نهاننگاری تهی و نیمه شکننده مبتنی بر الگوریتم Gradient Boosting در حوزه تبدیل کسینوسی گسسته

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 312

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEPS04_157

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

در این مقاله یک الگوریتم نهاننگاری تهی و نیمه شکننده به منظور احراز سندیت تصاویر دیجیتال، مبتنی برالگوریتم Gradient Boosting و در حوزه تبدیل کسینوسی گسسته ارایه شده است. در روش نهاننگاری تهی هیچگونهنهاننگارهای در تصویر میزبان جاگذاری نمیگردد. الگوریتم پیشنهادی ابتدا یک رشته یک و منفی یک تصادفی را به ضرایب فرکانس پایین تبدیل کسینوسی گسسته منتسب کرده سپس الگوریتم Gradient Boosting را توسط دادههایتولید شده آموزش میدهد. برای احراز سندیت تصویر مورد نظر در سمت مقصد از الگوریتم Gradient Boostingآموزش دیده استفاده شده و کلاس ضرایب فرکانس پایین تصویر آزمون مشخص میگردد. نتایج حاصل از پیادهسازیالگوریتم پیشنهادی نشانگر نرخ صحت بیتی بالای 99 درصد تا فشردهسازی با ضریب کیفیت 40 است که میزان بالای مقاومت روش پیشنهادی در مقابل فشردهسازی را نشان میدهد. از سوی دیگر الگوریتم پیشنهادی قادر به شناسایی محل دستکاری و تحریفات انجام شده روی تصویر است. علاوه بر این به علت استفاده از نهاننگاری تهی و عدم جاگذارینهاننگاره در تصویر میزبان، نسبت سیگنال به نویز تصویر میزبان و تصویر نهاننگاری شده بینهایت است. به بیان دیگر تصویر نهاننگاری شده همان تصویر میزبان است و دچار هیچگونه افت کیفیتی نمیگردد

نویسندگان

مهدی تیزکار

کارشناس ارشد، گروه مهندسی برق، واحد شیراز، دانشگاه آزاد اسلامی، شیراز، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Chen, N. and Zhu, J. (2 007), *Robust speech watermarking ...
  • Chen, N. and Zhu, J. (2008), *A robust zero _ ...
  • Shieh, J.M. Lou, D.C. and Tso, H.K. (2005), "A robust ...
  • Tsai, H.H. Tseng, H.C. and Lai, Y.S. (20 10), ;'Robust ...
  • Chen, T.H. Horng, G. and Lee, W.B. (2005), *A publicly ...
  • Chang, C.Y. and Su, S.J. (2005), "A n eur al-network-b ...
  • Chang, C.C. and Lin, P.Y. (2 00 8), ;"Adaptive watermark ...
  • Freund, Y. and Schapire, R.E. (1995), "A de _ icion-theoretic ...
  • Friedman, J.H. (200 1), ;"Greedy function approx imation : a ...
  • Duda, R.O. Hart, P.E. and Stork, D.G. (20 12), *Pattern ...
  • Bishop, C.M. and Nasrabadi, N.M. (2 006), Pattern recognition and ...
  • Kullback, S. and Leibler, R.A. (1951), ;*On information and sufficiency, ...
  • Jain, A.K. (1 9 8 9) _، ،Fundamentals of digital ...
  • Craver, S. Memon, N. Yeo, B.L. and Yeung, M.M. (1 ...
  • نمایش کامل مراجع