• 阅读排行
一年内发表的文章 |  两年内 |  三年内 |  全部
Please wait a minute...
选择: 显示/隐藏图片
1. 一种改进的云存储数据完整性验证方法
吴颖豪,凌捷
计算机工程    2019, 45 (3): 36-40.   DOI: 10.19678/j.issn.1000-3428.0049086
摘要436)      PDF (969KB)(244)   

已有多数云存储数据完整性验证方法效率较低、通信开销较大。为此,提出一种改进的云存储数据完整性验证方法。利用双线性对技术进行数据完整性验证以实现公开验证功能,设计索引表机制进行动态验证,采用随机掩码技术提高方法的安全性。分析与实验结果表明,该方法能有效抵抗服务器的恶意攻击,且具有较低的通信开销与较高的计算效率。

参考文献 | 相关文章 | 多维度评价
2. 基于量子门线路神经网络的信息安全风险评估
周超,潘平,黄亮
计算机工程    2018, 44 (12): 39-45.   DOI: 10.19678/j.issn.1000-3428.0051383
摘要366)      PDF (1463KB)(296)   

信息安全风险评估是对不确定的和随机的潜在风险进行综合评价的过程,目的是有效抑制、转移系统风险。在分析信息系统安全要素与保障体系的基础上,构建基于信息资产的信息系统安全风险评估模型,通过风险评估指标体系,得到实际检测的评估对象属性。利用一组量子门线路构建神经网络模型,将评估对象属性样本归一化处理结果作为网络输入并用量子位表示,经量子旋转门进行相位旋转并控制量子位的翻转。经过网络处理后,得到评估对象的综合风险。实验结果表明,与传统BP神经网络相比,该方法能够实现信息系统的风险评估,具有更优的收敛性能与更精确的风险预测能力,可为风险管理提供可靠的理论依据。

参考文献 | 相关文章 | 多维度评价
3. 基于模糊聚类的僵尸网络识别技术
陈瑞东,赵凌园,张小松
计算机工程    2018, 44 (10): 46-50.   DOI: 10.19678/j.issn.1000-3428.0051085
摘要346)      PDF (888KB)(188)   
融合蠕虫、后门、木马等技术为一体的僵尸网络因其可被攻击者用于发送垃圾邮件、实施拒绝服务攻击、窃取敏感信息等,已成为高持续性威胁攻击的“后盾”。现有的僵尸网络检测方法多数局限于特定的僵尸网络类型,且不能有效处理边界附近的数据。为此,提出一种基于网络流量相似性的僵尸网络识别方法。该方法不依赖于数据包内容,可处理加密流量。通过提取数据集中流和包的统计特征,分别对每个特征进行模糊聚类,判别其模糊类别的特征边界,并基于最大隶属度原则判断是否存在僵尸网络流量,根据支持度和置信度筛选关联规则,从而确定具体的僵尸网络类型。实验结果表明,该方法可有效识别僵尸网络流量,并且能够对僵尸网络的类型进行预判。
参考文献 | 相关文章 | 多维度评价
4. 基于网络编码的车联网D2D视频分发技术研究
陈鑫,王磊,孙中伟
计算机工程    2019, 45 (2): 58-63.   DOI: 10.19678/j.issn.1000-3428.0051449
摘要283)      PDF (1017KB)(245)   

为在车联网中实现高可靠性、低时延、高速率视频分发,面向设备与设备通信提出一种基于随机线性网络编码(RLNC)的视频分发方案。源节点将要分发的视频文件通过RLNC进行分片编码,编码后的数据片分发给道路上的移动设备。每个移动设备接收到数据片后,经过再编码向其他设备分发。当设备在接收到一定数量的线性无关的数据后,对数据片进行解码得到原始数据。设计模式切换、无线接入点选择、主动式再编码3种策略减少视频分发的延迟。实验结果表明,与传统基于复制的传输方案和基于即时可解的网络编码传输方案相比,该方案具有更高的分发效率。

参考文献 | 相关文章 | 多维度评价
5. 基于Stanley算法的自适应最优预瞄模型研究
靳欣宇,张军,刘元盛,王庆闪
计算机工程    2018, 44 (7): 42-46.   DOI: 10.19678/j.issn.1000-3428.0051382
摘要234)      PDF (1307KB)(198)   

汽车转向几何模型是无人驾驶开发过程中的重要环节,但其在面对复杂道路时单纯的预瞄跟踪不能满足无人驾驶需求。为此,在Stanley转向几何预瞄模型的基础上,提出一种自适应的最优预瞄时间改进算法。根据车辆当前航向角、纵向车速、前轮转角和一次规划路径的曲 率等特性,结合不同的预瞄时间预测一定时间内车辆运行情况,并根据设计出的优化函数选择合适的预瞄时间,以调整车辆前轮转角,减小车辆行驶过程中的横向偏差,使车辆平稳通过测试路段。仿真结果表明,基于Stanley算法的自适应最优预瞄模型能够在复杂开放道路上实 现无人驾驶。

参考文献 | 相关文章 | 多维度评价
6. 基于期限约束与关键路径的云工作流调度
刘雨潇,王毅,袁磊,吴钊
计算机工程    2018, 44 (8): 30-37.   DOI: 10.19678/j.issn.1000-3428.0047754
摘要207)      PDF (1179KB)(159)   

为优化云工作流任务的调度过程,提出基于期限约束与关键路径的工作流调度算法WS-DCCP。结合云资源的异质与弹性特征对任务进行逻辑分层,在此基础上,正比例重分配工作流期限,通过改进的任务升秩与降秩值之和赋予任务优先级,并根据任务优先级构造工作流的约束 关键路径,将约束关键路径上的任务集调度至同一资源以降低通信代价。在满足约束关键路径子期限的条件下寻找执行代价最小化的资源,进而获得满足期限约束的代价最小调度解。仿真结果表明,与IC-PCP算法和JIT算法相比,WS-DCCP算法可以在满足期限约束的同时降低 工作流调度代价,提高调度成功率。

参考文献 | 相关文章 | 多维度评价
7. 基于约瑟夫森结的超导量子芯片进展概述
余玄,陆新,奚军,邵培南
计算机工程    2018, 44 (12): 33-38,45.   DOI: 10.19678/j.issn.1000-3428.0051917
摘要205)      PDF (1339KB)(291)   

超导量子计算机具有芯片加工技术成熟、系统集成度高、可扩展性能好等优势,但超导量子计算需要加大芯片的量子位集成度,同时需保证量子芯片的退相干时间来实现容错量子计算。对超导量子芯片的前沿进展进行分析,阐述超导量子比特的物理机理与优缺点,并研究几种最基本的量子比特特点。讨论超导量子比特之间的耦合方案,包含局域耦合和非局域耦合。通过对近年来主流扩展和布局方案进行分析,结果表明,实现量子算法编程适用一维或者二维阵列,而最大纠缠和全耦合则选用环绕式的扩展方案,可为大规模、高效率的量子计算的芯片设计提供一种思路。

参考文献 | 相关文章 | 多维度评价
8. 基于Faster RCNN的智能车道路前方车辆检测方法
史凯静,鲍泓,徐冰心,潘卫国,郑颖
计算机工程    2018, 44 (7): 36-41.   DOI: 10.19678/j.issn.1000-3428.0050993
摘要197)      PDF (4720KB)(174)   

使用Fast RCNN方法进行特征提取存在耗时较长且检测准确率较低的问题。为此,结合Faster RCNN前方车辆检测模型与3种不同大小的卷积神经网络,提出一种改进的前方车辆检测方法,研究对比各方法在3种交通场景数据库上的前方车辆检测能力。实验结果表明,与深度卷积神经网络方法相比,该方法提高了车辆检测的准确性和鲁棒性,具有一定的泛化能力。

参考文献 | 相关文章 | 多维度评价
9. 基于机器学习的网页暗链检测方法
周文怡,顾徐波,施勇
计算机工程    2018, 44 (10): 22-27.   DOI: 10.3969/j.issn.1000-3428.
摘要193)      PDF (1278KB)(223)   

在大数据时代下,传统暗链检测技术无法在海量网页中快速准确地识别出遭遇“暗链攻击”的网站。为此,提出一种引入机器学习的方法研究网页的暗链检测。该方法结合暗链的域名、相关文本及隐藏结构3种特征,分别采用分类与回归树、梯度提升决策树及随机森林3种算法来构建检测模型并对比其的性能。实验结果表明,该方法具有较高的准确性和可靠性,其中随机森林构建的检测模型分类准确率可以达到0.984。

参考文献 | 相关文章 | 多维度评价
10. 农业机器人视觉导航路径识别方法研究
李军锋,李逃昌,彭继慎
计算机工程    2018, 44 (9): 38-44,58.   DOI: 10.19678/j.issn.1000-3428.0048551
摘要190)      PDF (8299KB)(233)   

针对农业机器人视觉路径识别的识别率低、速度慢以及易受光照、杂草影响的问题,提出基于混合阈值与偏移行中线的视觉导航路径识别方法。采用光照无关量进行光照干扰的剔除,利用混合阈值方法分割图像,给出基于偏移行中线的方法划分作物行。实验结果表明,与传 统农业机器人作物行识别方法相比,该方法数据运算量小,平均耗时200 ms左右,作物行识别准确率达98%,能够有效地确定农业机器人的导航路径。

参考文献 | 相关文章 | 多维度评价
11. 基于区块链审计的公钥分发方案
胡逸飞,熊焰,黄文超
计算机工程    2019, 45 (5): 29-34.   DOI: 10.19678/j.issn.1000-3428.0053573
摘要178)      PDF (1222KB)(227)   

点对点加密是一种应用于在线通信软件的加密方式,多数的点对点加密通过非对称加密实现,但公钥分发的方案需要依赖于中心化的服务器,如果中心化的服务器攻击或被攻击则可能造成中间人攻击,从而导致聊天信息被泄露的风险。 为此,提出采用区块链技术进行审计的方式,构建一个去中心化的公钥分发方案。该方案所有公钥修改记录的摘要通过智能合约被保存在由CA共同维护的区块链上,使得恶意的修改记录可被追踪和验证,同时采用基于实用拜占庭容错(PBFT)改进的共识算法,达到低能耗和高效的拜占庭容错。实验结果表明,与原PBFT算法相比,该方案安全性明显提高。

参考文献 | 相关文章 | 多维度评价
12. 基于Hadoop平台的相关性权重算法设计与实现
高军,黄献策
计算机工程    2019, 45 (3): 26-31.   DOI: 10.19678/j.issn.1000-3428.0049976
摘要174)      PDF (1148KB)(154)   

传统TF-IDF算法仅从词频与逆向文档频率的角度计算关键词与文档之间的相关性权重,忽略了用户兴趣对权重计算的影响。为此,以满足用户信息检索目的为研究背景,提出一种基于日志关联的相关性权重算法。从面向用户相关性的角度出发,通过分析用户的搜索日志建立用户兴趣模型,并结合分布式计算的思想,运用MapReduce编程框架实现计算任务的并行化处理。实验结果表明,该算法在处理海量数据时,不仅能够提高算法效率,而且可以根据用户的历史检索记录动态地改变检索词的权重,提升用户与系统的交互能力。

参考文献 | 相关文章 | 多维度评价
13. 基于负载均衡的并行FP-Growth算法
高权,万晓冬
计算机工程    2019, 45 (3): 32-35,40.   DOI: 10.19678/j.issn.1000-3428.0049606
摘要174)      PDF (1179KB)(144)   

针对FP-Growth算法查找操作时间复杂度较高的问题,提出一种新的算法LBPFP。在PFP算法基础上,将哈希表加入链头表以实现项地址的快速访问,并设计基于前缀长度的计算量模型,优化并行流程,提升算法的执行效率。在webdocs.dat数据库上进行对比实验,结果表明,LBPFP算法比PFP、HPFP、DPFP算法具有更高的频繁项集挖掘效率。

参考文献 | 相关文章 | 多维度评价
14. 一种基于深度强化学习的自适应巡航控制算法
韩向敏,鲍泓,梁军,潘峰,玄祖兴
计算机工程    2018, 44 (7): 32-35,41.   DOI: 10.19678/j.issn.1000-3428.0050994
摘要172)      PDF (1602KB)(289)   

自适应巡航控制是智能驾驶领域的核心技术,可通过分层控制或参数可变控制算法实现,但这些算法无法有效应对突发的跟车路况。为此,将深度强化学习与自适应巡航控制相结合,提出基于确定性策略梯度算法的自适应巡航控制算法,使智能车辆可以在自学习过程中完成自 适应巡航并不断改进。在开源平台上的测试结果表明,该算法可以使智能驾驶车辆在跟车时加速度保持在1.8 m/s2以内的比例超过90%,达到人类驾驶员的巡航跟车水平。

参考文献 | 相关文章 | 多维度评价
15. 针对多机器人追捕死角问题的自适应编队算法
张永,陈寿元,邵增珍
计算机工程    2018, 44 (9): 1-8.   DOI: 10.19678/j.issn.1000-3428.0048019
摘要169)      PDF (1728KB)(184)   

多机器人刚性编队无法灵活调整队形,易出现追捕死角现象,导致追捕者无法准确高效地完成追捕。为此,提出一种自适应刚性结构编队算法。构造编队中心控制器使编队中心无限趋近目标,设计队形控制器随目标所处位置动态调整队形。在此基础上,追捕者根据目标所在位置和环境条件,结合改进的刚性结构法自适应地选择合适队形,从而完成围捕。仿真结果表明,相对刚性编队算法,该算法的追捕时间和能耗比均较低,且能够避免追捕死角现象产生。

参考文献 | 相关文章 | 多维度评价
16. 量子非局域性与量子通信复杂度研究
张弘弛,刘百祥,文捷
计算机工程    2018, 44 (12): 28-32.   DOI: 10.19678/j.issn.1000-3428.0052199
摘要169)      PDF (902KB)(268)   

论述国内外量子通信研究现状,研究量子非局域性问题和量子通信复杂度问题,通过纠缠态粒子解决GHZ问题,利用分布式算法讨论传递比特的最小数目。分析非局域性与通信复杂度之间的关联关系,进而研究同时消息传递模型。分析结果表明,与经典通信相比,量子通信效率较高,且量子非局域性问题和量子通信复杂度问题可以相互转换。

参考文献 | 相关文章 | 多维度评价
17. 区块链技术综述
张亮,刘百祥,张如意,江斌鑫,刘一江
计算机工程    2019, 45 (5): 1-12.   DOI: 10.19678/j.issn.1000-3428.0053554
摘要168)      PDF (1215KB)(339)   

基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实现交易、事务及分布式应用的独立运行,保证区块链数据的完整性、安全性及合法性。同时将哈希算法与默克尔树相结合降低区块链存储空间,基于数字签名算法为区块链参与者提供匿名身份证明,并使用加解密技术进一步保护区块链数据隐私。针对区块链安全、隐私保护、钱包管理等问题对当前研究的不足和未来的研究方向进行分析和展望。

参考文献 | 相关文章 | 多维度评价
18. 一种分布式用户浏览点击模型算法
张浩盛伦,李翀,柯勇,张士波
计算机工程    2019, 45 (3): 1-6.   DOI: 10.19678/j.issn.1000-3428.0050119
摘要167)      PDF (1469KB)(196)   

为从海量搜索点击日志中快速挖掘用户行为,提出一种分布式用户浏览点击模型(UBM)算法。原始UBM算法求出的检验度参数E只与搜索结果文档所在排序位置以及上一文档的点击位置有关,且非常稳定,基于此特性,将EM迭代求解转换为抽样估计检验度以求解吸引度的分布式UBM算法。在Spark数据平台上进行仿真,结果表明,与原始UBM算法相比,该算法能够解决点击日志中存在的严重数据倾斜问题,且运行效率较高。

参考文献 | 相关文章 | 多维度评价
19. 基于IPv6的大规模网络异常流量检测系统设计
王劲松,李军燕,张洪玮
计算机工程    2018, 44 (10): 14-21.   DOI: 10.19678/j.issn.1000-3428.0051296
摘要161)      PDF (2262KB)(131)   

随着IPv4地址濒临枯竭,国内网络由IPv4已逐渐转向IPv6,使得基于IPv6的大规模网络流量急剧扩大,IPv6网络面临的安全风险与攻击威胁成为网络发展亟待解决的问题。为此,在实际IPv6网络环境中,通过实时获取各处理大规模网络中的IPv6流量,进行流量分类与异常流量常规检测,提出基于滑动时间窗的k_means网络异常检测算法。设计基于IPv6协议的网络异常流量检测系统,分析系统性能并进行测试。实验结果表明,该算法能够有效检测出网络中的异常流量,并为基于IPv6网络流量的后续研究与异常检测工作提供良好的实验平台。

参考文献 | 相关文章 | 多维度评价
20. 基于QS-KMS的VPN增强电网通信安全方案
唐鹏毅,李国春,余刚,钟军,张英华,薛路,赵子岩
计算机工程    2018, 44 (12): 13-17.   DOI: 10.19678/j.issn.1000-3428.0051966
摘要159)      PDF (1085KB)(237)   

在未来量子计算时代,构筑虚拟专用网络(VPN)安全的认证和密钥交换环节将存在安全隐患。为此,建立基于量子安全密钥管理服务(QS-KMS)的VPN增强安全架构,实现基于量子密码的量子安全解决方案。使用全局统一的后台QS-KMS服务为IPSec VPN提供认证和会话密钥,以进行VPN业务与物理层量子设备的解耦合。针对电力架空光缆工作状况复杂、存在强环境干扰等现状,应用量子QS-KMS密钥池动态密钥管理技术与后量子密码技术使密钥池持续拥有充足密钥,以保障VPN稳定运行。在此基础上,实现电力通信网络中有效量子安全VPN服务。测试结果表明,该方法能够满足电网控制通信的需求。

参考文献 | 相关文章 | 多维度评价
21. RapidIO网络中一种基于最小隔离块的流量驱动机制
殷从月,张兴明,魏帅,汪欣
计算机工程    2018, 44 (9): 118-123,135.   DOI: 10.19678/j.issn.1000-3428.0049197
摘要150)      PDF (1638KB)(225)   

针对RapidIO路由网络枚举问题,提出一种基于最小隔离块的流量驱动机制。在基本RapidIO路由拓扑结构上给出最小隔离块的概念,对路由网络进行隔离块划分,并以隔离块为基础,深度优先遍历整个RapidIO路由网络。同时引入流量驱动机制,通过流量驱动能耗算法和流量 路径分配算法对隔离前后的能耗值、功耗值以及RapidIO交换机的平均工作时间进行比较,从而验证算法的可靠性。实验结果表明,该机制可以减少RapidIO交换机的枚举数量,避免重复枚举,而且随着路由结构层数的拓展,隔离效果越明显。

参考文献 | 相关文章 | 多维度评价
22. 基于IBM Q平台的量子算法研究
卫佳,倪明,周明,江文兵
计算机工程    2018, 44 (12): 6-12.   DOI: 10.19678/j.issn.1000-3428.0051857
摘要149)      PDF (1664KB)(267)   

为探究多比特量子算法在量子芯片和模拟器中的实现现状,分别在IBM量子芯片和模拟器上运行Grover搜索算法、量子随机行走算法以及量子傅里叶变换算法。针对2 bit Grover搜索算法和2 bit量子随机行走算法,分析测量次数对运行结果的影响并选用最高可模拟次数对量子芯片和模拟器的运算结果进行比对。设计并运行5 bit量子傅里叶变换算法和3 bit Grover搜索算法,分别采用IBM Q模拟器进行最高次数的模拟。实验结果表明,量子芯片测试结果并没有随测量次数的增加而优化,模拟器计算结果的准确度明显优于量子芯片。

参考文献 | 相关文章 | 多维度评价
23. 基于CSI相位差值矫正的室内定位算法
党小超,任家驹,郝占军
计算机工程    2019, 45 (2): 18-25.   DOI: 10.19678/j.issn.1000-3428.0050455
摘要148)      PDF (2829KB)(191)   

针对现有基于信道状态信息的室内无源指纹定位方法在复杂场景中多数存在相位误差偏移、指纹噪声大、样本分类精度低的问题,提出一种基于相位差值矫正的室内指纹定位算法。在离线阶段通过计算相位差值矫正通信链路中的相位误差和偏移,建立鲁棒的指纹数据库,使用BP神经网络对指纹特征数据进行训练,得到指纹特征信息与物理位置的映射关系模型。在线阶段相位采样值经过差值矫正后作为模型的输入,计算得到最终的精确定位结果。实验结果表明,与现有基于指纹的定位方法相比,该方法具有去噪效果显著、定位精度高的优点。

参考文献 | 相关文章 | 多维度评价
24. 基于卷积神经网络的晶圆缺陷检测与分类算法
邡鑫,史峥
计算机工程    2018, 44 (8): 218-223.   DOI: 10.19678/j.issn.1000-3428.0047107
摘要146)      PDF (2245KB)(415)   

针对晶圆检验时扫描电镜图像的缺陷检测和缺陷分类问题,利用ZFNet卷积神经网络对晶圆缺陷进行分类,并在此基础上,设计基于块的卷积神经网络缺陷检测算法。为提高准确率和加快速度,通过改进Faster RCNN分类器,提出另一种检测算法。实验结果表明,2种检测算法都能通过学习已标记位置和类型的缺陷数据,从扫描电镜图像中准确检测并分类多种类型缺陷。

参考文献 | 相关文章 | 多维度评价
25. 基于图着色的密集D2D网络资源分配算法
孙彦赞,范卫蓉,张舜卿,王涛,吴雅婷
计算机工程    2019, 45 (2): 26-31.   DOI: 10.19678/j.issn.1000-3428.0051100
摘要143)      PDF (1115KB)(192)   

蜂窝设备到设备(D2D)网络通过D2D用户与蜂窝用户的上行链路复用,可大幅提高网络的频谱效率,但当D2D用户数大于蜂窝用户数时,即在D2D密集部署场景下,传统的资源复用算法不能满足D2D用户的频谱资源需求。针对该问题,提出基于图着色理论的D2D网络干扰协调频谱资源分配算法,可实现信道资源在多个D2D用户对间的多重复用,从而提升网络负载能力,改善网络吞吐量。在此基础上,给出一种改进的资源分配算法,以提高D2D用户的公平性。仿真结果表明,该算法在降低D2D用户获取信道资源“饥饿”概率的同时,能够提升网络信道资源的空间复用率及系统吞吐量。

参考文献 | 相关文章 | 多维度评价
26. 一种基于改进乒乓协议的量子隐写术
王金伟,朱天成,瞿治国
计算机工程    2018, 44 (12): 18-22.   DOI: 10.19678/j.issn.1000-3428.0051694
摘要141)      PDF (926KB)(219)   

为降低噪声对秘密信息传输效率的影响,提出一种基于改进乒乓协议的量子隐写协议。利用量子纠缠的特性,通过受控非门实现秘密信息传输。以嵌入过秘密信息的粒子作为载体协议的初始粒子,在执行载体协议步骤的同时传输秘密信息。分析结果表明,该协议具有较好的抗噪声稳健性、隐蔽性和安全性。

参考文献 | 相关文章 | 多维度评价
27. 基于动态异构模型的非周期性任务容错调度
叶盛钊,赵博,魏帅,殷从月
计算机工程    2018, 44 (10): 6-13.   DOI: 10.19678/j.issn.1000-3428.0051389
摘要137)      PDF (1331KB)(110)   

拟态技术可有效解决实时系统中的安全问题,但其异构冗余的特性会增加系统时延。为此,以拟态工控处理机架构为基础,在动态异构的多模冗余场景下,结合具体表决策略并执行清洗切换任务,提出一种硬实时非周期性任务容错调度算法。仿真结果表明,相比静态异构模型下的DRFTS算法,该算法在保证硬实时的条件下,能够提高调度成功率。

参考文献 | 相关文章 | 多维度评价
28. 分布式环境下时态大数据的连接操作研究
张伟,王志杰
计算机工程    2019, 45 (3): 20-25,31.   DOI: 10.19678/j.issn.1000-3428.0052626
摘要135)      PDF (1161KB)(137)   

目前处理时态大数据连接操作多数运用分布式系统,但现有的分布式系统尚不能支持原生的时态连接查询,无法满足时态大数据低延迟和高吞吐量的处理需求。为此,提出一个基于Spark的二级索引内存解决方案。运用全局索引进行分布式分区的剪枝,使用局部时态索引进行分区内查询,提高数据检索效率。针对时态数据设计分区方法,以对全局剪枝进行优化。基于真实和合成数据集的实验结果表明,与基准方案相比,该方案可明显提高时态连接操作的处理效率。

参考文献 | 相关文章 | 多维度评价
29. 基于单应矩阵的手眼视觉系统简便标定方法
张航,王晓凯,张云鹏
计算机工程    2018, 44 (9): 33-37.   DOI: 10.19678/j.issn.1000-3428.0048260
摘要128)      PDF (1228KB)(140)   

传统的手眼关系齐次矩阵方程求解过程繁琐、复杂,且精度易受环境影响。为此,引入将图像坐标直接转换为机器人坐标的思想,利用OpenCV库函数的分析计算能力,提出基于两平面单应矩阵的手眼关系标定方法。采用虚拟“九宫格”和一个固定参考点的标定方式,建立线性 摄像机成像模型,得到两平面的单应矩阵,据此引导机械臂定位。实验结果表明,该方法完成标定程序只需38 s,且系统精度高于传统的齐次矩阵方程标定方法。

参考文献 | 相关文章 | 多维度评价
30. 基于碰撞点时间估计的车辆碰撞预警算法
张爱平,李德敏,张光林,郭畅
计算机工程    2019, 45 (2): 53-57,63.   DOI: 10.19678/j.issn.1000-3428.0049258
摘要128)      PDF (1514KB)(192)   

针对十字路口处的车辆碰撞现象,提出一种基于碰撞点时间估计的车辆碰撞预警算法,以降低交通事故发生概率,提高十字路口处车流的流畅程度。在考虑交通信号灯控制的情况下,分析十字路口处车辆碰撞的不同场景,并给出碰撞点位置和车辆到达碰撞点时间的估计方法。MATLAB实验结果验证了该算法的正确性和可行性,同时表明车辆速度和位置的变化都会对车辆碰撞情况造成影响。

参考文献 | 相关文章 | 多维度评价
31. 基于自适应蒙特卡洛算法的实时定位研究
操凤萍,樊啟要
计算机工程    2018, 44 (9): 28-32,37.   DOI: 10.19678/j.issn.1000-3428.0050408
摘要125)      PDF (1264KB)(228)   

传统变电站的人工巡检方式受到客观制约因素较多,存在一定的误检、漏检等问题。为此,在对变电站实时定位时采用机器人巡检方式,提出一种基于自适应蒙特卡洛算法。利用开源机器人操作系统,通过将激光传感器和里程计相结合,实现巡检机器人的实时定位。在Matlab 环境下进行仿真对比实验,结果表明,与基于蒙特卡洛算法相比,基于自适应蒙特卡洛算法的定位精度更高、抗干扰性更强,适用于变电站巡检机器人的实时定位研究。

参考文献 | 相关文章 | 多维度评价
32. 智能车导航中的路口轨迹生成策略
李飞琦,鲍泓,潘峰,潘卫国,吴桃
计算机工程    2018, 44 (7): 25-31.   DOI: 10.19678/j.issn.1000-3428.0047860
摘要118)      PDF (3251KB)(203)   

为降低智能车导航中先验地图采集及事后路网数据处理的复杂度,利用多项式拟合的策略生成路口轨迹,同时提出基于经纬度和航向角的坐标系旋转方法,在拟合出路口轨迹后使用Dijkstra算法进行全局路径规划。以“京龙”智能车为实验平台采集路网数据进行测试。结果 表明,该拟合策略可在减小偏差的基础上实现全局路径规划功能,能够满足智能车的安全行驶要求。

参考文献 | 相关文章 | 多维度评价
33. 基于量子五符号混淆信道模型的零错编码方法
李婧雅,余文斌,刘文杰,王金伟
计算机工程    2018, 44 (12): 23-27,32.   DOI: 10.19678/j.issn.1000-3428.0051106
摘要118)      PDF (1324KB)(218)   

针对量子零错信道缺乏有效编码方案的问题,基于量子五符号混淆信道模型的特点和矩阵论的相关理论,提出一种结合量子叠加态零错编码五符号混淆信道的编码方法。利用量子叠加态与向量之间以及信道与矩阵之间的同构关系进行零错编码,以提高信道容量并降低算法复杂度。分析结果表明,相比经典混淆信道编码方法,该方法具有更高的信道容量和编码效率。

参考文献 | 相关文章 | 多维度评价
34. 动态异构冗余系统的安全性分析
王伟,曾俊杰,李光松
计算机工程    2018, 44 (10): 42-45,50.   DOI: 10.19678/j.issn.1000-3428.0051035
摘要116)      PDF (928KB)(154)   
威胁网络空间安全的主要原因是漏洞和后门问题。为解决网络空间中基于未知漏洞、后门或病毒木马等不确定性的威胁,针对拟态防御的典型架构——动态异构冗余(DHR)系统,建立概率数学模型。从输出一致率、系统攻击成功率等角度讨论系统的安全性,通过对模型的求解和分析,得到DHR系统的攻击成功率的表达式,并给出DHR系统的性质。分析结果表明,DHR系统的抗攻击能力优于静态异构冗余系统。
参考文献 | 相关文章 | 多维度评价
35. 基于传感器距离的实时用户活动识别建模方法
曹浩哲,张鹏,卢暾,顾寒苏,顾宁
计算机工程    2019, 45 (2): 1-6.   DOI: 10.19678/j.issn.1000-3428.0049937
摘要115)      PDF (1196KB)(275)   

针对传统的用户活动识别建模方法在实时性要求下精度较低的缺点,提出一种改进的实时用户活动识别建模方法。利用已标注的传感器事件流数据建立传感器触发概率矩阵,并计算出传感器距离,作为建模的先验知识,在后续建模过程中赋予每个传感器事件不同的权重。根据传感器距离的内在含义判断活动转移发生的位置,通过概率矩阵推测上次活动作为新的特征维度来建模当前活动。在Aruba、Tulum2010和HH106 3个公开数据集上的实验结果表明,与SWMI、SWMIex等方法相比,该建模方法在精度和F1 2个指标上最大提升可超过10%。

参考文献 | 相关文章 | 多维度评价
36. 工业物联网密集场景中的演进型时隙分配机制
许浩然,刘广钟,贾建鑫
计算机工程    2019, 45 (2): 42-52.   DOI: 10.19678/j.issn.1000-3428.0050862
摘要114)      PDF (2093KB)(154)   

随着工业无线传感器设备数量的增加,传统IEEE 802.15.4 CSMA/CA协议已不能满足工业无线传感器网络密集场景。为此,提出一种演进型时隙分配机制,为密集场景下的工业无线传感器网络提供合理的时隙分配策略。基于当前最大时隙数构建可分配的时隙集合,根据退避状态指数和随机退避数计算位置指数,从而得到时隙分配方程,并依据该方程分配时隙数。通过不断演进CSMA/CA协议,建立状态转移模型。仿真实验结果表明,该机制可提高密集场景中时隙分配的公平性和传输命中率,降低数据发送延迟。

参考文献 | 相关文章 | 多维度评价
37. 基于动态分析的XSS漏洞检测模型
谷家腾,辛阳
计算机工程    2018, 44 (10): 34-41.   DOI: 10.19678/j.issn.1000-3428.0051222
摘要113)      PDF (1458KB)(130)   

针对在XSS漏洞动态检测中降低漏报率时导致检测效率低下的问题,提出一种新的XSS漏洞检测模型。该模型分为载荷单元生成、绕过规则选择、试探载荷测试、载荷单元组合测试、载荷单元单独测试5个部分。根据载荷单元所在位置和功能类型的不同,将攻击载荷切割为不同类别的单元,并制定组合成完整攻击载荷的规则。使用探针载荷判断待检测点是否可能存在漏洞,运用组合测试和单独测试的方式将载荷单元与绕过规则的组合放入检测点测试,根据测试结果生成针对性的完整攻击载荷。实验结果表明,该模型使用较少的测试请求完成对较多攻击载荷的测试,在有效降低漏报率的同时,保持较高的检测效率。

参考文献 | 相关文章 | 多维度评价
38. 一种基于高精度地图的路径跟踪方法
阳钧,鲍泓,梁军,马楠
计算机工程    2018, 44 (7): 8-13.   DOI: 10.19678/j.issn.1000-3428.0050989
摘要112)      PDF (2537KB)(287)   

斯坦利方法对扰动的鲁棒性较差,且易在路径跟踪时产生较大偏差。为此,提出一种改进的斯坦利路径跟踪方法。利用自动驾驶车的惯性导航系统收集路网数据,建立一张高精度的道路地图。使用A*算法进行路径规划,得到有效的路径信息。根据车速与注视点之间的对数关 系,计算出前视点的位置,并将前视点作为斯坦利路径跟踪的目标点。实验结果表明,与斯坦利方法相比,该方法路径跟踪的横向偏差降低了20%。

参考文献 | 相关文章 | 多维度评价
39. 基于Spark的肿瘤基因混合特征选择方法
汪丽丽,邓丽,余玥,费敏锐
计算机工程    2018, 44 (11): 1-6.   DOI: 10.19678/j.issn.1000-3428.0048265
摘要111)      PDF (1263KB)(232)   
为处理随微阵列技术发展而急剧增长的肿瘤基因数据,实现对肿瘤基因数据的特征选择,结合集成特征选择和混合特征选择,提出一种Spark分布式计算框架的混合特征选择方法。利用F-score特征选择方法去除无关特征,进行初步特征选择,结合F-score、多分类支持向量机递归消除法、基于随机森林的特征选择3种方法得到最优的特征子集,并采用支持向量机对特征子集进行分类预测。实验结果表明,该方法能通过选择较少的基因达到较高的分类准确率。
参考文献 | 相关文章 | 多维度评价
40. 基于VDCNN与LSTM混合模型的中文文本分类研究
彭玉青,宋初柏,闫倩,赵晓松,魏铭
计算机工程    2018, 44 (11): 190-196.   DOI: 10.19678/j.issn.1000-3428.0048715
摘要110)      PDF (1034KB)(170)   

自然语言在结构上存在一定的前后依赖性,且将中文文本直接转化为向量时会使维度过高,从而导致现有文本分类方法精度较低。为此,建立一种超深卷积神经网络(VDCNN)与长短期记忆网络(LSTM)相结合的混合模型。通过VDCNN的深度结构来提取文本向量的特征,利用LSTM具有存储历史信息的特点提取长文本的上下文依赖关系,同时引入词嵌入将文本转换为低维度向量。在Sogou语料库和复旦大学中文语料库上进行实验,结果表明,相对CNN+rand、LSTM等模型,该混合模型可以有效提升文本分类的精确率。

参考文献 | 相关文章 | 多维度评价
41. 基于改进SSD的行人检测方法
邢浩强,杜志岐,苏波
计算机工程    2018, 44 (11): 228-233,238.   DOI: 10.19678/j.issn.1000-3428.0048553
摘要108)      PDF (3126KB)(244)   
为提高行人检测的准确性与稳定性,提出一种新的检测方法。以SSD方法为基础进行优化与改进网络结构,将串联式的基础网络部分修改为密集连接式结构,在目标预测阶段选择融合特征作为预测依据,根据目标尺寸的统计分布规律调整不同特征层的缩放因子。在Caltech数据集上的测试结果表明,相比于原始SSD、VJ-1、HOG等方法,该方法具有更高的准确性和更好的鲁棒性,尤其对于待检行人目标尺寸较小以及严重遮挡等行人检测问题,改进SSD方法检测结果更好。该方法在TitanX测试条件下具有20 frame/s的检测速度,满足实时性要求。
参考文献 | 相关文章 | 多维度评价
42. 支持多授权中心与属性变更的云访问控制方案
杨小东,安发英,杨苗苗,杨平,王彩芬
计算机工程    2018, 44 (8): 1-6.   DOI: 10.19678/j.issn.1000-3428.0048571
摘要104)      PDF (1007KB)(205)   

传统的基于密文策略的属性加密系统多数是基于单授权机构,存在计算开销较大、密钥维护效率低且无法实现抗串谋攻击等问题。为此,提出一种改进的云访问控制方案。通过哈希函数构建的逻辑二叉树为每个属性生成组密钥,并利用组密钥更新用户的私钥和密文,实现细粒度的属性变更。用户的属性私钥由多个授权中心联合分发,可解决单授权机构的性能瓶颈问题。借助解密外包和固定密文加密技术,减少用户的计算时间和存储开销。通过引入线性秘密共享矩阵,实现灵活的资源访问控制策略。分析结果表明,与基于属性加密的云存储方案等方案相比,该方案在属性变更时用户计算的复杂度最优,大幅提升了用户的解密效率。

参考文献 | 相关文章 | 多维度评价
43. 多策略自适应大规模本体映射算法
蒋猛,禹明刚,王智学
计算机工程    2019, 45 (3): 14-19.   DOI: 10.19678/j.issn.1000-3428.0052715
摘要104)      PDF (1141KB)(124)   

大数据背景下大规模本体映射的时间复杂度较高,效率和精度较低。为此,提出一种基于模块化和局部置信度的多策略自适应大规模本体映射算法。对本体内部进行聚类和模块化,基于信息检索策略发现模块间高相似度的相关子本体,计算相关子本体间各映射策略下的局部置信度,在组合映射结果时基于局部置信度对相应策略的权值进行自适应调整。在此基础上,利用启发式贪心策略提取映射结果并基于映射规则矫正结果。实验结果表明,与Falcon、ASMOV方法相比,该算法具有较高的查全率、查准率与F-measure值。

参考文献 | 相关文章 | 多维度评价
44. 云环境下支持弹性伸缩的容器化工作流框架
刘彪,王宝生,邓文平
计算机工程    2019, 45 (3): 7-13.   DOI: 10.19678/j.issn.1000-3428.0049811
摘要103)      PDF (1378KB)(132)   

云计算和容器技术为工作流的运行带来便利,但其存在管理困难、资源利用率不足以及智能和自动化程度较低等问题。为此,提出一种支持弹性伸缩的容器化工作流框架,在此基础上给出基于CPU使用率的工作流自动伸缩模型,在流程过载时自动扩充流程的容器数目,减少任务等待时间,当任务负载减小时,能够在确保任务不丢失的情况下完成流程的缩容,以节约资源和成本。实验结果表明,流程的扩容数量与其处理时间成正相关,较好地消除工作流中的瓶颈,在工作流过载时,能够以较短的时间完成相同的任务量。

参考文献 | 相关文章 | 多维度评价
45. 基于萤火虫算法优化的Gmapping研究
郑兵,陈世利,刘蓉
计算机工程    2018, 44 (9): 22-27.   DOI: 10.19678/j.issn.1000-3428.0047977
摘要103)      PDF (3389KB)(104)   

针对Gmapping算法在高相似度多闭环环境下出现的因粒子耗尽而无法精确定位的问题,提出一种融合萤火虫算法的Rao-Blackwellized粒子滤波器RBPF同步定位与地图构建优化算法。利用萤火虫算法提高粒子滤波器的估计能力,将采样后的粒子集移向高似然区域,改善粒子的分布,同时保证低似然粒子多样性以降低粒子贫乏的影响。在MIT和FHW数据集下的仿真结果表明,优化算法在不同的实验环境下能够建立更为精确的栅格地图,从而验证其有效性和可行性。

参考文献 | 相关文章 | 多维度评价
46. 云计算中任务调度优化策略的研究
全力,傅明
计算机工程    2018, 44 (8): 14-18.   DOI: 10.19678/j.issn.1000-3428.0049169
摘要100)      PDF (1030KB)(150)   

针对基于蚁群算法的任务调度负载不均衡与收敛速度较慢的问题,提出一种改进的任务调度优化算法。通过赋予权重的方法对蚁群算法的信息素更新规则进行优化,加快求解速度,利用动态更新挥发系数优化算法的综合性能,并在局部信息素的更新过程中,引入虚拟机负载权重系数,从而保证虚拟机的负载均衡。实验结果表明,改进算法的任务调度策略在保证任务得到合理分配的同时,还可以提高收敛速度并缩短总执行时间。

参考文献 | 相关文章 | 多维度评价
47. 基于PUF函数的轻量级双向认证协议
刘博雅,张悦,杨亚涛,孙亚飞
计算机工程    2019, 45 (2): 38-41,52.   DOI: 10.19678/j.issn.1000-3428.0049344
摘要100)      PDF (939KB)(173)   

为保障系统内车辆与车辆以及车辆与基础设施的无线通信安全,根据车联网特点,在不借助可信第三方的情况下,引入物理不可克隆函数,提出一种轻量级双向认证协议。利用GNY逻辑进行形式化分析,并通过安全性分析和效率分析,证明该协议在有效保护隐私的情况下完成双向认证,且能够抵抗克隆、窃听、重放、中间人等攻击,满足车联网的安全需求。效率及安全性分析结果表明,与同类协议相比,该协议具有较高的安全性和认证效率。

参考文献 | 相关文章 | 多维度评价
48. 基于改进蚁群优化算法的服务组合与优化方法
沈记全,罗常委,侯占伟,刘志中
计算机工程    2018, 44 (12): 68-73.   DOI: 10.19678/j.issn.1000-3428.0048776
摘要99)      PDF (1102KB)(239)   

针对传统蚁群算法存在初期信息素积累时间长、易陷入局部最优等不足,在满足用户全局服务质量约束的条件下,提出一种改进的基于蚁群系统的云服务组合算法。借鉴遗传算法的思想得到蚁群系统的初始信息素分布,通过社会认知优化改进蚂蚁寻优路径,并采取优化的蚁群信息素更新策略,从而提高算法搜索效率。实验结果表明,改进的蚁群优化算法在求解云服务组合问题上具有更优的搜索性能。

参考文献 | 相关文章 | 多维度评价
49. 量子气体在光晶格中的一维玻色-哈伯德模型模拟
栾添,张雪松,陈徐宗
计算机工程    2018, 44 (12): 1-5.   DOI: 10.19678/j.issn.1000-3428.0051595
摘要99)      PDF (2975KB)(279)   

针对凝聚态物理学的一维玻色-哈伯德理论模型,应用三维光晶格囚禁超冷量子气体进行量子模拟,通过连续改变光晶格势阱深度和制备量子气体温度,实现在一维玻色-哈伯德模型中超流-莫特绝缘态量子相变过程。通过超冷原子时间飞行(TOF)成像方法,对实验中量子气体在扩散过程中动量空间的干涉图样进行分析,得到在量子相变过程中的超流成分和莫特绝缘态成分的变化数据。实验结果表明,光晶格中量子气体可以较好地模拟一维玻色-哈伯德理论模型。

参考文献 | 相关文章 | 多维度评价
50. 基于概率距离的电脑鼠走迷宫融合算法研究
袁臣虎,路亮,王岁,李海杰,刘奇
计算机工程    2018, 44 (9): 9-14.   DOI: 10.19678/j.issn.1000-3428.0048175
摘要97)      PDF (1550KB)(127)   

针对传统电脑鼠迷宫搜索算法无法适应随机迷宫图搜索的问题,提出一种新的电脑鼠走迷宫融合算法。运用概率距离将迷宫划分为八 区域,标定各区域概率距离特征并进行算法填充,实现概率距离向心算法和洪水算法的高效融合,提高迷宫搜索效率并降低对高性能 CPU的依赖性。通过对6张迷宫的测试结果表明,与传统向心和洪水算法相比,该算法迷宫搜索时间可减少50%,搜索成功率达到100%,是 一种高效的迷宫融合搜索算法。

参考文献 | 相关文章 | 多维度评价