一、指纹识别方法及其应用(论文文献综述)
刘兴琴[1](2021)在《指纹模组用UV固化表面涂层的光谱分析与制备研究》文中研究表明随着数字经济的蓬勃发展,指纹识别技术在手机、平板、智能家居、移动支付等领域得到广泛应用。目前使用的模组组装工艺都是用高温焊锡将芯片与FPC板粘贴在一起,但波峰焊高温(245℃)会使表面涂层产生裂纹,影响外观和使用效果。现有指纹识别模组表面涂层存在硬度不够、不耐高温等技术方面问题,为了开发性能更好的涂层胶,受广东某公司委托,对正在使用的一款模组表面涂层胶进行色谱光谱分析,了解其基本组成和结构,并在此基础上进行设计、复配和改进。本论文主要研究工作内容如下:首先,通过傅立叶红外光谱(FT-IR)、核磁共振(NMR)以及热裂解气相色谱质谱联用(Py-GC/MS)等方法对现有的未知UV固化涂层胶进行了综合分析。结果表明,样品中含有活性单体异冰片烯丙烯酸酯(IBOA)、季戊四醇四丙烯酸酯(PET4A)、光引发剂1-羟基环己基苯基甲酮(184)和聚氨酯丙烯酸酯预聚体。并用核磁共振氢谱(1HNMR)对未知样品中的丙烯酸异冰片酯进行了定量分析,得出其相对含量约为25%。其次,在光谱分析的基础上,以聚氨酯丙烯酸酯树脂为主体,研究了光引发剂种类和含量、稀释剂种类和含量、以及氧阻聚效应对UV固化过程的影响。实验表明,1-羟基环己基苯基甲酮(184)与二苯甲酮(BP)以1:1比例配伍使用,浓度为4%时体系光固化反应速率最快。体系中活性单体的官能度越大,光固化速率越快,其用量为50%时体系固化速率最快。最后,综合样品分析以及光固化反应的研究结果,设计和优化了指纹模组用UV固化涂层胶配方。考察了配方中可变因素:单体、预聚体、流平剂种类和用量等对涂层性能的影响。用万能拉力机、旋转粘度计、纸带耐磨试验机等方法对表面涂层胶的拉伸剪切强度、粘度、纸带耐磨、硬度、耐波峰焊温度等进行了表征。优化后的基础配方为:聚氨酯丙烯酸酯树脂30%,活性单体70%,光引发剂4%,流平剂0.4%。在广东某公司做现场涂装试验,硬度3H/1000g,附着力1级,高温260℃烘烤10 min,涂层外观良好,纸带耐磨测试大于200圈,基本可以满足工艺要求。
张晔[2](2021)在《基于深度学习的射频指纹识别系统设计与实现》文中进行了进一步梳理随着无线通信技术的飞速发展,物联网应用逐渐成为人们生产生活中不可缺失的一部分,保障无线网络的安全也变得愈发重要。无线网络由于具有开放性的特点,网络通信容易受到窃听、欺骗等恶意攻击,导致信息的泄露与破坏。传统基于加密协议的身份认证方法无法有效的应对窃听、身份伪造等恶意攻击。并且在结构简单、算力有限的物联网场景中很难采用复杂的算法验证身份。射频指纹因其稳定性与唯一性,可以有效的对设备身份进行识别,在物理层提高无线网络安全。目前研究中基于深度学习的射频指纹识别技术仍存在一定不足。一方面,射频指纹的提取过程通常需要对信号进行预处理,在一定程度上会造成信号中信息的损失;另一方面,目前基于深度学习的射频指纹识别方法参数与计算量较大,在实际的物联网应用场景下可行性较低。针对以上不足,本文对基于深度学习的射频指纹识别方法展开了两方面的研究。本文首先提出了一种基于CNN-GRU网络的射频指纹识别方法。该方法可以对采集到的原始信号直接进行射频指纹特征的学习与提取。结合卷积神经网络(Convolutional Neural Network,CNN)在特征提取上的优势与门控循环单元(Gate Recurrent Unit,GRU)可以有效提取时序特征的特点,提出了CNN-GRU网络模型。CNN-GRU网络可以提取原始信号采样数据的I/Q(In-phase/Quadrature)特征与时序特征作为射频指纹特征,对发射设备进行身份识别。实验证明基于CNN-GRU网络的射频指纹识别方法具有较好的识别能力,相比于其他CNN方法,参数量更少,计算速度更快,识别准确率更高。接着,针对NFC(Near Field Communication)通信场景的安全问题,本文设计并实现了基于CNN-GRU网络的射频指纹识别系统用于识别NFC设备身份,并对射频指纹识别方法的嵌入式实现进行了研究。本文考虑NFC通信的实际场景,从性能、成本、功耗与实际可行性等方面对市场中存在的信号采集设备与嵌入式开发板进行比较与分析,选取设备并搭建了实物系统。之后,将训练好的CNN-GRU网络模型移植到系统中。为了解决系统自动身份识别与反馈的功能,本文设计并编程实现了一种实时检测模块,在系统运行时对有效信号进行身份识别并反馈结果,过滤无效信号。系统在实际NFC通信场景下的实验结果表明,本文设计并实现的系统识别准确率较高,识别速度较快,功耗与成本基本符合实际应用场景。同时也验证了基于CNN-GRU网络的射频指纹识别方法可以应用于实际嵌入式系统。本系统的设计与实现,为基于深度学习的射频指纹识别技术在物联网场景中的实际应用提供了一种可能性,为保障无线网络安全提供了一种方案。
纪禄平[3](2008)在《脉冲耦合神经网络及其在指纹系统中的应用》文中研究表明生物特征识别是一种利用人的生物特征,如指纹、掌纹、步态、声音和面相等特征,来进行身份识别的技术,而指纹则是各种生物特征中最典型、应用也最广泛的特征之一。常见的指纹识别系统会涉及到指纹增强、指纹方向场计算、特征提取、特征匹配和模式分类等技术。近几年来,尽管与指纹识别相关的技术和应用研究已经得到了长足的发展,但仍然还存在一些尚未被解决的问题,这使指纹识别系统的进一步推广受到了较大限制。目前仍然有许多科研机构都在积极探索指纹的新技术和新应用,取得了许多有价值的研究成果,这些成果将会使指纹在身份认证领域的应用前景更加广阔。本文首先对传统的脉冲耦合神经网络(PCNN,Pulse Coupled Neural Network)进行了研究,提出了几种改进的模型如“M-PCNN”、“I-PCNN”和“TB-PCNN”等,在这些模型基础之上,为PCNN开发了一些新图像处理应用,如混合噪声滤除。本文对PCNN的高维形态进行了初步研究,设计了一种能够兼容传统二维网络的高维统一模型,此外还对这种模型的网络结构、神经元的连接输入、活性调制、脉冲发生规则等进行了讨论,并对高维网络的脉冲特性进行了试验仿真。以各种类型的PCNN为基础,为指纹识别系统中的关键处理模块提出了一些新的处理算法,主要包括“指纹脊线增强”、“指纹的方向场估计”、“二值指纹图像细化”和“指纹模式分类”,并在这些基本的处理算法基础之上,展示了在研究过程中开发的一套指纹系统综合平台软件,该软件系统主要由终端工作站软件(FS-Client)和中心服务器软件(FS-Server)这两个部分组成,该平台上的基础算法库可以不断扩展,指纹处理流程也可以灵活配置。这个平台软件的应用范围也很灵活,既可作为研究过程中新算法的测试平台,也可配置为具体的应用系统,如指纹门禁考勤系统等。本文内容主要包括:第一章概述了指纹识别的背景和研究意义,分析了国内和国际上指纹识别技术的研究现状、相关的典型算法和评估方式,并介绍了在本文中频繁出现的脉冲耦合神经网络模型及其应用情况;第二章在现有的PCNN模型基础上,针对一些新的图像处理应用特点,对PCNN的传统模型进行了改进,提出了一种基于PCNN的图像混合噪声去除方法,也对一种统一的高维PCNN进行了研究,并给出了该模型的一维、二维以及三维仿真结果,同时还对这种模型潜在的应用进行了展望;第三章提出了一种基于I-PCNN的滤波的指纹图像增强算法,并对该方法进行了仿真实验,给出了相关的测试结果数据;第四章提出了一种通过图像块主脊线和投影距离方差值来估算方向场的新颖方法,包括用PCNN来确定图像块主脊线、根据主脊线的投影距离方差来计算图块方向、以及方向场的后续校正,并给出了详细的实验结果;第五章研究了指纹图像的细化问题,提出了一个利用PCNN同步脉冲和方向约束的二值指纹图像细化算法,该方法在方向场的约束之下,先对图像进行粗细化后再进行精修剪;第六章提出了两种指纹模式分类方法,一种利用PCNN和LVQ,另一种主要通过多层树形SVMs来分类;第七章设计实现了一种算法库可以灵活扩展的指纹系统平台,该平台模块间接口稳定,能够增加新的算法模块:最后一章归纳总结本了本文的主要工作,并对生物特征识别技术领域的前沿热点问题和后续研究进行了展望。
李超[4](2008)在《基于PKI和PMI技术的生物认证系统研究》文中进行了进一步梳理本文对身份认证技术、PKI技术、PMI技术及生物识别技术作了深入的分析和研究,并以PKI和PMI技术结合生物特征认证技术的研究为依托,对开放式网络上的身份认证和权限管理的技术所面临的安全问题做了深入的思考和研究。在整个研究中的创造性工作主要体现在以下几个方面:1.生物认证基础设施借鉴PKI安全服务框架的思想,提出了以组件形式构建生物认证系统的思想方法,并设计了生物认证系统各组件间的通信协议和方法。基于该思想方法,建立了一套基于加密、数字签名和数字证书技术的生物认证机制,并进行了安全性分析。提出了生物证书、生物算法证书和生物设备证书等新概念,定义了生物证书中生物特征模板的格式和保护方法,并将各个证书及生物特征模板的格式用ASN.1编码表示。总结分析了现有的生物认证系统模型,并提出了九种基本认证框架模型;以组件形式构建了生物认证系统的基本框架模型;基于该基本框架模型,设计了一套基本的生物认证系统流程,并进行了安全性分析,提出相应的保护方法。设计了结合PKI技术的生物认证机制,利用PKI技术实现了生物认证系统组件之间的通信安全;基于TLS技术的安全机制,设计实现了两种结合TLS技术的安全生物认证机制方案;同时,分别对提出的认证机制方案进行了安全性分析。为了同时实现生物认证和权限管理,改造了权限属性证书,设计了结合PKI、PMI和生物认证技术实现身份认证和权限管理的系统方案,解决了传统身份认证和权限管理存在的安全问题,确保在网络服务中的身份真实可信、权限有效管理。2.一种高安全性生物智能卡及其应用系统基于生物认证基础设施的认证机制,设计实现了一套基于生物智能卡的身份认证和权限管理系统平台。该系统使用生物认证作为一种理想的候选方案来代替传统智能卡基于PIN码的验证方案,提出了在智能卡内实现生物认证的方法,并设计实现了生物智能卡原型,进行了实验测试;设计实现了一个生物智能卡应用系统平台——企业信息管理系统,在保证个人隐私数据安全的基础上实现了身份认证和权限管理,具有较高的效率和可操作性,验证了基于生物认证基础设施的认证机制的可行性。3.一种应用于生物智能卡的指纹图像压缩编码为了节约智能卡有限的内存空间,提高生物智能卡的效率,提出了对指纹图像经过预处理压缩编码后再存入智能卡的思想,为此设计了一种最优化Freeman链码压缩算法——FCC、差分编码和Huffman编码的混和编码算法,简称为FDHHC编码。FDHHC编码融合了Freeman链码、差分编码和Huffman编码的优点,更适合于指纹细化图这类线状结构图像的压缩编码。实验结果表明,和传统的编码方式相比,FDHHC编码具有较高的压缩比、编码效率和可操作性。4.基于模糊保管箱的生物密钥算法为了解决生物认证系统中生物特征数据的安全性问题,本文以指纹识别为例,提出了一种新的将生物识别技术与传统密码算法相结合的方法——基于模糊保管箱的生物密钥算法。该生物密钥算法,直接从用户指纹特征中提取密钥信息,而且不会泄露用户任何关键生物特征信息,很好的解决了用户密钥保存及生物特征信息保护的问题。实验结果表明,基于模糊保管箱的生物密钥算法具有很好的鲁棒性和较低的计算复杂度,具有一定的使用价值。全文较为系统而深入地分析了基于开放式网络的身份认证和权限管理技术的研究目的、研究内容、研究方法、关键问题和难点,提出了基于PKI、PMI和生物识别技术的身份认证和权限管理系统的原型设计,解决了基于开放式网络环境中,如电子商务、电子政务等应用系统的身份认证和权限管理问题。基于生物认证基础设施提出了生物智能卡应用系统,并设计实现了生物智能卡及其应用系统。然后,为了提高指纹识别智能卡的性能,研究设计了存储于智能卡的指纹细化图的压缩编码算法。为了保护生物特征数据,提出了将生物识别技术和密码技术相结合的生物密钥算法——模糊保管箱生物密钥算法。
冯波[5](2006)在《基于指纹数据的水印技术及其应用研究》文中认为随着网络技术和多媒体信息技术的快速发展,越来越多的数字产品开始通过计算机和Internet网络进行传输和交易,如何保证多媒体数字产品的安全传输和使用已成为国际上研究的热门课题。本文是关于基于指纹数据的水印技术及其应用的一些研究,主要做了以下工作:研究了一种将指纹灰度图像作为水印信息的时间/空间域水印算法:传统水印信息大都是一维ID序列(伪随机序列)或二值图像,这种水印技术所包含的信息量少,保密性差。本文提出了一种将256级灰度指纹图像作为水印信息,嵌入到多媒体数据中的时间/空间域水印算法,可以有效的跟踪非法分发者,从而更好的保护产品拥有者的产权。研究了一种将指纹灰度图像作为水印信息的DWT-DFT(Discrete Wavelet Transform-Discrete Fourier Transform)变换域水印算法:数字图像的轮廓体现在低频部分,而细节体现在高频部分,本文将经过小波变换的指纹信息嵌入到图像的低频子带中,嵌入过程结合人眼视觉特性,实现了水印的自适应嵌入。提出了一种改进的基于分块DCT(Discrete Consine Transform)变换和Arnold变换的自适应图像水印算法:本文将信息置乱技术用于图像水印中,一方面可以使非法使用者无法破译图像的内容,另一方面可以尽可能的分散错误比特的分布,从而提高数字水印的鲁棒性。研究了一种基于指纹特征数据水印算法的身份识别方案:结合SecuGen系列指纹仪,将采集的指纹图像进行特征提取,最后将指纹特征信息嵌入到宿主图像(256色或24位彩色图像)。在识别过程中,将采集的指纹信息和从图像中提取的指纹特征信息进行比对,如果比对成功,则可以确认其身份合法,否则,就是非法者。实现了基于指纹数据的Windows 2000/NT的安全登录系统:本文设计了指纹登录系统来代替传统的密码登录。用户可以通过系统注册自己的指纹,在登录时,输入自己的指纹与登记的指纹进行比对,如果比对成功,则可以进入系统,否则,不能进入。较之传统的“用户名+密码”登录方式更安全,更方便。
王一帆[6](2021)在《基于Wi-Fi/地磁/PDR的智能手机室内多源融合定位模型研究》文中认为随着物联网技术的快速发展,大量的商业应用均离不开位置服务的支持,人们对定位技术的需求已经逐渐由室外延伸到了室内。由于信号受到建筑物遮挡,以GPS为代表的全球卫星导航系统在室内作用有限,如何实现低成本高精度的室内定位,正在成为国内外研究的热点,但目前还没有形成一种权威、公认的标准方案。智能手机作为当下人们工作生活的必须工具,凭借其自身配备的多传感功能和用户不断扩大的优势,使得基于智能手机的Wi-Fi、地磁和行人航位推算定位技术具备了普适性和大范围推广的条件。Wi-Fi和地磁定位技术依靠室内公共区域广泛布设的无线接入点和建筑物内部的磁场来实现行人定位,具有无需增加基础设施、覆盖范围广、定位精度高、定位误差不随时间累积的优点;基于惯性传感器的行人航位推算具有短时间内定位精度高、自主性强的特点,因此,以这三种技术构建低成本高精度的室内定位方案具有非常大的潜力。本文围绕单系统定位方法的优化创新,到多源融合定位方案的形成,重点对基于智能手机的Wi-Fi、地磁和PDR定位方法和多源融合策略开展研究,并通过多个场景下的实验进行了充分测试验证,主要贡献包括:(1)针对当前室内环境下Wi-Fi样本数量众多,信号在多路径影响下存在无规律波动的问题,提出了一种基于深度神经网络的Wi-Fi位置识别方法。该方法在不需要复杂的聚类筛选前提下,采用堆叠降噪自编码器(SDAE)来捕获波动的Wi-Fi信号的鲁棒特征,在定位阶段通过后验概率和指纹点间的几何关系组合定权求取未知点坐标。此外,结合行人动静态时的定位特性,构建了动态卡尔曼滤波平滑和静态隐马尔科夫优化模型来克服粗差对Wi-Fi定位结果的影响。实验结果验证了基于深度神经网络在位置识别中的可行性。在不同的场景下,基于深度神经网络的Wi-Fi位置识别方法比传统Wi-Fi定位方法更加准确和稳定。(2)在地磁定位中,采用了一种连续路径采集的方法来降低数据采集过程中的劳动消耗,该方法对于Wi-Fi信号的采集同样适用。针对地磁信号特征较少,只使用地磁模值定位误差较大的问题,本文通过旋转变换构建了五维地磁特征来提高地磁匹配的精度。在定位过程中,为了提高地磁定位的效率,将下界函数与多维动态时间规整算法(M-DTW)结合,提出了一种改进的DTW地磁定位方法。每次定位时,提前剔除了不可能最优的匹配序列,在保证定位精度的同时,有效避免了地磁定位计算成本高的缺陷,在不同地磁序列长度下定位时耗降低了23%~72%,在走廊中的定位误差为0.47米,在整个楼层中的定位误差为3.58米。(3)在智能手机MEMS惯性传感器利用方面,根据行人不同运动模式下加速度和陀螺仪数据具有的不同时域统计特征,构建了一种基于极限学习机(ELM)的行人运动模式识别模型,运动模式识别准确率达97.25%。针对行人航位推算中低通滤波会破坏原始波形且无法对波峰进行有效识别的问题,提出了局部阈值简参步频探测的方法,该方法引入了局部信息概念,只需设定波峰阈值和相邻时间差阈值即可对行人的步频峰值进行探测。实验结果表明,在不同行走距离和不同手机使用姿势下,步频探测误差不超过3步。此外,本文还对纯惯导式行人航位推算进行尝试,通过识别加速度数据中的虚拟零速状态来对智能手机惯导解算的航位进行修正,使数分钟就发散至十千米以外的惯导解算结果在零速修正的约束下得到了有效收敛,行人航位推算的轨迹与真实轨迹能够相符。(4)在多源定位信息融合中,提出了一种基于因子图模型的融合定位方法。为解决融合过程中粗差对定位结果的影响,引入了自适应抗差调节机制来实时调节融合系统中的观测信息权重,并利用历史融合位置信息对Madgwick姿态解算中的航向进行实时修正。在Wi-Fi/PDR融合定位测试中,分别使用手持平举、悬垂摆动和电话呼叫三种典型手机使用姿态,融合定位的平均误差小于1.4米,与没有自适应抗差调节的定位结果相比,定位精度提高了29.6%。(5)针对Wi-Fi定位在信号受到干扰时会出现粗差,地磁定位需要满足一定长度的地磁序列、大范围场景容易出现误匹配,以及PDR无法确定起始位置、误差随时间积累的问题,提出了两种Wi-Fi/地磁/PDR多源融合定位方案并做了对比分析,融合中使用自适应因子图模型和质量控制机制。其中,方案1利用Wi-Fi定位结果缩小地磁匹配的范围,降低了地磁误匹配的概率,之后将Wi-Fi/地磁定位结果与PDR进行融合;而方案2则是以地磁/PDR为定位的主要输出,Wi-Fi在初始位置、静止状态和地磁变化不明显的区域提供位置信息作为辅助。与方案1相比,方案2在避免Wi-Fi粗差干扰下,充分发挥了地磁和PDR的定位性能,在复杂的大范围场景下,方案2的定位误差仅为2.33米,与方案1相比定位精度提高了28%。该论文有图105幅,表24个,参考文献205篇。
苏越[7](2021)在《基于多传感器数据融合技术的一体化安防系统》文中研究指明当今安防技术迅猛发展,市场对安防的需求越来越高,传统的安防技术需要技术进步以适应社会的需求,安防需要向集成、数字、专业等方向发展。基于多传感器数据融合技术的一体化安防系统能从多个维度更精确和全面地获取被测对象的数据信息,提高系统报警准确率。因此,将基于多传感器数据融合技术运用于一体化安防系统具有重要的意义。本文主要研究内容如下:(1)为了解决ID3算法中存在的多值偏向问题,提出了一种基于改进ID3的CACID3(Confidence And Correlation-ID3)算法在多传感器一体化安防系统中数据融合的新方法。CACID3算法在该算法的基础上引入属性置信度调整期望熵,其值取决于相关领域知识。然后引入相关度来调整信息增益值,提高分类精度。实验分析和对比了4组UCI数据集和基于多传感器的一体化安防系统的报警数据在使用CACID3算法时的F1值和正确率,通过实验得出CACID3算法是可行有效的。(2)针对处理不平衡数据中存在的问题,进行了优化研究,提出了一种平衡数据集的TSMOTE+ENN混合采样算法。为了解决多传感器的一体化安防系统中各传感器报警准确率的监测数据具有多维和不平衡的缺点,本文采用欠采样方法和过采样混合方法,将优化后的TSMOTE+ENN混合采样算法应用到了某多传感器一体化安防领域。以随机森林为分类器,正确率、召回率、精度、F1值、AUC值为性能评价指标。通过实验分析和对比了 5组UCI数据集和真实安防报警数据在使用基于TSMOTE+ENN算法时的ROC曲线图,表明基于TSMOTE+ENN混合采样的效果更佳。(3)在上述研究的基础上,采用了 C/S模式、ASPnet框架设计并实现了基于多传感器的一体化安防系统。该系统主要包括六个模块:信息管理模块、库区门禁模块、人员定位模块、物资检测模块、自动巡检模块以及视频监测模块。同时,对基于多传感器数据融合技术的安防系统进行了测试。实验结果表明,多传感器融合算法能提高系统报警准确率和可靠性,降低误报警率和漏报率,有效防止蓝方非法入侵。
申玉[8](2021)在《网络资产自动识别方法的研究及应用》文中研究指明网络资产是指连接到互联网的网络设备、安全设备、中间件、服务器、个人计算机等设备的类型和版本、操作系统类型、IP地址、开放端口及端口服务等信息。对网络资产进行探测和管理既可以帮助企业网络资产管理人员清楚地了解企业内部拥有的网络资产,又可以作为渗透测试人员或黑客开始工作前的信息收集,因此,对各种网络资产信息进行有效探测是必不可少的。其中,操作系统是各种设备运行的基础,当前市面上的操作系统类型众多,而现有的操作系统类型识别工具中各自维护的指纹库中操作系统特征指纹数量有限,对于“未知指纹”设备的操作系统难以进行有效识别。正确探测并识别各种设备的网络资产信息,并主动针对这些网络资产存在的漏洞进行提前预防,可以防止很多不必要的问题发生。本文研究了探测网络资产的各种探测方法及其原理,并对各个探测方法的优缺点进行了分析,综合应用多种探测技术来探测和识别网络资产。之后对识别操作系统类型的方法进行了研究,将卷积神经网络算法运用于操作系统类型识别中。本文主要工作如下:(1)提出了一种多技术融合的网络资产探测方法,将主、被动探测和网络空间搜索引擎探测相结合,提升了对各网络资产信息如设备类型及名称、操作系统类型、IP地址、开放端口及端口服务、设备生产厂商等的探测和识别的准确性和全面性。其中,主动探测通过主动向目标机器发送构造数据包来获取目标的具体信息,探测结果较准确;被动探测是在网络进出口部署检测点,被动收集流经该检测点的网络流量,通过分析收集到网络流量来确定目标的网络资产信息,不会影响到目标对象的正常工作;网络空间搜索引擎探测可以快速实现对外网资产的探测,弥补了主动探测速度慢、被动探测无法探测外网资产的缺点。(2)将卷积神经网络算法运用在操作系统类型的识别中,使用卷积神经网络算法自动选择操作系统指纹特征,省去了人工选择特征提取方法的步骤,简化了识别过程。数据集从p0f指纹库和网络资产探测阶段收集的流量数据中获取,经过数据预处理后输入到本文设计的网络模型中进行训练。之后将本文方法与用于操作系统类型识别的传统机器学习算法进行比较,实验结果表明,本文方法对操作系统的识别准确率有了一定的提升。(3)本文基于上述多技术融合的网络资产探测方法和操作系统类型识别算法,设计并实现了网络资产自动识别系统。系统使用三种探测方法全方位地探测内网及互联网中的网络资产,并使用本文设计的卷积神经网络模型来识别“未知指纹”设备的操作系统类型。另外,系统还融合了一定的漏洞发现功能,帮助企业网络资产管理人员有效统计和维护企业资产。
冯家豪[9](2021)在《基于复合指纹识别技术的皇甫川流域场次洪水泥沙来源研究》文中认为黄土高原多沙粗沙区作为世界上水土流失最严重的区域之一,具有特殊复杂的气候、土壤、植被、水文和地质地貌等环境要素特征,区域内剧烈的土壤侵蚀主要由汛期几次集中的暴雨径流过程产生,是黄河泥沙的主要贡献源区;同时流域内的径流输沙情势受气候变化与人为活动影响剧烈,其分布格局呈现高度时空异质性。因此,探究多沙粗沙区的河流水沙情势及其场次洪水过程泥沙来源的时空变化特征能够揭示流域土壤侵蚀对环境变化的响应机制,对流域水沙调控、水土保持治理措施优化及其效益评价等具有重要意义。本研究以多沙粗沙区典型流域-皇甫川为研究对象,基于流域把口站长时间序列水文数据资料,定量分析流域年际尺度的水沙情势变化及次洪尺度的产流产沙变化规律;对流域出口六场过境洪水过程进行泥沙采样与监测,将其潜在侵蚀源地划分为耕地、砂岩和草地三种类型进行采样,基于复合指纹识别技术,通过数理统计学方法筛选构建最佳指纹因子组合,结合多元混合模型定量分析不同潜在侵蚀物源对洪水泥沙贡献的动态变化特征,探究流域场次洪水过程侵蚀产沙来源的时空演变规律及其对环境变化的响应机制。主要结论如下:(1)皇甫川流域1955-2018年时段内的年际径流输沙量呈极显着减少趋势(p<0.01),其水沙序列突变点均为1979和1996年,据此可将其变化划分为三个时段;流域所有洪水事件中,输沙模数小于5000 t/km2的中小量级洪水出现频率最高(88%);基于不同水沙统计指标对洪水进行聚类分析,可将场次过程划分为四种类型,其中水沙指标均值最低的B类洪水发生频率最高;流域三期次洪水沙指标均呈良好的线性关系,变化期的单位径流输沙量较基准期发生显着下降;逆时针滞回曲线在所有洪水中发生频率最高(36.33%),顺时针滞回频率最低(6.12%)。(2)2016和2018年的六场采样洪水事件中,各场次涨洪时间均显着小于退洪时间,其水沙过程呈现陡涨缓落的变化特征;2016/8/17-8/20的场次过程具有最大的次洪径流深与输沙模数,其降雨径流过程最为猛烈,因而该次洪水为所有采样场次中侵蚀产沙强度最大的过程事件;多数场次洪水过程的流量较含沙量先到达峰值,形成涨水段的低含沙水流和退水段的高含沙水流。(3)粘粉砂三组分在物源与洪水样品中均呈现砂粒>粉粒>粘粒的分布特征,表明流域地表组成物质以粗颗粒为主;砂岩磁化率指标值显着低于其余物源,具有较弱的磁性强度;在所有化学元素中,Al元素在样品中含量最高,其中砂岩(7.13%)与洪水样(7.73%)中的元素含量均值显着高于其余物源;Ba和Sr元素的含量均值则显着高于其余微量元素,在流域地表土壤中明显富集。基于统计学分析,选定Sb、χfd、Fe、Na、Sr、Pr共6个理化指标构建最佳指纹识别因子组合,其物源整体判别率达到86.8%,满足贡献率模型计算要求。(4)耕地、砂岩和草地三种物源对场次洪水过程的泥沙相对贡献率均值呈现砂岩(59.89%)>耕地(24.44%)>草地(15.67%)的分布特征,该结果拟合优度(GOF)均值达到0.85,具有较高的识别精度;各物源在洪水过程中的单位时间产沙量大致呈现同增同减的变化特征,与流量、含沙量变化存在响应关系;洪水过程中各物源的累积产沙量变化具有显着的阶段性特征;耕地、砂岩和草地三种物源对所有洪水事件的总侵蚀产沙量分别达84.78×104t、127.48×104t和40.45×104t,其总产沙贡献比同样呈现砂岩(50.44%)>耕地(33.55%)>草地(16.01%)的分布特征,表明砂岩是流域出口场次洪水过程的主要泥沙来源。因此,加强砂岩区的水土流失治理是实现黄河中游多沙粗沙区流域综合整治、水沙调控及生态恢复的关键。
杨会超[10](2021)在《基于近场动力学的起重机主梁损伤机理及识别方法研究》文中指出作为现代工业的重要设备之一,起重机的运行吨位及速度不断提升,显着地提高了企业的生产能力及生产效率。同时,起重机经常在重载、高使用频率的工作环境下运行,发生事故往往会造成恶劣的影响,其安全性受到越来越多的重视。主梁作为起重机机械结构的关键部件之一,结构复杂且制造工艺繁琐,在运行中长期承受重载和循环冲击载荷的作用,容易产生损伤,甚至引发安全事故。然而,现有的超声波、涡流探伤等局部无损检测方法,不能全面反映起重机械结构及主梁的健康状况,且不具有预先性,难以满足有效识别起重机主梁损伤的需要。因此,迫切需要研究起重机主梁的损伤机理,并结合损伤识别方法,对主梁的损伤进行识别。本论文针对起重机主梁损伤机理复杂,以及现有主梁损伤识别方法存在的不足,通过近场动力学理论建立起重机主梁模型,研究起重机主梁以弹塑性变形、裂纹萌生和扩展为形式的损伤机理,以及在损伤演化过程中出现的应变、应力波等工程可测信号的产生机理与传播特性。并在此基础上,结合信号分析与处理方法,对损伤进行识别,为起重机主梁的结构安全性评估提供依据。论文主要工作如下:(1)对近场动力学的理论及三种数值模型的发展进行对比分析,分别从本构模型、数值计算方法、耦合方法等方面评述了近场动力学理论的研究现状;详细讨论了近场动力学理论在损伤与破坏和弹性波传播方面的应用研究。通过对损伤识别理论与近场动力学理论的系统综述,突出其在损伤识别方面应用的优势。(2)通过构建弹塑性本构关系,提出适用于研究金属材料弹塑性变形的改进近场动力学微极模型,分析金属材料的弹塑性变形及损伤演化;并提出异种材料交界面的近场动力学微极模型,研究焊接结构的弹塑性变形及损伤演化。针对近场动力学微极模型可变泊松比的特点,结合弹塑性力学理论,通过物质点位移计算应变数值,并采用米塞斯屈服理论判断弹塑性变形状态,针对物质点的应变数值采用不同的本构方程来数值模拟金属材料的弹塑性变形,以及损伤演化;同时,通过交界面的等截面复合梁模型,将不同材质的复合键组成“微极梁”,建立异种材料交界面近场动力学微极模型,分析异种材料交界面的弹塑性变形及损伤演化。(3)根据疲劳理论及断裂力学,在近场动力学普通态基模型的基础上提出了基于虚拟裂纹闭合法的近场动力学疲劳模型。在疲劳裂纹萌生阶段,根据疲劳理论的局部应变法,结合Manson-Coffin公式及疲劳元模型,通过分析初始核心键在循环载荷下的循环伸长率提出了疲劳核心键的剩余寿命公式,得到主梁裂纹萌生阶段的疲劳寿命及损伤位置。在疲劳裂纹扩展阶段,根据疲劳裂纹扩展过程中物质点的键平均伸长率,提出哑点模型定量描述疲劳裂纹扩展路径。针对单裂纹或对称裂纹的简单疲劳损伤形式,提出近场动力学全域虚拟裂纹闭合法,分析疲劳裂纹扩展过程中结构体的应变能释放率及应力强度因子;针对复杂/多疲劳裂纹的损伤形式,提出近场动力学局域虚拟裂纹闭合法来计算裂尖虚拟裂纹闭合区域键的闭合功,从而得到损伤过程中应变能释放率及应力强度因子的变化情况。并针对复合型疲劳裂纹,将应变能释放率与最大周向应力理论相结合,提出疲劳裂纹模式分解方法。(4)采用所提出的近场动力学方法,分析起重机主梁的损伤机理。针对起重机主梁的弹塑性变形及损伤,采用改进后的近场动力学微极模型,分析主梁模型在损伤过程中的应变分布、裂纹长度以及承载力,并模拟含止裂孔工艺的主梁损伤演化,发现存在的初始裂纹容易导致主梁的损伤;针对起重机主梁的焊接结构,采用提出的异种材料交界面微极模型,数值计算主梁焊接结构的损伤演化,分析不同缺陷对焊缝的影响,得到了焊接结构的损伤机理;针对起重机主梁的疲劳损伤,采用基于虚拟裂纹闭合法的近场动力学疲劳模型,分析主梁模型的疲劳裂纹萌生位置及寿命,分析了不同循环载荷最大值、不同应力比下主梁模型的疲劳裂纹扩展长度与寿命的关系,得到起重机主梁的疲劳损伤机理。(5)以起重机主梁在工作中承受冲击载荷时产生的应变信号为研究对象,提出一种基于近场动力学普通态基模型的主梁应变模态损伤识别方法。根据近场动力学普通态基模型,建立了起重机主梁的三维模型,模拟主梁在工作冲击载荷下的应变信号,并结合机械振动理论,得到主梁模型的应变模态;计算应变模态得到主梁上均布节点的差分曲线,并通过构建损伤位置敏感系数,实现损伤位置的识别;同时,利用损伤位置局部的应变模态差分数据建立ARMA模型,通过模型的预测功能得到主梁损伤节点在未损伤情况下的应变差分数据,从而通过构建的损伤程度系数来定量识别主梁结构的损伤程度。最后,通过起重机主梁模型的应变模态测试实验,对所提出的主梁损伤识别方法进行验证。
二、指纹识别方法及其应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、指纹识别方法及其应用(论文提纲范文)
(1)指纹模组用UV固化表面涂层的光谱分析与制备研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 指纹识别模组 |
§1.1.1 指纹识别技术 |
§1.1.2 指纹识别模组的分类 |
§1.1.3 指纹识别模组的结构和工艺 |
§1.2 光固化技术 |
§1.3 紫外光(UV)固化 |
§1.3.1 紫外光固化简介 |
§1.3.2 紫外光固化材料 |
§1.3.3 紫外光固化体系 |
§1.3.4 UV固化发展及应用 |
§1.4 UV固化涂料 |
§1.4.1 UV固化涂料简介 |
§1.4.2 UV固化涂料的发展及应用 |
§1.5 聚氨酯丙烯酸酯简介 |
§1.5.1 聚氨酯丙烯酸酯的合成 |
§1.5.2 聚氨酯丙烯酸酯的性能 |
§1.5.3 聚氨酯丙烯酸酯的应用 |
§1.6 本课题研究内容及意义 |
第二章 未知指纹模组用表面涂层的光谱分析 |
§2.1 实验仪器与试剂 |
§2.1.1 主要实验试剂 |
§2.1.2 主要实验仪器 |
§2.2 红外光谱分析(FT-IR) |
§2.3 核磁共振分析(~1HNMR) |
§2.3.1 未知样品DG的~1HNMR定性分析 |
§2.3.2~1HNMR定量未知样品中的主要成分 |
§2.4 裂解气相色谱-质谱分析(Py-GC/MS) |
§2.4.1 裂解气相色谱-质谱联用(Py-GC/MS)技术基本原理 |
§2.4.2 实验条件 |
§2.4.3 Py-GC/MS结果分析 |
§2.5 未知样品光谱分析结果验证 |
§2.6 小结 |
第三章 聚氨酯丙烯酸酯的光固化反应研究 |
§3.1 实验部分 |
§3.1.1 主要实验试剂 |
§3.1.2 主要实验仪器 |
§3.2 光固化过程的表征 |
§3.2.1 固化时间的测定 |
§3.2.2 固化度的测定 |
§3.3 光引发剂对固化反应的影响 |
§3.3.1 单一光引发剂对固化速率的影响 |
§3.3.2 复合光引发剂对固化速率的影响 |
§3.3.3 光引发剂浓度对固化速率的影响 |
§3.4 活性单体对固化反应的影响 |
§3.4.1 活性单体种类对固化速率的影响 |
§3.4.2 活性单体用量对固化速率的影响 |
§3.5 氧阻聚效应对固化反应的影响 |
§3.6 影响UV固化体系转化率的因素 |
§3.6.1 UV固化时间对体系转化率的影响 |
§3.6.2 活性单体对体系转化率的影响 |
§3.7 小结 |
第四章 涂层的制备及性能研究 |
§4.1 实验部分 |
§4.1.1 主要实验试剂 |
§4.1.2 主要实验仪器 |
§4.2 性能测试与表征 |
§4.2.1 铅笔硬度 |
§4.2.2 耐高温260℃×10 min |
§4.2.3 纸带耐磨 |
§4.2.4 拉伸剪切强度 |
§4.2.5 附着力 |
§4.2.6 涂层外观 |
§4.3 活性单体对涂层性能的影响 |
§4.4 预聚体对涂层性能的影响 |
§4.4.1 预聚体种类对涂层性能的影响 |
§4.4.2 预聚体用量对涂层性能的影响 |
§4.5 流平剂对涂层性能的影响 |
§4.6 涂层的综合性能表征 |
§4.7 小结 |
第五章 总结与展望 |
§5.1 总结 |
§5.2 展望 |
参考文献 |
致谢 |
作者在攻读硕士研究生期间的主要研究成果 |
(2)基于深度学习的射频指纹识别系统设计与实现(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.2.1 射频指纹提取 |
1.2.2 射频指纹识别方法 |
1.3 论文研究内容 |
1.4 论文结构安排 |
第2章 基础知识 |
2.1 射频指纹识别技术 |
2.1.1 射频指纹产生原理 |
2.1.2 射频指纹识别技术 |
2.2 深度学习 |
2.2.1 深度学习模型简介 |
2.2.2 卷积神经网络 |
2.2.3 门控循环单元 |
2.3 本章小结 |
第3章 基于深度学习的射频指纹识别方法 |
3.1 CNN-GRU射频指纹识别算法 |
3.1.1 信号模型 |
3.1.2 CNN-GRU网络模型 |
3.2 实验设计与数据集采集 |
3.3 实验结果与分析 |
3.3.1 网络参数设置对网络训练的影响 |
3.3.2 与其他基于深度学习的射频指纹识别方法的对比 |
3.4 本章小结 |
第4章 基于CNN-GRU的 NFC设备识别系统设计与实现 |
4.1 NFC通信场景描述 |
4.1.1 NFC信号介绍 |
4.1.2 NFC通信场景描述 |
4.2 系统设计与架构 |
4.3 系统搭建与实现 |
4.3.1 信号采集模块设备分析与选取 |
4.3.2 数据处理模块设备选取 |
4.3.3 射频指纹自动化识别实时检测模块 |
4.3.4 基于深度学习的NFC设备识别系统实现 |
4.4 NFC数据集生成 |
4.4.1 数据集信息 |
4.4.2 数据集生成 |
4.5 射频指纹识别系统验证与分析 |
4.5.1 系统验证 |
4.5.2 验证结果与分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 研究工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(3)脉冲耦合神经网络及其在指纹系统中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景和研究意义 |
1.1.1 指纹识别的发展历程 |
1.1.2 指纹和其它生物特征识别的对比 |
1.1.3 指纹识别技术的研究意义 |
1.2 国内外研究现状 |
1.2.1 指纹识别系统的结构 |
1.2.2 指纹识别系统的技术 |
1.2.3 指纹识别的性能评估 |
1.3 脉冲耦合神经网络 |
1.3.1 基本模型介绍 |
1.3.2 PCNN的典型应用 |
1.4 主要工作和结构安排 |
第二章 改进的PCNN及其应用 |
2.1 图像处理的PCNN改进模型 |
2.1.1 背景介绍 |
2.1.2 改进的PCNN模型 |
2.1.3 图像处理应用举例 |
2.1.4 小结 |
2.2 基于WL-PCNN的混合噪声滤波 |
2.2.1 背景介绍 |
2.2.2 WL-PCNN模型 |
2.2.3 基于WL-PCNN的混合噪声去除 |
2.2.4 实验结果 |
2.2.5 小结 |
2.3 一种高维PCNN模型及其特性 |
2.3.1 前言 |
2.3.2 典型的二维模型 |
2.3.3 一种高维的网络模型 |
2.3.4 周期性脉冲传播特性 |
2.3.5 小结 |
第三章 基于M-PCNN的指纹脊线增强 |
3.1 背景介绍 |
3.2 原始指纹图像的预处理 |
3.2.1 分割指纹有效区域 |
3.2.2 估计指纹方向场 |
3.3 指纹图像增强 |
3.3.1 M-PCNN单神经元模型 |
3.3.2 指纹的M-PCNN滤波增强 |
3.4 算法测试与性能评估 |
3.5 本章小结 |
第四章 指纹的方向场估计 |
4.1 背景介绍 |
4.2 预处理原始图像 |
4.3 计算指纹方向场 |
4.3.1 S-PCNN模型介绍 |
4.3.2 确定图块主脊线 |
4.3.3 估计图块的局部方向 |
4.3.4 方向场的后续校正 |
4.4 试验结果展示 |
4.4.1 算法的性能测试 |
4.4.2 几种算法之间的比较 |
4.5 本章小结 |
第五章 二值指纹图像细化 |
5.1 背景介绍 |
5.2 提出的TB-PCNN模型 |
5.3 二值图像的两步细化方法 |
5.3.1 第一步:像素的粗剥除 |
5.3.2 第二步:像素的精修剪 |
5.3.3 细化方向的约束 |
5.4 图像细化对比试验 |
5.5 本章小结 |
第六章 指纹模式的分类方法研究 |
6.1 背景介绍 |
6.2 简化的PCNN和LVQ组合方法 |
6.2.1 向量化指纹图像 |
6.2.2 LVQ神经分类器设计 |
6.2.3 试验结果 |
6.2.4 小结 |
6.3 利用方向分布的SVM方法 |
6.3.1 计算模式特征向量 |
6.3.2 多层SVM分类器设计 |
6.3.3 试验结果 |
6.3.4 小结 |
第七章 可扩展的指纹系统平台 |
7.1 目的和意义 |
7.2 平台软件系统的设计 |
7.3 软件环境及技术指标 |
7.4 本章小结 |
第八章 结论和展望 |
8.1 本论文研究总结 |
8.2 前景展望 |
致谢 |
参考文献 |
读博期间取得的研究成果 |
(4)基于PKI和PMI技术的生物认证系统研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究的背景和意义 |
1.2 国内外研究概况 |
1.3 作者的主要工作 |
1.4 本文的章节安排 |
第二章 基础理论 |
2.1 身份认证技术 |
2.1.1 身份认证的概念 |
2.1.2 身份认证技术的发展 |
2.1.3 身份认证技术的分类 |
2.2 公钥基础设施PKI |
2.2.1 PKI技术概述 |
2.2.2 核心技术 |
2.2.3 PKI体系结构 |
2.2.4 PKI常用信任模型 |
2.3 权限管理基础设施PMI |
2.3.1 PMI定义 |
2.3.2 PMI与PKI的关系 |
2.3.3 PMI体系结构 |
2.3.4 访问控制模型 |
2.4 生物特征认证技术 |
2.4.1 生物识别技术介绍 |
2.4.2 生物认证系统 |
2.4.2 生物认证流程 |
2.4.3 基于网络的生物认证系统 |
2.4.4 生物认证相关标准 |
2.5 本章小结 |
第三章 生物认证基础设施框架 |
3.1 概述 |
3.2 生物认证权威BCA |
3.3 生物证书 |
3.3.1 RFC3739限制的证书 |
3.3.2 TSM生物证书 |
3.3.3 新生物证书的定义 |
3.3.4 生物证书扩展信息 |
3.3.5 生物证书的创建和发放 |
3.4 生物特征模版 |
3.4.1 生物模版的定义 |
3.4.2 基于NISTIR6529 CBEFF的生物特征模版 |
3.4.3 基于ISO/IEC 19785-1 CBEFF的生物特征模版 |
3.4.4 生物特征模板的安全性分析 |
3.5 生物算法证书 |
3.5.1 生物算法证书的定义 |
3.5.2 生物认证安全级别列表模版的定义 |
3.5.3 生物认证安全级别列表模版的创建 |
3.5.4 生物认证安全级别列表模版的使用 |
3.6 生物设备证书 |
3.7 生物证书、生物算法证书和设备证书的有效性 |
3.7.1 生物证书的撤销原因码 |
3.7.2 生物算法证书的撤销原因码 |
3.7.3 生物设备证书的撤销原因码 |
3.8 生物认证系统的基本框架模型 |
3.8.1 生物认证系统基本框架 |
3.8.2 生物认证系统基本流程模型 |
3.9 一种基本的生物认证流程 |
3.10 系统分析 |
3.11 本章小结 |
第四章 生物认证基础设施的生物认证机制 |
4.1 结合PKI技术的生物认证机制 |
4.1.1 结合PKI技术的生物认证系统模型 |
4.1.2 结合PKI技术的生物认证系统流程 |
4.1.3 系统分析 |
4.2 结合TLS技术的生物认证机制 |
4.2.1 TLS技术介绍 |
4.2.2 结合TLS的生物认证机制 |
4.2.3 系统分析 |
4.3 结合PKI和PMI技术的生物认证机制 |
4.3.1 PMI属性证书扩展 |
4.3.2 结合PKI、PMI的生物认证框架模型 |
4.3.3 系统分析 |
4.4 PKI、PMI和BAI之间的关系 |
4.5 本章小结 |
第五章 一种高安全性生物智能卡及其应用系统 |
5.1 智能卡技术 |
5.2 生物智能卡技术 |
5.2.1 概述 |
5.2.2 生物智能卡的设计 |
5.3 生物智能卡应用系统 |
5.3.1 应用系统模型 |
5.3.2 应用系统平台 |
5.4 系统分析和改进 |
5.5 本章小结 |
第六章 一种应用于生物智能卡的指纹图像压缩编码 |
6.1 压缩编码技术 |
6.1.1 Freeman编码 |
6.1.2 Huffman编码 |
6.2 FDHHC编码 |
6.2.1 Freeman差分链码编码方法 |
6.2.2 FDHHC编码 |
6.3 FDHHC在指纹细化图压缩中的应用 |
6.4 压缩编码算法比较 |
6.5 本章小结 |
第七章 基于模糊保管箱的生物密钥算法 |
7.1 介绍 |
7.2 生物密钥算法介绍 |
7.2.1 模糊保管箱算法 |
7.2.2 基于指纹特征的模糊保管箱算法 |
7.3 改进的生物密钥算法 |
7.3.1 指纹模糊保管箱加密算法 |
7.3.2 指纹模糊保管箱解密算法 |
7.3.3 指纹图像辅助数据的提取方法 |
7.3.4 利用图像辅助数据调整图像的方法 |
7.4 实验与结果 |
7.5 本章小结 |
第八章 总结与展望 |
8.1 论文主要工作 |
8.2 进一步的研究工作 |
参考文献 |
致谢 |
作者在攻读博士学位期间发表的论文 |
作者在攻读博士学位期间申请的专利 |
(5)基于指纹数据的水印技术及其应用研究(论文提纲范文)
第一章 绪论 |
1.1 课题研究背景 |
1.2 信息隐藏与数字水印技术 |
1.3 指纹识别及身份认证技术 |
1.4 国内外研究现状 |
1.4.1 数字水印技术的研究现状 |
1.4.2 指纹识别技术的研究现状 |
1.5 本文的主要工作 |
第二章 数字水印技术综述及理论 |
2.1 信息隐藏与数字水印 |
2.1.1 信息隐藏技术 |
2.1.2 数字水印技术 |
2.2 数字水印系统的基本原理和框架模型 |
2.2.1 数字水印系统的基本原理 |
2.2.2 数字水印系统的框架模型 |
2.3 数字水印技术的应用和分类 |
2.3.1 数字水印技术的应用 |
2.3.2 数字水印技术的分类 |
2.4 典型的数字水印算法 |
2.4.1 空域水印算法 |
2.4.2 变换域水印算法 |
2.4.3 NEC 算法 |
2.4.4 压缩域水印算法 |
2.4.5 生理模型算法 |
2.4.6 文本水印算法 |
2.5 数字水印的攻击方法及对策 |
2.6 数字水印技术的研究层次及发展趋势 |
2.6.1 数字水印技术的研究层次 |
2.6.2 数字水印技术的发展趋势 |
第三章 指纹图像水印的嵌入及提取 |
3.1 BMP 文件介绍 |
3.1.1 BMP 文件头结构 |
3.1.2 位图信息头 |
3.1.3 位图的颜色表 |
3.1.4 位图数据 |
3.2 数字图像水印技术 |
3.2.1 空间图像水印技术 |
3.2.2 变换域图像水印技术 |
3.2.3 压缩域图像水印技术 |
3.2.4 基于视觉模型的图像水印技术 |
3.3 指纹图像的时间/空间域水印算法 |
3.3.1 指纹图像的嵌入 |
3.3.2 指纹图像的提取 |
3.3.3 算法仿真结果 |
3.3.4 结论 |
3.4 基于DWT-DFT 的指纹水印算法 |
3.4.1 DFT 和DWT 变换理论 |
3.4.2 算法描述 |
3.4.3 实验结果 |
3.4.4 进一步讨论 |
3.5 基于分块DCT变换和Arnold变换的自适应图像水印算法 |
3.5.1 DCT 变换和Arnold 变换理论 |
3.5.2 水印的嵌入算法 |
3.5.3 水印的提取算法 |
3.5.4 实验结果及结论 |
第四章 数字水印系统的实现 |
4.1 系统安装所需要的软硬件环境 |
4.2 数字水印系统的主要功能 |
4.2.1 空域水印算法的操作 |
4.2.2 DWT 变换水印算法操作 |
4.2.3 DCT 变换水印算法操作 |
4.3 数字水印系统的功能框图 |
4.4 数字水印系统设计的主要技术 |
4.4.1 数字图像处理技术 |
4.4.2 Visual C++.NET 编程技术 |
第五章 指纹识别及身份认证技术 |
5.1 指纹识别的历史 |
5.2 指纹识别技术的研究现状 |
5.3 指纹识别系统的原理及结构 |
5.3.1 指纹识别的流程 |
5.3.2 指纹识别的可靠性分析 |
5.4 指纹图像的预处理技术 |
5.4.1 指纹图像的增强 |
5.4.2 指纹图像的二值化 |
5.4.3 指纹图像的细化 |
5.5 指纹图像的特征提取及其比对 |
5.6 基于SecuGen 指纹仪的指纹识别系统 |
5.6.1 SecuGen 指纹仪介绍 |
5.6.2 指纹识别系统功能介绍 |
5.7 基于指纹特征数据的水印算法及其身份认证方案 |
5.7.1 指纹特征数据的嵌入 |
5.7.2 指纹特征数据的提取及比对认证 |
5.7.3 实验结果 |
5.8 指纹识别技术的应用 |
5.8.1 自动指纹识别技术的应用 |
5.8.2 自动指纹识别技术的前景 |
第六章 Windows 2000/NT指纹登录系统的设计与实现 |
6.1 引言 |
6.2 Window52000/NT 登录系统概述 |
6.2.1 有关登录的术语 |
6.2.2 Windows 2000/NT 登录的基本原理 |
6.2.3 Windows 2000/NT 登录的主要流程 |
6.3 指纹安全登录系统的设计 |
6.3.1 系统模块设计 |
6.3.2 实现步骤 |
6.4 系统演示与结论 |
第七章 总结与展望 |
7.1 本文的主要工作总结 |
7.2 后续工作展望 |
参考文献 |
攻读硕士学位期间发表的主要论文 |
致谢 |
(6)基于Wi-Fi/地磁/PDR的智能手机室内多源融合定位模型研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容和框架 |
2 室内定位基本原理 |
2.1 Wi-Fi指纹定位技术 |
2.2 地磁序列匹配方法 |
2.3 坐标系统及转换 |
2.4 行人航位推算 |
2.5 定位评价指标 |
2.6 本章小结 |
3 基于深度神经网络的Wi-Fi位置识别方法 |
3.1 基于深度神经网络的Wi-Fi定位模型 |
3.2 Wi-Fi位置优化模型 |
3.3 实验与分析 |
3.4 本章小结 |
4 改进的多维快速DTW地磁匹配定位算法 |
4.1 地磁基准图构建 |
4.2 地磁空间插值方法 |
4.3 改进的DTW地磁定位方法 |
4.4 实验与分析 |
4.5 本章小结 |
5 智能手机MEMS行人航位推算 |
5.1 基于ELM的行人运动模式识别方法 |
5.2 步进式行人航位推算 |
5.3 惯导式行人航位推算 |
5.4 本章小结 |
6 基于自适应因子图的融合定位模型 |
6.1 姿态角估计 |
6.2 Wi-Fi/PDR融合定位 |
6.3 实验与分析 |
6.4 本章小结 |
7 Wi-Fi/地磁/PDR多源融合定位方法 |
7.1 基于Wi-Fi辅助的地磁匹配 |
7.2 改进的Wi-Fi/地磁/PDR融合定位方法 |
7.3 实验与分析 |
7.4 本章小结 |
8 结论与展望 |
8.1 结论 |
8.2 创新点 |
8.3 展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(7)基于多传感器数据融合技术的一体化安防系统(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 选题背景及研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
2 CAC_ID3 算法研究 |
2.1 引言 |
2.2 CAC_ID3 算法原理 |
2.3 CAC_ID3 算法在标准数据集的验证 |
2.4 CAC_ID3 算法实验分析 |
2.5 本章小结 |
3 基于TSMOTE+ENN改进混合采样算法的不平衡数据集研究 |
3.1 引言 |
3.2 不平衡数据集采样算法 |
3.2.1 SMOTE算法 |
3.2.2 ENN算法 |
3.3 随机森林 |
3.4 TSMOTE+ENN混合采样算法 |
3.5 分类算法评价指标 |
3.6 TSMOTE+ENN混合采样算法实验分析 |
3.7 本章小结 |
4 基于多传感器的一体化安防系统主控平台设计 |
4.1 基于多传感器的一体化安防系统主控平台需求分析 |
4.1.1 平台需求概述 |
4.1.2 功能性需求 |
4.1.3 性能需求 |
4.2 基于多传感器的一体化安防系统主控平台概要设计 |
4.3 平台界面设计 |
4.3.1 基于多传感器的一体化安防系统 |
4.3.2 温湿度环境监测 |
4.3.3 系统维护 |
4.3.4 人脸指纹双授权认证 |
4.3.5 物资出入库管理 |
4.3.6 多传感器数据融合 |
4.4 数据库设计 |
4.5 本章小结 |
5 基于多传感器的一体化安防系统主控平台测试 |
5.1 测试类型 |
5.2 测试环境 |
5.3 测试过程 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
(8)网络资产自动识别方法的研究及应用(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络资产探测技术研究现状 |
1.2.2 网络资产识别方法研究现状 |
1.3 本文的主要内容 |
1.4 论文组织结构 |
第二章 网络资产识别相关理论与算法 |
2.1 主动探测技术 |
2.1.1 网络层探测 |
2.1.2 传输层探测 |
2.1.3 应用层探测 |
2.2 被动探测技术 |
2.3 基于搜索引擎的网络资产探测技术 |
2.4 卷积神经网络算法 |
2.5 本章小结 |
第三章 多技术融合的网络资产探测方法 |
3.1 网络资产探测概述 |
3.2 网络资产探测技术 |
3.2.1 主动探测 |
3.2.2 被动探测 |
3.2.3 网络空间搜索引擎探测 |
3.3 多技术融合的网络资产探测模型 |
3.4 探测过程和分析 |
3.4.1 本文探测环境 |
3.4.2 探测实现框架及结果分析 |
3.5 本章小结 |
第四章 基于CNN的操作系统识别方法 |
4.1 操作系统识别概述 |
4.2 基于传统机器学习的操作系统识别方法 |
4.2.1 基于支持向量机的操作系统识别 |
4.2.2 基于决策树的操作系统识别 |
4.3 基于CNN的操作系统识别 |
4.4 实验结果与分析 |
4.4.1 实验数据集选择 |
4.4.2 实验评价指标 |
4.4.3 本文实验环境 |
4.4.4 实验结果对比分析 |
4.5 本章小结 |
第五章 网络资产自动识别系统设计与实现 |
5.1 系统需求分析 |
5.2 系统设计 |
5.2.1 系统整体架构 |
5.2.2 数据库设计 |
5.3 系统实现 |
5.3.1 登录模块 |
5.3.2 网络资产探测模块 |
5.3.3 操作系统识别模块 |
5.3.4 网络资产管理模块 |
5.3.5 漏洞管理模块 |
5.3.6 个人信息模块 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 本文工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
(9)基于复合指纹识别技术的皇甫川流域场次洪水泥沙来源研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究进展 |
1.2.1 河流水沙情势变化 |
1.2.2 泥沙来源研究方法 |
1.2.3 指纹识别技术方法 |
1.3 研究目标与内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
第二章 研究方法 |
2.1 研究区概况 |
2.1.1 地形地貌 |
2.1.2 气候水文 |
2.1.3 土壤植被 |
2.1.4 水土保持 |
2.2 样品采集 |
2.3 样品处理与分析 |
2.4 复合指纹识别量化泥沙来源贡献 |
2.4.1 最佳指纹识别因子组合筛选 |
2.4.2 多元混合模型量化泥沙来源贡献 |
2.5 水文数据序列分析 |
2.5.1 数据资料 |
2.5.2 趋势性分析 |
2.5.3 突变点检验 |
2.6 技术路线 |
第三章 流域不同时空尺度的水沙变化特征分析 |
3.1 流域水沙年际变化特征 |
3.1.1 水沙年际变化特征 |
3.1.2 年际水沙关系变化特征 |
3.2 流域场次洪水事件水沙统计特征 |
3.3 流域次洪水沙关系变化特征 |
3.4 流域次洪过程水沙滞回关系 |
3.5 本章小节 |
第四章 复合指纹识别因子组合的筛选构建 |
4.1 采样场次洪水过程水沙统计特征 |
4.2 潜在物源与目标洪水泥沙的理化因子分布特征 |
4.2.1 物理指标因子特征 |
4.2.2 化学指标因子特征 |
4.3 统计检验筛选指纹识别因子 |
4.4 逐步判别分析构建最佳指纹因子组合 |
4.5 本章小节 |
第五章 场次洪水过程泥沙来源的时空变化特征 |
5.1 多元混合模型确定洪水泥沙物源贡献 |
5.1.1 采样洪水泥沙物源贡献率统计特征 |
5.1.2 物源贡献识别可信度检验 |
5.2 不同物源对洪水泥沙贡献的动态变化特征 |
5.3 三种物源单位时间产沙量的动态变化特征 |
5.4 采样洪水过程的物源侵蚀产沙贡献特征 |
5.5 本章小节 |
第六章 主要结论与不足 |
6.1 主要结论 |
6.2 研究中的不足与展望 |
参考文献 |
致谢 |
作者简介 |
(10)基于近场动力学的起重机主梁损伤机理及识别方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 近场动力学理论的国内外研究现状 |
1.2.1 近场动力学理论的发展与特点 |
1.2.2 近场动力学理论的研究现状 |
1.2.3 近场动力学理论的应用研究 |
1.3 结构损伤识别的国内外研究现状 |
1.4 论文主要研究内容 |
第二章 近场动力学理论及其数值算法 |
2.1 近场动力学键基模型 |
2.1.1 基本概念 |
2.1.2 PMB本构模型 |
2.1.3 损伤及断裂描述 |
2.2 近场动力学态基模型 |
2.2.1 态的定义及运动控制方程 |
2.2.2 普通态基模型的建模方法 |
2.2.3 线弹性及弹塑性本构模型 |
2.2.4 近场动力学非普通态基模型 |
2.3 近场动力学的数值计算方法 |
2.3.1 物质的离散与积分 |
2.3.2 边界条件及载荷的施加 |
2.3.3 显式积分法及数值收敛算法 |
2.3.4 算法流程图 |
2.4 近场动力学三种模型的对比分析 |
2.5 本章小结 |
第三章 改进的近场动力学微极模型及其弹塑性分析 |
3.1 近场动力学微极模型及其改进模型 |
3.1.1 近场动力学微极模型 |
3.1.2 改进的近场动力学微极模型及其弹塑性分析 |
3.1.3 数值计算方法 |
3.2 金属块损伤演化数值计算及实验分析 |
3.3 异种材料交界面的近场动力学微极模型 |
3.4 本章小结 |
第四章 基于虚拟裂纹闭合法的近场动力学疲劳模型 |
4.1 疲劳损伤过程 |
4.2 基于Manson-Coffin公式的近场动力学疲劳萌生模型 |
4.3 哑点模型及其疲劳裂纹扩展路径预测 |
4.4 基于虚拟裂纹闭合法的近场动力学疲劳模型 |
4.4.1 近场动力学全域虚拟裂纹闭合法及疲劳裂纹扩展分析 |
4.4.2 近场动力学局域虚拟裂纹闭合法及疲劳裂纹扩展分析 |
4.5 近场动力学疲劳模型的计算流程 |
4.6 CT试样的疲劳损伤数值计算及实验分析 |
4.6.1 CT试样疲劳损伤数值分析及试验 |
4.6.2 多孔板疲劳损伤数值分析及疲劳试验 |
4.7 本章小结 |
第五章 基于近场动力学的起重机主梁损伤机理分析 |
5.1 起重机主梁弹塑性变形及损伤演化 |
5.1.1 起重机主梁模型的弹塑性变形 |
5.1.2 起重机主梁模型的损伤演化 |
5.2 含焊接结构起重机主梁模型的变形及损伤演化 |
5.3 起重机主梁的疲劳损伤机理及疲劳试验 |
5.4 本章小结 |
第六章 基于近场动力学应变模态的起重机主梁损伤识别研究 |
6.1 基于近场动力学模型的应变模态分析 |
6.1.1 应变模态 |
6.1.2 基于近场动力学的应变模态分析 |
6.2 损伤位置识别 |
6.2.1 应变模态差分曲线 |
6.2.2 损伤位置识别 |
6.3 损伤程度识别 |
6.3.1 应变模态差分值预测 |
6.3.2 损伤程度识别 |
6.4 主梁模型应变模态实验及损伤识别 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 全文工作总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读博士学位期间取得的科研成果 |
四、指纹识别方法及其应用(论文参考文献)
- [1]指纹模组用UV固化表面涂层的光谱分析与制备研究[D]. 刘兴琴. 桂林电子科技大学, 2021(02)
- [2]基于深度学习的射频指纹识别系统设计与实现[D]. 张晔. 中国科学院大学(中国科学院国家空间科学中心), 2021(01)
- [3]脉冲耦合神经网络及其在指纹系统中的应用[D]. 纪禄平. 电子科技大学, 2008(04)
- [4]基于PKI和PMI技术的生物认证系统研究[D]. 李超. 北京邮电大学, 2008(10)
- [5]基于指纹数据的水印技术及其应用研究[D]. 冯波. 南京航空航天大学, 2006(10)
- [6]基于Wi-Fi/地磁/PDR的智能手机室内多源融合定位模型研究[D]. 王一帆. 中国矿业大学, 2021(02)
- [7]基于多传感器数据融合技术的一体化安防系统[D]. 苏越. 西安科技大学, 2021(02)
- [8]网络资产自动识别方法的研究及应用[D]. 申玉. 山西大学, 2021(12)
- [9]基于复合指纹识别技术的皇甫川流域场次洪水泥沙来源研究[D]. 冯家豪. 西北农林科技大学, 2021
- [10]基于近场动力学的起重机主梁损伤机理及识别方法研究[D]. 杨会超. 东南大学, 2021