基于FPN的模糊攻击图模型及生成算法研究
特征金字塔网络(FPN)论文解读(转载)
特征⾦字塔⽹络(FPN)论⽂解读(转载)特征⾦字塔⽹络(FPN)论⽂解读这篇⽂章我认为算是对⽤进⾏⽬标检测⽅法的⼀种改进,通过提取多尺度的特征信息进⾏融合,进⽽提⾼⽬标检测的精度,特别是在⼩物体检测上的精度。
⽂章的思想⽐较简单,主要是利⽤特征⾦字塔对不同层次的特征进⾏尺度变化后,再进⾏信息融合,从⽽可以提取到⽐较低层的信息,也就是相对顶层特征来说更加详细的信息。
顶层特征在不断地卷积过程中可能忽略了⼩物体的⼀些信息,特征⾦字塔通过不同层次的特征融合,使得⼩物体的信息也能够⽐较完整地反映出来。
这个⽅法可以⼴泛地应⽤在针对⼩⽬标物体的检测上。
下⾯我对这篇⽂章的内容进⾏⼀个详细的介绍。
⼀背景介绍我们知道,R-CNN系列是在得到的最后⼀层特征图上进⾏特征提取,从⽽进⾏⽬标识别的。
但是这样做存在的弊端在于,顶层特征中忽略了⼩物体的⼀些信息,因此只根据顶层特征进⾏⽬标识别,不能完整地反映⼩⽬标物体的信息。
如果可以结合多层级的特征,就可以⼤⼤提⾼多尺度检测的准确性。
传统的提取多层级特征的⽅法是应⽤图⽚⾦字塔。
图像⾦字塔是⼀种以多分辨率来解释图像的有效但概念简单的结构。
如下图所⽰,通过改变图像的尺度,将⼀层⼀层的图像⽐喻成⾦字塔,层级越⾼,则图像越⼩,分辨率越低。
利⽤卷积神经⽹络在图⽚⾦字塔上进⾏特征提取,可以构建出特征⾦字塔。
下图展⽰出了这个过程,左侧是图像⾦字塔,右侧是在图像⾦字塔上进⾏特征提取得到的特征⾦字塔。
在得到特征⾦字塔后,下⼀步就是在特征⾦字塔上进⾏⽬标识别。
但是这样处理存在的问题是运算耗时过⼤,需要的计算能⼒较⾼,因此,Fast/Faster R-CNN 都没有使⽤图像⾦字塔的⽅式。
不过,图像⾦字塔并⾮构建特征⾦字塔的唯⼀⽅式。
CNN计算的时候本⾝就存在多级特征图,且不同层的特征图尺度就不同,形似⾦字塔结构。
如果可以利⽤这个⾦字塔结构进⾏⽬标检测,不仅没有增加额外的计算⼯作,也可以利⽤到低层特征。
repgfpn结构
repgfpn结构
repgfpn结构是一种深度学习模型的架构,它在计算机视觉任务中被广泛应用。
"repgfpn"代表了"Region Proposal-based Global Feature Pyramid Network"的缩写。
这个架构的主要目标是在目标检测任务中提高模型的准确性和效率。
repgfpn结构基于特征金字塔网络(Feature Pyramid Network, FPN)和区域建议网络(Region Proposal Network, RPN)的结合。
在repgfpn结构中,FPN用于提取图像特征。
它通过在不同层级上构建特征金字塔,以便在不同尺度下检测目标。
FPN可以有效地解决目标在不同尺度下的大小变化问题,并保留了图像的语义信息。
RPN部分负责生成候选目标框。
它通过在图像上滑动一个固定大小的窗口,并使用卷积神经网络来确定窗口中是否存在目标。
RPN会生成一系列候选目标框,并为每个框分配一个置信度得分。
最后,repgfpn结构将FPN和RPN进行整合,并通过使用分类器和回归器来对候选目标框进行进一步的筛选和定位。
分类器用于判断每个候选框中是否存在目标,而回归器用于优化目标框的位置和大小。
总的来说,repgfpn结构通过综合使用FPN和RPN,以及分类器和回归器,提供了一种有效的目标检测方法,能够在不同尺度下准确地检测出目标。
这种架构在计算机视觉领域中得到了广
泛应用,并取得了良好的效果。
《面向机器学习模型的成员推理攻击研究》范文
《面向机器学习模型的成员推理攻击研究》篇一一、引言随着人工智能和机器学习技术的快速发展,机器学习模型在各个领域的应用越来越广泛。
然而,随着其普及,安全问题也逐渐浮现。
其中,成员推理攻击(Membership Inference Attack,MIA)是一种针对机器学习模型的重要威胁。
这种攻击旨在推断训练数据集中是否包含某个特定样本。
本文将针对面向机器学习模型的成员推理攻击进行研究,探讨其原理、影响及应对策略。
二、成员推理攻击的原理成员推理攻击是一种利用机器学习模型泄露信息进行的攻击。
攻击者通过分析模型的输出和内部信息,推测出训练数据集中是否包含特定样本。
具体而言,攻击者可以借助模型的置信度、输出分布等特征来判断某个样本是否属于训练数据集。
当模型对某个样本的输出表现出较高的置信度或特定模式时,攻击者可以推断该样本可能存在于训练数据集中。
三、成员推理攻击的影响成员推理攻击对机器学习模型的安全性构成严重威胁。
首先,攻击者可能利用此方法窃取敏感信息,如个人隐私、企业商业机密等。
其次,攻击者可以通过分析模型的脆弱性,进一步实施其他攻击,如数据篡改、模型窃取等。
此外,成员推理攻击还可能影响模型的公平性和可信度,降低机器学习模型在社会各领域的广泛应用。
四、成员推理攻击的防御策略为了防范成员推理攻击,需要从多个方面采取措施。
首先,可以通过提高模型的鲁棒性来降低攻击的成功率。
例如,采用差分隐私技术对数据进行处理,使得模型对特定样本的输出不表现出明显的特征。
其次,可以设计专门的防御算法来检测和抵御成员推理攻击。
例如,通过监测模型的输出分布变化,及时发现异常行为并进行干预。
此外,还可以从法律和制度层面加强对机器学习模型安全的监管和保护。
五、研究展望未来针对成员推理攻击的研究将主要集中在以下几个方面:一是深入研究攻击原理和手段,提高攻击的准确性和效率;二是探索更有效的防御策略和方法,提高模型的鲁棒性和安全性;三是加强机器学习模型安全的法律和制度建设,为保护个人和企业的隐私权提供法律保障。
目标检测难点问题最新研究进展综述
目标检测作为计算机视觉的基础任务之一,需要对物体进行分类,并预测其所在位置。
目标检测广泛应用于人脸检测、航空图像检测、视频监控及自动驾驶等领域。
随着深度卷积神经网络在目标检测[1]领域的应用,当前目标检测算法相较于传统方法已经取得了相当不错的效果,但是在一些特殊的检测问题上,其检测精度仍然不能满足应用需求,目标检测研究仍然存在大量的挑战和难题[2-6]。
传统的目标检测算法[7-8]主要有三个步骤:滑动窗口遍历整个图像产生候选框,提取候选框特征,使用支持向量机(Support Vector Machine,SVM[9])等分类器对候选框进行分类。
传统方法存在时间复杂度高、冗余大和鲁棒性差等问题。
随着卷积神经网络的应用,这些问题逐渐得到了解决。
近年来,目标检测算法主要分为两大类:基于边框回归的一阶段网络和基于候选区域的两阶段网络。
一阶段网络在产生候选框的同时进行分类和回归,如YOLO[10]系列和SSD[11]系列网络。
而两阶段网络首先产生区域候选框,然后提取每个候选框的特征,产生最终的位置框并预测其类别,代表性网络有R-CNN[12]、Fast R-CNN[13]和Faster R-CNN[14]。
在目标检测研究的综述[15]方面,Chahal等人[16]主要探讨了一阶段和两阶段各种检测算法、质量指标、速度/目标检测难点问题最新研究进展综述罗会兰,彭珊,陈鸿坤江西理工大学信息工程学院,江西赣州341000摘要:目标检测是计算机视觉领域最基本的问题之一,已经被广泛地探讨和研究。
虽然近年来基于深度卷积神经网络的目标检测方法使得检测精度有了很大提升,但是在实际应用中仍然存在较多挑战。
综述了目标检测领域的最新研究趋势,针对不同的目标检测挑战和难题:目标尺度变化范围大、实时检测问题、弱监督检测问题和样本不均衡问题,从四个方面综述了最近的目标检测研究方法,分析了不同算法之间的关系,阐述了新的改进方法、检测过程和实现效果,并详细比较了不同算法的检测精度、优缺点和适用场景。
模糊神经网络算法研究
模糊神经网络算法研究一、引言模糊神经网络算法是一种结合了模糊逻辑和神经网络的计算模型,用于处理模糊不确定性和非线性问题。
本文将通过研究模糊神经网络的原理、应用和优化方法,探索其在解决实际问题中的潜力和局限性。
二、模糊神经网络算法原理1. 模糊逻辑的基本概念模糊逻辑是处理模糊信息的数学工具,其中包括模糊集合、隶属函数、模糊关系等概念。
模糊集合用来描述不确定或模糊的概念,而隶属函数表示一个元素属于某个模糊集合的程度。
模糊关系则用于表达模糊集合之间的关系。
2. 神经网络的基本原理神经网络是一种由人工神经元构成的计算系统,以模仿生物神经系统的运作方式。
其中的神经元接收输入信号、进行加权处理,并通过激活函数输出计算结果。
神经网络通过训练和学习来调整连接权值,以实现对输入输出之间的映射关系建模。
3. 模糊神经网络的结构和运算模糊神经网络结合了模糊逻辑的不确定性处理和神经网络的学习能力,并采用模糊化和去模糊化的过程来实现输入输出之间的映射。
常见的模糊神经网络结构包括前馈神经网络、递归神经网络和模糊关联记忆。
三、模糊神经网络算法应用1. 模糊神经网络在模式识别中的应用模糊神经网络在模式识别领域有广泛应用,例如人脸识别、手写识别和语音识别等。
由于模糊神经网络对于模糊和不完整信息的处理能力,能够更好地应对现实场景中的噪声和不确定性。
2. 模糊神经网络在控制系统中的应用模糊神经网络在控制系统中的应用主要体现在模糊控制器的设计和优化。
通过模糊控制器的设计,可以实现对复杂系统的自适应控制和非线性控制。
同时,模糊神经网络还可以与PID控制器相结合,提高系统的控制性能。
3. 模糊神经网络在预测和优化中的应用模糊神经网络在时间序列预测和多目标优化等问题中也有广泛应用。
例如,使用模糊神经网络来预测股票市场的趋势和交通流量的变化,以及应用模糊神经网络来优化生产调度和资源分配等问题。
四、模糊神经网络算法优化1. 模糊神经网络参数优化模糊神经网络的性能很大程度上依赖于其参数的设置。
基于特征融合的细粒度鸟类图像分类研究
基于特征融合的细粒度鸟类图像分类研究作者:李昊霖俞成海卢智龙陈涵颖来源:《计算机时代》2023年第12期摘要:特征金字塔(FPN)因能将低尺度的特征与更高尺度的特征融合、呈现每个层次丰富的语义信息,而被广泛应用于小尺度目标定位识别中,但其目前无法连接跨尺度特征信息,且分类准确率不高。
本文提出特征融合金字塔模块(FFPN),通过在ResNet50主干网络中引入FFPN模块,有效地提高了细粒度鸟类图像分类的性能。
模型在CUB-200-2011数据集上达到了83.379%的分类准确度,在Bird-400数据集中达到了91.201%的准确度,实现了较好的分类效果。
关键词:特征融合;多尺度特征;细粒度图像分类;鸟类图像识别中图分类号:TP391.41 文献标识码:A 文章编号:1006-8228(2023)12-130-05Research on fine-grained bird image classification based on feature fusionLi Haolin1, Yu Chenghai1, Lu Zhilong1, Chen HanYing2(1. School of Computer Science and Technology, Zhejiang Sci-Tech University,Hangzhou, Zhejiang 310018, China;2. North China Electric Power University)Abstract: Feature pyramid network (FPN) is widely used for small object detection and localization, owing to its ability to fuse features from different scales to provide rich semantic information for each feature level. However, the current FPN still cannot build connections between features across scales, and has suboptimal classification accuracy. To address this, the feature fusion pyramid network (FFPN) is proposed, which effectively improves the performance of fine-grained bird image classification by incorporating FFPN modules into the ResNet50 backbone. The model achieves 83.379% classification accuracy on CUB-200-2011 dataset and 91.201% on Bird-400 dataset, realizing good classification results.Key words: feature fusion; multi-scale features; fine-grained image classification; bird image recognition0 引言近年来,许多图像分类场景都面临着类内图像存在细粒度差异难以区分的问题,因此細粒度图像分类引起广泛学者的关注。
模糊神经网络
模糊神经网络简介模糊神经网络(FNN)是一种结合模糊逻辑和神经网络的方法,旨在处理模糊信息与不确定性。
该网络模拟人类大脑处理模糊信息的机制,能够有效地应对现实世界中的模糊问题。
模糊逻辑模糊逻辑是一种处理模糊性的数学工具,它引入了模糊集合和模糊运算,能够描述事物之间的模糊关系。
与传统的逻辑相比,模糊逻辑更符合人类认知过程,能够更好地处理模糊信息。
神经网络神经网络是一种由神经元和连接权重构成的计算模型,它能够通过学习不断优化权重,从而实现对输入数据的自适应建模。
神经网络在模式识别、预测和优化等方面表现出色。
模糊神经网络模糊神经网络将模糊逻辑和神经网络相结合,利用神经网络的自适应学习能力和模糊逻辑的模糊描述能力,有效地处理模糊信息。
FNN将模糊集合映射到神经网络,通过训练调整连接权重,实现对模糊规则的建模与推理。
FNN的特点•模糊描述能力:FNN能够处理模糊和不确定性信息,更适合于现实世界中的复杂问题。
•自适应学习:FNN可以根据输入数据进行权重调整,不断优化网络性能。
•非线性映射:FNN具有非线性映射能力,能够建模复杂的非线性关系。
•规则推理:FNN能够根据事先定义的模糊规则进行推理和决策。
应用领域模糊神经网络在诸多领域得到广泛应用: - 模糊控制:用于处理模糊和不确定性信息的系统控制。
- 模糊识别:用于模糊模式识别和特征提取。
- 模糊优化:用于解决模糊目标函数的优化问题。
- 模糊决策:用于模糊环境中的决策问题。
结语模糊神经网络作为模糊信息处理的有效工具,将模糊逻辑和神经网络的优势相结合,为处理现实世界中的复杂问题提供了一种全新的视角和方法。
随着人工智能技术的不断发展,模糊神经网络有望在更广泛的领域发挥重要作用。
基于直觉模糊Petri网的知识表示和推理
基于直觉模糊Petri网的知识表示和推理孟飞翔;雷英杰;余晓东;雷阳【摘要】针对模糊Petri网存在隶属度单一的问题,将直觉模糊集理论与Petri网理论相结合,构建直觉模糊Petri网(Intuitionistic Fuzzy Petri Nets,IFPN)模型,用于知识的表示和推理.首先构建了IFPN模型,并将其应用于知识的表示,通过在模型中引入抑止转移弧,解决了否命题的表示问题.其次提出了基于矩阵运算的IFPN推理算法,通过修改变迁触发后token值的传递规则,解决了推理过程中的事实的保留问题;通过修改变迁的触发规则,抑制了变迁的重复触发.最后对推理算法进行了分析,并举例验证了提出的IFPN模型及其推理算法的可行性,结果表明IFPN是对FPN的有效扩充和发展,其对推理结果的描述更加细腻、全面.【期刊名称】《电子学报》【年(卷),期】2016(044)001【总页数】10页(P77-86)【关键词】直觉模糊Petri网;直觉模糊产生式规则;知识表示;直觉模糊推理【作者】孟飞翔;雷英杰;余晓东;雷阳【作者单位】空军工程大学防空反导学院,陕西西安710051;空军工程大学防空反导学院,陕西西安710051;空军工程大学防空反导学院,陕西西安710051;武警工程大学,陕西西安710086【正文语种】中文【中图分类】TP18FPN是基于模糊产生式规则(Fuzzy Production Rules,FPRs)的知识系统的良好建模工具[1],自C G Looney[2]1988年提出FPN,国内外学者对基于FPN 的知识表示及其推理方法进行了深入的研究.Shyi-Ming Chen提出了基于FPN的知识表示方法和推理算法[3],并将权值引入FPN中,提出了加权模糊Petri网(Weighted Fuzzy Petri Nets,WFPN)[4].Gao Meimei等[5]研究了否命题在模糊推理Petri网(Fuzzy Reasoning Petri Nets,FRPNs)中的表示方法,并提出了基于矩阵运算的FRPNs推理算法.汪洋等[6]指出了文献[5]中的否命题表示方法存在不一致性的问题,并提出了一种含有否命题逻辑的一致性模糊Petri网(Consistent Fuzzy Petri Nets,CFPN),用同一库所同时表示原命题和否命题.贾立新等[7]提出了基于矩阵运算的FPN形式化推理算法,充分利用了Petri网的并行运算能力,但计算出的结果命题可信度可能大于1.随着知识的表示日益复杂,传统的FPN并不能很好的满足知识表示的需求.许多学者对其进行了扩展,提出了多种扩展FPN模型.Xiaoou Li等[8,9]提出了一种具有学习能力的自适应模糊Petri网(Adaptive Fuzzy Petri Nets,AFPN).Hu-Chen Liu等[10,11]提出了一种动态自适应模糊Petri网(Dynamic Adaptive Fuzzy Petri Nets,DAFPN),该模型具有动态适应能力,因而能更准确地表示复杂的基于知识的专家系统.Victor R L Shen[12]提出了一种高级模糊Petri网(High-Level Fuzzy Petri Nets,HLFPN),能同时表示IF-THEN和IF-THEN-ELSE规则,从而具有了解决否定问题的能力.Witold Pedrycz[13]在FPN中加入时间因素,提出了模糊时间Petri网(fuzzy timed Petri Nets,ftPNs).近年来,FPN被广泛应用于知识的表示和推理[10,11]、建模仿真[14]以及故障诊断[15]等领域,但对FPN的研究始终局限于将Zadeh模糊集(Zadeh Fuzzy Sets,ZFS)理论和Petri网理论相结合.ZFS采用单一标度(即隶属度或隶属函数)定义模糊集,只能描述“亦此亦彼”的“模糊概念”,无法表示中立状态,FPN在继承ZFS优点的同时,也继承了其隶属度单一缺点.而直觉模糊集(Intuitionistic Fuzzy Sets,IFS)[16]由于增加了一个新的属性参数——非隶属度函数,因此可以描述“中立”的概念,它更加细腻地刻画了客观世界的模糊本质,是对ZFS最有影响的一种扩充和发展.为此,本文将IFS理论与Petri理论网相结合构建IFPN模型用于知识的表示和推理.通过在IFPN模型中引入抑制转移弧,修改变迁触发后库所token值的传递规则以及变迁的触发条件,解决了否命题的表示,事实的保留和变迁的重复触发等问题.Atanassov对直觉模糊集给出如下定义.定义1(直觉模糊集[16])设X是一个给定论域,则X上的一个直觉模糊集A为其中μA(x): X→[0,1]和γA(x): X→[0,1]分别表示A的隶属函数和非隶属函数,且对于A上的所有x∈X,满足0≤μA(x)+γA(x)≤1.由隶属度μA(x)和非隶属度γA(x)所组成的有序区间对<μA(x),γA(x)>为直觉模糊数.当X为连续空间时,当X = { x1,x2,…,xn}为离散空间时,对于X中的直觉模糊子集A,称πA(x)= 1 -μA(x)-γA(x)为A中x的直觉指数(Intuitionistic Index),它是x 对A的犹豫程度(Hesitancy degree)的一种测度.显然,对于每一个x∈X,0≤πA(x)≤1,且对于X中的每一个一般模糊子集A,πA(x)=1 -μA(x)-[1 -μA(x)]=0,∀x∈X.定义2(直觉模糊集基本运算[16])设A和B是论域X上的直觉模糊子集,则有(1)A∩B ={〈x,μA(x)∧μB(x),γA(x)∨γB(x)〉|∀x∈X}(2)A∪B ={〈x,μA(x)∨μB(x),γA(x)∧γB(x)〉|∀x∈X}(3)(4)A⊆B⇔∀x∈X,[μA(x)≤μB(x)∧γA(x)≥γB(x)](5)A⊂B⇔∀x∈X,[μA(x)<μB(x)∧γA(x)>γB(x)](6)A = B⇔∀x∈X,[μA(x)=μB(x)∧γA(x)=γB(x)]3.1 直觉模糊产生式规则FPRs是产生式规则与ZFS理论相结合的产物,它既具有产生式规则知识表示直观的优点又具有模糊推理的功能,但存在隶属度单一的缺点.为此,本节将产生式规则与IFS理论相结合,构建直觉模糊产生式规则(Intuitionistic Fuzzy Production Rules,IFPR)用于知识的表示.假设R = { R1,R2,…,Rn}是一个IFPR集,规则Ri最基本的形式如下:其中dj和dk是直觉模糊命题,分别表示规则Ri的前提条件和结论,它们的真值为θj和θk; CFi和λi分别表示规则Ri的可信度和阈值;θj、θk、CFi和λi为直觉模糊数.(1)类型1:简单的IFPR假设θj=(μj,γj),λi=(αi,βi),CFi=(Cμi,Cγi),(ⅰ)当且仅当同时满足μj≥αi,γj≤βi时,Ri才被应用,此时dk的真值为θk=(μk,γk),其中:(ⅱ)其他条件下,dk的真值不变.(2)类型2:具有合取式前提条件的IFPRRi: IF dj1AND dj2AND…AND djnTHEN dk(CFi,λi)假设θjm=(μjm,γjm)(m = 1,2,…,n),λi=(αi,βi),CFi=(Cμi,Cγi),(ⅰ)当且仅当同时满足min(μj1,μj2,…,μjn)≥αi,max(γj1,γj2,…,γjn)≤βi时,Ri才被应用,此时dk的真值为θk=(μk,γk),其中:(ⅱ)其他条件下,dk的真值不变.(3)类型3:具有析取式前提条件的IFPR可以等价为如下n条规则假设djm(m =1,2,…,n)的真值为θjm=(μjm,γjm),λi=(αi,βi),CFi=(Cμi,Cγi),规则Ri中dk的真值为θk=(μk,γk),等价规则Rim(m = 1,2,…,n)中dk的真值为θkm=(μkm,γkm),(ⅰ)如果等价规则Ri1,Ri2,…,Rin中存在一条或者多条规则被应用,则规则Ri 被应用,Ri中的dk的最终真值为θk=(μk,γk),其中:在等价规则Rim(m =1,2,…,n)中,①当且仅当同时满足μjm≥αi,γjm≤βi时,Rim才被应用,此时Rim中的dk的真值为θkm=(μkm,γkm),其中②其他条件下,Rim中的dk的真值θkm=(μkm,γkm)不变.(ⅱ)如果等价规则Ri1,Ri2,…,Rin都未被应用,则规则Ri未被应用,此时Ri中的dk的真值θk=(μk,γk)不变.(4)类型4:具有合取式结论的IFPRRi: IF djTHEN dk1AND dk2AND…AND dkn(CFi,λi)假设dj的真值为θj=(μj,γj),λi=(αi,βi),CFi=(Cμi,(ⅱ)其他条件下,dkm的真值不变.(5)类型5:具有析取式结论的IFPR由于该类型的规则推理结果不确定,不允许出现在规则库中,本文不做讨论.3.2 否命题的表示在一个规则集中,命题的原命题和否命题可能同时存在.如规则集S1= { R1,R2},其中为合理表示原命题与否命题,文献[9]通过引入负权值表示否定的含义;文献[17]用两个不同的库所分别表示原命题和否命题,但这会增加模型的复杂度;文献[5]用抑止弧和新库所分别表示前提条件和结论中的否命题,但存在模型表示不唯一和推理结果矛盾等问题.文献[6]将原命题和否命题分别理解为该命题在规则中起促进和阻碍作用(例如R1中┐d2在推理中阻碍了d4的发生),通过在模型的转移弧上加入标志“-”来区分促进和阻碍作用(没有标志的转移弧为正转移弧,表示促进作用;带有“-”的为抑制转移弧,表示阻碍作用),成功地用同一库所同时表示原命题和否命题,避免了改变原模型的结构.本文将这种表示方法引入IFPN模型中,用于表示模型中的原命题和否命题.规则集S1可用图1表示.Cγi),(ⅰ)当且仅当同时满足μj≥αi,γj≤βi,Ri才被应用,dkm(m =1,2,…,n)的真值为θkm=(μkm,γkm),其中:3.3 IFPN的定义定义3(直觉模糊Petri网)IFPN可定义为一个11元组IFPN =(P,T,D,I,IN,O,ON,δ,θ,Th,CF),其中(1)P = { p1,p2,…,pn}是一个有限库所集合;(2)T = { t1,t2,…,tm}是一个有限变迁集合;(3)D = { d1,d2,…,dn}是一个有限命题集合,| P |= |D|,P∩T∩D =Ø;(4)I: P×T→{ 0,1}是一个表示从库所到变迁(从命题到规则)的n×m维输入正转移矩阵,其矩阵元素I(pi,tj)满足如下条件:当存在由pi到tj的正转移弧时,I(pi,tj)=1;否则I(pi,tj)= 0,其中i = 1,2,…,n,j = 1,2,…,m;(5)IN: P×T→{ 0,1}是一个表示从库所到变迁(从命题到规则)的n×m维输入抑制转移矩阵,其矩阵元素I(pi,tj)满足如下条件:当存在由pi到tj的抑制转移弧时,IN(pi,tj)=1;否则IN(pi,tj)= 0,其中i = 1,2,…,n,j =1,2,…,m; (6)O: P×T→{ 0,1}是一个表示从变迁到库所(从规则到结论)的n×m维输出正转移矩阵,其矩阵元素O(pi,tj)满足如下条件:当存在由tj到pi的正转移弧时,O(pi,tj)=1;否则O(pi,tj)=0,其中i =1,2,…,n,j =1,2,…,m;(7)ON: P×T→{ 0,1}是一个表示从变迁到库所(从规则到结论)的n×m维输入抑制转移矩阵,其矩阵元素I(pi,tj)满足如下条件:当存在由tj到pi的抑制转移弧时,ON(pi,tj)= 1;否则ON(pi,tj)= 0,其中i = 1,2,…,n,j =1,2,…,m;(8)δ: P→D表示库所与命题之间的一一对应关系,其中δ(pi)= di;(9)θ=(θ1,θ2,…,θn)T是一个n维列向量,表示库所的token值(即命题的模糊真值),其中θi=(μi,γi)是一个直觉模糊数,表示库所pi中的命题di的真值;命题的初始真值记作(10)Th =(λ1,λ2,…,λm)T是一个m维列向量,表示变迁的阈值(即规则启动的条件),其中λj=(αj,βj)是一个直觉模糊数,表示变迁tj的阈值(即规则Rj启动的条件);(11)CF = diag(CF1,CF2,…,CFm)为一个m×m维的矩阵,表示规则的可信度,其中CFj=(Cμj,Cγj)为一直觉模糊数,表示规则Rj的可信度; Cμj表示规则Rj可信度的支持程度,称作置信度,Cγj表示规则Rj可信度的反对程度,称作非置信度.定理1 FPN是IFPN的特例.证明当库所pi中的命题di(i = 1,2,…,n)的直觉模糊指数πi(x)=0时,即满足条件μi(x)+γi(x)= 1,此时库所中的直觉模糊命题变成了模糊命题,IFPN即简化成了FPN,所以FPN是IFPN的特例.3.4 基于IFPN的知识表示方法IFPR集与IFPN模型的对应关系如下,可用表1表示.按照表1所示的对应关系,可以将IFPR集映射为IFPN.(1)简单的IFPR的IFPN模型其中,库所pj和pk分别表示规则的前提条件命题dj和结论命题dk; pj和pk中的token值θj=(μj,γj)和θk=(μk,γk)分别表示dj和dk的真值;λi=(αi,βi)表示变迁ti的阈值(即规则Ri的阈值); CFi=(Cμi,Cγi)表示变迁ti的可信度(即规则Ri的可信度),θj、θk、λi和CFi为直觉模糊数.当且仅当同时满足μj≥α,γj≤β,变迁ti才能触发(即规则Ri应用),pk的token值(即dk的真值)θk=(μk,γk),其中:(2)具有合取式前提条件的IFPR的IFPN模型假设djm(m =1,2,…,n)和dk的真值分别为θjm=(μjm,γjm)和θk=(μk,γk),λi=(αi,βi),CFi=(Cμi,Cγi).当且仅当同时满足min(μj1,μj2,…,μjn)≥αi,max(γj1,γj2,…,γjn)≤βi时,ti才能触发(即Ri应用),pk的token值(即dk的真值)θk=(μk,γk),其中:(3)具有析取式前提条件的IFPR的IFPN模型假设djm(m =1,2,…,n)和dk的真值分别为θjm=(μjm,γjm)和θk=(μk,γk),λi=(αi,βi),CFi=(Cμi,Cγi).如果pj1,pj2,…,pjn的中有m个库所pj1,pj2,…,pjm(1≤m≤n)的token值同时满足μjm≥αi,γjm≤βi,则变迁tj1,tj2,…,tjm触发(此时Ri应用),pk 的token值(即dk的真值)θk=(μk,γk),其中:(4)具有合取式结论的IFPR的IFPN模型假设pj,pk1,pk2,…,pkn的token值分别为θj,θk1,θk2,…,θkn,其中θj=(μj,γj),当且仅当同时满足μj≥αi,γj≤βi,ti才能触发(即Ri应用),pki的token值(即dki的真值)θki=(μki,γki),其中:4.1 IFPN的扩展为更好地利用IFPN进行模糊推理,需要解决以下两个问题:事实的保留和变迁的重复触发.(1)事实的保留事实的保留是指在IFPN推理过程中当变迁t触发后,输出库所的token值更新,而输入库所的token值保持不变.传统的FPN描述的是信息(token值)的流动,当信息从输入库所流到输出库所,便在输入库所中消失了,这相当于在推理过程中推理的前提条件随着结论的出现而消失,显然不符合知识处理的要求.为了保留初始事实,Nazareth[18]提出从变迁到它的所有输入库所都增加一条额外的有向弧,该方法会增加模型的复杂度.C G Looney[2]通过复制token值,将初始token留在输入库所而将token的副本放入到输出库所,从而解决了事实保留的问题.Gao Meimei等[5]通过修改推理算法达到了保留了事实的目的.本文通过修改变迁触发后库所token值的传递规则,解决IFPN推理过程中事实保留的问题.假设在变迁tk触发前,库所中的token值为θk=其中表示库所pi中的token值.变迁tk触发后,库所中的token值为其中,O(tk)和ON(tk)表示变迁tk的输出库所集合.通过修改变迁触发后库所token值的传递规则,既保留了事实又没有改变原IFPN 的结构,从而避免了降低推理效率.(2)抑制变迁的重复触发(避免规则重复使用)在基于IFPR的推理过程中,如果规则的前提条件没有改变,那么该规则最多只能应用一次.相应地在基于IFPN的推理过程中,若变迁的输入库所没有变化,则该变迁最多只能触发一次.而事实得到保留后(即输入库所的token值得到保留),变迁的触发条件就一直满足,这会导致已经触发过的变迁重复触发,从而导致反复执行同一条规则,增加不必要的计算.为此Nazareth[18]提出为每个变迁增加一个只包含单个token值的库所,在变迁触发后,这个库所的token值消失,从而避免了变迁的重复触发,但这会增加库所的数目,导致模型变的更加复杂.本文通过在基于IFPN的推理算法中增加“判断每个变迁的等效输入是否大于先前的输入”这一步骤,来避免变迁的重复触发.对任意变迁,只要其所有输入库所的等效输入不大于先前的等效输入,该变迁就没必要触发.4.2 基于IFPN的推理算法4.2.1 定义算子为了简洁地表示推理算法,定义如下算子:(1)乘法算子⊗: C = A⊗B,其中(2)加法算子⊕: C = A⊕B,其中(3)比较算子㊀: C = A㊀B,其中(4)比较算子: C = AB,其中(5)直乘算子⊙: C = A⊙B,其中(6)向量否定算子neg已知θ=(θ1,θ2,…,θn)T=((μ1,γ1),(μ2,γ2),…,(μn,γn))T,则4.2.2 基于IFPN的推理算法非循环网是指没有回路和环形的网,在大多数实际应用的知识库中几乎不存在循环[5].因此本文假设构建的基于IFPR的IFPN模型是一个非循环网,即模型中不存在回路.定义4 (直接可达集,可达集[1,3])在IFPN模型中,假设ti是一个变迁,pi、pj、pk是库所,如果pi∈I(ti)∩IN(ti)并且pj∈O(ti)∩ON(ti),则称从pi直接可达pj.如果从pi直接可达pj,且从pj直接可达pk,则称从pi可达pk.所有从pi直接可达的库所构成的集合称为pi的直接可达集(immediate reachability set),记为IRS(pi).所有从pi可达的库所构成的集合称为pi的可达集(reachability set),记为RS(pi).假设IFPR集S中有n个命题,m条规则,对应的IFPN模型有n个库所,m个变迁,则基于IFPN的推理算法如下:4.3 算法分析定义5(源库所,终结库所[8])如果一个库所没有输入库所,就称该库所为源库所(Source Places);如果一个库所没有输出库所,就称该库所为终结库所(Sink Places).定义6(路径[8])对一个给定的库所p,如果p可以通过变迁t1,t2,…,tn顺序地从源库所中获取token值,则称变迁序列t1,t2,…,tn为库所p的一个路径(route).如果变迁序列t1,t2,…,tn可以依次被触发,则称该路径为活动路径.定理2是推理结束的充分条件,但不是必要条件.证明(1)当,由式(14~16)可知=((0,1),(0,1),…,(0,1))T,Yk=((0,1),(0,1),…,(0,1))T,θk=θk -1⊕Yk=θk -1,此时推理必然结束,即=((0,1),(0,1),…,(0,1))T是推理结束的充分条件.(2)当≠((0,1),(0,1),…,(0,1))T,如果变迁的等效输入不大于阈值,由式(14)可知((0,1),(0,1),…,(0,1))T仍成立,此时Yk=((0, 1),(0,1),…,(0,1))T,θk=θk -1⊕Yk=θk -1.所以((0,1),(0,1),…,(0,1))T不是推理结束的必要条件.定理3 θk=θk -1是推理结束的充要条件.该定理显然成立,证明略过.定理4该推理算法可以在有限k次循环后结束,其中1≤k≤h +1,h表示IFPN模型中的最长路径的变迁数目.证明(1)先证该推理算法可以在有限k次循环后结束假设在第k次推理结束时,θk=θk -1,显然根据定理3,推理已经结束.(2)再证1≤k≤h +1(ⅰ)先证k = h +1假设h表示IFPN模型中的最长路径的变迁数目,我们只需证明当k = h + 1时,推理结束后1),(0,1),…,(0,1))T或者θh +1=θh.已知假设pi为该最长路径的终结库所,对应的变迁为ti,则在推理进行到第h步和第h + 1步,库所pj(j = 1, 2,3,…,n,j≠i)中的token值完全相同,即θh和θh +1中除了终结库所的token值不同,其他的库所的token值完全相同,而各个变迁的等效输入只与它的输入库所的token值相关,与它的输出库所token值无关.所以综上所知,k = h和k = h +1时,各个变迁的等效输入ρh和ρh +1相同.由式(13)可知((0,1),(0,1),…,(0,1))T,根据定理2,此时推理结束. (ⅱ)再证k<h +1成立当k = j,j<h +1时,如果各个未触发变迁的等效输入小于对应变迁的阈值,则有(0,1),…,(0,1))T,此时变迁不再触发.根据式(14~16)可知θk不再变化,所以k<h + 1时,推理也可能结束.综上所述,定理得证.定理5该推理算法的复杂度为O(nm2).证明假设IFPN模型中不存在回路,那么在一般情况下,推理算法的复杂度为O(knm),其中k为推理算法循环的次数,考虑最坏的情况,即推理循环了h + 1 次(h表示IFPN模型中的最长路径的变迁数目),那么总的算法复杂度为O((h+1)nm)= O((m +1)nm),即为O(nm2).所以,假设IFPR集S中有n个命题,m条规则,对应的IFPN模型有n个库所,m个变迁,则基于IFPN的推理算法的复杂度为O(nm2).规则集S2如下:其中R5可以等效为如下两条规则:R6在图6所示的IFPN模型中,可以忽略.规则集S2的IFPN模型如图6所示.已知n =10,m =6,推理过程如下:(1)推理开始,令k =1ρ1==((0.5,0.3),(0.5,0.3),(0.8,0.1),(0,1),(0,1),(0,1))T,((0.5,0.3),(0.5,0.3),(0.8,0.1),(0,1),(0,1),,推理继续.=((0.5,0.3),(0.5,0.3),(0.8,0.1),(0,1),(0,1),(0,1))T,Y1=((0,1),(0,1),(0,1),(0,1),(0,1),(0.35,0.44),(0.4,0.37),(0.48,0.28),(0,1),(0,1))T,θ1=((0.6,0.3),(0.7,0.1),(0.5,0.3),(0.7,0.1),(0.8,0.1),(0.35,0.44),(0.4,0.37),(0.48,0.28),(0,1),(0,1))T,θ1≠θ0,推理继续.(2)此时k =2ρ2=((0.5,0.3),(0.5,0.3),(0.8,0.1),(0.35, 0.44),(0,1),(0.48,0.28))T,(0,1),(0,1),(0.35,0.44),(0,1),(0.48,0.28))T,≠((0,1),(0,1),…,(0,1))T推理继续.=((0,1),(0,1),(0,1),(0.35,0.44),(0,1),(0.48,0.28))T,Y2=((0,1),(0,1),(0,1),(0,1),(0,1),(0,1),(0,1),(0,1),(0.245,0.496),(0.24,0.496))T,θ2=((0.6,0.3),(0.7,0.1),(0.5,0.3),(0.7,0.1),(0.8,0.1),(0.35,0.44),(0.4,0.37),(0.48,0.28),(0.245,0.496),(0.24,0.496))T,θ2≠θ1,推理继续.(3)此时k =3ρ3=((0.5,0.3),(0.5,0.3),(0.8,0.1),(0.35, 0.44),(0.496,0.245),(0.48,0.28))T,((0,1),(0,1),(0,1),(0,1),(0.496,0.245),(0,1))T,ρ'3≠((0,1),(0,1),…,(0,1))T推理继续.=((0,1),(0,1),(0,1),(0,1),(0.496,0.245),(0,1))T,Y3=((0,1),(0,1),(0,1),(0,1),(0,1),(0,1),(0,1),(0,1),(0,1),(0.248,0.4715))T,θ3=((0.6,0.3),(0.7,0.1),(0.5,0.3),(0.7,0.1),(0.8,0.1),(0.35,0.44),(0.4,0.37),(0.48,0.28),(0.245,0.496),(0.248,0.4715))T,θ3≠θ2,推理继续.(4)此时k =4ρ4=((0.5,0.3),(0.5,0.3),(0.8,0.1),(0.35, 0.44),(0.496,0.245),(0.48,0.28))T,((0,1),(0,1),(0,1),(0,1),(0,1),(0,1))T,推理结束,命题的最终真值为通过实例验证可以发现本文提出的IFPN模型及推理算法与现有方法的不同之处主要有以下几点:(1)本文采用一个库所同时表示原命题和否命题,该方法并未增加库所的数目,避免了增加计算的复杂度.(2)算法的Step3通过增加“判断每个变迁的等效输入是否大于先前的输入”这一步,抑制了变迁的重复触发,避免了重复推理.(3)算法的Step6保留了事实,避免了推理过程中前提条件的丢失,更符合实际推理过程.(4)与基于FPN的推理方法相比,本文提出的基于IFPN的推理方法的克服了FPN 推理结果隶属度单一的缺陷,推理结果中增加了非隶属度,对推理结果的表示更加细腻、全面,更符合客观实际.如命题d10的真值为(0.248,0.4715),表示d10的隶属度为0.248,非隶属度为0.4715.本文将IFS理论与Petri网理论相结合,构建了IFPN模型用于知识的表示和推理,解决了IFPN模型中否命题的表示,基于IFPN推理过程中事实的保留和变迁的重复触发等问题.实例验证表明本文构建的IFPN克服了现有FPN隶属度单一的缺陷,由于增加了非隶属度,使得IFPN对知识的表示更加准确;提出的基于矩阵运算的推理算法,在推理过程中充分利用了Petri网的图形描述和并行运算能力,使得推理能够自动运行并且提高了推理的效率.[1]鲍培明.基于BP网络的模糊Petri网的学习能力[J].计算机学报,2004,27(5): 695 -702.Bao Peiming.Learning capability in fuzzy Petri nets based on BP net[J].Chinese Journal of Computers,2004,27(5): 695 -702.(in Chinese)[2]C G Looney.Fuzzy Petri nets for rule-based decision making[J].IEEE Transactions on Systems,Man,and Cybernetics,1998,18(1): 178 -183. [3]Shyi-Ming Chen,Jyh-Sheng Ke,Jin-Fu Chang.Knowledge representation using fuzzy Petrinets[J].IEEE Transactions on Knowledge and Data Engineering,1990,2(3): 311 -319.[4]Shyi-Ming Chen.Weighted fuzzy reasoning using weighted fuzzy Petri nets[J].IEEE Transactions on Knowledge and Data Engineering,2002,14(2): 386 -397.[5]Meimei Gao,MengChu Zhou,Xiaoguang Huang,ZhimingWu.Fuzzy reasoning Petri nets[J].IEEE Transactions on Systems,Man,and Cybernetics-Part A: Systems and Humans,2003,33(3): 314 -324. [6]汪洋,林闯,曲扬,等.含有否定命题逻辑推理的一致性模糊Petri网模型[J].电子学报,2006,34(11): 1955 -1960.Wang Yang,Lin Chuang,Qu Yang,et al.Consistentfuzzy Petri nets model for logic programs withnegation[J].Acta Electronica Sinica,2006,34(11): 1955 - 1960.(in Chi-nese)[7]贾立新,薛钧义,茹峰.采用模糊Petri网的形式化推理算法及其应用[J].西安交通大学学报,2003,37(12): 1263 -1266.Jia Lixin,Xun Junyi,Ru Feng.Fuzzy Petri net based formalized reasoning algorithm with applications[J].Journal of Xi’an Jiaotong University,2003,37(12): 1263 - 1266.(in Chinese)[8]Xiaoou Li,Wen Yu,Felipe Lara-Rosano.Dynamic knowledge inference and learning under adaptive fuzzy Petri net framework[J].IEEE Transactions on Systems,Man,and Cybernetics-Part C: Applications and Reviews,2000,30(4): 442 -450.[9]X Li,F Lara-Rosano.Adaptive fuzzy Petri nets for dynamic knowledge representation and inference[J].Expert Systems with Applications,2000,19: 235 -241.[10]Hu-Chen Liu,Long Liu,Qing-Lian Lin,et al.Knowledge acquisition and representation using fuzzy evidential reasoning and dynamic adaptive fuzzy Petri nets[J].IEEE Transactions on Cybernetics,2013,43(3): 1059 -1072.[11]Hu-Chen Liu,Qing-Lian Lin,Ling-Xiang Mao,etal.Dynamicadaptive fuzzy Petri nets for knowledge representation and reasoning[J].IEEE Transactions on Systems,Man,and Cybernetics: Systems,2013,43(6 ): 1399 -1410.[12]Victor R L Shen.Knowledge representation using highlevel fuzzy Petri nets[J].IEEE Transactions on Systems,Man,and Cybernetics-PartA: Systems and Humans,2006,36(6): 2120 -2127.[13]Witold Pedrycz,Heloisa Camargo.Fuzzy timed Petri nets[J].Fuzzy Sets and Systems,2003,140: 301 - 330.[14]Feng Zhou,Roger J Jiao,Qianli Xu,et er experience modeling and simulation for product ecosystem design based on fuzzy reasoning Petri nets[J].IEEE Transactions on Systems,Man,and Cybernetics-Part A: Systems and Humans,2012,1(42): 201 -212. [15]Jing Sun,Shi-Yin Qin,Yong-Hua Song.Faultdiagnosis of electric power systems based on fuzzy Petri nets[J].IEEE Transactions on Power Systems,2004,19(4 ): 2053 -2059.[16]Atanassov K.Intuitionistic fuzzy sets[J].Fuzzy Sets and Systems,1986,20(1): 87 -96.[17]Stephen JH Yang,Jeffrey JP Tsai,Chyun-Chyi Chen.Fuzzy rule base systems verification using high-level Petri nets[J].IEEE Transactions on Knowledge and Data Engineering,2003,15(2): 457 -473.[18]Derek L Nazareth.Investigating the applicability of Petri nets for rule-based system verification[J].IEEE Transactions on Knowledge and Data Engineering,1993,4(3): 402 -410.孟飞翔男,1986年11月出生,河南信阳人,现为空军工程大学计算机应用专业博士研究生,主要研究方向为智能信息处理.E-mail:*************雷英杰男,1956年11月出生,陕西华阴人,IEEE高级会员.现为空军工程大学教授,博士生导师,主要研究方向为智能信息处理与智能决策.E-mail:***************。
基于FPGA加速AI图像处理的研究与实现龙海军
基于FPGA加速AI图像处理的研究与实现龙海军发布时间:2021-10-22T03:16:38.361Z 来源:《现代电信科技》2021年第10期作者:龙海军[导读] 大数据时代图像处理和识别技术[1]与日常生活和社会生产密切相关,已广泛应用于人类社会中的各个领域,如车牌号识别,交通标志识别,军事领域中的飞行物识别、地形勘察,安全领域中的指纹识别、人脸识别,工业机器人等,在悄悄改变人类生活方式的同时,也正在全方位提升人们的美好生活体验。
(芯驿电子科技(上海)有限公司上海 201601)摘要:图像处理算法运算量极大而占据大量的CPU运行时间,因此具有高性能、低功耗的图形处理器GPU和专用ASIC芯片逐渐成为主流应用。
但是GPU价格昂贵、ASIC开发周期长、灵活性欠缺及风险高等缺陷阻碍了GPU、ASIC芯片在图像处理的广泛普及,而在尺寸、功耗、集成复杂高集成系统中具有特有优势的FPGA较好地解决了上述缺陷,末来会在图像处理应用领域占据一席之地,尤其在AI图像处理方面。
本文主要阐述了利用FPGA加速AI图像处理的研究,并对两种方案实现效果进行了对比,利用WAA全应用加速FPGA实现的图像处理方案在性能得到了极大提升,可广泛用于不同行业。
关键词:人工智能;图像加速;FPGA。
前言大数据时代图像处理和识别技术[1]与日常生活和社会生产密切相关,已广泛应用于人类社会中的各个领域,如车牌号识别,交通标志识别,军事领域中的飞行物识别、地形勘察,安全领域中的指纹识别、人脸识别,工业机器人等,在悄悄改变人类生活方式的同时,也正在全方位提升人们的美好生活体验。
然而当前不同应用领域的图像识别技术发展水平参差不齐,一些应用领域仍在利用比较原始的图像处理技术,比如情感、农业、医疗、自然灾害预防领域;一些领域半自动化状态,比如汽车自动驾驶、智能交通控制领域,需要人类的参与才能实现;另一些领域可能在图像处理识别方面比较超前,甚至达到了人工智能[2]标准,但性能不足以匹配实际需求。
基于fpn的询问式scene garph generation
基于fpn的询问式scene garph generation1. 引言1.1 概述引言部分将介绍本篇长文的主题以及相关内容。
本文旨在探讨基于FPN (Feature Pyramid Network)的询问式Scene Graph生成算法。
Scene Graph 是计算机视觉领域中一种重要的图像描述方式,它提供了物体之间关系的结构化表示,对于图像理解和场景分析具有重要意义。
而询问式方法则通过与用户的交互进行场景推理,可以进一步提升Scene Graph生成的准确性和效率。
1.2 研究背景目前,随着计算机视觉和自然语言处理领域的不断发展,研究人员开始关注如何将两者相结合以实现更高水平的场景理解。
Scene Graph生成作为其中一个重要任务,在通过图像数据构建语义图谱方面具有广泛应用价值。
然而,在实际应用中,由于图像本身存在模糊、多义性等问题,并且场景中物体与物体之间关系复杂多样,传统方法往往存在一定局限性。
1.3 研究意义基于FPN的询问式Scene Graph生成算法具有极大潜力改善现有方法存在的问题,并提供更加精确和可靠的场景描述。
首先,FPN作为一种常用的计算机视觉技术,具备多尺度特征提取和上下文信息融合的能力,可以有效改善物体检测和分类的性能。
其次,利用询问式方法可以根据用户的需求进行场景推理,从而减少冗余信息并提高模型的灵活性和可解释性。
此外,本文还将介绍相关实验与结果分析,验证基于FPN的询问式Scene Graph生成算法在各项评估指标上的性能优势。
通过本篇长文希望读者能够了解基于FPN的询问式Scene Graph生成算法的原理、实现细节以及应用价值,并认识到其对于图像理解和场景分析领域的重要意义。
同时,在研究成果总结部分也会提出该算法存在的不足之处并展望未来研究方向,以期推动相关领域进一步发展。
2. FPN技术简介:2.1 FPN概念金字塔结构(pyramid structure)是计算机视觉领域常用的一种图像处理方法,其通过构建多尺度的图像金字塔来实现对不同尺度的目标进行检测和定位。
基于加权FPN的聚驱综合调整系统决策分析
t te aa e oea o blyo e i es u h r oe a i a dut et sa xmpe i i dsr e n o h rll prt na it f t t.F r em r,t n f cajs n a nea l, ts ec bdi p l i i P rn t k gr m i
B s d o eW e g td F zy P t t d l n a g r h o r aie e iin r a o i g p o e si r p s d, n a e n t ih e u z er NesMo e ,a l o t m f o h i i f m lz d d c so e s n n r c s sp o o e i whc l o e c n tan n t e ra o i g r lsa e c n i e e .I d mo s ae a ed cso e s n n r c s s ih a l f h o sr isi e s nn e r o sd r d t e n t t st t h e i n r a o i g p o e si t h u r h t i a c mp ih d mo e smp y a d q ik y a ea g rt m d p e n f ce c ft er a o ig i as r v dd e c o l e r i l n uc l st lo h i a o td a d e f in y o e s n n sl o i o e u s h i s i h mp
rnts sems e yt .Thi pe e e t egh e uzy Pe r NesDe iin — M a n o lb s d o ih e uzy p o spa rpr s n sa W i td F z ti t cso kig M de a e n weg t d f z r —
基于AFPN的汽车故障诊断研究
诊 断方法 。该方法首先根据模糊产生式规则建立相应的模 糊 P t 网模 型 , ei r 然后 利用 B P算法 , 通过样本数 据对模糊 P t 网中的权 ei r
值等进行反复 的学 习训练 , 最后利用训 练得 到的参数 和故 障征兆发 生概率对故 障进行诊 断。这种方法 使知识库 能动态更新 , 可 并
fz e i esA P uz P t t( F N)w s rpsdt sl epolm nti m to , tit z e i e w s e u yte uz rdci l. y rn a pooe o e h rbe .I s e d a fsaf z P t t a t pb zypout nr e o vt h h r u y r n s hf o u
0 引 言
汽车故 障诊 断专 家系统 是一 个具 有相关 领域 内大 量 专 家知识 的复 杂智 能 程 序 系统 , 的知识 具有 模 糊 它
金 永 夫 , 郝 平 , 张华波 , 华 炜2 袁
(. 1浙江工 业大 学 信息工 程学 院 , 江 杭州 30 1 ; . 浙 104 2 绍兴 文理学 院 计算 机学 院 , 江 绍 兴 320 ) 浙 100
摘 要: 针对 汽车故障诊断专家系统 的知识具有 动态性 和不确定 性的特 点. 提出了一种 基于 自适 应模糊 P 网 ( F N) e A P 的汽车故 障
Ab t a t sr c :Ai n h t n w e g n t ea tmo i sf utda n sse p r s se i y a c a d u c r i ,a me h d b s d o e a a t e mig t a o ld e i u o b l a l ig o i x e y tm sd n mi n n e t n t o a e n t d p i k h e t a h v
一种基于条件生成对抗网络的图像盲去模糊模型
收稿日期:2019-05-10;修回日期:2019-07-12基金项目:国家自然科学基金资助项目(61702443,61762091)作者简介:程鼎刚(1995-),男,云南昭通人,硕士研究生,主要研究方向为深度学习、图像处理;王津(1985-),男,云南昆明人,副教授,博士,主要研究方向为文本情感分析、深度学习、文本挖掘与自然语言处理;张学杰(1965-),男(通信作者),云南昆明人,教授,博士,主要研究方向为高性能计算、分布式计算和智能数据处理(xjzhang@ynu.edu.cn ).一种基于条件生成对抗网络的图像盲去模糊模型*程鼎刚,王津,张学杰(云南大学信息学院,昆明650650)摘要:现有的图像盲去模糊方法会导致图像产生棋牌伪影现象、计算成本过大、图像细节纹理信息恢复不佳等多个问题。
针对这些问题,基于条件生成对抗网络,提出了一种图像盲去模糊的方法。
该方法使用卷积神经网络作为生成器和鉴别器网络的基本架构,采用上采样和卷积相结合代替反卷积并采用实例正则化用于图像迁移,可有效避免这些问题。
实验结果表明,无论在图像评测指标峰值信噪比和结构相似度测量还是使用目标检测的方法均能阐释该方法能达到较好去模糊效果。
关键词:图像盲去模糊;条件生成对抗网络;卷积神经网络;生成器;判别器0引言图像去模糊是一个不适定问题,可分为图像盲去模糊和图像非盲去模糊两种情况。
图像非盲去模糊是指在已知模糊规律(模糊核已知)的情况下恢复清晰图像。
反之,图像盲去模糊是在未知模糊核,仅仅依靠模糊图像恢复清晰图像的过程,现实生活中模糊核大多未知且规律难以寻找,导致盲去模糊变得既复杂又困难。
现有的图像盲去模糊方法倾向于使用最大后验(maximum a posteri-ori ,MAP )框架去解决这个问题,将已知图像模糊核和清晰图像联合优化,解决这个优化问题需要对模糊核做大量的假设和正则化处理。
其中,Pan 等人[1]提出了一种基于暗通道先验图像盲去模糊方法,他们发现这种暗通道稀疏性的变化是模糊过程的固有特性,加强暗通道的稀疏性有助于在各种场景中进行图像盲去模糊,包括自然、人脸、文本和低照度图像。
《面向视觉分类模型的投毒攻击技术研究》范文
《面向视觉分类模型的投毒攻击技术研究》篇一一、引言近年来,深度学习和人工智能技术迅速崛起,尤其在图像识别、分类等领域中表现卓越。
其中,视觉分类模型已成为各种实际应用的基石。
然而,随着技术不断深入应用,也面临来自攻击者各种攻击方式的挑战。
在这些挑战中,投毒攻击(Poisoning Attack)作为一种特殊的攻击方式,正逐渐受到研究者的关注。
本文将深入探讨面向视觉分类模型的投毒攻击技术的研究。
二、视觉分类模型与投毒攻击概述视觉分类模型是利用深度学习技术对图像进行分类的模型。
它通过学习大量的图像数据,可以实现对图像的准确分类。
然而,这种模型也面临着来自恶意攻击者的威胁。
投毒攻击是一种针对机器学习模型的攻击方式,攻击者通过在训练数据中注入恶意样本,使模型在面对这些样本时产生错误的分类结果。
这种攻击方式对视觉分类模型的准确性和可靠性构成了严重威胁。
三、投毒攻击技术分析投毒攻击的成功与否,关键在于恶意样本的设计和注入方式。
针对视觉分类模型的投毒攻击,主要包括以下几个方面:1. 恶意样本设计:恶意样本是投毒攻击的核心。
设计恶意样本时,需要考虑到模型的特性和潜在的漏洞。
例如,可以通过改变图像的某些特征(如颜色、形状等),使模型在面对这些样本时产生错误的分类结果。
此外,还可以利用模型的过拟合现象,设计特定的恶意样本以增加攻击效果。
2. 注入方式:注入方式是指将恶意样本加入到训练数据中的方式。
攻击者可以选择在模型的训练过程中任意时间点注入恶意样本,也可以通过优化注入策略以提高攻击效果。
在实际应用中,需要考虑到训练数据的来源和访问权限等因素,选择合适的注入方式。
3. 攻击效果评估:评估投毒攻击的效果是判断攻击成功与否的重要依据。
可以通过对比模型在面对恶意样本和正常样本时的分类准确率、误报率等指标来评估攻击效果。
此外,还可以通过分析模型的内部结构和参数变化来深入了解攻击对模型的影响。
四、防御策略研究针对投毒攻击,需要采取有效的防御策略来保护视觉分类模型的安全。
常见特征金字塔网络FPN及变体
常见特征⾦字塔⽹络FPN及变体好久没有写⽂章了(对不起我在划⽔),最近在看北京的租房(真真贵呀)。
预告⼀下,最近⽆事,根据个⼈多年的证券操作策略和⾃⼰的浅显的AI时间序列的算法知识,还有⾃⼰Javascript的现学现卖,在微信⼩程序上弄了个简单的辅助系统。
我先试试效果如何,不错的话将来弄个⽂章给⼤家介绍介绍。
感兴趣可以联系炼丹兄哦,WX:cyx645016617。
1 概述FPN是Feature Parymid Network的缩写。
⽬标检测任务中,像是在YOLO1中那种,对⼀个图⽚使⽤卷积来提取特征,经过了多个池化层或者stride为2的卷积层之后,输出了⼀个⼩尺度的特征图。
然后再这个特征图中来做⽬标检测。
换句话说,最后得到的⽬标检测的结果,完全是依赖于这⼀个特征图,这种⽅法叫做单stage物体检测算法。
可想⽽知,这种⽅法很难有效的识别出不同⼤⼩的⽬标,所以产⽣了多stage检测算法,其实就是要⽤到了特征⾦字塔FPN。
简单的说就是:⼀个图⽚同样是经过卷积⽹络来提取特征,本来是经过多个池化层输出⼀个特征图,现在是经过多个池化层,每经过⼀个池化层都会输出⼀个特征图,这样其实就提取出了多个尺度不同的特征图。
然后尺度不同的特征图,丢进特征⾦字塔⽹络FPN,做⽬标检测。
(如果还不明⽩,继续往下看就明⽩啦~)2 FPN结构概述从图中可以看到:左边的c1啊,c2啊表⽰不同尺度的特征图。
原始的图像input的尺⼨经过⼀个池化层或者stride为2的卷积层之后,尺⼨减少⼀半,这样就变成了C1特征图;如果⼜经过⼀个池化层,那么就变成C2特征图。
C3,C4,C5,C6,C7这个四个尺度不同的特征图,进⼊FPN特征⾦字塔⽹络进⾏特征融合,然后再⽤检测头预测候选框。
这⾥说⼀些个⼈的理解(如果有错误,请指正呀):这⾥刚好区分⼀下多stage检测算法和特征⾦字塔⽹络的区别。
多stage检测算法:从上图中我们可以看到P3,P4,P5,P6,P7这五个不同尺度的特征图进⼊⼀个检测头预测候选框,这个检测头其实就是⼀个⼈检测算法,不过这个神经⽹络的输⼊是多个不同尺度的特征图,输出则是候选框,所以这个多sgtage检测算法;特征⾦字塔⽹络:这个其实是让不同尺度的特征图之间互相融合,来增强特征图表征能⼒的⼀种⼿段。
《面向机器学习模型的成员推理攻击研究》范文
《面向机器学习模型的成员推理攻击研究》篇一一、引言随着人工智能和机器学习技术的飞速发展,机器学习模型在各个领域的应用越来越广泛。
然而,随着其普及,安全问题也逐渐凸显出来。
其中,成员推理攻击(Membership Inference Attack,简称MIA)作为一种针对机器学习模型的新型攻击方式,引起了广泛关注。
本文旨在研究面向机器学习模型的成员推理攻击,探讨其原理、方法及防御策略。
二、成员推理攻击概述成员推理攻击是一种针对机器学习模型的攻击方式,攻击者通过分析模型的输出结果,推断出训练数据集是否包含某个特定样本。
这种攻击方式具有较高的准确性和隐蔽性,对机器学习模型的隐私保护构成严重威胁。
三、成员推理攻击的原理与方法1. 攻击原理:成员推理攻击基于机器学习模型的输出结果进行推断。
攻击者通过观察模型对未知样本的预测结果,结合已知的训练数据集信息,推断出目标样本是否属于训练数据集。
2. 攻击方法:(1)黑盒攻击:攻击者对模型一无所知,只能通过输入输出结果进行推断。
这种方法需要大量的样本进行训练,以学习模型输出的规律。
(2)白盒攻击:攻击者可以获取模型的内部信息,如模型结构、参数等。
这种方法可以更准确地推断出目标样本是否属于训练数据集。
四、成员推理攻击的实例分析以某银行信贷审批系统为例,该系统采用机器学习模型进行客户信用评估。
攻击者可以通过成员推理攻击,推断出该模型是否使用了某个客户的信用记录作为训练数据。
如果攻击者成功推断出某个客户的信用记录被用于训练模型,那么该客户的隐私将面临严重威胁。
五、防御策略与建议针对成员推理攻击,本文提出以下防御策略与建议:1. 数据匿名化:对训练数据进行匿名化处理,以降低攻击者推断出样本归属的可能性。
2. 差分隐私技术:采用差分隐私技术对模型输出进行保护,使攻击者无法通过观察模型输出推断出样本归属。
3. 强化模型安全性:对机器学习模型进行安全加固,如使用安全性更高的算法、增加模型复杂度等。
FPN算法在视觉感知机器人抓取控制的应用研究
FPN算法在视觉感知机器人抓取控制的应用研究
王利祥;郭向伟;卢明星
【期刊名称】《机械设计与制造》
【年(卷),期】2024()4
【摘要】针对视觉感知机器人对物体抓取的准确性控制,在抓取姿势估计基础上使用密集连接的特征金字塔网络(FPN)作为特征提取器,将语义更强的高级特征图与分辨率更高的低级特征图融合,将机器人物体抓取过程分为两个阶段,第一个阶段生成待抓取区域,第二阶段对抓取区域进行细化以预测抓取姿势。
模型在Cornell抓取数据集和Jacquard数据集上训练,验证了所提算法在抓取姿势估计的有效性。
设计了两种不同真实场景的物体抓取控制实验,结果表明所提模型能有效提高机器人抓取各种不同尺寸物体的能力。
【总页数】6页(P303-307)
【作者】王利祥;郭向伟;卢明星
【作者单位】河南护理职业学院公共学科部;河南理工大学电气工程与自动化学院【正文语种】中文
【中图分类】TH16;TP242.2
【相关文献】
1.UR机器人运动学控制与视觉抓取算法研究
2.视觉感知和步态控制——国际自主智能机器人大赛U型赛算法综述
3.一种视觉机器人抓取控制策略算法研究
4.基于
3D视觉的机器人随动抓取技术的应用研究5.基于视觉感知和触觉先验知识学习的机器人稳定抓取
因版权原因,仅展示原文概要,查看原文内容请购买。
不平衡电网电压下基于FPNSC算法的逆变器并网输出电流峰值控制策略
不平衡电网电压下基于FPNSC算法的逆变器并网输出电流峰值控制策略赵新宽;陈燕东;杨辉;何加坤;马维旻【摘要】Aiming at the problems such as the fluctuation of output power,the increase of current peak and the increment of harmonics of the inverter,which is caused by the negative sequence of unbalanced voltage under unbalanced grid voltage sag conditions,a control strategy of grid connected output current of inverter based on the flexible positive and negative sequence control (FPNSC) algorithm is proposed.The grid current distortion rate is reduced,and meanwhile the output current is restricted in the allowable range,which ensures the active power transmission and dynamic reactive power support.Through the introduction of positive and negative control factor,FPNSC algorithm makes the output positive and negative part of active power and reactive power control to be more flexible.The selection of positive and negative sequence control factor and the calculation method of reference current is given under different control objectives,and the current peak limiting method based on FPNSC algorithm is proposed according to the control target of the inverter under unbalanced grid voltage sag conditions.The simulation and experimental results verify the correctness and effectiveness of the proposed method,which can be used in distributed generation system.%针对电网电压不平衡下电压负序引起的逆变器输出功率波动、电流峰值上升、谐波增大等问题,提出了一种基于灵活正负序控制(FPNSC)算法的逆变器并网输出电流峰值控制策略,在降低了并网电流畸变率的同时,将输出电流约束在允许范围内,保障了有功传输与动态无功支撑.通过引入正负序控制因子,FPNSC算法使输出正负序有功与无功的控制更加灵活.文中给出了不同控制目标下正、负序控制因子的选取及参考电流的计算方法;根据不平衡电网电压下逆变器控制目标,提出了基于FPNSC算法的电流峰值限制方法.仿真与实验验证了所提方法的正确性与有效性,该方法可推广应用于分布式并网发电系统中.【期刊名称】《电工电能新技术》【年(卷),期】2017(036)002【总页数】9页(P59-67)【关键词】分布式发电;并网逆变器;电网电压不平衡;正负序控制;电流峰值控制【作者】赵新宽;陈燕东;杨辉;何加坤;马维旻【作者单位】珠海城市职业技术学院智能电网技术协同创新中心,广东珠海519090;国家电能变换与控制工程技术研究中心,湖南大学,湖南长沙410082;珠海城市职业技术学院智能电网技术协同创新中心,广东珠海519090;珠海市新能源智能电网产业联盟协会,广东珠海519099;珠海城市职业技术学院智能电网技术协同创新中心,广东珠海519090【正文语种】中文【中图分类】TM464大规模利用光伏、风力、燃料电池、储能等分布式能源是缓解能源危机并实现能源消费革命的有效途径之一。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1引言文中提出的基于模糊Petri网(FuzzyPetrinet,FPN)的攻击表示模型FPAN(FuzzyPetri-netAttackNet)用变迁表示攻击行为的产生过程,库所表示系统状态的逻辑描述,将攻击行为和攻击结果进行了区分,因而能很直观地表示网络攻击的演变情况,而且FPN图表示攻击行为更易于扩展,增加节点可以不改变原有结构。
因此基于FPN的FPAN非常适于描述攻击模型,尤其是协同攻击模型。
2攻击模型FPAN的构建方法2.1FuzzyAttackNet的定义定义1FuzzyAttackNet(FPAN)的结构定义为一个七要元:FPAN=(P,T,D,I,O,F,θ)。
其中,P={p1,p2,…,pn}是一个库所的有限集合,其中的任一库所pi表示攻击阶段;T={t1,t2,…,tm}是一个变迁的有限集合,其中的任一变迁tj表示攻击过程;P∩T=7,P∪T≠8;I:P→T为输入矩阵,I={δij},δij为逻辑量,δij∈{0,1},当pi是tj的输入时,δij=1,当pi不是tj的输入时,δij=0,i=1,2,…,n,j=1,2,…,m;O:T→P为输出矩阵,O={γij},γij为逻辑量,γij∈{0,1},当pi是tj的输出时,γij=1,当pi不是是tj的输出时,γij=0,i=1,2,…,n,j=1,2,…,m;I,O为n×m阶矩阵,F为检测估计权值矩阵,F=diag(μ1,μ2,…,μm),μj∈[0,1]为模糊规则tj的置信度,表示该节点在攻击过程中的满足程度、攻击可能性、代价等,D={d1,d2,…,dn}为一个命题集合,|P|=|D|,di与pi一一对应,为攻击阶段的pi系统状态等的描述,θ0为初始状态的命题可信度矩阵,θ0=(θ0d1,…,θ0dn)T,θ0di是命题di的初始逻辑状态,θ0di为[0,1]区间的模糊数,表示命题di的真实程度,用来描述系统状态。
FPAN中的库所可以表示为三要元(pk,・pk,pk・),・pk和pk・分别是pk的输入变迁集和输出变迁集,・pk反映了导致pk这一攻击阶段之前的攻击过程;pk・反映了pk这一攻击阶段的下一步攻击过程。
若・pk=8,则pk为攻击起点,并将pk称作起始库所;若pk・=8,则pk为攻击最终目标,并将pk称作顶上库所或目标库所。
变迁可以表示为三要元(tk,・tk,tk・),・tk和tk・分别是tk的输入库所集和输出库所集,分别反映了tk这一攻击过程中系统的前后状态变化,・tk≠8,为攻击前提集合,tk・≠8,为攻击结果集合。
一般情况下,网络攻击的FPAN表示可按如基于FPN的模糊攻击图模型及生成算法研究黄光球,乔坤,朱华平(西安建筑科技大学管理学院,陕西西安710055)摘要:以模糊Petri网(FuzzyPetrinet,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法,并通过实验验证了算法的正确性,该模型比攻击树(AttackTree)更能够反映各个步骤之间的关系,可重用性也更强,具有较好的实用性。
关键词:模糊Petri网;攻击树;攻击建模;入侵检测中图分类号:TP31文献标识码:A文章编号:1000-7180(2007)05-0162-04ApproachtoFuzzyAttackNetBasedonFuzzyPetriNetanditsGeneratingAlgorithmHUANGGuang-qiu,QIAOKun,ZHUHua-ping(CollegeofManagement,Xi′anUniversityofArchitecture&Technology,Xi′an710055,China)Abstract:BasedonFuzzyPetrinet(FPN),anewexamination-orientednetworkattackmodelnamedFuzzyPetri-netAttackNet(FPAN)isputforward.Basedonthismodel,ageneratingalgorithmisproposed,andtheeffectivenessofthealgorithmisverifiedbyexperiments.Comparedtotheattacktree,thismodelcanreflecttherelationshipbetweeneachstepoftheattack;itsreusabilityandusabilityarealsogood.Keywords:fuzzypetrinet;attacktree;attackmodeling;intrusiondetection收稿日期:2006-06-18下规则进行:(1)网络攻击的攻击阶段可表示为模糊Petri网中的库所p;(2)网络攻击的攻击过程可表示为模糊Petri网中的变迁t;(3)参照攻击树[2]中的“与”,“或”节点概念,FPAN中的“与”关系表示法及对应的攻击树表示法如图1所示。
FPAN中的“或”关系表示法及对应的攻击树表示法如图2所示,FPAN中的“时序”关系表示法及对应的攻击树表示法如图3所示。
2.2FPAN的构造和求精FPAN可以抽象为一个具有目标库所的无环有向图,它的构造过程是一个向后推理的过程,具体步骤如下:(1)确定针对系统的一个具体的入侵行为Attack_typei,将Attack_typei作为FPAN的顶上库所P(Attack_typei);(2)通过回溯分析得到使顶上库所P(Attack_typei)发生所必须的攻击过程的变迁集合・P(Attack_typei);(3)找出・P(Attack_typei)中的任意一个变迁ti的输入库所集合・ti;(4)对・ti中的任意一个p进行判断,若・p=5则转向下一个p,否则循环执行(2)、(3)步;(5)对于所有新出现的库所,若・p=5,则结束。
3FPAN自动生成算法3.1获得数据样本数据作为FPAN生成算法的输入,是FPAN生成的基础,直接影响到攻击模式的精确性。
搜集的数据可能是网络数据包、主机日志等,为了准确地反映攻击特征,应保证数据的纯净性和多样性。
数据采集过程如图4所示。
3.2算法描述样本数据表示为:DataSet={FPAN1,FPAN2,…,FPANn,NormalSet},n=1,2,…,N。
其中,FPANi={(pi1,pi2,…,pim,Attack_typei),m=1,2,…,N},是各种类型的攻击数据集合。
NormalSet是正常数据集合,类似FPANi,NormalSet={(pi1,pi2,…,piq,normal),q=1,2,…,N},m≤q,事实上,在实际应用中,所统计的FPANi中属性p的个数与NormalSet中元素的个数是一样的,即m=q。
pi1,pi2,…,pim是数据的各项,在网络包数据源中如时间戳、源IP地址,协议类型,flag,serror_rate等,FPANi记为元组,Attack_typei是攻击的类型,基于某一攻击类型Attack_typj的FPANj统计元组数越多,多样性越充足,则越能体现该攻击的特征,也越能生成有效的FPAN,然而这可能带来大量的冗余数据,因此有必要对检测的数据进行归约处理。
可以借助数据挖掘中的维归约技术,去除冗余和信息含量不高的属性,得到数据集的归约形式。
属性的“优劣”可以用信息增益来表示,即考虑属性对与数据分析所能做出的贡献。
信息增益公式如下:Gain(S,A)=I(s1,s2,…,sm)-E(A)I(s1,s2,…,sm)=-mi=1"qilogmqi,E(A)=Sjj=1"S1j+…+SmjSI(s1j+…+smj)qi为类si在示例集S中的比率,m为类别数,|sj|为属性sj的属性值的个数,A代表某属性,S是数据集。
s包含si个Ci类样本,i=1,2,…,m。
I(s1,s2,…,sm)是对于一个给定的样本分类所需的期望信息。
E(A)是根据属性A的取值来划分的期望信息称作A的熵。
Gain(P,A)是从属性A上该划分的获得的信息增益。
基于信息增益的维归约原理,虽然能够进行有效的维归约,但计算过程复杂。
可以在归约以前,用简化的方法先行处理数据,提高效率。
方法如下:设数据元组FPNi中的属性pij在DataSet有ω个值,分别记为p1ij,p2ij,…,pωij,计算pkij在DataSet中出现的概率freq(pkij),K=1,2,…,ω,方便描述,约定:freq(pkij)=DataSet中pij=pkij的元组数DataSet的总元组数×100%(2)freqmax(pij)=max(p1ij,p2ij,…,pωij)(3)式(2)表示属性pij取值为pkij的元组在整个数据集DataSet中的出现频率,式(3)表示了属性pij在DataSet中出现的最大频率时的值。
扫描数据集,计算freqmax(pij),如果freqmax(pij)=1,则该属性对于区分攻击数据和正常数据起不到任何作用,因此从DataSet中去掉该项,freqmax(pij)越接近于1,则该属性对区分攻击数据和正常数据的贡献越小。
在此基础,完成数据集DataSet的归约处理,将新的数据集记为DataSet*,作为FPAN生成算法的输入。
算法具体描述如下:输入:样本数据集DataSet*输出:FPANk(1)以Attack_typek为攻击目标,以库所p(Attack_typek)表示;(2)归约处理后的任一数据元组FPANk*={(pi1,pi2,…,piw,Attack_typek),w≤m},在FPANk*中,计算出集合Uk,Uk={pki,…,pkj},(i,j∈{1,2,…,w},且i≤j≤w)。
#pki∈Uk,满足以下关联规则的条件:Attack_typek→pki(lift≥χ)(4)式中,lift(Attack_typek→pki)=Confidence(At-tack_typek→pki)/Expectedconfidence(pki)Expectedconfidence(pki)=p(pki)为pki在DataSet中的出现频率;Confidence(Attack_typek→pki)=P(pki|At-tack_typek)为pki在FPANk*中的出现频率。
式(4)中的属性pki在FPANk*中有多个值的时候原则上应逐次计算每个对应值,但实际应用中往往只需要关注出现频率较大的几个值,一般就取出现频率最大的值χ≥1,为检测阈值,文中取χ=1。