%41تخفیف

دانلود پروژه: ارایه یک الگوريتم جدید واترمارکینگ بر مبنای تبدیل کانتورلت و نگاشت آشوبناک

تعداد 92صفحه در فایل word

کارشناسی ارشد

رشته مهندسی کامپیوتر گرایش هوش مصنوعی

 

ارایه یک الگوريتم جدید واترمارکینگ

 بر مبنای تبدیل کانتورلت و نگاشت آشوبناک

 

چکیده:

 

دراین پایان نامه یک طرح واترمارکینگ جدید کور برای تصویر مقیاس خاکستری بر اساس تبدیل کانتورلت و تجزیه مقدار منفرد و نگاشت آشوبناک و همچنین شبکه های عصبی- فازی پیشنهاد شده است. تبدیل کانتورلت تبدیل قالب جدید دو بعدی از تبدیل موجک با استفاده از بانک فیلتر چند مقیاسی و جهت دار است. در این تحقیق،  یک طرح چند بعدی آشوبناک همانند یک مولد اعداد شبه تصادفی پیشنهاد و بر اساس آن یک سیستم دینامیکی با شمای یک واترمارک مقاوم معرفی شده است. با تغییر تصویر اصلی و درج یک واترمارک در مقادیر متفاوت بین تصویر اصلی، بر مشکل مقاومت ضعیف درج واترمارک در دامنه مکانی غلبه می کند. فرآیند استخراج واترمارک با استفاده از مدل شبکه‌های عصبی- فازی است که برای کاهش خطای استخراج بعد از اعمال حملات بکار می رود. این الگوریتم برای بهبود مشکل عدم توانایی رمزگذاری در فضای کوچک کلید، سرعت رمزگذاری و سطح امنیتی تلاش می کند. برای آزمون استحکام و اثربخشی درج حملات زیادی  بر روی تصویر واترمارک شده اعمال شده و بهترین نتایج گزارش شده است.  همچنین از دیگر کارهای انجام شده در این پروژه تصحیح خطای چرخش با استفاده از ضرایب همبستگی می باشد.

کلمات کلیدی: واترمارکینگ تصویر دیجیتال، تبدیل کانتورلت، تجزیه مقادیر منفرد، نگاشت آشوبناک، شبکه های عصبی-فازی، نیرومندی

فهرست مطالب

صفحه

عنوان

فصل 1- مقدمه. 1

1-1 مقدمه. 2

1-2 بیان مساله. 2

1-3 هدف از پایان نامه. 3

1-3-1 مقایسه با کارهای مشابه. 3

1-4 رئوس مطالب پایان نامه. 4

فصل 2- مقدمه ایی بر واترمارکینگ…. 5

2-1 مقدمه وتعاریف…. 6

2-2 تاریخچه واترمارکینگ….. 7

2-3 اهمیت واترمارکینگ….. 8

2-4 کاربرد های واترمارکینگ….. 9

2-4-1 نظارت بر پخش…. 9

2-4-2 شناسایی مالک اثر. 11

2-4-3 اثبات مالکیت… 11

2-4-4 پیگیری تراکنش…. 12

2-4-5 تصدیق محتوا 12

2-4-6 کنترل کپی 13

2-4-7 کنترل دستگاه. 14

2-4-8 بهبود میراث… 15

2-5 خصوصیات سیستم های واترمارکینگ….. 15

2-5-1 اثر بخشی درج 16

2-5-2 درستی 16

2-5-3 میزان داده ذخیره شده. 16

2-5-4 استخراج آگاهانه یا کور. 17

2-5-5 نرخ مثبت اشتباه 17

2-5-6 مقاومت… 17

2-5-7 امنیت… 18

2-5-8 رمز و کلیدهای  واترمارک…. 18

2-5-9 دستکاری و واترمارکینگ چندگانه. 19

2-5-10 هزینه. 19

2-6 برخی از کارهای انجام شده در زمینه واترمارکینگ….. 20

2-6-1 انواع واترمارکینگ….. 20

2-6-2 روش آشکارسازی واترمارک…. 22

2-7 روش‌های جاسازی پنهان‌نگاری و واترمارکینگ….. 23

2-7-1 حوزه مکان.. 23

2-7-2 حوزه تبدیل.. 23

2-8 شبکه های عصبی- فازی.. 29

2-8-1 مدل ANFIS. 29

2-8-2 الگوریتم آموزش…. 31

2-9 نتیجه گیری.. 32

فصل 3- آشوب و سیستم های دینامیکی.. 33

3-1 آشــوب… 34

3-1-1 مروری بر تاریخچه ی علم دینامیک و نظریه آشوب… 34

3-2 سيسـتمهاي ديناميكي.. 36

3-2-1 سيستمهاي ديناميكي خطي.. 36

3-2-2 سيستمهاي ديناميكي غيرخطي.. 37

3-2-3 دوشــاخه شدگي.. 37

3-3 نمونه‌هایی از معیار‌های آشوب… 40

3-3-1 سیستم معین.. 40

3-4 نگاشتــهاي تكــرار. 41

3-4-1 نگاشتهاي خطي.. 41

3-4-2 نگاشت لورنتـس…. 42

3-4-3 نگاشت تنـت… 42

3-5 نگاشتهاي غيرخطي.. 42

3-5-1 نگاشت لجستيـك….. 43

3-5-2 نگاشت هنــون.. 43

3-6 نگاشت کوانتومی آشوبناک…. 43

3-6-1 استخراج نگاشت کوانتومی.. 43

3-6-2 نمای لیاپانوف… 45

3-7 نتیجه گیری.. 46

فصل 4 روش پیشنهادی.. 47

4-1 مقدمه. 48

4-2 رمزنگاری و رمزگشایی واترمارک با نگاشت کوانتمی.. 48

4-3 بلوک دیاگرام واترمارکینگ در مدل پیشنهادی.. 48

4-4 تعاریف پایه. 49

4-4-1 تصویر اصلی یا پوشش…. 49

4-4-2 لوگوی واترمارک…. 50

4-5 الگوریتم های درج و استخراج واترمارک…. 50

4-6 فرآیند درج واترمارک 50

4-7 فرآیند استخراج واترمارک…. 52

4-8 مدل پیشنهادی استخراج واترمارک با استفاده از ANFIS. 56

4-9 روش پیشنهادی برای مقابله با حمله هندسی چرخش…. 56

4-10 نتیجه گیری.. 57

فصل 5- نتایج شبیه سازی.. 58

5-1 نتایج آزمایشات… 59

5-1-1 اثر بخشی درج.. 59

5-1-2 درستی.. 59

5-1-3 میزان داده ذخیره شده. 61

5-1-4 استخراج آگاهانه یا کور. 61

5-1-5 نرخ مثبت اشتباه. 61

5-1-6 مقاومت… 61

5-1-7 نتایج بدست آمده  از  محاسبه ضریب همبستگی.. 66

5-1-8 امنیت… 66

5-1-9 کلید رمز و کلید واترمارک…. 67

5-2 چهارچوب (NIST) 68

5-2-1 آزمون NIST.. 69

5-3 پارامترهای محاسبه شده برای مدل ANFIS. 71

5-4 نتیجه گیری.. 72

فصل 6- نتیجه گیری و پیشنهادات… 73

6-1 مقدمه. 74

6-2 الگوریتم پیشنهادی: 75

6-3 نتایج تجربی: 75

6-4 مقایسه روش پیشنهادی با روش های انجام شده قبلی.. 76

6-5 پیشنهاد جهت ادامه کار. 77

فهرست جداول

صفحه

عنوان

جدول ‏3‑1خلاصه اي از تاريخچه آشوب… 35

جدول5‑1 نتایج بدست آمده از PSNR برای فریم های آزمون شده. 60

جدول ‏5‑2 نتایج بدست آمده ازحداکثرمیزان داده ذخیره شده. 61

جدول5‑3 مقادیر PSNR محاسبه شده برای تصاویر استاندارد در مقابل حملات انجام شده. 64

جدول ‏5‑4 مقادیر BER محاسبه شده برای تصاویر استاندارد در مقابل حملات انجام شده با استخراج ANFIS و بدون استفاده از آن   65

جدول ‏5‑5 تحلیل فضای کلید در نگاشت کوانتومی آشوبناک…. 68

جدول ‏5‑6 مدل ارزیابی یک دنباله باینری.. 69

جدول ‏5‑7 ویژگیهای مورد آزمون درNIST.. 70

جدول ‏5‑8 نتایج آزمونNIST برروی نگاشت آشوب کوانتومی.. 71

جدول ‏5‑9 پارامترهای مدل پیشنهادی.. 72

جدول 6-1 مقایسه مقادیر BER محاسبه شده برای تصویر lena در روش های مختلف…. 77

فهرست اشکال

صفحه

عنوان

شکل ‏2‑1  مثالی از کد شناسایی یکتا که در پس زمینه متن حک شده است. 12

شکل 2‑2رابطه مابین رمزنگاری و کنترل کپی بر اساس واترمارک…. 14

شکل2‑3  تشخیص دستکاری های عمدی به کمک واترمارکینگ شکننده. 22

شکل2‑4 مقایسه تبدیلات مختلف از نظر فشرده سازی انرژی.. 26

شکل ‏2‑5 دیاگرام فیلتر بانک مربوط به تبدیل کانتورلت… 27

شکل ‏3‑1 نقاط ثابت به ازاي مقادير مختلف پارامتر r براي معادله ی ……………… 38

شکل ‏3‑2 نمودار دوشاخه گی براي معادله ی ……………… 38

شکل ‏3‑3  نقاط ثابت به ازاي مقادير مختلف پارامترr براي معادله ی  ………………… 39

شکل ‏3‑4 نمودار دوشاخه شدگي براي معادله ی ………………… 39

شکل ‏3‑5 نقاط ثابت به ازاي مقادير مختلف پارامترr براي معادله ی ………………… 40

شکل ‏3‑6 نمودار دوشاخگی براي معادله ………………… 40

شکل 3-7 نمودار نمای لیاپانوف برای نگاشت کوانتومی آشوبناک…. 45

شکل 3-8 نمودار دوشاخگی نگاشت کوانتومی آشوبناک برای شرایط اولیه و پارامترهای کنترلی برای رابطه (الف) (r,X)   و  (k,X) ، (,Xλ) ، (m,X)، (b,X) اگر (ب) r=3.60   (ج) r=3.85  (د) r=4.00.. 46

شکل  ‏4‑1 بلوک دیاگرام واترمارکینگ با استفاده از روش پیشنهادی.. 49

شکل  4‑2 تصاویر استاندارد استفاده شده (الف) Baboon  (ب) Boat  (ج) Lena  (د) Peppers. 49

شکل  ‏4‑3  لوگوی واترمارک دانشگاه شهید باهنر کرمان با اندازه 32×32. 50

شکل  ‏4‑4  فلوچارت فرآیند درج واترمارک…. 53

شکل  4-5 فلوچارت فرآیند استخراج واترمارک  بدون استفاده از ANFIS.. 54

شکل  4-6 فلوچارت فرآیند استخراج واترمارک  با استفاده از ANFIS.. 55

شکل  4-7 فرآیند تشخیص حمله چرخش و نحوه مقابله با آن.. 57

شکل 5-1 تصویر پوششی، تصویر واترمارک شده و واترمارک استخراج شده به ترتیب از چپ به راست برای تصاویر استاندارد (الف) Baboon  (ب) Boat  (ج) Lena  (د) Peppers. 60

شکل 5-2 حملات هندسی و غیر هندسی بر روی تصویر  Baboon و واترمارک استخراج شده با استفاده از روش ANFIS (واترمارک بالا) و بدون استفاده از روش ANFIS (واترمارک پایین)  (الف) مات کردن (ب)برش 25% (ج) تصحیح گاما  (د) نویز گوسی (ه)یکسان کردن هیستوگرام (و) مکمل کردن  (ز) چرخش 5 درجه (ح) فشرده سازی Jpeg (ط) فیلتر پایین گذر  (ی)فیلتر میانه (ک)تیز کردن  (ل) نویز نمک و فلفل   63

شکل5-3 نتایج بدست آمده از تصحیح چرخش و مقادیر ضریب همبستگی محاسبه شده (الف) حمله چرخش بر روی تصویر واترمارک شده (ب) تا (ه) تصحیح اعمال شده و نتایج بدست آمده از ضریب همبستگی.. 66

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo