1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2023年第9期, 刊出日期:2023-09-15
  
封面下载
目录
第50卷第9期目录
计算机科学. 2023, 50 (9): 0-0. 
摘要 ( 295 )   PDF(623KB) ( 587 )   
相关文章 | 多维度评价
数据安全
数据安全专题序言
郝志强, 李俊, 陈立全, 王佰玲, 孙建国, 张立国
计算机科学. 2023, 50 (9): 1-2.  doi:10.11896/jsjkx.qy20230901
摘要 ( 345 )   PDF(1157KB) ( 2223 )   
相关文章 | 多维度评价
轻量级分组密码算法综述
钟悦, 谷杰铭, 曹洪林
计算机科学. 2023, 50 (9): 3-15.  doi:10.11896/jsjkx.230500190
摘要 ( 614 )   PDF(3192KB) ( 3876 )   
参考文献 | 相关文章 | 多维度评价
随着信息技术的快速发展,人类将进入万物互联时代,数以亿计的物联网设备接入网络,针对用户隐私、网络环境等的网络攻击持续增长。因此,保障物联网设备的信息安全至关重要。由于物联网设备的计算能力、电池容量和内存等资源十分受限,传统的分组密码算法不适用于具有低时延、低功耗等要求的物联网设备,轻量级分组密码算法应运而生。文中概述了轻量级分组密码算法的研究现状及进展,并根据算法结构将其分成6类进行详细阐述;依据多维度评价指标分别对轻量级分组密码算法的软硬件实现进行综合对比与分析,并从安全性、资源开销和性能3方面进行深入探讨;最后展望了轻量级分组密码算法的未来研究方向。
基于区块链的云上数据访问控制模型研究
童飞, 邵冉冉
计算机科学. 2023, 50 (9): 16-25.  doi:10.11896/jsjkx.230500239
摘要 ( 540 )   PDF(2344KB) ( 2462 )   
参考文献 | 相关文章 | 多维度评价
区块链和基于密文策略的属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决。一些研究引入分布式多属性授权中心的基于属性的签名方案(Distributed Multi-Authority Attribute Based Signature,DMA-ABS)来保护数据用户的隐私,但当数据用户多次访问数据时需要进行重复的权限验证,这会带来多余的时间消耗问题。并且,在数据用户的属性和访问控制策略保持相对稳定的情况下,数据用户无限制地重复访问共享数据,会导致系统过载,影响正常的请求处理。这可能会引起云端数据的泄露,给云端数据的安全带来隐患。为了解决这些问题,文中提出了一个基于区块链的云上个人隐私数据访问控制方案。该方案首先将智能合约和多属性授权中心的CP-ABE方案结合,实现了云上个人隐私数据的细粒度访问控制,并引入DMA-ABS方案完成了对数据用户的匿名性身份验证,保护了数据用户的身份隐私;其次,基于比特币UTXO(Unspent Transaction Output)机制,设计了一种数字令牌token,实现了一次授权、多次访问的功能,即缩短了访问时间,又限制了访问次数;最后,在Hyperledger Fabric上进一步实现了访问控制流程,并与现有方案进行了访问时间开销的比较。实验结果表明,所提方案能够有效降低访问时间开销,提高访问效率。
基于SecureCNN的高效加密图像内容检索系统
卢雨晗, 陈立全, 王宇, 胡致远
计算机科学. 2023, 50 (9): 26-34.  doi:10.11896/jsjkx.230400033
摘要 ( 464 )   PDF(2100KB) ( 2512 )   
参考文献 | 相关文章 | 多维度评价
随着智能设备的快速发展,云上的基于内容的图像检索技术(CBIR)越来越受欢迎。但在半诚实的云服务器上进行图像检索存在泄露用户隐私的风险。为了防止个人隐私遭到泄露,用户外包图像给云之前会对其进行加密,但现有的明文域上CBIR方案对于加密图像数据的搜索是无效的。为了解决这些问题,文中提出了一个基于近似数同态的高效加密图像内容检索方案,在保护用户隐私的情况下,能够快速实现以图搜图,且无需用户的持续交互。首先使用近似数同态神经网络对图像集进行特征提取,可以保证网络模型的参数和图像集数据不会泄露给云服务器。其次,提出了一种新的神经网络分治方法,该方法可以减少同态加密乘法深度和提高模型运行效率;利用分级可导航小世界(HNSW)算法构造索引,实现高效图像检索。此外,使用同态加密保障图像数据传输过程的安全性,使用对称加密算法保证存储阶段的安全性。最后,通过实验对比和安全性分析证明了该方案的安全性和效率。实验结果表明,该方案是IND-CCA的,且在保证图像私密性的前提下,其同态加密的乘法次数最多为3次,在检索精度上远超过现有方案,在检索时间复杂度方面比现有方案高出至少100倍,实现了检索精度和效率的兼顾。
基于分层任务网络的攻击路径发现方法
王子博, 张耀方, 陈翊璐, 刘红日, 王佰玲, 王冲华
计算机科学. 2023, 50 (9): 35-43.  doi:10.11896/jsjkx.230500025
摘要 ( 503 )   PDF(3616KB) ( 2389 )   
参考文献 | 相关文章 | 多维度评价
攻击路径发现是辅助网络资产安全评估的一项关键任务。现有基于智能规划的攻击路径发现方法因建模语言丰富和规划算法完备而深受安全从业者青睐,但其存在的扩展性问题不容忽视。为此,提出一种基于分层任务网络的攻击路径发现方法。具体而言,围绕网络规模逐步扩展、路径发现任务愈加复杂和安全推演场景频繁变化所引发的扩展性问题,将所提方法分解为3个阶段。第一阶段,针对路径生成性能差的问题,引入面向目标拓扑的多层级K路划分算法;第二阶段,针对领域问题描述难的问题,构建融入专家经验的路径规划分层任务网络;第三阶段,针对路径更新效率低的问题,设计应对局部信息更替的攻击路径维护方案。实验结果表明,所提方法适用于大规模网络,执行效率更高,具备良好的扩展性。
基于生成对抗网络与变异策略结合的网络协议漏洞挖掘方法
庄园, 曹文芳, 孙国凯, 孙建国, 申林山, 尤扬, 王晓鹏, 张云海
计算机科学. 2023, 50 (9): 44-51.  doi:10.11896/jsjkx.230600013
摘要 ( 375 )   PDF(2757KB) ( 2383 )   
参考文献 | 相关文章 | 多维度评价
随着信息化和工业化的深度融合,工业物联网网络协议安全问题日益突出。现有网络协议漏洞挖掘技术以特征变异和模糊测试为主,存在依赖专家经验和无法突破未知协议的局限。针对工业物联网协议的漏洞挖掘挑战,文中从漏洞检测规则的自动化分析与生成展开研究,提出基于生成对抗网络与变异策略结合的网络协议漏洞挖掘方法。首先,采用一种基于生成对抗网络的网络协议分析模型,通过对报文序列进行深层信息挖掘,提取报文格式及相关特征,实现对网络协议结构的识别。然后,结合基于变异算子库指导的迭代变异策略,构建有导向性的测试用例生成规则,缩短漏洞发现的时间;最终,形成面向未知工控网络协议的自动化漏洞挖掘方法,满足现有工控应用领域对协议自动化漏洞挖掘的需求。基于上述方法,对两种工控协议(Modbus-TCP和S7)进行测试,并对生成用例的测试接收率、漏洞检测能力、用例生成时间及其多样性方面进行了评估。实验结果表明,所提方法在TA指标上高达89.4%,本方法检测模拟系统ModbusSlave的AD指标为6.87%,缩短了有效用例的生成时间,提升了工控协议漏洞挖掘的效率。
深度神经网络的后门攻击研究进展
黄舒心, 张全新, 王亚杰, 张耀元, 李元章
计算机科学. 2023, 50 (9): 52-61.  doi:10.11896/jsjkx.230500235
摘要 ( 630 )   PDF(2662KB) ( 2571 )   
参考文献 | 相关文章 | 多维度评价
近年来,深度神经网络(Deep Neural Networks,DNNs)迅速发展,其应用领域十分广泛,包括汽车自动驾驶、自然语言处理、面部识别等,给人们的生活带来了许多便利。然而,DNNs 的发展也埋下了一定的安全隐患。近年来,DNNs已经被证实易受到后门攻击,这主要是由于DNNs本身透明性较低以及可解释性较差,使攻击者可以趁虚而入。通过回顾神经网络后门攻击相关的研究工作,揭示了神经网络应用中潜在的安全与隐私风险,强调了后门领域研究的重要性。首先简要介绍了神经网络后门攻击的威胁模型,然后将神经网络后门攻击分为基于投毒的后门攻击和无投毒的后门攻击两大类,其中基于投毒的后门攻击又可以细分为多个类别;然后对神经网络后门攻击的发展进行了梳理和总结,对现有资源进行了汇总;最后对后门攻击未来的发展趋势进行了展望。
抗推理攻击的隐私增强联邦学习算法
赵宇豪, 陈思光, 苏健
计算机科学. 2023, 50 (9): 62-67.  doi:10.11896/jsjkx.220700174
摘要 ( 618 )   PDF(2843KB) ( 2345 )   
参考文献 | 相关文章 | 多维度评价
联邦学习在保证各分布式客户端训练数据不出本地的情况下,由中心服务器收集梯度协同训练全局网络模型,具有良好的性能与隐私保护优势。但研究表明,联邦学习存在梯度传递引起的数据隐私泄漏问题。针对现有安全联邦学习算法存在的模型学习效果差、计算开销大和防御攻击种类单一等问题,提出了一种抗推理攻击的隐私增强联邦学习算法。首先,构建了逆推得到的训练数据与训练数据距离最大化的优化问题,基于拟牛顿法求解该优化问题,获得具有抗推理攻击能力的新特征。其次,利用新特征生成梯度实现梯度重构,基于重构后的梯度更新网络模型参数,可提升网络模型的隐私保护能力。最后,仿真结果表明所提算法能够同时抵御两类推理攻击,并且相较于其他安全方案,所提算法在保护效果与收敛速度上更具优势。
面向流程工业控制的双安融合知识图谱研究
王敬, 张淼, 刘杨, 李昊霖, 李昊天, 王佰玲, 魏玉良
计算机科学. 2023, 50 (9): 68-74.  doi:10.11896/jsjkx.230500233
摘要 ( 335 )   PDF(3170KB) ( 2380 )   
参考文献 | 相关文章 | 多维度评价
随着工业控制系统不断走向现代化和智能化,工业控制系统的安全问题日益凸显。然而,传统的工业控制系统往往仅关注信息安全或生产安全,不能同时兼顾两方面的安全问题。知识图谱作为一种结构化的数据表现形式,能够存储领域知识并建模知识之间的因果关系。现有研究大多使用知识图谱解决网络安全问题,鲜有研究将知识图谱用于解决工业控制系统的信息与生产安全问题。文中提出了一种面向流程工业控制系统的双安融合知识图谱构建方法,通过基于BERT的命名实体模型和图对齐等技术,有效地从工控领域网络安全数据库和实际化工生产相关文档中提取了实体和关系,并构建了流程工业双安融合知识图谱。该知识图谱融合了化工生产流程特征和网络攻击行为特征,能通过两种特征知识间的耦合关系为工控系统提供综合的网络安全和生产安全保障。
面向智能视频监控的人体小目标检测
杨溢, 申昇, 窦知阳, 李元, 韩振军
计算机科学. 2023, 50 (9): 75-81.  doi:10.11896/jsjkx.230400204
摘要 ( 502 )   PDF(1861KB) ( 2473 )   
参考文献 | 相关文章 | 多维度评价
人体目标检测对社会治理和城市安全具有很重要的现实意义,监控数据是数据安全的重要来源。小目标检测是目前受到广泛关注的安全检测问题中一项具有挑战性的任务,其检测对象为大型图像中少于20个像素的目标。小目标的特征难以表征,其中一个主要挑战是,用于预训练/共同训练检测器的数据集(如COCO)与用于微调检测器的数据集(如TinyPerson)之间存在尺度不匹配的情况,这给小目标检测器的性能带来了负面影响。为了解决这个问题,文中提出了一种优化策略,用于匹配不同数据集的尺度,称其为尺度分布搜索(Scale Distribution Search,SDS),同时平衡图片的信息收益(数据集之间的尺度相近)和信息损失(信噪比(SNR)的降低)。该策略使用高斯模型对数据集中目标的尺度分布进行建模,通过迭代的方式寻找最优分布参数;并对比数据集中目标的特征分布和检测器的性能,以找到最佳的尺度分布。通过SDS策略,主流目标检测方法在TinyPerson上实现了更好的性能,证明了SDS策略在提升预训练/共同训练效率上的有效性。
基于自适应遗传算法的微服务移动目标防御策略
刘轩宇, 张帅, 霍树民, 商珂
计算机科学. 2023, 50 (9): 82-89.  doi:10.11896/jsjkx.221000199
摘要 ( 444 )   PDF(2028KB) ( 2174 )   
参考文献 | 相关文章 | 多维度评价
微服务架构因具有灵活、可扩展等特性,能够有效地提高软件的敏捷性,成为目前云中应用交付最主流的方法。然而,微服务化拆分使得应用的攻击面呈爆炸式增长,给以“要地防御”为核心的移动目标防御策略设计带来了巨大的挑战。针对该问题,提出了一种基于自适应遗传算法(AGA)的微服务移动目标防御策略,即动态轮换策略(DRS)。首先,基于微服务的特点,对攻击者的攻击路径进行分析;然后,提出微服务攻击图模型来形式化各种攻击场景,并对移动目标防御策略的安全增益和防御回报率进行定量分析;最后使用AGA求解移动目标防御的最优安全配置,即微服务的最优动态轮换周期。实验表明DRS具有可扩展性,相比统一配置策略、DSEOM以及随机配置策略,其防御回报率分别提高了17.25%,41.01%和222.88%。
计算机软件
自主机器人的主动观察模式及软件实现架构
肖怀宇, 杨硕, 毛新军
计算机科学. 2023, 50 (9): 90-100.  doi:10.11896/jsjkx.221200053
摘要 ( 480 )   PDF(4588KB) ( 4221 )   
参考文献 | 相关文章 | 多维度评价
自主机器人运行在开放环境中,对环境信息的感知受限,难以获得有关环境完整、及时的信息。为有效完成任务,自主机器人需要主动地观察环境,即根据任务的需求,自发地决策、调度和执行观察行为,针对性地获取与任务相关的环境信息。主动观察的需求给自主机器人的观察模式以及软件系统构造提出了两方面的挑战:一方面,为支持任务的有效实现,需设计主动的观察模式,从机制层面确保自主机器人能够基于任务需求,观察所需的环境信息;另一方面,主动的观察模式导致自主机器人观察、决策等软构件的功能抽象和数据交互更为复杂,需要针对上层复杂机制的实现设计适配的软件架构。为应对上述挑战,文中将自主机器人的行为定义为任务行为和观察行为两类,针对开放环境中两类典型的环境信息受限场景——片面观察场景和过时观察场景,提出了两类主动观察模式来构建观察行为与任务行为的协同机制,并基于这两类主动观察模式设计了观察行为的决策和调度算法。另外,还设计了一个基于多智能体系统的自主机器人软件架构,实现了所提出的主动观察模式。最后,为验证所提出的主动观察模式的有效性,选取开放环境中一个典型的任务——图书馆服务机器人的图书传送任务开展实验验证。该任务中,自主机器人对图书的位置信息受限,容易导致图书传送任务失败。文中选取当前自主机器人领域主流的反应式观察和伴随观察模式作为对比方法,通过从行为执行过程、行动轨迹和时间消耗3方面进行对比,验证了所提方法的有效性。
基于依赖模型的REST接口测试用例生成方法研究
刘盈盈, 杨秋辉, 姚邦国, 刘巧韵
计算机科学. 2023, 50 (9): 101-107.  doi:10.11896/jsjkx.220800071
摘要 ( 465 )   PDF(2740KB) ( 4326 )   
参考文献 | 相关文章 | 多维度评价
REST接口中普遍存在依赖关系,导致生成合理的接口调用序列与输入参数变得十分困难。现有的大多数方法只考虑了其中一种依赖关系,并需要人工执行繁杂的前置操作,生成的测试用例有效性仍然较低。针对以上问题,文中提出了一种基于依赖模型的测试用例生成方法。通过解析OpenAPI文档,该方法提取了接口内的操作间依赖关系与参数间依赖关系,并据此建立了两种依赖模型,从模型生成测试用例,最后从3方面确定测试预言。实验结果表明,该方法的输入度量覆盖率达到了100%,状态码类别、状态码、响应资源类型的覆盖率分别达到了100%,91.67%,83.33%,并能在限定时间内检出接口内部缺陷;与RESTler和RESTest相比,该方法的输出度量覆盖率最大提高了36%,触发了最多次的异常响应状态码,检测到接口异常响应的比例最大提高了10%。该方法为REST接口的测试用例生成问题提供了有价值的参考。
基于迭代轨迹划分的单分支循环程序终止性分析
王垚, 李轶
计算机科学. 2023, 50 (9): 108-116.  doi:10.11896/jsjkx.220700214
摘要 ( 201 )   PDF(1693KB) ( 4026 )   
参考文献 | 相关文章 | 多维度评价
秩函数作为循环程序终止性分析的重要方法已得到广泛研究。文中着重研究了单分支循环的终止性。首先提出了双向迭代循环概念,将单分支循环分为双向迭代循环和非双向迭代循环。其次,针对双向迭代循环程序,建立了一种划分思路,提出了三段式秩函数的概念,并证明了若该双向迭代循环存在三段式秩函数,则其是终止的。而对非双向迭代循环,引用增函数的划分思路,即利用增函数将原程序空间划分为更小的空间,并通过计算更小空间上的秩函数来证明原程序的终止性。最后,将三段式秩函数的计算问题归结为SVM分类问题,并利用工具Z3或bottema对由SVM所得的候选秩函数进行验证。
基于深度学习和信息反馈的智能合约模糊测试方法
赵明敏, 杨秋辉, 洪玫, 蔡创
计算机科学. 2023, 50 (9): 117-122.  doi:10.11896/jsjkx.220800104
摘要 ( 511 )   PDF(2388KB) ( 4151 )   
参考文献 | 相关文章 | 多维度评价
主流区块链平台以太坊上频繁发现由不安全编程引起的智能合约安全漏洞。为了提高模糊测试对合约代码的覆盖率,以更全面地检测安全漏洞,提出了一种智能合约模糊测试方法。首先构造智能合约交易序列数据集,再基于深度学习构建智能合约交易生成模型以生成模糊测试初始种子;然后根据覆盖率和分支距离信息,对智能合约进行信息反馈引导的模糊测试,提出了特定的测试用例染色体编码方式,并设计实现了相应的交叉和变异算子。所提方法能有效覆盖智能合约的深层次状态以及严格条件守卫的分支代码。在500个智能合约上进行实验,结果表明,所提方法的代码覆盖率为93.73%,漏洞检测率为 93.93%,与ILF,sFuzz,Echidna方法相比,所提方法的代码覆盖率提高了3.80%~25.49%,漏洞检测率提高了4.64%~24.02%。所提方法有助于提升以太坊智能合约安全测试的有效性,具有参考价值。
数据库&大数据&数据科学
一种结构关系一致的对比聚类方法
许洁, 王立松
计算机科学. 2023, 50 (9): 123-129.  doi:10.11896/jsjkx.220700288
摘要 ( 510 )   PDF(2489KB) ( 972 )   
参考文献 | 相关文章 | 多维度评价
作为一项基本的无监督学习任务,聚类旨在将无标签的、混杂的图像数据划分成语义相似的类。最近的一些方法通过引入数据增强,利用对比学习方法学习特征表示和聚类分配,关注模型区分不同语义类的能力,可能导致来自同一语义类样本的特征嵌入被分离的情况。针对以上问题,提出一种结构关系一致的对比聚类方法(Contrastive Clustering with Consistent Structural Relations,CCR),在实例级和聚类级执行对比学习,并且增加关系级别的一致性约束,让模型学习更多来自结构关系的“正数据对”信息,从而减小聚类嵌入被分离所带来的影响。实验结果表明,CCR方法在图像基准数据集上得到了比近年来的无监督聚类方法更优异的结果。模型在CIFAR-10和STL-10数据集上的平均准确度比相同实验设置下的最好方法提升了1.7%,在CIFAR-100数据集上提升了1.9%。
高效低索引的图相似性搜索算法
邱珍, 郑朝晖
计算机科学. 2023, 50 (9): 130-138.  doi:10.11896/jsjkx.220700105
摘要 ( 325 )   PDF(2297KB) ( 925 )   
参考文献 | 相关文章 | 多维度评价
图相似性搜索是在给定的度量标准下查找与查询图相似的图集合,目前大多采用“过滤-验证”的计算框架。针对现有方法中过滤下界不紧密和索引空间占用较大等问题,提出了一种基于查询图分区的多层级过滤、低索引空间占用的图相似性搜索算法Z-Index。该算法首先通过全局粗粒度过滤得到预候选集;然后提出基于扩展概率的查询图分区算法,并采用层级过滤机制进一步精简候选集,增强下界紧密性;最后引入序列相似性差值计算序列中数据分布的稀疏度,提出分区压缩和差值压缩两种编码压缩算法,并据此构建“零”索引结构,降低索引空间开销。实验结果表明,Z-Index算法所得下界更加紧密,产生的候选集大小可减少50%左右,算法执行时间大大缩短,且该算法在索引空间占用极小的情况下仍具有可扩展性。
基于人群移动模式先验的兴趣点推荐
伊秋华, 高浩然, 陈馨琪, 孔祥杰
计算机科学. 2023, 50 (9): 139-144.  doi:10.11896/jsjkx.220900114
摘要 ( 522 )   PDF(2574KB) ( 897 )   
参考文献 | 相关文章 | 多维度评价
兴趣点推荐是基于位置的社交网络中的一项重要任务,为用户提供个性化的地点推荐。然而,当前的兴趣点推荐方法主要学习用户在兴趣点上的签到历史和用户间的社交关系网络,城市人群出行规律无法得到有效利用。首先提出了人群移动模式提取框架(Human Mobility Pattern Extraction,HMPE),利用图神经网络作为人群移动模式的提取器,引入注意力机制捕获城市交通模式的时空信息。HMPE通过制定下游任务,设计上采样模块将表征向量还原为任务目标,实现端到端的框架学习训练,完成人群移动模式提取器的预训练。其次,提出了兴趣点推荐算法HMRec(Human Mobility Recommendation),引入了人群移动模式的先验知识,使得推荐结果更符合城市中的人类出行意愿。对比实验结果显示,HMRec的表现优于基线模型。最后,讨论了兴趣点推荐存在的问题和未来的研究方向。
面向最优直方图求解的监督学习模型研究
陈云亮, 刘浩, 朱桂水, 黄晓辉, 陈小岛, 王力哲
计算机科学. 2023, 50 (9): 145-151.  doi:10.11896/jsjkx.230300065
摘要 ( 306 )   PDF(1675KB) ( 929 )   
参考文献 | 相关文章 | 多维度评价
最优直方图是一类重要的直方图技术,目前用于实现最优直方图的动态规划分组算法存在时间复杂度过高的问题。因此,提出了一种基于概率稀疏自注意力的监督学习模型来学习动态规划分组算法,该监督学习模型可作为动态规划分组算法的替代方案,主要包括3个部分:1)通过Embedding层与位置编码层将输入数值序列映射为对应的向量序列;2)通过概率稀疏的自注意力层捕获输入序列之间的依赖关系;3)通过前馈神经网络层将依赖关系映射到分组“桶”边界下标信息。实验结果表明,基于概率稀疏自注意力的监督学习模型在6个数据集上的准确率超过了83.47%,且其在预测阶段的时间消耗不超过动态规划分组算法的1/3。
基于双视角纠偏的推荐模型
黄露, 倪葎, 金澈清
计算机科学. 2023, 50 (9): 152-159.  doi:10.11896/jsjkx.220900035
摘要 ( 353 )   PDF(2466KB) ( 867 )   
参考文献 | 相关文章 | 多维度评价
近几年,推荐算法快速增长,但大多数研究都重点关注如何利用机器学习模型更好地拟合历史交互数据。然而,推荐系统中的历史交互数据往往是观察性的,而非实验性数据。观测数据存在多种偏差,其中最典型的是流行度偏差。大多数处理流行度偏差的方法采用去除流行度偏差的策略,但是去偏策略本质上难以提升推荐精准性,这是因为推荐算法所引起的偏差会扩大。因此,同时在训练和推断阶段充分利用流行度偏差的纠偏策略更为可行。文中结合因果图分别从用户和物品两个角度来纠偏,提出了一个双偏去混及调整模型(Double Bias Deconfounding and Adjusting,DBDA)。在训练阶段剥离产生不利影响的流行度偏差,并在推断阶段根据流行度的变化趋势,对用户偏好做出更为精准的预测。在3个大规模公开数据集上进行实验,结果表明,相比目前的最优方法,所提方法在各个评价指标上提升了2.48%~19.70%。
面向移动应用评分推荐的多任务图嵌入深度预测模型
李海明, 朱智蘅, 刘磊, 过辰楷
计算机科学. 2023, 50 (9): 160-167.  doi:10.11896/jsjkx.220700035
摘要 ( 459 )   PDF(2217KB) ( 1029 )   
参考文献 | 相关文章 | 多维度评价
随着智能终端设备以及移动应用软件的普及,用户对应用质量的要求和用户体验需要愈发凸显。移动应用的评分推荐作为一项有效的事前评估手段,逐渐得到市场关注。传统的应用评分推荐工作主要围绕解决数据稀疏和模型深度问题,未能对应用推荐本身的图结构、多任务形态进行准确表征。针对该问题,提出了一种面向移动应用评分推荐的图嵌入多任务模型AppGRec,利用归纳型二部图的嵌入结构对特征中的用户交互关系进行挖掘,并使用shared-bottom多任务模型捕获应用评分中的多任务特点,同时兼顾了数据稀疏和模型深度的影响。在Google Play上收集了16 031个有效的移动应用及其特征数据作为验证数据集,实验结果表明,AppGRec在MAE和RMSE上相比state-of-the-art模型分别提升了10.4%和10.9%。此外,对AppGRec超参和核心模块的影响做了具体分析,多角度验证其有效性。
基于上下文门控残差和多尺度注意力的图像重照明网络
王威, 杜响成, 金城
计算机科学. 2023, 50 (9): 168-175.  doi:10.11896/jsjkx.221000100
摘要 ( 322 )   PDF(4180KB) ( 886 )   
参考文献 | 相关文章 | 多维度评价
图像重照明普遍应用于图像编辑和数据增强等任务。现有图像重照明方法去除和重建复杂场景下的阴影时,存在阴影形状估计不准确、物体纹理模糊和结构变形等缺陷。针对以上问题,提出了基于上下文门控残差和多尺度注意力的图像重照明网络。上下文门控残差通过聚合局部和全局的空间上下文信息获取像素的长程依赖,保持阴影方向和照明方向的一致性。此外,利用门控机制有效提高网络对纹理和结构的恢复能力。多尺度注意力通过迭代提取和聚合不同尺度的特征,在不损失分辨率的基础上增大感受野,它通过串联通道注意力和空间注意力激活图像中重要的特征,并抑制无关特征的响应。文中还提出了照明梯度损失,它通过有效学习各方向照明梯度,获得了视觉感知效果更好的图像。实验结果表明,与现有的最优方法相比,所提方法在PSNR指标和SSIM指标上分别提升了7.47%和12.37%。
基于改进ByteTrack算法的红外地面多目标跟踪方法
王雒, 李飚, 傅瑞罡
计算机科学. 2023, 50 (9): 176-183.  doi:10.11896/jsjkx.220900004
摘要 ( 572 )   PDF(3455KB) ( 1344 )   
参考文献 | 相关文章 | 多维度评价
红外目标智能检测跟踪技术研究一直是同领域中的热点问题,尤其是在精确制导、海面监视和天空预警等方面。针对红外地面多目标跟踪场景中,由地面杂波干扰、多目标遮挡干扰、平台晃动等复杂场景造成的跟踪精度降低等问题,提出了一种基于改进ByteTrack算法的红外地面多目标跟踪方法。首先引用一种自适应调制噪声尺度的卡尔曼滤波器,缓解低质量检测对vanilla卡尔曼滤波器的影响;其次引入增强相关系数最大化算法对帧间图像进行配准,来补偿平台晃动产生的影响;然后增加了基于长短期记忆网络的运动模型,减小了卡尔曼滤波在非线性运动状态中产生的预测误差;最后引入连接模型和高斯平滑算法这两种轻量级离线算法来完善跟踪结果。在红外地面多目标数据集上进行了实验,结果表明,与Sort和Deepsort算法相比,改进算法的MOTA值分别提升了8.3%和10.2%,IDF1值分别提升了6.5%和5.6%。与同类算法相比,改进算法表现出了更好的有效性,在红外目标智能检测跟踪场景中会有较大应用。
基于LpTransformer网络的手语动画拼接模型
黄涵强, 邢云冰, 沈建飞, 范非易
计算机科学. 2023, 50 (9): 184-191.  doi:10.11896/jsjkx.221100043
摘要 ( 395 )   PDF(3330KB) ( 1074 )   
参考文献 | 相关文章 | 多维度评价
手语动画拼接是一个热门话题。随着机器学习技术的不断发展,尤其是深度学习相关技术的逐渐成熟,手语动画拼接的速度和质量不断提高。将手语单词拼接成句子时,相应的动画也需要拼接。传统的算法在拼接动画时采取距离损失的方式寻找最佳拼接点,使用线性或球面插值的方式生成过渡帧,这种拼接算法不仅在效率和灵活性方面存在明显缺陷,而且生成的过渡帧也不自然。为解决上述问题,提出了LpTransformer模型来预测拼接位置和生成过渡帧。实验表明,LpTransformer的过渡帧预测精度达到99%,优于ConvS2S,LSTM和Transformer模型,且其拼接速度较Transformer快5倍。因此,所提模型能够实现实时性拼接。
基于对比学习的超多类深度图像聚类模型
胡深, 钱宇华, 王婕婷, 李飞江, 吕维
计算机科学. 2023, 50 (9): 192-201.  doi:10.11896/jsjkx.220900133
摘要 ( 347 )   PDF(2493KB) ( 1302 )   
参考文献 | 相关文章 | 多维度评价
图像聚类通过表征学习对图像数据降维并提取有效特征而后进行聚类分析。当图像数据存在超多类别时,数据分布的复杂性和类簇的密集性严重影响了现有方法的实用性。为此,提出了基于对比学习的超多类深度图像聚类模型,主要分为3个阶段:首先,改进对比学习方法训练特征模型以使类簇分布均匀;其次,基于语义相似性原则多视角挖掘实例语义最近邻信息;最后,将实例及其最近邻作为自监督信息训练聚类模型。根据实验类型的不同,设计了消融实验和对比实验。在消融实验中,证明了所提方法使类簇均匀分布在映射空间,并可靠挖掘语义最近邻信息。在对比实验中,将其与先进算法在7个基准数据集上进行了比较,在ImageNet-200类数据集上,其准确率比目前先进方法提升了10.6%;在ImageNet-1000类数据集上,其准确率比目前先进算法提升了9.2%。
基于多尺度特征融合的遥感图像建筑物提取算法研究
陈国军, 岳雪燕, 朱燕宁, 付云鹏
计算机科学. 2023, 50 (9): 202-209.  doi:10.11896/jsjkx.220800086
摘要 ( 497 )   PDF(4236KB) ( 942 )   
参考文献 | 相关文章 | 多维度评价
由于高分辨率遥感图像中的建筑物尺寸多样,且背景复杂,因此在对遥感图像中的建筑物进行提取时,往往存在细节丢失、边缘模糊等问题,从而影响模型的分割精度。为了解决这些问题,提出了具有空间和语义信息的双分支架构网络B2Net。首先,在语义信息分支上建立交叉特征融合模块,充分捕获上下文信息,以聚合更多的多尺度语义特征;其次,在空间信息分支上将空洞卷积和深度可分离卷积进行组合,提取图像的多尺度空间特征,并通过优化膨胀率扩大网络的感受野;最后,构建内容感知注意力模块,对图像中的高频和低频内容进行自适应选择,以达到细化建筑物分割边缘的效果。在两个建筑物数据集上对B2Net进行训练与测试。在WHU数据集上,与基线模型相比,B2Net在精度、召回率、F1分数以及交并比上皆达到了最佳效果,分别为98.60%,99.40%,99.30%,88.50%;在Massachusetts建筑物数据集上,4个指标比BiSeNet分别提高了0.9%,1.9%,1.7%,2.2%。实验结果证明,B2Net可以更好地捕获空间细节信息和高级语义信息,提高了复杂背景下的建筑物进行分割精度,满足了对建筑物快速提取的需求。
一种使用伪对应点生成的3D点云配准方法
柏正尧, 许祝, 张奕涵
计算机科学. 2023, 50 (9): 210-219.  doi:10.11896/jsjkx.220700023
摘要 ( 499 )   PDF(2821KB) ( 960 )   
参考文献 | 相关文章 | 多维度评价
针对三维重建过程中点云配准存在的挑战性问题(如寻找对应点困难等)展开研究,充分利用源点云和目标点云的几何信息,提出了一种基于交叉注意力和伪对应点生成机制的点云配准方法——深度伪对应点生成(DeepACG)。该方法采用三级网络模型,第一级是深度特征编码模块,利用交叉注意力机制交换和增强两片待配准点云之间的上下文和结构信息;第二级是伪对应点生成模块,基于软映射关系加权合成伪对应点;第三级为对应点加权和离群点过滤模块,赋予每个对应点对不同的权重值并剔除概率较低的离群点。在合成和真实数据集上进行大量实验,DeepACG方法在室内真实数据集3DMatch上的配准召回率达到92.61%;在数据集ModelNet40上进行目标未知的局部点云配准实验,旋转矩阵和平移向量的均方根误差分别降至0.016和0.000 09。实验结果表明,DeepACG配准精度高,鲁棒性强,配准误差低于当前主流的配准方法。
自监督学习用于3D真实场景问答
李祥, 范志广, 林楠, 曹仰杰, 李学相
计算机科学. 2023, 50 (9): 220-226.  doi:10.11896/jsjkx.220900256
摘要 ( 235 )   PDF(2208KB) ( 900 )   
参考文献 | 相关文章 | 多维度评价
近年来,视觉问答逐渐成为计算机视觉领域的研究热点之一。目前大多数研究是围绕2D图像的问答,但2D图像存在由视点改变、遮挡和重投影引入的空间模糊性。现实生活中,人机交互的场景往往是3D的,研究3D问答更具实际应用价值。已有的3D问答算法能感知3D对象以及它们的空间关系,并能回答意义复杂的问题。但是,由点云组成的3D场景和问题属于两种模态的数据,这两种模态数据之间存在明显的差异,难以对齐,两者潜在的相关特征容易被忽略。针对这一问题,提出了一种基于自监督学习的3D真实场景问答方法。该方法首次在3D问答模型中引入对比学习,通过3D跨模态对比学习对齐3D场景和问题,缩小两种模态的异构差距,挖掘两者的相关特征。此外,将深度交互注意力网络用于处理3D场景和问题,对3D场景中的对象和问题中的关键词做充分的交互。在ScanQA数据集上进行的大量实验表明,3DSSQA在EM@1这个主要指标上的准确度达到了24.3%,超过了目前最先进的模型。
基于深度学习的红外视频显著性目标检测
朱叶, 郝应光, 王洪玉
计算机科学. 2023, 50 (9): 227-234.  doi:10.11896/jsjkx.220700204
摘要 ( 556 )   PDF(2765KB) ( 1055 )   
参考文献 | 相关文章 | 多维度评价
面对背景越来越复杂的海量红外视频图像,传统方法的显著性目标检测性能不断下降。为了提升红外图像的显著性目标检测性能,提出了一种基于深度学习的红外视频显著性目标检测模型。该模型主要由空间特征提取模块、时间特征提取模块、残差连接块以及像素级分类器4个模块组成。首先利用空间特征提取模块获得空间特征,然后利用时间特征提取模块获得时间特征并实现时空一致性,最后将时空特征信息和由残差连接块连接空间模块获得的空间低层特征信息一同送入像素级分类器,生成最终的显著性目标检测结果。训练网络时,使用BCEloss和DICEloss两个损失函数结合的方式,以提高模型训练的稳定性。在红外视频数据集OTCBVS以及背景复杂的红外视频序列上进行测试,结果表明所提模型都能够获得准确的显著性目标检测结果,并且具有鲁棒性及较好的泛化能力。
密集场景下基于多尺度特征聚合的人群计数方法
刘培刚, 孙洁, 杨超智, 李宗民
计算机科学. 2023, 50 (9): 235-241.  doi:10.11896/jsjkx.220800067
摘要 ( 543 )   PDF(3801KB) ( 996 )   
参考文献 | 相关文章 | 多维度评价
密集场景下个体尺度存在巨大差异,目标个体尺度不一导致人群计数精度不高。针对这一问题,提出了一种密集场景下基于多尺度特征聚合的人群计数方法。该方法研究不同特征层级对不同尺度个体的特征信息表示能力,通过层级连接充分获取多尺度特征;同时,提出了一个多尺度特征聚合模块,采用多列具有不同扩张率的空洞卷积,通过动态特征选择机制自动调整感受野,以有效提取不同尺度个体的特征。该方法能够在保留小尺度个体特征信息的基础上进一步扩大感受野,增强大尺度个体的检测能力,使其更好地适应人群个体的多尺度变化。在3个公共人群计数数据集上进行了实验,实验结果表明,所提模型在计数准确性上有了进一步的提高,其中在ShanghaiTech数据集Part_A上MAE为51.21,MSE为83.70。
人工智能
基于复合语义特征的事件图谱构建技术研究进展
翟利志, 李睿祥, 杨佳贝, 饶元, 张岐坦, 周云
计算机科学. 2023, 50 (9): 242-259.  doi:10.11896/jsjkx.230400046
摘要 ( 527 )   PDF(4497KB) ( 2129 )   
参考文献 | 相关文章 | 多维度评价
世界是由无数相互关联的事件组成的,人们的社会活动也往往是由不同的事件来触发和驱动的。针对事件与事件之间关系的演化规律进行研究,不仅有助于人们认识和了解社会事件的演化规律与模式,同时也为基于人工智能的机器推理与思考提供了重要的决策支撑,并且已成为目前人们关注的研究前沿和新焦点。与传统的知识图谱不同,事件图谱是以现实世界中的抽象事件为节点,以不同事件之间的状态变化或动作序列等形成的逻辑关系来构建复合语义特征的知识网络,并在更高层语义条件下,通过抽象复杂的事件与事件间隐含的逻辑关系,刻画出事物发展演化的行为规律。在事件图谱构建方法的基础上,围绕开放域事件抽取、建立通用的事件标准、事件间关系抽取、事件图谱的融合与加工,以及事件图谱的表示学习等关键技术问题展开深入分析,并对目前相关领域中存在的核心技术、常见的评测数据集以及相关指标进行综述与总结,并对未来发展的新方向进行了展望。
视觉情境感知驱动的虚拟机器人交互系统
刘宇博, 郭斌, 马可, 邱晨, 刘思聪
计算机科学. 2023, 50 (9): 260-268.  doi:10.11896/jsjkx.230200167
摘要 ( 438 )   PDF(3000KB) ( 1996 )   
参考文献 | 相关文章 | 多维度评价
虚拟机器人是能与人交互的智能软件,通常具有实时性、交互性等特点。文中以视觉情境感知驱动的虚拟机器人为主题,从轻量级目标检测模型及压缩、实时关键帧提取、系统优化和交互策略4个方面展开探究,在边缘的资源受限平台上构建强实时性、高交互性、高度可扩展的虚拟机器人系统。具体而言,在轻量级目标检测模型及压缩方面,首先探究不同主干网络下SSD模型的性能与精度,随后对基于VGG16网络的SSD模型进行int8量化与剪枝,在精度损失不超过0.1%的前提下,帧率比原模型提高187%。在实时关键帧提取方面,使用边缘特征强度和HOG特征进行视频流预筛选,降低系统压力,等效减少90%的推理时延。在系统优化方面,采用微服务化降低冷启动时延约98%。在交互策略方面,使用含计时器的状态机对情境进行建模以实现情境驱动,并采用语音形式完成人机交互的输出。
TAMP:面向区域覆盖的层次化多机器人任务分配方法
安浩嘉, 史殿习, 李林, 孙亦璇, 杨绍武, 陈旭灿
计算机科学. 2023, 50 (9): 269-277.  doi:10.11896/jsjkx.220800094
摘要 ( 392 )   PDF(3135KB) ( 2046 )   
参考文献 | 相关文章 | 多维度评价
作为诸多移动机器人应用的基础,完全覆盖旨在为机器人规划出一条访问目标区域所有点且耗时最短的无碰撞路径。此类覆盖应用中,利用多台机器人协同覆盖可以有效缩短覆盖时间并提升系统的鲁棒性,同时也增加了算法设计复杂度和机器人协同管理难度。因此,文中研究了已知环境下的多机器人覆盖问题,该问题已被证明是一个NP难题。文中提出了一种启发式的基于多层次图划分的多机器人任务分配方法(Multi-robot Task Assignment Based on Multi-level Graph Partitioning,TAMP),该方法包含一种粗化任务分配算法和一种精细任务分配算法。粗化任务分配算法采用分层粗化的方法,通过图的极大匹配实现了节点融合以降低图的规模,并基于均匀种子的图增长方式获取了一个接近均衡的初始任务分配结果,提高算法效率;精细任务分配算法在粗化任务分配算法的基础上,提出了一种基于边界节点交换的Lazy&Lock策略,用于实现任务细分,提高求解精度。文中在不同规模的随机图和真实世界的治安巡逻场景下进行了仿真验证。仿真结果表明,相比经典的任务分配方法,TAMP方法将可求解的最大计算规模从千级扩大到百万级,小规模图(3 000以内)的计算速度加快了20倍,距离最优解偏差均优于经典方法;能够在60 s内解决大规模图(3 000~1 000 000)的任务分配问题,同时将距离最优解偏差控制在0.3%以内。
基于并行卷积网络信息融合的层级多标签文本分类算法
易流, 耿新宇, 白静
计算机科学. 2023, 50 (9): 278-286.  doi:10.11896/jsjkx.221200133
摘要 ( 326 )   PDF(3202KB) ( 2172 )   
参考文献 | 相关文章 | 多维度评价
自然语言处理是人工智能与机器学习领域的重要方向,它的目标是利用计算机技术来分析、理解和处理自然语言。自然语言处理的一个重点研究方向是从文本内容中获取信息,并且按照一定的标签体系或标准将文本内容进行自动分类标记。相比于单一标签文本分类而言,多标签文本分类具有一条数据属于多个标签的特点,使得更难从文本信息中获得多类别的数据特征。层级多标签文本分类又是其中的一个特别的类别,它将文本中的信息对应划分到不同的类别标签体系中,各个类别标签体系又具有互相依赖的层级关系。因此,如何利用其内部标签体系中的层级关系更准确地将文本分类到对应的标签中,也就成了解决问题的关键。为此,提出了一种基于并行卷积网络信息融合的层级多标签文本分类算法。首先,该算法利用BERT模型对文本信息进行词嵌入,接着利用自注意力机制增强文本信息的语义特征,然后利用不同卷积核对文本数据特征进行抽取。通过使用阈值控制树形结构建立上下位的节点间关系,更有效地利用了文本的多方位语义信息实现层级多标签文本分类任务。在公开数据集Kanshan-Cup和CI企业信息数据集上的结果表明,该算法在宏准确率、宏召回率与微F1值3种评价指标上均优于主流的TextCNN,TextRNN,FastText等对比模型,具有较好的层级多标签文本分类效果。
融合机器阅读理解的中文医学命名实体识别方法
罗媛媛, 杨春明, 李波, 张晖, 赵旭剑
计算机科学. 2023, 50 (9): 287-294.  doi:10.11896/jsjkx.220900226
摘要 ( 251 )   PDF(2783KB) ( 2055 )   
参考文献 | 相关文章 | 多维度评价
医学命名实体识别是自动构建大规模医学知识库的关键,但医学文本中存在实体嵌套现象,采用序列标注的方法不能识别出嵌套中的实体。文中提出了基于阅读理解框架的中文医学命名实体识别方法,该方法将嵌套命名实体识别问题建模为机器阅读理解问题,使用BERT建立阅读理解问题和医学文本之间的联系,并引入多头注意力机制强化问题和嵌套实体之间的语义联系,最后用两个分类器对实体开头和结尾位置进行预测。与目前5种主流方法相比,该方法取得了最优结果,综合F1值达到了67.65%;与经典的实体识别模型BiLSTM-CRF相比,F1值提升了7.17%,其中嵌套较多的临床表现实体提升16.81%。
融合语义和句法图神经网络的实体关系联合抽取
衡红军, 苗菁
计算机科学. 2023, 50 (9): 295-302.  doi:10.11896/jsjkx.220700041
摘要 ( 356 )   PDF(2926KB) ( 643 )   
参考文献 | 相关文章 | 多维度评价
实体关系抽取任务是信息抽取的核心任务,它对于有效地从爆炸性增长的数据中提取出关键性的信息有着不可替代的作用,也是构建大规模知识图谱的基础任务,因此研究实体关系抽取对各种自然语言处理任务具有重要意义。尽管现有的基于深度学习方法的实体关系抽取已经有了很成熟的理论和较好的性能,但依然还存在着误差累积、实体冗余、交互缺失、三元组重叠等问题。语义信息和句法信息对自然语言处理任务都具有重要作用,为了充分利用这些信息以解决上述提到的问题,提出了一种融合语义和句法图神经网络的二元标记实体关系联合抽取模型FSSRel(Fusion of Semantic and Syntactic Graph Convolutional Networks Binary Tagging Framework for Relation triple extraction)。该模型分为三个阶段进行:第一阶段,对三元组主体的开始结束位置进行预测标记;第二阶段,分别通过语义图神经网络和句法图神经网络提取语义特征和句法特征,并将其融合进编码向量;第三阶段,对语句的每种关系的客体位置进行预测标记,完成最终三元组的提取。实验结果表明,在NYT数据集和WebNLG数据集上,该模型的F1值较基线模型分别提升了2.5%和1.6%,并且在拥有重叠三元组和多三元组等问题的复杂数据上也有良好的表现。
一种基于两步搜索策略的K2改进算法
徐苗, 王慧玲, 梁义, 綦小龙, 高阳
计算机科学. 2023, 50 (9): 303-310.  doi:10.11896/jsjkx.220700253
摘要 ( 459 )   PDF(2119KB) ( 582 )   
参考文献 | 相关文章 | 多维度评价
贝叶斯网络由于其强大的不确定性推理能力和因果可表示性越来越受到研究者的关注。从数据中学习一个贝叶斯网络结构被称为NP-hard问题。其中,针对K2算法强依赖于变量拓扑序的问题,提出了一种组合变量邻居集和v-结构信息的K2改进学习方法TSK2(Two-Step Search Strategy of K2)。该方法有效减小了序空间搜索规模,同时避免了过早陷入局部最优。具体而言,该方法在约束算法定向规则的启示下,借助识别的v-结构和邻居集信息可靠调整汇点的邻居在序中的位置;其次,在贝网基本组成结构的启发下,借助变量邻居集信息,通过执行顺连、分连、汇连3个基本结构的搜索,准确修正父节点与子节点的序位置,获得最优序列。实验结果表明,在Asia和Alarm网络数据集上,与对比方法相比,所提算法的准确率得到显著提升,可以获得更准确的网络结构。
计算机网络
基于边缘智能感知的无人机空间航迹规划方法
刘兴光, 周力, 张晓瀛, 陈海涛, 赵海涛, 魏急波
计算机科学. 2023, 50 (9): 311-317.  doi:10.11896/jsjkx.220800032
摘要 ( 266 )   PDF(3464KB) ( 2140 )   
参考文献 | 相关文章 | 多维度评价
随着海量用频设备的涌现,无人机执行任务的电磁环境愈加复杂,对无人机认知环境和自主避障能力提出了更高的要求。鉴于此,提出了一种基于边缘智能感知的无人机空间航迹规划方法。首先,提出了一个基于边缘智能感知的无人机航迹规划框架,通过边缘服务器、传感器终端和无人机的协同通信与计算,提高无人机的环境感知和自主避障能力;其次,提出了一种基于深度确定性策略梯度(Deep Deterministic Policy Gradient,DDPG)算法优化的人工势场方法,避免无人机航迹规划陷入局部最小值点,同时行能耗;最后,在静态和动态干扰环境中对所提算法进行仿真实验,结果表明,与现有航迹规划方法相比,所提方法可以优化无人机的飞行航迹和传输数据速率,在静态和动态干扰环境中,无人机飞行能耗分别降低5.59%和11.99%,传输速率分别提高7.64%和16.52%,显著提高了无人机的通信稳定性和对复杂电磁环境的适应性。
EGCN-CeDML:一种面向车辆驾驶行为预测的分布式机器学习框架
李可, 杨玲, 赵晏伯, 陈泳龙, 罗寿西
计算机科学. 2023, 50 (9): 318-330.  doi:10.11896/jsjkx.221000064
摘要 ( 554 )   PDF(3439KB) ( 2185 )   
参考文献 | 相关文章 | 多维度评价
在大规模动态变化的交通场景下,快速准确地预测车辆驾驶行为是智能交通领域极具挑战的问题之一。车辆驾驶行为的预测不仅要考虑通信的有效性,而且要考虑车辆历史行驶轨迹以及车辆之间的相互影响。文中综合考虑了上述因素,提出了一种新的基于边-增强图卷神经网络的通信有效的分布式机器学习框架EGCN-CeDML(Edge-enhanced Graph Convolutional Neural Network-Communication-efficient Distributed Machine Learning)。相比面向单一设备的集中式预测框架,EGCN- CeDML是通信有效的分布式机器学习框架,该框架无需将所有原始数据发送到云服务器,而是直接将用户数据在本地边缘设备存储、处理和计算。这种在多个边缘设备训练神经网络的方式缓解了集中训练神经网络的压力,降低了传输数据量和通信延迟,提升了数据处理效率,在一定程度上也保护了用户隐私。各个边缘设备部署的复合图卷积网络(EGCN-LSTM)利用边-增强注意力机制和图卷积神经网络的特征传递机制,当周围车辆数量增长至十几辆时仍能快速提取和传递车辆间的交互信息,保证了较准确的预测性能和较低的时间复杂度。不限于车辆驾驶行为预测,各边缘设备可以根据自身的计算能能力和存储能力,在保证神经网络性能的前提下灵活控制神经网络的类型和规模以适用于不同的应用场景。EGCN-CeDML在公开数据集NGSIM上的实验结果表明:无论交通复杂程度如何,EGCN-CeDML的计算时间和预测性能都优于以往模型,精准率可达0.939 1,召回率可达0.955 7,F1分数可达0.947 3;预测时长为1 s时,预测准确率达到了91.21%;即使车辆数目增加,算法也能保持较低的时间复杂度,且稳定在0.1 s以内。
基于特征权重感知的VNF资源需求预测方法
王怀芹, 骆健, 王海艳
计算机科学. 2023, 50 (9): 331-336.  doi:10.11896/jsjkx.221000012
摘要 ( 409 )   PDF(2441KB) ( 2006 )   
参考文献 | 相关文章 | 多维度评价
虚拟网络功能(Virtual Network Function,VNF)以服务功能链(Service Function Chain,SFC)的形式提供服务,能够满足不同服务的性能需求。由于网络具有动态性,为VNF实例分配固定资源会导致VNF实例的资源过多或者不足的问题。以往的研究对于VNF配置文件相关网络负载特征的重要性未做区分,因此,提出了一种基于特征权重感知的动态VNF资源需求预测方法。首先,使用ECANet学习VNF特征的权重值,以此来减少无用特征对模型预测结果的消极影响。其次,由于VNF配置文件数据集具有结构化特性,构建VNF资源预测模型时需要考虑以加强特征交互的方式来挖掘特征间深层的相互关系,提出使用深度特征交互网络(Deep Feature-Interactive Network,DIN) 增强网络负载特征与VNF性能特征之间的交互能力,提高模型预测精度。最后,在基准数据集上将所提方法与同类方法进行对比实验,发现其在预测的有效性与精确性上更具优势。
基于软件定义网络的高故障保护率的路由保护方案
耿海军, 王威, 张晗, 王玲
计算机科学. 2023, 50 (9): 337-346.  doi:10.11896/jsjkx.220900220
摘要 ( 400 )   PDF(2195KB) ( 1974 )   
参考文献 | 相关文章 | 多维度评价
软件定义网络(Software Defined Network,SDN)以其强大的可编程性和集中控制的优势得到了学术界的广泛关注。现有的SDN设备在执行报文转发时仍然使用最短路径协议,当最短路径中的结点发生故障时,网络仍然需要重新收敛,在此期间报文可能会被丢弃,进而无法传递至目的结点,给实时性应用的流畅性造成了冲击,影响用户体验。学术界普遍采用路由保护的方案来应对网络故障,现有的路由保护方案存在以下两个方面的问题:(1)故障保护率低;(2)当网络出现故障时,备份路径可能会出现路由环路。为了解决上述两个问题,首先提出了备份下一跳计算规则;然后基于此规则设计了一种软件定义网络下的高故障保护率的路由保护算法(Routing Protection Algorithm with High Failure Protection Ratio,RPAHFPR),该算法融合了路径生成算法(Path Generation Algorithm,PGA)、旁支优先算法(Side Branch First Algorithm,SBF)和环路规避算法(Loop Avoidance Algorithm,LAA),可以同时解决已有路由保护方法面临的故障保护率低和路由环路问题;最后在大量的真实网络拓扑和模拟网络拓扑中验证了RPAHFPR方案的性能。与经典的NPC和U-TURN相比,RPAHFPR的故障保护率分别提高了20.85%和11.88%,并且在86.3%的拓扑中可以达到100%的故障保护率,在所有拓扑中可以达到99%以上的故障保护率。RPAHFPR的路径拉伸度基本接近1,不会引入过多的时间延迟。
车联网中基于联邦深度强化学习的任务卸载算法
林欣郁, 姚泽玮, 胡晟熙, 陈哲毅, 陈星
计算机科学. 2023, 50 (9): 347-356.  doi:10.11896/jsjkx.220800243
摘要 ( 464 )   PDF(2995KB) ( 2835 )   
参考文献 | 相关文章 | 多维度评价
随着车联网应用服务体系日益丰富,计算资源有限的车辆难以处理这些计算密集和时延敏感的车联网应用。计算卸载作为移动边缘计算中的一种关键技术可以解决这一难题。对于车联网中动态的多车辆多路侧单元的任务卸载环境,提出了一种基于联邦深度强化学习的任务卸载算法。该算法将每辆车都看作是智能体,采用联邦学习的框架训练各智能体,各智能体分布式决策卸载方案,以最小化系统的平均响应时间。设置评估实验,在多种动态变化的场景下对提出的算法的性能进行对比分析。实验结果显示,提出的算法求解出的系统平均响应时间短于基于规则的算法和多智能体深度强化学习算法,接近于理想方案,且求解时间远短于理想方案。实验结果表明,所提算法能够在可接受的算法执行时间内求解出接近于理想方案的系统平均响应时间。
基于虚拟化的跨域VPN解决方案
陶志勇, 张锦, 阳王东
计算机科学. 2023, 50 (9): 357-362.  doi:10.11896/jsjkx.220800252
摘要 ( 460 )   PDF(3230KB) ( 2048 )   
参考文献 | 相关文章 | 多维度评价
针对目前运营商网络中构建的跨域虚拟私有网实现复杂、自治系统边界设备负载过重、存在单点故障等问题,提出了采用虚拟化方式构建跨域虚拟私有网的解决方案。该方案包括公网隧道的建立、本地VPN实例的建立、自治系统边界设备的虚拟化、边界设备私网路由的交互4个关键步骤。为评估方案的可行性,对方案进行了测试与验证,测试与验证结果表明该方案达到了预期设计的目标。为了评估方案的优越性,与传统多跳EBGP方式构建的跨域虚拟私有网在交换容量、路由条目、标签条目等维度进行了对比分析。对比结果表明,采用该方案构建的跨域虚拟私有网增强了自治系统边界设备的数据处理能力,并减少了自治系统边界设备需处理的数据量,是一种构建跨域私有网的改进方案。