识别方式(精选7篇)
识别方式 篇1
目前,人们对钟表的研究主要集中在钟表走时精确度等方面,对时间显示方式的研究不多。由于指针式和数字式显示方式如今被广泛应用于汽车和飞机等高精仪器的仪表盘,研究人们对不同显示方式的识别效率会是未来这一领域的重点。
1 研究目的和要求
本研究的主要目的探寻是对钟表时间显示方式对识别效率的影响。运用E-prime程序编程,将设计的用不同方式显示时间的钟表图片作为刺激呈现给被试。观察并记录被试的反应时及正确率。要求在设计刺激图片时需要考虑到被试的记忆问题,需要避免被试仅凭记忆判断时间又要尽量保持不同显示方式下刺激的指针角度和象限的一致性。
2 研究实验方案
2.1 实验方法
运用E-prime编程,在电脑上将不同显示方式的钟表图片展示给被试,同时通过程序记录的被试反应的正确率和反应时。
2.2 实验步骤
制作实验刺激图片,运用E-prime编程,修改刺激图片及程序。经过反复测试和修改,在实验图片中考虑了之前忽略的指针指向和象限问题。每种显示方式都设计了四个象限的时间显示,并且每种显示方式的相同象限的时间相差1~2s,保证了每种显示方式的一致性。本实验共涉及了指针型阿拉伯12个数字显示6种,指针型阿拉伯4个数字显示6种,指针型罗马12个数字显示6种,指针型罗马4个数字显示6种,数字型显示6种。总计30张刺激图片。正式开始实验。将设计的30张图片随机重复呈现。每种显示方式刺激呈现30次后结束程序。同时程序记录下实验的相关数据。
3 实验结果与数据处理
3.1 整体数据分析
将6张图片每次显示后被试的实验结果全部标注成TA1,其他显示方式同理,得到TA1、TA2、TL1、TL2、TS五大类显示方式的实验结果,分别表示指针式阿拉伯12个数字显示、指针式阿拉伯4个数字显示、指针式罗马12个数字显示、指针式罗马4个数字显示、数字式。运用SPSS软件对该实验数据进行分析后得到结果表明,平均反应时的长短顺序为:TS
3.2 三组显示方式之间的差异分析
(1)分析指针式和数字式的数据结果。将TA1、TA2、TL1、TL2、合并为TZ(表示指针式显示方式),TS(表示数字式显示方式),结果如表1。
结果表明,数字式显示方式与指针式显示方式对被试的判断有显著影响,并且数字式显示方式反应时明显小于指针式。
(2)分析指针式中阿拉伯数字显示和罗马数字显示的数据结果。将TA1、TA2合并为TA(表示阿拉伯数字显示方式),TL1、TL2合并为TL(表示罗马数字显示方式),结果如表2。
结果表明,阿拉伯数字式显示方式与罗马数字式显示方式对被试的判断没有显著影响,
(3)分析指针式中12个数字显示和4个数字显示的数据结果。将TA1、TL1合并为T12(表示12个数字显示方式),TA2、TL2合并为T4(表示4个数字显示方式),结果如表3。
结果表明,阿拉伯数字式显示方式与罗马数字式显示方式对被试的判断有显著影响,并且12个数字显示方式的平均反应时小于4个数字显示方式。
4 结论
由上述数据分析,本实验得出以下结论:(1)不同显示方式的刺激与判断所需的反应时之间具有显著差异。数字式显示方式平均反应时最短。(2)数字式显示方式与指针式显示方式对被试的判断有显著影响,并且数字式显示方式反应时明显小于指针式。(3)阿拉伯数字式显示方式与罗马数字式显示方式对被试的判断有显著影响,并且12个数字显示方式的平均反应时小于4个数字显示方式。
5 问题和后续研究
本实验仅仅是从钟表显示方式的不同角度初步探讨了人们对时间判别效率的不同。但由于表盘设计不可能像本实验中设计的那么纯粹,影响人们判别效率的因素应该还有很多。由于知识水平和时间上的限制,本研究还存在许多不足和缺陷,在未来的研究中有很多可以继续改进的地方。
参考文献
[1]裴文开,唐文彪,陈宝林.浅析操作失误中的人的因素[J].人类工效学,1999,5(1):55-57.
[2]曾祥炎.E-Prime在心理学实验中的应用[J].实验科学与技术,2008,6(6):67-69.
[3]季厌浮,张绍兵.无指针式仪表盘数字识别方法的研究[J].自动化仪表,2008,29(12):25-32.
网络钓鱼的攻击方式与识别技术 篇2
第30次中国互联网络发展状况调查统计报告显示, 截至2012年6月底, 中国网民数量达到5.38亿, 互联网普及率为39.9%。网络的普及给人们生活带来了极大的方便, 但同时也带来了许多安全隐患, 特别是通过网络钓鱼的方式诈骗钱财的事件屡屡发生。网络钓鱼是指攻击者通过各种隐蔽的技术手段, 声称自己是某银行或者权威机构来欺骗用户的一些敏感信息, 如用户的密码等信息。常见的网络钓鱼是设计一个与真实网站非常相似的网站, 引诱用户上当[1,2]。网络钓鱼方式已经严重威胁到用户的财产安全, 并具有愈演愈烈的趋势。中国互联网络信息中心 (CNNIC) 发布的《2012年中国反钓鱼网站联盟工作报告》显示, 反钓鱼网站联盟2012年共处理钓鱼网站24535个, 已累计认定并处理钓鱼网站100402个, 2012年联盟接到的钓鱼网站举报中, 钓鱼网站主要涉及淘宝网、工商银行、央视、腾讯公司等单位。可以看出电子商务网站成为网络钓鱼的重点攻击对象。
1 网络钓鱼的主要攻击方式
国家计算机病毒应急处理中心通过对互联网的监测发现, 随着“B2C”电子商务的迅猛发展, 网络钓鱼事件愈加频繁。目前, 网络钓鱼现状表现在银行类网站频遭仿冒、节假日成为钓鱼高峰期、热点事件催生网络钓鱼以及中奖信息类和彩票类钓鱼网站激增等五个方面。近期网络钓鱼事件频发, 那么网络钓鱼的主要采用什么攻击方式呢?主要存在三类攻击方式, 一类是使用恶意软件进行攻击, 第二类似利用软件的漏洞来攻击, 第三类是使用虚假信息或者克隆方式。
1.1 使用恶意软件的攻击
目前网络上恶意软件增长十分迅猛, 特别在移动互联网方面人们的防范意识更加薄弱, 也更容易被恶意软件攻击。《2012年中国反钓鱼网站联盟工作报告》显示, 截止2012年6月, 趋势科技已经截获25000个Android恶意应用程序。趋势科技于2012年8月在第三方应用市场截获了一个Android恶意应用程序ANDROIDOS_SMSZOMBIE.A, 该恶意应用程序可以利用某电信运营商短信支付平台的漏洞, 窃取用户的银行卡号以及账户的相关信息, 然后将窃取到的信息以短信的方式发送至指定的手机号码, 这给用户的银行卡安全造成严重的威胁。
1.2 利用软件的漏洞攻击
最常见的是利用浏览器漏洞进行攻击[3]。如2005年, 微软安全研究小组的工程师日前证实了IE浏览器上存在的一处可为URL诱骗攻击留下后门的漏洞, 攻击者可以利用它伪装一个弹出式广告URL信息, 这个信息窗口与真实的一模一样, 但实际上是网络钓鱼网站, 用户很容易被欺骗。攻击者也可能在Web页面里插入恶意代码, 当用户打开浏览器时, 嵌入其中的恶意代码也会运行。其次是利用常见的应用软件漏洞进行攻击。如, 利用网络中的视频软件, 各种在线工具的浏览器插件等。攻击者利用这些应用软件存在的漏洞, 在其中植入各种木马和病毒。
1.3 使用虚假信息或者克隆方式进行攻击
这类网络钓鱼的攻击方法主要采用假冒的方式[4], 如采用假电子邮件、虚假聊天室、假短信、虚假搜索引擎搜索排名等。
用户经常收到垃圾邮件, 有些垃圾邮件的标题具有诱惑性的词语, 用户容易打开, 并且在邮件正文里面也有类似的词语和图片, 有的还有一些超链接, 当用户点击其中的图片或者链接时, 网页会跳到攻击者设置好的恶意网页。这些网页有的克隆某个正规网页, 用户很容易中招。
社交网站也是恶意攻击者攻击的重点, 他们通过社交网络上的聊天工具, 留言等方式发布信息, 这些信息常常带有吸引人的文字投用户所好, 如用户比较喜欢中奖、免费活动和优惠活动等信息, 恶意攻击者就用这样诱人的语言引诱用户来点击链接, 这些链接的目的地就是网络钓鱼网站或者是木马。
克隆方式的网络钓鱼更具有欺骗性, 恶意攻击往往正规网站, 让用户防不胜防。如仿冒某个电子商务网站或者政府网站。不仅内容相同, 而且其他的也很类似, 特别是域名, 如包含部分正确的域名, 或者与正确域名相似, 这种方式往往通过修改正确的域名的某一个字母或构造与其相似的字母来欺骗用户。例如攻击者仿冒一个中国银行的网站, 他们会围绕中国银行域名中的boc来迷糊用户, 如变为boe、.bec、boci、iboc等。用户看到这样的域名, 以为是中国银行网站。
2 网络钓鱼识别技术
目前已经研究了许多网络钓鱼的防范软件, 有专门防钓鱼软件, 也有将防钓鱼功能嵌入到浏览器中。这里主要分析嵌入到浏览器中的防钓鱼网站所采用的技术和方法。
网络钓鱼攻击的最终实体为钓鱼网站, 攻击者利用伪造与合法网站极为相似的钓鱼站点, 诱使用户提交自己的敏感信息。因此最为广泛的约鱼攻击识别防范技术是基于网站或者URL的分析技术。
当用户浏览网页, 首先用黑名单和白名单的过滤方法, 再结合的URL地址对用户浏览的网页进行URL拦截。黑名单表示潜在的危险或不受欢迎的消息, 如垃圾邮件。如果发信人的IP地址在黑名单中, 其发送的消息将认为是垃圾, 直接拒收。白名单表示消息是可靠的。采用黑白名单机制可以实现网络钓鱼攻击防范中拦截功能。该方式通过将提出请求访问的URL与存储列表中的URL进行比较, 然后再判断该URL的访问请求是否得以通过。白名单中包含了可以通过访问请求的URL列表, 黑名单中包含了所有需要拦截的URL列表。目前很多浏览器使用了这项防范方法, 如微软Internet Explorer、360浏览器、搜狐浏览器、Mozilla的Firefox浏览器、谷歌的Chrome浏览器以及Opera浏览器等增加了反钓鱼安全保护功能。
2.1 钓鱼网站的特征
如果网络钓鱼网站不在黑白名单之列, 则需要进行检测。通过提起网络页面中的特征, 这些特征可以区别正常网站和钓鱼网站。钓鱼网站与正常网站具有下面的不同特征。
(1) 不同的域名地址。网站的域名是唯一的, 正常网站和钓鱼网站的域名存在差异, 有的钓鱼网站直接采用IP地址形式, 有的钓鱼网站则采用与正常网站非常相似的域名。 (2) 不同的链接URL。正常网站的Anchor对象是指向页面文件所在的域内, 这个域与网站声称的所有者所在的域一致。但是钓鱼网站存的Anchor对象指向则不同, 它们可能没有指向, 也可能指向不同的域。 (3) 不同的表单。正常网站上的<form>元素的action属性也常常指向网站文件所在的域, 这个域与所有者的域一致。但是钓鱼网站的该属性的指向也不同, 常常指向不同的域或者指向为空。 (4) 不同的资源引用。正常网站上的可引用资源的对象大多数来自网站文件所在的域, 但钓鱼网站中这些对象很多指向不同, 它们指向不在同一个域内。 (5) 不同的Cookie。正常网站和钓鱼网站中Cookie的内容是不同的, 正常网站通常将自身的域名写入到cookie中。但是网络钓鱼网站通常会在cookie中设置其想伪装的合法站点的域名, 这就会导致与钓鱼网站文件所在域的域名不一致。
2.2 钓鱼网站识别
首先要提取网页的特征, 网页的特征包括:网页的URL、DOM、身份信息以及其他信息如安全证书、Cookie信息等。如URL包含了协议、用户名、密码、域名、路径、端口号、目录、文件名、参数、值、特殊符号等特征;DOM包含了文件、元素、文本、属性、处理指令、批注、CDATA区段、文件类型实体、标签等;身份信息包含了网页ICP证号、版权信息、注册信息。其次是构建钓鱼网站的特征向量。如包括URL的基本特征向量、URL关系特征向量、网页内容的特征向量。在钓鱼网站中, URL的基本特征如URL中包含了IP地址、在域名中包含“@”字符、域名长度和点分隔数个数与正常网站不同。URL关系特征主要包括钓鱼网站的Page Rank值相对较小, 该值表示网站的权重;另外钓鱼网站域名使用时间较短, 各类网络搜索排名都比较低。钓鱼网页内容的特征主要包括图片常常链接到域外;钓鱼网页的HTML文档中或是其目的指向的网页文档中必定会含有Form元素表单, 另外钓鱼网站的空链接和外域链接多。再根据选择的网页特征, 通过已有的钓鱼网站检测特征对识别钓鱼网站的贡献度。这个过程可以采用神经网络方法, 也可以采用信息熵方法。这个过程包括子集产生、评价、和验证。首先从特征初始集中产生出一个子集, 然后选择一个合适的评价函数对该子集进行评价, 并将评价结果与停止准则比较, 若已达到停止标准则退出, 否则继续进行下一轮的特征选择并产生下一组子集, 重复上述选择过程, 直到选出合适的子集为止。最后是钓鱼网站的识别。根据钓鱼网站特征对比要分析的网站, 检测是否满足钓鱼网站的特征。如果这些特征相同则是钓鱼网站, 如果不同就不是钓鱼网站, 这个过程就是相似度比较过程。
3 结论
现在人们越来越依靠互联网和移动互联进行工作、生活和娱乐, 互联网给人们带来便利的同时, 也给不法分子提供了骗人的场所, 特别是网络钓鱼现象已经严重威胁了人们的财产安全。本文通过分析网络钓鱼的攻击方式, 阐述了网络钓鱼的检测方法。可以看到, 虽然攻击者采用不同的钓鱼方式, 但最终的目的是让用户浏览他们事先设计好的网页, 通过该网页来骗取用户的敏感信息, 因此网络钓鱼检测方法是根据钓鱼网站和正常网站的特征, 提取它们的特征向量, 通过比较分析特征向量来判断是否为钓鱼网站。
摘要:钓鱼网站是指攻击者利用各种手段仿冒正规的各类网站, 目的是骗取用户的敏感信息, 如用户的账号和密码, 钓鱼网站已经严重威胁了用户的财产安全。本文通过分析网络钓鱼网站的攻击方式, 阐述了网络钓鱼网站的识别方法, 即根据钓鱼网站的网页的特征, 构建钓鱼网站的特征向量, 通过已有的钓鱼网站检测特征对识别钓鱼网站的贡献度, 确定各个特征向量的权重, 再根据这些特征向量比较检测网页的相似度, 从而能够鉴别钓鱼网站。
关键词:网络钓鱼,网页,特征值,识别
参考文献
[1]Khonji M, Iraqi Y, Jones A.Lexical url analysis for discriminating phishing and legitimate websites[C]//Proceedings of the 8th Annual Collaboration, Electronic messaging, Anti-Abuse and Spam Conference.ACM, 2011:109-115.
[2]殷水军, 刘嘉勇, 刘亮.针对Web-mail邮箱的跨站网络钓鱼攻击的研究[J].通信技术, 2010, 8.
[3]Afroz S, Greenstadt R.Phishzoo:Detecting phishing websites by looking at them[C]//Semantic Computing (ICSC) , 2011 Fifth IEEE International Conference on.IEEE, 2011:368-375.
识别方式 篇3
通信信号的调制方式和其它信号参数是我们分析和处理信号的基础和依据。在军用领域, 如果我们事先知晓敌方信号的调制类型就可以估计调制参数, 进而制定有针对性的侦察或反侦察策略;在民用领域, 通信信号调制方式的识别有助于信号确认、干扰识别、频谱监测等无线电日常工作的顺利进行。
FCM算法虽然具有较好的理论基础并得到了广泛的应用, 可其本身也存在对“噪声”和孤立数据敏感, 算法的结果与初始质心有关, 很大程度上取决于参数初值选取;容易陷入局部极值点而导致得不到最优解等缺点和不足。另外Hamming距离、Euclid距离都可以归结为基于向量p范数的Minkowski距离。 经过研究发现, 当p取不同的数值时, 聚类的效果也会随之发生变化, 即聚类的分析的结果受p值大小的影响。当p=2时, Minkowski 距离退化为Euclid距离, 欧氏距离是最常用的距离计算方法。但是, 欧氏距离的聚类算法大多只能发现低维空间中呈超球状分布的数据, 并且对数据集中的噪声比较敏感。当p→∞时, Minkowski距离演变为Sup距离;当p=1时, Minkowski距离演变为Hamming距离。研究表明, Hamming距离可以有效提高模糊聚类算法对噪声或例外点的鲁棒性, 可是对信号调制方式数据的聚类效果不是太好。
为了使传统FCM算法能够对信号调制方式的识别率达到更高, 我们在本文中对传统的FCM算法作出改进, 提出一种基于距离加权的模糊C均值聚类算法, 通过实验表明了此种方法具有更好的信号识别率。
二、基于OWA的距离加权算子
(一) OWA算子。
有序加权平均 (OWA) 算子是Yager R于1988年提出的, 用于有效地融合多组模糊的和不确定的信息, 其主要描述如下。
假设F:Rn→R, 有一与F相关联的n维加权向量ω= (ω1, ω2, …, ωn) , 其中ωi∈[0, 1]1≤i≤n且∑ωi=ω1+ω2+……ωn=1, 使得
undefined
其中bi是 (a1, a2, …, an) 第i个最大元素, 则称F为n维有序加权平均 (OWA) 算子。
n维有序加权向量ω= (ω1, ω2, …, ωn) 可由下面的公式确定:
undefined
其中Q为模糊量词, 它的定义如下:
undefined
其中α, r, β∈[0, 1], 由上式可知 (α, β) 有多种取值, 故Q (r ) 的取值也比较多样, 一般情况下我们基于“大多数”, “至少一半”和“尽可能多”这三个原则来取值, 此时 (α, β) 对应的值分别为 (0.3, 0.8) , (0, 0.5) , (0.5, 1) 。
(二) 距离加权算子。
在求解恰当的模糊分类矩阵R和恰当的聚类中心矩阵V时满足目标函数:
undefined
使它的取值取到最小的过程中, 我们使用了‖uk-Vi‖, 它表示对象uk与第i类聚类中心向量vi的距离, 一般情况下我们使用的是Chebyshev距离、Hamming距离、 Euclid距离、 Minkowski距离, 这四种距离中的欧几里德距离, 鉴于Euclid距离其自身的局限性 (上文已经提到) , 为了使调制识别的结果更加准确, 我们将在该计算过程中基于OWA算子“大多数”的原则下对上述四种距离进行加权运算, 使目标函数取值达到最小。具体步骤如下:
1.分别用四种距离公式计算对象uk与第i类聚类中心向量Vi的距离。
令αki= (αki1, αki2, αki3, αki4) , 其中
undefined
2.基于“大多数”的原则和公式 (1) 计算OWA算子的权重。
由上述知识我们知道, ω= (ω1, ω2, …, ωn并且 (α, β) 的对应值为 (0.3, 0.8) , 故
undefined;
undefined;
undefined;
undefined;
所以ω= (0, 0.4, 0.5, 0.1) 。
3.聚合距离。假设bi是αki= (αki1, αki2, αki3, αki4) 中第i个最大元素, 则加权后聚合得到的距离为dki, 其具体算法如下:
dki=‖uk-Vi‖=ω1b1+ω2b2+ω3b3+ω4b4
4.将dki代入公式 (2) , 使它的值达到最小。
实验结果及分析:在MATLAB仿真环境下, 我们基于所提出的距离加权FCM算法对计算机仿真得到的调制信号进行了测试。本次实验中选取了30组不同的仿真调制信号, 其中SNR1=10db, SNR2=20db, 我们以平均识别率来衡量算法的性能, 与基于Chebyshev, Hamming, Euclid, Minkowski四种距离的FCM算法对比结果如表1所示。
通过表1中对于模拟信号和数字信号的调制方式的识别率我们可以发现本文提出的基于距离加权的FCM算法的识别效果最好, 识别率达到86.37%。同时我们也可以看出四种常用距离函数的FCM算法对于模拟信号和数字信号在SNR=10db和SNR=20db的情况下的识别率没有哪一种能够都获得最高的识别率, 从某种角度上来说, 它们各自适用于一些信号的识别。本文提出的基于距离加权的FCM在对调制方式的识别中具有一定的有效性。
三、结语
本文提出了一种基于四种常用距离函数的距离加权FCM算法, 通过实验表明此方法对于模拟信号的调制方式和数字信号的调制方式的识别都具有较高的识别率, 通过OWA加权算法给四种常用距离函数分配权重, 在一定程度综合了四种距离函数的优点, 从而使得本文提出的算法要略优于单独使用某种距离函数的FCM算法, 通过实验表明本文所提出的算法具有一定的有效性。
摘要:在无线电应用领域, 信号调制方式识别技术无论是在军用还是民用领域均有重大意义。鉴于FCM算法自身的局限性, 本文提出了一种基于距离加权的模糊C均值聚类算法, 通过实验表明改进后的FCM算法对信号调制方式具有更高的识别率。
关键词:调制方式识别,FCM,OWA
参考文献
[1].AZZOUZ E E, Nandi A K.Automatic analogue modulationrecognition[J].Signal Processing, 1995
[2].A.K.Nandi, E.E.Azzouz, Automatic analogue modulationrecognition-1[J].Pergam 1996, PII:S0016-0032 00069-5
[3].A.K.Nandi, E.E.Azzouz, Automatic analogue modulationrecognition-2[J]Pergam 1996, PII:S0016-0032 00070-1
[4].Yager R R.Famiiies of OWA operators[J].Fuzzy Sets andSystems, 1993
[5].Chunfu Wei, Zheng Pei.An induced OWA operator in coalmine safety evaluation[J].Journal of Computer and System Sci-ences 78, 2012
[6].杨霁琳.基于OWA算子与FSVM的邮件过滤[J].计算机工程, 2007
识别方式 篇4
一、网络谣言蔓延传播的原因
(1) 政府与权威媒体的公信力下降。新媒体时代的到来让社会公众成为信息传播过程中重要的信源和信宿载体, 被赋予了公众话语权和媒介接近权的自媒体特性日渐凸显出来。与之相对应的, 却是政府和权威媒体公信力的逐步下降。造成这种局面的原因主要是政府和权威媒体对于社会信息处理的透明度、公开度和时效性不高, 很难及时获得真实信息的公众开始转而借助激进媒体 (非官方媒体和公众自媒体) 的渠道探索真相, 这就给了许多别有用心的造谣者以可乘之机, 进而加剧了网络谣言的传播与蔓延。[1]
(2) 大众媒体的把关不严。以电视台、报社、电台、网络媒体等为主体的大众媒体, 在网络信息的收集、选择、制作和传播过程中起着决定性的质量把控作用, 其应当是遏制网络谣言传播的中坚力量。但在实际过程中, 大众媒体往往无法实现对众多信息源的准确识别和监测, 进而形成有利于网络谣言滋生的信息空白区域。甚至部分大众媒体由于盲目地追寻节目效益或博取受众眼球, 对一些未经证实的网络信息进行转载或刊登, 这种严重缺乏社会责任心和职业道德的行为, 会进一步加大网络谣言的传播速度和范围。
(3) 利益与不良情绪的驱使。网络谣言出现的最大原因, 归根结底是造谣者为了谋取经济或政治利益所做的各种炒作, 而网民的好奇心和仇官、仇富等不良心理成了网络谣言传播的最大推手。在博取眼球就等同于获得名利的当下社会, 许多网络谣言的制造者不顾良心道德的谴责, 随意捏造和散布不实言论, 以迎合新闻受众的需求心理, 造成了网络谣言的迅速蔓延。此外, 改革开放后, 在我国结构利益的调整过程中也衍生出了不少的社会矛盾, 这些没有及时得到缓解的矛盾势必引发部分社区群体或个体的不满, 在不良情绪的驱使下, 网络谣言不可避免地再度产生。
(4) 谣言传播途径便捷而广泛。网络谣言蔓延得如此迅速且无法彻底阻断的原因, 还在于网络信息传播途径的便捷和广泛。各式各样的网络信息传播载体和途径, 极大地丰富了网民的生活, 却也给网络谣言提供了“生生不息”的丰沃的生长土壤。互联网信息传播的广泛性、便捷性、匿名性和互动性等特性, 让网络谣言的传播和蔓延变得格外容易, 加之网络谣言的制造成本低廉且危险性小, 有关部门对于网络谣言传播的监测和惩戒力度又远远不够, 网络环境很难彻底肃清和整顿。
二、新闻编辑识别网络谣言的有效途径
(1) 提高自身知识修养与主体地位。众多的新闻编辑交织成了过滤网络信息的一张网, 而这张网的坚实可靠程度取决于网络编辑们的知识修养和业务能力。网络编辑要想及时、精准地识别出网络信息的真实度, 首先, 必须对时局和舆情有足够的了解, 充分感知当下社会大众的普遍心理, 根据网络信息发布者的可信度和权威性对信息进行初步的衡量。其次, 要善于用普遍联系和发展的观点看问题, 不局限于惯有思维和表象特征的控制, 要从整体时局的背景下进行信息的观察和鉴定, 对信息的真实度做出科学直观的预测。在对网络谣言的遏制和澄清过程中, 网络编辑的重要性不可取代, 社会各界必须认可网络编辑在网络信息鉴别领域的主体地位, 给予网络编辑更广阔的发展空间。
(2) 增强逻辑思维能力和信息整合能力。网络编辑具备对信息的检查、加工、评价和导向功能, 是连接信息受众和真实信息的有效桥梁。因此, 网络编辑必须具备严谨的逻辑思维能力和信息整合能力。[2]对收集到的简短信息碎片进行整合是还原信息真相的有力保障, 网络编辑应善于对消息源进行横向和纵向比较, 核对不同来源、不同时间、不同地点下信息之间的细微差异, 在头脑中构建出信息分类清晰的网络媒体全景图, 为网络信息的鉴别提供充分的理论依据和事实基础, 避免因为对单一的信息做出仓促判断而陷入网络谣言的陷阱。
(3) 发挥客观理性的新闻工作者精神。网络编辑是网络信息的创构者和推送者, 亦是把握网络信息正确导向的守护者和引导者, 必须以理性、客观、正直的职业精神来把关网络信息的传播。一方面, 要以编辑敏锐的观察力和分析能力来把握社会风尚和大众需求;另一方面, 要以编辑的职业理性和情感节制来引领社会心理走向, 充分发挥出对社会舆论和社会精神的主导作用, 帮助政府和权威媒体从根本上缓解隐藏在网络谣言之下的深层次的社会矛盾, 只有这样才能真正有效遏制和杜绝谣言的产生和传播。[3]
三、结束语
网络编辑是衡量网络信息价值和理性的重要标尺, 应当以细致严谨的专业技能鉴别网络信息的真假, 以新闻伦理的闸门防范和杜绝网络谣言的散播。在网络谣言的防治过程中, 要充分发挥编辑的主体精神和社会公共责任承担的主导性作用, 以一支高素质的网络人才队伍为广大网民塑造出一个和谐、健康、积极的互联网环境。
参考文献
[1]崔恩慧.网络谣言的扩散与消解问题研究[D].辽宁大学, 2012.
[2]于培培.网络谣言的成因、表现及治理[D].河南大学, 2014.
识别方式 篇5
雷达信号脉内调制方式识别是电子侦察信号处理领域的经典课题,是电子情报分析(ELINT)中重要内容之一。一方面,脉内调制信息是雷达脉冲描述字PDW(Pulse Description Words)的重要参数之一[1],可用于脉冲串的去交错与信号分选。另一方面,在对信号的调制方式进行识别之后,可以根据不同的调制方式,选择不同的解调算法,完成后续参数估计、干扰等处理环节。
信号调制方式识别算法,总的来看可以分成两大类[2],一类是基于似然比方法,另一类是基于特征提取方法。第一类方法,在特定条件下可以到达最优识别性能,但需要有信号的参数及噪声方差先验信息,或者对这此信息进行估计,这样会增加计算的复杂度,特别是在电子侦察的非协作条件下,一般没有信号的先验信息。第二类方法,由于对信号先验信息的依赖性较弱,相关文献从不同角度进行了研究。文献[3,4]等借助多重相位差分算法获取信号的时频曲线,并根据不同雷达脉内调制方式信号相位差分曲线峰值的幅值分布差异,实现了对常规信号NS(Normal Signal)、线性调频信号LFM(linear Frequency Modulation)、二相编码BPSK(Binary Phase Shift Key)、四相编码QPSK(Quadrate Phase-Shift Keying)、双线性调频DLFM(Double linear Frequency Modulation)等五类常用脉内调制信号的识别。文献[5]利用短时傅立叶变换法获取信号的时频曲线,根据不同信号瞬时频率特性的线性回归特性及峰值特征存在的差别进行脉内调制方式的识别。文献[6]提出了一种基于二次小波变换谱的脉内调制识别方法。先对脉内信号进行两次小波变换,后进行傅立叶变换,根据不同信号二次小波变换后频谱差异进行调制识别。此方法可实现对NS、LFM、BPSK、QPSK四类调制信号的识别,信噪比小于5dB时,算法平均识别正确率小于80%,且实际中特征差异与二次小波变换的尺度选择有关,计算量较大。文献[7]通过对雷达信号时频分布图像进行二维小波分解,并对其进行主分量分析,获得不同调制方式雷达信号的特征参数,构建相应的分类器,实现脉内调制识别。但上述两种基于图像处理的调制识别算法,借助于神经网络进行分类识别,需要大量学习与训练样本,这在非协作条件下是较难实现的。此外,上述各方法,在信噪比较低时(小于6dB),性能不佳。
本文针对常用的脉内调制信号,根据不同类型调制信号循环频率特性的差异,将脉内调制方式识别问题转化为单个循环频率检验问题,通过检测信号在特定滞后积下是否存在单一循环频率完成调制识别。计算机仿真结果表明本算法可在信噪比较低时实现对脉内调制信号的有效识别。
1 信号模型
设观测信号为:
其中:s(t)为信号部分,A,f0,θ分别为信号的幅度、载频、初相,T为观测时间。w(t)为零均值复高斯白噪声过程,其实部与虚部互相独立,方差为σ2,且与s(t)互不相关。脉内调制方式主要体现在相位函数φ(t)的变化上。现考虑雷达中五种常用的脉内相位调制方式,其相位函数变化规律如下:
(1) 常规信号(简称NS): φ(t)=0。
(2) 对于线性调频信号(LFM):φ(t)=πkt2,k为调频系数。
(3) 对于双线性调频信号(DLFM):φ(t)=πd1(t)。
其中:
式中ε(t)为单位阶跃函数。从上式可知,双线性调频的调频系数在区间[0,T/2],(T/2,T]分别为k与-k。
(4) 对于二相编码信号(BPSK):φ(t)=πd2(t),其中d2(t)是一个二元编码信号,它的码元宽度为Tc,其幅度分别为0或1。
(5) 对于四相编码信号(QPSK):
2 基于循环频率检验的脉内调制识别算法
2.1 循环频率[8]
观测信号r(t)的n阶q次共轭滞后积为:
式中(*)表示各乘积因子项的共轭运算是可选的,q表示总的共轭次数,τ为延时向量,L
观测信号r(t)的n阶q次循环时变矩为:
R
式中α称为循环频率(不包括零频率)。后续分析,将证明不同脉内调制信号的循环频率产生的条件(如乘积的阶数,共轭次数或者时延值)存在差异,因此可以利用这一差异进行调制方式识别。
2.2 脉内调制信号循环频率特性分析
下面具体分析本文所提五种调制样式的循环频率特性,并试图以此来对其进行分类识别。
(1) NS信号
易知:
显然,对于常规信号而言,信号部分的一阶滞后积L
(2) LFM信号
对于线性调频信号,其一阶滞后积:
L
由于线性调频信号L
L
L
其中:θ1=2πfcτ-πkτ2,θ2=πkτ2-2πfcτ+2θ。由上述两式可见,LFM信号的L
而L
(3) DLFM信号
DLFM的调频系数在区间[0,T/2],(T/2,T]分别为k与-k,互为相反数,本质上讲是两个线性调频信号的合成,因此其一阶滞后积也不存在单一正弦波。因此考虑两种二阶滞后积(取τ=T/2),有:
可以证明[9]:
其中
由式(9)、式 (10)可以看出:对DLFM信号,L
而L
(4) BPSK信号
对BPSK信号,其一阶滞后积L
L
由式(11)、式(12)两式可见,L
而L
(5) QPSK信号
对QPSK信号,平方后退化成一个BPSK信号,因此其一阶、二阶滞后积均不存在单一循环频率。为了有效地识别QPSK信号,我们考虑其四阶矩滞后积:
L
L
综上所述,各类调制信号的特征循环频率特征可总结如下:
(1) NS信号在fc处存在单一的一阶循环频率。
(2) LFM信号的二阶滞后积L
(3) BPSK信号的二阶滞后积L
于是,对上述五类调制信号的识别问题就转化在不同条件下构造相应的滞后积,然后检验其是否存在单一循环频率。关于循环频率存在与否统计检验,文献[10] 作了详细的分析与推导,鉴于篇幅,此处从略。
2.3 调制识别算法
具体的识别算法如下:
第一步 估计待识别信号的带宽,对信号带宽内的各频率点,计算R
第二步 取τ=T/2,分别计算待识别信号的二阶循环矩R
第三步 取τ=0,计算待识别信号的二阶循环矩R
第四步 若以上条件都不满足,则判为未知信号形式。
3 仿真与性能分析
仿真条件:以NS、LFM、DLFM、BPSK(13位巴克码)和QPSK(选择13位泰勒码)为例,采样频率为100MHz,载频为20.6MHz,线性调频系数为1.953MHz/us,相位编码信号码元宽度为300ns,信号长度为10.24 。每种调制类型的信号各作1 000次仿真。
图1所示为本文算法在不同信噪比条件下对常用五类雷达脉内调制信号的识别性能。
由图1可见,各种不同信号的识别正确率随信噪比增加不断改善。信噪比大于4dB时,各类信号的识别正确率都在95%以上。此外,在相同输入信噪比条件下,各不同类型信号的识别正确率也各不同相同,NS信号最佳,信噪比-9dB时,识别正确率仍可达80%;LFM与DLFM信号基本相同,0dB时识别正确率接近100%;BPSK次之,信噪比0dB时识别正确率达97%左右;QPSK性能略差于前四种信号,信噪比4dB时,识别正确率达90%。除QPSK信号之外,其他四类信号在信噪比0dB时,识别正确率都接近100%。造成不同信号类型识别性能差异的主要原因在于二阶、四阶滞后积所作非线性运算会引起信噪比不同程度的下降。下面从分析几类信号由于非线性运算引起的信噪比损失。
(1) LFM信号与DLFM信号
对于LFM信号,其二阶滞后积L
(2) BPSK与QPSK信号
对于BPSK信号,其二阶滞后积L
则输出信噪比为:
上式表明:BPSK信号二阶滞后积L
上述分析表明,在相同条件下,QPSK的信噪比损失最大,BPSK的信噪比损失次之,LFM与DLFM的信噪比损失相当,小于前两者,这是造成前述仿真结果中不同类型信号识别性能不同的重要原因之一。
表1为本文算法平均识别性能与文献[4,5] 多重相位差分算法的平均识性能比较。多重相位差分方法,通过信号的瞬时频率曲线特征进行调制识别,无需信号的先验信息及训练样本,属于盲识别,因此本文将其作为性能对比对象。
由表1可见,本文算法对五类调制样式信号的识别性能在低噪比时明显优于多重相位差分算法方法。虽然从前面的信噪比损失分析来看,本文算法中所用的非线性运算导致了输出信噪比不同程度的下降,但循环频率检测统计算法本质上是通过计算滞后积的FFT来并作平滑处理后进行检验的[10]。显然,信号经FFT后,信噪比有所增加。对于具有单一循环频率的正弦信号而言,输出信噪比增加约N倍(N为信号的样本点数)。例如,若信号长度为1 000点,则信噪比增益约30dB,这样从某种意义上来说,弥补了信噪比损失。从这个意义上说,本文算法的识别性能与信号的样本长度有关,同样信噪比条件下,信号样本越长,则信噪比增益就越大,识别性能也随之增加。
4 结 语
本文给出了一种基于循环频率检验的脉内调制方式识别算法。分析了NS、LFM、DLFM、BPSK、QPSK五类常用信号的循环频率特性,并以此作为识别依据,实现调制识别。方法简单有效,具有一定的工程价值。
参考文献
[1]Tsui J.Digital Techniques for Wideband Receivers[M].Dedham,MA:Artech House,1995.
[2]Dobre O A,Abdi A,Bar-Ness Y,et al.Survey of Automatic ModulationClassification Techniques:Classical Approaches and New Trends[J].Communications,IET,2007,1(2):137-156.
[3]王丰华,黄知涛,姜文利.一种有效的脉内调制信号识别方法[J].信号处理,2007,23(5):686-689.
[4]黄知涛,周一宇,姜文利.基于相对无模糊相位重构的自动脉内调制特性分析[J].通信学报,2003,24(4):153-160.
[5]Lopez-Risueno G,Grajal J,Sanz-Osorio A.Digital Channelized Receiv-er Based on TIme-frequency Analysis for Signal Interception[J].IEEETransactions onAerospace and Electronic Systems,2005,41(3):879-898.
[6]张国柱.雷达辐射源识别技术研究[D].国防科学技术大学,2005.
[7]冀贞海,朱伟强,赵力,等.二维主分量分析的脉内调制识别算法研究[J].电光与控制,2009,16(11):33-37.
[8]张贤达,保铮.非平稳信号分析与处理[M].北京:国防工业出版社,2005.
[9]胡国兵,刘渝.基于正弦波抽取的雷达脉内调制识别[J].计算机工程,2010,36(13):21-23.
[10]Giannakis A V D a G B.Statistical tests for presence of cyclostationarity[J].IEEE Trans.SP,1994,42:2355-2369.
[11]刘渝.快速解线性调频技术[J].数据采集与处理,1999(2).
识别方式 篇6
关键词:调制方式,类内识别,信噪,识别率
近些年远程医疗技术在国内得到了足够的重视和快速发展, 通过远程通信技术手段利用大型医疗机构的技术和设备资源对医疗卫生条件较差的地区实施远程服务。那么如何在复杂电磁环境条件下正确的判断传输信号调制方式即是重要的研究课题[1]。调制方式识别主要分为两类:类间识别和类内识别。类间识别是指不同调制体制之间的识别, 比如PSK信号和FSK信号之间的识别区分, 类内识别是指同一调制体制下不同调制阶数间的识别区分。本文主要研究了MFSK的类内调制识别方法, 文献[2]研究了基于信号小波变换后幅度阶数的识别方法, 但是该方法受噪声干扰严重识别性能较差。针对其不足有多种文献对该方法进行改进, 如文献[3]对小波变换后的幅度进行中值滤波, 然后将中值滤波后的值作为识别特征, 仿真结果表明在信噪比大于8 d B时识别率大于90%;文献[4]利用Haar小波的多尺度分析特性, 使的在信噪比大于12 d B时识别率大于90%, 但各种改进方法对于信号在低信噪比条件下的识别均没有明显的改善。本文针对低信噪比条件下识别率较低的不足研究了一种改进的识别方法并对其识别性能进行了实验仿真。
1 识别算法介绍
MFSK调制是通过不同的载波频率来反映基带信号所携带的信息, 载波频率随着信息码元的变化而变化, 各调制信号之间只有频率不同, 其幅度和相位是恒定不变的。MFSK的一般表达式为:
式中A是信号的幅度;fc表示奈奎斯特频率的整数倍, 即fc=n/2Ts, n是一固定整数值;fn表示第n个载波频率;表示相邻载频之间的频率间隔;表示第n个载波的相位初值。
小波变换是对信号进行的时间与频率的局部性变换, 可以通过时频窗的不断调整对信号进行多尺度细化分析, 得到相关的局部特征信息, 所以基于小波变化的调制识别方法研究引起了普遍关注。目前使用比较广泛的基函数当属Haar小波, 主要因为其计算简单, 而且对突变点具有较好的时域和频域的选择性。
Haar小波函数及其基函数的定义为:
式中a表示尺度因子;将式 (1) 进行Haar小波变换, 若在小波变换区间无码元跳变或者相邻的两码元相同时则有:
对以上小波变换后的结果求幅度值可得:
由式 (4) 可以看出MFSK信号小波变换后其幅度是随着调制频率的变换而变化, 幅度的阶梯数就等于MFSK的调制阶数, 所以可以将小波变换后的幅度信息作为识别特征来实现MFSK的类内识别。而在实际情况中信号在传输过程中会受到加性噪声的影响, 所以其小波变换后的幅度也呈高斯分布, 严重的影响了该分类识别方法的识别效果, 所以文中针对该分类识别方法的这一不足进行了改进。从式 (3) 可以看出, MFSK信号小波变换以后不仅其幅度携带有调制信息, 其相位也携带有调制信息。MFSK信号的瞬时相位表达式为:
由式 (5) 可知信号小波变换后的瞬时相位中包含着码元的调制频率信息, 所以可以从瞬时相位中提取出码元的调制频率信息以此来实现MFSK信号的类内识别。文献中从瞬时相位中提取频率信息普遍采用的是求导的方法, 通过差分运算求得角频率 (wc+wn) , 但是实验仿真结果表明这种方法易受噪声影响, 在信噪比条件恶劣的情况下识别特征不清晰, 严重的影响其识别性能, 文中采用的是对瞬时相位继续进行Harr小波变换的方法求得调制频率信息。
对式 (5) 进行Harr小波变换后得:
则有:
由式 (7) 可见通过小波变换提取信号的瞬时频率相对差分运算具有一定的增益, 只要增益因子就可以增强需要的识别特征信息, 增益的大小取决于尺度因子的大小, 随着的增大而增大, 但是a的值又不能无限制的增大, 因为当a值增大时相邻码元之间因相位突变而产生的毛刺也会随之增大, 这样反而会影响其识别性能[5]。
文献[6]研究了基于循环零中心归一化的分类识别方法, 该方法结构简单, 计算量小, 易于实现, 所以文中将这一思想应用于MFSK信号的分类识别中。
定义零中心均值归一化绝对值方差算子为:
式中mean (x) 表示x (n) 的均值。
以2FSK, 4FSK, 8FSK为例, 由式 (6) 可知2FSK信号的频率特征取值个数是两个, 4FSK信号的频率特征取值个数是四个, 8FSK的频率特征取值个数是八个, 分别求三种信号频率特征的零均值归一化绝对值方差, 2FSK信号频率特征取值为两个, 所以其零均值归一化绝对值方差为零, 而4FSK信号和8FSK信号的零均值归一化绝对值方差不为零, 所以可以将2FSK识别出来。4FSK经过一次零均值归一化后其绝对值为两个值, 所以对其再进行一次零均值归一化其绝对值的方差就会归于零, 如此便可以将4FSK和8FSK信号区分识别开, 以此类推, 该方法可以对更高阶数的MFSK信号进行分类识别。
2 实验仿真
以下通过实验仿真证明改进算法的识别性能, 以2FSK, 4FSK, 8FSK为例, 码元长度是50, 采样频率12000 Hz, 调制频率间隔500Hz, 信噪比条件为0到20d B, 仿真结果如图1, 图2, 图3所示。
从图1显示的是2FSK 4FSK以及8FSK信号的频率特征, 从图中可以看出其取值个数分别为2个, 4个和8个, 图2显示的是信噪比条件在0 d B到20 d B条件下对上述三种信号的频率特征求其零均值归一化绝对值方差的曲线图, 图a) 中可以看出在信噪比大于5 d B是就可以将2FSK信号识别出来, 从图b) 可以看出只要选择合适门限值在信噪比大于3 d B时就可以将4FSK信号与8FSK信号区分开。图3显示的是在信噪比为0 d B到20 d B条件下信号的正确识别率, 可看出在信噪比大于4 d B时三种信号的正确识别率均达到100%, 可见改进识别方法相比原方法有较好的识别性能, 具有实用参考价值。
3 结语
本文研究了MFSK信号常用类内识别方法的基础上, 利用小波变换求取信号频率特征并将其零中心归一化绝对值方差与设置的门限值比较从而实现MFSK信号的类间识别, 通过实验仿真结果的分析可知该方法能够取得较高的正确识别率, 具有一定的实际参考价值。
参考文献
[1]张晶晶.基于小波变换的OFDM信号识别[D].西安电子科技大学, 2009:17-18.
[2]陈怀新, 南建设, 肖先赐.基于统计特征主分量的信号调制识别[J].电子科技大学学报, 2004 (3) :231-238.
[3]王丽娜, 刁文静.小波分析在信号调制方式识别中的应用[J].无线电工程, 2006 (6) :54-56.
[4]王芳, 张瑞华, 王兰勋.基于小波变换的通信信号识别算法[J].通信技术, 2008 (41) :182-184.
[5]高立辉, 吴楚, 付文祥.通信信号数字调制方式自动识别的特征矢量研究[J].信息工程大学学报, 2003 (2) :65-67.
识别方式 篇7
1.研究方法
1.1被试的选取
被试是新疆师范大学在读学生, 维吾尔族、汉族各半, 男女各半, 场依存场独立各半。用镶嵌图形测验对维汉学生团体进行施测, 筛选出典型场独立和典型场依存个体进行实验。
1.2实验设计
2 (场独立/场依存) ×2 (维吾尔族/汉族 ) ×2 (维吾尔族面孔/ 汉族面孔)
1.3实验材料及工具
实验材料包括汉族、维吾尔族面孔各半, 表情中性, 面部无明显标志。经Photoshop等软件处理后达到大小、阴暗、对比度等一致。为去除头发、耳朵、脖子等面孔外部特征的影响, 将面孔置于椭圆区域中, 为避免肤色对实验的影响, 采用灰阶照片。刺激呈现在屏幕中央, 背景为白色。
1.3实验程序
实验在安静的教室进行, 面孔呈现在电脑屏幕中央, 正式实验包括学习与再认两个阶段, 见过的面孔按F键, 没有见过的按J键, 左右手按键在被试间平衡。学习阶段呈现40张 (维吾尔族、汉族各半, 男女各半) 面孔, 面孔呈现2s, 间隔1s。再认阶段呈现80张面孔图片 (其中包括学习阶段的40张图片) , 图片呈现2s, 间隔1s, 学习与再认之间休息一分钟。
2.实验结果与分析
实验结果用SPSS17.0统计分析
由上表可知, 在反应时和正确率上, 汉族个体识别本族面孔的反应时比识别维吾尔族面孔短, 维吾尔族个体在识别本族面孔的反应时上比识别汉族面孔短, 二者均表现出异族效应, 并且差异都显著。场独立个体对本族和异族面孔的反应时均比场依存者短, 差异显著。表明异族效应是一种稳定的面孔识别现象, 并且场独立个体识别面孔的成绩比场依存个体好。
3.讨论
在日常生活中, 人们不仅根据面部进行辨认, 还通过面部交流感情、传达信息, 可以说, 面孔是人类社会生活中的重要部分, 作为个体的一种认知活动, 面孔识别势必受到个体认知方式、个体能力等因素的影响。
在识别异族面孔时, 场独立者组要好于场依存组, 反应时短, 正确率高。这是因为场独立型被试在图形的系统变化、系统关系、系统推理方面占明显优势, 认知改组技能较强, 有较强的信息提取和组织功能。这与MeSSick和Damarni在1964年的实验结果是一致的。
把被试分为场独立组和场依存组, 两组分开讨论各自对维汉面孔的识别差异。实验结果证实了异族效应, 场独立组和场依存组对本族面孔的识别优于异族面孔。因为异族效应显著, 分别做汉族面孔识别和维吾尔族面孔识别中的场认知方式比较。在识别维吾尔族面孔时, 场独立型在反应时上短于场依存组, 这可能是由于场独立组在识别异族面孔时, 整体的框架轮廓更符合自身的习惯认知模型。
摘要:本研究旨在利用新疆多元文化背景的优势研究面孔识别领域中的异族效应, 选取不同场认知方式的维汉大学生, 以维汉面孔图片作为研究材料。根据被试的族别与场认知方式的不同, 验证个体在识别面孔是场独立个体成绩比场依存个体好的理论, 验证异族效应是一种稳定的现象。
关键词:场认知方式,面孔识别,异族效应
参考文献
[1]彭小虎, 罗跃嘉, 卫星.东西方面孔异族效应机理的电生理学证据.心理学报, 2003.
[2]彭小虎等.面孔内外特征对东西方面孔识别影响的ERP研究.航天医学与学工程, 2003.
[3]程涛, 张茂林.认知方式理论的整合与发展.济南大学学报, 2004.
[4]杨治良, 郭力平.认知风格的研究进展.心理科学, 2001.