پنهان نگاری درنقاط غیریکنواخت براساس همزمان دو سطحی نمودن تصاویر درحوزه مکان

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 736

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

PNUNCIT01_213

تاریخ نمایه سازی: 20 اردیبهشت 1392

Abstract:

امروزه پنهان نگاری توجه محققین بسیاری را به خود جل بکرده است تصویر به عنوان یکی ازپراستفاده ترین رسانه ها به خصوص دراینترنت مطرح می باشد تصاویر ازنقاط بسیارریزی بنام پیکسل تشکیل شده اند پیکسل ها عموما به صورت یکنواخت و غیریکنواخت درتصاویر مطرح می باشند دراین مقاله ما روش جدیدی ارایه داده ایم که داده ها را همزمان با دو سطحی نمودن درنقاط غیریکنواخت تصاویر ذخیره می نماید ابتدا پیکسل ها را ازنظر یکنواخت بودن یا غیریکنواخت بودن بررسی سپس تعداد پیکسلهای غیریکنواخت تصویر را محاسبه آنگاه با بررسی وضعیت هرپیکسل نسبت به پیکسلهای همسایه درصورت غیریکنواخت بودن پیکسل بیت نهان نگاره ضمن دوسطحی سازی درآن پنهان می شود درغیر این صورت به سراغ پیکسل بعدی رفته و وضعیت آن بررسی می شود تصاویر دو سطحی دارای پیکسل های غیر یکنواخت کمتری می باشد درنتیجه حجم ذخیره سازی داده ها پایین تر وامنیت داده ها بالاتر می رود

Authors

امین هاشمی پور

دانشگاه پیام نورمرکز گچساران

علی پاینده

دانشگاه صنعتی مالک اشتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • "فناوری اطلاعات شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه پیام ...
  • "فناوری اطلاعات شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه پیام ...
  • "پردازش تصویر رقمی" ی"، رافائل سی.گونزالس، ریچارد ای.ودز، ترجمه مرتضی ...
  • C.-S.Shieh, H.-C.Huang, F.-H.Wang, J.-S.Pan, "Genetic Watermarking Based On Transform- Domain، ...
  • K.Wong, X. Qi, K. Tanaka, :A DCT-based Mod4 steganographic method ...
  • A. H _ Tewfik, 'Multimedia Data- Embedding and watermarking Technologies", ...
  • P. Wayner, _ Disappearing Cryptography : Steganography and ...
  • Watermarki " (2nd Edition) _ Morgan Kaufmann Publishers Ine _ ...
  • M. Wu, E. Tang, B. LIU, "Data Hiding in Digital ...
  • (ICME T00), PP.393 -396, 20 _ 1. ...
  • M .Y.Wu.AndJ.H LEE, "Anovel data embedding facsimile ...
  • processing, (ICAS SP), Vol.2, pp. _ 161-1164, 1998. ...
  • Y. C.Tseng, Y.Y. Chen, H. -K.Pan, "A Secure Data Hidding ...
  • C ommunic ations, Vol .5 0, No. 8, pp. 1227- ...
  • E.Kawaguchi and R. O , Eason, "Principle and steganography, _ ...
  • Proceedings of SPIE's International Symposium on Voice, Video, and Data ...
  • T .N .Pappas, J .P .Allebach, and ...
  • "Modelbased digital halftoning, IEEE Signal Processing Mag., Vol. 20, pp. ...
  • R. Ulichney, "Dithering with blue noise, " Proceedings of the ...
  • T. Mitsa and K. Parker, "Digital halftoning using a blue ...
  • S. H. Kim and J. P. Allebach, "Impact of human ...
  • R. W. Floyd and L. Steinberg, "Adaptive algorithm for spatial ...
  • hiding Dataء [14]M. S. Fu and O. C. Au, Watermarking ...
  • M. Jiang, E. K. Wong, N. Memon, X. Wu, "Steganalysis ...
  • Kevin Curran , Joanne Mc Devitt , ' " Image ...
  • M. Wu, E. Tang, B. Liu, "Data Hiding in Digital ...
  • International Conference on Multimedia & Expo (ICME'00), pp. 393-396, 2007. ...
  • Provos, N., "Defending Against Statistical Steganalysis Proc". 10th Usenix Security ...
  • Heidelberg New York, pp. 61-76, 1999. ...
  • A.Westfeld, "F5__ & _ A Steganographic Algorithm :High Capacity Despite ...
  • J.-Fridrich, M.-Goljan, D.-Holga, "Steganalysis of JPEG images: breaking the F5 ...
  • processing, (ICASSP), Vol. 2, pp. 1161-1164, Secure A:ه [24] Y. ...
  • M. S. Fu and O. C. Au, "Data hiding Watermarking ...
  • I. Cox, J.Kilian, T. Leighton and T.Shamoon, ...
  • spread spectrum watermarking for multimedia, " IEEE Trans. Image _ ...
  • Harsh K Verma, Abhishek Narain Singh, "Robustness of the digital ...
  • techniques against brightness and 5286 rotation attack", International Journal of ...
  • S , Vo loshynovskiy, S. Pereira "Attacks _ Digital Watermarks: ...
  • R .Dhanalakshm _ K. Thaiyalnayaki, "Dual Encryption ...
  • Encryption" , (IJCSIS) International Journal of Computer Science and Information ...
  • Santa Agreste, Guido Andaloro, "An image adaptive waveletbased watermarking of ...
  • Y. C. Tseng, Y. Y. Chen, H.-K. Pan, ":A Secure ...
  • نمایش کامل مراجع