- 博客(74)
- 收藏
- 关注
原创 【无标题】
但是别人的时间复杂度都是妖怪吗,我这是O(n)了诶。找规律即可的题目,只需要注意下标从0开始算即可。看到这篇题解,flag用得很妖孽。
2025-10-29 21:30:55
167
原创 再次深入学习深度学习|花书笔记3
单层神经网络得到的线性模型:Y = A1X1+A2X2+BY是二分类,可以使【1,0】,亦可以是【1,-1】。这个东西我们可以看到,是一个线性的分类器,无法通过一条直线,分开异或这样分布的点。
2025-09-23 09:26:59
147
原创 StandardScaler,MinMaxScaler等四个内置归一化函数学习
尊敬的组织,事情的经过是这样的:。。。。。。自己写了一下归一化函数,跑一个线性神经网络爬出来一坨,想来想去肯定是归一化函数的问题。还是调用方便。
2025-09-21 21:04:24
1081
原创 再次深入学习深度学习|花书笔记2
计算P(H|X),即包含“办证”的邮件是垃圾邮件的概率 P_H_given_X = (P_X_given_H * P_H) / P_X print(f"P(H|X) = {P_H_given_X}")P(X|θ)*P(θ)**函数最大,θ自己出现的先验概率也最大(其实就是考虑了参数的先验概率)。计算P(X|H),即垃圾邮件中包含“办证”的概率 P_X_given_H = 25 / 30。计算P(X),即邮件中包含“办证”的概率 P_X = 35 / 100。有特征的人发病的概率 P(x|y)=P(y|x)
2025-09-18 21:12:47
605
原创 《智能传感与信息处理》学习1|相机模型
目的:将现实中世界坐标中的点(Xw,Yw,Zw)拍摄到相机中,获得图像坐标,这个坐标是以相机焦点为中心,相机焦距为到相机距离的一个虚拟平面;最后,将这个虚拟平面的坐标起始点移动到图像的左上角,得到了最后的像素坐标。其中,最重要的知识涉及仿射变换和线性代数的相关知识,坐标系的变换可以说是线性代数的本质应用了。仿射变换是一个神奇的东西,涉及到二维图像在三维中的变换,变平行四边形什么的。
2025-09-16 15:36:36
571
原创 再次深入学习深度学习|花书笔记1
本文记录了作者时隔两年重新学习深度学习的笔记,重点梳理了花书中的一些关键概念。主要包括信息论基础(信息量、交叉熵、归一化)、数值计算中的常见问题(上/下溢出、病态条件)以及优化方法(梯度下降法、牛顿法)。文章特别强调了softmax函数对数值溢出的处理技巧,并指出梯度下降法在离散优化中的局限性。这些内容既是深度学习的基础知识,也是实践中容易遇到的技术难点,适合作为回炉复习的参考笔记。
2025-09-13 16:18:32
406
原创 android 移动安全技术复习
摘要:本文介绍了Android APK逆向分析常用命令和工具,包括apktool、keytool、jarsigner的使用方法,详细讲解了APK文件结构组成和签名过程。文章还提供了插入新起始页面并跳转的实现方法,以及smali静态分析和动态调试技巧,包括使用Androidkiller进行关键字搜索修改和配置smalidea插件进行远程调试。
2022-06-12 23:04:43
37
原创 UnseenCode: Invisible On-screen Barcode with Image-based Extraction论文阅读
突然觉得这些做screen水印的人路子很野总体思路这篇文章是2019年IEEE上发表的文章,使用的是时域水印,完全的图像处理方法,没有设计网络。之后的2021年的文章TERA: Screen-to-Camera Image Code with Transparency, Efficiency, Robustness and Adaptability相当于给它做了优化。该水印的不可见思路还是通用的时域水印思路,人眼视觉的融合措施,如上图1所示。叫做Grassmann’s law of color m
2022-05-03 21:15:09
684
1
原创 TERA: Screen-to-Camera Image Code with Transparency, Efficiency, Robustness and Adaptability论文阅读
作者单位中科院文章仅供自学研究主题可以应对 Screen-to-Camera的水印,且满足四个要求:高透明度,高嵌入效率,传输鲁棒性强,对设备类型的适应性强这四个指标作为重点。这篇文章的主要归类为时域水印,高透明度水印。核心思路人眼视觉和机器视觉存在偏差,主要在于人眼的视觉残留现象,会将screen中刷新率大于60Hz的连续图像进行融合。消息编码法消息编码实际上没有一个定论,说哪一种表现形式更好。重复编码块,实现鲁棒性,防止消息受到不可复原的破坏。就是l长度的消息+CRC校验码,最后补0.
2022-05-02 21:15:08
880
原创 linux下输入文字转图像
# linuximport stringimport randomfrom PIL import Image, ImageFont, ImageDrawimport numpy as npimport cv2 as cvdef w2PIL(text): im = Image.new("RGB", (340, 21), (255, 255, 255)) dr = ImageDraw.Draw(im) font = ImageFont.truetype(r"/home/YO
2022-04-09 16:43:06
30
原创 win32api查看屏幕分辨率error
import win32apiprint(win32api.GetSystemMetrics(win32con.SM_CXSCREEN))print(win32api.GetSystemMetrics(win32con.SM_CYSCREEN))# 1536 864发现一个很有趣的现象,调用window api ,查看屏幕分辨率,得出的分辨率大小和实际的不相符这个大小实际上是真实分辨率大小的80%但是使用tk查看的分辨率大小是和实际分辨率大小一致的。而tk本质上就是调用了这个api函
2022-01-04 10:07:07
863
原创 SPAN: Spatial Pyramid Attention Network for Image Manipulation Localization
SPAN: Spatial Pyramid Attention Network for Image ManipulationLocalizationUniversity of Southern California, Los Angeles, USAIndian Institute of Technology, Bombay, Mumbai, IndiaFacebook AI, Menlo Park, USAECCV 2020代码链接https://github.com/ZhiHan.
2021-09-03 14:57:43
1541
9
原创 Exploiting Spatial Structure for Localizing Manipulated Image Regions
Exploiting Spatial Structure for Localizing Manipulated Image RegionsICCV 2018篡改边缘特征部分的篡改图像,根本就不符合逻辑,不符合图像的基本语义信息。剩下的大部分的图像篡改,通过放大图像就可以被人眼识别出来。这是篡改水平决定的。一般而言,为了边缘的平滑过度,不被人眼识别出怪异,一般在图像篡改后进行边缘的平滑。因此,放大边缘,一般有锯齿的是真实图像,而很明显的没有锯齿痕迹的往往是篡改图像。欲盖弥彰。网络结构图.
2021-08-31 19:41:56
740
原创 Image Splicing Forgery Detection Combining Coarse to Refined Convolutional Neural Network and Adapti
重庆邮电大学计算机科学与技术学院。西安电子科技大学网络工程学院其实这几个作者发表的论文不少,经常可以看到,而且总是共同发表论文。就是感觉发表的论文虽然多但是,都有点水。记得还有一篇DUnet,也是这个团队发表的。发表的几篇论文还互相引用,最重要的是这个团队的论文代码就没见过开源的。太过分了。不过这些论文复现起来都是比较简单的,直接拿经典网络改几行代码一般就可以了。这个聚类后处理可能麻烦一些网络结构Coarse 部分预测一个粗略的估计。拿的是vgg16的基本架构。R.
2021-08-30 20:43:34
496
2
原创 图像篡改常用数据集casia
摘自论文 CASIA IMAGE TAMPERING DETECTION EVALUATION DATABASE2013年发表的论文。CASIA 数据集是Institute of Automation, Chinese Academy of Sciences 国人所作,中科院自动化研究所。就图像篡改数据集而言,是相对其他任务更加容易获得的,单张篡改图像的制作难度很低,但是多样的篡改数据,适合训练的篡改数据难以制作。但是制作数据集的难度还是比较低的。所以会有不少人自己做数据集训练。CASIA 和C.
2021-08-28 21:53:48
8738
10
原创 CAT-Net: Compression Artifact Tracing Network 算法测试
2021年的开源图像篡改检测算法还是很难找的这篇文章是 WACV2021 paperWACV据说是仅次于CVPR等的顶会。https://github.com/mjkwon2021/CAT-Net这个东西直接在github 上面搜索名字竟然搜不到。但是会出现readme文档,在这个readme文档中点进去才会出现代码。安装库版本这些在requirements文件里面都有torch==1.1.0Cythonpyyamlyacs>=0.1.5tqdmtorch_dctpil.
2021-08-24 09:00:13
3478
19
原创 Image Tampering Detection via Semantic Segmentation Network
基于语义分割网络的篡改检测Proceedings of ICSP2020基本的思想是 篡改的目的在于混淆,混淆的手段在于语义物体。由此,语义检测的语义信息可以帮助篡改检测。觉得很有道理,符合人类正常的思维。之前也有过这样的想法。但是实际上,还是有些差异,这个是使用的网络模型,而不是直接使用网络参数真的做语义分割。要是有人实际试一试带有语义分割信息的篡改检测就好了。实际的原理可能在于篡改检测是一种特殊的语义分割问题,人眼无法判断出其中的语义,并不说明实际没有语义差异。多任务的模型.
2021-08-19 15:45:47
517
1
原创 Hybrid features and semantic reinforcement network for image forgery detection
认为是2021年最靠谱的篡改检测类文章作者是吉林大学的代码未开源使用的线索为图像重采样特征和空间特征(像素关系)。其实这个网络像是U-net的框架重采样特征使用的是LSTM 网络,输入图为 256256 分为的88个batch (3232大小)。此信息流输出的仍旧是像素级别的分类,以前的论文会直接输出3232块的分类。语义扩张(Semant*ic reinforcement)可以看作是跳跃连接,使用1*1卷积 改变了通道数结果展示就F1指标而言,感觉指标是普遍偏高了,尤其是EL.
2021-08-19 11:29:47
456
原创 A Deep Learning based Method for Image Splicing Detection
Journal of Physics: Conference Series 1714 (2021) 012038 IOPPublishing doi:10.1088/1742-6596/1714/1/012038Res50 进行特征的提取,保留得出的每一个结果。使用SVM对于test进行分类.输出的是图像是否经过篡改的二分类问题,不是像素级别的定位。要是对图像总体进行二分类,那么acc单独作为指标也说得通。 要是对像素进行分类,还只给了acc,那就很过分了。本文是对图像总体进行分类。.
2021-08-18 15:25:07
290
原创 Image Splicing Localization Using Superpixel Segmentation and Noise Level Estimation
2019 12th International Congress on Image and Signal Processing,BioMedical Engineering and Informatics (CISP-BMEI)根据超像素划分每个图像块,对每个图像块 求噪声水平,对于上面的图像块-噪声水平 求聚类默认,小的聚类是篡改区域,大的聚类是原本的背景。超像素分割有很多的好处,能够划分边界。使用超像素划分图像直接就简化问题。但是splicing里面也有一些路子很野的,不考虑语义信息,.
2021-08-15 19:11:27
296
原创 MULTI-TASK WAVELET CORRECTED NETWORK FOR IMAGE SPLICING FORGERY DETECTION AND LOCALIZATION
多任务的基于小波池化矫正的网络三个多任务一个区域的篡改检测一个边缘的篡改检测一个重构解码器来重构输入图像lx。编码器学习到的特征信息越多,重建图像IxR的质量就越好。后半部分网络结构相同,但是不共享参数。分别拿三个Loss去约束。三个输出相互独立,个人认为还是把区域的pred 和边缘的pred 后面加入一个融合的小网络比较好,层数不用太多,4-5层应该就可以。或者说,直接给一个权重,信任边缘pred的结果,边缘基本按照边缘去给也可以。Wavelet-pooling基于小波的池化操作和上
2021-08-15 16:09:34
454
2
原创 A Comparative Study on the Detection of Image Forgery of Tampered Background or Foreground
A Comparative Study on the Detection of Image Forgery of TamperedBackground or Foreground2021 9th International Symposium on Digital Forensics and Security(ISDFS) | 978-1-6654-4481-1/21/$31.00 ©2021 IEEE | DOI:10.1109/ISDFS52919.2021.9486363对于图像前.
2021-08-15 14:45:54
234
原创 可能有用的篡改检测常识
Deep learning-based Technique for Image Tamper Detection图像篡改检测方向的2021年的综述,主要介绍一些深度学习方法的优缺点。但是逻辑方面感觉有点不对。Proceedings of the Third International Conference on IntelligentCommunication Technologies and Virtual Mobile Networks (ICICV 2021).IEEE Xplore .
2021-08-15 10:26:01
2154
1
原创 Holistic Image Manipulation Detection using Pixel Cooccurrence Matrices
图像共生矩阵这个矩阵反应的是相邻像素之间的关系,相邻可以是横向的相邻像素,纵向的相邻,也能够是斜方向的像素。从这个矩阵可以看出一些边缘,纹理 分布相关的信息。矩阵对角线的元素越大,一般而言,图像越平滑。因为大部分是像素相似 的像素对。矩阵的大小根据像素最大最小值计算,但是一般还是256 * 256 大小的矩阵。矩阵的内容X[i,j]=∑n(A=i,B=j)X[i,j]= \sum_{n}(A=i,B=j)X[i,j]=∑n(A=i,B=j)X[i,j]=sum(像素A为 i 像素,像素B.
2021-08-13 15:41:18
300
原创 A Skip Connection Architecture for Localization of Image Manipulations
A Skip Connection Architecture for Localization of Image Manipulationscvpr2019输入的图像固定为256 * 256 * 3分为8*8个batch ,每个batch 不重叠,每个batch 为16 * 16 的分辨率下方的信息流为LSTM 部分,输入为batch。上方信息流直接进行卷积运算,输入为完整的图像 256 * 256 。跳跃连接三种不同的跳跃连接,通过实验挑选对于此问题最优的跳跃连接LSTM图像输
2021-08-11 16:59:35
369
原创 Image splicing detection using mask-RCNN
Signal, Image and Video Processing (2020) 14:1035–1042https://doi.org/10.1007/s11760-020-01636-0据传第一张篡改图像虽然数字成像提供了许多创造的可能性,但它也可以用来制作伪造的文件。图像篡改几乎和摄影技术本身一样古老,早在1865年,当时摄影师马修·布雷迪将弗朗西斯·p·布莱尔将军添加到一张原始照片中,让他似乎在场。数据生成法理想的篡改检测数据集 : 足够大的数据集 包含不同类型现有的公开数.
2021-08-10 15:09:37
506
4
原创 Fake-image detection with Robust Hashing
2021 IEEE 3rd Global Conference on Life Sciences and Technologies(LifeTech 2021)hashhash 是一个单向不可逆的函数,使用时,只需要当作一个黑盒即可,输出是一个长度固定的消息验证码,输入改变一个字符,输出就有很大的变化。满足雪崩效应。按照现今的算力来说,如果使用的hash算法和加密的长度有保证,就有计算安全性保证 。拿hash函数做图像篡改检测真的行吗?又不会把原图也给你。要是给原图还真行呢。我不大相信。.
2021-08-08 16:46:59
310
原创 Operation-wise Attention Network for Tampering Localization Fusion
2021 arXiv选取5种篡改检测方法做了一个加权的网络,来联合使用5种方法得出的预测图。这个网络真的做的简单。RGB->5个特征+5个权重->RGB?但是最后的输出是不是应该的单通道的H*W的mask图。总觉得这种方法有点耍赖。但是篡改检测的最终方向一定是类似这种方法,把所有的线索都进行考虑,然后对不仅要由所有的线索推断篡改痕迹,所有的线索之间的联系做一个相关,不相关的线索认为是造假的(欺骗检测方法的),最后综合的判断篡改的像素。这5种方法使用的线索是jpg压缩线索,图像的噪声
2021-08-07 09:53:07
614
4
原创 CAT-Net: Compression Artifact Tracing Network for Detection and Localization of Image Splicing
图像篡改检测的定位分为三类: 基于块的检测 ,补丁检测,和像素级的检测视觉线索和压缩伪影:可以作为两个依据来判定图像的篡改视觉线索即像素之间的关系。对于单纯把视觉线索作为网络检测标准的网络,把复制粘贴到纯色背景的情况是绝对检测不出来的。在表格篡改和标语篡改中,这种情况还是很常见的。而压缩伪影:特指Jpg压缩所用的DCT矩阵,一般还是识别jpg双压缩线索比较常见。ELA之类的。池化:研究表明不适合图像的篡改检测,强化图像的内容,抑制噪声信号。池化可能在cv的其他领域的效果不错,但是在图像篡改检测邻域,
2021-08-06 18:49:26
1661
7
原创 PSCC-Net: Progressive Spatio-Channel Correlation Network for Image Manipulation Detection and Locali
arXiv 2021 Mar图像的篡改检测分为隐式检测和显式检测隐式检测 说明了图像整体篡改的概率显式检测 说明逐像素篡改的概率即判定一张图片是否经过篡改 和 像素级别的定位篡改近年来的算法太过于关注像素级的定位,而忽略了图片整体的篡改概率。但是就信息量而言,定位的信息已经包括了图片整体的篡改概率了。比如说,要说明一个人是坏人,首先要说明他干了什么坏事才对。指出人干了什么坏事,说明是坏人一般的图像篡改检测算法输出的Pred 不是一个二值化的分类mask图像,而是在0-255
2021-07-31 14:23:53
2051
2
原创 Multi-task Fully Convolutional Network (MFCN)和single-task FCN(SFCN)
Image Splicing Localization Using A Multi-Task Fully Convolutional Network (MFCN)多任务的全卷积网络篡改检测问题旧有的区域检测网络可以提供篡改区域的掩膜,但是对于篡改区域与原图的边缘往往是区分的很粗糙的。但是若是篡改边缘的检测,那么对于篡改边缘的预测想必会好一些。但是篡改边缘的问题也十分的明显,篡改边缘是极其容易被掩盖的。甚至如今PS就自带了类似边缘模糊的功能。如下图是通过PS自动套索工具产生的一个特定无意义区域.
2021-07-29 15:40:48
1464
1
原创 ManTra-Net: Manipulation Tracing Network For Detection And Localization of Image Forgeries With Anom
重点主要贡献(1)ZPool2D DNN层,以Z-score方式标准化了局部特征与其参考之间的差异;(2)从远到近的分析,该分析对从不同分辨率汇集的ZPool2D特征图执行Conv2DLSTM顺序分析。ZPool2D计算经过 ZPool2D计算,获得的是多个的batch 块Timeconcat结构 input_lstm = torch.cat( [zpool7.unsqueeze(0), zpool15.unsqueeze(0), zpool31.unsquee.
2021-07-18 15:07:05
729
原创 Identification of splicing edges in tampered image based on Dichromatic Reflection Model
二色反射模型划分边缘的类型为5类的边缘:对象边缘、反射率边缘、阴影边缘、镜面边缘遮挡边缘(按照几何和光度条件划分使用两个色彩空间 o1o2 和 S两个色彩空间对自然边缘和篡改边缘的敏感度是不一样的求边缘使用拉普拉斯滤波器,O1O2通道使用联合梯度阈值设定为标准差*3当O1O2中检测出边缘而S未检测出边缘时,判定为篡改边缘...
2021-07-16 10:58:54
310
原创 Hybrid LSTM and Encoder-Decoder Architecture for Detection of Image Forgeries运行测试
1
2021-07-10 09:06:36
805
9
原创 直线扫描法,填充(闭合?)区域
写着玩的,不知道正经的直线扫描法是不是这样的。效果不好,图像像素的情况不像是想象的那么简单。使用横向和纵向的线条找出闭合的区域结果为 横向图像的闭合 与 纵向图像的闭合 结果的 交集。不放图片。结果有线条感,可能在更加简单的图形中能用。图像中有复杂实体的情况几乎没法用。#!/usr/bin/env python # -*- coding:utf-8 -*-#!/usr/bin/env python# -*- coding:utf-8 -*-import numpy as
2021-07-05 15:51:56
308
原创 [安洵杯 2019]easy misc 1
拿到一个压缩包里面有一个加密的压缩包这个压缩包里面有一个神秘的 代码,先把数值计算出来吧。反正misc的题目总是这个样子,也不是第一天知道了。那么就先计算一个这个数值吧,import mathx=2524921y=(math.pow(x,0.5)*85/5+2)/15-1794print(y)算出来是7呀FLAG IN ((√2524921X85÷5+2)÷15-1794)+NNULLULL,这个东西理解起来铁定是有二义性的呀。7+NNULLULL,7NNULLULL,.
2021-05-13 16:15:48
1815
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅