分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2022-05-11 合作期刊: 《计算机应用研究》
摘要: 针对现有的基于蚁群优化思想求解分布式约束优化问题的算法收敛较慢,且容易陷入局部最优等问题,提出了一种基于多种群的随机扰动蚁群算法(Random disturbance based multi-population ant colony algorithm to solve distributed constraint optimization problems,RDMAD)来求解分布式约束优化问题。首先,RDMAD提出了一种分工合作机制,将种群按比例划分为采用贪婪搜索的子种群和采用启发式搜索的子种群,同时构建分级更新策略,提高算法收敛速度和求解质量;然后,对采用贪婪搜索的子种群设计自适应变异算子和奖惩机制,防止算法陷入局部最优;最后在算法陷入停滞时触发随机扰动策略,增加种群多样性。将RDMAD与7种最先进的非完备算法在三类基准问题上的寻优结果进行了实验对比,实验结果表明RDMAD在求解质量和收敛速度上优势明显,且稳定性较高。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2022-04-07 合作期刊: 《计算机应用研究》
摘要: 针对当前局部搜索算法在求解大规模、高密度的分布式约束优化问题(DCOPs)时,求解困难且难以跳出局部最优取得进一步优化等问题,提出一种基于局部并行搜索的分布式约束优化算法框架(LPOS),算法中Agent通过自身的取值并行地搜索局部所有邻居取值来进一步扩大对解空间的搜索,从而避免算法过早陷入局部最优。为了保证算法的收敛性与稳定性,设计了一种自适应平衡因子K来平衡算法对解的开发和继承能力。并在理论层面证明了并行搜索优化算法可以扩大对解空间的搜索,自适应平衡因子K可以实现平衡目的。综合实验结果表明,基于该算法框架的算法在求解低密度和高密度DCOPs时性能都优于目前最新的算法。特别是在求解高密度DCOPs中有显著的提升。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2020-09-28 合作期刊: 《计算机应用研究》
摘要: 近年来,基于深度神经网络的图像分类技术已经取得了巨大的成功,然而,最近研究表明深度神经网络容易受到对抗样本的攻击。为了解决这个问题,一些工作通过向图像中添加高斯噪声来训练网络,从而提高网络防御对抗样本的能力,但是该方法在添加噪声时并没有考虑到神经网络对图像中不同区域的敏感性是不同的。针对这一问题,提出了梯度指导噪声添加的对抗训练算法。该算法在训练网络时,根据图像中不同区域的敏感性向其添加自适应的噪声,在敏感性较大的区域上添加较大的噪声,抑制网络对图像变化的敏感程度,在敏感性较小的区域上添加较小的噪声,提高其分类精度。在cifar-10数据集上与现有的算法进行比较,实验结果表明,提出的方法有效地提高了神经网络在分类对抗样本时的准确率。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2019-04-01 合作期刊: 《计算机应用研究》
摘要: 网络用户对信息假性的判定是信息传播过程中的关键阶段,大众群体对所获信息的个人评价以及对信息内容真实性的判定,将直接影响信息的传播广度和传播效果。考虑到发布信息用户的可信度差异对信息传播过程具有一定的影响,针对真假信息传播的广度和效果,提出了一个新的IBU模型,研究了信息内容真实性以及发布信息用户的可信度对信息传播动力学过程的影响。通过MATLAB仿真对该模型的传播效果进行实验,实验结果表明,无论发布信息用户的可信度有多大,与信息可信本身无关,只与信息内容本身是否可信有关;信息发布者可信度越大,对于信息传播的时间就越长;相反,信息发布者的可信度越低,传播时间越短,但并不会改变信息内容真假的性质。研究成果为相关职能部门在信息管控方面提供了理论基础。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2019-04-01 合作期刊: 《计算机应用研究》
摘要: 针对现有研究没有考虑移动网络节点异质性与没有构建破坏性病毒传播模型的问题,提出一个基于异质移动网络的破坏性病毒传播模型。通过考虑移动网络节点的异质性,进一步将易感染状态划分为新系统状态和旧系统状态,并结合破坏性病毒的潜伏与爆发特性将感染状态划分为潜伏状态和爆发状态。计算了模型的平衡点与传播阈值,并指出当传播阈值大于1时,模型在正平衡点处不稳定;当传播阈值小于1时,模型在正平衡点处局部渐近稳定。在NW小世界网络和BA无标度网络上进行仿真对比实验,仿真结果表明,两个网络的病毒传播速度不同,NW网络存在病毒完全消除的情况,而BA网络中的病毒不会被完全清除。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2019-04-01 合作期刊: 《计算机应用研究》
摘要: 社交网络的迅速发展,使得对网络谣言的管控变得愈加重要。针对微博网络谣言的传播机制进行了研究,根据其传播特征将微博谣言的受众用户划分为未知者、浏览者、转发者、评论者四类,从而构建一个UVFR网络谣言传播模型。利用该模型分析主要参数对传播过程的影响,提出相应的控制策略。模型的主要特点是重新定义了谣言传播规则和传播动力学方程,使得传播过程的描述更加符合微博用户行为。使用多主体仿真平台在无标度网络结构下对谣言的传播行为进行了仿真研究。通过将仿真结果与新浪微博真实数据进行比较,证实了所得结论的合理性、有效性。仿真实验结果表明,初始传播节点越多,谣言传播的速度越快;转发概率越大,谣言传播的范围越广。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2019-01-03 合作期刊: 《计算机应用研究》
摘要: 针对传统局部立体匹配算法在深度不连续区域误匹配率高的问题,提出一种基于自适应权重的遮挡信息立体匹配算法。首先,采用左右一致性检测算法检测参考图像与目标图像的遮挡区域;然后利用遮挡信息,在代价聚合阶段降低遮挡区域像素点所占权重,在视差优化阶段采用扫描线传播方式选择水平方向最近点填充遮挡区域的视差;最后,根据Middlebury数据集提供的标准视差图为视差结果计算误匹配率。实验结果表明,基于自适应权重的遮挡信息匹配算法相对于自适应权重算法误匹配率降低了16%,并解决了局部立体匹配算法在深度不连续区域误匹配率高的问题,提高了算法的匹配精确性。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2019-01-03 合作期刊: 《计算机应用研究》
摘要: 针对现有企业私有云面临的数据安全存储和完整性校验问题,提出一种新的数据线性加扰混合加密保护方法。首先在数据加密之前进行数据细粒度和线性分割线划分;其次,分别对分割后的子数据块进行数据加扰处理;最后使用国产密码算法对加扰数据块进行混合加密和完整性校验。将所提出的算法与SM4和SM2加密算法进行比较,并通过实验分别对算法的正确性、加密文件类型、加解密效率和安全性进行评估。实验结果表明,相对于另外两种加密算法,提出的算法在兼顾加解密效率的同时安全性得到大幅度提升。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-11-29 合作期刊: 《计算机应用研究》
摘要: 针对传统基于用户的博文内容和共同好友数在计算微博用户的相似度时存在潜在误差过大的问题,而基于用户多源背景信息的相似度计算模型,有计算复杂度高且忽略了用户的兴趣等问题,提出了一种结合用户兴趣和背景信息的综合相似度计算方法(BIBS)。首先从用户的标签中提取用户的兴趣,当用户的标签缺失时,通过对用户关注关系网络中的重要用户聚类来间接获取用户的兴趣点,以此计算用户的兴趣相似度;其次根据用户的性别、年龄和地点等背景属性计算用户的背景相似度,层次化的挖掘出最相似的用户;最后基于新浪微博的数据进行实验分析。结果表明,与基于多源信息相似度的微博用户推荐算法(MISUR)相比,该方法在用时更少的情况下,准确率、召回率和F值分别提高了8.1%、16.7%和13.6%,证明了提出的BIBS方法的有效性和准确性。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-05-24 合作期刊: 《计算机应用研究》
摘要: 针对传统的协同过滤算法忽略了用户兴趣源于关键词以及数据稀疏的问题,提出了结合用户兴趣度聚类的协同过滤推荐算法。利用用户对项目的评分,并从项目属性中提取关键词,提出了一种新的RF-IIF (rating frequency- inverse item frequency)算法,根据目标用户对某关键词的评分频率和该关键词被所有用户的评分频率,得到用户对关键词的偏好,形成用户—关键词偏好矩阵,并在该矩阵基础上进行聚类。然后利用logistic函数得到用户对项目的兴趣度,明确用户爱好,在类簇中寻找目标用户的相似用户,提取邻居爱好的前N个物品对用户进行推荐。实验结果表明,算法准确率始终优于传统算法,对用户爱好判断较为准确,缓解了数据稀疏问题,有效提高了推荐的准确率和效率。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-05-18 合作期刊: 《计算机应用研究》
摘要: 为了有效研究社交网络中意见领袖在新浪微博传播所起的作用及微博的生命周期和传播模式,提出了一种OLB微博传播预测模型。首先通过爬取微博数据,进行数据分析;其次,拟合出与影响力有关的四个因素的数学表达式,并通过层次分析法给出权重计算方法;最后利用计算的影响力以及转发数与相关因素的关系构建出OLB模型,从而对意见领袖传播作用及微博生命周期进行实验预测分析。仿真结果表明,在微博信息传播中意见领袖影响力与其微博的传播作用成正比例关系,通过误差分析得到四组数据的平均误差值分别为1.0%、5.0%、2.4%及5.1%,提出的OLB模型对于预测微博传播模式合理、有效。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-05-02 合作期刊: 《计算机应用研究》
摘要: 针对时效A*算法为了大幅减少算法时间,导致路径规划长度增加和路径锯齿过多的问题,提出一种改进的双向时效A*算法,该方法将从起点和终点同时运行时效A*算法寻找路径,并采用多近邻栅格距离计算方案;同时,根据不同环境地图对传统A*算法、时效A*算法和双向时效A*算法运行结果进行对比研究及分析;最后,制定算法时间、路径长度两个指标来评判算法的优劣。实验结果显示,双向时效A*算法相对于传统A*算法,算法时间最大减少76.8%,相对于时效A*算法,时间最大减少55.4%,并解决了时效A*算法规划路径距离增加、路径不够平滑的问题。
分类: 计算机科学 >> 计算机科学的集成理论 提交时间: 2018-04-24 合作期刊: 《计算机应用研究》
摘要: 为研究用户传播能力差异性对垃圾信息传播的影响,根据仓室建模思想,将传播网络中的人群划分为I(ignorant),W(weakly spreader),S(strongly spreader),R(removal)四个仓室并提出状态转换规则,运用微分动力系统理论建立一个具有传播能力差异的IWSR垃圾信息传播模型。通过计算模型的基本再生数,利用Hurwitz判据、Lyapunov稳定性定理和LaSalle不变性原理,得出垃圾信息传播平衡点的局部稳定和全局稳定条件。最后通过数值仿真与新浪微博真实数据集的对比实验证明所得结论的合理、有效性。