全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 三年内
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 深度学习在天气预报领域的应用分析及研究进展综述
    董润婷, 吴利, 王晓英, 曹腾飞, 黄建强, 管琴, 吴洁瑕
    《计算机应用》唯一官方网站    2023, 43 (6): 1958-1968.   DOI: 10.11772/j.issn.1001-9081.2022050745
    摘要1593)   HTML130)    PDF (1570KB)(3947)    收藏

    随着传感器网络和全球定位系统等技术的进步,兼有时间与空间特性的气象数据体量呈爆炸式增长,针对时空序列预测(STSF)的深度学习模型研究得到了迅猛发展。然而,长期以来用于天气预报的传统机器学习方法在提取数据的时间相关性与空间依赖性方面的效果往往并不理想。与此同时,深度学习方法通过人工神经网络自动提取特征,可以有效提高天气预报的准确度,并且在编码长期空间信息的建模方面有相当优秀的效果。同时,由观测数据驱动的深度学习模型与基于物理理论的数值天气预报(NWP)模型结合的方式可以构建拥有更高预测精度与更长预报时间的混合模型。基于这些,将深度学习在天气预报领域的应用分析及研究进展进行了综述。首先,将天气预报领域的深度学习问题与经典深度学习问题从数据格式、问题模型与评价指标这3个方面进行了对比研究;然后,回顾了深度学习在天气预报领域的发展历程与应用现状,并总结分析了深度学习技术与NWP结合的最新进展;最后,展望了未来的发展方向和研究重点,为天气预报领域的深度学习研究提供参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 在线教育学习者知识追踪综述
    赵雅娟, 孟繁军, 徐行健
    《计算机应用》唯一官方网站    2024, 44 (6): 1683-1698.   DOI: 10.11772/j.issn.1001-9081.2023060852
    摘要312)   HTML21)    PDF (2932KB)(3839)    收藏

    知识追踪(KT)是在线教育中一项基础且具有挑战性的任务,同时也是从学习者的学习历史中建立学习者知识状态模型的任务,可以帮助学习者更好地了解自己的知识状态,使教育者更好地了解学习者的学习情况。对在线教育学习者KT研究进行综述。首先,介绍KT的主要任务和发展历程;其次,从传统KT模型和深度学习KT模型两个方面展开叙述;再次,归纳总结相关数据集和评价指标,并汇总KT的相关应用;最后,总结KT现状,讨论它们的不足和未来发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 多模态知识图谱表示学习综述
    王春雷, 王肖, 刘凯
    《计算机应用》唯一官方网站    2024, 44 (1): 1-15.   DOI: 10.11772/j.issn.1001-9081.2023050583
    摘要1268)   HTML118)    PDF (3449KB)(2654)    收藏

    在综合对比传统知识图谱表示学习模型优缺点以及适用任务后,发现传统的单一模态知识图谱无法很好地表示知识。因此,如何利用文本、图片、视频、音频等多模态数据进行知识图谱表示学习成为一个重要的研究方向。同时,详细分析了常用的多模态知识图谱数据集,为相关研究人员提供数据支持。在此基础上,进一步讨论了文本、图片、视频、音频等多模态融合下的知识图谱表示学习模型,并对其中各种模型进行了总结和比较。最后,总结了多模态知识图谱表示学习如何改善经典应用,包括知识图谱补全、问答系统、多模态生成和推荐系统在实际应用中的效果,并对未来的研究工作进行了展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 基于深度学习的多模态医学图像分割综述
    窦猛, 陈哲彬, 王辛, 周继陶, 姚宇
    《计算机应用》唯一官方网站    2023, 43 (11): 3385-3395.   DOI: 10.11772/j.issn.1001-9081.2022101636
    摘要1881)   HTML93)    PDF (3904KB)(2331)    收藏

    多模态医学图像可以为临床医生提供靶区(如肿瘤、器官或组织)的丰富信息。然而,由于多模态图像之间相互独立且仅有互补性,如何有效融合多模态图像并进行分割仍是亟待解决的问题。传统的图像融合方法难以有效解决此问题,因此基于深度学习的多模态医学图像分割算法得到了广泛的研究。从原理、技术、问题及展望等方面对基于深度学习的多模态医学图像分割任务进行了综述。首先,介绍了深度学习与多模态医学图像分割的一般理论,包括深度学习与卷积神经网络(CNN)的基本原理与发展历程,以及多模态医学图像分割任务的重要性;其次,介绍了多模态医学图像分割的关键概念,包括数据维度、预处理、数据增强、损失函数以及后处理等;接着,对基于不同融合策略的多模态分割网络进行综述,对不同方式的融合策略进行分析;最后,对医学图像分割过程中常见的几个问题进行探讨,并对今后研究作了总结与展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于改进YOLOv8的嵌入式道路裂缝检测算法
    耿焕同, 刘振宇, 蒋骏, 范子辰, 李嘉兴
    《计算机应用》唯一官方网站    2024, 44 (5): 1613-1618.   DOI: 10.11772/j.issn.1001-9081.2023050635
    摘要1724)   HTML68)    PDF (2002KB)(2318)    收藏

    在边缘端设备部署YOLOv8L模型进行道路裂缝检测可以实现较高的精度,但难以保证实时检测。针对此问题,提出一种可部署到边缘计算设备Jetson AGX Xavier上的基于改进YOLOv8模型的目标检测算法。首先,利用部分卷积设计Faster Block结构以替换YOLOv8 C2f模块中的Bottleneck结构,并将改进后的C2f模块记为C2f-Faster;其次,在YOLOv8主干网络中的每个C2f-Faster模块之后接一个SE(Squeeze-and-Excitation)通道注意力层,进一步提高检测的精度。在开源道路损害数据集RDD20(Road Damage Detection 20)上的实验结果表明:所提方法的平均F1得分为0.573,每秒检测帧数(FPS)为47,模型大小为55.5 MB,相较于GRDDC2020 (Global Road Damage Detection Challenge 2020)的SOTA(State-Of-The-Art)模型,F1得分提高了0.8个百分点,FPS提高了291.7%,模型大小减小了41.8%,实现了在边缘设备上对道路裂缝实时且准确的检测。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 大语言模型的技术应用前景与风险挑战
    徐月梅, 胡玲, 赵佳艺, 杜宛泽, 王文清
    《计算机应用》唯一官方网站    2024, 44 (6): 1655-1662.   DOI: 10.11772/j.issn.1001-9081.2023060885
    摘要1280)   HTML102)    PDF (1142KB)(2305)    收藏

    针对大语言模型(LLM)技术的快速发展,剖析它的技术应用前景和风险挑战,对通用人工智能(AGI)的发展和治理有重要参考价值。首先,以Multi-BERT(Multilingual Bidirectional Encoder Representations from Transformers)、GPT(Generative Pre-trained Transformer)和ChatGPT(Chat Generative Pre-Trained Transformer)等语言模型为代表,综述LLM的发展脉络、核心技术和评估体系;其次,分析LLM现存的技术局限和安全风险;最后,提出LLM在技术上改进、政策上跟进的建议。分析指出作为发展阶段的LLM,现有模型存在非真实性及偏见性输出、实时自主学习能力欠缺,算力需求庞大,对数据质量和数量依赖性强,语言风格单一;存在数据隐私、信息安全和伦理等方面的安全风险。未来发展可从技术上继续改进,从“大规模”转向“轻量化”、从“单模态”走向“多模态”、从“通用”迈入“垂类”;从政策上实时跟进,实施有针对性的监管措施,规范应用和发展。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 联邦学习综述:概念、技术、应用与挑战
    梁天恺, 曾碧, 陈光
    《计算机应用》唯一官方网站    2022, 42 (12): 3651-3662.   DOI: 10.11772/j.issn.1001-9081.2021101821
    摘要2994)   HTML205)    PDF (2464KB)(2213)    收藏

    在强调数据确权以及隐私保护的时代背景下,联邦学习作为一种新的机器学习范式,能够在不暴露各方数据的前提下达到解决数据孤岛以及隐私保护问题的目的。目前,基于联邦学习的建模方法已成为主流并且获得了很好的效果,因此对联邦学习的概念、技术、应用和挑战进行总结与分析具有重要的意义。首先,阐述了机器学习的发展历程以及联邦学习出现的必然性,并给出联邦学习的定义与分类;其次,介绍并分析了目前业界认可的三种联邦学习方法:横向联邦学习、纵向联邦学习和联邦迁移学习;然后,针对联邦学习的隐私保护问题,归纳并总结了目前常见的隐私保护技术;此外,还对联邦学习的现有主流开源框架进行了介绍与对比,同时给出了联邦学习的应用场景;最后,展望了联邦学习所面临的挑战和未来的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 从U-Net到Transformer: 深度模型在医学图像分割中的应用综述
    张玮智 于谦 苏金善 乎西旦·居马洪 林玲
    《计算机应用》唯一官方网站    DOI: 10.11772/j.issn.1001-9081.2023071059
    预出版日期: 2023-10-26

    9. CT图像环形伪影去除方法研究现状及展望
    唐瑶瑶, 朱叶晨, 刘仰川, 高欣
    《计算机应用》唯一官方网站    2024, 44 (3): 890-900.   DOI: 10.11772/j.issn.1001-9081.2023030305
    摘要390)   HTML20)    PDF (1994KB)(2013)    收藏

    环形伪影是各类型计算机断层扫描(CT)图像中最常见的伪影之一,通常是由于探测器像素对X射线响应不一致导致的。有效去除环形伪影能极大提高CT图像质量,提升后期诊断和分析的精度,是CT图像重建中的必要步骤。因此,对环形伪影去除(又称“环形伪影校正”)方法进行了系统梳理。首先,介绍环形伪影的表现和成因,给出常用的数据集、算法库;其次,依次介绍基于探测器校正、基于解析和迭代求解(分为投影数据预处理、CT图像重建、CT图像后处理环节)、基于深度学习(分为卷积神经网络、生成对抗网络)的环形伪影去除方法,并分析每类方法的原理、发展过程及优缺点;最后,归纳现有环形伪影去除方法在鲁棒性、数据集多样化、模型构建等方面存在的技术瓶颈,并对解决方案进行展望。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 推荐系统综述
    于蒙, 何文涛, 周绪川, 崔梦天, 吴克奇, 周文杰
    《计算机应用》唯一官方网站    2022, 42 (6): 1898-1913.   DOI: 10.11772/j.issn.1001-9081.2021040607
    摘要2161)   HTML201)    PDF (3152KB)(1755)    收藏

    随着网络应用的不断发展,网络资源呈指数型增长,信息过载现象日益严重,如何高效获取符合需求的资源成为困扰人们的问题之一。推荐系统能对海量信息进行有效过滤,为用户推荐符合其需求的资源。对推荐系统的研究现状进行详细介绍,包括基于内容的推荐、协同过滤推荐和混合推荐这三种传统推荐方式,并重点分析了基于卷积神经网络(CNN)、深度神经网络(DNN)、循环神经网络(RNN)和图神经网络(GNN)这四种常见的深度学习推荐模型的研究进展;归纳整理了推荐领域常用的数据集,同时分析对比了传统推荐算法和基于深度学习的推荐算法的差异。最后,总结了实际应用中具有代表性的推荐模型,讨论了推荐系统面临的挑战和未来的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 智能算法的亚群优化策略综述
    杜晓昕, 周薇, 王浩, 郝田茹, 王振飞, 金梅, 张剑飞
    《计算机应用》唯一官方网站    2024, 44 (3): 819-830.   DOI: 10.11772/j.issn.1001-9081.2023030380
    摘要341)   HTML11)    PDF (2404KB)(1640)    收藏

    群智能算法的优化是提升群智能算法性能的一个主要途径,随着群智能算法越来越广泛地运用到各类模型优化、生产调度、路径规划等问题中,对智能算法性能的要求也越来越高。亚群策略作为一种优化群智能算法的重要手段,能够灵活地平衡算法的全局勘探能力和局部开发能力,已经成为群智能算法的研究热点之一。为了促进亚群优化策略的发展和应用,对动态亚群策略、基于主从范式的亚群策略和基于网络结构的亚群策略进行了详细调查,阐述了各类亚群策略的结构特点、改进方式和应用场景。最后,总结了亚群策略目前存在的问题以及未来的研究趋势和发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. 加密数字货币监管技术研究综述
    王佳鑫, 颜嘉麒, 毛谦昂
    《计算机应用》唯一官方网站    2023, 43 (10): 2983-2995.   DOI: 10.11772/j.issn.1001-9081.2022111694
    摘要517)   HTML67)    PDF (911KB)(1599)    收藏

    借助区块链等新兴技术,加密数字货币呈现去中心化、自治化、跨界化的特点。研究加密数字货币的监管技术不仅有助于打击基于加密数字货币的犯罪活动,而且可以为区块链技术在其他领域的扩展提供可行的监管方案。首先,基于加密数字货币的应用特点,定义并阐述了加密数字货币产生、兑换和流通(GEC)周期理论;其次,详细分析了国内外频发的基于加密数字货币的犯罪事件,并重点介绍了加密数字货币在每个周期中的安全监管技术的研究现状;最后,总结了加密数字货币的监管平台生态体系以及监管技术现在面临的挑战,并展望了未来加密数字货币监管的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 区块链交易隐私保护技术综述
    谢晴晴, 杨念民, 冯霞
    《计算机应用》唯一官方网站    2023, 43 (10): 2996-3007.   DOI: 10.11772/j.issn.1001-9081.2022101555
    摘要481)   HTML48)    PDF (2911KB)(1513)    收藏

    区块链账本数据是公开透明的。一些攻击者可以通过分析账本数据来获取敏感信息,这对用户的交易隐私造成威胁。鉴于区块链交易隐私保护的重要性,首先分析产生交易隐私泄露的原因,并将交易隐私分为交易者身份隐私和交易数据隐私两类;其次,从这两种不同类型的隐私角度,阐述现有的面向区块链交易的隐私保护技术;接着,鉴于隐私保护和监管之间的矛盾性,介绍兼具监管的交易身份隐私保护方案;最后,总结和展望了区块链交易隐私保护技术未来的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    14. 基于孪生网络的小样本目标检测算法
    姜钧舰, 刘达维, 刘逸凡, 任酉贵, 赵志滨
    《计算机应用》唯一官方网站    2023, 43 (8): 2325-2329.   DOI: 10.11772/j.issn.1001-9081.2022121865
    摘要628)   HTML51)    PDF (1472KB)(1409)    收藏

    基于深度学习的目标检测算法如YOLO(You Only Look Once)和Faster R-CNN(Faster Region-Convolutional Neural Network)需要大量训练数据以保证模型的精度,而在很多场景下获取数据以及标注数据的成本较高;并且由于缺少海量的训练数据,导致检测的范围受限。针对以上问题,提出了一种基于孪生网络的小样本目标检测算法(SiamDet),旨在使用少量标注图像训练具有一定泛化能力的目标检测模型。首先,提出了基于深度可分离卷积的孪生网络,并使用深度可分离卷积设计了特征提取网络ResNet-DW,从而解决了样本不充足带来的过拟合问题;其次,基于孪生网络,提出了目标检测算法SiamDet,并在ResNet-DW的基础上,引入区域建议网络(RPN)来定位感兴趣目标;然后,引入二值交叉熵损失进行训练,并使用对比训练策略,从而增加了类别之间的区分度。实验结果表明,SiamDet在小样本条件下具有良好的目标检测能力,且相较于次优的算法DeFRCN(Decoupled Faster R-CNN),SiamDet在MS-COCO数据集20-way 2-shot和PASCAL VOC数据集5-way 5-shot上的AP50分别增加了4.1%和2.6%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 多模态预训练模型综述
    王惠茹, 李秀红, 李哲, 马春明, 任泽裕, 杨丹
    《计算机应用》唯一官方网站    2023, 43 (4): 991-1004.   DOI: 10.11772/j.issn.1001-9081.2022020296
    摘要1733)   HTML148)    PDF (5539KB)(1401)    PDF(mobile) (3280KB)(111)    收藏

    预训练模型(PTM)通过利用复杂的预训练目标和大量的模型参数,可以有效地获得无标记数据中的丰富知识。而在多模态中,PTM的发展还处于初期。根据具体模态的不同,将目前大多数的多模态PTM分为图像?文本PTM和视频?文本PTM;根据数据融合方式的不同,还可将多模态PTM分为单流模型和双流模型两类。首先,总结了常见的预训练任务和验证实验所使用的下游任务;接着,梳理了目前多模态预训练领域的常见模型,并用表格列出各个模型的下游任务以及模型的性能和实验数据比较;然后,介绍了M6(Multi-Modality to Multi-Modality Multitask Mega-transformer)模型、跨模态提示调优(CPT)模型、VideoBERT(Video Bidirectional Encoder Representations from Transformers)模型和AliceMind(Alibaba’s collection of encoder-decoders from Mind)模型在具体下游任务中的应用场景;最后,总结了多模态PTM相关工作面临的挑战以及未来可能的研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 基于CNN和Bi-LSTM的无监督日志异常检测模型
    尹春勇, 张杨春
    《计算机应用》唯一官方网站    2023, 43 (11): 3510-3516.   DOI: 10.11772/j.issn.1001-9081.2022111738
    摘要354)   HTML11)    PDF (1759KB)(1376)    收藏

    日志能记录系统运行时的具体状态,而自动化的日志异常检测对网络安全至关重要。针对日志语句随时间演变导致异常检测准确率低的问题,提出一种无监督日志异常检测模型LogCL。首先,通过日志解析技术将半结构化的日志数据转换为结构化的日志模板;其次,使用会话和固定窗口将日志事件划分为日志序列;再次,提取日志序列的数量特征,使用自然语言处理技术对日志模板进行语义特征提取,并利用词频-词语逆频率(TF-IWF)算法生成加权的句嵌入向量;最后,将特征向量输入一个并列的基于卷积神经网络(CNN)和双向长短期记忆(Bi-LSTM)网络的模型中进行检测。在两个公开的真实数据集上的实验结果表明,所提模型较基准模型LogAnomaly在异常检测的F1?score上分别提高了3.6和2.3个百分点。因此LogCL能够对日志数据进行有效的异常检测。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 边缘计算下基于区块链的隐私保护联邦学习算法
    陈宛桢, 张恩, 秦磊勇, 洪双喜
    《计算机应用》唯一官方网站    2023, 43 (7): 2209-2216.   DOI: 10.11772/j.issn.1001-9081.2022060909
    摘要354)   HTML23)    PDF (1974KB)(1314)    收藏

    针对在边缘计算(EC)场景下进行的联邦学习(FL)过程中存在的模型参数隐私泄露、不可信服务器可能返回错误的聚合结果以及参与训练的用户可能上传错误或低质量模型参数的问题,提出一种边缘计算下基于区块链的隐私保护联邦学习算法。在训练过程中,每个用户首先使用全局模型参数在其本地数据集上进行训练,并将训练得到的模型参数以秘密共享的方式上传至附近的边缘节点,从而实现对用户本地模型参数的保护;然后由边缘节点在本地计算它们所收到的模型参数的份额之间的欧氏距离,并将结果上传至区块链;最后由区块链负责对模型参数之间的欧氏距离进行重构,进而在去除有毒的更新后,再进行全局模型参数的聚合。通过安全分析证明了所提算法的安全性:即使在部分边缘节点合谋的情况下,用户的本地模型参数信息也不会泄露。同时实验结果表明该算法具有较高的准确率:在投毒样本比例为30%时,它的模型准确率为94.2%,接近没有投毒样本时的联邦平均(FedAvg)算法的模型准确率97.8%,而在投毒样本比例为30%时FedAvg算法的模型准确率下降至68.7%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. 代码相似性检测技术综述
    孙祥杰, 魏强, 王奕森, 杜江
    《计算机应用》唯一官方网站    2024, 44 (4): 1248-1258.   DOI: 10.11772/j.issn.1001-9081.2023040551
    摘要385)   HTML19)    PDF (1868KB)(1309)    收藏

    代码复用为软件开发带来便利的同时也引入了安全风险,如加速漏洞传播、代码恶意抄袭等,代码相似性检测技术通过分析代码间词法、语法、语义等信息计算代码相似程度,是判断代码复用最有效的技术之一,也是近年发展较快的程序安全分析技术。首先,系统梳理代码相似性检测的近期技术进展,根据目标代码是否开源,将代码相似性检测技术分为源码相似性检测和二进制代码相似性检测,又根据编程语言、指令集的不同进行二次细分;其次,总结每一种技术的思路和研究成果,分析机器学习技术在代码相似性检测领域成功的案例,并讨论现有技术的优势与不足;最后,给出代码相似性检测技术的发展趋势,为相关研究人员提供参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    19. 优化场景视角下的进化多任务优化综述
    赵佳伟, 陈雪峰, 冯亮, 候亚庆, 朱泽轩, Yew‑Soon Ong
    《计算机应用》唯一官方网站    2024, 44 (5): 1325-1337.   DOI: 10.11772/j.issn.1001-9081.2024020208
    摘要488)   HTML74)    PDF (1383KB)(1303)    收藏

    随着优化问题变得日益复杂,传统的进化算法由于计算成本高昂和适用性有限而面临挑战。为了克服这些挑战,基于知识迁移的进化多任务优化(EMTO)算法应运而生,它的核心思想是通过跨任务的知识共享,同时解决多个优化问题,旨在提高进化算法在应对复杂优化场景的效率。全面总结了当前进化多任务优化研究的进展,与已有综述文章相比,从不同的研究视角进行深入探讨,并指出了现有文献中对优化场景视角分析的缺失。鉴于此,从优化问题的应用场景出发,对适用于进化多任务优化的场景及其基本解决策略进行了系统性的阐述,以帮助研究人员准确地根据具体应用需求选择合适的研究方法。此外,深入讨论进化多任务优化当前面临的挑战和未来的研究方向,旨在为未来的研究提供指导和启示。

    图表 | 参考文献 | 相关文章 | 多维度评价
    20. 联邦学习中的隐私保护技术研究综述
    王腾, 霍峥, 黄亚鑫, 范艺琳
    《计算机应用》唯一官方网站    2023, 43 (2): 437-449.   DOI: 10.11772/j.issn.1001-9081.2021122072
    摘要1725)   HTML165)    PDF (2014KB)(1293)    收藏

    近年来,联邦学习成为解决机器学习中数据孤岛与隐私泄露问题的新思路。联邦学习架构不需要多方共享数据资源,只要参与方在本地数据上训练局部模型,并周期性地将参数上传至服务器来更新全局模型,就可以获得在大规模全局数据上建立的机器学习模型。联邦学习架构具有数据隐私保护的特质,是未来大规模数据机器学习的新方案。然而,该架构的参数交互方式可能导致数据隐私泄露。目前,研究如何加强联邦学习架构中的隐私保护机制已经成为新的热点。从联邦学习中存在的隐私泄露问题出发,探讨了联邦学习中的攻击模型与敏感信息泄露途径,并重点综述了联邦学习中的几类隐私保护技术:以差分隐私为基础的隐私保护技术、以同态加密为基础的隐私保护技术、以安全多方计算(SMC)为基础的隐私保护技术。最后,探讨了联邦学习中隐私保护中的若干关键问题,并展望了未来研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    21. 深度学习可解释性研究综述
    雷霞, 罗雄麟
    《计算机应用》唯一官方网站    2022, 42 (11): 3588-3602.   DOI: 10.11772/j.issn.1001-9081.2021122118
    摘要1637)   HTML94)    PDF (1703KB)(1283)    收藏

    随着深度学习的广泛应用,人类越来越依赖于大量采用深度学习技术的复杂系统,然而,深度学习模型的黑盒特性对其在关键任务应用中的使用提出了挑战,引发了道德和法律方面的担忧,因此,使深度学习模型具有可解释性是使它们令人信服首先要解决的问题。于是,关于可解释的人工智能领域的研究应运而生,主要集中于向人类观察者明确解释模型的决策或行为。对深度学习可解释性的研究现状进行综述,为进一步深入研究建立更高效且具有可解释性的深度学习模型确立良好的基础。首先,对深度学习可解释性进行了概述,阐明可解释性研究的需求和定义;然后,从解释深度学习模型的逻辑规则、决策归因和内部结构表示这三个方面出发介绍了几种可解释性研究的典型模型和算法,另外还指出了三种常见的内置可解释模型的构建方法;最后,简单介绍了忠实度、准确性、鲁棒性和可理解性这四种评价指标,并讨论了深度学习可解释性未来可能的发展方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    22. 基于Transformer的视觉目标跟踪方法综述
    孙子文, 钱立志, 杨传栋, 高一博, 陆庆阳, 袁广林
    《计算机应用》唯一官方网站    2024, 44 (5): 1644-1654.   DOI: 10.11772/j.issn.1001-9081.2023060796
    摘要559)   HTML22)    PDF (1615KB)(1257)    收藏

    视觉目标跟踪是计算机视觉中的重要任务之一,为实现高性能的目标跟踪,近年来提出了大量的目标跟踪方法,其中基于Transformer的目标跟踪方法由于具有全局建模和联系上下文的能力,是目前视觉目标跟踪领域研究的热点。首先,根据网络结构的不同对基于Transformer的视觉目标跟踪方法进行分类,概述相关原理和模型改进的关键技术,总结不同网络结构的优缺点;其次,对这类方法在公开数据集上的实验结果进行对比,分析网络结构对性能的影响,其中MixViT-L(ConvMAE)在LaSOT和TrackingNet上跟踪成功率分别达到了73.3%和86.1%,说明基于纯Transformer两段式架构的目标跟踪方法具有更优的性能和更广的发展前景;最后,对方法当前存在的网络结构复杂、参数量大、训练要求高和边缘设备使用难度大等不足进行总结,并对今后的研究重点进行展望,通过与模型压缩、自监督学习以及Transformer可解释性分析相结合,可为基于Transformer的视觉目标跟踪提出更多可行的解决方案。

    图表 | 参考文献 | 相关文章 | 多维度评价
    23. 深度神经网络平均场理论综述
    颜梦玫, 杨冬平
    《计算机应用》唯一官方网站    2024, 44 (2): 331-343.   DOI: 10.11772/j.issn.1001-9081.2023020166
    摘要491)   HTML59)    PDF (1848KB)(1245)    收藏

    平均场理论(MFT)为理解深度神经网络(DNN)的运行机制提供了非常深刻的见解,可以从理论上指导深度学习的工程设计。近年来,越来越多的研究人员开始投入DNN的理论研究,特别是基于MFT的一系列工作引起人们的广泛关注。为此,对深度神经网络平均场理论相关的研究内容进行综述,主要从初始化、训练过程和泛化性能这三个基本方面介绍最新的理论研究成果。在此基础上,介绍了混沌边缘和动力等距初始化的相关概念、相关特性和具体应用,分析了过参数网络以及相关等价网络的训练特性,并对不同网络架构的泛化性能进行理论分析,体现了平均场理论是理解深度神经网络机理的非常重要的基本理论方法。最后,总结了深度神经网络中初始、训练和泛化阶段的平均场理论面临的主要挑战和未来研究方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
    24. 融合多尺度和注意力机制的小样本目标检测
    李鸿天, 史鑫昊, 潘卫国, 徐成, 徐冰心, 袁家政
    《计算机应用》唯一官方网站    2024, 44 (5): 1437-1444.   DOI: 10.11772/j.issn.1001-9081.2023050699
    摘要292)   HTML14)    PDF (2781KB)(1228)    收藏

    现有基于微调的二阶段小样本目标检测方法对新类特征不敏感,易将新类别误判成与它相似度高的基类,影响模型的检测性能。针对上述问题,提出一种融合多尺度和注意力机制的小样本目标检测(MA-FSOD)算法。首先在骨干网络使用分组卷积和大卷积核提取更具类别区分性的特征,并加入卷积注意力模块(CBAM)实现特征的自适应增强;再通过改进的金字塔网络实现多尺度的特征融合,使候选框生成网络(RPN)可以准确找到感兴趣区域(RoI),从多个尺度向分类头提供更丰富的高质量正样本;最后在微调阶段采用余弦分类头进行分类,降低类内方差。在PASCAL-VOC 2007/2012数据集上与基于候选框编码对比损失的小样本目标检测(FSCE)算法相比,MA-FSOD算法对新类的AP50提升了5.6个百分点;在更具挑战性的MSCOCO数据集中,与Meta-Faster-RCNN相比,10-shot和30-shot对应的AP则分别提升了0.1个百分点和1.6个百分点。实验结果表明,相较于一些主流的小样本目标检测算法,MA?FSOD算法能更有效地缓解误分类问题,实现更高精度的小样本目标检测。

    图表 | 参考文献 | 相关文章 | 多维度评价
    25. 轻量化篮球裁判手势识别算法
    李忠雨, 孙浩东, 李娇
    《计算机应用》唯一官方网站    2023, 43 (7): 2173-2181.   DOI: 10.11772/j.issn.1001-9081.2022060810
    摘要423)   HTML39)    PDF (4447KB)(1188)    收藏

    针对一般手势识别算法的参数量、计算量和精度难以平衡的问题,提出一种轻量化篮球裁判手势识别算法。该算法在YOLOV5s (You Only Look Once Version 5s)算法的基础上进行重构:首先,用Involution算子替代CSP1_1的卷积算子,以扩大上下文信息捕获范围并减少核冗余;其次,在C3模块后加入协同注意力(CA)机制,以得到更强的手势特征提取能力;然后,用轻量化内容感知上采样算子改进原始上采样模块,并将采样点集中在目标区域而忽略背景部分;最后,利用以SiLU作为激活函数的Ghost-Net进行轻量化剪枝。在自制的篮球裁判手势数据集上的实验结果表明,该轻量化篮球裁判手势识别算法的计算量、参数量和模型大小分别为3.3 GFLOPs、4.0×106和8.5 MB,与YOLOV5s算法相比,分别减少了79%、44%和40%,mAP@0.5为91.7%,在分辨率为1 920×1 280的比赛视频上的检测帧率达到89.3 frame/s,证明该算法能满足低误差、高帧率和轻量化的要求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    26. 基于多尺度特征融合的遥感图像语义分割方法
    吴宁, 罗杨洋, 许华杰
    《计算机应用》唯一官方网站    2024, 44 (3): 737-744.   DOI: 10.11772/j.issn.1001-9081.2023040439
    摘要393)   HTML25)    PDF (2809KB)(1179)    收藏

    为提高遥感图像语义分割精度,解决深度卷积神经网络(DCNN)特征提取过程中小尺寸目标信息丢失的问题,提出一种基于多尺度特征融合的语义分割方法FuseSwin。首先,在Swin Transformer中引入注意力增强模块(AEM),以突出目标所在区域并抑制背景噪声的干扰;其次,利用特征金字塔网络(FPN)融合多尺度特征的细节信息和高级语义信息,以补充目标的特征;最后,通过空洞空间金字塔池化(ASPP)模块从融合特征图中进一步捕获目标的上下文信息,提升模型分割精度。实验结果表明,所提方法在Potsdam遥感数据集上的平均像素准确率(mPA)和平均交并比(mIoU),与DeepLabV3方法相比,分别提高了2.34、3.23个百分点;与SegFormer方法相比,分别提高了1.28、1.75个百分点,优于目前主流的分割方法。此外,将所提方法实际应用于广西钦州茅尾海的高分辨率遥感图像中的蚝排识别与分割,分别取得96.21%、91.70%的像素准确率(PA)和交并比(IoU)。

    图表 | 参考文献 | 相关文章 | 多维度评价
    27. 基于Transformer的U型医学图像分割网络综述
    傅励瑶, 尹梦晓, 杨锋
    《计算机应用》唯一官方网站    2023, 43 (5): 1584-1595.   DOI: 10.11772/j.issn.1001-9081.2022040530
    摘要1691)   HTML85)    PDF (1887KB)(1179)    收藏

    目前,医学图像分割模型广泛采用基于全卷积网络(FCN)的U型网络(U-Net)作为骨干网,但卷积神经网络(CNN)在捕捉长距离依赖能力上的劣势限制了分割模型性能的进一步提升。针对上述问题,研究者们将Transformer应用到医学图像分割模型中以弥补CNN的不足,结合Transformer和U型结构的分割网络成为研究热点之一。在详细介绍U-Net和Transformer之后,按医学图像分割模型中Transformer模块所处的位置,包括仅在编码器或解码器、同时在编码器和解码器、作为过渡连接和其他位置进行分类,讨论各模型的基本内容、设计理念以及可改进的地方,并分析了Transformer处于不同位置的优缺点。根据分析结果可知,决定Transformer所在位置的最大因素是目标分割任务的特点,而且Transformer结合U-Net的分割模型能更好地利用CNN和Transformer各自的优势,提高模型的分割性能,具有较大的发展前景和研究价值。

    图表 | 参考文献 | 相关文章 | 多维度评价
    28. 基于区块链的联邦学习研究进展
    孙睿, 李超, 王伟, 童恩栋, 王健, 刘吉强
    《计算机应用》唯一官方网站    2022, 42 (11): 3413-3420.   DOI: 10.11772/j.issn.1001-9081.2021111934
    摘要1436)   HTML102)    PDF (1086KB)(1140)    收藏

    联邦学习(FL)是一种能够实现用户数据不出本地的新型隐私保护学习范式。随着相关研究工作的不断深入,FL的单点故障及可信性缺乏等不足之处逐渐受到重视。近年来,起源于比特币的区块链技术取得迅速发展,它开创性地构建了去中心化的信任,为FL的发展提供了一种新的可能。对现有基于区块链的FL框架进行对比分析,深入讨论区块链与FL相结合所解决的FL重要问题,并阐述了基于区块链的FL技术在物联网(IoT)、工业物联网(IIoT)、车联网(IoV)、医疗服务等多个领域的应用前景。

    图表 | 参考文献 | 相关文章 | 多维度评价
    29. 海洋船舶通信网络安全综述
    吴中岱, 韩德志, 蒋海豹, 冯程, 韩冰, 陈重庆
    《计算机应用》唯一官方网站    2024, 44 (7): 2123-2136.   DOI: 10.11772/j.issn.1001-9081.2023070975
    摘要299)   HTML6)    PDF (3942KB)(1094)    收藏

    海上运输是人类最重要的运输方式之一,海上船舶通信网络安全对一个涉海国家的经济发展至关重要。由于海上船舶通信网络基础设施建设远不如陆地互联网络基础设施建设完善,其通信网络存在很多安全漏洞,导致多起船舶在海洋航行时遭受网络攻击。近几年,国内外已有大量有关海上通信网络安全的研究文献,但缺乏海洋船舶通信网络安全研究综述文献发表。为此,针对海洋船舶通信网络结构、存在的网络安全风险及其应对安全措施等研究文献进行系统的梳理和综合讨论。在此基础上,对海上船舶通信网络安全威胁提出应对的策略和建议。

    图表 | 参考文献 | 相关文章 | 多维度评价
    30. 计算机视觉中的终身学习综述
    陈一驰, 陈斌
    《计算机应用》唯一官方网站    2023, 43 (6): 1785-1795.   DOI: 10.11772/j.issn.1001-9081.2022050766
    摘要779)   HTML77)    PDF (2053KB)(1091)    收藏

    终身学习(LLL)作为一种新兴方法打破了传统机器学习的局限性,并赋予了模型能够像人类一样在学习过程中不断积累、优化并转移知识的能力。近年来,随着深度学习的广泛应用,越来越多的研究致力于解决深度神经网络中出现的灾难性遗忘问题和摆脱稳定性-可塑性困境,并将LLL方法应用于各种各样的实际场景中,以推进人工智能由弱向强的发展。针对计算机视觉领域,首先,在图像分类任务中将LLL方法归纳为四大类型:基于数据驱动的方法、基于优化过程的方法、基于网络结构的方法和基于知识组合的方法;然后,介绍了LLL方法在其他视觉任务中的典型应用和相关评估指标;最后,针对现阶段LLL方法的不足之处进行讨论并提出了LLL方法未来发展的方向。

    图表 | 参考文献 | 相关文章 | 多维度评价
2025年 45卷 4期
刊出日期: 2025-04-10
文章目录
过刊浏览
荣誉主编:张景中
主  编:徐宗本
副主编
:申恒涛 夏朝晖

国内邮发代号:62-110
国外发行代号:M4616
地址:四川成都双流区四川天府新区
   兴隆街道科智路1369号
   中科信息(科学城园区) B213
   (计算机应用编辑部)
电话:028-85224283-803
   028-85222239-803
网址:www.joca.cn
E-mail: bjb@joca.cn
期刊微信公众号
CCF扫码入会