一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

加密掩膜确定方法、装置、设备以及存储介质与流程

2021-12-17 21:22:00 来源:中国专利 TAG:


1.本公开涉及人工智能技术领域,具体为计算机视觉和深度学习技术领域,可应用于图像处理、图像识别等场景,尤其涉及一种加密掩膜确定方法、图像识别方法、模型训练方法、装置、设备、存储介质以及计算机程序产品。


背景技术:

2.目前在图像识别中,通常是直接对整幅图像进行识别,容易泄露图像中的隐私信息。


技术实现要素:

3.本公开提供了一种加密掩膜确定方法、图像识别方法、模型训练方法、装置、设备、存储介质以及计算机程序产品,提高了图像的安全性。
4.根据本公开的一方面,提供了一种加密掩膜确定方法,包括:获取测试图像集合与加密掩膜集合;将测试图像集合中的图像与加密掩膜集合中的掩膜进行叠加,得到加密图像集合;分别用预先训练的加密图像识别模型和预先训练的原始图像识别模型对加密图像集合中的图像进行识别,得到第一识别结果;基于第一识别结果,从加密掩膜集合中确定出目标加密掩膜。
5.根据本公开的另一方面,提供了一种图像识别方法,包括:读取预先确定的目标加密掩膜;将目标加密掩膜与待识别图像进行叠加,得到加密待识别图像;将加密待识别图像输入预先训练的加密图像识别模型,得到图像识别结果。
6.根据本公开的又一方面,提供了一种模型训练方法,包括:获取第一图像集合和加密掩膜集合,并将第一图像集合确定为第一训练样本;对加密掩膜集合中的掩膜进行随机抽样,将抽样得到的掩膜与第一图像集合中的图像进行叠加,得到第二训练样本;获取第二图像集合,并将第二图像集合确定为第三训练样本;基于第一训练样本训练第一初始模型,得到原始图像识别模型;基于第二训练样本,采用与训练第一初始模型相同的训练参数,训练第二初始模型,得到加密图像识别模型;基于第三训练样本训练第三初始模型,得到图像修复模型。
7.根据本公开的又一方面,提供了一种加密掩膜确定装置,包括:获取模块,被配置为获取测试图像集合与加密掩膜集合;第一叠加模块,被配置为将测试图像集合中的图像与加密掩膜集合中的掩膜进行叠加,得到加密图像集合;第一识别模块,被配置为分别用预先训练的加密图像识别模型和预先训练的原始图像识别模型对加密图像集合中的图像进行识别,得到第一识别结果;确定模块,被配置为基于第一识别结果,从加密掩膜集合中确定出目标加密掩膜。
8.根据本公开的又一方面,提供了一种图像识别装置,包括:读取模块,被配置为读取预先确定的目标加密掩膜;第二叠加模块,被配置为将目标加密掩膜与待识别图像进行叠加,得到加密待识别图像;第二识别模块,被配置为将加密待识别图像输入预先训练的加
密图像识别模型,得到图像识别结果。
9.根据本公开的又一方面,提供了一种模型训练装置,包括:第一获取模块,被配置为获取第一图像集合和加密掩膜集合,并将第一图像集合确定为第一训练样本;第二获取模块,被配置为对加密掩膜集合中的掩膜进行随机抽样,将抽样得到的掩膜与第一图像集合中的图像进行叠加,得到第二训练样本;第三获取模块,被配置为获取第二图像集合,并将第二图像集合确定为第三训练样本;第一训练模块,被配置为基于第一训练样本训练第一初始模型,得到原始图像识别模型;第二训练模块,被配置为基于第二训练样本,采用与训练第一初始模型相同的训练参数,训练第二初始模型,得到加密图像识别模型;第三训练模块,被配置为基于第三训练样本训练第三初始模型,得到图像修复模型。
10.根据本公开的又一方面,提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被上述至少一个处理器执行,以使上述至少一个处理器能够执行上述加密掩膜确定方法、图像识别方法及模型训练方法。
11.根据本公开的又一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,上述计算机指令用于使上述计算机执行上述加密掩膜确定方法、图像识别方法及模型训练方法。
12.根据本公开的再一方面,提供了一种计算机程序产品,包括计算机程序,上述计算机程序在被处理器执行时实现上述加密掩膜确定方法、图像识别方法及模型训练方法。
13.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
14.附图用于更好地理解本方案,不构成对本公开的限定。其中:
15.图1是本公开可以应用于其中的示例性系统架构图;
16.图2是根据本公开的加密掩膜确定方法的一个实施例的流程图;
17.图3是根据本公开的加密掩膜确定方法的另一个实施例的流程图;
18.图4是根据本公开的加密掩膜确定方法的又一个实施例的流程图;
19.图5是根据本公开的加密掩膜确定方法的又一个实施例的流程图;
20.图6是根据本公开的从目标加密掩膜子集合中确定出目标加密掩膜的一个实施例的流程图;
21.图7是根据本公开的基于预先训练的加密图像识别模型和预先训练的图像修复模型,从候选加密掩膜集合中确定出目标加密掩膜的一个实施例的流程图;
22.图8是根据本公开的图像识别方法的一个实施例的流程图;
23.图9是根据本公开的模型训练方法的一个实施例的流程图;
24.图10是根据本公开的加密掩膜确定装置的一个实施例的结构示意图;
25.图11是根据本公开的图像识别装置的一个实施例的结构示意图;
26.图12是根据本公开的模型训练装置的一个实施例的结构示意图;
27.图13是用来实现本公开实施例的加密掩膜确定方法或图像识别方法或模型训练方法的电子设备的框图。
具体实施方式
28.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
29.图1示出了可以应用本公开的加密掩膜确定方法或图像识别方法或模型训练方法或加密掩膜确定装置或图像识别装置或模型训练装置的实施例的示例性系统架构100。
30.如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
31.用户可以使用终端设备101、102、103通过网络104与服务器105交互,以获取目标加密掩膜等。终端设备101、102、103上可以安装有各种客户端应用,例如图像处理应用等等。
32.终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述电子设备中。其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
33.服务器105可以提供各种基于确定加密掩膜的服务。例如,服务器105可以对从终端设备101、102、103获取到的测试图像集合与加密掩膜集合进行分析和处理,并生成处理结果(例如确定出目标加密掩膜等)。
34.需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器105为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
35.需要说明的是,本公开实施例所提供的加密掩膜确定方法或图像识别方法或模型训练方法一般由服务器105执行,相应地,加密掩膜确定装置或图像识别装置或模型训练装置一般设置于服务器105中。
36.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
37.继续参考图2,其示出了根据本公开的加密掩膜确定方法的一个实施例的流程200。该加密掩膜确定方法包括以下步骤:
38.步骤201、获取测试图像集合与加密掩膜集合。
39.在本实施例中,加密掩膜确定方法的执行主体(例如图1所示的服务器105)可以获取测试图像集合与加密掩膜集合。其中,测试图像集合是包含多幅测试图像的集合,每一幅测试图像都是一幅完整的图像,测试图像可以是动物图像,可以是植物图像,也可以是人像,本公开对此不做限定。测试图像集合可以是通过拍摄多幅图像组成测试图像集合,也可以是从预先存储的图像库中选取多幅图像组成测试图像集合,也可以是选取一个公开的图像集作为测试图像集合,本公开对此不做限定。示例性的,可以选取lfw(labeled faces in the wild)数据集作为测试图像集合,lfw数据集是由美国马萨诸塞州立大学阿默斯特分校
计算机视觉实验室整理完成的人脸数据库,lfw数据集是从互联网上搜集图像,一共含有13000多张人脸图像,每张图像都被标识出对应的人的名字。
40.本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
41.加密掩膜集合是包含多个加密掩膜的集合,每一个加密掩膜的形状都不相同,加密掩膜可以对一幅图像进行遮挡,使图像不能展示全部的图像特征,从而达到加密效果。加密掩膜集合可以是从预先存储的掩膜库中选取多个掩膜组成加密掩膜集合,也可以是手动绘制多个掩膜组成加密掩膜集合,也可以是指定多个形状的掩膜组成加密掩膜集合,也可以是选取一个公开的掩膜集作为加密掩膜集合,本公开对此不做限定。示例性的,可以选取英伟达推出的不规则掩膜数据集作为加密掩膜集合,不规则掩膜数据集中的掩膜形状多,且掩膜面积各不相同,是应用广泛的掩膜数据集。
42.步骤202、将测试图像集合中的图像与加密掩膜集合中的掩膜进行叠加,得到加密图像集合。
43.在本实施例中,上述执行主体可以将测试图像集合中的图像与加密掩膜集合中的掩膜进行叠加,得到加密图像集合。其中,测试图像集合中的每一幅图像都可以用一个二维矩阵数组来表示,数组中的每个元素都具有一个特定的位置(x,y)和幅值f(x,y),示例性的,灰度图像的幅值代表图像的灰度值,0代表纯黑色,255代表纯白色,0

255之间的数字由小到大表示由纯黑到纯白的之间的过渡色,彩色图像的每个幅值有红、绿、蓝三个分量,0表示在该像素中没有相应的基色,255表示在该像素中相应的基色取最大值。加密掩膜集合中的每个掩膜也可以用一个二维矩阵数组来表示,且每个掩膜的二维矩阵数组维度和每一幅测试图像的二维矩阵数组维度相同,其中,掩膜对应的区域数值为0,非掩膜对应的区域数值为1。将测试图像集合中的图像与加密掩膜集合中的掩膜进行叠加,即将测试图像对应的二维矩阵数组与加密掩膜对应的二维矩阵数组进行叠加运算。示例性的,测试图像集合中的图像为灰度图像,将测试图像与加密掩膜进行叠加,即将测试图像对应的二维矩阵数组与加密掩膜对应的二维矩阵数组进行矩阵相乘,计算结果即加密图像。加密图像在掩膜对应的区域数值为0,在非掩膜对应的区域数值为测试图像的原幅值,因此,加密图像只显示非掩膜区域的图像,不显示完整的测试图像,对测试图像起到了加密效果。
44.将测试图像集合中的图像与加密掩膜集合中的掩膜进行叠加,即将加密掩膜集合中的每一个掩膜,分别与测试图像集合中的所有图像进行叠加,示例性的,加密掩膜集合中有m个掩膜,测试图像集合中有n幅图像,将测试图像集合中的图像与加密掩膜集合中的掩膜进行叠加,得到m*n幅加密图像,m*n幅加密图像组成加密图像集合,其中,m、n均为自然数。
45.步骤203、分别用预先训练的加密图像识别模型和预先训练的原始图像识别模型对加密图像集合中的图像进行识别,得到第一识别结果。
46.在本实施例中,上述执行主体在得到加密图像集合之后,可以对加密图像集合中的图像进行识别,得到第一识别结果。其中,预先训练的加密图像识别模型和预先训练的原始图像识别模型都可以识别加密图像,预先训练的加密图像识别模型和预先训练的原始图像识别模型的网络结构可以采用残差网络,残差网络可以有效地避免深度神经网络层数加深过程中造成的梯度消失问题,从而使网络的深度可以大大增加。在残差网络中,可以在全
连接层之前将平均池化层的输出设置为512维向量,从而使残差网络可以在不同的加密图像上进行识别。分别用预先训练的加密图像识别模型和预先训练的原始图像识别模型对加密图像集合中的每一幅图像进行识别,可以得到每一幅图像对应的两种识别结果,识别结果可以是图像中的目标对象的名称,分别将每一幅图像对应的两种识别结果,与预设的图像识别结果进行比较,分别计算出每一幅图像对应的两种识别相似度,将加密图像集合中的每一幅图像的两种识别相似度确定为第一识别结果。
47.步骤204、基于第一识别结果,从加密掩膜集合中确定出目标加密掩膜。
48.在本实施例中,上述执行主体在得到第一识别结果后,可以基于第一识别结果,从加密掩膜集合中确定出目标加密掩膜。具体地,可以取加密图像识别模型对应的识别相似度高于加密阈值,原始图像识别模型对应的识别相似度低于原始阈值的图像作为目标加密图像,由于加密图像是根据加密掩膜集合中的掩膜得到的,因此,目标加密图像对应的掩膜即目标加密掩膜,示例性的,取加密阈值等于80%,原始阈值等于50%,可以找出加密图像识别模型对应的识别相似度高于80%且原始图像识别模型对应的识别相似度低于50%的加密图像,该加密图像对应的掩膜即目标加密掩膜。
49.本公开实施例提供的加密掩膜确定方法,首先获取测试图像集合与加密掩膜集合,然后将测试图像集合中的图像与加密掩膜集合中的掩膜进行叠加,得到加密图像集合,最后分别用预先训练的加密图像识别模型和预先训练的原始图像识别模型对加密图像集合中的图像进行识别,从加密掩膜集合中确定出目标加密掩膜。通过预先训练的加密图像识别模型和预先训练的原始图像识别模型,从加密掩膜集合中确定出目标加密掩膜,使目标加密掩膜可以保证加密图像的识别精度,同时提高了原始输入图像的安全性和私密性。
50.进一步继续参考图3,其示出了根据本公开的加密掩膜确定方法的另一个实施例的流程300。该加密掩膜确定方法包括以下步骤:
51.步骤301、获取测试图像集合与加密掩膜集合。
52.在本实施例中,步骤301具体操作已在图2所示的实施例中步骤201进行了详细的介绍,在此不再赘述。
53.步骤302、基于加密掩膜集合中的掩膜的遮挡面积,将加密掩膜集合划分为多个加密掩膜子集合。
54.在本实施例中,上述执行主体在获取加密掩膜集合之后,可以基于加密掩膜集合中的掩膜的遮挡面积,将加密掩膜集合划分为多个加密掩膜子集合。其中,加密掩膜集合中的每个掩膜的形状都不相同,因此每个掩膜的遮挡面积也不相同。若将每个掩膜和与掩膜维度相同的图像进行叠加,基于每个掩膜的遮挡区域与整幅图像的面积的比例,可以将加密掩膜集合划分为多个加密掩膜子集合,其中,每个掩膜的遮挡区域与整幅图像的面积的比例是一个大于0小于1的数值。示例性的,可以以0.1为间隔,将加密掩膜集合划分为遮挡面积比例分别为[0.01

0.1]、[0.1

0.2]、[0.2

0.3]、[0.3

0.4]、[0.4

0.5]、[0.5

0.6]的六个加密掩膜子集合,示例性的,遮挡面积比例为[0.5

0.6]的加密掩膜子集合,包含了加密掩膜集合中的所有遮挡面积比例在0.5

0.6之间的掩膜。
[0055]
步骤303、将测试图像集合中的图像与多个加密掩膜子集合中的掩膜进行叠加,得到多个加密图像子集合。
[0056]
在本实施例中,上述执行主体在得到多个加密掩膜子集合后,可以再确定多个加
密图像子集合。具体地,将测试图像集合中的图像分别与每个加密掩膜子集合中的掩膜进行叠加,得到每个加密掩膜子集合对应的加密图像子集合。示例性的,测试图像集合中包含m张图像,共有n个加密掩膜子集合,每个加密掩膜子集合包含ni个掩膜,将测试图像集合中的图像分别与每个加密掩膜子集合中的掩膜进行叠加,即将每个加密掩膜子集合中的每个掩膜分别与测试图像集合中的所有图像进行叠加,得到ni*m张加密图像,ni*m张加密图像组成一个加密图像子集合,有n个加密掩膜子集合,因此,对应的有n个加密图像子集合,其中,m、n均为自然数,i取1

n之间的自然数。将每张测试图像与每个掩膜进行叠加,即将测试图像对应的二维矩阵数组与掩膜对应的二维矩阵数组进行矩阵相乘。
[0057]
步骤304、将多个加密图像子集合确定为加密图像集合。
[0058]
在本实施例中,上述执行主体可以将多个加密图像子集合确定为加密图像集合,即加密图像集合由多个加密图像子集合组成,每个加密图像子集合由数量不等的多幅加密图像组成。
[0059]
步骤305、分别用预先训练的加密图像识别模型和预先训练的原始图像识别模型对加密图像集合中的图像进行识别,得到第一识别结果。
[0060]
步骤306、基于第一识别结果,从加密掩膜集合中确定出目标加密掩膜。
[0061]
在本实施例中,步骤305

306具体操作已在图2所示的实施例中步骤203

204进行了详细的介绍,在此不再赘述。
[0062]
从图3中可以看出,与图2对应的实施例相比,本实施例中的加密掩膜确定方法基于加密掩膜集合中的掩膜的遮挡面积,将加密掩膜集合划分为多个加密掩膜子集合,并得到对应的多个加密图像子集合,便于缩小后续步骤的数据范围,提高了确定加密掩膜的效率。
[0063]
进一步继续参考图4,其示出了根据本公开的加密掩膜确定方法的又一个实施例的流程400。该加密掩膜确定方法包括以下步骤:
[0064]
步骤401、获取测试图像集合与加密掩膜集合。
[0065]
在本实施例中,步骤401具体操作已在图2所示的实施例中步骤201进行了详细的介绍,在此不再赘述。
[0066]
步骤402、基于加密掩膜集合中的掩膜的遮挡面积,将加密掩膜集合划分为多个加密掩膜子集合。
[0067]
步骤403、将测试图像集合中的图像与多个加密掩膜子集合中的掩膜进行叠加,得到多个加密图像子集合。
[0068]
步骤404、将多个加密图像子集合确定为加密图像集合。
[0069]
在本实施例中,步骤402

404具体操作已在图3所示的实施例中步骤302

304进行了详细的介绍,在此不再赘述。
[0070]
步骤405、使用预先训练的加密图像识别模型对加密图像集合中的图像进行识别,得到加密图像集合中的各加密图像子集合对应的第一识别精度。
[0071]
在本实施例中,上述执行主体可以使用预先训练的加密图像识别模型对加密图像集合中的图像进行识别,具体地,可以用预先训练的加密图像识别模型,对每个加密图像子集合中的图像进行识别,可以将加密图像子集合中的所有图像对应的识别精度取平均值,作为该加密图像子集合对应的识别精度,对每个加密图像子集合识别5次,取5次的识别精
度的平均值作为该加密图像子集合对应的第一识别精度。
[0072]
步骤406、使用预先训练的原始图像识别模型对加密图像集合中的图像进行识别,得到加密图像集合中的各加密图像子集合对应的第二识别精度。
[0073]
在本实施例中,上述执行主体可以使用预先训练的原始图像识别模型对加密图像集合中的图像进行识别,具体地,可以用预先训练的原始图像识别模型,对每个加密图像子集合中的图像进行识别,可以将加密图像子集合中的所有图像对应的识别精度取平均值,作为该加密图像子集合对应的识别精度,对每个加密图像子集合识别5次,取5次的识别精度的平均值作为该加密图像子集合对应的第二识别精度。
[0074]
步骤407、将第一识别精度和第二识别精度确定为第一识别结果。
[0075]
在本实施例中,上述执行主体在得到第一识别精度和第二识别精度后,将第一识别精度和第二识别精度确定为第一识别结果。
[0076]
步骤408、基于第一识别结果,从加密掩膜集合中确定出目标加密掩膜。
[0077]
在本实施例中,步骤408具体操作已在图2所示的实施例中步骤204进行了详细的介绍,在此不再赘述。
[0078]
从图4中可以看出,与图2对应的实施例相比,本实施例中的加密掩膜确定方法基于第一识别精度和第二识别精度,从加密掩膜集合中确定出目标加密掩膜,使目标加密掩膜得到的加密图像,即使被泄露,也无法应用在在广泛使用的原始图像识别模型中,从而提高了加密图像的安全性。
[0079]
进一步继续参考图5,其示出了根据本公开的加密掩膜确定方法的又一个实施例的流程500。该加密掩膜确定方法包括以下步骤:
[0080]
步骤501、获取测试图像集合与加密掩膜集合。
[0081]
在本实施例中,步骤501具体操作已在图2所示的实施例中步骤201进行了详细的介绍,在此不再赘述。
[0082]
步骤502、基于加密掩膜集合中的掩膜的遮挡面积,将加密掩膜集合划分为多个加密掩膜子集合。
[0083]
步骤503、将测试图像集合中的图像与多个加密掩膜子集合中的掩膜进行叠加,得到多个加密图像子集合。
[0084]
步骤504、将多个加密图像子集合确定为加密图像集合。
[0085]
在本实施例中,步骤502

504具体操作已在图3所示的实施例中步骤302

304进行了详细的介绍,在此不再赘述。
[0086]
步骤505、使用预先训练的加密图像识别模型对加密图像集合中的图像进行识别,得到加密图像集合中的各加密图像子集合对应的第一识别精度。
[0087]
步骤506、使用预先训练的原始图像识别模型对加密图像集合中的图像进行识别,得到加密图像集合中的各加密图像子集合对应的第二识别精度。
[0088]
步骤507、将第一识别精度和第二识别精度确定为第一识别结果。
[0089]
在本实施例中,步骤505

507具体操作已在图4所示的实施例中步骤405

407进行了详细的介绍,在此不再赘述。
[0090]
步骤508、基于第一识别精度和第二识别精度,从加密掩膜集合中确定出目标加密掩膜子集合,并将目标加密掩膜子集合对应的加密图像子集合确定为目标加密图像子集
合。
[0091]
在本实施例中,上述执行主体在获取第一识别结果后,可以基于第一识别结果,从加密掩膜集合中确定出目标加密掩膜子集合。具体地,第一识别结果包括加密图像集合中的各加密图像子集合对应的第一识别精度和第二识别精度,由于加密图像子集合中的图像是根据对应的加密掩膜子集合中的掩膜得到的,因此,加密图像子集合对应的第一识别精度和第二识别精度即对应的加密掩膜子集合对应的第一识别精度和第二识别精度。对比同一加密掩膜子集合对应的第一识别精度和第二识别精度,取第一识别精度和第二识别精度的差值大于第一阈值的加密掩膜子集合,作为目标加密掩膜子集合,目标加密掩膜子集合可以是一个加密掩膜子集合,也可以是多个加密掩膜子集合,第一阈值是一个大于0小于100的百分比,示例性的,第一阈值等于30%。示例性的,如表1,将各个加密掩膜子集合对应的第一识别精度和第二识别精度汇总在表1中,表1共有3行,第一行是各个加密掩膜子集合,共有无掩膜子集合和遮挡面积比例分别为[0.01

0.1]、[0.1

0.2]、[0.2

0.3]、[0.3

0.4]、[0.4

0.5]、[0.5

0.6]的七个加密掩膜子集合,第二行是各个加密掩膜子集合对应的第一识别精度,第三行是各个加密掩膜子集合对应的第二识别精度,从表1中可以看出,应该选遮挡面积比例分别为[0.4

0.5]、[0.5

0.6]的两个加密掩膜子集合作为目标加密掩膜子集合,因为在这两个加密掩膜子集合中,预先训练的加密图像识别模型对应的第一识别精度较高,同时,预先训练的原始图像识别模型对应的第二识别精度低,使用这两个加密掩膜子集合中的掩膜得到的加密图像,即使被泄露,也无法应用在在广泛使用的原始图像识别模型中,从而提高了加密图像的安全性。
[0092]
表1第一识别精度和第二识别精度对比表
[0093][0094]
在确定出目标加密掩膜子集合后,将目标加密掩膜子集合对应的加密图像子集合确定为目标加密图像子集合。
[0095]
步骤509、使用预先训练的加密图像识别模型对目标加密图像子集合中的图像进行识别,得到第二识别结果。
[0096]
在本实施例中,上述执行主体在获取目标加图像膜子集合后,可以使用预先训练的加密图像识别模型对目标加密图像子集合中的图像进行识别。具体地,可以得到目标加密图像子集合中的每一幅图像对应的识别结果,识别结果可以是图像中的目标对象的名称,将每一幅图像对应的识别结果,与预设的图像识别结果进行比较,计算出每一幅图像对应的识别相似度,将目标加密图像子集合中的每一幅图像的识别相似度确定为第二识别结果。
[0097]
步骤510、基于第二识别结果,从目标加密掩膜子集合中确定出目标加密掩膜。
[0098]
在本实施例中,上述执行主体在获取第二识别结果后,可以基于第二识别结果,从
目标加密掩膜子集合中确定出目标加密掩膜。具体地,可以取目标加密图像子集合中,对应的识别相似度高于相似阈值的图像作为目标加密图像,由于加密图像是根据加密掩膜集合中的掩膜得到的,因此,目标加密图像对应的掩膜即目标加密掩膜,示例性的,取相似阈值等于80%,可以找出目标加密图像子集合中,对应的识别相似度高于80%的加密图像,该加密图像对应的掩膜即目标加密掩膜。目标加密掩膜可以是一个加密掩膜,也可以是多个加密掩膜。
[0099]
从图5中可以看出,与图4对应的实施例相比,本实施例中的加密掩膜确定方法首先基于第一识别结果,从加密掩膜集合中确定出目标加密掩膜子集合,并将目标加密掩膜子集合对应的加密图像子集合确定为目标加密图像子集合,然后使用预先训练的加密图像识别模型对目标加密图像子集合中的图像进行识别,得到第二识别结果,最后基于第二识别结果,从目标加密掩膜子集合中确定出目标加密掩膜。通过确定出目标加密掩膜子集合,再从目标加密掩膜子集合中确定出目标加密掩膜,提高了确定目标加密掩膜的效率。
[0100]
进一步继续参考图6,其示出了根据本公开的从目标加密掩膜子集合中确定出目标加密掩膜的一个实施例的流程600。该从目标加密掩膜子集合中确定出目标加密掩膜的方法包括以下步骤:
[0101]
步骤601、使用预先训练的加密图像识别模型对目标加密图像子集合中的图像进行识别,得到目标加密图像子集合中的各图像对应的第三识别精度。
[0102]
在本实施例中,上述执行主体可以使用预先训练的加密图像识别模型对目标加密图像子集合中的图像进行识别。具体地,可以用预先训练的加密图像识别模型对目标加密图像子集合中的每幅图像进行识别,得到每幅图像的第三识别精度。
[0103]
步骤602、将第三识别精度确定为第二识别结果。
[0104]
实施例中,上述执行主体在得到目标加密图像子集合中的各图像对应的第三识别精度后,可以将目标加密图像子集合中的各图像对应的第三识别精度确定为第二识别结果。
[0105]
步骤603、基于第三识别精度,从目标加密掩膜子集合中确定出候选加密掩膜集合。
[0106]
在本实施例中,上述执行主体在得到第三识别精度后,可以基于第三识别精度,从目标加密掩膜子集合中确定出候选加密掩膜集合。由于目标加密图像子集合中的每幅图像是根据目标加密掩膜子集合中对应的掩膜得到的,因此,目标加密图像子集合中的每幅图像的第三识别精度,即对应的目标加密掩膜子集合中的掩膜对应的第三识别精度。目标加密图像子集合可以是一个加密图像子集合,也可以是多个加密图像子集合,在每个目标加密掩膜子集合中,将目标加密掩膜子集合中的各掩膜对应的第三识别精度,按照精度值从大到小进行排列,选取至少两个第三识别精度,将至少两个第三识别精度对应的掩膜确定为该目标加密掩膜子集合中的候选加密掩膜集合,每个目标加密掩膜子集合中的候选加密掩膜集合组成候选加密掩膜集合。
[0107]
步骤604、基于预先训练的加密图像识别模型和预先训练的图像修复模型,从候选加密掩膜集合中确定出目标加密掩膜。
[0108]
在本实施例中,上述执行主体在确定出候选加密掩膜集合后,可以得到候选加密掩膜对应的加密图像。预先训练的图像修复模型是一种可以对加密图像进行修复的模型,
示例性的,图像修复模型可以是rfr

net(recurrent feature reasoning net,循环特征推理网络)模型,该模型设计了即插即用的循环特征推理模块rfr,可以逐层的缩小待填充的范围,并实现模型参数的复用,该模型还设计了知识一致性注意力机制。可以将加密图像输入预先训练的图像修复模型,得到修复后的加密图像。基于预先训练的加密图像识别模型,对修复前和修复后的加密图像进行识别,从候选加密掩膜集合中确定出目标加密掩膜,目标加密掩膜可以是一个加密掩膜,也可以是多个加密掩膜。
[0109]
从图6中可以看出,与图5对应的实施例相比,本实施例中的从目标加密掩膜子集合中确定出目标加密掩膜的方法首先根据目标加密图像子集合中的各图像对应的第三识别精度,从目标加密掩膜子集合中确定出候选加密掩膜集合,进一步缩小了确定目标加密掩膜的范围,提高了确定目标加密掩膜的效率,然后基于预先训练的加密图像识别模型和预先训练的图像修复模型,从候选加密掩膜集合中确定出目标加密掩膜,使目标加密掩膜得到的加密图像,不仅无法应用在在广泛使用的原始图像识别模型中,同时,即使用图像修复模型对加密图像先进行修复,再进行识别,也无法识别到加密图像的真实信息,从而进一步提高了加密图像的安全性。
[0110]
进一步继续参考图7,其示出了根据本公开的基于预先训练的加密图像识别模型和预先训练的图像修复模型,从候选加密掩膜集合中确定出目标加密掩膜的一个实施例的流程700。该确定出目标加密掩膜的方法包括以下步骤:
[0111]
步骤701、将候选加密掩膜集合中的掩膜与测试图像集合中的图像进行叠加,得到第一候选加密图像集合。
[0112]
在本实施例中,上述执行主体可以将候选加密掩膜集合中的掩膜与测试图像集合中的图像进行叠加,得到第一候选加密图像集合。具体地,将候选加密掩膜集合中的每一个掩膜分别与测试图像集合中的所有图像进行叠加,示例性的,测试图像集合中包含m张图像,候选加密掩膜集合中包含n个掩膜,将候选加密掩膜集合中的掩膜与测试图像集合中的图像进行叠加,得到m*n张加密图像,m*n张加密图像组成第一候选加密图像集合,其中,m、n均为自然数。将候选加密掩膜集合中的掩膜与测试图像集合中的图像进行叠加,即将测试图像对应的二维矩阵数组与掩膜对应的二维矩阵数组进行矩阵相乘。
[0113]
步骤702、用预先训练的图像修复模型对第一候选加密图像集合中的图像进行修复,得到第二候选加密图像集合。
[0114]
在本实施例中,上述执行主体在得到第一候选加密图像集合后,可以用预先训练的图像修复模型对第一候选加密图像集合中每一张加密图像进行修复,得到与第一候选加密图像集合中数量相同的修复后图像,将数量相同的修复后图像作为第二候选加密图像集合。
[0115]
步骤703、使用预先训练的加密图像识别模型,对第一候选加密图像集合中的图像进行识别,得到第一候选加密图像集合中的各图像对应的第四识别精度。
[0116]
在本实施例中,上述执行主体在得到第一候选加密图像集合后,可以对第一候选加密图像集合中的图像进行识别。具体地,可以用预先训练的加密图像识别模型对第一候选加密图像集合中的每幅图像进行识别,得到每幅图像的第四识别精度。
[0117]
步骤704、使用预先训练的加密图像识别模型,对第二候选加密图像集合中的图像进行识别,得到第二候选加密图像集合中的各图像对应的第五识别精度。
[0118]
在本实施例中,上述执行主体在得到第二候选加密图像集合后,可以对第二候选加密图像集合中的图像进行识别。具体地,可以用预先训练的加密图像识别模型对第二候选加密图像集合中的每幅图像进行识别,得到每幅图像的第五识别精度。
[0119]
步骤705、基于第四识别精度和第五识别精度,从候选加密掩膜集合中确定出目标加密掩膜。
[0120]
在本实施例中,上述执行主体在获取第四识别精度和第五识别精度后,可以基于第四识别精度和第五识别精度,从候选加密掩膜集合中确定出目标加密掩膜。由于第一候选加密图像集合中的每幅图像是根据候选加密掩膜集合中对应的掩膜得到的,因此,第一候选加密图像集合中的每幅图像的第四识别精度,即对应的候选加密掩膜集合中的掩膜对应的第四识别精度。由于第二候选加密图像集合中的每幅图像是根据第一候选加密图像集合中的每幅图像得到的,第一候选加密图像集合中的每幅图像是根据候选加密掩膜集合中对应的掩膜得到的,因此,第二候选加密图像集合中的每幅图像的第五识别精度,即对应的候选加密掩膜集合中的掩膜对应的第五识别精度。对比候选加密掩膜集合中的同一加密掩膜对应的第四识别精度和第五识别精度,取第四识别精度和第五识别精度的差值大于第二阈值的加密掩膜,作为目标加密掩膜,目标加密掩膜可以是一个加密掩膜,也可以是多个加密掩膜,第二阈值是一个大于0小于100的百分比,示例性的,第二阈值等于7%。示例性的,如表2,将候选加密掩膜集合中的各个加密掩膜对应的第四识别精度和第五识别精度汇总在表2中,表2共有7行,第一行是表头,第二行到第七行是各个加密掩膜对应的第四识别精度、第五识别精度和两种精度的差值,根据表2的第一列可知,选取的目标加密图像子集合是遮挡面积比例分别为[0.4

0.5]、[0.5

0.6]的两个加密掩膜子集合,选取的候选加密掩膜集合,由遮挡面积比例为[0.4

0.5]的加密掩膜子集合中的1175号、1403号、0565号掩膜,遮挡面积比例为[0.5

0.6]的加密掩膜子集合中的1584号、0007号、1478号掩膜组成。从表2中可以看出,应该选1478号掩膜作为目标加密掩膜,因为在1478号掩膜下,不仅在修复前能达到识别精度85.57%,同时,在修复后有7.02%精度的下降,说明叠加了1478号掩膜的加密图像不仅有较高的识别精度,还有一定的抵御修复网络攻击的能力,从而进一步提高了加密图像的安全性。
[0121]
表2第四识别精度和第五识别精度对比表
[0122]
子集合/序号第四识别精度第五识别精度差值[0.4

0.5]/117590.23%87.53%2.7%[0.4

0.5]/140388.9%84.42%4.48%[0.4

0.5]/056588.13%85.63%2.5%[0.5

0.6]/158485.3%81.67%3.63%[0.5

0.6]/000785.82%80.32%5.5%[0.5

0.6]/147885.57%78.55%7.02%
[0123]
从图7中可以看出,与图6对应的实施例相比,本实施例中的确定出目标加密掩膜的方法通过比较修复前和修复后的加密图像的识别精度,确定目标加密掩膜,保证了用目标加密掩膜得到的加密图像不仅有较高的识别精度,还有一定的抵御修复网络攻击的能力,从而进一步提高了加密图像的安全性。
[0124]
进一步参考图8,其示出了根据本公开的图像识别方法的一个实施例的流程800。
该图像识别方法包括以下步骤:
[0125]
步骤801、读取预先确定的目标加密掩膜。
[0126]
在本实施例中,加密掩膜由图2~图7的加密掩膜确定方法得到。上述执行主体可以读取预先确定的目标加密掩膜,其中,每个目标加密掩膜都是一个二维矩阵数组,可以直接读取该二维矩阵数组。若目标加密掩膜是一个掩膜,则读取一个二维矩阵数组,若目标加密掩膜是多个掩膜,则读取多个二维矩阵数组。
[0127]
步骤802、将目标加密掩膜与待识别图像进行叠加,得到加密待识别图像。
[0128]
在本实施例中,上述执行主体在读取预先确定的目标加密掩膜后,可以将目标加密掩膜与待识别图像进行叠加,得到加密待识别图像。若目标加密掩膜是一个掩膜,则将该掩膜与待识别图像进行叠加,若目标加密掩膜是多个掩膜,则可以选取预先测试的识别精度最高的目标加密掩膜,也可以从目标加密掩膜中随机选取一个掩膜,再与待识别图像进行叠加。将目标加密掩膜与待识别图像进行叠加,即将从目标加密掩膜中选取的掩膜的二维矩阵数组,与待识别图像的二维矩阵数组进行矩阵相乘,计算结果即加密待识别图像。
[0129]
步骤803、将加密待识别图像输入预先训练的加密图像识别模型,得到图像识别结果。
[0130]
在本实施例中,上述执行主体在得到加密待识别图像后,可以将加密待识别图像输入预先训练的加密图像识别模型进行识别。其中,预先训练的加密图像识别模型可以识别出加密待识别图像中的内容,将加密图像识别模型识别出的图像内容作为图像识别结果,图像识别结果可以是动物或植物的种类,可以是人像的身份,本公开对此不做限定。
[0131]
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
[0132]
从图8中可以看出,本实施例中的图像识别方法可以将目标加密掩膜与待识别图像进行叠加,得到加密待识别图像,再对加密待识别图像进行识别,保护了待识别图像的隐私,提高了待识别图像的安全性。
[0133]
进一步继续参考图9,其示出了根据本公开的模型训练方法的一个实施例的流程900。该模型训练方法包括以下步骤:
[0134]
步骤901、获取第一图像集合和加密掩膜集合,并将第一图像集合确定为第一训练样本。
[0135]
在本实施例中,上述执行主体可以获取第一图像集合和加密掩膜集合。其中,第一图像集合是包含多幅图像的集合,每一幅图像都是一幅完整的图像,第一图像集合中的图像可以是动物图像,可以是植物图像,也可以是人像,本公开对此不做限定。第一图像集合可以是通过拍摄多幅图像组成第一图像集合,也可以是从预先存储的图像库中选取多幅图像组成第一图像集合,也可以是选取一个公开的图像集合作为第一图像集合,本公开对此不做限定。示例性的,选取公开人脸数据集vggface2作为第一图像集合,vggface2是由牛津大学视觉组发表的人脸数据集,该数据集包含不同姿态、年龄、光照和背景的人脸图片,其中约有59.7%的男性。除了身份信息之外,数据集还包括人脸框,5个关键点、以及估计的年龄和姿态。将第一图像集合确定为第一训练样本。
[0136]
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
[0137]
在本实施例中,加密掩膜集合具体操作已在图2所示的实施例中步骤201进行了详细的介绍,在此不再赘述。
[0138]
步骤902、对加密掩膜集合中的掩膜进行随机抽样,将抽样得到的掩膜与第一图像集合中的图像进行叠加,得到第二训练样本。
[0139]
在本实施例中,上述执行主体可以对加密掩膜集合中的掩膜进行随机抽样,将抽样得到的掩膜与第一图像集合中的图像进行叠加,得到第二训练样本。其中,对加密掩膜集合中的掩膜进行随机抽样,即加密掩膜集合中的每个掩膜都具有相同的概率被抽中,在加密掩膜集合中随机抽取至少两个掩膜,将抽取到的每个掩膜分别与第一图像集合中的所有图像进行叠加,即将每个掩膜的二维矩阵数组分别与第一图像集合中的每幅图像的二维矩阵数组进行矩阵相乘,将计算结果作为第二训练样本。
[0140]
步骤903、获取第二图像集合,并将第二图像集合确定为第三训练样本。
[0141]
在本实施例中,上述执行主体可以获取第二图像集合,其中,第二图像集合是包含多幅图像的集合,每一幅图像都是一幅被部分遮挡的图像,第二图像集合中的图像可以是动物图像,可以是植物图像,也可以是人像,本公开对此不做限定。第二图像集合可以是通过拍摄多幅图像,再对拍摄的图像叠加掩膜得到第二图像集合,也可以是从预先存储的图像库中选取多幅图像,再对选取的图像叠加掩膜得到第二图像集合,也可以是选取一个公开的图像集,再对图像集中的图像叠加掩膜得到第二图像集合,本公开对此不做限定。示例性的,可以选取公开的图像集celeba(celebfaces attribute),celeba由香港中文大学开放提供,广泛用于人脸相关的计算机视觉训练任务,可用于人脸属性标识训练、人脸检测训练等,对celeba数据集中的图像叠加掩膜得到第二图像集合。将第二图像集合确定为第三训练样本。
[0142]
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
[0143]
步骤904、基于第一训练样本训练第一初始模型,得到原始图像识别模型。
[0144]
在本实施例中,上述执行主体可以基于第一训练样本训练第一初始模型,得到原始图像识别模型。其中,第一初始模型的网络结构可以采用残差网络,残差网络可以有效地避免深度神经网络层数加深过程中造成的梯度消失问题,从而使网络的深度可以大大增加。基于第一训练样本训练第一初始模型,得到原始图像识别模型,当一幅完整的图像输入到原始图像识别模型,原始图像识别模型可以准确地识别出输入图像中的目标。
[0145]
步骤905、基于第二训练样本,采用与训练第一初始模型相同的训练参数,训练第二初始模型,得到加密图像识别模型。
[0146]
在本实施例中,上述执行主体可以基于第二训练样本训练第二初始模型,得到加密图像识别模型。其中,第二训练根本是对第一训练样本叠加掩膜得到的,在基于第二训练样本训练第二初始模型时,采用与训练第一初始模型相同的训练参数,并训练相同的轮次,得到加密图像识别模型,当一幅被部分遮挡的图像输入到加密图像识别模型,加密图像识别模型可以准确地识别出输入图像中的目标。
[0147]
步骤906、基于第三训练样本训练第三初始模型,得到图像修复模型。
[0148]
在本实施例中,上述执行主体可以基于第三训练样本训练第三初始模型,得到图像修复模型。其中,第三初始模型可以是能对被遮挡的图像进行修复的模型,基于第三训练
样本训练第三初始模型,得到图像修复模型,当一幅被部分遮挡的图像输入到图像修复模型,图像修复模型可以输出一幅完整的图像。
[0149]
从图9中可以看出,本实施例中的模型训练方法可以得到原始图像识别模型、加密图像识别模型和图像修复模型,基于原始图像识别模型、加密图像识别模型和图像修复模型可以确定出即有较高的识别精度,又能防止图像修复模型攻击的加密掩膜,提高了原始图像的安全性。
[0150]
进一步参考图10,作为对上述加密掩膜确定方法的实现,本公开提供了一种加密掩膜确定装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
[0151]
如图10所示,本实施例的加密掩膜确定装置1000可以包括获取模块1001,第一叠加模块1002,第一识别模块1003,确定模块1004。其中,获取模块1001,被配置为获取测试图像集合与加密掩膜集合;第一叠加模块1002,被配置为将测试图像集合中的图像与加密掩膜集合中的掩膜进行叠加,得到加密图像集合;第一识别模块1003,被配置为分别用预先训练的加密图像识别模型和预先训练的原始图像识别模型对加密图像集合中的图像进行识别,得到第一识别结果;确定模块1004,被配置为基于第一识别结果,从加密掩膜集合中确定出目标加密掩膜。
[0152]
在本实施例中,加密掩膜确定装置1000:获取模块1001,第一叠加模块1002,第一识别模块1003和确定模块1004的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201

204的相关说明,在此不再赘述。
[0153]
在本实施例的一些可选实现方式中,第一叠加模块1002包括:划分子模块,被配置为基于加密掩膜集合中的掩膜的遮挡面积,将加密掩膜集合划分为多个加密掩膜子集合;叠加子模块,被配置为将测试图像集合中的图像与多个加密掩膜子集合中的掩膜进行叠加,得到多个加密图像子集合;第一确定子模块,被配置为将多个加密图像子集合确定为加密图像集合。
[0154]
在本实施例的一些可选实现方式中,第一识别模块1003包括:第一识别子模块,被配置为使用预先训练的加密图像识别模型对加密图像集合中的图像进行识别,得到加密图像集合中的各加密图像子集合对应的第一识别精度;第二识别子模块,被配置为使用预先训练的原始图像识别模型对加密图像集合中的图像进行识别,得到加密图像集合中的各加密图像子集合对应的第二识别精度;第二确定子模块,被配置为将第一识别精度和第二识别精度确定为第一识别结果。
[0155]
在本实施例的一些可选实现方式中,确定模块1004包括:第三确定子模块,被配置为基于第一识别精度和第二识别精度,从加密掩膜集合中确定出目标加密掩膜子集合,并将目标加密掩膜子集合对应的加密图像子集合确定为目标加密图像子集合;第三识别子模块,被配置为使用预先训练的加密图像识别模型对目标加密图像子集合中的图像进行识别,得到第二识别结果;第四确定子模块,被配置为基于第二识别结果,从目标加密掩膜子集合中确定出目标加密掩膜。
[0156]
在本实施例的一些可选实现方式中,第三识别子模块包括:识别单元,被配置为使用预先训练的加密图像识别模型对目标加密图像子集合中的图像进行识别,得到目标加密图像子集合中的各图像对应的第三识别精度;第一确定单元,被配置为将第三识别精度确
定为第二识别结果。
[0157]
在本实施例的一些可选实现方式中,第四确定子模块包括:第二确定单元,被配置为基于第三识别精度,从目标加密掩膜子集合中确定出候选加密掩膜集合;第三确定单元,被配置为基于预先训练的加密图像识别模型和预先训练的图像修复模型,从候选加密掩膜集合中确定出目标加密掩膜。
[0158]
在本实施例的一些可选实现方式中,第三确定单元包括:叠加子单元,被配置为将候选加密掩膜集合中的掩膜与测试图像集合中的图像进行叠加,得到第一候选加密图像集合;修复子单元,被配置为用预先训练的图像修复模型对第一候选加密图像集合中的图像进行修复,得到第二候选加密图像集合;第一识别子单元,被配置为使用预先训练的加密图像识别模型,对第一候选加密图像集合中的图像进行识别,得到候选加密掩膜集合中的各掩膜对应的第四识别精度;第二识别子单元,被配置为使用预先训练的加密图像识别模型,对第二候选加密图像集合中的图像进行识别,得到候选加密掩膜集合中的各掩膜对应的第五识别精度;确定子单元,被配置为基于第四识别精度和第五识别精度,从候选加密掩膜集合中确定出目标加密掩膜。
[0159]
进一步参考图11,作为对上述图像识别方法的实现,本公开提供了一种图像识别装置的一个实施例,该装置实施例与图8所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
[0160]
如图11所示,本实施例的图像识别装置1100可以包括读取模块1101,第二叠加模块1102,第二识别模块1103。其中,读取模块1101,被配置为读取预先确定的目标加密掩膜;第二叠加模块1102,被配置为将目标加密掩膜与待识别图像进行叠加,得到加密待识别图像;第二识别模块1103,被配置为将加密待识别图像输入预先训练的加密图像识别模型,得到图像识别结果。
[0161]
在本实施例中,图像识别装置1100:读取模块1101,第二叠加模块1102和第二识别模块1103的具体处理及其所带来的技术效果可分别参考图8对应实施例中的步骤801

803的相关说明,在此不再赘述。
[0162]
进一步参考图12,作为对上述模型训练方法的实现,本公开提供了一种模型训练装置的一个实施例,该装置实施例与图9所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
[0163]
如图12所示,本实施例的模型训练装置1200可以包括第一获取模块1201,第二获取模块1202,第三获取模块1203,第一训练模块1204,第二训练模块1205,第三训练模块1206。其中,第一获取模块1201,被配置为获取第一图像集合和加密掩膜集合,并将第一图像集合确定为第一训练样本;第二获取模块1202,被配置为对加密掩膜集合中的掩膜进行随机抽样,将抽样得到的掩膜与第一图像集合中的图像进行叠加,得到第二训练样本;第三获取模块1203,被配置为获取第二图像集合,并将第二图像集合确定为第三训练样本;第一训练模块1204,被配置为基于第一训练样本训练第一初始模型,得到原始图像识别模型;第二训练模块1205,被配置为基于第二训练样本,采用与训练第一初始模型相同的训练参数,训练第二初始模型,得到加密图像识别模型;第三训练模块1206,被配置为基于第三训练样本训练第三初始模型,得到图像修复模型。
[0164]
在本实施例中,模型训练装置1200:第一获取模块1201,第二获取模块1202,第三
获取模块1203,第一训练模块1204,第二训练模块1205和第三训练模块1206的具体处理及其所带来的技术效果可分别参考图9对应实施例中的步骤901

906的相关说明,在此不再赘述。
[0165]
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
[0166]
图13示出了可以用来实施本公开的实施例的示例电子设备1300的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
[0167]
如图13所示,设备1300包括计算单元1301,其可以根据存储在只读存储器(rom)1302中的计算机程序或者从存储单元1308加载到随机访问存储器(ram)1303中的计算机程序,来执行各种适当的动作和处理。在ram 1303中,还可存储设备1300操作所需的各种程序和数据。计算单元1301、rom 1302以及ram 1303通过总线1304彼此相连。输入/输出(i/o)接口1305也连接至总线1304。
[0168]
设备1300中的多个部件连接至i/o接口1305,包括:输入单元1306,例如键盘、鼠标等;输出单元1307,例如各种类型的显示器、扬声器等;存储单元1308,例如磁盘、光盘等;以及通信单元1309,例如网卡、调制解调器、无线通信收发机等。通信单元1309允许设备1300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
[0169]
计算单元1301可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元1301的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元1301执行上文所描述的各个方法和处理,例如加密掩膜确定方法或图像识别方法或模型训练方法。例如,在一些实施例中,加密掩膜确定方法或图像识别方法或模型训练方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元1308。在一些实施例中,计算机程序的部分或者全部可以经由rom 1302和/或通信单元1309而被载入和/或安装到设备1300上。当计算机程序加载到ram 1303并由计算单元1301执行时,可以执行上文描述的加密掩膜确定方法或图像识别方法或模型训练方法的一个或多个步骤。备选地,在其他实施例中,计算单元1301可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行加密掩膜确定方法或图像识别方法或模型训练方法。
[0170]
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至
少一个输出装置。
[0171]
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
[0172]
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd

rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
[0173]
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
[0174]
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
[0175]
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端

服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以为分布式系统的服务器,或者是结合了区块链的服务器。服务器也可以是云服务器,或者是带人工智能技术的智能云计算服务器或智能云主机。服务器可以为分布式系统的服务器,或者是结合了区块链的服务器。服务器也可以是云服务器,或者是带人工智能技术的智能云计算服务器或智能云主机。
[0176]
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
[0177]
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献