期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
ECG-QGAN:基于量子生成对抗网络的心电图生成式信息系统
1
作者 瞿治国 陈韦龙 +2 位作者 孙乐 刘文杰 张彦春 《计算机研究与发展》 北大核心 2025年第7期1622-1638,共17页
据统计,我国心血管疾病患病人数约达3.3亿,每年因为心血管疾病死亡的人数占总死亡人数的40%.在这种背景下,心脏病辅助诊断系统的发展显得尤为重要,但其开发受限于缺乏不含患者隐私信息和由医疗专家标注的大量心电图(electrocardiogram,E... 据统计,我国心血管疾病患病人数约达3.3亿,每年因为心血管疾病死亡的人数占总死亡人数的40%.在这种背景下,心脏病辅助诊断系统的发展显得尤为重要,但其开发受限于缺乏不含患者隐私信息和由医疗专家标注的大量心电图(electrocardiogram,ECG)临床数据.作为一门新兴学科,量子计算可通过利用量子叠加和纠缠特性,能够探索更大、更复杂的状态空间,进而有利于生成同临床数据一样的高质量和多样化的ECG数据.为此,提出了一种基于量子生成对抗网络(QGAN)的ECG生成式信息系统,简称ECG-QGAN.其中QGAN由量子双向门控循环单元(quantum bidirectional gated recurrent unit,QBiGRU)和量子卷积神经网络(quantum convolutional neural network,QCNN)组成.该系统利用量子的纠缠特性提高生成能力,以生成与现有临床数据一致的ECG数据,从而可以保留心脏病患者的心跳特征.该系统的生成器和判别器分别采用QBiGRU和QCNN,并应用了基于矩阵乘积状态(matrix product state,MPS)和树形张量网络(tree tensor network,TTN)所设计的变分量子电路(variational quantum circuit,VQC),可以使该系统在较少的量子资源下更高效地捕捉ECG数据信息,生成合格的ECG数据.此外,该系统应用了量子Dropout技术,以避免训练过程中出现过拟合问题.最后,实验结果表明,与其他生成ECG数据的模型相比,ECG-QGAN生成的ECG数据具有更高的平均分类准确率.同时它在量子位数量和电路深度方面对当前噪声较大的中尺度量子(noise intermediate scale quantum,NISQ)计算机是友好的. 展开更多
关键词 生成式信息系统 心电图 量子生成对抗网络 量子双向门控循环单元 量子卷积神经网络
在线阅读 下载PDF
人工智能背景下面向计算思维能力培养的《计算机组成原理》教学改革与实践 被引量:9
2
作者 郭萍 庄伟 许小龙 《实验室研究与探索》 CAS 北大核心 2023年第12期129-135,共7页
计算思维作为继科学思维和实验思维后的第三大思维方式,是信息化时代人们认识和解决问题的基本能力之一,也是应对人工智能挑战的必备思维能力。《计算机组成原理》作为计算机类专业重要的必修课程,需要进行教学改革,培养学生的计算思维... 计算思维作为继科学思维和实验思维后的第三大思维方式,是信息化时代人们认识和解决问题的基本能力之一,也是应对人工智能挑战的必备思维能力。《计算机组成原理》作为计算机类专业重要的必修课程,需要进行教学改革,培养学生的计算思维能力。结合实际教学工作,介绍了基于计算思维能力培养的《计算机组成原理》课程全面改革,通过教学内容重构、“问-思-做-评”教学方法,及“产出导向”的多元化考核评价等方面的改革与实践,培养学生计算思维能力,提高他们解决问题和创新能力,以适应人工智能时代的挑战和需求。 展开更多
关键词 人工智能 计算思维能力 “问-思-做-评”四步教学法 “产出导向”考核评价
在线阅读 下载PDF
融合知识和语义信息的双编码器自动摘要模型 被引量:1
3
作者 贾莉 马廷淮 +1 位作者 桑晨扬 潘倩 《计算机工程与应用》 北大核心 2025年第7期213-221,共9页
为了解决自动文本摘要任务存在的文本语义信息不能充分编码、生成的摘要语义冗余、原始语义信息丢失等语义问题,提出了一种融合知识和文本语义信息的双编码器自动摘要模型(dual-encoder automatic summarization model incorporating kn... 为了解决自动文本摘要任务存在的文本语义信息不能充分编码、生成的摘要语义冗余、原始语义信息丢失等语义问题,提出了一种融合知识和文本语义信息的双编码器自动摘要模型(dual-encoder automatic summarization model incorporating knowledge and semantic information,KSDASum)。该方法采用双编码器对原文语义信息进行充分编码,文本编码器获取全文的语义信息,图结构编码器维护全文上下文结构信息。解码器部分采用基于Transformer结构和指针网络,更好地捕捉文本和结构信息进行交互,并利用指针网络的优势提高生成摘要的准确性。同时,训练过程中采用强化学习中自我批判的策略梯度优化模型能力。该方法在CNN/Daily Mail和XSum公开数据集上与GSUM生成式摘要方法相比,在评价指标上均获得最优的结果,证明了所提模型能够有效地利用知识和语义信息,提升了生成文本摘要的能力。 展开更多
关键词 知识图谱编码器 图注意力机制 指针网络 增强训练 自动摘要
在线阅读 下载PDF
基于大语言模型的网络流量智能预测
4
作者 周磊 石怀峰 +2 位作者 杨恺 王睿 刘超凡 《计算机科学》 北大核心 2025年第S1期29-35,共7页
随着5G基站数量的倍增和接入终端数量的剧增,网络流量的规模将呈现指数级增长,网络流量则呈现出显著的非线性、多模态和突发性特征,对网络资源分配和优化提出了新的挑战。为应对这些挑战,提出了一种基于大语言模型(LLM)的网络流量预测方... 随着5G基站数量的倍增和接入终端数量的剧增,网络流量的规模将呈现指数级增长,网络流量则呈现出显著的非线性、多模态和突发性特征,对网络资源分配和优化提出了新的挑战。为应对这些挑战,提出了一种基于大语言模型(LLM)的网络流量预测方法(NT-LLM)。该方法通过重编程技术,将传统的网络流量数据转换为适合LLM处理的形式,从而充分利用LLM在跨任务推理和复杂模式识别方面的优势,仅需少量训练数据和较短训练周期,就能够高效处理不同时间尺度的复杂网络流量模式。实验结果表明,与LSTM,Informer,Transformer等基线模型相比,NT-LLM模型在多个区域的网络流量预测均方误差显著下降,分别降低了44.26%,56.78%和51.36%。此外,该方法无需对预训练的语言模型进行大规模微调,具有较强的扩展性和适应性,能够在减少计算资源消耗的同时保持高精度的预测能力。 展开更多
关键词 网络流量预测 大语言模型 重编程 时间序列数据 深度学习
在线阅读 下载PDF
基于可逆生成对抗网络的鲁棒图像隐藏
5
作者 许天佑 高光勇 《计算机工程与科学》 北大核心 2025年第2期288-297,共10页
图像隐藏的目的是在载体图像中隐藏秘密图像,使秘密图像对人眼来说仍然是不可察觉的,但是在需要时可以恢复秘密图像。已有的图像隐藏方法在隐藏能力和鲁棒性方面受到限制,通常容易受到网络传输中图像失真的影响。因此,提出了一个名为RIH... 图像隐藏的目的是在载体图像中隐藏秘密图像,使秘密图像对人眼来说仍然是不可察觉的,但是在需要时可以恢复秘密图像。已有的图像隐藏方法在隐藏能力和鲁棒性方面受到限制,通常容易受到网络传输中图像失真的影响。因此,提出了一个名为RIHIGAN的模型。该模型在前向和后向的过程中使用同一网络来实现图像隐藏和恢复;在可逆网络模块中,通过结合注意力机制来增强模型的图像重建能力。在可逆网络的基础上,引入了生成对抗网络;同时改良了判别器的结构,结合残差块提升其判别能力。实验结果表明,RIHIGAN在保持恢复率和不可见性的同时,有效地增强了鲁棒性。 展开更多
关键词 图像隐藏 信息隐藏 深度学习 可逆网络 生成对抗网络 鲁棒性
在线阅读 下载PDF
用于全色锐化的金字塔特征解耦提取融合网络
6
作者 林毅 宋慧慧 《计算机工程与科学》 北大核心 2025年第7期1262-1273,共12页
全色锐化的目的在于将同一个遥感卫星获取的低分辨率多光谱图像LRMS及其对应的高分辨全色图像PAN进行融合,以生成高分辨率的多光谱图像HRMS。现有网络过于依赖基于深度学习的特征提取和融合能力而无法聚焦模态优势特征,忽略了多模态各... 全色锐化的目的在于将同一个遥感卫星获取的低分辨率多光谱图像LRMS及其对应的高分辨全色图像PAN进行融合,以生成高分辨率的多光谱图像HRMS。现有网络过于依赖基于深度学习的特征提取和融合能力而无法聚焦模态优势特征,忽略了多模态各自具有的特定表征,导致最终得到过多冗余特征。为了提取的特征可以独立表达期望表征、减少冗余信息从而更好融合2种模态的互补信息,提出了一种全新的用于全色锐化的金字塔特征解耦提取融合网络,以有效地增强图像的光谱和纹理细节的表示能力。首先,网络借鉴分治思想,将光谱和纹理信息进行解耦提取,设计不同注意力机制分别提取多模态的独特细节信息。其次,通过跨模态特征融合模块加强不同模态特征之间的交互,促进网络获得多模态的互补信息且去除冗余信息。最后,网络基于金字塔结构在多个空间尺度上进行了特征提取融合操作,获得了出色效果。在GaoFen-2和WorldView-3卫星数据集上进行了大量实验,结果表明提出的网络相较对比网络取得了显著的改进,对全色锐化任务有很大的帮助。 展开更多
关键词 遥感 全色锐化 金字塔 特征解耦 注意力机制
在线阅读 下载PDF
基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏
7
作者 高光勇 季驰 夏志华 《计算机研究与发展》 北大核心 2025年第4期1050-1064,共15页
随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏(reversible data hiding in encrypted images,RDHEI)技术已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相比在应... 随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏(reversible data hiding in encrypted images,RDHEI)技术已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相比在应用场景上有很大局限性.此外,由于目前关于密文域的可逆信息隐藏方法主要集中于灰度图像,同时针对彩色图像的特性优化较少,往往无法对彩色载体图像实现更好的性能,所以进一步加强对基于彩色密文图像的可逆信息隐藏算法的研究具有很高的价值.首次提出了一种可以用于云计算环境的基于颜色通道相关性和熵编码的高性能彩色密文图像可逆信息隐藏算法(RDHEI-CE).首先,原始彩色图像的RGB通道被分离并分别得出预测误差.接下来,通过自适应熵编码和预测误差直方图生成嵌入空间.之后通过颜色通道相关性进一步扩展嵌入空间,并将秘密信息嵌入加密图像中.最后,对载密图像进行可逆置乱以抵御唯密文攻击.与大多数最先进的可逆信息隐藏方法相比,实验表明RDHEI-CE算法提供了更高的嵌入率和更好的安全性,并且拓宽了可逆信息隐藏在云端的应用场景. 展开更多
关键词 可逆信息隐藏 密文图像 彩色图像 颜色通道相关性 熵编码
在线阅读 下载PDF
基于多层次插值预测和全局排序的彩色图像可逆信息隐藏
8
作者 任前龙 熊礼治 《南京信息工程大学学报》 北大核心 2025年第2期191-202,共12页
为了有效解决现有彩色图像可逆数据隐藏(Reversible Data Hiding,RDH)算法中隐写图像视觉质量低的问题,提出一种多层次插值预测和全局排序的彩色图像RDH方案.首先,为了充分利用图像中不同纹理区域的特征,设计一种多层次插值预测方法,显... 为了有效解决现有彩色图像可逆数据隐藏(Reversible Data Hiding,RDH)算法中隐写图像视觉质量低的问题,提出一种多层次插值预测和全局排序的彩色图像RDH方案.首先,为了充分利用图像中不同纹理区域的特征,设计一种多层次插值预测方法,显著地提升了像素的预测精度;然后,设计一种基于复杂度的全局排序策略,分别对彩色图像三个通道中的预测误差进行排序,充分利用每个通道中预测误差的全局特征,生成分布更加集中的三维预测误差直方图(Three-Dimensional Prediction Error Histogram,3D PEH);最后,利用自适应三维映射策略修改误差直方图,嵌入秘密数据.实验结果表明,与最新的一些方案相比,所提的方法实现了更好的嵌入性能. 展开更多
关键词 彩色图像 可逆信息隐藏 多层次插值预测 全局排序
在线阅读 下载PDF
用于遥感图像时空融合的多尺度全聚合网络
9
作者 于致远 宋慧慧 《计算机工程与科学》 北大核心 2025年第5期864-874,共11页
时空融合旨在生成具有高时空分辨率的遥感图像。目前,大多数时空融合模型通常使用卷积运算进行特征提取,无法对全局特征的相关性进行建模,这限制了它们捕获长程依赖性的能力。同时,由于图像空间分辨率的显著差异,重建细节纹理变得十分... 时空融合旨在生成具有高时空分辨率的遥感图像。目前,大多数时空融合模型通常使用卷积运算进行特征提取,无法对全局特征的相关性进行建模,这限制了它们捕获长程依赖性的能力。同时,由于图像空间分辨率的显著差异,重建细节纹理变得十分困难。为了解决这些问题,提出了一种用于遥感图像时空融合的多尺度全聚合网络模型。首先,引入改进的Transformer编码器结构学习图像中的局部时间特征和全局时间特征,通过在空间和通道维度对像素交互进行建模,有效提取图像中包含的时间和空间纹理信息。其次,设计了一种多尺度分层聚合模块,包括局部卷积、中尺度自注意力和全局自注意力,提供全尺度的特征提取能力,这有助于弥补模型在重建过程中出现的特征损失。最后,采用自适应实例归一化和权重融合模块,通过学习从粗图像到精细图像的纹理转移和局部变化,生成具有全局时空相关性的融合图像。在CIA和LGC这2个标准数据集上将提出的模型与5个具有代表性的时空融合模型进行了对比实验。实验结果显示,所提出模型在5种评价指标上均取得了最优结果。 展开更多
关键词 遥感 时空融合 TRANSFORMER 多尺度特征提取
在线阅读 下载PDF
一种面向随机计算卸载的两层无人机能耗优化方法
10
作者 谈玲 曹博源 +1 位作者 夏景明 刘玉风 《电讯技术》 北大核心 2024年第6期910-919,共10页
当物联网设备(Internet of Things Device,IoTD)面临随机到达且复杂度高的计算任务时,因自身计算资源和能力所限,无法进行实时高效的处理。为了应对此类问题,设计了一种两层无人机辅助的移动边缘计算(Mobile Edge Computing,MEC)模型。... 当物联网设备(Internet of Things Device,IoTD)面临随机到达且复杂度高的计算任务时,因自身计算资源和能力所限,无法进行实时高效的处理。为了应对此类问题,设计了一种两层无人机辅助的移动边缘计算(Mobile Edge Computing,MEC)模型。在该模型中,考虑到IoTD处理随机计算任务时的局限性,引入多架配备MEC服务器的下层无人机和单架上层无人机进行协同处理。为了实现系统能耗最优化,提出了一种资源优化和多无人机位置部署方案,根据计算任务到达的随机性,应用李雅普诺夫优化方法将能耗最小化问题转化为一个确定性问题,应用差分进化(Differential Evolution,DE)算法进行多次变异、交叉和选择取得无人机的优化部署方案;采用深度确定性策略梯度(Depth Deterministic policy Gradient,DDPG)算法对带宽分配、计算资源分配、传输功率分配和任务卸载分配进行联合优化。实验结果表明,该算法相较于对比算法系统能耗降低35%,充分验证了其可行性和有效性。 展开更多
关键词 无人机(UAV) 能耗优化 移动边缘计算(MEC) 随机计算卸载
在线阅读 下载PDF
区块链矿池网络及典型攻击方式综述 被引量:3
11
作者 倪雪莉 马卓 王群 《计算机工程》 CSCD 北大核心 2024年第1期17-29,共13页
区块链网络是构建在TCP/IP体系之上的一类覆盖网络,在不依赖可信中心服务节点和可信信道的前提下,为分布式环境中互不信任的节点之间就账本数据达成一致性提供通信保障。随着区块链挖矿技术的发展,尤其是基于ASIC、GPU等硬件的工作量证... 区块链网络是构建在TCP/IP体系之上的一类覆盖网络,在不依赖可信中心服务节点和可信信道的前提下,为分布式环境中互不信任的节点之间就账本数据达成一致性提供通信保障。随着区块链挖矿技术的发展,尤其是基于ASIC、GPU等硬件的工作量证明共识挖矿技术在比特币(BTC)、以太坊(ETH)、莱特币等主流加密货币中的应用,支撑矿池挖矿方式的矿池网络引起了研究者的广泛关注,因此归纳并总结区块链矿池网络及其安全方面的研究成果对于追踪区块链技术研究进展和拓展区块链应用范围具有重要价值。首先,结合传统对等(P2P)网络组网模式,针对BTC、ETH和超级账本等典型应用场景,梳理区块链P2P网络运行机制和特点。然后,介绍矿池、矿场以及矿池网络概念,分析矿池网络的组成要素以及GetWork、GetBlockTemplate和Stratum典型矿池网络协议的工作原理。接着,重点讨论针对矿池网络的自私挖矿、跳池、扣块、空块等典型攻击方式的实现过程,并提出相应的防范方法。最后,对矿池网络的未来发展方向进行展望。 展开更多
关键词 区块链 对等网络 矿池网络 共识机制 网络攻击
在线阅读 下载PDF
基于关键帧的频域多特征融合的Deepfake视频检测
12
作者 王金伟 张玫瑰 +2 位作者 张家伟 罗向阳 马宾 《应用科学学报》 北大核心 2025年第3期451-462,共12页
现有的Deepfake视频检测方法为节约计算资源,避免数据冗余,大多随机选取视频的多帧或部分段作为检测对象,因而会降低检测对象的表征能力以及限制检测的性能。此外,现有算法在单一数据集上的检测效果良好,但在跨数据集检测时性能下降严重... 现有的Deepfake视频检测方法为节约计算资源,避免数据冗余,大多随机选取视频的多帧或部分段作为检测对象,因而会降低检测对象的表征能力以及限制检测的性能。此外,现有算法在单一数据集上的检测效果良好,但在跨数据集检测时性能下降严重,泛化能力有待进一步提升。为此,提出了一种基于关键帧的频域多特征融合的Deepfake视频检测算法。利用频域的均方误差提取关键帧作为检测对象,并将频域学习主帧的伪影特征和关键帧间的时间不一致性进行融合后输入到全连接层中,从而获得最终的检测结果。实验结果表明,所提算法在跨数据集检测任务中的性能优于现有算法,具有较强的泛化性。 展开更多
关键词 Deepfake视频检测 关键帧 频域 多特征融合
在线阅读 下载PDF
基于联邦学习和注意力机制的物联网入侵检测模型
13
作者 尹春勇 王珊 《信息安全研究》 北大核心 2025年第9期788-796,共9页
物联网在众多领域中展现出广泛的应用前景和巨大的发展潜力.然而,随着物联网规模的持续扩展,独立的物联网设备缺乏高质量攻击实例,难以有效应对日益复杂且多样化的攻击行为,物联网安全问题已经成为亟待解决的关键挑战.为应对这一问题,... 物联网在众多领域中展现出广泛的应用前景和巨大的发展潜力.然而,随着物联网规模的持续扩展,独立的物联网设备缺乏高质量攻击实例,难以有效应对日益复杂且多样化的攻击行为,物联网安全问题已经成为亟待解决的关键挑战.为应对这一问题,提出了一种基于联邦学习和注意力机制的物联网入侵检测模型,允许多个设备在保护其数据隐私的基础上协同训练全局模型.首先,构建了一个结合卷积神经网络与混合注意力机制的入侵检测模型,提取网络流量数据的关键特征,从而提高检测的准确率.其次,引入模型对比损失,通过矫正本地模型的训练方向,缓解设备间数据非独立同分布所导致的全局模型收敛困难等问题.实验结果显示,该模型在准确率、精确率和召回率等指标上显著优于现有方法,展现了更强的入侵检测能力,能够有效应对物联网环境中复杂的数据分布问题. 展开更多
关键词 联邦学习 物联网安全 入侵检测 深度学习 注意力机制
在线阅读 下载PDF
基于Transformer和Text-CNN的日志异常检测
14
作者 尹春勇 张小虎 《计算机工程与科学》 北大核心 2025年第3期448-458,共11页
日志数据作为软件系统中最为重要的数据资源之一,记录着系统运行期间的详细信息,自动化的日志异常检测对于维护系统安全至关重要。随着大型语言模型在自然语言处理领域的广泛应用,基于Transformer的日志异常检测方法被广泛地提出。传统... 日志数据作为软件系统中最为重要的数据资源之一,记录着系统运行期间的详细信息,自动化的日志异常检测对于维护系统安全至关重要。随着大型语言模型在自然语言处理领域的广泛应用,基于Transformer的日志异常检测方法被广泛地提出。传统的基于Transformer的方法,难以捕捉日志序列的局部特征,针对上述问题,提出了基于Transformer和Text-CNN的日志异常检测方法LogTC。首先,通过规则匹配将日志转换成结构化的日志数据,并保留日志语句中的有效信息;其次,根据日志特性采用固定窗口或会话窗口将日志语句划分为日志序列;再次,使用自然语言处理技术Sentence-BERT生成日志语句的语义化表示;最后,将日志序列的语义化向量输入到LogTC日志异常检测模型中进行检测。实验结果表明,LogTC能够有效地检测日志数据中的异常,且在2个数据集上都取得了较好的结果。 展开更多
关键词 日志异常检测 深度学习 词嵌入 TRANSFORMER Text-CNN
在线阅读 下载PDF
结合对抗训练增强和联合损失微调的脚本事件预测方法 被引量:1
15
作者 刘玉婷 丁鲲 +1 位作者 刘茗 王保卫 《小型微型计算机系统》 北大核心 2025年第2期274-279,共6页
脚本事件预测旨在根据脚本中的历史事件预测最有可能发生的后续事件,这需要有充足的事件样本并拥有学习到更多的上下文信息的能力.以往的方法主要关注局部信息,因而对事件的表征不充分.该文提出了一种基于预训练和微调的方法,通过对抗... 脚本事件预测旨在根据脚本中的历史事件预测最有可能发生的后续事件,这需要有充足的事件样本并拥有学习到更多的上下文信息的能力.以往的方法主要关注局部信息,因而对事件的表征不充分.该文提出了一种基于预训练和微调的方法,通过对抗训练增强样本和联合损失微调来获得更全面的语义信息.首先利用MLM任务和FGM的方法,使模型利用少量信息完成信息间的交互并获取到更多的事件信息.为确保有相同输入的文本能够有一致分布的输出,在微调阶段进行R-Drop调优,进一步提高模型的性能.在广泛使用的《纽约时报》语料库上的实验结果表明,该文提出的方法提升了脚本事件预测的预测性能. 展开更多
关键词 脚本事件预测 上下文信息 对抗训练 联合损失微调
在线阅读 下载PDF
基于时间自动机的数据流通控制建模及验证
16
作者 李恒 李凤华 +3 位作者 梁琬珩 郭云川 张玲翠 周紫妍 《通信学报》 北大核心 2025年第3期13-27,共15页
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使... 为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使用者(含数据经纪人)和数据监管者等实体分别进行形式化建模;随后给出了数据交易过程中,安全需求性质和流通控制属性的计算树时序逻辑形式化规约描述;最后,对上述时间自动机模型进行仿真,并对其性质和属性进行形式化验证与分析。实例分析表明,所提方法可以有效验证数据流通控制机制的可行性、正确性和安全性。 展开更多
关键词 数据要素流通 访问控制 时间自动机 延伸控制 形式化方法验证
在线阅读 下载PDF
基于双分支多特征融合的雾天能见度检测
17
作者 马晓捷 孙玉宝 +1 位作者 张振东 黄亮 《计算机工程与设计》 北大核心 2025年第9期2699-2705,共7页
现有基于CNN的方法对雾在场景空间中的全局分布表示方面仍存在不足。针对该问题提出了一种基于双分支多特征融合的能见度检测模型。频域Transformer分支提取雾天图像的频域特征,并通过Transformer模型度量高速公路场景中雾的全局特征;... 现有基于CNN的方法对雾在场景空间中的全局分布表示方面仍存在不足。针对该问题提出了一种基于双分支多特征融合的能见度检测模型。频域Transformer分支提取雾天图像的频域特征,并通过Transformer模型度量高速公路场景中雾的全局特征;场景深度估计分支进一步估计雾天场景的深度信息,表征雾的空间分布;通过坐标注意力模块融合两个支路特征进行能见度等级预测。该模型融合了CNN和Transformer各自的优势,仅输入雾天下的监控图像即可检测高速公路的能见度等级,并在GS-FRIDA数据集和高速公路实测数据集上均能展现其优越性。 展开更多
关键词 高速公路 能见度检测 全局分布 双分支 频域 深度估计 坐标注意力
在线阅读 下载PDF
CT图像肾肿瘤分割的三维轴向Transformer模型
18
作者 张金龙 吴敏 孙玉宝 《计算机工程与科学》 北大核心 2025年第4期677-685,共9页
自动分割CT图像序列中肾脏及其肿瘤区域能够为放化疗计划提供定量参考依据。当前基于Transformer的肾肿瘤分割模型得到了广泛关注,特别是与U-Net模型及其变体结合使用。现有的基于Transformer的分割网络通常在单个切片局部窗口内进行特... 自动分割CT图像序列中肾脏及其肿瘤区域能够为放化疗计划提供定量参考依据。当前基于Transformer的肾肿瘤分割模型得到了广泛关注,特别是与U-Net模型及其变体结合使用。现有的基于Transformer的分割网络通常在单个切片局部窗口内进行特征学习,对切片内空间信息以及切片间轴向信息表示存在不足。针对这一问题,提出了三维轴向Transformer模块,将3个维度的复杂耦合关联分解为交替的2个轴向注意力,融合了切片内部以及切片之间的轴向体关联信息。以三维轴向Transformer模块为基础,融合多尺度特征与残差学习方式,构建了二阶段的肾脏肿瘤分割编解码网络ATrans UNet,在KiTS19数据集上,肾脏和肾脏肿瘤分割结果的Dice相似性分别是96.43%和81.04%,平均Dice得分对比2D-Unet提升了8.40%,对比3D-Unet提升了4.84%。 展开更多
关键词 CT图像序列 肾肿瘤三维分割 三维轴向Transformer 二阶段编解码网络
在线阅读 下载PDF
DPC-DQRL:动态行为克隆约束的离线-在线双Q值强化学习
19
作者 闫雷鸣 刘健 朱永昕 《计算机应用研究》 北大核心 2025年第4期1003-1010,共8页
离线-在线强化学习旨在使用少量在线微调来提高预训练模型的性能。现有方法主要包括无约束微调与约束微调。前者往往由于分布偏移过大而导致严重的策略崩溃;后者由于保留离线约束导致性能提升缓慢,影响训练效率。为了改善上述问题,可视... 离线-在线强化学习旨在使用少量在线微调来提高预训练模型的性能。现有方法主要包括无约束微调与约束微调。前者往往由于分布偏移过大而导致严重的策略崩溃;后者由于保留离线约束导致性能提升缓慢,影响训练效率。为了改善上述问题,可视化对比分析两类方法的微调过程,发现不准确的Q值估计是影响性能的主要原因,并提出了一种动态策略约束的双Q值强化学习算法(DPC-DQRL)。首先,该算法设计了遵循记忆遗忘规律的动态行为克隆约束,在微调过程中动态调整约束强度;其次,构建离线-在线双Q值网络,引入离线动作价值网络参与Q值估计,提高微调过程中Q值的准确性。在Gym仿真平台使用MuJoCo物理引擎进行了Halfcheetah、Hopper、Walker2D三个经典仿真任务,使用DPC-DQRL算法微调后性能比原预训练模型分别提升47%、63%、20%,所有任务的平均归一化得分比最优基线算法提升10%。实验结果表明,DPC-DQRL在提升模型性能的同时保证了模型的稳定,与其他算法相比具有一定的优越性。 展开更多
关键词 深度强化学习 离线-在线强化学习 动态策略约束 Q值估计
在线阅读 下载PDF
面向众包的隐私保护任务匹配方案
20
作者 宋甫元 丁思洋 +2 位作者 王威 姜琴 付章杰 《通信学报》 北大核心 2025年第5期115-132,共18页
众包作为一种新兴的任务执行和数据感知方式,在众多领域中得到了广泛的应用。然而,不可信的众包平台可能泄露用户隐私,因此用户需对上传的数据进行加密。众包平台通过加密空间关键词查询,在密文环境下匹配工人兴趣和位置以满足任务需求... 众包作为一种新兴的任务执行和数据感知方式,在众多领域中得到了广泛的应用。然而,不可信的众包平台可能泄露用户隐私,因此用户需对上传的数据进行加密。众包平台通过加密空间关键词查询,在密文环境下匹配工人兴趣和位置以满足任务需求。为了实现密文环境下安全高效的众包任务匹配,提出一种基于空间关键词相似性查询的隐私保护任务匹配方案,通过Geohash算法和位图方法对位置和关键词进行编码,将空间关键词相似性查询转化为向量内积计算。安全性分析和实验结果表明,所提方案在任务匹配效率上优于现有SOTA方案,并能够有效保护任务请求者和工人的隐私。 展开更多
关键词 众包 任务匹配 相似性查询 隐私保护
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部