•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1781-1800项 搜索用时 134 毫秒
[首页] « 上一页 [85] [86] [87] [88] [89] 90 [91] [92] [93] [94] [95] 下一页 » 末  页»
1781.
  
工程和科学领域中的优化问题常常具有大量的约束限制,称为约束优化问题.这类问题要求算法有能力在可行域中寻找问题的最优解.本文针对约束优化问题提出一种集成多策略的差分进化算法(Differential Evolution with Ensemble Multi-Strategies,… …   相似文献
1782.
  
检索式多轮对话是多轮对话中一个重要的分支,如何从众多的候选回复中选择出最适合当前上下文的答复是检索式多轮对话的关键问题.近年来,深度神经网络模型在多轮回复选择问题上取得了较大进展.然而,现有模型依然存在对上下文语义理解不准确,缺乏对上下文内部、话语内部蕴含的时序语义关系的学习等问… …   相似文献
1783.
  
目的 传统的基于对抗补丁的对抗攻击方法通常将大量扰动集中于图像的掩膜位置,然而要生成难以察觉的扰动在这类攻击方法中十分困难,并且对抗补丁在人类感知中仅为冗余的密集噪声,这大大降低了其迷惑性。相比之下,二维码在图像领域有着广泛的应用,并且本身能够携带附加信息,因此作为对抗补丁更具有迷惑性。基于这一背景,本文提出了一种基于二维码掩膜的对抗补丁攻击方法。方法 首先获取目标模型对输入图像的预测信息,为提高非目标攻击的效率,设定伪目标标签。通过计算能够远离原标签同时靠近伪目标标签的梯度噪声,制作掩膜将扰动噪声限制在二维码的有色区域。同时,本文利用基于 Lp-Box 的交替方向乘子法(alternating directionmethod of multipliers,ADMM)算法优化添加扰动点的稀疏性,在实现高效攻击成功率的条件下保证二维码本身携带的原有信息不被所添加的密集高扰动所破坏,最终训练出不被人类察觉的对抗补丁。结果 使用 ImageNet 数据集分别在 Inception-v3 及 ResNet-50(residual networks-50)模型上进行对比实验,结果表明,本文方法在非目标攻击场景的攻击成功率要比基于 L的快速梯度符号法(fast gradient sign method,FGSM)、DeepFool 和投影梯度下降(projectedgradient descent,PGD)方法分别高出 8. 6%、14. 6% 和 4. 6%。其中,对抗扰动稀疏度 L0和扰动噪声值在 L2L1L范数指标上对比目前典型的攻击方法均取得了优异的结果。对于量化对抗样本与原图像的相似性度量,相比 FSGM 方法,在峰值信噪比(peak signal-to-noise ratio,PSNR)和相对整体维数综合误差(erreur relative globale adimensionnellede synthèse,ERGAS)指标上,本文方法分别提高 4. 82 dB 和 576. 3,并在可视化效果上实现真正的噪声隐蔽。同时,面对多种先进防御算法时,本文方法仍能保持 100% 攻击成功率的高鲁棒性。结论 本文提出的基于二维码掩膜的对抗补丁攻击方法于现实攻击场景中更具合理性,同时采用稀疏性算法保护二维码自身携带信息,从而生成更具迷惑性的对抗样本,为高隐蔽性对抗补丁的研究提供了新思路。… …   相似文献
1784.
  
目的 针对模糊行人特征造成身份切换的问题和复杂场景下目标之间遮挡造成跟踪精度降低的问题,提出 AIoU-Tracker 多目标跟踪算法。方法 首先根据骨干网络检测头设计了一个特殊的 AIoU(adaptive intersectionover union)回归损失函数,从重叠面积、中心点距离和纵横比 3 个方面去衡量,缓解了由于模糊行人特征判别性不足造成的身份切换现象;其次提出了一种简单有效的层级(hierarchical)关联策略,在高分检测框和低分检测框分别关联之后,充分利用关联失败检测框周围的嵌入信息再次进行关联,提高了在遮挡条件下多目标跟踪的关联精度。结果 通过一系列的对比实验,提出的 AIoU-Tracker 跟踪方法相比于 FairMOT 跟踪方法在 MOT16 数据集上,HOTA(higher order tracking accuracy)值由 58. 3% 提高 至 59. 8%,IDF1(ID F1 score)值由 72. 6% 提高 至 73. 1%,MOTA(multi-object tracking accuracy)值由 69. 3% 提高至 74. 4%;在 MOT17 数据集上,HOTA 值由 59. 3% 提高至 59. 9%,IDF1 值由 72. 3% 提高至 72. 9%。结论 本文提出的特征平衡性跟踪方法,使边界框大小特征、热图特征和中心点偏移量特征在训练测试中达到了更好的平衡,使多目标跟踪结果更加准确。… …   相似文献
1785.
  
合成孔径雷达(synthetic aperture radar,SAR)图像分类作为SAR图像应用的重要底层任务受到了广泛关注与研究。SAR图像分类是处理和分析遥感图像的重要手段,在环境监测、目标侦察和地质勘探等任务中发挥着关键作用,但是目前基于深度学习的SAR图像分类任务存在小… …   相似文献
1786.
  
目的 密文评估方法在衡量和增强混沌图像加密系统的安全性方面发挥着至关重要的作用。现有以密钥空间、密文密钥敏感性、像素个数变化率和统一平均变化强度等为代表的评估方法虽无法保证通过测试的加密系统一定具有非常高的安全性。而以选择明文攻击为代表的分析方法,与前者相比缺乏通用性和一致性,需要针对不同的加密系统设计不同的攻击方案。针对上述问题,本文基于深度学习模型面向混沌图像加密系统提出了一种兼具通用性和有效性的密文评估方法。方法 该方法的核心思路是以降噪自编码器为基础模型,使用编码器分别对图像加密方法中的扩散密文、置乱密文和完整加密密文进行深度表示,然后使用解码器以上述深度表示为输入生成相应的不同明文,最后统计该明文与真实明文间的结构相似度作为度量加密方法抵抗密码学常用攻击手段能力的量化指标。对于一个加密方法来说,不仅其完整加密密文必须完全不可破译,而且其置乱阶段和扩散阶段的密文中也必须有一项是完全不可破译的,否则表明加密方法存在严重的安全缺陷。另外,密文数据集是影响上述方法有效性的关键因素。针对该问题,本文提出了一种相关性密文生成方法,该方法充分利用了明文敏感性密钥的特性,确保了生成的密文和本文评估方法的真实性和有效性。结果 本文以 Arnold 置乱、2D-SCL(2D chaotic map based on thesine map,the chebyshev map and a linear function)加密和基于二维交叉混沌映射的量子加密为例对提出的密文评估方法进行了实验验证,实验中用到的数据集分别是 MNIST(modified national institute of standards and technology database)和 Fashion-MNIST。实验结果显示,本文提出的密文分析模型对上述加密方法及其各个阶段生成的密文图像表现出不同的密文分析能力:对 Arnold 置乱、2D-SCL 扩散和量子 bite 置乱的密文来说,破译图像与真实图像间结构相似性指数(structural similarity,SSIM)的值均大于 0. 6;虽然在其他阶段的密文分析方面的效果较低,但也能破译出部分关键明文信息,呈现出较高的结构相似度。结论 本文提出的密文图像分析方法通过客观的评价指标数据,能够有效地评估加密方法的安全性,为提升混沌图像加密方法的安全性提供了直观有效的量化依据,具有较高的指导意义。… …   相似文献
1787.
  
目的 电力设备的状态检测和故障维护是保障电力系统正常运行的重要基础。针对目前多数变电站存在电力设备缺陷类型复杂且现有的单分类缺陷检测方法无法满足电力设备的多标签分类缺陷检测需求的问题,提出一种面向电力设备缺陷检测的多模态层次化分类方法。方法 首先采集来自多个变电站的电力设备缺陷图像并进行人工标注、数据增强及归一化等预处理,构建了一个具有层次标签结构的电力设备缺陷图像数据集。然后提出一种基于多模态特征融合的层次化分类模型,采用 ResNet50 网络对图像进行特征提取,利用区域生成网络对目标进行定位以及前景、背景预测;为避免对区域生成网络生成的位置坐标进行量化时引入误差,进一步采用 ROI Align(region of interest align)方法连续操作,生成位置坐标。最后采用层次化分类,将父类别标签嵌入到当前层目标特征表示进行逐层缺陷分类,最后一层得到最终的缺陷检测结果。结果 在电力设备缺陷数据集和基准数据集上,与多标签分类电力设备缺陷检测方法和流行的常用目标检测算法进行对比实验。实验结果表明,模型对绝大部分设备缺陷类别的检测准确率最高,平均检测准确率达到 86. 4%,相比性能第 2 的模型,准确率提升了 5. 1%,并且在基准数据集上的平均检测准确率也提高了 1. 1%~3%。结论 提出的电力设备缺陷检测方法充分利用设备缺陷标签的语义信息、层次结构和设备缺陷数据的图像特征,通过多模态层次化分类模型,能够提升电力设备缺陷检测的准确率。… …   相似文献
1788.
  
在计算机视觉领域,对抗样本是一种包含攻击者所精心设计的扰动的样本,该样本与其对应的自然样本的差异通常难以被人眼察觉,却极易导致深度学习模型输出错误结果。深度学习模型的这种脆弱性引起了社会各界的广泛关注,与之相对应的对抗防御技术得到了极大发展。然而,随着攻击技术和应用环境的不断发展… …   相似文献
1789.
网络功能虚拟化(NFV)技术的出现使得网络功能由虚拟网络功能(VNF)提供,从而提高网络的灵活性,可扩展性和成本效益.然而, NFV面临一个重要挑战是,如何有效地将VNF放置不同的网络位置并链接起来引导流量,同时最大限度减少能源消耗.此外,面对网络服务质量要求,提高服务接受率对于… …   相似文献
1790.
高速公路无人驾驶轨迹规划面临着实时性强、安全性高的挑战. 为此, 提出一种分层抽样多动态窗口的轨迹规划算法(Stratified sampling based multi-dynamic window trajectory planner, SMWTP). 首先, 用多动态窗口表… …   相似文献
1791.
  
医学图像分割技术在疾病诊断中发挥着重要作用,针对传统网络分割模型中存在参数量大、网络计算效率低等问题,本文提出名为GFENet的高性能低复杂度分割网络,GFENet以金字塔结构的视觉Transformer作为网络主干提取图像特征,分别采用线性预测模块和渐进式局域解码器对提取出来的… …   相似文献
1792.
  
针对现有多标签特征选择方法存在的两个问题:第一,忽略了学习标签相关性过程中噪声信息的影响;第二,忽略探索每个簇的综合标签信息,提出一种增强学习标签相关性的多标签特征选择方法。首先,对样本进行聚类,并将每个簇中心视为一个综合样本语义信息的代表性实例,同时计算其对应的标签向量,而这些… …   相似文献
1793.
  
当前的开放域信息抽取(OpenIE)方法无法同时兼顾抽取结果的紧凑性和模型的性能,导致其抽取结果不能更好地被应用到下游任务中。为此,提出一个基于双仿射注意力进行表格填充及迭代抽取的模型。首先,该模型通过双仿射注意力学习单词之间的方向信息、捕获单词对之间的相互作用,随后对二维表格进… …   相似文献
1794.
近来,工业控制系统的身份认证和数字签名等安全问题受到越来越多的关注.本文将去中心化的CFL认证体制引入到工控系统身份认证中,提出了基于CFL的工控系统签名认证方案,建立了基于CFL认证体制的工控系统认证模型CFL-SYS,引入UKey作为证书载体,实现了签名验证过程去中心化;通过… …   相似文献
1795.
分层联邦学习(hierarchical federated learning, HFL)旨在通过多层架构的协作学习,同时保护隐私和优化模型性能.但其效果需依赖于针对参与各方的有效激励机制及应对信息不对称的策略.为了解决上述问题,本文提出一种保护终端设备、边缘服务器及云服务器隐私的… …   相似文献
1796.
持续关系抽取旨在训练模型从不断变化的数据流中学习新关系,同时保持对旧关系的准确分类.然而,由于神经网络的灾难性遗忘问题,模型在学习完新关系之后,对旧关系的识别能力往往会大幅度降低.为了缓解灾难性遗忘对模型性能的影响,本文提出了一种基于对比学习和焦点损失的持续关系抽取方法.首先,在… …   相似文献
1797.
固体运载火箭作为我国航天运输系统的重要组成部分,具有整箭贮存运输、快速发射响应等特点,在军民商发射领域受到广泛青睐.针对车载起重设备在自动化转载运载火箭中面临的执行机构变形所导致的对准误差问题,本文提出了基于两级对准模型的运载火箭自动转载方法,以解决常规转载方法无法应对的机构变形… …   相似文献
1798.
  
针对野马优化算法易陷入局部最优、收敛速度慢等缺点,提出增强型野马优化算法。首先,在种群初始化阶段,采用Sinusoidal映射,增加种群的多样性;其次,在阶段更新过程中,设计出非线性收敛性更强的自适应权重,调节全局搜索和局部优化能力;然后,在更新领导者位置阶段加入扰动因子,平衡局… …   相似文献
1799.
  
在生成式人工智能领域,解耦表征学习的研究进一步推动图像生成方法的发展,但现有的解耦方法更多地关注图像生成的低维表示,忽略目标变化图像内在的可解释因素,导致生成的图像容易受到其它不相关属性特征的影响.为此,文中提出解耦表征学习视角下认知图像属性特征的图像生成方法.首先,从生成模型的… …   相似文献
1800.
  
了解程序代码所描述的算法,能帮助程序员理解程序从而开展各项软件工程任务。由于人工理解程序算法要求程序员具备丰富的专业知识并且十分耗时耗力,程序算法识别任务以实现程序算法理解的自动化为主要研究目标,与人工理解相比更为高效、准确。系统整理了程序算法识别领域的相关工作。首先,梳理程序算… …   相似文献
[首页] « 上一页 [85] [86] [87] [88] [89] 90 [91] [92] [93] [94] [95] 下一页 » 末  页»