Este documento propone un esquema de autenticación ciega para identificar regiones duplicadas por falsificación de copia-movimiento basado en algoritmos de hash perceptual y clustering de paquetes. Para todos los bloques de imagen de tamaño fijo en imágenes sospechosas, se utiliza la transformada discreta del coseno (DCT) para obtener sus matrices de coeficientes DCT. Sus matrices de hash perceptual y vectores de características de hash perceptual se abordan de forma ordenada. Además, se propone un algoritmo de clustering de paquetes para reemplazar los algoritmos tradicionales de orden lexicográfico para mejorar la precisión de detección. Los bloques similares pueden ser identificados al hacer coincidir los vectores de características de hash perceptual en cada paquete y su paquete adyacente. Los resultados experimentales muestran que el esquema propuesto puede localizar regiones manipuladas irregulares y múltiples regiones duplicadas en imágenes sospechosas aunque estén distorsionadas por algunas operaciones de ocultamiento de trazas híbridas, como agregar
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un método basado en la optimización del entrenamiento para construir un léxico de sentimientos específico de un dominio.
Artículo:
Algoritmo de Optimización Mejorado basado en la Biogeografía Laplaciana y su Aplicación al Problema de Asignación Cuadrática (QAP)
Artículo:
Un Modelo de Gestión del Grado de Coincidencia de la Forma del Cuerpo Humano y el Diseño de Moda basado en Análisis de Big Data
Artículo:
Calidad de servicio de red óptima en la Internet de los vehículos para aplicaciones de sanidad electrónica
Artículo:
Li-Fi: estado actual, avances y proyeccion a futuro