استفاده ازفرمول ریاضی تئوری باقی مانده چینی درمقاوم سازی واترمارکینگ تصاویردیجیتال

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 767

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_418

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

امروزه اطلاعات بسیارارزشمند هستند و می بایست ازدسترسی افراد غیرمجاز به اطلاعات طبقه بندی شده جلوگیری کرد یکی ازروشهای تامین امنیت بهره گیری ازروشهای رمزنگاری است اما این روشها قادر نیستند وجود اطلاعات را مخفی کنند برای مخفی کردن اطلاعات الگوریتم های تحت عنوانواترمارکینگ بوجود آمده اند دراین پروژه ما یک طرح واترمارکینگ درحوزه DCT براساس CRT بهبود یافته ارایه میدهیم این روش نشان داده است که مقاومت بیشتری دربرابر کراپینگ اضافه کردن نویز و فشرده سازی JPEG دارد الگوریتم ارایه شده توسط دوشاخص TAF PSNR موردارزیابی قرارگرفته که نتایج مطلوبی حاصل شده است

Keywords:

واترمارکینگ , تصاویر دیجیتال , تئوری باقیمانده چینی CRT , فشرده سازی JPEG و DCT

Authors

منیژه شاهی

کارشناسی ارشد الکترونیک دانشگاه آزاد بجنورد

عبدالرضا محمدی

هیئت علمی دانشگاه بجنورد

محمد توکل

دانشجوی کارشناس یارشد الکترونیک دانشگاه آزاد بجنورد

وحید ممی زاده

کارشناسی ارشدقدرت

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • /1. .J. Cox, M. L. Miller and J. A. Bloom, ...
  • /2]V. M. Potdar, S. Han and E Chang, _ survey ...
  • vol. 35, pp. 339-358, 2009. ...
  • /4C-T. Hsu and J-L. Wu, "Hidden digital watermarks in images", ...
  • vol. 6, no. 12, pp. 1673-1687, Dec 1997. ...
  • /6P. Meerwald and A. Uhl, "Survey of wavelet-domain watermarking algorithms ...
  • /7R. Liu and ? Tan, "An SVD-based watermarking scheme for ...
  • image scheme", Pattern Recognition Letters, vol.26, pp. 1577-1586, 2005. ...
  • /9A. A. Mohammad, A. Alhaj and S. Shaltaf, "An improved ...
  • K. L. Chung, W. N. Yang, Y. H. Huang, S. ...
  • /11Y-P. Lai and C-C. Chang, "Parallel computational algorithms for generalized ...
  • _ C. Chang, P. Tsai and C. C. Lin, "SVD-based ...
  • M-S. Hwang, W-G. Tzeng and W-P. Yang, "An access control ...
  • encoding, " IEEE Trans Circuits and Systems-I, vol. 56, no. ...
  • authentication, " Pattern Recognition, vol. 41, pp. 3130-3137, 2008. ...
  • renainder theorem, " Proc. IEEE Asia-Pacific Services Computing Conference, Yilin, ...
  • /16]. C. Patra, A. Karthik and C Bornand, "A Novel ...
  • Proc. IEEE Intl. Conf. Multimedia and Expo (ICME 2010), Singapore, ...
  • compression ", Digital Signal Processing, vol. 20, no. 6, pp. ...
  • Applied Information Technology, vol. 4, no. 2, pp. 132-139, Feb. ...
  • H. Chen, "CRT-based high-speed parallel architecture for long BCH encoding, ...
  • /14C-C. Chang, Y-P. Hsieh and C-H. Lin, "Sharing secrets in ...
  • /15. S. Shyong and Y-R. Chen, "Threshold secret image sharing ...
  • نمایش کامل مراجع