计算机科学技术

2015-01-30 19:27数字图像修复技术综述
中国学术期刊文摘 2015年12期
关键词:图像分割

数字图像修复技术综述

张红英,彭启琮

计算机科学技术

数字图像修复技术综述

张红英,彭启琮

图像修复是图像复原研究中的一个重要内容,它的目的是根据图像现有的信息来自动恢复丢失的信息,其可以用于旧照片中丢失信息的恢复、视频文字去除以及视频错误隐藏等.为了使人们对该技术有个概略了解,在对目前有关数字图像修复技术的文献进行理解和综合的基础上,首先通过对数字图像修复问题的描述,揭示了数字图像修复的数学背景;接着分别介绍了以下两类图像修复技术:一类是基于几何图像模型的图像修补(INPAINTING)技术,该技术特别适用于修补图像中的小尺度缺损;另一类是基于纹理合成的图像补全(COMPLETION)技术,该技术对于填充图像中大的丢失块有较好的效果;然后给出了这两类方法的应用实例;最后基于对数字图像修复问题的理解,提出了对数字图像修复技术的一些展望.

图像复原;图像修补;图像补全;变分方法;偏微分方程;全变分;纹理合成

来源出版物:中国图象图形学报,2007,12(1): 1-10入选年份:2012

用于图像分割的活动轮廓模型综述

陈波,赖剑煌

摘要:图像分割和边界提取对于图像理解、图像分析、模式识别、计算机视觉等具有非常重要的意义,而活动轮廓模型(Active Contour Model)则是图像分割和边界提取的重要工具之一,它主要包括参数活动轮廓模型和几何活动轮廓模型两类.相对于参数活动轮廓模型,几何活动轮廓模型具有很多的优点,如计算的简单性和在变形的过程中能够处理曲线的拓扑变化,等等.近年来,几何活动轮廓模型在理论和应用方面的研究都有很大的发展,令人关注.为了使人们对这一技术有一概略了解,首先提出了一种新的分类方式用来描述参数活动轮廓模型、几何活动轮廓模型以及它们之间的联系,然后通过重点分析几个经典的活动轮廓模型及其算法实现来综述活动轮廓模型的研究、发展及其应用情况,最后指出了进一步进行活动轮廓模型理论与应用研究的方向.

关键词:图像分割;活动轮廓模型;变分方法;水平集方法;可加算子分裂算法

来源出版物:中国图象图形学报,2007,12(1): 11-20入选年份:2012

基因表达式编程初始种群的多样化策略

胡建军,唐常杰,段磊,等

摘要:基因表达式编程(Gene Expression Programming,GEP)算法是遗传家族的新成员,被广泛用于知识发现,其初始种群的质量对进化效率和进化结果至关重要.为了产生优势初始种群,提出了基因空间均匀分布策略(Gene Space Balance Strategy,GSBS),证明了描述编码空间量化性质的GEP编码空间定理.实验表明,GSBS提高进化效率超过20%.GSBS算法的思想还可以应用于其它进化计算中.

关键词:遗传编程;遗传算法;基因表达式编程;函数挖掘

来源出版物:计算机学报,2007,30(2): 305-310入选年份:2012

求解SAT问题的量子免疫克隆算法

李阳阳,焦李成

摘要:将量子计算应用于人工免疫系统中的克隆算子,提出了一种基于量子编码的免疫克隆算法(Quantum-Inspired Immune Clonal Algorithm,QICA)来求解SAT问题,并从理论上证明了算法的全局收敛性.算法中采用量子位的编码方式来表达种群中的抗体,针对这种编码方式采用量子旋转门和动态调整旋转角度策略对抗体进行演化,加速原有克隆算子的收敛;利用克隆算子的局部寻优能力强的特点,在各个子群体间采用量子交叉操作来增强信息交流,提高种群的多样性防止早熟.实验中,用标准SATLIB库中的3700个不同规模的标准SAT问题对QICA的性能作了全面的测试,并与单纯的量子遗传算法和简单免疫克隆算法以及著名的WALKSAT和PFEA2算法进行比较,仿真实验表明:QICA具有更高的成功率和运算效率.对于具有250个变量、1065个子句的SAT问题,QICA也仅用了1.357S,显示出了优越的性能.

关键词:量子编码;遗传算法;人工免疫系统;克隆算子;SAT问题

来源出版物:计算机学报,2007,30(2): 176-183入选年份:2012

ICP算法在点云配准中的应用

戴静兰,陈志杨,叶修梓

摘要:逆向工程中经常需要把多次测量得到的点云进行配准.提出了一种基于特征点的改进ICP算法,在采用主方向贴合法实现初始配准的基础上,使用曲率特征点和K-D Tree寻找最近点,提高了ICP算法的效率.该算法具有速度快精确度高的特点,并且在实际应用中验证了配准效果和算法稳定性.

关键词:点云配准;最近点迭代算法;逆向工程

来源出版物:中国图象图形学报,2007,12(3): 517-521入选年份:2012

一种基于非均匀分簇的无线传感器网络路由协议

李成法,陈贵海,叶懋,等

摘要:在路由协议中利用分簇技术可以提高无线传感器网络的可扩展性.当簇首以多跳通信的方式将数据传输至数据汇聚点时,靠近汇聚点的簇首由于转发大量数据而负载过重,可能过早耗尽能量而失效,这将导致网络分割.该文提出一种新颖的基于非均匀分簇的无线传感器网络多跳路由协议.它的核心是一个用于组织网络拓扑的能量高效的非均匀分簇算法,其中候选簇首通过使用非均匀的竞争范围来构造大小不等的簇.靠近汇聚点的簇的规模小于远离汇聚点的簇,因此靠近汇聚点的簇首可以为簇间的数据转发预留能量.模拟实验结果表明,该路由协议有效地平衡了簇首的能量消耗,并显著地延长了网络的存活时间.

关键词:无线传感器网络;能量高效;非均匀分簇;路由;多跳通信

来源出版物:计算机学报,2007,30(1): 27-36入选年份:2012

基于相似度加权推荐的P2P环境下的信任模型

李景涛,荆一楠,肖晓春,等

摘要:在诸如文件共享等无中心的Peer-To-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的Peer-To-Peer环境下的全局信任模型(简称SWRTRUST),用于量化和评估节点的可信程度,给出了模型的数学表述和分布式实现方法.已有的全局信任模型建立在信任值高的节点其推荐也更可信这个假设基础上,SWRTRUST对该假设的合理性提出了质疑.分析及仿真实验结果表明,SWRTRUST较已有模型适用于遏制更广泛类型的恶意节点攻击,在迭代的收敛速度和网络中的成功下载率等性能指标上有较大提高.

关键词:对等网络;信任;分布式哈希表;相似度;匿名性;收敛速度

来源出版物:软件学报,2007,18(1): 157-167入选年份:2012

Mean Shift算法的收敛性分析

文志强,蔡自兴

摘要:作为迭代算法,Mean Shift的收敛性研究是应用的基础,而Comaniciu和李乡儒分别证明了Mean Shift的收敛性,但证明过程存在错误.首先指出了Comaniciu和李乡儒的证明过程存在错误;然后,从数学上重新证明了Mean Shift算法的局部收敛性,并指出其收敛到局部极大值的条件;最后,从几何上举反例分析了Mean Shift的收敛性,并进行了深入比较和讨论.这为Mean Shift算法的深入研究及应用奠定了基础.

关键词:Mean Shift算法;收敛性;核函数;核密度估计;梯度上升方法

来源出版物:软件学报,2007,18(2): 205-212入选年份:2012

一种服务聚合中QoS全局最优服务动态选择算法

刘书雷,刘云翔,张帆,等

摘要:Web服务作为一种新型的Web应用模式,近年来得到了迅速的发展.如何动态地把现存的各种Web服务整合起来以形成新的、满足不同用户需求的、增值的复杂服务已成为新的应用需求和研究热点.针对现有服务聚合中服务选择技术的不足,提出了一种解决服务聚合中服务动态选择 QOS全局最优化问题的实现算法 GODSS(Global Optimal of Dynamic Web Services Selection).算法的主要思想是把服务动态选择全局最优化问题转化为一个带QoS约束的多目标服务组合优化问题,利用多目标遗传算法的智能优化原理,通过同时优化多个目标函数,最终产生一组满足约束条件的PARETO优化服务聚合流程集.理论分析和实验结果说明了算法的可行性和有效性.

关键词:服务聚合;服务选择;QoS全局最优化;GODSS(Global Optimal of Dynamic Web Services Selection);多目标遗传算法

来源出版物:软件学报,2007,18(3): 646-656入选年份:2012

一种更简化而高效的粒子群优化算法

胡旺,李志蜀

摘要:针对基本粒子群优化(Basic Particle Swarm Optimization,简称BPSO)算法容易陷入局部极值、进化后期的收敛速度慢和精度低等缺点,采用简化粒子群优化方程和添加极值扰动算子两种策略加以改进,提出了简化粒子群优化(Simple Particle Swarm Optimization,简称SPSO)算法、带极值扰动粒子群优化(Extremum Disturbed Particle Swarm Optimization,简称TPSO)算法和基于二者的带极值扰动的简化粒子群优化(Extremum Disturbed and Simple Particle Swarm Optimization,简称TSPSO)算法.SPSO去掉了PSO进化方程的粒子速度项而使原来的二阶微分方程简化为一阶微分方程,仅由粒子位置控制进化过程,避免了由粒子速度项引起的粒子发散而导致后期收敛变慢和精度低问题.TPSO增加极值扰动算子可以加快粒子跳出局部极值点而继续优化.对几个经典测试函数进行实验的结果表明,SPSO能够极大地提高收敛速度和精度;TPSO能够有效摆脱局部极值点;以上两种策略相结合,TSPSO以更小的种群数和进化世代数获得了非常好的优化效果,从而使得PSO算法更加实用化.

关键词:进化计算;群体智能;粒子群优化;极值扰动

来源出版物:软件学报,2007,18(4): 861-868入选年份:2012

基于小波变换的零水印算法

马建湖,何甲兴

摘要:为了实施图像的版权保护,提出了一种基于小波变换的零水印算法.该算法采用经典密码学中的方法嵌入水印.为验证该算法的性能,还对该算法进行了一系列的实验,并且与另一种水印算法的实验结果进行了比较.通过比较发现,该算法对剪切、涂抹、压缩等攻击的鲁棒性远远超过了另一种水印算法.最后对该算法进行了推广,它可以用来隐藏任何数字图像的信息,不仅仅是水印.因此该算法可用于数字图像信息的隐藏.

关键词:水印;小波变换;鲁棒性

来源出版物:中国图象图形学报,2007,12(4): 581-585入选年份:2012

大规模分布式环境下动态信任模型研究

李小勇,桂小林

摘要:随着网格计算、普适计算、P2P计算、AD HOC等大规模的分布式应用系统的深入研究,系统表现为由多个软件服务组成的动态协作模型.在这种动态和不确定的环境下,PKI(Pubic Key Infrastructure)中基于CA(Certificate Authority)的静态信任机制不能适应这种需求,动态信任模型是新的研究热点.分析了动态信任关系的相关概念、主要问题和研究方法;选取新的、典型的动态信任模型及其使用的数学方法进行评述,并进行了各种算法的比较性总结;分析了目前研究中的问题,并展望了其未来的发展方向.研究表明,动态性是信任关系量化与预测的最大挑战.今后的工作重点是对信任动态性的本质属性作进一步的理论研究,为实际应用提供坚实的理论基础.

关键词:分布式系统;信息安全;动态信任模型;上下文

来源出版物:软件学报,2007,18(6): 1510-1521入选年份:2012

无线传感器网络密钥管理的方案和协议

苏忠,林闯,封富君,等

摘要:以提供安全、可靠的保密通信为目标的密钥管理方案和协议的设计是无线传感器网络安全最为重要、最为基本的研究领域.无线传感器网络固有的特性使得密钥管理研究面临许多新挑战.介绍了密钥管理的安全评价和性能评价指标体系;还介绍了密钥管理的方案和协议的分类方法;着重综述和比较了典型的密钥管理方案和协议;最后指出了存在的开放问题及解决思路.目前的研究进展表明,全分布式、自组织性、容错容侵性、与地理信息相结合等研究问题将是下一步的重点研究方向.

关键词:无线传感器网络;安全;密钥管理;密钥预分配;配对密钥

来源出版物:软件学报,2007,18(5): 1218-1231入选年份:2012

下一代互联网体系结构研究

林闯,雷蕾

摘要:互联网发展到今天在很多方面已经无法满足用户的需求,面临着一系列问题,如安全性差、难以管理以及不可预测等.当前互联网的体系结构已经不能适应甚至阻碍互联网应用的进一步发展.文章对当前互联网体系结构存在的问题及面临的挑战进行了分析,并对国内外研究动态、在该领域的若干研究方向及提出的解决方案进行了总结评述.在此基础上重新审视互联网最初的基本设计原则是否符合当前和新兴网络应用环境的需求.并对互联网未来的发展进行了展望.

关键词:互联网体系结构;安全;服务质量;网络管理

来源出版物:计算机学报,2007,30(5): 693-711入选年份:2012

一种基于改进差别矩阵的属性约简增量式更新算法

杨明

摘要:粗糙集方法提供了一种新的处理不精确、不完全与不相容知识的数学工具.属性约简是粗糙集理论的重要研究内容之一,已有的大多数属性约简算法主要考虑信息系统(或决策表)不变的情况,有关属性约简的增量式更新算法却报道不多.为此,文中提出一种基于改进差别矩阵的属性约简增量式更新算法,主要考虑对象动态增加情况下属性约简的更新问题.该算法可通过快速更新差别矩阵,在动态求解核的基础上,利用原有的属性约简有效地进行属性约简的增量式更新,因而可提高属性约简的更新效率.理论分析表明,该文提出的算法是有效可行的.

关键词:粗糙集;差别矩阵;核;属性约简;增量式更新

来源出版物:计算机学报,2007,30(5): 815-822入选年份:2012

一种基于标记的分水岭图像分割新算法

高丽,杨树元,李海强

摘要:为了降低分水岭算法的过分割问题,提出一种新改进的基于标记的分水岭图像分割方法.该方法是在分水岭算法的基础上,算法直接应用分水岭在原始梯度图像而并非简化之后的图像进行分割,从而保证没有物体边缘信息的丢失.与此同时,新算法设计一种新的标记提取方法,从梯度的低频成份中提取与物体相关的局部极小值.它们将构成二值标记图像.然后,将提取的标记利用形态学极小值标定技术强制作为原始梯度图像的局部极小值,而屏蔽梯度图像中原有的所有局部极小值.最后,分水岭在经过修改之后的梯度图像上进行图像分割,最终获得较好的图像分割结果.利用该文提出的图像分割算法可以获得较为理想的图像分割结果.通过对不同类型的图像进行试验,证明该文提出的图像分割算法能够获得符合人类视觉特点,具有实际意义而且一致的分割区域,以及较为准确、连续、一个像素大小的物体边界.与其他的分水岭改进方法相比,该文提出的方法要求的计算复杂度较低,具有简单的参数,同时能够更为有效地降低分水岭算法的过分割问题.

关键词:图像分割;彩色图像的梯度图;巴特沃思低通滤波;数学形态学;标记提取;分水岭

来源出版物:中国图象图形学报,2007,12(6): 1025-1032入选年份:2012

基于非度量多维标度的无线传感器网络节点定位算法

肖玲,李仁发,罗娟

摘要:把统计学中的多维标度技术应用到无线传感器网络节点定位是一种新的思路.提出了 NMDSRSSI(Nonmetric Multidimensional Scaling and Received Signal Strength Indication)定位算法,它利用非度量多维标度技术直接根据无线信号强度值来进行节点的定位,省去了以往利用无线信号强度的定位算法中先把强度转换为距离再进行定位所带来的计算误差和计算量.无线信号强度受实际环境影响存在反射、多径传播等问题,理论和实验分析表明算法对此具有较好的适应性.仿真与真实传感器节点的实验结果显示算法取得了较好的定位效果.

关键词:多维标度;无线传感器网络;节点定位;无线信号强度

来源出版物:计算机研究与发展,2007,44(3): 399-405入选年份:2012

蕴涵算子族及其应用

张兴芳,孟广武,张安英

摘要:提出了模糊蕴涵算子族的新概念,给出了两族蕴涵算子:L-λ-R0(λ[1∈-2,1])族算子与L-λ-G(λ[0,1])∈族算子.L-λ-R0(λ[1∈-2,1])族算子包括LUKASIEWICZ(简称RLU)算子与R0算子,L-λ-G(λ[0,1∈])族算子包括RLU算子与G(O)DEL(RG))算子.重点讨论了L-λ-RO(λ [1∈ -2,1])族算子的伴随算子及其正则性.结果表明,在蕴涵算子族L-λ-RO(λ [1∈ -2,1])中,只有RLU算子与R0算子有伴随算子且具有正则性,从而说明这两种算子是较理想的蕴涵算子.最后讨论了其应用,同时提出了命题的置信区间及其可信度的新概念.

关键词:蕴涵算子族;伴随算子;正则性;置信区间;可信度

来源出版物:计算机学报,2007,30(3): 448-453入选年份:2012

智能视觉监控技术研究进展

王素玉,沈兰荪

摘要:新一代智能视觉监控技术的研究是一个极具挑战性的前沿课题,它旨在赋予监控系统观察分析场景内容的能力,实现监控的自动化和智能化,因而具有巨大的应用潜力.视觉监控系统的智能化分析过程由运动目标检测、分类、跟踪和视频内容分析等几个基本环节组成,其中视频内容分析又包括异常检测、人的身份识别以及视频内容理解描述等.该文在总结以上有关关键技术研究进展的基础上,进一步提出将超分辨率复原技术引入视觉监控领域,介绍了超分辨率复原的主要算法及其在智能视觉监控中的应用.

关键词:智能视觉监控;目标检测;目标跟踪;步态识别;行为理解和描述

来源出版物:中国图象图形学报,2007,12(9): 1505-1514入选年份:2012

Deep Web数据集成研究综述

刘伟,孟小峰,孟卫一

摘要:随着World Wide Web(WWW)的飞速发展,Deep Web中蕴含了海量的可供访问的信息,并且还在迅速地增长.这些信息要通过查询接口在线访问其后端的Web数据库.尽管丰富的信息蕴藏在Deep Web中,由于Deep Web数据的异构性和动态性,有效地把这些信息加以利用是一件十分挑战性的工作.Deep Web数据集成至今仍然是一个新兴的研究领域,其中包含有若干需要解决的问题.总体来看,在该领域已经开展了大量的研究工作,但各个方面发展并不均衡.文中提出了一个Deep Web数据集成的系统架构,依据这个系统架构对Deep Web数据集成领域中若干关键研究问题的现状进行了回顾总结,并对未来的研究发展方向作了较为深入的探讨分析.

关键词:World Wide Web;Deep Web;Web数据库;查询接口;Deep Web数据集成

来源出版物:计算机学报,2007,30(9): 1475-1489入选年份:2012

可信网络中一种基于行为信任预测的博弈控制机制

田立勤,林闯

摘要:近年来,网络可信的研究已成为一个研究热点,其中用户的行为信任研究是网络可信研究的重要内容之一.由于用户行为信任的评估是基于过去交往的行为证据之上,而我们需要的是未来的用户行为信任等级,因此科学地预测未来用户的行为信任等级是非常必要的,文中首先论述了如何利用贝叶斯网络对用户的行为信任进行预测,提供的机制不仅可以预测单属性条件下的行为信任等级,而且可以预测多属性条件下的行为信任等级.由于信任和风险是并存的,单独依靠预测的信任等级进行决策是非常片面和危险的,因此该文的其余部分将行为信任预测结果和博弈分析相结合对双方的支付矩阵进行分析,计算出了基于用户安全行为属性的混合纳什均衡策略,证明了服务提供者进行控制的决策条件,得出了相关的一些重要性质,最后通过一个例子来说明论文的应用.该文的结果对于量化分析用户行为信任具有重要的理论意义.文章在分析过程和实例中结合了数字化电子资源的实际网络应用背景,因此该机制在实际的网络应用中同样具有重要的指导意义.

关键词:可信网络;行为信任;预测;博弈控制

来源出版物:计算机学报,2007,30(11): 1930-1938入选年份:2012

对等网络中的搭便车行为分析与抑制机制综述

余一娇,金海

摘要:搭便车(Free Riding)行为在对等网络(Peer-to-Peer Network)中日趋严重,它对网络健壮性、可用性和生命周期等造成了负面影响.设计、应用合理的搭便车行为抑制机制是当前对等网络研究的一个重要方向.文中首先描述搭便车行为的测量方法和发展趋势,然后分析搭便车行为的基本原理以及对对等网络性能的影响.依据数学建模和分析工具的差异,将已有搭便车行为抑制机制分为激励机制、博弈论方法、社会网络与经济模型三大类.文中归纳了三类抑制机制的建模方法,对其优、缺点进行了分析和比较,最后对搭便车行为抑制机制的未来研究方向进行了展望.

关键词:对等网络;搭便车;激励机制;博弈论;效用函数

来源出版物:计算机学报,2008,31(1): 1-15入选年份:2012

面向涌现的多Agent系统研究及其进展

金士尧,黄红兵,范高俊

摘要:在多Agent系统研究领域,涌现现象越来越引起人们的注意.面向涌现的多Agent系统研究正成为多Agent系统研究中值得注意的一个新方向.它关注的是多Agent系统宏观层面的涌现性问题以及系统涌现的宏观与微观层面的联系机制,并最终希望发展出一套面向涌现的多Agent系统的设计和控制方法.该文在介绍涌现的概念和特征之后,考察了多Agent系统宏观特征的面向涌现描述方法;然后对多Agent系统涌现的微一宏观机制进行了总结,比较分析了面向涌现的多Agent系统设计方法和设计模式;最后分析讨论了该领域研究存在的问题和进一步的研究方向.

关键词:多Agent系统;涌现;面向涌现;机制;复杂适应系统

来源出版物:计算机学报,2008,31(6): 881-895入选年份:2012

可信网络中基于多维决策属性的信任量化模型

李小勇

摘要:可信网络中的信任关系模型本质上是最复杂的社会关系之一,涉及假设、期望、行为和环境等多种因子,很难准确地定量表示和预测.综合考虑影响信任关系的多种可能要素,提出了一个新的基于多维决策属性的信任关系量化模型,引入直接信任、风险函数、反馈信任、激励函数和实体活跃度等多个决策属性,从多个角度推理和评估信任关系的复杂性和不确定性,用来解决传统量化模型对环境的动态变化适应能力不足的问题;在多维决策属性的融合计算过程中,通过信息熵理论确立各决策属性的分类权重,克服了过去常用的确定权重的主观判断方法,并可以改善传统方法由于主观分配分类权重而导致的模型自适应性不强的问题.模拟实验表明,与已有同类模型相比,该模型具有更稳健的动态适应性,在模型的安全性方面也有明显的优势.

来源出版物:计算机学报,2009,32(3): 405-416入选年份:2014

基于形态学梯度重构和标记提取的分水岭图像分割

王宇,陈殿仁,沈美丽,等

摘要:为了解决传统分水岭算法的过分割问题,提出一种使用形态学梯度重构和标记提取技术进行图像预处理的分水岭图像分割方法.该方法基于多尺度概念,进行梯度重构时采用了不同尺寸的结构元素,在对重构后的各梯度图像的区域极小值进行标记后,将各标记点的并集作为最终标记图像,用其修改梯度图像,然后进行分水岭变换,实现图像的区域分割.实验结果表明,该方法既能有效解决分水岭算法的过分割问题,又保留了各尺度下的重要目标,并且可以根据图像特点和具体的分割要求,调整分割过程中所选参数,得到满意的图像分割效果.

关键词:图像分割;分水岭算法;形态学梯度;形态学重构;标记提取

来源出版物:中国图象图形学报(A辑),2008,13(11): 2176-2180入选年份:2012

基于改进蚁群算法的铁路路网最优路径规划

薛明昊,杨淮清

摘要:多条件最优路径规划问题是铁路出行查询系统的重要功能之一.将路径规划问题转化为以用户多种条件组合为目标函数的最优化问题,并将改进的蚁群算法应用于该问题,使查询系统能够满足各类用户的查询要求,并给出最优解或次优解.仿真实验表明:该算法的实时性很高,是一种行之有效的方法.

关键词:蚁群算法;DIJKSTRA算法;路径规划

来源出版物:计算机工程与应用,2010,46(3): 189-191,21入选年份:2012

从WSBPEL程序中学习Web服务的不确定动作模型

饶东宁

摘要:目的:智能规划是一种有前途的网络服务组合方法.但是,使用规划技术的前提是存在领域描述,而领域描述的编写是一件繁重的工作.其中,在领域描述中最重要的部分是动作模型.编写者要对领域熟悉,同时还要求一定的学术训练做为基础.即,对于工程师来说,这是很困难的事情.另一方面,已经有了很多使用网络服务业务流程语言手工编写的网络服务组合解决方案.于是,我们希望从现存方案中提取动作模型.由于不确定性是网络服务的天然属性,所以我们学习的是不确定动作模型.进一步的,在手工编写的网络服务组合解决方案中往往蕴含对网络服务的语义要求.因此,学习到的动作模型应该能够体现流程语义.为此,本文提出了ARMS-WS系统.

方法:它先将网络服务业务流程语言编写的程序转成保留流程语义的标签转换系统.标签案转换系统是一种特殊的有限自动机.这个转换过程是基于一个开源工具wsToolset实现的.然后,它从标签转换系统中学习动作模型.其中,动作模型学习技术被扩展到了包括条件效果的不确定规划领域.

结果:我们在所有wsToolset提供的基准用例上进行了实验.实验证明,ARMS-WS可以从网络服务业务流程语言编写的网络服务组合解决方案中学习网络服务的动作模型.该动作模型是体现流程语义且包含条件效果的不确定动作模型.由于ARMS-WS学习到的动作模型包含了更多的流程语义信息,有时比手工编写的更精确.在实验中,我们专门考察了ARMS-WS在对噪声的处理和过拟合的情况.实验说明,第一,阈值过大并且噪音中缺少前提会造成遗漏前提;第二,阈值过大并且噪音中增加或者减少了效果造成冗余效果;第三,阈值过小并且噪音中增加了前提会造成冗余前提,此时依赖于随机的样例分布情况,即该类噪音是否被使用;第四,阈值过小并且噪音中减少了效果会造成遗漏效果,此时依赖于随机的样例分布情况,即该类噪音是否被使用.

结论:本文扩展了动作模型学习的应用领域.进一步,本文结合现实解决了规划技术应用于网络服务组合时的编写特定动作模型的困难.我们未来的工作包括:第一,将动作模型的学习扩展到部分可观测的不确定规划中;第二,将动作模型的学习扩展到中间状态未知的不确定规划中.知识工程瓶颈一直是人工智能技术应用的一大障碍.智能规划技术的应用也受制与此.通过学习技术,改进智能规划的知识获取过程,进而解决知识工程瓶颈是近年来的热点.动作模型学习就是其中的代表性技术.然而,真正结合实际应用的动作模型学习至今仍不多见.结合实际应用能够体现智能规划的研究价值.另一方面,这也能让智能规划的研究更接近实际.

来源出版物:计算机研究与发展,2010,47(3): 445-454入选年份:2012

一种基于运动矢量分析的Mean shift目标跟踪算法

田纲,胡瑞敏,王中元

摘要:Mean shift算法作为一种非参密度估计算法,目前已被广泛应用于视频运动目标的跟踪.该算法具有运算效率快,对目标变形、旋转不敏感,在部分遮挡的情况下有一定鲁棒性等特点,但该算法在运动目标速度过快的情况下,由于没有考虑利用目标的运动方向和速度信息,因此在跟踪快速运动目标时容易造成跟踪丢失.针对此问题,提出了一种基于运动矢量分析与 Mean shift跟踪算法相结合的新方法,即首先对视频编码过程中产生的运动矢量进行概率统计分析,以获取目标运动方向与运动速度的估计值,再以此修正Mean shift运动候选区域的中心位置,使每次搜索开始时,候选中心位置更接近实际目标中心位置.通过与传统的Mean shift算法的跟踪实验比较可见,新算法不仅提高了快速运动目标跟踪的精度,而且减少了算法的搜索迭代次数,从而提高了运算效率.该算法可适用于智能视频监控设备中的视频编码与目标跟踪同时计算的情况,实验结果表明,该算法是有效可行的.

关键词:Mean shift;目标跟踪;运动矢量

来源出版物:中国图象图形学报(A辑),2010,15(1): 85-90入选年份:2012

基于蚁群优化的网络选择算法

徐名海,訾源

摘要:随着通信技术的不断发展,越来越多的无线通信网络标准被制定出来.为了保护投资,平滑过渡,各种不同的无线通信网络必然将相互融合.终端在这样一个多网络覆盖的区域中如何选择所使用的网络就成为了一个研究的热点.然而,在已有的诸多网络算法中,无一不存在着参加判决的参数过多、算法过于复杂而导致终端的电力和处理能力消耗过多、没有较好考虑网络负载均衡的缺陷并且没有考虑终端的反馈机制.简要介绍异构融合网络场景下网络选择的相关内容,包括异构融合网络场景,已有的网络选择算法,蚁群优化及其特点.在此基础上,提出了一种全新的基于蚁群模型的网络选择算法(ANSA).利用Matlab对所提出的ANSA的性能进行了仿真分析,与TOPSIS算法进行对比,证明了ANSA比已有的网络选择算法具有更好的负载均衡性能并且降低了终端的复杂度.

关键词:网络选择;蚁群优化;异构网络;负载均衡;反馈

来源出版物:计算机工程与应用,2012,48(5): 84-88入选年份:2012

基于下推系统可达性分析的程序机密消去机制

孙聪,唐礼勇,陈钟

摘要:针对程序语言信息流安全领域的现有机密消去策略,提出了一种基于下推系统可达性分析的程序信息流安全验证机制.将存储-匹配操作内嵌于对抽象模型的紧凑自合成结果中,使得对抽象结果中标错状态的可达性分析可以作为不同机密消去策略下程序安全性的验证机制.实例研究说明,该方法比基于类型系统的方法具有更高的精确性,且比已有的自动验证方法更为高效.

关键词:信息流安全;机密消去;下推系统;自动验证;程序分析;information flow security;declassification;pushdown system;automated verification;program analysis

来源出版物:软件学报,2012,23(8): 2149-2162入选年份:2012

大数据分析—RDBMS与MapReduce的竞争与共生

覃雄派,王会举,杜小勇,等

摘要:在科学研究、计算机仿真、互联网应用、电子商务等诸多应用领域,数据量正在以极快的速度增长,为了分析和利用这些庞大的数据资源,必须依赖有效的数据分析技术.传统的关系数据管理技术(并行数据库)经过了将近40年的发展,在扩展性方面遇到了巨大的障碍,无法胜任大数据分析的任务;而以MapReduce为代表的非关系数据管理和分析技术异军突起,以其良好的扩展性、容错性和大规模并行处理的优势,从互联网信息搜索领域开始,进而在数据分析的诸多领域和关系数据管理技术展开了竞争.关系数据管理技术阵营在丧失搜索这个阵地之后,开始考虑自身的局限性,不断借鉴MapReduce的优秀思想改造自身,而以MapReduce为代表的非关系数据管理技术阵营,从关系数据管理技术所积累的宝贵财富中挖掘可以借鉴的技术和方法,不断解决其性能问题.面向大数据的深度分析需求,新的架构模式正在涌现.关系数据管理技术和非关系数据管理技术在不断的竞争中互相取长补短,在新的大数据分析生态系统内找到自己的位置.

关键词:大数据;深度分析;关系数据管理技术;MapReduce

来源出版物:软件学报,2012,23(1): 32-45入选年份:2012

人脸图像的年龄估计技术研究

王先梅,梁玲燕,王志良,等

摘要:年龄信息作为人体的一种重要生物特征,在安全监控、人机交互、视频检索等领域有着巨大的应用潜力,并且是人脸识别技术的主要瓶颈问题之一.基于人脸图像的年龄估计技术作为一种新兴的生物特征识别技术,目前已经成为计算机视觉、人机交互等领域的一个重要研究课题.为此对国内外近几年来在年龄估计技术方面的发展情况进行了综述,主要包括年龄特征提取与年龄分类模式两大部分.同时对常用的年龄数据库、性能评价指标进行了总结,并在此基础上对当前的一些年龄估计系统的性能进行了对比.最后,对基于人脸图像的年龄估计技术所面临的挑战以及可能的发展方向进行了讨论.

关键词:人脸衰老;年龄估计;年龄特征提取;年龄分类模式;年龄数据库

来源出版物:中国图象图形学报,2012,17(6): 603-618入选年份:2012

物联网环境下LED轻量级密码算法的安全性分析

李玮,谷大武,赵辰,等

摘要:LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导入故障,分别仅需要3个错误密文和6个错误密文,即可恢复LED算法的64 bit和128 bit原始密钥.实验结果表明,针对LED算法的差分故障攻击方法不仅扩展了故障诱导的攻击范围,而且提高了故障诱导的效率,减少了错误密文数,从而为故障攻击其它轻量级密码算法提供了一种通用的分析手段.

关键词:物联网;RFID;轻量级密码算法;LED;差分故障分析;Internet of Things;RFID;lightweight cipher algorithm;LED;Differential fault analysis

来源出版物:计算机学报,2012,35(3): 434-445入选年份:2012

社会感知计算:概念、问题及其研究进展

於志文,於志勇,周兴社

摘要:普适计算技术的发展极大地丰富和增强了人类获取数据的途径和能力,如何利用这些感知数据,理解人类的社会行为与活动,实现计算“以人为中心”并为社会服务的目标,是当前信息领域的重要问题.本文介绍了计算机科学领域的一个刚刚兴起的研究主题-社会感知计算.社会感知计算旨在通过人类生活空间日益部署的大规模多种类传感设备,实时感知识别社会个体的行为,分析挖掘群体社会交互特征和规律,辅助个体社会行为,支持社群的互动、沟通和协作.论文讨论了社会感知计算的概念、起源、模型和主要研究问题,综述了社会感知计算典型系统与应用、数据感知、行为与交互分析、社会理论与规律验证以及社会交互高效支持等方面的研究进展.

关键词:普适计算;社会感知计算

来源出版物:计算机学报,2012,35(1): 16-26.入选年份:2012

文化算法研究综述

郭一楠

摘要:目的:本文旨在对文化算法近几年的研究进展和应用进行概括和总结,提出未来可能的算法改善和研究方向.文化算法模拟文化进化过程,在实现个体进化的种群空间基础上,构建信度空间,用于对进化过程中有效隐含信息的挖掘和利用.该双层进化机制为进化计算中的知识引导提供了通用框架,已证明能有效提高算法性能,并被成功用于解决诸多实际复杂优化问题.文章介绍了文化算法基本原理,从提取知识类型角度详细阐述了算法研究进展,总结了其在不同领域的应用,并展望了算法未来可能的研究方向.

方法:随着应用领域的拓展,算法中知识描述、接受函数和影响函数形式等核心问题的研究逐步深入.为此,结合算法结构,分别从种群空间算法形式、信度空间知识描述、接口函数形式三方面着手,详细阐述其研究成果.首先,文化算法的种群空间可以采用任何基于种群的进化算法,并依次阐述了遗传算法、进化规划、遗传规划、粒子群优化算法、微分进化算法、交互式进化算法等引入种群空间的模式.其次,深入分析了信度空间的五类知识划分:状况知识、规范知识、拓扑知识、领域知识和历史知识,并说明知识形式根据种群空间中采用进化计算策略和应用领域的不同而不同.最后,分析了连接信度空间和种群空间的接受函数和影响函数的具体形式.

结果:通过概括和总结文化算法近几年的理论和应用研究进展,发现文化算法的研究还在不断深入,仍存在较大的研究空间,主要体现在以下几方面:

1)加深算法的理论研究.一方面从计算复杂性和收敛性角度,深入分析算法性能;另一方面对知识结构及其适用条件进行深入剖析,完善算法体系结构.2)用于解决多目标优化问题的算法研究.文化算法在该方面的相关研究成果还比较缺乏,更合理、有效的知识描述和利用方式是其研究核心.3)并行文化算法.基于个体迁移模式的单种群文化算法并未充分利用信度空间知识,更高效的信息迁移模式可以提高算法性能,同时减少算法通信代价.4)高维约束优化问题中的知识提取及利用.许多实际复杂问题的自变量维数逐渐增多、目标和约束条件更加复杂,如何实现高维变量空间的知识提取和储存逐渐成为该算法的研究瓶颈.

结论:文化算法模拟人类社会的文化进化过程,采用种群空间和信度空间的双层进化结构,实现进化过程中有效隐含信息的提取,并以知识形式加以描述、更新与利用.该双层进化机制为进化计算中的知识引导提供了通用框架,已证明能有效提高算法性能,并被成功应用于解决诸多实际复杂优化问题.文章介绍了文化算法基本原理,从提取知识类型角度详细阐述了算法研究进展,总结了其在不同领域的应用,并展望了算法未来可能的研究方向.

来源出版物:计算机工程与应用,2009,45(9): 41-46入选年份:2013

SVM分类核函数及参数选择比较

奉国和

摘要:支持向量机(SVM)被证实在分类领域性能良好,但其分类性能受到核函数及参数影响.讨论核函数及参数对SVM分类性能的影响,并运用交叉验证与网格搜索法进行参数优化选择,为SVM分类核函数及参数选择提供借鉴.

关键词:支持向量机;核函数;分类

来源出版物:计算机工程与应用,2011,47(3): 123-124,128入选年份:2013

基于XML的C代码抄袭检测算法

钟美,张丽萍,刘东升

摘要:主要研究一种基于XML文本的C代码抄袭检测算法.将C程序源代码转化为XML文本,提取XML文本各行标记的属性,计算 XML文本行的相似值,得到程序对的相似度.并对抄袭检测算法实行分类测试:按十二种抄袭手段分类;按复杂语义和复杂数据结构分类.测试结果对比验证了抄袭检测算法的有效性.

关键词:XML文本;C代码;相似度;抄袭检测算法

来源出版物:计算机工程与应用,2011,47(8): 215-218,235入选年份:2013

基于粒子群算法的整像素数字图像相关方法

杜亚志,王学滨

摘要:为了克服基于传统数字图像相关(DIC)方法的结果易于陷入局部最优等缺点,将基于群体智能的粒子群优化算法引入到DIC方法中(未考虑亚像素插值),对一幅散斑图平移后的位移进行了计算,验证了该方法的正确性.在搜索域内,当运动或变形后散斑图中若干目标子区与样本子区比较相似时,相关函数可能有多个极值.对这种情况下的点的位移进行了计算,观察了相关搜索时粒子运动的轨迹.研究发现,在迭代初期,该算法具有较强的全局搜索能力;在迭代后期具有较好的局部搜索能力.计算结果表明,该算法可以跳出局部最优;研究了样本子区尺寸、粒子数、粒子飞行的最大速度和最大迭代次数对计算时间的影响.

关键词:数字图像相关方法;粒子群优化算法;位移;局部最优;计算时间

来源出版物:计算机工程与应用,2012,48(6): 200-204,228入选年份:2013

智能单粒子优化算法

纪震,周家锐,廖惠连,等

摘要:文中在传统粒子群优化(Particle Swarm Optimization,PSO)算法的基础上,提出了智能单粒子优化算法(Intelligent Single Particle Optimizer,ISPO).与传统的PSO算法不同,该算法采用了一个粒子在解空间中搜索,粒子的位置矢量被分成一定数量的子矢量,并基于子矢量对粒子进行更新.在子矢量更新过程中,通过分析之前的速度更新情况,引入一种新的学习策略,使粒子在搜索空间中能够动态地调整速度和位置,从而向全局最优靠近.实验表明,此算法对大部分标准复合测试函数都具有很强的全局搜索能力,其寻优能力超过了国际上最近提出的基于PSO的改进算法.

关键词:智能单粒子优化算法;粒子群优化;子矢量;学习策略

来源出版物:计算机学报,2010,33(3): 556-561入选年份:2013

2维最大类间平均离差阈值选取快速递推算法

吴一全,潘喆

摘要:阈值分割是广泛使用的最为有效的图像分割方法之一.阈值选取是阈值分割的关键.OTSU提出的基于L2范数的最大类间方差法是备受关注的一种方法,而基于L1范数的最大类间平均离差法则更为简捷,效果很好.2维最大类间平均离差阈值选取方法分割精确、抗噪性能好,其效果优于2维最大类间方差法,但存在计算量大、难以实用等缺点.提出了2维最大类间平均离差阈值选取的两种不同的快速递推算法,都可将计算复杂性由0(L4)减少为0(L2).给出了2维最大类间平均离差两种快速递推算法的分割结果及运行时间,并与原始算法及原有的快速算法进行了分析和比较.实验结果表明,这两种递推算法都可以大幅度地提高运算速度,运行时间可减少到原始算法的0.1%,使2维最大类间平均离差阈值分割方法更为实用,目前已被应用于红外目标、车牌、指纹等自动识别系统中.

关键词:图像分割;阈值选取;2维最大类间平均离差法;递推算法

来源出版物:中国图象图形学报(A辑),2009,14(3): 471-476入选年份:2013

混合高斯模型和帧间差分相融合的自适应背景模型

刘鑫,刘辉,强振平,等

摘要:提出了运动目标检测中背景动态建模的一种方法.该方法是在STAUFFER等人提出的自适应混合高斯背景模型基础上,为每个像素构建混合高斯背景模型,通过融入帧间差分把每帧中的图像区分为背景区域、背景显露区域和运动物体区域.相对于背景区域,背景显露区中的像素点将以大的更新率更新背景模型,使得长时间停滞物体由背景变成运动前景时,被遮挡的背景显露区被快速恢复.与STAUFFER等人提出的方法不同的是.物体运动区不再构建新的高斯分布加入到混合高斯分布模型中,减弱了慢速运动物体对背景的影响.实验结果表明,在有诸多不确定性因素的序列视频中构建的背景有较好的自适应性,能迅速响应实际场景的变化.

关键词:背景建模;混合高斯模型;运动目标检测;帧间差分

来源出版物:中国图象图形学报,2008,13(4): 729-734入选年份:2013

无线传感器网络中节点非均匀分布的能量空洞问题

吴小兵,陈贵海

摘要:节点非均匀分布策略能缓解无线传感器网络中的能量空洞问题.文中从理论上探讨这种策略,证明在节点非均匀分布的圆形网络中,如果节点持续向SINK节点发送数据,能量空洞现象将无法避免,而当节点数目满足一定关系时,网络中能够实现次优能耗均衡.文中提出一种节点非均匀分布策略及相应的路由算法用于实现这种次优能耗均衡.模拟结果显示网络生存周期终止时,处于网络内部的节点几乎达到了能耗均衡.

关键词:无线传感器网络;能量空洞;节点非均匀分布

来源出版物:计算机学报,2008,31(2): 253-261入选年份:2013

对等网络信任机制研究

李勇军,代亚非

摘要:对等网络环境下的信任机制是作为一种新颖的安全问题解决方案被引入的,基本思想是让交易参与方在交易完成后相互评价,根据对某个参与方(主体)的所有评价信息,计算该主体的信任度,为对等网络中其他主体以后选择交易对象时提供参考.文中介绍了对等网络环境下信任的基本定义.深入剖析了信任机制与网络安全的关系,并讨论了信任机制的体系结构.根据信任机制研究的内容分别归纳总结了信任模型和信任推理方法的最新研究成果,并选取典型的信任模型进行了评述.最后探讨了目前研究中存在的问题,并展望了需要进一步研究的方向.

关键词:对等网络;信任模型;推理方法;典型信任算法;网络安全

来源出版物:计算机学报,2010,33(3): 390-405入选年份:2013

粗糙集理论与应用研究综述

王国胤,姚一豫,于洪

摘要:在阐释粗糙集理论基本体系结构的基础上,从多个角度探讨粗糙集模型的研究思路,分析粗糙集理论与模糊集、证据理论、粒计算、形式概念分析、知识空间等其它理论之间的联系,介绍国内外关于粗糙集理论研究的主要方向和发展状况,讨论当前粗糙集理论研究的热点研究领域以及将来需要重点研究的主要问题.

关键词:粗糙集;模糊集;粒计算;形式概念分析;知识空间;智能信息处理

来源出版物:计算机学报,2009,32(7): 1229-1246入选年份:2013

动态的QOS感知Web服务选择和组合优化模型

蒋哲远

摘要:目的:Web服务软件工程的实用化挑战之一是 QoS感知的选择、组合和稍后的绑定,表现为允许在运行时绑定一组领域Web服务构成面向服务的系统.这些领域Web服务在提供要求的功能同时,还满足一些非功能约束,例如总的费用或响应时间,并且使之最优化.为此,本文提出了一种新颖的服务查询和优化模型,用于保障面向服务领域应用的QoS感知的服务组合,并用遗传算法(GA)来解决QoS感知的组合问题.

方法:采用了一种把Web服务看作为首类构件对象的关系查询基础结构,它通过各种Web服务操作调用评估查询.由于个性化和效率在这种评估中起重要作用,提出了一个基于聚合不同Web服务的多属性QoS参数的查询优化模型,该模型通过用户设定的全局约束和偏好、一个动态的等级方案、以及多级匹配来调整QoS.等级提供了一个Web服务的行为评估,而多级匹配通过使能类似的和部分的答案对解决方案的空间进行扩展.给出了模型求解的遗传算法,并从适应度函数的静态惩罚、动态惩罚以及拉伸三个方面对优化性能进行了比较.

结果:QoS感知的领域Web服务综合查询基础结构与优化选择模型,可方便地解决从多个提供类似功能的领域服务中发现、选择并集成最佳服务的问题.查询基础结构允许用户在查询层使用传统的关系表达查询请求,且把它们转换到一个组合的抽象操作调用,然后使用各种匹配模式把抽象操作映射到实际的Web服务中的具体操作.查询基础结构基于Web服务的领域、尺度和量制属性支持对QoS的描述,并通过一个专用Agent负责对Web服务操作调用的监控,进而能够对服务的QoS属性值进行动态评估,真实的反映Web服务的服务质量.同时在查找服务时,通过引入权重和匹配度来实现用户的个性化选择,其选择最佳服务的方法简单可行,提高了服务的查准率.为了提高基础结构中QoS感知的Web服务选择的总体优化能力,提出了一个基于相似性、QoS、匹配度、服务等级和可行性的多目标优化选择模型,并给出了一个相应的GA算法.该文最后介绍了一个从高端实现的服务查询引擎原型系统,用以展示该方法的适应性、可行性和有效性.

结论:所提模型的主要特点是:(1)使用关系表达查询请求;(2)领域服务的抽象化;(3)可扩展的Web服务QoS度量;(4)基于多度量的组合服务QoS优化.给出的相应GA算法可做到:(1)采用恰当的编码方式,以有效地减少编码空间和搜索空间;(2)通过遗传策略的选择,以使算法一定能收敛到最优解;(3)实验决定复制的强制性系数、匹配度和变异等参数,以使算法的性能最优;(4)合理选择有关QoS属性的适应度函数,以进一步提高算法性能.实验表明所提出的遗传算法有着不错的性能,在令人满意的时间内收敛到最优解;实验也表明了所选择的适应度函数拉伸方法的合理性与正确性,因为采用模拟退火思想的适应度函数的拉伸方法在最小的迭代数和最短的时间内找到了最优解.

来源出版物:计算机学报,2009,32(5): 1014-1025入选年份:2013

基于颜色搭配与纹理特征的车牌定位方法

王义兴,黄凤岗,韩金玉,等

摘要:牌照定位是牌照识别系统中的关键技术.目前在多数牌照定位方法中考虑到了牌照的颜色和纹理特征,但对不同环境的适应性不强.为解决这方面的问题,首先从机动车牌照具有固定颜色搭配的特点出发构造颜色搭配掩模矩阵,并利用此掩模矩阵对原边缘检测图像进行条件约束,得到约束二值边缘图像;然后应用具有去噪能力的形态学结构元,形成牌照粗定位候选区域;最后依据牌照的纹理特征从候选区域中提取出真正的牌照.采用了BP神经网络获得强适应性的HSI空间牌照颜色识别方法,并且只在边缘点邻域内实现颜色空间转换运算,能极大地缩减定位周期.经实验表明,该方法能在复杂的环境和不同光照条件下快速地实现不同牌照的精确定位.

关键词:牌照定位;颜色搭配;纹理分析;牌照识别

来源出版物:中国图象图形学报(A辑),2009,14(2): 303-308入选年份:2013

基于日志审计与性能修正算法的网络安全态势评估模型

韦勇,连一峰

摘要:文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方浇法更准确地反映了网络的安全态势和发展趋势.

关键词:安全态势评估;日志审计;性能修正;安全态势曲线图;预测

来源出版物:计算机学报,2009,32(4): 763-772入选年份:2013

神经网络极速学习方法研究

邓万宇

摘要:目的:单隐藏层前馈神经网络传统学习方法因学习速度缓慢、局部极值等问题在实际应用中受到限制.产生这种情况的原因是:(1)传统的误差反向传播方法主要基于梯度下降的思想,需要多次迭代;(2)网络的所有参数都需要在训练过程中迭代确定.因此算法的计算量和搜索空间很大.针对以上问题,在 ELM的一次学习思想基础上,基于结构风险最小化理论提出一种快速学习方法(RELM),以解决传统方法学习时间漫长、局部极值、鲁棒性弱等问题.

方法:根据统计学理论,构建融合经验风险和结构化风险的极速神经网络优化模型.其中,误差的平方和代表经验风险;输出权的模代表结构风险,这源于统计理论中边缘距离最大化原理;而γ则是两种风险的比例参数.通过样本误差加权,进一步提出加权WRELM模型,提高模型抗干扰能力.最后通过拉格朗日方程转换,提出参数快速计算方法.

结果:(1)在“Sinc”数据上结果表明RELM的RMSE比ELM小,分别为0.0078和0.0097,RELM,训练时间比RELM稍长,RELM的RMSE明显比BP和SVM要小,而训练时间却比BP和SVM缩短了上百倍.由此可见在“Sinc”数据集上,RELM综合性能最好.(2)“Sinc”训练集中加入了一些离群点后进行重新实验.可以看出ELM的预测曲线明显脱离实际曲线,说明其受到离群点的干扰很大.而RELM的预测曲线仍能完好地拟合实际曲线,说明RELM具有一定的抗干扰能力.(3)当γ→∞时,RELM将退化为ELM,实验表明RELM的性能首先随着γ的增大不断提高,当γ到达一定程度时,RELM的性能达到最好,之后,随着γ的增大,RELM的性能不断降低,并逐渐与ELM的性能曲线重叠在一起,由此可见RELM的精度至少能与ELM相当.

结论:RELM打破了传统BP算法的参数迭代调整的思想,从而获得了快速学习的能力,从不同数据集的实验可以看出RELM比BP、SVM速度提高很多倍(通常是10倍以上),而泛化性能却比BP、SVM高,这无疑为神经网络应用到实时环境提供了有效途径.与ELM相比,RELM不但继承了ELM快速训练的特点,还通过引入参数γ使得模型可以根据数据集的特点进行微调,从而得到更好的泛化性能,增强了系统的可控性.另外如果数据集中存在明显的噪声,那么可以使用加权RELM,达到降噪的目的,从对“Sinc”数据集的实验可以看出加权RELM对噪声有一定的抗干扰能力.在我们下一步研究中,我们打算将在线学习与RELM相结合,提出一种能够处理流数据的RELM;将SMO、主动学习等技术与RELM相结合以期得到更好的性能.在应用方面,我们打算将RELM应用到文本分类、协作过滤等领域,尤其是文本分类存在高维稀疏问题,如何研究一种有效的快速Sparse RELM将是另一个值得研究的问题.

来源出版物:计算机学报,2010,33(2): 279-287入选年份:2013

不确定性数据管理技术研究综述

周傲英,金澈清,王国仁,等

摘要:随着数据采集和处理技术的进步,人们对数据的不确定性的认识也逐步深入,在诸如经济、军事、物流、金融、电信等领域的具体应用中,数据的不确定性普遍存在,不确定性数据的表现形式多种多样,它们可以以关系型数据、半结构化数据、流数据或移动对象数据等形式出现,目前,根据应用特点与数据形式差异,研究者已经提出了多种针对不确定数据的数据模型,这些不确定性数据模型的核心思想都源自于可能世界模型,可能世界模型从一个或多个不确定的数据源演化出诸多确定的数据库实例,称为可能世界实例,而且所有实例的概率之和等于 1.尽管可以首先分别为各个实例计算查询结果,然后合并中间结果以生成最终查询结果,但由于可能世界实例的数量远大于不确定性数据库的规模,这种方法并不可行,因此,必须运用排序、剪枝等肩发式技术设计新型算法,以提高效率.文中介绍了不确定性数据管理技术的概念、特点与挑战,综述了数据模型、数据预处理与集成、存储与索引、查询处理等方面的工作.

关键词:不确定性数据;可能世界模型;数据集成;世系;不确定数据流

来源出版物:计算机学报,2009,32(1): 1-16入选年份:2013

面向数据库应用的隐私保护研究综述

周水庚

摘要:随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私保护技术的基本原理、特点进行了阐述,还详细介绍了各类技术的典型应用,并重点介绍了当前该领域的研究热点:基于数据匿名化的隐私保护技术.在对已有技术深入对比分析的基础上,指出了隐私保护技术的未来发展方向.

来源出版物:计算机学报,2009,32(5): 847-861入选年份:2013

一种基于效用和证据理论的可信软件评估方法

杨善林,丁帅,褚伟

摘要:由于可信软件评估需求的动态多变以及专家主观决策的有限理性,多维多尺度可信软件评估问题是一个重要而困难的研究课题.在分析现有可信软件评估需求的基础上,提出一种基于效用和证据理论的可信软件评估方法.首先设计了一个需求驱动的可信指标树动态构造模型:开放式可信指标数据库和指标树生成算法;接着讨论分析了基于效用的可信软件定性和定量指标的信息预处理技术,并重点介绍基于分布式评估框架和 DEMPSTER合成规则的可信软件评估证据推理算法;最后通过案例证明了该方法的有效性和合理性.相信该模型的提出能对复杂环境下软件可信性评估理论的进一步研究起推动作用.

关键词:可信软件评估;评估指标树;效用;证据理论;信息转换

来源出版物:计算机研究与发展,2009,46(7): 1152-1159入选年份:2013

可信网络中用户行为可信的研究

林闯,田立勤,王元卓

摘要:目前网络安全受到严重的挑战,国际研究表明网络安全正向着网络可信方向发展,未来网络安全是增加行为可信的可信网络,它主要包括服务提供者的可信、网络信息传输的可信和终端用户的可信.通过研究用户的行为信任,不仅可以减少或避免与恶意用户交往,而且因为服务提供者与用户之间建立了互信,从而提高了它们合作完成任务的可能性,降低了因不信任带来的监控和防范等额外开销,所以对用户行为可信的研究不仅可以提高网络的安全性而且也可以提高网络的性能.以可信网络中用户行为可信研究为核心,提出了面向可信网络的用户行为信任的评估、预测与控制架构,包括行为信任的可靠评估;满足不同安全与性能需求的灵活的信任预测;基于信任与风险、利益得失的系统访问博弈决策:基于信任的动态的资源访问控制和以信任预防为主,实时监控为辅的异常行为的监控与防范等.并把这些用户行为可信管理机制进行有效组合,实现了动态控制与静态控制,信任与风险的统一,为可信网络的进一步研究提供基础.

关键词:可信网络;用户行为信任;用户行为信任评估;用户行为信任预测;行为控制

来源出版物:计算机研究与发展,2008,45(12): 2033-2043入选年份:2013

基于物理模型的雾天图像复原新方法

陈功,王唐,周荷琴

摘要:由于雾天场景的能见度很低,因此为了保证视频监控系统的正常工作,需要对视频图像进行去雾处理.根据光学原理,雾天条件下场景的能见度下降是与场景深度呈指数关系的,鉴于现有的基于物理模型方法的去雾效果不够理想,因此提出了一种新的基于物理模型的图像复原方法,该方法首先对雾天场景的光学成像建模;然后借助于一张晴天和一张雾天场景的参考图像,计算出场景各点的深度比关系,最后利用深度关系复原雾天图像或雾天视频.实验结果证明,该方法是有效的和实用的.

关键词:去雾;智能视频监控;图像复原;物理模型;场景

来源出版物:中国图象图形学报,2008,13(5): 888-893入选年份:2013

聚类算法研究

孙吉贵,刘杰,赵连宇

摘要:对近年来聚类算法的研究现状与新进展进行归纳总结.一方面对近年来提出的较有代表性的聚类算法,从算法思想、关键技术和优缺点等方面进行分析概括;另一方面选择一些典型的聚类算法和一些知名的数据集,主要从正确率和运行效率两个方面进行模拟实验,并分别就同一种聚类算法、不同的数据集以及同一个数据集、不同的聚类算法的聚类情况进行对比分析.最后通过综合上述两方面信息给出聚类分析的研究热点、难点、不足和有待解决的一些问题.上述工作将为聚类分析和数据挖掘等研究提供有益的参考.

关键词:聚类;算法;实验

来源出版物:软件学报,2008,19(1): 48-61入选年份:2013

一种基于云模型的主观信任评价方法

王守信,张莉,李鹤松

摘要:如何通过直观、简单和有效的评价方法,辅助消费者完成网上交易中的信任决策,已成为该领域需要面对和解决的一个基本问题.在信任云的基础上,提出一种基于云模型的主观信任量化评价方法.使用主观信任云的期望和超熵对信任客体信用度进行定量评价,进而设计一种信任变化云刻画信任客体信用度的变化情况,为进一步的信任决策提供依据.对实验数据的分析表明,该方法能够有效地支持信任主体的主观信任决策过程,对主观信任评价研究进行了有益的探索和尝试.

关键词:主观信任;云模型;信任决策;信任变化

来源出版物:软件学报,2010,21(6): 1341-1352入选年份:2013

进化多目标优化算法研究

公茂果,焦李成,杨咚咚,等

摘要:进化多目标优化主要研究如何利用进化计算方法求解多目标优化问题,已经成为进化计算领域的研究热点之一.在简要总结2003年以前的主要算法后,着重对进化多目标优化的最新进展进行了详细讨论.归纳出当前多目标优化的研究趋势,一方面,粒子群优化、人工免疫系统、分布估计算法等越来越多的进化范例被引入多目标优化领域,一些新颖的受自然系统启发的多目标优化算法相继提出;另一方面,为了更有效的求解高维多目标优化问题,一些区别于传统PARETO占优的新型占优机制相继涌现;同时,对多目标优化问题本身性质的研究也在逐步深入.对公认的代表性算法进行了实验对比.最后,对进化多目标优化的进一步发展提出了自己的看法.

关键词:多目标优化;进化算法;PARETO占优;粒子群优化;人工免疫系统;分布估计算法

来源出版物:软件学报,2009,20(2): 271-289入选年份:2013

改进的自适应遗传算法

张京钊,江涛

摘要:Srinvivas等提出一种自适应遗传算法,交叉概率与变异概率能够随着适应度大小而改变.但在这种算法中,群体中最大适应度值的个体的交叉率和变异率为零,这使得进化走向局部最优解的可能性增加.提出了一种改进的自适应遗传算法,使群体中最大适应度值的个体的交叉率和变异率不为零.实验结果表明该算法在抑制早熟现象,防止陷入局部最优,提高种群收敛速度方面都有明显的效果.

关键词:遗传算法;自适应遗传算法;早熟;最优值

来源出版物:计算机工程与应用,2010,46(11): 53-55入选年份:2013

机会网络

熊永平,孙利民,牛建伟,等

摘要:大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利用节点移动形成的通信机会逐跳传输消息,以“存储-携带-转发”的路由模式实现节点间通信,这种完全不同于传统网络通信模式的新兴组网方式引起了研究界极大的兴趣.首先介绍机会网络的概念和理论基础,并给出了当前机会网络的一些典型应用,然后详细阐述了机会网络研究的热点问题,包括机会转发机制、移动模型和基于机会通信的数据分发和检索等,并简要叙述了机会网络的通信中间件、协作和安全机制以及机会网络新的应用等其他研究问题,最后进行总结并展望了机会网络未来一段时间内的研究重点.

关键词:机会路由;机会网络;延迟容忍网络;自组织

来源出版物:软件学报,2009,20(1): 124-137入选年份:2013

云计算安全研究

冯登国,张敏,张妍,等

摘要:云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时.为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题.其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.

关键词:云计算;云安全技术框架;云安全标准;云安全服务

来源出版物:软件学报,2011,22(1): 71-83入选年份:2013

复杂网络聚类方法

杨博,刘大有,LIU JIMING,等

摘要:网络簇结构是复杂网络最普遍和最重要的拓扑属性之一,具有同簇节点相互连接密集、异簇节点相互连接稀疏的特点.揭示网络簇结构的复杂网络聚类方法对分析复杂网络拓扑结构、理解其功能、发现其隐含模式、预测其行为都具有十分重要的理论意义,在社会网、生物网和万维网中具有广泛应用.综述了复杂网络聚类方法的研究背景、研究意义、国内外研究现状以及目前所面临的主要问题,试图为这个新兴的研究方向勾画出一个较为全面和清晰的概貌,为复杂网络分析、数据挖掘、智能WEB、生物信息学等相关领域的研究者提供有益的参考.

关键词:复杂网络;网络聚类;网络簇结构

来源出版物:软件学报,2009,20(1): 54-66入选年份:2013

水平集的图像分割方法综述

钱芸,张英杰

摘要:图像分割是图像处理中的关键技术之一,OSHER和SETHIAN提出的水平集方法有效地解决了以前算法不能解决在曲线演化过程中的拓扑变化问题.目前,基于水平集方法的图像分割算法很多,对于不同应用领域的图像处理问题,人们都提出了相应的解决方法,而且大量的研究者还在不断改进和提高这些算法的效率和有效性.因此,该文按照水平集算法在图像分割中应用的发展历程将其分为3种情况进行了综述,以此为该领域读者提供借鉴.

关键词:水平集;图像分割;活动轮廓模型;MUMFORD-SHAH模型;多相位

来源出版物:中国图象图形学报,2008,13(1): 7-13入选年份:2013

改进SIFT特征在图像匹配中的应用

张春美,龚志辉,孙雷

摘要:对SIFT算法进行研究,针对SIFT特征描述符的高维数和高复杂度问题,进行了改进.通过对大量的不同类型的图像进行特征匹配实验,实验结果表明,当图像存在不同程度的几何变形、辐射畸变和噪声影响时,改进后的算法更稳定、更快速.

关键词:SIFT算法;尺度空间;特征描述符;特征匹配

来源出版物:计算机工程与应用,2008,44(2): 95-97入选年份:2013

互联网推荐系统比较研究

许海玲,吴潇,李晓东,等

摘要:全面地总结推荐系统的研究现状,旨在介绍网络推荐的算法思想、帮助读者了解这个研究领域.首先阐述了推荐系统研究的工业需求、主要研究机构和成果发表的期刊会议;在讨论了推荐问题的形式化和非形式化定义之后,对主流算法进行了分类和对比;最后总结了常用数据集和评测指标,领域的重难点问题和未来可能的研究热点.

关键词:推荐系统;社会网络;信息过载;协同过滤;个性化

来源出版物:软件学报,2009,20(2): 350-362入选年份:2013

基于多小波变换的多聚焦图像融合

朱四荣,王迎春

摘要:多聚焦图像融合的关键问题是如何保持原始图像的边缘和细节信息.多小波分析具有多个分析基函数和产生更多分解子图像的特点.在多小波变换域对低频和高频小波系数采用不同的融合方法-对低频系数采用取平均的方法,而对高频系数采用边缘梯度对比的方法.通过实验证明,该方法能够很好地保存图像的边缘和细节信息,融合结果得到了改善.

关键词:多小波变换;边缘梯度;图像融合

来源出版物:计算机工程与应用,2010,46(6): 169-170,22入选年份:2013

改进PSO优化BP神经网络的混沌时间序列预测

李炯,牛瑞卿

摘要:三峡库区滑坡灾害广泛发育,其稳定性受土地利用变化等人类工程活动的影响.采用数据挖掘技术研究库区土地利用变化对滑坡稳定性的影响及其规律,利用三个时相的遥感影像得到实验区滑坡面上两个时段间的土地利用变化监测图,用Apriori算法挖掘出滑坡稳定性与土地利用变化类型之间的强规则,用马尔可夫链模型预测滑坡面上土地利用的变化趋势,将预测结果用于对滑坡稳定性发展的分析评估.通过实验分析,所采用的方法可用于预测滑坡稳定性变化趋势,为滑坡灾害的监测预警提供决策支持.

关键词:马尔可夫链;Apriori;三峡库区;滑坡

来源出版物:计算机工程与应用,2013,49(6): 245-248入选年份:2013

猜你喜欢
图像分割
基于图像分割和LSSVM的高光谱图像分类
计算机定量金相分析系统的软件开发与图像处理方法
基于自动智能分类器的图书馆乱架图书检测
一种改进的分水岭图像分割算法研究
一种图像超像素的快速生成算法
基于鲁棒性的广义FCM图像分割算法
一种改进的遗传算法在图像分割中的应用
基于QPSO聚类算法的图像分割方法
基于分水岭算法的颅脑CT图像分割研究