期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 融合先验知识和字形特征的中文命名实体识别
董永峰, 白佳明, 王利琴, 王旭
《计算机应用》唯一官方网站    2024, 44 (3): 702-708.   DOI: 10.11772/j.issn.1001-9081.2023030361
摘要195)   HTML8)    PDF (750KB)(176)    收藏

针对命名实体识别(NER)任务中相关模型通常仅对字符及相关词汇进行建模,未充分利用汉字特有的字形结构信息和实体类型信息的问题,提出一种融合先验知识和字形特征的命名实体识别模型。首先,采用结合高斯注意力机制的Transformer对输入序列进行编码,并从中文维基百科中获取实体类型的中文释义,采用双向门控循环单元(BiGRU)编码实体类型信息作为先验知识,利用注意力机制将它与字符表示进行组合;其次,采用双向长短时记忆(BiLSTM)网络编码输入序列的远距离依赖关系,通过字形编码表获得繁体的仓颉码和简体的现代五笔码,采用卷积神经网络(CNN)提取字形特征表示,并根据不同权重组合繁体与简体字形特征,利用门控机制将它与经过BiLSTM编码后的字符表示进行组合;最后,使用条件随机场(CRF)解码,得到命名实体标注序列。在偏口语化的数据集Weibo、小型数据集Boson和大型数据集PeopleDaily上的实验结果表明,与基线模型MECT(Multi-metadata Embedding based Cross-Transformer)相比,所提模型的F1值别提高了2.47、1.20和0.98个百分点,验证了模型的有效性。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于双解码器的Transformer多目标跟踪方法
王利, 宣士斌, 秦续阳, 李紫薇
《计算机应用》唯一官方网站    2023, 43 (6): 1919-1929.   DOI: 10.11772/j.issn.1001-9081.2022050753
摘要307)   HTML15)    PDF (4498KB)(227)    收藏

多目标跟踪(MOT)任务需要同时跟踪多个目标并保证目标身份的连续性。针对当前MOT过程中存在目标遮挡、目标ID切换(IDSW)和目标丢失等问题,对基于Transformer的MOT模型进行改进,提出了一种基于双解码器的Transformer多目标跟踪方法。首先,在第一帧中通过模型初始化生成一组轨迹,并在此后的每一帧中用注意力建立帧与帧之间的关联;其次,利用双解码器修正跟踪目标信息,一个解码器用于检测目标,一个解码器用于跟踪目标;然后,完成跟踪后利用直方图模板匹配找回丢失的目标;最后,用卡尔曼滤波跟踪预测遮挡目标,并将遮挡结果与新检测出的目标关联,从而保证跟踪结果的连续性。此外,在TrackFormer的基础上添加表观统计特性和运动特征建模,以实现不同结构之间的融合。在MOT17数据集上的实验结果表明,相较于TrackFomer模型,所提模型的身份F1得分(IDF1)提升了0.87个百分点,多对象跟踪准确性(MOTA)提升了0.41个百分点,IDSW数量减少了16.3%。所提方法在MOT16和MOT20数据集上也取得了不错的成绩。可见所提方法能够有效应对物体遮挡问题,维持目标身份信息,减少目标身份丢失。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 基于注意力平衡列表的溯因推理模型
徐铭, 李林昊, 齐巧玲, 王利琴
《计算机应用》唯一官方网站    2023, 43 (2): 349-355.   DOI: 10.11772/j.issn.1001-9081.2021122105
摘要280)   HTML27)    PDF (1484KB)(123)    收藏

溯因推理是自然语言推理(NLI)中的重要任务,旨在通过给定的起始观测事件和最终观测事件,推断出二者之间合理的过程事件(假设)。早期的研究从每条训练样本中独立训练推理模型;而最近,主流的研究考虑了相似训练样本间的语义关联性,并以训练集中假设出现的频次拟合其合理程度,从而更精准地刻画假设在不同环境中的合理性。在此基础上,在刻画假设的合理性的同时,加入了合理假设与不合理假设的差异性和相对性约束,从而达到了假设的合理性和不合理性的双向刻画目的,并通过多对多的训练方式实现了整体相对性建模;此外,考虑到事件表达过程中单词重要性的差异,构造了对样本不同单词的关注模块,最终形成了基于注意力平衡列表的溯因推理模型。实验结果表明,与L2R2模型相比,所提模型在溯因推理主流数据集叙事文本中的溯因推理(ART)上的准确率和AUC分别提高了约0.46和1.36个百分点,证明了所提模型的有效性。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 融合知识图谱和差分隐私的新闻推荐方法
王利娥, 李小聪, 刘红翼
《计算机应用》唯一官方网站    2022, 42 (5): 1339-1346.   DOI: 10.11772/j.issn.1001-9081.2021030527
摘要399)   HTML15)    PDF (1421KB)(151)    收藏

针对现有融合知识图谱和隐私保护的推荐方法不能有效平衡差分隐私(DP)噪声与推荐系统性能的问题,提出了一种融合知识图谱和隐私保护的新闻推荐方法(KGPNRec)。首先,采用多通道知识感知的卷积神经网络(KCNN)模型融合新闻标题、知识图谱中实体和实体上下文等多维度的特征向量,以提高推荐的准确度;其次,利用注意力机制为不同敏感程度的特征向量添加不同程度的噪声,从而降低噪声对数据分析的影响;然后,对加权的用户特征向量添加统一的拉普拉斯噪声,以保证用户数据的安全性;最后,在真实的新闻数据集上进行实验分析。实验结果表明,与隐私保护的多任务推荐方法(PPMTF)和基于深度知识感知网络(DKN)的推荐方法等相比,所提KGPNRec在保护用户隐私的同时能保证方法的预测性能。在Bing News数据集上,所提方法的曲线下面积(AUC)值、准确率和F1分数与PPMTF相比分别提高了0.019、0.034和0.034。

图表 | 参考文献 | 相关文章 | 多维度评价
5. 可解释性有序聚类方法及其应用分析
高苏, 鲍君忠, 王昕, 王利东
《计算机应用》唯一官方网站    2022, 42 (2): 457-462.   DOI: 10.11772/j.issn.1001-9081.2021050871
摘要287)   HTML11)    PDF (3370KB)(85)    收藏

针对管理决策领域中的等级分析问题,构建了面向语义可解释性的有序聚类方法。首先,在获得样本的优势度的基础上,结合模糊描述和K-modes聚类方法建立海员幸福感指数的有序聚类方法;然后,在公理模糊集框架下对有序聚类结果赋予相应的语义解释,以此形成一种从定量到定性的决策辅助方法;最后,以我国海员职业幸福感指数的9 175份有效调查问卷为研究样本,通过所构建的有序聚类方法得到海员职业幸福感指数的等级划分及其相应的语义描述,并分析了影响海员职业幸福感指数的内在原因。分析表明,所提方法不仅可以产生满足用户指定约束的有序聚类结果,而且聚类结果具有可解释性、可理解性,同时具有良好的辅助决策的价值。

图表 | 参考文献 | 相关文章 | 多维度评价
6. 融合多跳关系路径信息的关系推理方法
董永峰, 刘超, 王利琴, 李英双
计算机应用    2021, 41 (10): 2799-2805.   DOI: 10.11772/j.issn.1001-9081.2020121905
摘要326)      PDF (763KB)(330)    收藏
针对目前知识图谱(KG)中存在大量关系的缺失,以及在进行关系推理时没有充分考虑两实体间多跳路径中隐含信息的问题,提出了一种融合多跳关系路径信息的关系推理方法。首先,对于给定的候选关系和两个实体,利用卷积运算将连接两个实体的多跳关系路径编码到低维空间里并提取信息;其次,利用双向长短时记忆(BiLSTM)网络建模以生成关系路径表示向量,并利用注意力机制将其与候选关系表示向量进行组合;最后,采用多步推理方式找到匹配程度最高的关系作为推理结果并判断其精确率。与目前常用的路径排序算法(PRA)、神经网络模型Path-RNN以及强化学习模型MINERVA相比,在使用大型知识图谱数据集NELL995进行实验时,所提算法的平均精确率均值(MAP)分别提高了1.96、8.6和1.6个百分点;在使用小型知识图谱数据集Kinship进行实验时,所提方法的MAP比PRA、MINERVA分别提高了21.3、13和12.1个百分点。实验结果表明,所提算法能更加准确地推理出实体间的关系链接。
参考文献 | 相关文章 | 多维度评价
7. 适用于区块链电子投票场景的门限签名方案
程亚歌, 贾志娟, 胡明生, 公备, 王利朋
计算机应用    2019, 39 (9): 2629-2635.   DOI: 10.11772/j.issn.1001-9081.2019030513
摘要514)      PDF (1051KB)(460)    收藏

针对传统的盲签名、群签名等签名算法适用于区块链异构网络时可能出现依赖可信中心、效率低等问题,提出了适用于区块链电子投票场景的门限签名方案。该方案基于Asmuth-Bloom秘密共享方案,无需可信中心。首先,由区块链节点通过相互协作产生签名,实现节点之间相互验证功能,提升节点可信度;其次,建立节点加入和退出机制,以适应区块链节点流动性大等特点;最后,定期更新节点私钥,以抵抗移动攻击,使其具有前向安全性。安全性分析表明,该方案的安全性基于离散对数难题,能够有效地抵御移动攻击,满足前向安全性;性能分析表明,与其他方案相比,该方案在签名生成和验证阶段的计算复杂度较低,计算量较小。结果表明,所提方案能够很好地适用于区块链电子投票场景。

参考文献 | 相关文章 | 多维度评价
8. 基于迁移学习与多标签平滑策略的图像自动标注
汪鹏, 张奥帆, 王利琴, 董永峰
计算机应用    2018, 38 (11): 3199-3203.   DOI: 10.11772/j.issn.1001-9081.2018041349
摘要766)      PDF (960KB)(594)    收藏
针对图像标注数据集标签分布不平衡问题,提出了基于标签平滑策略的多标签平滑单元(MLSU)。MLSU在网络模型训练过程中自动平滑数据集中的高频标签,使网络适当提升了低频标签的输出值,从而提升了低频标注词的标注性能。为解决图像标注数据集样本数量不足造成网络过拟合的问题,提出了基于迁移学习的卷积神经网络(CNN)模型。首先利用互联网上的大型公共图像数据集对深度网络进行预训练,然后利用目标数据集对网络参数进行微调,构建了一个多标签平滑卷积神经网络模型(CNN-MLSU)。分别在Corel5K和IAPR TC-12图像标注数据集上进行实验,在Corel5K数据集上,CNN-MLSU较卷积神经网络回归方法(CNN-R)的平均准确率与平均召回率分别提升了5个百分点和8个百分点;在IAPR TC-12数据集上,CNN-MLSU较两场 K最邻近模型(2P KNN_ML)的平均召回率提升了6个百分点。实验结果表明,基于迁移学习的CNN-MLSU方法能有效地预防网络过拟合,同时提升了低频词的标注效果。
参考文献 | 相关文章 | 多维度评价
9. 基于多敏感属性分级的( α ij, k,m)-匿名隐私保护方法
王秋月, 葛丽娜, 耿博, 王利娟
计算机应用    2018, 38 (1): 67-72.   DOI: 10.11772/j.issn.1001-9081.2017071863
摘要488)      PDF (1111KB)(293)    收藏
针对单敏感属性匿名化存在的局限性和关联攻击的危害问题,提出了基于贪心算法的( α ijkm)-匿名模型。首先,该( α ijkm)-匿名模型主要针对多敏感属性信息进行保护;然后,该模型为每个敏感属性的敏感值进行分级设置,有 m个敏感属性就有 m个分级表;其次,并为每个级别设置一个特定的 α ij;最后,设计了基于贪心策略的( α ijkm)匿名化算法,采取局部最优方法,实现该模型的思想,提高了对数据的隐私保护程度,并从信息损失、执行时间、等价类敏感性距离三个方面对4个模型进行对比。实验结果证明,该模型虽然执行时间稍长,但信息损失量小,对数据的隐私保护程度高,能够抵制关联攻击,保护多敏感属性数据。
参考文献 | 相关文章 | 多维度评价
10. 基于虚拟化技术的有效提高系统可用性的方法
李津津, 贾晓启, 杜海超, 王利朋
计算机应用    2017, 37 (4): 986-992.   DOI: 10.11772/j.issn.1001-9081.2017.04.0986
摘要553)      PDF (1122KB)(434)    收藏
针对安全攸关的客户机在安全工具发生警报时往往会进行暂停、检测、恢复等操作,而安全工具误报(虚报、漏报)的发生和发现存在延迟,从而对客户机造成可用性影响的问题,提出一种基于虚拟化技术的有效解决方案。在误报发生时,首先正确控制可疑进程行为,避免该进程对系统造成实质性影响。其次记录可疑进程行为,并根据其与系统其他进程的交互行为形成进程间依赖关系。当误报被发现时,以记录的进程行为及进程间依赖关系为依据,对可疑进程及与其存在依赖关系的相关进程采取恢复进程行为、杀死相关进程等措施,使系统快速达到正确运行状态。实验结果表明,所提方案能够在安全工具发生误报时,避免回滚、恢复等操作带来的时间开销,相对于未采取措施的情况,所提方案将误报存在时的处理时间减少20%~50%。所提方案能够有效降低安全工具误报对客户机可用性造成的影响,可应用在安全攸关的客户机所在的云平台之上。
参考文献 | 相关文章 | 多维度评价
11. 基于X射线图像的厚钢管焊缝中气孔缺陷的自动检测
陈本智, 方志宏, 夏勇, 张灵, 兰守忍, 王利生
计算机应用    2017, 37 (3): 849-853.   DOI: 10.11772/j.issn.1001-9081.2017.03.849
摘要645)      PDF (866KB)(549)    收藏
由于厚钢管X射线图像强度分布不均匀,对比度低、噪声大,且气孔缺陷的大小、形状、位置、对比度各异,使得自动检测各种类型的气孔较为困难。针对传统缺陷检测算法中手工标记缺陷数据工作量大,焊缝边缘难以准确提取等问题,提出一种新的无监督学习的各种气孔缺陷检测算法。首先,采用快速独立分量分析从钢管X射线图像集合中学习一组独立基底,并用该基底的线性组合来选择性重构带气孔缺陷的测试图像;随后,测试图像与其重构图像相减获得差异图像,通过全局阈值从差异图像中将各种气孔分割出来。实验的训练集有320幅,测试集有60幅图像,所提算法检测结果的平均敏感性和准确率为90.5%和99.7%。实验结果表明,该算法无需手工标记数据或提取焊缝边缘,可准确检测各种气孔缺陷。
参考文献 | 相关文章 | 多维度评价
12. 面向软件定义网络的入侵容忍控制器架构及实现
黄亮, 姜帆, 荀浩, 马多贺, 王利明
计算机应用    2015, 35 (12): 3429-3436.   DOI: 10.11772/j.issn.1001-9081.2015.12.3429
摘要613)      PDF (1276KB)(361)    收藏
针对软件定义网络(SDN)这一集中式网络控制环境中控制平面存在单点失效问题,提出一种基于入侵容忍思想的控制器架构,通过冗余、多样的中央控制器平台来提高网络可用性与可靠性。该架构利用一种控制器消息的比对方法来检测被入侵的控制器。首先,规定了需比对的关键消息类型和字段;其次,运用一致性裁决算法对不同控制器消息进行比对;最后,将消息异常的控制器进行网络隔离并重启恢复。基于Mininet的入侵容忍可靠性测试表明,该入侵容忍控制器架构可检测并过滤异常控制器消息。基于Mininet的控制器响应延迟测试表明,当容忍度设置为1和3时,下层网络请求延时分别增加16%和42%。基于Cbench的控制器响应延迟和吞吐量测试表明,该入侵容忍控制器性能处在各个子控制器(Ryu,Floodlight)性能水平之间,且向性能高的子控制器趋近。在实际应用中,可根据应用场景的安全级别配置子控制器的数量和类型,以满足对响应速度和入侵容忍度的要求。
参考文献 | 相关文章 | 多维度评价
13. 基于.NET Remoting的射线跟踪并行计算模型
王利东 李朝奎 陶建军 杨刚
计算机应用    2011, 31 (10): 2603-2605.   DOI: 10.3724/SP.J.1087.2011.02603
摘要1128)      PDF (499KB)(618)    收藏
针对射线跟踪算法计算量大、耗时长的特点,在镜像法的基础上,利用.NET Remoting应用程序架构,设计了分布式射线跟踪并行计算模型。模型以二次虚拟源每个节点的子树为单位划分任务,通过管理程序调用并启动远程计算对象,根据计算节点的完成情况动态地分配任务。仿真结果表明:在保证场强预测精度的前提下,该模型大大减少了计算机运行时间,适用于城市蜂窝环境中电磁波场强的预测。
相关文章 | 多维度评价
14. 基于模糊模式识别的籽棉品级分级模型
袁荣昌 孙龙清 董晨曦 王利
计算机应用    2011, 31 (08): 2097-2100.   DOI: 10.3724/SP.J.1087.2011.02097
摘要1403)      PDF (620KB)(878)    收藏
籽棉品级分类问题是对农业经济有着重要影响的一个问题。在对籽棉图像黄度、亮度和杂质等特征提取分析基础上,基于模糊模式识别,运用模糊贴近度,构建籽棉品级分级模型,利用统计分布计算得出模型参数选取方法。利用图像欧拉数求得了不同大小杂质数量的近似值,运用神经网络对模型进行有效求解,通过调整模型参数使籽棉品级分级精度不断提高,分级模型在充分学习后,籽棉品级分级准确率达到92%,满足了实际应用的需要。
参考文献 | 相关文章 | 多维度评价
15. 基于粒子群算法的柔性形态学滤波器
王利朋 刘东权
计算机应用    2010, 30 (10): 2811-2814.  
摘要1349)      PDF (690KB)(1085)    收藏
典型的中值和均值滤波器分别存在去噪不完全和使图像模糊的缺点,为此,提出了一个改进的柔性形态滤波器(ISMF),在保护细节的同时有效去除高斯和椒盐噪声。为定量分析该滤波器中参数和非线性约束条件,提出了一种改进的粒子群优化算法(msPSO),该算法具有更高的收敛速度和精度。实验表明经msPSO优化后的ISMF能够在峰值性噪比和形状误差上取得比较好的效果。
相关文章 | 多维度评价
16. DPCS2017+58+基于多敏感属性分级的(α_ij,k, m)-匿名隐私保护方法
王秋月 葛丽娜 耿博 王利娟
  
录用日期: 2017-09-02