首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 546 毫秒
1.
敏感图像信息识别模型研究   总被引:2,自引:0,他引:2  
为减少和杜绝色情图像在公共网络上传播的机会,在分析色情图像特征基础上,设计了一个敏感图像信息识别模型,综合使用肤色模型匹配和纹理判别技术,提取多个统计特征,采用SVM进行分类实现了对敏感图像的识别.该模型能够有效识别网络色情图像,适合网络环境下使用,为网络敏感信息监控提供了比较完整的图像识别解决方案.  相似文献   

2.
依靠先进的技术识别和过滤网络上大量的色情信息正是时下政府相关管理部门急需解决的问题,而敏感(色情)图像在网络色情信息中占有相当大的比例。依据敏感图像的显著区域具有丰富的肤色信息这一特点,利用一种基于肤色信息的投票机制提取出显著区域,在显著区域上进行特征提取,最后采用支持向量机的方法对图像进行分类,从而完成敏感图像的识别。实验结果表明,该方法的正检率达到88.2%,能有效地识别出敏感图像。  相似文献   

3.
信息时代将信息技术应用到监管领域具有广阔前景。监管敏感信息搜索系统设计可以实现信息的检索、数据挖掘、信息采集以及定位。本文通过对敏感信息搜索系统的设计,应用搜索引擎技术、检索技术、数据挖掘技术等,实现基本功能。  相似文献   

4.
徐春明 《计算机工程》2011,37(13):190-192
传统的局部敏感鉴别分析方法未考虑原有图像样本像素关系信息,识别效果受到影响。为此,提出一种光滑局部敏感鉴别分析方法。针对图像样本构造一个基于离散拉谱拉斯图的正则化项,该正则化项包含图像像素关系的先验信息,并将其嵌入到局部敏感鉴别分析的目标函数中,使抽取的特征具有空间光滑的特性,从而增强局部敏感鉴别分析算法的泛化能力。在ORL和IMDB人脸数据集上的实验结果证明了该方法的有效性。  相似文献   

5.
随着图像获取和图像存储技术的迅猛发展,能够方便得到大量的图像数据。为了能充分从这些图像数据中分析并提取有用信息,研究了数据挖掘中的新型领域——图像数据挖掘技术。主要介绍了数据挖掘、图像数据挖掘及关联规则在图像数据挖掘中的应用。  相似文献   

6.
针对传统敏感信息识别方法忽略了上下文语境和关键词词性而导致的漏报、误报问题,提出一种改进文本敏感信息识别的方法STEAP。构建暴恐敏感词典;通过敏感触发事件的抽取构建敏感触发事件序列,结合敏感触发事件及关键词的词性为待识别的信息分配权重;将构建的触发事件与词向量、暴恐敏感词典进行相似度的计算,结合权重获得文本的敏感度。实验结果证明,与传统敏感信息识别方法相比,STEAP方法能够有效识别出文本中的敏感信息,并且在精确度上得到了一定提高。  相似文献   

7.
基于Android系统的手机恶意软件检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
为提高手机应用软件的安全性,提出一种基于Android系统的手机恶意软件检测模型;模型利用数据挖掘的方法对恶意软件中的敏感API调用进行数据挖掘,进而得到恶意软件检测规则;针对检测规则在检测非恶意软件时,产生较高误报率的问题,设计了加权FP-growth关联规则挖掘算法,算法在数据挖掘的两个步骤中,对敏感API调用加权,利用支持度阈值去除一些出现次数频繁而权重小的规则,降低了非恶意软件的误报率;实验结果表明,模型对恶意软件检测率达到81.7%,非恶意软件的检错率降低到11.3%。  相似文献   

8.
将T检验思想引入隐私保护数据挖掘算法,提出基于影响度的隐私保护关联规则挖掘算法.将影响度作为关联规则生成准则,以减少冗余规则和不相关规则,提高挖掘效率;通过调整事务间敏感关联规则的项目,实现敏感规则隐藏.实验结果表明,该算法能使规则损失率和增加率降低到6%以下.  相似文献   

9.
许大宏 《福建电脑》2010,26(12):93-95,129
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.为了高效地做到隐私保护,本文提出一种有效的隐私保护关联规则挖掘方法:利用PPARM和IMBA算法这两种改进后的隐私保护基本策略相结合,通过对敏感项做较少的操作,更大程度地隐藏敏感规则的同时也对非敏感规则的影响也最小.实验结果表明:该算法具有很好效果,更好地做到了隐私保护的目的.  相似文献   

10.
信息时代的到来,数据作为信息的载体其重要性也愈加突出,随着人们对不确定数据研究的深入,代价敏感数据挖掘技术被应用于不确定数据挖掘中。本文介绍了不确定数据,分析了现有不确定数据挖掘方法,在介绍代价敏感学习的基础上,介绍了一种针对不确定数据的代价敏感决策树算法,并通过实验验证了这一算法的合理可行。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号