[CVPR2022] Cross-Model Pseudo-Labeling for Semi-Supervised Action Recognition

news2025/7/13 18:47:13

Cross-Model Pseudo-Labeling for Semi-Supervised Action Recognition

要点:

1、半监督动作识别,使用伪标记分配未标记数据,然后在训练中用作附加的监督
2、最近研究:伪标签通过在标记数据上训练模型获取,然后使用来自该模型的置信度预测值来自学
3、新的伪标记方案 —— CMPL,跨模型伪标记
(a)在主干网络的基础上,引入轻量级的辅助网络,相互预测伪标签
(b)由于结构偏差,两个模型倾向于从相同的视频剪辑中学习互补表示
(c)通过利用跨模型预测作为监督,每个模型都可以从对应模型中获益

相关工作:

图像分类的半监督学习:

先前工作:利用一致性正则化,要求模型对包括数据增强、对抗性扰动在内的扰动具有鲁棒性
最近工作:集中于伪标记框架,根据模型预测为伪标记图像分配标签
	(a)利用模型参数的指数移动平均产生伪标签
	(b)利用模型参数的历史预测产生伪标签
	(c)FixMatch:通过要求来自强增强数据的预测反映来自弱增强数据的预测,结合了一致性和正则化伪标记
但是,这些方法都没有明确考虑人类行为的时间动态特征
本文方法:通过一个独立的互补网络来更有效地表示特征

动作识别的半监督学习:

1、极端学习机
2、图像重建的编码-解码结构
3、二维图像分类器
4、时间对比学习框架
5、不同视图,联合训练,集成伪标签,模型再训练(两个网络迭代预测,合并伪标签的共同监督两个模型)
本文:具有不同体系的两个模型在交叉学习中分别为对对方提供伪标签,从互补特征中获益

图表:

小网络和大网络的分类性能差距:
1、小网络:强时间动态的动作,stronger temporal dynamics, i.e., “Swinging Legs”
2、大网络:空间信息,actions mainly characterized by spatial information
在这里插入图片描述
正确伪标签的比率:
在这里插入图片描述
CMPL 框架图示:

1、Primary backbone F(.),主干网络
2、Auxiliary network A(.),辅助网络
3、两个网络以不同的帧率接收视频输入
4、给定一个未标记的视频,两个模型对弱增强数据进行独立地预测
5、根据预测结果为对方产生用于强增强版本监督的伪标签
6、SG:stop-gardient

在这里插入图片描述

代码:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/38338.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

重装系统电脑黑屏开不了机如何处理

​电脑使用时间久了难免就出现各种故障,比如卡顿、黑屏甚至崩溃直接开不了机。那么电脑黑屏开不了机怎么办呢?其实还是有解决的办法的,接下来看看小编是如何解决的吧! 工具/原料: 系统版本:windows 10系统 品牌型号&#xff1…

求余数联系和赋值运算

算术和赋值运算符 算术运算符&#xff1a; (加)、 -(减)、 *(乘)、 /(除)、 %(求余) 赋值运算符&#xff1a;、 、 -、 *、 /、 % 加法运算代码及效果 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><title&…

Wlan三层组网+三层漫游

目录 wlan漫游配置(三层漫游)拓扑图和配置如下 思路: wlan配置不指定漫游组服务器的ac间漫游,实现笔记本之间在wlan覆盖范围内移动时业务不中断 要求:请大家参考教材196页完成AC间三层漫游配置&#xff0c;提交拓扑截图&#xff0c;ap上线截图&#xff0c;sta获取IP截图&#…

cpu设计和实现(协处理器hi和lo)

【 声明&#xff1a;版权所有&#xff0c;欢迎转载&#xff0c;请勿用于商业用途。 联系信箱&#xff1a;feixiaoxing 163.com】 很多同学可能不了解mips处理器&#xff0c;如果个人想补充一点mips cpu的知识&#xff0c;可以找些书籍资料来读一下&#xff0c;比如《See Mips R…

Springboot中集成mongodb,mysql(密码从密码服务中获取并且动态更新)

一.密码服务&#xff1a;公司统一进行数据库密码管理&#xff0c;为了防止密码泄露&#xff0c;会不定时更换密码&#xff0c;服务端就需要获取密码&#xff0c;类似key,value账号类型&#xff0c;首先根据数据库名去密码服务注册一个账号&#xff0c;后面通过这个注册的这个账…

【python】-详解进程与线程

文章目录进程1、多任务2、进程介绍3、多进程1 进程的创建步骤2 通过进程类创建进程对象3 进程的创建与启动代码4、进程执行带有参数的任务1 进程执行带有参数的任务2 args 参数的使用3 kwargs 参数的使用4 代码实现5 获取进程编号1 os.getpid()的使用2 os.getppid()的使用3 代码…

PLC中ST编程的定时器

定义通电延时功能块TON的变量&#xff0c;掉电延时功能块TOF的变量&#xff1b; 通过实例名来使用定时器&#xff1b; IN: 和 PT: 是输入引脚&#xff0c;Q> 和 ET> 是输出引脚&#xff1b; 定时器的通过IN输入引脚来触发的&#xff1b;定时器尽量不要在IF内调用&#…

ceph集群的搭建

ceph集群部署&#xff08;准备阶段&#xff09; 1. 配置静态网络&#xff08;自选&#xff09; 配置静态IP 2. 配置主机名&#xff08;必做&#xff09; ceph01&#xff1a; hostnamectl set-hostname ceph01ceph02&#xff1a; hostnamectl set-hostname ceph02ceph03&a…

[C++]打开新世界的大门之C++入门

&#x1f941;作者&#xff1a;华丞臧 &#x1f4d5;​​​​专栏&#xff1a;【C】 各位读者老爷如果觉得博主写的不错&#xff0c;请诸位多多支持(点赞收藏关注)。如果有错误的地方&#xff0c;欢迎在评论区指出。 推荐一款刷题网站 &#x1f449;LeetCode 目录 一、C关键字…

iOS适配Unity-2019

iOS适配Unity-2019 背景 由于2019起&#xff0c;Unity的Xcode工程&#xff0c;更改了项目结构。 Unity 2018的结构&#xff1a; 可以看Targets只有一个Unity-iPhone&#xff0c;Unity-iPhone直接依赖管理三方库。 Unity2019以后&#xff1a; Targets多了一个UnityFramework…

什么是地理信息系统(GIS)?

什么是地理信息系统&#xff08;GIS&#xff09;&#xff1f; 什么是地理信息系统&#xff08;GIS&#xff09;&#xff1f;GIS是一个收集、显示、管理和分析地理信息的系统。让我们进一步探讨地理信息系统的所有方面。 地理信息系统&#xff08;GIS&#xff09;将地理与数据连…

读《大话数据结构》溢彩加强版

源代码&#xff1a; C:\迅雷下载\2021072816023491335\59e95a4689eeb92f380f4ab2\202107\29976aaa-ef7a-11eb-aba5-00163e0a088c PPT: C:\迅雷下载\2021072816023491335\59e95a4689eeb92f380f4ab2\202009\942a5ce8-fe34-11ea-a6a1-00163e0396a1 参考文献&#xff1a; C:\迅雷下…

SpringBoot整合JSR-303表单校验

JSR-303表单校验 思考一个问题&#xff0c;引出JSR-303 为什么前端做了参数校验&#xff0c;后端还要进行参数校验&#xff1f; 普通用户通过页面操作&#xff0c;前端可以校验住参数的正确性。但如果有人获取到接口&#xff0c;利用接口调用工具比如&#xff1a;postman对后…

Python 基础测试题(含答案)

一、 选择题&#xff1a;每小题 2 分&#xff0c;共 40 分。 1、 下列标识符命名中&#xff0c; 符合规范的是&#xff08; &#xff09;。 A、 1_a B、 for C、 年龄 D、 a#b 2、 下列标识符中&#xff0c;不是 Python 支持的数据类型的是 &#xff08; &#xff09;。 A、…

深度学习之Python,OpenCV中的卷积

这篇博客将介绍图像内核和卷积。如果将图像视为一个大矩阵&#xff0c;那么图像内核只是一个位于图像顶部的微小矩阵。从左到右和从上到下滑动内核&#xff0c;计算输入图像和内核之间的元素乘法总和——称这个值为内核输出。内核输出存储在与输入图像相同 &#xff08;x&#…

数据结构(高阶)—— 红黑树

目录 一、红黑树的概念 二、红黑树的性质 三、红黑树的结点定义 四、红黑树的插入 五、红黑树的验证 六、红黑树与AVL树的比较 一、红黑树的概念 红黑树&#xff0c;是一种二叉搜索树&#xff0c;但在每个结点上增加了一个存储位表示结点的颜色&#xff0c;可以使Red或Bl…

升级打怪拿offer,10w+字总结的Java面试题(附答案)够你刷

升级打怪拿offer&#xff0c;献上熬夜整理最新“10w字总结的Java面试题&#xff08;附答案&#xff09;”够你刷&#xff01; 其包含的内容模块有&#xff1a;基础、JVM、多线程与高并发、Spring、MyBatis、SpringBoot、MYSQL、SpringCloud、Dubbo、Nginx、MQ、数据结构与算法…

CF104064 E. Exchange Students(NWERC2021)

题目分析 首先需要观察到一个性质&#xff1a;在最优方案下的操作一定是首先交换距离最近能交换的两个点来达到交换的效果&#xff0c;这个很好理解&#xff1a;题目要求如果要交换两个人的位置&#xff0c;中间的人的身高必须严格小于这两个人&#xff0c;因此合法的交换操作仅…

生成对抗网络(GAN)

GAN简介 GAN思想是一种二人的零和博弈思想&#xff0c;GAN中有两个博弈者&#xff0c;一个生成器&#xff08;G&#xff09;&#xff0c;一个判别器&#xff08;D&#xff09;&#xff0c;这两个模型都有各自的输入和输出。具体功能如下&#xff1a; 生成器&#xff08;G&…

声门脉冲语音处理

对于 0<t<tpeak&#xff0c;gattack(t) 攻击部分&#xff0c;即上升分支的时间&#xff0c;时间 t 的范围从 0 秒到最大峰值时间 tpeak &#xff0c;图示例中选择为大约总长度的 35%&#xff0c;即 tpeak35%⋅T0&#xff0c;或者在样本 Lattack⌊35%⋅Lg⌉ 中&#xff0c…