期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
深度学习在ENSO预测中的应用研究
1
作者 方巍 付海燕 罗京佳 《大气科学学报》 北大核心 2025年第3期429-437,共9页
厄尔尼诺-南方涛动(El Nino-Southern Oscillation,ENSO)是自然界气候变化中年际变化最显著的异常信号。ENSO会在全球范围内引发天气和气候异常,由此造成的自然灾害给人类生命和财产安全带来了巨大危害。随着人工智能的发展,ENSO预测方... 厄尔尼诺-南方涛动(El Nino-Southern Oscillation,ENSO)是自然界气候变化中年际变化最显著的异常信号。ENSO会在全球范围内引发天气和气候异常,由此造成的自然灾害给人类生命和财产安全带来了巨大危害。随着人工智能的发展,ENSO预测方法已从传统方法拓展到了深度学习技术。因此,对ENSO预测进行了较为全面的论述:概述了ENSO相关知识;回顾了传统的预测方法;介绍了深度学习模型在ENSO预测中的应用,分析了它们的优势、局限性以及改进方向;基于当前方法面临的挑战,对未来ENSO预测的发展趋势进行了展望。 展开更多
关键词 ENSO预测 人工智能 深度学习 气候变化 气象灾害
在线阅读 下载PDF
基于可逆神经网络的黑盒GAN生成人脸反取证方法
2
作者 陈北京 冯逸凡 李玉茹 《信息安全研究》 北大核心 2025年第5期394-401,共8页
生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基... 生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基于可逆神经网络(invertible neural network, INN)的黑盒GAN生成人脸反取证方法.该方法通过INN将真实人脸特征嵌入GAN生成人脸中,使生成的反取证人脸能够误导取证模型.同时,在训练中引入特征损失,通过最大化反取证人脸特征与真实人脸特征间的余弦相似度,进一步提升反取证性能.实验结果表明,在不依赖任何白盒模型的场景下,该方法对8种取证模型都有良好的攻击性能,优于对比的7种方法,且可以生成高视觉质量的反取证人脸. 展开更多
关键词 对抗攻击 可逆神经网络 GAN生成人脸 反取证 黑盒
在线阅读 下载PDF
基于梯度权值追踪的域自适应分类研究
3
作者 崔绍君 季繁繁 +1 位作者 王婷 袁晓彤 《南京信息工程大学学报》 北大核心 2025年第2期203-214,共12页
本文提出一种基于梯度权值追踪的剪枝与优化算法(GWP),旨在解决无监督领域中存在的过拟合问题,即在下游任务上的精度远低于在训练集上的精度.针对无监督领域自适应中基于差异与基于对抗的方法,将稠密-稀疏-稠密策略应用于解决过拟合问题... 本文提出一种基于梯度权值追踪的剪枝与优化算法(GWP),旨在解决无监督领域中存在的过拟合问题,即在下游任务上的精度远低于在训练集上的精度.针对无监督领域自适应中基于差异与基于对抗的方法,将稠密-稀疏-稠密策略应用于解决过拟合问题.先对网络进行密集预训练,并学出哪些连接是重要的;在剪枝阶段,与原有的稠密-稀疏-稠密策略中的剪枝过程不同,本文的优化算法同时将权值和梯度联合考虑,既考虑到了权值信息(即零阶信息),也考虑到了梯度信息(即一阶信息)对网络剪枝过程的影响;在重密集阶段,恢复被修剪的连接,并以较小的学习率重新训练密集网络.最终,得到的网络在下游任务上取得了理想的效果.实验结果表明,与原有的基于差异和基于对抗的领域自适应方法相比,本文提出的GWP可以有效提升下游任务精度,且具有即插即用的效果. 展开更多
关键词 梯度权值追踪 无监督领域自适应 稠密-稀疏-稠密 过拟合 零阶信息 一阶信息
在线阅读 下载PDF
基于少样本学习的区块链地址身份推断方法研究
4
作者 陈彦宇 黎凯 付章杰 《计算机工程与应用》 北大核心 2025年第12期311-318,共8页
由于区块链的匿名性,钓鱼诈骗、黑客攻击等安全威胁层出不穷,造成了巨大经济损失。区块链身份推断可有效分析匿名地址的交易行为特征,推断地址的身份类型,以加强区块链监管治理。现有的身份推断模型大多依赖大量标记样本进行训练,但是... 由于区块链的匿名性,钓鱼诈骗、黑客攻击等安全威胁层出不穷,造成了巨大经济损失。区块链身份推断可有效分析匿名地址的交易行为特征,推断地址的身份类型,以加强区块链监管治理。现有的身份推断模型大多依赖大量标记样本进行训练,但是现实中往往难以获取足量的标签地址,对于少量标签的身份类型的检测能力不足。因此,首次提出在少样本环境下的进行区块链地址身份推断,提出了基于少样本学习的区块链地址身份推断方案。为了实现对交易图的深入特征提取,设计了改进的三元组损失函数,该函数在嵌入空间中有效聚集同类样本,同时分离异类样本,显著提升了特征嵌入表示在不同身份类型间的区分度。创新性地提出了一种基于距离加权的原型网络,能够根据样本与均值中心的距离动态调整注意力权重,有效减少异常值和噪声值的干扰,增强类原型计算的准确性。使用度量学习模块将每个样本与各类原型进行距离度量来得到最终的预测结果。这些改进不仅提升了模型在少样本条件下的性能,还增强了模型对未知身份类型推断的泛化能力。实验结果表明,该模型在真实以太坊的交易数据集上测试取得了优异性能,证明了方法的有效性。 展开更多
关键词 区块链 以太坊 少样本学习 身份推断
在线阅读 下载PDF
元宇宙:概念、技术及应用研究综述 被引量:30
5
作者 方巍 伏宇翔 《南京信息工程大学学报(自然科学版)》 CAS 北大核心 2024年第1期30-45,共16页
网络技术、人机交互和人工智能等技术的飞速发展催生了元宇宙,并进一步促进人们物质生活各个方面的数字化转型.2021年是元宇宙元年,元宇宙作为一个新兴的概念受到产业界、学术界、媒体界及公众的广泛关注.本文尝试从技术维度和应用角度... 网络技术、人机交互和人工智能等技术的飞速发展催生了元宇宙,并进一步促进人们物质生活各个方面的数字化转型.2021年是元宇宙元年,元宇宙作为一个新兴的概念受到产业界、学术界、媒体界及公众的广泛关注.本文尝试从技术维度和应用角度深度剖析元宇宙.首先,从定义、起源与发展、特征和关键技术(网络及运算技术、物联网技术、人机交互技术、电子游戏技术、区块链技术、数字孪生技术和其他技术)等多方面对元宇宙的概念及内涵进行论述;然后,讨论了当下布局元宇宙的企业和应用实例;最后,剖析了目前元宇宙发展存在的问题和机遇,并对未来研究与应用进行了展望.通过对元宇宙当前的发展状况、研究趋势进行归纳分析以及科学地评估元宇宙的落地应用,为元宇宙研究人员提供有益的参考和借鉴. 展开更多
关键词 元宇宙 数字孪生 人工智能 虚拟现实 边缘计算 6G 区块链
在线阅读 下载PDF
区块链互操作性技术研究进展 被引量:1
6
作者 陈先意 王康 +1 位作者 丁思哲 付章杰 《计算机科学与探索》 CSCD 北大核心 2024年第1期75-92,共18页
区块链技术因其去中心化、高透明度等优良特性引领了新一代数据存储技术的发展,近年来广泛应用于社会治理、金融保险、数字版权等领域。然而,作为一个基于规范和协议的自封闭系统,区块链不同链间无法直接实现数据通信,难以满足跨领域应... 区块链技术因其去中心化、高透明度等优良特性引领了新一代数据存储技术的发展,近年来广泛应用于社会治理、金融保险、数字版权等领域。然而,作为一个基于规范和协议的自封闭系统,区块链不同链间无法直接实现数据通信,难以满足跨领域应用的数据共享需求,区块链互操作性技术应运而生。目前,该技术的项目实例分析较少。基于区块链互操作性最新研究成果,系统性总结了近年来互操作技术的代表性方案,并归纳展望了发展前景。首先,按照通信各链的结构差异,将区块链互操作方法划分成同构扩容和异构互操作两种类型;其次,按照技术发展脉络和区块链分层架构,分别介绍两种类型的代表性方法,分析比较了各方法的实现原理和技术细节,归纳总结它们的优缺点;再次,介绍了目前已经实施的区块链互操作性项目研发进展,重点介绍其实现思路、运营模式和现状,并在吞吐量、安全性等多个指标上对比分析其性能;最后,展望了区块链互操作性技术各方向的发展趋势。 展开更多
关键词 区块链 互操作性 跨链 区块链生态系统
在线阅读 下载PDF
基于图神经网络与元学习的小样本关系推理模型
7
作者 刘文杰 陈亮 任智杰 《计算机工程》 北大核心 2025年第5期124-132,共9页
知识图谱关系推理旨在推理实体间缺失的链接,当前知识图谱关系推理模型在小样本关系推理上表现不佳,且难以对训练集中未出现的实体进行关系推理。针对以上问题,提出一种基于图神经网络(GNN)与损失权重元学习的知识图谱小样本关系归纳推... 知识图谱关系推理旨在推理实体间缺失的链接,当前知识图谱关系推理模型在小样本关系推理上表现不佳,且难以对训练集中未出现的实体进行关系推理。针对以上问题,提出一种基于图神经网络(GNN)与损失权重元学习的知识图谱小样本关系归纳推理模型。模型利用图神经网络学习目标实体间的子图模式,从而泛化到新实体的关系推理。通过路径掩码策略降低模型对特定子图模式的依赖,捕捉数据中的关键特征和模式,从而提高模型归纳推理泛化能力。基于元学习方法引入分布均衡的元数据集来学习一个自适应损失函数,调整不同样本的损失权重,使模型更关注难以预测的小样本关系,从而提高模型对小样本关系预测的准确度。最后,在归纳链接预测基准数据集FB15k-237和NELL-995中过滤掉没有子图的三元组,并进行链接预测和三元组分类任务,同时对测试集中属于小样本关系的三元组进行评价。实验结果表明,所提模型在归纳推理基准数据集上具有较好的表现,并且在7个小样本数据集上的性能比目前最优的模型平均提升1%左右。 展开更多
关键词 知识图谱 图神经网络 小样本关系预测 路径掩码 损失权重元学习
在线阅读 下载PDF
深度学习的轻量化神经网络结构研究综述 被引量:43
8
作者 王军 冯孙铖 程勇 《计算机工程》 CAS CSCD 北大核心 2021年第8期1-13,共13页
随着深度神经网络和智能移动设备的快速发展,网络结构轻量化设计逐渐成为前沿且热门的研究方向,而轻量化的本质是在保持深度神经网络精度的前提下优化存储空间和提升运行速度。阐述深度学习的轻量化网络结构设计方法,对比与分析人工设... 随着深度神经网络和智能移动设备的快速发展,网络结构轻量化设计逐渐成为前沿且热门的研究方向,而轻量化的本质是在保持深度神经网络精度的前提下优化存储空间和提升运行速度。阐述深度学习的轻量化网络结构设计方法,对比与分析人工设计的轻量化方法、基于神经网络结构搜索的轻量化方法和基于自动模型压缩的轻量化方法的创新点与优劣势,总结与归纳上述3种主流轻量化方法中性能优异的网络结构并分析各自的优势和局限性。在此基础上,指出轻量化网络结构设计所面临的挑战,同时对其应用方向及未来发展趋势进行展望。 展开更多
关键词 深度学习 轻量化设计 深度可分离卷积 Octave卷积 神经网络结构搜索 模型压缩
在线阅读 下载PDF
一种支持安全联邦学习的主动保护模型水印框架
9
作者 陈先意 丁思哲 +2 位作者 王康 闫雷鸣 付章杰 《计算机工程》 北大核心 2025年第1期138-147,共10页
联邦学习作为一种新型的深度学习范式,允许多个参与方在客户端本地共同训练模型,极大地保护了用户的数据隐私,得到了广泛关注和研究。然而,联邦学习作为一种分布式学习方式,极易遭受非法复制、恶意分发及客户端懒惰不作为等攻击。针对... 联邦学习作为一种新型的深度学习范式,允许多个参与方在客户端本地共同训练模型,极大地保护了用户的数据隐私,得到了广泛关注和研究。然而,联邦学习作为一种分布式学习方式,极易遭受非法复制、恶意分发及客户端懒惰不作为等攻击。针对上述问题,提出一种支持安全联邦学习的主动保护模型水印框架。首先,设计了一个基于护照层水印的个性化参数聚合方法,在解决水印冲突问题的同时防止懒惰客户端盗窃模型;其次,设计了一个基于向量承诺的全局水印聚合方法,有效抵御了恶意攻击者伪造私有水印进行歧义攻击。实验结果表明,与当前最好的FedIPR相比,所提方法具有更高的水印容量,可以支持更大型的联邦学习系统;在差分隐私、客户端选择等安全联邦学习策略下能保持近100%的水印提取率,在遭遇微调、剪枝等攻击时也能保持98%以上的水印提取率。 展开更多
关键词 版权保护 联邦学习 向量承诺 歧义攻击 懒惰客户端
在线阅读 下载PDF
基于深度学习的车辆再识别研究进展 被引量:16
10
作者 张小瑞 陈旋 +1 位作者 孙伟 葛楷 《计算机工程》 CAS CSCD 北大核心 2020年第11期1-11,共11页
车辆再识别是计算机视觉领域一个前沿且具有挑战的课题,旨在非重叠视角域、多摄像头网络下进行车辆匹配。近年来,深度学习技术凭借其优越性能在车辆再识别任务中得到成功应用并成为研究热点。对此,阐述基于深度学习的车辆再识别研究现状... 车辆再识别是计算机视觉领域一个前沿且具有挑战的课题,旨在非重叠视角域、多摄像头网络下进行车辆匹配。近年来,深度学习技术凭借其优越性能在车辆再识别任务中得到成功应用并成为研究热点。对此,阐述基于深度学习的车辆再识别研究现状,给出车辆再识别问题定义,指出只利用车牌和传统方法进行识别的局限性。从不同角度对现有方法进行分类和总结,列举4种常用的车辆再识别数据集,比较经典方法在其中的性能表现,为实际应用中合理选用提供参考。在此基础上,分析车辆再识别研究面临的挑战,并对其发展趋势进行展望。 展开更多
关键词 车辆再识别 深度学习 卷积神经网络 智能交通系统 计算机视觉
在线阅读 下载PDF
DPC-DQRL:动态行为克隆约束的离线-在线双Q值强化学习
11
作者 闫雷鸣 刘健 朱永昕 《计算机应用研究》 北大核心 2025年第4期1003-1010,共8页
离线-在线强化学习旨在使用少量在线微调来提高预训练模型的性能。现有方法主要包括无约束微调与约束微调。前者往往由于分布偏移过大而导致严重的策略崩溃;后者由于保留离线约束导致性能提升缓慢,影响训练效率。为了改善上述问题,可视... 离线-在线强化学习旨在使用少量在线微调来提高预训练模型的性能。现有方法主要包括无约束微调与约束微调。前者往往由于分布偏移过大而导致严重的策略崩溃;后者由于保留离线约束导致性能提升缓慢,影响训练效率。为了改善上述问题,可视化对比分析两类方法的微调过程,发现不准确的Q值估计是影响性能的主要原因,并提出了一种动态策略约束的双Q值强化学习算法(DPC-DQRL)。首先,该算法设计了遵循记忆遗忘规律的动态行为克隆约束,在微调过程中动态调整约束强度;其次,构建离线-在线双Q值网络,引入离线动作价值网络参与Q值估计,提高微调过程中Q值的准确性。在Gym仿真平台使用MuJoCo物理引擎进行了Halfcheetah、Hopper、Walker2D三个经典仿真任务,使用DPC-DQRL算法微调后性能比原预训练模型分别提升47%、63%、20%,所有任务的平均归一化得分比最优基线算法提升10%。实验结果表明,DPC-DQRL在提升模型性能的同时保证了模型的稳定,与其他算法相比具有一定的优越性。 展开更多
关键词 深度强化学习 离线-在线强化学习 动态策略约束 Q值估计
在线阅读 下载PDF
融合对比学习的对抗式无监督领域自适应图像分类方法
12
作者 王婷 季繁繁 +1 位作者 崔绍君 袁晓彤 《计算机辅助设计与图形学学报》 北大核心 2025年第5期844-855,共12页
提出一种融合对比学习的对抗式无监督领域自适应图像分类方法(CADA),旨在将从标记良好的源域训练得到的模型推广到未标记的目标域时仍然保持良好的泛化性能.针对以往的基于对抗的无监督领域自适应方法中存在的只在整体上对齐源域和目标... 提出一种融合对比学习的对抗式无监督领域自适应图像分类方法(CADA),旨在将从标记良好的源域训练得到的模型推广到未标记的目标域时仍然保持良好的泛化性能.针对以往的基于对抗的无监督领域自适应方法中存在的只在整体上对齐源域和目标域的特征,而忽略了2个领域在全局分布对齐的同时属于同一类的特征是否对齐的问题,以及对无标签的目标域样本利用不充分的问题,将对比学习的思想引入到基于对抗的无监督领域自适应方法中,通过不断地拉近目标域中相似样本在特征空间中的距离,同时不断地推离不相似的样本,使得无标签的目标域样本的分类边界更加清晰,从而使得源域和目标域样本在全局对齐的同时也实现类内对齐;将目标域的样本经过数据增强后送入对比学习模块,使得目标域无标记的样本得到了更充分的利用.与原有的基于对抗的无监督领域自适应方法相比,提出的CADA在Office-31, Office-Home和VisDA-2017数据集上的平均准确率比原有方法提高了2~6个百分点. 展开更多
关键词 无监督领域自适应 自监督学习 对比学习 类对比知识 图像分类
在线阅读 下载PDF
改进DenseNet的乳腺癌病理图像八分类研究 被引量:6
13
作者 赵晓平 王荣发 +1 位作者 孙中波 魏旭全 《计算机工程与应用》 CSCD 北大核心 2023年第5期213-221,共9页
目前,在医学图像领域存在乳腺癌组织病理图像自动分类难以应用于临床诊断的现象,究其根源是当前没有大型公开的数据集或数据集数据不均衡。针对上述问题,提出一种结合密集卷积神经网络(dense convolutional network,DenseNet)、注意力机... 目前,在医学图像领域存在乳腺癌组织病理图像自动分类难以应用于临床诊断的现象,究其根源是当前没有大型公开的数据集或数据集数据不均衡。针对上述问题,提出一种结合密集卷积神经网络(dense convolutional network,DenseNet)、注意力机制(attention mecheanism)和焦点损失函数(Focal loss)的乳腺癌组织病理图像的多分类模型,即DAFLNet。DAFLNet在乳腺癌组织病理图像数据集BreaKHis上进行训练、验证与测试,最终实验结果显示,该模型对良恶性二分类的识别准确率达到99.1%,对乳腺亚型八分类的识别准确率达到95.5%。证明在数据不均衡的条件下,DAFLNet模型能够准确地对乳腺组织病理图像进行八分类。 展开更多
关键词 乳腺癌病理图像 DenseNet 八分类 注意力机制 Focal loss
在线阅读 下载PDF
基于细粒度局部伪影的生成式图像检测
14
作者 袁程胜 陈金瑞 +2 位作者 徐晨维 刘庆程 付章杰 《计算机工程与科学》 北大核心 2025年第8期1449-1458,共10页
随着人工智能技术的飞速发展,利用生成对抗网络(GAN)与扩散模型(Diffusion Model)等模型生成的图像,已达到肉眼难以辨识真伪的高度逼真水平。尽管当前检测技术能在特定任务中展现优异性能,但是面对未知模型生成的图像时,其泛化能力往往... 随着人工智能技术的飞速发展,利用生成对抗网络(GAN)与扩散模型(Diffusion Model)等模型生成的图像,已达到肉眼难以辨识真伪的高度逼真水平。尽管当前检测技术能在特定任务中展现优异性能,但是面对未知模型生成的图像时,其泛化能力往往不尽如人意。为了应对这一挑战,提出一种基于细粒度局部伪影的双分支框架,旨在深入挖掘图像全局的空间特征以及多个局部区域的伪造痕迹。利用生成式图像普遍存在的上采样操作在空间域上导致的细粒度伪影现象,并结合图像全局结构信息与局部细节信息,显著提升了检测方法在不同场景中的泛化能力。通过这一方法,能够更全面地分析图像的细粒度篡改痕迹并学习生成式图像的独特指纹,在鉴别AI生成式图像方面展现出更强的鲁棒性和准确性。实验结果表明,本文所提方法在处理多种GAN和扩散模型生成的数据集时均表现出色,进一步验证了其有效性。 展开更多
关键词 生成对抗网络 扩散模型 伪造检测 生成式检测
在线阅读 下载PDF
基于多层次插值预测和全局排序的彩色图像可逆信息隐藏
15
作者 任前龙 熊礼治 《南京信息工程大学学报》 北大核心 2025年第2期191-202,共12页
为了有效解决现有彩色图像可逆数据隐藏(Reversible Data Hiding,RDH)算法中隐写图像视觉质量低的问题,提出一种多层次插值预测和全局排序的彩色图像RDH方案.首先,为了充分利用图像中不同纹理区域的特征,设计一种多层次插值预测方法,显... 为了有效解决现有彩色图像可逆数据隐藏(Reversible Data Hiding,RDH)算法中隐写图像视觉质量低的问题,提出一种多层次插值预测和全局排序的彩色图像RDH方案.首先,为了充分利用图像中不同纹理区域的特征,设计一种多层次插值预测方法,显著地提升了像素的预测精度;然后,设计一种基于复杂度的全局排序策略,分别对彩色图像三个通道中的预测误差进行排序,充分利用每个通道中预测误差的全局特征,生成分布更加集中的三维预测误差直方图(Three-Dimensional Prediction Error Histogram,3D PEH);最后,利用自适应三维映射策略修改误差直方图,嵌入秘密数据.实验结果表明,与最新的一些方案相比,所提的方法实现了更好的嵌入性能. 展开更多
关键词 彩色图像 可逆信息隐藏 多层次插值预测 全局排序
在线阅读 下载PDF
基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏
16
作者 高光勇 季驰 夏志华 《计算机研究与发展》 北大核心 2025年第4期1050-1064,共15页
随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏(reversible data hiding in encrypted images,RDHEI)技术已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相比在应... 随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏(reversible data hiding in encrypted images,RDHEI)技术已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相比在应用场景上有很大局限性.此外,由于目前关于密文域的可逆信息隐藏方法主要集中于灰度图像,同时针对彩色图像的特性优化较少,往往无法对彩色载体图像实现更好的性能,所以进一步加强对基于彩色密文图像的可逆信息隐藏算法的研究具有很高的价值.首次提出了一种可以用于云计算环境的基于颜色通道相关性和熵编码的高性能彩色密文图像可逆信息隐藏算法(RDHEI-CE).首先,原始彩色图像的RGB通道被分离并分别得出预测误差.接下来,通过自适应熵编码和预测误差直方图生成嵌入空间.之后通过颜色通道相关性进一步扩展嵌入空间,并将秘密信息嵌入加密图像中.最后,对载密图像进行可逆置乱以抵御唯密文攻击.与大多数最先进的可逆信息隐藏方法相比,实验表明RDHEI-CE算法提供了更高的嵌入率和更好的安全性,并且拓宽了可逆信息隐藏在云端的应用场景. 展开更多
关键词 可逆信息隐藏 密文图像 彩色图像 颜色通道相关性 熵编码
在线阅读 下载PDF
图像修复方法研究综述 被引量:16
17
作者 罗海银 郑钰辉 《计算机科学与探索》 CSCD 北大核心 2022年第10期2193-2218,共26页
图像修复是指恢复图像中受损区域像素,使其尽可能地与原始图像保持一致。图像修复不仅在计算机视觉任务中至关重要,同时也是其他图像处理任务研究的重要基石。然而现存图像修复相关总结研究较少,为了更好地学习和推进图像修复任务研究,... 图像修复是指恢复图像中受损区域像素,使其尽可能地与原始图像保持一致。图像修复不仅在计算机视觉任务中至关重要,同时也是其他图像处理任务研究的重要基石。然而现存图像修复相关总结研究较少,为了更好地学习和推进图像修复任务研究,对近十年的经典图像修复算法和极具代表性的深度学习图像修复方法进行了回顾和分析。首先,简单概述了经典的传统图像修复方法,并将其分为基于偏微分方程和基于样本的图像修复方法,同时进一步分析了传统图像方法局限性;着重分类且阐述了现有基于深度学习的图像修复方法,根据模型输出图像数量的不同,将其划分为单元图像修复和多元图像修复,结合方法应用图像、损失函数、类型、优势以及局限性对不同方法进行分析总结。之后,详述了图像修复方法常用数据集和定量评价指标,并给出图像修复方法在不同图像数据集上修复不同面积损坏区域的定量数据,根据定量数据对比分析了基于深度学习的图像修复方法性能。最后,归纳分析了现有图像修复方法的局限性,并对未来重点研究方向提出了新的思路和展望。 展开更多
关键词 计算机视觉 图像修复 深度学习 单元图像修复 多元图像修复
在线阅读 下载PDF
基于3D卷积和自注意力机制的卫星云图预测研究 被引量:5
18
作者 方巍 李佳欣 陆文赫 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第1期155-164,共10页
卫星云图是气象预报的重要资源之一,可以显示云层的生消变化,对气象分析和预报工作有极大的作用.对云图进行一定时间段的预测有助于及时掌握云层的移动轨迹和变化情况,提高卫星云图资料的实用性.然而,当前卫星云图的预测面临诸多困难,例... 卫星云图是气象预报的重要资源之一,可以显示云层的生消变化,对气象分析和预报工作有极大的作用.对云图进行一定时间段的预测有助于及时掌握云层的移动轨迹和变化情况,提高卫星云图资料的实用性.然而,当前卫星云图的预测面临诸多困难,例如,云团的变化大多是非平稳、非线性的;云图数据量小,实时性差等.因此,从时空序列的角度出发,提出一种基于3D卷积和自注意力机制的卫星云图预测模型,该模型在ST-LSTM(Spatiotemporal Long ShortTerm Memory)的基础上,在其单元内部引入3D卷积和自注意力机制,使模型能同时提取时间信息和空间特征,进一步增强云层短期趋势和长期依赖的联系;同时,在其外部框架使用空间和通道注意力机制,促进对云图空间特征的提取.在风云四号的卫星云图上进行评估,实验结果证明,该模型能够较准确地预测云层的形态变化和运动轨迹,各项评价指标均优于现有模型. 展开更多
关键词 风云四号 云图预测 3D卷积 注意力机制
在线阅读 下载PDF
基于可逆数字水印的无线传感器网络可恢复数据聚合协议 被引量:5
19
作者 高光勇 韩婷婷 夏志华 《计算机科学》 CSCD 北大核心 2023年第8期333-341,共9页
针对无线传感器网络数据安全认证协议的高能耗与传感器节点资源受限的对立问题,文中提出了一种基于可逆数字水印的聚合协议。一方面,在感知节点处,将水印嵌入到感知数据中,对水印数据进行基于椭圆曲线的同态加密,以此保证数据在传输过... 针对无线传感器网络数据安全认证协议的高能耗与传感器节点资源受限的对立问题,文中提出了一种基于可逆数字水印的聚合协议。一方面,在感知节点处,将水印嵌入到感知数据中,对水印数据进行基于椭圆曲线的同态加密,以此保证数据在传输过程中的私密性;在簇头节点处,对接收的数据只进行聚合和转发操作,以此减小网络通信开销;在基站处,通过提取水印对数据进行完整性认证。另一方面,该协议提出了一种基于环的聚合树,从而降低节点的传输能耗,延长网络生命周期。通过理论分析证明了所提协议将水印技术与数据聚合技术进行了更好的结合,具有较好的安全性和较低的计算开销,且能实现感知数据的完整性认证。此外,与同类算法的对比实验表明该协议在通信开销和时延方面都具有一定的优势。 展开更多
关键词 可逆数字水印 完整性验证 数据聚合 同态加密
在线阅读 下载PDF
生成式隐写研究 被引量:2
20
作者 周志立 丁淳 +2 位作者 李进 彭飞 张新鹏 《计算机学报》 EI CAS CSCD 北大核心 2023年第9期1855-1887,共33页
隐写术通常将秘密信息以不可见的形式隐藏到载体中,从而通过传递含密载体实现隐蔽通信.嵌入式隐写方案通过修改载体将秘密信息嵌入其中,但会不可避免地改变载体的统计特性,因此难以抵抗各类隐写分析工具的检测.为了解决此问题,生成式隐... 隐写术通常将秘密信息以不可见的形式隐藏到载体中,从而通过传递含密载体实现隐蔽通信.嵌入式隐写方案通过修改载体将秘密信息嵌入其中,但会不可避免地改变载体的统计特性,因此难以抵抗各类隐写分析工具的检测.为了解决此问题,生成式隐写方案以秘密信息为驱动直接生成含密载体.相比于嵌入式隐写方案,生成式隐写方案针对现有基于统计特征的隐写分析方法具有较好的抗检测性能,因此逐渐成为信息隐藏领域的研究热点.本文首先对四类生成式隐写方案进行详细地描述和分析,包括:(1)图像生成式隐写方案;(2)文本生成式隐写方案;(3)音频生成式隐写方案;(4)社交网络行为生成式隐写方案;其次,通过实验详细分析和对比了各种图像和文本生成式隐写方法的性能;最后,本文分析了当前生成式隐写方案仍然存在的问题,并提出相应的解决方案和展望未来的发展方向. 展开更多
关键词 生成式隐写 信息隐藏 数字水印 隐蔽通信 隐写分析
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部