論文の概要: Improved YOLOv8 Detection Algorithm in Security Inspection Image
- arxiv url: http://arxiv.org/abs/2308.06452v2
- Date: Tue, 15 Aug 2023 02:31:51 GMT
- ステータス: 処理完了
- システム内更新日: 2023-08-16 15:38:15.486197
- Title: Improved YOLOv8 Detection Algorithm in Security Inspection Image
- Title(参考訳): セキュリティ検査画像におけるYOLOv8検出アルゴリズムの改良
- Authors: Liyao Lu
- Abstract要約: 本稿では,X線画像検出の過程において,重なり合う検出対象,反帯域の誤検出,誤検出の問題点について述べる。
YOLOv8sに基づく改良されたX線対バンド検出アルゴリズムCSS-YOLOを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Security inspection is the first line of defense to ensure the safety of
people's lives and property, and intelligent security inspection is an
inevitable trend in the future development of the security inspection industry.
Aiming at the problems of overlapping detection objects, false detection of
contraband, and missed detection in the process of X-ray image detection, an
improved X-ray contraband detection algorithm CSS-YOLO based on YOLOv8s is
proposed.
- Abstract(参考訳): セキュリティ検査は、人々の生活と財産の安全を確保するための最初の防衛線であり、インテリジェントセキュリティ検査は、セキュリティ検査産業の将来の発展において避けられないトレンドである。
YOLOv8sに基づくX線コントラバンド検出アルゴリズムであるCSS-YOLOを提案する。
関連論文リスト
- YOLO-FEDER FusionNet: A Novel Deep Learning Architecture for Drone Detection [4.281091463408282]
YOLO-FEDER FusionNetと呼ばれる新しいディープラーニングアーキテクチャを導入する。
従来のアプローチとは異なり、YOLO-FEDER FusionNetは、汎用オブジェクト検出手法とカモフラージュオブジェクト検出技術の特殊強度を組み合わせることで、ドローン検出能力を向上している。
論文 参考訳(メタデータ) (2024-06-17T15:25:31Z) - Attire-Based Anomaly Detection in Restricted Areas Using YOLOv8 for Enhanced CCTV Security [0.0]
本研究は,高度な画像解析とソフトコンピューティングを活用した,革新的なセキュリティ強化手法を提案する。
その焦点は知的監視システムで、服装を分析して、制限区域の無許可の個人を検知する。
論文 参考訳(メタデータ) (2024-03-31T11:09:19Z) - Task-Agnostic Detector for Insertion-Based Backdoor Attacks [53.77294614671166]
本稿では,バックドア検出の先駆的手法であるTABDet(Task-Agnostic Backdoor Detector)を紹介する。
TABDetは、最終層ロジットと効率的なプーリング技術を組み合わせて、3つの著名なNLPタスクをまたいだ統一ロジット表現を可能にする。
TABDetは多様なタスク特化モデルから共同で学習し、従来のタスク特化手法よりも優れた検出効率を示す。
論文 参考訳(メタデータ) (2024-03-25T20:12:02Z) - Exploring Decision-based Black-box Attacks on Face Forgery Detection [53.181920529225906]
顔の偽造生成技術は鮮明な顔を生み出し、セキュリティとプライバシーに対する世間の懸念を高めている。
顔偽造検出は偽の顔の識別に成功しているが、最近の研究では顔偽造検出は敵の例に対して非常に脆弱であることが示されている。
論文 参考訳(メタデータ) (2023-10-18T14:49:54Z) - Approximate Shielding of Atari Agents for Safe Exploration [83.55437924143615]
遮蔽の概念に基づく安全な探索のための原理的アルゴリズムを提案する。
本稿では,我々の近似遮蔽アルゴリズムが安全違反率を効果的に低減することを示す予備的な結果を示す。
論文 参考訳(メタデータ) (2023-04-21T16:19:54Z) - Adversarially-Aware Robust Object Detector [85.10894272034135]
本稿では,ロバスト検出器 (RobustDet) を提案する。
本モデルは, クリーン画像の検出能力を維持しながら, 傾きを効果的に解き, 検出堅牢性を著しく向上させる。
論文 参考訳(メタデータ) (2022-07-13T13:59:59Z) - Prepare for Trouble and Make it Double. Supervised and Unsupervised
Stacking for AnomalyBased Intrusion Detection [4.56877715768796]
メタラーニングを2層スタックの形で導入し、既知の脅威と未知の脅威の両方を検出する混合アプローチを提案する。
その結果、教師付きアルゴリズムよりもゼロデイ攻撃の検出に効果があり、主要な弱点は限定されているものの、既知の攻撃を検出するのに十分な能力を維持していることがわかった。
論文 参考訳(メタデータ) (2022-02-28T08:41:32Z) - Surveillance Evasion Through Bayesian Reinforcement Learning [78.79938727251594]
ランダム終端の強度が全く不明な2次元連続経路計画問題を考える。
これらのオブザーバーの監視強度は未知であり、反復的な経路計画を通じて学ぶ必要がある。
論文 参考訳(メタデータ) (2021-09-30T02:29:21Z) - DetectorGuard: Provably Securing Object Detectors against Localized
Patch Hiding Attacks [28.94435153159868]
最先端のオブジェクト検出器は、局所的なパッチ隠蔽攻撃に対して脆弱である。
我々は,デザイナガードと呼ばれる局所的なパッチ隠蔽攻撃に対して,確実に堅牢な検出器を構築するための,最初の汎用フレームワークを提案する。
論文 参考訳(メタデータ) (2021-02-05T02:02:21Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Machine Learning Applications in Misuse and Anomaly Detection [0.0]
機械学習とデータマイニングアルゴリズムは侵入検知システムの設計において重要な役割を果たす。
ネットワークにおける攻撃検知に対する彼らのアプローチに基づいて、侵入検知システムは2つのタイプに大別できる。
誤用検知システムにおいて、ネットワーク内のアクティビティのシーケンスが既知のアタックシグネチャと一致する場合、システム内のアタックを検出する。
一方, 異常検出手法では, システム内の異常状態は, システムの状態遷移と正常状態との有意差に基づいて同定される。
論文 参考訳(メタデータ) (2020-09-10T19:52:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。