• 2022年第31卷第5期文章目次
    全 选
    显示方式: |
    • >综述文章
    • 零样本图学习综述

      2022, 31(5):1-20. DOI: 10.15888/j.cnki.csa.008463

      摘要 (6657) HTML (4140) PDF 2.46 M (6189) 评论 (0) 收藏

      摘要:深度学习方法的提出使得机器学习研究领域得到了巨大突破, 但是却需要大量的人工标注数据来辅助完成. 在实际问题中, 受限于人力成本, 许多应用需要对从未见过的实例类别进行推理判断. 为此, 零样本学习(zero-shot learning, ZSL)应运而生. 图作为一种表示事物之间联系的自然数据结构, 目前在零样本学习中受到了越来越多的关注. 本文对零样本图学习方法进行了系统综述. 首先概述了零样本学习和图学习的定义, 并总结了零样本学习现有的解决方案思想. 然后依据图的不同利用方式对目前零样本图学习的方法体系进行了分类. 接下来讨论了零样本图学习所涉及到的评估准则和数据集. 最后指明了零样本图学习进一步研究中需要解决的问题以及未来可能的发展方向.

    • 多内核操作系统综述

      2022, 31(5):21-29. DOI: 10.15888/j.cnki.csa.008426

      摘要 (1033) HTML (3383) PDF 1.27 M (5744) 评论 (0) 收藏

      摘要:操作系统在现代生活中具有举足轻重的地位. 为了服务于不同的硬件环境和多样的应用场景, 操作系统需要在保持性能的同时具备良好的扩展性和灵活性. 多内核操作系统, 作为一种分布式的操作系统, 是该问题的解决方案之一. 本文分析了多内核操作系统的设计原理, 调研了现有的多内核操作系统技术, 并对这些技术和一些相关技术进行了比较. 最后, 本文对多内核操作系统研究的现状与未来方向进行了总结.

    • 大豆叶片图像的叶脉分割方法

      2022, 31(5):30-39. DOI: 10.15888/j.cnki.csa.008467

      摘要 (856) HTML (1739) PDF 2.44 M (2033) 评论 (0) 收藏

      摘要:叶脉分割是叶片模式分析的一个重要步骤, 对大豆的品种识别、表型研究具有十分重要的意义. 由于大豆叶脉结构十分复杂, 叶脉所在叶片区域的低对比度, 只借助灰度信息分割叶脉一般无法取得理想的分割效果. 本文提出了一种结合多尺度灰度无约束击中或击不中变换 (UHMT) 算法和基于HSI颜色空间的色调信息处理方法的大豆叶脉分割方法. 该方法将RGB颜色空间中的灰度信息和HSI颜色空间中的色调信息, 分别用于大豆叶片图像的全局叶脉分割和局部一级、二级叶脉分割. 前者采用迭代阈值分割提取叶片区域, 通过膨胀腐蚀消除叶片外轮廓以及叶柄等干扰因素, 得到叶片区域图像, 然后, 运用多尺度灰度UHMT算法得到全局叶脉图像. 后者, 针对一级和二级叶脉分割效果差的问题, 使用色调信息扩大叶脉与其他像素点灰度值差异, 以实现局部一级、二级叶脉的分割. 将获得的全局叶脉和局部叶脉图像融合, 获得最终的大豆叶脉图像. 为验证算法的有效性, 本文使用了大豆品种叶片图像数据库SoyCultivar中的大豆叶片图像进行实验. 结果表明, 该方法比现有的叶脉分割方法好, 不仅能够完整地提取大豆叶脉, 而且能够很好地消除背景以及叶片外轮廓、叶柄等无关成分.

    • >综述文章
    • 基于深度学习的单目标跟踪算法综述

      2022, 31(5):40-51. DOI: 10.15888/j.cnki.csa.008476

      摘要 (1282) HTML (4467) PDF 2.41 M (6113) 评论 (0) 收藏

      摘要:单目标跟踪是计算机视觉领域中的研究热点. 传统算法如相关滤波的跟踪速度较快, 但由于提取到的颜色、灰度等手工特征较为粗糙, 跟踪精度往往不高. 近年来随着深度学习理论的发展, 使用深度特征的跟踪方法能够在跟踪的精度和速度方面达到很好的平衡. 本文首先介绍单目标跟踪的相关背景, 接着从相关滤波单目标跟踪、深度学习单目标跟踪两个阶段对单目标跟踪领域发展过程中涌现出的多个算法进行梳理, 并详细介绍目前主流的孪生网络算法. 最后通过大型数据集对近年来优秀算法进行对比分析, 针对其缺点与不足, 对该领域未来的发展前景做出展望.

    • 重叠时间切片改进深度神经网络的运动想象EEG模式识别

      2022, 31(5):52-64. DOI: 10.15888/j.cnki.csa.008459

      摘要 (648) HTML (2336) PDF 2.67 M (1820) 评论 (0) 收藏

      摘要:运动想象脑电信号(EEG)的模式识别方法, 一直是无创脑机接口领域的重要研究方向之一. 近年来, 深度学习进一步提升了运动想象EEG信号的识别准确率, 但面对EEG信号较强的时变性, 依然存在训练样本不足和特征维度太高等问题. 针对上述问题, 本文提出了一种新型的重叠时间切片训练策略, 在现有的时间切片策略基础上(cropped), 采用重叠的时间切片策略(overlapped), 并基于重叠时间切片集合构建了全新的损失函数计算和标签预测方法. 采用重叠时间切片策略, 不但能够进一步提升训练样本数量, 还可以降低单个样本特征空间, 从而提升深度神经网络在EEG信号识别中的性能. 为了验证overlapped策略的可行性与有效性, 本文选择了BCI Competition IV dataset 1, 2a和2b三个开源EEG信号数据集, 在数据集上分别建立5种深度神经网络模型, 并对比cropped策略与overlapped策略的运动想象识别性能与效率. 实验结果表明, overlapped策略较cropped策略拥有更好的识别性能. 最后, 通过调整重叠时间切片策略的参数值, 设计了9组不同参数组合的对比实验, 实验结果表明不同的参数组合会影响最终的分类性能, 且分类性能的好坏并不与效率的高低呈线性关系. 本文提出的overlapped策略在Competition IV dataset 1, 2a和2b数据集上的识别准确率分别达到了92.3%、77.8%和86.3%, 较传统策略有明显的性能提升, 效率却不一定降低.

    • 抗量子可信计算安全支撑平台技术

      2022, 31(5):65-74. DOI: 10.15888/j.cnki.csa.008550

      摘要 (850) HTML (1731) PDF 1.32 M (2148) 评论 (0) 收藏

      摘要:随着科技的发展, 量子计算机大规模部署逐渐变为可能, 基于部分计算困难问题的公钥密码算法将被量子算法有效求解. 传统的可信硬件芯片如TCM/TPM等由于广泛使用了RSA、SM3、ECC等公钥密码体制, 其安全性将受到严重影响; 而绝大部分具有抗量子能力的密码算法并不适配现有TCM/TPM芯片有限的计算能力, 因此需要对抗量子可信计算平台进行重新设计. 本文针对可信计算在量子计算模型下面临的安全挑战, 分析总结了抗量子可信计算的研究现状, 改进并提出了抗量子可信计算技术体系, 并结合现有的后量子密码算法协议和可信计算软硬件技术框架, 通过在可信计算平台上移植抗量子密码算法和协议, 实现了基于TCM的抗量子可信计算安全支撑平台, 包括可信密码模块本原根设计, TCM密码库、远程证明、LDAA等抗量子可信计算扩展功能改进. 最后在可信计算仿真平台上对信任根、软件库、远程证明等抗量子TCM模块的功能和性能进行了全面测试, 结果表明平台既具有抵抗量子算法攻击的安全性, 且具有可以接受的应用性能开销.

    • 燃烧动力学平台设计

      2022, 31(5):75-84. DOI: 10.15888/j.cnki.csa.008464

      摘要 (783) HTML (1161) PDF 3.52 M (1745) 评论 (0) 收藏

      摘要:燃料的相关研究在发动机研制中扮演着重要角色, 数据是燃烧模型耦合的基础, 反应机理是燃烧数值模拟的关键. 针对我国在燃烧数据库建设方面的短板问题和个性化燃烧反应机理构建的迫切需求, 本文设计了燃烧动力学平台, 包括燃烧数据库和燃烧反应机理在线计算系统. 燃烧数据库系统通过数据的标准化和分级管理建立了高效的搜索流程, 形成了国内独有的多类型理论和实验数据检索系统, 并通过数据的汇交与审核机制保证可以吸收高质量数据到平台. 燃烧反应机理在线计算系统通过基于Web交互式分子建模, 建立了软件输入文件创建、计算与结果获取一站式计算流程. 通过燃烧动力学平台的建设和应用, 将减少我国对国外数据平台的依赖, 推动国内基础燃烧反应数据的交流与共享, 显著降低燃料反应机理软件使用门槛, 进一步深化燃烧反应领域的创新研究.

    • 面向IoT的边缘节点平台架构

      2022, 31(5):85-93. DOI: 10.15888/j.cnki.csa.008532

      摘要 (1001) HTML (1332) PDF 1.82 M (1353) 评论 (0) 收藏

      摘要:针对边缘节点体系结构支持功能单一、模块划分混乱、向云端传输数据中的带宽开销大以及数据传输安全问题, 设计开发了一套面向IoT的边缘节点平台架构. 该平台架构包括设备管理、数据管理、资源管理、应用管理以及导出服务管理5个模块, 使用最小二乘法等算法在边缘侧实现数据采集、数据过滤、数据加密、指标分析等功能. 测试结果表明, 该平台能够无间断收集周围环境信息, 分析环境数据, 能够降低边缘侧向云端传输数据的成本, 同时保证数据安全可靠传输.

    • 基于分布式微服务架构的重型车污染物排放监管平台设计

      2022, 31(5):94-101. DOI: 10.15888/j.cnki.csa.008451

      摘要 (601) HTML (882) PDF 1.93 M (1379) 评论 (0) 收藏

      摘要:随着汽车尾气污染问题日益严峻, 生态环境部要求所有国六重型车安装远程排放管理车载终端以监测其尾气排放. 本文设计了一种基于分布式微服务架构的重型车污染物排放分区监管平台, 该平台采集特定区域内所有安装车载终端的重型车实时数据, 对重型车主要尾气污染物氮氧化物、颗粒物进行定量分析, 同时提出了一种判定污染物所属具体行政区的算法, 从而实现了各行政区域内重型车污染物排放总量统计和展示. 最终该平台部署于淄博市生态环境局, 运行正常且数据可靠, 为环保部门的精准监管和治理提供了有力的数据支撑.

    • 关于移动端古诗词学习系统的研究与应用

      2022, 31(5):102-110. DOI: 10.15888/j.cnki.csa.008504

      摘要 (813) HTML (2131) PDF 2.70 M (2138) 评论 (0) 收藏

      摘要:移动互联网的发展使移动端知识获取模式成为时代的新宠, 诗词亦是中华文化的璀璨明珠, 诗词学习与移动学习的联合已迫在眉睫. 本系统使用Client/Server (客户/服务器)结构, 由Faster R-CNN实现图像识别, 再通过循环神经网络模型(RNN)完成古诗生成功能, 最后根据协同过滤推荐算法完成个性化推荐. 客户端APP以Flutter, SpringBoot框架为基础开发, 数据库采用了MySQL关系型数据库管理系统进行数据管理, 结合服务器与系统进行连接进而实现所需功能. 面向对诗词学习存在需求及抱有浓厚兴趣的人群, 开发出一个致力于传承发扬中华文化, 结合图像识别与深度学习技术以实现智能识图与古诗生成的诗词学习系统.

    • 基于微服务架构与区块链技术的环境监测系统

      2022, 31(5):111-117. DOI: 10.15888/j.cnki.csa.008473

      摘要 (635) HTML (1153) PDF 1.13 M (1768) 评论 (0) 收藏

      摘要:针对高速公路服务区环境监测所面临的主要挑战和问题, 提出了基于微服务架构结合区块链技术构建环境监测系统的思路和方法, 并成功研发了一套高速公路智能环保监控管理系统. 通过物联网中间件技术打通了环境监测数据从终端传感器到云服务器的壁垒; 通过分治法思想将整体系统分割为水质、大气、噪声和固废等面向多污染源的服务单元(可独立部署); 采用多数据源结合时间戳水平分片的方法实现海量结构化数据的存储管理与检索; 并结合区块链技术完成监测报警数据可信存储与验证; 最终通过移动互联网技术完成可视化展示.

    • 深度学习在混合现实车间巡检中的应用

      2022, 31(5):118-123. DOI: 10.15888/j.cnki.csa.008515

      摘要 (571) HTML (1052) PDF 1.12 M (1561) 评论 (0) 收藏

      摘要:传统的车间巡检方法主要依靠人工检查及记录结果, 过程繁琐且无法实时共享全过程. 为了提高工作效率, 将深度学习应用到混合现实车间巡检中. 采用了深度学习与混合现实技术相结合的方式, 利用ResNet网络对车间设备进行分类识别, 完成分类识别后, 再利用HoloLens的空间感知能力定位到该设备进行确认, 最后显示该设备的基本信息、运行状态和报警等信息. 经实验验证, 与传统的车间巡检方法相比, 具有较高识别率的ResNet有效地过滤了噪声, 提高了HoloLens的利用率和识别率, 同时也提高了巡检人员的工作效率.

    • 基于SM9算法的跨区域医疗协同双向身份验证方案

      2022, 31(5):124-130. DOI: 10.15888/j.cnki.csa.008503

      摘要 (572) HTML (911) PDF 1.51 M (1580) 评论 (0) 收藏

      摘要:为保障跨区域医疗协同服务的安全, 鉴别交换双方的身份至关重要. 本文将DH算法和国密SM9算法相结合, 把DH算法协商的共同密钥作为验证因子, 结合数字签名实现加密传输和用户的双向验证. 本文以医院间电子病历的访问过程中用户之间的身份验证作为案例, 对跨区域信息共享中通信双方的身份验证进行分析和研究, 通过实验验证方案的可行性和正确性, 具有一定的实际应用价值.

    • 面向Linux非逻辑卷块设备的快照系统

      2022, 31(5):131-136. DOI: 10.15888/j.cnki.csa.008452

      摘要 (546) HTML (1061) PDF 1.07 M (1840) 评论 (0) 收藏

      摘要:为满足Linux操作系统下非逻辑卷块设备需要在不添加额外块设备存储数据的场景下创建临时快照的需求, 设计实现了一种针对Linux非逻辑卷块设备的快照系统. 系统基于写时拷贝(COW), 分为应用层和内核层中的通用块层两部分. 应用层部分对用户的快照创建或删除命令分析并传递到通用块层部分, 通用块层部分创建或删除快照设备, 在快照创建后截获快照源设备的通用块层I/O (bio)请求并做COW. 实验结果表明系统能正确创建快照, 其最佳拷贝块大小为4 MB, 对于快照源设备的新增写性能最低影响低于10%.

    • 结合坐标注意力与自适应残差连接的logo检测方法

      2022, 31(5):137-146. DOI: 10.15888/j.cnki.csa.008462

      摘要 (557) HTML (1342) PDF 1.58 M (1293) 评论 (0) 收藏

      摘要:Logo检测在品牌识别和知识产权保护等领域有着广泛的应用. 针对logo检测中存在小尺度Logo检测性能差和logo定位不准的问题, 本文提出一种基于YOLOv4网络的logo检测方法, 将YOLOv4网络PANet模块中的5个连续卷积层用设计的自适应残差块替换, 增强浅层和深层的特征利用, 有侧重地进行特征融合, 同时优化网络训练; 并在自适应残差块之后使用坐标注意力机制, 通过精确的位置信息对通道关系和长期依赖性进行编码, 从融合的特征中过滤和增强对于检测更有用的特征; 最后采用K-means++聚类算法得到更适合logo数据集的先验框, 并分配给不同的特征尺度. 实验结果表明, 本文提出的方法在FlickrLogos-32和FlickrSportLogos-10数据集上的平均精度达到了88.09%和84.72%, 较原算法分别提高了0.91%和1.40%, 在定位精度和小尺度logo检测上的性能都显著提升.

    • 基于图卷积网络的客服对话情感分析

      2022, 31(5):147-156. DOI: 10.15888/j.cnki.csa.008524

      摘要 (592) HTML (1218) PDF 1.97 M (1450) 评论 (0) 收藏

      摘要:随着电力业务的发展, 客服环节时刻产生着大量的数据, 然而传统对话数据情感检测方法对于客服质量检测的手段存在着诸多的问题和挑战. 本文根据词语出现的排列和定位构建字图, 对整个语句进行非连续长距离的语义建模; 并针对文档不同组成部分之间的关系, 对语句上下文之间的交互依赖或自我依赖关系进行建模; 最后通过卷积神经网络对所构建的图进行特征提取和邻域节点的特征聚合以得到文本的最终特征表示, 进而实现客服通话过程中的情绪状态检测. 通过实验证明本文提出的模型情感分类性能指标始终高于基线模型, 这表明融合词共现关系、顺序语句上下文编码和交互语句上下文编码结构可以有效提高情感类别检测精度. 该方法为智能化、自动化地检测客服通话过程中的情绪状态提供了更细粒度的分析, 为有效地提高客服服务质量具有重要意义.

    • 改进的k度匿名图构造算法

      2022, 31(5):157-164. DOI: 10.15888/j.cnki.csa.008466

      摘要 (568) HTML (947) PDF 1.64 M (1658) 评论 (0) 收藏

      摘要:在社交网络中, 为防范用户隐私泄漏, 在用户数据发布前需要做匿名化处理. 针对以节点度数为背景知识的隐私攻击, 将社交网络匿名化问题建模为图的k度匿名化问题; 其主要方法是对图添加尽可能少的边或点来满足度匿名化要求, 其中要求添加边或点较少是期望尽可能保持原图结构特性. 目前, 加边类算法并不能很好地保留平均路径长度等结构特性; 加边且可加点类算法尽管能更好地保留原图结构特性, 但添加的边或点较多. 本文融合两类算法的策略提出改进算法. 新算法利用贪心法生成匿名度序列, 然后基于社区结构加边, 并且优先满足其匿名代价高于平均匿名代价的节点的匿名化要求; 若加边不能完成匿名化, 则通过加点实现图匿名化. 真实数据集上的实验结果表明新算法能更好地保留图的几种典型的结构特性, 并且添加的边或点更少.

    • 基于LSTM-att的车辆异常驾驶行为识别

      2022, 31(5):165-173. DOI: 10.15888/j.cnki.csa.008478

      摘要 (782) HTML (2616) PDF 2.76 M (1670) 评论 (0) 收藏

      摘要:车辆的异常行为可能引发交通事故, 甚至造成经济损失和人员伤亡. 准确识别车辆异常行为可以预防潜在的危险. 针对现有研究存在的数据难以保留时间特征等问题, 本文提出一种带有注意力层的长短记忆神经网络的识别模型, 利用真实交通场景车辆异常轨迹对所提出的模型进行训练和验证. 实验结果表明, 所提出的模型能够有效的识别车辆异常驾驶行为, 准确率可达到98.4%.

    • 基于GAN和U-Net的低光照图像增强算法

      2022, 31(5):174-183. DOI: 10.15888/j.cnki.csa.008431

      摘要 (1296) HTML (3935) PDF 2.05 M (3454) 评论 (0) 收藏

      摘要:夜间、低光照等条件下的产生的图像数据, 存在画面过暗、细节丢失的问题, 对理解图像内容、提取图像特征造成阻碍. 研究针对此类图像的增强方法, 恢复图像的亮度、对比度和细节, 在数字摄影、上游计算机视觉任务中有着重要的应用价值. 本文提出一种基于U-Net的生成对抗网络, 生成器采用带有混合注意力机制的U-Net模型, 其中混合注意力模块将非对称的Non-local的全局信息和通道注意力的通道权重信息相结合, 提高网络的特征表示能力. 判别器采用基于PatchGAN的全卷积网络模型, 对图像不同区域进行局部处理. 本文引入多损失加权融合的方法, 从多个角度引导网络学习低光照图像到正常光照图像的映射. 通过实验证明, 该方法在峰值信噪比、结构相似性等客观指标上取得较好的成绩, 同时合理的恢复了图像的亮度、对比度和细节, 直观上改善了图像的感知质量.

    • 复杂城市环境下无人机三维路径规划

      2022, 31(5):184-194. DOI: 10.15888/j.cnki.csa.008514

      摘要 (1173) HTML (2400) PDF 2.34 M (2652) 评论 (0) 收藏

      摘要:基于转移的快速扩展随机树(T-RRT)算法, 能够较快寻找到机器人在二维复杂成本空间的低危险度路径, 但面对无人机的三维飞行工况, 其规划结果较差, 针对此问题, 提出了一种基于探索、启发和转移的EHT-RRT (exploring heuristic transition-based RRT)算法. 首先, 算法在T-RRT的基础上引入A*算法中的启发式思想, 进行启发式成本探索, 从危险度、路径长度、路径偏转角度和高度变化估计路径成本, 以提高路径质量; 接着, 利用局部节点滑移策略, 让路径偏向低危险区域, 并对每个节点添加局部最好方向属性; 最后, 通过随机方向、目标方向和局部最好方向, 3个方向向量改进树节点扩展机制, 摆脱T-RRT算法在路径寻找上的盲目性. 同时, 算法采用了20%概率的目标点偏置, 提升规划效率. 仿真实验表明, 与同样添加20%目标点偏置的T-RRT、BT-RRT和T-RRT*算法相比, EHT-RRT算法可生成路径更短、安全性更高、更加平滑的三维路径, 能更好地解决复杂城市环境下的无人机三维路径规划问题.

    • 基于话语间时序多模态数据的情绪分析方法

      2022, 31(5):195-202. DOI: 10.15888/j.cnki.csa.008475

      摘要 (566) HTML (1349) PDF 1.20 M (1606) 评论 (0) 收藏

      摘要:长期以来, 传统的基于单模态数据情绪分析方法存在分析角度单一、分类准确率低下等问题, 时序多模态数据的分析方法为解决这些问题提供了可能. 本文基于话语间的时序多模态数据, 对现有的多模态情绪分析方法进行了改进, 使用双向门控循环网络(Bi-GRU)结合模态内和跨模态的上下文注意力机制进行情绪分析, 最后在MOSI和MOSEI数据集上进行验证. 实验表明, 利用话语间的时序多模态数据, 并且充分融合模态内以及跨模态上下文信息的方法, 能够从多模态特征和时序特征的角度进行情绪分析, 从而有效提高情绪分析任务的分类准确率.

    • 基于LSTM的机场跑道视程预测

      2022, 31(5):203-212. DOI: 10.15888/j.cnki.csa.008492

      摘要 (597) HTML (1123) PDF 1.97 M (1489) 评论 (0) 收藏

      摘要:跑道视程反映了飞行员的视程大小, 是保障飞机起飞和着陆飞行安全的重要气象要素之一, 提升跑道视程的预测准确率将有效提升飞机在低能见度和复杂天气条件下的起降能力和航空管制能力. 跑道视程除了受自身观测仪器不足限制, 雾、烟、沙尘、强降水等其他天气对其影响也十分显著. 本文利用2012–2018年咸阳机场民航自动气象观测系统观测的风速、湿度、温度和跑道能见度等气象要素时间序列数据, 首先分析跑道视程与其他气象要素之间的长期相关关系, 并基于相关分析结果采用人工智能领域最常用的长短时记忆网络, 构建了一种机场跑道视程预测模型, 模型实验结果表明该模型在0–2小时内跑道视程预测平均拟合度能够达到72%.

    • 基于改进UNet网络的机制砂石粉分割量化方法

      2022, 31(5):213-221. DOI: 10.15888/j.cnki.csa.008474

      摘要 (610) HTML (1281) PDF 1.73 M (1444) 评论 (0) 收藏

      摘要:机制砂是机制砂混凝土的细骨料, 其质量优劣对机制砂混凝土的强度、工作性、耐久性等性能影响十分显著, 而其石粉含量决定着机制砂的质量优劣. 由于传统的石粉检测方法程序存在繁琐、时间久、准确率低且难以量化等难题, 本文提出了一种针对机制砂特征的改进型UNet网络的机制砂石粉分割量化方法. 首先利用光学显微镜设备对机制砂颗粒进行图像采集, 并使用对比度增强、查找表算法、低通滤波等对图像进行增强、去噪等预处理, 然后引入深度残差和注意力机制模块, 构建改进UNet网络模型, 最终实现对机制砂中石粉部分的分割及量化计算. 结果表明: 本文构建的深度神经网络在机制砂训练集和验证集上的分割准确率高达95.2%和95.94%, 且在相同数据上, 相比UNet、FCN、Res-UNet方法, 分割效果提升显著.

    • 基于法向量距离的路面坑槽提取方法

      2022, 31(5):222-229. DOI: 10.15888/j.cnki.csa.008483

      摘要 (573) HTML (1336) PDF 1.63 M (1436) 评论 (0) 收藏

      摘要:以路面高程激光点云为研究对象, 提出一种基于法向量距离的路面坑槽提取方法. 首先对路面高程点云数据进行数据清洗; 其次采用自适应最优邻域的PCA方法估算路面点云数据的法向量, 通过计算路面点云中采样点到其局部二次曲面的切平面的法向距离作为法向量距离; 以法向量距离描述采样点的三维空间特征, 并通过阈值分割自动提取路面坑槽点云集合, 通过Mean-Shift聚类算法分割路面坑槽点云集合得到多个坑槽点集; 最后针对每个坑槽点集, 采用Alpha Shape算法提取坑槽边界点, 对坑槽边界点进行三次样条插值拟合得到坑槽轮廓, 据此计算坑槽尺寸(长度、宽度、深度)、面积信息. 以规则坑槽模型点云数据与真实路面点云数据进行实验, 本文方法提取坑槽的深度的相对误差的均值分别为2.7%, 4.7%, 提取坑槽面积的相对误差的均值分别为6.8%, 4.3%. 实验结果表明本文方法可以精确提取路面坑槽边界点及其尺寸信息, 且对于不规则形状坑槽的识别及提取具有较强的抗干扰性.

    • 基于RANSAC的公路路面坑槽提取方法

      2022, 31(5):230-237. DOI: 10.15888/j.cnki.csa.008494

      摘要 (601) HTML (1283) PDF 2.24 M (1369) 评论 (0) 收藏

      摘要:针对基于三维激光点云的坑槽扫描提取算法计算量大、效率低的问题, 提出基于RANSAC思想的坑槽提取方法. 首先, 使用RANSAC计算横断面基准线, 矫正横断面数据并初步识别坑槽点及其位置; 其次, 对坑槽区域使用RANSAC计算坑槽局部基准路面, 由此标记出坑槽点及路面点; 然后使用种子填充算法进行连通域求解, 计算出坑槽点集; 最后对坑槽点集进行坑槽边界提取及坑槽数据分析. 实验结果表明, 使用RANSAC算法能够快速扫描横断面点云数据, 相对于使用曲率特征点检测算法, 其处理时间平均提升56.46%; 并且对提取坑槽的深度和面积具有良好的效果, 准确度高, 深度平均误差为4.73%、面积平均误差为4.50%.

    • 基于VMD-BiLSTM-BLS模型的短时交通流预测

      2022, 31(5):238-245. DOI: 10.15888/j.cnki.csa.008469

      摘要 (577) HTML (2036) PDF 1.68 M (1863) 评论 (0) 收藏

      摘要:准确的短时交通流预测在智慧交通系统中至关重要. 近年来, 双向长短时记忆网络(BiLSTM)被广泛地应用于短时交通流预测中, 但由其结构特点, 易产生过拟合现象, 从而影响预测精度. 鉴于宽度学习系统(BLS)能够解决过拟合的问题, 本文将深度学习与宽度学习相结合. 进一步地, 为减少噪声对车流量数据的干扰, 引入变分模态分解(VMD)进行降噪处理, 提出VMD-BiLSTM-BLS短时车流量预测模型. 本文以PeMS交通流数据为例, 进行预测分析. 结果表明: 与基线模型、消融模型和现有模型进行对比, 本文模型预测精度均表现最佳, 能够更好的反应路口短时交通流的状况.

    • 结构化数据到数值型分析文本生成的模型

      2022, 31(5):246-253. DOI: 10.15888/j.cnki.csa.008480

      摘要 (582) HTML (1328) PDF 1.26 M (1717) 评论 (0) 收藏

      摘要:基于结构化数据的文本生成是自然语言生成领域重要的研究方向, 其可以将传感器采集或计算机统计分析得到的结构化数据转化为适宜人阅读理解的自然语言文本, 因此也成为了实现报告自动生成的重要技术. 研究基于结构化数据到文本生成的模型为报告中的各类数值型数据生成分析性文本具有重要的实际应用价值. 本文针对数值型数据的特点, 提出了一种融合coarse-to-fine aligner选择机制和linked-based attention注意力机制的编码器-解码器文本生成模型, 考虑了生成数值型数据的分析性文本过程中内容过度分散、无法突出描述的问题, 另外也将数值型数据具体所属的域进行了关系建模, 以提高生成文本中语序的正确性. 实验结果表明, 本文提出的融合两种机制的模型, 比仅使用传统的基于内容的注意力机制和在前者基础上增加使用linked-based attention注意力机制的模型, 以及基于GPT2的模型在指标上都具有更好的表现, 证明了本文提出的模型在生成数值型数据的分析性文本任务中具有一定的效果.

    • 抗BGP中间人攻击的无证书签名方法

      2022, 31(5):254-261. DOI: 10.15888/j.cnki.csa.008531

      摘要 (658) HTML (919) PDF 1.05 M (1206) 评论 (0) 收藏

      摘要:边界网关协议用于自治域之间交换网络可达信息, 但面临中间人攻击威胁, 因此提出一种改进的无证书多重签名方案并将其应用于边界网关协议. 在该方案中域间路由须按照路由传递顺序对其进行签名, 自治系统对多重签名验证成功才可接收路由, 且自治系统的公私钥与可信中心交互生成, 签名消息的长度固定, 计算高效. 通过安全性分析, 证明基于无证书的有序多重签名方案在随机预言机模型下具有不可伪造性, 将其应用到边界网关协议中可以抵抗中间人攻击.

    • 基于数据迁移策略的反压问题解决方法

      2022, 31(5):262-268. DOI: 10.15888/j.cnki.csa.008482

      摘要 (649) HTML (946) PDF 1.28 M (1257) 评论 (0) 收藏

      摘要:流计算应用中由于上下游数据流入流出速率不匹配常常导致数据缓冲区容量不足或溢出的反压(backpressure)问题, 轻则导致数据丢失、重则导致系统崩溃, 亟需好的解决方法或方案. 不同于向上游传递压力以解决下游反压的已有方法, 本文提出了一种基于数据迁移策略的反压问题解决方法, 通过其他分支的轻载节点分散处理来解决反压问题. 我们构建了基于NS-3的反压问题仿真平台, 实验测试结果表明, 本文方法在完成通量占比和延迟两个指标上均比Flink框架的Credit反压机制有明显改善.

    • 基于CRT的无损高效门限彩色图像秘密共享信息隐藏算法

      2022, 31(5):269-276. DOI: 10.15888/j.cnki.csa.008429

      摘要 (857) HTML (1498) PDF 1.47 M (1645) 评论 (0) 收藏

      摘要:目前对秘密图像共享的研究主要集中在灰度图像上, 而日常生活中使用的图像大多是彩色的, 因此, 研究彩色图像的秘密共享具有重要的意义和应用价值. 该方案将基于中国剩余定理(CRT)的秘密共享与DCT信息隐藏技术进行结合, 保障了传输彩色秘密图像的安全性. 在生成端, 利用DCT信息隐藏算法将彩色秘密图像通过CRT生成的彩色秘密影子图像, 嵌入至用户提供的彩色载体图像中, 并分发. 在恢复端提取出影子图像, 使用CRT恢复彩色秘密图像. 该过程满足(t, n)门限. 实验结果验证, 该算法可实现无损恢复, 并用相关参数对该方案进行评估, 优于其他方案.

    • 基于改进MDNet的视频目标跟踪算法

      2022, 31(5):277-284. DOI: 10.15888/j.cnki.csa.008523

      摘要 (599) HTML (1085) PDF 1.36 M (1106) 评论 (0) 收藏

      摘要:目标跟踪算法面对的突出问题之一是正负样本不均衡, 正样本极度相似. 针对跟踪更新过程中正样本不丰富的问题, 本文基于多域卷积神经网络(MDNet)算法, 提出了一种改进MDNet的视频目标跟踪算法, 首先改进原算法中候选框的选取策略, 提出了一种基于候选框置信度与坐标方差阈值判断相结合的模型更新方法, 其次将原算法的交叉熵损失函数改进为效果更好的focal loss损失函数. 实验结果表明在相同实验环境下本文算法相较于MDNet算法在跟踪准确率和成功率上均有明显提高.

    • 融合隐语义模型与门控循环单元的推荐算法

      2022, 31(5):285-290. DOI: 10.15888/j.cnki.csa.008455

      摘要 (592) HTML (992) PDF 1.26 M (1198) 评论 (0) 收藏

      摘要:在传统的推荐算法中, 往往缺乏对用户长短期兴趣偏好问题的考虑, 而随着深度学习在推荐算法中应用的不断深入, 这一问题能够得到很好的解决. 本文针对该问题提出一种融合隐语义模型与门控循环单元的长短期推荐算法(recommendation algorithm based on long short-term, RA_LST), 以实现对用户长短期偏好的分别捕捉, 有效解决了因用户兴趣随时间变化而导致推荐效果下降的问题. 最终的实验结果表明, 本文提出的算法在不同的数据集上都表现出了推荐准确性的提升.

    • 基于DCT变换和零次学习的刑侦图像超分辨率

      2022, 31(5):291-297. DOI: 10.15888/j.cnki.csa.008472

      摘要 (632) HTML (1183) PDF 2.76 M (1647) 评论 (0) 收藏

      摘要:图像超分辨率在视频侦查领域有重要作用. 基于卷积神经网络的超分辨率算法通常在训练时输入人工合成的低分辨率图像, 学习高、低分辨率图像的映射, 很难应用于视频侦查领域. 真实低分辨率图像退化过程复杂未知, 且大都经过压缩算法的处理, 存在人工压缩痕迹, 导致超分辨率图像出现假纹理. 针对真实场景下的低分辨率图像提出一种基于离散余弦变换(DCT)和零样本学习的超分辨率算法. 该算法利用图像内部的重复相似性特点, 采用输入图像自身的子图像进行训练. 不同于以往超分辨率网络的输入, 所提算法采用子图像的离散余弦变换系数作为超分辨率网络的输入, 避免网络对输入图像的压缩痕迹进行放大, 减少假纹理. 在标准数据集和真实刑侦图像上的实验结果表明所提算法能减少图像中由压缩痕迹导致的假纹理.

    • 基于全局特征改进的行人重识别

      2022, 31(5):298-303. DOI: 10.15888/j.cnki.csa.008477

      摘要 (683) HTML (1987) PDF 1.17 M (1761) 评论 (0) 收藏

      摘要:由于行人重识别面临姿态变化、遮挡干扰、光照差异等挑战, 因此提取判别力强的行人特征至关重要. 本文提出一种在全局特征基础上进行改进的行人重识别方法, 首先, 设计多重感受野融合模块充分获取行人上下文信息, 提升全局特征辨别力; 其次, 采用GeM池化获取细粒度特征; 最后, 构建多分支网络, 融合网络不同深度的特征预测行人身份. 本文方法在Market1501和DukeMTMC-ReID两大数据集上的mAP指标分别达到83.8%和74.9%. 实验结果表明, 本文方法有效改进了基于全局特征的模型, 提升了行人重识别的识别准确率.

    • 利用状态归约处理跨分片交易的多轮验证方案

      2022, 31(5):304-315. DOI: 10.15888/j.cnki.csa.008485

      摘要 (543) HTML (958) PDF 1.89 M (1546) 评论 (0) 收藏

      摘要:在区块链系统中, 分片是主要的链上扩容方案, 其中的状态分片可以在不降低安全性的前提下解决公链可扩展性问题. 但是, 分片技术的引入, 又带来了处理跨分片交易验证的难题, 当系统内大多数交易为跨分片交易时, 跨分片交易的处理能力决定了整个系统的性能. 因此, 在设计分片系统的过程中, 跨分片交易验证和处理策略至关重要. 针对上述问题, 提出了利用状态归约处理跨分片交易的多轮验证方案SRMR (state reduction and multi-round). 首先对跨分片交易的概率进行分析, 然后提出利用状态归约处理跨分片交易方案, 并在此模型下分析各层处理跨分片交易的概率, 分析出仅用状态归约模型会使上层分片处理交易负载过大. 为均衡上层交易负载的问题, 又提出激励机制并将状态归约与多轮验证相结合, 最后得出合理轮数取值并提出了一种合理平衡归约与多轮验证的策略. 此方案综合利用节点的能力, 力保跨分片交易的顺利完成, 降低跨分片交易回滚率.

    • 基于多特征空间及其优化的城市遥感图像目标识别

      2022, 31(5):316-323. DOI: 10.15888/j.cnki.csa.008458

      摘要 (722) HTML (1087) PDF 1.87 M (1547) 评论 (0) 收藏

      摘要:城市遥感图像目标识别能够监测城市地物类型, 是近年来的热点研究话题, 然而, 基于像元的传统方法不能充分利用高分辨率遥感图像的特征信息, 基于对象的传统方法无法精确提取到对象. 针对传统方法的不足, 本文提出一种基于多特征空间及其优化的城市遥感图像目标识别方法, 该方法以两种传统方法为前提, 在联合像元特征与对象特征的基础上, 补充VGG19网络提供的深度特征来构建多特征空间, 利用XGBoost算法对多特征空间进行特征选择, 建立了一个最优特征空间, 最后送入随机森林识别器, 从而实现对城市遥感图像目标的识别. 实验结果显示, 本文方法的识别精度达到87.89%, Kappa系数达到0.83, 对研究区域具有较高的识别能力, 是一种城市遥感图像目标识别的有效方法.

    • 基于多尺度注意力残差网络的图像超分辨率重建

      2022, 31(5):324-330. DOI: 10.15888/j.cnki.csa.008465

      摘要 (813) HTML (979) PDF 1.31 M (1530) 评论 (0) 收藏

      摘要:数字图像在传递信息中起着重要的作用, 图像超分辨率技术能丰富图像的细节信息. 针对许多网络对低分辨率图像的有效特征复用不足和参数量过大的问题, 本文结合不同大小的卷积核以及注意力残差机制构建图像超分辨率网络, 用3个有差别尺度的卷积层来提取图像的特征, 其中第2和第3层用小卷积核替代大的卷积核, 对3层卷积融合之后引入注意力机制, 最后用传统的Bicubic插值直接给网络提供低频信息. 在减小参数量和减轻梯度消失的同时, 让有效的高频信息得到更大的权重且能增强网络之间的非线性表达能力, 这有利于网络训练的迭代收敛.实验结果表明, 基于多尺度注意力残差网络能够在一定程度上增强图像的重建能力.

    • 基于联邦学习的输电塔螺母销钉缺失检测

      2022, 31(5):331-337. DOI: 10.15888/j.cnki.csa.008479

      摘要 (775) HTML (1187) PDF 1.42 M (1417) 评论 (0) 收藏

      摘要:输电塔上的螺母是连接两个或多个输电塔部件之间的媒介, 销钉是确保螺母不脱落的重要保障. 销钉缺失会使各部件之间的连接处存在安全隐患.本文将联邦学习与目标检测算法结合起来, 在保证各地区数据不互通的情况下, 上传局部模型, 经过中心节点生成融合模型, 采用Faster RCNN检测算法对螺母进行检测, 同时用分类网络对螺母进行分类, 最终得出销钉是否缺失. 实验结果表明, 联邦学习融合后的模型比各局部模型在检测任务的mAP上提升3%–6%, 在分类任务的准确率上提升2%–3%.

    • 道路传感器监测数据异常辨识方法

      2022, 31(5):338-344. DOI: 10.15888/j.cnki.csa.008484

      摘要 (507) HTML (1038) PDF 1.56 M (1273) 评论 (0) 收藏

      摘要:足尺加速加载试验场具有复杂的路面结构, 其中埋设了多种传感器用于监测路面性能的各项指标. 由于传感器采集的数据具有高频海量的特点, 使用传统方法进行异常数据的辨识效率低且精度差. 针对该问题, 本文通过特定软件将原始高频采集数据进行可视化, 再将得到的可视化后数据进行类别标注, 以此作为原始数据集; 接下来针对可视化后的数据形状特征突出的特点, 本文选择了一种轻量级的卷积神经网络模型GhostNet对传感器监测数据进行异常自动辨识; 通过设计各项参数并对该网络模型进行训练, 最终在验证集上测试的结果发现: 异常数据的辨识率高达99%. 通过与常规分类模型ResNet50 (残差神经网络)对比, GhostNet网络模型的异常辨识准确率提升了11%, 能够在海量道路传感器监测数据中快速辨识异常数据, 为道路传感器故障监测提供有力的数据支持.

    • 基于改进Apriori算法的高校体测数据关联分析

      2022, 31(5):345-350. DOI: 10.15888/j.cnki.csa.008447

      摘要 (518) HTML (1146) PDF 1.06 M (1844) 评论 (0) 收藏

      摘要:为了能有效地分析高校体能测试数据且快速地反馈影响学生体测成绩的因素, 本文以我校体能测试数据为样本, 先进行数据预处理转换成适用于数据挖掘的数据集, 考虑到体测数据特征有限并且长度一致的特点, 采用事务压缩技术与hash技术相结合的Apriori算法进行数据分析, 减少了遍历数据库的次数和生成的候选项集的规模, 在保证挖掘精度的同时提高算法的运行效率. 最后与Apriori算法、基于事务压缩的Apriori算法、基于hash技术的Apriori算法进行对比分析, 实验结果表明, 本文提出的事务压缩和hash技术相结合的改进Apriori算法, 能有效地分析出学生体测成绩间的关联规则, 对学生的体能训练具有更强的指导意义, 与Apriori算法相比, 运行效率提高了85%以上.

    • 一种Fortran到CUDA C的转换方法

      2022, 31(5):351-357. DOI: 10.15888/j.cnki.csa.008449

      摘要 (535) HTML (1422) PDF 1.09 M (1308) 评论 (0) 收藏

      摘要:基于GPU的异构计算逐渐成为主流计算方法, 但限于科学计算编程的历史发展, 大量的数值计算软件仍以Fortran语言实现. 为了提高计算速度, 大量的软件需要移植为CUDA C, 但人工实现程序移植是一项浩繁的工程. 若能实现从Fortran到CUDA C的自动转换, 可以极大的提高程序开发效率. 本文设计了将Fortran转换为CUDA C的算法, 并基于正则表达式和shell脚本实现了该算法, 编写测试用例进行了验证. 实验表明, 该算法可靠稳定兼容性好, 在大型程序的移植过程中, 能够自动筛选并建立变量信息表, 生成CUDA相关操作函数, 且结果代码可读性较好, 转化正确率达80%以上, 有效减少了移植的工作量.

    • 基于深度生成模型的煤矿运输皮带异物检测

      2022, 31(5):358-363. DOI: 10.15888/j.cnki.csa.008468

      摘要 (787) HTML (1013) PDF 1.07 M (2705) 评论 (0) 收藏

      摘要:为了能够精准地对煤矿皮带运输机上的异物进行检出, 提出了一种基于深度生成模型的皮带异物检测方法. 首先, 利用常规的变分自编码器(variational autoencoder, VAE)对图像进行重构, 根据原始图像与重构图像之间的重构误差对图像中是否存在异物进行检出. 然后, 为了解决变分自编码器所生成的重构图像通常较为模糊的问题, 引入了生成式对抗网络(generative adversarial network, GAN), 对原始图像和重构图像进行判断, 获取更加清晰的重构图像, 以便提升异物检测精度. 最后, 将变分自编码器与生成式对抗网络进行结合, 设计一种适用于皮带异物检测的深度学习算法. 实验结果表明, 与基线方法对比, 本文方法在各评价指标上均有较好的效果.

    • 改进DBSCAN算法在校园轨迹数据相似性的应用

      2022, 31(5):364-370. DOI: 10.15888/j.cnki.csa.008486

      摘要 (512) HTML (1591) PDF 1.27 M (1500) 评论 (0) 收藏

      摘要:针对如何更准确地分析校园无线网络数据中隐藏的社交关系亲密度, 本文提出了改进DBSCAN时空聚类算法. 首先, 通过采集校园无线网络数据, 在根据学生连接WiFi的地点, 时间等信息形成时空轨迹. 运用改进的算法对时空轨迹聚类. 其次, 对聚类结果进行特征轨迹提取, 运用LCSS算法进行相似性对比, 轨迹间相似度越高说明关系比较亲密; 相似度越低, 可能是较孤僻的学生, 老师需要进一步排查和引导教育. 最后, 运用FinBI对轨迹聚类结果可视化展示. 实验结果表明, 该算法提高了聚类结果的准确性和有效性, 为解决其他相似性问题提供思路.

    • 基于基站辅助的电力5G终端GPS欺骗检测

      2022, 31(5):371-376. DOI: 10.15888/j.cnki.csa.008603

      摘要 (750) HTML (451) PDF 1.19 M (7784) 评论 (0) 收藏

      摘要:电力能源的安全在国家安全中占有重要的地位. 随着电力5G通信技术的发展, 大量电力终端产生定位需求. 传统GPS定位方法存在易受欺骗的问题, 如何有效提升GPS定位的安全性成为一个亟待研究的问题. 本文提出了一种基于基站辅助的电力5G终端GPS欺骗检测算法, 利用安全性较高的基站定位来检验可能被欺骗的GPS定位, 并且引入了一致性因数用来描述GPS定位结果和基站定位结果的一致性. 通过计算一致性因数, 如果大于设定的阈值则判断发生欺骗, 反之则GPS工作正常. 实验表明, 在使用本论文模型情况下, 本算法的准确率为99.98%, 优于传统机器学习分类算法. 此外, 本方法在运行速度上相较于传统机器学习分类算法也有一定程度的提升.

    • 基于图信息的自监督多视角子空间聚类

      2022, 31(5):377-381. DOI: 10.15888/j.cnki.csa.008448

      摘要 (497) HTML (1168) PDF 863.37 K (1717) 评论 (0) 收藏

      摘要:多视角子空间聚类方法通常用于处理高维度、复杂结构的数据. 现有的大多数多视角子空间聚类方法通过挖掘潜在图信息进行数据分析与处理, 但缺乏对潜在子空间表示的监督过程. 针对这一问题, 本文提出一种新的多视角子空间聚类方法, 即基于图信息的自监督多视角子空间聚类(SMSC). 它将谱聚类与子空间表示相结合形成统一的深度学习框架. SMSC首先通过挖掘多视角数据的一阶图和二阶图构成潜在图信息, 其次利用聚类结果监督多个视角的公共潜在子空间学习过程. 通过在4个标准数据集上进行的广泛实验, 结果验证本文所提方法相较于传统的多视角子空间聚类方法更具有效性.

    • 结合二维Logistic映射与二维离散余弦变换的数字图像隐藏技术

      2022, 31(5):382-387. DOI: 10.15888/j.cnki.csa.008495

      摘要 (582) HTML (936) PDF 1.15 M (1281) 评论 (0) 收藏

      摘要:为了应对日益增大的图像安全问题, 提出一种结合二维Logistic映射与二维离散余弦变换(2D-DCT)的数字图像隐藏算法. 首先, 利用二维Logistic映射产生的混沌序列对秘密图像进行像素扩散与置乱, 从而达到对秘密图像的加密效果. 接着, 分块对载体图像进行二维离散余弦变换, 然后把扩散与置乱后的图像信息分存在变换后每块的右下角. 最后再进行二维离散余弦反变换(2D-IDCT), 并得到隐密图像. 实验结果也表明, 该算法安全可行且隐藏效果良好.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《计算机系统应用》
  • 1992年创刊
  • 主办单位:中国科学院软件研究所
  • 邮编:100190
  • 电话:010-62661041
  • 电子邮箱:csa (a) iscas.ac.cn
  • 网址:https://www.c-s-a.org.cn/csa/home
  • 刊号:ISSN 1003-3254
  • CN 11-2854/TP
  • 国内定价:50元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京海淀区中关村南四街4号 中科院软件园区 7号楼305房间,邮政编码:100190
电话:010-62661041 传真: Email:csa (a) iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号