期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
深度卷积神经网络应用于人脸特征点检测研究 被引量:8
1
作者 郑银环 王备战 +2 位作者 王嘉珺 陈凌宇 洪清启 《计算机工程与应用》 CSCD 北大核心 2019年第4期173-178,共6页
为解决在复杂环境下,如姿势不同、光照条件以及遮挡等因素导致传统人脸特征点检测算法的精度大幅度下降的问题,在特征点检测理论知识以及研究现状的基础上,针对传统卷积神经网络模型在处理人脸特征点检测问题时的不足之处,提出基于小滤... 为解决在复杂环境下,如姿势不同、光照条件以及遮挡等因素导致传统人脸特征点检测算法的精度大幅度下降的问题,在特征点检测理论知识以及研究现状的基础上,针对传统卷积神经网络模型在处理人脸特征点检测问题时的不足之处,提出基于小滤波器的深卷积神经网络。算法引入小滤波器思想和以拓展"网络深度"优先的深层卷积神经网络模型,针对人脸特征点检测重新设计训练,提高了算法的有效性与适用性。通过将算法应用于ALFW和AFW人脸数据集上预测5点人脸特征点问题,并与其他多个经典算法进行对比分析,结果表明:基于小滤波器的深卷积神经网络在预测人脸5点特征点问题上有更好的准确性和鲁棒性。 展开更多
关键词 小滤波器 深卷积神经网络 特征点检测 网络深度
在线阅读 下载PDF
基于特征旋律挖掘的二阶马尔可夫链在算法作曲中的研究与应用 被引量:7
2
作者 郑银环 王嘉珺 +1 位作者 郭威 王备战 《计算机应用研究》 CSCD 北大核心 2018年第3期849-853,共5页
算法作曲是如今国内外许多研究者和作曲家都十分关注和颇感兴趣的一个新兴交叉学科研究领域。首先针对算法作曲领域内已有的各类研究做了资源整合、归纳,在此基础上,结合平时的探究与思考尝试设计和提出一种新的用于音乐片段分析与特征... 算法作曲是如今国内外许多研究者和作曲家都十分关注和颇感兴趣的一个新兴交叉学科研究领域。首先针对算法作曲领域内已有的各类研究做了资源整合、归纳,在此基础上,结合平时的探究与思考尝试设计和提出一种新的用于音乐片段分析与特征旋律挖掘的ISM(interval sequence mining)算法,即音程序列挖掘算法。该算法是从用于关联规则挖掘的Apriori算法思想中获得启发,结合相关乐理知识和作曲家作曲的心理过程来进行设计的,它以挖掘到的音乐片段中出现次数最多并相对较长的音程子序列作为该音乐片段的特征旋律,并进一步将该算法和二阶马尔可夫链模型相结合,用实验验证了其在生成具有给定训练乐曲音乐风格的新音符序列时的有效性,并以两者结合的方法探索性地创作了一曲名为《巴赫创意变奏曲》的新音乐小品,在算法作曲领域中作了一次新的尝试。 展开更多
关键词 算法作曲 特征旋律挖掘 马尔可夫链
在线阅读 下载PDF
一种改进的自认证多接收者签密方案
3
作者 吴凡 徐丽丽 《计算机工程》 CAS CSCD 2012年第23期143-145,共3页
对王之仓等人提出的自认证多接收者签密方案(微电子学与计算机,2010年第11期)进行分析,指出攻击者可以利用公开的信息伪造合法的新消息,因此不具有不可伪造性,并基于有限域上离散对数问题的难解性,通过在会话加密过程中加入发送者的私... 对王之仓等人提出的自认证多接收者签密方案(微电子学与计算机,2010年第11期)进行分析,指出攻击者可以利用公开的信息伪造合法的新消息,因此不具有不可伪造性,并基于有限域上离散对数问题的难解性,通过在会话加密过程中加入发送者的私有数据,提出一种改进方案。理论分析结果证明,改进方案能抵抗伪造攻击,具有不可否认性和保密性。 展开更多
关键词 自认证 多接收者签密 有限域 离散对数问题 冒充攻击 不可否认性 保密性
在线阅读 下载PDF
一种改进的无可信中心的自认证多代理签密方案
4
作者 吴凡 徐丽丽 《计算机应用与软件》 CSCD 北大核心 2013年第6期305-306,333,共3页
针对一种无可信中心的自认证多代理签密方案进行攻击,指出原方案中签密组内成员可以利用自身掌握的信息伪造出合法新消息,从而不具有其声称的不可伪造性。接着提出新的改进方法,利用有限域上离散对数问题的难解性,在会话加密过程中加入... 针对一种无可信中心的自认证多代理签密方案进行攻击,指出原方案中签密组内成员可以利用自身掌握的信息伪造出合法新消息,从而不具有其声称的不可伪造性。接着提出新的改进方法,利用有限域上离散对数问题的难解性,在会话加密过程中加入发送者私有数据。除了原方案一些安全特性外,经过分析,新方案具有不可伪造性、抗滥用性和不可否认性等优点。 展开更多
关键词 自认证 多代理签密 有限域上离散对数问题
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部