期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于视觉的工人高处攀爬不安全行为识别模型
1
作者 张泽辉 张乾隆 +3 位作者 徐晓滨 赵祖国 王海泉 李昊 《中国安全科学学报》 北大核心 2025年第2期144-151,共8页
为精准识别高处作业人员攀爬过程中出现的不安全行为,提出一种基于视觉的工人高处攀爬不安全行为识别模型,由人体姿态估计算法和一维卷积不安全行为识别算法组成。人体姿态估计研究者采用量子化自编码器对人体关键点进行结构化建模,实... 为精准识别高处作业人员攀爬过程中出现的不安全行为,提出一种基于视觉的工人高处攀爬不安全行为识别模型,由人体姿态估计算法和一维卷积不安全行为识别算法组成。人体姿态估计研究者采用量子化自编码器对人体关键点进行结构化建模,实现人体关键点坐标的检测;结合高处作业安全行为知识,基于一维卷积神经网络(1DCNN)模型构建高处攀爬不安全行为识别算法,并通过实验进行验证。结果表明:该模型在人员无遮挡情况和有部分遮挡情况下,分别达到93.91%和90.34%的精度;与支持向量机(SVM)、K最邻近算法(KNN)相比,该模型具有更强的泛化能力。 展开更多
关键词 计算机视觉 工人高处攀爬 不安全行为 识别模型 一维卷积神经网络(1DCNN) 人体姿态估计
原文传递
一种基于社会行为的非结构化P2P搜索算法 被引量:2
2
作者 朱国晖 张武强 鲁春兰 《西安邮电大学学报》 2016年第2期111-114,共4页
针对非结构化对等网络(P2P)中信息资源搜索效率低的问题,给出一种基于社会行为的单跳算法。为网络中每个节点引入朋友列表和查询记录列表,记录过去的搜索经验,用于同伴选择和路线查询,之后排列节点价值,更新列表。利用基于推荐节点搜索... 针对非结构化对等网络(P2P)中信息资源搜索效率低的问题,给出一种基于社会行为的单跳算法。为网络中每个节点引入朋友列表和查询记录列表,记录过去的搜索经验,用于同伴选择和路线查询,之后排列节点价值,更新列表。利用基于推荐节点搜索、基于有用的朋友节点搜索和基于邻居节点搜索3种机制,搜索所需资源。仿真结果表明,所给算法可减少搜索跳数,提高搜索成功率,减少冗余消息,节省内存空间。 展开更多
关键词 P2P网络 社会行为 节点关系 单跳算法
在线阅读 下载PDF
一种基于Bayesian信念网络的客户行为预测方法 被引量:4
3
作者 何蓓 吴敏 《控制与决策》 EI CSCD 北大核心 2007年第6期626-631,共6页
提出一种基于Bayesian信念网络(BN)的客户行为预测方法.通过知识学习构建客户行为Bayesian网络(CBN),根据CBN对预实例计算联合分布概率,准确预测了一对一营销优化中的客户行为.CBN学习算法包括连线和定向部分,复杂度为O(N4)条件相关测试... 提出一种基于Bayesian信念网络(BN)的客户行为预测方法.通过知识学习构建客户行为Bayesian网络(CBN),根据CBN对预实例计算联合分布概率,准确预测了一对一营销优化中的客户行为.CBN学习算法包括连线和定向部分,复杂度为O(N4)条件相关测试.在零售行业一对一营销实际应用表明,CBN学习算法较现有BN学习算法更快构建CBN,预测精度高于朴素Bayesina分类法. 展开更多
关键词 Bayesian信念网络 一对一营销 数据挖掘 客户行为预测
在线阅读 下载PDF
网络共同犯罪的多元挑战与有组织应对 被引量:20
4
作者 孙道萃 《华南师范大学学报(社会科学版)》 CSSCI 北大核心 2016年第3期147-154,192,共8页
网络环境使得共同犯罪意思联络具有突出的片面性、模糊性、间接性、偶发性,共同犯罪行为具有明显的单方性、中立性、预备性、危险性等特征,导致传统共同犯罪理论与立法规定深陷适法"过敏"症状。"共犯正犯化"的扩张... 网络环境使得共同犯罪意思联络具有突出的片面性、模糊性、间接性、偶发性,共同犯罪行为具有明显的单方性、中立性、预备性、危险性等特征,导致传统共同犯罪理论与立法规定深陷适法"过敏"症状。"共犯正犯化"的扩张解释应声而出,而其争议可以通过理论变革或立法解决。网络片面共犯及按照片面帮助犯处理网络技术帮助行为、独立处罚网络预备行为等路径应持续发力。 展开更多
关键词 网络共犯 共犯正犯化 片面帮助犯 中立帮助行为 网络预备行为
在线阅读 下载PDF
结合动态行为和静态特征的APT攻击检测方法 被引量:6
5
作者 梁鹤 李鑫 +1 位作者 尹南南 李超 《计算机工程与应用》 CSCD 北大核心 2023年第18期249-259,共11页
针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transform... 针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transformer-Encoder算法识别APT恶意软件的准确率达到了95.8%。对识别出的APT恶意软件进行组织分类,提取软件调用的DLL(dynamic link library)和API(application programming interface),并组合成DLL:API的特征形式,将1D-CNN(one dimensional convolutional neural networks)算法应用于APT恶意软件组织分类的准确率达到了98.7%,比之前的方法提高了5个百分点。与热门的深度学习算法和机器学习算法的实验效果做对比,数据表明,提出的方法相比其他方法,准确率有较大提升。 展开更多
关键词 高级持续性威胁(APT)攻击 动态行为 静态特征 Transformer-Encoder 1D-CNN
在线阅读 下载PDF
基于Adam梯度数学模型的计算机网络安全检测研究 被引量:2
6
作者 王焕庭 《太原师范学院学报(自然科学版)》 2023年第3期39-44,共6页
为解决因攻击性信息频繁入侵而造成的计算机网络非安全运行的问题,给互联网数据提供更加安全的传输环境,设计了一种基于Adam梯度数学模型的计算机网络安全检测技术.根据Adam算法相关参数设置情况,对梯度目标进行融合处理,从而确定应用... 为解决因攻击性信息频繁入侵而造成的计算机网络非安全运行的问题,给互联网数据提供更加安全的传输环境,设计了一种基于Adam梯度数学模型的计算机网络安全检测技术.根据Adam算法相关参数设置情况,对梯度目标进行融合处理,从而确定应用行为序列表达式,实现对计算机网络安全事件等级的评估.在此基础上,建立集中式B/S架构体系,通过获取One-Hot编码的方式,得到数据归一化处理结果,完成基于Adam梯度数学模型的计算机网络安全检测方法的设计.对比实验结果表明,Adam梯度数学模型的应用,可以有效控制攻击性信息的入侵能力,从而解决计算机网络非安全运行的问题,符合保障网络数据传输环境安全性的实际应用需求. 展开更多
关键词 Adam梯度数学模型 计算机网络安全 梯度目标 应用行为序列 集中式架构 one-Hot编码 攻击性信息
在线阅读 下载PDF
犯罪协作视域下破解人脸识别认证行为的刑事规制 被引量:7
7
作者 刘双阳 《河南财经政法大学学报》 CSSCI 2021年第4期41-51,共11页
人脸识别认证作为有效的个人身份核验方式,应用场景日趋丰富。建立在产业化分工协作基础之上的破解人脸识别认证利益链映射出异于"共犯—正犯"中心化结构的犯罪协作参与模式,形成扁平化的链式协作犯罪形态。网络帮助行为的法... 人脸识别认证作为有效的个人身份核验方式,应用场景日趋丰富。建立在产业化分工协作基础之上的破解人脸识别认证利益链映射出异于"共犯—正犯"中心化结构的犯罪协作参与模式,形成扁平化的链式协作犯罪形态。网络帮助行为的法益损害倍增、上下游之间意思联络弱化使得破解人脸识别认证行为与关联犯罪实行行为难以认定为传统共同犯罪,具有不同于帮助犯的独立性。在司法层面引入片面共犯归责模式无法准确评价网络帮助行为的刑事责任,直接通过立法将其正犯化更有利于归责的实现,对具有高度抽象危险的破解人脸识别认证行为有必要适用单独正犯归责模式进行预防性规制。选择规制路径应区分破解方法的技术性质及法益侵害内容作类型化处理,图像合成型破解行为适用帮助信息网络犯罪活动罪,数据抓包型破解行为适用提供侵入计算机信息系统程序、工具罪。 展开更多
关键词 破解人脸识别 犯罪协作 网络帮助行为 片面共犯 正犯归责 类型化
在线阅读 下载PDF
性观念与性行为错位状况下的个体适应性研究 被引量:3
8
作者 吴迪 《中国性科学》 2020年第7期146-148,共3页
在现代社会,性活动被看作成一种净化欲望的解释学,被放进各种规范之中。研究者发现部分青年的性观念与性行为出现错位现象,在不接受"一夜情"行为的情况下发生"一夜情"行为。在行为发生后,他们产生一系列的诸如焦虑... 在现代社会,性活动被看作成一种净化欲望的解释学,被放进各种规范之中。研究者发现部分青年的性观念与性行为出现错位现象,在不接受"一夜情"行为的情况下发生"一夜情"行为。在行为发生后,他们产生一系列的诸如焦虑、自责、悔恨等负面情绪。面对这些负面情绪,他们采用自我欺骗、逃避道德、反抗与重构道德、依赖社会网络来缓解负面情绪带来的不适应,进而转变对"一夜情"行为的看法。 展开更多
关键词 “一夜情”行为 社会网络 自我欺骗 反抗与重构 逃避道德
暂未订购
上一页 1 下一页 到第
使用帮助 返回顶部