پنهان شکنی تصویر براساس ویژگیهای ماتریس هم وقوعی

Authors

مجتبی ابوالقاسمی

m. abolghasemi حسن آقایی نیا

h. aghaeinia کریم فائز

k. faez

abstract

در این مقاله دو روش پنهان شکنی جدید بر اساس ماتریس هم وقوعی تصویر ارائه شده است. نشان داده شده است که با استفاده از ویژگیهای استخراج شده از این ماتریس می توان تمایز بین تصاویر پوشانه و گنجانه را انجام داد. این ویژگیها شامل انرژی، انتروپی، تباین، گشتاور تفاضل معکوس، بیشینه  احتمال و هم بستگی است. با استفاده از دسته بندی کننده svm، جداسازی تصاویر گنجانه و پوشانه انجام گردید. در روش دوم عناصر قطری ماتریس هم وقوعی مستقیما به عنوان ویژگی استفاده شده و برای کاهش ابعاد ویژگی نیز ایده حذف تعدادی از بیتهای با ارزش قبل از محاسبه ماتریس هم وقوعی بکار گرفته شد. آزمایشاتی بر روی 1800 تصویر برای آلگوریتمهای پنهان نگاری lsb و lsb وفقی (lsbm) با نرخهای مختلف انجام گردید. چند روش پنهان شکنی نیز جهت مقایسه پیاده گردید و برای مقایسه بر روی پایگاه تصویر یکسان آزمایش شد. بررسی های انجام شده نشان می دهد روشهای پیشنهادی برای پنهان شکنی  نسبت به روشهای قبلی نتایج بهتری را بدست می دهد و ویژگیهای در نظر گرفته شده برای پنهان شکنی مناسب می باشند.

Upgrade to premium to download articles

Sign up to access the full text

Already have an account?login

similar resources

پنهان‌شکنی تصویر براساس ویژگیهای ماتریس ‌هم‌وقوعی

In this paper two novel steganalysis methods is presented based on co-occurrence matrix of an image. It is shown that by using features extracted from this matrix, we can differentiate between cover and stego images. These features include energy, entropy, contrast, inverse difference moment, maximum probability and correlation. We use SVM classification for separation of cover and stego imag...

full text

پنهان شکنی کور در تصاویر jpeg خاکستری

امروزه امنیت در ارسال اطلاعات از جایگاه ویژه ای برخوردار است. از گذشته های دور بشر به دنبال راهی بوده است که بتواند اطلاعات خود را با امنیت برای طرف مقابل بفرستد و در مقابل، از اسرار و اطلاعات دشمن خود آگاه شود. یکی از این روش هایی که برای این منظور استفاده می شد، رمزنگاری نام داشت. در این روش، از مباحث قوی در ریاضیات برای تبدیل یک متن ساده به یک متن کد شده و ارسال آن از طریق یک کانال به گیرنده...

15 صفحه اول

غلاف کدهای حاصل از ماتریس وقوعی گراف های همبند منظم

فرض کنید c‎ یک کد خطی باشد و دوگان آن را در نظر بگیرید، در این صورت غلاف کد ‎c‎ عبارت است از اشتراک کد و دوگانش را غلاف کد می نامیم.‎ غلاف کدهای حاصل از ماتریس وقوعی گراف های همبند منظم بررسی شده است . غلاف کدهای حاصل از ماتریس وقوعی گراف های همبند منظم روی میدان f‎، به ازای هر عدد اول دلخواه p‎ که p عدد مشخصه میدان است بررسی شده است و بعد غلاف بر حسب بعد فضای سطری ماتریس ‎a+ki‎ روی میدان f، ...

15 صفحه اول

پنهان شکنی تصاویر دیجیتال با استفاده از تبدیلات فرکانسی

مسیله پنهان شکنی امروزه به زمینه تحقیقاتی فعالی تبدیل شده است. هدف نهایی این تحقیقات، ارایه الگوریتم هایی است که بتواند در مقابل طیف وسیعی از روشهای پنهان سازی قابلیت آشکارسازی بالایی داشته باشد. در این تحقیق سعی شده تا با ارایه راهکارهایی، نرخ آشکارسازی را افزایش داد. برای این منظور از پنهان شکنی براساس ممانهای آماری هیستوگرام زیرباندهای تبدیل موجک در حوزه فرکانس استفاده شد. مشخصه ها در این رو...

15 صفحه اول

پنهان نگاری وفقی براساس پیچیدگی نسبی پیکسلها در تصاویر دوسطح

In recent years steganography has attracted the attention of many researchers. Steganography can be used in media such as still image, audio, and video. Image is one of the most frequently used media. One of the forms of presentation of an image is halftone. In this paper a method is presented which hides data in halftone images. The data hiding process is performed during the halftoning step. ...

full text

ویژگیهای روانسنجی در مقیاس انعطافناپذیری روانشناختی تصویر بدنی

Objectives The aim of present study was to examine the psychometric properties of the Iranian version of the Body Image Psychological Inflexibility Scale (BIPIS) in students of both genders. Methods The study sample consisted of Bu-Ali-Sina University students enrolled during the academic year 2016. A total of 329 students were selected based on multistage cluster sampling. To study the psycho...

full text

My Resources

Save resource for easier access later


Journal title:
مهندسی برق و الکترونیک ایران

جلد ۷، شماره ۱، صفحات ۱۵-۲۴

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023