Método General para la Detección de Imágenes Alteradas Utilizando Técnicas de Compresión
Descripción del Articulo
Currently, with the excessive increase in the amount of digital information, whether text, audio, video or images and the acceleration of technology, it is very easy to make some alterations in this type of data that can be visible or not. These alterations may have different objectives, such as int...
Autor: | |
---|---|
Formato: | artículo |
Fecha de Publicación: | 2018 |
Institución: | Centro de Preparación para la Ciencia y Tecnología |
Repositorio: | ECIPERÚ |
Lenguaje: | español |
OAI Identifier: | oai:revistas.eciperu.net:article/8 |
Enlace del recurso: | https://revistas.eciperu.net/index.php/ECIPERU/article/view/8 |
Nivel de acceso: | acceso abierto |
Materia: | Análisis de imágenes watermarking esteganalisis falsificación de imágenes rate-distortion complejidad de Kolmogorov detección Image analysis steganalysis image fakery Kolmogorov Complexity detection |
id |
REVCEPRE_3ed9d5e63815fedb469600df7d683e16 |
---|---|
oai_identifier_str |
oai:revistas.eciperu.net:article/8 |
network_acronym_str |
REVCEPRE |
network_name_str |
ECIPERÚ |
repository_id_str |
|
spelling |
Método General para la Detección de Imágenes Alteradas Utilizando Técnicas de CompresiónRoman Gonzalez y Colls., AvidAnálisis de imágeneswatermarkingesteganalisisfalsificación de imágenesrate-distortioncomplejidad de KolmogorovdetecciónImage analysiswatermarkingsteganalysisimage fakeryrate-distortionKolmogorov ComplexitydetectionCurrently, with the excessive increase in the amount of digital information, whether text, audio, video or images and the acceleration of technology, it is very easy to make some alterations in this type of data that can be visible or not. These alterations may have different objectives, such as introducing a watermark to protect the copyright, or to enter a hidden message to be sent in secret, also alterations to add or remove any information for alter the original information for any purpose, whether good or bad. Faced with all these different possibilities of alterations that often cannot be detected by a simple visual examination; that is why it is necessary to develop and implement automated methods that allow us to identify when a data is altered. In this paper we focus only on the detection of altered or manipulated images.En la actualidad, con el incremento desmedido de la cantidad de información digital, ya sea texto, audio, video o imágenes y el avance acelerado de la tecnología; es muy fácil poder realizar algunas alteraciones en este tipo de datos, alteraciones que pueden ser o no visibles. Estas alteraciones pueden tener diferentes objetivos, como por ejemplo el de introducir una marca de agua para proteger los derechos de autor, o para introducir un mensaje oculto que se desea enviar en secreto, también están las alteraciones en adicionar o remover algún tipo de información para alterar la información original con algún propósito ya sea bueno o malo. Frente a todas estas diversas posibilidades de alteración que muchas veces no pueden ser detectadas a simple vista; pues se hace necesario el desarrollo e implementación de métodos automáticos que nos permitan identificar si un dato fue alterado o no. En el presente trabajo nos enfocaremos netamente en la detección de imágenes alteradas o manipuladas.Centro de Preparación para la Ciencia y Tecnología (Ceprecyt)2018-12-20info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdfhttps://revistas.eciperu.net/index.php/ECIPERU/article/view/810.33017/RevECIPeru2013.0003/Revista ECIPerú; Vol. 10 Núm. 1 (2013); 101813-0194reponame:ECIPERÚinstname:Centro de Preparación para la Ciencia y Tecnologíainstacron:CEPRECYTspahttps://revistas.eciperu.net/index.php/ECIPERU/article/view/8/8Derechos de autor 2013 Revista ECIPerúinfo:eu-repo/semantics/openAccessoai:revistas.eciperu.net:article/82018-12-21T22:09:48Z |
dc.title.none.fl_str_mv |
Método General para la Detección de Imágenes Alteradas Utilizando Técnicas de Compresión |
title |
Método General para la Detección de Imágenes Alteradas Utilizando Técnicas de Compresión |
spellingShingle |
Método General para la Detección de Imágenes Alteradas Utilizando Técnicas de Compresión Roman Gonzalez y Colls., Avid Análisis de imágenes watermarking esteganalisis falsificación de imágenes rate-distortion complejidad de Kolmogorov detección Image analysis watermarking steganalysis image fakery rate-distortion Kolmogorov Complexity detection |
title_short |
Método General para la Detección de Imágenes Alteradas Utilizando Técnicas de Compresión |
title_full |
Método General para la Detección de Imágenes Alteradas Utilizando Técnicas de Compresión |
title_fullStr |
Método General para la Detección de Imágenes Alteradas Utilizando Técnicas de Compresión |
title_full_unstemmed |
Método General para la Detección de Imágenes Alteradas Utilizando Técnicas de Compresión |
title_sort |
Método General para la Detección de Imágenes Alteradas Utilizando Técnicas de Compresión |
dc.creator.none.fl_str_mv |
Roman Gonzalez y Colls., Avid |
author |
Roman Gonzalez y Colls., Avid |
author_facet |
Roman Gonzalez y Colls., Avid |
author_role |
author |
dc.subject.none.fl_str_mv |
Análisis de imágenes watermarking esteganalisis falsificación de imágenes rate-distortion complejidad de Kolmogorov detección Image analysis watermarking steganalysis image fakery rate-distortion Kolmogorov Complexity detection |
topic |
Análisis de imágenes watermarking esteganalisis falsificación de imágenes rate-distortion complejidad de Kolmogorov detección Image analysis watermarking steganalysis image fakery rate-distortion Kolmogorov Complexity detection |
description |
Currently, with the excessive increase in the amount of digital information, whether text, audio, video or images and the acceleration of technology, it is very easy to make some alterations in this type of data that can be visible or not. These alterations may have different objectives, such as introducing a watermark to protect the copyright, or to enter a hidden message to be sent in secret, also alterations to add or remove any information for alter the original information for any purpose, whether good or bad. Faced with all these different possibilities of alterations that often cannot be detected by a simple visual examination; that is why it is necessary to develop and implement automated methods that allow us to identify when a data is altered. In this paper we focus only on the detection of altered or manipulated images. |
publishDate |
2018 |
dc.date.none.fl_str_mv |
2018-12-20 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion |
format |
article |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
https://revistas.eciperu.net/index.php/ECIPERU/article/view/8 10.33017/RevECIPeru2013.0003/ |
url |
https://revistas.eciperu.net/index.php/ECIPERU/article/view/8 |
identifier_str_mv |
10.33017/RevECIPeru2013.0003/ |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
https://revistas.eciperu.net/index.php/ECIPERU/article/view/8/8 |
dc.rights.none.fl_str_mv |
Derechos de autor 2013 Revista ECIPerú info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Derechos de autor 2013 Revista ECIPerú |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Centro de Preparación para la Ciencia y Tecnología (Ceprecyt) |
publisher.none.fl_str_mv |
Centro de Preparación para la Ciencia y Tecnología (Ceprecyt) |
dc.source.none.fl_str_mv |
Revista ECIPerú; Vol. 10 Núm. 1 (2013); 10 1813-0194 reponame:ECIPERÚ instname:Centro de Preparación para la Ciencia y Tecnología instacron:CEPRECYT |
instname_str |
Centro de Preparación para la Ciencia y Tecnología |
instacron_str |
CEPRECYT |
institution |
CEPRECYT |
reponame_str |
ECIPERÚ |
collection |
ECIPERÚ |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1845884606065147904 |
score |
13.36089 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).