期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
大数据背景下计算机科学与技术运用研究
1
作者 陈敬予 《数字通信世界》 2024年第5期15-17,共3页
该文从大数据的概念和特征入手,分析了计算机科学与技术在大数据时代的发展趋势和面临的挑战,重点介绍了计算机科学与技术在大数据时代的主要应用领域,包括云计算和分布式系统、数据挖掘和机器学习、信息安全和隐私保护、人工智能和智... 该文从大数据的概念和特征入手,分析了计算机科学与技术在大数据时代的发展趋势和面临的挑战,重点介绍了计算机科学与技术在大数据时代的主要应用领域,包括云计算和分布式系统、数据挖掘和机器学习、信息安全和隐私保护、人工智能和智能服务等,并探讨了计算机科学与技术在大数据时代的创新方法和策略,包括跨学科交叉与融合、开放协作与共享平台、需求驱动与问题导向、实验验证与应用推广等,旨在为计算机科学与技术在大数据时代的发展提供一些参考和启示。 展开更多
关键词 大数据 计算机科学与技术 应用 创新
下载PDF
人工智能背景下面向计算思维能力培养的《计算机组成原理》教学改革与实践 被引量:1
2
作者 郭萍 庄伟 许小龙 《实验室研究与探索》 CAS 北大核心 2023年第12期129-135,共7页
计算思维作为继科学思维和实验思维后的第三大思维方式,是信息化时代人们认识和解决问题的基本能力之一,也是应对人工智能挑战的必备思维能力。《计算机组成原理》作为计算机类专业重要的必修课程,需要进行教学改革,培养学生的计算思维... 计算思维作为继科学思维和实验思维后的第三大思维方式,是信息化时代人们认识和解决问题的基本能力之一,也是应对人工智能挑战的必备思维能力。《计算机组成原理》作为计算机类专业重要的必修课程,需要进行教学改革,培养学生的计算思维能力。结合实际教学工作,介绍了基于计算思维能力培养的《计算机组成原理》课程全面改革,通过教学内容重构、“问-思-做-评”教学方法,及“产出导向”的多元化考核评价等方面的改革与实践,培养学生计算思维能力,提高他们解决问题和创新能力,以适应人工智能时代的挑战和需求。 展开更多
关键词 人工智能 计算思维能力 “问-思-做-评”四步教学法 “产出导向”考核评价
下载PDF
区块链P2P网络及安全研究 被引量:3
3
作者 倪雪莉 马卓 王群 《计算机工程与应用》 CSCD 北大核心 2024年第5期17-29,共13页
区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐... 区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐私保护等难题,引起了社会各领域的广泛关注。其中,P2P网络通过共识算法实现了分布式账本的最终一致性,并利用各种协议协调各节点提供的服务,其应用功能随着区块链技术的每一次迭代不断丰富和完善,从而形成了相对独立的区块链P2P网络,成为区块链研究的重点。较为系统地介绍了P2P网络的特征和关键技术,尤其对影响着区块链的P2P覆盖网络、资源查询和网络抖动等技术进行了深入分析;结合典型区块链应用场景,从体系结构和协议实现入手分析了区块链P2P网络的工作机制和运行特点;介绍了区块链P2P网络存在的安全风险,讨论了典型攻击的实施过程及防范方法。最后,总结探索了区块链网络及其安全面临的挑战和主要技术应对。 展开更多
关键词 区块链 对等网络 网络安全 网络体系结构 网络协议
下载PDF
一种面向随机计算卸载的两层无人机能耗优化方法
4
作者 谈玲 曹博源 +1 位作者 夏景明 刘玉风 《电讯技术》 北大核心 2024年第6期910-919,共10页
当物联网设备(Internet of Things Device,IoTD)面临随机到达且复杂度高的计算任务时,因自身计算资源和能力所限,无法进行实时高效的处理。为了应对此类问题,设计了一种两层无人机辅助的移动边缘计算(Mobile Edge Computing,MEC)模型。... 当物联网设备(Internet of Things Device,IoTD)面临随机到达且复杂度高的计算任务时,因自身计算资源和能力所限,无法进行实时高效的处理。为了应对此类问题,设计了一种两层无人机辅助的移动边缘计算(Mobile Edge Computing,MEC)模型。在该模型中,考虑到IoTD处理随机计算任务时的局限性,引入多架配备MEC服务器的下层无人机和单架上层无人机进行协同处理。为了实现系统能耗最优化,提出了一种资源优化和多无人机位置部署方案,根据计算任务到达的随机性,应用李雅普诺夫优化方法将能耗最小化问题转化为一个确定性问题,应用差分进化(Differential Evolution,DE)算法进行多次变异、交叉和选择取得无人机的优化部署方案;采用深度确定性策略梯度(Depth Deterministic policy Gradient,DDPG)算法对带宽分配、计算资源分配、传输功率分配和任务卸载分配进行联合优化。实验结果表明,该算法相较于对比算法系统能耗降低35%,充分验证了其可行性和有效性。 展开更多
关键词 无人机(UAV) 能耗优化 移动边缘计算(MEC) 随机计算卸载
下载PDF
区块链矿池网络及典型攻击方式综述
5
作者 倪雪莉 马卓 王群 《计算机工程》 CSCD 北大核心 2024年第1期17-29,共13页
区块链网络是构建在TCP/IP体系之上的一类覆盖网络,在不依赖可信中心服务节点和可信信道的前提下,为分布式环境中互不信任的节点之间就账本数据达成一致性提供通信保障。随着区块链挖矿技术的发展,尤其是基于ASIC、GPU等硬件的工作量证... 区块链网络是构建在TCP/IP体系之上的一类覆盖网络,在不依赖可信中心服务节点和可信信道的前提下,为分布式环境中互不信任的节点之间就账本数据达成一致性提供通信保障。随着区块链挖矿技术的发展,尤其是基于ASIC、GPU等硬件的工作量证明共识挖矿技术在比特币(BTC)、以太坊(ETH)、莱特币等主流加密货币中的应用,支撑矿池挖矿方式的矿池网络引起了研究者的广泛关注,因此归纳并总结区块链矿池网络及其安全方面的研究成果对于追踪区块链技术研究进展和拓展区块链应用范围具有重要价值。首先,结合传统对等(P2P)网络组网模式,针对BTC、ETH和超级账本等典型应用场景,梳理区块链P2P网络运行机制和特点。然后,介绍矿池、矿场以及矿池网络概念,分析矿池网络的组成要素以及GetWork、GetBlockTemplate和Stratum典型矿池网络协议的工作原理。接着,重点讨论针对矿池网络的自私挖矿、跳池、扣块、空块等典型攻击方式的实现过程,并提出相应的防范方法。最后,对矿池网络的未来发展方向进行展望。 展开更多
关键词 区块链 对等网络 矿池网络 共识机制 网络攻击
下载PDF
基于Wireshark软件的网络流量分析技术研究
6
作者 陈澈 王保卫 程旭 《移动信息》 2024年第9期214-216,共3页
随着互联网的快速发展,网络流量的分析和监测变得愈发重要.文中以网络流量分析为核心技术,以Wire-shark软件为主要载体,对网络流量的捕获、过滤、解码、分析和可视化报告等方面进行了深入研究.通过对Wireshark的使用和各个步骤的具体实... 随着互联网的快速发展,网络流量的分析和监测变得愈发重要.文中以网络流量分析为核心技术,以Wire-shark软件为主要载体,对网络流量的捕获、过滤、解码、分析和可视化报告等方面进行了深入研究.通过对Wireshark的使用和各个步骤的具体实践,研究并总结了网络流量分析的方法与技巧,为网络管理员提供了有效的网络安全预防和故障排除支持. 展开更多
关键词 网络流量分析 WIRESHARK 数据捕获 数据过滤 数据解码 可视化报告
下载PDF
基于孪生网络的串联互相关目标跟踪
7
作者 陈凤姣 程旭 《计算机系统应用》 2024年第5期239-245,共7页
针对现有孪生网络目标跟踪技术只对模板特征和搜索特征进行一次融合操作,使得融合特征图上的目标特征相对粗糙,不利于跟踪器精确跟踪定位的问题,本文设计了一个串联互相关模块,旨在利用现有的互相关方法,对模板特征和搜索特征做多次的... 针对现有孪生网络目标跟踪技术只对模板特征和搜索特征进行一次融合操作,使得融合特征图上的目标特征相对粗糙,不利于跟踪器精确跟踪定位的问题,本文设计了一个串联互相关模块,旨在利用现有的互相关方法,对模板特征和搜索特征做多次的互相关操作增强融合特征图上的目标特征,提升后续分类和回归结果的准确性,以更少的参数实现速度和精度之间的平衡.实验结果表明,所提出的方法在4个主流跟踪数据集上都取得了很好的结果. 展开更多
关键词 深度学习 目标跟踪 视频监控 孪生网络
下载PDF
基于蜂窝网络的多无人机能量消耗最优化算法研究 被引量:4
8
作者 夏景明 刘玉风 谈玲 《通信学报》 EI CSCD 北大核心 2023年第2期185-197,共13页
在一些复杂时变环境中,地面基站(GBS)可能无法协助处理无人机的计算任务,为此研究了一种基于数字孪生(DT)技术的移动边缘计算(MEC)蜂窝网络。考虑到多无人机效率,引入多只配备MEC服务器的高空气球(HAB)协助,在此基础上提出一个所有无人... 在一些复杂时变环境中,地面基站(GBS)可能无法协助处理无人机的计算任务,为此研究了一种基于数字孪生(DT)技术的移动边缘计算(MEC)蜂窝网络。考虑到多无人机效率,引入多只配备MEC服务器的高空气球(HAB)协助,在此基础上提出一个所有无人机能量最小化问题,并给出一种多无人机轨迹优化和资源分配方案。应用双深度Q网络(DDQN)解决多无人机与多HAB之间的关联问题;采用连续凸逼近技术(SCA)和块坐标下降算法(BCD)对多无人机轨迹和计算资源进行联合优化。仿真实验验证了所提算法的可行性和有效性。实验结果表明,所提算法使系统能量消耗降低30%,明显优于对比算法。 展开更多
关键词 无人机 任务卸载 数字孪生 双深度Q网络 连续凸逼近
下载PDF
面向人脸属性编辑的三阶段对抗扰动生成主动防御算法 被引量:1
9
作者 陈北京 张海涛 李玉茹 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期677-689,共13页
针对恶意人脸属性编辑行为,基于取证的被动防御技术只能对篡改行为进行取证并不能防止其产生,从而难以消除恶意篡改行为已经造成的损失.因此,主动防御技术应运而生,其可以破坏属性编辑的输出从而避免人脸被篡改使用.然而,现有两阶段训... 针对恶意人脸属性编辑行为,基于取证的被动防御技术只能对篡改行为进行取证并不能防止其产生,从而难以消除恶意篡改行为已经造成的损失.因此,主动防御技术应运而生,其可以破坏属性编辑的输出从而避免人脸被篡改使用.然而,现有两阶段训练人脸篡改主动防御框架存在迁移性和扰动鲁棒性不足的问题,为此本文通过优化两阶段训练架构及损失函数和引入一个辅助分类器,提出一种三阶段对抗扰动主动防御框架.本文首先修改两阶段训练架构中的代理目标模型并基于此设计了训练扰动生成器的属性编辑损失,以提升代理模型的重建性能和属性约束能力,从而减少对代理模型的过拟合;其次,在训练阶段引入辅助分类器对代理模型提取的编码后特征进行源属性分类并基于此设计训练扰动生成器的辅助分类器损失,从而将原本的两阶段交替训练改为代理目标模型、辅助分类器和扰动生成器的三阶段交替训练,期望通过对抗攻击辅助分类器以促进对篡改模型的主动防御;最后,在扰动生成器的训练中,引入攻击层以促进对抗扰动对滤波和JPEG压缩的鲁棒性.实验结果验证,本文提出的框架能够比现有框架更好地将主动防御从白盒的代理目标模型迁移到黑盒的属性编辑模型,黑盒性能提升16.17%,且生成的对抗扰动较基线算法具有更强的鲁棒性,针对JPEG压缩的性能(PSNR)提升13.91%,针对高斯滤波提升17.76%. 展开更多
关键词 人脸属性编辑 主动防御 对抗攻击 辅助分类器 交替训练
下载PDF
基于图常量条件函数依赖的图修复规则发现
10
作者 李杰 曹建军 +1 位作者 王保卫 庄园 《计算机技术与发展》 2024年第4期7-15,共9页
数据一致性是数据质量管理的一个重要内容。为了提升图数据一致性,大量关系型数据库中的数据依赖理论被引入到图数据库,包括图函数依赖、图关联规则等。图修复规则是最新提出的一种针对图数据的数据依赖规则,具有强大的修复能力,但目前... 数据一致性是数据质量管理的一个重要内容。为了提升图数据一致性,大量关系型数据库中的数据依赖理论被引入到图数据库,包括图函数依赖、图关联规则等。图修复规则是最新提出的一种针对图数据的数据依赖规则,具有强大的修复能力,但目前尚无有效的挖掘算法。为了自动生成图修复规则并提高图数据修复的可靠性,提出一种将图常量条件函数依赖转化为图修复规则的方法(GenGRR)。通过图模式在图中匹配同构子图并映射成节点-属性二维表,从表中相应属性域中抽取错误模式把图常量条件函数依赖转化成图属性值修复规则;删去图模式中常量条件函数依赖RHS对应的节点与相连边生成图属性补充规则。基于最大公共同构子图筛选并验证生成图修复规则的一致性。在多个真实数据集上进行测试,验证相比图常量条件函数直接修复图数据,通过转化生成的图修复规则具有更好的修复效果。 展开更多
关键词 数据一致性 数据质量 图函数依赖 图修复规则 子图同构 最大公共同构子图
下载PDF
基于双层注意力和深度自编码器的时间序列异常检测模型
11
作者 尹春勇 赵峰 《计算机工程与科学》 CSCD 北大核心 2024年第5期826-835,共10页
目前时间序列通常具有弱周期性以及高度复杂的相关性特征,传统的时间序列异常检测方法难以检测此类异常。针对这一问题,提出了一种新的无监督时间序列异常检测模型(DA-CBG-AE)。首先,使用新型滑动窗口方法,针对时间序列周期性设置滑动... 目前时间序列通常具有弱周期性以及高度复杂的相关性特征,传统的时间序列异常检测方法难以检测此类异常。针对这一问题,提出了一种新的无监督时间序列异常检测模型(DA-CBG-AE)。首先,使用新型滑动窗口方法,针对时间序列周期性设置滑动窗口大小;其次,采用卷积神经网络提取时间序列高维度空间特征;然后,提出具有堆叠式Dropout双向门循环单元网络作为自编码器的基本结构,从而捕捉时间序列的相关性特征;最后,引入双层注意力机制,进一步提取特征,选择更加关键的时间序列,从而提高异常检测准确率。为了验证该模型的有效性,将DA-CBG-AE与6种基准模型在8个数据集上进行比较。最终的实验结果表明,DA-CBG-AE获得了最优的F1值(0.863),并且其检测性能相比最新的基准模型Tad-GAN高出25.25%。 展开更多
关键词 异常检测 双层注意力机制 自编码器 卷积神经网络 双向门循环单元
下载PDF
双端聚类的自动调整聚类联邦学习
12
作者 尹春勇 周永成 《计算机应用》 CSCD 北大核心 2024年第10期3011-3020,共10页
联邦学习(FL)是一种分布式机器学习方法,旨在共同训练全局模型,然而全局模型难以胜任多数据分布情况。为应对多分布挑战,引入聚类联邦学习,以客户端分组方式优化共享多模型。其中,服务器端聚类难以修正分类错误,而客户端聚类则对初始模... 联邦学习(FL)是一种分布式机器学习方法,旨在共同训练全局模型,然而全局模型难以胜任多数据分布情况。为应对多分布挑战,引入聚类联邦学习,以客户端分组方式优化共享多模型。其中,服务器端聚类难以修正分类错误,而客户端聚类则对初始模型的选择至关重要。为解决这些问题,提出自动调整聚类联邦学习(AACFL)框架,所提框架采用双端聚类整合服务器端和客户端聚类。首先用双端聚类将客户端分为可调整集群,其次自动调整局部客户端身份,最后获取正确的客户集群。在非独立同分布下,在3个经典联邦数据集上的评估实验结果表明,AACFL能够在双端聚类结果存在错误的情况下通过调整获得正确集群,当簇数为4,客户端数为100时,与联邦平均(FedAvg)算法、聚类联邦学习(CFL)和IFCA(Iterative Federated Clustering Algorithm)等方法相比,有效地提高模型收敛速度和获得正确聚类结果的速度,准确率平均提升0.20~23.16个百分点。验证了所提框架能够高效聚类,并提高模型收敛速度和准确率。 展开更多
关键词 联邦学习 聚类 异构数据 分布式机器学习 神经网络
下载PDF
基于交互式特征与多尺度特征的文本相似度研究
13
作者 尹春勇 沈子宁 《计算机技术与发展》 2024年第8期86-92,共7页
针对文本相似度分析过程中缺乏信息传递和忽略多元语义信息而导致相似度计算结果准确率低的问题,结合双向长短期记忆网络(BiLSTM),提出一种新颖的交互式特征与多尺度特征的文本相似度模型(IF-MSF)。首先,利用BiLSTM对句子进行编码提取... 针对文本相似度分析过程中缺乏信息传递和忽略多元语义信息而导致相似度计算结果准确率低的问题,结合双向长短期记忆网络(BiLSTM),提出一种新颖的交互式特征与多尺度特征的文本相似度模型(IF-MSF)。首先,利用BiLSTM对句子进行编码提取全局特征矩阵,分别用软注意力机制和余弦相似度对特征矩阵进行交互,以相互传递两组特征矩阵内部的语义信息。其次,加权两组交互式特征以综合所有交互信息,并利用BiLSTM对加权交互式特征和初始编码特征再编码以捕获特征之间的差异信息。再次,使用多尺度卷积提取差异信息的多元语义特征并结合通道注意力机制增强重要特征信息。最后,融合两组增强特征判断文本对是否相似。实验选取2个数据集来验证该方法,该模型F1值分别取得最高值88.15%和85.03%,优于其他方法。 展开更多
关键词 文本相似度 双向长短期记忆 交互式特征 多尺度特征 通道注意力
下载PDF
生成图水印的前沿研究与展望
14
作者 王金伟 姜晓丽 +1 位作者 谭贵峰 罗向阳 《网络空间安全科学学报》 2024年第1期50-62,共13页
随着人工智能生成内容(Artificial Intelligence Generated Content,AIGC)带来的深度合成浪潮,数字水印技术作为图像取证领域中的一种主动防御手段,被广泛应用于识别生成内容和模型的版权保护。因此,生成图水印越来越受到研究者的关注... 随着人工智能生成内容(Artificial Intelligence Generated Content,AIGC)带来的深度合成浪潮,数字水印技术作为图像取证领域中的一种主动防御手段,被广泛应用于识别生成内容和模型的版权保护。因此,生成图水印越来越受到研究者的关注。首先,介绍了生成图水印的研究背景,从模型版权保护和AIGC监管两个角度介绍生成图水印的研究动机。接着,基于生成模型和水印技术的发展引出了生成图水印问题,将水印根据是否参与生成过程分为两类,并对这两类生成图水印的现状进行了详细的梳理和介绍。随后,对现有的生成图水印方法进行评估,在传统水印需满足的鲁棒性、不可察觉性和容量基础上,进一步提出了针对生成图水印的新要求。最后,指出生成图水印中有待进一步解决的问题及发展趋势。 展开更多
关键词 版权保护 水印 生成模型 生成图 人工智能生成内容
下载PDF
高光谱图像去噪的稀疏空谱Transformer模型 被引量:1
15
作者 杨智翔 孙玉宝 +1 位作者 白志远 栾鸿康 《电子测量技术》 北大核心 2024年第1期150-158,共9页
现阶段Transformer模型的应用提升了高光谱图像去噪的性能,但原始Transformer模型对图像空间-光谱耦合关联性的利用仍存在不足;对空间特征的处理存在过于平滑,容易丢失小尺度结构的现象;同时在光谱维度上也过于关注全部通道特征,缺乏对... 现阶段Transformer模型的应用提升了高光谱图像去噪的性能,但原始Transformer模型对图像空间-光谱耦合关联性的利用仍存在不足;对空间特征的处理存在过于平滑,容易丢失小尺度结构的现象;同时在光谱维度上也过于关注全部通道特征,缺乏对不同光谱波段间差异性的利用;为了应对这些问题,本文提出了一种新的稀疏空谱Transformer模型,提升了对空谱耦合关联性的利用。在空间维度,引入局部增强模块增强空间特征细节,应对过平滑问题;同时在光谱维度上提出了Top-k稀疏自注意力机制,自适应选择前K个最相关的光谱通道特征进行特征交互,从而能够有效捕获空谱特征。最终通过稀疏空谱Transformer的层级残差连接实现高光谱图像的去噪。在ICVL数据集上分别对高斯噪声和复杂噪声进行去噪处理,峰值信噪比分别达到40.56 dB和40.19 dB,证明了本文提出的稀疏空谱Transformer模型优越的性能。 展开更多
关键词 高光谱图像去噪 空间-光谱联合特征 稀疏Transformer
下载PDF
基于贝叶斯网和RoBERTa的文本派生关系挖掘方法
16
作者 庄园 翁年凤 李杰 《计算机工程与设计》 北大核心 2024年第9期2690-2696,共7页
对不实信息进行溯源分析是抑制社交网络中不实信息传播的重要手段,传统数据溯源方法主要针对结构化数据,难以准确判断文本之间的派生关系。针对这些问题,提出一种基于贝叶斯网和RoBERTa的文本派生关系挖掘方法,通过RoBERTa模型获得文本... 对不实信息进行溯源分析是抑制社交网络中不实信息传播的重要手段,传统数据溯源方法主要针对结构化数据,难以准确判断文本之间的派生关系。针对这些问题,提出一种基于贝叶斯网和RoBERTa的文本派生关系挖掘方法,通过RoBERTa模型获得文本向量;通过RoBERTa模型初步预测文本间的派生关系,得到文本是否具有派生关系的分类标签;基于向量距离、文本距离、时间跨度和文本分类标签构建贝叶斯网,对文本派生关系进行判断。实验结果表明,所提方法查准率、查全率、F 1值均高于对比方法,验证了该方法的有效性。 展开更多
关键词 数据溯源 文本派生 贝叶斯网 预训练语言模型 派生关系 文本距离 概率模型
下载PDF
混合特征及多头注意力的中文短文本分类
17
作者 江结林 朱永伟 +2 位作者 许小龙 崔燕 赵英男 《计算机工程与应用》 CSCD 北大核心 2024年第9期237-243,共7页
传统的短文本分类研究方法存在两方面不足,一是不能全面地表示文本的语义信息,二是无法充分地提取和融合文本全局和局部信息。基于此,提出一种混合特征及多头注意力(HF-MHA)的中文短文本分类方法。该方法利用预训练模型计算中文短文本... 传统的短文本分类研究方法存在两方面不足,一是不能全面地表示文本的语义信息,二是无法充分地提取和融合文本全局和局部信息。基于此,提出一种混合特征及多头注意力(HF-MHA)的中文短文本分类方法。该方法利用预训练模型计算中文短文本的字符级向量和词级向量表示,以得到更全面的文本特征向量表示;采用多头注意力机制捕捉文本序列中的依赖关系,以提高文本的语义理解;通过卷积神经网络分别提取两种向量表示的特征,并将其融合为一个特征向量,以整合文本的全局和局部信息;通过输出层得到分类结果。在三个公开数据集上的实验表明,HF-MHA能够有效地提升中文短文本分类的性能。 展开更多
关键词 中文短文本分类 注意力机制 词级向量 字符级向量
下载PDF
基于混合式特征选择的辐射源个体识别
18
作者 顾楚梅 曹建军 +1 位作者 王保卫 徐雨芯 《计算机科学》 CSCD 北大核心 2024年第5期267-276,共10页
为提高辐射源个体识别的准确率和运算效率,提出了一种基于混合式特征选择的辐射源个体识别。封装式特征选择方法分类正确率高,但计算复杂度高,处理高维数据时效率低。嵌入式特征选择方法计算复杂度低,但依赖于特定分类器。针对上述问题... 为提高辐射源个体识别的准确率和运算效率,提出了一种基于混合式特征选择的辐射源个体识别。封装式特征选择方法分类正确率高,但计算复杂度高,处理高维数据时效率低。嵌入式特征选择方法计算复杂度低,但依赖于特定分类器。针对上述问题,综合封装式和嵌入式特征选择方法的特点,首先对信号数据使用3种嵌入式方法(随机森林、XGBoost和Ligh-tGBM)初选特征,分别得到随机森林子集、XGBoost子集和LightGBM子集。然后使用封装式方法对初选后得到的子集进行第二次降维,其中搜索策略分别使用序列后向搜索策略和蚁群优化算法,分类算法使用LightGBM。混合式方法共得到6种特征选择模型,通过对比各个模型得到的分类正确率和最优子集中的特征个数,确定最佳混合式特征选择模型。 展开更多
关键词 辐射源个体识别 特征选择 随机森林 XGBoost LightGBM 序列后向搜索策略 蚁群优化
下载PDF
融合注意力机制和二次特征提取的ResNet小样本农作物病虫害识别
19
作者 汪志立 王定成 +3 位作者 曹蓉 郑梦丽 刘亚鹏 卓欣 《计算机系统应用》 2024年第9期208-215,共8页
针对传统机器学习方法对于小样本和多类别的农作物叶片病虫害识别效果和时间不理想的问题,本文利用改进的ResNet模型来实现农作物病害识别.通过加入dropout层、激活函数、最大池化层和注意力机制来提高模型的鲁棒性、特征捕捉能力、实... 针对传统机器学习方法对于小样本和多类别的农作物叶片病虫害识别效果和时间不理想的问题,本文利用改进的ResNet模型来实现农作物病害识别.通过加入dropout层、激活函数、最大池化层和注意力机制来提高模型的鲁棒性、特征捕捉能力、实现了用较低的模型参数量来提高病虫害识别的准确率.首先对从公共数据集Plant Village获取的图像进行预处理和增强,将ReLU激活函数替换为PReLU,解决ReLU函数在小于0部分神经元坏死的问题;然后在全局平均池化层之前加入dropout层,设置合理的阈值,有效避免过拟合现象的发生,增强模型的鲁棒性;此外,在dropout与全局平均池化层之间加入最大池化层,不仅能扩大神经元的感受野,还能帮助模型获取局部病虫害的最显著特征,减小图片背景的噪声影响,实现二次特征提取;最后嵌入CBAM注意力机制,使模型自动学习输入特征图中最重要的通道信息,并对其进行通道与空间之间加权,从而更好地捕捉图像中的语义信息.实验结果表明,改进后的模型对测试集识别准确度达99.15%,模型参数量仅为9.13M,与Xception、InceptionV3、原ResNet等模型相比,准确率分别超过了1.01,0.68,0.59个百分点,降低了模型参数量,为农作物病虫害识别提供了一种先进的深度学习方法. 展开更多
关键词 病虫害识别 注意力机制 迁移学习 最大池化 激活函数PReLU
下载PDF
基于分区层次图的海量高维数据学习索引构建方法
20
作者 华悦琳 周晓磊 +2 位作者 范强 王芳潇 严浩 《计算机工程与科学》 CSCD 北大核心 2024年第7期1193-1201,共9页
学习索引是破解海量高维数据近似最近邻搜索问题的关键。然而,现有学习索引技术结果仅局限于单个分区中,且依赖于近邻图的构建。随着数据维度和规模的增长,索引难以对分区边界数据进行精确判断,并且构建时间复杂度增大,可扩展性难以保... 学习索引是破解海量高维数据近似最近邻搜索问题的关键。然而,现有学习索引技术结果仅局限于单个分区中,且依赖于近邻图的构建。随着数据维度和规模的增长,索引难以对分区边界数据进行精确判断,并且构建时间复杂度增大,可扩展性难以保障。针对上述问题,提出了基于分区层次图的学习索引方法PBO-HNSW。该方法对分区边界数据进行重新分配,并行构建分布式图索引结构,从而有效应对近似最近邻搜索问题所面临的挑战。实验结果表明,该方法能够在百万级海量高维数据上实现毫秒级的索引构建。当召回率为0.93时,PBO-HNSW方法构建时间仅为基线方法的36.4%。 展开更多
关键词 近似最近邻搜索 学习索引 层次可导航小世界图 分区学习 索引结构
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部