目录信息
第49卷,第2期
刊出日期:2021年02月
  • 综述
  • 作者 武继刚, 陈招红, 孟敏, 谢敬豪
    doi 10.13245/j.hust.210201 页码 1-19 在线阅读 全文下载(1.97 MB)
    以基于低秩稀疏表示的子空间学习为研究对象,对近几年的相关研究工作进行了归纳总结.首先,阐述了子空间学习及低秩稀疏表示的概念;然后,根据迭代更新的方法,将基于低秩稀疏表示的子空间学习分为基于矩阵分解的子空间学习和基于谱聚类的子空间学习两大类;其次,对它们各自算法的核心思想进行了详细介绍,并对这些算法的优缺点进行了对比分析;最后,介绍了基于低秩稀疏表示的子空间学习在人脸识别、语音情感识别和运动分割这些领域的应用,同时指出了该研究中存在的挑战及未来研究方向.
  • 作者 朱凯, 毋国庆, 梁早清, 袁梦霆
    doi 10.13245/j.hust.210202 页码 20-27 在线阅读 全文下载(1.07 MB)
    论述了最近10多年有限自动机重置问题在算法方面的研究进展.首先形式定义一些基本概念和四个有关重置的问题,给出这些问题的计算复杂性结果;然后回顾了2008年前的算法发展历程和若干结论;接着将2008年后的算法分为判定自动机是否可重置的基本算法、短重置字求解算法和最短重置字求解算法三类,分别对各个算法背后的思想、复杂度、生产的重置字的质量和存在的问题等进行分析;最后总结了这些算法的评估标准和优化策略,给出了理论上须要进一步探讨的问题.
  • 算法与复杂性
  • 作者 关莉, 刘雪明
    doi 10.13245/j.hust.210203 页码 28-31 在线阅读 全文下载(769.68 KB)
    研究路上最大最小图均衡问题的在线情形.对于边权不可分的情形,在路的长度为2,且总权重W已知或最大权重wmax已知的情况下,该问题没有有限的竞争比.对于边权可分的情形,当n≥3时,无论总权重W是否已知,该问题具有相同的竞争比下界,当n=2时,总权重W是否已知将令问题具有不同的竞争比下界.当n=2且W已知时,设计了一个最优算法;当n=2且W未知时,设计了一个竞争比为4/3的最优算法;当n=3时,设计了一个竞争比为3/2的最优算法;当n=4时,设计了一个竞争比为3/2的最优算法;当n≥5时,设计了一个竞争比为2的最优算法.
  • 作者 高遵海, 陈倬
    doi 10.13245/j.hust.210204 页码 32-36 在线阅读 全文下载(813.69 KB)
    从简单图的邻接矩阵定义了初始路径运算矩阵和一般路径运算矩阵,并定义了一般路径运算矩阵的加法和乘法运算,通过这些运算可以直接求简单图的最长路、最短路、任意两点之间的通路及具有长度约束的路径问题,还可以检测简单图哈密顿回路及计算所有哈密顿回路,结果都显示在最后的路径运算矩阵上.证明了一般路径运算矩阵的幂长公式并得到了简单图存在哈密顿回路的充要条件,分析了矩阵乘法运算的总时间复杂度,结果表明本算法比其他同类方法计算量大大减少,为图论相关路径问题研究提供了一个新的研究方法.
  • 作者 朱率率, 韩益亮, 杨晓元
    doi 10.13245/j.hust.210205 页码 37-43 在线阅读 全文下载(1004.01 KB)
    在总结格密码困难问题发展和求解中关键理论与技术的基础上,从渐进最短向量问题(approx-SVP)入手,对比分析了经典格基约减算法的优缺点,重点研究了其求解推进过程中的关键技术和算法性能瓶颈,归纳了进行格基约减进而求解渐进最短向量问题的一般步骤.在经典的格向量假设基础上,提出了格向量智能筛选模型.通过优化向量选择的路径等方法,设计了基于最优路径分布的智能筛选算法、逆向求解智能验证算法和近似最短向量智能筛选算法三种求解最短向量问题(SVP)的算法,测试结果表明算法在求解格上困难问题上有效.
  • 作者 刘景发, 王大文, 颜学明
    doi 10.13245/j.hust.210206 页码 44-50 在线阅读 全文下载(1.11 MB)
    针对不等面积动态设施布局问题(UA-DFLP)中不干涉约束处理这一难点问题,采用拟物方法将设施与车间外部区域均想象为具有弹性的光滑实体,通过模拟弹性物体在挤压弹性力作用下不断运动来解决设施间的干涉性约束问题.将传统禁忌搜索算法中禁忌对象与解的接收准则进行改进,并结合基于邻域构型的启发式布局更新策略,提出一种面向UA-DFLP的启发式禁忌搜索算法.通过3组算例对算法进行测试,实验结果表明所提出的布局方法是求解UA-DFLP的一种有效方法.
  • 作者 陈秋莲, 郑以君, 蒋环宇, 陈燕
    doi 10.13245/j.hust.210207 页码 51-55 在线阅读 全文下载(1.22 MB)
    针对机器人在不同类型障碍物环境下的路径规划问题,提出基于神经网络的改进粒子群优化算法.采用神经网络统一障碍物环境建模,快速实现路径与所有障碍物的碰撞检测,通过惯性权重和三次样条曲线平滑路径,以较低的粒子编码维度,在提高算法收敛速度的同时保持路径精度,避免陷入局部最优.仿真结果表明:神经网络能够统一静态和动态障碍物环境表示和碰撞检测模型,改进的粒子群优化算法可以应用于静态和动态障碍物环境,快速规划出无碰撞平滑路径,路径长度更短,算法的迭代次数更少.
  • 作者 杨矫云, 郭思伊, 李廉
    doi 10.13245/j.hust.210208 页码 56-61 在线阅读 全文下载(1.54 MB)
    针对流数据的Top-k查询问题,为降低对存储容量和处理时间的要求,利用概率近似正确(PAC)原理,提出了一种实时查询算法,通过随机抽样近似地估计流数据中最大的k个数据,并保证误差和可信度均在规定的范围内.该算法设置k个随机独立排序器,每个排序器独立地抽取N个数据并返回各自不同的最大值d,然后用这k个最大值排序获得该流数据集合当前的Top-k序列.证明了在给定误差β、可信度γ的条件下,当抽取的样本数量N满足N+1≥log(1-γk)/log(1-β)时,所得到的Top-k序列即可满足要求的误差和可信度,样本复杂度仅与误差和可信度有关,与当前数据总量无关.在生成的随机浮点数流数据集上进行了实验验证,在给定误差β=0.01的情况下,当抽样数为450时,Top-1查询(即最大数据查询)可以达到γ=0.992的可信度;当抽样数为700时,Top-10查询可以达到0.992的可信度.
  • 形式语言与自动机
  • 作者 薛锦云, 黄捷文, 游珍, 周哲泓
    doi 10.13245/j.hust.210209 页码 62-67 在线阅读 全文下载(1.19 MB)
    针对传统的脚本建模存在语言机制复杂繁琐、开发效率不高、可靠性难保证、建模阶段和交互阶段相互独立等问题,基于分划与递推(PAR)及其Apla抽象程序设计语言,设计与原Apla语言融合的虚拟现实建模语言机制.开发的Apla→MAXScript自动生成系统可以将抽象Apla程序转换成MAXScript脚本,并借助3DSMax来实现三维建模.Apla建模机制采用直接重用MAXScript修改器API方式,既大幅度简化了重构的工作量,又延续了Apla语言抽象程度高特征,便于对Apla建模程序进行形式化推导和正确性验证.最后通过案例证明了Apla建模语言及其工具能够提高三维建模的精细度、可靠性及开发效率.
  • 作者 朱凯, 毋国庆, 袁梦霆, 杨磊
    doi 10.13245/j.hust.210210 页码 68-73 在线阅读 全文下载(1.05 MB)
    研究了非确定有限自动机的最短D1-同步字的计算问题.针对这种自动机定义了D1W问题及其参数化版本问题p-D1W和最优问题shortest-p-D1W,证明了p-D1W和shortest-p-D1W分别属于para-NP和para-DP.利用均匀分布模型随机生成大量的非确定的有限自动机进行实验,结果表明:在定长的参数下几乎所有随机产生的自动机实例都不是D1-可同步的,一旦将自动机上每个状态和字母的变迁函数的像数量限制在2以内,会出现少量的D1-可同步的自动机,且绝大多数最短同步字长不超过状态数的2倍.
  • 作者 毛华, 刘晓庆, 程艺林
    doi 10.13245/j.hust.210211 页码 74-78 在线阅读 全文下载(850.59 KB)
    将经典半概念理论引入模糊三支概念进行分析,单向地考虑对象集与属性集之间的关系,从而推广模糊三支概念的应用.在模糊形式背景下,首先,根据对象和属性之间的隶属度关系以及给定阈值,定义了面向对象的模糊三支半算子;然后,提出面向对象的模糊三支半概念的定义,从格论角度出发讨论其偏序关系以及上下确界,并进行相关定理的证明;最后,给出面向对象的模糊三支半概念的构建算法并结合例子验证所得结果的有效性.基于经典半概念与经典概念分析的关系,面向对象的模糊三支半概念理论是对模糊三支概念的拓广,也为数据处理和知识挖掘等提供了更简便的思路.
  • 社交网络与聚类
  • 作者 陈志刚, 徐悦, 张立中, 冯国礼
    doi 10.13245/j.hust.210212 页码 79-84 在线阅读 全文下载(1.49 MB)
    提出了一种节点社会关系衡量算法(NSRM).首先,通过分析移动节点的社会关系特征提取决策特征属性,用于研究移动节点社会关系的动态变化;然后,结合信息熵和特征选择的方法对节点的决策特征属性进行权重分配;最后,根据权重分配的结果来衡量节点社会关系,进而基于社会关系选择最佳的中继节点转发数据.实验结果表明:该算法可以有效提高数据的传输效率,降低传输延迟和路由开销.
  • 作者 钟昊, 陈卫东
    doi 10.13245/j.hust.210213 页码 85-88 在线阅读 全文下载(1001.05 KB)
    针对一种边权重取值范围为[0,1]的无向带权图,提出在社交网络中有实际应用的概率支配集概念.在图中寻找最少点数的概率支配集称为最小概率支配集问题.证明最小概率支配集问题是NP(非确定性多项式)难问题,表明不太可能存在多项式时间复杂度的精确算法.基于次模函数提出了多项式时间复杂度的贪心近似算法,用于求解最小概率支配集问题,得出近似比结果.在真实的社交网络实例上进行实验,结果表明贪心算法所求的概率支配集中节点个数平均占总节点个数的14%~15%.
  • 分布式计算
  • 作者 宋玲, 姜小玉, 黄晓冬
    doi 10.13245/j.hust.210215 页码 89-94 在线阅读 全文下载(1.48 MB)
    针对当前移动无线传感器网络节点定位算法中存在的定位过程需要大量锚节点参考定位、定位成本过大、采样效率过低及计算能耗过大的问题,提出一种基于临时锚节点的改进蒙特卡罗节点定位算法.首先基于一跳范围内的锚节点和选择的普通节点作为临时锚节点进行定位,构建了节点的初始采样区域,以提高定位精度和定位覆盖率,然后通过新的重采样方式节省了大量重采样过程中的计算消耗.仿真结果表明:与基于RSSI(接收信号指示强度)的蒙特卡罗节点定位算法相比,提出的算法节点定位精度提高了约60%,在锚节点数量比较小的情况下大大提升了节点的定位精度和定位覆盖率.
  • 作者 刘盼雨, 王昊天, 郑栋毅, 刘芳
    doi 10.13245/j.hust.210216 页码 95-101 在线阅读 全文下载(1.84 MB)
    介绍了文化大数据的概念与特点,对文化大数据平台的研究现状进行了总结,详细分析了具有代表性的2个多源异构文化大数据融合平台,最后在多源异构文化大数据应用的基础上,提出支持横向扩展、面向设计和支持元数据融合的文化大数据平台系统架构,并从数据流的角度给出了多源异构文化大数据平台流程图.就平台设计过程中涉及的关键技术进行了分析,阐述了多源异构文化大数据平台建设面临的挑战,结合大数据技术分析了文化大数据平台须解决的难点,为多源异构文化大数据平台的设计提供有价值的参考.
  • 作者 陈辉, 于耀翔, 刘昱君, 武继刚
    doi 10.13245/j.hust.210217 页码 102-107 在线阅读 全文下载(1.44 MB)
    针对因能量受限所导致的传感器死亡等现实问题,提出一种利用注意力机制进行传感器充电的在线算法,能够根据网络环境的变化动态调整影响充电效率的属性权重,从而选择出合适的传感器节点作为下一充电目标;同时提出一种多周期充电规划策略,筛选每轮充电周期中有效的传感器集合,并根据移动充电设备的实时电量动态调整其充电频次.仿真结果表明:该算法可以在不同网络规模下有效降低传感器节点的死亡率,并保证移动充电设备的充电效率.通过与NJNP算法对比,充电效率可提升2.4%,节点平均剩余电量提升了13.9%,网络中节点死亡率降低了36%.
  • 信息安全
  • 作者 曾杰, 贲可荣, 张献, 徐永士
    doi 10.13245/j.hust.210218 页码 108-114 在线阅读 全文下载(1.26 MB)
    提出一种基于序列模式匹配的应用编程接口(API)误用缺陷检测方法.首先根据已经发现的API误用缺陷实例,结合补丁文件中缺陷修复前后的代码信息,刻画API误用模式,然后在目标被测软件中利用改进的AC(aho-corasick)算法搜索符合误用模式的API调用序列并报告相似缺陷.设计了基于序列模式的API误用检测系统(AD_SP),以MUBench等文献收录的63个API误用缺陷为基础,分析开源代码仓库GitHub中的2.241 1×104个Java文件,检测出2 416个相似的API误用缺陷,证实了方法的有效性.
  • 作者 宋勇, 侯冰楠, 蔡志平
    doi 10.13245/j.hust.210219 页码 115-120 在线阅读 全文下载(1.09 MB)
    针对在构建深度学习模型过程中,神经网络隐藏层的层数和每层神经元节点数主要通过人工专家的主观经验设置,深度学习模型智能化不够、适应性不强的问题,提出了一种应用于网络入侵检测的自适应、智能化的深度学习特征提取方法.该方法采用逐层贪婪训练的策略,通过改进稀疏自编码神经网络训练的方式,形成了一个自适应、智能化的特征提取神经网络.最后利用基于支持向量机的多类分类器,形成了一种基于深度学习特征提取的网络入侵检测系统.实验表明:与基于自编码网络的支持向量机入侵检测模型(AN-SVM)和基于核主成分分析与遗传算法相结合的支持向量机模型(KPCA-GA-SVM)入侵检测方法相比,准确率平均提高了5.01%,误报率平均降低了6.24%,检测时间平均降低了16%,说明了该方法优于其他类似方法.
  • 作者 谭云, 张春虎, 秦姣华, 向旭宇
    doi 10.13245/j.hust.210220 页码 121-126 在线阅读 全文下载(2.77 MB)
    针对现有基于混沌系统的图像加密算法抗差分攻击能力较弱、混沌系统性能不稳定等问题,提出一种基于指数复合型混沌系统的图像加密算法.该算法首先对图像的R,G,B三个分量插入随机值,由改进的指数复合型混沌系统迭代输出混沌向量构成置乱矩阵,对明文图像进行像素置乱,然后由混沌系统迭代输出的混沌矩阵与明文像素矩阵进行取模运算实现扩散,最后由密钥和混沌序列控制对R,G,B加密矩阵进行矩阵变换,得到密文图像.结果表明:该算法密钥空间大,密文信息熵、像素变化率(NPCR)及归一化平均变化强度(UACI)均接近理想值,抗差分攻击能力强,安全性能高.
  • 作者 华蓓, 陈前, 黄汝维
    doi 10.13245/j.hust.210221 页码 127-132 在线阅读 全文下载(2.25 MB)
    提出一种基于人工模糊边缘检测的盲取证方法,首先基于彩色图像梯度方向特征和边缘邻域斜率特征计算出类似度筛选出疑似模糊边缘点;然后结合图像局部灰度标准差和局部灰度偏导期望值来过滤相机失焦模糊边缘;最后基于线性回归设定阈值过滤掉伪人工模糊边缘.实验结果表明:在减少误判点和区分人工模糊和失焦模糊两方面,本方法在一定程度上具有减少失焦模糊和误判点干扰的优势.

主管:教育部

主办:华中科技大学

主编:李元元

刊号:ISSN 1671-4512

   CN 42-1658/N

邮发:国内 38-9

   国外 M 487

论文检索
网上订阅
联系方式

通信地址:武汉市珞喻路1037号
     华中科技大学主校区

邮政编码:430074

电  话:+86 27 87543916

传  真:+86 27 87544294

电子邮箱:hgxbs@mail.hust.edu.cn

官方网址:xb.hust.edu.cn

官方微信:hustxbs

hustxbs
关注微信公众号