ارائه الگوریتمی مقاوم برای نهان نگاری تصویر با استفاده از کلید فوق آشوب

ارائه الگوریتمی مقاوم برای نهان نگاری تصویر با استفاده از کلید فوق آشوب تعداد صفحات : 77 با فرمت ورد و قابل ویرایش فصل اول: چکیده 1 مقدمه 1-1- بیان مساله 1-2- اهداف 1-3- نوآوری فصل دوم: پیشینه تحقیق 2-1- مقدمه 2-2- پیشینه تحقیق

دسته بندی: برنامه نویسی » تجزیه تحلیل مهندسی

تعداد مشاهده: 3510 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: docx

تعداد صفحات: 77

حجم فایل:9,055 کیلوبایت

  پرداخت و دانلود  قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • ارائه الگوریتمی مقاوم برای نهان نگاری تصویر با استفاده از کلید فوق آشوب

    تعداد صفحات : 77 با فرمت ورد و قابل ویرایش

     

     

    فصل اول: چکیده  1

                  مقدمه

    1-1-         بیان مساله

    1-2-         اهداف

    1-3-         نوآوری

    فصل دوم: پیشینه تحقیق

    2-1-         مقدمه

    2-2-         پیشینه تحقیق

    2-3-         کاربردهای دیجیتال نهان نگاری

    2-3-1-            طبقه بندی کاربردهای نهان نگاری دیجیتال

    2-3-2-            مراحل مخفی‌سازی وبازیابی اطلاعات توسط نهان‌نگاره

    2-3-3-            دسته‌بندی تکنیک‌های نهان‌نگاری

    2-3-4-            مخفی‌ سازی

    2-4-         کاربردهای نهان نگاری

    2-4-1-            مخابرات پنهان

    2-4-2-            تصدیق و اعتبار سنجی

    2-4-3-            شناسایی اثبات مالکیت شخصی و وابستگی

    2-4-4-            دنبال کردن و پیگیري مشتري

    2-4-5-            جاسازی داده در مخابرات

    2-4-6-            نظارت بر پخش

    2-5-         تعریف تصویر

    فصل سوم:...................

    3-1-         مقدمه

    3-2-         ملزومات نمایه ی برنامه نگاری دیجیتال برای برنامه های انتشار ویدئو

    3-3-         ته نقش نگاری (واترمارکینگ) ویدئوی خام

    3-4-         واترمارکینگ شکننده براساس فراکتال

    3-4-1-            ترکیبها

    3-5-         نمایه ی کدگذاری ترکیبی

    3-6-         منبع بلوک های دامنه

    3-6-1-            ته نقشهای ارائه شده

    3-6-2-            ساخت ته نقش با استفاده از ترکیب ها

    3-7-         نتایج به دست آمده از بخش

    3-8-         نتیجه گیری

    فصل چهارم: شبیه سازی

    4-1-         مقدمه

    4-2-         الگوریتم کلی برنامه

    4-3-         واحد کدکننده

    4-3-1-            نقشه آرنولد کت

    4-3-2-            سیستم فوق آشوب چن استفاده شده در واحد کد کردن

    4-4-         واحد نهان نگار علامت داخل تصویر

    4-5-         واحد استخراج

    4-6- رمزگشایی

    4-7-         نتایج شبیه‌سازی

    4-7-1-            تحلیل هیستوگرام

    4-7-2-            تست حساسیت به کلید اشتباه

    4-7-3-            تحلیل آنتروپی

    4-7-4-            تحلیل فضای کلید

    4-7-5-            تحلیل ضریب همبستگی

    4-8-         بررسی مقاومت الگوریتم در برابر حمله‌ها

    4-8-1-            حمله دیوانه وار

    4-8-2-            حمله روما و بلیت

    4-9-         مقایسه PSNR تصاویر نهان نگاری شده

    فصل پنجم: نتیجه گیری و پیشنهادات

    5-1-         مقدمه

    5-2-         نتیجه گیری

    5-3-         کارهای آینده

    مراجع

     

     

    امروزه براي حفاظت از محصولات ديجيتال چند رسانه­اي در برابر كپي­هاي غير مجاز و حفظ حق انتشار براي داده­هاي صوتي، تصويري و ويدئويي از دو تكنيك رمز­نگاري و نهان­نگاري استفاده ‌‌می‌شود. تكنيك­هاي رمزنگاري براي حفاظت داده ديجيتال به هنگام انتقال از فرستنده به گيرنده به كار مي­روند. داده­ها در فرستنده رمز مي­شوند و پس از دريافت در گيرنده رمزگشايي می‌شوند. از اين پس ديگر هيچ گونه حفاظتي از داده صورت نمي‌گيرد. ولي در تكنيك­هاي نهان نگاري، يك سيگنال پنهاني به نام نهان نگاره ، مستقيما در داخل داده حك مي‌شود و همواره در آن باقي مي‌ماند. براي استفاده از داده نهان نگاري شده، نيازي به برداشتن سيگنال نهان نگاره نيست زيرا اين سيگنال طوري در داده ميزبان درج ‌‌می‌شود كه هيچ تأثير نامطلوبي بر داده اصلي نمي‌گذارد. به عنوان مثال در نهان نگاري داده در تصوير، چشم انسان نبايد تفاوت بين تصوير اصلي و تصوير نهان­نگاری شده را حس كند. در صورت هر گونه استفاده غير مجاز از تصوير نهان­نگاری شده، مانند كپي غير مجاز از آن و يا هرگونه تحريف و تغيير تصوير توسط افراد غير مجاز، صاحب اصلي داده مي‌تواند با استخراج نهان نگاره، كه تنها توسط او امكان پذير است، مالكيت خود را به اثبات برساند و يا محل تغييرات صورت گرفته بر روي تصوير را مشخص كند. مبنای همه داده­ها درهمه روش‌های ارتباط پنهان یکی است. پنهان­نگاری همواره مورد توجه بشر بوده است از این رو پنهان کردن اطلاعات توسط جوهرهاي نامرئی، کدهاي رمزي، پیغام­هاي مخفی و ... تاریخچه کهنی دارند. هرودوت تاریخ شناس یونانی در کتابی به نام "تاریخها" براي نخستین بار دو نمونه از پنهان­نگاري در حوالی سالهاي 440 ق.م را شرح داده است. اخيرا با توجه به توسعه زياد استفاده از سيگنال‌هاي آشوب براي كاربردهاي مختلف، بسياري ازمحققين بر روي استفاده از اين سيگنال‌ها براي پنهاني كردن تصویر متمرکز شده‌اند. سيگنال آشوب ظاهري شبيه به نويز دارد ولي در عين حال كاملا قطعي است.یعنی با داشتن مقادير اوليه و تابع نگاشت ميتوان دقيقا مقادير سيگنال را دوباره توليد كرد. شد برای نهان نگاری تصویر و بازسازی علامت نهان نگاری شده از چهار بخش استفاده می‌شود. در حالت کلی نیز در بسیاری از الگوریتم‌های نهان نگاری این چهار مرحله رعایت می‌شود.

    1. واحد کد کردن
    2. واحد جاسازی علامت
    3. واحد استخراج علامت
    4. واحد کد گشا

     



    برچسب ها: ارائه الگوریتمی مقاوم برای نهان نگاری تصویر با استفاده از کلید فوق آشوب نهان نگاری تصاویر نهان نگاری تصویر با استفاده از کلید key نهان نگاری بااستفاده از سیگنال آشوب رمزنگاری و نهان نگاری پردازش تصویر
  • word
  • سوالات خود را درباره این محصول از فروشنده بپرسید.

  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

در صــورت بروز هر گونه مشکل در خرید تماس ، پیامک پاسخگوی شما هستیم


09359579348
تمام حقوق سایت sabzfile.ir محفوظ می باشد و هرگونه کپی برداری پیگرد قانونی دارد. طراحی سایت