首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
现有的抄袭检测方法大多根据相似度来判定文档间是否存在抄袭.与常见的复制检测不同,在抄袭检测中,占文档很小比例且未加引用的复制文本也将被认定为抄袭.受文档尺寸、复制篇幅和干扰信息的影响,现有方法的检测效果均不理想.针对这种局限性,文中分析了文本语义与指纹排列顺序的关系,提出了语义匹配方法,将指纹向量投影到一个二进制向量,在降低维数的同时保留了指纹的位置信息.在PAN公用语料集上将该方法与Jaccard和Hamming距离法进行了对比测试,发现文中方法的召回率和准确度均更优.  相似文献   

2.
基于篇章结构相似度的复制检测算法   总被引:15,自引:0,他引:15  
学术论文的复制检测研究对于知识产权保护和抑制抄袭侵权等行为有重要意义.国内外主要用数字指纹及关键词匹配等技术进行论文的复制检测.为解决目前中文复制检测难题,给出了一种基于篇章结构相似度的中文学术论文复制检测算法及其问题的数学模型.在分析论文篇章结构的基础上,利用数字指纹和词频统计等技术,经编程实现,用于论文的全抄、部分抄袭和拼抄等抄袭现象的初步检测.与基于全文数字指纹和基于全文词频统计的检测方法相比较,更适用于要求较准确的论文复制检测.  相似文献   

3.
随着数字图书馆和互联网的飞速发展,数字化文档唾手可得。近年来学术剽窃现象屡见报端,互联网上日益增多的重复网页降低了检索效率,给用户带来不便。文档复制检测技术在保护知识产权和优化搜索引擎方面起着重要作用,是近年来数据库安全领域研究的热点。文档复制检测方法有两类:一是基于词频统计的方法,一是基于字符串匹配的方法。本文详尽分析了现有基于这两类方法的复制检测技术,并指出它们的优缺点,针对两类方法都存在的问题提出一些改进方案。最后总结了复制检测技术应满足的特性,讨论了检测方法的准确性和文档分解规则。  相似文献   

4.
基于指纹和语义特征的文档复制检测方法   总被引:1,自引:0,他引:1  
文档复制检测是保护知识产权、提高信息检索效率的有效手段.提出一种基于指纹和语义特征的文档复制检测方法.介绍了指纹提取算法以及相关的重叠度度量,并且以知网的概念描述为基础对文本进行语义分析,利用词类信息和语义规则进行歧义消解,并采用基于框架的层级表示方法描述句子的语义特征.在3种测试集上把该方法与现存的方法在检测准确率上进行比较,实验结果表明该方法能够有效地检测出各种方式的复制文本.  相似文献   

5.
中文自动分词技术在中文信息处理、Web文档挖掘等处理文档类研究中是一项关键技术,而分词算法是其中的核心.正向最大匹配算法FMM( Forward Maximum Match)具有切分速度快、简洁、容易实现等优点,但是还存在分词过程中设定的最大词长初始值固定不变的问题,带来匹配次数相对较多的弊端.针对此问题提出了根据中文...  相似文献   

6.
音频信息的检索是多媒体检索技术中的一个重要方面,本文基于数字音频指纹的快速检索算法提出了一种广告检测技术,该算法将音频流分块提取数字音频指纹,然后在广告音频指纹库中粗检索,检索过程中同时得到相似广告的时间偏移及广告长度信息,进而进行完整匹配,实现了广告信息快速完整检索.为了消除音频指纹检索受采样率误差的影响,精细匹配时提出了分割匹配的方法.实验证明,该方法具有检索速度快、受采样率误差影响小的特点.  相似文献   

7.
针对学术失范行为屡见不鲜的问题,研制的中文学术论文复制检测系统,不仅能在学术论文集数据库中锁定相似文档,还能对两个特定文档进行逐字逐句的比较,功能齐全,实用性强。改进的两个算法大大减小了复杂度,提高了运行速度。  相似文献   

8.
提出了一种基于复倒谱变换和子串匹配的数字音频指纹算法.该算法通过应用混沌方法生成用户指纹,并将原始音频信号分帧并实施复倒谱变换后,进行指纹嵌入.指纹的识别采用子串匹配的方法,计算出待检测的指纹与原始指纹之间的匹配结果,最终确定待检测的未知音频.实验结果表明:该算法具有良好的鲁棒性,能抵御常见的音频攻击,可应用于音乐版权保护、音频识别等领域.  相似文献   

9.
指纹特征匹配方法的研究与实现   总被引:1,自引:0,他引:1  
论述指纹自动识别的概念及过程。重点研讨指纹特征匹配原理,提出一种指纹特征匹配方法,给出了实验数据,证明匹配速度快,匹配精度高。  相似文献   

10.
文档图像分割技术研究   总被引:2,自引:0,他引:2  
在文档图像分析处理中,分割技术十分必要.本文介绍了目前文档图像分割算法中常用的特征和方式,并对针中文文档图像给出了一种分割方法.该方法首先利用Sobel算子粗略检测出文字边缘区域,利用形态学膨胀方法扩展该区域,接着进行了两次颜色聚类分析,最后根据中文字符的特征进行了一系列启发式处理,很好地分割出了文字区域.  相似文献   

11.
随着单细胞测序数据的异质性优势在癌症研究中的逐渐体现,现有拷贝数变异检测方法在检测单细胞数据时效果差的问题亟待解决。提出一种新的单细胞数据拷贝数变异检测方法(FL-CNV),通过动态窗口划分及数据估算对变异区间进行范围估计和断点确定,以明确拷贝数变异的断点位置和变异类型。所提方法突破了现有检测方法在单细胞数据上的局限性,对其检测效果在模拟数据和真实数据上进行了实验验证。结果表明:与现有方法相比,本文所提方法能显著提高拷贝数变异检测的精度和敏感度,且所得结果与比较基因组杂交(array-based comparative genomic hybridization,aCGH)的拷贝数变异进行了相关性验证,具有更高的可信度。  相似文献   

12.
通过寻找一个最优的特征子集,特征选择可以降低计算复杂度,提高分类精度以及结果的可理解性。提出基于大间隔信息粒化的特征选择算法,通过聚类等方式对原始数据进行单类信息粒化,然后在粒化的基础上构造了模糊间隔和类间隔2个评价指标进行特征评价。并分别在不同的数据上验证了这种特征选择方法的有效性,实验结果表明,基于大间隔粒计算的特征选择算法效果要优于其他的大间隔特征算法。  相似文献   

13.
针对基于分块的图像区域复制篡改检测方法通常面临的图像特征提取计算量大、维度高、识别率低等问题,提出一种基于局部色彩不变量特征的图像区域复制篡改检测方法,将RGB彩色图像转换到对立色彩空间,通过分析和提取图像各通道上的局部密度分布特征,构建k-d树进行相似分块特征匹配以实现图像区域复制篡改检测.提出的局部色彩不变量密度特征具有维度低、计算简单等特点.实验结果表明,本文方法与其他几种典型的基于分块的方法相比,具有较低的时间复杂度和较高的检测率,且对图像篡改区域的旋转、缩放攻击具有较好的鲁棒性,特别是当图像篡改区域进行大角度旋转时与其他几种方法相比具有明显优势.  相似文献   

14.
为更直观、高效地探测土石堤坝渗漏,基于无人机载红外-可见双光成像的渗漏巡查模式,提出了土石堤坝渗漏非接触无损快速巡查方法。综合考虑双光设备成像效果,讨论了该方法无人机航高设定问题,给出了土石堤坝工程渗漏巡查实现流程,并在多种天气条件下开展了实际工程现场巡测试验。试验结果表明:该巡查方法能有效探测土石堤坝坡面渗漏和管涌,且操作简便、作业高效、结果直观、夜间工作性能良好,对大体积、长线状堤坝工程渗漏巡查具有很好的实用性。结合野外巡测试验,指出了该方法应用于实际工程时需充分考虑复杂地面条件、温度变化、成像设备等因素的影响。  相似文献   

15.
提出了一种以基本数学形态学运算为基础的在深度图象中提取尖顶边缘的方法.首先用形态梯度算子处理深度图象,使尖顶边缘包含在图象的凹谷中.然后用形态凹谷检测算子将凹谷检测出来,并在尖顶边缘处形成凸峰.计算凸峰的局部极点,从而得到对应的尖顶边缘点的位置.用实际的深度图象进行了实验,结果证明这种方法快速有效,并且具有良好的抗噪声性能。  相似文献   

16.
Traditional k-anonymity schemes cannot protect a user's privacy perfectly in big data and mobile network environments. In fact, existing k-anonymity schemes only protect location in datasets with small granularity. But in larger granularity datasets, a user's geographical region-location is always exposed in realizations of k-anonymity because of interaction with neighboring nodes. And if a user could not find enough adjacent access points, most existing schemes would be invalid. How to protect location information has become an important issue. But it has not attracted much attention. To solve this problem, two location-privacy protection models are proposed. Then a new generalized k-anonymity Location Privacy Protection Scheme based on the Chinese Remainder Theorem(LPSS-CRT) in Location-Based Services(LBSs) is proposed. We prove that it can guarantee that users can access LBSs without leaking their region-location information, which means the scheme can achieve perfect anonymity.Analysis shows that LPPS-CRT is more secure in protecting location privacy, including region information, and is more efficient, than similar schemes. It is suitable for dynamic environments for different users' privacy protection requests.  相似文献   

17.
在分布式多数据库环境下,局部站点数据库自治性使其只能对本地站点上事务进行并发控制而无法防止全局事务间的冲突和死锁发生,故采用谓词冲突检测技术来判断全局事务间的直接和间接冲突,为此,提出了多粒度的谓词冲突图构建方法,从而使并发控制粒度达到谓词级,分析了冲突的全局事务在谓词冲突图中形成死锁的各种情况并通过检测图中是否形成环来避免全局事务在执行中可能产生的死锁,不仅减小死锁冲突检测粒度,而且还提高了全局事务执行的并发度.  相似文献   

18.
针对产品模块化设计中的粒度问题,提出一种基于进化树的分析方法。通过综合考虑零部件之间的功能关系度、结构关系度和物理关系度,建立产品的原始矩阵,应用模糊聚类分析方法对其进行划分,得到传递闭包矩阵;根据不同分区阈值序列形成模块,得到一个聚类进化树,再以进化树的最长分支为基础,划分出不同的粒度等级,通过比较模块化指数MI找到其最佳粒度级别。以咖啡机产品的模块化粒度分析为例,验证了该方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号