排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
新闻视频主持人镜头的半屏幕检测算法 总被引:4,自引:0,他引:4
提出了一种电视新闻节目主持人镜头的自动检测方法。该算法可用于新闻节目的自动内容分析和检索。方法分为两步。在第一步中,把屏幕分为两部分:左屏幕和右屏幕,并分别加以检测,然后依据主持人镜头在一个新闻节目中频繁重复出现的特性对候选主持人镜头进行聚类。在第二步中,根据主持人镜头出现的时空特性,利用主颜色直方图检测出正确的主持人镜头。实验结果表明该方法有很高的正确率和适应性。该方法可用于新闻节目内容的自动分析和检索。 相似文献
2.
EFI及其安全性研究 总被引:1,自引:0,他引:1
为了解决传统PCBIOS的局限性及其面临的问题,Intel公司提出了可扩展固件接口(EFI)的规范标准。作为下一代BIOS,EFI为启动操作系统前的程序提供了一个标准环境。文中详细介绍了EFI,指出EFI存在的一些安全问题,并分析相关的安全机制,指出了实现EFI安全必须考虑的因素。 相似文献
3.
<正>1概述20世纪90年代以来,信息技术不断创新,信息网络广泛普及,信息化已经成为社会发展的大趋势,并深刻影响到各国政治、经济、社会、文化等各个方面。进入21世纪后,信息化使得国家安全斗争形势发生了重大变化。网络空间安全是除领土安全、领海安全、领空安全、太空安全外的第五维空间安全,是国家安全战略的重要组成部分。同时,网络空间安全问题也正冲击着现行国际关系准则和国家治理方式。"棱镜"事件表明,从上世纪 相似文献
4.
5.
文章利用椭圆曲线上双线性映射的特性,分别提出了基于身份的双方密钥协商方案和三方密钥协商方案。通过较少的步骤,同时实现密钥协商和用户相互认证,其代价低于使用证书的密钥协商方案。文章最后对方案的正确性、安全性进行了简单分析。 相似文献
6.
云计算是当前信息技术领域的热门话题之一,随着云计算的不断普及,利用云平台的犯罪也呈现上升趋势。由于虚拟化、分布式等技术的引入,使得云环境下的电子取证变得更加困难。文中从云环境中电子取证的挑战、相关工作流程,以及电子取证的建立方面,从技术、法律法规角度进行了探讨,分析了在相关关键技术和法律法规约束条件下如何有效地应对云环境中的犯罪,对中国未来云计算安全做出了有益的探索。 相似文献
7.
8.
检测分布式拒绝服务攻击(DDoS)的关键是能够找到反映攻击流和正常流本质区别的特征,并使用简单高效的算法,在线识别这些特征,就可以实现在低虚警率和低漏警率下对DDoS进行在线检测。根据DDoS攻击包的特性,提出了单边连接密度(OWCD)的概念,在使用“距离测度”进行DDoS识别的原则指导下,提出了使用OWCD序列来识别DDoS的算法。实验表明,该检测方法克服了使用二分类方法来识别DDoS攻击的弊端,对识别不同强度的DDoS攻击,有很好的检测效果。 相似文献
9.
以甲醛、水合肼、苄叉丙酮等为原料,制备苄叉丙酮曼尼希碱缓蚀剂。用红外光谱仪对其结构进行表征,并使用静态失重法评价其在质量分数为15%盐酸中对N80钢片的缓蚀性能,同时采用电化学方法研究了苄叉丙酮曼尼希碱缓蚀剂的缓蚀机理。结果表明:在15%盐酸中,当缓蚀剂在酸液介质中质量分数为0.1%时,N80钢片腐蚀速率为0.433 8 g/(m~2·h),具有优异的缓蚀性能;该苄叉丙酮曼尼希碱缓蚀剂属于阴极型缓蚀剂,且吸附行为可以用Langmuir吸附等温式表述;该缓蚀剂可以稳定吸附在N80碳钢表面,从而起到缓蚀作用。 相似文献
10.
虚拟化网络技术是构建新一代的云计算数据中心,为云计算环境提供基础设施支撑的关键。在研究云计算数据中心典型架构与访问应用模式的基础上,从用户安全接入、通信隔离与机密性保护等方面分析了数据中心虚拟化网络的安全需求,提出了虚拟化网络安全技术框架,重点针对基于密码技术强化虚拟化网络安全,保障虚拟机之间的通信保护、信息隔离与安全交换等安全机制进行了分析与设计,提出了一种可供参考的解决方案。 相似文献