یک روش نقش نگاری شکننده مبتنی بر دسته بندی فازی c-means ، برای کشف دستکاری های عمدی در تصویر

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 456

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC04_139

تاریخ نمایه سازی: 18 تیر 1396

چکیده مقاله:

با پیشرفت سریع شبکه های کامپیوتر و تکنولوژی دیجیتال، و به دلیل عمومی و آسان بودن اینترنت، داده چند رسانه ای دیجیتال، مانندتصاویر دیجیتال، از این طریق رد و بدل می شوند. از اینرو تصاویر دیجیتال به آسانی می توانند کپی و تغییر داده شوند، پس حفاظت ازتصاویر دیجیتال بسیار حایز اهمیت است. برای حفاظت از تصاویر دیجیتال چندین روش مطرح شده است، این روشها شامل: رمزنگاری،نقش نگاری شکننده، نقش نگاری نیمه شکننده و امضاهای دیجیتال مبتنی بر محتوای تصویر می باشند. هدف اصلی از نقش نگاری تصویرافزودن یک نقش نگاره به تصویر اصلی به طوری که این نقش نگاره مخفی و در برابر حملات مختلف امن باشد. نقش نگاری شامل دوبخش اصلی، فرآیند جاسازی نقش نگاره و فرآیند کشف نقش نگاره است روشهای نقش نگاری، شکننده و یا نیمه شکننده می باشند. برخیاز این روش ها تنها قادرند امکان دستکاری های غیرمجاز در تصویر را تشخیص دهند و برخی دیگر دارای قابلیت های بالاتری بوده و می-توانند مکان تغییرات غیر مجاز در تصویر را نیز شناسایی نمایند. در این نوشتار ما از یک روش مبتنی بر دسته بندی فازی c-means برایتعیین هویت تصاویرخاکستری استفاده کردیم. هدف از این پایان نامه، ارایه روشهای تعیین اصالت برای کشف تغییرات غیرقانونی و عمدیدر تصاویر خاکستری است. نتایج آزمایش ها نشان می دهد که روش پیشنهادی، با یک، دو و سه بیت جاسازی دارای کیفیت تصویر بالاییاست همچنین تصاویر جاسازی شده با تصویر اصلی بسیار نزدیک هستند. در مرحله کشف ناحیه دستکاری شده نتایج بسیار رضایت بخشیدارد. از اینرو روش ما علاوه بر دقت کشف بالا، دارای نتایج قابل قبولی در ارایه کیفیت، در تصاویر جاسازی شده دارند.

کلیدواژه ها:

تعیین هویت تصاویر ، کشف دستکاری ها ، نقش نگاری ، نقش نگاری نیمه شکننده ، دسته بندی فازی c-means

نویسندگان

نرجس علی اکبری

گروه کامپیوتر، واحد بافت، دانشگاه آزاد اسلامی، بافت، ایران

فرخ کروپی

گروه کامپیوتر، واحد بافت، دانشگاه آزاد اسلامی، بافت، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Haouzia.A, Noumeir. R, _ Methods for Image Authentication , _ ...
  • Boopathy. G, Arockiasamy. S, _ _ Imp lementation of Vector ...
  • Teng. S, Lu. G, ،، Image Indexing and Retrieval Based ...
  • Hassan. A. H, Al-Hamadi. A, Michaelis. B, :Secure Self-Recovery Image ...
  • Chan. Ch. Sh, Chang. Ch. Ch, _ An Efficient Image ...
  • Cruz. C, Reyes.R, Nakano.M, perez.H, :Image Authentication Shems based on ...
  • Cruz.C, Mendoza. J, Nakano. M, perez. H, Kurkoski. B, _ ...
  • Yang. C. W, Shen. J.J, :Recover the tampered image based ...
  • Lintao, Lv, Liang. Hao, Hui. Lv, :Resisting RST Watermarking Algorithm ...
  • Image Authentication Based Reversibleء: [10] Sang-Kwang Lee, Young-Ho Suh, and ...
  • Sverdlov.A, Dexter.S and Eskicioglu. A. M, _ DCT-SVD Domain Image ...
  • Rey. Ch, Dugelay. J. L, ،، A Survey of Watermarking ...
  • Patra.J.C, Phua.J.E, Rajan.D, _ Domain Watermarking Scheme Using Chinese Remainder ...
  • Wang. S. S, Tsai. S. L, :0Automatic image authentication and ...
  • نمایش کامل مراجع