1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
当期目录
2024年第1期, 刊出日期:2024-01-15
  
封面下载
目录
第51卷第1期目录
计算机科学. 2024, 51 (1): 0-0. 
摘要 ( 137 )   PDF(234KB) ( 315 )   
相关文章 | 多维度评价
高性能并行计算的发展历程
陈国良
计算机科学. 2024, 51 (1): 1-3.  doi:10.11896/jsjkx.yg20240101
摘要 ( 285 )   PDF(1329KB) ( 1655 )   
相关文章 | 多维度评价
并行计算是相对于串行计算而言的,它是将一个计算任务分解成若干相对独立的子任务,然后用若干个处理器对其并行求解。使用并行计算最直接的目的就是提高问题的求解速度以快速完成原问题的解。非数值计算是相对数值计算而言的,它研究的是如何将计算科学中一些不能直接使用数学函数解决的问题并行求解。90年代开始,我带领团队系统地开展了此方面的研究,首先是奠定了所需的理论基础,并逐渐形成了完善的学科体系和应用示范。在此过程中,我们还积极倡导交叉学科研究,及时关注学科前沿技术,并且坚持学术研究要服务于国民经济主战场。在整个研究过程中,我们一方面积极开展国际学术交流,创办国际学术会议和专业期刊;另一方面坚持自力更生,研制自主可控的国产高性能计算机,创建科教平台为普及中国高性能计算机教育服务。
创刊五十周年特别专题
跨域数据管理
杜小勇, 李彤, 卢卫, 范举, 张峰, 柴云鹏
计算机科学. 2024, 51 (1): 4-12.  doi:10.11896/jsjkx.yg20240102
摘要 ( 178 )   PDF(2020KB) ( 1751 )   
参考文献 | 相关文章 | 多维度评价
随着数据成为新的生产要素和数字中国顶层战略的推进,跨域数据共享和流通对于实现数据要素价值最大化变得至关重要。国家通过布局全国一体化大数据中心体系、启动“东数西算”工程等一系列举措,为数据要素的跨域应用提供了基础设施。然而,传统的数据管理局限于单一域内,无法满足跨域场景下的数据管理需求。跨域数据管理面临通信层面的跨空间域挑战、数据建模层面的异构模型融合问题,以及数据访问层面的跨信任域挑战。从跨空间域、跨管辖域和跨信任域3个视角出发,探讨了跨域数据管理的内涵、研究挑战及关键技术,并展望了其未来发展趋势。
跨模态目标重识别研究综述
崔振宇, 周嘉欢, 彭宇新
计算机科学. 2024, 51 (1): 13-25.  doi:10.11896/jsjkx.yg20240103
摘要 ( 204 )   PDF(3622KB) ( 1734 )   
参考文献 | 相关文章 | 多维度评价
目标重识别(ReID)技术旨在匹配不同区域摄像头在不同时间拍摄到的同一目标,其核心是通过目标间的细粒度差异实现不同目标的有效区分。因此,目标重识别技术被广泛应用于安防布控、刑侦监控等领域并发挥了重要作用。传统的目标重识别技术通常适用于光照条件良好情况下的可见光模态数据,但在处理黑夜低光照条件下的目标重识别任务时,其性能通常受到严重限制。红外摄像机因其卓越的夜视性能,通常被应用于在低光照条件下采集目标红外图像。因此,跨模态目标重识别技术旨在通过可见光图像匹配红外图像,实现全天候不间断的目标重识别。近年来,跨模态目标重识别技术取得了很大进展,然而,对于现有模型的归纳总结及深入分析仍然欠缺。为此,对跨模态目标重识别领域的相关研究和新颖方法进行了深入调研和总结,讨论了现有方法在实际场景中面临的挑战,并从模型分类和模型评价两个方面对现有方法进行归纳与分析。首先,围绕跨模态目标重识别问题的研究难点,将跨模态目标重识别分为生成式方法和非生成式方法两大类;然后,对当前跨模态重识别领域中广泛使用的评测数据集以及相关评价指标进行了综述与总结;最后,讨论了跨模态重识别领域仍然存在的挑战并对未来发展趋势进行了展望。
数据科学的科学性与科学问题的分析
朝乐门
计算机科学. 2024, 51 (1): 26-34.  doi:10.11896/jsjkx.231100121
摘要 ( 106 )   PDF(1820KB) ( 1605 )   
参考文献 | 相关文章 | 多维度评价
作为一门新兴的学科领域,数据科学的科学性受到了关注且其科学问题未明确提出。文中从科学研究范式及方法论、可证伪性和可再现性、科学精神及快速迭代以及科学研究纲领及理论体系4个方面探讨了数据科学的“科学性”,并解答了为什么数据科学是一门新兴科学的问题。在此基础上,结合DIKW模型(DIKW Pyramid or Hierarchy)、DMP(Data-Model-Problem)模型、数据科学的统计学和机器学习方法论以及数据科学的流程与活动,提出了数据科学的7个核心科学问题:解释在先还是在后或无、问题对齐数据还是数据对齐问题、更加相信数据还是模型、更加重视性能还是可解释性、如何划分数据、如何用已知数据解决未知数据的问题、人在环路还是人出环路。最后,提出了数据科学研究的4点建议:聚焦数据科学本身的理论研究,推动数据的科学、技术和工程需要进一步分离和专业化,加强人工智能赋能的数据科学的理论与实践以及数据科学学科(Data Science as A Discipline)与学科中的数据科学(Data Science Within A Discipline)的联动。
过滤器数据结构研究综述
王瀚橙, 戴海鹏, 陈树森, 陈志鹏, 陈贵海
计算机科学. 2024, 51 (1): 35-40.  doi:10.11896/jsjkx.231000193
摘要 ( 206 )   PDF(1758KB) ( 1530 )   
参考文献 | 相关文章 | 多维度评价
过滤器数据结构可以近似地判断某个元素是否属于给定集合。典型的过滤器数据结构,如布隆过滤器、布谷鸟过滤器、商过滤器,以牺牲查询准确性为代价换取更低的内存空间消耗和查询时间开销。因此,得益于空间时间高效性,过滤器数据结构现已被广泛应用于计算机网络、物联网、数据库系统、文件系统、生物信息学、机器学习等领域的近似成员资格查询操作中。自20世纪70年代以来,过滤器数据结构受到了广泛的研究,在诸多领域取得了重要的进展,其研究思路也在不断变化。文中整理了近五十年来关于过滤器数据结构的经典研究成果,从过滤器数据结构的原理出发对已有工作进行分类总结,并比较不同工作之间的引证关系和改进思路,最后讨论了过滤器数据结构的未来研究方向。
学习型过滤器综述
李猛, 戴海鹏, 眭永熙, 顾荣, 陈贵海
计算机科学. 2024, 51 (1): 41-49.  doi:10.11896/jsjkx.231000202
摘要 ( 181 )   PDF(2225KB) ( 1465 )   
参考文献 | 相关文章 | 多维度评价
作为一种高效的概率性结构,过滤器可以高效地解决近似集合成员查询问题。近年来,随着机器学习技术的发展,一些学习型过滤器表现出色,超越了传统的过滤器。这些学习型过滤器考虑数据分布信息,将集合成员查询问题视为二分类问题,实现了超越传统过滤器的性能。受此启发,学习型过滤器研究领域迅速发展,出现了多个变种。然而,目前还缺乏对近些年相关工作的系统性回顾和比较。为了填补上述空缺,文中全面回顾了近年来的学习型过滤器相关工作,并展望了未来的发展方向。
面向国产深度学习平台的自然语言处理模型迁移研究
葛慧斌, 王德鑫, 郑涛, 张婷, 熊德意
计算机科学. 2024, 51 (1): 50-59.  doi:10.11896/jsjkx.230600051
摘要 ( 135 )   PDF(2442KB) ( 1587 )   
参考文献 | 相关文章 | 多维度评价
深度学习平台在新一代人工智能的发展中扮演着重要的角色。近年来,以昇腾平台为代表的国产人工智能软硬件系统快速发展,为国产深度学习平台的发展开辟出了新的道路。与此同时,为了发现并解决昇腾系统存在的潜在漏洞,昇腾平台积极开展常用深度学习模型的迁移工作。从自然语言处理算法角度切入,针对机器阅读理解、神经机器翻译、序列标注和文本分类四大自然语言处理任务,以昇腾平台的高性能硬件芯片为基础,探究迁移ALBERT,RNNSearch,BERT-CRF和TextING这4类典型的自然语言处理模型。基于以上迁移研究,发现和整理了昇腾平台架构设计在自然语言处理研究与业务上的主要不足,即计算图节点动态空间的分配特性、资源算子下沉设备侧、图算融合以及混合精度训练4个方面的问题,并为以上问题提出了相应的解决方案,并进行了实验验证。最后,为国产深度学习平台的发展提出未来优化的方向和相关建议。
无监督句对齐综述
谷仕威, 刘静, 李丙春, 熊德意
计算机科学. 2024, 51 (1): 60-67.  doi:10.11896/jsjkx.231100024
摘要 ( 156 )   PDF(1800KB) ( 1468 )   
参考文献 | 相关文章 | 多维度评价
无监督句对齐在自然语言处理领域是一个重要而具有挑战性的问题。该任务旨在找到不同语言中句子的对应关系,为跨语言信息检索、机器翻译等应用提供基础支持。该综述从方法、挑战和应用3个方面概括了无监督句对齐的研究现状。在方法方面,无监督句对齐涵盖了多种方法,包括基于多语言嵌入、聚类和自监督或者生成模型等。然而,无监督句对齐面临着多样性、语言差异和领域适应等挑战。语言的多义性和差异性使得句对齐变得复杂,尤其在低资源语言中更为明显。尽管面临挑战,无监督句对齐在跨语言信息检索、机器翻译、多语言信息聚合等领域具有重要应用。通过无监督句对齐,可以将不同语言中的信息整合,提升信息检索的效果。同时,该领域的研究也在不断推动技术的创新和发展,为实现更准确和稳健的无监督句对齐提供了契机。
大语言模型安全现状与挑战
赵月, 何锦雯, 朱申辰, 李聪仪, 张英杰, 陈恺
计算机科学. 2024, 51 (1): 68-71.  doi:10.11896/jsjkx.231100066
摘要 ( 210 )   PDF(2277KB) ( 1763 )   
参考文献 | 相关文章 | 多维度评价
大语言模型因其出色的文本理解和生成能力,被广泛应用于自然语言处理领域并取得了显著成果,为社会各界带来了巨大的便利。然而,大语言模型自身仍存在明显的安全问题,严重影响其应用的可信性与可靠性,是安全学者需广泛关注的问题。文中针对大语言模型自身的安全问题,首先从基于大语言模型的恶意应用问题切入,阐述提示注入攻击及其相应的防御方法;其次,介绍大语言模型幻觉带来的可信问题,对幻觉问题的量化评估、幻觉来源和缓解技术是当前研究的重点;然后,大语言模型隐私安全问题强调了个人及企业数据的保护问题,一旦在进行人机交互时泄露商业秘密和个人敏感信息,将可能引发严重的安全风险,当前研究主要通过可信执行环境和隐私计算技术来进行风险规避;最后,提示泄露问题关注攻击者如何窃取有价值的提示词进行获利或通过个性化提示词泄露个人隐私。提升大语言模型的安全性需要综合考虑模型隐私保护、可解释性研究以及模型分布的稳定性与鲁棒性等问题。
基于伪标签的无监督领域自适应行人重识别研究综述
景叶怡然, 余增, 时云潇, 李天瑞
计算机科学. 2024, 51 (1): 72-83.  doi:10.11896/jsjkx.230700101
摘要 ( 120 )   PDF(2884KB) ( 1521 )   
参考文献 | 相关文章 | 多维度评价
行人重识别是计算机视觉领域的热点研究课题之一。近年来,为了解决行人重识别实际应用中标签数据稀缺的问题,同时也为了有效地利用现有的标签数据,研究者们提出了基于生成对抗网络以及基于伪标签的领域自适应方法,用于进行跨领域的行人重识别研究。基于伪标签的无监督领域自适应行人重识别方法由于效果显著而备受研究者的青睐。文中梳理了近7年来基于伪标签的无监督领域自适应行人重识别的研究成果,将基于伪标签的方法从模型训练角度划分为两个阶段。1)伪标签生成阶段。现有工作的伪标签生成方法大多使用聚类方法,部分工作采用基于图结构学习的图匹配、图卷积网络方法来生成目标域的伪标签。2)伪标签精炼阶段。文中将现有的伪标签精炼方法归纳为基于表征学习的精炼方法以及基于相似度学习的精炼方法,并分别进行模型方法的总结与整理。最后,讨论现阶段基于伪标签的无监督领域自适应行人重识别面临的挑战并对未来可能的发展方向进行展望。
布洛托上校博弈模型及求解方法研究进展
罗俊仁, 邹明我, 陈少飞, 张万鹏, 陈璟
计算机科学. 2024, 51 (1): 84-98.  doi:10.11896/jsjkx.230600011
摘要 ( 138 )   PDF(3592KB) ( 1457 )   
参考文献 | 相关文章 | 多维度评价
对抗条件下的资源分配是大多数博弈决策问题的核心。从拟合最优解到博弈均衡解,基于博弈论的资源分配策略求解是认知决策领域的前沿课题。文中围绕对抗条件下资源分配的布洛托上校博弈模型和求解方法展开综述分析。首先,简要介绍了离线与在线策略学习的区别,策略博弈与相关解概念,在线优化与遗憾值;其次,梳理了6类布洛托上校博弈典型模型(连续布洛托上校博弈、离散布洛托上校博弈、广义布洛托上校博弈、广义乐透布洛托博弈、广义规则布洛托上校博弈与在线离散布洛托上校博弈);然后,区分2个阶段(离线与在线)3类博弈场景(单次、重复、多阶段),分析了多类布洛托上校博弈求解方法;最后,从典型应用探索、广义博弈模型、博弈求解方法、未来研究展望共4方面进行了未来研究前沿分析及展望。通过对当前布洛托上校博弈进行概述,期望能为对抗条件下资源分配与博弈论相关领域的研究带来启发。
数据库&大数据&数据科学
信息传播网络推断综述
王宇辰, 高超, 王震
计算机科学. 2024, 51 (1): 99-112.  doi:10.11896/jsjkx.230500127
摘要 ( 135 )   PDF(2237KB) ( 1900 )   
参考文献 | 相关文章 | 多维度评价
信息的传播扩散可以建模为在潜在传播网络上发生的随机过程。由于在实际应用场景中,潜在的传播网络拓扑结构和清晰的传播过程往往是不可见的,因此根据观测到的传播结果,如节点感染时间、状态等信息,推断传播网络拓扑结构,对于分析与理解传播过程、跟踪传播路径以及预测未来传播事件起着重要作用。近年来,传播网络推断问题吸引了众多研究者的目光。文中对近年来的信息传播网络推断工作进行系统性的介绍和总结,为传播网络推断提供一个新视角。
锚社区时序网络图生成算法
郑舒文, 王朝坤
计算机科学. 2024, 51 (1): 113-123.  doi:10.11896/jsjkx.231000153
摘要 ( 117 )   PDF(4552KB) ( 1985 )   
参考文献 | 相关文章 | 多维度评价
图数据相关分析任务往往需要合成数据集来检验和评估算法的有效性和高效性。真实世界图数据不仅在拓扑上具有社区结构特征,还往往在时序上呈现出一定的演化特性,社区节点可能在锚定时间窗口内频繁交互。然而,现有合成方法存在一定局限性。大多方法或仅关注网络中的社区结构,或仅关注网络中的时序信息,无法生成节点锚时频繁交互的社区。为克服此局限,提出了锚社区概念及定义以刻画社区内节点锚时频繁交互的特性;接着,基于分布概率生成模型提出了一般时序图生成算法;进一步地,提出了锚社区时序网络图生成算法(GTN-AC),不仅允许用户配置锚定时间窗口,还允许用户指定度数分布和时间戳分布。实验结果表明,相较于基准方法,GTN-AC能在保证较优生成质量的同时拥有较快的生成速度。
许可链下的事务并行执行模型
董昊, 赵恒泰, 王子尧, 袁野, 张奥千
计算机科学. 2024, 51 (1): 124-132.  doi:10.11896/jsjkx.230800201
摘要 ( 65 )   PDF(1602KB) ( 1796 )   
参考文献 | 相关文章 | 多维度评价
现有的许可链系统大多采取串行的事务执行方式,无法利用多核处理器的性能优势。在共识算法性能较高的许可链中,这种串行的事务执行方法将会成为性能瓶颈。为降低排序-执行-验证架构的许可链中事务执行的时间开销,文中提出了两种事务并发模型。首先,提出了基于地址表的并行执行模型,通过静态分析的方法将事务的读写集映射到地址表中,并利用地址表构建调度图实现无数据冲突的事务并行执行;其次,针对静态分析方法不适用于读写需求复杂的应用场景,提出了基于多版本时间戳排序的并行执行模型,领导者节点使用多版本时间戳排序算法并行地预执行事务并将调度图以事务依赖三元组的形式存储入区块,所有验证节点通过事务依赖三元组进行调度,在保证一致性的前提下实现事务的并行执行;最后,在Tendermint中实现了所设计的两种事务并发模型,并进行了事务执行阶段性能测试和多节点性能测试。实验结果表明,相比串行执行,所提模型在单节点8线程时的事务执行时间分别减少了68.6%和28.5%,4节点8线程时区块链吞吐量分别提升了约43.4%和19.5%。
基于知识图谱的兴趣捕捉推荐算法
金宇, 陈红梅, 罗川
计算机科学. 2024, 51 (1): 133-142.  doi:10.11896/jsjkx.230500133
摘要 ( 194 )   PDF(2531KB) ( 1931 )   
参考文献 | 相关文章 | 多维度评价
知识图谱作为一种辅助信息,可以为推荐系统提供更多的上下文信息和语义关联信息,从而提高推荐的准确性和可解释性。通过将项目映射到知识图谱中,推荐系统可以将从知识图谱中学习到的外部知识注入到用户和项目的表示中,进而增强用户和项目的表示。但在学习用户偏好时,基于图神经网络的知识图谱推荐主要通过项目实体利用知识图谱中的属性信息和关系信息等知识信息。由于用户节点并不与知识图谱直接相连,这就导致不同的关系信息和属性信息在语义上和用户偏好方面是独立的,缺乏关联。这表明,基于知识图谱的推荐难以根据知识图谱中的信息来准确捕获用户的细粒度偏好。因此,针对用户细粒度兴趣难以捕捉的问题,提出了一种基于知识图谱的兴趣捕捉推荐算法。该算法利用知识图谱中的关系和属性信息来学习用户的兴趣,并增强用户和项目的嵌入表示。为了充分利用知识图谱中的关系信息,设计了关系兴趣模块以学习用户对不同关系的细粒度兴趣。该模块将每个兴趣表示为知识图谱中关系向量的组合,并利用图卷积神经网络在用户项目图和知识图谱中传递用户兴趣以学习用户和项目的嵌入表示。此外,还设计了属性兴趣模块以学习用户对不同属性的细粒度兴趣。该模块采用切分嵌入的方法为用户和项目匹配与之相似的属性,并使用与关系兴趣模块中相似的方法进行消息传播。最终,在两个基准数据集上进行实验,实验结果验证了该方法的有效性和可行性。
基于异质图神经网络预训练的多标签文档分类研究
吴家伟, 方全, 胡骏, 钱胜胜
计算机科学. 2024, 51 (1): 143-149.  doi:10.11896/jsjkx.230600079
摘要 ( 83 )   PDF(2057KB) ( 1868 )   
参考文献 | 相关文章 | 多维度评价
多标签文档分类是一种将文档实例与相关标签相关联的技术,近年来受到越来越多研究者的关注。现有的多标签文档分类方法尝试探索文本之外的信息的融合,如文档元数据或标签结构。然而,这些方法要么简单地利用元数据的语义信息,要么没有考虑标签的长尾分布,因此忽略了文档及其元数据之间的高阶关系和标签的分布规律等信息,从而影响到多标签文档分类的准确性。因此,文中提出一种新的基于异质图神经网络预训练的多标签文档分类方法。该方法通过构造文档与其元数据的异质图,采用两种对比学习预训练方法捕获文档与其元数据之间的关系,并通过平衡标签长尾分布的损失函数来提高多标签文档分类的准确性。在基准数据集上的实验结果表明,所提方法的准确率比Transformer提高了8%,比BertXML提高了4.75%,比MATCH提高了1.3%。
计算机图形学&多媒体
基于深度学习的图像数据增强研究综述
孙书魁, 范菁, 孙中强, 曲金帅, 代婷婷
计算机科学. 2024, 51 (1): 150-167.  doi:10.11896/jsjkx.230500103
摘要 ( 175 )   PDF(3382KB) ( 1620 )   
参考文献 | 相关文章 | 多维度评价
近年来,深度学习在图像分类、目标检测、图像分割等诸多计算机视觉任务中都取得了出色的性能表现。深度神经网络通常依靠大量的训练数据来避免过拟合,因此,出色的性能背后离不开海量图像数据的支持。但在很多实际应用场景中,通常很难获取到足够的图像数据,并且数据的收集也是昂贵且耗时的。图像数据增强的出现很好地缓解了数据不足的问题,作为增加训练数量、提升数据质量和多样性的有效途径,数据增强已成为深度学习模型在图像数据上成功应用的必要组成部分,理解现有算法有助于选择适合的方法以及开发新算法。文中阐述了图像数据增强的研究动机,对众多的数据增强算法进行了系统分类,详细分析了每一类数据增强算法;随后指出数据增强算法设计时的一些注意事项及其应用范围,并通过3种计算机视觉任务证明了数据增强的有效性;最后总结全文并对数据增强未来的研究方向进行展望。
面向多视角对比学习和语义增强的多模态预训练方法
汤嘉, 郭燕, 叶名玮, 吴桂兴
计算机科学. 2024, 51 (1): 168-174.  doi:10.11896/jsjkx.230700084
摘要 ( 108 )   PDF(2765KB) ( 1577 )   
参考文献 | 相关文章 | 多维度评价
视觉语言预训练(VLP)模型通过对比学习等方法,在多模态任务上表现出了优异的性能。然而现有研究忽视了多视角描述带来的好处,以及语义和语法的重要性。为了解决这一问题,文中提出了多视角对比学习和语义增强多模态预训练(Multi-view learning and Semantic Enhancement for Multimodal pre-training,MulSE)模型。MulSE主要分为3个部分:1)在融合编码器模型中,引入带有生成器的多视角对比学习;2)提出了一种新的自监督视觉语言预训练任务——多模态文本重排序;3)增加并探寻最优MLM掩码比例,最大化利用视觉信息的能力。通过改进预训练任务,采取多种最优策略,并通过实验验证MulSE增强了模态内部和模态间的理解能力以及对文本语法和语义的理解能力。预训练仅用4×106的数据量,在图文检索任务中就达到了先前大型数据集的效果,且其在视觉问答和视觉蕴含任务上的评估效果优于先前的理解式VLP模型。
一种多深度特征连接的红外弱小目标检测方法
王维佳, 熊文卓, 朱圣杰, 宋策, 孙翯, 宋玉龙
计算机科学. 2024, 51 (1): 175-183.  doi:10.11896/jsjkx.230200037
摘要 ( 178 )   PDF(4105KB) ( 1497 )   
参考文献 | 相关文章 | 多维度评价
针对红外弱小目标像元数量少、图像背景复杂、检测精度低且耗时较长的问题,文中提出了一种多深度特征连接的红外弱小目标检测模型(MFCNet)。首先,提出了多深度交叉连接主干形式以增加不同层间的特征传递,增强特征提取能力;其次,设计了注意力引导的金字塔结构对深层特征进行目标增强,分离背景与目标;提出非对称融合解码结构加强解码中纹理信息与位置信息保留;最后,引入点回归损失得到中心坐标。所提网络模型在SIRST公开数据集与自建长波红外弱小目标数据集上进行训练并测试,实验结果表明,与现有数据驱动和模型驱动算法相比,所提算法在复杂场景下具有更高的检测精度及更快的速度,模型的平均精度相比次优模型提升了5.41%,检测速度达到100.8 FPS。
基于加权损失的点云占用图视频上采样
陈航, 李礼, 刘东, 李厚强
计算机科学. 2024, 51 (1): 184-189.  doi:10.11896/jsjkx.230600161
摘要 ( 102 )   PDF(2326KB) ( 1459 )   
参考文献 | 相关文章 | 多维度评价
基于视频的点云压缩标准(Video-based Point Cloud Compression,V-PCC)中,3D点云会被分成数百个块并投影到2D平面中,形成记录点云纹理信息的纹理视频和记录点云空间信息的几何视频。同时,还需要生成一个占用图视频(Occupancy Map Video),以记录纹理视频和几何视频中每一个像素点是否对应重建点云中的某个点。因此,占用图视频质量与重建点云质量直接相关。为了节约编码比特数,占用图视频在编码端会先被下采样,然后在解码端通过简单的上采样恢复到原分辨率。文中的基本思路是引入深度学习来代替V-PCC中的简单上采样方法,使得上采样后的占用图视频质量更高,从而提高点云的重建质量。在网络训练阶段提出使用加权损失函数,使得在重建点云时能尽可能少地移除正常点并尽可能多地移除噪声点。实验结果证明,所提方法可以大幅提升V-PCC的主客观性能。
雨滴实地拍摄基准图像数据集及评估
陈天一, 薛文, 全宇晖, 许勇
计算机科学. 2024, 51 (1): 190-197.  doi:10.11896/jsjkx.230500125
摘要 ( 145 )   PDF(4328KB) ( 1496 )   
参考文献 | 相关文章 | 多维度评价
在雨天透过玻璃窗拍摄时,附着在玻璃表面的雨滴通常会出现在图像中,这不仅降低了图像的可见度,还会使许多计算视觉算法无法正常工作。图像雨滴去除研究,是指从这类雨天图像中去除雨滴的具体科研研究。该研究领域面临着很大的挑战,主要原因是自然界中的雨滴形态多种多样、各不相同,不同透明度的雨滴也会影响背景图像的成像质量,从而增加了识别并去除雨滴的困难度,对去雨滴算法的性能提升造成了负面影响。为了方便研究者全面了解该领域,将从以下两个方面详尽介绍单幅图像去雨滴研究:单幅图像去雨滴算法和单幅图像联合去雨算法;同时也对该领域的所有算法进行了总结与评估。在基于深度学习的方法中,算法的性能往往受限于数据集的质量,但现有的雨滴数据集中均存在雨滴图像质量不高、图像数量不足等常见情况。为此,建立了雨滴实地拍摄基准图像数据集(HEMC),在拍摄过程中,尽量避免相机抖动、窗户反射和其他外界条件的干扰,从而提高了数据集中训练集的图像质量和测试集的精准度,进而间接提升了算法性能。同时,利用主观视觉效果以及客观指标对数据集进行了多方面的评估,实验结果展现了HEMC数据集中图像的多样性以及客观指标的稳定性。此外,通过对雨滴数据集间的交叉验证,证实了HEMC数据集在已有去雨滴算法中的通用性与稳定性。
基于生成对抗门控卷积网络的文档图像印章消除
伍贵宾, 杨宗元, 熊永平, 张兴, 王伟
计算机科学. 2024, 51 (1): 198-206.  doi:10.11896/jsjkx.230500232
摘要 ( 200 )   PDF(4303KB) ( 1545 )   
参考文献 | 相关文章 | 多维度评价
发票和文档上的印章严重影响文字识别的准确率,因此印章消除技术在文档识别和文档增强的预处理过程中发挥着重要作用。然而,现有的阈值分割方法和基于深度学习的方法存在印章消除不全以及会修改背景像素等问题。文中提出了一个两阶段式印章消除网络SealErase。第一阶段是一个用于生成包含印章位置信息的二值化掩膜的U型分割网络,第二阶段是一个用于进行精细化印章消除的修复网络。由于目前缺乏公开的用于印章消除的成对数据集,现有的方法无法设计像素级的评价指标来衡量生成图像的质量。并且,利用配对的训练集训练神经网络可以有效提高网络的性能。为此,文中兼顾真实场景的泛化性以及对噪声的鲁棒性构建了一个包含8 000个样本的高仿真的印章消除数据集。其中的印章分为两种:真实文档图像中的印章和合成的印章。为了客观地评价SealErase的性能,文中设计了基于图像生成质量和被印章遮盖的字符识别准确率的综合评价指标用于评估SealErase网络的消除性能。在构建的印章消除数据集上对比了现有的印章消除模型,实验结果表明,SealErase网络在图像生成质量的评价指标中的峰值信噪比相比最先进的方法提升了26.79%,平均结构相似性指标提升了4.48%。经过SealErase网络进行印章消除后,被印章遮盖的字符识别准确率提高了38.86%。SealErase在真实场景下同样可以有效消除印章并保留被遮盖的文字。
逼近误差有界的相容性高阶网格生成
张文祥, 郭佳鹏, 傅孝明
计算机科学. 2024, 51 (1): 207-214.  doi:10.11896/jsjkx.230700116
摘要 ( 127 )   PDF(4120KB) ( 1471 )   
参考文献 | 相关文章 | 多维度评价
文中提出了一种构造逼近误差有界的高质量相容性高阶网格的方法。给定两个定向的、拓扑同构的三角形网格和一组稀疏的对应点,此方法包含两个步骤:(1)生成满足误差有界的相容性高阶网格;(2)在确保逼近误差总是有界的前提下,降低网格的几何复杂度,并在该过程中通过优化控制顶点来降低相容性网格之间的扭曲以及与原始网格之间的几何近似误差。第一步先生成满足误差有界的相容性线性网格,然后升阶为高阶网格。第二步通过迭代地执行基于边长的重新网格化和增加相容性目标边长场,有效地降低了网格几何复杂度。从切空间的角度,推导出了3DBézier三角形之间映射的雅可比矩阵,从而可以有效地优化扭曲能量。通过对扭曲能量和几何近似误差能量的优化,有效地降低了相容性网格之间的扭曲以及相容性网格与原始网格之间的几何近似误差。通过大量实验,证明了此方法对于构造误差有界的高质量相容性高阶网格的有效性和实用性。
基于观测数据的地表太阳形状B-样条函数模型
沈童, 赵乐, 冯结青
计算机科学. 2024, 51 (1): 215-224.  doi:10.11896/jsjkx.230700209
摘要 ( 126 )   PDF(5255KB) ( 1463 )   
参考文献 | 相关文章 | 多维度评价
描述地面上接收太阳辐射能分布的函数被称为地表太阳形状模型。它对塔式光热太阳能发电中接收器上辐射能密度分布的精确仿真至关重要。光晕辐射能占太阳辐射总能量的百分比,也被称为光晕辐射能占比(CircumSolar Ratio,CSR),它是地表太阳形状模型中的一个重要参数。目前,常用的地表太阳形状模型普遍存在精度不高、计算所得CSR 无法与输入CSR对齐、辐射能分布不连续、模型函数不能解析积分等不足。针对这些问题,文中提出了基于观测数据拟合的地表太阳形状张量积B-样条函数模型。首先,对两个观测数据集进行数据清洗、去噪、归一化、分组平均和拼接,得到具有不同CSR值、随入射角度偏移θ变化的84组太阳辐射能扫描剖面数据;其次,选择变化最剧烈的CSR为0.005这组数据,以θ为自变量,进行带约束的B-样条函数拟合(二次规划问题),拟合过程中,通过差分进化算法优化节点向量,并通过实验确定最优控制系数的数量;然后,采用上述节点向量、控制系数数量,以相同的方式拟合其他CSR值的83组数据;最后,将所得84个单变量B-样条函数模型作为输入,以CSR为自变量对其控制系数进行拟合,并类似地确定节点向量和控制系数数目,最终得到以CSR和θ为自变量、具有12×15个控制系数的张量积B-样条函数模型,即地表太阳形状模型。与已有模型相比,该B-样条函数模型是一个C2光滑的模型,具有 CSR 对齐、拟合精度高和辐射能分布可解析积分的优点。
曲线曲面局部最小二乘渐进迭代逼近
高杨, 蒋旖旎, 蔺宏伟
计算机科学. 2024, 51 (1): 225-232.  doi:10.11896/jsjkx.230700152
摘要 ( 133 )   PDF(2555KB) ( 1455 )   
参考文献 | 相关文章 | 多维度评价
作为一种有效的大数据拟合方法,曲线曲面最小二乘渐进迭代逼近方法(LSPIA) 吸引了众多研究者的关注,并获得了广泛的应用。针对LSPIA算法拟合局部数据点效果较差的问题,提出了一种局部的LSPIA算法,称为LOCAL-LSPIA。首先,给定初始曲线(曲面)并从给定的数据点中选择部分数据点; 然后在初始曲线(曲面)上选择需要调整的控制点; 最后,LOCAL-LSPIA通过迭代调整这一部分控制点来生成一系列局部变化的拟合曲线(曲面),并且保证生成的曲线(曲面)的极限是在仅调整这部分控制点的情况下拟合部分数据点的最小二乘结果。 在多个曲线曲面拟合上的实验结果表明,为达到相同的拟合精度,LOCAL-LSPIA 算法比 LSPIA 算法需要的步骤和运算时间更少。因此,LOCAL-LSPIA 是有效的,而且在拟合局部数据的情况下比LSPIA 算法的收敛速度更快。
基于伪标签的弱监督显著特征增强目标检测方法
史殿习, 刘洋洋, 宋林娜, 谭杰夫, 周晨磊, 张轶
计算机科学. 2024, 51 (1): 233-242.  doi:10.11896/jsjkx.230500035
摘要 ( 95 )   PDF(4005KB) ( 1500 )   
参考文献 | 相关文章 | 多维度评价
显著性目标检测旨在检测图像中最明显的区域。传统的基于单一标签的算法不可避免地受到所采用的细化算法的影响,表现出偏见特征,从而进一步影响了显著性网络的检测性能。针对这一问题,基于多指令滤波器结构,提出了一种基于伪标签的弱监督显著特征增强目标检测方法FeaEM,通过从多个标签中集成更全面和准确的显著性线索,从而有效提升目标检测的性能。FeaEM方法的核心是引入一个新的多指令滤波器结构,利用多个伪标签来避免单一标签带来的负面影响;通过在指令滤波器中引入特征选择机制,从噪声伪标签中提取和过滤更准确的显著性线索,从而学习更多有效的具有代表性的特征;同时,针对现有的弱监督目标检测方法对输入图像的尺度十分敏感,同一图像的不同尺寸输入的预测结构存在较大偏差问题,通过引入尺度特征融合机制,以确保在输入不同尺寸的同一图像时,能输出一致的显著图,进而有效提高模型的尺度泛化能力。在多个数据集上进行的大量实验表明,所提出的FeaEM方法优于最具代表性的方法。
基于双重动态记忆网络的弱监督视频异常检测
周文浩, 胡宏涛, 陈旭, 赵春晖
计算机科学. 2024, 51 (1): 243-251.  doi:10.11896/jsjkx.230300134
摘要 ( 133 )   PDF(3019KB) ( 1497 )   
参考文献 | 相关文章 | 多维度评价
视频异常检测需从整段视频中识别帧级别的异常行为。弱监督方法使用正常与异常视频,辅以视频级别标签训练模型,相比无监督视方法展现出了更优越的性能。然而,目前的弱监督视频异常检测方法无法记录视频长期模态,且部分方法为了获得更优的检测效果,利用了未来帧的信息,导致无法在线应用。为此,文中首次提出了一种基于双重动态记忆网络的弱监督视频异常检测方法,通过设计包含两个记忆模块的记忆网络来分别记录视频中长期的正常和异常模态。为了实现视频特征和记忆项的协同更新,采用读操作基于记忆模块中的记忆项对视频帧的特征进行增强,采用写操作基于视频帧特征对记忆项的内容进行更新,同时记忆项的数量在训练的过程中会动态调整从而适应不同视频监控场景的需求。在训练时,设计模态分离损失增加记忆项之间的区分度。在测试时,仅需要记忆项而不需要未来视频帧的参与,从而实现准确的在线检测。在两个公开的弱监督视频异常检测数据集上的实验结果表明,所提方法优于所有在线应用的方法,相比只能离线应用的方法也具有很强的竞争力。
人工智能
限定域关系抽取技术研究综述
侯景, 邓晓梅, 汉鹏武
计算机科学. 2024, 51 (1): 252-265.  doi:10.11896/jsjkx.230200100
摘要 ( 154 )   PDF(2833KB) ( 1357 )   
参考文献 | 相关文章 | 多维度评价
限定域关系抽取技术是在预定义实体类型和关系类型的前提下,从文本中捕获关键信息的技术,多采用由头尾实体和关系构成的三元组作为信息表示形式。作为信息抽取领域的重要研究方向之一,其在知识问答、信息检索等任务中被广泛应用。文中在介绍相关概念和任务范式的基础上,分析了深度学习背景下限定域关系抽取任务的研究进展,根据句中实体是否可见,分为关系分类任务和三元组抽取任务,依据任务表现特征,前者可细分为有监督条件下的关系分类任务、小样本关系分类任务和远程监督条件下的关系分类任务。文中探讨和分析了以上任务中常用的技术方法及其优缺点,最后归纳总结了关系抽取技术在低资源、多模态等更为接近真实情景下的发展潜力和现存的挑战。
机器学习公平性指标:现状、挑战和展望
张文琼, 李云
计算机科学. 2024, 51 (1): 266-272.  doi:10.11896/jsjkx.230500224
摘要 ( 182 )   PDF(1998KB) ( 1295 )   
参考文献 | 相关文章 | 多维度评价
随着机器学习应用的日益普及,机器学习公平性问题引起了学术界和工业界的广泛关注,成为了可信人工智能的重要组成部分。为了评估和改善机器学习应用的公平性,研究人员提出了一系列公平性指标,这些指标有助于保障机器学习模型在不同个体、群体间的公平决策,并为改善和优化模型提供指导。但各界对于指标之间的区别与联系仍没有形成共识,对不同场景、不同任务的公平性定义没有明确的划分,公平性指标缺乏完善的分类体系。文中对公平性指标进行了全面的整理和归类,从指标的数学定义出发,根据是否基于概率统计将公平性指标分为两类,然后分别对这两类指标进行进一步的细粒度划分和阐述。为了便于读者理解和运用,结合一个实际案例,从适用场景和实现条件等方面指出各类指标的优势和面临的挑战,还结合数学定义讨论了指标之间的关系,并对未来趋势进行了展望。
生成扩散模型研究综述
闫志浩, 周长兵, 李小翠
计算机科学. 2024, 51 (1): 273-283.  doi:10.11896/jsjkx.230300057
摘要 ( 246 )   PDF(2816KB) ( 1480 )   
参考文献 | 相关文章 | 多维度评价
扩散模型在生成模型领域具有高质量的样本生成能力,一经推出就不断地刷新图像生成评价指标FID分数的记录,成为了该领域的研究热点,而此类相关综述在国内还鲜有介绍。因此,文中对相关扩散生成模型的研究进行汇总与分析。首先,对去噪扩散概率模型、基于分数的扩散生成模型和随机微分方程的扩散生成模型这3类通用模型的特点和原理进行了论述,就每一类基本扩散模型中以优化模型内部算法、高效采样为改进目标的相关衍生模型进行分析。其次,对当下扩散模型在计算机视觉、自然语言处理、时间序列、多模态和跨学科领域等方面的应用进行总结。最后,基于上述论述,分别就目前扩散生成模型存在的采样步骤多、采样时间长等局限性提出了相关建议,并结合前述研究对未来扩散生成模型的发展方向进行了研判。
基于大规模用户视频弹幕的颜文字自动化发现
毛馨, 雷瞻遥, 戚正伟
计算机科学. 2024, 51 (1): 284-294.  doi:10.11896/jsjkx.230400120
摘要 ( 129 )   PDF(2136KB) ( 1329 )   
参考文献 | 相关文章 | 多维度评价
作为网络时代产生的新型表情符号,颜文字不仅受到了网络用户与社会主流媒体的青睐,被广泛应用于网络文本中,而且在情感表达、文化宣传等方面具有独特的价值。鉴于颜文字具有丰富的语义情感信息,结合颜文字对网络文本进行研究,能够促进对网络文本的分析与理解,提高多项自然语言处理任务的效果。对文本中的颜文字进行检测与提取,是结合颜文字进行文本分析的首要步骤;然而,由于颜文字具有结构灵活、种类丰富、更新换代快等特点,现有工作大多缺乏对颜文字的整体分析,具有准确率低、边界确定困难、时效性差等局限性。文中通过深入分析颜文字的特征,提出了一种基于大规模弹幕文本的颜文字检测与提取算法Emoly。该算法通过预处理方法提取出初步候选字符串,将多种改进的统计指标与过滤规则相结合,用于筛选出最终候选字符串,并通过文本相似度对其排序,输出最终结果。实验结果表明,Emoly算法在百万规模的弹幕文本中达到了91%的召回率,能够全面而准确地将文本中的颜文字检测并提取出来,具有稳健性、优越性与通用性。同时,该算法还为中文分词、情感分析、输入法词库更新等任务提供了新的解决思路与方法,具有广泛的应用价值。
命题逻辑中一类正则标准矛盾体的构造与复合
臧珲, 何星星, 王成龙, 李莹芳, 李天瑞
计算机科学. 2024, 51 (1): 295-300.  doi:10.11896/jsjkx.230600009
摘要 ( 122 )   PDF(1504KB) ( 1412 )   
参考文献 | 相关文章 | 多维度评价
归结原理是自动推理中一种简洁、可靠且完备的推理规则,标准矛盾体分离演绎理论是二元归结的一个延拓。矛盾体的结构非常复杂,现有的矛盾体种类和生成策略较少。针对该问题,文中基于命题逻辑的标准矛盾体分离演绎理论,首先通过复合两个或多个正则标准矛盾体,得到了生成新矛盾体的多个复合策略;其次,提出了一类特殊标准矛盾体结构——复合正则标准矛盾体,丰富了矛盾体的结构特征;然后讨论了复合得到的新矛盾体不同子句的可扩充性,进而得到相应的文字添加策略;最后,提出了矛盾体的生成算法,为进一步在计算机上实现新矛盾体的生成提供了参考。
稀疏异质多智能体环境下基于强化学习的课程学习框架
罗睿卿, 曾坤, 张欣景
计算机科学. 2024, 51 (1): 301-309.  doi:10.11896/jsjkx.230500146
摘要 ( 149 )   PDF(3043KB) ( 1347 )   
参考文献 | 相关文章 | 多维度评价
现代战争的战场较大且兵种较多,利用多智能体强化学习(MARL)进行战场推演可以加强作战单位之间的协同决策能力,从而提升战斗力。当前MARL在兵棋推演研究和对抗演练中的应用普遍存在两个简化:各个智能体的同质化以及作战单位分布稠密。实际战争场景中并不总是满足这两个设定,可能包含多种异质的智能体以及作战单位分布稀疏。为了探索强化学习在更多场景中的应用,分别就这两方面进行改进研究。首先,设计并实现了多尺度多智能体抢滩登陆环境M2ALE,M2ALE针对上述两个简化设定做了针对性的复杂化,添加了多种异质智能体和作战单位分布稀疏的场景,这两种复杂化设定加剧了多智能体环境的探索困难问题和非平稳性,使用常用的多智能体算法通常难以训练。其次,提出了一种异质多智能体课程学习框架HMACL,用于应对M2ALE环境的难点。HMACL包括3个模块:1)任务生成模块(STG),用于生成源任务以引导智能体训练;2)种类策略提升模块(CPI),针对多智能体系统本身的非平稳性,提出了一种基于智能体种类的参数共享(Class Based Parameter Sharing)策略,实现了异质智能体系统中的参数共享;3)训练模块(Trainer),通过从STG获取源任务,从CPI获取最新的策略,使用任意MARL算法训练当前的最新策略。HMACL可以缓解常用MARL算法在M2ALE环境中的探索难问题和非平稳性问题,引导多智能体系统在M2ALE环境中的学习过程。实验结果表明,使用HMACL使得MARL算法在M2ALE环境下的采样效率和最终性能得到大幅度的提升。
基于生成式对抗网络和正类无标签学习的知识图谱补全算法
胡斌皓, 张建朋, 陈鸿昶
计算机科学. 2024, 51 (1): 310-315.  doi:10.11896/jsjkx.230300006
摘要 ( 91 )   PDF(1692KB) ( 1368 )   
参考文献 | 相关文章 | 多维度评价
随着知识图谱的应用越来越广泛,绝大多数真实世界的知识图谱通常具有不完备性,限制了知识图谱的实际应用效果。因此,知识图谱补全成为了知识图谱领域的热点。然而,现有方法大多集中在评分函数的设计上,少部分研究关注了负样本抽样策略。在改善负样本抽样的知识图谱补全算法的研究中,基于生成式对抗网络的方法取得了不错的进展。然而,现有研究并没有关注到负样本存在假阴性标签的问题,即生成的负样本中可能包含真实的事实。为了缓解假阴性标签问题,提出了一种基于生成式对抗网络和正类无标签学习的知识图谱补全算法。该方法利用生成式对抗网络生成无标签样本,并使用正类无标签学习缓解假阴性标签问题。在基准数据集上进行的大量实验证明了所提算法的有效性与准确性。
信息安全
漏洞基准测试集构建技术综述
马总帅, 武泽慧, 燕宸毓, 魏强
计算机科学. 2024, 51 (1): 316-326.  doi:10.11896/jsjkx.230300209
摘要 ( 105 )   PDF(2535KB) ( 1722 )   
参考文献 | 相关文章 | 多维度评价
随着软件漏洞分析技术的发展,针对不同漏洞的发现技术和工具被广泛使用。但是如何评价不同技术、方法、工具的能力边界是当前该领域未解决的基础性难题。而构建用于能力评估的漏洞基准测试集(Vulnerability Benchmark)是解决该基础性难题的关键。文中梳理了近20年漏洞基准测试集构建的相关代表性成果。首先从自动化的角度阐述了基准测试集的发展历程;然后对基准测试集构建技术进行了分类,给出了基准测试集构建的通用流程模型,并阐述了不同测试集构建方法的思想、流程以及存在的不足;最后总结当前研究的局限性,并对下一步研究进行了展望。
基于样本嵌入的挖矿恶意软件检测方法
傅建明, 姜宇谦, 何佳, 郑锐, 苏日古嘎, 彭国军
计算机科学. 2024, 51 (1): 327-334.  doi:10.11896/jsjkx.230100116
摘要 ( 75 )   PDF(2203KB) ( 1732 )   
参考文献 | 相关文章 | 多维度评价
加密货币挖矿恶意软件的高盈利性和匿名性,对计算机用户造成了巨大威胁和损失。为了对抗挖矿恶意软件带来的威胁,基于软件静态特征的机器学习检测器通常选取单一类型的静态特征,或者通过集成学习来融合不同种类静态特征的检测结果,忽略了不同种类静态特征之间的内在联系,其检测率有待提升。文章从挖矿恶意软件的内在层级联系出发,自下而上提取样本的基本块、控制流程图和函数调用图作为静态特征,训练三层模型以将这些特征分别嵌入向量化,并逐渐汇集从底层到高层的特征,最终输入分类器实现对挖矿恶意软件的检测。为了模拟真实环境中的检测情形,先在一个小的实验数据集上训练模型,再在另一个更大的数据集上测试模型的性能。实验结果表明,三层嵌入模型在挖矿恶意软件检测上的性能领先于近年提出的机器学习模型,在召回率和准确率上相比其他模型分别提高了7%和3%以上。
工业场景下联邦学习中基于模型诊断的后门防御方法
王迅, 许方敏, 赵成林, 刘宏福
计算机科学. 2024, 51 (1): 335-344.  doi:10.11896/jsjkx.230500024
摘要 ( 125 )   PDF(3649KB) ( 1694 )   
参考文献 | 相关文章 | 多维度评价
联邦学习作为一种能够解决数据孤岛问题、实现数据资源共享的机器学习方法,其特点与工业设备智能化发展的要求相契合。因此,以联邦学习为代表的人工智能技术在工业互联网中的应用越来越广泛。但是,针对联邦学习架构的攻击手段也在不断更新。后门攻击作为攻击手段的代表之一,有着隐蔽性和破坏性强的特点,而传统的防御方案往往无法在联邦学习架构下发挥作用或者对早期攻击防范能力不足。因此,研究适用于联邦学习架构的后门防御方案具有重大意义。文中提出了一种适用于联邦学习架构的后门诊断方案,能够在无数据情况下利用后门模型的形成特点重构后门触发器,实现准确识别并移除后门模型,从而达到全局模型后门防御的目的。此外,还提出了一种新的检测机制实现对早期模型的后门检测,并在此基础上优化了模型判决算法,通过早退联合判决模式实现了准确率与速度的共同提升。
基于梯度选择的轻量化差分隐私保护联邦学习
王周生, 杨庚, 戴华
计算机科学. 2024, 51 (1): 345-354.  doi:10.11896/jsjkx.230400123
摘要 ( 73 )   PDF(4882KB) ( 1692 )   
参考文献 | 相关文章 | 多维度评价
为了应对机器学习过程中可能出现的用户隐私问题,联邦学习作为首个无需用户上传真实数据、仅上传模型更新的协作式在线学习解决方案,已经受到人们的广泛关注与研究。然而,它要求用户在本地训练且上传的模型更新中仍可能包含敏感信息,从而带来了新的隐私保护问题。与此同时,必须在用户本地进行完整训练的特点也使得联邦学习过程中的运算与通信开销问题成为一项挑战,亟需人们建立一种轻量化的联邦学习架构体系。出于进一步的隐私需求考虑,文中使用了带有差分隐私机制的联邦学习框架。另外,首次提出了基于Fisher信息矩阵的Dropout机制——FisherDropout,用于对联邦学习过程中在客户端训练产生梯度更新的每个维度进行优化选择,从而极大地节约运算成本、通信成本以及隐私预算,建立了一种兼具隐私性与轻量化优势的联邦学习框架。在真实世界数据集上的大量实验验证了该方案的有效性。实验结果表明,相比其他联邦学习框架,FisherDropout机制在最好的情况下可以节约76.8%~83.6%的通信开销以及23.0%~26.2%的运算开销,在差分隐私保护中隐私性与可用性的均衡方面同样具有突出优势。
基于特征拓扑融合的黑盒图对抗攻击
郭宇星, 姚凯旋, 王智强, 温亮亮, 梁吉业
计算机科学. 2024, 51 (1): 355-362.  doi:10.11896/jsjkx.230600127
摘要 ( 197 )   PDF(2793KB) ( 208 )   
参考文献 | 相关文章 | 多维度评价
在大数据时代,数据之间的紧密关联性是普遍存在的,图数据分析挖掘已经成为大数据技术的重要发展趋势。近几年,图神经网络作为一种新型的图表示学习工具引起了学术界和工业界的广泛关注。目前图神经网络已经在很多实际应用中取得了巨大的成功。最近人工智能的安全性和可信性成为了人们关注的重点,很多工作主要针对图像等规则数据的深度学习对抗攻击。文中主要聚焦于图数据这种典型非欧氏结构的黑盒对抗攻击问题,在图神经网络模型信息(结构、参数)未知的情况下,对图数据进行非随机微小扰动,从而实现对模型的对抗攻击,模型性能随之下降。基于节点选择的对抗攻击策略是一类重要的黑盒图对抗攻击方法,但现有方法在选择对抗攻击节点时主要依靠节点的拓扑结构信息(如度信息)而未充分考虑节点的特征信息,文中面向引文网络提出了一种基于特征拓扑融合的黑盒图对抗攻击方法。所提方法在选择重要性节点的过程中将图节点特征信息和拓扑结构信息进行融合,使得选出的节点在特征和拓扑两方面对于图数据都是重要的,攻击者对挑选出的重要节点施加不易察觉的扰动后对图数据产生了较大影响,进而实现对图神经网络模型的攻击。在3个基准数据集上进行实验,结果表明,所提出的攻击策略在模型参数未知的情况下能显著降低模型性能,且攻击效果优于现有的方法。
基于口令和智能卡的双因素身份认证与盲云存储方案
王怡, 胡学先, 魏江宏
计算机科学. 2024, 51 (1): 363-370.  doi:10.11896/jsjkx.230700090
摘要 ( 162 )   PDF(2132KB) ( 3014 )   
参考文献 | 相关文章 | 多维度评价
面向大规模用户数据的存储需求,如何安全地使用云存储技术实现用户数据的远程存取,同时保证数据的可移植性和安全性是当前的一个研究热点。在2022年的USENIX Security会议上,Chen等针对用户仅拥有一个低熵口令的情形,提出了一种高效可移植的盲云存储方案,然而该方案不可避免地继承了口令难以抵抗在线字典攻击的弱点。为弥补单一口令认证方式带来的安全性缺陷,文中提出了一种基于口令和智能卡的双因素身份认证与盲云存储方案。安全性分析和仿真实验结果表明,该方案在保证良好的可移植性、可部署性和盲云存储特性的同时,实现了比纯口令方案更高的安全性,且具有相当的计算和通信效率。