视觉跟踪算法综述

视觉跟踪算法综述
matlab
忻亦敏,黄昶
(华东师范大学,上海200241)
摘要:视觉跟踪是计算机视觉领域的重要研究热点。文章根据基于特征的跟踪、基于主动轮廓的跟踪、基于检测的跟踪、基于Meanshift的跟踪等多个分支展开。比较了几种算法的优缺点,并介绍每种算法的适用场景。最后展望了新的跟踪算法技术的发展。
关键词:图像处理;跟踪算法
中图分类号:TP391.41文献标识码:A文章编号:1673-1131(2019)01-0169-03
0引言
人类使用计算机视觉的最终目的是让诸如计算机之类的智能设备代替人来感知、解释和相应周围环境。视觉跟踪是计算机视觉领域的重要研究热点,许多知名公司和科研机构在这一课题上投入了大量人力和财力资源。视觉跟踪技术结合了图像处理、模式识别、人工智能和自动控制等多种技术的先进成果。在过去十年中,视觉跟踪技术不仅在智能监控、机器人视觉、生物医学这些领域应用广泛,还被应用到交通运输、航空航天、军事、导航等方方面面。
跟踪算法可以根据不同的划分进行不同的分类,针对不同的研究对象,比如汽车、人体、或人体的不同部位,要选择不同的算法。本文介绍的视觉跟踪算法主要包括以下几种:基于特征的跟踪、基于主动轮廓的跟踪、基于检测的跟踪、基于Meanshift的跟踪、基于压缩感知算法的跟踪、基于粒子滤波的跟踪和TLD跟踪器。
1基于特征的跟踪
基于特征的跟踪的宗旨是,不再对一个目标的整体进行跟踪,而是仅跟踪目标的一些显著的特征。这些显着特征可以是全局特征,例如目标的质心,也可以是局部特征,例如边界线条和角点等。
Polana与Nelson的文章[1]是基于特征跟踪的一个很好的例子,文中的方法把需要跟踪的每一个行人用一个矩形框框住,选择封闭框的质心作为跟踪的特征,在跟踪过程中,如果两个人出现相互遮挡情况,只要质心的速度是可以分离的,就
3电力行业移动应用安全测试方法电视新闻评论
电力企业为了保护用户的隐私和内部生产数据的安全性,必须加大对移动应用安全问题的重视,通过关键操作性设置来降低移动应用安全风险,提高用户数据与内部业务数据的安全性。当前常用的电力行业移动应用安全测试方式包括代码审计、渗透测试、安全配置核查和病毒木马查杀几种。
3.1代码审计
代码审计是一种静态的安全测试方法,通过对系统源代码进行审计来发现其中的错误程序、安全漏洞与违规程序。现阶段比较常用的检测标准是针对主流攻击漏洞进行的OWASP 安全标准。在代码审计中通常先用软件对系统进行扫描,然后再通过人工代码报告进行审计,以此来确保审计的真实性和准确性。
3.2渗透测试
渗透测试是一种动态的安全测试方式,通过模拟黑客攻击的方式对网络系统的安全性进行评估。在渗透测试过程中,工作人员主动分析系统的缺陷、弱点和漏洞进行分析,从攻击者的角度对系统安全性进行评价。现阶段针对移动应用系统的渗透测试还没有相对权威的自动化测试工具,所以,电力企业的移动应用系统渗透测试主要以人工的方式来进行。
3.3安全配置核查
安全配置核查是一种综合性的检查方式,通过对数据库、设备、操作系统等环境要素进行综合性的检查来发现系统存在的各类问题。通常企业会结合自身实际情况制定完整的安全配置核查标准,这一标准就是安全基线。系统的安全配置核查可以分为人工核查和设备核查两种。
项目成本管理论文3.4病毒木马查杀
病毒木马查杀主要是通过安装病毒木马杀毒软件的方式来防止操作系统、移动设备、服务器、数据库等关键设备被病毒侵入。对一些已经感染了木马病毒的软件和系统也可以在不影响业务的情况下通过禁用的方式来避免病毒的进一步扩散。随着时代的发展,病毒木马的检测方式也越来越丰富,不过在一些特殊情况下,病毒木马对系统的威胁仍非常大,比如2017年的病毒。
4结语
移动通信技术的普及极大的促进了移动终端设备及其应用的快速发展。电力行业在十三五规划的引导下也积极加大电力行业移动信息化建设工作的开展,提高了电力行业的工作效率,提升了客户的服务满意度。但是与此同时,移动通信技术的应用也增大了电力企业的安全风险。本文在对电力行业移动应用情况进行研究的基础上,分析电力行业移动应用存在的安全问题,并针对这些问题提出相应的对策和建议,希望能为我过电力行业移动应用的健康发展做出贡献。
参考文献:
[1]郭静,姜海涛,王梓莹.电力系统移动应用安全测试技术研
立德树人立教圆梦究[J].电力工程技术,2018,37(04):102-108.
[2]王彦博,宋天舒,张加深,郑玉岩.智能电网移动应用的安全
需求及基本架构[J].自动化与仪器仪表,2018(02):142-144.
[3]徐小天,王刚,陈威,陈乐然.移动平台应用安全风险与防护
方法研究[J].华北电力技术,2016(10):59-63.
作者简介:李楠芳(1985-),女,福建三明人,硕士学历,高级工程师,
坂茂从事网络与信息安全。
169
可以保持有效的跟踪。
由于仅跟踪所选择的显着特征,不需要对目标整体进行匹配跟踪,因此基于特征的算法需要的计算量较少。然而,由于实时场景下存在背景变化、光照强度变化、噪声等因素的干扰,因此所选特征必须非常稳定,不仅不能轻易受到这些干扰的影响,还不能对目标在图像中的尺度、位置、方向、形状变化敏感。如何较好地选取目标的特征是该类算法的难点,将会影响到整个系统的可靠性和跟踪精度,因此实际上它很难被应用于实时监控。
2基于主动轮廓的跟踪
1988年,Kass[2]等人提出了主动轮廓模型(Active contour model),又被称为Snake模型。它是一种强大的技术,被运用于计算机视觉和计算机图形学的许多方面,包括图像和序列图像的分割和重建。
Snake模型的具体做法是,先创建一条图像区域中的可变性曲线,然后最小化其内部能量函数,令动态轮廓逐渐调整其形状,朝向对象的实际边界移动,最终达到一致为止。该曲线也被称为Snake曲线。Snake技术可以处理任何形状对象的任何形变,引发了2D和3D领域的一些改进,如今已经成为计算机视觉领域众所周知的方法。
虽然Snake模型具有传统方法无法比拟的优点,但也存在一些问题和不足。由于Snake模型的盲目性,跟踪效果对于快速运动的物体或较大的形变是不理想的。由于跟踪过程实际上是解的寻优过程,
因此带来的计算量相对较大,收敛速度比较慢。
主动轮廓模型在过去二十多年里受到了很多关注,有许多学者在Snake模型的基础上又提出了新的基于主动轮廓的跟踪算法,不但继承了已有算法的优点,并且克服了现有算法的一些主要缺点。
3基于检测的跟踪
该方法对目标和背景进行建模,它实际上是一个二分类问题,通过建立一个在线更新分类器实现对目标的跟踪。
Avidan[3]使用SVM离线学习来获取目标与背景特征,称为支持向量机跟踪(SVM-Tracking)。该跟踪方法将跟踪任务视为目标和背景的分类问题,利用支持向量机识别目标和背景,由于需要保持训练样本的多样性,这种方法难以处理跟踪过程中目标旋转、遮挡和运动随机性等因素的影响。
在其后续工作中,Avidan[4]才真正意义上从分类器的角度去考虑跟踪问题,把初始目标区域当成正样本,目标周围的背景区域当成各种负样本,然后用AdaBoost算法在线学习和更新淘汰,把多个弱分类器组成强分类器来进行整体跟踪,由此强分类器来区分目标和背景的像素点,获得前景与背景的置信度图(Confidence Map),分类置信度图由均值漂移确定,在置信度图上进行模式搜索,最后把目标定位在具有最大置信度的候选目标位置上,并且在新的一帧上进一步训练新的分类器以实现后续的分类。
4基于Meanshift的跟踪
Meanshift[5-6]算法是在概率空间中,发现最大似然的位置。首先,获取跟踪目标的描述,在下一个视频帧中到描述相同的区域,用一个相似函数来衡量到的区域和目标区域的相似度,相似函数值越大说明到的区域和目标区域越相似。然后,该算法通过对同一过程不断迭代,获得对应最大相似值的区域,于是每两帧中都会生成一个Meanshift向量,整个过程的Meanshift向量首尾相连,得到一个向量,该向量的起点是跟踪目标的初始位置,终点就是最终得到的结果,从而达到跟踪的目的。当采样足够时,Meanshift一定会收敛。
Meanshift算法运用在跟踪中有多个优点:使用的特征简单,算法的计算量较小,当目标区域是已知的时候,可以实现实时跟踪;使用核函数直方图模型,对边缘遮挡,目标旋转,变形和背景运动不敏感。与此同时,Meanshift算法也存在着以下缺点:直方图特征缺乏目标的颜表征,同时缺少空间信息;当跟踪目标消失又重新出现在视野中或跟踪目标和背景颜非常相似时,目标会丢失。
5基于压缩感知算法的跟踪
Kaihua Zhang在ECCV2012发表的文章中提出了一种基于压缩感知的单目标跟踪算法[7]。所谓的压缩感知算法,从名字就可以理解,压缩,即为数据压缩,例如将特征维度从很高的水平降低到一个很低的水平;感知,即为压缩之后仍然能够感觉到特征的意义。
虽然说是降维,但它不能只是降低维度,还要尽量保留和高维度一样多的信息。该算法首先采用多个不同尺度的矩阵滤波器来对样本进行卷积,获得相应的特征图,以便处理跟踪中的尺度问题。然后使用满足压缩感知的RIP(Restricted Iso-metry Property)条件的随机测量矩阵来对多尺度的图像特征进行降维,因为这样的压缩可以以最小的误差从低维特征中高概率的重建出高维特征。最后通过朴素贝叶斯分类器,基于标签对低维特征进行分类,从而预测目标位置。
Kaihua Zhang的文章中采用类haar特征,haar特征是相对比较简单,这一点众所周知,而且它最常用的地方是在人脸检测,但是在对行人或手等变化丰富的物体进行跟踪时,结果并不令人满意,所以可以换一些表达更为丰富的特征,以提高算法的性能。
总而言之,压缩感知跟踪算法的跟踪速度快,算法简单,鲁棒性也比较好。但是,当对象被遮挡或者外观发生改变时,分类器不能及时更新,导致分类的效果降低。
6基于粒子滤波的跟踪
粒子滤波算法[8-9]具有易理解、易实现、参数少、搜索能力强等特点,受到学术界广泛关注。该算法的思想基于蒙特卡洛方法,该方法使用粒子集来表示概率,并且可以用于任何形式的状态空间模型。其核心思想是通过后验概率中提取的随机状态粒子来表达其分布,是一种顺序重要性采样法。粒子滤波算法
简单来说,基于粒子滤波的跟踪是一种生成式跟踪方法,所以存在一个初始化阶段。对于第一帧图像,手动标定出要检测的目标,并且为目标区域提取特征。当目标特征已知时,将点撒在对象周围,取决于所获得的相似度,在相似度高的粒子周围多撒,相似度低的少撒。每个粒子都能够得到一个和目标的相似度,该相似度反映了这一区域就是目标区域的置信度,可以把所有粒子使用相似度加权后的结果作为最有可能的目标位置,以达到跟踪的目的。
对于仅仅利用图像的颜直方图建立目标模型的传统粒子滤波算法,不仅计算量随着粒子数的增加而增加,并且跟踪目标的颜和背景颜非常相似时,对目标的跟踪往往会失效。由此可知,该算法的应用需要有简单的背景。
信息通信忻亦敏等:视觉跟踪算法综述
170
探讨如何应对基于PHP技术开发的Web应用程序漏洞
王领
(沈阳职业技术学院,辽宁沈阳110000)
摘要:目前在网络技术开发当中已经广泛应用Web应用程序,然而该程序在应用期间存在漏洞问题,因此需要借助PHP 技术为Web应用程序提供服务端脚本语言,全面加强网络信息安全性。此次研究主要分析了Web应用程序漏洞问题,并且研究了PHP文件上传技术的应用,在此基础之上提出避免文件上传漏洞的有效措施,希望可以为Web应用程序的开发研究提供重要依据。
关键词:PHP技术开发;Web应用程序;漏洞分析
中图分类号:TP393文献标识码:A文章编号:1673-1131(2019)01-0171-02
随着互联网技术的快速发展,在社会生产生活的各个领域都开始应用互联网技术。然而需要注意的是,在应用互联网技术期间还存在较多安全隐患,需要对各项漏洞问题进行有效控制,全面提升网络技术的应用安全性。
1Web应用网络漏洞分析
网络技术的发展为人们的生产生活提供了较多便利,在应用网络技术期间应用程度最高的就是Web应用程序。人们在应用Web应用程序文件上传时遭受的攻击问题发生率最高。通常来说,大多数WEB站点中包含登录功能和注册功能。用户在登录账号之后可以上传头像和附件等资料,大多数网站在验证和检测文件上传时不够严格,导致验证方式存在较多隐患。现阶段我国主要利用PHP技术对Web应用程序漏洞进行分析和研究的文献资料比较少,因此需要注重对该领域的研究分析。
2如何在开发时避免漏洞问题
在开发Web应用程序时需要热点保护,输入校验和输出校验等三层安全防线。对于输入校验来说,在对应用程序进行开发时所出现的安全漏洞问题主要是由于目标应用程序没有对输入数据进行正确校验。因此导致应用程序需要全面分析所有恶意输入,直到可以验证其合法性,这就导致应用程序需要覆盖较多不可信环境当中存在的所有数据。输入校验属于应用程序开发的首道防线,其作用在于可以对应用程序允许输入范围进行缩小,可以对用户提供数据进行验证。对于热点防护来说,在验证输入校验之后,由于无法实现全方位验证,导致输入验证存在局限性,因此需要防护热点。热点主要是应用程序中可能会存在某种漏洞的代码。此种技术最重要的做法就是数据库当中的预处理语句,也将其称为参数化查询。对于输出校验来说,在发送进程输出之前开展校验工作,可以防止用户接收到无用信息。若发送至浏览器的数据需要显示在网络页面上,则需要进行百分号编码,此问题主要取决于百分编码在网络页面上的位置。
3PHP文件上传技术的应用
基于PHP技术能够帮助Web应用网络正常运行,在上传文件资料时主要包括以下两个问题。第一,详细显示表单页面。该操作主要是在客户端执行,完成该环节之后选择需要上传的文件,并且提交表单。此时在文件上传过程中就会通过httppost方式传达的服务器中。第二,表单处理页面。利用PHP
技术的Web程序上传文件之后,将会将其存储在默认临时目录中,在对临时目录进行设置时,则需要对各运行变量进行处理,同时还应当按照Web应用程序系统设置全局变量数组的各个字段。在表单处理页面执行操作时需要注重数组操作问题,判断文件大小和类型以及移动文件等。
通过攻击实例进行分析,在设计代码时如果采用以下语句对数据库中的数据进行读取:<$q=“SELECT'id' FROM'users'WHERE'username'=.$_GET['username'].”' AND'password'='“.$_GET['password'].”'”;>。若此时黑客攻击数据库,则其会再次登录页面的用户名输入框中输入以下代码“SHOW TABLES”;之后点击登录按键,此时该页面就会显示出数据表中的所有列表,黑客就可以使用相关命令删除
7TLD跟踪器
TLD(Tracking-Learning-Detection)是英国萨里大学的一个捷克籍博士生Zdenek Kalal在其攻读博士学位期间提出的一种新的单目标长时间跟踪(long term tracking)算法。TLD算法解决了长时间跟踪过程中,对象可能会消失然后再次出现,导致无法重新开始跟踪的问题。当目标连续移动时,TLD跟踪器能持续不断地检测,掌握目标在角度、距离、景深等方面的变化,并实时识别它们。
顾名思义,TLD技术有三部分组成:跟踪模块、检测模块和学习模块。作者提出把跟踪模块和检测模块结合,同时增加机器学习以提高结果的准确度。检测模块与其他目标检测方法一样,可能会出现错
误,但是,学习模块可以根据跟踪模块的结果对发现评估模块的错误,并根据结果生成训练样本以更新目标模型及相关参数,同时对跟踪模块的“关键特征点”进行更新,以避免将来出现类似的错误。这样使得整体的目标跟踪效果更加稳定,强大且可靠。目前,基于此的研究正在逐步增加,但在实践中,由于该算法还比较年轻,其应用还不是很多,但可以相信该算法未来的应用将会非常广泛。
8结语
视觉跟踪作为计算机视觉研究领域的一个重要的研究方向,最近几年各种算法层出不穷,性能也是一直在飙升,虽说是应接不暇,但是也激发了人们更大的学习兴趣。可以看到,不同的跟踪算法各有其优缺点。在视觉跟踪技术的实际应用中,研究人员可以综合考量上述算法,根据使用环境和具体需求,对算法进行整合和改进。
作者简介:忻亦敏(1994-),女,上海人,硕士研究生,研究方向:
玩具外观设计
数字图像处理。
171

本文发布于:2024-09-22 19:41:28,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/244876.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:跟踪   目标   进行   应用   算法   特征   技术   需要
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议