• 2019年第30卷第9期文章目次
    全 选
    显示方式: |
    • >专刊文章
    • 区块链数据管理专题前言

      2019, 30(9):2569-2570. DOI: 10.13328/j.cnki.jos.005777 CSTR:

      摘要 (3000) HTML (1965) PDF 280.11 K (4495) 评论 (0) 收藏

      摘要:近几十年来,数据管理技术取得了飞速发展并在很多重要领域广泛应用.传统的数据库管理系统(包括分布式数据库)往往由单一机构进行管理和维护,该机构对整个数据库具有最高权限.这种模式并不适用于由非完全互信的多个机构共同管理数据,在互联网应用环境中该问题尤为突出.区块链作为一种去中心化、不可篡改、可追溯、多方共同维护的新型分布式数据库,适合于在这种非互信场景下进行有效的数据管理.由于新旧数据管理架构的差异性非常显著,无法照搬现有的数据库管理技术,必须在区块链数据管理技术上有所创新.但总体而言,区块链数据管理的研究仍然处于起步阶段,存在诸多待解决的问题.本专题试图汇集区块链数据管理的最新研究成果,为区块链数据管理领域的相关人员提供参考.

    • >综述文章
    • 企业级区块链技术综述

      2019, 30(9):2571-2592. DOI: 10.13328/j.cnki.jos.005775 CSTR:

      摘要 (6673) HTML (4039) PDF 2.04 M (13150) 评论 (0) 收藏

      摘要:在传统跨机构交易的企业应用中,各个机构都是独立记录己方的交易数据,机构间数据的差异会引起争议,通常需要人工对账或中介机构来解决,因而增加了结算时间和交易费用.区块链技术实现了交易数据在写入前共识验证、写入后不可篡改的分布式记账,可信地保证了多机构间的数据一致性,避免了人工对账和中介机构.区块链是一种去中心化、不可篡改、可追溯、可信的、多方共享的分布式数据库,企业级区块链是节点加入需经许可的适用于企业级应用的区块链技术.结合Hyperledger Fabric,Corda和Quorum等企业级区块链平台,提出了企业级区块链的系统架构;从交易流程、区块链网络、共识机制、区块链数据、智能合约、隐私保护几方面阐述了企业级区块链的原理与技术;针对企业级区块链的现状,总结了当前的研究挑战与未来的发展趋势.

    • >专刊文章
    • 基于动态授权的信任度证明机制

      2019, 30(9):2593-2607. DOI: 10.13328/j.cnki.jos.005772 CSTR:

      摘要 (4628) HTML (2995) PDF 1.68 M (5817) 评论 (0) 收藏

      摘要:提出一种基于动态授权的信任证明机制(proof of trust,简称PoT),并在该机制的基础上修正了现有区块生成策略中存在的诸如权益粉碎攻击和贿赂攻击等问题.PoT将网络中的节点分为矿工节点和基本权益代表(stakeholder)节点,根据节点参与创建区块的行为赋予其相应的信任度,stakeholder节点对区块进行签名操作并赋予区块信任度,最终根据区块所获得信任度权重竞争上链.同时,还针对贿赂攻击和常见的权益累积攻击的攻击成本以及系统对于攻击的反应进行了分析.仿真实验的结果表明,PoT机制在应对权益粉碎攻击、贿赂攻击以及权益累积攻击方面相比于传统权益证明机制有着显著优势.

    • 面向合同的智能合约的形式化定义及参考实现

      2019, 30(9):2608-2619. DOI: 10.13328/j.cnki.jos.005773 CSTR:

      摘要 (4887) HTML (3903) PDF 1.36 M (7090) 评论 (0) 收藏

      摘要:智能合约是区块链系统的核心组件,在现实中广泛应用.然而,目前没有关于智能合约的统一定义,在不同的区块链平台上,智能合约的实现也相差甚远.这样将影响公众对智能合约的认知,也对产业的发展造成障碍.回顾了智能合约的发展历史,梳理其概念的变化过程.归纳智能合约的本质,对现有智能合约的实现进行了分析和对比.给出了面向合同的智能合约的形式化定义,为智能合约的标准化奠定基础.提出了独立于区块链平台的、通用的智能合约实现方法.在目前广泛应用的联盟链区块链平台Hyperledger Fabric上面进行了具体实现.最后对未来工作进行了展望.

    • 基于区块链的档案数据保护与共享方法

      2019, 30(9):2620-2635. DOI: 10.13328/j.cnki.jos.005770 CSTR:

      摘要 (6230) HTML (3487) PDF 1.80 M (10079) 评论 (0) 收藏

      摘要:针对现有档案数据管理中普遍存在的数据中心化存储、安全性差和防篡改性弱等问题,提出一种基于区块链的档案数据保护与共享方法:通过智能合约和数字签名技术,实现了数字档案馆的身份认证和档案所有权的确定;通过智能合约和星际文件系统(IPFS)等技术,实现了数字档案的保护、验证、恢复与共享;通过公有链与联盟链结合的方式,在降低经济成本的同时保障了数据的安全性,提高了可扩展性.该方法具有去中心化、安全可信和不可篡改等特点,有望促进档案馆数据存储方式的转型,以满足日益增长的档案数据保护与共享的需求.

    • 基于区块链的大数据访问控制机制

      2019, 30(9):2636-2654. DOI: 10.13328/j.cnki.jos.005771 CSTR:

      摘要 (6505) HTML (4405) PDF 1.80 M (9912) 评论 (0) 收藏

      摘要:针对大数据资源来源广泛、动态性强且呈现出分布式管理的特点,当前主流集中式访问控制机制存在权限管理效率低、灵活性不足、扩展性差等不足.基于此,以ABAC模型为基础,提出一种基于区块链的大数据访问控制机制:首先,对区块链技术的基本原理进行描述,并对基于属性的访问控制模型进行形式化的定义;然后提出基于区块链技术的大数据访问控制架构,并对访问控制的基本框架与流程进行了详细的阐述与分析;同时,对基于区块链事务的访问控制策略及实体属性信息管理方法进行了说明,以此保证访问控制信息的不可篡改性、可审计性和可验证性;随后,采用基于智能合约的访问控制方法实现对大数据资源由用户驱动、全程透明、动态、自动化的访问控制;最后,通过仿真实验验证了该机制的有效性,并对该研究内容进行总结与展望.

    • 存储容量可扩展区块链系统的高效查询模型

      2019, 30(9):2655-2670. DOI: 10.13328/j.cnki.jos.005774 CSTR:

      摘要 (5050) HTML (2432) PDF 2.54 M (7160) 评论 (0) 收藏

      摘要:区块链技术是目前计算机领域的研究热点,其实现了去中心化,并且能够安全地存储数字信息,有效降低现实经济的信任成本.提出一种区块链存储容量可扩展模型的高效查询方法——ElasticQM.此查询模型由用户层、查询层、存储层和数据层这4个模块组成.在用户层,模型将查询结果缓存,加快再次查询相同数据时的查询速度;在查询层,模型采用容量可扩展区块链模型的全局查询优化算法,增加了查询超级节点、查询验证节点和查询叶子节点这3种节点角色,提高了查询效率;在存储层,模型改进了区块链的容量可扩展模型ElasticChain的数据存储过程,实现了存储的可扩展性,并减少了占用的存储空间;在数据层,提出一种基于B-M树的区块链存储结构,并给出了B-M树的建立算法和基于B-M树的查找算法,基于B-M树的存储结构,区块链会在进行块内局部查找时提高区块链的查询速度.最后,通过在多节点不同数据量的区块链中查询的实验结果表明,ElasticQM查询方法具有高效的查询效率.

    • 区块链数据库:一种可查询且防篡改的数据库

      2019, 30(9):2671-2685. DOI: 10.13328/j.cnki.jos.005776 CSTR:

      摘要 (6002) HTML (4637) PDF 1.49 M (8835) 评论 (0) 收藏

      摘要:随着比特币、以太币等一系列加密货币的兴起,其底层的区块链技术受到越来越广泛的关注.区块链有防篡改、去中心化的特性.以太坊利用区块链技术来构建新一代去中心化的应用平台.BigchainDB将区块链技术与传统的分布式数据库相结合,利用基于联盟投票的共识机制改进传统Pow机制中的节点全复制问题,提高了系统的扩展性与吞吐率.但是现有的区块链系统存储的信息大都是固定格式的交易信息,虽然在每个交易里有数据字段,但是现有的区块链系统并不能经由链上对交易内的数据字段的具体细节进行直接查询.如果想要查询数据字段的具体细节,只能先根据交易的哈希值进行查询,得到该交易的完整信息,然后再检索该交易内的数据信息.数据可操作性低,不具备传统数据库的查询功能.首先提出一种区块链数据库系统框架,将区块链技术应用于分布式数据管理;其次提出一种基于哈希指针的不可篡改索引,根据该索引快速检索区块内数据,以此实现区块链的查询;最后,通过实验测试数据库的读写性能,实验结果表明,所提出的不可篡改索引在保证不可篡改的同时具有较好的读写性能.

    • 决策空间定向搜索的高维多目标优化策略

      2019, 30(9):2686-2704. DOI: 10.13328/j.cnki.jos.005842 CSTR:

      摘要 (1998) HTML (1300) PDF 3.06 M (4658) 评论 (0) 收藏

      摘要:传统的多目标进化算法(MOEA)对于低维连续的多目标优化问题已经具有良好的性能,但是随着优化问题目标维数的增加,优化难度也将剧增,主要原因是算法本身搜索能力不足,维数增加时选择压力变小,收敛性和分布性冲突难以平衡.利用连续多目标优化问题的特性,针对高维多目标优化的难点所在,提出了一种在决策空间的定向搜索策略(decision space,简称DS),该策略可与基于支配关系的MOEA相结合.DS首先对优化问题进行采样分析,对问题特性进行解析,得到收敛性子空间控制向量和分布性子空间控制向量.将算法搜索过程分为收敛性搜索阶段和分布性搜索阶段,分别对应收敛性子空间和分布性子空间,在不同阶段搜索时,利用采样分析结果,对生成子代个体的区域进行宏观的影响.将收敛性和分布性分阶段考虑,避免了收敛性和分布性难以平衡的难点,同时,具体在某一阶段内搜索资源相对集中,一定程度上增加了算法的搜索能力.实验结合了DS策略的NSGA-Ⅱ,SPEA2算法与原NSGA-Ⅱ,SPEA2算法进行实验对比,并以DS-NSGA-Ⅱ为例,与其他高维算法MOEAD-PBI,NSGA-Ⅲ,Hype,MSOPS,LMEA进行对比实验.实验结果表明,DS策略的引入,使得NSGA-Ⅱ,SPEA2算法在高维多目标优化问题上的性能有了显著提高,DS-NSGAⅡ与现有的经典高维多目标算法相比有较强的竞争力.

    • 全局自匹配机制的短文本摘要生成方法

      2019, 30(9):2705-2717. DOI: 10.13328/j.cnki.jos.005850 CSTR:

      摘要 (2196) HTML (1376) PDF 1.27 M (4258) 评论 (0) 收藏

      摘要:基于编码器-解码器架构的序列到序列学习模型是近年来主流的生成式自动文摘模型,其在计算每一个词的隐层表示时,通常仅考虑该词之前(或之后)的一些词,无法获取全局信息,从而进行全局优化.针对这个问题,在编码器端引入全局自匹配机制进行全局优化,并利用全局门控单元抽取出文本的核心内容.全局自匹配机制根据文本中每个单词语义和文本整体语义的匹配程度,动态地从整篇文本中为文中每一个词收集与该词相关的信息,并进一步将该词及其匹配的信息有效编码到最终的隐层表示中,以获得包含全局信息的隐层表示.同时,考虑到为每一个词融入全局信息可能会造成冗余,引入了全局门控单元,根据自匹配层获得的全局信息对流入解码端的信息流进行过滤,筛选出原文本的核心内容.实验结果显示,与目前主流的生成式文摘方法相比,该方法在Rouge评价上有显著提高,这表明所提出的模型能有效融合全局信息,挖掘出原文本的核心内容.

    • 基于搜索带宽感知的多机器人WSN孤岛结盟方法

      2019, 30(9):2718-2732. DOI: 10.13328/j.cnki.jos.005515 CSTR:

      摘要 (1604) HTML (978) PDF 1.68 M (3243) 评论 (0) 收藏

      摘要:为了提高无线传感器网络(wireless sensor network,简称WSN)孤岛结盟方法对未知孤岛分布和中继带宽约束的适应性及效率,提出了基于搜索带宽感知的多机器人WSN孤岛结盟优化问题,并给出了求解该问题的近似算法.首先,在相关模型假设及符号定义的基础上,借鉴迭代局部搜索和流水作业调度思想,引入同步轮次流水迭代过程,建立该优化问题的公式化描述;然后,在连通重叠搜索算法基础上,结合层次分簇和网络流相关理论,设计基于搜索带宽感知的层次中继部署算法;最后,通过与现有方法进行对比实验的结果表明:提出的方法能够在满足未知孤岛分布和中继带宽约束的同时,有效地提高WSN孤岛结盟效率.

    • 差分信息熵的网络时序型隐蔽信道检测

      2019, 30(9):2733-2759. DOI: 10.13328/j.cnki.jos.005518 CSTR:

      摘要 (1988) HTML (1243) PDF 2.76 M (3516) 评论 (0) 收藏

      摘要:网络隐蔽信道是以合法网络通信信道作为载体建立的一种隐蔽通信技术.相比信息加密,网络隐蔽信道不仅隐藏了传输信息的内容,同时还隐藏了传输信息的行为,因而具有更强的隐蔽性.隐蔽信道技术的出现,使得网络通信中的信息安全和隐私保护受到了极大的威胁,尤其是间谍和其他不法分子可以利用隐蔽信道绕过系统的安全检查机制,窃取机密信息.因此,研究高效且准确率高的隐蔽信道检测技术势在必行.在分析和总结前人研究成果的基础上,提出了差分信息熵的概念,进而提出了基于差分熵的网络时序型隐蔽信道检测算法.首先给出了差分信息熵的定义和相关特性,然后给出了基于差分信息熵的隐蔽信道检测算法的实现原理,以及算法在具体实现过程中的参数设定,最后设计实验检测算法的性能和效果.实验结果表明,基于差分信息熵的检测算法可以有效检测IPCTC,TRCTC,JitterBug时序型隐蔽信道.

    • 支持细粒度属性直接撤销的CP-ABE方案

      2019, 30(9):2760-2771. DOI: 10.13328/j.cnki.jos.005420 CSTR:

      摘要 (1792) HTML (2006) PDF 1.22 M (4313) 评论 (0) 收藏

      摘要:为了解决用户属性变化带来的权限访问控制问题,支持属性撤销的基于属性加密方案被提出.然而,现有的属性撤销机制大多存在撤销代价大、撤销粒度粗等问题,且已有的方案均存在安全隐患,即属性授权中心可以伪装成任意用户解密密文.为弥补上述不足,提出一种支持细粒度属性直接撤销的密文策略的基于属性加密方案(CP-ABE),并给出该方案的形式化定义与安全模型.所提方案中,用于生成用户密钥的秘密参数由系统中心和属性授权机构分别产生,可避免属性授权中心解密密文的安全隐患.同时,通过引入多属性授权中心进一步降低了安全风险.在属性撤销方面,通过设计高效的重加密算法并引入属性撤销列表,实现细粒度的属性直接撤销.安全证明和性能分析表明:所提方案在适应性选择密文攻击下具有不可区分性并能抵抗不可信授权中心的破译攻击,较同类方案具有更高的计算效率以及更细的属性撤销粒度.

    • 运行时代码随机化防御代码复用攻击

      2019, 30(9):2772-2790. DOI: 10.13328/j.cnki.jos.005516 CSTR:

      摘要 (1805) HTML (1466) PDF 2.52 M (3568) 评论 (0) 收藏

      摘要:代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用gadgets的行为,当发现监控的行为发生时,立即触发对代码进行函数块级的随机化变换,使攻击者最终获取或利用的gadgets信息失效,从而阻止代码复用攻击的实现.设计实现了LCR原型系统,并对提出的方法进行了测试.结果表明:LCR能够有效防御基于直接或间接内存泄漏等实现的代码复用攻击,且在SPEC CPU2006上的平均开销低于5%.

    • 层次化反匿名联盟构建方法

      2019, 30(9):2791-2814. DOI: 10.13328/j.cnki.jos.005517 CSTR:

      摘要 (2610) HTML (1163) PDF 2.61 M (3740) 评论 (0) 收藏

      摘要:IP匿名是当前互联网协议中最具威胁的安全漏洞,它会引发一系列安全、管理和计费问题.基于对等过滤的域间源地址验证方法通过构建反匿名联盟,能够利用当前已广泛实现、轻量的Egress Filtering有选择性地将流向联盟成员的匿名包清理掉,在保证高效的同时兼具部署激励性.然而,现有方法存在以下问题:过于扁平化、单一化的联盟体系结构,使得其过滤器需求量和成员更新传播范围随联盟规模的扩张而急剧增大;过于随机的非成员判定方式和低效的数据处理方式,使得其过滤规则优化算法的计算开销和精度都有待完善.对此,提出了一种层次化的基于对等过滤的反匿名联盟构建方法.通过理论分析和基于大规模真实互联网拓扑的仿真实验结果表明:相比以往同类典型方案,该方法在继承其优势的同时改善了过滤器开销、通信开销、计算开销和优化精度.

    • 群组密码的对等VPN系统及多播密钥分发协议

      2019, 30(9):2815-2829. DOI: 10.13328/j.cnki.jos.005588 CSTR:

      摘要 (1889) HTML (1204) PDF 1.46 M (3956) 评论 (0) 收藏

      摘要:互联网经济的发展,使得企业在大范围内建立连接各种分支机构网络的需求日益强烈,原有采用集中式网关模式的VPN逐渐转向采用对等技术的VPN系统.现有采用两方密钥交换方法的对等VPN技术更适用于两两通信,而在多节点通信中,由于隧道密钥相互独立,不同隧道加密的累计延迟将增加消息同步接收的困难.针对这一问题,提出一种被称为GroupVPN的对等VPN框架,通过设计具有非中心化、高扩展性的多播密钥分发协议,提高对等VPN中的多播通信效率.该框架在安全隧道层的基础上新增了便于动态群组管理、高效密钥分发的群组管理层,结合公钥群组密码下的广播加密方案,实现具有选择和排除模式的高效密钥分发,保证协议在SDH假设下满足数据私密性、数据完整性、身份真实性这3方面安全性要求.实验分析结果表明:该协议的通信耗时和密钥存储开销与群组规模无关,可将通信延迟限制在会话密钥共享阶段,提高系统性能.

    • >综述文章
    • 数据治理技术

      2019, 30(9):2830-2856. DOI: 10.13328/j.cnki.jos.005854 CSTR:

      摘要 (7256) HTML (6335) PDF 2.43 M (9446) 评论 (0) 收藏

      摘要:随着信息技术的普及,人类产生的数据量正在以指数级的速度增长,如此海量的数据就要求利用新的方法来管理.数据治理是将一个机构(企业或政府部门)的数据作为战略资产来管理,需要从数据收集到处理应用的一套管理机制,以期提高数据质量,实现广泛的数据共享,最终实现数据价值最大化.目前,各行各业对大数据的研究比较火热,但对于大数据治理的研究还处于起步阶段,一个组织的正确决策离不开良好的数据治理.首先介绍数据治理和大数据治理的概念、发展以及应用的必要性;其次,对已有的数据治理技术——数据规范、数据清洗、数据交换和数据集成进行具体的分析,并介绍了数据治理成熟度和数据治理框架设计;在此基础上,提出了大数据HAO治理模型.该模型以支持人类智能(HI)、人工智能(AI)和组织智能(OI)的三者协同为目标,再以公安的数据治理为例介绍HAO治理的应用;最后是对数据治理的总结和展望.

    • PUseqClust:一种RNA-seq数据聚类分析方法

      2019, 30(9):2857-2868. DOI: 10.13328/j.cnki.jos.005512 CSTR:

      摘要 (1733) HTML (2164) PDF 1.34 M (3874) 评论 (0) 收藏

      摘要:基因的聚类分析是基因表达数据分析研究的重要技术,它按照表达谱相近原则将基因表达数据归类,探究未知的基因功能.近年来,RNA-seq技术广泛应用于测量基因表达水平,产生了大量的读段数据,为基因表达聚类分析提供了充分条件.由于读段非均匀分布的特性,对读段计数一般采用负二项分布进行建模.现有的负二项分布算法和传统的聚类算法对于聚类分析都是直接对读段计数进行建模,没有充分考虑实验本身存在的各种噪声,以及基因表达水平测量的不确定性,或者对聚类中心的不确定性考虑不够.基于PGSeq模型,模拟读段的随机产生过程,采用拉普拉斯方法考虑多条件多重复基因表达水平之间的相关性,获得了基因表达水平的不确定性,联合混合t分布聚类模型,提出PUseqClust (propagating uncertainty into RNA-seq clustering)框架进行RNA-seq读段数据的聚类分析.实验结果表明,该方法相比其他方法获得了更具生物意义的聚类结果.

    • 融合多种数据信息的餐馆推荐模型

      2019, 30(9):2869-2885. DOI: 10.13328/j.cnki.jos.005540 CSTR:

      摘要 (2564) HTML (1084) PDF 3.16 M (4145) 评论 (0) 收藏

      摘要:餐馆推荐可以利用用户的签到信息、时间上下文、地理上下文、餐馆属性信息以及用户的人口统计信息等挖掘用户的饮食偏好,为用户生成餐馆推荐列表.为了更加有效地融合这些数据信息,提出一种融合了多种数据信息的餐馆推荐模型,该模型首先利用签到信息和时间上下文构建“用户-餐馆-时间片”的三维张量,同时利用其他数据信息挖掘若干用户相似关系矩阵和餐馆相似关系矩阵;然后,在概率张量分解的基础上同时对这些关系矩阵进行分解,并利用BPR优化准则和梯度下降算法进行模型求解;最后得到预测张量,从而为目标用户在不同时间片生成相应的餐馆推荐列表.通过在两个真实数据集上的实验结果表明:相比于目前存在的餐馆推荐模型,所提出的模型有着更好的推荐效果和可接受的运行时间,并且缓解了数据稀疏性对推荐效果的影响.

    • 目标边界点集的层次化描述及其形状检索应用

      2019, 30(9):2886-2903. DOI: 10.13328/j.cnki.jos.005535 CSTR:

      摘要 (2093) HTML (1186) PDF 2.24 M (3882) 评论 (0) 收藏

      摘要:提出用于轮廓线形状和区域形状图像检索的形状描述方法,该方法将目标形状的边界(包括内边界)表示为一个无序的点集,沿各方向对点集的迭代分割,建立层次化的边界点集描述模型.通过对各层形状边界的分割比和分散度的几何特征度量,产生各层的形状特征描述,对它们进行组合,建立对目标形状的层次化描述.两个目标形状的差异性度量定义为它们的层次化描述子的L-1距离.该方法具有:(1)通用性.能够描述轮廓线形状和区域形状这两种不同类型的形状;(2)可扩展性.基于所提出的分层描述框架,可以将分割比和分散度这两种几何度量进行扩展,纳入更多其他几何特征度量,以进一步提高形状描述的精度;(3)多尺度描述特性.提出的分层的描述机制,使得描述子具有内在的由粗到细的形状表征能力;(4)较低的计算复杂性.由于仅仅计算目标图像的边界像素点,使得算法具有较高的计算效率.用MPEG-7 CE-2区域形状图像库和MPEG-7 CE-1轮廓线形状图像库这两个标准测试集对该方法进行评估,并与同类的其他形状描述方法进行比较,实验结果表明:提出的方法在综合考虑检索精确率、检索效率和一般应用能力等指标的情况下,其性能上要优于各种参与比较的方法.

    • 圆形图像抗旋转高效高鉴别特征表示方法

      2019, 30(9):2904-2917. DOI: 10.13328/j.cnki.jos.005566 CSTR:

      摘要 (2732) HTML (1193) PDF 1.42 M (4343) 评论 (0) 收藏

      摘要:根据圆形图像目标中心对称特性,提出一种基于空间位置描述的抗旋转高效高鉴别二值模式特征提取方法.该方法在特征计算时,通过径向变换重新构建局部坐标系统,并在此基础上实现具有抗旋转变换的空间对称区域的局部二值模式提取;同时,池化操作采用了具有旋转不变性的环状空间划分,从而保证了最终特征描述的抗旋转变换能力.该方法分别在欧元硬币数据集、QQ表情数据集、车标数据集上进行了测试,识别准确率最高分别达到100%,100%,97.07%.在具有旋转情况的欧元硬币和QQ表情数据集中,优于传统的LBP特征和HOG特征,而且算法具有高效性,其单点计算时间只需0.045ms.

    • >综述文章
    • NSFC计算机图像与视频处理领域项目关键词分析

      2019, 30(9):2918-2924. DOI: 10.13328/j.cnki.jos.005849 CSTR:

      摘要 (3015) HTML (2991) PDF 709.96 K (4734) 评论 (0) 收藏

      摘要:关键词能够反映出一份项目申请书的主要研究内容.统计了国家自然科学基金计算机图像与视频处理领域2014年~2018年申请与资助项目关键词,并分别从关键词标引量、关键词词频等方面进行分析,探讨其与资助率的关系.最后,运用定量的方法,透过热频关键词的内容变化,分析近5年来的计算机图像与视频处理领域的研究热点变化.

当期目录


文章目录

过刊浏览

年份

刊期

联系方式
  • 《软件学报 》
  • 主办单位:中国科学院软件研究所
                     中国计算机学会
  • 邮编:100190
  • 电话:010-62562563
  • 电子邮箱:jos@iscas.ac.cn
  • 网址:https://www.jos.org.cn
  • 刊号:ISSN 1000-9825
  •           CN 11-2560/TP
  • 国内定价:70元
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号