1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2022年第12期, 刊出日期:2022-12-15
  
目次
第49卷第12期目次
计算机科学. 2022, 49 (12): 0-0. 
摘要 ( 181 )   PDF(288KB) ( 352 )   
相关文章 | 多维度评价
联邦学习*
联邦学习专题序言
林伟伟, 彭绍亮, 王田, 吴文泰, LI Keqin
计算机科学. 2022, 49 (12): 1-4.  doi:10.11896/jsjkx.qy20221201
摘要 ( 318 )   PDF(1177KB) ( 515 )   
相关文章 | 多维度评价
面向分层联邦学习的传输优化研究
邹赛兰, 李卓, 陈昕
计算机科学. 2022, 49 (12): 5-16.  doi:10.11896/jsjkx.220300204
摘要 ( 842 )   PDF(2942KB) ( 626 )   
参考文献 | 相关文章 | 多维度评价
与传统机器学习相比,联邦学习有效解决了用户数据隐私和安全保护等问题,但是海量节点与云服务器间进行大量模型交换,会产生较高的通信成本,因此基于云-边-端的分层联邦学习受到了越来越多的重视。在分层联邦学习中,移动节点之间可采用D2D、机会通信等方式进行模型协作训练,边缘服务器执行局部模型聚合,云服务器执行全局模型聚合。为了提升模型的收敛速率,研究人员对面向分层联邦学习的网络传输优化技术展开了研究。文中介绍了分层联邦学习的概念及算法原理,总结了引起网络通信开销的关键挑战,归纳分析了选择合适节点、增强本地计算、减少本地模型更新上传数、压缩模型更新、分散训练和面向参数聚合传输这6种网络传输优化方法。最后,总结并探讨了未来的研究方向。
去中心化云存储网络的存储任务分配算法
申圳, 赵成贵
计算机科学. 2022, 49 (12): 17-21.  doi:10.11896/jsjkx.220700131
摘要 ( 582 )   PDF(2187KB) ( 520 )   
参考文献 | 相关文章 | 多维度评价
针对联邦学习客户端数据集的存储任务分配问题构建新型模型,为保证去中心化云存储网络的负载均衡,缩短存储数据上传/恢复时间,减少客户端存储总花费,提出了一种考虑客户端需求和全局负载的数据存储任务分配算法——URGL_allo(Allocation Based on User Requirements and Global Load)算法。在节点分配阶段考虑全局负载、拓扑属性及客户端关注的存储价格和数据恢复时间等节点资源,结合万有引力定律定义新的节点排序方法,选择最佳存储任务分配节点。在链路分配阶段,使用Dijkstra算法计算以客户端节点为中心到网络中其他节点的最短路径,并选择两节点间最短路径集合中带宽值最大的路径进行分配。仿真结果表明,相比基于随机策略的分配算法(Random_allo),所提算法的负载均衡指数、客户端存储总花费分别降低了41.9%,5%,并且与基于链路带宽的贪婪算法的数据恢复时间相差不大,都稳定维持在(0,2]之间,是Random_allo算法的1/20,在全局负载和服务质量上的综合表现优于对比算法。
隐私保护的非线性联邦支持向量机研究
杨鸿健, 胡学先, 李可佳, 徐阳, 魏江宏
计算机科学. 2022, 49 (12): 22-32.  doi:10.11896/jsjkx.220500240
摘要 ( 370 )   PDF(3347KB) ( 675 )   
参考文献 | 相关文章 | 多维度评价
联邦学习为解决“数据孤岛”下的多方联合建模问题提出了新的思路。联邦支持向量机能够在数据不出本地的前提下实现跨设备的支持向量机建模,然而现有研究存在训练过程中隐私保护不足、缺乏针对非线性联邦支持向量机的研究等缺陷。针对以上问题,利用随机傅里叶特征方法和CKKS同态加密机制,提出了一种隐私保护的非线性联邦支持向量机训练(PPNLFedSVM)算法。首先,基于随机傅里叶特征方法在各参与方本地生成相同的高斯核近似映射函数,将各参与方的训练数据由低维空间显式映射至高维空间中;其次,基于CKKS密码体制的模型参数安全聚合算法,保障模型聚合过程中各参与方模型参数及其贡献的隐私性,并结合CKKS密码体制的特性对参数聚合过程进行针对性优化调整,以提高安全聚合算法的效率。针对安全性的理论分析和实验结果表明,PPNLFedSVM算法可以在不损失模型精度的前提下,保证参与方模型参数及其贡献在训练过程中的隐私性。
一种非独立同分布问题下的联邦数据增强算法
瞿祥谋, 吴映波, 蒋晓玲
计算机科学. 2022, 49 (12): 33-39.  doi:10.11896/jsjkx.220300031
摘要 ( 560 )   PDF(2654KB) ( 450 )   
参考文献 | 相关文章 | 多维度评价
在联邦学习中,由于用户的本地数据分布会随着用户所在地以及用户偏好而变动,数据的非独立同分布下的用户数据可能缺少某些标签类别的数据,在模型聚合中显著影响了迭代更新速率和最终的模型性能。为了解决这一问题,提出了一种基于条件生成对抗网络进行联邦数据增强的算法,能够在不涉及泄露用户隐私的前提下,通过生成对抗网络模型对数据偏斜的参与者扩增少量数据,大幅提升非独立同分布数据划分下联邦学习算法的性能。实验结果表明,与当前主流的联邦算法相比,该算法在非独立同分布设置下的MNIST,CIFAR-10数据集上的预测精度分别提升了1.18%和14.6%,显示出了该算法对非独立同分布问题的有效性和实用性。
一种基于背景优化的高效联邦学习方案
郭桂娟, 田晖, 王田, 贾维嘉
计算机科学. 2022, 49 (12): 40-45.  doi:10.11896/jsjkx.220600237
摘要 ( 339 )   PDF(2022KB) ( 456 )   
参考文献 | 相关文章 | 多维度评价
联邦学习因其在客户端本地进行数据的训练,从而有效保证了数据的隐私性和安全性。对于联邦学习的研究虽然取得了很大的进展,但是,由于非独立同分布数据的存在以及数据量不平衡、数据类型不平衡等问题,客户端在利用本地数据进行训练时不可避免地存在精确度缺失、训练效率低下等问题。为了应对联邦学习背景环境的不同导致的联邦学习效率降低的问题,文中提出了一种基于背景优化的高效联邦学习方案,用于提高终端设备中本地模型的精确度,从而减小通信开销、提高整体模型的训练效率。具体来说,在不同的环境中根据精确度的差异性来选择第一设备和第二设备,将第一设备模型和全局模型的不相关性(下文统称为差异值)作为标准差异值;而第二设备是否上传本地模型则由第二设备和第一设备之间的差异值决定。实验结果表明,与传统的联邦学习相比,所提方案在普通联邦学习场景下的表现明显优于联邦平均算法,在MINIST数据集上,其精确度提高了约7.5%;在CIFAR-10数据集上,其精确度提高了约10%。
联邦学习激励机制研究综述
梁文雅, 刘波, 林伟伟, 严远超
计算机科学. 2022, 49 (12): 46-52.  doi:10.11896/jsjkx.220500272
摘要 ( 742 )   PDF(2478KB) ( 883 )   
参考文献 | 相关文章 | 多维度评价
联邦学习(Federated Learning,FL)以多方数据参与为驱动,参与方与中央服务器通过不断交换模型参数,而不是直接上传原始数据的方式来实现数据共享和隐私保护。在实际的应用中,FL全局模型的精确性依赖于多个稳定且高质量的客户端参与,但客户端之间数据质量不平衡的问题会导致在训练过程中客户端处于不公平地位甚至直接不参与训练。因此,如何激励客户端积极可靠地参与到FL中,是保证FL被广泛推广和应用的关键。文中主要介绍了在FL中激励机制的必要性,并根据激励机制在FL训练过程中存在的子问题将现有研究分为面向贡献测量、面向客户选择、面向支付分配以及面向多子问题优化的激励机制。对现有的激励方案进行分析和对比,并在此基础上总结激励机制在发展中存在的挑战,探索FL激励机制未来的研究方向。
边缘场景下动态权重的联邦学习优化方法
程帆, 王瑞锦, 张凤荔
计算机科学. 2022, 49 (12): 53-58.  doi:10.11896/jsjkx.220700136
摘要 ( 430 )   PDF(2602KB) ( 577 )   
参考文献 | 相关文章 | 多维度评价
边缘计算(Edge Computing)作为一种新的计算范式,在网络边缘提供计算服务,相比传统的云计算模式,它具有高可信、低延迟等特点,在各行各业中有着广阔的应用前景,但在隐私保护和数据处理上仍存在一些问题。而联邦学习作为一种分布式的机器学习技术,能很好地解决边缘计算场景下数据分布不一致和数据隐私问题,但仍面临设备异构、数据异质及通信方面的挑战,如模型偏移、收敛效果差、部分设备计算结果丢失等问题。为解决上述问题,提出动态权重的联邦学习优化算法(FedDw)。该算法关注设备的服务质量,减少训练速度不一致导致部分设备参与带来的异构性影响,并根据服务质量确定在最终模型聚合时的占比,从而确保聚合的结果在复杂的真实情况下更具有鲁棒性。在10个地区气象站的真实数据集上与FedProx和Scaffold这两种典型的联邦学习算法进行了对比,实验结果表明FedDw算法具有更好的综合性能。
基于联邦学习的车联网多维资源动态分配算法
吴赟寒, 白光伟, 沈航
计算机科学. 2022, 49 (12): 59-65.  doi:10.11896/jsjkx.211000123
摘要 ( 668 )   PDF(2367KB) ( 482 )   
参考文献 | 相关文章 | 多维度评价
考虑到车联网系统中多维资源消耗会随时间波动的特性和用户对高效计算服务以及数据隐私安全的需求,提出了一种基于联邦学习的车联网多维资源分配方法。一方面,综合考虑计算、缓存和带宽资源分配,保证计算任务的完成率,避免多维资源的冗余分配,基于该目标设计了一种深度学习算法,通过边缘服务器收集的数据预测各项资源的消耗量,以此为依据分配多维资源;另一方面,考虑到用户的数据隐私安全需求造成的数据孤岛问题,采用联邦学习架构以获得泛化性较好的神经网络模型。该算法能随时间调整多维资源的分配量,满足随时间变动的资源需求,保证车联网系统中计算任务的高效完成。实验结果表明该算法具有收敛速度快、模型泛化性好等特点,能以较少的通信轮数完成联邦学习的聚合。
基于联邦学习的Gamma回归算法
郭艳卿, 李宇航, 王湾湾, 付海燕, 吴铭侃, 李祎
计算机科学. 2022, 49 (12): 66-73.  doi:10.11896/jsjkx.220600034
摘要 ( 375 )   PDF(2260KB) ( 375 )   
参考文献 | 相关文章 | 多维度评价
在水文学、气象学以及保险理赔评估等领域中,通常假设因变量服从Gamma分布,相比多元线性回归,在Gamma分布假设下建立起的Gamma回归具有更出色的拟合效果。以往获得Gamma回归模型的方法是将数据集中起来进行训练,当数据是由多方提供时,在不交换数据的情况下训练满足隐私保护的Gamma回归模型成为需要解决的问题。 为此,提出了一种多方安全的纵向联邦Gamma回归算法,该算法首先使用迭代法推导出纵向联邦Gamma回归模型的对数似然估计表达式,然后结合工程实际确定模型的连接函数,进而构造损失函数建立参数的梯度更新策略,最后对同态加密后的各方参数进行融合更新,获得联邦学习后的Gamma回归模型。在两种公开数据集上进行性能测试,实验结果表明,所提联邦Gamma回归算法在不交换数据的前提下,可有效利用多方数据的价值生成Gamma回归模型,该模型对数据的拟合效果逼近数据在集中情况下学习到的Gamma回归模型,优于单方独立学习获得的Gamma回归模型。
基于联邦学习的暖通空调系统故障检测与诊断
王先圣, 严珂
计算机科学. 2022, 49 (12): 74-80.  doi:10.11896/jsjkx.220700280
摘要 ( 335 )   PDF(3567KB) ( 402 )   
参考文献 | 相关文章 | 多维度评价
暖通空调系统的自动化和准确故障检测与诊断是智能工业设施维护领域减少时间、能源和财务成本的最重要技术之一。近年来,基于数据驱动的故障检测与诊断方法在暖通空调方面表现出色,但是大多数方法都只能检测单一故障等级的故障,并且不能进行跨系统故障诊断。为了解决这两个问题,提出一种基于联邦学习的故障检测与诊断方法,该方法使用卷积神经网络来提取信息特征,利用特定算法进行聚合,经过多次联邦学习,能够进行跨故障等级和跨系统故障检测与诊断。在多故障等级故障检测与诊断方面,利用冷水机组4个故障等级数据进行联邦学习。实验结果显示,4个故障等级的故障检测和诊断效果的F1-score平均值接近0.97,已经达到实际应用水平。在跨系统故障检测与诊断方面,利用冷水机组和空气处理机组数据进行联邦学习。实验结果表明,利用不同系统数据进行联邦学习,可以提高某些轻微故障的诊断效果,比如,相比传统机器学习方法,RefOver故障的诊断效果F1-score提升了14.4%,Refleak和Exoil两个故障的诊断F1-score提升了2%~4%。
计算机软件
基于开发者多元特征的软件缺陷自动分派方法
董夏磊, 项正龙, 吴泓润, 汪鼎文, 李元香
计算机科学. 2022, 49 (12): 81-88.  doi:10.11896/jsjkx.211100040
摘要 ( 329 )   PDF(2948KB) ( 426 )   
参考文献 | 相关文章 | 多维度评价
软件缺陷修复是软件生命过程中一个不可忽视的问题,如何高效地进行软件缺陷的自动分派是一个十分重要的研究方向。目前已有的研究方法多侧重于缺陷报告的文本内容或开发者抛掷网络中的浅层信息,而忽视了开发者抛掷网络中的高层次拓扑信息。为此,提出了一个基于开发者多元特征的软件缺陷自动分派模型MFD-GCN。该模型充分考虑开发者抛掷网络中的高层拓扑特征,并运用图卷积网络强大的网络特征提取能力,充分挖掘出代表开发者深层合作关系和修复偏好性的多元特征,并与缺陷报告文本特征一起训练分类器。模型在两个大型开源软件项目Eclipse和Mozilla上进行实验,实验结果表明,相比近年来提出的主流分派方法,MFD-GCN模型在推荐前K个开发者时均取得了较好的推荐结果,其中,在Eclipse项目上Top-1推荐准确率达到了69.8%,在Mozilla项目上达到了59.7%。
R语言及其核心包缺陷的实证研究
王子元, 卜德欣, 李凌菱, 张霞
计算机科学. 2022, 49 (12): 89-98.  doi:10.11896/jsjkx.220200181
摘要 ( 250 )   PDF(1495KB) ( 336 )   
参考文献 | 相关文章 | 多维度评价
R语言提供了多种统计计算的功能,并被认为是最适合人工智能领域的程序设计语言之一。语言功能的正确实现是R语言程序正确运行的必要前提,但R语言中不可避免地存在着诸多软件缺陷。文中对R语言及其核心包中的历史缺陷进行了实证研究。通过分析R语言及其核心包中的7 020个缺陷报告发现:1)缺陷所涉及的35个R语言版本中R 3.1.2,R 3.0.2,R 3.5.0所含缺陷的数量较多,这些缺陷大量分布于Documentation,Graphics,Language等少数组件中;2)缺陷优先级整体较高的组件依次是Startup,Installation和Analyses,缺陷严重程度整体较高的组件依次是I/O,Installation和Accuracy,缺陷的优先级和严重性之间存在中等强度的秩相关;3)约78%的缺陷可在一年之内被修复;4)语义错误是缺陷最常见的根本原因,其中缺少功能和数据处理错误在各个阶段均占有较高的比例。这些发现揭示了R语言及其核心包中历史缺陷的一些基本规律,可在一定程度上帮助R语言开发人员提高开发质量,帮助R语言维护人员更高效地检测和修复缺陷,并帮助R语言的使用者规避潜在风险。
开源社区众包任务的开发者推荐方法
蒋竞, 平源, 吴秋迪, 张莉
计算机科学. 2022, 49 (12): 99-108.  doi:10.11896/jsjkx.220400289
摘要 ( 392 )   PDF(2059KB) ( 317 )   
参考文献 | 相关文章 | 多维度评价
Gitcoin是一个基于开源社区GitHub的众包平台。在Gitcoin中,项目团队可以发布开发任务,开发者选择感兴趣的任务并注册,发布者选择合适的开发者完成任务并发放赏金。但是一些任务因缺乏注册者而失败,部分任务未能合格完成,顺利完成的任务也面临开发者注册间隔时间长的问题。因此,需要一种开发者推荐方法,快速为众包任务发现合适的开发人员,缩短开发者注册众包任务的时间,发现潜在合适的开发者并激励其注册,促进众包任务顺利完成。文中提出了一种基于LGBM分类算法的开发者推荐方法DEVRec(Developer Recommendation)。该方法提取任务特征、开发者特征、开发者和任务的关系特征,使用LGBM分类算法进行二分类,计算开发者注册任务的概率,最终得到众包任务的推荐人员列表。为了评估推荐效果,获取Gitcoin的1 599个已完成众包任务、343名任务发布者和1 605名开发者。实验结果显示,与对比方法Policy Model相比,DEVRec前1位、前3位、前5位和前10位推荐的准确度及MRR指标分别提高了73.11%,119.07%,86.55%,29.24%和62.27%。
基于日志信息的不可重复构建原因分类
马钊, 刘东, 任志磊, 江贺
计算机科学. 2022, 49 (12): 109-117.  doi:10.11896/jsjkx.220300227
摘要 ( 320 )   PDF(2107KB) ( 325 )   
参考文献 | 相关文章 | 多维度评价
可重复构建指在预定义的构建环境下重新创建二进制工件的能力。由于可重复构建具有保证软件构建环境安全和提高软件构建和分发效率的作用,许多开源软件存储库(如Debian)开展了软件可重复构建实践。然而,由于缺乏足够的判断信息和源文件的复杂多样,确定软件不可重复构建的原因仍是一项费时费力的工作。为此,研究了基于机器学习的软件不可重复构建原因的分类检测。研究了4种典型的不可重复构建原因,即时间戳、文件顺序、随机性和语言环境。利用word2vec产生的词向量对文本日志进行表示,然后配合logistic回归模型,对差异日志和构建日志合并的文本语料进行学习和训练,从而实现对不可重复构建原因的自动分类。对算法进行了实现,并在671个不可重复构建的Debian软件包上进行实验,实验结果表明,该方法达到了80.75%的宏平均精度和86.07%的宏平均召回率,优于其他常用的机器学习算法。此外,还分析了差异日志和构建日志的相关性和重要性,实验结果表明两者对不可重复构建原因的分类都非常重要,缺一不可。该方法为不可重复构建原因自动分类提供了可靠的研究依据。
一种基于多粒度特征的软件多样性评估方法
迟宇宁, 郭云飞, 王亚文, 扈红超
计算机科学. 2022, 49 (12): 118-124.  doi:10.11896/jsjkx.211200029
摘要 ( 388 )   PDF(2320KB) ( 343 )   
参考文献 | 相关文章 | 多维度评价
针对现有软件多样性评估方法普遍采用单一特征,无法准确表征软件特性进而导致评估准确度较低的问题,提出了一种基于多粒度特征的软件多样性评估方法。该方法从程序的指令、函数、基本块、二进制文件4个粒度进行分析,首先通过小素数乘积法、动态权重分配等算法获取不同粒度的差异度特征,然后根据差异度分析该粒度的多样性,进而探讨多样化技术的有效性。实验部分采用GNU 核心程序集,对指令替换、控制流平坦、伪控制流、NOP插入等7种软件多样化方法进行了综合评估,分析了不同软件多样化方法对不同粒度的特征带来的差异程度和多样性,验证了评估算法的适用性。实验结果表明,该评估方法能够从纵向和横向两个方向对软件多样化方法的有效性进行准确评估,对后续多样化技术的研究具有参考价值。
基于云平台日志的故障检测和复杂构件系统即时可靠性度量研究
王博, 华庆一, 舒新峰
计算机科学. 2022, 49 (12): 125-135.  doi:10.11896/jsjkx.220200106
摘要 ( 678 )   PDF(2170KB) ( 334 )   
参考文献 | 相关文章 | 多维度评价
可靠性、可用性和安全性是软件质量度量的3个重要指标,而软件可靠性是软件质量最重要的指标。传统的软件可靠性评估将软件系统看作一个整体或者将软件系统调用结构视为静态结构。现今的软件结构发生了很多的改变,典型的有自主、协同、演进、动态和自适应等特征,已经渗入到当前的复杂网络结构软件系统中,传统的可靠性评估和预测方法已经不能适应当前复杂网络生态环境下的软件系统。在当前“软件定义一切”的高速信息化社会中,海量的信息系统产生了大规模的数据资源。现代信息系统的异构性、并行性、复杂性以及巨大的规模导致了日志资源的多样和复杂,基于系统日志的精准分析和故障预测对构建安全可靠的系统尤为重要。现有文献研究故障预测和软件可靠性的技术颇多,但是较少针对海量日志以及复杂构件进行软件即时可靠性度量。文中在系统分析日志解析、特征提取、故障检测、预测评估到即时可靠性计算的日志处理全过程中,使用集成学习模型对海量系统日志进行分析和故障预测,与传统的机器学习方法进行了比较,提高了故障预测的准确率、召回率和F1值;针对预测召回率低的情况,采用召回率修正即时可靠性的评估,较大程度地提高了即时可靠性的精度;根据个体的可靠性,通过基于马尔可夫理论的系统可靠性度量微服务复合构件的可靠性,从而为智能化运维提供精确的数据基础和故障定位依据。
基于计算反射的Android应用程序接口自动生成方法
王毅, 陈迎仁, 陈星, 林兵, 马郓
计算机科学. 2022, 49 (12): 136-145.  doi:10.11896/jsjkx.211100066
摘要 ( 330 )   PDF(3863KB) ( 302 )   
参考文献 | 相关文章 | 多维度评价
随着移动设备硬件技术和5G等通信技术的发展,智能应用软件不断涌现,其提供的功能已涉及人们生活和工作的方方面面。应用内功能众多,不仅可以满足应用使用者的需求,还能被进一步发布成应用程序接口(API)用于外部调用,例如应用发布的API可以被智能语音助手调用。然而,为了生成应用内功能的API,开发者通常需要在应用开发阶段通过手工编码来实现,对于开发时没有发布的API,在应用上线以后,其功能则无法被外部调用。针对此问题,文中提出了一种基于计算反射的Android 应用API自动生成方法。该方法能够在不修改源代码的情况下,基于计算反射机制重建Android应用的Activity界面运行时软件体系结构;面向指定功能的测试用例,分析用户行为工作流以及对应的程序调用;通过模拟用户行为的方式调用指定功能,并生成对应的API。针对“豌豆荚”Android应用商店中的300个流行应用进行方法评估,实验结果显示,所提方法适用于其中的280个应用;对于指定功能,所提方法能够在15 min左右实现其API,且API的性能满足外部调用的需求。
数据库&大数据&数据科学
融合多特征的属性异质网络嵌入方法
汤启友, 张凤荔, 王瑞锦, 王雪婷, 周志远, 韩英军
计算机科学. 2022, 49 (12): 146-154.  doi:10.11896/jsjkx.211200082
摘要 ( 352 )   PDF(2683KB) ( 403 )   
参考文献 | 相关文章 | 多维度评价
网络嵌入旨在用低维、实值的向量表示非结构化网络中的节点,使节点嵌入尽可能地保留原始网络中的结构特征与属性特征。然而,当前研究主要集中于嵌入网络结构,对异质信息网络中具有丰富语义的关系属性和节点属性考虑得较少,可能导致节点嵌入语义缺失,从而影响下游应用的预测效果。针对该问题,设计了一种融合多特征的属性异质网络嵌入(Attributed Heterogeneous Network Embedding with Multiple Features,MFAHNE)方法。该方法通过序列采样、结构特征嵌入、属性特征嵌入、特征融合等步骤将网络中的关系属性、节点属性、结构语义等特征融合至最终节点嵌入。实验结果表明,该方法能兼顾结构特征与属性特征,实现两种特征信息的相互补充,优于传统的网络嵌入方法。
一种基于局部路径信息的重叠社区发现算法
郑文萍, 王宁, 杨贵
计算机科学. 2022, 49 (12): 155-162.  doi:10.11896/jsjkx.220500190
摘要 ( 426 )   PDF(3196KB) ( 384 )   
参考文献 | 相关文章 | 多维度评价
重叠社区发现是复杂网络分析的主要任务之一。针对现有的基于局部扩展和优化的重叠社区发现方法受初始种子节点选择影响较大、适应度函数无法度量节点间多样的连接方式等问题,提出了一种基于局部路径信息的重叠社区发现算法(Local Path Information-based Overlapping Community Detection Algorithm,LPIO)。首先选取局部极大度点作为初始种子节点,并根据社区内节点邻域标签一致性更新社区的种子节点集,避免初始种子节点对算法性能的影响;然后为度量稀疏网络中节点间多样的连接方式,给出了基于局部路径信息的社区适应度函数,扩展种子节点集得到社区结构;最后计算未聚类节点与社区种子集之间的点不重复路径数量,得到未聚类节点与已有社区间的距离,为未聚类节点分配社区。在4个有标签网络和8个无标签网络上,与7个经典重叠社区发现算法进行对比,实验结果表明,所提算法在重叠标准互信息(ONMI)、F1分数、扩展模块度(EQ)等方面表现良好。
用于协同过滤的序列解耦变分自编码器
伍美霖, 黄佳进, 秦进
计算机科学. 2022, 49 (12): 163-169.  doi:10.11896/jsjkx.211200080
摘要 ( 248 )   PDF(2305KB) ( 297 )   
参考文献 | 相关文章 | 多维度评价
推荐模型通常使用用户的历史行为来获得用户偏好表示,以产生推荐。大多数方法学习到的用户表示会把不同的偏好因素纠缠在一起,而解耦学习的方法可以用于分解用户的行为特征。为此,文中提出了一个基于变分自编码器的框架DSVAECF,用于从用户历史行为中分解静态和动态偏好因素。首先,DSVAECF模型的两个编码器分别使用多层感知机和循环神经网络对用户行为进行历史行为建模,以此得到用户的静态和动态偏好表示;然后,将拼接的静态和动态偏好表示视为用户偏好的解耦表示,并将其输入解码器来捕获用户的决策,并重构出用户行为。在模型训练阶段,一方面最大化重构的用户行为与真实用户行为之间的互信息来学习模型参数;另一方面通过最小化解耦表示与其先验分布间的差异来保留模型的生成能力。在Amazon和MovieLens两个数据集上的实验结果表明,与基准方法相比,DSVAECF在归一化折损累计增益、精确率和召回率上都有显著的提升,拥有更好的推荐性能。
基于节点局部相似性的两阶段密度峰值重叠社区发现方法
段小虎, 曹付元
计算机科学. 2022, 49 (12): 170-177.  doi:10.11896/jsjkx.211000025
摘要 ( 308 )   PDF(2317KB) ( 336 )   
参考文献 | 相关文章 | 多维度评价
为了有效地发现复杂网络中的重叠社区结构,引入了密度峰值聚类算法,但将此算法应用于社区发现还存在如何度量节点间距离、如何产生重叠划分结果等问题。为此提出了一种基于节点局部相似性的两阶段密度峰值重叠社区发现方法(Node Local Similarity Based Two-stage Density Peaks Algorithm for Overlapping Community Detection,LSDPC)。该方法结合大度节点有利指标和连接贡献度定义了一种新的节点局部相似性指标,首先通过节点局部相似性度量节点距离;然后通过节点的局部密度和最小距离计算节点中心值,利用切比雪夫不等式筛选出社区中心节点;最后经过初次划分与重叠划分两阶段得到最终的重叠社区划分结果。在真实网络数据集与合成网络数据集上的实验结果表明,所提算法可以有效发现重叠社区结构,且结果优于其他对比算法。
基于差异性汉明距离的变分推荐算法
董家玮, 孙福振, 吴相帅, 吴田慧, 王绍卿
计算机科学. 2022, 49 (12): 178-184.  doi:10.11896/jsjkx.220600024
摘要 ( 321 )   PDF(2037KB) ( 281 )   
参考文献 | 相关文章 | 多维度评价
目前基于哈希技术的推荐算法常用汉明距离表示用户和项目哈希码的相似性,但忽略了哈希码中每位的潜在区别信息,为此提出了一个差异性汉明距离,通过考虑哈希码之间的差异性为哈希码赋予位权重;为差异性汉明距离设计了一个变分推荐模型,该模型分为用户哈希组件和项目哈希组件两部分,以变分自编码器结构连接。首先,模型利用编码器为用户和项目生成哈希码,为提高哈希码的鲁棒性,在哈希码中加入高斯噪声。其次,通过差异性汉明距离优化用户和项目哈希码,以最大限度地提高模型重构用户-项目评分的能力。在两个公开的数据集上的实验结果表明,在计算开销不变的前提下与最先进的哈希推荐算法相比,所提模型在NDCG上提高了3.9%,在MRR上提高了4.7%。
基于数据融合的商务智能与分析架构研究
李爱华, 续维佳, 石勇
计算机科学. 2022, 49 (12): 185-194.  doi:10.11896/jsjkx.211100080
摘要 ( 318 )   PDF(3765KB) ( 425 )   
参考文献 | 相关文章 | 多维度评价
商务智能与分析(BI&A)3.0的出现和信息融合应用场景的拓宽增强了数据融合在商务智能研究中的重要性。越来越多经济和管理领域的研究运用了融合的思想和方法,数据融合在这些领域的应用表现出了不同于传统信息融合的特点。从信息融合和BI&A出发,提出了多源异构大数据背景下基于数据融合视角的BI&A新内涵,突出了数据融合在商务智能分析过程中的重要性。基于WSR系统科学方法论构建了商务智能分析“数据、信息、知识”的融合架构,使数据融合能更好地应用于经济、金融和管理等领域,为从海量多源异构数据中获取知识提供了科学依据,有利于更有效的商务智能系统的研发和实现。
融合XGBoost与SHAP模型的足球运动员身价预测及特征分析方法
廖彬, 王志宁, 李敏, 孙瑞娜
计算机科学. 2022, 49 (12): 195-204.  doi:10.11896/jsjkx.210600029
摘要 ( 730 )   PDF(2959KB) ( 443 )   
参考文献 | 相关文章 | 多维度评价
随着足球运动全球化程度的不断提升,全球转会市场愈发庞大,然而针对影响转会交易最关键的因素球员身价的深入模型及应用研究还较为缺乏。以国际足球联合会FIFA的官方球员数据库为研究对象,首先,在区分不同球员位置的前提下,运用Box-Cox变换、F-Score特征选择等方法对原始数据集进行特征处理;其次,通过XGBoost构建球员身价预测模型,并与Random Forest,Adaboost,GBDT,SVR等主流机器学习算法进行10折交叉验证实验对比,证明了XGBoost模型在R2,MAE,RMSE这3项指标上的性能优势;最后,在身价预测模型的基础上,融合SHAP框架分析不同位置影响球员身价的重要因素,为球员身价评估、身价对比分析、球员训练策略制定等场景提供决策支持。
计算机图形学&多媒体
面向深度卷积神经网络的小目标检测算法综述
杜紫薇, 周恒, 李承阳, 李忠博, 谢永强, 董昱辰, 齐锦
计算机科学. 2022, 49 (12): 205-218.  doi:10.11896/jsjkx.220500260
摘要 ( 566 )   PDF(2881KB) ( 654 )   
参考文献 | 相关文章 | 多维度评价
小目标检测是计算机视觉领域最具挑战性的问题之一。相比大目标,小目标覆盖面积小,空间分辨率低,可用特征少,检测效果通常不理想。近年来,基于深度卷积神经网络的小目标检测算法蓬勃发展,并在卫星遥感、无人驾驶等领域取得了重大成就。文中对国内外现有的小目标检测算法进行了归类、分析和比较。首先介绍小目标检测的难点和常用的数据集;接着分别从骨干网络、金字塔结构、锚框设计、优化目标、增益组件5个方面系统地梳理了已有检测算法,为进一步改进小目标检测算法的性能提供了思路;然后对现有小目标检测算法进行全面总结,并比较分析了列举算法在常用数据集上的性能;最后介绍了小目标检测的应用前景,并对该领域未来的研究方向做出了展望。
深度学习方法在二维人体姿态估计的研究进展
张国平, 马楠, 贯怀光, 吴祉璇
计算机科学. 2022, 49 (12): 219-228.  doi:10.11896/jsjkx.210900041
摘要 ( 314 )   PDF(2712KB) ( 465 )   
参考文献 | 相关文章 | 多维度评价
人体姿态估计的任务是对图像或视频中的人体关键点进行定位和检测,其一直是计算机视觉领域的热点研究方向之一,也是计算机理解人类行为动作的关键一步。近年来,图像和视频中的二维人体姿态关键点预测在许多领域有着广泛的应用,二维人体姿态估计利用深度学习强大的图像特征提取能力,提升了其鲁棒性、准确性并缩短了处理时间,而且表现效果远超传统方法。根据二维人体姿态研究对象数量的不同,可将其分为单人以及多人姿态估计方法。针对单人姿态估计,根据提取到的关键点表示的不同,可采用基于直接预测人体坐标点的坐标回归方法,以及预测人体关键点高斯分布的基于热图的检测方法;针对多人姿态估计,可采用的方法分为解决多人到单人过程的自顶向下方法,以及直接处理多人关键点的自底向上方法。根据现有的人体姿态估计方法对其进行总结,说明网络结构的内部机制及执行过程,并对常用的数据集、评价指标进行分析,最后阐述当前面临的问题及未来发展趋势。
基于反事实思考的视觉问答方法
袁德森, 刘修敬, 吴庆波, 李宏亮, 孟凡满, 颜庆义, 许林峰
计算机科学. 2022, 49 (12): 229-235.  doi:10.11896/jsjkx.220600038
摘要 ( 415 )   PDF(2426KB) ( 385 )   
参考文献 | 相关文章 | 多维度评价
视觉问答是一项结合计算机视觉和自然语言处理的多模态任务,具有极大的挑战性。然而,目前的视觉问答模型存在着严重的语言偏见问题,对其鲁棒性有负面影响。以往的研究主要集中在利用生成反事实样本来辅助模型解决语言偏见。然而,这些研究忽略了分析反事实样本与原始样本的预测差异以及关键特征与非关键特征之间的两两差异。文中通过建立反事实思考流程,结合因果推理与对比学习,使模型能够区分原始样本、事实样本和反事实样本。基于此,提出了一种基于反事实样本的对比学习范式。通过对比3类样本对的特征差异和预测差异,减小了模型的语言偏见。在VQA-CP v2等数据集上的实验证明了所提方法的有效性。与CL-VQA方法相比,所提方法的整体精度提高了0.19%,平均精度提高了0.89%,尤其是Num精度提高了2.6%。相比CSSVQA方法,所提方法的鲁棒性辅助指标Gap从0.96提高到了0.45。
基于高秩特征和位置注意力的RGBT目标跟踪
杨岚岚, 王文琪, 王福田
计算机科学. 2022, 49 (12): 236-243.  doi:10.11896/jsjkx.220600037
摘要 ( 441 )   PDF(3542KB) ( 341 )   
参考文献 | 相关文章 | 多维度评价
RGBT目标跟踪利用可见光(RGB)与热红外(T)两种不同模态的优势来解决单一模态目标跟踪中常见的模态受限问题,以此提升复杂环境下的目标跟踪性能。在RGBT目标跟踪算法中,精准定位目标位置和有效融合两种模态都是非常重要的问题。为了达到精准定位目标以及有效融合两种模态的目的,提出了一种探索高秩的特征图以及引入位置注意力来进行RGBT目标跟踪的新方法。该方法首先根据主干网络的深层与浅层的特征,使用位置注意力来关注目标的位置信息,接着通过探索两种模态融合前的高秩特征图,关注特征的重要性,以指导模态特征融合。为了关注目标位置信息,在行和列上使用平均池化操作。对于高秩特征指导模块,文中根据特征图的秩来指导特征图的融合。并且,为了去除冗余和噪声,实现更加鲁棒的特征表达,直接删除了秩小的特征图。在两个RGBT跟踪基准数据集上的实验结果表明,与其他RGBT目标跟踪方法相比,所提方法在准确度和成功率上取得了更好的跟踪结果。
基于改进Sigmoid卷积神经网络的手写体数字识别
樊继慧, 滕少华, 金弘林
计算机科学. 2022, 49 (12): 244-249.  doi:10.11896/jsjkx.211000179
摘要 ( 322 )   PDF(2607KB) ( 338 )   
参考文献 | 相关文章 | 多维度评价
深度学习技术在数字识别领域有着普遍的应用。通过深度学习技术构造神经网络模型,运用不同的激活函数搭配不同的参数初始化策略,对MINIST手写数据集进行训练;构建分析模型,识别图像中的数字,将大数据量的图片降维成小数据量图片,同时保证能够有效保留图片特征;通过对图片数据的分析,加入特征转换过程,利用梯度下降优化器,搭建网络结构,将数据降维,有效地避免过拟合;利用交叉熵验证对模型进行编译和训练,对输出的分类结果进行进一步分析,在Sigmoid激活函数的输出层,通过K最近邻分类算法,设置KNN分类器,进一步提高了分类预测的准确率。MNIST数据集上的实验结果显示识别率为96.2%,在输出层引入K最近邻算法KNN(K-Nearst Neighbors)结合传统卷积神经网络(Convolutional Neural Network,CNN)的全连接层与softmax层,经交叉验证得到99.6%的识别率。
基于域自适应的肿瘤识别模型
田天祎, 孙福明
计算机科学. 2022, 49 (12): 250-256.  doi:10.11896/jsjkx.220600008
摘要 ( 147 )   PDF(2758KB) ( 350 )   
参考文献 | 相关文章 | 多维度评价
关注人的生命健康,定期进行癌症筛查是一项极为重要的工作。针对肿瘤图像数据集数量较少且存在部分无标签的问题,提出了一种基于域自适应算法的肿瘤识别模型。其主干网络包括特征提取器、标签分类器和域判别器。其中,特征提取器对源域和目标域的特征进行提取,学习肿瘤特征;标签分类器对肿瘤图像进行分类输出;域判别器对数据特征的来源进行判定。标签分类器与域判别器博弈,获取源域和目标域的数据分布,直到二者在特征空间上的分布趋于一致,此时得到的分类器可对目标域的数据进行分类。在BreakHis数据集上的实验结果表明,所提算法的平均准确率达到了87.6%,与两种经典域自适应方法相比,其准确率分别提高了16.2%和14.1%,并且在无标签的数据集上显示出了良好的性能。
基于TPH-YOLOv5和小样本学习的害虫识别方法
朱香元, 聂轰, 周旭
计算机科学. 2022, 49 (12): 257-263.  doi:10.11896/jsjkx.221000203
摘要 ( 456 )   PDF(2799KB) ( 539 )   
参考文献 | 相关文章 | 多维度评价
深度卷积目标检测算法可自动识别农田害虫,实现对害虫的监测和预警,确保农业稳产、增产,在智慧农业中有着重要的应用。针对小目标害虫漏检率高和小样本害虫识别精度低的问题,首先,设计有针对性的小目标和小样本害虫数据增强方法,采用复制粘贴、裁剪、过采样等技术,保证样本规模及位置多样性特性,进而提升其对训练损失的贡献度;其次,构建基于微调的二阶段小样本学习策略,兼顾分阶段学习基类和新类害虫特征,确保在识别新类害虫的同时,不降低基类害虫的识别能力,以满足不断更新害虫数据的实际农业应用场景需求;最后,引入TPH-YOLOv5作为害虫识别算法。在28类害虫图像数据集上进行实验,结果表明,所提方法具有较高的学习效率和识别正确率,其精度、召回率、平均精度均值分别为87.6%,84.9%和85.7%。
人工智能
事件抽取技术研究综述
朱艺娜, 曹阳, 钟靖越, 郑泳智
计算机科学. 2022, 49 (12): 264-273.  doi:10.11896/jsjkx.211100226
摘要 ( 384 )   PDF(2953KB) ( 425 )   
参考文献 | 相关文章 | 多维度评价
事件抽取技术主要研究如何从非结构化自然语言文本中抽取用户感兴趣的事件信息。它是信息抽取领域的一个重要分支,近年来被广泛应用于情报分析、智能问答、信息检索和推荐系统等领域。文中从事件抽取技术概念和任务出发,对事件抽取技术的数据集和方法进行了全面综述,分析了事件抽取任务的技术研究进展,归纳总结了基于模式匹配、机器学习和深度学习的事件抽取方法;根据模型学习方式的不同和使用特征范围大小的差异,侧重介绍了基于深度学习的方法,探讨和分析了不同方法的优缺点;最后对现阶段研究面临的挑战和未来研究趋势进行归纳,针对现阶段事件抽取面临的低资源场景、模型可移植性低和篇章级事件抽取建模难度大等问题总结了当前的研究趋势。
求解资源受限项目调度问题的分支定价算法
张宇哲, 董兴业, 周正
计算机科学. 2022, 49 (12): 274-282.  doi:10.11896/jsjkx.211100276
摘要 ( 222 )   PDF(2903KB) ( 382 )   
参考文献 | 相关文章 | 多维度评价
资源受限项目调度问题是最具代表性的一类项目调度问题,是很多实际调度问题的抽象表示,属于NP-hard问题,对于大规模问题难以求得全局最优解。文中提出了问题的整数规划模型,通过将模型分解为约束主问题和子问题设计了求解线性松弛模型的列生成方法,然后通过分支定价寻找问题的整数解。在求解过程中引入松弛变量解决模型伪不可解的问题,设计了剪支策略和分支策略,并根据不同情况提出了两种缩小解空间的方法。在PSPLIB基准数据集上,对于有30个工序的问题,所提算法在10 m内能够求出480个问题中的301个问题的当前最优解;对于有60个工序的问题,在20 m内能够求出480个问题中的269个问题的当前最优解;对于有90个工序的问题,在30 m内能够求出480个问题中的263个问题的当前最优解。同时,算法使用缩小解空间策略后,超时算例的个数明显减少,优化初始解的性能得到明显提升。以上实验结果表明,所提算法具有较好的求解能力。
标签约束图上的k步可达性查询
杜明, 邢瑞萍, 周军锋, 谭玉婷
计算机科学. 2022, 49 (12): 283-292.  doi:10.11896/jsjkx.211000077
摘要 ( 399 )   PDF(2289KB) ( 418 )   
参考文献 | 相关文章 | 多维度评价
标签约束图上的k步可达性查询问题,回答了在一个标签约束图上两点之间是否存在一条长度不大于k的路径并且这条路径上的标签都在用户给定的标签集中的问题。标签约束图上的k步可达性查询问题在现实中有着广泛的应用,然而现有算法无法直接回答这个问题。因此,首先提出LK2H算法。LK2H算法主要包括构建索引和查询两个步骤。第一步是给图上的所有顶点构建一组包含k和标签信息的2-Hop索引,第二步是基于构建好的索引进行查询。在查询时,为了尽可能地为用户返回更多的信息,LK2H算法优化了一类不可达查询的返回结果:当用户无法明确所有的标签类型,不能给出完整的标签约束,进而导致查询结果为不可达时,将完整的标签集返回给用户。其次,提出优化算法LK2H+。LK2H+算法通过构建部分顶点的2-Hop索引进一步缩减索引大小和索引的构建时间,并基于构建好的索引进行查询。查询时,需要对顶点按照是否构建了索引进行分类讨论。最后,基于15个真实数据集进行测试。实验结果表明,LK2H算法和LK2H+算法都可以高效地解决标签约束图上的k步可达性查询问题。
基于图神经网络和依存句法分析的文本分类
杨旭华, 金鑫, 陶进, 毛剑飞
计算机科学. 2022, 49 (12): 293-300.  doi:10.11896/jsjkx.220300195
摘要 ( 501 )   PDF(2101KB) ( 469 )   
参考文献 | 相关文章 | 多维度评价
文本分类被广泛应用于新闻分类、话题标记和情感分析等语言处理场景中,是自然语言处理中的一个基本而重要的任务。目前的文本分类模型一般没有同时考虑文本单词的共现关系和文本自身的句法特性,从而限制了文本分类的效果。因此,提出了一个基于图卷积神经网络的文本分类模型(Mix-GCN)。首先基于文本单词之间的共现关系和句法依存关系,将文本数据构建成文本共现图和句法依存图;接着,利用GCN模型对文本图和句法依赖图进行表示学习,得到单词的嵌入向量;然后通过图池化方法以及自适应融合的方法得到文本的嵌入向量;最后通过图分类方法完成文本分类。Mix-GCN模型同时考虑了文本中相邻单词之间的关系和文本单词之间存在的句法依存关系,提升了文本分类性能。在6个基准数据集上与8种知名文本分类方法进行了比较,实验结果表明Mix-GCN具有良好的文本分类效果。
基于GAN和中文词汇网的文本摘要技术
刘晓影, 王淮, 乌吉斯古愣
计算机科学. 2022, 49 (12): 301-304.  doi:10.11896/jsjkx.210600166
摘要 ( 181 )   PDF(1588KB) ( 302 )   
参考文献 | 相关文章 | 多维度评价
随着神经网络技术的广泛应用,文本摘要技术吸引了越来越多科研人员的注意。由于生成式对抗网络(GANs)具有提取文本特征或学习整个样本的分布并以此产生相关样本点的能力,因此正逐步取代传统基于序列到序列(Seq2seq)的模型,被用于提取文本摘要。利用生成式对抗网络的特点,将其用于生成式的文本摘要任务。提出的生成式对抗模型由3部分组成:一个生成器,将输入的句子编码为更短的文本表示向量;一个可读性判别器,强制生成器生成高可读性的文本摘要;以及一个相似性判别器,作用于生成器,抑制其输出的文本摘要与输入的摘要之间的不相关性。此外,在相似性判别器中,引用中文的WordNet作为外部知识库来增强判别器的作用。生成器使用策略梯度算法进行优化,将问题转化为强化学习。实验结果表明,所提模型得到了较高的ROUGE评测分数。
PosNet:基于位置的因果关系抽取网络
朱广丽, 许鑫, 张顺香, 吴厚月, 黄菊
计算机科学. 2022, 49 (12): 305-311.  doi:10.11896/jsjkx.211100264
摘要 ( 327 )   PDF(2916KB) ( 370 )   
参考文献 | 相关文章 | 多维度评价
因果关系抽取是一种从文本中抽取因果实体对的自然语言处理技术,被广泛应用于金融、医疗等领域。传统的因果关系抽取技术需要人工选取文本特征进行因果匹配或使用神经网络多次提取特征,导致模型结构较为复杂,抽取效率不高。针对这一问题,提出一种基于位置的因果关系抽取网络(Position-based Causal Extraction Network,PosNet),以期提高因果关系的抽取效率。首先,预处理文本,构建多粒度文本特征作为网络的输入;然后,将文本特征传入位置预测网络,使用经典的浅层卷积神经网络预测因果实体的开始位置和结束位置;最后,通过组装算法按起始位置组装因果实体,抽取出全部因果实体对。实验结果证明PosNet可以提升因果关系抽取的效率。
基于低开销可变形卷积的MobileNet再轻量化方法
孙长迪, 潘志松, 张艳艳
计算机科学. 2022, 49 (12): 312-318.  doi:10.11896/jsjkx.211200036
摘要 ( 278 )   PDF(2813KB) ( 338 )   
参考文献 | 相关文章 | 多维度评价
近年来,随着无人驾驶、无人机智能化、移动互联网的发展,低功耗、低算力的移动和嵌入式平台对轻量化的神经网络需求日益迫切。文中基于可变形卷积和深度可分离卷积思想的启发,提出了一种低开销可变形卷积,其兼具了可变形卷积的高效特征提取能力和深度可分离卷积的低运算量的优点。此外,在应用低开销可变形卷积的基础上,结合模型结构压缩的方法,设计了4种MobileNet网络再轻量化的方法。在Caltech256,CIFAR100和CIFAR10数据集上进行了实验,结果表明,低开销可变形卷积在运算量增加不明显的情况下,可以有效提高轻量级网络的分类准确度。并且,结合所提出的4种MobileNet再轻量化方法,可以将MobileNet网络的准确度提高0.4%~1%,与此同时网络运算量可以下降5%~15%,即显著提高了轻量化网络的各项性能,更加符合低功耗、低算力的现实需求,对于移动和嵌入式平台领域的智能化推进有着很重要的现实意义。
计算机网络
车联网中基于航位推算的故障检测方法
刘家希, 吴娜, 丁飞
计算机科学. 2022, 49 (12): 319-325.  doi:10.11896/jsjkx.220200155
摘要 ( 352 )   PDF(2327KB) ( 308 )   
参考文献 | 相关文章 | 多维度评价
故障检测是构建容错系统的基础组件之一,可以有效保证车联网上的应用安全、可靠地执行。然而,车联网不同于传统移动自组织网络,一方面,车辆具有高速移动性且可能随时加入或者离开系统,容易造成网络环境多变;另一方面,车辆之间的链路也时常发生中断,容易造成消息丢失。为了解决以上问题,提出了一种基于航位推算的层次式的故障检测方法。在该故障检测方法中,利用航位推算模型去预测心跳消息的传输时间,同时考虑路侧单元(Roadside Unit,RSU)作为静态节点构建层次式的检测架构,从而改善车联网中故障检测的性能。通过NS2搭建仿真实验平台以进行验证,结果显示,相比对照的故障检测方法,新提出的故障检测方法在检测速度、检测准确性以及检测负载等方面均具有最好的表现。
干扰环境下无人机群动态频谱决策方法
邱文静, 韩晨, 刘爱军
计算机科学. 2022, 49 (12): 326-331.  doi:10.11896/jsjkx.220400228
摘要 ( 316 )   PDF(2368KB) ( 442 )   
参考文献 | 相关文章 | 多维度评价
无人机通常以集群组网的方式进行协作传输,其凭借成本低廉、部署灵活等特点,在军事领域得到了广泛应用。由于无线通信的广播特性及无人机视距传输的特点,无人机群容易受到恶意干扰攻击。同时,由于无线频谱资源的稀缺性,无人机群需要共享有限的频谱资源以提升频谱效率,从而需要面对内部节点间的互扰问题,因此形成了干扰环境下无人机群最大化集群和速率的优化问题。为了提高干扰环境下无人机群数据传输的有效性和可靠性,提出了一种基于联盟形成博弈的分布式协同频谱决策方法,以应对外部的恶意干扰威胁及无人机群内部的互扰问题,进而实现干扰威胁下无人机群动态、高效、智能的频谱决策。借助势能博弈理论证明了所提抗干扰联盟形成博弈可以实现稳定的联盟分组,并可得到纳什均衡解。
一体化网络多终端接入智能路由技术
许逸铭, 马礼, 傅颖勋, 李阳, 马东超
计算机科学. 2022, 49 (12): 332-339.  doi:10.11896/jsjkx.210900042
摘要 ( 333 )   PDF(2893KB) ( 289 )   
参考文献 | 相关文章 | 多维度评价
针对一体化异构网络中大量终端设备接入网络造成网络流量剧烈波动引发的网络负载均衡问题,提出了一种基于强化学习的智能路由算法TDANRA。TDANRA算法通过软件定义网络技术获取细粒度、高精度的网络流量状态参数,根据网络流量状态与链路带宽利用率阈值调整机制自动生成实时的路由策略,指导网络中流量的转发,从而解决网络流量剧烈波动的问题。仿真实验结果表明,TDANRA算法可以在大量终端设备接入网络的情况下实现网络流量的负载均衡,降低端到端传输时延与数据丢包率。
信息安全
一种面向脑疾病诊断的图卷积网络对抗攻击方法
王晓明, 温旭云, 徐梦婷, 张道强
计算机科学. 2022, 49 (12): 340-345.  doi:10.11896/jsjkx.220500185
摘要 ( 331 )   PDF(3163KB) ( 482 )   
参考文献 | 相关文章 | 多维度评价
近年来,利用静息态功能磁共振成像的脑功能网络分析已被广泛应用于各类脑疾病的计算机辅助诊断任务中。结合临床表型测量与脑功能网络构建的图卷积神经网络框架,提高了智能医学疾病诊断模型对现实世界的适用性。但是,基于脑功能网络的疾病诊断模型的可信度研究是一个重要但仍被广泛忽视的部分。对抗攻击技术在医疗机器学习中对模型的“欺骗”进一步引发了模型应用于临床实际中的安全与信任问题。基于此,在这项工作中,首次提出了一种面向脑疾病诊断的图卷积网络对抗攻击方法BFGCNattack,结合临床表型测量构建了疾病诊断模型,探索评估了智能诊断模型在面临对抗攻击时的鲁棒性。在自闭症脑成像数据集上的实验结果表明,使用图卷积网络构建的诊断模型在面临提出的对抗攻击时是脆弱的,即使只执行少量(10%)的扰动,模型的准确率和分类裕度均显著下降,同时愚弄率也显著提高。
基于子分组的身份基多重签名方案
田陈, 王志伟
计算机科学. 2022, 49 (12): 346-352.  doi:10.11896/jsjkx.211200101
摘要 ( 317 )   PDF(1652KB) ( 337 )   
参考文献 | 相关文章 | 多维度评价
目前应用于共识机制场景下的多重签名方案默认签名者为诚实实体,因此在恶意节点存在时无法保证签名安全有效。为了结合身份基密码体制与多重签名的优势,并提高多重签名在共识机制应用中对抗场景下的鲁棒性,文中提出了一种基于子分组的身份基多重签名方案。该签名方案中由不固定的随机子分组合作生成代表整个群组的多重签名,并且在签名聚合前须验证所有子分组签名的有效性。该方案生成多重签名所需的双线性对运算与子分组成员数量有关,以一定的效率为代价提升了方案的安全性;定义了基于子分组的身份基多重签名的鲁棒性,并给出了对该方案的相应证明;在随机预言模型下,证明了所提方案在适应性选择消息攻击下是不可伪造的,其安全性基于CDH问题的困难假设。
基于语义导向的软件在线升级功能逆向定位
吕小少, 舒辉, 康绯, 黄宇垚
计算机科学. 2022, 49 (12): 353-361.  doi:10.11896/jsjkx.211000059
摘要 ( 180 )   PDF(2168KB) ( 321 )   
参考文献 | 相关文章 | 多维度评价
针对软件在线升级的劫持攻击是网络攻击最常用的手段之一。程序分析是快速自动化评估软件升级安全的重要方法,软件中升级功能函数快速逆向定位是实现静态分析和提高动态分析效率的关键前提。传统的程序分析逆向定位,依靠人工经验,根据字符串、API函数等语义信息的交叉引用链关系来实现,效率较低,且无法实现自动化。为解决该问题,提出了一种基于语义分析与逆向分析相结合的软件升级功能定位方法。首先针对软件二进制程序中常见的语义信息(如字符串、函数名、API函数等),建立一个基于自然语言处理的升级语义分类模型;然后借助逆向分析工具提取软件的语义信息,并通过升级语义分类模型来识别升级语义信息;最后定义了一种函数关系调用图形树上的升级函数关键节点求解算法,对升级函数进行求解。文中设计并实现了一个软件在线升级功能定位原型系统,并对常用的153款软件实施了升级功能逆向定位分析,其中126款软件定位成功。通过定位分析初步评估部分软件升级的安全性,获得CNNVD编号漏洞1个,CNVD编号漏洞5个。
基于动态分组的重要性共识优化算法
王冬, 肖冰冰, 金晨光, 李政, 李笑若, 祝丙南
计算机科学. 2022, 49 (12): 362-367.  doi:10.11896/jsjkx.211100282
摘要 ( 317 )   PDF(2009KB) ( 344 )   
参考文献 | 相关文章 | 多维度评价
权益证明共识算法(PoS)虽然具有不需要花费算力的优势,然而由于权益越高的节点获得记账权的可能性越大,因此记账节点具有很强的确定性且容易富者愈富,一旦权益最高的节点无法正常记账出块,其余节点仍要重新竞争记账权,此时系统停滞的概率急剧增大。针对这两个缺陷,提出了一种基于动态分组的重要性共识优化算法(DPoI)。首先,算法引入重要性评估方案,依据节点活跃度、交易占比、寻找随机数的时间和信誉度计算每轮中节点的重要性分数iValue;然后,利用斐波那契数列将iValue相近的节点动态分组,组内借鉴DPoS投票策略排名充当备选节点,形成灾备方案,从而有效避免系统停滞;最后,设计了二进制指数退避算法来快速剔除系统中的恶意节点,从而有效增强了区块链系统的安全性和稳定性。实验结果表明,DPoI出块的速度约为PoI的6倍,大大加快了出块速度。当恶意节点占比达到70%时,二进制指数退避算法仍能有效剔除恶意节点,系统的可靠性得到了充分保障。
基于混沌YOLO v4的共享图像选择性加密方法
张国梅, 马琳娟, 张福泉, 李庆珍
计算机科学. 2022, 49 (12): 368-373.  doi:10.11896/jsjkx.220600139
摘要 ( 399 )   PDF(3763KB) ( 358 )   
参考文献 | 相关文章 | 多维度评价
针对社交平台共享图像的信息安全问题,提出了基于混沌YOLO v4和用户选择感兴趣区域(ROI)的图像加密方案。首先,利用YOLO v4自动检测图像中的目标,提供要加密的候选包围框;然后,利用cosine和polynomial映射的线性组合加密算法对用户选定的图像区域进行加密,使得只有合法授权用户才能访问共享图像的敏感信息。通过密钥发放和授权机制,实现对第三方转发图像中敏感信息的保护。实验统计和安全分析结果证明,所提方案能够抵御各种攻击,提供高度安全性,且处理速度能够满足在线用户的实时需求。
基于PCPEC的数据中心功耗攻击防御策略
欧东阳, 张开强, 陈圣蕾, 蒋从锋, 闫龙川
计算机科学. 2022, 49 (12): 374-380.  doi:10.11896/jsjkx.211000065
摘要 ( 207 )   PDF(2096KB) ( 345 )   
参考文献 | 相关文章 | 多维度评价
当前数据中心广泛应用多租户、容器化、虚拟化等技术进行服务器聚合与资源复用,并通过服务器资源与电力资源的超售(Oversubscription)进一步提高资源利用率。但是,资源与电力超售使得数据中心服务器在尖峰负载(Workload Bursts)时面临功耗过载的威胁。因此,功耗攻击(Power Attack,即电力攻击)通过运行恶意程序来增加服务器设备的功耗,使之达到或超过配电系统功耗极限值,引起服务器故障或断路器跳闸,甚至导致整个数据中心供电系统中断。为了降低数据中心遭受功耗攻击的风险,文中提出了基于性能等价资源配置的功耗封顶方法PCPEC,该方法利用虚拟机在不同配置下功耗的差异性进行虚拟机配置等效替换,以实现功耗管控。实验结果表明,PCPEC方法可以使服务器的动态功耗降低22.2%~29.6%,且大部分虚拟机在进行资源配置替换后性能均呈上升趋势,最大提升了2.12%,从而有效减小了功耗攻击对数据中心带来的影响。