Toggle navigation
首页
期刊介绍
期刊简介
收录情况
编委会
编委会
青年编委会
期刊在线
当期目录
最新录用
过刊浏览
阅读排行
下载排行
引用排行
作者中心
投稿指南
同行评议
下载中心
中图分类号
科研诚信
出版道德声明
学术不端认定与处理
期刊订阅
联系我们
English
当期目录
2024年 第18卷 第12期 刊出日期:2024-12-01
简明目录
带摘要目录
上一期
全选:
导出引用
EndNote
Ris
BibTeX
目次
2024年第12期目次
2024, 18(12): 0-0.
摘要
(
)
PDF
(685KB) (
)
相关文章
|
计量指标
前沿·综述
同态加密在深度学习中的应用综述
杨洪朝, 易梦军, 李培佳, 张瀚文, 申富饶, 赵健, 王刘旺
2024, 18(12): 3065-3079. DOI:
10.3778/j.issn.1673-9418.2406098
摘要
(
)
PDF
(5651KB) (
)
参考文献
|
相关文章
|
计量指标
随着深度学习在各种领域中的广泛应用,数据隐私和安全性问题变得日益重要。同态加密作为一种能够在加密数据上直接进行计算的加密技术,为解决这一问题提供了可能的解决方案。综述了深度学习与同态加密结合的方法,探讨了如何在加密环境中有效应用深度学习模型。介绍了同态加密技术的基础知识,涵盖了其基本原理、不同分类(部分同态加密、有限同态加密、全同态加密)以及全同态加密的发展历程。详细介绍了深度学习中的关键模型,包括卷积神经网络和Transformer模型。探讨了同态加密与深度学习结合的步骤以及如何将深度学习的各个层(如卷积层、注意力层、激活函数层)适配于同态加密环境。重点综述了现有的将卷积神经网络和Transformer与同态加密结合的具体方法,探讨了在加密数据上进行深度学习计算的实现方案以及为了提升效率和精度而采用的性能优化策略,并总结了每种方法的优势和局限性。总结了当前研究的进展,并对未来的研究方向进行了展望。
面向三种形态图像的对抗攻击研究综述
徐宇晖, 潘志松, 徐堃
2024, 18(12): 3080-3099. DOI:
10.3778/j.issn.1673-9418.2404001
摘要
(
)
PDF
(8700KB) (
)
参考文献
|
相关文章
|
计量指标
深度学习近年来取得了大量突破性进展,基于深度学习的应用也扩展到了越来越多的领域,但由于深度神经网络的脆弱性,在应用过程中极易受到来自对抗样本的威胁,给应用带来了巨大安全问题,因此对抗攻击一直是研究的热门领域。由于深度神经网络在图像任务中被广泛应用,针对图像领域的对抗攻击研究是增强安全性的关键,学界从不同角度对此展开了大量研究。现有的图像攻击研究主要可以分为可见光图像、红外图像以及合成孔径雷达(SAR)图像三种形态的图像攻击。介绍了图像对抗样本的基本概念及对抗样本术语,对三种形态图像的对抗攻击方法根据其攻击思想进行分类总结,并对三种形态图像的攻击方法的攻击成功率(ASR)、所占内存大小、适用场景等进行对比分析。针对目前图像对抗样本领域的防御策略研究做出简要的介绍,主要针对目前已有的三类防御方法进行总结。对现有的针对图像对抗样本的研究现状进行了分析,对未来图像领域中的对抗攻击可能研究方向进行了展望,对未来可能面临的四种问题进行了总结并给出对应的解决方案。
视频异常行为检测综述
吴沛宸, 袁立宁, 郭放, 刘钊
2024, 18(12): 3100-3125. DOI:
10.3778/j.issn.1673-9418.2404041
摘要
(
)
PDF
(9008KB) (
)
参考文献
|
相关文章
|
计量指标
视频异常行为检测作为计算机视觉的研究热点,通过提取视频内容时间和空间特征,判断视频中是否存在异常事件和事件种类,定位异常发生的区域和时间。以有监督/无监督学习为线索,对现有视频异常行为检测方法进行系统梳理和归纳。在有监督类方法中,细分为基于偏差均值计算方法和基于多模态方法;在无监督类方法中,主要总结了基于完全无监督的多种方法。从当前主流建模思路出发对偏差均值计算方法系统性说明,按照不同模态特征的使用及其处理方式对多模态方法进行阐述和总结,根据两种模型训练方式介绍完全无监督方法。对比了不同模型的网络架构,并归纳总结出各类异常行为检测模型的测试数据集、使用场景、优势和局限性。通过基准数据集以帧级标准和像素级标准等常用评价标准进行了模型比较和性能评估,同时通过不同方法的性能表现进行类内对比,并对结果进行分析总结。通过虚拟合成数据集、多模态大模型和轻量级模型等五个方向探究了视频异常行为检测的发展趋势。
深度学习在轻度认知障碍分类诊断中的应用
周启香, 王晓燕, 张文凯, 贺鑫
2024, 18(12): 3126-3143. DOI:
10.3778/j.issn.1673-9418.2402004
摘要
(
)
PDF
(7381KB) (
)
参考文献
|
相关文章
|
计量指标
阿尔兹海默症是一种不可逆的神经退行性疾病,至今尚无彻底治愈可能,但可通过早期干预延缓其进展。轻度认知障碍是阿尔兹海默症的初始阶段,正确识别该阶段对阿尔兹海默症早期诊断继而进行早期干预意义重大。深度学习因其能够自动提取图像特征,目前已成为辅助轻度认知障碍分类诊断的研究热点。为了更好地对轻度认知障碍进行分类研究,对近年来的基于深度学习的轻度认知障碍分类诊断进行回顾。介绍了轻度认知障碍分类诊断中常用数据集,整理了各数据集数据数量、数据类型及下载地址。总结了常用的数据预处理方式以及模型评价指标。重点介绍了深度学习模型与方法在轻度认知障碍分类诊断中的应用,包括但不限于自动编码器、深度置信网络、生成对抗网络、卷积神经网络、图卷积神经网络,并指出研究中所使用的模型可解释性技术。总结了各种算法的主要思想及优缺点,并对比了基于深度学习的轻度认知障碍分类方法在公开数据集上的分类诊断表现,归纳出相关研究中尚存的不足,并对未来研究方向进行了展望。
域间路由安全增强及区块链技术的应用研究
王群, 李馥娟, 倪雪莉, 夏玲玲, 马卓
2024, 18(12): 3144-3174. DOI:
10.3778/j.issn.1673-9418.2407065
摘要
(
)
PDF
(1410KB) (
)
参考文献
|
相关文章
|
计量指标
边界网关协议(BGP)是目前互联网中事实上的域间路由标准,其安全性建立在自治系统(AS)身份及路径真实完整基础上,但BGP自身缺乏相应的安全保障机制,其安全问题备受关注。区块链作为构建新一代信息基础设施的创新技术,支撑在开放互联网环境中构建分布式多方信任体系,为当前传统BGP安全增强中遇到的问题和挑战提供了技术应对。根据技术发展和安全迭代,将BGP安全增强划分为3个递进阶段:以安全边界网关协议(S-BGP)为代表的理论创新阶段,以资源公钥基础设施(RPKI)为安全基础的应用实践阶段,以及基于区块链技术的创新发展阶段。分析BGP路由传播方式和路由策略的脆弱性,以及前缀劫持、路径伪造和路由泄露3类典型的安全威胁方式;梳理传统BGP安全增强技术路线和研究脉络,重点从主动防御和异常检测两个方面讨论针对错误路由宣告攻击的应对机制;在简要介绍区块链技术基本原理的基础上,利用区块链的去中心化、防篡改、可溯源、分布式部署等特性,重点探讨基于区块链的BGP安全增强技术的实现思想、路径和方法;主要结合区块链技术的应用,讨论BGP安全增强中面临的挑战,并对未来研究方向进行展望。
理论·算法
融合残差网络的自监督社交推荐算法
王玉洁, 杨哲
2024, 18(12): 3175-3188. DOI:
10.3778/j.issn.1673-9418.2401006
摘要
(
)
PDF
(6053KB) (
)
参考文献
|
相关文章
|
计量指标
基于图神经网络的社交推荐算法,通过社交图和交互图的信息来学习用户和项目的嵌入,得到最终的推荐结果。但是现有算法主要利用静态的社交图结构,无法挖掘用户之间潜在的链接关系,同时也没有解决用户与项目交互行为中的噪声问题。提出了一种融合残差网络的自监督社交推荐算法。采用变分超图自编码器对社交网络进行链接预测,得到重构的社交图,以此来挖掘隐藏在用户间的积极链接关系;利用注意力机制为原始社交图和重构后的残差社交图分配不同的注意力系数,得到更加精确的用户表征;为了缓解数据中的噪声问题,构建了自适应的超图全局关系提取器,在该提取器的协作下利用局部嵌入信息和全局嵌入信息创建自监督信号,从而优化局部的嵌入表示,进而缓解噪声影响。该算法在Ciao、Epinions和Yelp三个数据集上与NGCF、LightGCN、MHCN等基线模型进行对比实验。在Ciao数据集上,Recall@10提升了17.1%~48.5%,NDCG@10提升了1.4%~37.9%;在Epinions数据集上,Recall@10提升了8.3%~56.2%,NDCG@10提升了3.7%~29.8%;在Yelp数据集上,Recall@10提升了9.1%~53.3%,NDCG@10提升了11.2%~66.6%。实验结果表明,该算法相较于基准模型有良好的推荐性能。
搜索引导网络辅助的动态粒子群优化算法
刘志, 宋威
2024, 18(12): 3189-3202. DOI:
10.3778/j.issn.1673-9418.2312030
摘要
(
)
PDF
(5945KB) (
)
参考文献
|
相关文章
|
计量指标
在动态优化问题(DOP)中环境的变化可描述为不同类型的动态,动态优化算法(DOA)对环境的适应性十分重要。此外,DOA的局部和全局多样性损失是导致其开发和勘探能力下降的主因之一。在动态环境中保持局部和全局多样性可有效避免多样性损失。为此,提出一种基于搜索引导网络的粒子群优化算法(SGN-PSO),每个输入粒子基于SGN隐藏层选择学习目标,在输出层调整其加速系数,从而引导粒子的搜索。SGN属于单隐层径向基神经网络,每个隐藏节点由其中心和半径组成。设置多个相互远离的隐藏节点中心,即子群中心,从而获得多个子群。每个粒子从其所属子群不同个体历史最优位置中选择局部学习目标,从相互远离的多个子群中心中选取全局学习目标,有助于种群的局部和全局多样性保持。SGN以强化学习方式来获得输入粒子的期望输出,并通过极限学习来预训练网络。设计节点的重要性和拥挤度指标,以获取紧凑网络结构,并增量学习保证网络拟合能力。无论环境如何变化,所提方法都能够通过学习来适应不同的环境,以引导粒子的搜索,从而有效处理不同动态的DOP。在MPB和DRPBG标准测试组件上和五种主流DOA开展对比实验,结果表明,SGN-PSO在求解多种动态的DOP上取得了显著的表现提升。
改进北方苍鹰优化算法的收敛性及其性能对比分析
郑新宇, 李媛, 刘晓琳
2024, 18(12): 3203-3218. DOI:
10.3778/j.issn.1673-9418.2403073
摘要
(
)
PDF
(7906KB) (
)
参考文献
|
相关文章
|
计量指标
针对北方苍鹰优化算法存在易陷入局部最优的问题,提出一种改进北方苍鹰优化算法(INGO)。在种群初始化阶段,引入佳点集方法映射到搜索空间,提高了种群的多样性以及避免了早熟;在位置更新阶段,加入鱼鹰局部勘探位置更新策略和自适应惯性权重因子,增强了全局勘探和局部开发能力同时提升算法的收敛速度和收敛精度;建立INGO算法的北方苍鹰捕猎过程Markov链模型,证明了全局收敛性。通过实验仿真与六种经典智能算法进行对比分析验证INGO算法的有效性,并对INGO算法进行收敛曲线和Wilcoxon秩和检验分析,实验结果表明INGO算法能够有效地避免陷入局部最优,具有较强的收敛精度和鲁棒性。为了进一步描述INGO算法的实际应用能力,将该算法成功应用于工程设计问题中,验证了INGO算法在实际应用中的有效性。
图形·图像
融合非均匀采样与特征强化的人体不文明行为检测方法
叶浩, 王龙业, 曾晓莉, 肖越
2024, 18(12): 3219-3234. DOI:
10.3778/j.issn.1673-9418.2401064
摘要
(
)
PDF
(5718KB) (
)
参考文献
|
相关文章
|
计量指标
针对人体异常行为时空动作检测对相似行为存在误检及局部肢体行为检测精度较低的问题,基于自制的不文明行为时空动作检测数据集(UBSAD),提出了一种融合非均匀采样与特征强化的人体不文明行为检测方法。该方法在时空特征提取阶段引入Video Swin Transformer(VST)作为主干网络,用于捕获视频中的长期时序依赖关系,提升网络全局信息学习能力;将提出的环形残差VST模块替换主干网络最后阶段的VST模块,放大目标区域和背景区域的差异,并结合多头自注意力机制,强化对目标区域的特征提取;在视频帧采集阶段提出了独特的非均匀采样方法,根据任务需求调整输入数据分布,使模型有层次地获取动作变化信息,有效提升网络对相似行为细节特征的关注;在特征提取网络之后嵌入新的融合浅层特征的级联池化三维空间金字塔特征强化模块,进一步增强多种尺度下的特征适用性,有效减少动作细节信息在特征提取过程中的丢失和降低背景信息的干扰,实现特征强化的效果。实验结果表明,该方法在UBSAD数据集和公开数据集UCF101-24上mAP指标分别达到了71.93%和83.09%,比使用基线网络VST作为时空特征提取模型分别提高了7.39个百分点和1.22个百分点,能够有效检测目标的行为。
基于掩码自监督学习的点云动作识别方法
何允栋, 李平, 平晨昊
2024, 18(12): 3235-3246. DOI:
10.3778/j.issn.1673-9418.2404045
摘要
(
)
PDF
(6418KB) (
)
参考文献
|
相关文章
|
计量指标
点云动作识别方法可以提供精准的三维动作监测与识别服务,在智能交互、智能安防和医疗健康等领域具有广阔应用前景。现有方法通常利用大量标注的点云数据训练模型,但点云视频包含大量的三维坐标,精准标注点云非常昂贵,同时点云视频高度冗余,点云信息在视频中分布不均,这些问题都增大了标注的难度。为解决上述问题并获得更好的点云动作识别性能,提出一种无需人工标注即可捕获点云视频时空结构的掩码自监督动作识别方法MSTD-Transformer。将点云视频划分为点管并根据重要性进行自适应视频级掩码,通过点云重构和运动预测双流自监督学习点云视频的外观和运动特征。为了更好地捕获运动信息,MSTD-Transformer从点云关键点的位移中提取动态注意力并嵌入Transformer,使用双分支结构进行差异化学习,分别捕获运动信息和全局结构。在标准数据集MSRAction-3D上的实验结果表明,提出的方法对24帧点云视频动作识别准确率为96.17%,较现有最好方法提高2.09个百分点,证实了掩码策略和动态注意力的有效性。
并行双路径主干下全局特征融合的目标检测算法
邱云飞, 辛浩
2024, 18(12): 3247-3259. DOI:
10.3778/j.issn.1673-9418.2312050
摘要
(
)
PDF
(4789KB) (
)
参考文献
|
相关文章
|
计量指标
常规单路径架构主干经过积极的下采样,往往导致特征信息的丢失。同时,仅依靠特征金字塔简单地相加或拼接不利于浅层到深层的特征集成。针对上述问题,提出一种并行双路径主干下全局特征融合的目标检测算法。采用双路径架构主干并行地提取空间与语义信息,并通过双路径融合模块,促进特征信息间的相互补充。顶部特征依次与金字塔池化多尺度池映射相加,利用注意力机制将多尺度池化特征聚集其中,进一步提高多尺度的检测性能。聚集全局尺度信息,利用自注意机制将其融入不同层特征,并重复多次以构建全局特征融合的颈部网络结构,有效提升颈部网络融合全局上下文信息的能力。头部采用Ghost Conv并结合通道混洗操作,维持模型性能的同时减少参数冗余。在KITTI、BDD100K和PASCAL VOC数据集上展开实验,所提算法的平均精度值相较于基线模型(YOLOv7-tiny)分别提高了3.5、3.4和2.7个百分点。实验结果表明,提出的算法提升了复杂场景下的检测性能,而且对算力等资源的要求较低。
人工智能·模式识别
法律案件要素识别混合专家大模型
尹华, 吴梓浩, 柳婷婷, 张佳佳, 高子千
2024, 18(12): 3260-3271. DOI:
10.3778/j.issn.1673-9418.2406047
摘要
(
)
PDF
(5237KB) (
)
参考文献
|
相关文章
|
计量指标
智能司法判决正向符合法律判案逻辑的方向转变。案件要素识别是近年来提出的一项基础任务。相比于前期的基于深度学习和机器阅读理解的识别方法,采用大模型的生成式要素识别方法具有进行复杂推理的潜力。但是,目前司法大模型在这类基础任务上的效果不佳。提出了一种对话式混合专家要素识别大模型。该模型针对案件特点设计了特定的Prompt,供ChatGLM3-6B-base大模型学习;通过全参微调该大模型获得基础要素识别能力,其权重供后续混合专家共享,降低大模型学习成本;针对不同案件类型场景和标签不平衡场景,在大模型的注意力层引入案件DoRA专家和标签DoRA专家模块,提高模型对任务的区分度;设计可学习门控实现标签专家选择。在CAIL2019和某省脱敏盗窃案件要素识别数据集上,对比了三类方法的九个基准模型,并进行模型消融实验。实验结果显示,提出的模型综合性能F1值高于最优模型性能5.9个百分点;在标签不平衡的CAIL2019数据集上,标签专家一定程度上能够减缓数据极度不平衡给模型带来的影响;同时,CAIL2019上训练的模型不再需要全参微调,通过案件专家和标签专家轻量级微调后,在某省盗窃案件中取得最佳效果,证明模型具有易扩展性。
CFB:金融领域大模型评估方法
李毅, 李浩, 许骁哲, 杨一凡
2024, 18(12): 3272-3287. DOI:
10.3778/j.issn.1673-9418.2406055
摘要
(
)
PDF
(6806KB) (
)
参考文献
|
相关文章
|
计量指标
随着大语言模型(LLM)在金融领域的应用潜力不断显现,评估金融大模型的性能变得尤为重要。然而,由于当下的金融评估方法评估任务单一、评测数据集覆盖面不足以及测评基准数据污染等方面的局限,大模型在金融领域的潜力尚未得到充分探索。基于此,提出了中文金融大模型评估方法CFB,构建36个数据集,涵盖24个金融任务,涉及多项问答、术语解释、文本生成、文本翻译、分类任务、语步识别、预测决策7个金融大模型测评任务,并构建了相应的测评基准。CFB提出的新思路包括:更广泛的任务和数据范围,引入了基于LLM的基准去污方法以及基于指令微调、知识检索增强和提示词工程3种方法的评估。并对包括GPT-4o、ChatGPT和Gemini在内的12个LLM进行了评估,实验结果显示,虽然LLM在信息提取和文本分析方面表现出色,但在高级推理和复杂任务方面存在困难。GPT-4o在信息提取和股票交易方面表现突出,而Gemini在文本生成和预测方面更胜一筹。经过指令微调的LLM在文本分析上有所提升,但对复杂任务提供的益处有限。
融合干预与反事实的知识感知型去偏推理模型
孙圣杰, 马廷淮, 黄凯
2024, 18(12): 3288-3299. DOI:
10.3778/j.issn.1673-9418.2403018
摘要
(
)
PDF
(6796KB) (
)
参考文献
|
相关文章
|
计量指标
溯因自然语言推理任务旨在根据给定前提事件和结果事件选择更加合理的假设事件。针对推理过程中由中介变量与混杂变量导致的“逻辑缺陷”与“单句标签泄露”偏差问题,提出一种基于干预与反事实原理推理模型(KDIC)。该模型中包含了中介变量调节器、单句假设偏差、外部知识融合三个模块。中介变量调节器由因果图干预与假设对比学习组成。因果图干预旨在基于给定事件构建一个因果图,基于注意力机制和图卷积网络提取中介变量指导深度网络编码,去捕获未观察事件的潜在特征。同时,引入假设对比学习,激励模型主动区分影响假设判断的关键因素并弥补“逻辑缺陷”。基于反事实问题构建单据假设偏差模块,以主动识别“单句标签泄露”带来的推理偏差,减少模型对假设中某些特定词汇或短语的依赖。采用预训练常识知识图谱编码器ComET引入外部知识,确保模型全面理解观察事件发生的动机和可能结果,增强事件间的整体逻辑性。在αNLI数据集上进行了实验,证明KDIC的推理能力仅次于基于自监督训练得到的Electra-large-discriminator,但KDIC具有更强的鲁棒性以缓解推理过程中的偏差。
采用双阶段多示例学习网络的语音情感识别
张石清, 陈晨, 赵小明
2024, 18(12): 3300-3310. DOI:
10.3778/j.issn.1673-9418.2402013
摘要
(
)
PDF
(5342KB) (
)
参考文献
|
相关文章
|
计量指标
在语音情感识别任务中,当处理不同时长的语音信号时,通常将每句语音信号分割成若干等长片段,然后根据所有片段预测结果的平均值来获得最终的情感分类。然而,这种处理方法要求用户的情绪表达在整个语音信号中是均匀分布的,但是这并不符合实际情况。针对上述问题,提出一种采用双阶段多示例学习网络的语音情感识别方法。第一阶段,将每句语音信号视为“包”,并将其分割成若干等长片段。每个语音片段视为“示例”,并提取多种声学特征,输入到相应的局部声学特征编码器,学习出各自对应的深度特征向量。然后,使用一致性注意力对不同的声学特征进行特征交互和增强。第二阶段,设计一个基于多示例学习的混合聚合器,用于在全局尺度上融合示例预测和示例特征,计算“包”级预测得分。提出一种示例蒸馏模块,用于过滤情感信息较弱的冗余示例。将蒸馏结果组成伪包,采用一种自适应特征聚合策略对伪包进行特征聚合,并通过分类器获得预测结果。将示例级和伪包预测结果进行自适应决策聚合,以获得最终的情感分类结果。该方法在IEMOCAP和MELD公开数据集分别获得73.02%和44.92%的识别率,实验结果表明了该方法的有效性。
基于文本语义增强和评论立场加权的网络谣言检测
朱奕, 王根生, 金文文, 黄学坚, 李胜
2024, 18(12): 3311-3323. DOI:
10.3778/j.issn.1673-9418.2402056
摘要
(
)
PDF
(6060KB) (
)
参考文献
|
相关文章
|
计量指标
社交网络方便人们信息交流的同时也为谣言的传播提供了新的温床。由于社交媒体帖子通常十分精简,大多数基于内容语义特征的谣言检测方法面临着语义信息不足的挑战。同时,目前基于传播特征的谣言检测方法常常忽略了评论用户的个体特征,未能合理分配不同用户评论的权重。因此,提出一种结合文本语义增强和评论立场加权的网络谣言检测方法。通过外部知识图谱获取帖子中的实体和概念的解释,以提供更多上下文信息,从而增强语义理解。借助点互信息将增强后的文本转化为加权图表示,并利用加权图注意力网络学习帖子的增强语义特征。通过预训练的立场检测模型提取帖子中每条评论的立场信息,并根据评论用户的特征来学习立场信息的权重值。将评论立场的时序数据和相应的评论用户序列数据输入跨模态的Transformer,以学习评论立场的时序特征。将增强的语义特征与加权的评论立场时序特征进行自适应融合,并输入多层感知机中进行分类。在PHEME和Weibo两个数据集上的实验结果表明,该方法不仅准确率高于最先进的基线方法1.6个百分点以上,而且在早期谣言检测方面,比最好的基线方法提前12 h。
融合掩码自编码器的自适应增强序列推荐
孙秀娟, 孙福振, 李鹏程, 王澳飞, 王绍卿
2024, 18(12): 3324-3334. DOI:
10.3778/j.issn.1673-9418.2309042
摘要
(
)
PDF
(4389KB) (
)
参考文献
|
相关文章
|
计量指标
为了解决序列推荐任务中基于对比学习方法生成的对比视图质量不佳的问题,提出融合掩码自编码器的自适应增强序列推荐模型。基于所有用户交互序列创建全局的项目-项目转换图,将序列模式与全局协作模式相结合,为项目表示提供更多的全局上下文;设计自适应图增强模块,基于自适应采样策略提取重要的自监督信号,学习更准确的项目表示,有效避免噪声信号的干扰;基于掩码的自编码器模块利用重掩码技术对高语义相关性的掩码项目进行二次掩码,使编码器学习更高级的项目表示,实现对掩码项目的合理重构;序列推荐器模块将位置信息、全局上下文与用户个性化交互序列相融合得到最终的项目表示,并根据该表示预测用户未来可能的交互项目,从而为用户提供更可靠推荐结果。在Books、Toys以及Retailrocket数据集上的实验结果表明,该模型的推荐准确性在命中率(HR)和归一化折损累计增益(NDCG)指标上均优于最先进的基线算法,例如在HR@5指标上,比最先进的基线提升4.59%,在NDCG@5指标上,比最先进的基线提升8.89%。
网络·安全
融合多种参数高效微调技术的深度伪造检测方法
张溢文, 蔡满春, 陈咏豪, 朱懿, 姚利峰
2024, 18(12): 3335-3347. DOI:
10.3778/j.issn.1673-9418.2311053
摘要
(
)
PDF
(7321KB) (
)
参考文献
|
相关文章
|
计量指标
近年来,随着深度伪造技术趋于成熟,换脸软件、合成视频已经随处可见。尽管深度伪造技术为人们带来了娱乐,但同时也为不法分子提供了滥用的机会。因此,深度伪造检测技术的重要性也日益凸显。现有的深度伪造检测方法普遍存在跨压缩率鲁棒性差、跨数据集泛化性差以及模型训练开销大等问题。为解决上述问题,提出一种融合多种参数高效微调技术的深度伪造检测方法,使用以掩码图像建模(MIM)自监督方法预训练的视觉自注意力模型作为主干,使用克罗内克积改进的低秩自适应方法对预训练模型的自注意力模块参数进行微调,同时采用并行结构加入卷积适配器对图像局部纹理信息进行学习,以增强预训练模型在深度伪造检测任务中的适应能力,采用并行结构引入经典适配器对预训练模型的前馈网络微调以充分利用预训练阶段学习到的知识,使用多层感知机代替原预训练模型分类头实现深度伪造检测。在六个数据集上的实验结果表明,该模型在可训练参数仅有2×107的情况下,在六个主流数据集上实现了平均约0.996的帧水平AUC。在跨压缩率实验中,帧水平AUC的平均下降为0.135。在跨数据集泛化性实验中,帧水平AUC达到了平均0.765。
基于SM9的前向安全公钥加密方案
黄文峰, 许胜民, 马金花, 宁建廷, 伍玮
2024, 18(12): 3348-3358. DOI:
10.3778/j.issn.1673-9418.2310034
摘要
(
)
PDF
(4142KB) (
)
参考文献
|
相关文章
|
计量指标
在传统的混合密码机制中,用户的私钥一旦泄露,攻击者就可以生成该用户前期使用的会话密钥,从而解密出用该会话密钥加密的会话内容。针对这种私钥泄露带来的安全问题,使用密钥封装技术,提出了一个基于标识密码SM9的前向安全的公钥加密方案(FS-SM9),并且在标准模型下,证明了该方案在[(q,n)-DBDHI]困难问题假设下是IND-FS-CPA安全的。在该方案中,系统可使用总时长分为多个时间段,同时使用二叉树管理时间段,将开销降至对数级别。在加密时将时间信息嵌入到密文中,只有特定时间段的私钥才能解密该密文,而私钥在每个时间段都会通过更新算法更新一次,生成新私钥,并删除旧私钥,该更新过程是单向的,所以能实现前向安全。此外,性能分析和实验结果都表明,该方案在实现前向安全的同时引入的额外时间开销在一定条件下是可忽略的。因此,该方案具有较好的实用性,可以运行在特定的资源受限的设备上,为这些设备提供前向安全保障。
计算机科学与探索
(2007年创刊 月刊)
主 管:中国电子科技集团公司
主 办:华北计算技术研究所
主任委员
:吕翊
主 编:周志华
执行主编
:谭继红
编 辑:《计算机科学与探索》编辑部
出 版:北京《计算机工程与应用》期刊有限公司
科学出版社
电 话:(010)89056056
E-mail
:fcst@vip.163.com
国内刊号:CN 11-5602/TP
国际刊号:ISSN 1673-9418(印刷)
ISSN 2097-2946(网络)
CODEN JKYTA8
邮发代号:82-560
国外邮发:M4220
国内定价:55.00元
公众号:FCST-journal
CCF扫码入会
投稿查稿
专家登录
主编登录
编辑登录
期刊
公众号