期刊文献+
共找到127篇文章
< 1 2 7 >
每页显示 20 50 100
面向异构数据的安全自适应联邦学习框架 被引量:1
1
作者 李功丽 刘芳芳 +1 位作者 雷宏志 王梦涛 《计算机应用研究》 北大核心 2025年第5期1523-1531,共9页
联邦学习(FL)作为一种分布式学习范式,实现了本地训练和远程聚合,可以有效保护用户数据的安全。但是,也产生了推理攻击和投毒攻击等一系列问题,特别是在数据异构场景下投毒检测变得更加困难。针对上述问题,在数据异构场景下提出了一种... 联邦学习(FL)作为一种分布式学习范式,实现了本地训练和远程聚合,可以有效保护用户数据的安全。但是,也产生了推理攻击和投毒攻击等一系列问题,特别是在数据异构场景下投毒检测变得更加困难。针对上述问题,在数据异构场景下提出了一种安全自适应联邦学习方案(SAFL)。首先,SAFL利用边缘节点之间的相似性设计了一种聚类分层的隐私保护FL架构,并提出了基于零共享的轻量级FL安全求和协议,在保护模型参数隐私性的同时防止边缘节点与服务器之间合谋;然后,构造了一种密文下投毒检测方案并根据检测结果自适应裁剪确定簇内聚合系数,提高模型的鲁棒性;其次,提出了基于Wasserstein距离的自适应簇间聚合方案,增强全局模型的精度;最后,对SAFL进行安全分析,并将SAFL与现有方案进行比较。结果表明,在数据异构和盲化模型参数的情况下,SAFL仍能够有效检测恶意边缘节点,模型准确率提高约6.2%~45.6%,优于现有方案,并保持较低的计算和通信成本。 展开更多
关键词 联邦学习 隐私保护 投毒攻击检测 零共享 自适应聚合 安全余弦相似度
在线阅读 下载PDF
基于时空交互网络的人体行为检测方法研究 被引量:1
2
作者 田青 张浩然 +2 位作者 楚柏青 张正 豆飞 《计算机应用与软件》 北大核心 2025年第4期156-165,共10页
针对现有的人体行为检测方法中,存在特征融合能力较差、时序信息相关性不强和行为边界不明确等问题,提出一种基于时空交互网络的人体行为检测方法。重新设计了双流特征提取模块,在空间流和时空流两个网络之间添加连接层;分别在空间流和... 针对现有的人体行为检测方法中,存在特征融合能力较差、时序信息相关性不强和行为边界不明确等问题,提出一种基于时空交互网络的人体行为检测方法。重新设计了双流特征提取模块,在空间流和时空流两个网络之间添加连接层;分别在空间流和时间流网络中引入改进的空间变换网络和视觉注意力模型;设计基于像素筛选器的特征融合模块,用于重点区域时序信息相关性的计算和两类不同维度特征的聚合;对网络的损失函数进行了优化。在AVA数据集上的实验结果表明该方法在检测精度、速度以及泛化能力上具有优越性。 展开更多
关键词 时空交互网络 人体行为检测 视觉注意力 特征融合 损失函数
在线阅读 下载PDF
基于特征融合的机械核心部件剩余寿命预测 被引量:1
3
作者 刘宗宇 廖雪超 《计算机技术与发展》 2025年第3期165-171,共7页
工程机械设备的预测性维护能确保设备高效运行和维护计划的合理安排,其关键在于准确预测设备系统或核心部件的剩余寿命。针对工程机械设备预测性维护中的特征提取和预测精度难题,该文提出了基于特征融合的Informer机械设备核心部件剩余... 工程机械设备的预测性维护能确保设备高效运行和维护计划的合理安排,其关键在于准确预测设备系统或核心部件的剩余寿命。针对工程机械设备预测性维护中的特征提取和预测精度难题,该文提出了基于特征融合的Informer机械设备核心部件剩余寿命预测框架。首先,采用按寿命比例的训练样本构造方法优化数据利用率,采用巴特沃斯高通滤波器和小波降噪对原始数据进行滤波和降噪,并对原始数据进行特征扩展来提取关键特征,使用XGBoost算法进行特征选择。然后,按设备类型将特征选择后的数据分类,设计了基于Informer的机械核心部件剩余寿命预测模型进行分类训练。使用公开数据集对模型进行验证,与其他预测模型的预测结果进行比较,验证了基于特征融合的Informer预测模型能够实现最准确的预测。 展开更多
关键词 预测性维护 剩余寿命预测 特征提取 特征融合 深度学习 自注意力机制
在线阅读 下载PDF
基于特征融合的PEMFC健康度预测
4
作者 刘欢 廖雪超 《计算机技术与发展》 2025年第2期93-99,共7页
质子交换膜燃料电池(PEMFC)系统是一种具有广泛应用前景的环保型动力转换装置。准确预测PEMFC的健康状态(SOH)以及剩余使用寿命(RUL)是提高其耐久性的关键。针对仅使用输出电压预测PEMFC退化趋势的局限性,该文提出了一种基于特征融合的P... 质子交换膜燃料电池(PEMFC)系统是一种具有广泛应用前景的环保型动力转换装置。准确预测PEMFC的健康状态(SOH)以及剩余使用寿命(RUL)是提高其耐久性的关键。针对仅使用输出电压预测PEMFC退化趋势的局限性,该文提出了一种基于特征融合的PEMFC健康状态预测方法。首先,通过平均重采样和卡尔曼滤波算法对原始数据进行重构和平滑处理。其次,利用曼哈顿距离融合输出电压、功率以及内阻生成电池健康度指标。然后,采用快速相关性滤波算法去除冗余特征。最后,将筛选出的参数作为特征,融合生成的健康度作为燃料电池退化指标,并结合时间卷积网络和Transformer分别提取数据中的局部特征和全局依赖关系,从而实现电池健康状态的精确预测。通过对两种不同工况下的数据集进行实验分析可知,该方法与传统模型相比,预测精度更高、稳定性更好。 展开更多
关键词 质子交换膜燃料电池 特征融合 时间卷积网络 TRANSFORMER 健康度预测
在线阅读 下载PDF
梯度隐藏的安全聚类与隐私保护联邦学习 被引量:3
5
作者 李功丽 马婧雯 范云 《计算机应用研究》 CSCD 北大核心 2024年第6期1851-1861,共11页
联邦学习是一种前沿的分布式机器学习算法,它在保障用户对数据控制权的同时实现了多方协同训练。然而,现有的联邦学习算法在处理Non-IID数据、梯度信息泄露和动态用户离线等方面存在诸多问题。为了解决这些问题,基于四元数、零共享与秘... 联邦学习是一种前沿的分布式机器学习算法,它在保障用户对数据控制权的同时实现了多方协同训练。然而,现有的联邦学习算法在处理Non-IID数据、梯度信息泄露和动态用户离线等方面存在诸多问题。为了解决这些问题,基于四元数、零共享与秘密共享等技术,提出了一种梯度隐藏的安全聚类与隐私保护联邦学习SCFL。首先,借助四元数旋转技术隐藏首轮模型梯度,并且在确保梯度特征分布不变的情况下实现安全的聚类分层,从而解决Non-IID数据导致的性能下降问题;其次,设计了一种链式零共享算法,采用单掩码策略保护用户模型梯度;然后,通过门限秘密共享来提升对用户离线情况的鲁棒性。与其他现有算法进行多维度比较表明,SCFL在Non-IID数据分布下准确度提高3.13%~16.03%,整体运行时间提高3~6倍。同时,任何阶段均能保证信息传输的安全性,满足了精确性、安全性和高效性的设计目标。 展开更多
关键词 联邦学习 隐私保护 聚类 四元数 零共享 秘密共享
在线阅读 下载PDF
混合进化算法求解多环节资源配置优化问题
6
作者 袁小芳 杨育辉 《计算机工程与设计》 北大核心 2024年第8期2306-2312,共7页
资源配置优化问题是制造业价值链管理的基础问题。然而,现有研究多集中在生产环节,对制造全生命周期的整体考虑不足。研究考虑多环节的制造全生命周期资源配置优化问题(MLCRAOP),旨在通过优化研发设计、生产制造、运维服务和配套设备供... 资源配置优化问题是制造业价值链管理的基础问题。然而,现有研究多集中在生产环节,对制造全生命周期的整体考虑不足。研究考虑多环节的制造全生命周期资源配置优化问题(MLCRAOP),旨在通过优化研发设计、生产制造、运维服务和配套设备供应环节的服务资源,提升全生命周期的资源配置客户满意度。将时间、成本、质量指标纳入目标函数构建整数规划模型,提出一种混合进化算法用于求解MLCRAOP。通过在设计案例上的对比实验,验证了混合进化算法具有优异的性能。 展开更多
关键词 资源配置优化 价值链管理 制造全生命周期 服务资源 混合进化算法 混沌初始化 邻域搜索
在线阅读 下载PDF
基于MTCN-Informer的铁矿球团工艺预测模型
7
作者 廖雪超 朱晨辉 +2 位作者 赵昊裔 向桂宏 刘宗宇 《计算机技术与发展》 2024年第9期188-194,共7页
成品球团流量的预测是生产过程的关键,它决定着整个生产的效率和产量。铁矿球团链箅机—回转窑是生产铁矿石制备高品质铁合金的重要工艺过程之一,具有大时滞、参数庞杂、耦合关系复杂等特点,且成品球团流量波动剧烈,使球团流量难以预测... 成品球团流量的预测是生产过程的关键,它决定着整个生产的效率和产量。铁矿球团链箅机—回转窑是生产铁矿石制备高品质铁合金的重要工艺过程之一,具有大时滞、参数庞杂、耦合关系复杂等特点,且成品球团流量波动剧烈,使球团流量难以预测。为此,该文使用移动平均滤波器来平滑波动的数据,互信息法对庞杂的参数做特征选择,再利用基于自注意力机制的Informer球团流量预测模型,其降低传统自注意力机制的时间复杂度,提高了模型训练效率。同时,针对Informer模型的概率稀疏自注意力机制难以把握长时间序列波动的问题,通过TCN时间卷积网络来提取长时间序列的扩展信息依赖,同时结合Informer编码解码网络来处理上下文的信息,从而完成球团流量的精确预测。通过对工厂实际数据进行实验分析可知,与循环神经网络这类传统的深度学习模型相比,所提集成模型在预测精度、稳定性方面均为最优。 展开更多
关键词 球团流量预测 特征选择 时间卷积网络 编码解码网络 自注意力机制
在线阅读 下载PDF
面向安卓系统的环境感知API自动化检测方案 被引量:1
8
作者 欧阳坜伶 彭国军 《武汉大学学报(理学版)》 CSCD 北大核心 2024年第6期743-755,共13页
针对恶意软件利用环境感知能力来逃避分析系统检测的现状,深入研究基于系统应用程序接口(Application Program Interface,API)的环境感知技术,并实现全面检测环境感知API的自动化工具EAFinder(Environment-Aware API Finder)。EAFinder... 针对恶意软件利用环境感知能力来逃避分析系统检测的现状,深入研究基于系统应用程序接口(Application Program Interface,API)的环境感知技术,并实现全面检测环境感知API的自动化工具EAFinder(Environment-Aware API Finder)。EAFinder能够枚举所有的系统API,并在真机和模拟器中进行自动化调用,最终通过比较API在不同环境中的可访问性和返回值的差异,检测出环境感知API。实验结果显示EAFinder在Android 9至13上共检测出344个API,排除误报后得到323个可用于环境感知的API。将其按使用方式分为独立使用、基于阈值使用和组合使用三类,并抽样测试了各类API的有效性,结果显示利用这些API能以97%的准确率区分真实设备和模拟器。 展开更多
关键词 移动安全 环境感知 模拟器检测 系统应用程序接口
原文传递
基于等保2.0的网络隐私数据联动防护控制方法
9
作者 芦伟 邵峰 黄明瑞 《微型电脑应用》 2024年第8期216-219,227,共5页
研究基于等保2.0的网络隐私数据联动防护控制方法,保障网络运行中隐私数据的完整性与安全性。结合区块链、安全标记及流量镜像分析等技术,以等保2.0的“一个中心,三重防护”为核心控制理念,从网络管理中心、计算环境、区域边界以及通信... 研究基于等保2.0的网络隐私数据联动防护控制方法,保障网络运行中隐私数据的完整性与安全性。结合区块链、安全标记及流量镜像分析等技术,以等保2.0的“一个中心,三重防护”为核心控制理念,从网络管理中心、计算环境、区域边界以及通信网络4个方面出发,设计网络隐私数据联动防护控制方法整体框架,通过4个方面的安全防护控制,实现对整体网络隐私数据的联动防护控制。结果表明,在该方法的联动防护控制下可实现对不同类型实验网络隐私数据的加密防护,有效避免了所存储与传输数据被盗用与破坏,保障了网络隐私数据在通信、传输、存储等过程中的安全性与完整性,提升了整体网络运行的安全性。 展开更多
关键词 等保2.0 网络隐私数据 联动防护控制 网络计算环境 区块链技术 区域边界
在线阅读 下载PDF
基于半监督学习的StyleGAN图像生成模型
10
作者 王志强 郑爽 《计算机与现代化》 2024年第6期14-18,32,共6页
StyleGAN是一种基于生成对抗网络的图像生成方法,它在图像生成领域占据着重要的地位。但传统的StyleGAN生成图片质量依赖于训练集样本质量,当训练集图片质量较低时,StyleGAN往往不能很好发挥作用。针对此问题,本文提出一种基于半监督的S... StyleGAN是一种基于生成对抗网络的图像生成方法,它在图像生成领域占据着重要的地位。但传统的StyleGAN生成图片质量依赖于训练集样本质量,当训练集图片质量较低时,StyleGAN往往不能很好发挥作用。针对此问题,本文提出一种基于半监督的StyleGAN模型(SG-GAN)。对于单个图片的生成,首先根据StyleGAN模型中w向量和图像的一一对应关系,生成训练样本并导入支持向量机(SVM)进行训练。然后,利用SVM和StyleGAN的mapping network在每次生成图像前对w向量进行筛选,挑选合格的w向量生成图像,以提高生成图像质量。对于批量图片的生成,首先经过基因向量生成器生成基因向量并随机组合在一起,采用动态循环回溯算法求得风格向量的所有排列,根据排列结果产生交配后的个体,最后,经过评价函数进行个体的筛选,在模型的多次迭代后,最终找到更加优秀的个体。本文在公开数据集上与几种先进同类方法进行了对比实验,实验结果表明:在lsun猫脸数据集上,模型FID2.74的准确率最高可达74.2%,召回率可达51.2%。经验证,该模型在lsun数据集上的准确率明显优于StyleGAN模型,进一步证实了该模型的有效性。同时,模型在Cat Dataset,CIFAR-100和ImageNet数据集上均达到70%以上的准确率,从而验证了模型具有不错的泛化性。 展开更多
关键词 生成对抗网络 遗传算法 风格向量 支持向量机 动态循环回溯
在线阅读 下载PDF
自适应遗传算法的数据中继卫星光网络资源调度算法 被引量:10
11
作者 赵卫虎 赵静 +3 位作者 赵尚弘 李勇军 董毅 李轩 《红外与激光工程》 EI CSCD 北大核心 2015年第4期1311-1316,共6页
以数据中继卫星光网络系统资源、任务和约束条件为参量,以任务对资源的选择为优化对象,提出了一种基于自适应遗传算法的数据中继卫星光网络资源调度算法。综合考虑多中继星、多时间窗口、多光学天线以及任务优先级要求,建立调度模型;采... 以数据中继卫星光网络系统资源、任务和约束条件为参量,以任务对资源的选择为优化对象,提出了一种基于自适应遗传算法的数据中继卫星光网络资源调度算法。综合考虑多中继星、多时间窗口、多光学天线以及任务优先级要求,建立调度模型;采用"当前任务调度时间的确定"和"后续任务可见时间窗口的更新"的调度操作,对不同资源的任务集合进行调度安排并实现了可见时间窗口的动态更新,获得调度任务的总权值并将其作为参量计算适应度值,最后通过改进的自适应遗传算法对不同调度方案进行寻优。以3颗中继星、12颗用户星,6个光天线,60个任务为条件设置了仿真场景,仿真结果表明该算法在收敛速度、调度效率方面具有优势,适应于多任务、多天线的数据中继卫星光网络系统资源调度。 展开更多
关键词 数据中继卫星光网络 资源调度 时间窗口更新 自适应遗传算法
原文传递
基于攻防演化博弈模型的防御策略选取方法 被引量:25
12
作者 黄健明 张恒巍 +1 位作者 王晋东 黄世锐 《通信学报》 EI CSCD 北大核心 2017年第1期168-176,共9页
当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符。从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法。在分析演化稳定策略的基础上,设计了最... 当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符。从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法。在分析演化稳定策略的基础上,设计了最优防御策略选取算法。通过仿真实验验证了所提模型和方法的有效性,并且分析、总结了有限理性限制下攻防行为的演化规律。 展开更多
关键词 网络攻防 有限理性 演化博弈 演化稳定策略 最优防御策略
在线阅读 下载PDF
基于CB-Attention的JavaScript恶意混淆代码检测方法
13
作者 徐鑫 张志宁 +2 位作者 吕云山 李立 郑玉杰 《计算机工程与设计》 北大核心 2024年第8期2298-2305,共8页
当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特... 当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特征信息进行提取,BiLSTM+Attention获取JavaScript代码中长距离间的语义信息特征。为验证所提方法的有效性,将该方法与其它方法进行对比,对比结果表明,该方法具有较好的检测效果,F1-Score可达98.78%。 展开更多
关键词 JavaScript恶意代码 混淆代码 检测模型 增强深度金字塔卷积神经网络 注意力网络 双向长短时记忆网络 长距离特征信息 抽象语法树
在线阅读 下载PDF
可入侵检测的移动Ad Hoc网络安全综合评价 被引量:9
14
作者 黄雁 邓元望 +1 位作者 王志强 陈韬 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第9期3031-3039,共9页
为提高移动Ad Hoc网络安全性能,将混沌免疫聚类算法嵌入移动Ad Hoc网络,设计具有入侵检测功能的移动Ad Hoc网络,并据此构建移动Ad Hoc网络安全评价指标体系。采用模糊理论改进指标权重判断矩阵建立模糊权重确定方法,同时采用将模糊理论... 为提高移动Ad Hoc网络安全性能,将混沌免疫聚类算法嵌入移动Ad Hoc网络,设计具有入侵检测功能的移动Ad Hoc网络,并据此构建移动Ad Hoc网络安全评价指标体系。采用模糊理论改进指标权重判断矩阵建立模糊权重确定方法,同时采用将模糊理论和层次分析法相结合的方法建立可入侵检测的移动Ad Hoc网络安全综合评价模型。研究结果表明:移动Ad Hoc网络安全评价实例结果与入侵检测仿真分析结果一致,可入侵检测的移动Ad Hoc网络安全性能较好,说明移动Ad Hoc网络安全性能综合评价方法是一种有效的评价方法。 展开更多
关键词 移动AD HOC网络 网络安全 模糊理论 层次分析方法 入侵检测
在线阅读 下载PDF
基于序列模式挖掘的社交网络用户行为分析 被引量:5
15
作者 丁振国 宋薇 李婧 《现代情报》 CSSCI 2013年第3期56-60,65,共6页
针对SNS用户行为存在序列性这个特点,文章提出了一种SNS用户行为分析模型。模型以SNS群体用户为研究对象,引入序列模式挖掘的方法实现用户行为分析,最终获得用户的频繁行为序列模式。文章应用实例对该模型进行了可行性验证,并对未来研... 针对SNS用户行为存在序列性这个特点,文章提出了一种SNS用户行为分析模型。模型以SNS群体用户为研究对象,引入序列模式挖掘的方法实现用户行为分析,最终获得用户的频繁行为序列模式。文章应用实例对该模型进行了可行性验证,并对未来研究进行展望。 展开更多
关键词 社交网络 社群发现 行为分析 序列模式
在线阅读 下载PDF
一种用于印刷图像防伪的水印算法设计与实现 被引量:7
16
作者 代小红 王光利 《包装工程》 CAS CSCD 北大核心 2011年第15期118-122,共5页
阐述了基于DCT变换域的数字水印理论和算法,并根据相关理论模型,提出了一种在离散傅里叶变换中实现的、可用于印刷品防伪的数字水印嵌入算法。研究表明与传统的LSB算法和Patchwork算法相比,该算法有较好的抗攻击能力。给出了系统的水印... 阐述了基于DCT变换域的数字水印理论和算法,并根据相关理论模型,提出了一种在离散傅里叶变换中实现的、可用于印刷品防伪的数字水印嵌入算法。研究表明与传统的LSB算法和Patchwork算法相比,该算法有较好的抗攻击能力。给出了系统的水印嵌入算法和水印提取流程设计的过程。实践证明,基于DCT变换域的数字水印算法能确保水印的不可见性,并保持较好的鲁棒性,实现了印刷图像载体数字版权的保护,并可检测出用此算法嵌入印刷图像中的不可见标记。最后通过实验验证了此算法的可行性、可靠性和有效性,为印刷品版权保护提供参考和借鉴。 展开更多
关键词 印刷图像 数字水印 离散余弦变换 算法设计
在线阅读 下载PDF
飞机钣金检验规划及数模的检验信息提取 被引量:6
17
作者 郝博 施华 何利 《四川兵工学报》 CAS 2012年第10期110-112,共3页
针对目前飞机钣金零件传统检验方法的缺点和局限,提出了采用便携式光电设备,运用三维模型的钣金零件检验方法,基于CATIA平台,采用VC++6.0工具和CATIA的应用组件架构调用CATIA的API函数对CATIA进行二次开发,提取出钣金零件的设计参数和... 针对目前飞机钣金零件传统检验方法的缺点和局限,提出了采用便携式光电设备,运用三维模型的钣金零件检验方法,基于CATIA平台,采用VC++6.0工具和CATIA的应用组件架构调用CATIA的API函数对CATIA进行二次开发,提取出钣金零件的设计参数和检验信息,同时对检验方法进行规划。 展开更多
关键词 CATIA 飞机钣金零件 检验规划 CAA 便携式光电设备
在线阅读 下载PDF
基于身份的新签密方案 被引量:2
18
作者 王彩芬 王筱娟 郝占军 《计算机应用研究》 CSCD 北大核心 2010年第12期4630-4632,4637,共4页
为解决目前基于身份的签密方案效率不高的问题,利用双线性对,将公钥密码体制与对称密码体制相结合,提出了一个高效的基于身份的签密方案。在BDH问题及DBDH问题的困难性假设下,运用随机预言模型,证明了方案的安全性。与现有的基于身份的... 为解决目前基于身份的签密方案效率不高的问题,利用双线性对,将公钥密码体制与对称密码体制相结合,提出了一个高效的基于身份的签密方案。在BDH问题及DBDH问题的困难性假设下,运用随机预言模型,证明了方案的安全性。与现有的基于身份的签密方案相比,本方案有较高的效率。 展开更多
关键词 签密 基于身份 双线性对 随机预言模型
在线阅读 下载PDF
优势关系决策信息系统的属性约简 被引量:3
19
作者 刘晓峰 王丽丽 《吉林大学学报(信息科学版)》 CAS 2013年第3期328-332,共5页
为有效处理不一致决策的数据,通过定义决策正域的概念,提出了基于优势关系的一般决策信息系统的属性约简方法,并对约简性质进行了分析。最后通过实例说明了属性约简方法的有效性。
关键词 粗糙集 优势关系 属性约简 信息系统
在线阅读 下载PDF
基于改进AdaBoost+Haar的车辆检测算法 被引量:7
20
作者 黎向锋 赵伟康 +2 位作者 豆心愿 李堃 左敦稳 《测控技术》 2019年第2期42-45,共4页
为解决AdaBoost+Haar分类器易发散和检测效率低等问题,对该算法的训练和检测进行改进:在训练阶段对负样本进行分类,训练出的分类器的结构先简单后复杂,这样可以有效避免分类器在训练的时候过早发散,提高检测效率;在检测阶段,提出车宽匹... 为解决AdaBoost+Haar分类器易发散和检测效率低等问题,对该算法的训练和检测进行改进:在训练阶段对负样本进行分类,训练出的分类器的结构先简单后复杂,这样可以有效避免分类器在训练的时候过早发散,提高检测效率;在检测阶段,提出车宽匹配检测算法,以检测框底边作参考边,调整检测窗口的范围,减少检测窗口数量。实测表明,在白天不同时段、不同场景情况下用该算法来检测车辆,能够在提高检测率的同时,将检测速度提高7倍。 展开更多
关键词 ADABOOST算法 训练检测 分类器结构 车辆宽度
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部