• 2020年第11期文章目次
    全 选
    显示方式: |
    • 面向异构IoT业务的LoRa网络自适应参数配置策略

      2020, 29(11):1-10. DOI: 10.15888/j.cnki.csa.007593

      摘要 (101) HTML (63) PDF 2.02 M (131) 评论 (0) 收藏

      摘要:前针对LoRa组网技术的研究主要受单一应用需求驱动, 可配置参数利用率低, 网络性能存在进一步优化的空间. 随着异构多类型IoT业务传输需求的日益增长, 优化网络的性能使之能够适应多类型业务显得尤为重要. 针对上述问题, 本文提出了一种基于模拟退火遗传算法的动态LoRa传输参数自适应配置策略, 在能耗约束的条件下可实现对多种异构业务的数据传输需求, 并可提高单网关网络可支持的终端设备数量和数据吞吐量. 基于LoRaSim的仿真结果表明: 与传统ADR (Adaptive Data Rate)相比, 本文所提方法的平均吞吐量提高了25.6%; 对于超过1000台终端设备的单网关LoRa网络, 当每个设备分组生成率小于1/100 s时, 网络的实际分组交付率(Packet Delivery Rate, PDR)超过90%. 该方法可适应多种异构业务的数据传输需求并在有效提高数据吞吐量的同时保证各业务的PDR.

    • 基于半监督学习的恶意URL检测方法

      2020, 29(11):11-20. DOI: 10.15888/j.cnki.csa.007461

      摘要 (87) HTML (50) PDF 1.58 M (141) 评论 (0) 收藏

      摘要:检测恶意URL对防御网络攻击有着重要意义. 针对有监督学习需要大量有标签样本这一问题, 本文采用半监督学习方式训练恶意URL检测模型, 减少了为数据打标签带来的成本开销. 在传统半监督学习协同训练(co-training)的基础上进行了算法改进, 利用专家知识与Doc2Vec两种方法预处理的数据训练两个分类器, 筛选两个分类器预测结果相同且置信度高的数据打上伪标签(pseudo-labeled)后用于分类器继续学习. 实验结果表明, 本文方法只用0.67%的有标签数据即可训练出检测精确度(precision)分别达到99.42%和95.23%的两个不同类型分类器, 与有监督学习性能相近, 比自训练与协同训练表现更优异.

    • 基于神经网络的EAST密度极限破裂预测

      2020, 29(11):21-28. DOI: 10.15888/j.cnki.csa.007668

      摘要 (62) HTML (57) PDF 2.09 M (101) 评论 (0) 收藏

      摘要:为了对全超导托卡马克核聚变实验装置(EAST)密度极限破裂进行预测, 根据密度极限破裂的基本特征从2014到2019年放电数据中筛选出972炮密度极限破裂炮, 选取了13种诊断信号为特征作为输入, 分别由多层感知机(MLP)和长短时记忆网络(LSTM)为模型、以破裂概率为模型输出建立破裂预测器对密度极限破裂进行预测实验. 结果表明: 对密度极限破裂炮, 在不同的预警时间下, LSTM的成功预测率(95%)均高于MLP的成功预测率(85%); 而对于非破裂炮, LSTM和MLP的错误预测率相近(8%). LSTM对密度极限破裂的预测性能较MLP有较大的提高. 说明利用神经网络进行EAST密度极限破裂预测以及提高破裂避免和缓解系统响应性能的可行性.

    • 极化SAR图像地物分类方法综述

      2020, 29(11):29-39. DOI: 10.15888/j.cnki.csa.007705

      摘要 (41) HTML (54) PDF 2.02 M (106) 评论 (0) 收藏

      摘要:极化合成孔径雷达(Polarimetric Synthetic Aperture Radar, PolSAR)是一种微波成像雷达, 它不受天气、光线以及云层的影响, 能够实现全天时、全天候的成像. 因此, 极化SAR图像已经成为遥感图像地物分类的主要数据源之一. 本文从技术方法的角度出发, 论述了近年来国内外极化SAR图像地物分类的方法及应用, 从技术原理、实验效果等方面进行介绍, 并对极化SAR图像地物分类的发展趋势进行分析.

    • 基于Pytorch和神经网络的云数据中心故障检测

      2020, 29(11):40-46. DOI: 10.15888/j.cnki.csa.007666

      摘要 (67) HTML (78) PDF 1.27 M (129) 评论 (0) 收藏

      摘要:随着现代科技的迅猛发展, 数据中心已经成为信息化社会的IT基础设施, 存储管理大量关键数据. 当前, 数据中心的管理大多是依靠经验丰富的专业运维人员使用计算机自动监测机房设备各项指标, 并对设备做出多次检查, 耗时且繁琐. 深度学习和人工智能技术当前吸引了越来越多的注意力, 并在互联网和工业领域取得了许多成功应用. 本文设计了基于门控循环单元的深度学习框架对云数据中心机房设备故障进行自动化的诊断, 并联合时序信息基于过去设备的运行状态信息对未来状态进行预测. 其中, 序列数据以固定时间窗分割后输入双向GRU单元层, 使网络学习到数据点的前后时间依赖关系. 在GRU层输出基础上, 我们添加了自注意力层和embedding层, 让神经网络能够学习到对故障预测更有效的特征并进一步对特征进行降维. 最后, 多层感知机被用于对降维后的数据进行分类. 基于真实数据集的实验结果显示, 本文提出的基于GRU的深度学习框架相比LSTM, SVM和KNN等常用模型能够更准确地检测出云数据中心故障.

    • 高校大数据实验室及实验体系的规划与建设

      2020, 29(11):47-56. DOI: 10.15888/j.cnki.csa.007663

      摘要 (59) HTML (52) PDF 1.91 M (117) 评论 (0) 收藏

      摘要:大数据产业已上升至国家战略, 建立大数据实验室及实验课程体系是培养大数据技术人才的必要条件. 本文对大数据的知识体系进行了梳理, 分析了“数据科学与大数据技术”专业和“大数据技术与应用”专业的培养目标及职业定位, 明确了大数据专业的学生应该掌握的关键知识和需要重点培养的专业技能, 介绍了主流的大数据生态系统, 选取了最通用的大数据架构, 提出了在单机环境、单机虚拟化环境、共享大数据集群环境、云计算环境下建设大数据实验室的不同方案, 并设计了大数据实验课程体系及实验项目.

    • 基于PoA联盟链的微电网无报价交易机制

      2020, 29(11):57-65. DOI: 10.15888/j.cnki.csa.007613

      摘要 (21) HTML (24) PDF 1.70 M (62) 评论 (0) 收藏

      摘要:传统微电网电力交易模式存在中心化、数据不透明等问题, 区块链的去中心化、不可篡改、可追溯和无需信任等特点被广泛用于电力交易. 当前的研究主要在共识机制、交易机制和隐私保护方面, 且大多都需要交易者每周期不断进行报价. 本文提出了一种基于权威证明(Proof of Authority, PoA)共识的联盟链无报价电力交易机制, 电力消费者无需报价只需预存电费, 即可在电费耗尽前基于智能合约自动进行电力交易, 资金的结算采用能源代币. 最后与其它4种现有区块链电力交易方案进行对比分析, 并模拟仿真了5个产消者和5个消费者的电力交易, 分析了买卖双方的收益. 结果表明本方案让买卖双方同时受益, 经济成本更低, 共识效率高.

    • 基于转移矩阵的生态变化可视分析系统

      2020, 29(11):66-73. DOI: 10.15888/j.cnki.csa.007686

      摘要 (22) HTML (21) PDF 17.51 M (41) 评论 (0) 收藏

      摘要:生态系统变化对我们的生产生活和健康等各个方面具有重要影响. 生态覆被数据中蕴含了生态系统变化的重要特征. 为了利用生态覆被数据研究生态系统的空间划分和时序变化, 本文基于生态数据转移矩阵, 建立了区域生态覆被变化数据模型. 然后设计了基于降维算法的生态变化可视分析系统ECOVIS, 其中改进的桑基图用以实现对生态覆被变化数据的可视化, 可交互散点图被设计用来进行交互聚类分析, 基于地图的热图用来显示选中聚类数据在空间上的分布. 本文利用该系统应用到我国生态覆被数据中, 实现对局部地区森林和城镇变化的时序可视分析, 和对整体生态空间的聚类划分分析. 分析结果证明该方法对生态系统数据具有较好的空间聚类和时序对比功能, 可以提高生态覆被数据的分析效率.

    • 火炮控制系统健康管理

      2020, 29(11):74-79. DOI: 10.15888/j.cnki.csa.007552

      摘要 (28) HTML (32) PDF 1013.97 K (55) 评论 (0) 收藏

      摘要:武器装备系统的健康管理研究是世界各国研究的热点. 本文针对新型火炮控制系统的工作特点, 研究了针对火炮控制系统基于数据驱动的健康管理系统的实施框架、关键技术和系统开发与实现. 阐述了基于嵌入式操作系统VxWorks健康管理系统的多任务程序设计与实现. 围绕数据存储与实时数据可视化, 进行了嵌入式数据库设计与基于Tilcon的界面工程的设计与实现. 经过实际工程验证, 健康管理系统任务划分合理, 系统可靠性实时性高, 显著提高了火炮控制系统的保障性.

    • 基于调控云的电网接线图全息化展示技术应用

      2020, 29(11):80-86. DOI: 10.15888/j.cnki.csa.007642

      摘要 (26) HTML (20) PDF 1.49 M (44) 评论 (0) 收藏

      摘要:电网接线图采用调控云平台全网模型作为图形展示和交互的基础. 针对现有电网调度控制系统电网图形展示内容样式单一、不够灵活, 电网运行状态可视化展示不足等问题, 提出了一种基于调控云的电网接线图全息化展示技术, 能在不同时态下展示电网运行状况, 达到对电网的历史场景反演、实时状态监控及未来方式分析, 进而实现给用户提供基于图形的各种业务场景全息化展示. 该技术已在多个地区的省级及以上电网调度控制中心III区部署并正式上线, 可满足在图形上展示各种业务场景的需求, 提升了调控中心对电网运行状态的全过程管控能力.

    • 运营商网络监控系统高可用性设计及应用

      2020, 29(11):87-91. DOI: 10.15888/j.cnki.csa.007502

      摘要 (43) HTML (24) PDF 826.24 K (52) 评论 (0) 收藏

      摘要:中国电信NetCare服务, 是中国电信统一建立面向企业客户的云网一体化监控平台(监控对象包括客户端网络设备、云端应用及虚拟资源、专线及互联网线路), 为企业提供网络层、传输层以及应用层在内的监控管理和分析的业务. 该业务为中国电信政企客户提供服务, 对于系统的高可用性有着很高的要求. 影响一个系统的高可用性有硬件、网络、操作系统、数据库、中间件、应用本身等多个方面, 本文着重讨论NetCare系统应用层的高可用性实践, 通过实测及合理估算数据计算得出系统的整体可用性: 不包含异地灾备系统时, 系统可用性为99.9978%; 包含异地灾备系统时, 系统可用性为99.45%.

    • 基于企业微信的信息化需求采集管理平台

      2020, 29(11):92-96. DOI: 10.15888/j.cnki.csa.007656

      摘要 (47) HTML (24) PDF 982.87 K (69) 评论 (0) 收藏

      摘要:为提升高校信息化建设的水平, 需要深入而广泛地获取师生信息化需求. 企业微信作为一个成熟的信息化开发平台, 构建了良好的应用生态, 具备一致性及易用的用户体验. 通过对企业微信应用开发模式的研究, 并结合高校信息化需求管理的特点, 开发了便捷易用的需求采集管理应用. 文中对需求管理系统的架构设计、模块组成、实现过程和应用结果进行了阐述, 并尝试使用Spring Boot对企业微信快速开发进行了优化. 系统已开发完毕并投入使用, 师生可使用企业微信便捷地提交各类信息化需求, 学校后台管理员可高效地进行需求管理, 取得了较好的应用效果.

    • HSDG故障诊断方法在自动化检定系统中的应用

      2020, 29(11):97-103. DOI: 10.15888/j.cnki.csa.007662

      摘要 (17) HTML (27) PDF 1.32 M (47) 评论 (0) 收藏

      摘要:针对智能电能表自动化检定流水线生产故障不易发现、发现不易处理等问题, 文章引入了一种基于分层符号有向图(HSDG)的故障在线诊断方法. 该方法首先对自动化流水线进行建模和分层, 给出了自动化检定流水线的分层符号有向图模型; 并结合动态核偏最小二乘支持向量回归模型计算各节点符号, 输出模型样本; 最后文章给出了基于“离线分析”和“在线诊断”的故障诊断完整流程. 实例验证表明, 该方法故障诊断速度快、故障辨识能力强, 具有鲁棒性, 其诊断结果具备一定的解释能力, 在生产中具有一定的指导意义.

    • 高通量计算筛选的材料设计接口应用软件

      2020, 29(11):104-113. DOI: 10.15888/j.cnki.csa.007630

      摘要 (24) HTML (30) PDF 3.44 M (47) 评论 (0) 收藏

      摘要:复合材料是由至少两种不同性质的材料组成. 基于此特点, 高通量计算和多尺度模拟方法和理念, 尤其适合于复合材料配方的理论设计. 为此, 我们研发了一个基于Materials Studio的支持复合材料配方设计的高通量计算和筛选的接口应用软件. 目前该软件主要支持Materials Studio中的Amorphous Cell和Forcite Plus两个计算模块, 通过模块接口的调用实现了高通量生成复合材料各种配方, 以及基于分子动力学的高通量自动流程计算和筛选. 与直接使用Materials Studio软件相比, 该软件具有“一键式、自动流程、高通量筛选” 等特点. 目前该软件已经实现了微观尺度的基于分子动力学模块Forcite Plus的自动流程筛选. 下一步我们将在此基础上, 开发出介观尺度上使用耗散粒子动力学方法的Mesocite模块接口, 实现跨尺度计算模拟和高通量自动流程筛选, 开展环氧树脂基复合材料的配方设计. 使用该软件的用户必须要有Materials Studio版权.

    • 基于语句结构信息的方面级情感分类

      2020, 29(11):114-120. DOI: 10.15888/j.cnki.csa.007681

      摘要 (29) HTML (21) PDF 1.13 M (65) 评论 (0) 收藏

      摘要:方面级情感分析是情感分析任务中更细粒度的子任务, 目的是预测给定方面的情感倾向. 目前方面级情感分析任务大多采用一定的神经网络提取句子的语义信息, 之后进行情感极性预测. 本文在此基础上, 提出了基于语句结构信息的语义表示方法, 即融合语句词性序列中的句型结构信息. 本文分别使用两个Bi-LSTM进行语义特征和语句结构特征的提取, 构建成基于句型结构的语义表示. 然后将给定的方面级向量化, 嵌入到基于语句结构的语义表示中, 再经过Softmax层进行情感极性分类. 实验证明, 采用基于语句结构信息的语义表示方法进行方面级情感分析的效果更佳.

    • 面向微博文本的自杀风险识别模型

      2020, 29(11):121-127. DOI: 10.15888/j.cnki.csa.007468

      摘要 (31) HTML (27) PDF 1.21 M (56) 评论 (0) 收藏

      摘要:自杀是当今社会严重的公共卫生问题, 对自杀预防工作进行深入研究有着极大的社会意义. 该文对基于微博文本的自杀风险评估方法进行了研究. 针对微博文本的特点, 为解决当前神经网络单一结构在预测精度提升上的瓶颈问题, 本文提出了一种混合架构的神经网络模型nC-BiLSTM, 并将其应用于微博文本自杀风险识别. 该模型利用多路不同卷积核的卷积层提取局部特征信息, 同时使用双向长短期记忆网络层提取句子的上下文语义特征信息, 实验表明nC-BiLSTM模型的识别精准率、召回率、F值均优于其它模型. 该研究成果可应用到自杀预防的早期干预中.

    • 卷积神经网络下的高分二号卫星影像道路提取

      2020, 29(11):128-133. DOI: 10.15888/j.cnki.csa.007511

      摘要 (28) HTML (20) PDF 1.18 M (58) 评论 (0) 收藏

      摘要:本文针对深度神经网络对高分二号遥感影像道路提取时细节信息丢失较多、道路周围环境考虑不充分等情况, 在已有的研究成果上, 提出一种基于全卷积神经网络遥感影像道路提取的改进方案. 方案创新研究了全卷积神经网络的算法原理, 将预调色后的高分二号影像按一定尺寸分幅输出, 将输出图像及标签对应输入于以全卷积神经网络为基础的改进网络, 通过结合残差单元以及增加网络层数得到识别精度较高的道路提取图像. 实验表明, 该方法在同一样本中对高分二号卫星影像道路提取的效果有所提升, 道路的完整性和准确性有所提高.

    • 基于迁移学习的信用评分预测

      2020, 29(11):134-138. DOI: 10.15888/j.cnki.csa.007583

      摘要 (28) HTML (20) PDF 911.03 K (63) 评论 (0) 收藏

      摘要:在互联网金融机构有很多信贷业务, 部分新开展的业务由于客户数据较少, 无法建立有效的信用评分模型. 本文研究将迁移学习思想应用到该问题中, 利用已有其他业务的客户数据帮助新开展的业务建立有效的信用评分模型. 本文提出一种联合Triplet-Loss表征学习和领域适配的深度学习方法对已有业务数据进行重新编码, 并将重新编码后所得的知识迁移到新开展业务的模型中, 最后使用XGBoost做为分类器. 针对上述问题, 本文提出的模型相对传统机器学习方法在效果上有一定提升, 在一定程度上解决了该问题.

    • 基于Bi-SSD的小目标检测算法

      2020, 29(11):139-144. DOI: 10.15888/j.cnki.csa.007607

      摘要 (33) HTML (19) PDF 1.19 M (54) 评论 (0) 收藏

      摘要:针对目前目标检测技术中小目标检测困难问题, 提出了一种基于SSD (Single Shot multibox Detector) 改进的小目标检测算法Bi-SSD (Bi-directional Single Shot multibox Detector). 该算法为SSD的浅层特征设计了小目标特征提升模块, 在网络的分类和回归部分结合多尺度特征融合方法和BiFPN (Bi-directional Feature Pyramid Network) 结构, 设计了6尺度BiFPN分类回归子网络. 实验结果表明, 在PASCAL VOC和MS COCO目标检测数据集上Bi-SSD相比原始的SSD算法有更好的检测性能. 其中VOC2007+2012上Bi-SSD算法的mAP指标达到了78.47%相较SSD算法提升了1.34%, 在COCO2017上Bi-SSD算法的mAP达到26.4%提升了接近2.4%.

    • 基于改进GS-XGBoost的个人信用评估

      2020, 29(11):145-150. DOI: 10.15888/j.cnki.csa.007624

      摘要 (25) HTML (29) PDF 1023.82 K (61) 评论 (0) 收藏

      摘要:信用评估分类器的好坏能够直接影响信贷金融机构的盈利能力. 传统的网格搜索法进行参数寻优时会耗费大量的时间, 基于此提出改进的网格搜索法优化XGBoost (GS-XGBoost)的个人信用评估算法. 该算法利用随机森林进行特征选择后, 将改进的网格搜索法对XGBoost中的n_estimators和learning_rate进行参数寻优, 建立评估模型. 从UCI数据库中选取信贷数据进行分析, 分别与支持向量机、随机森林、逻辑回归、神经网络以及未改进的XGBoost进行比较. 实验结果表明, 该模型的F-scoreG-mean的值均有提高.

    • DPAPI与RSA混合加密算法

      2020, 29(11):151-156. DOI: 10.15888/j.cnki.csa.007673

      摘要 (29) HTML (22) PDF 1.02 M (53) 评论 (0) 收藏

      摘要:为了应对软件被恶意复制及非法利用等相关问题, 对具有知识产权的软件进行安全授权是保障软件安全的有效手段. 在软件授权过程中, 对授权数据采用高度安全的加密算法尤为重要. 文中提出一种新的授权加密方法, 即DPAPI加密算法和RSA数字签名算法的混合加密算法. 该算法利用DPAPI加密算法加密客户端申请授权的信息, 在实现加密的同时保证软件授权的正确性, 再利用RSA数字签名算法对服务器端的授权信息进行数字签名, 以保证授权信息的不可伪造性. 通过对该混合加密算法的验证可知, 该算法在软件授权过程中具有一定的可行性.

    • 车辆碰撞事件与碰撞损伤的检测方法

      2020, 29(11):157-162. DOI: 10.15888/j.cnki.csa.007678

      摘要 (21) HTML (28) PDF 1.13 M (46) 评论 (0) 收藏

      摘要:提出了一种针对车辆碰撞事件的远程检测方法. 该方法利用机器学习技术分析车辆的速度和加速度信号, 从而对车辆的行驶状态进行在线监测. 车载的前端设备实时的采集速度和加速度信号, 初步识别出可能的碰撞信号并通过无线网络发送给后台服务器. 后台服务器对碰撞信号进行准确识别, 并判断车辆的损伤程度. 论文给出了碰撞事件和碰撞损伤的检测方法, 并进行了实验测试, 结果表明该方法是有效的.

    • 基于Node2Vec的重叠社区发现算法

      2020, 29(11):163-167. DOI: 10.15888/j.cnki.csa.007658

      摘要 (25) HTML (35) PDF 940.53 K (87) 评论 (0) 收藏

      摘要:针对目前基于种子节点选择的社区发现算法在准确性和复杂度等方面存在的不足, 提出了一种基于Node2Vec的重叠社区发现算法. 首先, 使用Node2Vec算法学习到网络中每个节点的向量表示, 用以计算节点间的相似度, 其次, 利用节点影响力函数计算节点影响力并找出种子节点, 然后基于每个种子节点进行社区的扩展优化, 最终挖掘出高质量的重叠社区结构. 本文选取多个真实网络进行了对比实验, 结果表明, 本文所提出的算法能够在保证良好稳定性的前提下发现高质量的社区结构.

    • 基于改进DSST的行人遮挡跟踪算法

      2020, 29(11):168-175. DOI: 10.15888/j.cnki.csa.007650

      摘要 (23) HTML (34) PDF 1.59 M (71) 评论 (0) 收藏

      摘要:为解决判别尺度空间跟踪(DSST)算法在行人处于长期完全遮挡后又重新出现的情况下无法跟踪的问题, 提出了一种改进的跟踪算法(DDSST). 在DSST框架下,首先对行人目标跟踪, 然后, 引入高置信度指标计算策略作为跟踪准确可信度反馈机制, 在跟踪丢失时利用可变部件模型(DPM)对跟踪目标重新定位. 最后, 通过评估在线目标跟踪基准(OTB)数据集和实际环境拍摄的视频序列对DDSST算法准确性进行验证, 并与其他跟踪算法进行比较. 实验分析表明, 改进算法相较DSST的距离精度与成功率提高了4.1% 和6%, 相比其他算法性能更优, 且在形变、遮挡、平面外旋转、运动模糊和尺度变换等条件下跟踪更稳定.

    • 基于边缘PUnet网络的虚拟视图空洞修复

      2020, 29(11):176-182. DOI: 10.15888/j.cnki.csa.007665

      摘要 (20) HTML (28) PDF 2.13 M (62) 评论 (0) 收藏

      摘要:基于深度图的绘制(DIBR)是虚拟视点合成的关键技术, 但其生成的虚拟视图存在大面积连续的空洞. 传统的图像修复算法修复后的空洞缺乏语义感, 现有的部分卷积神经网络修复后的空洞边缘失真, 因此本文提出基于边缘信息的部分卷积神经网络修复算法. 首先本文利用视差移位来生成虚拟视图, 并对虚拟视图进行赋值和膨胀预处理操作, 以消除裂缝和伪影对后期空洞修复的影响, 然后在部分卷积神经网络中加入设计的边缘检测器, 使部分卷积神经网络重点学习图片的边缘部分, 最后利用学习好的网络模型修复虚拟视图中的大面积空洞. 实验结果表明本文方法可以对大面积连续的空洞进行修复, 修复后的空洞区域不仅具有语义感, 且边缘细节也更精细.

    • 基于弱监督学习的三维人脸形状与纹理重建

      2020, 29(11):183-189. DOI: 10.15888/j.cnki.csa.007654

      摘要 (20) HTML (27) PDF 1.29 M (46) 评论 (0) 收藏

      摘要:三维人脸相较于二维人脸包含了更多特征信息, 可应用于如人脸识别、影视娱乐、医疗美容等更多实际应用场景, 因此三维人脸重建技术一直是计算机视觉领域的研究热点. 由于真实三维人脸数据较难获取, 很多基于深度学习的重建算法首先利用传统重建方法为大量二维人脸图像构建三维标签, 作为训练数据, 这些数据可能并不精准, 从而导致算法的重建精度受到影响. 为此, 本文提出一种基于multi-level损失函数的弱监督学习模型, 结合传统三维人脸形变模型3DMM与深度学习方法, 直接从大量无三维标签的二维人脸图像中学习三维人脸特征信息, 从而实现基于单张二维人脸图像的三维人脸重建算法. 此外, 为解决二维人脸图像中常存在遮挡或大姿态情况而影响人脸纹理重建的问题, 本文使用基于CelebAMask-HQ数据集的人脸解析分割算法对图像进行预处理去除遮挡区域. 实验结果表明, 基于本文方法的三维人脸重建质量与重建精度均实现了一定的提升.

    • 基于深度可分离卷积的苹果叶病理识别

      2020, 29(11):190-195. DOI: 10.15888/j.cnki.csa.007710

      摘要 (27) HTML (22) PDF 1.27 M (85) 评论 (0) 收藏

      摘要:本文以斑点落叶病等5种苹果叶病害为研究对象, 设计了一种基于深度可分离卷积的苹果叶病理识别方法. 该方法采用概率数据增强对原始数据集进行扩增, 使用迁移学习探索了深度可分离卷积神经网络在农作物病理识别中的应用: 设计了一种适用于受限设备的深度学习模型以实现对苹果叶病害的识别分类, 并将该模型进行压缩和转换, 移植到某嵌入式系统上进行了验证. 实验结果表明该方法在受限设备上的识别率最高仍可达85.96%, 具有较好的识别效果.

    • 基于演化LSTM神经网络的用户终端睡眠预测模型

      2020, 29(11):196-203. DOI: 10.15888/j.cnki.csa.007660

      摘要 (18) HTML (24) PDF 1.33 M (53) 评论 (0) 收藏

      摘要:用户处于睡眠状态时手机后台自主挂起不必要的系统或应用进程可以有效降低能耗, 因此在不损害用户使用体验的前提下准确判断用户是否处于睡眠状态具有重要意义. 围绕该问题设计了覆盖率和唤醒率作为新的衡量指标, 提出一种基于LSTM神经网络的睡眠预测模型, 结合LSTM神经网络能够较好处理时序特征数据的特点和演化算法能够优化不可导目标函数的特性, 将LSTM神经网络的参数作为差分演化算法的优化参数, 覆盖率和唤醒率的综合目标作为选择函数, 同时在每次迭代中重新评估选择函数使其适应小批量训练法. 实验结果表明, 采用演化算法训练LSTM神经网络得到的预测结果相较于传统分类模型能在低唤醒率时达到更好的覆盖率, 平均提升约5%.

    • 基于便携式传感器数据的GMM-HMM人体姿态识别算法

      2020, 29(11):204-209. DOI: 10.15888/j.cnki.csa.007711

      摘要 (19) HTML (24) PDF 1.34 M (54) 评论 (0) 收藏

      摘要:人体姿态识别在人机交互, 游戏以及医疗健康等领域有着深远意义, 基于便携式传感器进行多种人体姿态高精度的稳定识别是该领域的研究难点. 本文采集了8种姿态的高频传感器数据, 提取原始数据的窗口时域特征组成数据集. 根据人体姿态的传感器数据特点将人体姿态划分为4个阶段, 使用高斯混合模型(Gaussian Mixture Model, GMM)拟合人体姿态的观测序列, 结合隐马尔可夫模型(Hidden Markov Model, HMM), 利用GMM-HMM算法进行姿态识别. 本文对比了不同窗口值下的一阶隐马尔可夫模型(1 Order Hidden Markov Model, 1OHMM)和二阶隐马尔可夫模型(2 Order Hidden Markov Model, 2OHMM)的效果, 当窗口值为8时, 2OHMM的性能最优, 整体召回率达到了95.30%, 平均准确率达到了95.23%. 与其它研究相比, 本文算法能识别的姿态种类较多, 算法识别性能较佳且算法耗时较短.

    • 基于受限玻尔兹曼机的电力信息系统多源日志综合特征提取

      2020, 29(11):210-217. DOI: 10.15888/j.cnki.csa.007667

      摘要 (17) HTML (24) PDF 1.30 M (43) 评论 (0) 收藏

      摘要:为了充分利用电力信息系统中的异构数据源挖掘出电网中存在的安全威胁, 本文提出了基于受限玻尔兹曼机(Restricted Boltzmann Machine, RBM)的多源日志综合特征提取方法, 首先采用受限玻尔兹曼机神经网络对各类日志信息进行规范化编码, 随后采用对比散度快速学习方法优化网络权值, 利用随机梯度上升法最大化对数似然函数对RBM模型进行训练学习, 通过对规范化编码后的日志信息进行处理, 实现了数据降维并得到融合后的综合特征, 有效解决了日志数据异构性带来的问题. 通过在电力信息系统中搭建大数据威胁预警监测实验环境, 并进行了安全日志综合特征提取及算法验证, 实验结果表明, 本文所提出的基于RBM的多源日志综合特征提取方法能用于聚类分析、异常检测等各类安全分析, 在提取电力信息系统中日志特征时有较高的准确率, 进而提高了网络安全态势预测的速度和预测精度.

    • 基于Q学习算法的作业车间动态调度

      2020, 29(11):218-226. DOI: 10.15888/j.cnki.csa.007579

      摘要 (21) HTML (39) PDF 1.52 M (78) 评论 (0) 收藏

      摘要:近年来, 在基于Q学习算法的作业车间动态调度系统中, 状态-行动和奖励值靠人为主观设定, 导致学习效果不理想, 与已知最优解相比, 结果偏差较大. 为此, 基于作业车间调度问题的特质, 对Q学习算法的要素进行重新设计, 并用标准算例库进行仿真测试. 将结果先与已知最优解和混合灰狼优化算法、离散布谷鸟算法和量子鲸鱼群算法在近似程度、最小值方面进行比较分析. 实验结果表明, 与国内求解作业车间调度问题的Q学习算法相比, 该方法在最优解的近似程度上显著提升, 与群智能算法相比, 在大多数算例中, 寻优能力方面有显著提升.

    • 基于深度学习的人手视觉追踪机器人

      2020, 29(11):227-231. DOI: 10.15888/j.cnki.csa.007594

      摘要 (37) HTML (23) PDF 916.30 K (68) 评论 (0) 收藏

      摘要:视觉追踪是智能机器人的核心功能之一, 广泛应用于自动驾驶、智慧养老等领域. 以低成本树莓派作为下位机机器人平台, 通过在上位机运行事先训练好的深度学习SSD模型实现对人手的目标检测与视觉追踪. 基于谷歌TensorFlow深度学习框架和美国印第安纳大学EgoHands数据集对SSD模型进行训练. 机器人和上位机的软件使用Python在Linux系统下编程实现, 两者之间通过WiFi进行视频流与追踪控制命令的交互. 实测表明, 所研制智能机器人的视觉追踪功能具有良好的稳定性和性能.

    • Transformer及门控注意力模型在特定对象立场检测中的应用

      2020, 29(11):232-236. DOI: 10.15888/j.cnki.csa.007556

      摘要 (19) HTML (24) PDF 854.09 K (47) 评论 (0) 收藏

      摘要:立场检测旨在通过意见持有者的表达来判断其是支持还是反对给定对象. 准确地检测立场不仅需要对表达内容进行信息提取, 而且还需要针对特定的对象进行立场匹配. 本文将Transformer结构与门控注意力模型应用在特定对象立场检测中. 该模型可以有效利用推文中独特的标签短语信息, 同时结合门控注意力机制形成推文与对象的匹配信息, 从而更好地判断该推文对该对象的真实立场. 此外, 该方法将情感分类作为辅助任务, 可以更充分地将情感信息纳入立场判别当中, 提高模型的表现. 实验结果表明, 该模型在 SemEval-2016数据集上表现优于最新的深度学习方法.

    • 面向生产管控的多源数据处理技术

      2020, 29(11):237-242. DOI: 10.15888/j.cnki.csa.007573

      摘要 (17) HTML (21) PDF 1.14 M (40) 评论 (0) 收藏

      摘要:为了解决流程型生产车间数据种类多、数据质量参差不齐影响生产管控的问题, 提出了面向多源数据的数据分类处理技术, 采用数据分类与滑动窗口相结合的方式进行数据处理. 首先, 根据生产数据特点建立数据模型, 然后进行数据分类. 主要分为状态数据、开关数据、逻辑数据 3类, 不同类型的数据使用不同处理算法; 同时采用滑动窗口解决不同任务对数据实时性和完整性要求不同的难点. 最后, 该数据分类处理模型在实际生产环境投入使用, 验证了对生产数据处理的准确性和实时性. 结果表明, 将处理后的数据应用于生产管控, 管控误差率降低至不足1%.

    • 面向电网安全监测的领域本体自动构建

      2020, 29(11):243-249. DOI: 10.15888/j.cnki.csa.007697

      摘要 (19) HTML (23) PDF 1.30 M (46) 评论 (0) 收藏

      摘要:针对电力监控系统面临的网络安全问题实际需求, 开展了本体自动构建技术研究, 以现有的领域本体自动化构建技术为基础, 从非结构化文本数据提取出电网安全监测领域本体SafeAgent, 采用机器学习、自然语言处理、关联规则等方法抽取本体概念, 挖掘概念之间的关系, 完善了领域本体自动化构建方案. 经实验验证, 本文采用的方法能以较高准确率完成领域本体的自动化构建工作, 克服对人工以及专家知识的依赖.

    • 具有可维性的三维权限控制模块

      2020, 29(11):250-254. DOI: 10.15888/j.cnki.csa.007640

      摘要 (15) HTML (18) PDF 837.49 K (44) 评论 (0) 收藏

      摘要:针对跨国跨地区的供应链和多公司集团企业, 在角色访问控制(Role-Based Access Control, RBAC)的基础上, 加入组织和角色组, 提出三维权限控制模块.该体系遵循RBAC96和ARBAC97的模式, 控制用户Web访问资源和业务执行的最小权限集合. 本文采用Java语言开发基于MS SQL Server 2012数据库的权限系统模块, 实现权限体系的可复用和可扩展.快速应对企业业务变化.

    • 基于Visual Studio+SQLite的矿井钻孔成像仪轨迹显示软件

      2020, 29(11):255-259. DOI: 10.15888/j.cnki.csa.007627

      摘要 (23) HTML (20) PDF 1.42 M (45) 评论 (0) 收藏

      摘要:针对煤矿井下多款钻孔成像仪没有地面数据处理软件的现状, 在分析钻孔成像仪输出数据源的基础上, 给出了软件总体架构设计, 基于Visual Studio+SQLite设计了一款兼容多款仪器的钻孔成像仪轨迹显示软件. 该软件实现了钻孔姿态数据和图形数据的多源数据管理, 钻孔轨迹二维、三维图生成和图形操作, 钻孔柱状图的生成和操作等功能. 应用结果表明: 该软件提供了友好的人机界面, 具有较高的应用价值.

    • 基于BiLSTM_ATT_CNN中文专利文本分类

      2020, 29(11):260-265. DOI: 10.15888/j.cnki.csa.007657

      摘要 (26) HTML (18) PDF 977.64 K (54) 评论 (0) 收藏

      摘要:随着大数据和人工智能的发展, 将人工处理专利的方式转换为自动化处理成为可能. 本文结合卷积神经网络(CNN)提取局部特征和双向长短记忆神经网络(BiLSTM)序列化提取全局特征的优势, 在BiLSTM隐藏层引入注意力机制(Attention机制), 提出了针对中文专利文本数据的BiLSTM_ATT_CNN组合模型. 通过设计多组对比实验, 验证了BiLSTM_ATT_CNN组合模型提升了中文专利文本分类的准确率.

    • 基于zSpace的岩心钻机虚拟拆装系统

      2020, 29(11):266-270. DOI: 10.15888/j.cnki.csa.007664

      摘要 (25) HTML (19) PDF 987.73 K (57) 评论 (0) 收藏

      摘要:提高虚拟拆装系统的交互性和立体显示效果, 对虚拟仿真项目的实际应用具有积极意义. 以地质工程中的关键设备岩心钻机为对象, 利用Unity3D和zSpace软硬件平台, 开发一套岩心钻机虚拟拆装系统. 系统拆装模块主要利用六自由度触控笔, 对岩心钻机整机和分动箱、回转器等重要部件, 实现抓取、缩放、爆炸、模型重置等交互操作. 通过zView插件包, 实现拆装过程的增强现实显示效果. 添加配套的钻机简介、工艺流程、安全规范等理论知识模块, 完善虚拟实训体系. 实践表明, 该系统具有交互性强, 显示效果佳的特点, 在实践教学中取得了较好的效果.

    • 卷积神经网络自动分类手机外壳划痕

      2020, 29(11):271-275. DOI: 10.15888/j.cnki.csa.007674

      摘要 (37) HTML (25) PDF 898.70 K (64) 评论 (0) 收藏

      摘要:塑料手机外壳出厂合格检测时, 使用传统的人工辨别外观缺陷, 费时费力. 利用深度学习的卷积神经网络模型训练一个分类器, 实现手机外壳外观出现的划痕缺陷自动化检测, 可以极大的提高工作效率. 实验首先建立基本的卷积神经网络模型, 训练模型获得识别基线, 再设计修改逐步提高检测准确率. 为了解决小数据集训练中的模型过拟合和提高检测精度, 综合使用了丢弃层、数据增强技术和批量标准化, 减少参数量, 并应用迁移学习等方法. 实验结果证明, 分类器模型能有效提升准确率, 在小数据集上达到非常好的划痕缺陷识别效果.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《计算机系统应用》
  • 1992年创刊
  • 主办单位:中国科学院软件研究所
  • 邮编:100190
  • 电话:010-62661041
  • 电子邮箱:csa (a) iscas.ac.cn
  • 网址:http://www.c-s-a.org.cn/csa/home
  • 刊号:ISSN 1003-3254
  • CN 11-2854/TP
  • 国内定价:50元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京海淀区中关村南四街4号 中科院软件园区 7号楼305房间,邮政编码:100190
电话:010-62661041 传真: Email:csa (a) iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号