Mục tiêu của bài báo là phân tích tương tác của con người trong các chuỗi ảnh rời rạc hoặc video. Dữ liệu có thể được trích ra từ các đoạn video hoặc các bộ sưu tập ảnh trên Internet. Có 2 cách tiếp cận chính trong bài toán nhận dạng hành động là nhận dạng hành động trực tiếp qua dữ liệu video hoặc dựa vào các điểm chính trên khung xương (skeleton-based methods) [3], trong đó tọa độ các điểm chính trên khung xương được xác định trước. Một số giải pháp phổ biến xác định tọa độ các điểm chính trên khung xương người (skeleton estimation) có thể kể đến như: OpenPose [4], DeepPose và DeeperCut.
Trong nghiên cứu này, nhóm tác giả sẽ tập trung nhận dạng tương tác giữa 2 người trong chuỗi ảnh rời rạc, giả định rằng dữ liệu về các điểm chính trên khung xương được xác định trước. Nhóm tác giả đã xây dựng các bộ phân loại chuyên gia (expert classifier) cho các phân đoạn khác nhau của hành động. Mỗi hành động được chia ra thành 4 phân đoạn, gồm có: giai đoạn bắt đầu, giai đoạn trung gian thứ nhất, giai đoạn trung gian thứ hai và giai đoạn kết thúc. Kết quả cuối cùng sẽ được tính toán dựa trên kết quả phân loại hành động của 4 bộ phân loại chuyên gia tại mỗi phân đoạn.
Để có thể cung cấp chi tiết kết quả nghiên cứu, nhóm tác giả sẽ chia nội dung trình bày giải pháp thành hai phần. Trong phần I này, nhóm tác giả sẽ giới thiệu khái quát vấn đề nghiên cứu; các giải pháp truyền thống để giải quyết bài toán; kỹ thuật phát hiện điểm chính trên khung xương, thuật toán gộp điểm và trích xuất đặc trưng cho mô hình.
Chi tiết bài viết Quý độc giả vui lòng tham khảo tại đây.
TS. Đỗ Văn Khánh, TS. Lê Xuân Đức, TS. Nguyễn Anh Tú (Phòng Thí nghiệm trọng điểm An toàn thông tin, Bộ Tư lệnh 86)
14:00 | 03/06/2022
09:00 | 09/06/2022
08:00 | 25/06/2018
10:00 | 22/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
09:00 | 24/11/2023
Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.
10:00 | 28/08/2023
Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.
14:00 | 17/05/2023
Một trong những lý do khiến các tổ chức e ngại khi sử dụng các dịch vụ điện toán đám mây là vấn đề về an toàn thông tin. Tuy nhiên, dù nhìn nhận từ góc độ nào thì hầu hết chúng ta đều phải công nhận là các nhà cung cấp dịch vụ điện toán đám mây lớn như Amazon, Microsoft hay Google đều có nhiều nguồn lực và nhân sự giỏi về an ninh bảo mật hơn hầu hết các doanh nghiệp khác. Vậy tại sao chúng ta liên tục nhận được tin tức về các sự cố bảo mật của các doanh nghiệp khi sử dụng điện toán đám mây?
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024