+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений

Модели и алгоритмы защитной маркировки для обеспечения аутентичности и целостности растровых изображений
  • Автор:

    Белобокова, Юлия Александровна

  • Шифр специальности:

    05.13.17

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Москва

  • Количество страниц:

    112 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
1.1. Основные растровые форматы цифровых изображений 
1.2. Обзор видов модификации защищаемых изображений



ОГЛАВЛЕНИЕ
Введение
Глава 1. Анализ существующих методов защитной маркировки растровых изображений цифровыми водяными знаками

1.1. Основные растровые форматы цифровых изображений

1.2. Обзор видов модификации защищаемых изображений

1.3. Цифровые водяные знаки

1.4. Организационные способы защиты изображений

1.5. Анализ алгоритмов маркировки изображений цифровыми водяными знаками

1.6. Выводы по главе

Глава 2. Выбор метода маркировки цифровых изображений


2.1. Двумерное дискретное косинусное преобразование
2.2. Сравнение методов скрытия данных в коэффициентах дискретного косинусного преобразования
2.3. Метод Коха и Жао
2.4. Выводы по главе
Глава 3. Разработка моделей защиты растровых изображений
3.1. Модели защитной маркировки растровых изображений
3.2. Алгоритм множественной защитной маркировки растровых изображений
3.3. Алгоритм проверки целостности промаркированных растровых изображений
3.4. Модель определения оптимальных значений коэффициента силы встраивания
3.5. Выводы по главе
Глава 4. Практическая реализация разработанных моделей
4.1. Программный модуль
4.2. База данных для хранения защищенных изображений
4.3. Экспериментальная оценка сохранности информации после атак на изображение

4.4. Выводы по главе
Заключение
Библиографический список

Введение
Последние десятилетия, которые можно справедливо назвать временем цифровых и сетевых технологий, открыли большие возможности для фотографов, художников и других специалистов, работающих с растровыми изображениями.
Со временем у большинства дизайнеров, графиков и фотографов накапливается большое количество созданных ими изображений, которые удобнее всего сохранять в различных документарных системах. Постоянное развитие и совершенствование инструментов графических редакторов позволяет не только улучшать качество исходных изображений, но и изменять их формат, геометрические параметры, а таюке информационное содержание, создавая качественные и реалистические коллажи. Повсеместное использование глобальных сетей, а также распространение электронных средств массовой информации дают возможность графикам и фотохудожникам демонстрировать свои работы множеству людей по всему миру, а фотокорреспондентам -оперативно размещать репортажи о происходящих событиях.
Актуальность исследований
Постоянное совершенствование инструментов обработки растровых изображений имеет свою негативную сторону, поскольку упрощает процесс подделки изображений сторонними лицами. Проблема обеспечения аутентичности и целостности растровых изображений делает актуальной задачу разработки моделей и алгоритмов их защитной маркировки.
Задача разработки таких моделей и алгоритмов не является тривиальной, поскольку необходимо не просто доказать факт нарушения авторского права на растровое изображение, а определить, каким образом была нарушена его целостность, то есть указать, в каких именно фрагментах этого изображения были сделаны изменения.
При фальсификации цифровое растровое изображение может быть подвергнуто следующим воздействиям: кадрированию, удалению, клонированию или
добавлению информационных фрагментов, применению фильтров графических

Глава 2. Выбор метода маркировки цифровых изображений
Как было указано в предыдущей главе, для повышения робастности защитной маркировки лучше использовать методы и алгоритмы внедрения, основанные на преобразовании, которое используется в алгоритмах сжатия изображений.
В данной главе будут рассмотрены основные методы внедрения ЦВЗ в растровые изображения, основанные на дискретном косинусном преобразовании, поскольку именно это преобразование входит в алгоритм сжатия JPEG. Вначале необходимо рассмотреть механизм прямого и обратного дискретного косинусного преобразования, а затем проанализировать существующие методы по таким критериям, как виды встраиваемых ЦВЗ, схема их извлечения и возможность извлечения маркировки, а не подтверждения факта ее наличия.
На основе выбранного метода в следующей главе будут построены модели защитной маркировки растровых изображений и проверки промаркированных изображений на аутентичность и целостность.
2.1. Двумерное дискретное косинусное преобразование
Впервые применение ДКП для внедрения ЦВЗ в цифровое изображение было описано в работе Коха и Жао [56] в 1995 году, при этом преобразование применялось ко всей матрице пикселей изображения. В настоящее время большое распространение получила поблочная декомпозиция, хотя встречаются алгоритмы, основанные на полной декомпозиции растрового изображения.
Рассмотрим поблочный метод декомпозиции изображения.
Растровое изображение разбивается на блоки размером 8x8 пикселей. Каждый из блоков подвергается двумерному дискретному косинусному преобразованию, в результате чего целочисленные матрицы пикселей преобразуются в частотные матрицы коэффициентов ДКП размером 8x8 пикселей.

Рекомендуемые диссертации данного раздела

Время генерации: 0.108, запросов: 967