期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于智能物联网技术的高校实验室信息管理系统研究 被引量:2
1
作者 丁锰 赵东越 +1 位作者 严展 陈泷 《实验与分析》 2024年第2期79-82,共4页
本论文旨在探讨智能物联网技术在提升高校实验室信息管理系统(LIMS)方面的可用性问题。论文分析了现行LIMS的局限性,提出了物联网技术在提高管理效率和安全性方面可能出现的应用模式。此外,研究还通过对国内外LIMS发展过程进行比较,提... 本论文旨在探讨智能物联网技术在提升高校实验室信息管理系统(LIMS)方面的可用性问题。论文分析了现行LIMS的局限性,提出了物联网技术在提高管理效率和安全性方面可能出现的应用模式。此外,研究还通过对国内外LIMS发展过程进行比较,提出了云计算、人工智能等技术的集成解决方案和建议,并总结了物联网技术对于促进高校科研和教学创新的重要作用。 展开更多
关键词 智能物联网 实验室信息管理系统 云计算 教学管理
下载PDF
校局合作机制下的公安院校实验资源共享体系建设探索 被引量:2
2
作者 王晓宾 丁锰 +1 位作者 杨蕾 郭威 《实验室研究与探索》 CAS 北大核心 2024年第6期223-226,共4页
实验资源的共享不仅能够有效缓解公安院校资源匮乏的局面,而且能够显著提升培养应用型、实战型人才的综合能力。在分析当前实验资源共享体系建设现状的基础上,结合学校实际和校局合作机制,从多维度构建了实验资源共享体系。通过以大型... 实验资源的共享不仅能够有效缓解公安院校资源匮乏的局面,而且能够显著提升培养应用型、实战型人才的综合能力。在分析当前实验资源共享体系建设现状的基础上,结合学校实际和校局合作机制,从多维度构建了实验资源共享体系。通过以大型仪器为代表的实验设备资源共享、以公安数据为核心的实验数据资源共享、以实训场地为基础的实验场地资源共享、以实战需求为导向的实验项目资源共享等举措,真正实现“共享、共用、共建、共通”。 展开更多
关键词 校局合作 实验资源 共享体系
下载PDF
无监督学习步态识别综述
3
作者 陈福仕 沈尧 +5 位作者 周池春 丁锰 李居昊 赵东越 雷永升 潘亦伦 《计算机科学与探索》 CSCD 北大核心 2024年第8期2014-2033,共20页
在光学技术高速发展的现代,步态特征因非接触、非侵入、难伪造、远距离采集等优势受到了学界的广泛关注。目前步态识别算法主要为依赖标签数据的有监督学习方法,庞大的标签标注量在实际应用中面临多重挑战。无监督学习不需要标注就能完... 在光学技术高速发展的现代,步态特征因非接触、非侵入、难伪造、远距离采集等优势受到了学界的广泛关注。目前步态识别算法主要为依赖标签数据的有监督学习方法,庞大的标签标注量在实际应用中面临多重挑战。无监督学习不需要标注就能完成对数据内在特征的自动分析,更贴合实际应用的需求。为了全面认识无监督学习步态识别发展现状及趋势,对领域相关工作进行了梳理。介绍了步态识别常用数据集、通用制作方式以及主流评价指标。从基于GAN的步态识别方法、基于聚类的步态识别方法、基于无监督域适应的步态识别方法和其他方法四个方向详细介绍了目前基于无监督学习的步态识别相关研究思路;选取了CASIA-B、OU-MVLP和OU-ISIR LP三个典型数据集,对主要无监督算法性能进行综合对比;对各方向研究侧重点进行总结讨论,针对存在的交叉研究情况进行评论综述,为未来研究提供借鉴思路。研究分析了无监督步态识别算法目前面临的挑战,并以此展望步态领域未来的发展方向。 展开更多
关键词 步态识别 数字图像处理 神经网络 无监督学习 机器学习 生物特征识别
下载PDF
基于改进双流视觉Transformer的行为识别模型
4
作者 雷永升 丁锰 +3 位作者 沈尧 李居昊 赵东越 陈福仕 《计算机科学》 CSCD 北大核心 2024年第7期229-235,共7页
针对现有行为识别方法中抗背景干扰能力差和准确率低等问题,提出了一种改进的双流视觉Transformer行为识别模型。该模型采用分段采样的方法来增加模型对长时序列数据的处理能力;在网络头部嵌入无参数的注意力模块,在降低动作背景干扰的... 针对现有行为识别方法中抗背景干扰能力差和准确率低等问题,提出了一种改进的双流视觉Transformer行为识别模型。该模型采用分段采样的方法来增加模型对长时序列数据的处理能力;在网络头部嵌入无参数的注意力模块,在降低动作背景干扰的同时,增强了模型的特征表示能力;在网络尾部嵌入时间注意力模块,通过融合时域高语义信息来充分提取时序特征。文中提出了一种新的联合损失函数,旨在增大类间差异并减少类内差异;采用决策融合层以充分利用光流与RGB流特征。针对上述改进模型,在基准数据集UCF101和HMDB51上进行消融及对比实验,消融实验结果验证了所提方法的有效性,对比实验结果表明,所提方法相比时间分段网络在两个数据集上的准确率分别提高了3.48%和7.76%,优于目前的主流算法,具有较好的识别效果。 展开更多
关键词 行为识别 视觉Transformer SimAM无参注意力 时间注意力 联合损失
下载PDF
射频识别在公安技术教学管理中的应用探析 被引量:1
5
作者 丁锰 韩春梅 《公安教育》 2018年第6期63-65,共3页
在当前信息时代背景下,公安高等教育正面临着由于新技术迅速发展所带来的机遇和挑战,因此有必要充分吸收利用新技术对现有公安教学管理体制进行改革,特别是在教学管理模式方面不断创新,通过科学的管理,提高实验室、仪器设备等教学资源... 在当前信息时代背景下,公安高等教育正面临着由于新技术迅速发展所带来的机遇和挑战,因此有必要充分吸收利用新技术对现有公安教学管理体制进行改革,特别是在教学管理模式方面不断创新,通过科学的管理,提高实验室、仪器设备等教学资源的利用率,从而有条件进一步加大实验教学的比重,使得公安高等教育更加符合一线实战工作的需求,真正实现公安高等教育的现代化。 展开更多
关键词 教学管理体制 公安技术 射频识别 公安高等教育 应用 教学管理模式 机遇和挑战 信息时代
下载PDF
基于汗孔特征的指纹识别技术研究进展 被引量:2
6
作者 丁锰 易瑶 康艳荣 《中国人民公安大学学报(自然科学版)》 2014年第1期50-52,共3页
指纹三级特征的引入能够增大指纹之间的区分度,因此受到了不少研究者的关注,汗孔作为一种常见的三级特征更是如此。论述近几年提取汗孔特征的主流方法以及汗孔特征的应用方式,以期提供指纹识别技术在这一方向上的发展脉络。
关键词 指纹识别 三级特征 汗孔
下载PDF
虚拟化技术在电子证据检验实训教学中的应用 被引量:1
7
作者 丁锰 邱敏 +1 位作者 宋润 康艳荣 《中国人民公安大学学报(自然科学版)》 2015年第1期90-92,共3页
电子证据检验实训作为一门公安技术类的实训课程,既具有理工类实验课程的特点,又和一般的理工类实验课程不尽相同,特别是对教学环境的需求相对更加特殊,而虚拟化技术在很多方面都能够满足此类课程的需求,将其合理地应用于实训教学的各... 电子证据检验实训作为一门公安技术类的实训课程,既具有理工类实验课程的特点,又和一般的理工类实验课程不尽相同,特别是对教学环境的需求相对更加特殊,而虚拟化技术在很多方面都能够满足此类课程的需求,将其合理地应用于实训教学的各个环节,有助于提高教学效率和教学质量,更便于实现教学目的。 展开更多
关键词 虚拟化技术 电子证据 实训教学
下载PDF
一种获取Android应用程序密码的方法 被引量:1
8
作者 丁锰 康艳荣 黄冬 《中国人民公安大学学报(自然科学版)》 2014年第3期17-19,共3页
目前Android是移动设备的主流操作系统,与此同时,Android上的应用数量也日益增多。在这种情况下,如何对其中的数据进行提取、处理和分析成为一个重要的研究方向,并且对公安工作具有重要的意义。通过实验研究如何使用免费工具在手机的RA... 目前Android是移动设备的主流操作系统,与此同时,Android上的应用数量也日益增多。在这种情况下,如何对其中的数据进行提取、处理和分析成为一个重要的研究方向,并且对公安工作具有重要的意义。通过实验研究如何使用免费工具在手机的RAM中提取数据并进行分析,进而得到Android系统上常见应用程序QQ的密码等信息。 展开更多
关键词 ANDROID 电子数据 DDMS
下载PDF
一种测量并记录血迹的数字化方法
9
作者 丁锰 罗亚平 《刑事技术》 2011年第4期50-52,共3页
血迹是现场尤其是命案现场上常见的痕迹之一,犯罪现场血迹的分布往往能够客观地反映出案件发生的关键过程,含有大量重要的犯罪信息。获取这些信息的基础是对血迹进行记录和测量,在此方面,我国目前仍停留在人工测量阶段,不可避免会出现... 血迹是现场尤其是命案现场上常见的痕迹之一,犯罪现场血迹的分布往往能够客观地反映出案件发生的关键过程,含有大量重要的犯罪信息。获取这些信息的基础是对血迹进行记录和测量,在此方面,我国目前仍停留在人工测量阶段,不可避免会出现一些不必要的误差。 展开更多
关键词 血迹 记录 数字化测量
下载PDF
一种基于ZMP5编码的视频数据恢复算法
10
作者 丁锰 康艳荣 《中国人民公安大学学报(自然科学版)》 2013年第3期83-86,共4页
目的探讨建立ZMP5编码的视频数据恢复方法。方法选择5~10组正常文件,每组文件2个,进行二进制数据分析比较,设计有效索引,建立ZMP5-RepairTree算法,进行恢复。结果采用ZMP5-RepairTree算法实现的模块完成对损坏视频数据恢复。结论 ZMP5-... 目的探讨建立ZMP5编码的视频数据恢复方法。方法选择5~10组正常文件,每组文件2个,进行二进制数据分析比较,设计有效索引,建立ZMP5-RepairTree算法,进行恢复。结果采用ZMP5-RepairTree算法实现的模块完成对损坏视频数据恢复。结论 ZMP5-RepairTree算法可以作为一种新的实现ZMP5编码格式视频数据恢复方法。 展开更多
关键词 ZMP5编码 数据恢复 视频数据
下载PDF
一种三维测量和检验枪弹痕迹的方法 被引量:10
11
作者 郭威 丁锰 杜春勇 《中国人民公安大学学报(自然科学版)》 2009年第2期5-7,共3页
枪弹痕迹是典型的立体痕迹,但在传统检验过程中由于设备等因素的限制通常不能充分利用立体痕迹中所包含的全部信息。随着近年来三维扫描技术的发展,立体痕迹已经可以数据化,这为新检验方法的出现提供了基础。本文利用激光扫描共聚焦显... 枪弹痕迹是典型的立体痕迹,但在传统检验过程中由于设备等因素的限制通常不能充分利用立体痕迹中所包含的全部信息。随着近年来三维扫描技术的发展,立体痕迹已经可以数据化,这为新检验方法的出现提供了基础。本文利用激光扫描共聚焦显微镜采集了射击弹头弹壳上立体痕迹的三维数据,并在此基础上提出了一种对其进行三维测量及检验的方法。这种方法相对于传统方法而言使用了更多立体痕迹中的信息,同时由于检验过程的全程数字化,在理论上也具有更高的可靠性。如果一些相关的技术性问题得以解决,这种测量检验方法的应用前景将十分广阔。 展开更多
关键词 枪弹痕迹 激光扫描共聚焦显微镜 三维特征比对
下载PDF
滴落状血迹形态与滴落高度的相关性研究 被引量:4
12
作者 罗亚平 丁锰 +1 位作者 张伟 刘耀 《中国人民公安大学学报(自然科学版)》 2008年第2期1-5,共5页
滴落状血迹是刑事案件现场常见血迹类型之一,因其包含丰富的信息,在现场分析及重建中是技术人员重点分析的内容。通常,针对犯罪现场滴落状血迹,需要推断是人体何部位出血,是直接形成还是间接形成。其中,推断滴落状血迹的量以及滴落高度... 滴落状血迹是刑事案件现场常见血迹类型之一,因其包含丰富的信息,在现场分析及重建中是技术人员重点分析的内容。通常,针对犯罪现场滴落状血迹,需要推断是人体何部位出血,是直接形成还是间接形成。其中,推断滴落状血迹的量以及滴落高度是常见的问题。本文在考察已有研究成果的基础上,使用自主研发的测量记录程序进行了大规模的实验研究,并利用SPSS16.0软件对实验数据进行分析,通过分析得到如下结论:线性回归模型和对数回归模型均能较好地拟合实验数据,而对数回归模型更符合实际情况,结合使用两种模型推算出的高度范围可以作为分析现场滴落状血迹的参考。 展开更多
关键词 滴落状血迹 形态 高度 相关关系
下载PDF
硅藻检验中应注意的新问题 被引量:6
13
作者 刘兆 丁锰 徐少辉 《中国人民公安大学学报(自然科学版)》 2009年第3期25-26,共2页
处理溺死案件时,对死者脏器组织、牙齿和骨髓等进行硅藻检验是判断是否为溺死的重要手段。硅藻的检验方法多种多样,通过简要介绍几种常用方法的不同之处,针对硅藻检验中易出现的问题展开探讨,特别就易干扰检验结果的各种因素如在不同条... 处理溺死案件时,对死者脏器组织、牙齿和骨髓等进行硅藻检验是判断是否为溺死的重要手段。硅藻的检验方法多种多样,通过简要介绍几种常用方法的不同之处,针对硅藻检验中易出现的问题展开探讨,特别就易干扰检验结果的各种因素如在不同条件下同一水源的硅藻变化、潮汐和汇流的影响以及外界污染等问题展开讨论,以期引起检验者的重视。 展开更多
关键词 硅藻 溺死 法医鉴定
下载PDF
92式手枪射击弹头击穿5mm普通平板玻璃后分布规律研究 被引量:2
14
作者 常小龙 丁锰 +2 位作者 徐建刚 曲良 崔晟坤 《中国人民公安大学学报(自然科学版)》 2010年第3期22-25,共4页
以射击角度为变量,用92式手枪分别发射DAP92式9mm手枪弹和9mm巴拉贝鲁姆手枪弹在不同角度下贯穿5mm普通平板玻璃,分析了两种弹头贯穿玻璃后的散布范围、弹丸整体性及其与射击角度的相关性。通过实验研究,统计并分析相关数据,得出了使用Q... 以射击角度为变量,用92式手枪分别发射DAP92式9mm手枪弹和9mm巴拉贝鲁姆手枪弹在不同角度下贯穿5mm普通平板玻璃,分析了两种弹头贯穿玻璃后的散布范围、弹丸整体性及其与射击角度的相关性。通过实验研究,统计并分析相关数据,得出了使用QSZ92式手枪对5mm厚普通平板玻璃后目标射击时的弹种选择及射击角度的要求。 展开更多
关键词 弹丸分布 92式手枪 击穿 5mm平板玻璃
下载PDF
密码持有人信息与所使用密码关系的调查统计分析 被引量:1
15
作者 张弘 石瑞民 丁锰 《中国人民公安大学学报(自然科学版)》 2013年第1期80-83,共4页
如何制作口令字典是一项关系到密码能否成功破译的重要工作。通过大范围的统计调查,详细分析密码持有人信息与所使用密码的相关关系,为口令字典的生成提供支持。统计调查发现,密码持有人所使用的密码位数及密码组成与他们的年龄及受教... 如何制作口令字典是一项关系到密码能否成功破译的重要工作。通过大范围的统计调查,详细分析密码持有人信息与所使用密码的相关关系,为口令字典的生成提供支持。统计调查发现,密码持有人所使用的密码位数及密码组成与他们的年龄及受教育程度密切相关,因此生成口令字典时密码组成应以数字和字母为主,辅以一些常见的其他字符;密码位数以12位以下为主;同时增加密码持有人年龄段和学历层次的分类选项,以提高破译效率。 展开更多
关键词 口令字典 相关关系 密码组成 密码位数
下载PDF
改进的基于Transformer的双向编码器的对话文本识别 被引量:4
16
作者 张杨帆 丁锰 《科学技术与工程》 北大核心 2022年第29期12945-12953,共9页
使用预训练语言模型基于Transformer的双向编码器(bidirectional encoder representation from transformers, BERT)进行文本分类可以帮助民警快速准确地提取电子数据。针对将输入序列的起始符[CLS]位对应的隐含层表示作为句向量输入到... 使用预训练语言模型基于Transformer的双向编码器(bidirectional encoder representation from transformers, BERT)进行文本分类可以帮助民警快速准确地提取电子数据。针对将输入序列的起始符[CLS]位对应的隐含层表示作为句向量输入到全连接层中进行分类会产生一部分语义信息的丢失从而导致分类准确率下降的问题。提出BERT-CNN-SE模型,即在BERT后接一个语义特征提取器以充分利用高层的语义信息,利用不同大小的二维卷积核对BERT输出的隐藏状态进行卷积,然后通过共享权重的挤压和激励(squeeze-and-excitation, SE)模块对通道进行加权,最大池化层后联结起来,最后输入到全连接层进行分类。在自建的涉案对话文本数据集和公开数据集THUCNews上进行测试,改进BERT模型的准确率达到了88.58%和93.64%。结果表明,与BERT基线模型和其他分类模型相比,改进BERT模型具有更好的分类效果。 展开更多
关键词 电子数据取证 文本分类 对话文本 BERT
下载PDF
新业态下互联网医疗安全风险分析与防控建议研究 被引量:1
17
作者 孟玉颜 袁得嵛 +1 位作者 杨明 丁锰 《中国人民公安大学学报(自然科学版)》 2022年第1期66-70,共5页
互联网医疗的出现在提升我国民生医疗水平方面具有重要意义,鉴于数据保护意识淡薄、安全防护技术欠缺和监管体系不健全等因素,制约其发展的网络安全风险挑战不容小觑。介绍互联网医疗的新业态特征,探讨互联网医疗存在的新业态安全风险,... 互联网医疗的出现在提升我国民生医疗水平方面具有重要意义,鉴于数据保护意识淡薄、安全防护技术欠缺和监管体系不健全等因素,制约其发展的网络安全风险挑战不容小觑。介绍互联网医疗的新业态特征,探讨互联网医疗存在的新业态安全风险,诸如数据安全、云环境安全以及接入边界安全等问题,针对所述隐患提出加强数据分级管理、分域加重边界管理、完善网络安全体系以及加大处罚力度4点防控建议。 展开更多
关键词 新业态 互联网医疗 信息安全 对策建议
下载PDF
基于区块链技术的互联网在线取证系统设计 被引量:1
18
作者 贾朋飞 丁锰 +1 位作者 张玉龙 王兴 《现代计算机》 2019年第26期73-76,共4页
提出一种基于区块链技术互联网在线取证系统,能够在保证数据真实性的同时,满足实时性的要求。普通用户通过注册可以加入系统网络然后向系统提交需要进行取证的网址,系统会根据用户提交的网址获取网页的源代码和服务器相关信息并对网页... 提出一种基于区块链技术互联网在线取证系统,能够在保证数据真实性的同时,满足实时性的要求。普通用户通过注册可以加入系统网络然后向系统提交需要进行取证的网址,系统会根据用户提交的网址获取网页的源代码和服务器相关信息并对网页内容截屏然后将这些数据作为证据并利用SHA2-256算法计算出这组数据的数字摘要。接着系统会在计算出的数字摘要中加入时间戳并利用用户的私有密钥对数据进行加密形成数字签名,最后将这组数据作为一个区块加入到区块链中。 展开更多
关键词 区块链 互联网取证 数字签名 共识机制
下载PDF
基于数据处理与可视化的信息分析系统设计 被引量:1
19
作者 张玉龙 丁锰 《现代计算机》 2019年第30期49-53,共5页
提出一种基于数据处理与信息可视化的嫌疑人微信信息分析系统,其可以高效分析信息并提供可视化结果。系统将嫌疑人的微信联系人信息录入到电脑内存中,这些信息包括性别、所在省份、所在城市、共同群聊数量等。系统对这些数据采取转换、... 提出一种基于数据处理与信息可视化的嫌疑人微信信息分析系统,其可以高效分析信息并提供可视化结果。系统将嫌疑人的微信联系人信息录入到电脑内存中,这些信息包括性别、所在省份、所在城市、共同群聊数量等。系统对这些数据采取转换、分组、检索等处理方法,然后以便于分析的形式输出。不同的程序将这些数据按出现频率、相关程度、分布特征等参数进行分析并将结果可视化,以便侦查人员对嫌疑人重要信息进行了解。 展开更多
关键词 数据处理 信息可视化 嫌疑人信息分析 侦查破案
下载PDF
基于加权Stacking集成学习的Tor匿名流量识别方法 被引量:7
20
作者 王曦锐 芦天亮 +1 位作者 张建岭 丁锰 《信息网络安全》 CSCD 北大核心 2021年第12期118-125,共8页
Tor网络常被犯罪分子用来从事各类违法活动,因此对Tor流量进行高效识别对网络监管和打击犯罪有着重要意义。文章针对真实环境中Tor流量稀疏及识别准确率不高的问题,基于集成学习思想,提出一种加权Stacking模型的Tor流量识别方法。基于... Tor网络常被犯罪分子用来从事各类违法活动,因此对Tor流量进行高效识别对网络监管和打击犯罪有着重要意义。文章针对真实环境中Tor流量稀疏及识别准确率不高的问题,基于集成学习思想,提出一种加权Stacking模型的Tor流量识别方法。基于数据流层面提取流量的时间相关性特征,文章计算信息增益筛选最大的前14个特征构成输入数据集,对KNN、SVM和XGBoost进行不同的加权改进并作基学习器,XGBoost作为元学习器构建两层Stacking模型。在公开数据集上与10种其他算法对比,实验结果表明,文章提出的识别模型在准确率上优于大部分算法并且拥有较低的漏报率,更符合真实网络环境中Tor流量识别的要求。 展开更多
关键词 匿名网络 TOR 不平衡数据 STACKING
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部