-
公开(公告)号:CN117197781A
公开(公告)日:2023-12-08
申请号:CN202311457493.7
申请日:2023-11-03
Applicant: 之江实验室
IPC: G06V20/58 , G06V10/25 , G06V10/34 , G06V10/44 , G06V10/52 , G06V10/762 , G06V10/766 , G06V10/774 , G06V10/82
Abstract: 本说明书公开了一种交通标志识别的方法、装置、存储介质及电子设备。该交通标志识别的方法包括:获取各样本图像,针对每个样本图像,将该样本图像输入到预先构建出的识别模型中,以通过所述识别模型中包含的各特征嵌入网络层,使用不同的膨胀系数,对确定出的该样本图像对应的基础特征进行膨胀,得到各膨胀图像特征;将所述各膨胀图像特征输入到所述识别模型中的识别网络层中,得到该样本图像对应的识别结果;根据所述识别结果以及该样本图像对应的标签结果,对所述识别模型进行训练,得到训练后识别模型,以通过所述训练后识别网络,对获取到的交通图像中所涉及的交通标志进行识别。
-
公开(公告)号:CN115102986B
公开(公告)日:2023-12-01
申请号:CN202210677109.3
申请日:2022-06-15
IPC: H04L67/12 , H04L43/0829 , H04L43/0852 , H04L43/087 , H04L43/12 , H04L45/12 , H04L67/10 , H04L67/1095 , H04L67/1097 , H04L67/562
Abstract: 本发明涉及一种边缘环境下物联网数据分发、存储方法及系统。该方法包括在边缘环境中部署多个边缘小型主机,将边缘小型主机作为边缘节点,并随机选择一个边缘节点为目标节点;边缘客户端将物联网数据发送至网络连接最佳的边缘节点中,并将对应的边缘节点作为代理节点;根据边缘节点之间的网络连接状态,确定代理节点与目标节点之间的最短分发路径;根据最短分发路径,将物联网数据发送至目标节点;当目标节点与云端节点网络连接畅通时,将物联网数据同步到云端节点中,实现云端存储。本发明
-
公开(公告)号:CN116841470A
公开(公告)日:2023-10-03
申请号:CN202310876195.5
申请日:2023-07-17
IPC: G06F3/06 , G06F11/10 , H04L67/1097 , H04L43/0894
Abstract: 本发明公开了一种可协调的纠删码修复方法、装置及可读介质,通过获取集群中各个节点的带宽使用情况,并确定集群的失效节点中的失效块,将集群的失效节点中每个失效块的修复方案分解为多个修复任务,包括上传任务和下载任务,根据带宽使用情况将上传任务和下载任务分配给集群中各个幸存节点,得到第一分配方案;基于上传任务与下载任务的匹配对第一分配方案进行调整,得到第二分配方案;在修复过程中,根据第二分配方案中每个幸存节点所分配的上传任务与下载任务的数量以及监测到的每个幸存节点的带宽使用情况监控修复进度;根据修复进度采用掉队者感知重调机制调整修复任务的传输顺序和执行位置,能实现低干扰加速修复。
-
公开(公告)号:CN116633615A
公开(公告)日:2023-08-22
申请号:CN202310580816.5
申请日:2023-05-23
Abstract: 本发明公开了一种基于区块链和风险评估的访问控制方法包括:在BR‑ABAC中构建智能合约,并进行数据采集;在BR‑ABAC中构建风险评估算法,构建访问风险评估模型并优化;评估模型性能,确定评估指标和评分函数;采用K折交叉验证法验证模型效果;根据风险等级划分实现对用户访问资源的控制。本发明提出的一种基于区块链和风险评估的访问控制方法,相比于现有技术,基于区块链和风险评估的访问控制方法,根据链上智能合约中已经设置好的访问控制策略来判断用户是否具有相应权限,有效提升访问控制的安全性和动态性的优势;针对零信任网络中用户的历史访问行为,持续评估访问主体每次访问时的访问风险,可有效提升零信任网络的安全性和效率。
-
公开(公告)号:CN116402062A
公开(公告)日:2023-07-07
申请号:CN202310676959.6
申请日:2023-06-08
Applicant: 之江实验室
Abstract: 本说明书公开了一种基于多模态感知数据的文本生成方法及装置,基于目标场景采集的音频数据表征的声音事件之间的原始关系构建初始声音事件图,在获取到的视频文本知识库和音频知识库中搜索到各声音事件之间的补充关系,并以补充关系构建补充场景图,基于从目标场景中采集的视频数据对应的原始描述文本构建语义场景图,将初始声音事件图、补充场景图和语义场景图三者融合,得到目标场景图,进而基于目标场景图得到描述目标场景的目标文本。可见,通过上述方案,使得目标场景图既包含多模态感知数据,也提高了场景的语义理解,从而提高了目标文本描述目标场景的准确性和完整性。
-
公开(公告)号:CN116127148A
公开(公告)日:2023-05-16
申请号:CN202310391572.6
申请日:2023-04-04
Applicant: 之江实验室
IPC: G06F16/901 , G06F21/64
Abstract: 本说明书公开了一种数据可信存储方法、装置、存储介质及电子设备,本说明书实施例第一区块链节点和第二区块链节点属于不同的区块链网络,第一区块链节点确定各待存储数据和执行针对各待存储数据的传输任务的任务并发数。基于任务并发数,对各待存储数据进行分组,得到每个数据组。将每个数据组包含的待存储数据并行发送给执行针对每个数据组的传输任务所需的中继链节点。每个中继链节点将接收到的每个待存储数据发送给第二区块链节点。第二区块链节点在对每个待存储数据进行共识校验后,将每个待存储数据存储在第二区块链节点对应的区块链上。此过程中,可以将第一区块链节点的批量数据并行发送给第二区块链节点,从而提高了跨链数据传输的效率。
-
公开(公告)号:CN115941711A
公开(公告)日:2023-04-07
申请号:CN202211484159.6
申请日:2022-11-24
Applicant: 之江实验室
IPC: H04L67/1097 , H04L41/12 , H04L67/12 , H04L9/40 , G06Q40/04
Abstract: 本发明公开了一种基于根链‑分链结构的多层跨链操作方法,包括:构建以根链‑分链向应用链拓展的跨链网络拓扑结构,分链上串联有多个同一业务类型的应用链,应用链与所在的分链之间通过网关传输数据;根据操作请求的类型,为请求来源应用链和请求目的应用链之间构建用于传输数据的链通道和根链通道:当请求来源应用链的网关判断请求目的应用链在同一分链中时,选用分链通道执行数据的传输;当请求来源应用链的网关判断请求目的应用链不在同一分链中时,选用根链通道执行数据的传输。本发明还提供了一种操作系统和电子设备。本发明的方法可以有效避免了逐级上报逐级执行与多链路执行,提高了整个跨链系统的执行效率与安全可信。
-
公开(公告)号:CN115941288A
公开(公告)日:2023-04-07
申请号:CN202211423730.3
申请日:2022-11-14
Applicant: 之江实验室
Abstract: 本发明公开了一种不使用配对的自主路径代理重加密方法,包括:授权人根据自己的偏好指定一条优先级从高到低的授权路径,然后代理机构根据该路径的顺序将授权人公钥下的密文重加密为被授权人公钥下的密文,最后被授权人使用自己的私钥即可对内容进行解密。双线性配对技术开销巨大,该方法是第一个不使用该配对技术实现自主路径代理重加密的方法,降低了计算开销。在随机预言机模型中,基于改进的M‑CDH(Modified Computational Diffie Hellman)假设,该方法被证明是CCA(chosen ciphertext attack)安全的。
-
公开(公告)号:CN115715004A
公开(公告)日:2023-02-24
申请号:CN202211323763.0
申请日:2022-10-25
IPC: H04W60/00 , H04W12/0431 , H04W12/06 , H04L9/32 , H04L9/08
Abstract: 本发明提供的一种针对大规模异构网络的隐私保护跨域认证方法,在区块链上记录用户终端的假名、信任等级和保护访问权限,因此在用户跨域网络访问期间,服务网络可以直接对用户进行认证,而无需与用户的本地网络进行通信。此外,访问权限在发布到区块链之前进行加密,只有经过授权的服务网络才能访问它们,加强了用户隐私。同时本发明采用了环签名算法来混合用户假名,并确保信任等级和新假名之间的可靠关联,而不暴露旧假名和新假名之间的相关性,除了本地网络和用户本身之外,任何人都无法识别环签名的真正签署者,从而混合了用户的假名,保证了不可连接性。本发明允许本地网络使用伪造用户参与假名更新,进一步提高了身份隐私保护等级。
-
公开(公告)号:CN115357660A
公开(公告)日:2022-11-18
申请号:CN202210852381.0
申请日:2022-07-20
Abstract: 本发明公开一种具备安全感知及响应策略的区块链共识方法,包括数据一致性确认和建立可信度判定模型两部分,数据一致性确认包括:S1.在区块链分片内部选举出打包节点,打包节点负责打包区块信息并将其发送给共识委员会验证;S2.共识委员会节点对区块信息进行验证并生成聚合意见,然后通过可信度判定模型对聚合意见进行判定,并形成判定结果;S3.每个区块链节点对判定结果有效性进行验证,并更新本地区块链分片的状态;建立可信度判定模型包括:S11.采集区块链历史数据,根据共识委员会的信誉、聚合意见、区块信息构建数据集作为可信度判定模型的特征输入;S12.构建可信度判定模型;S13.计算可信度判定模型的精度评价指标,完成可信度判定模型的评价。
-
-
-
-
-
-
-
-
-