نهان نگاری تصاویر دیجیتال بر اساس ثبت تصویر و مقاوم در مقابل حملات RST

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 5,090

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC04_037

تاریخ نمایه سازی: 10 اسفند 1385

چکیده مقاله:

امروزه به خاطر پیشرفت تکنولوژی چندرسانه ای روشهای مختلفی برای نهان نگاری به منظور حفاظت حق طبع ونشر ارائه شده است . در این مقاله یک آلگوریتم نهان نگاری دیجیتال بر اساس تبدیل موجک گسسته و ثبت تصویر، مقاوم در برابر حملات چرخش، مقیاس دهی و انتقال(RST) ارائه شده است . در این روش نهان نگاری از مدل سیستم بینایی انسان (HVS) جهت ایجاد شدت مناسب پیون د واترمارک به تصویر میزبان تا حد مطلوب استفاده م ی شود. به کار بردن ثبت تصویر بر اساس گشتاورهای زرنیک با استفاده از شبکة عصبی، باعث شده است در مرحلة آشکارسازی، آ لگوریتم در مقابل حملات هندسی مقاومت خوبی داشته باشد . همچنین در مقابل حملات غیر هند سی از قبیل برش، فشرده سازی، فیلترنمودن و ... کارایی آلگوریتم مورد ارزیابی واقع شده و نشان م یدهد روش پیشنهادی در مقابل این نوع حملات نیز مقاومت خوبی دارد.

کلیدواژه ها:

نهان نگاری ، تبدیل موجک گسسته (DWT) ، ثبت تصویر ، حملات هندسی (RST) گشتاورهای زرنیک

نویسندگان

مجتبی ابوالقاسمی

دانشکده مهندسی برق دانشگاه صنعتی امیرکبیر

حسن آقائی نیا

دانشکده مهندسی برق دانشگاه صنعتی امیرکبیر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • G. Caronni. Ermitteln unauthori sierter verteiler von maschinenle sbaren daten. ...
  • Germano Caronni. Assuring ownership rights for digital images. In H.H. ...
  • editors, Reliable IT Systems (VIS'95), pages 251{263. Vieweg Publishing Company, ...
  • K. Tanaka, Y. Nakamura, and K. Matsui. Embedding secret information ...
  • Proceeding of the 1990 IEEE Military Communica tions Conference, pages ...
  • K. Tanaka, Y. Nakamura, and K. Matsui. Embedding the attribute ...
  • . Ross J. Anderson, editor. Information hiding: _rst international workshop, ...
  • David Aucsmith, editor. Information Hiding: Second International Workshop, volume 1525 ...
  • . Mitchell D. Swanson, Mei Kobayashi, and Ahmed H. Tew_k. ...
  • Michel Arnold, Martin Schmucker, Stephen D. Wlthusen, Techniques and Applications ...
  • Chun-Shien Lu, Multimedia Security: S teganography and Digital Watermarking Techniques ...
  • Kutter, M., Bhattacharjee, S.K., & Ebarahimi, T. Towards second generation ...
  • Sean B. Ziegeler, Hrishikesh Tamhankar, James E. Fowler, Lori Mann ...
  • Belkasim, S.O., Shridhar, M. , Ahmadi, M. : Pattern recognition ...
  • نمایش کامل مراجع