说明:双击或选中下面任意单词,将显示该词的音标、读音、翻译等;选中中文或多个词,将显示翻译。
您的位置:首页 -> 词典 -> 银行支票OCR系统
1)  check OCR system
银行支票OCR系统
2)  bank check OCR
银行票据OCR
1.
This method has been used in a bank check OCR recognition system, and has gained obvious enhancement in system performance.
将隐马尔可夫模型 (HMM)用于脱机手写数字识别中 ,系统如何建模是一个值得研究的问题 在考虑手写数字自身特点及特征抽取的基础上 ,对HMM模型的训练方法及模型参数的选取进行了研究 ,以提高系统识别率 在银行票据OCR的应用中 ,与基于神经网络的方法结合使用 ,使得整张票据的拒识率降低了 3% ,明显提高了银行票据OCR系统的性能 。
2.
After analyze the difficulty of segmenting handwritten numeral string, the count in Bank Check OCR, we propose a combination of multi-methods: including BFA, LDP, and Drop Fall algorithms.
本文以银行票据OCR系统中的账号为例,分析了手写数字串切分的难点,提出一种基于多种切分方法组合的手写数字串切分方法。
3)  cheque-note Optical Character Recognition system
票据OCR系统
1.
The cheque-note Optical Character Recognition system can be applied to the institutions with stacks of cheque notes waiting for being automatically scanned,recognized and stored such as banking,taxation,etc.
票据OCR系统可广泛适用于银行、税务等行业大量票据表格的自动扫描、识别及电子存储。
4)  back check
银行支票
1.
In this paper,a new method is proposed to extract the edge of 0~9 handwritten digits image as feature vector,the minimum Euclidean distance betweens the feature vector of input image and the standard feature vector as the discriminating formula,then identify courtesy amount in back check.
银行支票的小写金额识别已有比较成熟的发展,针对模版匹配手写数字识别有太多的不确定性,BP网络手写数字识别训练复杂,参数不易设置等。
5)  CHIPS [tʃips]
票据交换所银行内部支付系统
6)  OCR system
OCR系统
补充资料:银行计算机信息系统安全性


银行计算机信息系统安全性


【银行计算机信息系统安全性】随着计算机应用范围的扩大和应用深度的增加,银行的机密和财富将不断地集中到计算机系统中来,因此,银行的计算机系统将日益成为犯罪分子注意的目标。在银行计算机系统中不仅有客户的大量存款和各种帐务,而且有涉及国家机密的大量数据,犯罪分子一旦得逞,所造成的后果将十分严重。仅以犯罪分子利用计算机盗窃存款为例,据国外统计,近几年来,美国等西方国家,利用计算机犯罪而窃走的资金已经高达数10亿美元,每个案件平均盗款为46万美元,而持枪抢劫银行,每个案件为2(XX)美元,可见,利用计算机盗窃存款的金额要比持枪抢劫高出2加多倍。 用计算机犯罪还有一个重要的特征是它的技术性和隐密性。犯罪分子往往可以利用所谓“逻辑炸弹”,在进行犯罪活动之后,把犯罪活动隐蔽起来,或者不断地变换手法,使犯罪活动很难发现。在国外,有的犯罪活动甚至长达9年之久才被发现。 近几年来,计算机的安全性问题已经普遍地引起了银行界的重视。我国银行应用计算机,必须十分重视安全问题,否则就会造成严重的损失,潜伏着巨大的危险。 要解决计算机的安全性问题,首先应当分析造成计算机系统不安全的因素,犯罪分子可能从哪些方面进行犯罪活动,然后采取相应的对策。 对计算机系统的安全构成威胁主要有两个方面,一个是物质安全,这里指的是计算机的硬件设置,如中央处理机、磁盘、磁带、外部设备以及其他能够被犯罪分子利用、盗窃或破坏的设备安全问题;另一个是逻辑安全,指的是计算机内的程序、数据可能被犯罪分子非法地使用、修改或破坏。 从犯罪分子使用的犯罪手段来看,犯罪分子可能采用打进来、拉出去的办法,或内外勾结,利用系统员、操作员、管理人员,盗窃机密数据或破坏系统资源,也可能利用制度不健全或管理不严,盗窃存有机密数据的载体,还可能直接用暴力破坏。犯罪分子还可能用各种技术手段对系统安全进行攻击。攻击的方法可能是被动的即只是窃取机密数据,也可能是主动的即修改或删除计算机中存储的帐目、数据,破坏数据的完整性。犯罪分子也可能冒充合法帐户,非法进行存取,或者对信道上传输的数据用搭线方法或无线电设备载收。 为了保护系统的安全,必须从法律、行政、技术三个方面采取综合措施,才能有效地防止计算机犯罪。在法律上要制定相应法律,依法严惩犯罪分子。在行政上要严格组织纪律,加强管理,教育各类人员忠于职守。在技术上要采用物理保护和数据加密两种方法,防止犯罪分子可能进行的破坏。例如,对计算中』合和系统的重要部位要划定安全区域,设立门卫,严格出人手续,直至配备专职安全人员;将存有重要数据的媒体存放在能够防盗、防水、防火、防外界电磁干扰的专用房间内;对计算机及通信设备采取必要的屏蔽。 为了保护系统的安全,从系统建设开始,就应当重视安全问题。从机房的建设、硬件的选购、软件的开发到运行的管理和系统的维护等各个方面,都要采取相应的措施。在系统正式投人运行之前,应当对各方面采取的安全措施进行审查验收;在系统投人运行后必须有相应的制度,定期或不定期地进行安全性检查。只有这样,才能使犯罪分子无机可乘,即使发生了犯罪活动,也可以及早发现,采取相应的措施。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条