7 research outputs found

    Χρήση γεωμετρικών αναλλοίωτων για την αντιστοίχιση χαρακτηριστικών σε όψεις επιπέδων σχετιζόμενων με γενικούς προβολικούς μετασχηματισμούς

    No full text
    One of the most important problems in Computer Vision is the one of finding correspondences between two images. Having two images of a three dimensional scene and some features that have been extracted from them, we want to find for the features in the first view the corresponding features in the second view, if these exist. This function is a prerequisite for a large number of other functions, such as the computation of camera motion, three-dimensional reconstruction from a large number of views and object tracking in multiple views. Furthermore, the algorithms for finding correspondences can be categorised in the general framework of techniques for recognising three dimensional objects from different viewpoints, because they can answer if two views correspond to same 3D scene and if they do, report all the found correspondences between them. Additionaly, correspondence algorithms have a large number of applications, such as relative positioning of an observer, creation of 3D CAD models from multiple views, image registration applications, mosaic construction from multiple views and creation of artificial views. Because of all the above mentioned reasons, the correspondence problem has attracted numerous researchers. Though, the techniques developed so far limit the set of transformations the two views can be related. Most algorithms, assume a stereo pair, where assumptions are made like that the slopes of the lines or photometric information do not change significantly between the two views, or that corresponding points do not move significantly between the two views. Recently, there have been efforts for solving the corresponcence problem for pairs of views that differ significantly. A basic motivation for such a technique is the possibility of reducing the frame rate, and consequently the processing time required. The method presented in this thesis, allows for finding correspondences between features lying on a plane, where the two views of the plane may be related through general projective transformations. Furthermore, the presented method is robust in the presence of a large number of features that are not common in both views. The method belongs to the general category of uncalibrated vision techniques. It relies mainly on mathematical notions coming from projective geometry, like the projective invariants, the projective basis and the projectivity and is based on quantities and parameters that can be directly qualitatively explained. Shortly, the developed method relies on a procedure for predicting points in the second view. Having this procedure as a starting point, we can find subsets in the two views, for which there is strong evidence that they are corresponding. Next, we can compute the projectivity that relates the two views to verify that they depict the same three dimensional plane and if they do, find more correspondences through the process of alignment.Ένα από τα σημαντικότερα προβλήματα στη Μηχανική Όραση είναι αυτό της εύρεσης αντιστοιχιών ανάμεσα σε δύο εικόνες. Δηλαδή, έχοντας δύο εικόνες μιας τρισδιάστατης σκηνής και ορισμένα χαρακτηριστικά που έχουν εξαχθείαπό αυτές, επιθυμούμε να βρούμε για τα χαρακτηριστικά στην πρώτη όψη, με ποιά χαρακτηριστικά της δεύτερης όψης αντιστοιχούν. Η συγκεκριμένη λειτουργία προαπαιτείται για ένα σημαντικό σύνολο από άλλες λειτουργίες, όπως ο υπολογισμός κίνησης της κάμερας, η εξαγωγή της τρισδιάστατης δομής του χώρου από πολλαπλές όψεις και η παρακολούθηση αντικειμένων σε πολλαπλές όψεις. Ακόμη, οι μέθοδοι αντιστοίχισης εντάσσονται άμεσα στο γενικότερο πλαίσιο τεχνικών αναγνώρισης τρισδιάστατων αντικειμένων από διαφορετικές όψεις, καθώς απαντούν καταρχήν αν οι δύο όψεις αντιστοιχούν στην ίδια τρισδιάστατη σκηνή, και επιπλέον μας δίνουν τις αντιστοιχίσεις χαρακτηριστικών ανάμεσά τους. Τέλος, οι μέθοδοι αντιστοίχισης έχουν ένα σημαντικό αριθμό από εφαρμογές, όπως η εύρεση της σχετικής θέσης ένος παρατηρητή στη δεύτερη όψη ως προς την πρώτη, η δημιουργία τρισδιάστατων μοντέλων CAD από πολλαπλές όψεις, εφαρμογές image registration, η δημιουργία μωσαϊκού από πολλαπλές όψεις και η δημιουργία συνθετικών όψεων. Για τους παραπάνω λόγους, το πρόβλημα της αντιστοίχισης χαρακτηριστικών έχει απασχολήσει ένα σημαντικό αριθμό από ερευνητές. Οι τεχνικές που έχουν χρησιμοποιηθεί μέχρι τώρα, περιορίζουν σημαντικά το σύνολο των μετασχηματισμών που επιτρέπεται να συνδέουν τις δύο όψεις. Οι περισσότεροι αλγόριθμοι που έχουν αναπτυχθεί, λειτουργούν για ένα στερεοσκοπικό ζεύγος εικόνων, όπου μπορούν να χρησιμοποιηθούν υποθέσεις της μορφής ότι οι κλίσεις των γραμμών ή η φωτομετρική πληροφορία των σημείων δε μεταβάλλονται σημαντικά ανάμεσα στις δύο όψεις, ή ότι τα αντιστοιχούντα σημεία δεν μετακινούνται σημαντικά μεταξύ των δύο όψεων. Τελευταία, έχουν αρχίσει προσπάθειες για την ανάπτυξη τεχνικών εύρεσης αντιστοιχιών μεταξύ όψεων που διαφέρουν σημαντικά μεταξύ τους. Ένα βασικό κίνητρο για την ύπαρξη μιας τέτοιας μεθόδου είναι η δυνατότητα μείωσης του ρυθμού λήψης εικόνων και κατά συνέπεια και η μείωση του κόστους επεξεργασίας. Η μέθοδος που παρουσιάζεται στη συγκεκριμένη εργασία, μας επιτρέπει την αντιστοίχιση χαρακτηριστικών που βρίσκονται σε επίπεδα, επιτρέποντας στις δύο όψεις του επιπέδου να σχετίζονται με γενικούς προβολικούς μετασχηματισμούς. Επιπλέον, είναι εύρωστη στην παρουσία ενός σημαντικού ποσοστού χαρακτηριστικών που δεν είναι κοινά στις δύο όψεις. Η μέθοδος που παρουσιάζεται στην παρούσα εργασία, ανήκει στη γενικότερη κατηγορία τεχνικών μη βαθμονομημένης όρασης. Στηρίζεται κυρίως σε μαθηματικές έννοιες που προέρχονται από την προβολική γεωμετρία, όπως οι προβολικές αναλλοίωτες, οι προβολικές βάσεις και η προβολικότητα και βασίζεται σε ποσότητες και παραμέτρους που είναι άμεσα ποιοτικά ερμηνεύσιμες. Συνοπτικά, η μέθοδος που αναπτύχθηκε στηρίζεται σε μια διαδικασία πρόβλεψης σημείων στη δεύτερη όψη. Με βάση αυτήν την διαδικασία, μπορεί κανείς να βρει υποσύνολα χαρακτηριστικών στις δύο όψεις, για τα οποία υπάρχει αρκετή βεβαιότητα ότι αντιστοιχούν μεταξύ τους. Στη συνέχεια, έχει τη δυνατότητα να εξάγει την προβολικότητα που συνδέει τις δύο όψεις του επιπέδου, να επιβεβαιώσει την αντιστοιχία τους, και αν όντως αντιστοιχούν μεταξύ τους να βρει επιπλέον αντιστοιχίσεις με τη μέθοδο της ευθυγράμμισης

    Quantitative Evaluation of Systems with Security Patterns Using a Fuzzy Approach

    No full text
    Abstract. The importance of Software Security has been evident, since it has been shown that most attacks to software systems are based on vulnerabilities caused by software poorly designed and developed. Furthermore, it has been discovered that it is desirable to embed security already at design phase. Therefore, patterns aiming at enhancing the security of a software system, called security patterns, have been suggested. The main target of this paper is to propose a mathematical model, based on fuzzy set theory, in order to quantify the security characteristics of systems using security patterns. In order to achieve this we first determine experimentally to what extent specific security patterns enhance several security aspects of systems. To determine this, we have developed two systems, one without security patterns and one containing them and have experimentally determined the level of the higher robustness to attacks of the latter. The proposed mathematical model follows

    Design Pattern Detection Using Similarity Scoring

    No full text
    The identification of design patterns as part of the reengineering process can convey important information to the designer. However, existing pattern detection methodologies generally have problems in dealing with one or more of the following issues: Identification of modified pattern versions, search space explosion for large systems and extensibility to novel patterns. In this paper, a design pattern detection methodology is proposed that is based on similarity scoring between graph vertices. Due to the nature of the underlying graph algorithm, this approach has the ability to also recognize patterns that are modified from their standard representation. Moreover, the approach exploits the fact that patterns reside in one or more inheritance hierarchies, reducing the size of the graphs to which the algorithm is applied. Finally, the algorithm does not rely on any pattern-specific heuristic, facilitating the extension to novel design structures. Evaluation on three open-source projects demonstrated the accuracy and the efficiency of the proposed method

    A Novel Approach to Automated Design Pattern Detection

    No full text
    The importance of the use of Design Patterns in order to build reusable and wellstructured software has been eminent since these patterns have been formalized. Thus, it became desirable to be able to detect which design patterns are present in a software system. Knowing this information it is possible to make an evaluation on different aspects of the system. Though, it is a very difficult task for a software engineer to pinpoint all the Design Patterns present in a system, without any assistance. Addressing this need, techniques for automated design pattern detection have appeared in the literature. Some are based on reverseengineering of already existing code while others can work already at design level by analyzing UML diagrams. Though, complexity is one of the characteristics of all the methods proposed until now. Furthermore, all of these techniques work only for a limited number of the GoF patterns. Our aim in this paper is to elaborate on a simple approach for automatic detection of design patterns that works by analyzing UML class diagrams. Our method can achieve the automated detection of all GoF patterns that do not require any code specific information to recognize them

    ATTACKS ON THE AKACP PROTOCOL

    No full text
    We discuss a recently proposed one-pass authenticated key agreement protocol, by Mohammad, Chen, Hsu and Lo, which was “derived” from their correponding two-pass version and claimed to be secure. We show that this is not the case by demonstrating a number of vulnerabilities
    corecore