اكتسبت تقنيات التوثيق للصور الرقمية في الآونة الأخيرة اهتماما كبيرا نظرا لأهميتها بالنسبة لعدد كبير من تطبيقات الوسائط المتعددة، و بشكل عام تنتقل الصور الرقمية عبر أوساط غير آمنة كالأنترنت و شبكات الحواسيب بأنواعها المختلفة، و قد يتطلب التطبيق وجود تأمين مستوى عال من الأمن مثل التطبيقات العسكرية و الطبية و بالتالي يجب أن تكون الصور محمية ضد محاولات تعديل محتواها، مثل هذه التعديلات قد تؤدي إلى التأثير على القرارات المرتبطة بهذه الصور.
تم في هذا البحث اقتراح مخططاً عاماً لضمان امن تبادل الصور الرقمية المتبادلة بالاعتماد على تقنيات إخفاء المعلومات (التورية) و البعثرة الادراكية الصور الرقمية و في مرحلة الاختبار النهائي تم دراسة مدى مقاومة المخطط المقترح لعمليات التعديل مثل تطبيق ضغط الصورة وفق مستويات مختلفة و تغيير مستوى التباين و السطوع للصورة، و تم الاعتماد على حساب نسبة التطابق بين بتات شعاع البعثرة الأصلي للصورة و بتات شعاع البعثرة الذي تم تضمينه بها من أجل تحليل نتائج الاختبارات المطبقة، و بالمحصلة حصلنا على نسبة تطابق شبه مثالية حتى بعد تطبيق ضغط الصورة أو تغيير مستوى السطوع لها (ما يقارب 99.9%)، بينما انخفضت نسبة التطابق بشكل ملحوظ مع زيادة مستوى التباين للصورة (ما يقارب 94%).
Recently، digital image authentication technologies have gained much attention because of
their importance in many multimedia applications. In general digital images are
transmitted over unsaved media such as the internet and many types of computer networks.
Applications may require a large amount of safety such as military applications and
medical applications. Therefore the digital images must be protected against any
modifications، which may lead to influence the decisions that associated with them.
In this paper، a general scheme based on Steganography & Perceptual Image Hashing
techniques was proposed to enhance the security of digital image transmission. In the final
test stage, we checked the accuracy of the proposed scheme against potential modifications
was studied, by applying different levels of compression and changing the contrast &
brightness level of the image. For analyzing the final results, we computed the matching
ratio between the original hash vector and the embedded hash vector. As a result، we
achieved a near perfect match ratio even after applying the image compression level or
changing its brightness level (approximately 99.9%), while the match ratio decreased
significantly with the increase of the contrast level of the image (approximately 94%).
المراجع المستخدمة
SCHNEIDER، M. ; CHANG، S.F: A robust content based digital signature for image authentication. In Proceedings of the International Conference on Image Processing (ICIP)، IEEE ،vol. 3، Sept. 1996، 227-230
ZAUNER،C، Implementation and Benchmarking of Perceptual Image Hash Functions(Master Thesis)، Austria،2010
GHOSHAL،N; MANDAL،J. Image Authentication Technique in Frequency Domain based on Discrete Fourier Transformation. ICCS journal، India،2010،144-150
يقدم البحث طريقة مبتكرة لقياس طول عظم فخذ الجنين في الصور فوق الصوتية, حيث
يقوم بتقليل كمية الضجيج الموجودة في تلك الصور, و من ثم تحويلها إلى الشكل الثنائي
و اجراء عمليات مورفولوجية لتجزئة عظم الفخذ و عزله عن باقي عناصر الصورة, ثم
يستخدم كاشف حواف
قمنا ببحثنا هذا بإجراء دراسة مرجعية للطرائق المختلفة المتبعة للتحديد الآلي المباني في
الصور الفضائية و تحليلها و عرضنا منهجية مقترحة لتحديد المباني اعتماداً على
خصائص محيطها الهندسية باستخدام تحويل هاف لتحديد النماذج المستطيلة في الصور
الرقمية.
إن الحجم الهائل للصور الرقمية المنتجة من المشافي تزداد بسرعة. الصور الطبية يمكن أن تلعب دوراً مهماً بالمساعدة في التشخيص و المعالجة. و يمكن أن تكون مفيدة أيضاً في مجال التعليم لطلاب الطب بواسطة الشرح لهذه الصور الذي يساعدهم في دراستهم. مجال جديد لاست
في هذا البحث تٌستخدم تقنيات استكشاف الصور كالتجميع و قواعد الاستكشاف لاستكشاف المعرفة من الصورة و أيضاً يستخدم دمج الميزات متعددة الوسائط مثل البصرية و النصية.
الهدف من هذه الدراسة وضع نظم و ضوابط تحدد معايير و اساليب الترميم و الحماية
و الصيانة لتسيير هذه الأعمال في الاتجاه الصحيح و تصويب أهداف الترميم بالاتجاه
الصحيح بعيدا عن الاخطاء الترميمية التي نشيدها نتيجة غياب المراجع و المعايير
الترميمية و خاصة في بلدنا.