Loading [MathJax]/jax/output/HTML-CSS/jax.js
高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

一种基于逆序广义2近邻的图像多重复制粘贴篡改检测算法

李岩 刘念 张斌 袁开国 杨义先

周凌云, 丁立新, 马懋德, 唐菀. 一种正交反向学习萤火虫算法[J]. 电子与信息学报, 2019, 41(1): 202-209. doi: 10.11999/JEIT180187
引用本文: 李岩, 刘念, 张斌, 袁开国, 杨义先. 一种基于逆序广义2近邻的图像多重复制粘贴篡改检测算法[J]. 电子与信息学报, 2015, 37(7): 1667-1673. doi: 10.11999/JEIT141271
Lingyun ZHOU, Lixin DING, Maode MA, Wan TANG. Orthogonal Opposition Based Firefly Algorithm[J]. Journal of Electronics & Information Technology, 2019, 41(1): 202-209. doi: 10.11999/JEIT180187
Citation: Li Yan, Liu Nian, Zhang Bin, Yuan Kai-guo, Yang Yi-xian. Image Multiple Copy-move Forgery Detection Algorithm Based on Reversed-generalized 2 Nearest-neighbor[J]. Journal of Electronics & Information Technology, 2015, 37(7): 1667-1673. doi: 10.11999/JEIT141271

一种基于逆序广义2近邻的图像多重复制粘贴篡改检测算法

doi: 10.11999/JEIT141271
基金项目: 

国家自然科学基金(61170271, 61121061),新闻出版署项目(GXTC-CZ-1015004/15-1)和中央高校基本科研业务费专项资金(BUPT2012RC0217)资助课题

Image Multiple Copy-move Forgery Detection Algorithm Based on Reversed-generalized 2 Nearest-neighbor

  • 摘要: 为了解决数字图像多重复制粘贴篡改检测问题,克服广义2近邻(g2NN)算法对匹配特征点漏检的缺点,该文提出逆序广义2近邻(Rg2NN)算法。在计算匹配特征点时,该算法采用逆序方式计算特征点之间的匹配关系,可以更加准确地计算出所有与待检测特征点相匹配的特征点。实验证明,Rg2NN算法比g2NN算法计算出来的匹配特征点更加准确,提高了g2NN算法对多重复制粘贴篡改图像的检测能力,当图像中的一块区域被复制后在多处粘贴,或多块区域被复制粘贴时可以准确计算出复制粘贴区域。
  • 萤火虫算法(Firefly Algorithm, FA)是一种模拟萤火虫吸引行为的群智能优化算法[1]。它在特征提取、聚类等问题上的性能胜过遗传算法、粒子群算法等[25]。因此,FA被应用于解决网络、图像处理等越来越多的工程和科学领域的重要优化问题[5]。随着应用范围的扩大,人们对算法性能的期望也变得更高。

    为了提高算法性能,学者们对FA进行了许多改进。这些改进首先是参数控制,如Yu等人[6]提出了一种步长动态调整策略。Haji等人[3]则探讨了步长、吸引力等多个参数的最优取值组合。Wang等人[7]对步长和吸引力进行了理论性分析,并结合参数自身特性提出自适应调整策略。参数控制有助于提高算法性能,但面临复杂优化问题时对算法性能的提升非常有限。一些学者开始研究不同的吸引模型。Wang等人[8]提出了随机吸引模型,从群体中随机选择一只萤火虫。Verma等人[9]提出基于维度构造一只全局最优的虚拟萤火虫。Zhang等人[4]则根据最大回报成本比选择一只萤火虫。萤火虫受选出的萤火虫吸引而移动。这些吸引模型降低了算法时间复杂度,但需结合其它技术才能提高算法的收敛精度。另一类改进是与其它技术混合,如Gandomi等人[10]将混沌技术引入FA,提高了算法的全局搜索能力。Hassanzadeh等人[2]结合模糊逻辑,让当前萤火虫受模糊集合中萤火虫的吸引,从而增强优质萤火虫对其它个体的吸引作用。这类改进结合不同技术的优点,能够取得较好的效果,本文的研究属于这一类。

    近年来,国内外不少学者将反向学习(Opposition-Based Learning, OBL)[11]与群智能算法结合,如差分演化算法、粒子群优化算法等。这些方法对算法性能的提升表现出显著效果[12,13]。目前OBL与FA的结合也有些研究成果,其中比较有代表性的工作有,Verma等人[9]在FA的种群初始化时用OBL获得更好的初始种群。Yu等人[14]则利用OBL计算迭代最差萤火虫的反向解。这些方法利用了反向个体提供的丰富信息,提高了算法收敛精度。但他们在计算反向个体时,将个体的所有维都取其反向值。Park等人[15]指出,对于一个个体,并不是所有维上的反向值都优于个体的值。他们在应用OBL到差分演化算法时提出将个体与反向个体进行二项式交叉,得到两个部分维是反向值的候选解,从而保存个体和反向个体中的部分信息,进一步增强了算法的搜索能力。然而,上述方法虽能够保存个体和反向个体中的部分信息,但不能获得两者中有用信息的最优组合。因此,进一步提升算法性能的关键在于如何发现和保存个体和反向个体中有用信息的组合。

    为了发现并充分利用个体和反向个体中隐藏的有用信息,本文结合正交试验设计和反向学习技术,设计一种正交反向学习策略(Orthogonal Opposition-Based Learning, OOBL),利用正交试验设计产生一组部分维上取反向值的候选解,从而挖掘并保存个体和反向个体中的有用信息;再将OOBL应用到FA算法,提出一种基于正交反向学习策略的萤火虫算法(Orthogonal Opposition-based Firefly Algorithm, OOFA)。

    FA中,每只萤火虫代表一个可行解,被随机分布在目标函数的搜索空间内。对于一个D维搜索空间,设种群个数为N,第i只萤火虫的位置表示为Xi=(xi1,xi2,···,xiD),则其位置更新方程的定义为[1]

    xt+1i=xti+β0eγrij2(xtjxti)+αtεt (1)

    式(1)中,xt+1i表示萤火虫it+1时刻的位置。等号右侧第2项表示萤火虫i因受到萤火虫j的吸引而产生的位移,其中,β0表示光源(距离r=0)处的吸引力,通常取1; rij表示两只萤火虫i, j之间的距离,计算公式见式(2); γ表示媒介对光的吸收率,通常取1。

    rij=xixj2=dk=1(xikxjk)2 (2)

    式(1)等号右侧的第3项是随机项,其中,εtt时刻服从均匀分布的随机因子,αt[0,1]表示t时刻的步长。为了更好地平衡算法的探索与开发能力,Yang[16]提出迭代递减的α,计算公式见式(3)。

    αt=αt1δ, 0<δ<1 (3)

    其中,δ是一个冷却系数。

    OBL是Tizhoosh[11]提出的一种智能技术,其思想是同时评估当前点和其反向点,择优使用,以此来加速搜索进程。OBL的基本定义见定义1。

    定义1  若x是定义在实数集R上[a, b]区间的一个实数,即x[a, b],则x的反向点定义如式(4)[11]

    x=a+bx (4)

    在OBL的基础上,Rahnamayan等人[17]为了充分利用群体搜索信息,提出重心反向(Centroid Opposition, CO),以群体重心为参考点计算反向点。重心与基于重心的反向点定义如下:

    定义2  设(X1,X2,···XN)D维搜索空间中带有单位质量的N个点,则整体的重心定义为

    Gj=1NNi=1xij, j=1,2,···,D (5)

    定义3  若一个离散均匀的整体的重心为G,则该整体中某一点Xi的反向点定义为

    Xi=2×GXi, i=1,2,···,n (6)

    反向点位于一个具有动态边界的搜索空间[aj, bj]中,动态边界按式(7)计算。当反向点超出边界时,按式(8)重新计算反向点,其中rand(0,1)是[0, 1]上的一个随机数。

    aj=min(Xj),bj=max(Xj) (7)
    xij={aj+rand(0,1)×(Gjaj), xij<ajGj+rand(0,1)×(bjGj), xij>bj (8)

    正交试验设计是通过使用正交表以较少的试验次数发现各因素的不同水平之间的最优组合[18]。例如,对于2水平7因素的试验,若测试所有组合,则需27=128次试验。但用正交试验设计,采用正交表L8(27),见式(9),则仅需8次试验就可以找出最优组合,大幅减少了试验次数。

    L8(27)=[11111111112222122112212222112121212212212122112212212112] (9)

    OOBL策略中,问题的维度对应正交试验设计中的因素,个体和反向个体在各维度上的值作为各因素的水平,这样就可以进行一个2水平D因素的正交试验。构建试验解时,当正交表的元素为1,试验解对应维上取个体的值;当正交表的元素为2,试验解对应维上取反向个体的值。为了直观地说明OOBL中试验解的构建,以一个7维问题为例,给出了用L8(27)构建的试验解,见图1。OOBL的具体步骤见算法1(表1)。

    表 1  算法1:OOBL策略
     输入:种群X,一个个体的索引ind和正交表L
     输出:新种群X
     步骤:
     (1) 根据式(5)计算当前种群重心G
     (2) 根据式(6)计算指定个体的反向个体ox
     (3) 根据式(7)更新群体边界;根据式(8)对ox进行边界检查;
     (4) for i=1: L的行数M
     (5)  for j=1: 问题维数D
     (6)   if L(i, j)==1
     (7)    oox(i, j)=X(ind, j);
     (8)   else
     (9)    oox(i, j)=ox( j);
     (10)  end if
     (11) end for
     (12) end for
     (13) 评估正交反向候选解,评估次数FEs=FEs+M–1;
     (14) 从X和正交反向候选解中选出适应值最优的N个个体。
    下载: 导出CSV 
    | 显示表格
    图 1  试验解的构建

    OOBL的关键步骤在于试验解的构建,即第4步到第12步。一个个体通过正交试验将得到M个试验解。M也是正交表的行数,计算公式见式(10)。

    M=2log2(D+1) (10)

    根据正交表的特性,第1个试验解与该个体相同,不需要评估。另外的M1个试验解的部分维上是个体的值,部分维上取反向个体的值,这部分试验解称为正交反向候选解。它们是个体和反向个体不同维上信息的代表性的组合,需要评估。因此执行一次OOBL策略需要的函数评估次数是M1次。从种群和正交反向候选解中选择最优的N个个体作为新种群,这样可以充分发掘个体和反向个体中有用信息的组合,并更多地在种群中保存这些信息。

    本节把提出的正交重心反向学习策略OOBL结合到FA中,提出一种正交反向学习的FA算法,简称为OOFA,见算法2(表2)。

    表 2  算法2:OOFA算法
     输入:目标函数;
     输出:全局最优位置及适应值。
     步骤:
     (1) 随机初始化有N个个体的种群X
     (2) 评估初始种群f(X),当前函数评估次数FEs=N
     (3) 根据种群适应值排序;
     (4) 根据函数维数D,生成2水平D因素的正交表L
     (5) while 未达迭代终止条件
     (6)   for i=1:N
     (7)    for j=1: i
     (8)     根据式(1)和式(2),第i个个体向第j个个体移位;
     (9)    end for
     (10)  end for
     (11)  对种群进行边界检查;
     (12)  评估种群,函数评估次数FEs=FEs+N
     (13)  随机选择群体中一个个体,执行OOBL;
     (14)  根据式(3)更新步长因子;
     (15) end while
    下载: 导出CSV 
    | 显示表格

    OOFA算法中,生成2水平D因素的正交表的算法见文献[19]的附录部分。OOFA保持了FA算法的基本框架和主要操作,仅在种群移位之后增加了随机选择一个个体并对它执行OOBL操作。设目标函数的维度为D,种群规模为N,最大迭代次数为T。OOFA算法的主要操作是第6步至第10步的萤火虫移位操作和第13步的OOBL,前者时间复杂度都是O(N2D),后者时间复杂度是O(D2)。这两种操作都在迭代过程中,所以总的时间复杂度为O(TN2D)+O(TD2),略去低阶项,算法总时间复杂度为O(TN2D)。OOFA与FA算法时间复杂度一致,对算法的改进没有增加过多的计算开销。

    迭代初期,OOFA通过执行反向计算引入了不同个体在不同维上的反向搜索空间,从而拓展了潜在的有希望的搜索空间,加强了全局搜索能力。随着迭代不断进行,反向搜索空间不断减小,此时OOFA通过正交试验设计对个体周围较小的空间和反向空间进行局部探索,从而提升了算法的局部勘探能力。

    为了全面客观地对OOFA算法的性能做出评价,选择CEC 2013测试集。该测试集一共28个函数,包含了单峰、多峰和组合函数,比传统测试集的函数更多更复杂,可以更好地代表广泛的实际优化问题,具体定义见文献[20]。实验运行在一台配置为:Intel Core(TM)2 Duo CPU E4600 @ 2.40 GHz;内存2 GB;操作系统为Windows 8 专业版的计算机上。所有算法在Matlab 2012下进行仿真。实验中,最大函数评估次数设为105,种群规模N=30,问题维数D=30,每个算法在每个函数上独立运行25次。

    为了验证OOBL策略的有效性,对OOFA与FA在收敛精度、稳定性、收敛速度和运行时间上进行比较。为了公平比较,根据Yang[16]给出的参数取值范围,两种算法的参数均设为:β0=1,α0=0.5, γ=1, δ=0.97。比较收敛精度和稳定性时,迭代终止条件设为到达最大函数评估次数,记录算法找到的最优解与函数最优值之差的均值(Mean)和标准差(SD)。比较收敛速度和运行时间时,迭代终止条件设为到达给定精度或到达最大函数评估次数,记录算法的平均函数评估次数(FEs)和平均运行时间(T)。时间单位为s。因OOFA的收敛精度高于FA,所以给定精度以FA在各函数上能达到的平均精度为基准进行设定。为了进一步分析两者收敛速度的差异,求各函数上FA与OOFA的平均函数评估次数之比,即加速比(R)。实验结果见表3

    表 3  FA与OOFA的比较结果
    函数FAOOFA加速比R
    MeanSDFEsT (s)MeanSDFEsT (s)
    f15.16E+046.35E+03802323.851.70E–108.44E–1010910.0373.54
    f27.30E+082.15E+08723143.823.39E+071.04E+0717040.0642.44
    f34.74E+161.43E+17166620.941.61E+098.63E+086160.0227.05
    f49.36E+041.29E+04379731.947.25E+041.22E+0456690.176.70
    f51.58E+043.90E+03445442.251.06E+023.32E+0114210.0431.35
    f68.71E+032.01E+03364631.856.90E+012.47E+019040.0340.34
    f71.08E+051.13E+05323222.114.11E+011.12E+0110820.0529.87
    f82.10E+015.29E–02827414.872.10E+016.09E–02859773.230.96
    f94.28E+011.42E+006464318.072.14E+014.18E+0041781.0815.47
    f106.79E+031.12E+03723733.951.67E+011.19E+0110940.0466.15
    f118.38E+029.77E+01524072.851.13E+013.35E+009890.0352.99
    f128.43E+029.43E+01565173.511.05E+023.38E+0111330.0549.88
    f138.17E+029.91E+01605953.898.64E+013.04E+0113040.0646.47
    f148.10E+033.23E+02804184.481.55E+035.45E+0253590.1915.01
    f158.07E+033.59E+02728594.244.41E+037.63E+0255980.2113.02
    f163.19E+005.04E–015779311.011.79E+005.38E–01109981.865.25
    f171.40E+031.91E+02566222.954.09E+013.16E+0019550.0628.96
    f181.44E+031.68E+02526123.011.06E+022.98E+0114840.0535.45
    f191.04E+064.38E+05524222.753.34E+007.17E–0112300.0442.62
    f201.50E+011.43E–0588880.511.50E+013.14E–059620.049.24
    f213.57E+031.80E+02643955.242.92E+022.75E+0119010.1233.87
    f228.87E+033.07E+02610694.751.91E+031.25E+0346290.2713.19
    f239.05E+034.02E+02491344.215.61E+031.21E+0344370.2911.07
    f244.15E+022.78E+013229510.012.17E+026.37E+006520.1949.53
    f254.09E+021.66E+014440413.742.70E+021.38E+017280.2160.99
    f263.08E+024.83E+016435920.942.95E+022.03E+014166712.631.54
    f271.64E+035.93E+013276210.504.51E+026.27E+019550.2934.31
    f286.25E+035.82E+02485514.943.00E+026.06E–0314990.1232.39
    下载: 导出CSV 
    | 显示表格

    分析表3可知,OOFA仅在函数f8f20上与FA取得相同结果,在其它26个函数上所得结果的精度均优于FA,且在f1,f3f19等多个函数上的精度高于FA多个数量级,这说明OOBL有助于提高算法收敛精度。从标准差上看,函数f8,f9,f14,f15,f16,f20,f22,f23f27上,FA的结果略优于OOFA,但其它19个函数上,OOFA的结果均优于FA,这说明OOBL策略使算法的稳定性更好。总之,OOBL策略虽花费了一定的函数评估次数,但获得了更大的收益,它聚合了个体与反向个体中的有用信息,加快了算法的搜索进程,有效提高了算法的收敛精度,在函数评估次数相同的情况下,OOFA的收敛精度明显高于FA。

    从平均迭代次数上来看,到达相同精度,OOFA在除了f8之外的其它27个函数上需要的函数评估次数均少于FA。OOFA平均运行时间也少于FA,其主要原因是到达给定精度时OOFA需要的函数评估次数比FA所需要的更少些。f8上OOFA虽然平均函数评估次数略多于FA,但平均运行时间仍然少于FA。由3.2节OOFA算法时间复杂度的分析可知,萤火虫移位操作的时间复杂度高于OOBL的时间复杂度,而FA中萤火虫移位操作的执行次数多于OOFA中移位操作的执行次数。所以,f8上OOFA使用与FA相近次数的函数评估,但运行时间仍少些。从加速比上可看出,除f8之外的其它27个函数上加速比均大于1,最大加速比到达73.57。可见,OOFA算法的收敛速度和运行速度都更快。

    图2是各算法随机选择一次运行结果的收敛曲线,表现了算法多数情况下的收敛行为。受篇幅限制,仅选择了2个单峰函数(f1f4)和2个多峰函数(f9f12)上的收敛曲线。从图2可看出,算法运行早期,FA和OOFA的收敛曲线都急剧下降,说明这个过程算法的求解精度在迅速提高。与FA的收敛曲线相比,OOFA的收敛曲线下降幅度更大,这说明OOFA算法的收敛速度更快。算法运行后期,FA与OOFA的收敛曲线逐渐稳定于某个值,OOFA曲线收敛的值小于FA的,说明OOFA的收敛精度高于FA。

    图 2  FA与OOFA在函数f1, f4, f9f12上的收敛曲线

    综上所述,对表3图2的分析证明了OOBL在FA算法中的有效性和适用性。

    为了验证OOFA的性能,选择近期有代表性的FA变种算法进行比较。比较算法有:MFA[21], VSSFA[6], OFA[12]、RaFA[8]和ODFA[9]。为了公平比较,各算法共同的参数设置同4.2节,其它参数与原文献保持一致,即MFA的m=20, OFA的p=0.25。迭代终止条件设为到达最大函数评估次数。表4记录各算法找到的最优解与函数最优值之差的均值(Mean)和标准差(SD)。为了从统计意义上对实验结果进行评价,采用Wilcoxon秩和检验[22](显著性水平设为0.05)来分析各算法与OOFA在各函数上的结果之间是否存在显著差异,符号“–”,“+”,“≈”分别表示各算法劣于、优于和相当于OOFA的结果。P-value反映OOFA与各算法性能差异的显著性。最后采用Friedman检验[22]来对算法进行排名。这3项结果记录在表4的最后3行。

    表 4  各FA变种算法结果的比较(Mean±SD)
    函数MFAVSSFAOFARaFAODFAOOFA
    f13.58E+04±5.83E+033.45E+04±4.31E+032.42E+04±5.28E+034.03E+02±7.35E+021.32E+04±5.63E+031.70E–10±8.44E–10
    f25.03E+08±1.67E+083.73E+08±7.44E+073.34E+08±1.65E+083.71E+07±2.17E+072.19E+08±8.17E+073.39E+07±1.04E+07
    f31.47E+15±2.87E+151.68E+13±2.15E+132.01E+14±5.77E+142.62E+10±1.55E+106.04E+14±2.98E+151.61E+09±8.63E+08
    f49.27E+04±1.08E+048.04E+04±8.81E+038.68E+04±1.27E+041.04E+05±3.33E+048.21E+04±2.27E+047.25E+04±1.22E+04
    f59.85E+03±4.47E+038.56E+03±1.64E+035.70E+03±1.94E+034.99E+02±1.01E+031.14E+03±6.20E+021.06E+02±3.32E+01
    f65.84E+03±1.72E+034.49E+03±5.99E+023.48E+03±1.19E+031.71E+02±7.17E+011.64E+03±1.07E+036.90E+01±2.47E+01
    f72.52E+04±2.64E+042.61E+03±1.28E+036.42E+03±1.09E+043.03E+04±4.31E+042.40E+04±5.81E+044.11E+01±1.12E+01
    f82.10E+01±6.57E–022.10E+01±5.85E–022.10E+01±6.54E–022.11E+01±5.93E–022.10E+01±5.39E–022.10E+01±6.09E–02
    f94.16E+01±1.81E+004.05E+01±9.64E–013.83E+01±3.17E+003.96E+01±2.48E+003.72E+01±3.35E+002.14E+01±4.18E+00
    f105.14E+03±1.10E+034.59E+03±5.23E+023.29E+03±8.44E+021.49E+02±1.23E+021.97E+03±9.37E+021.67E+01±1.19E+01
    f116.54E+02±1.11E+026.50E+02±4.33E+014.60E+02±9.00E+011.52E+02±5.41E+014.65E+02±9.63E+011.13E+01±3.35E+00
    f127.40E+02±8.81E+016.52E+02±4.22E+015.13E+02±9.01E+018.69E+02±1.54E+026.73E+02±1.39E+021.05E+02±3.38E+01
    f137.42E+02±9.14E+016.50E+02±5.49E+015.48E+02±7.61E+018.81E+02±1.31E+026.86E+02±9.57E+018.64E+01±3.04E+01
    f147.44E+03±4.96E+027.66E+03±2.56E+025.83E+03±6.32E+021.62E+03±3.60E+027.27E+03±6.99E+021.55E+03±5.45E+02
    f157.56E+03±5.92E+027.65E+03±3.13E+025.72E+03±7.14E+024.89E+03±1.01E+037.26E+03±4.44E+024.41E+03±7.63E+02
    f162.70E+00±4.78E–012.76E+00±3.05E–011.47E+00±4.45E–011.95E+00±5.61E–012.46E+00±4.73E–011.79E+00±5.38E–01
    f171.26E+03±1.41E+021.18E+03±8.23E+016.52E+02±1.04E+029.87E+01±4.59E+018.98E+02±1.68E+024.09E+01±3.16E+00
    f181.28E+03±2.00E+021.16E+03±9.17E+017.18E+02±1.52E+021.55E+03±2.47E+021.03E+03±1.92E+021.06E+02±2.98E+01
    f192.75E+05±2.01E+052.39E+05±6.70E+045.00E+04±3.86E+047.96E+01±1.68E+022.68E+04±5.41E+043.34E+00±7.17E–01
    f201.50E+01±3.72E–021.50E+01±2.29E–021.50E+01±6.32E–081.49E+01±1.78E–011.37E+01±8.18E–011.50E+01±3.14E–05
    f213.03E+03±2.98E+023.10E+03±1.43E+022.47E+03±1.64E+024.57E+02±1.71E+022.16E+03±3.59E+022.92E+02±2.75E+01
    f228.43E+03±4.74E+028.29E+03±2.74E+026.77E+03±1.01E+032.07E+03±5.70E+027.63E+03±9.75E+021.91E+03±1.25E+03
    f238.16E+03±4.96E+028.28E+03±2.43E+026.82E+03±8.01E+026.38E+03±9.46E+027.58E+03±6.23E+025.61E+03±1.21E+03
    f243.83E+02±2.26E+013.57E+02±8.70E+003.45E+02±1.59E+013.69E+02±2.90E+013.48E+02±1.61E+012.17E+02±6.37E+00
    f254.02E+02±1.31E+013.76E+02±6.32E+003.85E+02±1.81E+013.94E+02±1.78E+013.74E+02±1.73E+012.70E+02±1.38E+01
    f262.73E+02±4.82E+012.50E+02±1.53E+012.62E+02±5.77E+013.31E+02±1.08E+023.04E+02±9.55E+012.95E+02±2.03E+01
    f271.56E+03±6.16E+011.47E+03±3.89E+011.41E+03±4.78E+011.60E+03±1.07E+021.46E+03±9.06E+014.51E+02±6.27E+01
    f285.60E+03±5.24E+024.96E+03±2.87E+024.56E+03±5.53E+026.00E+03±1.08E+034.45E+03±6.04E+023.00E+02±6.06E–03
    –/≈/+25/2/125/2/124/2/227/0/126/1/1
    P-value1.18E–51.18E–51.33E–54.46E–67.03E–6
    Friedman5.304.303.133.613.321.34
    下载: 导出CSV 
    | 显示表格

    表4可看出,OOFA在大部分函数上都优于各比较算法。从表4中的P-value值均小于0.05,说明OOFA与各比较算法的性能差异非常显著。由Friedman检验排名可知OOFA与各算法相比排名第一。与VSSFA相比,OOFA性能明显更好,这说明OOBL对算法性能提升的贡献高于VSSFA中参数控制的贡献。MFA和RaFA都采用了精英策略。每次迭代中,MFA让最亮萤火虫飞向一个从多个随机方向中找出的最好方向。RaFA则是让最亮萤火虫执行柯西变异。而OOFA中每只萤火虫都有机会执行OOBL,可以探索不同的反向空间,相比MFA和RaFA, OOFA具有更强的全局搜索能力。OFA与ODFA也采用了反向学习策略。OFA算法仅在f16f26上表现优于OOFA。它用最差萤火虫的反向个体和最优个体依概率替换最差萤火虫,这种策略对群体逃离局部最优有一定作用,但它只利用了最差个体的反向空间,没有探索更多优秀个体的反向空间;而且最差个体的反向个体不一定在每一维上的信息都较差。所以,OFA算法探索的反向空间是非常有限的,且没有充分聚集最差个体和其反向个体中的有用信息。ODFA仅在f20上表现优于OOFA,它仅在种群初始过程中利用反向学习获得更好的初始种群,而迭代过程中,在不同维上结合了不同个体所包含的有利信息,没有利用反向个体中的有利信息。OOFA在24个函数上优于OFA,在26个函数上优于ODFA。这说明OOFA中的OOBL策略不但利用反向学习充分探索了反向空间,而且利用正交试验设计结合并保存个体和反向个体中有用信息的组合。此外,OFA和ODFA采用的反向学习策略是OBL,我们之前的研究[23]发现,OBL容易造成搜索偏向坐标,在带偏移的函数上往往表现不佳。而OOFA采用的是CO,没有坐标搜索偏向,所以在复杂的CEC 2013测试函数上能表现出更好的收敛性。

    基于以上实验结果和统计分析,可得出在CEC 2013测试集上,OOFA算法性能明显优于其它比较算法。

    本文利用反向学习和正交试验设计构造了一种正交反向学习策略OOBL,并应用到FA中,提出了一种改进的萤火虫算法OOFA。OOFA的特点主要是利用正交试验设计充分挖掘和保存个体与反向个体中的有用信息,从而提高算法性能。OOFA保持了FA算法的基本框架,没有增加额外参数,仅在群体中随机选择的一个个体上执行OOBL。本文从理论上分析了OOFA的优越性,且从实验和统计分析上表明OOBL策略的有效性和OOFA的较优性能。后续工作是将OOBL策略引入其它群智能算法中并用于解决命名数据网络中的路由优化等问题。

  • Qazi T, Hayat K, Khan S U, et al.. Survey on blind image forgery detection[J]. IET Image Processing, 2013, 7(7): 660-670.
    Al-Qershi O M and Khoo B E. Passive detection of copy- move forgery in digital images: state-of-the-art[J]. Forensic Science International, 2013, 231(1/3): 284-295.
    Ali Qureshi M and Deriche M. A review on copy move image forgery detection techniques[C]. Proceedings of the 11th International Multi-Conference on Systems, Signals Devices (SSD), Barcelona, Spain, 2014: 1-5.
    王青, 张荣. 基于DCT系数双量化映射关系的图像盲取证算法[J]. 电子与信息学报, 2014, 36(9): 2068-2074.
    Wang Qing and Zhang Rong. Exposing digital image forgeries based on double quantization mapping relation of DCT coefficient[J]. Journal of Electronics Information Technology, 2014, 36(9): 2068-2074.
    Wu Y, Deng Y, Duan H, et al.. Dual tree complex wavelet transform approach to copy-rotate-move forgery detection[J]. SCIENCE CHINA Information Sciences, 2014, 57(1): 1-12.
    Wang W, Dong J, and Tan T N. Exploring DCT coefficient quantization effects for local tampering detection[J]. IEEE Transactions on Information Forensics and Security, 2014, 9(10): 1653-1666.
    Niu S Z, Meng X Z, and Cui H L. Digital image forensics using orthogonal 1-D objects[J]. Chinese Journal of Electronics, 2014, 23(3): 545-549.
    Liu B, Pun C M, and Yuan X C. Digital image forgery detection using JPEG features and local noise discrepancies [J]. The Scientific World Journal, 2014(1): 1-12.
    Fridrich A J, Soukal B D, and Luk? A J. Detection of copy-move forgery in digital images[C]. Proceedings of the Digital Forensic Research Workshop, Cleveland, USA, 2003: 55-61.
    Popescu A C and Farid H. Exposing digital forgeries by detecting duplicated image regions[R]. Department of Computer Science, Dartmouth College, 2004.
    Jaberi M, Bebis G, Hussain M, et al.. Accurate and robust localization of duplicated region in copy-move image forgery [J]. Machine Vision and Applications, 2014, 25(2): 451-475.
    Bo X, Junwen W, Guangjie L, et al.. Image copy-move forgery detection based on SURF[C]. Proceedings of the International Conference on Multimedia Information Networking and Security (MINES), Nanjing, China, 2010: 889-892.
    Mishra P, Mishra N, Sharma S, et al.. Region duplication forgery detection technique based on SURF and HAC[J]. The Scientific World Journal, 2013(1): 1-8.
    Chen L, Lu W, Ni J, et al.. Region duplication detection based on Harris corner points and step sector statistics[J]. Journal of Visual Communication and Image Representation, 2013, 24(3): 244-254.
    Amerini I, Ballan L, Caldelli R, et al.. A SIFT-based forensic method for copy-move attack detection and transformation recovery[J]. IEEE Transactions on Information Forensics and Security, 2011, 6(3): 1099-1110.
    Bay H, Ess A, Tuytelaars T, et al.. Speeded-up robust features (SURF)[J]. Computer Vision and Image Understanding, 2008, 110(3): 346-359.
    Beis J S and Lowe D G. Shape indexing using approximate nearest-neighbour search in high-dimensional spaces[C]. Proceedings of the IEEE Computer Society Conference on Computer Vision and Pattern Recognition, San Juan, Puerto Rico, 1997: 1000-1006.
    Amerini I, Ballan L, Caldelli R, et al.. Copy-move forgery detection and localization by means of robust clustering with J-linkage[J]. Signal Processing: Image Communication, 2013, 28(6): 659-669.
    Kakar P and Sudha N. Exposing postprocessed copy-paste forgeries through transform-invariant features[J]. IEEE Transactions on Information Forensics and Security, 2012, 7(3): 1018-1028.
    Lowe D G. Distinctive image features from scale-invariant keypoints[J]. International Journal of Computer Vision, 2004, 60(2): 91-110.
    Toldo R and Fusiello A. Robust multiple structures estimation with J-linkage[C]. Proceedings of the 10th European Conference on Computer Vision, Marseille, France, 2008, 5302: 537-547.
    Suzuki S. Topological structural analysis of digitized binary images by border following[J]. Computer Vision, Graphics, and Image Processing, 1985, 30(1): 32-46.
    Jegou H, Douze M, and Schmid C. Hamming embedding and weak geometric consistency for large scale image search[C]. Proceedings of the 10th European Conference on Computer Vision, Marseille, France, 2008, 5302: 304-317.
  • 期刊类型引用(13)

    1. 黄亮,张军,季伟东. 结合正交补空间反向学习策略的自然计算方法. 小型微型计算机系统. 2023(03): 544-552 . 百度学术
    2. 韩沐枫. 计及需求响应的微电网多时间尺度调度仿真. 计算机与现代化. 2023(03): 102-106 . 百度学术
    3. 王文川,徐雷,徐冬梅. 阴阳萤火虫算法及其在全局优化问题中的应用研究. 应用基础与工程科学学报. 2022(01): 64-75 . 百度学术
    4. 李钧超,张辰,陈丹,巩鑫龙. 考虑多站融合的智能变电站选址定容优化方法研究. 电网与清洁能源. 2022(03): 61-67 . 百度学术
    5. 王天雷,张绮媚,李俊辉,周京,刘人菊,谭南林. 基于正交对立学习的改进麻雀搜索算法. 电子测量技术. 2022(10): 57-66 . 百度学术
    6. 赵新超,熊卿,冯帅. 均匀邻域对位的自适应差分进化算法. 集美大学学报(自然科学版). 2021(01): 72-81 . 百度学术
    7. 郭腾,陈剑培,况富强. 基于改进的和声搜索算法的无线通信频谱分配策略研究. 微型电脑应用. 2021(03): 97-99+105 . 百度学术
    8. 李媛媛,魏延,张文泷,王晶仪,蒋俊蕊. 基于K-means的邻域结合随机吸引的萤火虫算法. 重庆师范大学学报(自然科学版). 2021(06): 114-121 . 百度学术
    9. 刘浩洋,杜欣慧,裴玥瑶,李钢. 针对漂浮式光伏电站最大功率追踪的研究. 电源技术. 2020(01): 72-75 . 百度学术
    10. 刘小龙. 基于统计指导的飞蛾扑火算法求解大规模优化问题. 控制与决策. 2020(04): 901-908 . 百度学术
    11. 李煜,郑娟,刘景森. 大规模优化问题的改进花朵授粉算法. 计算机科学与探索. 2020(08): 1427-1440 . 百度学术
    12. 钟章生,陈世炉,陈志龙. 利用并行惯性权重OOL-FA的大数据分类. 计算机工程与设计. 2020(10): 2818-2824 . 百度学术
    13. 厉建军,张建梅,孙晓红,王迎迎,李洋,辛伟娟,王彩虹. 卤煮工艺对酱卤肉制品品质的影响. 农产品加工. 2019(13): 52-54+58 . 百度学术

    其他类型引用(7)

  • 加载中
计量
  • 文章访问数:  2021
  • HTML全文浏览量:  203
  • PDF下载量:  674
  • 被引次数: 20
出版历程
  • 收稿日期:  2014-09-30
  • 修回日期:  2015-04-03
  • 刊出日期:  2015-07-19

目录

/

返回文章
返回