خلاصه

فناوری امنیت داده برای استفاده از تصاویر سنجش از دور با وضوح بالا (HRRS) اهمیت زیادی دارد. به عنوان یک فناوری مهم امنیت داده، هش ادراکی بر کاستی‌های هش رمزنگاری که قوی نیست و می‌تواند به احراز هویت یکپارچگی تصاویر HRRS بر اساس محتوای ادراکی دست یابد، غلبه می‌کند. با این حال، هش ادراکی موجود، توجه کاربر بر روی انواع خاصی از اطلاعات تصویر HRRS را در نظر نمی گیرد. در این مقاله، مفهوم هش ادراکی حساس به موضوع را معرفی می‌کنیم، که می‌توان آن را به عنوان یک مورد خاص از هش ادراکی مرسوم، برای احراز هویت یکپارچگی تصویر HRRS معرفی کرد. برای دستیابی به هش ادراکی حساس به موضوع، ما یک معماری شبکه عصبی کانولوشنال عمیق جدید به نام MUM-Net پیشنهاد می کنیم. برای استخراج ویژگی های قوی تصاویر HRRS. MUM-Net هسته الگوریتم هش ادراکی است و از تلفات کانونی به عنوان تابع ضرر برای غلبه بر عدم تعادل بین نمونه های مثبت و منفی در نمونه های آموزشی استفاده می کند. ویژگی های قوی استخراج شده توسط MUM-Net بیشتر فشرده و کدگذاری می شوند تا دنباله هش ادراکی تصویر HRRS به دست آید. آزمایش‌ها نشان می‌دهد که الگوریتم ما حساسیت دستکاری بالاتری نسبت به دستکاری‌های مخرب مرتبط با موضوع دارد و استحکام آن در مقایسه با الگوریتم مبتنی بر U-net موجود حدود 10 درصد بهبود یافته است. در مقایسه با سایر الگوریتم‌های مبتنی بر یادگیری عمیق، این الگوریتم تعادل بهتری بین استحکام و حساسیت دستکاری ایجاد می‌کند و عملکرد کلی بهتری دارد. و برای غلبه بر عدم تعادل بین نمونه‌های مثبت و منفی در نمونه‌های آموزشی، از افت کانونی به‌عنوان تابع از دست دادن استفاده می‌کند. ویژگی های قوی استخراج شده توسط MUM-Net بیشتر فشرده و کدگذاری می شوند تا دنباله هش ادراکی تصویر HRRS به دست آید. آزمایش‌ها نشان می‌دهد که الگوریتم ما حساسیت دستکاری بالاتری نسبت به دستکاری‌های مخرب مرتبط با موضوع دارد و استحکام آن در مقایسه با الگوریتم مبتنی بر U-net موجود حدود 10 درصد بهبود یافته است. در مقایسه با سایر الگوریتم‌های مبتنی بر یادگیری عمیق، این الگوریتم تعادل بهتری بین استحکام و حساسیت دستکاری ایجاد می‌کند و عملکرد کلی بهتری دارد. و برای غلبه بر عدم تعادل بین نمونه‌های مثبت و منفی در نمونه‌های آموزشی، از افت کانونی به‌عنوان تابع از دست دادن استفاده می‌کند. ویژگی های قوی استخراج شده توسط MUM-Net بیشتر فشرده و کدگذاری می شوند تا دنباله هش ادراکی تصویر HRRS به دست آید. آزمایش‌ها نشان می‌دهد که الگوریتم ما حساسیت دستکاری بالاتری نسبت به دستکاری‌های مخرب مرتبط با موضوع دارد و استحکام آن در مقایسه با الگوریتم مبتنی بر U-net موجود حدود 10 درصد بهبود یافته است. در مقایسه با سایر الگوریتم‌های مبتنی بر یادگیری عمیق، این الگوریتم تعادل بهتری بین استحکام و حساسیت دستکاری ایجاد می‌کند و عملکرد کلی بهتری دارد. ویژگی های قوی استخراج شده توسط MUM-Net بیشتر فشرده و کدگذاری می شوند تا دنباله هش ادراکی تصویر HRRS به دست آید. آزمایش‌ها نشان می‌دهد که الگوریتم ما حساسیت دستکاری بالاتری نسبت به دستکاری‌های مخرب مرتبط با موضوع دارد و استحکام آن در مقایسه با الگوریتم مبتنی بر U-net موجود حدود 10 درصد بهبود یافته است. در مقایسه با سایر الگوریتم‌های مبتنی بر یادگیری عمیق، این الگوریتم تعادل بهتری بین استحکام و حساسیت دستکاری ایجاد می‌کند و عملکرد کلی بهتری دارد. ویژگی های قوی استخراج شده توسط MUM-Net بیشتر فشرده و کدگذاری می شوند تا دنباله هش ادراکی تصویر HRRS به دست آید. آزمایش‌ها نشان می‌دهد که الگوریتم ما حساسیت دستکاری بالاتری نسبت به دستکاری‌های مخرب مرتبط با موضوع دارد و استحکام آن در مقایسه با الگوریتم مبتنی بر U-net موجود حدود 10 درصد بهبود یافته است. در مقایسه با سایر الگوریتم‌های مبتنی بر یادگیری عمیق، این الگوریتم تعادل بهتری بین استحکام و حساسیت دستکاری ایجاد می‌کند و عملکرد کلی بهتری دارد.

کلید واژه ها:

هش ادراکی ; احراز هویت یکپارچگی ; حساس به موضوع ; تصویر HRRS یادگیری عمیق

1. معرفی

به عنوان داده های مهم جغرافیایی، تصاویر سنجش از دور با وضوح بالا (HRRS) به طور گسترده در استخراج اطلاعات جغرافیایی [ 1 ، 2 ]، نقشه برداری و نقشه برداری [ 3 ، 4 ]، بررسی منابع زمین [ 5 ]، بررسی بلایای زمین شناسی و نجات [ 6] استفاده می شود. ]، کاربری زمین [ 7 ]، شناسایی نظامی [ 8 ] و سایر زمینه ها [ 9 ، 10]. در عین حال، توسعه سریع فناوری شبکه مدرن و فناوری پردازش تصویر، تصاویر HRRS را در برابر حملات دستکاری ناخواسته یا عمدی مختلف در حین انتقال، ذخیره سازی و استفاده آسیب پذیر می کند. از آنجایی که دقت و محرمانه بودن بالا از ویژگی های مهم تصاویر HRRS است، ارزش استفاده از تصاویر HRRS بسیار کاهش می یابد اگر مردم مطمئن نباشند که آیا تصاویر HRRS دستکاری شده اند یا خیر. حتی جدی تر، تصویر HRRS دستکاری شده ممکن است ارزش برنامه را از دست بدهد.
شکل 1 چندین نمونه از تصاویر HRRS دستکاری شده را نشان می دهد. برای این تصاویر دستکاری شده HRRS، تعیین اینکه آیا آنها دستکاری شده اند یا خیر، دشوار است حتی اگر کاربران آنها را با تصاویر اصلی مقایسه کنند. علاوه بر این، اغلب غیرممکن است که تصاویر اصلی را در واقعیت مقایسه کنید. در این مورد، فناوری های امنیت داده ها، به ویژه فناوری های احراز هویت یکپارچگی برای تصاویر HRRS، به تدریج توجه ها را به خود جلب کرده اند.
فناوری احراز هویت با تأیید صحت و صحت داده ها از آنها محافظت می کند. در میان فناوری‌های اصلی احراز هویت فعلی، هش ادراکی [ 11 ، 12 ] دارای ویژگی‌هایی است که می‌تواند محتوای داده‌های چندرسانه‌ای را درک کند. هش ادراکی، که به عنوان هش ادراکی نیز شناخته می شود، می تواند محتوای ادراکی داده های چندرسانه ای را در یک خلاصه دیجیتال به نام توالی هش ادراکی یا مقدار هش ادراکی ترسیم کند. در مقایسه با سایر فناوری‌های احراز هویت (مانند هش رمزنگاری، امضای دیجیتال، واترمارک شکننده، و غیره)، هش ادراکی می‌تواند به دلیل استحکام تصویر HRRS احراز هویت را بهتر درک کند. اگرچه الگوریتم‌های هش ادراکی موجود برای تصویر HRRS در [ 13 ، 14 ،15] می تواند مشکل احراز هویت تصویر HRRS را تا حدودی حل کند، مشکل احراز هویت تصاویر HRRS هنوز به طور کامل قابل حل نیست.
کلید اجرای احراز هویت تصویر بر اساس هش ادراکی، استخراج محتوای ادراکی تصویر HRRS است. در حال حاضر، ویژگی های زیر به طور کلی به عنوان محتویات ادراکی تصاویر در الگوریتم های هش ادراکی اصلی [ 16 ] استفاده می شود: ضرایب حوزه های تبدیل [ 17 ، 18 ]، نقاط ویژگی محلی [ 19 ، 20 ، 21 ]، ویژگی های بعد از ابعاد تصویر. کاهش [ 22 ، 23 ، 24 ]، ویژگی های آمار [ 25 ، 26 ]، و ویژگی های دیگر (مانند [ 27 ]).
در واقع، برای کاربردهای خاص تصاویر HRRS، کاربران اغلب نیازهای احراز هویت متفاوتی دارند. به عنوان مثال، کاربرانی که هیدرولوژی را به عنوان هدف اصلی تحقیق در نظر می گیرند، اغلب به رودخانه ها و دریاچه ها در تصاویر سنجش از دور توجه بیشتری می کنند. کاربرانی که ناوبری در فضای باز مطالعه می کنند اغلب به جاده ها و پل ها در تصاویر توجه بیشتری می کنند. کاربرانی که استخراج هدف متحرک را مطالعه می کنند تمایل دارند به هواپیماها، کشتی ها، وسایل نقلیه بزرگ و غیره توجه کنند. بنابراین، الزامات مختلف کاربران برای احراز هویت یکپارچگی اغلب به موضوعات خاصی برای زمینه های کاربردی مختلف مربوط می شود.
بر اساس این دیدگاه، ما معتقدیم که اطلاعات مادی با ارزش بالاتر برای کاربران باید با دقت بیشتری احراز هویت شوند. به عبارت دیگر، دستکاری که کاربران نگران آن هستند اغلب به موضوع خاصی مربوط می شود. در اینجا، همانطور که در شکل 2 نشان داده شده است، اطلاعات ساختمان را به عنوان مثال برای مقایسه دستکاری موضوع و دستکاری غیرمرتبط موضوع در نظر می گیریم .
با الهام از این واقعیت که کاربران به محتوای متفاوت در تصاویر HRRS توجه متفاوتی می‌کنند، ما مفهوم «هش ادراکی حساس به موضوع» را معرفی می‌کنیم تا با این احراز هویت یکپارچگی «سوژه‌گرا» برای تصاویر HRRS مطابقت کنیم. هش ادراکی حساس به موضوع مورد خاصی از هش ادراکی سنتی است. به عنوان مثال، اگر کاربر اساساً از اطلاعات ساختمان در تصویر HRRS استفاده می کند، هر گونه تغییر در اطلاعات مؤثر ساختمان باید توسط الگوریتم هش ادراکی حساس به موضوع شناسایی شود، در حالی که اگر سایر محتواها مانند جنگل ها و دریاچه ها تغییر کنند، وجود دارد. نیازی به احراز هویت بسیار دقیق نیست.
با این حال، اجرای الگوریتم‌های هش ادراکی حساس به موضوع بر اساس فناوری پردازش تصویر سنجش از راه دور سنتی که توانایی یادگیری قوانین استخراج ویژگی از نمونه‌ها را ندارد، بسیار دشوار خواهد بود. خوشبختانه، افزایش یادگیری عمیق یک راه عملی برای اجرای هش ادراکی حساس به موضوع فراهم می کند. در مقایسه با روش‌های سنتی، یادگیری عمیق دارای قابلیت‌های بیان ویژگی عالی است و می‌تواند اطلاعات ضروری پنهان شده در داده‌ها را استخراج کند [ 28 , 29 , 30 , 31 , 32]. روش‌های مبتنی بر یادگیری عمیق می‌توانند به طور خودکار ویژگی‌های ضروری‌تری را از نمونه‌های آموزشی بیاموزند، پیچیدگی ویژگی‌های طراحی مصنوعی را کاهش دهند و سپس عملکرد الگوریتم‌های احراز هویت هش ادراکی را افزایش دهند. برای هش ادراکی، از جمله هش ادراکی حساس به موضوع، اینطور نیست که هر چه ویژگی‌های بیشتر توسط مدل استخراج شود، بهتر است، و یا ویژگی‌های پیچیده‌تر استخراج شود، بهتر است، بلکه ویژگی‌های استخراج‌شده باید تا حد امکان بین استحکام و دستکاری متعادل باشند. حساسیت در سال‌های اخیر، الگوریتم‌های هش ادراکی مبتنی بر یادگیری نیز به تدریج مورد مطالعه قرار گرفته‌اند [ 13 ، 33 ]، اما هدف اصلی آنها هش ادراکی حساس به موضوع نبود.
برای دستیابی به هش ادراکی حساس به موضوع، در این مقاله ما یک شبکه عصبی کانولوشنال عمیق جدید، به نام شبکه کانولوشن M شکل زنجیره‌ای U شکل چند مقیاسی (MUM-Net)، برای استخراج ویژگی قوی از الگوریتم هش ادراکی پیشنهاد می‌کنیم. برای تایید اثربخشی روش پیشنهادی ما، ما نه تنها الگوریتم هش ادراکی پیشنهادی خود را بر اساس MUM-Net با الگوریتم هش ادراکی سنتی در آزمایش‌ها مقایسه می‌کنیم، بلکه MUM-Net را با سایر شبکه‌های عصبی کانولوشن مانند U-net [ 34 ]، M-net [ 35 ] و MultiResUnet [ 36 ].
در مجموع، سهم این اثر به شرح زیر است:
(1)
مفهوم هش ادراکی حساس به موضوع را معرفی می کنیم که می توان آن را یک مورد خاص از هش ادراکی سنتی در نظر گرفت.
(2)
ما روشی را برای ساخت مجموعه‌های نمونه آموزشی برای دستیابی به هش ادراکی حساس به موضوع پیشنهاد می‌کنیم. این روش می تواند به طور موثر از مجموعه داده های موجود استفاده کند و عملکرد الگوریتم را با توجه به نیازهای واقعی تنظیم کند.
(3)
ما یک معماری شبکه عصبی کانولوشنال (CNN) به نام MUM-Net را برای استخراج ویژگی های حساس به موضوع تصاویر HRRS پیشنهاد می کنیم. این معماری CNN کلید اجرای هش ادراکی حساس به موضوع است.
ترکیب این مقاله به شرح زیر است: کارهای مرتبط فعلی در بخش 2 شرح داده شده است . بخش 3 جزئیات الگوریتم هش ادراکی حساس به موضوع و MUM-Net را مورد بحث قرار می دهد. جزئیات تنظیم آزمایشی و نتیجه به ترتیب در بخش 4 و بخش 5 ارائه شده است . یک بحث در بخش 6 ارائه شده است و نتیجه گیری در بخش 7 ارائه شده است .

2. کارهای مرتبط

با توسعه سریع فناوری سنجش از راه دور ماهواره ای و فناوری وسایل نقلیه هوایی بدون سرنشین (UAV)، وضوح تصاویر HRRS بالاتر و بالاتر می رود. به عنوان مثال، وضوح فضایی ماهواره GeoEye به 0.41 متر می رسد و ماهواره WorldView-3 دارای قابلیت تصویربرداری با وضوح 0.3 متر است. برای تصویر HRRS، فناوری احراز هویت یکپارچگی باید اطمینان حاصل کند که آیا اطلاعات محتوای مؤثر حمل شده توسط تصاویر تغییر کرده است یا خیر. اگر محتوای تصویر HRRS تغییر نکرده باشد و فقط حامل تغییر کرده باشد، نمی توان تصور کرد که تصویر HRRS دستکاری شده است. به عنوان مثال، اگر تصویر HRRS با فرمت تبدیل شود، نمایش سطح باینری آن ممکن است به شدت تغییر کرده باشد، اما محتوای حمل شده تغییر نکرده است.
هش ادراکی بیشتر ویژگی های توابع هش رمزنگاری مانند تک جهتی، ضد برخورد و خلاصه را به ارث می برد و می تواند هر طولی از اطلاعات ورودی را به یک توالی خروجی کوتاه تبدیل کند. در عین حال، هش ادراکی دارای ویژگی هایی است که توابع هش رمزنگاری ندارند، یعنی هش ادراکی قوی است.
مراحل کلی الگوریتم هش ادراکی عبارتند از: (1) پیش پردازش تصویر برای راحت تر کردن تصویر برای استخراج ویژگی. (2) استخراج ویژگی، استخراج ویژگی‌های ادراکی تصویر از طریق SIFT (تبدیل ویژگی تغییرناپذیر مقیاس)، تجزیه ماتریس، DWT (تبدیل موجک گسسته) و روش‌های دیگر. (3) کمی سازی ویژگی برای حذف افزونگی ویژگی ها. (4) در مرحله رمزگذاری ویژگی، فشرده سازی، رمزگذاری و سایر عملیات بر روی ویژگی ها انجام می شود تا دنباله هش ادراکی نهایی به دست آید. در میان آنها، استخراج ویژگی یک مرحله کلیدی است که تأثیر مهمی بر تمایز، استحکام و خلاصه الگوریتم دارد.
در تحقیقات مرتبط برای تصاویر HRRS، یک طرح هش ادراکی مبتنی بر U-net در [ 13 ] برای احراز هویت تصاویر HRRS پیشنهاد شده است، که ممکن است اولین تلاش برای کشف کاربرد شبکه عصبی عمیق برای هش ادراکی تصویر HRRS باشد. . با این حال، این روش یک بهبود در الگوریتم هش ادراکی سنتی است و نمی‌تواند مستقیماً برای دستیابی به هش ادراکی حساس به موضوع مورد استفاده قرار گیرد. در [ 14 ]، یک فناوری هش ادراکی با در نظر گرفتن ویژگی‌های جهانی و محلی پیشنهاد شده است، که لحظات زرنیک و ویژگی‌های توصیف‌گرهای ویژگی تست بخش تسریع‌شده (FAST) را ترکیب می‌کند. در [ 15 ]، یک الگوریتم هش ادراکی مبتنی بر بانک فیلتر گابور پیشنهاد شده است. مانند الگوریتم در [ 14]، این الگوریتم همچنین مبتنی بر روش های سنتی پردازش تصویر است و نمی تواند به هش ادراکی حساس به موضوع دست یابد.
الگوریتم های هش ادراکی فوق مربوط به تصاویر سنجش از دور [ 13 ، 14 ، 15 ] و الگوریتم های هش ادراکی برای تصاویر معمولی [ 16 ، 17 ، 18 ، 19 ، 20 ، 21 ، 22 ، 24 ، 25،25 مشکلات زیر:
(1)
بیشتر الگوریتم‌های ذکر شده در بالا از روش‌های سنتی استخراج ویژگی استفاده می‌کنند که ویژگی‌های بصری مصنوعی طراحی شده‌اند. با این حال، مشکل “شکاف معنایی” نشان می دهد که محتوای تصاویر HRRS نمی تواند به طور کامل توسط ویژگی های بصری به تنهایی نمایش داده شود. به عنوان مثال، الگوریتم احراز هویت هش ادراکی بر اساس نقاط ویژگی می‌تواند به راحتی از «نقاط ویژگی نادرست» ناشی از نور و مه به‌عنوان ویژگی‌های ادراکی تصاویر سنجش از راه دور استفاده کند که عملکرد احراز هویت الگوریتم‌های هش ادراکی را تا حد زیادی کاهش می‌دهد.
(2)
برای کاربردهای خاص تصاویر HRRS، استحکام الگوریتم‌های احراز هویت هش ادراکی موجود اغلب دارای کاستی‌هایی است، زیرا ویژگی‌های طراحی‌شده مصنوعی نمی‌توانند ویژگی‌های انتزاعی با ابعاد بالا را از ویژگی‌های زیربنایی تصویر HRRS، یعنی ویژگی‌های اساسی تصویر بیان کنند. تصویر سنجش از راه دور در برنامه قابل ضربه زدن نیست و الزامات صدور گواهینامه تصویر HRRS در یک محیط پیچیده قابل برآورده نیست.
(3)
تمرکز محتوای تصویر HRRS که انواع مختلف کاربران به آن توجه می کنند اغلب متفاوت است، به این معنی که الگوریتم هش ادراکی باید تلاش کند تا مشخص کند آیا هدف مورد نظر کاربر دستکاری شده است یا خیر، در حالی که الگوریتم های هش ادراکی موجود این کار را نمی کنند. این را در نظر بگیرید به عنوان مثال، اگر کاربر عمدتاً از اطلاعات ساختمان‌ها یا جاده‌ها در تصاویر HRRS استفاده می‌کند، الگوریتم احراز هویت باید به افزودن، حذف یا تغییر ساختمان‌ها یا جاده‌ها در تصاویر توجه بیشتری داشته باشد و باید درجه خاصی از آن را حفظ کند. استحکام نسبت به دسته های دیگر اهداف مانند چمن ها و برکه ها.
در پاسخ به مشکلات فوق، ما مفهوم “هش ادراکی حساس به موضوع” را برای دستیابی به اعتبارسنجی یکپارچگی با تاکید بر ذهنیت معرفی می‌کنیم. ما هش ادراکی حساس به موضوع را مورد خاصی از هش ادراکی مرسوم می‌دانیم. در حالت شدید، اگر کاربر به تغییرات همه اشیاء در تصویر توجه کند، هش ادراکی حساس به موضوع به هش ادراکی معمولی تبدیل می‌شود.
در این مقاله، هش ادراکی حساس به موضوع به صورت زیر تعریف می‌شود: هش ادراکی حساس به موضوع، یک نگاشت یک طرفه است که انواع اشیایی که کاربر در مورد آنها نگران است را در نظر می‌گیرد و می‌تواند تصویر را در یک خلاصه دیجیتال نگاشت کند. بر اساس محتوای ادراکی تصویر. هش ادراکی حساس به موضوع باید بتواند دستکاری های مرتبط با موضوع را با حساسیت بالاتر تشخیص دهد. بیایید ساختمان ها را به عنوان مثالی از یک موضوع حساس در نظر بگیریم: اگر ساختمان در تصویر اضافه، حذف یا تغییر کند، توالی هش ادراکی باید به شدت تغییر کند. با این حال، این بدان معنا نیست که هش ادراکی حساس به موضوع نمی تواند دستکاری غیرمرتبط با موضوع را تشخیص دهد، اما همچنان می تواند دستکاری نامرتبط موضوع را تشخیص دهد، فقط حساسیت کاهش می یابد. مثلا،
یادگیری عمیق یک راه فنی عالی برای پیاده سازی هش ادراکی حساس به موضوع ارائه می دهد. برای داده های رسانه های بصری مانند تصاویر، ماهیت یادگیری عمیق شبیه سازی ادراک بصری انسان است، یعنی ایجاد ویژگی های عمیق انتزاعی با ترکیب ویژگی های کم عمق و کشف ویژگی های پنهان در داده ها. بنابراین، یادگیری عمیق می تواند “سوژه سوگیری” کاربران HRRS را شبیه سازی کند، که انجام آن با روش های سنتی پردازش تصویر آسان نیست.
در تحقیقات موجود در مورد هش ادراکی مبتنی بر یادگیری عمیق برای احراز هویت تصویر HRRS، الگوریتم هش ادراکی مبتنی بر U-net ارائه شده در [13 ] از روش های یادگیری عمیق برای احراز هویت تصاویر HRRS استفاده کرده است. با این حال، الگوریتم در [ 13 ] هنوز مشکلات زیر را دارد که باعث می‌شود نتواند به طور کامل به «احراز هویت یکپارچگی حساس به موضوع» دست یابد.
هدف الگوریتم در [ 13 ] بهبود استحکام الگوریتم از طریق یادگیری عمیق است و آزمایش‌ها نشان داده‌اند که استحکام الگوریتم واقعاً بهبود یافته است. با این حال، استحکام الگوریتم هنوز به معنای سنتی است، و توجه کاربر را که با هش حساس به موضوع معرفی شده در این مقاله متفاوت است، ترکیب نمی کند. بنابراین، هنوز برای برخی از عملیات های سطح پیکسل که استفاده کاربر را تحت تأثیر قرار نمی دهند، قوی نیست. به عنوان مثال، اگر کاربر عمدتاً از اطلاعات ساختمان در تصویر HRRS استفاده می کند، اگر کاربر اطلاعات بوش یا خودرو را در تصویر HRRS تغییر دهد، به عنوان یک عملیات دستکاری مخرب در نظر گرفته می شود.
الگوریتم در [ 13 ] الگوریتم هش ادراکی موجود برای تصویر HRRS را بهبود می بخشد و از U-net برای استخراج ویژگی های تصاویر HRRS استفاده می کند. با این حال، شبکه عمیق جدیدی طراحی نشده است، اما شبکه سنتی U-net اندکی اصلاح شده است. در نتیجه، بهبود استحکام الگوریتم محدود است.
در این مقاله، ما یک معماری شبکه عصبی کانولوشنال جدید، به نام MUM-Net، با اشاره به U-net [ 34 ] برای استخراج ویژگی های قوی تصاویر HRRS پیشنهاد می کنیم. U-net که برای اولین بار برای تقسیم‌بندی تصویر پزشکی استفاده شد، یک شبکه عصبی کاملاً کانولوشنال (FCN) بهبود یافته است [ 37 ]. U-Net و شبکه های مختلف بهبود یافته آن دارای ساختار رمزگذار-رمزگشا هستند که ویژگی های کم بعدی و ابعاد بالا شبکه کانولوشن را ترکیب می کند و ثبات وضوح ورودی و خروجی را با دقت عالی تضمین می کند. MUM-Net پیشنهادی هسته هش ادراکی حساس به موضوع ما است.

3. روش توسعه یافته

در این بخش، ابتدا چارچوب کلی الگوریتم هش ادراکی حساس به موضوع را نشان می‌دهیم و سپس بر روی جزئیات MUM-Net تمرکز می‌کنیم. در نهایت، فرآیند احراز هویت تصویر HRRS، که فرآیند کاربرد هش ادراکی حساس به موضوع است، مورد بحث قرار خواهد گرفت.

3.1. مروری بر الگوریتم هش ادراکی توسعه یافته حساس به موضوع

در مقایسه با هش ادراکی معمولی، هش ادراکی حساس به موضوع با استفاده از مدل آموزش‌دیده MUM-Net برای استخراج ویژگی‌های ادراکی تصاویر HRRS، به جای استفاده از تکنیک‌های سنتی استخراج ویژگی تصویر مشخص می‌شود. همانطور که در شکل 3 نشان داده شده است، هش ادراکی حساس به موضوع پیشنهادی از سه مرحله تشکیل شده است: مرحله اول، پیش پردازش تصویر HRRS برای انجام تقسیم شبکه، نرمال سازی و ادغام باند است. در مرحله دوم، ویژگی ادراکی تصویر HRRS بر اساس MUM-Net پیشنهادی ما استخراج می‌شود. مرحله آخر رمزگذاری فشرده سازی است که توالی هش ادراکی تصویر HRRS را دریافت می کند.
با در نظر گرفتن ویژگی‌های داده‌های عظیم تصاویر HRRS، الگوریتم در این مقاله از روش‌های مشابه دیگر الگوریتم‌های هش ادراکی برای تصویر سنجش از دور [ 13 ، 14 ، 15 ] برای تقسیم تصاویر HRRS به شبکه‌های W × H و سپس استفاده می‌کند. توالی هش ادراکی را برای هر سلول شبکه به طور جداگانه تولید می کند. سپس، درون یابی دوخطی برای عادی سازی هر سلول شبکه به اندازه پیکسل m × m استفاده می شود . در این مقاله m = 256 که اندازه تصویر ورودی MUM-Net است. سلول شبکه نرمال شده با ij نشان داده می شود .
پس از پیش پردازش تصویر HRRS، ویژگی های ادراکی سلول شبکه ij از طریق MUM-Net استخراج می شود و ویژگی های قوی استخراج شده به عنوان ij نشان داده می شود .
اطلاعات لبه جایگاه مهمی در استفاده موثر از تصاویر HRRS می‌گیرد و ویژگی‌های لبه می‌توانند دستکاری ظریف تصاویر را با دقت بالا شناسایی کنند که برای الگوریتم احراز هویت هش ادراکی تصاویر سنجش از راه دور مناسب‌تر است. علاوه بر این، ویژگی های لبه می توانند نیازهای دقت تصاویر سنجش از دور را بهتر برآورده کنند [ 13 ، 15 ]. بنابراین، الگوریتم در این مقاله همچنین از ویژگی لبه به عنوان مبنایی برای ساخت دنباله هش ادراکی تصویر HRRS استفاده می‌کند. به این معنا که MUM-Net آموزش دیده بر اساس مجموعه داده های ساخته شده ما، ویژگی های لبه قوی سلول شبکه را استخراج می کند.
برای نشان دادن واضح تر ویژگی های استخراج شده توسط MUM-Net، نتایج میانی استخراج شده توسط MUM-Net را با نتایج Canny و روش در [ 13 ]، همانطور که در شکل 4 نشان داده شده است، مقایسه می کنیم . شکل 4 a واحد شبکه را پس از پیش پردازش نشان می دهد، شکل 4 b نتیجه استخراج Canny، شکل 4 c نتیجه استخراج روش در [ 13 ]، و شکل 4 d نتیجه استخراج MUM-Net است. نمونه های آموزشی مورد استفاده توسط MUM-Net در بخش 4.1 مورد بحث قرار خواهند گرفت و روش در [ 13 ] از مجموعه داده های آموزشی خود استفاده می کند.
بدیهی است که Canny بسیاری از ویژگی های لبه را استخراج می کند که حاوی بسیاری از ویژگی های بی فایده است. اگر دنباله هش ادراکی بر اساس نتایج استخراج Canny ساخته شود، استحکام الگوریتم نسبتا ضعیف خواهد بود. ویژگی های لبه استخراج شده توسط روش در [ 13 ] به وضوح فاقد بسیاری از ویژگی های لبه ظریف هستند، که تا حد زیادی استحکام الگوریتم را بهبود می بخشد. با این حال، شکاف خاصی بین این روش و هش ادراکی حساس موضوع در این مقاله وجود دارد. در شکل 4 d مشاهده می شود که نویز ویژگی لبه استخراج شده توسط MUM-Net بسیار کاهش یافته است، در حالی که ویژگی لبه ویژگی های مرتبط با موضوع مانند ساختمان ها به وضوح قابل مشاهده است که الزامات الگوریتم در این مورد را برآورده می کند. کاغذ.
در مرحله رمزگذاری فشرده‌سازی، ویژگی‌های لبه قوی ij هر سلول شبکه برای ساخت دنباله هش ادراکی که عمدتاً از طریق تجزیه و تحلیل مؤلفه اصلی (PCA) و رمزگذاری رشته‌ای اجرا می‌شود، هضم می‌شود.
ویژگی های ادراکی ij استخراج شده توسط MUM-Net اساسا یک ماتریس دو بعدی از مقادیر خاکستری پیکسل است. پس از تجزیه PCA، چند مؤلفه اصلی اول حاوی بیشتر اطلاعات محتوای ij هستند . بنابراین، الگوریتم جزء اصلی را به عنوان ویژگی ادراکی هضم شده سلول شبکه انتخاب می کند. سپس اجزای اصلی انتخاب شده به ترتیب 0-1 باینری می شوند. سپس از الگوریتم استاندارد رمزگذاری پیشرفته (AES) برای پردازش رمزگذاری برای به دست آوردن دنباله هش ادراکی سلول شبکه استفاده می شود که با PH ij نشان داده می شود . دنباله هش ادراکی PH ijاز تمام سلول‌های شبکه به هم پیوسته می‌شود تا دنباله هش ادراکی نهایی تصویر HRRS به‌دست آید که به صورت PH ثبت می‌شود .

3.2. معماری MUM-Net

MUM-Net از یک شبکه کانولوشن U شکل چند مقیاسی (به عنوان زیرشبکه MU نامیده می شود) و یک شبکه M بهبود یافته [ 35 ] (که به عنوان زیرشبکه M نامیده می شود) تشکیل شده است همانطور که در شکل 5 نشان داده شده است ، و اندازه تصویر ورودی آن 256 × 256 است. این دو زیرشبکه اساساً پیشرفت‌های U-Net هستند: شبکه اول، یعنی شبکه فرعی U شکل چند مقیاسی (جزئیات در بخش 3.2.1 مورد بحث قرار خواهد گرفت)، عمدتاً شبکه را استخراج می‌کند . ویژگی های لبه ویژگی های تا حد امکان غنی. دومی؛ زیرشبکه M شکل بهبود ما بر اساس M-net است (جزئیات در بخش 3.2.2 مورد بحث قرار خواهد گرفت )، و برای به دست آوردن ویژگی های لبه قوی تر استفاده می شود.
به طور کلی، هرچه سطح شبکه عمیق‌تر باشد، توانایی بیان غیرخطی بهتر، تبدیل‌های پیچیده‌تری را می‌توان آموخت، و ورودی‌های ویژگی پیچیده‌تری را می‌توان برازش داد [38]، یعنی می‌تواند توانایی شبکه را برای استخراج بهبود بخشد . ویژگی های تصویر به این ترتیب، این ساختار شبکه دوگانه که ترکیبی از U-Net چند مقیاسی و M-net بهبود یافته است، نه تنها می تواند ویژگی های قوی تر تصویر HRRS را استخراج کند، بلکه به طور غیرمستقیم عمق مدل را افزایش داده و توانایی تطبیق ویژگی های شبکه را بهبود می بخشد.
ما اولین کسی نیستیم که این ساختار مشابه ترکیب دو شبکه U را پیشنهاد می کنیم. در [ 39 ]، یک معماری W شکل برای تقسیم‌بندی تصویر کاملاً بدون نظارت پیشنهاد شد، که دو معماری U-Net را به هم متصل می‌کند. U-net اول یک تصویر ورودی را در یک تقسیم بندی نرم K-way کدگذاری می کند و دومی این فرآیند را برای بازسازی تصویر معکوس می کند. در [ 40 ]، یک معماری U-Net دوگانه برای تقسیم بندی هسته پیشنهاد شد. شبکه پیشنهادی از یک جفت مسیر نمونه‌برداری بالا استفاده می‌کند که مسیر نمونه‌برداری پایین را به اشتراک می‌گذارد تا تقسیم‌بندی را اصلاح کند و قادر به استخراج نتایج دقیق تقسیم‌بندی هسته‌ای است. که در [ 41]، یک شبکه زنجیره‌ای یک U-Net با یک U-Net باقیمانده برای تقسیم‌بندی عروق خونی شبکیه پیشنهاد شده است.
برخلاف تحقیقات موجود در مورد تقسیم‌بندی تصویر، MUM-Net صرفاً برای استخراج اطلاعات تصویر HRRS نیست، بلکه برای ایجاد ویژگی‌های استخراج‌شده برای برآورده کردن الزامات هش ادراکی است. برای MUM-Net، جنبه های زیر باید مورد تاکید قرار گیرد: از یک طرف، مدل باید تا حد امکان ویژگی های حساس به موضوع را استخراج کند، به طوری که حساسیت الگوریتم به دستکاری افزایش می یابد. از سوی دیگر، ویژگی‌های استخراج‌شده باید تا حد امکان قوی باشند، یعنی ویژگی‌های نادرست (مانند لبه‌های ناشی از نور یا مه) و ویژگی‌های نویز مانند (مانند لبه‌های ایجاد شده توسط جهش‌های دو یا سه پیکسلی) باید حذف شود.
در مقایسه با W-net [ 39 ]، که در آن دو معماری U-net مانند به ترتیب به عنوان رمزگذار و رمزگشا استفاده می شود، دو معماری U-net مانند در مدل ما، یعنی MU sub-net و M sub-net به ترتیب استفاده می شود. ، دو وظیفه استخراج ویژگی چند مقیاسی و حذف نویز از ویژگی ها را در نظر بگیرید. بر خلاف U-net دوگانه [ 40 ]، که در آن دو شبکه U-net مانند مسیر نمونه برداری پایین را به اشتراک می گذارند، شبکه فرعی U شکل چند مقیاسی و زیرشبکه فرعی M شکل در مدل ما از یکدیگر مستقل هستند، و یک تابع فعال سازی sigmod بین آنها اضافه می شود. مدل شبکه در [ 41 ] نیز کاملاً با MUM-Net ما متفاوت است.

3.2.1. شبکه فرعی MU

معماری زیرشبکه MU، که شامل یک معماری رمزگذار-رمزگشا است که به یک لایه فعال ختم شده است، در نیمه سمت چپ شکل 5 نشان داده شده است . بزرگترین تفاوت بین شبکه فرعی MU و شبکه اصلی U این است که زیرشبکه MU ورودی های چند مقیاسی را برای استخراج ویژگی های محتوای غنی تر اضافه می کند. در U-net اصلی، عملیات ادغام برای نمونه برداری استفاده شد. با این حال، عملیات ادغام اغلب باعث می‌شود تصاویر اطلاعات ارزشمند زیادی را از دست بدهند، به‌ویژه اطلاعات موقعیت دور ریخته‌شده، که منجر به از دست رفتن روابط نسبی مکانی دقیق بین قسمت‌های تصویر می‌شود و در نتیجه اطلاعات ویژگی‌ها کافی نیست. ورودی چند مقیاسی می تواند اطلاعات موقعیت مورد انتظار از دست رفته در عملیات ادغام را جبران کند [ 42 ، 43 ، 44 [45 ]. به عنوان مثال، ICNet (شبکه آبشار تصویر) [ 42 ] به طور موثر از اطلاعات معنایی تصاویر با وضوح پایین و اطلاعات دقیق تصاویر با وضوح بالا از طریق ورودی چند مقیاسی برای دستیابی به تقسیم بندی معنایی بلادرنگ تصاویر استفاده می کند.
در شبکه فرعی MU، ورودی چند مقیاسی را بر اساس U-net اصلی اضافه می کنیم تا ویژگی های لبه تصویر HRRS را استخراج کنیم. این شامل یک بخش رمزگذار (که مسیر انقباض نیز نامیده می شود) برای گرفتن اطلاعات زمینه و یک بخش رمزگشای متقارن (که مسیر گسترش نیز نامیده می شود) است که از محلی سازی دقیق پشتیبانی می کند. بخش رمزگذار شامل لایه‌های 3×3 تکراری، تابع فعال‌سازی غیرخطی ReLU و بلوک‌های لایه‌های ادغام شده است. در میان آنها، لایه pooling، نمونه برداری پایین را اجرا می کند، و MaxPooling در آزمایش ما استفاده می شود. در مسیر انقباض، چهار لایه ترکیبی وجود دارد. روند دقیق در نیمه سمت چپ شکل 5 نشان داده شده است. برخلاف U-net اصلی، زیرشبکه MU ورودی داده چند مقیاسی را اضافه می کند، یعنی چهار وضوح مختلف، مانند تصویر اصلی، تصویر دو بار نمونه برداری شده، تصویر چهار بار نمونه پایین و هشت بار پایین- تصویر نمونه به عنوان داده ورودی علاوه بر تصویر اصلی، تصویر هر مقیاس تحت یک لایه کانولوشن قرار می گیرد و سپس با نتایج مقیاس مربوطه در U-net اصلی ترکیب می شود. به این ترتیب، ویژگی های کلی از دست رفته در عملیات ادغام را می توان با ورودی های مقیاس پایین جبران کرد تا تاثیر عملیات ادغام بهبود یابد.
برای بخش رمزگشا، لایه ها به ترتیب معکوس به بخش رمزگذار سازماندهی می شوند. در هر مرحله ابتدا از deconvolution (2×2 convolution بالایی) برای نصف کردن تعداد کانال های ویژگی استفاده می شود. پس از دکانولوشن، نتیجه دکانولوشن با نقشه ویژگی مرحله مربوطه در مسیر انقباض دوخته می شود و تصویر دوخته شده با چندین لایه کانولوشن 3×3 و یک تابع فعال سازی ReLU متصل می شود. در انتهای مسیر گسترش، یک پیچیدگی 1×1 وجود دارد. بر خلاف U-net که با یک تابع فعال سازی sigmod به پایان می رسد، زیرشبکه MU با ReLU خاتمه می یابد و خروجی به عنوان ورودی زیر شبکه M استفاده می شود.
3.2.2. M زیر شبکه
شبکه پیچیدگی M شکل (که به آن زیر شبکه M گفته می شود) یک پیشرفت مبتنی بر M-net است. این عمدتا مسئول حذف نویز از ویژگی های استخراج شده است، که شبیه به تکمیل اثر انگشت M-net است [ 35 ]. شبکه فرعی M خروجی زیرشبکه MU را به عنوان ورودی می گیرد و خروجی آن ویژگی ادراکی سلول شبکه تصویر HRRS است که در نیمه سمت راست شکل 5 نشان داده شده است .
M-net خود یک پیشرفت در U-net است. علاوه بر مسیرهای رمزگذار و رمزگشا در U-net، دو مسیر جانبی برای نظارت عمیق اضافه شده است. ساختار زیر شبکه M به شبکه اصلی M اشاره دارد و در جنبه های زیر بهبود یافته است:
(1)
یک تابع تلفات جدید در زیر شبکه M استفاده می شود، یعنی از دست دادن کانونی باینری برای جایگزینی متقاطع باینری استفاده شده در شبکه اصلی M استفاده می شود. این به این دلیل است که مجموعه داده‌های آموزشی که در بخش 4.1 ایجاد می‌کنیم مشکل عدم تعادل در نسبت نمونه‌های مثبت و منفی دارند، از دست دادن کانونی باینری در اینجا برای غلبه بر این مشکل استفاده می‌شود.
(2)
داده های ورودی زیرشبکه M خروجی زیرشبکه قبلی است و ورودی M-net اصلی تصویر اثر انگشت است که مشخص می کند نقش شبکه فرعی M ما بیشتر برای حذف نویز به جای تقسیم بندی تصویر است. .
3.2.3. عملکرد از دست دادن
ویژگی های لبه حساس به موضوع استخراج شده توسط مدل ما اساساً یک طبقه بندی باینری از پیکسل ها در تصاویر HRRS است. برای نمونه‌های آموزشی، پس‌زمینه و ناحیه داخلی شی موضوع اغلب بیشتر فضا را اشغال می‌کنند، و پیکسل‌های مربوط به ویژگی‌های لبه حساس به موضوع که مستقیماً با احراز هویت مرتبط هستند، اغلب چند پیکسل هستند. بنابراین، MUM-Net از افت کانونی [ 46 ، 47 ، 48 ] به عنوان تابع ضرر برای غلبه بر این مشکل عدم تعادل نمونه استفاده می کند.

FL (از دست دادن کانونی) در ابتدا در [ 46 ] برای حل عدم تعادل نمونه های مثبت و منفی در مشکل تشخیص هدف پیشنهاد شد . تابع از دست دادن وزن تعداد زیادی از نمونه های منفی ساده را در فرآیند آموزش کاهش می دهد، که اطلاعات موثر را در نمونه های دشوار استخراج می کند. تعریف FL به شرح زیر است:

FL(پتی)=-(1-پتی)γورود به سیستم(پتی)
پتی={پ، اگر y=11-پ، در غیر این صورت

که در آن p احتمال تخمینی است که از [0، 1] متغیر است، γپارامتر فوکوس قابل تنظیم است که تلفات را کنترل می کند و مقدار آن بزرگتر از 0 است و yکلاس حقیقت پایه یا 0 یا 1 است. هر دو p و γبرای بهینه سازی عملکرد مدل ها استفاده می شود.

برای ویژگی های لبه قوی، هر پیکسل در تصویر یا یک نقطه ویژگی لبه است یا خیر، که اساساً یک مشکل طبقه بندی باینری است. به عنوان بخش اصلی الگوریتم هش ادراکی، آخرین لایه MUM-Net تابع فعال‌سازی سیگموئید است که پیکسل‌ها را به احتمال دو طبقه‌بندی، عددی بین 0-1، نقشه‌برداری می‌کند. با توجه به تجزیه و تحلیل حاضر، ما از متغیر α متعادل FL [ 48 ] به عنوان تابع ضرر استفاده می کنیم:

FL(پتی)=-αتی(1-پتی)γورود به سیستم(پتی)

جایی که αیک مقدار از [0، 1] و γ≥ 0. به عنوان هدف از γبرای کنترل ضرر، هر چه مقدار γ بزرگتر باشد ، برای نمونه هایی که به خوبی یاد نگرفته اند زیان بزرگتر است.

در کاربردهای عملی، مقادیر αو γبا توجه به اطلاعات ویژگی های زمین در نمونه آموزشی تصویر HRRS تعیین می شوند. در آزمایشات از طریق آزمایشات مشخص کردیم که α= 0.25 و γ= 2 تنظیمات بهینه هستند که الگوریتم هش ادراکی را از نظر استحکام و حساسیت دستکاری نسبتاً بهینه می کند.

3.3. فرآیند احراز هویت یکپارچگی

فرآیند احراز هویت یکپارچگی تصاویر HRRS از طریق هش ادراکی حساس به موضوع در شکل 6 نشان داده شده است .
فرآیند احراز هویت یکپارچگی تصویر HRRS به شرح زیر است: اول، تصویر HRRS که باید احراز هویت شود از قبل پردازش شده و به سلول های شبکه تقسیم می شود. سپس از همان مدل فرستنده برای استخراج ویژگی های ادراکی سلول های شبکه استفاده می شود. ویژگی‌های ادراکی استخراج‌شده برای به‌دست آوردن دنباله هش ادراکی سلول شبکه پردازش می‌شوند و توالی هش ادراکی تصویر HRRS در نهایت به دست می‌آید. با مقایسه توالی هش ادراکی تصویر HRRS که باید احراز هویت شود با توالی هش ادراکی تصویر اصلی HRRS، می توان به تأیید اعتبار تصویر HRRS که باید احراز هویت می شود دست یافت.

برای فرآیند تطبیق توالی هش ادراکی، “فاصله همینگ عادی” [ 49 ] را که در زیر نشان داده شده است، اتخاذ می کنیم:

Dمنس=(∑من=1استیrمنngLهngتیساعت|ساعتآسساعت1(من)-ساعتآسساعت2(من)|)/استیrمنngLهngتیساعت

که در آن هش 1 و هش 2 به ترتیب توالی هش ادراکی تصاویر HRRS هستند. اگر فاصله همینگ نرمال شده بین دو دنباله هش ادراکی بیشتر از آستانه از پیش تعیین شده Dis باشد ، به این معنی است که اطلاعات ویژگی در ناحیه مربوطه به طور قابل توجهی تغییر کرده است.

4. راه اندازی آزمایشی

در این قسمت مجموعه داده های آموزشی، جزئیات پیاده سازی و پارامترهای ارزیابی را معرفی می کنیم. از آنجایی که معیارهای ارزیابی مختلف هش ادراکی حساس به موضوع به داده‌های آزمایشی متفاوتی نیاز دارد، مجموعه داده‌های آزمایشی الگوریتم ما همراه با نتایج تجربی در بخش 5 مورد بحث قرار خواهند گرفت .

4.1. مجموعه داده های آموزشی

با توجه به ویژگی‌های هش ادراکی حساس به موضوع، همراه با مجموعه داده‌های نمونه آموزشی موجود برای تشخیص هدف تصویر سنجش از دور و روش تولید داده‌های آموزشی در [ ]]، ما یک روش ساخت مجموعه نمونه آموزشی مبتنی بر MUM-Net را پیشنهاد می کنیم که می تواند به طور موثر از مجموعه داده های موجود استفاده کند و عملکرد الگوریتم را با توجه به نیازهای واقعی تنظیم کند. این به این دلیل است که به جای استخراج اطلاعات مرزی ویژگی های هدف در تصویر HRRS، MUM-Net ویژگی های حساس به موضوع را استخراج می کند تا دنباله هش ادراکی را ایجاد کند. ویژگی‌های استخراج‌شده باید بتوانند تشخیص دهند که آیا محتوای ادراکی تصویر HRRS تغییر کرده است، به‌ویژه ویژگی‌های مرتبط با موضوع، مانند افزودن اشیاء موضوع، حذف اشیاء موضوع، تغییر اشیاء موضوع و غیره.
فرآیند پیاده سازی به سه مرحله تقسیم می شود:
مرحله 1 . بر اساس مجموعه داده های تصویر HRRS موجود، یک نمونه آموزشی برای این الگوریتم به نام «مجموعه نمونه آموزشی ویژگی لبه موضوع» بسازید و آن را به عنوان TS 1 ثبت کنید . در اینجا، ما از مجموعه داده ساختمان WHU [ 50 ] به عنوان پایه ای برای تولید نمونه های آموزشی برای الگوریتم خود استفاده می کنیم.
عملیات اصلی عبارتند از: نمونه برداری از تصویر اصلی HRRS از مجموعه داده ساختمان WHU و تصویر برچسب مربوط به آن برای مطابقت دادن آنها با اندازه ورودی MUM-Net که 256 × 256 است. با استفاده از عملگر canny برای استخراج ویژگی های لبه تصویر برچسب اصلی برای به دست آوردن تصاویر برچسب برای MUM-Net. شکل 7 مجموعه ای از نمونه ها را نشان می دهد، که در آن شکل 7 a تصاویر اصلی HRRS از مجموعه داده ساختمان WHU را نشان می دهد، شکل 7 b تصاویر برچسب مربوطه را از مجموعه داده ساختمان WHU نشان می دهد، و شکل 7 c تصاویر برچسب را برای MUM-Net نشان می دهد.
مرحله 2 . از روش در [ 13 ] برای تولید یک مجموعه نمونه ویژگی لبه قوی استفاده کنید که با TS 2 مشخص می شود . اندازه هر تصویر و برچسب مربوطه 256 × 256 پیکسل است.
روش در [ 13 ] را می توان به طور خلاصه به صورت زیر خلاصه کرد: ابتدا ویژگی های لبه تصویر HRRS با استفاده از عملگر canny استخراج می شوند، سپس ویژگی های غلط به صورت دستی حذف می شوند و در نهایت برخی از ویژگی های لبه که شناسایی نمی شوند به صورت دستی اضافه می شوند. شکل 8 مجموعه ای از نمونه ها را نشان می دهد. در میان آنها، شکل 8 a تصاویر اصلی HRRS را نشان می دهد و شکل 8 b تصویر برچسب تولید شده با روش در [ 13 ] را نشان می دهد.

مرحله 3 . تعداد مناسبی از نمونه های آموزشی را از TS 1 و TS 2 برای ساختن یک مجموعه نمونه آموزشی برای MUM-Net انتخاب کنید و آن را به صورت TS به صورت زیر ثبت کنید:

تیاس=تیاس1″∪تیاس2″
تیاس1″⊆تیاس1
تیاس2″⊆تیاس2
نکته کلیدی در اینجا انتخاب تعداد نمونه از TS 1 و TS 2 است . هر چه تعداد نمونه های بیشتری از TS 1 انتخاب شود ، استحکام قوی تر است، اما حساسیت دستکاری کاهش می یابد. هر چه تعداد نمونه های بیشتری از TS 2 انتخاب شود ، حساسیت الگوریتم به دستکاری قوی تر خواهد بود. در حالت شدید، اگر تعداد نمونه‌های انتخاب شده از TS 1 0 باشد، روش به روش ساخت نمونه در [ 13 ] تبدیل می‌شود. در آزمایش، کارت ( TS 1 ) = 3000 و کارت ( TS 2 ) = 10.

4.2. جزئیات پیاده سازی

مدل MUM-Net پیشنهادی با جعبه ابزار یادگیری عمیق Keras 2.2.4 با استفاده از tensorflow 1.14 به عنوان backend در Ubuntu18.04 پیاده سازی شده است. کامپیوتر مورد استفاده مجهز به یک واحد پردازش گرافیکی NVIDIA RTX 2080ti با 11 گیگابایت حافظه گرافیکی، 16 گیگابایت رم و پردازنده مرکزی Intel I7-9700K بود.
در مرحله آموزش، اندازه دسته = 6 را انتخاب می کنیم و از بهینه ساز Adam [ 51 ] استفاده می کنیم که نرخ یادگیری آن 1e -5 است . با توجه به مراحل پیش پردازش الگوریتم، اندازه تمامی تصاویر ورودی به MUM-Net 256×256 می باشد.

4.3. معیارهای ارزیابی

هدف الگوریتم ما دستیابی به احراز هویت یکپارچگی تصاویر HRRS است. بنابراین، معیارهای ارزیابی الگوریتم با سایر جهت‌های تحقیقاتی یادگیری عمیق مانند تقسیم‌بندی تصویر، طبقه‌بندی تصویر و تشخیص هدف متفاوت است. بر اساس تجزیه و تحلیل ویژگی‌های هش ادراکی حساس به موضوع و الزامات کاربردی تصاویر HRRS، می‌توان نتیجه گرفت که هش ادراکی حساس به موضوع تصاویر HRRS مبتنی بر یادگیری عمیق باید ویژگی‌های زیر را داشته باشد:
(1)

نیرومندی. استحکام مهم ترین تفاوت بین توابع هش ادراکی و هش رمزنگاری است. استحکام به این معنی است که توالی هش ادراکی تصاویر با محتوای ادراکی یکسان یا مشابه باید یکسان یا مشابه باشند. فرض کنید تصویر اصلی HRRS به صورت نمایش داده شده است من، تصویر HRRS با اطلاعات محتوای بدون تغییر به صورت نمایش داده می شود من1، تابع هش ادراکی به صورت H (.) نمایش داده می شود، و آستانه T است ، سپس:

Dمنس(اچ(من)،اچ(من1))<تی
(2)

حساسیت به دستکاری حساسیت به دستکاری، همچنین به عنوان “مقاومت در برابر برخورد” یا “حساسیت دستکاری” شناخته می شود، به این معنی است که تصاویر HRRS با محتوای ادراکی متفاوت باید دارای توالی هش ادراکی متفاوتی باشند. فرض کنید تصویر HRRS با اطلاعات محتوای تغییر یافته به صورت 2 نمایش داده شود ، سپس:

Dمنس(اچ(من)،اچ(من2))≥تی
(3)
امنیت. تصاویر HRRS به احتمال زیاد حاوی اطلاعات ویژگی های حساس هستند، بنابراین الگوریتم هش ادراکی باید الزامات امنیتی را برآورده کند. امنیت در اینجا عمدتاً به “یک طرفه” اشاره دارد: اطلاعات محتوای مؤثر تصویر HRRS را نمی توان از دنباله هش ادراکی به دست آورد.
(4)
بازدهی بالا. راندمان بالا به این معنی است که الگوریتم هش ادراکی می تواند توالی های هش ادراکی تصاویر HRRS را به طور موثر تولید کند و احراز هویت مربوطه را تکمیل کند.
(5)
بومی سازی دستکاری. برای تصاویر HRRS با مقدار زیادی داده، باید به “محلی سازی دستکاری” نیز توجه شود. این نه تنها کاربر را قادر می سازد تا مکان دستکاری شده را به سرعت پیدا کند، بلکه ضرر ناشی از حمله دستکاری را کاهش می دهد، یعنی فقط ناحیه دستکاری شده ارزش کاربری خود را از دست می دهد و سایر مناطق تحت تأثیر قرار نمی گیرند.
(6)
فشردگی: دنباله هش ادراکی باید تا حد امکان فشرده باشد.
علاوه بر این، لازم به ذکر است که این مقاله تصویر HRRS تصحیح شده را به عنوان هدف تحقیق می گیرد، بنابراین الگوریتم ما نباید نسبت به عملیات چرخش قوی باشد.

5. نتایج و تجزیه و تحلیل

در این بخش، ابتدا مجموعه‌ای از مثال‌های مقایسه‌ای ارائه می‌کنیم تا هش ادراکی حساس به موضوع را واضح‌تر توضیح دهیم. سپس، الگوریتم را از شاخص ارزیابی هش حساس به موضوع در بخش 4.3 تجزیه و تحلیل خواهیم کرد .

5.1. نمونه هایی از احراز هویت یکپارچگی

ما یک تصویر HRRS نشان‌داده‌شده در شکل 9 a را از مجموعه داده ساختمان WHU [ 50 ] انتخاب می‌کنیم تا احراز هویت یکپارچگی هش ادراکی حساس به موضوع را نشان دهیم. این تصویر یک تصویر ماهواره ای از قاهره در مصر است و اندازه اصلی آن 512 × 512 پیکسل است. ما آن را مجدداً به 256 × 256 نمونه‌برداری می‌کنیم تا سازگاری داده‌های آزمون را حفظ کنیم. شکل 9 a تصویر آزمایشی اصلی (تصویر HRSS با فرمت TIFF)، شکل 9 ب تصویر HRRS را پس از فشرده سازی با اتلاف (99٪ فشرده سازی JPEG) نشان می دهد، و شکل 9 c تصویر HRRS را پس از اضافه کردن نویز نشان می دهد (16 پیکسل به طور تصادفی انتخاب شده اند. برای اصلاح)، شکل 9 d-f سه نمونه از دستکاری است که موضوعی نامربوط است، وشکل 9g–j نمونه‌هایی از دستکاری‌های مرتبط با موضوع هستند که در آنها به‌ویژه شکل 9 i,j، دستکاری‌هایی هستند که به راحتی توسط چشم انسان قابل تشخیص است. ما نه تنها الگوریتم هش ادراکی حساس به موضوع را با الگوریتم هش ادراکی موجود مقایسه می‌کنیم، بلکه MUM-Net را با سایر مدل‌های مرتبط مقایسه می‌کنیم.
ابتدا، ما الگوریتم خود را با الگوریتم‌های هش ادراکی تصویر و الگوریتم‌های هش ادراکی برای تصاویر HRRS مقایسه می‌کنیم. در حال حاضر، الگوریتم‌های هش ادراکی تصویر نشان‌دهنده‌تر عمدتاً شامل الگوریتم‌های درهم‌سازی ادراکی مبتنی بر تبدیل کسینوس گسسته (DCT) [ 52 ، 53 ، 54 ]، الگوریتم‌های درهم‌سازی ادراکی مبتنی بر نقاط ویژگی SIFT [ 55 ، 56 ]، الگوریتم‌های هش ادراکی بر اساس الگوریتم‌های هش ادراکی هستند. تبدیل [ 57 ، 58 ، 59 ] و تجزیه ارزش منفرد (SVD) [ 60 ، 61 ]. توضیح مختصری از الگوریتم های مقایسه فوق به شرح زیر است:
(1)
روش مبتنی بر DCT: تصویر اصلی به اندازه 64 × 64 پیکسل نرمال می شود و سپس تبدیل DCT برای استخراج ضرایب فرکانس پایین برای کوانتیزاسیون انجام می شود. در طی فرآیند احراز هویت، آستانه روی 0.02 تنظیم می شود.
(2)
روش مبتنی بر SIFT: ابتدا نقاط ویژگی SFIT تصویر اصلی را استخراج کنید و سپس 128 نقطه ویژگی را به طور یکنواخت با توجه به اطلاعات موقعیت انتخاب کنید. در طی فرآیند احراز هویت، آستانه روی 0.01 تنظیم می شود.
(3)
روش مبتنی بر تبدیل موجک: تصویر اصلی به اندازه 64 × 64 پیکسل نرمال می شود و سپس تبدیل DWT برای استخراج ضرایب فرکانس پایین برای کوانتیزاسیون انجام می شود. در طی فرآیند احراز هویت، آستانه روی 0.02 تنظیم می شود.
(4)
روش مبتنی بر SVD: تصویر اصلی به اندازه 64 × 64 پیکسل نرمال سازی می شود و سپس تبدیل SVD برای استخراج مقادیر منفرد به عنوان ویژگی های ادراکی برای کوانتیزاسیون انجام می شود. در طی فرآیند احراز هویت، آستانه روی 0.01 تنظیم می شود.
در تحقیقات مربوط به تصاویر سنجش از دور، الگوریتم در [ 14 ] عمدتاً از نقاط ویژگی و لحظه‌های Zernike برای استخراج ویژگی‌های تصویر HRRS استفاده می‌کند که مشابه هش ادراکی تصویر موجود است، بنابراین مقایسه را تکرار نمی‌کنیم. مبنای نظری اصلی الگوریتم در [ 15 ] DWT است که مشابه [ 57 ، 58 ، 59 ] است و نیازی به تکرار مقایسه نیست. روش در [ 49 ] از DCT برای استخراج ویژگی‌های تصاویر سنجش از راه دور استفاده می‌کند که شبیه به [ 52 ، 53 ، 54 ] است. که در [ 62]، یک الگوریتم هش ادراکی مبتنی بر استراتژی چند مقیاسی وجود دارد که به دستکاری تصاویر HRRS بسیار حساس است. بنابراین، الگوریتم های [ 13 ] و [ 62 ] را به عنوان الگوریتم های مقایسه انتخاب می کنیم و آستانه هر دو الگوریتم به ترتیب 0.02 و 0.1 تنظیم شده است. علاوه بر این، لازم به ذکر است که الگوریتم در [ 13 ] از مجموعه داده های آموزشی الگوریتم در این مقاله استفاده نمی کند، که در مقایسه بعدی با «روش مبتنی بر شبکه U» متفاوت است.
می‌توانیم نتایج اولیه را از جدول 1 استخراج کنیم: برای عملیات‌هایی که محتوای تصویر HRRS را تغییر نمی‌دهند، مانند عملیات فشرده‌سازی داده‌ها با تلفات، الگوریتم ما می‌تواند استحکام خوبی را حفظ کند. برای عملیاتی که محتوای تصویر HRRS را تغییر می دهد، اگر محتوا غیر مرتبط با موضوع تغییر کند، مانند شکل 9 d,e، حساسیت الگوریتم ما را می توان به طور مناسب کاهش داد. البته، تا زمانی که آستانه به درستی افزایش یابد، چنین تغییراتی همچنان قابل تشخیص است. اما اگر محتوای تغییر یافته مربوط به موضوع باشد، مانند شکل 8 g,h، الگوریتم ما حتی در آستانه های پایین نیز حساسیت بالایی دارد. در مقابل، اگرچه الگوریتم در [ 62] حساسیت دستکاری بالایی دارد، به اندازه کافی قوی نیست. از آنجایی که مجموعه نمونه آموزشی در این مقاله استفاده نشده است، استحکام الگوریتم در [ 13 ] نیاز به بهبود دارد و نمی تواند تشخیص دهد که آیا تغییرات تصویر مربوط به موضوع است یا خیر.
در مرحله بعد، ما MUM-Net خود را با سایر مدل های یادگیری عمیق مقایسه می کنیم. به طور خاص، برای اطمینان از عادلانه بودن آزمون، الگوریتم‌های مقایسه از همان فرآیند و مجموعه داده‌های آموزشی استفاده می‌کنند، اما تنها جایگزین مدل یادگیری عمیق مربوطه می‌شوند. U-net و M-net اشیاء مرجع طراحی اصلی MUM-Net هستند و MultiResUNet [ 36 ] که به طور رسمی در سال 2020 منتشر شد، یک شبکه نسبتا جدید و عمیق مرتبط با U-net است، بنابراین U-net [ 34] را انتخاب می کنیم. ]، M-net [ 35 ]، MultiResUNet [ 36 ] به عنوان یک شی مقایسه برای تأیید اثربخشی MUM-Net. با فرض استفاده از مجموعه نمونه آموزشی مشابه و فرآیند مشابه، نتایج آزمون شکل 9 در جدول 2 نشان داده شده است.:
از جدول 2 می توان دریافت که برای فشرده سازی با اتلاف، نویز اضافه شده، و دستکاری نامرتبط با موضوع، الگوریتم هش ادراکی باید از استحکام خاصی برخوردار باشد، بنابراین MultiResUnet بهترین عملکرد را دارد. با این حال، برای دستکاری موضوع، الگوریتم هش ادراکی باید دستکاری در تصویر را تشخیص دهد، بنابراین MultiResUnet بدترین عملکرد را داشت، در حالی که U-net بهترین عملکرد را داشت. MUM-Net ما در دو جنبه بالا متعادل تر است.
می‌توانیم نتایج اولیه زیر را از جدول 1 و جدول 2 استخراج کنیم :
(1)
در صورت استفاده از مجموعه داده‌های نمونه آموزشی مشابه این مقاله و اتخاذ جریان الگوریتم یکسان، روش‌های مبتنی بر مدل‌های یادگیری عمیق مانند U-net، M-net و MultiResUNet همگی تا حدی «حساس به موضوع» هستند. . به عبارت دیگر، هش ادراکی حساس به موضوع را می توان بر اساس یادگیری عمیق به دست آورد.
(2)
اگرچه روش مبتنی بر MultiResUNet از استحکام خوبی برخوردار است، حساسیت دستکاری ناکافی است و دستکاری مخرب را نمی توان به خوبی تشخیص داد، مانند دستکاری در شکل 9 g. حساسیت به دستکاری روش مبتنی بر M-net افزایش یافته است، اما هنوز کافی نیست، اگر آستانه کوچکتر تنظیم شود، همچنان امکان تشخیص از دست رفته دستکاری مخرب، مانند دستکاری شکل 9 g وجود دارد . روش مبتنی بر شبکه U استحکام کافی ندارد و به تغییرات نامرتبط موضوعی مانند شکل 9 بسیار حساس است.e,f. اگرچه این لزوماً چیز بدی نیست، به این معنی است که روش مبتنی بر شبکه U-net “حساس به موضوع” کافی نیست. الگوریتم هش ادراکی مبتنی بر MUM-Net دارای “حساسیت موضوع” بهتری است و می تواند تعادل بهتری بین استحکام الگوریتم و حساسیت دستکاری حفظ کند. به طور خلاصه، الگوریتم هش ادراکی مبتنی بر MUM-Net ویژگی های حساس به موضوع بهتری دارد.
این بخش هش ادراکی حساس به موضوع را از طریق مجموعه‌ای از مثال‌ها توصیف می‌کند و نشان می‌دهد که MUM-Net بهتر می‌تواند از طریق آزمایش‌های مقایسه‌ای به هش ادراکی حساس به موضوع دست یابد. در ادامه، الگوریتم خود را به طور جامع تری تحلیل خواهیم کرد.

5.2. عملکرد استحکام ادراکی

آزمایش قوی هش ادراکی حساس به موضوع به مقدار نسبتاً زیادی داده های آزمایشی نیاز دارد. ما مجموعه داده‌های آزمایشی خود را بر اساس مجموعه داده‌های TS 1 تولید شده در بخش 4 ، AID [ 63 ]، DOTA [ 64 ]، مجموعه داده کاربری اراضی UC Merced [ 65 ]، مجموعه داده SIRI-WHU [ 66 ]، WHU-RS19 ایجاد می‌کنیم. مجموعه داده [ 67 ] و داده های آزمون [ 13 ] و [ 62 ]. مراحل زیر برای ساخت یک مجموعه داده برای تست استحکام استفاده می شود:

ابتدا بخشی از داده‌ها را که به‌عنوان نمونه آموزشی در مجموعه داده TS 1 استفاده نمی‌شود ، به‌عنوان داده‌های آزمایشی برای آزمایش استحکام الگوریتم انتخاب می‌کنیم که به عنوان TS T نشان داده می‌شود . تعداد تصاویری که ما انتخاب می کنیم 200 است که به این معنی است:

کارت(تیاس1تی)=200

دوم، از چهار مجموعه داده AID (اندازه هر تصویر 600 × 600 پیکسل)، UC Merced Land-Use (اندازه هر تصویر 256 × 256 پیکسل است)، و WHU-RS19 (اندازه هر تصویر 600 × 600 پیکسل است)، ما به ترتیب 200 تصویر HRRS را انتخاب کرده و آنها را به عنوان ضبط می کنیم تیاسکمک، تیاسمرسده، تیاسRS19و اندازه هر تصویر به 256 × 256 پیکسل تغییر یافت و با فرمت TIFF ذخیره شد. به طور مشخص:

کارت(تیاسکمک)=کارت(تیاسمرسده)=کارت(تیاسRS19)=200
نمونه هایی از تصویر آزمایشی در تیاسکمک، تیاسمرسدهو تیاسRS19در شکل 10 نشان داده شده است .
ثالثاً 40 تصویر از مجموعه داده DOTA انتخاب می کنیم و هر تصویر را به سلول های شبکه تقسیم می کنیم. اندازه سلول شبکه پس از تقسیم به 256 × 256 پیکسل تنظیم شده و به عنوان فرمت TIFF ذخیره می شود. در مقایسه با تصاویر AID و WHU-RS19، تصاویر موجود در مجموعه داده DOTA نسبتاً بزرگ هستند، بنابراین فرآیند تقسیم شبکه باید در مرحله پیش پردازش استفاده شود و هر سلول شبکه می تواند به عنوان یک تصویر آزمایشی استفاده شود. علاوه بر این، برخی از سلول‌های شبکه‌ای را که الزامات را برآورده نمی‌کردند حذف کردیم. به عنوان مثال، برخی از سلول های شبکه فقط شامل دریاچه ها بودند. به این ترتیب مجموعه داده های آزمایشی شامل 411 تصویر با اندازه 256 × 256 پیکسل در نهایت به دست آمده و با فرمت TIFF ذخیره می شود که به صورت TS DOTA ثبت می شود.. به طور مشابه، ما 962 تصویر با اندازه 256 × 256 پیکسل از داده های آزمایشی [ 13 ] و [ 62 ] به دست آوردیم (به استثنای سلول های شبکه ای که در آن ها علفزار، کوه ها یا آب بیشتر مساحت را اشغال کرده اند)، که به صورت نشان داده می شود. تیاس3تی.
نمونه هایی از تصویر آزمایشی در تیاسDOTAو TS 3 در شکل 11 نشان داده شده است .
تبدیل فرمت و جاسازی واترمارک دیجیتال دو عملیات رایج هستند که محتوای تصویر را تغییر نمی‌دهند و اغلب برای آزمایش استحکام الگوریتم‌های هش ادراکی استفاده می‌شوند. مشابه تحقیقات مرتبط قبلی [ 13 ، 14 ، 15 ، 62 ]، آزمایش ها نشان می دهد که چهار الگوریتم مبتنی بر یادگیری عمیق، یعنی الگوریتم مبتنی بر شبکه U، الگوریتم مبتنی بر M-net، الگوریتم مبتنی بر MultiResUnet و MUM- الگوریتم مبتنی بر شبکه، می تواند 100٪ استحکام را به تبدیل فرمت TIFF به BMP حفظ کند.
برای الگوریتم واترمارکینگ دیجیتال، الگوریتم بیت کم اهمیت (LSB) نیز تصویر HRRS را بسیار کمی تغییر می دهد، که شبیه تبدیل فرمت بین TIFF و BMP است. بنابراین، ما انتخاب می‌کنیم که واترمارک را در پایین‌ترین بیت بعدی پیکسل تصویر HRRS جاسازی کنیم و سپس استحکام الگوریتم را آزمایش کنیم. نتایج در جدول 3 نشان داده شده است .
در این مقاله، ما از نسبت سلول‌های شبکه‌ای استفاده می‌کنیم که فاصله همینگ نرمال‌شده آنها کمتر از آستانه است تا نتایج تجربی را توصیف کنیم. به عنوان مثال، همانطور که آستانه در جدول 3 روی 0.01 تنظیم شده است ، الگوریتم هش ادراکی مبتنی بر U-net استحکام را تا 99.5٪ برای TS AID حفظ می کند ، یعنی 99.5٪ از تصاویر شناسایی نمی شوند.
از جدول 3 می توان دریافت که الگوریتم این مقاله از استحکام خوبی برای تعبیه واترمارک دیجیتالی برخوردار است و الگوریتم واترمارک دیجیتال برای آزمایش، کم اهمیت ترین الگوریتم بیت با کمترین تغییرات در داده ها نیست.
در مرحله بعد، استحکام الگوریتم را با دو عملیات آزمایش می کنیم: تعبیه نویز و فشرده سازی داده ها. تعبیه نویز پیکسل های تصویر را تغییر می دهد. اگر نویز بیش از حد تعبیه شده باشد، محتوای تصویر بیش از حد تغییر می کند، بنابراین جاسازی نویز فلفل و نمک را به عنوان مثال در نظر می گیریم (16 پیکسل به طور تصادفی برای اصلاح انتخاب می شوند). برای فشرده سازی داده ها، فشرده سازی JPEG را به عنوان مثال در نظر می گیریم. نتایج در جدول 4 و جدول 5 نشان داده شده است .
از جدول 4 و جدول 5 می توان دریافت که الگوریتم مبتنی بر MUM-Net در این مقاله قوی تر از الگوریتم مبتنی بر U-net و الگوریتم مبتنی بر M-net است. الگوریتم هش ادراکی به سادگی بر استحکام تاکید نمی کند، بلکه باید استحکام و حساسیت دستکاری بهتری داشته باشد. بنابراین، اگرچه جدول 4 و جدول 5 نشان می دهد که الگوریتم مبتنی بر MultiResUnet قوی تر از MUM-Net است، الگوریتم مبتنی بر MultiResUnet با توجه به نتایج تجربی حساسیت دستکاری در بخش 5.3، کمبود زیادی در حساسیت دستکاری دارد . به عنوان مثال، عملکرد کلی الگوریتم در این مقاله بهتر است.
در واقع، استحکام به خودی خود یک مفهوم نسبی است: تنظیمات آستانه متفاوت اغلب منجر به نتایج متفاوت تست استحکام می شود. با در نظر گرفتن عملیات تعبیه نویز به عنوان مثال، اگر آستانه را از 0.02 به 0.05 افزایش دهیم، نتایج مقایسه استحکام در جدول 6 نشان داده شده است :
از جدول 5 و جدول 6 می توان دریافت که استحکام الگوریتم هش ادراکی با نیازهای قدرت الگوریتم در مرحله احراز هویت مرتبط است. به طور خلاصه، در مقایسه با الگوریتم هش ادراکی مبتنی بر U-net [ 13 ]، الگوریتم ما برای اضافه کردن نویز و فشرده سازی JPEG تا حدود 10 درصد قوی تر است.
در کاربردهای عملی، اگر نیاز به استحکام بالا باشد، می توان آستانه نسبتاً بزرگی را تعیین کرد. برعکس، اگر نیاز به استحکام کم و نیاز به حساسیت دستکاری بیشتر باشد، آستانه نسبتاً کوچک باید تنظیم شود.

5.3. عملکرد حساسیت به دستکاری

اگرچه استحکام بزرگترین مزیت و ویژگی هش ادراکی نسبت به توابع هش رمزنگاری است، هش ادراکی باید بتواند تشخیص دهد که آیا داده ها مانند توابع هش رمزنگاری دستکاری شده اند یا خیر، یعنی هش ادراکی نیز باید حساسیت خوبی به دستکاری داشته باشد.
الگوریتم در این مقاله کاملاً معادل الگوریتم هش ادراکی مرسوم نیست و ویژگی “حساس به موضوع” آن نیز باید از نظر حساسیت به دستکاری منعکس شود. بنابراین، آزمون حساسیت به دستکاری باید به دو نوع دستکاری تقسیم شود: «مرتبط با موضوع» و «مرتبط با موضوع».
در مرحله اول، ما به‌طور خاص مجموعه‌ای از تصاویر را از مجموعه داده ایجاد کردیم تیاس3تیبرای اصلاح «غیر مرتبط با موضوع»، و محتوای اصلاح شده «درخت»، «چمن» و غیره است، یعنی تغییراتی که موضوع نامربوط است. مجموعه داده آزمایشی متشکل از تصاویر اصلاح شده به صورت TS SU و کارت ( TS SU ) = 200 ثبت می شود. نمونه هایی از تصویر آزمایشی در TS SU در شکل 12 نشان داده شده است .
از آنجایی که الگوریتم هش ادراکی موجود مبتنی بر استخراج ویژگی های معمولی نمی تواند به هش ادراکی حساس به موضوع دست یابد، ما الگوریتم پیشنهادی خود را با الگوریتم های مبتنی بر U-net، M-net و MultiResUnet مقایسه می کنیم. نتایج در جدول 7 نشان داده شده است . در اینجا، ما حساسیت دستکاری را بر حسب فاکتور حذف در آستانه های مختلف توصیف می کنیم. به عنوان مثال، زمانی که آستانه روی 0.01 تنظیم شده است، الگوریتم هش ادراکی مبتنی بر MUM-Net استحکام را تا 27.5٪ از تصاویر حفظ می کند، یعنی 27.5٪ از تغییرات تصویر (تخفیف) شناسایی نمی شود.
ما می‌توانیم از جدول 7 نتیجه بگیریم : برای موضوع دستکاری غیرمرتبط، حساسیت الگوریتم ما به دستکاری نسبتاً کاهش یافته است، و همچنین می‌توان فهمید که استحکام افزایش یافته است. این با مفهوم هش ادراکی حساس به موضوع مطابقت دارد. البته، حتی اگر دستکاری به موضوع مربوط نباشد، تا زمانی که یک آستانه پایین‌تر تنظیم شده باشد، الگوریتم ما همچنان می‌تواند به طور موثر شناسایی شود.
ثانیا، ما مجموعه‌ای از تصاویر را از مجموعه داده‌های TS T و TS T برای اصلاح «مرتبط با موضوع» ایجاد کردیم. محتوای اصلاح مربوط به موضوع است و عمدتاً شامل سه نوع اصلاح است: افزودن شی، حذف شی و تغییر شی. هر نوع اصلاح شامل 200 نمونه است. مجموعه داده آزمایشی متشکل از تصاویر اصلاح شده به صورت TS SR و کارت ( TS SR ) = 600 ثبت می شود. نمونه هایی از تصویر آزمایشی در TS SU در شکل 13 نشان داده شده است .
برای انواع بالا از دستکاری مرتبط با موضوع، ما همچنین از ضریب حذف تحت آستانه های مختلف برای توصیف حساسیت به دستکاری استفاده می کنیم و الگوریتم خود را با الگوریتم های مبتنی بر U-net، M-net و MultiResUnet مقایسه می کنیم. نتایج در جدول 8 ، جدول 9 و جدول 10 نشان داده شده است .
به وضوح می توان از جدول 8 ، جدول 9 و جدول 10 مشاهده کرد که هر چه آستانه پایین تر تنظیم شود، حساسیت هر الگوریتم به دستکاری قوی تر است. علاوه بر این، با افزایش آستانه، حساسیت به دستکاری مرتبط با موضوع الگوریتم ما به تدریج به U-net نزدیک می شود.
تجزیه و تحلیل بیشتر نتایج در جدول 8 ، جدول 9 و جدول 10 نشان می دهد که حساسیت به دستکاری الگوریتم ما به طور کلی فقط کمی ضعیف تر از الگوریتم مبتنی بر U-net است، اما قوی تر از الگوریتم های مبتنی بر M-net و MultiResUnet است. .، اما در آزمایش بخش 5.2 ، استحکام الگوریتم مبتنی بر شبکه U بدترین الگوریتم در بین چهار الگوریتم است. حساسیت دستکاری الگوریتم مبتنی بر MultiResUnet نسبتا ضعیف است، در حالی که در آزمایش در بخش 5.2، استحکام الگوریتم مبتنی بر MultiResUnet بهترین است. بنابراین، الگوریتم ما به عملکرد کلی بهتری در ویژگی‌های متناقض حساسیت و استحکام دستکاری دست می‌یابد.
به طور خلاصه، ما می‌توانیم نتایج زیر را بگیریم: برای موضوع دستکاری غیرمرتبط، حساسیت الگوریتم ما به دستکاری نسبتاً کاهش یافته است و می‌توان فهمید که استحکام افزایش یافته است. اما برای دستکاری موضوع مرتبط، الگوریتم ما حساسیت دستکاری قوی تری را نشان می دهد.

5.4. تجزیه و تحلیل امنیت الگوریتم

امنیت الگوریتم عمدتاً بر دو جنبه زیر متکی است:
(1)
با توجه به ساختار شبکه غیرخطی چند لایه پیچیده، تفسیر شبکه های عصبی کانولوشنال از معناشناسی بصری دشوار است [ 68 ، 69 ]. اگرچه دشواری قابل تفسیر یک مدل یادگیری عمیق یک نقطه ضعف در سایر زمینه های یادگیری عمیق است، دشواری تفسیر به خوبی می تواند امنیت الگوریتم را تضمین کند، یعنی حتی در مورد به دست آوردن یک دنباله هش، به دست آوردن آن مشکل است. تصویر HRRS را به صورت معکوس وارد کنید.
(2)
این الگوریتم از الگوریتم AES برای رمزگذاری ویژگی های ادراکی در مرحله کدگذاری فشرده سازی استفاده می کند و امنیت AES مدت هاست که به طور گسترده ای شناخته شده است. بنابراین، استفاده از الگوریتم AES امنیت الگوریتم را بیشتر تقویت می کند.

5.5. دستکاری تجزیه و تحلیل موقعیت مکانی

فرآیند دستکاری مکان به شرح زیر است: ابتدا، پس از اینکه طرف احراز هویت تصویری را که قرار است احراز هویت شود و دنباله هش ادراکی (با PH نشان داده می شود) تصویر اصلی را دریافت کرد، دنباله هش ادراکی تصویر را برای احراز هویت با توجه به احراز هویت محاسبه می کند. جریان الگوریتم در بخش 3.1 ، یعنی تصویر به شبکه‌هایی تقسیم می‌شود تا دنباله هش هر سلول شبکه (که با PH ‘ ij نشان داده می‌شود ) و دنباله هش ادراکی (با PH ‘) تصویر تولید شود. بعد، اگر PH و PH‘ دقیقاً برابر هستند، سپس تصویر از احراز هویت یکپارچگی عبور کرده و فرآیند احراز هویت به پایان می رسد. در غیر این صورت، فاصله همینگ نرمال شده بین PH ij و PH ‘ ij یکی یکی محاسبه می شود. اگر فاصله همینگ نرمال شده بیشتر از آستانه باشد، محتوای سلول شبکه به طور قابل توجهی دستکاری شده است. پس از تأیید یکپارچگی تمام سلول های شبکه یک به یک، نتایج مربوط به مکان دستکاری به دست می آید.
دانه بندی محلی سازی دستکاری الگوریتم به دانه بندی تقسیم شبکه بستگی دارد. بدیهی است که هرچه دانه بندی دستکاری الگوریتم دقیق تر باشد، مقدار داده در دنباله هش درک شده بیشتر می شود، که به این معنی است که فشرده بودن الگوریتم به شدت تحت تأثیر قرار می گیرد. بنابراین، توانایی دستکاری موقعیت تا حد ممکن قوی نیست.
شکل 14 نمونه ای از محلی سازی دستکاری الگوریتم ما را نشان می دهد. شکل 14 a تصاویر اصلی HRRS را نشان می دهد، شکل 14 b نتیجه مکان دستکاری را نشان می دهد، شکل 14 c سلول شبکه اصلی را نشان می دهد، و شکل 14 d سلول شبکه دستکاری شده مربوطه را نشان می دهد.

6. بحث

در این تحقیق، ما مفهوم “هش ادراکی حساس به موضوع” را بر اساس تجزیه و تحلیل مشکلات در احراز هویت یکپارچگی تصویر HRRS معرفی می‌کنیم. هش ادراکی حساس به موضوع، که مورد خاصی از هش ادراکی مرسوم است، با هدف دستیابی به احراز هویت یکپارچگی مبتنی بر موضوع است. با این حال، پیاده‌سازی هش ادراکی حساس به موضوع بر اساس روش‌های پردازش تصویر سنتی بسیار دشوار است، زیرا اکثر روش‌های سنتی استخراج ویژگی تصویر نمی‌توانند به استخراج ویژگی «سوژه‌گرا» دست یابند.
برای دستیابی به هش ادراکی حساس به موضوع، ما یک مدل یادگیری عمیق جدید به نام MUM-Net را برای استخراج ویژگی‌های قوی تصاویر HRRS پیشنهاد می‌کنیم. MUM-Net تا حد امکان اطلاعات ویژگی را از طریق ورودی چند مقیاسی استخراج می کند. در عین حال، از فرآیند M-net برای حذف نویز از تصاویر اثر انگشت برای حذف ویژگی‌های غیر ضروری و افزایش استحکام الگوریتم استفاده می‌کند. در مقایسه با U-Net اصلی، استحکام MUM-Net بسیار بهبود یافته است. در مقایسه با M-net، MUM-Net نسبت به دستکاری حساس تر است.
در آزمایش‌های این مقاله، اطلاعات ساختمانی را به عنوان مثال برای ساخت مجموعه داده‌های آموزشی و انجام یک تجزیه و تحلیل تجربی برای نشان دادن اثربخشی «هش ادراکی حساس به موضوع» در نظر می‌گیریم. با ترکیب معیارهای ارزیابی هش ادراکی حساس به موضوع در بخش 4.3 ، نتایج تجربی بخش 5 را تجزیه و تحلیل می‌کنیم و می‌توانیم نتایج زیر را بدست آوریم:
(1)

نیرومندی. توانایی یادگیری نمونه MultiResUnet در بین همه مدل ها قوی ترین است. بیشتر ویژگی‌های لبه‌ای که استخراج می‌کند لبه‌های ساختمان‌ها هستند، بنابراین الگوریتم هش ادراکی مبتنی بر MultiResUnet قوی‌ترین است. MUM-Net از M-net و U-net قوی تر است، در حالی که M-net بهتر از U-net است. از جدول 3 ، جدول 4 ، جدول 5 و جدول 6 ، می توانیم رتبه بندی استحکام زیر را بدست آوریم:

MultiResUnet > MUM-Net > M-net >U-net
(2)

حساسیت دستکاری اگرچه استحکام بزرگترین مزیت هش ادراکی نسبت به هش رمزنگاری است، اگر حساسیت دستکاری ناکافی باشد، به این معنی است که هش ادراکی نمی تواند دستکاری مخرب احتمالی را تشخیص دهد و نمی تواند الزامات احراز هویت یکپارچگی را برآورده کند. اگرچه بسیاری از لبه های شناسایی شده توسط MultiResUnet لبه های ساختمان هستند، بسیاری از لبه های مربوطه از دست رفته اند، که برای حساسیت دستکاری آن بسیار مضر است. از جدول 7 ، جدول 8 ، جدول 9 و جدول 10، می توانیم به این نتیجه برسیم که حساسیت دستکاری MultiResUnet در بین همه مدل ها بدترین است و M-net نیز مشکلات مشابهی دارد. حساسیت U-Net بهترین است، حتی قوی تر از MUM-Net. بنابراین، می توانیم حساسیت دستکاری را به صورت زیر رتبه بندی کنیم:

U-net > MUM-Net > M-net > MultiResUnet
(3)
امنیت و موقعیت یابی دستکاری. از آنجایی که فرآیندهای الگوریتم اتخاذ شده توسط هر مدل یادگیری عمیق مشابه هستند، اما در مرحله استخراج ویژگی ادراکی متفاوت هستند، تفاوت زیادی در موقعیت امنیتی و دستکاری MUM-Net، U-net، M-net و MultiResUnet وجود ندارد.
به طور خلاصه، می‌توانیم این نتیجه را بگیریم: الگوریتم ما نه تنها به هش ادراکی حساس به موضوع دست می‌یابد، بلکه عملکرد کلی بهتری بین حساسیت دستکاری و استحکام به دست می‌آورد که بهتر از الگوریتم‌های مبتنی بر U-net، M-net و MultiResUnet است. .
علاوه بر این، از آنجایی که الگوریتم هش ادراکی مبتنی بر روش‌های استخراج ویژگی سنتی، توانایی یادگیری نمونه‌ها را ندارد، یعنی نمی‌تواند به احراز هویت یکپارچگی «سوژه‌گرا» دست یابد، بنابراین تنها الگوریتم‌های هش ادراکی مبتنی بر مدل‌های مختلف یادگیری عمیق هستند. در اینجا مورد بحث قرار گرفته است. علاوه بر این، در [ 13 ]، مقایسه و تحلیل مفصلی از هش ادراکی مبتنی بر شبکه U و هش ادراکی سنتی انجام داده است. نتایج در [ 13 ] نشان می دهد که عملکرد جامع هش ادراکی مبتنی بر شبکه U قوی تر از الگوریتم هش ادراکی سنتی است.

7. نتیجه گیری

در این مقاله، مفهوم “هش ادراکی حساس به موضوع” را که مورد خاصی از هش ادراکی مرسوم است، معرفی می‌کنیم و یک مدل یادگیری عمیق جدید به نام MUM-Net را برای دستیابی به هش ادراکی حساس به موضوع برای احراز هویت تصویر HRRS ایجاد کردیم. این شبکه می تواند به طور موثر ویژگی های حساس به موضوع را استخراج کند، که می تواند به طور موثر دستکاری های مخرب را تشخیص دهد و استحکام خوبی را حفظ کند. علاوه بر این، ما یک روش ساخت مجموعه نمونه آموزشی را پیشنهاد می کنیم که به طور موثر از مجموعه داده های موجود استفاده می کند. در آزمایش‌ها، ما نه تنها الگوریتم خود را با الگوریتم هش ادراکی سنتی مقایسه می‌کنیم، بلکه آن را با الگوریتم‌های هش ادراکی مبتنی بر U-net، M-net و MultiResUnet مقایسه می‌کنیم. نتایج نشان می‌دهد که الگوریتم ما در مقایسه با الگوریتم‌های هش ادراکی مبتنی بر U-net حدود 10 درصد قوی‌تر است. علاوه بر این، الگوریتم ما نه تنها به هش ادراکی حساس به موضوع دست می‌یابد، بلکه عملکرد کلی بهتری بین حساسیت دستکاری و استحکام به دست می‌آورد.
در کار آینده، ما قصد داریم کاربرد الگوریتم هش ادراکی را برای تصاویر با وضوح مختلف و روش مکان یابی منطقه دستکاری شده به طور هوشمند بر اساس یادگیری عمیق مطالعه کنیم.

منابع

  1. هو، اف. Xia، GS; هو، جی. Zhang، L. انتقال شبکه های عصبی پیچیده عمیق برای طبقه بندی صحنه تصاویر سنجش از دور با وضوح بالا. Remote Sens. 2015 ، 7 ، 14680–14707. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  2. یانگ، جی. ژانگ، Q. Zhang، G. EANet: Edge-Aware Network برای استخراج ساختمان ها از تصاویر هوایی. Remote Sens. 2020 , 12 , 2161. [ Google Scholar ] [ CrossRef ]
  3. ژانگ، اچ. یانگ، دبلیو. یو، اچ. ژانگ، اچ. Xia، GS تشخیص خطوط برق در تصاویر پهپاد با ویژگی‌های پیچیده و محدودیت‌های ساختاری. Remote Sens. 2019 , 11 , 1342. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  4. هوزر، تی. کوئنزر، سی. تشخیص اشیاء و تقسیم‌بندی تصویر با یادگیری عمیق در داده‌های مشاهده زمین: بررسی-بخش اول: تکامل و روندهای اخیر. Remote Sens. 2020 , 12 , 1667. [ Google Scholar ] [ CrossRef ]
  5. وانگ، YD; Li، ZW; زنگ، سی. Xia، GS; شن، HF یک روش استخراج آب شهری با ترکیب یادگیری عمیق و موتور Google Earth. IEEE J. انتخاب کنید. بالا. Appl. رصد زمین. Remote Sens. 2020 , 13 , 768–781. [ Google Scholar ] [ CrossRef ]
  6. توکلی پیرعلیلو، س. شهابی، ح. جاریانی، ب. قربانزاده، ا. بلاشکه، تی. غلام نیا، ک. مینا، اس آر. Aryal, J. تشخیص زمین لغزش با استفاده از تقسیم‌بندی تصویر در مقیاس چندگانه و مدل‌های مختلف یادگیری ماشین در هیمالیاهای عالی. Remote Sens. 2019 , 11 , 2575. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  7. خو، ال. چن، YY; پان، JW; شکاف، الف. رویکرد تصمیم‌گیری مشترک چند ساختاری برای طبقه‌بندی کاربری زمین تصاویر سنجش از دور با وضوح بالا بر اساس CNN. دسترسی IEEE. 2020 ، 8 ، 42848-42863. [ Google Scholar ] [ CrossRef ]
  8. Xu، SH; مو، XD; که، بی. وانگ، نظارت دینامیک XR از موقعیت نظامی بر اساس تصویر سنجش از دور. فناوری سنجش از دور Appl. 2014 ، 29 ، 511-516. [ Google Scholar ]
  9. ژانگ، سی. وی، اس. جی، اس. لو، ام. تشخیص تغییرات پوشش زمین شهری در مقیاس بزرگ از تصاویر سنجش از دور با وضوح بسیار بالا با استفاده از طبقه‌بندی مبتنی بر CNN. ISPRS Int. J. Geo-Inf. 2019 ، 8 ، 189. [ Google Scholar ] [ CrossRef ] [ نسخه سبز ]
  10. لی، جی. پی، ی. ژائو، اس. شیائو، آر. سانگ، ایکس. ژانگ، سی. مروری بر سنجش از دور برای پایش محیطی در چین. Remote Sens. 2020 , 12 , 1130. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  11. Niu، XM; Jiao, YH مروری بر هشینگ ادراکی. Acta Electron. گناه 2008 ، 36 ، 1405-1411. [ Google Scholar ]
  12. کوین، سی. سان، م. چانگ، CC هش ادراکی برای تصاویر رنگی بر اساس استخراج ترکیبی از ویژگی های ساختاری. علامت. روند. 2018 ، 142 ، 194-205. [ Google Scholar ] [ CrossRef ]
  13. دینگ، کیلومتر؛ یانگ، زد. وانگ، YY; Liu, YM یک الگوریتم هش ادراکی بهبود یافته مبتنی بر u-net برای احراز هویت تصویر سنجش از دور با وضوح بالا. Appl. علمی 2019 ، 9 ، 2972. [ Google Scholar ] [ CrossRef ] [ نسخه سبز ]
  14. ژانگ، XG; Yan، HW; ژانگ، LM؛ Wang, H. روش احراز هویت یکپارچگی تصویر سنجش از دور با وضوح بالا با در نظر گرفتن هر دو ویژگی جهانی و محلی. ISPRS Int. J. Geo-Inf. 2020 ، 9 ، 254. [ Google Scholar ] [ CrossRef ] [ نسخه سبز ]
  15. دینگ، کیلومتر؛ زو، YT; زو، CQ; Su، SB یک الگوریتم هش ادراکی بر اساس بانک فیلتر گابور و DWT برای احراز هویت تصویر سنجش از راه دور. جی. راه آهن چین. Soc. 2016 ، 38 ، 70-76. [ Google Scholar ]
  16. دو، ال. هو، ATS; Cong، R. هش ادراکی برای احراز هویت تصویر: یک نظرسنجی. سیگ روند. اشتراک تصویر. 2020 ، 81 ، 115713. [ Google Scholar ] [ CrossRef ]
  17. تانگ، ZJ; هوانگ، ZQ; ژانگ، XQ؛ لائو، H. هش تصویر قوی با مقیاس‌بندی چند بعدی. سیگ روند. 2017 ، 137 ، 240-250. [ Google Scholar ] [ CrossRef ]
  18. Yan، CP; Pun, CM; هش تصویر مبتنی بر یوان، XC Quaternion برای محلی سازی دستکاری تطبیقی. IEEE Trans. آگاه کردن. Forens. امن 2016 ، 11 ، 2664-2677. [ Google Scholar ] [ CrossRef ]
  19. Lv، X.; Wang، ZJ هش تصویر ادراکی بر اساس زمینه‌های شکل و نقاط ویژگی محلی. IEEE Trans. آگاه کردن. Forens. امن 2012 ، 7 ، 1081-1093. [ Google Scholar ] [ CrossRef ]
  20. لیو، ZQ; لی، کیو. لیو، جی آر. الگوریتم هش تصویر مبتنی بر Peng، XY SIFT. چانه. J. Sci. ساز. 2011 ، 32 ، 2024–2028. [ Google Scholar ]
  21. مونگا، وی. ایوانز، BL هش تصویر ادراکی از طریق نقاط ویژگی: ارزیابی عملکرد و معاوضه. Ieee Trans. فرآیند تصویر 2006 ، 15 ، 3452-3465. [ Google Scholar ] [ CrossRef ] [ PubMed ]
  22. خلیفی، ف. Jiang, J. تجزیه و تحلیل امنیت هش تصویر ادراکی بر اساس فاکتورسازی ماتریس غیر منفی. آی سیگ روند. Lett. 2009 ، 17 ، 43-46. [ Google Scholar ] [ CrossRef ]
  23. لیو، اچ. شیائو، دی. Xiao، YP; Zhang، YS هش تصویر قوی با قابلیت بازیابی دستکاری از طریق نمایش کم رتبه و پراکنده. چندتایی. ابزارهای کاربردی 2016 ، 75 ، 7681-7696. [ Google Scholar ] [ CrossRef ]
  24. سان، آر. Zeng, W. هش تصویر ایمن و قوی از طریق سنجش فشاری. چندتایی. ابزارهای کاربردی 2014 ، 70 ، 1651-1665. [ Google Scholar ] [ CrossRef ]
  25. تانگ، ZJ; ژانگ، XQ؛ هوانگ، LY; Dai، YM هش تصویر قوی با استفاده از آنتروپی های مبتنی بر حلقه. سیگ روند. 2013 ، 93 ، 2061-2069. [ Google Scholar ] [ CrossRef ]
  26. چن، ی. یو، دبلیو. Feng, J. هش تصویر قوی با استفاده از متغیرهای لحظه های Tchebichef. Optik 2014 ، 125 ، 5582-5587. [ Google Scholar ] [ CrossRef ]
  27. سجاد، م. حق، IU; لورت، جی. دینگ، WP؛ محمد، K. احراز هویت کارآمد مبتنی بر هش تصویر قوی برای محیط صنعتی هوشمند. Ieee Trans. صنعت اطلاعات. 2019 ، 15 ، 6541–6550. [ Google Scholar ] [ CrossRef ]
  28. رستمی، م. کلوری، س. ایتون، ای. کیم، کی. آموزش انتقال عمیق برای طبقه‌بندی تصویر SAR چند شات. Remote Sens. 2019 ، 11 ، 1374. [ Google Scholar ] [ CrossRef ] [ نسخه سبز ]
  29. نیش، بی. کو، ر. پان، ال. Chen, P. سازگاری دامنه حساس به دسته برای نقشه برداری پوشش زمین در صحنه های هوایی. Remote Sens. 2019 , 11 , 2631. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  30. پیرس دی لیما، آر. مارفورت، K. شبکه عصبی کانولوشن برای طبقه بندی صحنه سنجش از دور: تحلیل یادگیری انتقالی. Remote Sens. 2020 , 12 , 86. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  31. واینستین، بی جی; مارکونی، اس. بوهلمن، اس. زارع، ع. White, E. شناسایی تاج درختی در تصاویر RGB با استفاده از شبکه های عصبی یادگیری عمیق نیمه نظارت شده. Remote Sens. 2019 , 11 , 1309. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  32. قربانزاده، ا. بلاشکه، تی. غلام نیا، ک. مینا، اس آر. تاید، دی. Aryal, J. ارزیابی روش‌های مختلف یادگیری ماشین و شبکه‌های عصبی کانولوشنال یادگیری عمیق برای تشخیص زمین لغزش. Remote Sens. 2019 , 11 , 196. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  33. جیانگ، سی. Pang، Y. هش تصویر ادراکی بر اساس یک شبکه عصبی کانولوشن عمیق برای احراز هویت محتوا. جی. الکترون. تصویر 2018 ، 27 ، 1-11. [ Google Scholar ] [ CrossRef ]
  34. رونبرگر، او. فیشر، پی. Brox، T. U-net: شبکه های کانولوشن برای تقسیم بندی تصاویر زیست پزشکی. در مجموعه مقالات هجدهمین کنفرانس بین المللی محاسبات تصویر پزشکی و مداخله به کمک رایانه، مونیخ، آلمان، 5 تا 9 اکتبر 2015. صص 234-241. [ Google Scholar ]
  35. آدیگا، وی. Sivaswamy، J. FPD-M-net: حذف نویز و نقاشی اثر انگشت با استفاده از شبکه های عصبی کانولوشن مبتنی بر M-Net Arxiv Comp. Vis. تشخیص الگو. 2019 ، 51–61. [ Google Scholar ]
  36. ابتهاز، ن. رحمان ام، اس. شبکه عصبی 2020 ، 121 ، 74-87. [ Google Scholar ] [ CrossRef ] [ PubMed ]
  37. لانگ، جی. شلهامر، ای. دارل، تی. شبکه های کاملاً پیچیده برای تقسیم بندی معنایی. در مجموعه مقالات کنفرانس IEEE 2015 در مورد بینایی کامپیوتری و تشخیص الگو (CVPR)، بوستون، MA، ایالات متحده آمریکا، 7 تا 12 ژوئن 2015؛ صص 3431–3440. [ Google Scholar ]
  38. بنژیو، ی. LeCun, Y. الگوریتم‌های یادگیری به سمت هوش مصنوعی. کرن در مقیاس بزرگ. ماخ 2007 ، 34 ، 1-41. [ Google Scholar ]
  39. Xia، X. Kulis، B. W-net: یک مدل عمیق برای تقسیم بندی تصویر کاملاً بدون نظارت. arXiv 2017 , arXiv:1711.08506. [ Google Scholar ]
  40. لی، XL; وانگ، YY; تانگ، QS; فن، ز. یو، JH دو U-Net برای تقسیم بندی هسته های گلیوما همپوشانی. دسترسی Ieee 2019 ، 7 ، 84040–84052. [ Google Scholar ] [ CrossRef ]
  41. فرانسیا، GA; پدرازا، سی. آسیس، ام. Tovar-Arriaga، S. زنجیر کردن یک U-Net با یک U-Net باقیمانده برای تقسیم بندی عروق خونی شبکیه. دسترسی IEEE. 2020 ، 8 ، 38493–38500. [ Google Scholar ] [ CrossRef ]
  42. ژائو، اچ. Qi، X. شن، ایکس. شی، ج. Jia, J. ICNet برای تقسیم بندی معنایی زمان واقعی در تصاویر با وضوح بالا. در مجموعه مقالات پانزدهمین کنفرانس اروپایی بینایی کامپیوتری (ECCV)، مونیخ، آلمان، 8 تا 14 سپتامبر 2018؛ صص 3735–3739. [ Google Scholar ]
  43. ژانگ، جی دبلیو. جین، YZ; Xu، JL; Xu، XW; Zhang، YC MDU-Net: U-Net با اتصال متراکم چند مقیاسی برای تقسیم‌بندی تصاویر زیست پزشکی. arXiv 2018 , arXiv:1812.00352. [ Google Scholar ]
  44. رن، WQ; Pan، JS; ژانگ، اچ. کائو، ایکس سی; یانگ، ام‌اچ تک‌تصویر از طریق شبکه‌های عصبی کانولوشنال چند مقیاسی با لبه‌های کل‌نگر کاهش می‌یابد. بین المللی J. Comp. Vis. 2020 ، 128 ، 240-259. [ Google Scholar ] [ CrossRef ]
  45. ویلامیزار، م. Canévet، O. شبکه متوالی چند مقیاسی Odobez، JM برای تقسیم بندی و بومی سازی متن معنایی. تشخیص دهد. Lett. 2020 ، 129 ، 63-69. [ Google Scholar ] [ CrossRef ]
  46. لین، تی. گویال، پ. گیرشیک، آر. او، ک. دلار، P. از دست دادن کانونی برای تشخیص اجسام متراکم. در مجموعه مقالات کنفرانس بین المللی IEEE در بینایی کامپیوتر (ICCV)، ونیز، ایتالیا، 22 تا 29 اکتبر 2017؛ صفحات 2999-3007. [ Google Scholar ]
  47. جی، بی. رن، جی جی. ژنگ، XJ; تان، سی. جی، ر. ژائو، ی. لیو، ک. یک شبکه عصبی کاملاً پیچشی عود کننده چند مقیاسی برای تقسیم‌بندی لکوپلاکی حنجره. روند. کنترل. 2020 ، 59 ، 101913. [ Google Scholar ] [ CrossRef ]
  48. لین، TY; گویال، پ. گیرشیک، آر. او، KM; دلار، P. از دست دادن کانونی برای تشخیص اجسام متراکم. IEEE Trans. الگوی مقعدی ماخ هوشمند 2020 ، 42 ، 318-327. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  49. دینگ، کیلومتر؛ زو، CQ; Lu, FQ یک الگوریتم هش ادراکی مبتنی بر پارتیشن شبکه تطبیقی ​​برای احراز هویت تصویر سنجش از دور. Wuhan Daxue Xuebao 2015 ، 40 ، 716-720. [ Google Scholar ]
  50. جی، SP; استخراج ساختمان Wei، SY از طریق شبکه های عصبی کانولوشنال از مجموعه داده ساختمان سنجش از دور باز. Acta Geod. Et Cartogr. سینیکا 2019 ، 48 ، 448-459. [ Google Scholar ]
  51. کینگما، دی. با، جی. آدام: روشی برای بهینه سازی تصادفی. در مجموعه مقالات سومین کنفرانس بین المللی برای بازنمایی های یادگیری (ICLR)، سن دیگو، کالیفرنیا، ایالات متحده آمریکا، 7 تا 9 مه 2015. [ Google Scholar ]
  52. Zhang، YD; تانگ، اس. امضای دیجیتال Li، JT Secure و Incidental Distortion Tolerant برای احراز هویت تصویر. جی. کامپیوتر. علمی تکنولوژی 2007 ، 22 ، 618-625. [ Google Scholar ] [ CrossRef ]
  53. نیش، دبلیو. HU، HM; هو، ز. لیائو، SC; Li، B. توصیف ویژگی مبتنی بر هش ادراکی برای شناسایی مجدد شخص. محاسبات عصبی 2018 ، 272 ، 520-531. [ Google Scholar ] [ CrossRef ]
  54. وانگ، اچ. Wang، تشخیص جعل تصویر مبتنی بر هش ادراکی HX، کپی-حرکت. امن اشتراک. شبکه 2018 ، 2018 ، 1–11. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  55. سینگ، KM; نیلیما، ا. تویتونگ، تی. سینگ، KM هش تصویر ادراکی قوی با استفاده از SIFT و SVD. کور علمی 2019 ، 8 ، 117. [ Google Scholar ]
  56. اویانگ، جی ال. لیو، YZ; هش قوی Shu، HZ برای احراز هویت تصویر با استفاده از ویژگی SIFT و Quaternion Zernike Moments. چندتایی. ابزار کاربردی 2017 ، 76 ، 2609–2626. [ Google Scholar ] [ CrossRef ]
  57. لو، CS; لیائو، امضای دیجیتال ساختاری HYM برای احراز هویت تصویر: طرح مقاوم در برابر اعوجاج اتفاقی. Ieee Trans. چندتایی. 2003 ، 5 ، 161-173. [ Google Scholar ]
  58. ژانگ، QH؛ زینگ، پی اف. هوانگ، YB; دونگ، RH; یانگ، ZP یک الگوریتم احراز هویت هش ادراکی گفتار بر اساس DWT و رشته سه تایی متقارن. بین المللی J. اطلاعات. Comm. تکنولوژی 2018 ، 12 ، 31-50. [ Google Scholar ]
  59. یانگ، ی. ژو، جی. دوان، اف. لیو، اف. چنگ، هش تصویر مبتنی بر تبدیل اتم موج LM با استفاده از کدگذاری منبع توزیع شده. J. Inf. امن Appl. 2016 ، 31 ، 75-82. [ Google Scholar ] [ CrossRef ]
  60. نیلیما، ا. سینگ، تابع هش ادراکی KM بر اساس تبدیل ویژگی تغییرناپذیر مقیاس و تجزیه ارزش تکین. محاسبه کنید. J. 2018 ، 59 ، 1275-1281. [ Google Scholar ] [ CrossRef ]
  61. کوزات، اس.اس. ونکاتسان، ر. Mihcak، MK هش تصویر ادراکی قوی از طریق متغیرهای ماتریس. در مجموعه مقالات کنفرانس بین المللی پردازش تصویر 2004 (ICIP)، سنگاپور، 24 تا 27 اکتبر 2004. صص 3443–3446. [ Google Scholar ]
  62. دینگ، ک. منگ، اف. لیو، ی. خو، ن. Chen, W. طرح پزشکی قانونی مبتنی بر درهم سازی ادراکی برای احراز هویت یکپارچگی تصویر سنجش از دور با وضوح بالا. اطلاعات 2018 ، 9 ، 229. [ Google Scholar ] [ CrossRef ][ Green Version ]
  63. Xia، GS; هو، JW; هو، اف. شی، بی جی; بای، ایکس. ژونگ، YF؛ Zhang، LP AID: مجموعه داده‌های معیار برای ارزیابی عملکرد طبقه‌بندی صحنه‌های هوایی. Ieee Trans. جغرافیایی Remote Sens. 2017 , 55 , 3965–3981. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  64. Xia، GS; بای، ایکس. دینگ، جی. زو، ز. بلنگی، اس. لو، جی. Zhang, L. DOTA: مجموعه داده در مقیاس بزرگ برای تشخیص اشیا در تصاویر هوایی. در مجموعه مقالات کنفرانس IEEE در مورد بینایی کامپیوتری و تشخیص الگو (CVPR)، سالت لیک سیتی، UT، ایالات متحده آمریکا، 18 تا 22 ژوئن 2018؛ صص 3974–3983. [ Google Scholar ]
  65. یانگ، ی. Newsam، S. کیسه کلمات بصری و الحاقات فضایی برای طبقه بندی کاربری اراضی. در مجموعه مقالات کنفرانس بین المللی پیشرفت در سیستم های اطلاعات جغرافیایی، سن خوزه، کالیفرنیا، ایالات متحده آمریکا، 2-5 نوامبر 2010. صص 270-279. [ Google Scholar ]
  66. زو، QQ; ژونگ، YF؛ ژائو، بی. Xia، GS; Zhang، LP Bag-of-Visual-Words Scene Classifier با ویژگی های محلی و جهانی برای تصاویر سنجش از دور با وضوح فضایی بالا. IEEE Geo. سنسور از راه دور Lett. 2016 ، 13 ، 747-751. [ Google Scholar ] [ CrossRef ]
  67. دای، دی. یانگ، W. طبقه‌بندی تصاویر ماهواره‌ای از طریق کدگذاری پراکنده دو لایه با نمایش تصویر مغرضانه. IEEE Geo Remote Sens. Lett. 2011 ، 8 ، 173-176. [ Google Scholar ] [ CrossRef ][ نسخه سبز ]
  68. مونتاون، جی. سامک، دبلیو. روش‌های مولر، KR برای تفسیر و درک شبکه‌های عصبی عمیق. فرآیند سیگنال دیجیتال 2018 ، 73 ، 1-15. [ Google Scholar ] [ CrossRef ]
  69. Xiong، HK; گائو، ایکس. لی، SH; Xu، YH; وانگ، YZ; یو، هی؛ لیو، ایکس. Zhang، YF شبکه های عصبی عمیق قابل تفسیر، ساختاریافته و چندوجهی. آرتیف را بشناسید. هوشمند 2018 ، 31 ، 1-11. [ Google Scholar ]
شکل 1. نمونه هایی از تصاویر HRRS دستکاری شده: ( الف ) تصاویر HRRS اصلی، ( ب ) تصاویر دستکاری شده، و عملیات دستکاری (از چپ به راست) عبارتند از: یک ساختمان اصلاح شده است، یک ساختمان اضافه می شود، یک درخت اضافه می شود، یک ساختمان حذف می شود و برش تصادفی مخرب انجام می شود.
شکل 2. مثالی از دستکاری مرتبط با موضوع و دستکاری غیرمرتبط موضوع: ( الف ) تصاویر اصلی HRRS، ( ب ) دستکاری مرتبط با موضوع، ( ج ) دستکاری نامرتبط موضوع.
شکل 3. مروری بر الگوریتم هش ادراکی پیشنهادی.
شکل 4. مقایسه روش های مختلف استخراج ویژگی: ( الف ) سلول شبکه پس از پیش پردازش، ( ب ) لبه شناسایی شده توسط اپراتور Canny، ( ج ) یال شناسایی شده توسط روش در [ 13 ]، ( د ) یال قوی شناسایی شده توسط MUM-Net .
شکل 5. ساختار دقیق معماری MUM-Net ما. (Conv نشان‌دهنده عملیات کانولوشن 3×3، ReLU (واحد خطی اصلاح‌شده) تابع فعال‌سازی است، BN لایه نرمال‌سازی دسته‌ای است، Concatenation عملیات ادغام ویژگی است، نمونه‌برداری پایین نمونه‌برداری پایین است، UpSampling نمونه‌برداری بالا است، و Dropout استفاده می‌شود. برای جلوگیری از نصب بیش از حد.).
شکل 6. فرآیند احراز هویت یکپارچگی
شکل 7. نمونه ای از نمونه آموزشی ویژگی لبه موضوع برای MUM-Net: ( الف ) تصاویر اصلی HRRS از مجموعه داده ساختمان WHU، ( ب ) تصاویر برچسب مربوطه از مجموعه داده ساختمان WHU، ( ج ) تصاویر برچسب برای MUM-Net.
شکل 8. نمونه ای از نمونه های ویژگی لبه قوی ساخته شده بر اساس روش [ 3 ]: ( الف ) تصاویر اصلی HRRS، ( ب ) تصاویر برچسب برای MUM-Net.
شکل 9. مجموعه ای از نمونه های احراز هویت یکپارچگی تصویر HRRS: ( الف ) تصویر اصلی HRRS (فرمت TIFF). ( ب ) تصویر فشرده با تلفات؛ ( ج ) تصاویر اضافه شده با نویز؛ ( d – f ) موضوع دستکاری نامرتبط یک-سه; ( g – j ) دستکاری موضوع مربوط به یک چهار.
شکل 10. نمونه هایی از تصویر آزمایشی: ( الف ) تیاسکمک، ( ب ) تیاسمرسده، ( ج ) تیاسRS19.
شکل 11. نمونه هایی از تصویر آزمایشی: ( الف ) تیاسDOTA، ( ب ) تیاس3تی.
شکل 12. نمونه هایی از دستکاری نامرتبط موضوع: ( الف ) تصاویر اصلی HRRS، ( ب ) دستکاری نامرتبط موضوع.
شکل 13. مثالی از دستکاری مرتبط با موضوع: ( الف ) تصاویر اصلی HRRS، ( ب ) تغییر شی، ( ج ) حذف شی، ( د ) اضافه کردن شی.
شکل 14. مثالی از مکان دستکاری: ( الف ) تصویر اصلی HRRS، ( ب ) نتیجه مکان تخطی، ( ج ) سلول شبکه اصلی، ( د ) سلول شبکه دستکاری شده.

بدون دیدگاه

دیدگاهتان را بنویسید