کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه
پایان-نامه-بهینه‌سازی-هم‌زمان-مقاومت-و-شفافیت-نهان‌نگاری-تصویر-مبتنی-بر-تکنیک‌های-روان-بصری
پایان نامه بهینه‌سازی هم‌زمان مقاومت و شفافیت نهان‌نگاری تصویر مبتنی بر تکنیک‌های روان بصری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 171

پایان نامه بهینه‌سازی هم‌زمان مقاومت و شفافیت نهان‌نگاری تصویر مبتنی بر تکنیک‌های روان بصری
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 171 صفحه

چکیده
به روال درج اطلاعات در یک سیگنال چندرسانه‌ای به طوری که اثر درج مشهود نبوده و بتوان در هنگام نیاز آن اطلاعات را استخراج نمود، نهان‌نگاری گفته می‌شود. برای پیاده سازی یک ایده‌ نهان‌نگاری باید بر روی ویژگی‌های قدرت ، موثقیت و قابلیت اعتماد و غیر قابل مشاهده بودن تمرکز نمود. اغلب روش‌های موجود نهان‌نگاری تصاویر رنگی به‌گونه‌ای طراحی‌شده‌اند که درج نهان‌نگاره تنها در مؤلفه روشنایی تصویر انجام می‌شود. مهم‌ترین معایب این روش‌ها عبارت‌اند از: ۱) این روش‌ها به حملات رنگی حساس هستند چراکه در آن‌ها ارتباط بین کانال‌های رنگی مختلف نادیده گرفته می‌شوند. ۲) به علت عدم‌تشخیص ناهماهنگی در نهان‌‌نگاره، این روش‌ها نسبت به حملات هندسی مقاوم نیستند. لذا چالش اصلی، طراحی یک ایده نهان‌نگاری تصاویر رنگی مقاوم در برابر حملات هندسی است. به همین دلیل با استفاده از تبدیل فوریه چهارگانه، ماتریس‌های مقادیر منفرد و ماشین بردار پشتیبان حداقل مربعات ، ما یک ایده نهان‌نگاری کور و مقاوم تصاویر رنگی در حوزه تبدیل فوریه چهارگانه، پیشنهاد داده‌ایم که کیفیت بصری خوبی دارد. در این ایده ابتدا تصویر رنگی اصلی به زیر بلوک‌هایی تقسیم شده و سپس، بر هریک از زیر بلوک‌ها، تبدیل فوریه چهارگانه سریع، اجرا می‌شود. درنهایت، نهان‌نگاره دیجیتال توسط مدولاسیون وفقی در مقادیر منفرد از ضرایب حقیقی تبدیل فوریه چهارگانه بلوک‌های تصویر درج می‌شود. برای استخراج نهان‌نگاره نیز با توجه به مقادیر لحظات شبه لحظه‌ای (درایه‌های ابتدایی ماتریس)، با استفاده از الگوریتم ماشین بردار پشتیبان حداقل مربعات، بر روی تصویر نهان‌نگاری شده، تصحیح صورت می‌گیرد. نتایج شبیه‌سازی‌ها نشان می‌دهد که ایده پیشنهادی نهان‌نگاری در تصاویر رنگی، علاوه بر مقاومت در برابر عملیات رایج پردازش تصویر از قبیل افزودن نویز، فیلتر کردن و فشرده‌سازی JPEG، در برابر اعوجاج هندسی نیز مقاوم است.
کلمات کلیدی: نهان‌نگاری تصویر، تبدیل فوریه چهارگانه، ماتریس مقادیر منفرد، LS-SVM، حملات هندسی.
فهرست مطالب
چکیده 1
فصل اول: کلیات تحقیق 3
۱-۱- مقدمه 3
۱-۱-۱- چهارچوب کلی سیستم‌های نهان‌نگاری 5
۱-۱-۲- انواع نهان‌نگاری 5
۱-۱-۳- حمله‌ بر نهان‌نگاره 7
۱-۱-۴- کاربردهای نهان‌نگاری دیجیتال 8
۱-۲- بیان مسئله 9
۱-۳- ضرورت و اهمیت تحقیق 10
۱-۴- اهداف تحقیق 12
۱-۵- سؤالات تحقیق 12
۱-۶- فرضیه‌های تحقیق 12
۱-۷- نوآوری تحقیق 13
۱-۸- کلمات کلیدی و اصطلاحات 13
۱-۹- ساختار پایان‌نامه 15
فصل دوم 17
مروری بر ادبیات تحقیق 17
فصل دوم: مروری بر ادبیات تحقیق 18
۲-۱- بخش اول- کلیات نهان‌نگاری 18
۲-۱-۱- مقدمه 19
۲-۱-۲- مفهوم، انواع و کاربردهای نهان‌نگاری 20
۲-۱-۲-۱- اساس نهان‌نگاری 20
۲-۱-۲-۱-۱ رمزگذار 21
۲-۱-۲-۱-۲- رمزگشا 21
۲-۱-۲-۲- انواع نهان‌نگاری دیجیتال 22
۲-۱-۲-۲-۱- نهان‌نگاری حوزه زمان در مقابل نهان‌نگاری حوزه فرکانس 22
۲-۱-۲-۲-۲- نوع سیگنال چندرسانه‌ای میزبان 22
۲-۱-۲-۲-۳- الگوریتم‌های مبتنی بر ادراک انسان 23
۲-۱-۲-۲-۴- نهان‌نگاری ازنقطه‌نظر کاربرد 23
۲-۱-۲-۲-۵- انواع نهان‌نگاری بر اساس روش جاسازی نهان‌نگاره 24
۲-۱-۲-۲-۶- برگشت‌پذیری و برگشت‌ناپذیری نهان‌نگاری 24
۲-۱-۲-۲-۷- سیستم‌های نهان‌نگاری مبتنی بر سخت‌افزار 24
۲-۱-۲-۲-۸- مشخصه‌های مطلوب سیستم‌های نهان‌نگاری سخت‌افزاری 24
۲-۱-۳- حملات بر روی نهان‌نگاره و سیستم‌های نهان‌نگاری و ارزیابی آن‌ها 25
۲-۱-۳-۱- حملات 25
۲-۱-۳-۱-۱- حملات حذفی و تداخلی 26
۲-۱-۳-۱-۲- حملات هندسی 26
۲-۱-۳-۱-۳- حملات امنیتی (رمزنگاری) 27
۲-۱-۳-۱-۴- حملات پروتکل 27
۲-۱-۳-۱-۵- حملات فیزیکی 27
۲-۱-۳-۲- سیستم‌های آزمون 27
۲-۱-۳-۲-۱- Stirmark 28
۲-۱-۳-۲-۲- Unzign 28
۲-۱-۳-۲-۳- Checkmark 28
۲-۱-۳-۲-۴- Certimark 29
۲-۱-۴- مشکلات و محدودیت‌ها در ایده‌های نهان‌نگاری 29
۲-۱-۴-۱- ویژگی‌های سیگنال‌های بصری 29
۲-۱-۴-۱-۱- غیر ایستایی (نا ایستایی) 30
۲-۱-۴-۱-۲- تناوبی 30
۲-۱-۴-۱-۳- چگالی طیف توان 30
۲-۱-۴-۱-۴- ویژگی‌های سیگنال‌های رنگی 30
۲-۱-۴-۲- ویژگی‌های سیستم بینایی انسان (HVS) 30
۲-۱-۴-۲-۱- حساسیت درخشندگی 31
۲-۱-۴-۲-۲- حساسیت فرکانسی 31
۲-۱-۴-۲-۳- حساسیت الگو (بافت تصویر) 31
۲-۱-۴-۲-۴- اعوجاج‌های زیاد (JND) و اعوجاج‌های کوچک (MND) 32
۲-۱-۴-۳- چه مقدار و در چه مکانی می‌توان نهان‌نگاره را درج نمود؟ 32
۲-۱-۴-۴- ارتباطات طیف گسترده 32
۲-۱-۴-۵- مشکلات طراحی ایده‌های مبتنی بر سخت‌افزار 33
۲-۱-۴-۶- محدودیت‌های نهان‌نگاره 34
۲-۲- بخش دوم- پنهان‌نگاری 35
۲-۲-۱- مدل کلاسیک پنهان‌نگاری 35
۲-۲-۱-۱- مسأله زندانی ها 36
۲-۲-۱-۲- تعاریف 38
۲-۲-۱-۳- انواع نگهبان 39
۲-۲-۱-۴- اصل کرکاف در پنهان‌نگاری 40
۲-۲-۱-۵- سه استاندارد اصلی امنیت شبکه(CIA) 40
۲-۲-۲- تفاوت پنهان‌نگاری و رمزنگاری 41
۲-۲-۳- محدودیتهای پنهاننگاری 42
۲-۲-۴- کاربردهای پنهان‌نگاری 43
۲-۲-۵- نقطه ضعف پنهان‌نگاری 43
۲-۲-۶- پنهان‌نگاری و امنیت 44
۲-۲-۷- امنیت سیستم های پنهان‌نگاری 45
۲-۲-۸- دسته بندی روش های پنهان‌نگاری از نظر مقاومت 46
۲-۲-۹- مروری کلی بر پنهان‌نگاری 47
۲-۲-۱۰- انواع روش‌های پنهان‌نگاری از نظر اطلاعات سرّی مبادله شده بین فرستنده و گیرنده 49
۲-۲-۱۰-۱- پنهان‌نگاری خالص 50
۲-۲-۱۰-۲- پنهان‌نگاری با کلید سرّی 52
۲-۲-۱۰-۳- پنهان‌نگاری با کلید عمومی 53
۲-۲-۱۱- ارزیابی روش‌های پنهان‌نگاری 56
۲-۲-۱۲- پنهان سازی اطلاعات در داده های نویزی 56
۲-۲-۱۳- معیَارهای متداول ارزیابی کارایی روش های پنهان‌نگاری 57
۲-۲-۱۳-۱- امنیت پنهان‌نگاری 57
۲-۲-۱۳-۲- امنیت اطلاعات از نظر تئوری اطلاعات 58
۲-۲-۱۳-۳- ظرفیت 59
۲-۲-۱۳-۴- نامحسوس بودن 59
۲-۲-۱۲- نهان کاوی 60
۲-۲-۱۲-۱- انواع نهان کاو 61
۲-۲-۱۲-۲- نهان کاوی مبتنی بر یادگیری نظارتی 62
۲-۲-۱۲-۳- نهان کاوی مبتنی بر تشخیص کور 63
۲-۲-۱۲-۴- نهان کاوی آماری پارامتری 65
۲-۲-۱۲-۵- روش های نهان کاوی ترکیبی 66
۲-۲-۱۲-۶- انواع حملات نهان کاوی 66
۲-۲-۱۲-۷- معیارهای ارزیابی کارایی روش های نهان کاوی 67
۲-۲-۱۲-۸- ارزیابی نهان کاو مبتنی بر معیارهای تعریف شده مبتنی بر ماتریس اغتشاش 68
۲-۲-۱۲-۹- ارزیابی نهان کاو مبتنی منحنی ROC 68
۲-۳- بخش سوم- دسته بندی روش‌های نهاننگاری در تصویر 69
۲-۳-۱- نهاننگاری در تصویر 69
۲-۳-۱-۱- تعریف تصویر 69
۲-۳-۱-۲- فشرده‌سازی تصویر 70
۲-۳-۱-۳- نشان گذاری 72
۲-۳-۱-۴- تفاوت‌‌های نهان‌نگاری و نشان گذاری 72
۲-۳-۱-۵-أنواع سیستم های نشان گذاری 73
۲-۳-۱-۶- دسته بندی کلی روش های نهان‌نگاری 74
۲-۳-۲- دسته بندی روش‌های نهان‌نگاری تصویر از نظر حوزه 76
۲-۳-۲-۱- حوزه مکان 77
۲-۳-۲-۲- LSB 77
۲-۳-۲-۳- LSB و تصاویر دارای جعبه رنگ 79
۲-۳-۲-۴- حوزه تبدیل 80
۲-۳-۲-۵- فشرده‌سازیJPEG 80
۲-۳-۲-۶- نهان‌نگاری JPEG 82
۲-۳-۲-۷- روش LSB در تصاویر رنگی ۲۴ بیتی 85
۲-۳-۲-۸- روش جایگزینی LSB 85
۲-۳-۲-۹- روش تطبیق LSB 86
۲-۳-۲-۱۰- تبدیل موجک 87
۲-۴- بخش چهارم- پیشینه تحقیق 87
۲-۴-۱- مقدمه 87
۲-۴-۲- معرفی روش‌های کارای نهان‌نگاری تصاویر 88
۲-۴-۲-۱- مروری بر محاسبات موردنیاز 88
۲-۴-۲-۱-۱- اصول سیستم اعداد باقیمانده‌ای (RNS) 88
۲-۴-۲-۱-۲- مقدمه‌ای بر Singular Value Decomposition (SVD) 89
۲-۴-۲-۲- نهان‌نگاری SVD1 90
۲-۴-۲-۳– نهان‌نگاری SVD2 91
۲-۴-۲-۴- نهان‌نگاری مبتنی بر CRT 91
۲-۴-۲-۵- نهان‌نگاری مبتنی بر DCT – CRT 93
۲-۴-۲-۶- نهان‌نگاری مبتنی بر FQFT (Fast Quaternion Fourier Transform) 97
۲-۵- جمع بندی مطالعات انجام شده 99
فصل سوم 101
مواد و روش‌ها 101
فصل سوم- مواد و روش‌ها 102
۳-۱- پیش‌درآمد 102
۳-۲- کارهای مرتبط با نهان‌نگاری مقاوم در برابر حملات هندسی 103
۳-۳- تبدیل فوریه چهارگانه 105
۳-۳-۱- نمایش چهارگانه (Quaternion) تصاویر رنگی 105
۳-۳-۲- تبدیل فوریه چهارگانه سریع بر روی تصاویر رنگی 106
۳-۴- ماشین بردار پشتیبان حداقل مربعات 107
۳-۴-۱- تاریخچه ماشین بردار پشتیبان 107
۳-۴-۲- کاربردهای SVM 108
۳-۴-۳-ایده اصلی SVM 109
۳-۴-۴- مسئله جداسازی خطیLinear Discrimination 110
۳-۴-۴-۱- آشنایی با مفاهیم ابتدایی 110
۳-۴-۴-۲- ماشین بردار پشتیبان خطی 111
۳-۴-۴-۳- ماشین بردار پشتیبان برای بردارهای ورودی جدایی ناپذیر 112
۳-۴-۴-۴- ماشین بردار پشتیبان غیرخطی 113
۳-۴-۴-۵- ماشین بردار پشتیبان حداقل مربعات 113
۳-۵- تبدیل آرنولد 114
۳-۶- سیستم نهان‌نگاری پیشنهادی 115
۳-۶-۱- درج نهان‌نگاره 115
۳-۶-۲- آموزش LS-SVM 119
۳-۶-۳- استخراج نهان‌نگاره 119
شکل ۳-۴ بلاک دیاگرام روال استخراج نهان‌نگاره در الگوریتم پیشنهادی ۳-۷- ارزیابی سیستم 120
۳-۷-۱- پیاده‌سازی الگوریتم 122
۳-۷-۲- پایگاه داده مورد استفاده 122
۳-۷-۳- پیچیدگی محاسباتی 125
۳-۷-۴- کیفیت سیگنال نهان‌نگاری شده (شفافیت نهان‌نگاری) 127
۳-۷-۴-۱- بررسی کیفیت سیگنال نهان‌نگاری شده از منظر خواص سیستم بینایی انسان 127
۳-۷-۴-۲- بررسی کیفیت سیگنال نهان‌نگاری شده از منظر روابط ریاضی 128
۳-۷-۵- استخراج نهان‌نگاره بدون اعمال حمله 130
۳-۷-۶- مقاومت در برابر حملات 130
۳-۷-۶-۱- بررسی مقاومت در برابر حملات رایج 131
۳-۷-۶-۲- بررسی مقاومت در برابر حملات هندسی 132
فصل چهارم 136
نتیجه‌گیری و پیشنهادها 136
فصل چهارم- نتیجه‌گیری و پیشنهادها 137
فهرست مراجع 139
Abstract 143

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی