一、怎样识别手机的真伪(论文文献综述)
郭素珍,任明武[1](2021)在《一种提高手机人民币图像真伪识别率的CNN框架》文中研究说明论文为了解决手机人民币图像给人民币鉴伪任务带来的困难,构造了一个基于B-CNN的手机人民币图像鉴伪框架,该框架以带有提取手机人民币图像红色分量Lambda层的VGG16的block5的输出作为输入。将提取手机人民币红色分量的Lambda层加在VGG16网络的最前面,并用此时VGG16的block5的输出模拟双路搭建B-CNN网络。实验部分将通过两种不同的训练方法获取的论文提出的鉴伪框架和单一的VGG16、加了提取红色分量Lambda层的VGG16在手机人民币图像鉴伪识别上的方法进行了对比,实验表明在手机人民币图像上,论文提出的方法有更高的真伪识别性能。
黄义妨,魏丹丹,武淼,李慧斌,郭勐[2](2021)在《面向不同传感器与复杂场景的人脸识别系统防伪方法综述》文中进行了进一步梳理人脸识别技术作为一项重要的生物特征识别技术,在人们的日常生活中得到广泛应用。尽管人脸识别技术已取得明显进展,但当前的人脸识别系统仍容易受到非法用户的恶意攻击,因此人脸防伪技术成为人脸识别过程中必不可少的一个环节。在简述人脸防伪概念及常见攻击类型的基础上,分析人脸防伪方法的主要建模思路,从面向不同传感器与面向复杂场景的人脸识别系统防伪方法切入,分类阐述不同人脸防伪方法的基本原理及发展脉络。总结公开人脸防伪数据库,分析比较代表性防伪方法及其性能表现,并对人脸防伪问题的未来发展趋势进行展望。
梁惠君[3](2021)在《数字反哺视角下网络谣言治理研究 ——基于13个家庭的深度访谈》文中研究指明本文采用质性研究中的深度访谈法,通过目标判断式抽样和滚雪球抽样相结合的抽样方法,遵循理论性抽样原则,筛选出13个子代受过高等教育的家庭进行亲子配对访谈。借鉴扎根理论分析方法对获取的26份访谈资料进行整理分析,并绘制出数字反哺视角下网络谣言治理模式图。本研究综合运用传播学、新闻学、心理学和社会学等多学科知识,立足于家庭传播场域,从数字反哺的视角切入,尝试分析网络谣言传播的代际特征差异,代际数字使用行为差异,数字反哺行为以及网络谣言在家庭空间中的传播路径,探究数字反哺对网络谣言的影响和作用过程,进而有针对性地提出网络谣言治理策略。研究发现,在子代受过高等教育的家庭中,亲子双方在数字技术使用行为上存在差异,具体体现在数字设备类型、媒介使用动机、使用频率和时长、内容偏好、平台选择、功能应用等方面。亲子两代在网络谣言传播上存在明显的代际差异,具体表现在把关意识、传播范围、传播内容、传播时效、传播心理、后果认知等方面。多数情况下,受过高等教育的子代往往起到家庭信息的“过滤器”和“警示教育”作用,子代在网络谣言传播链条中可能充当着“启蒙者”“意见领袖”和“把关人”的角色,这为遏制网络谣言传播找到了一个较好的切入口。本文从个人、家庭和社会三个层面提出网络谣言的治理策略。亲子传播过程中,子代需要对亲代进行耐心的数字反哺,在与父母沟通时,可以着重提及网络谣言识别方式,增强父母网络谣言的识别能力。家庭群内,需要给晚辈赋权以阻断谣言传播,为长辈赋能以疏通家庭信息流,家族成员在与亲戚互动时,需要积极指出不当的传播行为,及时阻断网络谣言的传播。“超家庭”传播环境下,家庭与家庭在交流链接时,侧重强化数字使用技能,提升个人数字媒介素养,注重分享辟谣信息和平台,政府和媒体通过开通新型查证渠道,丰富辟谣途径,以在全社会营造一个良好的辟谣氛围。
姬楠[4](2021)在《基于多模态融合的手写认证方法研究》文中认为随着信息技术的不断进步,在网络空间环境建设中,信息泄露事件屡屡发生,为人们的信息安全建立一个强有力的保护屏障很重要,对身份认证信息的保护也是不可忽视的。本文从融合多模态手写特征和减轻手写内容影响两个方面对基于手写行为特征的身份认证技术进行分析研究,有效抵御手写认证中的熟练伪造攻击,并结合实际应用需求提升手写认证系统的性能与安全性,从而保护用户身份认证信息与网络应用空间的安全。目前的手写认证研究仍存在一些问题与限制,如单一模态无法充分表征写者手写行为过程的诸多特性,以及以签名为手写内容的传统认证容易被伪造者获知签名内容并捏造等,针对这些问题,本文提出相应的解决方案并进行分析研究,论文的主要研究内容和贡献如下:1.提出了一种动静态手写特征融合模型。本文针对静态手写和动态手写两种单模态手写认证的局限性,提出将两种模态手写特征融合提升手写认证系统性能的方案。本文以卷积神经网络为模型基本框架,考虑到动静态手写的位置相关性和时序相关性,从数据层面、网络模型不同维度特征空间和高维嵌入式特征三个方面设计动静态手写特征融合方案。此外,本文引入成功应用于人脸识别研究的Arcface损失函数,用以增强类间的差异性,进一步提升网络模型的性能。根据在公开数据集及自采集数据集上的实验结果,本文提出的方案被验证可以有效提升手写认证系统的性能。2.提出了一种独立于内容的手写认证方法。在实际应用环境下,身份认证的准确性至关重要,同时,攻击者也会通过复制、重放攻击等方式获取身份认证信息,从而冒充合法用户访问应用环境,危害网络空间的安全,因此保护身份认证信息也是至关重要的。本文从以上问题出发,设计了一种独立于文本内容的手写笔迹风格特征提取模型,从数据增强、风格注意力机制和损失函数构造三个角度设计削弱手写内容影响的方案,使得手写特征提取模型将注意力放在与手写内容无关的手写笔迹风格特征上,从而实现将不易被获取并模仿的手写风格作为鉴别真伪手写的主要依据。通过在公开数据集和自采集数据集上的相关对比实验,本文验证了提出的方案的可行性和准确性。
刘云凤[5](2021)在《基于手性的可见光室内定位抗干扰技术》文中研究指明发光二极管(Light-Emitting Diode,LED)和智能手机的普及促进了基于可见光通信(Visible Light Communication,VLC)室内定位技术的研究,使其成为了室内定位技术中的研究热门之一。室内环境比较复杂,镜子、玻璃和屏幕等光滑物体会发生镜面反射,产生与真光源镜面对称的伪光源。在定位过程中,如果使用了伪光源的位置信息会降低定位精度,甚至错误定位,降低定位的可靠性。本文从该因素出发,着重研究如何辨别真伪光源,消除镜面干扰,主要研究内容如下:本文提出了一种手性光源的设计方法。保证接收机可以在自由姿态下辨别真伪光源,本文将光源设计为由多个光源构成的小光源阵列,其中子光源排列紧凑且形成闭合的凸的几何图形。同时按预设的手性顺序给光源阵列中子光源分配身份标识(Identity Document,ID),使其可以在实际的室内环境下鉴别真伪光源。在光源阵列的基础上,本文提出了基于向量积的光源鉴伪算法。该算法根据光源阵列中子光源的ID,利用子光源成像坐标确定两条向量,通过向量外积结果判断光源阵列的手性,进而确定光源阵列真伪。从算法正确率、算法的作用范围以及与现有算法定位成功率比较三个方面对该算法进行了仿真分析。从增加ID数量的角度考虑,本文提出了一种基于光源发射序列延迟加和的鉴伪算法。该算法中光源阵列使用同一个伪随机序列,子光源发射序列由该序列循环移位不同位数得到。在接收端,获得到子光源发射序列后,按手性顺序对相邻子光源发射序列做互相关运算,得到相邻子光源的发射序列延迟。本算法通过计算所有发射序列延迟之和与序列长度之间的关系,辨别光源阵列的真伪。与向量积算法一致,本文从不同方面对该算法进行了仿真分析。在满足正常照明的前提下,依据互补金属氧化物半导体(Complementary Metal Oxide Semiconductor,CMOS)图像传感器的滚动快门特性对发射序列的可用长度进行了推导。本文为上述两种鉴伪算法设计了错误率估计方法。根据光源阵列的成像几何分布分析算法可能出错的原因,提出了算法错误率的估计方法,为后续研究提供了一种思路。综上,本文为光源赋予手性特征,并提出了两种光源鉴伪算法,可以在自由姿态下有效排除掉伪光源对定位的干扰,提高定位可靠性,具有一定的实际应用性。
谢磊[6](2020)在《电商用户虚假评论识别线索研究》文中认为互联网技术和智能化设备的不断进步极大地促进了电子商务的发展,消费者在购买并使用某个产品后会主动或被动的在电商平台中发布自己的使用体验或意见,而这些使用体验和意见又极大地影响着其他消费者的购买意愿和决策行为,因此一些商家为了提高销量或打击竞争对手,会进行有偿雇佣水军的行为,水军们在并未使用某产品的情况下编写出一些良好的评论提高消费者对产品的好感度或恶意的评论降低消费者对其竞争对手的好感度,然而无论采取哪一种行为都会损害消费者的正当权益、造成不公平的市场环境,因此电商用户识别虚假评论是值得研究的。通常来说虚假评论可以分成两大类:夸大型和贬低型,贬低型虚假评论对消费者的危害不大,因此本论文主要研究夸大型虚假评论。本文的研究目的是给消费者提供一套识别电商平台中评论真伪的线索,并验证该识别线索的有用性。本文分析电商平台自动过滤存在的天然缺陷以及虚假评论对买家的危害后明确了提出虚假评论识别线索的必要性,然后通过分析虚假评论的来源、生产过程、电商平台中被虚假评论利用的排序规则以及电商平台披露的评论真假识别线索,并以消费者视角作为切入点,再结合判别信息真伪的一般思路提出了虚假评论人工识别的思路和识别虚假评论可利用线索,最后基于人工识别思路完成论文,具体为:首先通过归纳总结前人研究经验和提出人工思路的相关概述初步提出识别线索,随后与6位从事专业水军或运营者进行深度交流修改并完善识别线索,最终从用户信息、评论内容、商家信息和其他四个角度出发提出了判断电商平台中评论真伪的详细线索,具体为:信誉度等级、是否为平台会员、相似度、评论时间、情感失衡程度、表达形式、追加评论的时间和情感与原评论的差异、语言特征、商家诱导性行为和买家提问。根据得出的识别线索有针对性的提出一套识别方法,为电商用户自主识别在线评论的真伪提供理论基础。为了检验本文提出的识别线索的有效性,本论文将利用实验法进行检测:将25条虚假评论和10条真实评论合计35条评论作为实验数据,获取36位具备一定网购经验的电商平台普通消费者作为实验对象。对比在了解和学习上述识别线索和方法前后,电商用户正确识别在线评论真伪的数量,然后将获取的数据结果利用统计分析软件SPSS进行分析,通过正太分布检测后采用配对样本t检验的检验方法,得到的数据为sig=0.000,结果非常显着,这也说明了通过了解和学习本文提出的识别线索与方法后,电商用户正确识别出的虚假评论的数量具有明显的差异,也就证明了该识别线索与方法对于识别虚假评论的有效性和价值。此外,本文提出的识别线索还可为以后的制作网页版识别评论真伪的工具奠定理论基础。
缪以增[7](2020)在《基于图像处理的随机涂层二维码防伪技术的探讨》文中提出随着经济的高速发展,假冒伪劣产品的日益增长成为了一个影响经济正常发展的重要问题。不管是从我国还是国际角度来看,假冒伪劣产品的增长不仅影响了用户的合法利益,还给国家和企业等带来了巨大的损失,而采取一定的技术手段,对假冒伪劣产品进行打击就显得尤为重要。防伪技术的目的是为了解决快速发展的社会对于打击假冒伪劣产品的需求,通过不断地改进和发现新的防伪技术,使得防伪技术在产品应用领域中占据着越来越重要的地位。目前所常用的防伪技术主要包含广泛应用于纸币制造中的雕刻印刷防伪技术、应用于票证及产品包装的油墨水印防伪技术、激光全息防伪技术、电话查询防伪技术和RFID防伪技术等。然而,目前所采用的众多防伪技术解决方案,无法同时解决用户可以直接判断和“防复制”这两个重要问题。图像处理是目前发展迅速且应用广泛的一门技术,它可以直接表现图像的信息,并且对图像的信息加以处理,以此达到满足自身的需求。本文是基于图像处理技术展开研究,结合传统二维码QR Code的广泛使用,研究并实现了一种随机涂层二维码防伪技术,完全解决了防伪标签被复制的问题。随机涂层是由特殊颜色颗粒随机分布在具有一定高度的透明涂层构成,利用图像处理技术获取在不同角度下,拍摄设备获得的防伪标签中随机涂层相对于二维码的相对坐标,并以特征矢量表征其相对坐标信息,通过服务器验证不同角度下的随机涂层特征矢量,在一定的误差允许范围内,可判断防伪标签的真假,即判断使用防伪标签产品的真假。本文对基于图像处理的随机涂层二维码防伪系统进行了深入研究和实现。首先,本文使用二维码识别算法得出图像中二维码黑白方格点的图像坐标值,然后提出使用透视变换算法建立基于二维码的相对坐标系,并得出透视变换的变换矩阵。同时,本文使用中值滤波去噪算法对图像进行预处理,然后使用基于区域增长的图像分割算法获得随机涂层区域,并使用轮廓点检测算法得出随机涂层的轮廓点图像坐标值,随之提出使用上述的透视变换矩阵获得每个涂层相对于二维码的相对轮廓点图像坐标值,最后计算出每个涂层的相对重心点坐标值和相对涂层区域面积,并以此作为随机涂层二维码的特征矢量,从而进行防伪判别。经过多次测试,本文所提出的防伪系统各个部分已经完全实现,最后系统对于防伪标签的防伪识别准确度为0.98,即使在光照较弱情况下和不同设备中,防伪系统依然能够拥有较高的防伪识别准确度。防伪系统的功能和准确度可以达到预期的目标。
陆鑫益[8](2020)在《在线签名认证算法研究》文中研究表明随着人类社会经济的发展和基础科学研究的进步,智能信息技术在人类的日常生活中扮演着越来越重要的角色,由此带来的个人信息安全问题受到了整个社会的高度重视。签名作为一种历史悠久的身份认证方式具有广泛的用户基础,随着电子签名的不断普及,在线签名认证技术开始受到人们的关注。目前在线签名认证领域主要存在以下三个问题:第一,公开数据库中的中文签名样本稀少,不利于中文在线签名认证算法的研究,并且现有数据库中多模态和跨时段的签名数据缺乏,难以评估不同的采集设备和采集时间段对用户签名行为习惯的影响;第二,传统的基于动态时间规划算法(Dynamic Time Warping,DTW)的签名认证系统依赖大量的特征描述算子,存在算法复杂度高的问题,难以在实际场景下进行快速的部署和使用;第三,传统的特征描述算子表征能力具有一定的局限性,导致算法的泛化性能较差,无法适应不同的签名数据库。针对在线签名数据库,本文构建了一个多模态的中文在线签名数据库(Multimodal Signature Database at South China University of Technology,SCUT-MMSIG),包括手机、手写板和空中签名三种模态。整个数据库由50个用户组成,共包含6000个在线签名样本,其中每个用户包含20个真实的在线签名样本和20个熟练的伪造签名样本。数据库中真实签名的采集由两个间隔在一个月以上的时间段组成,充分考虑了时间推移引起的签名数据质量变化对在线签名认证算法的影响。针对在线签名认证算法,基于传统方法和深度学习方法,本文分别提出了一个基于多距离融合的DTW算法(Multi-Distance Based DTW,MDB-DTW)和一个双通道深度神经网络模型,前者通过融合七种不同距离度量的信息,在精简所需特征描述算子数量的基础上,有效提升了算法对在线签名的特征提取能力,相关的实验进一步证明了MDB-DTW算法的鲁棒性和实用性;为了缓解人工特征算子的局限性,提升算法的泛化性能,后者探索了如何使用深度学习方式对在线签名的静态结构特征和离散时序特征进行自动提取。其中,第一个通道将原始的在线签名认证问题转换为自然语言处理领域的文本匹配问题,通过构造两个签名序列的相似度矩阵,使用多层卷积神经网络来提取签名样本的结构特征;第二个通道使用带有自注意力机制的双向长短期记忆网络,通过挖掘签名序列内部的前后依赖关系,对签名的时序特征进行提取。通过对两个通道的消融实验分析和对网络结构的可视化分析,本文证明了所提出的深度网络模型能够自动的关注签名中的关键部位,同时所提取的结构特征和时序特征具有良好的互补性,能够共同提升模型的认证精度和泛化性能。最后,通过对SCUT-MMSIG数据库中不同模态和不同时间段的签名进行深入分析,本文发现书写区域的限制以及时间的推移会在很大程度上影响用户的签名行为,从而降低在线签名认证系统的精度。此外,本文使用自建的SCUT-MMSIG以及四个公开的在线签名数据库MCYT-100、SUSIG、Biosecue ID和MOBISIG进行算法的对比实验,在和现有公开文献提及方法的比较中,本文发现MDB-DTW能够进一步提升传统方法的认证精度;而双通道深度神经网络模型仅需一个参考签名样本就能够在上述五个数据库上全部达到目前最优的认证精度,充分证明了本文所提出的方法具有较好的泛化性和实际应用价值。相关的数据库和算法代码均在Github进行开源,以供研究人员进行进一步的学习和使用。
温金梅[9](2020)在《面向金融的手写签名认证技术研究与应用》文中提出近年来线上金融服务迅速发展,“金融风控”越来越被大众重视。在进行线上交易时,用户身份和意愿的真实性是交易的前提和基础。手写签名由于易采集、个体特异性、难伪造、不侵犯用户隐私等优势是目前接受度最高的身份认证方式。现有的签名认证的技术主要有静态签名认证和动态签名认证。本文基于现有的理论对该问题进行了扩展和延伸研究。主要工作有以下几点:第一,基于现有的签名认证方法,提出了动静结合的签名认证技术。由于单独使用动态或静态认证都会丢失部分签名信息。动静结合的技术在认证时能将签名的动态和静态信息都参与认证计算,提升了签名信息的利用率。本文实验证明,动静结合认证的认证率高于单独的动态或静态认证技术。第二,深入研究了静态签名认证技术,采用深度卷积神经网络DCNN提取签名图像特征,结合SVM对特征进行分类,采用TrAdaBoost算法增强分类器并实现了源域到目标域的迁移学习。使用TrAdaBoost算法避免了多重任务并行导致的认证模型复杂、模型参数多、训练时模型难以收敛等问题,最终通过实验验证了TrAdaBoost算法对于模型增强的有效性。第三,提出了基于坐标的多维极值动态时间规划方法M-CEDTW。基于签名的坐标序列获取其极值点序列、极值点序列对应的速度序列和时间序列,使用动态时间规划算法DTW对参考模板和待测签名的各序列分别匹配,并用动态权重法融合多维匹配距离,使用个性化阈值判定认证结果。最后,对本文提出的M-CEDTW方法和单维属性认证进行了对比实验,实验证明M-CEDTW的认证性能优于单维度认证。第四,设计并实现了手写签名认证系统。系统包括两部分:用户签名认证的客户端Signature Verification App和签名认证模型管理系统(Signature Verification Model Manager System,SVMMS)。App具有签名信息注册、登录、向服务器端发送认证请求和接收响应等功能。SVMMS是基于Web的模型管理系统,主要包括样本管理、模型管理、用户管理、存储管理、以及可视化五个功能模块。本文给出了算法过程和系统实现的关键部分设计的详细描述和图示,并通过实验验证了算法的有效性和系统的可用性。
尤程[10](2020)在《基于二维码的在线防伪平台设计与实现》文中研究表明随着社会经济的快速发展,商品的质量已经成为人们生活中最为关注的问题。在上述这种背景下,作为消费者,如何最大限度地提升产品质量的可监督性,做到商品的真伪可查。对于提升消费者权益保障,推动企业商品质量提升,具有重要意义。本文围绕消费品的在线验证问题,设计并实现了基于二维码的在线防伪系统。首先分析安全防伪技术的背景与意义,分析国内外安全防伪技术的研究动态,知名本文研究内容。对本系统涉及到的相关理论和技术进行综合论述,奠定论文研究的理论基础。之后,对在线防伪系统进行需求分析。分析系统的总体功能需求,开展系统的可行性分析,明确系统的三类角色并分析系统的功能用例。分析系统的数据流并开展非功能性需求分析。在此基础上,明确系统的设计原则,设计基于MVC的系统逻辑架构和功能模块,详细设计每个功能模块的结构。围绕不用角色设计操作业务流程并论述系统的关键技术。设计系统的数据库。最后,在软件开发平台上,对系统的功能模块进行编程实现。为了保证系统的稳定性和可用性,在系统测试环境下,分别开展系统的性能测试、负载测试以及模块功能测试。最后,对测试的效果进行评价。
二、怎样识别手机的真伪(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、怎样识别手机的真伪(论文提纲范文)
(1)一种提高手机人民币图像真伪识别率的CNN框架(论文提纲范文)
1 引言 |
2 卷积神经网络 |
2.1 VGG16 |
2.2 B-CNN |
3 手机人民币图像的GLCM纹理特征 |
4 本文方法 |
4.1 简单组合训练 |
4.2 端到端组合训练 |
5 实验验证 |
6 结语 |
(2)面向不同传感器与复杂场景的人脸识别系统防伪方法综述(论文提纲范文)
0概述 |
1 人脸识别系统防伪方法 |
2 面向不同传感器的人脸识别系统防伪方法 |
2.1 基于不同传感器获取生理信息的人脸防伪方法 |
2.1.1 基于RGB视频流rPPG的人脸防伪方法 |
2.1.2 基于RGB视频时空运动信息的人脸防伪方法 |
2.1.3 基于热像仪的热度信息人脸防伪方法 |
2.2 基于不同传感器增强纹理信息的人脸防伪方法 |
2.2.1 RGB相机可见光图像纹理信息的人脸防伪方法 |
2.2.2 NIR相机与NIR图像纹理信息的人脸防伪方法 |
2.2.3 多光谱相机及图像纹理信息的人脸防伪方法 |
2.3 基于不同传感器增强形状信息的人脸防伪方法 |
2.3.1 可见光图像回归3D伪深度图人脸防伪方法 |
2.3.2 基于RGB-D相机深度图像信息的人脸防伪方法 |
2.4 基于多传感器多模态信息融合的人脸防伪方法 |
3 面向复杂场景的人脸识别系统防伪方法 |
3.1 基于单分类异常检测的未知场景人脸防伪方法 |
3.2 基于域适应与域泛化的跨场景人脸防伪方法 |
3.3 基于元学习的未知攻击人脸防伪方法 |
3.4 基于解耦表示学习的复杂场景人脸防伪方法 |
4 人脸防伪数据库及性能评估 |
4.1 人脸防伪数据库 |
4.2 实验评估 |
4.2.1 评估协议 |
4.2.2 性能评估指标 |
4.2.3 人脸防伪方法性能比较 |
5 未来发展方向 |
6 结束语 |
(3)数字反哺视角下网络谣言治理研究 ——基于13个家庭的深度访谈(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究综述 |
1.2.1 数字反哺研究 |
1.2.2 网络谣言及其治理研究 |
1.3 研究问题及对象 |
1.3.1 研究问题 |
1.3.2 研究对象 |
1.4 研究框架 |
1.4.1 逻辑框架图 |
1.4.2 研究内容 |
1.5 论文创新点 |
2 理论基础和研究设计 |
2.1 核心概念 |
2.1.1 数字反哺 |
2.1.2 网络谣言 |
2.2 理论基础 |
2.2.1 数字鸿沟理论 |
2.2.2 媒介素养理论 |
2.3 研究设计 |
2.3.1 样本选取 |
2.3.2 资料收集 |
2.3.3 数据分析 |
2.3.4 理论建构 |
3 数字反哺与网络谣言传播 |
3.1 代际数字技术使用与数字反哺 |
3.1.1 代际数字技术使用行为分析 |
3.1.2 子代数字反哺行为研究 |
3.1.3 数字反哺的影响因素 |
3.2 网络谣言的传播分析 |
3.2.1 网络谣言的传播现状 |
3.2.2 网络谣言传播的代际差异 |
3.2.3 亲代传播网络谣言的原因 |
3.3 数字反哺对网络谣言的影响 |
3.3.1 子代在网络谣言治理中的角色 |
3.3.2 数字反哺对网络谣言的遏制作用 |
4 数字反哺视角下网络谣言治理策略 |
4.1 亲子沟通基础上的网络谣言识别 |
4.1.1 丰富网络谣言识别方式 |
4.1.2 提高网络谣言识别能力 |
4.2 家庭社群互动中的网络谣言阻断 |
4.2.1 给晚辈赋权以阻断谣言传播 |
4.2.2 为长辈赋能以疏通家庭信息流 |
4.3 “超家庭”传播环境下的网络辟谣 |
4.3.1 强化数字辟谣技能 |
4.3.2 提升数字媒介素养 |
5 结语 |
5.1 研究不足 |
5.2 未来研究展望 |
参考文献 |
攻读硕士期间已发表的论文 |
致谢 |
附录一:深度访谈问题设计(亲代版) |
附录二:深度访谈问题设计(子代版) |
(4)基于多模态融合的手写认证方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 离线手写认证系统研究现状 |
1.2.2 在线手写认证系统研究现状 |
1.2.3 多模态手写数据融合研究现状 |
1.2.4 研究现状总结与发展趋势 |
1.3 本文研究内容 |
1.4 论文组织结构 |
第2章 相关基础知识 |
2.1 卷积神经网络 |
2.1.1 卷积层 |
2.1.2 激活层 |
2.1.3 池化层 |
2.1.4 全连接层 |
2.1.5 ResNet网络结构 |
2.2 数据增强技术 |
2.2.1 有监督的数据增强 |
2.2.2 无监督的数据增强 |
2.3 多模态融合方法 |
2.4 注意力机制 |
2.5 神经风格迁移 |
2.6 相关数据集 |
2.6.1 BiosecurID数据集 |
2.6.2 CIEHD数据集 |
2.7 本章小结 |
第3章 动静态手写特征融合的方法研究 |
3.1 引言 |
3.2 算法框架 |
3.2.1 数据预处理与特征提取 |
3.2.2 多模态融合方案 |
3.2.3 损失函数 |
3.3 实验及结果分析 |
3.3.1 实验设置 |
3.3.2 性能评价指标 |
3.3.3 实验结果分析 |
3.4 本章小结 |
第4章 独立于内容的手写认证方法研究 |
4.1 引言 |
4.2 算法框架 |
4.2.1 数据增强方案 |
4.2.2 风格注意力模块 |
4.2.3 损失函数构造 |
4.3 实验及结果分析 |
4.3.1 实验设置 |
4.3.2 性能评价指标 |
4.3.3 实验结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 本文总结 |
5.2 研究展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(5)基于手性的可见光室内定位抗干扰技术(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及研究的目的和意义 |
1.2 国内外研究现状及分析 |
1.3 论文研究内容及组成结构 |
2 基于VLC的室内定位技术 |
2.1 定位技术基础 |
2.1.1 白光LED光源特性 |
2.1.2 光无线传输链路 |
2.2 基于PD的可见光室内定位 |
2.2.1 常见定位方法 |
2.2.2 基于几何测量的定位算法介绍 |
2.3 基于图像传感器的室内定位 |
2.3.1 图像传感器介绍 |
2.3.2 算法描述 |
2.4 定位中的镜面反射 |
2.5 本章小结 |
3 基于向量积的光源鉴伪算法 |
3.1 光源可鉴伪特征的赋予 |
3.2 鉴伪算法原理 |
3.2.1 光源设计 |
3.2.2 基于向量积的手性鉴别算法 |
3.3 可信度分析与估计 |
3.3.1 误差分析 |
3.3.2 错误率估计 |
3.4 仿真分析 |
3.4.1 鉴伪正确率的仿真分析 |
3.4.2 鉴伪算法作用范围仿真 |
3.4.3 定位成功率仿真分析 |
3.4.4 错误率估计仿真分析 |
3.5 本章小结 |
4 基于延迟加和的光源鉴伪算法 |
4.1 鉴伪算法原理 |
4.1.1 光源设计 |
4.1.2 基于延迟加和的手性鉴别算法 |
4.2 确定光源发射序列长度 |
4.3 错误率估计 |
4.4 仿真分析 |
4.4.1 鉴伪正确率的仿真分析 |
4.4.2 鉴伪算法作用范围仿真 |
4.4.3 定位成功率仿真分析 |
4.4.4 错误率估计仿真分析 |
4.5 本章小结 |
结论 |
参考文献 |
附录A 光源阵列ID序列 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(6)电商用户虚假评论识别线索研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于用户身份的用户评论真伪识别 |
1.2.2 基于内容的用户评论真伪识别 |
1.2.3 基于用户行为的用户评论真伪识别研究 |
1.2.4 基于环境的用户评论真伪识别研究 |
1.2.5 国内外研究现状小结 |
1.3 研究内容与方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 研究思路和技术路线 |
1.5 创新点 |
第2章 相关概念与理论基础 |
2.1 信息领域相关概念 |
2.1.1 用户在线评论内容信息质量 |
2.1.2 信息扭曲 |
2.1.3 虚假信息 |
2.1.4 识别信息真假的一般思路 |
2.2 用户在线评论 |
2.2.1 用户在线评论概述 |
2.2.2 用户评论有用性 |
2.2.3 虚假评论 |
2.3 说服理论 |
2.4 消费者怀疑理论 |
2.5 本章小结 |
第3章 虚假评论的生成与识别思路 |
3.1 虚假评论的生产过程 |
3.1.1 虚假评论的两种来源 |
3.1.2 刷单群制造虚假评论过程 |
3.2 虚假评论在电商平台中的形成 |
3.2.1 被造假者利用的评论排序规则 |
3.2.2 电商平台披露的评论真假识别线索 |
3.3 本章小结 |
第4章 虚假评论识别线索人工提炼 |
4.1 前人的研究基础 |
4.2 个人访谈概况 |
4.2.1 访谈提纲和流程 |
4.2.2 访谈对象基本情况 |
4.2.3 访谈对象的网购与评论经验 |
4.3 个人访谈结果 |
4.4 依据访谈抽取出的虚假评论识别线索 |
4.5 依据访谈做出的虚假评论识别线索修正 |
4.6 依据识别线索提出识别方法 |
4.7 本章小结 |
第5章 虚假评论识别线索有效性检验 |
5.1 实证检验概述 |
5.1.1 实验方法 |
5.1.2 实验数据 |
5.1.3 实验对象 |
5.1.4 实验过程 |
5.2 实验结果与讨论分析 |
5.3 本章小结 |
第6章 研究结论与展望 |
6.1 研究结论 |
6.2 不足与展望 |
参考文献 |
附录 |
作者简介 |
致谢 |
(7)基于图像处理的随机涂层二维码防伪技术的探讨(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 防伪技术的国内外研究现状 |
1.2.2 现存防伪技术存在的主要问题 |
1.3 本文主要内容及结构安排 |
1.3.1 本文主要内容 |
1.3.2 论文结构安排 |
第2章 相关理论基础介绍 |
2.1 二维码理论基础 |
2.1.1 二维码概述 |
2.1.2 QR码 |
2.2 图像处理理论基础 |
2.2.1 图像去噪 |
2.2.2 图像分割 |
2.2.3 透视变换 |
2.3 本章小结 |
第3章 随机涂层二维码防伪技术研究 |
3.1 随机涂层二维码防伪概述 |
3.1.1 土随机涂层二维码防伪原理 |
3.1.2 随机涂层二维码防伪构成 |
3.2 基于图像处理的二维码坐标系研究 |
3.2.1 二维码坐标系重建技术 |
3.2.2 实验及结果分析 |
3.3 基于图像处理的随机涂层研究 |
3.3.1 随机涂层轮廓点提取 |
3.3.2 实验及结果分析 |
3.4 随机涂层二维码防伪技术研究 |
3.4.1 防伪标签特征矢量提取技术 |
3.4.2 实验及结果分析 |
3.5 本章小结 |
第4章 随机涂层二维码防伪需求和可行性分析 |
4.1 常见防伪方案 |
4.1.1 常见防伪系统方案介绍 |
4.1.2 常见数字加密二维码防伪系统方案分析 |
4.2 防伪系统的需求分析 |
4.2.1 防伪系统的功能需求分析 |
4.2.2 防伪系统的性能需求分析 |
4.2.3 防伪系统的安全性需求分析 |
4.3 随机涂层二维码防伪系统的设计方案 |
4.4 随机涂层二维码防伪系统可行性分析 |
4.5 本章小结 |
第5章 随机涂层二维码防伪系统的设计和实现 |
5.1 软件开发运行环境及运行平台 |
5.1.1 软件运行环境分析 |
5.1.2 软件开发环境和运行平台 |
5.2 随机涂层二维码防伪系统的整体架构设计 |
5.3 系统特征矢量生成模块设计与实现 |
5.3.1 系统特征矢量生成模块设计 |
5.3.2 系统特征矢量生成模块实现 |
5.4 系统特征矢量验证模块设计与实现 |
5.4.1 系统特征矢量验证模块设计 |
5.4.2 系统特征矢量验证模块实现 |
5.5 本章小结 |
第6章 随机涂层二维码防伪系统的漏试 |
6.1 防伪系统测试架构和测试环境 |
6.1.1 防伪系统测试架构 |
6.1.2 防伪系统测试环境 |
6.2 防伪系统功能测试 |
6.3 防伪系统性能测试 |
6.4 防伪系统防伪测试 |
6.4.1 防伪系统防伪准确性测试 |
6.4.2 防伪系统在不同光照条件下防伪测试 |
6.4.3 防伪系统在不同设备条件下防伪测试 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 本文工作总结 |
7.2 不足和展望 |
参考文献 |
致谢 |
(8)在线签名认证算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 研究现状与综述 |
1.4 课题研究难点 |
1.5 本文的创新点 |
1.6 本文的组织结构 |
第二章 现有数据库的介绍与中文多模态数据库的构建 |
2.1 现有在线签名数据库介绍 |
2.1.1 MCYT-100 |
2.1.2 SUSIG |
2.1.3 BiosecueID |
2.1.4 MOBISIG |
2.2 自建中文多模态在线签名数据库介绍 |
2.2.1 采集设备 |
2.2.2 采集流程 |
2.2.3 数据处理 |
2.2.4 数据库概况 |
2.2.5 实验协议 |
2.3 本章小节 |
第三章 基于多距离融合的改进DTW在线签名认证算法 |
3.1 传统特征描述算子 |
3.1.1 基本描述算子 |
3.1.2 扩展描述算子 |
3.2 动态时间规划算法DTW |
3.3 MDB-DTW算法设计思路 |
3.3.1 多种距离度量方式 |
3.3.2 MDB-DTW算法流程 |
3.4 本章小节 |
第四章 基于双通道深度神经网络的在线签名认证算法 |
4.1 基本网络结构 |
4.1.1 深度卷积神经网络 |
4.1.2 双向长短期记忆网络 |
4.1.3 注意力机制 |
4.1.4 批归一化层 |
4.2 双通道深度神经网络模型结构 |
4.2.1 通道一:基于CNN的匹配金字塔模型 |
4.2.2 通道二:基于自注意机制的LSTM模型 |
4.3 模型训练配置 |
4.4 本章小节 |
第五章 实验结果与分析 |
5.1 基于SCUT-MMSIG数据库的签名特性分析 |
5.1.1 基准DTW算法介绍 |
5.1.2 不同签名模态对认证结果的影响 |
5.1.3 不同签名时间段对认证结果的影响 |
5.1.4 SCUT-MMSIG数据库总结 |
5.2 MDB-DTW算法实验结果与分析 |
5.2.1 实验协议 |
5.2.2 基于不同距离度量的基准DTW算法的性能比较 |
5.2.3 不同距离融合方式对MDB-DTW的影响分析 |
5.2.4 MDB-DTW算法的消融实验分析 |
5.2.5 MDB-DTW算法与其他DTW算法的的性能比较 |
5.3 双通道深度神经网络模型实验结果与分析 |
5.3.1 实验协议 |
5.3.2 双通道深度神经网络模型消融实验分析 |
5.3.3 双通道深度神经网络模型可视化分析 |
5.3.4 双通道深度神经网络模型与其他算法的性能比较 |
5.4 本章小节 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(9)面向金融的手写签名认证技术研究与应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 手写签名认证的国内外研究历史与现状 |
1.2.1 静态手写签名认证的研究历史与现状 |
1.2.2 动态手写签名认证的研究历史与现状 |
1.3 本文的主要贡献 |
1.4 本文的内容组织结构 |
第二章 相关技术及理论 |
2.1 静态手写签名认证方法 |
2.1.1 图像的常见特征及提取方法 |
2.1.2 分类器的选择 |
2.2 动态手写签名认证方法研究 |
2.2.1 隐马尔可夫模型 |
2.2.2 基于DTW的动态签名认证模型 |
2.2.3 现存方法的分析及比较 |
2.3 签名认证算法的性能评估指标 |
2.4 本章小结 |
第三章 静态手写签名认证研究 |
3.1 总体技术路线 |
3.2 自建手写签名数据集 |
3.2.1 线下签名图像采集 |
3.2.2 线下签名图像预处理 |
3.2.3 移动设备签名图像的采集 |
3.2.4 移动设备签名图像的预处理 |
3.3 样本特征提取模型设计 |
3.3.1 优化策略 |
3.3.2 模型结构 |
3.4 分类模型设计 |
3.4.1 分类器及参数优化 |
3.4.2 基于Tr Ada Boost的迁移增强模型 |
3.5 深度卷积网络结合SVM分类 |
3.6 实验结果及分析 |
3.6.1 实验环境 |
3.6.2 实验结果与分析 |
3.7 本章小结 |
第四章 动态手写签名认证研究 |
4.1 总体技术路线 |
4.2 动态签名数据采集 |
4.3 动态签名数据预处理 |
4.4 基于极值点的多维属性融合认证 |
4.4.1 获取签名坐标的极值点序列 |
4.4.2 获取极值点对应的时间序列 |
4.4.3 获取极值点对应的速度序列 |
4.4.4 各属性权重及阈值设定 |
4.5 实验结果及分析 |
4.6 本章小结 |
第五章 手写签名认证系统的设计与实现 |
5.1 总体架构设计 |
5.2 服务器端设计 |
5.2.1 模型管理系统需求分析 |
5.2.2 模型管理系统设计 |
5.2.3 模型管理系统实现 |
5.3 应用端设计 |
5.3.1 开发及测试环境 |
5.3.2 移动端需求分析 |
5.3.3 移动端功能实现 |
5.3.4 移动端页面设计及展示 |
5.4 动静结合的签名认证模式 |
5.5 系统认证测试 |
5.5.1 测试环境 |
5.5.2 测定判定阈值 |
5.5.3 系统性能测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 未来展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(10)基于二维码的在线防伪平台设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外二维码防伪技术研究现状 |
1.3 研究目标 |
1.4 研究内容 |
1.5 论文结构 |
第二章 基于二维码的在线防伪系统理论与技术基础 |
2.1 二维码防伪系统技术方案 |
2.2 Think PHP开放框架 |
2.3 页面展示技术 |
2.4 百度地图服务 |
2.5 MySQL数据库 |
2.6 本章小结 |
第三章 基于二维码的在线防伪系统需求分析 |
3.1 在线防伪系统总体需求 |
3.2 系统可行性分析 |
3.3 在线防伪系统角色用例分析 |
3.4 非功能性需求分析 |
3.5 本章小结 |
第四章 基于二维码的在线防伪系统设计 |
4.1 系统设计原则 |
4.2 系统逻辑架构设计 |
4.2.1 技术选择 |
4.2.2 逻辑架构 |
4.3 系统功能架构设计 |
4.4 功能模块详细设计 |
4.4.1 产品管理模块 |
4.4.2 编码管理模块 |
4.4.3 用户信息管理模块 |
4.4.4 企业信息管理模块 |
4.4.5 数据统计管理模块 |
4.4.6 基础配置管理模块 |
4.4.7 系统管理模块 |
4.4.8 Web客户端管理模块 |
4.5 在线防伪系统业务流程 |
4.5.1 企业用户流程 |
4.5.2 管理员用户流程 |
4.5.3 公众用户流程 |
4.6 二维码防伪关键技术设计 |
4.6.1 基于RSA的加密算法设计 |
4.6.2 安全码结构设计 |
4.6.3 防伪效率设计 |
4.6.4 安全码存储设计 |
4.7 系统数据库设计 |
4.7.1 E-R图 |
4.7.2 数据表设计 |
4.8 本章小结 |
第五章 基于二维码的在线防伪系统实现与测试 |
5.1 系统登录模块 |
5.2 在线防伪系统典型功能模块 |
5.2.1 产品管理 |
5.2.2 编码管理 |
5.2.3 用户信息管理 |
5.2.4 企业信息管理 |
5.2.5 数据统计 |
5.2.6 基础配置管理 |
5.2.7 系统配置管理 |
5.3 公众网站在线验证功能 |
5.4 系统测试 |
5.4.1 压力测试 |
5.4.2 负载测试 |
5.4.3 功能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
四、怎样识别手机的真伪(论文参考文献)
- [1]一种提高手机人民币图像真伪识别率的CNN框架[J]. 郭素珍,任明武. 计算机与数字工程, 2021(08)
- [2]面向不同传感器与复杂场景的人脸识别系统防伪方法综述[J]. 黄义妨,魏丹丹,武淼,李慧斌,郭勐. 计算机工程, 2021
- [3]数字反哺视角下网络谣言治理研究 ——基于13个家庭的深度访谈[D]. 梁惠君. 江西财经大学, 2021(10)
- [4]基于多模态融合的手写认证方法研究[D]. 姬楠. 中国科学技术大学, 2021(09)
- [5]基于手性的可见光室内定位抗干扰技术[D]. 刘云凤. 大连理工大学, 2021(01)
- [6]电商用户虚假评论识别线索研究[D]. 谢磊. 吉林大学, 2020(08)
- [7]基于图像处理的随机涂层二维码防伪技术的探讨[D]. 缪以增. 华中师范大学, 2020(01)
- [8]在线签名认证算法研究[D]. 陆鑫益. 华南理工大学, 2020(02)
- [9]面向金融的手写签名认证技术研究与应用[D]. 温金梅. 电子科技大学, 2020(07)
- [10]基于二维码的在线防伪平台设计与实现[D]. 尤程. 电子科技大学, 2020(01)