ارائه یک الگوریتم جدید مبتنی بر تجزیه اجزای مستقل (ICA) برای مقابله با حملات تبانی در واترمارکینگ ویدئو

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 736

فایل این مقاله در 10 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICELE01_226

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

واترمارکینگ ویدئو تکنولوژی جدیدی است که اطلاعات مخفی، مشخص و محدودی را داخل اطلاعات ویدئو به صورت نامرئی جاسازی کرده تا این محصولات را در برابر جعل اسناد و کپی های غیر مجاز مصون دارد. بسیاری از الگوریتم های به کار رفته در واترمارکینگ ویدئو بر اساس همان الگوریتم هایی می باشد که در تصاویر ثابت بکار رفته است و برخی الگوریتم ها نیز تنها برای ویدئو طراحی شده است. هدف اصلی در این مقاله جاسازی داده های مخفی در فریم های ویدئویی می باشد به گونه ای که حداقل ناهمخوانی بین ویدئوی اصلی و ویدئو با اطلاعات نهان شده وجود داشته باشد؛ الگوریتم پیشنهادی برای این منظور دارای دو مرحله اصلی می باشد؛ در مرحله اول فریم های مناسب در فریم های ویدئویی انتخاب می شود که برای این کار ابتدا از تفاضل هیستوگرام برای مشخص کردن فریم های هر صحنه استفاده می شود و سپس به کمک تبدیل ICA فریم های مستقل در هر صحنه مشخص میگردد و در مرحله دوم جاسازی داده های مخفی در فریم های های انتخابی با استفاده از تبدیل موجک صورت می پذیرد؛ در نهایت تبدیل موجک زمای معکوس به منظور بدست آوردن فریم های واترمارک شده اعمال می شود؛ ایده ی دیگری که برای مقاوم سازی واترمارکینگ ویدئو در برابر حملات پیشنهاد شده است متناسب بودن همبستگی بین واترمارک جایگذاری شده در هر فریم با همبستگی بین فریم ها می باشد. و در نهایت نتایج شبیه سازی نشان می دهد که عملکرد روش پیشنهادی در برابر حملات تبانی مورد قبول می باشد.

کلیدواژه ها:

نویسندگان

سمیرا شریف زاده

دانشجوی کارشناسی ارشد، گروه برق، واحد سپیدان، دانشگاه آزاد اسلامی، سپیدان، ایران

رضا صداقتی

مربی، گروه برق، واحد بیضا، دانشگاه آزاد اسلامی، بیضا، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Cedilo, M., Nakano, G., Garcia, F., and Perez H. (2013) ...
  • Cheng, N., Zhao, H., (2014) "Adaptive reversible watermarking using trimmed ...
  • Cox, I. J., Miller, M. L. and Bloom, J. A., ...
  • Gunjal, B., and Manthalkar, R., (2010) _ Overview of Transform ...
  • Koubaa. M., and Nicolas. H., (2008) Collusion Resistant Video Watermarking ...
  • Kumatsu, N. and Tominago. S., (1998) Authentication System Using Concealed ...
  • Lee, S., Yoo, D., and Kalker, T., (2011) "Reversible image ...
  • Li, L., Luo, B., and Fang, G., (2012) _ color ...
  • Lin, A., (2012) *Multilevel reversible data hiding scheme based On ...
  • نمایش کامل مراجع