首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对目前矿工行为数据集构建不全面、行为识别实时性较差、对相似行为的细粒性识别精度较低等问题,提出了一种端到端的自主学习行为特征并实现行为分类的识别方法。首先,对原始矿工行为视频进行特征提取,生成用来描述时间特征的光流图以及可以描述空间特征的三原色(RGB)图像,使用双流网络对提取的特征进行学习并得到行为分类结果;然后,引入量子遗传算法对双流网络进行改进,对网络中待训练参数进行量子编码,将双流网络在测试集上的代价函数值作为适应度函数。采用量子交叉、量子门旋转实现种群个体的进化。构建了包含50种矿工行为的数据集,在该数据集上利用双流法进行行为识别。研究结果表明:使用量子遗传算法优化后的3种双流网络的识别准确率,比优化前分别提升了1.01%,0.87%和0.32%。通过与其他矿工行为识别算法进行对比,本文所提方法在两种数据集上识别率分别达到90.36%和72.29%,均优于其他几种识别算法,准确率最大差距达到22.36%,证明了本文所提方法的有效性。  相似文献   

2.
为了改善图像表情和图像序列表情识别效果,针对传统表情识别特征提取复杂和效果不理想问题,提出了一种深度残差网络和局部二值模式(local binary patterns,LBP)相结合的特征提取方法,利用深度残差网络提取数据集的空域特征,长短期记忆网络(long short-term memory,LSTM)处理时域特征,实现空域与时域特征的结合。研究了不同层数的残差网络、不同形式的LBP算子以及其他网络结构对人脸表情识别的影响,对比了支持向量机和随机森林实现的序列表情识别算法。在Cohn-Kanade数据集和AFEW6.0数据集上进行了验证,实验结果表明,算法在验证集上的准确率分别为73.1%和58.4%,相比其他算法有一定程度的提升。  相似文献   

3.
针对暴力破解攻击使网络安全面临重大风险问题,提出了开源网络空间大数据暴力破解攻击识别算法设计方案。构建开源网络空间数据信息模型,求出参变量矢量的集合,优化模型变量计算结果。基于蚁群算法将特征优化变换成路径搜索问题,先将网络暴力破解攻击特征当做是蚂蚁要访问的一个位置,再选择明确状态转移概率,将部分搜索细化,获得全局最优特征。利用信息增益法度量特征,求出数据集中各特征信息的增益,通过计算单一数据集中间值的函数,测量样本差异性,降低数据集合中的离群值,并与阈值比较识别出攻击行为。实验结果表明,所提算法能精准识别网络暴力破解攻击,识别率保持在95%以上,且误报率较低、识别效果最佳。  相似文献   

4.
在基于物联网的粮情监控系统中,传统入侵检测方法很难准确实时地从海量数据提取特征信息来识别网络攻击,使系统容易遭受安全问题,从而破坏数据的完整性,因此,提出一种基于深度信念网络的交替决策树入侵检测(DBNADT)方法。该方法利用深度信念网络进行无监督地特征学习,通过预训练将原始数据特征降维,利用权值微调算法获得数据的最优低维表示;然后采用交替决策树分类器对各种异常网络入侵数据进行识别。结果表明,DBN-ADT方法在攻击行为的识别准确率上比支持向量机(SVM)和逻辑回归(LR)分别提高了7.24%和8.25%,在检测时间上分别缩短了约1/2和2/5。DBN-ADT方法具有更高的检测准确率和实时性。  相似文献   

5.
为解决现有局部生成式对抗网络(GAN)生成人脸检测算法在检测经过后处理的图像时性能严重下降的问题,提出一种注意力融合双流特征的局部GAN生成人脸检测算法.该算法利用双流网络分别从RGB颜色空间和YCbCr颜色空间中提取鲁棒特征,并引入注意力特征融合模块在不同网络层上融合双流特征以获得更鲁棒的特征.同时采用多层次特征融合决策提高网络对局部生成区域特征的提取和辨别能力.实验结果表明,所提算法的鲁棒性优于现有算法,尤其是针对JPEG压缩和双边滤波后处理.在FFHQ+规则子集上与次优算法相比,该算法在3种强度的JPEG压缩和双边滤波上的平均准确率分别提高了1.88%和2.64%;在FFHQ+不规则子集上与次优算法相比,该算法在3种强度的JPEG压缩和双边滤波上的平均准确率分别提高了2.85%和1.60%.  相似文献   

6.
针对复杂实际场景中模糊、污损、扭曲、倾斜等车牌图像关键信息缺失以及新能源车牌背景与字符对比度低难以识别的问题,提出了一种编解码结构的车牌图像超分辨率网络。首先,构建一种基于编解码结构的车牌重构生成器网络,利用编码器对车牌图像的纹理、字符等特征进行提取,解码器对车牌特征进行重构;然后,设计一种基于语义监督的判别器网络,在网络损失中引入了对抗损失与CTC(connectionist temporal classification)损失,增强生成器网络对车牌图像语义特征的表征能力;最后,基于VGG16网络提取车牌顶角点特征,利用坐标变换方法对车牌图像进行矫正,进一步提高重构清晰度与识别准确率。采用所提网络在自建XAUAT-Parking数据集和公开CCPD数据集上进行超分辨率重构与识别实验,结果表明:所提网络在CCPD数据集上的平均峰值信噪比可达25.5 dB,结构相似性(SSIM)可达0.989;在XAUAT-Parking数据集上峰值信噪比可达26.6 dB,结构相似性可达0.997。研究结果表明,该网络有较好的车牌图像超分辨率重建效果,而且对车牌关键信息缺失问题具有较强的鲁棒性。  相似文献   

7.
针对花样滑冰运动人体运动轨迹复杂、动作类型多样、普通人肉眼难以区分且常规的行为识别方法识别准确率低的问题,提出了一种基于时空图卷积网络与多通道注意力机制融合方法 (SAT-GCN)的花样滑冰动作识别算法。该算法首先将视频提取成连续的单独帧,使用OpenPose算法提取人体骨骼关键点数据,降低背景噪声干扰;然后使用时空图卷积算法对骨骼关键点数据进行动作分类。算法对时空图卷积算法进行改进,加入了多通道时空注意力机制融合模块,使得模型更加关注重要的关键点、时间帧片段、特征;使用时序卷积网络(TCN)提取人体骨架关键点在时间序列上的特征;使用SoftMax对提取后的特征进行动作分类。在花样滑冰数据集FSD-10和公开的人类行为数据集Kinetics-Skeleton上进行训练和测试,与改进前的时空图卷积网络(ST-GCN)进行对比,本文所提算法的预测准确率在2个数据集上均有所提升,验证了多通道注意力机制融合方法在花样滑冰选手动作检测任务中的有效性。  相似文献   

8.
跨站脚本(XSS)攻击是最严重的网络攻击之一.传统的XSS检测方法主要从漏洞本身入手,多依赖于静态分析和动态分析,在多样化的攻击载荷(payload)面前显得力不从心.为此提出一种基于贝叶斯网络的XSS攻击检测方法,通过领域知识获取该网络中的节点.利用领域知识构建的本体为贝叶斯网络的构建提供良好的特征选择基础,并从中提取了17个特征,同时从公开渠道搜集的恶意IP和恶意域名为该模型及时检测新型攻击补充有力规则.为验证所提方法的有效性,在实际收集的XSS攻击数据集上进行实验,结果表明,在面对多样化的攻击时,该方法可以保持90%以上的检测准确率.  相似文献   

9.
为解决多人姿态估计中小尺度关节点定位准确率低的问题,采用自顶向下的方法,结合人体目标检测模型YOLOv4-tiny,提出一种基于堆叠沙漏网络改进的多人姿态估计网络.该网络包含人体目标检测器和人体姿态估计算法,通过在沙漏网络原始残差模块中融入坐标注意力机制进行特征增强,抑制无用特征的同时增强有用特征,从而提高对人体中小尺度关节点的识别准确率.实验结果表明,该模型在COCO数据集上获得了64.9%的平均准确率,在MPII数据集上正确关键点的比例达88.8%,验证了网络的有效性.  相似文献   

10.
为解决神经网络检测方法中检测器需要定期更新、未知攻击检测性能低等问题,利用人工独特型网络的记忆、学习和动态调整能力实现入侵检测.提出一种可用作检测器的多变异模式人工独特型网络,并根据免疫响应原理设计检测算法,使检测器能实时学习新行为特征.仿真结果表明,多变异模式独特型网络检测方法与多层感知器检测方法相比,平均误报率下降了17.43%,未知攻击的平均检测准确率提高了24.17%.  相似文献   

11.
基于对建立企业计算机网络系统的体系结构、布线、网络协议等因素的分析,讨论了建立管理企业计算机网络系统的方法与思路  相似文献   

12.
简述了网络信息资源具有的特点,针对网络信息资源管理面临的问题,提出了网络信息资源的管理和利用方法。  相似文献   

13.
提出了一种主动网络的层次化管理和控制模型,从主动节点和网管中心两个角度分别描述了模型层次功能和相互关系,并对整个系统的工作流程进行了描述,特别突出了安全网络控制这一突破传统网管功能的实现,说明了基于此模型的主动网络管理控制软件可以很好地满足主动网络管理和控制的需求。  相似文献   

14.
周塔  王勇 《科技信息》2012,(31):120-121,145
城市公共交通系统可以抽象为由公交线路和停靠站点构成的网络,公交网络构成了一个典型的复杂网络。本文以扬州市的公共汽车交通系统中的停靠站点为研究对象,对其进行了复杂性分析,计算了网络的度分布、平均路径长度、聚集系数等指标。结果表明,扬州市公共交通网络的度分布符合幂律分布,并且具有较小的平均路径长度和较大的聚集系数。从而证实扬州市公交网络符合小世界特性和无标度特性。  相似文献   

15.
校园网络的建设好坏直接关系到将来校园网使用的效能和稳定性,因此,在构建校园网络之前,了解和规划将来构建校园网所涉及到的网络技术问题,如网络体系及通讯协议、主干网技术及网络设备、综合布线系统等,是建设好一个稳定的校园网的必要条件.  相似文献   

16.
基于NS的网络仿真   总被引:1,自引:0,他引:1  
介绍网络仿真平台N S(N etw ork S im u lation)仿真原理、仿真方法和一般过程,结合基于M ob ileIP模型的无线网络与有线网络间的仿真实例,给出利用N S进行网络仿真的方法。仿真结果显示,通过N S能得到很好的网络性能仿真效果。  相似文献   

17.
根据寄宿制学校的实际情况,针对SIS与SIR2种疾病模型,比较在切换网络和随机网络中疾病的传播结果,从而得到网络对疾病的影响.通过随机模拟的方法证明了在人数不变、平均度也不变的情况下,切换网络可以减缓染病者的增长并且减少染病者的数量,而不同网络对最终规模的影响不大.但是,切换网络会使疾病的最终规模大面积扩散的时间延后.  相似文献   

18.
中波发射台受发射场地的限制,已考虑使用双工网络.本文详细介绍中波天线双工网络设计中的关键环节——阻塞网络的设计过程.  相似文献   

19.
在小世界、无标度网络模型的基础上构造出人际关系网络模型,并对人际关系网络模型进行了特性分析和仿真实验。结果表明,该网络模型具有平均路径长度与网络规模呈对数形式增长,度分布服从幂律增长,具有等级结构,聚类系数较大的特征,能很好地符合实际的人际关系网络。  相似文献   

20.
校园网络运行监测系统的分析与设计   总被引:2,自引:0,他引:2  
为了保证校园网安全、可靠、稳定地运行,针对校园网络的现状及发展,在对校园网络的安全管理和网络监控进行具体分析的基础上,规划和设计了用于校园网络管理的网络监测系统.该系统可以有效控制和管理校园网络的可靠运行.本文中先分析了相关的网络监控技术与网络监测原理以及网络管理协议,然后,介绍了网络监测系统的设计思想和体系结构,并重点介绍了网络监测系统的具体实现方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号