•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3041-3060项 搜索用时 166 毫秒
[首页] « 上一页 [148] [149] [150] [151] [152] 153 [154] [155] [156] [157] [158] 下一页 » 末  页»
3041.
目前基于深度学习的图像去噪算法无法综合考虑局部和全局的特征信息,进而影响细节处的图像去噪效果,针对该问题,提出了融合CNN和Transformer的图像去噪网络(hybrid CNN and Transformer image denoising network, HCT-Net… …   相似文献
3042.
多视图聚类旨在从不同视图的多样性信息中,学习到更加全面和准确的共识表示,以提高模型的聚类性能.目前大部分多视图聚类算法采用希尔伯特-施密特独立性准则(HSIC)或自适应加权方法从全局考虑各视图的多样性,忽略了各视图样本之间的局部多样性信息学习.针对上述问题,提出了多样性引导的深度… …   相似文献
3043.
网络功能虚拟化(NFV)技术的出现使得网络功能由虚拟网络功能(VNF)提供,从而提高网络的灵活性,可扩展性和成本效益.然而, NFV面临一个重要挑战是,如何有效地将VNF放置不同的网络位置并链接起来引导流量,同时最大限度减少能源消耗.此外,面对网络服务质量要求,提高服务接受率对于… …   相似文献
3044.
近来,工业控制系统的身份认证和数字签名等安全问题受到越来越多的关注.本文将去中心化的CFL认证体制引入到工控系统身份认证中,提出了基于CFL的工控系统签名认证方案,建立了基于CFL认证体制的工控系统认证模型CFL-SYS,引入UKey作为证书载体,实现了签名验证过程去中心化;通过… …   相似文献
3045.
针对传统U型网络特征冗余以及视网膜血管形态复杂、细血管分割困难等问题,提出一种基于改进U-Net的多流视网膜血管分割算法.算法包含两种特征流向,分别是全局分割流与边缘特化流.为了减少特征冗余,全局分割流在部分卷积的基础上采用快速提取模块替代传统的U-Net卷积块,构建了能够高效提… …   相似文献
3046.
分层联邦学习(hierarchical federated learning, HFL)旨在通过多层架构的协作学习,同时保护隐私和优化模型性能.但其效果需依赖于针对参与各方的有效激励机制及应对信息不对称的策略.为了解决上述问题,本文提出一种保护终端设备、边缘服务器及云服务器隐私的… …   相似文献
3047.
固体运载火箭作为我国航天运输系统的重要组成部分,具有整箭贮存运输、快速发射响应等特点,在军民商发射领域受到广泛青睐.针对车载起重设备在自动化转载运载火箭中面临的执行机构变形所导致的对准误差问题,本文提出了基于两级对准模型的运载火箭自动转载方法,以解决常规转载方法无法应对的机构变形… …   相似文献
3048.
神经网络的不确定性反映模型对自身预测结果的置信水平,能在决策不可靠时促使及时的人工干预,提升系统安全性.然而,现有度量方法常需要对模型或训练过程进行显著修改且实施复杂度高.为此,本文提出一种基于神经元统计建模分析的不确定性度量方法.该方法充分利用模型单次前向传播过程中的激活值,首… …   相似文献
3049.
目的 传统的基于对抗补丁的对抗攻击方法通常将大量扰动集中于图像的掩膜位置,然而要生成难以察觉的扰动在这类攻击方法中十分困难,并且对抗补丁在人类感知中仅为冗余的密集噪声,这大大降低了其迷惑性。相比之下,二维码在图像领域有着广泛的应用,并且本身能够携带附加信息,因此作为对抗补丁更具有迷惑性。基于这一背景,本文提出了一种基于二维码掩膜的对抗补丁攻击方法。方法 首先获取目标模型对输入图像的预测信息,为提高非目标攻击的效率,设定伪目标标签。通过计算能够远离原标签同时靠近伪目标标签的梯度噪声,制作掩膜将扰动噪声限制在二维码的有色区域。同时,本文利用基于 Lp-Box 的交替方向乘子法(alternating directionmethod of multipliers,ADMM)算法优化添加扰动点的稀疏性,在实现高效攻击成功率的条件下保证二维码本身携带的原有信息不被所添加的密集高扰动所破坏,最终训练出不被人类察觉的对抗补丁。结果 使用 ImageNet 数据集分别在 Inception-v3 及 ResNet-50(residual networks-50)模型上进行对比实验,结果表明,本文方法在非目标攻击场景的攻击成功率要比基于 L的快速梯度符号法(fast gradient sign method,FGSM)、DeepFool 和投影梯度下降(projectedgradient descent,PGD)方法分别高出 8. 6%、14. 6% 和 4. 6%。其中,对抗扰动稀疏度 L0和扰动噪声值在 L2L1L范数指标上对比目前典型的攻击方法均取得了优异的结果。对于量化对抗样本与原图像的相似性度量,相比 FSGM 方法,在峰值信噪比(peak signal-to-noise ratio,PSNR)和相对整体维数综合误差(erreur relative globale adimensionnellede synthèse,ERGAS)指标上,本文方法分别提高 4. 82 dB 和 576. 3,并在可视化效果上实现真正的噪声隐蔽。同时,面对多种先进防御算法时,本文方法仍能保持 100% 攻击成功率的高鲁棒性。结论 本文提出的基于二维码掩膜的对抗补丁攻击方法于现实攻击场景中更具合理性,同时采用稀疏性算法保护二维码自身携带信息,从而生成更具迷惑性的对抗样本,为高隐蔽性对抗补丁的研究提供了新思路。… …   相似文献
3050.
在计算机视觉领域,对抗样本是一种包含攻击者所精心设计的扰动的样本,该样本与其对应的自然样本的差异通常难以被人眼察觉,却极易导致深度学习模型输出错误结果。深度学习模型的这种脆弱性引起了社会各界的广泛关注,与之相对应的对抗防御技术得到了极大发展。然而,随着攻击技术和应用环境的不断发展… …   相似文献
3051.
合成孔径雷达(synthetic aperture radar,SAR)图像分类作为SAR图像应用的重要底层任务受到了广泛关注与研究。SAR图像分类是处理和分析遥感图像的重要手段,在环境监测、目标侦察和地质勘探等任务中发挥着关键作用,但是目前基于深度学习的SAR图像分类任务存在小… …   相似文献
3052.
<正>在软件定义一切的信息时代,软件已经成为人们生产和生活的基石.由于软件系统规模不断扩大,应用环境越来越复杂,程序员在开发过程中难以避免引入软件缺陷.软件缺陷可能会引发不可预期的后果,甚至危及人们的生命财产安全.因此,及时且准确地检测并修复缺陷对于保障生产生活的正常运行具有重要意义.然而,在实践中软件缺陷的检测和修复面临着诸多挑战.例如,在庞大复杂的信息系统中,缺陷往往难以被准确检测,缺陷修复的速度难以跟上缺陷增长的速度,一旦发现缺陷也难以产生正确的修复.专题重点围绕软件缺陷检测与修复核心技术,探讨在复杂软件场景下的缺陷定位、预测、调试、修复和数据集构造等方面的相关研究内容.… …   相似文献
张路  刘辉  姜佳君  王博 《软件学报》2024,35(7):3069-3070
3053.
  
针对现有多标签特征选择方法存在的两个问题:第一,忽略了学习标签相关性过程中噪声信息的影响;第二,忽略探索每个簇的综合标签信息,提出一种增强学习标签相关性的多标签特征选择方法。首先,对样本进行聚类,并将每个簇中心视为一个综合样本语义信息的代表性实例,同时计算其对应的标签向量,而这些… …   相似文献
3054.
  
对文本中诸如实体与关系、事件及其论元等要素及其特定关系的联合抽取是自然语言处理的一项关键任务.现有研究大多采用统一编码或参数共享的方式隐性处理任务间的交互,缺乏对任务之间特定关系的显式建模,从而限制模型充分利用任务间的关联信息并影响任务间的有效协同.为此,提出了一种基于任务协作表… …   相似文献
刘小明  王杭  杨关  刘杰  曹梦远 《电子学报》2024,52(6):1955-1962
3055.
  
基于云-边缘计算的车联网(Cloud-Edge computing for the Internet of Vehicle,CEIoV)能够支持大规模车辆的实时访问与服务请求,为了保证其内部资源的安全性,需要对车辆进行身份认证而后才能接入CEIoV;但是车辆本身处于运行状态且计算… …   相似文献
3056.
  
正交频分复用系统中,用于信道估计的导引占用宝贵的传输资源且消耗用户设备发射机能量.为应对这一困境,提出差分检测与神经网络相结合的信道估计方法.在发射端,将发送数据进行差分编码.在接收端,将差分译码后的数据视为发射的导引,借助面向判决信道估计思想,捕获信道估计的初始特征;在捕获到的… …   相似文献
3057.
  
基于差分隐私的深度学习隐私保护方法中,训练周期的长度以及隐私预算的分配方式直接制约着深度学习模型的效用.针对现有深度学习结合差分隐私的方法中模型训练周期有限、隐私预算分配不合理导致模型安全性与可用性差的问题,提出一种基于数据特征相关性和自适应差分隐私的深度学习方法(deep le… …   相似文献
康海燕  王骁识 《电子学报》2024,52(6):1963-1976
3058.
  
针对现有主动轮廓模型(Active Contour Model,ACM)无法进行准确高效的SAR(Synthetic Aperture Ra-dar)图像水陆分割的难题,提出一种基于加权混合符号压力(Signed Pressure Force,SPF)主动轮廓的新模型.该模型将中… …   相似文献
沈嘉程  韩斌  鲍秉坤 《电子学报》2024,52(6):2000-2010
3059.
  
能量侧信道分析是通过对密码设备运行时的能量消耗进行分析,推导出运行时的操作及操作涉及的敏感中间值.对密码设备进行能量泄露量化评估是分析密码设备信息泄露程度的重要手段,目前主流的评估方案主要关注于能量迹上单个样本点的泄露,并未充分考虑高阶攻击模型下的泄露评估问题,对于采用掩码防御措… …   相似文献
洪亮  翟元洁  王嘉熙  郑健  胡伟 《计算机学报》2024,47(6):1355-1371
3060.
  
深度神经网络(DNN)已被广泛应用于各种任务,而在部署前对DNN进行充分测试尤为重要,因此需要构建能够对DNN进行充分测试的测试集.由于标注成本受限,通常通过测试样例选取的方式得到测试子集.然而,人们使用基于预测不确定性的方法(该方法在发现误分类样例和提升重训练表现方面表现出卓越… …   相似文献
[首页] « 上一页 [148] [149] [150] [151] [152] 153 [154] [155] [156] [157] [158] 下一页 » 末  页»