Connect with us

Tech

Il propose une extraction à partir d’images de télédétection multispectrales basées sur un multi-seuil binaire.

Published

on

Il propose une extraction à partir d’images de télédétection multispectrales basées sur un multi-seuil binaire.

Les images de télédétection contiennent souvent du bruit et des distorsions. Pour supprimer ou atténuer ce bruit, nous suggérons d’utiliser la binarisation d’image à plusieurs seuils, car elle permet de filtrer les pixels qui ne répondent pas aux valeurs de seuil spécifiées. Le multi-seuil binaire est une technique puissante qui adapte les seuils à chaque image ou à des régions distinctes de l’image, facilitant ainsi une extraction améliorée des caractéristiques dans différentes conditions. S’il est nécessaire de mettre en évidence des objets ou des caractéristiques d’une image dont le contraste ou la luminosité varie par rapport à l’arrière-plan, la binarisation à plusieurs seuils peut contribuer à améliorer la précision de l’extraction en utilisant différents seuils pour différentes parties de l’image.

Par conséquent, la conception de l’algorithme d’extraction de caractéristiques doit répondre aux exigences suivantes :

  • Distinguer les objets au premier plan dans différentes conditions d’éclairage et de luminosité ;

  • Soutenez des contours lisses et nets.

  • Soyez résistant au bruit supplémentaire ;

  • Soyez constant pour la transformation d’affinité.

  • être invariant aux déformations non linéaires ;

  • Être compatible avec la lecture en temps réel.

La méthode traditionnelle de transformation binaire des images en niveaux de gris et en couleur consiste à utiliser un seuillage global pour obtenir simplement une carte de caractéristiques binaire :

$$\begin{aligned} \left\{ \begin{array}{ll} B(x,y)=0,&{}\quad if\,\, f(x,y)

(1)

B(s, oui) est une représentation binaire, F(s, oui) est une image en niveaux de gris, T C’est un seuil binaire.

Cependant, étant donné que le réseau neuronal dense et profond (DNN) est utilisé comme classificateur dans les applications modernes de vision par ordinateur, le nombre de caractéristiques extraites à l’aide du seuillage binaire global n’est pas suffisant pour une classification précise des images de télédétection multispectrales. Par conséquent, dans cet article, nous proposons une binaire multi-seuil, qui permet à chaque sous-image d’être transformée en plusieurs représentations binaires basées sur différents seuils. L’ensemble correspondant de représentations binaires est traité comme un tenseur de caractéristiques informatif pour chaque sous-image. Les principaux avantages de l’approche proposée sont qu’elle permet d’extraire davantage de fonctionnalités et qu’elle offre également une flexibilité dans l’extraction de fonctionnalités en utilisant un nombre variable de seuils.

READ  Adobe ajoute son générateur d'images Firefly AI à Photoshop

Décrivons le flux de travail de l’approche proposée. Tout d’abord, l’image multispectrale est analysée par pixel, en tenant compte de toutes les bandes spectrales, représentées sous forme d’un ensemble de matrices. Ensuite, nous définissons le seuil global, qui peut être calculé comme une moyenne de toutes les valeurs :

$$\begin{aligned} {{T}_{G}}=1/{{n}_{G}}\underset{i=0}{\overset{{{n}_{G}}}{ \mathop \sum }}\,{{P}_{i}}, \end{align}$$

(2)

\({{baie}}\) est la valeur de densité de pixels, \({{n}_{G}}=x\fois y\fois m\) est le nombre total de tous les pixels, en tenant compte de toutes les bandes spectrales m. Ensuite, les seuils supérieur et inférieur sont déterminés à partir des valeurs maximales et minimales d’intensité des pixels :

$$\begin{aligned} \begin{aligned} {{T}_{U}}=\max (I), \\ {{T}_{D}}=\min (I), \end{aligned } \end{align}$$

(3)

\({{T}_{U}}\)—le seuil supérieur, \({{T}_{D}}\)-Seuil inférieur.

Pour déterminer le meilleur compromis entre complexité informatique et précision, nous avons mené une évaluation expérimentale pour évaluer le nombre effectif de seuils par image. D’après nos observations sur les jeux de données étudiés, l’équilibre est atteint à 7 seuils locaux équidistants avec un seuil global :

$$\begin {align} \begin {align} {{T}_{1}} = \frac {{{T}_{G}} – {{T}_{D}}} {3} + { {T}_{D}}, {{T}_{2}} = 2\frac {{{T}_{G}} – {{T}_{D}}}{3}+{ {T }_{D}},{{T}_{3}} = 8\frac {{{T}_{G}} – {{T}_{D}}}{9}+{ {T}_ {D}},{{T}_{4}} = {{T}_{G}},{{T}_{5}} = {{T}_{U }}-\frac {{{ T}_{U}} – {{T}_{G}}}{3},\{{T}_{6}} = {{T}_{U} } -2\frac {{{T }_{U}} – {{T}_{G}}}{3},\{{T}_{7}} = {{T}_{U} }-8\frac{{{T} _{U}}-{{T}_{G}}}{9}.\\ \end{align} \end{align}$$

(4)

L’augmentation supplémentaire du nombre de seuils n’offre pas d’avantage significatif par rapport à la complexité de calcul supplémentaire.

Généralisons-le à un nombre arbitraire de seuils :

$$\begin{align} {{T}_{V}} = j\frac {{{T}_{U}} – {{T}_{D}}} {r-1} + {{T }_{D}},\end{align}$$

(5)

Cinquième est l’indicateur de seuil, s Il y a un certain nombre de seuils.

READ  Trois puces de trois fabricants de puces

La dualité multi-seuil permet de représenter chaque bande spectrale de l’image multispectrale je En tant que tableau de tableaux binaires à (Graphique 1). Notez que la taille des matrices \({{L}_{m}}\gauche( x,y \droite)\) C’est la même taille que la sous-image d’entrée\(i\gauche(x,y\droite)\).

En fonction du nombre de sous-images M Nous obtiendrons un nombre différent de matrices \(n’a pas fait}\).

Pour fusionner un grand nombre de tableaux, nous utilisons les opérations XOR et OR comme suit :

$$\begin{align} L=\left( {{L}_{1}}\oplus {{L}_{2}} \right) \vee \left( {{L}_{3}}\ oplus {{L}_{4}} \right) \vee \ldots \left( {{L}_{m-1}}\oplus {{L}_{m}} \right), \end{align }$$

(6)

à C’est la matrice binaire résultante, qui indique les changements de certains éléments de toutes les matrices.

Figure 1

Représente une sous-image discrète sous la forme d’un ensemble de 9 matrices après une opération binaire multi-seuil.

Pour les cas où l’invariance par rotation n’est pas obligatoire, la matrice à Il est utilisé directement comme entrée du classificateur, qui peut être basé sur un réseau de neurones classique ou dense. Chaque fois que l’invariance de rotation est nécessaire, nous pouvons utiliser l’augmentation des données pour obtenir un ensemble de données plus grand avec une rotation d’image arbitraire.

Le système avancé de télédétection se compose de plusieurs capteurs, capables de déterminer l’altitude, les coordonnées GPS et l’orientation spatiale, représentées par des quaternions :

$$\begin{align} q=a+bi+ci+dk,\end{align}$$

(7)

une, B, C, Docteur– Nombres réels je, Oui, K– Des nombres imaginaires.

Le quadrilatère peut être représenté en angles d’Euler selon les équations suivantes :

$$\begin{aligned} \begin{aligned} \varphi&=\arctan \left( \frac{2\left( ab+cd \right) }{1-2\left( {{b}^{2}} +{{c}^{2}} \right) } \right) ,\\ \theta&=\arcsin (2\left( ac-db \right) ),\\ \psi&=\arctan \left( \frac {2\left(ac+bc \right)} {1-2\left( {{c}^{2}}+{{d}^{2}} \right) } \right), \end{align } \end{align}$$

READ  Canon annonce l'appareil photo hybride plein format EOS R3 pour 6 000 $

(8)

\(\phi,\thêta,\psi\)– Angles de rotation de s, oui, Z Les axes sont droits.

Les angles obtenus \(\phi,\thêta,\psi\) Peut être utilisé pour faire pivoter la matrice de fonctionnalités \(n’a pas fait}\) Et l’alignement des perspectives. Ainsi, chaque image est une sous-image \(L_{m}(x,y)\) Il tourne selon un angle \(\Fi\). Si la rotation est effectuée autour de l’origine (0, 0), la transformation correspondante est représentée selon les équations suivantes :

$$\begin{align} \begin{align} {{x}_{2}}&=\cos (\varphi ){{x}_{1}}+\sin (\varphi ){{y}_ {1}},\\ {{y}_{2}}&=-\sin (\varphi ){{x}_{1}}+\cos (\varphi ){{y}_{1}} ,\end{align}\end{align}$$

(9)

\(\gauche( {{x}_{2}},{{y}_{2}} \droite)\)– Coordonnées après rotation. Étant donné que les images peuvent être obtenues sous des angles différents de la normale, nous devons également prendre en compte la transformation de perspective. Ceci peut être réalisé en utilisant la rotation le long oui Et Z Interlocuteur:

$$\begin{align} \begin{align} {\textbf{R}}_{{\varvec{\theta }}}=\begin{bmatrix} cos(\theta ) &{}\quad -sin(\ theta ) &{}\quad 0 &{}\quad 0\\ sin(\theta ) &{}\quad cos(\theta ) &{}\quad 0 &{}\quad 0\\ 0 &{}\ Quad 0 &{}\quad 1 &{}\quad 0\\ 0 &{}\quad 0 &{}\quad 0 &{}\quad 1, \end{bmatrix} \\ {\textbf{R}} _{{\varvec{\psi}}}=\begin{bmatrix} 1 &{}\quad 0 &{}\quad 0 &{}\quad 0\\ 0 &{}\quad cos(\psi ) & {}\quad -sin(\psi ) &{}\quad 0\\ 0 &{}\quad sin(\psi ) &{}\quad cos(\psi ) &{}\quad 0\\ 0 &{ }\quad 0 &{}\quad 0 &{}\quad 1 \end{bmatrix} \end{align} \end{align}$$

(dix)

\({\textbf{R}}_{\varvec{\theta}},{\textbf{R}}_{\varvec{\psi }}\)– Matrices de rotation sur la longueur oui Et Z Haches.

En prétraitant la matrice de fonctionnalités \(n’a pas fait}\),Nous obtenons l’invariance de la rotation et de l’alignement de la projection. Cette approche permet une formation plus rapide car elle élimine le besoin de former le modèle sur un ensemble de données redondant avec des échantillons soumis à une rotation supplémentaire.

Continue Reading
Click to comment

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tech

Le nouveau malware Android FjordPhantom cible les applications bancaires en Asie du Sud-Est

Published

on

Le nouveau malware Android FjordPhantom cible les applications bancaires en Asie du Sud-Est

01 décembre 2023rédactionSécurité mobile/sécurité bancaire

Les chercheurs en cybersécurité ont découvert un nouveau malware sophistiqué pour Android appelé Gorge Fantôme Il a été observé qu’il cible les utilisateurs des pays d’Asie du Sud-Est tels que l’Indonésie, la Thaïlande et le Vietnam depuis début septembre 2023.

« Principalement diffusé via les services de messagerie, il combine des logiciels malveillants basés sur des applications et de l’ingénierie sociale pour frauder les clients des banques », a déclaré Promon, société de sécurité des applications mobiles basée à Oslo. Il a dit Dans une analyse publiée jeudi.

Les chaînes d’attaque sont principalement déployées via des applications de courrier électronique, de SMS et de messagerie, incitant les destinataires à télécharger une prétendue application bancaire dotée de fonctionnalités légitimes, mais comprenant également des composants malveillants.

Cybersécurité

Les victimes sont ensuite soumises à une technique d’ingénierie sociale similaire à la livraison d’attaques dirigées par téléphone (TOAD), qui consiste à appeler un faux centre d’appels pour recevoir des instructions étape par étape pour faire fonctionner l’application.

La principale caractéristique du malware qui le distingue des autres chevaux de Troie bancaires de ce type est l’utilisation de la virtualisation pour exécuter du code malveillant dans un conteneur et passer inaperçu.

Cette méthode trompeuse brise le bac à sable d’Android car elle permet à différentes applications de s’exécuter sur le même bac à sable, permettant ainsi aux logiciels malveillants d’accéder à des données sensibles sans nécessiter un accès root, a déclaré Bromon.

« Les solutions de virtualisation telles que celles utilisées par les logiciels malveillants peuvent également être utilisées pour injecter du code dans une application, car la solution de virtualisation charge d’abord son code (et tout ce qui existe dans son application) dans un nouveau processus, puis charge le code dans le fichier hébergé. » a déclaré le chercheur en sécurité Benjamin Adolphi.

READ  Activer le paramètre d'allocation proactive de Google Wallet

Dans le cas de FjordPhantom, l’application hôte téléchargée comprend un module malveillant et un composant de virtualisation qui sont ensuite utilisés pour installer et exécuter l’application embarquée de la banque cible dans un conteneur virtuel.

Cybersécurité

En d’autres termes, la fausse application est conçue pour charger l’application légitime de la banque dans un conteneur virtuel tout en utilisant également un cadre de liaison au sein de l’environnement pour modifier le comportement des API clés afin de récupérer par programme les informations sensibles de l’écran de l’application et de fermer les boîtes de dialogue utilisées pour avertir des activités malveillantes sur les appareils des utilisateurs.

« FjordPhantom lui-même est conçu de manière modulaire pour attaquer différentes applications bancaires », a déclaré Adolphi. « En fonction de l’application bancaire intégrée dans le malware, celui-ci effectuera différentes attaques sur ces applications. »

Vous avez trouvé cet article intéressant ? Suivez-nous Twitter Et LinkedIn Pour en savoir plus sur le contenu exclusif que nous publions.

Continue Reading

Tech

Variantes de RAM de la série Samsung Galaxy S24 ; Les téléphones repérés ont été signalés sur le site Web de la FCC.

Published

on

Variantes de RAM de la série Samsung Galaxy S24 ;  Les téléphones repérés ont été signalés sur le site Web de la FCC.

Selon les rumeurs, la série Samsung Galaxy S24 serait lancée le 17 janvier 2024. La gamme à venir succédera à la série Galaxy S23 dévoilée en février de cette année. Il inclura probablement le Galaxy S24, le Galaxy S24+ et le Galaxy S24 Ultra. Les prétendus modèles Galaxy S24 ont été repérés récemment sur plusieurs sites de certification et d’analyse comparative. Certains détails clés des téléphones, y compris les rendus de conception, ont été divulgués en ligne. Les téléphones auraient été repérés sur un autre site Web de certification. Pendant ce temps, un informateur a divulgué les options de RAM pour les modèles Galaxy S24.

Tipster Ice Universe (@UniverseIce) a déclaré dans un mail Sur le L’informateur note également qu’il est peu probable que la série Galaxy S24 propose une option de 16 Go de RAM.

Récemment, le Galaxy S24 Ultra a été repéré sur Geekbench avec un SoC Snapdragon 8 Gen 3 associé à 12 Go de RAM. Le modèle serait disponible en deux configurations – 12 Go de RAM + 256 Go et 8 Go de RAM + 128 Go. Une version coréenne du téléphone de base Galaxy S24 a également été repérée sur Geekbench avec un SoC Exynos 2400 interne associé à 8 Go de RAM.

Notamment, le Galaxy S23 vanille est disponible en options 8 Go + 128 Go et 8 Go + 256 Go, au prix de Rs. 9,999. 74 999 et Rs. 79 999 respectivement. Le Galaxy S23+ est disponible en configurations 8 Go + 256 Go et est au prix de Rs. 9,999. 94 999 et la variante 8 Go + 512 Go coûte Rs. 94 999. 1,04,999. Le Galaxy S23 Ultra haut de gamme est proposé en trois variantes – 12 Go + 256 Go, 12 Go + 512 Go et 12 Go + 1 To dans le pays. Ces options sont répertoriées à Rs. 9,999. Rs 1,24,999. 1 34 999 et Rs. 1,54 999 respectivement.

READ  Nintendo reconfirme les versions de Windows pour les prochains jeux Switch, et ce sont des choix minces

La série Galaxy S24 était comme ça observateur sur le site Web de la FCC avec les options de connectivité 5G et NFC, selon un rapport de MySmartPrice. Les modèles Galaxy S24+ et Galaxy S24 Ultra incluent la prise en charge UWB. Le Samsung Galaxy S24+ serait répertorié sur le site avec le numéro de modèle SM-S926U, ce qui suggère que le téléphone pourrait bénéficier d’une prise en charge de charge filaire de 25 W.


Samsung a lancé le Galaxy Z Fold 5 et le Galaxy Z Flip 5 aux côtés des séries Galaxy Tab S9 et Galaxy Watch 6 lors de son premier événement Galaxy Unpacked en Corée du Sud. Nous discutons du nouveau matériel de la société et bien plus encore dans le dernier épisode d’Orbital, le podcast Gadgets 360. Orbital est disponible sur Spotify, Jana, GéoSavin, Podcasts Google, Podcast Apple, Amazon Musique Et partout où vous obtenez vos podcasts.
Les liens d’affiliation peuvent être générés automatiquement – consultez notre déclaration d’éthique pour plus de détails.

Continue Reading

Tech

« On m’a dit que tout en moi était trop grand, de ma bouche à mes lèvres en passant par mes fesses » – The Irish Times

Published

on

« On m’a dit que tout en moi était trop grand, de ma bouche à mes lèvres en passant par mes fesses » – The Irish Times

L’écrivaine et animatrice irlando-nigériane Emma Dabiri souligne les normes de beauté modernes.

Ayant grandi en tant que jeune femme noire à Dublin, Dabiri a ressenti la pression de se conformer aux idéaux de beauté de la société, en s’amincissant pour s’adapter à son afro naturel et en lissant ses cheveux.

« Il y avait des normes de beauté très oppressantes pour tout le monde… et l’un des traits les plus répandus et dominants était d’être très, très mince », a-t-elle expliqué dans un récent épisode du podcast féminin de l’Irish Times.

« La solution idéale était de se minimiser le plus possible… On m’a dit que tout en moi était trop grand, de ma bouche, à mes lèvres, jusqu’à mon cul, tout était trop grand. »

S’adressant à l’animateur du podcast Roisin Engle, Dabiri explique comment elle lutte contre ces constructions limitantes de la beauté. Qu’il s’agisse d’abandonner le maquillage ou d’adopter ses cheveux naturels, l’auteur dit qu’il y a une force qui vient du fait de « récupérer sa beauté sauvage ».

«J’ai assisté à de grands événements où je ne portais pas de maquillage et je me souviens du premier événement auquel j’ai participé, et j’avais l’impression de devoir expliquer pourquoi je ne portais pas de maquillage», dit-elle en riant. « Et je me demandais quand je pourrais le faire sans avoir à faire ce grand préambule, pour justifier pourquoi je ressemblais à ça, mais la deuxième fois, j’ai même oublié d’expliquer. »

Elle a ajouté : « Et le monde n’a pas arrêté de tourner sur son axe, et les gens n’ont ressenti ni terreur ni choc. C’était génial, et je suis formidable. »

READ  Nintendo reconfirme les versions de Windows pour les prochains jeux Switch, et ce sont des choix minces

Dans son nouveau livre, Rebel Bodies, Dabiri exhorte les lecteurs à rejoindre cette rébellion et à « essayer de remettre en question la façon dont nous avons été conditionnés à penser », en ce qui concerne les normes de beauté modernes.

Vous pouvez réécouter cette conversation dans le lecteur ci-dessus ou partout où vous obtenez vos podcasts.

Continue Reading

Trending

Copyright © 2023