2020, 29(8):1-8. DOI: 10.15888/j.cnki.csa.007478 CSTR:
摘要:目标检测是计算机视觉应用的基础, 基于锚框的一些目标检测算法已难以满足目标检测中对目标处理的效率、性能等诸多方面的要求, 而anchor free方法逐渐广泛应用于目标检测. 本文首先重点介绍了CornerNet、CenterNet、FCOS模型的一系列基于关键点的anchor free目标检测方法, 综述了算法思路及其优缺点; 然后分别对基于锚框和基于关键点的目标检测算法在同一个数据集上作了性能比较和分析; 最后对基于关键点的目标检测进行了总结, 并展望了目标检测的未来发展方向.
2020, 29(8):9-15. DOI: 10.15888/j.cnki.csa.007610 CSTR:
摘要:5G / B5G移动通信系统的高带宽、高可靠性和低延迟的通信需求需要更多新技术的支持. 毫米波由于其丰富的频谱资源和极高的带宽容量而成为5G/B5G移动通信系统的研究热点之一. 不同于以往由有线网络主导的互联网架构, 如今的移动互联网已经成为无线接入网和高速核心网的融合. 但是目前对毫米波端到端通信传输性能的研究工作还相对较少, 而且多采用仿真实验. 本文利用真实网络设备, 通过开展真实网络环境下的实验, 对毫米波链路基本传输性能和5G/B5G毫米波网络端到端通信系统中TCP传输性能进行测量分析, 研究5G/B5G毫米波网络传输过程中的链路瓶颈, 为设计毫米波端到端网络传输协议, 提高网络传输吞吐率奠定基础.
2020, 29(8):16-23. DOI: 10.15888/j.cnki.csa.007465 CSTR:
摘要:本文设计并提出了基于国密算法的区块链架构—“国密链”, 以国密算法SM2、SM3替换国际通用密码算法的ECC、SHA-256, 实现了区块链架构的自主可控. 同时, 针对当前区块链架构面临的共识算法妥协的现状, 设计了“可插拔共识”协议, 解决了当前区块链架构面临的共识算法的不可更改的问题.实验结果表明, “国密链”与普通区块链架构在一致性、有效性相近的情况下, 拥有更高的共识效率、更低的资源开销.
2020, 29(8):24-30. DOI: 10.15888/j.cnki.csa.007569 CSTR:
摘要:本文提出了一种基于动态加权组合模型的智能现金预测方法, 可以对银行ATM设备的日常现金用量进行精准预测, 为日常现金调拨管理提供决策依据. 与以往使用的单算法预测不同, 本文对银行业务、交易流水与设备等特性进行分析, 据此组合4种单一机器学习模型, 提出并实现基于动态加权组合模型的智能算法. 该算法可以为银行现金用量管理提供更智能、更精准、更高效的预测手段, 有效压降现金库存总量与回钞率, 提升现金运用率. 此方法已在广东、重庆、江西、山西、北京等地区使用, 并取得良好效果.
2020, 29(8):31-37. DOI: 10.15888/j.cnki.csa.007584 CSTR:
摘要:近年来, 中国电影上映数量及观影人数均快速上涨, 市场逐步扩大, 各类票房预测算法也被广泛提出和研究. 然而, 这些方法仅利用电影静态信息进行预测, 无法根据上映时期的各类实时动态信息对预测进行调整. 同时, 大部分现存方法仅能预测最终票房, 而无法预测每日票房及其他观影信息, 如上座率, 观影人数等. 为了在上映期间能准确预测电影上映后各日的观影信息, 本文提出一种基于生成式对抗网络(Generative Adversarial Networks, GAN)的预测算法. 该算法首先基于傅里叶变换将指定电影已上映各日票房的时域信号转化为频域信号并提取全局信息. 再利用本文提出的动态编码获取其局部动态信息. 最后通过生成式对抗网络对编码后的输入进行深度频域特征和时域特征提取以及未上映日期观影数据的预测和生成. 实验结果表明, 本文算法可较为精确的预测每日电影观影数据, 同时相对于仅利用静态数据, 本文方法可提升预测准确度, 当两者结合使用时, 可达到最佳效果. 因此, 该算法可为电影营销产业提供有效信息.
2020, 29(8):38-47. DOI: 10.15888/j.cnki.csa.007575 CSTR:
摘要:在信息中心网络(Information-Centric Networking, ICN)中, 为了激励网络服务提供商部署网络内缓存, 我们需要制定一种合适的定价机制. 目前ICN的定价机制仅考虑收费内容, 但实际的情况是, 网络中免费内容远多于收费内容. 为此, 本文区别于ICN中传统订阅(收费内容)模型, 首次提出了ICN中一种具有广告商参与的基于免费内容的定价策略. 并利用博弈论对模型进行求解. 文章分析表明, 网络中的参与者存在最佳的广告收费策略、内容缓存策略以及最佳收益点. 仿真结果可以看出, 该模型可以使参与者在竞争过程中实现利润最大化, 从而达到激励ISP部署网络内缓存的目的. 与ICN中已有的方案相比, 我们的方案更加贴合实际, 也能获得更优的收益.
2020, 29(8):48-57. DOI: 10.15888/j.cnki.csa.007597 CSTR:
摘要:随着每年出版的大量出版物, 学术数据迅速增长. 通过已发表的论文数据来准确、全面地呈现一个学者的科研水平和核心竞争力, 为大型科研机构的管理者、决策者或投资者提供辅助决策, 已成为文献大数据可视化的研究热点. 本文基于Web Of Science (WOS) 论文数据, (1) 采用结合算法和交互式可视化的方法提升数据质量, 针对WOS论文数据特征, 设计实体分组算法和分组可视化校正工具, 实现了人名和单位名的消歧; (2) 根据常用的学术竞争力指标, 设计了学者画像可视化方法; (3) 研发了一套基于论文数据的学者画像可视化系统, 并通过具体的真实案例证明了该系统的实用性和有效性.
2020, 29(8):58-66. DOI: 10.15888/j.cnki.csa.007485 CSTR:
摘要:区块链技术在数字版权管理领域不断拓宽. 区块链具备公开、透明的特性, 若将数字版权整体存储在区块链中, 版权隐私性难以保护, 同时由于区块大小的限制, 较大的版权文件难以存储. 文章提出一种基于深度学习的区块链视频版权管理架构, 该架构在保证视频版权能够在基本区块链存储的条件下, 采用OpenPose对人物类视频中人物姿势进行BODY_18的关键点输出, 对相关数字版权进行关键信息提取, 最终存储在区块链中, 既保证了信息的隐私性, 又保证了信息的高效存储.
2020, 29(8):67-71. DOI: 10.15888/j.cnki.csa.007512 CSTR:
摘要:为有效利用数据进行实验室管理, 研究了实验室管理模型, 提出数据驱动的实验室智能管理流程和逻辑架构. 采用标签系统将实验室数据和实验室评估GBDT等算法模型进行分类存储, 构建以标签系统为条件的实验室智能管理平台, 实现了批处理和场景化两种模式的实验室管理. 智能管理平台扩展性强, 能在实验室全生命周期发挥作用.
2020, 29(8):72-79. DOI: 10.15888/j.cnki.csa.007588 CSTR:
摘要:对传感器产生的语义数据流执行复杂推理的能力, 最近已成为语义网社区中的重要研究领域, 而目前大多数RDF流处理系统是以SPARQL (W3C标准RDF查询语言)为基础实现的, 但这些引擎在捕获复杂的用户需求和处理复杂的推理任务方面存在局限性. 针对此问题, 本文结合并扩展了回答集编程(Answer Set Programing, ASP)技术用于对RDF流进行连续的处理. 为了验证本方法的有效性, 首先以智能家居本体为实验对象, 并分析传感器设备间的共有特性及复杂事件以构建本体库; 然后基于本体库产生实例对象, 并通过中间件产生RDF数据流; 接下来通过扩展ASP, 充分利用其表达和推理能力以减少推理时间, 并设计了RDF 流的窗口划分策略等, 然后根据用户的请求, 选择性地进行静态知识库加载等; 最后通过实验与Sparkwave和Laser进行对比, 证明了该方法在延迟和内存上的性能优势.
2020, 29(8):80-89. DOI: 10.15888/j.cnki.csa.007564 CSTR:
摘要:即时通信系统由于其实时性等特点已经成为一种重要的交流方式, 能够提高工作效率、降低沟通成本, 在企业、学校、政府等组织中扮演的角色越来越重要. 然而即时通信在带来便利的同时, 其固有的一些安全弱点阻碍了它的进一步发展. 为了保证即时通信系统的安全性, 一些先进的安全加密算法用于通信系统来防止攻击和信息泄露. 然而这些算法在加密强度或加密速度等方面都有各自的缺陷, 在理解了这些加密算法的局限性之后, 本文提出了一种旨在利用和组合两种加密算法最佳功能并提供比其中任何一种具有更好的安全性、实时性的替代算法, 即3DES-RC4混合加密算法, 是一种具有256个字节密钥空间的算法, 算法复杂度相较于3DES算法由O(2168)提高到O(25100). 基于此算法设计了一款即时通信系统, 针对系统的加密解密功能进行了测试, 分析了提出的算法的性能和强度. 并和3DES算法进行了对比, 证明了本文提出的算法保留了3DES加密强度和RC4伪随机性的特征, 在加密强度和适应性等方面优于构成算法.
2020, 29(8):90-97. DOI: 10.15888/j.cnki.csa.007537 CSTR:
摘要:随着信息产业的发展, 数据生产者产生了大量价值数据. 为了进行数据共享, 赋予数据相应的标识符用于解析数据所在位置,同时为使数据可长期通过标识符访问, 还需保证标识符解析服务长期可用, 但现有标识符系统多数采用半去中心化结构, 由于过于依赖最终解析服务, 其中部分系统由于各种原因逐渐丧失解析能力. 本文基于区块链系统的分布式账本数据一致性, 提出了一种基于区块链的持久标识符系统, 在兼容现有标识符系统访问层的基础上, 提供存储层以保证标识符解析服务持久性及数据的长期正确保存. 基于Handle系统及 Hyperledger Fabric的测试结果表明, 该系统能够在提供可接受的请求响应速度与存储占用率的前提下, 为持久标识符服务提供更好的数据完整 性与解析服务长期可用性.
2020, 29(8):98-104. DOI: 10.15888/j.cnki.csa.007567 CSTR:
摘要:为了提高追溯系统的效率、用户体验和利用率等, 提出设计特定风险控制水平下可配置化乳制品追溯平台的方法. 该方法选择与食品风险相关的参数, 包括HACCP(危害分析关键控制点)、风险等级、风险发生可能性、追溯环节和成本选择, 应用二进制相关的数学推导生成这些参数的编码结果, 把该编码结果进行低、中、高三种区间组合进行分析, 并且详细设计追溯系统的可配置功能. 以乳制品为例, 按照企业需求系统提供定制化服务, 追溯系统可根据企业个性化需求进行定制, 解决追溯系统效率、用户体验和利用率等问题. 对不同食品类型追溯平台实施改造与设计, 可以提高企业应用追溯系统的积极性、政府监管效率以及便于消费者查询.
2020, 29(8):105-112. DOI: 10.15888/j.cnki.csa.007568 CSTR:
摘要:在全球消耗的能源中, 相较于化石能源发电, 利用风电和光电等新能源发电有利于能源安全和社会可持续发展. 由于风力发电和太阳能发电具有区域性、间歇性、随机性和难以预测性等特点, 大规模风电、光电并网对电力系统整体调度带来严重挑战. 本文在中长期风电接纳能力评估模型的基础上, 对目标函数和区域间联络线进行了优化, 并加入了光伏机组出力约束. 本系统在某省和地区进行了实际应用, 通过可视化图表展示辅助该省电网电力系统决策发电计划以及机组检修安排, 减少新能源弃电现象的发生, 对电力系统实际调控及规划提供有效的指导.
2020, 29(8):113-120. DOI: 10.15888/j.cnki.csa.007571 CSTR:
摘要:基于步态的特征识别是一种新兴的生物特征识别技术, 旨在通过人们走路的姿态进行身份和相关属性的分析. 与其他的生物识别技术相比, 基于步态的识别方法具有难隐藏性、非接触性和可远距离使用的优点. 本文设计出一个视频监控场景下基于单视角步态的人体身份及属性识别系统, 该系统通过图像处理方法从复杂的监控视频中实时检测出人体的步态, 经过利用深度学习训练过的算法进行分析后, 获取人体的身份、性别和年龄信息. 实验表明, 系统的身份识别准确率达98.1%, 性别预测准确率达97.1%, 年龄预测平均绝对误差为6.21岁, 实验结果均优于传统基准算法, 且系统开发成本低, 支持实时检测, 能充分满足中小规模步态研究与分析的需要.
2020, 29(8):121-126. DOI: 10.15888/j.cnki.csa.007611 CSTR:
摘要:为了实现对容器云、主机设备以及业务系统的实时监控, 设计了一种基于Kafka和Kubernetes的云平台监控告警系统. 通过Kubernetes对Docker容器进行管理, 通过Kafka接收不同地区不同主机的设备运行信息, 通过探针对业务系统进行监控, 并且通过告警的关联规则设置, 减少了冗余告警, 增强了告警的故障检测能力, 提高了告警的准确度.
2020, 29(8):127-134. DOI: 10.15888/j.cnki.csa.007582 CSTR:
摘要:有效识别图像或视频中人物的不同群体, 是进行图像智能分析的重要环节, 归根结底是研究如何获取图像中的“有效特征”. 本文以卷积神经网络模型为基础模型, 提出多模型融合卷积神经网络的方法, 利用ImageNet训练得到的模型参与本文神经网络模型的权值初始化, 在有效节省时间和计算资源成本的前提下获取更多有效的特征. 实验结果证明, 本模型对于自然场景中的个体分类中成年男性、成年女性、儿童识别准确率可以保持在85%左右, 提高了人物群体分类的准确度和可靠度.
2020, 29(8):135-143. DOI: 10.15888/j.cnki.csa.007491 CSTR:
摘要:根据用户体验为其推荐感兴趣的项目是推荐系统中最重要的问题. 本文提出了一种新的易于实现的CBCF (Clustering-Based CF)算法, 该算法基于激励/惩罚用户(IPU)模型进行推荐. 本文旨在通过IPU模型深入研究用户间偏好的差异来提高准确率、召回率和F1-score方面的性能. 本文提出了一个约束优化问题, 目标是在给定的精度下最大限度地提高召回率(或F1-score). 为此, 根据实际评分数据和皮尔逊相关系数, 将用户分为若干用户簇, 然后根据同一用户簇的偏好倾向, 对每个项目进行奖励/处罚. 实验结果表明, 本文提出的算法在给定准确率的条件下, 召回率可以显著提高50%左右.
2020, 29(8):144-151. DOI: 10.15888/j.cnki.csa.007524 CSTR:
摘要:SQL注入漏洞一直以来都是威胁Web应用安全的主要问题之一, 其中二阶SQL注入漏洞相较于一阶SQL注入更加隐蔽且威胁更大, 对其检测通常依赖于测试人员的先验知识与经验. 目前, 在缺乏源码信息的黑盒测试场景下, 还没有针对该漏洞的有效检测手段. 利用基于模型的测试用例生成思想, 提出了一种基于客户端行为模型的测试用例集生成方法(CBMTG), 用于生成检测Web应用二阶SQL注入漏洞的测试用例集. 首先通过初始测试用例集的执行建立迁移与SQL语句的映射关系; 然后通过SQL语句的字段分析建立迁移之间的拓扑关系; 最后通过拓扑关系来指导最终的测试用例集生成. 实验结果表明, 本文方法优于当前主流的二阶SQL注入漏洞检测方法.
2020, 29(8):152-157. DOI: 10.15888/j.cnki.csa.007497 CSTR:
摘要:随着计算机人工智能领域的日益飞速发展, 对摄像头数量要求日益增加, 视频数据量也在迅速增加, 视频下的人形轨迹安全监控跟踪, 是大规模智能监控系统的重要研究方向. 考虑到安全管控现实场景中不同摄像头的光照亮暗程度和每帧图片的人形角度、尺寸等的差异, 会影响人形追踪的准确度, 为此提出具有快速优势的CSSD网络(Correct Single Shot multi-box Detector, CSSD)和关联分析应用于人形目标追踪. 本文基于行人多目标追踪技术基础, 提出了一种CSSD网络来进行模型的检测, 并使用简单的卡尔曼滤波方法跟踪预测目标的位置状态, 预测检测框位置, 使用IOU方法和匈牙利算法来解决视频连续前后帧目标匹配问题. 经验证, 该方法可以有效地提高人形目标准确率, 缓解目标之间的部分遮挡和位置突变问题, 能最大程度的适应目标的尺寸、远近和角度改变等.
2020, 29(8):158-164. DOI: 10.15888/j.cnki.csa.007559 CSTR:
摘要:电力检修现场中施工行为的规范关系到工作人员的人身安全, 对电力行业的发展至关重要. 为了从计算机视觉的角度对电力检修工作人员的违规操作行为进行检测, 基于Mask RCNN算法设计了一种多任务多分支违规行为检测算法, 综合目标检测、关键点检测与实例分割任务, 并行对目标进行检测并获得目标的边框坐标、关键点与mask信息. 实验结果表明, 相对于原来的Mask RCNN, 该算法在实例分割和关键点检测方面都有了显著的提升, 具有更高的准确性和鲁棒性, 在电力检修违规检测方面满足实际部署的精度要求.
2020, 29(8):165-172. DOI: 10.15888/j.cnki.csa.007577 CSTR:
摘要:针对现有音频检索中样本音频特征库数据量较大且检索速率慢问题, 本文提出一种基于压缩感知和音频指纹降维的固定音频检索方法. 在音频检索的训练阶段, 首先, 对样本音频信号进行稀疏化处理, 并通过压缩感知算法对稀疏化后的音频数据进行压缩; 其次, 提取压缩信号的音频指纹; 再次, 引入音频指纹离散基尼系数通过计算音频指纹各维度的离散基尼系数对指纹实施降维, 最终得到检索特征库. 在音频检索阶段用和训练阶段相同的算法提取待检音频的特征与音频特征库数据匹配得出检索结论. 实验结果表明, 所提音频检索方法在确保较好的检索准确率的基础上, 大幅度减小了样本音频数据库的存储量, 提高了音频的检索速率.
2020, 29(8):173-178. DOI: 10.15888/j.cnki.csa.007609 CSTR:
摘要:为在模型训练期间保留更多信息, 用预训练词向量和微调词向量对双向长短期记忆网络(Bi-LSTM)神经模型进行扩展, 并结合协同训练方法来应对医疗文本标注数据缺乏的情况, 构建出改进模型CTD-BLSTM (Co-Training Double word embedding conditioned Bi-LSTM)用于医疗领域的中文命名实体识别. 实验表明, 与原始BLSTM与BLSTM-CRF相比, CTD-BLSTM模型在语料缺失的情况下具有更高的准确率和召回率, 能够更好地支持医疗领域知识图谱的构建以及知识问答系统的开发.
2020, 29(8):179-184. DOI: 10.15888/j.cnki.csa.007539 CSTR:
摘要:传统的电网工控系统主要通过防火墙等工具, 与外部网络进行隔离, 但是随着云计算、物联网等新技术的应用, 网络之间互联程度不断深入, 安全防护难度大大提高, 如何有效检测出网络入侵行为变得至关重要. 与传统入侵检测技术相比, 卷积神经网络具有更好的提取入侵特征的能力. 本文提出一种基于卷积神经网络的电网工控系统入侵检测算法, 使用经过处理的KDD99数据集进行模型训练, 并添加级联卷积层优化网络结构. 在参数规模不大的前提下, 保证了模型运行的实时性要求. 本文算法相对于传统SVM算法和K-means算法, 提高了入侵检测的准确率, 降低了误检率, 可以有效检测出对于电网工控系统的入侵行为.
2020, 29(8):185-191. DOI: 10.15888/j.cnki.csa.007595 CSTR:
摘要:电力调度领域命名实体识别是电力知识图谱构建步骤中的重要一环, 目前存在基于机器学习和深度学习模型被用于通用领域或是其他专业领域的命名实体识别. 为了解决电力调度领域命名实体识别的问题, 研究Transformer-BiGRU-CRF模型, 该模型可以有效的解决电力调度领域中命名实体识别的问题. 通过Transformer模型得到语料的字向量,再通过BiGRU和CRF进行命名实体识别。该模型在训练过程中有两种训练方式, 第1种方式是只训练BiGRU和CRF部分的参数;第2种方式是训练包括Transformer部分的整个模型的参数. 最后发现, 第1种方式达到模型的平稳状态需要的时间更少, 但是第2种达到平稳状态准确率会高出接近5%.
2020, 29(8):192-198. DOI: 10.15888/j.cnki.csa.007580 CSTR:
摘要:数据是电网调度控制系统稳定运行的关键依据, 而因为硬件故障等原因导致数据采集过程中的数据缺失会影响到系统数据的完整性, 从而对电网调度的智能性和高效性产生相应的影响. 因此, 针对缺失数据的准确预测对于智能电网调度系统的建设有着重要的意义. 本文针对解决电网领域电能量采集系统的缺失数据预测问题对已有的基于CNN和LSTM联合预测方法进行改进和优化, 在联合预测模型基础上添加修正模型, 针对不同缺失数据段利用CNN卷积神经网络和电力数据里特有的对侧数据场景建模, 实验结果证明该方法将平均绝对误差值降到0.142, 提高了现有预测模型的准确率, 对电网调度系统的智能性和高效性提供了数据完整性、准确性的保障.
2020, 29(8):199-204. DOI: 10.15888/j.cnki.csa.007581 CSTR:
摘要:垃圾分类作为资源回收利用的重要环节之一, 可以有效地提高资源回收利用效率, 进一步减轻环境污染带来的危害. 随着现代工业逐步智能化, 传统的图像分类算法已经不能满足垃圾分拣设备的要求. 本文提出一种基于卷积神经网络的垃圾图像分类模型(Garbage Classification Network, GCNet). 通过构建注意力机制, 模型完成局部和全局的特征提取, 能够获取到更加完善、有效的特征信息; 同时, 通过特征融合机制, 将不同层级、尺寸的特征进行融合, 更加有效地利用特征, 避免梯度消失现象. 实验结果证明, GCNet在相关垃圾分类数据集上取得了优异的结果, 能够有效地提高垃圾识别精度.
2020, 29(8):205-210. DOI: 10.15888/j.cnki.csa.007585 CSTR:
摘要:数据资源是组成数字社会的重要生产资料, 数据资源价值的评估是数据交易、数据流通和数据升值变现的重要基础. 以洛伦兹变换和PageRank算法为理论基础依据, 首先利用PageRank算法计算其在数据资产参价体系中的权重系数, 进而得到数据资产初始估值. 然后再利用质速关系映射的数据资产估值模型对给定的数据资产进行估值. 实验结果表明, 提出的数据资产估值方法, 具有一定的高效性和市场参照效用.
2020, 29(8):211-216. DOI: 10.15888/j.cnki.csa.007563 CSTR:
摘要:针对窄空间平行泊车路径规划问题, 提出一种基于二段五阶多项式的方法分别计算车辆前进路线与倒车路线, 其中前进路线用于调整车辆位姿, 实现倒车入库路径曲率最优. 根据常规停车位大小与家庭轿车的尺寸建立仿真环境, 结合车辆运动模型, 搜索自由空间内无碰撞路径. 仿真结果表明, 二段五阶多项式法可以实现在有限空间范围内的智能泊车, 且在由两段路径连接得到的路径上方向盘转向角连续变化.
2020, 29(8):217-223. DOI: 10.15888/j.cnki.csa.007560 CSTR:
摘要:实时操作系统(RTOS)是嵌入式人工智能与物联网终端中重要工具, 不同的机构开发的RTOS其实时性、调度规则、任务间通信机制等稍有差异, 但基本要素相同. 基于通用嵌入式计算机(GEC)架构研究了RTOS在BIOS驻留方法及对外接口函数重映射机制, 以NXP的KL36芯片为例给出了mbedOS在BIOS中的驻留实现, 并给出对外接口函数重映射实例. 实践表明RTOS驻留在BIOS中, 不仅缩短了编译链接时间, 同时通过对外接口函数的重映射, 简化了对RTOS调度机制的理解, 降低了编程难度, 为有效地实现不同RTOS下应用程序的可移植性提供了技术基础.
2020, 29(8):224-229. DOI: 10.15888/j.cnki.csa.007561 CSTR:
摘要:在传统的协同过滤推荐算法中, 相似度计算是算法中的核心, 然而之前的计算方式过于依赖用户的评分, 没有考虑到用户本身的属性以及信任度, 并且没有对恶意用户进行区分, 为解决上诉问题, 本文将一种改进的新型信任关系度量方式融入到相似度计算中, 这种新型的方法不仅考虑了恶意用户的影响, 并且有效地结合用户本身的属性. 另外, 文章就热点问题对相似度计算也进行了改进. 算法最终利用初始用户聚类不断迭代得到相邻用户, 有效的消除了冷启动和数据稀疏的问题. 实验部分, 通过与其它几种推荐算法的比较可以证明, 提出的算法能够有效提升推荐准确度.
2020, 29(8):230-235. DOI: 10.15888/j.cnki.csa.007589 CSTR:
摘要:为了提高自动化立体仓库的运行效率, 针对其中的堆垛机路径调度问题, 根据时间、能耗和作业效率建立了堆垛机调度优化模型, 提出了一种改进的多目标遗传算法IMOGA. 该算法在NSGA-Ⅱ算法的基础上改进了遗传算子, 采用了适合问题模型的交叉变异操作, 引入了自适应遗传算子, 并新增了基于模拟退火思想的局部随机搜索策略. 以某氨纶厂仓库堆垛机调度情况进行仿真验证, 结果表明, IMOGA算法收敛速度更快, 解集的质量更高, 在堆垛机调度问题上具有更高的适用性.
2020, 29(8):236-241. DOI: 10.15888/j.cnki.csa.007578 CSTR:
摘要:针对一些基于混沌的图像加密算法中存在密钥与明文不相关, 混沌序列存在周期性等问题, 提出新的加密方案. 首先基于明文图像和哈希函数SHA-384产生Lorenz混沌系统的初值, 控制混沌系统产生混沌序列, 然后引入人工神经网络对混沌序列进行训练以消除其混沌周期性, 输出新的序列. 使用新的序列对明文图像进行置乱和扩散操作, 完成加密. 实验结果表明, 该算法提高了密文的安全性, 增大了密钥空间, 同时能抵抗各种攻击方式.
2020, 29(8):242-248. DOI: 10.15888/j.cnki.csa.007590 CSTR:
摘要:为了降低大功率快充桩对电网冲击波动, 并考虑典型快充站分布式电源和储能优势, 提出一种电动汽车典型快充站优化运行配置方法. 通过分析站内分布式电源出力特点以及电动汽车充电行为规律, 以充电站运行成本最小为优化目标, 建立典型快充站优化运行配置模型, 以站内功率平衡、分布式电源出力等为约束条件, 利用遗传优化算法求解模型最优解. 最后通过不同配置算例验证所提方法的可行性, 为典型快充站的优化运行提供技术支撑.
2020, 29(8):249-254. DOI: 10.15888/j.cnki.csa.007608 CSTR:
摘要:城市输电电缆是城市电力供应的生命线, 保障其安全可靠地运行是电网企业日常工作的重中之重, 运维工作面临巨大的挑战, 人工检查手段难以快速有效发现并及时排除隐患点. 因此, 本文提出基于无人机红外热像智能检测电缆隐患点的方法. 首先, 采用无人机对户外电缆终端进行航拍, 得到户外电缆终端的红外热图; 其次, 对红外热图采用改进的Bernsen二值化处理; 再次, 使用投影法从二值化图像中提取出待检测的主体电缆, 通过形态学方法去除背景或干扰区域对隐患点诊断的影响; 最后, 根据强度色谱确定主体电缆图像中颜色高亮的异常区域为隐患点. 通过应用本方法, 电网企业能够实现快速的缺陷识别, 消缺和故障判断, 全面提升城市输电电缆状态的管控能力.
2020, 29(8):255-260. DOI: 10.15888/j.cnki.csa.007417 CSTR:
摘要:为了满足出行者能高效快捷地到达目的地, 需要找到一条综合权值最优的出行路径, 再在其上设置指路标志对目的地进行指引. 基于此, 本文首先根据路网的特点, 对交通路网模型进行表述; 接着阐述了遗传算法的基本概念和算法思想, 并以行驶路程和交叉口个数作为出行者路径选择的因素, 定义了行驶路程和交叉口个数综合指标最小的路径为最优路径; 最后, 以广州大学城中山大学为例, 在明确起终点的情况下, 利用遗传算法的方法找到了去往中山大学的最优路径, 验证了遗传算法在路径规划上的有效性.
2020, 29(8):261-265. DOI: 10.15888/j.cnki.csa.007416 CSTR:
摘要:破坏性地震发生后, 相较按照抗震设防标准建设的城市公共设施和居民住宅, 广大无抗震设防的村镇居民自建房屋, 更易发生倒塌甚至完全损毁. 以往地震灾情预评估、地震灾害风险调查、地震重点危险区调研, 依靠专家现场踏勘, 确定不同结构类型建筑物数量及所占比例. 本研究借助深度学习和倾斜摄影技术, 进行砖(混)木结构房屋识别, 郯庐断裂带山东境内砖(混)木房屋影像制作数据集, 训练得到Faster R-CNN模型, 该区域内砖(混)木房屋识别平均精度为91.868%. 结果表明, 本文方法能够对砖(混)木房屋进行有效检测, 可应用于地震行业开展震前、震后各类现场工作, 提高政府部门应急管理能力.
2020, 29(8):266-270. DOI: 10.15888/j.cnki.csa.007574 CSTR:
摘要:建立国产数据库选型测评指标体系与测试内容具备重要意义. 一是针对政府、金融银行业、央企的业务IT系统提供数据库性能对比依据; 二是将不同数据库进行横评对比, 对国产数据库厂商进一步改进性能起到指导与促进作用. 本文分析了软件质量特性测试及网络安全评估标准, 提出了一种数据库选型测评指标体系模型, 该模型从性能效率、信息安全性、其它类指标3个方面建模, 并对各指标给出了通用的测试内容, 可在具体测评实践中裁减应用, 该指标体系及测试内容在5类常用国产数据库的选型测评中具备合理性和可操作性.
2020, 29(8):271-279. DOI: 10.15888/j.cnki.csa.007596 CSTR:
摘要:针对中小学数学课堂中具有复杂二维空间结构的手写算式, 提出了一种基于多重几何特征和卷积神经网络(CNN)的脱机手写算式识别的解决方案. 首先, 基于CNN分类算法, 对图像预处理后的单个手写字符进行识别; 然后, 利用几何特征, 如宽高比、质心坐标、质心偏移角度、中心偏移量、水平重叠区间比等, 识别具有复杂空间结构的小数、分数、指数、根式等常见手写算式, 并采用分治算法完成由以上算式组合嵌套的复合算式识别; 最后, 设计并实现脱机手写算式识别系统. 实验结果表明: 在满足一定光照条件下, 该方案对不同分辨率、含噪声图像的手写算式识别率可达90.43%, 具有一定的应用价值.
2020, 29(8):280-283. DOI: 10.15888/j.cnki.csa.007612 CSTR:
摘要:鉴于传统合同网协议居高不下的通信量, 本文提出了智能合同网协议(ICP). 该协议对任务的发起者增加友好度因子, 对投标者加入信任度因子, 双方互相选择, 并及时动态更新友好度及信任度; 对每个动作添加时间因素, 用全局时钟控制整个模型; 为了降低通信量, 防止投标者无限制投标, 对投标者设定投标次数阈值; 并且对于没有中标的任务则设定流拍的次数. 根据历史投标记录, 智能调整各项参数. 本文利用颜色Petri网对ICP建模并仿真, 实验数据证明, ICP极大的降低了通信量, 缩短了运行时间, 提高了任务命中率.