一、指纹自动识别系统的应用基础(论文文献综述)
吴春生,李孝君,吴浩[1](2022)在《基于深度学习的指纹自动识别技术》文中认为本文从学科领域入手,对指纹自动识别技术在发展过程中受人工智能技术影响所产生的新变化进行简述。指纹识别技术作为一种计算机应用技术,其发展与计算机科学的新技术密切相关。人工智能技术,特别是基于深度学习的图像技术的发展使指纹识别算法开启了全新的模式。本文将人工智能在指纹领域的发展分成三个阶段,并对当前所处的第二阶段的发展趋势进行了分析。基于深度学习的指纹识别技术使用图像特征而不是传统细节点特征的方式,改变了法庭科学领域对指纹识别的认知。本文重点对深度学习技术在指纹识别方面的应用模式和典型的技术方法进行了论述,给出了基于深度学习的指纹识别技术方案图,对技术方案中的网络模型设计等重要步骤逐一进行了说明,提出了图像处理、降维等几个需要重点攻坚的技术环节。对现有的可为指纹识别借鉴使用的深度网络模型进行了介绍,如:卷积神经网络、自编码器网络。最后对人工智能指纹识别算法与传统算法的性能进行了对比。
申玉[2](2021)在《网络资产自动识别方法的研究及应用》文中研究指明网络资产是指连接到互联网的网络设备、安全设备、中间件、服务器、个人计算机等设备的类型和版本、操作系统类型、IP地址、开放端口及端口服务等信息。对网络资产进行探测和管理既可以帮助企业网络资产管理人员清楚地了解企业内部拥有的网络资产,又可以作为渗透测试人员或黑客开始工作前的信息收集,因此,对各种网络资产信息进行有效探测是必不可少的。其中,操作系统是各种设备运行的基础,当前市面上的操作系统类型众多,而现有的操作系统类型识别工具中各自维护的指纹库中操作系统特征指纹数量有限,对于“未知指纹”设备的操作系统难以进行有效识别。正确探测并识别各种设备的网络资产信息,并主动针对这些网络资产存在的漏洞进行提前预防,可以防止很多不必要的问题发生。本文研究了探测网络资产的各种探测方法及其原理,并对各个探测方法的优缺点进行了分析,综合应用多种探测技术来探测和识别网络资产。之后对识别操作系统类型的方法进行了研究,将卷积神经网络算法运用于操作系统类型识别中。本文主要工作如下:(1)提出了一种多技术融合的网络资产探测方法,将主、被动探测和网络空间搜索引擎探测相结合,提升了对各网络资产信息如设备类型及名称、操作系统类型、IP地址、开放端口及端口服务、设备生产厂商等的探测和识别的准确性和全面性。其中,主动探测通过主动向目标机器发送构造数据包来获取目标的具体信息,探测结果较准确;被动探测是在网络进出口部署检测点,被动收集流经该检测点的网络流量,通过分析收集到网络流量来确定目标的网络资产信息,不会影响到目标对象的正常工作;网络空间搜索引擎探测可以快速实现对外网资产的探测,弥补了主动探测速度慢、被动探测无法探测外网资产的缺点。(2)将卷积神经网络算法运用在操作系统类型的识别中,使用卷积神经网络算法自动选择操作系统指纹特征,省去了人工选择特征提取方法的步骤,简化了识别过程。数据集从p0f指纹库和网络资产探测阶段收集的流量数据中获取,经过数据预处理后输入到本文设计的网络模型中进行训练。之后将本文方法与用于操作系统类型识别的传统机器学习算法进行比较,实验结果表明,本文方法对操作系统的识别准确率有了一定的提升。(3)本文基于上述多技术融合的网络资产探测方法和操作系统类型识别算法,设计并实现了网络资产自动识别系统。系统使用三种探测方法全方位地探测内网及互联网中的网络资产,并使用本文设计的卷积神经网络模型来识别“未知指纹”设备的操作系统类型。另外,系统还融合了一定的漏洞发现功能,帮助企业网络资产管理人员有效统计和维护企业资产。
陈松林[3](2020)在《基于物理特征的安全认证技术研究》文中研究指明无线网络技术正迈向与多领域的深度融合,逐步实现无时无处的智能连接、全息连接、深度连接与泛在连接。然而,由于无线网络的广播性及开放性,使得无线网络极易受到窃听以及干扰等恶意攻击。同时,微型无线终端设备的普及,使得这些微型终端的计算和能量都非常有限,基于传统的安全解决方案难以适用于无线网络的低功耗、低计算资源以及高吞吐率下的高安全需求。无线物理层安全技术的提出为解决这些安全问题提供了新的思路。物理层安全技术避免了网络上层基于密码学的复杂加密计算,充分利用信道及设备的特征,从而实现了低复杂度、轻量级的加密和认证。由于射频指纹的难以克隆性和信道指纹的空时唯一性,其所建立的设备身份认证机制和数据包认证机制,满足了海量无线终端轻量级接入安全认证和数据包认证的需求,实现了高强度的安全性能。目前,基于物理特征的物理层安全技术已被学术界与工业界作为有效的设备和数据接入认证、防范中间人攻击、恶意节点攻击的关键技术之一。更高认证识别率和更低的计算复杂度是推动该技术实际应用的关键。本文采用物理特征提取、机器学习等方法研究了提升物理特征安全认证的机制与实现途径,主要研究内容和创新点如下:1、针对射频指纹特征选取困难的问题,本文从时域和频域两个不同的研究角度对典型无线超低功耗集成电路的射频指纹进行了分析,提出了多种指纹特征矢量的构造方法。同时,提出了基于二次离散小波近似系数的特征矢量结合机器学习朴素贝叶斯的射频指纹识别算法,并与K-近邻、浅层神经网络两种算法进行了对比分析,结果显示所提出的算法具有很好的抗噪性。该识别算法在应用于低信噪比(如SNR=0)的设备身份认证实验中依然能取得了较好的认证效果。针对目前人工选取射频指纹特征较为困难的情形,本文提出基于时频分析-卷积神经网络的射频指纹识别算法,以自动获取盲特征从而简化人工选取特征的复杂性。最后,通过实验进一步验证了该算法对抗噪声的性能。2、针对传统的信道指纹认证技术无法求解检验统计量概率分布的问题,本文提出了自适应增强学习的信道指纹数据包认证方法。以提升数据包认证的准确率为目标,该方法首先结合构造的检验统计量与机器学习算法来避免遍历寻找人工最优门限的过程,可实现对合法数据包的自适应判决。其次,本文提出了一种二维融合特征的信道指纹数据包认证方法,将两种检验统计量进行组合以提高机器学习的特征维度进而获得了更高的认证率。最后,通过在真实环境中搭建无线通信平台进行三方认证模拟实验来验证所提认证方案的有效性,结果表明基于自适应增强学习的信道指纹认证方法与人工遍历门限的信道指纹认证方法相比具有更高的认证准确率。3、针对当前的物理特征方法无法同时对恶意节点中的克隆攻击和Sybil攻击进行检测的情形,本文提出了一种基于身份ID-信道指纹的恶意节点检测方法。该方法首先通过判断节点声明的身份ID是否出现冲突来判别克隆攻击和Sybil攻击的存在。进而,综合利用信道指纹的空时唯一性、不同恶意节点的攻击特点所引起的差异来实现对恶意节点和合法节点的检测。为了进一步提高恶意节点的检测率,本文结合机器学习算法提出了基于自动标签与学习的检测方法,并解决了机器学习算法在离线训练过程中缺乏带标签学习样本的问题。通过基于美国国家标准技术研究所(National Institute of Standards and Technology,NIST)提供的公开信道测试数据集的模拟仿真、以及真实工业环境中进行的攻击检测实验,证明了本文所提方案的可行性。4、针对实现机器学习下的物理特征认证的高效训练问题,本文在物理特征认证的典型应用场景----边缘计算下的终端物理特征认证场景下提出了两种边缘计算协同的物理特征认证方法,通过边缘计算侧与终端的计算任务最优分配,以实现时延更小以及速度更快的训练计算。其中,提出的边缘计算协同的射频指纹识别身份认证方法根据理论模型可对多个终端设备与边缘端协同分配计算任务来实现快速训练与实时的接入认证;提出的边缘计算协同的信道指纹数据包认证方法可通过对单个终端设备与边缘端协同认证来实现低时延的数据包认证。为了验证上述两种安全认证方法的准确度与时效性,本文最后进行了相应的理论分析与建模,同时通过仿真对比实验证明了方法的可行与有效。
郝培蓉[4](2020)在《基于分类特征的指纹识别系统的研究与实现》文中研究说明生物特征识别技术由于信息时代的到来蓬勃发展,已经在个人身份认证领域取得一定的研究、应用成果。指纹识别技术凭借其易采集、识别稳定以及成本低等特点,成为生物特征识别技术行业中占比最高的身份认证技术。由于人口基数庞大,指纹识别技术的研究逐步转向基于大容量指纹库的指纹自动识别,为了对待识别指纹找到与之相匹配的指纹模板,指纹库需要建立有效的索引,否则将会在数据库进行全表扫描,时间代价较大,不满足人们对高效系统的要求。因此,本文以指纹识别系统中的分类方法为主要研究方向,研究并实现指纹三级分类算法与基于分类特征的指纹识别系统,将整个指纹库缩小为与待识别指纹相似的同源指纹集。本文的主要研究成果如下:(1)在指纹图像预处理阶段,研究并实现了一套指纹质量评估方法,剔除低质量指纹并提示用户重新采集,评估方法采用了图像有效面积比、有效区灰度对比度以及有效区形心偏移量等特征。(2)在指纹分类方面,一方面研究了指纹三级分类方法,首先根据提取的奇异点的数量与位置确定指纹纹形,对指纹进行粗分类,其次根据奇异点间脊线数目进行二级分类,最后依据脊线平均周期分类,依此三种特征数据构建带有索引的大容量指纹数据库;另一方面针对奇异点间脊线数目与脊线平均周期估算不准确的情况,研究实现了数据库索引方法,在同源指纹集匹配失败时,增加搜索半径,经过大量实验得出搜索半径上限,降低系统搜索时间与拒识率。基于现有的算法结合以上两方面的研究内容,实现一套面向研究生招生考试的基于分类特征的指纹自动识别系统,经过实验数据验证表明,质量评估方法和分类算法能降低系统拒识率,提高系统的效率。
王东平[5](2020)在《基于生成对抗网络的现场指纹增强》文中提出现场指纹是指犯罪现场中无意间留下的指纹。与常规指纹相比,现场指纹的图像质量较差、纹理不够清晰且常常被各种噪声所覆盖。传统自动指纹识别系统难以应对现场指纹这些特性。因此,高性能的现场指纹增强方法和特征提取方法就成为该领域的热点问题。目前,基于传统方法的现场指纹增强算法对于图像复杂背景的鲁棒性不足,其增强结果在面对复杂现场指纹时性能并不可靠;基于深度学习的方法由于网络设计和训练方法的不合理,其增强效果仍有很大的提升空间。本文针对目前现场指纹增强算法存在的这些问题,基于深度学习的最新发展,提出了一种基于生成对抗网络的新型现场指纹增强方法。生成对抗网络作为生成模型的一种,在许多计算机视觉任务上都取得了优异的性能,但指纹识别领域的研究还很有限。本文的现场指纹增强模型主要由两个部分组成:一个由卷积层和反卷积层组成的生成网络和一个判定网络。卷积部分是提取指纹特征,特别用于增强。利用增强反卷积技术去除结构噪声,实现指纹的增强。通过采用像素对像素和端到端学习的方式进行训练,本文提出的增强网络可以直接增强现场指纹作为输出。我们还研究了一些实现细节,如人工现场化指纹和多尺度图像融合。通过在NIST SD27现场指纹数据集上实验,并使用Verifinger SDK作为匹配算法,最终匹配结果Rank-1识别率达到41.5%,Rank-20识别率达到59.30%,表明了该方法在现场指纹增强问题上的有效性和鲁棒性。指纹特征在指纹识别中起着重要的作用。对于质量较差的现场指纹,提取可靠的细节点是一项困难的工作。目前主流细节点算法都是针对高质量的指纹,无法满足复杂情况下的现场指纹细节点提取。虽然,存在一些现场指纹细节点提取算法,但由于网络架构的落后和领域知识的缺失,其细节点提取准确度无法满足系统识别的要求。本文针对这些问题,设计并实现了一种基于领域知识和级联深度网络的现场指纹细节点提取方法。主要包括两个部分,基于细节点预提取网络和基于卷积神经网络(CNN)的细节点判定网络。通过将前文现场指纹增强图像作为输入,可以克服复杂背景噪声带来的影响。并通过利用领域知识,训练网络直接从指纹数据中学习细节点特征。原始指纹以固定的步长映射到相应大小的细节点分数映射。因此,大量的细节点将通过一个给定的阈值被提取出来。然后将以这些细节点为中心的细节点块输入到卷积神经网络(CNN)中,对这些细节点进行重新判定并计算其方向。实验证明,在公开的NIST SD27现场指纹数据库上的细节点提取,本文算法的Precision Rate达到66.7%,Recall Rate达到68.2%,明显高于其他先进的细节点提取算法。
艾乐[6](2020)在《斗型纹三角区域相似异源研究 ——基于百万级数据库》文中提出指纹鉴定的一项重要工作是将犯罪现场提取的指纹与自动识别系统中存储的已知来源指纹进行特征比对,再通过专家检视复核以认定犯罪嫌疑人的方法。由于指纹具备“人各不同、终身基本不变”的特性,长期以来被视为证据之首,成为认定嫌疑人身份的重要手段。在实际工作中,由于现场指纹受到接触方式、接触客体等客观条件的影响,指印往往残缺不全,增加了指纹比对认定的难度,导致出现错误的鉴定意见。另一方面,个体接触物体的动作导致指纹三角区域更容易遗留在客体上,因此,犯罪现场勘察人员在现场提取到的指纹大多包括了三角区域。但三角区域的指纹纹线流向复杂,特征点出现频率高,导致异源指纹在该区域容易出现高度相似,极易给鉴定人员造成干扰。本文重点研究在百万级指纹数据库中,斗型纹三角区域特征点数量和质量对同源指纹在AFIS系统中排前率的影响;发现斗型纹三角区域相似异源现象的出现及分布规律;分析总结高度相似异源指纹出现的概率以及在质量变化的情况下,高度相似异源指纹对系统排名、专家鉴定造成的影响;改进传统指纹比对算法,提升同源指纹在候选列表中的排位。具体研究内容包括:1、研究斗型纹捺印指纹三角区域,在特征点数量不同、标注特征点方法不同的情况下,自动识别系统比对列表中同源和相似异源指纹的排位,并总结同源指纹和相似异源指纹出现的规律;2、研究现场指纹三角区域,在特征点数量不同、标注特征点方法不同的情况下,出现同源指纹的几率,提升鉴定人员对三角区域特征的理解能力,给出人工标注特征的方法建议,以提升同源指纹排位;3、重点研究现场指纹质量的变化,对高度相似异源指纹在识别系统候选队列中排名的影响,提升算法研究人员重视程度,研究改进算法;4、重点研究高度相似异源指纹对专家鉴定结果的影响,分析造成鉴定错误的主客观原因,警示高度相似异源指纹的存在及其对鉴定人员的影响;5、通过将相似三角形算法和SFIT特征融合匹配,形成STSF算法,提升识别算法对残缺指纹上特征的综合利用能力,提高同源指纹排位。本研究的结果表明:1、特征标注数量能影响同源指纹和相似异源指纹的出现率及排位,整体趋势为随着特征数量增加,同源指纹排前率提升,相似异源指纹下降;2、现场指纹清晰、特征数量较多时,应采取系统自动标注特征的方法有利于查询同源指纹,指纹不清晰、特征数量较少时,应采取人工标注、改变特征组合的方式多次查询。3、高度相似异源指纹在候选列表中出现率为1.5‰,指纹质量降低会影响同源、相似异源指纹的出现率;4、鉴定人员应严格遵守鉴定流程,不能过度自信,同时建议定期开展指纹鉴定实验,提升对相似异源指纹的认识;5、提出的STSF算法与传统算法相比,能提升残缺指纹的识别能力,提升同源指纹在候选列表中的排位,降低高度相似异源指纹排位,减少相似异源的干扰。本研究的结果能够为斗型纹三角区域的深入研究提供基础数据,给同源指纹查询提供参考意见,有利于提升鉴定人员对相似异源的认知能力,降低鉴定出错的风险。同时,通过对传统指纹识别算法的改进,提高自动识别系统对残缺指纹上三角区域指纹特征点的辨识能力,提升同源指纹在候选列表中的排名。
罗丹丹[7](2019)在《基于指纹和人脸识别的安全专用门禁系统的设计与应用》文中指出随着科学技术的进步,互联网的发展;生物识别技术被引入到安全领域来,利用每个人的生物特征进行身份识别也被认为是当前最安全有效的身份识别方式。众多生物身份识别方式中指纹识别技术和人脸识别技术是当前应用最早,使用最广,实用价值最高,也最为成熟,价格成本低的一种生物身份识别方式。传统的钥匙和智能卡使用方法如密钥和数字密码,存在着很大的风险和安全隐患,比如被盗复制及遗忘丢失。指纹识别技术和人脸识别技术有效解决了这一问题。指纹和图像识别技术的应用有完全嵌入受控器件内部,为特定应用而设计的专用的其功能单一且独立的完整计算机系统即嵌入式系统,如指纹闸板门锁,指纹考勤终端等,以及连接具有灵活系统结构的计算机桌面应用系统两种方法。本文把指纹识别技术、人脸识别技术同时应用到门禁系统上,增加系统的可记录性,实时状况的知晓性,使门禁系统的安全等级更高。实现目标:1、让存储与读取效率更高。2、通过数据库同时访问进行指纹识别及人脸识别数据比对。3、实现双重身份认证管理系统。系统所要求的识别技术主要从硬件和软件两方面来保证系统安全稳定的运行。论文主要对门禁系统的硬件及软件设计与应用进行讨论。确定系统设计的总体结构方案,合理的采用指纹采集和图像采集设备,建立数据库,达到减少人为因素对门禁系统影响的目的。首先,介绍了门禁闸机的工作原理,及系统硬件设计及实现的方法,主要从七个部份进行阐述:MCU控制单元、电源管理单元、电机控制与驱动单元、自动门极限位置检测单元、RS232接口通信单元、通行状态控制单元、通行状态显示单元。其次,介绍了系统软件设计及实现的方法,主要包括人脸识别系统,指纹识别系统,下位机通信,数据库读写,软件实现方法的思路。用户面部图像信息和指纹信息存储于数据库中。当用户到达识别区域闸机前时,进行面部识别:摄像头捕获面部图像特征,提取图像特征与数据库信息进行比对,手指放在识别器上采集指纹与数据库信息进行比对,双对比成功,闸机打开。如任意一次对比不成功记录信息,返回上一次操作。
赵阳[8](2019)在《基于物联网的在线门禁自动识别系统的设计与实现》文中研究指明在当代电子信息化发展的冲击下,已经出现了不少的仓库管理系统。然而目前仓库管理系统普遍存在着同样的问题:仓库管理系统中的电子数据难以和实际的物品一一对应,并且在使用着系统的同时,线下业务操作仍然需要库管在场,并没有完全的释放仓库管理员的压力,因此需要一套新的管理方式。物品在出入库时,需要申请人首先提出业务申请,申请通过后自行前往仓库执行实际的操作,由系统对出入情况实时把控,对于不正当的出库和入库采取措施。本文在全面了解仓库管理的方式,并且对仓库管理系统及主流门禁系统的研究基础上,设计了一种线上的无人值守式的仓库管理模式。该系统由两部分组成,一部分是基于ARM开发的嵌入式门禁系统,用于采集和处理现场的数据;另一部分是基于SSM框架设计的web端仓库管理系统,用于显示日常操作记录和进行线上仓库管理。两部分的数据和业务处理都是在服务器端执行,并且都是通过TCP/IP协议与服务器进行通讯的。该系统的实现,彻底解放了仓库管理员的监管工作,将仓库变成了无人值守仓库,所有的入库、出库、查找物品工作都可以自助操作。本文基于ARM单片机STM32芯片来分别控制RFID读写器、指纹模块、4G通讯模块来分别实现对物品的扫描、门禁的控制、与服务器的通讯等功能。基于各模块与STM32之间的通讯方式确定了主控电路的原理图,STM32通过指纹模块的反馈信息控制大门并且获取开门人员信息,通过RFID读写器获取物品编码信息,利用4G模块与服务器之间进行数据通讯。并且实现了嵌入式部分软件设计,本文说明了系统时钟、RFID模块、指纹模块、4G模块、独立看门狗以及主程序的设计与实现方案。Web端仓库管理系统的实现,不仅包括整个在线门禁自动识别系统的业务操作和数据显示功能的实现,还包括整个系统的后台处理算法的设计。本文以数据传递流的顺序说明每个阶段执行的对应方法,详细讨论了系统管理、物品信息查询、物品采购、物品出入库的实现过程。论文完成了嵌入式门禁系统以及web端仓库管理系统设计过程中,包括门禁控制ARM硬件控制电路板的设计,ARM软件控制程序设计,web仓库管理系统的设计与实现。在线门禁自动识别系统在通过了内部测试,上线运行表明系统可以实现无人值守的仓库管理模式。
朱颖娜[9](2019)在《人工智能应用于国家边境检查管理研究 ——以上海口岸自助通关系统为例》文中研究说明人工智能在政务领域的兴起必将带来政务服务部门的重大变革,其在提升国家综合治理能力、为政府决策者提供决策方案、优化政府行政流程、为市民提供个性化政务服务、维护国家安全管理、完成其他行政辅助工作等方面发挥巨大的促进作用。在国家边境管理领域,人工智能应用在边境管理上在提升通关效率、保障出入境人员的审查公平性、较人工检查智能查验稳定性等方面表现出色。然而,人工智能也暴露出种种问题,且相对于一般政府公共管理,人工智能应用在国家边境检查管理有着其显着的特点。一方面,人工智能的进入应尤为谨慎,在该领域人工智能的应用绝非只涉及行政服务提升、行政辅助那么简单,而是承担了国家安全管理职能。另一方面,由于涉及到国家边境安全,人工智能的应用对差错几乎是零容忍,如何降低其差错率是长期需要解决的问题。现有的研究在人工智能应用于边境管理,特别是安全性方面的探讨尚处于空白,介于此,本文通过案例分析法,从协作治理理论、外部性理论、对称性理论分析人工智能应用于边境管理的利弊并提出解决对策。通过围绕着目前已经投入十余年的自助通关系统中的人工智能设备,从人力资源角度、通关效率角度、查获边控准确性角度等进行现场调研和随机访谈,分析人工智能对边检机关安全管理的成效。通过统计数据、查获典型案例以及各类人工智能引发的各类事故的分析等方式推衍出自助通关在应用时暴露出来的问题。虽然有着较长的应用史,本文认为人工智能在应用到边境管理中仍有许多缺陷,主要有:智能化边境管理系统的技术成熟度较低,非法出入境案件更难查获,给出入境政务管理带来挑战,人机结合造成的自助通关应用的瓶颈,公众接受度不高,自助通关外国人应用局限等。通过案例分析,及与国内外人工智能应用于边境管理的比较,笔者认为可以从搭建与国边境管理相适应的人机协作机制、提升边境管理的智能化水平、促进出入境人员对自助通关的接受度提高、降低人工智能对国家边境安全管理的负外部效应、制定人工智能应用的配套法规制度、扩大自助通关对外国人出境的适用等举措去完善在人工智能在应用边境管理过程中的种种不足。通过可行性对策提出,以期为出入境秩序管理者决策提供科学的理论研究依据,同时为政府引入人工智能设备提供参考。
袁颖[10](2018)在《基于非特征点的指纹自动识别方法研究进展》文中提出解决传统经典指纹自动识别方法面临的查重速度慢效率不断衰减的问题。使用基于纹理识别的技术和深度学习的方法,结合先进的描述符将指纹作为图像进行识别,识别指纹的局部或者全局纹理信息和指纹三级特征信息。根据所查阅的相关文献显示,基于纹理的指纹识别可以提取更多丰富的指纹信息,并且降低人工标注细节特征点环节的误差,使得对过去难以识别的特征点较少的残缺指纹的识别成为可能。使用纹理识别和深度学习方法相结合的指纹识别技术精度高、速度快,与其他系统的耦合性高,应用前景广阔。
二、指纹自动识别系统的应用基础(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、指纹自动识别系统的应用基础(论文提纲范文)
(1)基于深度学习的指纹自动识别技术(论文提纲范文)
1 AFIS的技术发展 |
1.1 基于模式识别技术的指纹特征识别算法 |
1.2 基于Web技术的指纹信息系统 |
1.3 基于高性能计算的指纹比对 |
2 人工智能技术 |
3 深度学习技术在指纹领域的应用 |
3.1 指纹图像特征向量的构建 |
3.2 基于深度学习的指纹识别基本技术方案 |
3.3 关键技术 |
3.4 常用的基本网络模型示例 |
3.4.1 卷积神经网络 |
3.4.2 自编码器 |
3.4.3 卷积自编码器 |
4 AFIS性能测试及比较 |
4.1 某人工智能算法的性能测试 |
4.1.1 正查测试 |
4.1.2 查重测试 |
4.2 性能对照 |
5 展望 |
(2)网络资产自动识别方法的研究及应用(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络资产探测技术研究现状 |
1.2.2 网络资产识别方法研究现状 |
1.3 本文的主要内容 |
1.4 论文组织结构 |
第二章 网络资产识别相关理论与算法 |
2.1 主动探测技术 |
2.1.1 网络层探测 |
2.1.2 传输层探测 |
2.1.3 应用层探测 |
2.2 被动探测技术 |
2.3 基于搜索引擎的网络资产探测技术 |
2.4 卷积神经网络算法 |
2.5 本章小结 |
第三章 多技术融合的网络资产探测方法 |
3.1 网络资产探测概述 |
3.2 网络资产探测技术 |
3.2.1 主动探测 |
3.2.2 被动探测 |
3.2.3 网络空间搜索引擎探测 |
3.3 多技术融合的网络资产探测模型 |
3.4 探测过程和分析 |
3.4.1 本文探测环境 |
3.4.2 探测实现框架及结果分析 |
3.5 本章小结 |
第四章 基于CNN的操作系统识别方法 |
4.1 操作系统识别概述 |
4.2 基于传统机器学习的操作系统识别方法 |
4.2.1 基于支持向量机的操作系统识别 |
4.2.2 基于决策树的操作系统识别 |
4.3 基于CNN的操作系统识别 |
4.4 实验结果与分析 |
4.4.1 实验数据集选择 |
4.4.2 实验评价指标 |
4.4.3 本文实验环境 |
4.4.4 实验结果对比分析 |
4.5 本章小结 |
第五章 网络资产自动识别系统设计与实现 |
5.1 系统需求分析 |
5.2 系统设计 |
5.2.1 系统整体架构 |
5.2.2 数据库设计 |
5.3 系统实现 |
5.3.1 登录模块 |
5.3.2 网络资产探测模块 |
5.3.3 操作系统识别模块 |
5.3.4 网络资产管理模块 |
5.3.5 漏洞管理模块 |
5.3.6 个人信息模块 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 本文工作展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
个人简况及联系方式 |
(3)基于物理特征的安全认证技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略词表 |
数学符号表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状及存在的问题 |
1.3 论文的主要研究内容及贡献 |
1.4 论文的主要结构与章节安排 |
第二章 基于机器学习的射频指纹身份认证技术研究 |
2.1 射频指纹识别技术原理 |
2.1.1 射频指纹识别技术框架 |
2.1.2 射频指纹识别的指纹特性分析 |
2.1.3 基于n RF24L01 无线模块的射频指纹分析 |
2.2 基于二次离散小波-朴素贝叶斯的射频指纹识别算法 |
2.2.1 基于二次离散小波的射频指纹提取方法 |
2.2.2 基于二次离散小波-朴素贝叶斯的射频指纹识别算法 |
2.2.3 实验与仿真分析 |
2.3 基于时频分析-卷积神经网络的射频指纹识别算法 |
2.3.1 基于时频分析的射频指纹时频图提取方法 |
2.3.2 基于时频分析-卷积神经网络的射频指纹识别算法 |
2.3.3 实验与仿真分析 |
2.4 本章小结 |
第三章 基于机器学习的信道指纹数据包认证技术研究 |
3.1 无线信道指纹数据包认证技术原理 |
3.1.1 无线信道指纹数据包认证技术框架 |
3.1.2 无线信道指纹分析 |
3.1.3 OFDM系统中基于信道指纹的数据包认证 |
3.2 基于自适应增强学习的信道指纹数据包认证方法 |
3.2.1 问题背景分析 |
3.2.2 基于自适应增强学习的信道指纹数据包认证方法 |
3.2.3 实验与仿真分析 |
3.3 本章小结 |
第四章 基于信道指纹的恶意节点检测 |
4.1 基于身份ID-信道指纹的恶意节点检测方法 |
4.1.1 问题背景分析 |
4.1.2 基于身份ID-信道指纹的恶意节点检测方法 |
4.1.3 基于NIST公开数据集的仿真与分析 |
4.2 基于自动标签与学习的恶意节点检测方法 |
4.2.1 基于自动标签与学习的恶意节点检测方法 |
4.2.2 基于NIST公开数据集的仿真与分析 |
4.2.3 真实工业无线边缘网络下的实验验证 |
4.3 本章小结 |
第五章 边缘计算协同的物理特征安全认证 |
5.1 边缘计算系统模型 |
5.1.1 边缘计算架构 |
5.1.2 边缘计算合作计算架构 |
5.2 边缘计算协同的射频指纹识别身份认证方法 |
5.2.1 边缘计算协同的射频指纹识别身份认证方法 |
5.2.2 实验与仿真分析 |
5.3 边缘计算协同的信道指纹数据包认证方法 |
5.3.1 边缘计算协同的信道指纹数据包认证方法 |
5.3.2 实验与仿真分析 |
5.4 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(4)基于分类特征的指纹识别系统的研究与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与研究的目的意义 |
1.2 指纹自动识别系统 |
1.2.1 研究历史与现状 |
1.2.2 应用前景 |
1.3 研究目标与研究技术路线 |
1.3.1 研究目标 |
1.3.2 研究技术路线 |
1.4 本文的内容安排 |
2 指纹自动识别系统构成介绍 |
2.1 指纹图像采集 |
2.2 指纹基本特征 |
2.2.1 全局特征 |
2.2.2 局部特征 |
2.2.3 细微特征 |
2.3 指纹预处理 |
2.4 指纹特征提取 |
2.5 指纹分类 |
2.6 指纹匹配 |
2.7 本章小结 |
3 指纹的预处理与特征提取 |
3.1 方向场与频率场 |
3.1.1 方向场计算 |
3.1.2 频率场计算 |
3.2 指纹图像分割 |
3.3 指纹图像质量评估 |
3.3.1 评估方法 |
3.3.2 实验结果分析 |
3.4 指纹图像的二值化与细化 |
3.4.1 二值化 |
3.4.2 细化 |
3.5 指纹奇异点的定位与提取 |
3.5.1 奇异点定位 |
3.5.2 奇异点提取 |
3.6 指纹细节点的检测与去伪 |
3.7 本章小结 |
4 基于三级分类特征的指纹分类检索方法研究 |
4.1 指纹分类方法研究 |
4.1.1 指纹分类方法总体思路 |
4.1.2 指纹分类研究目标 |
4.2 一级分类特征-指纹纹形 |
4.2.1 指纹纹型确定 |
4.2.2 实验结果分析 |
4.3 二级分类特征-脊线数 |
4.3.1 奇异点间脊线数的分布分析 |
4.3.2 脊线数计算 |
4.3.3 匹配时搜索方法与搜索半径确定 |
4.3.4 实验结果分析 |
4.4 三级分类特征-脊线平均周期 |
4.4.1 脊线平均周期的分布分析 |
4.4.2 脊线平均频率修正并计算周期 |
4.4.3 实验结果分析 |
4.5 指纹多级分类方法评价 |
4.5.1 准确率分析 |
4.5.2 效率分析 |
4.6 本章小结 |
5 指纹匹配 |
5.1 指纹模板检索 |
5.2 细节点局部结构匹配 |
5.2.1 基准点 |
5.2.2 精确匹配 |
5.3 验证模式匹配(1:1模式) |
5.4 辨别模式匹配(1:N模式) |
5.5 本章小结 |
6 基于分类特征的指纹识别系统设计与实现 |
6.1 系统平台整体设计 |
6.2 系统平台各功能模块 |
6.2.1 用户模块 |
6.2.2 指纹图像采集模块 |
6.2.3 指纹处理模块 |
6.2.4 识别模块 |
6.2.5 信息存储模块 |
6.3 准确率分析 |
6.4 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
个人简介 |
导师简介 |
致谢 |
(5)基于生成对抗网络的现场指纹增强(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 课题研究现状 |
1.2.1 指纹图像增强 |
1.2.2 指纹细节点提取 |
1.3 本文主要内容和结构安排简介 |
1.3.1 本文研究内容 |
1.3.2 本文结构安排 |
第二章 相关技术基础 |
2.1 现场指纹识别系统简介 |
2.1.1 指纹采集 |
2.1.2 指纹预处理 |
2.1.3 指纹特征提取 |
2.1.4 指纹匹配 |
2.2 深度学习相关理论 |
2.2.1 卷积神经网络 |
2.2.2 全卷积网络 |
2.3 本章小结 |
第三章 基于生成对抗网络的现场指纹增强 |
3.1 生成对抗网络 |
3.1.1 生成对抗网络概述 |
3.1.2 条件生成对抗网络 |
3.2 基于条件生成对抗网络的现场指纹增强 |
3.2.1 现场指纹增强网络的目标函数 |
3.2.2 网络结构 |
3.2.3 训练数据集准备 |
3.2.4 网络训练设定 |
3.2.5 多尺度融合技术 |
3.2.6 系统环境及硬件配置 |
3.3 实验指纹数据集 |
3.4 现场指纹增强实验结果比较及分析 |
3.4.1 实验设置及评估方法 |
3.4.2 多种尺度增强结果 |
3.4.3 与主流算法比较 |
3.5 本章小结 |
第四章 基于级联深度网络的细节点提取 |
4.1 指纹细节点提取 |
4.2 目标检测技术 |
4.3 基于级联深度网络的细节点提取 |
4.3.1 细节点预提取网络(Pre-Extraction Net) |
4.3.2 细节点判定网络(M-Discriminator Net) |
4.4 实验结果比较及分析 |
4.4.1 实验设置 |
4.4.2 结果比较及分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 全文工作总结 |
5.2 后续工作展望 |
参考文献 |
致谢 |
作者简介 |
(6)斗型纹三角区域相似异源研究 ——基于百万级数据库(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究进展 |
1.2.1 鉴定人认知能力研究 |
1.2.2 指纹鉴定准确性及可靠性研究 |
1.2.3 鉴定意见表述研究 |
1.2.4 基于指纹自动识别系统的特征人工标注研究 |
1.2.5 指纹相似异源研究 |
1.2.6 指纹自动识别算法研究进展 |
1.3 研究目的和意义 |
1.4 论文研究内容和组织结构 |
2 捺印斗型纹中三角区域相似异源研究 |
2.1 引言 |
2.2 实验 |
2.2.1 实验设计 |
2.2.2 实验材料与仪器设备 |
2.2.3 实验样本的制作、选取与录入 |
2.2.4 现场指纹特征标注方法 |
2.2.5 现场指纹特征标注数量 |
2.2.6 候选列表中同源指纹排位记录 |
2.2.7 候选列表中相似异源指纹的查询及记录 |
2.3 实验结果分析及讨论 |
2.3.1 同源指纹排位结果分析及讨论 |
2.3.2 相似异源指纹查询结果分析及讨论 |
2.4 本章小结 |
3 现场指纹质量不同对检索结果的影响研究 |
3.1 引言 |
3.2 实验 |
3.2.1 实验设计 |
3.2.2 实验材料与仪器设备 |
3.2.3 现场指纹的制作 |
3.2.4 现场指纹质量评估 |
3.2.5 现场指纹的录入 |
3.2.6 现场指纹特征标注方法 |
3.2.7 同源指纹及相似异源指纹的查询方法 |
3.3 实验结果分析及讨论 |
3.3.1 同源指纹与相似异源指纹均未出现的情况分析及讨论 |
3.3.2 仅出现同源指纹的情况分析及讨论 |
3.3.3 仅出现相似异源指纹的情况分析及讨论 |
3.3.4 同源指纹与相似异源指纹同时出现的情况分析及讨论 |
3.4 本章小结 |
4 相似异源指纹对鉴定的影响 |
4.1 引言 |
4.2 实验 |
4.2.1 实验设计 |
4.2.2 实验材料与仪器设备 |
4.2.3 参加实验人员 |
4.2.4 现场和档案指纹的选取 |
4.2.5 PIANOS指纹能力验证系统 |
4.2.6 实验操作 |
4.2.7 实验数据分析方法 |
4.3 实验结果与讨论 |
4.3.1 工作年限对鉴定结果的影响 |
4.3.2 对指纹检验鉴定价值的判断 |
4.3.3 鉴定人员自信程度对结果的影响 |
4.3.4 3015 指纹错误鉴定的原因分析 |
4.4 本章小结 |
5 指纹三角区域特征融合匹配STSF算法研究 |
5.1 引言 |
5.2 算法介绍 |
5.2.1 相似三角形算法改进 |
5.2.2 SIFT特征点匹配算法 |
5.2.3 改进的相似三角形匹配算法 |
5.2.4 STSF融合算法 |
5.3 STSF特征匹配算法验证实验 |
5.3.1 实验环境及数据集选取 |
5.3.2 评价指标 |
5.3.3 特征提取 |
5.4 实验结果 |
5.4.1 公开数据集和真实指纹集实验结果 |
5.4.2 实验结果分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 主要研究工作及总结 |
6.2 对实战部门的建议 |
6.3 论文创新点 |
6.4 后续研究方向 |
在学研究成果 |
附录 |
附A:检索得到的高度相似异源指纹照片 |
附B:同源指纹和相似异源指纹均未出现的查询结果 |
附C:仅出现同源指纹的查询结果 |
附D:20组样本指纹查询结果 |
参考文献 |
(7)基于指纹和人脸识别的安全专用门禁系统的设计与应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景 |
1.2 指纹识别和人脸识别门禁系统的现状 |
1.2.1 指纹识别门禁系统的历史和现状 |
1.2.2 人脸识别门禁系统的历史和现状 |
1.3 论文的工作安排 |
1.3.1 主要研究内容 |
1.3.2 论文组织结构 |
第二章 相关技术介绍 |
2.1 人脸识别 |
2.1.1 人脸图像预处理 |
2.1.2 人脸图像检测定位 |
2.1.3 人脸图像特征点提取 |
2.2 指纹识别 |
2.2.1 指纹图像采集 |
2.2.2 指纹图像预处理 |
2.2.3 指纹图像特征点提取 |
2.3 小结 |
第三章 系统需求分析与总体设计 |
3.1 需求分析 |
3.1.1 硬件需求 |
3.1.2 软件需求 |
3.2 系统概述 |
3.3 系统总体结构 |
3.4 小结 |
第四章 门禁系统硬件设计 |
4.1 门禁闸机的工作原理 |
4.1.1 门禁闸机的简单介绍 |
4.1.2 门禁闸机的通行控制 |
4.1.3 门禁闸机的结构组成 |
4.2 门禁闸机控制系统总体方案设计 |
4.2.1 系统功能描述 |
4.2.2 闸机自动门控制系统硬件设计 |
4.3 小结 |
第五章 门禁系统软件设计 |
5.1 系统总体功能架构 |
5.2 门禁应用软件 |
5.3 人脸识别 |
5.3.1 人脸图像采集 |
5.3.2 人脸图像预处理 |
5.3.3 人脸图像检测 |
5.3.4 人脸图像特征点提取 |
5.3.5 与人脸数据库进行特征点比对 |
5.4 指纹识别 |
5.4.1 指纹图像采集 |
5.4.2 指纹图像预处理 |
5.4.3 指纹图像特征点提取 |
5.4.4 与指纹数据库进行特征点比对 |
5.5 数据库设计 |
5.5.1 功能说明 |
5.5.2 表的设计 |
5.5.3 操作说明 |
5.6 软件主要模块说明 |
5.6.1 上位机软件 |
5.7 小结 |
第六章 系统测试 |
6.1 软件注册功能实现 |
6.2 识别验证功能 |
6.3 小结 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 工作展望 |
致谢 |
参考文献 |
附录 |
附录1 人脸识别关键代码 |
附录2 指纹识别关键代码 |
(8)基于物联网的在线门禁自动识别系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景和选题意义 |
1.2 研究国内外现状 |
1.3 研究内容 |
1.4 论文组织架构 |
第二章 在线门禁自动识别系统总体设计 |
2.1 需求分析 |
2.2 关键技术研究 |
2.2.1 RFID技术 |
2.2.2 4G通讯技术 |
2.2.3 B/S结构 |
2.2.4 My SQL数据库 |
2.2.5 SSM框架 |
2.3 系统性能指标 |
2.3.1 硬件指标 |
2.3.2 软件指标 |
2.4 系统功能界定 |
2.4.1 系统总体功能 |
2.4.2 Web系统的用户权限及详细功能说明 |
2.5 本章小结 |
第三章 嵌入式门禁硬件的设计与实现 |
3.1 硬件总体设计 |
3.2 主控芯片的选择 |
3.2.2 STM32单片机介绍 |
3.2.3 STM32程序烧录与调试 |
3.3 指纹模块 |
3.3.1 IDWD1028简介 |
3.3.2 指纹模块与单片机通讯方式及协议 |
3.3.3 单片机指纹模块接口设计 |
3.4 RFID读写装置 |
3.4.1 VF-747 介绍 |
3.4.2 读写器模块与单片机通讯协议 |
3.4.3 单片机读写器接口设计 |
3.5 N720无线通讯 4G模块 |
3.5.1 N720无线 4G模块简介 |
3.5.2 单片机控制 4G方式 |
3.5.3 单片机 4G接口设计 |
3.6 接近传感器 |
3.7 门禁系统硬件实现 |
3.8 本章小结 |
第四章 在线门禁自动识别系统软件的设计与实现 |
4.1 嵌入式系统软件程序设计 |
4.1.1 嵌入式系统整体设计思路 |
4.1.2 嵌入式系统时间模块 |
4.1.3 RFID模块 |
4.1.4 指纹模块 |
4.1.5 4G模块 |
4.1.6 独立看门狗IWDG |
4.1.7 主程序模块 |
4.2 Web端系统总体架构设计 |
4.2.2 系统设计的基本原则 |
4.2.3 系统的网络拓扑图 |
4.3 业务逻辑设计 |
4.3.1 系统管理模块 |
4.3.2 物品信息查询 |
4.3.3 物品采购模块 |
4.3.4 物品入库功能 |
4.3.5 物品出库功能 |
4.4 数据库设计 |
4.4.1 数据库需求分析 |
4.4.2 概念结构设计 |
4.4.3 逻辑结构设计 |
4.4.4 数据库物理结构设计 |
4.5 系统安全相关设计 |
4.6 本章小结 |
第五章 在线门禁自动识别系统功能测试 |
5.1 测试环境搭建 |
5.2 功能测试 |
5.2.1 指纹模块功能测试 |
5.2.2 读写器模块功能测试 |
5.2.3 4G模块功能测试 |
5.2.4 Web端仓库管理系统业务测试 |
5.3 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(9)人工智能应用于国家边境检查管理研究 ——以上海口岸自助通关系统为例(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
第一节 研究的背景、目的和意义 |
一、研究背景 |
二、研究的意义 |
第二节 相关概念界定 |
一、人工智能 |
二、人工智能系统应用于政府管理的分类 |
三、自助通关查验系统 |
第三节 文献综述 |
一、国外相关的研究成果 |
二、国内的相关研究成果 |
三、对国内外研究成果的评述 |
第四节 研究方法和技术路线 |
一、研究方法 |
二、研究思路 |
三、研究创新点 |
第二章 研究的理论基础 |
第一节 协作治理理论 |
一、协作治理理论的阐释 |
二、基于人工智能的TPS系统与人件 |
三、协作治理理论在边境安全管理的应用 |
第二节 外部性理论 |
一、外部性理论的阐述 |
二、外部性理论在本研究的应用分析 |
第三节 对称性理论 |
一、对称性理论的阐述 |
二、对称性理论在本研究的应用分析 |
第三章 国内外人工智能应用于国家边境安全管理实践现状与分析 |
第一节 国际的实践现状 |
一、智能边境管理系统 |
二、出入境人员危险评定人工智能分析系统 |
三、应用于国土安全的人工智能综合分析系统 |
第二节 国内的实践现状 |
一、自助通关系统 |
二、海港的梯口人像识别智能门禁系统 |
三、口岸视频生物识别系统 |
四、智能机器人及其他智能系统 |
第三节 国内外实践现状的比较研究 |
一、模式识别领域安全性不高 |
二、人工智能仅停留在人员的形式审查层面 |
三、口岸人工智能技术缺少国内统一标准 |
四、人工智能在政务服务领域应用匮乏 |
五、人工智能在安全管理领域仍有较大发展空间 |
第四章 实证案例及分析 |
第一节 上海口岸的自助通关系统应用案例 |
一、概述 |
二、上海口岸出入境自助通关系统应用情况及数据统计 |
第二节 自助通关案例结果分析 |
一、智能化边境管理系统的技术成熟角度 |
二、国家边境公共安全管理角度 |
三、出入境政务管理角度 |
四、人机的协作治理角度 |
五、公众接受度角度 |
六、政策法律角度 |
七、自助通关普及性角度 |
第五章 优化人工智能在国家边境管理的对策思路 |
第一节 运用人机协同治理解决智能边境系统在安全管理的隐患 |
一、完善抽检机制 |
二、人检与机检相配合 |
三、创建“小前台、大后台”的出入境查控格局 |
第二节 用大数据与智能化解决智能边境系统在安全管理的隐患 |
一、多种模式识别手段相结合。 |
二、提升系统的稳定性 |
三、建立集成化控制操作台 |
四、为人工智能设备提供完善的大数据平台 |
五、引入人工智能弥补人工智能的瓶颈 |
第三节 加强人工智能对国家边境检查的正外部效应 |
一、从通关效率角度 |
二、从通关环境角度 |
三、引入出入境政务服务的人工智能设备 |
第四节 提升出入境人员对人工智能设备的接受度 |
一、制定配套法规制度弥补信息不对称性 |
二、加大出境自助通关系统的宣传力度 |
三、消除出境人员证件未加盖验讫章顾虑 |
第五节 扩大智能边境管理系统使用范围 |
一、适用范围 |
二、适用除外情形 |
三、主要流程及设计图 |
结论与展望 |
参考文献 |
致谢 |
作者攻读硕士学位期间完成的科研成果 |
(10)基于非特征点的指纹自动识别方法研究进展(论文提纲范文)
1 引言 |
2 国内外指纹自动识别系统概述 |
3 指纹无特征区域定义 |
4 指纹无特征区识别的必要性 |
5 基于非特征点的指纹识别算法 |
6 困难与展望 |
四、指纹自动识别系统的应用基础(论文参考文献)
- [1]基于深度学习的指纹自动识别技术[J]. 吴春生,李孝君,吴浩. 刑事技术, 2022
- [2]网络资产自动识别方法的研究及应用[D]. 申玉. 山西大学, 2021(12)
- [3]基于物理特征的安全认证技术研究[D]. 陈松林. 电子科技大学, 2020(01)
- [4]基于分类特征的指纹识别系统的研究与实现[D]. 郝培蓉. 北京林业大学, 2020(02)
- [5]基于生成对抗网络的现场指纹增强[D]. 王东平. 西安电子科技大学, 2020(05)
- [6]斗型纹三角区域相似异源研究 ——基于百万级数据库[D]. 艾乐. 中国人民公安大学, 2020(12)
- [7]基于指纹和人脸识别的安全专用门禁系统的设计与应用[D]. 罗丹丹. 电子科技大学, 2019(04)
- [8]基于物联网的在线门禁自动识别系统的设计与实现[D]. 赵阳. 西安电子科技大学, 2019(02)
- [9]人工智能应用于国家边境检查管理研究 ——以上海口岸自助通关系统为例[D]. 朱颖娜. 上海交通大学, 2019(06)
- [10]基于非特征点的指纹自动识别方法研究进展[J]. 袁颖. 中国刑警学院学报, 2018(06)