نهان نگاری مبتنی بر موجک با انتخاب بهینه زیر باند فرکانسی به منظور افزایش شفافیت و مقاومت

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 747

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM01_343

تاریخ نمایه سازی: 10 شهریور 1393

Abstract:

امروزه، پیشرفت در فناوریهای ارتباطی و اطلاعاتی، به ویژه اینترنت و شبکه های اجتماعی این امکان را به هر فرد می دهد تا اطلاعات خود را به اشتراک گذاشته و یا به محصولات رقمی دسترسی داشته باشند. در این میان امکان توزیع غیرمجاز محصولات دارای حقوق معنوی مؤلف وجود دارد. نهان نگاری در چند سال اخیر به عنوان یکی از راه های حل برای مشکل فوق مطرح شده است. نهان نگاری روش پنهان سازی داده دریک سیگنال میزبان است این عمل باید به گونهای انجام شود که وجود داده درسیگنالمیزبان نامحسوس بوده و درصورت نیاز قابل استخراج باشد. در این مقاله الگوریتمی بینا برای درج سیگنال نهان نگاره در تصویر میزبان مبتنی بر اعمال تبدیل موجک گسسته (DWT) ارائه شده است. یکی از مباحث مهم در این راستا انتخاب زیر باند مناسب جهت نهان نگاری میباشد بطوریکه شفافیت اطلاعات در زمان استخراج حفظ شود و در برابر حملات مختلف مقاوم باشد. در این روش زیر باند فرکانس پایین، از تصویر نهان نگاره در زیر باند فرکانس پایین، از تصویر اصلی تعبیه میگردد. و از معیار های PSNR و SR برای ارزیابی کیفیت تصویر نهان نگاره شده و بازیابی شده استفاده کردیم.

Keywords:

پنهان سازی اطلاعات , نهان نگاری تصاویر رقمی , نهان نگاری حوزه ی فرکانس , درج اطلاعات , تبدیل موجک گسسته (DWT)

Authors

زهره زراعتی دیزچه

دانشجو، دانشگاه تربیت مدرس

نصرالله مقدم چرکری

استاد یار، دانشگاه تربیت مدرس

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Jiang Xuehua, Linyi, " Digital Watermarking and Its Application in ...
  • Abbas Cheddad, Joan Condell, Kevin Curran, Paul Mc Kevitt, Digital ...
  • Fabien A.P. Petitcolas and Ross J. Anderson. "Evalution of copyright ...
  • Prabhishek Singh, R S Chadha, " A Survey of Digital ...
  • Ensaf Hussein, Mohamed A Belal, -Digital Watermarking Techniques, Applications and ...
  • Nisha Sharma, Kamlesh Sharma, " A Modified LSB Technique of ...
  • Ramani K.; Prasad E.V, Varadarajan S.; Subramanyam A, "A Robust ...
  • G. Dayalin Leena and S. Selva Dhayanithy, " Robust Image ...
  • Nikita Kashyap, G. R. SINHA, " Image Watermarking Using Discrete ...
  • Prabhishek Singh, R S Chadha, Applications and Attacks , International ...
  • _] V.Fotopoulos, S.Krommydas and A.N.Skodras, _ GABOR TRANSFORN DOMAIN WAT ...
  • Evelyn Brannock, Michael Weeks, Robert Harrison, Computer Science Department Georgia ...
  • S. S. Sujatha and M. Mohamed Sathik , _ A ...
  • Image Authentication ", International Journal of Network Security, Vol.14, No.4, ...
  • Priyanka Verma, Shaikh Rakhshan Anjum, _ Performance evaluation of DWT ...
  • Nikita Kashyap, "Image Watermarking Using 3-Level Discrete Wavelet Transform (DWT) ...
  • Nikita Kashyap, "IMAGE WAT ERMARKING USING 2-LEVEL DWT", I.J.Modern Education ...
  • S. S. Sujatha and M. Mohamed Sathik, " A Novel ...
  • Qiudong Sun, Ping Guan, Yongping Qiu, Wenying Yan, "DWT Domain ...
  • نمایش کامل مراجع