排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
为了提高足球视频精彩事件检测效率,提出了一种基于双投影法的球门镜头检测算法,并在此基础上提出了基于球门检测的精彩事件提取算法.实验结果表明,该算法比常规算法取得了更好的检测效果,生成的精彩视频摘要大约为原视频的5%. 相似文献
2.
为加强图像检索领域中图像有效特征的提取,提出一种基于对象提取的图像检索技术.该方法采用二维Otsu梯度阈值选取的快速迭代算法,利用灰度级-最大梯度二维直方图进行阈值选取,同时采用迭代思想代替穷举搜索,快速选取阈值进行对象分割,提取出目标对象,克服了传统二维Otsu算法分割效果不够准确、计算复杂度较高的缺点.将分割出的目标对象进行特征提取与比对,用于检索系统进行检索.实验结果表明,该算法能够较准确的分割出适于图像检索的对象,同时可以得到较高的查准率. 相似文献
3.
4.
为了解决共享电子病历的隐私性及数据完整性问题,在平行区块链架构的基础上,文中提出了一种基于红黑树的共享电子病历数据完整性验证方案.首先,医患完整性验证信息以不同的属性基加密的方式分别存储在患者链和医生链上,而医患数据具体信息存储在云服务提供商CSP的链下服务器上;其次,构造基于红黑树的数据完整性验证方案及动态数据更新方案.安全性分析表明,所提方案不但具有公开可验证性,能有效抵抗云服务器的伪造攻击,而且能保障用户及患者信息的隐私性,具有较高的完整性验证效率及数据更新效率. 相似文献
5.
针对实用型拜占庭(PBFT)共识算法中存在的可拓展性较差、主节点选取随意、网络开销较大等问题,文中面向联盟链设计并提出了 一种优化的实用型拜占庭共识算法.首先,为集群中的节点设置不同的角色,根据不同角色为节点分配不同的权限,不同权限的节点设计了动态进出网络机制.其次,在生产节点选举时,设计了投票机制与基于信誉度的FTS树相结合的选举算法,保证了选举的安全性和公平性.最后,在共识流程方面优化了 PBFT共识流程,缩减了 PBFT共识中的网络开销.实验结果表明,提出的POC共识算法相较于PBFT算法,具有高动态、选举安全、低开销等特性. 相似文献
6.
针对K-匿名、空间匿名、位置模糊等隐私保护方法易受推理攻击及连续多查询攻击的不足,提出了一种抗连续多查询攻击的基于维诺图的位置隐私最近邻查询算法.该算法基于K-匿名思想以及维诺图算法,在可信第三方生成K-匿名集,用基于位置的服务(location based service,LBS)运营方服务器上存储的兴趣点(point of interest,POI)划分维诺图,基于用户与POI之间的邻近关系生成关系矩阵;用K-匿名集生成的离散维诺图构成匿名空间,以抵抗多查询攻击,保护用户位置隐私安全;用私有信息检索(privacy information retrieval,PIR)技术保护用户兴趣点查询隐私的安全.在保证关系矩阵匿名度的同时,也确保了K-匿名集的用户查询位置语义的单一性,以不同的维诺图划分集合,确保了l-多样性. 相似文献
7.
通过对体育视频中语义对象的检测和分割来实现对视频进行语义级检索的第1步。通过对体育比赛视频中的场地信息和运动信息的分析,提出了一种有效分割场地和运动员等对象的算法,并对此算法性能进行了讨论。该算法主要利用Canny算子和数学形态学方法对体育比赛场地进行检测,并利用主色累积直方图进行场地验证,然后利用Hough变换去除场地标志线,最后利用检测出的场地信息实现了场地内运动区域的检测和分割。实验表明该算法有较好的效果。场地和运动员区域的正确分割对比赛的分析和检索具有重要意义。 相似文献
8.
近年来,僵尸网络、域名挟持、钓鱼网站等仿冒域名攻击越发频繁,严重威胁着社会和个人的安全,因此仿冒域名检测已经成为网络防护的重要组成部分。当前的仿冒域名检测主要面向公共域名,检测方法以编辑距离为主,难以充分体现域名的视觉特征;此外利用域名相关信息进行判定虽然有助于提高检测效率,却会引入较大的额外开销。为此,考虑采用仅基于域名字符串的轻量级检测策略,并综合考虑字符位置、字符相似度和操作类型对域名视觉的影响,提出基于视觉特征的编辑距离算法。该算法根据仿冒域名的特点,先对域名进行预处理,然后按照字符位置、字符相似度及操作类型对字符赋予不同的权重,最后通过计算编辑距离值进行仿冒域名判定。实验结果表明,基于视觉特征的仿冒域名轻量级检测方法与基于编辑距离的判定方法相比,在阈值取1和2时,F1值分别提高了5.98%和13.56%,验证了该方法具有良好的检测效果。 相似文献
9.
基于格的身份代理盲签名被广泛用于电子商务、电子政务以及软件安全等领域。针对基于格的代理盲签名中存在的主密钥泄露、恶意用户攻击、签名伪造等问题,文章提出一种标准模型下基于格的身份代理部分盲签名方案。该方案采用矩阵级联技术构造签名公钥,解决了已有方案中的主密钥泄露问题;采用部分盲签名技术解决了全盲签名方案中恶意用户攻击问题。安全性分析表明,该方案不仅可以实现代理签名和盲签名的功能,还具有抵抗主密钥泄露攻击、抵抗恶意用户攻击以及自适应选择消息攻击条件下存在不可伪造性(EUF-CMA)等安全特性。 相似文献
10.