عملکرد الگوریتم تکاملی کلونی زنبور در واترمارک کردن تصاویر

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 438

This Paper With 19 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEASCONF01_122

تاریخ نمایه سازی: 9 مرداد 1395

Abstract:

در سالهای اخیر، نهان نگاری تصویر، توجه زیادی به عنوان یک روش موثر بررا ی حفاظت از کپی برایر تصاو یر دیجیتالی را به خود جلب کرده اس . با پنهان کردن اطلاعات مربوط به نهاننگاری در تصاویر دیجیتالی، تصاویر نهان نگاری شده، می توانند حفاظ از کپیرای را ارائه دهند. معمولا، نهاننگاری دیجیتالی، دارای دو مقیاس عملکرد می-باشد: غیرقابل مشاهده بودن و نیرومندی. با این حال، با جاسازی نهاننگرار ی به تصاویر دیجیتالی کیفی بصری تصاویر کاهش مییابدو مطلوب اس که کاهش کیفی به راحتی تشخیص داده نشود . بنابرا ین، ویژگی غیر قابل مشاهده بودن، بیانگر این موضوع است که نهان نگرار ی جاساز ی شده در تصویر باید در سیستم بینایی انسان HVS غیر قابل مشاهده باشد. در طول استفاده و توزیع، تصاویر نهاننگاری شده ممکن است از تخریب ناشی از عملیات رایج پردازش سیگنال، فشرده سازی تصویر با اتلاف، و حملات دیگر زیان ببینند. بنابراین، نهاننگاری باید در برابر تحریف تصویر قوی و مقاوم باشد. در این صورت ، نیرومندی بدان معنی است که نهاننگاری باید به طور موثر پس از اعمال عملیات رایج پردازش سیگنال و یا حملات دیگر تشخ یص داده شرود . در ده سال گذشته، بسیاری از روشهای نهاننگاری تصویر پیشنهاد شدهاند. این روشها یا در حوزه فضایی تصویر و یا در برخی از حوز ههای تبد یل تصویر مانند تبدیل کسینوسی گسسته DCT تبدیل فوریه گسسته DFT و تبدیل موج گسسته DWT به کار برده شده اند. د ر این مقاله ابتدا روشهای پیشین بررسی می شود .سپس آنها را طبقه بندی کرده و ویژگیها و کاربردهای آنها، محدودی ها و عملکرد هر یک بیان می کنیم . و سپس، روشی ارائه میدهیم که به طور قابل توجهی باعث کاهش هزینه در تعبیه نهاننگاری میشود. در این روش ابتدا از تبدیل گسسته کسینوسی استفاده میشود و سپس با استفاده از الگوریتم تکاملی کلونی زنبور مکان مناسب برای تعبیه نهاننگاری پیدا میشود.

Keywords:

تکنیکهای نهاننگاری , غیر قابل مشاهده بودن , حملات , الگوریت تکاملی کلونی زنبور

Authors

سیده مریم عنایی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات بوشهر .گروه مهندسی کامپیوتر . بوشهر . ایران

محسن مرادی

دانشگاه آزاد اسلامی واحد فیروزآباد .واحد قیرو کارزین .گروه مهندسی کامپیوتر. فیروزآباد .ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • I.J. Cox, M.L. Miller, _ Watermarking for Multimedi Secure Spread ...
  • kumsawat. Qu, P.N. Suganthan, Multi-objective evolutionary algorithms based on the ...
  • C.C. Chang, C.C. Lin, C.S. Tseng, W.L. Tai, Reversible hiding ...
  • C.S. Shieh, H.C. Huang, F.H. Wang, J.S. Pan, Genetic watermarking ...
  • CH. Huang, J.L. Wu, F i de lity-guaranteed robustness enhancement ...
  • CH. Lin, J.L. Wu, C.H. Huang, An Efficient Genetic Algorithm ...
  • C.K. Ting, C.-N.Lee, H.-C.Chang, J.-S. Wu, Wireless heterogeneous transmitter placement ...
  • T. Mandal, Q.M.J. Wu, Y. Yuan, Curvelet based face recognition ...
  • pitas .solachidis, F. Lopez, C.A. Coello Coello, Increasing selective pressure ...
  • E. Zitzler, L. Thiele, Multi-objective evolutionary algorithms: a comparative case ...
  • Koch , rindifrey , zhao , Z. Pei, J. Wang, ...
  • _ Meng, H. Peng, Z. Pei, J. Wang, An adaptive ...
  • RUANAIDHA, Y.T. Wu, Robust watermarking and compression for medical images ...
  • G.Y. Chen, B. Kegl, Invariant pattern recognition using contourlets and ...
  • G.Y. Chen, T.D. Bui, A. Krzy_zak, Rotation invariant pattern recognition ...
  • DEROS, F.-X. Yu, S.-C.Chu, Z.-M.Lu, Hiding multiple watermarks in transparencies ...
  • RAMKUMAR, J. Wang, W. Wang, Adaptive image watermarking approach based ...
  • H. Peng, J. Wang, W. Wang, Image watermarking method in ...
  • H. Qi, D.Zheng, J. Zhao, Human visual system based adaptive ...
  • نمایش کامل مراجع