• 2022年第31卷第1期文章目次
    全 选
    显示方式: |
    • 语音识别研究综述

      2022, 31(1):1-10. DOI: 10.15888/j.cnki.csa.008323

      摘要 (443) HTML (835) PDF 1.37 M (627) 评论 (0) 收藏

      摘要:语音识别使声音变得“可读”,让计算机能够“听懂”人类的语言并做出反应,是人工智能实现人机交互的关键技术之一.本文介绍了语音识别的发展历程,阐述了语音识别的原理概念与基础框架,分析了语音识别领域的研究热点和难点,最后,对语音识别技术进行了总结并就其未来研究进行了展望.

    • 基于ADMM算法的网络连接数据变量选择

      2022, 31(1):11-20. DOI: 10.15888/j.cnki.csa.008247

      摘要 (229) HTML (139) PDF 1.36 M (303) 评论 (0) 收藏

      摘要:随着科技的发展,网络连接数据在统计学习、机器学习等领域的应用越来越普遍.在线性回归模型中,目前关于网络连接数据的变量选择研究主要针对的是同质性样本,即样本的个体效应α相同,但在现实中大多数样本的个体效应存在异质性,在不考虑异质性的情况下会使得模型的估计和预测产生较大偏差.因此,当网络数据中个体效应存在组异质性时,本文提出一种新的变量选择方法SNC.利用网络凝聚效应,我们对变量系数和相连样本个体效应的差异性进行联合惩罚,同时采用ADMM算法进行求解,并证明了算法的收敛性.数值模拟和实证分析显示,我们的方法提高了变量选择的准确性并且降低了预测误差.

    • 面向地面沉降InSAR干涉图加权叠加方法

      2022, 31(1):21-28. DOI: 10.15888/j.cnki.csa.008255

      摘要 (149) HTML (160) PDF 2.01 M (274) 评论 (0) 收藏

      摘要:针对传统的单幅主影像生成的相干图在干涉叠加过程中相干性低的问题,文章提出了一种基于多幅主影像的合成孔径雷达差分干涉测量(differential interferometric synthetic aperture radar,D-InSAR)加权叠加的方法.该方法利用较少的合成孔径雷达(synthetic aperture radar,SAR)图像生成干涉图集,采用加权叠加方法避免相干性低的相干图参与叠加,从而实现对某一区域高精度长时间的形变监测.首先选取多幅主影像生成多个干涉图集合;其次将得到的多组相干图按权重进行叠加;最终得到多个不同时段的地表形变平均速率图.文中选取美国圣迭戈县地区2019年7月至2019年12月9景Sentinel-1A数据进行实验验证,通过将实验结果与地下水监测数据对比验证实验精度.实验结果表明,这种方法不仅减少了实验所需影像数量,同时也提高了参与叠加的干涉图质量,在提高监测精度上获得比传统D-InSAR更好的监测结果.

    • >专论·综述Special Issue
    • 基于贝叶斯网络的食品安全舆情监控探针研究

      2022, 31(1):29-36. DOI: 10.15888/j.cnki.csa.008282

      摘要 (237) HTML (141) PDF 1.11 M (307) 评论 (0) 收藏

      摘要:针对大数据时代食品安全舆情数据采集不够快捷与准确的问题,提出一种基于贝叶斯网络的食品安全舆情监控探针的研究方法.首先,通过MySQL数据库建立食品安全关键词库;其次,运用贝叶斯网络模型将关键词库构建形成监控探针,并选定人民众云舆情监测系统进行数据采集;第三,将监控探针与传统舆情数据采集、网络爬虫技术做3组对比实验(奶类、酒类、茶类),验证其有效性.结果显示3组实验的数据挖掘时间(乳制品类3 s;酒类2.5 s;茶类2.4 s)明显降低,数据有效率(乳制品类83.6%;酒类77%;茶类77.9%)明显升高.可见关键词库引入贝叶斯网络模型形成监控探针,可有效提高食品安全舆情数据采集的及时性与精准度.

    • 多重索引加时间戳校正的科学卫星源包排序法

      2022, 31(1):37-46. DOI: 10.15888/j.cnki.csa.008272

      摘要 (152) HTML (106) PDF 1.63 M (252) 评论 (0) 收藏

      摘要:卫星载荷数据源包的排序还原是地面数据处理流程中的重要环节,其正确性和完备性直接影响基于数据开展的科学研究.在对国际现行CCSDS标准下的卫星数据组织和星地数传机制可能给地面数据处理带来的数据异常情形与源包排序挑战进行剖析的基础上,提出了“多重索引+时间戳校正”的源包排序方法,不仅能够解决由于空间科学卫星数据采集频率极快而导致的地面源包排重和拼接难题,而且在帧计数、源包计数、时间码等关键索引信息发生异常的情况下,仍然能够给出正确的结果,在我国空间科学卫星任务实践中大幅提升了源包排序处理的正确率,同时有效地提升了处理效率.

    • 简要案情的命名实体识别技术

      2022, 31(1):47-54. DOI: 10.15888/j.cnki.csa.008260

      摘要 (231) HTML (144) PDF 1.18 M (328) 评论 (0) 收藏

      摘要:简要案情是公安机关为提高“协同办案系统”录入信息质量,确保信息检索与案件串并工作高效开展而对案情记载的简要描述,其中各类实体间包含了大量与受害者和作案人相关的案情信息.因此,对简要案情文本的深度挖掘是掌握案件始末和分析案情的有效手段之一.简要案情文本中的实体稠密分布、实体间相互嵌套以及实体简称,给准确捕捉案件实体带来了巨大的挑战.针对简要案情文本的特殊性和复杂性,本文对字符向量生成的方法进行了改进,提出了RC-BiLSTM-CRF (Roberta-CNN-BiLSTM-CRF)网络架构,相比于主流的“Bert-BiLSTM-CRF”架构,该架构可以对字符向量特征进行提取,解决了通过预训练模型带来的字符向量冗长的问题,通过减少模型的参数量进而提高了模型整体参数的收敛速度.对比实验选用5种主流的架构在湖南省省公安机关提供的简要案情数据集上进行比较,本文提出的方法在准确率、召回率和F1值上均为最优,F1值达到了88.02%.

    • 基于相机标定的弯道位置信息构建

      2022, 31(1):55-64. DOI: 10.15888/j.cnki.csa.008261

      摘要 (118) HTML (81) PDF 1.76 M (238) 评论 (0) 收藏

      摘要:弯道是道路交通场景下的重要组成部分之一,在通过视觉信息对道路信息重建的过程中,监控相机构建的传统世界坐标系在弯道场景下难以表示真实的道路空间信息以及车辆位置信息.为了解决此问题,本文提出了基于道路线形的里程坐标系概念.里程坐标系水平方向代表沿道路断面方向的距离信息,垂直方向代表沿道路线形方向的里程信息.对于里程坐标系的构建,首先通过单消失点标定算法和道路先验信息进行相机标定及提出的结果优化方式,获得车道线或道路边缘的真实空间位置.其次,基于世界坐标系下的车道线或道路边缘的真实空间信息进行多项式拟合,得到描述弯道道路线形的拟合曲线.最后将道路标识点或车辆轨迹点向拟合曲线进行投影,获得基于道路断面方向距离信息和沿道路方向距离信息.此方案在弯道模拟实验场景下和实际高速公路弯道场景下进行了实验,结果表明所提出的里程坐标系在实验场景和实际场景的位置平均误差小于5%,具有较好的适应性和较高的精度,相比于传统直线世界坐标系,里程坐标系能够满足实际需求.

    • 基于语义分割的防侵入系统

      2022, 31(1):65-72. DOI: 10.15888/j.cnki.csa.008276

      摘要 (191) HTML (115) PDF 1.48 M (264) 评论 (0) 收藏

      摘要:对现有门式起重机的防侵入系统进行了详细分析后,针对其工作环境复杂、智能化水平较低的特点,建立了基于机器视觉和深度学习技术的防侵入监测模型.针对各目标检测算法和语义分割算法的优缺点,采用了语义分割算法作为防侵入模型,ICNet作为主要的语义分割网络.对比其他网络,ICNet网络具有99.37%的训练精度和1.81%的训练损失,都展现出了最优的精度.整体证明了基于语义分割的防侵入系统的智能性、可行性.

    • 气象记录档案知识图谱构建

      2022, 31(1):73-82. DOI: 10.15888/j.cnki.csa.008315

      摘要 (204) HTML (181) PDF 9.12 M (302) 评论 (0) 收藏

      摘要:为提升气象档案管理和社会化利用能力,提出了一种气象记录档案知识图谱构建方法.以安徽省馆藏气象记录档案资源为基础,通过自顶向下的方式设计概念层及层次关系来构建本体库,基于本体库对接实体构建知识模型,分别采取D2RQ、图像识别和定制包装器对不同存储格式的档案进行知识抽取构建数据层,通过建立同义词库等来完成知识融合,利用MySQL和Neo4j数据库分别完成本体库和实体库的存储,并实例展示了构建的气象记录档案知识图谱.本次知识图谱的构建丰富了气象记录档案中蕴含知识单元及其语义关系,主要包括28个核心概念、280个一般概念,6个本体关系模型,1万卷以上的档案实体,为气象和档案跨行业知识图谱的构建提供一定的借鉴.

    • >系统建设System Construction
    • 稠油注汽管线保温效益评估系统

      2022, 31(1):83-90. DOI: 10.15888/j.cnki.csa.008271

      摘要 (124) HTML (78) PDF 6.11 M (210) 评论 (0) 收藏

      摘要:稠油的开采通常采用注汽热采技术.在实际生产中,由于注汽管线处于室外并且长度大,散热损失非常严重,对油田开采效益有很大影响.优选注汽管线保温材料、优化保温结构,能有效减少散热损失,但相关数据的计算复杂繁琐,为了提升信息采集与处理的效率,提高计算的快速性和准确性,将信息技术应用到稠油注汽管线保温效益分析工程中.构建稠油注汽管线保温效益评估模型,分析并确定影响保温效益评估的主要参数,开发出一套稠油注汽管线保温效益评估系统.该系统能够根据注汽管线的实际运行环境和负荷条件,自动计算其热损失量并进行可视化分析.目前该系统已在新疆油田进行应用,利用系统的计算结果能够准确快速优选保温材料、优化保温结构,有效提升油田开采效益.

    • 新型信息化系统建设下的敏捷开发模式

      2022, 31(1):91-98. DOI: 10.15888/j.cnki.csa.008293

      摘要 (180) HTML (94) PDF 1.37 M (209) 评论 (0) 收藏

      摘要:当今社会,敏捷逐渐成为业界的主流开发模式,越来越多的组织成功实现了敏捷转型,在研发效率提升和客户价值等方面成绩斐然.敏捷已经从传统纯研发领域,向前延伸到了业务敏捷,向后扩展实现了DevOps开发运维一体化.为快速响应和满足用户需求,缩短系统建设周期,避免因业务变化导致的开发工作浪费,保证产品交付质量,公司决定研发敏捷转型,选取经法2.0系统、人资2.0系统作为敏捷迭代开发试点项目.以用户为中心主动创新、敢于试错,着力推进系统的敏捷迭代、小步快跑,创新优化系统建设模式.目标是通过敏捷转型实现快速高质量的完成项目交付,并总结转型经验同时梳理出适用于国网敏捷项目的制度、标准、流程以及相关的支撑工具.本文从工作思路、实践过程和做法、建设成效3方面介绍敏捷开发模式下如何提升软件质量.

    • 基于深度学习的人脸颜值评估系统

      2022, 31(1):99-104. DOI: 10.15888/j.cnki.csa.008291

      摘要 (246) HTML (555) PDF 1.30 M (253) 评论 (0) 收藏

      摘要:针对人脸颜值评估系统正确率和实时性低的问题,提出了一种基于深度学习的人脸颜值评估系统.该系统利用基于HOG特征的方法进行人脸检测,采用FaceNet预训练模型提取人脸特征值,提出基于Softmax分类层和ReLU回归层的双层决策模型,并结合人脸局部特征量化值进行人脸颜值评估.在SCUT-FBP5500数据集上进行实验,结果表明该系统正确率为78.58%,单张图片的平均评估时间为2.98 s,能满足实际应用的需求.

    • 油田作业现场云端智能监控系统

      2022, 31(1):105-110. DOI: 10.15888/j.cnki.csa.008243

      摘要 (185) HTML (119) PDF 1.07 M (236) 评论 (0) 收藏

      摘要:随着数字化油田建设步伐的不断加快,云端智能视频监控在油田作业现场的应用成为一个热点问题.油田作业现场现有的视频监控系统,架构上存在客户端部署困难、系统拓展性差等缺陷,智能检测上主要依靠视频监控被动监视的方式来应对现场存在的安全隐患,对于监控日志数据不能有效的存档管理以及进行综合分析.本文首先针对油田作业现场实际需求,考虑了现有监控架构的不足之处,给出了云端智能监控系统的整体架构设计,运用智能化视频检测手段开展作业现场危险因素检测和分析,最后,对系统产生的危险记录等数据进行管理分析,以达到为现场安全管理提供决策支持的目的.目前,系统已经部署到油田作业现场中,并成功通过了功能以及性能测试,对于提升监控系统的有效性和实时性,提升紧急事件的处理能力,保障油田现场的作业安全生产具有重要意义.

    • 基于物联网的倍捻机监控系统

      2022, 31(1):111-117. DOI: 10.15888/j.cnki.csa.008259

      摘要 (160) HTML (77) PDF 1.42 M (195) 评论 (0) 收藏

      摘要:目前我国纺织设备行业仍存在着大量粗放型离线管理,传统机械自动化设备未能适应市场的各种变化和发展,耗费大量的人工成本.针对目前纺织工业设备行业存在的这些问题,以新型工业化为目标,利用物联网、云计算等技术,设计并实现了基于物联网的倍捻机监控系统,提出以MQTT服务器和云下智能模块为核心的远程数据采集和传输方案,利用数据库和Web服务器技术,实现用户对倍捻机等纺织设备数据的数据存储和远程监控及控制功能.云下智能模块采用即插即用和自学习站号方式提高传感器组网的便捷性,节省大量布线困难.实践结果测试:该系统能实现目标功能,降低约2.1%的原材料成本,提高了工人25%的工作效率,提升了纺织企业车间的信息化,做到降本增效.

    • 基于数据驱动的氚粒子扩散三维仿真系统

      2022, 31(1):118-123. DOI: 10.15888/j.cnki.csa.008267

      摘要 (118) HTML (113) PDF 1.12 M (165) 评论 (0) 收藏

      摘要:为了对氚安全包容系统中氚扩散数据的变化进行直观分析,实现氚扩散的计算数据在空间中的三维可视化,本文基于Unity3D引擎研发了氚安全包容三维虚拟仿真系统.本系统基于计算数据驱动粒子系统对氚的输运及泄漏扩散过程进行三维仿真,以中国聚变工程实验堆CFETR的排灰处理系统(TEP)作为案例,模拟了排灰处理系统中氚的输运及渗透扩散过程,对关键位置的渗透泄漏进行了可视化分析,验证了氚安全包容系统的安全性,为氚安全包容系统及氚的渗透泄漏研究提供了参考.

    • 基于微服务的通用性系统日志评估方案及应用

      2022, 31(1):124-131. DOI: 10.15888/j.cnki.csa.008334

      摘要 (160) HTML (103) PDF 1.29 M (196) 评论 (0) 收藏

      摘要:针对系统日志类信息譬如系统运行日志、命令行文本输出等信息的分析评估,提出了一种基于微服务的通用性评估方案.该方案中的框架采用微服务构架,单控制节点/多工作节点模式,各个节点都具备相同的能力.节点角色控制节点或工作节点是按需进行配置,工作节点的数量可灵活扩展以支持大数据分析能力,支持TB级的系统日志分析评估.相对于目前流行的ELK等开源技术,本方案除具有类似日志提取、分析和图表呈现等功能外,还设计和实现了基于配置驱动的系统日志的通用性评估模型.该模型采用规则与引擎分离的原则,适用于各种系统日志类信息的处理.基于提出评估方案,采用Spring Boot/Spring Cloud微服务框架实现了一套PON网络健康检查系统.该系统在全球多个PON网络评估服务中得到了很好的应用,极大地提高了服务效率.

    • 基于YOLOv3的油茶果视觉定位系统

      2022, 31(1):132-137. DOI: 10.15888/j.cnki.csa.008274

      摘要 (177) HTML (115) PDF 1.16 M (220) 评论 (0) 收藏

      摘要:随着科技的进步,采摘机器人各个部分的系统也日益完善.其中,机器人视觉定位的系统设计很大程度影响了其工作效率,尤其是在目标检测速率、采摘果实准确率以及采摘目标环境适应度方面.本次研究提出利用双目立体视觉系统获取油茶果目标图像,并采集计算深度信息,制作自己的油茶果VOC数据集,采用YOLOv3目标检测算法来实现复杂环境下油茶果果实的识别,并通过设计上位机界面,直观展示对油茶果目标的定位功能.实验发现该方法具有更高的识别率和更快的识别速度,在复杂环境下展示了其算法的优越性.

    • >软件技术·算法Software Technique·Algorithm
    • 基于GBDT的卫星工程参数异常检测

      2022, 31(1):138-144. DOI: 10.15888/j.cnki.csa.008263

      摘要 (186) HTML (100) PDF 1.09 M (214) 评论 (0) 收藏

      摘要:卫星及其载荷的在轨运行异常诊断是卫星高效安全运行的重要支持,发展智能、高效的卫星异常检测方法,是卫星地面系统的研究焦点之一.在我国空间科学先导专项系列卫星任务的应用背景下,根据空间科学卫星的数据特性与异常形态,基于梯度提升决策树(gradient boosting decision tree,GBDT)原理构建卫星工程参数异常智能检测方法,利用量子科学实验卫星任务的工程数据开展应用验证与分析,与原采用的“阈值+规则表达式”异常检测方法相比,将平均准确率提升了约两个百分点,达到98%以上,可有效减少漏报和错报,并将检测速度提升了大约6倍.

    • 基于值分布的多智能体分布式深度强化学习算法

      2022, 31(1):145-151. DOI: 10.15888/j.cnki.csa.008237

      摘要 (227) HTML (222) PDF 1.21 M (326) 评论 (0) 收藏

      摘要:近年来深度强化学习在一系列顺序决策问题中取得了巨大的成功,使其为复杂高维的多智能体系统提供有效优化的决策策略成为可能.然而在复杂的多智能体场景中,现有的多智能体深度强化学习算法不仅收敛速度慢,而且算法的稳定性无法保证.本文提出了基于值分布的多智能体分布式深度确定性策略梯度算法(multi-agent distributed distributional deep deterministic policy gradient,MA-D4PG),将值分布的思想引入到多智能体场景中,保留预期回报完整的分布信息,使智能体能够获得更加稳定有效的学习信号;引入多步回报,提高算法的稳定性;引入了分布式数据生成框架将经验数据生成和网络更新解耦,从而可以充分利用计算资源,加快算法的收敛.实验证明,本文提出的算法在多个连续/离散控制的多智能体场景中均具有更好的稳定性和收敛速度,并且智能体的决策能力也得到了明显的增强.

    • 局部加权回归LSTM的带宽异常值预测

      2022, 31(1):152-158. DOI: 10.15888/j.cnki.csa.008238

      摘要 (144) HTML (184) PDF 1.39 M (240) 评论 (0) 收藏

      摘要:CDN带宽异常值的预测和准确告警一直是网络运营的重点和难点,为此在时间序列LSTM (long short term memory network)基础之上,提出并实现了一套新的算法框架——局部加权回归串行LSTM.框架采用时序插值采样方法构造数据集,局部加权算法融入最小二乘回归拟合模型进行初始预测,预测结果串行LSTM时序模型进行最终带宽异常值预测,使用4sigma方法判断某时刻带宽是否为异常,并按等级标准发出异常告警.实验结果显示该模型实现了带宽异常值的预判及告警.

    • 民航客机货舱自动配平优化技术

      2022, 31(1):159-167. DOI: 10.15888/j.cnki.csa.008294

      摘要 (171) HTML (202) PDF 1.47 M (209) 评论 (0) 收藏

      摘要:民航客机配载是飞机勤务关键步骤之一,随着工业互联网发展和航空业对自身服务要求的提高,手工配载操作出现了效率瓶颈,机场各项业务操作必将向自动化、智能化发展,其数字化势在必行.现存的部分算法不能较好地适应民航客机配载的多约束、多变动环境,依赖地勤工作人员进行手动调整.本文将配载环境中涉及到的各种约束条件和配载流程进行结构化分析,提出了一种基于遗传算法的约束回报动态计分解决方法,经测试能够根据不同约束条件选取来获得不同配载结果,达到优化重心偏移、实时配载计算的目的,并在此基础上保证了系统结构的可扩展性,使得系统能够适应各种新机型、新需求.

    • 弱纹理条件下无人机姿态参数估计

      2022, 31(1):168-174. DOI: 10.15888/j.cnki.csa.008231

      摘要 (123) HTML (89) PDF 1.23 M (184) 评论 (0) 收藏

      摘要:基于视觉定位的无人机在弱纹理环境下,位置容易产生漂移,针对该问题,提出一种基于改进Snake算法与ORB (oriented FAST and rotated BRIEF)特征光流相结合的方法,对无人机运行参数进行估计,从而改善漂移.首先,采用高斯滤波对采集视频帧进行去噪处理;然后,计算视频帧灰度共生矩阵,判断是否均处于弱纹理区域,若均为弱纹理部分,采用ORB光流算法对参数进行估计;若存在非弱纹理区域,使用改进Snake模型,计算该区域重心,估计移动估计.使用单应性矩阵,分解得到旋转分量.通过在室内的实验,可以验证本方法在弱纹理区域及非弱纹理区域,参数估计正确率均高于95%,平均处理时间达到25 ms.

    • 基于动态采样策略的微服务链路追踪方法

      2022, 31(1):175-181. DOI: 10.15888/j.cnki.csa.008239

      摘要 (174) HTML (95) PDF 1.54 M (224) 评论 (0) 收藏

      摘要:针对现有开源分布式链路追踪系统或框架的采样策略存在收集过多无助于故障分析等任务的正常执行的跟踪的问题,本文提出一种动态采样策略,通过采样策略树和执行轨迹图两种数据结构解决了跟踪采样率自动调整问题和如何快速准确地找到需要调整跟踪采样率的服务的问题,并通过两者的协作提高异常执行的跟踪占比.实验结果表明,本文方法在任一时间段内均有效提高了异常执行的跟踪占比.

    • 基于OpenGL与Perlin噪声的3D地形仿真

      2022, 31(1):182-189. DOI: 10.15888/j.cnki.csa.008264

      摘要 (140) HTML (69) PDF 1.66 M (189) 评论 (0) 收藏

      摘要:随着互联网技术的革新与进步,3D仿真技术在游戏、动漫中的应用愈发显得重要.针对随机中点位移法生成的山体缺乏较好的细节性以及失真性问题,本文提出一种基于OpenGL与Perlin噪声算法生成仿真3D地形环境的方法.传统Perlin噪声算法生成的高程图较为平缓,因此采用分形及湍流算法对高程图进行优化,可以产生明显冲突,更符合山峰的特征.针对地形图像贴图过程中出现的过渡断层现象,采用分层采样策略,使图像呈现更加自然.在光照添加的过程中,提出了多次二分平均算法计算平面法线向量,在山体光线的呈现上有更加圆滑的效果.实验结果表明,该方法可以很好地创建3D地形的三维网格,同时能够表现出良好的仿真效果.

    • 融合长短期记忆网络与广义矩阵分解的神经协同过滤模型

      2022, 31(1):190-194. DOI: 10.15888/j.cnki.csa.008281

      摘要 (136) HTML (101) PDF 1.03 M (220) 评论 (0) 收藏

      摘要:在实现推荐的过程中,用户对项目的浏览和关注的时间顺序是推荐算法中重要的数据信息,同一用户在不同时间对项目的喜好不同对推荐结果也有着一定的影响.本文在神经协同过滤模型的框架下,提出将长短期记忆网络和广义矩阵分解进行融合,同时捕捉用户的短期偏好和长期偏好.利用长短期记忆网络对时序数据的强拟合能力,学习用户的短期偏好信息,捕捉序列的长依赖关系,通过广义矩阵分解学习用户的长期偏好信息,从而优化推荐算法,提高推荐性能.通过MovieLens-1M数据集进行试验后,结果表明,本文提出的新模型在收敛速度和推荐性能方面都有提升.

    • 基于组合权重TOPSIS的Kubernetes调度算法

      2022, 31(1):195-203. DOI: 10.15888/j.cnki.csa.008251

      摘要 (147) HTML (168) PDF 1.50 M (300) 评论 (0) 收藏

      摘要:Kubernetes是比较流行的开源容器编排引擎,其默认调度算法只考虑了CPU和内存两种性能指标,且采用统一权重计算候选节点得分,无法满足各异的Pod应用需求.本文在此基础上扩展了Kubernetes性能指标,增加了带宽、磁盘、IO速率3种指标,并通过AHP (analytic hierarchy process,层次分析法)计算主观权重和EW (entropy weight,熵权法)根据Pod应用部署过程中节点的性能指标的资源利用率实时计算资源指标的客观权重.两种权重相结合应用到改进的TOPSIS (technique for order preference by similarity to an ideal solution,逼近理想解排序方法)多属性决策方法中来选择合适的候选节点.实验结果表明,随着部署Pod数量的增多,在集群负载较大的情况下,综合负载的标准差和Kubernetes默认调度算法相比提升18%.

    • 基于时移和片组注意力融合的双流行为识别网络

      2022, 31(1):204-211. DOI: 10.15888/j.cnki.csa.008242

      摘要 (138) HTML (135) PDF 1.29 M (301) 评论 (0) 收藏

      摘要:基于深度学习的行为识别算法往往由于复杂的网络设计而难以在实际应用中达到快速、准确的识别效果.针对以上情况,提出一种轻量型的基于时移和片组注意力融合的端到端双流神经网络模型.算法在RGB与光流分支网络中,采用时间稀疏分组随机采样策略实现长时程建模,利用时移模块在时间维度上置换部分通道从而结合邻帧信息来提升时序表征能力,同时通过多路径及特征图注意融合的片组注意力模块提升网络的识别性能.实验表明,模型在行为识别公共数据集UCF101及HMDB51上分别达到了95.00%和72.55%的识别准确率.

    • 基于梯度选择的图卷积网络针对性通用对抗攻击

      2022, 31(1):212-217. DOI: 10.15888/j.cnki.csa.008269

      摘要 (178) HTML (75) PDF 1.03 M (214) 评论 (0) 收藏

      摘要:图卷积网络(GCN)是处理图结构化数据的一种十分重要的方法,最新的研究表明,GCN极易受到对抗性攻击,即通过修改少量数据,就能显著影响GCN的结果.在对GCN的所有对抗攻击中,有一种特殊的对抗攻击方法——通用对抗攻击.这种攻击能产生应用于所有样本的扰动,并使GCN得到错误的结果.本文主要研究针对性通用对抗攻击,通过在现有算法TUA的基础上引入梯度选择的方法,提出了GTUA.在3个流行数据集上的实验结果表明:仅仅在少数类别上,本文方法与现有方法结果相同,在多数类别上,本文方法均优于现有方法,并且平均攻击成功率(ASR)得到1.7%的提升.

    • 基于双向特征金字塔和残差网络的危化品运输车辆检测

      2022, 31(1):218-225. DOI: 10.15888/j.cnki.csa.008248

      摘要 (134) HTML (105) PDF 1.89 M (276) 评论 (0) 收藏

      摘要:危化品运输车辆的主要特征是车顶的危险标志和车牌下的危险品标志,这对于大多数目标检测算法来说检测起来比较困难.为了在提高检测精度的同时加快检测速度,本文提出了一种融合残差网络和双向特征金字塔网络的危化品车辆检测算法.首先通过对高速公路监控视频进行截取,制作危化品车辆数据集,然后通过残差网络进行特征提取,在本文中,使用循环残差模块替换残差块的中间卷积层.接下来通过双向特征金字塔网络进行特征融合,最后通过预测网络得到预测结果.在测试集上进行性能验证,结果显示本文模型的各项指标整体上均要优于其他网络,其中检测精度达到0.961,每秒可以检测43.5张图片,整体性能表现优异,达到了检测精度和速度的均衡.

    • 基于多尺度特征融合的人群计数算法

      2022, 31(1):226-235. DOI: 10.15888/j.cnki.csa.008250

      摘要 (182) HTML (112) PDF 1.78 M (309) 评论 (0) 收藏

      摘要:针对密集场景下人群目标尺度变化大导致识别精度不高的问题,本文提出两种多尺度特征融合结构:注意力加权融合模块(attention-weighted fusion module,AWF)和自底向上融合模块(bottom-up fusion module,BUF).其中AWF模块引入注意力分支学习特征图的权重,并将加权后的多层尺度特征进行叠加.而BUF模块在处理特征图时使用空洞卷积捕获更多尺度信息,且浅层特征图采用拼接方式融合.经过融合模块处理的特征图具有更强的表达能力,预测的密度图更加精准.本文算法以ResNet50为骨干网络提取特征,分别使用AWF和BUF模块进行特征融合,在公开数据集上进行实验.结果显示加入AWF模块的计数算法在Shanghai Tech数据集上的平均绝对误差(MAE)降到45.54(A部分)和7.6(B部分),均方误差(MSE)降到100.28(A部分)和11.4(B部分),在UCF_CC_50数据集上的MAE和MSE则降至212.42和323.06.而加入BUF模块后的算法在Shanghai Tech数据集上的MAE则为51.6(A部分)、8.0(B部分),MSE降到102(A部分)和12.8(B部分),在UCF_CC_50数据集上的MAE和MSE为242.6和359.5.实验结果表明,本文提出的AWF模块和BUF模块都可以有效融合深层与浅层的特征信息,优化特征图,提高计数精度.

    • 油田作业现场近海周界区域入侵检测

      2022, 31(1):236-241. DOI: 10.15888/j.cnki.csa.008368

      摘要 (157) HTML (91) PDF 1.01 M (192) 评论 (0) 收藏

      摘要:为提高油田作业现场安全作业监管效率,保证油田作业现场近海周界区域人员闯入检测的准确性和时效性,针对现有的区域入侵检测方法在检测油田作业现场远距离小目标时效果差,达不到实时的问题,本文提出了一个基于SOLOv2和CenterNet结合的近海区域作业人员入侵检测模型,模型首先采用SOLOv2对作业现场近海区域周界进行分割,并对分割的结果进行识别,再将识别出的近海区域作为危险区域;然后使用CenterNet网络对作业人员进行检测与定位,对作业人员的位置与危险区域的位置进行计算,从而实现近海周界区域入侵检测.实验结果证明,该方法可有效解决作业现场背景复杂,检测准确率要求高,被检测目标小情况下的近海周界区域入侵检测问题,模型的准确率可达94.7%,该模型目前已经成功部署到油田作业现场,运行良好.

    • 面向软件缺陷预测的过采样方法

      2022, 31(1):242-248. DOI: 10.15888/j.cnki.csa.008284

      摘要 (131) HTML (121) PDF 1.14 M (169) 评论 (0) 收藏

      摘要:为了缓解软件缺陷预测的类不平衡问题,避免过拟合影响缺陷预测模型的准确率,本文提出一种面向软件缺陷预测的基于异类距离排名的过采样方法(HDR).首先,对少数类实例进行3类实例区分,去除噪声实例,减少噪声数据导致的过拟合的情况,然后基于异类距离将实例进行排名,选取相似度高的实例两两组合产生新实例,以此来提升新实例的多样性,之后将有价值的被删除的少数类实例恢复.实验将HDR算法与SMOTE算法和Borderline-SMOTE算法进行比较,采用RF分类器在NASA的8个实际项目数据集上进行,结果显示在F1-measure和G-Mean两项指标上分别有7.7%和10.6%的性能提升,实验表明HDR算法在处理数据量大并且不平衡率高的软件缺陷预测数据集上明显优于其他两种算法.

    • 基于对抗学习的蒙汉神经机器翻译

      2022, 31(1):249-258. DOI: 10.15888/j.cnki.csa.008283

      摘要 (153) HTML (111) PDF 1.71 M (341) 评论 (0) 收藏

      摘要:在机器翻译模型的构建和训练阶段,为了缓解因端到端机器翻译框架在训练时采用最大似然估计原理导致的翻译模型的质量不高的问题,本文使用对抗学习策略训练生成对抗网络,通过鉴别器协助生成器的方式来提高生成器的翻译质量,通过实验选择出了更适合生成器的机器翻译框架Transformer,更适合鉴别器的卷积神经网络,并且验证了对抗式训练对提高译文的自然度、流利度以及准确性都具有一定的作用.在模型的优化阶段,为了缓解因蒙汉平行数据集匮乏导致的蒙汉机器翻译质量仍然不理想的问题,本文将Dual-GAN (dual-generative adversarial networks,对偶生成对抗网络)算法引入了蒙汉机器翻译中,通过有效的利用大量蒙汉单语数据使用对偶学习策略的方式来进一步提高基于对抗学习的蒙汉机器翻译模型的质量.

    • 基于图卷积多标签学习的复合人脸表情识别

      2022, 31(1):259-266. DOI: 10.15888/j.cnki.csa.008273

      摘要 (227) HTML (78) PDF 1.69 M (276) 评论 (0) 收藏

      摘要:传统的人脸表情识别方法主要针对六类基本人脸表情,但在现实场景下,存在更加丰富的由基本人脸表情组合而成的复合人脸表情,原先识别基本人脸表情的工作难以去识别复合人脸表情,并且复合人脸表情的数据集缺乏足够的训练数据.针对该问题,提出基于图卷积多标签学习的复合人脸表情识别方法.通过特征提取网络提取到人脸表情的全局特征和感兴趣区域的局部特征,使用基本和复合人脸表情之间的先验知识和数据驱动方式,构建出表情类别关系图,利用图卷积网络来学习到表情类别分类器,最后进行复合人脸表情识别.在RAF-DB和EmotioNet数据集上的实验结果表明,与VGG19和ResNet50等方法相比,该方法可以使得复合人脸表情识别率取得约4%~5%的提升.

    • 轻量级的一对多认证和密钥协商方案

      2022, 31(1):267-272. DOI: 10.15888/j.cnki.csa.008285

      摘要 (129) HTML (131) PDF 1.47 M (207) 评论 (0) 收藏

      摘要:在物联网数据传输过程中,需要认证通信双方的身份和加密传输数据.目前,已有大量的认证和密钥协商方案已经被设计,但是,现有方案容易遭受多种攻击,例如智能卡被盗攻击,拒绝服务攻击等;针对现有方案存在问题,本文提出了一种轻量级的一对多认证和密钥协商方案,在用户端和传感器端分别使用椭圆曲线密码学和异或操作来实现相互认证,利用预共享密钥的方法将传感器端扩展为多个.最后,通过功能比较,计算代价,通信代价对比,显示所提方案优于其他方案,更适合于多传感器场景.

    • 面向形式化证明的命令生成技术

      2022, 31(1):273-278. DOI: 10.15888/j.cnki.csa.008258

      摘要 (117) HTML (80) PDF 953.45 K (170) 评论 (0) 收藏

      摘要:随着软件规模的不断增大,软件安全问题日益严重.作为软件系统安全检测的有效手段,形式化证明旨在利用数学方法完成对软件属性的严格验证.常用的形式化证明方法利用模式匹配来进行定理证明,但存在策略生成不完备等缺陷.本文提出一种基于注意力机制的命令预测框架,将LSTM与Coq结合,预测定理证明过程中的策略和参数.实验结果表明本文提出的模型在生成命令的准确度方面高于现有工作(本工作预测命令准确率为28.31%).

    • >研究开发Research and Development
    • 基于改进Dijkstra算法的人群反馈调节疏散

      2022, 31(1):279-285. DOI: 10.15888/j.cnki.csa.008256

      摘要 (131) HTML (88) PDF 1.18 M (270) 评论 (0) 收藏

      摘要:针对苏州市金鸡湖城市广场在突发情况下的人群疏散问题,建立了基于实时动态的疏散网络路径规划模型,分析了大型公众区域复杂环境对人群疏散效率的影响.同时提出以人群逃离危险区域的终止时间作为权值参数改进Dijkstra算法,并且利用反馈补偿机制合理分配各出口的疏散人数,实现人群疏散的动态调整和路径规划.通过Pathfinder软件仿真验证算法的有效性,得出改进以时间为权值的Dijkstra算法和提前规划人群疏散特定出口,可以获得更优的人群疏散结果,从而保障疏散人群的生命财产安全.

    • 基于I/O前后端模型的密码卡软件虚拟化

      2022, 31(1):286-294. DOI: 10.15888/j.cnki.csa.008240

      摘要 (207) HTML (92) PDF 1.71 M (187) 评论 (0) 收藏

      摘要:密码技术是云计算安全的基础,支持SR-IOV虚拟化的高性能密码卡适用于云密码机,可以为云计算环境提供虚拟化数据加密保护服务,满足安全需求.针对该类密码卡在云密码机使用过程中存在的兼容性不好、扩充性受限、迁移性差以及性价比低等问题,本文提出了基于I/O前后端模型的密码卡软件虚拟化方法,利用共享内存或者VIRTIO作为通信方式,通过设计密码卡前后端驱动或者服务程序,完成多虚拟机与宿主机的高效通信,实现常规密码卡被多虚拟机共享.该方法可以有效地降低云密码机的硬件门槛,具有兼容性好、性能高、易扩展等特点,在信创领域具有广阔的应用前景.

    • 基于RoboCup2D仿真的球队策略研究

      2022, 31(1):295-302. DOI: 10.15888/j.cnki.csa.008270

      摘要 (114) HTML (127) PDF 1.63 M (267) 评论 (0) 收藏

      摘要:在Agent2D底层中,单一的防守和进攻方式往往不能很好的完成比赛所要求的进攻和防守任务.针对此问题,提出一种多人防守策略和三角进攻策略,多人防守策略是当对方处于进攻状态时,我方派出两名及以上队友去逼抢对方持球队员;三角进攻策略是通过合适位置的3名队友的跑位配合实现的,由一名核心进攻球员和两名辅助进攻球员组成三角进攻小组.将该策略应用到球队中,并在RoboCup仿真2D平台上进行实验.实验结果表明使用了多人防守策略和三角进攻策略的球队的胜率和防守进攻效率都得到了提升,验证了该策略有效性.

    • 神经网络技术在高铁站多联机空调节能控制中的应用

      2022, 31(1):303-308. DOI: 10.15888/j.cnki.csa.008312

      摘要 (136) HTML (134) PDF 2.32 M (222) 评论 (0) 收藏

      摘要:本文基于神经网络技术设计空调控制软件系统,对传统人工控制模式和神经网络控制器进行对比研究.首先利用Energy Plus仿真软件建立真实高铁站建筑及其多联机空调系统模型,对该空调系统设置424种工况完成了一整年运行仿真,然后从百万条仿真数据中抽取PMV (predicted mean vote,预测平均投票)热舒适度和能耗优秀的数据训练神经网络控制器,最后用JavaEE技术开发了该高铁站空调控制软件原型系统并利用Energy Plus仿真数据以及机器学习预测模型模拟实现了空调动态控制.实验结果表明,在冬季和夏季典型工况条件下神经网络控制器比人工固定设置空调参数更加节能.

    • 基于PSO-RBF神经网络的刀具寿命预测

      2022, 31(1):309-314. DOI: 10.15888/j.cnki.csa.008265

      摘要 (157) HTML (116) PDF 1.17 M (203) 评论 (0) 收藏

      摘要:有效的刀具寿命预测可以提高加工效率,保证工件加工精度,因此具有重要的研究价值.刀具寿命预测受到刀具材质、切削参数以及加工材料等多因素的影响,导致刀具寿命难以准确预测.针对这一问题提出了一种利用粒子群(particle swarm optimization,PSO)算法优化径向基(radial basis function,RBF)神经网络的刀具寿命预测方法.首先用PSO算法优化RBF神经网络的主要参数中心值c,宽度σ以及连接权值w,然后将影响刀具寿命的多个因素作为PSO-RBF神经网络模型的输入神经元,寿命作为输出神经元进行刀具寿命预测.论文提出的基于PSO-RBF神经网络的刀具寿命预测方法,经实验证明该算法平均相对误差为6.16%,与标准的RBF神经网络预测结果相比降低了17.14%,具有可行性.

    • 基于机器学习组合模型的电商商品销量预测

      2022, 31(1):315-321. DOI: 10.15888/j.cnki.csa.008345

      摘要 (145) HTML (153) PDF 1.07 M (275) 评论 (0) 收藏

      摘要:如何准确高效地预测销量是企业一直以来关注的重要问题.传统的时间序列预测方法虽然在研究和实践中占主导地位,但是存在一定的局限性.随着大数据的发展,电商企业能获取前所未有的数据量和数据特征,仅利用过去的行为和趋势很难准确地对销量进行预测.本文提出一种基于随机森林、GBDT、XGBoost算法的成本厌恶偏向性组合预测模型,并利用每个商品的成本数据实现对样本的精细化赋权,进而输出预测结果.结果表明,组合预测模型能更精确预测销量,对电商企业降低商品管理成本有重要意义.

    • 基于条件生成式对抗网络的情感语音生成模型

      2022, 31(1):322-326. DOI: 10.15888/j.cnki.csa.008246

      摘要 (160) HTML (136) PDF 926.74 K (181) 评论 (0) 收藏

      摘要:提出了一种基于条件生成对抗网络的情感语音生成技术,在引入情感条件的基础上,通过学习语音库中的情感信息,能够自主生成全新的富有指定情感的语音.生成式对抗网络是由一个判别网络和一个生成器组成.使用TensorFlow作为学习框架,利用条件GAN模型对大量情感语音进行训练,利用语音生成网络G和生成网络D构成动态“博弈过程”,更好地学习观测语音情感数据的条件分布.其生成样本接近原始学习内容的自然语音信号,具有多样性,而且能够逼近符合真实情感的语音数据.所提出的解决方案在交互式情绪二进制动作捕捉IEMOCAP语料库和自建情感语料库上进行评估,并且与现有情感语音生成算法相比显示出提供更准确的结果.

    • 终止证明方法在形式化建模中的应用

      2022, 31(1):327-331. DOI: 10.15888/j.cnki.csa.008275

      摘要 (118) HTML (102) PDF 949.08 K (182) 评论 (0) 收藏

      摘要:随着形式化方法的普及和应用,定理证明器HOL4在形式化建模过程中无法自动完成终止证明的情况越来越多,而手动终止证明又缺少通用的证明思路.针对这种情况,提出规范化的手动终止证明方法.该方法从问题产生的本质入手,首先保证目标具备解决终止问题的必要条件,然后通过等效替换简化证明目标,最后以原有定理库为基础,寻找证明过程中缺失的引理,推进证明.实例表明,该方法逻辑清晰,能够有效地解决HOL4中大部分情况下的手动终止证明问题.

    • 基于特征嵌入的学生知识点熟练度预测

      2022, 31(1):332-337. DOI: 10.15888/j.cnki.csa.008241

      摘要 (127) HTML (121) PDF 976.81 K (255) 评论 (0) 收藏

      摘要:学生知识点熟练度是教师为学生制定学习计划的重要依据.为解决认知诊断中无法概率化学生知识点熟练度的问题,提出了将知识点作为特征嵌入的预测方法.该方法分别对学生和试题建立知识点向量,并且构造卷积神经网络进行监督学习,根据学生的答题情况不断调整他们的知识点熟练度.实验结果与现有的方法进行对比,验证了该方法的准确率的确有所提升.

    • 轻量级的安全跨域去重方案

      2022, 31(1):338-343. DOI: 10.15888/j.cnki.csa.008316

      摘要 (132) HTML (77) PDF 1.04 M (174) 评论 (0) 收藏

      摘要:云存储为用户提供文件外包存储功能,然而随着数据外包数量的激增,数据去重复变得至关重要.目前数据压缩非常有效也是很常用的一个手段是去重,即识别数据中冗余的数据块,只存储其中的一份.以前的方案可以满足不同的用户将相同的文件加密为相同的密文,这样暴露了文件的一致性,随后的方案提出基于集中式服务器作为去重辅助的方案,随着用户的增加,数据去重效率也随之降低.针对目前云存储的安全性及数据去重效率低等问题,本文提出了跨区域的重复数据删除方案.所提方案为每个数据生成随机标签和固定长度的随机密文,确保多域重复数据消除下的数据机密性及抵抗暴力攻击、保护信息平等信息不被披露.同时,对所提方案的实施情况和功能比较进行了仔细分析,安全性分析表明,所提方案在抵抗蛮力攻击的同时,实现了数据内容、平等信息和数据完整性等隐私保护,性能分析表明,所提方案展示了优于现有方案的重复搜索计算成本及时间复杂度,可实现轻量级特色.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《计算机系统应用》
  • 1992年创刊
  • 主办单位:中国科学院软件研究所
  • 邮编:100190
  • 电话:010-62661041
  • 电子邮箱:csa (a) iscas.ac.cn
  • 网址:http://www.c-s-a.org.cn/csa/home
  • 刊号:ISSN 1003-3254
  • CN 11-2854/TP
  • 国内定价:50元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京海淀区中关村南四街4号 中科院软件园区 7号楼305房间,邮政编码:100190
电话:010-62661041 传真: Email:csa (a) iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号