طراحی و پیاده سازی Digital Watermark جهت ارسال تصویر

Publish Year: 1384
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,045

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCEE08_141

تاریخ نمایه سازی: 1 اسفند 1386

Abstract:

با گسترش سیستمهای چند رسانه ای تحت شبکه شده، احساس نیاز به امنیت اطلاعات، حمایت از کپی رایت در رسانه های دیجیتالی مختلف مانند تصویر، کلیپهای صوتی، ویدئو. شددت گرفته است و یکی از روشهای مناسب جهت رسیدن به این اهداف دیجیتالی واترمارک می باشد که عبارتست از توانایی حمل اطلاعات همراه با رسانه مورد نظر جهت احراز هویت. در این مقاله مروری بر تحقیقات انجام شده در راستای دیجیتال واترمارک و انواع الگوریتمهای مختلف اعمال آن و کاربردهای آن صورت گرفته و نهایتا به بررسی پیاده سازی روشی در جهت اعمال این تکنولوژی در چهار مرحله بر اساس تمامی اصول تکنولوژی واترمارک از جمله حمایت ازکپی رایت، تشخیص جعلی یا اصل بودن تصویر، دستیابیهای کنترل شده و در پایان نحوه احراز هویت تصاویر واترمارک شده می پردازد. واترمارکهای اعمال شده عبارتند از : 1- واترمارک غیر قابل رویت با استفاده از Chechsum 2- واترمارک غیر قابل رویت با استفاده از الگوریتم در تغییر کم اهمیت ترین بیت 3- واترمارک قابل رویت استفاده از روش برچسب گذاری اطلاعات 4- واترمارک غیر قابل رویت با Chechsum و استفاده از تابع درهم ساز. الگوی الگوریتمی این روش در پایان مقاله مشخص شده است.

Keywords:

Authors

مریم شاه پسند

موسسه آموزش عالی سجاد

سیدرضا کامل طباخ فریضی

دانشگاه آزاد اسلامی واحد تهران جنوب

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Cox, J. Kilian, F. T. Leighton, and T. Shamoon, *Secure ...
  • F. M. Boland, J. J. K. O Ranaidh and C. ...
  • F.mintzer, G.Braudaway, and M.M yeung, "Effective and ineffective digital watermark", ...
  • F. Y. Duan, I.King-A short summery of Digital Watermarking Techniques ...
  • Funda Ergun, Joe Kilian, and Ravi Kumar. A note on ...
  • gordon w. brau daway.pro tecting publicly available image with an ...
  • http://www. watermarkrs. com ...
  • Jian Zeho , Applying Digial Watermark techniques to online multimedia ...
  • M. D. Swanson, M. Kobayshi, and A. H. Tewfik, «Multimedia ...
  • M.M.yeung and F.Mintzer, "An invisible watermarking technique for image verification ...
  • Man Young Rhee - Internet Security ...
  • P. Wolfgang and E. Delp, 40A watermark for digital images, ...
  • ping wah wong.A public key watermark for image verification and ...
  • R. Venkatesan and M. H. Jakubowski, 'Image hashing, 0 DIMACS ...
  • R. Venkatesan, S.-M. Koon, M. H. Jakubowski, and P. Moulin ...
  • W. Stallings, Cryptography and Network Security, Prentice Hall, New W. ...
  • نمایش کامل مراجع