刘肖, 崔杰, 何道敬
      计算机科学. 2023, 50 (1): 302-317.  doi:10.11896/jsjkx.220800227
      摘要 ( 49 )   PDF(3429KB) ( 49 )   
      参考文献 | 相关文章 | 多维度评价
      随着机器学习的不断发展,特别是在深度学习领域,人工智能已经融入到人们日常生活的方方面面。机器学习模型被部署到多种场景的应用中,提升了传统应用的智能化水平。然而,近年来的研究指出,用于训练机器学习模型的个人数据时常面临隐私泄露的风险。其中,成员推理攻击就是针对机器学习模型威胁用户隐私安全的一种非常重要的攻击方式。成员推理攻击的目的是判断用户数据样本是否被用于训练目标模型(如在医疗、金融等领域的用户数据),从而直接干涉到用户隐私信息。首先介绍了成员推理攻击的相关背景知识,随后对现有的成员推理攻击按照攻击者是否拥有影子模型进行分类,并对成员推理攻击在不同领域的威胁进行了相应的总结。其次,介绍了应对成员推理攻击的防御手段,对现有的防御机制按照模型过拟合、基于模型压缩和基于扰动等策略进行分类和总结。最后,对现有的成员推理攻击和防御机制的优缺点进行了分析,并提出了成员推理攻击的一些潜在的研究方向。
      区块链系统的存储可扩展性综述
      李贝, 吴昊, 贺小伟, 王宾, 徐尔刚
      计算机科学. 2023, 50 (1): 318-333.  doi:10.11896/jsjkx.211200042
      摘要 ( 29 )   PDF(3839KB) ( 37 )   
      参考文献 | 相关文章 | 多维度评价
      区块链是在比特币的基础上发展起来的一种分布式数据库,凭借其去中心化、可溯源、不可篡改等特点引起了学术界和工业界的广泛关注。然而当区块链技术应用于实际的应用场景时,随着节点数量和数据量的急剧增长,出现了低吞吐率、难以扩展等问题。在实际的应用场景中,难以扩展问题抑制了区块链技术的真正落地。重点对区块链技术的存储可扩展性进行总结与展望。首先,介绍了区块链技术的基础知识和数据结构,分析了现阶段区块链技术所面临的存储可扩展性问题;其次,从第0层扩容方案、链上扩容方案和链下扩容方案3个技术层面阐述了不同扩容方案的原理、实现方法、研究现状以及优缺点;最后,分析了目前区块链扩容方案所存在的挑战,并为下一步区块链的研究工作提供了方向。
      一种基于强化学习的口令猜解模型
      李小玲, 吴昊天, 周涛, 鲁辉
      计算机科学. 2023, 50 (1): 334-341.  doi:10.11896/jsjkx.211100001
      摘要 ( 30 )   PDF(1811KB) ( 56 )   
      参考文献 | 相关文章 | 多维度评价
      口令猜解是口令安全研究的重要方向之一。基于生成式对抗网络(Generative Adversarial Network,GAN)的口令猜解是近几年提出的一种新方法,其通过判别器对生成口令的评判结果来指导生成器的更新,进而生成口令猜测集。然而由于判别器对生成器的指导不足,现有的基于GAN的口令猜解模型的猜解效率较低。针对这个问题,提出了一种基于强化学习Actor-Critic算法改进的GAN口令猜解模型AC-Pass。AC-Pass模型通过Critic网络和判别器输出的奖赏共同指导Actor网络每一时间步生成策略的更新,实现了对口令序列生成过程的强化指导。将AC-Pass模型应用到RockYou,LinkedIn和CSDN口令集进行实验,并与PCFG模型、已有基于GAN的口令猜解模型PassGAN和seqGAN进行比较。实验结果表明,无论是同源测试集还是异源测试集,AC-Pass模型在9×108猜测集上的口令破解率均高于PassGAN和seqGAN;且当测试集与训练集之间的口令空间分布差异较大时,AC-Pass表现出了优于PCFG的口令猜解性能;另外,AC-Pass模型有较大的口令输出空间,其破解率随着口令猜测集的增大而提高。
      基于区块链的可信SOA架构
      陈艳, 林兵, 陈晓娜, 陈星
      计算机科学. 2023, 50 (1): 342-350.  doi:10.11896/jsjkx.211100011
      摘要 ( 27 )   PDF(2907KB) ( 44 )   
      参考文献 | 相关文章 | 多维度评价
      在传统服务架构(Service-Oriented Architecture,SOA)中,Web Service提供者将其服务描述注册在注册中心,供服务消费者进行服务发现和服务调用。尽管该架构可以提供松散的服务调用,但是缺乏争议解决机制,使得互不信任的服务消费者和提供者之间的服务可信调用得不到保证。区块链技术在去中心化和抗篡改等方面具有显著的优势,可被合理地应用在传统SOA中,以解决服务可信问题。结合传统SOA架构和区块链技术,提出了一种基于区块链的可信SOA架构,实现可信的服务调用。在一次服务可信调用过程中,服务消费者进行参数加密并将其发送给目标服务提供者;服务提供者接收加密参数并对其完成解密;服务提供者完成服务执行并对输出结果完成加密;最后服务提供者在将加密结果发送给服务消费者的同时完成可信凭证的构造与上链。在上述基础上,当发生服务纠纷时,将触发裁决智能合约,正确处理服务纠纷。实验结果表明,与传统的调用相比,所提方法能够在保证大部分服务可信调用时间增长率不大于30%的前提下,正确处理服务提供者和请求者之间的服务纠纷。
      面向频谱接入深度强化学习模型的后门攻击方法
      魏楠, 魏祥麟, 范建华, 薛羽, 胡永扬
      计算机科学. 2023, 50 (1): 351-361.  doi:10.11896/jsjkx.220800269
      摘要 ( 24 )   PDF(5736KB) ( 25 )   
      参考文献 | 相关文章 | 多维度评价
      深度强化学习(Deep Reinforcement Learning,DRL)方法以其在智能体感知和决策方面的优势,在多用户智能动态频谱接入问题上得到广泛关注。然而,深度神经网络的弱可解释性使得DRL模型容易受到后门攻击威胁。针对认知无线网络下基于深度强化学习模型的动态频谱接入(Dynamic Spectrum Access,DSA)场景,提出了一种非侵入、开销低的后门攻击方法。攻击者通过监听信道使用情况来选择非侵入的后门触发器,随后将后门样本添加到次用户的DRL模型训练池,并在训练阶段将后门植入DRL模型中;在推理阶段,攻击者主动发送信号激活模型中的触发器,使次用户做出目标动作,降低次用户的信道接入成功率。仿真结果表明,所提后门攻击方法能够在不同规模的DSA场景下达到90%以上的攻击成功率,相比持续攻击可以减少20%~30%的攻击开销,并适用于3种不同类型的DRL模型。
      SDN网络边缘交换机异常检测方法
      赵扬, 伊鹏, 张震, 胡涛, 刘少勋
      计算机科学. 2023, 50 (1): 362-372.  doi:10.11896/jsjkx.211100223
      摘要 ( 22 )   PDF(3176KB) ( 87 )   
      参考文献 | 相关文章 | 多维度评价
      软件定义网络(SDN)为网络赋予了可编程性,降低了网络管理的复杂性,促进了新型网络技术的发展。SDN交换机作为数据转发与策略执行的设备,其权限不应被未经授权的实体窃取。然而,SDN交换机并不总是执行控制器下发的命令,恶意攻击者通过侵蚀SDN交换机对网络进行隐秘而致命的攻击,严重影响用户的端到端通信质量。通信顺序进程(CSP)作为针对并发系统设计的建模语言,可对SDN交换机-交换机,以及交换机-主机间的交互进行准确的描述。文中使用CSP对SDN交换机、终端主机进行建模,对两种异常交换机定位方法进行理论分析,并在实例化的模型系统中验证检测方法在边缘交换机作为出口交换机恶意转发时的有效性,结果表明无法检测该异常行为。针对这一问题,提出了边缘交换机异常检测方法,主机记录统计信息并通过构造特殊的数据包触发packet_in消息完成与控制器之间的信息传递,控制器收集统计信息并利用边缘交换机与主机之间的统计信息一致性检测边缘交换机的异常传输行为。最后,基于ryu控制器在mininet平台上进行实验,实验结果表明,边缘交换机异常检测方法可以成功检测异常行为。
      基于交叉指纹分析的公共组件库特征提取方法
      郭威, 武泽慧, 吴茜琼, 李锡星
      计算机科学. 2023, 50 (1): 373-379.  doi:10.11896/jsjkx.211100121
      摘要 ( 30 )   PDF(2088KB) ( 103 )   
      参考文献 | 相关文章 | 多维度评价
      软件公共组件库的广泛使用在提升了软件开发效率的同时,也扩大了软件的攻击面。存在于公共组件库中的漏洞会广泛分布在使用了该库文件的软件中,并且由于兼容性、稳定性以及开发延迟等问题,使得该类漏洞的修复难度大,修补周期长。软件成分分析是解决该类问题的重要手段,但是受限于特征选择有效程度不高和公共组件库的精准特征提取困难的问题,成分分析的准确度不高,普遍停留在种类定位水平。文中提出了一种基于交叉指纹分析的公共组件库特征提取方法,基于GitHub平台25 000个开源项目构建指纹库,提出利用源码字符串角色分类、导出函数指纹分析、二进制编译指纹分析等方式来提取组件库的交叉指纹,实现了公共组件库的精准定位,开发了原型工具LVRecognizer,对516个真实软件进行了测试和评估,精确率达到94.74%。
  • 请选择需要列表的栏目分类:
    数据库&大数据&数据科学 (7)
    智能软件工程* (0)
    交叉&应用 (102)
    计算机软件* (20)
    群智感知计算 (9)
    大数据&数据科学 (91)
    复杂系统的软件工程和需求工程* (14)
    计算机图形学与多媒体 (14)
    复杂系统的软件工程和需求工程专题前言 (1)
    新型分布式计算技术与系统* (9)
    多媒体技术进展* (11)
    计算机体系结构* (6)
    图像处理&多媒体技术 (94)
    网络&通信 (13)
    人工智能安全* (12)
    数据库&大数据&数据科学* (12)
    计算机图形学& 多媒体 (27)
    人机交互 (5)
    智能数据治理技术与系统* (14)
    人工智能* (17)
    交叉&前沿 (5)
    区块链技术* (18)
    特邀文章 (2)
    多语言计算前沿技术* (11)
    新兴分布式计算技术与系统* (11)
    交叉与前沿 (98)
    2018 全国高性能计算学术年会 (6)
    目录 (41)
    软件工程&数据库 (6)
    序言 (1)
    智能化边缘计算* (14)
    交叉& 应用 (21)
    计算机体系结构* (8)
    基于社会计算的多学科交叉融合专题* (13)
    计算机图形学&多媒体* (14)
    6G 赋能智慧物联网技术与应用* (10)
    智慧医疗 (10)
    数据库&大数据&数据科学* (34)
    CRSSC-CWI-CGrC 2016 (16)
    高性能计算 (31)
    2016 中国计算机图形学会议 (5)
    2016 年全国理论计算机科学学术年会 (8)
    目次 (133)
    2016 年全国信息存储技术学术年会 (8)
    NASAC 2015 (38)
    2015全国高性能计算学术年会 (15)
    云计算 (2)
    研究快报 (1)
    2016 第十三届全国Web 信息系统及其应用学术会议 (8)
    2016第六届中国数据挖掘会议 (15)
    2017年全国理论计算机科学学术年会 (11)
    第十届全国几何设计与计算学术会议 (11)
    图形图像及模式识别 (5)
    第六届全国智能信息处理学术会议 (7)
    2017年中国计算机学会人工智能会议 (10)
    区块链技术 (10)
    第十六届中国机器学习会议 (11)
    CRSSC-CWI-CGrC-3WD 2017 (16)
    智能系统及应用 (110)
    软件工程与数据库技术 (1670)
    数据挖掘 (77)
    无线网络与通信 (146)
    第十届中国信息和通信安全学术会议 (8)
    2013全国软件与应用学术会议 (0)
    2013和谐人机环境联合学术会议 (0)
    2013服务化软件 (0)
    2013年全国理论计算机科学学术年会 (39)
    2013Petri 网 (0)
    2013容错计算 (10)
    网络与信息安全 (18)
    2013' 粗糙集 (0)
    CCML 2013 (35)
    2013 CCF人工智能会议 (21)
    第十三届全国软件与应用学术会议 (36)
    高性能与云计算 (9)
    第十四届中国多值逻辑与模糊逻辑学术会议 (5)
    2014年全国高性能计算机学术年会 (19)
    第四届全国可穿戴计算学术会议 (6)
    第十届和谐人机环境联合学术会议 (34)
    2014江苏省人工智能学术会议 (0)
    2014全国理论计算机科学年会 (0)
    2014数据挖掘会议 (0)
    智能控制 (14)
    模式识别 (14)
    数据存储与挖掘 (27)
    智能算法与优化 (12)
    2018 中国多媒体大会 (14)
    2019 中国多媒体大会 (0)
    图像处理& 多媒体技术 (31)
    体系结构 (133)
    图形图像 (281)
    数据库与数据挖掘 (254)
    软件工程 (267)
    计算机网络与信息安全 (4726)
    无线网络与通信技术 (29)
    分布式与网络应用 (19)
    CRSSC-CWI-CGrC2015 (43)
    新技术应用 (23)
    物联网技术及应用 (9)
    服务化的科研成果 (32)
    智能移动身份认证 (10)
    机器学习 (10)
    智能信息处理 (11)
    2015 第十五届全国Petri 网理论与应用学术会议 (16)
    2015 第五届全国可信计算学术会议 (7)
    2015 年第三届CCF 大数据学术会议 (18)
    2015年第二十四届全国多媒体学术会议 (12)
    2015年全国理论计算机科学学术年会 (8)
    第十五届中国机器学习会议 (12)
    2015年中国计算机学会人工智能会议 (19)
    第五届全国智能信息处理学术会议 (7)
    第四届CCF大数据学术会议 (9)
    第六届全国软件分析测试与演化学术会议 (7)
    2016 年全国软件与应用学术会议 (28)
    2016 全国高性能计算学术年会 (6)
    生物信息学 (5)
    网络& 通信 (11)
    理论计算机科学 (10)
    计算机图形学&多媒体 (25)
    计算机软件 (21)
    计算机视觉:理论与应用 (16)
    计算机体系结构 (12)
    学科建设 (2)
    计算机图形学 & 多媒体 (22)
    数据库 & 大数据 & 数据科学 (23)
    计算机科学理论 (19)
    计算机网络 (213)
    理论计算机科学专题前言 (1)
    数据库&大数据&数据科学祷* (0)
    计算机软件* (10)
    高性能计算* (10)
    联邦学习* (11)
    计算机科学 (0)
    2017 年全国理论计算机科学学术年会 (0)
    网络与通信 (832)
    信息安全 (1252)
    软件与数据库技术 (424)
    人工智能 (2230)
    综述 (478)
    图形图像与模式识别 (668)
    第十四届全国Web信息系统及其应用学术会议 (8)
    第十六届全国软件与应用学术会议 (13)
    2018 年中国粒计算与知识发现学术会议 (12)
    数字信息处理 (19)
    智能控制与优化 (23)
    2012多值逻辑专栏 (43)
    第五届CCF 大数据学术会议 (7)
    第三十三届全国信息存储技术学术会议 (5)
    综述研究 (50)
    智能计算 (357)
    模式识别与图像处理 (329)
    大数据与数据挖掘 (107)
    综合、交叉与应用 (132)
    2017 中国多媒体大会 (12)
    图形图像及体系结构 (124)
    智能应用 (9)
    智能优化 (6)
    2018 年第七届中国数据挖掘会议 (14)
    大数据与数据科学 (36)
    大数据与数据科学* (0)
    数据科学 (18)
    数据库&大数据&数据科学 (252)
    大数据与数据科学* (35)
    第35届中国数据库学术会议 (8)
    计算机图形学&多媒体 (280)
    智能软件工程 (17)
    前言 (7)

  • 2022 Vol. 49 No. 12

  • 2022 Vol. 49 No. 11

  • 2022 Vol. 49 No. 11A

  • 2022 Vol. 49 No. 10
  • 2022,49 (12) 
  • 2022,49 (11) 
  • 2022,49 (11A) 
  • 2022,49 (10) 
  • 2022,49 (9) 
  • 2022,49 (8) 
  • 2022,49 (7) 
  • 2022,49 (6) 
  • 2022,49 (6A) 
  • 2022,49 (5) 
  • 2022,49 (4) 
  • 2022,49 (3) 
  • 2022,49 (2) 
  • 2022,49 (1) 
  • 2021,48 (12) 
  • 2021,48 (11) 

  • 更多>>
  • 基于GCC编译器的流式存储优化方法
    高秀武, 黄亮明, 姜军
    计算机科学. 2022 Vol. 49 (11): 76-82
    摘要 (356) PDF (2713KB) (10990)
    哈密顿图判定问题的多项式时间算法
    姜新文
    计算机科学. 2020 Vol. 47 (7): 8-20
    摘要 (5301) PDF (1760KB) (10919)
    结合Doc2Vec和BERT嵌入技术的补丁验证方法
    黄颖, 姜淑娟, 蒋婷婷
    计算机科学. 2022 Vol. 49 (11): 83-89
    摘要 (74) PDF (2492KB) (10686)
    基于机器视觉的Web应用页面元素识别及可视化脚本生成
    李子东, 姚怡飞, 王微微, 赵瑞莲
    计算机科学. 2022 Vol. 49 (11): 65-75
    摘要 (117) PDF (2624KB) (10551)
    ROP漏洞利用脚本的语义还原和自动化移植方法
    施瑞恒, 朱云聪, 赵易如, 赵磊
    计算机科学. 2022 Vol. 49 (11): 49-54
    摘要 (88) PDF (2661KB) (10491)
    自动化软件重构质量目标与非质量目标有效性研究
    郭亚琳, 李晓晨, 任志磊, 江贺
    计算机科学. 2022 Vol. 49 (11): 55-64
    摘要 (78) PDF (3409KB) (10488)
    基于决策树算法的API误用检测
    李康乐, 任志磊, 周志德, 江贺
    计算机科学. 2022 Vol. 49 (11): 30-38
    摘要 (269) PDF (3144KB) (10309)
    AutoUnit:基于主动学习和预测引导的测试自动生成
    张大林, 张哲玮, 王楠, 刘吉强
    计算机科学. 2022 Vol. 49 (11): 39-48
    摘要 (104) PDF (2609KB) (10223)
    时间序列预测方法综述
    杨海民, 潘志松, 白玮
    计算机科学. 2019 Vol. 46 (1): 21-28
    摘要 (2483) PDF (1294KB) (9988)
    面向SOA的集成测试序列生成算法研究
    张冰清, 费琪, 王轶辰, 杨召
    计算机科学. 2022 Vol. 49 (11): 24-29
    摘要 (223) PDF (1866KB) (9815)
    面向软件缺陷报告的缺陷定位方法研究与进展
    倪珍, 李斌, 孙小兵, 李必信, 朱程
    计算机科学. 2022 Vol. 49 (11): 8-23
    摘要 (317) PDF (2280KB) (9759)
    社区问答系统研究综述
    张中峰,李秋丹
    计算机科学. 2010 Vol. 37 (11): 19-23
    摘要 (158) PDF (551KB) (9580)
    实例编程研究进展与挑战
    严倩羽, 李弋, 彭鑫
    计算机科学. 2022 Vol. 49 (11): 1-7
    摘要 (297) PDF (1921KB) (8973)
    分布式机器学习平台与算法综述
    舒娜,刘波,林伟伟,李鹏飞
    计算机科学. 2019 Vol. 46 (3): 9-18
    摘要 (1369) PDF (1744KB) (6538)
    多智能体强化学习综述
    杜威, 丁世飞
    计算机科学. 2019 Vol. 46 (8): 1-8
    摘要 (1906) PDF (1381KB) (5634)
    模糊测试技术研究综述
    张雄,李舟军
    计算机科学. 2016 Vol. 43 (5): 1-8
    摘要 (476) PDF (833KB) (5379)
    联邦学习攻防研究综述
    陈明鑫, 张钧波, 李天瑞
    计算机科学. 2022 Vol. 49 (7): 310-323
    摘要 (362) PDF (4808KB) (5206)
    基于HMM-NN的用户点击流识别
    费星瑞, 谢逸
    计算机科学. 2022 Vol. 49 (7): 340-349
    摘要 (124) PDF (3544KB) (4935)
    面向多无人系统的安全协同模型
    李瑭, 秦小麟, 迟贺宇, 费珂
    计算机科学. 2022 Vol. 49 (7): 332-339
    摘要 (110) PDF (2179KB) (4926)
    基于本地化差分隐私的频率特征提取
    黄觉, 周春来
    计算机科学. 2022 Vol. 49 (7): 350-356
    摘要 (120) PDF (2455KB) (4918)
公告
专题