IFD : Image Forgery Detection

لیست یادداشت‌ها rss

  • ارزیابی و آزمایش عملکرد (جمعه 22 تیر 1397 18:15)
    اندازه‌گیری عملکرد یا سنجش عملکرد، فرایندی است که با هدف تعیین درجه کیفیت و دقت و کارآیی در پایان هر فرآیندی انجام می گیرد. در انتهای تمامی روشهایی که برای کشف جعل کپی-انتقال استفاده می شود نیز این اررزیابی باید صورت گیرد تا کارآیی و دقت الگوریتم بیان شده را آزمایش کنیم. دقت و کارآیی یکی از ساده ترین روش های اندازه...
  • احراز هویت (Authentication) (یکشنبه 17 تیر 1397 02:13)
    احراز هویت یا Authentication یک فرآیند است و این فرآیند هم می تواند بسیار بسیار ساده باشد و هم می تواند بسیار بسیار پیچیده و دشوار باشد. مسائل امنیتی تصاویر منجر به توسعه چندین روش برای تشخیص دستکاری شده است. به طور کلی، دو نوع تکنیک وجود دارد که می تواند برای کشف ناحیه ی دستکاری تصویر استفاده شود یکی احراز هویت فعال...
  • کد متلب هیستوگرام تصویر (یکشنبه 23 اردیبهشت 1397 17:53)
    هیستوگرام تصویر نموداری است که توسط آن تعداد پیکسل های هرسطح روشنایی در تصویر ورودی مشخص می شود یا به زبانی دیگر هیستوگرام تصویر نمایشی گرافیکی از تعداد تکرار پیکسل‌های با شدت رنگ مشابه در یک تصویر است . فرض کنید تصویر ورودی یک تصویر Grayscale با 252 سطح روشنایی باشد ، بنابراین هریک از پیکسل های تصویر مقداری در بازه ی...
  • هیستوگرام LBP (شنبه 22 اردیبهشت 1397 12:31)
    الگوی باینری محلی نوعی مشخصه ی استفاده شده برای طبقه بندی در بینایی کامپیوتر است. همچنین عملگر آنالیز بافت LBP بصورت ارزیابی بافت نامتغیر سیاه و سفید به دست آمده از تعریف کلی بافت در همسایگی محلی تعریف می شود. فرم کنونی عملگر LBP کاملا متفاوت از نسخه پایه اش است. تعریف اصلی به همسایگی های مدور اختیاری بسط می شود و...
  • الگوی باینری محلی ( LPB ) (شنبه 22 اردیبهشت 1397 11:39)
    الگوی دودویی محلی: الگوریتم الگوی باینری محلی (LBP) در سال 1994 ابداع گردید. الگوی دودویی محلی یکی از روش هایی است که در عین سادگی می تواند ویژگی های مناسبی برای طبقه بندی بافتی با دقت بالا تولید کند. در روش معمول الگوی محلی باینری، از هیستوگرام برای استخراج ویژگی ها استفاده می کند. از آنجایی که الگوی دودویی محلی هم...
  • هیستوگرام (چهارشنبه 19 اردیبهشت 1397 14:20)
    هیستوگرام چیست؟ هیستوگرام یا همان بافت نگار چیزیست که اکثر عکاسان با آن سروکار دارند اما متاسفانه اکثر آنها از آن سر در نمی آورند. در این مطلب به تعریف هیستوگرام و شرح کارایی های مختلف آن می پردازیم و سعی می کنیم با ذکر مثال هایی زمینه آشنایی بیشتررا برایتان فراهم کنیم. هیستوگرام یک ابزار بسیار کارآمد است که بسیاری از...
  • نمونه ای از اپلیکیشن ها برای تشخیص جعل کپی-انتقال (سه‌شنبه 21 فروردین 1397 00:03)
    نرم افزارهای متعددی در این زمینه تا کنون ساخته شده اند، در زیر چند نمونه را معرفی می کنیم. 1) در حال حاضر شما می توانید احراز هویت هر سند ارائه شده به عنوان تصویر JPEG را در چند کلیک تأیید کنید! فقط یک تصویر را آپلود کنید و Detector Forgery Image پاسخی را ارائه می دهد که آیا تصویر شما جعلی است یا نه. علاوه بر این، شما...
  • مقاله ی روشی مبتنی بر SIFT برای کشف جعل کپی-انتقال (دوشنبه 20 فروردین 1397 22:36)
    One of the principal problems in image forensics is determining if a particular image is authentic or not. This can be a crucial task when images are used as basic evidence to influence judgment like, for example, in a court of law. To carry out such forensic analysis, various technological instruments have been...
  • کاربرد خوشه بندی k-means در پردازش تصویر (دوشنبه 14 اسفند 1396 01:35)
    پردازش تصاویر دارای دو شاخه عمده بهبود تصاویر و بینایی ماشین است. بهبود تصاویر دربرگیرنده روشهایی چون استفاده از فیلتر محوکننده و افزایش تضاد برای بهتر کردن کیفیت دیداری تصاویر و اطمینان از نمایش درست آنها در محیط مقصد)مانند چاپگر یا نمایشگر رایانه(است، در حالی که بینایی ماشین به روشهایی میپردازد که به کمک آنها میتوان...
  • وارد کردن تصویر در Matlab و تبدیل تصاویر (شنبه 12 اسفند 1396 11:34)
    Matlab میتواند فایلهای گرافیکی با فرمتهای JPEG, TIFF, GIF, BMP, PNG, HDF, PCX، XWD, ICO, CUR را به عنوان فایل گرافیکی بخواند. مثلاً برای وارد کردن تصویری به نام cameraman.tif به فضای Matlab کافی است از دستور imread استفاده کنیم: MyImage=imread(‘cameraman.tif’); توجه داشته باشید که فایلی که دستور خواندنش را میدهید باید...
  • دیتاست MICC (دوشنبه 25 دی 1396 14:23)
    این دیتاست شامل تصاویر جعلی بدون اصلی است که تجزیه و تحلیل ناخوشایندی دارد. اما دیتاست های دیگر به این صورت نیست. این نوع دیتاست خود شامل چند مجموعه می باشد که با ذکر آنها منظور از این جمله(شامل تصاویر جعلی بدون اصلی است) مشخص می شود. MICC-F220: اولین مجموعه از این دیتاست است که شامل 220 تصویر می باشد.دارای 110 تصویر...
  • دیتاست COVERAGE (دوشنبه 25 دی 1396 13:03)
    در میان پایگاه داده های موجود برای تشخیص جعل، دیتاست Columbia شامل تصاویر معتبر وجعلی سیاه و سفید است اما بیشتر روی جعل پیوند (به هم تابیدن) تصویر به جای کشف جعل کپی-انتقال تمرکز دارد. دیتاست Micc شامل تصاویر جعلی بدون اصل آن است که تجزیه و تحلیل ناخوشایندی دارد. دیتاست Grip و دیتاست Comofod هر دو تصویر جعلی و اصلی را...
  • دیتاستی برای Image Tampering (شنبه 23 دی 1396 23:53)
    در جهان امروز تصاویر حامل اطلاعات مهمی هستند به این دلیل که مفهوم را راحتتر بیان می کنند. در نتیجه امروزه تصاویر یک منبع گواه در زندگی روزمره هستند. در دهه های اخیر به علت اتصال تعداد زیادی از کامپیوترهای شخصی به شبکه ی جهانی اینترنت، توزیع و استفاده ی تصاویر آسان شده است. داده های دیجیتال مزایای زیادی نسبت به آنالوگ...
  • یک نمونه پروژه تشخیص جعل کپی حرکت به روش DCT (چهارشنبه 20 دی 1396 23:35)
    تشخیص صحت تصاویر، وقتی برای ما بسیار مهم خواهد بود که می خواهیم از آن تصاویر به عنوان مدرک در دادگاه استفاده کنیم. همانطور که قبلا ذکر شد تصاویر می تواند به عنوان منبع گواه در بسیاری از زمینه ها مانند پزشکی، جنایی و غیره استفاده شود. جعل کپی انتقال یکی از رایج ترین روش های جعل تصاویر است که در آن، یک قسمت ازتصویر، کپی...
  • انواع روش های خوشه بندی سلسله مراتبی: (چهارشنبه 20 دی 1396 02:40)
    1) روش پایین به بالا (تجمعی Agglomerative): در این روش ابتدا داده‌ها به عنوان خوشه‌ای مجزا در نظر گرفته می‌شود و در طی فرایندی تکراری در هر مرحله خوشه‌هایی که شباهت بیشتری با یکدیگر دارند با هم ترکیب می‌شوند تا در نهایت یک خوشه و یا تعداد مشخصی خوشه حاصل شود. از انواع الگوریتمهای خوشه‌بندی سلسله مراتبی متراکم شونده...
  • خوشه بندی سلسله مراتبی (سه‌شنبه 19 دی 1396 12:59)
    خوشه بندی سلسله مراتبی یکی از پرکاربردترین روش های خوشه بندی است. خوشه بندی سلسله مراتبی تکنیکی است که در گروه بندی یا دسته بندی داده ها به کار می رود. نقاط داده ها در این روش در دسته ها و زیر دسته هایی بر اساس معیار شباهت قرار می گیرند. در این روش به خوشه ی نهایی بر اساس میزان عمومیت آنها ساختاری سلسله مراتبی، معمولا...
  • خوشه بندی k-means (سه‌شنبه 19 دی 1396 12:57)
    این روش علی رغم سادگی آن یک روش پایه برای بسیاری از روش های خوشه بندی دیگر محسوب می شود. این روش برای مواقعی که تعداد محاسبات و تعداد مشاهدات بسیار زیاد است مفید می باشد. این روش روشی انحصاری و مسطح محسوب می شود. برای این الگوریتم شکل های مختلفی بیان شده است. ولی همه ی آنها دارای روال تکراری هستند که برای تعدادی ثابت...
  • مقاله ی کشف جعل کپی-انتقال به روش خوشه بندی (سه‌شنبه 30 آبان 1396 22:00)
    Abstract . Due to rapid advancement of powerful image processing software, digital images are easy to manipulate and modify by ordinary people. Lots of digital image are edited for a specific purpose and more difficult to distinguish form their originality. We propose a clustering method to detect a copy-move image...
  • تکنیک خوشه بندی (سه‌شنبه 30 آبان 1396 20:21)
    ما در جهانی پر از داده زندگی می کنیم و هر روز با حجم وسیعی از اطلاعات که باید آنها را ذخیره کنیم و یا نمایش دهیم روبرو هستیم. پردازش داده ها یکی از شاخصهای بسیار مهم در دنیای اطلاعات است. خوشه بندی یکی از بهترین روش هایی است که برای کار با داده ها ارائه شده است. خوشه بندی قابلیت ورود به فضای داده و تشخیص ساختارش را...
  • تکنیک بلاک بندی (سه‌شنبه 30 آبان 1396 20:06)
    بلاک بندی تکنیکی است که برای کشف جعل کپی-انتقال تصاویر دیجیتالی استفاده می شود و دارای روش های زیادی است. روش های مبتنی بر بلاک بندی به دنبال وابستگی بین ناحیه ی اصلی تصویر و ناحیه ی کپی شده است. روش های مبتنی بر بلاک شامل این مراحل اصلی است: 1) پیش پردازش: تصویر رنگی در این مرحله با استفاده از تبدیل مناسب به تصویر...
  • Automatic Detection of Copy-Move Image Forgery Based on Clustering Technique (دوشنبه 29 آبان 1396 22:55)
    AbstractIn recent years, digital images are in use in a wide range of applications and for multiple purposes. They also play an important role in the storage and transfer of visual information, especially the secret ones. With this widespread usage of digital images, in addition to the increasing number of tools and...
  • جعل با استفاده از رتوش کردن تصاویر (دوشنبه 29 آبان 1396 22:29)
    یکی دیگر از روش های جعل تصاویر رتوش کردن آن است. رتوش کردن تصاویر می تواند یک نوع کمتر آسیب رسان از جعل تصویر دیجیتال در نظر گرفته شود که به طور عمده یک تصویر را تغییر نمی دهد، اما در عوض ویژگی خاصی از تصویر را بهبود یا تقلیل می دهد. در شکل زیر تصویر سمت چپ واقعی بوده و تصویر سمت راست حاصل رتوش کردن این تصویر می باشد،...
  • Digital image tamper detection tools (دوشنبه 28 فروردین 1396 23:30)
    Abstract A digital image is a data representing a two dimensional scene. Digital images have surpassed analog images in all fields of applications. In today’s world of advanced computer technology, tampering and synthesis of digital images can be easily performed by a novice with a number of available sophisticated...
  • مقاله ی کشف جعل کپی-انتقال تصاویر دیجیتال در یک مرور کلی (دوشنبه 28 فروردین 1396 22:58)
    در عصر دیجیتال بخاطر دسترسی اسان به اینترنت هر کسی می تواند عکس ها را تغییر دهد و عکس های ساختگی ایجاد کند. اگر یک عکس یک منبع گواهی باشد و تغییر پیدا کند مشکلات زیادی را به دنبال دارد. جعل کپی-انتقال به این گونه است که یک قسمتی از تصویر کپی شده و به ناحیه ای دیگر از همان تصویر انتقال میابد و جاگذاری می شود برای پنهان...
1 2 >>