首页期刊导航|计算机应用与软件
期刊信息/Journal information
计算机应用与软件
上海市计算技术研究所 上海计算机软件技术开发中心
计算机应用与软件

上海市计算技术研究所 上海计算机软件技术开发中心

朱三元

月刊

1000-386X

cas@sict.stc.sh.cn

021-62520070-505/112,62524515

200040

上海市愚园路546号

计算机应用与软件/Journal Computer Applications and SoftwareCSCD北大核心CSTPCD
查看更多>>本刊面向从事计算机应用软件技术开发的科研人员、高等院校师生、科技管理专业人员等。主要报道计算机在各个领域中的应用技术成果。内容翔实,富有创新性、科学性、实用性,是一本颇具参考价值的刊物。
正式出版
收录年代

    点云数据的凹陷体判定算法

    杨作威车明
    271-274,327页
    查看更多>>摘要:体三维显示是三维显示领域重要研究方向,当处理带凹陷体的点云数据时,凹陷体区域无法正确判定导致对应区域的颜色无法正常显示,会对显示精度造成严重影响.为了解决点云中凹陷体判定问题,为点云数据中的凹陷体作规范化定义,并根据凹陷体的空间特点提出点云数据凹陷体判定(PCDD)算法.算法将点云体素化,之后根据凹陷体区域体素的属性特征判断可能属于凹陷体的体素征并通过空间连通性原理进行凹陷体体素分割,得到各个独立不相连的凹陷体并求出边界.实验结果表明,该算法可以稳定地判定出点云数据中的凹陷体,解决了凹陷体的判定问题,也为后续的凹陷体区域颜色映射打下基础.

    点云数据体素连通性凹陷体三维显示

    基于动态边缘化的双目视觉惯性SLAM算法

    龚欢何志琴
    275-281,349页
    查看更多>>摘要:针对单目视觉惯性SLAM算法鲁棒性不高且尺度恢复困难的问题,提出基于动态边缘化的双目视觉惯性SLAM算法(DM-SVI-SLAM).前端使用光流法进行特征跟踪,利用预积分计算帧间IMU,后端在滑动窗口内融合单/双目匹配点误差、IMU残差及先验误差构建捆集调整的成本函数,利用动态边缘化策略、Dog-Leg算法提升计算效率,回环检测使用词袋方法对关键帧重定位.通过EuRoC数据集评估系统性能,实验结果表明,对比其他前沿VI-SLAM算法,该算法在精度和鲁棒性方面都具有潜力.

    同时定位与地图构建视觉惯性系统光流跟踪捆集调整动态边缘化Dog-Leg算法

    A*算法在AGV路径规划上的改进与验证

    耿宏飞神健杰
    282-286页
    查看更多>>摘要:针对单AGV路径规划时,A*算法的启发函数采用曼哈顿距离时遇到障碍物会出现局部绕行这一问题,将带有障碍物的栅格地图作为环境模型,研究出两种改进A*算法的路径规划方法.第一种方法是在遇到障碍物时将启发函数中曼哈顿距离换成欧氏距离,利用欧氏距离规划路径代价最小的特性避免绕行;第二种方法通过比较AGV遇到障碍物的位置与障碍物左右两端距离大小,通过规定行驶方向避免绕行.仿真结果表明,两种方法均可以在单AGV遇到障碍物时避免绕行,有效地减少了行驶时间,也使得路径更加平滑,提高了AGV的运行效率.

    AGV栅格地图障碍物曼哈顿距离

    卷积神经网络中具有隐私保护属性的预测分类算法

    樊聪聪向剑文夏喆
    287-295页
    查看更多>>摘要:在用户将其数据上传到公共平台并利用卷积神经网络进行相关操作以得到运算结果的过程中如何保证用户敏感数据的私密性就成为了一个亟待解决的问题.对此采用密码学中的同态加密算法对用户输入数据进行加密处理,在已训练过的卷积神经网络模型中对加密的数据进行预测分类,并得到最终的分类结果,输出的结果是加密形式的,为进一步保护数据的机密性,对结果采用门限解密的方式解密.与传统方法相比,该方法保证用户的输入信息在整个卷积神经网络处理过程中不被泄露,有助于提高对用户敏感数据的隐私保护,也为卷积神经网络的大规模实际应用打下了坚实的理论基础.

    卷积神经网络同态加密隐私保护门限解密

    基于多传感器信息融合的异步点迹关联方法

    刘静涛路娜周君会
    296-300页
    查看更多>>摘要:对于异步场景下的数据关联,通过时间配准将异步点迹集合同步化的方法计算复杂且误差较大,严重影响关联效果.在不进行时间配准的前提下,提出一种基于集合经验模态分解(Ensemble Empirical Mode Decom-position,EEMD)来提取趋势项的异步点迹关联方法.仿真结果表明,该方法整体上的关联效果好于基于时间配准后的KN N算法.在目标数量适中的场景下有较好的关联效果.

    信息融合点迹关联异步点迹关联

    基于Agent网络化博弈的建模与分析

    章超徐名海
    301-307页
    查看更多>>摘要:网络化博弈是一种研究社会网络、生物网络、信息网络及交易网络的重要方式.针对网络化博弈建模方法在网络拓扑结构、博弈模型、建模方式上存在的问题,提出一种基于Agent网络化博弈建模方式.以南京地区汽车品牌价格竞争现象为应用场景,将汽车品牌看作Agent个体,并基于现实网络复杂结构特征,引入"强竞争"和"弱竞争"概念,基于演化博弈理论考察有限理性下汽车品牌价格的竞争行为.实验结果表明,基于Agent网络化博弈模型的范数平均相对误差为2.11%,低于传统模型的4.64%和3.57%,模型精度更高,其中违约惩罚力度对汽车品牌价格竞争影响最为显著,利益分配系数和参与合谋初始意愿次之.

    Agent网络化博弈价格竞争合谋行为

    基于区块技术的权重标识的跨域认证方案

    宋玉龙马文平刘小雪
    308-312页
    查看更多>>摘要:在分布式的网络环境中,多个企业机构之间有在某种共识下的共享资源.为预防未经授权的用户访问这些资源,将改进的基于权重的秘密共享签名方案用于联盟链中的共识过程,提出基于区块技术的权重标识的跨域认证模型.模型中不同CA机构作为联盟链中共识机制的验证节点,系统基于验证节点的权重采用改进的秘密共享方案生成拥有不同权重的私钥分配给相应的验证节点.在该方案基础上,共识阶段验证节点结合PBFT机制特点对区块中消息进行签名生成权重标识并发送给用户.分析表明,与目前方案相比,该方案在降低用户终端计算量和通信量的同时有较高的安全性,能够实现域间安全通信,有良好的实用性.

    联盟链秘密共享权重标识跨域认证

    云环境下基于自然对数序列的似混沌序列图像加密方案

    张建伟吴作栋蔡增玉王文倩...
    313-318,344页
    查看更多>>摘要:针对云计算中图像数据的安全问题,提出一种基于自然对数序列的似混沌序列图像加密方案.提出自然对数序列的概念,验证其似混沌特性;使用二维猫映射对图像进行像素置乱,并在此基础上利用SM3杂凑算法和自然对数序列进行像素值扰乱,得到加密图像;在离散对数的假设下,证明方案具有IND-CCA安全.仿真实验表明,该方案在安全性上与混沌序列具有相似的特性,加密图像具有更大的密钥空间和抵御穷举攻击的能力;在效率方面具有加解密速度快、实时性强等特点,适合云环境下图像数据的隐私保护.

    自然对数序列二维猫映射SM3杂凑算法似混沌序列IND-CPA

    拟态数据库的网络攻击抵御能力评估和实证

    万仕贤赵瑜吴承荣
    319-327页
    查看更多>>摘要:在复杂的网络环境中Web数据库面临诸多威胁和挑战.在传统数据库防护技术的基础上,提出一种基于动态异构冗余体系的拟态数据库应用.针对动态异构冗余的拟态数据库模型进行攻击抵御能力实证评估.重点针对拟态数据库的表决器部分进行评估和实验,从不利用软件漏洞的基础出发,使用应用软件的字符处理特性机制来完成攻击实验.论证得出在满足"共谋攻击"的条件下或者在掌握了一定数量的异构体应用漏洞信息的情况下,针对异构体的语义识别差异构造信息输出,可以实现敏感信息从表决器的多模裁决中逃逸,削弱系统设计的理论安全性.

    拟态数据库动态异构冗余SQL注入表决器数据库语法防御评估

    基于模型库的安卓恶意软件检测方法

    余东豪李涛
    328-333,338页
    查看更多>>摘要:单一算法生成的识别器普适性不足,对不同种群安卓软件进行识别产生的效果不稳定.针对这种情况,提出一种基于模型库的安卓恶意软件检测方法.通过Python程序进行爬虫与权限提取工作,得到应用的权限信息;使用SMO按照应用的权限信息分类得到不同种群的数据;将应用的种群信息输入到模型库中,得到恶意检测结果,并根据结果对模型库进行演化,使模型库的检测能力不断增强.实验结果表明,对于相同数据集,演化后的模型库方法比一般算法准确率都有小幅提高;对于多种群数据集,模型库方法相比一般算法准确率提高约10百分点,说明模型库方法能有效对安卓恶意软件进行检测,并且模型库的演化使检测能力有增强效果.

    安卓恶意软件检测模型库SMO