作者投稿和查稿 主编审稿 专家审稿 编委审稿 远程编辑

2018年, 第44卷, 第8期 刊出日期:2018-08-15
  

  • 全选
    |
    封面和目录
  • 计算机工程. 2018, 44(8): 0-0.
    摘要 ( ) PDF全文 ( )   可视化   收藏
  • 云计算专题
  • 杨小东,安发英,杨苗苗,杨平,王彩芬
    计算机工程. 2018, 44(8): 1-6. https://doi.org/10.19678/j.issn.1000-3428.0048571
    摘要 ( ) PDF全文 ( )   可视化   收藏

    传统的基于密文策略的属性加密系统多数是基于单授权机构,存在计算开销较大、密钥维护效率低且无法实现抗串谋攻击等问题。为此,提出一种改进的云访问控制方案。通过哈希函数构建的逻辑二叉树为每个属性生成组密钥,并利用组密钥更新用户的私钥和密文,实现细粒度的属性变更。用户的属性私钥由多个授权中心联合分发,可解决单授权机构的性能瓶颈问题。借助解密外包和固定密文加密技术,减少用户的计算时间和存储开销。通过引入线性秘密共享矩阵,实现灵活的资源访问控制策略。分析结果表明,与基于属性加密的云存储方案等方案相比,该方案在属性变更时用户计算的复杂度最优,大幅提升了用户的解密效率。

  • 谭跃生,郉晨烁,王静宇
    计算机工程. 2018, 44(8): 7-13. https://doi.org/10.19678/j.issn.1000-3428.0048415
    摘要 ( ) PDF全文 ( )   可视化   收藏

    云数据访问控制研究多数存在属性变更开销大及不够灵活等问题。为此,在密文策略属性基加密基础上提出一种支持细粒度属性变更的方案。结合具有计算不可逆性质的哈希函数定义逻辑二叉树对密文进行重加密,根据每个属性对应的最大覆盖子树根节点生成的组密钥更新密文与私钥,从而实现属性变更的细粒度化。仿真结果表明,该方案能够有效降低系统整体计算复杂度和用户存储压力,提高属性变更效率。

  • 全力,傅明
    计算机工程. 2018, 44(8): 14-18. https://doi.org/10.19678/j.issn.1000-3428.0049169
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对基于蚁群算法的任务调度负载不均衡与收敛速度较慢的问题,提出一种改进的任务调度优化算法。通过赋予权重的方法对蚁群算法的信息素更新规则进行优化,加快求解速度,利用动态更新挥发系数优化算法的综合性能,并在局部信息素的更新过程中,引入虚拟机负载权重系数,从而保证虚拟机的负载均衡。实验结果表明,改进算法的任务调度策略在保证任务得到合理分配的同时,还可以提高收敛速度并缩短总执行时间。

  • 张玉磊,刘文静,马彦丽,王彩芬
    计算机工程. 2018, 44(8): 19-23,29. https://doi.org/10.19678/j.issn.1000-3428.0049268
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对属性基加密方案单一授权机构运行效率低且易泄露用户密钥的问题,通过建立分散的属性授权机构和代理重加密技术,设计一个多属性授权机构环境下具有属性撤销功能的密文策略属性基加密方案。该方案通过版本号标记法实现用户属性撤销,并建立访问树结构管理不 同属性授权机构所颁发的属性,以抵抗多个属性授权机构的联合攻击,实现用户的细粒度访问。分析结果表明,与现有属性基加密方案相比,该方案可以缩短密文的长度,并降低用户的计算开销。

  • 李子臣,杨薇,杨亚涛,孙亚飞,梁斓
    计算机工程. 2018, 44(8): 24-29. https://doi.org/10.19678/j.issn.1000-3428.0047251
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在云平台服务端数据解密过程中,容易出现信息泄露、数据库管理员窥探用户隐私信息以及客户端处理任务过重等问题。为此,提出一种基于同态密码的安全云平台设计方案。在满足银行业务处理需求的私有云平台应用场景下,采用可调整洋葱加密策略,利用Paillier加法 同态特性和ElGamal乘法同态特性直接操作密文,避免客户端与服务端频繁的交互及加解密处理。仿真实验与效率分析结果表明,该方案在保证运算效率的同时,可有效抵御选择明文攻击。

  • 刘雨潇,王毅,袁磊,吴钊
    计算机工程. 2018, 44(8): 30-37. https://doi.org/10.19678/j.issn.1000-3428.0047754
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为优化云工作流任务的调度过程,提出基于期限约束与关键路径的工作流调度算法WS-DCCP。结合云资源的异质与弹性特征对任务进行逻辑分层,在此基础上,正比例重分配工作流期限,通过改进的任务升秩与降秩值之和赋予任务优先级,并根据任务优先级构造工作流的约束 关键路径,将约束关键路径上的任务集调度至同一资源以降低通信代价。在满足约束关键路径子期限的条件下寻找执行代价最小化的资源,进而获得满足期限约束的代价最小调度解。仿真结果表明,与IC-PCP算法和JIT算法相比,WS-DCCP算法可以在满足期限约束的同时降低 工作流调度代价,提高调度成功率。

  • 先进计算与数据处理
  • 黄雅楠,魏立力
    计算机工程. 2018, 44(8): 38-42,47. https://doi.org/10.19678/j.issn.1000-3428.0049514
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对三角模糊数的分类问题,构建基于相似性度量的Fisher线性判别分析模型。该模型是经典Fisher线性判别分析模型的推广,其利用三角模糊数的相似度刻画类内离散程度,根据三角模糊数的距离量化类与类之间的离散程度,同时寻找一个方向向量,使投影到该向量模糊数 据的类间离散程度与类内离散程度之比最大。实例分析结果表明,该分类模型在胃病诊断方面具有有效性和适用性。

  • 李云洋,周川,王琦
    计算机工程. 2018, 44(8): 43-47. https://doi.org/10.19678/j.issn.1000-3428.0048099
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对异构分布式环境下并行计算的静态任务调度问题,在HEFT算法的基础上,提出一种新型表调度算法IFEFT。以最小化有向无环图(DAG)的执行跨度为目的,在任务处理器分配阶段改变HEFT算法中的处理器分配策略,计算任务最早完成时间与其出口任务之间的最大通信开销, 并依据两者乘积的最小值进行分配,兼顾任务对其直接后驱任务和直接前驱任务完成时间的影响,以优化处理器分配结果。通过随机生成的DAG图进行仿真,与HEFT、DLS和CPOP算法的比较结果表明,IFEFT算法具有更高的调度效率。

  • 张雷,支小莉
    计算机工程. 2018, 44(8): 48-53,60. https://doi.org/10.19678/j.issn.1000-3428.0047852
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在分布式共享内存(DSM)中使用多播进行节点间的消息传输,可以大幅节省通信开销,但传统多播具有不可控性。为此,提出一种将基于软件定义网络(SDN)实现的多播应用于DSM中的方案。设计一种基于多播的DSM系统,并以基于SDN实现的多播为其提供数据传输。实验结果表 明,与传统以太网相比,该方法能够有效降低DSM中的数据传输延迟,为DSM系统提供良好的通信性能保障。

  • 程凯,田瑾,马瑞琳
    计算机工程. 2018, 44(8): 54-60. https://doi.org/10.19678/j.issn.1000-3428.0048047
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对基于GPU求解大规模稀疏线性方程组的问题,提出一种稀疏矩阵的存储格式HEC,并应用该格式在统一计算设备架构(CUDA)平台上实现不完全LU分解的预条件共轭梯度(ILUCG)法。该存储格式由ELL与CSR格式混合而成,将其以调用GPU kernel的方式实现ILUCG法并应用于大 型稀疏线性系统的求解中,可提高稀疏矩阵的存储效率,减少稀疏矩阵与向量乘(SpMV)的运算时间。实验结果表明,与目前广泛使用的基于CSR和HYB存储格式并调用CUSPARSE库函数的实现方式相比,该实现方式最优可得10.4%的加速效果,并且具有良好的SpMV运算性能。

  • 谢彬,张琨,蔡颖,蒋彤彤,麻孟越
    计算机工程. 2018, 44(8): 61-67,73. https://doi.org/10.19678/j.issn.1000-3428.0050805
    摘要 ( ) PDF全文 ( )   可视化   收藏

    现行的移动目标行为规律侧重于空间或时间单一维度,且多集中于单移动目标的自身行为。为发现移动目标的关联共现规律,在传统轨迹序贯模式挖掘的基础上,基于常用的时间戳和地点的关联模型,加入任务属性信息,以移动目标在空间上的共同出现模式为基准分析时间上 的频繁度,提出一种将序列模式和关联规则应用到移动目标活动数据中的模式挖掘算法。实验结果证明,该算法能有效挖掘移动目标的活动地点关联性及协同共现规律,并且具有较低的算法复杂度,可以为建立移动目标的反应机制提供辅助决策。

  • 张琼,张勇
    计算机工程. 2018, 44(8): 68-73. https://doi.org/10.19678/j.issn.1000-3428.0049691
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在社交网络信任度研究领域中,多数模型或算法仅适用于小规模网络,或在大规模网络中效率低下。为此,综合考虑网络中的节点拓扑结构和用户信任率信息,提出一种针对大规模社交网络的信任度预测算法。将大规模社交网络约简为一个信任图,在该信任图上计算用户间的 信任度。其中,节点的拓扑结构信息可在线下计算。实验结果表明,与典型的信任度预测算法Tidal Trust、SWTrust相比,该算法具有较高的预测精度和计算效率。

  • 移动互联与通信技术
  • 张懿,禹忠,王军选
    计算机工程. 2018, 44(8): 74-78. https://doi.org/10.19678/j.issn.1000-3428.0047421
    摘要 ( ) PDF全文 ( )   可视化   收藏

    利用最短路径法控制准则进行控制网络可靠性设计时,容易选择出高故障率链路,导致控制网络不可靠。为此,以链路可靠性指标为控制准则,提出一种提升控制网络可靠性的方案。运用控制器位置部署算法在网络中选择合理位置进行控制器部署,使控制器以最可靠链路到达 OpenFlow交换机。仿真结果表明,在可靠性指数方面,该方案对常用控制网络管理方式的改进最高可达85%。

  • 党小超,黄亚宁,郝占军,司雄
    计算机工程. 2018, 44(8): 79-85. https://doi.org/10.19678/j.issn.1000-3428.0048168
    摘要 ( ) PDF全文 ( )   可视化   收藏

    传统室内人员行为检测方法检测准确率较低,稳定性较差。为此,提出一种基于信道状态信息(CSI)的室内人员行为检测方法。采集 CSI原始数据包后使用Kalman滤波算法对其进行过滤,运用SVM算法对过滤后的数据作分类处理并建立指纹库。同时,利用PSO算法修正 SVM中的参数,然后采用SVM算法处理从真实环境内实时采集到的数据后,将该实时数据与指纹库的数据一一匹配。在此基础上,实现室 内人员的行为检测。实验结果表明,相比LIFS、FIMD方法,该方法可以更精细地识别室内人员的动作行为,且稳定性更高。

  • 倪国英,覃锡忠,贾振红,牛红梅,王哲辉
    计算机工程. 2018, 44(8): 86-92,99. https://doi.org/10.19678/j.issn.1000-3428.0048269
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对无线通信能耗较高的问题,基于多用户认知多输入多输出(MIMO)网络系统并利用时分复用-码分多址(TDM-CDMA)技术,提出一种“最佳时间&多用户共享”方法,以此来对次用户组并行分配时间资源。通过TDM-CDMA技术建立具有并行时间分配的多用户认知MIMO通信系统数 学模型,该模型是非凸问题,利用注水算法和SDP松弛将该非凸问题转化为关于时间的凸优化问题后,运用贪婪算法求解此凸优化问题。在此基础上,对时间资源进行最小初始化分配和最佳时间分配。仿真结果表明,与利用传统TDMA技术串行分配时间资源的方法相比,该方法能 够降低认知MIMO网络系统中的能耗。

  • 王晓璇,王珺,贾莹莹,张鑫
    计算机工程. 2018, 44(8): 93-99. https://doi.org/10.19678/j.issn.1000-3428.0046771
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在无线传感器网络中,由于能量耗尽以及恶劣环境的影响,传感器节点容易出现故障导致网络不连通。为此,针对无线传感器网络中的拓扑修复问题,总结和分析近年来相关的主要方向和研究成果,同时根据网络故障规模的不同对小规模故障和大规模故障的网络修复算法进行 分类总结以及优缺点分析。此外,从算法触发条件以及实现角度等方面对修复算法作进一步分类,并指出当前研究的不足和未来的改进方向。

  • 赵晋南,谭献海,张华,刘力浩
    计算机工程. 2018, 44(8): 100-104,111. https://doi.org/10.19678/j.issn.1000-3428.0048129
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在列车控制与服务网络(TCSN)中,为确保控制业务的优先传输,并保证其他控制和服务业务的服务质量需求,必须对AF业务流量进行监管。传统流量监管方式是静态的,不能适应网络负载状态的不断变化。为此,提出一种动态令牌分配的TCSN多级令牌桶流量监管算法。在传统 令牌桶流量监管的基础上,采用两级令牌分配算法动态调节令牌添加速率以及重新分配令牌桶富余令牌,从而实现AF控制和服务业务流量的动态监管。仿真结果表明,该算法能够根据不同网络状态下AF子队列的欠缺令牌数、时延和丢包率情况来动态调整令牌分配配额。

  • 汪晗,王坤,路文进,汪磊
    计算机工程. 2018, 44(8): 105-111. https://doi.org/10.19678/j.issn.1000-3428.0046523
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在无线传感器网络中,为准确地定位待定位节点,需要合理地布设锚节点。为此,通过理论推导出锚节点与待定位节点构成的几何形状对定位精度的影响,提出区域定位误差均界这一布设性能评价指标。分析锚节点布设质心、几何形状、几何面积对区域定位精度的作用,据此 给出静态锚节点优化布设的启发式算法,并与传统的锚节点搜索布设算法进行比较,结果表明,启发式算法与搜索布设算法的定位精度几乎相同,但计算开销明显降低。

  • 范宏伟,胡宇翔,兰巨龙
    计算机工程. 2018, 44(8): 112-119,126. https://doi.org/10.19678/j.issn.1000-3428.0050266
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对虚拟网络功能(VNF)的数据包处理性能较差的问题,提出一种基于现场可编程门阵列(FPGA)的通用硬件加速器(GHA)架构。GHA架构在动态可重构FPGA上实现数据包处理流水线,提高VNF吞吐量并保证不同VNF加速器之间的独立性。采用基于离散粒子群优化算法的加速资源 优化分配策略,实现加速收益的最大化。实验结果表明,GHA架构能将VNF的吞吐量提升50.7倍,加速资源分配策略优化率达到24.5%。

  • 纪珊珊,贾向东,颉满刚,周猛,黑毅力
    计算机工程. 2018, 44(8): 120-126. https://doi.org/10.19678/j.issn.1000-3428.0048114
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为保证移动用户的通信质量,同时提高网络覆盖性能,提出一种异构网络(HetNet)小区分割方案,把宏小区用户(MU)区分为小区中心用户(CCU)和小区边缘用户(CEU)。将可用频带划分为小区中心区域(CCR)频带和小区边缘区域(CER)频带。CCR频带由CCU和毫微微小区用户共享 ,而CER频带由端到端用户和CEU共享。通过将网络元素建模为独立泊松点过程,借助随机几何方法,给出MU分类及随机频谱接入方案。实验结果表明,采用小区分割方案不仅可以减轻用户干扰,而且可以有效增强CCU和CEU的覆盖性能,对HetNet设计具有指导意义。

  • 胡晗,姚力,杨洁,潘子宇
    计算机工程. 2018, 44(8): 127-134. https://doi.org/10.19678/j.issn.1000-3428.0050287
    摘要 ( ) PDF全文 ( )   可视化   收藏

    由于多层异构蜂窝网络节点的随机性、灵活性、复杂性等特点引起的层内干扰及层间干扰不容忽视,同时导致基于干扰的上行评估极为复杂。为此,从多层蜂窝网络自身结构和实际多信道环境特点出发,结合小区偏置及频率分割方案,采用随机几何理论推导多层异构蜂窝网 络的用户在多信道环境下的上行平均遍历速率。实验结果表明采用频率分割方案能提高多层异构网络中用户的平均上行遍历速率。

  • 陆杰,张震,胡涛
    计算机工程. 2018, 44(8): 135-141. https://doi.org/10.19678/j.issn.1000-3428.0050521
    摘要 ( ) PDF全文 ( )   可视化   收藏

    现有多控制器部署方案中存在控制路径可靠性差、控制器负载不均衡的现象。为此,提出一种基于可靠性和负载优化的多控制器弹性部署算法。基于谱聚类思想将多控制器部署问题转化为网络拓扑矩阵的行向量分类问题后,采用基于模拟退火的k-medoids算法对行向量进行 分类,从而实现多控制器的弹性部署。仿真结果表明,与KCBP和优化K-means算法相比,该算法在保证负载均衡和网络低时延的基础上,可使控制路径可靠性平均提高达17%。

  • 安全技术
  • 林邓伟,王云峰
    计算机工程. 2018, 44(8): 142-150. https://doi.org/10.19678/j.issn.1000-3428.0049930
    摘要 ( ) PDF全文 ( )   可视化   收藏

    现有的轨迹隐私保护方法在对用户进行K-匿名保护时,较难防御拥有背景信息的攻击。为此,提出一种利用用户的真实轨迹构建虚假轨迹的方法。采用真实轨迹构建(K-1)条虚假轨迹实现K匿名,解决敌对者通过随机性识别出虚假轨迹的问题,将敌对者的背景信息融入用户运 动轨迹的马尔科夫模型,防止敌对者通过背景信息识别出虚假轨迹。实验结果表明,与轨迹替换、轨迹旋转、随机行走等方法相比,该方法具有更高的虚假轨迹生成效率和较好的轨迹隐私保护效果。

  • 牛淑芬,杨喜艳,王彩芬,田苗,贾向东
    计算机工程. 2018, 44(8): 151-154,160. https://doi.org/10.19678/j.issn.1000-3428.0047898
    摘要 ( ) PDF全文 ( )   可视化   收藏

    现有的异构密码体制不具备可加密任意长度消息的能力,无法在签名者不知道消息内容的情况下进行签名。为此,提出一种由基于身份的密码(IBC)体制到无证书密码(CLC)体制的混合盲签密方案。私钥生成器(PKG)和密钥生成中心(KGC)能够分别在IBC体制和CLC体制中产生 各自的系统主密钥,而且具有可加密任意长消息和盲签密的能力。分析结果表明,与现有的签密方案相比,该方案具有速度快、效率高、计算量小等特点,在随机预言模型下具有更高的可行性。

  • 樊雷,余江明,雷英杰
    计算机工程. 2018, 44(8): 155-160. https://doi.org/10.19678/j.issn.1000-3428.0047775
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按 照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。

  • 吴恋,马敏耀,黄一峰,赵勇
    计算机工程. 2018, 44(8): 161-166,173. https://doi.org/10.19678/j.issn.1000-3428.0048395
    摘要 ( ) PDF全文 ( )   可视化   收藏

    根据机器学习中分类和集成学习理论,设计一种高性能的Linux病毒检测方法。通过训练得到若干基分类器,然后将基分类器的分类结果进行整合,以获得最终检测结果。该方法以ELF文件特征为样本特征、BP神经网络为基分类器,用AdaBoost算法进行基分类器的训练和整合 。对AdaBoost算法的基分类器权重计算及基分类器整合部分进行改进,使之更适用于病毒检测问题。实验结果表明,该方法的病毒检测效果优于Avria Linux和F-PROT方法。

  • 马富天,钱雪忠,宋威
    计算机工程. 2018, 44(8): 167-173. https://doi.org/10.19678/j.issn.1000-3428.0047650
    摘要 ( ) PDF全文 ( )   可视化   收藏

    跨站脚本攻击给Web应用带来严重的威胁,在应用发布之前,对其进行检测能够有效地降低漏洞风险。针对现有跨站脚本在动态检测中存在漏报误报的问题,提出一种动态检测方法。基于攻击向量基本侯选元素库和初始攻击向量种子库,在检测过程中自动生成符合输出点类型 的有效攻击向量,根据当前时刻的检测结果,自适应调整攻击向量优先级,待所有注入点攻击完毕,重新二次遍历整个站点检验待发现的漏洞。实验结果表明,与APPScan、WVS相比,该方法能发现更多漏洞。

  • 牛淑芬,田苗,王彩芬,杜小妮
    计算机工程. 2018, 44(8): 174-178,183. https://doi.org/10.19678/j.issn.1000-3428.0047923
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为使用户存储在半可信云服务器上的数据不被篡改或丢失,提出一种基于格密码算法的数据完整性验证方案。方案安全性基于LWE困难问题,用户运用同态加密算法对数据块进行加密,并将加密密文和原始数据上传至服务器中。分析结果表明,该方案可以实现数据持有者对数 据的完整性验证,且支持数据的动态更新。

  • 刘兰,任光明,林军
    计算机工程. 2018, 44(8): 179-183. https://doi.org/10.19678/j.issn.1000-3428.0048127
    摘要 ( ) PDF全文 ( )   可视化   收藏

    软件定义网络(SDN)提供了对网络的动态调控,但是安全性较差。为此,提出一种SDN下的动态随机网络模型。研究网络病毒随子网间节点迁移而扩散及爆发的过程,通过理论分析和数值模拟,发现网络病毒从源子网传播到目标子网的传播特性与子网间节点的迁移率相关。实验结果表明,该方法能有效找出病毒迁移阈值,并能实时发现病毒传播趋势。

  • 王辉,王银城,鹿士凯
    计算机工程. 2018, 44(8): 184-191,198. https://doi.org/10.19678/j.issn.1000-3428.0047937
    摘要 ( ) PDF全文 ( )   可视化   收藏

    现有网络攻击模型由于多数未考虑时间成本,导致攻击路径节点置信度计算不准确。为此,通过对攻击路径进行攻击成本权重分析,提出一种基于时间成本的攻击路径生成算法,从而消除冗余路径。通过对冗余路径节点进行标识,避免节点置信度计算不准确的问题。实验结果 表明,该算法能够有效地消除冗余路径,提高节点置信度计算的准确性,实现攻击路径的优化。

  • 刘红超,缪燕,郝悍勇,杨利兵,吴璠
    计算机工程. 2018, 44(8): 192-198. https://doi.org/10.19678/j.issn.1000-3428.0047796
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对当前数据库隐私数据泄密事件频发的现状,设计基于RSA的代理重加密授权访问方法,并在其基础上提出基于对称加密系统的优化方法。通过对加密后的数据授权生成镜像层和对用户权限划分,构建权限控制层,实现无副本数据访问共享,从而防止数据泄密。实验结果表 明,与基于公钥系统的方法相比,该方法具有更好的重加密和数据访问效率,提高了PostgreSQL数据库的访问性能。

  • 人工智能及识别技术
  • 李明,胡江平
    计算机工程. 2018, 44(8): 199-203. https://doi.org/10.19678/j.issn.1000-3428.0047712
    摘要 ( ) PDF全文 ( )   可视化   收藏

    现有有向传感器网络调度算法多数只面向同构传感器节点,而未考虑节点异构性对算法性能的影响。为此,提出一种基于学习自动机的异构有向节点调度算法。将节点调度问题转化为集合覆盖问题后,利用学习自动机的特性自适应地更新所选取感知方向的概率,从而构建多 个满足条件的节点覆盖集合。仿真结果表明,与贪婪算法相比,该算法能有效减少能量消耗并延长网络寿命。

  • 梅孔椿,张凤晓,毛军军,邹斌
    计算机工程. 2018, 44(8): 204-211. https://doi.org/10.19678/j.issn.1000-3428.0047458
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对以区间二型模糊集(IT2FSs)为信息环境的多属性决策问题,构建基于相对交叉熵与风险偏好的决策模型。给出区间二型模糊集的相关定义,提出一种新的排序值公式,同时引入交叉熵用以区别2个IT2FSs之间的不确定性。加入风险偏好因子以反映决策者的风险态度,并构 建属性权重完全未知和属性权重部分已知的2种模型,通过求解最优化线性模型观察风险偏好对属性权重的影响。实例分析结果表明,该模型中决策者的风险偏好对属性权重存在影响。

  • 邢玉莹,夏鸿斌,王涵
    计算机工程. 2018, 44(8): 212-217,223. https://doi.org/10.19678/j.issn.1000-3428.0047762
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在隐式反馈中存在数据噪声并缺乏负反馈,使用矩阵分解方法训练推荐模型时特征提取不明确且推荐结果有偏斜。为此,提出一种缺失数据建模的改进型交替最小二乘(ALS)矩阵分解在线推荐算法。使用近邻信息为用户选择正样本,同时根据物品流行度对缺失数据中的负样 本进行建模,并将基于元素的改进型ALS算法与在线学习相结合。在MovieLens数据集上的实验结果表明,相对eALS、Rcd算法,该算法能够有效减小数据噪声和矩阵稀疏对矩阵分解推荐算法的影响,从而提高推荐的准确性和效率。

  • 邡鑫,史峥
    计算机工程. 2018, 44(8): 218-223. https://doi.org/10.19678/j.issn.1000-3428.0047107
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对晶圆检验时扫描电镜图像的缺陷检测和缺陷分类问题,利用ZFNet卷积神经网络对晶圆缺陷进行分类,并在此基础上,设计基于块的卷积神经网络缺陷检测算法。为提高准确率和加快速度,通过改进Faster RCNN分类器,提出另一种检测算法。实验结果表明,2种检测算法都能通过学习已标记位置和类型的缺陷数据,从扫描电镜图像中准确检测并分类多种类型缺陷。

  • 杜胜浩,钱晓捷
    计算机工程. 2018, 44(8): 224-229,236. https://doi.org/10.19678/j.issn.1000-3428.0047537
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为快速且高效地从服务注册库中发现所需的语义Web服务,提出一种语义Web服务发现方法。使用本体概念对语义Web服务进行刻面描述,并将其转化为刻面树。在进行服务匹配之前对语义相似的服务进行聚类处理,并在服务注册库中形成服务簇,从而减少服务比较次数,使服 务匹配更高效。实验结果表明,该方法的查准率和查全率分别为87.6%和90.6%,与基于聚类和二分图的方法相比,服务响应时间减少50%,提高了服务发现的效率。

  • 买买提阿依甫,吾守尔·斯拉木,帕丽旦·木合塔尔,杨文忠
    计算机工程. 2018, 44(8): 230-236. https://doi.org/10.19678/j.issn.1000-3428.0050502
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为在缺乏资源和不依赖人工特征的情况下提高维吾尔文命名实体的识别性能,构建基于BiLSTM-CNN-CRF的神经网络模型。采用卷积神经网络训练具有维吾尔文单词的后缀、前缀等形态特征的字符向量,利用skip-gram模型对大规模语料进行训练,生成具有语义信息的低维度 稠密实数词向量。在此基础上,将字符向量、词性向量和词向量拼接的向量作为输入,构建适合维吾尔文命名实体识别的BiLSTM-CRF深层神经网络。实验结果表明,该模型能够解决命名实体的自动识别问题,具有较强的鲁棒性,F1值达到91.89%。

  • 图形图像处理
  • 金泽芬芬,侯志强,余旺盛,王鑫
    计算机工程. 2018, 44(8): 237-242. https://doi.org/10.19678/j.issn.1000-3428.0047077
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对单一特征难以适应复杂场景变化的问题,提出一种多特征融合跟踪算法。在均值迁移跟踪框架下,视颜色特征和由光流法表示的运动特征为两博弈者,通过寻找两者在博弈中的均衡点作为跟踪结果输出,使不同特征的作用在跟踪中动态地达到最佳平衡。实验结果表明,该 算法能够适应自然光照和目标姿态等变化,且在遮挡、干扰等情况下优势明显。与传统的跟踪方法相比,跟踪精度和跟踪鲁棒性较好,可在复杂场景下实现准确的目标跟踪。

  • 胡中天,叶绿
    计算机工程. 2018, 44(8): 243-250. https://doi.org/10.19678/j.issn.1000-3428.0047261
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为增强实时三维雨天场景的真实感,提出一种模仿物体表面水滴运动的动画仿真方法。针对已有降维模拟方法中水滴无法离开纹理空间的问题,将水滴分为二维与三维2种类型,实现世界空间下的三维水滴与纹理空间内二维水滴的相互转换。物理仿真时将水滴视为刚体粒子, 通过基于velocity-verlet的积分方法求解运动轨迹方程。渲染时依据纹理空间内的仿真数据生成高度图,并根据高斯模糊与色阶算法模拟水滴间的液体桥现象,将其转换为法线纹理渲染水滴。实验结果表明,该方法能够实时模拟物体表面的水滴运动,使得降维水滴运动模拟 不再依赖于连续曲面,对比基于光滑粒子动力学的二维与三维模拟方法,模拟效率分别提高2倍与5倍以上。

  • 梅园,张夏苗
    计算机工程. 2018, 44(8): 251-256. https://doi.org/10.19678/j.issn.1000-3428.0048024
    摘要 ( ) PDF全文 ( )   可视化   收藏

    已有傅里叶频域下的指纹增强工作存在指纹非平缓区域增强效果较差、块窗口尺度不易选择的缺陷。为此,提出一种新的基于曲面变换的指纹增强算法。把曲面变换(定位曲面区域并映射到二维数组)用于傅里叶频域下,根据曲面区域的频谱图选择合适的滤波器方向。将指 纹图像划分为平缓区域与非平缓区域,只对非平缓区域执行曲面变换以提高执行效率,引入复合窗口模板来解决块窗口尺度问题。实验结果表明,相比于非曲面算法,改进方案有更好的增强效果,增强后指纹的匹配正确率可以达到99.74%,同时,运行时间比曲面Gabor算法明显 降低。

  • 吴晓秋,霍智勇
    计算机工程. 2018, 44(8): 257-262,267. https://doi.org/10.19678/j.issn.1000-3428.0047659
    摘要 ( ) PDF全文 ( )   可视化   收藏

    现有的目标提取方法在应用于复杂的室内场景图像时,容易出现小尺寸物体与平面区域中物体被忽视,以及因遮挡造成大物体提取错误等问题。为此,提出一种针对室内RGB-D场景的无监督布局估计与目标区域提取算法。利用3D点云进行平面分割与分类以完成布局估计,采用 2种图像分割方法对RGB-D图像做过分割处理,并利用4种相似度衡量方式进行层次分组。在此基础上,根据布局估计的结果,对不同类别的区域采取不同的边界框匹配策略。实验结果表明,该方法无需预训练即可改善目标区域提取效果,在产生较少目标候选区的情况下提高边 界框召回率,加快计算速度。

  • 黄超,张雨菲
    计算机工程. 2018, 44(8): 263-267. https://doi.org/10.19678/j.issn.1000-3428.0048671
    摘要 ( ) PDF全文 ( )   可视化   收藏

    自适应支持权重(SAW)算法在精度和感光度方面性能较优,但在运行时间方面耗时过长。为此,提出一种优化的自适应支持权重方法。简化ASW算法支持权重公式中的颜色相似度函数,引入左右连续一致性检验,找出初始视差图中的遮挡点并进行遮挡填充。通过中值滤波消除 遮挡填充可能出现的水平条纹并对图像进行平滑化处理。实验结果表明,该方法在支持窗口不变的情况下比ASW算法平均运行时间减少20%,平均误匹配率降低2.76%,且对光照具有良好的鲁棒性。

  • 王恩德,刘巧英,李勇
    计算机工程. 2018, 44(8): 268-272,278. https://doi.org/10.19678/j.issn.1000-3428.0047121
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对静态图像人体行为识别问题,提出一种融合局部约束线性编码(LLC)和全局特征描述子的方法。该方法对图像进行密集采样,提取每个子区域的SIFT特征,利用LLC方法对提取的密集SIFT特征进行编码和池化。为了加入空间信息,采用空间金字塔的思想,获得具有空间位置 信息的LLC池化特征。将LLC池化特征串联通用搜索树(GIST)特征作为图像的最终描述,使用核函数为直方图交叉核函数的支持向量机进行分类。实验结果表明,与利用LLC、空间金字塔匹配特征和GIST特征进行识别的方法相比,该方法识别效果较好。

  • 开发研究与工程应用
  • 翟金凤,孙立博,鲁凯,林学勇,秦文虎
    计算机工程. 2018, 44(8): 273-278. https://doi.org/10.19678/j.issn.1000-3428.0048088
    摘要 ( ) PDF全文 ( )   可视化   收藏

    为适应高速网络环境并实现对网络流量的准确测量,提出一种将计数型布隆过滤器结构与基于报文的流抽样技术相结合的网络流等概率抽样算法。利用4 bit的Counter向量识别是否有新流出现,通过实时调整抽样频率弥补新流判定中的错误率,从而对网络流进行等概率抽样 并获取较真实的网络流分布情况。实验结果表明,该算法的测量结果与网络流真实值较接近,且具有可扩展性,可以满足当前复杂多变的高速网络环境下的流量测量需求。

  • 马超,刘世光
    计算机工程. 2018, 44(8): 279-284. https://doi.org/10.19678/j.issn.1000-3428.0047817
    摘要 ( ) PDF全文 ( )   可视化   收藏

    现有的触觉交互研究多数集中在模拟单相流的触觉交互,忽略了可溶性液体中不同液体之间的差异,不能直接应用于可溶性液体的触觉交互。为解决可溶性液体触觉交互过程中出现的不真实和不稳定等问题,提出一种新的触觉渲染方法。运用该方法在液体混合过程中得到真实、稳定的触觉力,并在触觉力的计算过程中添加摩擦力等分力的计算,提高触觉交互的真实性。实验结果表明,与传统可溶性液体触觉交互方法相比,该方法可以提高触觉力的真实性和稳定性,为用户提供更真实的体验。

  • 谈玲
    计算机工程. 2018, 44(8): 285-290. https://doi.org/10.19678/j.issn.1000-3428.0047170
    摘要 ( ) PDF全文 ( )   可视化   收藏

    在具有射频能量捕获功能的无线传感器网络中,为有效传输数据并延长网络寿命,需要合理部署供能节点和捕能节点。为此,基于无线传感器网络技术,提出一种智能电网中具有能量捕获功能的数据传输方案,并设计一种具备优先充电机制的数据汇聚树路由算法。在捕能节点 周围设置至少一个供能节点,利用整型线性编码和最小权重捕获支撑树路由算法实现节能的数据传输,在最终构建的树中选择负载重的捕能节点,在网络运行中对其进行优先充电。仿真结果表明,该方案具有较小的算法复杂度,能在完成数据传输的同时有效延长网络寿命。

  • 滕志军,曲兆强,侯学艳,贾韬正,赵才博,夏滨
    计算机工程. 2018, 44(8): 291-295. https://doi.org/10.19678/j.issn.1000-3428.0047410
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对现有地图匹配算法在密集道路下匹配精度较低的问题,提出以相对误差为基准进行曲线拟合的地图匹配改进算法。通过插值法补全异常定位点,利用道路拓扑结构确定检索道路集合,并以相对误差和最小为原则拟合道路直线,筛选车辆行驶道路,同时利用垂直投影法确定 车辆所在道路位置。与北斗数据样本点的比较结果表明,改进算法匹配率在90%以上,单点平均匹配时间在5 ms以内。与传统曲线拟合匹配算法相比,该算法准确性和实时性得以提高,应用于道路复杂的大城市地图中具有明显优势。

  • 冯浩然,阮怀林
    计算机工程. 2018, 44(8): 296-300. https://doi.org/10.19678/j.issn.1000-3428.0048106
    摘要 ( ) PDF全文 ( )   可视化   收藏

    宽带线性调频(LFM)信号较大的工作带宽会对传统数据处理造成压力。为此,提出一种在空间欠采样条件下对LFM信号进行二维波达方向估计的方法。根据分数阶傅里叶变换对宽带LFM信号的能量聚集特性,将信号源分离为平稳单频信号,并建立一种新的空间时频数据模型。 在此基础上,构建空间均匀圆阵对入射信号进行处理,然后运用整数搜索法实现接收信号俯仰角和方位角的无模糊估计。仿真结果表明,相比非均匀L阵的阵列形式,该方法能够有效提升估计精度,降低计算量和运算复杂度。

  • 段建民,田晓生,夏天,花晓峰
    计算机工程. 2018, 44(8): 301-307,314. https://doi.org/10.19678/j.issn.1000-3428.0047642
    摘要 ( ) PDF全文 ( )   可视化   收藏

    针对智能车辆在自主行驶过程中遇到障碍物需要进行速度调整以及安全停车的情况,提出一种基于中间速度的梯形速度规划方法。将障碍物速度纳入车辆的速度规划过程中,并以提出的中间速度作为速度决策控制的参考量,实现车辆速度提前规划,同时保证规划结果的连续 性,解决面对动态障碍物时速度规划结果存在波动的问题。在CarSim/Simulink联合仿真平台上的实验结果表明,该方法能够提高智能车辆行驶时速度的平稳性,并且对障碍物具有良好的适应性。

  • 付余路,张华,刘冉,梁高丽,何静,张红阳,肖宇峰
    计算机工程. 2018, 44(8): 308-314. https://doi.org/10.19678/j.issn.1000-3428.0047499
    摘要 ( ) PDF全文 ( )   可视化   收藏

    射频识别(RFID)技术利用无线射频信号对标签进行自动识别,在识别过程中无需目标在视野内,能够克服基于条形码或图像识别目标的局限性。为此,研究动态目标的快速定位,利用RFID获得的相位信息融合激光实现目标的快速定位。将RFID标签绑定在动态目标上,通过RFID 信号获得的相位信息估算目标的速度。在此基础上,利用激光传感器获取目标的速度、角度以及距离等运动信息,并将通过RFID相位得到的目标速度与激光获取的目标速度进行匹配,选择两者速度最优匹配点,再根据对应的激光的角度和距离信息确定目标的位置。实验结果 表明,该方法可有效提高定位精度。

  • 王俊昌,王振,付雄
    计算机工程. 2018, 44(8): 315-320. https://doi.org/10.19678/j.issn.1000-3428.0050269
    摘要 ( ) PDF全文 ( )   可视化   收藏

    现代商用多核处理器缺少硬件支持的处理核间通信机制,多个处理核间必须通过加锁保护的共享内存传递数据。为此,设计一种基于软件的无锁队列作为核间通信机制,通过无锁数据结构提高软件队列的性能。当数据到达速率较低时,队列自适应地减小队列长度,从而占用较 小的内存空间,进而更好地利用处理器高速缓存;当数据到达速率较高时,队列自适应地增加队列长度,以避免数据丢失。实验结果表明,在数据到达速率变化较大的实际应用场景中,该队列较FastForward、MCRingBuffer和B-Queue队列具有更高的数据处理性能。