منابع پایان نامه کارشناسی ارشد :بهبود … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین |
الف) تصویر لنا – فیلترشده
الف) تصویر لنا – اصلی
شکل ۲-۴ تصویر لنا – تصویر اصلی و تصویر فیلتر شده [۳۵,۳۶]
ب) تصویر لنا – فیلتر شده
جدول ۲-۲ ارزش های منفرد از دو تصویر[۳۵,۳۶]
۱۱٫۶۳۴۳
۱۲٫۸۲۸۵
۱۶٫۱۵۷۲
۲۰٫۹۸۴۷
۱۲۵٫۵۶۶۴
تصویر لنا اصلی
۱۱٫۵۰۹۰
۱۲٫۷۵۹۱
۱۶٫۰۴۹۵
۲۰٫۹۲۹۱
۱۲۵٫۵۴۸۸
تصویر لنا فیلتر شده
گانیک و همکاران [۹۶] (۲۰۰۳) تجزیه و تحلیل مربوطه به تاثیر تغییرات هندسی بر روی ارزش های منفرد از یک تصویر را بصورت زیر ارائه دادند[۳۷]:
ترانهاده[۹۷] : هر ماتریس حقیقی A و ترانهاده آن دارای ارزش های منفرد غیر صفر یکسان هستند.
برزدن[۹۸] : ماتریس A، و ماتریس سطری بر زده شده و ماتریس ستونی بر زده شده دارای
ارزش های منفرد غیر صفر یکسان هستند.
تغییر اندازه[۹۹]: ماتریس B نسخه اسکیل سطری شده از ماتریس A می باشد که هر سطر آن به اندازه بار تکرار شده است. برای هر مقدار منفرد غیر صفر λ از ماتریس A؛ ماتریس B مقدار را دارد. ماتریس C یک نسخه اسکیل ستونی از ماتریس A می باشد که هر سطر آن به اندازه بار تکرار شده است. برای هر مقدار منفرد غیر صفر λ از ماتریس A؛ ماتریس C مقدار را دارد. و اگر ماتریس D نسخه ای از ماتریس A باشد که به اندازه بار اسکیل سطری شده و به اندازه بار اسکیل ستونی، در این صورت برای هر مقدار منفر غیر صفر λ از ماتریس A، ماتریس D مقدار را دارد.
( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
چرخش[۱۰۰]: ماتریس A و (ماتریس A چرخش داده شده به اندازه درجه دلخواه) دارای ارزش های منفرد غیر صفر یکسان هستند.
انتقال: با اضافه کردن سطر و ستونی از پیکسل های سیاه در ماتریس A، ماتریس بدست می آید. ماتریس حاصل همان ارزش های منفرد غیر صفر مربوط به ماتریس A را داراست. براساس همین ویژگی ها، SVD را می توان به عنوان یک ابزار برای توسعه طرح های نهان نگاری نیمه شکننده استفاده نمود.
با توجه به ویژگی های SVD، در سال های اخیر طیف وسیعی از الگوریتم های پنهان نگاری مبتنی بر SVD پیشنهاد شده است. ایده اصلی این روش این است که ابتدا SVD مربوط به تصویر پوشش پیدا کند و سپس با تغییر مقادیر منفرد آن، علامت پنهان نگاری را در تصویر پوشش جاسازی می کند. برخی از الگوریتم های پنهان نگاری مبتنی بر SVD صرفا با SVD کار می کنند، به این مفهوم که فقط از دامنه SVD برای جاسازی علامت پنهان نگاری در تصویر اصلی استفاده می کند. در حالیکه اخیرا محققین الگوریتم های ترکیبی که شامل تلفیقی از SVD و سایر روش های دامنه تبدیل می باشد، استفاده می کنند. در این روش های ترکیبی، الگوریتم مبتنی بر SVD بهمراه انواع مختلف دامنه تبدیل از جمله تبدیل کسینوس گسسته، تبدیل موجک گسسته، تبدیل سریع هادامارد و غیره به منطور جاسازی علامت
پنهان نگاری در تصویر پوشش استفاده شده است.
۲-۲۳- پنهان نگاری دیجیتالی با بهره گرفتن از تجزیه مقدار منفرد
در سالهای گذشته، طرح های متعددی برای پنهان نگاری تصاویر دیجیتال با استفاده الگوریتم های مختلف توسعه داده شدند. یکی از الگوریتم های رایج در این زمینه، الگوریتم های پنهان نگاری مبتنی بر SVD می باشد. الگوریتم های مبتنی بر SVD در دو نوع «خالص وترکیبی» دسته بندی می شوند. در مورد الگوریتم های مبتنی بر SVD خالص، علامت پنهان نگاری تنها در دامنه SVD جاسازی می شود، در حالیکه الگوریتم های مبتنی بر SVD ترکیبی، علامت پنهان نگاری در دامنه SVD و دامنه تبدیل جاسازی می گردد. به هر ترتیب، چند الگوریتم های مبتنی بر SVD را در این بخش مورد بررسی قرار می دهیم.
۲-۲۳-۱- الگوریتمهای مبتنی بر SVD خالص
دو گروه از الگوریتم های مبتنی بر SVD خالص[۱۰۱] وجود دارد. در گروه اول (الگوریتم های مبتنی بر غیر بلوک[۱۰۲])، علامت پنهان نگاری در کل تصویر پوششی جاسازی می شود و در گروه دوم
(الگوریتم های مبتنی بر بلوک[۱۰۳]) تصویر پوششی به چندین بلوک تقسیم شده و علامت پنهان نگاری در هر بلوک از تصویر پوششی تعبیه می شود.
۲-۲۳-۱-۱- الگوریتم های مبتنی بر غیر بلوک
در بسیاری از الگوریتم های قدیمی مبتنی بر SVD، سیگنال پنهان نگاری به طور مستقیم در دامنه SVD جاسازی می شود. لیو و تان (۲۰۰۲) الگوریتمی را پیشنهاد دادند که در آن علامت پنهان نگاری به طور مستقیم در حوزه SVD تعبیه شده است. در این الگوریتم یک تصویر به عنوان علامت پنهان نگاری است که در کل تصویر پوششی جاسازی می شود. این الگوریتم کور است، اما برای بازیابی علامت
پنهان نگاری به ارزش های منفرد و یا ماتریس متعامد نیاز دارد. این الگوریتم در برابر برخی از حملات مانند فشرده سازی، فیلتر کردن، برداشت و غیره مقاوم است اما در برابر حملاتی از جمله چرخش و انتقال ضعف دارد.[۳۳]
لیو و همکاران (۲۰۰۶)، یک روش مبتنی بر SVD توسط لیو و کنگ پیشنهاد کرده اند. این الگوریتم از دنباله M- به عنوان علامت پنهان نگاری استفاده می نماید. با توجه به کیفیت نمایش و معیارهای نیرومندی، علامت پنهان نگاری در میان ارزش های منفرد تعبیه شده است. این الگوریتم کور است یعنی برای تشخیص علامت پنهان نگاری به تصویر اصلی و یا هرگونه اطلاعات دیگر از ارزش های منفرد تصویر اصلی نیاز ندارد. این روش در برابر برخی از حملات مانند فشرده سازی JPEG، فیلتر میانه، تغییر اندازه، فیلتر پایین گذر گاوسی مقاومت است اما در برابر برخی حملات دیگر مانند چرخش، برداشت و غیره مقاوم نیست. [۳۸]
۲-۲۳-۱-۲- الگوریتم های مبتنی بر بلوک
فرم در حال بارگذاری ...
[دوشنبه 1401-04-13] [ 11:35:00 ب.ظ ]
|