999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于加速度傳感器的WLALCS身份認證及實現

2014-09-18 17:34:03高煥芝郭云鏑劉晴陳再良鄒北驥
湖南大學學報·自然科學版 2014年8期
關鍵詞:云計算

高煥芝+郭云鏑+劉晴+陳再良+鄒北驥

收稿日期:20140326

基金項目:國家自然科學基金資助項目(61173122,61262032);湖南省自然科學基金資助項目(12JJ6059, 12JJ2038)

作者簡介:高煥芝(1976-),女,河北唐山人,中南大學博士研究生

通訊聯系人,Email:csgrandeur@csu.edu.cn

摘要:針對當前移動設備身份認證方法或易破解、或難實現、或成本高的問題,提出一種新的基于手機加速度傳感器的人體感知身份認證方法.該方法利用當前手機普遍內置的加速度傳感器采集人體運動數據(通常為動態手勢),結合經典匹配算法LCS,提出限制匹配窗口的近似判等最長公共子序列算法,對采樣點序列限制區間匹配,針對浮點數據對采樣點距離近似判等,進行數據匹配實現身份認證,并基于云計算模型實現了手機身份認證平臺.較之已有的基于手勢身份認證方法,有效降低了針對模仿動作攻擊的接受錯誤率,非攻擊認證相等錯誤率為2%,而模仿動作攻擊的相等錯誤率降低至5%.該系統具有易于在各類移動設備系統部署,不需要額外的設備等優勢,且基于生物特征原理,特別加強了抵抗模仿動作攻擊的健壯性,不易被破解.

關鍵詞:加速度傳感器;身份認證;近似判等最長公共子序列;云計算

中圖分類號:TP391 文獻標識碼:A

Accelerometer Based Authentication Method in WLALCS

GAO Huanzhi1, GUO Yundi1,2, LIU Qing1,2, CHEN Zailiang1,2, ZOU Beiji1,2

(1.School of Information Science and Engineering, Central South Univ,Changsha,Hunan410083, China;

2. Mobile Health Ministry of EducationChina Mobile Joint Laboratory, Changsha,Hunan410083, China )

Abstract:Aiming at problems in authentication methods of mobile devices, such as being easy to crack or difficult to implement or high costs, this paper presented a new mobile phone acceleration sensor authentication method on human perception. To use the current widespread acceleration sensor in mobile phones to capture human motion data (typically dynamic gesture), we proposed an authentication algorithm named Window Limited Approximate Longest Common Sequence (WLALCS) based on the classical matching algorithm LCS. And we implemented an authentication system on cloud computing model. Compared with the existing gesture and accelerometer based authentication methods, this method effectively reduced the equal error rate on imitate action attack. Nonimitate attack authentication EER (Equal Error Rate) is 2%, and imitate attack authentication EER is 5%. This system is easy to deploy on any smart phone systems and does not need any additional sensors. Based on the biological characteristics, we reinforced the robustness towards mimicry attack.

Key words:accelerometer; authentication; Window Limited Approximate Lonest Common Sequence(WLALCS) ; cloud computing

傳統的身份認證方法有用戶名密碼、PIN、文本形式和九宮格等,此類方法輸入口令的時候很容易被竊取,從而仿冒真實用戶身份,簡單的口令容易被破解,復雜的口令造成用戶記憶上的不便.因此,需要一種新的更為有效的身份認證方式,要求簡單易用、安全可靠.生物特征認證技術的興起對傳統身份認證方法起到了很好的補充和完善作用.

基于生物特征[1]的身份認證,由于其安全、可靠和便利等特點,越來越受到人們的重視,生物特征識別技術在過去的十幾年中取得了長足的進展,生物特征認證方法主要有人臉認證[2]、指紋認證[3]、虹膜認證[4]和手寫簽名認證[5]等.然而在手持設備身份認證方面,以上認證技術存在技術成本高、需要特定的硬件設施和易被仿冒等缺點.

隨著2010年以來智能手機市場的爆發式增長,當前的手機普遍帶有加速度傳感器(三軸加速度傳感器、陀螺儀等),同時結合手機本身能夠運行軟件的特性,為低成本、高效率實現基于重力加速度傳感器的人體行為感知方法與身份認證帶來了契機.

近年來智能終端普遍裝備了越來越豐富的傳感器,出現了新的身份認證方法.如利用三軸加速計進行的步態身份認證[6-8],利用三軸加速計把簡單運動軌跡與密碼對應的身份認證[9-10]等.

每個人對持有的物體進行空間移動(通常為手持物體在空間中劃動筆畫,但不限于用手)時,其動作角度、力度和速度等都具有自己的個體特征,通過智能手機內置加速度傳感器則可獲取用戶移動手機時的這些空間動作信息.針對用戶對手機完成的空間移動數據的個體特征進行分析,可實現身份認證.這種認證方法的好處是在數據采集過程中不依賴場景、光照、用戶體征完整性(視力、聽力和語言等)以及額外的設備,實現成本低,方便易用,可用于需要身份認證的場合,在即將進入移動互聯網的時代浪潮下,具有廣闊的應用前景.

基于手勢的身份認證方法,文獻[11]受到步態識別的啟發,從生物特征的角度進行了可行性分析,通過加速度傳感器采集手勢數據,并通過監督和非監督降維進行分類,通過數據分析,提出手勢運動可作為人體行為的生物特征,并可應用于小群體的身份認證的結論.文獻[12]結合文獻[13]中基于手勢識別的認證方法在非模仿動作攻擊場景下得到了良好的效果,對基于加速度傳感器采集手勢特征的身份認證方法前景給出了積極的觀點.文獻[13-15]描述了幾種基于手機三軸加速計進行手勢身份認證的方法,文獻[14]基于特定的手勢進行認證,不允許用戶自定義個性化的手勢.文獻[15]中的方法需要較多的訓練樣本才能達到較為理想的相等錯誤率(Equal Error Rate,EER),文獻[13]中的工作更側重于人機交互的手勢識別精度,而認證方面,在非攻擊認證情況下取得了較好效果,但對于針對性模仿動作攻擊,EER依然為10%,無法應用于關鍵性信息的加密認證.

移動設備的身份認證,要求具備易用性與實時性的特征,即要求僅需要較小的樣本,不受周邊環境影響,同時驗證花費時間短.需要大樣本訓練的基于學習的方法(如HMM[16]等)、基于視覺(使用攝像頭)和語音等方法都會受到一定的限制.

本文基于動態規劃原理、最長公共子序列(Longest Common Sequence, LCS)[17]算法,設計了一個限制匹配窗口的近似判等最長公共子序列(Window Limited Approximate Longest Common Sequence, WLALCS)算法,并以動態時間規整(Dynamic Time Warping, DTW)[18]作為輔助判斷條件,在Lumia1520和PC服務器上實現了基于云計算的手機身份認證原型系統.該系統整個認證過程在50 ms左右,系統不受光照和噪聲等環境影響,通過20名20~30歲的實驗者一周時間進行手勢動作攻擊實驗結果,該系統有效將模仿動作攻擊的認證過程相等錯誤率(EER)降低至5%,有效地改善了基于三軸加速計的手勢身份認證方法在模仿動作攻擊時的不健壯性.

1WLALCS認證算法

本文針對利用加速度傳感器提取動作特征進行身份認證問題,基于LCS設計了WLALCS算法,同時以DTW算法作為針對模板與驗證數據序列累積距離輔助判斷條件.

1.1數據獲取及處理

利用Lumia搭載的WP8系統內置三軸加速度傳感器獲取運動數據,結合軟件設置,用戶將按鈕按下為動作起點,系統開始記錄用戶動作的加速度數據;按鈕松開為手勢終點,系統停止記錄.

采樣頻率為60 Hz,獲取數據為時間序列的x,y和z三軸加速度g(g為重力加速度,取9.8 m/s2)的浮點數,并對數據平滑處理以消除沖擊噪聲.

1.2WLALCS算法思想

對于時間序列X,設X.length為X的采樣點個數,X[i]為時間順序第i個采樣點.設待匹配序列T為模板序列,S為樣本序列.

1.2.1數據篩選

由于人完成特定動作的時間有一定的不穩定性,而人類的反應時間一般在0.3 s,針對采樣頻率, 0.3×60 = 18,實驗時取允許采樣點個數誤差為20,即對于長度與模板相差超過20的數據將直接拒絕.

1.2.2最長公共子序列(LCS)

最長公共子序列算法是基于動態規劃的經典線性序列匹配算法,子序列為線性序列順序連續或非連續子集,最長公共子序列指兩個或多個線性序列的最長非連續公共部分,可有效表示兩個線性序列的編輯距離和相似度[17].

算法描述如下[19]:

兩個序列T和S的最長公共子序列為LCS(T,S),LCSdp(i,j)表示由序列T的T[1]~T[i]組成的子序列與序列S的S[1]~S[j]組成的子序列的最長公共部分,即該動態規劃算法的子問題,如式(1)所示,LCSdp(T.length,S.length)即為LCS(T,S)的結果.

LCST,S=LCSdpT.length,S.length.(1)

由規則EQUAL(T[i],S[i])判定T[i]與S[i]相等關系.當EQUAL(T[i],S[i])分別為TRUE和FALSE時,LCSdp采取不同的遞推規則.EQUAL(T[i],S[i])為TRUE時,規則如式(2)所示,為FALSE時,規則為式(3)所示.

LCSdpi,j=maxLCSdpi-1,j-1+1

LCSdpi-1,j

LCSdpi,j-1, (2)

LCSdpi,j=maxLCSdpi-1,j

LCSdpi,j-1.(3)

1.2.3限制匹配窗口

由于人有一定的反應時間,故模板和測試數據序列的動作起點往往是沒有完全對齊的,在做LCS時枚舉匹配起點,并限制匹配窗口大小,取最長匹配結果為最終匹配結果,即Window limited.取T和S采樣點較少的一個的采樣點個數為匹配窗口大小,這里假設S.length < T.length,枚舉匹配起點start由1至T.length-S.length,設每個start對應的T[start]~T[start+S.length-1]的采樣點組成的序列為P,則WLALCS(T,S)為:

WLALCST,S=max[LCS(P,S)]. (4)

1.2.4近似判等

對于式(2),由于獲取的數據序列為浮點數,對于相近的采樣點很難完全相等,故可規定兩點距離小于一定閾值時判定兩點相等,即近似判等.

設定ratio_errdis判等閾值,定義S[i]與T[i]的距離為三軸坐標差的絕對值與T所有采樣點對應坐標最大值和最小值的差的比值的和,即

DistanceTi,Si=

∑x,y,zpTi.p-Si.pmaxT.p-minT.p.(5)

則當Distance(T[i],S[i])

1.2.5序列相似度

定義序列相似度為WLALCS(T,S)的匹配長度與模版T的長度的比值.即序列相似度matched_proportion為:

matched_proportioin=WLALCST,ST.length. (6)

1.2.6算法復雜度

由于采樣點個數與模板相差20以上的樣本將被直接排除,故枚舉起點的復雜度可視為常數,WLALCS的時間和空間復雜度都為O(T.length·S.length).

1.3動態時間規整

動態時間規整(DTW)是基于動態規劃的對線性序列進行模式匹配的經典算法,文獻[13]在手勢識別方法上對該算法有了詳細的描述,本研究使用此方法作為輔助判斷方法,閾值參數會相對放寬.算法簡單描述如下:

DTW(T,S)為序列T與S的DTW距離,DTWdp(i,j)表示由序列T的T[1]~T[i]組成的子序列與序列S的S[1]~S[j]組成的子序列的最優DTW距離,DTWdp(T.length,S.length)即為DTW(T,S)的結果,如式(7)所示.最優子問題遞推規則如式(8)所示.

DTWT,S=DTWdpT.length,S.length. (7)

DTWdpi,j=minDTWdpi-1,j-1

DTWdpi-1,j

DTWdpi,j-1+

DistanceTi,Sj. (8)

DTW的時間和空間復雜度都為O(T.length·S.length).

2云計算認證平臺

目前流行的移動設備操作系統復雜多樣,主流的有Android, IOS, Windows Phone等,但即使相同的Android系統,也因為版本不同,給APP開發者的軟件適配帶來很多麻煩.同時,現有設備的CPU浮點運算能力與3~5年前的PC機相仿,雖然運行論文所提算法沒有問題,但對于未來提高認證精度而可能會采用的更為復雜的算法,移動設備的硬件壓力將越來越大.目前移動互聯網已進入3G時代,而4G技術也正在興起.本文所采集的每組手勢數據僅為1~5 kB,足夠在普通應用場所進行快速數據交換.

云計算是一種新興的計算模型,對用戶透明,用戶無需了解云計算的具體機制即可獲得需要的服務[20].基于云計算認證平臺的實現,使得客戶端的開發只需要考慮數據的采集和發送,整個認證過程在云端進行,極大地提高了開發效率和身份認證算法的運行效率,降低APP開發的適配壓力,解放了移動設備CPU和存儲設備,對未來利用云端的手勢數據進行大數據分析也帶來了便利.

2.1總體設計

客戶端為移動設備,服務端為計算機服務器.客戶端將采集的手勢數據發送至服務器,在服務器進行匹配認證,并將認證數據存儲在數據服務器,以供未來研究分析.并返回結果給客戶端.數據傳輸遵循TCP/IP協議,客戶端通過無線網發送數據,系統總體設計如圖2所示.系統自頂向下分為數據處理云端、數據交換接口、客戶端、用戶,系統結構如圖3所示.

2.2實現

2.2.1數據處理云端

數據處理云端,實驗采用普通酷睿雙核,4 GB內存PC機,基于WPF開發的集數據接收發送、存儲、管理、匹配認證、圖形化分析于一體的服務器軟件,能夠實時偵聽用戶數據,存儲歷史認證數據,對用戶認證信息進行快速反饋.

2.2.2數據交換接口

客戶端與服務器的數據交換使用TCP/IP協議,通過客戶端與服務器建立TCP鏈接.客戶端采集的手勢數據以文件流形式通過TCP鏈接發送至服務器,數據格式為:

1)指令行,標定數據文件處理方式,以@開頭.

2)用戶信息,標定發送數據的用戶.

3)手勢數據.

2.2.3客戶端

客戶端通過調用傳感器的API獲取用戶手勢數據,在手勢結束后對數據打包進行發送.

3實驗結果與分析

本文針對認證系統對模仿動作攻擊的健壯性,設計不同組別的手勢,并令參與實驗人員了解手勢的執行方式和執行時間,并且所有實驗者完全在視覺暴露的環境下執行手勢,互相作為模仿動作攻擊對象.

3.1實驗結果

通過對序列相似度認證閾值threshold的研究,對于模仿動作攻擊數據,受試者工作特征(receiver operating characteristic,ROC)曲線如圖4所示.

圖4中,FAR為認假率(False Accept Rate),FRR為拒真率(False Reject Rate),對于模仿動作攻擊認證,EER達到5%,優于文獻[7]和[8]中的10%.對于非模仿動作攻擊認證,所提方法的EER也達到了2%,優于文獻[7]和[8]中的3%.認證效果對比如表1所示.

3.2實驗分析

由圖4可知,隨著threshold值的增加,用戶的認證難度加大,同時對模仿動作攻擊的防御能力也隨之增強.而在模仿動作攻擊成功率降低至較低水平時,用戶認證的成功率依然比較可觀.

不同的人做手勢的時候,由于個人習慣、肌肉強度和骨骼結構不同等方面的影響,動作不同階段特別是變換速度與方向的時候會有較大的差別,大多數情況下完成一個動作的時間乃至一個動作的不同階段的時間會有不同,僅從采樣點累積距離角度出發,不能很好地反映這方面的差異.論文所提算法采用了限制窗口的近似最長公共子序列方法,有效地反映了模板與測試數據之間局部運動速度特點的差異和整體動作的采樣點匹配比例,在模仿動作欺騙攻擊的防御上起到了更好的效果.

4總結

針對基于手機加速度傳感器進行身份認證方法中,對于模擬動作攻擊的健壯性不強的問題,進行了算法研究,提出WLALCS算法在保持正常認證環境下的認證精度的前提下,有效提高了模擬動作攻擊的抵抗力.

通過模擬動作攻擊實驗,建立了近2 000個手勢的模仿動作攻擊手勢數據庫,通過實驗,所提算法WLALCS的EER達到了2%,模仿動作攻擊EER達到了5%,對于模仿攻擊具有了更好的防御性,提高了認證系統的安全性.

研究基于NOKIA Lumia1520,個人計算機實現了云計算模型認證系統.WLALCS算法結合基于云計算模型的認證系統,有效減輕了不同系統移動終端開發的適配壓力,解放了移動終端的CPU和存儲壓力,認證算法的運行效率不再受限于移動終端CPU配置的高低,為未來實現更為復雜精細的認證系統提供了條件.認證歷史數據存儲在云端,也使針對動作特征的大數據分析成為可能.

參考文獻

[1]PANKANTI S, BOLLE R,JAIN A.Biometrics: the future of identification[J]. Computer, 2000, 33(2): 46-49.

[2]WALLACE R,MCLAREN M,MCCOOL C,et al. Crosspollination of normalization techniques from speaker to face authentication using gaussian mixture models[J]. Information Forensics and Security, IEEE Transactions on, 2012, 7(2): 553-562.

[3]NANNI L, BRAHNAM S, LUMINI A. Biohashing applied to orientationbased minutia descriptor for secure fingerprint authentication system[J]. Electronics letters, 2011, 47(15): 851-853.

[4]BANERJEE S, MUKHOPADHYAY S, RONDONI L. Multiimage encryption based on synchronization of chaotic lasers and iris authentication[J]. Optics and Lasers in Engineering, 2012, 50(7): 950-957.

[5]SCHEIDAT T, KMMEL K, VIELHAUER C. Short term template aging effects on biometric dynamic handwriting authentication performance[C]//Communications and Multimedia Security. Berlin:Springer Berlin Heidelberg, 2012: 107-116.

[6]GAFUROV D, HELKALA K, SNDROL T. Biometric gait authen tication using accelerometer sensor[J]. Journal of computers, 2006, 1(7): 51-59.

[7]TAMVIRUZZAMAN M, AHAMED S I, HASAN C S,et al. ePet: when cellular phone learns to recognize its owner[C]//Proceedings of the 2nd ACM Workshop on Assurable and Usable Security Configuration. ACM, 2009: 13-18.

[8]DERAWI M,NICKEL C,BOURS P,et al.Unobtrusive userauthentication on mobile phones using biometric gait recognition[C]//Intelligent Information Hiding and Multimedia Signal Processing (IIHMSP), 2010 Sixth International Conference on. Piscataway, N J: IEEE, 2010: 306-311.

[9]PATEL S N,PIERCE J,ABOWD G.A gesturebased authentication scheme for untrusted public terminals[C]//Proceedings of the 17th Annual ACMS Ymposium on User Interface Software and Technology. New York: ACM Press ,2004:157-160.

[10]CHONG M,MARSDEN G.Exploring the use of discrete gestures for authentication[M]. Berlin: Springer Berlin Heidelberg, 2009: 205-213.

[11]FARELLA E,OMODHRAIN S,BENINI L, et al. Gesture signature for ambient intelligence applications: a feasibility study[M]. Berlin: Springer Berlin Heidelberg, 2006: 288-304.

[12]LIU J, ZHONG L, WICKRAMASURIYA J, et al. User evaluation of lightweight user authentication with a single triaxis accelerometer[C]//Proceedings of the 11th International Conference on HumanComputer Interaction with Mobile Devices and Services. NewYork: ACM, 2009: 15.

[13]LIU J, ZHONG L, WICKRAMASURIYA J, et al. uWave: accelerometerbased personalized gesture recognition and its applications[J]. Pervasive and Mobile Computing, 2009, 5(6): 657-675.

[14]OKUMURA F, KUBOTA A, HATORI Y, et al. A study on biometric authentication based on arm sweep action with acceleration sensor[C]//Intelligent Signal Processing and Communications.ISPACS'06,International Symposium on. Piscataway, N J: IEEE, 2006: 219-222.

[15]MATSUO K, OKUMURA F, HASHIMOTO M, et al. Arm swing identification method with template update for long term stability[M]. Berlin: Springer Berlin Heidelberg, 2007: 211-221.

[16]RABINER L, JUANG B. An introduction to hidden Markov models[J]. ASSP Magazine, IEEE, 1986, 3(1): 4-16.

[17]HUNT J,SZYMANSKI T.A fast algorithm for computing longest common subsequences[J]. Communications of the ACM, 1977, 20(5): 350-353.

[18]MYERS C,HABINER L.A Comparative study of several dynamic timewarping algorithms for connected word[J]. Bell System Technical Journal, 1981,60(7):1389-1409.

[19]CORMEN T,LEISERSON C,RIVEST R,et al.Introduction to algorithms[M]. 3rd ed. Cambridge: MIT Press, 2001:390-397.

[20]ARMBRUST M, FOX A, GRIFFITH R, et al. A view of cloud computing[J]. Communications of the ACM, 2010, 53(4): 50-58.

[10]CHONG M,MARSDEN G.Exploring the use of discrete gestures for authentication[M]. Berlin: Springer Berlin Heidelberg, 2009: 205-213.

[11]FARELLA E,OMODHRAIN S,BENINI L, et al. Gesture signature for ambient intelligence applications: a feasibility study[M]. Berlin: Springer Berlin Heidelberg, 2006: 288-304.

[12]LIU J, ZHONG L, WICKRAMASURIYA J, et al. User evaluation of lightweight user authentication with a single triaxis accelerometer[C]//Proceedings of the 11th International Conference on HumanComputer Interaction with Mobile Devices and Services. NewYork: ACM, 2009: 15.

[13]LIU J, ZHONG L, WICKRAMASURIYA J, et al. uWave: accelerometerbased personalized gesture recognition and its applications[J]. Pervasive and Mobile Computing, 2009, 5(6): 657-675.

[14]OKUMURA F, KUBOTA A, HATORI Y, et al. A study on biometric authentication based on arm sweep action with acceleration sensor[C]//Intelligent Signal Processing and Communications.ISPACS'06,International Symposium on. Piscataway, N J: IEEE, 2006: 219-222.

[15]MATSUO K, OKUMURA F, HASHIMOTO M, et al. Arm swing identification method with template update for long term stability[M]. Berlin: Springer Berlin Heidelberg, 2007: 211-221.

[16]RABINER L, JUANG B. An introduction to hidden Markov models[J]. ASSP Magazine, IEEE, 1986, 3(1): 4-16.

[17]HUNT J,SZYMANSKI T.A fast algorithm for computing longest common subsequences[J]. Communications of the ACM, 1977, 20(5): 350-353.

[18]MYERS C,HABINER L.A Comparative study of several dynamic timewarping algorithms for connected word[J]. Bell System Technical Journal, 1981,60(7):1389-1409.

[19]CORMEN T,LEISERSON C,RIVEST R,et al.Introduction to algorithms[M]. 3rd ed. Cambridge: MIT Press, 2001:390-397.

[20]ARMBRUST M, FOX A, GRIFFITH R, et al. A view of cloud computing[J]. Communications of the ACM, 2010, 53(4): 50-58.

[10]CHONG M,MARSDEN G.Exploring the use of discrete gestures for authentication[M]. Berlin: Springer Berlin Heidelberg, 2009: 205-213.

[11]FARELLA E,OMODHRAIN S,BENINI L, et al. Gesture signature for ambient intelligence applications: a feasibility study[M]. Berlin: Springer Berlin Heidelberg, 2006: 288-304.

[12]LIU J, ZHONG L, WICKRAMASURIYA J, et al. User evaluation of lightweight user authentication with a single triaxis accelerometer[C]//Proceedings of the 11th International Conference on HumanComputer Interaction with Mobile Devices and Services. NewYork: ACM, 2009: 15.

[13]LIU J, ZHONG L, WICKRAMASURIYA J, et al. uWave: accelerometerbased personalized gesture recognition and its applications[J]. Pervasive and Mobile Computing, 2009, 5(6): 657-675.

[14]OKUMURA F, KUBOTA A, HATORI Y, et al. A study on biometric authentication based on arm sweep action with acceleration sensor[C]//Intelligent Signal Processing and Communications.ISPACS'06,International Symposium on. Piscataway, N J: IEEE, 2006: 219-222.

[15]MATSUO K, OKUMURA F, HASHIMOTO M, et al. Arm swing identification method with template update for long term stability[M]. Berlin: Springer Berlin Heidelberg, 2007: 211-221.

[16]RABINER L, JUANG B. An introduction to hidden Markov models[J]. ASSP Magazine, IEEE, 1986, 3(1): 4-16.

[17]HUNT J,SZYMANSKI T.A fast algorithm for computing longest common subsequences[J]. Communications of the ACM, 1977, 20(5): 350-353.

[18]MYERS C,HABINER L.A Comparative study of several dynamic timewarping algorithms for connected word[J]. Bell System Technical Journal, 1981,60(7):1389-1409.

[19]CORMEN T,LEISERSON C,RIVEST R,et al.Introduction to algorithms[M]. 3rd ed. Cambridge: MIT Press, 2001:390-397.

[20]ARMBRUST M, FOX A, GRIFFITH R, et al. A view of cloud computing[J]. Communications of the ACM, 2010, 53(4): 50-58.

猜你喜歡
云計算
云計算虛擬化技術在電信領域的應用研究
基于云計算的醫院信息系統數據安全技術的應用探討
談云計算與信息資源共享管理
志愿服務與“互聯網+”結合模式探究
云計算與虛擬化
基于云計算的移動學習平臺的設計
基于云計算環境下的ERP教學改革分析
科技視界(2016年22期)2016-10-18 14:33:46
基于MapReduce的故障診斷方法
實驗云:理論教學與實驗教學深度融合的助推器
大學教育(2016年9期)2016-10-09 08:54:03
云計算中的存儲虛擬化技術應用
科技視界(2016年20期)2016-09-29 13:34:06
主站蜘蛛池模板: 91亚瑟视频| 欧美怡红院视频一区二区三区| 欧美成a人片在线观看| 美女被狂躁www在线观看| 欧洲熟妇精品视频| 亚洲国产91人成在线| 精品天海翼一区二区| 欧美日韩国产高清一区二区三区| 亚洲中文字幕日产无码2021| 天天综合网亚洲网站| 国产日韩av在线播放| 性欧美久久| 国产精品嫩草影院av| 青青热久麻豆精品视频在线观看| 色综合中文| 亚洲日本中文字幕乱码中文| 四虎成人精品| 免费一级全黄少妇性色生活片| 中文字幕日韩欧美| 国产青青操| 国产av一码二码三码无码| 黄色网站不卡无码| 99久久99这里只有免费的精品| 在线观看国产网址你懂的| 3D动漫精品啪啪一区二区下载| 久久精品无码中文字幕| 亚洲欧美人成人让影院| 久久久久久国产精品mv| 亚洲男人的天堂久久香蕉网| 国产熟睡乱子伦视频网站| 亚洲欧美另类久久久精品播放的| 国产高清自拍视频| 欧美一区日韩一区中文字幕页| 亚洲男人的天堂在线观看| 免费看黄片一区二区三区| 在线另类稀缺国产呦| 九九九国产| 成人久久精品一区二区三区| 精品视频第一页| 亚洲一区精品视频在线| 国产91色| 欧美福利在线播放| 国产尤物视频网址导航| 日本欧美视频在线观看| 国产精品久久久久婷婷五月| 国产第一页亚洲| 她的性爱视频| 色久综合在线| 五月婷婷综合色| 内射人妻无套中出无码| 亚洲开心婷婷中文字幕| 成年看免费观看视频拍拍| 99视频精品全国免费品| 亚洲欧美自拍中文| 制服丝袜一区| 毛片网站在线播放| 永久免费无码日韩视频| 毛片网站在线看| 91小视频在线观看| 91福利一区二区三区| 精品无码日韩国产不卡av | 日韩精品久久无码中文字幕色欲| AV不卡国产在线观看| 日韩精品成人网页视频在线| 国产九九精品视频| 精品福利视频导航| 日韩国产精品无码一区二区三区| 国产69精品久久久久孕妇大杂乱 | 婷婷丁香在线观看| 园内精品自拍视频在线播放| 亚洲综合第一页| 免费a级毛片视频| 在线观看网站国产| 国产色网站| 中国国产A一级毛片| 麻豆精品在线| 亚洲A∨无码精品午夜在线观看| 3344在线观看无码| 国产精品自拍合集| 日本在线亚洲| 国产视频一区二区在线观看| 一级福利视频|