信息网络安全 ›› 2018, Vol. 18 ›› Issue (2): 54-60.doi: 10.3969/j.issn.1671-1122.2018.02.008
收稿日期:
2017-12-31
出版日期:
2018-02-20
发布日期:
2020-05-11
作者简介:
作者简介:高洪涛(1965—),男,辽宁, 副教授,硕士,主要研究方向为电子数据取证;陆伟(1978—),男,江苏,博士研究生,主要研究方向为图像处理;杨余旺(1966—), 男, 安徽, 教授,博士,主要研究方向为物联网和网络编码算法及应用技术。
基金资助:
Hongtao GAO1(), Wei LU2, Yuwang YANG2
Received:
2017-12-31
Online:
2018-02-20
Published:
2020-05-11
摘要:
目前的图像显著区域提取技术仅针对无噪声图像或者没有分析噪声对提取技术的影响。文章提出一种图像显著区域提取新方法,该方法将自适应调节核函数应用在图像显著区域获取中。根据具体图像像素点与周围小区域的差异性来判断该位置的显著性。差异性是与自适应调节核函数有关的单调下降函数。该算法采用多尺度融合的方法获取整幅图的显著区域,对无噪声图像进行显著区域提取分析取得了较好效果。在图像含噪时与两种现有显著区域获取方法进行比较,实验结果表明该算法同样对噪声具有很强的鲁棒性。
中图分类号:
高洪涛, 陆伟, 杨余旺. 基于自适应调节核函数的图像显著区域提取方法[J]. 信息网络安全, 2018, 18(2): 54-60.
Hongtao GAO, Wei LU, Yuwang YANG. An Adaptive Adjusting Kernel Function-Based Extraction Method for Image Salient Area[J]. Netinfo Security, 2018, 18(2): 54-60.
[1] | BRUCE N D B,TSOTSOS J K.Saliency, Attention, and Visual Search: An Information Theoretic Approach[J].Journal of Vision, 2009, 9(3):1-24. |
[2] | GAO D,MAHADEVAN V,VASONCELOS N.On the Plausibility of the Discriminant Center-surround Hypothesis for Visual Saliency[J].Journal of Vision, 2008, 8(7):1-18. |
[3] | ITTI L,KOCH C,NIEBUR E.A Model of Saliency-based Visual Attention for Rapid Scene Analysis[J].IEEE Transactions on Pattern Analysis and Machine Intelligence, 1998, 20(11):1254-1259. |
[4] | SEO H,MILANFAR P.Static and Space-time Visual Saliency Detection by Self-Resemblance[J].Journal of Vision, 2009, 9(12): 1-27. |
[5] | 浮欣,卢玉华,邵子健 . 公共安全视频监控系统信息安全模拟实验平台技术研究[J].信息网络安全,2016(9):56-59. |
[6] | RATHU E,KANNALA J,SALO M,et al. Segmenting Salient Objects from Images and Videos[EB/OL].,2017-11-15. |
[7] | 李海洋, 何东健.一种自适应空间邻域的显著图获取方法研究[J].计算机应用研究,2013, 30(6):1882-1884. |
[8] | 张鹏,王润生.基于视点转移和视区追踪的图像显著区域检测[J].软件学报,2004,15(6):891-898. |
[9] | 王璐,陆霞,蔡自兴.基于局部显著区域的自然场景识别[J].中国图象图形学报,2008,13(8):1594-1600. |
[10] | 刘亚春,王景中. 基于人脸检测的网络图像内容过滤技术研究[J].信息网络安全,2014(3):7-11. |
[11] | TAKEDA H,FARIUS S,MILANFAR P.Kernel Regression for Image Processing and Reconstruction[J].IEEE Transactions on Image Processing A Publication of the IEEE Signal Processing Society,2007, 16(2):349-366. |
[12] | SEO H J,MILANFAR P.Training-free, Generic Object Detection Using Locally Adaptive Regression Kernels[J]. IEEE Transactions on Pattern Analysis & Machine Intelligence, 2010, 32(9):1688-1704. |
[13] | SEO H J,MILANFAR P.Detection of Human Actions From A Single Example[J].IEEE International Conference on Computer Vision, 2009,30(2):1965-1970. |
[14] | SEO H J,MILANFAR P.Action Recognition from One Example[J].IEEE Transactions on Pattern Analysis & Machine Intelligence, 2011, 33(5):867-882 |
[15] | 杨连群,温晋英,刘树发,等. 一种改进的图分割算法在用户行为异常检测中的应用[J].信息网络安全,2016(6):35-40. |
[1] | 赵志岩, 纪小默. 智能化网络安全威胁感知融合模型研究[J]. 信息网络安全, 2020, 20(4): 87-93. |
[2] | 刘敏, 陈曙晖. 基于关联融合的VoLTE流量分析研究[J]. 信息网络安全, 2020, 20(4): 81-86. |
[3] | 边玲玉, 张琳琳, 赵楷, 石飞. 基于LightGBM的以太坊恶意账户检测方法[J]. 信息网络安全, 2020, 20(4): 73-80. |
[4] | 杜义峰, 郭渊博. 一种基于信任值的雾计算动态访问控制方法[J]. 信息网络安全, 2020, 20(4): 65-72. |
[5] | 傅智宙, 王利明, 唐鼎, 张曙光. 基于同态加密的HBase二级密文索引方法研究[J]. 信息网络安全, 2020, 20(4): 55-64. |
[6] | 王蓉, 马春光, 武朋. 基于联邦学习和卷积神经网络的入侵检测方法[J]. 信息网络安全, 2020, 20(4): 47-54. |
[7] | 董晓丽, 商帅, 陈杰. 分组密码9轮Rijndael-192的不可能差分攻击[J]. 信息网络安全, 2020, 20(4): 40-46. |
[8] | 郭春, 陈长青, 申国伟, 蒋朝惠. 一种基于可视化的勒索软件分类方法[J]. 信息网络安全, 2020, 20(4): 31-39. |
[9] | 陈璐, 孙亚杰, 张立强, 陈云. 物联网环境下基于DICE的设备度量方案[J]. 信息网络安全, 2020, 20(4): 21-30. |
[10] | 江金芳, 韩光洁. 无线传感器网络中信任管理机制研究综述[J]. 信息网络安全, 2020, 20(4): 12-20. |
[11] | 刘建伟, 韩祎然, 刘斌, 余北缘. 5G网络切片安全模型研究[J]. 信息网络安全, 2020, 20(4): 1-11. |
[12] | 刘鹏, 何倩, 刘汪洋, 程序. 支持撤销属性和外包解密的CP-ABE方案[J]. 信息网络安全, 2020, 20(3): 90-97. |
[13] | 宋宇波, 樊明, 杨俊杰, 胡爱群. 一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全, 2020, 20(3): 9-17. |
[14] | 王腾飞, 蔡满春, 芦天亮, 岳婷. 基于iTrace_v6的IPv6网络攻击溯源研究[J]. 信息网络安全, 2020, 20(3): 83-89. |
[15] | 张艺, 刘红燕, 咸鹤群, 田呈亮. 基于授权记录的云存储加密数据去重方法[J]. 信息网络安全, 2020, 20(3): 75-82. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||