یک روش جدید برای نهان نگاری تصاویر به کمک تبدیلات موجک

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 445

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-3_008

تاریخ نمایه سازی: 3 دی 1398

چکیده مقاله:

در عصر حاضر، به موازات گسترش فناوری در زمینه­های مختلف و امکان شدن انجام کارهای مختلف از راه دور و با استفاده از شبکه­ های داخلی و اینترنت، مشکلاتی نیز کنار این فناوری­ها به­وجود آمده است. از جمله این مشکلات می­توان به حفظ امنیت اطلاعات در زمان ارسال و دریافت برای جلوگیری از دسترسی­های غیرمجاز اشاره کرد. پنهان­نگاری، علم پنهان­سازی و پوشاندن اطلاعات مورد نظر با بیشترین میزان دقت به امنیت، جهت انتقال امن اطلاعات بین نقاط موردنظر است، به طوری که حتی در صورت دست­یابی افراد غیرمجاز به اطلاعات،  امکان دست­یابی به داده های پنهان وجود نخواهد داشت. در پنهان­نگاری دو ویژگی مهم وجود دارد. اول این­که تعبیه اطلاعات نباید تغییرات قابل توجهی در محیط میزبان ایجاد کند و دوم این­که خواص آماری پوشانه و پیام تا حد امکان به هم نزدیک باشند تا عمل پنهان­نگاری بهتر انجام گیرند. هدف اصلی در این مقاله ارائه یک روش جدید بر اساس تبدیلات موجک برای رسیدن به یک روش پنهان­نگاری مناسب است. در این روش، بر اساس تبدیلات موجک، تصاویر رنگی موردنظر برای پنهان­نگاری در تصاویر دیگری نهان نگاری می­شوند که به­صورت عادی قابل مشاهده نیستند و برای مشاهده آن به کلید آن نیاز خواهد بود. نتایج شبیه­سازی نشان­دهنده کارایی بالای روش پیشنهادی است.

کلیدواژه ها:

نویسندگان

محسن شاهرضایی

دانشگاه امام حسین(ع)

نوید رزمجوی

کارشناسی ارشد دانشگاه امام حسین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Ghayoori Sales, Gh. R. Bazdar, and A. Sarkardei, Introduction ...
  • A. A. P. K. V. Hosseinnezhad, Bayesian Networks Based Trust ...
  • N. Jiang, N. Zhao, and L. Wang, LSB based quantum ...
  • M. M. Hashim, M. S. M. Rahim, F. A. Johi, ...
  • F. Ahmed and I. S. Moskowitz, Correlation-based watermarking method for ...
  • S. A. Parah, J. A. Sheikh, N. A. Loan, F. ...
  • K. Chaitanya and K. G. Rao, A Novel Approach To ...
  • W. C. Chu, DCT-based image watermarking using subsampling, IEEE transactions ...
  • M. Singh and A. Saxena, Image watermarking using discrete cosine ...
  • N. Kashyap and G. Sinha, Image watermarking using         3-level discrete ...
  • S. P. Ambadekar, J. Jain, and J. Khanapuri, Digital Image ...
  • M.-J. Hwang, J. Lee, M. Lee, and H.-G. Kang, SVD-based ...
  • M. Kaur and V. K. Attri, A Survey on Digital ...
  • T. K. Araghi, A. B. A. Manaf, M. Zamani, and ...
  • C. Kumar, A. K. Singh, and P. Kumar, A recent ...
  • E. Ganic and A. M. Eskicioglu, Robust DWT-SVD domain image ...
  • D. Kahaner, C. Moler, and S. Nash, Numerical methods and ...
  • H. Andrews and C. Patterson, Singular value decomposition (SVD) image ...
  • A. M. Rufai, G. Anbarjafari, and H. Demirel, Lossy image ...
  • J. C. S. de Souza, T. M. L. Assis, and ...
  • J. SairaBanu, R. Babu, and R. Pandey, Parallel implementation of ...
  • N. M. Makbol, B. E. Khoo, and T. H. Rassem, ...
  • N. M. Makbol and B. E. Khoo, A new robust ...
  • M. Ali, C. W. Ahn, and M. Pant, A robust ...
  • A. Cichocki, D. Mandic, L. De Lathauwer, G. Zhou, Q. ...
  • S. Chakraborty, S. Chatterjee, N. Dey, A. S. Ashour, and ...
  • F. Fioranelli, M. Ritchie, and H. Griffiths, Classification of unarmed/armed ...
  • P. Moallem and N. Razmjooy, A multi layer perceptron neural ...
  • N. Razmjooy, B. S. Mousavi, M. Khalilpour, and H. Hosseini, ...
  • E. Reddy and R. Reddy, Dynamic clipped histogram equalization technique ...
  • R. A. Ghazy, A. M. Abbas, N. Al-Zubi, E. S. ...
  • نمایش کامل مراجع