期刊文献+

《计算机科学》 CSCD 北大核心

作品数22719被引量83530H指数70
《计算机科学》(Computer Science)创刊于1974年1月(月刊),由重庆西南信息有限公司(原科技部西南信息中心)主管主办,主要报道国内外计算机科学与技术的发展动态,涉及面广的方法论与技术...查看详情>>
  • 曾用名 计算机应用与应用数学
  • 主办单位重庆西南信息有限公司(原科学技术部西南信息中心)
  • 国际标准连续出版物号1002-137X
  • 国内统一连续出版物号50-1075/TP
  • 出版周期月刊
共找到22,719篇文章
< 1 2 250 >
每页显示 20 50 100
基于缺失数据的交通速度预测算法
1
作者 黄坤 孙未未 《计算机科学》 CSCD 北大核心 2024年第3期72-80,共9页
交通速度预测是智能交通系统的基础,可以缓解交通拥堵,节约公共资源,提高人们的生活质量。在真实情况下,采集到的交通速度数据通常存在缺失,而现有研究成果大多数只考虑了数据相对完整的场景。文章主要针对缺失场景下的交通速度数据进... 交通速度预测是智能交通系统的基础,可以缓解交通拥堵,节约公共资源,提高人们的生活质量。在真实情况下,采集到的交通速度数据通常存在缺失,而现有研究成果大多数只考虑了数据相对完整的场景。文章主要针对缺失场景下的交通速度数据进行研究,捕捉其中的时空相关性,并对未来交通速度进行预测。为了充分利用到交通数据的时空特征,提出了一种新的基于深度学习的交通速度预测模型。首先,提出了“还原-预测”算法,先使用自监督学习方法让模型还原缺失数据,再对交通速度进行预测;其次,引入了对比学习的方法,使得速度时间序列的特征表示更鲁棒;最后,模拟了不同数据缺失率的场景,通过实验验证了所提方法在各种缺失率下的预测准确率都优于现有方法,并设计了实验对对比学习方法和不同的还原算法进行分析,证明了所提方法的有效性。 展开更多
关键词 交通速度预测 缺失数据还原 图神经网络 对比学习 深度学习
下载PDF
基于多用户变色龙哈希的可修正联盟链方案设计
2
作者 康重 王卯宁 +1 位作者 马小雯 段美姣 《计算机科学》 CSCD 北大核心 2024年第S01期987-992,共6页
因存在缺乏数据监管策略、数据包含可疑或有害信息、数据上链后无法修改等问题,现有的区块链架构容易成为低成本网络犯罪的法外场所,因而限制了其可用性。可修正区块链方案被认为是解决这一问题的有效途径,但如何将这一理念与联盟链的... 因存在缺乏数据监管策略、数据包含可疑或有害信息、数据上链后无法修改等问题,现有的区块链架构容易成为低成本网络犯罪的法外场所,因而限制了其可用性。可修正区块链方案被认为是解决这一问题的有效途径,但如何将这一理念与联盟链的优势相结合是一个尚未解决的技术问题。为此,所提方案扩展了变色龙哈希函数的概念到多用户情形,引入群组公钥,完善了单一用户持有密钥导致的修改权限中心化问题。在此基础上,提出了一种面向联盟链的可修正区块链方案,采用请求修改-修改验证的两阶段模式完成修改功能。在通用模型和随机预言模型下,基于离散对数问题困难假设,分别证明了所提方案是抗碰撞的和多用户安全的。仿真实验和对比分析论证了所提方案的有效性和可用性。 展开更多
关键词 可修正区块链 变色龙哈希 联盟链 多用户 分叉引理 离散对数问题
下载PDF
基于注意力的多尺度蒸馏异常检测
3
作者 乔虹 邢红杰 《计算机科学》 CSCD 北大核心 2024年第S01期634-644,共11页
基于知识蒸馏的异常检测方法中,教师网络远大于学生网络,使得所得特征表示在同一位置对应图像的感受野不同。为解决此问题,可使学生网络与教师网络结构相同。然而,学生与教师网络完全相同,使得在测试阶段,对于异常样本,教师网络与学生... 基于知识蒸馏的异常检测方法中,教师网络远大于学生网络,使得所得特征表示在同一位置对应图像的感受野不同。为解决此问题,可使学生网络与教师网络结构相同。然而,学生与教师网络完全相同,使得在测试阶段,对于异常样本,教师网络与学生网络特征表示差异过小而影响异常检测的性能。为解决该问题,提出了基于高效通道注意力模块的多尺度知识蒸馏异常检测方法(ECA Based Multi-Scale Knowledge Distillation Anomaly Detection,ECA-MSKDAD),并结合数据增强操作提出了相对距离损失函数。使用经过预训练的网络作为教师网络,同时使用与教师网络结构相同的网络作为学生网络。在训练阶段,对训练样本采取数据增强操作以扩充训练集的规模,并在学生网络中引入高效通道注意力(Efficient Channel Attention,ECA)模块,以增加教师网络和学生网络之间的差异,增大异常数据的重构误差,进而提高模型的检测性能。此外,利用相对距离损失函数,将数据间关系从教师网络传递到学生网络,对学生网络的网络参数进行优化。在MVTec AD进行实验,与9种相关方法比较,所提方法在异常检测与异常定位上均取得更优的性能。 展开更多
关键词 深度学习 异常检测 异常定位 知识蒸馏 注意力机制
下载PDF
融合帖文属性的性别歧视言论检测模型
4
作者 王小龙 王琰慧 +2 位作者 张顺香 汪才钦 周渝皓 《计算机科学》 CSCD 北大核心 2024年第6期338-345,共8页
性别歧视言论检测是通过自然语言处理技术来识别文本是否具有性别歧视的倾向,为净化网络环境提供有力支持。当前相关研究仅关注帖文本身,未对帖文属性(用户、帖文以及主题)间的关系进行挖掘。为此,提出一种融合帖文属性的性别歧视言论... 性别歧视言论检测是通过自然语言处理技术来识别文本是否具有性别歧视的倾向,为净化网络环境提供有力支持。当前相关研究仅关注帖文本身,未对帖文属性(用户、帖文以及主题)间的关系进行挖掘。为此,提出一种融合帖文属性的性别歧视言论检测模型,通过构建异构图来挖掘帖文属性间的关系。首先,利用ERNIE对帖文内容进行词嵌入,通过BiGRU模型提取上下文依赖关系,得到句子表征;然后,基于帖文属性关系构建异构图,并利用异构图注意力网络(Heterogeneous Graph Attention Network)得到帖文内容的关系表示;最后,融合帖文内容的关系表示与句子表征,通过Softmax函数进行分类。实验结果表明,所提模型可以提升性别歧视言论检测的准确率。 展开更多
关键词 性别歧视言论 帖文属性 BiGRU 异构图 异构图注意力网络
下载PDF
基于博弈论的认知无线电动态频谱分配策略
5
作者 滕志军 张爱玲 付雨珊 《计算机科学》 CSCD 北大核心 2024年第S01期772-776,共5页
对于无线网络频谱分配过程中存在系统收益低和频谱利用率不理想等缺陷,引入干扰价格来控制认知用户发射功率引起的干扰,建立频谱租赁模型,并提出非合作博弈下的动态频谱分配策略,以提高频谱利用率,改善系统收益;创建非合作博弈下的效用... 对于无线网络频谱分配过程中存在系统收益低和频谱利用率不理想等缺陷,引入干扰价格来控制认知用户发射功率引起的干扰,建立频谱租赁模型,并提出非合作博弈下的动态频谱分配策略,以提高频谱利用率,改善系统收益;创建非合作博弈下的效用函数,推导纳什均衡解,并在权衡网络效用后确定效用权重因子。仿真实验结果证实,所提算法最优发射功率小,频谱利用率高,可获得更优的系统收益。 展开更多
关键词 认知无线电 博弈论 频谱分配 纳什均衡 效用函数
下载PDF
基于注意力机制和提示学习联合训练的上下位关系识别研究
6
作者 白宇 王新哲 《计算机科学》 CSCD 北大核心 2024年第S01期199-203,共5页
专利术语间的上下位关系是一种重要的语义关系,专利文本中术语间的上下位关系识别在专利检索、查询扩展、知识图谱构建等多个领域发挥着重要作用。然而,专利文本领域的多样性、语言表述的复杂性使得术语间的上下位关系识别仍然面临许多... 专利术语间的上下位关系是一种重要的语义关系,专利文本中术语间的上下位关系识别在专利检索、查询扩展、知识图谱构建等多个领域发挥着重要作用。然而,专利文本领域的多样性、语言表述的复杂性使得术语间的上下位关系识别仍然面临许多挑战。文中提出一种融合提示学习和注意力机制的术语上下位关系识别方法,该方法基于远程监督框架,将术语之间的最短依存路径作为辅助特征融入提示模板,使用图神经网络将术语间的共现信息融入提示学习和注意力机制联合训练过程。在专利文本测试数据集上的实验结果表明,所提方法的AUC值、F1值达到94.94%和89.33%,相较于PARE模型分别提升了3.82%和3.17%。该方法有效地去除了使用远程监督方法标注的数据集的噪声,避免了掩码语言模型的训练目标和下游任务的不匹配问题,充分利用了预训练语言模型中存在的语言知识信息。 展开更多
关键词 术语关系识别 远程监督 提示学习 注意力机制 上下位关系
下载PDF
基于自适应上下文匹配网络的小样本知识图谱补全
7
作者 杨旭华 张炼 叶蕾 《计算机科学》 CSCD 北大核心 2024年第5期223-231,共9页
知识图谱在构建过程中需要面对繁杂的现实世界信息,无法建模所有知识,因此需要补全。真实的知识图谱中很多类型的关系通常只有少量的训练实体样本对。因此,如何进行小样本知识图谱补全是一个十分有价值的问题。目前基于嵌入的方法一般... 知识图谱在构建过程中需要面对繁杂的现实世界信息,无法建模所有知识,因此需要补全。真实的知识图谱中很多类型的关系通常只有少量的训练实体样本对。因此,如何进行小样本知识图谱补全是一个十分有价值的问题。目前基于嵌入的方法一般通过注意力机制等方法聚合实体上下文信息,通过学习关系嵌入的方式来补全知识图谱,仅考虑关系层面的匹配程度,虽然能够预测未知关系,但往往准确度不高。针对小样本知识图谱补全问题,提出了一个自适应上下文匹配网络(Adaptive Context Matching Network,ACMN)。首先提出一个共性邻居感知编码器,聚合参考集实体上下文,即一跳邻居实体,获得共性邻居感知编码;接着提出一个任务相关实体编码器,挖掘任务实体上下文与共性上下文的相似度信息,区分一跳邻居对当前任务的贡献,增强实体表征;然后提出一个上下文关系编码器获得动态关系表征;最后通过加权求和综合考虑实体上下文和关系的匹配程度,完成补全。ACMN从实体上下文相似度和关系匹配程度两个方面综合评价查询三元组是否成立,能够在小样本的背景下有效提高预测准确性。在两个公共数据集上和其他8个广泛使用的算法进行比较,ACMN在不同规模的小样本情况下,取得了目前最好的补全结果。 展开更多
关键词 知识图谱补全 小样本学习 实体上下文 关系预测 表示学习
下载PDF
高性能并行计算的发展历程
8
作者 陈国良 《计算机科学》 CSCD 北大核心 2024年第1期1-3,共3页
并行计算是相对于串行计算而言的,它是将一个计算任务分解成若干相对独立的子任务,然后用若干个处理器对其并行求解。使用并行计算最直接的目的就是提高问题的求解速度以快速完成原问题的解。非数值计算是相对数值计算而言的,它研究的... 并行计算是相对于串行计算而言的,它是将一个计算任务分解成若干相对独立的子任务,然后用若干个处理器对其并行求解。使用并行计算最直接的目的就是提高问题的求解速度以快速完成原问题的解。非数值计算是相对数值计算而言的,它研究的是如何将计算科学中一些不能直接使用数学函数解决的问题并行求解。90年代开始,我带领团队系统地开展了此方面的研究,首先是奠定了所需的理论基础,并逐渐形成了完善的学科体系和应用示范。在此过程中,我们还积极倡导交叉学科研究,及时关注学科前沿技术,并且坚持学术研究要服务于国民经济主战场。在整个研究过程中,我们一方面积极开展国际学术交流,创办国际学术会议和专业期刊;另一方面坚持自力更生,研制自主可控的国产高性能计算机,创建科教平台为普及中国高性能计算机教育服务。 展开更多
关键词 并行计算 高性能计算 国产计算机 学科体系
下载PDF
抗JPEG压缩的自适应图像隐写算法
9
作者 张静涵 陈文 《计算机科学》 CSCD 北大核心 2024年第5期321-330,共10页
现有的网络通信系统在传输图像时往往会对图像进行JPEG压缩以节约通信开销。然而,传统的图像隐写技术缺乏抗JPEG压缩的能力,系统对含密图像进行有损压缩后,容易导致秘密信息被破坏而无法被正确提取。因此,设计安全、鲁棒的图像隐写技术... 现有的网络通信系统在传输图像时往往会对图像进行JPEG压缩以节约通信开销。然而,传统的图像隐写技术缺乏抗JPEG压缩的能力,系统对含密图像进行有损压缩后,容易导致秘密信息被破坏而无法被正确提取。因此,设计安全、鲁棒的图像隐写技术具有重要的实际应用价值。文中提出了一种抗JPEG压缩的自适应图像鲁棒隐写算法。首先,分析了JPEG压缩对载体图像造成的信息损失,确定了在JPEG压缩前后保持稳定的纹理特征作为秘密信息的鲁棒嵌入域。其次,以此为基础,提出了一种基于图像分块纹理特征自适应调整的秘密信息量化嵌入方法,将秘密信息嵌入到抗压缩变换能力较强的图像块纹理均值特征中。最后,利用错误反馈机制对生成的含密图像进行调整,直到秘密信息提取错误率达到期望值,最终生成抗JPEG压缩的鲁棒含密图像。在BossBase1.01图像库上进行对比实验,结果表明,文中提出的抗JPEG压缩鲁棒隐写方法在经过JPEG压缩后,具有较强的抗压缩性和抗检测性,并保持了较高的图像质量。相比传统最低位(least significant bit,LSB)隐写、基于Catalan变换的图像隐写(Catalan based Steganography,CBS)、基于神经网络的图像隐写FNNS(Fixed Neural NetworkSteganography)和基于自编码器的鲁棒图像隐写RoSteALS(Robust Steganography using Autoencoder Latent Space),所提算法有效地将JPEG压缩后含密图像信息提取的平均错误率分别降低了49.79%,49.73%,37.38%和38.85%,生成的含密图像视觉质量高于基于Catalan变换的图像隐写、FNNS隐写和RoSteALS隐写,并保持了较好的抗StegExpose隐写分析性能。 展开更多
关键词 图像隐写 鲁棒隐写 JPEG压缩
下载PDF
第一性原理极化率计算中的众核优化方法研究
10
作者 罗海文 吴扬俊 商红慧 《计算机科学》 CSCD 北大核心 2023年第6期1-9,共9页
基于量子力学的密度泛函微扰理论(DFPT)可以用来计算分子和材料的多种物理化学性质,目前被广泛应用于新材料等领域的研究中;同时,异构众核处理器架构逐渐成为超算的主流。因此,针对异构众核处理器重新设计和优化DFPT程序以提升其计算效... 基于量子力学的密度泛函微扰理论(DFPT)可以用来计算分子和材料的多种物理化学性质,目前被广泛应用于新材料等领域的研究中;同时,异构众核处理器架构逐渐成为超算的主流。因此,针对异构众核处理器重新设计和优化DFPT程序以提升其计算效率,对物理化学性质的计算及其科学应用具有重要意义。文中对DFPT中一阶响应密度和一阶响应哈密顿矩阵的计算针对众核处理器体系结构进行了优化,并在新一代神威处理器上进行了验证。优化技术包括循环分块、离散访存处理和协同规约。其中,循环分块对任务进行划分从而由众核并行地执行;离散访存处理将离散访存转换为更高效的连续访存;协同规约解决了写冲突问题。实验结果表明,在一个核组上,优化后的程序性能较优化前提高了8.2~74.4倍,并且具有良好的强可扩展性和弱可扩展性。 展开更多
关键词 密度函数微扰理论 第一性原理计算 高性能计算 新一代神威异构众核处理器
下载PDF
复杂网络社团发现综述
11
作者 曹金鑫 许伟忠 +1 位作者 金弟 丁卫平 《计算机科学》 CSCD 北大核心 2023年第S02期402-412,共11页
现实世界中许多复杂系统均被建模成复杂网络,如社交网络、科学家协作网络等。复杂网络的研究吸引了不同领域的诸多研究者的广泛关注。挖掘社团结构,即将网络划分到具有类内链接稠密、类间链接稀疏的不同社团,是复杂网络研究的问题之一... 现实世界中许多复杂系统均被建模成复杂网络,如社交网络、科学家协作网络等。复杂网络的研究吸引了不同领域的诸多研究者的广泛关注。挖掘社团结构,即将网络划分到具有类内链接稠密、类间链接稀疏的不同社团,是复杂网络研究的问题之一。研究复杂网络社团检测对分析复杂网络中潜在结构、规律以及社团的形成有着至关重要的意义,并且有着广泛的应用前景。鉴于复杂网络中同时包含了网络拓扑与节点内容,结合节点内容的社团检测研究将成为该研究领域的新趋势之一。文中介绍了复杂网络社团检测的研究背景和研究意义;并从基于网络拓扑、基于节点内容和基于网络拓扑和节点内容融合3个方面,较为全面地对社团检测研究现状进行了梳理以及对其面临的问题进行了分析。从3类社团检测方法中选择了10种具有代表性的算法,对它们进行性能对比和时间复杂度分析,以期望描绘关于社团发现新趋势的清晰轮廓。 展开更多
关键词 复杂网络 社交网络 社团发现 节点内容 信息融合
下载PDF
文档增强型知识库问答
12
作者 冯程程 刘派 +2 位作者 姜琳颖 梅笑寒 郭贵冰 《计算机科学》 CSCD 北大核心 2023年第3期266-275,共10页
近年来,知识库(Knowledge Base,KB)被广泛应用于问答(Question Answering,QA)任务中。给定自然语言问题,利用知识库为给定问题提供正确答案,被称为KBQA问题。然而,知识库本身可能是不完整的(例如,KB不包含问题的答案或问题中的一些实体... 近年来,知识库(Knowledge Base,KB)被广泛应用于问答(Question Answering,QA)任务中。给定自然语言问题,利用知识库为给定问题提供正确答案,被称为KBQA问题。然而,知识库本身可能是不完整的(例如,KB不包含问题的答案或问题中的一些实体和关系),这限制了现有KBQA模型的总体性能。为了解决这个问题,文中提出了一个新的模型,利用文本语料库信息提供额外信息来增强知识库覆盖率和背景信息以增强问题的表示。具体来说,该模型由3个模块组成,即实体和问题表征模块、文档和问题增强表征模块以及答案预测模块。实体和问题表征模块从检索到的知识库子图中学习实体的表示,然后通过融合种子实体信息更新问题表示;文档和问题增强表征模块尝试学习与给定问题相关文档的正确表示,然后通过融合文档信息进一步改进问题表示;最后,答案预测模块根据知识库实体表征、文档表征和更新的问题表征进行答案预测。利用所提方法在WebQuestionsSP数据集上进行了大量的实验,结果表明,与其他方法相比,所提方法可以获得更高的准确性。 展开更多
关键词 知识库问答 协同注意力机制 端到端 神经网络 融合门控函数
下载PDF
vsocket:一种基于RDMA的兼容标准套接字加速方法
13
作者 陈云芳 茆昊天 张伟 《计算机科学》 CSCD 北大核心 2023年第10期239-247,共9页
为了兼容Linux标准套接字,同时利用RDMA提高使用套接字的程序的性能,提出在上层应用与底层RDMA之间搭建一个中间件——Viscore Socket adaptor(简称vsocket);通过拦截socket API,将上层应用通过套接字收发的数据流无缝转接到RDMA承载上... 为了兼容Linux标准套接字,同时利用RDMA提高使用套接字的程序的性能,提出在上层应用与底层RDMA之间搭建一个中间件——Viscore Socket adaptor(简称vsocket);通过拦截socket API,将上层应用通过套接字收发的数据流无缝转接到RDMA承载上。vsocket绕过管理收发缓冲区的内核,针对TCP和UDP分别实现了用户空间的内存管理机制,使用RC类型的RDMA网络支持TCP加速,使用UD类型的RDMA网络支持UDP加速,并重用Linux UDP来辅助其路由。实验结果表明vsocket能够保证Linux标准套接字接口的兼容性,提升网络性能,摆脱Linux内核网络协议栈的限制,改善收发数据的延迟与带宽。 展开更多
关键词 套接字 远程内存直接访问 协议加速
下载PDF
基于优化和两阶段筛选的时间序列Shapelets提取研究
14
作者 李晨 万源 《计算机科学》 CSCD 北大核心 2023年第2期146-157,共12页
与基于全局特征的时间序列分类方法相比,基于shapelets的分类方法在可解释性和分类速度方面更具优势。针对现有的优化模型学习到的shapelets判别力不足以及shapelets候选数量太多等问题,提出了基于优化和两阶段筛选的时间序列shapelets... 与基于全局特征的时间序列分类方法相比,基于shapelets的分类方法在可解释性和分类速度方面更具优势。针对现有的优化模型学习到的shapelets判别力不足以及shapelets候选数量太多等问题,提出了基于优化和两阶段筛选的时间序列shapelets提取算法。首先对时间序列取样,结合极值点和序列趋势对取样的时间序列进行分组,根据分组结果对稀疏组Lasso正则器的每项赋予权重,并在加权稀疏组Lasso的每一组中都使用融合罚正则项来保证解的相邻位置平坦变化,将多项稀疏正则项作为正则器与局部线性判别分析相结合来构建目标函数。然后,建立一个两阶段的筛选框架来度量组的稀疏性,从而快速地找到对分类起决定性作用的关键组。最后仅使用一组关键组来提取shapelets用于时间序列的分类,缩小了shapelets的规模。在28个时间序列数据集上进行了大量实验,实验结果表明,与现有的基于shapelets的提取方法相比,所提方法不仅能显著提高分类精度,具有较高的时间效率,而且能够在一定程度上缩小shapelets的规模。 展开更多
关键词 hapelets 两阶段筛选框架 加权稀疏组Lasso 融合罚 关键组
下载PDF
基于卷积神经网络多源融合的网络安全态势感知模型 被引量:4
15
作者 常利伟 刘秀娟 +2 位作者 钱宇华 耿海军 赖裕平 《计算机科学》 CSCD 北大核心 2023年第5期382-389,共8页
为了准确获取整个网络的安全态势,设计了一种包含流量探测、属性提炼、决策引擎、多源融合和态势评估五大核心环节的网络安全态势感知模型。流量探测指,以网络流量探测器和入侵检测探测器为工具对流量进行监测,分别抓取流量基础特征和... 为了准确获取整个网络的安全态势,设计了一种包含流量探测、属性提炼、决策引擎、多源融合和态势评估五大核心环节的网络安全态势感知模型。流量探测指,以网络流量探测器和入侵检测探测器为工具对流量进行监测,分别抓取流量基础特征和恶意活动特征;属性提炼指,以准确地提炼核心属性为目的,重点关注能够刻画恶意活动特征的报警信息、报警类别和连接属性;决策引擎指,以属性提炼生成的各探测器的核心属性数据为输入,以卷积神经网络为引擎识别各种攻击;多源融合指,采用指数加权的D-S融合方法有效地融合各决策引擎的输出结果,提升攻击识别率;态势评估指,借助权系数理论有效地量化威胁等级,利用层次化分析方法准确地获取整个网络的安全态势。实验结果表明,不同探测器探测到的数据对各类攻击识别的差异较大,多源融合算法可将攻击识别的准确率提升到92.76%,在准确率指标上优于多数研究成果,准确率的提升有助于层次化网络分析方法更加准确地计算整个网络的安全态势。 展开更多
关键词 网络安全态势感知 攻击识别 卷积神经网络 多源融合算法 层次化分析方法
下载PDF
基于非关键掩码和注意力机制的深度伪造人脸篡改视频检测方法 被引量:1
16
作者 俞洋 袁家斌 +4 位作者 蔡纪元 查可可 陈章屿 戴加威 冯煜翔 《计算机科学》 CSCD 北大核心 2023年第11期160-167,共8页
自深度伪造技术(Deepfake)被提出以来,其非法应用对个人、社会、国家安全造成了恶劣影响,存在巨大隐患,因此针对人脸视频的深度伪造检测是计算机视觉领域中的热点及难点问题。针对上述问题,提出了一种基于非关键掩码和CA_S3D模型的深度... 自深度伪造技术(Deepfake)被提出以来,其非法应用对个人、社会、国家安全造成了恶劣影响,存在巨大隐患,因此针对人脸视频的深度伪造检测是计算机视觉领域中的热点及难点问题。针对上述问题,提出了一种基于非关键掩码和CA_S3D模型的深度伪造视频检测方法。该方法首先将人脸图像划分为关键区域和非关键区域,通过对非关键区域掩码的处理,提高了深度神经网络对人脸图像关键区域的关注程度,减少了无关信息对深度神经网络的影响和干扰;接着在S3D网络中引入上下文注意力模块,增强了对样本数据信息长程依赖的捕获能力,提高了对关键通道和特征的关注程度。实验结果表明,该方法在DFDC数据集上得到了明显的性能提升,准确率从83.85%提升到了90.10%,AUC值从0.931提升到了0.979;同时与现有的深度伪造视频检测方法进行了对比,所提方法的表现优于现有方法,验证了该方法的有效性。 展开更多
关键词 深度伪造 Deepfake检测 图像掩码 三维卷积网络 注意力机制
下载PDF
一种类自同步ZUC算法的认证加密方案
17
作者 徐睿 彭长根 许德权 《计算机科学》 CSCD 北大核心 2023年第10期377-382,共6页
针对国密ZUC算法的认证加密的安全性、效率以及轻量化需求,提出了一种类自同步ZUC的关联数据认证加密方案ZUCAE。该方案通过改进祖冲之流密码算法(ZUC-256)的LFSR层算法,设计实现了一种类似自同步流密码的ZUC-SSL算法,利用该算法使密文... 针对国密ZUC算法的认证加密的安全性、效率以及轻量化需求,提出了一种类自同步ZUC的关联数据认证加密方案ZUCAE。该方案通过改进祖冲之流密码算法(ZUC-256)的LFSR层算法,设计实现了一种类似自同步流密码的ZUC-SSL算法,利用该算法使密文参与到状态更新函数中,用于认证码的生成。ZUC-256算法进行消息加密,通过优化初始化模块,将关联数据嵌入到初始化过程中,实现了密钥流生成和加密并行进行,解密前进行消息认证,减少计算消耗时间,提高方案的安全性。安全性分析结果表明该算法能够抵抗当前主流的基于LFSR设计的流密码相关攻击,且类自同步流密码的设计能增强认证码的安全性。与AES-CGM和AEGIS的效率实验对比表明,在数据规模大的环境下,所提算法的效率高于AES-CGM,与AEGIS的效率相当,具备一定的实用性。 展开更多
关键词 祖冲之算法 流密码 认证加密 类自同步 关联数据
下载PDF
基于数据库表的微服务拆分方法
18
作者 黄志成 柳先辉 《计算机科学》 CSCD 北大核心 2023年第S02期424-430,共7页
微服务架构和云平台容器化部署是当前软件工程实践中一个比较热门的话题,很多研究报告表明越来越多的软件开发者正在将单体架构向微服务架构转型。在将单体架构应用拆分成微服务架构应用的过程中,实施者面临着一个重要的挑战,即缺乏一... 微服务架构和云平台容器化部署是当前软件工程实践中一个比较热门的话题,很多研究报告表明越来越多的软件开发者正在将单体架构向微服务架构转型。在将单体架构应用拆分成微服务架构应用的过程中,实施者面临着一个重要的挑战,即缺乏一个明确的方法将单体应用高效准确的进行拆分。针对这个问题,提出了一种基于数据库表的微服务拆分方法并实现了一个拆分工具。该方法通过收集项目中的所有SQL语句,并结合数据库表之间的主外键关系,生成表关联矩阵,根据这个表关联矩阵初步划分出一部分微服务。然后根据测试案例收集所有的交易链路,再结合交易链路分析表和微服务之间的关系,计算出独立的表和微服务的关联度矩阵,根据这个独立的表和微服务的关联度矩阵来完成最终的微服务数据库表的划分,最后按照提出的规则进行微服务代码的拆分。实验结果表明,所提方法可以帮助软件开发者高效准确地进行微服务拆分。 展开更多
关键词 微服务 拆分 数据库表
下载PDF
一种基于AAE的协同多播主动缓存方案
19
作者 刘鑫 王珺 +1 位作者 宋巧凤 刘家豪 《计算机科学》 CSCD 北大核心 2022年第9期260-267,共8页
随着用户终端数量的激增和5G技术的发展,形成了宏基站和小基站并存的网络。同时超高清视频、云VR/AR等应用对时延提出了更高的要求。为了缩短5G网络中的时延,文中结合小基站协同、多播和用户行为可预测的特性,提出了一种基于对抗自动编... 随着用户终端数量的激增和5G技术的发展,形成了宏基站和小基站并存的网络。同时超高清视频、云VR/AR等应用对时延提出了更高的要求。为了缩短5G网络中的时延,文中结合小基站协同、多播和用户行为可预测的特性,提出了一种基于对抗自动编码(Adversarial Autoencoders, AAE)的协同多播主动缓存方案(Collaborative Multicast Proactive Caching Scheme Based on Adversarial Autoencoders, CMPCAAE)。该方案首先根据用户的特征信息将用户划分成偏好不同的用户组,然后通过AAE预测每个用户组可能请求的内容。为了减少缓存内容的冗余,采用蚁群算法(Ant Colony, ACO)将预测的内容预先部署到各小基站以实现小基站间的协同。在内容分发阶段,若分组中用户请求的是流行度高的内容,则以多播的方式将该内容主动缓存到分组中其他未发送请求的用户,否则以正常的方式进行分发。仿真结果表明,CMPCAAE方案在系统的平均请求时延和丢失率方面均优于经典的缓存方案。 展开更多
关键词 边缘缓存 协同缓存 主动缓存 对抗自动编码 多播 蚁群算法
下载PDF
基于多模态注意力的噪声事件分类模型
20
作者 吴贺祥 王中卿 李培峰 《计算机科学》 CSCD 北大核心 2022年第S02期437-443,共7页
如今,社交媒体因其低成本、易于访问和快速传播而成为人们获取新闻资讯和了解实时事件的主要渠道之一。社交媒体为分析特定事件提供了包含文本和图像等多种模态的信息,这其中包含了大量无关事件和虚假信息。为此,结合文本-图像对来判断... 如今,社交媒体因其低成本、易于访问和快速传播而成为人们获取新闻资讯和了解实时事件的主要渠道之一。社交媒体为分析特定事件提供了包含文本和图像等多种模态的信息,这其中包含了大量无关事件和虚假信息。为此,结合文本-图像对来判断文本和图像是否提供了与特定事件相关的信息,从而筛选出与之无关的噪声事件。由于文本中的描述往往与相对应的图像中的情景相关联,因此提出了一个基于多模态注意力的结合文本和图像信息的方法进行事件分类。该方法能很好地关注到文本和图像中的重要信息并促进不同模态的信息交互。在CrisisMMD数据集上的实验结果表明,该方法优于6种强的基线方法,证明了所提多模态注意力模型能够有效融合不同模态的特征,得到更优的联合表示。 展开更多
关键词 注意力机制 多模态融合 噪声事件分类
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部