一、浅谈指纹自动识别系统的应用(论文文献综述)
宋宇波,陈冰,郑天宇,陈宏远,陈立全,胡爱群[1](2021)在《基于混合特征指纹的无线设备身份识别方法》文中研究说明无线网络利用开放性的无线信道传输数据,因此容易遭受设备假冒攻击和通信数据伪造攻击,而防范此类攻击需要精准的设备识别.基于信道状态信息(channel state information,CSI)指纹的设备识别技术利用无线信道特征来识别设备.由于CSI提供细粒度的信道特征,并且可以从OFDM无线设备中轻松获取,因此该技术受到广泛的关注.但是反映无线信道特征的CSI指纹会随着终端的位置和所处环境的改变而改变,并且现有技术通常将机器学习用于指纹匹配以追求高识别准确率,随之而来的高计算复杂度使其无法在计算能力有限的嵌入式设备中实现.针对上述问题,提出了一种基于混合特征指纹的设备身份识别方法,包含终端接入时和通信时的设备识别.在接入时,引入了与终端外界因素无关的数据包到达时间间隔分布(packet arrival interval distribution,PAID)指纹进行识别,以弥补CSI指纹的缺陷;在通信时,借助CSI可以逐包获取的特点,从每个报文中提取CSI指纹并进行实时识别.同时,提出了一种计算复杂度较低的指纹匹配方案,以保证在计算能力有限的设备中也能快速且准确地识别终端.在树莓派上实现了设备识别原型系统并开展了实验,实验表明:该系统在接入时和通信时的识别准确率最高可达98.17%和98.7%,通信时单个数据包的识别时间仅需0.142ms.
曹吉明[2](2021)在《《刑事技术》2011—2020年指纹学文献计量统计分析》文中研究说明目的研究《刑事技术》杂志近年来指纹学研究文献载文特点和杂志的发展状况。方法基于文献计量学的研究范式,对过去10年(2011—2020)《刑事技术》杂志指纹研究文献的产出趋势、研究机构、主要作者、高被引论文情况、获基金资助分布情况和学术研究热点等6个方面进行统计分析。结果 2011—2020年《刑事技术》杂志共发表指纹学研究论文197篇,约占总发文量的12%;58篇论文获各类基金资助共98项次,获基金资助占比29.44%;公安部物证鉴定中心和中国人民公安大学总发文量最高,均在30篇以上;被引次数最高的前10篇论文中有7篇出自中国人民公安大学,且这10篇论文中被引频次最高和下载量最高的也均出自中国人民公安大学;研究内容主要集中在指纹基础研究、指纹显现提取、指纹自动识别、指纹检验鉴定四个方面,发文量分别为13篇、98篇、10篇、49篇。结论过去10年,《刑事技术》杂志指纹学研究文献的整体质量在不断提高,其中2016年后获基金资助发文量明显增多,且国家级和公安部高质量基金发文量也逐步攀升,公安部物证鉴定中心和中国人民公安大学在指纹学研究领域处于领先地位,而指纹三级特征研究、新型显现提取技术、指纹自动化识别系统和疑难指纹检验鉴定是目前指纹学领域的发展趋势与研究热点。
吴春生,李孝君,吴浩[3](2022)在《基于深度学习的指纹自动识别技术》文中认为本文从学科领域入手,对指纹自动识别技术在发展过程中受人工智能技术影响所产生的新变化进行简述。指纹识别技术作为一种计算机应用技术,其发展与计算机科学的新技术密切相关。人工智能技术,特别是基于深度学习的图像技术的发展使指纹识别算法开启了全新的模式。本文将人工智能在指纹领域的发展分成三个阶段,并对当前所处的第二阶段的发展趋势进行了分析。基于深度学习的指纹识别技术使用图像特征而不是传统细节点特征的方式,改变了法庭科学领域对指纹识别的认知。本文重点对深度学习技术在指纹识别方面的应用模式和典型的技术方法进行了论述,给出了基于深度学习的指纹识别技术方案图,对技术方案中的网络模型设计等重要步骤逐一进行了说明,提出了图像处理、降维等几个需要重点攻坚的技术环节。对现有的可为指纹识别借鉴使用的深度网络模型进行了介绍,如:卷积神经网络、自编码器网络。最后对人工智能指纹识别算法与传统算法的性能进行了对比。
胡懿夫[4](2021)在《司法鉴定中指纹三级特征的应用研究》文中研究说明
王炜,顾海蓉,王雪丽,张霞[5](2021)在《指纹自动识别技术的研究与应用进展》文中研究指明指纹自动识别技术是当今科技时代的一大创举,在各类身份识别和信息安全保障的应用中被广泛采用,具有较高的研究价值。文章围绕指纹自动识别技术的发展,综合阐述了指纹自动识别体系中图像采集、图像增强、特征提取与匹配以及数据存储等关键性技术,总结展望了指纹自动识别技术在诸多领域的良好应用前景。
程雨诗[6](2021)在《基于边信道的物联网隐私和身份安全关键技术研究》文中指出作为世界信息产业的第三次浪潮,物联网推动了传统产业形态和社会生活方式的转变,成为国家经济技术发展的战略支柱之一。然而,物联网技术在提供丰富服务的同时,引发了严重的隐私及身份安全问题。例如,被不法分子恶意部署或使用的物联网设备将对用户隐私安全造成严重威胁。未经认证的设备或用户接入物联网将引发核心功能篡改、虚假数据注入、机密信息泄露、网络资产受损等严重安全风险。解决上述隐私和身份安全问题的关键在于对恶意设备及恶意设备的使用者进行辨识,即物联网设备和用户辨识。本文针对物联网中的隐私和身份安全问题,以基于边信道的设备和用户辨识为切入点,以四个典型场景为例,提出基于边信道的物联网隐私和身份安全保护关键技术。·针对物联网场景下的设备身份安全问题,本文以智能移动设备身份认证作为典型实例,研究设备身份辨识及认证技术。当前,“万物互联”的物联网新态势使得设备身份安全的重要性日益凸显。其中,基于设备指纹的设备身份认证技术是保障物联网设备身份安全常用的技术手段。然而,现有软件设备指纹技术易受用户行为影响,现有硬件指纹技术依赖于设备特殊器件,其通用性受限。为此,本文首次提出基于CPU电磁边信道的设备身份认证机制De Mi CPU,该机制利用不同设备CPU模块存在的固有差异,通过外部测量设备CPU模块电磁边信道,提取可反映硬件固有差异的CPU指纹,并以此作为设备身份标识,从而实现设备身份认证。与现有工作相比,De Mi CPU机制的优点在于其稳定性和通用性较强。·针对物联网场景下的用户行为隐私安全问题,本文以智能监控设备偷拍用户行为隐私作为典型实例,研究设备类型辨识及检测技术。当前,物联网智能监控设备在智慧交通、公共安全及家庭安防等方面应用广泛。然而,被不法分子恶意控制或部署的智能监控设备可能对用户进行非法拍摄,造成严重行为隐私安全危害。现有监控设备检测方法存在准确性不足或需要专业设备等问题。为此,本文首次提出基于流量边信道的隐藏无线摄像头检测机制De Wi Cam,该机制从无线摄像头特殊的分片封装工作机理出发,研究无线摄像头网络流量与其他应用网络流量的本质差别,挖掘无线摄像头典型流量特征,并结合用户人为干预,实现隐藏无线摄像头检测和定位。与现有方法相比,De Wi Cam机制无需专业设备,无需加入无线摄像头所在网络,无需对网络流量进行解密,即可快速有效地实现隐藏无线摄像头检测和定位。·针对物联网场景下的用户信息隐私安全问题,本文以智能拍摄设备摄屏窃取用户信息隐私作为典型实例,研究用户身份辨识技术。随着物联网设备功能的不断丰富,不法分子使用智能设备如智能手机拍摄显示设备上的用户隐私信息,如文件、数据、图像等,已经成为避免传统数字溯源方法同时实现用户信息窃取、商业机密窃取的常见手段,造成了严重的用户信息隐私安全危害。由于智能设备拍摄电子屏幕过程中通常引入大量噪声,传统数字水印溯源方法无法用于辨识泄密人员身份。为此,本文首次提出基于光学边信道的摄屏图片溯源机制m ID,该机制利用智能设备摄屏过程中天然存在的光学摩尔纹效应,通过修改屏幕显示内容,在摄屏图片中引入与泄露用户身份相关的摩尔条纹,并通过对上述摩尔条纹解码实现泄密人员身份辨识。与现有工作相比,m ID机制可以针对摄屏图片实现泄密人员身份溯源,与现有数字溯源工作形成互补。·针对物联网场景下的用户身份安全问题,本文以智能移动设备儿童用户识别作为典型实例,研究用户群体辨识技术。当前,儿童使用家长智能设备访问互联网已经成为普遍现象。然而,儿童在无限制情况下访问智能设备及互联网可能对儿童身心健康及家长隐私财产安全造成危害。然而,现有儿童群体辨识方法存在适用范围小、存在隐私泄露风险等不足,无法有效解决上述场景下的儿童用户辨识问题。为此,本文提出基于感知边信道的儿童用户检测机制i Care,该机制从用户生理成熟度角度出发,研究儿童用户和成人用户在触屏交互行为上的差异,并基于上述行为差别设计三类与年龄相关的关键特征,用于捕捉儿童群体独特的交互行为,从而实现儿童用户检测。与现有工作相比,i Care机制的优点在于无需用户参与,不影响用户使用体验且不侵犯用户隐私。
徐杰,刘哲元,霍鑫,蒋敬,戴玉阳,胡王燕[7](2021)在《人工智能指纹识别技术在警务实战中的应用》文中研究说明大数据时代,海量指纹数据的汇聚对指纹识别系统的比对精度和速度带来了挑战。能否实现对现场指纹图片在海量样本库中的"以图搜图",即无需对指纹图片进行特征编辑即可快速比对(无特征比对),是一线部门提出的实战需求。本文以"云痕"智能指纹识别系统为例,介绍一种将人工智能引入指纹识别领域,采用自适应小波框架与主动式深度学习的比对技术和总线级协同计算的计算技术,建设指纹亿级数据库的技术创新,使得指纹的比对精度和速度得到提升。结合笔者单位警务工作,介绍了"云痕"系统应用于电脑端和移动端的指纹比对场景,对比分析了人工智能与传统指纹识别系统在指纹表述信息量及比对精度等方面的技术优势,并对人工智能在指纹识别方面的应用前景进行了展望。
申玉[8](2021)在《网络资产自动识别方法的研究及应用》文中提出网络资产是指连接到互联网的网络设备、安全设备、中间件、服务器、个人计算机等设备的类型和版本、操作系统类型、IP地址、开放端口及端口服务等信息。对网络资产进行探测和管理既可以帮助企业网络资产管理人员清楚地了解企业内部拥有的网络资产,又可以作为渗透测试人员或黑客开始工作前的信息收集,因此,对各种网络资产信息进行有效探测是必不可少的。其中,操作系统是各种设备运行的基础,当前市面上的操作系统类型众多,而现有的操作系统类型识别工具中各自维护的指纹库中操作系统特征指纹数量有限,对于“未知指纹”设备的操作系统难以进行有效识别。正确探测并识别各种设备的网络资产信息,并主动针对这些网络资产存在的漏洞进行提前预防,可以防止很多不必要的问题发生。本文研究了探测网络资产的各种探测方法及其原理,并对各个探测方法的优缺点进行了分析,综合应用多种探测技术来探测和识别网络资产。之后对识别操作系统类型的方法进行了研究,将卷积神经网络算法运用于操作系统类型识别中。本文主要工作如下:(1)提出了一种多技术融合的网络资产探测方法,将主、被动探测和网络空间搜索引擎探测相结合,提升了对各网络资产信息如设备类型及名称、操作系统类型、IP地址、开放端口及端口服务、设备生产厂商等的探测和识别的准确性和全面性。其中,主动探测通过主动向目标机器发送构造数据包来获取目标的具体信息,探测结果较准确;被动探测是在网络进出口部署检测点,被动收集流经该检测点的网络流量,通过分析收集到网络流量来确定目标的网络资产信息,不会影响到目标对象的正常工作;网络空间搜索引擎探测可以快速实现对外网资产的探测,弥补了主动探测速度慢、被动探测无法探测外网资产的缺点。(2)将卷积神经网络算法运用在操作系统类型的识别中,使用卷积神经网络算法自动选择操作系统指纹特征,省去了人工选择特征提取方法的步骤,简化了识别过程。数据集从p0f指纹库和网络资产探测阶段收集的流量数据中获取,经过数据预处理后输入到本文设计的网络模型中进行训练。之后将本文方法与用于操作系统类型识别的传统机器学习算法进行比较,实验结果表明,本文方法对操作系统的识别准确率有了一定的提升。(3)本文基于上述多技术融合的网络资产探测方法和操作系统类型识别算法,设计并实现了网络资产自动识别系统。系统使用三种探测方法全方位地探测内网及互联网中的网络资产,并使用本文设计的卷积神经网络模型来识别“未知指纹”设备的操作系统类型。另外,系统还融合了一定的漏洞发现功能,帮助企业网络资产管理人员有效统计和维护企业资产。
崔天舒[9](2021)在《面向天基电磁信号识别的深度学习方法》文中进行了进一步梳理电磁空间是信息产生、传输、感知和利用的主要渠道,也是信息化战争时代新型作战形式的重要依托。天基电磁态势感知系统,在大范围空间内获取雷达、通信、导航和数据链等电磁信号并进行态势分析与预测,有助于实现对陆、海、空和天各类辐射源的侦察、监视、跟踪与识别,从而掌控整个电磁空间态势。随着空间电磁设备的快速增长,电磁信号越来越密集,面对复杂多样的电磁目标,基于目标建模和人工特征的传统方法越来越难以应对。数据驱动的深度学习方法具有强大的特征表达能力,非常适合处理大数据问题。电磁信号识别是电磁态势感知核心组成部分,其目标是获取辐射源调制方式与个体身份,基于深度学习的电磁信号识别具有重要的研究价值与应用前景。空间中电磁信号类型多、差异大,若根据不同频段、不同辐射源类型和不同应用设计各自的识别系统,则工程应用成本高昂。本文将自动调制识别与射频指纹识别视为连续信号的模式识别问题,采用外部视角,将发射机整体外部行为作为研究对象,从发射机输出信号中学习获得识别模型,实现电磁信号识别。依此设计的电磁信号智能处理架构、IQ相关特征卷积网络结构,以及压缩信号智能处理框架,可处理自动调制识别与射频指纹识别2种应用。深度神经网络虽然擅于挖掘高冗余数据复杂特征,但也存在模型庞大、计算复杂度高的不足。由于功耗及空间辐射环境等限制,天基平台的存储空间与计算能力特别有限。为弥合天基平台性能与深度学习资源需求之间的差距,提出了一种轻量化智能处理架构。首先将数据流拆分成小数据段,然后直接采用卷积神经网络处理,最后通过序列联合判决算法进行信息融合。处理相同长度信号,轻量化智能处理架构的参数量与计算量仅为Alex Net的0.037%与40%,Google Net的0.170%与14.3%。轻量化智能处理架构的整体性能取决于单个分类器,为实现信息高效利用,提出了一种IQ相关特征卷积网络结构。在自动调制识别应用中,当信噪比≥0d B时,仅用50%的计算量可将识别准确率提高了9.88%,且比传统高阶统计量方法识别准确率高37.63%。在射频指纹识别应用中,仅用50%的计算量可将准确率提高了12.28%,且比传统功率谱密度方法准确率高33.16%。通信和雷达信号不断向高频段拓展,信号带宽迅速提高,采样压力越来越大。面对宽带信号识别问题,提出了一种结合压缩感知与深度学习的压缩信号智能处理框架。在自动调制识别和射频指纹识别中,即使将采样率分别降低16和64倍,也能达到Nyquist采样信号同等识别准确率,大大拓宽了信号的识别范围。最后,基于轻量化智能处理架构,采用低成本信号采集与处理平台,实现了一套识别准确率接近100%的亚Nyquist采样信号射频指纹识别实时处理系统。
宁一凡[10](2021)在《实验室危险化学品管理系统的设计》文中认为高校实验室作为培养大学生创新能力与科研能力的基地,为科学技术的发展注入了勃勃活力。然而,近年来多发的实验室安全事故暴露出以传统方式管理危险化学品的弊端,尤其是化学危险品实验室。化学危险品,种类繁多,但用量往往是很低的,管理和储存都是需要解决的问题。不仅如此,许多危险化学品本身就存在腐蚀性、有害性、不稳定性,在使用过程中存在着多多少少的风险性,因此对于危险化学品的安全管理应当值得关注。本文设计了一种基于嵌入式的实验室危险化学品管理系统,以降低学生在实验过程中使用危险化学品时的风险,提高高校对危险化学品的管理水平。实验室危险化学品管理系统主要由Web网页、STM32终端、化学危险品柜组成。Web网页使用JSP编写,架构为常用的MVC三层架构,包括管理员后台管理系统和学生、教师使用界面。管理员可以实现账号的授予操作,学生和老师通过管理员授权的账号,可以登录,并申请相应的危险化学品。此外,学生和老师在获得账号后,需要在现场完成人脸和指纹的注册,才能拥有开锁权限。终端以STM32作为主控模块,采用指纹识别和人脸识别作为安全柜的“两道防线”,通过贝尔赛克指纹模组和Open MV实现功能。以STC89C52RC作为辅控模块,结合HX711和MFRC522采集危险化学品的质量和名称信息。通过ED2以太网模块实现终端与Web服务器的通信。设置SW-1801P振动传感器和SIM900A实现对安全柜的安全监测,当安全柜遭到非法触动,会及时向管理员发送短信。实验室危险化学品管理系统优化了传统管理危险化学品的不便,解决了过去人力监督不便的缺点,为现代实验室管理危险化学品提供了一种安全性能高、操作简单的管理模式。本文详细介绍了危险化学品管理系统在软硬件上的主要功能设计以及工作实现流程,针对各部分的功能,分别进行功能测试,对系统的综合运行情况进行叙述。测试表明危险化学品管理系统符合设计初衷,功能实现正常。在一定程度上,极大的优化了管理员和用户的交互性和使用体验,可以实现远程控制和实时监控。
二、浅谈指纹自动识别系统的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、浅谈指纹自动识别系统的应用(论文提纲范文)
(2)《刑事技术》2011—2020年指纹学文献计量统计分析(论文提纲范文)
1 数据来源与分析方法 |
1.1 数据来源 |
1.2 研究方法 |
2 结果分析 |
2.1 指纹研究文献产出趋势及整体分析 |
2.2 研究机构分析 |
2.3 作者分析 |
2.4 高被引论文分析 |
2.5 获基金资助分布情况 |
2.6 指纹学研究热点分析 |
2.6.1 指纹基础研究热点分析 |
2.6.2 指纹显现提取热点分析 |
2.6.3 指纹自动识别热点分析 |
2.6.4 指纹检验鉴定热点分析 |
3 小结 |
(3)基于深度学习的指纹自动识别技术(论文提纲范文)
1 AFIS的技术发展 |
1.1 基于模式识别技术的指纹特征识别算法 |
1.2 基于Web技术的指纹信息系统 |
1.3 基于高性能计算的指纹比对 |
2 人工智能技术 |
3 深度学习技术在指纹领域的应用 |
3.1 指纹图像特征向量的构建 |
3.2 基于深度学习的指纹识别基本技术方案 |
3.3 关键技术 |
3.4 常用的基本网络模型示例 |
3.4.1 卷积神经网络 |
3.4.2 自编码器 |
3.4.3 卷积自编码器 |
4 AFIS性能测试及比较 |
4.1 某人工智能算法的性能测试 |
4.1.1 正查测试 |
4.1.2 查重测试 |
4.2 性能对照 |
5 展望 |
(5)指纹自动识别技术的研究与应用进展(论文提纲范文)
0 引言 |
1 指纹图像采集 |
1.1 指纹采集光学技术 |
1.2 电容式指纹采集技术 |
1.3 超声波指纹采集技术 |
1.4 生物射频指纹采集技术 |
1.5 不同指纹图像采集技术的优劣性对比 |
2 指纹图像增强技术 |
2.1 指纹图像平滑处理 |
2.2 指纹图像细化 |
3 指纹图像特征的提取 |
3.1 指纹图像的特征分类 |
⑴指纹图像全局特征 |
⑵指纹图像局部特征 |
⑶指纹图像的特征点 |
3.2 特征点的提取与匹配 |
4 指纹图像存储技术的发展 |
(6)基于边信道的物联网隐私和身份安全关键技术研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 设备辨识 |
1.2.2 用户辨识 |
1.2.3 边信道分析 |
1.3 研究内容 |
1.3.1 设备身份辨识 |
1.3.2 设备类型辨识 |
1.3.3 用户身份辨识 |
1.3.4 用户群体辨识 |
1.4 论文组织结构 |
2 设备身份辨识:基于CPU电磁边信道的设备身份认证机制 |
2.1 引言 |
2.2 背景介绍 |
2.2.1 电子器件磁感应 |
2.2.2 CPU模块构成 |
2.2.3 CPU模块差异 |
2.3 可行性分析 |
2.3.1 CPU模块MI信号 |
2.3.2 CPU指纹存在证据 |
2.3.3 CPU指纹来源 |
2.3.4 CPU指纹时空一致性 |
2.4 威胁模型 |
2.5 系统设计 |
2.5.1 指纹生成 |
2.5.2 指纹提取 |
2.5.3 指纹匹配 |
2.6 性能评估 |
2.6.1 实验设置 |
2.6.2 性能指标 |
2.6.3 影响因素评估 |
2.6.4 系统性能评估 |
2.7 讨论 |
2.7.1 重放攻击 |
2.7.2 模仿攻击 |
2.8 本章小结 |
3 设备类型辨识:基于流量边信道的隐藏无线摄像头检测机制 |
3.1 引言 |
3.2 背景介绍 |
3.2.1 无线监控原理 |
3.2.2 无线摄像头原理 |
3.2.3 无线摄像头流量特点 |
3.3 威胁模型及问题概述 |
3.3.1 威胁模型 |
3.3.2 设计要求 |
3.3.3 问题概述 |
3.4 流量特征刻画 |
3.4.1 可用包头信息 |
3.4.2 网络应用类别 |
3.4.3 无线摄像头流量特征 |
3.5 系统设计 |
3.5.1 系统概述 |
3.5.2 流量采集 |
3.5.3 特征提取 |
3.5.4 摄像头检测 |
3.5.5 摄像头定位 |
3.6 系统实现 |
3.7 系统评估 |
3.7.1 实验设置 |
3.7.2 性能指标 |
3.7.3 摄像头检测性能 |
3.7.4 摄像头定位性能 |
3.7.5 系统实时性能 |
3.8 讨论 |
3.9 本章小结 |
4 用户身份辨识:基于光学边信道的摄屏图片溯源机制 |
4.1 引言 |
4.2 背景介绍 |
4.2.1 摩尔条纹机理 |
4.2.2 摄屏摩尔效应 |
4.3 威胁模型及设计要求 |
4.3.1 威胁模型 |
4.3.2 设计要求 |
4.4 系统设计 |
4.4.1 系统概述 |
4.4.2 mID生成 |
4.4.3 mID嵌入 |
4.4.4 mID提取 |
4.4.5 mID解码 |
4.5 系统实现 |
4.6 系统评估 |
4.6.1 实验设置 |
4.6.2 性能指标 |
4.6.3 系统性能 |
4.7 讨论 |
4.8 本章小结 |
5 用户群体辨识:基于感知边信道的儿童用户识别机制 |
5.1 引言 |
5.2 核心思路 |
5.3 系统设计 |
5.3.1 系统概述 |
5.3.2 交互手势 |
5.3.3 数据采集 |
5.3.4 特征提取 |
5.3.5 识别算法 |
5.4 系统评估 |
5.4.1 实验设置 |
5.4.2 性能指标 |
5.4.3 系统性能 |
5.5 用户调研 |
5.6 讨论 |
5.7 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间主要成果 |
(7)人工智能指纹识别技术在警务实战中的应用(论文提纲范文)
1 人工智能及其在警务、法庭科学领域的应用 |
1.1 人工智能与大数据 |
1.2 机器学习与高性能计算 |
1.3 人工智能在警务领域的应用 |
2 人工智能指纹识别系统的技术特点 |
2.1 人工智能指纹识别的原理及核心算法 |
2.2 自适应小波框架与主动式深度学习的比对技术 |
2.3 总线级协同计算的计算技术 |
3“云痕”智能指纹识别系统的应用 |
3.1“云痕”智能指纹识别系统的基本情况 |
3.2“云痕”智能指纹识别系统的应用场景 |
3.2.1“云痕易指”——应用于电脑端的指纹比对 |
3.2.2“云痕易拍”——应用于移动端指纹比对第一,得55.58分。 |
4“云痕”智能指纹识别系统的技术优势 |
4.1 指纹表述信息量更大,比对精度更高 |
4.2 秒级反馈,比对速度更快 |
4.3 无需人工标注特征,即提即比,服务实战更快更精准 |
5 展望 |
(8)网络资产自动识别方法的研究及应用(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络资产探测技术研究现状 |
1.2.2 网络资产识别方法研究现状 |
1.3 本文的主要内容 |
1.4 论文组织结构 |
第二章 网络资产识别相关理论与算法 |
2.1 主动探测技术 |
2.1.1 网络层探测 |
2.1.2 传输层探测 |
2.1.3 应用层探测 |
2.2 被动探测技术 |
2.3 基于搜索引擎的网络资产探测技术 |
2.4 卷积神经网络算法 |
2.5 本章小结 |
第三章 多技术融合的网络资产探测方法 |
3.1 网络资产探测概述 |
3.2 网络资产探测技术 |
3.2.1 主动探测 |
3.2.2 被动探测 |
3.2.3 网络空间搜索引擎探测 |
3.3 多技术融合的网络资产探测模型 |
3.4 探测过程和分析 |
3.4.1 本文探测环境 |
3.4.2 探测实现框架及结果分析 |
3.5 本章小结 |
第四章 基于CNN的操作系统识别方法 |
4.1 操作系统识别概述 |
4.2 基于传统机器学习的操作系统识别方法 |
4.2.1 基于支持向量机的操作系统识别 |
4.2.2 基于决策树的操作系统识别 |
4.3 基于CNN的操作系统识别 |
4.4 实验结果与分析 |
4.4.1 实验数据集选择 |
4.4.2 实验评价指标 |
4.4.3 本文实验环境 |
4.4.4 实验结果对比分析 |
4.5 本章小结 |
第五章 网络资产自动识别系统设计与实现 |
5.1 系统需求分析 |
5.2 系统设计 |
5.2.1 系统整体架构 |
5.2.2 数据库设计 |
5.3 系统实现 |
5.3.1 登录模块 |
5.3.2 网络资产探测模块 |
5.3.3 操作系统识别模块 |
5.3.4 网络资产管理模块 |
5.3.5 漏洞管理模块 |
5.3.6 个人信息模块 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 本文工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
(9)面向天基电磁信号识别的深度学习方法(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1.研究背景与研究意义 |
1.2.研究现状 |
1.2.1.自动调制识别研究现状 |
1.2.2.射频指纹识别研究现状 |
1.2.3.深度网络结构研究现状 |
1.2.4.研究现状小结 |
1.3.本文主要工作 |
1.4.本文结构安排 |
第2章 轻量化高效智能信号处理方法 |
2.1.问题描述 |
2.1.1.问题建模 |
2.1.2.研究方法 |
2.2.电磁信号智能处理架构 |
2.2.1.处理架构分析 |
2.2.2.轻量化智能处理架构 |
2.2.3.整体识别性能 |
2.3.电磁信号卷积网络结构 |
2.3.1.网络结构分析 |
2.3.2.IQ相关特征卷积网络结构 |
2.4.压缩信号处理 |
2.4.1.压缩感知数学模型 |
2.4.2.稀疏表示与观测矩阵 |
2.4.3.压缩信号智能处理框架 |
2.5.性能评估 |
2.5.1.评估方法 |
2.5.2.性能度量 |
2.5.3.资源需求 |
2.6.本章小结 |
第3章 轻量化智能自动调制识别方法 |
3.1.自动调制识别数据集 |
3.2.识别方法 |
3.2.1.传统人工特征方法 |
3.2.2.深度学习方法 |
3.3.实验结果 |
3.3.1.RML2016实验结果 |
3.3.2.RML2018实验结果 |
3.4.整体性能 |
3.4.1.识别性能 |
3.4.2.资源需求 |
3.5.本章小结 |
第4章 轻量化智能射频指纹识别方法 |
4.1.射频指纹识别数据集 |
4.1.1.数据类型 |
4.1.2.信道类型 |
4.1.3.实验说明 |
4.2.识别方法 |
4.2.1.传统人工特征方法 |
4.2.2.深度学习方法 |
4.3.实验结果 |
4.3.1.IQCNet性能评估 |
4.3.2.识别性能对比 |
4.4.整体性能 |
4.5.本章小结 |
第5章 压缩信号轻量化智能识别方法 |
5.1.压缩信号获取 |
5.2.压缩信号调制方式识别 |
5.2.1.单次识别性能 |
5.2.2.整体识别性能 |
5.2.3.混淆矩阵 |
5.3.压缩信号射频指纹识别 |
5.3.1.识别性能 |
5.3.2.混淆矩阵 |
5.4.本章小结 |
第6章 射频指纹识别实时处理系统实现 |
6.1.实验场景 |
6.2.模型性能评估 |
6.2.1.数据预处理 |
6.2.2.模型训练 |
6.2.3.推理性能 |
6.2.4.欠采样信号射频指纹识别 |
6.3.模型部署 |
6.4.本章小结 |
第7章 总结与展望 |
7.1.研究总结 |
7.2.研究展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(10)实验室危险化学品管理系统的设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究的背景 |
1.2 研究的意义 |
1.3 国内外发展与现状 |
1.4 论文的研究内容与目标 |
1.5 本章小结 |
第二章 系统关键技术 |
2.1 HTTP协议 |
2.1.1 工作原理 |
2.1.2 HTTP报文 |
2.2 射频识别技术 |
2.2.1 射频识别系统 |
2.2.2 射频识别系统组成 |
2.3 指纹识别技术 |
2.3.1 指纹的特征 |
2.3.2 指纹识别系统 |
2.4 人脸识别技术 |
2.4.1 人脸图像系统 |
2.4.2 LBP人脸识别 |
2.5 本章小结 |
第三章 硬件设计和实现 |
3.1 系统总体框图 |
3.2 系统的需求分析 |
3.3 系统底层硬件设计 |
3.3.1 系统主控制器 |
3.3.2 辅控模块 |
3.3.3 通信模块 |
3.3.4 射频识别模块 |
3.3.5 指纹识别模块 |
3.3.6 人脸识别模块 |
3.3.7 称重模块 |
3.3.8 短信发送模块 |
3.3.9 显示模块 |
3.3.10 其他模块 |
3.4 系统底层程序设计 |
3.4.1 主程序 |
3.4.2 称重模块程序设计 |
3.4.3 射频识别模块程序设计 |
3.4.4 人脸识别模块程序设计 |
3.4.5 指纹识别模块程序设计 |
3.4.6 显示模块程序设计 |
3.5 本章小结 |
第四章 Web网页的设计和实现 |
4.1 Java语言概述 |
4.2 三层架构 |
4.3 数据库连接 |
4.3.1 JDBC原理 |
4.3.2 JDBC数据库连接 |
4.4 数据库设计 |
4.5 Web网页设计 |
4.5.1 Bootstrap框架 |
4.5.2 用户信息管理 |
4.5.3 用户个人信息管理 |
4.5.4 首页信息管理 |
4.6 系统服务器的设计和实现 |
4.6.1 Tomcat服务器 |
4.6.2 HTTP服务器 |
4.6.3 Tomcat集成HTTP服务器 |
4.7 本章小结 |
第五章 系统测试 |
5.1 系统调试 |
5.2 网站设计 |
5.2.1 网站首页设计 |
5.2.2 数据库设计 |
5.2.3 服务器配置 |
5.2.4 ED2 以太网模块配置 |
5.3 网站功能测试 |
5.3.1 管理员后台管理系统 |
5.3.2 用户管理系统 |
5.4 安全柜系统测试 |
5.5 测试结果分析 |
第六章 总结与展望 |
参考文献 |
攻读硕士学位期间科研成果 |
致谢 |
四、浅谈指纹自动识别系统的应用(论文参考文献)
- [1]基于混合特征指纹的无线设备身份识别方法[J]. 宋宇波,陈冰,郑天宇,陈宏远,陈立全,胡爱群. 计算机研究与发展, 2021(11)
- [2]《刑事技术》2011—2020年指纹学文献计量统计分析[J]. 曹吉明. 刑事技术, 2021
- [3]基于深度学习的指纹自动识别技术[J]. 吴春生,李孝君,吴浩. 刑事技术, 2022
- [4]司法鉴定中指纹三级特征的应用研究[D]. 胡懿夫. 甘肃政法大学, 2021
- [5]指纹自动识别技术的研究与应用进展[J]. 王炜,顾海蓉,王雪丽,张霞. 计算机时代, 2021(06)
- [6]基于边信道的物联网隐私和身份安全关键技术研究[D]. 程雨诗. 浙江大学, 2021(01)
- [7]人工智能指纹识别技术在警务实战中的应用[J]. 徐杰,刘哲元,霍鑫,蒋敬,戴玉阳,胡王燕. 刑事技术, 2021(03)
- [8]网络资产自动识别方法的研究及应用[D]. 申玉. 山西大学, 2021(12)
- [9]面向天基电磁信号识别的深度学习方法[D]. 崔天舒. 中国科学院大学(中国科学院国家空间科学中心), 2021(01)
- [10]实验室危险化学品管理系统的设计[D]. 宁一凡. 淮北师范大学, 2021(12)