👈فول فایل فور یو ff4u.ir 👉

بهینه‌سازی هم‌زمان مقاومت و شفافیت نهان‌نگاری تصویر مبتنی بر تکنیک‌های روان بصری WORD

ارتباط با ما

دانلود


بهینه‌سازی هم‌زمان مقاومت و شفافیت نهان‌نگاری تصویر مبتنی بر تکنیک‌های روان بصری WORD
فهرست مطالب
 چکیده1
فصل اول: کلیات تحقیق3
1-1- مقدمه3
1-1-1- چهارچوب کلی سیستم‌های نهان‌نگاری5
1-1-2- انواع نهان‌نگاری5
1-1-3- حمله‌ بر نهان‌نگاره7
1-1-4- کاربردهای نهان‌نگاری دیجیتال8
1-2- بیان مسئله9
1-3- ضرورت و اهمیت تحقیق10
1-4- اهداف تحقیق12
1-5- سؤالات تحقیق12
1-6- فرضیه‌های تحقیق12
1-7- نوآوری تحقیق13
1-8- کلمات کلیدی و اصطلاحات13
1-9- ساختار پایان‌نامه15
فصل دوم17
مروری بر ادبیات تحقیق17
فصل دوم: مروری بر ادبیات تحقیق18
2-1- بخش اول- کلیات نهان‌نگاری18
2-1-1- مقدمه19
2-1-2- مفهوم، انواع و کاربردهای نهان‌نگاری20
2-1-2-1- اساس نهان‌نگاری20
2-1-2-1-1 رمزگذار21
2-1-2-1-2- رمزگشا21
2-1-2-2- انواع نهان‌نگاری دیجیتال22
2-1-2-2-1- نهان‌نگاری حوزه زمان در مقابل نهان‌نگاری حوزه فرکانس22
2-1-2-2-2- نوع سیگنال چندرسانه‌ای میزبان22
2-1-2-2-3- الگوریتم‌های مبتنی بر ادراک انسان23
2-1-2-2-4- نهان‌نگاری ازنقطه‌نظر کاربرد23
2-1-2-2-5- انواع نهان‌نگاری بر اساس روش جاسازی نهان‌نگاره24
2-1-2-2-6- برگشت‌پذیری و برگشت‌ناپذیری نهان‌نگاری24
2-1-2-2-7- سیستم‌های نهان‌نگاری مبتنی بر سخت‌افزار24
2-1-2-2-8- مشخصه‌های مطلوب سیستم‌های نهان‌نگاری سخت‌افزاری24
2-1-3- حملات بر روی نهان‌نگاره و سیستم‌های نهان‌نگاری و ارزیابی آن‌ها25
2-1-3-1- حملات25
2-1-3-1-1- حملات حذفی و تداخلی26
2-1-3-1-2- حملات هندسی26
2-1-3-1-3- حملات امنیتی (رمزنگاری)27
2-1-3-1-4- حملات پروتکل27
2-1-3-1-5- حملات فیزیکی27
2-1-3-2- سیستم‌های آزمون27
2-1-3-2-1- Stirmark28
2-1-3-2-2- Unzign28
2-1-3-2-3- Checkmark28
2-1-3-2-4- Certimark29
2-1-4- مشکلات و محدودیت‌ها در ایده‌های نهان‌نگاری29
2-1-4-1- ویژگی‌های سیگنال‌های بصری29
2-1-4-1-1- غیر ایستایی (نا ایستایی)30
2-1-4-1-2- تناوبی30
2-1-4-1-3- چگالی طیف توان30
2-1-4-1-4- ویژگی‌های سیگنال‌های رنگی30
2-1-4-2- ویژگی‌های سیستم بینایی انسان (HVS)30
2-1-4-2-1- حساسیت درخشندگی31
2-1-4-2-2- حساسیت فرکانسی31
2-1-4-2-3- حساسیت الگو (بافت تصویر)31
2-1-4-2-4- اعوجاج‌های زیاد (JND) و اعوجاج‌های کوچک (MND)32
2-1-4-3- چه مقدار و در چه مکانی می‌توان نهان‌نگاره را درج نمود؟32
2-1-4-4- ارتباطات طیف گسترده32
2-1-4-5- مشکلات طراحی ایده‌های مبتنی بر سخت‌افزار33
2-1-4-6- محدودیت‌های نهان‌نگاره34
2-2- بخش دوم- پنهان‌نگاری35
2-2-1- مدل کلاسیک پنهان‌نگاری35
2-2-1-1- مسأله زندانی ها36
2-2-1-2- تعاریف38
2-2-1-3- انواع نگهبان39
2-2-1-4- اصل کرکافدر پنهان‌نگاری40
2-2-1-5- سه استاندارد اصلی امنیت شبکه(CIA) 40
2-2-2- تفاوت پنهان‌نگاری و رمزنگاری41
2-2-3- محدودیت‌های پنهان‌نگاری42
2-2-4- کاربردهای پنهان‌نگاری43
2-2-5- نقطه ضعف پنهان‌نگاری43
2-2-6- پنهان‌نگاری و امنیت44
2-2-7- امنیت سیستم های پنهان‌نگاری45
2-2-8- دسته بندی روش های پنهان‌نگاری از نظر مقاومت46
2-2-9- مروری کلی بر پنهان‌نگاری47
2-2-10- انواع روش‌های پنهان‌نگاری از نظر اطلاعات سرّی مبادله شده بین فرستنده و گیرنده49
2-2-10-1- پنهان‌نگاری خالص50
2-2-10-2- پنهان‌نگاری با کلید سرّی52
2-2-10-3- پنهان‌نگاری با کلید عمومی53
2-2-11- ارزیابی روش‌های پنهان‌نگاری56
2-2-12- پنهان سازی اطلاعات در داده های نویزی56
2-2-13- معیَارهای متداول ارزیابی کارایی روش های پنهان‌نگاری57
2-2-13-1-امنیت پنهان‌نگاری57
2-2-13-2- امنیت اطلاعات از نظر تئوری اطلاعات58
2-2-13-3- ظرفیت59
2-2-13-4-نامحسوس بودن59
2-2-12- نهان کاوی60
2-2-12-1- انواع نهان کاو61
2-2-12-2- نهان کاوی مبتنی بر یادگیری نظارتی62
2-2-12-3- نهان کاوی مبتنی بر تشخیص کور63
2-2-12-4- نهان کاوی آماری پارامتری65
2-2-12-5- روش های نهان کاوی ترکیبی66
2-2-12-6- انواع حملات نهان کاوی66
2-2-12-7- معیارهای ارزیابی کارایی روش های نهان کاوی67
2-2-12-8- ارزیابی نهان کاو مبتنی بر معیارهای تعریف شده مبتنی بر ماتریس اغتشاش68
2-2-12-9- ارزیابی نهان کاو مبتنی منحنی ROC68
2-3- بخش سوم- دسته بندی روش‌های نهان‌نگاری در تصویر69
2-3-1- نهان‌نگاری در تصویر69
2-3-1-1- تعریف تصویر69
2-3-1-2- فشرده‌سازی تصویر70
2-3-1-3- نشان گذاری72
2-3-1-4- تفاوت‌‌های نهان‌نگاری و نشان گذاری72
2-3-1-5-أنواع سیستم های نشان گذاری73
2-3-1-6- دسته بندی کلی روش های نهان‌نگاری74
2-3-2- دسته بندی روش‌های نهان‌نگاری تصویر از نظر حوزه76
2-3-2-1- حوزه مکان77
2-3-2-2- LSB77
2-3-2-3- LSB و تصاویر دارای جعبه رنگ79
2-3-2-4- حوزه تبدیل80
2-3-2-5- فشرده‌سازیJPEG80
2-3-2-6- نهان‌نگاری JPEG82
2-3-2-7- روش LSB در تصاویر رنگی 24 بیتی85
2-3-2-8- روش جایگزینی LSB85
2-3-2-9- روش تطبیق LSB86
2-3-2-10- تبدیل موجک87
2-4- بخش چهارم- پیشینه تحقیق87
2-4-1- مقدمه87
2-4-2- معرفی روش‌های کارای نهان‌نگاری تصاویر88
2-4-2-1- مروری بر محاسبات موردنیاز88
2-4-2-1-1- اصول سیستم اعداد باقیمانده‌ای (RNS)88
2-4-2-1-2- مقدمه‌ای بر Singular Value Decomposition (SVD)89
2-4-2-2- نهان‌نگاری SVD190
2-4-2-3– نهان‌نگاری SVD291
2-4-2-4- نهان‌نگاری مبتنی بر CRT91
2-4-2-5- نهان‌نگاری مبتنی بر DCT – CRT93
2-4-2-6- نهان‌نگاری مبتنی بر FQFT(Fast Quaternion Fourier Transform)97
2-5- جمع بندی مطالعات انجام شده99
فصل سوم101
مواد و روش‌ها101
فصل سوم- مواد و روش‌ها102
3-1- پیش‌درآمد102
3-2- کارهای مرتبط با نهان‌نگاری مقاوم در برابر حملات هندسی103
3-3- تبدیل فوریه چهارگانه105
3-3-1- نمایش چهارگانه (Quaternion) تصاویر رنگی105
3-3-2- تبدیل فوریه چهارگانه سریع بر روی تصاویر رنگی106
3-4- ماشین بردار پشتیبان حداقل مربعات107
3-4-1- تاريخچه ماشین بردار پشتیبان107
3-4-2- کاربردهاي SVM108
3-4-3-ايده اصلي SVM109
3-4-4- مسئله جداسازي خطيLinear Discrimination110
3-4-4-1- آشنايي با مفاهيم ابتدايي110
3-4-4-2- ماشين بردار پشتيبان خطي111
3-4-4-3- ماشين بردار پشتيبان براي بردارهاي ورودي جدايي ناپذير112
3-4-4-4- ماشين بردار پشتيبان غيرخطي113
3-4-4-5- ماشین بردار پشتیبان حداقل مربعات113
3-5- تبدیل آرنولد114
3-6- سیستم نهان‌نگاری پیشنهادی115
3-6-1- درج نهان‌نگاره115
3-6-2- آموزش LS-SVM119
3-6-3- استخراج نهان‌نگاره119
شکل 3-4 بلاک دیاگرام روال استخراج نهان‌نگاره در الگوریتم پیشنهادی 3-7- ارزیابی سیستم120
3-7-1- پیاده‌سازی الگوریتم122
3-7-2- پایگاه داده مورد استفاده122
3-7-3- پیچیدگی محاسباتی125
3-7-4- کیفیت سیگنال نهان‌نگاری شده (شفافیت نهان‌نگاری)127
3-7-4-1- بررسی کیفیت سیگنال نهان‌نگاری شده از منظر خواص سیستم بینایی انسان127
3-7-4-2- بررسی کیفیت سیگنال نهان‌نگاری شده از منظر روابط ریاضی128
3-7-5- استخراج نهان‌نگاره بدون اعمال حمله130
3-7-6- مقاومت در برابر حملات130
3-7-6-1- بررسی مقاومت در برابر حملات رایج131
3-7-6-2- بررسی مقاومت در برابر حملات هندسی132
فصل چهارم136
نتیجه‌گیری و پیشنهادها136
فصل چهارم- نتیجه‌گیری و پیشنهادها137
فهرست مراجع139
Abstract143
 
فهرست جداول
عنوان
صفحه
جدول (2‑1)انواع حملات نهان کاوی
67
جدول (‏2‑2) ماتریس اغتشاش
68
جدول (2-3) نحوه چیدمان ضرایب DC و AC در بلاک‌های 8*8 DCT
94
جدول (3-1) ارزیابی سیستم پیشنهادی- بررسی کیفیت سیگنال نهان‌نگاری شده
129
جدول (3-2) ارزیابی سیستم پیشنهادی- استخراج نهان‌نگاره بدون اعمال حمله
130
جدول (3-3) ارزیابی سیستم پیشنهادی- استخراج نهان‌نگاره در برابر حملات رایج
131
جدول (3-4) ارزیابی سیستم پیشنهادی- مقاومت در برابر حملات هندسی
132
 فهرست شکل‌ها
 
عنوان
صفحه
شکل (2-1) قالب کلی یک رمزگذار و یک رمزگشای نهان‌نگار
20
شکل(2‑2) مدل کلی پنهان‌نگاری
36
شکل(‏2‑3) توصیف شماتیک پنهان‌نگاری
37
شکل(‏2‑4)عملیات نهفتن و رمزگشایی در پنهان‌نگاری
48
شکل (‏2‑5) شرح پروتکل تبادل کلید در پنهان‌نگاری
55
شکل(‏2‑6) نهان کاوی به عنوان يک سيستم تشخيص کور
64
شکل(‏2‑7) منحنی ROC
69
شکل(‏2‑8) نشان گذاری
72
شکل(‏2‑9) بررسی تأثیر افزایش بیت‌های به کار رفته هنگام درج پیام در تصاویر JPEG
84
شکل(2-10) نمایش بیتی یک پیکسل در نهان‌نگاری مبتنی بر CRT(1)
91
شکل(2-11) فلوچارت الگوریتم درج نهان‌نگاری مبتنی بر CRT(1)
93
شکل(2-12) بلاک دیاگرام کلی الگوریتم درج نهان‌نگاری مبتنی بر DCT-CRT
94
شکل(2-13) فلوچارت الگوریتم درج نهان‌نگاری مبتنی بر DCT-CRT
96
شکل(2-14) بلاک دیاگرام کلی استخراج نهان­نگاره در نهان­نگاری مبتنی بر DCT-CRT
97
شکل (2-15) مکان‌های اصلی و کمکی درج نهان‌نگاره در الگوریتم مبتنی بر FQFT
98
شکل(3-1) ابرصفحه جداکننده در مسئله جداسازی خطی
110
شکل(3-2) حداکثر حاشیه در مسئله جداسازی خطی
111
شکل(3-3) بلاک دیاگرام روال درج نهان‌نگاره در الگوریتم پیشنهادی
118
120
شکل(3-5) (الف) تصاویر دودویی رز و پاندا به‌عنوان نهان‌نگاره و تصویر سیگنال‌های میزبان (ب) میمون، (ج) باربارا و (د) لنا
124
شکل(3-6) مقایسه زمان درج الگوریتم‌های Spatial-CRT، DCT-CRT، QDFT2-DWM و الگوریتم پیشنهادی
125
شکل(3-7) مقایسه زمان استخراج الگوریتم‌های Spatial-CRT، DCT-CRT، QDFT2-DWM و الگوریتم پیشنهادی بدون اعمال LS-SVM
126
شکل(3-8) مقایسه زمان استخراج الگوریتم‌های Spatial-CRT، DCT-CRT، QDFT2-DWM و الگوریتم پیشنهادی با اعمال LS-SVM
127
به روال درج اطلاعات در یک سیگنال چندرسانه‌ای به طوری که اثر درج مشهود نبوده و بتوان در هنگام نیاز آن اطلاعات را استخراج نمود، نهان‌نگاری گفته می‌شود. برای پیاده سازی یک ایده‌ نهان‌نگاری باید بر روی ویژگی‌های قدرت[1]، موثقیتو قابلیت اعتماد[2] و غیر قابل مشاهده بودن[3]تمرکز نمود. اغلب روش‌های موجود نهان‌نگاری تصاویر رنگی به‌گونه‌ای طراحی‌شده‌اند که درج نهان‌نگاره تنها در مؤلفه روشنایی تصویر انجام می‌شود. مهم‌ترین معایب این روش‌ها عبارت‌اند از: 1) این روش‌ها به حملات رنگی حساس هستند چراکه در آن‌ها ارتباط بین کانال‌های رنگی مختلف نادیده گرفته می‌شوند. 2) به علت عدم‌تشخیص ناهماهنگی در نهان‌‌نگاره، این روش‌ها نسبت به حملات هندسی مقاوم نیستند. لذا چالش اصلی، طراحی یک ایده نهان‌نگاری تصاویر رنگی مقاوم در برابر حملات هندسی است. به همین دلیل با استفاده از تبدیل فوریه چهارگانه، ماتریس‌های مقادیر منفرد[4] و ماشین بردار پشتیبان حداقل مربعات[5] ، ما یک ایده نهان‌نگاری کور و مقاوم تصاویر رنگی در حوزه تبدیل فوریه چهارگانه، پیشنهاد داده‌ایم که کیفیت بصری خوبی دارد. در این ایده ابتدا تصویر رنگی اصلی به زیر بلوک‌هایی تقسیم شده و سپس، بر هریک از زیر بلوک‌ها، تبدیل فوریه چهارگانه سریع، اجرا می‌شود. درنهایت، نهان‌نگاره دیجیتالتوسط مدولاسیون وفقی در مقادیر منفرد از ضرایب حقیقی تبدیل فوریهچهارگانه بلوک‌هایتصویر درج می‌شود. برایاستخراجنهان‌نگاره نیز با توجه به مقادیر لحظات شبه لحظه‌ای (درایه‌های ابتدایی ماتریس)، با استفاده از الگوریتم ماشین بردار پشتیبان حداقل مربعات، بر روی تصویر نهان‌نگاری شده، تصحیح صورت می‌گیرد. نتایجشبیه‌سازی‌ها نشان می‌دهدکه ایده پیشنهادی نهان‌نگاری در تصاویررنگی، علاوه بر مقاومت در برابر عملیاترایجپردازش تصویراز قبیل افزودن نویز، فیلتر کردن و فشرده‌سازی JPEG، در برابر اعوجاج هندسی نیز مقاوم است.
کلمات کلیدی: نهان‌نگاری تصویر، تبدیل فوریه چهارگانه، ماتریس مقادیر منفرد، LS-SVM، حملات هندسی.
 
فصل اول
کلیات تحقیق
در این فصل ابتدا مفهوم نهان‌نگاری تصاویر دیجیتالی و اهمیت آن پرداخته و سپس اهداف طرح توضیح داده می‌شود. در ادامه سؤالات و فرضیه‌های تحقیق و نوآوري‌هاي الگوریتم پیشنهادي بیان می‌شود و درباره کلمات کلیدي تحقیق توضیحاتی ارائه می‌شود. در پایان ساختار طرح ذکر شده است.
 1-1- مقدمه
امروزه با گستردگی اینترنت و شبکه‌های کامپیوتری، مسئله‌ی کپی غیرمجاز محتواهای چندرسانه‌ای دیجیتال (مانند تصویر، ویدئو، صوت و...) به چالش جدی‌تری تبدیل شده است. در این راستا نهان‌نگاری دیجیتال به‌عنوان بهترین راه‌حل برای تشخیص تعبیه، تکثیر و توزیع غیرمجاز این محتواهای چندرسانه‌ای معرفی شده است (کوکس و میلر[6]، 2001). رمزنگاری سبب می‌شود بدون دانستن کلید صحیح رمزگذاری نتوان به محصول موردنظر دسترسی داشت، اما پس از رمزگشایی به‌راحتی می‌توان در آن تغییر غیرمجاز اعمال کرد و یا آن‌که آن را به‌طور غیرمجاز تکثیر و توزیع نمود. برای اجرای قوانین حق مالکیت و جلوگیری از تکثیر، درون‌یابی و توزیع غیرمجاز چند رسانه‌ای‌ها، استفاده از نهان‌نگاری به‌عنوان بهترین راه‌حل پیشنهاد می‌شود(پاترا و همکاران[7]، 2010).
نهان‌نگاری دیجیتال روشی برای درج اطلاعات حق نشر و یا سایر اطلاعات در داده چندرسانه‌ای اصلی است. به‌عبارت‌دیگر به درج اطلاعات در یک سیگنال چندرسانه‌ای به‌طوری‌که اثر درج در آن مشهود نبوده و در مواقع ضروری بتوان آن اطلاعات را بازیابی نمود، نهان‌نگاری گفته می‌شود (ابراهیمی مقدم و نعمتی[8]، 2013). در نهان‌نگاری نباید کیفیت سیگنال میزبان بیش‌ازحد معینی افت داشته باشد. در یک سیستم نهان‌نگاری با کاربردهای ضمانت تأمین قانون حق نشر، باید نیازمندی‌های زیر رعایت شود (کوگیانوس و همکاران[9]، 2009):
1- شفافیت[10]: درج نهان‌نگاره نباید بر کیفیت سیگنال اصلی تأثیر قابل‌توجهی بگذارد. درواقع نهان‌نگاره از دید سیستم ادراکی انسان غیرقابل‌تشخیص (غیرقابل‌دیدن و غیرقابل‌شنیدن) باشد.
2- مقاومت[11] در برابر حملات: نفوذگران نباید بتوانند نهان‌نگاره را حذف نموده و یا تغییر دهند لذا نهان‌نگاره باید در برابر تغییرات پردازش سیگنالی معمول مانند فیلترینگ، فشرده‌سازی و ... مقاوم باشد.
3- حجم نهان‌نگاره[12]: تعداد بیت‌هایی که می‌توان در تعدادی مشخص از نمونه‌های سیگنال میزبان درج نمود.
4- امنیت[13]: بدین معنی است که تشخیص نهان‌نگاره فقط از طریق کاربر مجاز امکان‌پذیر باشد.
5- بدون نیاز به سیگنال اصلی بتوان نهان‌نگاره را استخراج نمود.
6- بدون دانش نحوه درج، نتوان نهان‌نگاره را بازیابی کرد.
7- باید بتوان نهان‌نگاره را به‌طور مستقیم در سیگنال درج کرد، نه اینکه نهان‌نگاره فقط در سرآیند سیگنال درج شود.
معمولاً اغلب این نیازمندی‌ها در تضاد یکدیگرند و باید با توجه به کاربرد بین آن‌ها مصالحه نمود، به‌عنوان‌مثال افزایش نرخ نهان‌نگاری(حجم نهان‌نگاره) سبب کاهش کیفیت سیگنال میزبان می‌شود، لذا تا حدی می‌توان نرخ نهان‌نگاری را افزایش داد که کیفیت سیگنال میزبان در حوزه قابل‌قبول باشد (لین و همکاران[14]، 2011). در اغلب کاربردهای نهان‌نگاری، تأمین ویژگی‌های شفافیت و مقاومت بسیار حائز اهمیت است و در تضاد بودن این ویژگی‌ها سبب چالش اساسی در طراحی سیستم‌های نهان‌نگاری مقاوم می‌شوند.
به‌طورکلی یک سیستم نهان‌نگاری ممکن است مقاوم[15] و یا شکننده[16] باشد. البته اکثر تحقیقات و کاربردها بر نهان‌نگاری مقاوم متمرکز است.
به‌طورکلی به علت مقاومت در برابر اکثر عملیات پردازش سیگنالی، از سیستم‌های نهان‌نگار مقاوم برای کاربردهای حفاظت از حق نشر و تائید مالکیت استفاده می‌شود (رحمان و همکاران[17]، 2011).

👇 تصادفی👇

پاورپوینت کتاب اصول تصفیه آب و فاضلاب و حلال سوالات متن کتاب اصول تصفیهمنو ساز همه کاره جوملا 3دانلود تحقیق قالب پاورپوینت با عنوان زنجیره ارزش۱۶ اسلایدپرسشنامه مدیریت تضادفضول گیرترمز ABSآموزش ++c تصویری برای اونایی که سرعت بالا دارنمشاركت تجارتي (جوينت ونچر)فایل فلش y560-u02 mt6582 حل خاموشی .ویروسی .تست شده توجه تست شده ✅فایل های دیگر✅

#️⃣ برچسب های فایل بهینه‌سازی هم‌زمان مقاومت و شفافیت نهان‌نگاری تصویر مبتنی بر تکنیک‌های روان بصری WORD

بهینه‌سازی هم‌زمان مقاومت و شفافیت نهان‌نگاری تصویر مبتنی بر تکنیک‌های روان بصری WORD

دانلود بهینه‌سازی هم‌زمان مقاومت و شفافیت نهان‌نگاری تصویر مبتنی بر تکنیک‌های روان بصری WORD

خرید اینترنتی بهینه‌سازی هم‌زمان مقاومت و شفافیت نهان‌نگاری تصویر مبتنی بر تکنیک‌های روان بصری WORD

👇🏞 تصاویر 🏞