Kullanım Kılavuzu
Neden sadece 3 sonuç görüntüleyebiliyorum?
Sadece üye olan kurumların ağından bağlandığınız da tüm sonuçları görüntüleyebilirsiniz. Üye olmayan kurumlar için kurum yetkililerinin başvurması durumunda 1 aylık ücretsiz deneme sürümü açmaktayız.
Benim olmayan çok sonuç geliyor?
Birçok kaynakça da atıflar "Soyad, İ" olarak gösterildiği için özellikle Soyad ve isminin baş harfi aynı olan akademisyenlerin atıfları zaman zaman karışabilmektedir. Bu sorun tüm dünyadaki atıf dizinlerinin sıkça karşılaştığı bir sorundur.
Sadece ilgili makaleme yapılan atıfları nasıl görebilirim?
Makalenizin ismini arattıktan sonra detaylar kısmına bastığınız anda seçtiğiniz makaleye yapılan atıfları görebilirsiniz.
 Görüntüleme 6
 İndirme 1
Kırılgan Filigranların Değişim Bölgesi Belirleme Çözünürlüğünü Artırmak İçin Alt-Blok Yaklaşım Tekniği
2008
Dergi:  
Politeknik Dergisi
Yazar:  
Özet:

Bu makalede, sayısal imgelerin aslıyla aynılığını doğrulamak için hem saldırılara karşı güvenilir hem de imge çözünürlüğünden bağımsız olarak yüksek doğrulukta değişim bölgesi belirleme niteliğine sahip bir kırılgan filigranlama tekniği sunulmuştur. Önerilen teknikte alt bloklama yapısı olarak adlandırılan bir bölmeleme yapısı, bu yapı içerisinde oluşturulan bir bağımlılık düzeni ve bu bağımlılık düzenini kullanan bir doğrulama algoritması geliştirilmiştir. Ayrıca önerilen teknikte iki ayrı sayısal imza algoritmasının birlikte kullanılmasıyla, tekniğin güvenirliğinin ve değişim bölgesi belirleme doğruluğunun birlikte geliştirilebilmesi sağlanmıştır.

Anahtar Kelimeler:

Sub-block Approach Technique For Improving The Localization Resolution Of The Fragile Watermarks
2008
Yazar:  
Özet:

In this paper, a fragile watermarking technique having both secure against attacks and high accuracy determination of tampered region independent from image resolution was presented for image authentication. In the proposed technique, a dividing structure named “sub-block structure”, a dependency order constituted on this structure and an algorithm employing this dependency order were developed. Furthermore, a superior trade-off between security and tamper localization of the technique was provided by means of using two different signature algorithms together

Anahtar Kelimeler:

Atıf Yapanlar
Bilgi: Bu yayına herhangi bir atıf yapılmamıştır.
Benzer Makaleler








Politeknik Dergisi

Alan :   Mühendislik

Dergi Türü :   Uluslararası

Metrikler
Makale : 1.762
Atıf : 5.323
Quarter
Mühendislik Temel Alanı
Q1
19/114

Politeknik Dergisi