•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第881-900项 搜索用时 92 毫秒
[首页] « 上一页 [40] [41] [42] [43] [44] 45 [46] [47] [48] [49] [50] 下一页 » 末  页»
881.
情感对话系统的成功取决于语言理解、情感感知和表达能力,同时面部表情和个性等也能提供帮助。然而,尽管这些信息对于多轮情感对话至关重要,但是现有系统既未能够充分利用多模态信息的优势,又忽略了上下文相关性的重要性。为了解决这个问题,提出了一种基于双层解码的多轮情感对话生成模型(MEDG… …   相似文献
882.
联邦学习是一种前沿的分布式机器学习算法,它在保障用户对数据控制权的同时实现了多方协同训练。然而,现有的联邦学习算法在处理Non-ⅡD数据、梯度信息泄露和动态用户离线等方面存在诸多问题。为了解决这些问题,基于四元数、零共享与秘密共享等技术,提出了一种梯度隐藏的安全聚类与隐私保护联邦… …   相似文献
883.
知识追踪任务旨在通过对学生历史学习数据实时准确地追踪学生知识状态, 并预测学生未来的答题表现. 针对当前研究忽略了题目涵盖知识点中复杂的高阶关系的问题, 提出一种融合知识点关系的深度记忆网络知识追踪模型(deep memory network knowledge tracing … …   相似文献
884.
云及其阴影的有效分割是遥感图像处理领域中重要的问题, 它对于地表特征提取、气候检测、大气校正等有很大帮助. 然而云和云影遥感图像特征复杂, 云分布多样不规则, 且边界信息模糊易受背景干扰等特点, 导致其特征难以准确提取, 也少有专门为其设计的网络. 针对以上问题, 本文提出一种ViT (vision Transformer)和D-UNet双路网络. 本文网络分为两个分支: 一路是基于卷积的局部特征提取模块, 在D-UNet的膨胀卷积模块基础上, 引入深度可分离卷积, 提取多尺度特征的同时, 减少参数; 另一路通过ViT在全局上理解上下文语义, 加深对整体特征提取. 两支路间存在信息交互, 完善提取的特征信息. 最后通过独特设计的融合特征解码器, 进行上采样, 减少信息丢失. 模型在自建的云和云影数据集以及HRC_WHU公开数据集上取得优越的性能, 在MIoU指标上分别领先次优模型0.52%和0.44%, 达到了92.05%和85.37%.… …   相似文献
885.
稀疏移动群智感知是一种新兴的模式, 它从感知区域的子集收集数据, 然后推理其他区域的数据. 然而, 在实际应用中, 工人不足或分布不均的情况广泛存在. 因此, 在有限的预算下, 必须优先选择相对更重要的工人收集数据. 此外, 许多稀疏移动群智感知应用对数据的时效性要求较高. 因此… …   相似文献
886.
实体肿瘤学中, 利用荧光原位杂交(FISH)技术处理后的间期细胞核荧光显微图像上, DNA扩增往往呈现为衍射极限斑点, 成像条件限制了图像质量, 导致图像信噪比较低、背景干扰严重且存在非斑点结构干扰. 设计适用的斑点检测方法, 提供客观且定量的数据, 有助于医生对于癌症病情的诊断. 算法首先采用3层小波多尺度求和对荧光图像去噪, 随后利用多尺度高斯拉普拉斯算子增强斑点区域, 最后通过4个方向的单边二阶高斯核抑制非斑点区域, 完成斑点检测. 实验结果表明, 对于自建数据库中83张图像, 算法平均F分数达到0.96, 平均运行时间0.5 s以下.… …   相似文献
887.
图数据是一种特殊的数据形式,由节点和边组成.在这种数据中,实体被建模为节点,节点之间可能存在边,表示实体之间的关系.通过分析和挖掘这些数据,人们可以获得很多有价值的信息.因此,对于图中各个节点来说,它也带来了隐私信息泄露的风险.为了解决这个问题,本文提出了一种基于负数据库(NDB)的图数据发布方法.该方法将图数据的结构特征转换为负数据库的编码形式,基于此设计出一种扰动图(NDB-Graph)的生成方法,由于NDB是一种保护隐私的技术,不显式存储原始数据且难以逆转.故发布的图数据能确保原始图数据的安全.此外,由于图神经网络在图数据中关系特征处理方面的高效性,被广泛应用于对图数据的各种任务处理建模,例如推荐系统,本文还提出了一种基于NDB技术的图神经网络的推荐系统,来保护每个用户的图数据隐私.基于Karate和Facebook数据集上的实验表明,与PBCN发布方法相比,本文的方法在大多数情况下表现更优秀,例如,在Facebook数据集上,度分布最小的L1误差仅为6,比同隐私等级下的PBCN方法低约2.6%,最坏情况约为1400,比同隐私等级下PBCN方法低约46.5%.在基于LightGCN的协同过滤实验中,也表明所提出的隐私保护方法具有较高的精度.… …   相似文献
赵冬冬  徐虎  彭思芸  周俊伟 《软件学报》2024,35(8):3698-3720
888.
在三维人体姿态估计任务当中, 人体关节之间的连接关系形成了一种复杂的拓扑结构, 利用图卷积网络对该结构进行建模, 可以有效捕捉局部关节间的联系; 尽管不相邻关节之间没有直接的物理连接, 但由于人体的运动和姿态受到生物力学约束以及人体关节之间的协同作用, 利用Transformer… …   相似文献
889.
Jacobi计算是一种模板计算, 在科学计算领域具有广泛的应用. 围绕Jacobi计算的性能优化是一个经典的课题, 其中循环分块是一种较有效的优化方法. 现有的循环分块主要关注分块对并行通信和程序局部性的影响, 缺少对负载均衡和向量化等其他因素的考虑. 面向多核计算架构, 分析比… …   相似文献
屈彬  刘松  张增源  马洁  伍卫国 《软件学报》2024,35(8):3721-3738
890.
随着大数据和计算能力的快速发展, 深度学习技术取得巨大突破, 并迅速成为一个具有众多实际应用场景和活跃研究课题的领域. 为了满足日益增长的深度学习任务开发需求, 深度学习框架应运而生. 深度学习框架作为连接应用场景和硬件平台的中间部件, 向上支撑深度学习应用的开发, 帮助用户快速… …   相似文献
马祥跃  杜晓婷  采青  郑阳  胡崝  郑征 《软件学报》2024,35(8):3752-3784
891.
恶意软件检测是网络空间安全研究中的热点问题, 例如Windows恶意软件检测和安卓恶意软件检测等. 随着机器学习和深度学习的发展, 一些在图像识别、自然语言处理领域的杰出算法被应用到恶意软件检测, 这些算法在大量数据下表现出了优异的学习性能. 但是, 恶意软件检测中有一些具有挑战… …   相似文献
刘昊  田志宏  仇晶  刘园  方滨兴 《软件学报》2024,35(8):3785-3808
892.
金融风险预测在金融市场监管和金融投资中扮演重要角色, 近年来已成为人工智能和金融科技领域的热门研究主题. 由于金融事件的实体之间存在复杂的投资、供应等关系, 现有的金融风险预测研究常利用各种静态和动态的图结构来建模金融实体间的关系, 并通过卷积图神经网络等方法将相关的图结构信息嵌… …   相似文献
893.
知识图谱作为近年来人工智能领域的一大热点研究方向, 已应用于现实中多个领域. 但是随着知识图谱应用场景日益多样化, 人们逐渐发现不随着时间改变而更新的静态知识图谱不能完全适应知识高频更新的场景. 为此, 研究者们提出时序知识图谱的概念, 一种包含时间信息的知识图谱. 对现有所有时… …   相似文献
894.
目的 电力设备的状态检测和故障维护是保障电力系统正常运行的重要基础。针对目前多数变电站存在电力设备缺陷类型复杂且现有的单分类缺陷检测方法无法满足电力设备的多标签分类缺陷检测需求的问题,提出一种面向电力设备缺陷检测的多模态层次化分类方法。方法 首先采集来自多个变电站的电力设备缺陷图像并进行人工标注、数据增强及归一化等预处理,构建了一个具有层次标签结构的电力设备缺陷图像数据集。然后提出一种基于多模态特征融合的层次化分类模型,采用 ResNet50 网络对图像进行特征提取,利用区域生成网络对目标进行定位以及前景、背景预测;为避免对区域生成网络生成的位置坐标进行量化时引入误差,进一步采用 ROI Align(region of interest align)方法连续操作,生成位置坐标。最后采用层次化分类,将父类别标签嵌入到当前层目标特征表示进行逐层缺陷分类,最后一层得到最终的缺陷检测结果。结果 在电力设备缺陷数据集和基准数据集上,与多标签分类电力设备缺陷检测方法和流行的常用目标检测算法进行对比实验。实验结果表明,模型对绝大部分设备缺陷类别的检测准确率最高,平均检测准确率达到 86. 4%,相比性能第 2 的模型,准确率提升了 5. 1%,并且在基准数据集上的平均检测准确率也提高了 1. 1%~3%。结论 提出的电力设备缺陷检测方法充分利用设备缺陷标签的语义信息、层次结构和设备缺陷数据的图像特征,通过多模态层次化分类模型,能够提升电力设备缺陷检测的准确率。… …   相似文献
895.
合成孔径雷达(synthetic aperture radar,SAR)图像分类作为SAR图像应用的重要底层任务受到了广泛关注与研究。SAR图像分类是处理和分析遥感图像的重要手段,在环境监测、目标侦察和地质勘探等任务中发挥着关键作用,但是目前基于深度学习的SAR图像分类任务存在小… …   相似文献
896.
目的 传统的基于对抗补丁的对抗攻击方法通常将大量扰动集中于图像的掩膜位置,然而要生成难以察觉的扰动在这类攻击方法中十分困难,并且对抗补丁在人类感知中仅为冗余的密集噪声,这大大降低了其迷惑性。相比之下,二维码在图像领域有着广泛的应用,并且本身能够携带附加信息,因此作为对抗补丁更具有迷惑性。基于这一背景,本文提出了一种基于二维码掩膜的对抗补丁攻击方法。方法 首先获取目标模型对输入图像的预测信息,为提高非目标攻击的效率,设定伪目标标签。通过计算能够远离原标签同时靠近伪目标标签的梯度噪声,制作掩膜将扰动噪声限制在二维码的有色区域。同时,本文利用基于 Lp-Box 的交替方向乘子法(alternating directionmethod of multipliers,ADMM)算法优化添加扰动点的稀疏性,在实现高效攻击成功率的条件下保证二维码本身携带的原有信息不被所添加的密集高扰动所破坏,最终训练出不被人类察觉的对抗补丁。结果 使用 ImageNet 数据集分别在 Inception-v3 及 ResNet-50(residual networks-50)模型上进行对比实验,结果表明,本文方法在非目标攻击场景的攻击成功率要比基于 L的快速梯度符号法(fast gradient sign method,FGSM)、DeepFool 和投影梯度下降(projectedgradient descent,PGD)方法分别高出 8. 6%、14. 6% 和 4. 6%。其中,对抗扰动稀疏度 L0和扰动噪声值在 L2L1L范数指标上对比目前典型的攻击方法均取得了优异的结果。对于量化对抗样本与原图像的相似性度量,相比 FSGM 方法,在峰值信噪比(peak signal-to-noise ratio,PSNR)和相对整体维数综合误差(erreur relative globale adimensionnellede synthèse,ERGAS)指标上,本文方法分别提高 4. 82 dB 和 576. 3,并在可视化效果上实现真正的噪声隐蔽。同时,面对多种先进防御算法时,本文方法仍能保持 100% 攻击成功率的高鲁棒性。结论 本文提出的基于二维码掩膜的对抗补丁攻击方法于现实攻击场景中更具合理性,同时采用稀疏性算法保护二维码自身携带信息,从而生成更具迷惑性的对抗样本,为高隐蔽性对抗补丁的研究提供了新思路。… …   相似文献
897.
目的 基于远程光电容积脉搏波描记法(remote photoplethysmograph,rPPG)的非接触人脸视频心率检测广泛应用于移动健康监护领域,由于其携带的生理参数信息幅值微弱,容易受到运动伪迹干扰。据此,提出了一种结合非负矩阵分解(nonnegative matrix factorization,NMF)和独立向量分析(independent vector analysis,IVA)的非规律运动伪迹去除的视频心率检测方法,记为 NMF-IVA。方法 首先,将面部感兴趣区域(region of interest,RoI)分为多个子区域(sub RoIs,SRoIs),利用平均光照强度、光照强度变化、信噪比这 3 个指标筛选出 3 个最优质的 SRoIs,并获取每个 SRoI 的绿色通道时间序列。其次,将 3 个绿色通道时间序列去趋势、带通滤波后送入 NMF-IVA 进行盲源分离。然后,对分离后的源信号进行功率谱密度分析,并且将峰值信噪比最高且主频落在心率感兴趣范围内的源信号确定为血容量脉冲(blood volume pulse,BVP)信号。最后,将 BVP 信号的主频确定为所测量心率的主频,从而计算出心率值。结果 实验在 2 个公开数据集 UBFC-RPPG 和 UBFC-PHYS,及 1 个真实场景自采数据集上与最相关的 7 种典型的 rPPG 方法进行比较,在 UBFC-RPPG 数据集上,相比于性能第 2 的单通道滤波(single channel filtering,SCF)方法,均方根误差提升了 1. 39 bpm(beat per minute)、平均绝对误差提升了 1. 25 bpm、皮尔逊相关系数提升了 0. 02;在UBFC-PHYS 数据集上的 T2 情况下,其性能提升最为显著,相比于性能第 2 的独立向量分析(IVA)方法,均方根误差提升了 16. 42 bpm、平均绝对误差提升了 9. 91 bpm、皮尔逊相关系数提升了 0. 64;在自采数据集上,除了低于深度学习方法性能之外,所提 NMF-IVA 方法在传统方法中取得了最好的结果。结论 所提 NMF-IVA 方法对规律信号提取具有敏感性,即便是在头部存在剧烈非规律运动情况下,相比于传统方法亦能取得最优结果,该结果能够媲美基于深度学习的方法。… …   相似文献
898.
在计算机视觉领域,对抗样本是一种包含攻击者所精心设计的扰动的样本,该样本与其对应的自然样本的差异通常难以被人眼察觉,却极易导致深度学习模型输出错误结果。深度学习模型的这种脆弱性引起了社会各界的广泛关注,与之相对应的对抗防御技术得到了极大发展。然而,随着攻击技术和应用环境的不断发展… …   相似文献
899.
目的 图像合成方法随着计算机视觉的不断发展和深度学习技术的逐渐成熟为人们的生活带来了丰富的体验。然而,用于传播虚假信息的恶意篡改图像可能对社会造成极大危害,使人们对数字内容在图像媒体中的真实性产生怀疑。面部编辑作为一种常用的图像篡改手段,通过修改面部的五官信息来伪造人脸。图像修复技术是面部编辑常用的手段之一,使用其进行面部伪造篡改同样为人们的生活带来了很大干扰。为了对此类篡改检测方法的相关研究提供数据支持,本文制作了面向人脸修复篡改检测的大规模数据集。方法 具体来说,本文选用了不同质量的源数据集(高质量的人脸图像数据集CelebA-HQ及低质量的人脸视频数据集FF++),通过图像分割方法将面部五官区域分割,最后使用两种基于深度网络的修复方法CTSDG(image inpainting via conditional texture and structure dual generation)和RFR(recurrent feature reasoning for image inpainting)以及一种传统修复方法SC(struct completion),生成总数量达到60万幅的大规模修复图像数据集。结果 实验结果表明,由FF++数据集生成的图像在基准检测网络ResNet-50下的检测精度下降了15%,在Xception-Net网络下检测精度下降了5%。且不同面部部位的检测精度相差较大,其中眼睛部位的检测精度最低,检测精度为0.91。通过泛化性实验表明,同一源数据集生成的数据在不同部位的修复图像间存在一定的泛化性,而不同的源数据制作的数据集间几乎没有泛化性。因此,该数据集也可为修复图像之间的泛化性研究提供研究数据,可以在不同数据集、不同修复方式和不同面部部位生成的图像间进行修复图像的泛化性研究。结论 基于图像修复技术的篡改方式在一定程度上可以骗过篡改检测器,对于此类篡改方式的检测方法研究具有现实意义。提供的大型基于修复技术的人脸篡改数据集为该领域的研究提供了新的数据来源,丰富了数据多样性,为深入研究该类型的人脸篡改和检测方法提供了有力的基准。数据集开源地址https://pan.baidu.com/s/1-9HIBya9X-geNDe5zcJldw?pwd=thli。… …   相似文献
900.
目的 密文评估方法在衡量和增强混沌图像加密系统的安全性方面发挥着至关重要的作用。现有以密钥空间、密文密钥敏感性、像素个数变化率和统一平均变化强度等为代表的评估方法虽无法保证通过测试的加密系统一定具有非常高的安全性。而以选择明文攻击为代表的分析方法,与前者相比缺乏通用性和一致性,需要针对不同的加密系统设计不同的攻击方案。针对上述问题,本文基于深度学习模型面向混沌图像加密系统提出了一种兼具通用性和有效性的密文评估方法。方法 该方法的核心思路是以降噪自编码器为基础模型,使用编码器分别对图像加密方法中的扩散密文、置乱密文和完整加密密文进行深度表示,然后使用解码器以上述深度表示为输入生成相应的不同明文,最后统计该明文与真实明文间的结构相似度作为度量加密方法抵抗密码学常用攻击手段能力的量化指标。对于一个加密方法来说,不仅其完整加密密文必须完全不可破译,而且其置乱阶段和扩散阶段的密文中也必须有一项是完全不可破译的,否则表明加密方法存在严重的安全缺陷。另外,密文数据集是影响上述方法有效性的关键因素。针对该问题,本文提出了一种相关性密文生成方法,该方法充分利用了明文敏感性密钥的特性,确保了生成的密文和本文评估方法的真实性和有效性。结果 本文以 Arnold 置乱、2D-SCL(2D chaotic map based on thesine map,the chebyshev map and a linear function)加密和基于二维交叉混沌映射的量子加密为例对提出的密文评估方法进行了实验验证,实验中用到的数据集分别是 MNIST(modified national institute of standards and technology database)和 Fashion-MNIST。实验结果显示,本文提出的密文分析模型对上述加密方法及其各个阶段生成的密文图像表现出不同的密文分析能力:对 Arnold 置乱、2D-SCL 扩散和量子 bite 置乱的密文来说,破译图像与真实图像间结构相似性指数(structural similarity,SSIM)的值均大于 0. 6;虽然在其他阶段的密文分析方面的效果较低,但也能破译出部分关键明文信息,呈现出较高的结构相似度。结论 本文提出的密文图像分析方法通过客观的评价指标数据,能够有效地评估加密方法的安全性,为提升混沌图像加密方法的安全性提供了直观有效的量化依据,具有较高的指导意义。… …   相似文献
[首页] « 上一页 [40] [41] [42] [43] [44] 45 [46] [47] [48] [49] [50] 下一页 » 末  页»