본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

목차보기

목차

히스토그램 이동과 차분을 이용한 가역 비밀 이미지 공유 기법 / 전병현 ; 이길제 ; 정기현 ; 유기영 1

ABSTRACT 1

1. 서론 1

2. 관련연구 2

2.1. 히스토그램 이동 기법 2

2.2. Lin과 Chan (LC) 기법 3

3. 제안기법 3

3.1. 새로운 히스토그램 이동 기법 3

3.2. 비밀 공유 과정 4

3.3. 복원과정 4

4. 분석 및 실험결과 5

4.1. 이미지 왜곡에 대한 실험 결과 및 분석 6

4.2. 삽입용량에 대한 실험 결과 및 분석 6

4.3. 오버플로우 문제에 대한 분석 7

5. 결론 7

REFERENCE 7

[저자소개] 9

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
IEEE 802.15.4 기반의 가축 체온 모니터링 센서 노드 개발 이성준, 김도현 pp.886-894

보기
색도 변환과 퍼지 클러스터링을 이용한 입술영역 추출 김정엽 pp.806-817

보기
캠시프트와 KLT특징 추적 알고리즘을 융합한 모바일 로봇의 영상기반 사람추적 및 추종 이상진, 원문철 pp.787-796

보기
Random Sample Consensus(RANSAC) 기반 자동 바둑 기보 시스템 박동진, 전경구 pp.829-837

보기
깊이 영상의 평면 검출 기반 3차원 정합 기법을 이용한 상지 부종의 부피 측정 기술 이원희, 김광기, 정승현 pp.818-828

보기
한글 자음 및 모음 사용을 통해 드러나는 온라인에서의 정서 표현에 대한 탐색적 연구 오종환, 장수연, 이준환 pp.866-878

보기
구매자-판매자 워터마킹 프로토콜상에서 DCT 기반의 방향성 적응 워터마킹 성택영, 권기창, 이석환, 권기룡, 우종호 pp.778-786

보기
감상자의 견해가 반영된 물감 특징을 표현하는 물감 시뮬레이션 시스템 유미 pp.906-914

보기
Selective Encryption Algorithm Based on DCT for GIS Vector Map P.N. Giao, Gi-Chang Kwon, Suk-Hwan Lee, Ki-Ryong Kwon pp.769-777

보기
국제 무역박람회의 전시영상콘텐츠 분석 : ISE 2013을 중심으로 양예은 pp.895-905

보기
Cause Analysis and Removal of Boundary Artifacts in Image Deconvolution 이지연, 이남용 pp.838-848

보기
히스토그램 이동과 차분을 이용한 가역 비밀 이미지 공유 기법 전병현, 이길제, 정기현, 유기영 pp.849-857

보기
Analyzing Operation Deviation in the Deasphalting Process Using Multivariate Statistics Analysis Method 박주황, 김종수, 김태석 pp.858-865

보기
스마트 홈에서 Zigbee 기반의 대기전력 제어 연구 이성준, 김도현 pp.879-885

보기
질감 활성도 기반 양방향 움직임 추정과 인접 움직임 정보를 이용한 프레임률 증가 기법 정윤호, 김진형, 고윤호 pp.797-805

보기

참고문헌 (18건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 1 ] W. Stallings, Cryptography and Network Security, Prentice Hall, USA, 2010. 미소장
2 2 ] G.R. Blakley, “Safeguarding Cryptographic Keys,” Managing Requirements Knowledge, Proceeding of the International Workshop on the National Computer Conference, pp. 313-317, 1979. 미소장
3 How to share a secret 네이버 미소장
4 4 ] C.C. Thien and J.C. Lin, “Secret Image Sharing,” Journal of Computers & Graphics, Vol. 26, No. 5, pp. 765-770, 2002. 미소장
5 Secret image sharing with steganography and authentication 네이버 미소장
6 6 ] Y.S. Wu, C.C Thien, and J.C. Lin, “Sharing and Hiding Secret Images with Size Constraint,” Journal of Patten Recognition, Vol. 37, No. 7, pp. 1377-1385, 2004. 미소장
7 Improvements of image sharing with steganography and authentication 네이버 미소장
8 Sharing secrets in stego images with authentication 네이버 미소장
9 9 ] S.J. Shyu and Y.R. Chen, “Threshold Secret Image Sharing by Chinese Remainder Theorem,”Proceeding of IEEE Asia-Pacific Services Computing Conference, pp. 1332-1337, 2008. 미소장
10 Distortion-free secret image sharing mechanism using modulus operator 네이버 미소장
11 P.Y. Lin and C.S. Chan, “Invertible Secret Image Sharing with Steganography,” Journal of Pattern Recognition Letters, Vol. 31, No. 13, pp. 1887-1893, 2010. 미소장
12 Reversible data hiding 네이버 미소장
13 Reversible image hiding scheme using predictive coding and histogram shifting 네이버 미소장
14 A High Capacity Reversible Watermarking Using Histogram Shifting 소장
15 J. Tian, “Reversible Watermarking by Difference Expansion,” IEEE Transactions on Circuits and System for Video Technology, Vol. 13, Issue 8, pp. 890-896, 2003. 미소장
16 High-performance reversible data hiding with overflow/underflow avoidance 소장
17 B. Li, J. He, J. Huang, and Y.Q. Shi, “A Survey on Image Steganography and Steganalysis,”Journal of Information Hiding and Multimedia signal Processing, Vol. 2, No. 2, pp. 142-172. 2011. 미소장
18 A New Information Data Hiding Scheme based on Pattern Information of Secret Data 소장