CN117134981B - 基于ai学习的身体术面创伤压力数据处理方法及*** - Google Patents

基于ai学习的身体术面创伤压力数据处理方法及*** Download PDF

Info

Publication number
CN117134981B
CN117134981B CN202311151266.1A CN202311151266A CN117134981B CN 117134981 B CN117134981 B CN 117134981B CN 202311151266 A CN202311151266 A CN 202311151266A CN 117134981 B CN117134981 B CN 117134981B
Authority
CN
China
Prior art keywords
delivery
scattered
ciphertext
characters
wound pressure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311151266.1A
Other languages
English (en)
Other versions
CN117134981A (zh
Inventor
王惠平
伍沛
申海艳
张丹
刘卫红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Second Xiangya Hospital of Central South University
Original Assignee
Second Xiangya Hospital of Central South University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Second Xiangya Hospital of Central South University filed Critical Second Xiangya Hospital of Central South University
Priority to CN202311151266.1A priority Critical patent/CN117134981B/zh
Publication of CN117134981A publication Critical patent/CN117134981A/zh
Application granted granted Critical
Publication of CN117134981B publication Critical patent/CN117134981B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A90/00Technologies having an indirect contribution to adaptation to climate change
    • Y02A90/10Information and communication technologies [ICT] supporting adaptation to climate change, e.g. for weather forecasting or climate simulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了基于AI学习的身体术面创伤压力数据处理方法及***,涉及数据处理技术领域,本发明通过设置预投送模块每隔一个投送周期医院内所有手术患者的身体术面创伤压力数据进行采集,散布绘制单元提取投送周期内术面创伤压力数据基于字母、数字和特殊字符的三个特征,绘制该投送周期的校验散布图,一方面避免了使用密钥加哈希算法对传输数据进行校验时,密钥被窃取,使三方得以注入其他内容和更换校验的哈希值,导致校验时使用三方更换后哈希值进行数据完整性造成数据完整性校验完全失效,另一方面,避免了传统的使用哈希值校验无法再进行校验数据完整性的同时对该数据的内容进行真伪判定。

Description

基于AI学习的身体术面创伤压力数据处理方法及***
技术领域
本发明涉及数据处理技术领域,具体涉及基于AI学习的身体术面创伤压力数据处理方法及***。
背景技术
目前大多数医院有关于患者的健康数据基本都采取严格保密的形式,不进行互联互通,这样的方式将导致各个医院大多数数据都属于数据孤岛,各个医院之间的数据无法进行关联性挖掘和数据整合;
现有的一种基于AI学***台,各个医院将患者的身体术面创伤压力数据传输到共享云平台中,供给其余医院进行数据整合并分析,在进行患者的身体术面创伤压力数据共享的过程中采用密钥和哈希算法的方式对传输共享的数据进行接收并校验,然而现有的哈希算法就只有几种,如果密钥泄露,三方将很容易基于在传输的数据在那个注入可执行代码或其他数据,并更换携带的哈希值,共享云平台基于三方更换的哈希值来对传输的数据进行校验将会知道共享云平台的校验功能完整失效,来达到窃取共享云平台中的所有数据、找到共享云平台执行接口路径;
为了解决上述问题,本发明提出了一种解决方案。
发明内容
本发明的目的在于提供基于AI学***台基于三方更换的哈希值来对传输的数据进行校验将会知道共享云平台的校验功能完整失效,来达到窃取共享云平台中的所有数据、找到共享云平台执行接口路径的问题;
本发明的目的可以通过以下技术方案实现:
基于AI学习的身体术面创伤压力数据处理***,包括:
预投送采集模块,对一个投送周期医院内所有手术患者的身体术面创伤压力数据进行采集并依据其生成该投送周期的术面创伤压力数据,一个所述投送周期持续P3时间,所述P3为预设时间阈值;
交换投送模块,用于预共享用户对投送周期的术面创伤压力数据进行传输,所述交换投送模块包括路径存储单元、散布绘制单元和就绪投送单元;
所述路径存储单元中存储有当前预共享用户过去为所有投送周期的术面创伤压力数据指定的历史预共享云端路径;
所述散布绘制单元中存储有使用md5加密算法生成的密文转换密钥,所述散布绘制单元获取当前预共享用户为该投送周期的术面创伤压力数据指定的预共享云端路径和路径存储单元中存储的该预共享用户过去为所有投送周期的术面创伤压力数据指定的历史预共享云端路径,并按照一定的绘制规则绘制该投送周期术面创伤压力数据的校验散布图;
所述就绪投送单元获取当前预共享用户键入的通过共享云平台身份认证的账户名称和账户密码,并按照一定的转换规则转换生成的当前预共享用户基于该投送周期的路径转换码;
所述就绪投送单元依据密文转换密钥对该投送周期的术面创伤压力数据进行加密生成该投送周期的术面创伤压力就绪数据,将其和键入的通过共享云平台身份认证的账户名称、当前预共享用户基于该投送周期的路径转换码和该投送周期的校验散布图传输到共享云平台;
所述共享云平台,用于对该投送周期的术面创伤压力就绪数据进行校验,校验通过后对其进行存储。
本发明的有益效果:
(1)本发明通过设置预投送模块每隔一个投送周期医院内所有手术患者的身体术面创伤压力数据进行采集,散布绘制单元提取一个投送周期内术面创伤压力数据基于字母、数字和特殊字符的三个特征,并依据投送周期指定的预共享云端路径在过去所有的与预共享云端路径选定先关联的历史预共享云端路径,并基于其绘制该投送周期的校验散布图,一方面避免了使用密钥加哈希算法对传输数据进行校验时,密钥被窃取,使三方得以注入其他内容和更换校验的哈希值,导致校验时使用三方更换后哈希值进行数据完整性造成数据完整性校验完全失效,另一方面,避免了传统的仅使用哈希值校验,在被三方更换后无法准确的在进行校验数据完整性的同时对该数据的内容进行真伪判情况的发生;
(2)本发明通过基于预共享云端路径和过去所有的历史预共享云端路径建立联系,避免了单一预共享云端路径被窃取对数据完整性校验的影响,且增加了三方窃取***数据的难度,保证了共享云平台中存储数据的安全。
附图说明
下面结合附图对本发明作进一步的说明。
图1是本发明的***框图;
图2是本发明的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1、2所示,基于AI学***台;
所述预投送采集模块,对一个投送周期内医院内所有手术患者的身体术面创伤压力数据进行采集并依据其生成该投送周期的术面创伤压力数据;
所述手术患者的身体术面创伤压力数据指代的是手术患者创伤口面的压力数据;
一个所述投送周期持续P3时间,所述P3为预设时间阈值,优先的P3的值为7天;
所述预设投送采集模块将该投送周期的术面创伤压力数据传输到交换投送模块;
所述交换投送模块,对投送周期的术面创伤压力数据进行交换投送,所述交换投送模块包括就绪投送单元、散布绘制单元和路径存储单元;
所述路径存储单元中存储有当前预共享用户过去为所有投送周期的术面创伤压力数据指定的历史预共享云端路径;
所述交换投送模块接收到预设投送采集模块传输的该投送周期的术面创伤压力数据后获取当前预共享用户为该投送周期的术面创伤压力数据指定的预共享云端路径并将其传输到就绪投送单元,所述预共享云端路径指的是当前预共享用户键入的该投送周期的术面创伤压力数据在共享云平台中存储位置的绝对路径;
所述交互投送模块将当前预共享用户为该投送周期的术面创伤压力数据指定的预共享云端路径和该投送周期的术面创伤压力数据传输到散布绘制单元,所述散布绘制单元中存储有密文转换密钥,所述密文转换密钥是由数字、字母和特殊字符组成的16位字符;
所述散布绘制单元接收到交互投送模块传输的当前预共享用户为该投送周期的术面创伤压力数据指定的预共享云端路径和该投送周期的术面创伤压力数据后获取路径存储单元中存储的当前预共享用户过去为所有投送周期的术面创伤压力数据指定的历史预共享云端路径,并按照一定的绘制规则绘制该投送周期术面创伤压力数的校验散布图,具体绘制规则如下:
S11:使用散布绘制单元内存储的密文转换密钥将该投送周期的术面创伤压力数据指定的预共享云端路径加密转换成16位字符的密文,将其标定为比较参照密文;
S12:选定路径存储单元中存储的当前预共享用户过去为一个投送周期的术面创伤压力数据指定的历史预共享云端路径为待相似比较路径,使用散布绘制单元内存储的密文转换密钥将待比较参照路径加密转换成16位字符的密文,将其标定为待比较相似密文;
S13:依据unicode参照表,获取比较参照密文中所有字符对应在unicode参照表中的代码点,并将其转换为十进制数,按照每个字符在比较参照密文中的位置,从左到右,将转换为10进制数后的比较参照密文中所有字符对应的代码点依次标记为A1、A2、...、A16;
依据unicode参照表,获取待比较相似密文中所有字符对应在unicode参照表中的代码点,并将其转换为十进制数,按照每个字符在待比较相似密文中的位置,从左到右,将转换为10进制数后的待比较相似密文中所有字符对应的代码点依次标记为B1、B2、...、B16;
利用公式计算获取比较参照密文和待比较相似密文的欧氏距离C1,将其重新标定为当前预共享用户为该投送周期的术面创伤压力数据指定的预共享云端路径和当前预共享用户过去为一个投送周期的术面创伤压力数据指定的历史预共享云端路径的密文相似度C1;
S14:若P1≤C1≤P2,则将C1对应的历史预共享云端路径重新标定为散布绘制路径,标记为D1,获取在待比较相似密文中出现但是在比较参照密文中没有出现的字符,将其标定为散布绘制路径的散点字符,并按照散点字符在待比较相似密文中的位置,从左到右,依次将散点字符,标记为E1、E2、...、Ee,1≤e<16;
依据unicode参照表,获取散点字符E1、E2、...、Ee对应的代码点并对其进行十进制转换,将散点字符E1、E2、...、Ee对应的代码点进行10进制转换后的数,标定为散点字符的散点量化值,标记为F1、F2、...、Fe,并利用加和公式计算获取散点字符的散点量化值F1、F2、...、Fe的总和,将其标定为散布绘制路径D1的散布量化值,标记为G1;
反之,则不做任何处理,所述P1、P2分别为预设的密文相似度比较阈值;
S15:依次选定路径存储单元中存储的当前预共享用户过去为所有投送周期的术面创伤压力数据指定的历史预共享云端路径为待相似比较路径,按照S12到S14计算获取当前预共享用户所有的散布绘制路径,标记为D1、D2、...、Dd,d≥1;
S16:获取该投送周期术面创伤压力数据的数据容量大小,标记为H1;
利用公式I1=H1/d计算获取该投送周期术面创伤压力数据的基础分割容量J1,依据其将该投送周期的术面创伤压力数据等切割成d份投送数据块,每份投送数据块的数据容量大小为I1,将d份投送数据块按照其在该投送周期术面创伤压力数据中的位置,将其标记为J1、J2、...、Jd;
S17:按照一定的粒化切割规则将投送数据块J1分割成投送数据区块L1、L2、...、Le,具体如下:
S171:利用公式计算获取散点字符E1对应的区块容量大小K1;
S172:按照S171计算获取散布字符E1、E2、...、Ee对应的区块容量大小K1、K2、...、Ke;
S173:依据区块容量大小K1、K2、...、Ke将投送数据块J1切割成e份投送数据区块,经切割后的e块投送数据区块标记为L1、L2、...、Le,所述投送数据区块L1、L2、...、Le的数据容量大小分别为K1、K2、...、Ke;
S18:按照一定的单散布绘制规则绘制散布绘制路径D1的特征散布图,具体如下:
S181:获取投送数据区块L1内容中字符分别为字母、数字和特殊字符的数量,标记为M1、M2和M3;
S182:若M1为M1、M2、M3中的最大值,则利用公式Q1=α1×M1/K1计算获取投送数据区块L1对应的散点第一特征值Q1,利用公式R1=α2×M2/K1+α2×M3/K1计算获取投送数据区块L1对应的散点第二特征值R1,所述α1、α2、α3分别为预设调节系数;
S183:若M2为M1、M2、M3中的最大值,则利用公式Q1=α1×M2/K1计算获取投送数据区块L1对应的散点第一特征值Q1,利用公式R1=α2×M1/K1+α2×M3/K1计算获取投送数据区块L1对应的散点第二特征值R1;
S184:若M3为M1、M2、M3中的最大值,则利用公式Q1=α1×M3/K1计算获取投送数据区块L1对应的散点第一特征值Q1,利用公式R1=α2×M1/K1+α2×M2/K1计算获取投送数据区块L1对应的散点第二特征值R1;
S185:按照S181到S184计算获取投送数据区块L1、L2、...、Le分别对应的散点第一特征值Q1、Q2、...、Qe和散点第二特征值R1、R2、...、Re;
S186:建立平面直角坐标系,以纵轴Y代表投送数据块的散点第一特征值,以横轴X代表投送数据块的散点第二特征值,在该平面之间坐标系中依据投送数据区块L1对应的散点第一特征值Q1和散点第二特征值R1、投送数据区块L2对应的散点第一特征值Q2和散点第二特征值R2、...、投送数据区块Le对应的散点第一特征值Qe和散点第二特征值Re找到并标注e个散点,依据其生成该散布绘制路径D1的散布图,所述散点是基于投送数据块对应的散点第一特征值和散点第二特征值在平面直角坐标系中确定的点;
S19:按照S18依次绘制散布绘制路径D1、D2、...、Dd对应的散布图,并将其合并生成该投送周期术面创伤压力数据的校验散布图,所述合并指代的是将所有散布图中的点统一标注在一个散布图上,所述散布绘制单元将该投送周期术面创伤压力数据的校验散布图传输到就绪投送单元;
所述就绪投送单元接收到散布绘制单元传输的该投送周期术面创伤压力数据的校验散布图,接收到交换投送模块传输的当前预共享用户为该投送周期的术面创伤压力数据指定的预共享云端路径后获取当前预共享用户键入的通过共享云平台身份认证的账户名称和账户密码并按照一定的转换规则转换生成当前预共享用户基于该投送周期的路径转换码,具体如下:
S21:使用散布绘制单元内存储的密文转换密钥将该投送周期的术面创伤压力数据指定的预共享云端路径加密转换成16位字符的密文,将其重新标记为比较转换密文;
S22:获取当前预共享用户键入的通过共享云平台身份认证的账户密码,并依据当前预共享用户键入该账户密码中字符的先后顺序将该账户密码中的字符依次标记为T1、T2、...、Tt,1≤t≤16,所述账户密码是由字母、数字和特殊字符组成的12-16位字符;
S23:从左至右,依次将比较转换密文中的字符标记为U1、U2、...、U16;
S24:依据ascii参照表,在ascii参照表中找出字符T1、T2、...、Tt对应的ascii值,将其标记为V1、V2、...、Vt,在ascii参照表中找出字符U1、U2、...、U16对应的ascii值,将其标记为W1、W2、...、W16;
S25:按照一定的计算拼接规则获取当前预共享用户基于该投送周期的路径转换码,具体如下:
S251:若t<16,则利用公式X1=|T1-W1|计算获取字符U1对应的转换数值X1;
S252:按照S251计算获取字符U1、U2、...、Ut对应的转换数值X1、X2、...、Xt;
依据X1、X2、...、Xt、Wt+1、...、W16将X1、X2、...、Xt、Wt+1、...、W16进行拼接生成当前预共享用户基于该投送周期的路径转换码;
S253:若t=16,则利用公式X1=|T1-W1|计算获取字符U1对应的转换数值X1;
S254:按照S253依次计算获取字符U1、U2、...、U16对应的转换数值X1、X2、...、X16并依据字符U1、U2、...、U16的顺序将其对应的转换数值进行拼接生成当前预共享用户基于该投送周期的路径转换码;
所述就绪投送单元依据密文转换密钥对该投送周期的术面创伤压力数据进行加密生成该投送周期的术面创伤压力就绪数据,将其和键入的通过共享云平台身份认证的账户名称、当前预共享用户基于该投送周期的路径转换码和该投送周期的校验散布图传输到共享云平台;
所述共享云平台,用于校验接收并管理所有预共享用户传输的术面创伤压力就绪数据;
所述共享云平台包括信息存储单元和完整性校验单元,所述信息存储单元中存储有当前所有经过授权和信用认证的预共享用户用以登录共享云平台的账户名称、账户密码、密文转换密钥和其对应的过去所有投送周期的术面创伤压力数据指定的历史预共享云端路径;
所述共享云平台接收到就绪投送单元传输的该投送周期的术面创伤压力就绪数据,键入的通过共享云平台身份认证的账户名称、当前预共享用户基于该投送周期的路径转换码和该投送周期的校验散布图后将其传输到完整性校验单元;
所述完整性校验单元依据就绪投送单元传输的该投送周期的术面创伤压力就绪数据,键入的通过共享云平台身份认证的账户名称、当前预共享用户基于该投送周期的路径转换码和该投送周期的校验散布图后获取信息存储单元中存储的与当前预共享用户的账户名称匹配的账户名称对应的账户密码、密文转换密钥和过去所有投送周期的术面创伤压力数据指定的历史预共享云端路径后依据其对应的账户密码和密文转换密钥优先对路径转换密钥进行该他有送周期的路径转换码进行转换获取当前预共享用户为该投送周期指定的预共享云端路径;
所述完整性校验单元依据密文转换密钥对该投送周期的术面创伤压力就绪数据进行转换还原生成该投送周期的术面创伤压力还原数据,并依据转换获取的当前预共享用户为该投送周期指定的预共享云端路径、密文转换密钥和过去所有投送周期的术面创伤压力数据指定的历史预共享云端路径生成基于该投送周期术面创伤压力还原数据的散布认证图;
将该投送周期术面创伤压力还原数据的散布认证图和该投送周期的校验散布图进行一致性校验,若比对成功,则依据该投送周期的预共享云端路径对该投送周期的术面创伤压力还原数据存储到该预共享云端路径中;
反之,则生成校验不通过指令并将其传输到就绪投送单元对该投送周期的术面创伤压力就绪数据、键入的通过共享云平台身份认证的账户名称、当前预共享用户基于该投送周期的路径转换码和该投送周期的校验散布图进行重新传输;
在说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。以上内容仅仅是对本发明所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。
以上对本发明的一个实施例进行了详细说明,但所述内容仅为本发明的较佳实施例,不能被认为用于限定本发明的实施范围。凡依本发明申请范围所作的均等变化与改进等,均应仍归属于本发明的专利涵盖范围之内。

Claims (5)

1.基于AI学习的身体术面创伤压力数据处理***,其特征在于,包括:
预投送采集模块,对一个投送周期医院内所有手术患者的身体术面创伤压力数据进行采集并依据其生成该投送周期的术面创伤压力数据,一个所述投送周期持续P3时间,所述P3为预设时间阈值;
交换投送模块,用于预共享用户对投送周期的术面创伤压力数据进行传输,所述交换投送模块包括路径存储单元、散布绘制单元和就绪投送单元;
所述路径存储单元中存储有当前预共享用户过去为所有投送周期的术面创伤压力数据指定的历史预共享云端路径;
所述散布绘制单元中存储有使用md5加密算法生成的密文转换密钥,所述散布绘制单元获取当前预共享用户为该投送周期的术面创伤压力数据指定的预共享云端路径和路径存储单元中存储的该预共享用户过去为所有投送周期的术面创伤压力数据指定的历史预共享云端路径,并按照一定的绘制规则绘制该投送周期术面创伤压力数据的校验散布图,绘制规则如下:
S11:基于散布绘制单元中存储的密文转换密钥将该投送周期的术面创伤压力数据指定的预共享云端路径加密转换成16位字符的密文,将其标定为比较参照密文;
S12:选定路径存储单元中存储的当前预共享用户过去为一个投送周期的术面创伤压力数据指定的历史预共享云端路径为待相似比较路径,使用散布绘制单元内存储的密文转换密钥将待比较参照路径加密转换成16位字符的密文,将其标定为待比较相似密文;
S13:依据unicode参照表,获取比较参照密文中所有字符对应在unicode参照表中的代码点,并将其转换为十进制数,按照每个字符在比较参照密文中的位置,从左到右,将转换为10进制数后的比较参照密文中所有字符对应的代码点依次标记为A1、A2、...、A16;
依据unicode参照表,获取待比较相似密文中所有字符对应在unicode参照表中的代码点,并将其转换为十进制数,按照每个字符在待比较相似密文中的位置,从左到右,将转换为10进制数后的待比较相似密文中所有字符对应的代码点依次标记为B1、B2、...、B16;
利用公式计算获取比较参照密文和待比较相似密文的欧氏距离C1,将其重新标定为当前预共享用户为该投送周期的术面创伤压力数据指定的预共享云端路径和当前预共享用户过去为一个投送周期的术面创伤压力数据指定的历史预共享云端路径的密文相似度C1;
S14:若P1≤C1≤P2,则将C1对应的历史预共享云端路径重新标定为散布绘制路径,标记为D1,获取在待比较相似密文中出现但是在比较参照密文中没有出现的字符,将其标定为散布绘制路径的散点字符,并按照散点字符在待比较相似密文中的位置,从左到右,依次将散点字符,标记为E1、E2、...、Ee,1≤e<16;
依据unicode参照表,获取散点字符E1、E2、...、Ee对应的代码点并对其进行十进制转换,将散点字符E1、E2、...、Ee对应的代码点进行10进制转换后的数,标定为散点字符的散点量化值,标记为F1、F2、...、Fe,并利用加和公式计算获取散点字符的散点量化值F1、F2、...、Fe的总和,将其标定为散布绘制路径D1的散布量化值,标记为G1;
反之,则不做任何处理,所述P1、P2分别为预设的密文相似度比较阈值;
S15:依次选定路径存储单元中存储的当前预共享用户过去为所有投送周期的术面创伤压力数据指定的历史预共享云端路径为待相似比较路径,按照S12到S14计算获取当前预共享用户所有的散布绘制路径,标记为D1、D2、...、Dd,d≥1;
S16:获取该投送周期术面创伤压力数据的数据容量大小,标记为H1;
利用公式I1=H1/d计算获取该投送周期术面创伤压力数据的基础分割容量J1,依据其将该投送周期的术面创伤压力数据等切割成d份投送数据块,每份投送数据块的数据容量大小为I1,将d份投送数据块按照其在该投送周期术面创伤压力数据中的位置,将其标记为J1、J2、...、Jd;
S17:按照一定的粒化切割规则将投送数据块J1分割成投送数据区块L1、L2、...、Le;
S18:按照一定的单散布绘制规则绘制散布绘制路径D1的特征散布图,具体如下:
S181:获取投送数据区块L1内容中字符分别为字母、数字和特殊字符的数量,标记为M1、M2和M3;
S182:若M1为M1、M2、M3中的最大值,则利用公式Q1=α1×M1/K1计算获取投送数据区块L1对应的散点第一特征值Q1,利用公式R1=α2×M2/K1+α2×M3/K1计算获取投送数据区块L1对应的散点第二特征值R1,所述α1、α2、α3分别为预设调节系数;
S183:若M2为M1、M2、M3中的最大值,则利用公式Q1=α1×M2/K1计算获取投送数据区块L1对应的散点第一特征值Q1,利用公式R1=α2×M1/K1+α2×M3/K1计算获取投送数据区块L1对应的散点第二特征值R1;
S184:若M3为M1、M2、M3中的最大值,则利用公式Q1=α1×M3/K1计算获取投送数据区块L1对应的散点第一特征值Q1,利用公式R1=α2×M1/K1+α2×M2/K1计算获取投送数据区块L1对应的散点第二特征值R1;
S185:按照S181到S184计算获取投送数据区块L1、L2、...、Le分别对应的散点第一特征值Q1、Q2、...、Qe和散点第二特征值R1、R2、...、Re;
S186:建立平面直角坐标系,以纵轴Y代表投送数据块的散点第一特征值,以横轴X代表投送数据块的散点第二特征值,在该平面之间坐标系中依据投送数据区块L1对应的散点第一特征值Q1和散点第二特征值R1、投送数据区块L2对应的散点第一特征值Q2和散点第二特征值R2、...、投送数据区块Le对应的散点第一特征值Qe和散点第二特征值Re找到并标注e个散点,依据其生成该散布绘制路径D1的散布图,所述散点是基于投送数据块对应的散点第一特征值和散点第二特征值在平面直角坐标系中确定的点;
S19:按照S18依次绘制散布绘制路径D1、D2、...、Dd对应的散布图,并将其合并生成该投送周期术面创伤压力数据的校验散布图;
所述就绪投送单元获取当前预共享用户键入的通过共享云平台身份认证的账户名称和账户密码,并按照一定的转换规则转换生成的当前预共享用户基于该投送周期的路径转换码,具体转换规则如下:
S21:依据密文转换密钥将该投送周期的术面创伤压力数据指定的预共享云端路径加密转换成16位字符的密文,将其重新标记为比较转换密文;
S22:获取当前预共享用户键入的通过共享云平台身份认证的账户密码,并依据当前预共享用户键入该账户密码中字符的先后顺序将该账户密码中的字符依次标记为T1、T2、...、Tt,1≤t≤16;
S23:从左至右,依次将比较转换密文中的字符标记为U1、U2、...、U16;
S24:依据ascii参照表,在ascii参照表中找出字符T1、T2、...、Tt对应的ascii值,将其标记为V1、V2、...、Vt,在ascii参照表中找出字符U1、U2、...、U16对应的ascii值,将其标记为W1、W2、...、W16;
S25:若t<16,则利用公式X1=|T1-W1|计算获取字符U1对应的转换数值X1;
S26:按照S25计算获取字符U1、U2、...、Ut对应的转换数值X1、X2、...、Xt;
依据X1、X2、...、Xt、Wt+1、...、W16将X1、X2、...、Xt、Wt+1、...、W16进行拼接生成当前预共享用户基于该投送周期的路径转换码;
S27:若t=16,则利用公式X1=|T1-W1|计算获取字符U1对应的转换数值X1;
S28:按照S27依次计算获取字符U1、U2、...、U16对应的转换数值X1、X2、...、X16并依据字符U1、U2、...、U16的顺序将其对应的转换数值进行拼接生成当前预共享用户基于该投送周期的路径转换码;
所述就绪投送单元依据密文转换密钥对该投送周期的术面创伤压力数据进行加密生成该投送周期的术面创伤压力就绪数据,将其和键入的通过共享云平台身份认证的账户名称、当前预共享用户基于该投送周期的路径转换码和该投送周期的校验散布图传输到共享云平台;
所述共享云平台,用于对该投送周期的术面创伤压力就绪数据进行校验,校验通过后对其进行存储。
2.根据权利要求1所述的基于AI学***台中存储位置的指定绝对路径。
3.根据权利要求1所述的基于AI学习的身体术面创伤压力数据处理***,其特征在于,所述密文转换密钥是有字母、数字和特殊字符组成的16位字符。
4.根据权利要求1所述的基于AI学习的身体术面创伤压力数据处理***,其特征在于,所述S17,将投送数据块J1分割成投送数据区块L1、L2、...、Le的具体粒化切割规则如下:
S171:利用公式计算获取散点字符E1对应的区块容量大小K1;
S172:按照S171计算获取散布字符E1、E2、...、Ee对应的区块容量大小K1、K2、...、Ke;
S173:依据区块容量大小K1、K2、...、Ke将投送数据块J1切割成e份投送数据区块,经切割后的e块投送数据区块标记为L1、L2、...、Le,所述投送数据区块L1、L2、...、Le的数据容量大小分别为K1、K2、...、Ke。
5.基于AI学习的身体术面创伤压力数据处理方法,其特征在于,包括以下步骤:
步骤一:预投送采集模块,对一个投送周期医院内所有手术患者的身体术面创伤压力数据进行采集并依据其生成该投送周期的术面创伤压力数据;
步骤二:散布绘制单元获取当前预共享用户为该投送周期的术面创伤压力数据指定的预共享云端路径和路径存储单元中存储的该预共享用户过去为所有投送周期的术面创伤压力数据指定的历史预共享云端路径,并按照一定的绘制规则绘制该投送周期术面创伤压力数据的校验散布图,绘制规则如下:
S11:基于散布绘制单元中存储的密文转换密钥将该投送周期的术面创伤压力数据指定的预共享云端路径加密转换成16位字符的密文,将其标定为比较参照密文;
S12:选定路径存储单元中存储的当前预共享用户过去为一个投送周期的术面创伤压力数据指定的历史预共享云端路径为待相似比较路径,使用散布绘制单元内存储的密文转换密钥将待比较参照路径加密转换成16位字符的密文,将其标定为待比较相似密文;
S13:依据unicode参照表,获取比较参照密文中所有字符对应在unicode参照表中的代码点,并将其转换为十进制数,按照每个字符在比较参照密文中的位置,从左到右,将转换为10进制数后的比较参照密文中所有字符对应的代码点依次标记为A1、A2、...、A16;
依据unicode参照表,获取待比较相似密文中所有字符对应在unicode参照表中的代码点,并将其转换为十进制数,按照每个字符在待比较相似密文中的位置,从左到右,将转换为10进制数后的待比较相似密文中所有字符对应的代码点依次标记为B1、B2、...、B16;
利用公式计算获取比较参照密文和待比较相似密文的欧氏距离C1,将其重新标定为当前预共享用户为该投送周期的术面创伤压力数据指定的预共享云端路径和当前预共享用户过去为一个投送周期的术面创伤压力数据指定的历史预共享云端路径的密文相似度C1;
S14:若P1≤C1≤P2,则将C1对应的历史预共享云端路径重新标定为散布绘制路径,标记为D1,获取在待比较相似密文中出现但是在比较参照密文中没有出现的字符,将其标定为散布绘制路径的散点字符,并按照散点字符在待比较相似密文中的位置,从左到右,依次将散点字符,标记为E1、E2、...、Ee,1≤e<16;
依据unicode参照表,获取散点字符E1、E2、...、Ee对应的代码点并对其进行十进制转换,将散点字符E1、E2、...、Ee对应的代码点进行10进制转换后的数,标定为散点字符的散点量化值,标记为F1、F2、...、Fe,并利用加和公式计算获取散点字符的散点量化值F1、F2、...、Fe的总和,将其标定为散布绘制路径D1的散布量化值,标记为G1;
反之,则不做任何处理,所述P1、P2分别为预设的密文相似度比较阈值;
S15:依次选定路径存储单元中存储的当前预共享用户过去为所有投送周期的术面创伤压力数据指定的历史预共享云端路径为待相似比较路径,按照S12到S14计算获取当前预共享用户所有的散布绘制路径,标记为D1、D2、...、Dd,d≥1;
S16:获取该投送周期术面创伤压力数据的数据容量大小,标记为H1;
利用公式I1=H1/d计算获取该投送周期术面创伤压力数据的基础分割容量J1,依据其将该投送周期的术面创伤压力数据等切割成d份投送数据块,每份投送数据块的数据容量大小为I1,将d份投送数据块按照其在该投送周期术面创伤压力数据中的位置,将其标记为J1、J2、...、Jd;
S17:按照一定的粒化切割规则将投送数据块J1分割成投送数据区块L1、L2、...、Le;
S18:按照一定的单散布绘制规则绘制散布绘制路径D1的特征散布图,具体如下:
S181:获取投送数据区块L1内容中字符分别为字母、数字和特殊字符的数量,标记为M1、M2和M3;
S182:若M1为M1、M2、M3中的最大值,则利用公式Q1=α1×M1/K1计算获取投送数据区块L1对应的散点第一特征值Q1,利用公式R1=α2×M2/K1+α2×M3/K1计算获取投送数据区块L1对应的散点第二特征值R1,所述α1、α2、α3分别为预设调节系数;
S183:若M2为M1、M2、M3中的最大值,则利用公式Q1=α1×M2/K1计算获取投送数据区块L1对应的散点第一特征值Q1,利用公式R1=α2×M1/K1+α2×M3/K1计算获取投送数据区块L1对应的散点第二特征值R1;
S184:若M3为M1、M2、M3中的最大值,则利用公式Q1=α1×M3/K1计算获取投送数据区块L1对应的散点第一特征值Q1,利用公式R1=α2×M1/K1+α2×M2/K1计算获取投送数据区块L1对应的散点第二特征值R1;
S185:按照S181到S184计算获取投送数据区块L1、L2、...、Le分别对应的散点第一特征值Q1、Q2、...、Qe和散点第二特征值R1、R2、...、Re;
S186:建立平面直角坐标系,以纵轴Y代表投送数据块的散点第一特征值,以横轴X代表投送数据块的散点第二特征值,在该平面之间坐标系中依据投送数据区块L1对应的散点第一特征值Q1和散点第二特征值R1、投送数据区块L2对应的散点第一特征值Q2和散点第二特征值R2、...、投送数据区块Le对应的散点第一特征值Qe和散点第二特征值Re找到并标注e个散点,依据其生成该散布绘制路径D1的散布图,所述散点是基于投送数据块对应的散点第一特征值和散点第二特征值在平面直角坐标系中确定的点;
S19:按照S18依次绘制散布绘制路径D1、D2、...、Dd对应的散布图,并将其合并生成该投送周期术面创伤压力数据的校验散布图;
步骤三:就绪投送单元获取当前预共享用户键入的通过共享云平台身份认证的账户名称和账户密码,并按照一定的转换规则转换生成的当前预共享用户基于该投送周期的路径转换码,转换规则如下:
S21:依据密文转换密钥将该投送周期的术面创伤压力数据指定的预共享云端路径加密转换成16位字符的密文,将其重新标记为比较转换密文;
S22:获取当前预共享用户键入的通过共享云平台身份认证的账户密码,并依据当前预共享用户键入该账户密码中字符的先后顺序将该账户密码中的字符依次标记为T1、T2、...、Tt,1≤t≤16;
S23:从左至右,依次将比较转换密文中的字符标记为U1、U2、...、U16;
S24:依据ascii参照表,在ascii参照表中找出字符T1、T2、...、Tt对应的ascii值,将其标记为V1、V2、...、Vt,在ascii参照表中找出字符U1、U2、...、U16对应的ascii值,将其标记为W1、W2、...、W16;
S25:若t<16,则利用公式X1=|T1-W1|计算获取字符U1对应的转换数值X1;
S26:按照S25计算获取字符U1、U2、...、Ut对应的转换数值X1、X2、...、Xt;
依据X1、X2、...、Xt、Wt+1、...、W16将X1、X2、...、Xt、Wt+1、...、W16进行拼接生成当前预共享用户基于该投送周期的路径转换码;
S27:若t=16,则利用公式X1=|T1-W1|计算获取字符U1对应的转换数值X1;
S28:按照S27依次计算获取字符U1、U2、...、U16对应的转换数值X1、X2、...、X16并依据字符U1、U2、...、U16的顺序将其对应的转换数值进行拼接生成当前预共享用户基于该投送周期的路径转换码;
步骤四:就绪投送单元依据密文转换密钥对该投送周期的术面创伤压力数据进行加密生成该投送周期的术面创伤压力就绪数据,将其和键入的通过共享云平台身份认证的账户名称、当前预共享用户基于该投送周期的路径转换码和该投送周期的校验散布图传输到共享云平台;
步骤五:共享云平台,对该投送周期的术面创伤压力就绪数据进行校验,校验通过后对其进行存储。
CN202311151266.1A 2023-09-07 2023-09-07 基于ai学习的身体术面创伤压力数据处理方法及*** Active CN117134981B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311151266.1A CN117134981B (zh) 2023-09-07 2023-09-07 基于ai学习的身体术面创伤压力数据处理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311151266.1A CN117134981B (zh) 2023-09-07 2023-09-07 基于ai学习的身体术面创伤压力数据处理方法及***

Publications (2)

Publication Number Publication Date
CN117134981A CN117134981A (zh) 2023-11-28
CN117134981B true CN117134981B (zh) 2024-05-14

Family

ID=88862724

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311151266.1A Active CN117134981B (zh) 2023-09-07 2023-09-07 基于ai学习的身体术面创伤压力数据处理方法及***

Country Status (1)

Country Link
CN (1) CN117134981B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102325167A (zh) * 2011-07-21 2012-01-18 杭州微元科技有限公司 一种网络文件传输的校验方法
CN107026738A (zh) * 2016-02-01 2017-08-08 阿里巴巴集团控股有限公司 数字证书更新方法、数字签名校验方法和数字认证装置
WO2022134119A1 (zh) * 2020-12-26 2022-06-30 西安科锐盛创新科技有限公司 基于区块链的电子病历共享方法和电子设备
CN115913572A (zh) * 2022-11-17 2023-04-04 国网智能电网研究院有限公司 拟态存储***数据校验方法、装置、设备、介质及***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112566119A (zh) * 2020-11-30 2021-03-26 腾讯科技(深圳)有限公司 终端认证方法、装置、计算机设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102325167A (zh) * 2011-07-21 2012-01-18 杭州微元科技有限公司 一种网络文件传输的校验方法
CN107026738A (zh) * 2016-02-01 2017-08-08 阿里巴巴集团控股有限公司 数字证书更新方法、数字签名校验方法和数字认证装置
WO2022134119A1 (zh) * 2020-12-26 2022-06-30 西安科锐盛创新科技有限公司 基于区块链的电子病历共享方法和电子设备
CN115913572A (zh) * 2022-11-17 2023-04-04 国网智能电网研究院有限公司 拟态存储***数据校验方法、装置、设备、介质及***

Also Published As

Publication number Publication date
CN117134981A (zh) 2023-11-28

Similar Documents

Publication Publication Date Title
Longley et al. An automatic search for security flaws in key management schemes
CN106161006B (zh) 一种数字加密算法
US20210266170A1 (en) System and method of trustless confidential positive identification and de-anonymization of data using blockchain
Ogiela et al. Secure information management using linguistic threshold approach
US11223478B2 (en) Biometric authentication with template privacy and non-interactive re-enrollment
CN110692215A (zh) 防止量子攻击的基于带误差学习假设的可重用模糊提取器
CN101369892A (zh) 一种增强指纹Fuzzy Vault***安全性的方法
Ali et al. A secure and efficient multi-factor authentication algorithm for mobile money applications
Ananth et al. On the feasibility of unclonable encryption, and more
Liu et al. An efficient biometric identification in cloud computing with enhanced privacy security
CN111933292A (zh) 基于区块链的医联体及医疗数据交互方法和存储介质
Ranjan et al. Improved and innovative key generation algorithms for biometric cryptosystems
CN110635900B (zh) 一种适用于物联网***的密钥管理方法及***
Pedrosa et al. A pseudonymisation protocol with implicit and explicit consent routes for health records in federated ledgers
CN117134981B (zh) 基于ai学习的身体术面创伤压力数据处理方法及***
CN114065169A (zh) 一种隐私保护生物认证方法和装置、电子设备
Ogiela et al. Secure information sharing using personal biometric characteristics
DE102008000897B4 (de) Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
Mahto et al. Cloud-based secure telemedicine information system using crypto-biometric techniques
CN110427906A (zh) 结合指纹与指静脉生物特征的混合加密识别方法
CN106357662B (zh) 一种基于mac地址的数据加密方法
Sheena et al. Multimodal biometric authentication: secured encryption of iris using fingerprint ID
Haq et al. E-healthcare using block Chain technology and cryptographic techniques: A review
CN117675411B (zh) 一种基于纵向XGBoost算法的全局模型获取方法及***
CN116049841B (zh) 一种身份证号的加密方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant