期刊文献+
共找到161篇文章
< 1 2 9 >
每页显示 20 50 100
面向计算机视觉的吸烟检测方法研究综述 被引量:5
1
作者 何嘉彬 李雷孝 +1 位作者 林浩 徐国新 《计算机工程与应用》 CSCD 北大核心 2024年第1期40-56,共17页
公共场所吸烟严重危害人们身体健康甚至生命财产安全,因此实时高效的吸烟检测具有重要意义。目前基于计算机视觉的吸烟检测以高效率、高精度等优势逐渐成为主流方法。在对非计算机视觉的吸烟检测方法进行简要概述的基础上,重点归纳总结... 公共场所吸烟严重危害人们身体健康甚至生命财产安全,因此实时高效的吸烟检测具有重要意义。目前基于计算机视觉的吸烟检测以高效率、高精度等优势逐渐成为主流方法。在对非计算机视觉的吸烟检测方法进行简要概述的基础上,重点归纳总结了三类基于计算机视觉的检测方法。探讨了颜色、外观、运动等多种烟雾特征的提取方法;介绍了基于单步骤和多步骤目标检测两种方法提取烟支目标;从人工特征构建、深度学习特征提取角度论述不同类型的吸烟动作特征提取方法。对上述方法进行分析总结并展望未来研究方向。 展开更多
关键词 计算机视觉 吸烟检测 目标检测 行为识别
在线阅读 下载PDF
基于逻辑回归与区块链的车联网信任管理方案
2
作者 王春东 郭茹月 《计算机工程与应用》 CSCD 北大核心 2024年第1期281-288,共8页
车联网使车辆能够传播信息,以提高交通安全和效率。然而,在不可信环境下,如何有效地实施信任评估并即时更新多个路边单元(RSU)之间一致的信任值仍是具有挑战性的问题。因此,提出了一种基于逻辑回归与区块链的车联网信任管理方案。车辆... 车联网使车辆能够传播信息,以提高交通安全和效率。然而,在不可信环境下,如何有效地实施信任评估并即时更新多个路边单元(RSU)之间一致的信任值仍是具有挑战性的问题。因此,提出了一种基于逻辑回归与区块链的车联网信任管理方案。车辆可以通过通信对方的历史行为,为其计算直接信任值和推荐信任值,并利用逻辑回归算法计算综合信任值,然后上传到附近的RSU,RSU将这些数据打包成一个区块。提出了基于权益证明(PoS)和实用拜占庭容错(PBFT)的混合共识机制,权益越大的RSUs更容易被选为矿工,并与授权的RSUs一起工作验证区块的正确性,使得信任值变化较大的区块能够即时发布。安全性分析及性能仿真表明该方案在计算和存储车辆信任值方面是有效可行的。 展开更多
关键词 车联网 区块链 信任评估 共识机制
在线阅读 下载PDF
基于图注意力网络的加密恶意流量检测
3
作者 王祥淇 杨文军 莫秀良 《计算机工程与设计》 北大核心 2025年第7期1944-1950,共7页
为高效检测恶意加密流量在真实环境下的分类效果,提出一种基于图注意力网络(GAT)的加密恶意流量检测模型。将流量数据转换为图结构输入到图注意力网络中进行特征学习,引入注意力机制捕捉流量之间的相关性,进一步强化同类之间的关系,提... 为高效检测恶意加密流量在真实环境下的分类效果,提出一种基于图注意力网络(GAT)的加密恶意流量检测模型。将流量数据转换为图结构输入到图注意力网络中进行特征学习,引入注意力机制捕捉流量之间的相关性,进一步强化同类之间的关系,提升模型分类效果。采用XGBoost作为模型分类器,进一步提升模型的分类和泛化能力。在真实的加密网络流量中进行加密恶意流量检测,取得了优异的表现,准确率超过了97%,与现有多种方法相比,具有更好的检测效果。 展开更多
关键词 流量分类 加密恶意流量 图注意力网络 极端梯度提升 特征提取 图神经网络 图模型
在线阅读 下载PDF
平衡鲁棒性与数据失真的可逆数据库水印方案
4
作者 王春东 李悦 《桂林理工大学学报》 北大核心 2025年第1期103-110,共8页
数据库水印在保护版权和防止数据泄露方面起着不可替代的作用,但往往数据失真度和水印鲁棒性是正相关关系,鲁棒性越高,失真度越大。针对此问题,提出了一种平衡水印鲁棒性和数据失真的最优可逆数据库水印方案(IGADEW)。该方案不再局限于... 数据库水印在保护版权和防止数据泄露方面起着不可替代的作用,但往往数据失真度和水印鲁棒性是正相关关系,鲁棒性越高,失真度越大。针对此问题,提出了一种平衡水印鲁棒性和数据失真的最优可逆数据库水印方案(IGADEW)。该方案不再局限于寻找单一最佳嵌入密钥,亦或最佳嵌入位置,而是利用遗传算法(GA)综合优化对象,设计带权目标函数来评估鲁棒性和失真度的平衡。IGADEW方案中引入基于散列函数的消息验证码(HMAC)加密、数字签名手段来保证鲁棒性,设置阈值约束来限制数据失真。可逆嵌入操作基于差值扩展(DEW)算术运算实现,并在提取阶段使用投票机制来避免检测结果的随机性。使用UCI数据集验证了方案的有效性,与现有方案相比,IGADEW对常见的插入、删除、修改攻击具有更好的鲁棒性,同时数据失真更小。 展开更多
关键词 可逆数据库水印 鲁棒性 数据失真 差值扩展 遗传算法
在线阅读 下载PDF
DcRD:聚合图信息流的双通道重入漏洞检测
5
作者 苗春雨 林浩 +2 位作者 王春东 牛德合 方顺尧 《计算机工程与应用》 北大核心 2025年第16期283-291,共9页
随着区块链技术的成熟和智能合约的广泛应用,保证其安全性已经成为重要的研究方向。在合约部署前有效检测漏洞可以防止用户资产受损。目前,基于深度学习的研究取得了初步成功,但由于未能充分考虑代码的不同表示的信息对漏洞检测的贡献,... 随着区块链技术的成熟和智能合约的广泛应用,保证其安全性已经成为重要的研究方向。在合约部署前有效检测漏洞可以防止用户资产受损。目前,基于深度学习的研究取得了初步成功,但由于未能充分考虑代码的不同表示的信息对漏洞检测的贡献,其准确率仍然有提升空间。提出了一种聚合图信息流的双通道重入漏洞检测方法(dual-channel reentrancy vulnerability detection with aggregated graph information flow,DcRD)。其中上侧通道基于专家知识利用模式匹配获取模式特征。下侧通道针对合约代码的非欧图表示,使用关系图神经网络(relational graph neural network,R-GNN)加权聚合图中不同信息流,获取更先进的图特征。结合注意力机制对双通道特征赋权融合用于漏洞检测。同时关注了通道内和通道层的不同特征对检测结果的差异性影响,以提高检测准确率。通过与多个基线模型进行比较实验以及搭建多个DcRD的变体模型进行消融实验,证明了DcRD模型在多个检测指标上均优于基线模型,平均准确率达到了98.50%,平均精确率为99.09%,平均召回率为96.46%,平均F1分数为97.76%。 展开更多
关键词 重入漏洞检测 关系图神经网络(R-GNN) 图信息流 双通道特征 注意力机制
在线阅读 下载PDF
智能合约漏洞检测与修复研究综述 被引量:1
6
作者 刘哲旭 李雷孝 +3 位作者 刘东江 杜金泽 林浩 史建平 《计算机科学与探索》 北大核心 2025年第4期854-876,共23页
智能合约是区块链的关键技术之一,它不依赖第三方权威机构,能够直接为用户双方提供可信的定制化服务,是区块链2.0的重要标志。随着智能合约应用范围的不断扩大,保障其安全可靠运行成为区块链安全领域的迫切问题。提出智能合约漏洞检测... 智能合约是区块链的关键技术之一,它不依赖第三方权威机构,能够直接为用户双方提供可信的定制化服务,是区块链2.0的重要标志。随着智能合约应用范围的不断扩大,保障其安全可靠运行成为区块链安全领域的迫切问题。提出智能合约漏洞检测与修复研究框架,分别从漏洞数据集、机器学习方法、漏洞修复技术和补丁部署策略这4个方面分析总结现有智能合约漏洞检测与修复研究进展。对基于机器学习的智能合约漏洞检测方法进行研究,对比总结了8种智能合约漏洞类型、15个开源数据集现状以及传统机器学习方法、深度学习方法和大模型方法等现有模型方法优缺点,并提出使用符号执行、模糊测试、污点分析、形式化验证和集成框架5类漏洞检测工具与置信学习相结合的智能合约高质量数据集制作思路;分类介绍了自动化修复技术、机器学习修复技术和以太坊增强技术3类智能合约漏洞修复方案,全面比较了不同方案的优缺点,并总结了未来可以用于智能合约漏洞修复领域的相关技术;分析了智能合约安全现存问题并展望了未来研究方向。 展开更多
关键词 区块链 智能合约安全 漏洞检测 漏洞修复 机器学习
在线阅读 下载PDF
数据交易中智能合约漏洞检测研究综述 被引量:1
7
作者 李雯洁 李雷孝 +2 位作者 刘东江 杜金泽 林浩 《计算机工程与应用》 北大核心 2025年第9期1-24,共24页
基于智能合约的数据交易有效克服了传统交易中的中心化、单点故障以及交易不透明等问题,显著提升了交易效率。然而,贯穿交易全程的智能合约由于其核心地位也面临着许多潜在威胁。概述了数据交易流程及合约漏洞现有的检测方法,接着按照... 基于智能合约的数据交易有效克服了传统交易中的中心化、单点故障以及交易不透明等问题,显著提升了交易效率。然而,贯穿交易全程的智能合约由于其核心地位也面临着许多潜在威胁。概述了数据交易流程及合约漏洞现有的检测方法,接着按照数据交易中数据拥有者、数据请求者以及数据交易平台三个实体的交互关系对合约的漏洞重新分类;依据工具的作用,将工具分为智能合约漏洞检测工具和智能合约漏洞修复工具并从语言支持、平台兼容以及工具性能三方面对工具进行了对比分析。最后,总结了目前数据交易中智能合约面临的问题并对未来的研究方向提出展望。 展开更多
关键词 数据交易 智能合约安全 漏洞检测 漏洞修复
在线阅读 下载PDF
基于ConvTCN-FLASH-Transducer的端到端语音识别
8
作者 代学欣 杨淑莹 《现代电子技术》 北大核心 2025年第12期47-53,共7页
针对语音识别编码器对FBank音频局部信息提取不足,不能充分挖掘帧与帧之间时序性的联系以及注意力机制复杂度高的问题,提出一种基于RNN-Transducer架构的ConvTCN-FLASH-Transducer模型。该模型采用卷积神经网络模块和FLASH注意力模块相... 针对语音识别编码器对FBank音频局部信息提取不足,不能充分挖掘帧与帧之间时序性的联系以及注意力机制复杂度高的问题,提出一种基于RNN-Transducer架构的ConvTCN-FLASH-Transducer模型。该模型采用卷积神经网络模块和FLASH注意力模块相结合的方法,首先使用多尺度卷积提取音频特征的局部信息,再通过时序卷积神经网络(TCN)提取音频特征中帧与帧之间的时序性特征,用于加强音频局部信息的联系。此外,采用挤压和激励机制增强不同通道之间的关联,并提升关键通道的重要程度。在中文开源普通话数据集THCHS30上进行训练和实验,结果表明,ConvTCN-FLASHTransducer模型最终字错误率降低至4.2%,识别效果更好。 展开更多
关键词 语音识别 时序卷积神经网络 FLASH模型 RNN-Transducer 特征提取 挤压和激励机制
在线阅读 下载PDF
应用动态Token的融合特征的持续图像字幕生成
9
作者 晋嘉利 余璐 《计算机工程与应用》 北大核心 2025年第4期176-191,共16页
基于自注意力的结构(如Transformer)在图像字幕生成任务中有着突出的性能优势。但在大多数方法中模型只在静态、同分布数据集上进行训练,而真实世界中的数据分布大多是非独立同分布的数据流,这种设置下的持续图像字幕生成任务更具有挑... 基于自注意力的结构(如Transformer)在图像字幕生成任务中有着突出的性能优势。但在大多数方法中模型只在静态、同分布数据集上进行训练,而真实世界中的数据分布大多是非独立同分布的数据流,这种设置下的持续图像字幕生成任务更具有挑战性。目前针对图像字幕生成的多模态任务的持续学习研究较少,缺乏更适用于基于自注意力模型的持续图像字幕生成方法。针对以上挑战提出了一种应用动态Token的融合特征的持续图像字幕生成方法。在Transformer中对图像字幕生成任务所涉及的不同模态的数据特征进行融合,并对融合特征进行正则化计算;为每一个子任务定义一个Token,Token将随着子任务的切换而变化,这种Token即为动态Token,相比于整个训练阶段只定义一个且被所有子任务共用的静态Token而言,动态Token更能保存每个子任务特有的信息和特点。利用这些动态任务Token和任务标识融合特征注意力模块进一步获得具有任务标识信息的融合特征,并在每个子任务训练结束后保存其对应的Token,以保持模型对旧任务的记忆和表达能力,减少模型对旧任务的灾难性遗忘。在MS-COCO和Flickr30k数据集上的实验结果表明,应用动态Token的融合特征的持续图像字幕生成方法在Transformer架构上优于所有基线方法。以CIDEr指标为例,所有训练任务结束后CIDEr指标的平均分数相较于微调和所有基线方法中的最优方法分别提高了31.06%和13.94%。 展开更多
关键词 图像字幕生成 持续学习 TRANSFORMER 融合特征 动态Token 正则化
在线阅读 下载PDF
一种结合数据集蒸馏的联邦学习隐私保护方法
10
作者 王春东 张清华 付浩然 《计算机科学》 北大核心 2025年第S1期924-930,共7页
联邦学习通过交换模型参数而不是数据的方式来训练得到全局模型,以达成隐私保护的目的。但大量研究表明,攻击者可以通过截取到的梯度反推出原始的训练数据,导致客户端的隐私泄露。此外,不同客户端采样方式的不同会导致收集到的数据呈现... 联邦学习通过交换模型参数而不是数据的方式来训练得到全局模型,以达成隐私保护的目的。但大量研究表明,攻击者可以通过截取到的梯度反推出原始的训练数据,导致客户端的隐私泄露。此外,不同客户端采样方式的不同会导致收集到的数据呈现出非独立同分布的现象,这种数据异质性会影响到整体模型的训练性能。为应对梯度反演攻击,将数据蒸馏方法引入到联邦学习框架中,同时结合数据增强方式加强合成数据的可用性。此外,针对不同机构的医疗数据存在的数据异质性问题,将批量归一化层引入客户端,以缓解客户端漂移现象,提高整体模型的性能表现。实验结果表明,在获得与其他联邦学习范式相近性能的同时,结合数据蒸馏的联邦学习方法也提高了对医疗数据隐私的保护力度。 展开更多
关键词 联邦学习 隐私保护 数据蒸馏 图像分类 数据异质性
在线阅读 下载PDF
基于最优化的拆卸序列规划研究进展
11
作者 郭洪飞 傅文杰 +1 位作者 李雷孝 林浩 《计算机工程与应用》 北大核心 2025年第11期51-66,共16页
拆卸序列规划作为实现产品回收再利用的首要步骤,对废弃产品的回收质量和效率起着决定性作用。针对拆卸序列规划中的建模方法、求解算法和不确定性处理方法三个核心问题,整理和分析了当前拆卸序列的主流建模方法以及各种建模方法应对的... 拆卸序列规划作为实现产品回收再利用的首要步骤,对废弃产品的回收质量和效率起着决定性作用。针对拆卸序列规划中的建模方法、求解算法和不确定性处理方法三个核心问题,整理和分析了当前拆卸序列的主流建模方法以及各种建模方法应对的拆卸场景;从决策求解的角度出发,探讨了数学规划方法、智能优化算法和强化学习算法这三种不同求解方法的特点以及进行最优化决策时所面临的挑战,系统分析了当前拆卸领域中单目标优化问题和多目标优化问题的求解方式。总结了在处理拆卸过程中针对不确定性拆卸问题时的处理策略,并分析了不同策略的优劣;总结了拆卸序列规划的研究现状,并讨论了未来研究方向。 展开更多
关键词 拆卸序列规划 回收再利用 智能优化 强化学习 不确定性优化
在线阅读 下载PDF
基于多扰动策略的中文对抗样本生成方法
12
作者 王春东 竹文颖 林浩 《计算机应用研究》 北大核心 2025年第6期1852-1858,共7页
针对深度神经网络(DNN)在面对对抗样本的脆弱性问题,以及中文环境下高质量对抗样本的缺乏,提出一种新的中文对抗样本生成方法CMDS。在关键词选择阶段,该方法使用的Score函数结合了人类阅读时容易忽视和在意的地方,计算出适合添加扰动的... 针对深度神经网络(DNN)在面对对抗样本的脆弱性问题,以及中文环境下高质量对抗样本的缺乏,提出一种新的中文对抗样本生成方法CMDS。在关键词选择阶段,该方法使用的Score函数结合了人类阅读时容易忽视和在意的地方,计算出适合添加扰动的位置,保证了对抗样本良好的阅读性,难以被识别。在对抗样本生成阶段中充分发挥中文特点,兼顾字形、字义以及带有地方特色的谐音等,使用相似字词、近义词、谐音和乱序的多种扰动策略,并采用多扰动优先级策略生成对抗样本,最后用扰动率阈值控制输出,剔除与原文差距过大的对抗样本。之后,与基线方法进行多种实验对比,探究扰动阈值大小的影响、人工评测以及真实场景攻击检验,证实了CMDS方法对于提升模型安全的有效性以及可迁移性。从实验结果来看,CMDS的攻击效果和生成对抗样本对于模型安全的提升能力均优于基线方法,攻击成功率最高多出36.9百分点,对于模型安全提升30百分点以上,生成的对抗样本质量高且有较强的泛化性。 展开更多
关键词 深度神经网络 自然语言处理 中文对抗样本 多扰动策略
在线阅读 下载PDF
基于RF-RFECV和LightGBM的物联网僵尸网络检测模型研究与实现
13
作者 胡晋宁 莫秀良 《计算机应用与软件》 北大核心 2025年第4期340-344,388,共6页
日常的物联网设备普遍存在安全等级较低的情况,这会产生许多潜在的安全性问题,物联网僵尸网络就是其中之一。针对上述问题,提出一种基于RF-RFECV和LightGBM的物联网僵尸网络检测模型,该模型采用RF-RFECV根据特征重要性进行特征选择,并使... 日常的物联网设备普遍存在安全等级较低的情况,这会产生许多潜在的安全性问题,物联网僵尸网络就是其中之一。针对上述问题,提出一种基于RF-RFECV和LightGBM的物联网僵尸网络检测模型,该模型采用RF-RFECV根据特征重要性进行特征选择,并使用LightGBM构建模型。实验结果表明,该模型在准确率、精确率、召回率和F1分数上与传统的检测模型相比均有一定程度的提升,这对于今后研究物联网僵尸网络的检测具有积极的推进作用。 展开更多
关键词 物联网 僵尸网络 Mirai LightGBM
在线阅读 下载PDF
基于区块链的联邦学习系统方案研究综述
14
作者 郭思昀 李雷孝 +1 位作者 杜金泽 林浩 《计算机工程与应用》 北大核心 2025年第15期36-53,共18页
联邦学习允许多个参与方在保护数据隐私的同时共同训练模型,并广泛应用于如医疗健康、智能城市等诸多领域,为打破“数据孤岛”现象做出了重要贡献。然而,在实际应用中联邦学习存在单点故障、易受恶意攻击和数据隐私泄露等问题。为此,以... 联邦学习允许多个参与方在保护数据隐私的同时共同训练模型,并广泛应用于如医疗健康、智能城市等诸多领域,为打破“数据孤岛”现象做出了重要贡献。然而,在实际应用中联邦学习存在单点故障、易受恶意攻击和数据隐私泄露等问题。为此,以具有去中心化、不可篡改和高透明度特点的区块链技术为联邦学习提供安全的数据交换平台,但集成后的架构仍然存在缺乏有效激励机制、计算存储成本高、缺乏恶意模型检测机制等问题。通过深入调研与探索基于区块链的联邦学习体系的潜力与挑战,从现有的不同框架与技术存在的问题入手,阐述了为提高整个系统的效率、安全性和公平性,对架构中的共识机制、隐私保护方案、网络安全措施、激励机制、安全聚合方法等方面的优化和改进;阐述了智能合约在自动化执行、贡献评估和奖励分配中的关键作用。最后,总结在客户端选择、数据异质化处理、隐私保护、奖励分配和区块链痛点等方面的挑战,并对未来的研究方向进行了展望。 展开更多
关键词 去中心化联邦学习 区块链 隐私保护 激励机制 智能合约
在线阅读 下载PDF
基于深度学习的车辆重识别研究进展
15
作者 平灿 李雷孝 +2 位作者 刘东江 林浩 史建平 《计算机工程与应用》 北大核心 2025年第16期16-37,共22页
随着智能监控和公共安全领域对车辆重识别技术需求日益增长,基于深度学习的方法凭借强大的图像处理能力逐渐成为研究的热点。传统的手工特征方法已无法满足现代车辆重识别面临的海量数据处理需求。梳理了当前基于深度学习的车辆重识别... 随着智能监控和公共安全领域对车辆重识别技术需求日益增长,基于深度学习的方法凭借强大的图像处理能力逐渐成为研究的热点。传统的手工特征方法已无法满足现代车辆重识别面临的海量数据处理需求。梳理了当前基于深度学习的车辆重识别研究。介绍了车辆重识别的背景知识。根据数据输入源的不同,将现有方法分为表征学习和跨域学习两大类。表征学习关注全局特征和辅助特征的提取与融合,跨域学习则致力于处理不同领域之间的适应性问题。系统地总结了各类方法的关键技术,评述了它们的优势与局限性。最后探讨了未来研究的方向,提出通过多模态数据融合、无监督学习方法、大语言模型等先进技术来进一步提升车辆重识别的准确性和鲁棒性。 展开更多
关键词 深度学习 车辆重识别 表征学习 特征提取 生成模型
在线阅读 下载PDF
多模态驾驶员情绪识别研究综述
16
作者 周欣颖 李雷孝 +1 位作者 林浩 张虎成 《计算机工程与应用》 北大核心 2025年第10期1-18,共18页
准确识别驾驶员情绪可以有效预防潜在的危险驾驶行为,减少交通事故的发生,是提升道路安全和驾驶体验的重要技术。随着人工智能和多模态数据处理技术的进步,情绪识别技术从单模态方法逐步发展为多模态方法。梳理了当前多模态驾驶员情绪... 准确识别驾驶员情绪可以有效预防潜在的危险驾驶行为,减少交通事故的发生,是提升道路安全和驾驶体验的重要技术。随着人工智能和多模态数据处理技术的进步,情绪识别技术从单模态方法逐步发展为多模态方法。梳理了当前多模态驾驶员情绪识别的研究进展,重点总结了面部表情、语音信号、生理信号以及车辆行为四种模态的识别流程,关键步骤包括数据预处理、特征提取和多模态融合。通过分析现有研究,总结了不同方法的优势与不足,介绍了多个驾驶员情绪相关数据集。最后结合当前研究所面临的挑战,提出了未来多模态驾驶员情绪识别研究领域的五个研究方向。 展开更多
关键词 驾驶员情绪识别 多模态融合 特征提取 情感计算
在线阅读 下载PDF
ApproxECIoT:一种基于自适应分层采样的边缘计算新架构 被引量:2
17
作者 张德干 颜浩然 +2 位作者 张捷 张婷 王嘉旭 《软件学报》 EI CSCD 北大核心 2022年第9期3437-3452,共16页
随着物联网技术的发展,目前的物联网系统产生的数据量越来越多,这些数据持续不断的传输到数据中心,传统的物联网数据处理分析系统效率低下且无法处理数量如此庞大的数据流.另外,物联网智能设备存在资源受限的特性,在分析数据时这一特性... 随着物联网技术的发展,目前的物联网系统产生的数据量越来越多,这些数据持续不断的传输到数据中心,传统的物联网数据处理分析系统效率低下且无法处理数量如此庞大的数据流.另外,物联网智能设备存在资源受限的特性,在分析数据时这一特性是不可忽略的.提出一种适用于物联网实时数据流处理的新架构ApproxECIoT(approximate edge computing Internet of Things),实现了一种自调整分层采样算法,用于处理物联网系统中产生的实时数据流.该算法在维持已给出的资源预算不变的情况下,根据每层方差的大小进行样本层内大小的调整,这对于资源有限的情况下提高计算结果准确度是非常有益的.最后使用模拟数据流和真实数据流进行实验分析,结果表明ApproxECIoT在边缘节点资源有限的情况下,仍能获得具有较高准确度的计算结果. 展开更多
关键词 物联网 边缘计算 近似计算 数据分析 实时数据流处理
在线阅读 下载PDF
人工智能视听感知机器人虚拟仿真实验平台设计与应用 被引量:10
18
作者 杨淑莹 郭杨杨 +1 位作者 田迪 赵敏 《现代电子技术》 2023年第2期181-186,共6页
针对实体机器人价格昂贵、应用困难等问题,文中设计一种人工智能视听感知机器人虚拟仿真实验平台。该平台旨在培养学生运用人工智能技术去设计与开发基于视听觉感知信息控制机器人的能力,拓展学生跨学科知识,提升多专业综合应用能力和... 针对实体机器人价格昂贵、应用困难等问题,文中设计一种人工智能视听感知机器人虚拟仿真实验平台。该平台旨在培养学生运用人工智能技术去设计与开发基于视听觉感知信息控制机器人的能力,拓展学生跨学科知识,提升多专业综合应用能力和自主编程创新能力。通过将自主学习元素融入平台实验设计过程,教会学生运用汉字、语音、手势等方法控制虚拟与实体机器人,实现人工智能技术“理解-部署-调试-应用”一体化。文中对实验平台在实际教学中的应用进行详细介绍,并通过学生反馈给出实验平台的综合评价。 展开更多
关键词 智能机器人 视听觉感知 虚拟仿真 人机交互 B/S架构 同步控制 实验设计
在线阅读 下载PDF
基于矫正理解的中文文本对抗样本生成方法 被引量:4
19
作者 王春东 孙嘉琪 杨文军 《计算机工程》 CAS CSCD 北大核心 2023年第2期37-45,共9页
自然语言处理技术在文本分类、文本纠错等任务中表现出强大性能,但容易受到对抗样本的影响,导致深度学习模型的分类准确性下降。防御对抗性攻击是对模型进行对抗性训练,然而对抗性训练需要大量高质量的对抗样本数据。针对目前中文对抗... 自然语言处理技术在文本分类、文本纠错等任务中表现出强大性能,但容易受到对抗样本的影响,导致深度学习模型的分类准确性下降。防御对抗性攻击是对模型进行对抗性训练,然而对抗性训练需要大量高质量的对抗样本数据。针对目前中文对抗样本相对缺乏的现状,提出一种可探测黑盒的对抗样本生成方法WordIllusion。在数据处理与计算模块中,数据在删除标点符号后输入文本分类模型得到分类置信度,再将分类置信度输入CKSFM计算函数,通过计算比较cksf值选出句子中的关键词。在关键词替换模块中,利用字形嵌入空间和同音字库中的相似词语替换关键词并构建对抗样本候选序列,再将序列重新输入数据处理与计算模块计算cksf值,最终选择cksf值最高的数据作为最终生成的对抗样本。实验结果表明,WordIllusion方法生成的对抗样本在多数深度学习模型上的攻击成功率高于基线方法,在新闻分类场景的DPCNN模型上相比于CWordAttack方法最多高出41.73个百分点,且生成的对抗样本与原始文本相似度很高,具有较强的欺骗性与泛化性。 展开更多
关键词 深度神经网络 自然语言处理 文本分类 对抗样本 矫正理解
在线阅读 下载PDF
无线漫游场景下的轨迹相似度计算方法
20
作者 常祎祎 王劲松 《高技术通讯》 EI CAS 北大核心 2019年第9期862-868,共7页
用户在无线网络间漫游时产生了大量的行为数据。这些数据蕴含着用户的生活轨迹,轨迹越相似的用户具备亲密社会关系的可能性越大。传统方法通过比较两条语义轨迹中的最长公共子序列来挖掘用户之间轨迹的相似程度。但这种算法忽视了轨迹... 用户在无线网络间漫游时产生了大量的行为数据。这些数据蕴含着用户的生活轨迹,轨迹越相似的用户具备亲密社会关系的可能性越大。传统方法通过比较两条语义轨迹中的最长公共子序列来挖掘用户之间轨迹的相似程度。但这种算法忽视了轨迹的时序性和轨迹点的连续性。为此,提出了一种基于时间特征和空间特征的轨迹相似度计算方法,从时空两个维度计算用户的轨迹距离,并依据轨迹相似度对用户聚类,挖掘不同时间切片下的聚类结果,对亲密度更高的用户对进行“共同漫游行为”的画像。实验结果表明,在无线漫游场景下,该方法可以较为准确地衡量用户之间的相似度,在找出具备社会关系的用户方面具有较好的效果,并能可视化用户间的共同漫游行为。 展开更多
关键词 校园网 无线漫游 时空数据 轨迹相似度 聚类
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部