首页期刊导航|计算机应用研究
期刊信息/Journal information
计算机应用研究
四川省电子计算机应用研究中心
计算机应用研究

四川省电子计算机应用研究中心

刘营

月刊

1001-3695

arocmag@163.com

028-85249567

610041

成都市成科西路3号

计算机应用研究/Journal Application Research of ComputersCSCD北大核心CSTPCD
查看更多>>本刊创刊于1981年,以其新颖性、技术性、实用性、工具性、知识性于一身,设置众多栏目,信息量极大,反映并涵盖了当今国内外计算机应用研究的主流技术、热点技术及最新发展趋势,是一份极具收藏价值的技术刊物。本刊读者对象为从事计算机应用、开发、研究的科技人员,大中专院校师生,各企事业单位技术人员,计算机业余爱好者及相关管理、情报工作者订阅、收藏。本刊现为中国计算机学会会刊,中国科技论文统计源核心期刊,全国中文核心期刊,中国科学引文数据库来源期刊, 中国学术期刊综合评价数据库来源期刊,并为多个检索数据库收录,在国内科技期刊评比中多次荣获优秀科技期刊奖。
正式出版
收录年代

    姿态情绪识别研究综述

    许芬闰文彬张晓平
    3521-3526页
    查看更多>>摘要:从姿态信息采集、姿态情绪特征提取、姿态情绪识别算法和姿态情绪数据库几个方面对国内外姿态情绪识别研究进行了全面的总结,分析了姿态情绪识别研究存在的难点和挑战,提出姿态情绪识别的关键是姿态情绪特征提取和姿态情绪数据库的建立,最后探讨了姿态情绪识别研究的发展方向.

    情绪识别姿态情绪特征情绪数据集

    不同场景的联邦学习安全与隐私保护研究综述

    孙爽李晓会刘妍张兴...
    3527-3534页
    查看更多>>摘要:随着大数据不断发展,联邦学习已被广泛应用于各种各样的场景,从而方便人们的生产生活,但该技术给人们带来便利的同时也让用户面临着数据泄露的挑战,因此数据安全成为联邦学习研究的热点问题.通过介绍横向及纵向联邦学习的训练过程,并对该过程的潜在对手及其攻击原因进行研究,从而分类总结了现有的攻击手段,如投毒攻击、对抗攻击及模型逆推攻击等;在两种场景下分类介绍针对几种攻击手段的防御措施,如梯度稀疏化、恶意检测、秘密样本对齐、标签保护、加密共享和扰动共享等,这些方法不仅可以保证参与方的数据安全,也可以保证联合模型的准确率;最后根据对现有技术的研究,总结了现存方法存在的问题及未来的研究方向.

    横向联邦学习纵向联邦学习隐私泄露数据安全隐私保护

    多模态知识图谱构建与应用研究综述

    陈烨周刚卢记仓
    3535-3543页
    查看更多>>摘要:为了总结前人工作,给相关研究者提供思路,首先讨论了当前多模态知识图谱的基本概念,然后从图数据库和知识图谱这两个角度介绍了多模态知识图谱的构建工作,并总结了两种主要方法的思路.还分析了多模态知识图谱的构建和应用中的关键技术和相关工作,如多模态信息提取、表示学习和实体链接.此外,列举了多模态知识图谱在四种场景中的应用,包括推荐系统、跨模态检索、人机交互和跨模态数据管理.最后,从四个方面展望了多模态知识图谱的发展前景.

    多模态知识图谱构建应用

    基于双链的可扩展物联网模型

    武海霞黄建华邵兴辉麦勇...
    3544-3550页
    查看更多>>摘要:针对当前区块链和物联网结合面临的存储和交易吞吐量压力进行了研究,提出一种基于双链的可扩展物联网模型.首先,设计了基于交易链和哈希(hash)链的双链存储结构和分区模型,通过交易链差异化存储降低了节点的存储压力,通过hash链提升了系统的整体安全性,并实现了全网数据的自由交易;其次,提出了一种并行多块创建协议(parallel multi-blocks creation protocol,PMCP),降低了系统共识时延,提高了系统的吞吐量,具有良好的可伸缩性;最后,提出了基于信誉的验证者和领导者选举算法,保证了节点选择的随机性和公平性,避免了系统中心化问题,设计了节点信誉值的评估机制,保证了协议的安全性.实验结果表明,该模型存储容量较传统区块链模型有大幅度提升,提高了区块链系统的可扩展性,PMCP协议的吞吐量和时延要明显优于PBFT等协议,所提信誉机制激励节点作出理性选择,可以很好地提升网络的安全性.

    区块链物联网共识机制信誉机制双链

    DPoS区块链共识机制的改进研究

    何帅黄襄念刘谦博江杨靖...
    3551-3557页
    查看更多>>摘要:针对委托权益证明(delegated proof of stake,DPoS)共识机制存在恶意节点相互勾结以及权益分配不合理的两大问题,提出了一种改进方案.首先,引入RBF神经网络模型,根据节点在整个区块链上工作表现的历史数据和相关属性计算综合信任值,使得通过综合信誉值选举出的节点更加权威可信;同时,加入基于动态博弈的信誉激励机制,增加了节点恶意攻击的成本,使得共识节点的出块更加安全.其次,利用沙普利值对节点权益进行合理划分,使得节点的权益得到了分散,增强了"去中心化"程度,降低了"财阀统治"的可能性.实验结果表明,改进后的DPoS共识机制能够有效抵御"腐败攻击",增强了系统的稳定性和安全性,具有潜在的应用价值.

    区块链委托权益证明RBF神经网络动态博弈沙普利值

    基于区块链技术的农产品供应链演化博弈研究

    崔铁军姚万焕
    3558-3563页
    查看更多>>摘要:为确保加入区块链的农产品供应链主体遵循协议共享初始真实信息,针对农产品供应链信息不对称、缺乏信任等问题,搭建了区块链技术的农产品供应链框架.对采用区块链技术的农产品供应链参与主体是否守约构建演化博弈模型,分析各主体遵循区块链节点共享初始真实信息的影响因素.使用MATLAB进行仿真,结果表明,当加入区块链的信任程度、协同收益、激励和惩罚提高、风险系数变低,农产品供应链参与主体更倾向于遵守区块链协议守约,这些因素影响区块链节点下参与的主体策略选择.明确区块链技术运用在农产品供应链的可行性,可为各参与方提供对策,提高农产品供应链的整体效率.

    区块链农产品供应链演化博弈模拟研究

    基于多用户决策效用的侦察无人机路径规划算法

    刘泽原赵文栋赵佳宜刘存涛...
    3564-3568,3573页
    查看更多>>摘要:战场用户决策的效用受限于决策的时机性和正确性,无人机为多个用户提供协同侦察服务时,减少侦察时间有助于用户更快获取决策需要的信息以提高决策时机性,延长侦察时间则能够获取更多有价值的信息,提高决策的正确性.为了权衡无人机侦察时间与侦察信息价值并提高多用户决策的总效用,提出了基于侦察任务时间、用户获取信息价值以及各用户权重的多用户决策效用模型,将多用户决策效用最大化问题建模为带约束的无人机路径规划问题.提出了一种基于性价比贪婪思想与路径收益动态监测机制的路径规划算法求解路径问题.对所提算法和对比算法在不同目标数量下的任务时间、信息价值及效用指标进行分析,结果表明,在不同规模的侦察目标下,所提算法与基于单一指标带时间约束的贪婪算法相比能够实现更高的多用户决策效用.

    协同侦察多用户决策效用侦察时间信息价值路径规划

    基于多分辨率特征和时频注意力的环境声音分类

    刘慧李小霞何宏森
    3569-3573页
    查看更多>>摘要:针对环境声音分类(ESC),提出了一种基于多分辨率特征和时频注意力的卷积神经网络环境声音分类方法.首先,相较单一分辨率的谱图,多通道多分辨率特征可以丰富特征信息,实现不同特征分辨率之间信息互补,增强特征的表达能力;其次,针对声信号提出了一种时频注意力模块,该模块先利用不同大小的一维卷积分别关注时域和频域有效信息,再用二维卷积将两者进行融合,从而抑制环境声中背景噪声并消除由多通道多分辨率带来的冗余信息干扰.实验结果表明,在ESC-10和ESC-50两个基准数据集上的分类准确率达到了98.50%和88.46%,与现有的最新方法相比分别提高了2.70%和0.76%.

    环境声音分类卷积神经网络时频注意力多通道特征多分辨率特征

    基于图神经网络的方面级情感分析

    张合桥苟刚陈青梅
    3574-3580,3585页
    查看更多>>摘要:目前基于循环神经网络和注意力机制的方面级情感分析模型缺乏解释相关句法约束和远程单词依赖关系.针对该问题提出结合句子依存树和单词序列信息建立句子关系图模型.首先将句子表示为图,单词作为图的节点,依存句法树的边和单词序列作为图的边;然后提出邻接矩阵标记方案对句子关系图进行标记;最后利用图神经网络实现节点和边的分类任务.该模型在SemEval2014任务中的restaurant和laptop两个数据集上进行实验,在两个数据集上F1值提升了5%左右.实验结果表明,将句子转换成图利用图神经网络对句子进行方面级情感分析是有益的.

    方面级情感分析情感分析图神经网络自然语言处理

    基于网络拓扑重合度的关键节点识别方法

    朱敬成刘辉王伦文吴涛...
    3581-3585页
    查看更多>>摘要:关键节点识别是分析和掌握复杂网络结构和功能的重要手段,对于研究网络鲁棒性、维持网络稳定性具有重大现实意义.为了探索节点与邻居之间的关联性,提出了一种有关度中心性和公共邻居数量的关键节点识别方法,仅用局部信息就表征出了节点重要性,展现了网络拓扑重合度对关键节点识别的影响,网络拓扑重合度是指节点在通信过程中与其他节点可共用的部分.通过静态和动态攻击的方式对六个真实网络和三个人工网络进行节点移除攻击,以最大连通子图比例和网络效率作为节点识别准确性评价标准.实验表明蓄意攻击比随机攻击更有针对性,此外证明了所提方法与度中心性DC、K-shell分解法、映射熵ME方法、集体影响CI方法以及潜在增益EPG方法相比更能准确评估出节点的重要性.

    关键节点复杂网络鲁棒性拓扑重合度