%41تخفیف

دانلود پروژه:بهینه سازی چند هدفه پنهان نگاری تصاویر دیجیتالی بر اساس تبدیل کانتورلت

تعداد 108 صفحه فایل word قابل ویرایش

Site: www.filenaab.ir
فایل ناب

 

دانشکده فنی مهندسی، گروه برق

پایان­نامه برای دریافت درجه کارشناسی ارشد در رشته برق (M.Sc)

گرایش الکترونیک

عنوان:

بهینه سازی چند هدفه پنهان­نگاری تصاویر دیجیتالی بر اساس تبدیل کانتورلت

چکیده :

      پنهان نگاري شاخه­اي از علم مخفی سازي اطلاعات می­باشد. پنهان نگاري[1] را می­توان علم نوشتن پیام به طور مخفی، ایجاد امنیت از طریق ابهام و پنهان کردن به جای استفاده از رمز‌نگاری بیان کرد. مفهوم پنهان نگاري ممکن است گاهی با رمزنگاري اشتباه شود .تفاوت رمزنگاري با پنهان نگاري در این است که در رمزنگاري وجود ارتباط براي حمله کننده مخفی نیست و تنها محتواي پیام است که از دید حمله کننده مخفی می­ماند. به بیان دیگر در رمزنگاري خود پیام مهم است ولی در پنهان نگاري ذات ارتباط است که باید پنهان شود. به همین دلیل، در رمزشکنی زمانی حمله را موفق می­دانیم که بتوان به تمام یا بخشی از محتواي پیام پی برد .ولی در پنهان شکنی زمانی که بتوان به وجود ارتباط (یا پیام مخفی) پی برده و یا به صورتی احتمالی آن را آشکار نماید، حمله کننده موفق به اجراي حمله می­شود.

         در این پایان­نامه تکنیک­های جدید پنهان­نگاری بر روی تصاویر مدنظر گرفته شده ­است. در این بین حفظ کیفیت تصویر پنهان­نگاری شده و تصویر مخفی بازیابی شده حائز اهمیت می­باشند. حفظ کیفیت تصویر پنهان­نگاری شده از این جهت حائز اهمیت می­باشد که با بالا بردن کیفیت تصویر پنهان­نگاری شده باعث افزایش امنیت در فرآینده پنهان­نگاری می­شود. لذا جهت بهبود تکنیک پنهان­نگاری در این پایان­نامه از روش­های جدیدی نظیر تبدیل آرنولد، ترکیب آلفا و تبدیل کانتورلت استفاده شده است. استفاده از تبدیل کانتورلت باعث بالا رفتن کیفیت تصویر پنهان­نگاری شده، می­گردد. تبدیل کانتورلت به دلیل اینکه هنگام معکوس گرفتن بطور مطلوب­تر جزئیات تصویر را نمایش می­دهد، تصویر مخفی بازیابی شده بهتری را برای ما بازیابی می­کند. در حالت کلی تبدیل کانتورلت با بالا بردن کیفیت تصویر پنهان­نگاری شده و تصویر مخفی بازیابی شده، باعث بالارفتن امنیت در فرآیند پنهان­نگاری می­شود. همچنین با استفاده از الگوریتم بهینه سازی MOPSO توانستیم زمان انجام فرآیند پنهان نگاری را کاهش دهیم. با بررسی نتایج بدست آمده از شبیه سازی روش پیشنهادی با مقالات دیگر، روش پیشنهادی دارای بهبود نسبی مطلوبی می­باشد.

کلمات کلیدی : پنهان­ نگاری، تبدیل آرنولد، ترکیب آلفا، تبدیل کانتورلت

فهرست مطالب

عنوان                                                                                                               شماره صفحه

چکیده

فصل اول: کلیات تحقیق

1-1 مقدمه. 3

1-2 بیان مساله. 3

1-3 اهمیت و ضرورت انجام تحقيق.. 5

1-4 اهداف تحقيق.. 5

1-5 فرضیه ها 5

فصل دوم: مروری بر ادبیات تحقیق

2-1 تاریخچه. 7

فصل سوم: بیان مفاهیم اولیه و پیشینه تحقیق

3-1 تبدیل آرنولد. 11

3-1-1 الگوریتم تبدیل آرنولد. 11

3-1-2 الگوریتم معکوس تبدیل آرنولد. 12

3-1-3 مثال از تبدیل آرنولد. 12

3-2 ترکیب آلفا 15

3-2-1 فرآیند ترکیب آلفا 16

3-2-2 فرآیند معکوس تبدیل آلفا 18

3-3 تبدیل موجک… 19

3-3-1 توابع مادر موجک… 20

3-3-2 تبدیل موجک گسسته. 20

3-4 تبدیل رجیلت… 23

3-5 تبدیل کرولت… 25

3-6 هرم لاپلاسین.. 25

3-6-1 هرم گاوسین.. 27

3-6-2 هسته تولید. 29

3-6-3 توابع با وزن برابر. 29

3-6-4 فیلتر سریع.. 31

3-6-5 هرم گاوسی درونیابی.. 32

366 هرم لاپلاسین.. 33

3-6-7 بازیابی.. 34

3-7 فیلتر بانک… 36

3-7-1 بانک فیلتر جهتدار. 37

3-7-2 فیلترهای جهتدار هرمی.. 40

3-8 کانتورلت… 42

3-8-1 ساختار هرم. 44

3-8-2 تبدیل کانتورلت گسسته. 45

3-8-3 کانتورلتها و تحلیلهای چند کیفیتی جهتدار. 47

3-8-4 تقریب و فشرده سازی کانتورلت… 54

فصل چهارم: روش اجرای تحقیق و تجزیه و تحلیل داده ها

4-1 مقدمه. 65

4-2 مروری بر اساس روشهای پیشین.. 65

4-2-1 فرآیند مخفیسازی.. 65

4-2-2 فرآیند آشکار سازی.. 66

4-3 بیان مشکلهای روشهای پیشین.. 67

4-4 روش پیشنهادی.. 70

4-4-1 فرآینده مخفی سازی.. 70

4-4-2 فرآیند آشکار سازی.. 79

4-4-3 بررسی نتایج شبیه سازی روش پیشنهادی.. 81

444 بهبود فرآیند پنهاننگاری با الگوریتم PSO.. 89

4-4-5 بهبود فرآیند پنهاننگاری با الگوریتم MOPSO.. 90

فصل پنجم: نتیجه­گیری و پیشنهادات

5-1 نتیجه گیری.. 94

5-2 پیشنهادات… 95

 منابع.. 96

فهرست جداول

جدول ‏4‑1 برسی تصویر پنهان نگاری شده با ضرایب آلفا مختلف… 70

جدول ‏4‑2 مقدار ضرایب پارامترهای تصویر ارسالی و تصویر بازیابی.. 76

جدول ‏4‑3 مقایسه بین روش پیشنهادی و روش مبتنی بر DWT. 82

جدول ‏4‑4 نتایج شبیه سازی مبتنی بر روش MOPSO.. 91

فهرست اشکال

شکل ‏3‑1 تصویراصلی.. 12

شکل ‏3‑2 تصویر بهم ریخته. 12

شکل ‏3‑3 تصویر بازیابی شده 13

شکل ‏3‑4 تبدیل ارنولد با تکرار. 13

شکل ‏3‑5 معکوس تبدیل ارنولد با تکرار. 14

شکل ‏3‑6 اثرات تغییر ضریب آلفا 16

شکل ‏3‑7 تصویر اول. 17

شکل ‏3‑8 تصویر دوم. 17

شکل ‏3‑9 ترکیب آلفا را برای مقادیر مختلف آلفا 18

شکل ‏3‑10 مثال فرآیند معکوس ترکیب آلفا 19

شکل ‏3‑11 بلوک دیاگرام  تبدیل موجک یک بعدی.. 21

شکل ‏3‑12 بلوک دیاگرام  تبدیل موجک دو بعدی.. 22

شکل ‏3‑13 تصویر اصلی.. 22

شکل ‏3‑14 تیدیل موجک گسسته. 23

شکل ‏3‑15 نمایش گرافیکی بدست آوردن مقادیر پیکسل¬ها در هرم گاوسی.. 28

شکل ‏3‑16 کانوال تصویر اصلی  با توابع.. 30

شکل ‏3‑17 توابع وزنی.. 31

شکل ‏3‑18 مثال هرم گاوسی.. 32

شکل ‏3‑19 گسترش تصویر. 33

شکل ‏3‑20 بلوک دیاگرام کدگذاری و کدگشایی هرم لاپلاسین.. 35

شکل ‏3‑21 جهت پارتیشن بندی فرکانسی بانک فیلتر. 37

شکل ‏3‑22 (a) QFB ماژوله شده و (b) QFB نامتقارن. 37

شکل ‏3‑23 بانک فیلتر جهت دار هرمی.. 41

شکل ‏3‑24 چگونگی عملکرد دو تبدیل ویولت و کانتورلت بر روی یک منحنی.. 44

شکل ‏3‑25 تجزیه و ترکیب یک مرحله از هرم لاپلاسین.. 45

شکل ‏3‑26 مثال برای نشان دادن طول و عرض پشتیبانی شده توسط کانتورلت… 46

شکل ‏3‑27 تجزیه فرکانسی با تبدیل کانتورلت… 47

شکل ‏3‑28 زیر فضاهای جهتدار جزئیات  در دامنه فرکانسی.. 51

شکل ‏3‑29 مقیاس بندی سهمی وار. 56

شکل ‏3‑30 جهت زمان محو شدن در حوزه زمان و فرکانس…. 58

شکل ‏3‑31 تعامل بین کانتورلت و منحنی ناپیوستگی.. 59

شکل ‏4‑1 شماتیکی از فرآیند مخفی سازی  با استفاده از تبدیل ویولت… 66

شکل ‏4‑2 شماتیکی از فرآیند آشکار سازی با استفاده از تبدیل ویولت… 67

شکل ‏4‑3 تصویر پوشش…. 68

شکل ‏4‑4 تصویر مخفی.. 68

شکل ‏4‑5 تصویرپنهان نگاری  شده با مقادیر مختلف آلفا 69

شکل ‏4‑6 تصویر مخفی بازیابی شده با مقادیر مختلف آلفا 69

شکل ‏4‑7 تبدیل آرنولد تصویر مخفی.. 71

‏4‑8 تبدیل کانتورلت تصویر پوشش…. 71

شکل ‏4‑9 تبدیل کانتورلت تصویر مخفی بهم ریخته شد. 71

شکل ‏4‑10 قسمت بندی برای ضرایب آلفا 72

شکل ‏4‑11 بلوک دیاگرام فرآیند مخفی سازی.. 78

شکل ‏4‑12 تبدیل کانتورلت تصویر پنهان نگاری شده 80

شکل ‏4‑13 تصویر استخراج شده از معکوس ترکیب آلفا 80

شکل ‏4‑14 تصویر بهم ریخته، تصویر مخفی.. 80

شکل ‏4‑15 تصویر مخفی بازیابی شده 80

شکل ‏4‑16  بلوک دیاگرام فرآیند آشکار سازی.. 81

شکل ‏4‑17 مقایسه تصویر مخفی بازیابی شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر با  39db. 88

شکل ‏4‑18 مقایسه تصویر مخفی بازیابی شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر با 35.82db. 88

شکل ‏4‑19 مقایسه تصویر مخفی بازیابی شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر با 33.94db. 88

شکل ‏4‑20 مقایسه تصویر مخفی بازیابی شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر با 31.78db. 89

شکل ‏4‑21 نحوه حرکت ذرات در روش PSO.. 90

شکل ‏4‑22 الگوریتم فرآیند مخفی سازی با استفاده از MOPSO.. 91

فهرست نمودار ها

نمودار ‏4‑1 مقایسه PSNR تصویر مخفی بازیابی شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر. 83

نمودار ‏4‑2 مقایسه NCC تصویر مخفی بازیابی شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر. 84

نمودار ‏4‑3 مقایسه NCC تصویر ارسال شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر  84

نمودار ‏4‑4 مقایسه AD تصویر ارسال شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر  84

نمودار ‏4‑5 مقایسه AD تصویر مخفی بازیابی شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر. 85

نمودار ‏4‑6  مقایسه SC تصویر ارسال شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر  85

نمودار ‏4‑7 مقایسه SC تصویر مخفی بازیابی شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر. 85

نمودار ‏4‑8 مقایسه MD تصویر ارسال شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر  86

نمودار ‏4‑9 مقایسه MD تصویر ارسال شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر  86

نمودار ‏4‑10 مقایسه NAE تصویر ارسال شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر  87

نمودار ‏4‑11 مقایسه NAE تصویر مخفی بازیابی شده به روش مبتنی بر DWT و پیشنهادی برای PSNR تصویر ارسالی برابر. 87

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo