یک روش مقاوم در برابر نویز و پخش مبتنی بر LBPV-DCT برای تشخیص جعل کپی - جابجایی در تصویر

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,006

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICMVIP08_021

تاریخ نمایه سازی: 9 بهمن 1392

چکیده مقاله:

یکی از پیامدهای وجود ابزارهای قدرتمند پردازش تصویر، ایجاد تصاویر جعلی است که در بسیاری موارد موجب مشکلات اجتماعی جدی می‌شود. در این مقاله نوع خاصی از تصاویر جعلی مورد توجه قرار می‌گیرد که در آن بخشی از تصویب بخشی دیگر برای ایجاد مفهومی جدید کپی می‌شود. روش ارائه شده در این مقاله مبتنی بر استخراج دو ویژگی تبدیل گسسته و سینوسی و واریانس الگوی باینذی محلی از بلوک‌های تصویر است که همین امر سبب مقارن شدن الگوریتم در برابر حملات بی‌نظیر چرخش و نویز می‌شود. نتایج آزمایشات بدعت بالاتر از 98% را در تشخیص نواحی کپی شده تصویر حتی در حالتی که آن ناحیه ترسیده باشد یا نویز به آن اضافه شده باشد را نشان می‌دهد. بردار ویژگی‌های استخراج شده در روش ارائه شده نسبت به سایر روش‌های مشابه بسیار کوچک‌تر است که خود موجب کاهش چشمگیر بار محاسباتی سیستم می‌شود.

کلیدواژه ها:

تبدیل گسست کسینوسی ، جعل کپی - جابجایی تصویر ، واریانس باینری محلی

نویسندگان

بابک مسعودی

عضو هیئت علمی دانشگاه پیام نور مرکز زابل

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. Fridrich, D. Soukal, and J. Lukas, "Detection of copy-move ...
  • A. C. Popescu and H. Farid, "Exposing digital forgeries by ...
  • W. Q. Luo, J. W. Huang, and G. P. Qiu, ...
  • Y. Huang, W. Lu, W .Sun, and D. Long, "Improved ...
  • Moments, " in Information Hiding. vol. 6387: Springer Berlin Heidelberg, ...
  • Binary Patterns, " IEEE Trans. attern Aa. Mach. Intell, vol. ...
  • Y. Cao, T. Gao, L. Fan, and Q. Yang, "A ...
  • Angelopoulou, "An Evaluation of Popular Copy-Move Forgery Detection Approaches, " ...
  • M. Bashar, K. Noda, N. Ohnishi, and K. Mori, "Exploring ...
  • L. Hwei-Jen, W. Chun-Wei, and K. Yang-Ta, "Fast copy-move forgery ...
  • Networking and Security (MINES), 2010 Internationat Conference on, pp. 889-892. ...
  • نمایش کامل مراجع