期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
融合数据挖掘和评分预测的推荐算法
1
作者 林啸轩 季一木 +1 位作者 刘尚东 李玲娟 《南京邮电大学学报(自然科学版)》 北大核心 2024年第1期101-108,共8页
针对传统UserCF算法存在的数据稀疏、相似度计算开销大且不够准确的问题,以提高推荐准确率、覆盖率和时间效率为目标,设计了融合数据挖掘和评分预测的推荐算法DRR。首先用PCA降维算法解决用户评分矩阵过大且稀疏的问题;再用Canopy算法... 针对传统UserCF算法存在的数据稀疏、相似度计算开销大且不够准确的问题,以提高推荐准确率、覆盖率和时间效率为目标,设计了融合数据挖掘和评分预测的推荐算法DRR。首先用PCA降维算法解决用户评分矩阵过大且稀疏的问题;再用Canopy算法对降维后的矩阵进行处理得到聚类个数K,以余弦相似度为距离度量,用K-means算法对用户聚类,并用Apriori算法挖掘簇内项目之间潜在的关联规则,计算项目关联因子;最后以目标用户所在簇内的其他用户为其近邻,基于历史评分、余弦相似度和项目关联因子预测目标用户对项目的评分,在降低寻找最近邻时耗的同时挖掘出长尾项目。在movieLens数据集、豆瓣电影数据集上与UserCF算法、基于K-means聚类的协同过滤算法和基于谱聚类的协同过滤算法的对比实验结果表明,DRR算法的准确率、召回率、F1值、覆盖率,以及时间效率都有所提升。 展开更多
关键词 降维 聚类 关联规则 长尾项目 评分预测
下载PDF
基于小样本学习的中文文本关系抽取方法
2
作者 季一木 张旺 +6 位作者 刘强 刘尚东 洪程 邱晨阳 朱金森 惠岩 肖婉 《南京邮电大学学报(自然科学版)》 北大核心 2023年第4期64-71,共8页
实体关系抽取作为文本挖掘和信息抽取的核心任务,是知识图谱构建过程中的关键一环。然而人工建立大规模有标签的数据耗时耗力。使用小样本学习来进行关系抽取,仅仅需要少量样本实例就能使模型学会区分不同关系类型的能力,从而缓解大量... 实体关系抽取作为文本挖掘和信息抽取的核心任务,是知识图谱构建过程中的关键一环。然而人工建立大规模有标签的数据耗时耗力。使用小样本学习来进行关系抽取,仅仅需要少量样本实例就能使模型学会区分不同关系类型的能力,从而缓解大量无标签数据带来的标注压力。本文对中文关系抽取数据集FinRE进行了重构使之适用于少样本学习,并引入了语义关系网络HowNet对实体进行更为精确的语义划分,并在此基础上使用双重注意力机制提高句子编码质量,从而提高了模型在面对噪声数据时的效能,减轻了长尾关系的影响。使用本文的方法在该中文数据集进行了评估,与原始原型网络相比,基于句子级别与实体级别的注意力机制的原型网络在抽取准确率上提升了1%~2%的性能。 展开更多
关键词 小样本学习 关系抽取 BERT HOWNET 注意力机制
下载PDF
面向全局不平衡问题的基于贡献度的联邦学习方法
3
作者 吴飞 宋一波 +3 位作者 季一木 胥熙 王木森 荆晓远 《计算机科学》 CSCD 北大核心 2023年第12期343-348,共6页
联邦学习在保护各方数据隐私的前提下,协同多方共同训练,提高了全局模型的精度。数据的类不平衡问题是联邦学习范式中具有挑战的问题,联邦学习中的数据不平衡问题可分为局部数据不平衡和全局数据不平衡,目前针对全局数据不平衡问题的相... 联邦学习在保护各方数据隐私的前提下,协同多方共同训练,提高了全局模型的精度。数据的类不平衡问题是联邦学习范式中具有挑战的问题,联邦学习中的数据不平衡问题可分为局部数据不平衡和全局数据不平衡,目前针对全局数据不平衡问题的相关研究较少。文中提出了一种面向全局不平衡问题的基于贡献度的联邦学习方法(CGIFL)。首先,设计了一种基于贡献度的全局判别损失函数,用于调整本地训练过程中的模型优化方向,使模型在训练中给予全局少数类更多的关注,以提高模型的泛化能力;然后,在全局模型更新阶段,设计了一种基于贡献度的动态联邦汇聚策略,优化了各节点的参与权重,更好地平衡了全局模型的更新方向。在MNIST,CIFAR10和CIFAR100这3个数据集上进行实验,实验结果表明了CGIFL在解决全局数据不平衡问题上的有效性。 展开更多
关键词 联邦学习 数据不平衡 多方协同 图像分类
下载PDF
教育知识图谱的类型、应用及挑战 被引量:5
4
作者 沈红叶 肖婉 +1 位作者 季一木 刘尚东 《软件导刊》 2023年第10期237-243,共7页
教育知识图谱作为知识的可视化呈现,通过处理海量无序、结构繁杂的数据,使其形成结构化的知识体系,在教育领域不断挖掘出新的发展空间。通过系统性文献综述,系统梳理了国内近10年的实证研究成果,以揭示知识图谱在教育领域的具体类型、... 教育知识图谱作为知识的可视化呈现,通过处理海量无序、结构繁杂的数据,使其形成结构化的知识体系,在教育领域不断挖掘出新的发展空间。通过系统性文献综述,系统梳理了国内近10年的实证研究成果,以揭示知识图谱在教育领域的具体类型、应用及面临的挑战。研究发现,教育知识图谱主要包括学科知识图谱、群体知识图谱、多模态知识图谱、学习认知地图及教育知识库5种类型;知识图谱在学习者画像构建、学情诊断及学习评价、学习资源推荐、个性化学习路径规划、智能化管理及知识问答系统5个方面应用广泛。此外,在现阶段教育知识图谱构建及应用过程中,仍存在教育资源数据集质量不高、多源知识图谱融合难度大、教育知识图谱评估方法单一的实践挑战。 展开更多
关键词 知识图谱 教育知识图谱 系统性文献综述 知识构建
下载PDF
基于大数据的网络恶意行为及特征关联分析 被引量:22
5
作者 王传栋 叶青 +3 位作者 姚橹 刘尚东 季一木 王汝传 《太原理工大学学报》 CAS 北大核心 2018年第2期264-273,共10页
针对传统的网络恶意行为检测方法无法适用于当前网络恶意行为分析与检测,提出了基于大数据的网络恶意行为及特征关联分析方案。通过研究大数据平台下的多源数据分析技术和安全态势感知,综合运用入侵检测、关联分析、态势感知等技术对网... 针对传统的网络恶意行为检测方法无法适用于当前网络恶意行为分析与检测,提出了基于大数据的网络恶意行为及特征关联分析方案。通过研究大数据平台下的多源数据分析技术和安全态势感知,综合运用入侵检测、关联分析、态势感知等技术对网络环境做出预警和防御。最后,设计和构建了基于大数据平台的网络恶意行为验证系统。 展开更多
关键词 大数据 入侵检测 关联分析 态势感知
下载PDF
HOS:一种基于HBase的分布式存储系统设计与实现 被引量:18
6
作者 季一木 张宁 +4 位作者 尧海昌 李奎 李航 刘尚东 王汝传 《南京邮电大学学报(自然科学版)》 北大核心 2019年第5期63-71,共9页
大数据时代,数据快速增长,迫切需要寻找有效的数据存储方案,HBase系统具有分布式、列式存储的特点,为大数据的存储管理提供了一种高效的解决方案。由于HBase只支持主键索引,对于非主键查询效率低下,难以满足实时需求。为此,提出一种分... 大数据时代,数据快速增长,迫切需要寻找有效的数据存储方案,HBase系统具有分布式、列式存储的特点,为大数据的存储管理提供了一种高效的解决方案。由于HBase只支持主键索引,对于非主键查询效率低下,难以满足实时需求。为此,提出一种分层式索引查询模型,该模型基于HBase建立持久性索引层,基于Redis建立分布式热点索引缓存层。前者为存储在HBase中的数据建立索引表,提高查询效率,后者基于Redis在内存中存储热点索引,降低磁盘访问开销,进一步提高查询效率。最终,依据此模型实现了分层式索引查询系统HOS,基于Imagenet图片数据集对HOS进行实验,实验结果表明,HOS数据查询性能优于标准HBase。 展开更多
关键词 HBASE 查询处理 分层式索引 分布式存储
下载PDF
无人驾驶中3D目标检测方法研究综述 被引量:12
7
作者 季一木 陈治宇 +6 位作者 田鹏浩 吴飞 刘尚东 孙静 焦志鹏 王娜 毕强 《南京邮电大学学报(自然科学版)》 北大核心 2019年第4期72-79,共8页
随着激光雷达、RGB摄像头等传感器在无人驾驶领域的广泛应用,2D目标检测已不能满足无人驾驶车辆感知环境的需要。在对现有3D目标检测算法文献研究的基础上,介绍了基于RGBD、激光点云与传感器融合的3D目标检测算法,并对上述三类算法的改... 随着激光雷达、RGB摄像头等传感器在无人驾驶领域的广泛应用,2D目标检测已不能满足无人驾驶车辆感知环境的需要。在对现有3D目标检测算法文献研究的基础上,介绍了基于RGBD、激光点云与传感器融合的3D目标检测算法,并对上述三类算法的改进方法进行了系统阐述。介绍了常用评判检测算法的测试数据集,展望了3D目标检测算法的研究前景。 展开更多
关键词 目标检测 激光点云 传感器融合
下载PDF
基于Storm的DSMS交互系统客户端的设计与实现 被引量:4
8
作者 刘尚东 谈杰 +1 位作者 季一木 王汝传 《计算机应用研究》 CSCD 北大核心 2018年第1期182-185,194,共5页
随着大数据云计算的发展,流数据管理越来越重要,管理系统不断迭代发展,从早期的流数据管理系统(data stream management system,DSMS)发展到现在的分布式流数据管理系统,但这些系统重点在于系统功能的实现,系统与用户的交互层面较为薄... 随着大数据云计算的发展,流数据管理越来越重要,管理系统不断迭代发展,从早期的流数据管理系统(data stream management system,DSMS)发展到现在的分布式流数据管理系统,但这些系统重点在于系统功能的实现,系统与用户的交互层面较为薄弱。针对流数据管理系统与用户交互层面,选取了流系统持续查询语言CQL(continues query language)中支持监控的查询语句,结合SQL(struct query language)的语法规则进行了相应的简化,设计了结构化持续查询语言CSQL,并通过ANTLR开发了词法和语法分析工具。另外,设计实现了可远程与系统交互的SDK(software development kit)及客户端,提供登录、查询、监控、删除和异步返回结果等功能,使分布式流查询系统的访问使用更为方便。 展开更多
关键词 分布式流数据管理系统 持续查询语言 ANTLR 客户端
下载PDF
基于BERT的多源知识库索引对齐算法 被引量:5
9
作者 季一木 刘艳兰 +6 位作者 刘尚东 许正阳 胡林 刘凯航 汤淑宁 刘强 肖婉 《南京邮电大学学报(自然科学版)》 北大核心 2021年第2期49-61,共13页
各类百科知识库是当代网民学习生活不可或缺的知识来源,但是单个知识库存在实体覆盖面低、实体信息缺失等问题;而不同知识资源和知识社区之间资源描述结构存在较大差异,阻碍了数据的共享、集成与复用。针对规模巨大的百科知识库,提出一... 各类百科知识库是当代网民学习生活不可或缺的知识来源,但是单个知识库存在实体覆盖面低、实体信息缺失等问题;而不同知识资源和知识社区之间资源描述结构存在较大差异,阻碍了数据的共享、集成与复用。针对规模巨大的百科知识库,提出一种基于Bert的多源知识库索引算法,利用Bert预训练语言模型对实体的非结构化文本建模,构建特征向量计算实体相似度,对异构知识库具有良好的通用性。在此基础上,针对实体指称与实体上下文的关键词提出两种索引构建方式,有效提高了实体对齐的效率和准确率。通过5组测试数据的验证,该算法的准确率能够达到91%~96.22%,同时召回率高达92.23%~97.33%。与此同时,该算法的索引结构在缩减率达到99􀆰94%的同时保证了98.52%的完整性。该算法可以实际应用于多源知识库的实体对齐工作。 展开更多
关键词 实体对齐 索引 BERT 知识融合
下载PDF
HIBE-MPJ:一种基于HIBE的物联网环境下跨域通信机制研究 被引量:5
10
作者 季一木 陆毅成 +6 位作者 刘尚东 王舒 唐玟 肖小英 何亦拓 王凯瑞 吴海丰 《南京邮电大学学报(自然科学版)》 北大核心 2020年第4期1-10,共10页
基于身份的加密方案解决了传统公钥加密体制在证书管理方面的不足,使基于身份的加密方案能适应物联网轻量级的环境。针对基于身份加密在物联网环境中的应用存在密钥托管和跨域认证等问题,提出一种分层的基于身份加密(Hierarchical Ident... 基于身份的加密方案解决了传统公钥加密体制在证书管理方面的不足,使基于身份的加密方案能适应物联网轻量级的环境。针对基于身份加密在物联网环境中的应用存在密钥托管和跨域认证等问题,提出一种分层的基于身份加密(Hierarchical Identity-Based Encryption,HIBE)的物联网环境下多私钥生成机构(Private Key Generator,PKG)联合跨域认证及通信机制HIBE-MPJ(Hierarchical Identity-Based Encryption-Multiple Private Key Generator Joint)。HIBE-MPJ使用不同信任域的PKG作为跨域认证时的信任网关,通过密钥共享解决不同信任域PKG的密钥托管问题,并建立安全的通信密钥协商机制,使得不同系统参数的两个物联网信任域内的用户节点能互相认证,并提高通信时的效率。随后对认证过程给出了正确性分析,并分析了该方案在随机预言模型下的安全性,并加以实验测试分析,实验结果表明,HIBE-MPJ具有安全性及可行性。最后通过理论证明和构建物联网环境进行实验测试,实验结果表明HIBE-MPJ模型的安全性和可行性。 展开更多
关键词 物联网 公钥加密 基于身份加密 跨域认证
下载PDF
基于通信特征的CAN总线泛洪攻击检测方法 被引量:5
11
作者 季一木 焦志鹏 +6 位作者 刘尚东 吴飞 孙静 王娜 陈治宇 毕强 田鹏浩 《网络与信息安全学报》 2020年第1期27-37,共11页
CAN由于其突出的可靠性和灵活性,已成为当代汽车应用最广泛的现场总线。但是标准CAN协议没有提供足够的安全措施,易遭受窃听、重放、泛洪、拒绝服务攻击。为了有效检测CAN总线是否遭受到攻击,并在遭受泛洪攻击时将恶意报文滤除。对车载... CAN由于其突出的可靠性和灵活性,已成为当代汽车应用最广泛的现场总线。但是标准CAN协议没有提供足够的安全措施,易遭受窃听、重放、泛洪、拒绝服务攻击。为了有效检测CAN总线是否遭受到攻击,并在遭受泛洪攻击时将恶意报文滤除。对车载CAN总线报文通信特征进行了分析,提出一种入侵检测方法,该方法可以有效进行入侵检测、恶意报文滤除。通过实验验证,该方法可以100%检测出CAN总线是否遭受攻击,恶意报文过滤的准确率可达99%以上。 展开更多
关键词 CAN总线 通信特征 入侵检测 恶意报文过滤
下载PDF
基于多决策模型的百科词条质量评价方法研究--以百度百科为例 被引量:1
12
作者 季一木 许正阳 +3 位作者 刘尚东 刘艳兰 肖婉 刘强 《信息资源管理学报》 CSSCI 2021年第5期38-48,59,共12页
提出一种基于多决策模型的百科词条质量评价方法,将质量评价转化为多属性决策问题,利用多分类器集成学习的模式对百科词条进行评价,结合属性权重得出质量评分与分类。在实验上,以百度百科作为数据源,进行了模型的统计分布验证与评分可... 提出一种基于多决策模型的百科词条质量评价方法,将质量评价转化为多属性决策问题,利用多分类器集成学习的模式对百科词条进行评价,结合属性权重得出质量评分与分类。在实验上,以百度百科作为数据源,进行了模型的统计分布验证与评分可信度验证,并与传统分类模型进行对比,获得了较高的准确度。实验表明,多决策模型在百科词条评价上有较高的可行性、合理性和有效性,为百科词条质量评价提出了新的解决方案。 展开更多
关键词 网络百科 质量评价 机器学习 多决策模型 网络信息评价
下载PDF
基于TransH的双重注意力机制远程监督关系抽取算法 被引量:1
13
作者 季一木 汤淑宁 +5 位作者 刘尚东 张旺 洪程 邱晨阳 刘强 肖婉 《南京邮电大学学报(自然科学版)》 北大核心 2022年第6期70-78,共9页
远程监督为关系抽取任务提供了大量自动标注的数据集,且领域迁移性强,为实现自动抽取奠定了基础。然而,构造的数据集伴随了强约束性的假设,存在着严重的错误标签问题,且这些噪声数据极大影响了最终的性能结果。为了缓解错误标注的问题,... 远程监督为关系抽取任务提供了大量自动标注的数据集,且领域迁移性强,为实现自动抽取奠定了基础。然而,构造的数据集伴随了强约束性的假设,存在着严重的错误标签问题,且这些噪声数据极大影响了最终的性能结果。为了缓解错误标注的问题,文中提出了一种双重注意力模型:第一层注意力机制通过在句子编码部分引入TransH预训练好的实体向量,与句子特征共同进行注意力选择,为体现关系信息的特征分配更高的权重来提高句子编码质量;第二层则是从句子级别再进行一次注意力计算,挑选出有效的实例,进一步降低噪声数据的权重。通过在广泛使用的数据集上进行多次对比实验,表明文中所提模型可以充分利用所有信息资源,结果明显优于其他基线模型。 展开更多
关键词 远程监督 关系抽取 TransH 注意力机制
下载PDF
基于主机系统调用频率的容器入侵检测方法 被引量:3
14
作者 季一木 杨卫东 +5 位作者 李奎 刘尚东 刘强 邵思思 尤帅 黄乃娇 《网络与信息安全学报》 2021年第4期18-29,共12页
容器技术由于其轻量级虚拟化的特点,已成为云平台中广泛使用的虚拟化技术,但它与宿主机共享内核,安全性和隔离性较差,易遭受泛洪、拒绝服务、逃逸攻击。为了有效检测容器是否遭受攻击,提出了一种基于主机系统调用频率的入侵检测方法,该... 容器技术由于其轻量级虚拟化的特点,已成为云平台中广泛使用的虚拟化技术,但它与宿主机共享内核,安全性和隔离性较差,易遭受泛洪、拒绝服务、逃逸攻击。为了有效检测容器是否遭受攻击,提出了一种基于主机系统调用频率的入侵检测方法,该方法利用不同攻击行为之间系统调用频率不同的特点,收集容器运行时产生的系统调用,结合滑动窗口和TF-IDF算法提取系统调用特征,通过对比特征相似度进行分类。通过实验验证,该方法的检测率可达97%,误报率低于4%。 展开更多
关键词 主机系统调用 入侵检测 Docker容器 ADFA-LD数据集
下载PDF
基于国产处理器增量式实时交通流预测算法及实现
15
作者 季一木 杨启凡 +4 位作者 李奎 尤帅 邵思思 刘强 刘尚东 《计算机应用研究》 CSCD 北大核心 2021年第5期1468-1471,共4页
针对城市交通难以处理大量数据且实时性差等问题,提出了根据增量式城市交通流数据预测拥堵情况的一种基于国产处理器的L-BFGS(limited-memory BFGS)算法。该算法通过存储向量序列计算Hessian矩阵,改进Two-Loop算法求下降方向,在Spark集... 针对城市交通难以处理大量数据且实时性差等问题,提出了根据增量式城市交通流数据预测拥堵情况的一种基于国产处理器的L-BFGS(limited-memory BFGS)算法。该算法通过存储向量序列计算Hessian矩阵,改进Two-Loop算法求下降方向,在Spark集群中并行处理时收敛速度快,适用于实时性要求强的城市交通场景。实验结果证明,L-BFGS预测算法完全可以在国产平台上对大规模的实时交通数据流进行快速建模、预测,在改善城市交通管理水平提供有效支撑的同时也丰富了国产芯片的应用领域。 展开更多
关键词 国产处理器 增量式城市交通流数据 Spark集群 L-BFGS算法 交通流预测
下载PDF
基于动态规划的光伏组件最优布线算法设计与实现
16
作者 季一木 陈忱 +2 位作者 李航 刘尚东 王汝传 《太阳能学报》 EI CAS CSCD 北大核心 2020年第7期113-119,共7页
针对光伏组件选配系统中逆变器选择及电缆线路规划需要工程师人工计算手工标注的问题,提出基于动态规划的光伏组件最优布线算法。通过使用光伏组件最优布线算法,根据光伏阵列分布以及光伏组件型号动态生成最优布线策略,可提高设计人员... 针对光伏组件选配系统中逆变器选择及电缆线路规划需要工程师人工计算手工标注的问题,提出基于动态规划的光伏组件最优布线算法。通过使用光伏组件最优布线算法,根据光伏阵列分布以及光伏组件型号动态生成最优布线策略,可提高设计人员的工作效率以及线路规划的精准度。测试表明,该最优布线算法能够解决任意规模下的逆变器选择及电缆线路规划问题,显著提升设计效率。 展开更多
关键词 动态规划算法 电缆布局 光伏发电 最优布线策略 光伏组件选配系统
下载PDF
针对交通标志检测模型的安全性研究
17
作者 季一木 田鹏浩 +4 位作者 刘尚东 吴梦雪 丁建宇 张驰 孙一铭 《南京邮电大学学报(自然科学版)》 北大核心 2021年第4期1-9,共9页
近几年研究表明,现有对抗算法在攻击目标检测模型时,易受到光照、角度、天气等环境因素的影响,导致生成的对抗扰动攻击成功率较低,鲁棒性较差。为进一步提高攻击目标检测模型的成功率,提出了一种对抗算法IFASC⁃TS(Improved Fooling Auto... 近几年研究表明,现有对抗算法在攻击目标检测模型时,易受到光照、角度、天气等环境因素的影响,导致生成的对抗扰动攻击成功率较低,鲁棒性较差。为进一步提高攻击目标检测模型的成功率,提出了一种对抗算法IFASC⁃TS(Improved Fooling Automated Surveillance Cameras on Traffic Signs),其攻击对象是交通标志检测模型。IFASC⁃TS引入约束对抗扰动输入与原始图像输入之间的预期有效距离误差损失函数和多类别数据增强方法,以提高对抗扰动的攻击成功率和鲁棒性。基于YOLOv2在GTSRB测试集上的实验结果表明,IFASC⁃TS算法生成的对抗扰动使交通检测模型的mAP值降低至25.6%,相较于FASC算法的30.0%,IFASC⁃TS算法对抗性能提升了4.4%。 展开更多
关键词 目标检测 交通标志检测 对抗扰动 鲁棒性
下载PDF
基于BERT和TransE的众筹众创教育资源实体对齐研究
18
作者 刘尚东 胡林 +2 位作者 谭萍 季一木 徐鹤 《北京印刷学院学报》 2022年第6期58-67,共10页
随着计算机技术与网络技术的发展,数字教育资源众筹众创成为可能,质量是众筹众创数字教育资源服务的重要一环,是发挥众筹众创数字教育资源价值的基础。高质量知识图谱是数字教育资源生成的重要工具,实体对齐是知识图谱构建的关键环节。... 随着计算机技术与网络技术的发展,数字教育资源众筹众创成为可能,质量是众筹众创数字教育资源服务的重要一环,是发挥众筹众创数字教育资源价值的基础。高质量知识图谱是数字教育资源生成的重要工具,实体对齐是知识图谱构建的关键环节。在众筹众创教育资源生成环节,多源知识图谱的命名空间异构性较高,采用已有的实体对齐方法消除实体异构,存在自动程度不高,没有充分利用知识图谱属性信息的问题。对于包含丰富属性信息的众筹众创教育资源知识图谱,如何利用这些属性信息提高实体对齐的效率及准确度是众筹众创教育资源生成的核心问题。提出一种利用关系三元组及属性三元组向量表示实体的方法,采用预训练语言模型和知识表示技术训练迭代,针对关系三元组,将BERT(Bidirectional Encoder Representation from Transformers)的语义表示能力迁移到TransE(Translating Embeddings)模型的初始化阶段,对原始向量空间,通过TransE模型迭代训练,提高结构层面的效率和准确率,针对属性三元组,基于BERT进行向量表示,根据翻译模型和TF-IDF权重分配策略得到属性层面的实体向量,最后联合得出实体向量。实验表明,方法具有更好的实体对齐性能。 展开更多
关键词 众筹众创 教育资源 实体对齐 TransH预训练语言模型 知识表示
下载PDF
一种轻量级网络模型的多尺度热红外行人检测方法
19
作者 刘强 姚小良 +4 位作者 尤帅 梅超君 刘尚东 季一木 亓晋 《南京邮电大学学报(自然科学版)》 北大核心 2022年第5期74-82,共9页
现有热红外行人检测算法存在网络参数众多、计算量大和小目标检测效果不佳的问题,针对这些问题,提出了一种轻量级行人目标检测算法。首先,该算法利用轻量级网络Resnext50作为骨干网络,实现检测网络的参数削减以及初始特征提取。其次,在... 现有热红外行人检测算法存在网络参数众多、计算量大和小目标检测效果不佳的问题,针对这些问题,提出了一种轻量级行人目标检测算法。首先,该算法利用轻量级网络Resnext50作为骨干网络,实现检测网络的参数削减以及初始特征提取。其次,在模型中引入特征金字塔模块实现多尺度语义信息融合,并结合多尺度训练策略有效地提高了多尺度目标的检测效果。最后,在数据预处理部分引入图像原色填充策略,该策略有效地防止图像变换尺寸过程中出现的目标失真情况。在自建数据集和公开数据集上实验结果表明,此方法在速度和精度上均取得较好的性能,在自建数据集上mAP达到94.49%,比原SSD高出0.53%,而参数量少了近39%。 展开更多
关键词 热成像红外行人检测 轻量级网络 特征金字塔 多尺度训练
下载PDF
A NEW PRIVACY-PRESERVING EUCLID-DISTANCE PROTOCOL AND ITS APPLICATIONS IN WSNS
20
作者 Chen Ping ji yimu +2 位作者 Wang Ruchuan Huang Haiping Zhang Dan 《Journal of Electronics(China)》 2013年第2期190-197,共8页
Recently, privacy concerns become an increasingly critical issue. Secure multi-party computation plays an important role in privacy-preserving. Secure multi-party computational geometry is a new field of secure multi-... Recently, privacy concerns become an increasingly critical issue. Secure multi-party computation plays an important role in privacy-preserving. Secure multi-party computational geometry is a new field of secure multi-party computation. In this paper, we devote to investigating the solutions to some secure geometric problems in a cooperative environment. The problem is collaboratively computing the Euclid-distance between two private vectors without disclosing the private input to each other. A general privacy-preserving Euclid-distance protocol is firstly presented as a building block and is proved to be secure and efficient in the comparison with the previous methods. And we proposed a new protocol for the application in Wireless Sensor Networks (WSNs), based on the novel Euclid-distance protocol and Density-Based Clustering Protocol (DBCP), so that the nodes from two sides can compute cooperatively to divide them into clusters without disclosing their location information to the opposite side. 展开更多
关键词 Secure multi-party computation PRIVACY-PRESERVING Euclid-distance protocol Wireless Sensor Networks (WSNs) Density-Based Clustering Protocol (DBCP)
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部