1. Trang chủ
  2. » Công Nghệ Thông Tin

Ứng dụng phương pháp biến đổi ma trận phát hiện ảnh giả mạo dạng sao chép – dịch chuyển.

64 553 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 64
Dung lượng 4,21 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC GIAO THÔNG VẬN TẢI ĐỀ CƯƠNG CHI TIẾT LUẬN VĂN THẠC SĨ Tên đề tài: Ứng dụng phương pháp biến đổi ma trận phát ảnh giả mạo dạng chép – dịch chuyển Giáo viên hướng dẫn: Học viên thực hiện: Mã học viên: Khóa: Ngành: Công nghệ thông tin Hà Nội - 2016 LỜI CAM ĐOAN Tôi xin cam đoan luận văn thạc sĩ công nghệ thông tin: “Ứng dụng phương pháp biến đổi ma trận phát ảnh giả mạo dạng chép – dịch chuyển” kết trình học tập, nghiên cứu khoa học độc lập, nghiêm túc Các số liệu luận văn trung thực, có nguồn gốc rõ ràng, trích dẫn có tính kế thừa, phát triển từ tài liệu, tạp chí, công trình nghiên cứu công bố, website, … Các phương pháp nêu luận văn rút từ sở lý luận trình nghiên cứu tìm hiểu tác giả Hà Nội, ngày tháng năm 2017 Sinh viên Lê Ngọc Linh LỜI CẢM ƠN Em xin chân thành cảm ơn thầy giáo Thạc sỹ …… … - giảng viên khoa CNTT – Trường Đại học Giao thông vận tải, người trực tiếp hướng dẫn tận tình tạo điều kiện thuận lợi để em hoàn thành luận văn Em xin gửi lời cảm ơn chân thành tới tất thầy cô môn Công Nghệ Thông Tin - Trường Đại học Giao thông vận tải thầy cô trường nhiệt tình dạy cung cấp kiến thức quý báu để em hoàn thành tốt đồ án tốt nghiệp Cuối cùng, em xin cảm ơn gia đình bạn bè tạo điều kiện, động viên giúp đỡ em suốt thời gian học tập, trình nghiên cứu, hoàn thành đồ án Vì thời gian có hạn, kiến thức thân nhiều hạn chế đồ án không tránh khỏi thiếu sót, em mong nhận đóng góp ý kiến tất thầy cô giáo bạn để đồ án em hoàn thiện Em xin chân thành cảm ơn! Hà Nội, ngày … tháng … năm 2017 Sinh viên Lê Ngọc Linh Mục Lục: CÁC THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT 2D 3D ADC CPU DoG H IC LoG RAM RANSAC SIFT SVD Dimensions (Không gian chiều) Dimensions (Không gian chiều) Analog to Digital Converter Control Processing Unit Difference of Gaussians Homography Inconsistency Coefficient Laplacian of Gaussian Random Access Memory RANdom Sample Consensus algorithm Scale Invarian Feature Tranorms Singular Value Decomposition DANH MỤC HÌNH ẢNH Hình 1.1 Biểu đồ histogram ảnh đa cấp xám Lena……………………… Hình 1.2 Cấu ………… 11 trúc tệp ảnh BMP ………………………………… Hình 1.3 Mô hình nén ảnh JPEG …………………………………………… 14 Hình 1.4 Tổ chức MCU 4:1………………………………………….16 với tỷ lệ Hình 1.5 Một khối điểm ảnh ảnh Lena……………………………… ….18 Hình 1.6 Khối hệ số DCT ứng với khối giá trị điểm ảnh Hình 1.5 ……….…18 Hình 1.7 Hệ số DCT sau làm tròn hệ số Hình 1.6 …………………….19 Hình 1.8 P – Ma trận điểm ảnh ……………………………………………… 20 Hình 1.9 D- Ma trận hệ số DCT …………………………………………… 20 Hình 1.10 Q – Ma trận ……………………………………… 20 hệ số lượng tử Hình 1.11 Q – Hệ số DCT sau lượng tử ……………………………… … 21 Hình 1.12 Đường zigzag ……………………………………………… …… 21 Hình 1.13 Ảnh giả tạo từ ảnh nguồn khác ………………… ….22 Hình 1.14 Ảnh giả …………………………………… 24 dạng Hình 1.15 Ảnh giả dán……………………………………… 26 Hình 1.16 Ảnh giả ……………………… 26 John Hình 1.17 Ảnh giả ngược………………… 27 mạo Tổng Hình 1.18 Cá mập thăng 27 tăng cường ảnh mạo dạng cắt Jane Fonda Kerry thống Bush công đọc sách trực Hình 1.19 Sự khác .29 biệt Hình 2.1: Minh họa mạo………………………… 33 Hình 2.2: Phát sáng………………………… 33 hướng chép mâu nguồn dịch thuẫn sáng khác chuyển giả hướng nguồn Hình 2.3: Sơ đồ khối phát ảnh giả mạo dạng chép, di chuyển … 41 Hình 2.2.3: Kết so sánh phân tích PCA SVD…………………………44 Hình 2.3: Ảnh trước sau sử dụng phương pháp biến đổi ma trận SVD… 44 Hình 3.1 Mở chương Matlab……………………………………….49 trình Hình 3.2 Giao diện chung chương trình……………………………….… 50 Hình 3.3 Giao diện chọn ảnh ….51 …………………………………………… Hình 3.4 Hình ảnh phát giả mạo thuật toán………………… …… 51 Hình 3.5 Hình ảnh thử nghiệm SVD với ảnh gốc …………………… … 53 Hình 3.6 Hình ảnh thử nghiệm với ảnh giả mạo (64x64)của SVD……… ….54 Hình 3.7 Hình ảnh thử nghiệm SVD với ảnh giả mạo 40 dB…………… 55 Hình 3.8 Hình thử nghiệm SVD với ảnh sau làm giả cắt theo đường viền pixel, sau dãn kích thước cũ ảnh…………………… 56 Hình 3.9 Hình thử 64………………….57 nghiệm QR với ảnh giả mạo 64 x Hình 3.10 Hình thử nghiệm QR với ảnh giả mạo 40 dB………………… 58 Hình 3.11 Hình thử nghiệm QR với ảnh sau làm giả cắt theo đường viền pixel, sau dãn kích thước cũ ảnh…………………….58 Hình 3.12 Bảng kết phát giả mạo theo thuật toán dùng SVD……… 60 Hình 3.13 Bảng kết phát nhầm theo thuật toán dùng QR……… … 61 PHẦN MỞ ĐẦU Với phát triển khoa học công nghệ, ngày có nhiều kỹ thuật khoa học công nghệ ứng dụng vào thực tế ảnh số thành Ảnh số ngày dễ sửa chữa hiệu chỉnh sức mạnh phần mềm soạn thảo xử lý ảnh mà điển hình PhotoShop Ngày nay, chương trình xử lý ảnh thêm vào bỏ đặc trưng ảnh mà không để lại dấu hiệu giả mạo Điều có nghĩa việc phát ảnh giả mạo vấn đề phải đặt ngày cấp bách trở nên khó khăn Mặc dù nhu cầu việc phát giả mạo ảnh số công nhận cộng đồng nhà nghiên cứu, tài liệu có giá trị lĩnh vực Nhất điều kiện Việt Nam, chưa có nhiều nghiên cứu này, thực tế đặt nhu cầu, đòi hỏi Xuất phát hoàn cảnh đó, luận văn lựa chọn đề tài “Phát ảnh kỹ thuật số giả mạo dạng cắt/dán” nhằm nghiên cứu số kỹ thuật phát hiệnảnh kỹ thuật số giả mạo tạo việc sử dụng chương trình xử lý ảnh thông dụng, thông qua việc cắt/dán từ ảnh có thay đổi kích thước đối tượng bị cắt/dán Đây cách thường đối tượng sử dụng trình tạo ảnh số giả nhờ kỹ thuật cắt/dán • Nội dung luận văn gồm: - Phần mở đầu - Chương 1: Khái quát xử lý ảnh ảnh giả mạo: Chương đề cập đến khái niệm xử lý ảnh số, trình xử lý ảnh khái niệm ảnh giả mạo - Chương 2: Một số kỹ thuật phát ảnh giả mạo: Chương gồm khái niệm toán số phương pháp để phát ảnh kỹ thuật số giả mạo Trên sở thuật toán tìm hiểu áp dụng thuật toán để phát ảnh kỹ thuật số giả mạo dạng cắt/dán - Chương 3: Xây dựng chương trình thực nghiệm: Tiến hành xây dựng chương trình thực nghiệm để phát ảnh kỹ thuật số giả mạo dạng cắt/dán - Phần kết luận CHƯƠNG 1: KHÁI QUÁT VỀ XỬ LÝ ẢNH VÀ ẢNH GIẢ MẠO 1.1 Xử lý ảnh số vấn đề xử lý ảnh 1.1.1 Xử lý ảnh ? Con người thu nhận thông tin qua giác quan thị giác đóng vai trò quan trọng 80% thông tin thu nhận mắt tức tạo vector dịch chuyển Nếu hai hàng có giá trị vector dịch chuyển tính sau: (2.8) (2.9) Trong đó, số hàng số cột khối thứ xác định Bước Thông thường, số hàng cột khối số điểm ảnh góc bên trái khối so với ảnh Do vector dịch chuyển nhau, nên vector chuẩn hóa cho Bước 5: Xác định tần xuất vector dịch chuyển: Gọi số vector dịch chuyển xác định Bước Khi đó, phân hoạch thành nhóm khác nhau, vector thuộc nhóm, ký hiệu Nói cách khác, nhóm thỏa mãn hai điều kiện: - với với Khi đó, số lượng phần tử , ký hiệu gọi tần xuất véc tơ dịch chuyển Bước 6: Xác định vùng giả mạo: Sau xác định tần xuất véc tơ dịch chuyển, thuật toán so sánh tần xuất với ngưỡng : Nếu khối điểm ảnh có vectơ dịch chuyển thuộc xác định giả mạo Nếu trái lại kết giả mạo Một số nhận xét thuật toán Như vậy, giá trị nhỏ số khối nhận lớn dẫn đến tốc độ thực thuật toán chậm Tuy nhiên, khả bỏ sót vùng giả mạo có xu hướng thấp Trái lại, b lớn số khối nhỏ thuật toán thực nhanh khả bỏ sót có xu hướng tăng Việc lựa chọn kích thước khối thực thông qua thực nghiệm Trong [3] chọn kích thước khối Độ phức tạp phương pháp QR tập trung bước xếp hàng ma trận A theo thứ tự từ điển Do vậy, xem việc đối sánh hai vector phép toán sở, thuật toán QR cần tối đa bước để xếp CHƯƠNG 3: ỨNG DỤNG MA TRẬN SVD VÀ QR ĐỂ PHÁT HIỆN ẢNH GIẢ MẠO DẠNG CẮT DÁN 3.1 Môi trường cài đặt Ngôn ngữ cài đặt, môi trường soạn thảo chạy chương trình thực ngôn ngữ lập trình Matlab 7.1.0.604 (R2013ab) Hệ điều hành Window XP 3.2 Giao diện chung quy trình thực nghiệm Để thực hiện, mở trực tiếp chương trình chương trình Matlab, ta đường dẫn đến thư mục giaodienhiengiamao sau Run file giaodienhiengiamao.fig Hình 3.1 Hình 3.1 Mở chương trình Matlab Sau chạy chương trình, xuất hộp thư thoại Hình 3.2: Hình 3.2 Giao diện chung chương trình Khi thực chương trình, người dùng click nút Tìm Kiếm để chọn tệp ảnh cần kiểm thực Khi đó, chương trình hiển thị Hình 3.3: Hình 3.3 Giao diện chọn ảnh Từ hình 3.3, người dùng kích chọn thuật toán cần thực click vào nút Kiểm tra chương trình tìm kiếm vùng ảnh giả mạo hiển thị ảnh định vị lên vùng Hình ảnh sau phát Hình 3.4: Hình 3.4 Hình ảnh phát giả mạo thuật toán Dữ liệu thử nghiệm Để đánh giá khả phát giả mạo độ tin cậy thuật toán, chúng cần thử nghiệm tập lớn liệu gồm nhiều ảnh Để làm điều điều đó, trước hết chọn ngẫu nhiên ảnh thật từ sở liệu ảnh số chuẩn UCID [20] Đây ảnh mầu, không nén có định dạng TIFF Các ảnh sau chuyển thành ảnh đa mức xám (grayscale) lưu thư mục riêng (CM_origin) Để thuận tiện việc cài đặt, luận văn thực nghiệm tiến hành chủ yếu ảnh đa mức xám Với việc điều chỉnh để chương trình làm việc với ảnh màu đơn giản Để phục vụ cho cho việc thử nghiệm, ảnh giả mạo dạng cắt – dán chúng tạo cách cắt vùng bắt kỳ ảnh thật dán vào vị trí bắt kỳ ảnh Các ảnh giả lưu vào thư mục CM_forged Tính bền vững thuật toán phát ảnh giả thể chỗ chúng phát dấu hiệu giả mạo sau đối phương thực số phép công.Tấn công trương hợp hiểu thao tác có chủ ý tác động lên ảnh sau thực việc làm giả nhằm mục đích che giấu dấu hiệu giả mạo Các phép công phổ biến thêm nhiễu, xoay ảnh, co dãn ảnh Để thực nghiệm tính bền vững thuật toán trên, phép công thực ảnh giả, sau ảnh bị công lưu vào thư mục khác để tiến hành thử nghiệm Việc thử nghiệm tiến hành 10 ảnh, gồm ảnh thật, ảnh giả mạo dạng cắt – dán ảnh giả mạo bị công loại • Thử nghiệm phát giả mạo thuật toán ma trận SVD Chương trình “Phát hiện ảnh giả mạo dạng cắt - dán dựa phép biến đổi ma trận SVD” thiết kế giao diện người dùng (GUI) phần mềm Matlab Chương trình có giao diện thân thiện dễ sử dụng Một số ví dụ sử dụng chương trình với thuật toán dùng SVD để đánh giá ảnh thật, ảnh giả ảnh giả sau bị công (thêm nhiễu, xoay, …) minh họa hình từ Hình 3.5 đến Hình 3.14 Đầu tiên thực quy trình kiểm tra phát giả mạo dùng thuật toán SVD với ảnh gốc CM_origin (ở hình 3.5 bên trái) Kết sau thử nghiệm ảnh (ở hình 3.5 bên phải) Hình 3.5 Hình ảnh thử nghiệm SVD với ảnh gốc Từ kết thực nghiệm thấy ảnh sau kiểm tra dùng thuật toán SVD ảnh gốc không bị phát nhầm giả mạo Kết luận ảnh không giả mạo Các ảnh dùng để kiểm tra ảnh giả tạo cách copy khối 64×64 dán vào vị trí Tiếp đến, thuật toán SVD sử dụng để kiểm tra ảnh giả (ảnh bên trái Hình 3.6) Kết thử nghiệm phát hai vùng giống ảnh (ảnh bên phải Hình 3.6) Kết luận ảnh ảnh giả mạo dạng cắt-dán Hình 3.6 Hình ảnh thử nghiệm với ảnh giả mạo (64x64)của SVD Từ thử nghiệm với ảnh sau làm giả thêm nhiễu Gaussion với giá 40 decibel (dB) Thuật toán kiểm tra giả mạo ảnh 40dB (ở Hình 3.7 bên trái) Kết sau thử nghiệm phát hai vùng giống (ở Hình 3.7 bên phải) Kết luận ảnh ảnh giả mạo dạng cắt - dán Hình 3.7 Hình ảnh thử nghiệm SVD với ảnh giả mạo 40 dB Cuối cùng, thuật toán kiểm tra giả mạo ảnh giả mạo bị cắt – dán theo đường viền pixel, sau dãn kích thước cũ ảnh thể (ở Hình 3.8 bên trái) Kết sau thử nghiệm chưa phát hai vùng giống ảnh (ở Hình 3.8 bên phải) Kết luận ảnh ảnh giả mạo dạng cắt – dán Hình 3.12 Bảng kết phát nhầm theo thuật toán dùng SVD Tương tự ta có bảng 3.13 kết thử nghiệm dùng thuật toán QR Tập ảnh thử nghiệm (mỗi loại gồm 20 Số ảnh phát ảnh) giả mạo dạng cắt-dán Tỷ lệ Ảnh giả mạo 64 x64 100% Ảnh giả mạo 40 decibel 50% 50% Ảnh sau làm giả cắt theo đường viền pixel, sau dãn kích thước cũ ảnh Hình 3.13 Bảng kết phát giả mạo theo thuật toán dùng QR Từ kết qủa thực nghiệm cho thấy hai thuật toán SVD QR phát giả mạo phát ảnh gốc Vì thuật toán đối xánh xấp xỉ thân ảnh gốc tồn vùng xấp xỉ, tương quan giống tránh khỏi phát nhầm Bên cạnh ảnh phát khoanh vùng ảnh giả mạo số hình ảnh phần cắt dán ảnh gốc có nhiều vùng giống nhau, ảnh bị nén nhiều nên khả phát ảnh giả mạo số sai sót Chương trình thực nghiệm phát ảnh giả mạo dạng cắt – gián chạy tương đối chậm, cần phải cải thiện hiệu chạy 3.4 Tóm tắt chương Nội dung chương trình bày số kiến thức liên quan đến ngôn ngữ thực nghiệm Matlab dùng nghiên cứu khoa học Dựa ngôn ngữ này, luận văn tiến hành xây dựng chương trình phát ảnh giả mạo dạng cắt – dán Ngoài ra, nội dung chương trình bày số kết thử nghiệm hai phương pháp SVD QR ảnh giả mạo dạng cắt - dán Các kết cho thấy, phương pháp SVD bền vững phương pháp QR mà tốc độ thực phương pháp SVD nhanh KẾT LUẬN 3.4.1 Các kết luận văn Với phát triển vượt bậc khoa học công nghệ ngày cảng có nhiều kỹ thuật khoa học công nghệ ứng dụng vào thực tế ảnh số thành Ảnh số ngày dễ sửa chữa hiệu chỉnh phần mềm xử lý ảnh điển hình chương trình xử lý ảnh PhotoShop Do việc phát giả mạo ngày cấp thiết khó khăn Trong luận văn thuật toán mà đề xuất có khả phát giả mạo dạng cắt dán từ ảnh có công thêm nhiễu, xoay ảnh, co giãn ảnh, Trên sở đó, luận văn đã trình bày đạt kết sau: • Trình bày tổng quan số vấn đề liên quan đến xử lý ảnh vấn đề xử lý ảnh,các vấn đề ảnh giả mạo phát ảnh giả mạo • Hệ thống hóa số kỹ thuật phát ảnh giả mạo dựa phép biến đổi SVD QR Cài đặt thử nghiệm chương trình Cài đặt thử nghiệm với thuật toán SVD để phát ảnh giả mạo dạng cắt dán Cài đặt thử nghiệm với thuật toán QR để phát ảnh giả mạo dạng cắt dán 3.3.2 Phạm vi giới hạn hướng mở rộng đề tài Phạm vi giới hạn đề tài Do thời gian tiến hành nghiên cứu tài liệu tham khảo có hạn Đề tài” ứng dụng phép biến đổi SVD QR để phát ảnh giả mạo kiểu cắt - dán” sử dụng thuật toán SVD QR Nên thời gian thực chương trình tương đối chậm Trong trình test ảnh, ảnh đầu vào phải ảnh nén ít, vùng ảnh hạn chế giống khó phát bầu trời, tán lá, cỏ, …Vùng phát tương đối chưa xác tuyệt đối Hướng mở rộng đề tài Đề tài phát triển thành phần mềm phát ảnh giả mạo tốt không thực với ảnh mà thực với nhiều ảnh lúc Cho kết xác Về mặt lý thuyết tiếp tục nghiên cứu việc kết hợp thuật toán SVD với thuật toán QR để phát ảnh giả mạo dạng cắt – dán qua việc kết hợp hai thuật toán TÀI LIỆU THAM KHẢO Tiếng việt [1] Phạm Văn Ất (2014), Bài giảng nguyên lý ngôn ngữ lập trình, Đại học Giao thông Vận tải Tiếng anh [2] D Salomon (2004), Data Compression, ISBN 0-387-40697-2 [3] J Fridrich, D Soukal, J Lukáš (2003), Detction of Copy-Move Forgery in Digital Images, Proceedings of Digital Forensic Research Workshop, August 2003 [4] M K Bashar, K Noda, N Ohnishi, H Kudo, T Matsumoto, and Y Takeuchi (2007), Wavelet-Based Multiresolution Features for Detecting Duplications in Images, MVA2007 IAPR Conference on Machine Vision Applications, May 16-18, 2007, Tokyo, JAPAN [5] S.A Summers, S.C Wahl (2006), Multimedia Security and Forensics Authentication of Digital Images, Spring 2006 http://cs.uccs.edu/~cs525/studentproj/proj52006/sasummer/doc/cs5 25projsummersWahl.doc [6] Exposing Digital Forgeries by Detecting Traces of Re-sampling, A C Popescu and H Farid, IEEE Transactions on Signal Processing, 53(2):758-767, 2005 [7] Exposing digital forgeries by detecting inconsistencies in lighting by M K Johnson and H Farid, ACM Multimedia and Security Workshop, New York, NY, 2005 [8] Automatic Estimation of the Projected Light Source Direction, P Nillius and j – O Eklundh, Proceddings of the IEEE Computer Science Conference on Computer Vision and Pattern Recognition, 2001 [9] Alin C Popescu and Hany Farid, Exposing Digital Forgeries in Color Filter Array Interpolated Images, IEEE Transactions on Signal Processing, Vol 53, Issue 10, Part 2, October 2005, pp 3948-3959 [10] R C Gonzalez and R E Wood: “Digital Image Processing,” Addition Wesley Publishing Company, 1992 [11] J Fridrich, D Saukal, and J Lukas: “Detection of Copy- Move Forgery in Digital Images,” In Proceedings of Digital Forensic Research Workshop, August 2003 [12] B Mahdian and S Saic Using noise inconsistencies for blind image forensics Image and Vision Computing, 27(10):1497–1503, 2009 [13] T.-T Ng and S.-F Chang A model for image splicing In IEEE International Conference on Image Processing (ICIP), Singapore, 2004 [14] J Luk´as, J J Fridrich, and M Goljan Digital camera identification from sensor pattern noise IEEE Transactions on Information Forensics and Security, 1(2):205–214, 2006 [15] C Liu, R Szeliski, S B Kang, C L Zitnick, and W T Freeman Automatic estimation and removal of noise from a single image IEEE Transactions on Pattern Analysis and Machine Intelligence, 30:299–314, 2008 [16] Z Lin, J He, X Tang, and C Tang Fast, automatic and finegrained tampered JPEG images detection via DCT coefficient analysis Pattern Recognition, 42(11):2492–2501, 2009 [17] T Filler, J J Fridrich, and M Goljan Using sensor pattern noise for camera model identification In IEEE International Conference on Image Processing, San Diego, California, 2008 [18] D Fu, Y Q Shi, and W Su Image splicing detection using 2-d phase congruency and statistical moments of characteristic function In Proceedings of SPIE Security, Steganography, and Watermarking of Multimedia Contents IX, 2007 [19] J He, Z Lin, L Wang, and X Tang Detecting doctored JPEG images via DCT coefficient analysis In ECCV, 2006 [20] G Schaefer and M Stich, “UCID - An Uncompressed Colour Image Database,” Proc SPIE, Storage and Retrieval Methods and Applications for Multimedia, pp 472-480, San Jose, USA, 2004 ... Giá trị Entry - số mầu Blue color value – 255 Green color value – 255 Red color value – 255 Reserved 0 Blue color value – 255 Green color value – 255 Red color value Reserved … – 255 1 Bitmap Data... ảnh: Nén ảnh thống kê: Kỹ thuật nén dựa vào việc thống kê tần xuất xuất giá trị điểm ảnh, sở mà có chiến lược mã hóa thích hợp Một ví dụ điển hình cho phương pháp *TIF Nén ảnh không gian: Kỹ thuật... Gaussian Random Access Memory RANdom Sample Consensus algorithm Scale Invarian Feature Tranorms Singular Value Decomposition DANH MỤC HÌNH ẢNH Hình 1.1 Biểu đồ histogram ảnh đa cấp xám Lena………………………

Ngày đăng: 19/06/2017, 08:24

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w