2010¦~´»°²À³Áܦ^¥À®Õ¦¨¥\¤j¾ÇºtÁ¿¡A¤µ±N©Ò¨£©Ò»D°O¸ü¦p¤U¡C6¤ë30¤é¡A§Ú°º¤Ò¤H¦w¬Â¡A±qª÷ªù·f¼¥ßºa¯èªÅ¤½¥qªº¸¾÷¡A¤Ñ®ð´¸®Ô¡A°ª³B²·±æ¡A¬ü´ººÉ¦¬¡F¥u»Ý50¤ÀÄÁ¡A´N©è¹F¥x«n¾÷³õ¡C¨B¥Xªù¤f¡A§Y¬Ý¨ì¦¨¤j¾Ç§Ì¡A±X¤s¤j¾Çµ{ºa²»±Ð±Â±Mµ{±µ¾÷¡C¶}¨®¬ù30¤ÀÄÁ¡A©ó¤U¤È2®É15¤À©è¹F¦¨¤j¹q¾÷¤j¼Ó¥¿ªù¤f¡A·¨®a½÷±Ð±Â¤w¯¸¦bªù¤fµ¥ÔÅwªï¡C·¨±Ð±Â¬O§Ú»{ÃѦh¦~ªº¦n¤Í¡A°µ¬ã¨s»{¯u¡A¬O¹q¾÷¨tªº³Ç¥X±Ð±Â¡A¤]¬O¹q¾÷¹q¤l¤uµ{¾Ç·|(IEEE)ªº°|¤h¡C©ó2®É30¤À¶}©lºtÁ¿¡A±MÃD¬ODetection of Copy-paste Image Forgery¡CºtÁ¿¨âÓ¤p®É«á¡A¥h«ô³X¹q¸ê¾Ç°|´¿¥ÃµØ°|ªø (¨£ªþ¹Ï¤@)¡A§Ú¨Ã°e¤@¥»è¥ÑIEEE¤Î John Wiley¥Xª©ªÀ¥Xª©ªº±Ð¬ì®ÑImage Processing and Pattern Recognition¡Aµ¹¹q¸ê¾Ç°|¦¬Âà (¨£ªþ¹Ï¤G)¡A¹ªÀy¾Ç§Ì©f̬ãŪ«á¡A¹ï³oÓ»â°ìµo¥Í¿³½ì¡C±ß¤W¦í±J¦¨¤j·|À]¡A®y¸¨©ó¦¨¤j³Ó§Q®Õ°Ï¡A¨B¥X·|À]§Y¶i¤J®Õ¶é¡A«D±`¤è«K¡C¹CÄý¤FÀu¬üªº¦¨¤j®Õ¶é¡Aº_¶é¡B¦¨¥\´ò (¥i±¤¥¿¦b¾ãפ¤)¡B©_¬ü¤j¼Ó¡B³Õª«À]µ¥¡C¦¨¤j·|À]¸ËæC«Ü²{¥N¤Æ¡A±q¼Ó©Ð¥i»»±æ®Õ¶é¥þ´º¡A¤Ò¤H¯S§O¸ØÆg¯D«Çªººë¤ß³]p¡C±ß¤W±a¦o¥h³}ªþªñªº¬ü¹¤p¦Y¡A¦Y¦o³ßÅwªº¦B¬â¡A¥O¦o¹ï¦¨¤j¯d¤U¬ü¦nªº¦^¾Ð¡C
¹j¤Ñ¡Aµ{±Ð±Â¼ö¸Û¾ÉÄý¡A¥h°ÑÆ[¤Õ¼q¡B»õ¸üª÷«°¡B¨ª®r¼Ó¡B¦w¥¥j³ùµ¥¦W³Ó¥jÂÝ¡C±ß¤W¥h³}ªá¶é©]¥«¡A§Ú̱q¨Ó¨S¦³¬Ý¹L³o»ò¤jªº©]¥«¡A¥¦¦û¦a¦³3000©W¡A¬ùªñ400ÓÅu¦ì¡A¦³¬ü¹¤p¦Y¡B¬y¦æªA¹¢¡Bºë«~¦Ê³f¡B¥ð¶¢®T¼Öµ¥¡A¥¦ªº³W¼Ò¤£¨È©ó»O¥_ªº¤hªL©]¥«¡C
¹j¤Ñ¤@¤j¦¡A¥Ñ§d¬±ª@¦P¾Ç¦w±Æ°ÑÆ[©_´º¥ú¹q¤½¥q¡C§d¬±ª@²{¥ô©_´º¥ú¹q¤½¥qªº¸³¨Æªøº[©_¬ü¹q¤l¤½¥qªº°Æ¸³¨Æªø¡C¦]¥L·í¤Ñ¦b¥x¥_¡A´N³sµ¸©Pºû¤Z¦P¾Ç¸ü§Ú¨ì©_´º¥ú¹q¤½¥q°ÑÆ[¡A´Á¶¡¤]¨£¨ì¥ÕÂù³ß¦P¾Ç¡A»P¬x¤DÅv¦P¾Ç (¤H¦b·s¦Ë) ¹q¸Ü¥æ½Í¡C©_´º¥ú¹q¥Dn³]p¦U¤Ø¤o±ªO¤§ÅX°ÊIC¡A¨Ã¨ÑÀ³±ªOÃöÁä¹s²Õ¥ó¡C¨ä²£«~¦³®à¤W«¬¿Ã¹õ¡Bµ§°O«¬¹q¸£¿Ã¹õ¤Î¹qµø¡A¤â¾÷±ªO¤Î®ø¶O©Ê¹q¤l²£«~±ªO¦p¼Æ¦ì¬Û¾÷¡B¹CÀ¸¾÷¥H¤Î¨T¨®¾É¯è±ªOµ¥¡A¬°¥þ²yIC³]p¤½¥qÀ禬±Æ¦W²Ä¤Q¤G¦W¡C¯à°÷¦b¤£¹w´Áªº±¡ªp¤U¡A¨£¨ì30¦~¨S¦³¸I±ªº¦Ñ¦P¾Ç¡A¬O¤H¥Í¤@¤j¼Ö¨Æ¡A¤]¬°¥L̦b¤u·~¬É¤Wªº½÷·×¦¨´Nªí¥Ü´Ü¨Ø¡C
¡mµù¡G§@ªÌ¬I¥Ã±j¡A1980¦~¦¨¤j¹q¾÷¨t²¦·~¡A´¶´ç¤j¾Ç³Õ¤h¡A²{¥ô¾©ó¯Ã¿A¦è²z¤u¤j¾Ç¹q¸£¨t±Ð±Â¡n