Friday 17 June 2016

ملخص ل نظام التداول عبر الانترنت






+

نظام الآمن عبر الإنترنت تداول صورة لبيئات السحابة غير موثوق بها المقبولة: 20 مايو 2015 تاريخ النشر: 17 يونيو 2015 الملخص في أنظمة التداول الصورة التقليدية، وعادة ما تكون مخزنة الصور غير المحمية في الخادم، ما يجعلهم عرضة لمقدمي الخادم غير موثوق بها والمتسللين الخبيثة. وتقترح هذه الورقة إطارا تداول صورة المفاهيمي الذي يتيح تخزين آمن واسترجاعها على خدمات الإنترنت. وتنطوي العملية على ثلاثة أحزاب: ناشر الصورة، وهو مزود خدمة، والمشتري صورة. والهدف من ذلك هو تسهيل التخزين الآمن واسترجاع الصور الأصلية للمعاملات التجارية، في حين منع مقدمي الخادم غير موثوق بها وغير المرخص لهم من الوصول إلى محتويات الحقيقية. يستغل الإطار المتقطعة جيب التمام تحويل (DCT) معاملات والثوابت لحظة من الصور. الصور الأصلية محمية بصريا في المجال DCT، وتخزينها في الخادم مستودع. تمثيل قليل من الصور الأصلية، ودعا المصغرة، يتم إنشاء وإتاحتها للجمهور لتصفح. عندما مشتر مهتم في صورة مصغرة، وقال انه / انها بإرسال استعلام لاسترداد صورة محمية بصريا. تتم مطابقة الصور المصغرة وصور محمية باستخدام المكون العاصمة معاملات DCT ولحظة ميزة ثابتة. بعد عملية المطابقة، الملقم إرجاع صورة محمية الموافق المشتري. ومع ذلك، فإن الصورة لا تزال محمية بصريا ما لم يتم منح مفتاح. تطبيق هدفنا هو سوق الإنترنت، حيث يبيع الناشرين الصور أسهمها عبر الإنترنت باستخدام خوادم السحابة العامة. كلمات تداول صورة صورة مطابقة تأمين تخزين صورة الهرولة DCT JPEG مقدمة مع تقدم الإنترنت، أصبح التداول محتوى الوسائط المتعددة شعبية متزايدة. كما محتويات الوسائط المتعددة، مثل الصوت والصورة، والفيديو، وتتوفر في شكل رقمي، فإنها قد تكون الاستفادة من سهولة التلاعب والطباعة والنشر والتوزيع. وعلى الرغم من هذه الفوائد، الاستخدام غير المشروع للبيانات الوسائط المتعددة تميل إلى النمو بشكل كبير ما لم يتم تنفيذ الحماية المناسبة. واحدة مهمة هامة وصعبة في التداول محتوى الوسائط المتعددة، بما في ذلك تجارة صورة، هو حماية الخصوصية (لو وآخرون 2009. 2010 Premaratne وPremaratne 2012 ترونكوسو-Pastoriza وبيريز غونزاليس 2013). وقد ركزت معظم العمل القائم في هذا المجال على التحكم في الوصول ونقل البيانات بشكل آمن (لو وآخرون 2009 IACONO وTorkian 2013). والهدف من ذلك هو منع المستخدمين غير المخولين من الوصول إلى البيانات، وتمكين تبادل البيانات بشكل آمن. ومع ذلك، مرة واحدة المخزنة على الخادم، يتم ترك البيانات دون وقاية. وهذا يجعل المحتوى الخاص المستخدم الصورة عرضة لمقدمي الخادم غير موثوق به، وكذلك المتسللين. وتمشيا مع الإنترنت، وقد حصل على مفهوم الحوسبة السحابية أيضا الاهتمام المتزايد. تقدم سحابة خدمات الحوسبة والتخزين للمستخدمين عبر الإنترنت (جيونغ وبارك 2012). السحب العامة تقدم هذه الخدمات إلى كل المنظمات والأفراد، ولكن لا تحتاج إلى البنية التحتية أو صيانة الاستثمار. لذلك، من المتوقع أن تعتمد على الموارد السحابية في المستقبل المزيد من التطبيقات والخدمات. ومع ذلك، مشاكل الخصوصية في البيئة السحابية تحتاج إلى عناية شديدة وذلك لأن البيانات يمكن بسهولة أن توزع بين خوادم مختلفة في مواقع مختلفة (كوران وآخرون 2012 مودي وآخرون 2013). الإنترنت والتكنولوجيا السحابية ودفعت بلا شك تداول الصورة لتصبح ذات جدوى تجارية لمزيد من الأفراد والكيانات التجارية على نطاق صغير. ولذلك، فإن حماية الخصوصية من محتوى الصورة على خادم سحابة اعتبار مهم. حاليا، يتم تداول أنواع مختلفة من الصور التي تتراوح من الصور، للفن، والرسومات، والصور التاريخية على الانترنت في الطريقة التقليدية. وقد أجريت عملية التداول بشكل حصري عبر الإنترنت، حيث الصور يمكن شراؤها وتسليمها عبر الإنترنت. ومع ذلك، فإن هذا النظام التقليدي لديه عيب خطير على جانب الملقم. وغادر الصور المخزنة على الخادم دون وقاية، مما يتيح الوصول غير المشروع واستخدامها من قبل مقدمي الخادم غير موثوق بها والمتسللين. وبالتالي، آلية جديدة لتأمين تداول صورة على الإنترنت أمر ضروري. واستنادا إلى الممارسات الحالية للتداول الصور وتوافر واسعة من الخوادم السحابية، فإننا نقول إن المتطلبات التالية يجب أن يكون راضيا لتمكين النظام التجاري صورة آمنة تعمل في بيئة سحابة غير موثوق بها: 1. النظام يجب أن توفر حماية الخصوصية للتخزين البيانات. ينبغي حماية الصور على تخزين سحابة مثل ذلك، حتى لو كسر الأطراف غير موثوق بها لمراقبة الدخول خادم الصورة، أنهم لا يستطيعون الوصول إلى محتوى الصورة الحقيقية. يجب أن يقدم النظام معاينة محدود المحتوى للعرض في مختلف الأجهزة. لجذب المشترين المحتملين، وينبغي أن يكون جزء من محتوى متاحة بحرية للعرض. لأن أبعاد الشاشة تختلف بين الأجهزة، ويلزم الصور المختلفة انخفاض الحجم. النظام يجب أن تتطابق مع الصور المصغرة الحجم لصور محمية الخصوصية. يحتاج النظام لتكون متوافقة مع معايير الضغط. لأنه يتم تخزين الصور في شكل مضغوط، يجب على النظام التجاري صورة تستوعب الصور مضغوطة وفقا لمعايير محددة. للأسف، عدد قليل جدا من مخططات تداول صورة تلبي جميع هذه المتطلبات. معظم الأعمال الحالية (لو وآخرون 2009. 2010 Premaratne وPremaratne 2012 ترونكوسو-Pastoriza وبيريز غونزاليس 2013 IACONO وTorkian 2013 كيا وايتو 2008 اوكادا وآخرون 2009. 2010 ليو وآخرون. 2013 ساى تانغ وآخرون 2014 تشانغ تشنغ تشنغ 2014 وآخرون 2014) ركزت على حدة وبشكل مستقل على مجموعة فرعية من هذه الاعتبارات. وتقدم هذه الورقة إطارا مفاهيميا لنظام التداول صورة آمن في بيئة سحابة غير موثوق بها أن يرضي جميع الشروط المذكورة أعلاه. ونحن نركز على تصوير مجموعة الخبراء المشتركة (JPEG) (والاس 1992) الصور، والتي تستخدم على نطاق واسع وشعبيا في مختلف التطبيقات. ينطوي على نشاط التداول ثلاثة أطراف رئيسية: ناشر الصورة، وهو مزود خدمة، والمشتري صورة. المخطط المقترح يسهل تخزين خادم آمن عن طريق حماية بصريا الصور ناشر الصورة، وبالتالي منع الوصول إلى محتوى الصورة الحقيقية من قبل مقدمي الخادم غير موثوق به والمستخدمين غير المصرح به. انخفاض حجم الصور التي تكون بمثابة يتم عرض الأسئلة على واجهة المستخدم، وتوفير معاينة محدود المحتوى للمشترين المحتملين. تطبيق هدفنا هو سوق الإنترنت، الذي ناشري المحتوى صغيرة تبيع الصور أسهمها عبر الإنترنت. ويتم تنظيم ما تبقى من ورقة على النحو التالي. الأعمال المتعلقة يستعرض بإيجاز الأعمال ذات الصلة في مجال البحوث المقترحة. التصفيات يقدم المعلومات الأولية، بما في ذلك استعراض على مستودعات التقليدية للتداول الصور وأوجه القصور فيها، والمتقطعة جيب التمام تحويل (DCT) ومستوى JPEG، DCT الكائنة جاهدة لحماية البصرية، ومؤشر التشابه الهيكلي (حركة استقلال جنوب السودان) الذي يقيس درجة صورة الهرولة. ويصف الإطار المقترح الإطار المفاهيمي للخطة المقترحة. يتم عرض نتائج المحاكاة في نتائج المحاكاة. ويتم إعطاء الملاحظات الختامية في الاستنتاجات. الأعمال المتعلقة متطلبات وضعت في مقدمة يمكن تقسيمها إلى فئتين البحثية الرئيسية: تخزين آمن للصور الموجودة على خادم سحابة العام، وكفاءة مطابقة الصورة في محمية بصريا (مشفرة) المجالات لأغراض استرجاع ومعاينة المحتوى. ومن بين الأعمال السابقة على أنظمة التداول الصورة، والكتاب في اوكادا وآخرون. (2009. 2010)، ليو وآخرون. (2013) يقترح إطارا التي توفر الخصوصية أو حماية المحتوى. في آليتها، وتتحلل صورة إلى مكونين مع مستويات مختلفة من الأهمية. يتم إرسال عنصر واحد مباشرة إلى المستهلك يتم توجيه البعض أول من محكم أو طرف ثالث موثوق به (طالبان باكستان) لأخذ البصمات ومن ثم أرسلت إلى المستهلك. هذا النهج هو غير عملي لأسباب عدة. أولا، يحصل المستهلك عنصرين صورة، زيادة الذاكرة وعرض النطاق الترددي الاستخدام. وبالإضافة إلى ذلك، فإن النهج يتطلب طالبان الباكستانية ويفترض أن يتم تخزين الصور على الخادم الملكية وموثوق به. وقدم امتدادا للاقتراح المذكور أعلاه، الذي لم يعد يفصل صورة في العديد من المكونات، في ساى تانغ وآخرون. (2014). هذا الأسلوب يعالج على وجه التحديد JPEG 2000 صورة. على الرغم من أنه يزيل صورة التحلل، فإنه يحتفظ شرط طالبان الباكستانية، مما يزيد التعقيد التقني لناشري المحتوى صغير. كما تم اقتراح التشفيرات العميل لتخزين سحابة (IACONO وTorkian 2013 لو وآخرون 2009. 2010 تشنغ وآخرون 2014). على سبيل المثال، فإن النهج في IACONO وTorkian (2013) بتشفير ملف البيانات وتغيير بنية الملف، وبالتالي زيادة الصعوبات في الفهرسة والبحث من البيانات المشفرة. في لو وآخرون. (2009. 2010) وتشينغ وآخرون. (2014)، يتم استخراج ملامح من الصور المشفرة والمشفرة من قبل أصحاب الصورة. ثم يتم تخزين ملامح المشفرة والصور على الخادم مجهزة جدول العلاقة رسم الخرائط بينهما. عندما يجعل المستخدم طلب بحث، يتم استخراج ملامح من صورة الاستعلام المشفرة وتشفير، ومن ثم إرسالها إلى الخادم، حيث يتم احتساب تشابهها مع ملامح مشفرة في قاعدة البيانات. وهذا يعني أن استخراج ميزة / التشفير والتشفير صورة تتم بشكل منفصل، تكبد الموارد والتعقيدات الحسابية إضافية. استرجاع القائم على الرسم البياني تشانغ تشنغ (2014) يقلل من ضرورة ميزة استخراج / التشفير. الصور المخزنة على الخادم مشفرة ببساطة عن طريق permuting معاملات DCT ومتوافقة مع تنسيق ملف JPEG. يتم تحديد التشابه بين استعلام مشفرة وصورة مشفرة عن طريق حساب المسافات رسوم بيانية معامل DCT. ومع ذلك، فإن هذه العملية تتطلب فك JPEG كامل تقريبا (إلى معكوس تكميم) وتقترح عدم وجود آلية لمعاينة المحتوى. لذلك، كيف يمكن لالمشتري المحتمل تحديد صورة للشراء لا توضيحها. وقدم محاولة أولية لصياغة نظام التداول الصورة عبر الإنترنت في Munadi وآخرون. (2013)، على الرغم من أن وصفت أي إطار واضح لسياق البيئة السحابية. كما تفتقر هذه الدراسة مقارنة وصفية مع نظام التداول الصورة التقليدية. وعلاوة على ذلك، استندت التجارب والتحليل على مجموعة بيانات صغير. نظام التداول الصورة التقليدية. التصفيات في هذا القسم، نقدم بعض المعلومات الأساسية الضرورية لصياغة الإطار المقترح لدينا، بما في ذلك استعراض أنظمة التداول الصورة التقليدية وأوجه القصور فيها، والمعيار DCT و JPEG، صورة الهرولة في المجال DCT، ومؤشر حركة استقلال جنوب السودان، التي يقيس درجة من الهرولة. النموذج التقليدي للتداول صورة معظم التطبيقات الحالية التي تمكن المعاملات التجارية من الصور يعتمدون بشدة على مراقبة الدخول. مشترين الحصول على امتياز الوصول إلى المخزون الصورة بعد الدفع. ويوضح الشكل 1 صورة مستودع والنظام التجاري نموذجي في النهج التقليدي. يستخدم ناشر الصورة عادة خدمات طرف ثالث لاستضافة له / لها الصور التجارية. يمكن للمشترين المحتملين تصفح مجموعة مصغرة، التي تنص على التمثيل صغيرة من الصور. إذا يسر المشتري مع الصورة، وقال انه / انها سوف تدفع الثمن المتفق عليه والحصول على مفتاح الدخول في المقابل. فإن المشتري يكون قادرا على تحميل الحجم الأصلي أو صورة كامل القرار في ذلك الوقت. بدلا من ذلك، فإن الصورة يمكن إرسالها إلكترونيا إلى المشتري من قبل الملقم. هو أفضل وصف والتطبيق العملي لهذا المفهوم من قبل المكتبات الصورة الرقمية المتاحة على العديد من المواقع (صور KITLV جيتي كوربيس ستوك). من حيث الخصوصية، تواجه هذا المخطط التقليدي مع اثنين على الاقل من تهديدات خطيرة أو الهجمات التي يمكن نشأت من مصادر داخلية وخارجية، كما هو مبين في الشكل 2. أنواع التهديدات / الهجمات يمكن وصفها على النحو التالي: 1 تهديدات خارجية غير مصرح بها للمستخدمين بعرض تهديد خارجي إلى مستودع صورة. ويمكن الحصول على الوصول غير المشروع في ظل ظروف مختلفة، مثل عدم وجود التوثيق، وضعف التحكم في الوصول، والهجمات الخبيثة. عندما يتم الحصول على الوصول من قبل المستخدمين غير المصرح به، فإنه يصبح من الصعب منع الاستخدام غير القانوني للصور. التهديدات الداخلية ومزود خدمة في كثير من الأحيان أعلى امتيازات الوصول للبيانات المخزنة، مثل الصور التجارية، مع عدم وجود خطر من الكشف. لذلك، يعرض مقدم الخبيثة تهديدا داخليا إلى البيانات المخزنة، مما يؤدي إلى الاستخدام غير المشروع للصور، مثل السرقة أو التوزيع غير المشروع. ويقترح إطار التداول صورة تستند إلى السحابة التي تنظر في القضايا المذكورة أعلاه في هذه الوثيقة. فهو يسهل التخزين الآمن واسترجاع الصور الأصلية، ويمنع الأطراف غير مصرح بها من الوصول إلى المحتوى الحقيقي للصور. مصدر التهديدات / هجمات في خدمة التخزين السحابية، مقتبسة من IACONO وTorkian (2013). ويستند DCT و JPEG وJPEG مستوى ضغط على DCT التي تحول البيانات المكانية في نطاق التردد. ويتضح الإجراء الترميز في الشكل (3)، ويمكن تلخيصها على النحو التالي. وتقسيم الصورة الأصلية إلى 8 8 كتل غير المتراكبة. وظيفة من ثنائي الأبعاد إلى الأمام المتقطعة جيب التمام تحويل (FDCT)، كما في المعادلة. (1)، يتم تطبيقها على كل كتلة، مما أدى إلى 1 العاصمة و 63 معاملات AC. لترميز، وتنظيم 8 8 مجموعة من معاملات DCT في قائمة ذات بعد واحد بناء على أمر متعرج. وبدأت الترتيب في البداية مع معامل العاصمة، ويضع معاملات مع أدنى الترددات المكانية في انخفاض الأرقام القياسية. لاحظ أن مكونات التردد العالي تمثل عادة التفاصيل الدقيقة للصورة، وأقل حساسية لرؤية الإنسان. وبالتالي، فإنها يمكن أن الكم أكثر خشنا من مكونات تردد أقل، ويمكن التخلص منها مع تأثير يذكر على جودة الصورة. بعد تكميم، التفاضلية نبض يتم تطبيق قانون التحوير (DPCM) إلى معامل العاصمة، ومعاملات AC وطول تشغيل مشفرة (RLC). كمرحلة أخيرة، جميع معاملات هي الكون المشفرة باستخدام هوفمان أو الحساب الترميز. إخراج ترميز الكون وبعض المعلومات الإضافية، مثل رأس وعلامات، تشكل BITSTREAM JPEG. DCT استنادا الهرولة عينة من الصور مشوشة. وسارعت لمعاملات العاصمة، (حركة استقلال جنوب السودان 0.3882.) ب كتل من معامل AC ومخلوط، (حركة استقلال جنوب السودان 0.1464.) ج كتل من (8 مرات 8) وسارعت معاملات، (حركة استقلال جنوب السودان 0.1519.) د وسارعت العاصمة وميلان معاملات على حدة، (حركة استقلال جنوب السودان 0.1435.) وهناك عدة طرق لحماية البصر الصور، سواء في المجال المكاني أو تحويلها. لأننا نتعامل مع الصور مشفرة JPEG، فمن الأفضل أن تنظر التقنيات المتاحة التي تعمل في مجال DCT، مثل تلك المقترحة في ونغ وPreneel (2007)، خان وآخرون. (2010A. ب) وتوروبيا ومورا (2003). هذه الأساليب تستغل معاملات DCT لتحقيق درجات مختلفة من التدهور الإدراكي، إما عن طريق الهرولة كتل من معاملات، أو الهرولة معاملات العاصمة وميلان الفردية بشكل مستقل. عملية الهرولة يمكن زيادة جنبا إلى جنب مع تقنية التشفير لزيادة مستوى الحماية. يمكن قياس درجة التدهور الإدراكي نفسها باستخدام مؤشر حركة استقلال جنوب السودان. على افتراض صورتين، (X) و (Y). كما الكائنات المقارنة، يتم تعريف مؤشر حركة استقلال جنوب السودان على النحو التالي (وانغ وآخرون 2004 ونغ وPreneel 2007): تبدأ حركة استقلال جنوب السودان (X، Y) ل (X، Y) ألفا cdot ج (X، Y) بيتا cdot الصورة (X ، Y) نهاية جاما حيث (X) يمثل الصورة الأصلية و (Y) يمثل الإصدار تدافعت من الصورة الأصلية. وظائف (ل ()). (ج ()). و (ق ()) تتوافق مع الإضاءة والتباين والتشابه الهيكلي، على التوالي، و(ألفا). (بيتا). و(غاما) هي عوامل الترجيح. نموذج مبسط للمؤشر حركة استقلال جنوب السودان يمكن كتابة على النحو التالي: حيث (مو) هو يعني كثافة، (سيغما) تمثل (شارك) التباين، و (C). (C) هي ثوابت الاستقرار العددية (وانغ وآخرون 2004 ونغ وPreneel 2007). وتتراوح قيمة حركة استقلال جنوب السودان 0-1، بقيمة 1 مشيرا إلى أن (X) و (Y) متطابقة. وأظهرت عينات من صور مشوشة أساس DCT مع القيم حركة استقلال جنوب السودان كل منها في الشكل 4. كما يمكن الحصول مبين، درجات مختلفة من التدهور البصري من خلال تطبيق ترتيبات مختلفة من معاملات DCT. تعتبر الصورة مع أقل قيمة حركة استقلال جنوب السودان في حماية أكثر بصريا. الإطار المقترح في هذا القسم، وصفنا إطار التداول صورة المفاهيمي للبيئة سحابة غير موثوق بها ترضي جميع المتطلبات المذكورة في مقدمة. تمكن الإطار المقترح التداول الآمن عبر الإنترنت، ويسمح للصور ليتم تخزينها بشكل آمن على خوادم السحابة بعد محمي بصريا والتي يتم استردادها في دولتهم المحمية. ويستند الوصف التالي على مخطط موضح في الشكل (5). الصور الأصلية التي يملكها الناشر صورة يتم ترميز أولا وحماية بصريا عن طريق الهرولة في المجال DCT (1A). وفي الوقت نفسه، يتم إنشاء الصور المصغرة عن طريق تغيير حجم الصور الأصلية إلى أي الأحجام المطلوبة للعرض في جهاز العرض (1B). ثم يتم تحميل الصور المحمية وتخزينها على خادم سحابة مستودع. في هذه الطريقة، المحتوى المرئي الحقيقي للصور الأصلية لا يمكن الوصول إليها من قبل مزود الخدمة. ويمكن تخزين الصور المصغرة على نفس الخادم، ويمكن الوصول إليها من خلال الموقع الإلكتروني للجمهور. وسوف المشتري صورة المحتملين تصفح المكتبة المصغرة واختيار الصور من الفائدة، والتي أيضا بمثابة الاستفسارات (2). عندما يقدم صورة الاستعلام يتم مطابقة الصورة المصغرة مع الصور المحمية من خلال مقارنة الثوابت حظة المصغرة وللDC-صورة المتولدة من الصور المحمية (3). بعد عملية المطابقة، سيعود الملقم صورة مطابقة، ومن ثم يمكن تحميلها أو إرسالها إلى المشتري المحتمل (4). ومع ذلك، لا تزال صورة مطابقة المحمية بصريا ما لم يتم منح مفتاح من قبل الناشر صورة بعد دفع أو إذن آخر (5). باستخدام مفتاح أصيلة، فإن المشتري يكون قادرا على فك رموز وتفك شفرة البيانات، مما أدى إلى الصورة المتداولة الحقيقية (6). عملية الهرولة رسم تخطيطي مبسط للصورة القائمة على JPEG-الهرولة. والغرض الرئيسي من صورة الهرولة هو توفير الحماية البصرية بحيث المحتوى الحقيقي هو ادراكي معنى أو المتدهورة. ولذلك، فإن الصور هي آمنة ضد الأحزاب سوء النية الذي قد يكون الوصول إلى الخادم، مثل موفر استضافة أو المتسللين. اعتمادا على درجة من الهرولة، وحماية البصرية يمكن أن يتحقق من خلال تطبيق تقنيات الهرولة الحالية التي تعمل في مجال DCT، مثل تلك المقترحة في كيا وإيتو (2008) وخان وآخرون. (2010A. ب). ويظهر رسم مبسط لصورة تستند JPEG-الهرولة لحماية البصرية في الشكل 6. التي تطبق التقليب القائم على كتلة لمعاملات DCT الكم. Descrambling هو مجرد عملية عكسية، وبالنظر إلى نفس المفتاح في النثر الهرولة هو متاح. العاصمة جيل الصور والصور المصغرة ومن المعروف أن معامل العاصمة من كل 8 8 مجموعة من معاملات DCT هو في الواقع متوسط ​​قيمة 64 بكسل داخل الكتلة المقابلة. وبالتالي، فإنه يحتوي على معلومات بصرية غنية جدا. صورة شيدت من مكونات العاصمة هو نسخة مخفضة الحجم مشابه بصريا إلى الأصل. ولذلك، فإن صورة العاصمة في حد ذاته هو واصف ميزة الغنية التي يمكن استغلالها لأغراض المطابقة. ويتضح عملية توليد DC-صورة من معاملات DCT في الشكل 7. في البداية، يتم تقسيم الصورة إلى 8 8 كتل غير المتراكبة (المشار إليها باسم البلاط أو كتلة)، ويعمل في وظيفة DCT إلى الأمام على كل منع. معامل العاصمة من كل كتلة يمثل متوسط ​​كثافة المحلية ويحمل معظم الطاقة كتلة. ثم يتم ترتيب معاملات العاصمة من جميع الكتل وفقا للترتيب الكتل الأصلية، مما أدى إلى صورة مصغرة الحجم ((فارك) من الصورة الأصلية) يشار إلى DC-صورة. بالنسبة لمعيار JPEG، فمن الجدير بالذكر أن معاملات DC يمكن استخراجها مباشرة من BITSTREAM JPEG دون الحاجة إلى فك JPEG الكامل (ارنيا وآخرون 2009)، ويمكن إنشاء DC-صورة وفقا لذلك. ومع ذلك، الصور المصغرة لأغراض المعاينة أو تصفح يمكن أن تنتج عن طريق تصغير حجم الصور الأصلية إلى أحجام الأنسب لأبعاد أجهزة العرض. صورة مطابقة في هذا القسم، وهي تقنية صورة مطابقة وبعد مطابقة المناظرة موصوفة. نحن استغلال سبع لحظات هو جين تاو (مينغ كويي 1962) للمطابقة الأغراض. لحظات صورة، مع شدة بكسل (أنا (س، ص)) وحجم (مرات M N). تم تعريفها من قبل: بدلا من المعادلة. (4)، لحظات المركزية: المسافات لحظة بين الاستعلام والصور العاصمة والمحسوبة باستخدام المعادلة. (7). الحد الأدنى لقيمة (د (أ، ب)) يتوافق مع مطابقة الصورة. تبادل مفتاح مرة واحدة وقد طلب الترخيص، يتم إرسال المفتاح التدافع المقابلة للمشتري من قبل الناشر صورة. محتوى الصورة الحقيقي هو الوصول إلى المشتري صورة بعد فك الصحيح الذي يتضمن عملية فك تشفير باستخدام مفتاح معين. متوفرة للتسليم مفتاح التدافع للمشتري خيارات مختلفة. على سبيل المثال، يمكن أن تعلق على النظام واستخدام نفس خادم سحابة أو نظام بنيت في ملقم مختلف ومستقل، أو يمكن أن يتحقق عن طريق الإنترنت الأخرى، مثل البريد الإلكتروني. عشرة عينة من الصور مأخوذة من مجموعة بيانات من 100 صورة واستخدامها على النحو الاستعلامات في المحاكاة. أجريت نتائج المحاكاة المحاكاة أساسا للتحقق من أداء المطابقة بين الصور المصغرة من مختلف الأحجام التي تشكل الصور الاستعلام والذي يقابل DC-الصور المستخرجة من الصور محمية بصريا. كان يفترض هذه الصور ليتم تخزينها على الخادم والمتاحة للتداول. المسافة لحظة محددة في المعادلة. (7) كان يستخدم مقياسا مطابقة. شروط محاكاة أجريت التجربة باستخدام مجموعة بيانات من 100 صورة مع الحجم الأصلي 512 512 بكسل. وترد عشر العينات المستخدمة كصور الاستعلام في الشكل 8. باستخدام أربعة أحجام مصغرة أخرى للعرض، وأجريت أربع تجارب منفصلة بها. في كل تجربة، تم إنشاء الصور المصغرة من إعادة قياس الصور الأصلية بمعامل 0.125، 0.1875، 0.25، و0.391. وأدى ذلك في الصور من حجم 64 64، 96 96، 128 128، و 200 200 بكسل، على التوالي. كما هو موضح في DCT القائمة على الهرولة، تم إجراء الهرولة للمعاملات DCT القائم على كتلة لإنتاج صور محمية بصريا. عن البساطة، وسارعت كتل فقط من معاملات AC مع الحفاظ على موقف الأصلي للمعاملات العاصمة. وكان حجم الصور العاصمة، شيدت باستخدام معاملات العاصمة من الصور المحمية، 64 64 بكسل. كان يفترض هذه الصور والصور المصغرة المحمية لتكون مخزنة على نفس الخادم. ويبين الشكل 9 مثال على الصور ولدت في المحاكاة. تم تحجيم حجم الصورة لتمثيل الصور المصغرة لمعاينة المحتوى (التصفح)، صورة العاصمة، وصورة محمية بصريا. لأغراض المقارنة، ونحن أيضا حساب المسافة بين الصور المصغرة والصور محمية بصريا. حجم تحجيم الصور المصغرة ذات أبعاد مختلفة، وDC-صورة، وصورة محمية بصريا. النتائج القيم مسافة عملية المطابقة بين 10 الصور المصغرة (صور الاستعلام) وما يقابلها من صورهم محمية بصريا. وكان حجم الصورة المصغرة 64 64 بكسل وتعرض نتائج كل مجموعة من الصور الاستعلام في الجداول 1. 2. 3 و 4. وهناك 100 أشواط مطابقة المعروضة في كل جدول. الجدولين الأولين تظهر المسافات المطابقة بين الصور المصغرة (صور الاستعلام) وصور محمية بصريا، والأخيرين الحالية مسافات مطابقة بين الصور المصغرة (صور الاستعلام) والصور العاصمة المتولدة من الصور محمية بصريا. وأسفرت عمليات المحاكاة باستخدام مجموعة بيانات من 100 صورة مع أربعة أحجام مختلفة من الصور الاستعلام في 40،000 المحاولات المطابقة بين الصور المصغرة والصور محمية بصريا، و 40،000 مطابقة محاولات بين الصور المصغرة والصور العاصمة. في الجدولين 1 و 2. نقدم المسافات مطابقة بين الصور المصغرة وصور محمية بصريا. أحجام الصور المصغرة هي 64 64 و 200 200 بكسل، على التوالي. كما يمكن أن يرى، والقيم المسافة تختلف وأعلى بكثير من الصفر. وأكدت هذه النتائج أن المحتوى المرئي من الصور المصغرة ومن المقابلة صورهم حماية البصر لم يعد مطابقا بعد القائم على DCT الهرولة. وعلاوة على ذلك، وقياس المسافة المقترحة لا ينطبق على مطابقة مباشرة بين صورة مصغرة وصورة محمية بصريا. ويلخص الجدول 3 نتائج مطابقة بين المصغرة والصور DC من نفس الحجم. في هذه الحالة، كانت الصورة المعروضة للتصفح وصورة العاصمة الناتجة عن صورة محمية بصريا نفس الحجم، أي 64 64 بكسل. وعلى النقيض من النتائج المذكورة أعلاه، فإن المسافات بين الصور المصغرة وصور العاصمة يناظرها قريبة جدا من الصفر (قيم جريئة)، أي أقل من 0.2. تعرض النتائج المطابقة بين الصورة المصغرة والصور العاصمة من مختلف الأحجام في الجدول 4. وفي هذه الحالة، أخذت الصورة المصغرة أكبر من حجمها، 200 200 بكسل، في حين كان حجم الصورة DC 64 64 بكسل. على غرار النتائج في الجدول 3. كانت القيم مسافة صغيرة جدا (قيم جريئة). لاحظ أن قيم المسافة بين جميع الصور المصغرة من مختلف الأحجام والصور العاصمة كانت قريبة من الصفر. وهذا ما تؤكده قيمة متوسط ​​من كل المسافات مطابقة، كما هو مبين في الجدول رقم 5. من النتائج المذكورة أعلاه، يمكننا أن نجعل عدة ملاحظات ختامية. وعلى الرغم من بساطته، النظام المقترح يوفر كلا حماية البصرية ومعاينة المحتوى من الصور المتداولة. أداء المسافة حظة المقترحة مرضية في استرجاع الصور الهدف، مع جميع الاستفسارات لكل تجربة إعادة تصحيح الصور محمية بصريا. وهذا يعني أن أداء مطابقة لم تتأثر الاختلاف في حجم الصورة المصغرة. وهكذا، يمكن تعديل الصور المصغرة وفقا لحجم جهاز العرض. وبلغ متوسط ​​قيم المسافة بين كل الصور المصغرة (صور الاستعلام) من مختلف الأحجام وصور العاصمة يقابلها من كل حجم يمثل متوسطا قدره 100 القيم. الاستنتاجات لقد قدم إطار مفاهيمي لتأمين تداول صورة على الإنترنت في بيئة العمل السحابية. الصور المتداولة وحماية البصر في المجال DCT، وتخزينها على خادم غير موثوق بها. كانت الصور المصغرة للصور الأصلية متاحة للجمهور من خلال موقع وشغل منصب استفسار. وقد تحقق مطابقة صورة بين الصور المصغرة والصور التي تحميها مقارنة الثوابت لحظة من الصور المصغرة وللDC-صورة المتولدة من الصور المحمية. مكنت المسافة حظة المقترحة الصور الهدف لتكون متباينة من الصور الأخرى المحمية في قاعدة البيانات. مساهمات الإعلانات المؤلف تصور كم الإطار المفاهيمي. KM، MF، وهونج كونج وضعت تصميم البحوث. الاتحاد الانجليزي وMS إعداد وركض المحاكاة، وكتب كم واتحاد كرة القدم ورقة. استعرض KM، MF، وهونج كونج ورقة. كل الكتاب قراءة وافقت على المخطوط النهائي. شكر وتقدير العمل التي أعلن عنها في هذه الورقة هو نتيجة لمشاريع البحوث الممولة جزئيا من قبل المديرية العامة للتعليم العالي (DGHE) من جمهورية إندونيسيا، تحت الدولي للبحث التعاون والنشر العلمي مخطط عام 2014. الامتثال للمبادئ التوجيهية الأخلاقية المصالح المتنافسة لل الكتاب يعلن أنه ليس لديهم المصالح المتنافسة. الكشف عن مصدر الصورة ويتم الحصول على معظم الصور المستخدمة في هذه الورقة من جامعة جنوب كاليفورنيا-SIPI قاعدة بيانات الصورة (sipi. usc. edu/database/)، وهو متاح مجانا لأغراض البحث. ويحتفظ بقاعدة البيانات عن طريق الإشارة ومعهد معالجة الصور، وجامعة جنوب كاليفورنيا. يمكن الاطلاع على معلومات حقوق التأليف والنشر للصور في sipi. usc. edu/database/copyright. يتم توزيع مفتوح وصول هذه المادة وفقا لأحكام المشاع المبدع مؤلفه 4.0 الرخصة الدولية (المشاع الإبداعي /licenses/by/4.0/)، الذي يسمح بالاستخدام غير المقيد، والتوزيع، والاستنساخ في أي وسيط، بشرط أن يعطي المزيد من المصداقية المناسب للمؤلف الأصلي (ق)، والمصدر، وتوفير رابط لرخصة المشاع الإبداعي، وبيان ما إذا كان تم إجراء تغييرات. الكتاب زارة الانتماءات الهندسة الكهربائية، كلية الدراسات العليا جامعة Syiah كوالا لتصميم النظام، جامعة طوكيو متروبوليتان المراجع ارنيا F، K Munadi، فوجيوشي M، H كيا (2009) على المحتوى كفاءة الكشف عن نسخة باستخدام علامات معامل DCT. في: ندوة IEEE على الأجهزة الإلكترونية والتطبيقات الصناعية، 2009 (ISIEA 2009)، المجلد 1، ص 494 499، 4 6 أكتوبر 2009 تشنغ B، تشو L، باي Y، Y بينغ، تشانغ J (2014) تأمين البناء مؤشر لفي الخصوصية الحفاظ على نطاق واسع للصورة استرجاع. في: وقائع المؤتمر الدولي الرابع IEEE على البيانات الكبيرة والحوسبة السحابية (BdCloud)، ص 116 120 كوربيس. corbisimages /. الوصول 1 سبتمبر 2014 صور جيتي. محمل بالصور /. الوصول 1 سبتمبر 2014 هوانغ Z، لينغ J (2010) تحليل هو الصورة الثوابت حظة على حجم الصورة والتناوب. في: وقائع IEEE ICCET، وتشنغدو، الصين، ص 476 480 IACONO ليرة لبنانية، Torkian D (2013) نهج موجه نحو نظام للبحث في النصوص على تخزين سحابة مشفرة. في: مؤتمر دولي حول السحابية وخدمة الحوسبة (CSC)، ص 24 29 ستوك. آي ستوك فوتو /. الوصول 1 سبتمبر 2014 جيونج H، J بارك (2012) فعال نموذج سحابة التخزين للبيئة الحوسبة السحابية. في: وقائع المؤتمر الدولي حول التقدم في شبكة والحوسبة المنتشرة، المجلد 7296، ص 370 376 كوران K، كارلن S، M آدامز (2012) قضايا الأمن في الحوسبة السحابية. في: الحوسبة السحابية للتعليم والتعلم: استراتيجيات للتصميم والتنفيذ. IGI العالمية، هيرشي، بنسلفانيا، الولايات المتحدة الأمريكية، ص 200 208 كيا H، ايتو الأول (2008) صورة مطابقة بين الصور سارعت لإدارة البيانات الآمنة. في: وقائع 16 EUSIPCO، لوزان، سويسرا 25 29 أغسطس 2008 KITLV، UNIVERSITEIT ليدن. مكتبة الصور الرقمية. media-kitlv. nl/. الوصول 1 سبتمبر 2014 خان MI، Jeoti الخامس، خان ماجستير (2010A) التشفير الإدراكي من الصور JPEG المضغوطة باستخدام معاملات DCT وتقسيم معاملات العاصمة إلى bitplanes. في 2010: المؤتمر الدولي حول الأنظمة الذكية والمتقدمة (ICIAS)، ICIAS2010، كوالالمبور، ماليزيا، ص 1 6، 15 17 يونيو 2010 خان MI، Jeoti الخامس، مالك AS (2010B) في التشفير الإدراك الحسي: من الخيارين DCT كتلة مخطط الهرولة لJPEG الصور المضغوطة. في: كيم تي-H، بال SK، Grosky WI، Pissinou N، شيه TK، Slezak D (محرران) FGIT-SIP / MulGraB والاتصالات في الكمبيوتر والمعلومات العلمية. المجلد 123، الوثاب، نيويورك، ص 212 223 ليو SC، فوجيوشي M، H كيا (2013) نظام التداول الصورة باستخدام صور عالية السعة الوحيدة لفي الخصوصية وحقوق التأليف والنشر الحماية. على الرغم من جمعها بعناية ودقة لا يمكن أن تكون مضمونة.





No comments:

Post a Comment