طراحی و پیاده سازی Digital Watermark جهت ارسال تصویر

سال انتشار: 1384
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,057

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE08_141

تاریخ نمایه سازی: 1 اسفند 1386

چکیده مقاله:

با گسترش سیستمهای چند رسانه ای تحت شبکه شده، احساس نیاز به امنیت اطلاعات، حمایت از کپی رایت در رسانه های دیجیتالی مختلف مانند تصویر، کلیپهای صوتی، ویدئو. شددت گرفته است و یکی از روشهای مناسب جهت رسیدن به این اهداف دیجیتالی واترمارک می باشد که عبارتست از توانایی حمل اطلاعات همراه با رسانه مورد نظر جهت احراز هویت. در این مقاله مروری بر تحقیقات انجام شده در راستای دیجیتال واترمارک و انواع الگوریتمهای مختلف اعمال آن و کاربردهای آن صورت گرفته و نهایتا به بررسی پیاده سازی روشی در جهت اعمال این تکنولوژی در چهار مرحله بر اساس تمامی اصول تکنولوژی واترمارک از جمله حمایت ازکپی رایت، تشخیص جعلی یا اصل بودن تصویر، دستیابیهای کنترل شده و در پایان نحوه احراز هویت تصاویر واترمارک شده می پردازد. واترمارکهای اعمال شده عبارتند از : 1- واترمارک غیر قابل رویت با استفاده از Chechsum 2- واترمارک غیر قابل رویت با استفاده از الگوریتم در تغییر کم اهمیت ترین بیت 3- واترمارک قابل رویت استفاده از روش برچسب گذاری اطلاعات 4- واترمارک غیر قابل رویت با Chechsum و استفاده از تابع درهم ساز. الگوی الگوریتمی این روش در پایان مقاله مشخص شده است.

کلیدواژه ها:

نویسندگان

مریم شاه پسند

موسسه آموزش عالی سجاد

سیدرضا کامل طباخ فریضی

دانشگاه آزاد اسلامی واحد تهران جنوب

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Cox, J. Kilian, F. T. Leighton, and T. Shamoon, *Secure ...
  • F. M. Boland, J. J. K. O Ranaidh and C. ...
  • F.mintzer, G.Braudaway, and M.M yeung, "Effective and ineffective digital watermark", ...
  • F. Y. Duan, I.King-A short summery of Digital Watermarking Techniques ...
  • Funda Ergun, Joe Kilian, and Ravi Kumar. A note on ...
  • gordon w. brau daway.pro tecting publicly available image with an ...
  • http://www. watermarkrs. com ...
  • Jian Zeho , Applying Digial Watermark techniques to online multimedia ...
  • M. D. Swanson, M. Kobayshi, and A. H. Tewfik, «Multimedia ...
  • M.M.yeung and F.Mintzer, "An invisible watermarking technique for image verification ...
  • Man Young Rhee - Internet Security ...
  • P. Wolfgang and E. Delp, 40A watermark for digital images, ...
  • ping wah wong.A public key watermark for image verification and ...
  • R. Venkatesan and M. H. Jakubowski, 'Image hashing, 0 DIMACS ...
  • R. Venkatesan, S.-M. Koon, M. H. Jakubowski, and P. Moulin ...
  • W. Stallings, Cryptography and Network Security, Prentice Hall, New W. ...
  • نمایش کامل مراجع