Thursday 26 October 2017

Resumen Para Sistema Electrónico De Negociación


Un sistema seguro de comercio en línea de imágenes para entornos de nube no se confía Aceptado: 20 May el año 2017 Publicado: 17 Junio ​​En el año 2017 Resumen sistemas de comercio de imagen convencionales, las imágenes se almacenan generalmente sin protección en un servidor, haciéndolos vulnerables a los proveedores de servidores no son de confianza e intrusos maliciosos. Este documento propone un marco de comercio imagen conceptual que permite el almacenamiento seguro y recuperación sobre los servicios de Internet. El proceso consiste en tres partes: un editor de imágenes, un proveedor de servidor, y un comprador de la imagen. El objetivo es facilitar el almacenamiento y recuperación de imágenes originales para transacciones comerciales seguras, evitando al mismo tiempo los proveedores de servidores no son de confianza y los usuarios no autorizados puedan acceder a los contenidos verdaderos. El marco explota la transformada discreta del coseno (DCT coeficientes) y el momento invariantes de imágenes. Las imágenes originales están protegidos visualmente en el dominio de la DCT, y se almacenan en un servidor de repositorio. Pequeña representación de las imágenes originales, llamado miniaturas, se generan y se hacen accesibles al público para la navegación. Cuando un comprador está interesado en una miniatura, él / ella envía una consulta para recuperar la imagen protegida visualmente. Las miniaturas y las imágenes protegidas se hacen coincidir con el componente de CC de los coeficientes DCT y la característica invariante momento. Después de que el proceso de coincidencia, el servidor devuelve la imagen protegida correspondiente al comprador. Sin embargo, la imagen permanece protegido visualmente menos que se conceda una clave. Nuestra aplicación de destino es el mercado en línea, donde los editores vender sus imágenes a través de Internet utilizando los servidores de nube pública. Palabras clave de comercio Imagen Imagen coincidente Almacenamiento seguro de codificación DCT imagen JPEG Introducción Con el avance de Internet, el comercio de contenido multimedia se ha convertido cada vez más popular. Como contenidos multimedia, como audio, imagen y vídeo, están disponibles en formato digital, pueden ser en beneficio de la facilidad de manipulación, duplicación, publicación y distribución. A pesar de estas ventajas, el uso ilegal de los datos multimedia tiende a crecer significativamente menos que se implementa una protección adecuada. Una tarea importante y difícil en el comercio de contenido multimedia, incluyendo el comercio de la imagen, es la protección de la vida privada (Lu et al. 2009. 2010 Premaratne y Premaratne 2012 Troncoso-Pastoriza y Pérez-González 2017). La mayoría del trabajo existente en esta área se ha centrado en el control de acceso y transmisión de datos segura (Lu et al., 2009 Iacono y Torkian 2017). El objetivo es evitar que los usuarios no autorizados accedan a los datos y para permitir el intercambio de datos seguro. Sin embargo, una vez almacenada en el servidor, los datos se dejan sin protección. Esto hace que el contenido privado al usuario s vulnerables a los proveedores de servidores poco fiables, así como intrusos. En línea con el Internet, el concepto de cloud computing también ha ganado un interés creciente. La nube ofrece servicios de computación y almacenamiento a los usuarios a través de Internet (Jeong y el parque 2012). Las nubes públicas ofrecen estos servicios a organizaciones e individuos, pero no requieren inversión en infraestructura o mantenimiento. Por lo tanto, se espera que más aplicaciones y servicios que depender de recursos de la nube en el futuro. Sin embargo, los problemas de privacidad en el entorno de la nube necesitan una atención rigurosa ya que los datos pueden ser fácilmente distribuidos entre diferentes servidores en diferentes lugares (Curran et al. 2012 Modi et al. 2017). El Internet y la tecnología de nube, sin duda, han impulsado el comercio de imagen para ser comercialmente viable para más personas y entidades comerciales de pequeña escala. Por lo tanto, la protección de la privacidad del contenido de la imagen en el servidor de la nube es una consideración importante. En la actualidad, varios tipos de imágenes que van desde fotos, al arte, gráficos e imágenes históricas son objeto de comercio en línea de la manera convencional. El proceso de negociación se ha llevado a cabo exclusivamente a través de Internet, donde las imágenes pueden ser adquiridos y entregados en línea. Sin embargo, este sistema convencional tiene un serio inconveniente en el lado servidor. Las imágenes almacenadas en el servidor se dejan sin protección, lo que permite el acceso y el uso ilegal de los proveedores de servidores no son de confianza e intrusos. Por lo tanto, un nuevo mecanismo para el comercio seguro de imágenes en línea es necesario. Sobre la base de las prácticas actuales de comercio de la imagen y la amplia disponibilidad de servidores de la nube, argumentamos que los siguientes requisitos deben ser satisfechos para que un sistema de comercio de imagen seguro que se ejecuta en un entorno de nube no se confía: 1. El sistema debe proporcionar protección de la privacidad a la almacenada datos. Imágenes en una nube de almacenamiento deben estar protegidos de tal manera que, incluso si las partes no son de confianza romper el control de acceso al servidor s, no pueden alcanzar el verdadero contenido de la imagen. El sistema deberá ofrecer una vista previa en un contenido limitado para su visualización en varios dispositivos. Para atraer a los compradores potenciales, una parte del contenido debe ser de libre acceso para su visualización. Debido a las dimensiones de la pantalla difieren entre los dispositivos, se requieren varias imágenes reducidas de tamaño. El sistema debe coincidir con las imágenes de tamaño reducido de las imágenes con la privacidad protegida. El sistema tiene que ser compatible con las normas de compresión. Como las imágenes se almacenan en formato comprimido, el sistema de comercio imagen debe acomodar imágenes comprimidas por normas específicas. Desafortunadamente, muy pocos programas de comercio de la imagen proporcionada cumple con todos estos requisitos. La mayor parte de las obras existentes (Lu et al. 2009. 2010 Premaratne y Premaratne 2012 Troncoso-Pastoriza y Pérez-González 2017 Iacono y Torkian 2017 Kiya e Ito 2008 Okada et al. 2010 2009. Liu et al., 2017 Sae-Tang y col . 2017 Zhang Cheng 2017 y Cheng et al. 2017) por separado y de forma independiente se han centrado en un subconjunto de estas consideraciones. El presente documento presenta un marco conceptual para un sistema de comercio de imagen seguro en un entorno de nube no es de confianza que satisface todos los requisitos anteriores. Nos centramos en el Joint Photographic Experts Group (JPEG) (Wallace 1992) imágenes, que se utilizan ampliamente y popularmente en diversas aplicaciones. Una actividad comercial consiste en tres partes principales: un editor de imágenes, un proveedor de servidor, y un comprador de la imagen. El esquema propuesto facilita el almacenamiento de servidor seguro, protegiendo visualmente imágenes del editor s, lo que impide el acceso al verdadero contenido de la imagen por los proveedores de servidores poco fiables y los usuarios no autorizados. Imágenes de tamaño reducido que sirven de consultas se muestran en una interfaz de usuario, proporcionando una vista previa en un contenido limitado para los compradores potenciales. Nuestra aplicación de destino es el mercado en línea, en la que los pequeños editores de contenido vender sus imágenes a través de Internet. El resto del trabajo se organiza de la siguiente manera. Relacionado trabajo revisa brevemente las obras relacionadas en el área de investigación propuesta. Preliminares introduce la información preliminar, incluyendo una revisión de los repositorios convencionales para el comercio de la imagen y sus deficiencias, la Transformada Discreta del Coseno (DCT) y el estándar JPEG, DCT-basa luchando por la protección visual, y el índice de similitud estructural (SSIM) que mide la grado de codificación de imagen. marco propuesto describe el marco conceptual del esquema propuesto. Los resultados de simulación se presentan en los resultados de simulación. Y, observaciones finales se dan en las Conclusiones. Los trabajos relacionados con los requisitos formulados en la Introducción se pueden dividir en dos categorías principales de investigación: el almacenamiento seguro de las imágenes en un servidor de la nube pública, y la comparación de imágenes eficiente en dominios visualmente protegidos (cifrados) para fines de recuperación y vista previa de contenido. Entre los trabajos anteriores sobre sistemas de comercio de la imagen, los autores de Okada et al. (2009. 2010), Liu et al. (2017) propusieron un marco que ofrece privacidad o la protección del contenido. En su mecanismo, una imagen se descompone en dos componentes con diferentes niveles de importancia. Uno de los componentes se envía directamente a un consumidor la otra se encamina primero a un árbitro o tercero de confianza (TTP) para la toma de huellas dactilares y luego se envían al consumidor. Este enfoque no es práctico debido a varias razones. En primer lugar, el consumidor recibe dos componentes de la imagen, aumentando el uso de memoria y ancho de banda. Además, el enfoque requiere un TTP y asume que las imágenes se almacenan en un servidor de propiedad y de confianza. Una extensión de la mencionada propuesta, que ya no separa una imagen en varios componentes, se presentó en la norma SAE-Tang et al. (2017). Este método se encarga específicamente imágenes JPEG 2000. A pesar de que elimina la descomposición de la imagen, que conserva el requisito TTP, lo que añade complejidad técnica a los pequeños editores de contenido. cifrados del lado del cliente para almacenamiento en la nube también se han propuesto (Iacono y Torkian 2017 Lu et al. 2010 2009. Cheng et al. 2017). Por ejemplo, el enfoque en Iacono y Torkian (2017) cifra el archivo de datos y cambia la estructura de archivos, lo que aumenta las dificultades de indexación y búsqueda de los datos cifrados. En Lu et al. (2009. 2010) y Cheng et al. (2017), las características se extraen de las imágenes de texto plano y codificadas por los propietarios de imagen. Las características cifrados y las imágenes se almacenan en un servidor equipado con una tabla de relación de correspondencia entre ellos. Cuando el usuario hace una consulta, las características de la imagen de búsqueda de texto claro se extraen y se cifra y se envían al servidor, donde se calcula su similitud con las características cifradas en la base de datos. Esto implica que la extracción de características / encriptación y cifrado de imágenes se realizan por separado, incurriendo en recursos computacionales y complejidades adicionales. La recuperación basado en histograma de Zhang y Cheng (2017) reduce la necesidad de extracción de características / cifrado. Las imágenes almacenadas en el servidor se cifran simplemente permutando los coeficientes DCT y son compatibles con el formato de archivo JPEG. Similitud entre una consulta de cifrado y una imagen cifrada se determina mediante el cálculo de las distancias de los histogramas de coeficientes DCT. Sin embargo, este proceso requiere la decodificación casi lleno JPEG (hasta cuantificación inversa) y propone ningún mecanismo para la vista previa del contenido. Por lo tanto, la forma en que un comprador potencial puede seleccionar una imagen para su compra no se aclara. Un primer intento de formular un sistema seguro de comercio de imágenes en línea fue presentado en Munadi et al. (2017), aunque no existe un marco claro fue descrita por un contexto entorno de nube. Este estudio también carecía de una comparación descriptiva con un sistema de comercio de imagen convencional. Por otra parte, los experimentos y análisis se basaron en un pequeño conjunto de datos. Un sistema de comercio de imagen convencional. Preliminares En esta sección, se presentan algunos antecedentes que es necesario formular nuestro marco propuesto, incluyendo una revisión de los sistemas de comercio de imagen convencionales y sus deficiencias, la norma DCT y JPEG, la imagen de codificación en el dominio de la DCT, y el índice de SSIM, que mide el grado de aleatorización. modelo convencional de comercio imagen mayoría de las aplicaciones actuales que permiten transacciones comerciales de imágenes son fuertemente dependientes de control de acceso. Los compradores obtienen acceso privilegiado al repositorio de imágenes después del pago. La Figura 1 ilustra un depósito de imágenes y sistema de comercio típico en un enfoque convencional. Un editor de imágenes que normalmente utiliza los servicios de terceros para alojar su / sus imágenes comerciales. Los compradores potenciales pueden navegar por una colección de miniaturas, que proporciona pequeñas representaciones de las imágenes. Si el comprador está satisfecho con la imagen, él / ella va a pagar un precio acordado y recibir una clave de acceso a cambio. El comprador será entonces capaz de descargar la imagen a resolución completa o tamaño original. Como alternativa, la imagen puede ser enviada electrónicamente al comprador por el servidor. Una aplicación práctica de este concepto se describe mejor por las bibliotecas de imágenes digitales disponibles en varios sitios web (KITLV Getty Images Corbis iStock). En términos de privacidad, este esquema convencional es confrontado con al menos dos serias amenazas o ataques que puedan originarse a partir de fuentes internas y externas, como se muestra en la Figura 2. Los tipos de amenazas / ataques se pueden describir de la siguiente manera: 1 amenazas externas no autorizadas los usuarios presentan una amenaza externa para el repositorio de imágenes. Acceso ilegal puede obtenerse en diversas condiciones, tales como la falta de autenticación, control de acceso débil, y los ataques maliciosos. Cuando el acceso se obtiene por un usuario no autorizado, se hace difícil para evitar el uso ilegal de las imágenes. Las amenazas internas Un proveedor de servidor a menudo tiene los privilegios de acceso más altos para los datos almacenados, tales como imágenes comerciales, sin riesgo de detección. Por lo tanto, un proveedor malicioso presenta una amenaza interna a los datos almacenados, lo que lleva a la utilización ilegal de las imágenes, como el robo o la distribución ilegal. Un sistema de comercio de imágenes basado en la nube que considera las cuestiones antes mencionadas, se propone en el presente documento. Facilita el almacenamiento y recuperación de imágenes originales segura y evita que las partes no autorizadas accedan a los verdaderos contenidos de imágenes. Fuente de amenazas / ataques en un servicio de almacenamiento en la nube, adaptado de Iacono y Torkian (2017). estándar de compresión DCT y JPEG El JPEG se basa en la DCT que transforma los datos espaciales en el dominio de la frecuencia. El procedimiento de codificación se ilustra en la Figura 3 y se puede resumir como sigue. Una imagen original se divide en 8 8 bloques no solapados. Una función de dos dimensiones Delantero transformada discreta del coseno (FDCT), como en la ecuación. (1), se aplica a cada bloque, lo que resulta en 1 DC y 63 coeficientes AC. Para la codificación, un 8 8 matriz de los coeficientes DCT se reorganiza en una lista unidimensional basado en una orden de zig-zag. El pedido sea inicialmente comenzó con el coeficiente DC, y coloca los coeficientes de las frecuencias espaciales más bajas en los índices más bajos. Tenga en cuenta que los componentes de alta frecuencia generalmente representan los detalles finos de una imagen, y son menos sensibles a la visión humana. Por lo tanto, pueden ser cuantificados más grueso que los componentes de frecuencias más bajas, y pueden ser desechados con efecto insignificante sobre la calidad de imagen. Después de la cuantificación, diferencial Pulse Code Modulation (DPCM) se aplica al coeficiente DC, y los coeficientes AC son codificados de longitud de ejecución (RLC). Como etapa final, todos los coeficientes son entropía codifica mediante Huffman o la codificación aritmética. La salida del codificador de entropía y alguna información adicional, como cabecera y marcadores, forman el tren de bits JPEG. DCT basado aleatorización de la muestra de imágenes revueltos. unos coeficientes DC están codificados, (SSIM 0,3882). b Bloques de coeficiente AC están revueltos, (SSIM 0,1464). c bloques de (8 veces 8) se codifican coeficientes, (SSIM 0,1519). D CC y CA coeficientes se codifican por separado, (SSIM 0.1435.) Hay varios enfoques para proteger visualmente las imágenes, ya sea en el dominio espacial o transformado. Debido a que se trata de las imágenes codificadas JPEG, es preferible considerar técnicas disponibles que trabajan en el dominio de la DCT, como los propuestos en Weng y Preneel (2007), Khan et al. (2010a. B) y Torrubia y Mora (2003). Estos métodos explotan los coeficientes DCT para alcanzar diversos grados de degradación de percepción, ya sea por revolver bloques de coeficientes, o revolver los coeficientes DC y AC individuales de forma independiente. El proceso de aleatorización se puede combinar adicionalmente con un técnica de encriptación para aumentar el nivel de protección. El grado de degradación en sí perceptual se puede medir usando el índice de SSIM. Suponiendo dos imágenes, (X) y (Y). como los objetos de comparación, el índice de SSIM se define como sigue (Wang et al 2004 Weng y Preneel 2007.): comenzar SSIM (X, Y) L (X, Y) alfa cdot c (X, Y) beta cdot s (X , y) final gamma donde (X) representa la imagen original y (y) representa la versión codificada de la imagen original. Funciones (l ()). (C ()). y (s ()) corresponden a la luminancia, contraste, y la semejanza estructural, respectivamente, y (alfa). (Beta). y (gamma) son los factores de ponderación. Una forma simplificada del índice SSIM se puede escribir como: donde (mu) es la intensidad media, (sigma) representa el (co) varianza, y (C). (C) son las constantes de estabilidad numérica (Wang et al., 2004 Weng y Preneel 2007). El valor de SSIM varía de 0 a 1, con un valor de 1 indica que (X) y (Y) son idénticos. Las muestras de imágenes codificados basados ​​en la DCT con sus respectivos valores SSIM se muestran en la Figura 4. Como se muestra, diferentes grados de degradación visual se pueden obtener mediante la aplicación de diferentes disposiciones de los coeficientes DCT. La imagen con el valor más bajo SSIM es considerado el más visualmente protegida. Marco propuesto En esta sección, se describe un sistema de comercio imagen conceptual para un entorno de nube no es de confianza que satisface todos los requisitos mencionados en la introducción. El marco propuesto permite el comercio en línea segura, y permite que las imágenes se almacenan de forma segura en los servidores de la nube después de haber sido protegido visualmente y que se recuperará en su estado protegido. La siguiente descripción se basa en el esquema ilustrado en la Figura 5. Las imágenes originales propiedad de un editor de imagen se codifican primero y protegidos visualmente por medio de codificación en el dominio de la DCT (1a). Al mismo tiempo, las miniaturas son generados por el cambio de tamaño de las imágenes originales a los tamaños requeridos para su visualización en un dispositivo de visualización (1b). Las imágenes protegidas se luego se suben y se almacenan en un servidor de repositorio de nube. De esta manera, el verdadero contenido visual de las imágenes originales no se puede acceder por el proveedor del servidor. Las miniaturas se pueden almacenar en el mismo servidor, y son públicamente accesibles a través del sitio web. Un comprador potencial de la imagen será navegar por la biblioteca de miniaturas y elegir las imágenes de interés, que también sirven como consultas (2). Cuando se envía una imagen de consulta, la imagen se corresponde con las imágenes protegidas mediante la comparación de los invariantes momento de la miniatura y de la CC-imagen generada a partir de las imágenes protegidas (3). Después de este proceso de coincidencia, el servidor devolverá la imagen emparejado, que puede ser descargado o enviado al comprador potencial (4). Sin embargo, la imagen sigue siendo emparejado visualmente protegida a menos que una llave se concede por el editor de imagen después del pago u otra autorización (5). Con una llave auténtica, el comprador será capaz de descifrar y decodificar los datos, lo que resulta en la verdadera imagen negociados (6). Un proceso de mezcla aleatoria esquema simplificado de imagen JPEG a base de aleatorización. El objetivo principal de la imagen de aleatorización es proporcionar protección visual para que el contenido verdadero es perceptualmente sin sentido o degradado. Por lo tanto, las imágenes están alineadas con las partes malas intenciones que puedan tener acceso al servidor, como un proveedor de alojamiento o piratas informáticos. Dependiendo del grado de aleatorización, la protección visual se puede lograr mediante la aplicación de técnicas de aleatorización existentes que trabajan en el dominio de la DCT, tales como los propuestos en Kiya e Ito (2008) y Khan et al. (2010a. B). Un diagrama simplificado de una imagen basada en JPEG de aleatorización para la protección visual se muestra en la Figura 6. en el que se aplica una permutación basada en bloques a los coeficientes DCT cuantificados. De descifrado es simplemente un proceso inverso, dada la misma tecla que en las prosas de aleatorización está disponible. generación y miniaturas de imágenes DC Se sabe que el coeficiente DC de cada 8 8 matriz de coeficientes de transformada de coseno discreta es en realidad un valor medio de los 64 píxeles dentro del bloque correspondiente. Por lo tanto, contiene información visual muy rico. Una imagen construida a partir de componentes de corriente continua es una versión reducida de tamaño, que es visualmente similar a la original. Por lo tanto, la imagen de DC en sí es una rica descriptor característica que puede ser explotado con fines de identificación. El proceso de generar una imagen a partir de DC-coeficientes DCT se ilustra en la Figura 7. Inicialmente, una imagen se divide en 8 bloques de 8 no superpuesto (referidos como una baldosa o un bloque), y una función DCT adelante se emplea para cada bloquear. El coeficiente DC de cada bloque representa la intensidad media local y tiene la mayor parte de la energía de bloque. coeficientes DC de todos los bloques se disponen de acuerdo con el orden de los bloques originales, lo que resulta en una imagen a tamaño reducido ((frac) de la imagen original) a que se refiere como imagen de DC. En relación con el estándar JPEG, vale la pena señalar que los coeficientes DC se pueden extraer directamente de la corriente de bits JPEG sin necesidad de decodificación completo JPEG (Arnia et al. 2009), y la imagen-DC se pueden generar en consecuencia. Sin embargo, las miniaturas de vista previa para fines de navegación o se pueden producir por reducción de escala de las imágenes originales a los tamaños que mejor se adapte a las dimensiones de los dispositivos de visualización. comparación de imágenes En esta sección, una técnica de imagen a juego y su correspondiente distancia coincidente se describen. Explotamos los siete momentos Hu (Ming-Kuei 1962) para fines de identificación. Los momentos de la imagen, con intensidades de los píxeles (I (x, y)) y de tamaño (M veces N). se definen por: En lugar de la ecuación. (4), los momentos centrales: Las distancias momento entre la consulta y las imágenes de CC se calculan utilizando la ecuación. (7). El valor mínimo de (d (a, b)) se corresponde con la imagen correspondiente. el intercambio de clave Una vez que se haya solicitado la autorización, una clave scramble correspondiente se envía al comprador por el editor de imágenes. El verdadero contenido de la imagen es accesible para el comprador de imagen después de la decodificación adecuada que incluye el proceso de descifrar utilizando la clave dada. Hay varias opciones disponibles para la entrega de la llave de lucha para un comprador. Por ejemplo, se podría unir al sistema y usar el mismo servidor de la nube o un sistema construido en un servidor diferente e independiente, o podría lograrse por otros medios en línea, tales como el correo electrónico. Diez imágenes de muestra tomadas de un conjunto de datos de 100 imágenes y utilizados como consultas en la simulación. Resultados de la simulación Las simulaciones se realizaron principalmente para verificar el rendimiento coincidencia entre las miniaturas de diferentes tamaños que sirven como imágenes de consulta y sus correspondientes DC-imágenes extraídas de las imágenes protegidas visualmente. Estas imágenes fueron asumidos para ser almacenados en el servidor y disponibles para el comercio. La distancia momento definido en la ecuación. (7) se utilizó como la métrica a juego. condiciones de simulación El experimento se llevó a cabo utilizando un conjunto de datos de 100 imágenes con un tamaño original de 512 512 píxeles. Diez muestras utilizadas como imágenes de consulta se muestran en la Figura 8. Usando cuatro tamaños miniatura diferente para la visión, cuatro experimentos separados se llevaron a cabo. En cada experimento, las miniaturas se generaron por cambiar la escala de las imágenes originales por un factor de 0,125, 0,1875, 0,25 y 0,391. Esto dio lugar a imágenes de tamaño 64 64, 96 96, 128 128, 200 y 200 píxeles, respectivamente. Como se describe en DCT basado aleatorización, se llevó a cabo de codificación de los coeficientes DCT basado en bloques para producir imágenes protegidas visualmente. Por simplicidad, sólo revueltos bloques de coeficientes AC preservando al mismo tiempo la posición original de los coeficientes DC. El tamaño de las imágenes DC, construido utilizando los coeficientes DC de las imágenes protegidas, fue de 64 de 64 píxeles. Estas imágenes y las miniaturas protegidas fueron asumidos para ser almacenados en el mismo servidor. La figura 9 muestra un ejemplo de las imágenes generadas en las simulaciones. El tamaño de la imagen fue escalado para representar imágenes en miniatura para una imagen de vista previa del contenido de DC (navegación), y una imagen protegida visualmente. Para fines de comparación, también se calculó la distancia entre las miniaturas y las imágenes protegidas visualmente. el tamaño reducido de las miniaturas con diferentes dimensiones, una imagen-DC, y una imagen protegida visualmente. Resultados Los valores de distancia de la casación entre 10 miniaturas (imágenes) de consulta y sus correspondientes imágenes protegidas visualmente. El tamaño de las miniaturas fue de 64 píxeles 64 Los resultados de cada conjunto de imágenes de la consulta se presentan en las Tablas 1. 2. 3 y 4. Hay 100 carreras que coinciden con que se presentan en cada mesa. Las dos primeras tablas presentan las distancias coincidentes entre las miniaturas (imágenes) de consulta y las imágenes protegidas visualmente, y los últimos dos distancias presentes la adecuación entre las miniaturas (imágenes) de consulta y las imágenes de DC generados a partir de las imágenes protegidas visualmente. Las simulaciones utilizando un conjunto de datos de 100 imágenes con cuatro tamaños diferentes de las imágenes de consulta dio lugar a 40.000 intentos de concordancia entre las miniaturas y las imágenes protegidas visualmente, y 40.000 intentos de coincidencia entre las miniaturas y las imágenes de CC. En las Tablas 1 y 2. presentamos las distancias coincidentes entre las miniaturas y las imágenes protegidas visualmente. Los tamaños de las miniaturas son 64 64 y 200 200 píxeles, respectivamente. Como puede verse, los valores de distancia varían y son mucho más altas que cero. Estos resultados confirmaron que el contenido visual de las imágenes en miniatura y de sus correspondientes imágenes protegidas visualmente ya no es idéntica tras basado en DCT-aleatorización. Por otra parte, la medida de la distancia propuesta no es aplicable a una coincidencia directa entre una miniatura y una imagen protegida visualmente. La Tabla 3 resume los resultados coincidentes entre la miniatura y las imágenes de DC del mismo tamaño. En este caso, la imagen visualizada para la imagen DC generada a partir de la imagen protegida visualmente navegación y eran del mismo tamaño, es decir, 64 64 píxeles. En contraste con los resultados anteriores, las distancias entre las miniaturas y sus correspondientes imágenes DC estaban muy cerca de cero (valores en negrita), es decir, de menos de 0,2. Los resultados coincidentes entre la imagen y las imágenes de CC de diferentes tamaños se presentan en la Tabla 4. En este caso, la miniatura tomó su tamaño más grande, a 200 200 píxeles, mientras que el tamaño de la imagen fue de 64 DC 64 píxeles. Similar a los resultados en la Tabla 3. Los valores de distancia eran muy pequeñas (valores en negrita). Tenga en cuenta que los valores de la distancia entre todas las miniaturas de varios tamaños y las imágenes de DC estaban cerca de cero. Esto es confirmado por el valor medio de todas las distancias a juego, tal como se presenta en la Tabla 5. De los resultados anteriores, podemos hacer varias observaciones finales. A pesar de su simplicidad, el sistema propuesto ofrece tanto la protección visual y una vista previa del contenido de las imágenes negociados. La distancia momento propuesto lleva a cabo de manera satisfactoria en la recuperación de las imágenes de destino, con todas las consultas para cada experimento se entreguen las correctas imágenes protegidas visualmente. Esto significa que el rendimiento de juego no se vio afectada por la variación de tamaño de miniatura. Por lo tanto, las miniaturas se podrían ajustar de acuerdo con el tamaño del dispositivo de visualización. Un promedio de los valores de distancia entre todas las miniaturas (imágenes) de consulta de diversos tamaños y sus correspondientes imágenes DC Cada tamaño representa un promedio de 100 valores. Conclusiones Se ha presentado un marco conceptual para el comercio seguro de imágenes en línea en un entorno de nube. Las imágenes fueron negociados protegidos visualmente en el dominio de la DCT, y se almacenan en un servidor no es de confianza. Miniaturas de las imágenes originales eran accesibles al público a través de la página web que se sirve como consultas. comparación de imágenes entre las miniaturas y las imágenes protegidas se logró mediante la comparación de los invariantes momento de las miniaturas y de la CC-imagen generada a partir de las imágenes protegidas. La distancia momento propuesto activar las imágenes de destino para diferenciarse de otras imágenes protegidas en la base de datos. Declaraciones de los autores contribuciones KM concibe el marco conceptual. KM, MF, y HK desarrollaron el diseño de la investigación. FA y MS prepararon y corrieron las simulaciones, KM y FA escribió el documento. KM, MF, y HK revisaron el papel. Todos los autores leyeron y aprobaron el manuscrito final. Agradecimientos El trabajo descrito en este documento es el resultado de proyectos de investigación financiados en parte por la Dirección General de Educación Superior (DGHE) de la República de Indonesia, en virtud de la colaboración y la Publicación Científica Esquema año 2017. El cumplimiento de Investigación Internacional con las directrices éticas Conflicto de intereses Los autores declaran que no tienen intereses en competencia. divulgación fuente de imagen La mayoría de las imágenes utilizadas en este trabajo se han obtenido de la base de datos USC-SIPI imagen (sipi. usc. edu/database/), que está disponible gratuitamente para fines de investigación. La base de datos se mantiene gracias a la señal y del Instituto de procesamiento de imágenes, la Universidad del Sur de California. la información de derechos de autor de las imágenes se puede encontrar en sipi. usc. edu/database/copyright. El acceso abierto Este artículo se distribuye bajo los términos de la licencia Creative Commons Reconocimiento 4.0 Licencia Internacional (creativecommons /licenses/by/4.0/), que permite el uso ilimitado, distribución y reproducción en cualquier medio, siempre que se dé el crédito correspondiente al autor original (s) y la fuente, proporcionar un enlace a la licencia Creative Commons, e indicar si se han realizado cambios. Autores del Departamento de Afiliaciones de Ingeniería Eléctrica, Universidad Syiah Kuala Escuela Superior de Diseño de Sistemas, Universidad Metropolitana de Tokio Referencias Arnia F, K Munadi, Fujiyoshi M, H Kiya (2009) basada en el contenido de detección eficiente de copia con signos de coeficiente DCT. En: Simposio IEEE sobre electrónica y aplicaciones industriales, 2009 (ISIEA 2009), vol 1, pp 494 499, 4 6 Oct 2009 Cheng B, L Zhuo, Bai Y, Y Peng, Zhang J (2017) Asegure Índice de Construcción en Privacidad - preservar a gran escala de recuperación de imágenes. En: Actas del IEEE cuarta conferencia internacional sobre grandes volúmenes de datos y computación en la nube (BdCloud), pp 116 120 Corbis. corbisimages /. Consultado el 1 sept 2017 Getty Images. imágenes falsas /. Alcanzada el 1 Sept 2017 Huang Z, Leng J (2010) Análisis de Hu s invariantes momento sobre la escala y de rotación. En: Actas del IEEE ICCET, Chengdu, China, pp 476 480 Iacono LL, Torkian D (2017) Un enfoque orientado al sistema de búsqueda de texto completo en la nube de almacenamiento encriptado. En: Conferencia Internacional sobre la nube y servicios informáticos (CSC), pp 24 29 IStock. iStockphoto /. Alcanzada el 1 Sept 2017 Jeong H, Parque J (2012) Un modelo de almacenamiento en la nube eficiente para entorno de cloud computing. En: Actas de la conferencia internacional sobre avances en la rejilla y la computación ubicua, vol 7296, pp 370 376 K Curran, Carlin S, M Adams (2012) Las cuestiones de seguridad en la nube. En: La computación en nube para la enseñanza y el aprendizaje: estrategias para el diseño e implementación. IGI Global, Hershey, Pennsylvania, EE. UU., pp 200 208 Kiya H, I Ito juego (2008) de la imagen entre imágenes revueltos para la gestión segura de datos. En: Actas del 16 EUSIPCO, Lausanne, Suiza 25 de agosto 29 de, 2008 KITLV, Universidad de Leiden. Biblioteca Digital de Imágenes. media-kitlv. nl/. Alcanzada el 1 Sept 2017 Khan MI, Jeoti V, MA Khan (2010a) de cifrado perceptual de las imágenes comprimidas JPEG utilizando los coeficientes DCT y la división de los coeficientes de CC en planos de bits. En: 2010 conferencia internacional sobre sistemas inteligentes y avanzados (ICIAS), ICIAS2010, Kuala Lumpur, Malasia, pp 1 6, 15 17 de junio de 2010 Khan MI, Jeoti V, Malik AS (2010b) sobre el cifrado de percepción: variantes de DCT del bloque esquema de codificación JPEG para imágenes comprimidas. En: Kim T-H, Pal SK, Grosky WI, Pissinou N, Shih los conocimientos tradicionales, Slezak D (eds) FGIT-SIP / MulGraB, las comunicaciones en la computadora y ciencias de la información. vol 123, Springer, Nueva York, pp 212 223 Liu SC, Fujiyoshi M, H Kiya (2017) Un sistema de comercio de imagen utilizando imágenes de amplitud sólo con fines de protección de derechos de autor y la vida privada el.

No comments:

Post a Comment