期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于场景先验及注意力引导的跌倒检测算法
王萍, 陈楠, 鲁磊
《计算机应用》唯一官方网站    2023, 43 (2): 529-535.   DOI: 10.11772/j.issn.1001-9081.2022010114
摘要354)   HTML9)    PDF (1544KB)(101)    收藏

已有跌倒检测工作主要关注室内场景,且大多偏重对人员身体姿态特征进行建模,而忽略了场景背景信息以及人员与地面的交互信息。针对这个问题,从实际电梯场景应用入手,提出一种基于场景先验及注意力引导的跌倒检测算法。首先,利用电梯历史数据,以高斯概率分布建模的方式从人员的活动轨迹中自动化地学习场景先验信息;随后,把场景先验信息作为空间注意力掩膜与神经网络的全局特征融合,以此聚焦地面区域的局部信息;然后,将融合后的局部特征与全局特征采用自适应加权的方式进一步聚合,从而形成更具鲁棒性和判别力的特征;最后,将特征送入由全局平均池化层和全连接层构成的分类模块中进行跌倒类别预测。在自构建的电梯场景Elevator Fall Detection和公开的UR Fall Detection数据集上的实验结果表明,所提算法的检测准确率分别达到了95.36%和99.01%,相较于网络结构复杂的ResNet50算法,分别提高了3.52个百分点和0.61个百分点。可见所构建的高斯场景先验引导的注意力机制可使网络关注地面区域的特征,更有利于对跌倒的识别,由此得到的检测模型准确率高且算法满足实时性应用要求。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于视频分段的空时双通道卷积神经网络的行为识别
王萍, 庞文浩
计算机应用    2019, 39 (7): 2081-2086.   DOI: 10.11772/j.issn.1001-9081.2019010156
摘要519)      PDF (1002KB)(441)    收藏

针对原始空时双通道卷积神经网络(CNN)模型对长时段复杂视频中行为识别率低的问题,提出了一种基于视频分段的空时双通道卷积神经网络的行为识别方法。首先将视频分成多个等长不重叠的分段,对每个分段随机采样得到代表视频静态特征的帧图像和代表运动特征的堆叠光流图像;然后将这两种图像分别输入到空域和时域卷积神经网络进行特征提取,再在两个通道分别融合各视频分段特征得到空域和时域的类别预测特征;最后集成双通道的预测特征得到视频行为识别结果。通过实验讨论了多种数据增强方法和迁移学习方案以解决训练样本不足导致的过拟合问题,分析了不同分段数、预训练网络、分段特征融合方案和双通道集成策略对行为识别性能的影响。实验结果显示所提模型在UCF101数据集上的行为识别准确率达到91.80%,比原始的双通道模型提高了3.8个百分点;同时在HMDB51数据集上的行为识别准确率也比原模型提高,达到61.39%,这表明所提模型能够更好地学习和表达长时段复杂视频中人体行为特征。

参考文献 | 相关文章 | 多维度评价
3. 基于混合卷积神经网络和循环神经网络的入侵检测模型
方圆, 李明, 王萍, 江兴何, 张信明
计算机应用    2018, 38 (10): 2903-2907.   DOI: 10.11772/j.issn.1001-9081.2018030710
摘要1161)      PDF (918KB)(854)    收藏
针对电力信息网络中的高级持续性威胁问题,提出一种基于混合卷积神经网络(CNN)和循环神经网络(RNN)的入侵检测模型。该模型根据网络数据流量的统计特征对当前网络状态进行分类。首先,获取日志文件中网络流量的各统计值,进行特征编码、归一化等预处理工作;然后,通过深度卷积神经网络中可变卷积核提取不同主机入侵流量之间空间相关特征;最后,将已经处理好的包含空间相关特征的数据在时间上错开排列,利用深度循环神经网络挖掘入侵流量的时间相关特征。实验结果表明,该模型相对于传统的机器学习模型在曲线下方的面积(AUC)上提升了7.5%~14.0%,同时误报率降低了83.7%~52.7%。所提模型能准确地识别网络流量的类别,大幅降低误报率。
参考文献 | 相关文章 | 多维度评价
4. 社会网络子集( θ, k)-匿名方法
张晓琳, 王萍, 郭彦磊, 王静宇
计算机应用    2015, 35 (8): 2178-2183.   DOI: 10.11772/j.issn.1001-9081.2015.08.2178
摘要459)      PDF (864KB)(347)    收藏

针对目前社会网络邻域隐私保护相关研究并没有考虑对子集的保护,并且邻域子集中的特定属性分布情况也会造成个体隐私泄露这一问题,提出了一种新的(θ, k)-匿名模型。该模型移除社会网络中需要被保护的节点邻域子集标签后,基于k-同构思想,利用邻域组件编码技术和节点精炼方法处理候选集中的节点及其邻域子集信息,完成同构操作,其中考虑特定敏感属性分布问题。最终,该模型满足邻域子集中的每个节点都存在至少k-1个节点与其邻域同构,同时要求每个节点的属性分布在邻域子集内和在整个子集的差值不大于θ。实验结果表明,(θ, k)-匿名模型能够降低匿名成本并且最大化数据效用。

参考文献 | 相关文章 | 多维度评价
5. 基于随机投影技术的矩阵填充算法的改进
王萍 蔡思佳 刘宇
计算机应用    2014, 34 (6): 1587-1590.   DOI: 10.11772/j.issn.1001-9081.2014.06.1587
摘要350)      PDF (565KB)(299)    收藏

利用随机投影加速技术将高维矩阵的奇异值分解(SVD)投影到一个低维子空间上进行,可以减少SVD消耗的时间。定义了奇异值随机投影压缩算子,取代之前的奇异值压缩算子,并用这个算子改进了定点连续(FPC)算法得到FPCrp算法。对改进前后的算法进行了大量实验,结果表明:随机投影技术能够在保持算法鲁棒性和精度的同时,节省50%以上的时间。因此,基于随机投影技术的矩阵填充算法更适合求解大规模问题。

参考文献 | 相关文章 | 多维度评价
6. 图像匹配中去除误配的对抗性优化方法的改进
薛振华 王萍 张楚涵 蔡思佳
计算机应用    2012, 32 (11): 3157-3160.   DOI: 10.3724/SP.J.1087.2012.03157
摘要1098)      PDF (638KB)(544)    收藏
将对抗性优化方法用于图像匹配中的去除误配,容易将正确匹配对也移除,尤其是在迭代次数较多的时候。针对该缺陷,限制对抗性优化方法的迭代次数,并增加后续处理过程,以类似随机抽样一致性(RANSAC)的方法来重新估计单应性矩阵。实验结果表明,改进的方法能保留几乎所有正确匹配,并且具有更小的均方根误差。尤其是在计算速度方面,改进的方法比原方法的计算时间缩短了一半以上。
参考文献 | 相关文章 | 多维度评价
7. 基于链码描述的图像图形特征提取
王萍 强兆庆 许晋玮 贾惠珍
计算机应用    2009, 29 (08): 2065-2067.  
摘要1355)      PDF (628KB)(1311)    收藏
为提取云团反射率图像内部层次类特征和轮廓线上不规则的凹陷类特征,在构建基于图像内容的层次结构模型的基础上,提出相对极坐标系下的距离链码和基于八方向链码的累积导数和差码方法,前者用于层次类特征提取,后者用于轮廓形态特征的提取,构建梯度特征、云砧特征以及凹陷特征的提取算法。实验证明,该方法下的特征类间区分度高,运行速度快,可用于解决非刚体图像的相关特征的提取。
相关文章 | 多维度评价
8. 一种区域型高频图像噪声的无损滤除方法
王萍 程晓丽 董晓凯 贾惠珍
计算机应用   
摘要1596)      PDF (1046KB)(992)    收藏
从构建图像各点强度变化的频率入手,借助领域知识和经验,展开对历史样本的针对性分析,提取出对区域型跳变噪声敏感的分类特征和分类阈值,再找出辨析两类交叠区中非噪声点的特征,设计两种特征的联合使用方案,成功实现了在不损伤图像中有效信息的前提下的区域型跳变且随时间移动缓慢的噪声的滤除。实验验证了算法的有效性和可靠性。
相关文章 | 多维度评价
9. 基于链码信息的雹云识别及冰雹落区定位
王萍 芮乾梅 贾惠珍
计算机应用   
摘要1538)      PDF (629KB)(763)    收藏
提出了一种新的码字处理方法,使得由Freeman链码得到的最小和统计方向码具有起始点不变性、旋转不变性,基于最小和统计方向码的方向熵具有尺度不变性。另外,还针对雹云的形状特征,提出了一种基于码字的统计计算方法,该方法能够有效鉴别出雹云的特定形状,为定位落雹区提供了重要前提。实验结果表明本文方法处理速度快,模板匹配准确性和稳健性较高,冰雹落区定位准确。
相关文章 | 多维度评价
10. 基于J2EE平台的MVC模式的办公日志系统的实现
冯相忠;王萍
计算机应用    2005, 25 (12): 2964-2966.  
摘要1589)      PDF (314KB)(1095)    收藏
分析了J2EE技术和MVC模式的体系结构,在软件开发中,采用MVC模式,能简化开发过程、提高软件的性能和可维护性。然后阐述了结合这些技术的办公日志系统的具体实现过程。
相关文章 | 多维度评价
11. 异构信息系统下安全策略协同的设计与形式化语言描述
韩志勇,王萍,倪勇,李先国
计算机应用    2005, 25 (07): 1565-1567.   DOI: 10.3724/SP.J.1087.2005.01565
摘要1189)      PDF (455KB)(793)    收藏

在异构的信息系统中,为了保障信息的安全,都会采用相应强度的访问控制技术和策略。为了在异构信息系统之间,能够有效地共享资源,就需要在异构系统间实现安全策略的协同。给出了一个基于票据的安全策略协同模型,用形式化的语言对其进行了描述,并完成了对票据权限的计算

参考文献 | 相关文章 | 多维度评价