期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
面向机器学习的数据库参数调优技术综述 被引量:3
1
作者 姜璐璐 高锦涛 《计算机工程与应用》 CSCD 北大核心 2024年第3期1-16,共16页
大数据时代,数据规模庞大、应用场景复杂,为满足苛刻的性能要求,面对庞杂的数据库参数,给出高质量的参数调优结果挑战巨大。传统启发式调优算法或者人工干预方法很难普适地满足各类调优需求。机器学习因其强大的学习和泛化能力被广泛应... 大数据时代,数据规模庞大、应用场景复杂,为满足苛刻的性能要求,面对庞杂的数据库参数,给出高质量的参数调优结果挑战巨大。传统启发式调优算法或者人工干预方法很难普适地满足各类调优需求。机器学习因其强大的学习和泛化能力被广泛应用于各种复杂场景,包括数据库参数调优。经过充分调研,给出学习式数据库参数调优技术的演化路线、依据路线,按照研究内容-存在问题-解决问题的思路,叙述传统参数调优技术、基于BO模型的参数调优技术以及基于RL的参数调优技术,展望未来的研究方向和所面临的挑战,希望为这一领域科研工作者提供有价值的参考。 展开更多
关键词 数据库系统 参数调优 机器学习
在线阅读 下载PDF
瞬态执行攻击防御方法研究进展 被引量:1
2
作者 李扬 高菲 +1 位作者 马自强 苗莉 《计算机工程与应用》 北大核心 2025年第2期37-58,共22页
瞬态执行攻击利用处理器微架构的实现特性窃取秘密,并通过缓存侧信道泄露秘密相关信息,对现代商用处理器的信息安全构成了极大威胁。随着攻击研究的不断深入,其防御方法也成为了研究热点。对瞬态执行攻击防御技术发展现状进行了系统性总... 瞬态执行攻击利用处理器微架构的实现特性窃取秘密,并通过缓存侧信道泄露秘密相关信息,对现代商用处理器的信息安全构成了极大威胁。随着攻击研究的不断深入,其防御方法也成为了研究热点。对瞬态执行攻击防御技术发展现状进行了系统性总结,剖析了熔断型攻击、幽灵型攻击、数据采样型攻击和缓存隐蔽信道的形成原因及分类依据;总结了防御方法的实现原理与发展现状,依据防御措施的介入阶段将其分为四类:基于代码检测的、基于破坏瞬态行为的、基于中断隐蔽信道的和面向攻击检测的防御方法,其中,特别总结了结合机器学习的攻击检测方法。对现有防御研究中存在的关键问题进行了分析与总结,并展望了未来的研究方向,以期为后续研究工作提供帮助。 展开更多
关键词 系统安全 瞬态执行攻击 缓存侧信道 防御方法 处理器安全
在线阅读 下载PDF
基于改进RT-DETR的多尺度特征融合的高效轻量皮肤病理检测方法
3
作者 任煜瀛 黄凌霄 +1 位作者 杜方 姚新波 《南方医科大学学报》 北大核心 2025年第2期409-421,共13页
目的针对皮肤病检测任务中存在皮肤病变区域多尺度、图像噪点干扰以及辅助诊疗设备资源有限影响检测准确性等问题,提出一种基于RT-DETR改进的高效轻量化皮肤病检测模型。方法引入轻量级FasterNet作为骨干网络,同时对FasterNetBlock模块... 目的针对皮肤病检测任务中存在皮肤病变区域多尺度、图像噪点干扰以及辅助诊疗设备资源有限影响检测准确性等问题,提出一种基于RT-DETR改进的高效轻量化皮肤病检测模型。方法引入轻量级FasterNet作为骨干网络,同时对FasterNetBlock模块进行重参数化改进。在颈部网络中引入卷积和注意力融合模块代替多头自注意力机制,形成AIFI-CAFM模块,从而增强模型捕获图像全局依赖关系和局部细节信息的能力。设计DRB-HSFPN特征金字塔网络替换跨尺度特征融合模块(CCFM),以融合不同尺度的上下文信息,提升颈部网络的语义特征表达能力。结合Inner-IoU和EIoU的优点,提出了Inner-EIoU替换原损失函数GIOU,进一步提高模型推理准确性和收敛速度。结果改进后的RT-DETR相较于原始模型,在HAM10000数据集上的mAP@50和mAP@50:95分别提升了4.5%和2.8%,检测速度FPS达到59.1帧/s。同时,改进模型的参数量为10.9M,计算量为19.3GFLOPs,相较于原始模型分别降低了46.0%和67.2%,验证了改进模型的有效性。结论本文提出的SD-DETR模型在降低参数量和计算量的同时,能够有效的提取并融合多尺度特征,从而显著提升了皮肤病检测任务的性能。 展开更多
关键词 皮肤病 轻量级网络 多尺度特征融合 注意力机制 RT-DETR
在线阅读 下载PDF
基于区块链的图像数字版权保护系统
4
作者 兰亚杰 马自强 +1 位作者 苗莉 胡富森 《应用科学学报》 北大核心 2025年第2期315-333,共19页
传统的版权管理方法依赖集中式服务器进行存储与验证,这会导致侵权检测困难、版权确权复杂、版权授权流程烦琐,以及缺乏有效的相似性检索机制等问题,使得为版权拥有者提供具有公信力的版权证明变得困难。为此,该文在Hyperledger Fabric... 传统的版权管理方法依赖集中式服务器进行存储与验证,这会导致侵权检测困难、版权确权复杂、版权授权流程烦琐,以及缺乏有效的相似性检索机制等问题,使得为版权拥有者提供具有公信力的版权证明变得困难。为此,该文在Hyperledger Fabric区块链网络的基础上,结合尺度不变特征变换相似性检测算法、离散余弦变换零水印算法、混沌映射图像加密算法、星际文件系统分布式存储,提出了一种图像数字版权保护系统。通过系统功能测试及性能分析发现,该系统可以实现确权图像相似性检测、版权所属权证明、去中心化加密存储、版权变更等版权维权功能。该研究为版权拥有者提供了一个透明、安全且开放的图像数字版权交易平台。 展开更多
关键词 区块链 尺度不变特征变换 离散余弦变换零水印 混沌映射 图像数字版权
在线阅读 下载PDF
面向低样本的工业图像异常检测综述
5
作者 郭新茹 宋丽娟 +2 位作者 朱文倩 杜方 马子睿 《计算机工程与应用》 北大核心 2025年第13期26-45,共20页
异常检测是计算机视觉的重要研究方向之一,被广泛应用于工业产品检测、医疗诊断和视频监控等领域。它可以监控产品质量并快速识别不符合标准的产品,从而实现自动化质量控制。在工业图像异常检测中,由于获取大量训练样本既耗时又昂贵,因... 异常检测是计算机视觉的重要研究方向之一,被广泛应用于工业产品检测、医疗诊断和视频监控等领域。它可以监控产品质量并快速识别不符合标准的产品,从而实现自动化质量控制。在工业图像异常检测中,由于获取大量训练样本既耗时又昂贵,因此低样本的工业图像异常检测成为研究热点和趋势。同时,大型视觉语言模型的出现推动了工业图像异常检测从单模态驱动发展到多模态融合,提高了检测的全面性。针对近四年的低样本工业图像异常检测,探讨了模态数量对异常检测性能的影响,并根据检测算法在处理数据和检测异常时采用的不同策略以及特征提取技术的提取范围对低样本异常检测方法进行分类。这旨在帮助研究人员快速了解并进一步改进异常检测技术和优化特征提取策略,从而提升低样本环境下的检测效率和准确性。此外,还对不同方法在MVTec AD和VisA数据集上的检测结果进行了对比,对比结果表明多模态融合方法中的混合特征融合在分类和分割异常方面表现突出。通过对比不同的检测技术和模型,总结了不同的低样本工业异常检测方法以及解决的问题,并讨论了未来的研究方向。 展开更多
关键词 工业图像异常检测 低样本 单模态驱动 多模态融合 混合特征融合
在线阅读 下载PDF
结合模糊测试和污点分析的幽灵漏洞检测
6
作者 李扬 马自强 +1 位作者 苗莉 姚梓豪 《信息安全研究》 北大核心 2025年第9期822-831,共10页
针对传统漏洞检测技术在Spectre V1漏洞检测中适用性不足、漏报率和误报率较高等问题,提出了一种结合模糊测试与污点分析的Spectre V1漏洞检测方法TransFT.首先,通过对程序代码进行控制流重构,模拟Spectre V1漏洞的错误预测行为;其次,... 针对传统漏洞检测技术在Spectre V1漏洞检测中适用性不足、漏报率和误报率较高等问题,提出了一种结合模糊测试与污点分析的Spectre V1漏洞检测方法TransFT.首先,通过对程序代码进行控制流重构,模拟Spectre V1漏洞的错误预测行为;其次,采用反馈驱动的模糊测试技术定位高风险代码片段,并保留和生成能够触发漏洞的测试用例,以提升测试效率;最后,基于静态污点分析对潜在漏洞进行验证,有效降低漏报率和误报率.实验结果表明,与传统方法相比,该方法在漏报率、误报率及测试时间方面均显著改善,展现出更优的漏洞检测能力. 展开更多
关键词 幽灵漏洞 瞬态执行攻击 漏洞检测 模糊测试 污点分析
在线阅读 下载PDF
基于冲突的缓存侧信道攻击与驱逐集综述
7
作者 姚梓豪 马自强 +1 位作者 李扬 魏良根 《计算机应用》 北大核心 2025年第7期2070-2078,共9页
缓存侧信道攻击是一种利用计算机缓存共享特性的侧信道攻击手段,对跨处理器、跨虚拟机的目标密码系统构成严重威胁。其中基于冲突的缓存侧信道攻击突破了使用特权指令的限制,能构造一组与目标地址映射到同一缓存集的虚拟地址,即驱逐集,... 缓存侧信道攻击是一种利用计算机缓存共享特性的侧信道攻击手段,对跨处理器、跨虚拟机的目标密码系统构成严重威胁。其中基于冲突的缓存侧信道攻击突破了使用特权指令的限制,能构造一组与目标地址映射到同一缓存集的虚拟地址,即驱逐集,从而造成缓存冲突,进而最终获取目标的隐私数据。构造驱逐集已成为基于冲突的缓存侧信道攻击和推测执行攻击的关键技术之一。因此,对基于冲突的缓存侧信道攻击与驱逐集的研究进行综述。首先,剖析了基于冲突的缓存侧信道攻击的基本原理;其次,分析了驱逐集构造算法的基本原理、发展现状,根据候选地址的操作策略和驱逐集的构造策略不同,将算法分为冲突移除法和冲突渐增法两类;再次,对驱逐集构造算法的影响因素进行了归纳;最后,讨论了基于冲突的缓存侧信道攻击的现状及未来的研究方向。 展开更多
关键词 系统安全 缓存侧信道攻击 驱逐集 虚拟地址 缓存替换策略
在线阅读 下载PDF
基于并联分支联合编码的网络恶意流量分类研究
8
作者 马自强 崔梦真 +1 位作者 杨天宇 张宁宁 《通信学报》 北大核心 2025年第8期193-204,共12页
针对单分支模型无法完整表述流量信息且并联分支模型无法很好地融合各个支路提取特征的问题,提出了一种基于并联分支联合编码的网络恶意流量分类模型。在特征提取方面,采用分裂注意力残差网络和双向长短期记忆网络(Bi-LSTM)对原始流量... 针对单分支模型无法完整表述流量信息且并联分支模型无法很好地融合各个支路提取特征的问题,提出了一种基于并联分支联合编码的网络恶意流量分类模型。在特征提取方面,采用分裂注意力残差网络和双向长短期记忆网络(Bi-LSTM)对原始流量分别提取空间特征和时序特征。在分支融合方面,采用交叉多头自注意力机制来利用分支间的关联性,并获得有效的特征融合。最终输入全连接层中进行网络恶意流量分类。在公开数据集USTC-TFC2016上的广泛实验表明,所提模型在准确率、精确度、召回率和F1值等关键性能指标上均表现出显著优势;在针对新型恶意流量的在线学习能力评估中,所提模型同样表现出优越的性能。 展开更多
关键词 流量分类 并联分支联合 双向长短期记忆网络 交叉多头自注意力机制
在线阅读 下载PDF
基于区块链技术的医疗信息共享研究综述 被引量:12
9
作者 陈嘉莉 马自强 +2 位作者 兰亚杰 苗莉 杨震 《计算机应用研究》 CSCD 北大核心 2024年第9期2573-2584,共12页
随着医疗信息共享的持续发展,数据安全、数据一致性、数据可控性和数据准确性逐渐受到关注。区块链技术因其去中心化、不可窜改和可追溯的特性被认为是解决医疗信息共享问题的有效手段,已有许多基于区块链的医疗信息共享方案涌现。旨在... 随着医疗信息共享的持续发展,数据安全、数据一致性、数据可控性和数据准确性逐渐受到关注。区块链技术因其去中心化、不可窜改和可追溯的特性被认为是解决医疗信息共享问题的有效手段,已有许多基于区块链的医疗信息共享方案涌现。旨在对基于区块链的医疗信息共享方案进行综合分析,探讨其优势、不足以及面临的挑战,为未来研究提供参考,推动该领域方案的进一步发展和完善。总结基于区块链的医疗信息共享方案,重点关注区块链模式、数据安全存储、访问控制策略和完整性验证等方面。分析不同方案的优势和不足之处,比较各方案的特点,探讨其在解决医疗信息共享问题中的效果。提出未来研究方向和发展建议,以促进基于区块链的医疗信息共享方案的进一步完善和创新。聚焦于基于区块链的医疗信息共享方案,涵盖区块链技术在医疗信息共享中的应用、数据安全、访问控制、完整性验证等相关主题。通过系统性的比较和分析,探讨当前方案的优势与挑战,为未来研究和实践提供指导和参考。 展开更多
关键词 区块链 医疗信息 安全共享 加密技术 访问控制 隐私保护 完整性验证
在线阅读 下载PDF
基于区块链的可搜索属性加密技术应用综述 被引量:9
10
作者 兰亚杰 马自强 +2 位作者 陈嘉莉 苗莉 许新 《计算机科学》 CSCD 北大核心 2024年第S01期870-883,共14页
随着信息共享的蓬勃发展,数据隐私安全问题逐渐凸显,催生了区块链技术和可搜索属性加密技术的迅速发展。区块链作为一种去中心化、不可篡改的技术,保障了搜索数据的安全性和完整性,可搜索属性加密技术可以有效地防止非法用户的访问查询... 随着信息共享的蓬勃发展,数据隐私安全问题逐渐凸显,催生了区块链技术和可搜索属性加密技术的迅速发展。区块链作为一种去中心化、不可篡改的技术,保障了搜索数据的安全性和完整性,可搜索属性加密技术可以有效地防止非法用户的访问查询。然而随着数据规模和复杂性的增加,出现了检索效率低、查询结果验证复杂、属性权限分发困难等问题。首先,针对以上问题,分别总结了基于区块链的可搜索加密技术、基于区块链的属性加密技术以及基于区块链的可搜索属性加密技术应用的研究现状。其次,对三者之间的优势和侧重点进行了比较分析。最后,重点总结了基于区块链的可搜索属性加密技术在关键字检索、属性权限管理以及数据完整性验证方面的应用,以及所面临的问题和挑战。希望为实现更安全、高效、去中心化的数据存储与共享提供更加安全的技术应用支持。 展开更多
关键词 区块链 属性加密 可搜索加密 隐私保护 数据共享
在线阅读 下载PDF
基于机器学习的政务微博情感分析模型设计 被引量:4
11
作者 张财 马自强 闫博 《计算机工程》 CAS CSCD 北大核心 2024年第12期386-395,共10页
针对政务微博评论杂乱、审核困难的问题,提出一种基于机器学习的政务微博情感分析模型。该模型能够量化分析政务微博中的情感,为自动审核提供有效依据。以2022年北京冬奥会和中国足协的微博为例,首先扩展与案例相关的词汇,并进行数据清... 针对政务微博评论杂乱、审核困难的问题,提出一种基于机器学习的政务微博情感分析模型。该模型能够量化分析政务微博中的情感,为自动审核提供有效依据。以2022年北京冬奥会和中国足协的微博为例,首先扩展与案例相关的词汇,并进行数据清洗和文本特征表示;然后采用机器学习模型进行情感倾向判断,并结合大连理工大学中文情感词汇文本计算情感强度。分别采用基于词袋模型和Word2vec模型的决策树、朴素贝叶斯和支持向量机模型进行预测,并对它们的性能进行对比评估。实验结果表明,在基于Word2vec的支持向量机模型下,情感分类的准确率达到84.3%,这表明所提模型在预测政务微博情感方面具有有效性,可应用于政务微博自动审核任务。 展开更多
关键词 机器学习 政务微博 情感强度 情感分析 情感分类
在线阅读 下载PDF
基于扩散模型的文本图像生成对比研究综述 被引量:4
12
作者 高欣宇 杜方 宋丽娟 《计算机工程与应用》 CSCD 北大核心 2024年第24期44-64,共21页
随着深度学习的不断发展,人工智能生成内容成为了一个热门话题,特别是扩散模型作为一种新兴的生成模型,在文本图像生成领域取得了显著进展。全面描述了扩散模型在文本图像生成任务中的应用,并与生成对抗网络和自回归模型的对比分析,揭... 随着深度学习的不断发展,人工智能生成内容成为了一个热门话题,特别是扩散模型作为一种新兴的生成模型,在文本图像生成领域取得了显著进展。全面描述了扩散模型在文本图像生成任务中的应用,并与生成对抗网络和自回归模型的对比分析,揭示了扩散模型的优势和局限性。同时深入探讨了扩散模型在提升图像质量、优化模型效率以及多语言文本图像生成方面的具体方法,通过在CUB、COCO和T2I-CompBench数据集上进行了实验分析,不仅验证了扩散模型零样本生成的能力,还凸显了其根据复杂文本提示生成高质量图像的能力。介绍了扩散模型在文本图像编辑、3D生成、视频及医学图像生成等领域的应用前景。总结了扩散模型在文本图像生成任务上面临的挑战以及未来的发展趋势,有助于研究者更深入地推进这一领域的研究。 展开更多
关键词 文本图像生成 扩散模型 生成对抗网络 自回归模型
在线阅读 下载PDF
基于机器学习的多目标缓存侧信道攻击检测模型 被引量:2
13
作者 姚梓豪 栗远明 +2 位作者 马自强 李扬 魏良根 《计算机应用》 CSCD 北大核心 2024年第6期1862-1871,共10页
当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同... 当前缓存侧信道攻击检测技术主要针对单一攻击模式,对2~3种攻击的检测方法有限,无法全面覆盖;此外,尽管对单一攻击的检测精度高,但随着攻击数增加,精度下降,容易产生误报。为了有效检测缓存侧信道攻击,利用硬件性能计数器(HPC)采集不同的缓存侧信道攻击特征,结合机器学习算法,提出一种基于机器学习的多目标缓存侧信道攻击检测模型。首先,分析不同缓存侧信道攻击方式的相关特征,精选关键特征并收集数据集;其次,进行独立的训练,建立针对每种攻击方式的检测模型;最后,在检测时将测试数据并行送入多个模型中,根据检测结果判断是否存在某种缓存侧信道攻击。实验结果显示,所提模型在检测Flush+Reload、Flush+Flush和Prime+Probe这3种缓存侧信道攻击时,分别达到99.91%、98.69%和99.54%的高准确率,即使在同时存在多种攻击的情况下,也能准确识别各种攻击方式。 展开更多
关键词 缓存侧信道攻击 缓存侧信道攻击检测 硬件性能计数器 特征分析 机器学习
在线阅读 下载PDF
结合决策树和AdaBoost的缓存侧信道攻击检测 被引量:1
14
作者 李扬 尹大鹏 +2 位作者 马自强 姚梓豪 魏良根 《计算机工程与科学》 CSCD 北大核心 2024年第3期440-452,共13页
缓存侧信道攻击严重威胁各类系统的安全,对攻击进行检测可以有效阻断攻击。为此,提出了一种基于决策树和AdaBoost的AD检测模型,通过匹配系统硬件事件信息特征,快速有效地识别缓存侧信道攻击。首先,分析缓存侧信道攻击特点,提取攻击硬件... 缓存侧信道攻击严重威胁各类系统的安全,对攻击进行检测可以有效阻断攻击。为此,提出了一种基于决策树和AdaBoost的AD检测模型,通过匹配系统硬件事件信息特征,快速有效地识别缓存侧信道攻击。首先,分析缓存侧信道攻击特点,提取攻击硬件事件特征模式。其次,利用决策树的快速响应能力,同时结合AdaBoost对数据样本进行加权迭代,对采集的不同负载下的特征数据进行模型训练,优化检测模型在不同负载时的整体检测精度。实验结果表明,该模型在不同系统负载条件下的检测精度均不低于98.8%,能够快速准确地检测出缓存侧信道攻击。 展开更多
关键词 系统安全 缓存侧信道攻击 机器学习 检测方法
在线阅读 下载PDF
多模态MRI脑肿瘤分割方法的特征融合技术综述
15
作者 刘海超 宋丽娟 《计算机工程与应用》 CSCD 北大核心 2024年第23期28-48,共21页
随着人工智能技术的快速发展,脑肿瘤分割在提高临床诊断、研究和治疗的准确性和效率方面取得了显著进展。多模态医疗图像分割正在成为当前脑肿瘤分割研究的热点和趋势,这是因为多模态医学图像可以提供更加全面和详尽的信息,增强了脑肿... 随着人工智能技术的快速发展,脑肿瘤分割在提高临床诊断、研究和治疗的准确性和效率方面取得了显著进展。多模态医疗图像分割正在成为当前脑肿瘤分割研究的热点和趋势,这是因为多模态医学图像可以提供更加全面和详尽的信息,增强了脑肿瘤分割算法的可行性和可靠性。然而,多模态数据的使用也面临着一系列的问题和挑战。模态特征在进行融合时可能无法充分利用,导致模态间信息遗漏和不均衡;模态之间的差异过大,可能会产生干扰和误导算法的表现。而且,模态缺失也是一个常见的问题,使多模态方法的效果进一步降低。因此,旨在研究医疗图像多模态融合方法,以帮助新研究者探索未来多模态脑肿瘤分割的方向。该研究的重点在于探讨在脑肿瘤分割中多模态数据的特征融合方法,并根据融合数据的抽象层次对各种方法进行分类。通过研究不同的融合算法和模型,希望能够解决脑肿瘤多模态数据融合的困难和挑战,提高脑肿瘤分割的准确性与可靠性,为脑肿瘤的诊断与治疗提供更好的支持。 展开更多
关键词 脑肿瘤分割 多模态 早期融合 晚期融合 多级别融合 模态缺失
在线阅读 下载PDF
基于Hyperledger Fabric的电子病历共享方案
16
作者 陈嘉莉 马自强 +2 位作者 苗莉 李冰雨 岳晓琳 《通信学报》 CSCD 北大核心 2024年第S1期60-74,共15页
针对电子病历的存储安全与共享过程中涉及的病历所有权及访问控制问题,提出了一种基于Hyperledger Fabric的电子病历共享解决方案。在此方案中,电子病历通过智能合约实现的代理重加密技术,根据是否需要共享的条件,被加密并存储在星际文... 针对电子病历的存储安全与共享过程中涉及的病历所有权及访问控制问题,提出了一种基于Hyperledger Fabric的电子病历共享解决方案。在此方案中,电子病历通过智能合约实现的代理重加密技术,根据是否需要共享的条件,被加密并存储在星际文件系统(IPFS)中。病历的IPFS地址将被记录在区块链上,以确保其不可篡改性。在共享病历时,患者将制定严格的访问控制策略,借助基于属性的加密(CP-ABE)和AsmuthBloom秘密共享算法,确保电子病历仅能被经过授权的人员访问。同时,参与秘密分发的各方将协作恢复密钥,进而解密病历。所提方案在安全性方面进行了全面阐述,确保电子病历在存储与共享过程中能够抵御各类攻击,保证数据的完整性和隐私性。与其他秘密共享方案相比,所提方案在理论上的时间复杂度上表现出色,为电子病历的安全存储与多人共享提供了高效且可靠的解决方案。 展开更多
关键词 Hyperledger Fabric 电子病历共享 代理重加密 Asmuth-Bloom秘密共享算法
在线阅读 下载PDF
基于多模态知识图谱的中文跨模态实体对齐方法 被引量:4
17
作者 王欢 宋丽娟 杜方 《计算机工程》 CAS CSCD 北大核心 2023年第12期88-95,共8页
多模态数据间交互式任务的出现对综合利用不同模态的知识提出了较高的要求,因此多模态知识图谱应运而生。在多模态知识图谱的构建过程中图像与文本实体是否指代同一对象尤为重要,这要求对中文跨模态实体进行实体对齐。针对该问题,提出... 多模态数据间交互式任务的出现对综合利用不同模态的知识提出了较高的要求,因此多模态知识图谱应运而生。在多模态知识图谱的构建过程中图像与文本实体是否指代同一对象尤为重要,这要求对中文跨模态实体进行实体对齐。针对该问题,提出一种基于多模态知识图谱的中文跨模态实体对齐方法。将图像信息引入实体对齐任务,面向领域细粒度图像和中文文本,设计单双流交互预训练语言模型(CCMEA)。基于自监督学习方法,利用视觉和文本编码器提取视觉和文本特征,并通过交叉编码器进行精细建模,最终采用对比学习方法计算图像和文本实体的匹配度。实验结果表明,在MUGE和Flickr30k-CN数据集上,CCMEA模型的平均召回率(MR)相比于WukongViT-B基线模型分别提升了3.20和11.96个百分点,并在自建的TEXTILE数据集上MR达到94.3%。上述实验结果证明了该方法可以有效对齐中文跨模态实体,并且具有较高的准确性和实用性。 展开更多
关键词 多模态 知识图谱 实体对齐 自监督 纺织行业
在线阅读 下载PDF
基于贝叶斯优化的无标签网络剪枝算法 被引量:3
18
作者 高媛媛 余振华 +1 位作者 杜方 宋丽娟 《计算机应用》 CSCD 北大核心 2023年第1期30-36,共7页
针对深度神经网络(DNN)的参数和计算量过大问题,提出一种基于贝叶斯优化的无标签网络剪枝算法。首先,利用全局剪枝策略来有效避免以逐层方式修剪而导致的模型次优压缩率;其次,在网络剪枝过程中不依赖数据样本标签,并通过最小化剪枝网络... 针对深度神经网络(DNN)的参数和计算量过大问题,提出一种基于贝叶斯优化的无标签网络剪枝算法。首先,利用全局剪枝策略来有效避免以逐层方式修剪而导致的模型次优压缩率;其次,在网络剪枝过程中不依赖数据样本标签,并通过最小化剪枝网络与基线网络输出特征的距离对网络每层的压缩率进行优化;最后,利用贝叶斯优化算法寻找网络每一层的最优剪枝率,以提高子网搜索的效率和精度。实验结果表明,使用所提算法在CIFAR-10数据集上对VGG-16网络进行压缩,参数压缩率为85.32%,每秒浮点运算次数(FLOPS)压缩率为69.20%,而精度损失仅为0.43%。可见,所提算法可以有效地压缩DNN模型,且压缩后的模型仍能保持良好的精度。 展开更多
关键词 深度神经网络 模型压缩 网络剪枝 网络结构搜索 贝叶斯优化
在线阅读 下载PDF
分块压缩学习剪枝算法
19
作者 刘会东 余振华 +1 位作者 杜方 宋丽娟 《小型微型计算机系统》 CSCD 北大核心 2023年第2期269-274,共6页
为压缩网络剪枝过程中较大的搜索空间,从预训练深度神经网络中找到最佳的稀疏网络结构,本文提出一种基于遗传算法和知识蒸馏的分块压缩学习算法(CCLA).首先,在预定义压缩空间中将学生网络初始化为一个稀疏网络结构.然后,将教师网络和学... 为压缩网络剪枝过程中较大的搜索空间,从预训练深度神经网络中找到最佳的稀疏网络结构,本文提出一种基于遗传算法和知识蒸馏的分块压缩学习算法(CCLA).首先,在预定义压缩空间中将学生网络初始化为一个稀疏网络结构.然后,将教师网络和学生网络按层划分多个块网络,在教师网络的监督下对学生网络进行逐块压缩.最后,使用遗传算法搜索学生网络中每个块网络的稀疏结构.在CIFAR-10数据集上对VGG-16网络和ResNet-110网络的实验结果表明,本文所提方法性能表现良好,例如,在CIFAR-10数据集上对VGG-16进行压缩,可压缩掉87.82%的参数和70.4%的浮点运算(Floating Point of operations,FLOPs),而精度损失仅为0.37%. 展开更多
关键词 网络剪枝 网络架构搜索 遗传算法 知识蒸馏
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部