مقایسه کارکرد الگوریتم های pso و کلونی زنبور عسل در نهان نگاری تصویر

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 726

This Paper With 14 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NSOECE05_032

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

با توجه به گسترش روز افزون ارتباطات در دنیای امروز، ضرورت کنترل بهینه ارتباطات در محیط های گوناگون اداری، چند رسانه ای، فیزیکی، دیجیتالی و امنیتی بیش از پیش روشن می شود. دانش هوش مصنوعی از زیرمجموعه های مهم در دانش کامپیوتر، در این زمینه گام های بلندی برداشته است. حفاظت از داده ها در مقابل کپی برداری و جعل از اهمیت بالایی برخوردار است، به همین دلیل باید از راهکارهایی برای کنترل کپی کردن استفاده نمود. یکی از این راهکارها، استفاده از تکنیک نهان نگاری می باشد. در روش اذحام ذرات یک نهان نگاری هوشمند بر اساس تکنیک بهینه سازی در دامنه ویولت به منظور غلبه بر نا امنی اشاره شده پیشنهاد داده شده است، علاوه بر این تناقض میان نامریی بودن و قدرتمندی نهان نگاری را برطرف کرده است. در این مساله از روشهای قبل استفاده شده و ویژگی ها کاربردی و محدودیت های آنها را بررسی می کنیم و سپس با استفاده از الگوریتم کلونی زنبور مکان مناسب نهان نگاری و بر طرف کردن نویزها استفاده می کنیم.

Authors

سیده مریم عنایی

کارشناس ارشد،مدرس،دانشگاه علمی کاربردی،جهاد دانشگاهی یاسوج،ایران

امین مصلی نژاد

کارشناس ارشد،کارمند، جمعیت هلال احمر ،معاونت امداد و نجات، شیراز، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Kennedy, J& Hannigan, B.T. (2008). Particle Swarm optimization. InProceedings of ...
  • Lien, B. K., & Lin, W. H. (2006). A watermarking ...
  • Lin, W. H., Horng, S. J., Kao, T. W., Fan, ...
  • Lin, W. H., Wang, Y. R., & Horng, S. J. ...
  • Wang, Y. R., Lin, W. H., & Yang, L. (2010). ...
  • Zheng, Y., Wu, C. H. Lu, Z. M., & Ip, ...
  • Zhicheng, W., Jufeng, D., & Jianxiong, L. (2006). Genetic watermarking ...
  • C.H. Huang, J.L. Wu, A watermark optimization technique based _ ...
  • Meerwald, P., Koidl, C. mirvand, J.L. Wu, Fidelity- guaranteed robustness ...
  • J.D. Knowles, D.W. Corne, Approx imating the non- dominated front ...
  • P. Kumsawat, K. Attakitmo ngcol , A. Srikaew, A new ...
  • C.-C. Lai, H.-C. Huang, C.-C. Tsai, A digital watermarking scheme ...
  • J. YU, H. Peng, Z. Pei, Adaptive watermarking algorithm using ...
  • _ L.D. Li, X.P. Yuan, Z.L. Lu, J.-S. Pan, Rotation ...
  • T.C. Lin, C.M. Lin, Wavelet-based c op yri ght-protection scheme ...
  • C.H. Lin, J.L. Wu, C.H. Huang, An Efficient Genetic Algorithm ...
  • H. Luo, F.-X. Yu, S.-C. Chu, Z.-M. Lu, Hiding multiple ...
  • S.P. Maity, M.K. Kundu, Perceptually adaptive spread transform image watermarking ...
  • نمایش کامل مراجع