بسته جامع پژوهشی واترماركينگ تصاوير ديجيتال

این بسته پژوهشی مجموعه کاملی از آخرین پژوهش های انجام شده در زمینه واترماركينگ تصاوير ديجيتال است. در تدوین این بسته از جدیدترین مقالات و پایان نامه های موجود در این زمینه استفاده شده است. مخاطبان این بسته دانشجویان تحصیلات تکمیلی و پژوهش گرانی هستند که قصد فعالیت در این زمینه دارند.

  • در فصل اول این پژوهش امنیت اطلاعات در تصاویر دیجیتال با استفاده از واترمارکینگ بررسی شده است
  • در فصل دوم این پژوهش واترماركينگ تصاوير ديجيتال بر اساس تبديل كسينوس گسسته بررسی شده است
  • در فصل سوم این پژوهش مقاوم سازی واترمارکینگ بررسی شده است
  • در فصل چهارم این پژوهش روش واترمارکینگ دیجیتال بهینه شده با استفاده از روش ترکیبی فازی بررسی شده است
  • در فصل پنجم این پژوهش برسی تاثیر فضای رنگی بر روی واتر مارکتینگ بررسی شده است
  • در فصل ششم این پژوهش الگوریتم و ایتفاده های جیدی در واترمارکینگ بررسی شده است

واترمارکینگ ویدئو تکنولوژی جدیدی است که اطلاعات مخفی، مشخص و محدودی را داخل اطلاعات ویدئو به صورت نامرئی جاسازی کرده تا این محصولات را در برابر جعل اسناد و کپیهای غیر مجاز مصون دارد. بسیاری از الگوریتمهای به کار رفته در واترمارکینگ ویدئو بر اساس همان الگوریتمهایی میباشد که در تصاویر ثابت بکار رفته است و برخی الگوریتمها نیز تنها برای ویدئو طراحی شده است.

هدف اصلی در این فصل جاسازی داده های مخفی در فریمهای ویدئویی می باشد به گونه ای که حداقل ناهمخوانی بین ویدئوی اصلی و ویدئو با اطلاعات نهان شده وجود داشته باشد؛ الگوریتم پیشنهادی برای این منظور دارای دو مرحله اصلی میباشد؛ در مرحله اول فریمهای مناسب در فریمهای ویدئویی انتخاب میشود که برای اینکار ابتدا از تفاضل هیستوگرام برای مشخص کردن فریمهای هر صحنه استفاده میشود و سپس به کمک تبدیل ICA فریم های مستقل در هر صحنه مشخص میگردد و در مرحله دوم جاسازی داده های مخفی در فریم- های های انتخابی با استفاده از تبدیل موجک صورت میپذیرد؛ در نهایت تبدیل موجک زمای معکوس به منظور بدست آوردن فریم های واترمارک شده اعمال میشود؛ ایدهی دیگری که برای مقاومسازی واترمارکینگ ویدئو در برابر حملات پیشنهاد شده است متناسب بودن همبستگی بین واترمارک جایگذاری شده در هر فریم با همبستگی بین فریمها میباشد. و در نهایت نتایج شبیهسازی نشان میدهد که عملکرد روش پیشنهادی در برابر حملات تبانی مورد قبول میباشد

قسمت هایی از فصل اول امنیت اطلاعات در تصاویر دیجیتال با استفاده از واترمارکینگ

ه منظور اعمال اطلاعات بیمار در تصاویر انتخابی ابتدا اطلاعات مورد نیاز را از سربرگ تصاویر (مثل سن ، سابقه بیماری ، جنسیت و …) انتخاب و سپس متنی (*.txt) شامل این اطلاعات ایجاد میشود . پس از آن کد اسکی هر کاراکتر موجود درمتن در پایه دودویی بدست میآید و با قرار دادن آنها در کنار هم دنبالهای از صفر و یک (w) ایجاد میگردد .سپس این دنباله داده باینری شده با الگوریتم ژنتیک رمزنگاری میشود. به این ترتیب که دنباله باینری اطلاعات بیمار را به دو قسمت والد 1 و والد 2 فرض کرده و عملگرهای ترکیب و جهش بر روی آن انجام میشود. برای اعمال عمل ترکیب، از ترکیب چند نقطهای استفاده میشود. یک کلید (K2) هم در این مرحله به عنوان کلید رمز درج می شود. سپس برای درج این دنباله دادهی رمزنگاری شده به تصویر، از روش طیفگسترده (SS) استفاده میشود. SS در این مدل برای تعبیه واترمارک با تنظیم یک باند باریک بر روی یک حامل مورد استفاده قرار میگیرد. درنتیجه چگالی آن که اغلب زیر سطح نویز است کاهش مییابد. بنابراین، تصویر با پهنای باند بالا به نظر میرسد که اجازه میدهد واترمارک به خوبی در تصویر تعبیه شود، بدون این که قابل تشخیص باشد. این روش از یک تبدیل حوزهی فرکانس برای تبدیل پیکسلهای ورودی در حوزهی DCT استفاده می کند. پس از بردن تصویر به حوزهی تبدیل گسسته کسینوسی (DCT) در سطح تجزیه دوم، ضرایب موجـود در زیرباند انتخابی، در بلـوک های 8×8بلوک- بندی میشود. به دلیل این که چشم انسان به فرکانسهای پایین تصویر حساسیت بیشتری دارد، اطلاعات بیماردرفرکانس بالای تصویر تعبیه میشود. قبل از فرآیند تعبیه تصویر، با روش ماشین بردار پشتیبان به دو ناحیه سودمند (ROI) وغیرسودمند (RONI) طبقه بندی میشود. چون نواحی غیرسودمند در هنگام تشخیص بیماری اثری ندارند و اغلب در تصاویر پزشکی سیاه می باشند، دنباله داده رمزنگاری شده به عنوان واترمارک در فرکانس بالای تصویر که در ناحیه ی غیرسودمند قرار دارد تعبیه میشود. در شکل زیر میتوان نوعی از این ناحیهبندی را در تصویر سونوگرافی مشاهده کرد

فهرست کامل فصل اول امنیت اطلاعات در تصاویر دیجیتال با استفاده از واترمارکینگ

1-1 ) امنیت اطلاعات در تصاویر دیجیتال با استفاده از واترمارکینگ

1.1.1 چکیده 1
1.1.2 مقدمه 1
1.1.3 پیش زمینه 2
1.1.4 تبدیل کانتورلت 2
1.1.5 تبدیل والش- هادامارد سریع 3
1.1.6 ماتریس هنکل 3.
1.1.7 فضای رنگی YCbCr 4
1.1.8 الگوریتم پیشنهادی 4
1.1.9 تولید واترمارک 4
1.1.10 ذخیره سازی واترمارک 5
1.1.11 الگوریتم استخراج واترمارک 6
1.1.12 PSNR 6
1.1.13 محاسبه همبستگی نرمال شده 6
1.1.14 نتایج آزمایشات 7
1.1.15 جمع بندی 8
1.1.16 مراجع 8

1-2 ) ارائه یک الگوریتم جدید برای مقابله با حملات تبانی در واترمارکینگ ویدئو با استفاده از تجزیه اجزای مستقل

1.2.1 چکیده 10
1.2.2 مقدمه 11
1.2.3 واترمارکینگ ویدئو و حملات تبانی 11
1.2.4 تعریف ریاضی مسئله آنالیز مولفه های مستقل یا ICA 12
1.2.5 انتخاب فریمهای مستقل در بین فریمهای یک ویدئو به مولفههای مستقل یا ICA 12
1.2.6 تشخیص مکان مناسب برای واترمارکینگ مقاوم دربرابر حملات 13
1.2.7 روش پیشنهادی 13
1.2.8 نتایج شبیه سازی 14
1.2.9 بحث ونتیجه گیری 18
1.2.10 منابع 18

1-3 ) ارائه يك روش مقاوم براي واترماركينگ تصاوير ديجيتالي با استفاده از تبديل كسينوسي گسسته

1.3.1 چکیده 20
1.3.2 مقدمه 20
1.3.3 پیشینه تحقیق 21
1.3.4 روش پیشنهادی 21
1.3.5 نتایج آزمایش 22
1.3.6 نتیجه گیری 24
1.3.7 مراجع 24

1-4 ) مقابله با حملات در واترمارکینگ ویدئو با استفاده از اجزای مستقل

1.4.1 چکیده 26
1.4.2 مقدمه 27
1.4.3 واتر مارکینگ ویدئو و حملات تبانی 27
1.4.4 تعریف ریاضی مسئله آنالیز مولفه های مستقل یا ICA 28
1.4.5 انتخاب فریمهای مستقل در بین فریمهای یک ویدئو به مولفههای مستقل یا ICA 28
1.4.6 تشخیص مکان مناسب برای واترمارکینگ مقاوم دربرابر حملات 28
1.4.7 روش پیشنهادی 29
1.4.8 نتایج شبیه سازی 30
1.4.9 بحث و نتیجه گیری 33
1.4.10 منابع 33

1-5 ) ارائه یک الگوریتم جدید مبتنی بر تجزیه اجزاي مستقل(ICA) برای مقابله با حملات تبانی درواترمارکینگ ویدئو

1.5.1 خلاصه 35
1.5.2 مقدمه 35
1.5.3 واترمارکینگ ویدئو و حملات تبانی 36
1.5.4 تعریف ریاضی مسئله آنالیز مولفه های مستقل یا ICA 37
1.5.5 انتخاب فریم های مستقل دربین فریم های یک ویدئو به مولفه های مستقل یا ICA 37
1.5.6 تشخیص مکان مناسب براي واترمارکینگ مقاوم در برابر حملات 38
1.5.7 روش پیشنهادی 39
1.5.8 نتایج شبیه سازی 40
1.5.9 بحث ونتیجه گیری 43
1.5.10 منابع 44

1-6 ) بررسی امنیت در واترمارکینگ تصاویر دیجیتالی با روش SVM-SS با استفاده از الگوریتم ژنتیک

1.6.1 چکیده 45
1.6.2مقدمه 45
1.6.3 روند تعبیه 47
1.6.4 روند استخراج داده 48
1.6.5 معیارهای سنجش 48
1.6.6 نتیجه گیری 50
1.6.7 منابع مورد استفاده 50

i

ارجاع دهی و رفرنس نویسی

تمام مطالب این بسته مطابق با استاندارد های دانشگاههای وزارت علوم ایران رفرنس دهی شده اند و هیچ قسمتی از بسته وجود ندارد که بدون منبع باشد.

نگارش گروهی

در نگارش و جمع آوری این بسته آموزشی کارشناسان مربوطه ما را همراهی کرده اند.کار گروهی بستر بهتری برای پژوهش فراهم میکند.

<

معرفی منبع برای ادامه پژوهش

در این بسته بیش از 1000 مقاله و منبع در این زمینه معرفی شده است که می توان از آنها برای ادامه مسیر پژوهشی استفاده کرد.

Z

پاسخ به سوالات و پشتیبانی علمی

در قسمت دیدگاه ها  اماده پاسخگویی به سوالات احتمالی شما در حد توان علمی خود هستیم.در صورت نیاز شماره تماس برای ارتباط با محققین برای شما ارسال می گردد.

بخش هایی از فصل دوم واترماركينگ تصاوير ديجيتال بر اساس تبديل كسينوس گسسته

در سال هاي اخير طرح هاي واترماركينگ بسياري پيشنهاد شده است. از ميان اين طرح ها، آنهايي كه براي استخراج واترمارك احتياج به تصوير اصلي و كليد رمز دارند طرحهاي واترمارك غيركور (خصوصي) ناميده مي شوند و طرح هايي كه احتياج به اطلاعات واترمارك و كليد رمز دارند طرح هاي نيمه كور يا نيمه خصوصي ناميده مي شوند و در نهايت طرح هايي كه براي استخراج واترمارك تنها به كليد رمز احتياج دارند طرحهاي عمومي و يا كور ناميده مي شوند. در طرح كور، ديكودر يا آشكارساز براي استخراج واترمارك احتياج به تصوير اصلي ندارد. در واقع اين الگوريتمها از تكنيك هايي استفاده مي كنند تا گيرنده بتواند فقط با داشتن كليد واترمارك را استخراج كند. با توجه به اينكه در بسياري از كاربردهاي پردازش تصوير و واترماركينگ، دسترسي به پايگاه داده تصاوير به دلايل امنيتي، هزينه ايجاد شبكه براي به روز كردن پايگاه داده و يا هر دليل ديگر ممكن نيست، كور بودن الگوريتم واترماركينگ يك اصل مسلم در پياده سازي و جمع آوري اين سيستم هاي حفاظتي محسوب مي شود. بخصوص در كاربردهاي بلادرنگ كه ويدئو و يا صوت بجاي تصاوير ثابت استفاده ميشود. شكل 1 يك نمونه طريقه درج كردن واترمارك در تصوير ميزبان را به صورت كور نشان مي دهد، توضيحات بيشتر در مورد اين روش در فصول آينده ارائه گرديده است. مكانيزم واترماركينگ بر اساس مقاوم بودن، ظرفيت و غيرقابل مشاهده (غيرمحسوس) بودن ارزيابي مي شود

فهرست کامل فصل دوم واترماركينگ تصاوير ديجيتال بر اساس تبديل كسينوس گسسته

2-1) واترماركينگ تصاوير ديجيتال بر اساس تبديل كسينوس گسسته و تبديل موجك گسسته

2.1.1 فصل اول:مقدمه 66
2.1.1.1 مقدمه 67
2.1.1.2 پنهان سازي و نهان نگاري 68
2.1.1.3 تاريخچه مختصري از واترماركينگ 70
2.1.1.4 طرحهاي واترماركينگ 71
2.1.1.5 ويژگي هاي الگوريتم واترماركينگ 71
2.1.1.6 واترمارک 72
2.1.1.7 انواع واترمارك بعد از اضافه شدن به تصوير 73
2.1.1.8 واترمارك شفاف 73
2.1.1.9 واترمارک های شکننده 73
2.1.1.10 واترماركهاي مقاوم 74
2.1.1.11 واترماركهاي نيمه شكننده 74
2.1.2 فصل دوم: واترماركينگ در حوزه مكان و فركانس 76
2.1.2.1 مقدمه 77
2.1.2.2 تبديل كسينوس گسسته 77
2.1.2.3 واترمارکینگ درحوزه تبدیل DCT 78
2.1.2.4 الگوریتم COX درواترمارکینگ به عنوان روش پایه 79
2.1.2.5 تبدیل موجک 79
2.1.2.6 تبديل موجك پيوسته 80
2.1.2.7 تبديل موجك گسسته 80
2.1.2.8 واترماركينگ بر اساس تبديل موجك گسسته 82
2.1.2.9 الگوريتمهاي واترماركينگ در حوزه موجك از نظر جاسازي 82
2.1.2.10 روشهاي مختلف واترماركينگ 83
2.1.2.11 روشهاي مطرح شده در سمينار 83
2.1.2.12 حملات در واترماركينگ 83
2.1.2.13 ارزیابی کیفیت 84
2.1.3 فصل سوم: يك الگوريتم واترماركينگ كور بر اساس چندي كردن ضرایب موجک ماکزیمم 86
2.1.3.1 مقدمه 87
2.1.3.2 پیش پردازش 88
2.1.3.3 درج كردن واترمارك 90
2.1.3.4 طراحی رمزگشا 93
2.1.3.5 استخراج كردن واترمارك 95
2.1.3.6 نتايج آزمايش شده 96
2.1.3.7 نتیجه گیری 98
2.1.4 فصل چهارم: يك روش واترماركينگ كور بر اساس موجك درختي با استفاده از بردار فاصله از دسته باینری 99
2.1.4.1 مقدمه 100
2.1.4.2 واترماركينگ از طريق چندي كردن درختهاي موجك 101
2.1.4.3 درخت های موجک 101
2.1.4.4 پیش پردازش 102
2.1.4.5 جاسازي واترمارك 103
2.1.4.6 طراحي رمزگشا واترماركينگ 105
2.1.4.7 طراحی رمز گشا 105
2.1.4.8 استخراج واترمارك 108
2.1.4.9 نتایج تجربی 111
2.1.4.10 نتیجه گیری 115
2.1.5 فصل پنجم: يك طرح جديد واترماركينگ ل بر اساس موجك با مشخصات سیستم بنایی انسان 116
2.1.5.1 مقدمه 117
2.1.5.2 ويژگيهاي سيستم بينايي انسان 118
2.1.5.3 الگوريتم درج واترمارك 118
2.1.5.4 الگوريتم استخراج واترمارك 120
2.1.5.5 نتایج تجربی 121
2.1.5.6 حمله هاي منظم و نامنظم پردازش تصوير 124
2.1.5.7 حمله های نامنظم 124
2.1.5.8 حمله هاي منظم 125
2.1.5.9 نتیجه گیری 126
2.1.6 فصل ششم:طرح واترمارکینگ Cox 127
2.1.6.1 مقدمه 128
2.1.6.2 ساختار واترمارك 129
2.1.6.3 نحوه تعبیه واستخراج واترمارک درطرح COX 131
2.1.6.4 تعيين ضريب مقياس 133
2.1.6.5 ارزيابي تشابه واترماركها 135
2.1.6.6 نتايج آزمايش شده 135
2.1.6.7 آزمايش مقياس زني 136
2.1.6.8 آزمایش فشرده سازی JPEG 136
2.1.6.9 آزمایش برش زدن 138
2.1.7 فصل هفتم: يك الگوريتم جديد واترماركينگ كور بر اساس تبديل کسینوس گسسته وتبدیل موجک گسسته برای تصاویر رنگی 139
2.1.7.1 مقدمه 140
2.1.7.2 الگوريتم درج كردن واترمارك 141
2.1.7.3 الگوريتم استخراج واترمارك 143
2.1.7.4 نتایج تجربی 144
2.1.7.5 نمونه ديگر واترماركينگ درتصاوير رنگي 148
2.1.7.6 الگوریتم درج کردن 148
2.1.7.7 الگوریتم استخراج 150
2.1.7.8 نتیجه گیری 151
2.1.7.9 پیوست ها 152
2.1.7.10 منابع و ماخذ 153

2-2) بررسی الگوریتم های پنهان سازی اطلاعات درحوزه فرکانسی تصاویر براساس تبدیل کسینوسی

2.2.1 چکیده 156
2.2.2 مقدمه 156
2.2.3 پنهان سازی درتصاویر 157
2.2.4 پنهان سازی براساس تبدیل کسینوسی 157
2.2.5 فشرده سازی JPEG 158
2.2.6 بررسی ومقایسه الگوریتم ها 159
2.2.7 پنهان سازی براساس ضرایب کوانتیزیشن 159
2.2.8 الگوریتم پنهان نگاری Jsteg 159
2.2.9 الگوریتم OutGuess 160
2.2.10 الگوریتم های F5 ، F4 ،F3 و مقایسه آنها 160
2.2.11 الگوریتم YASS 162
2.2.12 نتیجه گیری 163
2.2.13 فهرست منابع 163

2-3) ارائه الگوریتمی برای واترمارکینگ تصاویر دیجیتال با استفاده از تبدیل کسینوسی گسسته و تجزیه مقدار منفرد

2.3.1 چکیده 164
2.3.2 مقدمه 164
2.3.3 کارهای مرتبط 165
2.3.4 روش پیشنهادی 166
2.3.5 نتایج آزمایشات 167
2.3.6 نتیجه گیری 169
2.3.7 منابع 169

2-4) ارائه الگوریتمی برای حفظ مقاومت واترمارکینگ تصاویر دیجیتالی با استفاده از نمونه برداری در حوزه تبدیل کسینوسی گسسته

2.4.1 چکیده 171
2.4.2 مقدمه 171
2.4.3 کارهای مرتبط 172
2.4.4 روش پیشنهادی 173
2.4.5 نتایج آزمایشات 174
2.4.6 نتیجه گیری 176
2.4.7 منابع 176

2-5) واترمارکینگ تصویر با استفاده از دنباله های آشوبناک وتبدیل کسینوسی گسسته

2.5.1 چکیده 178
2.5.2 مقدمه 178
2.5.3 تبدیل کسینوسی گسسته 179
2.5.4 روش پیشنهادی 179
2.5.5 نتایج آزمایش ها 181
2.5.6 نتیجه 183
2.5.7 مراجع 183

تعداد صفحه بسته آموزشی

تعداد منابع معرفی شده برای ادامه کار

تعداد پشتیبانان مخصوص این فایل

قسمت هایی از فصل سوم مقاوم سازی واترمارکینگ

روش های واترمارکینگ با توجه به حوزه ای که واترمارک در آن تعبیه می شود به دو دسته تقسیم می شوند : -1روشهای حوزه مکان -2روشهای حوزه فرکانس در روشهای نهان نگاری حوزه مکان، واتـرمارک بطور مستقیم در پیکسلهای خاصی از تصویر میزبان تعبیه میشود. پیچیدگی کم و پیاده سازی ساده از مزایای روشهای این حوزه میباشد، اما واترمارکینگ های این حوزه در برابر حملات پردازش تصویر و حملات هندسی شکنندهاند . در روش های حوزه فرکانس تعبیه واترمارک با استفاده از تغییر ضرایب تبدیل انجام می شود ، بطوریکه این روش ها در برابر حملات پردازش تصویر از مقاومت بالایی در مقایسه با روش های حوزه مکان برخوردارند. نمونه های نمونههای رایج این تبدیلات، تبدیل کسینوسی گسسته (DCT5) تبدیل موجک گسسته (DWT6) و تجزیه مقادیر منفرد می باشد

فهرست کامل فصل سوم مقاوم سازی واترمارکینگ

3-1 ) بهبود مقاومت و شفافیت واترمارکینگ تصاویر دیجیتال با استفاده از چندی یکردن دامنه گشتاور مختلط در حوزه تبدیل کسینوسی گسسته

3.1.1 خلاصه 185
3.1.2 مقدمه 185
3.1.3 تبدیل DCT 187
3.1.4 گشتاورهای تصویر و گشتاور مختلط 187
3.1.5 تعریف گشتاور تصویر 188
3.1.6 تعریف گشتاور مختلط 188
3.1.7 روش پیشنهادی 190
3.1.8 فرایند درج واترمارک 191
3.1.9 فرایند استخراج واترمارک 192
3.1.10 نتایج شبیه سازی 192
3.1.11 شفافیت 193
3.1.12 مقاومت 196
3.1.13 نتیجه گیری 199
3.1.14 مراجع 200

3-2 ) استفاده از فرمول ریاضی تئوری باقی مانده چینی درمقاوم سازی واترمارکینگ تصاویر دیجیتال

3.2.1 چکیده 201
3.2.2 مقدمه 202
3.2.3 مقدمه ای بر تبدیل DCT 203
3.2.4 تئوری باقیمانده چینی 204
3.2.5 عکس CRT 204
3.2.6 واترمارکینگ حوزه DCT براساس CRT 205
3.2.7 طرح پیشنهادی 206
3.2.8 بهبود الگوریتم درج 207
3.2.9 انتخاب مکان درج درضرایب DCT 208
3.2.10 نتایج آزمایش 208
3.2.11 نتیجه گیری و پیشنهادات 210
3.2.12 منابع 211

3-3 ) ارائه یک روش جدید برای مقام سازی واترمارکینگ ویدئو به کمک تبدیل ICA و بررسی اثر حملات تبانی درحالات مختلف

3.3.1 چکیده 215
3.3.2 مقدمه 215
3.3.3 حملات تبانی 216
3.3.4 تبدیل ICA 216
3.3.5 حملات تبانی درون ویدئویی 216
3.3.6 حملات تبانی درون فریمی 216
3.3.7 روش پیشنهادی 217
3.3.8 نتایج شبیه سازی 218
3.3.9 نتیجه گیری 219
3.3.10 مراجع 219

3-4 ) واترمارکینگ مقاوم در برابر فشرده سازی و برداشت بر مبنای الگوریتم ترکیبی DCT و CRT

3.4.1 چکیده 221
3.4.2 مقدمه 222
3.4.3 مقدمه ای بر تبدیل DCT 222
3.4.4 تئوری باقیمانده چینی 223
3.4.5 عکس CRT 224
3.4.6 طرح پیشنهادی 225
3.4.7 بهبود الگوریتم درج 225
3.4.8 انتخاب مکان درج درضرایب DCT 226
3.4.9 نتایج آزمایش 226
3.4.10 منابع 228

3-5 ) واترمارکینگ مقاوم مبتنی بر تجزیه مقادیر منفرد

3.5.1 چکیده 231
3.5.2 مقدمه 231
3.5.3 تجزیه مقادیر منفرد 231
3.5.4 الگوریتم پیشنهادی 232
3.5.5 فرآیند تعبیه واترمارک 233
3.5.6 فرآیند استخراج واترمارک 233
3.5.7 پیاده سازی 233
3.5.8 استحکام در برابر حملات 234
3.5.9 نتیجه گیری 235
3.5.10 منابع 236

قسمت هایی از فصل چهارم روش واترمارکینگ دیجیتال بهینه شده با استفاده از روش ترکیبی فازی

تکنولوژی چندرسانهای دیجیتال مانند تصاویر دیجیتال، متن و موزیک اغلب از طریق کانال های مختلف در اینترنت شوند. بدون د فرستاده می ر نظر گرفتن مکانیزم های حفاظتی مناسب، اطلاعات دیجیتال به راحتی کپی شده، دچار تغییرات می شوند و در بعضی از مواقع ممکن است مورد سرقت واقع شوند. بنابراین، چگونگی حفاظت صحیح و مناسب از رسانههای دیجیتال از اهمیت بالایی برخوردار است. ، نشان گذاری 3دیجیتال روشی برای غلبه بر این شرایط را حاصل می کند. تکنیک های نشان گذاری دیجیتال این امکان را به کاربران می دهد که بتوانند علائمی همچون لوگو، علائم تجاری و یا اطلاعاتی همچون حق چاپ را بدون تغییر در متن اصلی تصویر، در تصویر جاسازی نمایند. وقتی تصویر بازبینی میشود، میتوان به راحتی علائم را استخراج نمود. نشان گذاری دیجیتال میتواند در دو دسته ی اصلی سخت و نرم دسته بندی شود

فهرست کامل فصل چهارم روش واترمارکینگ دیجیتال بهینه شده با استفاده از روش ترکیبی فازی

4-1 ) بهبود سيستم واترماركينگ مبتنی بر تبدیل موجک گسسته در تصویر با استفاده از منطق فازی

4.1.1 چکیده 237
4.1.2 مقدمه 238
4.1.3 مفاهیم اولیه 239
4.1.4 تبدیل موجک گسسته 239
4.1.5 سیستم بینایی انسان 241
4.1.6 سيستم استنتاج منطق فازی 242
4.1.7 انواع دیگر سيستم های استنتاج فازی 245
4.1.8 الگوریتم جاسازی و استخراج واترماركينگ 247
4.1.9 نتیجه گیری 248
4.1.10 مراجع 248

4-2 ) یک روش واترمارکینگ دیجیتال بهینه شده با استفاده از روش ترکیبی فازی- عصبی

4.2.1 چکیده 250
4.2.2 مقدمه 251
4.2.3 کارهای مرتبط 251
4.2.4 تبدیل کسينوسی گسسته 252
4.2.5 پارامترهای سنجش استخراج نشان 253.
4.2.6 حساسیت شفافیت 253
4.2.7 حساسيت فرکانسی 254
4.2.8 حساسیت لبه ای 254
4.2.9 حساسیت حدآستانه 254
4.2.10 شبکه با تابع پایه شعاعی 255
4.2.11 روش درخت تصميم گيری فازی 256
4.2.12 متدولوژی مورد نظر 258
4.2.13 الگوریتم جاسازی نشان 260
4.2.14 الگوریتم استخراج نشان 260
4.2.15 نتایج آزمایشگاهی 261
4.2.16 تست شبکه عصبی 262
4.2.17 نتیجه گیری 264
4.2.18 فهرست منابع 264

%

میزان رضایت

میزان رضایت افراد خریدار این بسته بعد از خرید

(نظر سنجی به وسیله ایمیل و یک هفته بعد ازخرید بسته انجام می گیرد)

قسمت هایی از فصل پنجم برسی تاثیر فضای رنگی بر روی واتر مارکتینگ

تاكنون روشهاي مختلفي براي واترماركينگ ديجيتالي ارائه شده است كه از ديدگاههاي گوناگون، قابل دسـتهبنـدي هسـتند. از ديـدگاه نـوع دادهاي كه واترمارك در آن درج ميشود، چهار نوع سيستم واترماركينگ وجود دارد: سيستم واترماركينگ متن، صـوت، تصـوير و ويـدئو. از ديدگاه قايليت رويت واترمارك درون سند، دو نوع روش واترماركينگ وجود دارد: روشهايي كـه واترمـارك در دادهي واترمـاركشـده قابـل مشاهده و مرئي است و روشهايي كه داراي واترمارك نامرئي هستند. سيستمهاي واترماركينگ از ديدگاه مقاومت در برابر حملات مختلف، به سه دسته تقسيم ميشوند كه عبارتند از سيستمهاي واترماركينگ مقاوم، نيمه شكننده و شـكننده. از ايـن ديـدگاه كـه چـه نـوع دادهاي به عنوان واترمارك در دادهي ميزبان درج ميشود، اين سيستمها به دو دسته تقسيم ميشوند: واترمارك از نوع اختلال و واترمـارك از نوع تصوير. از ديدگاه روش استخراج واترمارك، دو روش استخراج كور و غير كور وجود دارد. مهمترين دستهبندي مربوط به انواع حـوزههـاي درج واترمارك است كه از اين نظر، سيستمهاي واترماركينگ به سه دسته تقسيم ميشوند: درج در حوزه مكان، درج در حوزه تبـديل و درج تركيبي

فهرست کامل فصل پنجم برسی تاثیر فضای رنگی بر روی واتر مارکتینگ

5-1 ) بررسی تاثیر فضای رنگی بر روی الگوریتم واترماکینگ دیجیتال بر پایه تبدیل DCT

5.1.1 چکیده 266
5.1.2 مقدمه 267
5.1.3 تبدیل گسسته کسینوسی 268
5.1.4 فضاهای رنگی 268
5.1.5 مدل رنگ RGB 268
5.1.6 مدل رنگ YIQ یاNTSC 268
5.1.7 مدل رنگ YCbCr 269
5.1.8 مدل رنگ HSI 269
5.1.9 پیاده سازی وارزیابی الگوریتم واترمارکینگ 269
5.1.10 ارزیابی الگوریتم واترمارکینگ دربرابر حمله فشرده سازی JPEG 270
5.1.11 ارزیابی الگوریتم واترمارکینگ دربرابر حمله نویز فلفل نمکی 273
5.1.12 نتیجه گیری 276
5.1.13 فهرست منابع 277

5-2 ) ارائه يك روش واترماركينگ غيرقابل مشاهده تصاوير ديجيتالي رنگي با استفاده از تجزيه مقدار منفرد

5.2.1 چکیده 278
5.2.2 مقدمه 278
5.2.3 پیشینه پژوهش 279
5.2.4 روش پیشنهادی 279
5.2.5 نتایج آزمایشگاهی 281
5.2.6 نتیجه گیری 282
5.2.7 مراجع 283

5-3 ) درج واترمارك باينري درون تصوير به روش طيف گسترده

5.3.1 چکیده 284
5.3.2 مقدمه 284
5.3.3 روش واترماركينگ پيشنهادي 285
5.3.4 ساختار واترمارک درج واستخراج 285
5.3.5 تعیین ضریب مقیاس واترمارک 286
5.3.6 نتایج پیاده سازی 287
5.3.7 نتیجه گیری 288
5.3.8 مراجع 288

5-4 ) بررسی و مقایسه روش های نهان نگاری تصاویر رنگی

5.4.1 چکیده 289
5.4.2 مقدمه 290
5.4.3 نهان نگاری 290
5.4.4 كلاس بندی واترمارک 291
5.4.5 براساس نیاز به داده واترمارک نشده 291
5.4.6 بر اساس امنیت 291
5.4.7 بر اساس مقاومت 292
5.4.8 بر اساس دامنه واترمارک 292
5.4.9 واترمارک دامنه فضا 292
5.4.10 واترمارک در دامنه فركانس 293
5.4.11 كارهای مرتبط 294
5.4.12 مقایسه و نتیجه گیری 298
5.4.13 نتیجه گیری 298
5.4.14 مراجع 299

قسمت هایی از فصل ششم الگوریتم و ایتفاده های جیدی در واترمارکینگ

در این فصل هدف نهان نگاری اطلاعاتی شامل نوع بیماری تشخیص داده شده توسط پزشک از روی عکس دیجیتال پزشکی بیمار برای بیماریهایی نظیر انواع سرطان ، ارتوپدی ، دندانپزشکی و غیره و همچنین هویت بیمار به کمک تصویر کارت ملی فرد در درون عکس پزشکی می باشد به طوری که در حقیقت خلاصه پرونده بیمار درون عکس پزشکی فرد واترمارک می شود که به کمک این روش نه تنها از اشتباهات انسانی ناشی از جابجایی شخص بیمار و عکس پزشکی مربوط به آن پیشگیری می شود بلکه صرفه جویی زیادی در حجم اطلاعات ذخیره سازی شده بوجود می آید. همچنین بدلیل مخفی بودن اطلاعات فردی واترمارک شده درون تصویر پزشکی ، مسئله اخلاقی محرمانه بودن نوع بیماریهای پزشکی افراد نزد پزشک رعایت میگردد

فهرست کامل فصل ششم الگوریتم و ایتفاده های جیدی در واترمارکینگ

6-1 ) ارائه روشی برای افزایش بار مفید درواترمارکینگ تصاویر دیجیتال گسسته درحوزه ویولت

6.1.1 چکیده 301
6.1.2 مقدمه 301
6.1.3 تکنیک تغییر کم ارزش ترین بیت 302
6.1.4 الگوریتم پیشنهادی 303
6.1.5 فرایند جاسازی واترمارک 305
6.1.6 فرآیند استخراج واترمارک 305
6.1.7 پیاده سازی و نتایج 306
6.1.8 آزمایش مقاومت 308
6.1.9 مقاومت دربرابر حملات برش 308
6.1.10 مقاومت در برابر حملات فشرده سازی 309
6.1.11 میزان بار مفید داده و ویژگی نامحسوسی 310
6.1.12 نتیجه 310
6.1.13 منابع 311

6-2 ) واترمارکینگ اطلاعات هویتی بیمار و تشخیص بیماری نوع آن، بر روی عکس پزشکی دیجیتال

6.2.1 چکیده 313
6.2.2 مقدمه 313
6.2.3 انتخاب نواحی ادغام اطلاعات در تصویر دیجیتال پزشکی 313
6.2.4 الگوریتم قرار دادن واترمارک در داخل مینیممها 315
6.2.5 نحوه ادغام اطلاعات در تصاویر دیجیتال پزشکی 316
6.2.6 موارد کاربردCX-Ray 316
6.2.7 نماهای مختلف CX-Ray 317
6.2.8 محاسبه پیک سیگنال به نویز 318
6.2.9 محاسبه میزان بیتهای خطا 318
6.2.10 نتیجه گیری 320
6.2.11 مراجع 320

6-3 ) واترمارکینگ تصاویر دیجیتال با استفاده از JND , DWT وشبکه های عصبی مصنوعی

6.3.1 چکیده 322
6.3.2 مقدمه 323
6.3.3 مقدمات 323
6.3.4 مدل JND مبتنی بر HSV 323
6.3.5 مدل JND دردامنه ی DWT 324
6.3.6 حساسیت فرکانس 324
6.3.7 ماسک گذاری الگو 324
6.3.8 تبدیل موجک گسسته 325
6.3.9 شبکه عصبی انتشاربازگشتی 325
6.3.10 روش واترمارکینگ ارائه شده 327
6.3.11 الگوریتم پنهان سازی واترمارک 327
6.3.12 الگوریتم استخراج واترمارک 328
6.3.13 نتایج شبیه سازی 328
6.3.14 نتیجه گیری 330
6.3.15 مراجع 330

6-4 ) نقش واترمارکینگ ترکیبی جهت شناسایی جعل درتصاویر دیجیتالی

6.4.1 چکیده 332
6.4.2 مقدمه 332
6.4.3 معرفی روش ارائه شده 333
6.4.4 جاسازی دردامنه فرکانسی با استفاده از تبدیل موجک گسسته 333
6.4.5 الگوریتم جاسازی دردامنه فرکانسی با استفاده از تبدیل کسینوسی گسسته 334
6.4.6 فرایند استخراج 335
6.4.7 الگوریتم استخراج در دامنه فرکانسی با استفاده از تبدیل الگوریتم پنهان سازی واترمارک 335
6.4.8 الگوریتم استخراج در دامنه فرکانسی با استفاده از تبدیل DWT 335
6.4.9 پیاده سازی و نتایج حاصل 336
6.4.10 نتیجه گیری 336
6.4.11 مراجع 337

6-5 ) بهينه سازي عملكرد واترماركينگ دودويي مبتني بر عملگرهاي حوزه مكان جهت افزايش قوت نهان نگاری درتصاویر دیجیتال

6.5.1 جکیده 339
6.5.2 مقدمه 339
6.5.3 معرفي و بررسي الگوريتم مورد نظر 340
6.5.4 بررسي و شبيهسازي الگوريتم پيشنهادي 342
6.5.5 نتیجه گیری 343
6.5.6 مراجع 344

6-6 ) واترمارکینگ تصاویر دیجیتال

6.6.1 چکیده 345
6.6.2 مقدمه 346
6.6.3 فرآیند واترمارکینگ 346
6.6.4 دسته ی واترمارک 348
6.6.5 دسته ی کلی واترمارکینگ دیجیتال 348
6.6.6 دسته ی واترمارکینگ دیجیتال بر اساس استخراج واترمارک 348
6.6.7 دسته ی واترمارکینگ دیجیتال بر اساس نوع حوزه جاسازی کد 349
6.6.8 تبدیلات در واترمارکینگ تصاویر 349
6.6.9 تبدیل کسینوس گسسته 350
6.6.10 تبدیل ویولت گسسته 350
6.6.11 تجزیه مقادیر منفرد 351
6.6.12 رده ی حملات مختلف 352
6.6.13 حملات حذف 352
6.6.14 حملات هندسی 353
6.6.15 حملات رمزنگاری 353
6.6.16 حملات پروتکل 353
6.6.17 نتیجه گیری 354
6.6.18 مراجع 354

تمام منابع معرفی شده هم به صورت فایل Word و هم به صوت فایل PDF در اختیار شما قرار می گیرد.

تومان40,000افزودن به سبد خرید