首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
主要研究动态背景下的运动目标检测和跟踪问题。背景补偿差分法是一种常用的动态背景下运动目标检测算法,但检测到的目标轮廓要比其真实轮廓大,检测结果不准确且算法复杂度较高。主动轮廓模型在图像分割和目标提取过程中具有拓扑结构变化灵活性,对数值计算方案的设计更加方便、有效,据此提出一种基于改进C-V模型和卡尔曼滤波的算法,用来检测和跟踪动态背景下的运动目标。提出的算法利用C-V模型曲线演化检测和跟踪目标,使C-V模型在目标的边缘处收敛。结合卡尔曼滤波预测运动目标下一帧位置,从而实现对运动目标轮廓的跟踪。实验结果表明,该方法可以对动态背景下运动目标进行精确的检测与跟踪。  相似文献   

2.
针对包含运动物体视频序列的稳像问题,提出了一种基于运动目标检测的数字稳像算法.该算法运用估计的全局运动参数补偿帧间全局运动,得到运动补偿前帧和当前帧的差值图像,并将差值图像分割成一系列的前景块和背景块,仅跟踪背景块来估计下一轮的全局运动参数.仿真结果表明,提出的稳像算法不仅计算复杂度低,而且估计的全局变换参数具有相当高的帧间变换保真度,可以用于占据半个像面的动目标的视频序列.  相似文献   

3.
真实场景下视频运动目标自动提取方法   总被引:17,自引:10,他引:7  
视频运动目标跟踪逐渐成为研究热点并应用到军事民用等领域,为了能够从真实场景中快速准确地提取视频跟踪单运动目标或多运动目标,提出了一种新的运动目标自动提取方法。首先通过自适应阈值获得滤波后的相邻帧差值图像。其次,为了消除差值图像中噪声的影响,标记此二值图像的连通像素来检测出运动目标所在的区域,并与边缘检测出的空间信息结果比较得到运动目标模型。最后,将图像分成若干区域,在每个分区域内依次连接每个运动目标模型的最外围轮廓点,由此构成目标闭合轮廓。利用得到的连续边界,对运动目标进行提取。实验结果表明,该算法能够有效地自动提取速度不同的单运动目标,同时能够提取多运动目标。  相似文献   

4.
基于差分图像的运动目标跟踪与分割方法的应用研究   总被引:8,自引:2,他引:6  
提出了一种基于差分图像运动检测和轮廓提取的跟踪与分割图像的方法。该方法首先从初始图像中提取目标的轮廓,然后利用相邻帧之间的差分图像初步确定目标在每帧图像中的粗略位置,最后把从上一帧图像中得到的目标轮廓置于该位置,并作为轮廓提取的初始值,由此可得到对目标的准确分割。  相似文献   

5.
针对目前红外与可见光目标跟踪的视频序列融合难以满足实时性问题,利用红外图像目标与背景显著的灰度差异特征,结合目标跟踪中目标分割时常用到的区域生长法,通过区域生长方法从红外图像中提取目标区域,再将得到的红外目标区域与已经过图像配准的可见光图像的背景区域进行融合处理,最终得到既具有红外图像较好的目标指示特性又具有可见光图像清晰场景信息的融合图像。实验表明:该算法不仅简单易行,而且所得到的融合图像视觉效果优于其他融合算法得到的图像。  相似文献   

6.
董晶  傅丹  杨夏 《应用光学》2013,34(2):255-259
对无人机拍摄视频中的地面运动目标提出一种实时检测跟踪算法。该算法利用特征点的对应关系将图像对配准,再对配准图像进行变化检测,根据变化和运动信息检测目标并消除虚警,将检测与跟踪相结合,对目标跟踪失效的情况,能重新正确定位目标,从而获取目标的完整运动轨迹。采用无人机拍摄的地面车辆图像的测试结果表明,算法能有效检测跟踪运动目标,并能达到25 f/s以上的实时处理速度。  相似文献   

7.
针对视频图像中单个运动目标的分割问题,提出了一种基于Kirsch边缘算子的视频运动目标分割算法,该算法将Kirsch算子检测到的边缘作为主分割信息,运动矢量场作为次要分割信息。首先利用双重尺度的运动矢量场进行累加和滤波处理来获得辅助分割信息;然后将Kirsch算子的模板分解为差值模板和公共模板以提高边缘的抗噪性;最后用自适应状态标记的方法将边缘信息和运动矢量信息相融合来准确地分割运动目标。实验结果表明该方法分割比较精确。  相似文献   

8.
针对交通监控场景中多目标粘连造成跟踪上的困难和前后两帧车辆关联困难,提出了区域运动相似性分割方法和相似度关联矩阵的解决方案;在运动目标检测过程中, 首先使用背景差分法提取运动区域,经过消除缺口、空洞和分离等处理,在运动区域所在范围内进行块匹配搜索和局部光流计算区域运动矢量,然后使用模糊聚类方法对运动矢量区域融合,完整的分割出粘连运动目标;在目标跟踪部分,目标跟踪建立在目标关联的基础上,提出建立连续两帧目标间距离和局部二元模式相似度关联矩阵的方法进行运动目标标定,从而实现多目标关联;使用公共视频库的图像序列进行测试,所提算法都能实现连续的跟踪和准确的运动目标分割,且处理速度快,表明了算法具有鲁棒性和适用性。  相似文献   

9.
基于光流的运动小目标检测算法   总被引:2,自引:0,他引:2  
运动目标的检测是目标识别与跟踪的关键技术之一。光流技术是一种以物体的运动特征来检测目标的方法,它的提出为运动小目标的检测开辟了新的空间。在一个搜索跟踪系统中使用光流技术检测和跟踪空中小目标,目标大概为5~10个像素,而且背景复杂,相机抖动,普通分割算法无法得到小目标。在目标的运动明显异于背景的情况下,通过利用基于光流的目标检测算法来检测出小目标,同时运用高斯金字塔模型,提高算法的运算速度。试验结果表明提出的基于光流的检测算法在背景运动的红外图像中取得了较好的效果。  相似文献   

10.
运动背景下弱小目标的提取算法   总被引:4,自引:0,他引:4       下载免费PDF全文
 对低信噪比运动背景下序列图像中弱小目标的提取算法进行了研究,提出一种新的目标提取算法。根据运动背景的相关性和目标运动的连续性,采用背景模板匹配技术,计算各帧背景运动量,去除复杂背景,用自适应预估和阈值分割技术捕获跟踪目标。实验中,结合所研究的算法,对100帧包含低对比度弱小目标的运动图像序列进行了处理。实验结果表明,此方法能有效地实现目标的自动捕获与跟踪,跟踪效率高,跟踪稳定。  相似文献   

11.
网络信息安全中DES数据加密技术研究   总被引:1,自引:0,他引:1  
赵彩  丁凰 《应用声学》2017,25(8):49-49
网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传机制产生密文序列,对密文序列进行前向纠错编码设计,结合差分演化方法进行频数检验,实现网络信息安全中DES数据加密密钥构造,选择二进制编码的公钥加密方案有效抵抗密文攻击。仿真结果表明,采用该加密技术进行DES数据加密的抗攻击能力较强,密钥置乱性较好,具有很高的安全性和可行性。  相似文献   

12.
Any key-generation session contains a finite number of quantum-state messages, and it is there-fore important to understand the fundamental restrictions imposed on the minimal length of a string required to obtain a secret key with a specified length. The entropy uncertainty relations for smooth min and max entropies considerably simplify and shorten the proof of security. A proof of security of quantum key distribution with phase-temporal encryption is presented. This protocol provides the maximum critical error compared to other protocols up to which secure key distribution is guaranteed. In addition, unlike other basic protocols (of the BB84 type), which are vulnerable with respect to an attack by “blinding” of avalanche photodetectors, this protocol is stable with respect to such an attack and guarantees key security.  相似文献   

13.
In this paper, we present an effective block-based digital fragile watermarking scheme for image tamper detection and recovery. The proposed scheme embeds watermarks consisting of the authentication data and the recovery data into image blocks. It adopts parity check and the intensity-relation check to thwart various malicious attacks. In the tamper detection process, instead of independently testing the embedded authentication data of each block, we take the block-neighbourhood into account and utilize a hierarchical structure to determine the legitimacy of image blocks. Experimental results show that the proposed scheme can effectively resist collage attack, vector quantization (VQ) attack and constant-average attack, while sustaining superior accuracy of tamper localization. Furthermore, the results reveal that the tampered images can be successfully self-recovered with acceptable visual quality.  相似文献   

14.
Various security threats are encountered when keys are transmitted in public channels. In this paper, we propose an image encryption algorithm based on complex network scrambling and multi-directional diffusion. Combining the idea of public key cryptography, the RSA algorithm is used to encrypt the key related to plaintext. The algorithm consists of three stages: key generation stage, complex network scrambling stage, and multi-directional diffusion stage. Firstly, during the key generation phase, SHA-512 and the original image are used to generate plaintext-related information, which is then converted to plaintext-related key through transformation mapping. Secondly, in the complex network scrambling stage, the chaotic random matrix establishes the node relationships in the complex network, which is then used to construct an image model based on the complex network, and then combines pixel-level and block-level methods to scramble images. Finally, in the multi-directional diffusion stage, the multi-directional diffusion method is used to perform forward diffusion, middle spiral diffusion, and backward diffusion on the image in turn to obtain the final ciphertext image. The experimental results show that our encryption algorithm has a large keyspace, the encrypted image has strong randomness and robustness, and can effectively resist brute force attack, statistical attack, and differential attack.  相似文献   

15.
王兴元  张继明 《物理学报》2014,63(21):210701-210701
本文提出了一种基于抖动和混沌技术的数字图像篡改检测及修复算法.该算法使用小波变换后的低频子图和抖动技术生成图像的认证及修复信息,在有效减少水印数据量的同时,将水印嵌入小波变换后的高频子图,从而达到水印的不可见性.运用混沌技术完成水印的嵌入和加密,并结合中国余数定理,进一步减少水印嵌入对图像质量的影响.实验证明,该算法兼顾了水印的不可见性和鲁棒性,并且能够一定程度修复篡改图像,在图像认证和修复方面具有较高的实用意义.  相似文献   

16.
《Physics letters. A》2006,356(6):406-410
We provide a security analysis of the Y-00 protocol under heterodyne measurement and correlation attack. We show that the secrecy of the data encryption scheme is extremely sensitive to the running-key generation process. In many situations our simple attack succeeds in recovering the initial shared secret key. Our simulation results suggest that a truly secure implementation of the protocol should take into account the effective key generation method.  相似文献   

17.
随着网络信息通讯技术的发展,信息数据的通讯安全成为信息化网络信息数据通讯过程中的重要问题。面对大量侵入程序与数据漏洞的威胁,一套强有效的数据加密算法成为数据研究领域的研究方向。RSA数据加密算法作为如今常用的安全性最高的算法,在大数据动态数据节点混沌排列的条件下,无法有效保证数据的加密安全。混沌参数下,出现加密逻辑断裂、溢出、数列逆排等严重的算法漏洞。对此,提出混沌参数调制下RSA数据加密算法研究,采用混沌参数特征处理单元、特征序列逻辑控制单元与混沌FIE-RSA算法,对传统RSA加密算法存在的问题进行针对性解决。通过仿真实验证明,提出的混沌参数调制下RSA数据加密算法研究中,采用的一系列方法具有加密处理响应速度快、处理运算时间短、加密安全度高、反破解性能强等特点。  相似文献   

18.
A quantum key distribution protocol with nonorthogonal basis states is a generalization of the known BB84 key distribution protocol. The critical error and length of a secure key have been determined for the protocol with nonorthogonal basis states for an arbitrary angle between information states. An explicit optimal attack on the distributed key has been constructed; this attack maximizes eavesdropper information at a given error on the receiver side.  相似文献   

19.
基于Q-plate提出了一种对两幅图像做非对称偏振加密的新方法.在该方法中,首先,将待加密的两幅图像通过干涉分解成两块纯相位板;其次,将这两块纯相位板分别编码到偏振光的两个正交分量中;最后,利用Q-plate和像素化的偏振片改变这束光的偏振分布,达到对图像的加密效果,用电荷耦合器件接收输出面的强度分布图作为最终的密文.其中一块纯相位板作为解密密钥.算法的解密密钥不同于加密密钥,由此实现了非对称加密.由于Q-plate是电调控的,它的每个像素点的光轴各不相同,所以能够根据描述变面结构空间旋转率的常数q来改变每个像素的偏振态.加密过程中用Q-plate的q值和像素化的偏振片的偏振角度作为加密密钥,这两个加密密钥具有很高的敏感性,极大地提高了算法的安全性.数值模拟结果验证了该方法的可行性和有效性.  相似文献   

20.
We show how optical encryption methods based on double random phase keys are vulnerable to an organized attack of the chosen-ciphertext type. The decryption key can be easily obtained by an opponent who has repeated access to either the encryption or decryption machines. However, we have also devised a solution that prevents the attack. Our results cast doubts on the present security of these techniques.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号