ایمن سازی نهان نگاره بوسیله تلفیق نواحی فضایی و فرکانسی

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,466

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSICC15_170

تاریخ نمایه سازی: 26 مهر 1388

چکیده مقاله:

میزان مناسب تحمل پذیری در برابر انواع اغتشاش های موجودکه در هر یک از گام های فرآیند نهان نگاری امکان رخداد داشته ومی توانند تاثیرات مخربی را بر داده نهان نگاری شده اعمال نمایند، یکی از معیار های جذابیت روش های نهان نگاری محسوب می گرد د. پیشنهاداین مقاله تعیین حداقل ضوابطی است که در صورت رعایت آن ها، یک الگوریتم جاسازی/اکتشاف نهان نگاره می تواند سلامت خود را در برابراغتشاش های وارد شده تضمین نماید . این معیار های امنیتی که ازدیدگاه نهان شکنی نوعی آسیب محسوب می شوند، به علت دارا بودن ویژگی های انطباقیِ مناسب با نواحی تشخیص، می توانند به عنوان واحد های ساده ای محسوب گردند که در موارد پیچیده، اغتشاش وارد شده به صورت ترکیبی از آ نها فرض گردد. در راستای دست یابی به این هدف از دو دامنه فضایی و فرکانسی به طور همزمان استفاده شده و با دیدگاهی هندسی، توجیه مناسبی برای علت نتایج حاصل ازهیستوگرام ها در صورت مواجه شدن با این نوع اغتشاش ها ارائه شده است. برای اثبات ریاضی؛ محاسبه روابط احتمالیِ محدوده جاسازی هایِ موفق و عدم تغییر آن قبل و پس از ورود اغتشاش های مذکور، به علت ایستایی پارامترهای انتگرال سه گانه این محدوده، به عنوان را ه حلیموفق مطرح شده است.

کلیدواژه ها:

نویسندگان

محمدرضا کیوان پور

دانشگاه الزهرا(س)

فرنوش مریخ بیات

دانشگاه آزاد اسلامی واحد قزوین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Emilija Arsenova, MI, RWTH- Aachen, :Technical Aspects of Digital Rights ...
  • Chang-Min Chou, Din-Chang Tseng, "Technologies for ...
  • D Model Watermarking: A Survey, IJCSNS International Journal of Computer ...
  • Dongeun Lee, Taekyung Kim, Seongwon Lee, Joonki Paik, _ Robust ...
  • S. volo shynovskiy, S. Pereira, V. Iquise, T. Pun, "Attack ...
  • Ingemer J.Cox, Matthew L.Miller, Jeffrey A.Bloom, "Digital Wate rmarking", By ...
  • Luis P erez-Freire, Pedro Comesana, Juan Ramon Prerez-Gonz alez, ...
  • "Watermarking Security: A Survey , Signal Theory and C ommunicatio. ...
  • Kostopoulos, A.skodras, D .christodoulaks , :Digital Watermarking: On the Enhancemet ...
  • Mauro Barnia, Franco Bartolinib, Teddy Furonc, "A General Framework for ...
  • Fran.cois Cayrea, Caroline Fontaineb, and Teddy Furon, "Watermarking Security Part ...
  • Mauricio Sadicoff, Maria M. Larrondo Petrie, "Digital Watermark Survey and ...
  • Dusan Levicky, Peter FORIS, "Human Visual System Watermarking , ...
  • Radi oengineering, vol. 13, no. 4, December 2004. ...
  • Shiyan Hu, _ Geometric-Ih variant Image Watermarking by Key-Dependent Triangulation", ...
  • J.S.Lim, _ Two-Dimens ional Signal Processing , Prentice-Hall, 1990. ...
  • Translation Invariant Digital Image Watermarking , IEEE Int. Conference _ ...
  • C-Y Lin, Min Wu, J. Bloom, I. Cox, Miller, Y.M.Lui, ...
  • Multimedia Contents Il, Proceedings of SPIE Vol.3971, 2000. ...
  • نمایش کامل مراجع