首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
Fast Approximate Energy Minimization with Label Costs   总被引:2,自引:0,他引:2  
The α-expansion algorithm has had a significant impact in computer vision due to its generality, effectiveness, and speed. It is commonly used to minimize energies that involve unary, pairwise, and specialized higher-order terms. Our main algorithmic contribution is an extension of α-expansion that also optimizes “label costs” with well-characterized optimality bounds. Label costs penalize a solution based on the set of labels that appear in it, for example by simply penalizing the number of labels in the solution.  相似文献   

3.
测试用例最小化研究   总被引:2,自引:0,他引:2  
给出了测试用例最小化问题的形式化描述,提出并实现了两个新的用于用例最小化的算法.与现有其他最小化算法不同,这两个算法在考虑了每个用例测试覆盖度的同时,还考虑了用例的测试运行代价,目的是提高最小化效率.最后给出了对这两个算法进行实例研究的实验结果.结果表明,用例最小化技术能有效缩减回归测试用例集的尺寸,大幅度降低回归测试费用,提高最小化效率.  相似文献   

4.
软大间隔聚类(Soft Large Margin Clustering)已被证明比其他诸如K-Means等诸多聚类算法具有更优的聚类性能与可解释性。然而作为单机聚类算法,仍有可扩展性的瓶颈,因此有人将其进行分布式改造。然而在进行分布式运算时,在迭代过程中存在节点之间相互通信的过程。如果某些节点存在隐私数据,那么数据集中的敏感信息在通信过程中就可能泄漏。为此,本文将分布式软大间隔聚类算法(Distributed Sparse SLMC)结合隐私保护,通过插入高斯噪声来提供零集中差分隐私(Zero Concentrated Differential Privacy),发展出差分隐私软大间隔聚类算法。最后通过理论证明其隐私保护效用,通过实验验证其具有与非联邦算法相近的收敛速度与聚类性能。  相似文献   

5.
目前机器学习算法已经能够很好地理解单张人脸图像,但是探究多个主体之间的关系仍然是计算机视觉领域的一大挑战。父母-孩子关系是家庭关系的核心部件,研究这一关系对促进人工智能加深对人类社会的理解有重要影响。为此,通过在互联网上搜索名人及其家人的照片建立了一个目前最大的亲子关系图像数据库LKFW(labeled Kin Face in the wild)。基于大间隔双线性分类器(large margin bilinear classifier,LMBC)进行亲子关系验证,其中包括从相似性度量、分类器设计这两个方面来探究孩子和父母之间的空间结构依赖关系。算法借助嵌入核的二次规划进行求解,在Kin Face W和LKFW亲子关系数据库上都达到了比最好性能更好或相当的性能。  相似文献   

6.
在并行程序测试中,测试输入和线程交互时序是影响并行错误检测的两个关键因素。以缩减并行错误检测的输入空间为目标,给出一种基于变异测试的测试用例最小化算法。首先对并行程序进行研究,选取与并行错误密切相关的9个变异算子,并以此为基础为待测程序生成多种变异体;采用JPF作为线程调度工具来执行测试用例,根据变异评分与平均时间成本对测试用例进行排序,在优化后的测试用例集中选取检测能力不重复的测试用例,从而得到面向并行错误检测的最小测试用例集。实验结果证明,该方法能有效减小测试用例集的规模,并大幅缩短运行时间,从而提高了并行程序的测试效率。  相似文献   

7.
8.
组合凸线性感知器是用来构造分片线性分类器的一个通用理论框架。对于凸可分和叠可分情况,分别使用支持凸线性感知器算法和支持组合凸线性感知器算法将两类样本分开。在此基础上,文中提出一种软间隔的组合凸线性感知器设计方法。该方法首先映射原空间数据到高维特征空间,然后利用K均值算法将其中一类样本聚类成多个簇,并在每一簇与另一类样本间构造凸线性感知器,最后集成组合凸线性感知器。该方法能解决原感知器模型不适用非叠可分数据的问题,并且在一定程度上简化模型结构,在保证分类精度的前提下,提高泛化能力。实验结果证实文中方法的有效性,同其它分片线性分类器的对比也说明了它的优势。  相似文献   

9.
李海峰  章宁 《计算机科学》2011,38(5):164-168
数据流高速、无限和动态的特点决定了必须在有限的内存中以尽快的计算速度完成流数据上的频繁项集挖掘。将数据流中的数据按照段进行划分,采用二元组列表的数据结构进行保存,提出了一种基于滑动窗口的近似频繁项集挖掘方法AFIoDS,以实时获取频繁项集集合的真子集,并引入了概率参数,利用Chernoff Bound来动态改变支持度的近似值,保证真子集中的频繁项集被限制在一定的误差范围之内。此外,为了进一步节省内存,AFIoDS采用闭合项集的形式压缩每个段中获取的频繁项集。通过在3种真实数据集上的实验表明,AFIoDS算法与现有算法相比,在精度没有下降的情况下,具有更快的处理速度,同时其存储开销大大降低。  相似文献   

10.
基于GPU的近似软影实时绘制   总被引:5,自引:3,他引:2  
通过对阴影图算法进行扩展,提出一种完全基于GPU的近似软影实时绘制算法,它是一种3遍算法:第一遍从光源中心计算场景的深度图;第二遍采用几何着色器提取物体的轮廓边,同时在轮廓边上生成新的几何图元,利用硬件自动插值功能向外绘制线性近似半影图,并根据第一遍得到的深度图在像素着色器中对背面轮廓形成的半影区进行剔除;对于重叠的半影区设定片元的伪深度值,利用硬件进行自动融合.第三遍分别查询深度图和半影图,确定场景的本影区以及半影区中像素的亮度,从而得到面光源照射下场景的近似软影效果.  相似文献   

11.
Many reinforcement learning approaches can be formulated using the theory of Markov decision processes and the associated method of dynamic programming (DP). The value of this theoretical understanding, however, is tempered by many practical concerns. One important question is whether DP-based approaches that use function approximation rather than lookup tables can avoid catastrophic effects on performance. This note presents a result of Bertsekas (1987) which guarantees that small errors in the approximation of a task's optimal value function cannot produce arbitrarily bad performance when actions are selected by a greedy policy. We derive an upper bound on performance loss that is slightly tighter than that in Bertsekas (1987), and we show the extension of the bound to Q-learning (Watkins, 1989). These results provide a partial theoretical rationale for the approximation of value functions, an issue of great practical importance in reinforcement learning.  相似文献   

12.
13.
We consider the problem of estimating an unknown vector observed in a simple white Gaussian noise model. For the estimation, a family of projection estimators is used; the problem is to choose, based on observations, the best estimator within this family. The paper studies a method for choosing a projection estimator, based on the principle of penalized empirical risk minimization. For this estimation method, nonasymptotic inequalities controlling its quadratic risk are given.  相似文献   

14.
当前,boosting 集成学习算法研究主要集中于最大化弱学习器凸组合的间隔或软间隔,该凸组合几乎使用了生成的所有弱学习器,然而这些弱学习器间存在大量的相关性和冗余,增加了训练和分类过程的时空复杂度.针对这一问题,在LPBoost基础上提出了一种选择性boosting集成学习算法,称为SelectedBoost.在每次迭代生成新的弱学习器以后,通过计算新生成的弱学习器与已有弱学习器的相关度和差异度,并结合当前集成的强学习器的准确率来判断是否选择该弱学习器.另外,当前的一系列boosting算法(如AdaBoost,LPBoost,ERLPBoost等),本质上是基于已生成的1个或者多个弱学习器来更新样本权重,但与弱学习器相比,强学习器更能代表当前的决策面.因此, SelectedBoost 通过在带约束的间隔最大化问题中引入更加严格的强学习器边界约束条件,使得该算法不仅参考弱学习器边界,同时还参考已生成的强学习器来更新样本权重,进而提高算法的收敛速度.最后,与其他有代表性的集成学习算法进行实验比较,结果表明,该方法在收敛率、分类准确性以及泛化能力等方面均具有比较明显的优势.  相似文献   

15.
基于选择性集成的最大化软间隔算法   总被引:1,自引:0,他引:1  
方育柯  傅彦  周俊临  佘莉  孙崇敬 《软件学报》2012,23(5):1132-1147
当前,boosting集成学习算法研究主要集中于最大化弱学习器凸组合的间隔或软间隔,该凸组合几乎使用了生成的所有弱学习器,然而这些弱学习器间存在大量的相关性和冗余,增加了训练和分类过程的时空复杂度.针对这一问题,在LPBoost基础上提出了一种选择性boosting集成学习算法,称为SelectedBoost.在每次迭代生成新的弱学习器以后,通过计算新生成的弱学习器与已有弱学习器的相关度和差异度,并结合当前集成的强学习器的准确率来判断是否选择该弱学习器.另外,当前的一系列boosting算法(如AdaBoost,LPBoost,ERLPBoost等),本质上是基于已生成的1个或者多个弱学习器来更新样本权重,但与弱学习器相比,强学习器更能代表当前的决策面.因此,SelectedBoost通过在带约束的间隔最大化问题中引入更加严格的强学习器边界约束条件,使得该算法不仅参考弱学习器边界,同时还参考已生成的强学习器来更新样本权重,进而提高算法的收敛速度.最后,与其他有代表性的集成学习算法进行实验比较,结果表明,该方法在收敛率、分类准确性以及泛化能力等方面均具有比较明显的优势.  相似文献   

16.
17.
测试用例优先级技术是一种高效实用的回归测试技术.为提高回归测试效率,提出了一种应用于同归测试过程中基于多种群遗传算法测试用例优先级技术的方法.该方法采用三个具有不同进化规律的种群,第一个种群重视全局搜索,第二个种群重视局部搜索,第三个种群通过前两个种群的移入来均衡算法的局部搜索和全局搜索能力,使算法能在更大范围内寻优....  相似文献   

18.
针对回归测试中测试用例最小化问题,将粒子群优化算法和随机算法相结合,提出一种二维随机粒子群优化算法,用来解决测试用例最小化的问题。该算法采用二维适应值评价函数,一维是覆盖度,另一维是冗余度。利用各个测试用例的覆盖率为概率随机产生下一代个体位置。实验结果表明该算法性能优良且具有较好的稳定性。  相似文献   

19.
Multimedia security systems have many users with different objectives and they influence each other's performance and decisions. Behavior forensics analyzes how users with conflicting interests interact with and respond to each other. Such investigation enables a thorough understanding of multimedia security systems and helps the digital rights enforcer offer stronger protection of multimedia. This paper analyzes the dynamics among attackers during multiuser collusion. The colluders share not only the profit from the redistribution of multimedia but also the risk of being detected by the content owner, and an important issue in collusion is fairness of the attack (i.e., whether all attackers share the same risk) (e.g., whether they have the same probability of being detected). While they might agree so, some selfish colluders may break their fair-play agreement in order to further lower their risk. This paper investigates the problem of "traitors within traitors" in multimedia forensics, in an effort to formulate the dynamics among attackers and understand their behavior to minimize their own risk and protect their own interests. As the first work on the analysis of this colluder dynamics, this paper explores some possible strategies that a selfish colluder can use to minimize his or her probability of being caught. We show that processing his or her fingerprinted copy before multiuser collusion helps a selfish colluder further lower his or her risk, especially when the colluded copy has high resolution and good quality. This paper also investigates the optimal precollusion processing strategies for selfish colluders to minimize their risk under the quality constraints  相似文献   

20.
基于最小风险的贝叶斯邮件过滤算法   总被引:9,自引:0,他引:9  
1.引言随着因特网的迅猛增长,电子邮件作为最快捷、最经济的通信方式,也得到飞速发展。但是,许多销售广告、快速致富等垃圾邮件也在网络中传送,这些垃圾邮件不仅占据邮件服务器的大量存储空间,同时也要用户花费大量时间来处理这些垃圾。尽管一些商业化产品允许用户人工建立垃圾邮件的过滤规则,但是系统要求用户有丰富经验和花去许多时间,而且,由于垃圾邮件在不断改变,用户必须经常调整这些规则,这需要花大量时间。因此,研究邮件自动过滤方法具有重要意义。邮件自动过滤方法研究主要有基于规则和基于概率两种,后者已成为一种主要研究趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号