Please enable javascript in your browser.
Page
of
0
خانواده جدیدی از حملات عمدی برای ارزیابی روش های نشانه گذاری تصاویر دیجیتال با هدف حفظ کیفیت تصویر
طاهری نیا، امیر حسین Taherinia, Amir Hossein
Cataloging brief
خانواده جدیدی از حملات عمدی برای ارزیابی روش های نشانه گذاری تصاویر دیجیتال با هدف حفظ کیفیت تصویر
پدیدآور اصلی :
طاهری نیا، امیر حسین Taherinia, Amir Hossein
ناشر :
صنعتی شریف
سال انتشار :
1390
موضوع ها :
نهان نگاری Watermarking نهان نگاری تصویر Image Watermarking الگوسازی Benchmarking ...
شماره راهنما :
19-42980
Find in content
sort by
page number
page score
Bookmark
Ch0 -- First Pages
0 TOC
(8)
Ch1 -- Introduction _2_
(14)
Ch2 -- Watermarking _13_
(16)
Ch3 -- Current Benchmarks _15_
(29)
Ch4 -- Proposal Structure _9_
(44)
Ch5 -- CAIR _15_
(53)
Ch6 -- Restoration (14)
(68)
6 فصل ششم: حمله مبتنی بر روش بازسازی اطلاعات تصویر بر اساس وابستگي های فرا محدودهای
(68)
6-1 مقدمه
(68)
6-2 شمای کلی حمله بازسازی تصویر
(68)
6-3 اضافه کردن نویز تصادفی به تصویر نشانهگذاری شده
(69)
6-4 روش بازسازی اطلاعات تصویر بر اساس وابستگیهای فرا محدودهای
(70)
6-4-1 الگوريتم بازسازي تصوير
(71)
6-4-2 مرحلة واکشي2F
(72)
6-4-3 مرحلة جستجو
(72)
6-4-4 مرحلة انطباق7F
(73)
6-4-5 مرحلة رقابت9F
(75)
6-4-6 مرحلة تبديل10F
(75)
6-5 نتایج شبیه سازی
(76)
6-6 جمع بندی و نتیجه گیری
(81)
Ch7 -- Wavelet (20)
(82)
7 فصل هفتم: بررسي الگوریتمهای نشانهگذاري در دامنه موجك و ارائه حملهی جدید مبتنی بر این دامنه
(82)
7-1 مقدمه
(82)
7-2 تبديل موجك و ويژگيهاي آن
(82)
7-3 دستهبندی روشهای نشانهگذاری تصاویر در دامنه موجک
(85)
7-4 روش پيشنهادي براي مخدوش کردن نشانه در دامنهي تبديل موجك
(88)
7-5 تعیین حدود آستانه برای تعیین بلوکهای نرم و زبر
(92)
7-6 نتایج عملی
(92)
7-7 نتایج عملی بر روی 500 تصویر استاندارد
(95)
7-8 ارزيابي کیفي21F
(98)
7-9 جمع بندی و نتیجه گیری
(101)
Ch8 -- Inpainting (13)
(102)
8 فصل هشتم:EWA0F :حملهاي وفقی براساس ترمیم تصویر مبتنی بر نمونه
(102)
8-1 مقدمه
(102)
8-2 روش پيشنهادي برای حمله EWA
(104)
8-3 محاسبه اولویت قطعهها
(105)
8-4 انتشار اطلاعات بافت و ساختار
(107)
8-5 بههنگامسازی مقادیر اطمینان
(109)
8-6 نتایج تجربی
(109)
8-7 جمع بندی و نتیجه گیری
(114)
Ch9 -- Future Works _10_
(115)
Watermarking Methods (Xie,Seg-DCT,GA-Dugad) -- Appendix
(125)
پيوست 1- روشهای نشانهگذاري استفاده شده برای ارزیابی حملات پیشنهادی
(125)
پ1-1 روش نشانهگذاري Seg-DCT
(125)
پ1-2 روش نشانهگذاري GA-Dugad
(126)
پ1-3 روش نشانهگذاري Diff-DWT
(126)
پ1-4 روش نشانهگذاري Two Level DCT
(127)
Ch99 Ref
(130)
zGlossary
(135)
zAbstract_EN& Title
(141)