首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
融合多特征的最大熵汉语命名实体识别模型   总被引:2,自引:0,他引:2  
最大熵模型能有效整合多种约束信息,对于汉语命名实体识别具有很好的适用性,因此,将其作为基本框架,提出一种融合多特征的最大熵汉语命名实体识别模型,该模型集成局部与全局多种特征,同时为降低搜索空间并提高处理效率,而引入了启发式知识,基于SIGHAN 2008命名实体评测任务测试数据的实验结果表明,所建立的混合模式是一种组合统计模型与启发式知识的有效汉语命名实体识别模式,基于不同测试数据的实验说明,该方法针对不同测试数据源具有一致性.  相似文献   

2.
针对传统主机操作系统抗识别技术整体防御能力不足的问题,提出一种基于网络欺骗的操作系统抗识别模型(NDAF)。首先,介绍模型的基本工作原理,由网络内的欺骗服务器制定欺骗指纹模板,各主机根据欺骗模板动态改变自己的协议栈指纹特征,实现对攻击者操作系统识别过程的欺骗;其次,给出一种信任管理机制,依据威胁大小不同,有选择地对外部主机开展欺骗。实验测试表明,NDAF会给其网络通信带来一定的影响,但所产生的额外开销相对稳定,约为11%~15%,与典型的操作系统抗识别工具OSfuscate和IPmorph相比,NDAF操作系统抗识别能力较强。所提模型通过网络的一体化、欺骗性防御,能够有效提高目标网络防御水平。  相似文献   

3.
针对弹道中段目标识别时间资源有限的问题,提出一种基于线性直觉模糊时间序列的目标融合识别方法.新模型通过直觉模糊线性相关函数表征弹道中段目标识别信息的实时模糊变化特性,构建目标识别结果的时序变化模型,将目标识别转换为直觉模糊时序变量间的寻优拟合问题,缩短了目标正确识别时间,提高了系统的识别效率.最后通过仿真实例验证了所提出方法的有效性和优越性.  相似文献   

4.
目前机器人尚难以自主建立起目标姿态的概念,通过人机交互方式辅助机器人对目标建模则不失为一种可行方案。提出了一种基于新型目标模型的离线/在线两步目标识别与位姿判定系统。离线阶段采用人机交互方式构建目标模型,在线阶段通过场景图像与目标模型的特征点对应即可自动发现目标,并计算其相对于机器人的位姿。实验证明,该系统能够有效完成对纹理目标的同时识别与位姿判定。  相似文献   

5.
加工特征识别是实现CAD/CAPP/CAM系统集成的关键技术.针对传统基于符号推理加工特征识别模式存在鲁棒性问题,提出一种基于加工面点云数据深度学习的加工特征自动识别方法;基于PointNet点云识别框架,构建了一个面向加工面点云数据的加工特征自动识别卷积神经网络;通过收集CAD模型中的加工特征面集和采样点云,构建了适合该网络学习的三维点云数据样本库.通过样本训练获得加工特征识别器,实现了24类机械加工特征的自动识别,识别准确率达到99%以上,该方法简洁、高效,对有噪音和缺陷的点云数据不敏感,并且对由于特征相交造成加工面破坏仍然具有较好的鲁棒性和识别效果.  相似文献   

6.
针对对空情报雷达的有源欺骗干扰与目标回波高度相似,导致识别有源欺骗干扰难度较大的现状,提出了一种基于干扰机功率放大器非线性特性的有源欺骗干扰识别方法。提取分段自相关最大值方差和奇异谱熵两个特征,用这两个特征联合识别有源欺骗干扰。仿真结果表明,在信噪 比大于等于8 dB时,欺骗干扰识别概率能达到100%,能够满足实际工程需要。  相似文献   

7.
立体化网络应用层协议识别的研究与实现   总被引:1,自引:0,他引:1  
针对由于动态端口和加密通信协议的不断使用、应用层协议识别难度增加以及对高速网络的快速识别需求提升的问题,提出了一种立体化的应用层协议识别方法。其依据树形分类思想,根据数据包的多元信息进行分层过滤识别。通过加入表驱动方法,协议特征库使用动态模块化加载方式和改进基于统计的识别算法,采用SVM的分类模型,实现了准确、快速和易于扩展的应用层协议识别。通过真实网络环境下的测试结果得出,此系统能够保证较小的延时和95%以上的识别率。  相似文献   

8.
针对空中移动目标识别问题,提出了一种基于动态行为学习的识别方法。首先,从数据源中提取目标要素,经过标注形成目标数据特征集;其次,基于应用场景进行特征组合,形成特征模型要素;然后,基于深度学习算法进行模型训练,得到评估最优的模型参数;最后,利用训练后的模型进行目标识别处理。通过数值仿真验证,该方法能够有效地识别无业务规则的目标身份。  相似文献   

9.
基于序列图像的实时人流检测与识别算法研究   总被引:1,自引:0,他引:1  
针对可见光下人流检测、识别算法中存在的运动目标分割准确率低、识别效果差等问题,提出一种新的跟踪与识别方法.首先利用序列图像中运动目标时空一致性,将帧间二阶差分(SODP)与边缘检测相结合进行运动目标分割;再根据行人运动模型和运动目标局部性特征,通过粗采样方法快速提取跟踪特征向量;利用运动目标轮廓投影比、形状因子等特征分量,并构造基于人工神经网络的运动目标分类器进行识别.通过对大型商场进行的实际测试表明:该方法在运行效率、识别准确率方面均取得满意结果.同时,算法对于光线、阴影和人流变化等外界因素的影响,具有较强适应性.  相似文献   

10.
本文面向实际工程图样,首先,借助工程图样语义分析,设计了一组识别模式:尺寸约束模式、投影约束模式及组合方式约束模式;其次,提出了一种基于多层次模式匹配的三维重建新方法,根据组合体的复杂程度和识别问题的类型,分别应用上述三种识别模式,分阶段、分层次地对组合体中的基元体进行识别,然后根据识别出的基元组合关系对组合体进行重建.最后,基于该方法建立了一个三维重建原型系统一.  相似文献   

11.
一种基于粗集的欺诈风险分析方法   总被引:2,自引:0,他引:2  
文章利用粗集理论中的特征属性约简方法来分析和研究欺诈风险,提出了一种基于粗集的欺诈风险分析方法,并通过一个信用卡欺诈的分析实例对该算法进行了检验。实验结果表明,在保证分类质量基本不变的情况下,该算法是有效的,它能找出引发欺诈行为的主要特征属性,帮助管理者及时、准确地预测各种可能发生的欺诈风险。  相似文献   

12.
椭圆曲线上的门限共享验证签名加密方案   总被引:1,自引:1,他引:0       下载免费PDF全文
王洁  张建中 《计算机工程》2008,34(7):129-130
基于椭圆曲线密码体制提出一个门限共享验证签名加密方案。该方案的n个验证者中的任意t个可以验证签名的有效性,而少于t个验证者则不能验证签名的有效性,是数字签名与公钥密码体制的有机结合。与现有的门限共享验证签名方案相比,该方案具有数据传输安全性高、密钥长度短、通信代价小、执行效率更高等特点,并能防止验证人欺骗。  相似文献   

13.
林梦琪  张晓梅 《计算机工程》2021,47(10):116-124
针对单模态身份认证方法存在特征单一容易被伪造和攻破的问题,提出基于用户行为足迹的多模态特征融合隐式身份认证方法。在移动设备中采集用户使用设备时的触摸压力、触摸轨迹、加速度等传感器数据,利用特征选择技术提取触摸屏交互、移动模式、物理位置等特征并对其进行训练与融合,最终通过多模态特征融合模型实现用户身份认证。实验结果表明,该方法采用的特征级融合和决策级融合方式均获得了98%以上的认证准确率,相比单模态身份认证方法更难以被伪造和攻破,且认证准确率更高、稳定性更强。  相似文献   

14.
信息时代使得信息安全变得日益重要。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心--处理器,那将风险更高、危害更大。然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来。硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题。在上述背景下,围绕源代码中硬件木马的检测和验证展开了研究。基于硬件木马危害结果属性,在学术上提出基于安全风险的模型和验证规则,给出相应的描述形式,从理论上说明安全验证规则在减少验证盲目性、缩小可疑代码范围、提高评估效率的作用,实验表明,基于安全风险规则的验证,可以避免验证的盲目性和测试空间向量膨胀的问题,有效验证疑似硬件木马的存在和危害,对源代码安全评估是有一定效果的。  相似文献   

15.
针对门限密钥共享体制中存在的密钥分发者欺诈和参与者欺诈问题,采用椭圆曲线密码体制(ECC),提出一种可防欺诈的多密钥共享方案。该方案可以阻止密钥分发者、参与者的欺诈问题,且能实现更新主密钥时无需更改参与者的子密钥。方案可以灵活地增加或减少参与者,其安全性基于Shamir门限机制和椭圆曲线离散对数难题。  相似文献   

16.
为了解决安全数码卡(SD卡,secure digital card)表面字符人工验证效率差、准确率低的问题,提出了一种基于中心化Jaccard匹配的SD卡光学字符验证方法,能够实现SD卡表面字符的精密检测与自动验证。首先,提出了一种基于HSV三通道直方图分析的快速验证方法,实现特征显著SD卡图像的准确验证;其次,针对SD卡字符验证精度受光照变化和微小旋转影响的问题,提取V通道图像和变化角度特征,提高HOG特征对光照和旋转变化的抵抗能力;最后,针对相似SD卡字符的验证问题,提出了一种中心化广义Jaccard系数,增强了相似度指标的辨别力,实现了特征相似图像的精密检测。以实际场景采集的数据对所提方法进行验证分析,试验结果表明,该算法准确率达到99.15%,具有很好的实用性和鲁棒性。  相似文献   

17.
针对私有协议的Airmax设备,提出了一种新的射频指纹提取方法。首先,介绍了软硬件实验环境的搭建并简要介绍了Airmax技术,然后介绍了帧前导信号的提取方法,分为粗定位和精确定位,接着从理论分析和实验验证阐述了Airmax射频指纹的提取方法。提取的特征维数为14,其中频率偏移相关的特征有2个,幅度相关的特征有12个。最后,基于这14维特征使用K-means算法及决策树模型对设备特征数据集进行了训练和分类,计算了分类准确率,两个模型的准确率都达到了100%,对于4个设备的分类问题,K-means算法的准确率为92.4%,决策树模型的准确率为100%。  相似文献   

18.
The Wave Based Method (WBM) is an alternative numerical prediction method for both interior and exterior steady-state dynamic problems, which is based on an indirect Trefftz approach. It applies wave functions, which are exact solutions of the governing differential equation, to describe the dynamic field variables. The smaller system of equations and the absence of pollution errors make the WBM very suitable for the treatment of Helmholtz problems in the mid-frequency range, where element-based methods are no longer feasible due to the associated computational costs. A sufficient condition for convergence of the method is the convexity of the considered problem domain. As a result, only problems of moderate geometrical complexity can be considered and some geometrical features cannot be handled at all. In this paper, these limitations are alleviated through the development of a general modelling framework based on existing WBM methodologies which allows for the efficient introduction of inclusion configurations in bounded WBM models for problems governed by one or more Helmholtz equations. The feasibility and efficiency of the method is illustrated by means of numerical verification studies in which the methodology is applied to two types of dynamic problems. On the one hand, a single Helmholtz equation associated with the steady-state dynamic behaviour of acoustic cavities is studied. On the other hand, the framework is applied to the solution of the Navier system of partial differential equations that describe the elastodynamic response of two-dimensional perforated solids.  相似文献   

19.
: This paper presents a new three-stage verification system which is based on three types of features: global features; local features of the corner points; and function features that contain information of each point of the signatures. The first verification stage implements a parameter-based method, in which the Mahalanobis distance is used as a dissimilarity measure between the signatures. The second verification stage involves corner extraction and corner matching. It also performs signature segmentation. The third verification stage implements a function-based method, which is based on an elastic matching algorithm establishing a point-to-point correspondence between the compared signatures. By combining the three different types of verification, a high security level can be reached. According to our experiments, the rates of false rejection and false acceptance are, respectively, 5.8% and 0%. Received: 12 Febuary 2001, Received in revised form: 24 May 2001, Accepted: 03 July 2001  相似文献   

20.
向荣  周慧娟 《计算机应用》2013,33(5):1463-1466
针对人工校验视频监控设备屏幕显示(OSD)效率低下、人力物力资源耗费大的问题,提出一种OSD自动校验系统,取代传统的人工校验方式。系统首先综合多种数理统计特征进行OSD定位,然后利用改进的Otsu算法进行精确字符分割并二值化,最后通过基于Gabor特征离线训练的改进型BP神经网络进行字符识别。实验结果表明,在确保92.7%识别率的前提下,该系统识别一帧OSD平均耗时53ms。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号