• 首页
  • 新闻
    业界动态
    新品快递
    高端访谈
    AET原创
    市场分析
    图说新闻
    会展
    专题
    期刊动态
  • 设计资源
    设计应用
    解决方案
    电路图
    技术专栏
    资源下载
    PCB技术中心
    在线工具库
  • 技术频道
    模拟设计
    嵌入式技术
    电源技术
    可编程逻辑
    测试测量
    通信与网络
  • 行业频道
    工业自动化
    物联网
    通信网络
    5G
    数据中心
    信息安全
    汽车电子
  • 大学堂
  • 期刊
  • 文献检索
期刊投稿
登录 注册

基于漫水填充算法的中文印章识别方法

基于漫水填充算法的中文印章识别方法[其他][其他]

印章识别是智能化办公中必不可少的一环,现阶段的印章识别方法是将扫描后的电子文档直接输入神经网络模型中进行识别,面临着无法准确定位印章位置、弯曲文本识别准确率低等问题。针对上述问题,提出了一种高效的中文印章文本识别方法,该方法使用漫水填充算法处理灰度图像进行印章图像特征增强,保证了中文印章检测精度,同时引入了极坐标转换操作以确保文本特征完整性。为了评估本文方法的有效性,在现有的文本识别网络模型进行了多组对比实验。经实验表明,已有的网络模型融合该方法所提取的文本特征均表现出优异的识别结果。

发表于:2022/11/9 上午11:53:00

时空编码技术在Web3.0数字金融中的应用研究

时空编码技术在Web3.0数字金融中的应用研究[其他][其他]

以青岛市城市信息模型(Q-CIM)为基础,分析了基于时间和空间数据的新一代编码技术——时空编码技术的特征,结合Web3.0开放性和可能的发展方向,从架构、身份管理、信息管理等方面论证时空编码技术成为Web3.0的重要支撑技术的合理性,并利用时空编码的唯一性和确定性特征,结合区块链、大数据等现有技术手段,探讨将时空编码技术应用在Web3.0数字金融流量分发与反欺诈、智能化风险控制、数字金融风控等方面的可能性。

发表于:2022/10/27 下午2:39:52

考虑知识库的企业隐性知识传播模型研究

考虑知识库的企业隐性知识传播模型研究[其他][其他]

针对企业知识库对隐性知识传播的影响,基于经典的传染病动力学理论,提出考虑知识库的企业隐性知识传播模型。首先,将企业员工分为未知者S、潜伏者Se、传播者I、免疫者R四类;其次,利用微分动力学和下一代矩阵方法计算模型的传播阈值;最后,运用MATLAB软件对模型参数进行数值仿真分析。研究结果表明,企业知识库的建立可以促进企业的隐性知识传播,未知者自学率的提高可以增加企业传播者密度,企业奖励强度的增大仅对传播者有较大影响,对未知者和潜伏者影响较小。

发表于:2022/10/27 下午2:34:43

无线传感网络分段线性融合定位算法

无线传感网络分段线性融合定位算法[通信与网络][通信网络]

为实现对移动节点精确定位,提出一种基于APIT-3D的移动节点定位模型和算法,综合3D-DVHop跳段距离和RSSI测距技术,在计算内测点与最近椎面距离基础上,利用与椎体成形体积判断内测点位置,有效避免“In-To-Out”和“Out-To-In”两类错误产生。在确定椎体重叠区域后,通过最小二乘法结合空间分段线性融合方式计算节点位置。仿真实验证明,该分段线性融合定位算法对移动节点定位在百分之25th,50th和75th定位偏差值分别为1.81 m,2.45 m和3.32 m,并能判断运动趋势,追踪移动目标,描述运动轨迹。该算法为无线传感网络定位提供了算法借鉴和创新。

发表于:2022/10/27 下午2:29:15

 基于分解策略的多标签在线特征选择算法

基于分解策略的多标签在线特征选择算法[其他][其他]

在线学习方法是用于大规模数据集的、高效且可扩展的机器学习算法。然而,在对多标签数据集进行特征选择时,传统的在线多标签学习方法需要访问数据集的所有特征,当数据集具有较高维度时,这种在线学习方式并不能适用于实际情景。针对多标签数据集的特征选择,在现有研究的基础上,使用二类分解策略,提出基于分解策略的多标签在线特征选择算法。该算法利用稀疏正则化和截取方法进行在线特征选择,降低计算复杂度。实验表明,算法的特征选择性能优于其他多标签在线特征选择算法。

发表于:2022/10/27 下午2:21:02

基于特征序列的恶意代码静态检测技术

基于特征序列的恶意代码静态检测技术[其他][信息安全]

近年来,基于机器学习方法的恶意代码检测方法存在着无法自动和高效地提取恶意代码的问题,有些还需要人工对特征进行提取,但是提取的特征没有深层地描述恶意代码行为,存在检测的准确率较低、效率低等缺点。通过对静态恶意代码进行分析,从纹理特征和操作码特征入手,在提取纹理特征过程中,提出一种Simhash处理编译文件转换成灰度图像的方法,生成灰度图像后通过GIST算法和SIFT算法提取全局和局部图像纹理特征,并将全局和局部图像特征进行融合。

发表于:2022/10/27 下午2:10:40

基于溯源图节点级别的APT检测

基于溯源图节点级别的APT检测[人工智能][其他]

传统的入侵检测系统无法应对日益增多和复杂的网络攻击(如高级持续性威胁),因为可能在几个月内不能检测出隐蔽威胁事件并具有较高误报率。最近研究建议利用溯源数据来实现基于主机的入侵检测,溯源图是由溯源数据构造成的有向无环图。然而,以前的研究是提取了整个溯源图的特征,对图中的少量异常攻击实体(节点)不敏感,因此无法准确识别异常节点。提出了一种在溯源图节点级别上的APT实时检测方法。采用K-Means和轮廓系数相结合的方法对训练数据集中的良性节点进行聚类,生成良性节点簇,通过判断新节点是否属于良性节点簇来判别是否存在异常。在Unicorn SC-2和DARPA TC两种公共数据集上评估该方法,结果表明该方法准确率达到95.83%,并且能够准确识别和定位异常节点。

发表于:2022/10/27 下午1:56:58

基于组合神经网络的物联网入侵检测方法

基于组合神经网络的物联网入侵检测方法[通信与网络][物联网]

针对物联网流量入侵检测的全局特征提取问题,对现有的网络入侵检测方法进行了改进,提出了一种基于组合神经网络的入侵检测方法。首先利用一维密集连接卷积神经网络对数据集中流量的空间特征进行提取;然后利用门控循环神经单元进一步提取时序特征,完成对物联网流量数据的时空特征提取;最后采用UNSW-NB15和Bot-iot数据集对组合神经网络模型进行多分类训练和测试。实验结果表明,所提方法在准确率以及其他评价指标方面均有一定的提高,表明了该方法的有效性。

发表于:2022/10/26 下午6:53:00

虚拟货币挖矿木马行为监测技术研究与应用

虚拟货币挖矿木马行为监测技术研究与应用[通信与网络][信息安全]

近年来,在利益驱动下通过传播挖矿木马程序,利用受害者主机算力进行挖矿获取虚拟货币的行为愈演愈烈。从攻击者视角分析了挖矿木马的暴力爆破、漏洞利用、木马植入、横向传播等典型攻击路径,基于挖矿协议的流量识别、威胁情报匹配、攻击链模型关联分析、AI基因模型监测等开展技术研究,结合研究成果进行了实际网络流量监测应用,为挖矿木马的防范和治理提供思考与借鉴。

发表于:2022/10/26 下午6:40:00

公安工作疫情流调大数据建模和安全分析

公安工作疫情流调大数据建模和安全分析[其他][数据中心]

根据疫情流调数据特点,建立流调数据模型量化防疫具体需求。为了快速筛选出防疫需求的数据,基于MySQL数据库使用多条件数据查询及过滤、数据分组、数据清洗方法,并使用Python第三方库Pandas对流调数据做时间间隔计算。最后,在此基础上对模型数据做可视化处理,直观地反映流调数据情况,并对流调数据的传输作了安全分析。本文数据处理方法对基层民警提高大数据处理效率有借鉴意义,对疫情防疫流调工作有重要意义。

发表于:2022/10/26 下午6:36:23

  • <
  • …
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • …
  • >

活动

MORE
  • 征文启事:2026电子信息工程学术研讨会(集成电路应用杂志)
  • 直播预告|防火墙的过去、现在与未来
  • 2026 阿里云 Data+AI 工程师全球挑战赛圆满收官
  • 【热门活动】2026中国西部微波射频技术研讨会
  • “汽车电子·2026年度金芯奖”网络投票通道正式开启!

高层说

MORE
  • 从 FactoryView(运营可视化)迈向智能决策支持
    从 FactoryView(运营可视化)迈向智能决策支持
  • 2026年,塑造下一波EDA创新浪潮的关键趋势
    2026年,塑造下一波EDA创新浪潮的关键趋势
  • 【回顾与展望】芯科科技:边缘AI重塑物联网未来
    【回顾与展望】芯科科技:边缘AI重塑物联网未来
  • 奥芯明许志伟:“嵌入式协同”破局
    奥芯明许志伟:“嵌入式协同”破局
  • Develop平台打造电子研发全生命周期生态
    Develop平台打造电子研发全生命周期生态
  • 网站相关
  • 关于我们
  • 联系我们
  • 投稿须知
  • 广告及服务
  • 内容许可
  • 广告服务
  • 杂志订阅
  • 会员与积分
  • 积分商城
  • 会员等级
  • 会员积分
  • VIP会员
  • 关注我们

Copyright © 2005-2024 华北计算机系统工程研究所版权所有 京ICP备10017138号-2