شناسایی ماسک باند میانی تصویر در حوزه تبدیل کسینوسی گسسته

پایان نامه
چکیده

در دهه اخیر، به علت اتصال تعداد بیشماری از کامپیوتر های شخصی به شبکه جهانی اینترنت، انفجاری در توزیع و استفاده آسان از داده های دیجیتال چند رسانه ای به وقوع پیوسته است. برای حفاظت از محصولات دیجیتال چند رسانه ای در برابر کپی های غیر مجاز و حفظ حق نشر آن از دو تکنیک رمز نگاری و پنهان نگاری استفاده می شود. در پنهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر پنهان نگاری شده را حس کند که به این خصوصیت شفافیت گفته می شود. برای درج پیام در رسانه میزبان می توان از حوزه مکان یا حوزه فرکانس استفاده نمود. حوزه متداول برای پنهان نگاری، حوزه تبدیل کسینوسی گسسته است که به علت ویژگی ذاتی اش باعث افزایش شفافیت آن خواهد شد. مناسب ترین باند برای حفظ شفافیت پنهان نگاری باند میانی تصویر است. هدف این پایان نامه تشخیص محل دقیق باند میانی تصویر در حوزه تبدیل کسینوسی گسسته است. با استفاده از حوزه تبدیل فوریه که در آن نحوه آرایش اجزاء فرکانسی به صورت دایره ای و از مرکز به سمت بیرون مرتب است، باند میانی تصویر استخراج می شود. سپس با الگوریتم ژنتیک سعی می شود محل باند میانی تصویر در حوزه تبدیل کسینوسی گسسته تعیین شود به نحوی که اختلاف تصویر خروجی باند میانی آن با تصویر خروجی باند میانی ای که در حوزه تبدیل فوریه به دست آمده است به حداقل برسد.

منابع مشابه

نهان نگاری تصویر بر اساس پیچیدگی پیکسل ها مبتنی بر چرخش و طیف گسترده در حوزه تبدیل گسسته کسینوسی

انتقال پ?ام به صورت مخف?انه از د?رباز ?ک? از ع?قمندیهای بـشر هوشـمند بـوده اسـت . بـا پ?شرفت فناوری روشهای انتقال مخف?انه پ?ام ?ا نهاننگاری آنها در رسـانه هـا ی د?گـر، پ?ـشرفت چشمگ?ری داشته اند.فرمت jpeg پرکاربرد تر?ن قالب تصو?ری در ارتباطات د?ج?تال اسـت و در ط? سال های اخ?ر روش های نهان نگاری متنـوع? بـرای آن ارائـه شـده اسـت هـدف از ا?ـن پایان نامه معرف? و ارائه اط?عات همه جانبه و کامل? در مو...

پیاده سازی و مقایسه الگوریتمهای پنهان نگاری در حوزه فرکانس به روش تبدیل گسسته کسینوسی

با گسترش روزافزون اینترنت به عنوان محیطی برای انتقال سریع و آسان انواع اطلاعات (صوتی، تصویر، فیلم و غیره) این امکان برای افرادی که خواستار به اشتراک گذاشتن اطلاعات خود هستند به وجود آمده است. با وجود مزایای آن، این گونه انتقال اطلاعات می تواند مشکلات جدی برای کسانی که نمی خواهند اطلاعات آنها در دسترس افراد غیر مجاز قرار گیرد ، ایجاد کند. به همین دلیل حفاظت از اطلاعات امری ضروری است. یکی از بهتر...

15 صفحه اول

ارائه ی یک روش خوشه بندی سری های زمانی بر مبنای الگوریتم تکاملی دیفرانسیلی و تبدیل کسینوسی گسسته

با پیشرفت روز افزون تکنولوژی­های جمع آوری اطلاعات و امکان دسترسی به حجم عظیمی از داده همواره نیازمند روش­هایی برای تجزیه و تحلیل این حجم داده خام و استخراج اطلاعات مفید از آن می­باشیم.  امروزه خوشه­بندی داده به عنوان یکی از روش­های آنالیز و ساده سازی مجموعه داده­های بزرگ، مورد توجه بسیاری از محققین قرار گرفته است. در این میان خوشه­بندی سری­های زمانی با دقت مورد قبول، حائز اهمیت بسیاری می­باشد....

متن کامل

بهبود کیفیت تصویر در توموگرافی کامپیوتری دوز پایین با استفاده ازحسگری فشرده و ضرایب موجک و تبدیل کسینوسی

در این مقاله، الگوریتمی جدید بر‌مبنای حسگری فشرده برای بازسازی تصویر در سیستم تصویربرداری مقطع­نگاری کامپیوتری  (CT) ارائه شده است.  هدف اصلی، کاهش زمان اسکن در تصویربرداری CT و بنابراین دوز اشعة تابشی، بدون کاهش کیفیت تصویر است. برای بهبود کیفیت تصویر بازسازی شده توسط تعداد نمونه­های کم دریافتی، تابع هزینة جدیدی شامل ترکیب بهینه‌ای از ضرایب تبدیل موجک و ضرایب تبدیل کسینوسی و واریانس مجموع، ارا...

متن کامل

تضعیف نوفه زمین غلت با استفاده از تبدیل موجک گسسته در حوزه ردلرزه شعاعی

داده­های لرزه­ای بازتابی اغلب آلوده به نوفه­های همدوس می­باشند که بازتاب­های مورد نیاز برای استخراج یک تصویر دقیق زیرسطحی را می­پوشانند. یکی از مهم­ترین نوفه­های لرزه­ای همدوس نوفه زمین­غلت است که دارای محدوده فرکانسی پایین، دامنه بالا و سرعت پایینی است و در سراسر و نزدیک سطح زمین گسترش پیدا می­کند. این نوفه اغلب بازتاب­های کم­عمق را در دورافت­های نزدیک و بازتاب­های عمیق را در دورافت­های دور می...

متن کامل

نشانه‌گذاری نیمه‌کور تصاویر با استفاده از SVD در حوزه تبدیل موجک گسسته

With development of digital multimedia technology and rapid growth of the Internet, illegal copy and exchange of digital multimedia sources is also spread. In such environment, copyright protection plays an essential role. In this paper a new semi- blind image watermarking algorithm for proof of ownership is proposed. At first, the original image is transformed to transform domain and the low f...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده کامپیوتر و فناوری اطلاعات

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023