模糊聚类方法用以基于视频内容的镜头检索

来源 :中国计算机学会CCF外围设备专业委员会2006年学术年会 | 被引量 : 0次 | 上传用户:liongliong578
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
视频数据具有一定的隐含层次性,因此在镜头分割后,可以利用模糊聚类算法依据相似度提取关键帧和代表镜头,对视频内容进行抽象概括.实现了用非监督学习方法中的在线聚类模糊算法提取镜头的关键帧,结合模糊聚类算法中的等价类对关键帧进行聚类,以提取代表镜头并对分类结果加以调整的方法.将此方法用于镜头检索,获得了良好的检索结果,同时较好地表示了视频内容的层次性.
其他文献
VPN是利用开放的公共网络建立专用数据传输通道的一种广域网技术.IPSec协议则是目前实现安全的VPN最常用的方式.使用可编程的高性能网络处理器可以提供灵活丰富的VPN服务,增加VPN的可扩展性.本文分析研究了IPSecVPN的体系结构、Intel的网络处理器IXP2400的功能特点,给出了一种基于IXP2400网络处理器的千兆级IPSecVPN设计方案.
本文通过对IP数据包转发机制研究,针对网络安全设备对数据包转发的特殊需求,提出了一种基于(IFPLUT+TCAM)的IP数据包转发机制.该机制将查找表根据输出端口分割为若干个小查找表,并允许查找引擎对每个小查找表进行并行处理,有效地将寻找"最长前缀匹配"的复杂问题简化为"第一前缀匹配"问题.
本文介绍一种数字签名撤回的方案.签名者不能否认自己的合法签名,即不可否认性,是数字签名重要的特性之一.但是在某些场合,一个签名者可能想通过合法手段撤回原先的签名,这实际上就是要移除数字签名的不可否认性.本文提出一种在现有数字签名基础上加以改造成可撤回签名方案,并证明其安全性.
本文提出了三种适用于智能卡身份鉴别的安全协议,该协议可以防止重放攻击和主动攻击,因而具有广泛的应用前景.
本文给出了逻辑系统可靠性的详细定义,并给出的概率真及概率真可靠的新概念,从而为认证逻辑系统的可靠性分析打下了基础,也指出了分析认证逻辑系统可靠性的途径和意义.本文还对BAN逻辑系统的可靠性进行了分析,指出它是一个不可靠的逻辑系统码协议的安全性.
本文首先分析了入侵检测的局限性和引入网络安全预警系统的必要性,并对两者进行了比较.然后论文采用安全风险分析方法,提出了一个新的、多层次的、建立在多区域基础之上的战略预警系统的框架结构和计算模型.该模型通过监控大范围的威胁实体,采用综合考虑危害度、关联度与其它威胁评测因素的方法,结合网络环境脆弱性与安全控制措施,得到网络安全风险值和威胁度,进而得出攻击对全局的影响,达到预警的目的.
分布式拒绝服务攻击是目前最难处理的网络难题之一,而在它的基础上发展起来的分布式反弹拒绝服务(DRDoS),攻击利用反弹服务器进行的攻击会对网络系统造成更大的危害.由Duwairi等人提出的概率流水线包标记方案有效地解决了重构攻击路径的问题,但它并不适用于DRDoS攻击.在此基础上文中提出了一种新策略,经实验验证,受害者用较少的数据包即可实现DRDoS中攻击路径的重构.
从三维叠前深度偏移工作特点入手,对运行在联想高性能集群系统上的Geodepth处理软件三维叠前偏移作业运行机制,及影响作业运行效率的因素进行了分析,进一步制定了保障并行作业稳定运行的技术措施,以实例给出这些技术措施的应用效果;最后以2005年的安达-卧里屯三维叠前深度偏移处理任务为例,讨论了软件和作业处理流程出现故障后相应的解决方案和处理对策,为每年1 000 km2叠前深度偏移处理任务的顺利完成
针对EMC存储系统在联想高性能集群上扩充后,该盘阵在最初生产应用中出现的不稳定及速度慢的问题,以"安达-卧里屯区块叠前深度偏移"为例,按照地震资料生产的特点,对EMC存储系统进行了改进和优化,给出了实际应用效果,从而保证了EMC存储系统安全稳定高效的运行.该系统可以同时处理多个区块地震作业,缩短了地震数据处理周期,应用效果较好.
文中探讨了一种基于Gibbs随机场模型的运动目标自动分割算法.该算法采用高斯混合分布描述视频序列的差分图像,将最大后验边缘概率与MAP算法相结合进行运动目标检测.首先对视频处理对象进行初始分割,获取初始运动数目以及相应的运动模型的初始参数,然后通过参数估计,不断更新模型参数;之后通过把每个运动区域和运动模型相关联,来同时估计多个运动区域,最终达到分割的目的.实验结果表明,所提方法对运动目标检测具有