![](../../fileup/1002-137X/COVER/20240605103951.jpg)
![](../../images/1002-137X/images/rhewm.jpg)
![](../../images/1002-137X/gif-0618.gif)
-
基于图学习的推荐系统综述 程章桃, 钟婷, 张晟铭, 周帆. 基于图学习的推荐系统研究综述 [J] ●●●●。 计算机科学, 2022, 49(9): 1-13. 程章涛、钟婷、张圣明、周凡。 基于图学习的推荐系统综述[J]。 计算机科学,2022,49(9):1-13。 程章涛、钟婷、张圣明、周凡 计算机科学。 2022, 49 (9): 1-13. 数字对象标识: 10.11896/jsjkx.210900072 -
摘要 PDF格式 (2404KB)( 2566 ) -
工具书类 | 相关文章 | 韵律学 -
协同过滤是当前推荐系统中广泛使用的一种技术。 它利用不同用户或项目之间的相似性来检索用户和项目之间的交互信息,并为目标用户推荐新项目。 近年来,由于图表示学习具有良好的性能和可扩展性,图学习逐渐成为一种新兴的推荐范式。 本文从图学习的角度系统地回顾了推荐领域的最新研究。 首先,我们提供了一种分类法,根据使用的数据类型将当前推荐场景分为两类, 包括基于交互信息的推荐系统,该系统利用用户-项目交互数据作为主要数据源,以及辅助信息增强型推荐系统,其中包含与用户和项目相关的社会信息以及知识图信息。 然后,我们从随机行走、图表示学习和图神经网络的角度回顾了当前推荐模型的主要方法、基本算法和关键难点。 最后,我们总结了图学习方法在推荐系统领域的主要挑战,并概述了未来可能的研究方向。
-
数据流中概念漂移处理方法综述 陈志强, 韩萌, 李慕航, 武红鑫, 张喜龙. 数据流概念漂移处理方法研究综述 [J] ●●●●。 计算机科学, 2022, 49(9): 14-32. 陈志强,韩萌,李牧航,吴洪新,张锡龙。 数据流中概念漂移处理方法综述[J]。 计算机科学,2022,49(9):14-32。 陈志强、韩萌、李慕翰、吴红新、张喜龙 计算机科学。 2022, 49 (9): 14-32. 数字对象标识: 10.11896/jsjkx.210700112 -
摘要 PDF格式 (2484KB)( 1412 ) -
工具书类 | 相关文章 | 韵律学 -
目前,非平稳数据流中的概念漂移呈现出不同速度和不同空间分布的趋势,这给数据挖掘和机器学习等许多领域带来了巨大的挑战。 在过去的两次设计中,许多方法都致力于处理非平稳数据流中的概念漂移。 提出了一种新的观点来对这些方法进行分类。 从主动检测的显式方法和被动自适应的隐式方法两个方面全面解释了当前的概念漂移处理方法。 特别是,主动检测方法从处理一种特定类型的概念漂移和处理多种类型的概念偏移的角度进行了分析,而被动自适应方法则从单个学习者和集成学习的角度进行分析。 从比较算法、学习模型、适用的漂移类型、算法的优缺点等方面分析和总结了许多概念漂移处理方法。 最后,给出了进一步的研究方向,包括类平衡数据流中的概念漂移处理方法,新类存在时数据流中概念漂移处理的方法,以及有噪声数据流中观念漂移的处理方法。
-
生成链接树:一种高数据保真度的反事实解释生成方法 王明, 武文芳, 王大玲, 冯时, 张一飞. 生成链接树:一种高数据真实性的反事实解释生成方法 [J] ●●●●。 计算机科学, 2022, 49(9): 33-40. 王明,吴文芳,王大玲,冯石,张义飞。 生成链接树:一种高数据保真度的反事实解释生成方法[J]。 计算机科学,2022,49(9):33-40。 王明、吴文芳、王大玲、冯石、张义飞 计算机科学。 2022, 49 (9): 33-40. 数字对象标识: 10.11896/jsjkx.220300158 -
摘要 PDF格式 (3156KB)( 771 ) -
工具书类 | 相关文章 | 韵律学 -
超大型数据规模和复杂的深层模型结构在处理和应用互联网数据方面表现出优异的性能,但降低了人工智能系统的可解释性。 反事实解释作为可解释性研究领域中一种特殊的解释方法,受到了研究者的广泛关注。 反事实解释除了是一种解释之外,还可以被视为一种生成的数据。 从应用的角度出发,提出了一种生成高数据保真度的反事实解释的方法,称为生成链接树(GLT),该方法根据训练数据中出现的案例,使用划分策略和局部贪婪策略来构造反事实解释。 此外,总结了反事实解释的生成方法,并选择流行的数据集来验证GLT方法。 此外,还提出了“数据保真度(DF)”的度量标准,以从实验角度评估反事实解释作为数据的保真度和潜在应用。 与基线方法相比,GLT方法产生的反事实解释的数据保真度显著高于基线模型评定的反事实说明基因的数据保真度。
-
基于评审方面级用户偏好转移的跨域推荐 张佳, 董守斌. 基于评论方面级用户偏好迁移的跨领域推荐算法 [J] ●●●●。 计算机科学, 2022, 49(9): 41-47. 张佳,董寿斌。基于审查方面级用户偏好转移的跨领域推荐[J]。 计算机科学,2022,49(9):41-47。 张佳、董守斌 计算机科学。 2022, 49 (9): 41-47. 数字对象标识: 10.11896/jsjkx.220200131 -
摘要 PDF格式 (2388KB)( 819 ) -
工具书类 | 相关文章 | 韵律学 -
为了解决推荐系统中数据解析导致的用户冷启动问题,提出了一种基于方面级用户偏好转移的跨域推荐算法CAUT。 CAUT旨在从两阶段生成的对抗网络中学习跨域的方面传输,并从评论中提取方面级用户细粒度偏好。 通过固定源域编码器参数和设计域鉴别器,消除了源域和目标域之间的数据分布不一致。 然后,通过CAUT利用源域数据可以缓解目标域中数据解析导致的用户冷启动问题。 在真实数据集上的实验表明,所提出的CAUT在RMSE指标的评级预测方面明显优于SOTA模型,表明CAUT可以有效地解决用户冷启动问题。
-
基于矢量量化编码的协同过滤推荐方法 王冠宇, 钟婷, 冯宇, 周帆. 基于矢量量化编码的协同过滤推荐方法 [J] ●●●●。 计算机科学, 2022, 49(9): 48-54. 王冠佑、钟婷、冯瑜、周凡。 基于矢量量化编码的协同过滤推荐方法[J]。 计算机科学,2022,49(9):48-54。 王冠佑、钟婷、冯瑜、周凡 计算机科学。 2022, 49 (9): 48-54. 数字对象标识: 10.11896/jsjkx.210700109 -
摘要 PDF格式 (2538KB)( 497 ) -
工具书类 | 相关文章 | 韵律学 -
随着互联网的快速发展,海量数据的出现使得推荐系统成为计算机科学领域的研究热点。 变分自动编码器(VAE)已成功应用于协同过滤方法的设计,并取得了良好的推荐效果。 然而,现有的基于VAE的模型存在一些缺陷,如先验约束问题和“后验崩溃”问题,从根本上降低了其推荐性能。 为了解决这个问题,同时使潜在变量模型更适合推荐任务,本文提出了一种基于潜在矢量量化的协同过滤推荐模型。 通过对离散向量进行编码,而不是直接从潜在变量的分布中采样,我们的方法可以学习与观测数据一致的离散表示,这大大提高了潜在向量编码的能力和模型的学习能力。 对三个基准数据集进行的广泛评估证明了所提出模型的有效性。 与现有的最新方法相比,我们的模型可以显著提高推荐性能,同时学习更具表现力的潜在表征。
-
基于全局增强图神经网络的序列推荐 周芳泉, 成卫青. 基于全局增强图神经网络的序列推荐 [J] ●●●●。 计算机科学, 2022, 49(9): 55-63. 周方全、程伟清。 基于全局增强图神经网络的序列推荐[J]。 计算机科学,2022,49(9):55-63。 周方泉、程伟清 计算机科学。 2022, 49 (9): 55-63. 数字对象标识: 10.11896/jsjkx.210700085 -
摘要 PDF格式 (2660KB)( 695 ) -
工具书类 | 相关文章 | 韵律学 -
大多数现有的基于会话的推荐系统基于上次单击的项目与当前会话的用户偏好之间的相关性进行推荐,而忽略了其他会话中可能存在与当前会话相关的项目转换, 而这些项目转换也可能对用户当前的偏好产生一定的影响。因此,必须从本地会话和全局会话的角度全面分析用户的偏好。 此外,大多数推荐系统忽略了位置信息的重要性,而距离预测位置更近的项目可能更符合当前用户的兴趣。 为了解决这些问题,本文提出了一种基于LSTM的全局增强图神经网络推荐模型(GEL-GNN)。 GEL-GNN旨在根据所有会话预测用户的行为,GNN用于捕获当前会话的全局和局部关系,而LSTM用于捕获全局级别的会话之间的关系。 首先,通过注意机制层将用户的偏好转换为基于全局和局部级别的会话兴趣组合。 然后,利用反向位置信息测量当前位置和预测位置之间的距离,以便更准确地预测用户行为。 在三个实际数据集上进行了一些实验。 实验结果表明,GEL-GNN优于现有的基于会话的图神经网络推荐模型。
-
基于无监督聚类层次的科技论文异构图节点表示学习方法 宋杰, 梁美玉, 薛哲, 杜军平, 寇菲菲. 基于无监督集群级的科技论文异质图节点表示学习方法 [J] ●●●●。 计算机科学, 2022, 49(9): 64-69. 宋杰、梁美佑、薛哲、杜俊平、孔飞飞。 基于无监督聚类层次的科技论文异构图节点表示学习方法[J]。 计算机科学,2022,49(9):64-69。 宋杰、梁美佑、薛哲、杜俊平、孔飞飞 计算机科学。 2022, 49 (9): 64-69. 数字对象标识: 10.11896/jsjkx.220500196 -
摘要 PDF格式 (2343KB)( 622 ) -
工具书类 | 相关文章 | 韵律学 -
科技论文数据的知识表示是一个亟待解决的问题,如何学习科技论文异构网络中论文节点的表示是解决这一问题的核心。 提出了一种无监督聚类层次的科技论文异质图节点表示学习方法(UCHL),旨在获取科技论文异质图形中节点(作者、机构、论文等)的表示。 基于异构图表示,对整个异构图进行链接预测,得到节点边缘之间的关系,即纸张与纸张之间的关系。 实验结果表明,该方法在真实科学论文数据集上的多个评价指标上取得了优异的性能。
-
基于特征相似聚类的空中目标分组方法 柴慧敏, 张勇, 方敏. 基于特征相似度聚类的空中目标分群方法 [J] ●●●●。 计算机科学, 2022, 49(9): 70-75. 柴惠民,张勇,方敏.基于特征相似聚类的空中目标分组方法[J]。 计算机科学,2022,49(9):70-75。 蔡惠民、张勇、方敏 计算机科学。 2022, 49 (9): 70-75. 数字对象标识: 10.11896/jsjkx.210800203 -
摘要 PDF格式 (2315KB)( 646 ) -
工具书类 | 相关文章 | 韵律学 -
为了解决聚类算法用于目标分组时需要给定簇数和对簇中心初始位置敏感的问题,提出了一种基于特征相似性聚类的空中目标分组新方法。 首先,计算目标之间的相似度并构造相似度矩阵。 然后,计算相似度矩阵的连通分支,得到群中心结构,并检测出孤立的目标点。 组中心结构的数量是集群的数量。 最后,将不属于群中心结构的目标和孤立点聚类为最近的群中心结构。 它使聚类过程不再过于依赖于聚类中心的初始化。 实验结果表明,该方法能够正确识别群中心结构并检测孤立点。 此外,它的聚类精度高于其他四种聚类算法。
-
基于异构网络表征学习的作者学术行为预测 黄丽, 朱焱, 李春平. 基于异构网络表征学习的作者学术行为预测 [J] ●●●●。 计算机科学, 2022, 49(9): 76-82. 黄莉,朱艳,李春平。 基于异质网络表征学习的作者学术行为预测[J]。 计算机科学,2022,49(9):76-82。 黄莉、朱艳、李春平 计算机科学。 2022, 49 (9): 76-82. 数字对象标识: 10.11896/jsjkx.210900078 -
摘要 PDF格式 (3031KB)( 500 ) -
工具书类 | 相关文章 | 韵律学 -
作者的学术行为预测旨在挖掘异质学术网络中作者的行为关系,促进科研合作,产生高水平、高质量的研究成果。 现有的节点表示学习方法大多没有考虑节点的语义特征、内容特征、全局结构等,很难有效地学习网络中节点的低维特征。为了有效地集成节点的多维特征和全局结构, 为了提高作者学习行为的预测效果,提出了一种融合BiLSTM、注意机制和聚类算法的异构网络表示学习方法(HNEMA)。 HNEMA首先基于BiLSTM和注意机制整合节点的多维特征,在同一个元路径或不同元路径上聚合相同类型的邻居,然后聚合待表征节点所有邻居的多维特征。 在此基础上,使用聚类算法捕获节点的全局特征,从而全面有效地学习节点的低维特征。 在综合特征学习的基础上,采用逻辑回归分类器对作者的学术行为进行预测。 三个公共数据集的验证实验表明,HNEMA与其他方法相比,AUC和F1指标有一定程度的改善。
-
基于节点稳定性和邻域相似性的社区检测算法 郑文萍, 刘美麟, 杨贵. 一种基于节点稳定性和邻域相似性的社区发现算法 [J] ●●●●。 计算机科学, 2022, 49(9): 83-91. 郑文平、刘美林、杨贵。 基于节点稳定性和邻域相似性的社区检测算法[J]。 计算机科学,2022,49(9):83-91。 郑文平、刘美林、杨贵 计算机科学。 2022, 49 (9): 83-91. 数字对象标识: 10.11896/jsjkx.220400146 -
摘要 PDF格式 (3729KB)( 659 ) -
工具书类 | 相关文章 | 韵律学 -
随着复杂网络规模的增加,社区结构变得更加复杂。 节点和社区之间的关系变得更加多样化。 期望通过有效测量社区结构和处理具有不同社区归属确定性的节点来提高社区检测算法的性能。 提出了一种基于节点稳定性和邻居相似度的社区检测算法。 首先,定义节点的标签熵来衡量节点的稳定性,并选择标签熵较低的节点作为稳定节点集。 然后根据节点邻居的标签定义邻居相似性,并度量节点及其邻居的社区归属一致性。 初始网络是通过使用稳定节点与其邻居之间的邻居相似度最高的节点来构建的, 通过在子网上运行标签传播算法,获得了高可靠性的初始社区检测结果。未聚类节点被分配给Katz相似度最高的节点的社区。 社区检测的最终结果是通过合并小规模社区获得的。 实验结果表明,与LPA、BGLL、Walktrap、Infomap、LPA-S等经典算法相比,NSNSA算法在模块化和NMI方面表现良好。
-
基于异构信息网络的短文本特征丰富方法 吕晓锋, 赵书良, 高恒达, 武永亮, 张宝奇. 基于异质信息网的短文本特征扩充方法 [J] ●●●●。 计算机科学, 2022, 49(9): 92-100. 吕晓峰、赵树良、高恒达、吴永良、张宝琦。 基于异构信息网络的短文本特征丰富方法[J]。 计算机科学,2022,49(9):92-100。 吕晓峰、赵树良、高恒达、吴永良、张宝琦 计算机科学。 2022, 49 (9): 92-100. 数字对象标识: 10.11896/jsjkx.210700241 -
摘要 PDF格式 (2541KB)( 430 ) -
工具书类 | 相关文章 | 韵律学 -
随着计算机技术与社会生活的深度融合,越来越多的短信在网络平台上传播。 针对短文本的数据稀疏性问题,构建了一个用于短文本建模的鲁棒异构信息网络框架(HTE),该框架可以集成任何类型的附加信息并捕捉它们之间的关系,以解决数据稀疏性问题。 基于该框架,利用不同的外部知识设计了六种短文本扩展方法,并通过引入实体信息(如实体、实体类别、实体间关系)和文本信息(如维基百科和Freebase知识库中的文本主题)来丰富短文本特征。 最后,利用相似性测量结果验证了实验效果。 通过对两个短文本数据集上的六种文本扩展方法与传统的三种相似性度量以及当前主流的短文本匹配算法进行比较,改进了所提六种文本展开方法的结果。 与BERT相比,最佳方法的相似性测量结果提高了5.97%。 该框架具有很强的鲁棒性,可以包含任何类型的外部知识,并且该方法可以克服短文本的数据稀疏性问题,可以在无监督的情况下对短文本进行高精度的相似性度量。
-
基于总变率分离距离的时间序列数据异常检测 徐天慧, 郭强, 张彩明. 基于全变分比分隔距离的时序数据异常检测 [J] ●●●●。 计算机科学, 2022, 49(9): 101-110. 徐天辉、郭强、张才明。 基于总变差比分离距离的时间序列数据异常检测[J]。 计算机科学,2022,49(9):101-110。 徐天辉、郭强、张才明 计算机科学。 2022, 49 (9): 101-110. 数字对象标识: 10.11896/jsjkx.210600174 -
摘要 PDF格式 (4093KB)( 503 ) -
工具书类 | 相关文章 | 韵律学 -
时间序列数据的异常检测是数据分析中的重要研究问题之一。 它的主要挑战是检测是否存在任何异常,并根据上下文以低延迟定位异常。 现有的异常检测方法大多使用概率密度比来度量序列之间的相似性来捕获异常。 这些方法需要使用交叉验证方法来估计概率密度比的参数。 然而,交叉验证会增加计算复杂性,导致计算效率低和时间延迟高。 针对这些问题,本文提出了一种基于总变异比分离距离的检测方法,该方法采用总变异来提取序列波动特征。 由于总变化率优于概率密度比,因此该方法具有较高的计算效率和较低的时延。 为了减少噪声干扰,进一步提高检测精度,将该方法与相对总变差相结合。 实验结果表明,该方法在检测精度、低延迟和计算效率方面具有良好的性能。
-
自然语言视频本地化概述 聂秀山, 潘嘉男, 谭智方, 刘新放, 郭杰, 尹义龙. 基于自然语言的视频片段定位综述 [J] ●●●●。 计算机科学, 2022, 49(9): 111-122. 聂秀山、潘佳男、谭志芳、刘新芳、郭杰、尹一龙。 自然语言视频本地化概述[J]。 计算机科学,2022,49(9):111-122。 聂秀珊、潘佳男、谭志芳、刘新芳、郭杰、尹一龙 计算机科学。 2022, 49 (9): 111-122. 数字对象标识: 1896年10月10日/jsjkx.220500130 -
摘要 PDF格式 (2218KB)( 707 ) -
工具书类 | 相关文章 | 韵律学 -
自然语言视频定位(NLVL)是一项新颖而富有挑战性的任务,其目的是从语义上与文本查询相对应的视频中定位目标时刻。 与时间动作定位任务不同,NLVL具有更大的灵活性,不受预定义动作类别的限制。 同时,NLVL更具挑战性,因为它需要将视觉和文本形式的语义信息对齐。 此外,如何从对齐关系中获取最终时间戳也是一项艰巨的任务。 本文首先提出了NLVL的流水线,然后根据是否存在监督信息将其分为监督方法和弱监督方法,然后分析了每种方法的优缺点。 随后,给出了数据集、评估协议和一般性能分析。 最后,通过对现有方法的总结,得出了可能的观点。
-
基于细粒度语义推理的跨媒体双向对抗哈希学习模型 曹晓雯, 梁美玉, 鲁康康. 基于细粒度语义推理的跨媒体双路对抗哈希学习模型 [J] ●●●●。 计算机科学, 2022, 49(9): 123-131. 曹小文、梁美佑、卢康康。 基于细粒度语义推理的跨媒体双向对抗哈希学习模型[J]。 计算机科学,2022,49(9):123-131。 曹小文、梁美佑、卢康康 计算机科学。 2022, 49 (9): 123-131. 数字对象标识: 10.11896/jsjkx.220600011 -
摘要 PDF格式 (3600KB)( 569 ) -
工具书类 | 相关文章 | 韵律学 -
跨媒体哈希算法以其优越的搜索效率和较低的存储成本在跨媒体搜索任务中受到广泛关注。 然而,现有的方法无法充分保持多媒体数据的高层语义相关性和多标签性。 为了解决上述问题,本文提出了一种基于细粒度语义推理的跨媒体双向对抗哈希学习模型(SDAH),该模型通过最大化不同媒体之间的细粒度的语义关联,生成紧凑一致的跨媒体统一高效的哈希语义表示。 首先,提出了一种基于跨媒体协作注意机制的细粒度跨媒体语义关联学习和推理方法。 跨媒体注意机制协同学习图像和文本的细粒度隐含语义关联,获得图像和文本显著的语义推理特征。 然后,建立一个跨媒体双向对抗性哈希网络,联合学习模式内和模式间语义相似性约束,通过双向对抗性学习机制更好地对齐不同媒体哈希码的语义分布, 它生成了质量更高、更具区分性的跨媒体统一哈希表示,促进了跨媒体语义融合过程,提高了跨媒体搜索性能。 在两个公共数据集上的实验结果与现有方法进行了比较,验证了该方法在各种跨媒体搜索场景中的性能优势。
-
不完全社会事件分类的双变量多模注意网络 周旭, 钱胜胜, 李章明, 方全, 徐常胜. 基于对偶变分多模态注意力网络的不完备社会事件分类方法 [J] ●●●●。 计算机科学, 2022, 49(9): 132-138. 周旭、钱生生、李章明、方全、徐长生。 不完全社会事件分类的双变量多模注意网络[J]。 计算机科学,2022,49(9):132-138。 周旭、钱生生、李章明、方全、徐长生 计算机科学。 2022, 49 (9): 132-138. 数字对象标识: 10.11896/jsjkx.220600022 -
摘要 PDF格式 (2303KB)( 465 ) -
工具书类 | 相关文章 | 韵律学 -
互联网的快速发展和社交媒体的不断扩展带来了丰富的社会事件信息,社会事件分类的任务变得越来越具有挑战性。 充分利用图像级和文本级信息是社会事件分类的关键。 然而,现有的大多数方法都有以下局限性:1)现有的大多数多模态方法都有一个理想的假设,即每个模态的样本都是充分和完整的,但在实际应用中,这种假设并不总是成立的,有时会丢失某个事件模态; 2) 大多数方法只是将社会事件的图像特征和文本特征连接起来,以获得多模态特征来对社会事件进行分类。 为了应对这些挑战,本文提出了一种用于社会事件分类的对偶变分多模态注意力网络(DVMAN),以解决这些现有方法的局限性。 在DVMAN网络中,本文提出了一种新的对偶变分自动编码器网络来生成社会事件的公共表示,并进一步重建不完全社会事件学习中缺失的模态信息。 通过分布对齐和交叉重建对齐,对图像和文本的潜在表示进行双重对齐,以缩小不同模态之间的差距,并针对错误模态信息,利用生成模型来合成其潜在表示。 此外,本文设计了一个多模态融合模块,将社会事件图像和文本的细粒度信息进行融合,实现了模态之间信息的互补和增强。 本文在两个公开的事件数据集上进行了广泛的实验,与现有的先进方法相比,DVMAN的准确性提高了4%以上。 它证明了所提出的社会事件分类方法的优越性能。
-
基于文本行匹配的跨图像文本阅读方法 戴禹, 许林峰. 基于文本行匹配的跨图文本阅读方法 [J] ●●●●。 计算机科学, 2022, 49(9): 139-145. 戴瑜,徐林凤。 基于文本行匹配的跨图像文本阅读方法[J]。 计算机科学,2022,49(9):139-145。 戴宇、徐林峰 计算机科学。 2022, 49 (9): 139-145. 数字对象标识: 10.11896/jsjkx.220600032 -
摘要 PDF格式 (3493KB)( 450 ) -
工具书类 | 相关文章 | 韵律学 -
用相机阅读文本可以帮助计算机理解文本内容。 然而,由于摄像机视野有限以及中文文本识别的复杂性,计算机有时很难用摄像机从单个文本图像中读取完整的文本内容。 因此,我们定义了跨图像文本阅读任务,其目的是阅读一对重叠文本图像的完整文本内容。 对于跨图像文本阅读任务,我们提出了通过文本行匹配的跨图像文本读取方法。 我们首先采用文本检测网络来裁剪文本行。 然后,我们设计了具有多头部自关注机制的文本行匹配网络来预测文本行的匹配关系。 最后,提出了基于编辑的文本阅读网络,以去除重叠文本并阅读完整的文本内容。 我们还构建了用于训练和评估的跨图像中文文本阅读(CCTR)数据集。 在CCTR数据集上的实验结果表明,与像素级拼接和识别方法相比,该方法具有更高的读取性能,证明了该方法的优越性。
-
虚拟现实中基于信息感知的用户存在性研究 曲倩文, 车啸平, 曲晨鑫, 李瑾如. 基于信息感知的虚拟现实用户临场感研究 [J] ●●●●。 计算机科学, 2022, 49(9): 146-154. 瞿倩雯,车晓萍,瞿晨欣,李金如.虚拟现实中基于信息感知的用户在场研究[J]。 计算机科学,2022,49(9):146-154。 曲倩雯、车晓萍、曲晨欣、李金如 计算机科学。 2022, 49 (9): 146-154. 数字对象标识: 10.11896/jsjkx.220500200 -
摘要 PDF格式 (3088KB)( 667 ) -
工具书类 | 相关文章 | 韵律学 -
虚拟现实技术通过计算机构建模拟环境,为用户提供三维动态视图,增强用户的感官体验,让用户获得身临其境的沉浸感。 随着虚拟现实技术的兴起和不断发展,人们的视觉和听觉体验取得了很大的进步。 随着多媒体技术的发展,全景视频逐渐出现。 与普通视频相比,全景视频具有更宽的视角和更丰富的视觉信息。 虚拟现实技术的广泛应用和全景视频技术的发展,使得虚拟现实全景视频(VR video)成为最受欢迎和关注的VR服务之一。 用户在虚拟现实环境中的信息感知和接受行为也受到了影响。 基于SMOTE算法、贝叶斯网络、logistic回归等统计分析方法和Few-shot学习算法,比较了用户在信息记忆程度、现实感、参与感、, 以及其他方面。 探讨虚拟现实环境与传统媒体环境中用户信息接受效果和存在感的差异。 实验表明,使用虚拟现实耳机的用户的消息接受平均得分约为0.786,而使用常规显示器的iPad用户的平均得分为0.634。 其中,虚拟现实环境中积极信息和非积极信息接收效果的得分分别是传统环境的1.626倍和1.245倍。 然而,值得注意的是,在视频中 A、, 其中平均场景持续时间最长,信息接受效果没有显著差异。 此外,用户视觉停留时间的长短对信息的接受效果有积极影响。 在验证了存在感可以细分为现实感和参与感之后,本文通过特征工程和分类决策树表明,iPad环境中用户的存在感得分始终低于VR环境中的存在感。 然后,使用最小二乘法的相关系数证明存在对用户信息接受有积极影响。 同时,借助于Few-shot学习算法,视频的平均信息存储数 A-D类 存在感强时为9.20、9.13、8.83和10.57,而视频的平均信息记忆数 A-D类 存在感弱时为8.53、6.80、7.14和7.66。 事实证明,用户在信息感知过程中的存在感有利于用户获得更好的信息接受效果。
-
基于多层注意机制融合的汉语连续手语识别与翻译 周乐员, 张剑华, 袁甜甜, 陈胜勇. 多层注意力机制融合的序列到序列中国连续手语识别和翻译 [J] ●●●●。 计算机科学, 2022, 49(9): 155-161. 周乐元、张建华、袁天天、陈胜勇。 基于多层注意机制融合的汉语连续手语识别与翻译[J]。 计算机科学,2022,49(9):155-161。 周乐元、张建华、袁天天、陈胜勇 计算机科学。 2022, 49 (9): 155-161. 数字对象标识: 10.11896/jsjkx.210800026 -
摘要 PDF格式 (2632KB)( 725 ) -
工具书类 | 相关文章 | 韵律学 -
使计算机能够理解签名者的表情是一项具有挑战性的任务,这不仅需要考虑手语视频的时间和空间信息,还需要考虑手语言语法的复杂性。 在连续手语识别任务中,手语单词和手语动作的顺序是一致的。 相反,在连续手语翻译任务中,生成的自然语言句子必须符合口语描述,并且语序可能与动作顺序不一致。 为了更准确地学习签名者的表情,本文提出了一种用于手语识别和翻译的新型深度神经网络。 在该方案中,我们结合Transformer语言模型,探讨了不同的经典预训练卷积神经网络和不同的多层时间注意力得分函数在连续手语识别中的有效性, 基于连续手语识别,获得符合口语描述的连续手语翻译。 首先,在第一个大规模复杂背景的中文连续手语识别和翻译数据集Tslrt上对该方法进行了评估。 利用Tslrt数据集中复杂的上下文环境和签名者丰富的动作表达式,通过不同的对比实验训练我们的神经网络模型,得到了一系列基准结果。 在连续手语识别和翻译任务中,最佳的WER分别为4.8%和5.1%。 为了进一步证明该方法的有效性,在另一个中国连续手语识别数据集Chinese-CSL上进行了实验,并与其他13种方法进行了比较。 结果表明,该方法的WER达到1.8%,证明了该方法的有效性。
-
时间知识图表示学习 徐涌鑫, 赵俊峰, 王亚沙, 谢冰, 杨恺. 时序知识图谱表示学习 [J] ●●●●。 计算机科学, 2022, 49(9): 162-171. 徐永新、赵俊峰、王亚莎、谢兵、杨凯。 时间知识图表示学习[J]。 计算机科学,2022,49(9):162-171。 徐永新、赵俊峰、王亚莎、谢兵、杨凯 计算机科学。 2022, 49 (9): 162-171. 数字对象标识: 10.11896/jsjkx.220500204 -
摘要 PDF格式 (1811KB)( 2198 ) -
工具书类 | 相关文章 | 韵律学 -
知识图作为人类知识的一种结构化形式,在支持海量、多源、异构数据的语义交互方面发挥了巨大的支持作用,并有效支持数据分析等任务,引起了学术界和业界的关注。 目前,大多数知识图是基于非实时静态数据构建的,没有考虑实体和关系的时间特性。 然而,社交网络通信、金融贸易和疫情传播网络等应用场景中的数据具有高度的动态性和复杂的时间特性。 如何利用时间序列数据构建知识图并对其进行有效建模是一个具有挑战性的问题。 最近,许多研究利用时间序列数据中的时间信息来丰富知识图的特征,赋予知识图动态特征,将事实三元组扩展为四元组表示(头实体、关系、尾实体、时间)。 利用时间相关四元组表示知识的知识图统称为时间知识图。 本文通过对相关文献的整理和分析,总结了时态知识图表示学习的研究工作。 具体来说,首先简要介绍了时间知识边图的背景和定义。 其次,总结了时态知识图表示学习方法与传统知识图表示方法相比的优势。 然后从建模事实的方法角度阐述了时态知识图表示学习的最新方法,介绍了上述方法所使用的数据集,并总结了该技术的主要挑战。 最后,展望了未来的研究方向。
-
基于价值分解的多智能体深度强化学习综述 熊丽琴, 曹雷, 赖俊, 陈希亮. 基于值分解的多智能体深度强化学习综述 [J] ●●●●。 计算机科学, 2022, 49(9): 172-182. 熊利琴、曹磊、莱军、陈喜良。 基于值分解的多智能体深度强化学习综述[J]。 计算机科学,2022,49(9):172-182。 熊利琴、曹磊、莱军、陈喜良 计算机科学。 2022, 49 (9): 172-182. 数字对象标识: 10.11896/jsjkx.210800112 -
摘要 PDF格式 (2660KB)( 1066 ) -
工具书类 | 相关文章 | 韵律学 -
基于值分解的多agent深度强化学习是众多多agent深度加强学习算法之一,也是多agent深度增强学习领域的研究热点。 在一定的约束条件下,将多智能体系统的联合动作值函数分解为个体动作值函数的一定组合,能够有效地解决多智能体中环境不稳定和动作空间指数爆炸的问题。 首先,本文解释了为什么要进行值函数分解,并介绍了多智能体深度强化学习的基本理论。 其次,根据是否引入其他机制以及引入机制的不同,将基于值分解的多智能体深度强化学习(MADRL)算法分为三类:简单分解型、基于个体-全局最大(IGM)原理和基于注意机制。 然后,根据分类,着重介绍了几种典型的算法,并对其优缺点进行了比较分析。 最后,简要描述了这些算法的应用和发展前景。
-
基于分层抽样优化的异构客户联合学习 鲁晨阳, 邓苏, 马武彬, 吴亚辉, 周浩浩. 基于分层抽样优化的面向异构客户端的联邦学习 [J] ●●●●。 计算机科学, 2022, 49(9): 183-193. 吕晨阳、邓苏、马武斌、吴亚辉、周浩浩。 基于分层抽样优化的异构客户联合学习[J]。 计算机科学,2022,49(9):183-193。 卢晨阳、邓苏、马武斌、吴亚辉、周浩浩 计算机科学。 2022, 49 (9): 183-193. 数字对象标识: 10.11896/jsjkx.220500263 -
摘要 PDF格式 (4712KB)( 587 ) -
工具书类 | 相关文章 | 韵律学 -
联邦学习(FL)是一种新的用于隐私保护的分布式学习框架,它不同于传统的分布式机器学习:1)设备之间通信、计算和存储性能的差异(设备异质性),2)数据分布和数据量的差异(数据异质性), 3)通信消耗高。 在异构条件下,客户端的数据分布差异很大,导致模型收敛速度下降。 特别是在高度异构的情况下,传统的FL算法无法收敛,训练损失曲线会随着局部迭代次数的增加而大幅波动。 本文提出了一种基于分层抽样优化的FL算法(FedSSO)。 在FedSSO中,使用基于密度的聚类方法将整个客户端划分为不同的集群。 然后,从不同的集群中按比例提取一些可用的客户来参与培训。 因此,在每一轮训练中都涉及各种数据,以确保FL能够加速收敛到最优解。 设置学习速率衰减策略和局部迭代的选择以确保收敛。 从理论和实验上证明了FedSSO算法的收敛性,并通过在公共MNIST、Cifar-10和Sentiment140数据集上与其他FL算法的比较,验证了FedSSO算法的优越性。
-
基于空间运动约束的无人机避碰规划 罗熊丰, 翟象平. 基于空间运动约束的无人机碰撞回避规划 [J] ●●●●。 计算机科学, 2022, 49(9): 194-201. 罗雄峰、张向平。 基于空间运动约束的无人机防撞规划[J]。 计算机科学,2022,49(9):194-201。 罗雄峰、张向平 计算机科学。 2022, 49 (9): 194-201. 数字对象标识: 10.11896/jsjkx.210700107 -
摘要 PDF格式 (2101KB)( 551 ) -
工具书类 | 相关文章 | 韵律学 -
在三维空间中,如何进行无人机面对运动障碍物时的运动规划是一个有趣的研究方向。 在动态环境中,基于速度障碍的传统算法主要针对二维机器人,通过从碰撞速度集中的可达速度集中选择速度来实现避障动作。 本文基于无人机和障碍物的当前位置和速度,推广了计算碰撞速度集的算法。 根据无人机的最大速度和最大加速度,限制当前时刻能够达到的速度空间。 针对不同场景的需要制定了不同的策略,并在该减法集中以特定的方法进行选择,以避免在有特定要求的三维场景中出现障碍物。 针对将无人机抽象为球形,在三维空间中避开球形障碍物到达目的地的场景,结合C++和蓝图编程对避障算法进行了验证。 它捕获了不同策略的运动轨迹,并记录了相应的消耗时间,表明该算法能够有效地完成无人机在三维空间的动态避障任务。
-
用于知识图问题回答的键值关系存储网络 饶志双, 贾真, 张凡, 李天瑞. 基于 键值 关联记忆网络的知识图谱问答方法 [J] ●●●●。 计算机科学, 2022, 49(9): 202-207. 饶志双、贾震、张帆、李天瑞。 知识图上用于问答的键值关系记忆网络[J]。 计算机科学,2022,49(9):202-207。 饶志双、贾震、张帆、李天瑞 计算机科学。 2022, 49 (9): 202-207. 数字对象标识: 10.11896/jsjkx.220300277 -
摘要 PDF格式 (2036KB)( 639 ) -
工具书类 | 相关文章 | 韵律学 -
知识图问答(KG-QA)系统通过对给定问题的语义分析,将自然语言问题映射到知识图(KG)中的〈主语、谓语、宾语〉三元组,并推断出三元组以获得问题的答案。 由于自然语言的多样性,一个问题可以用多种形式表达,但KG中的三元组是标准形式的结构化数据。将问题映射到KG中三元组具有挑战性。 本文从知识库的角度出发,提出了一种新的关键值关系记忆网络,重点研究了候选答案知识之间的关系以及知识库中的知识与问题表征之间的关系。 此外,在该模型中应用了注意机制,使其比其他基线模型具有更好的解释性。 我们在WebQuestions基准上对该方法进行了评估。实验结果表明,与基于信息提取的最佳方法相比 F类 该方法的1值增加了5.9%,略高于基于语义分析的优化方法,验证了该方法的有效性。
-
面向集装箱码头的AGV行程时间自动估计 冷典典, 杜鹏, 陈建廷, 向阳. 面向自动化集装箱码头的 AGV公司[J]。 计算机科学, 2022, 49(9): 208-214. 冷点点,杜鹏,陈建亭,向阳。 面向集装箱码头的AGV行程时间自动估计[J]。 计算机科学,2022,49(9):208-214。 冷殿店、杜鹏、陈建堂、向阳 计算机科学。 2022, 49 (9): 208-214. 数字对象标识: 10.11896/jsjkx.210700028 -
摘要 PDF格式 (2021KB)( 521 ) -
工具书类 | 相关文章 | 韵律学 -
自动引导车辆(AGV)对于自动化集装箱码头的水平运输至关重要。 准确估计每个AGV的行程时间将减少空闲AGV资源的数量,提高整个航站楼的效率。 本文提出了一种自动集装箱码头AGV行程时间估计方法。 首先,对AGV的目标路径进行分段编码。 其次,其他路径被编码为环境信息,在目标路径之前或之后离开。 并将这些路径与目标路径之间的冲突估计为辅助任务。 最后,计算所有编码的旅行时间。 该方法引入了路径冲突对时间估计的影响。 基于自动化终端历史数据的实验表明,与AGV场景中常用的静态时间估计方法相比,该方法可以减少18%以上的时间估计误差,并且可以更准确地估计旅行时间。
-
基于自我关注的本体对齐方法 吴子仪, 李邵梅, 姜梦函, 张建朋. 基于自注意力模型的本体对齐方法 [J] ●●●●。 计算机科学, 2022, 49(9): 215-220. 吴子怡、李少美、蒋梦翰、张建鹏。 基于自我关注的本体对齐方法[J]。 计算机科学,2022,49(9):215-220。 吴子怡、李绍美、蒋梦翰、张建鹏 计算机科学。 2022, 49 (9): 215-220. 数字对象标识: 10.11896/jsjkx.210700190 -
摘要 PDF格式 (2015 KB)( 472 ) -
工具书类 | 相关文章 | 韵律学 -
随着知识图在人工智能领域的发展,对整合不同来源的知识图以获得覆盖范围更广的大知识图的需求越来越大。 本体是指导知识图构建的上层结构。 为了解决知识图融合中的本体对齐问题,提出了一种基于自关注模型的本体对齐方法,以结合多维相似性。 首先,两个本体中的两个概念通过基于字符串、基于语义和基于结构的相似性进行多维度量。 然后,利用自关注模型将上述相似性计算结合起来,判断两个概念是否相似并对齐。 在公共数据集上的实验表明,与现有的本体对齐方法相比,该方法通过聚合多维相似性特征可以获得更好的对齐结果。
-
基于知识图的多级遗传影响计算与综合 孔世明, 冯永, 张嘉云. 融合知识图谱的多层次传承影响力计算与泛化研究 [J] ●●●●。 计算机科学, 2022, 49(9): 221-227. 孔世明、冯勇、张嘉云。 基于知识图的多级遗传影响计算与泛化[J]。 计算机科学,2022,49(9):221-227。 孔世明、冯勇、张家燕 计算机科学。 2022, 49 (9): 221-227. 数字对象标识: 10.11896/jsjkx.210700144 -
摘要 PDF格式 (2252KB)( 443 ) -
工具书类 | 相关文章 | 韵律学 -
影响力计算与分析广泛应用于社交网络、网页重要性评估等领域。 对于具有继承链和时间跨度因素的多层次影响计算,目前还缺乏有效的通用解决方案。 同时,传播影响最大化的计算是一个NP难问题,其近似算法精度低,计算复杂。 为了解决上述问题,本文提出了一种基于知识图的多级继承影响和泛化算法,实现了继承影响和继承关系的计算。 该算法使用知识图的广度优先搜索层次计算模型,并考虑时间跨度约束来计算继承影响和继承链。 为了优化计算效率,进一步采用深度优先搜索策略和不同权重的不同级别,仅计算顶部的影响 n个 水平。 上述方法不仅可以很好地计算继承影响和继承链,而且可以推广到各种通信影响计算模型中。 在此基础上,本文提出了一种局部最优搜索相似性算法,通过选择传播影响较大的节点作为备用节点来最大化传播影响。 它在运行速度和最大传播节点数方面取得了具有竞争力的结果。 最后,通过多种仿真实验验证了该方法的有效性。
-
室内信息服务基础:低成本定位技术综述 邵子灏, 杨世宇, 马国杰. 室内信息服务的基础——低成本定位技术研究综述 [J] ●●●●。 计算机科学, 2022, 49(9): 228-235. 邵子豪、杨世友、马国杰。 室内信息服务基础:低成本定位技术综述[J]。 计算机科学,2022,49(9):228-235。 邵子豪、杨世友、马国杰 计算机科学。 2022, 49 (9): 228-235. 数字对象标识: 10.11896/jsjkx.210900260 -
摘要 PDF格式 (1688KB)( 659 ) -
工具书类 | 相关文章 | 韵律学 -
近年来,随着物联网技术的发展和智慧城市概念的提出,基于位置的服务发展迅速,特别是基于卫星信号的全球定位系统(GPS)提供的户外定位服务已经渗透到我们日常生活的各个方面。 然而,由于室内环境复杂,GPS定位精度低,不适用于室内空间。 为了提高定位精度,提出了室内定位技术。 利用现有设备(如Wi-Fi、低能耗蓝牙(BLE))的技术因其低成本和易于部署的优点而受到越来越多的关注。 本文综述了低成本室内定位技术的最新研究工作,包括基本动机、实现及其定位性能。 最后对未来的发展趋势进行了展望。
-
基于边缘智能的REM构造与分布方法 刘兴光, 周力, 刘琰, 张晓瀛, 谭翔, 魏急波. 基于边缘智能的频谱地图构建与分发方法 [J] ●●●●。 计算机科学, 2022, 49(9): 236-241. 刘兴光,周丽,刘燕,张晓颖,谭翔,魏继波.基于边缘智能的REM构建与分发方法[J]。 计算机科学,2022,49(9):236-241。 刘兴光、周丽、刘燕、张晓莹、谭翔、魏继波 计算机科学。 2022, 49 (9): 236-241. 数字对象标识: 10.11896/jsjkx.220400148 -
摘要 PDF格式 (2114KB)( 812 ) -
工具书类 | 相关文章 | 韵律学 -
无线环境图(REM)可以帮助认知用户准确感知和利用频谱空洞,实现网络节点之间的干扰协调,提高无线网络的频谱效率和鲁棒性。 然而,认知用户在使用和共享REM时,存在计算复杂度高和分布延迟开销大的问题,这限制了认知用户实时感知空间频谱状况的能力。 为了解决这一问题,本文提出了一种基于强化学习的移动边缘智能网络REM构建与分发方法。 首先,我们采用了一种低复杂度的构造技术,该技术将克里金插值和超分辨率相结合用于REM构造。 其次,我们利用边缘计算将REM构建和分发过程中的计算卸载策略选择问题建模为一个混合整数非线性规划问题。 最后,我们将人工智能技术与边缘计算技术相结合,提出了一个集中式训练、分布式执行强化学习框架,用于学习不同网络场景下的REM构建和分发策略。 仿真结果表明,该方法具有良好的适应性,可以有效降低REM构建和分发的能耗和延迟,支持认知用户在移动边缘网络场景中近实时应用REM。
-
VEC中基于动态定价的车辆协同计算卸载方案 孙慧婷, 范艳芳, 马孟晓, 陈若愚, 蔡英. VEC公司 中基于动态定价的车辆协同计算卸载方案 [J] ●●●●。 计算机科学, 2022, 49(9): 242-248. 孙慧婷、范燕芳、马梦晓、陈若宇、蔡莹。 VEC中基于动态定价的车辆协同计算卸载方案[J]。 计算机科学,2022,49(9):242-248。 孙慧婷、范燕芳、马梦晓、陈若宇、蔡莹 计算机科学。 2022, 49 (9): 242-248. 数字对象标识: 10.11896/jsjkx.210700166 -
摘要 PDF格式 (2340KB)( 618 ) -
工具书类 | 相关文章 | 韵律学 -
车辆边缘计算(VEC)是移动边缘计算(MEC)在车联网中的一个重要应用。 在VEC中,为了满足任务车辆(TaV)的计算需求,TaV可以付费将任务卸载到具有丰富空闲计算资源的VEC服务器或服务车辆(SeV)。 对于VEC提供商,其目标之一是实现收入最大化。 由于系统的计算需求和计算资源是动态变化的,因此在车辆协作场景中设计合理的定价策略是一个重要的问题。 为了解决这个问题,本文设计了一种动态定价策略。 在该策略中,VEC服务器和SeV的服务价格根据计算资源的供需关系进行动态调整。 在此基础上,设计了一种车辆协同计算卸载方案,以实现供应商收入的最大化。 通过将延迟约束下VEC提供商的收益最大化问题转化为多用户匹配问题,利用Kuhn-Munkres(KM)算法获得了卸载结果。 仿真结果表明,与现有策略相比,该动态定价策略可以根据资源的供求动态调整VEC服务器和SeV的价格,从而使提供商的收入最大化。 与现有的卸载方案相比,该方案可以在满足任务延迟的同时提高提供商的收入。
-
智能计算电网的功能体系结构 胡玉姣, 贾庆民, 孙庆爽, 谢人超, 黄韬. 融智算力网络及其功能架构 [J] ●●●●。 计算机科学, 2022, 49(9): 249-259. 胡玉娇、贾庆民、孙庆双、谢仁超、黄涛。 智能计算电网的功能体系结构[J]。 计算机科学,2022,49(9):249-259。 胡玉娇、贾庆民、孙庆双、谢仁超、黄涛 计算机科学。 2022, 49 (9): 249-259. 数字对象标识: 10.11896/jsjkx.220500222 -
摘要 PDF格式 (4066KB)( 970 ) -
工具书类 | 相关文章 | 韵律学 -
计算电源网络作为一个新兴的研究领域,迫切需要提高智能化水平,提供按需服务。 为了解决这些问题,提出了一种将云计算资源、通信资源和人工智能方法结合在一起的智能计算电源网络。 同时,从内生智能和应用智能两个方面构建系统级智能。 内生智能是指自我感知、自我适应、自我决定和自我学习的能力,以使计算电网确保系统的准确运行。 应用智能是指在资源部署、业务安排和认知方面的能力,以便计算电源网络能够增强业务的适应性。 进一步构建功能架构,在基础资源、资源管理、业务编排、运营服务和优化层逐步构建内生智能和应用智能。 最后,从智能制造中的车间物流和基于机器视觉的质量控制、智能安全中的道路和社区监控两个领域中选择了三个重要场景。 基于这些场景,分别设计了三组仿真。 实验结果表明,当采用具有内生智能和应用智能的智能计算电网时,在车间物流场景中,性能的提高与场景的规模有关, 规划时间可提高约2~50倍,规划结果可提高约2~5倍。 在基于机器视觉的质量控制场景中,计算设备的部署成本将降低到原来的1/5,检测精度可以提高约4.5%。 在道路和社区监测场景中,计算设备的部署成本可以降低到原来的1/10。
-
基于AAE的协作组播主动缓存方案 刘鑫, 王珺, 宋巧凤, 刘家豪. 一种基于 美国原子能机构 的协同多播主动缓存方案 [J] ●●●●。 计算机科学, 2022, 49(9): 260-267. 刘欣、王军、宋巧凤、刘佳豪。 基于AAE的协作组播主动缓存方案[J]。 计算机科学,2022,49(9):260-267。 刘鑫、王军、宋乔峰、刘家浩 计算机科学。 2022, 49 (9): 260-267. 数字对象标识: 10.11896/jsjkx.210800019 -
摘要 PDF格式 (2941KB)( 484 ) -
工具书类 | 相关文章 | 韵律学 -
随着用户终端数量的增加和5G技术的发展,已经形成了宏基站和小基站共存的网络。 同时,超高分辨率视频和云VR/AR等应用对延迟有更高的要求。 为了降低5G网络中的延迟,提出了一种基于对抗性自动编码的协作组播主动缓存方案。 在该方案中,首先根据用户的特点将其划分为不同的组。 然后,使用AAE预测组可能请求的内容。 为了减少缓存内容的冗余,使用蚁群算法将预测的内容预先部署到每个小基站。 最后,在内容分发阶段,如果用户请求一个受欢迎程度高的内容,则该内容将以多播方式主动缓存给该组中不发送请求的其他用户,否则将以正常方式分发。 仿真结果表明,CMPCAAE方案在系统平均延迟和丢失率方面优于经典缓存方案。
-
飞机无线通信网络体系结构及访问控制算法研究 郭鹏军, 张泾周, 杨远帆, 阳申湘. 飞机机内无线通信网络架构与接入控制算法研究 [J] ●●●●。 计算机科学, 2022, 49(9): 268-274. 郭鹏军、张敬洲、杨元凡、杨申祥。 飞机无线通信网络体系结构与访问控制算法研究[J]。 计算机科学,2022,49(9):268-274。 郭鹏军、张敬洲、杨元凡、杨申祥 计算机科学。 2022, 49 (9): 268-274. 数字对象标识: 10.11896/jsjkx.210700220 -
摘要 PDF格式 (3716KB)( 577 ) -
工具书类 | 相关文章 | 韵律学 -
随着航空电子系统的快速发展,大量的设备和传感器被连接到面内网络,这使得面内通信网络的结构复杂而繁重。 无线通信网络可以有效地解决布线复杂、重量大、线路故障检测困难等问题。 然而,无线网络在实时性和可靠性方面仍有一定的局限性,这正是机载互联系统最为关注的问题。 本文分析了现有有线通信网络结构,根据无线接入网和有线骨干网的通信特点,设计了一种混合通信网络结构。 对候选无线通信方案进行了评估和选择。 将无线网络接入的固定时隙改进为根据流量进行动态分配,建立了动态时隙分配的数学模型,设计了TDMA周期和最优时隙分配策略。 最后,一个典型的机载网络任务表明,该策略可以在保证系统可调度的前提下,将网络利用率从36.5%提高到41.8%,验证了该方法的有效性。
-
移动众包中基于多约束工人选择的激励机制 傅彦铭, 朱杰夫, 蒋侃, 黄保华, 孟庆文, 周兴. 移动众包中基于多约束工人择优的激励机制研究 [J] ●●●●。 计算机科学, 2022, 49(9): 275-282. 傅艳明、朱洁富、姜侃、黄宝华、孟庆伟、周星。 移动众包中基于多约束工人选择的激励机制[J]。 计算机科学,2022,49(9):275-282。 傅燕明、朱洁夫、蒋侃、黄宝华、孟庆文、周兴 计算机科学。 2022, 49 (9): 275-282. 数字对象标识: 10.11896/jsjkx.210700129 -
摘要 PDF格式 (3356KB)( 481 ) -
工具书类 | 相关文章 | 韵律学 -
随着移动众包的快速发展,市场上的众包项目如雨后春笋般涌现。 他们分配任务并利用群体的力量执行收集数据的任务,在移动众包中建立有效的激励机制变得非常重要。 然而,目前现有的激励机制部分考虑了员工的声誉价值、位置和执行时间,这使得众包平台难以在有限的预算或其他约束条件下选择高素质员工并分配多个任务。 为了解决上述问题,本文提出了一种基于多约束工人选择(MSIM)的激励机制,该机制依赖于两种相关算法。 一种是基于改进的反向拍卖模型的工人选择算法,该算法综合考虑了选择优秀工人执行任务的许多重要限制,如工人声誉、地理位置、任务完成程度和结果质量。 二是评价奖惩算法,包括任务感知结果和员工声誉的评价。 实验结果表明,MSIM不仅可以选择优秀的员工,而且提高了任务结果的可信度和员工的声誉。 本文证明了MSIM是一种有效的激励机制。
-
基于M2M遭遇区的PDR室内定位方法 唐清华, 王玫, 唐超尘, 刘鑫, 梁雯. 基于 M2M PDR内容[J]。 计算机科学, 2022, 49(9): 283-287. 唐庆华、王梅、唐朝臣、刘欣、梁文。 基于M2M遭遇区的PDR室内定位方法[J]。 计算机科学,2022,49(9):283-287。 唐庆华、王梅、唐朝臣、刘欣、梁文 计算机科学。 2022, 49 (9): 283-287. 数字对象标识: 10.11896/jsjkx.210800270 -
摘要 PDF格式 (2376KB)( 388 ) -
工具书类 | 相关文章 | 韵律学 -
在室内定位中,行人航位推算(PDR)的主要优点是用户只需拥有一部智能手机即可实现定位,而不依赖于外部环境。 然而,存在较大的累积误差。 一般来说,有必要结合蓝牙、WiFi、地磁或其他技术来提高定位精度。 无论如何,这种方法需要一些硬件节点和指纹数据库来实现这一目的。 针对这一问题,提出了一种基于机对机(M2M)区域PDR校正的室内定位方法。 首先,在行人行走过程中设置距离测量区域。 其次,测量了该地区步行手机与其他手机之间的距离。 最后,采用三边定位方法对PDR的定位误差和精度进行了校正。 该方法的优点是不需要额外的硬件设施。 实验结果表明,与传统的PDR定位方法相比,该方法适用于长距离定位,平均定位误差降低到0.36m,定位精度高。
-
智能密码学的研究进展与分析 宁晗阳, 马苗, 杨波, 刘士昌. 密码学智能化研究进展与分析 [J] ●●●●。 计算机科学, 2022, 49(9): 288-296. 宁汉阳、马苗、杨波、刘世昌。 智能密码学的研究进展与分析[J]。 计算机科学,2022,49(9):288-296。 宁汉阳、马苗、杨波、刘世昌 计算机科学。 2022, 49 (9): 288-296. 数字对象标识: 10.11896/jsjkx.220300053 -
摘要 PDF格式 (1932KB)( 1645 ) -
工具书类 | 相关文章 | 韵律学 -
人工智能和5G网络技术的快速发展,开启了万物互联的新时代。 计算能力的巨大提高对基于计算难度理论的传统密码算法构成了威胁。 数据安全和通信安全已成为物联网时代亟待解决的关键问题,密码学已进入智能时代。 新一代智能密码学主要包括两个核心技术:基于神经网络的智能密码算法和基于机器学习的智能密码分析。 前者利用神经网络的非线性特性设计加密过程,提高密文的安全性。 后者通过明文集训练机器学习模型,获得密文特征,提高密文解码效率。 本文简要回顾了密码算法的发展,讨论了智能密码学中的机器学习方法,重点梳理了国内外密码算法和密码分析智能的最新进展,分析了目前智能密码的优缺点, 并探讨了未来的研究方向和挑战。
-
基于安全多方计算和差异隐私的联合学习方案 汤凌韬, 王迪, 张鲁飞, 刘盛云. 基于安全多方计算和差分隐私的联邦学习方案 [J] ●●●●。 计算机科学, 2022, 49(9): 297-305. 唐灵涛,王迪,张陆飞,刘圣云。 基于安全多方计算和差异隐私的联合学习方案[J]。 计算机科学,2022,49(9):297-305。 唐灵涛、王迪、张陆飞、刘圣云 计算机科学。 2022, 49 (9): 297-305. 数字对象标识: 1896年10月10日/jsjkx.210800108 -
摘要 PDF格式 (2783KB)( 1676 ) -
工具书类 | 相关文章 | 韵律学 -
联合学习为不可信实体之间的协作学习提供了一种新的解决方案。 联合学习算法通过一种本地-横向-中心聚合模式训练一个全局模型,同时保护每个实体的本地数据隐私。 然而,最近的研究表明,客户端上传的本地模型和服务器生成的全局模型仍可能泄漏用户的私人信息。 安全多方计算和差异隐私是两种主流的隐私保护技术,分别用于保护计算过程和计算输出的隐私。 很少有作品同时利用这两种技术的优势。 本文将安全多方计算和差分隐私相结合,提出了一种用于深度学习的隐私保护联邦学习方案。 客户端为本地模型添加噪音,并将其秘密共享给多个服务器。 服务器通过安全多方计算聚合这些模型共享,以获得私有全局模型。 该方案不仅保护了客户端上传的本地模型更新的隐私,还防止了对手从全局共享数据(如聚合模型)推断敏感信息。 该方案还允许退出不稳定的客户端,并与复杂的聚合函数兼容。 此外,它还可以自然地扩展到不存在可信中心的实际应用程序的分散设置。 我们用Python和Pythort实现我们的系统。 实验证明,该方案与明文fede-rated学习具有相同的效率和准确性。
-
基于战术相关性的网络安全风险评估框架 柳杰灵, 凌晓波, 张蕾, 王博, 王之梁, 李子木, 张辉, 杨家海, 吴程楠. 基于战术关联的网络安全风险评估框架 [J] ●●●●。 计算机科学, 2022, 49(9): 306-311. 刘洁玲、凌晓波、张磊、王波、王志良、李子木、张辉、杨家爱、吴成南。 基于战术相关性的网络安全风险评估框架[J]。 计算机科学,2022,49(9):306-311。 刘洁玲、凌晓波、张磊、王波、王志良、李子木、张辉、杨家爱、吴成南 计算机科学。 2022, 49 (9): 306-311. 数字对象标识: 10.11896/jsjkx.210600171 -
摘要 PDF格式 (2510KB)( 663 ) -
工具书类 | 相关文章 | 韵律学 -
电力系统网络是网络攻击的重要目标之一。 为了保证电力系统的安全运行,网络管理者需要对网络安全风险进行评估。 通常,现有的网络安全风险评估框架仅针对单一场景,无法从大量网络安全警报中发现使用各种低风险方法实现高风险威胁目标的战略攻击者。 为了应对上述挑战,本文提出了一种基于战术相关性的网络安全风险评估方法。 该方法将攻击者实施多步攻击时在各种网络安全检测设备上生成的警告信息关联起来形成攻击链,通过计算威胁、漏洞、, 攻击链中每个节点的影响得分和整个攻击链的风险得分。 为了验证所提方法的有效性和稳健性,本文选择了一个具有代表性的示例来说明所提方法在组织内部网中的网络安全风险评估的具体实现过程。 实例表明,基于战术关联的网络安全风险评估框架能够正确评估低风险警报关联导致的多步攻击对实现高风险目标的危害,并且比传统的单场景分析方法更加稳健, 这可以更好地为组织决策者在网络安全风险管理中提供决策依据。
-
区块链和智能合约中并行方法的研究与实现 王子凯, 朱健, 张伯钧, 胡凯. 区块链与智能合约并行方法研究与实现 [J] ●●●●。 计算机科学, 2022, 49(9): 312-317. 王子恺、朱健、张伯君、胡凯。 区块链和智能合约中并行方法的研究与实现[J]。 计算机科学,2022,49(9):312-317。 王子恺、朱健、张伯君、胡凯 计算机科学。 2022, 49 (9): 312-317. 数字对象标识: 10.11896/jsjkx.210800102 -
摘要 PDF格式 (3329KB)( 1008 ) -
工具书类 | 相关文章 | 韵律学 -
随着区块链技术的不断成熟,越来越多的区块链应用为企业提供了一个安全、匿名和不可保护的交易环境。 传统区块链架构面临性能低下、可扩展性不足等问题。 它既不能满足高并发的需要,也不能满足企业级应用的大数据应用场景。 为了更好地适应更丰富的应用场景,充分发挥区块链技术的价值,本文提出了一种简单实用的拜占庭容错共识算法,以提高共识阶段的效率, 并提出了任务并行智能合约模型,以充分利用多核系统的并行效率。我们改进了传统区块链系统架构,使其具有重量轻、耦合度低、智能合约可扩展的特点,方便了企业应用的二次开发。 在此基础上,开发了ParaChain区块链和智能合约系统。 实验结果表明,与基于传统PBFT一致性协议的区块链系统相比,基于并行化技术的ParaChain区块链的性能和可扩展性有了很大提高。
-
保隐私线性回归方案及其应用 吕由, 吴文渊. 隐私保护线性回归方案与应用 [J] ●●●●。 计算机科学, 2022, 49(9): 318-325. 柳游、吴文元。 保隐私线性回归方案及其应用[J]。 计算机科学,2022,49(9):318-325。 柳游、吴文元 计算机科学。 2022, 49 (9): 318-325. 数字对象标识: 10.11896/jsjkx.220300190 -
摘要 PDF格式 (1787KB)( 621 ) -
工具书类 | 相关文章 | 韵律学 -
线性回归是一种重要且应用广泛的机器学习算法。 线性回归模型的训练通常依赖于大量的数据。 实际上,数据集通常由不同的用户持有,并包含他们的隐私信息。 当多个用户想要收集更多数据以训练更好的模型时,不可避免地会涉及到用户的隐私。 同态加密作为一种隐私保护技术,可以有效解决计算中的隐私泄露问题。 针对数据集水平分布在两个用户上的情况,设计了一种基于混合迭代方法的隐私保护线性回归方案。 该方案分为两个阶段。 第一阶段在密文域中实现统计梯度下降算法。 在第二阶段,设计了一个安全的两党快速下降协议。 该协议的核心思想是基于Jacobi迭代方法,可以有效弥补梯度下降法在实际应用中收敛效果差的缺点,加快模型的收敛速度,并在有效训练线性回归模型的同时保护两个用户的数据隐私。 分析了该方案的效率、通信损耗和安全性。 该方案使用C++实现,并应用于实际数据集。 大量实验结果表明,该方案能够有效地解决具有大规模特征的线性回归问题。 决策系数的相对误差小于0.001,这表明隐私保护线性回归模型在实际数据集中的应用效果接近于直接从未加密数据中获得的效果,并且该方案能够满足特定场景中的实际应用要求。
-
基于数据流特征匹配的类结构函数识别方法 胡安祥, 尹小康, 朱肖雅, 刘胜利. 基于数据流特征的比较类函数识别方法 [J] ●●●●。 计算机科学, 2022, 49(9): 326-332. 胡安祥,尹晓康,朱晓雅,刘生立.基于数据流特征匹配的类结构函数识别方法[J]。 计算机科学,2022,49(9):326-332。 胡安祥、尹晓康、朱晓雅、刘圣利 计算机科学。 2022, 49 (9): 326-332. 数字对象标识: 10.11896/jsjkx.220200163 -
摘要 PDF格式 (2190KB)( 634 ) -
工具书类 | 相关文章 | 韵律学 -
嵌入式设备已经无处不在,它们被用于一系列安全关键型和隐私敏感型应用程序。 然而,最近的研究表明,许多嵌入式设备都有后门,其中最常见的是硬编码后门(密码后门)。 在密码后门的触发过程中,类strcmp函数是必要的,也是绝对重要的。 然而,目前类strcmp函数的识别主要依赖于函数签名和控制流特征匹配。 前者不能识别用户定义的类strcmp函数,识别效果受编译环境的影响很大。 后者有较高的假阳性率和假阴性率。 为了解决上述问题,本文提出了一种新的类strcmp识别技术CMPSeek。 该方法在分析控制流和数据流特性的基础上,建立了类strcmp函数识别模型,用于识别二进制程序中的类strcmp-函数,适用于剥离二进制程序。 此外,通过将二进制代码转换为中间语言表示的VEX IR代码,支持ARM、MIPS、PPC和x86/64指令集。 实验结果表明,在没有源代码、函数名等信息的情况下,CMPSeek在准确率和召回率方面优于FLIRT和SaTC。
-
蜜罐游戏中信念驱动的攻防策略优化机制 姜洋洋, 宋丽华, 邢长友, 张国敏, 曾庆伟. 蜜罐博弈中信念驱动的攻防策略优化机制 [J] ●●●●。 计算机科学, 2022, 49(9): 333-339. 姜阳阳、宋丽华、邢长友、张国敏、曾庆伟。 蜜罐游戏中信念驱动的攻防策略优化机制[J]。 计算机科学,2022,49(9):333-339。 姜阳阳、宋丽华、邢长友、张国敏、曾庆伟 计算机科学。 2022, 49 (9): 333-339. 数字对象标识: 10.11896/jsjkx.220400011 -
摘要 PDF格式 (2093千克)( 506 ) -
工具书类 | 相关文章 | 韵律学 -
蜜罐技术作为一种典型的欺骗防御手段,在主动诱捕攻击者方面具有重要意义。 现有的设计方法主要是通过博弈模型优化蜜罐的诱捕决策,忽略了攻击者的信念对双方博弈决策的影响。 针对自适应优化决策能力弱、容易被攻击者识破和使用等缺点,提出了一种基于信念的蜜罐博弈机制(BHGM)。 BHGM基于攻击者完成任务的多轮博弈过程,重点研究蜜罐行为对攻击者信念的影响以及信念对攻击者是否继续攻击的影响。 同时,基于应用于树的置信上限(UCT),设计了一种求解最优攻防策略的信念驱动算法。 仿真结果表明,信念驱动的攻击者策略可以根据当前信念选择继续攻击或及时停止损失以获得最大利润,而信念驱动的蜜罐策略可以尽可能减少攻击者的怀疑,诱使攻击者继续攻击并获得更大利润。
-
压缩差分后的双直方图移位可逆数据隐藏方法 郝洁, 平萍, 付德银, 赵红泽. 压缩差值后的双直方图平移可逆信息隐藏方法 [J] ●●●●。 计算机科学, 2022, 49(9): 340-346. 郝杰、平平、傅德音、赵洪泽。 压缩差分后的双谱图平移可逆数据隐藏方法[J]。 计算机科学,2022,49(9):340-346。 郝杰、平平、傅德音、赵洪泽 计算机科学。 2022, 49 (9): 340-346. 数字对象标识: 10.11896/jsjkx.220300238 -
摘要 PDF格式 (2757KB)( 440 ) -
工具书类 | 相关文章 | 韵律学 -
基于直方图平移的可逆数据隐藏(RDH)是当前信息隐藏中最常用的技术,特别是差分扩展和直方图偏移相结合的方法,可以实现高嵌入容量和低图像失真。 本文提出了一种压缩差分后双星图移位的可逆信息隐藏方法。 该算法综合了压缩、差分和优化直方图偏移三种方法,改善了现有基于直方图平移的方法嵌入容量不足的缺点。 同时,给出了移位过程中图像像素值溢出的处理方法。 在接收端,不仅可以完全提取数据,还可以执行无损图像恢复。 实验后,与目前流行的四种方案进行了比较。 在嵌入容量方面,我们的方法优于现有的基于直方图移动的算法。 与其他方法相比,其嵌入式容量提高了23%、11%、57%和93%。 实验结果表明,该方法大大提高了嵌入容量,能够有效地实现大容量的可逆信息隐藏。
-
基于随机洋葱路由的LBS移动隐私保护方案 王磊, 李晓宇. 基于随机洋葱路由的 伦敦商学院 移动隐私保护方案 [J] ●●●●。 计算机科学, 2022, 49(9): 347-354. 王磊、李晓佑。 基于随机洋葱路由的LBS移动隐私保护方案[J]。 计算机科学,2022,49(9):347-354。 王磊、李晓佑 计算机科学。 2022, 49 (9): 347-354. 数字对象标识: 10.11896/jsjkx.210800077 -
摘要 PDF格式 (1953KB)( 497 ) -
工具书类 | 相关文章 | 韵律学 -
为了在使用基于位置的服务时确保移动节点的位置隐私,提出了一种基于随机洋葱路由的基于位置服务(LBS)的移动隐私保护方案。 该方案集成了随机洋葱路由和混合加密技术,确保了移动节点位置的私密性和查询请求的安全性。 移动节点在向LBS服务器发送查询请求之前,随机选择网络中的多个节点来构建洋葱路径,并沿着该路径依次转发查询请求,直到LBS服务器收到消息。 然后,LBS沿着洋葱路径的相反方向将查询结果发送给sen ding节点。 为了实现发送节点的匿名性,采用对称加密和非对称加密相结合的方法对随机构建的洋葱路径上的每一层地址进行加密。 通过这种方式,加密层用于生成最终洋葱路径。 路径中的每个跃点节点只能获取其下一个跃点节点。 无论是LBS服务器还是洋葱路由路径中的任何中继节点都无法知道哪个节点是发送节点,从而可以保持发送节点的位置隐私。 另一方面,为了确保没有第三方能够获得查询请求或查询结果,发送节点首先使用对称密钥对查询请求进行加密。 然后使用LBS服务器的公钥对对称密钥进行加密。 最后,它将对称密钥密文附加到查询请求密文并将其发送到LBS服务器。 LBS服务器还将返回加密的查询结果。 实验结果表明,该方案的平均响应时间随着系统节点数的增加而缓慢增加。 平均响应时间不会随着节点数的增加而急剧增加,这将导致系统瘫痪。 因此系统具有良好的稳定性和可扩展性。 洋葱路径是随机选择的,不依赖于特定节点,因此该方案具有更好的鲁棒性。
-
保密汉明和编辑距离计算及其应用 窦家维. 保护隐私的汉明距离与编辑距离计算及应用 [J] ●●●●。 计算机科学, 2022, 49(9): 355-360. 窦家伟。 保密汉明和编辑距离计算及其应用[J]。 计算机科学,2022,49(9):355-360。 窦家伟 计算机科学。 2022, 49 (9): 355-360. 数字对象标识: 10.11896/jsjkx.220100241 -
摘要 PDF格式 (1484KB)( 784 ) -
工具书类 | 相关文章 | 韵律学 -
随着信息技术的飞速发展,隐私保护多方协同计算越来越流行。 安全多方计算是解决这类问题的关键技术。 在科学研究和实际应用中,人们用汉明(编辑)距离来度量两个字符串的相似性。 研究保密汉明(编辑)距离计算具有重要意义。 本文研究了保密汉明(编辑)距离计算。 首先,我们将汉明距离计算转换为向量的内积计算,然后使用Okamoto-Uchiyama(OU)密码系统和加密选择技术设计汉明距离协议。 其次,我们给字符串的每个字母表一个数字,变换编辑距离以确定两个字母表的数字之差是否为0,并使用OU密码系统设计了一个保护隐私的编辑距离计算协议。 严格证明了协议的安全性,分析了协议的计算复杂性,测试了协议的实际实现效率,并与现有结果进行了比较。 理论分析和实验结果表明,我们的协议是有效的。