نهاننگاری تهی و نیمه شکننده مبتنی بر الگوریتم Gradient Boosting در حوزه تبدیل کسینوسی گسسته

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 351

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEPS04_157

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

در این مقاله یک الگوریتم نهاننگاری تهی و نیمه شکننده به منظور احراز سندیت تصاویر دیجیتال، مبتنی برالگوریتم Gradient Boosting و در حوزه تبدیل کسینوسی گسسته ارایه شده است. در روش نهاننگاری تهی هیچگونهنهاننگارهای در تصویر میزبان جاگذاری نمیگردد. الگوریتم پیشنهادی ابتدا یک رشته یک و منفی یک تصادفی را به ضرایب فرکانس پایین تبدیل کسینوسی گسسته منتسب کرده سپس الگوریتم Gradient Boosting را توسط دادههایتولید شده آموزش میدهد. برای احراز سندیت تصویر مورد نظر در سمت مقصد از الگوریتم Gradient Boostingآموزش دیده استفاده شده و کلاس ضرایب فرکانس پایین تصویر آزمون مشخص میگردد. نتایج حاصل از پیادهسازیالگوریتم پیشنهادی نشانگر نرخ صحت بیتی بالای 99 درصد تا فشردهسازی با ضریب کیفیت 40 است که میزان بالای مقاومت روش پیشنهادی در مقابل فشردهسازی را نشان میدهد. از سوی دیگر الگوریتم پیشنهادی قادر به شناسایی محل دستکاری و تحریفات انجام شده روی تصویر است. علاوه بر این به علت استفاده از نهاننگاری تهی و عدم جاگذارینهاننگاره در تصویر میزبان، نسبت سیگنال به نویز تصویر میزبان و تصویر نهاننگاری شده بینهایت است. به بیان دیگر تصویر نهاننگاری شده همان تصویر میزبان است و دچار هیچگونه افت کیفیتی نمیگردد

Authors

مهدی تیزکار

کارشناس ارشد، گروه مهندسی برق، واحد شیراز، دانشگاه آزاد اسلامی، شیراز، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Chen, N. and Zhu, J. (2 007), *Robust speech watermarking ...
  • Chen, N. and Zhu, J. (2008), *A robust zero _ ...
  • Shieh, J.M. Lou, D.C. and Tso, H.K. (2005), "A robust ...
  • Tsai, H.H. Tseng, H.C. and Lai, Y.S. (20 10), ;'Robust ...
  • Chen, T.H. Horng, G. and Lee, W.B. (2005), *A publicly ...
  • Chang, C.Y. and Su, S.J. (2005), "A n eur al-network-b ...
  • Chang, C.C. and Lin, P.Y. (2 00 8), ;"Adaptive watermark ...
  • Freund, Y. and Schapire, R.E. (1995), "A de _ icion-theoretic ...
  • Friedman, J.H. (200 1), ;"Greedy function approx imation : a ...
  • Duda, R.O. Hart, P.E. and Stork, D.G. (20 12), *Pattern ...
  • Bishop, C.M. and Nasrabadi, N.M. (2 006), Pattern recognition and ...
  • Kullback, S. and Leibler, R.A. (1951), ;*On information and sufficiency, ...
  • Jain, A.K. (1 9 8 9) _، ،Fundamentals of digital ...
  • Craver, S. Memon, N. Yeo, B.L. and Yeung, M.M. (1 ...
  • نمایش کامل مراجع