期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于条件生成对抗插补网络的双重判别器缺失值插补算法
粟佳, 于洪
《计算机应用》唯一官方网站    2024, 44 (5): 1423-1427.   DOI: 10.11772/j.issn.1001-9081.2023050697
摘要162)   HTML9)    PDF (872KB)(246)    收藏

应用中的各种因素可能造成数据缺失,影响后续任务的分析。因此,数据集缺失值的插补尤为重要。相比原本没有插补的处理,错误的插补值也会对分析造成更严重的偏差。针对这种情况,提出新的采用双重判别器的基于条件生成对抗插补网络(C-GAIN)的缺失值插补算法DDC-GAIN(Dual Discriminator based on C-GAIN)。该算法通过一个辅助判别器辅助主判别器判断预测值的真假,即根据一个样本的全局信息判断这个样本生成的真假,更注重特征之间的关系,以此估算预测值。在4个数据集上与5种经典插补算法进行对比实验,结果表明:同样条件下,DDC-GAIN算法在样本量较大时的均方根误差(RMSE)最低;在Default credit card数据集上缺失率为15%时,DDC-GAIN算法的RMSE比次优算法C-GAIN降低了28.99%。这说明利用辅助判别器帮助主判别器学习特征之间的关系是有效的。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 改进的基于奇异值分解的图卷积网络防御方法
金柯君, 于洪涛, 吴翼腾, 李邵梅, 张建朋, 郑洪浩
《计算机应用》唯一官方网站    2023, 43 (5): 1511-1517.   DOI: 10.11772/j.issn.1001-9081.2022040553
摘要349)   HTML6)    PDF (760KB)(156)    收藏

图神经网络(GNN)容易受到对抗性攻击而导致性能下降,影响节点分类、链路预测和社区检测等下游任务,因此GNN的防御方法具有重要研究价值。针对GNN在面对对抗性攻击时鲁棒性差的问题,以图卷积网络(GCN)为模型,提出一种改进的基于奇异值分解(SVD)的投毒攻击防御方法ISVDatt。在投毒攻击场景下,该方法可对扰动图进行净化处理。GCN遭受投毒攻击后,首先筛选并删除特征差异较大的连边使图保持特征光滑性;然后进行SVD和低秩近似操作使扰动图保持低秩性,并完成对它的净化处理;最后将净化后的扰动图用于GCN模型训练,从而实现对投毒攻击的有效防御。在开源的Citeseer、Cora和Pubmed数据集上针对Metattack和DICE(Delete Internally, Connect Externally)攻击进行实验,并与基于SVD、Pro_GNN和鲁棒图卷积网络(RGCN)的防御方法进行了对比,结果显示ISVDatt的防御效果相对较优,虽然分类准确率比Pro_GNN低,但复杂度低,时间开销可以忽略不计。实验结果表明ISVDatt能有效抵御投毒攻击,兼顾算法的复杂度和通用性,具有较高的实用价值。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于先验知识的非负矩阵半可解释三因子分解算法
陈露, 张晓霞, 于洪
《计算机应用》唯一官方网站    2022, 42 (3): 671-675.   DOI: 10.11772/j.issn.1001-9081.2021040927
摘要540)   HTML27)    PDF (600KB)(480)    收藏

非负矩阵三因子分解是潜在因子模型中的重要组成部分,由于能将原始数据矩阵分解为三个相互约束的潜因子矩阵,被广泛应用于推荐系统、迁移学习等研究领域,但目前还没有非负矩阵三因子分解的可解释性方面的研究工作。鉴于此,将用户评论文本信息当作先验知识,设计了一种基于先验知识的非负矩阵半可解释三因子分解(PE-NMTF)算法。首先利用情感分析技术提取用户评论文本信息的情感极性偏好;然后更改了非负矩阵三因子分解算法的目标函数和更新公式,巧妙地将先验知识嵌入到算法中;最后在推荐系统冷启动任务的Yelp和Amazon数据集以及图像零次识别任务的AwA和CUB数据集上与非负矩阵分解、非负矩阵三因子分解算法做了大量对比实验,实验结果表明所提算法在均方根误差(RMSE)、归一化折损累计增益(NDCG)、归一化互信息(NMI)和准确率(ACC)上都表现优异,且利用先验知识进行非负矩阵三因子分解的解释具有可行性和有效性。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 基于信息熵的跨社交网络用户身份识别方法
吴铮, 于洪涛, 刘树新, 朱宇航
计算机应用    2017, 37 (8): 2374-2380.   DOI: 10.11772/j.issn.1001-9081.2017.08.2374
摘要736)      PDF (1186KB)(961)    收藏
针对主观分配属性项权重的方法忽视了各属性项在身份匹配的应用领域中具有的特殊含义与作用,导致识别准确率低的问题,提出了一种基于信息熵的跨网络用户身份识别算法(IE-MSNUIA)。首先,该算法分析不同属性项的数据类型及物理含义,相应地采用不同的相似度计算方法;然后根据各属性的信息熵值赋予权值,进而充分挖掘各属性的潜在信息;最后融合各个属性进行决策判定账号是否匹配。理论分析和实验结果表明,与机器学习算法和主观赋权算法相比,所提算法的各个性能参数值均有所提升,在不同数据集上的平均准确率可以达到97.2%,平均召回率达到94.1%,平均综合性能值达到95.6%,可以准确地识别出用户在不同社交网络中的多个账号身份。
参考文献 | 相关文章 | 多维度评价
5. 基于改进极限学习机的软测量建模
周馨, 王国胤, 于洪
计算机应用    2017, 37 (3): 668-672.   DOI: 10.11772/j.issn.1001-9081.2017.03.668
摘要655)      PDF (801KB)(495)    收藏
极限学习机(ELM)因其泛化能力好和学习速度快而成为软测量的新方法,但当应用到铝电解工艺参数建模时,ELM通常需要较多隐层节点并且泛化能力较低。针对这一问题,提出一种基于改进极限学习机(IELM)的软测量模型。首先,利用粗糙集中的约简理论剔除输入变量中的冗余或不相关属性,以降低ELM的输入复杂性;然后,利用偏相关系数对输入变量和输出变量间的相关性进行分析,将输入数据分为正输入和负输入两部分,分别对这两部分建立输入单元,重新构建ELM网络;最后,建立了基于改进极限学习机的铝电解分子比软测量模型。仿真实验结果表明,基于改进极限学习机的软测量模型具有较好的泛化能力和稳定性。
参考文献 | 相关文章 | 多维度评价
6. 基于 k-means的自动三支决策聚类方法
于洪, 毛传凯
计算机应用    2016, 36 (8): 2061-2065.   DOI: 10.11772/j.issn.1001-9081.2016.08.2061
摘要703)      PDF (913KB)(692)    收藏
应用广泛的 k-means算法结果是一种二支决策的结果,即对象要么属于某个类要么不属于这个类,这种决策方式难以适用于一些具有不确定现象的环境,因此提出三支决策聚类方法来反映对象与类之间的关系,即:对象确定属于某类、可能属于某类或确定不属于某类。显然,二支决策是三支决策的一种特例。此外,从类内紧凑性和考虑近邻类间分离性角度出发,定义了分离性指数、聚类结果评估有效性指数,并提出了一种自动三支决策聚类算法。该方法为处理具有不确定信息的基于 k-means算法框架的聚类数目自动确定的难题提供了一种新的解决思路。在人工数据集和UCI真实数据集上的初步对比实验结果表明所提出的方法是有效的。
参考文献 | 相关文章 | 多维度评价
7. 基于依存语义的答案抽取应用
罗强 于洪霜
计算机应用    2009, 29 (12): 3403-3405.  
摘要1051)      PDF (448KB)(1334)    收藏
为了提高答案抽取应用中定位候选答案的准确性,提出了一种基于依存语义检测的答案抽取应用系统(DIAES)。该系统通过将句子的语义结构表示成基于依存语义关系的最小逻辑形式,并以此评价候选答案的语义结构相似度案,具有复杂度低、抽取精度高等优点。
相关文章 | 多维度评价
8. 基于尺度不变特征变换的Mean-Shift目标跟踪
杨心力 杨恢先 曾金芳 于洪
计算机应用    2009, 29 (10): 2678-2680.  
摘要1394)      PDF (715KB)(1481)    收藏
均值漂移(Mean-Shift)目标跟踪算法由于具有快速模板匹配和无参数密度估计等特点,但也存在其固有的缺陷。为了提高该算法的鲁棒性,把目标分成多个区域,对每个区域利用Mean-Shift进行跟踪,迭代次数大于8的放弃迭代。然后利用尺度不变特征变换(SIFT)剔除那些匹配的关键点数目少的子区域。最后,利用匹配关键点数目多的区域得到目标的位置。实验结果表明该方法在目标受遮挡、尺度变化、旋转、环境场景等变化等具有很强的鲁棒性。
相关文章 | 多维度评价
9. 藏文字形结构计量统计分析
艾金勇 李永宏 于洪志
计算机应用    2009, 29 (07): 2029-2031.  
摘要824)      PDF (425KB)(1355)    收藏

本文通过对藏文词典的统计,计算出现代藏字在藏文中的使用频度,并对藏字分别进行了部件和字丁层面上的分析,得出藏字构字方面的特征。同时依据藏字声母和韵母的结构方式的统计结果,揭示了藏字在声韵母方面的特性,为藏文的研究和信息化处理提供了一些基础数据。

相关文章 | 多维度评价
10. 藏文编码方式及其相互转换
李永宏 何向真 艾金勇 于洪志
计算机应用    2009, 29 (07): 2016-2018.  
摘要1007)      PDF (464KB)(1509)    收藏

介绍了国内外主要藏文系统的编码方案,并根据三种不同类型的编码结构,对非标准藏文编码到国家标准(GB18030)的转换,国家标准和国际标准(ISO/IEC 10646)之间的相互转换进行了详细阐述,并在Vista平台下实现了转码程序,为藏语信息交换处理提供方便宜用的工具,为藏文信息的进一步研究奠定了基础。

相关文章 | 多维度评价
11. UML顺序图的结构化操作语义研究
黄陇,于洪敏,陈致明
计算机应用    2005, 25 (02): 359-361.   DOI: 10.3724/SP.J.1087.2005.0359
摘要1006)      PDF (111KB)(1180)    收藏
UML顺序图侧重于展示对象之间的消息交互过程,但其动态语义缺乏形式化的描述,不利于对顺序图模型的准确理解和基于该模型的测试用例生成。为此,依据UML1. 5规范,采用BN定义顺序图的形式化语法,提出了活动点的概念;在此基础上,讨论并给出了单个对象执行消息动作的结构化操作语义以及顺序图模型的整体结构化操作语义,为模型检验和基于顺序图的测试用例生成提供了前提。
相关文章 | 多维度评价