• 回答数

    4

  • 浏览数

    95

麦兜的秒杀季
首页 > 学术论文 > 数据恢复技术的研究论文

4个回答 默认排序
  • 默认排序
  • 按时间排序

蹦蹦跳跳321

已采纳

张玉君

(地质矿产部航空物探遥感中心研究所北京)

摘要:本文介绍一种独特的航放数据图像复原方法。该方法的主要技术关键是:提出航放数据图像复原原理和理论基础;建立航放数据图像复原处理流程;制定重建数据网格文件的途径;进行航放数据图像复原效果及误差评价。

关键词:航放数据,大气本底,图像处理,图像复原技术。

一、引言

自20世纪70年代初期方柱形NaI晶体进入机载综合航空站以来,航放测量的灵敏度和有效性显著提高,地质及地球物理勘探界对于航空放射性测量的需求产生了根本变化。

在近20年的应用实际中,大气氡本底(简称大气本底)的改正很难准确,它始终是困扰该方法应用效果的主要难点;其后果是在图面上造成条带现象,从而严重地影响着图件的可用性及方法的效果。其原因[1]可概括为:空中所测放射性不仅仅来源于地下,而且受飞机硬件环境、宇宙射线、大气中氡及其子体的影响。后者称之为大气本底干扰,它又受气候、风力、风向、温度、季节及一天中何时测量等因素的影响。大气本底干扰的主要表现形式是架次与架次间本底水平不同。受干扰最大的是铀道,钾道次之,钍道和总道虽较小,但也不可忽视,(见彩版附图7中的图3、图4)。由于这种噪声的存在,来源于地质体的信息常常淹没于噪声之中。图3a(彩版附图7)为哈密土墩测区K(红)、Th(绿)、U(蓝)三元素复原图像,图3b为该测区航放原始数据合成图像,图4a(彩版附图7)表示各架次早、晚校准读数,图4b为总道原始数据图像。条带噪声的存在,可以形象地比喻为挂在有用信息图像前面的彩条窗帘,条带的严重性使得该工区原始航放数据无法绘制等值线图。

航放图面条带问题是一个“世界性”的问题[2]。解决得较好的是加拿大,靠星罗棋布的湖泊河流等水域上空测量结果改正本底,取得较好的效果,而且不使用向上探头[1]。美国Geometrics公司及其他航空物探公司则是靠向上探头测量,作为本底改正的依据[3]。1986年Grasty[4]提出当测区内没有湖泊时,可用测线上无异常区的平均值代替本底。

本文介绍的方法与国际上已采用的各种方法全然不同,该方法在数字图像处理学中可称之为航放图像复原技术。图像复原技术的主要目的,是要改善给定的图像。复原是一个过程,它试图利用蜕化现象的某种先验知识,把已经蜕化了的图像加以重建或恢复。因此,复原技术是把蜕化模型化,并运用相反的过程在某种程度上恢复原来的图像。

Cannon博士[5]研究了一种图像复原技术或称图案去除技术,它适用于:从规则图案(如纺织品)上提取指纹图形,改善散焦图像,消除卫片图像探测器与探测器间的噪声,使在曝光过程中相机或物体平移造成模糊的图像清晰化等。Srinivasan也报道了这类研究[6]。张玉君等研究了深海锰结核照片光照不均匀等蜕化现象的图像复原问题[7]。航放数据图像复原处理是数字图像复原技术在地学界成功应用的又一实例,但航放数据图像所存在的蜕化问题与上述各例均不相同。该方法研究成功后,曾在6个测区得到验证。

二、航放数据图像复原技术原理和理论基础

航放所测到的是一幅蜕化了的图像G(x,y)它可视为由真实图像F(x,y)与干扰图像η(x,y)叠加而成,简化了的蜕化过程,见图1。航放图像蜕化现象的先验知识来自对航放测量过程及原始图像的分析。在测量过程中,来自地质体的有用信息是不随时间为转移的。而干扰在本质上是随时间变化的,但在图像上干扰已变为(x,y)的函数,因为:

张玉君地质勘查新方法研究论文集

图1航放数据图像蜕化示意图

η的变化可分为架次之间的跳变及架次之内的渐变,见图4(彩版附图7),在每一测线上此干扰大致为一个常数,如果将x(即图像上的列)表示垂直测线的方向,则η(x,y)简化为η(x),则有

张玉君地质勘查新方法研究论文集

航放图像复原的目的,就在于设法近似地求出η(x),从而近似地得到F(x,y)。为此,沿测线方向对原始图像进行多次单列

多行窄长窗口褶积:

张玉君地质勘查新方法研究论文集

式中W为褶积模板,是由加权因子组成的矩阵。褶积过程是一种线性运算,其算子H不随空间变化。因为算子为线性的,则两个输入之和的响应等于两个响应之和。

张玉君地质勘查新方法研究论文集

由于假定了η仅与x有关,又由于褶积窗口为单列,则有:

张玉君地质勘查新方法研究论文集

现在分析HF(x,y)的性质,由于沿y方向的多次滑动平均,局部异常“淹没”于近区域特征之中,这种近区域特征表现为沿测线方向的低缓变化;如果用f(x,y)表示局部异常,用L(x,y)表示近区域场,于是:

张玉君地质勘查新方法研究论文集

再经如下处理

张玉君地质勘查新方法研究论文集

由(9)式可见,从原始图像中减去噪声图像后,所得复原图像f(x,y),它从局部异常角度是接近真实图像的,误差取决于所减去的“近区域背景值”在测线方向起伏变化的幅度。

三、航放数据图像复原处理过程

航放数据图像复原技术的研究是以多元统计为理论基础,以图像处理为工具来完成的,并体现了图像处理快速直观的特点,其流程如图2所示。

图2航放数据图像复原处理流程

此方法假定航放噪声本底沿测线方向不变或呈线性变化。通过沿测线方向的多次滑动平均,使局部异常逐渐淹没在噪声本底之中,得出一幅与噪声本底线性相关的噪声图像。噪声图像尚需进行边缘影响补偿;对去除噪声后的图像,经中值滤波和空间变量反差增强,达到最终复原的效果。这一复原过程集中表示于图2的左半部。

图2的右半部为数据网格文件的重建过程,它是实际应用所必不可少的。经过分类分区,求得各类别在复原前后的均值向量,经最小二乘拟合求出复原图像的元素含量或计数率值,重新建立为在主计算机上绘制等值线图用的网格文件。

本研究曾试验通过沿测线方向取平均值做为噪声水平,结果不及上述方法理想。

四、效果及误差评价

1.航放数据图像复原的效果

(1)图面直观效果的改善。

可以形象地说,航放图像复原好比揭去一层条带窗帘,使原来透过此窗帘隐约可见的图像显示出了真面目,见图3a(彩版附图7)。图面直观效果的改善还表现在由于定位问题所引起的岩体边界上的锯齿状噪声得以消除,见图5(彩版附图7)。图5为总道对比图像,5a为原始数据,5b表示噪声图像,5c为去噪声后的图像,5d为复原图像。

(2)用复原数据所做等值线图真实可信。

以哈密土墩测区为例,原始资料由于条带干扰,在主计算机上,钾、钍、铀道都无法绘等值线图,仅提供了平剖图;只有总道提供了等值线图,但仍可看到条带的影响。

经图像复原、重建网格文件,反馈回主计算机后绘制了TC、K、Th和U等值线图,现以K道经复原后数据等值线图为例示于图6(彩版附图7),与地质图对比,表明异常和地质体对应良好,各类岩性的放射性趋势也都吻合,证实这些等值线图的可靠性。利用复原图像所做分类图也证实了这一点,见图7(彩版附图7),图7中数字分别为:①超基性岩;②基性岩;③花岗岩;④闪长岩;⑤变质岩;⑥混合岩;⑦第四纪沉积;⑧第三、四纪沉积;⑨第三纪沉积。

(3)有用信息增加。

本研究利用多元统计的方法,对航放图像复原的效果给出定量评价。可用一幅图像有用信息构成的变异值的大小来对它做定量评价。为此应计算全图面总变异对于一个象素的平均值,即平均变异值。用C、C´和C"分别表示原始图像中有用信息平均变异值、原始图像中干扰信息平均变异值和最终复原图像有用信息平均变异值。统计时以G´(x,y)近似代表η(x);以[G(x,y)-G´(x,y)]近似代表F(x,y);以P(x,y)表示最终复原图像,并假定它已无干扰存在。

张玉君地质勘查新方法研究论文集

式中,字母上加“—”表示平均值;M、N为图像的行、列数。

表1为哈密土墩测区航放数据图像按上述各式所做定量评价的统计结果。

表1

从表1可见,K、Th、U、TC经图像复原后,有用信息都有十分显著的增长;就此工区而论,TC和K原始图像相对质量较好,Th和U较差。

2.复原图像的准确度及误差评价

复原图像的主要误差来源是“近区域背景值”L(x,y),它是在多次滑动平均时形成的。通过对干扰图像剖面数据的统计,得到以下准确度评价:

K±(绝对含量);Th+ pp m;

U± ppm;TC±计数。

五、结论

(1)本文介绍的方法是在国内外首次提出的方法独特的航放数据图像的复原技术,并在多个工区验证了其可靠性和实用性。

(2)本技术可以基本上消除由于大气本底及阈值变动所造成的图面条带现象,基本复原航放图像的真面目,为进一步图像处理(诸如:求导、增强、分类、逻辑运算等)做了准备,因此本技术也是一种快速预处理方法。

(3)本方法改善了由于飞行往返定位位移所引起的某些地质体边缘呈锯齿状的图像噪声问题。

(4)本研究建立了“有用信息平均变异值”做为定量评价航放数据图像复原效果的尺度。还讨论了图像复原做为一种预处理过程,对于元素含量值可能导入的绝对误差或称为方法的准确度。

参考文献

[1]Grasty, ., Gamma ray spectrometric methods in uranium exploration—Thcory and operational procedures, Geophysics and Geochemistry in the Search for Metallic Ores,GSC,Ottawa,147-162,1977.

[2]Creen, airborne gamma-radiation data using between-channel correlation information,Geophysics,52,1557-1562,1987.

[3]Foote, ., Improvement in airborne gamma-radiation data analysis by removal of environmental and pedologic radiation changes, in the Use of Nuclear Techniques in Prospecting and Developmcnt of Mineral Resources: Energy Agency Mtg.,Buenos Aires,187-196,1968.

[4]Grasty, system for computing on-line atmospheric backgrounds,GSC paper,1-52,1987.

[5]Cannon,M.,Lehar, Preston,F.,Background pattern removal by power spectral filtering,Applied Optics,22,777-779,1983.

[6]Srinivasan,R.,Software image restoration techniques,Digital Design, 16,4,27-34, 1986.

[7]张玉君,史鉴文.深海多金属结核照片的图像复原和图像处理技术研究.物探与化探,1989,(13):435~441.

致谢林振民同志对本文提出了宝贵的意见,史鉴文同志参加了重复工区试验,张志民和谢欣同志分别编制了网格文件转换和最小二乘拟合程序,杨星虹同志拍摄了屏幕图片,水恩海同志搜集了试验工区校准资料,在此一并致谢。

A STUDY ON IMAGE RESTORATION TECHNIQUES FOR AERORADIOMETRIC DATA

Zhang Yu jun

(Research Institute, Center of Aero-Gcophysics and Remote Sensing,Ministry of Geology and Mineral Resources, Beijing)

Abstract

This paper represents a specific methodfor restoration of images of airborne radiometric main technical keys involved in this study are;the advancementof the principles and theory;the establishment of the flow-diagram for processing;the formulation of the means for reestablishment of the gridded data file;the evaluation of the restoration results and the errors, involved by the restoration processing.

Key words Aeroradiometric data, Atmospheric background, Image processing, Image restoration techniques.

原载《地球物理学报》,1990,。

133 评论

小淘的萌

Modern society is a network and information society, many important information in the form of data files. Data loss and damage can seriously affect people's learning and work units and enterprises of the operation. This paper will study the data stored on the hard disk and the current use of more general principles of the windows system data storage structure of the system under windows data recovery techniques. And try to analyze the data data recovery industry prospects.

311 评论

a416066323

Now the society is a network and the information society, many important information in the form of all existing data files. Data loss and damage will seriously affect people's study and work units and enterprise operation effect. This paper studies the data on disk storage principle and current common-used Windows system, the data storage structure under the Windows system data recovery technology. And try to analyze data data recovery industry prospects.

200 评论

丝雨如薇

计算机取证技术论文篇二 计算机取证技术研究 摘要:随着计算机和 网络技术 的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两类取证技术进行了深入研究。 关键词:计算机取证 数据恢复 加密解密 蜜罐网络 随着计算机和网络技术的飞速发展,计算机和网络在人类的政治、经济、 文化 和国防军事中的作用越来越重要,计算机犯罪和网络安全等问题也越来越突出,虽然目前采取了一系列的防护设备和措施,如硬件防火墙、入侵检测系统、、网络隔离等,并通过授权机制、访问控制机制、日志机制以及数据备份等安全防范措施,但仍然无法保证系统的绝对安全。 计算机取证技术是指运用先进的技术手段,遵照事先定义好的程序及符合法律规范的方式,全面检测计算机软硬件系统,查找、存储、保护、分析其与计算机犯罪相关的证据,并能为法庭接受的、有足够可信度的电子证据。计算机取证的目的是找出入侵者,并解释或重现完整入侵过程。 一、计算机取证的特点 和传统证据一样,电子证据也必须是可信的、准确的、完整的以及令人信服并符合法律规范的,除此之外,电子证据还有如下特点: 1.数字性。电子证据与传统的物证不同,它是无法通过肉眼直接看见的,必须结合一定的工具。从根本上讲,电子证据的载体都是电子元器件,电子证据本身只是按照特殊顺序组合出来的二进制信息串。 2.脆弱性。计算机数据每时每刻都可能发生改变,系统在运行过程中,数据是不断被刷新和重写的,特别是如果犯罪嫌疑人具备一定的计算机水平,对计算机的使用痕迹进行不可还原的、破坏性操作后,现场是很难被重现的。另外取证人员在收集电子证据过程中,难免会进行打开文件和程序等操作,而这些操作很可能就会对现场造成原生破坏。 3.多态性。电子证据的多态性是指电子证据可以以多种形态表现,它既可以是打印机缓冲区中的数据,也可以是各种计算机存储介质上的声音、视频、图像和文字,还可以是网络交换和传输设备中的历史记录等等,这些不同形态都可能成为被提交的证据类型。法庭在采纳证据时,不仅要考虑该电子证据的生成过程、采集过程是否可靠,还要保证电子证据未被伪造篡改、替换剪辑过。 4.人机交互性。计算机是通过人来操作的,单靠电子证据本身可能无法还原整个犯罪过程,必须结合人的操作才能形成一个完整的记录,在收集证据、还原现场的过程中,要结合人的 思维方式 、行为习惯来通盘考虑,有可能达到事半功倍的效果。 二、计算机取证的原则和步骤 (一)计算机取证的主要原则 1.及时性原则。必须尽快收集电子证据,保证其没有受到任何破坏,要求证据的获取具有一定的时效性。 2.确保“证据链”的完整性。也称为证据保全,即在证据被正式提交法庭时,必须能够说明证据从最初的获取状态到法庭上出现的状态之间的任何变化,包括证据的移交、保管、拆封、装卸等过程。 3.保全性原则。在允许、可行的情况下,计算机证据最好制作两个以上的拷贝,而原始证据必须专门负责,所存放的位置必须远离强磁、强腐蚀、高温、高压、灰尘、潮湿等恶劣环境,以防止证据被破坏。 4.全程可控原则。整个检查取证的过程都必须受到监督,在证据的移交、保管、拆封和装卸过程中,必须由两人或两人以上共同完成,每一环节都要保证其真实性和不间断性,防止证据被蓄意破坏。 (二)计算机取证的主要步骤 1.现场勘查 勘查主要是要获取物理证据。首先要保护计算机系统,如果发现目标计算机仍在进行网络连接,应该立即断开网络,避免数据被远程破坏。如果目标计算机仍处在开机状态,切不可立即将其电源断开,保持工作状态反而有利于证据的获取,比如在内存缓冲区中可能残留了部分数据,这些数据往往是犯罪分子最后遗漏的重要证据。如果需要拆卸或移动设备,必须进行拍照存档,以方便日后对犯罪现场进行还原。 2.获取电子证据 包括静态数据获取和动态数据获取。静态数据包括现存的正常文件、已经删除的文件、隐藏文件以及加密文件等,应最大程度的系统或应用程序使用的临时文件或隐藏文件。动态数据包括计算机寄存器、Cache缓存、路由器表、任务进程、网络连接及其端口等,动态数据的采集必须迅速和谨慎,一不小心就可能被新的操作和文件覆盖替换掉。 3.保护证据完整和原始性 取证过程中应注重采取保护证据的措施,应对提取的各种资料进行复制备份,对提取到的物理设备,如光盘硬盘等存储设备、路由器交换机等网络设备、打印机等外围设备,在移动和拆卸过程中必须由专人拍照摄像,再进行封存。对于提取到的电子信息,应当采用MD5、SHA等Hash算法对其进行散列等方式进行完整性保护和校验。上述任何操作都必须由两人以上同时在场并签字确认。 4.结果分析和提交 这是计算机取证的关键和核心。打印对目标计算机系统的全面分析结果,包括所有的相关文件列表和发现的文件数据,然后给出分析结论,具体包括:系统的整体情况,发现的文件结构、数据、作者的信息以及在调查中发现的其他可疑信息等。在做好各种标记和记录后,以证据的形式并按照合法的程序正式提交给司法机关。 三、计算机取证相关技术 计算机取证涉及到的技术非常广泛,几乎涵盖信息安全的各个领域,从证据的获取来源上讲,计算机取证技术可大致分为基于单机和设备的计算机取证技术、基于网络的计算机取证技术两类。 (一)基于单机和设备的取证技术 1.数据恢复技术 数据恢复技术主要是用于将用户删除或格式化的磁盘擦除的电子证据恢复出来。对于删除操作来说,它只是将文件相应的存放位置做了标记,其文件所占的磁盘空间信息在没有新的文件重新写入时仍然存在,普通用户看起来已经没有了,但实际上通过恢复文件标记可以进行数据恢复。对于格式化操作来讲,它只是将文件系统的各种表进行了初始化,并未对数据本身进行实际操作,通过重建分区表和引导信息,是可以恢复已经删除的数据的。实验表明,技术人员可以借助数据恢复工具,把已经覆盖过7次的数据重新还原出来。 2.加密解密技术 通常犯罪分子会将相关证据进行加密处理,对取证人员来讲,必须把加密过的数据进行解密,才能使原始信息成为有效的电子证据。计算机取证中使用的密码破解技术和方法主要有:密码分析技术、密码破解技术、口令搜索、口令提取及口令恢复技术。 3.数据过滤和数据挖掘技术 计算机取证得到的数据,可能是文本、图片、音频或者视频,这些类型的文件都可能隐藏着犯罪信息,犯罪分子可以用隐写的方法把信息嵌入到这些类型的文件中。若果犯罪分子同时结合加密技术对信息进行处理,然后再嵌入到文件中,那么想要还原出原始信息将变得非常困难,这就需要开发出更优秀的数据挖掘工具,才能正确过滤出所需的电子证据。 (二)基于网络的取证技术 基于网络的取证技术就是利用网络跟踪定位犯罪分子或通过网络通信的数据信息资料获取证据的技术,具体包括以下几种技术: 地址和MAC地址获取和识别技术 利用ping命令,向目标主机发送请求并监听ICMP应答,这样可以判断目标主机是否在线,然后再用其他高级命令来继续深入检查。也可以借助IP扫描工具来获取IP,或者利用DNS的逆向查询方法获取IP地址,也可以通过互联网服务提供商ISP的支持来获取IP。 MAC地址属于硬件层面,IP地址和MAC的转化是通过查找地址解析协议ARP表来实现的,当然,MAC跟IP地址一样,也可能被修改,如此前一度横行的“ARP欺”木马,就是通过修改IP地址或MAC来达到其目的的。 2.网络IO系统取证技术 也就是网络输入输出系统,使用netstat命令来跟踪嫌疑人,该命令可以获取嫌疑人计算机所在的域名和MAC地址。最具代表性的是入侵检测技术IDS,IDS又分为检测特定事件的和检测模式变化的,它对取证最大帮助是它可以提供日志或记录功能,可以被用来监视和记录犯罪行为。 3.电子邮件取证技术 电子邮件使用简单的应用协议和文本存储转发,头信息包含了发送者和接受者之间的路径,可以通过分析头路径来获取证据,其关键在于必须了解电子邮件协议中的邮件信息的存储位置。对于POP3协议,我们必须访问工作站才能获取头信息;而基于HTTP协议发送的邮件,一般存储在邮件服务器上;而微软操作系统自带的邮件服务通常采用SMTP协议。对于采用SMTP协议的邮件头信息,黑客往往能轻易在其中插入任何信息,包括伪造的源地址和目标地址。跟踪邮件的主要方法是请求ISP的帮助或使用专用的如NetScanTools之类的工具。 4.蜜罐网络取证技术 蜜罐是指虚假的敏感数据,可以是一个网络、一台计算机或者一项后台服务,也可以虚假口令和数据库等。蜜罐网络则是由若干个能收集和交换信息的蜜罐组成的网络体系,研究人员借助数据控制、数据捕获和数据采集等操作,对诱捕到蜜罐网络中的攻击行为进行控制和分析。蜜罐网络的关键技术包括网络欺、攻击捕获、数据控制、攻击分析与特征提取、预警防御技术。目前应用较多是主动蜜罐系统,它可以根据入侵者的攻击目的提供相应的欺服务,拖延入侵者在蜜罐中的时间,从而获取更多的信息,并采取有针对性的措施,保证系统的安全性。 参考文献: [1]卢细英.浅析计算机取证技术[J],福建电脑,2008(3). [2]刘凌.浅谈计算机静态取证与计算机动态取证[J],计算机与现代化,2009(6). 看了“计算机取证技术论文”的人还看: 1. 计算机犯罪及取征技术的研究论文 2. 安卓手机取证技术论文 3. 计算机安全毕业论文 4. 计算机安全论文 5. 计算机安全论文范文

348 评论

相关问答

  • 数据恢复毕业论文

    你有360或者电脑管家吗?

    qq496257996 6人参与回答 2023-12-07
  • 学术网怎么恢复写的论文

    已经出刊的论文,是不能撤回的。已经造成了既成事实的法律关系。你如果不想让它发生效力,可以申请宣告无效。与指导老师、论文或者实验团队一起,说明失败或者错误的原因,

    木易小青争 3人参与回答 2023-12-08
  • 大数据技术毕业论文

    树妈妈生了一些可爱的嫩芽弟弟妹妹.许多叶儿宝宝都穿着绿色的礼服去凑热闹,从远处看,像一块无暇的翡翠,给大树妈妈增添了许多生机.忽然,从远处传来了一阵扑鼻的芳香.

    Candice18611 6人参与回答 2023-12-08
  • 数据库安全技术研究论文

    随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考

    Nichkhunnie 2人参与回答 2023-12-12
  • 地震灾区植被恢复技术论文范文

    你好意思吗你?!这都靠抄的 小子你家房子塌了压你5,6天你就文思如泉涌了你

    Queena兜兜 3人参与回答 2023-12-12