当期目录

    2015年 第9卷 第3期 刊出日期:2015-03-01
    全选:
    目次
    2015年第3期目次
    2015, 9(3):  0-0. 
    摘要 ( )   PDF (591KB) ( )  
    相关文章 | 计量指标
    综述·探索
    图像目标类别检测综述
    蔡强,刘亚奇,曹健,毛典辉,牛群
    2015, 9(3):  257-265.  DOI: 10.3778/j.issn.1673-9418.1411002
    摘要 ( )   PDF (542KB) ( )  
    相关文章 | 计量指标
    随着移动设备与社交网络的迅速发展,数字图像的数据规模急剧增加,图像目标类别检测已经发展成为目前计算机视觉领域内的一个研究热点。对图像目标类别检测的关键问题进行了综述。首先对目标类别检测的研究背景进行了介绍;然后对目标类别检测技术进行了综述,其中包括外观模型、分类器和定位策略3个核心技术,以及数据集和评价标准;最后列出了目前目标类别检测算法的测试结果,并总结了目标类别检测的主要研究难点和发展方向。
    非接触动态实时视线跟踪技术
    王向军,蔡方方,刘峰,李洋
    2015, 9(3):  266-278.  DOI: 10.3778/j.issn.1673-9418.1409027
    摘要 ( )   PDF (812KB) ( )  
    相关文章 | 计量指标
    视线跟踪技术是智能眼动操作系统的关键技术,是实现先进眼动操作系统作为高级人机交互应用的基础和前提。较为完整地阐述了非接触式视线跟踪技术的发展历程,并详细介绍了现有的实现视线或注视点实时动态跟踪测量的非接触视线跟踪技术,包括2D视线跟踪方法、3D视线跟踪方法和基于3D模型的视线跟踪方法。通过分析和比较现有的三类方法的最新进展,介绍了视线跟踪技术目前面临的科学问题,提出了基于双目立体视觉的头戴式自由空间视线跟踪测量方法,指出了视线跟踪技术应满足基于眼动操作系统的智能人机交互方法向自由空间操作发展的需求,朝着高精度、易配置、更大视线活动范围的自由空间视线测量方向发展。
    学术研究
    基于低秩和局部约束矩阵估计的链接预测方法
    刘冶,印鉴,邓泽亚,王智圣,潘炎
    2015, 9(3):  279-291.  DOI: 10.3778/j.issn.1673-9418.1411046
    摘要 ( )   PDF (635KB) ( )  
    相关文章 | 计量指标
    在大数据时代,互联网社会网络和其他复杂网络中的链接预测问题研究成为热门领域。链接预测相关的方法已被广泛地应用于社会网络关系挖掘、个性化推荐和生物制药等领域。在链接预测问题中,通常使用相似性矩阵来表示网络中任意节点之间存在链接的可能性,因此相似性矩阵的计算是链接预测中至关重要的一步。近年来的研究中,大多数方法是基于已知网络中数据的分析,通过网络潜在结构设计机器学习算法构造相似性矩阵。在全局低秩的网络结构假设下,结合网络中节点特征的局部约束,提出了一种基于数据的链接预测优化算法,并针对复杂网络数据链接预测问题设计了可扩展的分治方法,便于分布式环境中对大规模数据进行求解。通过在多个真实数据集上的实验和结果分析,基于低秩结构和局部约束矩阵估计的链接预测分治方法能够取得较好的效果,并对复杂的网络结构数据具有较强的可扩展性。
    移动即时通讯软件的缓存替换策略
    王文博,王菁,邢起源,韩燕波
    2015, 9(3):  292-299.  DOI: 10.3778/j.issn.1673-9418.1410050
    摘要 ( )   PDF (668KB) ( )  
    相关文章 | 计量指标
    近年来,移动即时通讯软件功能越来越多样化,其聊天记录等数据的规模也越来越大,这给本身空间有限的移动终端的存储和处理带来很大压力。为了解决以上问题,研究和分析了移动即时通讯软件中针对不同部分的聊天记录用户的行为特点,进而探究了用户行为和缓存价值之间的联系,提出了一种基于用户浏览行为的缓存替换策略,针对每部分缓存的数据对用户的价值有选择地替换记录缓存。该策略可以很好地适应移动终端小内存、低带宽和即时通讯软件高时效性等要求。实验证明,所提策略具有较高的缓存命中率,且可有效控制即时通讯软件的缓存大小。
    数据库技术
    信息网数据库管理系统的查询优化
    金铮,刘梦赤,胡婕
    2015, 9(3):  300-309.  DOI: 10.3778/j.issn.1673-9418.1407043
    摘要 ( )   PDF (886KB) ( )  
    相关文章 | 计量指标
    查询是信息网数据库管理系统的重要组成部分。反向查询是一种被广泛应用,并且十分耗时的查询策略,因为在反向查询中对象名未知,在匹配路径之前需要通过路径反向查得对象。针对反向查询,提出了优化算法,从最后一条有价值的路径单元开始反向查询,利用路径上提供的所有信息,将搜索空间限制至最小,使得花费在路径匹配上的时间减少,查询效率得以提升。最后,原始算法和优化算法进行了对比实验,结果表明了优化算法的优越性。
    室内双色数据集上的反向最近邻查询
    王丽,秦小麟,施常月
    2015, 9(3):  310-320.  DOI: 10.3778/j.issn.1673-9418.1406051
    摘要 ( )   PDF (984KB) ( )  
    相关文章 | 计量指标
    随着Wi-Fi、RFID等室内定位技术的发展,产生了越来越多的基于室内空间的位置服务需求。目前已有文献提出了针对室内环境的范围查询和最近邻查询,而双色反向最近邻(bichromatic reverse nearest neighbor,BRNN)查询作为常见的空间查询类型,在室内空间中尚未有相关的研究。为此,提出了基于兴趣点集合的兴趣点融合图模型,并提出了基于路径、基于楼层和基于单元的3种剪枝策略,用于在查询处理时削减搜索空间。在兴趣点融合图和剪枝策略的基础上,提出了室内双色反向最近邻(indoor bichromatic reverse nearest neighbor,IBRNN)查询算法Smart。Smart算法通过对兴趣点融合图中的图元素的检查,从而判断与该图元素关联的移动对象是否有可能属于结果集。最后通过实验,对所提算法的有效性和高效性进行了验证。
    动态信息网络中的角色演化异常及其发现
    李艳梅,李川,唐常杰,张永辉,张彪,杨宁,罗谦
    2015, 9(3):  321-329.  DOI: 10.3778/j.issn.1673-9418.1412046
    摘要 ( )   PDF (648KB) ( )  
    相关文章 | 计量指标
    现实世界中的社交网络、合作者网络、邮件网络等诸多复杂系统均可抽象为动态信息网络。动态信息网络具有时序、复杂、多变的特征,分析其网络结构随时间演化的过程,尤其演化过程中出现的异常现象,对理解复杂系统的行为倾向于演化趋势具有重要意义。致力于动态信息网络中异常结构演化过程的发现, 通过角色定义刻画网络的结构特征,提出了角色演化异常(role evolving outliers,REOutliers)的概念,并给出了基于模式挖掘的角色演化异常发现算法(pattern-based role evolving outliers detection,P-REOD)。该算法挖掘整个网络中角色随时间演化的频繁模式,通过比较节点到频繁模式的相异程度进行REOutliers发现。实验表明,该算法能够进行有效的角色演化异常发现。
    网络与信息安全
    高效异构融合网络认证协议的研究与分析
    徐允鹏,黄遵国,徐劲松
    2015, 9(3):  330-337.  DOI: 10.3778/j.issn.1673-9418.1407063
    摘要 ( )   PDF (674KB) ( )  
    相关文章 | 计量指标
    针对异构融合网络认证协议的效率和安全性不能兼顾的问题,提出了一种高效的认证协议,该协议包括全认证过程和快速重认证过程。通过全认证过程减少消息交互数量,快速重认证过程减少认证实体相结合的方式降低认证延迟,利用哈希链的随机性和单向性来保证信息的安全性和新鲜性。采用了形式化分析工具AVISPA对协议的安全性进行分析,同时与现有协议进行对比,结果分析表明,该认证协议在保证安全性的基础上提高了认证效率,有效改善了异构融合网络的性能。
    随机无线网络中干扰协助下的安全通信
    陈丽娟,刘志宏,张腾,田森平,陆卫
    2015, 9(3):  338-351.  DOI: 10.3778/j.issn.1673-9418.1407060
    摘要 ( )   PDF (1357KB) ( )  
    相关文章 | 计量指标
    安全通信图即iS-graph是描述随机无线网络中安全链路的一种随机图,图中的安全链路利用无线媒介的物理特性建立。iS-graph的安全容量可通过增加可控干扰以降低窃听者的信道质量来实现。受信息论安全启发,研究了无线网络上机密信息的传输,并在iS-graph的基础上提出了一种干扰协助的安全通信图模型jS-graph。该模型中合法节点在协作干扰节点的帮助下实现安全通信。描述了jS-graph在协议模型和阈值模型中的安全属性,并提出了窃听者位置未知情况下的干扰策略。结果表明,与无协作干扰的iS-graph相比,jS-graph能取得显著的安全增益,结果有助于分析窃听者和协作干扰对无线网络安全性的影响。
    SCADA系统通信网中的高级持续性攻击检测方法
    王传安,张天会,赵海燕,周广新
    2015, 9(3):  352-359.  DOI: 10.3778/j.issn.1673-9418.1406034
    摘要 ( )   PDF (642KB) ( )  
    相关文章 | 计量指标
    高级持续性攻击(advanced persistent threat,APT)作为一种新型攻击,已成为SCADA(supervisory control and data acquisition)系统安全面临的主要威胁,而现有的入侵检测技术无法有效应对这一类攻击,因此研究有效的APT检测模型具有重要的意义。提出了一种新的APT攻击检测方法,该方法在正常日志行为建模阶段改进了对行为模式的表示方式,采用多种长度不同的特征子串表示行为模式,通过基于序列模式支持度来建立正常日志行为轮廓;在充分考虑日志事件时序特征的基础上,针对APT攻击行为复杂多变的特点,提出了基于矩阵相似匹配和判决阈值联合的检测模型。通过对比研究,该检测方法表现出了良好的检测性能。
    人工智能与模式识别
    基于双树复小波变换的PET/CT自适应融合算法
    魏兴瑜,周涛,陆惠玲,王文文
    2015, 9(3):  360-367.  DOI: 10.3778/j.issn.1673-9418.1410068
    摘要 ( )   PDF (671KB) ( )  
    相关文章 | 计量指标
    PET/CT医学图像融合对于图像分析及临床诊断具有重要的应用价值,通过融合PET/CT图像,可以丰富图像的信息量,提高信息准确度。针对PET/CT融合问题,提出了一个基于双树复小波的PET/CT自适应融合算法。对已配准的PET和CT图像进行双树复小波变换(dual-tree complex wavelet transform,DTCWT),得到低频分量和高频分量;根据低频图像集中了大部分源图像能量及决定了图像轮廓的特点,采用了自适应高斯隶属度函数的融合规则;在高频图像部分,考虑了图像相邻像素之间的相关性和模糊性问题,在第一层的高频分量上采用了高斯隶属度函数和3×3领域窗口相结合的融合规则,在第二层高频分量上采用了区域方差的融合规则。最后,为了验证算法的有效性和可行性,做了3个方面的实验,分别是该算法和其他像素级融合算法的比较实验,利用信息熵、均值、标准方差和互信息的融合效果评价实验,双树复小波变换中不同融合规则的比较实验。实验结果表明,该算法信息熵提高了7.23%,互信息提高了17.98%,说明该算法是一种有效的多模态医学影像融合方法。
    基于加权正域的特征选择算法
    王晨曦,林耀进,刘景华,林梦雷
    2015, 9(3):  368-375.  DOI: 10.3778/j.issn.1673-9418.1406046
    摘要 ( )   PDF (825KB) ( )  
    相关文章 | 计量指标
    基于邻域粗糙集的特征选择算法无法评价特征与样本之间的相互关系,为此,通过融合基于大间隔获得样本对特征的评价准则,提出了基于加权正域的特征选择算法。该算法有效地实现了特征对样本的区分能力与样本对特征的贡献程度的综合利用。在UCI数据集和5个高维小样本数据集上的实验结果表明,相比传统的单准则评价的特征选择方法,该方法不仅能有效地提高特征选择的分类性能,而且更加有利于处理高维小样本数据集。
    序信息系统的一般多粒度粗糙集
    孙文鑫,卓春英,王国栋,刘玉锋
    2015, 9(3):  376-384.  DOI: 10.3778/j.issn.1673-9418.1406023
    摘要 ( )   PDF (507KB) ( )  
    相关文章 | 计量指标
    多粒度粗糙集已成为近年来研究的热点之一。定义了支撑函数,并讨论了支撑函数的性质;通过支撑函数建立了基于序信息系统的一般多粒度粗糙集模型,给出了上下近似算子的定义,并探讨了各近似算子的性质;还研究了序信息系统一般多粒度粗糙集的度量及性质,以及序信息系统的一般多粒度粗糙集近似算子和多粒度粗糙集近似算子之间的关系。最后,为了更好地解释该模型的实际应用价值,通过高校录取学生的实例验证了该模型的实用性和有效性。