خلاصه

یکپارچگی محتوای تصاویر سنجش از راه دور با وضوح بالا (HRRS) فرض قابل استفاده بودن آن است. روش‌های موجود احراز هویت یکپارچگی تصویر HRRS عمدتاً فرآیندهای تصمیم‌گیری باینری هستند که نمی‌توانند اطلاعات قابل تفسیر بیشتری را ارائه دهند (به عنوان مثال، محلی‌سازی دستکاری، تعیین نوع دستکاری). به همین دلیل، یک الگوریتم احراز هویت یکپارچگی تصاویر HRRS با استفاده از فناوری هش ادراکی با در نظر گرفتن ویژگی‌های جهانی و محلی در این مقاله پیشنهاد شده است. این ویژگی های جهانی را با توانایی تشخیص کارآمد لحظات Zernike برای بافت اطلاعات استخراج می کند. در همین حال، ویژگی‌های نقاط کلیدی تست بخش تسریع شده (FAST) برای ساخت ویژگی‌های محلی و محلی‌سازی دستکاری اعمال می‌شوند. با استفاده از مفهوم ترکیب چند ویژگی برای احراز هویت یکپارچگی تصاویر HRRS، فرآیند احراز هویت در مقایسه با الگوریتم‌های موجود قانع‌کننده‌تر است. علاوه بر این، یک نتیجه احراز هویت قابل تفسیر می تواند ارائه شود. نتایج تجربی نشان می‌دهد که الگوریتم پیشنهادی در این مقاله نسبت به عملیات حفظ محتوا بسیار قوی است، حساسیت بالایی به عملیات تغییر محتوا دارد و نتیجه دستکاری محلی‌سازی در مقایسه با الگوریتم‌های موجود دقیق‌تر است.

کلید واژه ها:

تصویر سنجش از دور با وضوح بالا ؛ لحظات زرنیک ; سریع ؛ هش ادراکی ; احراز هویت یکپارچگی ; محلی سازی دستکاری

1. معرفی

به عنوان یک حامل مهم اطلاعات مکانی، تصاویر سنجش از دور با وضوح بالا (HRRS) به طور گسترده در اکتشافات نظامی [ 1 ]، نظارت بر منابع [ 2 ]، ارزیابی بلایا [ 3 ]، ناوبری با دقت بالا [ 4 ] و بسیاری دیگر استفاده شده است. زمینه های. اخیراً با استفاده گسترده از نرم افزارهای پردازش تصویر سنجش از دور و توسعه سریع فناوری به اشتراک گذاری اطلاعات، میزان استفاده از تصاویر HRRS به تدریج در حال افزایش است. در همین حال، خطر دستکاری بدخواهانه آن نیز بیش از همیشه است. اگر یکپارچگی محتوای تصاویر HRRS زیر سوال رود، ارزش استفاده از آنها بسیار کاهش می یابد [ 5]. بنابراین، چگونگی شناسایی یکپارچگی محتوای تصاویر HRRS یک موضوع مهم است.
یکپارچگی داده به این واقعیت اشاره دارد که محتوای داده ها در طول انتقال و کاربرد تغییر نمی کند [ 6 ]. بسیاری از محققان روش‌های احراز هویت یکپارچگی تصاویر سنجش از دور را مطالعه کرده‌اند، و این روش‌ها بیشتر بر اساس فناوری امضای دیجیتال [ 7 ]، فناوری واترمارک دیجیتال [ 8 ] و فناوری هش ادراکی [ 9 ] است. به طور کلی، امضای دیجیتال به این معنی است که فرستنده داده، داده های اصلی را به عنوان یک خلاصه رشته منحصر به فرد از طریق الگوریتم های MD5، SHA-1 و سایر الگوریتم ها توصیف می کند [ 10 ].]، و گیرنده داده احراز هویت یکپارچگی را از طریق تطبیق خلاصه اجرا می کند. این نوع روش نسبت به تغییرات سطح بیت بسیار حساس است (تغییر 1 بیتی در داده ها دستکاری در نظر گرفته می شود)، که فقط برای احراز هویت دقیق مانند اطلاعات متن مناسب است و برای عملیات حفظ محتوا قوی نیست. در اصل، فقط سازگاری داده ها را در نمایش باینری بدون در نظر گرفتن سازگاری محتوای داده آزمایش می کند.
واترمارکینگ دیجیتال معمولاً اطلاعات هویتی را در داده های اصلی جاسازی می کند و گیرنده داده اطلاعات شناسایی را از طریق الگوریتم های استخراج استخراج می کند. یکپارچگی این اطلاعات شناسایی نشان دهنده یکپارچگی داده ها است. این روش‌ها معمولاً ویژگی‌های محتوایی داده‌ها را در نظر می‌گیرند و برخی از آنها می‌توانند به محلی‌سازی دستکاری دست یابند. لی [ 11 ] یک الگوریتم واترمارک شکننده سنجش از دور بر اساس فناوری بهبود یافته حداقل بیت مهم (LSB) پیشنهاد کرد که امنیت و کارایی محاسباتی الگوریتم‌های احراز هویت شکننده سنتی واترمارک را بهبود بخشید. جوردی [ 12] یک طرح احراز هویت یکپارچگی واترمارک نیمه شکننده برای تصاویر سنجش از راه دور چند باندی پیشنهاد کرد. روش کوانتیزاسیون برداری ساختار درختی برای تولید اطلاعات شناسایی، که برای فشرده سازی JPEG، نویز گاوسی و غیره قوی است، استفاده شد . تصویر سنجش از راه دور ناحیه دستکاری شده تقریباً قابل بازیابی است. همچنین محققان دیگری در حال مطالعه روش احراز هویت یکپارچگی تصویر سنجش از دور بر اساس فناوری واترمارک دیجیتال هستند [ 14,15 , 16]. با این حال، الگوریتم احراز هویت یکپارچگی مبتنی بر واترمارک دیجیتال به طور کلی دارای کاستی های زیر است:
  • فرآیند تعبیه واترمارک اصلاح داده‌های اصلی است که در برخی زمینه‌ها، به‌ویژه در زمینه با وفاداری بالا، مجاز نیست.
  • احراز هویت مبتنی بر واترمارک اساساً یک احراز هویت مبتنی بر حامل است. اگر تبدیل قالب به داده ها بدون تغییر محتوا اعمال شود، اطلاعات واترمارک نیز ممکن است تا حد زیادی تغییر کند.
فناوری هش ادراکی می تواند راه حل های جدیدی برای مشکلات فوق ارائه دهد. هش ادراکی روشی برای نگاشت داده های چندرسانه ای به دنباله هش است که برای عملیات حفظ محتوا قوی است و به عملیات دستکاری محتوا حساس است [ 17 ]. به طور گسترده در بازیابی اطلاعات [ 18 ، 19 ، 20 ]، احراز هویت داده ها [ 21 ، 22 ، 23 ]، تشخیص کپی [ 24 ، 25 ] استفاده می شود.] و زمینه های دیگر. تحقق هش ادراکی به شرح زیر است: فرستنده داده با استخراج ویژگی و فشرده سازی ویژگی، توالی هش را تولید می کند و گیرنده داده با مقایسه شباهت دنباله هش یکپارچگی را تأیید می کند. در مقایسه با روش های مبتنی بر امضای دیجیتال، مهم ترین ویژگی هش ادراکی این است که از نظر ادراکی قوی است، به این معنی که پس از انجام عملیات حفظ محتوا (مانند تبدیل فرمت و جاسازی واترمارک) روی تصویر، توالی هش تغییر قابل توجهی نمی کند. . در مقایسه با واترمارکینگ دیجیتال، هش ادراکی نیازی به جاسازی هیچ اطلاعاتی در داده ها ندارد و توالی هش به شدت به محتوای داده ها وابسته است، که این ضرر را برطرف می کند که واترمارکینگ دیجیتال بیش از حد به حامل اطلاعات متکی است.26 ] و احراز هویت [ 27 ، 28 ، 29 ]. مرجع [ 27 ] از مدل هرمی استفاده کرد که یک مدل احراز هویت تصویر HRRS چند مقیاسی را ساخت. مرجع [ 28 ] از عملگر Canny برای تشخیص لبه، ترکیب DWT و فیلتر Gabor برای ساخت یک روش احراز هویت یکپارچگی هش ادراکی برای تصاویر HRRS استفاده کرد. در مرجع [ 29 ]، یک شبکه U-net برای بهبود روش در [ 28 ] استفاده شد. ویژگی‌های لبه استخراج‌شده توسط اپراتور Canny از طریق یادگیری مستقل شبکه U-net بیشتر اصلاح شد، اما نتایج یادگیری این الگوریتم نیاز به تصحیح دستی زیادی داشت.
با این حال، الگوریتم احراز هویت یکپارچگی تصاویر HRRS همچنان مشکلات زیر را دارد:
  • بسیاری از الگوریتم‌های هش ادراکی موجود HRRS بر اساس یک ویژگی برای احراز هویت هستند. تصاویر سنجش از دور دارای ویژگی‌های بزرگواری داده‌ها هستند و عموماً اطلاعات موضوعی واضحی وجود ندارد، بنابراین نتایج احراز هویت براساس یک ویژگی مجزا قانع‌کننده نیست.
  • الگوریتم‌های موجود اساساً فرآیندی از تصمیم‌گیری دودویی هستند. یعنی فقط دو نتیجه وجود دارد: عبور از احراز هویت یکپارچگی و عدم تصویب احراز هویت یکپارچگی. اطلاعات قابل تفسیر بیشتر توسط این الگوریتم ها قابل ارائه نیست.
برای غلبه بر این مشکلات، یک الگوریتم هش ادراکی HRRS، لحظات Zernike و توصیفگرهای ویژگی FAST را در این مقاله ارائه می‌کند. علاوه بر این، ویژگی های تصاویر HRRS با دقت بالا و اندازه داده های بزرگ به طور کامل در نظر گرفته شده است. این الگوریتم در حالی که استحکام و قابلیت‌های تشخیص دستکاری را بهبود می‌بخشد، می‌تواند شواهد قابل تفسیر بیشتری برای احراز هویت یکپارچگی تصاویر HRRS ارائه دهد.
بقیه این مقاله به شرح زیر سازماندهی شده است: بخش 2 پیشرفت تحقیقات مربوطه را تشریح می کند. بخش 3 روش پیشنهادی ما را شرح می دهد. بخش 4 نتایج تجربی را تجزیه و تحلیل و بحث می کند. و بخش 5 نتیجه گیری این مقاله را ارائه می دهد.

2. آثار مرتبط

2.1. هش ادراکی

هش ادراکی ریشه در فناوری امضای دیجیتال دارد. همانطور که در بالا ذکر شد، می‌تواند داده‌های چندرسانه‌ای (مانند تصاویر و ویدئوها) را به دنباله‌ای از خلاصه‌ها با طول معین نگاشت، یعنی اطلاعات محتوای داده‌های چندرسانه‌ای را می‌توان با کمترین اطلاعات ممکن نمایش داد.
تصاویر HRRS شباهت هایی با تصاویر دیجیتال در سازماندهی داده ها دارند، بنابراین نمی توان تجربیات موفق هش ادراکی تصویر را نادیده گرفت. برای تصاویر دیجیتال، روش هش ادراکی در شکل 1 نشان داده شده است که شامل تولید هش و مقایسه هش [ 30 ] است. شکل 1 a روند تولید هش را نشان می دهد که شامل استخراج ویژگی و فشرده سازی ویژگی است: تصویر دو بعدی به یک آرایه یک بعدی نگاشت می شود و اطلاعات استحکام برای تشکیل توالی هش استخراج می شود. شکل 1b روش مقایسه هش را نشان می دهد: دنباله هش توسط یک کانال قابل اعتماد منتقل می شود و ممکن است تصویر در طول انتقال دستکاری شود. گیرنده از همان الگوریتم فرستنده برای تولید یک دنباله هش Hash2 از تصویر برای احراز هویت استفاده می کند و برای ایجاد نتیجه احراز هویت، مقایسه هش را با هش اصلی Hash1 انجام می دهد.
استخراج ویژگی کلید الگوریتم هش ادراکی است. روش‌های استخراج ویژگی عمدتا مبتنی بر تشخیص لبه [ 28 ، 29 ]، تشخیص نقطه کلیدی [ 31 ، 32 ]، DCT (تبدیل کسینوس گسسته) [ 33 ، 34 ]، DWT (تبدیل موجک گسسته) [ 35 ، 36 ] و موارد دیگر است. روش های استخراج ویژگی به عنوان یک کاربرد خاص از هش ادراکی در تصویر HRRS، باید ویژگی های هش ادراکی تصویر را داشته باشد:
  • یک طرفه: توالی هش را می توان از تصویر تولید کرد، اما اطلاعات تصویر را نمی توان از توالی هش تولید کرد.
  • مقاومت در برابر برخورد: تصاویر مختلف توالی هش کاملاً متفاوتی ایجاد می کنند.
  • استحکام ادراکی: توالی هش به طور قابل توجهی پس از عملیات حفظ محتوا تغییر نمی کند.
  • حساسیت به دستکاری: پس از عملیات دستکاری محتوا، مقدار توالی هش می تواند تا حد زیادی تغییر کند.

2.2. تصویر سنجش از راه دور با وضوح بالا

ویژگی اصلی تصاویر HRRS وضوح قوی اشیاء زمینی است. در حال حاضر، وضوح تصاویر HRRS تجاری رایج به سطح زیر متر رسیده است. به عنوان مثال، وضوح ماهواره WorldView-3 به 0.3 متر و وضوح ماهواره تجاری JL-1 توسعه یافته در چین به 0.72 متر رسیده است. در مقایسه با داده‌های ماهواره‌ای با وضوح کم یا متوسط ​​و کم، تصاویر HRRS می‌توانند اطلاعات دقیق‌تری از اجسام زمینی را نشان دهند.
تصاویر HRRS به دقت اندازه گیری بالایی نیاز دارند، در حالی که الگوریتم هش ادراک تصویر نمی تواند الزامات تصاویر HRRS را برآورده کند. تفسیر محتوای تصاویر HRRS دارای تنوع و ابهامی است که دشواری استخراج ویژگی های محتوای تصاویر HRRS توسط الگوریتم هش ادراکی را افزایش می دهد. علاوه بر این، معمولاً هیچ اطلاعات موضوع منحصر به فردی در یک تصویر سنجش از راه دور وجود ندارد، که عدم قطعیت استخراج ویژگی ادراکی تصاویر HRRS را افزایش می‌دهد. علاوه بر این، با توجه به توسعه فناوری به اشتراک گذاری داده ها، فرآیند احراز هویت باید تا حد امکان سریع باشد. با این حال، کارایی محاسباتی تصاویر با اندازه بزرگ معمولاً در الگوریتم‌های هش درک تصویر در نظر گرفته نمی‌شود.
بنابراین، در حالی که ویژگی‌های هش ادراکی تصویر بالا را برآورده می‌کند، الگوریتم‌های هش برای تصاویر HRRS باید ویژگی‌های زیر را نیز داشته باشند:
  • قابلیت شناسایی میکرو دستکاری: با تنظیم سطح حفاظت، میکرو دستکاری بالاتر از سطح حفاظت قابل تشخیص است.
  • قابلیت محلی‌سازی دستکاری: اندازه تصویر سنجش از راه دور معمولاً بزرگ است و الگوریتم‌های خوب باید بتوانند مکان‌های دستکاری خاصی را ارائه دهند.
  • راندمان محاسبات و دقت احراز هویت باید متعادل باشد.
علاوه بر این، برای برآورده شدن ویژگی های تصاویر HRRS فوق، به برخی از طرح های هدفمند نیاز است. طراحی این الگوریتم برای داده های سنجش از دور شامل موارد زیر است اما محدود به موارد زیر نیست:
  • روش تقسیم شبکه برای استخراج ویژگی‌های داده تصاویر HRRS به روشی دقیق‌تر در مقایسه با الگوریتم‌های هش ادراکی تصویر موجود، که الزامات دقت تصاویر HRRS را برآورده می‌کند، معرفی شده است.
  • توصیف جامعی از محتوای تصویر با ترکیب ویژگی‌های جهانی و ویژگی‌های محلی ساخته شده است که ویژگی‌های تنوع و ابهام تصاویر HRRS را برآورده می‌کند. از این گذشته، یک ویژگی به سختی می تواند تمام اطلاعات اصلی یک تصویر را منعکس کند.
  • با در نظر گرفتن کارایی محاسباتی، الگوریتم FAST برای استخراج ویژگی های محلی به کار گرفته شده است. در مقایسه با الگوریتم هش ادراکی تصویر دیجیتال موجود، کارایی محاسباتی تا حد زیادی بهبود یافته است.

2.3. لحظه های زرنیک

ویژگی های لحظه ای در چرخش و ترجمه ثابت هستند، بنابراین می توان از آن برای استخراج ویژگی تصویر سراسری استفاده کرد. اخیراً، ویژگی‌های لحظه‌ای که برای استخراج ویژگی تصویر سنجش از راه دور استفاده می‌شوند، عمدتاً شامل ممان‌های هیستوگرام، ممان‌های Hu و ممان‌های زرنیک و غیره است. لحظات زرنیک توسط زرنیک پیشنهاد شد [ 38]. مشابه ویژگی‌های گشتاورهای هیستوگرام و گشتاورهای هو، ویژگی‌های استخراج‌شده توسط ممان‌های زرنیک دارای تغییرناپذیری چرخش و ترجمه هستند. به طور متفاوت، ویژگی های استخراج شده توسط لحظه های Zernike، مستقل از دو طرف، با افزونگی اطلاعات کم، و غیر حساس به حمله نویز هستند. بنابراین، لحظه Zernike برای استخراج ویژگی های جهانی تصاویر HRRS اعمال می شود.

برای یک تصویر دیجیتال دو بعدی �(ایکس،�)، لحظات زرنیک آن به ترتیب و تکرار متربه عنوان … تعریف شده است:

ز�متر=�+1�∑ایکس∑��(ایکس،�)��متر*(�، �)،ایکس2+�2≤1، 

جایی که �،متر∈ن، و |متر|≤�، * عدد مختلط مزدوج را نشان می دهد. (�، �)مختصات قطبی هستند که تصویر اصلی را عادی می کنند �(ایکس،�)به (-1,1) و آن را به دایره واحد ترسیم کنید، به عنوان مثال، �=ایکس2+�2، �=آرکتان(�/ایکس)��متر*(�، �)هسته تبدیل گشتاورهای زرنیک را نشان می دهد که شامل مجموعه ای از چند جمله ای های زرنیک است که به صورت زیر بیان می شود:

��متر(�، �)=آر�متر(�)همنمتر�.

در این فرمول، آر�متر(�)یک چند جمله ای شعاعی زرنیک است و منیک واحد خیالی است

2.4. تشخیص سریع نقطه کلیدی

اخیراً، یک سری از الگوریتم‌های استخراج نقاط کلیدی پیشنهاد شده‌اند، از جمله هریس [ 39 ]، تبدیل ویژگی تغییرناپذیر مقیاس (SIFT) [ 40 ]، سرعت بالا بردن ویژگی‌های قوی (SURF) [ 41 ]، ویژگی‌های تست قطعه شتاب‌دهی (FAST) [ 42 ]، و غیره. شکل 2 نتایج حاصل از تشخیص نقاط کلیدی نتایج روش های مختلف را نشان می دهد.
مشاهده می شود که نقاط مشخصه استخراج شده توسط الگوریتم های مختلف نیز شباهت خاصی در ساختار فضایی دارند. ارزیابی الگوریتم استخراج نقاط کلیدی به شدت به سناریوهای کاربردی عملی وابسته است. الگوریتم SIFT با قابلیت چرخش بی‌تغییر بالا و قابلیت ضد نویز آن مشخص می‌شود که برای احراز هویت یکپارچگی تصویر دیجیتال اعمال شده است [ 31 ]. با این حال، کاستی های الگوریتم SIFT آشکار است: پیچیدگی محاسباتی آن به خصوص در تصاویر HRRS با اندازه تصویر بزرگ، که ممکن است زمان زیادی را صرف کند، نسبتاً بالا است. به عنوان یک نسخه بهبود یافته از الگوریتم SIFT، الگوریتم SURF حدود سه برابر در سرعت محاسبه افزایش یافته است [ 32 ]]، اما این بهبود قابل توجه نیست.
فرآیند احراز هویت یکپارچگی باید به طور موثر و راحت پیاده سازی شود، به خصوص در عصر اشتراک داده ها. بر این اساس، الگوریتم FAST برای استخراج ویژگی های محلی در این مقاله اعمال شده است. الگوریتم استخراج نقطه کلید FAST توسط Rosten [ 42 ] در سال 2011 پیشنهاد شد و به دلیل فرآیند محاسبات ساده و سرعت محاسبات سریع شناخته شده است. در مقایسه با SIFT و SURF، الگوریتم FAST در تشخیص نقاط کلیدی بسیار سریعتر است.

2.4.1. ایجاد پنجره تجزیه و تحلیل

ما در اینجا شرح مختصری از اجرای الگوریتم FAST ارائه می دهیم. ابتدا فضای رنگی تصویر از RGB به YCbCr تبدیل می شود. در میان آنها، کانال Y جزء روشنایی تصویر است و می توان از آن برای استخراج نقاط کلیدی FAST استفاده کرد. برای هر پیکسل پبرای تشخیص در تصویر، یک دایره برسنهام [ 43 ] با مرکز بکشیدپو شعاع . این دایره شامل پیکسل ها شکل 3 نمودار شماتیک کی را نشان می دهد �=16و �=3که FAST-16 نام دارد.
2.4.2. پارتیشن بندی زیر مجموعه

برای هر نقطه ایکس�در پنجره تحلیلی که در بالا ذکر شد، موقعیت آن نسبت به مرکز پبه عنوان مشخص می شود اسپ→ایکس. سپس از فرمول زیر برای تقسیم زیر مجموعه ها استفاده می شود:

اسپ→ایکس={د،                           منپ→ایکس≤منپ-تی س،           منپ-تی≤منپ→ایکس≤منپ+تیب،      منپ→ایکس+تی≤منپ→ایکس                   

در این فرمول، آستانه تیبستگی به شرایط خاص دارد مقدار معمولی تی=10در این الگوریتم انتخاب شده است. مندرخشندگی نقاط را نشان می دهد. “د”به این معنی که نقطه فعلی تیره تر از نقطه مرکزی است. “s” به این معنی است که نقطه فعلی و نقطه مرکزی درخشندگی مشابهی دارند. “ب” به این معنی است که نقطه فعلی سبک تر از مرکز است. به این ترتیب مجموعه پیکسلی کل تصویر را می توان به سه زیر مجموعه تقسیم کرد.
در اجرای عملی، به منظور بهبود سرعت، به طور کلی دو پیکسل اول در پنجره تجزیه و تحلیل شناسایی می شوند: اسپ→�1=سو اسپ→�9=سبه طور همزمان اتفاق می افتد، این نقطه به عنوان یک نقطه کلیدی نامزد انتخاب نمی شود. در غیر این صورت، به شناسایی ادامه دهید اسپ→�5و اسپ→�13. اگر سه مقدار از چهار مقدار بالا ” د” یا ” b ”، این نقطه به عنوان یک نقطه کلیدی نامزد در نظر گرفته می شود و به محاسبه ادامه می دهد اسپ→��ارزش سایر نقاط در پنجره تحلیل در FAST-16، اگر تعداد نقاط در هر زیر مجموعه از « د” یا “ b ” کمتر از 9، مرکز نیست پیک نکته کلیدی محسوب می شود.
2.4.3. سرکوب غیر حداکثری

سرکوب غیر حداکثری برای نقاط کلیدی غربال شده اعمال می شود. از آنجایی که مراحل فوق می تواند نقاط زیادی با ویژگی های مشابه ایجاد کند، مجموعه نقاط کلیدی باید برای به دست آوردن مجموعه نقاط ویژگی نهایی غربال شوند. در اصل، FAST یک الگوریتم تشخیص گوشه است. از نظر تئوری اعتقاد بر این است که مجموع اختلاف خاکستری بین گوشه بهینه و پیکسل های اطراف باید بزرگترین باشد. بنابراین، تابع پاسخ R ایجاد می شود:

آر=∑ |منپ→��-منپ|�

پاسخ R به عنوان استحکام نقطه کلیدی در نظر گرفته می شود. تمام نقاط کلیدی که در یک همسایگی 3×3 پاسخ می‌دهند، طبق رابطه (4) محاسبه می‌شوند و سپس نقطه‌ای که بیشترین پاسخ را دارد به عنوان نقطه کلیدی نهایی حفظ می‌شود و سایر نقاط کلیدی در همسایگی حذف می‌شوند.

الگوریتم FAST در نهایت یک مجموعه نقاط کلیدی ایجاد می کند افمتشکل از n نکته کلیدی:

اف={اف1،اف2،…،اف�} 

برای هر نقطه کلیدی اف�، ترکیب آن به شرح زیر است:

اف�=(ایکس،�،آر)

در این فرمول، (ایکس،�)نشان دهنده موقعیت نقطه کلیدی است. آرنشان دهنده مقدار پاسخ نقطه کلیدی است.

3. الگوریتم هش ادراکی ترکیبی از لحظات Zernike و FAST

همانطور که در شکل 4 نشان داده شده است، یک الگوریتم هش ادراک تصویر HRRS که لحظات Zernike و FAST را ترکیب می کند، پیشنهاد شده است . لحظه های Zernike برای توصیف ویژگی های جهانی و الگوریتم FAST برای به دست آوردن ویژگی های محلی استفاده می شود. ویژگی های جهانی و ویژگی های محلی برای ایجاد یک توالی هش ترکیب می شوند.

3.1. پیش پردازش تصاویر HRRS

برای تصاویر سنجش از راه دور معمولی، الگوریتم های ترکیبی تصویر برای پیش پردازش استفاده می شود. برای تصاویر سنجش از راه دور چند باند، داده ها را می توان به طور جداگانه برای احراز هویت مستقل استخراج کرد. الگوریتم هش ادراکی تصویر معمولاً تصویر اصلی را به اندازه یکنواخت برای احراز هویت عادی می کند. با توجه به اینکه تصویر HRRS دارای ویژگی های اندازه تصویر بزرگ و جزئیات غنی است، ما تصویر اصلی را پیش پردازش می کنیم. با استفاده از تقسیم شبکه و تقسیم تصویر اصلی به بلوک های فرعی اندازه متر×متر. در تصاویر HRRS توصیه می شود از اندازه واحد شبکه 256 × 256 برای تقسیم شبکه استفاده شود و تحلیل حساسیت این اندازه بعداً ارائه خواهد شد. برای ناحیه ای با کمتر از m پیکسل در مرز، مقدار 0 برای تکمیل استفاده می شود.
داده های اصلی را می توان به مساحت واحد شبکه تقسیم کرد دبلیو×اچ، و واحدهای شبکه تقسیم شده به عنوان نشان داده می شود ��ساعت(�=1،2،…،دبلیو;ساعت=1،2،…،اچ)، جایی که w و h نشان دهنده مکان واحدهای شبکه هستند. شکل 5 نتیجه تقسیم شبکه 256 × 256 را بر روی یک تصویر HRRS با اندازه 5031 × 4516 نشان می دهد. فرآیندهای تولید هش و تمایز هش زیر در سطح واحد شبکه انجام می شود.

3.2. تولید هش تصویر HRRS

3.2.1. استخراج ویژگی های جهانی

همانطور که در بالا ذکر شد، ویژگی های کلی واحد شبکه با محاسبه ممان زرنیک داده های واحد شبکه به دست می آید. از آنجایی که ممان‌های مرتبه پایین Zernike می‌توانند اطلاعات بافت تصویر را به خوبی نشان دهند، نیازی نیست ترتیب لحظه‌های Zernike خیلی زیاد باشد. در این مقاله، دستور لحظه انتخاب شده است �=5 که برای نمایش اطلاعات بافت تصویر کافی است [ 44 ].
همانطور که در جدول 1 نشان داده شده است ، تمام عناصر ممان پنج مرتبه زرنیک به دست می آیند و در نهایت می توان 12 ممان زرنیک را به دست آورد. بزرگی یک گشتاور زرنیک به عنوان مقدار ویژه a ثبت می شود ، بنابراین برای یک واحد شبکه ��ساعت، بردار a در ممان های 5 مرتبه ای زرنیک یک فضای ویژگی 12 بعدی است که به صورت ثبت شده است. ز�ساعت=(آ1،آ2 ،…،آ12).
3.2.2. استخراج ویژگی های محلی
الگوریتم FAST برای استخراج ویژگی های محلی واحدهای شبکه استفاده می شود. الگوریتم FAST می تواند یک سری نکات کلیدی را استخراج کند افواحد شبکه، به عنوان مثال، اف={اف1،اف2،…،اف�}. به منظور قوی‌تر کردن ویژگی استخراج‌شده و کاهش طول توالی هش، نکات کلیدی استخراج‌شده توسط FAST به صورت زیر بررسی می‌شوند:
  • همه نقاط ویژگی را بر اساس پاسخ از بزرگ به کوچک مرتب کنید آر، و مجموعه نقطه ویژگی مرتب شده را به عنوان تعریف کنید اف�ه�. مجموعه نقاط کلیدی جدید به عنوان تعریف می شود اسو یک مجموعه دایره کمکی سی”تعریف شده است.
  • الگوریتم غربالگری از اف1. بگذارید نقطه فعلی باشد افایکس(0<ایکس<�)، یک دایره بکشید سیایکسبا مختصات افایکسبه عنوان مرکز، و پاسخ آربه عنوان شعاع اگر سیایکسهیچ دایره ای را قطع نمی کند سی”، سپس افایکسبه اضافه می شود اس، و سیایکسبه اضافه می شود سی”.
  • مرحله 2 به ترتیب انجام می شود تا زمانی که 10 نقطه وجود داشته باشد اس، و غربالگری به پایان رسید.
  • برای هر نقطه در اف�ه�، ویژگی روشنایی متوسط ​​به توضیحات نقطه کلیدی اضافه می شود. روشنایی متوسط ​​A به عنوان مقدار میانگین پیکسل در مربع با پاسخ تعریف می شود آربه عنوان طول ضلع و نقطه کلیدی مختصات (ایکس،�)به عنوان مرکز
طبق اصل FAST، هر چه پاسخ بزرگتر باشد، تفاوت بین نقطه کلیدی و نقاط اطراف بیشتر است. اگر عملیات حفظ محتوا (مانند فیلتر گاوسی) روی تصویر اعمال شود، ویژگی‌های پاسخ بزرگ به راحتی پاک نمی‌شوند. بنابراین، نقاط کلیدی FAST با پاسخ بزرگتر، پایدارتر از نقاط با پاسخ کم هستند، و نقاط کلیدی که از طریق غربالگری به دست می آیند، قوی تر خواهند بود. غربالگری با استفاده از تقاطع دایره ها می تواند نقاط کلیدی را تا حد امکان به طور یکنواخت در سراسر واحد شبکه توزیع کند و طول توالی هش را تا حد امکان کوتاه کند. از آنجایی که نقاط کلیدی در سطح واحد شبکه استخراج می شوند که در یک منطقه کوچک است، تعداد نقاط انتخاب شده نباید خیلی زیاد باشد. در این صفحه، �=10با در نظر گرفتن طول توالی هش و کارایی محاسبه. بنابراین، مجموعه نهایی از نکات کلیدی است اس�ساعت={اس1،اس2،…،اس10}. شکل 6 نقاط کلیدی یک واحد شبکه را پس از غربالگری نشان می دهد.
3.2.3. هش ساخت و ساز
مقدار هش اچ�ساعتاز یک واحد شبکه ��ساعتتشکیل شده است از ز�ساعتو اس�ساعت، یعنی اچ�ساعت={ز�ساعت، اس�ساعت}که به آن هش واحد می گویند. برای هر عنصر در یک هش واحد، روش برش عدد صحیح برای پردازش داده ها به منظور کوتاه کردن بیشتر طول هش استفاده می شود. طول هش واحد نهایی (12 + (4 × 10)) × 8 بیت = 416 بیت است. برای یک تصویر HRRS، دنباله هش مجموعه هش های هر واحد است، به عنوان مثال، اچ(�)={اچ(�)11، …،اچ(�)�ساعت}(�=1،2،…،دبلیو;ساعت=1،2،…،اچ). طول توالی هش ادراک نهایی تصویر به اندازه تصویر بستگی دارد. در همین حال، به منظور اطمینان از امنیت احراز هویت، از روش تبدیل لجستیک [ 45 ] برای انجام درهم‌سازی شبه تصادفی هش اصلی استفاده می‌شود. اچ(�)، و کلید درهم به عنوان K تنظیم می شود .

3.3. مقایسه هش

همانطور که در بالا ذکر شد، در یک مورد به اشتراک گذاری داده معمولی، انتقال داده ها به طور کلی در یک کانال غیر قابل اعتماد اجرا می شود و دنباله هش اچ(�)تولید شده از داده های اصلی همراه با کلید K باید از طریق کانال قابل اعتماد به گیرنده منتقل شود. گیرنده از همان الگوریتم تولید هش به عنوان داده های اصلی برای تولید دنباله هش استفاده می کند اچ(�”)از داده هایی که باید احراز هویت شوند، و دنباله هش اصلی را رمزگشایی می کند اچ(�)با کلید K .

3.3.1. تبعیض ویژگی های جهانی

از آنجایی که لحظه Zernike توانایی کافی برای توصیف اطلاعات بافت تصویر [ 39 ] را دارد، احراز هویت یکپارچگی را می توان توسط لحظه های Zernike پیاده سازی کرد. در همین حال، بر اساس توانایی تشخیص ویژگی جزئیات خوب FAST، برای محلی سازی دستکاری اعمال می شود. شباهت را محاسبه کنید اسمنمتر(�،ساعت)از ویژگی های گشتاور Zernike واحد شبکه در همان موقعیت از اچ(�)و اچ(�”)یکی یکی. روش اندازه گیری شباهت برای محاسبه فاصله اقلیدسی آنها است، همانطور که در فرمول (7) نشان داده شده است:

اسمنمتر(�،ساعت)=∥ز(�)�ساعت-ز(�”)�ساعت∥2.

با ترکیب آستانه های قضاوت تی1و تی2(0<تی1<تی2)، نتایج احراز هویت به سه دسته تقسیم می شود:
  • 0≤اسمنمتر(�،ساعت)<تی1: گروه 1، مطابق با ادراک داده های اصلی و تأیید اعتبار.
  • تی1≤اسمنمتر(�،ساعت)<تی2: گروه 2، واحد شبکه دستکاری شده است و احراز هویت را انجام نمی دهد، که باید محلی سازی شود.
  • اسمنمتر(�،ساعت)≥تی2: گروه 3، داده های محتوای کاملاً متفاوتی در واحد شبکه وجود دارد که نمی توانند احراز هویت را پاس کنند. کل واحد شبکه به عنوان دستکاری شده مشخص شده است.
تعیین آستانه ها تی1و تی2در بخش تجربی مورد بحث قرار خواهد گرفت.
3.3.2. تبعیض ویژگی های محلی
از دیدگاه احراز هویت، اگر یک واحد شبکه نتواند احراز هویت را تصویب کند، نشان می‌دهد که کل تصویر HRRS «یکپارچگی» خود را از دست نداده است. با این حال، با توجه به نیاز محلی سازی دستکاری، لازم است شباهت همه واحدهای شبکه تعیین شود تا به یک نتیجه توضیحی تر برسیم. همانطور که در بالا ذکر شد برای واحدهای شبکه در گروه 2، نکات کلیدی FAST باید بیشتر پردازش شوند.
روش پردازش با مثال هایی نشان داده شده است، همانطور که در شکل 7 نشان داده شده است. توالی هش شکل 7 در پیوست A ارائه شده است. روش پردازش به شرح زیر است:
  • استفاده از روش Fast Library for Approximate Nearest Neighbors (FLANN) برای مجموعه نقاط کلیدی اس(�)�ساعتواحد شبکه اصلی و مجموعه نقطه ویژگی اس(�”)�ساعتبرای اینکه واحد برای ساخت یک مسابقه احراز هویت شود. FLANN یک روش تطبیق نقطه کلیدی کارآمد است که باید آستانه تطبیق را در نظر بگیرد. آستانه تطابق را روی 0.8 قرار دادیم، که آستانه ای است که موجا [ 46 ] در مقاله خود توصیه می کند. همانطور که در شکل 7 d نشان داده شده است، نقاط آبی پنج جفت نقطه کلیدی هستند که با موفقیت مطابقت داشتند.
  • نقاطی را حذف کنید که میانگین روشنایی آنها تغییر قابل توجهی نداشته است. برای نقاط کلیدی بی همتا در واحدهای شبکه اصلی، اگر میانگین روشنایی آنها در مقایسه با واحد شبکه دستکاری شده تغییر قابل توجهی نداشته باشد، باید حذف شوند. در غیر این صورت، نکات کلیدی باید حفظ شود. از آنجایی که میانگین درخشندگی نقاط کلیدی در واحد شبکه اصلی مشخص است، متوسط ​​روشنایی واحد شبکه دستکاری شده را می توان در همان موقعیت محاسبه کرد، بنابراین میانگین تغییر روشنایی این نقاط کلیدی را می توان به دست آورد. یعنی وقتی:

    |آ(ایکس،�)-آ”(ایکس،�)|<تی�.

  • نکته را حذف کنید برای افزایش استحکام، آستانه روشنایی متوسط ​​روی تنظیم شده است تی�=2. همانطور که در شکل 7 ج نشان داده شده است، نقاط “A”، “B”، “D”، “E” و “J” همگی حفظ می شوند زیرا میانگین روشنایی اطراف آنها تغییر کرده است. در پایان هر ست، نکات کلیدی بی همتا را حذف کنید. پس از تطبیق، اگر هنوز یک نقطه کلیدی بی همتا در پایان وجود دارد اس(�”)�ساعتو اس(�)�ساعت، آن را حذف کنید. اما اگر مشخص شود که هر یک از این نقاط در مرحله قبل تغییر در روشنایی متوسط ​​داشته است، حذف نمی شود. از آنجایی که تعداد یک مجموعه امتیاز کلیدی روی 10 ثابت است، نقطه ای در پایان که مطابقت ندارد به این معنی نیست که در آن دستکاری شده است، بلکه ممکن است نقطه تطبیق مربوطه آن پس از رتبه دهم یک مجموعه دیگر رتبه بندی شود. به عنوان مثال، “I” و “J” در این مثال حذف شده اند. می‌توانیم متوجه شویم که اگرچه آنها مطابقت ندارند، اما مناطق آنها دستکاری نشده است.
  • برای دایره ای که توسط تمام نقاط مشخصه باقی مانده تشکیل شده است، حداقل مستطیل خارجی ساخته شده است که ناحیه دستکاری است. همانطور که در شکل 7 ج نشان داده شده است، نقاط کلیدی باقی مانده عبارتند از “A”، “B”، “D”، “E”، “J”، “A”، “C”، و “D”، و مستطیل آبی نتیجه محلی سازی دستکاری است.
  • سه مورد خاص در نظر گرفته می شود: اگر همه نکات کلیدی با موفقیت مطابقت نداشته باشند به این معنی است که واحد شبکه به اشتباه به “گروه 2” تقسیم شده است. بنابراین، این واحد شبکه باید دوباره به “گروه 3” تقسیم شود، زیرا تمام نکات کلیدی دستکاری شده اند. اگر همه نکات کلیدی با موفقیت مطابقت داشته باشند، به این معنی است که میکرو دستکاری شناسایی نشده است. در موارد شدید، اگر تعداد نقاط کلیدی پس از غربالگری کمتر از 10 باشد، روش فوق همچنان می‌تواند برای تطبیق نقاط کلیدی و محلی‌سازی دستکاری استفاده شود – البته با دقت کمتر.

4. آزمایش و تجزیه و تحلیل

به منظور تأیید اعتبار و جهانی بودن الگوریتم، این مقاله 100 تصویر را از پایگاه داده تصویر DOTA [ 47 ] HRRS برای ساخت یک مجموعه داده انتخاب می کند که اندازه آن از 7568 × 5619 تا 1444 × 1727 متغیر است. مجموعه داده DOTA از مجموعه داده های DOTA تشکیل شده است. سه منبع داده: Google Earth، GF-2 و JL-1. این داده ها همگی تصاویر سنجش از دور با وضوح زیر متر هستند که در میان آنها وضوح تصویر Google Earth 0.5 متر، وضوح تصویر GF-2 0.8 متر و وضوح تصویر JL-1 0.72 متر است.

4.1. تجزیه و تحلیل حساسیت اندازه واحد شبکه

اندازه تقسیم شبکه مترمی تواند به عنوان سطح حفاظتی در نظر گرفته شود که کاربر می خواهد به الگوریتم اختصاص دهد. اندازه واحدهای شبکه ممکن است مستقیماً بر جزئیات احراز هویت تأثیر بگذارد. اگر مترخیلی بزرگ است، بسیاری از جزئیات تصویر HRRS از بین خواهد رفت، در حالی که اگر متربسیار کوچک است، پیچیدگی محاسباتی تا حد زیادی افزایش خواهد یافت.
جدول 2 زمان محاسبه گشتاور زرنیک را در اندازه های مختلف شبکه و فاصله اقلیدسی بین واحدهای شبکه مشابه و واحدهای شبکه متفاوت نشان می دهد. داده های جدول، مقادیر میانگین داده های آزمایش شده روی 20 تصویر HRRS است. زمان محاسبه مجموع زمان تقسیم شبکه و زمان محاسبه لحظه زرنیک است. زمان محاسبه بر روی پلتفرم های رایانه شخصی با Anaconda3 (Python3.7)، پردازنده دوگانه i5-3230m و رم 12G آزمایش شد.
همانطور که از جدول مشاهده می شود، اگرچه تقسیم شبکه 512 × 512 کوتاه ترین زمان محاسبه را دارد، اما تبعیض ضعیفی برای داده ها دارد. انتخاب یک واحد شبکه 256 × 256 برای احراز هویت می تواند راه حل بهینه را بین پیچیدگی الگوریتم و قابلیت تشخیص محتوا به دست آورد.
علاوه بر این، آزمایشی در مورد مقایسه توانایی محلی سازی دستکاری تحت اندازه های مختلف شبکه در شکل 8 آورده شده است. سه تصویر دستکاری شده با اندازه های شبکه متفاوت برای تست های محلی سازی دستکاری چند مقیاسی انتخاب شده اند که همان ناحیه دستکاری شده را منعکس می کنند. نتایج نشان می‌دهد که الگوریتم پیشنهادی ما می‌تواند مکان دستکاری را به طور موثر در اندازه‌های شبکه مختلف تشخیص دهد. لازم به ذکر است که ناحیه دستکاری در شکل 8 a اکثر مناطق در واحد شبکه را پوشش می دهد، بنابراین محل دستکاری نسبتا بزرگ است. که در شکل 8ج، ممکن است به دلیل گسترش دامنه شبکه، دستکاری جزئی در داده ها قابل شناسایی نباشد (اگرچه این ناحیه دستکاری در مثال ما مشخص شده است). بنابراین، از این جنبه، استفاده از اندازه 256 × 256 برای تقسیم شبکه نیز توصیه می شود.

4.2. تجزیه و تحلیل آستانه ویژگی های جهانی

به منظور ارائه یک آستانه معقول برای استخراج ویژگی های جهانی، مقدار زیادی از داده ها باید آزمایش شوند.
100 تصویر در “داده داده اصلی” بدون تغییر محتوا پردازش شدند تا یک “مجموعه داده مشابه” متشکل از 700 تصویر تولید شود. این عملیات که محتوا را تغییر نمی دهد شامل تعبیه واترمارک LSB، تبدیل فرمت به BMP، تبدیل فرمت به PNG، فیلتر گاوسی ( �2=0.1، �2=1و فشرده سازی JPEG ( س=99%،س=90%). پس از تقسیم شبکه، 6337 واحد شبکه در مجموعه داده اصلی و 44359 واحد شبکه در مجموعه داده مشابه وجود دارد. بنابراین می توان 44359 جفت واحد شبکه با محتویات مشابه تولید کرد.
حمله دستکاری به واحدهای شبکه در مجموعه داده اصلی اعمال می شود تا یک «داده دستکاری شده» متشکل از 6337 واحد شبکه به دست آید. روش دستکاری به این صورت است که به طور تصادفی مناطقی از 15٪ تا 25٪ از واحد شبکه اصلی جایگزین می شود که می تواند 6337 جفت واحد شبکه را ایجاد کند که محتوای آنها دستکاری شده است. برای رسیدن به این هدف، ما 40 الگوی دستکاری در اندازه های 100 × 100 تا 128 × 128 ساخته ایم. 10 در اندازه 128 × 128. این الگوها به طور تصادفی به هر یک از سلول‌های شبکه اصلی اختصاص داده می‌شوند تا بخشی از داده‌های اصلی را جایگزین کنند.
با جایگزینی کامل واحدهای شبکه در پایگاه داده اصلی، می توان یک “داده داده متفاوت” به دست آورد و 6337 جفت جفت واحد شبکه با محتویات مختلف تولید کرد.
فاصله اقلیدسی بین 44359 جفت واحد مشابه، 6337 جفت واحد دستکاری شده و 6337 جفت واحد مختلف برای بدست آوردن نمودار توزیع احتمال فاصله اقلیدسی محاسبه می شود، همانطور که در شکل 9 نشان داده شده است. همانطور که از شکل مشاهده می شود، زمانی که آستانه تی1=1.75و آستانه تی2=6.50، بهترین تمایز مجموعه داده های مختلف را می توان به دست آورد. علاوه بر این، تمام آستانه های استفاده شده در این الگوریتم در پیوست B ارائه شده است.

4.3. تست های استحکام

یک الگوریتم هش ادراکی خوب باید برای عملیات حفظ محتوا قوی باشد. همانطور که در بخش 4.2 توضیح داده شد ، 44359 واحد شبکه در “داده داده مشابه” همه داده هایی هستند که تحت عملیات حفظ محتوا قرار گرفته اند. آنها از نظر تئوری باید احراز هویت یکپارچگی را بگذرانند. همانطور که در جدول 3 نشان داده شده است، می‌توان دقت الگوریتم را از طریق تست احراز هویت یکپارچگی مجموعه داده مشابه به دست آورد .
با توجه به داده‌های جدول، الگوریتم پیشنهادی تقریباً 100% برای تعبیه واترمارک LSB، تبدیل فرمت، فشرده‌سازی JPEG و فیلتر گاوسی قوی است. �2=0.1، در حالی که یک نتیجه نسبتا ضعیف را برای فیلتر گاوسی نشان می دهد ( �2=1). دلیل آن این است که فیلتر گاوسی یک فیلتر کل نگر است. چه زمانی �2=1، اطلاعات تصویر ممکن است تا حد زیادی تغییر کند. به طور کلی، الگوریتم هنوز برای انواع عملیات حفظ محتوا قوی است.4.4. تست های تشخیص دستکاری
ضمن حفظ حساسیت به «عملیات حفظ محتوا»، حساسیت به «عملیات دستکاری محتوا» نیز باید در نظر گرفته شود. یک الگوریتم احراز هویت خوب باید تمایز خوبی بین عملیات حفظ محتوا و عملیات دستکاری محتوا داشته باشد. علاوه بر این، تمایز بین “مجموعه داده های دستکاری شده” و “مجموعه داده های مختلف” نیز لازم است. به منظور تأیید عملکرد جامع الگوریتم، ماتریس سردرگمی در سه مجموعه داده (مجموعه داده مشابه، مجموعه داده دستکاری شده و مجموعه داده های مختلف) در جدول 4 آورده شده است.

نرخ مثبت واقعی ( تیپآر) و نرخ مثبت کاذب ( افپآر) معمولا برای تعیین عملکرد جامع الگوریتم ها استفاده می شود. تعریف TPR و FPR در فرمول (9) آورده شده است:

تیپآر=تیپتیپ+افن ، افپآر=افپافپ+تین.

در این فرمول، تیپبه مثبت واقعی اشاره دارد، افپبه مثبت کاذب اشاره دارد، افناشاره به ارجاع به منفی کاذب، و تینبه منفی واقعی اشاره دارد. TPR نشان‌دهنده نسبت نمونه‌های مثبت شناسایی‌شده توسط الگوریتم به تمام نمونه‌های مثبت است و TFR نشان‌دهنده نسبت نمونه‌های منفی است که توسط الگوریتم به همه موارد منفی طبقه‌بندی شده‌اند. جدول 5 مقدار TPR و FPR هر مجموعه داده را نشان می دهد.
تیپآراسنشان‌دهنده استحکام الگوریتم است، یعنی احتمال اینکه داده‌ها بتوانند پس از عملیات حفظ محتوا، احراز هویت یکپارچگی را پاس کنند. افپآراساین احتمال را نشان می دهد که پس از عملیات دستکاری محتوا، داده ها به اشتباه به عنوان “تأیید اعتبار یکپارچگی” علامت گذاری شده اند. در این آزمایش، تیپآراس=97.98%، و افپآراس=3.19%. مشاهده می شود که الگوریتم برای عملیات حفظ محتوا بسیار قوی است و به گزینه های دستکاری محتوا بسیار حساس است. به عبارت دیگر، الگوریتم توانایی تمایز قوی بین عملیات حفظ محتوا و عملیات دستکاری محتوا دارد.
با این حال، مقادیر TPR T و TPR D خیلی ایده آل نیستند. همانطور که از جدول 4 مشاهده می شود، برخی از واحدهای Tamper واحدهای مختلف و برخی از واحدهای مختلف به عنوان واحدهای Tamper در نظر گرفته می شوند. دلیل آن این است که اندازه ناحیه دستکاری شده نمی تواند به صورت خطی بر شدت دستکاری تأثیر بگذارد. به عنوان مثال، تعبیه یک ناحیه دستکاری سیاه در یک تصویر سفید تأثیر زیادی بر لحظات زرنیک دارد، در حالی که جایگزینی یک چمن با چمنزار دیگر تأثیر نسبتاً کمی بر لحظات زرنیک دارد. در اصل، توانایی تمایز بین واحدهای Tamper و Different Units تنها بر نتیجه محلی سازی Tamper تأثیر می گذارد. از آنجایی که مکان یابی دستکاری در مقیاس واحد شبکه اجرا می شود، نتایج به شدت تحت تأثیر قرار نمی گیرند.

4.4. تست های محلی سازی دستکاری

به منظور بررسی اثربخشی الگوریتم برای محلی‌سازی دستکاری، آزمایش‌های محلی‌سازی دستکاری را به ترتیب در مقیاس واحد شبکه و مقیاس کل تصویر انجام دادیم.

4.4.1. تست های محلی سازی دستکاری در واحدهای شبکه

در این آزمایش، نتایج محلی سازی دستکاری سه واحد شبکه دستکاری شده نشان داده شده است. روش تطبیق نقاط کلیدی که در بالا توضیح داده شد برای بومی سازی ناحیه دستکاری شده اجرا می شود. همانطور که در شکل 10 نشان داده شده است، مناطق دستکاری شده در این واحدهای شبکه پیدا و شناسایی شدند. این نشان می‌دهد که روش محلی‌سازی دستکاری که ما طراحی کرده‌ایم می‌تواند نتایج موقعیت‌یابی دستکاری نسبتاً دقیقی را در عین حفظ انتزاع توالی هش ارائه دهد. در اصل، اگر تعداد زیادی از نقاط کلیدی انتخاب شوند، می توان ناحیه دستکاری شده را با دقت بیشتری به تصویر کشید. با این حال، با توجه به الزامات انتزاع هش، هنوز هم تنها با استفاده از 10 نکته کلیدی می توان به یک نتیجه نسبتا معقول دست یافت.
4.4.2. تست های محلی سازی دستکاری در کل تصاویر
از آنجایی که ساختن یک تصویر دستکاری شده متقاعد کننده دشوار است، ما شش تصویر HRRS را برای تست محلی سازی دستکاری در مقیاس کل تصویر انتخاب کردیم. همانطور که در جدول 6 نشان داده شده است ، نتایج محلی سازی دستکاری شش تصویر دستکاری به دست آمده است. در مجموع 71 واحد شبکه تحت تأثیر “حمله دستکاری” قرار گرفتند که از این تعداد 68 واحد دستکاری شده توسط این الگوریتم شناسایی شدند، با نرخ تشخیص دستکاری 95.77%. سه واحد شبکه دستکاری شده شناسایی نشدند زیرا شامل یک منطقه بسیار کوچک بود. همانطور که در بخش 4.3 توضیح داده شد، توانایی تمایز بین واحدهای Tamper و Different Units نسبتاً کم است و برخی از واحدهای شبکه به اشتباه طبقه بندی می شوند. از نظر تئوری، به دلیل اینکه نتایج بومی سازی دستکاری ارتباط فضایی دارند، یعنی برخی از مناطق دستکاری شده به هم مرتبط هستند. بنابراین، یک بدنه محدب می تواند برای شبیه سازی بیشتر موقعیت دستکاری ساخته شود. با این حال، با توجه به تصادفی بودن دستکاری، تعیین اینکه آیا این مفاهیم دستکاری دارای همبستگی فضایی هستند، مشکل است، بنابراین این روش اتخاذ نشد. با این حال، در مقیاس کل تصویر، دقت محلی سازی دستکاری هنوز دقیق است و بیشتر مناطق دستکاری شده را می توان شناسایی و مکان یابی کرد.

4.5. تحلیل امنیت الگوریتم

امنیت الگوریتم هش ادراکی عمدتاً به یک جهتی بودن توالی هش اشاره دارد، یعنی اطلاعات تصویر را نمی توان با توالی هش استنتاج کرد. از آنجایی که ما از تبدیل لجستیک برای رمزگذاری دنباله هش استفاده کردیم، می‌توان از یک جهتی بودن دنباله هش اطمینان حاصل کرد. در اصل، اطلاعات تصویر به یک رشته بی معنی تبدیل می شود که امنیت الگوریتم را تضمین می کند. البته در فرآیند پیاده سازی خاص، DES و AES و سایر الگوریتم های رمزگذاری را نیز می توان به عنوان روش رمزگذاری دنباله هش در نظر گرفت. با این حال، این موضوع مورد توجه این مقاله نیست و در اینجا به تفصیل توضیح داده نخواهد شد.

4.6. مقایسه با الگوریتم های موجود

ما این الگوریتم را با الگوریتم هش ادراکی موجود مقایسه می کنیم که شامل هر دو الگوریتم هش ادراکی تصویر دیجیتال [ 31 ، 33 ، 34 ، 35 ، 36 ، 37 ] و الگوریتم هش ادراکی تصویر HRRS [ 28 ، 29 ] است. جدول 7 نتایج مقایسه این الگوریتم ها را نشان می دهد.
با توجه به استفاده از الگوریتم FAST برای استخراج ویژگی، سرعت اجرای الگوریتم در مقایسه با الگوریتم تشخیص نقطه کلیدی SIFT بسیار بهبود یافته است. در همین حال، به دلیل ترکیب ویژگی‌های جهانی و محلی، الگوریتم می‌تواند نتایج موقعیت‌یابی را تا سطح زیرشبکه اصلاح کند. به عبارت دیگر، شبکه تنها مبنای مکان یابی دستکاری است و دقت مکان یابی دستکاری نهایی بالاتر از اندازه شبکه خواهد بود.

5. نتیجه گیری ها

در این مقاله، با ترکیب توانایی لحظه زرنیک برای تشخیص محتوای تصویر و الگوریتم FAST برای شناسایی نقاط کلیدی، یک الگوریتم هش ادراکی تصویر HRRS پیشنهاد شد. این الگوریتم دارای استحکام قوی برای عملیات حفظ محتوا، توانایی تشخیص موثر برای عملیات دستکاری محتوا، و می تواند به محلی سازی دستکاری دست یابد. مشارکت های این مقاله به شرح زیر است:
  • با استفاده از ایده ترکیب چند ویژگی برای احراز هویت تصاویر HRRS قابلیت اطمینان در مقایسه با الگوریتم‌های احراز هویت تصویر HRRS موجود افزایش یافته است.
  • در مقایسه با الگوریتم‌های هش ادراکی تصویر دیجیتال موجود، معرفی الگوریتم FAST کارایی استخراج نقاط کلیدی را تا حد زیادی بهبود می‌بخشد. این برای تصاویر HRRS با اندازه تصویر بزرگ عملی تر است.
  • یک سری پایگاه داده برای تجزیه و تحلیل آستانه قضاوت ساخته شد. در مقایسه با الگوریتم‌های موجود، قضاوت بر اساس آستانه تجربی است که تفسیرپذیری و دقت را بهبود می‌بخشد.
در تحقیقات آینده، درک دقیق‌تر و استفاده از توصیفگرهای FAST به منظور دستیابی به دقت محلی‌سازی دستکاری بالاتر در نظر گرفته خواهد شد. از آنجایی که روش تقسیم شبکه برای بهبود دقت احراز هویت استفاده می شود، طول کل توالی هش به اندازه تصویر بستگی دارد، که به ناچار منجر به توالی هش تصویر بسیار طولانی می شود. همچنین کشف راه برای فشرده سازی بیشتر توالی هش در تحقیقات آینده موضوع مهمی است. در حالت ایده آل، تعداد نقاط کلیدی را می توان به صورت تطبیقی ​​با توجه به محتوای تصویر تغییر داد، اما این ممکن است به استفاده از روش های یادگیری ماشین نیاز داشته باشد، که همچنین مشکلات زیادی در مورد تجزیه و تحلیل معنایی تصویر به همراه خواهد داشت. امیدواریم در آینده تحقیقات بیشتری در مورد آن داشته باشیم.

منابع

  1. منگ-داون، سی. Edwin, C. مطالعه نمونه برداری استخراجی و سنجش از دور و اندازه گیری انتشار گازهای گلخانه ای از موتورهای هواپیماهای نظامی. اتمس. محیط زیست 2010 ، 44 ، 4867-4878. [ Google Scholar ]
  2. ساوایا، KE; اولمانسون، ال جی؛ هاینرت، نیوجرسی؛ برزونیک، PL; Bauer, ME گسترش سنجش از دور ماهواره ای به مقیاس های محلی: نظارت بر منابع زمین و آب با استفاده از تصاویر با وضوح بالا. سنسور از راه دور محیط. 2003 ، 88 ، 144-156. [ Google Scholar ] [ CrossRef ]
  3. یامازاکی، اف. ماتسوکا، ام. فن‌آوری‌های سنجش از دور در ارزیابی خسارت پس از فاجعه. J. Earthq. سونامی 2007 ، 1 ، 193-210. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  4. بیو، ا. Gonçalves، JA; Magalhães، A. پینیرو، جی. Bastos, L. ترکیب سونار ارزان قیمت و سیستم ماهواره ای ناوبری جهانی با دقت بالا برای حمام سنجی آب کم عمق. سواحل مصب 2020 ، 1-12. [ Google Scholar ] [ CrossRef ]
  5. دینگ، ک. تحقیق الگوریتم احراز هویت مبتنی بر هش ادراکی برای تصویر سنجش از دور. دکتری پایان نامه، دانشگاه عادی نانجینگ، نانجینگ، چین، 2013. [ Google Scholar ]
  6. حمبوز، ع. شاهین، ی. ماننا، ا. الفیومی، م. تدموری، اس. دستیابی به یکپارچگی و محرمانه بودن داده ها با استفاده از تکنیک های استگانوگرافی تصویر و هش کردن. در مجموعه مقالات دومین کنفرانس بین المللی گرایش های جدید در علوم محاسباتی (ICTCS)، امان، اردن، 9 تا 11 اکتبر 2019؛ IEEE: نیویورک، نیویورک، ایالات متحده آمریکا، 2019؛ صص 1-6. [ Google Scholar ]
  7. اقبال، S. امضای دیجیتال بر اساس تابع توان ماتریس. دکتری پایان نامه، دانشگاه سرمایه، کلمبوس، OH، ایالات متحده آمریکا، 2019. [ Google Scholar ]
  8. موهان آراتینام، ع. کمالرج، س. Venkatesan، GP; راوی، RV; Manikandababu، CS تکنیک های واترمارک دیجیتال برای امنیت تصویر: یک بررسی. J. هوش محیطی. اومانیز. محاسبه کنید. 2019 ، 1–9. [ Google Scholar ] [ CrossRef ]
  9. دو، ال. هو، AT; Cong، R. هش ادراکی برای احراز هویت تصویر: یک نظرسنجی. فرآیند سیگنال اشتراک تصویر. 2020 ، 81 ، 115713. [ Google Scholar ] [ CrossRef ]
  10. لانگ، اس. تحلیل مقایسه ای کاربرد الگوریتم های رمزگذاری هش برای MD5، SHA-1 و SHA-512. J. Phys. Conf. سر. 2019 1314 . _ [ Google Scholar ] [ CrossRef ]
  11. لی، ال. ژانگ، سی. لی، دی. ضد اصلاح تصویر سنجش از دور در یکپارچگی زمین بر اساس الگوریتم XOR LSB. ترانس. مورد 2008 ، 24 ، 97-101. [ Google Scholar ]
  12. سرا-روئیز، جی. Megías, D. یک طرح جدید واترمارک پزشکی قانونی نیمه شکننده برای تصاویر سنجش از دور. بین المللی J. Remote Sens. 2011 , 32 , 5583-5606. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  13. Zhang, X. تحقیق در مورد الگوریتم احراز هویت یکپارچگی تصویر سنجش از دور بر اساس واترمارک شکننده. پایان نامه کارشناسی ارشد، دانشگاه عادی نانجینگ، نانجینگ، چین، 2014. [ Google Scholar ]
  14. Qin، Q. وانگ، دبلیو. چن، اس. چن، دی. Fu, W. تحقیق واترمارک دیجیتال نیمه شکننده تصویر سنجش از دور بر اساس تجزیه و تحلیل موجک. در مجموعه مقالات سمپوزیوم بین المللی زمین شناسی و سنجش از دور IEEE 2004 (IGARSS)، انکوریج، AK، ایالات متحده آمریکا، 20-24 سپتامبر 2004. IEEE: نیویورک، نیویورک، ایالات متحده آمریکا، 2004; جلد 4، ص 2542–2545. [ Google Scholar ]
  15. سرا-روئیز، جی. طرح واترمارک نیمه شکننده مبتنی بر Megías، D. DWT و TSVQ برای تشخیص دستکاری در تصاویر سنجش از راه دور. در مجموعه مقالات چهارمین سمپوزیوم حاشیه اقیانوس آرام در سال 2010 در زمینه فناوری تصویر و ویدئو، واشنگتن، دی سی، ایالات متحده آمریکا، 14 تا 17 نوامبر 2010. IEEE: نیویورک، نیویورک، ایالات متحده آمریکا، 2010؛ صص 331-336. [ Google Scholar ]
  16. تانگ، دی. رن، ن. Zhu, C. الگوریتم واترمارک ایمن و قوی برای تصاویر سنجش از دور بر اساس سنجش فشرده. چندتایی. ابزارهای کاربردی 2019 ، 78 ، 16053-16076. [ Google Scholar ] [ CrossRef ]
  17. Niu، XM; Jiao, YH مروری بر هش ادراکی. Acta Electron. گناه 2008 ، 36 ، 1405-1411. [ Google Scholar ]
  18. ساروحی، هنگ کنگ؛ خان، بازیابی تصویر FU با استفاده از هش ادراکی. IOSR-JCE 2013 ، 9 . [ Google Scholar ] [ CrossRef ]
  19. Nagarajan, SK; سراوانان، س. حاشیه نویسی و بازیابی تصاویر پزشکی مبتنی بر محتوا با استفاده از الگوریتم هش ادراکی. IOSR J. Eng. 2012 ، 2 ، 814-818. [ Google Scholar ] [ CrossRef ]
  20. او هست.؛ ژائو، اچ. الگوریتم بازیابی گفتار رمزگذاری شده بر اساس هش ادراکی در سطح هجا. محاسبه کنید. علمی Inf. سیستم 2017 ، 14 ، 703-718. [ Google Scholar ] [ CrossRef ]
  21. ژانگ، QY; زینگ، پی اف. هوانگ، YB; دونگ، RH; یانگ، ZP یک الگوریتم احراز هویت هش ادراکی گفتار بر اساس تجزیه بسته موجک. J. Inf. مخفی کردن Multimed. پروسه سیگنال 2015 ، 6 ، 311-322. [ Google Scholar ]
  22. وانگ، اچ. یین، ب. طرح احراز هویت قوی تصویر مبتنی بر هش ادراکی برای شبکه‌های حسگر چندرسانه‌ای بی‌سیم. بین المللی J. Distrib. Sens. Netw. 2013 ، 9 ، 791814. [ Google Scholar ] [ CrossRef ]
  23. رنزا، دی. وارگاس، جی. Ballesteros، DM درهم‌سازی گفتار قوی برای پزشکی قانونی صوتی دیجیتال. Appl. علمی 2020 ، 10 ، 249. [ Google Scholar ] [ CrossRef ] [ نسخه سبز ]
  24. سریواستاوا، م. صدیقی، ج. علی، کارشناسی ارشد مروری بر تکنیک‌های تشخیص کپی تصویر مبتنی بر هش. سایبرنت Inf. فنی 2019 ، 19 ، 3-27. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  25. لیو، اس. Huang, Z. هش‌سازی کارآمد تصویر با فاصله برداری ثابت هندسی برای تشخیص کپی. ACM Trans. Multim. محاسبه کنید. 2019 ، 15 ، 1-22. [ Google Scholar ] [ CrossRef ]
  26. لیو، سی. ما، جی. تانگ، ایکس. ژانگ، ایکس. Jiao، L. یادگیری کد هش مخالف برای بازیابی تصویر سنجش از راه دور. در مجموعه مقالات سمپوزیوم بین المللی زمین شناسی و سنجش از دور IEEE 2019 (IGARSS)، یوکوهاما، ژاپن، 28 ژوئیه تا 2 اوت 2019؛ IEEE: نیویورک، نیویورک، ایالات متحده آمریکا، 2019؛ صص 4324–4327. [ Google Scholar ]
  27. دینگ، ک. زو، ی. Zhu، C. الگوریتم هش ادراکی بر اساس بانک فیلتر گابور و DWT برای احراز هویت تصویر سنجش از دور. جی چی. جامعه راه آهن 2016 ، 7 ، 70-76. [ Google Scholar ]
  28. دینگ، ک. منگ، اف. لیو، ی. خو، ن. Chen, W. طرح پزشکی قانونی مبتنی بر درهم سازی ادراکی برای احراز هویت یکپارچگی تصویر سنجش از دور با وضوح بالا. اطلاعات 2019 ، 9 ، 229. [ Google Scholar ] [ CrossRef ] [ نسخه سبز ]
  29. دینگ، ک. یانگ، ز. وانگ، ی. Liu, Y. یک الگوریتم هش ادراکی بهبود یافته مبتنی بر u-net برای احراز هویت تصویر سنجش از دور با وضوح بالا. Appl. علمی 2019 ، 9 ، 2972. [ Google Scholar ] [ CrossRef ] [ نسخه سبز ]
  30. هایتسما، جی. کالکر، تی. Oostveen, J. هش صوتی قوی برای شناسایی محتوا. در کارگاه بین المللی نمایه سازی چند رسانه ای مبتنی بر محتوا ؛ دانشگاه برشا: برشا، ایتالیا، 2001; جلد 4، ص 117-124. [ Google Scholar ]
  31. اویانگ، جی. لیو، ی. Shu, H. هش قوی برای احراز هویت تصویر با استفاده از ویژگی SIFT و لحظه های کواترنیون Zernike. چندتایی. ابزارهای کاربردی 2017 ، 76 ، 2609–2626. [ Google Scholar ] [ CrossRef ]
  32. یانگ، جی. چن، ن. Jiang, Q. یک الگوریتم هش قوی مبتنی بر SURF برای تشخیص کپی ویدیو. محاسبه کنید. امن 2012 ، 31 ، 33-39. [ Google Scholar ] [ CrossRef ]
  33. سنگر، ​​اس اس; Mukhopadhyay, S. ردیابی شی متحرک با استفاده از هش ادراکی مبتنی بر Laplacian-DCT. در مجموعه مقالات کنفرانس بین المللی 2016 در زمینه ارتباطات بی سیم، پردازش سیگنال و شبکه (WiSPNET)، چنای، هند، 23 تا 25 مارس 2016؛ IEEE: نیویورک، نیویورک، ایالات متحده آمریکا، 2019؛ صص 2345–2349. [ Google Scholar ]
  34. لی، وای جی; Li، JB DCT و هش ادراکی بر اساس شناسایی برچسب ضد جعل بافت. Appl. Res. محاسبه کنید. 2014 ، 31 ، 3734-3737. [ Google Scholar ]
  35. Hu، MK تشخیص الگوی بصری توسط متغیرهای لحظه ای. IEEE Trans. Inf. نظریه 1962 ، 8 ، 179-187. [ Google Scholar ]
  36. گویندرج، پ. Sandeep، R. Ring پارتیشن و هش تصویر ادراکی مبتنی بر dwt با کاربرد برای نمایه سازی و بازیابی تصاویر تقریباً یکسان. در مجموعه مقالات پنجمین کنفرانس بین المللی 2015 در زمینه پیشرفت در محاسبات و ارتباطات (ICACC)، مانیپال، کارناتاکا، هند، 2 تا 4 سپتامبر 2015؛ IEEE: نیویورک، نیویورک، ایالات متحده آمریکا، 2019؛ ص 421-425. [ Google Scholar ]
  37. ژائو، ی. وانگ، اس. فنگ، جی. Tang, Z. یک روش هش تصویر قوی بر اساس لحظات Zernike. جی. کامپیوتر. Inf. سیستم 2010 ، 6 ، 717-725. [ Google Scholar ]
  38. ختن زاد، ع. Hong, YH Invariant تشخیص تصویر توسط Zernike moments. IEEE Trans Pattern Anal. 1990 ، 12 ، 489-497. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  39. هریس، سی جی; استفنز، ام. آشکارساز گوشه و لبه ترکیبی. در مجموعه مقالات چهارمین کنفرانس Alvey Vision ; Alvey: منچستر، بریتانیا، 1988; جلد 15، صص 10–5244. [ Google Scholar ]
  40. Lowe, DG ویژگی های تصویر متمایز از نقاط کلیدی تغییرناپذیر مقیاس. بین المللی جی. کامپیوتر. Vis. 2004 ، 60 ، 91-110. [ Google Scholar ] [ CrossRef ]
  41. بی، اچ. اس، ا. تویتلارس، تی. Van Gool، L. ویژگی‌های قوی با سرعت بالا (SURF). محاسبه کنید. Vis. تصویر زیر. 2008 ، 110 ، 346-359. [ Google Scholar ] [ CrossRef ]
  42. راستن، ای. تام، دی. یادگیری ماشینی برای تشخیص پیچ با سرعت بالا. در کنفرانس اروپایی بینایی کامپیوتر ; Springer: برلین/هایدلبرگ، آلمان، 2006; صص 430-443. [ Google Scholar ]
  43. برسنهام، ج. الگوریتم خطی برای نمایش دیجیتالی افزایشی کمان‌های دایره‌ای. اشتراک. ACM 1977 ، 20 ، 100-106. [ Google Scholar ] [ CrossRef ]
  44. ژائو، ی. وانگ، اس. ژانگ، ایکس. Yao, H. هش قوی برای احراز هویت تصویر با استفاده از لحظات Zernike و ویژگی‌های محلی. IEEE Trans. Inf. پزشکی قانونی امن. 2012 ، 8 ، 55-63. [ Google Scholar ] [ CrossRef ]
  45. ماکسول، AE تبدیل لجستیک در تجزیه و تحلیل داده های مقایسه زوجی. بریتانیایی جی. ریاضی. آمار روانی 1974 ، 27 ، 62-71. [ Google Scholar ] [ CrossRef ]
  46. موجا، م. Lowe, DG Fast تقریبی نزدیکترین همسایگان با پیکربندی خودکار الگوریتم. VISAPP 2009 ، 2 ، 331-340. [ Google Scholar ]
  47. Xia، GS; بای، ایکس. دینگ، جی. زو، ز. بلنگی، اس. لو، جی. Zhang, L. DOTA: مجموعه داده در مقیاس بزرگ برای تشخیص اشیا در تصاویر هوایی. در مجموعه مقالات کنفرانس IEEE در مورد بینایی کامپیوتری و تشخیص الگو (CVPR)، سالت لیک سیتی، UT، ایالات متحده آمریکا، 18 تا 22 ژوئن 2018؛ صص 3974–3983. [ Google Scholar ]
شکل 1. رویه یک الگوریتم هش ادراکی برای داده های تصویر دیجیتال: ( الف ) الگوریتم تولید هش و ( ب ) الگوریتم مقایسه هش است.
شکل 2. نتیجه تشخیص نقاط کلیدی از روش‌های مختلف: ( الف ) نقاط کلیدی است که توسط الگوریتم تبدیل ویژگی تغییر ناپذیر مقیاس (SIFT) شناسایی می‌شود، ( ب ) نقاط کلیدی است که توسط الگوریتم Speeded Up Robust Features (SURF) شناسایی می‌شوند. و ( ج ) نقاط کلیدی است که توسط الگوریتم ویژگی‌های تست بخش تسریع شده (FAST) شناسایی می‌شود.
شکل 3. پنجره تحلیل FAST-16.
شکل 4. الگوریتم هش ادراکی ترکیب گشتاورهای Zernike و FAST: ( a ) الگوریتم تولید هش است و ( b ) الگوریتم مقایسه هش است.
شکل 5. نتیجه تقسیم شبکه یک تصویر سنجش از دور با وضوح بالا (HRRS). ( الف ) داده های اصلی؛ ( ب ) تصویر پس از تقسیم شبکه است.
شکل 6. استخراج نقاط مشخصه و نتیجه ساده سازی یک عنصر شبکه: ( الف ) نقاط کلیدی اصلی. و ( ب ) نکات کلیدی پس از غربالگری.
شکل 7. استخراج نقاط مشخصه و نتایج ساده سازی یک واحد شبکه: ( الف ) نقاط کلیدی واحد شبکه اصلی، ( ب ) نقاط کلیدی واحد شبکه دستکاری شده، ( ج ) نقاط کلیدی مورد استفاده برای دستکاری هستند. نتیجه محلی سازی و بومی سازی دستکاری، و ( d ) نتایج تطبیق نقاط کلیدی هستند.
شکل 8. بومی سازی دستکاری نتایج اندازه واحد شبکه متفاوتی دارد: ( a ) نتیجه محلی سازی دستکاری در واحد شبکه 128 × 128 است، ( ب ) نتیجه محلی سازی دستکاری در واحد شبکه 256 × 256 است، و ( c ) محلی سازی دستکاری است. منجر به واحد شبکه ای 512 × 512 می شود.
شکل 9. توزیع چگالی احتمال هر مجموعه داده.
شکل 10. آزمایش های محلی سازی دستکاری در واحد شبکه: ( الف )، ( ب ) و ( ج ) نشان دهنده تطبیق نقاط کلیدی و فرآیند محلی سازی دستکاری در سه واحد شبکه دستکاری شده است.

بدون دیدگاه

دیدگاهتان را بنویسید