Метод обнаружения искусственных искажений данных дистанционного зондирования Земли тема диссертации и автореферата по ВАК РФ 05.13.17, кандидат наук Кузнецов, Андрей Владимирович

  • Кузнецов, Андрей Владимирович
  • кандидат науккандидат наук
  • 2013, Самара
  • Специальность ВАК РФ05.13.17
  • Количество страниц 155
Кузнецов, Андрей Владимирович. Метод обнаружения искусственных искажений данных дистанционного зондирования Земли: дис. кандидат наук: 05.13.17 - Теоретические основы информатики. Самара. 2013. 155 с.

Оглавление диссертации кандидат наук Кузнецов, Андрей Владимирович

Оглавление

СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ

ВВЕДЕНИЕ

1 ИСКУССТВЕННЫЕ ИЗМЕНЕНИЯ ДАННЫХ ДИСТАНЦИОННОГО ЗОНДИРОВАНИЯ ЗЕМЛИ И МЕТОДЫ ИХ ОБНАРУЖЕНИЯ: СОВРЕМЕННОЕ СОСТОЯНИЕ

1.1 Описание проблемы, активная и пассивная безопасность цифровых изображений. Обзор вариантов данных ДЗЗ

1.2 Основные типы атак и алгоритмы их обнаружения

1.2.1 Дублирование фрагментов на космическом снимке

1.2.2 Вставка фрагмента другого космического снимка

1.2.3 Совмещение космических снимков

1.2.4 Генерирование текстур на космическом снимке

1.2.5 Компрессия космических снимков

1.2.6 Атаки, приводящие к нарушению межканальных зависимостей

1.2.7 Атаки, приводящие к несоответствию освещённости объектов на космическом снимке

1.2.8 Добавление шума

1.2.9 Использование хроматических аберраций изображения для обнаружения атак

1.2.10 Атаки с применением простейших алгоритмов обработки изображений

1.2.11 Атаки с применением операций размытия и повышение резкости41

1.2.12 Нарушение смыслового содержания на космическом снимке как способ обнаружения атак

1.2.13 Атаки с изменением семантических данных космических снимков

1.2.14 Специфика обнаружения атак различными алгоритмами

1.3 Выводы и результаты первого раздела

2 МЕТОД ОБНАРУЖЕНИЯ ИСКУССТВЕННЫХ ИСКАЖЕНИЙ ДАННЫХ ДИСТАНЦИОННОГО ЗОНДИРОВАНИЯ ЗЕМЛИ

2.1 Основные определения и элементарные алгоритмы обнаружения искусственных искажений данных ДЗЗ

2.2 Последовательная вычислительная процедура обнаружения искусственных искажений данных ДЗЗ

2.3 Алгоритм построения последовательной вычислительной процедуры обнаружения искусственных искажений данных ДЗЗ

2.3.1 Построение последовательной вычислительной процедуры обнаружения искусственных искажений данных ДЗЗ при наличии статистики

2.3.2 Построение последовательной вычислительной процедуры обнаружения искусственных искажений данных ДЗЗ при отсутствии статистики

2.4 Выводы и результаты второго раздела

3 ПОИСК ДУБЛИКАТОВ ФРАГМЕНТОВ ИЗОБРАЖЕНИЯ КАК СРЕДСТВО

ОБНАРУЖЕНИЯ ИСКУССТВЕННЫХ ИСКАЖЕНИЙ ДАННЫХ ДЗЗ

3.1 Постановка задачи, существующие решения и направления исследований

3.1.1 Постановка задачи поиска дубликатов

3.1.2 Существующие решения

3.1.3 Направления актуальных исследований

3.2 Координатный шаблон и хэш-функция фрагмента изображения по шаблону

3.3 Хэш-функции и алгоритмы поиска неискажённых дубликатов

3.3.1 Разработанные хэш-функции

3.3.2 Экспериментальные исследования разработанных хэш-функций

3.3.3 Разработанные алгоритмы обнаружения дубликатов

3.3.4 Экспериментальные исследования разработанных алгоритмов

3.4 Поиск дубликатов с использованием линейных локальных признаков

3.4.1 Построение оптимальной хэш-функции с использованием линейных локальных признаков

3.4.2 Экспериментальные исследования

3.5 Алгоритм поиска геометрически-преобразованных дубликатов

3.5.1 Выбор размера блока

3.5.2 Выбор схемы разбиения изображения на блоки

3.5.3 Алгоритм сравнения блоков

3.5.4 Вычисление векторов-признаков

3.5.5 Алгоритм обнаружения дубликатов

3.5.6 Исследование разработанного алгоритма

3.6 Выводы и результаты третьего раздела

4 НЕКОТОРЫЕ ЭЛЕМЕНТАРНЫЕ АЛГОРИТМЫ ПРОВЕРКИ ДАННЫХ ДЗЗ

4.1 Проверка признаков JPEG сжатия

4.2 Проверка пролёта космического аппарата

4.3 Проверка соответствия условиям съёмки

4.3.1 Проверка соответствия условиям съёмки при наличии векторной карты местности

4.3.2 Проверка соответствия условиям съёмки при отсутствии векторной карты местности

4.4 Выводы и результаты четвёртого раздела

ЗАКЛЮЧЕНИЕ

Список литературы

Приложение А Использование результатов диссертации

Приложение Б Вывод вероятностей ошибок первого и второго рода для

последовательной вычислительной процедуры обнаружения искусственных

искажений данных ДЗЗ

Приложение В Эффективные линейные локальные признаки

Приложение Г Модельно-ориентированные дескрипторы изображения

список сокращений и обозначений

Основные сокращения

КС - Космический снимок

КА - Космический аппарат

ДЗЗ - Дистанционное зондирование Земли

ПЭВМ - Персональная электронно-вычислительная

машина

СК - Система координат

ЭА - Элементарный алгоритм

ХФ - Хэш-функция

ДКП - Дискретное косинусное преобразование

ДВП - Дискретное вейвлет преобразование

КИХ - Конечная импульсная характеристика

СЛАУ - Система линейных алгебраических уравнений

ПФ - Передаточная функция

ЛЛП - Линейный локальный признак

Основные обозначения

0 - Пустое множество или отсутствие значений

n - Множество натуральных чисел

= N и {О} ~ Множество натуральных чисел с нулем

В=В, ~ Множество {о,1}

В" - Множество ВхВх . хВ

V_к,_,/

V

п

Ъ - Множество целых чисел

^ - Множество целых чисел на интервале

М-1]

И. - Множество вещественных чисел

^ - Множество вещественных чисел на

интервале [0,1]

Кр - Множество векторов размерности р с

вещественными компонентами

с - Множество комплексных чисел

к - Коммутативное кольцо с единицей

СР(/?) - Простое поле Галуа

Рекомендованный список диссертаций по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод обнаружения искусственных искажений данных дистанционного зондирования Земли»

ВВЕДЕНИЕ

Диссертация посвящена разработке математических методов и алгоритмов обработки и анализа цифровых изображений для решения задачи обнаружения искусственных искажений данных дистанционного зондирования Земли (ДЗЗ).

Актуальность темы

Цифровые изображения является важнейшим способом представления визуальной информации. До конечного пользователя, как правило, доходят изображения, дополнительно подвергшиеся компьютерной обработке в различных целях. Эти цели могут быть относительно безвредными: улучшение качества, приведение к виду удобному для решения конкретных прикладных задач, сжатие данных для сокращения их объёма и т.п. Однако, в ряде случаев обработка может быть произведена и в корыстных целях для искусственного искажения или сокрытия важной информации. В таком случае необходимо знать, были ли произведены какие-либо изменения изображения, а также по возможности определить их тип и параметры. Выявление фактов искусственных искажений визуальной информации актуально в задачах контроля целостности и защиты данных от несанкционированных изменений и копирования, обнаружения подделок изображений.

Первые научные публикации, посвящённые разработке алгоритмов обнаружения искусственных искажений или фальсификаций цифровых изображений, появились в 2004-2005 гг. (Н. Farid, A.C. Popescu). Наиболее известным примером фальсификации является сокрытие части изображения (фрагмента) путём копирования фрагмента из другой части того же изображения (наложение дубликата). Пример такой фальсификации приведён на рисунке 1.

Задачей обнаружения искусственных искажений в этом случае является выявление факта и, в идеале, способа внесения такого искажения (нахождение положений дубликата-прототипа).

Рисунок 1 — Пример исходного изображения (слева) и его искусственного

искажения (справа)

После первых публикаций по указанной тематике в материалах различных международных конференций стали появляться работы авторов S. Prasad, В. Mahdian, S. Saic, J. Fridrich, M. Sridevi, С. Mala и других, продолжавших исследование данной области знаний. Поскольку большая часть работ отмеченных зарубежных авторов опубликована с 2005 по 2012 гг., а на русском языке публикации фактически отсутствуют, то можно говорить о безусловной актуальности выбранной темы исследований. Особенно следует отметить постоянный рост количества зарубежных публикаций на тему обнаружения дубликатов на изображениях (S. Bayram, H. Farid, В. Mahdian, S. Saic).

В настоящее время выделяют (M. Sridevi, С. Mala) два основных способа обнаружения искусственных искажений цифровых изображений вообще и данных ДЗЗ, в частности: активный и пассивный. Основным элементом активного подхода к обнаружению искусственных искажений изображений являются цифровые водяные знаки (ЦВЗ). Недостатком этого подхода является то, что ЦВЗ должен быть встроен в изображение во время записи. В отличие от активного, пассивный подход основан на предположении, что даже если искажённое изображение не содержит визуально обнаруживаемых следов изменений, их можно обнаружить путём компьютерного анализа самого изображения. Данная диссертационная работа посвящена вопросам построения метода обнаружения искусственных искажений данных ДЗЗ в рамках пассивного подхода. При этом под данными ДЗЗ понимается пара, включающая собственно цифровое изображение и связанную с этим изображением сопутствующую информацию (время, координаты съёмки, положение спутника и т.п.) - метаданные.

Большинство известных работ (S. Prasad, В. Mahdian, A.C. Popescu и др.) в области обнаружения искусственных искажений изображений сосредоточено на разработке алгоритмов, направленных на решение задач обнаружения совершенно конкретных искусственных искажений (фальсификаций) в изображениях - атак. Примерами атак могут быть: копирование и вставка фрагментов изображения, геометрические преобразования фрагментов изображения и т.п. Для каждой атаки разрабатывается алгоритм, далее называемый элементарным, направленный на её обнаружение: алгоритм обнаружения дубликатов, алгоритм обнаружения межпиксельных корреляций и т.п. Не ставя под сомнение важность этого направления исследований, следует всё же отметить его недостатки:

- поскольку алгоритмы разрабатываются для произвольных изображений, они не учитывают специфику их получения. В частности, для данных ДЗЗ вместе с изображением присутствует дополнительная информация о территории и времени съёмки, типе космического аппарата или устройстве регистрации, ориентации камеры и т.п.

- большое число различных алгоритмов обнаружения искусственных искажений не даёт ответа на вопрос, какой же алгоритм и/или алгоритмы и как/когда следует использовать для обнаружения искусственных искажений конкретных данных ДЗЗ (или, обнаружения атаки).

Последний недостаток указывает, в частности, также и на необходимость формализации понятия алгоритма обнаружения искусственных искажений и постановки задачи синтеза (мета-) алгоритма обнаружения искусственных искажений данных ДЗЗ, используя множество известных элементарных алгоритмов.

Учитывая все изложенные выше тезисы, как тема настоящей диссертационной работы, так и отдельные выбранные направления исследования являются безусловно актуальными.

Цель и задачи исследований

Целью диссертации является разработка и исследование метода обнаружения искусственных искажений данных ДЗЗ и входящих в его состав алгоритмов.

Для достижения поставленной цели в диссертации решаются следующие задачи:

1. Анализ современного состояния задачи обнаружения искусственных искажений цифровых изображений.

2. Формализация задачи обнаружения искусственных искажений данных ДЗЗ (в рамках пассивного подхода), формализация понятия элементарного алгоритма обнаружения искусственных искажений.

3. Разработка и исследование метода обнаружения искусственных искажений данных ДЗЗ, использующего множество элементарных алгоритмов.

4. Разработка и исследование элементарных алгоритмов поиска дубликатов на изображениях.

5. Разработка и исследование элементарных алгоритмов обнаружения искусственных искажений данных ДЗЗ, учитывающих их специфику.

Поставленные задачи определяют структуру работы и содержание её разделов.

Методы исследований

В диссертационной работе используются методы теории чисел, теории вероятности, цифровой обработки сигналов и изображений, методы распознавания образов.

Научная новизна работы

1. Предложен метод обнаружения искусственных искажений данных ДЗЗ, включающий последовательную вычислительную процедуру обнаружения искусственных искажений данных ДЗЗ и алгоритмы её построения.

2. Предложены хэш-функции фрагментов изображений, конструируемые с использованием принципов модулярной арифметики и линейных локальных признаков и допускающие быстрое рекурсивное вычисление.

3. Предложены алгоритмы обнаружения неискажённых дубликатов на цифровых изображениях, не допускающие пропусков дубликатов.

4. Предложен алгоритм обнаружения геометрически-искажённых дубликатов на изображении, основанный на преобразовании Фурье-Меллина. Предложенный алгоритм превзошёл существующий алгоритм на базе дискретного косинусного преобразования в смысле критерия качества обнаружения.

5. Предложен алгоритм обнаружения фрагментов изображения, подвергавшихся сжатию алгоритмом JPEG, позволяющий обнаруживать фрагменты, отличающиеся не только коэффициентом сжатия, но и кратностью его применения. Впервые выявлена зависимость между коэффициентом сжатия JPEG и значениями новых разработанных признаков, используемых при анализе.

6. Предложены новые алгоритмы обнаружения искусственных искажений данных ДЗЗ, основанные на проверке соответствия изображения ДЗЗ условиям съёмки, указанным в метаданных ДЗЗ.

Практическая значимость работы Разработанные алгоритмы построения последовательной вычислительной процедуры обнаружения искусственных искажений данных ДЗЗ, а также алгоритмы обнаружения искусственных искажений (обнаружение дубликатов, проверка несоответствия условиям съёмки и т.п.) могут быть использованы в цифровых системах оперативного анализа данных ДЗЗ на предмет наличия искусственных изменений (фальсификаций).

Предложенные в диссертационной работе методы и алгоритмы могут использоваться в качестве составных элементов при проведении экспертиз визуальной информации (цифровых изображений и данных ДЗЗ), целью которых является подтверждение ее подлинности.

Реализация результатов работы Результаты диссертации использованы при выполнении ряда госбюджетных и хоздоговорных НИР в Институте систем обработки изображений РАН, проектов РФФИ № 13-07-12103-офи-м, 13-01-12080-офи-м, 12-07-00021-а, программы фундаментальных исследований Президиума РАН «Фундаментальные проблемы информатики и информационных технологий» (проект 2.12), работ по договору для Министерства образования и науки Российской Федерации (в рамках постановления Правительства Российской Федерации от 09.04.2010 г. № 218: договор № 02.Г36.31.0001 от 12.02.2013).

Апробация работы

Основные результаты диссертации были представлены на 9 научных конференциях: международной конференции по автоматизации, управлению и

информационным технологиям (АС1Т-1СТ, Новосибирск, 2010); международной конференции «Перспективные информационные технологии для авиации и космоса» (ПИТ, Самара, 2010); 10-ой и 11-ой международных конференциях «Распознавание образов и анализ изображений: новые информационные технологии» («РОАИ», Санкт-Петербург, 2010 и Самара, 2013); 8-ой и 9-ой международных конференциях «Интеллектуализация обработки информации» (ИОИ, Кипр, Пафос, 2010 и Черногория, Будва, 2012); региональной научно-практической конференции, посвященной 50-летию первого полёта человека в космос (Самара, 2011); научно-технической международной молодёжной конференции «Системы, методы, техника и технологии обработки медиаконтента» (Москва, 2011); 16-ой Всероссийской конференции «Математические методы распознавания образов 2013» (ММРО, Казань, 2013).

Публикации

По теме диссертации опубликовано 18 работ. Из них 6 работ опубликовано, 1 принята в печать в изданиях, определённых в перечне ведущих рецензируемых научных журналов и изданий ВАК Министерства образования и науки РФ. 3 работы выполнены без соавторов.

Структура диссертации

Диссертация состоит из четырёх разделов, заключения, списка использованных источников из 154 наименований; изложена на 155 страницах машинописного текста, содержит 38 рисунков, 6 таблиц, 4 приложения.

На защиту выносятся

1. Метод обнаружения искусственных искажений данных ДЗЗ, включающий последовательную вычислительную процедуру обнаружения искусственных искажений данных ДЗЗ и алгоритмы её построения.

2. Алгоритмы обнаружения неискажённых дубликатов на цифровых изображениях, не допускающие пропуск дубликатов, и хэш-функции, конструируемые с использованием принципов модулярной арифметики и линейных локальных признаков и допускающие рекурсивное вычисление. Результаты экспериментальных исследований хэш-функций и алгоритмов.

3. Алгоритм обнаружения геометрически-искажённых дубликатов, основанный на преобразовании Фурье-Меллина. Результаты его сравнения с существующим алгоритмом на базе дискретного косинусного преобразования.

4. Новые признаки спектра гистограммы коэффициентов ДКП в задаче обнаружения на изображениях фрагментов, подвергавшихся сжатию JPEG. Зависимость между значениями этих признаков и коэффициентом сжатия JPEG.

5. Алгоритмы проверки данных ДЗЗ на соответствие условиям съёмки, разработанные с использованием модельно-ориентированных дескрипторов изображения.

Краткое содержание диссертации

В первом разделе диссертации приводится описание проблемы обнаружения искусственных искажений цифровых изображений, анализируются существующие математические методы и алгоритмы (В. Mahdian, A.C. Popescu, M. Sridevi, С. Mala и др.). Показано, что в настоящее время существуют два основных подхода к обнаружению искусственных искажений цифровых изображений, в рамках которых производится разработка конкретных методов и алгоритмов: активный и пассивный. Основным элементом активного подхода к обнаружению искусственных искажений изображений являются цифровые водяные знаки, которые встраивает поставщик цифрового изображения во время его формирования, записи или передачи получателю. Основным недостатком такого подхода является необходимость внесения изменений в первоначальное, исходное изображение. В отличие от активного, пассивный подход не предполагает каких-либо предварительных изменений изображения. Он основан на допущении, что любое искусственное изменение (синонимы: фальсификация, атака) исходного изображения может быть обнаружено путём компьютерного анализа самого изображения.

Во втором разделе диссертации приводится формализация задачи обнаружения искусственных искажений цифрового изображения; определяется понятие элементарного алгоритма (ЭА) обнаружения искусственных искажений данных ДЗЗ; вводится в рассмотрение последовательная вычислительная процедура обнаружения искусственных искажений данных ДЗЗ, конструируемой с использованием множества ЭА; разрабатываются и исследуются алгоритмы

построения указанной последовательной вычислительной процедуры обнаружения искусственных искажений данных ДЗЗ, оптимальной в смысле заданного критерия.

Третий раздел диссертации посвящен вопросам разработки новых ЭА обнаружения искусственных искажений цифровых изображений, входящих в состав последовательной вычислительной процедуры обнаружения искусственных искажений и предназначенных для обнаружения фальсификаций типа встраивания «дубликата» (ниже, алгоритмы обнаружения дубликатов). Этот раздел содержит решения двух различных задач обнаружения дубликатов: в случае, когда копируемые области не подвергаются изменениям (алгоритмов обнаружения неискажённых дубликатов) и когда копируемые области подвергаются геометрическим искажениям.

Четвёртый раздел диссертации посвящён вопросам построения элементарных алгоритмов обнаружения искусственных искажений данных ДЗЗ, в том числе, использующих специфику этих данных. А именно, в данном разделе:

- разработаны и исследованы новые признаки спектра гистограммы коэффициентов ДКП в задаче обнаружения на изображениях фрагментов, подвергавшихся сжатию JPEG;

- разработаны и исследованы алгоритмы проверки данных ДЗЗ на соответствие указанным в метаданных ДЗЗ условиям съёмки, основанные на использовании модельно-ориентированных дескрипторов изображения.

1 ИСКУССТВЕННЫЕ ИЗМЕНЕНИЯ ДАННЫХ

ДИСТАНЦИОННОГО ЗОНДИРОВАНИЯ ЗЕМЛИ И МЕТОДЫ ИХ ОБНАРУЖЕНИЯ: СОВРЕМЕННОЕ СОСТОЯНИЕ

1.1 Описание проблемы, активная и пассивная безопасность цифровых изображений. Обзор вариантов данных ДЗЗ

В современном мире огромный объём получаемой информации поступает посредством визуальных образов. Все новостные ресурсы в интернете, как правило, опираются на фотографии событий, предоставляя читателям казалось бы бесспорные аргументы, подтверждающие случившееся. Изображения также активно используются в медицине, судебной практике, системах слежения. Если раньше информация предоставлялась исключительно в аналоговом виде и вопросов к наличию в ней искусственных искажений не возникало, то с появлением цифровых технологий обработки изображений сомнений появляется всё больше. С начала 2000-х годов стали широко доступны хорошо оснащённые быстрые персональные компьютеры, огромный выбор программного обеспечения для обработки изображений, а также литературы, подробно описывающей те или иные алгоритмы преобразований. Всё это сделало легко доступным изучение и применение технологий обработки изображений в различных целях. Намерения использования этих знаний могут быть совершенно различными. От бытовых цветокоррекций фотографий и обрезания лишних фрагментов кадров до замены людей на изображениях и внесения совершенно новой информации. За последние 5 лет область обнаружения искусственных искажений цифровых изображений поднялась на новый уровень и помогает восстановить уровень доверия к визуальной информации. Полученные за это время научные результаты в области определения достоверности изображений [33,85,105] помогают воспринимать получаемую информацию в первозданном неизменённом виде или, по крайней мере, давать представление о том, стоит ли в целом доверять источнику, поставляющему данные в виде цифровых изображений.

Широкое распространение в последние десятилетия унифицированных цифровых форматов хранения и обработки визуальной информации, включая

данные ДЗЗ, сделало подобную информацию значительно более уязвимой для преднамеренного искажения (фальсификации) и несанкционированного использования (в частности, копирования и распространения). Учитывая этот факт, можно утверждать, что применительно к данным дистанционного зондирования (космическим снимкам) использование криптографических методов защиты данных от несанкционированного доступа является недостаточным. Для обеспечения защиты данных требуется также разработка и применение методов анализа и обработки космических снимков, обеспечивающих защиту данных от преднамеренной фальсификации или искажения с использованием современных программно-аппаратных средств.

Для того, чтобы определить, как лучше всего обеспечивать защиту данных ДЗЗ, необходимо определить характерные особенности различных типов данных ДЗЗ. Это позволит выделить для каждого типа данных определённый набор методов и алгоритмов проверки. Рассмотрим отличительные особенности космических снимков и их метаданных, защиту которых предстоит осуществлять.

Способы и средства ДЗЗ можно условно классифицировать по следующим параметрам:

1) по спектральному диапазону регистрируемого излучения: световой диапазон (длины волн 0,4 - 0,76 мкм), средний и дальний инфракрасный (ИК) диапазоны (длины волн 3-5 мкм и 8 - 14 мкм), радиодиапазон (длина волны 1 мм - 30 см).

2) по средствам получения данных ДЗЗ: фотографические средства (обычно на воздушных летательных аппаратах или на космических спутниках малого времени жизни), оптико-электронные (сканерные) системы космического наблюдения, радиолокационные средства зондирования, которые начали бурно развиваться в последнее время.

3) по разрешающей способности получаемых материалов дистанционного зондирования (детальности, минимальному размеру наблюдаемых объектов на поверхности): снимки низкого разрешения (> 100 м), среднего разрешения (20 - 100 м), высокого разрешения (2-20 м) и сверхвысокого разрешения (< 2 м).

Из этого спектра данных ДЗЗ основными объектами подделки являются снимки высокого и сверхвысокого разрешения, потому что на них хорошо различимы и детально видны такие объекты, как жилые постройки, военные ангары, аэродромы и т.д. Действия злоумышленников, как правило, направлены на изменение объектов, их сокрытие или добавление, искажение.

В таблице 1 представлен список КА, данные которых могут требовать применения алгоритмов обнаружения искусственных искажений.

Таблица 1 - Описание КА

Страна Высокодетальная оптико-электронная съёмка с разрешением

~ 0,25 м ~ 0,5 м ~ 0,7 - 1 м 1 -2,5 м

Россия Ресурс-П Ресурс- ДК1

США ОеоЕуе-2 С>шскВ1гс1 \\^ог1с1У1е\у-1 Псопоб ОгЬУ1е\у-3

Индия ТЕБ Сайоза^ СайозаН

Израиль Егов-А Егоэ-В

Франция Р1е1ас1е8 8ро1-5

Италия Р1е1ас1е8

Корея Кошза1-2

Япония А1оз

При этом следует учитывать, что наряду с неспецифическими для данных ДЗЗ свойствами цифровых изображений, цифровые данные ДЗЗ имеют существенные особенности в их составе:

• разрешение изображений;

• число спектральных каналов;

• состав метаданных.

Приведём краткое описание данных наиболее часто получаемых и обрабатываемых космических снимков (КС). В таблице 2 представлены характеристики сенсоров, установленных на некоторые КА высокого и среднего

разрешения, и метаданные этих КА. Под метаданными будем понимать структурированные данные, представляющие собой характеристики КА, сенсора спутника и пр., при помощи которых был получен КС. Таблица 2 - Описание сенсоров КА

QuickBird GeoEye-1 WorldView 1,2 Cartosat Eros Spot-5

1 2 А В

Панхроматический

Разрешение (м) 0.6 0.41 0.5 2.5 0.8 1.8 0.7 2.5-5

Мультиспектральный

Число каналов 4 4 - - -

Разрешение (м) 2.4 1.65 - - - 10-20

QuickBird

Метаданные

generationTime Время создания файла (в формате ИТС)

bitsPerPixel Число бит в пикселе изображения КС (8, 11 или 16)

ProdULLon, ProdULLat, ProdURLon, ProdURLat, ProdLRLon, ProdLRLat, ProdLLLon, ProdLLLat Координаты углов области КС в СК \VGS-84.

minSunAz, maxSunAz, meanSunAz Значение угла отклонения Солнца от северного направления по часовой стрелке (от 0 до 360)

minSunEl, maxSunEl, meanSunEl Значение угла отклонения Солнца от горизонта (от -90 до 90)

minSatAz, maxSatAz, meanSatAz Значение угла отклонения КА от северного направления по часовой стрелке (от 0 до 360)

minSatEl, maxSatEl, meanSatEl Значение угла отклонения КА от горизонта(от-90 до 90)

cloudCover Значение облачности на изображении

18

(от 0 до 1)

mapProjName Название проекции

GeoEye-1

Метаданные

Creation Date

Number of Coordinates Число координат, описывающих границы области КС

Coordinate Latitude Longitude Порядковый номер и координаты точки в СК \VGS84 области, описывающей границы КС

Sun Angle Azimuth

Sun Angle Elevation

Nominal Collection Azimuth Значение угла отклонения КА от северного направления

Nominal Collection Elevation Значение угла отклонения КА от горизонта

WorldView-1, WorldView-2

Метаданные

mediaCreationDate Дата и время создания файла

nwLat, nwLong, seLat, seLong Координаты углов области КС в СК 1№08-84.

cloudCover Значение облачности на изображении (от 0 до 1).

Cartosat-1

Метаданные

DateOfPass Дата и время пролёта

ProdULLat, ProdULLon, ProdURLat, ProdURLon, ProdLRLat, ProdLRLon, ProdLLLat, ProdLLLon Координаты углов области КС в СК WGS-84.

SatelliteAltitude

SunAzimuth

SunElevation

SatelliteHeading

EROS A, EROS-B

Метаданные

DateOfPass Дата и время пролёта

latl, lonl, lat2, lon2, lat3, lon3, lat4, lon4, lat5, lon5, lat6, lon6 Координаты углов области КС в СК

mean_pt_angle

meanimgazim

sunelev

sunazim

8ро^5

Метаданные

<DATE/> Дата пролёта

<TIME/> Время пролёта

<Vertex> <FRAMELON></FRAME_LON> <FRAME_LAT></FRAME_LAT> <FRAME ROW></FRAME_ROW> <FRAME_COL></FRAME_COL> </Vertex> Координаты углов области КС в СК \УС8-84.

<SUN_AZIMUTH/>

<SUN_ELEVATION/>

<INCIDENCE ANGLE/>

<VIEWING_ANGLE/>

Ниже в качестве примера представлен файл метаданных, полученный с КА Оеоеуе-1. Ввиду того, что все метаданные, как правило, отличаются форматом

представления данных, а также названием параметров, для остальных КА файлы метаданных не рассматриваются.

Version Number: 2.5

Company Information Address GeoEye

12076 Grant Street Thornton, Colorado 80241 U.S.A. Contact Information

On the Web: http://www.geoeye.com Customer Service Phone (U.S.A.): 1.800.232.9037 Customer Service Phone (World Wide): 1.703.480.5670 Customer Service Fax (World Wide): 1.703.450.9570 Customer Service Email: info@geoeye.com Customer Service Center hours of operation:

Monday - Friday, 8:00 - 20:00 Eastern Standard Time

Product Order Metadata Creation Date: 04/04/11

Product Work Order Number: SG00039165_001_001743229

Product Order Number: 536016

Customer Project Name: Samara

Ground Station ID: PGS

License Type: Base

License Option 1 : Multiple Product Order Area (Geographic Coordinates) Number of Coordinates: 10 Coordinate: 1

Latitude: 53.1656000000 degrees Longitude: 50.0533600000 degrees Coordinate: 2

Latitude: 53.2008600000 degrees Longitude: 50.0880400000 degrees Coordinate: 3

Latitude: 53.2200300000 degrees Longitude: 50.1343900000 degrees Coordinate: 4

Latitude: 53.2441300000 degrees Longitude: 50.1731800000 degrees Coordinate: 5

Latitude: 53.2743900000 degrees Longitude: 50.2191900000 degrees Coordinate: 6

Latitude: 53.2488700000 degrees Longitude: 50.2679400000 degrees Coordinate: 7

Latitude: 53.2130200000 degrees Longitude: 50.3012400000 degrees Coordinate: 8

Latitude: 53.1870500000 degrees Longitude: 50.2645100000 degrees Coordinate: 9

Latitude: 53.1672500000 degrees Longitude: 50.1817700000 degrees Coordinate: 10

Latitude: 53.1744700000 degrees

Longitude: 50.1254600000 degrees Product Order Area (Map Coordinates in Map Units) Coordinate: 1

Map X (Easting): 436714.7870646705 meters Map Y (Northing): 5891110.8698700853 meters Coordinate: 2

Map X (Easting): 441546.7959980154 meters Map Y (Northing): 5892036.2646948611 meters Coordinate: 3

Map X (Easting): 445301.2331263740 meters Map Y (Northing): 5891188.5923791137 meters Coordinate: 4

Map X (Easting): 450854.9558929348 meters Map Y (Northing): 5893331.1655050460 meters Coordinate: 5

Map X (Easting): 453337.4131892977 meters Map Y (Northing): 5896195.5572597636 meters Coordinate: 6

Map X (Easting): 451154.5214939750 meters Map Y (Northing): 5900205.8757744730 meters Coordinate: 7

Map X (Easting): 447932.8202832992 meters Map Y (Northing): 5903079.2259735279 meters Coordinate: 8

Map X (Easting): 444825.8391637072 meters Map Y (Northing): 5899747.5034539904 meters Coordinate: 9

Map X (Easting): 442204.9671641566 meters Map Y (Northing): 5897097.1895338157 meters Coordinate: 10

Map X (Easting): 439083.1583002913 meters Map Y (Northing): 5895003.1372407032 meters Sensor Type: Satellite Sensor Name: GeoEye-1 Product Line: Geo

Processing Level: Standard Geometrically Corrected

Image Type: PAN/MSI

Interpolation Method: Cubic Convolution

Multispectral Algorithm: None

Stereo: Mono

Mosaic: No

Map Projection: Universal Transverse Mercator UTM Specific Parameters Hemisphere: N Zone Number: 39 Datum: WGS84

Product Order Pixel Size: 0.5000000000 meters Product Order Map Units: meters MTFC Applied: Yes DRA Applied: No Media: Electronic Product Media Format: Electronic File Format: GeoTIFF TIFF Tiled: No Compressed: No

Bits per Pixel per Band: 11 bits per pixel Multispectral Files: Four Files

Source Image Metadata

Number of Source Images: 1

Source Image ID: 2011040407505261603031600404

Product Image ID: 000

Sensor: GeoEye-1

Acquired Nominal GSD Pan Cross Scan: 0.5163204074 meters Pan Along Scan: 0.4573090374 meters MS Cross Scan: 2.0652816296 meters MS Along Scan: 1.8292361498 meters Scan Azimuth: 269.3821385832 degrees Scan Direction: Reverse Panchromatic TDI Mode: 16 Multispectral TDI Mode 13: 6 Multispectral TDI Mode24: 6

Camera Cal Creation DateTime: 2009-01-25 00:10:45 GMT Ancillary Cal Creation DateTime: 2010-11-02 17:46:32 GMT Gain Cal Creation DateTime: 2009-09-18 21:17:47 GMT Dark Offset Cal Creation DateTime: 2009-09-21 15:01:37 GMT Camera Cal Effective DateTime: 2008-01-01 01:00:00 GMT Ancillary Cal Effective DateTime: 2010-09-12 00:00:00 GMT Gain Cal Effective DateTime: 2009-07-29 00:00:00 GMT Dark Offset Cal Effective DateTime: 2009-07-29 00:00:00 GMT Radiometry Panchromatic Gain: 0.017786 Offset: 0.000 Blue Gain: 0.025017 Offset: 0.000 Green Gain: 0.017183 Offset: 0.000 Red

Gain: 0.027738 Offset: 0.000 Near Infrared Gain: 0.009593 Offset: 0.000 Pan Line Rate: 10000

Nominal Collection Azimuth: 7.7427 degrees Nominal Collection Elevation: 62.16795 degrees Sun Angle Azimuth: 162.8484 degrees Sun Angle Elevation: 41.23153 degrees Acquisition Date/Time: 2011-04-04 07:50 GMT Percent Cloud Cover: 0

Product Space Metadata Number of Image Components: 2 X Components: 1 Y Components: 2 Product MBR Geographic Coordinates Number of Coordinates: 4 Coordinate: 1

Latitude: 53.2731699802 degrees Longitude: 50.0509851356 degrees Coordinate: 2

Latitude: 53.2748931735 degrees Longitude: 50.3002444710 degrees Coordinate: 3

Latitude: 53.1673062196 degrees Longitude: 50.3019958883 degrees Coordinate: 4

Latitude: 53.1655897187 degrees Longitude: 50.0533602263 degrees Product Map Coordinates (in Map Units) UL Map X (Easting): 436714.7870646717 meters

UL Map Y (Northing): 5903079.2259735269 meters Pixel Size X: 0.5000000000 meters Pixel Size Y: 0.5000000000 meters Product Order Map Units: meters Columns: 33248 pixels Rows: 23940 pixels

Похожие диссертационные работы по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Список литературы диссертационного исследования кандидат наук Кузнецов, Андрей Владимирович, 2013 год

Список литературы

1 Amerini I., Ballan L., Caldelli R., Bimbo A.D., and Serra G., "A SIFT-based Forensic Method for Copy-Move Attack Detection and Transformation Recovery," IEEE Transactions on Information Forensics and Security, Vol. 6, No. 3, 2011. pp. 1099-1110.

2 Avcibas I., Bayram S., Memon N.D., Ramkumar M., and Sankur B. A classifier design for detecting image manipulations // Proceedings of the ICIP-2004. Singapore. 2004. pp. 2645-2648.

3 Bashar M., Noda K., Ohnishi N., and Mori K., "Exploring Duplicated Regions in Natural Images," IEEE Transactions on Image Processing, No. 99, 2010.

4 Bayram S., Avcibas I., Sankur В., and Memon N. Image manipulation detection with binary similarity measures // Proceedings of the 13th European Signal Processing Conference. Antalya. 2005. pp. 752-755.

5 Bayram S., Avcibas I., Sankur В., and Memon N., "Image manipulation detection," Journal of Electronic Imaging, Vol. 15, No. 4, 2006. pp. 41-102.

6 Bayram S., Senear H., and Memon N. An efficient and robust method for detecting copy-move forgery // Proceedings of the IEEE International Conference on Acoustics, Speech, and Signal Processing. Taipei. 2009. pp. 1053-1056.

7 Bayram S., Senear H.T., and Memon N. A survey of copy-move forgery detection techniques // Proceedings of the IEEE Western New York Image Processing Workshop. New York. 2009.

8 Beis J.S., Lowe D.G. Shape Indexing Using Approximate Nearest-Neighbour Search in High-Dimensional Spaces // Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition. 1997. pp. 1000-1006.

9 Biswas R., Biswas S. On the fast computation of Zernike moments // Proceeding of the International Symposium of Industrial Electronics. Bari. 2010. pp. 1680-1685.

10 Bravo-Solorio S., Nandi A.K. Exposing Duplicated Regions Affected by Reflection, Rotation and Scaling // Proceedings of the International Conference on Acoustics, Speech and Signal Processing. Prague. 2011. pp. 1880-1883.

11 Cao G., Zhao Y., and Ni R. Detection of image sharpening based on histogram

aberration and ringing artifacts // Proceedings of the IEEE International Conference on Multimedia and Expo. Cancun. 2009. pp. 1026-1029.

12 Cao G., Zhao Y., and Ni R., "Edge-based blur metric for tamper detection," Journal of Information Hiding and Multimedia Signal Processing, Vol. 1, No. 1, 2010. pp. 20-27.

13 Cao H., Kot A.C. A generalized model for detection of demosaicing characteristics // Proceedings of the ICME-2008. Hannover. 2008. pp. 1513-1516.

14 Cao H., Kot A.C., "Accurate detection of demosaicing regularity for digital image forensics," IEEE Transactions on Information Forensics and Security, Vol. 4, No. 4, 2009. pp. 899-910.

15 Chen W., Shi Y.Q., and Su S. Image splicing detection using 2-d phase congruency and statistical moments of characteristic function // Proceedings of the SPIE Electronic Imaging: Security, Steganography, and Watermarking of Multimedia Contents. San Jose. 2007.

16 Chen Y.L., Hsu C.T. Detecting doubly compressed images based on quantization noise model and image restoration // IEEE Workshop on Multimedia Signal Processing. Rio de Janeiro. 2009.

17 Christlein V., Riess C., and Angelopolou E., "A Study on Features for the Detection of Copy-Move Forgeries," GI SICHERHEIT, 2010.

18 Christlein V., Riess C., Jordan J., Riess C., and Angelopolou E., "An Evaluation of Popular Copy-Move Forgery Detection Approaches," IEEE Transactions on Information Forensics and Security, Vol. 7, No. 6, 2012. pp. 1841-1854.

19 Cohen J.D. Recursive Hashing Functions for n-Grams // Proceedings of the ACM Transactions on Information Systems (TOIS). 1997. pp. 291-320.

20 Cox I.J., Miller M.L., and Bloom J.A., "Digital weatermarking principles and practices," 2002.

21 Dehnie S., Senear H.T., and Memon N.D. Digital image forensics for identifying computer generated and digital camera images // Proceeedings of the ICIP-2006. Atlanta. 2006. pp. 2313-2316.

22 Dirik A.E., Bayram S., Senear H.T., and Memon N. New features to identify

computer generated images // Proceedings of the IEEE International Conference on Image Processing. Washington DC. 2007. pp. 433-436.

23 Dirik A.E., Memon N. Image tamper detection based on demosaicing artifacts // Proceedings of the ICIP-2009. Cairo. 2009. pp. 429-432.

24 Dong J., Wang W., Tan T., and Shi Y. Run-length and edge statistics based approach for image splicing detection // Digital Watermarking, 7th International Workshop. Busan. 2008. pp. 76-87.

25 Dybala B., Jennings B., and Letscher D. Detecting Filtered Cloning in Digital Images // Proceedings of the Workshop on Multimedia and Security. 2007. pp. 43-50.

26 Edupuanti V.G., Shih F.Y., "Authetication of JPEG images based on Genetic Algorithms," The Open Artifical Intelligence Journal, Vol. 4, 2010. pp. 30-36.

27 Fan N., Jin C., and Huang Y. A pixel-based digital photo authentication framework via demosaicking inter-pixel correlation // Proceedings of the 11th ACM Workshop on Multimedia and Security. New York. 2009. pp. 125-130.

28 Fan Z., de Queiroz R.L., "Identification of bitmap compression history: JPEG detection and quantizer estimation," IEEE Transactions on Image Processing, Vol. 12, No. 2, 2003. pp. 230-235.

29 Farid H., Bravo M. Image forensic analysis that elude the human visual system // Proceedings of the SPIE Symposium on Electronic Imaging. San Jose. 2010.

30 Farid H, "Detecting digital forgeries using bispectral analysis," AI Lab, Massachusetts, 1999.

31 Farid H., "Exposing digital forgeries from JPEG ghosts," IEEE Transactions on Information Forensics and Security, Vol. 1, No. 4, 2009. pp. 154-160.

32 Farid H. Exposing digital forgeries in scientific images // Proceedings of the ACM Multimedia and Security Workshop. Geneva. 2006.

33 Farid H. Image forgery detection // IEEE Signal processing magazine. 2009. pp. 1625.

34 Feng X., Doerr G. JPEG recompression detection // Proceedings of the SPIE Conference on Media Forensics and Security. San Jose. 2010.

35 Fillion C.S., Sharma G. Detecting content adaptive scaling of images for forensic

applications // Proceedings of the SPIE, Electronic Imaging, Media Forensics and Security II. San Jose. 2010.

36 Fridrich J., Lukas J. Estimation of primary quantization matrix in double compressed JPEG images // Proceedings of DFRWS. Cleveland. 2003.

37 Fridrich J., Pevny T., "Detection of double-compression for applications in steganography," IEEE Transactions on Information Security and Forensics, Vol. 3, No. 2, 2008. pp. 247-258.

38 Fridrich J., Soukal D., and Lukas J. Detection of copy-move forgery in digital images // Proceedings of Digital Forensic Research Workshop. Cleveland. 2003. pp. 55-61.

39 Fu D., Shi Y.Q., and Su W. A generalized Benford's law for JPEG coefficients and its applications in image forensics // Proceedings of the SPIE Electronic Imaging: Security, Steganography, and Watermarking of Multimedia Contents. San Jose. 2007.

40 Fu D., Shi Y.Q., and Su W. Detection of image splicing based on Hilbert-Huang transform and moments of characteristic functions with wavelet decomposition // Proceeding of the International Workshop on Digital Watermarking. Jeju. 2006. pp. 177-187.

41 Gallagher A., Chen T. Image authentication by detecting traces of demosaicing // Proceedings of the CVPR WVU Workshop. Anchorage. 2008. pp. 1-8.

42 Gallagher A.C. Detection of linear and cubic interpolation in JPEG compressed images // Proc. 2nd Canadian Conf. Computer and Robot Vision. Victoria. 2005. pp. 65-72.

43 Gholap S., Bora P.K. Illuminant colour based image forensics // Proceedings of the IEEE Region 10 Conference TENCON 2008. Hyderabad. 2008. pp. 1-5.

44 Gloe T., Winkler A., and Borowka K. Efficient estimation and large-scale evaluation of lateral chromatic aberration for digital image forensics // Proceedings of the SPIE Conference on Media Forensics and Security. San Jose. 2010.

45 Glumov N.I., Kuznetsov A.V., and Myasnikov V.V. Plain copy-move detection on digital images // Proceedings of the 11-th International Conference on Pattern Recognition And Image Analysis (PRIA-11). Samara, Russia. 2013. Vol. 2. pp. 555-

46 Glumov N.I., Kuznetsov A.V. Analysis of images for local artificial changes with JPEG compression properties // Pattern Recognition and Image Analysis. Advances in Mathematical Theory and Applications. 2011. Vol. 21. No. 2. pp. 244-246.

47 Glumov N.I., Kuznetsov A.V. Local artificial image's changes detection // Automation, Control, and Information Technology. Novosibirsk, Russia. 2010. pp. 40-46.

48 Glumov N.I., Kuznetsov A.V. The analysis of images with JPEG compressed local embeddings // Proceedings of the 10th International Conference on Pattern Recognition and Image Analysis: new information technologies (PRIA-10-2010). Saint-Petersburg. 2010. Vol. 1. pp. 281-283.

49 Glumov N.I., Kuznetsov A.V. The analysis of images with JPEG embeddings // Pattern Recognition and Image Analysis. Advances in Mathematical Theory and Applications. 2012. Vol. 22. No. 1. pp. 210-214.

50 Gopi E.S., Lakshmanan N., Gokul T., KumaraGanesh S., and Shah P.R. Digital image forgery detection using artificial neural network and auto regressive coefficients // Proceedings of CCECE-2006. Ottawa. 2006. pp. 194-197.

51 Gopi S., "Digital image forgery detection using artificial neural network and independent component analysis," Applied Mathematics and Computation, Vol. 194, No. 2, 2007. pp. 540-543.

52 Gou H., Swaminathan A., and Wu M. Noise features for image tampering detection and steganalysis // Proceedings of the ICIP-6. San Antonio. 2007. pp. 97-100.

53 Hsiao D.Y., Pei S.C. Detecting digital tampering by blur estimation // Proceedings of the First International Workshop on Systematic Approaches to Digital Forensic Engineering (SADFE'05) on Systematic Approaches to Digital Forensic Engineering. Washington DC. 2005. P. 264.

54 Hsu Y.F., Chang S.F. Detecting image splicing using geometry invariants and camera characteristics consistency // Proceedings of ICME-2006. Toronto. 2006. pp. 549-552.

55 Hsu Y.F., Chang S.F. Image splicing detection using camera response function consistency and automatic segmentation // Proceedings of ICME-2007. Beijing.

2007. pp. 28-31.

56 Huang H., Guo W., and Zhang Y. Detection of Copy-Move Forgery in Digital Images Using SIFT Algorithm // Proceedings of the Pacific-Asia Workshop on Computational Intelligence and Industrial Application. Wuhan. 2008. pp. 272-276.

57 Huang Y., Long Y. Demosaicking recognition with applications in digital photo authentication based on a quadratic pixel correlation model // Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition. Anchorage. 2008. pp. 1-8.

58 Jing W., Hongbin Z. Exposing digital forgeries by detecting traces of image splicing // Proceedings of the 8th International Conference on Signal Processing. Guilin. 2006. pp. 16-20.

59 Johnson M., Farid H. Detecting photographic composites of people // Proceedings of the 6th International Workshop on Digital Watermarking. Guangzhou. 2007.

60 Johnson M., Farid H., "Exposing digital forgeries in complex lighting environments," IEEE Transactions on Information Forensics and Security, Vol. 3, No. 2, 2007. pp. 450-461.

61 Johnson M., Farid H. Exposing digital forgeries through chromatic aberration // Proceedings of the ACM Multimedia and Security Workshop. Geneva. 2006.

62 Johnson M., Farid H. Exposing digital forgeries through specular highlights on the eye // Proceedings of the 9th International Workshop on Information Hiding. Saint Malo. 2007.

63 Ju S., Zhou J., and He K. An Authentication Method for Copy Areas of Images // Proceedings of the International Conference on Image and Graphics. Sychuan. 2007. pp. 303-306.

64 Kang X., Wei S. Identifying Tampered Regions Using Singular Value Decomposition in Digital Image Forensics // Proceedings of the International Conference on Computer Science and Software Engineering. 2008. pp. 926-930.

65 Khanna N., Chiu G.T.C., Allebach J.P., and Delp E.J. Forensic techniques for classifying scanner, computer generated and digital camera images // Proceedings of the IEEE International Conference on Acoustics, Speech and Signal processing. Las Vegas. 2008. pp. 1653-1656.

66 Kirchner M., Fridrich J. On detection of median filtering in digital images // Proceedings of the SPIE, Electronic Imaging, Media Forensics and Security XII. San Jose. 2010.

67 Kirchner M., Gloe T. On resampling detection in re-compressed images // IEEE Workshop on Information Forensics and Security. New York. 2009. pp. 21-25.

68 Kirchner M. Fast and reliable resampling detection by spectral analysis of fixed linear predictor residue // ACM Multimedia and Security Workshop. New York. 2008. pp. 11-20.

69 Kuznetsov A.V., Myasnikov V.V. On constructing a computational procedure for remote sensing data complex authentication // Proceedings of the 11-th International Conference on Pattern Recognition And Image Analysis (PRIA-11). Samara, Russia. 2013. Vol. 2. pp. 627-631.

70 Kuznetsov A.V. Copy-move regions detection algorithm, based on Fourier-Mellin transform // Доклады 9-й Международной конференции "Интеллектуализация обработки информации". Будва, Черногория. 2012. pp. 354-358.

71 Leykin A., Cutzu F., and Riad H., "Distinguishing paintings from photographs," Computer Vision and Image Understanding, Vol. 100, No. 3, 2005. pp. 249-273.

72 Leykin A., Cutzu F. Differences of edge properties in photographs and paintings // Proceedings of the ICIP-2003. Barcelona. 2003. pp. 541-544.

73 Li C.T., "Detection of block artifacts for digital forensic analysis," e-Forensics, 2009. pp. 173-178.

74 Li G., Wu Q., Tu D., and Sun S. A Sorted Neighborhood Approach for Detecting Duplicated Regions in Image Forgeries Based on DWT and SVD // Proceedings of the IEEE International Conference on Multimedia and Expo. 2007. pp. 1750-1753.

75 Li Z., Bin Zheng J. Blind detection of digital forgery image based on the local entropy of the gradient // Proceedings of the IWDW-2008. Busan. 2008. pp. 161-169.

76 Lin C.Y., Wu M., Bloom J.A., Cox I.J., Miller M.L., and Lui Y.M., "Rotation, scale and translation resilent watermarking for images," IEEE Transactions on Image Processing, Vol. 10, No. 5, 2001. pp. 767-782.

77 Lin H., Wang C„ and Kao Y., "Fast Copy-Move Forgery Detection," WSEAS

Transactions on Signal Processing, Vol. 5, No. 5, 2009. pp. 188-197.

78 Lin W.Y., Tjoa S., Zhao H.V., and Liu K.J.R. Image source coding forensics via intrinsic fingerprints // Proceedings of the ICME-2007. Beijin. 2007. pp. 1127-1130.

79 Lin Z., He J., Tang X., and Tang C.K., "Fast, automatic and fine-grained tampered JPEG image detection via DCT coefficient analysis," Pattern Recognition, Vol. 42, No. 11, 2009. pp. 2492-2501.

80 Lin Z., Wang R., Tang X., and Shum H.Y. Detecting doctored images using camera response normality and consistency // Proceedings of the 2005 IEEE Computer Society Conference on Computer Vision and Pattern Recognition. Washington DC. 2005. pp. 1087-1092.

81 Liu Q., Sung A.H. A new approach for jpeg resize and image splicing detection // Proceedings of the First ACM workshop on Multimedia in Forensics. New York. 2009. pp. 43-48.

82 Lukas J. Digital image authentication using image filtering techniques // Proceedings of the ALGORITMY 2000, Conference on Scientific Computing. Podbanske. 2000. pp. 236-244.

83 Luo W., Huang J., and Qiu G. Robust Detection of Region-Duplication Forgery in Digital Images // Proceedings of the International Conference on Pattern Recognition. 2006. pp. 746-749.

84 Lyu S., Farid H., "How realistic is photorealistic?," IEEE Transactions on Signal Processing, Vol. 53, No. 2, 2005. pp. 845-850.

85 Mahdian B., Saie S. A bibliography on blind methods for identifying image forgery // Signal Processing: Image Communication. May 2010. pp. 389-399.

86 Mahdian B., Saie S. A cyclostationarity analysis applied to image forensics // IEEE Workshop on Applications of Computer Vision (IEEE WACV). Snowbird. 2009. pp. 1-6.

87 Mahdian B., Saic S., "Blind authentication using periodic properties of interpolation," IEEE Trans. Inform. Forensics Security, Vol. 3, No. 3, 2008. pp. 529538.

88 Mahdian B., Saic S. Detecting double compressed JPEG images // Proceedings of the

3rd International Conference on Imaging for Crime Detection and Prevention (ICDP-09). London. 2009.

89 Mahdian B., Saic S. Detection and description of geometrically transformed digital images // Media Forensics and Security, Proceedings of SPIE-IS&T Electronic Imaging. San Jose. 2009.

90 Mahdian B., Saic S., "Detection of Copy-Move Forgery using a Method Based on Blur Moment Invariants," Forensic Science International, Vol. 171, No. 2, 2007. pp. 180-189.

91 Mahdian B., Saic S. Detection of resampling supplemented with noise inconsistencies analysis for image forensics // Proceedings of the International Conference on Computational Sciences and its Applications. Perugia. 2008. pp. 546556.

92 Mahdian B., Saic S., "Using noise inconsistencies for blind image forensics," Image Vision Computing, Vol. 27, No. 10, 2009. pp. 1497-1503.

93 Nataraj L., Sarkar A., and Manjunath B.S. Adding gaussian noise to denoise jpeg for detecting image resizing // International Conference on Image Processing. Cairo. 2009.

94 Ng T.T., Chang S.F., and Tsui M.P. Lessons learned from online classification of photo-realistic computer graphics and photographs // IEEE Workshop on Signal Processing Applications for Public Security and Forensics. Washington DC. 2007.

95 Ng T.T., Chang S.F., Hsu J., Xie L., and Tsui M.P. Physics-motivated features for distinguishing photographic images and computer graphics // Proceedings of the 13 th Annual ACM International Conference on Multimedia. New York. 2005. pp. 239248.

96 Ng T.T., Chang S.F. A model for image splicing // Proceedings of the IEEE International Conference on Image processing. Singapore. 2004.

97 Ng T.T., Chang S.F. An online system for classifying computer graphics images from natural photographs // SPIE Electronic Imaging. San Jose. 2006.

98 Ng T.T., Tsui M.P. Camera response function signature for digital forensics - part I: theory and data selection // Proceedings of the IEEE Workshop on Information Forensics and Security. London. 2009. pp. 156-160.

99 Ng T.T. Camera response function signature for digital forensics - part II: signature extraction // IEEE Workshop on Information Forensics and Security. London. 2009. pp. 161-165.

100 Pan X., Lyu S., "Region Duplication Detection Using Image Feature Matching," IEEE Transactions on Information Forensics and Security, Vol. 5, No. 4, 2010. pp. 857-867.

101 Poilpre M.C., Perrot P., and Talbot H. Image tampering detection using Bayer interpolation and JPEG compression // Proceedings of the 1st International Conference on Forensic Applications and Techniques in Telecommunications, Information, and Multimedia Workshop. Brussels. 2008. pp. 1-5.

102 Popescu A and Farid H, "Exposing digital forgeries by detecting duplicated image regions," Hanover, 2004.

103 Popescu A., Farid H., "Exposing digital forgeries in color filter array interpolated images," IEEE Transactions on Signal Processing, Vol. 53, No. 10, 2005. pp. 39483959.

104 Popescu A.C., Farid H., "Exposing digital forgeries by detecting traces of resampling," IEEE Transactions on Signal Processing, Vol. 53, No. 2, 2005. pp. 758767.

105 Popescu AC, "Statistical tools for digital image forensics," Hanover,USA, PhD thesis 2005.

106 Prasad S., Ramakrishnan K.R. On resampling detection and its application to image tampering // Proc. IEEE Int. Conf. Multimedia and Exposition. Toronto. 2006. pp. 1325-1328.

107 Qu Z., Qiu G., and Huang J. Detect digital image splicing with visual cues // Proceedings of the Information Hiding, 11th International Workshop. Darmstadt. 2009. pp. 247-261.

108 Rocha A., Goldenstein S. Is it fake or real? // XIX Brazilian Symposium on Computer Graphics and Image Processing. Manaus. 2006.

109 Ryu S., Lee M., and Lee H. Detection of Copy-Rotate-Move Forgery using Zernike Moments // Proceedings of the Information Hiding Conference. Calgary. 2010. pp. 51-65.

110 Sankar G., Zhao V., and Yang Y.H. Feature based classification of computer graphics and real images // Proceeding of the 2009 IEEE International Conference on Acoustics, Speech and Signal Processing. Washington DC. 2009. pp. 1513-1516.

111 Sarkar A., Nataraj L., and Manjunath B.S. Detection of seam carving and localization of seam insertions in digital images // Proceedings of the 11th ACM Workshop on Multimedia and Security. New York. 2009. pp. 107-116.

112 Sheng Y., Arsenault H.H., "Experiments on pattern recognition using invariant Fourier-Mellin descriptors," The Journal of the Optical Society of America, Vol. 3, No. 6, 1986. pp. 771-775.

113 Shi Y.Q., Chen C., and Chen W. A natural image model approach to splicing detection // Proceedings of the ACM Workshop on Multimedia and Security (ACM MMSEC07). New York. 2007. pp. 51-62.

114 Shi Y.Q., Chen C., Xuan G., and Su W. Steganalysis versus splicing detection // Proceedings of the International Workshop on Digital Watermarking (IWDW07). Guangzhou. 2007.

115 Shi Y.Q., Chen W., and Xuan G. Identifying computer graphics using hsv color model and statistical moments of characteristic functions // Proceedings of the ICME-2007. Beijing. 2007. pp. 1123-1126.

116 Sridevi M., Mala C., and Sanyam S. Comparative study of image forgery and copy-move techniques // Proceedings of the Second International Conference on Computer Science, Engineering and Applications (ICCSEA 2012). New Delhi, India. 2012. pp. 715-723.

117 Stamm M., Liu K. Blind forensics of contrast enhancement in digital images // Proceedings of the IEEE International Conference on Image Processing. San Diego. 2008. pp. 3112-3115.

118 Sutcu Y., Coskun B., Senear H.T., and Memon N. Tamper detection based on regularity of wavelet transform coefficients // Proceedings of the ICIP: IEEE International Conference on Image Processing. San Antonio. 2007. pp. 397-400.

119 Sutthiwan P., Ye J., and Shi Y.Q. An enhanced statistical approach to identifying photorealistic images // Proceedings of the 8th International Workshop on Digital Watermarking. Berlin. 2009. pp. 323-335.

120 Swaminathan A., Wu M., and Liu K.J.R., "Component forensics," IEEE Signal Processing Magazine, Vol. 26, No. 2, 2009. pp. 38-48.

121 Swaminathan A., Wu M., and Liu K.J.R., "Hiding traces of resampling in digital images," IEEE Transactions on Information Forensics and Security, Vol. 3, No. 1, 2008. pp. 101-117.

122 Swaminathan A., Wu M., and Liu K.J.R. Image tampering identification using blind deconvolution // Proceedings of the ICIP-2006. Atlanta. 2006. pp. 2309-2312.

123 Wang J., Liu G., Li H., Dai Y., and Wang Z. Detection of Image Region Duplication Forgery Using Model with Circle Block // Proceedings of the International Conference on Multimedia Information Networking and Security. Wuhan. 2009. pp. 25-29.

124 Wang J., Liu G., Zhang Z., Dai Y., and Wang Z., "Fast and Robust Forensics for Image Region-Duplication Forgery," Acta Automática Sinica, Vol. 35, No. 12, 2009. pp. 1488-1495.

125 Wang W., Dong J., and Tan T. Effective image splicing detection based on image chroma // IEEE International Conference on Image Processing. Cairo. 2009.

126 Wang X., Xuan B., and Long Peng S. Digital image forgery detection based on the consistency of defocus blur // Proceedings of the International Conference on Intelligent Information Hiding and Multimedia Signal Processing. Los Alamitos. 2008. pp.192-195.

127 Weimin W., Shuozhong W., and Zhenjun T. Estimation of rescaling factor and detction of image splicing // Proceedings of 11th IEEE International Conference on Communication Technology. Hangzhou. 2008. pp. 676-679.

128 Wu Q., Sun S.J., Zhu W., Li G.H., and Tu D. Detection of digital doctoring in exemplar-based inpainted images // Proceedings of the Seventh International Conference on Machine Learning and Cybernetics. Kunming. 2008. pp. 1222-1226.

129 Xiu-ming Z., Guo-rong X., Qui-ming Y., Xue-feng T., and Yung-qing S., "Resampling detection in information forensics," International Journal of Automation and Computing, Vol. 26, No. 11, 2007. pp. 2596-2597.

130 Zhang C., Zhang H. Detecting digital image forgeries through weighted local entropy // Proceedings of the IEEE International Symposium on Signal Processing and

Information Technology. Giza. 2007. pp. 62-67.

131 Zhang J., Feng Z., and Su Y. A New Approach for Detecting Copy-Move Forgery in Digital Images // Proceedings of the International Conference on Communication Systems. Guangzhou. 2008. pp. 362-366.

132 Zhang J., Wang H., and Su Y. Detection of double-compression in JPEG-2000 images // Proceedings of the 2008 Second International Symposium on Intelligent Information Technology Application. Washington DC. 2008. pp. 418-421.

133 Zhang W., Cao X., Zhang J., Zhu J., and Wang P. Detecting photographic composites using shadows // Proceedings of the IEEE International Conference on Multimedia and Expo. Cancun. 2009. pp. 1042-1045.

134 Zhang Z., Kang J., and Ren Y. An effective algorithm of image splicing detection // Proceedings of the 2008 International Conference on Computer Science and Software Engineering. Washington DC. 2008. pp. 1035-1039.

135 Zheng J., Liu M. A digital forgery image detection algorithm based on wavelet homomorphic filtering // Proceedings of the IWDW-2008. Busan. 2008. pp. 152-160.

136 Zhou L., Wang D., Guo Y., and Zhang J. Blur detection of digital forgery using mathematical morphology // Proceedings of the 1st KES International Symposium on Agent and Multi-Agent Systems. Berlin. 2007. pp. 990-998.

137 Глумов Н.И., Кузнецов A.B., Мясников B.B. Поиск дубликатов на цифровых изображениях // Компьютерная оптика. 2013. Т. 37. № 3. С. 361-368.

138 Глумов Н.И., Кузнецов А.В. Выявление "следов" применения алгоритмов цифровой обработки на изображениях // Доклады 9-й Международной конференции "Интеллектуализация обработки информации". Будва, Черногория. 2012. С. 316-320.

139 Глумов Н.И., Кузнецов А.В. Обнаружение дубликатов на изображениях // Компьютерная оптика. 2011. Т. 35. № 4. С. 508-512.

140 Глумов Н.И., Кузнецов А.В. Обнаружение дубликатов на космических изображениях земной поверхности // Труды научно-технической муждународной молодёжной конференции "Системы, методы, техника и технологии обработки медиаконтента". Москва. 2011.

141 Глумов Н.И., Кузнецов A.B. Обнаружение локальных искусственных изменений на крупноразмерных изображениях // Доклады 8-й Международной конференции "Интеллектуализация обработки информации". Пафос, Кипр. 2010. С. 375-379.

142 Глумов Н.И., Кузнецов A.B. Обнаружение на изображениях искусственных изменений локального происхождения // Автометрия. 2011.Т.З.С.З-11.

143 Кнут Д.Э. Искусство Программирования. Том 2. Получисленные алгоритмы. Москва: Вильяме, 2007.

144 Колчин В.Ф., Севастьянов Б.А., Чистяков В.П. Случайные размещения. Москва: Издательство "Наука", 1976.

145 Кузнецов A.B., Мясников В.В. Алгоритм обнаружения дубликатов на цифровых изображениях с использованием эффективных линейных локальных признаков // Компьютерная оптика. 2013. Т. 37. № 4. С. 489-495.

146 Кузнецов A.B., Мясников В.В. Построение вычислительной процедуры комплексной проверки подлинности данных ДЗЗ // Компьютерная оптика. 2013. Т. 37. № 2. С. 245-255.

147 Кузнецов A.B. Анализ изображений на наличие локальных искусственных изменений со свойствами JPEG сжатия // Избранные труды Международной конференции с элементами научной школы для молодёжи "Перспективные информационные технологии для авиации и космоса". Самара. 2010. С. 489493.

148 Кузнецов A.B. Обнаружение на цифровых изображениях областей, подвергавшихся искусственному изменению // Труды региональной научно-практической конференции, посвящённой 50-летию первого полёта человека в космос. Самара. 2011. С. 223-224.

149 Методы компьютерной обработки изображений (под ред. В.А. Сойфера). Москва: Издательство "Физматлит", 2003.

150 Мясников В.В. Анализ устойчивости эффективного алгоритма линейной локальной фильтрации сигналов // Компьютерная оптика. 2009. Т. 33. № 2. С. 193-201.

151 Мясников В.В. Модельно-ориентированный дескриптор поля градиента как

удобный аппарат распознавания и анализа цифровых изображений // Компьютерная оптика. 2012. Т. 36. № 4.

152 Мясников В.В. Эффективные локальные линейные признаки цифровых сигналов и изображений // Компьютерная оптика. 2007. Т. 31. № 4. С. 58-76.

153 Мясников В.В. Эффективные наборы совместно вычисляемых линейных локальных признаков цифровых сигналов // Компьютерная оптика. 2011. Т. 35. № 1.С. 77-93.

154 Taxa Х.А. Введение в исследование операций (6-е издание). Москва: Вильяме, 2001.

Использование результатов диссертации

УТВЕРЖДАЮ Генер&тьныГищректор

АКТ

об использовании результатов диссертации A.B. Кузнецова "Метод обнарчжения искусственных искажений данных дистанционного зондирования Земли" в открытом акционерном обществе «Самара-Информсп\тник»

Комиссия в составе заместителя директора, к.т.н. Н.И. Глумова и инженера-математика. к.т.н. М.А. Чичевой. рассмотрев диссертацию A.B. Кузнецова "Метод обнаружения искусственных искажений данных дистанционного зондирования Земли", подтверждает, что разработанные в диссертационной работе алгоритмы и программные средства были использованы в составе программного обеспечения, разрабатываемого в рамках хоздоговорной работы № 17/2012 от «27» июля 2012г. (Заказчик - Федеральное государственное унитарное предприятие «Государственный научно-исследовательский инстиг>1 прикладных проблем»).

Применение указанных программных средств позволило повысить эффективность решения задач обработки изображений по сравнению с известными методами.

Заместитель директора, к.т.н. Инженер-математик, к.т.н.

Н.И. Гл\ мов М.А. Чичева

ИШlll^b^^i«! Н.Л. Казанский S4«-'. vasiW î ^SSiM-

AKT

об использовании результатов диссертационной работы A.B. К>знецова "Метод обнаружения искусственных искажений данных дистанционного зондирования Земли" в Институте систем обработки изображений РАИ

Комиссия в составе заведующего лабораторией лазерных измерений ИСОИ РАН. ученого секретаря ИСОИ РАН. д.ф-м.н. В.В. Котляра и заведующего лабораторией ММОИ ИСОИ РАН. д.т.н. В.В. Сергеева, рассмотрев диссертацию м н с А.В.Кузнецова "Мешд обнаружения искусственных искажений данных дистанционного зондирования Земли", подтверждает, что результаты диссертации были использованы в научных разработках ИСОИ РАН. в частности:

- Алгоритм обнаружения геометрически-искажённых дубликатов на цифровых изображениях данных ДЗЗ - в рамках хоздоговорной работы №ЗС1'2009 на выполнение составной части научно-исследовательской работы «Автоматизированный программный комплекс аналитической обработки и моделирования данных дистанционного зондирования Земли«;

-Алгоритм обнаружения на цифровых изображениях встраиваний со свойствами сжатия алгоритмом JPEG - в проекте по гранту РФФИ № 11-07-12060-офи "Решение фундаментальных проблем обработки и анализа цифровых космических изображений в распределенной информационной системе":

-Алгоритмы автоматического построения последовательной вычис ште 1ъной процедуры обнаружения искусственных искажении данных ДЗЗ - в проекте №2.12 Программы фундамешалъных исследований Президиума РАН "Фундаментальные проблемы информатики и информационных технологий".

Указанные научные результаты были использованы при разработке новых, более эффективных по сравнению с существующими, алгоритмов и программных средств обработки и анализа изображений.

Ученый секретарь ИСОИ РАН. д.ф-м.н.

В.В. Котляр

Заведующий лабораторией ММОИ ИСОИ РАН. д.т.н.

В.В. Сергеев

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.