DeSTSeg:用于异常检测的分割网络引导去噪学生教师模型(CVPR2023)

news2024/12/23 10:15:03

文章目录

  • DeSTSeg: Segmentation Guided Denoising Student-Teacher for Anomaly Detection
    • 摘要
    • 本文方法
      • Synthetic Anomaly Generation
      • Denoising Student-Teacher Network
      • 分割网络
      • 推理
    • 实验结果
      • 消融实验

DeSTSeg: Segmentation Guided Denoising Student-Teacher for Anomaly Detection

摘要

视觉异常检测是计算机视觉中的一个重要问题,通常被定义为一类分类和分割任务。学生-教师(S-T)框架已被证明在解决这一挑战方面是有效的。然而,先前基于S-T的工作仅在经验上对正态数据和融合的多级信息应用了约束。
本文方法

  1. 提出了一种称为DeSTSeg的改进模型
  2. 将预先训练的教师网络、去噪的学生编码器-解码器和分割网络集成到一个框架中
  3. 为了加强对异常数据的约束,我们引入了一种去噪程序,使学生网络能够学习更稳健的表示
  4. 从综合损坏的正常图像中,训练学生网络在没有损坏的情况下匹配相同图像的教师网络特征
  5. 为了自适应地融合多级S-T特征,从合成异常掩码中训练了一个具有丰富监督的分割网络

本文方法

在这里插入图片描述
DeSTSeg概述。在训练期间生成并使用合成的异常图像。
(a)中,训练具有合成输入的学生网络,以从干净的图像生成与教师网络类似的特征表示。
(b)中,学生和教师网络的归一化输出的元素乘积被连接起来,并用于训练分割网络。分割输出是预测的异常得分图。

将合成异常引入到正常训练图像中,并分两步对模型进行训练。在第一步中,模拟的异常图像被用作学生网络的输入,而原始的干净图像被用作教师网络的输入。教师网络的权重是固定的,但用于去噪的学生网络是可训练的。在第二步中,学生模型也被固定。学生网络和教师网络都以合成的异常图像作为输入,以优化分割网络中的参数来定位异常区域。为了推断,以端到端模式生成像素级异常图,并且可以通过后处理来计算相应的图像级异常分数。

Synthetic Anomaly Generation

生成随机二维珀林噪声,并通过预设阈值进行二值化以获得异常掩模M。通过用无异常图像In和来自外部数据源a的任意图像的线性组合替换掩模区域来生成异常图像Ia,不透明度系数β在[0.15,1]之间随机选择。
在这里插入图片描述

Denoising Student-Teacher Network

在以前的多层次知识提取方法中,学生网络(正常图像)的输入与教师网络的输入相同,学生网络的架构也是如此。然而,我们提出的去噪学生网络和教师网络以成对的异常和正常图像作为输入,去噪学生网具有不同的编码器-编码器架构。
教师网络是在大型数据集上预先训练的,因此它可以在正常和异常区域生成判别特征表示。
学生网络不应复制教师网络的架构。考虑到重建早期层的特征的过程,众所周知,CNN的较低层捕获局部信息,如纹理和颜色。相反,CNN的上层表示全局语义信息。回想一下,我们的去噪学生网络应该从教师网络中重建相应正常图像的特征,这样的任务依赖于图像的全局语义信息,仅用几个较低的层是无法完美完成的。
教师网络是ImageNet预训练的ResNet18[14],其中移除了最终块(即conv5x)。从剩余的三个块,即分别表示为T1、T2和T3的conv2x、conv3x和conv4x中提取输出特征图。
去噪学生网络,编码器是随机初始化的ResNet18,具有所有块,分别命名为S1E、S2E、S3E和S4E。解码器是具有四个残差块(分别命名为S4D、S3D、S2D和S1D)的反向ResNet18(通过用双线性上采样代替所有下采样)。
损失函数:
在这里插入图片描述

分割网络

分割网络包含两个残差块和一个Atrous Spatial Pyramid Pooling(ASPP)模块。不存在上采样或下采样;因此输出大小等于X1的大小。尽管这可能在一定程度上导致分辨率损失,但它降低了训练和推理的内存成本,这在实践中至关重要。
损失函数:
在这里插入图片描述

推理

在推理阶段,测试图像被输入教师和学生网络。分割预测最终被上采样到输入大小,并作为异常得分图。预计输入图像中的异常像素在输出中将具有更大的值。为了计算图像级异常分数,我们使用异常分数图中顶部T值的平均值,其中T是调整超参数。

实验结果

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

消融实验

在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/600516.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

倾斜摄影三维模型数据的几何坐标变换与点云重建并行计算技术探讨

倾斜摄影三维模型数据的几何坐标变换与点云重建并行计算技术探讨 倾斜摄影三维模型数据的几何坐标变换和点云重建是一项大规模计算密集型任务,需要消耗大量的计算资源。并行计算技术可以将这些任务分解为多个子任务,并在多个CPU或GPU上同时运行&#xff…

一起学SF框架系列4.6-模块context-AbstractApplicationContext

org.springframework.context.ApplicationContext接口表示Spring IoC容器,负责实例化、配置和组装bean。容器通过读取配置元数据来获取关于实例化、配置和组装哪些对象的指令。配置元数据以XML、Java注释或Java代码表示。它允许您表达组成应用程序的对象以及这些对象…

微信小程序的登录流程

一、背景 传统的web开发实现登陆功能,一般的做法是输入账号密码、或者输入手机号及短信验证码进行登录。 服务端校验用户信息通过之后,下发一个代表登录态的 token 给客户端,以便进行后续的交互,每当token过期,用户都需要重新登…

深度学习训练营N1周:Pytorch文本分类入门

🍨 本文为🔗365天深度学习训练营 中的学习记录博客🍖 原作者:K同学啊 | 接辅导、项目定制 NLP的功能: 本周使用AG News数据集进行文本分类。实现过程分为前期准备、代码实战、使用测试数据集评估模型和总结四个部分。…

chatgpt赋能python:Python冒泡排序详解

Python冒泡排序详解 介绍 Python是一门强大的编程语言,它在数据科学、机器学习、Web开发等领域都有广泛的应用。其中,排序算法是编程中一个重要的话题,冒泡排序也是最基本的排序算法之一。本文将详解Python冒泡排序的实现方法和优化技巧&am…

chatgpt赋能python:利用Python编写模拟器:一种循序渐进的方法

利用Python编写模拟器:一种循序渐进的方法 模拟器是一种用于模拟计算机硬件或软件的程序。它模拟了真实设备的功能,可以帮助开发人员进行测试和调试,以及提供一种环境来设计和验证新的算法和协议。Python是一种广泛使用的编程语言&#xff0…

计讯物联宝贝王手工大赛投票结果正式揭晓,速速围观!

在孩子的想象世界中, 生活中的可爱 可以是专属六一的蛋糕, 可以是创意手绘手摇扇, 可以是萌萌可爱的花束, 可以是未来超智能机器人, 可以是无人航天器模型…… 他们的想象, 是尚未被世俗沾染的赤忱之…

【i阿极送书——第三期】《Hadoop大数据技术基础与应用》

系列文章目录 作者:i阿极 作者简介:Python领域新星作者、多项比赛获奖者:博主个人首页 😊😊😊如果觉得文章不错或能帮助到你学习,可以点赞👍收藏📁评论📒关注…

病毒分析丨一款注入病毒

作者丨黑蛋 一、病毒简介 SHA256: de2a83f256ef821a5e9a806254bf77e4508eb5137c70ee55ec94695029f80e45 MD5: 6e4b0a001c493f0fcf8c5e9020958f38 SHA1: bea213f1c932455aee8ff6fde346b1d1960d57ff 云沙箱检测: 二、环境准备 系统 Win7x86Sp1 三、行为监控 打开…

基于GD32开发板的GPS定位模块的使用操作

基于上一章的介绍,本章将介绍如何基于gd32开发板使用gps定位模块。 一、官方代码分析 正点原子的官方测试例程,测试代码的逻辑还是比较简单的,主要就是先调用函数atk_mo1218_init()进行初始化,接着就调用 SkyTraq binary 协议的 A…

mac host学习

参考: SSH中known_hosts文件作用和常见问题及解决方法 https://blog.csdn.net/luduoyuan/article/details/130070120在 Mac 上更改 DNS 设置 https://support.apple.com/zh-cn/guide/mac-help/mh14127/mac mac中有时候你输入的域名,但会跳转到与期望ip不…

Arduino UNO用L9110 电机驱动模块驱动两个直流电机

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 一、简介二、工作原理三、使用前准备四、测试方法五、实验现象 一、简介 L9110电机驱动模块采用推挽式功率放大,设有固定安装孔,适合组装&a…

Linux常用命令——grub命令

在线Linux命令查询工具 grub 多重引导程序grub的命令行shell工具 补充说明 grub命令是多重引导程序grub的命令行shell工具。 语法 grub(选项)选项 --batch&#xff1a;打开批处理模式&#xff1b; --boot-drive<驱动器>&#xff1a;指定stage2的引导驱动器&#x…

霸榜第一框架:工业检测,基于差异和共性的半监督方法用于图像表面缺陷检测...

关注并星标 从此不迷路 计算机视觉研究院 公众号ID&#xff5c;ComputerVisionGzq 学习群&#xff5c;扫码在主页获取加入方式 论文地址&#xff1a;https://arxiv.org/ftp/arxiv/papers/2205/2205.00908.pdf 链接: https://pan.baidu.com/s/1ar2BN1p2jJ-cZx1J5dGRLg 密码: 2l…

Learn From Microsoft Build Ⅲ:低代码

点击蓝字 关注我们 编辑&#xff1a;Alan Wang 排版&#xff1a;Rani Sun 微软 Reactor 为帮助广开发者&#xff0c;技术爱好者&#xff0c;更好的学习 .NET Core, C#, Python&#xff0c;数据科学&#xff0c;机器学习&#xff0c;AI&#xff0c;区块链, IoT 等技术&#xff0…

使用神经网络合成数据生成技术实现电力系统无人机自动巡检

使用神经网络合成数据生成技术实现电力系统无人机自动巡检 美国能源公司 Exelon 正在利用神经网络合成数据生成技术&#xff0c;为电力系统无人机自动巡检项目提供支持。这一技术有助于提高巡检效率和准确性&#xff0c;降低人力和时间成本。 1. 电力系统巡检的挑战 电力系统…

基于知识图谱表示学习的谣言早期检测方法

源自&#xff1a;电子学报 作者&#xff1a;皮德常 吴致远 曹建军 摘 要 社交网络谣言是严重危害社会安全的一个重要问题.目前的谣言检测方法基本上都依赖用户评论数据.为了获取可供模型训练的足量评论数据&#xff0c;需要任由谣言在社交平台上传播一段时间&#xff0c;这…

手机安卓Termux安装MySQL数据库【公网远程数据库】

文章目录 前言1.安装MariaDB2.安装cpolar内网穿透工具3. 创建安全隧道映射mysql4. 公网远程连接5. 固定远程连接地址 转载自cpolar极点云的文章&#xff1a;Android Termux安装MySQL数据库 | 公网安全远程连接【Cpolar内网穿透】 前言 Android作为移动设备&#xff0c;尽管最初…

Android 和 ktor 的 HTTP 块请求

Android 和 ktor 的 HTTP 块请求 在这篇非常短的文章中&#xff0c;我将简要解释什么是块或流式 HTTP 请求&#xff0c;使用它有什么好处&#xff0c;以及它在 Android 中的工作原理。 Android 应用程序使用 HTTP 请求从后端下载数据。此信息在应用程序上存储和处理以使其正常…

计算机内存取证之BitLocker恢复密钥提取还原

BitLocker是微软Windows自带的用于加密磁盘分卷的技术。 通常&#xff0c;解开后的加密卷通过Windows自带的命令工具“manage-bde”可以查看其恢复密钥串&#xff0c;如下图所示&#xff1a; 如图&#xff0c;这里的数字密码下面的一长串字符串即是下面要提取恢复密钥。 在计…