期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于通道注意力和边缘融合的伪装目标分割方法
詹春兰, 王安志, 王明辉
《计算机应用》唯一官方网站    2023, 43 (7): 2166-2172.   DOI: 10.11772/j.issn.1001-9081.2022060933
摘要353)   HTML16)    PDF (2120KB)(178)    收藏

伪装目标分割(COS)的目标是从背景中分离出隐藏的目标对象。近年来,基于卷积神经网络(CNN)的伪装目标检测(COD)发展迅速,然而仍存在无法从前/背景高度相似的场景中准确地检测出完整目标对象的问题。针对上述问题,提出一种基于通道注意力(CA)和边缘融合的COS方法CANet (Network based on Channel Attention and edge fusion),以得到伪装目标的边缘细节更清晰的完整分割结果。首先,引入压缩和激励(SE)注意力模块,以提取更丰富的高级语义特征;其次,提出一个边缘融合模块,抑制低级特征中的干扰,并充分利用图像的边缘细节信息;最后,设计了基于深度可分离卷积的通道注意力模块,以自上而下的方式逐步融合跨级的多尺度特征,进一步地提升检测精度和效率。在多个公开的COD数据集上的实验结果表明,相较于SINet (Search Identification Net)、TINet (Texture-aware Interactive guidance Network)和C2FNet (Context-aware Cross-level Fusion Network)等8种主流的方法,CANet表现更佳,且能够获取到丰富的伪装目标内部及边缘细节信息,而且在具有挑战性的COD10K数据集上结构度量指标相较于SINet提升了2.6个百分点。CANet性能优越,适用于医学上检测与人体组织相似的病灶区域、军事领域检测隐蔽目标等相关领域。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 适用于密集人群的异常事件实时检测方法
潘磊, 周欢, 王明辉
计算机应用    2016, 36 (6): 1719-1723.   DOI: 10.11772/j.issn.1001-9081.2016.06.1719
摘要554)      PDF (735KB)(427)    收藏
在密集人群场景下,针对现有异常检测算法在实时性和适用性方面的不足,提出了一种基于光流特征和卡尔曼滤波的实时检测方法。该方法首先提取图像的全局光流强度作为运动特征;然后对全局光流值进行卡尔曼滤波,并对残差进行分析;假设残差在正常状态下服从高斯分布,利用假设检验加以验证;运用最大似然(ML)估计得到残差的概率分布;在一定置信度下,确定正常状态的可信区间和异常状态的判定公式,并以此判断异常事件是否发生。实验结果表明,该方法对尺寸为320×240的视频,平均检测时间低至0.023 s/frame,且准确率可达95%以上。因而,该方法在保证较高检测率的同时,还具有良好的实时性。
参考文献 | 相关文章 | 多维度评价
3. EPC Gen2标准下强安全射频识别认证协议
唐拥政 王明辉 王建东
计算机应用    2012, 32 (04): 968-970.   DOI: 10.3724/SP.J.1087.2012.00968
摘要1090)      PDF (615KB)(501)    收藏
由于现在很多射频识别(RFID)认证协议不符合EPC Class 1 Gen 2(EPC Gen2)标准的要求,同时对RFID系统的计算能力要求很高,因此很难在低端标签中实现。针对上述问题,通过分析已有协议的安全性,总结出不安全协议的缺陷,提出了一种新的基于EPC Gen2 标准的RFID认证协议,并采用BAN逻辑对协议进行了安全性证明。通过安全性分析,新协议满足了信息机密性、数据完整性和身份真实性的RFID系统认证协议的安全需求。
参考文献 | 相关文章 | 多维度评价
4. 高效的RFID双向认证协议
王明辉 王建东
计算机应用    2011, 31 (10): 2694-2696.   DOI: 10.3724/SP.J.1087.2011.02694
摘要1191)      PDF (481KB)(625)    收藏
为了能有效保证射频识别(RFID)系统中用户的隐私和数据安全,采用椭圆曲线和Weil对相结合的方法来设计RFID系统的认证协议,并提出一种新型RFID双向认证协议。该协议实现了双向认证和匿名认证,并能抵抗流量分析、伪装、重放等攻击。与随机Hash锁、Hash链、New-Gen2等进行比较,该协议能够抵抗大多数已发现的攻击形式,并给出针对这些攻击的安全性分析。
相关文章 | 多维度评价