- آخرین فایل ها
- پرفروشترین فایل ها
- پربازدیدترین فایل ها
چکيده
در اين مقاله يک روش جديد کور مبتني بر چرخش براي پنهان نگاري در حوزه تبديل موجک پيشنهاد شده است. مهمترين ويژگي اين روش بهينه بودن گيرنده در حضور نويز سفيد گوسي و نيز پايداري آن نسبت به حمله بهره مي باشد. به اين منظور يک متغير پايدار در برابر بهره معرفي شده است و تابع توزيع آن بکمک رياضي محاسبه گرديده است. با داشتن تابع توزيع تجمعي گيرنده بهينه در برابر نويز بکمک الگوريتم بيشينه همانندي طراحي و پياده سازي شده است. عملکرد اين گيرنده مورد تحليل قرار گرفته و احتمال خطاي آن بصورت دقيق محاسبه شده است. براي درج بيشترين مقدار نهان نگاره از الگوريتم بهينه سازي چند هدفه استفاده شده است. به اين منظور مصالحه مناسبي بين احتمال خطاي الگوريتم و شفافيت نهان نگاره که توسط پارامتر انديس کيفيت ارزيابي مي شود بر قرار شده است. براي ارزيابي صحت مدل پيشنهادي و نيز احتمال خطاي تحليلي، روش بر روي سيگنال گوسي مصنوعي شبيه سازي شده است و سپس الگوريتم بر روي سيگنالهاي تصوير آزموده شده اند. نتايج شبيه سازي بر روي سيگنالهاي مصنوعي حاکي از درستي روابط رياضي منتج شده و صحت مدل بکار برده شده مي باشد. همچنين نتايج تجربي بر روي تصاوير از مقاومت بسيار خوب الگوريتم نهان نگاري معرفي شده در برابر حملات متداول نظير نويز، فشرده سازي JPEG، و بهره خبر مي دهد. همچنين در شرايط برابر از نظر نرخ درج و شفافيت، روش پيشنهادي پايداري بهتري نسبت به روشهاي گذشته دارد.
کلمات کليدي: نهان نگاري مبتني بر چرخش، تبديل موجک، گيرنده بيشينه همانندي، بهينه سازي چند هدفه، تحليل عملکرد
1- پيشگفتار
با گسترش روز افزون اينترنت به عنوان محيطي براي انتقال سريع و آسان انواع اطلاعات (صوتي، تصوير، فيلم و غيره) اين امکان براي افرادي که خواستار به اشتراک گذاشتن اطلاعات خود هستند به وجود آمده است. با وجود مزاياي آن، اين گونه انتقال اطلاعات مي تواند مشکلات جدي براي مولفاني که نمي خواهند آثارشان بدون اجازه خودشان پخش شود ايجاد کند. به همين دليل حفاظت از اطلاعات داراي حق کپي امري ضروري است. يکي از بهترين روشها براي پاسخ گويي به مشکلات فوق نهان نگاري مي باشد که داراي کاربرد هاي زيادي از جمله مخابرات مخفي، زمان بندي پخش برنامه ها، اثبات مالکيت و غيره است [1]-[4]. نهان نگاري روشي است که در آن اطلاعات مالک (سيگنال الگو يا نهان شونده) به گونهاي نا محسوس در سيگنال اصلي يا ميزبان نهان مي شود و به اين صورت سيگنال الگو گذاري شده يا نهان نگاري شده ايجاد مي شود. اين نهان کردن الگو نبايد باعث کاهش کيفيت اطلاعات اصلي شود. به اقتضاي کاربرد نهان نگاري بصورتهاي مقاوم، نيمه شکننده و شکننده انجام مي پذيرد [3]. در اين ميان کاربردهاي روشهاي مقاوم از مابقي بيشتر است. همچنين از نقطه نظر آشکارسازي روشهاي نهان نگاري به سه گونه کور، نيمه کور و بينا تقسيم ميشوند[4]. در سيستمهاي کور نيازي به سيگنال تميز براي آشکار سازي نيست درحاليکه در نيمه کور و بينا به بخشي يا کل سيگنال تميز احتياج است.
يکي از مهمترين حملات که در کانال مخابراتي بوفور اتفاق مي افتد حمله بهره است. در ساده ترين مدلهاي کانال اين پديده قابل مشاهده است. بسياري از روشهاي متداول نظير بيت کم ارزش (LSB) [5]-[6]، کوانتيزاسيون انديس مدولاسيون (QIM) [7]-[9]، روش دو تيکه (Patchwork) [10]-[11] و غيره در برابر اين حمله ناتوانند. معرفي تبديل يا حوزهاي که در برابر بهره بي تغيير باشد از چالشهاي مسأله نهان نگاري است که تا کنون بسياري به بررسي آن پرداختند[12]-[17]. کليه روشهاي پيشنهادي به چهار دسته مهم تقسيم مي شوند. 1- استفاده از پيشرو در سيگنال نهان نگاري شده [12]. در اين حالت در فواصل معين سيگنالهاي از پيش تعيين قرار داده مي شوند و با بررسي آنها در گيرنده ميزان بهره تخمين زده شده و جبران مي گردد. 2- استفاده از كدهاي مخروطي [13] با گيرنده هاي منطبق بر شباهت [14]. در اين حالت از کدهايي استفاده مي گردد که بخاطر ساختار مخروطي که دارند نسبت به بهره با هر ضريبي ثابت هستند. 3- استفاده از كوانيزاسيون زاويه اي (AQIM) [15] –[16]. در اين حالت الگوريتم کوانتيزاسيون انديس مدولاسيون بر روي زاويه حاصل از دو نمونه (مثلاً مجاور) در يک حوزه خاص صورت مي پذيرد. 4- معرفي يک تابع تقسيمي مبتني بر تابع نرم p و اعمال روشهاي مبتني بر کوانتيزاسيون بر روي اين تابع. اين روش به لرزش مدولاسيون تقسيمي معروف است (RDM) [17].
راه حل اول امنيت الگوريتم را به شدت كاهش مي دهد. اساس نهان نگاري اينست كه دشمن متوجه هيچ چيز مشكوكي در سيگنال ارسالي نشود. وجود سيگنال پيشرو شك دشمن را بر مي انگيزد. اگرچه روش دوم و سوم امنيت را حفظ مي كنند، اما پيچيدگي محاسباتي بالايي را به روشهاي مبتني بر کوانتيزاسيون تحميل مي كنند به گونه اي كه سادگي فرستنده و گيرنده در طرح QIM را زايل مي كند. همچنين پايداري روش AQIM بخوبي QIM نمي باشد. روش RDM نواقص ذکر شده را تا حد خوبي مرتفع کرده است اما در روش آنها تابع نرم p بصورت دلخواه انتخاب شده است. اين موضوع مقاومت الگوريتم را تا حدي تحت الشعاع قرار داده است. لذا ما به دنبال روشي هستيم كه علاوه بر امنيت پايداري بالايي نيز داشته باشد و در برابر حمله بهره بطور كامل مقاوم باشد. تابع گيرنده نيز با توجه به نظريه بيشينه همانندي انتخاب گردد تا بيشترين پايداري نسبت به نويز سفيد گوسي حاصل گردد.
در اين مقاله ما يک روش کور بر پایه روش [18] در حوزه تبديل موجک پيشنهاد مي کنيم. روش ما در واقع بهبود و تعمیم روش [18] می باشد. به اين منظور تصوير به بلوکهاي غير همپوشان تقسيم شده و از هر بلوک تبديل موجک گرفته مي شود. نمونه هاي شامل فرکانسهاي پايين بر مبناي يک کليد محرمانه در کنار يکديگر قرار مي گيرند و هر چهار نمونه تشکيل يک پاره خط را مي دهند. عمل درج نهان نگاره با عوض کردن شيب اين پاره خطها صورت مي پذيرد. تابع توزيع شيب پاره خط محاسبه گرديده و بکمک گيرنده بيشينه شباهت عمل آشکار سازي صورت مي پذيرد. یکی از کارهایی که به عنوان تعمیم روش [] صورت پذیرفته محاسبه احتمال خطاي سيستم بصورت دقيق است که شبيه سازيها بر روی سيگنال مصنوعي گوسی آنرا تأييد مي کند. همچنین به منظور رعايت مصالحه ميان شفافيت نهان نگاره و پايداري آن در برابر حملات از الگوريتم بهينه سازي چند هدفه استفاده شده است. این در حالیست که در روش [18] اندازه زاویه یک مقدار ثابت انتخاب شده است. در اين حالت ميزان شفافيت به روش انديس کيفيت تصوير [19] بصورت خودکار محاسبه شده و پايداري نيز بکمک روابط احتمال خطاي منتج شده محاسبه مي گردد. با این کار روش معرفی شده مقاومت بسيار بالايي در برابر حملات متداول دارد.
بقيه مقاله به شرح زير است. ابتدا مدل سيستم پيشنهادي در بخش دو مورد ارزيابي قرار مي گيرد. در بخش سوم به بررسي روش پيشنهادي مي پردازيم و گيرنده آن را مورد بحث قرار مي دهيم. عملکرد الگوريتم در بخش چهارم مورد تحليل و بررسي قرار مي گيرد. در بخش پنجم مسدله بهينه سازي شفافيت و پايداري نهان نگاره را ارزيابي مي کنيم. نتايج شبيه سازي هم بر روي سيگنال مصنوعي و هم بر روي تصاوير طبيعي در فصل ششم به نمايش در مي آيند. فصل هفتم متعلق به نتيجه گيري و کارهاي آينده است.
مقاله آمار اختلالات بدنی دربین دانش آموزان دختر و پسر
حجم:4748KB | بازدید :2101
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چكيده گرايش بسيار و روز افزون در خصوص نابهنجاريها و اختلالات بد شكلي بدني(BDD) باعث ايجاد ارزيابيها و مطالعات بسيار شده است. اين پژوهش پيرامون مفاهيم اختلال و رشد و پيشبرد و ابزارهاي ارزيابي و نتايج...
دانلود مقاله مؤلفههاي تشكيلدهندهي پروژه java
حجم:4404KB | بازدید :2941
فایل ورد قابل ویرایش یک زبان برنامهنویسی شئگراست که برای اولین بار توسط جیمز گوسلینگ در شرکت سان مایکروسیستمز ایجاد شد و در سال ۱۹۹۵ به عنوان بخشی از سکوی جاوا منتشر شد. زبان جاوا شبیه به ++C است اما مدل شیءگرایی آسانتری دارد و از قابلیتهای سطح پایین...
ارائه مدل مطلوب توسعه زیر ساختهای صنعت چرم
حجم:2897KB | بازدید :705
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساختهای صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساختهای صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساختهای مطلوب صنعت چرم...
حجم:2200KB | بازدید :1686
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : داوری اسکیت نمایشی مبحث داوری رشته نمایشی اینقدر ساده نیست که بشه اینجا توضیح داد ولی به طور کلی درباره آن می نویسم داورانی که قبلا در کلاسهای داوری من بودن می دونن که حتی بعد از گذراندن دوره ۴٠ ساعتی باز...
چگونه فقط درعرض شش ماه مغناطیس پول و ثروت شوید
حجم:1520KB | بازدید :2207
شاه راه موفقیت و پول و ثروت که شما را به سرزمین طلا می رساند مژده مژده فقط...
دانلود نمونه سوالات ضمن خدمت تربیت در پرتو عبادت
حجم:1465KB | بازدید :889
دانلود نمونه سوالات آزمون ضمن خدمت تربیت در پرتو عبادت |خلاصه کتاب طهارت روح دانلود سوالات و جزوه متنی کامل آزمون ضمن خدمت الکترونیک تربیت در پرتو عبادت کتاب طهارت روح استاد مطهری در ابتدای هفته معلم ثبت نام ضمن خدمت تربیت در پرتو عبادت فعالسازی شد. این ضمن...
ارائه مدل مطلوب توسعه زیر ساختهای صنعت چرم
حجم:1332KB | بازدید :727
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : چکیده هدف این پژوهش تعیین مولفه های توسعه زیر ساختهای صنعت چرم و تدوین مدل مناسبی برای توسعه زیر ساختهای صنعت چرم تبریز می باشد. سئوالات پژوهش عبارتند از: 1- مولفه های مدل توسعه زیر ساختهای مطلوب صنعت چرم...
حجم:1042KB | بازدید :1744
فایل ورد قابل ویرایش توضیحی مختصر از متن فایل : دستگاه عصبي جانداران پر سلولي، براي ايجاد هماهنگي بين اندامهاي مختلف بدن خود نياز به دستگاههاي ارتباطي دارند. دستگاه عصبي با ساختار و كار ويژهاي كه دارد در جهت ايجاد اين هماهنگي بوجود آمده و...