没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于随机投影和散列的不变量和聚类特征隐私保护图像检索Mukul Majhia,Ajay Kumar Mallicka,a计算机科学与工程系,印度理工学院(印度矿业学院),Dhanbad,Jharkhand 826004,印度阿提奇莱因福奥文章历史记录:2021年10月28日收到2022年4月19日修订2022年4月27日接受2022年5月6日在线发布保留字:基于内容的图像检索SIFT特征随机投影局部可能排列散列隐私保护交比A B S T R A C T近年来,探索局部特征已成为一种有效的特征提取技术,用于管理多媒体库的图像检索。这类方法加速了图像检索。然而,随着网络入侵的增加,为私人在线数据提供有效的功能和显著的检索准确性也是至关重要的。本文采用随机投影技术对特征进行加密,并结合有效的检索,解决了CBIR中隐私保护的突出瓶颈问题。为此,我们制定了高度区分的兴趣点为基础的功能,旋转和平移不变,并使用k均值聚类和轮廓概念。此外,我们还设计了本地可能的安排哈希技术,可以结合快速,准确和安全的匹配加密功能。基于实验,它大大优于最近的国家的最先进的技术在检索精度和时间开销方面的各种标准的基准,即Corel,奥利维亚,ALOI和MPEG-7。该方法对Corel、Olivia、ALOI和MPEG-7明文特征的平均检索准确率分别为83.10%、81.30%、81.62%和73.01%;对Corel、 Olivia、 ALOI和 MPEG-7加密特征的平均检索准确率分别为79.90%、 79.10%、79.97%和67.34%©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍随着数字图像内容最近在线和基于计算机的技术的发展,管理图像内容的复杂性大大增加如何从如此庞大的数据库中准确地检索数据是学术界和研究人员面临的一个重要课题 在这种情况下,要处理和索引的图像数据是许多倍的巨大和原始的,这给执行搜索,索引和检索带来了真正的挑战。基于内容的图像检索(CBIR)是一种有效的解决图像检索和基于查询的匹配问题的技术。系统简单地为用户提供检索与视觉和语义概念相关的类似图像的设施,并且为此仅需要查询图像内容。在这种情况下,CBIR(Alzubi等人,2015; Mezzoudj等人, 2021)明确地表明了提供多域应用的足够成熟。例如,对于医学诊断,CBIR简化了用于决策工作的医学治疗和诊断(Kobayashi等人,二零二一年;*通讯作者。电子邮件地址:mukulmajhi@gmail.com(M.Majhi)、mallickajay6@gmail.com(A.K.Mallick)。Öztürk,2021 a)。类似地,使用CBIR的面部识别或检索可以帮助安全机构容易地抓住嫌疑人或罪犯(Tang等人,2018年)。类似地,任何个人或客户都可以找到偏好的商品,并且该系统(Zhan等人,2020年)可以提供设施,以准确定位的地方在旅游期间。在特征描述符的上下文中,局部特征是最期望的方法之一,其指的是在计算机视觉(Khaire和Dhanalakshmi,2019年; Majhi和Joshua,2021年)和图像取证(Hegazi等人,2019年)的报告。有两个不可避免的要求,局部兴趣点匹配检测以及兴趣点描述,包括角点 或 兴 趣 点 的 检 测 和 适 当 的 相 邻 区 域 是 计 算 描 述 符 所 必 需 的(Lowe,1999)。因此,兴趣点的描述需要创建鲁棒的和区别性的描述符,其由可靠的特征点和有效的邻域区域计算确定。与使用主成分分析和尺度不变特征变换(PSIFT)的基本尺度不变特征变换(SIFT)标准表示(Sugamya等人,2020年; Chen等人, 2020)与图像块表示相比,相对于真实世界的受控匹配精度提供了紧凑和独特的。它描述了该概念具有更好的捕获潜力https://doi.org/10.1016/j.jksuci.2022.04.0181319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comM. Majhi和Ajay Kumar Mallick沙特国王大学学报6830在空间时间和方向上局部化的梯度图像关键点的变化然而,这些结合局部特征SIFT的方法在图像检索中具有很高的计算量。受这些方面的启发,我们基于使用k均值和轮廓概念的质心检测制定了一种有效的 图 像 特 征 描 述 符 , 该 描 述 符 具 有 降 低 的 维 度 ( Lloyd ,1982;Kaufman和Kaufseeuw,2009)。此外,散列的图像检索的计算成本最低的特征提供了快速和准确的检索。基于其有效性和鲁棒性的图像检索容易受到恶意攻击。 为此,数据的安全管理对于可用性和机密性保护至关重要,这需要新技术发挥关键和有效的作用(Dawahdeh等人,2018年))。使用传统技术对服务器上的数据进行加密可以保护信息免受恶意入侵者以及不可信的服务提供商的攻击,这使得检索变得困难,并且需要加密之后进行相应的解密。隐私保护的目标要求检索系统能够在不解密的情况下,在加密域 在这种背景下,数据外包已经成为CBIR中大规模图像检索和存储系统的真实和自然的解决方案(Xia等人,2019年;Zhao等人, 2020年)。它在隐私和数据控制方面带来了新的挑战,这基本上是数据外包的后果,意味着释放对敏感数据的此外,恶意数据服务提供商或管理员具有对服务器和云机器上托管的数据的完全访问,如(Fenget al.,2020;Domingo-Ferrer等人,2019年)的报告。在线个人和敏感数据的隐私保护的传统概念集中在访问控制及其到相应服务器的安全数据内容传输上,并阻止未经授权的入侵者访问数据,这在(Mahajan et al.,2011年)。当数据到达相应的服务器时,该过程开始工作,然后服务器对其数据进行解密,然后对明文进行操作,以向用户提供包括搜索和图像数据检索在内的服务这给不可信的服务提供商和恶意入侵者带来因此,基于传统的密码技术直接对服务器存储的数据进行加密是一项具有挑战性的任务,即处理数据内容并从相应的加密数据库中检索相关图像。因此,制定新的在加密的图像数据库上检索的方法,可以为敏感数据提供安全性,而不会损害信息的可用性和可访问性。然而,这包括太多的客户端开销,用于数据下载、安全解密和处理。这种方法不适合于许多应用,如基于移动的应用。减少计算的一种更可行的技术是在服务器端对加密数据执行操作。这种方法存在于该领域中,但是它仍然停留在理论领域,例如全同态加密及其实现仍然在计算上昂贵(Gentry等人,2012年)。在这种情况下,一些部分加密方案(Paillier等人,1999),在(Lu等人,2009a)和(Zou et al.,2017; Wang等人,2019年)是替代方案,对于实际结果,并提供可用性和隐私之间的良好权衡,但不幸的是,解决方案仍然是计算复杂的,远离实时应用。针对上述不足,本文提出了一种基于随机投影的安全CBIR系统,该系统具有准确、安全的检索能力。据我们所知的国家的最先进的方法,这是第一次,隐私保护的特征进行基于兴趣点和聚类的CBIR系统中的不变特征的随机投影技术。1.1. 研究目标在此基础上,我们分析了如何有效安全地管理和存储海量在线图像数据是检索过程中数据访问和分发的真正挑战。我们拟议工作的主要目标如下。我们的目标是利用图像的旋转和平移不变性特征,为大型图像数据库提供有效、准确的CBIR系统,同时最大限度地减少信息泄漏,保护数据的机密性,防止入侵者和恶意的未经授权的访问。我们的目标是制定计算效率和高准确率的图像检索方法的基础上,安全和加密的特征,在图像检索过程中没有任何解密。最后,本文的目标是为大规模图像库中的图像检索提供一种安全、快速、准确的方法1.2. 贡献拟议工作的主要贡献概述如下:针对基于内容的图像检索中隐私保护的瓶颈问题,提出了一种基于随机投影技术的局部兴趣点特征加密的安全图像检索方法。我们设计了旋转和平移不变的图像特征,使用k-均值聚类和剪影方法进行有效的图像检索。我们制定了一个有效的本地可能安排哈希技术,结合快速,准确,安全的匹配查询图像和有效的检索存储库中的图像实验分析表明,该方法在图像检索中具有安全性高、速度快、准确性高等其余章节的组织如下所示。在第2节中,最近的国家的最先进的方法是详细说明和拟议的工作在第3节,其中包括特征描述符生成,特征点提取,质心k均值评估,然后哈希,隐私保护和描述的评估措施。实验结果的分析和比较,在第4节与国家的最先进的技术,以验证检索的效率。最后,在第5节中提出了结论性意见。2. 相关作品众所周知,CBIR系统的准确性在很大程度上取决于特征的区分能力及其距离度量。在这种情况下,作者(Alzubi等人,2016)展示了一种用于确定最佳全局和局部特征及其距离度量的方法,该方法提供了关于存储器利用率、计算成本和各种标准数据集的准确性的权衡的见解。所得的复合数据突出了紧凑的向量维度,并保留了高区分度,最终提高了检索性能和准确性(Mallick和Mukhopadhyay,2020)。为了减小基于SIFT的特征的特征尺寸,●●●●●●●M. Majhi和Ajay Kumar Mallick沙特国王大学学报6831在CBIR中的提取中,BoW模型已被广泛用作最常用的方法之一(Li等人,2021; Dubey,2021)。然而,特别是对于大规模的图像数据集,它还存在一些不足和弱点这从两个主要原因中显而易见:第一和主要缺点是在量化步骤期间丢失信息,第二是针对SIFT特征描述局部梯度。 为了解决这些缺点,融合了SIFT和颜色特征(Kumar等人,2018)在相应的索引层次上生成多索引结构,为大规模数据集提供了有效的检索模式。在文档图像检索的领域中,类似于(Nakai等人, 2006)通常对于其中内容组织良好并且特征提取和检索相对容易的文档图像是有效的,但是当应用于基于自然或对象的检索时,效率降低。相反,所提出的方法是非常适合于自然和基于对象的图像检索,主要重点是采用其安全问题。因此,它是自然的工作与兴趣点的功能,有效的自然和面向对象的图像检索。局部描述子相对于全局描述子的变换不变性的优点已被广泛地应用于基于内容的图像检索系统中。与基本的SIFT标准表示相比,(Liu等人,2019)认为,与图像块表示相比,PCA-SIFT在现实世界控制的匹配精度方面更紧凑和独特。它描述了该概念具有更好的潜力,捕捉变化的梯度图像的关键点,这些关键点是局部的时空和方向。众所周知,局部特征非常适合于图像检索。最有前途的概念之一是局部二进制模式(LBP),当与描述符结合时,它可以具有潜在的用途。在这种情况下,(Giveki和Karami,2020)中的方法提出了一种新的技术,该技术融合了SIFT描述符和LBP纹理算子的强度。在类似的方法中,提出了对经典SIFT描述符所采用的分箱方案的修改,这显著地改善了所提出的方法的查全率和查准率的分析(Bellavia和Colombo,2020)。然而,这项工作,增强了规模量化误差的鲁棒性,没有额外的计算成本。众所周知,在线图像数量的增加增加了对大型图像数据集数据库的高效索引和检索的需求与传统方法相比,必须设计一种基于语义视觉的方法,主要强调深度神经网络概念。在这种情况下,作者(Hong等人,2017)展示了一种交互式优化方法,该方法将联合视觉和语义特征空间用于各种在线平台的有效多媒体服务。类似地,为了有效的特征提取,(Bai等人,2018)提出了一种有效的方法,使用最大平均池化的概念,非线性激活函数和基于全连接神经层的高维特征到二进制代码的映射。此外,有效的图像检索适用于多领域,它是必不可少的,制定一个有效的特征匹配技术。在这种情况下,基于散列的方法由于其高准确性而在最近得到普及。这类匹配被(Öztürk,2021 c)很好地探索,其基于深度特征的下采样生成有效的哈希码,其有效地用于许多领域并且最适合于医学图像。类似地,(Öztürk,2021 b)的作者说明了一个CBIR系统,用于快速检索和低存储要求。此外,该方法提供了散列技术,可以产生低维和歧视性的二进制代码。虽然基于深度学习的特征快速准确,但是这些方法非常耗时,并且需要初始设置各种参数才能进行有效的特征提取和匹配。这带来了一个新的这些类的方法,以减少大规模数据集的用户查询之间的语义差距的挑战。此外,开发一个安全的图像检索基于这些方法是一个真正的挑战。在目前的情况下,数据的安全管理对于可用性和保密性至关重要,这需要新技术发挥关键和有效的作用(Cunha等人,2021年)。 在此背景下,对图像搜索的保密性保护进行了全面的研究(Kaaniche等人,2020年)。它分析了与该领域相关的主要挑战,包括在最少用户参与的情况下实现效率和安全性之间的良好权衡。在主要贡献中,作者(Gong等人,2018)提供了用于评估安全相关变换(例如空间变换)的模型和说明查询效率和数据安全性之间的权衡的加密方法。然而,这些工作在计算上是安全的,但它具有查询多轮延迟的缺点。由于传统的密码学是不充分的,因此在由(Tong等人,2021)解释了关于加密数据库上的k-最近邻计算问题。在这项工作中,特殊类型的标量积保持,提出了一种新的非对称标量积保持加密。该方案可以用于检索,但其效率需要新的创新。由于基于密码学的方案相对于通信和计算而言过于沉重。在此背景下,(Lu等人,2009 b; Meden等人, 2021)解决了图像搜索的保密性保护。本文利用有效的信息检索、图像处理和密码学原语,利用近似距离保持特性对搜索和视觉特征进行随机化,以便于加密图像内容之间的内容相似性计算,然后由服务器直接计算,而无需用户直接参与。 在(Cunha等人, 2021)的工作,对各种隐私保护方法进行了全面的比较,最后分析了同态加密对安全计算是有效的,但不具有密码所要求的最高安全性。从这些方面出发,我们提出了一种安全的CBIR技术,它可以提供很好的保护和随机性,对相应的视觉特征进行安全有效的检索。3. 拟议工作图1给出了基于随机投影的CBIR中不变特征的概率保持的原理框架。对于给定的查询图像,框架从图像存储库中检索最相关的相似图像,而主要重点是通过从具有明文以及加密特征的存储库中检索相关图像来保持图像的机密性。首先将彩色图像转换为灰度图像,然后提取SIFT特征,包括潜在兴趣点的尺度空间极值检测、关键点定位、方向分配和关键点描述符。这些关键点描述符为提取特征点提供了基础。为了减少检索过程中的计算量,减少特征点的数量,采用了k-均值聚类.数量的集群进行评估,利用剪影的概念。 计算各聚类之间的平均相似度和平均相异度。基于随机投影的特征加密以及这些聚类特征的散列计算,以实现快速,有效和安全的检索。M. Majhi和Ajay Kumar Mallick沙特国王大学学报6832ð Þdu;s;sijdðu;sÞið Þ ¼-¼ð3Þ2ffiffiffiFig. 1.建议的隐私保护方案的示意图。3.1. k均值质心评价利用k-均值方法对每个倍频程的所有潜在兴趣点特征向量进行聚类.为了测量特征向量与集群内的其他特征向量或所提出的工作中的其他集群 内 的 其 他 特 征 向 量 的 相 似 性 或 不 相 似 性 , sil-houettes 概 念 由(Kaufman和Kaufseeuw,2009)提出。被利用了它用于确定聚类的质量,其目的是寻找紧凑和广泛分离的聚类。对于任何特征向量u,属于来自总s个聚类的聚类si,其中s>1。假设du;si表示u与聚类si内所有其他特征向量的平均相异性。类似地,du;si;sj是指u与所有其他聚类的最小平均相异度,并且随后,选择具有所有相异度值中的最小值的聚类sj这个sj作为最初属于S1的特征向量u的第二最佳聚类选择。只有当簇的总数大于1时,才能构造该值。因此,在Eq. (1)基于相异度值来评估比率Su8>1-du;si ;ifdu;siddu;si;sjð1Þ医疗注册对于给定的查询图像,参考图像库的哈希表既能提供准确的检索,又能有效地保证特征的机密性。这些过程将在以下各节中讨论。s udu;si;sj-du;si最大值du;si;du;si;sj; -16su ≤123.2.1. 交比计算在几何不变性的分析和研究中,所生成的比率的最终方程总结为方程(1)所示。(二)、这意味着,当所有相异度相应地乘以任何正常数。很明显,较大的su(接近1)indi值,判定u在其簇si内的相异度小于任何sjss和si-sj的相异度因此,在这种情况下,特征向量是在si和sj指示特征向量在聚类si或sj中的模糊性的情况下。在这种情况下,比率取为零。反之,当s(u)值接近1时,则认为是误分类。对于,图像中的n个特征向量I=x;y=,对于给定数量的集群计算。这个过程持续了s个俱乐部-共面点是几何不变的,在各种几何变换下保持在这种背景下,在所提出的工作中,交叉比被利用,以提高特征匹配和检索精度更有效,甚至用于透视变换图像。因此,对于任意五个共面点a、b、c、d和e,(Suk和Flusser,2000)中提出的交比K如Eq. (3)证明其有效性,其中A=a^;b^;^c对应于顶点为a^、b^和c的三角形的面积。KAa^;b^;^cAa^;d^;^eAa^;b^;d^Aa^;^c;^e其中pn6s6n和n是给定图像I中的特征向量的数量,其中s是聚类的数量,并且用不同的s值计算来自轮廓值的最小最后评估的最小平均值和数量聚类,sdetermin-3.2.2. 指数计算在所提出的工作中,特征向量的交比计算,以获得索引,提供了一种机制哈希表插入。在这种情况下,从n个最近的特征向量,每个>M. Majhi和Ajay Kumar Mallick沙特国王大学学报6833expx-<$xMn2X.X特征向量为1×128维,生成k的所有可能的nCk组合,其中k是n的子集特征向量。最后,通过与以下各项的有序(顺时针)交叉比来提取索引:和设计.因此,n维多变量正态分布的概率密度函数c如等式(1)所示(4)以下。1- 1- 1只有k个特征向量中的k个Cf固定顺序组合,其中f是k的子集。在建议的工作中,根据经验取n、k和fpjMj2px-<$x分别为8、7和5。基于交比、投影和判别性的指数计算。前者通过特征向量的局部组合来消除,后者通过考虑阶次交比来消除.在图(2)中,可以观察到,两个不同条目P和Q的每个特征向量元素被量化为提供离散值的q级(q=8)。虽然,实际值是不同的,而P(1,0,3,6,4,1,2,0)和Q(6,4,1,0,3,2,0,1)的离散值相对于离散映射(0:两次,1:两次,2:一次,3:一次,4:一次,6:一次)是相同的,并且在n个Ck和k个Cs的所有可能的组合中,提供一对一的离散映射,对于离散值存在至少一个精确匹配。3.2.3. 隐私保护为了构建一个安全的基于内容的图像检索系统,必须对图像和特征进行保护。对于安全的基于特征内容的检索系统,所有数据和对应的特征和其中x和nx是1× n向量,M是n× n对称正定矩阵。因此,对于一个密钥相关的高斯随机矩阵R s R m×n,其相应的独立高斯分量为:使用特征usRm计算随机化特征,如图所示。在Eq. (5)其中R的第m行与第i行的点积记为ri。联合euR:ur1:u;.. . ;rm:u]2Rm5保持距离的性质,如等式(1)所示(6)利用L1距离导出相应随机化特征的随机投影,L1距离是同维两个向量之间相应差值的绝对值在这里,ai表示同一分布的随机变量,它也具有独立的感觉它基本上表示特征向量u-v和ri之间的角度。计算出的距离de:;:与L1距离成比例,具有更高概率的特征向量M m可以基于图像加密单独加密图像deeu;evuXjri:u-ri:vj<$Xjjuijj2:jju-vjj j2:jcosaij或密码算法。拟议的工作是从图像和特征保护的角度出发,1/11/1M包括图像加密(Mozaffari,2018),然后分析和计算查询图像的加密特征与相应存储库中的图像之间的相似性度量,以实现基于CBIR的系统的令人满意的安全性,如算法1所示在这种情况下,随机投影已经被用于使用特征随机化技术的保密性保护,这从高维空间中的闭合点对应地映射到相对低维空间中的闭合点和高概率的事实中是明显的。 在(Lu et al.,2009年b)用于图像检索。多元正态分布基本上是两个或多个变量的相应单变量正态分布的推广。它被描述为关于随机向量的分布,与所有元素相关的相关变量一致,jju-vjj2:jjuijj2:jcos1/1这种隐私保护技术提供了有效的安全性,这从密码学概念中显而易见,即如果没有相应的密钥及其随机投影矩阵R,则很难从可用的投影特征中获得原始特征的精确副本。在哈希表中对所提取的加密的索引,如在等式2中所述。(七)、在这个T的大小是哈希表的大小(empiri- cally取为997)是一个素数的有效分布在哈希表。这是显而易见的,由于模运算的评估矢量总和。这里,e和q分别是加密的哈希向量和量化级别服从一元正态分布相应向量的元素是独立的单变量正态随机变量。T指数¼kCs-11/4我爱你!modT尺寸:107毫米它由均值向量和协方差矩阵进行参数化M. 它的对角元素表示每个变量的方差,相反,非对角元素表示变量之间的协方差关系,使其更易于分析在算法1中解释了注册和随机投影加密过程 输入是所有潜在的兴趣点特征和密钥相关的高斯随机矩阵R。对于每个潜在的兴趣点特征,n(经验上取为8)图二. 交叉比可辨别性。c¼M. Majhi和Ajay Kumar Mallick沙特国王大学学报6834ðÞð ÞðÞKNN我以顺时针方向选择最近潜在兴趣点特征nCk(k经验取为7)的局部组合被认为是sidered如第4行所示。对于组合的每个结果,获得如第7行所示的新组合kCf,其中f凭经验取为5,并且如第7行所示评估对应的f个兴趣点特征中的每一个的交比K8.以这种方式,对每个kCf的所有21个组合进行评估并级联以形成散列向量,并且在加密时将其称为加密的散列向量。类似地,对于每n个C,对应地评估k个向量,如算法1中所示这些矢量通过基于随机投影方法的加密矢量e加密寻址。最后,这些加密的散列向量被散列到相应的散列索引,基于Eq. (七)、此外,将对应的图像标识和潜在兴趣点标识添加到哈希表中的加密哈希向量。算法1:注册和随机投影加密算法输入:Ix;y的特征点的所有特征向量和关键依赖高斯随机矩阵,R输出:哈希表的T索引和eu、图像和特征点标识1:fori←1toop^do2: 计算n个最近的特征向量w.r.tp^i3:对于j←1到k,4:生成第j组合作为nCk5:r=[]6:对于l←1到kCfdo7:生成第l组合作为kCf在C2和C3中,由于不一致,限制了投票如果只考虑C1,则查询图像的加密散列向量的不一致性对应于存储库图像中的多个点为了克服这种不一致性C2和C3条件。即使在去除了这种一致性之后,对于存储库中的每个图像获得的投票数也是不公平的。具有大量潜在兴趣点的图像被赋予更多的投票频率的可能性。为了补偿不公平的投票,图像I的得分u_I_i为地址ed,如等式所示。(8)其中,V_I_i_p^i_i作为每个潜在特征点p^的投票总数,N个潜在特征点。如算法2所示,从给定查询图像的存储库散列表中检索相似图像。算法2:图像检索算法输入:所有查询Ix;y的特征点的特征向量和密钥依赖的高斯随机矩阵R输出:投票得分值和类似图像w.r.t查询图像1:fori←1toop^do2: 计算查询图像的n个最接近的特征向量w.r.tp^i3:对于j←1到k,4:生成第j组合作为nCk5:r=[]6:对于l←1到kCfdo7:生成第l组合作为kCf8:计算第l个k的交比K9:r=rkK8:计算第l个k的交比K9:r=rK10:结束11:eu=R:r12:计算等式12中所示的T指数。(七)13:用图像和特征点标识配准图像点10:结束11:eu=R:r12:计算等式12中所示的T指数。(七)13:从哈希表中提取相似特征的列表Register14:对于列表中的每个功能项,15:如果C1=true,C2=true,C3=true,则14:结束十六日:ImageID在投票表15:结束十七:end if十八日:十九日:端端3.2.4. 检索在所提出的工作中,检索相关的相似图像为一个给定的查询图像是基于投票的哈希向量的查询图像和存储库图像的哈希表中的相似由于每个加密的哈希向量前面都有其图像标识,以及其对应的潜在特征向量。关于a20:结束21:计算表中每个图像的投票得分。22:返回最高票数uI1XVIp^81/1查询散列向量与储存库中的任何图像,相应的投票列表索引递增,其在每个索引处初始为零。在哈希向量的匹配过程中,考虑了三个条件条件为:● C1:仓库的哈希向量与输入是从潜在兴趣点生成的潜在兴趣点特征向量。与此同时,密钥相关的高斯随机矩阵R对于加密每个潜在兴趣点的哈希向量至关重要。计算每个p^的最近n个近邻相应地,如第4行所示获得n个Ck组合对于每个组合,生成所有可能的kCf,其中kn,并得到根据经验,查询图像必须小于阈值thr取0.01。C2:具有其对应的潜在兴趣点P1的图像应该第一次投票。● C3:对于图像,兴趣点P1的投票应该是第一个。在此上下文中,C1展示了基于阈值thr来评估散列向量r的相似性。显然,具有相同哈希索引的加密哈希向量不一定是相似的。如第3至10行所示。这些散列向量使用第11行中寻址的基于随机投影的向量e来加密。显然每个加密的散列向量基于如等式2所示的散列索引(7)用于评估与散列表中的库图像的散列向量的相似性相似性评价是在Eq.(8)还考虑去除由于不同存储库图像中的兴趣点的不公平投票而导致的不一致此外,在第15至17行中提出的三个条件C1、C2和C3消除了由于●M. Majhi和Ajay Kumar Mallick沙特国王大学学报6835¼×ð Þ¼×ð×2050××加密的哈希向量之间的不同对应关系。基于投票分数,使用加密的散列向量从存储库中检索相关的相似图像4. 实验结果分析与讨论在本节中,评估所提出的方法,并以明文和加密的哈希向量形式(每个作为最终特征向量)将详细结果与使用各种措施的相应领域中的最新方法进行比较的精确度和召回率的调和平均值。让我们假设,对于20个相关图像的检索,如果只有10个检索到的图像与所提供的查询相似。此外,如果查询图像的类别在图像库中具有50个图像因此,精确度被评估为10× 100,即50%,而召回率为10× 100,即20%。最后,F-Measure被评估为28.57%。精度j检索的相关图像的数量j1009j检索的图像总数j评价指标包括查准率、查全率、F-Measure、特征向量维数和加密时间。用于评估和模拟明文和加密哈希详细信息的调用j已检索的相关图像数jj类别中的图像总数j ×100 ð10Þ在下一节中讨论向量检索及其精度估计。F-测量¼2精度×召回精度×召回11Þ4.1. 数据集描述和模拟设置所提出的工作的实验分析是通过对Corel的图像(. jpg格式)进行综合测试来进行的(Wang等人,2001)(也称为Wang数据集)、Olivia(Oliva和Torralba,2001)、Amsterdam library of object image(ALOI)(Geusebroek等人,2005)和运动图像专家组(MPEG-7)(Mpeg,2022)数据集。在Corel数据集中,有1000幅图像,尺寸为256 384或384 256像素。它有10个类别,每个类别有100张图片。类别是非洲,建筑,海滩,公共汽车,大象,恐龙,花,山,马和食物。在第二个数据集,即奥利维亚有dimen- sion的250 - 250像素。它由2688张分类图像组成。其中海岸360幅,森林328幅,公路260幅,城市308幅,山地374幅,野外410幅,街道292幅,高层建筑356幅。在这个数据集中,森林和河流被认为是森林。与此同时,它没有指定天空场景对象,这是可用的,在大多数图像。注释具有高的类间变异性。因此,我们选择这个数据集来测试我们提出的方法在类间变异图像上的效率。然而,ALOI数据集由72,000张图像组成,分为1000个具有可变维度的类。数据集的类别划分使其非常适用于任何CBIR系统对各种图像变换的鲁棒性评估。此外,为了进行详细的分析,我们利用了MPEG-7数据集,其中包括1400个可变大小的图像,分为70类。在文献中,这个数据集被发现是一个困难的数据库,基于颜色的图像检索。而不是对象,它是由各种照片与视频帧序列。在我们的实验中,我们只使用了每张图像的照片部分。实验是在64位Win10操作系统的Windows10版本、Inteli7处理器和16GB主内存的系统上进行的。利用Matlab R2019a进行仿真。4.2. 评价尺度为了验证所提出的工作的有效性和相关性的图像检索,我们采用了三个基本的措施,包括查准率,召回率和F-措施。这里,精度被定义为相关图像的总体基数与检索到的图像的相应基数的比率,即,如等式(1)所示的(九)、相反,回想一下Eq.是相关图像检索的基数与查询图像在视觉上相似的此外,F-Measure如Eq.(11)并且基于查准率和查全率值对其进行评估因此,它被称为为了评估所提出的方法的效率,我们比较了最近的文献CBIR和CBIR中的隐私保护在这种情况下,我们列出了最近的现有技术方法,缩写如表1所示。该列表包括文献中的主要CBIR和加密域图像检索方法对于加密域方法,例如Paillier同态(PH)(Paillier等人, 1999)、位平面随机化(BPR)(Lu等人,2009 b)、高效安全云计算(ESCC)(Zou et al., 2017)和移动计算隐私保护(PPMC)(Wang等人,2019)被选择用于比较,因为这些是最受测试的方法之一,因为其基于加密方法在时间和准确性方面具有突出的效率。类似地,SIFT(He等人,2018),PSIFT(Sugamya等人,2020)、CSIFT(Gupta等人,2019),CNNSR(Sezavaret al.,2019)和DSFH(Liu和Yang,2021)是最近基于明文的图像检索方法,由于该方法的特征提取属于图像领域,因此与其他方法进行比较在技术上是显而易见的。4.3. 分组评价潜在兴趣点在每个图像中是可变的图像的每个潜在兴趣点最终都是一个特征向量,数据量大到足以用于检索计算。为了减少潜在兴趣点及其对应特征向量的数量,计算图像的特征向量的k 图 3,显示了Corel和Olivia数据集对聚类数的评估。利用轮廓概念对聚类数目和相似性进行了评价。为此,聚类的质心被评估,其表示该聚类的特征向量。表1近期方案列表,并附有用于结果比较的缩写方法缩写基于SIFT尺度不变特征变换的图像检索(He等人,2018年)基于PSIFT PCA的尺度不变特征变换(Sugamya等人,2020年)CSIFT组合尺度不变特征变换(Gupta等人, 2019年度)CNNSR卷积神经网络和稀疏表示(Sezavar等人, 2019年度)DSFH深层特征直方图(Liu和Yang,2021)PHPaillier同态(Paillier等人,一九九九年)BPR位平面随机化(Lu等人,2009年b)ESCC高效和安全的云计算(Zou等人, 2017)PPMCPrivacy Preserving for Mobile Computing(Wang et al.,2019)PM建议方法具有加密特征的PM(E)M. Majhi和Ajay Kumar Mallick沙特国王大学学报6836--ð Þ×图3.第三章。聚类数s及其质量评价s的示意图,频率为f:(a.)Corel:s与f;(b.)Corel:Sunday.f;(c.)Olivia:sVsf;(d.)奥莉维亚:suVsf;(e.)Corel:Plot amongs,suandf;(f.)奥利维亚:S、S、U和F之间的情节。这将潜在兴趣点特征向量的数量减少到聚类的数量。评估整个数据集图像的直方图及其正态密度分布。箱数取为数据集中图像总数的平方根。在Corel数据集中,总共有1000张图像,因此bin的数量为32,而在Olivia数据集中,总共有2688张图像,这些图像表明,选52个箱子。在Corel数据集中,图3a所示的正态密度分布说明了聚类的数量,s是32,是2的幂。在图3c中,表示在Olivia数据集中,在聚类中,s是32。此外,图图3b和3d展示了聚类的相似性强度,其被评估为0.1,这表示良好的聚类。该值更接近1而不是1。对于接近1的值,认为聚类是无效的,并且称为误分类。在图3e和图3f中,所有三个矩阵被放在一起,分别包括Coral和Olivia数据集的聚类数s、质量评价s u和频率f,以解释聚类数选择及其相似性强度的有效性。4.4. 特征尺寸评价特征尺寸的比较总结见表2。高度减小的特征尺寸最终降低了整体计算量。此外,检索的准确性是有效的,如下一节所示。提出的特征向量的维数是令人满意的表2特征尺寸的比较。方法尺寸SIFT(He等人, 2018年)128PSIFT(Sugamya等人,(2020年)128CSIFT(Gupta等人, 2019年)16CNNSR(Sezavar等人, 2019年)64DSFH(Liu and Yang,2021)128PH(Paillier等人,(1999年)BPR(Lu等人,(2009年b)ESCC(Zou等人,(2017年)128PPMC(Wang等人, 2019年)128PM 21PM(E)21与最先进的方法相比。很明显,PM和PM(E)特征维度都与CSIFT相当(Gupta等人,2019),而远小于SIFT(He et al.,2018),PSIFT(Sugamya等人,2020),CNNSR(Sezavar等人,2019)、DSFH(Liu和Yang,2021)、PH(Paillier等人,1999)、BPR(Lu等人,2009 b)、ESCC(Zou等人,2017)和PPMC(Wang etal.,2019年)的报告。在维数方面,PM(E)具有提供接近PM的明文特征的有效检索的潜力,最先进的方法4.5. 明文哈希向量的检索精度在本节中,基于检索的基本特征--明文哈希向量的准确性进行了评估。这意味着存储库中生成哈希表的图像的哈希向量没有加密。4.5.1. Corel数据集在此上下文中,所有散列向量都是明文的,并且使用L1范数来计算相关图像的检索,如等式(1)中所示。在Corel、Olivia、ALOI和MPEG-7数据集上,将本文提出的方法与现有
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- SSM动力电池数据管理系统源码及数据库详解
- R语言桑基图绘制与SCI图输入文件代码分析
- Linux下Sakagari Hurricane翻译工作:cpktools的使用教程
- prettybench: 让 Go 基准测试结果更易读
- Python官方文档查询库,提升开发效率与时间节约
- 基于Django的Python就业系统毕设源码
- 高并发下的SpringBoot与Nginx+Redis会话共享解决方案
- 构建问答游戏:Node.js与Express.js实战教程
- MATLAB在旅行商问题中的应用与优化方法研究
- OMAPL138 DSP平台UPP接口编程实践
- 杰克逊维尔非营利地基工程的VMS项目介绍
- 宠物猫企业网站模板PHP源码下载
- 52简易计算器源码解析与下载指南
- 探索Node.js v6.2.1 - 事件驱动的高性能Web服务器环境
- 找回WinSCP密码的神器:winscppasswd工具介绍
- xctools:解析Xcode命令行工具输出的Ruby库
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功