主管/主办:重庆西南信息有限公司
CODEN JKIEBK
-
人工智能安全专栏前言
. 人工智能安全专栏前言[J]. 计算机科学, 2021, 48(7): 0-1.
- 计算机科学. 2021, 48 (7): 0-1.
- 摘要 ( 330 ) PDF(454KB) ( 847 )
- 相关文章 | 多维度评价
-
人工智能安全框架
景慧昀, 魏薇, 周川, 贺欣. 人工智能安全框架[J]. 计算机科学, 2021, 48(7): 1-8.
JING Hui-yun, WEI Wei, ZHOU Chuan, HE Xin. Artificial Intelligence Security Framework[J]. Computer Science, 2021, 48(7): 1-8. - 景慧昀, 魏薇, 周川, 贺欣
- 计算机科学. 2021, 48 (7): 1-8. doi:10.11896/jsjkx.210300306
- 摘要 ( 921 ) PDF(2122KB) ( 2536 )
- 参考文献 | 相关文章 | 多维度评价
-
随着人工智能时代的到来,各行各业均开始结合自身业务需要部署人工智能系统,这全面加速了全球范围内人工智能规模化部署和应用进程。然而,人工智能基础设施、设计研发以及融合应用过程中面临的安全风险也随之而来。为了充分规避风险,世界各国纷纷采取制定人工智能伦理准则、完善法律法规和行业管理等方式来进行人工智能安全治理。在人工智能安全治理中,人工智能安全技术体系具有重要指导意义。具体而言,人工智能安全技术体系是人工智能安全治理的重要组成部分,是落实人工智能伦理规范和法律监管要求的重要支撑,更是人工智能产业健康有序发展的重要保障。然而,在当前阶段,全球范围内人工智能安全框架普遍缺失,安全风险突出且分立,迫切需要对人工智能各生命周期存在的安全风险进行总结与归纳。为解决上述问题,文中提出了涵盖人工智能安全目标、人工智能安全分级能力、人工智能安全技术和管理体系的人工智能安全框架,期待为社会各界提升人工智能安全防护能力提供有益参考。
-
人工智能模型水印研究综述
谢宸琪, 张保稳, 易平. 人工智能模型水印研究综述[J]. 计算机科学, 2021, 48(7): 9-16.
XIE Chen-qi, ZHANG Bao-wen, YI Ping. Survey on Artificial Intelligence Model Watermarking[J]. Computer Science, 2021, 48(7): 9-16. - 谢宸琪, 张保稳, 易平
- 计算机科学. 2021, 48 (7): 9-16. doi:10.11896/jsjkx.201200204
- 摘要 ( 1451 ) PDF(2905KB) ( 3437 )
- 参考文献 | 相关文章 | 多维度评价
-
近年来人工智能迅速发展,被用于语音、图像等多种领域,并取得了显著效果。然而,这些训练好的人工智能模型非常容易被复制并扩散,因此,为了保护模型的知识产权,关于模型版权保护的一系列算法或技术应运而生,其中一种就是模型水印技术。通过模型水印技术,向人工智能模型植入水印,一旦模型被窃取,可以通过验证水印来证明自己的版权所有权,维护自己的知识产权,从而达到保护模型的作用。该类技术在近年来成为了一大热点,但目前尚未形成较为统一的框架。为了更好地理解,总结了现阶段模型水印的研究成果,论述了当前主流的模型水印算法,分析了模型水印研究方向的研究进展,还复现了其中几种典型算法并进行了比较,最后提出了未来可能的研究方向。
-
针对人脸检测对抗攻击风险的安全测评方法
景慧昀, 周川, 贺欣. 针对人脸检测对抗攻击风险的安全测评方法[J]. 计算机科学, 2021, 48(7): 17-24.
JING Hui-yun, ZHOU Chuan, HE Xin. Security Evaluation Method for Risk of Adversarial Attack on Face Detection[J]. Computer Science, 2021, 48(7): 17-24. - 景慧昀, 周川, 贺欣
- 计算机科学. 2021, 48 (7): 17-24. doi:10.11896/jsjkx.210300305
- 摘要 ( 792 ) PDF(2671KB) ( 2244 )
- 参考文献 | 相关文章 | 多维度评价
-
人脸检测是计算机视觉领域的一个经典问题,其在人工智能大数据驱动的赋能下焕发出崭新生机,在刷脸支付、身份认证、摄像美颜、智能安防等领域均体现出重要的应用价值与广阔的应用前景。然而,随着人脸检测部署应用进程的全面加速,其安全风险与隐患也日益凸显。因此,文中分析总结了现行人脸检测模型在全生命周期的各阶段所面临的安全风险,其中对抗攻击因对人脸检测的可用性和可靠性构成严重威胁,并可能使人脸检测模块丧失基本功能性而受到了广泛关注。目前,面向人脸检测的对抗攻击算法主要集中于白盒攻击。但是,由于白盒对抗攻击需要充分理解特定人脸检测模型的内部结构和全部参数,而出于对保护商业机密和企业利益的考虑,现实物理世界中商业部署的人脸检测模型的结构与参数通常是不可访问的,这使得使用白盒攻击方法在现实世界中攻破商业人脸检测模型几乎不可能。针对上述问题,提出了一种面向人脸检测的黑盒物理域对抗攻击方法。通过集成学习的思想,提取众多人脸检测模型的公共注意力热力图,并针对获取到的公共注意力热力图发起攻击。实验结果表明,该方法能够成功逃逸部署于移动终端的黑盒人脸检测模型,包括移动终端自带相机软件、刷脸支付软件、美颜相机软件的人脸检测模块。这说明所提出的方法对评测人脸检测模型的安全性能够提供有益帮助。
-
基于特征梯度的调制识别深度网络对抗攻击方法
王超, 魏祥麟, 田青, 焦翔, 魏楠, 段强. 基于特征梯度的调制识别深度网络对抗攻击方法[J]. 计算机科学, 2021, 48(7): 25-32.
WANG Chao, WEI Xiang-lin, TIAN Qing, JIAO Xiang, WEI Nan, DUAN Qiang. Feature Gradient-based Adversarial Attack on Modulation Recognition-oriented Deep Neural Networks[J]. Computer Science, 2021, 48(7): 25-32. - 王超, 魏祥麟, 田青, 焦翔, 魏楠, 段强
- 计算机科学. 2021, 48 (7): 25-32. doi:10.11896/jsjkx.210300299
- 摘要 ( 758 ) PDF(2887KB) ( 1303 )
- 参考文献 | 相关文章 | 多维度评价
-
基于深度神经网络(Deep Neural Network,DNN)的自动调制识别(Automatic Modulation Recognition,AMR)模型具有特征自提取、识别精度高、人工干预少的优势。但是,业界在设计面向AMR的DNN(AMR-oriented DNN,ADNN)模型时,往往仅关注识别精度,而忽视了对抗样本可能带来的安全威胁。为此,文中从人工智能安全的角度出发,探究了对抗样本对ADNN模型的安全威胁,并提出了一种新颖的基于特征梯度的对抗攻击方法。相比传统标签梯度的攻击方式,特征梯度攻击方法能够更有效地攻击ADNN提取的调制信号空时特征,且具有更好的迁移性。在公开数据集上的实验结果表明,无论白盒攻击还是黑盒攻击,所提出的基于特征梯度的对抗攻击方法的攻击效果和迁移性均优于当前的标签梯度攻击方法。
-
基于特征映射的差分隐私保护机器学习方法
陈天荣, 凌捷. 基于特征映射的差分隐私保护机器学习方法[J]. 计算机科学, 2021, 48(7): 33-39.
CHEN Tian-rong, LING Jie. Differential Privacy Protection Machine Learning Method Based on Features Mapping[J]. Computer Science, 2021, 48(7): 33-39. - 陈天荣, 凌捷
- 计算机科学. 2021, 48 (7): 33-39. doi:10.11896/jsjkx.201200224
- 摘要 ( 868 ) PDF(2100KB) ( 1326 )
- 参考文献 | 相关文章 | 多维度评价
-
图像分类中的差分隐私算法在通过添加噪声的方式提高机器学习模型的隐私保护能力的同时,容易造成模型分类准确度的下降。针对以上问题,提出了一种基于特征映射的差分隐私保护机器学习方法,该方法结合预训练神经网络和影子模型训练技术,以差分向量的形式将原数据样本的特征向量映射到高维向量空间,缩短样本在高维向量空间的距离,以减小模型更新造成的隐私信息泄露风险,同时提高机器学习模型的隐私保护能力和分类能力。由MNIST和CIFAR-10数据集上的实验结果表明,ε分别等于0.01和0.11的ε0-差分隐私的模型的分类准确度分别提高到了99%和96%,说明所提方法训练的模型相比DP-SGD等现有多种常用差分隐私算法,能在更低隐私预算下保持更强的分类能力;且在两个数据集上针对该模型的推理攻击成功率降低为10%,其对推理攻击的防御能力相比传统图像分类的CNN模型有较大幅度的提升。
-
基于深度强化学习的智能化渗透测试路径发现
周仕承, 刘京菊, 钟晓峰, 卢灿举. 基于深度强化学习的智能化渗透测试路径发现[J]. 计算机科学, 2021, 48(7): 40-46.
ZHOU Shi-cheng, LIU Jing-ju, ZHONG Xiao-feng, LU Can-ju. Intelligent Penetration Testing Path Discovery Based on Deep Reinforcement Learning[J]. Computer Science, 2021, 48(7): 40-46. - 周仕承, 刘京菊, 钟晓峰, 卢灿举
- 计算机科学. 2021, 48 (7): 40-46. doi:10.11896/jsjkx.210400057
- 摘要 ( 789 ) PDF(2540KB) ( 2452 )
- 参考文献 | 相关文章 | 多维度评价
-
渗透测试是通过模拟黑客攻击的方式对网络进行安全测试的通用方法,传统渗透测试方式主要依赖人工进行,具有较高的时间成本和人力成本。智能化渗透测试是未来的发展方向,旨在更加高效、低成本地进行网络安全防护,渗透测试路径发现是智能化渗透测试研究的关键问题,目的是及时发现网络中的脆弱节点以及攻击者可能的渗透路径,从而做到有针对性的防御。文中将深度强化学习与渗透测试问题相结合,将渗透测试过程建模为马尔可夫决策模型,在模拟网络环境中训练智能体完成智能化渗透测试路径发现;提出了一种改进的深度强化学习算法Noisy-Double-Dueling DQNper,该算法融合了优先级经验回放机制、双重Q网络、竞争网络机制以及噪声网络机制,在不同规模的网络场景中进行了对比实验,该算法在收敛速度上优于传统DQN(Deep Q Network)算法及其改进版本,并且适用于较大规模的网络场景。
-
DRL-IDS:基于深度强化学习的工业物联网入侵检测系统
李贝贝, 宋佳芮, 杜卿芸, 何俊江. DRL-IDS:基于深度强化学习的工业物联网入侵检测系统[J]. 计算机科学, 2021, 48(7): 47-54.
LI Bei-bei, SONG Jia-rui, DU Qing-yun, HE Jun-jiang. DRL-IDS:Deep Reinforcement Learning Based Intrusion Detection System for Industrial Internet of Things[J]. Computer Science, 2021, 48(7): 47-54. - 李贝贝, 宋佳芮, 杜卿芸, 何俊江
- 计算机科学. 2021, 48 (7): 47-54. doi:10.11896/jsjkx.210400021
- 摘要 ( 1139 ) PDF(2283KB) ( 2309 )
- 参考文献 | 相关文章 | 多维度评价
-
近年来,工业物联网迅猛发展,在实现工业数字化、自动化、智能化的同时也带来了大量的网络威胁,且复杂、多样的工业物联网环境为网络入侵者创造了全新的攻击面。传统的入侵检测技术已无法满足当前工业物联网环境下的网络威胁发现需求。对此,文中提出了一种基于深度强化学习算法近端策略优化(Proximal Policy Optimization 2.0,PPO2)的工业物联网入侵检测系统。该系统将深度学习的感知能力和强化学习的决策能力相结合,以实现对工业物联网多种类型网络攻击的有效检测。首先,运用基于LightGBM的特征选择算法筛选出工业物联网数据中最有效的特征集合;然后,结合深度学习算法将多层感知器网络的隐藏层作为PPO2算法中的价值网络和策略网络的共享网络结构;最后,基于PPO2算法构建入侵检测模型,并使用ReLU(Rectified Linear Unit)进行分类输出。在美国能源部橡树岭国家实验室公开发布的工业物联网真实数据集上开展的大量实验表明,所提出的入侵检测系统在检测对工业物联网的多种类型网络攻击时,获得了99.09%的准确率,且在准确率、精密度、召回率、F1评分等指标上均优于目前基于LSTM,CNN,RNN等深度学习模型和DDQN,DQN等深度强化学习模型的入侵检测系统。
-
对抗攻击威胁基于卷积神经网络的网络流量分类
羊洋, 陈伟, 张丹懿, 王丹妮, 宋爽. 对抗攻击威胁基于卷积神经网络的网络流量分类[J]. 计算机科学, 2021, 48(7): 55-61.
YANG Yang, CHEN Wei, ZHANG Dan-yi, WANG Dan-ni, SONG Shuang. Adversarial Attacks Threatened Network Traffic Classification Based on CNN[J]. Computer Science, 2021, 48(7): 55-61. - 羊洋, 陈伟, 张丹懿, 王丹妮, 宋爽
- 计算机科学. 2021, 48 (7): 55-61. doi:10.11896/jsjkx.210100095
- 摘要 ( 937 ) PDF(1741KB) ( 2221 )
- 参考文献 | 相关文章 | 多维度评价
-
深度学习算法被广泛地应用于网络流量分类,具有较好的分类效果,应用卷积神经网络不仅能大幅提高网络流量分类的准确性,还能简化其分类过程。然而,神经网络面临着对抗攻击等安全威胁,这些安全威胁对基于神经网络的网络流量分类的影响有待进一步的研究和验证。文中提出了基于卷积神经网络的网络流量分类的对抗攻击方法,通过对由网络流量转换成的深度学习输入图像添加人眼难以识别的扰动,使得卷积神经网络对网络流量产生错误的分类。同时,针对这种攻击方法,文中也提出了基于混合对抗训练的防御措施,将对抗攻击形成的对抗流量样本和原始流量样本混合训练以增强分类模型的鲁棒性。文中采用公开数据集进行实验,实验结果表明,所提对抗攻击方法能导致基于卷积神经网络的网络流量分类方法的准确率急剧下降,通过混合对抗训练则能够有效地抵御对抗攻击,从而提高模型的鲁棒性。
-
基于变分自编码器的不平衡样本异常流量检测
张仁杰, 陈伟, 杭梦鑫, 吴礼发. 基于变分自编码器的不平衡样本异常流量检测[J]. 计算机科学, 2021, 48(7): 62-69.
ZHANG Ren-jie, CHEN Wei, HANG Meng-xin, WU Li-fa. Detection of Abnormal Flow of Imbalanced Samples Based on Variational Autoencoder[J]. Computer Science, 2021, 48(7): 62-69. - 张仁杰, 陈伟, 杭梦鑫, 吴礼发
- 计算机科学. 2021, 48 (7): 62-69. doi:10.11896/jsjkx.200600022
- 摘要 ( 694 ) PDF(1927KB) ( 1452 )
- 参考文献 | 相关文章 | 多维度评价
-
随着机器学习技术的快速发展,越来越多的机器学习算法被用于攻击流量的检测与分析,然而攻击流量往往只占网络流量中极小的一部分,在训练机器学习模型时存在训练集正负样本不平衡的问题,从而影响模型训练效果。针对不平衡样本问题,文中提出了一种基于变分自编码器的不平衡样本生成方法,其核心思想是在对少数样本进行扩充时,不是对全部进行扩充,而是分析这些少数样本,对其中最容易对机器学习产生混淆效果的少数边界样本进行扩充。首先,利用KNN算法筛选出少数类样本中与多数类样本最近的样本;其次,使用DBSCAN算法对KNN算法筛选出的部分样本进行聚类处理,生成一个或多个子簇;然后,设计变分自编码网络模型,对DBSCAN算法区分出的一个或多个子簇中的少数类样本进行学习扩充,并将扩充后的样本加入原有样本中用于构建新的训练集;最后,利用新构建的训练集来训练决策树分类器,从而实现异常流量的检测。选择召回率和F1分数作为评价指标,分别以原始样本、SMOTE生成样本、SMOTE改进方法生成样本和文中所提方法生成样本为训练集进行对比实验。实验结果表明,在4种异常类型中,采用所提算法构造训练集训练的决策树分类器在召回率和F1分数上都有提升,F1分数相比原始样本及SMOTE方法最高提升了20.9%。
-
基于信息携带的SQL注入攻击检测方法
程希, 曹晓梅. 基于信息携带的SQL注入攻击检测方法[J]. 计算机科学, 2021, 48(7): 70-76.
CHENG Xi, CAO Xiao-mei. SQL Injection Attack Detection Method Based on Information Carrying[J]. Computer Science, 2021, 48(7): 70-76. - 程希, 曹晓梅
- 计算机科学. 2021, 48 (7): 70-76. doi:10.11896/jsjkx.200600010
- 摘要 ( 507 ) PDF(2488KB) ( 1440 )
- 参考文献 | 相关文章 | 多维度评价
-
目前,基于传统机器学习的SQL注入攻击检测的准确度仍有待提高,产生这一问题的主要原因是:在提取特征向量时,若选择的特征向量过多,则会导致模型过拟合,并影响算法的效率;若选择的特征向量过少,则会产生大量的误报数和漏报数。针对这一问题,文中提出了一种基于信息携带的SQL注入攻击检测方法SQLIA-IC。SQLIA-IC在机器学习的检测基础上加入了标记器和内容匹配模块,标记器用于检测样本中的敏感信息,内容匹配模块用于对样本进行特征项匹配,以达到二次判断的目的。为了提高SQL注入攻击检测的效率,利用信息值简化机器学习和标记器的检测结果,在内容匹配模块中根据样本携带的信息值进行动态匹配。仿真实验结果表明,相比传统的机器学习方法,所提方法的准确率平均高出2.62%,精确率平均高出4.35%,召回率平均高出0.96%,而时间损耗仅增加了5 ms左右,便能够快速、有效地检测出SQL注入攻击。
-
基于i_ResNet34模型和数据增强的深度伪造视频检测方法
暴雨轩, 芦天亮, 杜彦辉, 石达. 基于i_ResNet34模型和数据增强的深度伪造视频检测方法[J]. 计算机科学, 2021, 48(7): 77-85.
BAO Yu-xuan, LU Tian-liang, DU Yan-hui, SHI Da. Deepfake Videos Detection Method Based on i_ResNet34 Model and Data Augmentation[J]. Computer Science, 2021, 48(7): 77-85. - 暴雨轩, 芦天亮, 杜彦辉, 石达
- 计算机科学. 2021, 48 (7): 77-85. doi:10.11896/jsjkx.210300258
- 摘要 ( 668 ) PDF(4141KB) ( 1212 )
- 参考文献 | 相关文章 | 多维度评价
-
针对深度伪造视频检测存在的面部特征提取不充分的问题,提出了改进的ResNet(i_ResNet34)模型和3种基于信息删除的数据增强方式。首先,优化ResNet网络,使用分组卷积代替普通卷积,在不增加模型参数的前提下提取更丰富的人脸面部特征;接着改进模型虚线残差结构的shortcut分支,通过最大池化层完成下采样操作,减少视频帧中人脸面部特征信息的损失,然后在卷积层后引入通道注意力层,增加提取关键特征通道的权重,提升特征图的通道相关性。最后,利用i_ResNet34模型对原数据集及3种基于信息删除的数据增强方式扩充后的数据集进行训练,其在FaceForensics++的两类数据集Face-Swap和Deepfakes上的检测准确率分别达到了99.33%和98.67%,优于现有的主流算法,从而验证了所提方法的有效性。
-
基于3D CNNS的深度伪造视频篡改检测
邢豪, 李明. 基于3D CNNS的深度伪造视频篡改检测[J]. 计算机科学, 2021, 48(7): 86-92.
XING Hao, LI Ming. Deepfake Video Detection Based on 3D Convolutional Neural Networks[J]. Computer Science, 2021, 48(7): 86-92. - 邢豪, 李明
- 计算机科学. 2021, 48 (7): 86-92. doi:10.11896/jsjkx.210200127
- 摘要 ( 807 ) PDF(2833KB) ( 1731 )
- 参考文献 | 相关文章 | 多维度评价
-
近年来,“Deepfake”视频引起了广泛的关注。 人们很难区分Deepfake视频。这些篡改的视频将给社会带来巨大的潜在威胁,如被用来制作假新闻等。 因此,目前需要找到一种有效识别这些合成视频的方法。 针对上述问题,提出了一种基于3D CNNS的深度伪造视频检测模型。 该模型注意到Deepfake视频的时域特征和空域特征的不一致,而3D CNNS可以有效捕获Deepfake视频的这一特征。实验结果表明,基于3D CNNS的模型在Deepfake检测挑战数据集和Celeb-DF数据集上具有较高的准确率和较强的鲁棒性,准确率可达96.25%,AUC值可达0.92,同时该模型解决了泛化性差的问题。通过与现有的Deepfake检测模型进行对比,所提模型在检测准确率和AUC取值方面均优于现有模型,验证了该模型的有效性。
-
用于多模态语义分析的嵌入共识自动编码器
孙圣姿, 郭炳晖, 杨小博. 用于多模态语义分析的嵌入共识自动编码器[J]. 计算机科学, 2021, 48(7): 93-98.
SUN Sheng-zi, GUO Bing-hui , YANG Xiao-bo. Embedding Consensus Autoencoder for Cross-modal Semantic Analysis[J]. Computer Science, 2021, 48(7): 93-98. - 孙圣姿, 郭炳晖, 杨小博
- 计算机科学. 2021, 48 (7): 93-98. doi:10.11896/jsjkx.200600003
- 摘要 ( 595 ) PDF(2720KB) ( 830 )
- 参考文献 | 相关文章 | 多维度评价
-
跨模态检索技术是一项近年来的研究热点。多模态数据具有异质性,而不同形式的信息之间又有着相似性。传统的单模态方法只能以一种方式重构原始数据,并未考虑到不同数据之间的语义相似性,不能进行有效的检索。因此,文中建立了一个跨模态嵌入共识自动编码器(Cross-Modal Semantic Autoencoder with Embedding Consensus,ECA-CMSA),将原始数据映射到低维共识空间以保留语义信息,学习出对应的语义代码向量,并引入参数来实现去噪。然后,考虑到各模态之间的相似性,采用自动编码器将特征投影关联到语义代码向量。此外,对低维矩阵进行正则化稀疏约束,以平衡重构误差。在4个多模态数据集上验证所提方法的性能,实验结果证明其查询结果有所提升,实现了有效的跨模态检索。进一步,ECA-CMSA还可以应用于与计算机和网络有关的领域,如深度学习和子空间学习。该模型突破了传统方法中的障碍,创新地使用深度学习方法将多模态数据转换为抽象的表达,使其可以获得更好的准确度和识别结果。
-
基于WFT-net验证合理性的动态数据精炼策略
陶小燕, 闫春钢, 刘关俊. 基于WFT-net验证合理性的动态数据精炼策略[J]. 计算机科学, 2021, 48(7): 99-104.
TAO Xiao-yan, YAN Chun-gang, LIU Guan-jun. Dynamic Data Refining Strategy for Soundness Verification Based on WFT-net[J]. Computer Science, 2021, 48(7): 99-104. - 陶小燕, 闫春钢, 刘关俊
- 计算机科学. 2021, 48 (7): 99-104. doi:10.11896/jsjkx.200700125
- 摘要 ( 492 ) PDF(2224KB) ( 2699 )
- 参考文献 | 相关文章 | 多维度评价
-
带有数据表的工作流网(WFT-net)用于验证业务流程的合理性,包括正确的行为逻辑和满足的数据需求。在某些情况下,静态数据精炼策略存在无法反映流程中所有可能执行路径的情况,这会导致检测正确率不理想等问题。为此,文中提出了一种新的动态数据精炼策略。首先,提出了在流程运行当前状态下评估与被写数据元素相关联的数据表和谓词状态的方法,捕捉数据流状态的实时变化,全面反映流程执行所有可达的状态,避免执行路径的丢失。此外,当流程执行陷入会导致数据流状态无限更新的循环时,通过适当调整赋值精炼规则的方式,来避免状态的无限延伸。然后,基于所有可能执行路径来检测流程的合理性。最后,在不同业务流程实例上的实验结果表明,该动态数据精炼策略能够有效提高合理性检测的正确率。
-
基于最优输运和k-近邻的离群文档检测
水泽农, 张星宇, 沙朝锋. 基于最优输运和k-近邻的离群文档检测[J]. 计算机科学, 2021, 48(7): 105-111.
SHUI Ze-nong, ZHANG Xing-yu, SHA Chao-feng. Outlier Document Detection via Optimal Transport and k-nearest Neighbor[J]. Computer Science, 2021, 48(7): 105-111. - 水泽农, 张星宇, 沙朝锋
- 计算机科学. 2021, 48 (7): 105-111. doi:10.11896/jsjkx.200400140
- 摘要 ( 361 ) PDF(1895KB) ( 2911 )
- 参考文献 | 相关文章 | 多维度评价
-
离群点或异常检测是数据挖掘和机器学习等领域的研究热点之一,研究人员已提出了多种离群点检测方法,并将其应用于入侵检测和异常交易检测等问题。但多数离群点检测方法主要针对表数据或时间序列数据等,无法直接应用于离群文档检测。现有基于相近性的离群文档检测方法一般用文档与整个文档集的距离来衡量离群性,无法发现基于局部考量的离群文档,而且采用欧几里德距离可能无法刻画出文档间的语义相近性。基于概率模型的离群文档检测方法过于复杂,并且同样只从全局来定义文档的离群值。针对这些问题,文中提出了一种新的基于相近性的离群文档检测方法。该方法引入最优输运距离,基于利用文档词嵌入向量的语义信息,在文档之间使用最优输运算法以度量距离,并利用LDA主题模型对文本进行层级抽象,通过最优输运算法算出主题之间的距离后,再计算文档距离,文中基于这两种最优运输距离计算文档与它的k近邻文档之间的距离来衡量该文档的离群程度。该方法从局部视角来定义文档的离群性,所采用的文档距离能体现文档之间的语义相近性。在两个开源数据集上进行了较细致的对比实验,实验结果显示,所提方法在多个指标上优于基准离群文档检测方法;还检验了基于k近邻离群文档定义的有效性以及k值的选取对结果的影响。
-
面向出租车空载时间预测的多任务时空图卷积网络
宋龙泽, 万怀宇, 郭晟楠, 林友芳. 面向出租车空载时间预测的多任务时空图卷积网络[J]. 计算机科学, 2021, 48(7): 112-117.
SONG Long-ze, WAN Huai-yu, GUO Sheng-nan, LIN You-fang. Multi-task Spatial-Temporal Graph Convolutional Network for Taxi Idle Time Prediction[J]. Computer Science, 2021, 48(7): 112-117. - 宋龙泽, 万怀宇, 郭晟楠, 林友芳
- 计算机科学. 2021, 48 (7): 112-117. doi:10.11896/jsjkx.201000089
- 摘要 ( 359 ) PDF(1828KB) ( 1127 )
- 参考文献 | 相关文章 | 多维度评价
-
出租车空载时间严重影响交通资源的利用效率和司机的收益。准确的出租车空载时间预测可以有效地指导司机进行合理的路径规划,辅助打车平台进行高效的资源调度。然而,在实际场景中,城市不同区域的空载时间受到区域车流量、客流量以及历史空载时长等多方面因素的影响。为解决该问题,提出一种基于多任务框架的时空图卷积网络(MSTGCN)模型。MSTGCN采用一种新颖的时空图卷积结构,全面建模上述影响空载时间的各种时、空相关性因素。使用多任务学习框架从不同视角学习数据的特征表示,并提出一种多任务注意力融合机制,通过对辅助任务信息的筛选来提升主任务的信息获取能力和预测性能。将所提模型在两个公开的滴滴数据集上进行了充分的实验,其取得了优于其他方法的预测效果。
-
社交网络中基于注意力机制的网络舆情事件演化趋势预测
桑春艳, 胥文, 贾朝龙, 文俊浩. 社交网络中基于注意力机制的网络舆情事件演化趋势预测[J]. 计算机科学, 2021, 48(7): 118-123.
SANG Chun-yan, XU Wen, JIA Chao-long, WEN Jun-hao. Prediction of Evolution Trend of Online Public Opinion Events Based on Attention Mechanism in Social Networks[J]. Computer Science, 2021, 48(7): 118-123. - 桑春艳, 胥文, 贾朝龙, 文俊浩
- 计算机科学. 2021, 48 (7): 118-123. doi:10.11896/jsjkx.200600155
- 摘要 ( 564 ) PDF(2080KB) ( 1012 )
- 参考文献 | 相关文章 | 多维度评价
-
与传统媒体相比,社交网络在传播新闻、思想、观点等方面发挥着突出的作用,同时也是传播谣言、虚假新闻等负面信息的最佳途径。因此,对网络舆情演化趋势的准确预测和有效控制已成为重要的研究话题。目前,大多数研究从理论建模的角度对网络舆情事件的演化特性和发展趋势进行预测,基于用户行为特征的信息传播演化趋势预测模型的建模及分析有待进一步研究。考虑到信息传播过程中用户之间的相互影响,文中提出一种基于注意力机制的方法,旨在探究社交网络中用户在信息传播过程中的影响来预测信息的传播趋势。首先,利用基于长短时记忆神经网络(Long Shot-Term Memory,LSTM)的网络架构来获取信息传播的轨迹特征。其次,考虑到信息传播和用户行为的复杂性,利用注意力机制挖掘用户之间的依赖性来预测真实的信息传播过程。最后,综合考虑影响信息传播的驱动因素,得到一种基于注意力机制的信息传播演化趋势预测模型(Attention Diffusion Neural Network,ADNN)。在4个对比数据集上的实验结果显示,ADNN模型优于流行的序列模型,该模型能够有效利用驱动因素对信息传播的影响,更准确地预测社交网络中信息的传播趋势。
-
融入结构度中心性的社交网络用户影响力评估算法
谭琪, 张凤荔, 王婷, 王瑞锦, 周世杰. 融入结构度中心性的社交网络用户影响力评估算法[J]. 计算机科学, 2021, 48(7): 124-129.
TAN Qi, ZHANG Feng-li, WANG Ting, WANG Rui-jin, ZHOU Shi-jie. Social Network User Influence Evaluation Algorithm Integrating Structure Centrality[J]. Computer Science, 2021, 48(7): 124-129. - 谭琪, 张凤荔, 王婷, 王瑞锦, 周世杰
- 计算机科学. 2021, 48 (7): 124-129. doi:10.11896/jsjkx.200600096
- 摘要 ( 549 ) PDF(2014KB) ( 810 )
- 参考文献 | 相关文章 | 多维度评价
-
在社交网络中,通过追踪极少数的强影响力用户,可以实现宏观管控信息的传播过程,而用户影响力是一种无法预判的后验信息,仅能依靠有关特征来确定。因此,提出了一种融入结构度中心性的社交网络用户影响力评估(Structural-Degree-Centrality User Influence Rank,SDRank)算法来识别强影响力用户。该算法基于PageRank算法,引入了结构度中心性,结合了加入时间与平均转发数的调节因子,进而计算出用户的影响力值。相较于其他的现有算法,SDRank算法仅从用户本身的行为角度出发,不需要诸如个人标签、粉丝等存在伪造风险与缺省可能的具体信息,也不必挖掘传播内容的潜在信息,适用性更广泛。以微博用户的级联转发数据集作为实验对象,对被转发数排名Top-K用户的平均转发数等相关结果进行了可视化分析,探讨了用户转发行为在社交网络信息传播中的作用。在实验过程中,所提算法与PageRank,TrustRank算法相比,准确率、召回率和F1-measure值都有了一定的提高,验证了SDRank算法的有效性。
-
基于重连机制的复杂网络鲁棒性分析
穆俊芳, 郑文萍, 王杰, 梁吉业. 基于重连机制的复杂网络鲁棒性分析[J]. 计算机科学, 2021, 48(7): 130-136.
MU Jun-fang, ZHENG Wen-ping, WANG Jie, LIANG Ji-ye. Robustness Analysis of Complex Network Based on Rewiring Mechanism[J]. Computer Science, 2021, 48(7): 130-136. - 穆俊芳, 郑文萍, 王杰, 梁吉业
- 计算机科学. 2021, 48 (7): 130-136. doi:10.11896/jsjkx.201000108
- 摘要 ( 364 ) PDF(2120KB) ( 1007 )
- 参考文献 | 相关文章 | 多维度评价
-
随着电力系统、交通系统、通信系统等基础设施网络的广泛使用,提高复杂网络的鲁棒性具有重要意义。重连机制是一种高效且简洁的方法,常用于提高网络的鲁棒性。基于0阶零模型的重连机制通过对边的随机删除和创建操作来提高网络的鲁棒性,其尽管保持了网络的边数,但会引起节点的度值发生变化,如基于香农熵的重连算法;基于1阶零模型的重连机制通过随机选择两条边进行换边操作来提高网络的鲁棒性,其尽管保持了网络的度分布,但随机选边难以准确找到合适的节点,增加了算法的时间成本,如基于最大连通分支的重连算法。因此,为了保持网络的度分布且快速提高网络的鲁棒性,提出了一种基于1阶零模型的快速重连算法(Fast Rewiring Mechanism based on 1-order Null Model,FRM)。FRM算法通过比较每条边的两个端点度值的差异为边加权,根据边的权重优先选择权重较大的两条边,并创建度值相似节点之间的连边来提高网络的鲁棒性。在3个真实网络数据上与4种代表性重连算法相比,对比实验结果表明,FRM算法在度中心性、介数中心性和Page-Rank中心性攻击下最大连通分支中的节点比例s(Q)、基于最大连通分支的鲁棒性指标R和基于香农熵的鲁棒性指标I(G)的表现都更好。
-
基于高斯场和自适应图正则的半监督聚类
赵敏, 刘惊雷. 基于高斯场和自适应图正则的半监督聚类[J]. 计算机科学, 2021, 48(7): 137-144.
ZHAO Min, LIU Jing-lei. Semi-supervised Clustering Based on Gaussian Fields and Adaptive Graph Regularization[J]. Computer Science, 2021, 48(7): 137-144. - 赵敏, 刘惊雷
- 计算机科学. 2021, 48 (7): 137-144. doi:10.11896/jsjkx.200800190
- 摘要 ( 419 ) PDF(2725KB) ( 790 )
- 参考文献 | 相关文章 | 多维度评价
-
聚类是将给定的样本分成几个不同的簇,它在机器学习、数据挖掘等领域得到了广泛应用,并受到研究人员的广泛关注。但是,传统的聚类方法仍然存在3个方面的不足。首先,由于一些数据中存在噪声和异常值,传统的聚类方法容易产生误差较大的目标函数。其次,传统的聚类方法没有使用监督信息来指导构建相似矩阵。最后,加入图正则的聚类方法在计算相似度矩阵时,邻居关系都是确定的,一旦计算错误就会导致构造图的质量低,进而影响聚类性能。因此,提出了一种基于高斯场和自适应图正则化的半监督聚类(SCGFAG)模型。该模型通过高斯场及谐波函数法引入监督信息,来指导构建相似度矩阵,实现半监督学习,还引入稀疏误差矩阵来表示稀疏噪声,如脉冲噪声、死线和条纹,并且使用l1范数来缓解稀疏噪声。此外,所提模型还引入l2,1范数来处理异常值的影响。因此,SCGFAG对数据噪声和异常值不敏感。更重要的是,SCGFAG通过引入自适应图的正则化提高了聚类性能。为了实现优化聚类的目标,提出了一种迭代更新算法—增广拉格朗日法(Augmented Lagrangian Method,ALM),分别对优化变量进行更新。在4个数据集上进行的实验表明,所提方法优于相比较的8种经典聚类方法获得了更好的聚类性能。
-
融合级联上采样与下采样的改进随机森林不平衡数据分类算法
郑建华, 李小敏, 刘双印, 李迪. 融合级联上采样与下采样的改进随机森林不平衡数据分类算法[J]. 计算机科学, 2021, 48(7): 145-154.
ZHENG Jian-hua, LI Xiao-min, LIU Shuang-yin, LI Di. Improved Random Forest Imbalance Data Classification Algorithm Combining Cascaded Up-sampling and Down-sampling[J]. Computer Science, 2021, 48(7): 145-154. - 郑建华, 李小敏, 刘双印, 李迪
- 计算机科学. 2021, 48 (7): 145-154. doi:10.11896/jsjkx.200800120
- 摘要 ( 608 ) PDF(3253KB) ( 1292 )
- 参考文献 | 相关文章 | 多维度评价
-
数据不平衡会严重影响传统分类算法的性能,不平衡数据分类是机器学习领域的一个热点和难点问题。为提高不平衡数据集中少数类样本的检出率,提出一种改进的随机森林算法。该算法的核心是对每一棵通过Bootstrap采样后的随机森林子树数据集进行混合采样。首先采用基于高斯混合模型的逆权重上采样,然后基于SMOTE-borderline1算法进行级联上采样,再用随机下采样方式进行下采样,得到每棵子树的平衡训练子集,最后以决策树为基学习器实现改进机随机森林不平衡数据分类算法。此外,以G-mean和AUC为评价指标,在15个公开数据集上将所提算法与10种不同算法进行比较,结果显示其两项指标的平均排名和平均值均为第一。进一步,在其中9个数据集上将其与6种state-of-the-art算法进行比较,在32次结果对比中,所提算法有28次取得的成绩都优于其他算法。实验结果表明,所提算法有助于提高少数类的检出率,具有更好的分类性能。
-
基于多源位置数据的居民出行频繁模式挖掘
吴成凤, 蔡莉, 李劲, 梁宇. 基于多源位置数据的居民出行频繁模式挖掘[J]. 计算机科学, 2021, 48(7): 155-163.
WU Cheng-feng, CAI Li, LI Jin, LIANG Yu. Frequent Pattern Mining of Residents’ Travel Based on Multi-source Location Data[J]. Computer Science, 2021, 48(7): 155-163. - 吴成凤, 蔡莉, 李劲, 梁宇
- 计算机科学. 2021, 48 (7): 155-163. doi:10.11896/jsjkx.200800072
- 摘要 ( 423 ) PDF(6302KB) ( 947 )
- 参考文献 | 相关文章 | 多维度评价
-
随着城市化进程的不断深入,居民出行频繁模式挖掘成为一个研究热点。然而,现有的研究存在一些问题,如缺乏对频繁模式发生的目的和意义的描述,以及对挖掘结果分析不全面等。针对这些问题,文中提出了一种新颖的居民出行频繁模式挖掘方法(Mining Method of Residents’ Frequent Travel Patterns,MMoRFTP)。首先,采用形态学图像方式将地图划分为多个区域,利用融合后的多源位置数据来构建出行模式,并采用主题模型识别每个区域的功能;然后,将缺乏语义信息的出行轨迹转化为具有区域和功能区语义的出行轨迹,并以区域为节点、语义轨迹为边构建居民出行模式图和标签模式图,在图模型构建的基础上提出MulEdge算法来挖掘区域之间由居民出行所形成的频繁关联模式。文中以城市路网数据、POI数据、出租车GPS数据和签到数据作为对象进行实验,结果表明MMoRFTP方法具有良好的性能,其发现的出行频繁模式能为道路规划、交通管理、商业布局等应用提供决策依据。
-
基于用户偏好和位置分布的假位置生成方法
王辉, 朱国宇, 申自浩, 刘琨, 刘沛骞. 基于用户偏好和位置分布的假位置生成方法[J]. 计算机科学, 2021, 48(7): 164-171.
WANG Hui, ZHU Guo-yu, SHEN Zi-hao, LIU Kun, LIU Pei-qian. Dummy Location Generation Method Based on User Preference and Location Distribution[J]. Computer Science, 2021, 48(7): 164-171. - 王辉, 朱国宇, 申自浩, 刘琨, 刘沛骞
- 计算机科学. 2021, 48 (7): 164-171. doi:10.11896/jsjkx.200800069
- 摘要 ( 414 ) PDF(1710KB) ( 1208 )
- 参考文献 | 相关文章 | 多维度评价
-
传统的基于k-匿名机制的假位置生成算法生成的假位置的合理性较低,易被攻击者利用边信息进行攻击。针对此问题,提出了SPDGM算法。首先,定义语义加权有向图,描述语义的时间分布和语义转移关系;其次,为解决仅考虑位置历史概率产生的抵抗能力弱的问题,提出了位置可信度,统一考虑了位置历史概率和大众的评价信息;再次,为避免假位置分布过于密集,定义了离散度,以控制假位置的分布情况;最后,生成语义安全且分布稀疏的匿名集。实验证明,在语义攻击下SPDGM算法具有更低的被识别率,更高的隐私保护强度;在考虑语义攻击的算法中,SPDGM算法的运行时间更短。因此,SPDGM算法具有可行性与实用性。
-
基于对抗性学习的协同过滤推荐算法
詹皖江, 洪植林, 方路平, 吴哲夫, 吕跃华. 基于对抗性学习的协同过滤推荐算法[J]. 计算机科学, 2021, 48(7): 172-177.
ZHAN Wan-jiang, HONG Zhi-lin, FANG Lu-ping, WU Zhe-fu, LYU Yue-hua. Collaborative Filtering Recommendation Algorithm Based on Adversarial Learning[J]. Computer Science, 2021, 48(7): 172-177. - 詹皖江, 洪植林, 方路平, 吴哲夫, 吕跃华
- 计算机科学. 2021, 48 (7): 172-177. doi:10.11896/jsjkx.200600077
- 摘要 ( 434 ) PDF(1599KB) ( 985 )
- 参考文献 | 相关文章 | 多维度评价
-
推荐系统能够根据用户的兴趣特点和购买行为,向用户推荐感兴趣的信息和商品。随着用户生成内容UGC逐渐成为当前Web应用的主流,基于UGC的推荐也得到了广泛关注。区别于传统推荐中用户与物品的二元交互,有的UGC推荐采用协同过滤方法,提出了消费者、物品和生产者的三元交互,进而提高了推荐准确度,但大多算法都集中在推荐的性能而忽略了对鲁棒性的研究。因此,通过结合对抗性学习和协同过滤的思想,提出了一种基于对抗性学习的协同过滤推荐算法。首先在三元关系模型参数上加入对抗性扰动,使模型的性能降至最差,与此同时使用对抗性学习的方法训练模型,以达到提高推荐模型鲁棒性的目的;其次设计了一种高效的算法用于求解模型所需的参数;最后在Reddit和Pinterest两个公共数据集上进行测试。实验结果表明:1)在相同参数设置下,与现有算法相比,所提方法的AUC,Precision和Recall指标均有明显的提高,验证了其可行性与有效性;2)该算法不仅增强了推荐性能,还提高了模型的鲁棒性。
-
不平衡油耗数据的区间预测方法
陈静杰, 王琨. 不平衡油耗数据的区间预测方法[J]. 计算机科学, 2021, 48(7): 178-183.
CHEN Jing-jie, WANG Kun. Interval Prediction Method for Imbalanced Fuel Consumption Data[J]. Computer Science, 2021, 48(7): 178-183. - 陈静杰, 王琨
- 计算机科学. 2021, 48 (7): 178-183. doi:10.11896/jsjkx.200500145
- 摘要 ( 341 ) PDF(2185KB) ( 1000 )
- 参考文献 | 相关文章 | 多维度评价
-
对油耗数据进行区间预测时,数据的不平衡性会导致一般的区间预测方法得到的预测区间质量较低。针对上述问题,提出了基于SMOTE-XGBoost算法的区间预测模型。采用SMOTE算法增加训练集中少数类样本的数量,消除了训练集数据的不平衡性;对XGBoost算法的分位数损失函数进行改进,平滑其一阶导数原点周围的小区域,解决了分位数损失函数对树分裂的影响;通过训练区间预测模型,得到预测区间的上下界。最后基于QAR数据集进行对比实验,结果表明,该方法使预测区间具有较高的区间覆盖率和较窄的区间宽度,提高了预测区间的质量。
-
基于深度学习特征匹配的视频超分辨率方法
程松盛, 潘金山. 基于深度学习特征匹配的视频超分辨率方法[J]. 计算机科学, 2021, 48(7): 184-189.
CHENG Song-sheng, PAN Jin-shan. Video Super-resolution Method Based on Deep Learning Feature Warping[J]. Computer Science, 2021, 48(7): 184-189. - 程松盛, 潘金山
- 计算机科学. 2021, 48 (7): 184-189. doi:10.11896/jsjkx.200800224
- 摘要 ( 354 ) PDF(2485KB) ( 1341 )
- 参考文献 | 相关文章 | 多维度评价
-
视频复原的目标是从给定的退化视频序列中把潜在的高质量视频复原出来。现有的视频复原方法主要集中在如何有效地找到相邻帧之间的运动信息,然后利用运动信息建立相邻帧之间的匹配。与这些方法不同,文中提出了基于深度学习特征匹配的方法来解决视频超分辨率问题。首先,通过深度卷积神经网络计算出相邻帧之间的运动信息;然后,采用一个浅层深度卷积神经网络从输入的视频帧中提取特征,基于估计到的运动信息,将浅层深度卷积神经网络提取到的特征匹配到中间视频帧对应的特征中,并将得到的特征进行有效融合;最后,采用一个深度卷积神经网络重建视频帧。大量的实验结果验证了基于深度学习特征匹配的方法能有效地解决视频超分辨率问题。与现有的基于视频帧匹配的方法相比,所提方法在现有的公开视频超分辨率数据集上取得了较好的效果。
-
基于胶囊网络及其权重剪枝的SAR图像变化检测方法
陈志文, 王坤, 周广蕴, 王旭, 张晓丹, 朱虎明. 基于胶囊网络及其权重剪枝的SAR图像变化检测方法[J]. 计算机科学, 2021, 48(7): 190-198.
CHEN Zhi-wen, WANG Kun, ZHOU Guang-yun, WANG Xu, ZHANG Xiao-dan, ZHU Hu-ming. SAR Image Change Detection Method Based on Capsule Network with Weight Pruning[J]. Computer Science, 2021, 48(7): 190-198. - 陈志文, 王坤, 周广蕴, 王旭, 张晓丹, 朱虎明
- 计算机科学. 2021, 48 (7): 190-198. doi:10.11896/jsjkx.200800225
- 摘要 ( 539 ) PDF(3391KB) ( 821 )
- 参考文献 | 相关文章 | 多维度评价
-
基于深度神经网络的SAR图像变化检测算法由于精确率高等优点,已被广泛应用在农业检测、城市规划以及森林预警等多个领域。设计了基于胶囊网络的SAR图像变化检测算法,针对其模型复杂度高、参数量大等问题,提出了基于权重剪枝的模型压缩方法。该方法对其胶囊网络参数进行逐层分析,针对不同类型的层采取不同的剪枝策略,对网络中冗余的参数进行剪枝,随后对剪枝后的网络进行微调,从而提高了剪枝后模型的检测性能。最后,通过对模型中保留下来的参数进行压缩存储,显著降低了模型所占用的存储空间。在4组真实SAR图像上的实验结果证明了所提出的模型压缩方法的有效性。
-
基于自反馈最优子类挖掘的视频异常检测算法
侯春萍, 赵春月, 王致芃. 基于自反馈最优子类挖掘的视频异常检测算法[J]. 计算机科学, 2021, 48(7): 199-205.
HOU Chun-ping, ZHAO Chun-yue, WANG Zhi-peng. Video Abnormal Event Detection Algorithm Based on Self-feedback Optimal Subclass Mining[J]. Computer Science, 2021, 48(7): 199-205. - 侯春萍, 赵春月, 王致芃
- 计算机科学. 2021, 48 (7): 199-205. doi:10.11896/jsjkx.200800146
- 摘要 ( 564 ) PDF(2087KB) ( 667 )
- 参考文献 | 相关文章 | 多维度评价
-
视频异常检测算法是视频处理领域的研究热点之一,用于检测视频中是否包含异常事件。然而,由于没有异常样本参与训练过程,且异常样本与正常样本之间存在一定程度的相似性,因此很难设计出一种有辨识力的异常检测模型。为了解决上述问题,文中首先提出了一种基于相似度保持和样本恢复的特征选择方法,该方法能够保留正常样本的相似关系,进而可以学习到能够准确描述正常事件的特征。其次,将异常事件检测任务转化为分类任务,并提出了一种自反馈最优子类挖掘方法来获得最优分类器。如果一个测试样本被所有分类器判断为异常,则该样本最终将被判定为异常。在公共视频数据集(Avenue数据集、UCSD Ped2数据集)上进行的大量实验的结果表明,所提异常事件检测算法可以取得很好的结果。
-
在线异常事件检测的时序建模
卿来云, 张建功, 苗军. 在线异常事件检测的时序建模[J]. 计算机科学, 2021, 48(7): 206-212.
QING Lai-yun, ZHANG Jian-gong, MIAO Jun. Temporal Modeling for Online Anomaly Detection[J]. Computer Science, 2021, 48(7): 206-212. - 卿来云, 张建功, 苗军
- 计算机科学. 2021, 48 (7): 206-212. doi:10.11896/jsjkx.200900093
- 摘要 ( 506 ) PDF(2540KB) ( 906 )
- 参考文献 | 相关文章 | 多维度评价
-
弱监督异常事件检测是一项极富挑战性的任务,其目标是在已知正常和异常视频标签的监督下,定位出异常发生的具体时序区间。文中采用多示例排序网络来实现弱监督异常事件检测任务,该框架在视频被切分为固定数量的片段后,将一个视频抽象为一个包,每个片段相当于包中的示例,多示例学习在已知包类别的前提下训练示例分类器。由于视频有丰富的时序信息,因此重点关注监控视频在线检测的时序关系。从全局和局部角度出发,采用自注意力模块学习出每个示例的权重,通过自注意力值与示例异常得分的线性加权,来获得视频整体的异常分数,并采用均方误差损失训练自注意力模块。另外,引入 LSTM 和时序卷积两种方式对时序建模,其中时序卷积又分为单一类别的时序空洞卷积和融合了不同空洞率的多尺度的金字塔时序空洞卷积。实验结果显示,多尺度的时序卷积优于单一类别的时序卷积,时序卷积联合包内包外互补损失的方法在当前 UCF-Crime 数据集上比不包含时序模块的基线方法的AUC指标高出了3.2%。
-
结合乐高滤波器和SSD的低光照图像融合检测方法
李琳, 刘学亮, 赵烨, 纪平. 结合乐高滤波器和SSD的低光照图像融合检测方法[J]. 计算机科学, 2021, 48(7): 213-218.
LI Lin, LIU Xue-liang, ZHAO Ye, JI Ping. Low Light Image Fusion Detection Method Based on Lego Filter and SSD[J]. Computer Science, 2021, 48(7): 213-218. - 李琳, 刘学亮, 赵烨, 纪平
- 计算机科学. 2021, 48 (7): 213-218. doi:10.11896/jsjkx.200800127
- 摘要 ( 400 ) PDF(4152KB) ( 829 )
- 参考文献 | 相关文章 | 多维度评价
-
针对低光照图像背景环境复杂导致目标检测易产生误检、漏检现象,提出了一种基于SSD目标检测的改进低光照图像精度和速度的方法。该方法先对低光照图像进行增强处理,然后将处理后的低光照图像和增强图像分别输入到融入乐高滤波器的SSD网络结构中进行训练检测,通过得到的两种检测模型对处理后的数据集进行检测,最后融合检测结果候选框中的不重复框,筛选候选框中的重复框,标记出正确位置的目标,从而提升对低光照图像检测的精度。在网络结构不同位置融入乐高滤波器,模型参数量分别减少8.9%和29.5%,浮点运算次数下降6.8%和34.9%,检测框融合处理后检测精度得到了3%~7%的提升。该方法更符合实际应用,有效提升了低光照图像的检测速度和精度,扩大了目标检测的应用范围。
-
基于暗通道先验的单幅图像去雾新算法
何涛, 赵停, 徐鹤. 基于暗通道先验的单幅图像去雾新算法[J]. 计算机科学, 2021, 48(7): 219-224.
HE Tao, ZHAO Ting, XU He. Novel Algorithm of Single Image Dehazing Based on Dark Channel Prior[J]. Computer Science, 2021, 48(7): 219-224. - 何涛, 赵停, 徐鹤
- 计算机科学. 2021, 48 (7): 219-224. doi:10.11896/jsjkx.200700160
- 摘要 ( 606 ) PDF(3229KB) ( 1210 )
- 参考文献 | 相关文章 | 多维度评价
-
由于暗通道先验去雾算法会使天空等明亮区域产生颜色失真、偏移等问题,对此文中提出基于暗通道先验的单幅图像去雾新算法,提高了图像去雾效果。首先,根据图像的大小设计了一种自适应滤波窗口;其次,为了防止图像中的高亮像素对大气光值估计的影响,利用变差函数去除这些高亮像素,并结合去除高亮像素后图像的暗通道图,估计大气光值;然后,提出了一种结合结构相似性的暗通道先验去雾改进算法,并对透射率进行优化、修正;接着,利用大气散射模型恢复出无雾图像;最后,利用RGB模型和HIS模型的相互转化,增强恢复图像的亮度。实验结果表明,该算法不仅能对图中景物进行较好的去雾,还能较好地处理天空等明亮区域,使处理后的图像有很好的视觉效果。
-
基于深度学习的无人机声音识别算法
徐浩, 刘岳镭. 基于深度学习的无人机声音识别算法[J]. 计算机科学, 2021, 48(7): 225-232.
XU Hao, LIU Yue-lei. UAV Sound Recognition Algorithm Based on Deep Learning[J]. Computer Science, 2021, 48(7): 225-232. - 徐浩, 刘岳镭
- 计算机科学. 2021, 48 (7): 225-232. doi:10.11896/jsjkx.200500091
- 摘要 ( 693 ) PDF(2975KB) ( 1325 )
- 参考文献 | 相关文章 | 多维度评价
-
深度学习在图像识别和声音处理方面已经展现了它优越的性能和广阔的发展前景,对于在禁飞区设立的无人机侦测系统,使用深度学习的方法判断无人机的声音信号具有一定的意义。为了获得更优的侦测效果,首先列举了目前具有代表性的特征提取和分类方法,并分析其优缺点;然后提出了一种扩大可用样本数量的数据处理方式,同时在实验中使用不同组合的深度学习网络训练样本;最后通过混淆矩阵法,针对不同信噪比模型、滤波下限、拟合程度、神经网络组合和跨型号识别的实验效果进行评价。实验结果表明,适当地降低训练样本中的无人机声强可以增大系统的识别距离;使用MFCC提取声音特征,通过全连神经网络进行分类的样本识别的半径更远,误判率更低。
-
基于区域提取与改进 LBP 特征的运动目标检测
辛元雪, 史朋飞, 薛瑞阳. 基于区域提取与改进 LBP 特征的运动目标检测[J]. 计算机科学, 2021, 48(7): 233-237.
XIN Yuan-xue, SHI Peng-fei, XUE Rui-yang. Moving Object Detection Based on Region Extraction and Improved LBP Features[J]. Computer Science, 2021, 48(7): 233-237. - 辛元雪, 史朋飞, 薛瑞阳
- 计算机科学. 2021, 48 (7): 233-237. doi:10.11896/jsjkx.200600131
- 摘要 ( 476 ) PDF(2242KB) ( 1160 )
- 参考文献 | 相关文章 | 多维度评价
-
树叶晃动、光照变化等自然场景下的动态背景会影响运动目标检测的准确性,区分动态背景和前景目标的变化是复杂场景下运动目标检测的首要任务。针对现有的前景提取算法逐点提取前景从而导致计算资源浪费的问题,提出了一种区域提取与改进LBP(Local Binary Patterns)纹理特征相结合的运动目标检测算法。首先,将图像分为大小相等的图像块,利用各图像块的统计特性建立核密度估计(Kernel Density Estimation,KDE)模型,并用KDE模型估计出前景区域。然后,计算前景块中所有像素点的改进 LBP 纹理特征直方图。最后,通过直方图匹配提取所有的前景像素实现目标的精确提取,并用概率模型更新背景。实验结果表明,该方法在快速提取运动目标前景区域的同时能够消除大部分动态背景产生的干扰,相比传统算法更适用于自然场景下的运动目标检测。
-
基于多尺度多粒度特征的行人重识别
王栋, 周大可, 黄有达, 杨欣. 基于多尺度多粒度特征的行人重识别[J]. 计算机科学, 2021, 48(7): 238-244.
WANG Dong, ZHOU Da-ke, HUANG You-da , YANG Xin. Multi-scale Multi-granularity Feature for Pedestrian Re-identification[J]. Computer Science, 2021, 48(7): 238-244. - 王栋, 周大可, 黄有达, 杨欣
- 计算机科学. 2021, 48 (7): 238-244. doi:10.11896/jsjkx.200600043
- 摘要 ( 618 ) PDF(2660KB) ( 1070 )
- 参考文献 | 相关文章 | 多维度评价
-
针对现有的基于卷积神经网络的行人重识别方法所提取的特征辨识力不足的问题,提出了一种基于多尺度多粒度特征的行人重识别方法。在训练阶段,该方法在卷积神经网络的不同尺度提取特征;然后对获得的多尺度特征图进行分块和池化,从而得到不同尺度的全局特征和局部特征的多粒度特征,使用不确定性权重调节Softmax损失和三元组损失来对特征向量进行监督训练。在推理阶段,对所获得的多尺度多粒度的特征进行融合,使用融合特征在图像库中进行相似度匹配。在Market-1501和DukeMTMC-ReID数据集上的实验表明,所提方法相比基准网络ResNet-50在Rank-1评价指标上分别提升了4.3%和3.6%,在mAP评价指标上分别提升了6.2%和6.6%。实验结果表明,所提方法能够增强提取特征的辨识力,提高行人重识别的性能。
-
云制造服务组合研究综述
姚娟, 邢镔, 曾骏, 文俊浩. 云制造服务组合研究综述[J]. 计算机科学, 2021, 48(7): 245-255.
YAO Juan, XING Bin, ZENG Jun, WEN Jun-hao. Survey on Cloud Manufacturing Service Composition[J]. Computer Science, 2021, 48(7): 245-255. - 姚娟, 邢镔, 曾骏, 文俊浩
- 计算机科学. 2021, 48 (7): 245-255. doi:10.11896/jsjkx.200800173
- 摘要 ( 609 ) PDF(1841KB) ( 1017 )
- 参考文献 | 相关文章 | 多维度评价
-
随着工业化的飞速发展,制造业作为推动工业化的主力军必须加快发展步伐,因此,一种新的面向服务的制造模式——云制造被提出。云制造旨在在分布式制造资源和能力之间进行共享和协作并与需求构成一种按需的资源分配和使用方式,在选取最优性能服务的同时将这些服务组合成一个满足用户需求的复合服务需要不断进行探索。云制造服务组合是一种典型的NP-hard问题,是云制造最具有挑战性的课题之一。现阶段的云制造服务组合方法存在时间复杂度高、组合效果差、组合路径只能达到次优解等问题。如何利用微粒度的服务组合成复合服务以提升制造能力并满足用户需求已引起学术界和产业界研究人员的广泛关注,因此,对这种NP-hard问题的研究进行全面的综述是非常有必要的。文中首先对云制造服务组合中的组合流程和组合优化目标进行描述,然后从组合指标、优化算法和多目标与单目标优化问题等不同的角度对云制造服务组合中的重点和热点进行系统综述,最后对云制造服务组合的应用场景、实验数据和目前存在的不足进行概述和探讨。
-
面向计算机辅助舌诊关键问题的解决方案综述
张丽倩, 李孟航, 高珊珊, 张彩明. 面向计算机辅助舌诊关键问题的解决方案综述[J]. 计算机科学, 2021, 48(7): 256-269.
ZHANG Li-qian, LI Meng-hang, GAO Shan-shan, ZHANG Cai-ming. Summary of Computer-assisted Tongue Diagnosis Solutions for Key Problems[J]. Computer Science, 2021, 48(7): 256-269. - 张丽倩, 李孟航, 高珊珊, 张彩明
- 计算机科学. 2021, 48 (7): 256-269. doi:10.11896/jsjkx.200800223
- 摘要 ( 395 ) PDF(3872KB) ( 1804 )
- 参考文献 | 相关文章 | 多维度评价
-
舌诊是“望、闻、问、切”四诊中的重要内容之一,也是我国中医诊法的一大特色。中医医师需要通过肉眼观察进行临床诊断,这使得传统舌诊具有主观依赖性强、缺乏定量化的缺点。随着智慧医疗的发展,研究人员着重研究如何借助计算机进行舌象的辅助诊断,实现智能舌诊,进而实现智慧中医。近年来,智能舌诊的相关研究逐渐成为热点。为了辅助该领域的研究学者对计算机辅助舌诊进行更深入的探索,文中对其进行了系统、全面的综述。首先介绍了中医舌象计算机辅助诊断的具体流程;其次,在广泛调研现有文献、最新成果及已有应用的基础上,分别对计算机辅助舌诊不同步骤的主流方法进行了分类讨论,归纳总结了基本思想和优缺点;然而列举了部分目前已研发出的舌象分析系统,设计并实现了一个较为完备的计算机辅助舌诊系统;最后总结全文并展望了未来可能的发展方向。
-
基于生成时间序列均匀优化的混沌人工蜂群算法
石克翔, 保利勇, 丁洪伟, 官铮, 赵雷. 基于生成时间序列均匀优化的混沌人工蜂群算法[J]. 计算机科学, 2021, 48(7): 270-280.
SHI Ke-xiang, BAO Li-yong, DING Hong-wei, GUAN Zheng, ZHAO Lei. Chaos Artificial Bee Colony Algorithm Based on Homogenizing Optimization of Generated Time Series[J]. Computer Science, 2021, 48(7): 270-280. - 石克翔, 保利勇, 丁洪伟, 官铮, 赵雷
- 计算机科学. 2021, 48 (7): 270-280. doi:10.11896/jsjkx.200800087
- 摘要 ( 586 ) PDF(5711KB) ( 899 )
- 参考文献 | 相关文章 | 多维度评价
-
为了优化与初始蜜源和搜索方式相关的时间序列分布,从而提高算法全局开拓性和遍历寻优效率,提出一种基于生成时间序列均匀优化的混沌人工蜂群算法。针对混沌时间序列生成的初始蜜源的分布过于集中的问题,首先依据最大熵原理,对Logistic混沌映射进行均匀化优化,并运用熵谱分析以及NIST随机性测试的方法验证其随机程度,使得由其生成的初始蜜源可以随机且均匀地分布在整个解空间,为算法的全局寻优奠定基础;其次,依据由近及远的搜索策略,改进邻域搜索方式,利用均匀化时间序列查找蜜源最优位置,提高算法的遍历速度和收敛精度;最后,所提算法对9个标准测试函数进行了实验仿真,并与其他改进人工蜂群算法和优化算法从收敛曲线和寻优结果上进行了综合比较,进而将6种算法合理引入到物流配送问题中以寻找最短路径。实验结果表明,所提优化算法不仅加强了初始蜜源的均匀性,而且优化效果更为显著,能跳出局部最优且能准确快速地找到全局最优解。
-
基于网络结构的正则化逻辑回归
胡艳梅, 杨波, 多滨. 基于网络结构的正则化逻辑回归[J]. 计算机科学, 2021, 48(7): 281-291.
HU Yan-mei, YANG Bo, DUO Bin. Logistic Regression with Regularization Based on Network Structure[J]. Computer Science, 2021, 48(7): 281-291. - 胡艳梅, 杨波, 多滨
- 计算机科学. 2021, 48 (7): 281-291. doi:10.11896/jsjkx.201100106
- 摘要 ( 632 ) PDF(2543KB) ( 816 )
- 参考文献 | 相关文章 | 多维度评价
-
逻辑回归是一个应用广泛的分类模型,但由于高维数据分类任务在实际应用中变得越来越频繁,使得分类模型面临着巨大的挑战。应对该挑战的一种有效方法是对模型进行正则化。许多已有的正则化逻辑回归直接运用L1范数罚作为正则化罚项,而不考虑特征之间的复杂关联关系。也有一些研究工作基于特征的组信息设计了正则化罚项,但它们假设组信息是预先给定的。文中从网络的视角对特征数据中存在的潜在模式进行挖掘,并基于此提出了一个基于网络结构的正则化逻辑回归。首先,以网络的形式描述特征数据并构建出特征网络;其次,从网络科学的角度对特征网络进行观察和分析,并基于此设计罚函数;然后,以该罚函数为正则化罚项,提出网络结构Lasso逻辑回归;最后,结合Nesterov加速近端梯度下降法和Moreau-Yosida正则化方法,推导了模型的求解过程。在真实数据集上的实验结果显示,所提网络结构Lasso逻辑回归表现优异,这表明从网络的视角观察和分析特征数据是研究正则化模型的一个具有潜力的方向。
-
BGCN:基于BERT和图卷积网络的触发词检测
程思伟, 葛唯益, 王羽, 徐建. BGCN:基于BERT和图卷积网络的触发词检测[J]. 计算机科学, 2021, 48(7): 292-298.
CHENG Si-wei, GE Wei-yi, WANG Yu, XU Jian. BGCN:Trigger Detection Based on BERT and Graph Convolution Network[J]. Computer Science, 2021, 48(7): 292-298. - 程思伟, 葛唯益, 王羽, 徐建
- 计算机科学. 2021, 48 (7): 292-298. doi:10.11896/jsjkx.200500133
- 摘要 ( 520 ) PDF(1955KB) ( 1314 )
- 参考文献 | 相关文章 | 多维度评价
-
触发词检测是事件抽取的一项基本任务,该任务涉及对触发词进行识别和分类。目前,已有工作主要存在两方面的问题:1)用于触发词检测的神经网络模型只考虑了句子的顺序表示,且通过顺序建模的方法在捕捉长距离依赖关系时效率较低;2)基于表示的方法虽然解决了手动提取特征的问题,但用作初始训练特征的词向量对句子的表示程度有所欠缺,难以捕捉深层的双向表征。因此,文中提出了一种基于BERT模型和GCN网络的触发词检测模型BGCN,该模型通过引入BERT词向量来强化特征表示,并引入句法结构来捕捉长距离依赖,对事件触发词进行检测。实验结果表明,所提方法在ACE2005数据集上的表现优于其他现有的神经网络模型。
-
基于趋势特征向量的火灾烟气流动与温度分布预测
尹云飞, 林跃江, 黄发良, 白翔宇. 基于趋势特征向量的火灾烟气流动与温度分布预测[J]. 计算机科学, 2021, 48(7): 299-307.
YIN Yun-fei, LIN Yue-jiang, HUANG Fa-liang, BAI Xiang-yu. Prediction of Fire Smoke Flow and Temperature Distribution Based on Trend Feature Vector[J]. Computer Science, 2021, 48(7): 299-307. - 尹云飞, 林跃江, 黄发良, 白翔宇
- 计算机科学. 2021, 48 (7): 299-307. doi:10.11896/jsjkx.200600106
- 摘要 ( 539 ) PDF(2752KB) ( 1226 )
- 参考文献 | 相关文章 | 多维度评价
-
火灾发生时烟气流动与温度分布预测是建筑和消防领域中的热门技术。针对现有的火灾烟气流动与温度分布预测工作烦琐、预测准确度低的现状,提出基于趋势特征向量的火灾烟气流动与温度分布预测模型,用深度学习方法进行相关数据的训练与预测,对揭示火灾发生及其发展规律有重要意义,可为火灾扑救和人员疏散提供辅助信息。所提模型能够抽取火灾时间序列数据中的趋势特征,并将这些特征作为先验知识来加速和优化深度神经网络的训练过程。文中还设计了LSTM-TFV(LSTM based on Trend Feature Vector)算法。实验结果表明,所提预测模型提高了火灾烟气流动与温度分布预测的准确度,实现了高效且方便的火灾时间序列数据预测。
-
基于AGA-DBSCAN优化的RBF神经网络构造煤厚度预测方法
吴善杰, 王新. 基于AGA-DBSCAN优化的RBF神经网络构造煤厚度预测方法[J]. 计算机科学, 2021, 48(7): 308-315.
WU Shan-jie, WANG Xin. Prediction of Tectonic Coal Thickness Based on AGA-DBSCAN Optimized RBF Neural Networks[J]. Computer Science, 2021, 48(7): 308-315. - 吴善杰, 王新
- 计算机科学. 2021, 48 (7): 308-315. doi:10.11896/jsjkx.200800110
- 摘要 ( 406 ) PDF(2790KB) ( 779 )
- 参考文献 | 相关文章 | 多维度评价
-
在构造煤厚度的预测中,经常出现因各种限制性因素而导致预测精度不高的问题,因此提出了利用自适应遗传算法优化密度聚类(DBSCAN)优化RBF神经网络参数的方法对构造煤厚度进行预测。首先,对采区三维地震属性数据进行预处理,采用主成分分析算法(PCA)对该数据降维并消除变量之间的线性相关性。然后,构建预测构造煤厚度的RBF神经网络模型,并利用DBSCAN获取最佳核心点数据,通过计算得到k-means聚类的初始聚类中心,以此优化k-means算法,进而得到RBF神经网络隐含层基函数最优的中心向量,提高该模型预测的精准性和鲁棒性。同时,针对遗传算法存在容易陷入局部最优的问题,通过随着进化次数的增多自适应地改变交叉率和变异率来改善遗传算法的全局和局部搜索能力,使之逃离局部最优点,获得更优的进化结果。此外,为了增强模型的泛化能力,对模型权重参数加入了L2正则化项,有效避免了噪声对模型泛化能力的影响。最后,将该模型应用到芦岭煤矿II六采区8#煤层中,模型预测构造煤的厚度与实际地质资料具有较高的一致性。因此,所提构造煤厚度预测模型的实际预测精度较高、误差较小,可以推广到实际采区构造煤厚度的预测。
-
移动边缘计算中基于深度强化学习的任务卸载研究进展
梁俊斌, 张海涵, 蒋婵, 王天舒. 移动边缘计算中基于深度强化学习的任务卸载研究进展[J]. 计算机科学, 2021, 48(7): 316-323.
LIANG Jun-bin, ZHANG Hai-han, JIANG Chan, WANG Tian-shu. Research Progress of Task Offloading Based on Deep Reinforcement Learning in Mobile Edge Computing[J]. Computer Science, 2021, 48(7): 316-323. - 梁俊斌, 张海涵, 蒋婵, 王天舒
- 计算机科学. 2021, 48 (7): 316-323. doi:10.11896/jsjkx.200800095
- 摘要 ( 966 ) PDF(1465KB) ( 2066 )
- 参考文献 | 相关文章 | 多维度评价
-
移动边缘计算是近年出现的一种新型网络计算模式,它允许将具有较强计算能力和存储性能的服务器节点放置在更加靠近移动设备的网络边缘(如基站附近),让移动设备可以近距离地卸载任务到边缘设备进行处理,从而解决了传统网络由于移动设备的计算和存储能力弱且能量较有限,从而不得不耗费大量时间、能量且不安全地将任务卸载到远方的云平台进行处理的弊端。但是,如何让仅掌握局部有限信息(如邻居数量)的设备根据任务的大小和数量选择卸载任务到本地,还是在无线信道随时间变化的动态网络中选择延迟、能耗均最优的移动边缘计算服务器进行全部或部分的任务卸载,是一个多目标规划问题,求解难度较高。传统的优化技术(如凸优化等)很难获得较好的结果。而深度强化学习是一种将深度学习与强化学习相结合的新型人工智能算法技术,能够对复杂的协作、博弈等问题作出更准确的决策,在工业、农业、商业等多个领域具有广阔的应用前景。近年来,利用深度强化学习来优化移动边缘计算网络中的任务卸载成为一种新的研究趋势。最近三年来,一些研究者对其进行了初步的探索,并达到了比以往单独使用深度学习或强化学习更低的延迟和能耗,但是仍存在很多不足之处。为了进一步推进该领域的研究,文中对近年来国内外的相关工作进行了详细地分析、对比和总结,归纳了它们的优缺点,并对未来可能深入研究的方向进行了讨论。
-
一种自适应于不同场景的智能无线传播模型
高士顺, 赵海涛, 张晓瀛, 魏急波. 一种自适应于不同场景的智能无线传播模型[J]. 计算机科学, 2021, 48(7): 324-332.
GAO Shi-shun, ZHAO Hai-tao, ZHANG Xiao-ying, WEI Ji-bo. Self-adaptive Intelligent Wireless Propagation Model to Different Scenarios[J]. Computer Science, 2021, 48(7): 324-332. - 高士顺, 赵海涛, 张晓瀛, 魏急波
- 计算机科学. 2021, 48 (7): 324-332. doi:10.11896/jsjkx.201000181
- 摘要 ( 397 ) PDF(3076KB) ( 1210 )
- 参考文献 | 相关文章 | 多维度评价
-
无线传播模型由于其对无线电波路径损耗的精准预测及对通信速率与覆盖范围等指标的估算起重要支撑作用,被广泛应用于民用和军用的通信系统设计。近年来,随着人工智能技术的发展,无线传播模型的发展方向也由传统的经验模型向基于数据驱动的智能无线传播模型发展,该类方法可有效地扩展无线传播模型的适用范围并减小预测误差。然而,由于在不同环境下智能无线传播模型的适用特征可能并不相同,如何针对不同场景最优地为智能无线传播模型设计以及选择输入特征是一个重要的研究问题。立足以上需求,提出了一种自适应智能无线传播模型。首先,该模型借鉴经验模型在不同场景下对频率、距离等特征的不同处理方式,对现有的输入特征集合进行了扩充;然后,基于在建模区域采集的训练数据,该模型利用模拟退火算法来自适应地针对当前建模区域为智能无线传播模型选择最优的输入特征子集,从而避免受到无关特征的影响;最后,基于优化过程所搜索到的最优输入特征子集,该模型利用采集到的全部数据对智能无线传播模型进行重新训练,并将该智能无线传播模型进行部署,以预测该区域的路径损耗。仿真结果表明,在复合地形下的LTE网络数据以及其他典型数据集下,与传统的经验模型以及现有的智能无线传播模型相比,所提模型对各种传播场景均具有适用性,且进一步减小了路径损耗的预测误差。
-
能量收集无线通信系统中基于强化学习的能量分配策略
王英恺, 王青山. 能量收集无线通信系统中基于强化学习的能量分配策略[J]. 计算机科学, 2021, 48(7): 333-339.
WANG Ying-kai, WANG Qing-shan. Reinforcement Learning Based Energy Allocation Strategy for Multi-access Wireless Communications with Energy Harvesting[J]. Computer Science, 2021, 48(7): 333-339. - 王英恺, 王青山
- 计算机科学. 2021, 48 (7): 333-339. doi:10.11896/jsjkx.201100154
- 摘要 ( 298 ) PDF(2447KB) ( 925 )
- 参考文献 | 相关文章 | 多维度评价
-
随着物联网的普及,对物联网终端设备可使用能量的要求也在提高。能量收集技术拥有广阔前景,其能通过产生可再生能量来解决设备能量短缺问题。考虑到未知环境中可再生能量的不确定性,物联网终端设备需要合理有效的能量分配策略来保证系统持续稳定工作。文中提出了一种基于DQN的深度强化学习能量分配策略,该策略通过DQN算法直接与未知环境交互来逼近目标最优能量分配策略,而不依赖于环境的先验知识。在此基础上,还基于强化学习的特点和系统的非时变系统特征,提出了一种预训练算法来优化该策略的初始化状态和学习速率。在不同的信道数据条件下进行仿真对比实验,结果显示提出的能量分配策略在不同信道条件下均有好于现有策略的性能,且兼具很强的变场景学习能力。
-
一种传输时限下认知无线电网络的动态广播策略
房婷, 宫傲宇, 张帆, 林艳, 贾林琼, 张一晋. 一种传输时限下认知无线电网络的动态广播策略[J]. 计算机科学, 2021, 48(7): 340-346.
FANG Ting, GONG Ao-yu, ZHANG Fan, LIN Yan, JIA Lin-qiong, ZHANG Yi-jin. Dynamic Broadcasting Strategy in Cognitive Radio Networks Under Delivery Deadline[J]. Computer Science, 2021, 48(7): 340-346. - 房婷, 宫傲宇, 张帆, 林艳, 贾林琼, 张一晋
- 计算机科学. 2021, 48 (7): 340-346. doi:10.11896/jsjkx.200900001
- 摘要 ( 555 ) PDF(2320KB) ( 657 )
- 参考文献 | 相关文章 | 多维度评价
-
在具有传输时限要求的认知无线电网络中,次用户需要机会式地在给定传输时限内使用无主用户占用的信道广播消息。针对此场景,文中提出一种新的传输时限下认知无线电网络的动态广播策略,允许各等待发送数据的次用户根据每个时隙载波侦听的观测、传输时限剩余时间和主用户占用信道模型实时调整发送概率。首先基于马尔可夫决策过程获得一种载波侦听理想观测假设下的最优策略和最大网络可靠性;然后据此提出一种适用于载波侦听实际观测能力的启发式策略,并通过马尔可夫决策过程建模获得此启发式策略的网络可靠性。仿真结果验证了理论分析的准确性,同时表明所提出的启发式策略的可靠性非常接近理想观测下的最大可靠性,并且明显优于最优静态策略的网络可靠性。