Схема стиснення та шифрування зображень на основі глибинного навчання
- Деталі
- Категорія: Інформаційні технології, системний аналіз та керування
- Останнє оновлення: 22 січня 2017
- Опубліковано: 22 січня 2017
- Перегляди: 3804
Authors:
Фей Ху, Школа комп’ютерних та інформаційних наук, Південно-Західний університет, Чунцін, Китай, Мережевий центр, Чунцінський університет освіти, Чунцін, Китай
Чанцзю Пу, Мережевий центр, Чунцінський університет освіти, Чунцін, Китай
Хаовей Гao, Школа Уебб, Клермонт, США
Менцзи Тан, Школа комп’ютерних та інформаційних наук, Південно-Західний університет, Чунцін, Китай
Лі Лі, Школа комп’ютерних та інформаційних наук, Південно-Західний університет, Чунцін, Китай
Abstract:
Мета. З посиленням вимог до обробки зображень в Інтернеті, стиснення зображень та шифрування грають важливу роль у захисті зображень при передачі. Задля отримання нової схеми стиснення та шифрування зображень у цій роботі досліджується технологія глибинного навчання при стисненні зображень і хаотичне логістичне відображення в шифруванні зображень. Нами проведена оцінка цієї схеми за декількома критеріями ефективності, і результати підтвердили її ефективність.
Методика. Нами запропонована схема з використанням глибинного навчання та хаосу. За допомогою технології глибинного навчання із зображення вилучають рівні характеристик, і певний рівень характеристик далі може бути використаний в якості стиснутого представлення зображення. Хаос використовується для шифрування стиснутого зображення.
Результати. Спочатку нами введена п’ятирівнева (п’ятишарова) модель каскадного автокоду вальника, що навчається за методом оберненого розповсюдження помилки, а потім ми отримали стиснене представлення зображення. За допомогою методу логістичного відображення генерується псевдостохастична послідовність для шифрування стиснутого образу.
Наукова новизна. Нами проведене дослідження стиснення та шифрування зображень. Із довільного рівня запропонованої моделі глибинного навчання вилучаються характеристики зображення, що використовуються в якості стиснутого представлення зображення. Дослідження за цим аспектом не були знайдені на сьогодні.
Практична значимість. Ми оцінили цю схему на декількох випадково обраних зображеннях. Результати показують, що схема стиснення та шифрування є робастною та може широко використовуватися для більшості зображень.
References/Список літератури
1. Zhang, Chunhong, 2016. Application of Multi-Wavelet Analysis in Image Compression. Revista Tecnica De La Facultad De Ingenieria Universidad Del Zulia, No. 39(3), pp. 760–82.
2. Fischer, A., and Igel, C., 2014. Training restricted Boltzmann machines: An introduction. Pattern Recognition, No. 47(1), рр. 25–39.
3. Ma, X., and Wang, X., 2016. Average Contrastive Divergence for Training Restricted Boltzmann Machines. Entropy, No. 18(1), pp. 35–49.
4. Sarangi, P.P., Sahu, A., and Panda, M., 2013. A hybrid differential evolution and back-propagation algorithm for feedforward neural network training. International Journal of Computer Applications, No. 84(14), pp. 1–9.
5. Liu, Q., and Yang, S., 2014. Stability and bifurcation of a class of discrete-time Cohen–Grossberg neural networks with discrete delays. Neural Processing Letters, No. 40(3), pp. 289–300.
6. Sarmah, H.K.R., Das, M.C., and Baishya, T.K.R., 2014. Neimark-Sacker bifurcation in delayed logistic map. International Journal of Applied Mathematics & Statistical Sciences, No. 3(1), pp.19–34.
7. LeCun, Y., Bengio, Y., and Hinton, G., 2015. Deep learning. Nature, No. 521(7553), pp. 436–444.
8. Tiwari, M., and Gupta, B., 2015. Image Denoising Using Spatial Gradient Based Bilateral Filter and Minimum Mean Square Error Filtering. Procedia Com puter Science, No. 54, pp. 638–645.
9. Karamchandani, S.H., Gandhi, K.J., Gosalia, S.R., Madan, V.K., Merchant, S.N., and Desai, U.B., 2015. PCA encrypted short acoustic data inculcated in Digital Color Images. International Journal of Computers Communications & Control, No. 10(5), pp. 678–685.
10. Zhang, Y.Q., and Wang, X.Y., 2015. A new image encryption algorithm based on non-adjacent coupled map lattices. Applied Soft Computing, No. 26, pp. 10–20.
06_2016_Fei | |
2017-01-19 1.54 MB 936 |