شناسایی ماسک باند میانی تصویر در حوزه تبدیل کسینوسی گسسته
thesis
- دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده کامپیوتر و فناوری اطلاعات
- author محمد جواد قرقچیان
- adviser علیمحد لیطف ابوالفضل گندمی
- publication year 1392
abstract
در دهه اخیر، به علت اتصال تعداد بیشماری از کامپیوتر های شخصی به شبکه جهانی اینترنت، انفجاری در توزیع و استفاده آسان از داده های دیجیتال چند رسانه ای به وقوع پیوسته است. برای حفاظت از محصولات دیجیتال چند رسانه ای در برابر کپی های غیر مجاز و حفظ حق نشر آن از دو تکنیک رمز نگاری و پنهان نگاری استفاده می شود. در پنهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر پنهان نگاری شده را حس کند که به این خصوصیت شفافیت گفته می شود. برای درج پیام در رسانه میزبان می توان از حوزه مکان یا حوزه فرکانس استفاده نمود. حوزه متداول برای پنهان نگاری، حوزه تبدیل کسینوسی گسسته است که به علت ویژگی ذاتی اش باعث افزایش شفافیت آن خواهد شد. مناسب ترین باند برای حفظ شفافیت پنهان نگاری باند میانی تصویر است. هدف این پایان نامه تشخیص محل دقیق باند میانی تصویر در حوزه تبدیل کسینوسی گسسته است. با استفاده از حوزه تبدیل فوریه که در آن نحوه آرایش اجزاء فرکانسی به صورت دایره ای و از مرکز به سمت بیرون مرتب است، باند میانی تصویر استخراج می شود. سپس با الگوریتم ژنتیک سعی می شود محل باند میانی تصویر در حوزه تبدیل کسینوسی گسسته تعیین شود به نحوی که اختلاف تصویر خروجی باند میانی آن با تصویر خروجی باند میانی ای که در حوزه تبدیل فوریه به دست آمده است به حداقل برسد.
similar resources
نهان نگاری تصویر بر اساس پیچیدگی پیکسل ها مبتنی بر چرخش و طیف گسترده در حوزه تبدیل گسسته کسینوسی
انتقال پ?ام به صورت مخف?انه از د?رباز ?ک? از ع?قمندیهای بـشر هوشـمند بـوده اسـت . بـا پ?شرفت فناوری روشهای انتقال مخف?انه پ?ام ?ا نهاننگاری آنها در رسـانه هـا ی د?گـر، پ?ـشرفت چشمگ?ری داشته اند.فرمت jpeg پرکاربرد تر?ن قالب تصو?ری در ارتباطات د?ج?تال اسـت و در ط? سال های اخ?ر روش های نهان نگاری متنـوع? بـرای آن ارائـه شـده اسـت هـدف از ا?ـن پایان نامه معرف? و ارائه اط?عات همه جانبه و کامل? در مو...
پیاده سازی و مقایسه الگوریتمهای پنهان نگاری در حوزه فرکانس به روش تبدیل گسسته کسینوسی
با گسترش روزافزون اینترنت به عنوان محیطی برای انتقال سریع و آسان انواع اطلاعات (صوتی، تصویر، فیلم و غیره) این امکان برای افرادی که خواستار به اشتراک گذاشتن اطلاعات خود هستند به وجود آمده است. با وجود مزایای آن، این گونه انتقال اطلاعات می تواند مشکلات جدی برای کسانی که نمی خواهند اطلاعات آنها در دسترس افراد غیر مجاز قرار گیرد ، ایجاد کند. به همین دلیل حفاظت از اطلاعات امری ضروری است. یکی از بهتر...
15 صفحه اولارائه ی یک روش خوشه بندی سری های زمانی بر مبنای الگوریتم تکاملی دیفرانسیلی و تبدیل کسینوسی گسسته
با پیشرفت روز افزون تکنولوژیهای جمع آوری اطلاعات و امکان دسترسی به حجم عظیمی از داده همواره نیازمند روشهایی برای تجزیه و تحلیل این حجم داده خام و استخراج اطلاعات مفید از آن میباشیم. امروزه خوشهبندی داده به عنوان یکی از روشهای آنالیز و ساده سازی مجموعه دادههای بزرگ، مورد توجه بسیاری از محققین قرار گرفته است. در این میان خوشهبندی سریهای زمانی با دقت مورد قبول، حائز اهمیت بسیاری میباشد....
full textبهبود کیفیت تصویر در توموگرافی کامپیوتری دوز پایین با استفاده ازحسگری فشرده و ضرایب موجک و تبدیل کسینوسی
در این مقاله، الگوریتمی جدید برمبنای حسگری فشرده برای بازسازی تصویر در سیستم تصویربرداری مقطعنگاری کامپیوتری (CT) ارائه شده است. هدف اصلی، کاهش زمان اسکن در تصویربرداری CT و بنابراین دوز اشعة تابشی، بدون کاهش کیفیت تصویر است. برای بهبود کیفیت تصویر بازسازی شده توسط تعداد نمونههای کم دریافتی، تابع هزینة جدیدی شامل ترکیب بهینهای از ضرایب تبدیل موجک و ضرایب تبدیل کسینوسی و واریانس مجموع، ارا...
full textتضعیف نوفه زمین غلت با استفاده از تبدیل موجک گسسته در حوزه ردلرزه شعاعی
دادههای لرزهای بازتابی اغلب آلوده به نوفههای همدوس میباشند که بازتابهای مورد نیاز برای استخراج یک تصویر دقیق زیرسطحی را میپوشانند. یکی از مهمترین نوفههای لرزهای همدوس نوفه زمینغلت است که دارای محدوده فرکانسی پایین، دامنه بالا و سرعت پایینی است و در سراسر و نزدیک سطح زمین گسترش پیدا میکند. این نوفه اغلب بازتابهای کمعمق را در دورافتهای نزدیک و بازتابهای عمیق را در دورافتهای دور می...
full textنشانهگذاری نیمهکور تصاویر با استفاده از SVD در حوزه تبدیل موجک گسسته
With development of digital multimedia technology and rapid growth of the Internet, illegal copy and exchange of digital multimedia sources is also spread. In such environment, copyright protection plays an essential role. In this paper a new semi- blind image watermarking algorithm for proof of ownership is proposed. At first, the original image is transformed to transform domain and the low f...
full textMy Resources
document type: thesis
دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده کامپیوتر و فناوری اطلاعات
Keywords
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023