نهان نگاری دیجیتالی ویدئو تا استفاده از فرکتال

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 450

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICESCON04_178

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

گسترش روزافزون رسانه های دیجیتالی سبب گردید تا نیاز به یافتن رویکردی برای حفظ امنیت این رسانه ها به طور جدی مطرح شود. به دنبال این ضرورت رویکردهای رمزنگاری و نهان نگاری مطرح و توسعه یافته اند. در این راستا گرچه رویکردهای رمزنگاری برای انتقال امن اطلاعات استفاده می شوند اما هیچ مکانیزمی برای تامین امنیت اطلاعات پس از رمزگشایی و زمان استفاده ارائه نمی دهند. در صورتی که الگوریتم نهان نگاری با اطلاعاتی که معمولا به صورت نامحسوس به رسانه دیجیتال اضافه می کنند، امنیت آنها را در برابر کاربردهای مختلف تامین می کنند. انتخاب رویکرد نهان نگاری و نوع داده ای که می خواهد مخفی شود به نوع کاربرد نهان نگاری بستگی دارد. بدیهی است طراحی الگوریتم های بهینه که قادر به تامین نیازهای خاص هریک از کاربردها باشد مساله ای رو به توسعه در زمینه پردازش سیگنال های دیجیتال می باشد. بر این اساس هدف این مقاله ارائه سیتمی بهینه به منظور حفظ امنیت تصاویر ویدئویی می باشد. روش پژوهش توصیفی - تحلیلی است. نتایج بیانگر این است که روش فرکتالی برای پیدا کردن بلوک هایی از تصویر روش بهینه و مناسبی است که با استفاده از این روش می توان با درج نهان نگاره در بلوک های منتخب، کیفیت تصویر نهان نگاری شده را بهبود بخشید. نتایج شبیه سازی شده نیز نشان داد که این روش در برابر ضرایب کیفی مختلف فشرده سازی JPEG به مقاومتخوبی رسیده است و با ارزیابی نرخ بیت صحیح، بازیابی نهان نگاره خوبی را نتیجه می دهد.

نویسندگان

خذیجه قویدل

کارشناسی ارشد مهندسی کامپیوتر ، دانشگاه آزاد اسلامی، قزوین ، ایران

مطهره قویدل

کارشناسی ارشد مهندسی کامپیوتر ، دانشگاه آزاد اسلامی ، ساری ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Aura, T. (2012). "Invisible C ommunication _ , Proc. Of ...
  • Chang, C.C., Hsiao, J.Y., Chiang, C.L. (2002). An image copyright ...
  • Chen Hai-bo, Dong Yu-ning, Shi Haixian. (2011). Data hiding based ...
  • Demudu, S., Pallam Setty, M., Stephen, S.K., Prashanth, Ch., Suresh. ...
  • Doerr, G. and Dugelay, J. L. (2003). A guide tour ...
  • Griwodz, C., Merkel, O., Dittmann, J., Steinmetz, R. (1998). Protecting ...
  • Guanhua, L., Yao, Z., Baozong, Y. (2002). Using the fractal ...
  • H ernandez- Avalos, P., F eregrino-Uribe, C., Cumplido, R. (2012). ...
  • Jacquin, A.E. (1992). Image coding based on a fractal theory ...
  • Katzenbeisser, S., Petitcolas, A.P. (2000). Information hiding techniques for steganography ...
  • Lee, W.B., Chen, T. H. (2002). A public verifiable copy ...
  • Levicky, D. candik, M. Klenovicova. (1999). Digital Watermarking by Using ...
  • Li, F., Tiegang, G., Qunting, Y. (2010). A novel Zero ...
  • Liao, P.-S., Chen, C.-C., Pan, J.-S. (2005). Robust fractal watermarking ...
  • Mobasseri, B., Sieffert, M., Simard, R. (2000). Content authentication and ...
  • Mukherjee, D., Chae, J., Mitra, S. (1998). A source and ...
  • Petitcolas, F.A.P., Anderson, R.J., and Kuhn, M.G. (1999). Information Hiding ...
  • Robie, D. and Mersereau, R. (2001). Video error correction using_ ...
  • Shahabuddin, S., qbal, R., S hirmo hammadi, S., Zhao, J. ...
  • Swanson, M., Zhu, B., Tewfik, A. (1997). Data hiding for ...
  • Termont, P., De Strycker, L., Vandewege, J., Op de Beeck, ...
  • نمایش کامل مراجع