سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

پنهانی‌سازی تصویر با استفاده از تابع آشوب و درخت جستجوی دودویی

سال انتشار: 1387
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,076

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICMVIP05_017

تاریخ نمایه سازی: 29 اردیبهشت 1387

چکیده مقاله پنهانی‌سازی تصویر با استفاده از تابع آشوب و درخت جستجوی دودویی

در این مقاله یک روش جدید برای پنهان سازی تصویر با استفاده از سیگنال های آشوب پیشنه ا د شده است . دراین روش از یک درخت جستجوی دودویی برای پیچیده تر شدن الگوریتم رمزنگاری ، افزایش امنیت الگوریتم رمزنگاری و تغییر مقدار سطح خاکستری هر پیکسل از تصویر اصلی استفاده می شو د . نتایج تجربی نشان می دهد که این روش کارایی مناسبی در برابر حملات متداول از خود نشان می دهد از جمله مقدار آنتروپی به دست آمده در این روش حدود 7,9926 است که بسیار به مقدار ایده آل یعنی 8 نزدیک است .

کلیدواژه های پنهانی‌سازی تصویر با استفاده از تابع آشوب و درخت جستجوی دودویی:

نویسندگان مقاله پنهانی‌سازی تصویر با استفاده از تابع آشوب و درخت جستجوی دودویی

رسول عنایتی فر

دانشکده مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد فیروزکوه ایران

مرتضی صابری کمرپشتی

دانشکده مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد فیروزکوه ایران

محمدرضا میبدی

دانشکده مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد فیروزکوه ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
A. Mitra, Y. V. Subba Rao and S. R. M. ...
th Iranian Conference On Machine Vision and Image Processing, November ...
Chin-Chen Chang _ Tai-Xing Yu, ، 'Cryptanalysis of an encryption ...
Madhusudan Joshi, Chandra shakher, Kehar Singh, 04Color image encryption and ...
Yalon Roterman, Moshe Porat, *Color image coding using regional correlation ...
Yas Abbas Alsultanny, ،#Random-bit sequence generation from image data', Image ...
J.-C. Yen, J.-I. Guo, ، A New Chaotic Key- Based ...
S. Li, X. Zheng, *Cryptanaly sis of a Chaotic Image ...
Symposium On Circuits and Systems, vol. 2, 2002, pp: 708-711. ...
H.S. Kwok, Wallace K.S. Tang, ،0A fast image encryption system ...
S. Behnia , A. Akhshani , S. Ahadpour, H. Mahmodi ...
Chen G, Mao YB, Chui CK, 00A symmetric image encryption ...
Mao YB, Chen G, Lian SG, _ novel fast image ...
N.K. Pareek , Vinod Patidar , K.K. Sud, *Image encryption ...
C.E. Shannon, Bell Syst. Tech. J. 28 (1949) 656. ...
th Iranian Conference On Machine Vision and Image Processing, November ...
نمایش کامل مراجع

مقاله فارسی "پنهانی‌سازی تصویر با استفاده از تابع آشوب و درخت جستجوی دودویی" توسط رسول عنایتی فر، دانشکده مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد فیروزکوه ایران؛ مرتضی صابری کمرپشتی، دانشکده مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد فیروزکوه ایران؛ محمدرضا میبدی، دانشکده مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد فیروزکوه ایران نوشته شده و در سال 1387 پس از تایید کمیته علمی پنجمین کنفرانس ماشین بینایی و پردازش تصویر پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله پنهان‌سازی تصویر، درخت جستجوی دودویی، سیگنال آشوب Logistic Map هستند. این مقاله در تاریخ 29 اردیبهشت 1387 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 3076 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که در این مقاله یک روش جدید برای پنهان سازی تصویر با استفاده از سیگنال های آشوب پیشنه ا د شده است . دراین روش از یک درخت جستجوی دودویی برای پیچیده تر شدن الگوریتم رمزنگاری ، افزایش امنیت الگوریتم رمزنگاری و تغییر مقدار سطح خاکستری هر پیکسل از تصویر اصلی استفاده می شو د . نتایج تجربی نشان می دهد ... . برای دانلود فایل کامل مقاله پنهانی‌سازی تصویر با استفاده از تابع آشوب و درخت جستجوی دودویی با 7 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.