Please wait a minute...

期刊目录

    2024年, 第29卷, 第3期
    刊出日期:2024-05-28
    上一期   

    全选选: 隐藏/显示图片
    基于深度强化学习的多模态多目标多机器人任务分配算法
    苗镇华1, 黄文焘2, 张依恋3, 范勤勤1
    2024 (3):  377-387.  doi: 10.1007/s12204-023-2679-7
    摘要 ( 416 )   PDF(975KB) ( 210 )  
    多机器人任务分配直接影响多机器人协作系统的整体性能。为提高多机器人协作系统的有效性、鲁棒性和安全性,本文提出一种基于深度强化学习的多模态多目标进化算法。在所提算法中,使用一种改进的多模态多目标进化算法来对多机器人任务分配问题进行求解,并在最后一代利用深度强化学习以端到端的方式给出各个机器人执行任务的路线。为验证所提算法的性能,与三种知名的多模态多目标进化算法在三种不同场景的多机器人任务分配问题上进行比较。实验结果表明,所提算法能够提供尽可能多的等效方案来提高多机器人协作系统在不确定环境下的可用性和鲁棒性,并且能够找到最佳方案来提高多机器人协作系统的整体任务执行效率。
    参考文献 | 相关文章 | 计量指标
    基于目标检测和特征提取网络的运动无人机平台下多目标跟踪
    刘增敏1, 2, 3, 4, 6, 王申涛5, 姚莉秀1, 2, 3, 蔡云泽1, 2, 3, 4, 6
    2024 (3):  388-399.  doi: 10.1007/s12204-022-2540-4
    摘要 ( 196 )   PDF(1105KB) ( 78 )  
    为了解决无人机平台下小物体尺寸小、检测精度低的问题,基于深度聚合网络和高分辨率融合模块研究了一种目标检测算法。此外,还探索了一种目标检测与特征提取的联合网络,以构建实时多目标跟踪算法。针对无人机移动导致的目标关联失败问题,将图像配准应用于多目标跟踪,并提出了一种相机运动判别模型,以提高多目标跟踪算法的速度。仿真结果表明,提出的算法能够提高无人机平台下的多目标跟踪精度,并有效解决无人机移动导致的关联失败问题。
    参考文献 | 相关文章 | 计量指标
    基于滤波器预测的抗遮挡目标跟踪算法
    陈坤1, 2, 赵旭1, 董春玉1, 邸子超1, 陈宗枝1
    2024 (3):  400-413.  doi: 10.1007/s12204-022-2484-8
    摘要 ( 211 )   PDF(5510KB) ( 74 )  
    视觉目标跟踪是计算机视觉中长期受到关注的重要问题。在长期跟踪中,有效处理遮挡,特别是严重遮挡的能力,是评价目标跟踪算法性能的重要方面,对提高目标跟踪算法的鲁棒性具有重要意义。然而,大多数目标跟踪算法缺乏专门处理遮挡的机制。在遮挡情况下,由于缺少目标信息,需要根据运动轨迹预测目标位置。卡尔曼滤波和粒子滤波可以有效地根据历史运动信息预测目标运动状态。一种名为概率判别模型预测(PrDiMP)的单目标跟踪方法,基于复杂场景和遮挡中的空间注意力机制。为了提高PrDiMP的性能,引入了卡尔曼滤波、粒子滤波和线性滤波。首先,针对遮挡情况,分别引入卡尔曼滤波和粒子滤波来预测物体位置,从而替代原始跟踪算法的检测结果,并停止目标模型的递归。其次,针对复杂场景中相似物体的检测跳变问题,增加了一个线性滤波窗口。在GOT-10k、UAV123和LaSOT三个数据集上的评估结果,以及几个视频上的可视化结果表明:我们的算法在遮挡情况下提高了跟踪性能,并有效抑制了检测跳变。
    参考文献 | 相关文章 | 计量指标
    基于注意力的多通道网络红外弱小目标检测
    张彦军1,4,5,6,7, 王碧云2,3 , 蔡云泽1,4,5,6,7
    2024 (3):  414-427.  doi: 10.1007/s12204-023-2616-9
    摘要 ( 133 )   PDF(1697KB) ( 48 )  
    红外探测技术具有全天候检测、隐蔽性好的优点,被广泛应用在远距离目标探测与跟踪系统中,而复杂的背景、强烈的噪音以及目标尺寸小、强度弱的特性给红外弱小目标检测任务带来了很大的困难。针对传统算法漏检率与虚警率高以及深度学习算法模型大、复杂度高、检测性能有待改善的问题,我们提出了基于注意力的多通道网络检测算法。首先,考虑到多尺度红外弱小目标的特征提取困难,我们设计了基于膨胀卷积的多通道网络来捕获多尺度的目标特征。其次,通过在各通道中嵌入坐标注意力模块自适应地抑制背景杂波并增强目标特征。此外,通过上下文注意力结构实现浅层细节特征和深层抽象语义特征的融合。最后,基于SIRST和MDFA数据集与各先进检测算法进行对比,验证了本文提出的算法能够进一步改善检测性能,同时模型的参数量和计算复杂度更小。
    参考文献 | 相关文章 | 计量指标
    一种四阶段的快速移动机器人局部轨迹规划方法
    黄山1,黄洪钟1,曾奇2
    2024 (3):  428-435.  doi: 10.1007/s12204-022-2423-8
    摘要 ( 97 )   PDF(1810KB) ( 32 )  
    局部轨迹规划承担着移动机器人快速、平滑避障的功能,是评估移动机器人导航能力的主要指标之一。目前的方法把局部轨迹规划的各项要求表示成统一的问题进行求解,在计算能力受限时,基本上不能满足实时性。针对上述情况,本文提出了一种在低成本处理器上运行速度可以达到500 Hz的快速局部轨迹规划算法。把轨迹规划问题分为前端搜索和后端优化两个部分,其中前端搜索部分包括环境拓扑分析和图搜索,后端部分包括满足运动学约束的轨迹生成和最优轨迹的选取。与目前大多数方法不同,本文把轨迹规划问题分解成四个子模块,每一个子模块只考虑一个问题。通过四个子模块组合形成一个完整的规划算法,该算法快速地生成一条平滑、无碰撞的轨迹。实验证明提出的方法可以生成平滑且满足运动学约束的安全轨迹,并且有较快的规划速度。
    参考文献 | 相关文章 | 计量指标
    具有状态时滞的奇异随机系统基于滚动时域控制的镇定
    王晓静1,刘晓华2,高荣2
    2024 (3):  436-449.  doi: 10.1007/s12204-022-2550-2
    摘要 ( 66 )   PDF(435KB) ( 38 )  
    针对一类具有多重状态延迟的离散时间奇异随机系统,本研究关注滚动时域控制的稳定性问题。由于所提优化问题的求解难度较大,此类系统的滚动时域控制稳定性问题尚未得到解决。通过采用前向和后向方程技术,本研究完全解决了这一优化问题。在满足正则化和无脉冲条件下,给出了优化控制器具有唯一解的充分必要条件。基于这一控制器,推导出了滚动时域控制的稳定性条件,该条件以线性矩阵不等式的形式表示。证明了在适当假设下,当终端加权矩阵满足给定不等式时,具有多重状态延迟的奇异随机系统在均方意义下是稳定的。数值算例表明,所提滚动时域控制方法对于稳定具有多重状态延迟的奇异随机系统是有效的。
    参考文献 | 相关文章 | 计量指标
    基于影响系数法的机器人动力学方程约束关系建立
    徐亚茹1,2,李克鸿1,2,商新娜2,金晓明1,2,刘荣3,张建成1,2
    2024 (3):  450-456.  doi: 10.1007/s12204-023-2661-4
    摘要 ( 60 )   PDF(656KB) ( 32 )  
    工作要求和环境的多样性使得工业机器人的自由度数和结构复杂性不断增加,难以建立其精确的动力学模型,对实现稳定、快速、准确的轨迹跟踪控制造成很大的阻碍。因此,在利用运动学影响系数法求解Jacobian矩阵和Hessian矩阵的基础上,推导了多自由度工业机器人解析动力学方程中约束关系的一般表达式,建立了基于Udwadia-Kalaba理论的含一般约束关系表达式的解析动力学方程,从而解决了多自由度工业机器人在完成复杂任务约束时增加约束关系建立时间的问题。以SCARA机器人为研究对象,仿真结果表明:该方法为复杂约束条件下的工业机器人系统建模提供了一种新的思路。
    参考文献 | 相关文章 | 计量指标
    基于利用快速搜索和密度峰值发现进行聚类的束流位置监测器诊断方法
    姜瑞涛1,杨星2,邓又铭2,冷用斌1,2
    2024 (3):  457-462.  doi: 10.1007/s12204-022-2546-y
    摘要 ( 65 )   PDF(2196KB) ( 27 )  
    束流位置监测器(BPMs)对于监测束流的稳定运动至关重要。保持束流的正常运动是上海同步辐射装置的重要任务。有效的诊断分析是完成这一任务的重要途径。本文基于聚类分析开发了一种新方法,利用基本的运行数据,即X和Y方向的β振荡和噪声数据,对束流位置监测器的健康状况进行诊断。分析结果表明,所有束流位置监测器(140个BPMs)可以被分为三组:正常组、性能较差组和故障组。此外,该方法还能标记出异常的束流位置监测器,包括性能较差的。新方法展示了其处理故障束流位置监测器的能力,并能指导日常维护;另一方面,将成为加速器物理数据分析的有益补充。
    参考文献 | 相关文章 | 计量指标
    基于自组织映射网络解决旅行商问题的算法
    朱江辉1,2,3,4,叶航航5,姚莉秀1,2,3,蔡云泽1,2,3,4
    2024 (3):  463-470.  doi: 10.1007/s12204-022-2517-3
    摘要 ( 77 )   PDF(1343KB) ( 25 )  
    旅行商问题是一个经典的非确定性多项式难优化问题。本文基于自组织映射网络的特性,从网络更新策略、初始化方法和参数选择等角度对自组织映射网络进行改进。比较了所提出的算法在旅行商问题上的性能与现有自组织映射网络算法的性能,并将其与几种启发式算法进行比较。仿真结果表明,与现有的自组织映射网络相比,本文改进的自组织映射网络提高了收敛速度和算法精度。与迭代局部搜索和启发式算法相比,提出的改进自组织映射网络算法在中规模旅行商问题上具有计算速度快的优势。
    参考文献 | 相关文章 | 计量指标
    面向确定进攻对手策略的层次强化学习对抗算法研究
    赵英策1,张广浩2,邢正宇2,李建勋2
    2024 (3):  471-479.  doi: 10.1007/s12204-023-2586-y
    摘要 ( 56 )   PDF(881KB) ( 18 )  
    本文以option-critic算法为理论基础,提出了针对固定进攻策略对手的option选择确定性策略网络算法。该算法引入了option选择网络的上层策略结构,根据相对局势输出进攻或者防守策略的激活信号,下层实际策略网络根据激活信号做出对应的交互动作,最后critic网络对下层实际交互动作和上层激活信号做确定性价值估计。本算法有效地减弱了半马氏决策规划的假设条件,并通过去除终止概率网络简化了网络结构。实验结果表明,基于option选择确定性策略网络的对抗算法比经典深度确定性策略梯度算法能更灵活地在进攻和防守策略中切换,获得更好的对抗决策收益。
    参考文献 | 相关文章 | 计量指标
    基于信息传播的动态自相似kc中心网络
    王丽1,张旭毅2,姚亚兵3,尉雪龙4
    2024 (3):  480-491.  doi: 10.1007/s12204-022-2559-6
    摘要 ( 52 )   PDF(2996KB) ( 21 )  
    本研究主要关注通过社交网络进行信息传播所产生的动态自相似kc中心网络。由于个体间的相互吸引和人类的多属性,该模型描述了具有各种偏好的个体吸引力。此外,该模型还结合了社群网络结构和网络演化机制,提出了动态自相似kc中心网络生成模型。与经典的无标度网络生成算法相比,生成的网络不仅体现了小世界和无标度的特点,还体现了动态自相似kc中心网络的特点。通过将真实数据与实验数据进行对比,验证了实验结果。结果表明:基于信息传播,在微观尺度、中观尺度和全局视角下都存在动态自相似kc中心网络及其内部网络关系动态变化。
    参考文献 | 相关文章 | 计量指标
    船舶舾装件立体仓储考虑车辆冲突的多AGV任务调度策略研究
    陈旖旎,蒋祖华
    2024 (3):  492-508.  doi: 10.1007/s12204-022-2561-z
    摘要 ( 49 )   PDF(1356KB) ( 20 )  
    船舶舾装件立体仓储由多辆自动引导小车(AGV)同时作业,对配托后的管阀件、设备备件等舾装件进行出入库作业,针对堆垛机与AGV作业效率不匹配以及AGV缺乏有效调度的现状,以天为调度周期,以最小化车辆能源消耗为目标,考虑多种类型AGV托盘的承重约束、堆垛机协同作业时间窗约束,建立基于时间窗的多AGV作业任务调度模型。针对舾装件仓储内车辆运输特性,提出一种冲突检测方法并定义了惩罚项函数。此外,综合考虑车辆效率和冲突概率,提出一种遗传邻域搜索混合算法(GA-ANS),并设计五种领域结构,引入自适应选择算子增强和均衡全局搜索与局部趋化能力。数值实验验证表明了算法可以求解较优的调度方案,并对车辆冲突惩罚策略的有效性进行了分析。
    参考文献 | 相关文章 | 计量指标
    基于图卷积网络的联邦式隐私保护交通预测方法
    LONARE Savita1,2, BHRAMARAMBA Ravi2
    2024 (3):  509-517.  doi: 10.1007/s12204-021-2382-5
    摘要 ( 113 )   PDF(525KB) ( 38 )  
    现有的交通流预测框架由于拥有庞大的交通数据集和深度学习模型的能力,已经取得了巨大的成功。然而,数据隐私和安全性始终是数据需要上传至云端时面临的一大挑战。联邦学习(FL)是一种新兴的分布式数据训练趋势。其主要目标是在不损害数据隐私的前提下训练出高效的通信模型。交通数据具有强大的时空相关性,但先前提出的各种方法并未考虑到交通数据的空间相关性。本文提出了一种基于联邦学习的交通流预测方法,考虑了时空相关性。这项工作采用了差分隐私(DP)方案来保护参与者数据隐私。据我们所知,这是首次在考虑交通数据的时空相关性和差分隐私保护的同时,将联邦学习应用于车辆交通预测。所提出的框架在客户端本地使用差分隐私方案对数据进行训练。然后,在服务器端使用联邦图卷积网络(FedGCN)模型聚合机制来求取本地训练模型的平均值。实验结果表明,FedGCN模型能够准确地预测交通流量。客户端的差分隐私方案有助于用户设置隐私损失预算。
    参考文献 | 相关文章 | 计量指标
    基于嵌入式YOLO轻量级网络的树木检测算法
    吕峰,王新彦,李磊,江泉,易政洋
    2024 (3):  518-527.  doi: 10.1007/s12204-022-2451-4
    摘要 ( 112 )   PDF(2443KB) ( 36 )  
    草坪割草机器人在工作时需要避免与树木发生碰撞,因此必须检测到树木。现有的树木检测方法存在检测精度低(漏检)和缺乏轻量级模型的问题。本研究基于真实的草坪环境构建了一个树木数据集。根据通道增量深度卷积和残差抑制理论,提出了Embedded-A模块,该模块将特征图的深度扩展两倍,形成残差结构,以提高模型的轻量级程度。根据残差融合理论,提出了Embedded-B模块,该模块通过深度卷积和池化融合提高了特征图下采样的准确性。通过堆叠嵌入模块和不同分辨率特征图的融合,形成了Embedded YOLO目标检测网络。测试集上的实验结果表明,Embedded YOLO树木检测算法对树干和球形树的平均精度值分别为84.17%和69.91%,平均精度均值为77.04%。卷积参数数量为1.78×106,计算量为38.5亿次浮点运算。权重文件大小为7.11MB,检测速度可达179帧/秒。本研究为草坪割草机器人基于深度学习的目标检测算法的轻量级应用提供了理论依据。
    参考文献 | 相关文章 | 计量指标
    新型Lite YOLOv4-Tiny算法及其在裂纹智能检测中的应用
    宋立博a,费燕琼b
    2024 (3):  528-536.  doi: 10.1007/s12204-022-2504-8
    摘要 ( 93 )   PDF(1358KB) ( 28 )  
    为了顺应高层建筑裂缝检测市场需求的快速增长,本文提出了将深度网络技术集成到爬墙机器人中进行裂缝检测的想法。考虑到在树莓派Raspberry Pi等边缘设备上部署时的依赖性和硬件要求,选择了Darknet神经网络作为检测的基本框架。为了提高在边缘设备上的推理效率并避免深度网络可能出现的过早过拟合,对原始的YOLOv4-Tiny算法进行了改进,得到了Lite YOLOv4-Tiny算法,并使用Netron对其结构进行了相应的可视化。处理了从互联网上下载以及从校园建筑物拍摄的图像,形成了裂缝检测数据集,并使用AlexeyAB版本的Darknet在个人计算机上进行训练,生成权重文件。同时,将NNpack包加速的AlexeyAB版本Darknet部署在Raspberry Pi 4B上,并进行了裂缝检测实验。通过与原始YOLOv4-Tiny算法的比较,证实了Lite YOLOv4-Tiny算法具有速度快、误检率低等特点。创新点主要集中在网络结构简单、网络层数少以及特征前向传输早,从而防止过拟合。实验结果表明,新的Lite神经网络在性能上显著优于原始YOLOv4-Tiny网络。这一研究成果对于提高高层建筑裂缝检测的效率和准确性具有重要意义,有望推动智能爬墙机器人在建筑维护领域的广泛应用。
    参考文献 | 相关文章 | 计量指标
    面向装配工艺文档的装配语义实体识别与关系构建方法
    顾星海,花 豹,刘亚辉,孙学民,鲍劲松
    2024 (3):  537-556.  doi: 10.1007/s12204-022-2474-x
    摘要 ( 59 )   PDF(4638KB) ( 22 )  
    装配工艺文档记录了工艺设计者的意图或知识。然而,由于其表格形式和非结构化的自然语言文本,普通知识抽取方法不适合于处理装配工艺文档。本文提出了一种面向装配工艺文档的装配语义实体识别与关系构建方法。首先,通过有效区域识别和单元格划分,从表格中提取装配工艺语句,并将其存储为键-值对象文件。然后,面向装配操作类型,通过基于注意力机制的序列标注模型识别语句中的语义实体,并设计句法规则实现实体间关系的自动构建。最后,通过使用自建的语料库,证明了该方法提出的序列标注模型在处理装配工艺设计语言时比主流的命名实体识别模型表现更好。并且,通过小规模真实场景下的仿真实验与人工方法进行比较,证明了该方法的有效性。结果表明,该方法可以帮助设计者自动、有效地积累知识。
    参考文献 | 相关文章 | 计量指标
    不平衡图多尺度融合节点分类方法
    张静克1,何新林2,戚宗锋1,马 超2,李建勋2
    2024 (3):  557-565.  doi: 10.1007/s12204-022-2543-1
    摘要 ( 60 )   PDF(626KB) ( 17 )  
    图是一种描述事物间复杂关系的数据结构。基于图网络的节点分类方法在实际应用中有重要作用。现有的图节点分类方法均没有考虑节点标签分布不均衡的情况。本文针对不平衡图节点分布设计了有向图上的图卷积算法,实现基于多尺度融合图卷积网络的节点分类。该方法根据数据集上标签的不平衡性为每个类别设计了不同的传播深度,基于类别传播深度和图邻接矩阵在图卷积网络各层设计了不同的聚合函数,相对地扩大正样本的信息传播范围,从而提高不平衡图节点分类的准确性。最后在公开文本分类数据集上验证了算法的有效性。
    参考文献 | 相关文章 | 计量指标
    基于时间的自动化多标准缺陷分类方法:开发人员工作效率和基于社交网络的开发人员推荐
    YADAV Asmita1, SINGH Kumar Sandeep1,2
    2024 (3):  566-578.  doi: 10.1007/s12204-022-2448-z
    摘要 ( 56 )   PDF(1488KB) ( 24 )  
    在软件开发项目中,漏洞(Bug)是常见的现象。开发者在开源存储库中报告这些漏洞。这需要开发一个高质量的开发者预测模型,该模型应考虑开发者的工作满意度、控制开发成本以及提高漏洞修复时间。当告知新的漏洞时,尽快解决和修复漏洞报告是问题追踪者(Triager)的主要关注点。因此,开发者的工作效率是漏洞修复中的一个重要因素。为了解决这些问题,提出了一种方法,推荐一组可能互相分享知识来修复新漏洞报告的开发者。该方法被称为基于开发者工作效率和社交网络的开发者推荐(DweSn)。它是一个复合模型,通过利用开发者的平均漏洞修复时间、修复各种漏洞的工作效率以及与其他开发者的社交互动来构建开发者的个人档案。在语料库中的新漏洞和已有漏洞之间应用相似度度量,从语料库中提取出有能力解决漏洞的开发者列表。该方法只选择那些活跃且工作负荷较轻的开发者。将具有最高个人档案得分的开发者分配去修复漏洞。在五个大型开源项目(包括Mozilla、Netbeans、Eclipse、Firefox和OpenOffice)的子集上评估了我们的方法,并将其与最新技术进行了比较。结果表明,将开发者的效率、平均漏洞修复时间和他们在社交网络中的互动结合起来,可以提高准确性并有效减少漏洞抛延时间。这种方法在预测准确性、精确度、召回率、F-score和减少漏洞传递长度方面分别提高了93.89%、93.12%、93.46%、93.27%和93.25%。提出的方法达到了93%的命中率和93.34%的平均倒排序值,这表明提出的Triager能够高效地将漏洞分配给正确的开发者。
    参考文献 | 相关文章 | 计量指标
    基于推导树模型的软件可信性推理
    邓玉欣1,陈泽众1,汪洋1,杜文杰2,毛碧飞3,梁智章3,林秋诗3,李静辉3
    2024 (3):  579-587.  doi: 10.1007/s12204-022-2515-5
    摘要 ( 63 )   PDF(1486KB) ( 22 )  
    为分析复杂软件系统的可信性,提出了一个基于证据的软件可信模型,可信推导树(TDT)。构造一棵可信推导树的基本思想是把主要属性分解为关键要素,继续精化直至到达基本事实,比如证据。一个TDT的框架可以由一个规则的集合描述,便于在Prolog中实现自动化推理。开发了一个可视化工具,不仅能够通过输入规则自动构建TDT框架,还允许用户通过图形界面进行编辑。在软件开发生命周期中,TDT可作为一种沟通手段,为不同利益相关方在需求分析阶段就系统属性达成共识,并在产品验证阶段通过演绎推理验证系统是否达到可信性。在十多个实际软件开发场景中,试用了TDT方法。使用TDT能帮助我们发现并解决一些微妙的问题。
    参考文献 | 相关文章 | 计量指标
    基于FAHP-CRITIC方法的软件可信性分析
    高晓彤1,马艳芳1,2, 周伟1
    2024 (3):  588-600.  doi: 10.1007/s12204-022-2496-4
    摘要 ( 61 )   PDF(740KB) ( 31 )  
    软件可信性包括多个属性。可信属性权重的合理分配在软件可信度度量中起着关键作用。实际应用中,属性权重通常来自于专家对属性的评价以及属性中隐含的信息。因此,在研究属性权重时,需要从主观和客观两个方面来考虑权重。首先,将模糊层次分析(FAHP)与 CRITIC方法相结合,本文提出一种新的权重分配方法。其次,基于权重分配方法,根据组件的七种组合结构,建立基于组件的软件可信度度量模型; 再次,通过证明度量模型满足一些代数性质,验证模型的合理性。最后,列举案例进行实例分析。通过与其他模型的比较,结果表明了该模型充分利用隐藏信息并对组件进行组合分析,为验证软件可信度度量提供了参考。
    参考文献 | 相关文章 | 计量指标