期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于斯塔克尔伯格博弈的在线社交网络扭曲信息干预算法 被引量:2
1
作者 袁得嵛 陈世聪 +1 位作者 高见 王小娟 《计算机科学》 CSCD 北大核心 2021年第3期313-319,共7页
在新冠肺炎疫情期间,社交媒体以前所未有的速度向全世界传播消息。然而,扭曲信息隐藏在海量社交数据中,对国家安全、社会稳定提出了前所未有的挑战。目前的干预措施大多是建立在对关键节点和关键链路进行控制的基础之上,即删帖和封号,... 在新冠肺炎疫情期间,社交媒体以前所未有的速度向全世界传播消息。然而,扭曲信息隐藏在海量社交数据中,对国家安全、社会稳定提出了前所未有的挑战。目前的干预措施大多是建立在对关键节点和关键链路进行控制的基础之上,即删帖和封号,往往效果不佳且容易产生副作用。基于扭曲信息的定义和分析,打破传统思维的限定,在信息蔓延过程中通过发布辟谣信息来干扰扭曲信息的演化过程。借助斯塔克尔伯格博弈理论,文中通过设置奖励来鼓励更多的社交网络用户参与信息对冲过程,从而阻止扭曲信息的爆发效应。基于所提出的斯塔克尔伯格博弈模型,分析了斯塔克尔伯格博弈均衡解的存在性和唯一性,并从理论上推导出斯塔克尔伯格博弈的闭式均衡解,提出了基于最优策略的扭曲信息干预算法。实际网络中的仿真实验表明,相比传统的基于网络结构的免疫策略以及其他基于博弈论的干预算法,所提算法最高可将扭曲信息的传播范围分别降低41%和9%,因此能够有效抑制扭曲信息的传播。 展开更多
关键词 在线社交网络 扭曲信息 斯塔克尔伯格博弈 信息传播 逆向干预
在线阅读 下载PDF
智能化网络安全威胁感知融合模型研究 被引量:20
2
作者 赵志岩 纪小默 《信息网络安全》 CSCD 北大核心 2020年第4期87-93,共7页
文章针对当前网络安全态势感知模型数据分析的深度和广度的局限性,以及协作联动能力不足等问题,提出了一种智能化网络安全威胁感知融合模型。模型采用模块化、组件化进行结构组织,包括网络安全漏洞隐患检测模块、网络安全数据预处理模... 文章针对当前网络安全态势感知模型数据分析的深度和广度的局限性,以及协作联动能力不足等问题,提出了一种智能化网络安全威胁感知融合模型。模型采用模块化、组件化进行结构组织,包括网络安全漏洞隐患检测模块、网络安全数据预处理模块、网络安全数据要素提取模块、网络安全态势评估模块、网络安全态势预测模块及网络安全态势可视化模块,并明确了每个模块使用的技术方法。这些方法包括K-means聚类、PCA特征提取、贝叶斯网络、人工神经网络等。分析发现,模型具有持续监控、威胁预警、多重角度的可视化数据呈现、模块化与可插拔的中间件等功能,可根据不同组合的模型应用实现数据安全服务与信任评估服务,有效提升网络安全态势感知系统的监测预警能力。 展开更多
关键词 网络安全态势感知 漏洞隐患检测 数据预处理 安全态势评估 安全态势预测
在线阅读 下载PDF
基于大数据技术的电信网络诈骗案件分析实验设计 被引量:11
3
作者 芦天亮 涂君奥 +1 位作者 杜彦辉 刘颖卿 《实验技术与管理》 CAS 北大核心 2020年第10期50-55,共6页
大数据技术极大提高了各类犯罪案件的案情分析能力和侦破效率。该文利用大数据技术对电信网络诈骗案件进行分析,首先详细介绍了大数据集群环境搭建和数据仓库构建的过程,接着导入电信网络诈骗案件数据,随后运用Hive对数据进行处理和分析... 大数据技术极大提高了各类犯罪案件的案情分析能力和侦破效率。该文利用大数据技术对电信网络诈骗案件进行分析,首先详细介绍了大数据集群环境搭建和数据仓库构建的过程,接着导入电信网络诈骗案件数据,随后运用Hive对数据进行处理和分析,最后将结果应用ECharts进行可视化展示。通过实验可以使学生掌握大数据处理的关键技术,提高案件分析的能力。 展开更多
关键词 大数据 电信网络诈骗 可视化 案件分析
在线阅读 下载PDF
一种兼顾业务数据安全的隐私保护世系发布方法 被引量:3
4
作者 赵志岩 吴剑 康凯 《信息网络安全》 CSCD 北大核心 2019年第12期29-37,共9页
针对业务数据先于其世系工作流进行隐私保护发布场景,文章提出一种世系工作流隐私保护模型(θ,γ)-POMS。该模型引入匿名域概念,采用决策树分类思想构建世系工作流与业务数据集内在关联机制。同时文章提出一种基于(θ,γ)-POMS模型的世... 针对业务数据先于其世系工作流进行隐私保护发布场景,文章提出一种世系工作流隐私保护模型(θ,γ)-POMS。该模型引入匿名域概念,采用决策树分类思想构建世系工作流与业务数据集内在关联机制。同时文章提出一种基于(θ,γ)-POMS模型的世系工作流隐私保护发布方法——MBPub,引入模块模糊度概念度量模块隐私泄露程度,采用限制发布策略破坏模块映射关系,在保护模块隐私安全的同时维持世系工作流结构特征稳定,实现兼顾已发布业务数据隐私安全的隐私保护世系工作流共享发布。理论分析和实验结果表明,该世系工作流发布方法在保证世系工作流隐私安全的同时,支持对世系工作流结构化查询可行性的维持。 展开更多
关键词 世系 隐私保护 世系发布
在线阅读 下载PDF
基于MobileFaceNet网络改进的人脸识别方法 被引量:12
5
作者 张子昊 王蓉 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2020年第9期1756-1762,共7页
为了解决训练过程中卷积模型参数较多、收敛速度较慢的问题,提出了一种基于MobileFaceNet网络改进的人脸识别方法。首先,使用MobileFaceNet网络提取人脸特征,在提取特征的过程中,通过引入可分离卷积减少模型中卷积层参数的数量;其次,通... 为了解决训练过程中卷积模型参数较多、收敛速度较慢的问题,提出了一种基于MobileFaceNet网络改进的人脸识别方法。首先,使用MobileFaceNet网络提取人脸特征,在提取特征的过程中,通过引入可分离卷积减少模型中卷积层参数的数量;其次,通过在MobileFaceNet网络中引入风格注意力机制来增强特征的表达,同时使用AdaCos人脸损失函数来训练模型,利用AdaCos损失函数中的自适应缩放系数,来动态地调整超参数,避免了人为设置超参数对模型的影响;最后,分别在LFW、AgeDB和CFP-FF测试数据集上对训练模型进行评估。实验结果显示:改进后的模型在LFW、AgeDB和CFP-FF测试数据集上的识别精度分别提升了0.25%、0.16%和0.3%,表明改进后的模型相较于改进前的模型在精度和鲁棒性上有所提高。 展开更多
关键词 人脸识别 深度学习 MobileFaceNet AdaCos 卷积神经网络
在线阅读 下载PDF
共引增强有向网络嵌入研究
6
作者 吴勇 王斌君 +1 位作者 翟一鸣 仝鑫 《计算机科学》 CSCD 北大核心 2020年第12期279-284,共6页
网络嵌入旨在将网络节点嵌入到一个低维向量空间且最大程度地保存原有网络的拓扑结构及其属性。相比无向网络,有向网络具有特殊的非对称传递性,可体现在节点之间的高阶相似度量中,如何较好地保存这一特性是当前有向网络嵌入研究的热点... 网络嵌入旨在将网络节点嵌入到一个低维向量空间且最大程度地保存原有网络的拓扑结构及其属性。相比无向网络,有向网络具有特殊的非对称传递性,可体现在节点之间的高阶相似度量中,如何较好地保存这一特性是当前有向网络嵌入研究的热点和难点。针对此问题,通过引入有向网络的共引网络,设计了共引信息的度量函数,给出了一种有向网络高阶相似度量指标融合共引信息的统一框架,提出了可以保存非对称传递性的共引增强的高阶相似保存网络嵌入模型(Co-Citation Enhancing High-Order Proximity preserved Embedding,CCE-HOPE)。在4个真实数据集上进行链路预测实验的结果表明,不同高阶相似度量指标下,不同比重共引信息对效果影响具有一般规律,因此可以给出比重的最佳取值范围;在此范围内,与现有方法相比,CCE-HOPE方法可有效提高链接预测的准确度。 展开更多
关键词 有向网络嵌入 非对称传递 共引网络 链路预测
在线阅读 下载PDF
基于ECO-HC改进的运动目标跟踪方法研究 被引量:8
7
作者 李欣 周婧琳 +2 位作者 厚佳琪 赵路平 田乃倩 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2020年第2期216-226,共11页
针对ECO(Efficient Convolution Operators)方法在背景变化及自身非刚性变换条件下容易跟踪失败的问题,提出一种改进的ECO跟踪方法 .首先通过高效卷积操作对输入图像进行特征提取和多特征融合;然后对融合后的特征矩阵进行相关性运算,获... 针对ECO(Efficient Convolution Operators)方法在背景变化及自身非刚性变换条件下容易跟踪失败的问题,提出一种改进的ECO跟踪方法 .首先通过高效卷积操作对输入图像进行特征提取和多特征融合;然后对融合后的特征矩阵进行相关性运算,获取跟踪目标;最后在滤波器更新部分嵌入一种置信度量的校验机制,评估当前帧的跟踪效果,根据校验结果来判断是否对滤波器的样本模型予以更新.在数据集OTB-50上的对比实验结果表明,相比于基线方法,该方法的精确度提升3. 4%,成功率提升3. 8%,有效降低了各种干扰对滤波器的影响. 展开更多
关键词 ECO 高效卷积操作 相关滤波器 目标跟踪
在线阅读 下载PDF
Histogram-XGBoost的Tor匿名流量识别 被引量:4
8
作者 王腾飞 蔡满春 +1 位作者 岳婷 芦天亮 《计算机工程与应用》 CSCD 北大核心 2021年第14期110-115,共6页
匿名通信网络正成为犯罪分子的隐匿空间,给网络监管带来了严峻的挑战。对匿名网络流量的有效识别是对其有效监管的先决条件。针对Tor匿名流量,提出了一种有效的流量识别模型——Histogram-XGBoost模型。Histogram-XGBoost模型在流粒度... 匿名通信网络正成为犯罪分子的隐匿空间,给网络监管带来了严峻的挑战。对匿名网络流量的有效识别是对其有效监管的先决条件。针对Tor匿名流量,提出了一种有效的流量识别模型——Histogram-XGBoost模型。Histogram-XGBoost模型在流粒度上计算获取流量的时间相关性特征,并对这些特征进行类离散化预处理,提升特征的鲁棒性,最后结合集成学习的思想通过XGBoost在较小的特征维度下实现对Tor匿名流量的识别。实验结果表明,与已有的识别方法相比,提出的识别模型在准确率与稳定性上有较大的提升。 展开更多
关键词 匿名网络 TOR 流量识别 XGBoost
在线阅读 下载PDF
大数据背景下视频监控应用效能提升方法研究 被引量:12
9
作者 张雅丽 崔建海 《中国人民公安大学学报(社会科学版)》 北大核心 2020年第2期56-61,共6页
随着公安视频专网建设的不断推进,云计算技术的成熟和深度学习算法的突破,大数据车型车脸识别和大数据动态人像识别等系统在视频警务工作中的应用越来越广,基本解决了视频侦查中找人难、落地难的问题,提高了民警的办案效率和视频监控的... 随着公安视频专网建设的不断推进,云计算技术的成熟和深度学习算法的突破,大数据车型车脸识别和大数据动态人像识别等系统在视频警务工作中的应用越来越广,基本解决了视频侦查中找人难、落地难的问题,提高了民警的办案效率和视频监控的利用率,但大数据与视频监控的融合应用还停留在浅层。为了能够迅速在海量的数据中找出事物之间的联系,提升视频监控的智能应用成效,应深入挖掘大数据对视频侦查的支撑作用,利用大数据的相关性和预测性提升视频监控应用效能,拓展视频图像技术的应用深度。结合视频警务的发展趋势,还需要从视频防控体系建设、数据的融合与关联、数据思维的培养、标准引导的数据联系共享机制等方面制定相关的发展对策。 展开更多
关键词 视频监控 大数据 应用效能 视频侦查 预警防控
在线阅读 下载PDF
深度伪造视频检测技术综述 被引量:25
10
作者 暴雨轩 芦天亮 杜彦辉 《计算机科学》 CSCD 北大核心 2020年第9期283-292,共10页
深度伪造的滥用,给国家、社会和个人带来了潜在威胁。首先,介绍了深度伪造的概念和当前发展趋势,分析了基于生成对抗网络的深度伪造视频的生成原理和模型,并介绍了视频数据处理算法及主流的深度伪造数据集;其次,综述了基于视频帧内篡改... 深度伪造的滥用,给国家、社会和个人带来了潜在威胁。首先,介绍了深度伪造的概念和当前发展趋势,分析了基于生成对抗网络的深度伪造视频的生成原理和模型,并介绍了视频数据处理算法及主流的深度伪造数据集;其次,综述了基于视频帧内篡改特征的检测方法,针对深度伪造视频帧内的视觉伪影、面部噪声特征的检测问题,介绍了相关机器学习、深度学习等分类算法、模型;然后,针对深度伪造视频在帧间时空状态不一致的情形,阐述了相关时间序列算法和检测方法;接着,介绍了作为检测补充手段的基于区块链溯源的防篡改公共机制和数字水印、视频指纹等信息安全方法;最后,总结了深度伪造视频检测技术的未来研究方向。 展开更多
关键词 深度伪造 深度学习 特征提取 视频帧 多媒体取证
在线阅读 下载PDF
基于联合正则化策略的人脸表情识别方法 被引量:14
11
作者 兰凌强 李欣 +1 位作者 刘淇缘 卢树华 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2020年第9期1797-1806,共10页
针对目前人脸表情识别大多采用基于深度学习的端到端特征提取及分类方法的现象,提出了一种新的深度模型优化方法。基于ResNet18残差网络架构和正则化思想,提出了联合正则化策略,即将过滤器响应正则化和批量正则化、实例正则化和组正则... 针对目前人脸表情识别大多采用基于深度学习的端到端特征提取及分类方法的现象,提出了一种新的深度模型优化方法。基于ResNet18残差网络架构和正则化思想,提出了联合正则化策略,即将过滤器响应正则化和批量正则化、实例正则化和组正则化、组正则化和批量正则化分别嵌入网络之中,平衡和改善特征数据分布,弥补单一正则化的缺点,提升模型性能。在2个公开数据集FER2013和CK+进行了验证和测试,最高准确率分别达到了73.558%和94.9%,实验结果表明,联合正则化策略提高了基础网络的性能,其表现优于诸多当前较新的人脸表情识别方法。 展开更多
关键词 表情识别 联合正则化策略 过滤器响应正则化 批量正则化 组正则化
在线阅读 下载PDF
基于改进蚁群算法的WSN源位置隐私保护 被引量:6
12
作者 郭蕊 芦天亮 +3 位作者 杜彦辉 周杨 潘孝勤 刘晓晨 《计算机科学》 CSCD 北大核心 2020年第7期307-313,共7页
面向目标监测任务的无线传感网(Wireless Sensor Network,WSN)通常部署在无人监管和关键敏感的环境中,无线通信的开放性严重威胁了监测目标的安全性,因此需要对源节点位置隐私进行有效保护。针对现有WSN源位置隐私保护方案普遍存在的高... 面向目标监测任务的无线传感网(Wireless Sensor Network,WSN)通常部署在无人监管和关键敏感的环境中,无线通信的开放性严重威胁了监测目标的安全性,因此需要对源节点位置隐私进行有效保护。针对现有WSN源位置隐私保护方案普遍存在的高延迟和高能耗问题,提出了一种基于改进蚁群算法的源位置隐私保护方案EESLP-ACA(Energy Efficient Source Location Privacy based on Ant Colony Algorithm)。传感器节点接收到数据包时,将根据信息素浓度和改进的路径启发素含量选择转发节点,以最小化和均衡化网络能耗;同时通过引入参照距离并改进信息素更新机制,增大未选中节点成为转发节点的可能性,构建低概率重复动态路由,减少攻击者能够接收到的数据包数目,增加反向追踪的难度。性能分析表明,所提方案不但能有效提高蚁群算法(Ant Colony Algorithm,ACA)的性能,使其更好地应用于WSN源位置隐私保护领域;而且相较于CDR和ELSP方案,在延长网络生存周期和缩短传输延迟的同时,能有效提升源位置隐私的安全性。 展开更多
关键词 无线传感网 源位置 隐私保护 蚁群算法 动态路由
在线阅读 下载PDF
基于线程融合特征的Windows恶意代码检测与分析 被引量:9
13
作者 周杨 芦天亮 +3 位作者 杜彦辉 郭蕊 暴雨轩 李默 《计算机工程与应用》 CSCD 北大核心 2020年第23期103-108,共6页
针对当前恶意代码动态分析中存在的提取特征方式单一、检测率低、误报率高等问题,提出一种线程融合特征分析检测方法。基于传统沙箱分析报告,该方法利用线程号分别建立样本API调用序列,将API线程内的调用顺序及返回值作为API参数构建特... 针对当前恶意代码动态分析中存在的提取特征方式单一、检测率低、误报率高等问题,提出一种线程融合特征分析检测方法。基于传统沙箱分析报告,该方法利用线程号分别建立样本API调用序列,将API线程内的调用顺序及返回值作为API参数构建特征,在特征处理阶段分别用统计、计算两种方法构建两类特征,并将LR(Logistic Regression)算法改进的Vec-LR算法用于二分类判断,并与其他算法及软件进行比较。经实验证明,该方法准确率优于当前主流检测方法,可达94.37%。 展开更多
关键词 恶意代码 动态分析 线程融合特征
在线阅读 下载PDF
基于Capsule-BiGRU的文本相似度分析算法 被引量:11
14
作者 赵琪 杜彦辉 +1 位作者 芦天亮 沈少禹 《计算机工程与应用》 CSCD 北大核心 2021年第15期171-177,共7页
针对传统神经网络模型不能很好地提取文本特征的问题,提出基于capsule-BiGRU的文本相似度分析方法,该方法将胶囊网络(capsule)提取的文本的局部特征矩阵和双向门控循环单元网络(Bi GRU)提取的文本的全局特征矩阵分别进行相似度分析,得... 针对传统神经网络模型不能很好地提取文本特征的问题,提出基于capsule-BiGRU的文本相似度分析方法,该方法将胶囊网络(capsule)提取的文本的局部特征矩阵和双向门控循环单元网络(Bi GRU)提取的文本的全局特征矩阵分别进行相似度分析,得到文本的相似度矩阵,将相似度矩阵融合,得到两个文本的多层次相似度向量,从而进行文本相似度的判定。将传统的胶囊网络进行改进,把与文本语义无关的单词视为噪声胶囊,赋予较小权值,从而减轻对后续任务的影响。针对文本相似度的任务,在文本特征矩阵提取前加入互注意力机制,对于待分析的两个文本,通过计算一个文本中单词与另一文本中所有单词的相似度来对词向量赋予权值,从而能更准确地判断文本的相似度。在Quora Questions Pairs数据集进行实验,实验结果表明所提出的方法准确率为86.16%,F1值为88.77%,结果优于其他方法。 展开更多
关键词 文本相似度 胶囊网络 双向门控循环单元网络 注意力机制
在线阅读 下载PDF
面向个体人员特征的跨模态目标跟踪算法 被引量:2
15
作者 周千里 张文靖 +2 位作者 赵路平 田乃倩 王蓉 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2020年第9期1635-1642,共8页
针对类内干扰影响基于个体人员特征目标跟踪算法的精确性和鲁棒性问题,分析当前跟踪算法在个体人员跟踪方面存在的不足,提出了利用语言先验知识引导辅助跟踪器的方法。在视觉跟踪器的基础上增加语言引导分支,对跟踪目标产生注意力,从而... 针对类内干扰影响基于个体人员特征目标跟踪算法的精确性和鲁棒性问题,分析当前跟踪算法在个体人员跟踪方面存在的不足,提出了利用语言先验知识引导辅助跟踪器的方法。在视觉跟踪器的基础上增加语言引导分支,对跟踪目标产生注意力,从而减少对类内干扰的影响。利用位置置信度进行回归目标框定位的方法解决基于孪生网络目标跟踪算法中利用分类置信度定位候选目标框的局限性,实现跨模态信息融合提升特定目标跟踪的精度。为提升所提模型对特定人员目标跟踪的针对性,构建了跨模态的人员目标跟踪数据集用于训练和验证。实验表明:所提模型应用于个体人员跟踪时表现更佳,其有效性得到了证明。 展开更多
关键词 目标跟踪 孪生网络 跨模态 数据集 语言先验
在线阅读 下载PDF
遮挡人脸检测方法研究进展 被引量:7
16
作者 刘淇缘 卢树华 兰凌强 《计算机工程与应用》 CSCD 北大核心 2020年第13期33-46,共14页
近年来,随着人脸检测逐步面向现实场景应用,遮挡条件下的人脸检测成为计算机视觉领域研究的热门课题之一。遮挡所造成的特征损坏和噪声混叠,是人脸检测中亟待面对和解决的难点问题。综合分析了有遮挡人脸检测方法的研究进展,依据特征构... 近年来,随着人脸检测逐步面向现实场景应用,遮挡条件下的人脸检测成为计算机视觉领域研究的热门课题之一。遮挡所造成的特征损坏和噪声混叠,是人脸检测中亟待面对和解决的难点问题。综合分析了有遮挡人脸检测方法的研究进展,依据特征构造方法的不同将遮挡人脸检测分为基于手工设计特征的经典方法和基于深度学习的现代方法两大系列;对比分析了不同算法的基本原理,模型性能和存在的问题;探讨了未来可能的研究方向。 展开更多
关键词 遮挡人脸检测 机器学习 深度学习 形变模型
在线阅读 下载PDF
面向文本分类的多头注意力池化RCNN模型 被引量:6
17
作者 翟一鸣 王斌君 +1 位作者 周枝凝 仝鑫 《计算机工程与应用》 CSCD 北大核心 2021年第12期155-160,共6页
针对经典循环卷积神经网络(RCNN)在池化层采用的最大池化策略较为单一,会忽略除最突出特征外的其他特征,影响分类精度的问题,提出基于多头注意力池化的循环卷积神经网络(MHAP-RCNN)模型。多头注意力池化可以充分考虑各特征对分类的贡献... 针对经典循环卷积神经网络(RCNN)在池化层采用的最大池化策略较为单一,会忽略除最突出特征外的其他特征,影响分类精度的问题,提出基于多头注意力池化的循环卷积神经网络(MHAP-RCNN)模型。多头注意力池化可以充分考虑各特征对分类的贡献,且能在训练过程中动态优化,有效缓解最大池化的单一性问题。在三个公开的文本分类数据集上进行实验,结果表明与经典RCNN及其他各模型相比,提出的模型具有更好的文本分类性能。 展开更多
关键词 文本分类 循环卷积神经网络 池化 最大池化 多头注意力池化
在线阅读 下载PDF
基于空间注意力机制的行人再识别方法 被引量:1
18
作者 张子昊 周千里 王蓉 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2020年第9期1747-1755,共9页
行人再识别是图像检索领域的一个重要部分,但是由于行人姿态各异、背景复杂等因素,导致提取到的行人特征鲁棒性和代表性不强,进而影响行人再识别的精度。在AlignedReID++算法基础上,提出了基于空间注意力机制的行人特征提取方法,应用在... 行人再识别是图像检索领域的一个重要部分,但是由于行人姿态各异、背景复杂等因素,导致提取到的行人特征鲁棒性和代表性不强,进而影响行人再识别的精度。在AlignedReID++算法基础上,提出了基于空间注意力机制的行人特征提取方法,应用在行人再识别中取得了很好的效果。首先,在特征提取部分,引入空间注意力机制来增强特征表达,同时抑制可能的噪声;其次,通过在卷积层中引入实例正则化层(IN)来辅助批正则化层(BN)对特征进行归一化处理,解决单一BN层对特征色调变化以及光照变化的不敏感性,提高特征提取对亮度、色调变化的鲁棒性;最后,在Market1501、DukeMTMC和CUHK033个行人再识别通用数据集上对所提改进模型进行测试评价。实验结果显示:改进后的模型在3个数据集上识别精度分别提升了2%、2.9%和5.1%,表明改进后的模型相较于改进前的模型,在精度以及鲁棒性上都有显著提高。 展开更多
关键词 深度学习 空间注意力机制 行人特征 特征增强 卷积神经网络
在线阅读 下载PDF
基于心理防范区域在视频监控环境下的最优入侵路径 被引量:3
19
作者 李培岳 张鸿洲 陈淼焱 《科学技术与工程》 北大核心 2020年第19期7963-7970,共8页
目前中国视频监控系统广泛建设,在打击违法犯罪行为中起到了重要作用,然而在提升或评估视频监控系统的防范能力上仍需进行深入研究。为进一步发掘视频监控系统在犯罪预防方面的功效,结合视频监控的实际监控覆盖范围,提出了视频监控心理... 目前中国视频监控系统广泛建设,在打击违法犯罪行为中起到了重要作用,然而在提升或评估视频监控系统的防范能力上仍需进行深入研究。为进一步发掘视频监控系统在犯罪预防方面的功效,结合视频监控的实际监控覆盖范围,提出了视频监控心理防范区域模型,并从违法犯罪行为的角度提出了基于规避心理的最优入侵路径模型。研究可为视频监控系统的防范能力研究和公安机关预防打击违法犯罪行为提供参考。 展开更多
关键词 犯罪预防 心理防范 视频监控 入侵路径
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部