windows 环境下,为lua添加luasocket库

1.首先下载luasocket库 可以直接下载编译好的库,也可以去github上下载源码后自己自己编译: 编译好的库下载地址: http://files.luaforge.net/releases/luasocket/luasocket 源码下载地址: https://github.com/diegonehab/luasocket 到官网上看了一下luasocket 的install方案,有几点还是值得注意的,luasocket库包含了以下文件,如果下载的库里面的文件少了,可能造成某些功能无法使用: ‘’ 然后贴一张这边编译好的库的层次结构: 主要这三个文件夹,其他的可以不要,再贴一下这几个文件夹内部的层级结构: 这样的话几个目录的层级结构就很清楚了 还有一点需要注意的就是这里面的文件是依赖于lua5.1.x的,如果lua的版本与此不匹配也可能出现问题(我试了下lua5.3不行),这一切准备完毕后就可以继续下一步了。 2.将luasocket库嵌入lua 我们先来认识一下里面的一些文件,编译好的库里面包含两个dll文件,其余的都是lua文件,如果我们了解lua中的require的机制,那么下面的内容应该很easy了,lua中的require加载一个模块时,会先从它的全局环境中去拿两个变量的值,一个是LUA_PATH,另一个是LUAC_PATH,(注意大小写),如果第一个值不为空,那么lua会以其值提供的一个路径模式去匹配相应路径下的文件,如果第二个值不为空,lua会以同样的方式去相应路径下去加载c的库,(比如我们下载的文件中的dll),我们可以通过系统的环境变量来设置上述两个变量的值,这样的话,只要我们把这两个环境变量的值设置成我们下载的库中的相应路径,那就ok了。下面来看图: 这里说明一下,我是把库里面的文件放到了我lua的解释器文件夹下(D:Lua5.1),你们也可以放到任意地方,再看我的环境变量(LUA_CPATH)的值:我的luasocket库的上一级目录路径(我的在D:\Lua5.1)+?.dll,这里的问号会被require的参数替换掉,再看我的环境变量(LUA_PATH)的值:我的luasocket库的上一级目录路径(我的在D:\Lua5.1)+lua\?.lua,这里的lua就是上面图片中的那个lua的文件夹,问号会被require的参数替换掉,因为那个lua的文件夹里面还有一个socket的文件夹,所以我们需要再添luasocket库的上一级目录路径(我的在D:\Lua5.1)+lua\socket\?.lua,注意LUA_PATH中的这两个路径要用;隔开。简单解释一下,上面配置的路径的意思就是当我require一个lua的模块时,他会从我们前面luasocket库的lua文件夹中和lua文件夹下的socket文件夹中寻找相应的lua文件,当我们require一个c的库的时候,会从我们的luasocket库的mime文件夹和socket文件夹下去加载相应的库文件,为什么这里没有针对mime和socket文件夹分开设置路径?打开luasocket库中的socket.lua文件会发现,它帮我们加载时填写的路径里面已经包含了相应的目录(一个是socket.core另一个是mim.core)这个点在c下面会被翻译为目录分隔符,所以我们不需要分开处理,好的,到这里,如果前面的工作没问题的话我们的配置工作就完成了,下面我们就来打开一下我们的luasocket库: lua的解释器程序中直接编辑require(”socket”),然后打印返回值的_VERSION 就可以看到当前luasocket的版本信息了,下面是运行效果图: 到这里,luasocket库怎么添加到windows环境中的方法就已经说完了,博主水平有限,如有不正确的地方欢迎批评指正

在全国断网的情况下我们如何上网?

在全国断网的情况下我们如何上网? (一)无服务器、永远在线的网站 —— Zero Net 网址:https://zeronet.io/ ZeroNet是一个免费、开源、使用Bitcoin加密技术和BT技术的全平台分布式网络工具,他的原理比较像我们熟悉的BT下载:当我们通过种子(torrent)下载电影和音乐时,这些资源的来源并非某个机房中的服务器,而是其他用户的电脑硬盘,只要在网络中还存在任何一台电脑『做种』,资源就能够被持续下载,同时提供资源的设备量也会迅速增长,因此BT下载无法被单点封禁。 ZeroNet的工作原理与BT大致相同。在你通过ZeroNet搭建一个网站后,处于同一个网络中的用户即可通过ZeroNet将你的网络论坛下载到他的硬盘里,同时进行浏览。当第三个用户访问这个站点时,你和第二个用户会同时向他上传网站。如果用户基数足够大,那么即便你的电脑关机甚至硬盘损坏,只要别人的电脑上仍保存有网站的文件,这个网站就能永远『存活』下去。是不是很酷? 目前ZeroNet提供论坛、博客、社交网站、加密邮件、即时聊天等,几乎覆盖了大多数的互联网服务。在断网时期,网民实际上有能力以极低成本来为彼此搭建这些基础服务。不仅如此,ZeroNet还可以通过Tor网络隐藏自己的身份,ZeroNet绝对是你对抗外星人的工具包中的一件利器! 下面提供一些demo,为了保证良好的体验,请在断网的情况下尝试!(后台记得打开ZeroNet应用,不然没法访问) demo:http://127.0.0.1:43110/NewGFWTalk.bit/ 海盗湾种子站:http://127.0.0.1:43110/1PLAYgDQboKojowD3kwdb3CtWmWaokXvfp/ MSDN资源区:http://127.0.0.1:43110/1AJB5rtjfB9imjDGVk5vtRtZp3zgYizbpG/ Kindle电子书:http://127.0.0.1:43110/1KHCBG6dmbKXTZNenfwhWZ5x3oDyYyHSD4 中文导航:http://127.0.0.1:43110/1NzWeweqJ32aRVdM5UzFnYCszuvG5xV3vS 新手上路,怎样创建自己的论坛和博客:http://127.0.0.1:43110/1Nse6WcodQ5Mj6ZwvZvuyCVvQESwuxbCUy/?Topic:1_13Z7XxTa7JuFat3KzzMWu3onwM6biLuurJ/+ZeroNet+4+11+Update+markdown+mac (二)断网后我们照样聊天 —— Tox 网址:https://tox.chat/ Tox是一个开源免费的分布式加密通讯协议,诞生于『棱镜计划』被斯诺登曝光之后,对用户的通讯内容进行端到端加密,中间不经过任何中央服务器,还可以用于局域网内通讯。你发给好友的聊天内容不会像其他聊天软件一样先发送到中央服务器、再转发给收件人,而是直接发送到目标用户。 Tox和ZeroNet一样,也使用了BT技术,将用户点对点的连接起来。在你使用Tox的时候,会生成一个独一的用户名,只要你的朋友知道你的用户名,即可开始聊天。 目前Tox已经支持全平台,并有很多版本的客户端,界面简单易用不需要复杂配置,绝对是逃离外星人监控、实现安全通讯的不二选择! (三)虽然断网,但我还有几个G的学习资料想传给远方的你 —— Resilio Sync 网址:https://www.resilio-sync.cn/ 上文介绍的ZeroNet和Tox都依赖BitTorrent公司开发的BT技术,其实BitTorrent公司自己也有一套黑科技——Resilio Sync。 Resilio Sync是一个分布式同步工具,同样不需要服务器,且支持全平台(但并不开源)。当你把一个文件夹加入Resilio Sync中时,可以生成一串密钥,如果在另一台设备的Resilio Sync中输入该密钥,就能将你的文件夹远程同步到这台设备中。之后加入的所有同步节点,都可以在下载资源的同时向其他用户上传资源。 由于文件存储在本地硬盘而非服务器上、对传输内容进行了加密、又以BT基础为依托,Resilio Sync实际上是一个高安全度、无存储空间限制、无下载流量限制、无审查、无法被封杀的超级网盘。资源拥有者甚至还可以通过设置权限来控制资源的分发和更改。例如你和你的朋友希望分发你们的音乐专辑,那么你可以分配给他读写权限,然后将只读权限通过各种方法公开出去,此时你们二人可以远程协作共同编辑专辑,而其他网友则可自由下载,当文件被修改的时候,所有同步节点都会被更改。 Resilio Sync还有很多很强大的使用方法,发挥想象力,它能成为对抗外星人的制胜法宝! 从你把包含了以上三个工具的U盘插入电脑的那一刻开始,这个看似被外星人判了死刑的网络就又有了重生的希望。你会把这些工具传递给别人,然后他们传给更多人。从古代开始,人们就懂得利用点对点的『飞鸽传书』来通讯,今天你们只不过把鸽子变成了一个个字符,传递到每一台电脑上。只要鸽子足够多,网络不仅会以另一种形态复苏,还能爆发出更强大的力量。 所以断网以后,不要放弃网络!我们还要保卫地球呢! 文章转载自:devoted 文章原地址为:http://www.joffrey.cn/how-to-access-the-internet.html 和 http://www.jianshu.com/p/eaba52229116

图像处理基础

第一章 数字图像基本知识 1、 彩色图像、灰度图像、二值图像和索引图像区别? 答:(1)彩色图像,每个像素通常是由红(R)、绿(G)、蓝(B)三个分量来表示的,分量介于(0,255)。M、N分别表示图像的行列数,三个M x N的二维矩阵分别表示各个像素的R、G、B三个颜色分量。RGB图像的数据类型一般为8位无符号整形,通常用于表示和存放真彩色图像,当然也可以存放灰度图像。 (2)灰度图像(gray image)是每个像素只有一个采样颜色的图像,这类图像通常显示为从最暗黑色到最亮的白色的灰度。灰度图像与黑白图像不同,在计算机图像领域中黑白图像只有黑色与白色两种颜色;用于显示的灰度图像通常用每个采样像素8位的非线性尺度来保存,这样可以有256级灰度(如果用16位,则有65536级)。 (3)二值图像(binary image),即一幅二值图像的二维矩阵仅由0、1两个值构成,“0”代表黑色,“1”代白色。由于每一像素(矩阵中每一元素)取值仅有0、1两种可能,计算机存储的二值化图像用0和255来表示。二值图像通常用于文字、线条图的扫描识别(OCR)和掩膜图像的存储。 (4)索引图像是为了减少RGB真彩色存储容量而提出的,它的实际像素点和灰度图一样用二维数组存储,只不过灰度值的意义在于表示颜色表索引位置;而颜色表是指颜色索引矩阵MAP,MAP的大小由存放图像的矩阵元素值域决定,如矩阵元素值域为[0,255],则MAP矩阵的大小为256×3,MAP中每一行的三个元素分别指定该行对应颜色的红、绿、蓝单色值。 如某一像素的灰度值为64,则该像素的颜色值就是MAP中的第64行的RGB组合。也就是说,图像在屏幕上显示时,每一像素的颜色由存放在矩阵中该像素的灰度值作为索引通过检索颜色索引矩阵MAP得到。索引图像一般用于存放色彩要求比较简单的图像,如Windows中色彩构成比较简单的壁纸多采用索引图像存放,如果图像的色彩比较复杂,就要用到RGB真彩色图像。 2、奈奎斯特采样定理 答:奈奎斯特采样定理解释了采样率和所测信号频率之间的关系,即采样率fs必须大于被测信号最高频率分量fmax的两倍,fmax频率通常被称为奈奎斯特频率,公式: fs>2*fmax; 至于奈奎斯特采样定理成立的原因,可见下图: 第二章 图像增强 1、图像增强包括哪些? 答:(1)图像增强主要分为空间域增强方法和频域增强方法。 空间域就是指图像本身,频域指图像经过傅里叶变换的信号; (2)空间域图像增强操作很多: 灰度变换:如二值化、图像反转(255-grayValue)、对数变换(增大像素的灰度值,尤其对源图的暗像素效果明显,参见对数曲线)、反对数变换(减小像素灰度值,尤其对亮像素效果明显,参见反对数曲线)、幂次变换(又叫伽马校正,其可以增大或减少像素灰度值,具有变换程度与指数γ大小有关,参见幂函数曲线)、分段线性函数变换(包括对比拉伸、灰度切割、位图切割); 直方图处理(直方图均衡化、直方图局部增强); 算数逻辑操作增强(图像减法处理、图像平均处理); 平滑滤波、线性滤波、统计排序滤波、均值滤波、中值滤波等滤波; 锐化处理(拉普拉斯算子锐化、梯度法锐化); 等等,都是空间域图像增强方法。 2、灰度直方图 答:灰度直方图是横坐标为灰度级、纵坐标为像素个数的直方图,用于表示每个灰度范围内的像素个数; 归一化灰度直方图:将灰度直方图的纵坐标值除以像素总数,产生的新直方图即是。 3、直方图均衡化与应用 答:(1)直方图均衡化:就是通过变换函数,使得图像的灰度分布较为均匀,将灰度值集中的部分均匀分散到整个灰度范围,使得直方图的各个灰度级y轴较为平坦。从而实现图像增强,如较暗的图片变得较为明亮,过亮的图片变的正常,从而利于观察识别。 (2)均衡化的变换函数:就是一个映射函数,必须满足两个条件:1)一个单值单增函数;2)映射后灰度范围不变。实际中常用累积分布函数。累积分布函数如下定义: ①先求当前灰度级的累计概率(即当前灰度级以及小于当前灰度级的像素个数和在图像中的比例): Sk是当前像素值的累计概率,k是当前像素的像素值,n是图像中像素个数的总和,nj是当像素值等于j的像素个数,L是图像中可能的灰度级总数。 ②求当前像素的映射像素值: 映射函数g=最大灰度值*Sk;(例如最大灰度值为255,则g=255*Sk) (3)缺点: 1)变换后图像的灰度级减少,某些细节消失; 2)某些图像,如直方图有高峰,经处理后对比度不自然的过分增强。 (4)应用:改善光线对图像处理的影响。成像中由于光照过大或过小,会造成图像结果偏暗或偏亮或者光线不均匀,这样图像直方图就会表现:灰度的两个高峰分别向某一边滑动,同时灰度值都较为集中,不能真实反应目标图像的特征。所以使用直方图均衡化可以减少这种影响。 (5)直方图均衡化步骤: ①找到一个映射函数,定义为g = EQ (f)。f完整表示是f(x,y),代表图像中某个位置的像素值; ②依次使用EQ将图像中每个位置的像素值映射为新的像素值。 4、直方图匹配(或直方图规定化) 答:直方图匹配是指将一个图像的直方图变换到指定的形状(直方图均衡化是变换到均匀分布),是一种图像增强技术; 5、直方图局部增强 答:前述直方图处理都是直接对整幅图像求直方图,然后针对直方图处理。而直方图局部增强则是对图像的每个指定大小区域分别求直方图,然后针对每个直方图进行均衡化或者规定化处理。 例如,用一个k*k的矩阵从图像左上角滑动,每滑动一次计算一次该矩阵范围内图像的直方图,进行相关直方图处理。直到整幅图都被滑过,就实现了局部增强操作。 作用:可以实现对图像细节的增强。 6、算术/逻辑操作增强 答:主要包括与、或、加、减法操作。 图像相减法:应用最为成功的是医学领域的掩模式X射线成像术,另外图像相减法在图像分割中也有应用; 7、空间滤波基础概念 答:(1)掩模:在滤波器中常提到的k*k的矩阵(一般k为奇数),用于依次滑过每一像素点并在每点进行滤波计算,矩阵中的数据成为掩模系数。 滤波器在每个像素点的滤波结果就是掩模与掩模覆盖下的图像进行计算得到的结果;如线性滤波器就是掩模系数与覆盖下的对应图像像素点进行乘法操作,最后求和得到的结果。 (2)邻域处理:上述线性滤波器就属于邻域处理滤波器,因为其将本像素点为中心的邻域像素都纳入计算中了;实际非线性滤波器也是邻域处理方式,如常见的非线性滤波器:中值滤波器。 (3)如何解决图像边缘掩模滤波问题:掩模移动都是以矩阵中心作为基准点的,那么对于图像边缘,掩模矩阵就会有一部分超出图像范围。一般解决方法有: 1)限制掩模移动范围,使得掩模始终在图像范围内。缺点是边缘部分像素得不到滤波处理; 2)使用灰度值0或者边缘灰度值扩充边缘,滤波后删除。缺点是影响靠近边缘像素的滤波结果; 3)掩模超出部分不参与滤波计算; 三种方式中1)是最佳选择。 8、平滑线性滤波器 答:常见的线性滤波器有:均值、加权均值滤波器等。

[论文笔记]Learning Deep Structured Semantic Models for Web Search using Clickthrough Data

[论文笔记]Learning Deep Structured Semantic Models for Web Search using Clickthrough Data Abstract DSSM是一个判别模型. 训练方式:极大化给定query条件下,被点击的文档的条件似然(样本是clickthrough data). 为了能够用于大规模搜索应用,使用了word hash技术 Introduction 背景:搜索引擎很大程度上,还是用query中的keyword匹配文档的方式.问题:不准确,因为同一个概念在doc和query中可能用不同的词汇. 老办法:隐含语义模型 问题:使用非监督方式训练.目标函数和搜索任务中的效果好坏不是强相关. 现在发展的两条主线 使用点击数据 – (待补充) 通过deep autoencoder来扩展语义模型 – 本质:通过dl来提取query和doc中的层次语义结构 – 实例:卷积LSA – 问题1:训练的方式还是无监督的-通过重建文档来优化参数.而不是通过对比query下有点无点doc来优化,所以性能不能明显优于关键词匹配. – 问题2:语义哈希模型不能大规模应用,因为有巨大的矩阵相乘. – 作者说训练大词典的语义模型,对于真实世界的web搜索任务非常关键. -论文工作 – 应用步骤: 1.投影query和doc 2.cosine – 训练方式: – word hashing: 将query和doc的高维term向量投影到”低维 基于letter n-gram”向量,并且不会有很多信息损失. (这应该是重点) 相关工作 本工作基于两个已有工作 LSM 和点击数据的使用 LSM由来已久,主要由两种. -线性投影模型 – 典型例子:LSA (待补充) – 翻译模型(待补充) 深度学习 autoencoder sementic hashing 两个步骤: – 生成模型栈 – 通过最小化原始term向量/重建term向量的交叉熵.

Linux搭建tor网络环境

tor(The Onion Router)是第二代洋葱路由(onion routing)的一种实现,用户通过Tor可以在因特网上进行匿名交流。Tor专门防范流量过滤、嗅探分析,让用户免受其害。最初该项目由美国海军研究实验室赞助。2004年后期,Tor成为电子前哨基金会的一个项目。2005年后期,EFF不再赞助Tor项目,但他们继续维持Tor的官方网站。 小编来给大家介绍一下在linux中如何搭建tor网络环境,首先我们从官网下载tor工具http://www.theonionrouter.com/download/download-easy.html.en,我们下载适用于我们的操作系统以语言的版本(小编使用的是linux系统,所以我要选择linux版本) 我们从tor服务器下载了一个名为tor-browser_zh-CN的文件夹,我们需要打开它,然后运行文件夹里的可执行文件 我们打开了tor的配置界面,我们先不要连接,我们点击配置 我们选择是 这些网桥我们都可以尝试一下,我选择meek-amazon,因为的速度相对来说比较快一点 选择否然后连接 我们看到他正在连接,这个比较慢一些,由于条件原因,每个人的速度可能不一样 成功登录tor浏览器,可以在网络世界中为所欲为了 注:登录到taol浏览器后,我们不要把浏览器最大化,因为网站可以获取显示器信息从而跟踪用户

Android_PopupWindow

PopupWindow 不同于其他对话框—>Dialog对话框弹出后,主界面变暗并且无法操作,无法获取焦点 PopupWindow对话框弹出后主界面仍然可以获取焦点 创建和Dialog类似 ①、xml中自定义创建pop窗体的布局 ②、创建自定义PopupWindow类 ③、调用

车辆密度估计–Understanding Traffic Density from Large-Scale Web Camera Data

Understanding Traffic Density from Large-Scale Web Camera Data CVPR2017 https://arxiv.org/abs/1703.05868 本文介绍了两个算法用于车辆密度估计:1)OPT-RC 根据背景差得到车辆运动区域,对于图像的不同区域学习到一个对应的权值矩阵用于估计车辆密度 2)FCN-MT 使用 FCN 分割框架来进行车辆密度估计 车辆密度估计问题还是比较难的,类似于人群密度估计 Optimization Based Vehicle Density Estimation with RankConstraint(OPT-RC) we propose a regression model to learn different weights for different blocks to increase the degrees of freedom on the weights, and embed geometry information 用一个回归模型来学习图像区域对应不同的密度估计权值矩阵,嵌入了几何信息 FCN Based Multi-Task Learning for Vehicle Counting (FCN-MT) 网络分为 convolution network, decovolution network , 将卷积层各个层的特征融合起来,输入到反卷积网络中进行特征图放大 the large buses/trucks (oversized vehicles) in close view induce sporadically large errors in the counting results.

神经网络基础

图像数据 图像是像素点组成的矩阵, [0-255]越小越暗越大越亮 RGB通道,彩色图。 32X32X3 彩色图 32X32X1 灰度图 线性分类: 得分函数: 像素点做一个转换,拉长。矩阵变成一个列向量。 对每一个像素点来说都有权重参数。使用神经网络的时候,W的shape是多大的必须明确给出。分类——分几类。 b参数,影响很小,有几个分类有几个b。 损失函数: 错误分类得分-正确得分>0 有损失,只对正数算有损失,对负数是没有损失的 所有损失加在一起 +1(可以容忍的范围区间) -0.9本来不计损失,但是不在容忍范围之内,所以计算损失值。 通过损失值衡量权重参数是否达到标准。 在迭代的时候可能是一个batch一个batch的迭代的。 不一定我们是对一个数据计算损失函数,可能输入一批数据进行计算损失函数。 一次迭代样本不是一个的时候,我们要考虑样本个数,为了消除样本个数对损失函数的影响,我们需要除以样本个数。 消除样本个数对损失函数的影响 正则化: 得到相同结果的W,这里我们需要正则化惩罚项,我希望W模型越平稳越好。 4个像素点 W1X.T=W2X.T 结果相同,两种模型表达效果一样。正则化惩罚项λW^2。 W1只利用了一个像素点,但是对于W2来说,它利用了四个像素点,综合的考虑了每一个像素点的值,得到了一个更好的模型。所以对W1惩罚的更严重些。 损失函数=自身的损失值+正则化的损失值 softmax分类器: 每一个类别有一个明确的分值,我们将分值转换成概率。 softmax输出的是概率。 softmax是多分类的分类器。 e^x扩大数值,更好的进行分类任务,然后归一化,得分值转换成概率值。 正确类别概率越小,损失值越大。 LOSS值的不同 SVM loss: 对于上面的loss来说,它的结果是1.58。而下面的loss是0.452。上面的LOSS值有可能会等于0. Softmax loss: 对于唯一的概率值,它得到的loss值永远会存在不会存在损失值为0的情况。 最优化: 归一化后就是一个概率的结果值了。sigmoid函数。 对于神经网络来说,无法求驻节,我们需要进行一个迭代优化的操作,最优化问题。 求得loss值后我们就可以进行最优化的操作了。 X->loss:这一系列过程称为前向传播过程,通常神经网络是由BP算法来求解的,BP算法主要是通过前向传播求得loss值,再经历反向传播,去优化loss参数。 梯度下降算法,每一次迭代,优化W参数,loss降低,达到优化作用。 epoch 是迭代完所有数据, 一次迭代是指跑完一个batch 学习率: W不太好的时候,我们想要让它向好的方向学,一次学多大?就是用学习率额,更新多大。W-=ΔW+LR 学习率不能过大,通常为0.001、0.0001一次少走一些,多一些迭代。学习率影响非常大,不同的学习率会模型发生翻天覆地变化。学习率必须慎重。

2.网络入侵方法及IPS产品防护能力测试方法

时间:2017/07/15 地点:杭州 工作2年,测试IPS产品,整理总结下与入侵检测相关的技术,借此系统性的学习一次。 02.网络入侵方法及IPS产品防护能力测试方法 1、 了解网络入侵的目的 作为网络安全防护人员,要想更好的做到网络防御,必须做到有的放矢,因此就需要了解入侵者的思维方式、流程及其手段。通过这些信息利用安全设备和安全检测工具来阻击入侵,对攻击进行溯源取证及安全防护。 2、 网络入侵一般流程 (1)确定目标 (2)信息收集 (3)漏洞挖掘。包括漏洞扫描和漏洞分析 (4)实施攻击。攻击对象分为网络和主机系统 (5)留下后门。上马,提权 (6)清除日志。隐藏自己 3、 入侵方法总结 【1】按被入侵对象分: (1)主机渗透方法 口令破解 漏洞攻击 木马攻击 病毒攻击 社会工程 (2)网络攻击方法 拒绝服务攻击 地址欺骗 网络监听 病毒攻击 社会工程 【2】按产品防护功能的实现来区分: (1)入侵攻击 (2)病毒传播 (3)拒绝服务 (4)社会工程 (5)敏感信息外传 4、入侵防御系统防护能力测试 【1】入侵防御系统防护功能模块 评价一款入侵防御系统产品防护能力是否强大,首先需要具备多种不同的攻击防护模块,也就是具备多种不同的攻击防护能力。在不考虑各模块间耦合问题的情况下,一般防护功能模块越多,防护能力也就越强大。 【2】入侵防御系统防护安全威胁类型

FAST角点简介

FAST可以看做是提取角点的一种算法,当然也有人认为FAST-9等对边缘具有极强的响应(ORB_SLAM中);最早由Edward Rosten 和 Tom Drummond在2005年提出 [1] FAST角点定义为:若某像素与其周围邻域内足够多的像素点相差较大,则该像素可能是角点 原文将p点周围的点x分为三类:比p亮很多的点,比p暗很多的点,和p亮度差别在一个阈值t内的点。 1检测 1)一个以像素p为中心,半径为3的圆上,有16个像素点(p1、p2、…、p16)。 2)定义一个阈值t。计算p1、p9与中心p的像素差,若它们绝对值都小于阈值,则p点不可能是特征点;否则,有待进一步考察; 3)若p是候选点,则计算p1、p9、p5、p13与中心p的像素差,若它们的绝对值有至少3个超过阈值,则当做候选点,再进行下一步考察 4)若p是候选点,则计算p1到p16这16个点与中心p的像素差,若其中至少9个连续的点超过阈值,则是特征点。 2.fast角点筛选 原文 [2] 中还对fast用机器学习的方法筛选最优特征点。简单来说就是使用ID3算法训练一个决策树,将特征点圆周上的16个像素输入决策树中,以此来筛选出最优的FAST特征点。 上面1中介绍的是FAST-9,而FAST-10、FAST-11、FAST-12也基本一致,只是在步骤4中,超过阈值的个数不是9,而是10,11或12。FAST算法实现起来简单,尤其是以速度快著称。 3.最大值抑制 对图像进行非极大值抑制:计算特征点出的FAST得分值(即s值,16个点与中心点的差的绝对值的总和),判断以特征点p为中心的一个邻域(如3×3或5×5)内,计算若有多个特征点,则判断每个特征点的s值,若p是邻域所有特征点中响应值最大的,则保留;否则,抑制。若邻域内只有一个特征点(角点),则保留。得分计算公式如下(公式中用V表示得分,t表示阈值): 4.特征点的描述 留意到 FAST只是检测出特征点的位置,FAST没有自带好的描述子,原文直接将周围16个点的灰度作为一个向量来描述该特征点 [1] 。此外也可以借助与BRIEF描述子等来描述。 5.评价 1.fast很快; 2.没有sift的尺度不变性,也不具有旋转不变性; 3.当图片中的噪点较多时,它的健壮性并不好,而且算法的效果还依赖于一个阈值t reference 1.Rosten E, Drummond T. Fusing points and lines for high performance tracking[C]// Tenth IEEE International Conference on Computer Vision. IEEE, 2005:1508-1515 Vol. 2. 2.Rosten E, Porter R, Drummond T. Faster and Better: A Machine Learning Approach to Corner Detection[M]. IEEE Computer Society, 2010.