Este documento propone un esquema de autenticación ciega para identificar regiones duplicadas por falsificación de copia-movimiento basado en algoritmos de hash perceptual y clustering de paquetes. Para todos los bloques de imagen de tamaño fijo en imágenes sospechosas, se utiliza la transformada discreta del coseno (DCT) para obtener sus matrices de coeficientes DCT. Sus matrices de hash perceptual y vectores de características de hash perceptual se abordan de forma ordenada. Además, se propone un algoritmo de clustering de paquetes para reemplazar los algoritmos tradicionales de orden lexicográfico para mejorar la precisión de detección. Los bloques similares pueden ser identificados al hacer coincidir los vectores de características de hash perceptual en cada paquete y su paquete adyacente. Los resultados experimentales muestran que el esquema propuesto puede localizar regiones manipuladas irregulares y múltiples regiones duplicadas en imágenes sospechosas aunque estén distorsionadas por algunas operaciones de ocultamiento de trazas híbridas, como agregar
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Penetración de Fintech, Alfabetización Financiera y Toma de Decisiones Financieras: Análisis Empírico Basado en Tar.
Artículo:
Un esquema eficiente y seguro de detección de usuarios maliciosos basado en un mecanismo de reputación para VANET de crowdsensing móvil.
Artículo:
Detección de deslizamientos de pendiente basada en procesamiento de imágenes.
Artículo:
Agregación adaptativa de tramas en dos niveles para lograr equidad y eficiencia en redes LAN inalámbricas IEEE 802.11n
Artículo:
Una Parametrización de Expresiones Faciales mediante un Modelo de Superficie Elástica
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones