Image Fast Segmentation Algorithm Based on Saliency Region Detection and Level Set
-
摘要: 为了实现含有复杂背景和弱边界图像的快速准确分割,传统的水平集常采用重新初始化的方法,但是这种方法存在计算量大、分割不准确等问题。因此,结合显著性区域,该文提出一种基于边缘信息与区域局部信息结合的变水平集图像快速分割方法。首先用元胞自动机模型检测出图像的显著性区域,得到图像的初始化边界曲线。然后,采用改进的距离正规化水平集演化(Distance Regularized Level Set Evolution, DRLSE)模型把图像的局部信息结合到变分能量方程中,用改进的能量方程去指导曲线的演化。实验结果表明,与DRLSE模型相比,提出的算法平均消耗的时间只需要前者的2.76%,且具有较高的分割准确性。
-
关键词:
- 图像分割 /
- 水平集方法 /
- 显著性检测 /
- 距离正规化水平集演化
Abstract: In order to achieve fast and accurate segmentation of images with complicated background and weak boundaries, the re-initialization method is often adopted in the traditional level set function. However, this method has many problems such as large computation and inaccurate segmentation. Thus, combined with the saliency detection algorithm, a new image segmentation method of variable level set based on the combination of edge information and regional local information is proposed. Firstly, the saliency region of the image is detected by the cellular automata model to obtain initial boundary curve of the image. Then, an improved distance normalized level set evolution (Distance Regularized Level Set Evolution, DRLSE) model is used to combine the local information of the image into the variational energy equation, and the evolution of the curve is guided by the improved energy equation. Compared with the DRLSE, the experimental results show that the average time of the proposed algorithm only needs 2.76% of the former with further improvements in the accuracy of image segmentation. -
1. 引言
近年来,在移动互联网,特别是5G技术的支撑下,物联网(Internet of Things, IoT)发展迅速,已广泛应用于生产、生活的各个方面,如自动驾驶汽车、无人机飞行、虚拟现实/增强现实(Virtual Reality/ Augmented Reality, VR/AR)、移动医疗等。这些业务场景不仅需要非常低的、确定的网络时延,而且需要海量、异构、多样性数据接入。传统云计算的集中式计算处理模式面临巨大的计算和网络压力,无法满足万物互联的应用需求[1]。在此背景下,边缘计算模式成为有效解决方案。在边缘计算模式下,为更好地支撑高密度、大带宽和低时延业务场景,较为有效的方式为在靠近用户的网络边缘侧构建业务平台(边缘数据中心),提供存储、计算、网络等资源,将部分关键业务应用下沉到接入网络边缘,以减少网络传输和多级转发带来的带宽与时延损耗。
但边缘计算模式下的数据安全问题更为突出。首先,边缘节点种类多样,工作方式差异巨大,这使得边缘的保护工作变得非常复杂,传统的安全设施难以胜任;其次,边缘节点的分布范围较广,所处的网络环境易受攻击,对其传输数据的可信性评价较为困难。同时,由于边缘计算对数据传输的实时性要求较高,数据安全保障手段应尽量保持轻量级,部分传统策略不能完全适用;最后,边缘数据中心的分布式特性决定了难以对其进行统一的安全管理[2]。因此,如何保证节点传输数据的安全性和可信性是一个值得探讨的科学问题[3,4]。
可信计算技术是一种计算和防护并存的主动免疫的计算模式,计算全程可测可控,不被干扰,结果总是与预期一样[5]。可信计算体系中的可信计算基(Trusted Computing Base, TCB)可为计算系统提供一个可信的、隔离的、独立的执行环境,为不可信环境中的隐私数据和敏感计算提供了一个安全而机密的空间,其安全性通常通过硬件相关的机制来保障,具有较强的数据安全保障能力。
但现有的可信计算技术并不能完全适合边缘计算模式。其主要表现:
(1)典型的边缘计算采用云-边-端3层架构,而可信计算体系结构的设计主要面向计算终端,不能很好地适配边缘计算架构,导致某些可信计算的优势无法充分发挥;
(2)传统的TCB缺乏对分布式环境的支撑,主要表现是无协同工作能力[6]。但在边缘计算模式中,数据需要云数据中心和边缘数据中心协同处理,是典型的分布式系统,需对TCB的工作模式进行扩展以适应边缘计算环境;
(3)尽管可信计算技术有了一定的发展,但仍有大量物联网端设备缺乏对可信计算的支持,且在短期内,让所有物联网设备支持TCB难以实现。因此,构建适合边缘计算模式的可信计算架构是解决物联网节点间数据可信传输问题的关键。
尽管存在上述问题,由于可信计算在保障数据安全、可信方面有着独特的优势,因此,将可信计算技术应用于边缘计算领域有实际意义。本文的主要工作是利用可信计算技术来保障边缘计算模式中数据传输的可信性,主要贡献:
(1)引入可信计算思想,构建了一种适用于边缘计算模式的可信协同计算模型,可较好地支持物联网数据的可信证明;
(2)提出了可信协同验证机制思想,充分利用了可信计算的硬件保护机制和协同工作的思想,给出了一种适用于边缘计算模式的边缘可信计算基构建策略;
(3)给出了一种分布式可信验证的范例,设计了边缘可信验证算法和协议,实现了边缘计算中的可信数据证明。
2. 相关研究工作
针对边缘计算模式下的数据安全问题,国内外研究人员基于不同技术,提出了多种类型的解决方案。
首先,以传统的信任评价模型为基础,文献[7]提出了一种用于众包计算和移动边缘计算的信任评价机制,解决了传统信任评价机制不适合分布式的物联网环境问题,改善了可信评价的准确度。文献[8]提出了一种基于盟主的边缘计算协同服务模型 (Trust Cooperative Services for Edge Computing, TCSEC),该模型基于信任度、影响力、容量、带宽、链路质量等表征节点特征属性,以任务驱动方式,由盟主节点根据策略和边缘节点的特征属性选择协同服务节点集,实现资源快速融合与计算迁移,为计算请求节点提供及时响应和可靠服务。此外,采用授权访问机制保证边缘计算数据安全也是一个可行的方案。文献[9]针对移动边缘计算设计了一个无须可信第三方的交互授权和密码管理方案,可保证用户和边缘服务器的数据交互安全。文献[10]针对云计算环境改进了物联网设备的授权协议,文献[11]进一步扩展了上述工作,设计了一个基于智能卡的轻量级化名身份认证和密钥分配协议。
上述模型中,物联网终端需配合完成数据的安全可信验证工作,对终端和原有网络结构有一定要求。同时,有些授权协议和密码管理模型算法计算量较大,交互较为复杂,没有充分考虑到边缘计算模式对实时性的要求。
去中心化是边缘计算中数据可信要解决的一个重要问题,文献[12]讨论了边缘计算中可信评价的需求、面临的挑战和基本设计原则。去中心化技术也被引入来解决此类问题。区块链技术是典型的去中心化技术,将区块链技术引入边缘计算安全成为一个重要的研究方向。文献[13]提出了一种边缘计算平台 (Decentralized and Trusted platform for Edge Computing , DeTEC),使用区块链技术实现了一个可信体系,解决物联网节点数据可信问题。文献[14]基于区块链边缘计算技术提出了一个分布式可信授权系统,用于改进物联网设备的可信访问控制。但受限于边缘服务器对实时性的要求,区块链技术的特性无法完整实现。
同时,也有研究将可信计算技术直接用于边缘计算。文献[15]分析了传统计算模型中的可信执行环境(Trusted Execution Environment, TEE),深入研究了SGX (intel Software Guard eXtensions)和ARM TrustZone可信执行环境,并分别在Intel雾计算节点参考设计样机和ARM Juno开发板上对这两个可信执行环境的安全性和性能进行了分析与测试。TEE虽然具备可信计算的典型特征,即硬件保证安全性,但在分布式管理、协同能力方面还是有所欠缺。
上述研究工作分别利用信任模型、授权管理、区块链、可信执行环境等技术解决边缘计算中的数据安全问题,但并不能完全满足边缘计算模式中数据安全的所有要求。本文给出了一种适用于边缘计算模式的可信协同计算模型,引入边缘可信计算基(Trusted Computing Base for Edge computing, ETCB)的概念,在实现数据可信认证的同时,最大限度保证数据传输的实时性。
3. 可信边缘计算体系结构
目前,边缘计算最常见的形式是在网络边缘侧部署边缘数据中心,位于设备端和集中化的云数据中心之间,提供小型化、分布式、贴近用户的数据中心环境。因此,网络支撑层次转变为3层,即云数据中心、边缘数据中心、设备端。本文提出的可信边缘计算体系结构如图1所示。
本文设计的可信边缘计算体系结构主要思想是:将设备数据的可信认证部分放在可信边缘,保证实时性;将对于各可信边缘的协同放在云端;同时,协同各个可信接入点 (Trusted Access Point , TAP)的工作。智能设备传输到边缘数据中心的数据经任何一个TAP处获得可信认证,可在整个物联网环境内实现数据认证。
为了与边缘计算模式相符合,尽量减少对原模式运行环境的干扰,在图1中,不对物联网中的设备附加任何要求,即不限定这些设备必须支持可信计算技术;同时数据可信验证过程与物联网的数据传输过程独立进行,不互相依赖。
数据可信验证主要由两个组件实现:
(1)可信接入点(TAP):系统中包含多个TAP,TAP具备完整的可信计算能力,其分布在网络层中。边缘数据中心可根据自己在网络层的位置和连接方式,与任何一个TAP建立通信关系,实现数据认证。同时多个TAP组成TAP簇,以协同工作的方式对网络中的数据进行可信认证。
(2)可信协调中心(Trusted Coordinator, TC):系统中的TAP由TC负责管理,TC与云数据中心进行交互,完成整个物联网的数据可信证明。
3.1 边缘可信计算基
图1的数据可信验证工作主要基于边缘可信计算基(ETCB)实现。ETCB由分布在多个TAP中的TCB和TC共同构成,并以协同工作方式提供数据验证服务,其结构如图2所示。
从边缘计算中组件的角度看,其数据可信验证过程就是与ETCB的交互过程,无须了解TAP与TC之间的相互关系。ETCB实现分布式数据可信验证的核心是可信簇签名算法 (Trusted SignaturE algorithms for Cluster, TSEC)集。这里的簇(或TAP簇)由各个分布在不同TAP中的TCB构成,且在TSEC算法集的支持下,具备协同工作能力。
3.2 TSEC算法集描述
TSEC算法集设计借助可信计算中的密封密钥(sealed key)及群数字签名技术,实现了TAP簇的协同数据可信验证。同时,算法集的设计充分考虑了轻量级因素,无须TAP进行大量可信验证运算,保证了数据可信验证的实时性。
所谓密封密钥[16]是指内置了TCB的计算机可以创建一个密钥,该密钥被关联到特定硬件或软件条件。假定要对密钥K进行密封,则执行:Seal(K) = ({K}s, MAC(PCR0, PCR1, ···)),其中{K} s是经TCB存储密钥根密钥(Storage Root Key,SRK)加密后的密钥K,MAC(PCR0, PCR1, ···)部分是从TCB中选取若干平台配置寄存器 (Platform Configuration Register, PCR)的值进行合成操作,再经消息认证码运算后得到的结果。用此来表征特定硬件或软件环境,从而实现密钥K与特定终端的绑定。当需要使用密钥K时,需要执行Unseal操作,表示为:Unseal ( {K}s, MAC(PCR0, PCR1, ···)) = K。Unseal在解封时,首先要对系统当前的PCR值进行完整性检查,仅在当前系统值与MAC(PCR0, PCR1, ···)相匹配时才解封并释放密钥。
TSEC算法集可表示为:TSEC = ( Setup, Join, Sign, Ver, Open)。
具体含义为:
Setup:算法建立。TC生成TAP簇私钥PRVG,并根据簇私钥计算产生簇公钥PUBG,并向云数据中心公布PUBG;
Join:簇成员TAP选择自己的成员公私钥对(PRVM, PUBM),根据私钥产生随机数,发送给TC,TC向TAP颁发成员证书;
Sign:TAP使用自己的私钥PRVM对数据进行可信认证;
Ver:云数据中心利用PUBG对收到的数据进行可信验证,以证实数据来源是否可信;
Open: TC利用此操作确认执行数据可信认证TAP的身份。
算法的实现可以参考群签名算法进行设计,不失一般性,本文给出一个基于有限域内离散对数的参考实现。
假设,G是一个阶为g的循环群,H()是一个哈希函数。表1—表5给出了5种算法。
表 1 Setup算法算法1:Setup 随机选取一个大素数p,随机选取一个生成元g∈G和x∈Z∗p,
计算h=gx,TAP簇公钥PUBG=(p, g, h),簇私钥PRVG=(p, g, x) 表 2 Join算法算法2:Join 随机选取一个大素数p,随机选取一个生成元g∈G和x∈Z∗p,计算h=gx, TAP簇公钥PUBG=(p, g, h),簇私钥PRVG=(p, g, x) 假定B为新加入TAP簇进行数据可信认证的TAP,其身份标识为j,B选择xj=Z∗p,TC选择yj=Z∗p并发送给B。 B的私钥为PRVM=(yj,hyj,xj),同时计算 C2=hyjxj (1) 执行Seal(PRVM) = ( {PRVM}s, MAC(PCR0, PCR1, ···)),将B的私钥密封,使其不可迁移,不可复制,只能在B内部使用,由TAP中的
TCB采用硬件的方式保证其可信性。表 3 Sign算法算法3:Sign 执行Unseal ( { PRVM }s, MAC(PCR0, PCR1, ···)) = PRVM释放成员私钥。 选择随机数k,其满足gcd(k, p–1)=1,计算 t=gkmod p (2) s=k–1(H(m)–t·yj)mod(p–1) (3) C1=gyj (4) 其中m为待认证的数据,生成的可信认证数据为 $\sigma = (m,s,t,{C_1},{C_2})\$ (5) 表 4 Ver算法算法4:Ver 云数据中心收到数据及可信认证数据后,分别计算 gH(m) (6) Ct1⋅tsmodp (7) 若两者结果相同,则收到的数据已通过某一TAP的可信认证,状态可信;否则判定数据为不可信状态。验证过程只使用PUBG和收到可信
认证数据,TAP的隐私信息也不会泄露给云数据中心。表 5 Open算法算法5:Open TC执行 xj=C2/Cx1 (8)
可以得到进行数据可信认证TAP的私钥,从而确定认证者。3.3 TSEC算法集正确性证明
首先,证明数据可信验证算法的正确性。根据式(1)—式(4)及式(6),有如式(9)的关系成立
Ct1⋅tsmodp=(gyj)t⋅(gkmodp)k−1(H(m)−t⋅yj)mod(p−1)⋅modp=gt⋅yj⋅gH(m)−tyj (9) 式(6)与式(7)结果相同,即由TAP簇成员认证的数据,云数据中心可以使用簇公钥PUBG进行验证,同时不会泄露TAP簇成员的隐私数据。
将由式(1)和式(4)代入式(8)的右部,有
C2/Cx1=hyjxj(gyj)x=gx⋅yjxj(gyj)x=xj (10) Open算法的正确性得证。由于计算过程依赖于PRVG中的数据x,因此只能由TC执行Open算法,打开TAP的可信认证数据得到,从而确认TAP成员身份。
4. 面向边缘计算的可信数据验证协议
4.1 协议描述
在边缘计算环境中,攻击者往往试图将恶意数据注入云数据中心,从而达到污染系统关键数据、反向控制终端或获取终端隐私数据的目的。因此,保证上传云数据中心的数据可信性是至关重要的。通过假冒的终端或边缘数据中心上传恶意数据是最常见的方式,如图3所示。
为防范此类攻击,基于TSEC算法集,本文给出适用于可信边缘计算环境的安全协议,重点解决数据传输的可信性问题,防止假冒终端或边缘数据中心的不可信数据上传,从而实现上传数据的可信验证。协议的参与者有边缘数据中心、云数据中心、TAP和TC,协议主要被划分成TAP簇建立和数据可信验证两个组成部分。协议具体交互过程如图4、图5所示。
图4所示协议主要用于可信认证体系的建立过程,只涉及TAP和TC两个角色,包括TSEC算法中的Setup和Join。
图5协议用于边缘计算环境中的数据可信认证,是协议的核心内容,具体解释如下:
(1.1) 由移动终端产生的数据首先被传送到临近的边缘数据中心;
(1.2) 边缘数据中心将数据传送到云数据中心存档;
(2.1) 边缘数据中心找到任意临近TAP,请求对数据m做可信认证;
(2.2) TAP对数据做可信认证;
(2.3) TAP将可信认证结果发送给TC;
(2.4) TC收集整理各个TAP发送过来的认证结果,并确认TAP身份及认证数据的有效性;
(3.1) 云数据中心向TC请求认证数据的可信性;
(3.2) TC将σ和PUBG发送给云数据中心;
(3.3) 云数据中心使用σ和PUBG进行数据可信验证,从而了解收到数据的可信性。
在上述过程中,(1.1)~(1.2)为常规边缘计算数据传送模式,协议对其不产生任何影响;(2.1)~(2.4)为数据进行可信认证的过程,边缘数据中心可以根据当前网络的拓扑和连接状态,找到响应最快的TAP完成数据可信认证,从而保证了边缘处理的实时性;(3.1)~(3.3)是数据可信验证阶段,主要由云数据中心实施,用于检测自己收到的数据是否能够通过可信验证。
综上所述,协议有以下几个特征:
(1)不改变原有边缘计算的模式;
(2)TAP与TC采用分布、协作的方式工作,任何TAP产生的可信认证数据均可在整个边缘计算环境中实现验证,且验证方法相同;
(3)系统部署灵活,具有可伸缩性,与边缘计算环境特性相符;
(4)协议对物联网设备透明,降低了攻击者对可信数据认证、验证过程的感知度,一定程度上减少了潜在威胁。
4.2 协议安全性模拟
本文使用协议验证工具(Automated Validation of Infinite-State systems, AVISPA)来模拟所提出的可信数据验证协议的工作过程,并通过其安全验证的结果来证实协议可有效抵御现有攻击。AVISPA[17,18]采用形式化语言(High Level Protocol Specification Language, HLPSL)对安全协议进行建模,并提供了OFMC (On-the-Fly Model-Checker), CL-AtSe (Constraint-Logic-based Attack Searcher), SATMC (SAT-based Model-Checker), TA4SP (Tree Automata based on Automatic Approximations for the Analysis of Security Protocols)4种相互独立运行的后台证明工具来验证协议的安全。其分析技术基于两个假设,即完美的密码安全和入侵者满足Dolev-Yao模型,与本文提出协议的工作环境基本一致。AVISPA可给出可达到的协议目标说明,或违背目标的攻击踪迹,或系统某些资源被耗尽而停止。
本文针对可信数据验证协议的两个主要角色TAP和TC,以及协议工作环境进行了HLPSL建模,部分HLPSL描述如图6所示。同时,使用AVISPA提供的安全协议证明器对协议的安全性进行了验证,其结果如图7所示。
由于分析目标的限制,只有OFMC和CL-AtSe方法能够给出有效输出。从图7可知协议是安全的(summary safe)。
4.3 协议安全性分析
在物联网环境中,攻击者可通过伪造可信认证数据,将有害数据输入到云数据中心。为抵御此种类型攻击,协议必须能够有效识别伪造可信认证数据。
定理 面向边缘计算的可信数据验证协议能够识别伪造可信认证数据σ。
证明 基于TCB的密封密钥技术及离散对数问题的安全性讨论,可以排除攻击者直接获取TC及TAP私钥的可能性。
假定攻击者要伪造一个,可以选择随机数,由于无法获得TAP私钥,用自己选择的代替完成式(2)—式(4)的计算,对于式(1)的计算,攻击者会采用两种策略:
(1)伪造代替完成运算,得到认证数据。但当TC执行Open运算时,会产生如式(11)的结果
C′2/(C′1)x=hy′jx′j(gy′j)x=gx⋅y′jx′j(gy′j)x=x′j (11) 会得到一个未经认证的私钥,因此不会被TC认可。
(2)采用重放攻击手段,通过分析以往可信认证数据获取正确的值,得到认证数据。但根据Open运算,会产生如式(12)的结果
C2/(C′1)x=hyjxj(gy′j)x=gx⋅yjxj(gy′j)x (12) 无法完成正常的打开操作,TC也会发现可信认证数据出现了问题。
综上所述,协议可以有效识别攻击者伪造的认证数据,定理得证。
4.4 性能分析及比较
为了确保边缘计算环境中数据的可信性,本文提出基于可信计算技术的方案,另外一类研究工作则借助区块链技术实现,如文献[13,14]。现将两类解决方案的特性进行对比,如表6所示。
从表6可以看出,本文方案的计算代价主要体现在TSEC 算法集的Sign和Ver两个常用操作上。由式(2)—式(7)可知,其计算代价是固定值。基于区块链的方案由于需要共识机制,因此计算代价会比较大,因此在文献[13]中提出了随机选举机制以降低计算开销,文献[14]则使用了共识机制开销更小的Hyperledger Fabric区块链平台。同时,本文方案的Sign和Ver两个操作采用的是离线方式,运算时无须交互,通信代价较低。而基于区块链的方案数据可信性验证需要区块存取操作,因此通信代价较高。但区块链最大的优势在于其分布式管理的特性,使得此类方案可实现较好的对称性,无须中心可信节点。而本文提出的方案在Join和Open操作时,依然需要可信协调中心进行集中式管理。
综上所示,本文方案更适合采用集中管理模式,数据传输可信性要求高,且对计算代价和通信代价比较敏感的边缘计算环境。
5. 结束语
针对边缘计算中的数据可信验证需求,本文提出一种适用于边缘计算环境的可信协同框架,引入边缘可信计算基(ETCB)的概念,给出了构建ETCB的算法集,设计了面向边缘计算的可信数据验证协议,并对算法正确性和协议安全性进行了证明。该框架在不改变原有边缘计算模式的前提下,结合可信计算技术实现了边缘数据中心的数据可信验证。
下一步的研究目标是改进ETCB算法集,探索适用于边缘可信环境的加解密及数字签名算法,进一步改进算法集的计算效率,从而提高数据可信验证过程的实时性。
-
KASS M, WITKIN A, and TERZOPOULOS D. Snakes Active contour models[C]. IEEE International Conference on Computer Vision, London, UK, 1987: 259-268. CHAN T F and VESE L A. Active contours without edges[J]. IEEE Transactions on Image Processing, 2001, 10(2): 266-277. doi: 10.1109/83.902291. LI Chunming, XU Chenyang, GUI Changfeng, et al. Distance regularized level set evolution and its application to image segmentation[J]. IEEE Transactions on Image Processing, 2010, 19(12): 3243-3254. doi: 10.1109/TIP.2010.2069690. ZHANG Kaihua, SONG Huihui, and ZHANG Lei. Active contours driven by local image fitting energy[J]. Pattern Recognition, 2010, 43(4): 1199-1206. doi: 10.1016/j.patcog. 2009.10.010. AGARWAL Pankhuri, KUMAR Sandeep, SINGH Rahul, et al. A combination of bias-field corrected fuzzy C-means and level set approach for brain MRI image segmentation[C]. Soft Computing and Machine Intelligence (ISCMI), Hong Kong, China, 2015: 23-24. doi: 10.1109/ISCMI.2015.16. 于海平, 何发智, 潘一腾, 等. 一种基于多特征的距离正则化水平集快速分割方法[J]. 电子学报, 2017, 45(3): 534-539. doi: 10.3969/j.issn.372-2112.2017.003.004. YU Haiping, HE Fazhi, PAN Yiteng, et al. A fast distance regularized level set method for segmentation based on multi- features[J]. Acta Electronica Sinica, 2017, 45(3): 534-539. doi: 10.3969/j.issn.372-2112.2017.003.004. ITTI L, KOCH C, and NIEBUR E. A model of saliency based visual attention for rapid scene analysis[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 1998, 20(11): 1254-1259. GUO Chenlei, MA Qi, and ZHANG Liming. Spatio-temporal saliency detection using phase spectrum of quaternion fourier transform[C]. IEEE Conference on Computer Vision and Pattern Recognition, Washington, DC, USA, 2008: 1-8. doi: 10.1109/ CVPR.2008.4587715. BORJI Ali, CHENG Mingming, JIANG Huaizu, et al. Salient object detection: A benchmark[J]. IEEE Transactions on Image Processing, 2015, 24(12): 5706-5722. doi: 10.1109/TIP. 2015.2487833. QUO Jingfan, REN Tongwei, and BEI Jia. Salient object detection for RGB-D image via saliency evolution[C]. IEEE International Conference on Multimedia and Expo, Seattle, WA, USA, 2016: 1-6. doi: 10.1109/ICME.2016.7552907. NAQVI S S, BROENE W N, and HOLLITT C. Salient object detection via spectral matting[J]. Pattern Recognition, 2016, 51(C): 209-224. doi: 10.1016/j.patcog.2015.09.026. PENG Houwen, LI Bing, LIN GHaibin, et al. Salient object detection via structured matrix decomposition[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2016, 39(4): 818-832. doi: 10.1109/TPAMI.2016.2562626. WANG Linzhao, WANG Lijun, LU Huchuan, et al. Saliency detection with recurrent fully convolutional Networks[C]. European Conference on Computer Vision, TIWAKI Corporation, Iwaki, Japan, 2016: 825-841. doi: 10.1007/978- 3-319-46493-0_50. KAPOOR A, BISWAS K, and HANMANDLU M. An evolutionary learning based fuzzy theoretic approach for salient object detection[J]. Visual Computer, 2017, 33(5): 665-685. doi: 10.1007/s00371-016-1216-1. SUN Jingang, LU Huchuan, and LIU Xiuping. Saliency region detection based on Markov absorption probabilities[J]. IEEE Transactions on Image Processing, 2015, 24(5): 1639-1649. doi: 10.1109/TIP.2015.2403241. LEE Gayoung, TAI Yuwing, and KIM Junmo. Deep saliency with encoded low level distance map and high level features [C]. IEEE Conference on Computer Vision and Pattern Recognition, Las Vegas, Nevada, USA, 2016: 660-668. CHOPARD Bastien and DROZ Michel. Book review: Cellular automata modeling of physical systems[J]. Journal of Statistical Physics, 1999, 97(5/6): 1031-1032. doi: 10.1023/A: 1017270215844. QIN Yao, LI Huchuan, XU Yiqun, et al. Saliency detection via sellular automata[C]. IEEE Conference on Computer Vision and Pattern Recognition, Boston, MA, USA, 2015: 110-119. doi: 10.1109/CVPR.2015.7298606. ACHANTA Radhakrishna, SHAJI Appu, SMITH Smith, et al. SLIC superpixels compared to state-of-the-artsuperpixel methods[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2012, 34(11): 2274-2282. doi: 10.1109/ TPAMI.2012.120. 郑伟, 张晶, 杨虎. 改进边界指示函数的水平集活动轮廓模型[J]. 激光技术, 2016, 40(1): 126-130. doi: 10.7510/jgjs.issn. 1001-3806.2016.01.028. ZHENG Wei, ZHANG Jing, and YANG Hu. The level set active contour model with improved boundary indicator function[J]. Laser Technology, 2016, 40(1): 126-130. doi: 10.7510/jgjs.issn. 1001-3806.2016.01.028. 期刊类型引用(1)
1. 刘秋红,李天昀,王彬,许漫坤,邱钊洋. 基于离散小波分解和频率脊线分析的CPM信号符号速率盲估计. 电子学报. 2020(03): 470-477 . 百度学术
其他类型引用(3)
-
计量
- 文章访问数: 1439
- HTML全文浏览量: 166
- PDF下载量: 423
- 被引次数: 4