1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2015年第3期, 刊出日期:2018-11-14
  
目次
时间序列的表示与分类算法综述
原继东,王志海
计算机科学. 2015, 42 (3): 1-7.  doi:10.11896/j.issn.1002-137X.2015.03.001
摘要 ( 326 )   PDF(644KB) ( 1849 )   
参考文献 | 相关文章 | 多维度评价
时间序列是按照时间排序的一组随机变量,它通常是在相等间隔的时间段内,依照给定的采样率,对某种潜在过程进行观测的结果。时间序列数据广泛地存在于商业、农业、气象、生物科学以及生态学等诸多领域,从时间序列中发现有用的知识已成为数据挖掘领域的研究热点之一。在时间序列表示方面,主要介绍了非数据适应性表示方法、数据适应性表示方法和基于模型的表示方法;针对时间序列的分类方法,着重介绍了基于时域相似性、形状相似性和变化相似性的分类算法,并对未来的研究方向进行了进一步的展望。
实体解析技术综述与展望
朱 灿,曹 健
计算机科学. 2015, 42 (3): 8-12.  doi:10.11896/j.issn.1002-137X.2015.03.002
摘要 ( 225 )   PDF(544KB) ( 764 )   
参考文献 | 相关文章 | 多维度评价
实体解析是数据清理、数据集成、数据挖掘等技术中关键的一步,是数据质量的保障。介绍了实体解析含义、背景起源以及算法基础。列举并解释了实体解析发展过程中的经典算法,包括成对实体解析、集合实体解析、大数据的实体解析、复杂数据上的实体解析等,以及它们的特点和局限性,分享了在新的应用环境下衍生出来的针对不同需求的新的实体解析算法。最后展望了实体解析领域当前的研究热点以及发展方向。
RPL:一种基于反应式Agent的机器人编程语言
田昌海,杨 硕,陈 寅,毛新军
计算机科学. 2015, 42 (3): 13-18.  doi:10.11896/j.issn.1002-137X.2015.03.003
摘要 ( 181 )   PDF(492KB) ( 301 )   
参考文献 | 相关文章 | 多维度评价
开放环境下的机器人具有环境敏感性、行为自主性和并发性、反应实时性等特点,这对支撑这类机器人的控制软件及其编程语言提出了新的要求,包括支持对环境进行显式表示,支持自主和并发的行为,需要对行为间在时间、空间、物理上的关系进行规约等等。面向Agent的编程语言将软件系统的基本执行单元视为自主的软件Agent,它为机器人控制软件的构造提供了新的方法和思路。针对开放环境下机器人特点对其编程语言的要求,提出了基于反应式Agent的编程模型RECA和编程语言RPL。RECA将单个机器人的软件系统视为一个反应式Agent,它包括SensorEvent、EventRule和ScenarioBehaviour 3个组成部分,其中SensorEvent是对机器人所处环境信息变化的一种封装;ScenarioBehaviour是对机器人的不同行为进行的规约;EventRule定义了机器人环境输入到行为输出的动态绑定关系。RPL提供了一系列的机制来支持机器人控制软件的编程,包括事件机制、多线程机制、优先级描述、行为动态绑定。最后介绍了RPL程序开发和运行支撑环境的技术框架,并基于NAO机器人分析了机器人作为老人生活助理的案例,验证了该编程模型、语言和运行支撑环境的有效性。
面向视听跨媒体检索的神经认知计算模型研究
刘 扬,涂春龙,郑逢斌
计算机科学. 2015, 42 (3): 19-25.  doi:10.11896/j.issn.1002-137X.2015.03.004
摘要 ( 97 )   PDF(1217KB) ( 349 )   
参考文献 | 相关文章 | 多维度评价
跨媒体语义映射和跨媒体语义检索是跨媒体搜索引擎的核心技术问题。对视听神经认知的功能、层次和结构进行了分析,借鉴深度信念网络和时空层次记忆模型的设计思想,建立了一种仿脑的面向视听跨媒体应用的神经认知计算模型。依据神经系统的信息处理机制和认知理论的功能架构来设计可计算模型,系统地讨论了皮层柱的视听信息整合机制和协同认知的处理流程。本模型可为解决跨媒体语义映射和跨媒体语义检索的相关应用提供借鉴和参考,对实现非冯·诺依曼结构的仿脑认知计算进行了一次有意义的探索。
一种面向向量化的动态指针别名分析框架
刘 鹏,赵荣彩,李朋远
计算机科学. 2015, 42 (3): 26-30.  doi:10.11896/j.issn.1002-137X.2015.03.005
摘要 ( 119 )   PDF(455KB) ( 713 )   
参考文献 | 相关文章 | 多维度评价
指针别名分析是数据流分析中的关键性技术,其分析结果是编译优化和程序变换的基础。在向量化方法和动态指针别名分析相关研究的基础上,设计了一种面向向量化的动态指针别名分析框架。该框架通过动态插桩和试运行提取指针别名信息,并反馈到向量化阶段指导向量化代码生成。从提取候选别名分析集、插桩及试运行和反馈优化3个方面对整体框架进行分析和研究。该框架基于Open64实现,并以通用测试集GCC-VECT和典型应用进行了实验评估,结果表明,该框架相比静态指针别名分析具有更精确的别名分析结果,该结果能够有效改进向量化程序的加速比。
网络与通信
基于周期特性识别的WiFi接入点低耗检测算法
李艾静,董 超,陶冰阳,田 畅,王 海,皋 伟
计算机科学. 2015, 42 (3): 31-34.  doi:10.11896/j.issn.1002-137X.2015.03.006
摘要 ( 119 )   PDF(347KB) ( 314 )   
参考文献 | 相关文章 | 多维度评价
持续搜索环境中的WiFi信号会严重耗费无线网卡的能量,从而影响靠电池供电的智能手机等移动设备的性能。针对这一问题,利用低能耗的次级设备来识别由WiFi接入点广播的周期性信标,以此估计环境中存在的接入点数量与信号强度,并仅当检测到较强网络信号时才唤醒无线网卡进行通信,从而达到节能效果。为了识别信号的周期特性,提出了一种稳定精度折叠算法PSFA。实验证明,该算法能以较低的耗费识别出稀疏序列中的周期信号,在单接入点和多接入点环境下均可达到较高的识别精度。
基于移动预测的航空GPSR-TAMP路由协议
张伟龙,吕 娜,贾航川,李 腾
计算机科学. 2015, 42 (3): 35-38.  doi:10.11896/j.issn.1002-137X.2015.03.007
摘要 ( 122 )   PDF(689KB) ( 260 )   
参考文献 | 相关文章 | 多维度评价
在CSM自适应滤波算法的基础上提出了一种适合民用航空环境的改进滤波算法MFACS,并基于此提出了航空节点的移动(位置)预测算法。鉴于GPSR协议周期性信标交换算法存在的不足,结合两跳自适应信标交换算法和对应的直接、间接邻居表维护机制,按照是否使用移动预测算法,提出了改进的路由协议GPSR-TAMP和GPSR-TA。NS2的仿真结果表明,使用移动预测算法的GPSR-TAMP比仅使用两跳自适应信标交换算法的GPSR-TA协议更适合高动态的民用航空环境。
接收机运动情况下天线简谐运动对信道循环平稳性影响的分析
魏利霞,曹士坷
计算机科学. 2015, 42 (3): 39-41.  doi:10.11896/j.issn.1002-137X.2015.03.008
摘要 ( 126 )   PDF(305KB) ( 272 )   
参考文献 | 相关文章 | 多维度评价
在均匀散射环境下,当天线做简谐运动时,信道中会引入循环平稳。通过分析信道循环平稳的产生机理,定义了循环平稳度来衡量引入的循环平稳。首先当接收机以恒速做直线运动且接收机上的天线做简谐运动时,研究了信道的自相关特性,包括循环平稳性;然后用Matlab仿真工具绘出有关曲线,仿真实验结果更加清晰地显示了信道的循环平稳性;最后揭示了信道循环平稳的研究意义,并对其在该领域的应用前景进行了展望。
基于混沌与自编码相融合的扩频码构造方法
张晓蓉,吴成茂,李文学
计算机科学. 2015, 42 (3): 42-46.  doi:10.11896/j.issn.1002-137X.2015.03.009
摘要 ( 108 )   PDF(504KB) ( 307 )   
参考文献 | 相关文章 | 多维度评价
针对传统扩频码周期短及安全性差的不足,提出混沌映射与自编码相融合的扩频码构造方法。该方法首先将Logistic混沌映射产生的序列进行同态均匀映射以获取高平衡度伪随机序列,其次与其不等长子序列复合重复迭代并生成长度随迭代次数呈几何级数增加的复合符号序列,最后与自编码序列经二维Henon映射相融合产生高质量复合随机序列。以混沌和自编码为基础分析该方法的有效性,并与现有扩频码进行仿真测试比较,结果表明新扩频码具有良好的相关特性和较高的复杂性,并能获得较低的扩频误码率。
基于无线体域网的囚犯异常行为实时分析
杨璐璐,陈建新,周 亮,魏 昕
计算机科学. 2015, 42 (3): 47-50.  doi:10.11896/j.issn.1002-137X.2015.03.010
摘要 ( 87 )   PDF(373KB) ( 340 )   
参考文献 | 相关文章 | 多维度评价
随着无线传感技术的快速发展,无线体域网在远程医疗、智能家居等方面的应用日渐成为研究热点。监狱作为一个特殊场所,对囚犯的日常行为监控是必不可少的。准确而有效的监控系统能够在囚犯有异常行为发生时及时告警,这有助于监狱的管理,并阻止危险事故的发生。在监狱环境下,提出一种基于无线体域网的囚犯异常行为识别方法,即通过一个腕带式加速度传感器获取囚犯活动时的三轴加速度数据,采用分类算法判断是否有打架斗殴等异常行为发生。实验结果表明,该方法对异常行为的识别准确率能够达到95%。
图书漂流网络模型实证研究
马杰良,宋 艳,潘贞贞,韩 路
计算机科学. 2015, 42 (3): 51-54.  doi:10.11896/j.issn.1002-137X.2015.03.011
摘要 ( 72 )   PDF(356KB) ( 245 )   
参考文献 | 相关文章 | 多维度评价
通过收集整理图书漂流(bookcrossing)网站一个月内的图书漂流信息,建立图书与用户的数据库模型,并且构建两者间关系的二分图。从复杂网络的角度分析计算该网络的相关参数,如度分布、聚集系数、平均最短路径、节点项目度、项目大小、点强度及节点兴趣度,得到的图书漂流网络模型同时具有无标度特性和小世界网络的特性。
一种新的面向用户多业务QoS需求的网络接入选择算法
张媛媛,肖创柏,王 坚
计算机科学. 2015, 42 (3): 55-59.  doi:10.11896/j.issn.1002-137X.2015.03.012
摘要 ( 100 )   PDF(396KB) ( 319 )   
参考文献 | 相关文章 | 多维度评价
异构无线网络技术的发展、智能移动终端的普及、用户无线业务的快速增长以及QoS需求的个性化给网络接入选择带来巨大挑战。基于多属性决策理论和模糊逻辑理论,提出了一种新的面向用户多业务QoS需求的网络接入选择算法,其步骤主要包括选择预评估、构造关键参数量化决策矩阵、层次分析参数权重、确定理想方案、综合网络评估、网络选择。实验数据表明,本算法能够准确进行网络接入触发选择,减少乒乓效应,在移动终端速度和网络负载的变化情况下,能有效地进行网络选择,很好地解决了呼叫掉线和负载不均衡的问题。
基于乱序反馈的差异化多路径并发传输模型数据分配算法
杜文峰,吴 真
计算机科学. 2015, 42 (3): 60-64.  doi:10.11896/j.issn.1002-137X.2015.03.013
摘要 ( 108 )   PDF(441KB) ( 268 )   
参考文献 | 相关文章 | 多维度评价
多路径并发传输模型在差异化路径中会出现严重的数据包乱序现象,导致接收端缓冲区阻塞,极大地降低了偶联的整体传输性能。在分析影响路径传输性能因素的基础上,给出了差异化路径性能评估模型,并提出了一种基于乱序反馈的差异化路径并发传输数据分配算法。该算法以乱序反馈来动态调节路径的发送比例,减少了传输性能差的路径对整体吞吐量的影响。分析和实现结果表明,本算法的性能比默认的轮询数据分配算法更好。
基于WB-MMSB模型的微博网络社区发现
徐建民,武晓波,吴树芳,粟武林
计算机科学. 2015, 42 (3): 65-70.  doi:10.11896/j.issn.1002-137X.2015.03.014
摘要 ( 114 )   PDF(510KB) ( 376 )   
参考文献 | 相关文章 | 多维度评价
提出了一个用于微博网络社区发现的模型WB-MMSB,该模型考虑了微博网络中节点存在的单向关系,节点的社区隶属度从链入主题隶属度和链出主题隶属度两个方面表示。用指数族分布和平均场变分推理方法推导了模型中各变量的表示,并用SVI算法计算模型涉及的参数。实验在新浪微博数据集上进行,采用归一化互信息和困惑度进行评估,结果表明,WB-MMSB模型的社区发现能力优于aMMSB模型,并且其收敛速度快于aMMSB模型。
一种基于遗传算法与概率转发的分簇协议
陈海南,刘广聪,吴晓鸰,黄婷婷,李 聪
计算机科学. 2015, 42 (3): 71-73.  doi:10.11896/j.issn.1002-137X.2015.03.015
摘要 ( 123 )   PDF(277KB) ( 299 )   
参考文献 | 相关文章 | 多维度评价
针对以LEACH协议为基础的分簇协议存在簇头选择不稳定以及簇间路由能耗高的问题,提出一种结合遗传算法与概率转发准则的新的分簇协议LEACH-GPF(Genetic and Probabilistic Forwarding algorithm for Energy Ba-lance in LEACH),对分簇算法的簇头选择以及簇头与基站的通信方式进行了优化。将所提协议与LEACH协议和 LEACH-C协议进行了性能对比分析。实验结果表明,这种新的分簇算法相对于LEACH和LEACH-C协议拥有更好的能耗均衡的能力,且性能稳定。
基于链路质量的层次型路由协议研究
毛莺池,王久龙,王 康,任道宁
计算机科学. 2015, 42 (3): 74-80.  doi:10.11896/j.issn.1002-137X.2015.03.016
摘要 ( 94 )   PDF(613KB) ( 267 )   
参考文献 | 相关文章 | 多维度评价
在无线传感器网络应用中,节点间通信的质量和能耗都受到链路质量因素的影响。提出了基于链路质量的层次型路由协议(EBCLQ),该协议由网络初始化、簇形成、数据传输3部分组成。网络初始化算法NIL利用LQEWAL链路质量预测方法来获取节点间链路质量和邻节点信息,以为后续工作做准备;簇形成包括基于链路质量和能量的候选簇头产生算法CCELE、正式簇头确立算法FCECC以及簇建立;EBCLQ协议在数据传输阶段提出了簇内时隙分配算法SAL和簇间单跳与多跳相结合的算法MOCC。最后,通过MATLAB,在仿真环境下实现了EBCLQ协议,并通过比较和分析其在网络中的执行效率证实了EBCLQ协议的有效性和均衡性。
异构云平台中能源有效的虚拟机部署研究
周东清,佀庆乾
计算机科学. 2015, 42 (3): 81-84.  doi:10.11896/j.issn.1002-137X.2015.03.017
摘要 ( 102 )   PDF(446KB) ( 278 )   
参考文献 | 相关文章 | 多维度评价
能源消耗已经成为数据中心操作成本的重要组成部分,虚拟化技术是降低数据中心能源消耗的有效方法之一。为了降低数据中心过高的能源消耗,利用虚拟化技术,结合数据中心中物理机的异构性和虚拟机所需资源的多维性,提出了一个衡量不同类型物理机性能的模型和一个衡量多维资源利用率的模型,在此基础上提出了一个异构云平台下能源有效的虚拟机部署算法。仿真实验表明,与MBFD算法及BFD算法相比,该算法不仅可以有效地降低系统的能源消耗,而且还提高了资源利用率,减少了资源的浪费。
OFDMA认知无线电网络中面向功率控制的频谱定价与分配
张 翅,曾碧卿,杨劲松,谢晓虹
计算机科学. 2015, 42 (3): 85-90.  doi:10.11896/j.issn.1002-137X.2015.03.018
摘要 ( 98 )   PDF(485KB) ( 302 )   
参考文献 | 相关文章 | 多维度评价
针对OFDMA认知无线电网络,提出一种基于Stackelberg博弈的频谱定价和分配模型。对于次基站控制次网络传输功率来保护主网络通信的场景,主基站可通过该模型获得最优的频谱定价方案。从功率控制的角度,重新设计次用户的效用函数,运用Stackelberg博弈对单个主基站和多个次用户在频谱租赁市场中的交易行为进行建模。通过逆向归纳法,求解市场均衡下的最优频谱定价,使得主基站在考虑主网络QoS降级的同时获得最大收益。此外,对于主基站只能获取本地信息的情形,提出了基于动态Stackelberg博弈的分布式频谱定价和分配模型。仿真实验表明,该模型能够在控制次网络传输功率的基础上,提供最优频谱定价和频谱分配方案。
机会移动传感网中基于感知方向的数据收集
梁 泉,贺文武,张永晖
计算机科学. 2015, 42 (3): 91-95.  doi:10.11896/j.issn.1002-137X.2015.03.019
摘要 ( 89 )   PDF(447KB) ( 302 )   
参考文献 | 相关文章 | 多维度评价
机会移动传感网中数据收集策略既要保证传输成功率、减小网络开销,也要尽量降低传感器的能量消耗,从而延长网络生命期。遵循简单实用的原则,提出了基于方向感知的数据收集策略(Data Gathering based on Perceptive Direction,DGPD)。当两个传感器相遇时,以距离它们最近的Sink节点为参照点,分别计算各自的感知方向。把感知方向作为一个重要参数来确定两个相遇传感器的消息转发路由,把消息转发给更有利于接近Sink节点的传感器,从而提高数据收集成功率,减少过多的消息转发。模拟实验结果表明,这种策略可以有效地完成数据收集,并获得较高的网络性能。
信息安全
基于属性的支持策略本体推理的访问控制方法研究
倪 川,黄志球,王珊珊,黄传林
计算机科学. 2015, 42 (3): 96-101.  doi:10.11896/j.issn.1002-137X.2015.03.020
摘要 ( 110 )   PDF(860KB) ( 255 )   
参考文献 | 相关文章 | 多维度评价
基于属性的访问控制模型(ABAC)特别适用于大规模分布式网络。然而,由于网络环境的异构性以及策略控制的复杂性,其访问控制策略集往往庞大且缺乏统一语义,策略管理也因此变得复杂和易于出错。针对以上问题,使用本体一致性推理对现有的基于XACML的ABAC授权框架进行扩展:首先,对几种主要的访问控制模型在分布式环境下的性能进行量化分析;其次,通过对本体知识库的一致性检测来判断策略的一致性;最后,设计一个实验方案来验证该方法的有效性和正确性。
基于MAS的复杂网络安全形式化建模
危美林,张明清,唐 俊,孔红山
计算机科学. 2015, 42 (3): 102-105.  doi:10.11896/j.issn.1002-137X.2015.03.021
摘要 ( 164 )   PDF(833KB) ( 297 )   
参考文献 | 相关文章 | 多维度评价
针对网络攻击和防御形式化建模逼真度低和描述不规范的问题,基于多Agent建模思想提出了一种“微-宏”观相结合的具有良好扩展性的形式化建模方法,该方法从微观上描述了个体Agent的静态属性和动态行为,从宏观上描述了角色分配方式和各Agent之间的联系。接着以DDoS攻击与防御为例,给出了上述方法的具体实现过程。最后,仿真验证了DDoS攻防模型的正确性和有效性。
基于多线性映射的环签密广播公钥方案
于志敏,景征骏,古春生
计算机科学. 2015, 42 (3): 106-110.  doi:10.11896/j.issn.1002-137X.2015.03.022
摘要 ( 132 )   PDF(434KB) ( 363 )   
参考文献 | 相关文章 | 多维度评价
提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。在随机预言模型下,把方案的安全性归约到分级Diffie-Hellman判定问题(GDDH)进行求解。
异构无线网络中基于自更新哈希链的不可否认性计费协议
陈守国,付安民,秦宁元
计算机科学. 2015, 42 (3): 111-116.  doi:10.11896/j.issn.1002-137X.2015.03.023
摘要 ( 114 )   PDF(767KB) ( 214 )   
参考文献 | 相关文章 | 多维度评价
异构无线网络融合是下一代网络发展的必然趋势,UMTS、LTE、WiMAX和WiFi等无线网络既相互竞争,又相互补充。安全计费是异构无线网络商用面临的主要挑战。提出了一种在异构网络中基于自更新哈希链的不可否认性计费协议,即通过采用新颖的自更新哈希链,移动终端能够快速更新可用哈希链,保证连续的快速认证。提出的方案能够提供解决计费纠纷的证据,实现计费的不可否认性、机密性和准确性。理论分析和性能仿真表明,提出的方案具有计算开销低、通信时延小等优势,满足异构无线网络的性能要求。
基于RBAC的授权管理安全准则分析与研究
熊厚仁,陈性元,张 斌,杨 艳
计算机科学. 2015, 42 (3): 117-123.  doi:10.11896/j.issn.1002-137X.2015.03.024
摘要 ( 126 )   PDF(664KB) ( 370 )   
参考文献 | 相关文章 | 多维度评价
针对安全准则在授权管理安全性验证中具有的重要意义,提出了基于RBAC的授权管理安全准则。以保障授权管理的安全性为目标,分析了授权管理中的RBAC安全特性,深入剖析了授权管理安全需求,从数据一致性、授权无冗余、权限扩散可控、管理权限委托可控、满足职责分离和访问权限可用等方面给出了一致性准则、安全性准则和可用性准则3项授权管理安全准则。分析表明,该安全准则与现有的RBAC安全特性相一致,能够为基于RBAC授权管理的安全性提供有效支撑,为衡量其安全性提供标准和依据。
基于模型驱动的航电系统安全性分析技术研究
谷青范,王国庆,张丽花,翟 鸣
计算机科学. 2015, 42 (3): 124-127.  doi:10.11896/j.issn.1002-137X.2015.03.025
摘要 ( 132 )   PDF(696KB) ( 375 )   
参考文献 | 相关文章 | 多维度评价
针对综合化航空电子系统安全性分析存在的失效模式完备性和动态失效问题以及数据一致性问题,将航电系统分为3个层次:应用操作层、功能层和资源层,采用形式化方法分别对每个层次进行建模,利用模型转换技术实现3个层次之间的语义转换,确保语义的一致性。利用Event-B语言对系统应用操作和功能层建模,实现对应用操作模式完备性的检查,利用AltaRica语言能够对系统的异常行为建模,实现对系统动态失效问题的分析。以飞机自动飞行控制系统为例,利用Event-B建模工具Rodin实现对应用操作模式的分析,借助基于AltaRica语言的SimFia工具对其安全性进行分析,结果验证了所提方法的有效性和实用性。
具有多区域选择性的网络蠕虫传播分析
张建峰,陈够喜,杨秋翔
计算机科学. 2015, 42 (3): 128-131.  doi:10.11896/j.issn.1002-137X.2015.03.026
摘要 ( 84 )   PDF(329KB) ( 270 )   
参考文献 | 相关文章 | 多维度评价
当今蠕虫不仅注重快速传播,而且根据不同 区域的特征能够实施选择性感染。首先,围绕这一特点,在AAWP离散模型的基础上,基于不同区域的漏洞分布概率,量化影响平均扫描率的若干因素,提出了一种多区域选择性蠕虫离散模型Areas-AAWP;其次,在该模型下,解析了多个子区域扫描策略之间的相关性,评判了整体区域中协同感染行为的相关度,并分析了该相关度对整体感染效率的影响;最后,通过实验证明,蠕虫的区域整体感染速率随多区域间扫描相关度的增大而上升,并随之形成明显的感染差异。
无证书强指定验证者签名方案
张亦辰,李继国,钱 娜
计算机科学. 2015, 42 (3): 132-135.  doi:10.11896/j.issn.1002-137X.2015.03.027
摘要 ( 158 )   PDF(413KB) ( 337 )   
参考文献 | 相关文章 | 多维度评价
无证书强指定验证者签名,能够很好地解决传统密码体制下强指定验证者签名证书管理复杂问题和基于身份密码体制下强指定验证者签名的密钥托管问题,因此研究无证书强指定验证者签名具有重要的理论意义。提出了一个无证书强指定验证者签名方案。基于CDH(Computational Diffie Hellman)问题和CBDH(Computational Bilinear Diffie-Hellman)问题困难假定,在随机预言模型下证明了该方案对自适应选择消息攻击是存在不可伪造的,分析表明该方案具有较小的计算代价和通信代价。
基于关键词的加密云数据模糊搜索策略研究
方忠进,周 舒,夏志华
计算机科学. 2015, 42 (3): 136-139.  doi:10.11896/j.issn.1002-137X.2015.03.028
摘要 ( 137 )   PDF(434KB) ( 346 )   
参考文献 | 相关文章 | 多维度评价
随着个人和企业用户产生的数据量越来越多,云存储的价格便宜、存储空间使用灵活等优势也越来越明显。随着大量的数据外包到云服务器端,用户一般采用加密方法实现对敏感数据的保护和使用限制,这使得传统的基于明文的搜索方案不再适用。如何在保护隐私的基础上实现高效的数据文件搜索是首要考虑的问题。在已有的加密数据搜索方案的基础上,分析中文所特有的模糊音和多义的特点,利用中文和英文实现关键词的同义词构建,并建立关键词的模糊音词和同义词集合,提出了基于关键词的加密云数据模糊搜索方案,实现了对中文模糊音和同义关键词的搜索并利用伪随机函数对私钥进行保护。最后通过安全性分析和系统实验验证了该方案具有较高的安全性、良好的实用性和较高的搜索成功率。
基于信息熵的DNS拒绝服务攻击的检测研究
严 芬,丁 超,殷新春
计算机科学. 2015, 42 (3): 140-143.  doi:10.11896/j.issn.1002-137X.2015.03.029
摘要 ( 130 )   PDF(376KB) ( 393 )   
参考文献 | 相关文章 | 多维度评价
DNS服务器在Internet中具有至关重要的作用,对它进行攻击会影响网络向用户提供正常的服务。DNS Query Flood攻击是最为常见的一种攻击方式,它向DNS服务器发送大量伪造的域名解析请求,消耗DNS服务器的资源,造成拒绝服务。及时检测到此类攻击的存在至关重要。在研究DNS解析过程的基础上,总结DNS Query Flood攻击的特点;根据攻击的特点,结合信息熵来判断网络是否出现异常;利用滑动窗口机制来确定是否存在攻击。
面向移动传感网的攻击风险监测系统
倪 铭,张 宏,李千目
计算机科学. 2015, 42 (3): 144-147.  doi:10.11896/j.issn.1002-137X.2015.03.030
摘要 ( 87 )   PDF(315KB) ( 217 )   
参考文献 | 相关文章 | 多维度评价
提出基于稳定性、安全性、簇大小选择和簇首节点合理选择的方法,从逻辑上对整个网络进行了簇的划分并选出最佳簇首节点,引入基于自回归模型的间隙性异常识别,实现了在簇首节点上执行自动检测网络流量异常和自动报警的功能。实验证明了该方法的有效性。
一种AVR环境下KLEIN分组密码抗计时和缓存边信道攻击的快速保护方法
温雅敏,黎凤霞,龚 征,唐韶华
计算机科学. 2015, 42 (3): 148-152.  doi:10.11896/j.issn.1002-137X.2015.03.031
摘要 ( 139 )   PDF(617KB) ( 246 )   
参考文献 | 相关文章 | 多维度评价
随着物联网应用的广泛兴起,轻量级分组密码算法在资源受限环境下的应用前景得到了广泛关注。在物联网应用中,攻击者往往采用边界信道的方式对相应设备进行密钥恢复攻击。在RFIDSec 2011会议上,Gong等人提出了一种新的适用于物联网资源环境下软件实现的轻量级分组密码算法KLEIN[1]。从AVR微处理器的特点出发,基于AVR汇编语言给出了KLEIN分组加密算法的bitslicing实现。在实现过程中,分别基于读取和存储操作进行相应的优化,降低了算法在MixNibbles步骤中的计算复杂度,从而使得KLEIN算法能通过bitslicing方式对计时(Ti-ming)和缓存(Cache)边信道攻击方式进行防御。从AVR平台的实际试验结果来看,优化后的KLEIN算法的bitslicing实现在AVR微处理器平台上具有实用性。
一类H布尔函数的代数次数、相关免疫性与代数免疫性的关系
黄景廉,王 卓,李 娟
计算机科学. 2015, 42 (3): 153-157.  doi:10.11896/j.issn.1002-137X.2015.03.032
摘要 ( 117 )   PDF(330KB) ( 292 )   
参考文献 | 相关文章 | 多维度评价
以布尔函数的导数和自定义的e-导数为研究工具,研究了一类特定Hamming重量的H布尔函数的代数次数、代数免疫性、相关免疫性之间的关联问题。得出H布尔函数的组成部分e-导数的代数次数决定了H布尔函数的代数次数;H布尔函数的e-导数与H布尔函数的代数免疫阶的大小紧密关联;H布尔函数的e-导数可将H布尔函数的代数免疫性、零化子、相关免疫性、代数次数联系到一起等。同时,导出了公式法和级联法两类求解H布尔函数最低代数次数零化子的不同方法。
基于增量近邻查询的位置隐私保护方法
王鹏飞,李千目,朱保平
计算机科学. 2015, 42 (3): 158-161.  doi:10.11896/j.issn.1002-137X.2015.03.033
摘要 ( 126 )   PDF(429KB) ( 264 )   
参考文献 | 相关文章 | 多维度评价
随着基于位置的服务在人们日常生活中日益普及,个人的位置隐私正面临着严重的威胁。基于增量近邻查询思想,结合反映人口分布的路网环境,提出了一种新的位置隐私保护方法。该方法通过P2P系统结构摆脱了传统中心服务器结构的局限,解决了单点脆弱性问题,同时可以保证在P2P系统结构中代理用户非可信情况下用户的隐私安全。最后,在路网密度不同的模拟数据集上对提出的方法进行了实验,结果验证了该方法的有效性。
基于空域可恢复信息隐藏的图像安全人工退化算法
雷正桥,肖 迪
计算机科学. 2015, 42 (3): 162-166.  doi:10.11896/j.issn.1002-137X.2015.03.034
摘要 ( 110 )   PDF(933KB) ( 227 )   
参考文献 | 相关文章 | 多维度评价
为了满足数字图像先用后买的商务模式的需要,提出了一种基于空域可恢复信息隐藏的数字图像人工退化算法。该算法使用可恢复信息隐藏算法中的直方图平移技术来嵌入补偿矩阵,以达到最终恢复精确原始图像的目的。通过控制嵌入深度,可得到与原始图像相比有较大失真但又能获知主要信息的公开图像。在嵌入过程中采用置乱以及加密技术,使得入侵者在没有得到授权文件的情况下无法强行恢复出原始图像。实验结果表明,该算法既可以得到与原始图像相差较大的公开图像,又能在得到安全认可的情况下完整地恢复出原始图像。
软件与数据库技术
基于多层次属性加权的代码混淆有效性量化评估
谢 鑫,刘粉林,芦 斌,巩道福
计算机科学. 2015, 42 (3): 167-173.  doi:10.11896/j.issn.1002-137X.2015.03.035
摘要 ( 119 )   PDF(503KB) ( 276 )   
参考文献 | 相关文章 | 多维度评价
为了克服软件保护过程中代码混淆方法选择的偶然性和盲目性,针对代码混淆量化比较和评估困难的问题,提出一种基于多层次属性加权的代码混淆定量评估方法:从攻击者角度出发,采用静态和动态逆向分析手段对混淆前后程序进行分析,量化基于程序属性的评估指标。构建三级层次分析模型,运用专家评分法来比较程序属性之间的重要性,以确定属性权值。在程序属性指标量化值和权值的基础上,运用层次分析法对不同混淆方法进行评估。实验和分析表明,评估方法能够定量地对不同混淆算法的有效性进行比较。
基于延迟特性的改进随机Petri网建模与分析
刘君强,左洪福,彭智勇
计算机科学. 2015, 42 (3): 174-177.  doi:10.11896/j.issn.1002-137X.2015.03.036
摘要 ( 97 )   PDF(303KB) ( 252 )   
参考文献 | 相关文章 | 多维度评价
随机Petri网能够分析过程中的随机特性,但是不能有效地描述延迟和花费问题。为了解决上述问题,提出了一种基于延迟特性的随机Petri网模型。该模型能根据延迟时间和过程的随机性得到总的时间和花费特性。给出了状态类延迟时间和延迟花费的串联及并联化简方法。最后,通过首都机场的实例说明该方法能更好地表示出应急救援的时间和花费特性。
基于语义和访问权限的室内移动对象索引
贲婷婷,秦小麟,王 丽
计算机科学. 2015, 42 (3): 178-184.  doi:10.11896/j.issn.1002-137X.2015.03.037
摘要 ( 87 )   PDF(593KB) ( 232 )   
参考文献 | 相关文章 | 多维度评价
随着无线通信和室内定位技术的发展,室内移动对象索引技术在基于位置的服务等方面越来越重要。室内场景结构复杂且形式多样,现有的室内移动对象索引技术的研究都是将室内实体抽象为单元,将移动对象抽象为查询点,不区分它们之间的语义,也不考虑对象和单元之间的访问权限。针对这一问题,研究了一种基于语义的室内移动对象索引方法,并提出了基于语义和访问权限的轨迹推荐查询算法。另外,将室内场景、移动对象的语义和访问权限信息进行了形式化定义,提出了一个新的室内语义模型。通过大量实验,从多个方面与现有室内移动对象索引方法进行对比分析,验证了所提索引的高效性和鲁棒性。
物联网环境中数据存储与查询机制研究
何炎祥,喻 涛,陈彦钊,李清安,范通让
计算机科学. 2015, 42 (3): 185-190.  doi:10.11896/j.issn.1002-137X.2015.03.038
摘要 ( 132 )   PDF(465KB) ( 372 )   
参考文献 | 相关文章 | 多维度评价
物联网中存在射频识别设备、传感器、智能嵌入设备等数目众多的异质设备,运行着用于标识、感知、处理和传送信息的各类服务,因而存在大量、非连续且时间敏感的数据。这类数据对保证物联网产业链的正常运转非常重要,但现有的数据管理方法不能有效解决其存储与查询问题。基于此,针对物联网数据多维、多态的特征,在面向服务的物联网数据管理框架上,以都柏林元数据标准为基础,制定了支持学习的物联网数据多级元数据标准。设计了从XML元数据描述到关系数据库存储的数据处理流程,提出了优化的数据存储与查询方案。最后对提出的存储与查询方案进行了验证。
人工智能
基于深度学习的疲劳状态识别算法
周 慧,周 良,丁秋林
计算机科学. 2015, 42 (3): 191-194.  doi:10.11896/j.issn.1002-137X.2015.03.039
摘要 ( 318 )   PDF(956KB) ( 688 )   
参考文献 | 相关文章 | 多维度评价
目前国内外的疲劳状态识别算法大多数是基于单一的、人为制定的疲劳状态特征实现的,且大部分算法结构复杂,效率比较低下,对驾驶员的个人行为习惯的适应性不强。为此,提出一种基于深度学习的疲劳状态识别算法,它引入深信度网络(DBN)来模拟输入图像数据分布,完成对疲劳特征的分层自动抽取,进而基于时间窗实现视频流图像的疲劳状态识别;同时,算法自适应调整网络学习率以减少网络预训练时间,采用反馈机制实现网络自进化,从而提高对用户个性化疲劳特征的适应性。实验结果表明,算法可以使网络获取到良好的疲劳特征,且误判率会随使用时间的增加而逐渐降低。
一种近邻传播的层次优化算法
倪志伟,荆婷婷,倪丽萍
计算机科学. 2015, 42 (3): 195-200.  doi:10.11896/j.issn.1002-137X.2015.03.040
摘要 ( 121 )   PDF(499KB) ( 299 )   
参考文献 | 相关文章 | 多维度评价
近邻传播算法是一种新的聚类算法,在许多领域有较好的应用。近邻传播算法倾向于生成多于真实数目的类,且先验值P对该算法结果优劣有很大影响。故提出了一种有效的近邻传播的层次优化算法——CAP算法。CAP算法利用CURE算法对近邻传播算法的结果进行优化,是一种半监督的聚类算法。在5个UCI数据集上进行了实验验证,结果显示该算法均取得比近邻传播算法更好的聚类结果质量且使得生成的类的个数更接近真实类个数;同时 与K-means、Spectral、CURE算法进行比较,结果表明CAP算法能取得更优的结果。
一种改进K-means算法的聚类算法CARDBK
朱烨行,李艳玲,崔梦天,杨献文
计算机科学. 2015, 42 (3): 201-205.  doi:10.11896/j.issn.1002-137X.2015.03.041
摘要 ( 135 )   PDF(440KB) ( 436 )   
参考文献 | 相关文章 | 多维度评价
CARDBK聚类算法与批K-means算法的不同之处在于,每个点不是只归属于一个簇,而是同时影响多个簇的质心值,一个点影响某一个簇的质心值的程度取决于该点与其它离该点更近的簇的质心之间的距离值。 从聚类结果的熵、纯度、F1值、Rand Index和NMI等5个性能指标值来看,与多个不同算法在多个不同数据集上分别聚类相比, 该算法具有较好的聚类结果;与多个不同算法在同一数据集上很多不同的初始化条件下分别聚类相比,该算法具有较好且稳定的聚类结果;该算法在不同大小数据集上聚类时具有线性伸缩性且速度较快。
基于网络社团结构的Web内容分级算法及其性能分析
刘 艳,王 泰
计算机科学. 2015, 42 (3): 206-209.  doi:10.11896/j.issn.1002-137X.2015.03.042
摘要 ( 133 )   PDF(332KB) ( 270 )   
参考文献 | 相关文章 | 多维度评价
万维网内容因其海量性、形式多样性和缺乏语义描述等特征,给内容分级实时自动化处理带来了巨大挑战。本算法充分利用相近主题网页聚合成内容社团的万维网结构特性,在对请求内容分级网页进行处理的同时,通过网络社团检测方法来自动获取其他更多相近内容的网页,以提升网页内容分级处理效率;此外,它能很好地融入现有网络内容第三方分级系统。理论分析证明,本算法能显著提升万维网内容分级处理效率。
基于文本事件网络自动摘要的抽取方法
杨竣辉,刘宗田,刘 炜,苏小英
计算机科学. 2015, 42 (3): 210-213.  doi:10.11896/j.issn.1002-137X.2015.03.043
摘要 ( 105 )   PDF(681KB) ( 230 )   
参考文献 | 相关文章 | 多维度评价
将文本按事件方式进行表示,把事件作为基本语义单元来构建事件本体。根据事件间的关系构建事件网络有向图能较好地表达文本的语义信息及事件间的关系重要程度。利用PAGERANK算法测算事件网络图中各节点对应事件的重要度并进行排序,按事件发生的时间顺序,输出事件对应的原语句作为摘要。实验结果表明,基于事件网络的文本自动文摘方法抽取出的摘要效果较好。
基于条件互信息和概率突跳机制的贝叶斯网络结构学习算法
魏中强,徐宏喆,李 文,桂小林
计算机科学. 2015, 42 (3): 214-217.  doi:10.11896/j.issn.1002-137X.2015.03.044
摘要 ( 131 )   PDF(327KB) ( 260 )   
参考文献 | 相关文章 | 多维度评价
贝叶斯网络分类器的精确构造是NP难问题,使用K2算法可以有效地缩减搜索空间,提高学习效率。然而K2算法需要初始的节点次序作为输入,这在缺少先验信息的情况下很难确定;另一方面,K2算法采用贪婪的搜索策略,容易陷入局部最优解。提出了一种基于条件互信息和概率突跳机制的贝叶斯网络结构学习算法(CMI-PK2算法),该算法首先利用条件互信息生成有效的节点次序作为K2算法的输入,然后利用概率突跳机制改进K2算法的搜索过程来提高算法的全局寻优能力,学习较为理想的网络结构。在两个基准网络Asia和Alarm上进行了实验验证,结果表明CMI-PK2算法具有更高的分类精度和数据拟合程度。
一种新的关联规则Vis-Meta图知识表示方法
陈 敏,赵书良,郭晓波,李晓超,柳萌萌
计算机科学. 2015, 42 (3): 218-223.  doi:10.11896/j.issn.1002-137X.2015.03.045
摘要 ( 105 )   PDF(993KB) ( 221 )   
参考文献 | 相关文章 | 多维度评价
针对传统关联规则表示方法无法展示领域知识,缺少对规则信息一对一、一对多、多对一、多对多的多模式表示,忽略知识发现结果的共享等问题,提出了一种新的基于Vis-Meta图的多模式关联规则知识表示方法。首先给出了Vis-Meta图的相关定义与关联规则的Vis-Meta图表示方法,接着定义了关联规则Vis-Meta图知识表示中的概念关系,并在此基础上给出了关联规则概念关系知识表示算法、关联规则实例对比算法和关联规则知识表示优化算法。最后,以某省全员人口数据为基础,对关联规则信息进行可视化分析。实验结果表明,所提出的知识表示算法具有良好的展示效果与知识共享能力。
基于信息融合度传递的频域徙动入侵特征挖掘算法
米晓萍,李雪梅
计算机科学. 2015, 42 (3): 224-227.  doi:10.11896/j.issn.1002-137X.2015.03.046
摘要 ( 88 )   PDF(691KB) ( 279 )   
参考文献 | 相关文章 | 多维度评价
在功率自激混合组合网络中,路由之间的相群特征相异性会产生谐振信号,因此需要有效挖掘入侵信号的频域徙动特征来实现对入侵信号的拦截。传统方法采用混合蛙跳算法挖掘入侵特征并且聚类中心矢量向模糊边缘贴近,因此搜索和挖掘精度不高。提出了一种基于混合蛙跳最优模因组信息融合度传递的频域徙动入侵特征挖掘算法。构建功率自激组合网络的系统模型和入侵信号数学模型,基于频域谐振慢变衰落幅度均衡原理,得到多源网络攻击源信号在相干点积功率累积尺度坐标,采用多普勒频移模糊搜索对入侵信号进行平滑处理,计算入侵信号的多普勒频移状态空间固有模态函数,得到入侵信号的频域特征包络幅度估计值。采用IIR滤波算法,对信号进行降噪滤波处理,提高信号的纯度,提出基于信息融合度传递的混合蛙跳入侵信号检测算法,优化特征挖掘结果,完成入侵信号的频域徙动特征挖掘算法改进。仿真实验结果表明,该算法能准确挖掘入侵信号的频域徙动特征,特征的波脊亮点明显,在低信噪比下提高了入侵信号的检测性能。
最短加法链的随机幂树方法
江顺亮,许庆勇,黄 伟,叶发茂,徐少平
计算机科学. 2015, 42 (3): 228-232.  doi:10.11896/j.issn.1002-137X.2015.03.047
摘要 ( 164 )   PDF(411KB) ( 517 )   
参考文献 | 相关文章 | 多维度评价
幂树法是求解最短加法链的一种简单近似方法,其计算效率高,一次可获得大量结果,但是精度偏低。随机幂树方法在扩展幂树时保持一层一层扩展,同时随机地扩展叶子结点,重复生成随机幂树并更新最优结果,在保持计算效率高的同时极大改善了计算精度。对于所有n<24924的数,通过9次重复生成随机幂树,准确率可达95%以上,平均达到97%,而且确保结果是次优结果。该方法在普通计算机上的求解规模可达155691199。
网格原子化作业的二分图调度方法
李建勋,郭建华,李维乾,曹茂生
计算机科学. 2015, 42 (3): 233-236.  doi:10.11896/j.issn.1002-137X.2015.03.048
摘要 ( 115 )   PDF(691KB) ( 234 )   
参考文献 | 相关文章 | 多维度评价
对于网格系统中计算力调度等问题,结合有向无环作业图DATG和无向节点图UNG,采用并行集APS建立了一种基于二分图的网格调度算法BGS,并在惩罚策略、负载均衡、复活机制的引导下,使系统的调度动态地逐步趋向优化。实验结果表明:该算法能够更加适应网格资源的变化,降低作业负载,提高作业的并行化程度,并能根据系统负载合理地利用节点资源。
一种基于片段组装的蛋白质构象空间优化算法
郝小虎,张贵军,周晓根,程正华,张启鹏
计算机科学. 2015, 42 (3): 237-240.  doi:10.11896/j.issn.1002-137X.2015.03.049
摘要 ( 114 )   PDF(631KB) ( 344 )   
参考文献 | 相关文章 | 多维度评价
针对蛋白质构象空间优化问题,提出一种基于片段组装的构象空间优化算法。算法利用基于Rosetta粗粒度的知识能量模型有效地提高了收敛速度;同时,借助片段组装技术可以有效弥补因能量函数不精确而导致的预测精度不足的缺陷;此外,差分进化算法的引入使得算法具有较好的全局搜索能力。5种测试蛋白的实验结果表明,所提算法具有较好的搜索性能和预测精度。
基于近邻传播聚类的集成特征选择方法
孟 军,尉双云
计算机科学. 2015, 42 (3): 241-244.  doi:10.11896/j.issn.1002-137X.2015.03.050
摘要 ( 113 )   PDF(452KB) ( 219 )   
参考文献 | 相关文章 | 多维度评价
针对高维数据中的类标记仅与少部分特征关联紧密的问题,提出了基于排序聚合和聚类分组的特征随机选择集成学习方法。采用排序聚合技术对特征进行过滤,选出与样本分类相关的特征,以bicor关联系数作为关联衡量标准,利用近邻传播聚类算法进行分组,使不同组的特征互不关联,然后从每个分组中随机选择一个特征生成特征子集,便可得到多个既存在差异性又具备区分能力的特征子集,最后分别在对应的特征子空间训练基分类器,采用多数投票进行融合集成。在7个基因表达数据集上的实验结果表明,提出的方法分类误差较低,分类性能稳定,可扩展性好。
两类网络图的边-平衡指数集
刘金萌,侯 涛,郑玉歌
计算机科学. 2015, 42 (3): 245-251.  doi:10.11896/j.issn.1002-137X.2015.03.051
摘要 ( 84 )   PDF(769KB) ( 254 )   
参考文献 | 相关文章 | 多维度评价
在较小次幂圈嵌套网络图的基础上,研究了10次幂嵌套网络图的边-平衡指数集。利用基础图、带齿套圈子图、单点扇形子图设计新思路,降低了构造标号图的复杂程度。当n=10为偶数时,提出了新的变换指数方法,简化了证明过程。确定了m模6余1和余3且m大于等于2时(m为圈数)无限路10次幂圈嵌套图的边-平衡指数集,并且解决了这两类幂圈嵌套图的边-平衡指数集的存在性,给出了具体构造方法和公式证明。
基于动态社会行为和用户背景的协同推荐方法
蒋 胜,王忠群,修 宇,皇苏斌,汪千松
计算机科学. 2015, 42 (3): 252-255.  doi:10.11896/j.issn.1002-137X.2015.03.052
摘要 ( 100 )   PDF(413KB) ( 214 )   
参考文献 | 相关文章 | 多维度评价
针对传统协同过滤推荐算法推荐精度低及冷启动的问题,提出了一种基于动态社会行为和用户背景的协同推荐方法。作为用户标注行为的结果,变化的标签体现了用户行为的动态性。该方法首先根据动态社会化标签得出用户的动态兴趣偏好相似度,然后根据用户背景信息计算出用户相似度,最后计算基于时间权重的用户评分相似度,并集成上述3个相似度找出最近邻居集,以为目标用户提供更加准确的个性化推荐。实验结果证明,该方法不仅能较好地解决数据稀疏和冷启动的问题,还能有效提高推荐算法的精确度。
使用二分图网络提高协同推荐的准确性
冷亚军,陆 青,张俊岭
计算机科学. 2015, 42 (3): 256-260.  doi:10.11896/j.issn.1002-137X.2015.03.053
摘要 ( 97 )   PDF(692KB) ( 224 )   
参考文献 | 相关文章 | 多维度评价
协同过滤是推荐系统中广泛使用的最成功的推荐技术,但却面临着严峻的稀疏性问题。评分数据稀疏性使得最近邻搜寻不够准确,导致推荐质量较差。使用二分图网络缓解协同过滤推荐系统中的稀疏性问题,即将用户和项目抽象为二分图网络中的节点,重新分配项目资源并计算项目间资源贴近度,据此填充用户未评分项目,将稀疏评分矩阵转化为完全矩阵。采用近邻传播聚类对评分矩阵进行聚类,提高算法的可扩展性。最后提出了两种不同的在线推荐策略:(1)通过加权目标用户所在类的邻居用户评分产生推荐(BNAPC1);(2)通过各个类的总体偏好产生推荐(BNAPC2)。在MovieLens和Netflix数据集上进行了实验,结果表明BNAPC1的预测精度优于BNAPC2,且与其他几种常用的推荐算法相比仍具有一定优势。
基于平均互信息的混合条件属性聚类算法
刘晋胜
计算机科学. 2015, 42 (3): 261-265.  doi:10.11896/j.issn.1002-137X.2015.03.054
摘要 ( 107 )   PDF(940KB) ( 253 )   
参考文献 | 相关文章 | 多维度评价
混合条件属性参数间的距离值存在较大的差异,导致仅聚合距离数量级较大、较规律的数值条件属性对象,而忽视数量级较小、混沌,但类别特征更加明显的分类条件属性对象。提出了一种基于平均互信息的聚类算法。通过熵量化参数类别特性的大小,再根据熵的平均互信息计算方法衡量数据对象间类别的相同、相异特征量,统一数值和分类条件属性参数间距离的数量级,最后通过优化 迭代自适应过程得到最终聚类结果。实验结果表明,该算法具有良好的聚类质量和自适应性。
图形图像与模式识别
基于众核处理器和GPU的视频快速检测方案
杨 娟,曾苗祥,徐 晶,许 炜
计算机科学. 2015, 42 (3): 266-270.  doi:10.11896/j.issn.1002-137X.2015.03.055
摘要 ( 107 )   PDF(526KB) ( 313 )   
参考文献 | 相关文章 | 多维度评价
目前基于普通架构的视频检测速度较慢,难以满足网络视频实时监测的要求,为此提出一个基于众核处理器和图形处理单元(GPU)的视频检测方案。该方案基于众核处理器实现视频解码,基于GPU实现SURF(Speed Up Robust Features)和SVM(Support Vector Machine)的图像检测算法。与基于普通PC架构的视频检测方案相比,该方案的视频检测性能提升了10倍以上。
一种新的基于稀疏分解的图像放大方法
李秋菊,祝 轩,张旭峰,王 宁
计算机科学. 2015, 42 (3): 271-273.  doi:10.11896/j.issn.1002-137X.2015.03.056
摘要 ( 110 )   PDF(592KB) ( 273 )   
参考文献 | 相关文章 | 多维度评价
提出了一对新的冗余离散小波变换(RDWT)和波原子变换(WAT)字典,并将其应用于图像稀疏形态成分分解以获得图像的卡通与纹理成分。并针对卡通和纹理所具有的不同形态学特征,对卡通成分采用具有曲率运动、边缘冲击特性和平滑去噪性能的非线性self-snake模型来放大;对纹理成分采用双三次插值方法来放大,最后通过叠加就可获得放大图像。实验结果表明,这种基于新字典对的稀疏形态成分分解的图像放大方法相比于传统的基于整幅图像的放大方法能够有效地保护小曲率和大梯度,强化图像边缘,保证纹理细节清晰完整。
分块多线性主成分分析及其在人脸识别中的应用研究
谢 佩,吴小俊
计算机科学. 2015, 42 (3): 274-279.  doi:10.11896/j.issn.1002-137X.2015.03.057
摘要 ( 128 )   PDF(477KB) ( 306 )   
参考文献 | 相关文章 | 多维度评价
主成分分析(Principal Component Analysis,PCA)是人脸识别中一个经典的算法,但PCA方法在特征提取时考虑的是图像的整体信息,并没有考虑图像的局部信息,而分块PCA(Modular Principal Component Analysis,Modular PCA)则可以有效地提取图像中重要的局部信息,所以在人脸识别实验中获得了比传统PCA更好的识别效果。但PCA和Modular PCA都要进行图像的矢量化,这会破坏原始数据的空间结构,也有可能会导致“维数灾难”。多线性主成分分析(Multilinear Principal Component Analysis,Multilinear PCA)作为PCA在高维数据上的扩展,直接使用矩阵或者高阶的张量来获得有效特征,既可以避免“维数灾难”,又可以体现直接将张量数据作为处理对象时保留原始数据较好基本结构信息的优点。在研究Modular PCA和Multilinear PCA的基础上,提出了分块多线性主成分分析(Modular Multilinear Principal Component Analysis,M2PCA)算法,用于识别人脸。在Yale、XM2VTS和JAFFE人脸数据库上进行了人脸识别实验,结果表明,在同等的分块条件下,所提出的方法的识别效果要优于Modular PCA的方法。
一种消除图像拼接缝和鬼影的快速拼接算法
瞿 中,乔高元,林嗣鹏
计算机科学. 2015, 42 (3): 280-283.  doi:10.11896/j.issn.1002-137X.2015.03.058
摘要 ( 198 )   PDF(1104KB) ( 745 )   
参考文献 | 相关文章 | 多维度评价
由于提取SIFT特征进行图像拼接的算法复杂度较高且不能很好地处理拼接缝和鬼影等问题,提出了一种消除拼接缝和鬼影的快速图像拼接算法。该算法首先划定提取SIFT特征的范围,计算出匹配特征点后使用RANSAC算法求取两幅图像间的坐标变换关系矩阵H,然后结合最佳缝合线算法和改进的加权平均融合算法实现无缝拼接。实验结果表明,提出的算法不仅有效地消除了拼接缝和鬼影,也提高了图像拼接的效率。
基于主动式全景视觉的移动机器人障碍物检测
汤一平,姜荣剑,林璐璐
计算机科学. 2015, 42 (3): 284-288.  doi:10.11896/j.issn.1002-137X.2015.03.059
摘要 ( 120 )   PDF(1288KB) ( 268 )   
参考文献 | 相关文章 | 多维度评价
针对现有的移动机器人视觉系统计算资源消耗大、实时性能欠佳、检测范围受限等问题,提出一种基于主动式全景视觉传感器(AODVS)的移动机器人障碍物检测方法。首先,将单视点的全方位视觉传感器(ODVS)和由配置在1个平面上的4个红色线激光组合而成的面激光发生器进行集成,通过主动全景视觉对移动机器人周边障碍物进行检测;其次,移动机器人中的全景智能感知模块根据面激光发生器投射到周边障碍物上的激光信息,通过视觉处理方法解析出移动机器人周边障碍物的距离和方位等信息;最后,基于上述信息采用一种全方位避障策略,实现移动机器人的快速避障。实验结果表明,基于AODVS的障碍物检测方法能在实现快速高效避障的同时,降低对移动机器人的计算资源的要求。
基于异值区域消除的遮挡人脸识别
李冬梅,熊承义,高志荣,周 城,汪汉新
计算机科学. 2015, 42 (3): 289-295.  doi:10.11896/j.issn.1002-137X.2015.03.060
摘要 ( 124 )   PDF(1620KB) ( 410 )   
参考文献 | 相关文章 | 多维度评价
针对存在部分遮挡的人脸的识别问题,提出了一种改进的基于异值区域消除的人脸识别方法。首先,由训练人脸图像得到平均脸图像,并将测试图像与平均脸图像作差值运算得到误差人脸图像;然后,对误差人脸图像进行分割得到测试人脸图像存在的遮挡区域,并将测试图像和训练图像的相应区域予以去除以形成新的测试图像和训练图像;最后,采用线性回归分类或稀疏编码分类方法实现人脸识别。与同类方法比较,本方法计算相对简单,展现了较好的识别性能提升。基于Yale B和AR标准人脸数据库的仿真测试结果验证了本方法的有效性。
基于低秩表示线性保持投影的特征提取算法
杨国亮,谢乃俊,余嘉玮,梁礼明
计算机科学. 2015, 42 (3): 296-300.  doi:10.11896/j.issn.1002-137X.2015.03.061
摘要 ( 122 )   PDF(775KB) ( 290 )   
参考文献 | 相关文章 | 多维度评价
为了在特征提取过程中保持数据低秩特性不变,提出了一种基于低秩表示的线性保持投影算法用于维数约简。它能够使降维后的低维空间中的数据依旧较好地保持在原始高维空间中的低秩特性,准确地学习出数据的低维子空间。通过构建两个不同的低秩表示模型来 揭示两种不同结构特性的低秩权重,然后以保持数据的这两个低秩权重关系为目的来求解高维数据的低维空间。 在ORL库和Yale库人脸库上的实验结果证明,该算法比传统的特征提取方法更有效。
用两层分类算法进行视频烟雾检测
仝伯兵,王士同
计算机科学. 2015, 42 (3): 301-306.  doi:10.11896/j.issn.1002-137X.2015.03.062
摘要 ( 128 )   PDF(1000KB) ( 449 )   
参考文献 | 相关文章 | 多维度评价
为提高视频烟雾检测的准确性,提出一种基于概率的两层最近邻自适应度量分类算法(PTLNN)来进行烟雾检测。该算法以最小化平均绝对误差为原则,结合AdaBoost和KNN算法的优势,充分考虑局部和全局的样本分布,能明显提升分类精度。采用离散余弦变换(DCT)和离散小波变换(DWT)两种方式对烟雾特征进行提取,并验证算法性能。通过与传统算法的对比实验发现,采用离散余弦变换并结合PTLNN算法在视频烟雾检测方面具有更好的效果,既满足实时性要求又提高了检测精度。
基于模糊核聚类的图像SVM分类辨识
于文勇,康晓东,葛文杰,王 昊
计算机科学. 2015, 42 (3): 307-310.  doi:10.11896/j.issn.1002-137X.2015.03.063
摘要 ( 94 )   PDF(400KB) ( 334 )   
参考文献 | 相关文章 | 多维度评价
提出一种结合特征场和模糊核聚类支持向量机的图像分类辨识方法。首先,构造符合人类视觉特性的图像彩色和纹理特征数据场,一方面,引入新阈值,建立图像纹理特征;另一方面,在图像彩色特征上,对能够引起注意的像素区域的像素点进行加权处理,并使用彩色空间分布离散度来描述彩色的空间分布。其次,采用模糊核聚类支持向量机对图像进行分类研究。在使用特征空间时,不仅考虑了样本与类中心间的关系,还考虑了类中各个样本间的关系,以模糊连接度来度量类中各个样本间的关系,并以二叉树方式构造子分类器。实验结果表明,该方法可以获得较好的图像分类效果。
基于可变形部件模型的内河多船舶跟踪算法研究
朱 琳,郭建明,刘 清,李 静
计算机科学. 2015, 42 (3): 311-315.  doi:10.11896/j.issn.1002-137X.2015.03.064
摘要 ( 95 )   PDF(701KB) ( 216 )   
参考文献 | 相关文章 | 多维度评价
内河航运事业的不断发展对电子巡航闭路电视(CCTV)监控系统的智能化水平提出了越来越高的要求。针对目前CCTV监控系统智能化水平较低、人工参与量较大的局限,提出了一种鲁棒的基于可变形部件模型的内河多船舶跟踪算法。该算法将每条运动目标船舶视为一个部分,通过最小生成树模型来建立各个部分之间的联系,并基于可变形部件模型的原理最终实现同时对多条目标船舶的鲁棒跟踪。为了得到精确的目标船舶外观模型,首先对目标区域进行梯度方向直方图(HOG)特征提取,然后利用模糊支持向量机(SVM)算法进行训练得到每条目标船舶的参数化的外观模型。其中,由于模糊SVM中模糊度的引入,对不同的输入训练样本赋予不同的重要性,因此将获得比线性SVM算法更加精确的目标外观模型。结构化的学习方法保证了在目标运动过程中该算法能即时更新目标间的空间相互关系参数,实现鲁棒的跟踪效果。实验结果表明,提出的算法适用于在内河环境下鲁棒、有效的多目标船舶跟踪。
基于人工鱼群微细分解的先验未知像素点修复算法
睢 丹,高国伟
计算机科学. 2015, 42 (3): 316-320.  doi:10.11896/j.issn.1002-137X.2015.03.065
摘要 ( 102 )   PDF(947KB) ( 236 )   
参考文献 | 相关文章 | 多维度评价
由于未知像素点先验信息缺失,因此模块匹配和边缘结构信息未知,全息修复困难。传统方法采用子空间特征信息多维搜索方法未能实现对图像纹理的微细结构信息的模板匹配,效果不好。引入人工鱼群算法,提出一种基于人工鱼群微细分解和亮度补偿的先验未知像素点全息修复算法,即采用子空间特征信息多维搜索方法进行先验未知像素点置信度的更新,以保持 被修复 的图像破损区域的连续性。构建人工鱼群算法的图像微细分解模型,结合边缘特征点亮度补偿策略,来实现对先验未知像素点的图像信息修复改进。实验结果表明,改进的图像修复算法具有良好的视觉效果,修复时间和计算开销较少,提高了稳定性和收敛性,图像修复后的信噪比误差较小, 保持在6%以内 ,因此该算法的性能优越。