最新 一种改进的MHT算法的应用-精品
基于深度学习的视觉多目标跟踪算法综述

基于Hough变换的椭圆检测改进算法

基于Hough变换的椭圆检测改进算法陆路;梁光明;丁建文【摘要】An improved algorithm based on Hough transform is proposed for detection of multi ellipses in image with com-plicated background to cope with the problems of inaccurate position of the ellipse center and overmuch pseudo ellipse. The ac-curacy of the ellipse detection is improved through the developed calculation of parameter space and Hough transform. The true ellipse is distinguished from the pseudo candidate ellipses by using the parameter equation. The experimental results show that the detection method can detect multiple ellipses in the complex environment quickly and accurately,and has strong anti-inter-ference ability.%在背景复杂的图像中,针对多椭圆检测时椭圆中心定位不准、虚假椭圆过多的缺点,提出一种基于Hough变换的改进算法.该算法对参数空间和Hough变换计算的改进提高了椭圆检测的准确度,并利用参数方程判断候选椭圆的真假.实验结果表明,该检测方法具有较强地抗干扰能力,能够在复杂的环境中准确快速地检测出多个椭圆.【期刊名称】《现代电子技术》【年(卷),期】2015(038)016【总页数】3页(P92-94)【关键词】Hough变换;椭圆检测;参数方程;检测方法【作者】陆路;梁光明;丁建文【作者单位】湘潭大学信息工程学院,湖南湘潭 411105;国防科学技术大学电子科学与工程学院,湖南长沙 410075;爱威科技股份有限公司研发中心,湖南长沙410013【正文语种】中文【中图分类】TN911-34;TP391.41椭圆一般性方程为:设椭圆中心为(x0,y0),则椭圆方程变为:式(1)有5个自由参数,文献[8]中CMHT算法采用2步检测法:第1步利用弦中点的几何特性投票统计得到关于椭圆中心的2个参数x0,y0;第2步结合椭圆方程式(2)计算出另外3个参数。
基于IMM-MHT算法的杂波环境多机动目标跟踪

基于IMM-MHT算法的杂波环境多机动目标跟踪邵俊伟;同伟;单奇【摘要】针对杂波环境下多机动目标的跟踪问题,提出将交互多模型(IMM)算法与多假设跟踪(MHT)算法结合,并运用Murty算法和假设树修剪方法进行假设生成和假设管理,提高IMM-MHT算法的实用性.仿真结果表明,IMM-MHT算法具有较高的正确关联率和较好的跟踪稳定性,且与只使用单模型的MHT算法相比,具有更好的跟踪精度.【期刊名称】《舰船电子对抗》【年(卷),期】2014(037)002【总页数】5页(P87-90,93)【关键词】数据关联;多假设跟踪;交互多模型【作者】邵俊伟;同伟;单奇【作者单位】中国电子科技集团公司第38研究所,合肥230088;陆军驻中电集团38所军事代表室,合肥230088;中国电子科技集团公司第38研究所,合肥230088【正文语种】中文【中图分类】TP957.510 引言随着战场环境的日趋复杂以及目标机动性能的日益提升,如何在杂波环境下跟踪机动目标正成为雷达数据处理系统要应对的关键问题之一。
传统数据关联算法,如最近邻[1](NN)、概率数据关联[2](PDA)、联合概率数据关联[3](JPDA)等,以当前扫描周期内的量测为基础进行数据关联,若某一扫描周期内的关联结果与真实情况有较大差别,则之后的跟踪过程常会发生错误,甚至丢失目标。
多假设跟踪[4](MHT)的关联结果不仅取决于当前扫描周期内的量测数据,而且还与历史量测信息有关。
对不能确定的关联,会形成多种逻辑假设,并用后续的量测数据来解决这种不确定性。
在理想条件下,MHT是最优的数据关联算法,可以有效地解决杂波环境下的数据关联问题。
但是,MHT算法所需的计算和存储资源会随着量测数和跟踪步数的增长呈指数增加,若要实际应用,还需要有效的假设管理技术。
对机动目标,以单一的运动模型来刻画其运动过程,往往和实际情况有偏差,最终会由于模型失配导致跟踪误差增大甚至跟踪失败。
用友U MFG MRP需求计划管理手册

多目标跟踪数据关联方法综述

多目标跟踪数据关联方法综述摘要:多目标跟踪问题在军事和民用方面都有着十分广泛的应用,如在军事方面的空中预警、空中攻击(多目标攻击)等,民用方面包括空中交通管制等。
多目标跟踪在军事上的应用受到了各国广泛重视。
本文对目前国内外部分文献上发表的有关多目标跟踪方法进行了综述。
并对各种方法的优缺点进行了比较。
关键字:多目标跟踪数据关联方法综述1 概述多目标跟踪(MTT)是当前计算机视觉领域的一个研究热点。
多目标跟踪是指利用计算机,在频序列中确定感兴趣的、具有某种显著视觉特征的各个独立运动目标的位置,大小和各个目标完整的运动轨迹。
视频目标跟踪问题之所以引起广泛关注是由于它能够应用于民用和军事等许多领域。
例如基于视频目标跟踪的视频监视系统常用于民宅、停车场、公共场合、银行等的监视,以防止偷盗、破坏行为的发生,保障社会的安全。
在交通系统中,多目标跟踪研究也具有非常广泛的应用,主要包括交通流量控制、车辆异常行为监测等很多方面。
在军事领域对视频监视系统的要求比民用领域要高得多,这主要是由于战场环境远比普通民用环境更加复杂和苛刻。
恶劣的战场环境要求视频监视系统具有很强的适应性并能够对快速变化的运动目标实施稳定靠的跟踪。
图 1.1 是一个典型多目标跟踪系统,包括视频采集处理、运动目标检测、多目标跟踪、目标行为分析等主要模块。
运动目标检测与多目标跟踪模块处于整个视频跟踪系统的核心模块,是各种后续高级处理的基础。
运动目标检测是指从视频中实时提取目标,而运动目标跟踪是通过建立目标关联实现多目标的持续跟踪,并确定多目标运动轨迹。
视频采集设备为多目标跟踪系统提供输入视频流,视频监控窗口实时输出多目标跟踪结果,监控场景。
目标行为分析理解属于高层次的视觉问题。
2 几种经典的数据关联算法多目标跟踪实现的关键问题在于如何进行有效的数据关联。
而数据关联的目的就是把来源于单个或多个传感器的量测数据Zi(i=1, 2,...,N)与 j 个已知或已经确定的航迹进行相互配对的过程,简单来说,就是使所有的量测数据分为 j 个集合,并且保证每个集合中所包含的量测数据以接近于 1 的概率都来自同一个目标。
国家二级MS Office高级应用机试(选择题)模拟试卷253(题后含答案及解析)

国家二级MS Office高级应用机试(选择题)模拟试卷253(题后含答案及解析)题型有:1.1.某二叉树共有7个结点,其中叶子结点只有1个,则该二叉树的深度为(假设根结点在第1层)A.3B.4C.6D.7正确答案:D解析:根据二叉树的性质,度为0的结点(即叶子结点)总是比度为2的结点多一个。
题目中的二叉树的叶子结点为1,因此度为2的结点的数目为0,故该二叉树为7层,每层只有一个结点。
涉及知识点:数据结构与算法2.小金从网站上查到了最近一次全国人口普查的数据表格,他准备将这份表格中的数据引用到Excel中以便进一步分析,最优的操作方法是( )。
A.对照网页上的表格,直接将数据输入到Excel工作表中B.通过复制、粘贴功能,将网页上的表格复制到Excel工作表中C.通过Excel中的“自网站获取外部数据”功能,直接将网页上的表格导入到Excel工作表中D.先将包含表格的网页保存为.htm或.mht格式文件,然后在Excel中直接打开该文件正确答案:C解析:各类网站上有大量已编辑好的表格数据,可以将其导入到Excel工作表中用于统计分析。
这可通过“数据”选项卡下的“获取外部数据”选项组来实现。
故正确答案为C选项。
知识模块:Excel的功能和使用3.结构化程序设计中,下面对goto语句使用描述正确的是A.禁止使用goto语句B.使用goto语句程序效率高C.应避免滥用goto语句D.goto语句确实一无是处正确答案:C解析:滥用goto语句确实有害,应尽量避免;完全避免使用goto语句并非是明智的方法,有些地方使用goto语句会使程序流程更清楚、效率更高;争论的焦点不应该放在是否取消goto语句,而应该放在用在什么程序结构上。
知识模块:程序设计基础和软件工程基础4.某系统结构图如下图所示。
该系统结构图的最大扇入数是A.3B.4C.2D.1正确答案:A解析:系统结构图的最大扇入数指该模块在结构图中的直接上层模块数,扇出是该模块在结构图的直接下层模块数。
关联深度自适应的多假设跟踪研究

关联深度自适应的多假设跟踪研究陈杭;张伯彦;陈映【摘要】多假设跟踪(multiple hypothesis tracking,MHT)方法是一种在多个扫描上评价关联假设并由此做出决策的贝叶斯型关联跟踪方法,此方法能够在信噪比低10~100倍的状况下获得与单扫描方法相当的性能,但同时会带来相当大的计算量。
本文研究了面向航迹 MHT 中的关键算法,包括航迹得分计算与航迹树的生成、将航迹聚类和假设生成建模为图论问题并求解、N 扫描回溯剪枝等,特别关注了这些算法过程的实现;提出了一种关联深度自适应(adaptive association depth,AAD)方法,使关联深度随关联场景的复杂程度自适应变化;仿真研究了本文提出的 AAD-MHT 跟踪密集目标的性能,结果和分析表明,与深度值固定为6的 MHT 相比,最大深度为6的 AAD-MHT 既能保证性能又有效降低了计算量。
%Multiple hypothesis tracking(MHT)is a Bayesian association method that evaluates association hypotheses among multiple scans and makes evaluation-based paring with the single hypothesis method,MHT can work reasonably under 10 ~ 100 times lower signal-noise ratio (SNR)but it needs much more computational load.The implementation of track-oriented MHT (TOMHT)is studied and some key points are investigated,include calculating the track score,generating the track tree,modeling track clustering, hypotheses generating as problems in graph theory and N-scan pruning,etc.In the TOMHT framework,an a-daptive association depth (AAD)method is proposed.This method makes the association depth change adap-tively with the complexity of scenarios.Its performance is investigated by several simulation experimentson tracking closely targets.The results and analysis show that the performance of AAD-MHT is nearly the same as MHT but the computational load is much lower.【期刊名称】《系统工程与电子技术》【年(卷),期】2016(038)009【总页数】8页(P2000-2007)【关键词】多目标跟踪;多假设跟踪;数据关联;关联深度自适应【作者】陈杭;张伯彦;陈映【作者单位】北京无线电测量研究所,北京 100854;北京无线电测量研究所,北京 100854;北京无线电测量研究所,北京 100854【正文语种】中文【中图分类】TN953多目标跟踪(multi-target tracking, MTT)技术在军事和民用领域应用非常广泛。
基于多假设的目标检测跟踪算法

Electronic Technology •电子技术Electronic Technology & Software Engineering 电子技术与软件工程• 73【关键词】多假设 检测前跟踪 航向稳定性数据关联算法是目标跟踪处理的关键技术之一,尤其是杂波环境下的数据关联技术一直是研究热点。
多假设(MHT)是D.B.Reid 提出一种关联延迟决策算法,被认为是解决杂波环境下数据关联的最优算法。
但是,MHT 存在以下难点:一是算法实现所需的内存和计算量巨大;二是假设分支生成、假设合并和假设删除等核心处理较复杂,难以工程实现。
文献[3]采用目标回波幅度概率分布模型来简化MHT 算法,但是实际应用中这种处理方法有一定的局限性。
因此,本文提出了一种基于检测前跟踪技术(TBD)和航向稳定性的MHT 优化方法,具有一定的工程应用意义。
1 基于TBD的多假设关联算法多假设算法(MHT)以“全邻”最优滤波器为基础,利用多个扫描周期的量测进行数据关联,产生假设航迹分支。
但是假设航迹分支数目与目标数、虚假数以及所处理的数据帧数呈指数关系递增,为解决该问题,文献[4]利用公式(1)计算每个假设航迹的概率从而控制假设航迹分支数。
式中,C 为归一化常数因子,μF 、μN 分别是假设量测数和新目标数的先验PMF ,P t D 是航迹t 的探测概率。
但该假设概率计算复杂且某些参数工程中难以确定。
本文提出采用检测前跟踪(TBD )原理来控制假设航迹分支数。
TBD 采用的是多帧检测法,在帧与帧之间对假设路径中包括的点作几乎没有信息损失的相关处理,经过多帧的积累,同时宣布检测结果与目标航迹。
其中,基于动态规划的TBD 数基于多假设的目标检测跟踪算法文/楼晓祥学模型如下:设k 阶段,状态和状态集合分别为x k 和X k 。
每个扫描周期得到的点迹对应相应的决策。
定义决策过程的值函数,使值函数最大,即 (2)(2)式中, (3)其中表示第i 阶段,状态x i 做出决策u i 情况下的阶段指标函数。
红外弱小目标检测算法研究-2008

Key Words: Infrared Targets Detection, Background Prediction, MHT
V
上海交通大学 学位论文原创性声明
本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研 究工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他 个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人 和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本 人承担。
IV
Finally, software platform for IR detection and track is briefly introduced, and then it is used to evaluate the algorithms mentioned in this paper.
保密□,在 本学位论文属于 不保密√。 (请在以上方框内打“√” )
年解密后适用本授权书。
学位论文作者签名:俞志刚
指导教师签名:李建勋
日期: 2008 年 1
月 29 日
日期: 2008 年 1
月 29 日
第一章 绪论
1.1
课题背景及研究意义
红外成像技术是一种非接触式的测试技术,它可以方便地检测目标发出的不 可见热辐射。从二十世纪五十年代开始,红外成像技术被广泛应用于军事领域, 尤其是在红外成像制导、红外告警和红外侦察等方面。近年来,随着精确制导武 器的飞速发展,战争对武器系统的整体性能提出了更高的要求,在一些局部战争 中, 红外成像技术显示出巨大的威力, 被广泛的应用于各类战略导弹、 战术导弹、 巡航导弹等,成为国内、外可控武器系统的第二代制导技术。随着现代电磁隐身 技术、反辐射导弹的不断发展,使得现代战争体系中重要传感器之一— 雷达正 面临着日益严峻的挑战和威胁。 而红外作为一种被动探测技术, 相较于雷达而言, 具有隐蔽性好、分辨率高、抗电磁干扰和反隐身的能力强等优点,已经成为现代 防御系统和武器装备中除雷达外应用最多的探测技术, 已经成为军事领域中最具 有发展前途的技术之一。 红外成像技术是目前对各军兵种都非常有用的新型高科技,具有极强抗干扰 能力,而且在作战中不会产生各种辐射,隐蔽性好,生存能力强。红外成像探测 器可探测0.1 至0.05 度的温差,长波红外成像可穿透烟雾,分辨率高,空间分辨 能力更可达0.1 毫弧度。另外,红外成像不受低空工作时地面和海面的多路径效 应影响,低空导引精度很高,可直接攻击目标要害,具有多目标全景观察、追踪 及目标识别能力,可整合微处理器实现对目标的热成像智慧型化导引;具有良好 的抗目标隐形能力,现有的电磁隐形、点源非成像红外隐形技术对红外成像导引 均无效。 一直以来, 图像中弱小目标的检测问题是光学和红外图像领域的研究热点, 同时也是难点.有关红外图像中弱小目标的检测技术的研究应包括两个方面, 一 是从红外成像系统方面来研究;二是从信号处理算法来研究。前者主要集中在 探测器、光学系统和读出电路以及器件非均匀性校正的研究,主要目的是为了
格雷厄姆算法流程 -回复

格雷厄姆算法流程-回复【格雷厄姆算法流程】的主题是一个非常经典而且重要的算法。
在这篇文章中,我将会逐步详细介绍格雷厄姆算法的流程。
首先,让我们来了解一下什么是格雷厄姆算法。
格雷厄姆算法是一种用于解决凸包问题的算法。
凸包问题是指给定平面上的一组点,找到能够包含所有点的最小凸多边形。
格雷厄姆算法的基本思想是通过一系列的操作逐步构建凸包,直到最终形成一个包含所有点的凸多边形。
接下来,我将详细介绍格雷厄姆算法的流程。
步骤1:找到最下面的点首先,我们需要找到平面上的最下面的点。
为了做到这一点,我们可以遍历所有的点,找到具有最小y坐标的点。
如果有多个点具有相同的最小y 坐标,我们选择x坐标最小的那个点。
这个点我们定义为P0。
步骤2:按极角排序点接下来,我们需要将所有的点按照它们与点P0的极角进行排序。
点P0位于所有点的极角为0的位置。
为了实现这个排序,我们可以使用极角相对于x轴的大小作为比较点的依据。
如果多个点具有相同的极角,我们选择距离P0最远的那个点放在最前面。
步骤3:构建凸包在步骤2排序完成后,我们可以开始构建凸包。
我们从排好序的点集中选取前两个点P0和P1,将它们加入凸包中。
然后,我们遍历剩余的点,依次将每个点加入凸包中。
在加入之前,我们需要检查这个点是否会使得凸包退化为一个线段,即新加入点与前面的两个点是否形成一个左转角。
如果形成了右转角,我们需要将前一个点从凸包中删除。
重复这个过程,直到所有的点都被处理完。
步骤4:输出凸包在步骤3完成之后,我们得到了一个包含所有点的凸多边形。
为了输出凸包,我们可以按照逆时针的顺序访问凸包中的点并输出它们的坐标。
格雷厄姆算法的时间复杂度为O(n log n),其中n为点的数量。
这使得它成为解决凸包问题的一个高效算法。
然而,格雷厄姆算法并不适用于点的数量非常大的情况,因为它在排序点集和构建凸包时都需要较高的时间复杂度。
总结起来,格雷厄姆算法是一种用于解决凸包问题的高效算法。
运动目标检测中的阴影去除方法

目前有很多种颜色空间可以将图像的色度分量 和亮度分量区分开来 ,如 HSV 颜色空间 ,它较 RGB 颜色空间更接近于人眼对颜色的感觉 ,可以消去彩 色信息中强度分量的影响 ,通过比较当前帧图像和 背景图像的亮度和色度变化 ,检测出阴影区域 。但 是这种转换较为复杂 ,对于大型图像非常耗时 ,并且 在亮度值和饱和度较低的情况下 ,采用 HSV 颜色空 间计算出来的 H分量是不可靠的 。
L IU Xue, CHANG Fa - liang,WANG Hua - jie
( S chool of Con trol S cience and Eng ineering, S handong U n iversity, J inan 250061, Ch ina)
Abstract: Shadow is always regarded as foreground in detecting moving object by using background subtraction algorithm , which has bad effect on segm enting and extracting object. In order to extract object exactly, a shadow supp ression method based on chrom inance distortion in YUV color space and first order gradient inform ation is p roposed in this paper. Experiments result show that the algorithm is robust in noisy environm ent, low comp lexity, and easy to be imp lem ented in real time.
教科版《信息技术(必修)》章节练习集

教科版《信息技术(必修(bìxiū))》章节(zhāngjié)练习集第一章信息(xìnxī)与信息技术1.1 信息(xìnxī)及其特征一、填空(tiánkòng)2.请列举信息的基本特征,各举说明其特征的一个例子。
1)_______________________。
例,_______________________。
2)_______________________。
例,_______________________。
3)_______________________。
例,_______________________。
参考答案:1)时效性___。
例,_天气预报____。
2)依附性___。
例,_交通信号灯__。
3)价值性___。
例,远程教育____。
二、选择题1.某医院的多名医生和护士,在为一名垂危病人做手术时,通过一些医疗监视设备时了解病人的心电图、血压等情况,从而采用不同的救治措施,最后成功挽救了病人的生命。
我们知道,信息的特征有:①载体依附性;②价值性;③时效性;④共享性。
在这个事例中,体现了信息的()。
A.①②③ B.②③④ C.①②④ D.①②③④参考答案:D2.下面对信息的特征的理解,错误的是()。
A.“增兵减灶”引出信息有传递性和可伪性特征B.天气预报、情报等引出信息有时效性C.信息不会随着时间的推移而变化D.盲人摸象引出信息具有不完全性参考答案:C4.“ 信息技术”的英文简称是()。
A.eC B.IT C.DB D.GUI参考答案:B5.以下()不是信息。
A.通知:今天下午高一年级与高二年级举行篮球赛B.全班期中考试成绩表C.2004 年 12 月 23 日的“广州日报”报纸D.教育部公布“ 2005 年全国高考改革方案”参考答案:C7.对于信息(xìnxī),下列说法错误的是()。
A.信息是可以(kěyǐ)处理的B.信息是可以传递的C.信息(xìnxī)是可以共享的D.信息可以不依附于某种载体而存在参考答案:D8.“我有一种思想,你也有一种思想,大家彼此交换,我们就有两种思想甚至更多”这体现(tǐxiàn)了什么?()A.物物交换(jiāohuàn) B.信息的时效性C.信息的价值性D.信息的共享性参考答案:D9.案例:张三拿了一张 1998 年广州市的旧地图去找广州的某个地方,结果费了很多时间还是没有找到。
最新 一种改进的MHT算法的应用-精品

一种改进的MHT算法的应用1、引言随着CCD成像技术的应用,得到的数字图像一般包括视场内所有目标和背景,使得图像的复杂性和随机性增加,经目标分割提取的目标块就会增加,因此需要跟踪系统在高杂波的环境中具有较强的跟踪能力、较强的消除虚警能力。
1978年,DonaldB.Reid最先提出了一种在高杂波背景中跟踪多个目标的多假设跟踪算法(MHT),此算法根据帧间数据匹配形成所有可能的轨迹,并构造假设对轨迹进行分析评价。
虽然MHT算法给多目标跟踪带来了希望,但是MHT算法所产生的假设数目随着虚警量、目标数以及所处理的数据帧数呈指数关系,它的计算量使得MHT算法在实时跟踪处理中不大可能实现。
近年来,国内外许多学者对MHT算法提出了改进,其中休斯公司提出并测试了一种新的MHT算法,被称作是结构化分支多假设跟踪SB/MHT(strueturedBranehingMHT)。
SB/MHT和MHT相比,大大降低了计算量,提供了一种在高虚警率情况下,保持相当数t的假设的轨迹,增加了在专用上实时处理的可能性。
本文在此研究基础上进行了新的改进和简化,并利用现有计算机系统用软件实现了算法,处理速度达到25c/s,在工程实践中取得了良好的效果。
2、SB/MHT算法原理SB/MHT算法对MHT算法改进后,计算量显著降低,其流程如图1所示。
SB/MHT算法先构造目标轨迹,然后根据目标轨迹处在不同状态的几率来构造不同的假设,随着探测时间的推移,SB/MHT可以获得并处理越来越多的潜目标数据,因此可以删除不太可能的假设,而只保留一个最接近真实情况的假设.决定哪一个假设是最后需要的,直接方法就是比较所有的假设的概率值。
但在高虚警的情况下,MHT的效率低下,因为在多数情况下,几乎所有的假设都是由虚普组成的。
急剧爆炸的假设数量,使得这种算法失去了实时应用的可能性,而改进的SB/MHT算法可以大大减小算法的计算量。
3、改进的MHT算法及其在工程上的应用图2为改进的MHT算法流程图。
“学习过程跟踪”系统中在线时间统计功能的设计与实现

户端 何 时离 开 。因此有 方案通过 J v s r p 实现 当关 闭浏 a a c it 览器 时将退 出时间发送给 服务器 端, 以此 来记录客 户端退 出时间 。在 浏览器每 个 窗 口的关 闭时都会 触发o U la 事 nnod
件 , 然 后 用 J v s r p 为 窗 口 的 oU la 事 件 指 定 一 个 向 aa c i t nnod 服 务 器 传 递 退 出 时 间 的操 作 。这 种 解 决方 案 虽 然 能 够 记 录
l 研究背景
网 络 技 术 、 计 算 机 技 术 和 信 息 技 术 的 发 展 和 广 泛 应 用 催 生 了现 代 远 程 教 育 这 一 新 的 教 育 形 式 。 如 今 , 现 代 远 程
而 实 现 状 态 的 保 存 。 但 是 由 于 信 息 存 在 客 户 端 可 能 被 人 为 的篡 改 容 易 引起 安 全 问题 , 所 以又 出 现 了 以s s in e s o 的方 式 米保存状态信 息。
D e in a m p e e ai f n i eTi e Co nt od lo a i gS se t ure r a ni oc s sg ndI lm ntton o ln m u i M 0 ng e f Tr cn y t m o Co s wa e Le r ngPr e s
Absr c : r s n . n l Ditnc a n n se s c l c n r c s t d n s e r ig d t . ni e t e ta t Atp e e tma y 0n i ne sa e Le r i g Sy tm ol ta d p o e s su e t’la nn aa0 l i e n m c u tn de So e i p ra tp r ft e 0 DL s se . i p p ri to uc st h o isa d t e i pe na in o o n i g mo li n m o tn a to h y tm Ths a e n r d e het e re n h m lme tto f o l i o t g mo e n r vd sa p o e eh d t olc t de t’e r i aa n i tmec un i d l d p o ie n i r v dm t o oc l tsu n s la nngd t. ne n a m e Ke o d : ln itn ela nn ; l etme T a ig s se t o r e r e r i gp o e s yw r sOn i ed sa c e r i g 0n i i ;r cn y tm o c u s wa ela n n r c s n
基于证据理论的多特征联合数据关联算法研究

基于证据理论的多特征联合数据关联算法研究郑浩;王笛【摘要】数据关联算法是雷达数据处理的核心技术之一.传统的数据关联算法利用目标位置信息进行关联,如最优邻近、概率数据关联等等.当目标环境异常复杂时,如目标在杂波区、目标密集区时,基于位置信息的传统数据关联算法性能下降,易造成目标跟踪丢失.文章根据证据理论思想,提出了一种基于目标多特征信息的联合数据关联算法.对于回波起伏缓慢的目标,将目标位置、目标方位变化率、目标能量和等特征信息代入目标点迹航迹关联过程.在杂波区、目标密集区时,利用目标点迹的特征变化来判断点迹是否为目标正确关联点迹.通过雷达实测数据验证表明,多特征联合数据关联算法可以改善目标在杂波区、目标密集区等环境下的稳定跟踪能力,具有一定的实际工程应用价值.%Data association algorithm is one of the key technologies about radar data process. Nearest neighbor algorithm and the probabilistic data association algorithm use target position as traditional data association method. When Target in the echo and cluttered environment,the capability of the traditional data association method based on the position get worst,and cause to target lost. In this paper,according to the DS evidence theory,introduce a new data association method base on the target multiple feasure. For the steady target,using position state,signal amplitude, azimuth change feasure when measurement-track data association,to speculate the possibility that the dot is from the real target. The results demonstrate that the multiple features joint data association algorithm has the value of application andimproves the tracking performance in clutter area and closely spaced targets area by validating with the real radar data.【期刊名称】《江苏科技信息》【年(卷),期】2015(000)019【总页数】4页(P63-66)【关键词】点迹凝聚;数据关联;目标特征;证据理论【作者】郑浩;王笛【作者单位】中国电子科技集团第二十八研究所,江苏南京210007;中国电子科技集团第二十八研究所,江苏南京210007【正文语种】中文0 引言数据关联是建立某时刻传感器探测数据和其他时刻探测数据(或航迹)的关联,以确定这些探测数据是否来自同一个目标的处理过程,它是雷达数据处理的关键技术之一。
全同态加密研究动态及其应用概述

全同态加密研究动态及其应用概述刘明洁;王安【摘要】随着互联网的发展,尤其是云计算概念的诞生,人们在加密数据搜索与处理等方面的需求日益增加,使得全同态加密变得愈加重要.全同态加密的思想是20世纪70年代Rivest等人首次提出的,如何构造满足全同态性质的体制一直是困扰密码学家的难题,直到2009年Gentry基于理想格提出了第1个全同态加密体制使得该方面的研究取得突破性进展.随后许多密码学家在全同态加密方案的研究上作出了有意义的工作,促进了全同态加密向实用化的发展.对全同态加密的研究动态进行了概要的介绍,包括Gentry提出的第1个全同态加密方案及其优化;基于整数的全同态加密方案;基于LWE问题的全同态加密方案等.随后探讨了全同态加密的一般性应用框架,并以云计算、电子投票、数字水印3个应用为例,介绍了全同态加密的重要应用价值.【期刊名称】《计算机研究与发展》【年(卷),期】2014(051)012【总页数】11页(P2593-2603)【关键词】密码学;公钥密码学;全同态加密;云计算;信息安全【作者】刘明洁;王安【作者单位】北京大学北京国际数学研究中心北京 100871;清华大学微电子学研究所北京 100084【正文语种】中文【中图分类】TP309.71 全同态加密的研究现状利用同态加密来保护数据的私密性,这个概念最早由Rivest等人[1]于1978年提出.该想法的来源是通过加密函数的同态性质,实现对加密后的数据作运算的同时保护数据的私密性.这个概念被提出之后,密码学家设计出了很多具有同态性质的加密方案,如实现电子投票的体制[2-4]、保密信息检索协议[5-6]等.近几年,云计算受到广泛关注,而它在实现中遇到的问题之一即是如何保证数据的私密性,全同态加密可以在一定程度上解决这个技术难题.具体地说同态加密指这样一种加密函数,对明文进行环上的加法和乘法运算再加密,与加密后对密文进行相应的运算,结果是等价的.由于这个良好的性质,人们可以委托不信任的第三方对数据进行处理,而不泄露信息.因此,同态加密在云计算、电子政务等方面有重要应用.具有同态性质的加密函数是指2个明文a,b满足Dec(En(a)⊗En(b))=a⊕b的加密函数,其中En是加密运算,Dec是解密运算,⊕,⊗分别对应明文和密文域上的运算.当⊕代表加法时,称该加密为加同态加密.密码学家设计出很多具有加同态性质的加密体制包括文献[3,7-10].当⊗代表乘法时,称该加密为乘同态加密[11].2005年在理论密码学会议(TCC)上,Boneh等人[12]给出了第1个可以同时实现加法和乘法同态的密码体制,该体制可以允许进行任意次的加法运算和一次乘法运算仍然保持同态.全同态加密指同时满足加同态和乘同态性质,可以进行任意多次加和乘运算的加密函数.用数学公式来表达,即或者写成:如果f是任意函数,称为全同态加密.直到2009年,IBM的研究人员Gentry [13]第1次设计出一个真正的全同态加密体制,即可以在不解密的条件下对加密数据进行任何可以在明文上进行的运算.使得对加密信息仍能进行深入和无限的分析,而不会影响其保密性.经过这一突破,存储他人机密电子数据的电脑销售商就能受用户委托来充分分析数据,不用频繁与用户交互,也不必看到任何隐私数据.同态加密技术将允许公司将敏感的信息储存在远程服务器里,既避免从当地的主机端发生泄密,又依然保证了信息的使用和搜索.用户也得以使用搜索引擎进行查询并获取结果,而不用担心搜索引擎会留下自己的查询记录.Gentry[13]的同态加密体制是基于理想格设计的,我们将在下面的章节中对该体制作详细的介绍.其主要思想是先构造了一个部分同态加密的体制,该体制仅能保证对明文进行较低次数的多项式运算时的同态性,然后利用Squash技术降低解密函数的多项式次数,实现Bootstrapping,通过在不知道密钥的情况下更新密文,从而减少扰动,实现全同态加密.但该体制在期望的安全强度上远达不到实用的程度.随后很多密码学家在全同态加密体制的研究方面取得进展.2010年Dijk等人[14]利用Gentry的技术提出了基于整数的全同态加密体制.该体制比Gentry 的体制更简洁,但仍不实用.2010年Smart等人[15]在PKC上简化了Gentry09体制的实现,但仍然无法实现Bootstrapping的步骤.2011年Gentry等人[16]利用一些技术对Gentry09体制的实现作进一步的简化,包括提出了部分同态加密方案的新的密钥生成算法,不需要对整个多项式求逆的优化实现方法、时间空间部分平衡等,减少密钥和密文长度,使得部分参数的实现成为可能.为了提高全同态加密的效率,2011年之后密码学家又先后提出了不用Squash和Bootstrapping的体制[17-18],使得全同态加密继续向实用化靠近.2 Gentry基于理想格的全同态加密体制2.1 Gentry全同态加密的基本思想2009年Gentry[13]给出了第1个全同态加密体制,该体制的构造分为如下3步:1)构造一个部分同态加密体制,对加密数据进行次数比较低的多项式的运算时可以保持同态性,即式(2)成立;2)降低解密多项式的次数;3)利用Bootstrapping实现全同态加密.该构造过程的核心是找到一个体制,使得式(2)成立的函数f的次数尽量高,而其加密函数的次数尽量低,一旦式(2)中的f对解密函数成立,该体制即被称为Bootstrapping的,即可以转化成一个全同态加密体制.Gentry构造的部分同态加密体制是一个类GGH[19]的基于理想格的体制,并且证明了在密钥生成算法恰当的情况下,这个体制的安全性可以归约到理想格上最坏情况的某些困难问题.但这个部分同态加密体制不是Bootstrapping的,Gentry经过在公钥中加一部分秘密密钥的暗示信息,降低解密函数的次数.在稀疏背包问题困难的假设下,这些信息不会影响体制的安全性.2.2 理想格基础n维格是Rn中的离散子集,具体地说是n个线性无关向量的整系数线性组合,这n个向量称为格的一组基.一个格有很多不同的格基,格基的性质对求解格中困难问题的难度有很大的影响.格的行列式定义为格基{b1,b2,…,bn}组成的基本体P(B)=的体积,记det(L)=vol(P(B)),行列式是对格基的不变量.f(x)是一个n次整系数不可约多项式,通常取f(x)=xn+1,n是2的方幂.R 是整系数多项式模多项式f(x)得到的环,R=Z[x]/(f(x)).每个环里的元素是次数不超过n-1的多项式,因此可以表示成Zn中的一个向量.I是R中的一个理想即对R中元素加法和乘法有封闭性.因此I中的元素构成一个格,称为理想格.R中的一个元素v生成的理想对应的格可以由这样一组向量生成:2.3 Gentry的部分同态加密体制Gentry的部分同态加密体制是一种GGH类基于理想格的体制.公钥是一个理想格J的随机的“坏”格基Bpk和一个小的理想I的格基BI(用来将明文转换成扰动变量).比如I=(2),即所有系数为偶数的向量集合.通过将明文处理成扰动变量,密文是一个距离理想格J很近的向量.具体地说,明文空间是{0,1},将0编码成0n,1编码成0n1,即将明文嵌入到R/I={0,1}n 中.对编码后的明文m∈{0,1}n,我们选择一个随机的短向量r,计算e =2r+m,输出密文c←e mod Bpk.体制中的私钥(J的好的格基)是一个短向量w∈J-1,解密过程就是计算w×c的分数部分.由于c=j+e,其中j∈J,所以有w×c=w×j+w×e.而w×j在环R 中,即是一个整向量,因此w×c与w×e有相同的分数部分.如果w和e足够小,特别是如果能保证w×e的所有系数都小于1/2,w×e与w×e的分数部分[w×e]相同.解密者只需对密文c乘上w-1,即可得到e,计算m←e mod 2恢复m.在Gentry的原文中实际解密过程稍有不同.通过计算m←c-[w×c]mod 2解密.这个体制是部分同态的,2个密文c1=j1+e1,c2=j2+e2,它们的和可以表示成j3+e3,其中,j3=j1+j2∈J,e3=e1+e2 是小的扰动向量.2个密文的乘积可以写成:j4+e4,其中j4=j1×(j2+e2)+e1×j2∈J,e4=e1×e2,仍然较小.经过若干次乘法和加法在扰动大小还没有超过解密半径之前,该算法是同态的,即这是一个部分同态算法,具体可以进行的运算次数与具体参数选择有关.2.4 Gentry的全同态加密体制Gentry的部分同态加密体制对式(2)只能对低次数的函数f成立,当f的次数过大时,扰动变量超过秘密密钥的解密范围,同态性质就无法保持.为了实现全同态加密Gentry引入了Bootstrapping的思想.他观察到如果f是解密函数时能保证式(2)成立,就可以在不知道密钥的情况下更新密文,把扰动一直控制在较小的范围内,从而实现全同态加密.具体地说,如果满足:即可以用公钥pk2加密的私钥sk1和用公钥pk1加密的明文m作为输入,输出用公钥pk2加密的明文.实现了不知道私钥情况下的明文更新.满足这一条件的体制称作Bootstrapping的.但遗憾的是对2.3节介绍的部分同态加密体制来说,解密函数表示成密钥比特的多项式次数仍然太高,不满足式(2).为了克服这个问题,Gentry进一步引入了降低解密函数的次数的技巧,在文中称作Squash.将原来的部分同态加密体制转化成一个新的体制,使得解密函数的次数降低,但对其他的性质没有影响.在原来的体制中秘密密钥是向量w,在新的体制中公钥包括一部分对w的提示信息,一个大的集合S={xi,i=1,2,…,S}存在一个稀疏的子集T,其中的元素相加是w.用一个0,1比特串σ=[σ1,σ2,…,σs]表示,即新的体制中秘密密钥是σ.这样在原算法中需要计算m←c-[w×c]mod 2解密,在新的算法中对密文c作一个处理,对所有的xi∈S,计算yi=xi×c,解密过程转化成计算:再利用一些加法的技巧,该式可以表示成次数大约是集合T的元素数量的σj的多项式.合理地选择参数可以使得这里T足够小,得到一个Bootstrapping的体制.2.5 Smart-Vercauteren对Gentry体制的优化2010年PKC上Smart等人提出了第1个Gentry体制的优化[15].该体制定义在环R=Z[x]/(f(x))上,其中fn(x)=xn+1,n是2的幂次.在一个n维方体里随机选择向量v,满足v生成的格行列式是一个素数,记J=(v),这样的J是一个主理想,这样的理想可以用2个参数(d,r)来表示:d=det(J),r是fn(x)mod d的根.注意到该理想格的 Hermite形式具有如下的特征:这里[r]d 指将r模到(-d/2,d/2]之间.容易看出对一个向量a进行模HNF (J)的运算相当于计算多项式a(x)在点r处模d的取值,得到的向量是([a (r)]d,0,0,…,0).因此加密一个向量(m,0,0,…,0),其中m∈{0,1},即选择一个随机小的多项式u(x),计算在点r处的取值,输出密文c←[2u(r)+m]d.Smart和Vercauteren的体制中,秘密密钥只是一个整数w,计算即可解密.该体制可以实现Gentry的部分同态加密方案,但是Gentry体制的Squash仍因为参数太大无法实现,从而实现不了Bootstrapping,即无法实现全同态加密.Smart-Vercauteren的体制很大的一个局限是生成部分同态体制的密钥非常复杂,由于找到一个行列式是素数的元素需要生成大约n1.5个随机元素.计算秘密密钥的复杂度大约是n2.5.所以生成n>2 048的密钥已不实际.而它们的解密函数的次数高达几百,需要n达到227才可以进行Squash步骤,而这么大的n对密钥生成又是不可能的.2.6 Gentry-Halevi对Gentry体制的实现Gentry-Halevi第1次完全实现了全同态加密[16],对维数2 048,8 192,32 768公钥的大小大约为70MB到2.3GB,运行Bootstrpping的时间大约是30s到30min.本文对Gentry体制的优化主要有以下7个方面:1)放松了Smart-Vercauteren体制的对格的行列式是素数的要求,只需要基的HNF形式具有式(3)的特征即可.并且给出了一个非常容易的判别条件,判别这样的格.2)与Smart-Vercauteren体制类似,该体制也是使用一个秘密的逆多项式的一个系数来解密,但是为了简便用模计算代替了有理数的除法.3)在计算解密密钥时需要计算一个给定多项式模x2 m ±1的逆,这在Smart-Vercauteren的体制中是非常费时间的操作.给出了一个优化的算法可以高效地计算结式和逆多项式的一个系数,而不必计算整个多项式.4)使用了批处理技术加速加密,通过一起计算一些小系数的多项式在同一个点的值来有效计算.计算k个多项式只是计算一个多项式复杂度的倍.5)秘密密钥是一个长度为S≈1 000的二元向量,其中只有15个1,其他是0.通过用s个长度为S的(每个向量只有一个1)向量来表示秘密密钥提高算法的效率.6)公钥包含一个稀疏背包问题的实例,将其利用几何级数来表示,从而大大节省存储空间.7)全同态加密体制的公钥包含对秘密密钥比特的加密,利用时间和空间的平衡策略来优化存储空间而不增加过多的时间复杂度.3 基于整数的全同态加密2010年的欧密会上,Dijk等人[14]提出了一种基于整数的全同态加密体制.该体制与Gentry09体制非常类似,首先构造一个部分同态的体制,再利用Squash 降低解密函数次数,实现Bootstrapping.该体制的优势是它不需要理想格上的运算,但是公钥的长度仍然很长.算法安全性基于近似最大公因子问题.随后,在2011年美密会上,Coron等人提出了该体制的一种降低密钥长度的版本[20],并且借鉴文献[16]的方法进一步作了优化.实现了安全强度分别为42B,52B,62B,72B的几个实例.对安全强度为72B的参数,加密和重加密分别需要3min和12min,解密时间很短,公钥大小是800MB.同时证明了经过这些优化之后算法仍然是语义安全的,安全性基于一个变种的近似最大公因子问题.3.1 DGHV体制利用[z]p 表示z 模p 到(-p/2,p/2]之间.生成一个η比特的奇数p,xi←Dγ,p(p),选其中最大的记为x0,并且保证x0是奇数,[x0]p 是偶数.公钥pk=(x0,x1,…,xτ),私钥是p.加密1B的明文m,选择一个随机子集S⊆{1,2,…,τ}和1个在区间(-2ρ′,2ρ′)中的随机整数r,输出密文.解密计算m←(c mod p)mod 2.由于c mod需计算m在文献[14]中,证明了这是一个部分同态的体制,在近似GCD问题的困难性假设下是语义安全的.近似最大公因子问题,表述如下:参数(ρ,η,γ)近似GCD问题指对一个随机的η比特的奇数p,给定多项式个Dγ,p(p)中的取样,输出p.这个问题目前还没有找到高效的算法解决,被认为是困难的.将这个体制转化成全同态的,使用了与Gentry09类似的办法,通过增加公钥中部分私钥的信息,降低解密函数的系数从而实现Bootstraping.具体地说,是素数,因此只其中,κ=γη/ρ′,选择一个随机的比特的0,1向量,只有θ比特为1,为了达到2λ的安全强度,对参数有如下要求:抵抗对扰动变量的穷举搜索攻击ρ=ω(lbλ);为了Squash技术的实现η≥ρΘ(λlbλ2);抵抗格攻击γ=ω(η2 lbλ);保证安全性证明τ≥γ+ω(lbλ),ρ′=ρ+ω(lbλ).在文献[14]中,建议参数:ρ=λ,ρ′=2λ,η=O~(λ2),γ=O~(λ5),τ=γ+λ,公钥的长度是O~(λ10).3.2 优化版本的DGHV体制2011年的美密会上Coron等人提出的减少密钥长度的方案[20],主要创新点是xi生成的方式为x′i,j=xi0xi1mod x0,1≤i,j≤β,这样只需要存储2β个整数就可以生成β2个整数x′i,j,公钥的大小从τ个γ比特的数降低到个.另外的不同还有x0是无扰动的变量x0=pq0,该要求使得体制的安全性基于一个变体的近似最大公因子问题.称为无扰动近似最大公因子问题,具体描述如下:参数(ρ,η,γ)无扰动近似GCD问题指对一个随机的η比特的素数p,给定x0=pq0,其中q0是一个属于[0,2γ/p]的随机无小于2λ 因子的无平方数,多项式个D′p(p,q0)中的取样输出p.这个问题目前也还没有找到高效的算法解决,被认为是困难的.这里:密钥生成一个η比特的随机素数p,q0是一个属于[0,2γ/p]的随机无小于2λ因子的无平方数,生成xi,b=pqi,b+ri,b,1≤i≤β,b∈{0,1},其中qi,b是[0,q)的随机整数,ri,b∈(-2ρ,2ρ).私钥是p,公钥是(x0,x1,0,x1,1,…,xβ,0,xβ,1).加密对一个比特的明文m过程如下:生成一个随机大小为τ=β2的向量b=(bi,j)元素均在[0,2α)之间,生成一个(-2ρ′,2ρ′)中的随机整数r,输出密文bi,jxi,0xj,1mod x0.解密过程与原算法相同.在Squash的过程中,与原算法的不同之处就是为了节省存储,生成ui∈Z∩[0,2κ+1],i=1,…,Θ时,不再是随机选取而是通过一个伪随机生成函数f和种子e来生成,这样将这部分存储从O~(λ8)降到仅保留0,1表示小数点后的为了达到2λ的安全强度,对参数有如下要求:抵抗对扰动变量的穷举搜索攻击仍有ρ=ω(lbλ);抵抗格攻击γ=ω(η2 lbλ);为了Squash技术的实现η≥(2ρ+α)Θ(λlbλ2);保证安全性证明αβ2≥γ+ω(lbλ),ρ′=2ρ+α+ω(lbλ).在文献[20]中,建议参数与原算法相同有),另外还有=4λ,与原体制需要个xi 不同,这里只需要2β=O~(λ2)个xi,公钥的长4 全同态加密体制的新进展虽然在全同态体制的实用化方面做了很多工作,但其实现效率还远达不到应用的要求.主要有下面2点原因:1)Bootstrapping的复杂性至少是解密的复杂度乘以用来加密密钥比特的密文的比特长度.这是因为Bootstrapping需要同态计算解密函数,而解密密钥需要经过加密处理.而解密复杂度和密钥长度均为Ω(λ),因此Bootstrapping的复杂度至少是二次的.2)可以计算次数为d的函数部分同态加密体制,需要2d近似最短向量问题在2λ时间内不可解.格的维数需要达到Ω(dλ),向量的系数需要达到Ω(d)(单位B),因此更新后的密文长度至少是Ω(dλ2).但是部分同态体制要达到Bootstrapping必须可以对自身的解密函数进行同态运算,即d必须大于解密函数的次数Ω(λ),因此更新后密文的长度为Ω~(λ2).这样即使假设这些更新的密文解密只需要Θ(λ)的时间,总的时间仍然需要Ω~(λ4).由于全同态加密体制在实际中的重要应用前景,对其研究和优化不断有新的进展,很多文章[21-22]发表在顶级密码学会议上,由于篇幅所限,这里不再做详细介绍.4.1 不带Squash的全同态加密体制最近 Gentry等人[18]和 Brakerski等人[23]分别独立提出了不用Squash步骤的同态加密体制.这样使得体制的安全性不再需要稀疏背包问题的困难性假设.这2个体制仍需要Bootstraping步骤,没有从根本上提高算法的效率.但这2种算法都提出了很有意义的思想.Gentry等人[18]通过将解密函数表示成不同的形式实现了Bootstrapping.他们观察到基于格的密码体制的解密函数可以表示成一种特殊类型的对称多项式,这种多项式可以利用大域上的深度为3的算术电路表示.尽管这个多项式的次数较高,他们证明了可以将其转化成乘同态的体制(如ElGamal)进行同态计算,再将结果转化回去.这里的乘同态体制可以用加同态体制来代替,比如通过加上离散对数.该体制的安全性依赖于最坏情况的理想格上的困难问题.Brakerski等人设计的体制[23]基于LWE问题,该体制的创新性主要有2点:1)基于LWE构造了一个部分同态加密体制,主要的技术是重线性化,突破了之前的体制都基于理想格上的困难问题的缺陷;2)利用维数约化和模约化的技术来减少密文的长度,降低解密复杂度.从而在不用Squash的情况下实现Bootstrapping.在基于LWE的体制中,解密通过计算密文和密钥的内积 m=(〈c,s〉mod q)mod 2.维数约化技术将明文m在密钥s下的密文c转化成在一个不同的密钥s′加密下的密文c′,m=(〈c′,s′〉mod q)mod 2.这里c′和s′的维数都比c,s小.为了实现这个步骤需要在公钥中包括s在s′下的加密,但是这里s不是按比特加密的.模约化步骤将m在密钥s下的密文c转化成一个在不同的模下的密钥s′下的密文c′,m=(〈c′,s′〉mod q)mod 2.在部分同态加密的更新密文过程中,扰动会变得很大,利用维数约化和模约化得到同一个明文的小得多的密文,对这个小的密文执行解密过程,最终实现了不需要Squash的Bootstrapping.4.2 不带Bootstrapping的全同态加密体制Gentry借鉴Brakerski等人的设计中模约化的技术控制扰动变量的大小,提出了不需要Bootstrapping的全同态加密体制[17].模约化的核心是如下的引理:p,q是2个奇数,c是一个整数向量,c′是一个与(p/q)c接近的向量且.对任意l1(s),有〈c′,s〉mod p=〈c,s〉mod p mod 2,且,其中,l1(s)是s的l1 范数.该引理表明在不知道密钥s的情况下,只需要知道s长度的界,即可把一个模q 下的密文转化为一个模p的密文仍可以正确解密,即〈c′,s〉mod p=〈c,s〉mod pmod 2,这个转化只涉及到一个数乘和取整.如果s比较短,p比q小,该转化达到了减小密文中扰动的目的,即〈c′,s〉modp <〈c,s〉modp.在不知道密钥的情况下减少扰动是Bootstrapping希望达到的目的,而模约化的步骤显然比Bootstrapping要简洁很多.模约化从表面来看并不是一个好的处理扰动的方法,因为对于比q小的p,模约化虽然降低了扰动变量的绝对值,但也相应减少了模的长度,即扰动和模的比值没有减少.对体制的同态能力来说,扰动的绝对值更重要.特别是对乘法.比如取q≈xk,2个模q的部分同态加密体制的密文如果扰动大小都是x,相乘之后扰动变成x2,经过4轮的乘法,扰动变成x16,即只能进行lb k层的乘法.如果选择一系列递减的模{qi≈q/xi},i<k.2个模q的密文相乘之后,把密文转化成在一个小的模q1≈q/x下,这样对应的扰动从x2降到x(这里假设l1(s)很小可以忽略).再在模q1的情况下做2个密文的乘法,扰动仍是x2,再利用模约化技术将模降到q2,扰动仍可保持在x.以此类推,利用这种技术可以进行k层的乘法,大大提高了之前的lbk.这样通过模约化得到了噪声的减少,利用逐渐减少模,可以保持噪声一直比较小.实现了对任意多项式保持同态性质而不需要Bootstrapping,从而提高了算法的效率.关于该体制具体的优化可参见文献[17],在这里不再详述.5 全同态加密的应用现实生活中的实际应用往往会大幅推动科学理论的发展.随着互联网的发展,尤其是云计算概念的诞生,人们在加密数据搜索与处理等方面的需求日益增加,大大推动了全同态加密方向的科学研究.与此同时,自Gentry的创新性工作发表以来,关于全同态加密的研究工作开始出现了新的高潮,被广泛应用于多种实际环境.本节将对全同态加密的一些典型应用作简要介绍.5.1 全同态加密一般性应用框架密码协议是大多数安全模块中必备的环节,从广义上讲,所有的密码协议都是安全多方计算的一个特例.它们广泛应用于金融交易、社交网络、实时监控、信息管理等多个领域.常见的密码协议中,通常包括多个参与者,他们可能是可信方(例如用户自己、经过认证的参与者)或不可信方(未经认证的参与者).理论上,凡是存在不可信方的协议都具备全同态加密应用的可能.因此,全同态加密的大部分应用都可视作安全多方计算的范畴.当不可信方需要对敏感数据进行搜索、分析、处理等操作时,协议的其他参与者不希望不可信方掌握明文数据,因此可以采用全同态加密方案,让不可信方直接对密文进行操作,实现等同于对原始数据直接进行处理的效果,从而完成用户的需求.我们给出全同态加密的一般性应用框架,如图1所示:Fig.1 General application framework of fully homomorphic scheme.图1 全同态加密的一般性应用框架加密数据处理方法简述如下:假设存在全同态加密函数Enck(x),首先用户用自己的私钥k对需要处理的数据m进行同态加密c=Enck(m),然后将加密数据c上传到云端服务器.服务器能够对加密数据c直接进行处理,得到c′=f(c)=f (Enck(m)),然后将处理后的密文c′返回给用户.用户收到c′=f(c)=f (Enck(m))=Enck(f(m))后,利用自己的私钥k对其进行同态解密,得到已经处理好的明文数据f(m).5.2 云计算中的全同态加密云存储安全是云计算领域的重要安全问题之一.为解决数据隐私保护的问题,常见的方法是由用户对数据进行加密,把加密后的密文信息存储在服务端.然而,当用户需要服务器提供数据搜索、分析、处理等功能时,传统加密方案难以实现,但全同态加密为之提供了实现的可能.5.2.1 云计算中的加密数据检索。
大语言模型研究现状与趋势

大语言模型研究现状与趋势目录一、内容综述 (2)1.1 研究背景 (3)1.2 研究目的与意义 (3)二、大语言模型研究现状 (4)2.1 国内外研究进展概述 (5)2.1.1 国内研究进展 (6)2.1.2 国外研究进展 (7)2.2 各类大语言模型的介绍与分析 (7)2.2.1 基于规则的模型 (9)2.2.2 基于统计的模型 (10)2.2.3 基于深度学习的模型 (11)2.3 大语言模型的挑战与问题 (12)2.3.1 数据问题 (13)2.3.2 计算资源问题 (14)2.3.3 模型泛化能力问题 (14)三、大语言模型研究趋势 (15)3.1 技术发展趋势 (16)3.1.1 模型结构优化 (17)3.1.2 训练方法创新 (18)3.1.3 模型应用拓展 (19)3.2 应用发展趋势 (21)3.2.1 人机交互 (22)3.2.2 智能问答 (23)3.2.3 情感分析 (24)3.3 社会影响趋势 (25)3.3.1 信息传播 (26)3.3.2 文化交流 (27)3.3.3 教育改革 (28)四、结论与展望 (29)4.1 研究总结 (30)4.2 研究展望 (31)一、内容综述尽管大语言模型在多个任务上取得了显著的成果,但仍然面临着一些挑战和问题。
模型的可解释性较差,尤其是对于复杂的生成式任务,很难理解模型为何会生成特定输出。
模型的长距离依赖问题仍然存在,这在一定程度上影响了生成的文本质量和连贯性。
随着模型规模的增大,训练和推理所需的时间和资源也呈指数级增长,这给实际应用带来了巨大的挑战。
为了克服这些挑战,研究者们从多个角度进行了探索。
在模型设计方面,通过引入注意力机制、变换器结构等先进技术,以提高模型的表达能力和自适应性。
也涌现出了一系列新的训练方法和优化策略,如梯度累积、知识蒸馏等,以降低模型的计算复杂度和内存需求。
可解释性和可靠性提升:未来的研究将更加关注模型的可解释性,通过设计更加直观的网络结构和可视化技术,帮助用户理解模型的决策过程和生成内容的含义。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一种改进的MHT算法的应用
1、引言
随着CCD成像技术的应用,得到的数字图像一般包括视场内所有目标和背景,使得图像的复杂性和随机性增加,经目标分割提取的目标块就会增加,因此需要跟踪系统在高杂波的环境中具有较强的跟踪能力、较强的消除虚警能力。
1978年,DonaldB.Reid最先提出了一种在高杂波背景中跟踪多个目标的多假设跟踪算法(MHT),此算法根据帧间数据匹配形成所有可能的轨迹,并构造假设对轨迹进行分析评价。
虽然MHT算法给多目标跟踪带来了希望,但是MHT算法所产生的假设数目随着虚警量、目标数以及所处理的数据帧数呈指数关系,它的计算量使得MHT算法在实时跟踪处理中不大可能实现。
近年来,国内外许多学者对MHT算法提出了改进,其中休斯公司提出并测试了一种新的MHT算法,被称作是结构化分支多假设跟踪SB/MHT(strueturedBranehingMHT)。
SB/MHT和MHT相比,大大降低了计算量,提供了一种在高虚警率情况下,保持相当数t的假设的轨迹,增加了在专用上实时处理的可能性。
本文在此研究基础上进行了新的改进和简化,并利用现有计算机系统用软件实现了算法,处理速度达到25c/s,在工程实践中取得了良好的效果。
2、SB/MHT算法原理
SB/MHT算法对MHT算法改进后,计算量显著降低,其流程如图1所示。
SB/MHT算法先构造目标轨迹,然后根据目标轨迹处在不同状态的几率来构造不同的假设,随着探测时间的推移,SB/MHT可以获得并处理越来越多的潜目标数据,因此可以删除不太可能的假设,而只保留一个最接近真实情况的假设.决定哪一个假设是最后需要的,直接方法就是比较所有的假设的概率值。
但在高虚警的情况下,MHT的效率低下,因为在多数情况下,几乎所有的假设都是由虚普组成的。
急剧爆炸的假设数量,使得这种算法失去了实时应用的可能性,而改进的SB/MHT算法可以大大减小算法的计算量。
3、改进的MHT算法及其在工程上的应用
图2为改进的MHT算法流程图。
整个处理分成内外两大循环,内部循环只是外部循环的轨迹初始化阶段,而外部循环根据已得到初步确认的轨迹来构造假设并删除假设,最后删除那些不属于任何保留下来的假设的轨迹。
这样通过减少初步确认轨迹的数量,假设构造的数盆得以大大减少。
3.1轨迹预侧
轨迹预测是用一个标准的Kalman滤波模型来估值和预测,它是一个线性、无偏、最小方差统计估值方法。
首先列出目标运动的状态方程及系统测量方程,然后根据初始条件购t目标状态的预测估值方程及滤波估值方程,进而组成Kalman滤波器。
3.2潜目标与轨迹数据关联
潜目标与轨迹数据关联是通过计算潜目标状态值与预测的目标状态值之间的归一化距离来进行的。
提高目标测量点落人对应数据关联门限的概率和减小数据关联门限面积既相互矛盾又相互联系。
在实际应用中,采用自适应数据关联门限选择的方法,门限根据不同的情况适当的扩大或缩小,使目标跟踪具有一定的自适应能力,可以跟踪机动目标,并能克服目标在某些帧中丢失的情况。
3.3轨迹修正和轨迹工伯度修正
利用互相靠近的交叉目标和两条轨迹分别相关,
4、结论
本文提出了一种在SB/MHT基础上改进的MHT算法,结合应用环境,简化了运算,提高了运算速度,并用软件实现了算法,处理速度可达25c/s,在工程实践中取得了良好的应用效果,实践表明该算法是有效的。
参考文献
[1〕吴晗平.军用红外目标图像识别跟踪系统的现状与研究[Jj.现代防御技术,1996,5.
[2] 王家兵,程咏梅一种机动目标的PMHT限踪算法[J].计算机侧t与控制,2006,9.。