فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد پنهان کردن اطلاعات

اختصاصی از فی دوو مقاله در مورد پنهان کردن اطلاعات دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد پنهان کردن اطلاعات


مقاله در مورد پنهان کردن اطلاعات

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه20

فهرست مطالب

  • مقدمه

 

انتقال وارونه

 

  • انتقال امواج اصلی و توزیع سطوح بیت

 

1-2 انتقال امواج اصلی (IWT )

 

2-2 توزیع سطوح بیت

 

انتقال امواج اصلی CDF (2و2) جدول 1

 

  • تغییر نمودار ستونی

 

1-3- اصول تغییر نمودار ستونی

 

 2-3- یک مثا ل از تغییر نمودار ستونی ساده شده

 

 4- روشهای با ظرفیت های بالای پنهان کردن اطلاعات

 

1-4- روش A ( پنهان کردن اطلاعات آسیب پذیر)

 

جدول 3 ذخیره اطلاعات

 

تصویر 3 نمودار ورود اطلاعات

 

تصویر شماره 4 سه تصویر مشخص شده

 

  1. 4 3 منحنی از ظرفیت در مقابل PSNR در تصویر" لنا"

 

5- موارد استعمال

 

 6- خاتمه

 

 تجزیه امواج کوچک و تغییر نمودار ستونی

 

1-3- پنهان کردن اطلاعات

 

2-2 استخراج اطلاعات پنهان شده و بازساخت تصویر اصلی

 

 5- توضیحات و مثالها

 

 4- سیستم پنهان کننده اطلاعات ارائه شده

این مقاله ارائه دهنده رهیافت جدید در ظرفیت بالای پنهان کردن اطلاعات آسیب ناپدیر دارد که براساس تبدیل امواج کوچک اصلی که ازا ین طریق ظرفیت بالای اطلاعات را به داخل سطح بیتها( ذره) غیر حساس ضرایب امواج وارد می کند. بویژه در این مقاله به سه مدل پنهان کردن اطلاعات آسیب پذیر با ظرفیت بالا با نام های C,B,A اشاره شده است مدل 8 یک تکنیک قدیمی پنهان کردن اطلاعات می باشد که قادر است بطور آسیب ناپذیری تصویر اصلی را عوض کند. این ظرفیت می تواند به 10/1 درصد از حجم اطلاعاتی که تصویر اصلی در بر می گیرد برسد و تغییر نمودار ستون بمنظور جلوگیری از جریان اطلاعات کم یا زیاد می باشد. مدل B تکنیک قدیمی پنهان کردن اطلاعات نمی باشد بلکه تنها قادر است تصویر پردازی شده را به جای تصویراصلی بدون آسیب پذیری درست کند.

 با این حال این ظرفیت می تواند به 3/1 درصد حجم مطالعاتی که تصویر اصلی در بر دارد برسد. ودر حیطه فضایی ازکیفیت دیداری بهتری به نسبت جایگزین کردن 4 سطح بیت جزئی برخورداراست. مدل C نه تنها دارای طرفیت بیشتری می باشد بلکه همچنین از کیفیت دیداری بهتری نسبت به مدل B هم برخوردار است. با این حال تنها قادر است که اطلاعات پنهان شده را پردازش کند. این 3 روش را در تمام 1096 مورد تصاویر در پایگاه داده های نقاشی کرنل مورد آزمایش قرار داند از این تفکیک ها می شود در سیستم اطلاعاتی دولتی، تجاری، پزشکی و سیستم اجرای قانون و سیستم نظامی استفاده کرد.

 

  • مقدمه

با گسترش شبکه ها افراد می تواند بآسانی اطلاعات بسیاری را ازطریق شبکه ها مختل کنند که منجر به افزایش احتمالی افشای اطلاعات بشود. علاوه براین ضروری است که تحقیق در زمینه نقل و انتقالات شبکه از طریق تکنیک های پنهان کننده اطلاعات با ظرفیت بالا پیشرفت کند. این مقاله ارائه دهنده 3 مدل پنهان کردن اطلاعات با ظرفیت های بالا بعنوان مدل های C,B,A است که قادر هستند بطور آسیب ناپذیری تصاویر اصلی را پردازش کنند.

 خوئان و چند تن دیگراز چند سبب بند( باند جزئی فردی) امواج غیرحساس استفاده کننده اطلاعات را بداخل یک سطح بیت ضریب امواج وارد کنند دراین آزمایش از روش A اطلاعات وارد سطوح بیت های چند گانه شد و با پیشرفت های اخیر و خوب تر شدن تغییر نمودار ستونی و برنامه های حسابداری، کیفیت دیداری تصویر مشخص شده و ظرفیت واردکردن از طریق روش A  بسیارافزایش یافت. این ظرفیت می تواند به 10/1 درصد حجم اطلاعات که تصویراصلی اشغال کرده برسد. مدل B تکنیک قدیمی پنهان کردن اطلاعات آسیب ناپذیرنیست بلکه می تواند بطور آسیب پذیری تصویر پردازش شده را بجای تصویر اصلی درست کند. با این حال این ظرفیت قادر است بوسیله تصویر اصلی بخاطر استفاده از تصویر پردازش شده در ضرایب امواج ببه 2/1 دهم حجم اطلاعات برسد. در سطح 256 یک تصویر خاکستری رنگ ظرفیت اطلاعات پنهان شده قادر است به 4 bpp ( ذرا هر پیکسل( تصویر – دانه) برسد و از کیفیت دیداری بهتری به نسبت جایگزین کردن حداقل 4 سطوح بیت ها در حیطه فضایی برخورداراست مدل c تنها می تواند بطور آسیب ناپذیر اطلاعات پنهان شده را به جای تصویر اصلی یا تصویر از قبل پردازش شده کشف کند. با این حال نه تنها ازظرفیت بیشتر بلکه از کیفیت دیذداری تصویری به نسبت مدل b برخوردار است از این تکنیک های با ظرفیت بالای پنهان کردن اطلاعات می توان در سیستم اطلاعاتی حکومتیف نجاری،پزشکی، اجرای قانون و سیستم نظامی استفاده کرد ادامه مقایسه به شرح زیر می باشد: انتقال امواج اصلی و توزیع سطح بیت در بخش 2 و تغییر نمودار ستونی در بخش 3توضیح داده شده است. بعد از این مقدمات مدلهای با ظرفیت بالای پنهان کردن اطلاعات و نتایج آزمایشی در بخش 4 و چند نکته و خاتمه در بخش 5 و 6 به ترتیب ارائه شده است.

  • انتقال امواج اصلی و توزیع سطوح بیت

1-2 انتقال امواج اصلی (IWT )

از آنجا که لازم است سیگنال اصلی بدون تغییر بازسازی شود ما از طرح ارتقای اصلی انتقال امواج استفاده می کنیم بویژه ماCDF(2,2) و سری های مشابه بکار برده در استاندارد IPE2000 را بکار گرفت.

 جدول زیر مربوط به انتقال وارونه و انتقال روبه جلوی امواج اصلیCDF (2و2) می باشد.

 

انتقال وارونه

ارتقای اولیه وارونه  

ارتقای دو طرف وارونه   

ادغام

انتقال امواج اصلی CDF (2و2) جدول 1

انتقال به سمت جلو

 انشعاب

:ارتقای دو طرفه

:ارتقای اولیه

2-2 توزیع سطوح بیت

توزیع سطوح بیت بمنظور واردکردن اطلاعات در  ساب بندها و در سطوح بیتهای قرینه انتقال امواج می باشد. مدل جایگزینی LSB در محیط امواج از محیط فضایی عمل می کند. زیرا که امواج به سیستم دیداری

 


دانلود با لینک مستقیم


مقاله در مورد پنهان کردن اطلاعات
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.