期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
匿名通信与暗网研究综述 被引量:45
1
作者 罗军舟 杨明 +2 位作者 凌振 吴文甲 顾晓丹 《计算机研究与发展》 EI CSCD 北大核心 2019年第1期103-130,共28页
匿名通信系统是一种建立在Internet之上综合利用数据转发、内容加密、流量混淆等多种技术隐藏通信实体关系和内容的覆盖网络.由于匿名通信主体难以被追踪定位,匿名通信网络中各类匿名滥用问题层出不穷,而其中隐藏服务机制更是被用于构... 匿名通信系统是一种建立在Internet之上综合利用数据转发、内容加密、流量混淆等多种技术隐藏通信实体关系和内容的覆盖网络.由于匿名通信主体难以被追踪定位,匿名通信网络中各类匿名滥用问题层出不穷,而其中隐藏服务机制更是被用于构建充斥着各种非法活动的暗网,给社会和人们带来了巨大的危害和影响.鉴于目前在匿名通信与暗网领域尚缺乏全面、深入的技术剖析与研究综述,重点对两者的基本概念及相互关系进行阐述,并围绕Tor,I2P,Freenet,ZeroNet这4种主流暗网形态,详细介绍了匿名通信的工作原理,以及匿名接入、匿名路由和暗网服务三大关键技术.在此基础上,分析总结了匿名通信攻击与防御技术的研究现状,并介绍了暗网治理方面的相关研究工作.最后,对下一代匿名通信系统的发展趋势进行展望,并初步探讨了暗网治理面临的挑战和思路. 展开更多
关键词 匿名通信 暗网 隐藏服务 攻防技术 暗网治理
下载PDF
基于系留无人机的应急测绘技术应用 被引量:14
2
作者 王永全 李清泉 +2 位作者 汪驰升 朱家松 王新雨 《国土资源遥感》 CSCD 北大核心 2020年第1期1-6,共6页
传统测绘比较注重“准”,而忽视了“快”。现代应急测绘需要“既快又准”。如果使用传统的测绘技术方法将会消耗大量的时间,会影响到应急救灾的及时性。系留无人机可以采集高质量的数据,并且能够进行实时的长时间视频监测。首先,介绍了... 传统测绘比较注重“准”,而忽视了“快”。现代应急测绘需要“既快又准”。如果使用传统的测绘技术方法将会消耗大量的时间,会影响到应急救灾的及时性。系留无人机可以采集高质量的数据,并且能够进行实时的长时间视频监测。首先,介绍了系留无人机应急测绘的应用现状、特点优势和应用场景;然后,提出一种利用系留无人机采集高质量的影像数据和视频数据生产测绘数据产品,并通过Darknet深度学习框架对视频目标进行识别的经验和方法;最后,在不同场景下进行模拟实验和实际应用。实验结果表明,该方法能够为救灾抢险提供及时有效的测绘保障。 展开更多
关键词 系留无人机 应急测绘 Agisoft Photo Scan darknet
下载PDF
基于Tor的暗网空间资源探测 被引量:13
3
作者 杨溢 郭晗 +1 位作者 王轶骏 薛质 《通信技术》 2017年第10期2304-2309,共6页
随着互联网技术的飞速发展,暗网及匿名技术的滥用给网络监管带来了巨大挑战。因此,对暗网空间资源进行探测,具有重要的研究意义和应用价值。简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套Tor域名地址采集系统,能... 随着互联网技术的飞速发展,暗网及匿名技术的滥用给网络监管带来了巨大挑战。因此,对暗网空间资源进行探测,具有重要的研究意义和应用价值。简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套Tor域名地址采集系统,能够从明网和暗网上分别获取Tor网络资源。同时,通过有选择性地限制洋葱网络中节点所在的地址,有效优化了Tor代理的访问速度,有助于进一步监控和分析Tor网络中的相关内容。 展开更多
关键词 暗网 洋葱路由网络 域名地址 资源探测
下载PDF
基于暗网的蠕虫检测系统的性能 被引量:10
4
作者 薛卫娟 侯奉含 白小翀 《解放军理工大学学报(自然科学版)》 EI 北大核心 2009年第3期273-277,共5页
因为受限于因特网当前的蠕虫活动情况,无法系统地研究暗网检测系统在各种可能情况下的性能。采用了相比原型系统实验方法扩展能力更强的仿真方法,分析了蠕虫的扫描速度、可感染主机的数量和暗网地址数目等因素对于暗网检测系统蠕虫监测... 因为受限于因特网当前的蠕虫活动情况,无法系统地研究暗网检测系统在各种可能情况下的性能。采用了相比原型系统实验方法扩展能力更强的仿真方法,分析了蠕虫的扫描速度、可感染主机的数量和暗网地址数目等因素对于暗网检测系统蠕虫监测性能的影响。仿真实验显示,以上因素大多对于检测系统的性能有很大的影响,同时因特网的特点决定了暗网检测系统在因特网中早期检测蠕虫的作用有限。同时,得到了一个意外结论:被检测的暗网地址数目对于暗网检测系统的影响相对较小。 展开更多
关键词 暗网 网络蠕虫 早期检测
下载PDF
基于Darknet网络和YOLO4的实时电路板故障检测算法 被引量:2
5
作者 赵岩 孔祥伟 +1 位作者 马春斌 杨浩 《计算机测量与控制》 2023年第6期101-108,共8页
针对现有的接触式电路板故障检测方法难以应用到大规模集成电路故障检测中的问题,提出一种实时、非接触式的基于深度学习的电路板故障诊断算法;建立PCB板缺陷检测和元器件识别图像数据集,并采用数据增强技术,对数据进行数据增强来提高... 针对现有的接触式电路板故障检测方法难以应用到大规模集成电路故障检测中的问题,提出一种实时、非接触式的基于深度学习的电路板故障诊断算法;建立PCB板缺陷检测和元器件识别图像数据集,并采用数据增强技术,对数据进行数据增强来提高训练的数据量,以提升模型检测精度和鲁棒性;基于Darknet框架和YOLO4算法训练得到元器件检测模型,并通过采用k-means聚类算法设计合理的Anchors,使得模型具备多尺度缺陷检测的功能;使用图像配准算法在红外图像和可见光图像上实现配准和融合;根据PCB板设计时划分的功能区域,利用测温热像仪连续采集5个该区域的平均温度,通过判断5个平均温度之间的关系从而判断短路或者短路状态;经过试验测试,使用预先设置好故障的电路板作为实验对象,通过采集实验对象运行过程中的红外和可见光图像数据,基于设计的故障检测模型,不仅能够实时且有效地识别出元器件位置,并能够直观地标识出现短路、短路故障元器件;经过实际应用,能够满足设备运行时的实时电路板故障检测工程应用。 展开更多
关键词 电路板 故障检测 图像处理 darknet YOLO4
下载PDF
基于暗网环境的网络恐怖主义及其治理 被引量:8
6
作者 黄紫斐 刘洪梅 张舒 《信息安全与通信保密》 2018年第12期50-62,共13页
恐怖组织及其支持者使用网络作为信息传播工具,已成为网络恐怖主义的常态。随着国际上加大打击恐怖主义,网络恐怖主义转向暗网环境,给国际社会和国家安全带来新的风险。对此,应从网络技术、社会舆论、执法监管、国际合作4个方面提升对... 恐怖组织及其支持者使用网络作为信息传播工具,已成为网络恐怖主义的常态。随着国际上加大打击恐怖主义,网络恐怖主义转向暗网环境,给国际社会和国家安全带来新的风险。对此,应从网络技术、社会舆论、执法监管、国际合作4个方面提升对暗网恐怖主义的治理能力,应对网络恐怖主义的新威胁。 展开更多
关键词 网络恐怖主义 治理 环境 信息传播 恐怖组织 国际社会 社会舆论 执法监管
下载PDF
匿名网站信息爬取技术研究 被引量:7
7
作者 于浩佳 陈波 刘蓉 《信息安全研究》 2017年第10期922-931,共10页
爬取匿名网站的信息是对匿名网站进行有效监管的重要基础.剖析了表层网络、深网、暗网与匿名网络等概念之间的区别与联系,分析了Tor,I2P,HORNET等几种常见的匿名网络技术,给出了一种通过将Scrapy接入Polipo服务器,和Tor浏览器结合进入To... 爬取匿名网站的信息是对匿名网站进行有效监管的重要基础.剖析了表层网络、深网、暗网与匿名网络等概念之间的区别与联系,分析了Tor,I2P,HORNET等几种常见的匿名网络技术,给出了一种通过将Scrapy接入Polipo服务器,和Tor浏览器结合进入Tor网络,以实现Tor匿名网站网页爬取的方法,为监管暗网提出了一种可行的技术手段. 展开更多
关键词 深网 匿名网络 暗网 洋葱路由 爬虫
下载PDF
一种基于暗网的威胁情报主动获取框架 被引量:7
8
作者 黄莉峥 刘嘉勇 +1 位作者 郑荣锋 李孟铭 《信息安全研究》 2020年第2期131-138,共8页
暗网信息相比于表网往往具有更强时新性,可用于威胁情报获取和研究.针对安全研究人员难以从海量暗网数据中迅速获取强时新性威胁情报的问题,提出一种基于暗网的威胁情报主动获取框架.框架包括暗网数据获取、数据筛选和威胁情报获取3个模... 暗网信息相比于表网往往具有更强时新性,可用于威胁情报获取和研究.针对安全研究人员难以从海量暗网数据中迅速获取强时新性威胁情报的问题,提出一种基于暗网的威胁情报主动获取框架.框架包括暗网数据获取、数据筛选和威胁情报获取3个模块,针对暗网中的“恶意软件”、“黑客工具”和“数据泄露”3类信息,提出并使用信息量计算方法I@n(information at n),利用暗网和表网信息出现的时间差,计算暗网信息在表网中的信息量.通过表网中的信息量与信息的时新性之间的规律,主动获取暗网中的强时新性威胁情报.实验表明,通过该框架可以从暗网中获取威胁情报,帮助安全分析人员及时应对未知网络威胁. 展开更多
关键词 暗网 威胁情报 机器学习 多分类 信息检索 数据挖掘
下载PDF
Detecting and Classifying Darknet Traffic Using Deep Network Chains
9
作者 Amr Munshi Majid Alotaibi +2 位作者 Saud Alotaibi Wesam Al-Sabban Nasser Allheeib 《Computer Systems Science & Engineering》 SCIE EI 2023年第10期891-902,共12页
The anonymity of the darknet makes it attractive to secure communication lines from censorship.The analysis,monitoring,and categorization of Internet network traffic are essential for detecting darknet traffic that ca... The anonymity of the darknet makes it attractive to secure communication lines from censorship.The analysis,monitoring,and categorization of Internet network traffic are essential for detecting darknet traffic that can generate a comprehensive characterization of dangerous users and assist in tracing malicious activities and reducing cybercrime.Furthermore,classifying darknet traffic is essential for real-time applications such as the timely monitoring of malware before attacks occur.This paper presents a two-stage deep network chain for detecting and classifying darknet traffic.In the first stage,anonymized darknet traffic,including VPN and Tor traffic related to hidden services provided by darknets,is detected.In the second stage,traffic related to VPNs and Tor services is classified based on their respective applications.The methodology of this paper was verified on a benchmark dataset containing VPN and Tor traffic.It achieved an accuracy of 96.8%and 94.4%in the detection and classification stages,respectively.Optimization and parameter tuning were performed in both stages to achieve more accurate results,enabling practitioners to combat alleged malicious activities and further detect such activities after outbreaks.In the classification stage,it was observed that the misclassifications were due to the audio and video streaming commonly used in shared real-time protocols.However,in cases where it is desired to distinguish between such activities accurately,the presented deep chain classifier can accommodate additional classifiers.Furthermore,additional classifiers could be added to the chain to categorize specific activities of interest further. 展开更多
关键词 darknet darknet traffic deep network chains Internet traffic
下载PDF
基于Freenet的暗网空间资源探测 被引量:6
10
作者 郭晗 王轶骏 薛质 《通信技术》 2017年第9期2017-2023,共7页
随着互联网的飞速发展,具有匿名、匿踪等特点的暗网成为大量非法地下市场和恐怖主义的聚集地。因此,研究并对暗网空间资源达到实时监控,对于企业和国家的安全具有重要意义。于是,主要介绍国内外对暗网的研究现状,着重介绍暗网中最古老... 随着互联网的飞速发展,具有匿名、匿踪等特点的暗网成为大量非法地下市场和恐怖主义的聚集地。因此,研究并对暗网空间资源达到实时监控,对于企业和国家的安全具有重要意义。于是,主要介绍国内外对暗网的研究现状,着重介绍暗网中最古老也最重要的组成部分之一——一个分布式匿名信息存储和检索系统Freenet。对基于Freenet的暗网资源探测进行研究与分析,提出了针对Freenet的访问优化和提速手段,有助于进一步监控和分析Freenet中的相关内容。 展开更多
关键词 暗网 FREENET 分布式匿名信息存储和检索 资源探测
下载PDF
匿名通信与暗网综合治理 被引量:2
11
作者 兰浩良 李馥娟 +5 位作者 王群 印杰 徐杰 洪磊 薛益时 夏明辉 《计算机科学与探索》 CSCD 北大核心 2022年第11期2430-2455,共26页
匿名通信所具有的节点发现难、服务定位难、通信关系确认难以及用户监控难等特点使得架构在其之上的暗网中充斥着各种匿名滥用的违法犯罪活动。为此,学术界围绕匿名通信与暗网开展了系列有针对性的研究。相应地,在系统介绍匿名通信发展... 匿名通信所具有的节点发现难、服务定位难、通信关系确认难以及用户监控难等特点使得架构在其之上的暗网中充斥着各种匿名滥用的违法犯罪活动。为此,学术界围绕匿名通信与暗网开展了系列有针对性的研究。相应地,在系统介绍匿名通信发展史、匿名机制和典型系统的基础上,重点结合匿名通信关键技术、匿名度量、匿名攻击、匿名增强、匿名通信性能评估与改善以及暗网空间综合治理等对该领域的相关研究进行梳理、总结和归纳。与此同时,聚焦并分析未来匿名通信研究的发展趋势以及暗网空间综合治理所面临的挑战与对策。 展开更多
关键词 匿名通信 暗网 匿名性 匿名攻击与增强 暗网空间综合治理
下载PDF
基于卷积神经网络的绝缘子目标检测方法研究 被引量:3
12
作者 王栋梁 《工业控制计算机》 2021年第4期109-111,共3页
绝缘子是高压输电线路中的必备装置,为实现航拍图像中绝缘子的快速准确检测,提出基于卷积神经网络的绝缘子目标检测方法。首先介绍了基于区域候选的卷积神经网络Faster R-CNN;然后基于本实验构建了相应的数据集,描述了Faster R-CNN模型... 绝缘子是高压输电线路中的必备装置,为实现航拍图像中绝缘子的快速准确检测,提出基于卷积神经网络的绝缘子目标检测方法。首先介绍了基于区域候选的卷积神经网络Faster R-CNN;然后基于本实验构建了相应的数据集,描述了Faster R-CNN模型的训练过程,提出了以DarkNet作为Faster R-CNN的特征提取网络,并与ResNet对比;最后根据实验结果验证了Faster R-CNN用于绝缘子检测的可行性。ResNet和DarkNet在检测效果上都取得了不错的表现,但DarkNet作为特征提取网络在检测效率上要高于ResNet,是电力巡检在绝缘子目标检测中的有效探索。 展开更多
关键词 绝缘子目标检测 卷积神经网络 Faster R-CNN darknet ResNet
下载PDF
暗网网页用户身份信息聚合方法 被引量:1
13
作者 王雨燕 赵佳鹏 +3 位作者 时金桥 申立艳 刘洪梦 杨燕燕 《计算机工程》 CAS CSCD 北大核心 2023年第11期187-194,210,共9页
暗网网页中用户身份标识信息的分布呈现出稀疏、不规律的特点,当前主流的信息聚合技术无法直接应用于该场景。提出一种基于共指关系抽取的用户身份信息聚合模型,该模型输入一对用户身份信息及其上下文语境,返回该信息对是否包含共指关系... 暗网网页中用户身份标识信息的分布呈现出稀疏、不规律的特点,当前主流的信息聚合技术无法直接应用于该场景。提出一种基于共指关系抽取的用户身份信息聚合模型,该模型输入一对用户身份信息及其上下文语境,返回该信息对是否包含共指关系,并且构建相应的用户身份信息数据集用于聚合实验。为进一步提升模型的识别能力,在基线模型的基础上引入实体类别信息,提出实体类别敏感的共指关系抽取模型。针对暗网中通过某些身份类别信息无法获取足够多训练样本的问题,引入少样本学习任务,构建基于多任务的低资源条件下用户身份信息聚合模型。实验结果表明,在低资源条件下,经过优化的聚合模型F1值达到87.03%,较基线模型提升11.98个百分点。 展开更多
关键词 暗网 用户身份信息 信息聚合 关系抽取 少样本学习 多任务学习
下载PDF
基于半监督LDA主题模型的ZeroNet文本内容分析 被引量:5
14
作者 过小宇 丁建伟 +1 位作者 江泓 陈周国 《信息技术》 2020年第3期32-38,共7页
新兴暗网零网(ZeroNet)是一种使用比特币加密技术和比特流(BitTorrent)协议构建的抗审查P2P网络,用户规模不断扩大。鉴于ZeroNet去中心化、抗审查等暗网的技术特点,从ZeroNet的体系结构分析入手,基于模拟登陆的方式设计并开发了ZeroNet... 新兴暗网零网(ZeroNet)是一种使用比特币加密技术和比特流(BitTorrent)协议构建的抗审查P2P网络,用户规模不断扩大。鉴于ZeroNet去中心化、抗审查等暗网的技术特点,从ZeroNet的体系结构分析入手,基于模拟登陆的方式设计并开发了ZeroNet文本抓取系统;采用半监督隐狄利克雷分布(Latent Dirichlet Allocation,LDA)主题模型针对ZeroNet网站中占比最大的博客和论坛文本数据中的中英文的文本数据进行建模分析;进一步,对比无监督LDA主题模型,文中采用的半监督LDA主题模型具有更好的分类结果,对于ZeroNet网站新内容的监控具有实践意义。 展开更多
关键词 零网 暗网 主题模型 文本分类
下载PDF
基于卷积神经网络的暗网网页分类研究 被引量:1
15
作者 洪良怡 朱松林 +1 位作者 王轶骏 薛质 《计算机应用与软件》 北大核心 2023年第2期320-325,330,共7页
在海量暗网网页中筛选敏感主题内容对执法部门具有重要意义。通过对Freenet等暗网网页文本特点和类别进行深入分析,提出基于TextCNN的暗网网页主题分类模型。模型根据暗网网页非标准化的语言特点进行数据预处理;使用预训练的词向量获得... 在海量暗网网页中筛选敏感主题内容对执法部门具有重要意义。通过对Freenet等暗网网页文本特点和类别进行深入分析,提出基于TextCNN的暗网网页主题分类模型。模型根据暗网网页非标准化的语言特点进行数据预处理;使用预训练的词向量获得网页内容的表示,通过不同大小的卷积核进行卷积操作获得特征图像,使用最大池化函数获得最终的特征向量;对卷积网络进行正则化处理,使用softmax函数预测类别概率。实验结果表明,采用该方法精确率为86.01%,召回率为78.97%,Macro-F1值为82.33%,高于机器学习模型,能够有效解决暗网网页分类问题。 展开更多
关键词 暗网 网页分类 卷积神经网络 机器学习
下载PDF
改进胶囊网络的小样本图像分类算法 被引量:1
16
作者 王飞龙 刘萍 +1 位作者 张玲 李钢 《计算机科学与探索》 CSCD 北大核心 2022年第10期2387-2394,共8页
为了解决胶囊网络不能对复杂的小样本图像进行有效分类的问题,提出一种将Darknet进行改进融入胶囊网络的分类模型。首先将Darknet改进为同时包含浅层与深层特征提取器的模型,浅层特征提取器采用5×5的卷积核以捕捉长距离的边缘轮廓... 为了解决胶囊网络不能对复杂的小样本图像进行有效分类的问题,提出一种将Darknet进行改进融入胶囊网络的分类模型。首先将Darknet改进为同时包含浅层与深层特征提取器的模型,浅层特征提取器采用5×5的卷积核以捕捉长距离的边缘轮廓特征,深层特征提取器采用3×3的卷积核以捕捉更深层的语义特征,再将图像的浅层边缘特征与深层语义特征进行融合,以保留图像的有效特征;接着利用胶囊网络对图像有效特征进行向量化处理,解决特征空间表征能力缺失的问题;最后在损失函数中加入L2正则化项,避免模型的过拟合问题。实验结果表明,在小样本数据集上,该模型相比胶囊网络、DCaps模型分类准确率分别提升28.51个百分点和24.40个百分点,相比ResNet50、Xception等卷积神经网络分别提升21.57个百分点和18.02个百分点,显示该方法对复杂小样本图像分类性能提升明显;同时在大样本数据集上,该模型的分类性能也获得了一定程度的提升。 展开更多
关键词 小样本图像 胶囊网络 darknet L2正则化项 图像分类
下载PDF
基于深度学习的大学校园非机动车乱泊监测系统 被引量:1
17
作者 孔浩冉 《数字通信世界》 2022年第4期69-71,共3页
随着大学校园非机动车数量的急剧增加,各种违规停放的问题也随之而来。由于非机动车乱停乱放的范围较大,时间较分散,并且数量极多,因此校园管理人员也很难进行高效地管理。为此,文章提出一种基于深度学习的大学校园非机动车乱泊监测系统... 随着大学校园非机动车数量的急剧增加,各种违规停放的问题也随之而来。由于非机动车乱停乱放的范围较大,时间较分散,并且数量极多,因此校园管理人员也很难进行高效地管理。为此,文章提出一种基于深度学习的大学校园非机动车乱泊监测系统,通过在嵌入式设备NVIDIA Jetson TX2上部署YOLOv3算法实现对违禁停车区域停放的非机动车进行实时监测。实验结果表明,本系统可以准确高效地对乱停乱放的非机动车进行实时监测,从而很好地避免了校园非机动车乱泊造成的交通拥堵等问题。 展开更多
关键词 非机动车监测 YOLOv3 darknet NVIDIA Jetson TX2
下载PDF
基于动态IP的主动式蠕虫诱捕技术研究 被引量:2
18
作者 梁晓阳 李亮 贺建民 《计算机工程与设计》 CSCD 北大核心 2009年第12期2878-2881,共4页
针对当前基于暗网的蠕虫监控技术存在诸如诱捕能力低、资源耗费大等问题,研究了当前的蜜罐、暗网监测技术,提出了一种蠕虫诱捕方案。在主动响应蠕虫的扫描探测之后,利用在可动态切换IP的高交互蜜罐部署有漏洞的网络服务正确响应蠕虫攻... 针对当前基于暗网的蠕虫监控技术存在诸如诱捕能力低、资源耗费大等问题,研究了当前的蜜罐、暗网监测技术,提出了一种蠕虫诱捕方案。在主动响应蠕虫的扫描探测之后,利用在可动态切换IP的高交互蜜罐部署有漏洞的网络服务正确响应蠕虫攻击的特点,完成与攻击者的深入交互。不采用传统的模拟网络服务漏洞的方法,减轻了研究网络服务漏洞的攻击原理的负担。实验结果表明,设计的原型系统原理可行,在蠕虫早期预警方面发挥作用。 展开更多
关键词 网络安全 蜜罐 网络蠕虫 暗网 暗网感应器
下载PDF
改进的Darknet噪声图像分类网络 被引量:1
19
作者 周旭 杨静 +1 位作者 张秀华 溥江 《电光与控制》 CSCD 北大核心 2022年第12期78-82,共5页
针对现有噪声图像分类效率低的问题,提出一种改进的Darknet噪声图像分类算法。去掉Darknet网络输出部分的1×1卷积层,将第19层卷积核数量改为4,在网络最后加上Softmax层,实现网络分类功能。在网络passthrough层和第6~8层后分别引入D... 针对现有噪声图像分类效率低的问题,提出一种改进的Darknet噪声图像分类算法。去掉Darknet网络输出部分的1×1卷积层,将第19层卷积核数量改为4,在网络最后加上Softmax层,实现网络分类功能。在网络passthrough层和第6~8层后分别引入Dropout层,在卷积层中引入L2正则化来避免网络过拟合。将网络第10层和第11层,第12层和第13层,第15层和第16层,第17层和第18层改为4个残差块,解决反向传播权值更新时梯度消失问题。从CIFAR-10数据集上取20 000张图片,经128×128尺寸变换后分别添加高斯噪声、泊松噪声、盐噪声和斑点噪声,对每张图片依类别进行One-hot编码,最后将图片和标签制作成训练集、验证集和测试集。4种算法实验结果对比表明,改进的Darknet网络对彩色噪声图像分类准确率可达0.904,远高于其他3种算法分类准确率。 展开更多
关键词 图像分类 噪声图像 darknet 卷积神经网络 残差网络
下载PDF
基于YOLOv3的无人机口罩识别
20
作者 吴方权 李文虎 张磊 《中国科技投资》 2023年第34期122-124,共3页
本文针对公共卫生和安全方面的需求,提出了一种基于YOLOv3的无人机口罩识别算法。通过使用单目摄像头回传的图像,能准确快速地检测和识别无人机视野中的物体。采用卷积神经网络,以YOLO算法框架为基础,通过OpenCV和Python进行图像处理和... 本文针对公共卫生和安全方面的需求,提出了一种基于YOLOv3的无人机口罩识别算法。通过使用单目摄像头回传的图像,能准确快速地检测和识别无人机视野中的物体。采用卷积神经网络,以YOLO算法框架为基础,通过OpenCV和Python进行图像处理和数据分析,在Darknet工具上进行实现。在实验中,使用了构建的数据集进行训练和测试,识别准确率达98.5%。实验结果表明,该算法可以有效检测无人机视野中的口罩,具有较高的应用价值。 展开更多
关键词 YOLOv3 口罩识别 darknet
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部