您现在的位置: 首页> 研究主题> 识别方法

识别方法

识别方法的相关文献在1983年到2023年内共计101686篇,主要集中在自动化技术、计算机技术、经济计划与管理、石油、天然气工业 等领域,其中期刊论文1981篇、会议论文288篇、专利文献10296771篇;相关期刊1228种,包括中国防伪报道、情报理论与实践、中国学术期刊文摘等; 相关会议207种,包括中国中文信息学会2015学术年会(CIPS2015)暨第十四届全国计算语言学学术会议(CCL2015)、第三届基于自然标注大数据的自然语言处理国际学术研讨会(NLP-NABD2015)、2014年中国地球科学联合学术年会、中国矿物岩石地球化学学会第14届学术年会等;识别方法的相关文献由49999位作者贡献,包括韩玉林、韩佳邑、不公告发明人等。

识别方法—发文量

期刊论文>

论文:1981 占比:0.02%

会议论文>

论文:288 占比:0.00%

专利文献>

论文:10296771 占比:99.98%

总计:10299040篇

识别方法—发文趋势图

识别方法

-研究学者

  • 韩玉林
  • 韩佳邑
  • 不公告发明人
  • 王磊
  • 王健宗
  • 李鹏
  • 张伟
  • 张涛
  • 张磊
  • 杨帆
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 邱现明
    • 摘要: 在笔迹鉴定案件中伪造笔迹的手段呈现多样化,作案人为了个人利益,在涉案证据借条、欠条、合同、协议等文件上伪造笔迹,办案实践中遇到的有复制、临摹、套摹、压痕描摹、复写描摹、复印/打印描摹、伪造压痕、签名章、窃取等手段来伪造笔迹;笔者通过近期一起伪造笔迹案件的鉴定,总结了伪造笔迹案件鉴定的经验和体会,并以实际案例的形式介绍几种伪造笔迹的手段及其各自的特点.
    • 关陟昊; 单治易; 林紫洛; 唐小利
    • 摘要: [目的/意义]总结技术前沿的识别方法,比较各类方法的优缺点,为技术前沿识别方法的发展提供参考。[方法/过程]辨析技术前沿相关概念,梳理各类识别方法的发展沿革,总结当前识别方法存在的问题。[结果/结论]对技术前沿的概念进行了界定,即在特定时间节点针对某一领域而言具有发展潜力的、尚未成熟的新兴技术。识别方法的研究方向从“识别”发展到“预测”,在数据获取、结果解读、指标权重设置和验证标准方面还有发展空间。
    • 刘柳; 吴新年
    • 摘要: 颠覆性技术可能引发新一轮科技革命,是提升未来经济社会发展和国家竞争力的重要“利器”。通过对近5年颠覆性技术识别方法研究文献的梳理,归纳国内外学者关于颠覆性技术特征、颠覆性技术识别和预测方法的研究进展,为颠覆性技术的识别和培育提供参考与借鉴。重点运用文献调研的分析方法,总结5类颠覆性技术识别和预测方法的最新研究成果和局限性。结果表明,基于模型测度的分析方法、基于多维指标评估框架的分析方法和基于文献计量的分析方法仍然是颠覆性技术识别中比较常用的方法,基于大数据关联挖掘分析的方法开始被应用到颠覆性技术的识别中。由于颠覆性技术发展是一个动态的过程,未来应更多地考虑基于创新全过程,探索对颠覆性技术进行动态、分类识别。
    • 孟向丽; 杨淼; 黄利平; 刘春祥; 李旭光
    • 摘要: 为缓解渤海Q油田部分油井筛管堵塞影响产量问题,通过分析筛管堵塞井生产动态及常规检泵作业前后生产参数变化,总结筛管堵塞具备“物理性”“渐进性”“可重复性”典型特征,并据此分析建立了油井筛管堵塞机理。在此基础上提出了渤海Q油田油井筛管堵塞识别方法及治理方法,并在3口井上取得成功应用,为油田提高单井产能、生产异常井问题分析和治理提供了技术支持。
    • 周子超
    • 摘要: 病毒行为属性中的非典型特征会对病毒识别带来一定干扰,影响最终识别结果的可靠性,为此,提出基于静态行为特征的计算机病毒识别方法研究。利用API调用序列获取病毒在计算机中的行为特征,通过在熵值化处理的特征中加入时钟,确定特征与API操作状态之间的对应关系,得到病毒的静态行为特征,运用数据包线速处理的方式计算出待识别目标的Hash值,以其依据确定对待测目标跟踪的线程,匹配跟踪结果与提取到的静态行为特征之间的关系,实现对计算机病毒的识别。通过实验测试该方法的应用效果,结果表明,所提方法对病毒的识别率均值可达到97.32%,误报率和漏报率的均值分别为1.20%和1.47%,三项指标均优于对比方法,具有良好的识别效果。
    • 吕焦盛
    • 摘要: 为了提高网络信息的安全性,引进决策树算法,设计基于决策树算法的网络信息安全威胁识别方法。提取网络信息属性,获取数据的划分规则,从决策树的根节点开始执行构造行为,进而生成可用于识别威胁源端的决策树;将测试样本数据集合中的数组作为依托,对数据生成中影响决策树稳定性的数据或信息作为初步生成规则,以此将决策树中的数据集合进行冗余值删除处理,实现基于决策树剪枝处理的网络信息分类处理;根据检测到的攻击路径识别攻击的源端,实现识别网络信息安全威胁。实验表明,相比传统方法,设计的识别方法,可以在确保威胁识别具有时效性的基础上,提升信息安全威胁识别结果的准确率,准确率最高达到100.0%,远高于传统方法。
    • 杨宁; 张志强
    • 摘要: [研究目的]科学数据已经成为科研产出的重要成果类型之一,通过研究和观察科学数据的使用情况可以发现科学数据的管理需求,提高科研人员共享和重用科学数据的积极性。[研究方法]以生物信息学领域学术论文全文信息作为研究对象,利用规则抽取和人工标注形成了生物信息学引文分类数据集,并对比评估了8种机器学习方法在数据集上的分类和识别效果。[研究结论]实证研究效果显示,机器学习分类方法可以用于科学数据正式引用识别,全文信息和样本集大小对分类效果起到关键性作用。
    • 孙文刚
    • 摘要: 为了解决由于特征分析偏差较大引起的缺陷识别准确率较低的问题,提出金属材料焊接接头缺陷形成原因及识别方法研究。分析了由于焊接热源、材料属性、工艺技术引起的不同缺陷类型以及对应的X射线图像特征,将影像形状尺寸、黑度、位置、延伸方向、轮廓、细节特征作为缺陷识别的依据,采用卷积神经网络的方式提高对特征的分析精度,实现对缺陷的准确识别。通过实验对识别方法进行测试,结果表明所提方法能够实现对缺陷的准确识别,与基于神经网络的识别方法和基于蚁群算法的识别方法相比,能够更快地实现收敛。
    • 李芳
    • 摘要: 本文以维持无线通信网络运行安全性和稳定性为目的,利用理论分析法和文献研究法,针对无线通信网络安全态势识别的技术体系进行分析。定位深度自编码,网络安全是太识别技术,利用受限玻尔兹曼机制进行网络自编码深度训练,利用该项技术体系,针对无线通信网络中的服务器、主机以及网络这三个层次进行安全态势感知要素的提取。并且定位了对网络态势产生影响的环境、威胁、资产三个动态要素。结合三方博弈方法便可以计算三个因子效益,得到网络安全态势值。
    • 宋香涛; 綦浩楠
    • 摘要: 在不同的测试训练集范围内,对比于传统的重叠特征故障识别方法,本文所设计的方法具有更强的稳定性和系统性,最终得出的故障识别训练误差也相对较低,表明对电力设备的实际故障识别效果更佳。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号