شناسایی ماسک باند میانی تصویر در حوزه تبدیل کسینوسی گسسته
پایان نامه
- دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده کامپیوتر و فناوری اطلاعات
- نویسنده محمد جواد قرقچیان
- استاد راهنما علیمحد لیطف ابوالفضل گندمی
- سال انتشار 1392
چکیده
در دهه اخیر، به علت اتصال تعداد بیشماری از کامپیوتر های شخصی به شبکه جهانی اینترنت، انفجاری در توزیع و استفاده آسان از داده های دیجیتال چند رسانه ای به وقوع پیوسته است. برای حفاظت از محصولات دیجیتال چند رسانه ای در برابر کپی های غیر مجاز و حفظ حق نشر آن از دو تکنیک رمز نگاری و پنهان نگاری استفاده می شود. در پنهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر پنهان نگاری شده را حس کند که به این خصوصیت شفافیت گفته می شود. برای درج پیام در رسانه میزبان می توان از حوزه مکان یا حوزه فرکانس استفاده نمود. حوزه متداول برای پنهان نگاری، حوزه تبدیل کسینوسی گسسته است که به علت ویژگی ذاتی اش باعث افزایش شفافیت آن خواهد شد. مناسب ترین باند برای حفظ شفافیت پنهان نگاری باند میانی تصویر است. هدف این پایان نامه تشخیص محل دقیق باند میانی تصویر در حوزه تبدیل کسینوسی گسسته است. با استفاده از حوزه تبدیل فوریه که در آن نحوه آرایش اجزاء فرکانسی به صورت دایره ای و از مرکز به سمت بیرون مرتب است، باند میانی تصویر استخراج می شود. سپس با الگوریتم ژنتیک سعی می شود محل باند میانی تصویر در حوزه تبدیل کسینوسی گسسته تعیین شود به نحوی که اختلاف تصویر خروجی باند میانی آن با تصویر خروجی باند میانی ای که در حوزه تبدیل فوریه به دست آمده است به حداقل برسد.
منابع مشابه
نهان نگاری تصویر بر اساس پیچیدگی پیکسل ها مبتنی بر چرخش و طیف گسترده در حوزه تبدیل گسسته کسینوسی
انتقال پ?ام به صورت مخف?انه از د?رباز ?ک? از ع?قمندیهای بـشر هوشـمند بـوده اسـت . بـا پ?شرفت فناوری روشهای انتقال مخف?انه پ?ام ?ا نهاننگاری آنها در رسـانه هـا ی د?گـر، پ?ـشرفت چشمگ?ری داشته اند.فرمت jpeg پرکاربرد تر?ن قالب تصو?ری در ارتباطات د?ج?تال اسـت و در ط? سال های اخ?ر روش های نهان نگاری متنـوع? بـرای آن ارائـه شـده اسـت هـدف از ا?ـن پایان نامه معرف? و ارائه اط?عات همه جانبه و کامل? در مو...
پیاده سازی و مقایسه الگوریتمهای پنهان نگاری در حوزه فرکانس به روش تبدیل گسسته کسینوسی
با گسترش روزافزون اینترنت به عنوان محیطی برای انتقال سریع و آسان انواع اطلاعات (صوتی، تصویر، فیلم و غیره) این امکان برای افرادی که خواستار به اشتراک گذاشتن اطلاعات خود هستند به وجود آمده است. با وجود مزایای آن، این گونه انتقال اطلاعات می تواند مشکلات جدی برای کسانی که نمی خواهند اطلاعات آنها در دسترس افراد غیر مجاز قرار گیرد ، ایجاد کند. به همین دلیل حفاظت از اطلاعات امری ضروری است. یکی از بهتر...
15 صفحه اولارائه ی یک روش خوشه بندی سری های زمانی بر مبنای الگوریتم تکاملی دیفرانسیلی و تبدیل کسینوسی گسسته
با پیشرفت روز افزون تکنولوژیهای جمع آوری اطلاعات و امکان دسترسی به حجم عظیمی از داده همواره نیازمند روشهایی برای تجزیه و تحلیل این حجم داده خام و استخراج اطلاعات مفید از آن میباشیم. امروزه خوشهبندی داده به عنوان یکی از روشهای آنالیز و ساده سازی مجموعه دادههای بزرگ، مورد توجه بسیاری از محققین قرار گرفته است. در این میان خوشهبندی سریهای زمانی با دقت مورد قبول، حائز اهمیت بسیاری میباشد....
متن کاملبهبود کیفیت تصویر در توموگرافی کامپیوتری دوز پایین با استفاده ازحسگری فشرده و ضرایب موجک و تبدیل کسینوسی
در این مقاله، الگوریتمی جدید برمبنای حسگری فشرده برای بازسازی تصویر در سیستم تصویربرداری مقطعنگاری کامپیوتری (CT) ارائه شده است. هدف اصلی، کاهش زمان اسکن در تصویربرداری CT و بنابراین دوز اشعة تابشی، بدون کاهش کیفیت تصویر است. برای بهبود کیفیت تصویر بازسازی شده توسط تعداد نمونههای کم دریافتی، تابع هزینة جدیدی شامل ترکیب بهینهای از ضرایب تبدیل موجک و ضرایب تبدیل کسینوسی و واریانس مجموع، ارا...
متن کاملتضعیف نوفه زمین غلت با استفاده از تبدیل موجک گسسته در حوزه ردلرزه شعاعی
دادههای لرزهای بازتابی اغلب آلوده به نوفههای همدوس میباشند که بازتابهای مورد نیاز برای استخراج یک تصویر دقیق زیرسطحی را میپوشانند. یکی از مهمترین نوفههای لرزهای همدوس نوفه زمینغلت است که دارای محدوده فرکانسی پایین، دامنه بالا و سرعت پایینی است و در سراسر و نزدیک سطح زمین گسترش پیدا میکند. این نوفه اغلب بازتابهای کمعمق را در دورافتهای نزدیک و بازتابهای عمیق را در دورافتهای دور می...
متن کاملنشانهگذاری نیمهکور تصاویر با استفاده از SVD در حوزه تبدیل موجک گسسته
With development of digital multimedia technology and rapid growth of the Internet, illegal copy and exchange of digital multimedia sources is also spread. In such environment, copyright protection plays an essential role. In this paper a new semi- blind image watermarking algorithm for proof of ownership is proposed. At first, the original image is transformed to transform domain and the low f...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده کامپیوتر و فناوری اطلاعات
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023