1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ

104 847 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 104
Dung lượng 4,38 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC LẠC HỒNG *** NGUYỄN HỮU NAM PHÁT HIỆN ẢNH KỸ THUẬT SỐ GIẢ MẠO DẠNG CẮT/DÁN Luận văn Thạc sĩ Công nghệ Thông tin ĐỒNG NAI, 2011 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC LẠC HỒNG *** NGUYỄN HỮU NAM PHÁT HIỆN ẢNH KỸ THUẬT SỐ GIẢ MẠO DẠNG CẮT/DÁN Chuyên ngành: Công nghệ Thông tin Mã số: 60.48.05 Luận văn Thạc sĩ Công nghệ Thông tin Ngƣời hƣớng dẫn khoa học: PGS TS ĐỖ NĂNG TOÀN ĐỒNG NAI, 2011 LỜI CAM ĐOAN Tôi xin cam đoan luận văn thạc sĩ công nghệ thông tin: “Phát ảnh kỹ thuật số giả mạo dạng cắt/dán” kết trình học tập, nghiên cứu khoa học độc lập, nghiêm túc Các số liệu luận văn trung thực, có nguồn gốc rõ ràng, đƣợc trích dẫn có tính kế thừa, phát triển từ tài liệu, tạp chí, cơng trình nghiên cứu đƣợc cơng bố, website, … Các phƣơng pháp nêu luận văn đƣợc rút từ sở lý luận trình nghiên cứu tìm hiểu tác giả Đồng Nai, tháng 11 năm 2011 Tác giả Nguyễn Hữu Nam LỜI CẢM ƠN Lời xin gửi lời cảm ơn Thầy PGS TS Đỗ Năng Toàn tận tình giúp đỡ tơi suốt thời gian học tập vừa qua, đặc biệt định hướng nghiên cứu tận tình hướng dẫn cho tơi suốt q trình làm luận văn Nếu khơng có giúp đỡ tận tình thầy, tơi khó hồn thành luận văn Bên cạnh đó, tơi chân thành cám ơn thầy cô Trung tâm Thông tin Tư liệu, trường Đại Học Lạc Hồng, nơi công tác nghiên cứu tạo điều kiện hỗ trợ suốt thời gian qua Tôi xin chân thành cám ơn thầy cô Khoa Công nghệ Thông tin tận tình giảng dạy, bảo cung cấp cho kiến thức cần thiết suốt thời gian học xin gởi lời cám ơn chân thành đến người thân, bạn bè đồng nghiệp giúp đỡ động viên suốt thời gian học tập thời gian thực luận văn Chân thành cám ơn ! Biên Hòa, ngày 01 tháng 11 năm 2011 Nguyễn Hữu Nam MỤC LỤC Trang LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC TỪ VIẾT TẮT iv DANH MỤC HÌNH v DANH MỤC BẢNG BIỂU vi PHẦN MỞ ĐẦU CHƢƠNG 1: KHÁI QUÁT VỀ XỬ LÝ ẢNH VÀ ẢNH GIẢ MẠO 1.1 Xử lý ảnh số vấn đề xử lý ảnh 1.1.1 Xử lý ảnh ? 1.1.2 Biểu diễn ảnh số 1.1.3 Một số khái niệm sở xử lý ảnh 1.1.4 Các giai đoạn xử lý ảnh 10 1.1.4.1 Thu nhận ảnh 10 1.1.4.2 Tiền xử lý 10 1.1.4.3 Phân đoạn ảnh 11 1.1.4.4 Hệ định 12 1.1.4.5 Trích chọn đặc điểm 12 1.1.4.6 Nhận dạng 13 1.1.5 Biên phƣơng pháp dò biên 14 1.1.5.1 Biên kiểu biên ảnh 14 1.1.5.2 Vai trò biên nhận dạng 15 1.1.5.3 Các phƣơng pháp dò biên trực tiếp 17 1.1.5.4 Một số phƣơng pháp dò biên 19 1.1.5.4.1 Phƣơng pháp Canny 19 1.1.5.4.2 Phƣơng pháp Shen – Castan 21 1.1.6 Phát so khớp đặc trƣng bất biến 21 1.1.6.1 Điểm bất động đặc trƣng bất biến 21 1.1.6.2 So khớp đặc trƣng 24 1.2 Ảnh giả mạo phát ảnh giả mạo 25 1.2.1 Giới thiệu ảnh giả mạo 25 1.2.2 Các dạng ảnh giả mạo 28 1.2.3 Một số ảnh tiếng đƣợc phát ảnh giả mạo [18] 30 1.2.4 Hƣớng tiếp cận toán phát ảnh giả mạo 35 1.2.4.1 Dựa vào hình dạng 35 1.2.4.2 Dựa vào phân tích nguồn sáng 36 1.2.4.3 Dựa vào biến đổi màu sắc 36 1.2.4.4 Dựa vào sở liệu 36 1.2.4.5 Dựa vào dấu vết trình điều chỉnh tỷ lệ 37 1.2.4.6 Dựa vào phân tích ánh sáng 37 CHƢƠNG : MỘT SỐ KỸ THUẬT PHÁT HIỆN ẢNH KỸ THUẬT SỐ GIẢ MẠO 38 2.1 Phát ảnh giả mạo dựa vào Thuật toán Exact Match [3] 38 2.2 Phát ảnh giả mạo dựa vào kỹ thuật thay đổi kích thƣớc [3] 40 2.3 Phát ảnh giả mạo dựa khác biệt hƣớng nguồn sáng 42 2.3.1 Các dạng nguồn sáng 42 2.3.1.1 Nguồn sáng vô tận (3-D) 43 2.3.1.2 Nguồn sáng vô tận (2-D) 45 2.3.1.3 Nguồn sáng gần (bộ phận) (2-D) 46 2.3.1.4 Nhiều nguồn sáng 47 2.3.2 Phƣơng pháp ƣớc lƣợng hƣớng chiếu nguồn sáng 48 2.3.2.1 Ƣớc lƣợng hƣớng chiếu nguồn sáng 48 2.3.2.2 Tìm đƣờng có khả biên khuất 49 2.3.2.3 Ƣớc lƣợng hƣớng chiếu sáng cho đƣờng biên tìm đƣợc 50 2.3.2.4 Sử dụng mạng Bayes tìm ƣớc lƣợng tốt 50 2.3.3 Phƣơng Pháp dựa khác biệt hƣớng nguồn sáng 50 2.3.4 Phƣơng pháp xác định hƣớng ánh sáng theo đƣờng biên 53 2.3.4.1 Loại bỏ đối tƣợng nhỏ, nhiễu làm mảnh biên 56 2.3.4.1.1 Loại bỏ đối tƣợng nhỏ nhiễu 56 2.3.4.1.2 Làm mảnh biên nối nét đứt 56 2.3.4.2 Lựa chọn đoạn biên liên thông đối tƣợng dùng ƣớc lƣợng hƣớng nguồn sáng 59 2.3.4.3 Xây dựng thuật toán xác định hƣớng ánh sáng đƣờng biên 60 2.3.4.4 Kết thực nghiệm 61 2.4 Phát ảnh kỹ thuật số giả mạo dạng cắt/dán dựa vào thuật toán SIFT 64 2.5 So sánh số kỹ thuật phát ảnh giả mạo 84 CHƢƠNG 3: CHƢƠNG TRÌNH THỰC NGHIỆM 85 3.1 Bài toán 85 3.2 Mơ hình tốn phát ảnh giả mạo 86 3.3 Chƣơng trình phát ảnh kỹ thuật số giả mạo FImage 1.0 86 3.3.1 Cài đặt chƣơng trình 86 3.3.2 Kết thực nghiệm 87 PHẦN KẾT LUẬN 90 TÀI LIỆU THAM KHẢO CÁC THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT 2D 3D ADC CPU DoG H IC LoG RAM RANSAC SIFT SVD Dimensions (Không gian chiều) Dimensions (Không gian chiều) Analog to Digital Converter Control Processing Unit Difference of Gaussians Homography Inconsistency Coefficient Laplacian of Gaussian Random Access Memory RANdom Sample Consensus algorithm Scale Invarian Feature Tranorms Singular Value Decomposition DANH MỤC HÌNH ẢNH Trang Hình 1.1- Biểu diễn ảnh hàm f ( X , Y ) Hình 1.2 - Ma trận láng giềng Hình 1.3 - Các bƣớc xử lý ảnh số 10 Hình 1.4 - Các thành phần hệ xử lý ảnh 14 Hình 1.5 - Sơ đồ phân tích ảnh 15 Hình 1.6 – Làm trơn ảnh 20 Hình 1.7 - Minh họa việc giả mạo ảnh [3] 26 Hình 1.8 - Ghép ảnh từ ảnh riêng rẽ [3] 28 Hình 1.9 - Ảnh che phủ bỏ đối tƣợng [16] 29 Hình 1.10 - Ảnh bổ sung đối tƣợng [16] 29 Hình 1.11 - Bức ảnh giả chỉnh sửa nhằm tăng độ mạnh thông tin chiến tranh [18] 30 Hình 1.12 - Ảnh giả John Kerry Jane Fonda đƣợc cắt/dán từ hai ảnh riêng lẻ [16] 31 Hình 1.13 - Ảnh giả mạo Tổng thống Bush đọc sách ngƣợc [18] 31 Hình 1.14 - Dàn khoan dầu, bão sét [18] 32 Hình 1.15 - Ảnh giả Holmes với nam diễn viên Tom Cruise đƣợc cắt/dán từ tạp chí bao gồm hiển thị Kimo với nữ diễn viên Katie Holmes [16] 33 Hình 1.16 - Cá mập cơng trực thăng [18] 33 Hình 1.17 - Con mèo trắng khổng lồ [18] 34 Hình 1.18 - Sóng Thần Thái Lan [18] 35 Hình 1.19 - Sơ đồ việc phát giả mạo dựa vào sở liệu [3] 36 Hình 1.20 - Sự khác biệt hƣớng nguồn sáng khác [8] 37 Hình 2.1 - Minh họa cho việc tìm kiếm khối bao thuật tốn Exact Match 38 Hình 2.2 - Mơ hình ánh xạ điểm ảnh từ ảnh gốc sang ảnh đích [3] 40 Hình 2.3 - Minh họa hƣớng nguồn sáng pháp tuyến bề mặt đối tƣợng 45 Hình 2.4 - Hai đối tƣợng đƣợc chiếu nguồn sáng gần [8] 47 Hình 2.5 – Quả cầu hiển thị nguồn sáng khác khoảng từ – 200 tới +200 48 Hình 2.6 – Hƣớng nguồn sang từ bên trái sang 50 Hình 2.7 - Ảnh ghép nhà thông có nguồn sáng khác 51 Hình 2.8 - Sơ đồ chức phát ảnh giả mạo 52 Hình 2.9 - Kết đạo hàm theo hƣớng x y 54 Hình 2.10 - Kết minh họa tính độ lớn biên 54 Hình 2.11 – Hƣớng pháp tuyến 55 Hình 2.12 - Minh họa liên thông theo 4, 8, láng giềng 56 Hình 2.13 - Minh họa điểm đƣợc đánh dấu để xóa [2] 56 Hình 2.14 - Lân cận điểm p1 57 Hình 2.15 - Minh họa điểm đƣợc đánh dấu để nối nét đứt [2] 58 Hình 2.16 - Ảnh minh họa để xem có giả mạo khơng 61 Hình 2.17 - Ảnh minh họa kết xác định hƣớng ánh sáng ảnh khác nên ảnh giả mạo dạng cắt/dán 61 Hình 2.18 – Chỉ hƣớng nguồn sáng khác mũi 62 Hình 2.19 – Hình gốc chƣa cắt/dán, có nguồn sáng 1250 62 Hình 2.20 – Hình gốc chƣa cắt/dán, có nguồn sáng 800 63 Hình 2.21 - Minh họa kết xác định hƣớng ánh sáng ảnh giả mạo có sẵn [15] 63 Hình 2.22 - Xây dựng khơng gian tỷ lệ [9] 65 ... phát hồn cảnh đó, luận văn lựa chọn đề tài ? ?Phát ảnh kỹ thuật số giả mạo dạng cắt/ dán? ?? nhằm nghiên cứu số kỹ thuật phát ảnh kỹ thuật số giả mạo đƣợc tạo việc sử dụng chƣơng trình xử lý ảnh thơng... 37 CHƢƠNG : MỘT SỐ KỸ THUẬT PHÁT HIỆN ẢNH KỸ THUẬT SỐ GIẢ MẠO 38 2.1 Phát ảnh giả mạo dựa vào Thuật toán Exact Match [3] 38 2.2 Phát ảnh giả mạo dựa vào kỹ thuật thay đổi kích... ảnh ảnh giả mạo: Chƣơng đề cập đến khái niệm xử lý ảnh số, trình xử lý ảnh khái niệm ảnh giả mạo 2 - Chƣơng 2: Một số kỹ thuật phát ảnh giả mạo: Chƣơng gồm khái niệm toán số phƣơng pháp để phát

Ngày đăng: 18/12/2013, 14:32

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Phạm Việt Bình, Cao Lê Mạnh Hà, Đỗ Năng Toàn (2006), “Một cách tiếp cận mới trong phát hiện biên của ảnh đa cấp xám”. Hội thảo Quốc gia lần thứ 8 - Một số vấn đề chọn lọc của Công nghệ thông tin và Truyền thông, Nxb KH&KT, Hà Nội Sách, tạp chí
Tiêu đề: Một cách tiếp cận mới trong phát hiện biên của ảnh đa cấp xám”. Hội thảo Quốc gia lần thứ 8 - "Một số vấn đề chọn lọc của Công nghệ thông tin và Truyền thông
Tác giả: Phạm Việt Bình, Cao Lê Mạnh Hà, Đỗ Năng Toàn
Nhà XB: Nxb KH&KT
Năm: 2006
[2]. Đỗ Năng Toàn (2002), "Biên ảnh và một số tính chất", Tạp chí Khoa học Công nghệ, Tập 40, số ĐB Sách, tạp chí
Tiêu đề: Biên ảnh và một số tính chất
Tác giả: Đỗ Năng Toàn
Năm: 2002
[3]. Đỗ Năng Toàn, Hà Xuân Trường, Phạm Việt Bình, Lê Thị Kim Nga, Ngô Đức Vĩnh (2008), “Một cải tiến cho thuật toán phát hiện ảnh giả mạo Exact match”, Kỷ yếu Hội thảo Quốc gia nghiên cứu cơ bản và ứng dụng Công nghệ thông tin - FAIR, Tp. Nha Trang 09-10/08/2007, tr 161-172 Sách, tạp chí
Tiêu đề: Một cải tiến cho thuật toán phát hiện ảnh giả mạo Exact match”, "Kỷ yếu Hội thảo Quốc gia nghiên cứu cơ bản và ứng dụng Công nghệ thông tin
Tác giả: Đỗ Năng Toàn, Hà Xuân Trường, Phạm Việt Bình, Lê Thị Kim Nga, Ngô Đức Vĩnh
Năm: 2008
[4]. Đỗ Năng Toàn, Lê Thị Kim Nga, (2010), “Phát hiện ảnh cắt, dán giả mạo dựa vào các đặc trƣng bất biến”, Tạp chí Tin học và Điều khiển học, Tập 26, Số 2, tr185-195.Tiếng Anh Sách, tạp chí
Tiêu đề: Phát hiện ảnh cắt, dán giả mạo dựa vào các đặc trƣng bất biến”, "Tạp chí Tin học và Điều khiển học
Tác giả: Đỗ Năng Toàn, Lê Thị Kim Nga
Năm: 2010
[5]. Brunelli R. (1997), Estimation of pose and illuminant direction for face rocessing. Image and Vision Computing, 15(10):741 - 748 Sách, tạp chí
Tiêu đề: Estimation of pose and illuminant direction for face rocessing
Tác giả: Brunelli R
Năm: 1997
[6]. Canny J. (1986), A Computational Approach To Edge Detection, IEEE Trans. Pattern Analysis and Machine Intelligence Sách, tạp chí
Tiêu đề: A Computational Approach To Edge Detection
Tác giả: Canny J
Năm: 1986
[7]. Farid H. (2009), “A survey of image forgery detection,” IEEE Signal Processing Magazine, vol. 2, no. 26, pp. 16–25 Sách, tạp chí
Tiêu đề: A survey of image forgery detection
Tác giả: Farid H
Năm: 2009
[8]. Fischler M. and Bolles R. (1981), “Random sample consensus: a paradigm for model fitting with applications to image analysis and automated cartography,” Communications of the ACM, vol. 24, no. 6, pp. 381–395 Sách, tạp chí
Tiêu đề: Random sample consensus: a paradigm for model fitting with applications to image analysis and automated cartography
Tác giả: Fischler M. and Bolles R
Năm: 1981
[9]. Lowe D.G (2004), “Distinctive image features from Scale-Invariant keypoints”, International Journal of Computer Vision 60 Sách, tạp chí
Tiêu đề: Distinctive image features from Scale-Invariant keypoints”
Tác giả: Lowe D.G
Năm: 2004
[10]. Luk_a_s J., Fridrich J., and Goljan M. (2005), Determining digital image origin using sensor imperfections. In Proceedings of the SPIE, volume 5685, pages 249 - 260 Sách, tạp chí
Tiêu đề: Determining digital image origin using sensor imperfections
Tác giả: Luk_a_s J., Fridrich J., and Goljan M
Năm: 2005
[11]. Nillius P. and Eklundh J.-O., (2001). Automatic estimation of the projected light source direction. In Proceedings of the IEEE Computer Society Conference on Computer Vision and Pattern Recognition Sách, tạp chí
Tiêu đề: Automatic estimation of the projected light source direction
Tác giả: Nillius P. and Eklundh J.-O
Năm: 2001
[12]. Pentland A. (1982), Finding the illuminant direction. Journal of the Optical ociety of America, 72(4):448 - 455 Sách, tạp chí
Tiêu đề: Finding the illuminant direction
Tác giả: Pentland A
Năm: 1982
[13]. Popescu A. C. and Farid H. (2005). Exposing digital forgeries by detecting traces of resampling. IEEE Transactions on Signal Processing, 53(2):758- 767 Sách, tạp chí
Tiêu đề: Exposing digital forgeries by detecting traces of resampling
Tác giả: Popescu A. C. and Farid H
Năm: 2005
[14]. Popescu A. C. and Farid H. (2005), Exposing digital forgeries in color _lter array interpolated images. IEEE Transactions on Signal Processing, (in press) Sách, tạp chí
Tiêu đề: Exposing digital forgeries in color _lter array interpolated images
Tác giả: Popescu A. C. and Farid H
Năm: 2005
[15]. Riess C., Christlein V. and Angelopoulou E. (2010), “A study on features for the detection of copy-move forgeries,” in Proc. of Information Security Solutions Europe, Berlin, Germany Sách, tạp chí
Tiêu đề: A study on features for the detection of copy-move forgeries
Tác giả: Riess C., Christlein V. and Angelopoulou E
Năm: 2010
[16]. Ryu S.-J., Lee M.-J., and Lee H.-K. (2010), “Detection of copy-rotate- move forgery using zernike moments,” in Proc. of International Workshop on Information Hiding, Calgary, Canada Sách, tạp chí
Tiêu đề: Detection of copy-rotate-move forgery using zernike moments
Tác giả: Ryu S.-J., Lee M.-J., and Lee H.-K
Năm: 2010
[17]. Zisserman A., and Hartley R. I. (2004), Multiple View Geometry in Computer Vision. Cambridge University Press.Website Sách, tạp chí
Tiêu đề: Multiple View Geometry in Computer Vision
Tác giả: Zisserman A., and Hartley R. I
Năm: 2004

HÌNH ẢNH LIÊN QUAN

Hình 1.3 - Các bước cơ bản trong xử lý ảnh số - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 1.3 Các bước cơ bản trong xử lý ảnh số (Trang 22)
Hình 1.4 - Các thành phần cơ bản của một hệ xử lý ảnh - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 1.4 Các thành phần cơ bản của một hệ xử lý ảnh (Trang 26)
Hình 1.7 - Minh họa về việc giả mạo ảnh [3] - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 1.7 Minh họa về việc giả mạo ảnh [3] (Trang 38)
Hình 1.9 - Ảnh che phủ và bỏ đi đối tƣợng [16] - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 1.9 Ảnh che phủ và bỏ đi đối tƣợng [16] (Trang 41)
Hình 1.13 - Ảnh giả mạo Tổng thống Bush đọc sách ngƣợc [18] - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 1.13 Ảnh giả mạo Tổng thống Bush đọc sách ngƣợc [18] (Trang 43)
Hình 1.14 - Dàn khoan dầu, bão và sét [18] - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 1.14 Dàn khoan dầu, bão và sét [18] (Trang 44)
Hình 1.16 - Cá mập tấn công trực thăng [18] - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 1.16 Cá mập tấn công trực thăng [18] (Trang 45)
Hình 1.18 - Sóng Thần ở Thái Lan [18] - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 1.18 Sóng Thần ở Thái Lan [18] (Trang 47)
Hình 2.4 - Hai đối tƣợng đƣợc chiếu bởi 1 nguồn sáng ở gần [8]. - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 2.4 Hai đối tƣợng đƣợc chiếu bởi 1 nguồn sáng ở gần [8] (Trang 59)
Hình 2.5 – Quả cầu hiển thị 3 nguồn sáng khác nhau   trong khoảng từ  – 20 0  tới +20 0 - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 2.5 – Quả cầu hiển thị 3 nguồn sáng khác nhau trong khoảng từ – 20 0 tới +20 0 (Trang 60)
Hình 2.6 – Hướng nguồn sang từ bên trái sang - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 2.6 – Hướng nguồn sang từ bên trái sang (Trang 62)
Hình 2.8 - Sơ đồ chức năng phát hiện ảnh giả mạo - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 2.8 Sơ đồ chức năng phát hiện ảnh giả mạo (Trang 64)
Hình 2.16 - Ảnh minh họa để xem có giả mạo không - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 2.16 Ảnh minh họa để xem có giả mạo không (Trang 73)
Hình gốc chưa cắt/dán chì có hình người - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình g ốc chưa cắt/dán chì có hình người (Trang 75)
Hình 2.20 – Hình gốc chƣa cắt/dán, chỉ có 1 nguồn sáng duy nhất 80 0 - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 2.20 – Hình gốc chƣa cắt/dán, chỉ có 1 nguồn sáng duy nhất 80 0 (Trang 75)
Hình 2.24 – Hình ảnh ban đầu để xác định điểm khóa - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 2.24 – Hình ảnh ban đầu để xác định điểm khóa (Trang 82)
Hình 2.25 các điểm khóa đƣợc vẽ ở dạng một vector thể hiện 3 thông tin : vị - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 2.25 các điểm khóa đƣợc vẽ ở dạng một vector thể hiện 3 thông tin : vị (Trang 83)
Hình 2.27 -  Sau khi định vị điểm hấp dẫn - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 2.27 Sau khi định vị điểm hấp dẫn (Trang 84)
Hình 2.28 - Tính độ lớn và hướng của gradient - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 2.28 Tính độ lớn và hướng của gradient (Trang 86)
Hình 2.35 – Kết quả thu đƣợc là hình bị nhân bản lên thành 3   đối tƣợng giống nhau [16] - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 2.35 – Kết quả thu đƣợc là hình bị nhân bản lên thành 3 đối tƣợng giống nhau [16] (Trang 95)
Bảng 1 - So sánh ƣu nhƣợc điểm của một số kỹ thuật phát hiện ảnh giả mạo. - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Bảng 1 So sánh ƣu nhƣợc điểm của một số kỹ thuật phát hiện ảnh giả mạo (Trang 96)
Hình 3.1 - Sơ đồ chức năng phát hiện ảnh giả mạo - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 3.1 Sơ đồ chức năng phát hiện ảnh giả mạo (Trang 98)
Hình 3.2 - Ảnh minh họa để xem có giả mạo không - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 3.2 Ảnh minh họa để xem có giả mạo không (Trang 99)
Hình 3.4 - Ảnh minh họa để xem có giả mạo không - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 3.4 Ảnh minh họa để xem có giả mạo không (Trang 100)
Hình 3.6 – Hai hình giả mạo trong cuộc thi “Worth1000 Photoshop”. Mỗi  hình ảnh được cắt/dán cùng một người [16] - Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ
Hình 3.6 – Hai hình giả mạo trong cuộc thi “Worth1000 Photoshop”. Mỗi hình ảnh được cắt/dán cùng một người [16] (Trang 101)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w