•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1801-1820项 搜索用时 122 毫秒
[首页] « 上一页 [86] [87] [88] [89] [90] 91 [92] [93] [94] [95] [96] 下一页 » 末  页»
1801.
  
在生成式人工智能领域,解耦表征学习的研究进一步推动图像生成方法的发展,但现有的解耦方法更多地关注图像生成的低维表示,忽略目标变化图像内在的可解释因素,导致生成的图像容易受到其它不相关属性特征的影响.为此,文中提出解耦表征学习视角下认知图像属性特征的图像生成方法.首先,从生成模型的… …   相似文献
1802.
  
目的 传统的基于对抗补丁的对抗攻击方法通常将大量扰动集中于图像的掩膜位置,然而要生成难以察觉的扰动在这类攻击方法中十分困难,并且对抗补丁在人类感知中仅为冗余的密集噪声,这大大降低了其迷惑性。相比之下,二维码在图像领域有着广泛的应用,并且本身能够携带附加信息,因此作为对抗补丁更具有迷惑性。基于这一背景,本文提出了一种基于二维码掩膜的对抗补丁攻击方法。方法 首先获取目标模型对输入图像的预测信息,为提高非目标攻击的效率,设定伪目标标签。通过计算能够远离原标签同时靠近伪目标标签的梯度噪声,制作掩膜将扰动噪声限制在二维码的有色区域。同时,本文利用基于 Lp-Box 的交替方向乘子法(alternating directionmethod of multipliers,ADMM)算法优化添加扰动点的稀疏性,在实现高效攻击成功率的条件下保证二维码本身携带的原有信息不被所添加的密集高扰动所破坏,最终训练出不被人类察觉的对抗补丁。结果 使用 ImageNet 数据集分别在 Inception-v3 及 ResNet-50(residual networks-50)模型上进行对比实验,结果表明,本文方法在非目标攻击场景的攻击成功率要比基于 L的快速梯度符号法(fast gradient sign method,FGSM)、DeepFool 和投影梯度下降(projectedgradient descent,PGD)方法分别高出 8. 6%、14. 6% 和 4. 6%。其中,对抗扰动稀疏度 L0和扰动噪声值在 L2L1L范数指标上对比目前典型的攻击方法均取得了优异的结果。对于量化对抗样本与原图像的相似性度量,相比 FSGM 方法,在峰值信噪比(peak signal-to-noise ratio,PSNR)和相对整体维数综合误差(erreur relative globale adimensionnellede synthèse,ERGAS)指标上,本文方法分别提高 4. 82 dB 和 576. 3,并在可视化效果上实现真正的噪声隐蔽。同时,面对多种先进防御算法时,本文方法仍能保持 100% 攻击成功率的高鲁棒性。结论 本文提出的基于二维码掩膜的对抗补丁攻击方法于现实攻击场景中更具合理性,同时采用稀疏性算法保护二维码自身携带信息,从而生成更具迷惑性的对抗样本,为高隐蔽性对抗补丁的研究提供了新思路。… …   相似文献
1803.
  
针对野马优化算法易陷入局部最优、收敛速度慢等缺点,提出增强型野马优化算法。首先,在种群初始化阶段,采用Sinusoidal映射,增加种群的多样性;其次,在阶段更新过程中,设计出非线性收敛性更强的自适应权重,调节全局搜索和局部优化能力;然后,在更新领导者位置阶段加入扰动因子,平衡局… …   相似文献
1804.
  
检索式多轮对话是多轮对话中一个重要的分支,如何从众多的候选回复中选择出最适合当前上下文的答复是检索式多轮对话的关键问题.近年来,深度神经网络模型在多轮回复选择问题上取得了较大进展.然而,现有模型依然存在对上下文语义理解不准确,缺乏对上下文内部、话语内部蕴含的时序语义关系的学习等问… …   相似文献
1805.
作为在云环境下被广泛应用的密文数据授权访问机制,密文策略属性基加密(ciphertext-policy attribute-based encryption, CP-ABE)具有细粒度、1对多和拥有者可控的特点. 由于多个用户可能拥有相同属性集合,传统属性基加密机制难以追溯到滥用… …   相似文献
1806.
选址作为商业决策和城市基础设施规划的核心环节,对实体店铺、城市基础设施能否发挥预期效用具有重要作用. 现有的选址推荐系统数据服务编排较为固定,无法对不同用户需求系统做出及时调整,应用场景受限,人机交互的系统灵活性和可扩展性差. 最近,以GPT-4为代表的大语言模型(large l… …   相似文献
1807.
对抗文本是一种能够使深度学习分类器作出错误判断的恶意样本,敌手通过向原始文本中加入人类难以察觉的微小扰动制作出能欺骗目标模型的对抗文本.研究对抗文本生成方法,能对深度神经网络的鲁棒性进行评价,并助力于模型后续的鲁棒性提升工作.当前针对中文文本设计的对抗文本生成方法中,很少有方法将… …   相似文献
张云婷  叶麟  唐浩林  张宏莉  李尚 《软件学报》2024,35(7):3392-3409
1808.
对于合同文本中要素和条款两类信息的准确提取,可以有效提升合同的审查效率,为贸易各方提供便利化服务.然而当前的合同信息抽取方法一般训练单任务模型对要素和条款分别进行抽取,并没有深挖合同文本的特征,忽略了不同任务间的关联性.因此,采用深度神经网络结构对要素抽取和条款抽取两个任务间的相… …   相似文献
王浩畅  郑冠彧  赵铁军 《软件学报》2024,35(7):3377-3391
1809.
<正>在软件定义一切的信息时代,软件已经成为人们生产和生活的基石.由于软件系统规模不断扩大,应用环境越来越复杂,程序员在开发过程中难以避免引入软件缺陷.软件缺陷可能会引发不可预期的后果,甚至危及人们的生命财产安全.因此,及时且准确地检测并修复缺陷对于保障生产生活的正常运行具有重要意义.然而,在实践中软件缺陷的检测和修复面临着诸多挑战.例如,在庞大复杂的信息系统中,缺陷往往难以被准确检测,缺陷修复的速度难以跟上缺陷增长的速度,一旦发现缺陷也难以产生正确的修复.专题重点围绕软件缺陷检测与修复核心技术,探讨在复杂软件场景下的缺陷定位、预测、调试、修复和数据集构造等方面的相关研究内容.… …   相似文献
张路  刘辉  姜佳君  王博 《软件学报》2024,35(7):3069-3070
1810.
SMT求解器作为重要的基础软件,其存在的缺陷可能会导致依赖于它的软件功能失效,甚至带来安全事故.然而,修复SMT求解器缺陷是一个十分耗时的任务,因为开发者需要花费大量的时间和精力来理解并找到缺陷的根本原因.虽然已有许多软件缺陷定位方面的研究,但尚未有系统的工作研究如何自动定位SM… …   相似文献
1811.
针对传统U型网络特征冗余以及视网膜血管形态复杂、细血管分割困难等问题,提出一种基于改进U-Net的多流视网膜血管分割算法.算法包含两种特征流向,分别是全局分割流与边缘特化流.为了减少特征冗余,全局分割流在部分卷积的基础上采用快速提取模块替代传统的U-Net卷积块,构建了能够高效提… …   相似文献
1812.
神经网络的不确定性反映模型对自身预测结果的置信水平,能在决策不可靠时促使及时的人工干预,提升系统安全性.然而,现有度量方法常需要对模型或训练过程进行显著修改且实施复杂度高.为此,本文提出一种基于神经元统计建模分析的不确定性度量方法.该方法充分利用模型单次前向传播过程中的激活值,首… …   相似文献
1813.
光学复眼在无人系统的精确定位制导、避障导航等任务中得到了越来越广泛的应用,其中光学复眼的高精度标定是保障上述任务质量的前提。通常经典的张氏棋盘格标定法要求光学复眼的每个子眼都必须观测到完整的棋盘格,然而,由于光学复眼结构的复杂性,在实际标定过程中难以满足这一要求。为解决张氏标定法… …   相似文献
1814.
随着智能设备的普及,数字媒体内容的传播和分享变得更加便捷,人们可以通过手机拍摄屏幕等简单方式轻松获取未经授权的信息,导致屏幕拍摄传播成为版权侵权的热点问题。为此,该文针对屏幕盗摄版权保护任务提出一种端到端的基于可逆神经网络和逆梯度注意力的抗屏摄攻击图像水印框架,实现屏幕盗摄场景下… …   相似文献
1815.
针对传感数据在无线接入网(RAN)中传输的不可靠性与不及时性造成数字孪生(DTs)同步信息的不精确问题,该文提出一种基于智能分层切片技术的DTs传感信息同步策略。该策略在双时间尺度下,以最大化传感信息满意度和最小化切片重配置及DTs同步成本为目标,联合优化切片无线资源配置以及DT… …   相似文献
1816.
针对当前边缘缓存场景中普遍存在的用户偏好未知与高度异质问题,该文提出一种用户请求感知的边端缓存与用户推荐联合优化策略。首先,建立点击率(CTR)预测基本模型,引入对比学习方法生成高质量的特征表示,辅助因子分解机(FM)预测用户偏好;然后,基于用户偏好设计一种动态推荐机制,重塑不同… …   相似文献
1817.
针对飞行自组网(FANET)中节点间相对运动导致双向时间传递精度下降的问题,该文提出一种全双工双向时间传递(TWTT)方法。首先,根据全双工双向时间传递过程构造了需要求解的方程组,推导了单次时间传递的同步误差表达式;然后,分析了在无频偏和有频偏条件下,迭代进行全双工双向时间传递的… …   相似文献
1818.
针对大面阵CMOS图像传感器(CIS)中存在的斜坡信号不一致性问题,该文提出一种用于CMOS图像传感器的斜坡一致性校正方法。该误差校正方法基于误差存储和电平移位思想,在列级读出电路中引入用于存储各列斜坡不一致性误差的存储电容,根据存储的斜坡不一致性误差对各列的斜坡信号进行电平移位… …   相似文献
1819.
多尺寸2-D卷积通过特征提取在检测、分类等计算机视觉任务中发挥着重要作用。然而,目前缺少一种高效的可配置2-D卷积器设计方法,这限制了卷积神经网络(CNN)模型在边缘端的部署和应用。该文基于乘法管理以及奇平方数的三角数分解方法,提出一种高性能、高适应性的卷积核尺寸可配置的2-D卷… …   相似文献
1820.
  
随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长.为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪.然而,现有的研究在有效性、普适性以及效率等方面存在不足,且无法对新注册地址进行有效追踪.针… …   相似文献
[首页] « 上一页 [86] [87] [88] [89] [90] 91 [92] [93] [94] [95] [96] 下一页 » 末  页»