主管/主办:重庆西南信息有限公司
CODEN JKIEBK
热点文章推荐更多...
-
-
第51卷第11期目录
. 第51卷第11期目录[J]. 计算机科学, 2024, 51(11): 0-0.
- 计算机科学. 2024, 51 (11): 0-0.
- 摘要 ( 92 ) PDF(264KB) ( 204 )
- 相关文章 | 多维度评价
目录-
社交媒体虚假信息检测研究综述
陈静, 周刚, 李顺航, 郑嘉丽, 卢记仓, 郝耀辉. 社交媒体虚假信息检测研究综述[J]. 计算机科学, 2024, 51(11): 1-14.
CHEN Jing, ZHOU Gang, LI Shunhang, ZHENG Jiali, LU Jicang, HAO Yaohui. Review of Fake News Detection on Social Media[J]. Computer Science, 2024, 51(11): 1-14. - 陈静, 周刚, 李顺航, 郑嘉丽, 卢记仓, 郝耀辉
- 计算机科学. 2024, 51 (11): 1-14. doi:10.11896/jsjkx.240700101
- 摘要 ( 208 ) PDF(3717KB) ( 378 )
- 参考文献 | 相关文章 | 多维度评价
-
社交媒体上的虚假信息不仅危害网络空间安全,还在重大事件中扮演着关键角色,严重误导公众,对政治和社会秩序造成负面影响。为此,围绕面向社交媒体的虚假信息检测技术研究展开综述,为构建高效检测技术和遏制社交媒体虚假信息泛滥奠定理论基础。首先,深入剖析虚假信息的内涵本质,探讨其在社交平台上的产生机理、具体表现形式,并界定检测任务的基础框架与目标;其次,从语义一致性视角出发,专注内容语义、社交上下文感知和知识驱动三大层面,对比梳理典型检测方法;在此基础之上,深入探究增强检测算法可解释性最新研究成果;进一步,从对抗博弈视角,深度剖析当前社交媒体虚假信息检测任务面临的挑战以及大型语言模型为虚假信息检测技术研究带来的机遇;最后,对社交媒体虚假信息检测技术未来的发展进行了展望。
社交媒体虚假信息检测-
资源受限场景下的虚假信息识别技术研究
武成龙, 胡明昊, 廖劲智, 杨慧, 赵翔. 资源受限场景下的虚假信息识别技术研究[J]. 计算机科学, 2024, 51(11): 15-22.
WU Chenglong, HU Minghao, LIAO Jinzhi, YANG Hui, ZHAO Xiang. Study on Fake News Detection Technology in Resource-constrained Environments[J]. Computer Science, 2024, 51(11): 15-22. - 武成龙, 胡明昊, 廖劲智, 杨慧, 赵翔
- 计算机科学. 2024, 51 (11): 15-22. doi:10.11896/jsjkx.240700099
- 摘要 ( 117 ) PDF(2379KB) ( 237 )
- 参考文献 | 相关文章 | 多维度评价
-
近年来,社交媒体因其开放性和便捷性,为虚假信息的扩散和泛滥提供了温床。相较于单模态虚假信息,多模态虚假信息通过融合文本和图片等多种信息形式,创造出更具迷惑性的虚假内容,造成更深远的影响。现有的多模态虚假信息识别方法大多基于小模型,而多模态大模型的快速发展为多模态虚假信息的识别提供了新思路。然而,这些模型通常参数众多、计算资源消耗大,无法直接部署在计算和能量资源受限的场景中。为了解决以上问题,提出一种基于多模态大模型Long-CLIP的多模态虚假信息识别模型。该模型能够处理长文本,关注更多粗粒度和细粒度细节。同时,利用高效多粒度分层剪枝进行模型压缩,得到一个更加轻量化的多模态虚假信息识别模型,以适应资源受限场景。最后,在微博数据集上,通过与微调前后的当前流行的多模态大模型和其他剪枝方法进行对比,验证了该模型的有效性。结果显示,基于Long-CLIP的多模态虚假信息识别模型在模型参数和推理时间方面远少于当前流行的多模态大模型,但检测效果更佳。模型压缩后,在检测效果仅下降0.01的情况下,模型参数减少50%,推理时间减少1.92s。
-
基于跨模态交互与特征融合网络的假新闻检测方法
彭广川, 吴飞, 韩璐, 季一木, 荆晓远. 基于跨模态交互与特征融合网络的假新闻检测方法[J]. 计算机科学, 2024, 51(11): 23-29.
PENG Guangchuan, WU Fei, HAN Lu, JI Yimu, JING Xiaoyuan. Fake News Detection Based on Cross-modal Interaction and Feature Fusion Network[J]. Computer Science, 2024, 51(11): 23-29. - 彭广川, 吴飞, 韩璐, 季一木, 荆晓远
- 计算机科学. 2024, 51 (11): 23-29. doi:10.11896/jsjkx.231200186
- 摘要 ( 126 ) PDF(2298KB) ( 256 )
- 参考文献 | 相关文章 | 多维度评价
-
近年来,假新闻的激增对人们的决策过程产生了不利影响。现有的假新闻检测方法大多强调对多模态信息(如文本和图像)的探索和利用。然而,如何为检测任务生成有鉴别性的特征并有效地聚合不同模态的特征以进行假新闻检测,仍然是一个开放性问题。文中提出了一种新颖的假新闻检测模型,即跨模态交互与特征融合网络(Cross-modal Interaction and Feature Fusion Network,CMIFFN)。为了生成有鉴别性的特征,所提方法设计了一个基于监督对比学习的特征学习模块,通过同时进行模态内和模态间的监督对比学习,来确保异类特征相似度更小,同类特征相似度更大。此外,为了挖掘更多有用的多模态信息,所提方法设计了多阶段跨模态交互模块,通过多阶段的跨模态交互,学习带有图结构信息的跨模态交互特征。所提方法引入基于一致性评估的注意力机制,通过学习多模态一致性权重,来有效聚合模态特定特征和跨模态交互特征。在两个基准数据集Weibo和Twitter上的实验表明,CMIFFN明显优于现有的多模态假新闻检测方法。
-
多源异构数据渐进式融合的虚假新闻检测
于泳欣, 纪科, 高源, 陈贞翔, 马坤, 赵晓凡. 多源异构数据渐进式融合的虚假新闻检测[J]. 计算机科学, 2024, 51(11): 30-38.
YU Yongxin, JI Ke, GAO Yuan, CHEN Zhenxiang, MA Kun, ZHAO Xiaofan. Multi-source Heterogeneous Data Progressive Fusion for Fake News Detection[J]. Computer Science, 2024, 51(11): 30-38. - 于泳欣, 纪科, 高源, 陈贞翔, 马坤, 赵晓凡
- 计算机科学. 2024, 51 (11): 30-38. doi:10.11896/jsjkx.240700004
- 摘要 ( 92 ) PDF(2776KB) ( 199 )
- 参考文献 | 相关文章 | 多维度评价
-
社交媒体平台上充斥着大量未经验证的信息,这些信息大多为不同来源的异构数据,其传播范围之广、速度之快,对个人和社会造成了严重危害。因此,有效检测和防范虚假新闻至关重要。针对当前虚假新闻检测模型局限于从单一数据来源获取新闻文本及视觉信息,导致新闻报道主观性较强、数据覆盖不全面的问题,提出了一种多源异构数据渐进式融合的虚假新闻检测模型。首先,进行多源异构数据的收集、筛选和清洗,由此构建了一个多源多模态数据集,其中包含关于每个事件的多个不同角度的报道;接着,通过将文本特征提取器和视觉特征提取器获取的特征输入多源融合模块,实现了不同来源特征之间的渐进式融合;同时,引入文本的情感特征和图像的频域特征,以实现多层次的特征提取;最后,采用软注意力机制进行特征集成。实验结果和分析表明,与已有的流行方法相比,所提模型有较好的检测效果,为大数据时代的虚假新闻检测提供了一种有效的解决方案。
-
基于多模态自适应融合的短视频虚假新闻检测
朱枫, 张廷辉, 李鹏, 徐鹤. 基于多模态自适应融合的短视频虚假新闻检测[J]. 计算机科学, 2024, 51(11): 39-46.
ZHU Feng, ZHANG Tinghui, LI Peng, XU He. Multimodal Adaptive Fusion Based Detection of Fake News in Short Videos[J]. Computer Science, 2024, 51(11): 39-46. - 朱枫, 张廷辉, 李鹏, 徐鹤
- 计算机科学. 2024, 51 (11): 39-46. doi:10.11896/jsjkx.240700062
- 摘要 ( 58 ) PDF(1849KB) ( 135 )
- 参考文献 | 相关文章 | 多维度评价
-
随着互联网和社交媒体的迅速发展,新闻的传播途径不再局限于传统的媒体渠道。语义丰富的多模态数据成为新闻的载体,虚假新闻也随之得到了广泛的传播。由于虚假新闻的泛滥会对个人以及社会产生难以预估的影响,针对虚假新闻的检测已经成为目前的研究热点。现有的多模态虚假新闻检测方法仅针对文本和图像数据,无法充分利用短视频中的多模态信息,且忽略了不同模态间的一致性和差异性特征,难以充分发挥多种模态融合的优势。为解决该问题,提出一种基于多模态自适应融合的短视频虚假新闻检测模型。首先对短视频中多模态数据进行特征提取,采用跨模态对齐融合获取不同模态间的一致性和互补性特征;然后根据不同模态特征对最终融合结果的贡献实现自适应融合;最后利用分类器实现虚假新闻检测。在公开的短视频数据集上的实验结果表明,该模型的准确率、精确率、召回率和F1分数都高于当前的先进基线模型。
-
针对AIGC数字插画设计原则的用户评价指标分析
徐俊, 周沛瑾, 张海静, 张豪, 徐育忠. 针对AIGC数字插画设计原则的用户评价指标分析[J]. 计算机科学, 2024, 51(11): 47-53.
XU Jun, ZHOU Peijin, ZHANG Haijing, ZHANG Hao, XU Yuzhong. Analysis of User Evaluation Indicator for AIGC Digital Illustration Design Principles[J]. Computer Science, 2024, 51(11): 47-53. - 徐俊, 周沛瑾, 张海静, 张豪, 徐育忠
- 计算机科学. 2024, 51 (11): 47-53. doi:10.11896/jsjkx.240700085
- 摘要 ( 41 ) PDF(3126KB) ( 100 )
- 参考文献 | 相关文章 | 多维度评价
-
针对数字插画设计原则和AIGC技术原理,构建了从文学文本到数字插画的生产流程,并以实验的方式论证了AIGC数字插画的实际效果和存在的问题。梳理了数字插画的发展现状,分析了AIGC与数字插画设计原则之间的关系,归纳介绍了当前AIGC用于数字插画的主要流程和关键技术,然后使用多种AI算法搭建了从文学文本到数字插画的生产流程,并进行了多组实验,最后根据图文契合度等指标设计问卷进行用户评测,分析AIGC数字插画生成的规律和特点及其可用性。AIGC能满足一定的叙事和艺术风格要求,但其效果随着文本叙事性的增强而呈下降趋势,同时对于生僻内容效果不佳,其画面细节无法表现复杂的叙事情景。通过理论分析和实验对比可以得出,AIGC借助人工智能技术在数字插画的生产效率上具有巨大优势,但由于缺乏对叙事内容的理解,其在画面表达上存在不足,目前还依赖于设计者的高度参与来解决实用性问题,同时也需要各方协同来促进新技术的良性发展。
-
用于谣言检测的图卷积时空注意力融合与图重构方法
陈鑫, 荣欢, 郭尚斌, 杨彬. 用于谣言检测的图卷积时空注意力融合与图重构方法[J]. 计算机科学, 2024, 51(11): 54-64.
CHEN Xin, RONG Huan, GUO Shangbin, YANG Bin. Graph Convolution Spatio-Temporal Attention Fusion and Graph Reconstruction Method forRumor Detection[J]. Computer Science, 2024, 51(11): 54-64. - 陈鑫, 荣欢, 郭尚斌, 杨彬
- 计算机科学. 2024, 51 (11): 54-64. doi:10.11896/jsjkx.240300189
- 摘要 ( 47 ) PDF(3247KB) ( 148 )
- 参考文献 | 相关文章 | 多维度评价
-
互联网的快速发展给人们带来了便利的社交,同时也为谣言的产生和传播创造了条件。谣言的传播速度之快、影响之恶劣引起了广泛的关注。为了及时识别出谣言以采取截断措施,谣言检测变得尤为重要。然而,在复杂的社交网络中,谣言传播状态动态变化、传播过程中干扰信息的存在,以及传播的不确定性等均为谣言检测带来了困难。为了解决上述问题,提出了一种用于谣言检测的图卷积时空注意力融合与图重构方法(STAFRGCN)。该方法对所有待检测言论进行两次检测以降低误判概率,首先使用一种时间渐进卷积模块(TPC)在时间维度上整合待测言论传播状态信息;然后分别在时间和空间两个方面使用注意力提取其主要传播特征信息并融合,对融合结果进行第一次谣言检测;随后基于LSTM预测和图重构方法调整待测言论传播总图结构,将其与第一次检测结果结合进行第二次检测。实验结果表明,STAFRGCN在Twitter15,Twitter16和Weibo数据集上的检测准确率分别为92.2%,91.8%和96.5%,与SOTA模型(KAGN)相比,准确率在3个数据集上分别提升了3.0%,1.5%和1.4%。
-
基于Bert和自适应聚类的在线日志解析方法
卢家伟, 卢士达, 刘思思, 吴承荣. 基于Bert和自适应聚类的在线日志解析方法[J]. 计算机科学, 2024, 51(11): 65-72.
LU Jiawei, LU Shida, LIU Sisi, WU Chengrong. Online Log Parsing Method Based on Bert and Adaptive Clustering[J]. Computer Science, 2024, 51(11): 65-72. - 卢家伟, 卢士达, 刘思思, 吴承荣
- 计算机科学. 2024, 51 (11): 65-72. doi:10.11896/jsjkx.230900161
- 摘要 ( 52 ) PDF(2667KB) ( 109 )
- 参考文献 | 相关文章 | 多维度评价
-
日志解析是一种从原始日志文件中提取有效信息的技术,它可以用于系统故障诊断、性能分析、安全审计等领域。日志解析的主要挑战在于日志数据的非结构化、多样性和动态性。不同的系统和应用程序可能使用不同的日志格式,随着时间的推移,日志格式也会发生变化。文中提出一种能够自适应不同日志源和日志格式变化的在线日志解析方法BertLP,它使用预训练语言模型Bert,并结合自适应聚类算法对日志中的单词进行静动态识别,从而对日志进行分组生成日志模板。BertLP方法不需要人工定义日志模板或正则表达式,也不需要对单词进行频率统计,而是通过学习日志消息的语义和结构特征,来自动识别日志字段和类型。在多个公开日志数据集上的对比实验显示,BertLP方法在日志解析的准确率上比现有最佳方法提高了6.1%,并且在日志解析任务上表现更好。
数据库&大数据&数据科学-
基于对比共识图学习的多视图属性图聚类算法
刘鹏仪, 胡节, 王红军, 彭博. 基于对比共识图学习的多视图属性图聚类算法[J]. 计算机科学, 2024, 51(11): 73-80.
LIU Pengyi, HU Jie, WANG Hongjun, PENG Bo. Multi-view Attributed Graph Clustering Based on Contrast Consensus Graph Learning[J]. Computer Science, 2024, 51(11): 73-80. - 刘鹏仪, 胡节, 王红军, 彭博
- 计算机科学. 2024, 51 (11): 73-80. doi:10.11896/jsjkx.231000198
- 摘要 ( 44 ) PDF(2603KB) ( 133 )
- 参考文献 | 相关文章 | 多维度评价
-
多视图属性图聚类可以将具有多个视图的图数据的节点划分到不同的簇中,近年来受到了研究者的广泛关注。目前,已有许多基于图神经网络的多视图属性图聚类方法被提出并取得了较好的聚类性能。然而,由于图神经网络难以处理数据收集过程中出现的图噪声,因此基于图神经网络的多视图属性图方法很难进一步提高聚类性能。为此,提出了一种新的基于对比共识图学习的多视图属性图聚类算法,以降低噪声对聚类的影响从而得到更好的结果。该算法包括4个步骤:首先,使用图滤波消除图上的噪声,并同时保留完整的图结构;然后,选择少量节点来学习共识图,以降低计算复杂度;随后,使用图对比正则化来帮助学习共识图;最后,利用谱聚类获得聚类结果。大量的实验结果表明,与当前最先进的方法相比,所提算法能够很好地减少图数据中噪声对聚类的影响,并以较高的执行效率取得良好的聚类结果。
-
基于策略蒸馏主仆框架的优势加权双行动者-评论家算法
杨皓麟, 刘全. 基于策略蒸馏主仆框架的优势加权双行动者-评论家算法[J]. 计算机科学, 2024, 51(11): 81-94.
YANG Haolin, LIU Quan. Advantage Weighted Double Actors-Critics Algorithm Based on Key-Minor Architecture for Policy Distillation[J]. Computer Science, 2024, 51(11): 81-94. - 杨皓麟, 刘全
- 计算机科学. 2024, 51 (11): 81-94. doi:10.11896/jsjkx.231000170
- 摘要 ( 33 ) PDF(3006KB) ( 115 )
- 参考文献 | 相关文章 | 多维度评价
-
离线强化学习(Offline RL)定义了从固定批次的数据集中学习的任务,能够规避与环境交互的风险,提高学习的效率与稳定性。其中优势加权行动者-评论家算法提出了一种将样本高效动态规划与最大似然策略更新相结合的方法,在利用大量离线数据的同时,快速执行在线精细化策略的调整。但是该算法使用随机经验回放机制,同时行动者-评论家模型只采用一套行动者,数据采样与回放不平衡。针对以上问题,提出一种基于策略蒸馏并进行数据经验优选回放的优势加权双行动者-评论家算法(Advantage Weighted Double Actors-Critics Based on Policy Distillation with Data Experience Optimization and Replay,DOR-PDAWAC),该算法采用偏好新经验并重复回放新旧经验的机制,利用双行动者增加探索,并运用基于策略蒸馏的主从框架,将行动者分为主行为者和从行为者,提升协作效率。将所提算法应用到通用D4RL数据集中的MuJoCo任务上进行消融实验与对比实验,结果表明,其学习效率等均获得了更优的表现。
-
基于距离泛化的二分图(α,β)-core高效分解算法
张毅豪, 华征宇, 袁龙, 张帆, 王凯, 陈紫. 基于距离泛化的二分图(α,β)-core高效分解算法[J]. 计算机科学, 2024, 51(11): 95-102.
ZHANG Yihao, HUA Zhengyu, YUAN Long, ZHANG Fan, WANG Kai, CHEN Zi. Distance-generalized Based (α,β)-core Decomposition on Bipartite Graphs[J]. Computer Science, 2024, 51(11): 95-102. - 张毅豪, 华征宇, 袁龙, 张帆, 王凯, 陈紫
- 计算机科学. 2024, 51 (11): 95-102. doi:10.11896/jsjkx.231000130
- 摘要 ( 33 ) PDF(1773KB) ( 98 )
- 参考文献 | 相关文章 | 多维度评价
-
(α,β)-core分解作为图数据管理与分析研究中的热点问题,已经被广泛应用于电商欺诈检测和兴趣群组推荐等实际场景中。然而现有(α,β)-core模型在构建时仅考虑顶点距离为1的邻居,难以刻画出二部图社区中的细粒度信息。针对此问题,提出了基于距离泛化的(α,β,h)-core模型,即由二部图中两个不相交的顶点集构成一个最大子图,满足一个集合中的任何一个顶点至少有α个与它的距离不大于h的邻居顶点,另一个集合中的任何一个顶点至少有β个与它的距离不大于h的邻居顶点。通过引入距离为h的邻居,解决了(α,β)-core模型细粒度刻画能力不足的问题。由于新模型需要考虑距离不大于h的邻居,因此(α,β,h)-core分解变得更为困难。为此,提出了基于计算共享的分解策略,据此设计了高效的(α,β,h)-core分解算法,并分析了算法性能。考虑到确定距离不大于h的邻居顶点非常耗时,还提出一种(α,β,h)-core下界以减少重复计算距离不大于h的邻居顶点,进一步提高计算效率。在8个真实图数据上的对比实验结果验证了新模型的有效性和算法的高效性。
-
一种基于层次超图注意力神经网络的服务推荐算法
杨东昇, 王桂玲, 郑鑫. 一种基于层次超图注意力神经网络的服务推荐算法[J]. 计算机科学, 2024, 51(11): 103-111.
YANG Dongsheng, WANG Guiling, ZHENG Xin. Hierarchical Hypergraph-based Attention Neural Network for Service Recommendation[J]. Computer Science, 2024, 51(11): 103-111. - 杨东昇, 王桂玲, 郑鑫
- 计算机科学. 2024, 51 (11): 103-111. doi:10.11896/jsjkx.231100010
- 摘要 ( 47 ) PDF(3272KB) ( 131 )
- 参考文献 | 相关文章 | 多维度评价
-
随着Internet和Web上各种服务和API数量的迅速增加,开发人员要快速准确地找到满足其需求的API变得越来越具有挑战性,因此亟需一个高效的推荐系统。目前,将图神经网络应用于服务推荐领域取得了巨大成功,但大多数方法仍然局限于简单的交互,忽略了mashup和API调用之间的内在关系;为了解决这个问题,提出了一种基于层次超图注意力的服务推荐方法(H-HGSR)来进行API推荐。首先定义了8种类型的超边,并探究了对应类型超边的超图邻接矩阵生成方法,然后提出了节点级和超边级的注意力机制。节点级注意力机制用于聚合特定类型超图邻接矩阵下的不同邻居的重要信息,以捕获mashup和API之间的高阶关系;超边级注意力机制用于对从不同类型超图邻接矩阵生成的节点嵌入进行加权组合。通过学习节点级和超边级注意力的重要性,可以获得更准确的嵌入表示。最后使用一个多层感知器神经网络(MLP)进行服务推荐。在Programmable Web真实数据集上进行了大量实验,结果表明,所提H-HGSR框架优于目前最先进的服务推荐方法。
-
视觉表征学习综述
王帅炜, 雷杰, 冯尊磊, 梁荣华. 视觉表征学习综述[J]. 计算机科学, 2024, 51(11): 112-132.
WANG Shuaiwei, LEI Jie, FENG Zunlei, LIANG Ronghua. Review of Visual Representation Learning[J]. Computer Science, 2024, 51(11): 112-132. - 王帅炜, 雷杰, 冯尊磊, 梁荣华
- 计算机科学. 2024, 51 (11): 112-132. doi:10.11896/jsjkx.231100089
- 摘要 ( 31 ) PDF(2817KB) ( 103 )
- 参考文献 | 相关文章 | 多维度评价
-
表征学习是人工智能算法中的重要一环,好的表征能够让后续的下游任务事半功倍。随着深度学习在计算机视觉领域的发展,视觉表征学习变得越来越重要,其目的是将复杂的视觉信息转换为更易于人工智能算法学习的表达。文中主要介绍了目前广泛使用的视觉表征学习的研究工作,根据数据依赖程度和类型的不同,将其划分为预训练视觉表征学习、生成式视觉表征学习、对比式视觉表征学习、解耦式视觉表征学习以及结合语言信息的视觉表征学习。具体而言,预训练视觉表征学习是基于有监督的预训练模型在视觉表征学习上的应用;生成式视觉表征学习利用生成模型学习视觉表征;对比式视觉表征学习主要介绍了利用对比学习思想来学习视觉表征的各类网络框架。此外,还介绍了利用变分自编码器和生成对抗网络在解耦式视觉表征学习中的应用,以及利用语言信息来增强视觉表征学习的各种方法。最后,总结了视觉表征学习的评价准则和未来展望。
计算机图形学&多媒体-
自动驾驶场景下的图像三维目标检测研究进展
周燕, 许业文, 蒲磊, 徐雪妙, 刘翔宇, 周月霞. 自动驾驶场景下的图像三维目标检测研究进展[J]. 计算机科学, 2024, 51(11): 133-147.
ZHOU Yan, XU Yewen, PU Lei, XU Xuemiao, LIU Xiangyu, ZHOU Yuexia. Research Progress of Image 3D Object Detection in Autonomous Driving Scenario[J]. Computer Science, 2024, 51(11): 133-147. - 周燕, 许业文, 蒲磊, 徐雪妙, 刘翔宇, 周月霞
- 计算机科学. 2024, 51 (11): 133-147. doi:10.11896/jsjkx.231000075
- 摘要 ( 39 ) PDF(2246KB) ( 111 )
- 参考文献 | 相关文章 | 多维度评价
-
二维目标检测技术由于缺乏对物理世界尺寸、深度等信息的描述,在自动驾驶场景中应用还存在较大的局限性。许多研究者结合自动驾驶实际需要,在图像三维目标检测上做了许多探索。为了对该领域进行全面研究,文中对近年来国内外发表的相关文献进行综述,介绍了基于图像的三维目标检测以及图像与点云融合的三维目标检测两类方法,并根据网络对输入数据的不同处理方式,对两类方法进一步细分,阐述了各个类别中的代表性方法,对各类方法的优劣进行总结,对比并分析了各算法的性能。此外,详细介绍了自动驾驶场景下三维目标检测的相关数据集和评价指标。最后,对图像三维目标检测领域中存在的挑战和困难进行了分析,并对未来可能的研究方向进行了展望。
-
基于弱监督语义分割的道路裂缝检测研究
赵卫东, 路明, 张睿. 基于弱监督语义分割的道路裂缝检测研究[J]. 计算机科学, 2024, 51(11): 148-156.
ZHAO Weidong, LU Ming, ZHANG Rui. Study on Road Crack Detection Based on Weakly Supervised Semantic Segmentation[J]. Computer Science, 2024, 51(11): 148-156. - 赵卫东, 路明, 张睿
- 计算机科学. 2024, 51 (11): 148-156. doi:10.11896/jsjkx.231000148
- 摘要 ( 39 ) PDF(3481KB) ( 119 )
- 参考文献 | 相关文章 | 多维度评价
-
基于弱监督语义分割的道路裂缝检测方法大多基于先分块后检测的流程,分块增加了标注的工作量和误判的分块数量。针对上述问题,提出了基于深度强化学习的道路裂缝分块分类模型,根据道路裂缝图像特点,对智能体的状态、动作和获取的奖励进行了设计,训练智能体自主选择裂缝分块,并将选择结果作为分块标签用于多尺寸分块道路裂缝检测。在cqu-bpdd等数据集上进行的对比实验,证明了所提方法在道路裂缝分割性能、裂缝平均宽度的测量准确度方面优于现有方法。
-
基于特征插值的深度图对比聚类算法
杨希洪, 郑群, 章佳欣, 王沛, 祝恩. 基于特征插值的深度图对比聚类算法[J]. 计算机科学, 2024, 51(11): 157-165.
YANG Xihong, ZHENG Qun, ZHANG Jiaxin, WANG Pei, ZHU En. Feature Interpolation Based Deep Graph Contrastive Clustering Algorithm[J]. Computer Science, 2024, 51(11): 157-165. - 杨希洪, 郑群, 章佳欣, 王沛, 祝恩
- 计算机科学. 2024, 51 (11): 157-165. doi:10.11896/jsjkx.231000209
- 摘要 ( 38 ) PDF(3500KB) ( 105 )
- 参考文献 | 相关文章 | 多维度评价
-
Mixup是图像领域中一种有效的数据增强方法,它通过对输入图像以及标签进行插值来合成新的样本进而扩大训练分布。然而,在图节点聚类任务中,由于图数据拓扑结构的不规则性和连通性以及无监督的场景,设计有效的插值方法成为一项具有挑战性的任务。为了解决上述问题,首先通过设计不共享参数的编码器来获取视图的嵌入特征,有效融合节点的特征和结构信息。然后将视图的嵌入特征及其对应的伪标签进行混合插值,从而将Mixup引入聚类任务中。为了确保伪标签的可靠性,设置了阈值来筛选高置信度的伪标签,并通过EMA的方式更新模型参数,使模型平稳优化的同时考虑了训练的历史信息。此外,设计了一个图对比学习模块,以保证特征在不同视图下的一致性,从而减少信息冗余,提高模型的判别能力。最终,通过在6个数据集上的大量实验证明了所提方法的有效性。
-
基于隐空间匹配的无监督目标漂移校正及跟踪
范晓鹏, 彭力, 杨杰龙. 基于隐空间匹配的无监督目标漂移校正及跟踪[J]. 计算机科学, 2024, 51(11): 166-173.
FAN Xiaopeng, PENG Li, YANG Jielong. Unsupervised Target Drift Correction and Tracking Based on Hidden Space Matching[J]. Computer Science, 2024, 51(11): 166-173. - 范晓鹏, 彭力, 杨杰龙
- 计算机科学. 2024, 51 (11): 166-173. doi:10.11896/jsjkx.230900078
- 摘要 ( 26 ) PDF(3747KB) ( 87 )
- 参考文献 | 相关文章 | 多维度评价
-
目标跟踪是计算机视觉领域的一个基础研究问题。随着跟踪技术的发展,现存的跟踪器主要存在两个挑战,即依赖于大量的数据标注信息和跟踪漂移,它们严重限制了跟踪器性能的提升。为了应对以上挑战,提出了无监督目标跟踪和隐空间匹配的方法。首先,通过可校正光流方法在前景中生成图像对;其次,利用生成的图像对从头开始训练孪生跟踪器;最后,使用隐空间匹配的方法,解决了跟踪器在目标形变较大、遮挡、出视野和漂移等情况下跟丢的问题。实验结果表明,算法UHOT的性能在多个数据集上有显著提升,在困难场景下展现出了较强的鲁棒性。与最新的无监督算法SiamDF相比,UHOT在VOT 数据集上取得了8% 的增益,与最新的监督孪生跟踪器相当。
-
面向自动驾驶的高精度实时语义分割算法架构
耿焕同, 李嘉兴, 蒋骏, 刘振宇, 范子辰. 面向自动驾驶的高精度实时语义分割算法架构[J]. 计算机科学, 2024, 51(11): 174-181.
GENG Huantong, LI Jiaxing, JIANG Jun, LIU Zhenyu, FAN Zichen. High-precision Real-time Semantic Segmentation Algorithm Architecture for Autonomous Driving[J]. Computer Science, 2024, 51(11): 174-181. - 耿焕同, 李嘉兴, 蒋骏, 刘振宇, 范子辰
- 计算机科学. 2024, 51 (11): 174-181. doi:10.11896/jsjkx.231000009
- 摘要 ( 35 ) PDF(2932KB) ( 98 )
- 参考文献 | 相关文章 | 多维度评价
-
PID(Proportion Integration Differentiation)语义分割架构缓解了双边架构中细节特征容易被周围的上下文信息淹没的问题(超调),同时取得了优越的性能。然而,该架构中高分辨率的边界分支严重影响了推理速度。针对此问题,提出了基于空间注意力机制和轻量辅助语义分支构建的高效PID架构。其中,轻量注意力融合模块用于提取精确的上下文信息并指导不同特征信息的融合,快速聚合金字塔池化模块能够快速聚合多种尺度的语义信息,并设计了一种结合Canny边缘检测算子的深监督训练策略以增强训练效果。与基线相比,所提模型以较小的时延代价换取了6%的精度提升,并且在Cityscapes,CamVid和KITTI数据集上取得了准确性和速度的良好平衡,精度超越了现有同一速度区间的模型。其中,所提模型在Cityscapes测试集上以120.9 frames/s的帧率达到了78.5%的精度。
-
基于对称卷积块网络和原型校准的小样本学习方法
刘帅, 白雪飞, 高小方. 基于对称卷积块网络和原型校准的小样本学习方法[J]. 计算机科学, 2024, 51(11): 182-190.
LIU Shuai, BAI Xuefei, GAO Xiaofang. Few-Shot Learning Method Based on Symmetric Convolutional Block Network and PrototypeCalibration[J]. Computer Science, 2024, 51(11): 182-190. - 刘帅, 白雪飞, 高小方
- 计算机科学. 2024, 51 (11): 182-190. doi:10.11896/jsjkx.230900022
- 摘要 ( 38 ) PDF(2949KB) ( 106 )
- 参考文献 | 相关文章 | 多维度评价
-
针对基于原型网络的小样本学习模型泛化能力不足以及由少量样本得到的类原型不准确等问题,提出一种新的小样本学习方法。首先采用一个由双向卷积块注意力模块和残差块构成的对称网络SCB-Net对图像不同深度的特征进行自适应学习,从而提取到更具代表性的类别特征表示,以有效提高模型的泛化能力;其次提出了一种反欧氏标签传播原型校准算法IELP-PC,利用伪标签策略扩充支持集样本;最后在支持集样本上采用反欧氏距离加权对类原型进行校准,进而提高模型的分类精度。在两个常用数据集mini-ImageNet和tiered-ImageNet上进行了实验,结果验证了所提方法的有效性,与基线模型相比,其在5-way 1-shot上分别提高了6.44%和7.83%,在5-way 5-shot上分别提高了2.68%和2.02%。
-
基于关键帧与时空特征融合的人脸伪造检测
程燕. 基于关键帧与时空特征融合的人脸伪造检测[J]. 计算机科学, 2024, 51(11): 191-197.
CHENG Yan. Facial Forgery Detection Based on Key Frames and Fused Spatial-Temporal Features[J]. Computer Science, 2024, 51(11): 191-197. - 程燕
- 计算机科学. 2024, 51 (11): 191-197. doi:10.11896/jsjkx.240100063
- 摘要 ( 31 ) PDF(3050KB) ( 99 )
- 参考文献 | 相关文章 | 多维度评价
-
基于深度学习的人脸真伪检测是一个典型的二分类问题,模型训练结果的精度不仅受到训练数据质和量的影响,还与训练策略、网络架构设计等有关。以光流法为基础,提出了一种基于关键帧与时空特征融合的人脸伪造检测方法。首先,采用加权光流能量阈值分析法筛选出视频中能量较大的关键帧,将关键帧的光流和LBP纹理特征进行融合,构成具有时间和空间特性的融合特征图,经过增强处理后输入CNN模型进行学习。在FaceForensics++和Celeb-df数据集上的测试表明,所提算法的检测率较传统算法均有明显提升。跨库实验中,所提算法采用Efficientnet-V2结构在FaceForensics++数据集上表现出最优的跨库检测性能,准确率达到90.1%,XceptionNet结构的整体性能优于其他方法,准确率均达到80%以上,具有优越的泛化性能。
-
基于注意力机制和深层特征优化的混凝土路面裂缝检测
夏淑芳, 袁彬, 瞿中. 基于注意力机制和深层特征优化的混凝土路面裂缝检测[J]. 计算机科学, 2024, 51(11): 198-204.
XIA Shufang, YUAN Bin, QU Zhong. Crack Detection of Concrete Pavement Based on Attention Mechanism and Deep Feature Optimization[J]. Computer Science, 2024, 51(11): 198-204. - 夏淑芳, 袁彬, 瞿中
- 计算机科学. 2024, 51 (11): 198-204. doi:10.11896/jsjkx.240100082
- 摘要 ( 35 ) PDF(3062KB) ( 129 )
- 参考文献 | 相关文章 | 多维度评价
-
自动化裂缝检测是确保混凝土路面品质并提升道路养护效率的关键。针对现有方法在关注裂缝特征方面的不足以及深层特征图中裂缝细节信息易丢失的问题,文中提出一种融合注意力机制与深层特征优化策略的网络模型。该模型以VGG-16作为主干网络,首先,在主干网络的中高层卷积后引入一种轻量级的置换注意力机制,旨在提高网络对裂缝特征的敏感性;其次,为了进一步增强对裂缝特征的捕捉能力,在每个阶段的侧边输出中嵌入相应的注意力模块;最后,提出一种空间可分离金字塔模块并设计了一种注意力融合模块,用以优化深层特征图,还原更多的裂缝细节。侧网络通过在多个层次上融合低层和高层特征,辅助生成最终的预测图像。该网络采用二分类交叉熵损失函数作为评价函数,经过训练的网络模型能够在复杂背景下准确地从输入的原始图像中识别裂缝位置。为验证所提方法的有效性,在DeepCrack,CFD和Crack500这3个公开数据集上将其与6种方法进行了比较,所提算法表现出卓越的性能,F-score值达到了87.19%。
-
结合对象属性识别的图像场景图生成方法研究
周浩, 罗廷金, 崔国恒. 结合对象属性识别的图像场景图生成方法研究[J]. 计算机科学, 2024, 51(11): 205-212.
ZHOU Hao, LUO Tingjin, CUI Guoheng. Scene Graph Generation Combined with Object Attribute Recognition[J]. Computer Science, 2024, 51(11): 205-212. - 周浩, 罗廷金, 崔国恒
- 计算机科学. 2024, 51 (11): 205-212. doi:10.11896/jsjkx.230900013
- 摘要 ( 22 ) PDF(3118KB) ( 91 )
- 参考文献 | 相关文章 | 多维度评价
-
场景图生成在视觉场景深度理解任务中发挥着重要的作用。现有的场景图生成方法主要关注场景中对象的位置、类别以及对象之间的关系,而忽略了对象属性蕴含的丰富场景语义信息。为了将图像属性语义融入场景图,提出了一种结合对象属性识别的图像场景图生成方法。首先针对属性识别的多标签分类问题,提出了一种基于混合分类器的属性分类损失函数来进行属性识别,通过结合二值交叉熵函数训练的二分类器和改进的团组交叉熵函数训练的多分类器来实现单个属性分类的查准率和多个属性预测的查全率全面提升。其次,通过将属性识别分支与原有场景图框架进行融合,将提取的属性信息作为额外的上下文语义与对象特征进行融合后辅助对象之间关系的识别。最后,模型在VG150数据集上与多个基准模型进行了对比实验,结果表明所提模型的对象属性预测和关系识别均取得了更优的结果。
-
基于序列建模的生成式强化学习研究综述
姚天磊, 陈希亮, 余沛毅. 基于序列建模的生成式强化学习研究综述[J]. 计算机科学, 2024, 51(11): 213-228.
YAO Tianlei, CHEN Xiliang, YU Peiyi. Review of Generative Reinforcement Learning Based on Sequence Modeling[J]. Computer Science, 2024, 51(11): 213-228. - 姚天磊, 陈希亮, 余沛毅
- 计算机科学. 2024, 51 (11): 213-228. doi:10.11896/jsjkx.231000037
- 摘要 ( 43 ) PDF(2636KB) ( 125 )
- 参考文献 | 相关文章 | 多维度评价
-
强化学习是机器学习中关于如何学习决策的分支,是一个序列决策问题,通过与环境反复交互试错找到最优策略。强化学习可以与生成模型结合使用来优化其性能,通常用于微调生成模型,提高其创建高质量内容的能力。强化学习过程也可以视为一个通用的序列建模问题,对任务轨迹上的分布进行建模,通过预训练生成模型产生一系列动作来获取一系列的高回报。在对输入信息进行建模的基础上,生成式强化学习能够更好地处理不确定性和未知的环境,更高效地将序列数据转换成用于决策的策略。首先针对强化学习算法和序列建模方法进行了介绍,对数据序列的建模过程进行了分析,然后按神经网络模型的类型进行分类探讨了强化学习的发展现状,在此基础上梳理了与生成模型结合的相关方法,并分析了强化学习方法在生成式预训练模型中的应用,最后总结了相关技术在理论和应用上的发展状况。
人工智能-
基于引领森林的多粒度广义长尾分类
杨金业, 徐计, 王国胤. 基于引领森林的多粒度广义长尾分类[J]. 计算机科学, 2024, 51(11): 229-238.
YANG Jinye, XU Ji, WANG Guoyin. Multi-granular and Generalized Long-tailed Classification Based on Leading Forest[J]. Computer Science, 2024, 51(11): 229-238. - 杨金业, 徐计, 王国胤
- 计算机科学. 2024, 51 (11): 229-238. doi:10.11896/jsjkx.231100112
- 摘要 ( 25 ) PDF(2995KB) ( 93 )
- 参考文献 | 相关文章 | 多维度评价
-
长尾分类在现实世界中是一项不可避免且充满挑战的任务。传统方法通常只专注于类间的不平衡分布,然而近期的研究开始重视类内的长尾分布,即同一类别内,具有头部属性的样本远多于尾部属性的样本。由于属性的隐含性和其组合的复杂性,类内不平衡问题更加难以处理。为此,文中提出一种基于引领森林并使用多中心损失的广义长尾分类框架(Cognisance),旨在通过不变性特征学习的范式建立长尾分类问题的多粒度联合求解模型。首先,该框架通过无监督学习构建粗粒度引领森林(Coarse-Grained Leading Forest,CLF),以更好地表征类内关于不同属性的样本分布,进而在不变风险最小化的过程中构建不同的环境。其次,设计了一种新的度量学习损失,即多中心损失(Multi-Center Loss,MCL),可在特征学习过程中逐步消除混淆属性。同时,Cognisance不依赖于特定模型结构,可作为独立组件与其他长尾分类方法集成。在ImageNet-GLT和MSCOCO-GLT数据集上的实验结果显示,所提框架取得了最佳性能,现有方法通过与本框架集成,在Top1-Accuracy指标上均获得2%~ 8%的提升。
-
一种引入核心实体关注度评估的KBQA算法
赵卫东, 晋艳峰, 张睿, 林沿铮. 一种引入核心实体关注度评估的KBQA算法[J]. 计算机科学, 2024, 51(11): 239-247.
ZHAO Weidong, JIN Yanfeng, ZHANG Rui, LIN Yanzheng. KBQA Algorithm Introducing Core Entity Attention Evaluation[J]. Computer Science, 2024, 51(11): 239-247. - 赵卫东, 晋艳峰, 张睿, 林沿铮
- 计算机科学. 2024, 51 (11): 239-247. doi:10.11896/jsjkx.231000015
- 摘要 ( 27 ) PDF(1739KB) ( 85 )
- 参考文献 | 相关文章 | 多维度评价
-
摘 要目前针对复杂语义和复杂句法的知识库问答(Knowledge Base Question Answering,KBQA)研究层出不穷,但它们多以已知问题的主题实体为前提,对问题中多意图和多实体重视不足,而问句中对核心实体的识别是理解自然语言的关键。针对此问题,提出了一种引入核心实体关注度的KBQA模型。该模型基于注意力机制及注意力增强技术,对识别到的实体引用(Mention)进行重要性评估,得到实体引用关注度,去除潜在干扰项,捕获用户提问的核心实体,解决了多实体、多意图问句的语义理解问题。此外,还将评估的结果作为重要权重引入后续的问答推理中。在英文MetaQA数据集、多实体问句MetaQA数据集、多实体问句HotpotQA数据集上,与KVMem,GraftNet,PullNet等模型进行了对比实验。结果表明,针对多实体问句,所提模型在Hits@n、准确率、召回率等评估指标上均取得了更好的实验效果。
-
一种灵活高效的增量式Web平行语料抽取方法
刘小峰, 郑禹铖, 李东阳. 一种灵活高效的增量式Web平行语料抽取方法[J]. 计算机科学, 2024, 51(11): 248-254.
LIU Xiaofeng, ZHENG Yucheng, LI Dongyang. Incrementally and Flexibly Extracting Parallel Corpus from Web[J]. Computer Science, 2024, 51(11): 248-254. - 刘小峰, 郑禹铖, 李东阳
- 计算机科学. 2024, 51 (11): 248-254. doi:10.11896/jsjkx.231000096
- 摘要 ( 24 ) PDF(1698KB) ( 91 )
- 参考文献 | 相关文章 | 多维度评价
-
从Web中抽取平行语料对于机器翻译和其他多语语言处理任务来说非常重要,由此提出了一种从Web中灵活高效地增量抽取平行语料的方法,通过持续地对Common Crawl的Web抓取存档进行下载、扫描和分析统计,增量更新域名下的语言文本长度统计数据。对于任意给定的感兴趣目标语言对,抽取方法基于域名下的语言文本长度统计数据确定抓取网站入口,并根据目标语言进行定向抓取,忽略多语域名和目标语言外的链接。此外还提出了一种在多语域名内基于语义相似性进行全局对齐的新的句子对齐方法。实验表明,增量抽取能够持续不断地获得新的平行语料,根据指定的语言对进行抽取,可以灵活地获得感兴趣的目标语言对平行语料;新的对齐方法在对齐效率上明显优于全局方法,且能完成局部方法无法完成的对齐;在6个语言方向中,抽取到的平行语料在4个中低资源语言方向的质量优于现有Web开源平行语料,在2个高资源语言方向的质量接近现有最好的Web开源平行语料。
-
基于知识标注平台的水利枢纽工程知识图谱构建及应用
张军珲, 昝红英, 欧佳乐, 阎子悦, 张坤丽. 基于知识标注平台的水利枢纽工程知识图谱构建及应用[J]. 计算机科学, 2024, 51(11): 255-264.
ZHANG Junhui, ZAN Hongying, OU Jiale, YAN Ziyue, ZHANG Kunli. Knowledge Annotation Platform-based Knowledge Graph Construction and Application for Water Conservancy Hub Projects[J]. Computer Science, 2024, 51(11): 255-264. - 张军珲, 昝红英, 欧佳乐, 阎子悦, 张坤丽
- 计算机科学. 2024, 51 (11): 255-264. doi:10.11896/jsjkx.231100079
- 摘要 ( 33 ) PDF(3114KB) ( 96 )
- 参考文献 | 相关文章 | 多维度评价
-
大量水利异构数据的产生,为领域知识图谱的构建及应用提供了场景,但也导致了水利知识图谱构建过程的差异。针对现有水利知识图谱构建流程复杂的问题,提出了一套有效的基于知识标注平台的水利知识图谱构建流程。以小浪底水利枢纽工程知识的智能应用为例,使用该枢纽的工程数据,应用提出的流程在水利领域构建水利枢纽工程知识图谱(Water Conservancy Hub Project Knowledge Graph,WCHP-KG)。首先以小浪底水利枢纽工程为中心,依据行业术语标准和现有词汇表,制定了概念分类和关系描述体系,形成了WCHP-KG的模式层。通过BiLSTM-CRF和序列标注模型,在水利专家的指导下,使用知识标注平台对非结构化文本进行了半自动标注和人工校对,实现了知识融合,进而构建了WCHP-KG的数据层。结果表明WCHP-KG涵盖了43种水利实体以及110种实体关系。经过实践验证,构建的WCHP-KG为小浪底水利枢纽工程的相关应用提供了有力的结构化知识基础,为工程决策和管理提供了可靠的参考依据,进而证明了所提构建流程的有效性。未来将进一步扩展WCHP-KG和完善水利知识图谱的构建流程,以适应更多的应用场景和领域需求。
-
对话场景下的情感引导问题生成模型
胥备, 许鹏. 对话场景下的情感引导问题生成模型[J]. 计算机科学, 2024, 51(11): 265-272.
XU Bei, XU Peng. Emotion Elicited Question Generation Model in Dialogue Scenarios[J]. Computer Science, 2024, 51(11): 265-272. - 胥备, 许鹏
- 计算机科学. 2024, 51 (11): 265-272. doi:10.11896/jsjkx.231000002
- 摘要 ( 28 ) PDF(2131KB) ( 92 )
- 参考文献 | 相关文章 | 多维度评价
-
人机对话系统已在多种智能服务场景中得到广泛应用。当前的人机对话系统可以感知对话者的情感,并根据上下文给出具备特定情感的响应。但是,具备特定情感的响应难以确保能够有效地引导人们产生特定的情感,例如,一个具备“高兴”情感的响应并不能保证人们产生高兴的情感。在一些场景中,人机对话系统需要引导用户达到某种特定的情感状态,以利于对话的持续开展或提升交互效率,如对话心理陪护或在线智能教学。当前的人机对话系统仅针对“积极/消极”等粗粒度情感引导进行了探索,难以应对细粒度情感引导任务。同时,针对对话的心理研究指出,“问题”会显著影响对话方情感的走向。基于上述背景,提出了一种对话场景下的情感引导问题生成模型。该模型基于GPT预训练模型,将需要引导对话方产生的情感作为情感知识引入模型的响应生成过程之中,同时引入了上下文情感感知机制和常识知识融合机制,并采用多任务学习的方法增强了模型的情感感知能力和对话响应生成能力。鉴于这是首次提出面向细粒度情感引导的问题生成任务,因此构建了情感引导数据集用于训练和实验,并且提出了基于提示学习的自动评价方法。最终,自动评价和人工评价的结果表明,所提模型能有效地生成问题,以引导对话方产生特定的情感。
-
基于预训练模型的多音字消歧方法
高贝贝, 张仰森. 基于预训练模型的多音字消歧方法[J]. 计算机科学, 2024, 51(11): 273-279.
GAO Beibei, ZHANG Yangsen. Polyphone Disambiguation Based on Pre-trained Model[J]. Computer Science, 2024, 51(11): 273-279. - 高贝贝, 张仰森
- 计算机科学. 2024, 51 (11): 273-279. doi:10.11896/jsjkx.230900006
- 摘要 ( 28 ) PDF(1660KB) ( 94 )
- 参考文献 | 相关文章 | 多维度评价
-
字音转换是中文语音合成系统(Text-To-Speech,TTS)的重要组成部分,其核心问题是多音字消歧,即在若干候选读音中为多音字选择一个正确的发音。现有的方法通常无法充分理解多音字所在词语的语义,且多音字数据集存在分布不均衡的问题。针对以上问题,提出了一种基于预训练模型RoBERTa的多音字消歧方法CLTRoBERTa(Cross-lingual Translation RoBERTa)。首先联合跨语言互译模块获得多音字所在词语的另一种语言翻译,并将其作为额外特征输入模型以提升对词语的语义理解,然后使用判别微调中的层级学习率优化策略来适应神经网络不同层之间的学习特性,最后结合样本权重模块以解决多音字数据集的分布不均衡问题。CTLRoBERTa平衡了数据集的不均衡分布带来的性能差异,并且在CPP(Chinese Polyphone with Pinyin)基准数据集上取得了99.08%的正确率,性能优于其他基线模型。
-
基于非欧几何权向量产生策略的分解多目标优化算法
孙良旭, 李林林, 刘国莉. 基于非欧几何权向量产生策略的分解多目标优化算法[J]. 计算机科学, 2024, 51(11): 280-291.
SUN Liangxu, LI Linlin, LIU Guoli. Decomposition Multi-objective Optimizaiton Algorithm with Weight Vector Generation StrategyBased on Non-Euclidean Geometry[J]. Computer Science, 2024, 51(11): 280-291. - 孙良旭, 李林林, 刘国莉
- 计算机科学. 2024, 51 (11): 280-291. doi:10.11896/jsjkx.230900007
- 摘要 ( 26 ) PDF(4703KB) ( 94 )
- 参考文献 | 相关文章 | 多维度评价
-
随着目标数量的增加,多目标优化问题(Multi Objective Problems,MOPs)的求解越来越困难。基于分解的多目标进化算法表现出更好的性能,但在求解具有复杂Pareto前沿的MOPs时,此类算法易出现种群多样性不足、算法性能下降等问题。为了解决这些问题,提出了一种基于非欧几何权向量产生策略的分解多目标优化算法,通过在非欧几何空间中拟合非支配前沿并进行参数估计,再利用对非支配解目标变量的正态统计采样生成权向量,以此引导种群的进化方向并保持种群的多样性。同时在非欧几何空间中周期性重新确定子问题的邻域,提高分解算法协同进化的效率,进而提高算法的性能。基于MaF基准测试函数的实验结果表明,相比MOEA/D,NSGA-III和AR-MOEA算法,所提算法在求解多目标和众目标优化问题方面具有明显的优势。
-
基于DGA和稀疏化支持向量机的设备异常诊断
潘连荣, 张福泉, 何井龙, 杨加意. 基于DGA和稀疏化支持向量机的设备异常诊断[J]. 计算机科学, 2024, 51(11): 292-297.
PAN Lianrong, ZHANG Fuquan, HE Jinglong, YANG Jiayi. Equipment Anomaly Diagnosis Based on DGA and Sparse Support Vector Machine[J]. Computer Science, 2024, 51(11): 292-297. - 潘连荣, 张福泉, 何井龙, 杨加意
- 计算机科学. 2024, 51 (11): 292-297. doi:10.11896/jsjkx.230500096
- 摘要 ( 29 ) PDF(1751KB) ( 85 )
- 参考文献 | 相关文章 | 多维度评价
-
为了有效提高基于机器学习的设备异常诊断的精度和效率,提出了一种基于稀疏化支持向量机的故障诊断模型。首先,对异常诊断的原理和特征气体进行了分析,给出了故障类型与特征气体的关系;其次,从4个方面对数据进行预处理,包括清洗、归一化、平衡和划分;然后,针对最小二乘支持向量机普遍存在的稀疏性缺乏问题,提出将数据样本映射到高维的核空间,并通过谱聚类算法对映射后的数据进行核空间距离聚类,以实现最小二乘支持向量机的数据预处理,从而实现其稀疏化;最后,在小样本数据集上进行了具体实验分析。结果表明,对于9种类型的故障,与其他基于不同类型支持向量机的诊断模型相比,所提诊断模型仅需11次迭代就可以获得最大适应度值,平均诊断准确率为96.67%,准确率和效率均更高。
-
云环境中语义感知密文检索研究综述
刘源龙, 戴华, 李张晨, 周倩, 易训, 杨庚. 云环境中语义感知密文检索研究综述[J]. 计算机科学, 2024, 51(11): 298-306.
LIU Yuanlong, DAI Hua, LI Zhangchen, ZHOU Qian, YI Xun, YANG Geng. Research on Semantic-aware Ciphertext Rtrieval in Cloud Environments:A Survey[J]. Computer Science, 2024, 51(11): 298-306. - 刘源龙, 戴华, 李张晨, 周倩, 易训, 杨庚
- 计算机科学. 2024, 51 (11): 298-306. doi:10.11896/jsjkx.231000111
- 摘要 ( 30 ) PDF(1635KB) ( 102 )
- 参考文献 | 相关文章 | 多维度评价
-
随着云计算、大数据技术的不断发展,数据拥有者愈发倾向于将数据外包给云服务器。为了保证这些数据的安全,许多在云环境下进行的隐私保护密文检索技术被不断提出。但传统的隐私保护检索方案通常没有考虑关键词和文档之间的语义联系。为了解决这个问题,近年来,针对云环境的语义感知密文检索方案成为了研究的热点。针对基于云环境的语义感知密文检索问题,首先展示了现有研究工作主要采用的系统模型、安全模型和检索框架;接着按提取语义的核心技术对现有的语义感知密文检索方案进行分类并分别作研究和综述,阐述其优点与不足;最后,对现有研究工作进行总结,并对该领域未来的研究方向进行探讨。
信息安全-
区块链分片技术研究综述
谭朋柳, 徐滕, 涂若欣. 区块链分片技术研究综述[J]. 计算机科学, 2024, 51(11): 307-320.
TAN Pengliu, XU Teng, TU Ruoxin. Review of Research on Blockchain Sharding Techniques[J]. Computer Science, 2024, 51(11): 307-320. - 谭朋柳, 徐滕, 涂若欣
- 计算机科学. 2024, 51 (11): 307-320. doi:10.11896/jsjkx.231200078
- 摘要 ( 27 ) PDF(2471KB) ( 85 )
- 参考文献 | 相关文章 | 多维度评价
-
区块链技术以去中心化、防篡改等功能为特色,具有广泛的应用前景。然而,区块链系统难以支撑大规模海量的分布式数据管理和交易,所以区块链的性能和可扩展性问题成为重要的研究方向。目前,研究人员分别从修改链上的数据结构和共识算法,到添加链下操作技术,提出了一些解决方案,以提高区块链的性能和可扩展性。而其中,随着网络规模的增加,实现水平扩展性的最实用的方法就是分片技术。作为一种链上扩容方式,分片技术是一种将整个区块链网络划分成多个片段的方法,便于同时处理多个交易或合约。每个分片都可以独立运行,拥有自己的交易历史和状态,在不牺牲中心化程度的同时提高了区块链的性能和可扩展性。以往的大量区块链分片技术研究着重介绍了分片中的交易共识,而忽略了分片策略机制与分片架构。为此,首先对现有的分片区块链进行系统分析,将分片区块链的设计过程分为架构设置、节点选择、节点分配、交易分发、交易处理和分片重构等部分,并分析了分片区块链的设计过程的各部分的功能、属性;其次,对分片架构进行了分类和总结,重点研究了各种分片策略与机制,分析了它们的优缺点;之后,对主流的分片区块链系统做了比较,并分析了它们的可扩展性和可靠性,包括系统吞吐量、时延、通信开销、节点随机性、分片安全性和跨片智能合约等;最后,提出未来可能的研究方向。
-
基于知识图谱的网络空间地理图谱构建方法
吴越, 胡威, 李城龙, 杨家海, 李祉岐, 尹琴, 夏昂, 党芳芳. 基于知识图谱的网络空间地理图谱构建方法[J]. 计算机科学, 2024, 51(11): 321-328.
WU Yue, HU Wei, LI Chenglong, YANG Jiahai, LI Zhiqi, YIN Qin, XIA Ang, DANG Fangfang. Knowledge Graph Based Approach to Cyberspace Geographic Mapping Construction[J]. Computer Science, 2024, 51(11): 321-328. - 吴越, 胡威, 李城龙, 杨家海, 李祉岐, 尹琴, 夏昂, 党芳芳
- 计算机科学. 2024, 51 (11): 321-328. doi:10.11896/jsjkx.231000127
- 摘要 ( 31 ) PDF(2332KB) ( 99 )
- 参考文献 | 相关文章 | 多维度评价
-
在互联网快速发展且网络安全愈发重要的数字信息时代,网络空间地理图谱被认为是认知和管理网络空间的新型手段,其通过综合网络空间和地理空间的信息,能够从多个角度更加全面地展示网络空间态势。但目前对于网络空间地理图谱的研究工作缺乏对网络空间模型细粒度的刻画,也缺乏网络空间地理图谱的具体构建方法和应用方式。针对上述问题,以网络空间认知为目标,文中扩展提出了一个带有时间参考轴的四层四级的网络空间分层模型。此外,为了更好地理解复杂的网络空间环境,还结合知识图谱技术,提出了一个构建网络空间地理图谱的具体框架以及构建网络空间本体的方法。基于Censys的真实测绘数据,成功构建了一个模拟园区网络的网络空间地理图谱原型。本研究提出了对网络空间分层结构的改进方法,同时也将知识图谱引入网络空间地理学的研究领域。这不仅有助于提高对网络空间的理解,而且在网络安全、资源管理、故障恢复、决策制定等方面具有实际的应用意义。
-
基于强化学习的智能化渗透路径规划与求解优化
李成恩, 朱东君, 贺杰彦, 韩兰胜. 基于强化学习的智能化渗透路径规划与求解优化[J]. 计算机科学, 2024, 51(11): 329-339.
LI Cheng’en, ZHU Dongjun, HE Jieyan, HAN Lansheng. Intelligent Penetration Path Planning and Solution Optimization Based on Reinforcement Learning[J]. Computer Science, 2024, 51(11): 329-339. - 李成恩, 朱东君, 贺杰彦, 韩兰胜
- 计算机科学. 2024, 51 (11): 329-339. doi:10.11896/jsjkx.231000207
- 摘要 ( 27 ) PDF(2289KB) ( 106 )
- 参考文献 | 相关文章 | 多维度评价
-
在大数据技术广泛应用的背景下,传统渗透测试过于依赖专家经验和人工操作的问题日益显著。自动化渗透测试旨在解决上述问题以达到更准确全面地发现系统安全漏洞的效果,而寻找最优渗透路径是自动化渗透测试中最重要的任务。然而,当前的主流研究试图在包含大量冗余路径的原始解空间中规划最优路径,导致问题的求解复杂度大幅提升;此外,当前研究对漏洞利用和正奖励获取动作的评估不够。通过剔除大量冗余渗透路径,并采取漏洞利用样本增强方法和正奖励样本增强方法,可以简化问题并优化训练过程。基于此,结合解空间转换和样本增强,提出了MASK-SALT-DQN算法,并定性和定量地分析了该方法对模型求解过程的影响,通过压缩比来衡量解空间转换给模型完成目标所带来的收益。实验表明,原始解空间中冗余解路径的比例始终保持在83%以上,证明了解空间转换的必要性。此外,在标准场景下,理论压缩比为57.2,实验压缩比与理论压缩比的误差仅为1.40%,且相比基线方法,MASK-SALT-DQN在所有实验场景下均有最优的表现,证明了其有效性和先进性。
-
基于会话统计编码器的恶意加密流量检测方法研究
巩思越, 刘辉, 王宝会. 基于会话统计编码器的恶意加密流量检测方法研究[J]. 计算机科学, 2024, 51(11): 340-346.
GONG Siyue, LIU Hui, WANG Baohui. Malicious Encrypted Traffic Detection Method Based on Conversation Statistical Encoder Model[J]. Computer Science, 2024, 51(11): 340-346. - 巩思越, 刘辉, 王宝会
- 计算机科学. 2024, 51 (11): 340-346. doi:10.11896/jsjkx.231000121
- 摘要 ( 33 ) PDF(2418KB) ( 105 )
- 参考文献 | 相关文章 | 多维度评价
-
随着网络技术的发展和广泛应用,加密流量已成为保护用户隐私的关键技术。但同时,恶意软件和攻击者也利用加密流量来隐藏其行为,规避传统的网络入侵检测系统。现有的恶意加密流量检测方法存在一些问题,如基于统计特征的方法需要依赖专家经验进行特征提取,且不同协议的特征无法通用;基于原始输入的深度学习方法存在信息不完整和字段填充等数据问题,对加密流量交互行为的语义表征不足。为解决上述问题,提出了一种名为会话统计编码器模型(Conversation Statistic Encoder Model,CSEM)的方法。与传统的将字节流输入深度神经网络的模式不同,该方法借鉴了transformer-encoder模型,引入了一种新的流量包特征解析方式。所提方法能够针对每个流量包构建出固定长度的向量表示,并且无需进行零填充,同时避免了特征提取过程对具体加密协议的依赖,构建了一个混合深度神经网络,为恶意加密流量检测提供了一种新的思路。在DataCon和自建数据集上对所提模型进行了验证,其在DataCon公开数据集上的召回率达到了0.991 1,精确率达到了0.940 7,F1值达到了0.965 2(相比随机森林模型F1值提升了9%),几项指标均达到了目前的最佳水平。
-
一种面向嵌入式设备的动态插桩方法
司健鹏, 洪征, 周振吉, 陈乾, 李涛. 一种面向嵌入式设备的动态插桩方法[J]. 计算机科学, 2024, 51(11): 347-355.
SI Jianpeng, HONG Zheng, ZHOU Zhenji, CHEN Qian, LI Tao. Dynamic Instrumentation Method for Embedded Physical Devices[J]. Computer Science, 2024, 51(11): 347-355. - 司健鹏, 洪征, 周振吉, 陈乾, 李涛
- 计算机科学. 2024, 51 (11): 347-355. doi:10.11896/jsjkx.230700091
- 摘要 ( 23 ) PDF(1959KB) ( 97 )
- 参考文献 | 相关文章 | 多维度评价
-
现有动态插桩方法大多基于x86/x64指令集,对嵌入式设备常用的RISC兼容性较差,且在应用嵌入式设备时存在插桩效率低、资源消耗大等问题。文中提出了一种面向嵌入式设备的动态插桩方法DIEB(Dynamic Instrumentation Method for Embedded Physical Devices)。DIEB在嵌入式设备中使用以控制转移指令为探针的探测模式对目标进程进行动态二进制插桩。DIEB提出了一种轻量化的解释执行指令方法,根据指令的运行环境设置指令解释执行区域,并在解释执行区域中解释执行指令获取执行结果。在目标进程动态运行过程中,DIEB通过解释执行用作探针的控制转移指令,获取控制转移指令的目的地址,从而跟踪目标进程的执行流,在软硬件资源紧张的嵌入式设备上高效地进行动态插桩。ARM指令集是一种典型的RISC指令集,测试实验以ARM指令集为验证对象,在NetGear R7000等设备上进行。实验结果表明,经过DIEB插桩的进程可以正常运行,插桩导致的时延远小于基于ptrace的插桩方式,解决了PIN,Dynamorio等现有动态插桩框架难以在嵌入式设备上运行的问题。此外,DIEB具有在多线程环境下稳定运行的能力,可以准确记录并发线程的执行流轨迹。
-
PRFL:一种隐私保护联邦学习鲁棒聚合方法
高琦, 孙奕, 盖新貌, 王友贺, 杨帆. PRFL:一种隐私保护联邦学习鲁棒聚合方法[J]. 计算机科学, 2024, 51(11): 356-367.
GAO Qi, SUN Yi, GAI Xinmao, WANG Youhe, YANG Fan. PRFL:Privacy-preserving Robust Aggregation Method for Federated Learning[J]. Computer Science, 2024, 51(11): 356-367. - 高琦, 孙奕, 盖新貌, 王友贺, 杨帆
- 计算机科学. 2024, 51 (11): 356-367. doi:10.11896/jsjkx.231000158
- 摘要 ( 25 ) PDF(3296KB) ( 97 )
- 参考文献 | 相关文章 | 多维度评价
-
联邦学习允许用户通过交换模型参数共同训练一个模型,能够降低数据泄露风险。但研究发现,通过模型参数仍能推断出用户隐私信息。对此,许多研究提出了模型隐私保护聚合方法。此外,恶意用户可通过提交精心构造的投毒模型破坏联邦学习聚合,且模型在隐私保护下聚合,恶意用户可以实施更加隐蔽的投毒攻击。为了在实现隐私保护的同时抵抗投毒攻击,提出了一种隐私保护联邦学习鲁棒聚合方法PRFL。PRFL不仅能够有效防御拜占庭用户发起的投毒攻击,还保证了本地模型的隐私性、全局模型的准确性和高效性。首先,提出了一种双服务器结构下轻量级模型隐私保护聚合方法,实现模型隐私保护聚合,同时保证全局模型的准确性并且不会引入开销问题;然后,提出了一种密态模型距离计算方法,在不暴露本地模型参数的同时允许双方服务器计算出模型距离,并基于该方法和局部离群因子算法(Local Outlier Factor,LOF)设计了一种投毒模型检测方法;最后,对PRFL的安全性进行了分析。在两种真实图像数据集上的实验结果表明:无攻击时,PRFL可以取得与FedAvg相近的模型准确率;PRFL在数据独立同分布(IID)和非独立同分布(Non-IID)设置下能有效防御3种先进的投毒攻击,并优于现有的Krum,Median,Trimmed mean方法。
-
基于更新质量检测和恶意客户端识别的联邦学习模型
雷诚, 张琳. 基于更新质量检测和恶意客户端识别的联邦学习模型[J]. 计算机科学, 2024, 51(11): 368-378.
LEI Cheng, ZHANG Lin. Federated Learning Model Based on Update Quality Detection and Malicious Client Identification[J]. Computer Science, 2024, 51(11): 368-378. - 雷诚, 张琳
- 计算机科学. 2024, 51 (11): 368-378. doi:10.11896/jsjkx.231100044
- 摘要 ( 28 ) PDF(4060KB) ( 92 )
- 参考文献 | 相关文章 | 多维度评价
-
作为分布式机器学习,联邦学习缓解了数据孤岛问题,其在不共享本地数据的情况下,仅在服务器和客户端之间传输模型参数,提高了训练数据的隐私性,但也因此使得联邦学习容易遭受恶意客户端的攻击。现有工作主要集中在拦截恶意客户端上传的更新。对此,研究了一种基于更新质量检测和恶意客户端识别的联邦学习模型umFL,以提升全局模型的训练表现和联邦学习的鲁棒性。具体而言,通过获取每一轮客户端训练的损失值来计算客户端更新质量,进行更新质量检测,选择每一轮参与训练的客户端子集,计算更新的本地模型与上一轮全局模型的相似度,从而判定客户端是否做出积极更新,并过滤掉负面更新。同时,引入beta分布函数更新客户端信誉值,将信誉值过低的客户端标记为恶意客户端,拒绝其参与随后的训练。利用卷积神经网络,分别测试了所提算法在MNIST和CIFAR10数据集上的有效性。实验结果表明,在20%~40%恶意客户端的攻击下,所提模型依旧是安全的,尤其是在40%恶意客户端环境下,其相比传统联邦学习在MNIST和CIFAR10上分别提升了40%和20%的模型测试精度,同时分别提升了25.6%和22.8%的模型收敛速度。
-
参数解耦在差分隐私保护下的联邦学习中的应用
王梓行, 杨敏, 魏子重. 参数解耦在差分隐私保护下的联邦学习中的应用[J]. 计算机科学, 2024, 51(11): 379-388.
WANG Zihang, YANG Min, WEI Zichong. Application of Parameter Decoupling in Differentially Privacy Protection Federated Learning[J]. Computer Science, 2024, 51(11): 379-388. - 王梓行, 杨敏, 魏子重
- 计算机科学. 2024, 51 (11): 379-388. doi:10.11896/jsjkx.231200034
- 摘要 ( 31 ) PDF(5346KB) ( 111 )
- 参考文献 | 相关文章 | 多维度评价
-
联邦学习(Federated Learning,FL)是一种先进的隐私保护机器学习技术,其通过多方协作,在无需集中聚合原始数据的情况下,交换模型参数以训练共享模型。尽管在FL中参与方不需要显式地共享数据,但许多研究表明,其仍然面临多种隐私推理攻击,从而导致隐私信息泄露。为应对这一问题,学术界提出了多种解决方案。其中,一种严格保障隐私的方法是将本地化差分隐私(Local Differential Privacy,LDP)技术应用于联邦学习。该技术在参与方上传模型参数前对其添加随机噪声,能有效地抵御恶意攻击者的推理攻击。然而,LDP引入的噪声会造成模型性能下降。同时,最新研究指出,这种性能下降与LDP在客户端之间引入了额外的异构性有关。针对LDP使得FL性能下降的问题,提出了差分隐私保护下基于参数解耦的联邦学习方案(PD-LDPFL):除了服务器下发的基础模型外,每个客户端在本地还额外学习了个性化输入和输出模型。该方案在客户端传输时仅上传添加噪声后的基础模型的参数,而个性化模型的参数被保留在本地,自适应改变客户端本地数据的输入和输出分布,缓解LDP引入的额外异构性以减少精度损失。此外,研究发现,即使在采用较高的隐私预算的情况下,该方案也能天然地抵御一些基于梯度的隐私推理攻击,如深度梯度泄露等攻击方法。在MNIST,FMNIST和CIFAR-10这3个常用数据集上进行了实验,结果表明:相比传统的差分隐私联邦学习方法,该方案不仅可以获得更好的性能,而且还提供了额外的安全性。
-
SDN中基于统计与集成自编码器的DDoS攻击检测模型
李春江, 尹少平, 池浩田, 杨静, 耿海军. SDN中基于统计与集成自编码器的DDoS攻击检测模型[J]. 计算机科学, 2024, 51(11): 389-399.
LI Chunjiang, YIN Shaoping, CHI Haotian, YANG Jing, GENG Haijun. DDoS Attack Detection Model Based on Statistics and Ensemble Autoencoders in SDN[J]. Computer Science, 2024, 51(11): 389-399. - 李春江, 尹少平, 池浩田, 杨静, 耿海军
- 计算机科学. 2024, 51 (11): 389-399. doi:10.11896/jsjkx.230900028
- 摘要 ( 30 ) PDF(3622KB) ( 102 )
- 参考文献 | 相关文章 | 多维度评价
-
软件定义网络(Software-defined Networking,SDN)是一种提供细颗粒集中网络管理服务的新型网络体系结构,主要有控制与转发分离、集中控制和开放接口基本特征。SDN由于控制层的集中管理逻辑,控制器被攻击者作为理想的分布式拒绝服务攻击(Distributed Denial-of-Service,DDoS)目标。然而,传统的基于统计的DDoS攻击检测算法常存在误报率高、阈值固定等问题;基于机器学习模型的检测算法常存在计算资源消耗大、泛化性差等问题。为此,文中提出了一种基于统计特征与集成自编码器的DDoS攻击双层检测模型。基于统计的方法提取Rényi熵特征,设置动态阈值判断可疑流量;基于集成自编码器算法对可疑流量进行更精确的DDoS攻击判断。双层检测模型不仅提升了检测效果,解决了误报率高的问题,同时还有效地缩短了检测时间,从而减少了计算资源的消耗。实验结果表明,该模型在不同网络环境下都有较高的准确率,不同数据集检测的F1值最低都达到了98.5%以上,表现出了很强的泛化性。
-
保护两方隐私的多类型的路网K近邻查询方案
曾聪爱, 刘亚丽, 陈书仪, 朱秀萍, 宁建廷. 保护两方隐私的多类型的路网K近邻查询方案[J]. 计算机科学, 2024, 51(11): 400-417.
ZENG Congai, LIU Yali, CHEN Shuyi, ZHU Xiuping, NING Jianting. Multi-type K-nearest Neighbor Query Scheme with Mutual Privacy-preserving in Road Networks[J]. Computer Science, 2024, 51(11): 400-417. - 曾聪爱, 刘亚丽, 陈书仪, 朱秀萍, 宁建廷
- 计算机科学. 2024, 51 (11): 400-417. doi:10.11896/jsjkx.230900158
- 摘要 ( 35 ) PDF(4277KB) ( 121 )
- 参考文献 | 相关文章 | 多维度评价
-
在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出了一种保护两方隐私的多类型的路网K近邻查询方案MTKNN-MPP。将改进的k-out-of-n不经意传输协议应用于K近邻查询方案中,实现了在保护车辆用户的查询内容隐私和LBSP的兴趣点信息隐私的同时,一次查询多种类型K近邻兴趣点。通过增设车载单元缓存机制,降低了计算代价和通信开销。安全性分析表明,MTKNN-MPP方案能够有效地保护车辆用户的位置隐私、查询内容隐私以及LBSP的兴趣点信息隐私,可以保证车辆的匿名性,能够抵抗合谋攻击、重放攻击、推断攻击、中间人攻击等恶意攻击。性能评估表明,与现有典型的K近邻查询方案相比,MTKNN-MPP方案具有更高的安全性,且在单一类型K近邻查询和多种类型K近邻查询中,查询延迟分别降低了43.23%~93.70%,81.07%~93.93%。
-
第51卷第11期目录