-
公开(公告)号:CN107038477A
公开(公告)日:2017-08-11
申请号:CN201710095895.5
申请日:2017-02-22
申请人: 哈尔滨工业大学深圳研究生院
摘要: 本发明提供了一种非完备信息下的神经网络与Q学习结合的估值方法,步骤1:将非完备信息转换成部分可观测马尔科夫决策模型;步骤2:通过蒙特卡洛抽样技术把非完备信息博弈转换为完备信息博弈;步骤3:采用基于前 n步的Q学习算法,神经网络与Q学习结合的算法以及基于上限置信区间算法UCT计算Q学习延迟回报的值;步骤4:将前一步骤得到的Q值融合,得到最终结果。本发明提出的技术方案可以应用到多种非完备信息博弈中,比如“斗地主”,德州扑克等,并提高了智能体的博弈水平。本发明与现有的相关研究相比,在精度上有了较大的提升。
-
公开(公告)号:CN103679731B
公开(公告)日:2016-12-07
申请号:CN201310700137.3
申请日:2013-12-18
申请人: 哈尔滨工业大学深圳研究生院
IPC分类号: G06T7/00
摘要: 本发明提供了一种基于文档图像的圆弧分割方法,包括如下步骤:步骤1)确定圆弧的参数;步骤2)利用对称轴校正步骤1)中的参数;步骤3)判断是完整圆还是部分圆。该方法能提高文档图像的矢量化效率。为纸质文档的数字化,电子文档的管理,以及根据二维图纸构建三维模型提供强有力的支持。
-
公开(公告)号:CN103761519A
公开(公告)日:2014-04-30
申请号:CN201310719654.5
申请日:2013-12-20
申请人: 哈尔滨工业大学深圳研究生院
摘要: 本发明提供了一种基于自适应校准的非接触式视线追踪方法,结合BFS算法、图像几何特征和灰度特征的光斑特征提取方法,将光斑与对应的光源进行精确匹配;利用一维边缘检测算子和最小二乘椭圆拟合进行循环拟合,去除噪点,直到椭圆中心固定的拟合方法,最终得到精确的瞳孔中心;并提出一种动态自适应的校准方法,有效提高了现有的空间映射模型精度。
-
公开(公告)号:CN102883321A
公开(公告)日:2013-01-16
申请号:CN201210355297.4
申请日:2012-09-21
申请人: 哈尔滨工业大学深圳研究生院
IPC分类号: H04W12/06
摘要: 本发明提供了一种面向移动微技的数字签名认证方法,包括以下步骤:产生证书:开发者向认证机构中的注册机构RA提交开发者证书申请,由RA对相关内容进行审核并决定是否审批通过该证书申请的请求,通过后RA将申请请求及审批通过的信息提交给认证中心CA,由CA进行证书的签发;签名:证书申请被批准注册之后,RA端的应用程序初始化申请者的信息,给开发者颁发证书,发送私钥,CA在LDAP目录服务器中添加证书申请人的有关信息,开发者收到私钥之后,在开发平台上对编译通过的程序进行签名,上传至Web服务器;验证。本发明将公钥基础设施PKI与椭圆曲线加密机制相结合,实现了移动widget开发者的证书申请、证书颁发、证书获取、widget签名以及widget验证。
-
公开(公告)号:CN103530618A
公开(公告)日:2014-01-22
申请号:CN201310501357.3
申请日:2013-10-23
申请人: 哈尔滨工业大学深圳研究生院
摘要: 本发明提供了一种基于角膜反射的非接触式视线追踪方法,步骤1:人眼定位;步骤2:计算光斑坐标;步骤3:瞳孔精确定位;步骤4:空间映射:根据计算出的屏幕上四个光斑和瞳孔中心坐标,利用射影几何中的交比不变原理进行空间坐标的映射。本发明提出的技术方案不需要配戴其它设备,大大降低了对使用者的限制;提出一种新的瞳孔边缘拟合方案,循环拟合剔除假点,最终得到精确的瞳孔中心,提高了映射的精度。本发明与现有的相关研究相比,在精度上有了较大的提升。
-
公开(公告)号:CN102902538A
公开(公告)日:2013-01-30
申请号:CN201210360628.3
申请日:2012-09-21
申请人: 哈尔滨工业大学深圳研究生院
摘要: 本发明提供了一种移动互联网智能终端应用中间件安全开发方法,包括:A:建模,具体如下:A1:利用多模式匹配算法确定程序的安全等级以及筛选出包含敏感API的子函数;A2:对子函数进行分析;A3:构造子函数的系统迁移图,完成了系统的建模;B:规范,使用规范语言CTL来描述程序的恶意行为,构造CTL公式的语法树,对CTL公式进行翻译、解析、EF替换、变量绑定;C:验证,利用非递归的标记算法来实现模型检验。本发明弥补了传统的如Android系统在权限赋予方面的缺陷,能够有效的保护用户隐私数据的安全。能够做到真正的主动防御,对所有的隐私数据的访问都需要通过用户的选择。
-
公开(公告)号:CN106296006A
公开(公告)日:2017-01-04
申请号:CN201610658485.2
申请日:2016-08-10
申请人: 哈尔滨工业大学深圳研究生院
IPC分类号: G06Q10/06
CPC分类号: G06Q10/0635 , G06Q10/0637
摘要: 本发明提供了非完备信息博弈中风险与收益均衡的最少遗憾的评估方法,包括如下步骤:步骤1:针对每个信息集,初始化其策略、估值和每个动作的遗憾值;步骤2:使用当前的策略进行博弈,直至完成本次博弈;步骤3:在本次博弈所访问到的每个信息集上计算估值及每个动作的遗憾值;步骤4:根据遗憾匹配算法计算出新的策略;步骤5:计算新策略的风险值并综合考虑收益与风险的关系,挑选下一轮博弈中要使用的策略;步骤6:返回步骤2,直至博弈过程终止。本发明设计了一种利用经济学中风险的概念,并研究风险模型的原理,结合最少遗憾算法,应用在非完备信息机器博弈中。在利用最少遗憾算法收益占优策略的同时,兼顾策略的风险,达到更为合理的纳什均衡。
-
公开(公告)号:CN103310152B
公开(公告)日:2016-12-28
申请号:CN201310138433.9
申请日:2013-04-19
申请人: 哈尔滨工业大学深圳研究生院
IPC分类号: G06F21/56
摘要: 本发明提供了一种基于系统虚拟化技术的内核态Rootkit检测方法,本发明通过对Rootkit原理与系统调用和LKM进行深入分析,得到内核态Rootkit隐藏自身模块信息这一行为特点。并针对这一特点,利用设计了基于视图交叉验证的Rootkit检测方法。本发明通过对Xen内核进行更改以截获系统调用,从而构建可信视图。利用目标客户机的用户态工具构建被感染视图。通过对比可信视图和被感染视图发现隐藏的模块。
-
公开(公告)号:CN103310152A
公开(公告)日:2013-09-18
申请号:CN201310138433.9
申请日:2013-04-19
申请人: 哈尔滨工业大学深圳研究生院
IPC分类号: G06F21/56
摘要: 本发明提供了一种基于系统虚拟化技术的内核态Rootkit检测方法,本发明通过对Rootkit原理与系统调用和LKM进行深入分析,得到内核态Rootkit隐藏自身模块信息这一行为特点。并针对这一特点,利用设计了基于视图交叉验证的Rootkit检测方法。本发明通过对Xen内核进行更改以截获系统调用,从而构建可信视图。利用目标客户机的用户态工具构建被感染视图。通过对比可信视图和被感染视图发现隐藏的模块。
-
公开(公告)号:CN103209189A
公开(公告)日:2013-07-17
申请号:CN201310139638.9
申请日:2013-04-22
申请人: 哈尔滨工业大学深圳研究生院
摘要: 本发明提供了基于分布式文件系统的移动云存储安全访问控制方法,步骤1:用户向云存储平台发出云存储的文件访问请求;步骤2:中间服务器载入用户安全策略配置信息;步骤3:中间服务器根据配置信息关联用户访问请求,生成权限表达式;步骤4:中间服务器使用权限判定方法对权限表达式进行求解;步骤5:存储服务器根据表达式求解结果处理用户对文件的操作请求。本发明针对权限判定方法对权限校验机制进行优化,通过对权限表达式进行分析求值,避免了遍历和递归带来的损耗,大幅提高了系统性能,从而提高了安全访问控制技术的易用性和高效性。
-
-
-
-
-
-
-
-
-