
科技改变世界,信息技术为我们的科技进步提供支持,为我们的隐私安全提供保障。
今天给大家推荐三位院士有效候选人共五篇信息技术科学类的优秀科研成果,包含视觉对象跟踪、网络入侵检测、神经网络、视频编辑及抵御硬件木马,一起来学习。
胡卫明
中国科学院自动化研究所
研究领域:
视频运动分析(含智能视觉监控)、网络多媒体内容安全分析与识别
成就:
2004年以第二完成人获北京市科学技术奖(基础研究类)一等奖。2008年以第一完成人获北京市科学技术奖(基础研究类)二等奖。2012年以第一完成人获北京市科学技术奖(技术发明类)一等奖。2013年以第一完成人获北京市发明专利奖一等奖、以第一完成人获中国专利优秀奖。2015年以唯一完成人获吴文俊人工智能科学技术奖一等奖。2020年以第一完成人获国家自然科学奖二等奖。授权发明专利60余项。
主持了国家自然科学基金重点项目、重大国际合作项目、通用联合基金重点支持项目等四十余项科研项目。
……

文章发表于 ACM Transactions on Intelligent Systems and Technology。
文章描述(翻译版):
视觉对象跟踪是一项重要的计算机视觉任务,可应用于许多领域,例如视觉监控、人机交互和视频压缩。尽管对这一主题进行了广泛的研究,但它在处理由照明变化、部分遮挡、形状变形和相机运动等因素引起的复杂物体外观变化方面仍然存在困难。因此,对被跟踪物体的二维外观进行有效建模是视觉跟踪器成功的关键问题。
在文献中,研究人员提出了多种2D外观模型。为了帮助读者快速了解用于视觉对象跟踪的 2D 外观模型的最新进展,我们提供了本调查,其中提供了对现有 2D 外观模型的详细回顾。特别是,本次调查采用了基于模块的架构,使读者能够轻松掌握视觉对象跟踪的关键点。
在本次调查中,我们首先将外观建模问题分解为两个不同的处理阶段:视觉表示和统计建模。然后,对不同的二维外观模型进行分类,并根据其组成模块进行讨论。最后,我们讨论了几个感兴趣的问题以及未来研究该主题的剩余挑战。
这项调查的贡献有四重。首先,我们根据视觉表征的特征构建机制(即局部和全局)回顾了视觉表征的文献。其次,根据生成式、判别式和混合生成判别式的模型构建机制,综述了现有的检测跟踪统计建模方案。第三,从理论或实践的角度分析和讨论每种类型的视觉表示或统计建模技术。第四,本调查检查了现有的基准资源(例如,源代码和视频数据集)。
基于Adaboost的在线参数化动态分布式网络入侵检测方法

文章发表于 IEEE Transactions on Cybernetics。
文章描述(翻译版):
当前的网络入侵检测系统缺乏对频繁变化的网络环境的适应性。此外,新的分布式架构中的入侵检测现在是一个主要要求。
在本文中,我们提出了两种基于Adaboost的在线入侵检测算法。在第一种算法中,使用传统的在线 Adaboost 过程,其中决策树桩用作弱分类器。在第二种算法中,提出了一种改进的在线Adaboost过程,并使用在线高斯混合模型(GMMs)作为弱分类器。
我们进一步提出了一种分布式入侵检测框架,该框架使用在线Adaboost算法在每个节点构建局部参数化检测模型。通过使用节点中的少量样本组合局部参数模型,在每个节点中构建全局检测模型。这种组合是使用基于粒子群优化 (PSO) 和支持向量机的算法实现的。每个节点中的全局模型用于检测入侵。
实验结果表明,与传统的使用决策树桩的在线Adaboost过程相比,改进的GMMs在线Adaboost过程获得了更高的检测率和更低的误报率。这两种算法的性能都优于现有的入侵检测算法。
结果表明,基于PSO和SVM的算法有效地将局部检测模型结合到每个节点的全局模型中;节点中的全局模型可以处理在其他节点中找到的入侵类型,而无需共享这些入侵类型的样本。
李学龙
西北工业大学
研究领域:
临地安防、图像和信号处理、成像
成就:
在我国多个载荷研制任务中发挥作用,任某测绘卫星高光谱相机分系统副主任设计师、某光学卫星高光谱成像仪分系统副主任设计师等。继承、倡导和推动国家“海洋光学”和“水下光学”的工程应用和理论探索。在工程和计算两个领域入选全球高被引学者。
……
用于高光谱图像分类的非局部图卷积网络

文章发表于 IEEE Transactions on geoscience and remote sensing。
文章描述(翻译版):
在过去几年中,利用深度网络,包括卷积神经网络(CNN)和递归神经网络(RNN),高光谱图像分类取得了长足的进步,并获得了越来越多的关注。
尽管取得了成功,但这些网络仍需要为监督学习提供足够的标记训练实例,然而,收集这些实例的成本相当高。另一方面,几乎可以任意访问未标记的数据。因此,从概念上讲,探索能够同时利用标记和未标记数据进行高光谱图像分类的网络将具有极大的意义。
在本文中,我们提出了一种新型的基于图的半监督网络,称为非局部图卷积网络(nonlocal GCN)。与接收高光谱图像的像素或斑块作为输入的现有 CNN 和 RNN 不同,该网络接收整个图像(包括标记和未标记的数据)。
更具体地说,首先计算非局部图。给定此图形表示,使用几个图形卷积层来提取特征。最后,通过对所有标记实例使用交叉熵误差来完成网络的半监督学习。请注意,非本地 GCN 是端到端可训练的。
我们在大量的实验中证明,与最先进的光谱分类器和光谱空间分类网络相比,非局部GCN能够提供有竞争力的结果和高质量的分类图(具有精细的边界,没有嘈杂的分散错误分类点)。
编辑视频和原始视频摘要的一般框架

文章发表于 IEEE transactions on image processing。
文章描述(翻译版):
在本文中,我们构建了一个编辑视频和原始视频摘要的一般摘要框架。总的来说,我们的工作可以分为三个方面。
1)设计了四个模型来捕捉视频摘要的属性,即包含重要的人和物体(重要性)、对视频内容的代表性(代表性)、没有相似的关键镜头(多样性)和故事情节的流畅性(故事性)。具体来说,这些模型适用于编辑后的视频和原始视频。
2)利用上述四种模型的加权组合构建综合评分函数。请注意,评分函数中四个模型的权重(表示为属性权重)是以监督方式学习的。此外,分别学习编辑视频和原始视频的属性权重。
3)训练集由编辑视频和原始视频共同构建,以弥补训练数据的不足。特别值得一提的是,每个训练视频都配备了一对混合系数,可以减少由于粗混合而导致的训练集中的结构混乱。
我们在三个数据集上测试了我们的框架,包括编辑视频、短原始视频和长原始视频。实验结果验证了所提框架的有效性。
魏少军
清华大学
研究领域:
超深亚微米集成电路设计方法学研究,数字系统高层次综合技术研究,嵌入式系统设计技术研究和可重构计算技术研究
成就:
国家集成电路产业发展咨询委员会委员;集成电路科学与工程一级学科学科评议组秘书长;中国半导体行业协会副理事长、中国半导体行业协会集成电路设计分会理事长、世界半导体理事会中国JSTC主席;国际欧亚科学院院士、国际电气和电子工程师协会会士(IEEE Fellow)、中国电子学会会士(CIE Fellow)、亚太人工智能学会会士(AAIA Fellow)……
魏少军教授先后获国家科技进步二等奖,国家技术发明二等奖;教育部技术发明一等奖(2项)……
DRMaSV:增强了在粗粒度可重构架构中抵御硬件木马的能力

文章发表于 IEEE Transactions on Computer-Aided Desing of Integrated Circuits and Systems。
文章描述(翻译版):
粗粒度可重构架构 (CGRA) 已应用于计算机视觉、基带通信和密码处理等众多计算和数据密集型应用领域。
CGRA 通常由数百个可重构计算单元 (RCC) 组成,它们占芯片面积的大部分。因此,RCC 被硬件木马攻击的概率更高,这严重影响了 CGRA 行为。但是,CGRA 可以在运行时通过配置上下文动态和部分重新配置;此属性可用作针对恶意硬件的有效对策。这个特定主题尚未进行重大研究。
该文提出一种基于安全值的动态资源管理(DRMaSV)安全映射方法,通过选择性保护RCC来增强CGRA对硬件木马的攻击能力。首先,为了衡量针对硬件特洛伊木马的能力,定义了一个称为“安全值”(SV)的安全能力指标,其测量分为“影响”和“不可靠性”。这里既考虑了电路架构,也考虑了电路中使用的模块的不可靠性级别。
接下来,介绍了一种在硬件资源约束下最大化SV的DRM策略。该策略由动态规划模型(即0/1背包问题)描述,可以得到最优解。最后,通过将DRM策略附加到通用映射流,得出了CGRA的映射方法。
仿真表明,所提出的安全映射方法确保了给定数量的正确输出,从而允许在任何给定的硬件资源约束(区域约束)或开销(区域开销)下受激活特洛伊木马影响的输出数量最小化。实际芯片设计实验结果与仿真结果吻合,表明所提安全映射方法有效。
END
文:陈帅楠
图:赵佳丽
审核:熊进鸟
●
发现“在看”和“赞”了吗,戳我试试吧

