首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
针对传统身份识别技术存在的密码记忆难、隐私易泄露、信息易伪造等问题,提出并实现了基于安卓平台的混合特征在线手写笔迹识别算法. 本算法通过迁移传统笔迹采集平台、采用文本相关与文本无关相结合的方式分别对静态纹理特征和动态矢量特征进行提取,弥补了当前笔迹采集困难、信息易伪造、准确性差等缺陷,实现了用户在移动设备上更加快捷安全的进行身份识别和鉴定. 通过实验得出:该笔迹识别算法具有良好的稳定性、高可重复性、优良的准确性和安全防伪能力,能够有效阻止陌生用户的攻击,具有较高的安全保障性能.  相似文献   

2.
利用时空背景模型的快速运动目标检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
为了弥补运动目标检测中传统混合高斯背景模型仅对单个像素建模、运算耗时的不足,通过提取背景时间统计特征和空间区域特征建立模型,针对模型中的高斯分量采用一种改进的分量个数自适应算法,并在此模型基础上,提出一种自适应迭代分块目标检测方法。通过包含区域信息的背景模型检测目标,减少在同一背景区域中目标的误判和漏判。将自适应迭代分块检测算法与背景的区域信息结合,可以在不降低检测精度的前提下大大提高算法执行速度。实验结果表明,相对于传统算法,本文检测法检测结果信噪比更高,目标更加完整,运行速度平均提高了22%。  相似文献   

3.
现有的大多数虚假新闻检测方法将视觉和文本特征串联拼接,导致模态信息冗余并且忽略了不同模态信息之间的相关性。为了解决上述问题,提出一种基于矩阵分解双线性池化的多模态融合虚假新闻检测算法。首先,该算法将多模态特征提取器捕捉的文本和视觉特征利用矩阵分解双线性池化方法进行有效融合,然后与虚假新闻检测器合作鉴别虚假新闻;此外,在训练阶段加入了事件分类器来预测事件标签并去除事件相关的依赖。在Twitter和微博两个多模态谣言数据集上进行了对比实验,证明了该算法的有效性。实验结果表明提出的模型能够有效地融合多模态数据,缩小模态间的异质性差异,从而提高虚假新闻检测的准确性。  相似文献   

4.
为了有效识别商品虚假评论,提出一种基于情感极性与SMOTE过采样的虚假评论识别方法。首先,根据在线虚假评论的特点,构建一个多维虚假评论特征模型。其次,在情感极性算法中增加了情感极性均值和情感极性标准差等统计指标来全面刻画虚假评论。最后,针对虚假评论中的类不平衡问题,使用SMOTE算法优化随机森林分类模型,从而提高虚假评论识别效果。基于大众点评网的真实评论数据进行了多组实验,实验结果表明该方法在正负样本不平衡的虚假评论数据集中具有更高的准确率、召回率及F值。综合考虑情感极性和正负样本不平衡等因素可帮助电商平台有效过滤虚假评论,为消费者提供更加真实可靠的评论数据。  相似文献   

5.
基于纹理分析和垂直投影的车牌定位算法   总被引:9,自引:0,他引:9  
应宏微  姚明海  张永华 《控制工程》2004,11(5):432-435,476
根据车牌区域字符的纹理特征和统计规律,提出了一种综合纹理分析和垂直投影的车牌定位方法。由于光照、拍摄角度会对图像产生对比度偏低、图像倾斜和变形等不良影响,利用车牌字符纹理丰富的特征寻找车牌区域可以避开了这些不良影响,并利用灰度垂直投影的统计特征进一步删除由于复杂背景而产生的伪车牌区域。实验结果表明,该方法对于背景复杂的图像,可以得到很好的定位效果,解决了复杂背景下车牌图像提取的难点问题。  相似文献   

6.
为了提高商品虚假评论的识别效果,提出了一种基于习惯偏差与xgboost算法的虚假评论识别方法。首先,通过提出新的算法来计算情感极性,同时在位置因素的基础上加入本地化情感词,从而提高评论文本情感极性计算的精准度。然后,提出新的用户习惯偏差指标和商家异常波动区间值并将其与几维重要特征融合在一起,进而得到一个关于评论-评论者-商户三者特征的新模型。最后,再与xgboost算法进行结合完成虚假评论的检测。实验结果证明,其能更有效识别虚假的评论信息,为消费者提供更加安全有价值的参考信息。  相似文献   

7.
城市机动车数量、出行量的增加,使得车辆套牌现象屡禁不止.交管部门为了解决套牌监测的难题,采用传统的识别方式(如基于人工识别、基于牌照识别、基于射频识别等).然而面对海量的日志记录,这些方式普遍存在效率低、实时性差的问题.为此引入大数据技术,提出一个基于Kafka和Storm的车辆套牌实时分析存储系统.Kafka可以作为中间件进行缓存,提高数据采集和数据分析的同步性,还能避免数据丢失;Storm框架可以实现日志信息的实时计算,然后将套牌车辆信息存入指定文档中.整个系统具有实时、分布式存储、稳定、可扩展等特性.  相似文献   

8.

One of the major challenges in cyber space and Internet of things (IoT) environments is the existence of fake or phishing websites that steal users’ information. A website as a multimedia system provides access to different types of data such as text, image, video, audio. Each type of these data are prune to be used by fishers to perform a phishing attack. In phishing attacks, people are directed to fake pages and their important information is stolen by a thief or phisher. Machine learning and data mining algorithms are the widely used algorithms for classifying websites and detecting phishing attacks. Classification accuracy is highly dependent on the feature selection method employed to choose appropriate features for classification. In this research, an improved spotted hyena optimization algorithm (ISHO algorithm) is proposed to select proper features for classifying phishing websites through support vector machine. The proposed ISHO algorithm outperformed the standard spotted hyena optimization algorithm with better accuracy. In addition, the results indicate the superiority of ISHO algorithm to three other meta-heuristic algorithms including particle swarm optimization, firefly algorithm, and bat algorithm. The proposed algorithm is also compared with a number of classification algorithms proposed before on the same dataset.

  相似文献   

9.
为解决虚假评论识别的问题,该文提出一种基于Markov逻辑网的虚假评论识别方法。首先,对虚假评论内容和评论者行为的特点进行分析,选取评论内容特征和评论者行为特征;然后,根据特征定义一阶逻辑谓词和逻辑公式,并介绍了权重学习和推理的过程;最后,进行了对比实验,结果表明该方法的虚假评论识别取得了较好的效果。
  相似文献   

10.
Biometrics is one of the ways for human authentication. Fabrication of biometrics by intruders, limits the accuracy of authentication. The user-specific keys (ie,) pseudo-random numbers give more security for biometric template protection and increase the accuracy of authentication also. The user-specific token or keys can also be fabricated by intruders by any of the prediction methods. To avoid the creation of fake biometric and fake user-specific keys, a device-specific Physical Unclonable Function (PUF) is proposed. In this article, iris authentication is provided by unclonable PUF-based true random numbers to enhance the unique authentication. Nonreversible Message Authentication Codes (MAC) are developed using PUF and Discrete Wavelet Transform features of iris biometrics. Systematically, MAC codes also created with, encryption algorithm. Encryption is additionally providing confidentiality in the individual iris. Experiments are done with CUHK Iris Image Dataset. Proposed Bio-PUF system has significant functional advantages in point of view of the unclonable pseudo-random number from PUF. Experimentally, Avalanche effect, entropy, NCPR, and UACI parameters are analyzed with PUF-based crypt functions. For 75% of matching with the Bio-PUF-MAC codes with enrolment, the accuracy for correct identification is 77.73%.  相似文献   

11.
融合特征和先验知识的车牌字符图像检测算法   总被引:1,自引:0,他引:1  
提出一种融合车牌字符切割后的二值字符图像的结构特征及对应的彩色小字符图像的颜色信息对车牌分割后的小字符图像进行真伪字符图像区分,以此达到检测字符图像目的的算法。为满足实时车牌对时间响应的要求,对车牌字符切割得到的灰度图像作快速二值化,在二值化的图像上提取结构信息,结合车牌字符分布的特点去除了大部分非颜色车牌的伪字符图像。对于难以从结构上进行字符检测的颜色车牌伪字符图像,在结构特征分析的基础上再次通过从彩色图像提取的颜色信息进行相似性分析,排除伪字符图像。对候选字符图像融合大间隔这个先验知识得到输出的字符图像。实验结果表明算法有良好的字符检测效果,可以用于实时车牌识别系统中作为字符切割后期处理一部分。  相似文献   

12.
检测托攻击的本质是对真实用户和虚假用户进行分类,现有的检测算法对于具有选择项的流行攻击、段攻击等攻击方式的检测鲁棒性较差.针对这一问题,通过分析真实用户和虚假用户的评分分布情况,结合ID3决策树提出基于用户评分离散度的托攻击检测Dispersion-C算法.算法通过用户评分极端评分比、去极端评分方差和用户评分标准差3个...  相似文献   

13.
基于伪MMX技术的并行识别算法及其应用   总被引:3,自引:1,他引:2  
本文提出了一种通用的并行算法模型。这种模型可以适用于许多多数据块处理系统。该算法可以成倍提高系统的处理速度。算法的核心采用了伪MMX技术,对机器硬件没有特殊要求,保证了程序的可移植性。本文对此做了详细论述。同时本文还讨论了该算法模型在余弦整形变换系统上的实现,其处理速度较原算法有了成倍提高。  相似文献   

14.
一种基于小波包分解的虹膜防伪检测方法   总被引:2,自引:0,他引:2  
虹膜识别系统易受到伪虹膜的攻击,包括利用打印在隐形眼镜、玻璃眼或其他材料上的假虹膜纹理进行的攻击,所以检测出假虹膜的防伪算法至关重要。为此,提出一种利用小波包分解进行特征提取的虹膜防伪检测方法。首先对目标图像进行二级小波包分解,然后计算各子带图像的熵,最后将各子带图像的熵值之和作为提取的特征值。实验在包含500幅虹膜图像的数据库中进行,结果表明此方法可以有效地将真假虹膜区分开来。  相似文献   

15.
16.
为了解决人脸身份认证中的欺诈问题,提出了一种基于图像扩散速度模型和纹理信息的人脸活体检测算法。真实人脸和虚假人脸图像的空间结构不同,为了提取这种差异特征,该方法使用各向异性扩散增强图像的边缘信息。然后,将原始图像与扩散后图像的差值作为图像的扩散速度,并构建扩散速度模型。接着使用局部二值算法提取图像扩散速度特征并训练分类器。真实人脸图像和虚假人脸图像之间存在很多差异特征,为了进一步提高人脸活体检测算法的泛化能力,该方法同时提取人脸图像的模糊程度特征和色彩纹理特征,通过特征矩阵级联的方法将两种特征进行融合,并训练另一个分类器。最后根据分类器输出概率加权融合的结果做出判决。实验结果表明,该算法能够快速有效地检测出虚假的人脸图像。  相似文献   

17.
Detection of fake news has spurred widespread interests in areas such as healthcare and Internet societies, in order to prevent propagating misleading information for commercial and political purposes. However, efforts to study a general framework for exploiting knowledge, for judging the trustworthiness of given news based on their content, have been limited. Indeed, the existing works rarely consider incorporating knowledge graphs (KGs), which could provide rich structured knowledge for better language understanding.In this work, we propose a deep triple network (DTN) that leverages knowledge graphs to facilitate fake news detection with triple-enhanced explanations. In the DTN, background knowledge graphs, such as open knowledge graphs and extracted graphs from news bases, are applied for both low-level and high-level feature extraction to classify the input news article and provide explanations for the classification.The performance of the proposed method is evaluated by demonstrating abundant convincing comparative experiments. Obtained results show that DTN outperforms conventional fake news detection methods from different aspects, including the provision of factual evidence supporting the decision of fake news detection.  相似文献   

18.
随着国家两化融合的不断推进,网络安全问题也日益突出。在控制系统闭环辨识基础上,设计了一种基于模型的工业过程控制系统假数据注入攻击识别方法。该方法能够结合工业过程控制系统特点,通过在线闭环辨识过程模型,更加准确清晰地对系统中存在的攻击信号进行监测和识别。仿真结果证明,提出的方法可识别假数据注入攻击的具体类型,具有较高的准确性。  相似文献   

19.
多纹理方向空域错误隐藏算法   总被引:1,自引:0,他引:1  
视频压缩码流在差错信道中传输时容易发生损坏或丢失,为提高视频压缩码流在Internet网络丢包信道中传输的抗误码性能,针对现有空域错误隐藏算法的不足,提出了改进算法-"多纹理方向插值算法".通过仿真实验表明,本文提出的算法不仅提高了方向插值的精确性,也避免了虚假边缘的产生,使隐藏图像的主客观质量有较大的提高.  相似文献   

20.
针对目前的贪婪类算法在实际应用中出现的重构遮挡和虚假等问题,本文在分析该问题产生的原因基础上,提出了一种新的贪婪回溯子空间追踪(greedy backtracking subspace pursuit, GBSP)算法。该算法基本思想是在每次的迭代过程中,采用回溯反馈和贪婪精选的思路进行支撑集选择。具体而言,在原子识别阶段,从残差投影中挑选出绝对值最大的 ( 是信号稀疏度)个投影值位置,添加到候选支撑集中,为降低在此步骤中产生的错误概率,每次只将候选支撑集中的前s( )个最大值对应的位置添加到真实支撑集中进行更新;此后再进行投影计算和残差更新,直到完成支撑集的选择。由于新算法结合了正交匹配追踪算法和子空间追踪算法二者的优势,因此可较好的解决重构遮挡与虚假问题,使得压缩感知重构算法更具实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号