Detalhes bibliográficos
Ano de defesa: |
2019 |
Autor(a) principal: |
Torres, Anderson dos Santos Silva |
Orientador(a): |
Demanboro, Antonio Carlos |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Dissertação
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
PUC-Campinas
|
Programa de Pós-Graduação: |
Não Informado pela instituição
|
Departamento: |
Não Informado pela instituição
|
País: |
Não Informado pela instituição
|
Palavras-chave em Português: |
|
Link de acesso: |
http://repositorio.sis.puc-campinas.edu.br/xmlui/handle/123456789/15060
|
Resumo: |
Com o avanço da rede mundial de computadores, arquivos de vídeo e imagem são largamente compartilhados e consumidos por usuários de todo o mundo. Com isso, métodos para identificação desses arquivos surgiram como forma de preservar direitos autorais e de reprodução. A identificação com base no conteúdo ou Hash Perceptivo (Perceptual Hashing) é a técnica capaz de gerar um identificador numérico baseado nas características visuais de uma imagem. Com este identificador, é possível comparar e decidir se duas imagens são iguais, semelhantes, ou diferentes. O presente estudo tem como objetivo testar, por meio de ferramenta desenvolvida pelo autor, a aplicação de algoritmos distintos de Hash Perceptivo de imagens em arquivos de vídeo. Propõe-se o uso de métodos conhecidos de hash perceptivo tais como Average Hash, e Difference Hash, Perceptual Hash e Wavelet Hash. Aplicou-se uma técnica de identificação utilizando um limiar (threshold) de similaridade por meio da distância de Hamming e a combinação dos algorítimos de hash perceptivo para investigação de potencial de cópia. Foi analisado o comportamento do método diante de ataques diversos e os resultados foram detalhados. Conclui-se que é possível utilizar algorítimos de hash perceptivo de imagens para identificação de cópia de vídeo, e obtem-se vantagens na eliminação de falsos positivos quando existe a combinação de mais de um deles preenchendo lacunas de desempenho e vulnerabilidades. |