摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 联邦学习综述:概念、技术、应用与挑战
    梁天恺, 曾碧, 陈光
    《计算机应用》唯一官方网站    2022, 42 (12): 3651-3662.   DOI: 10.11772/j.issn.1001-9081.2021101821
    摘要1606)   HTML64)    PDF (2464KB)(988)    收藏

    在强调数据确权以及隐私保护的时代背景下,联邦学习作为一种新的机器学习范式,能够在不暴露各方数据的前提下达到解决数据孤岛以及隐私保护问题的目的。目前,基于联邦学习的建模方法已成为主流并且获得了很好的效果,因此对联邦学习的概念、技术、应用和挑战进行总结与分析具有重要的意义。首先,阐述了机器学习的发展历程以及联邦学习出现的必然性,并给出联邦学习的定义与分类;其次,介绍并分析了目前业界认可的三种联邦学习方法:横向联邦学习、纵向联邦学习和联邦迁移学习;然后,针对联邦学习的隐私保护问题,归纳并总结了目前常见的隐私保护技术;此外,还对联邦学习的现有主流开源框架进行了介绍与对比,同时给出了联邦学习的应用场景;最后,展望了联邦学习所面临的挑战和未来的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 实例簇驱动的图结构聚类参数计算算法
    宗传玉, 宪超, 夏秀峰
    《计算机应用》唯一官方网站    2023, 43 (2): 398-406.   DOI: 10.11772/j.issn.1001-9081.2022010082
    摘要962)   HTML4)    PDF (2584KB)(42)    收藏

    pSCAN算法的聚类结果受密度约束参数和相似度阈值参数的影响,如果用户提供的聚类参数得到的聚类结果无法满足需求,那么用户可以通过实例簇表达自己的聚类需求。针对实例簇表达聚类查询需求的问题,提出一种实例簇驱动的图结构聚类参数计算算法PART及其改进算法ImPART。首先,分析两个聚类参数对聚类结果的影响,并提取实例簇的相关子图;其次,对相关子图进行分析得到密度约束参数的可行区间,并根据当前密度约束参数和节点之间的结构相似度将实例簇内节点划分为核心节点和非核心节点;最后,依据节点划分结果计算出当前密度约束参数对应的最优相似度阈值参数,并在相关子图上对得到的参数进行验证和优化,直到得到满足实例簇需求的聚类参数。在真实数据集上的实验结果表明,所提算法能够为用户实例簇返回一组有效参数,且所提改进算法ImPART的运行时间比PART缩短了20%以上,能够快速有效地为用户返回满足实例簇要求的最优聚类参数。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 基于Transformer的U型医学图像分割网络综述
    傅励瑶, 尹梦晓, 杨锋
    《计算机应用》唯一官方网站    2023, 43 (5): 1584-1595.   DOI: 10.11772/j.issn.1001-9081.2022040530
    摘要919)   HTML21)    PDF (1887KB)(635)    收藏

    目前,医学图像分割模型广泛采用基于全卷积网络(FCN)的U型网络(U-Net)作为骨干网,但卷积神经网络(CNN)在捕捉长距离依赖能力上的劣势限制了分割模型性能的进一步提升。针对上述问题,研究者们将Transformer应用到医学图像分割模型中以弥补CNN的不足,结合Transformer和U型结构的分割网络成为研究热点之一。在详细介绍U-Net和Transformer之后,按医学图像分割模型中Transformer模块所处的位置,包括仅在编码器或解码器、同时在编码器和解码器、作为过渡连接和其他位置进行分类,讨论各模型的基本内容、设计理念以及可改进的地方,并分析了Transformer处于不同位置的优缺点。根据分析结果可知,决定Transformer所在位置的最大因素是目标分割任务的特点,而且Transformer结合U-Net的分割模型能更好地利用CNN和Transformer各自的优势,提高模型的分割性能,具有较大的发展前景和研究价值。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 多模态预训练模型综述
    王惠茹, 李秀红, 李哲, 马春明, 任泽裕, 杨丹
    《计算机应用》唯一官方网站    2023, 43 (4): 991-1004.   DOI: 10.11772/j.issn.1001-9081.2022020296
    摘要836)   HTML99)    PDF (5539KB)(640)    PDF(mobile) (3280KB)(67)    收藏

    预训练模型(PTM)通过利用复杂的预训练目标和大量的模型参数,可以有效地获得无标记数据中的丰富知识。而在多模态中,PTM的发展还处于初期。根据具体模态的不同,将目前大多数的多模态PTM分为图像?文本PTM和视频?文本PTM;根据数据融合方式的不同,还可将多模态PTM分为单流模型和双流模型两类。首先,总结了常见的预训练任务和验证实验所使用的下游任务;接着,梳理了目前多模态预训练领域的常见模型,并用表格列出各个模型的下游任务以及模型的性能和实验数据比较;然后,介绍了M6(Multi-Modality to Multi-Modality Multitask Mega-transformer)模型、跨模态提示调优(CPT)模型、VideoBERT(Video Bidirectional Encoder Representations from Transformers)模型和AliceMind(Alibaba’s collection of encoder-decoders from Mind)模型在具体下游任务中的应用场景;最后,总结了多模态PTM相关工作面临的挑战以及未来可能的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 联邦学习中的隐私保护技术研究综述
    王腾, 霍峥, 黄亚鑫, 范艺琳
    《计算机应用》唯一官方网站    2023, 43 (2): 437-449.   DOI: 10.11772/j.issn.1001-9081.2021122072
    摘要786)   HTML73)    PDF (2014KB)(516)    收藏

    近年来,联邦学习成为解决机器学习中数据孤岛与隐私泄露问题的新思路。联邦学习架构不需要多方共享数据资源,只要参与方在本地数据上训练局部模型,并周期性地将参数上传至服务器来更新全局模型,就可以获得在大规模全局数据上建立的机器学习模型。联邦学习架构具有数据隐私保护的特质,是未来大规模数据机器学习的新方案。然而,该架构的参数交互方式可能导致数据隐私泄露。目前,研究如何加强联邦学习架构中的隐私保护机制已经成为新的热点。从联邦学习中存在的隐私泄露问题出发,探讨了联邦学习中的攻击模型与敏感信息泄露途径,并重点综述了联邦学习中的几类隐私保护技术:以差分隐私为基础的隐私保护技术、以同态加密为基础的隐私保护技术、以安全多方计算(SMC)为基础的隐私保护技术。最后,探讨了联邦学习中隐私保护中的若干关键问题,并展望了未来研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 基于区块链的联邦学习研究进展
    孙睿, 李超, 王伟, 童恩栋, 王健, 刘吉强
    《计算机应用》唯一官方网站    2022, 42 (11): 3413-3420.   DOI: 10.11772/j.issn.1001-9081.2021111934
    摘要780)   HTML47)    PDF (1086KB)(506)    收藏

    联邦学习(FL)是一种能够实现用户数据不出本地的新型隐私保护学习范式。随着相关研究工作的不断深入,FL的单点故障及可信性缺乏等不足之处逐渐受到重视。近年来,起源于比特币的区块链技术取得迅速发展,它开创性地构建了去中心化的信任,为FL的发展提供了一种新的可能。对现有基于区块链的FL框架进行对比分析,深入讨论区块链与FL相结合所解决的FL重要问题,并阐述了基于区块链的FL技术在物联网(IoT)、工业物联网(IIoT)、车联网(IoV)、医疗服务等多个领域的应用前景。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 基于孪生网络的单目标跟踪算法综述
    王梦亭, 杨文忠, 武雍智
    《计算机应用》唯一官方网站    2023, 43 (3): 661-673.   DOI: 10.11772/j.issn.1001-9081.2022010150
    摘要650)   HTML104)    PDF (2647KB)(576)    收藏

    单目标跟踪是计算机视觉领域的一个重要研究方向,在视频监控、自动驾驶等领域应用广泛。对于单目标跟踪算法,尽管已有大量总结研究,但大多基于相关滤波或深度学习。近年来,基于孪生网络的跟踪算法因在精度和速度之间取得的平衡受到研究者们的广泛关注,然而目前对该类型算法的总结分析相对较少,并且对这些算法的架构层面缺少系统分析。为深入了解基于孪生网络的单目标跟踪算法,对大量相关文献进行了总结与分析。首先阐述孪生网络的结构和应用,并根据孪生跟踪算法架构组成的分类介绍了各跟踪算法;然后列举单目标跟踪领域常用的数据集和评价指标,对25个主流跟踪算法在OTB2015数据集上分别进行整体和各属性的性能比较与分析,并列出23个孪生跟踪算法在LaSOT和GOT-10K测试集上的性能以及推理时的速度;最后对基于孪生网络的目标跟踪算法的研究进行总结,并对未来的发展方向进行展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 融合注意力机制的时间卷积知识追踪模型
    邵小萌, 张猛
    《计算机应用》唯一官方网站    2023, 43 (2): 343-348.   DOI: 10.11772/j.issn.1001-9081.2022010024
    摘要649)   HTML31)    PDF (2110KB)(291)    收藏

    针对基于循环神经网络(RNN)的深度知识追踪模型存在的可解释性不足和长序列依赖问题,提出一种融合注意力机制的时间卷积知识追踪(ATCKT)模型。首先,在训练阶段学习学生历史交互的嵌入表示;然后,使用基于题目的注意力机制学习特定权重矩阵,从而识别并强化学生的历史交互对每一时刻知识状态不同程度的影响;最后,使用时间卷积网络(TCN)提取学生动态变化的知识状态,在这个过程中利用扩张卷积和深层神经网络扩大序列学习范围,缓解长序列依赖问题。将ATCKT模型与深度知识追踪(DKT)、卷积知识追踪(CKT)等四种模型在ASSISTments2009、ASSISTments2015、Statics2011和Synthetic-5这4个数据集上进行对比实验,实验结果显示,所提模型的曲线下面积(AUC)和准确率(ACC)均有显著提升,尤其在ASSISTments2015数据集上表现最佳,分别提升了6.83~20.14个百分点和7.52~11.22个百分点,并且该模型的训练时间与DKT模型相比减少了26%。可见,所提模型可以更准确地捕捉学生的知识状态,更高效地预测学生未来的表现。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 不平衡多分类算法综述
    李蒙蒙, 刘艺, 李庚松, 郑奇斌, 秦伟, 任小广
    《计算机应用》唯一官方网站    2022, 42 (11): 3307-3321.   DOI: 10.11772/j.issn.1001-9081.2021122060
    摘要612)   HTML68)    PDF (1861KB)(411)    收藏

    不平衡数据分类是机器学习领域的重要研究内容,但现有的不平衡分类算法通常针对不平衡二分类问题,关于不平衡多分类的研究相对较少。然而实际应用中的数据集通常具有多类别且数据分布具有不平衡性,而类别的多样性进一步加剧了不平衡数据的分类难度,因此不平衡多分类问题已经成为亟待解决的研究课题。针对近年来提出的不平衡多分类算法展开综述,根据是否采用分解策略把不平衡多分类算法分为分解方法和即席方法,并进一步将分解方法按照分解策略的不同划分为“一对一(OVO)”架构和“一对多(OVA)”架构,将即席方法按照处理技术的不同分为数据级方法、算法级方法、代价敏感方法、集成方法和基于深度网络的方法。系统阐述各类方法的优缺点及其代表性算法,总结概括不平衡多分类方法的评价指标,并通过实验深入分析代表性方法的性能,讨论了不平衡多分类的未来发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 事件抽取综述
    马春明, 李秀红, 李哲, 王惠茹, 杨丹
    《计算机应用》唯一官方网站    2022, 42 (10): 2975-2989.   DOI: 10.11772/j.issn.1001-9081.2021081542
    摘要612)   HTML103)    PDF (3054KB)(385)    收藏

    将用户感兴趣的事件从非结构化信息中提取出来,然后以结构化的方式展示给用户,这就是事件抽取。事件抽取在信息收集、信息检索、文档合成、信息问答等方面有着广泛应用。从全局出发,事件抽取算法可以分为基于模式匹配的算法、触发词法、基于本体的算法以及前沿联合模型方法这四类。在研究过程中根据相关需求可使用不同评价方法和数据集,而不同的事件表示方法也与事件抽取研究有一定联系;以任务类型区分,元事件抽取和主题事件抽取是事件抽取的两大基本任务。其中,元事件抽取有基于模式匹配、基于机器学习和基于神经网络这三种方式,而主题事件抽取有基于事件框架和基于本体两种方式。事件抽取研究在中英等单语言上均已取得了优秀成果,而跨语言事件抽取依然面临着许多问题。最后,总结了事件抽取的相关工作并提出未来研究方向,以期为后续研究提供参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 交互式机器翻译综述
    廖兴滨, 秦小林, 张思齐, 钱杨舸
    《计算机应用》唯一官方网站    2023, 43 (2): 329-334.   DOI: 10.11772/j.issn.1001-9081.2021122067
    摘要564)   HTML79)    PDF (1870KB)(416)    收藏

    随着深度学习的发展和成熟,神经机器翻译的质量也越来越高,然而仍不完美,为了达到可接受的翻译效果,需要人工进行后期编辑。交互式机器翻译(IMT)是这种串行工作的一个替代,即在翻译过程中进行人工互动,由用户对翻译系统产生的候选翻译进行验证,并且,如有必要,由用户提供新的输入,系统根据用户当前的反馈生成新的候选译文,如此往复,直到产生一个使用户满意的输出。首先,介绍了IMT的基本概念以及当前的研究进展;然后,分类对一些常用方法和前沿工作加以介绍,并简述每个工作的背景和创新之处;最后,探讨了IMT的发展趋势和研究难点。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 基于数据增强和弱监督对抗训练的中文事件检测
    罗萍, 丁玲, 杨雪, 向阳
    《计算机应用》唯一官方网站    2022, 42 (10): 2990-2995.   DOI: 10.11772/j.issn.1001-9081.2021081521
    摘要523)   HTML46)    PDF (720KB)(252)    收藏

    当前的事件检测模型严重依赖于人工标注的数据,在标注数据规模有限的情况下,事件检测任务中基于完全监督方法的深度学习模型经常会出现过拟合的问题,而基于弱监督学习的使用自动标注数据代替耗时的人工标注数据的方法又常常依赖于复杂的预定义规则。为了解决上述问题,就中文事件检测任务提出了一种基于BERT的混合文本对抗训练(BMAD)方法。所提方法基于数据增强和对抗学习设定了弱监督学习场景,并采用跨度抽取模型来完成事件检测任务。首先,为改善数据不足的问题,采用回译、Mix-Text等数据增强方法来增强数据并为事件检测任务创建弱监督学习场景;然后,使用一种对抗训练机制进行噪声学习,力求最大限度地生成近似真实样本的生成样本,并最终提高整个模型的鲁棒性。在广泛使用的真实数据集自动文档抽取(ACE)2005上进行实验,结果表明相较于NPN、TLNN、HCBNN等算法,所提方法在F1分数上获取了至少0.84个百分点的提升。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 基于深度学习的标签噪声学习算法综述
    伏博毅, 彭云聪, 蓝鑫, 秦小林
    《计算机应用》唯一官方网站    2023, 43 (3): 674-684.   DOI: 10.11772/j.issn.1001-9081.2022020198
    摘要501)   HTML42)    PDF (2083KB)(342)    PDF(mobile) (733KB)(34)    收藏

    在深度学习领域中,大量正确标注的样本对于模型的训练和学习至关重要。然而,在实际的应用场景中,标注数据的成本很高,同时标注的样本质量会受人工标注的主观因素或工具技术的影响,在标注过程中无法避免标签噪声的产生。因此,现有的训练数据都存在一定的标签噪声,如何有效地训练带标签噪声的训练数据成为了研究的热点。围绕基于深度学习的标签噪声学习算法,首先详细阐述了标签噪声学习问题的来源、分类和影响;然后依照机器学习的不同要素分析了基于数据、损失函数、模型、训练方式的四种标签噪声学习策略;随后提供了各种应用场景下学习标签噪声问题的基础框架;最后,给出一些优化思路,并展望了标签噪声学习算法面临的挑战与未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 基于再编码的无监督时间序列异常检测模型
    尹春勇, 周立文
    《计算机应用》唯一官方网站    2023, 43 (3): 804-811.   DOI: 10.11772/j.issn.1001-9081.2022010006
    摘要466)   HTML23)    PDF (1769KB)(212)    收藏

    针对时间序列的数据不平衡和高度复杂的时间相关性导致的异常检测准确率低的问题,以生成对抗网络(GAN)作为基础提出一种基于再编码的无监督时间序列异常检测模型RTGAN。首先,使用具有周期一致性的多个生成器保证生成样本的多样性,从而学习不同的异常模式;其次,使用堆叠式LSTM-dropout RNN捕获时间相关性;然后,使用二次编码在潜在空间中比较生成样本和真实样本之间的差异,并将此差异作为再编码误差当作异常分数的一部分,从而提高异常检测的准确率;最后,使用新的异常分数对单变量和多变量时间序列数据集进行异常检测。将所提模型与七种基线异常检测模型在单变量和多变量时间序列上进行了比较。实验结果表明,所提模型在所有数据集上均获得了最高的平均F1值(0.815),并且总体性能分别比原始自编码器(AE)模型Dense-AE和最新的基准模型USAD高出36.29%和8.52%。通过不同的信噪比(SNR)检测模型的健壮性,结果表明所提模型一直优于LSTM-VAE、USAD和OmniAnomaly,尤其在SNR为30%情况下,RTGAN的F1值分别比USAD和OmniAnomaly高出13.53%和10.97%。可见所提模型能有效提高异常检测的准确率和鲁棒性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 基于图神经网络和注意力的双模态情感识别方法
    李路宝, 陈田, 任福继, 罗蓓蓓
    《计算机应用》唯一官方网站    2023, 43 (3): 700-705.   DOI: 10.11772/j.issn.1001-9081.2022020216
    摘要448)   HTML43)    PDF (1917KB)(362)    收藏

    针对生理信号情感识别问题,提出一种基于图神经网络(GNN)和注意力的双模态情感识别方法。首先,使用GNN对脑电(EEG)信号进行分类;然后,使用基于注意力的双向长短期记忆(Bi-LSTM)网络对心电(ECG)信号进行分类;最后,通过Dempster-Shafer证据理论融合EGG和ECG分类结果,从而提高情感识别任务的综合性能。为验证所提方法的有效性,邀请20名受试者参与情感激发实验,并收集了受试者的EGG、ECG信号。实验结果表明,所提方法的二分类准确率在valence维度和arousal维度分别为91.82%和88.24%,相较于单模态EEG方法分别提高2.65%和0.40%,相较于单模态ECG方法分别提高19.79%和24.90%。可见,所提方法能够有效地提高情感识别的准确率,为医疗诊断等领域提供决策支持。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 深度学习的可解释性研究综述
    李凌敏, 侯梦然, 陈琨, 刘军民
    《计算机应用》唯一官方网站    2022, 42 (12): 3639-3650.   DOI: 10.11772/j.issn.1001-9081.2021091649
    摘要446)   HTML40)    PDF (4239KB)(353)    收藏

    近年来,深度学习在很多领域得到广泛应用;然而,由于深度神经网络模型的高度非线性操作,导致其可解释性较差,并常常被称为“黑箱”模型,无法应用于一些对性能要求较高的关键领域;因此,对深度学习的可解释性开展研究是很有必要的。首先,简单介绍了深度学习;然后,围绕深度学习的可解释性,从隐层可视化、类激活映射(CAM)、敏感性分析、频率原理、鲁棒性扰动测试、信息论、可解释模块和优化方法这8个方面对现有研究工作进行分析;同时,展示了深度学习在网络安全、推荐系统、医疗和社交网络领域的应用;最后,讨论了深度学习可解释性研究存在的问题及未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 基于改进YOLOv5s电动车头盔的自动检测与识别
    朱周华, 齐琦
    《计算机应用》唯一官方网站    2023, 43 (4): 1291-1296.   DOI: 10.11772/j.issn.1001-9081.2022020313
    摘要426)   HTML25)    PDF (2941KB)(173)    PDF(mobile) (3142KB)(36)    收藏

    针对目前电动车头盔小目标检测的精度低、鲁棒性差,相关系统不完善等问题,提出了基于改进YOLOv5s的电动车头盔检测算法。所提算法引入卷积块注意力模块(CBAM)和协调注意力(CA)模块,采用改进的非极大值抑制(NMS),即DIoU-NMS(Distance Intersection over Union-Non Maximum Suppression);同时增加多尺度特征融合检测,并结合密集连接网络改善特征提取效果;最后,建立了电动车驾驶人头盔检测系统。在自建的电动车头盔佩戴数据集上,当交并比(IoU)为0.5时,所提算法的平均精度均值(mAP)比原始YOLOv5s提升了7.1个百分点,召回率(Recall)提升了1.6个百分点。实验结果表明,所提改进的YOLOv5s算法更能满足在实际情况中对电动车及驾驶员头盔的检测精度要求,一定程度上降低了电动车交通事故的发生率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 基于区块链的电子医疗记录安全共享
    林超, 何德彪, 黄欣沂
    《计算机应用》唯一官方网站    2022, 42 (11): 3465-3472.   DOI: 10.11772/j.issn.1001-9081.2021111895
    摘要393)   HTML19)    PDF (1451KB)(122)    收藏

    针对电子医疗记录(EMR)共享面临的数据提供商集权化、患者数据管理显被动、互操作效率低、恶意传播等问题,提出一种基于区块链的电子医疗记录安全共享方法。首先,基于商用密码SM2数字签名算法提出一种更加安全高效的泛指定验证者签名证明(UDVSP)方案;然后,设计具有上传、验证、检索、撤销等功能的智能合约,构造基于区块链的电子医疗记录安全共享系统;最后,通过安全性分析和性能分析论证UDVSP方案和共享系统的可行性。安全性分析结果表明,所设计的UDVSP方案满足可证明安全性。性能评估结果表明,与现有常用的UDVSP/UDVS方案相比,节省至少87.42%的计算开销和93.75%的通信代价。区块链智能合约原型系统的仿真结果进一步论证了共享系统的安全性和高效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 基于混合特征建模的图卷积网络方法
    李卓然, 冶忠林, 赵海兴, 林晶晶
    《计算机应用》唯一官方网站    2022, 42 (11): 3354-3363.   DOI: 10.11772/j.issn.1001-9081.2021111981
    摘要385)   HTML14)    PDF (3410KB)(101)    收藏

    对于网络中拥有的复杂信息,需要更多的方式抽取其中的有用信息,但现有的单特征图神经网络(GNN)无法完整地刻画网络中的相关特性。针对该问题,提出基于混合特征的图卷积网络(HDGCN)方法。首先,通过图卷积网络(GCN)得到节点的结构特征向量和语义特征向量;然后,通过改进基于注意力机制或门控机制的聚合函数选择性地聚合语义网络节点的特征,增强节点的特征表达能力;最后,通过一种基于双通道图卷积网络的融合机制得到节点的混合特征向量,将节点的结构特征和语义特征联合建模,使特征之间互相补充,提升该方法在后续各种机器学习任务上的表现。在CiteSeer、DBLP和SDBLP三个数据集上进行实验的结果表明,与基于结构特征训练的GCN相比,HDGCN在训练集比例为20%、40%、60%、80%时的Micro?F1值平均分别提升了2.43、2.14、1.86和2.13个百分点,Macro?F1值平均分别提升了1.38、0.33、1.06和0.86个百分点。用拼接或平均值作为融合策略时,准确率相差不超过0.5个百分点,可见拼接和平均值均可作为融合策略。HDGCN在节点分类和聚类任务上的准确率高于单纯使用结构或语义网络训练的模型,并且在输出维度为64、学习率为0.001、2层图卷积层和128维注意力向量时的效果最好。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 基于注意力机制和上下文信息的目标检测算法
    刘辉, 张琳玉, 王复港, 何如瑾
    《计算机应用》唯一官方网站    2023, 43 (5): 1557-1564.   DOI: 10.11772/j.issn.1001-9081.2022040554
    摘要384)   HTML21)    PDF (3014KB)(236)    收藏

    针对目标检测过程中存在的小目标漏检问题,提出一种基于注意力机制和多尺度上下文信息的改进YOLOv5目标检测算法。首先,在特征提取结构中加入多尺度空洞可分离卷积模块(MDSCM)以提取多尺度特征信息,在增大感受野的同时避免小目标信息的丢失;其次,在主干网络中添加注意力机制,并在通道信息中嵌入位置感知信息,进一步增强算法的特征表达能力;最后,使用Soft-NMS(Soft-Non-Maximum Suppression)代替YOLOv5使用的非极大值抑制(NMS),降低检测算法的漏检率。实验结果表明,改进算法在PASCAL VOC数据集、DOTA航拍数据集和DIOR光学遥感数据集上的检测精度分别达到了82.80%、71.74%和77.11%,相较于YOLOv5,分别提高了3.70、1.49和2.48个百分点;而且它对图像中小目标的检测效果更好。因此,改进的YOLOv5可以更好地应用到小目标检测场景中。

    图表 | 参考文献 | 相关文章 | 多维度评价
    21. 基于改进的局部结构熵复杂网络重要节点挖掘
    李鹏, 王世林, 陈光武, 闫光辉
    《计算机应用》唯一官方网站    2023, 43 (4): 1109-1114.   DOI: 10.11772/j.issn.1001-9081.2022040562
    摘要382)   HTML25)    PDF (1367KB)(180)    收藏

    识别复杂网络中的关键节点对优化网络结构以及信息的有效传播起着至关重要的作用。局部结构熵(LE)利用局部网络对整个网络的影响代替节点对整个网络的影响以识别重要节点,然而LE未考虑高聚集性网络和节点与邻居节点形成环的情况,存在一定的局限性。针对以上不足,首先,提出了改进LE的节点重要性评价方法PLE(Penalized Local structural Entropy),即在LE的基础上引入集聚系数(CC)作为惩罚项,从而适当惩罚网络中的高聚集性节点;其次,由于PLE的惩罚项对三元闭包结构上的节点惩罚力度过大,又提出了PLE的改进方法PLEA(Penalized Local structural Entropy Advancement),即在惩罚项前引入一个控制系数,以控制惩罚力度。对5个不同规模的真实网络进行选择性攻击实验,实验结果表明,在美国西部各州电网和美国航空网两个网络中,与LE方法相比,PLEA的识别准确率分别提升了26.3%和3.2%;与K-Shell(KS)方法相比,PLEA的识别准确率分别提升了380%和5.43%;与DCL(Degree and Clustering coefficient and Location)方法相比,PLEA的识别准确率分别提升了14.4%和24%。同时,PLEA识别的重要节点对网络造成的破坏更大,验证了引入CC作为惩罚项的合理性,以及PLEA的有效性和优越性。PLEA综合考虑了节点的邻居个数和节点的局部网络结构,计算简单,对于刻画大规模网络的可靠性与抗毁性具有十分重要的意义。

    图表 | 参考文献 | 相关文章 | 多维度评价
    22. 在线学习资源推荐综述
    董永峰, 王雅琮, 董瑶, 邓亚晗
    《计算机应用》唯一官方网站    2023, 43 (6): 1655-1663.   DOI: 10.11772/j.issn.1001-9081.2022091335
    摘要377)   HTML44)    PDF (824KB)(335)    收藏

    近年来越来越多的学校广泛使用网络在线授课,然而互联网中海量的学习资源令学习者难以抉择。因此,研究在线学习资源推荐并为学习者进行个性化推荐非常重要,这可以帮助学习者快速获取其所需的优质学习资源。针对在线学习资源推荐的研究现状,从以下5个方面进行分析总结。首先,总结了目前国内外在线教育平台在学习资源推荐方面的工作;其次,分析和探讨了以知识点习题、学习路径、学习视频和学习课程为学习资源推荐目标的4种算法;接着,分别从学习者和学习资源的角度出发,以具体的算法为例,详述了常用的基于学习者画像、基于学习者行为和基于学习资源本体的3种学习资源推荐算法;此外,总结了公开的在线学习资源数据集;最后,分析了学习资源推荐系统目前存在的问题和未来的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    23. 基于联盟自治的区块链跨链机制
    郑建辉, 林飞龙, 陈中育, 胡兆龙, 唐长兵
    《计算机应用》唯一官方网站    2022, 42 (11): 3444-3457.   DOI: 10.11772/j.issn.1001-9081.2021111922
    摘要374)   HTML13)    PDF (2880KB)(199)    收藏

    针对目前区块链系统跨链互操作难问题而导致的“信息与价值孤岛”现象,提出一种基于联盟自治的区块链跨链机制。该机制的核心思想是以链治链,通过构建一条由多方共治的中继联盟链来管理跨链网络,用于解决不同区块链系统之间的数据共享、价值流通与业务协同问题。首先,提出了一个基于中继模式的跨链系统为同异构区块链系统提供交互服务;其次,详细设计了中继联盟链,设定了应用链及其用户参与跨链系统的规则;然后,总结了跨链交互的基本类型并制定了基于智能合约的跨链交互实现流程;最后,通过多组实验验证了跨链方案的可行性,评估了跨链系统的性能指标,并且分析了整个跨链网络的安全性。仿真结果与安全性分析证明,所提机制中的通道分配策略与出块权分配方案具有实际可行性,当涉及资产交易时,该机制的吞吐量最高可达到758 TPS,而不涉及资产交易时的吞吐量最高可达到960 TPS,且拥有高级别的安全性与粗细粒度兼具的隐私保护机制。基于联盟自治的区块链跨链机制可提供安全高效的跨链服务,适用于目前大多数跨链场景。

    图表 | 参考文献 | 相关文章 | 多维度评价
    24. 深度学习可解释性研究综述
    雷霞, 罗雄麟
    《计算机应用》唯一官方网站    2022, 42 (11): 3588-3602.   DOI: 10.11772/j.issn.1001-9081.2021122118
    摘要373)   HTML10)    PDF (1703KB)(232)    收藏

    随着深度学习的广泛应用,人类越来越依赖于大量采用深度学习技术的复杂系统,然而,深度学习模型的黑盒特性对其在关键任务应用中的使用提出了挑战,引发了道德和法律方面的担忧,因此,使深度学习模型具有可解释性是使它们令人信服首先要解决的问题。于是,关于可解释的人工智能领域的研究应运而生,主要集中于向人类观察者明确解释模型的决策或行为。对深度学习可解释性的研究现状进行综述,为进一步深入研究建立更高效且具有可解释性的深度学习模型确立良好的基础。首先,对深度学习可解释性进行了概述,阐明可解释性研究的需求和定义;然后,从解释深度学习模型的逻辑规则、决策归因和内部结构表示这三个方面出发介绍了几种可解释性研究的典型模型和算法,另外还指出了三种常见的内置可解释模型的构建方法;最后,简单介绍了忠实度、准确性、鲁棒性和可理解性这四种评价指标,并讨论了深度学习可解释性未来可能的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    25. 区块链智能合约漏洞检测与自动化修复综述
    童俊成, 赵波
    《计算机应用》唯一官方网站    2023, 43 (3): 785-793.   DOI: 10.11772/j.issn.1001-9081.2022020179
    摘要371)   HTML25)    PDF (2782KB)(249)    PDF(mobile) (582KB)(14)    收藏

    智能合约技术作为区块链2.0的里程碑,受到学术界与企业界的广泛关注。智能合约运行在不具有可信计算环境的底层基础设施上,并且具有区别于传统程序的特性,在自身的安全性上存在许多影响很大的漏洞,针对它进行安全审计的研究也成为区块链安全领域的热门与亟需解决的关键科学问题。针对智能合约的漏洞检测与自动化修复,首先介绍智能合约漏洞的主要漏洞类型与分类;然后,调研回顾近五年智能合约漏洞检测的三类最重要的方法,并介绍每类方法具有代表性和创新性的研究技术;其次,详细介绍智能合约升级方案与具有前沿性的自动化修复技术;最后,分析与展望了面向在线、实时、多平台、自动化与智能化需求的智能合约漏洞检测与自动化修复技术的挑战与未来可展开的工作,并提出技术解决方案的框架。

    图表 | 参考文献 | 相关文章 | 多维度评价
    26. 面向工业生产的中文Text-to-SQL模型
    吕剑清, 王先兵, 陈刚, 张华, 王明刚
    《计算机应用》唯一官方网站    2022, 42 (10): 2996-3002.   DOI: 10.11772/j.issn.1001-9081.2021081525
    摘要370)   HTML39)    PDF (1886KB)(174)    收藏

    英文自然语言查询转SQL语句(Text-to-SQL)任务的模型迁移到中文工业Text-to-SQL任务时,由于工业数据集的可解释差且比较分散,会出现数据库的表名列名等信息与问句中关键信息的表示形式不一致以及问句中的列名隐含在语义中等问题导致模型精确匹配率变低。针对迁移过程中出现的问题,提出了对应的解决方法并构建修改后的模型。首先,在数据使用过程中融入工厂元数据信息以解决表示形式不一致以及列名隐含在语义中的问题;然后,根据中文语言表达方式的特性,使用基于相对位置的自注意力模型直接通过问句以及数据库模式信息识别出where子句的value值;最后,根据工业问句查询内容的特性,使用微调后的基于变换器的双向编码器表示技术(BERT)对问句进行分类以提高模型对SQL语句结构预测的准确率。构建了一个基于铝冶炼行业的工业数据集,并在该数据集上进行实验验证。结果表明所提模型在工业测试集上的精确匹配率为74.2%,对比英文数据集Spider上各阶段主流模型的效果后可以看出,所提模型能有效处理中文工业Text-to-SQL任务。

    图表 | 参考文献 | 相关文章 | 多维度评价
    27. 计算机视觉中的终身学习综述
    陈一驰, 陈斌
    《计算机应用》唯一官方网站    2023, 43 (6): 1785-1795.   DOI: 10.11772/j.issn.1001-9081.2022050766
    摘要363)   HTML40)    PDF (2053KB)(271)    收藏

    终身学习(LLL)作为一种新兴方法打破了传统机器学习的局限性,并赋予了模型能够像人类一样在学习过程中不断积累、优化并转移知识的能力。近年来,随着深度学习的广泛应用,越来越多的研究致力于解决深度神经网络中出现的灾难性遗忘问题和摆脱稳定性-可塑性困境,并将LLL方法应用于各种各样的实际场景中,以推进人工智能由弱向强的发展。针对计算机视觉领域,首先,在图像分类任务中将LLL方法归纳为四大类型:基于数据驱动的方法、基于优化过程的方法、基于网络结构的方法和基于知识组合的方法;然后,介绍了LLL方法在其他视觉任务中的典型应用和相关评估指标;最后,针对现阶段LLL方法的不足之处进行讨论并提出了LLL方法未来发展的方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    28. 基于矩阵分解的卷积神经网络改进方法
    李振亮, 李波
    《计算机应用》唯一官方网站    2023, 43 (3): 685-691.   DOI: 10.11772/j.issn.1001-9081.2022010032
    摘要358)   HTML36)    PDF (1694KB)(201)    收藏

    针对传统卷积神经网络(CNN)在训练过程中优化难度高的问题,提出基于矩阵分解的CNN改进方法。首先,通过矩阵分解将模型卷积层在训练期间的卷积核参数张量转换为多个参数矩阵的乘积,形成过参数化;其次,将这些额外的线性参数加入网络的反向传播,并与模型的其他参数同步更新,以改善梯度下降的优化过程;完成训练后,将矩阵乘积重新还原为标准卷积核参数,从而使推理期间前向传播的计算复杂度与改进前保持一致。选用简化QR分解和简化奇异值分解(SVD),在CIFAR-10数据集上进行分类效果实验,并用不同的图像分类数据集和初始化方式作进一步的泛化实验。实验结果表明,基于矩阵分解的VGG和残差网络(ResNet)对7个不同深度模型的分类准确率均高于原网络模型,可见矩阵分解方法可以让CNN更快地达到较高的分类准确率,最终收敛得到更好的局部最优。

    图表 | 参考文献 | 相关文章 | 多维度评价
    29. 命名数据网络研究综述
    马红桥, 杨文忠, 康鹏, 阳健康, 刘元山, 周越
    《计算机应用》唯一官方网站    2022, 42 (10): 3111-3123.   DOI: 10.11772/j.issn.1001-9081.2021091576
    摘要354)   HTML13)    PDF (2976KB)(187)    收藏

    命名数据网络(NDN)的独特优势使其被认为是下一代新型互联网体系架构的候选者。通过对NDN通信原理的分析以及与传统传输控制协议/网际协议(TCP/IP)体系架构的对比,阐述了该新型体系架构所具有的优势,并在此基础上总结分析了该网络体系架构设计的关键要素。此外,为更好地帮助研究人员了解这一新型网络架构,总结了NDN经过多年发展已取得的成功应用,并紧随主流技术,重点介绍NDN对前沿区块链技术的支持,且依托该支持对基于NDN和区块链技术应用的研究和发展进行了讨论和展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    30. 判别多维标度特征学习
    唐海涛, 王红军, 李天瑞
    《计算机应用》唯一官方网站    2023, 43 (5): 1323-1329.   DOI: 10.11772/j.issn.1001-9081.2022030419
    摘要349)   HTML70)    PDF (1101KB)(312)    收藏

    传统多维标度方法学习得到的低维嵌入保持了数据点的拓扑结构,但忽略了低维嵌入数据类别间的判别性。基于此,提出一种基于多维标度法的无监督判别性特征学习方法——判别多维标度模型(DMDS),该模型能在学习低维数据表示的同时发现簇结构,并通过使同簇的低维嵌入更接近,让学习到的数据表示更具有判别性。首先,设计了DMDS对应的目标公式,体现所学习特征在保留拓扑性的同时增强判别性;其次,对目标函数进行了推理和求解,并根据推理过程设计所对应的迭代优化算法;最后,在12个公开的数据集上对聚类平均准确率和平均纯度进行对比实验。实验结果表明,根据Friedman统计量综合评价DMDS在12个数据集上的性能优于原始数据表示和传统多维标度模型的数据表示,它的低维嵌入更具有判别性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    31. 面向高维特征缺失数据的K最近邻插补子空间聚类算法
    乔永坚, 刘晓琳, 白亮
    《计算机应用》唯一官方网站    2022, 42 (11): 3322-3329.   DOI: 10.11772/j.issn.1001-9081.2021111964
    摘要348)   HTML31)    PDF (1207KB)(235)    收藏

    针对高维特征缺失数据在聚类过程中面临的因数据高维引发的维度灾难问题和数据特征缺失导致的样本间有效距离计算失效问题,提出一种面向高维特征缺失数据的K最近邻(KNN)插补子空间聚类算法KISC。首先,利用高维特征缺失数据的子空间下的近邻关系对原始空间下的特征缺失数据进行KNN插补;然后,利用多次迭代矩阵分解和KNN插补获得数据最终可靠的子空间结构,并在该子空间结构进行聚类分析。在6个图像数据集原始空间的聚类结果表明,相较于经过插补后直接进行聚类的对比算法,KISC算法聚类效果更好,说明子空间结构能够更加容易且有效地识别数据的潜在聚类结构;在6个高维数据集子空间下的聚类结果显示,KISC算法在各个数据集的聚类性能均优于对比算法,且在大多数据集上取得了最优的聚类精确度(ACC)和标准互信息(NMI)。KISC算法能够更加有效地处理高维特征缺失数据,提高算法的聚类性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    32. 神经正切核K‑Means聚类
    王梅, 宋晓晖, 刘勇, 许传海
    《计算机应用》唯一官方网站    2022, 42 (11): 3330-3336.   DOI: 10.11772/j.issn.1001-9081.2021111961
    摘要344)   HTML22)    PDF (2237KB)(132)    收藏

    针对K-Means聚类算法利用均值更新聚类中心,导致聚类结果受样本分布影响的问题,提出了神经正切核K-Means聚类算法(NTKKM)。首先通过神经正切核(NTK)将输入空间的数据映射到高维特征空间,然后在高维特征空间中进行K-Means聚类,并采用兼顾簇间与簇内距离的方法更新聚类中心,最后得到聚类结果。在car和breast-tissue数据集上,对NTKKM聚类算法的准确率、调整兰德系数(ARI)及FM指数这3个评价指标进行统计。实验结果表明,NTKKM聚类算法的聚类效果以及稳定性均优于K?Means聚类算法和高斯核K-Means聚类算法。NTKKM聚类算法与传统的K-Means聚类算法相比,准确率分别提升了14.9%和9.4%,ARI分别提升了9.7%和18.0%,FM指数分别提升了12.0%和12.0%,验证了NTKKM聚类算法良好的聚类性能。

    图表 | 参考文献 | 相关文章 | 多维度评价
    33. 基于几何适应与全局感知的遥感图像目标检测算法
    顾勇翔, 蓝鑫, 伏博毅, 秦小林
    《计算机应用》唯一官方网站    2023, 43 (3): 916-922.   DOI: 10.11772/j.issn.1001-9081.2022010071
    摘要341)   HTML12)    PDF (2184KB)(177)    收藏

    针对遥感图像目标尺寸小、目标方向任意和背景复杂等问题,在YOLOv5算法的基础上,提出一种基于几何适应与全局感知的遥感图像目标检测算法。首先,将可变形卷积与自适应空间注意力模块通过密集连接交替串联堆叠,在充分利用不同层级的语义和位置信息基础上,构建一个能够建模局部几何特征的密集上下文感知模块(DenseCAM);其次,在骨干网络末端引入Transformer,以较低的开销增强模型的全局感知能力,实现目标与场景内容的关系建模。在UCAS-AOD和RSOD数据集上与YOLOv5s6算法相比,所提算法的平均精度均值(mAP)分别提高1.8与1.5个百分点。实验结果表明,所提算法能够有效提高遥感图像目标检测的精度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    34. 面向小目标的YOLOv5安全帽检测算法
    吕宗喆, 徐慧, 杨骁, 王勇, 王唯鉴
    《计算机应用》唯一官方网站    2023, 43 (6): 1943-1949.   DOI: 10.11772/j.issn.1001-9081.2022060855
    摘要341)   HTML23)    PDF (3099KB)(202)    收藏

    安全帽的佩戴是工人人身安全的有力保障。针对采集的安全帽佩戴图像目标密集、像素点小、检测难度大的特点,提出一种面向安全帽的YOLOv5小目标检测算法。首先,基于YOLOv5算法优化边界框回归损失函数和置信度预测损失函数的计算方式,以提高算法在训练中对密集小目标特征的学习效果;然后,引入切片辅助微调和切片辅助推理(SAHI)对输入网络的图像进行切片处理,使得小目标对象产生更大的像素区域,进而改善网络推理与微调的效果。实验采用了工业场景中包含密集安全帽小目标的数据集进行训练。实验结果表明,改进后的算法相较于原始YOLOv5算法能将精确率提升0.26个百分点,召回率提升0.38个百分点;并且所提算法的平均精确率均值(mAP)达到了95.77%,相较于原始YOLOv5算法等几种算法提升了0.46~13.27个百分点。结果验证了切片辅助微调和SAHI的引入可以提升密集场景下小目标检测识别的精确率和置信度,减少误检漏检的情况,有效满足安全帽佩戴检测的需求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    35. 基于区块链的医疗数据分级访问控制与共享系统
    曹萌, 余孙婕, 曾辉, 史红周
    《计算机应用》唯一官方网站    2023, 43 (5): 1518-1526.   DOI: 10.11772/j.issn.1001-9081.2022050733
    摘要339)   HTML12)    PDF (2871KB)(99)    收藏

    针对当前医疗数据共享时访问控制粒度过粗、共享灵活性低、集中式医疗数据共享平台存在数据泄露的安全隐患等问题,提出一种基于区块链的医疗数据分级访问控制与共享系统。首先,对医疗数据按照敏感度分级,并提出了密文策略属性基分级加密(CP-ABHE)算法,实现对不同敏感度医疗数据的访问控制。该算法使用合并访问控制树和结合对称加密方法提升密文策略属性基加密(CP-ABE)算法的性能,并使用多授权中心解决密钥托管问题。然后,采用基于许可区块链的医疗数据共享模式解决集中式共享平台存在的中心化信任问题。安全性分析结果表明,所提系统在数据共享过程中保证了数据的安全性,可以抵御用户合谋攻击和权威合谋攻击。实验结果表明,CP-ABHE算法拥有比CP-ABE算法更低的计算开销,所提系统的最大平均时延为7.8 s,最高吞吐量为每秒处理236个事务,符合预期性能要求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    36. 基于改进YOLOv3的遥感图像小目标检测
    冯号, 黄朝兵, 文元桥
    《计算机应用》唯一官方网站    2022, 42 (12): 3723-3732.   DOI: 10.11772/j.issn.1001-9081.2021101802
    摘要339)   HTML23)    PDF (4914KB)(211)    收藏

    YOLOv3算法被广泛地应用于目标检测任务。虽然在YOLOv3基础上改进的一些算法取得了一定的成果,但是仍存在表征能力不足且检测精度不高的问题,尤其对小目标的检测还不能满足需求。针对上述问题,提出了一种改进YOLOv3的遥感图像小目标检测算法。首先,使用K均值聚类变换(K-means-T)算法优化锚框的大小,从而提升先验框和真实框之间的匹配度;其次,优化置信度损失函数,以解决难易样本分布不均衡的问题;最后,引入注意力机制来提高算法对细节信息的感知能力。在RSOD数据集上进行实验的结果显示,与原始的YOLOv3算法、YOLOv4算法相比,所提算法在小目标“飞机(aircraft)”类上的平均精确率(AP)分别提高了7.3个百分点和5.9个百分点。这表明所提算法能够有效检测遥感图像小目标,具有更高的准确率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    37. 基于公证人组的跨链交互安全模型
    蒋楚钰, 方李西, 章宁, 朱建明
    《计算机应用》唯一官方网站    2022, 42 (11): 3438-3443.   DOI: 10.11772/j.issn.1001-9081.2021111915
    摘要328)   HTML5)    PDF (1065KB)(143)    收藏

    针对公证人机制中存在的公证人节点职能集中以及跨链交易效率较低等问题,提出一种基于公证人组的跨链交互安全模型。首先,将公证人节点分为三类角色,即交易验证者、连接者和监督者,由交易验证组成员打包经过共识的多笔交易成一笔大的交易,并利用门限签名技术对它进行签名;其次,被确认的交易会被置于跨链待转账池中,连接者随机选取多笔交易,利用安全多方计算和同态加密等技术判断交易的真实性;最后,若打包所有符合条件的交易的哈希值真实可靠且被交易验证组验证过,则连接者可以继续执行多笔跨链交易的批处理任务,并与区块链进行信息交互。安全性分析表明,该跨链机制有助于保护信息的机密性和数据的完整性,实现数据在不出库的情况下的协同计算,保障区块链跨链系统的稳定性。与传统的跨链交互安全模型相比,所提模型的签名次数和需要分配公证人组数的复杂度从 O ( n ) 降为 O ( 1 )

    图表 | 参考文献 | 相关文章 | 多维度评价
    38. 基于改进 YOLOv5的轻量级船舶目标检测算法
    李佳东, 张丹普, 范亚琼, 杨剑锋
    《计算机应用》唯一官方网站    2023, 43 (3): 923-929.   DOI: 10.11772/j.issn.1001-9081.2022071096
    摘要327)   HTML15)    PDF (4960KB)(159)    收藏

    针对海上船舶目标检测准确率不高的问题,提出一种基于改进YOLOv5的轻量级船舶目标检测算法YOLOShip。首先将空洞卷积与通道注意力(CA)引入空间金字塔快速池化(SPPF)模块,以融合不同尺度的空间特征细节信息,强化语义信息,提升区分前景与背景的能力;其次将协同注意力与轻量化的混合深度卷积引入特征金字塔网络(FPN)和路径聚合网络(PAN)结构中,以强化网络中的重要特征,获取含有更多细节信息的特征,并提升模型检测能力及定位精度;然后考虑到数据集中目标分布不均匀及尺度变化相对较小的特点,在修改锚框,减少检测头数量以精简模型的同时进一步提升模型性能;最后,引入更加灵活的多项式损失(PolyLoss)以优化二元交叉熵损失(BCE Loss),提升模型收敛速度及模型精度。在SeaShips数据集上的实验结果表明,相较于YOLOv5s,YOLOShip的精确率、召回率、mAP@0.5与mAP@0.5:0.95分别提升4.2、5.7、4.6和8.5个百分点,能在满足检测速度要求的同时得到更优的检测精度,有效地实现了高速、高精度的船舶检测。

    图表 | 参考文献 | 相关文章 | 多维度评价
    39. 面向医学图像分割的多注意力融合网络
    李鸿, 邹俊颖, 谭茜成, 李贵洋
    《计算机应用》唯一官方网站    2022, 42 (12): 3891-3899.   DOI: 10.11772/j.issn.1001-9081.2021101737
    摘要326)   HTML9)    PDF (1600KB)(153)    收藏

    在深度医学图像分割领域中,TransUNet是当前先进的分割模型之一。但其编码器未考虑相邻分块之间的局部联系,在解码器上采样过程中缺乏通道间信息的交互。针对以上问题,提出一种多注意力融合网络(MFUNet)模型。首先,在编码器部分引入特征融合模块(FFM)来增强模型对Transformer中相邻分块间的局部联系并且保持图片本身的空间位置关系;其次,在解码器部分引入双通道注意力(DCA)模块来融合多级特征的通道信息,以增强模型对通道间关键信息的敏感度;最后,通过结合交叉熵损失和Dice损失来加强模型对分割结果的约束。在Synapse和ACDC公共数据集上进行实验,可以看出,MFUNet的Dice相似系数(DSC)分别达到了81.06%和90.91%;在Synapse数据集上的Hausdorff距离(HD)与基线模型TransUNet相比减小了11.5%;在ACDC数据集中右心室和心肌两部分的分割精度与基线模型TransUNet相比分别提升了1.43个百分点和3.48个百分点。实验结果表明,MFUNet在医学图像的内部填充和边缘预测方面均能实现更好的分割效果,有助于提升医生在临床实践中的诊断效率。

    图表 | 参考文献 | 相关文章 | 多维度评价
    40. 基于Prompt学习的无监督关系抽取模型
    黄梦林, 段磊, 张袁昊, 王培妍, 李仁昊
    《计算机应用》唯一官方网站    2023, 43 (7): 2010-2016.   DOI: 10.11772/j.issn.1001-9081.2022071133
    摘要326)   HTML11)    PDF (1353KB)(131)    收藏

    无监督关系抽取旨在从无标签的自然语言文本中抽取实体之间的语义关系。目前,基于变分自编码器(VAE)架构的无监督关系抽取模型通过重构损失提供监督信号来训练模型,这为完成无监督关系抽取任务提供了新思路。针对此类模型无法有效地理解上下文信息、依赖数据集归纳偏置的问题,提出基于Prompt学习的无监督关系抽取(PURE)模型,其中包括关系抽取和链接预测两个模块。在关系抽取模块中设计了上下文感知的Prompt模板函数以融入上下文信息,并将无监督关系抽取任务转换为掩码预测任务,从而充分利用预训练阶段获得的知识完成关系抽取。在链接预测模块中则通过预测关系三元组中的缺失实体提供监督信号联合训练两个模块。在两个公开真实关系抽取数据集上进行了大量实验,得到的结果表明PURE模型能有效利用上下文信息并且不依赖数据集归纳偏置,相较于目前最优的基于VAE架构的模型UREVA (Variational Autoencoder-based Unsupervised Relation Extraction model)在NYT数据集上的B-cubed F1指标上提升了3.3个百分点。

    图表 | 参考文献 | 相关文章 | 多维度评价
2023年 43卷 9期
刊出日期: 2023-09-10
文章目录
过刊浏览
荣誉主编:张景中
主  编:徐宗本
副主编
:申恒涛 夏朝晖

国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
   兴隆街道科智路1369号
   中科信息(科学城园区) B213
   (计算机应用编辑部)
电话:028-85224283-803
   028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会