نهان کاوی کور مبتنی بر الگوریتم Gradient Boosting

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,042

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_246

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

در این مقاله یک روش نهان کاوی کور مبتنی بر الگوریتم Gradient Boosting ارائه شده است .الگوریتم نهان کاوی پیشنهادی با استفاده از بردار ویژگی که از ادغام ویژگ یهای DCT و Markov تشکیل شده است؛ ابتدا طبق هبندی کننده مبتنی بر الگوریتم Gradient Boosting را آموزش داده و سپس با استفاده از طبقه بندی کننده آموزش دیده قادر خواهد بود تصاویر آزمون را بدون توجه به نوع نهان نگاری استفاده شده در آن ها، مورد ارزیابی قرار داده و وجود و یا عدم وجود پیام پنهان شده را اعلام نماید .در الگوریتم نهان کاوی پیشنهادی از چهار » طبق هبندی کننده ضعیف « مختلف استفاده شده است و نتایج عملکرد الگوریتم پیشنهادی برای هر یک از آن ها مورد بررسی قرار گرفته است که در مجموع عملکرد الگوریتم پیشنهادی با استفاده از » طبق هبندی کننده ضعیف « مبتنی بر » قانون تصمیم گیری بیز « نسبت به سایر » طبق هبندی کننده های ضعیف « دیگر، دقیق تر ارزیابی گردید .همچنین الگوریتم نهان کاوی پیشنهادی به علت استفاده از الگوریتم Gradient Boosting به عنوان طبقه بندی کننده، دارای سرعت عمل بالا و پیچیدگی کم محاسباتی است

کلیدواژه ها:

طبقه بندی کننده ضعیف ، قانون تصمیم گیری بیز ، نهان کاوی کور ، Gradient Boosting ، K-mean ، KL Divergence

نویسندگان

محمود کاظمی

پژوهشگر و مربی دانشگاه جامع امام حسین (ع)

مهدی تیزکار

کارشناس ارشد مخابرات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Martin, A., Sapiro, G., & Seroussi, G. (2005). Is image ...
  • Kharrazi, M., Sencar, H. T., & Memon, N. (2005, March). ...
  • Sallee, P. (2004). Model-based steganography. In Digital Watermarking (pp. 154-167). ...
  • Provos, N. (2001, August). Defending Against Statistical Steganalysis. In Usenix ...
  • Hetzl, S., & Mutzel, P. (2005, January). A graph-the oretic ...
  • Solanki, K., Sullivan, K., Madhow, U., Manjunath, B. S., & ...
  • Pevny, T., & Fridrich, J. (2006, February). Multi-class blind steganalysis ...
  • Pevny, T., & Fridrich, J. (2007, February). Merging Markov and ...
  • Lyu, S., & Farid, H. (2003, January). Detecting hidden messages ...
  • Xuan, G., Shi, Y. Q., Gao, J., Zou, D., Yang, ...
  • Shi, Y. Q., Chen, C., & Chen, W. (2007, January). ...
  • Chen, C., Shi, Y. Q., Chen, W., & Xuan, G. ...
  • Fridrich, J., Pevny, T., & Kodovsky, J. (2007, September). Statistically ...
  • Sarkar, A., Solanki, K., & Manjunath, B. S. (2008, February). ...
  • Avcibas, i., Memon, N., & Sankur, B. (2003). Steganalysis using ...
  • Harmsen, J. J., & Pearlman, W. A. (2003, June). Steganalysis ...
  • Dong, J., & Tan, T. (2008, October). Blind image steganalysis ...
  • Lyu, S., & Farid, H. (2004, June). Steganalysis using color ...
  • Lyu, S., & Farid, H. (2006). Steganalysis using higher-order image ...
  • Quach, T. T., Perez -Gonzalez , F., & Heileman, G. ...
  • Fridrich, J. (2005, January). Feature-based steganalysis for JPEG images and ...
  • Freund, Y., & Schapire, R. E. (1995, January). A des ...
  • 37). Springer Berlin Heidelberg. ...
  • Friedman, J. H. (2001). Greedy function approximation : a gradient ...
  • Duda, R. O., Hart, P. E., & Stork, D. G. ...
  • Bishop, C. M., & Nasrabadi, N. M. (2006). Pattern recognition ...
  • Kullback, S., & Leibler, R. A. (1951). On information and ...
  • Craver, S., Memon, N., Yeo, B. L, & Yeung, M. ...
  • نمایش کامل مراجع