Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Next Page]
  • [Previous Page]
  • [Fullscreen view]
  • [Close]
 
خانواده جدیدی از حملات عمدی برای ارزیابی روش های نشانه گذاری تصاویر دیجیتال با هدف حفظ کیفیت تصویر
طاهری نیا، امیر حسین Taherinia, Amir Hossein

Cataloging brief

خانواده جدیدی از حملات عمدی برای ارزیابی روش های نشانه گذاری تصاویر دیجیتال با هدف حفظ کیفیت تصویر
پدیدآور اصلی :   طاهری نیا، امیر حسین Taherinia, Amir Hossein
ناشر :   صنعتی شریف
سال انتشار  :   1390
موضوع ها :   نهان نگاری Watermarking نهان نگاری تصویر Image Watermarking الگوسازی Benchmarking ...
شماره راهنما :   ‭19-42980

Find in content

sort by

Bookmark

  • Ch0 -- First Pages
  • 0 TOC (8)
  • Ch1 -- Introduction _2_ (14)
  • Ch2 -- Watermarking _13_ (16)
  • Ch3 -- Current Benchmarks _15_ (29)
  • Ch4 -- Proposal Structure _9_ (44)
  • Ch5 -- CAIR _15_ (53)
  • Ch6 -- Restoration (14) (68)
    • 6 فصل ششم: حمله مبتنی بر روش بازسازی اطلاعات تصویر بر اساس وابستگي های فرا محدوده‌ای (68)
      • 6-1 مقدمه (68)
      • 6-2 شمای کلی حمله بازسازی تصویر (68)
      • 6-3 اضافه کردن نویز تصادفی به تصویر نشانه‌گذاری شده (69)
      • 6-4 روش بازسازی اطلاعات تصویر بر اساس وابستگی‌های فرا محدوده‌ای (70)
        • 6-4-1 الگوريتم بازسازي تصوير (71)
        • 6-4-2 مرحلة واکشي2F (72)
        • 6-4-3 مرحلة جستجو (72)
        • 6-4-4 مرحلة انطباق7F (73)
        • 6-4-5 مرحلة رقابت9F (75)
        • 6-4-6 مرحلة تبديل10F (75)
      • 6-5 نتایج شبیه سازی (76)
      • 6-6 جمع بندی و نتیجه گیری (81)
  • Ch7 -- Wavelet (20) (82)
    • 7 فصل هفتم: بررسي الگوریتم‌های نشانه‌گذاري در دامنه موجك و ارائه حمله‌ی جدید مبتنی بر این دامنه (82)
      • 7-1 مقدمه (82)
      • 7-2 تبديل موجك و ويژگي‌هاي آن (82)
      • 7-3 دسته‌بندی روش‌های نشانه‌گذاری تصاویر در دامنه موجک (85)
      • 7-4 روش پيشنهادي براي مخدوش کردن نشانه‌ در دامنه‌ي تبديل موجك (88)
      • 7-5 تعیین حدود آستانه برای تعیین بلوک‌های نرم و زبر (92)
      • 7-6 نتایج عملی (92)
      • 7-7 نتایج عملی بر روی 500 تصویر استاندارد (95)
      • 7-8 ارزيابي کیفي21F (98)
      • 7-9 جمع بندی و نتیجه گیری (101)
  • Ch8 -- Inpainting (13) (102)
    • 8 فصل هشتم:EWA0F :حمله‌اي وفقی براساس ترمیم تصویر مبتنی بر نمونه (102)
      • 8-1 مقدمه (102)
      • 8-2 روش پيشنهادي برای حمله EWA (104)
      • 8-3 محاسبه اولویت قطعه‌ها (105)
      • 8-4 انتشار اطلاعات بافت و ساختار (107)
      • 8-5 به‌هنگام‌‌سازی مقادیر اطمینان (109)
      • 8-6 نتایج تجربی (109)
      • 8-7 جمع بندی و نتیجه گیری (114)
  • Ch9 -- Future Works _10_ (115)
  • Watermarking Methods (Xie,Seg-DCT,GA-Dugad) -- Appendix (125)
    • پيوست 1- روش‌های نشانه‌گذاري استفاده شده برای ارزیابی حملات پیشنهادی‌ (125)
      • پ1-1 روش نشانه‌گذاري Seg-DCT (125)
      • پ1-2 روش نشانه‌گذاري GA-Dugad (126)
      • پ1-3 روش نشانه‌گذاري Diff-DWT (126)
      • پ1-4 روش نشانه‌گذاري Two Level DCT (127)
  • Ch99 Ref (130)
  • zGlossary (135)
  • zAbstract_EN& Title (141)
Loading...