ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A Review on Detection Strategies of Digital Image Tamper

العنوان بلغة أخرى: مراجعة لاستراتيجيات اكتشاف العبث الرقمي للصور
المصدر: أوراق ثقافية: مجلة الآداب والعلوم الإنسانية
الناشر: د محمد أمين الضناوي
المؤلف الرئيسي: كاظم، مروان سعد (مؤلف)
المجلد/العدد: مج2, ع10
محكمة: نعم
الدولة: لبنان
التاريخ الميلادي: 2020
الشهر: خريف
الصفحات: 370 - 377
ISSN: 2663-9408
رقم MD: 1099113
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: AraBase
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

7

حفظ في:
LEADER 03818nam a22002297a 4500
001 1840261
041 |a eng 
044 |b لبنان 
100 |9 591585  |a كاظم، مروان سعد  |e مؤلف 
245 |a A Review on Detection Strategies of Digital Image Tamper 
246 |a مراجعة لاستراتيجيات اكتشاف العبث الرقمي للصور 
260 |b د محمد أمين الضناوي  |c 2020  |g خريف 
300 |a 370 - 377 
336 |a بحوث ومقالات  |b Article 
520 |a إن عالمنا اليوم مدفوع بالإنجازات التكنولوجية والمعلوماتية التي تتميز أساسا بنشر الصور الرقمية وان أكثر أشكال نقل المعلومات شيوعا هي المجلات والصحف والمجلات العلمية أو الإنترنت. رافق هذا الاستخدام الهائل لتقنية الصور تطورا في أدوات التحرير لمعالجة الصور مما يجعل تعديل الصور وتحريرها في غاية البساطة، في أيامنا هذه أصبح تداول هذه الصور المزيفة التي تشوه الحقيقة شائعا عن قصد أو عن غير قصد. هناك العديد من أنواع تزوير الصور الرقمية لكن النوع الأكثر أهمية وشعبية هو (نقل- نسخ) إنه سهل التنفيذ ويصعب اكتشافه. نظرا لأن المنطقة التي تم نسخها ولصقها من نفس الصورة ويتم تنفيذ عمليات ما بعد المعالجة على الصورة بأكملها فإن خصائص المنطقة المنسوخة متوافقة مع تلك الصورة لذلك فإن الطرق المعتادة للكشف عن عدم التوافق التي تستخدم القياسات الإحصائية لمقارنة عدة أجزاء من الصورة ليست مفيدة للكشف عن التزوير علاوة على ذلك يمكن إجراء عدة أنواع من التحويلات لجعل الصورة التي تم العبث بها أكثر واقعية. 
520 |b Today our world is driven by information and technological breakthroughs which is characterized mainly by spreading of digital images. The most common form of transferring information is through magazines, newspapers, scientific journals, or the internet. This huge use of images technology has been accompanied by an evolution in editing tools of image processing which makes modifying and editing images very simple. Nowadays, the circulation of such forgery images, which distort the truth, has become common, intentionally or unintentionally. There are many types of digital image forgery but the most important and popular type is Copy- Move. It is easy to implement and difficult to detect. Because the copied and pasted region is from the same image and the post processing manipulations are performed on the entire image, the characteristics of the copied area (s), are compatible with that image. Therefore, the usual approaches of detecting incompatibilities that use statistical measurements to compare several portions of the image are not useful for Copy-Move forgery detection. Furthermore, several types of transforms can be performed to make the tampered image with more realistic. 
653 |a التكنولوجيا الحديثة  |a الصور الرقمية  |a المجلات العلمية  |a نقل المعلومات  |a شبكات الإنترنت 
773 |4 اللغة واللغويات  |6 Language & Linguistics  |c 023  |f Awrāq ṯaqāfiyyaẗ  |l 010  |m مج2, ع10  |o 2177  |s أوراق ثقافية: مجلة الآداب والعلوم الإنسانية  |v 002  |x 2663-9408 
856 |u 2177-002-010-023.pdf 
930 |d y  |p y  |q n 
995 |a AraBase 
999 |c 1099113  |d 1099113 

عناصر مشابهة