فهرست مطالب |
|
صفحه |
عنوان |
فصل 1- مقدمه. 1
1-1 مقدمه. 2
1-2 بیان مساله. 2
1-3 هدف از پایان نامه. 3
1-3-1 مقایسه با کارهای مشابه. 3
1-4 رئوس مطالب پایان نامه. 4
فصل 2- مقدمه ایی بر واترمارکینگ…. 5
2-1 مقدمه وتعاریف…. 6
2-2 تاریخچه واترمارکینگ….. 7
2-3 اهمیت واترمارکینگ….. 8
2-4 کاربرد های واترمارکینگ….. 9
2-4-1 نظارت بر پخش…. 9
2-4-2 شناسایی مالک اثر. 11
2-4-3 اثبات مالکیت… 11
2-4-4 پیگیری تراکنش…. 12
2-4-5 تصدیق محتوا 12
2-4-6 کنترل کپی 13
2-4-7 کنترل دستگاه. 14
2-4-8 بهبود میراث… 15
2-5 خصوصیات سیستم های واترمارکینگ….. 15
2-5-1 اثر بخشی درج 16
2-5-2 درستی 16
2-5-3 میزان داده ذخیره شده. 16
2-5-4 استخراج آگاهانه یا کور. 17
2-5-5 نرخ مثبت اشتباه 17
2-5-6 مقاومت… 17
2-5-7 امنیت… 18
2-5-8 رمز و کلیدهای واترمارک…. 18
2-5-9 دستکاری و واترمارکینگ چندگانه. 19
2-5-10 هزینه. 19
2-6 برخی از کارهای انجام شده در زمینه واترمارکینگ….. 20
2-6-1 انواع واترمارکینگ….. 20
2-6-2 روش آشکارسازی واترمارک…. 22
2-7 روشهای جاسازی پنهاننگاری و واترمارکینگ….. 23
2-7-1 حوزه مکان.. 23
2-7-2 حوزه تبدیل.. 23
2-8 شبکه های عصبی- فازی.. 29
2-8-1 مدل ANFIS. 29
2-8-2 الگوریتم آموزش…. 31
2-9 نتیجه گیری.. 32
فصل 3- آشوب و سیستم های دینامیکی.. 33
3-1 آشــوب… 34
3-1-1 مروری بر تاریخچه ی علم دینامیک و نظریه آشوب… 34
3-2 سيسـتمهاي ديناميكي.. 36
3-2-1 سيستمهاي ديناميكي خطي.. 36
3-2-2 سيستمهاي ديناميكي غيرخطي.. 37
3-2-3 دوشــاخه شدگي.. 37
3-3 نمونههایی از معیارهای آشوب… 40
3-3-1 سیستم معین.. 40
3-4 نگاشتــهاي تكــرار. 41
3-4-1 نگاشتهاي خطي.. 41
3-4-2 نگاشت لورنتـس…. 42
3-4-3 نگاشت تنـت… 42
3-5 نگاشتهاي غيرخطي.. 42
3-5-1 نگاشت لجستيـك….. 43
3-5-2 نگاشت هنــون.. 43
3-6 نگاشت کوانتومی آشوبناک…. 43
3-6-1 استخراج نگاشت کوانتومی.. 43
3-6-2 نمای لیاپانوف… 45
3-7 نتیجه گیری.. 46
فصل 4– روش پیشنهادی.. 47
4-1 مقدمه. 48
4-2 رمزنگاری و رمزگشایی واترمارک با نگاشت کوانتمی.. 48
4-3 بلوک دیاگرام واترمارکینگ در مدل پیشنهادی.. 48
4-4 تعاریف پایه. 49
4-4-1 تصویر اصلی یا پوشش…. 49
4-4-2 لوگوی واترمارک…. 50
4-5 الگوریتم های درج و استخراج واترمارک…. 50
4-6 فرآیند درج واترمارک 50
4-7 فرآیند استخراج واترمارک…. 52
4-8 مدل پیشنهادی استخراج واترمارک با استفاده از ANFIS. 56
4-9 روش پیشنهادی برای مقابله با حمله هندسی چرخش…. 56
4-10 نتیجه گیری.. 57
فصل 5- نتایج شبیه سازی.. 58
5-1 نتایج آزمایشات… 59
5-1-1 اثر بخشی درج.. 59
5-1-2 درستی.. 59
5-1-3 میزان داده ذخیره شده. 61
5-1-4 استخراج آگاهانه یا کور. 61
5-1-5 نرخ مثبت اشتباه. 61
5-1-6 مقاومت… 61
5-1-7 نتایج بدست آمده از محاسبه ضریب همبستگی.. 66
5-1-8 امنیت… 66
5-1-9 کلید رمز و کلید واترمارک…. 67
5-2 چهارچوب (NIST) 68
5-2-1 آزمون NIST.. 69
5-3 پارامترهای محاسبه شده برای مدل ANFIS. 71
5-4 نتیجه گیری.. 72
فصل 6- نتیجه گیری و پیشنهادات… 73
6-1 مقدمه. 74
6-2 الگوریتم پیشنهادی: 75
6-3 نتایج تجربی: 75
6-4 مقایسه روش پیشنهادی با روش های انجام شده قبلی.. 76
6-5 پیشنهاد جهت ادامه کار. 77
فهرست جداول |
|
صفحه |
عنوان |
جدول 3‑1خلاصه اي از تاريخچه آشوب… 35
جدول5‑1 نتایج بدست آمده از PSNR برای فریم های آزمون شده. 60
جدول 5‑2 نتایج بدست آمده ازحداکثرمیزان داده ذخیره شده. 61
جدول5‑3 مقادیر PSNR محاسبه شده برای تصاویر استاندارد در مقابل حملات انجام شده. 64
جدول 5‑4 مقادیر BER محاسبه شده برای تصاویر استاندارد در مقابل حملات انجام شده با استخراج ANFIS و بدون استفاده از آن 65
جدول 5‑5 تحلیل فضای کلید در نگاشت کوانتومی آشوبناک…. 68
جدول 5‑6 مدل ارزیابی یک دنباله باینری.. 69
جدول 5‑7 ویژگیهای مورد آزمون درNIST.. 70
جدول 5‑8 نتایج آزمونNIST برروی نگاشت آشوب کوانتومی.. 71
جدول 5‑9 پارامترهای مدل پیشنهادی.. 72
جدول 6-1 مقایسه مقادیر BER محاسبه شده برای تصویر lena در روش های مختلف…. 77
فهرست اشکال |
|
صفحه |
عنوان |