• Complex
  • Title
  • Author
  • Keyword
  • Abstract
  • Scholars
Search
Sort by:
Default
  • Default
  • Title
  • Year
  • WOS Cited Count
  • Impact factor
  • Ascending
  • Descending
< Page ,Total 18 >
Form Recognition Based on Lightweight U-Net and Tesseract after Multi-level Retraining EI
会议论文 | 2021 , 243-248 | 2021 International Conference of Optical Imaging and Measurement, ICOIM 2021
Abstract&Keyword Cite

Abstract :

With the rapid development of Internet information technology and the advancement of enterprise digitization, the digitization of paper forms has also received extensive attention. The automatic conversion of paper form documents into electronic form documents mainly faces three problems. The first is that the format of the form file is diverse and the structure is complex. This article uses the XML file of the form to accurately analyze the structure of the file, which is more accurate than the current semantic segmentation method. The second problem is table area detection, this paper uses traditional algorithms to find the contours of the candidate table area, and screens according to the characteristics of the table area to complete the detection and extraction of the table area. The third is that the recognition of the table text is more difficult, not only the interference information such as the table frame will also affect the accuracy of text recognition, and the type of text information in the table is complex, including Chinese, English, numbers, symbols and mixed types, which bring huge challenges to text recognition. This paper uses the lightweight U-Net network model to segment the text area at pixel level, eliminating the interference information of text recognition. The neural network of Tesseract was retrained in a multiple, multi-level manner, and successfully realized the recognition of complex types of text information with an accuracy of about 96%. Based on deep learning and XML table structure analysis algorithm, this paper realizes the recognition of paper version of the form file and the reconstruction of the electronic version of the file. © 2021 IEEE.

Keyword :

Character recognition Complex networks Deep learning Semantics Semantic Segmentation XML

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 Li, Gang , Huang, Junhui , Wang, Zhao et al. Form Recognition Based on Lightweight U-Net and Tesseract after Multi-level Retraining [C] . 2021 : 243-248 .
MLA Li, Gang et al. "Form Recognition Based on Lightweight U-Net and Tesseract after Multi-level Retraining" . (2021) : 243-248 .
APA Li, Gang , Huang, Junhui , Wang, Zhao , Gao, Jianmin , Chen, Kun . Form Recognition Based on Lightweight U-Net and Tesseract after Multi-level Retraining . (2021) : 243-248 .
Export to NoteExpress RIS BibTex
DeepCG: Classifying metamorphic malware through deep learning of call graphs EI
会议论文 | 2019 , 304 LNICST , 171-190 | 15th International Conference on Security and Privacy in Communication Networks, SecureComm 2019
Abstract&Keyword Cite

Abstract :

As the state-of-the-art malware obfuscation technique, metamorphism has received wide attention. Metamorphic malware can mutate themselves into countless variants during propagation by obfuscating part of their executable code automatically, thus posing serious challenges to all existing detection methods. To address this problem, a fundamental task is to understand the stable features that are relatively invariant across all variants of a certain type of metamorphic malware while distinguishable from other types. In this paper, we systematically study the obfuscation methods of metamorphic malware, and reveal that, compared to frequently used fragmented features such as byte n-grams and opcode sequences, call graphs are more stable against metamorphism, and can be leveraged to classify metamorphic malware effectively. Based on call graphs, we design a metamorphic malware classification method, dubbed deepCG, which enables automatic feature learning of metamorphic malware via deep learning. Specifically, we encapsulate the information of each call graph into an image that is then fed into deep convolutional neural networks for classifying the malware family. Particularly, due to its built-in training data enhancement approach, deepCG can achieve promising classification accuracy even with small-scale training samples. We evaluate deepCG using a PE malware dataset and the Microsoft BIG2015 dataset, and achieve a test accuracy of above 96%. © ICST Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 2019.

Keyword :

Backpropagation Classification (of information) Deep learning Deep neural networks Malware Neural networks Statistical tests XML

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 Zhao, Shuang , Ma, Xiaobo , Zou, Wei et al. DeepCG: Classifying metamorphic malware through deep learning of call graphs [C] . 2019 : 171-190 .
MLA Zhao, Shuang et al. "DeepCG: Classifying metamorphic malware through deep learning of call graphs" . (2019) : 171-190 .
APA Zhao, Shuang , Ma, Xiaobo , Zou, Wei , Bai, Bo . DeepCG: Classifying metamorphic malware through deep learning of call graphs . (2019) : 171-190 .
Export to NoteExpress RIS BibTex
HTTP认证代理网络中隐蔽通道的设计与实现 学位论文库
学位论文 | 2018 | Mentor:魏恒义
Abstract&Keyword Cite

Abstract :

HTTP认证代理服务器提供的缓存机制和用户认证功能可以提高局域网内用户访问外部网络的浏览速度和安全性。本文设计实现隐蔽通道是为了在特殊需求下实现局域网内部和外部的隐蔽通信。 本文的目标是研究HTTP认证代理网络的特点和认证机制,分析漏洞并突破该认证网络,构建一条安全的网络隐蔽通道,实现网络内部和外部通信双方的隐蔽通信。论文设计的网络隐蔽通道通过模拟浏览器完成Web公共媒介服务网络行为的方式实现诸如博客、微博发布等功能,实现隐藏通信数据的图片上传,通信对方以同样方式实现博客、微博读取,并下载隐藏通信数据的图片。论文分析了网络隐蔽通道构建的核心问题,对HTTP认证代理网络隐蔽通道进行了需求分析和模型设计,重点给出了Web博客隐蔽通道功能的结构,设计了包括登录、上传博客数据、下载博客数据、删除博客数据等隐蔽通信功能模块。设计了内外网通信方隐蔽通信的流程。论文对HTTP认证代理网络穿透和相关功能模块进行了实现。提出了以解析XML通信组件的方式完成模拟浏览器执行网络行为来完成Web博客应用,采取PVD自适应的抗RS检测算法的隐写算法实现消息嵌入和提取。 论文搭建了测试网络环境,对穿透HTTP认证代理网络,在隐蔽通道实现上传、下载、删除等功能时防火墙和杀毒软件的防御拦截和预警情况,隐写算法的抗RS检测进行了测试和结果分析,测试结果表明论文设计的系统是一种切实可行的隐蔽通道构建方案,具有较好的安全性和隐蔽性。

Keyword :

HTTP认证 XML技术 博客服务 隐蔽通道 隐写算法

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 耿业仙 . HTTP认证代理网络中隐蔽通道的设计与实现 [D]. , .
MLA 耿业仙 . "HTTP认证代理网络中隐蔽通道的设计与实现" . , .
APA 耿业仙 . HTTP认证代理网络中隐蔽通道的设计与实现 . , .
Export to NoteExpress RIS BibTex
基于WPF的航空零部件选材分析系统的设计与实现 学位论文库
学位论文 | 2016 | Mentor:赵银亮
Abstract&Keyword Cite

Abstract :

目前,某航空系统公司需要一个为公司提供零部件选材分析的系统,使企业选材分析自动化、信息化并易于管理同时能够从复杂图片中提取分析曲线或者检索多个数据点,以对分析生成的复杂图片进行处理;另外,还能对分析报告进行批量处理,从而降低工作量,提高工作效率。本文通过对该问题进行需求分析,并结合WPF相关理论,设计并实现了基于WPF的航空零部件选材分析系统。 本文首先结合国内外零部件选材分析方法与相关理论技术的发展现状,对系统的开发背景以及研究内容进行了论述;接着简要介绍了WPF技术、面向像素的可视化技术、线性插值方法等;通过UML分析模型对系统进行了需求分析,明确系统的开发目标;以用例为驱动从紧固件选材分析模块、轴承选材分析模块、曲线提取模块以及文件操作模块对该系统进行了详细的设计。紧固件选材分析模块,利用牛顿迭代法对其分析模型进行求解,并设计了自动加载表格中参数的方法;轴承选材分析模块,将分析模型打包生成可执行文件,从而可以减少代码量,面向像素的数据可视化完成大量数据到图形的映射,使得数据结果更加直观易懂;曲线提取模块,线性插值方法的运用完成了多点定线的预测,该方法概念清晰、公式简捷,精度能够满足一般工程计算的需要,利用XmlSerializer类对该模块节点进行序列化和反序列化,实现了复制粘贴操作;然后根据系统对数据存储的要求,设计出系统的数据库模型,并给出了数据库的E-R图和部分数据库表清单。最后基于对上述各个模块的设计以及基础性功能的类库封装,对本系统进行了实现,并对系统在功能和性能上进行了测试。 测试结果表明:该系统各模块均达到了需求分析和系统设计的功能要求,并且可靠易用、实时性强,达到了预期的结果,可以上线运行。另外,系统生成的分析数据和分析报告可以为零部件的选材提供依据。

Keyword :

WPF技术 XML序列化 牛顿迭代法 数据可视化技术 线性插值方法

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 李贝礼 . 基于WPF的航空零部件选材分析系统的设计与实现 [D]. , .
MLA 李贝礼 . "基于WPF的航空零部件选材分析系统的设计与实现" . , .
APA 李贝礼 . 基于WPF的航空零部件选材分析系统的设计与实现 . , .
Export to NoteExpress RIS BibTex
面向神经网络处理器内核的可配置参数模拟器的设计与实现 学位论文库
学位论文 | 2016 | Mentor:张琴
Abstract&Keyword Cite

Abstract :

随着专用处理器复杂度的提高,开发专用处理器的模拟器及验证这一研究课题也越来越具有挑战性和艰巨性。在神经网络处理器的研发中,为了给神经网络处理器的流片提供前端验证,开发设计其专用模拟器至关重要。 本论文首先重点研究了神经网络处理器的架构及神经网络算法的实现过程,对比了全周期精确模拟器和基于抽象模型的模拟器两种模拟器设计方案的优劣,并选用全周期模拟器作为总体设计方案;进而论文分析了神经网络处理器内核算法MLP、RBM的实现过程,基于处理器内核架构,抽象出乘加、sigmoid、sample运算功能点为指令级验证的比对数据节点,进行数据结果的一致性比对,实现了神经网络处理器内核MLP和RBM算法的模拟和功能验证;本文采用XML技术和TinyXML解析技术,实现了专用模拟器的可配置参数功能,可以进行不同输入规模和多层算法的功能验证;并以此为基础设计实现了该专用模拟器,本文中的模拟器共有六个功能模块:随机数据产生模块、内核算法RBM模拟模块、内核算法MLP模拟模块、比对结果分析模块、代码覆盖率统计模块和功能覆盖率统计模块。最后本论文搭建了以代码覆盖率和功能覆盖率为驱动的自动化测试平台,用该专用模拟器对神经网络处理器内核进行功能测试验证,并分析测试结果的正确性,在此基础上统计测试的代码覆盖路和功能覆盖率,并产生覆盖率报告,并进行分析验证的完备性。 本文在神经网络处理器的研发中对专用模拟器进行尝试性的探索研究,为专用模拟器的研究提供参考思路,但在研究的过程中也只是针对要模拟的处理器内核进行深入分析,对于模拟器效能模型的构建关注较少。后续可以从基于计算模型的专用模拟器以及对模拟器性能进行优化,并在模拟器的验证平台上进行神经网络处理器内核的性能分析和测试等方面继续深入研究。

Keyword :

TinyXML解析技术 XML技术 可配置参数模型 模拟器 神经网络处理器

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 智伟威 . 面向神经网络处理器内核的可配置参数模拟器的设计与实现 [D]. , .
MLA 智伟威 . "面向神经网络处理器内核的可配置参数模拟器的设计与实现" . , .
APA 智伟威 . 面向神经网络处理器内核的可配置参数模拟器的设计与实现 . , .
Export to NoteExpress RIS BibTex
基于Android的企业移动办公系统的设计与实现 学位论文库
学位论文 | 2015 | Mentor:唐亚哲
Abstract&Keyword Cite

Abstract :

随着经济的发展,企业运营方式也在不断的发生变化,员工外出公干越来越频繁。。移动办公的需求对企业来说就变的越来越迫切。办公人员都希望能够使用自己的随身设备,利用出差途中的零碎时间,实现随时随地的办公,提高办公效率。目前,移动办公已经成了一种趋势,是所有企业都希望达到的一种目标。因此,移动办公应用系统的研究,对于现今的经济和企业发展趋势来说,非常具有实践意义。 论文首先介绍了基于Android的企业移动办公系统的研究背景,然后研究了基于Android的企业移动办公系统的基本理论和相关技术,结合单位业务需求和现有移动办公的特点提出一种移动办公的解决方案,即通过WebService来进行客户端和服务器端数据库的交互。随后对单位的业务进行了分析,确定系统的需求,并进行了需求的描述;建立了系统的交互模型和行为模型;设计了系统物理架构和三层逻辑结构,在物理架构中是通过web服务器来进行移动终端设备和后台数据库的交互,三层逻辑结构分为用户界面层、服务层和持久层,各层所负责的操作不同;采用了面向对象和结构化的思想对客户端主要模块进行了详细设计,进一步明确了各个模块要实现的具体功能及使用的关键技术;对各个模块进行了编码实现, 完成了移动审批,商机传递、单据查询、员工信息、上传下载和通讯录等功能的开发,通过DES加密算法实现了客户端和服务器间xml文本数据的安全传输。 通过对运行效果的分析能够看出,本论文中所描述的基于Android的移动办公应用系统的功能在不同型号不同版本的手机上都得到了实现。而且系统应用操作简单容易上手,信息呈现简单明了,对设备的要求也比较低,实用性好。系统运行的CPU占用率持续稳定较低,性能优良。

Keyword :

Android WebService XML解析 移动办公

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 李少宁 . 基于Android的企业移动办公系统的设计与实现 [D]. , .
MLA 李少宁 . "基于Android的企业移动办公系统的设计与实现" . , .
APA 李少宁 . 基于Android的企业移动办公系统的设计与实现 . , .
Export to NoteExpress RIS BibTex
连铸生产领域案例检索与推理系统的设计与实现 学位论文库
学位论文 | 2015 | Mentor:吴晓军
Abstract&Keyword Cite

Abstract :

为了满足高品质钢特厚大型板坯生产对智能化控制的需求,本文设计并实现一款连铸生产领域案例检索与推理系统,总结连铸生产专家的生产经验,建立案例库,为生产高端特殊钢产品的工艺控制参数和产品质量改进提供指导意见和辅助决策功能。案例推理技术在其它领域已有许多应用实例,但在国内连铸生产领域,尚属空白状态。 本文通过对案例推理技术和连铸生产过程相关理论和技术的研究,分析、设计和实现了连铸生产领域案例检索与推理系统。本文通过对系统的需求分析确定了软件的五大功能,它们分别是:通用案例模板管理,特定生产线模板管理,案例管理,案例检索和消息管理。其次通过对系统功能的详细分析建立了模型,设计出了系统具体功能的实现方案,以及对模块进行了详细的内部设计。之后在分析和设计的基础上完成了代码的实现,最终通过单元测试,功能测试和性能测试对软件进行了系统的测试工作。本文依据MVC设计模式,选择整合Spring MVC+Hibernate+Spring框架来构建系统的软件体系结构。其中,在案例的表示中使用XML文档来描述连铸的生产实例;案例的存储选择支持XML数据类型的Oracle11g数据库;在案例的检索过程中,分别使用元素层次表达式算法计算案例结构相似度和向量空间模型计算案例内容相似度,然后使用综合叠加法得到案例之间的整体相似度;在案例的组织和检索过程中,使用k-medoids算法对所有案例进行聚类。 连铸生产领域案例检索与推理系统的应用实例表明,该系统使用案例推理的思想,把连铸生产专家经验和计算机技术结合起来,可准确高效地得到连铸生产工艺参数,符合系统的设计需求。

Keyword :

XML 案例推理 聚类 连铸 相似度

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 和彦鹏 . 连铸生产领域案例检索与推理系统的设计与实现 [D]. , .
MLA 和彦鹏 . "连铸生产领域案例检索与推理系统的设计与实现" . , .
APA 和彦鹏 . 连铸生产领域案例检索与推理系统的设计与实现 . , .
Export to NoteExpress RIS BibTex
基于XML的Web商品信息抽取规则生成方法的研究与应用 学位论文库
学位论文 | 2015 | Mentor:曾明
Abstract&Keyword Cite

Abstract :

随着电子商务的发展,Web中出现了大量的商品信息,为了方便用户检索以及进行购物比价,对于商品信息的抽取是非常有必要的。目前已有一些购物比价系统和购物搜索引擎,但它们通常都是基于商品基本信息进行信息抽取的,对于商品其他属性信息却并没有提供一个直观的抽取比较,因此如何实现商品属性信息的抽取是信息抽取中的一个重要应用。 本论文针对包含商品属性信息的商品详情页的结构特点,结合XML及其相关技术提出了一种基于XML的Web商品信息抽取规则的生成方法。在该方法中,论文重点研究了商品属性信息的定位方式以及相应抽取规则的规范化验证。在规则模式定义方面,论文结合XML Schema构建了相关商品的存储模型来对商品信息抽取规则及抽取结果进行验证控制;在相应商品属性信息的定位方式选择方面,论文结合基于锚点的信息定位方式,提出了一种用户自定义需求的信息抽取规则生成方式,将抽取规则的生成与源网页相分离,降低构建抽取规则的难度。并且通过实验的方式使用由该方法生成的抽取规则进行商品信息的抽取,实验结果表明该方法对于商品信息的抽取具有良好的召回率和查准率。在此方法基础上,论文设计实现了一个Web商品信息抽取系统,用基于UML建模的技术建立了系统的用例模型、设计了信息抽取的动态模型和静态模型,并根据所建立的分析模型完成了系统的类设计和数据库设计,最后实现了系统的包括商品信息抽取、商品信息检索等在内的多项功能模块。系统运行结果表明,本文构建的Web商品信息抽取系统满足了设计需求,它能够根据输入的商品关键字从Web中实现商品详情页的采集和商品信息的抽取。

Keyword :

XML 抽取规则 锚点 元搜索

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 张佳轩 . 基于XML的Web商品信息抽取规则生成方法的研究与应用 [D]. , .
MLA 张佳轩 . "基于XML的Web商品信息抽取规则生成方法的研究与应用" . , .
APA 张佳轩 . 基于XML的Web商品信息抽取规则生成方法的研究与应用 . , .
Export to NoteExpress RIS BibTex
创建档案馆网上展览传承历史文化遗产 PKU
期刊论文 | 2014 , (2) , 104-105 | 兰台世界
Abstract&Keyword Cite

Abstract :

文章在对现有网上展览调研、分析的基础上,建立了创建网上展览的模型,提出的网上展览系统的结构设计和档案馆数字馆藏的存取方式,对此类系统的设计具有参考价值.

Keyword :

XML 档案馆 网上展览 文化遗产

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 . 创建档案馆网上展览传承历史文化遗产 [J]. | 兰台世界 , 2014 , (2) : 104-105 .
MLA "创建档案馆网上展览传承历史文化遗产" . | 兰台世界 2 (2014) : 104-105 .
APA . 创建档案馆网上展览传承历史文化遗产 . | 兰台世界 , 2014 , (2) , 104-105 .
Export to NoteExpress RIS BibTex
一种可扩展的网络用户行为日志获取方法
期刊论文 | 2014 , (10) , 21-25 | 软件
Abstract&Keyword Cite

Abstract :

用户网站行为日志获取是个性化服务研究的重要问题之一。论文针对当前行为日志获取中可扩展性和可移植性不高的问题,研究和设计了一种可扩展的行为日志获取方法,基于中间“代理服务器”策略,不需要修改日志采集代码本身,只须设置日志采集的配置文件,即可实现对各种系统的日志采集,能解决网站用户行为日志获取的可扩展和可移植性问题。

Keyword :

XML日志文件 代理管理 日志采集 事件监听

Cite:

Copy from the list or Export to your reference management。

GB/T 7714 吴茜媛 , 郑庆华 , 王萍 . 一种可扩展的网络用户行为日志获取方法 [J]. | 软件 , 2014 , (10) : 21-25 .
MLA 吴茜媛 et al. "一种可扩展的网络用户行为日志获取方法" . | 软件 10 (2014) : 21-25 .
APA 吴茜媛 , 郑庆华 , 王萍 . 一种可扩展的网络用户行为日志获取方法 . | 软件 , 2014 , (10) , 21-25 .
Export to NoteExpress RIS BibTex
10| 20| 50 per page
< Page ,Total 18 >

Export

Results:

Selected

to

Format:
FAQ| About| Online/Total:0/160370744
Address:XI'AN JIAOTONG UNIVERSITY LIBRARY(No.28, Xianning West Road, Xi'an, Shaanxi Post Code:710049) Contact Us:029-82667865
Copyright:XI'AN JIAOTONG UNIVERSITY LIBRARY Technical Support:Beijing Aegean Software Co., Ltd.