Схема захисту авторських прав і виявлення фальсифікації зображень на основі глибинного навчання та мемристора

Рейтинг користувача:  / 0
ГіршийКращий 

Authors:

Чанцзю Пу, Чунчинський університет освіти, Чунцин, Китай

Фей Ху, Чунчинський університет освіти, Чунцин, Китай

Цзе Лун, Чунчинський університет освіти, Чунцин, Китай

Abstract:

Мета. Для покращення результату захисту авторських прав на зображення та визначення, чи є зображення незаконно сфальсифіковано, ми пропонуємо відповідну схему виявлення ROI (області інтересу) зображення на основі послідовності ознак в NROI (не області інтересу) зображення. Ми оцінили цю схему за декількома критеріями, а результати підтвердили її ефективність.

Методика. Запропонована схема, що використовує для захисту авторських прав водяний знак і крихкий водяний знак. За допомогою глибинного навчання, мемристорного хаосу, перетворення Арнольда та розширеного зигзаг-перетворення, водяні знаки генеруються й вбудовуються в область інтересу зображення у DCT (дискретне косинус-перетворення) домен з використанням послідовності особливостей області зображення, що не цікавить.

Результати. Спочатку здійснюємо розділення ROI та NROI зображення й отримуємо послідовність ознак NROI зображення, використовуючи глибинне навчання та мемристорний хаос. Потім за допомогою послідовності й деяких методів, таких як перетворення Арнольда, ми отримуємо скрембльовані водяні знаки захисту авторського права та нові крихкі водяні знаки кожної групи зображень і впроваджуємо їх у ROI зображення.

Наукова новизна. Запропоноване витягання послідовності ознак зображень у NROI зображення, використовуючи глибинне навчання та мемристорний хаос. Він застосовується для генерації та впровадження скрембльованих водяних знаків захисту авторського права та нових крихких водяних знаків у ROI зображення.

Практична значимість. Проведені эксперименти з перевіркою показників ефективності показують, що потреба безпечної передачі може бути повністю задоволена. Ця схема має високу надійність і безпеку.

References/Список літератури

1. Umaamaheshvari, A. and Thanushkodi, K., 2014. Image Security Through Watermarking. Journal of Medical Imaging and Health Informatic, Vol. 4, No. 2, pp. 277–284.

2. Mettripun Narong, Amornraksa Thumrongrat and Delp Edward J., 2013. Robust image watermarking based on luminance modification. Journal of Electronic Imaging, Vol. 22, No. 3, pp. 1090–1098.

3. Masoodhu Banu, N. M. and Sujatha, S., 2015. Improved Tampering Detection for Image Authentication Based on Image Partitioning. Wireless Personal Communications, Vol. 84, No. 1, pp. 69–85.

4. Lyu Wan-Li, Chang Chin-Chen, and Chou Yeh-Chieh, 2015. Hybrid color image steganography method used for copyright protection and content authentication. Journal of Information Hiding and Multimedia Signal Processing, Vol. 6, No. 4, pp. 686–696.

5. Yu Hongyang, Yang Gongping, Wang Zhuoyi and Lin Zhang, 2015. A New Finger-Knuckle-Print ROI Extraction Method Based on Two-Stage Center Point Detection. International Journal of Signal Processing, Image Processing and Pattern Recognition, Vol. 8, No. 2, pp. 185–200.

6. Göpfert, F., Schmidt, R., Wulff, J. and Zink, K., 2015. Effect of ROI filtering in 3D cone-beam rotational angiography on organ dose and effective dose in cerebral investigations. Journal of Applied Clinical Medical Physics, Vol. 16, No. 2, pp. 229–249.

7. S Bu, Z Liu, J Han, et al., 2014. Learning High-Level Feature by Deep Belief Networks for 3-D Model Retrieval and Recognition», IEEE Transactions on Multimedia, Vol. 16, No. 8, pp. 2154–2167.

8. Yushi Chen, Xing Zhao and Xiuping Jia, 2015. Spectral-Spatial Classification of Hyperspectral Data Based on Deep Belief Network. IEEE Journal of Selected Topics in Applied Earth Observations and Remote Sensing, Vol. 8, No. 6, pp. 1939–1404.

9. Rakkiyappan, R., Sivasamy, R. and Li Xiaodi, 2015. Synchronization of Identical and Nonidentical Memristor-based Chaotic Systems Via Active Backstepping Control Technique. Circuits, Systems, and Signal Processing, Vol. 34, No. 3, pp. 763–778.

10. Mo Chen, Mengyuan Li, Qing Yu, Bocheng Bao, Quan Xu and Jiang Wang, 2015. Dynamics of self-excited attractors and hidden attractors in generalized memristor-based Chua’s circuit. Nonlinear Dynamics, Vol. 81, No. 1, pp. 215–226.

Files:
05_2016_Changjiu
Date 2016-11-15 Filesize 579.39 KB Download 311

Відвідувачі

2967476
Сьогодні
За місяць
Всього
164
7862
2967476

Гостьова книга

Якщо у вас є питання, побажання або пропозиції, ви можете написати їх у нашій «Гостьовій книзі»

Реєстраційні дані

ISSN (print) 2071-2227,
ISSN (online) 2223-2362.
Журнал зареєстровано у Міністерстві юстиції України.
Реєстраційний номер КВ № 17742-6592ПР від 27.04.2011.

Контакти

49005, м. Дніпро, пр. Д. Яворницького, 19, корп. 3, к. 24 а
Тел.: +38 (056) 746 32 79.
e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
Ви тут: Головна Про журнал редакційна колегія UkrCat Архів журналу 2016 Зміст №5 2016 Інформаційні технології, системний аналіз та керування Схема захисту авторських прав і виявлення фальсифікації зображень на основі глибинного навчання та мемристора