期刊文献+
共找到94篇文章
< 1 2 5 >
每页显示 20 50 100
基于数据增强的集成滤波对抗防御方法
1
作者 方贤进 薛明均 李志伟 《阜阳师范大学学报(自然科学版)》 2024年第2期15-23,共9页
深度神经网络(Deep neural networks,DNNs)具有强大的表达能力,能够从海量异构数据中学习到高层次和抽象的表示,然而DNNs在应用中易受到对抗样本攻击,从而给DNNs的应用带来严重的安全威胁。针对现有防御方法只适用于特定攻击算法以及需... 深度神经网络(Deep neural networks,DNNs)具有强大的表达能力,能够从海量异构数据中学习到高层次和抽象的表示,然而DNNs在应用中易受到对抗样本攻击,从而给DNNs的应用带来严重的安全威胁。针对现有防御方法只适用于特定攻击算法以及需要大量的原始对抗样本等问题,本文提出一种基于数据增强的集成对抗防御方法。首先通过数据增强方法来扩充对抗样本的数据量和多样性,以解决需要大量对抗样本的弊端;其次集成多种图像滤波方法,对对抗样本进行输入变换,实现防御效果具有通用性。实验以MNIST,CIFAR-10数据集为基础,实验结果证明了方法的有效性。 展开更多
关键词 对抗防御 对抗样本 图像滤波 数据增强
下载PDF
移动边缘计算中计算卸载与资源分配联合优化策略 被引量:2
2
作者 刘向举 李金贺 +1 位作者 方贤进 王宇 《计算机工程与科学》 CSCD 北大核心 2024年第3期416-426,共11页
为了在移动边缘计算(MEC)中最大限度地减少处理用户任务的时延和能耗,改善用户体验,以最小化用户的完成时间和能耗的加权和为目标,在计算资源的约束下研究了多用户、多MEC服务器中的计算卸载问题。针对此问题,考虑卸载决策和资源分配之... 为了在移动边缘计算(MEC)中最大限度地减少处理用户任务的时延和能耗,改善用户体验,以最小化用户的完成时间和能耗的加权和为目标,在计算资源的约束下研究了多用户、多MEC服务器中的计算卸载问题。针对此问题,考虑卸载决策和资源分配之间存在的依赖关系,首先将原问题解耦为卸载决策和计算资源分配2个子问题。然后,使用鲸鱼优化算法求解卸载决策问题,通过添加非线性收敛因子和惯性权重加快收敛速度;引入反馈机制,防止陷入局部最优,得到更高概率可行的卸载决策;对于资源分配问题使用拉格朗日乘子法得到每个卸载决策下的最佳计算资源分配解。最后,通过多次迭代得到稳定的收敛解。仿真实验结果表明,与其他基准方案相比,最多减少了44.6%的系统开销。 展开更多
关键词 移动边缘计算 计算卸载 资源分配 鲸鱼优化算法
下载PDF
基于U-net和胶囊网络的图像语义分割结构研究
3
作者 刘向举 赵慧勐 方贤进 《重庆工商大学学报(自然科学版)》 2024年第5期65-71,共7页
目的 针对苹果病害中比较常见的症状——花叶病,尤其在昼夜温差大的条件下发病迅速,落叶率提高,造成苹果大面积减产,产生巨大的经济损失;对于花叶病病斑数量太多,尺度不一的影响,从而造成病害识别准确率较低等问题,提出了一种引入迁移... 目的 针对苹果病害中比较常见的症状——花叶病,尤其在昼夜温差大的条件下发病迅速,落叶率提高,造成苹果大面积减产,产生巨大的经济损失;对于花叶病病斑数量太多,尺度不一的影响,从而造成病害识别准确率较低等问题,提出了一种引入迁移学习和胶囊网络的方法,以提高病害识别率。方法 首先对获得的花叶病数据集进行扩充、数据增强等处理,并利用Labelme工具对图像进行标注,分别标记出病斑区域和叶片区域;其次将训练好的VGG16模型权重通过迁移学习技术移至U-net中编码部分,并引入胶囊网络,使得整个网络具有更强的特征提取能力;然后对VGG16模型、胶囊网络部分进行训练,最后将训练好的网络模型进行语义分割并输出测试的结果。结果 实验结果表明,原始数据集的准确率为87.51%,引入迁移学习后的准确率提升至91.78%,提升了4.88%;引入胶囊网络的准确率提升至90.04%,提升了2.89%;而引入迁移学习和胶囊网络之后,准确率提升至93.42%,提升了6.75%。并且模型每一轮的训练时间也在引入了迁移学习后提升了2 s。结论 据实验结果可以证明模型方法引入迁移学习和胶囊网络后,相较于传统模型在识别准确率方面有了一定的提升,其次也减少了每一轮的模型训练时间,总体分割性能较好。 展开更多
关键词 病害识别 花叶病 病斑 VGG16 U-net 胶囊网络
下载PDF
软件定义网络下两阶段大象流识别算法
4
作者 刘向举 徐杨洋 +1 位作者 方贤进 赵犇 《重庆工商大学学报(自然科学版)》 2024年第3期89-97,共9页
目的针对数据中心网络(Data Center Network,DCN)中数据流量多导致大象流与老鼠流识别精确度低的问题,提出一种基于软件定义网络(Software Defined Networking,SDN)下两阶段大象流识别算法。方法将SDN与DCN结合,第一阶段,采用高斯分布... 目的针对数据中心网络(Data Center Network,DCN)中数据流量多导致大象流与老鼠流识别精确度低的问题,提出一种基于软件定义网络(Software Defined Networking,SDN)下两阶段大象流识别算法。方法将SDN与DCN结合,第一阶段,采用高斯分布动态阈值优化算法,通过对数据包阈值的设定,计算大象流误检率与漏检率,不断优化得到最优阈值,以此识别出可疑大象流;第二阶段,在依据流传输速率与流持续时间精确得到大象流的基础上,提出阈值约束、流量检测机制、Count计数器等三方面改进对大象流识别阈值下限的约束,将网络中大象流的数据量与流持续时间进行周期内阈值计算,提高大象流的识别精确度。结果实验结果表明:算法与已有相关算法相比,第一阶段可疑大象流平均字节数比网络流平均字节数多11.3%;不同阈值下的算法准确度提高1.7%,不同网络流量下的大象流平均检测时间降低至6 ms以内。结论软件定义网络下两阶段大象流识别算法在第一阶段具有较强的大象流识别能力,同时算法的精确度有所提高,大象流的平均检测时间降低,提高了网络质量,能为进行网络流量调度策略的进一步研究提供相关性条件。 展开更多
关键词 数据中心网络 软件定义网络 大象流 高斯分布 最优阈值
下载PDF
集成多种上下文与混合交互的显著性目标检测 被引量:1
5
作者 夏晨星 陈欣雨 +4 位作者 孙延光 葛斌 方贤进 高修菊 张艳 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第7期2918-2931,共14页
显著性目标检测目的是识别和分割图像中的视觉显著性目标,它是计算机视觉任务及其相关领域的重要研究内容之一。当下基于全卷积网络(FCNs)的显著性目标检测方法已经取得了不错的性能,然而现实场景中的显著性目标类型多变且尺寸不固定,... 显著性目标检测目的是识别和分割图像中的视觉显著性目标,它是计算机视觉任务及其相关领域的重要研究内容之一。当下基于全卷积网络(FCNs)的显著性目标检测方法已经取得了不错的性能,然而现实场景中的显著性目标类型多变且尺寸不固定,这使得准确检测并完整分割出显著性目标仍然是一个巨大的挑战。为此,该文提出集成多种上下文和混合交互的显著性目标检测方法,通过利用密集上下文信息探索模块和多源特征混合交互模块来高效预测显著性目标。密集上下文信息探索模块采用空洞卷积、不对称卷积和密集引导连接渐进地捕获具有强关联性的多尺度和多感受野上下文信息,通过集成这些信息来增强每个初始多层级特征的表达能力。多源特征混合交互模块包含多种特征聚合操作,可以自适应交互来自多层级特征中的互补性信息,以生成用于准确预测显著性图的高质量特征表示。此方法在5个公共数据集上进行了性能测试,实验结果表明,该文方法在不同的评估指标下与19种基于深度学习的显著性目标检测方法相比取得优越的预测性能。 展开更多
关键词 计算机视觉 显著性目标检测 全卷积网络 上下文信息
下载PDF
融合文本图卷积神经网络与注意力机制的唐诗情感分析 被引量:1
6
作者 蒋天奇 方贤进 任萍 《湖北民族大学学报(自然科学版)》 CAS 2024年第2期205-211,共7页
针对目前唐诗情感分析任务的语义提取不充分、数据集不完善的问题,构建了一个全新的唐诗情感分类数据集且进一步细化了情感极性,提出了一种融合文本图卷积神经网络与注意力机制(text-graph convolutional neural networks with attentio... 针对目前唐诗情感分析任务的语义提取不充分、数据集不完善的问题,构建了一个全新的唐诗情感分类数据集且进一步细化了情感极性,提出了一种融合文本图卷积神经网络与注意力机制(text-graph convolutional neural networks with attention mechanism,AM-Text-GCN)的情感分类模型。模型首先结合双向长短期记忆网络(bi-directional long short-term memory,BiLSTM)和注意力机制捕捉唐诗中的上下文信息和诗句间的语义特征,然后利用融入依存句法分析的2层文本图卷积神经网络在图卷积操作中聚合唐诗全局特征,最终输出唐诗的情感极性。结果表明,所提出模型的S F1值达了79.83%,相较于文本图神经网络的S F1值提高了5.46%,有效地提高了唐诗情感分析的准确性。该研究对于探索诗词情感在历史变迁中的作用具有重要意义和广泛的应用前景。 展开更多
关键词 情感分析 唐诗 文本图卷积神经网络 注意力机制 双向长短期记忆网络
下载PDF
基于人工免疫的网络入侵检测中疫苗算子的作用研究 被引量:11
7
作者 方贤进 李龙澍 钱海 《计算机科学》 CSCD 北大核心 2010年第1期239-242,270,共5页
在以前研究工作的基础上,将包含疫苗算子、变异算子和其它算子的免疫算法与人工免疫中的负选择算法结合在一起,实现检测器种群的进化,目的是加快种群的亲和力成熟进程和提高网络入侵检测效率。详细地给出了疫苗自适应提取算法和疫苗算... 在以前研究工作的基础上,将包含疫苗算子、变异算子和其它算子的免疫算法与人工免疫中的负选择算法结合在一起,实现检测器种群的进化,目的是加快种群的亲和力成熟进程和提高网络入侵检测效率。详细地给出了疫苗自适应提取算法和疫苗算子算法,建立了基于免疫算法和负选择算法的模型及算法来实现网络入侵检测。分别设计了基于克隆选择算法的和基于免疫算法的网络入侵检测实验。实验结果表明,含有免疫算子的免疫算法加快了检测器种群亲和力成熟的进程,收敛速度更快,随着进化代数的增加检测率总体呈上升趋势。而基于克隆选择算法的网络入侵检测则出现了检测器种群亲和力成熟进程较慢,并随着进化代数的增加检测率呈现轻微退化和较长时间停滞不前的现象。 展开更多
关键词 免疫算法 疫苗算子 克隆选择算法 网络入侵检测
下载PDF
基于B细胞算法的克隆选择算法的收敛性分析 被引量:2
8
作者 方贤进 慕学海 +1 位作者 刘凌冰 王兴旺 《计算机应用》 CSCD 北大核心 2010年第3期772-775,共4页
克隆选择算法(CSA)已经广泛应用于计算智能领域,而针对其理论方面的分析和研究工作相对较少。为了丰富克隆选择算法的理论基础,将含有多个体种群的克隆选择算法抽象为含单个体的B细胞算法(BCA),简化了克隆选择算法的数学模型。给出了在... 克隆选择算法(CSA)已经广泛应用于计算智能领域,而针对其理论方面的分析和研究工作相对较少。为了丰富克隆选择算法的理论基础,将含有多个体种群的克隆选择算法抽象为含单个体的B细胞算法(BCA),简化了克隆选择算法的数学模型。给出了在BCA中使用的一种变异算子——连续区域超体变异算子(CRHO)和BCA的Markov链模型,提出了一个新的构造算法的状态跃迁矩阵的方法,证明了BCA的绝对收敛性。由于BCA是一般克隆选择算法的一种抽象,因此可以推断克隆选择算法的收敛性。 展开更多
关键词 克隆选择算法 B细胞算法 连续区域超体变异算子 MARKOV链模型 收敛性
下载PDF
基于主观Bayes方法对Web使用挖掘的研究 被引量:5
9
作者 方贤进 李龙澍 钟娟 《计算机技术与发展》 2007年第6期56-59,共4页
为了更加合理地组织Web服务器的结构,使用户能及时快速地浏览到自己所需的网页信息,借鉴专家系统的不确定性推理方法——主观Bayes方法,提出了网页链接的可信度思想,并给出了网页链接的可信度因子模型。该模型可以定期、定时地根据Inter... 为了更加合理地组织Web服务器的结构,使用户能及时快速地浏览到自己所需的网页信息,借鉴专家系统的不确定性推理方法——主观Bayes方法,提出了网页链接的可信度思想,并给出了网页链接的可信度因子模型。该模型可以定期、定时地根据Internet用户浏览的Web日志记录,动态地改善Web服务器的结构,从而实现基于用户浏览兴趣的网页链接结构的改进。 展开更多
关键词 可信度 主观BAYES方法 WEB挖掘 WEB使用挖掘
下载PDF
树突细胞算法及其理论研究 被引量:2
10
作者 方贤进 王丽 +1 位作者 康佳 刘佳 《计算机科学》 CSCD 北大核心 2015年第2期131-133,156,共4页
树突细胞算法(DCA)是受先天性免疫系统中树突细胞(DCs)功能的启发而开发的算法,它已被成功运用于许多计算机安全相关领域。但是对DCA理论方面的分析工作很少,对算法大多数理论方面的研究也较少出现。而其它的人工免疫算法如负选择算法... 树突细胞算法(DCA)是受先天性免疫系统中树突细胞(DCs)功能的启发而开发的算法,它已被成功运用于许多计算机安全相关领域。但是对DCA理论方面的分析工作很少,对算法大多数理论方面的研究也较少出现。而其它的人工免疫算法如负选择算法、克隆选择算法在理论方面的研究工作却出现在很多文献中。因此对DCA算法进行相似的理论分析,确定算法的运行时间复杂度,揭示其它算法的属性就显得非常重要。根据算法执行的3个阶段,通过引入3个运行时间变量实现对DCA算法的理论分析。标准DCA算法取得的运行时间复杂度下界为Ω(n),而在最坏情况下的时间复杂度为O(n2)。另外,如果利用"分片"方法实现DCA的在线分析组件,则算法的运行时间复杂度可以改进为O(max(nN,nδ))。 展开更多
关键词 树突细胞算法 形式化描述 运行时间复杂度
下载PDF
一种校园网的网络安全策略 被引量:4
11
作者 方贤进 李敬兆 +1 位作者 姚亚锋 陈代梅 《计算机技术与发展》 2006年第5期121-124,210,共5页
随着网络攻击者知识的成熟以及攻击工具与手法的复杂多样,网络安全问题也日益突出起来,单纯的防火墙策略已无法满足网络安全的需要。为了更进一步提高网络安全,必须采用防火墙与入侵检测系统相结合的网络安全技术。另一方面,校园网网络... 随着网络攻击者知识的成熟以及攻击工具与手法的复杂多样,网络安全问题也日益突出起来,单纯的防火墙策略已无法满足网络安全的需要。为了更进一步提高网络安全,必须采用防火墙与入侵检测系统相结合的网络安全技术。另一方面,校园网网络服务平台一般是基于开放源代码软件的,故文中提出了采用Linux系统下IPtables包过滤+Squid&Socks代理服务器的防火墙体系和网络入侵检测系统Snort相结合的网络安全策略来增强校园网的安全,并详细地阐述了在校园网环境下如何实现该策略以及相关的关键技术。 展开更多
关键词 网络安全 防火墙 入侵检测系统
下载PDF
一般克隆选择算法的概率性收敛研究 被引量:1
12
作者 方贤进 刘凌冰 +1 位作者 慕学海 王兴旺 《计算机应用研究》 CSCD 北大核心 2011年第1期121-123,共3页
为了丰富克隆选择算法的理论研究并将遗传算法与克隆选择算法的收敛属性进行比较,采用与研究遗传算法类似的方法研究一般克隆选择算法概率性收敛属性,得到了克隆选择算法以一个预先定义的概率δ找到全局最优解的进化代数上界,该上界是... 为了丰富克隆选择算法的理论研究并将遗传算法与克隆选择算法的收敛属性进行比较,采用与研究遗传算法类似的方法研究一般克隆选择算法概率性收敛属性,得到了克隆选择算法以一个预先定义的概率δ找到全局最优解的进化代数上界,该上界是独立于优化问题的。另外,在概率性收敛的情况下,得出了克隆选择算法与遗传算法的进化代数上界的比较结果以及相关结论。 展开更多
关键词 克隆选择算法 概率收敛 遗传算法 进化代数上界
下载PDF
一般克隆选择算法的收敛性证明 被引量:2
13
作者 方贤进 李龙澍 《计算机应用研究》 CSCD 北大核心 2010年第5期1683-1685,1689,共4页
克隆选择算法已经广泛应用于计算智能领域,而针对克隆选择算法理论方面的分析和研究工作却很少。为了丰富克隆选择算法的理论基础,采用了与研究遗传算法相似的方法,研究了克隆选择算法的收敛性,推导出克隆选择算法在求解优化问题时,收... 克隆选择算法已经广泛应用于计算智能领域,而针对克隆选择算法理论方面的分析和研究工作却很少。为了丰富克隆选择算法的理论基础,采用了与研究遗传算法相似的方法,研究了克隆选择算法的收敛性,推导出克隆选择算法在求解优化问题时,收敛到全局最优解的充分条件。因此,对基于克隆选择算法的各种应用如BCA和CLONALG算法,只要检查这些充分条件是否满足就可以证明算法的收敛性。 展开更多
关键词 克隆选择算法 收敛性 遗传算法 超变异算子
下载PDF
多模式匹配算法的优化研究 被引量:8
14
作者 方贤进 李龙澍 《微计算机信息》 北大核心 2007年第03X期211-213,共3页
模式匹配技术有着广泛的应用且模式匹配算法已经被研究了很多年,同时对稀疏存储及其结构的操作也有大量的文献资料。本文首先描述了Aho-Corasick多模式匹配算法,该算法是基于自动机及状态向量的,然后提出了使用banded-row稀疏存储对Aho-... 模式匹配技术有着广泛的应用且模式匹配算法已经被研究了很多年,同时对稀疏存储及其结构的操作也有大量的文献资料。本文首先描述了Aho-Corasick多模式匹配算法,该算法是基于自动机及状态向量的,然后提出了使用banded-row稀疏存储对Aho-Corasick算法中的状态转换表进行存储优化的观点,给出了优化算法。最后给出了和原Aho-Corasick算法相比较的测试结果,该结果表明在大模式集的情况下,使用banded-row稀疏存储的Aho-Corasick算法减少了存储需求,进一步地提高了性能。 展开更多
关键词 多模式匹配 AHO-CORASICK算法 稀疏存储
下载PDF
基于人工免疫系统的入侵检测研究 被引量:1
15
作者 方贤进 蔡妙琪 《计算机工程》 CAS CSCD 2013年第11期136-138,142,共4页
人工免疫系统(AIS)作为解决入侵检测问题的一种方法,已经显示其突出的优点并得到快速发展。为使入侵检测系统的研究者更进一步了解基于AIS的入侵检测研究进展,回顾基于第1代和第2代AIS的入侵检测常用算法,并指出算法特点。阐述树突细胞... 人工免疫系统(AIS)作为解决入侵检测问题的一种方法,已经显示其突出的优点并得到快速发展。为使入侵检测系统的研究者更进一步了解基于AIS的入侵检测研究进展,回顾基于第1代和第2代AIS的入侵检测常用算法,并指出算法特点。阐述树突细胞算法(DCA)适合于解决入侵检测问题的优势,给出针对DCA算法的未来研究工作,包括该算法的形式化描述、通过分片思想实现DCA在线分析组件以及DCA输入数据的自动数据预处理。 展开更多
关键词 人工免疫系统 入侵检测 负选择算法 克隆选择算法 独特型免疫网络 树突细胞算法
下载PDF
大数据及其隐私保护 被引量:2
16
作者 方贤进 肖亚飞 杨高明 《大数据》 2017年第5期45-56,共12页
在对大数据进行发布或数据挖掘的过程中,隐私泄露是人们最关心的问题,但目前关于大数据隐私保护的研究还处在初级阶段。介绍了有关隐私保护系统的基础知识,包括数据参与角色与数据操作的定义,给出了隐私保护系统的数学描述与隐私度量方... 在对大数据进行发布或数据挖掘的过程中,隐私泄露是人们最关心的问题,但目前关于大数据隐私保护的研究还处在初级阶段。介绍了有关隐私保护系统的基础知识,包括数据参与角色与数据操作的定义,给出了隐私保护系统的数学描述与隐私度量方法,分析了隐私保护的数学模型,包括k-匿名模型与差分隐私模型。回顾了基于位置服务的隐私保护及其应用,总结了大数据时代隐私保护的挑战与机遇,指出了用于改进现有隐私保护方法的研究方向,以满足大数据前所未有的各种计算需求。 展开更多
关键词 大数据 K-匿名 差分隐私 隐私模型
下载PDF
建立状态图启发式搜索的面向对象模型 被引量:2
17
作者 方贤进 《沈阳工业大学学报》 EI CAS 2003年第4期334-337,共4页
将人工智能学科中状态图搜索技术与JAVA中面向对象技术结合起来,并利用JAVA语言建立了一个状态图启发式搜索算法的面向对象模型,然后利用这一模型成功地解决了人工智能学科中典型的状态图搜索问题———"八数码"难题.
关键词 状态图 启发式搜索算法 面向对象 对象
下载PDF
用母函数理论分析递归算法的时间复杂度 被引量:1
18
作者 方贤进 潘地林 管建军 《南京师范大学学报(工程技术版)》 CAS 2005年第1期92-94,共3页
对算法进行时间复杂度分析是算法分析与研究的重要内容,而对递归算法分析其时间复杂度时往往比较困难. 提出了用组合数学中的母函数与递推关系理论来分析一些特殊的递归算法的时间复杂度,并同时得出三个推论,在算法的 分析与研究... 对算法进行时间复杂度分析是算法分析与研究的重要内容,而对递归算法分析其时间复杂度时往往比较困难. 提出了用组合数学中的母函数与递推关系理论来分析一些特殊的递归算法的时间复杂度,并同时得出三个推论,在算法的 分析与研究方面具有一定的参考价值. 展开更多
关键词 时间复杂度 递归 母函数
下载PDF
TCP/IP网络综合实验室建设方案 被引量:2
19
作者 方贤进 郑诚 《安庆师范学院学报(自然科学版)》 2005年第2期75-78,共4页
本文提出了TCP/IP网络综合实验室的建设方案,描述了该实验室的设计目标和设计思想,给出了TCP/IP网络综合实验室的拓扑结构图及所需设备、材料,最后提出了利用该实验室可以开展的各种实验项目。
关键词 TCP/IP方案 拓扑图 实验项目
下载PDF
一种基于接种疫苗的克隆选择算法
20
作者 方贤进 李龙澍 钱海 《计算机工程》 CAS CSCD 北大核心 2011年第9期190-192,共3页
对生物医学中的疫苗及接种疫苗技术进行抽象与建模,分别提出疫苗及相关概念、疫苗自动获取算法和接种疫苗算法。将上述算法与一般克隆选择算法结合,实现对其的改进。分析改进算法的计算效率和时间复杂度,改进后的克隆选择算法被用于模... 对生物医学中的疫苗及接种疫苗技术进行抽象与建模,分别提出疫苗及相关概念、疫苗自动获取算法和接种疫苗算法。将上述算法与一般克隆选择算法结合,实现对其的改进。分析改进算法的计算效率和时间复杂度,改进后的克隆选择算法被用于模式识别。实验结果表明,基于接种疫苗的克隆选择算法能够加快收敛速度。 展开更多
关键词 疫苗 克隆选择算法 接种疫苗 模式识别 收敛速度
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部