一、基于Horspool算法的模糊匹配(论文文献综述)
王哲[1](2021)在《基于文本挖掘的电网告警信息智能识别及应用研究》文中研究指明随着电网的不断发展,电网的规模不断扩大,智能电网与信息化相融合,电网所包含的数据呈现爆发式增加。当电网发生异常或故障时,会有大量的告警信息数据通过监控系统上传到监控告警窗口中,这些告警信息数量巨大且难以有效利用。若将文本挖掘应用于电网告警信息,从告警信息中挖掘出所需要的、有价值的信息,充分利用底层数据,可以实现变电站端与调度端信息有机结合,有利于变电站运维端快速处理故障、准确查明故障原因。本文以实现智能电网“可自愈”为目的,针对电网监控告警信息数量众多且难以获取有价值及所需要的信息的问题,开展对于告警信息文本挖掘技术的研究,对告警信息进行文本预处理、文本分类、信息抽取及信息存储等过程,并提出了故障追踪的概念,利用告警信息进行继电保护装置故障原因反向追踪。综上所述,本文提出了一种基于文本挖掘的电网告警信息智能识别及自动分类方法,并将挖掘出有价值的告警信息进行故障后故障原因追踪的应用研究。具体工作及取得的成果如下:(1)针对电网监控告警遥信信息的特点,制定了告警信息文本挖掘的方法和流程,通过对告警信息进行中文分词、去停用词等过程实现文本清洗,再通过word2vec中的Skip-Gram模型对告警信息进行分布式表示的词向量训练,实现了文本的语义特征提取,实现了非结构化数据向结构化数据的转变,将计算机难以识别的告警信息中文文本转换为计算机能够智能识别的文本表示方法。(2)以构建电网告警信息语义模型的方式,对告警信息进行信息存储,其中语义模型的建立,通过模式匹配算法--Horspool算法,对告警信息进行信息抽取。为实现对告警信息的自动文本分类,先通过树结构匹配的方式,将抽取出来的告警信息按照树结构标准进行等级分类,实现对告警信息的标准化分类;然后,构建基于深度学习的TextCNN分类模型,通过选取历史告警信息作为语料对模型进行训练,实现对告警信息的自动文本分类,并在Python环境下实验对比验证了分类器的分类效果。(3)将预处理及抽取分类后的告警信息进行故障诊断及故障追踪应用研究,利用告警信息反向追踪继电保护装置不正确动作的原因,制定了故障追踪所需告警信息的筛选规则,将FSM模型与告警信息相结合,构建基于告警信息的FSM模型,通过对海量告警信息进行文本挖掘的方式反映了继电保护装置的不正确动作原因,实现了对故障设备的故障追踪。最后,在实际案例中验证了该故障追踪方法的有效性。
叶鸿,顾乃杰,林传文[2](2021)在《DSP处理器上的高效串匹配实现》文中认为字符串匹配是生物识别、入侵检测的基础,也是大数据互联网时代的研究热点.随着现代信息技术的发展,日常工作生活中移动及手持小型化设备的使用越发普遍.这些设备的应用场景中包含大量有关串匹配的需求,如人脸识别、实时数据查询等.串匹配算法的实时和准确性决定了使用场景的范围,因此在DSP处理器等移动小型化设备的嵌入式处理器上实现高效串匹配算法的问题变得十分迫切.该文针对DSP处理器因缺乏逻辑判断与跳转指令,难以支持高效串匹配运算的问题,提出了一种基于DSP平台特点的改进串匹配算法.该算法采用位并行的思路,在DSP处理器上实现了串匹配算法的并行化.同时通过前序启动、基于VLIW的数学运算替代逻辑判断、Q-grams等优化手段,提高该算法对于DSP平台的适应性与执行效率,最终实现了一种基于HXDSP的高效串匹配算法VBNDM2.实验结果表明,本算法针对DSP平台,有效地提高了串匹配的效率,实现了算法的高效并行化.
张晓彤[3](2020)在《智能变电站高压断路器及通信网络故障诊断方法》文中提出经济水平的发展和人民生活水平的提升,使得用户及企业对电网稳定运行水平的要求不断提高,同时,大数据、云计算等信息技术及智能算法在各个领域的广泛应用也给电网智能化的发展、电力系统安全稳定运行水平的进一步提高带来新的机遇。目前为了推进智能电网的发展,我国已建设智能变电站试点逾千座,其最大的特点之一是通信系统网络化,使得表征站内运行状态的各类信息更加全面并高度共享,为站内重要功能结构实现快速高效故障诊断及修复提供了条件。智能变电站内重要的功能结构包括继电保护装置、二次控制系统及高压断路器等,当前智能站继电保护及通信网络的可靠性研究成果较多,但是在智能变电站新的技术特点下,对于站内高压断路器故障诊断的系统性研究较少。高压断路器故障会严重影响供电可靠性,及时准确地分析得出其故障原因是保证电网安全运行及智能电网自愈功能实现的重要前提。因此,本文以智能变电站内告警信息为分析对象,提出了一个系统完整的高压断路器故障诊断方法,同时考虑了高压断路器本体故障及相关通信网络故障导致的断路器不正确动作。具体工作及取得的成果如下:针对现有高压断路器故障诊断方法缺乏系统性的问题,本文根据智能变电站新的技术特点,结合高压断路器实际故障信息情况,提出了基于告警信息的高压断路器故障诊断整体架构,该架构包含站内异常信息分析处理过程,断路器故障情况预判方法,以及分别针对高压断路器本体及相关通信网络的故障诊断方法。其中,本文所提出的异常信息分析方法采用BMH(Boyer-Moore-Horspool)算法及语义框架模式,实现目标信息的筛选及重要信息的获取,并基于VSM对语义框架中的信息进行向量化,使其可以直接应用于后续故障诊断算法中,实现数据与算法在线自动对接。在故障诊断算法的案例分析中证明了所提架构及方法的可行性和实用性。由于现有高压断路器本体故障诊断方法主要是基于分合闸线圈电流等微观量进行分析,没有考虑其本身的物理关系,使诊断结果涵盖面和精确性受到局限。本文在分析了高压断路器动作过程的基础上,结合告警信息及故障原因之间的映射关系,建立加权模糊Petri网模型,实现高压断路器的故障诊断。所提方法通过引入虚拟库所和否命题等概念,实现了高压断路器五个动作阶段的相互关联,从而将断路器内部的物理关系融入诊断模型中。通过实际案例分析验证,该方法可以有效且全方位诊断高压断路器故障,得出涵盖各类可能故障原因的诊断结果。现有的研究主要是对高压断路器本体进行故障诊断,缺乏对本体正常时其他部分故障导致断路器不正确动作的研究,对故障原因分析的不全面性不仅会使维修工作陷入瓶颈,也使得未来智能电网自愈难以全面推进。本文针对相关通信网络故障导致高压断路器不正确动作的情况进行分析,提出了一种基于有向二分图模型的故障诊断方法,从而对具体故障原因进行反向追踪。根据GOOSE报文的传递路径将相关通信系统分簇为保护装置、测控装置、通信网络以及智能组件,并将每一簇作为一个子域,在每个子域内基于其告警信息及故障原因的逻辑关系,建立有向二分图模型。通过引入贝叶斯疑似度对故障原因进行计算分析,并结合反向推理进行验证,从概率上保证了结果的准确性。案例分析表明,该故障追踪方法可以及时对高压断路器不正确动作追本溯源,且具有较高的容错性。
周昊[4](2020)在《基于音形码的中文敏感词变形体检测》文中指出在网络信息技术已非常成熟的今天,每个人都能通过网络对时事政治,文学艺术,历史纪实等方面,随时随地的发表自己见解和看法。这就带来了隐患,因为并不是每个人都能遵守国家制定的互联网管理法律法规,会有一些人在网络上发布一些有害言论,这些包括色情、暴力、政治敏感等内容的言论极大的损害了互联网的网络安全,也给社会稳定带来了不利因素。有害言论主要是由有害的敏感词组成,为了净化网络环境,我们急需有效的措施来对这些出现敏感词的文字进行检测和过滤,营造健康的网络空间。目前大部分对于敏感词的检测方法都是采用简单的字串匹配例如KMP算法,这些字串匹配是基于精确字符串的匹配,从给定的目标串中找出模式串出现的位置,这需要模式串的每一个字符都要与找出的目标串匹配。但是一些别有用心的言论为了躲避现有的检测手段,往往采取特殊的表达方式来欺骗检测系统,例如(形近音近字拆分字等)将敏感词进行变形处理这就使得检测难度极大的增加,对检测算法的要求也随之提高。针对上面的问题,本文提出了一种基于音形码的新型的中文字符匹配方法用于检测敏感词。该方法将常用汉字通过改进后的音形码进行编码,通过该编码计算汉字的相似度。然后基于传统字典树,使用模糊匹配这一概念对目标串进行逐一匹配,当两个汉字的相似度大于模糊匹配参数即可认为命中。模糊匹配参数可由人工设置修改,用来指示检测力度,参数越小,检测力度越大,反之则越大。这种方法可以把多个应对单一变形敏感词的方法结合起来,能够应对汉字转拼音,音近字,形近字,拆分字这几种变形手段及其组合。其中拆分字需要对敏感词库进行另外的处理步骤。同时本文还提出了一种将汉字相似度量化的方法,该方法基于统计学概念,将汉字是否相似以及在多少程度上相似这一主观的标准转换成客观的标准,并在这一标准下分析实验结果,在常用的汉字数据集上,准确率要明显高于已有的检测方法。这有效地提高了有害言论审查的准确度,提高了过滤能力。
高巍伟[5](2019)在《基于深度协议解析的工控信息安全监测系统设计及实现》文中研究表明随着工控系统与传统信息通信技术的深度融合,以及层出不穷的新型网络攻击手段,工控系统面临着日益严峻的信息安全问题。同时工控系统作为典型的物理信息系统,仅从网络层面检测系统不足以满足安全监测的需求,因此以工控协议深度解析为技术手段提取工业过程数据从而进行异常检测已成为研究重点。针对工控系统信息安全监测问题,本文通过研究系统通信数据的高速无扰采集、已知与未知工控协议的深度解析、工业网络与工业过程行为的异常检测方法,构建出具有一定通用性的工控系统异常检测框架。依据此安全分析框架,首先对工业网络中的通信数据进行无扰采集技术研究,然后研究工控协议的深度解析并提出总体方案,通过选取合适的多模式匹配算法与构建完备的过滤与解析规则库,对已知协议进行深度解析,其次研究并设计未知协议的语法语义逆向方案与“关键字+协议树”的快速增添协议的设计方法,进一步完善工业协议解析的准确性;最后基于解析提取的数据,提出基于网络流量的时间序列异常检测与工业过程行为基线检测两种分析方法,实现对工控系统的信息安全监测功能。本文在系统安全监测框架的深入研究基础上,设计实现了系统监测软件并在实际工控系统仿真平台中完成了其异常检测与预警的功能验证,证明了该框架的有效性与准确性,可为工控系统的安全运行以及安全策略决策提供依据。
罗汉斌,薛峥[6](2017)在《基于大数据的通信信息诈骗治理模式研究》文中研究说明鉴于当前通信信息诈骗形势严峻,需要提供行之有效的治理模式,通过建立基于大数据挖掘分析的治理平台,研究分析各类诈骗电话特征,建立有效的分析模型,实现对通信信息诈骗有效治理。
刘思佩[7](2017)在《面向多打印协议的审计系统关键技术研究与实现》文中研究表明近年来,随着事业企业信息化进程的发展,安全信息系统安全研究逐步深入。安全审计作为信息系统安全的最后一道防线,加强和规范了信息安全技术防范工作,从而保障事业企业的信息安全,维护国家安全、社会秩序和公共利益。其中,打印安全审计作为安全审计重要组成部分,有效监控用户打印行为,记录打印内容,防止敏感信息泄露,进行安全事件的事前审计过滤、警告、定位分析、事后追溯取证,在安全审计中发挥着不可或缺的作用。然而,传统打印审计系统审计效率低下,部署成本高等问题逐一暴露,已无法满足于开放型的多元化的互联网新形势。如何从广度上分析多种打印协议的共性与特性,提高对打印审计采集数据的广度、质量和效率,进而在深度上支持打印审计基于采集数据的数据挖掘、审计分析和事后取证,是大数据时代下打印安全审计领域需要解决的问题。基于以上背景,本文研究了一种面向多种打印协议的协议识别和内容提取关键技术,并进一步设计了面向多打印协议的安全审计框架,该框架降低了系统部署成本,具有较高的灵活性和扩展性,通过一个中心多个节点监控的方式使得对离散分布的事业企业办公网进行打印审计监控和管理成为可能。本文首先对面向多打印协议的审计系统关键技术研究的选题背景和意义进行探讨,调研打印审计研究现状。围绕安全审计研究、打印协议分析、模式匹配算法三块进行相关理论和技术背景的介绍。然后,为解决审计系统中打印协议分析单一及效率低下的问题,进行面向多打印协议的安全审计系统关键技术的研究,实现支持对多种打印协议语言的打印内容安全审计。最后,对通过实验验证该方案的合理性和有效性,包括打印审计系统功能测试、打印协议分析和内容提取测试、内容审计关键技术测试。结果表明,面向多打印协议的打印审计系统行之有效,可切实推进打印安全审计研究的进一步开展。
王志刚[8](2017)在《面向保密检查的文本关键词检索技术研究》文中认为保密检查是维护国家信息安全的重要手段。随着保密检查的力度逐步加大,针对文件的涉密信息检查是检查工具当前的研究重点。由于计算机存储容量的不断增大,随之而来的是海量的文件数据信息,这极大的加长了文件涉密信息检查的时间,传统的模式匹配算法已很难满足针对海量文件的模式匹配速度要求,另一方面当前的文件涉密信息检查大多只针对文件中存在的文本信息,忽略了对文件中嵌套的图片进行检查,这些图片中依然会存在重要涉密信息,从而造成了目前文件涉密信息检查的不完整性,也就远远达不到保密检查高效性、准确性的要求。本文致力于研究面向保密检查的文本关键词检索技术,包括图像中文本提取技术的研究和多模式字符串匹配算法的研究。论文针对文本关键词检索的关键技术进行研究,主要工作如下:(1)设计了一种基于非下采样Contourlet变换的图像中文本提取方法。该方法分为3个步骤。首先,将待处理图像进行高斯金字塔分解,得到不同分辨率下的待处理图像。然后,通过非下采样Contourlet变换方法对待处理图像进行文本区域的定位,综合各分辨率下的待处理图像定位结果得出最终的文本区域。最后,将上一步骤定位到的文本区域进行全局阈值二值化提取处理后获得文字图像,并将其输入OCR系统进行文字识别,最终得到提取识别后的结果文本文件。(2)设计了一种基于跳跃表和双重散列技术的多模式字符串匹配算法。该算法分为3个步骤。首先,模式匹配算法可划分为两个阶段,预处理阶段和搜索匹配阶段。在预处理阶段建立字符跳跃表,该表用于模式匹配过程中搜索窗口的转换。然后,建立第一层级散列表和第二层级散列表,它们用于待匹配规则模式的搜索。最后,在搜索阶段基于跳跃表、第一层级散列表、第二层级散列表在待匹配文本中进行规则模式的扫描匹配寻找所有规则模式的命中位置。研究结果表明,提出的图像中文本提取方法使用ICDAR数据集与现有典型方法作比较具有较高的图像中文本提取率和正确率;提出的多模式字符串匹配算法使用路透社Reuters-21578新闻数据集与现有的经典算法做对比具有相对较高的时间性能和空间性能。因此,本文研究的文本关键词检索技术可用于保密检查。
王鹏[9](2016)在《Android移动终端恶意软件检测技术研究》文中进行了进一步梳理随着智能移动终端迅速普及,网民们的习惯也由PC端向移动端日渐转移。在Android系统蓬勃发展的背后,其安全问题也日益凸显,捆绑安装、窃取数据、恶意吸费等各类恶意软件使用户的隐私、财产安全受到威胁。为了解决这个问题,本文主要从静态分析和动态分析两方面对Android系统中恶意应用进行检测。静态分析方面,本文研究了传统特征码检测技术以及现有两种改进的特征码检测技术,针对它们存在的缺陷,本文提出了改进的基于DT-MSI的静态特征码检测方案,为应用中方法与数据库中恶意方法相似度的比对设置两个阈值,根据Horspool算法匹配敏感API对可疑软件进行再判定,并通过实验和数据证明,该方案对于检测已知恶意软件变种具有较高的准确性。动态分析方面,本文利用污点追踪技术以及插入监控模块的方法,获取软件动态行为的特征集,然后针对现有恶意软件机器学习分类方法的缺陷,通过属性选择和属性加权对传统朴素贝叶斯分类方法进行了优化,通过优化后的方法对恶意软件进行分类,提高了对于Android恶意软件分类的准确率。最后,本文通过动静分析相结合的方式设计并实现了Android恶意软件检测系统,通过实际测试可以发现以本文实现的Android恶意软件检测系统对于已知恶意软件以及未知恶意软件均具有较好的检测效果,具有进一步研究的价值。
汪浩[10](2016)在《带有通配符和长度约束的模式匹配问题求解及其应用研究》文中研究说明带有通配符模式匹配是模式识别领域中重要的研究方向之一,在计算生物学、信息检索、网络安全等研究领域中都得到了广泛关注。它是通过在模式识别问题中引入通配符这种特殊字符,来匹配字母表中的任意字符,这样带来更多灵活性的匹配结果,但也使得问题求解变得更为复杂。当频繁共现在一段文本区域内的多个模式之间表现为某种模式形式。例如在DNA序列中,启动子TATTA序列常常出现在CAATCT序列下游中间间隔30-50个通配符,其中也不是简单的重复。由这两个子序列共同组成的模式可提高序列特异性,可以标记“CAATCT[30-50]TATA...”。将其特点推广为子模式序列集间隔,其中两个相邻子模式的间隔在一定长度范围内,为表示这种灵活的位置间隔,将通配符从指代单个字符扩展为指代一定长度的子串,此通配符称作限长空位(Bounded length gaps)。同时通过引入one-off约束限制条件来保证匹配子串模式序列集的稳定性。研究带有通配符可变长度约束的模式匹配问题。本文围绕带通配符和长度约束的模式匹配问题中解结构的复杂性特征,从设计求解算法以及相似性度量模型应用等问题,展开一些研究工作,主要内容概括为以下三个方面:(1)结合带通配符和长度约束的精确模式匹配问题中求解的复杂性、精确性与完备性等特征,针对目前已有研究成果中还缺少针对性的模型建立求解策略。为此,借鉴约束可满足问题框架(CSPs),首先对带通配符和长度约束的精确模式匹配问题构建三元组求解模型。模型对该问题的约束条件和解空间等基本概念给出形式化的描述,并将该问题已知的8条特殊情况统一表述为问题的基本性质,其中包括在特殊条件下的完备性和相邻匹配解在文本中的位置关系。同时提出一种求解带通配符的模式串精确匹配问题的FIN算法。首先在定义了解空间的划分边界中,提出了采用分治策略的解空间划分算法,将带通配符的模式串精确匹配问题等价划分为若干独立的子问题,并从理论上说明了划分前后解结构等价性。实验结果表明FIN算法与解决相同问题的算法(PAIG)对比,该算法不仅可以得到匹配数目,而且可以得到完备的匹配解位置。(2)针对处理带通配符的近似模式匹配问题中,使用传统算法求解存在匹配子串结果质量不高、易丢解等问题,提出一种启发式的算法W-DPBI。该算法采取文本倒置搜索策略与流程的优化。与同类DP和SAIL-APPROX算法进行实验对比,结果表明该算法获取解的平均增长率可达21.9%,最高可达57%,匹配结果具有良好的优势,在特定情况下可以明显提高求解近似匹配结果的质量和能力,具有较好的运用灵活性和启发性。(3)结合模式匹配及其相关求解算法在计算生物学领域中应用以及相关实验方法研究的成果,针对药物基因和疾病基因序列中的相似度结构等特征,对所收集的数据信息源,采用近似匹配协同过滤算法并与相关算法组合求解搜索的策略,着重从已知疾病信息与基因信息角度来计算药物与疾病之间的相似度,应用于药物重定位与构建模型研究。实验结果表明,该方法能够明显提高潜在治疗关系的药物-疾病的富集程度。相比于已有分类模型和随机抽样结果,可以有效降低了预测的假阳性率,其模型参数可作为药物研发试验的参照。
二、基于Horspool算法的模糊匹配(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Horspool算法的模糊匹配(论文提纲范文)
(1)基于文本挖掘的电网告警信息智能识别及应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 电网文本挖掘研究现状 |
1.2.2 电网告警信息研究现状 |
1.3 本文的研究内容及结构安排 |
第二章 电网告警信息文本预处理研究 |
2.1 电网告警信息文本分析 |
2.2 文本表示方法 |
2.2.1 One-hot表示 |
2.2.2 分布式表示 |
2.3 文本类告警信息预处理 |
2.3.1 中文文本预处理方法研究 |
2.3.2 告警信息的词向量分布式表示 |
2.3.3 告警信息预处理结果可视化 |
2.4 本章小结 |
第三章 电网告警信息的智能识别及自动分类研究 |
3.1 电网告警信息语义模型 |
3.2 模式匹配算法 |
3.2.1 模式匹配相关定义 |
3.2.2 基于Horspool算法的告警信息抽取方法 |
3.3 基于树结构的告警信息等级分类 |
3.3.1 树结构表示 |
3.3.2 基于树结构匹配的告警信息等级分类方法 |
3.4 TextCNN文本分类模型 |
3.5 实验分析 |
3.5.1 实验数据及参数设置 |
3.5.2 实验评价指标 |
3.5.3 实验结果分析 |
3.6 本章小结 |
第四章 电网告警信息应用研究 |
4.1 告警信息合并及筛选 |
4.2 继电保护装置告警信息分类模型 |
4.2.1 告警信息与保护装置故障原因的关联关系 |
4.2.2 继电保护装置告警信息分类模型建模 |
4.3 融合告警信息与有限状态机的故障追踪 |
4.3.1 有限状态机(FSM)定义及相关概念 |
4.3.2 融合告警信息与FSM的故障追踪流程 |
4.4 应用实例 |
4.4.1 案例1 |
4.4.2 案例2 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
学位论文评阅及答辩情况表 |
(3)智能变电站高压断路器及通信网络故障诊断方法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 高压断路器设备的发展 |
1.2.2 高压断路器故障诊断方法 |
1.2.3 智能变电站二次系统在线监测 |
1.2.4 数据挖掘方法 |
1.3 本文的主要研究内容 |
第2章 故障信息分析模型及故障预判方法 |
2.1 高压断路器故障诊断架构 |
2.2 用于高压断路器故障诊断的统一数据模型 |
2.2.1 告警信息来源及特点 |
2.2.2 数据预处理 |
2.2.3 故障样本向量化 |
2.3 故障类型初步判别模型 |
2.4 本章小结 |
第3章 基于模糊Petri网的高压断路器本体故障诊断方法 |
3.1 SF6高压断路器的工作原理及异常信息 |
3.1.1 SF6高压断路器工作原理 |
3.1.2 高压断路器本体的故障信息 |
3.2 模糊Petri网模型 |
3.2.1 模糊Petri网模型的定义 |
3.2.2 模糊Petri网模型的推理机 |
3.3 高压断路器本体故障诊断模型 |
3.3.1 告警信息及故障原因的对应关系 |
3.3.2 故障诊断模型的建立 |
3.3.3 参数确定方法 |
3.3.4 故障诊断流程 |
3.4 算例分析 |
3.5 本章小结 |
第4章 基于有向二分图模型的相关通信系统故障诊断方法 |
4.1 相关二次设备的通信网络 |
4.1.1 GOOSE报文传递路径 |
4.1.2 相关通信部分告警信息 |
4.2 有向二分图模型 |
4.2.1 概率加权的有向二分图网络 |
4.2.2 基于有向二分图模型的故障诊断算法 |
4.3 相关通信系统故障诊断建模及实现 |
4.3.1 故障诊断模型 |
4.3.2 故障诊断方法及流程 |
4.4 算例分析 |
4.4.1 算例1 |
4.4.2 算例2 |
4.4.3 算例3 |
4.5 本章小结 |
第5章 总结与展望 |
参考文献 |
致谢 |
攻读硕士学位期间所发表的论文及参与的项目 |
学位论文评阅及答辩情况表 |
(4)基于音形码的中文敏感词变形体检测(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 中文敏感词检测的现状 |
1.3 论文的研究的内容 |
1.4 论文的组织结构 |
第二章 敏感词检测方法总结 |
2.1 基于模式匹配 |
2.1.1 精确匹配 |
2.1.2 模糊匹配算法 |
2.1.3 汉字相似度 |
2.2 基于深度学习 |
2.3 本章小结 |
第三章 敏感词变形体识别方法 |
3.1 敏感词的几种变体 |
3.2 中文分词 |
3.3 转换成拼音 |
3.4 使用同音字、音近字替代 |
3.5 形近字 |
3.6 拆分字 |
3.7 音形码 |
3.7.1 音形码介绍和组成结构 |
3.7.2 相似度计算方法 |
3.7.3 匹配框架选择 |
3.8 本章小结 |
第四章 检测和过滤原理和过程 |
4.1 文本预处理 |
4.2 字典树 |
4.2.1 字典树结构和原理 |
4.2.2 汉字对相似度建库 |
4.3 过滤过程 |
4.3.1 精确匹配 |
4.3.2 模糊匹配 |
4.3.3 匹配示例 |
4.4 本章小结 |
第五章 实验与分析 |
5.1 实验数据集的构成 |
5.2 实验结果分析 |
5.2.1 相似度的评价指标 |
5.2.2 指标的对比结果 |
5.2.3 模糊匹配的对比结果 |
5.3 本章小结 |
第六章 总结和展望 |
6.1 结论 |
6.2 未来研究展望 |
参考文献 |
攻读硕士学位期间发表论文和其他科研成果 |
致谢 |
(5)基于深度协议解析的工控信息安全监测系统设计及实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
2 工控信息安全监测系统需求分析及总体设计 |
2.1 工控系统信息安全监测需求分析 |
2.2 工控协议深度解析技术 |
2.3 工控信息安全监测系统总体框架设计 |
2.4 本章小结 |
3 工控系统深度协议解析技术研究 |
3.1 工控协议深度解析总体方案设计 |
3.2 工控系统数据高速采集技术 |
3.3 基于AC多模式匹配的已知工控协议深度解析 |
3.4 基于已知协议规则库的工控网络数据与过程数据提取 |
3.5 基于多序列比对的未知工控协议逆向与深度解析 |
3.6 本章小结 |
4 基于深度协议解析的异常检测技术研究 |
4.1 基于协议合规性检查的异常检测技术 |
4.2 基于系统行为模型的异常检测技术 |
4.3 本章小结 |
5 工控信息安全监测软件设计实现及功能验证 |
5.1 安全监测软件框架设计与工控协议深度解析实现 |
5.2 安全监测软件的系统异常检测功能验证 |
5.3 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
附录1 |
(6)基于大数据的通信信息诈骗治理模式研究(论文提纲范文)
1 引言 |
2 研究目标 |
3 研究方法 |
3.1 号码资源库研究 |
3.1.1 黑名单库 |
3.1.1. 1 特征及来源 |
3.1.1. 2 黑名单号码库的优缺点 |
3.1.2 敏感号码库 |
3.1.2. 1 敏感号码库建立的机制 |
3.1.2. 2 敏感号码分类 |
3.2 治理模型研究 |
3.2.1 基于敏感号码库的分析模型 |
3.2.1. 1 模型建立依据 |
3.2.1. 2 基于敏感号码库的模糊匹配分析模型建立流程 |
3.2.1. 3 匹配度计算 |
3.2.2 基于欺诈流程的关联度分析模型 |
3.2.2. 1 模型建立依据 |
3.2.2. 2 欺诈流程关联分析模型的建立流程 |
3.2.2. 3 欺诈流程关联分析算法FP增长算法 |
3.2.2. 4 欺诈流程关联算法(聚类算法)k-means算法 |
3.2.3 基于各模型的组合处理提高分析精准性 |
3.3 总体分析流程 |
4 研究验证 |
4.1 试点组网 |
4.2 数据准备 |
4.2.1 数据来源 |
4.2.2 信令数据采集 |
4.3 阶段成果 |
5 后续工作 |
(7)面向多打印协议的审计系统关键技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 研究现状 |
1.2.1 传统打印审计模式现状 |
1.2.2 打印协议分析技术现状 |
1.3 论文研究内容 |
1.4 论文组织架构 |
第二章 相关技术背景 |
2.1 安全审计研究 |
2.1.1 安全审计概念 |
2.1.2 安全审计分析方法 |
2.1.3 安全审计系统模型与结构 |
2.2 协议分析研究 |
2.2.1 打印协议的定义 |
2.2.2 协议分析方法 |
2.3 模式匹配算法 |
2.3.1 单模式匹配算法 |
2.3.2 多模式匹配算法 |
2.4 本章小节 |
第三章 协议分析及内容提取引擎关键技术 |
3.1 打印作业分析解码技术研究 |
3.1.1 打印PDL文件协议组成 |
3.1.2 打印PDL文件协议分析 |
3.2 打印PDL协议识别 |
3.2.1 打印PDL协议特征识别 |
3.2.2 改进Horspool算法研究 |
3.2.3 打印协议识别有穷自动机模型 |
3.3 打印作业信息采集 |
3.3.1 页面信息提取 |
3.3.2 控制信息提取 |
3.3.3 其他信息提取 |
3.4 打印文本信息提取 |
3.4.1 数据解码 |
3.4.2 CMYK处理与编码转换 |
3.5 本章小节 |
第四章 面向多打印协议的审计系统设计与实现 |
4.1 审计系统方案总体设计 |
4.2 打印监控节点设计与实现 |
4.2.1 数据采集层 |
4.2.2 数据处理层 |
4.2.3 数据应用层 |
4.3 打印审计服务器设计与实现 |
4.3.1 通信层 |
4.3.2 审计业务层 |
4.3.3 可视化交互层 |
4.4 规则库的设计与维护 |
4.5 本章小节 |
第五章 打印审计系统测试 |
5.1 打印审计系统功能测试 |
5.2 打印协议分析和内容提取测试 |
5.2.1 基本情况 |
5.2.2 案例分析 |
5.3 内容审计关键技术测试 |
5.3.1 字符识别关键技术测试 |
5.3.2 模式匹配关键技术测试 |
5.4 本章小节 |
第六章 总结 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(8)面向保密检查的文本关键词检索技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 图像中文本提取技术研究现状 |
1.2.2 模式匹配算法的研究现状 |
1.3 研究的主要内容 |
1.4 论文的组织结构 |
1.5 本章小结 |
第2章 图像中文本提取和多模式字符串匹配相关技术 |
2.1 图像中文本提取相关技术 |
2.1.1 图像中文本定位技术 |
2.1.2 二值化图像处理技术 |
2.1.3 OCR文本识别技术 |
2.2 字符串多模式匹配相关技术 |
2.2.1 字符串匹配基本概念 |
2.2.2 常用模式匹配算法 |
2.3 本章小结 |
第3章 基于非下采样Contourlet变换的图像中文本提取方法研究 |
3.1 图像预处理 |
3.1.1 图像金字塔 |
3.1.2 金字塔分解 |
3.2 图像中文本区域定位 |
3.2.1 非下采样Contourlet变换 |
3.2.2 能量变换与增强 |
3.2.3 动态阈值二值化 |
3.2.4 文本区域扩充 |
3.2.5 文本区域筛选 |
3.2.6 文本区域判定 |
3.3 文字图像提取与文字识别 |
3.3.1 二值化文字提取 |
3.3.2 OCR文字识别 |
3.4 实验与分析 |
3.4.1 数据采集 |
3.4.2 评价方法 |
3.4.3 实验设计 |
3.4.4 实验结果与分析 |
3.5 本章小结 |
第4章 基于跳跃表和双重散列技术的多模式字符串匹配算法研究 |
4.1 基本定义 |
4.2 预处理阶段 |
4.2.1 跳跃表建立算法 |
4.2.2 第一层级散列表建立算法 |
4.2.3 第二层级散列表建立算法 |
4.3 搜索匹配阶段 |
4.3.1 算法思想 |
4.3.2 运行分析 |
4.4 复杂度分析 |
4.4.1 预处理阶段复杂度分析 |
4.4.2 搜索阶段复杂度分析 |
4.5 实验与分析 |
4.5.1 数据采集 |
4.5.2 实验设计 |
4.5.3 实验结果与分析 |
4.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(9)Android移动终端恶意软件检测技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 课题来源与组织结构 |
第二章 相关技术研究 |
2.1 Android恶意软件检测基础知识 |
2.1.1 Android安全机制 |
2.1.2 Android恶意软件 |
2.2 基于权限信息的Android恶意软件检测技术 |
2.3 基于静态分析的Android恶意软件检测技术 |
2.3.1 静态分析技术介绍 |
2.3.2 国内外研究现状 |
2.4 基于动态分析的Android恶意软件检测技术 |
2.4.1 动态分析技术介绍 |
2.4.2 国内外研究现状 |
2.5 本章小结 |
第三章 Android恶意软件检测系统总体设计 |
3.1 设计目标 |
3.2 系统流程框架 |
3.3 系统各模块介绍 |
3.3.1 网络通信模块 |
3.3.2 反编译模块 |
3.3.3 黑白名单过滤模块 |
3.3.4 静态分析模块 |
3.3.5 动态分析模块 |
3.3.6 安全评价及解决方案提供模块 |
3.4 本章小结 |
第四章 静态分析模块 |
4.1 传统特征码检测方法的缺陷 |
4.2 基于软件相似度的特征码检测方法及缺陷 |
4.3 基于MSI的特征码检测技术及其缺陷 |
4.3.1 基于MSI的特征码检测技术 |
4.3.2 基于MSI特征码检测技术存在的缺陷 |
4.4 一种基于DT-MSI的特征码检测技术 |
4.4.1 DT-MSI检测方法 |
4.4.2 可疑软件的判定 |
4.4.3 Horspool匹配算法 |
4.5 基于DT-MSI的特征码检测仿真测试 |
4.5.1 实验数据与评价指标 |
4.5.2 实验过程 |
4.6 本章小结 |
第五章 动态分析模块详细设计 |
5.1 软件行为特征提取模块 |
5.1.1 TaintDroid和Doridbox工具 |
5.1.2 MonkeyRunner工具 |
5.1.3 自动化提取软件行为特征模块设计 |
5.2 机器学习分类模块 |
5.2.1 朴素贝叶斯分类算法基本原理 |
5.2.2 基于属性加权的朴素贝叶斯分类算法 |
5.2.3 分类器的实现 |
5.3 改进的朴素贝叶斯分类算法性能测试 |
5.3.1 实验数据与评价指标 |
5.3.2 实验过程 |
5.4 本章小结 |
第六章 系统测试及功能展示 |
6.1 测试环境 |
6.2 系统功能展示 |
6.3 本章小结 |
第七章 总结与展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
附录2 攻读硕士学位期间参加的科研项目 |
致谢 |
(10)带有通配符和长度约束的模式匹配问题求解及其应用研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 生物信息学领域 |
1.1.2 信息检索领域 |
1.1.3 网络安全领域 |
1.2 本文研究主要内容 |
1.2.1 课题来源 |
1.2.2 主要研究内容 |
1.2.3 内容结构 |
1.3 本章小结 |
第二章 模式匹配与算法及其相关工作研究综述 |
2.1 字符串模式匹配及其相关算法 |
2.1.1 精确串匹配及其算法 |
2.1.2 近似串匹配及其相关算法 |
2.1.3 其它字符串匹配 |
2.2 带通配符模式匹配问题及其算法研究概述 |
2.2.1 带可变长度通配符模式串匹配问题的求解典型算法 |
2.3 协同过滤算法及其应用研究简介 |
2.3.1 协同过滤算法的基本概念与特征 |
2.3.2 典型协同过滤算法与特征简介 |
2.3.3 相似性度量计算方法 |
2.3.4 协同过滤算法研究与应用 |
2.4 本章小结 |
第三章 带有通配符和可变长度约束模式的精确匹配问题研究 |
3.1 带通配符和可变长度约束的精确模式匹配问题描述和解结构特征 |
3.1.1 带通配符和可变长度约束的精确模式匹配问题的求解模型 |
3.1.2 解结构特征 |
3.1.3 难解性分析 |
3.1.4 解结构划分 |
3.2 PMWL问题难解性分析 |
3.2.1 相关定义 |
3.2.2 相关性质 |
3.3 FIN算法 |
3.3.1 FIN算法思路 |
3.3.2 FIN算法流程 |
3.3.3 FIN算法完备性证明 |
3.3.4 FIN算法时间复杂度分析 |
3.3.5 实验及结果分析 |
3.4 本章小结 |
第四章 带有可变长度通配符的模式串近似匹配求解算法 |
4.1 引言 |
4.1.1 字符串近似模式匹配算法中相关研究概述 |
4.1.2 传统算法分析 |
4.2 一种求解近似模式匹配的启发式算法(W-DPBI) |
4.2.1 W-DPBI算法求解思路 |
4.2.2 W-DPBI算法描述 |
4.2.3 算法流程 |
4.2.4 匹配子串候选集的优化策略 |
4.2.5 算法运行示例 |
4.2.6 时间复杂度分析 |
4.3 实验结果及分析 |
4.3.1 本算法与DP以及SAIL-APPROX算法的实验对比 |
4.3.2 实验结果分析 |
4.4 实验小结 |
4.5 本章小结 |
第五章 基于近似匹配协同过滤算法在药物重定位中的应用 |
5.1 问题定义 |
5.1.1 数据来源 |
5.1.2 问题基本假设 |
5.1.3 药物-疾病之间的相似性度量 |
5.2 算法设计 |
5.2.1 参数support调节矩阵的稀疏程度 |
5.2.2 协同过滤算法的描述 |
5.2.3 总体流程 |
5.3 CF&Co-clustering协同过滤中矩阵稀疏性 |
5.4 CF调参 |
5.4.1 小矩阵的合并 |
5.4.2 CF参数的确定 |
5.5 实验与结果 |
5.5.1 数据准备 |
5.5.2 收集流程 |
5.5.3 模型评估 |
5.6 本章小结 |
第六章 全文总结与后续计划 |
6.1 主要研究问题 |
6.2 主要研究成果与方法 |
6.3 后续研究与计划 |
参考文献 |
攻读博士学位期间的学术活动及成果情况 |
四、基于Horspool算法的模糊匹配(论文参考文献)
- [1]基于文本挖掘的电网告警信息智能识别及应用研究[D]. 王哲. 山东大学, 2021(12)
- [2]DSP处理器上的高效串匹配实现[J]. 叶鸿,顾乃杰,林传文. 小型微型计算机系统, 2021(04)
- [3]智能变电站高压断路器及通信网络故障诊断方法[D]. 张晓彤. 山东大学, 2020(11)
- [4]基于音形码的中文敏感词变形体检测[D]. 周昊. 南京大学, 2020(02)
- [5]基于深度协议解析的工控信息安全监测系统设计及实现[D]. 高巍伟. 华中科技大学, 2019
- [6]基于大数据的通信信息诈骗治理模式研究[J]. 罗汉斌,薛峥. 电信工程技术与标准化, 2017(03)
- [7]面向多打印协议的审计系统关键技术研究与实现[D]. 刘思佩. 北京邮电大学, 2017(03)
- [8]面向保密检查的文本关键词检索技术研究[D]. 王志刚. 哈尔滨工程大学, 2017(08)
- [9]Android移动终端恶意软件检测技术研究[D]. 王鹏. 南京邮电大学, 2016(02)
- [10]带有通配符和长度约束的模式匹配问题求解及其应用研究[D]. 汪浩. 合肥工业大学, 2016(01)