Publication:
Algoritmos para la detección de manipulaciones en imágenes

dc.contributor.advisorTFEArnedo Gil, Israeles_ES
dc.contributor.advisorTFEForcén Carvalho, Juan Ignacioes_ES
dc.contributor.affiliationEscuela Técnica Superior de Ingeniería Industrial, Informática y de Telecomunicaciónes_ES
dc.contributor.affiliationIndustria, Informatika eta Telekomunikazio Ingeniaritzako Goi Mailako Eskola Teknikoaeu
dc.contributor.authorArtal Villa, Leire
dc.date.accessioned2020-11-18T19:16:51Z
dc.date.issued2020
dc.date.updated2020-11-12T13:36:20Z
dc.description.abstractLa gran variedad de técnicas para la edición de imágenes, el reciente incremento en la digitalización de los datos, y el elevado número de imágenes manipuladas en la red, revelan la urgente necesidad de técnicas de verificación de autenticidad para imágenes. Este campo ha resultado ser, por tanto, en la última década un tema de investigación activo, como demuestra el alto número de publicaciones anuales. Si bien es cierto que se pueden encontrar algoritmos que han demostrado resultar más eficaces que la visión humana en la detección de los dos tipos de fraudes más habituales (copy-paste y copy-move) incluso cuando se han llevado a cabo post-procesados (escalado, suavizado, rotación), el análisis del estado del arte revela también la falta de textos que demuestren la aplicabilidad de los algoritmos propuestos a un contexto más amplio donde las condiciones en las que se llevan a cabo las manipulaciones no estén tan controladas. A la vista de esto, en este trabajo se va a llevar a cabo un análisis de la adecuación de dos de las técnicas más innovadoras al contexto de Veridas Digital Authentication Solutions S.L por medio de experimentos (tiempo de ejecución, capacidad de generalización) y se va a tratar de extender sus capacidades (reducción de dimensionalidad, optimización de los parámetros). Los resultados demuestran que la precisión de ambos algoritmos >93% cuando estos son evaluados por medio de validación cruzada 10-fold en el dataset público CASIA ITDEv2. No obstante, el rendimiento de estos se ve comprometido cuando los modelos se entrenan con CASIA ITDEv2 y se evalúan con CASIA ITDEv1.es_ES
dc.description.abstractThe huge range of powerful tools to edit images, the importance of data digitization and the increasing number of forged images circulating on the internet reveal that the need for image forgery detection techniques is more urgent than ever. As a result, in the last decade, the field of image forgery detection has increasingly become important as evident from the rising number of publications. Several excellent articles have been published on this topic covering a wide variety of tampering detection techniques that can detect both tampering operations (copy-paste and copy-move) even when some post-processing techniques (scale, rotation, blurring…) are carried out before pasting an object into the target image. However, most of the work done so far has been limited to improve the tampering detection accuracy and an analysis of the suitability of the algorithms in a context where the tampering operations are not carried out in a controlled manner has been lacking. The main novelty of this work lies in the comprehensive experiments carried out (generalization ability, run time, dimensionality reduction) to analyze how well some state-of-the-art algorithms suit the variable context of Veridas Digital Authentication Solutions S.L. Experimental results show the accuracy of both algorithms >93 % when tested using ten-fold cross validation on CASIA ITDEv2 and a poor performance when the models are generated using CASIA ITDEv2 and tested using CASIA ITDEv1.es_ES
dc.description.degreeMáster Universitario en Ingeniería de Telecomunicación por la Universidad Pública de Navarraes_ES
dc.description.degreeNafarroako Unibertsitate Publikoko Unibertsitate Masterra Telekomunikazio Ingeniaritzaneu
dc.embargo.lift2025-07-01
dc.embargo.terms2025-07-01es_ES
dc.format.mimetypeapplication/pdfen
dc.identifier.urihttps://academica-e.unavarra.es/handle/2454/38699
dc.language.isospaen
dc.rights.accessRightsinfo:eu-repo/semantics/embargoedAccessen
dc.rights.accessRightsAcceso embargado 5 años / 5 urteko bahituraes
dc.subjectTerms—fraudees_ES
dc.subjectPost-procesadoses_ES
dc.subjectCopy-pastees_ES
dc.subjectCopy-movees_ES
dc.subjectCapacidad de generalizaciónes_ES
dc.subjectTerms—tampering-detectiones_ES
dc.subjectPost-processinges_ES
dc.subjectCopy-pastees_ES
dc.subjectCopy-move, generalization-abilityes_ES
dc.titleAlgoritmos para la detección de manipulaciones en imágeneses_ES
dc.typeTrabajo Fin de Máster/Master Amaierako Lanaes
dc.typeinfo:eu-repo/semantics/masterThesisen
dspace.entity.typePublication

Files

Original bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
TFM_v18.pdf
Size:
2.82 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.78 KB
Format:
Item-specific license agreed to upon submission
Description: