首页期刊导航|计算机应用与软件
期刊信息/Journal information
计算机应用与软件
上海市计算技术研究所 上海计算机软件技术开发中心
计算机应用与软件

上海市计算技术研究所 上海计算机软件技术开发中心

朱三元

月刊

1000-386X

cas@sict.stc.sh.cn

021-62520070-505/112,62524515

200040

上海市愚园路546号

计算机应用与软件/Journal Computer Applications and SoftwareCSCD北大核心CSTPCD
查看更多>>本刊面向从事计算机应用软件技术开发的科研人员、高等院校师生、科技管理专业人员等。主要报道计算机在各个领域中的应用技术成果。内容翔实,富有创新性、科学性、实用性,是一本颇具参考价值的刊物。
正式出版
收录年代

    基于VB-EKF的GPS/INS松组合导航定位算法

    侯华程萌黄鼎盛郭胜杰...
    282-286页
    查看更多>>摘要:针对应用在无人机(Unmanned Aerial Vehicle,UAV)中的全球定位系统/惯性导航系统(GPS/INS)松组合导航非线性系统受到外界噪声干扰导致量测噪声在滤波时不断变化,从而造成滤波精度下降等问题,提出一种变分贝叶斯扩展卡尔曼滤波(VB-EKF)算法.该算法利用EKF(Extended Kalman Filter)将非线性系统中的状态函数和量测函数展开为线性方程,并将两个不同的导航系统数据进行融合,避免了单系统导航定位发散的问题.考虑到组合系统中量测噪声的时变特性,引入变分贝叶斯算法进行改进,有效解决了系统滤波精度下降问题.仿真结果表明,VB-EKF较EKF算法可有效提高滤波稳定性,进而提高系统导航定位精度.

    无人机全球定位系统惯性导航系统组合导航变分贝叶斯扩展卡尔曼滤波

    基于相互增强和知识继承的多实体动态异构学术网络构建及应用

    马建红宋秦汉
    287-295页
    查看更多>>摘要:对科学家、研究组织和研究资助机构来说,准确客观地衡量作者的学术成就、评估论文和地点的学术水平是一项至关重要且具有挑战性的任务.各种基于图的排名方法,如PageRank已经被广泛用于在同构网络中对作者、论文和地点进行排名,但是仅限于在同构网络中解决这个问题,不适用于异构网络.为此,基于作者、论文和地点三种类型的实体构建一个多实体动态异构学术网络,并提出一种新的模型MEKI-Rank.模型中提出知识继承的概念,即作者通过其他作者继承知识,同时提取出动态异构网络中的七种关系,基于这些关系进行迭代排名,并使用每一轮的结果来相互增强排名.

    多实体动态异构学术网络知识继承相互增强迭代排名

    基于权重活性评价的循环神经网络模型

    张承郑明胡雨阳夏定纯...
    296-304,319页
    查看更多>>摘要:针对LSTM等循环神经网络存在着结构复杂和参数冗余等问题,对循环神经网络的结构做了相关的研究和分析,提出一种权重活性评价算法,对网络的基本单元进行活性评价和结构的筛选,以提高循环神经网络的结构合理性,降低网络参数的计算量.通过对心律失常数据的实验与测试,分析LSTM网络权重活性的差异以及权重与梯度的变化特征,实验结果表明,运用该算法能够较好地优化循环神经网络的结构,并降低网络参数的冗余.

    权重活性评价参数冗余循环神经网络

    基于竞争学习机制的LSTM风电多目标区间预测

    任鹏付文杰申洪涛陶鹏...
    305-311,349页
    查看更多>>摘要:为了进一步提升区间预测的综合效果,提出一种基于竞争学习机制的LSTM风电多目标区间预测方法.提出基于LSTM的上下界估计模型来构建风电区间多目标预测模型,研究多目标系统中的估计误差与预测区间平均宽度的关系;进一步考虑预测误差,引入一种新的偏最小二乘评价指标;通过引入竞争学习机制,提出一种改进的非支配快速排序遗传算法,有效实现了多目标优化.最后通过两个实际风电数据集进行实验验证,结果表明提出方法具有较高的预测精度.

    风电预测长短期记忆网络区间预测遗传算法

    基于动态特征选择的Android应用隐私风险自动化检测

    高龙良杜素果杨金萍
    312-319页
    查看更多>>摘要:针对Android应用中可能存在的用户隐私泄露问题,提出一种基于机器学习方法的自动化检测模型.该模型选择使用App申请的权限作为特征,动态地选取特征集,并采用四种经典的机器学习算法进行独立的训练与预测,最终确定最适用于Android应用的隐私风险检测模型.实验结果表明,对于隐私风险应用,该模型能够实现平均95%以上的识别准确率.该模型能够从多层面更好地进行应用风险管理以及用户隐私保护,具有较高的社会效益与实际应用价值.

    隐私风险权限机器学习动态特征选择

    基于节点行为的物联网动态综合信任评估方法

    舒港丽刘一凡郭嘉宝
    320-328,335页
    查看更多>>摘要:物联网节点由于所处环境复杂多变且无人监管,易受损或被捕获而成为内部攻击的源头.针对这种情况,提出基于物联网节点行为的动态综合信任评估方法.基于节点交互时的多种行为特征来计算节点的直接信任,并提出节点的自信度和推荐信任度作为权重系数参考.通过共同邻居节点获取推荐信任以缩短发现恶意节点的时间,并采用时间衰减因子和历史评估窗口来保证信任的时效性.实验结果表明,通过节点的异常行为变化能及时识别恶意节点,降低网络的能耗,具有良好的适应性和抵抗性.

    物联网信任评估信任因子推荐信任

    基于不完全信息静态博弈的工控系统风险评估方法

    宋宇张春杰程超
    329-335页
    查看更多>>摘要:针对目前大多数工业控制系统风险评估方法未思考防御者策略以及攻防两者之间的对抗问题,提出一种基于博弈模型的风险评估方法.通过攻击防御图模型,计算攻击收益和防御收益;建立静态贝叶斯攻防博弈模型,计算混合策略贝叶斯纳什均衡,获得攻防两者最优策略概率分布.根据信息安全风险评估的计算方法,以防御者收益和攻击者最优策略选择概率分布为基础进行风险评估计算.通过一个实例证明了该方法的可行性和有用性.

    工业控制系统风险评估静态贝叶斯博弈贝叶斯博弈均衡

    基于CNN-BiGRU的恶意域名检测方法

    林梓宇凌捷
    336-341页
    查看更多>>摘要:恶意域名检测对于防范僵尸网络等网络攻击具有重要意义.该文提出一种基于CNN和BiGRU的恶意域名检测方法CNN-BiGRU-Focal,利用卷积神经网络和双向门控循环单元网络来进行特征的融合学习,并引入改进的Focal Loss函数用以解决数据不平衡问题.与LSTM、CNN、GRU、ATT-CNN-BiLSTM方法的对比实验表明,文章方法在多分类实验中检测准确率分别提高1.43百分点、2.89百分点、1.27百分点、2.43百分点,在二分类实验中检测准确率分别提高0.19百分点、0.12百分点、1.41百分点、0.3百分点.实验表明CNN-BiGRU-Focal方法在恶意域名的检测上有着更好的性能.

    域名生成算法深度学习卷积神经网络双向门控循环单元网络

    整数帐篷映射周期现象的分析及抵抗策略研究

    李博刘建东钟鸣刘玉杰...
    342-349页
    查看更多>>摘要:该文设计一种改进型耦合动态整数帐篷映射模型,引入Rabbit流密码中的计数器机制.针对整数帐篷映射的短周期现象,从扩展精度、动态扰动和扩展维度三个角度,对四种不同的整数帐篷映射模型生成的混沌序列进行周期性分析,证明了改进型模型能够较大地改善整数帐篷映射的短周期现象.针对该模型的相关性、初值敏感性、离散Lyapunov指数、NIST随机性等混沌特性进行仿真分析,结果表明该模型性能优越,具有极高的密码学应用价值.

    整数帐篷映射短周期有限精度混沌密码

    投稿须知

    封2页