Схема захисту авторських прав і виявлення фальсифікації зображень на основі глибинного навчання та мемристора
- Деталі
- Категорія: Інформаційні технології, системний аналіз та керування
- Останнє оновлення: 19 листопада 2016
- Опубліковано: 18 листопада 2016
- Перегляди: 3786
Authors:
Чанцзю Пу, Чунчинський університет освіти, Чунцин, Китай
Фей Ху, Чунчинський університет освіти, Чунцин, Китай
Цзе Лун, Чунчинський університет освіти, Чунцин, Китай
Abstract:
Мета. Для покращення результату захисту авторських прав на зображення та визначення, чи є зображення незаконно сфальсифіковано, ми пропонуємо відповідну схему виявлення ROI (області інтересу) зображення на основі послідовності ознак в NROI (не області інтересу) зображення. Ми оцінили цю схему за декількома критеріями, а результати підтвердили її ефективність.
Методика. Запропонована схема, що використовує для захисту авторських прав водяний знак і крихкий водяний знак. За допомогою глибинного навчання, мемристорного хаосу, перетворення Арнольда та розширеного зигзаг-перетворення, водяні знаки генеруються й вбудовуються в область інтересу зображення у DCT (дискретне косинус-перетворення) домен з використанням послідовності особливостей області зображення, що не цікавить.
Результати. Спочатку здійснюємо розділення ROI та NROI зображення й отримуємо послідовність ознак NROI зображення, використовуючи глибинне навчання та мемристорний хаос. Потім за допомогою послідовності й деяких методів, таких як перетворення Арнольда, ми отримуємо скрембльовані водяні знаки захисту авторського права та нові крихкі водяні знаки кожної групи зображень і впроваджуємо їх у ROI зображення.
Наукова новизна. Запропоноване витягання послідовності ознак зображень у NROI зображення, використовуючи глибинне навчання та мемристорний хаос. Він застосовується для генерації та впровадження скрембльованих водяних знаків захисту авторського права та нових крихких водяних знаків у ROI зображення.
Практична значимість. Проведені эксперименти з перевіркою показників ефективності показують, що потреба безпечної передачі може бути повністю задоволена. Ця схема має високу надійність і безпеку.
References/Список літератури
1. Umaamaheshvari, A. and Thanushkodi, K., 2014. Image Security Through Watermarking. Journal of Medical Imaging and Health Informatic, Vol. 4, No. 2, pp. 277–284.
2. Mettripun Narong, Amornraksa Thumrongrat and Delp Edward J., 2013. Robust image watermarking based on luminance modification. Journal of Electronic Imaging, Vol. 22, No. 3, pp. 1090–1098.
3. Masoodhu Banu, N. M. and Sujatha, S., 2015. Improved Tampering Detection for Image Authentication Based on Image Partitioning. Wireless Personal Communications, Vol. 84, No. 1, pp. 69–85.
4. Lyu Wan-Li, Chang Chin-Chen, and Chou Yeh-Chieh, 2015. Hybrid color image steganography method used for copyright protection and content authentication. Journal of Information Hiding and Multimedia Signal Processing, Vol. 6, No. 4, pp. 686–696.
5. Yu Hongyang, Yang Gongping, Wang Zhuoyi and Lin Zhang, 2015. A New Finger-Knuckle-Print ROI Extraction Method Based on Two-Stage Center Point Detection. International Journal of Signal Processing, Image Processing and Pattern Recognition, Vol. 8, No. 2, pp. 185–200.
6. Göpfert, F., Schmidt, R., Wulff, J. and Zink, K., 2015. Effect of ROI filtering in 3D cone-beam rotational angiography on organ dose and effective dose in cerebral investigations. Journal of Applied Clinical Medical Physics, Vol. 16, No. 2, pp. 229–249.
7. S Bu, Z Liu, J Han, et al., 2014. Learning High-Level Feature by Deep Belief Networks for 3-D Model Retrieval and Recognition», IEEE Transactions on Multimedia, Vol. 16, No. 8, pp. 2154–2167.
8. Yushi Chen, Xing Zhao and Xiuping Jia, 2015. Spectral-Spatial Classification of Hyperspectral Data Based on Deep Belief Network. IEEE Journal of Selected Topics in Applied Earth Observations and Remote Sensing, Vol. 8, No. 6, pp. 1939–1404.
9. Rakkiyappan, R., Sivasamy, R. and Li Xiaodi, 2015. Synchronization of Identical and Nonidentical Memristor-based Chaotic Systems Via Active Backstepping Control Technique. Circuits, Systems, and Signal Processing, Vol. 34, No. 3, pp. 763–778.
10. Mo Chen, Mengyuan Li, Qing Yu, Bocheng Bao, Quan Xu and Jiang Wang, 2015. Dynamics of self-excited attractors and hidden attractors in generalized memristor-based Chua’s circuit. Nonlinear Dynamics, Vol. 81, No. 1, pp. 215–226.
05_2016_Changjiu | |
2016-11-15 579.39 KB 892 |
Наступні статті з поточного розділу:
- Алгоритм моделювання штучної імунної системи з селективним оператором саатіта одновимірним локальним пошуком - 18/11/2016 18:59
- Контроль щільності на основі адаптивного алгоритму побудови шестигранної сітки - 18/11/2016 18:57
- Інформаційна технологія раннього виявлення відхилення процесу компримування газу від нормальних робочих характеристик - 18/11/2016 18:55