دانلود مقاله مخفی سازی داده ها

Word 261 KB 17570 38
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
کلمات کلیدی: مخفی سازی داده ها
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • تکنیک هایی برای پنهان کردن اطلاعات
    پنهان کردن اطلاعات شکلی از مختصر نویسی است که اطلاعات را در یک رسانه دیجیتالی به منظور شناسایی، تعلیق و حق چاپ جا می دهند.

    محدودیت های زیادی بر این فرآیند تاثیر می گذارند: کمیت اطلاعات پنهان شده، نیازمند تغییری ناپذیری این اطلاعات تحت شرایطی است که سیگنال میزبان در معرض تحریف باشد برای مثال می توان اختصار پراتلاف، درجه ای که اطلاعات باید برای رهگیری محفوظ شوند، تغییر یا پاک شدن توسط گروه سوم را نام برد.

    ما هم تکنیک های سنتی و هم جدید را جستجو می کنیم.

    به فرآیند پنهان کردن اطلاعات و ارزیابی این تکنیک ها در سه کاربرد می پردازیم:
    حمایت از حق چاپ، محافظت در برابر دستکاری و مداخله و افزایش جای گذاری اطلاعات.
    دسترسی دیجیتالی به امکانات رسانه ای و به طور بالقوه بهبود قابلیت انتقال، بازده و صحت اطلاعات ارائه شده است.

    تاثیرات نامطلوب دسترسی آسان به اطلاعات، افزایش فرصت برای نقض حق چاپ و دستکاری یا تغییر مطالب می باشند.

    انگیزه این کار در بر گیرنده اقدامات لازم حقوق عقلانی است که نشانه ای از دستکاری مطالب و به معنای تعلیق آنهاست.

    پنهان کردن اطلاعات نشان دهنده بخشی از فرآیندهای مورد استفاده برای جای گذاری اطلاعات است که از آن جمله حق چاپ اطلاعات، اشکال مختلف رسانه(صوتی، تصویری، متنی) با حداقل میزان تنزل مشهود برای سیگنال میزبان است.
    برای مثال اطلاعات جای گذاری شده باید برای فرد ناظر غیر قابل دیدن و نامفهوم باشند.

    به این مسئله توجه کنید که پنهان کردن اطلاعات گرچه مشابه تراکم و اختصار است اما از پنهان کاری متمایز است.

    و هدف آن دسترسی منحصر و خاص برای سیگنال میزبان نیست بلکه بیشتر برای اطمینان از مصونیت و بازیابی اطلاعات جایگذاری شده است.

    دو هدف مهم پنهان کردن اطلاعات در رسانه دیجیتالی فراهم کردن حفاظت از حق چاپ و تضمین بی عیبی مطالب است، بنابراین اطلاعات باید در سیگنال میزبان پنهان بمانند حتی اگر سیگنال در معرض دستکاری، تنزل خلوص، نمونه برداری یا اختصار پر اتلاف داده ها قرار بگیرد.

    کاربرد دیگر پنهان کردن اطلاعات شامل گنجایش زیاد اطلاعات می شود که نیازی به بازیابی، پاک کردن یا جدا کردن پیدا نمی کند و این اطلاعات هم برای نویسنده و هم خواننده مفید هستند.

    بنابراین تکنیک هایی که برای پنهان کردن اطلاعات مورد استفاده قرار می گیرند به کمیت اطلاعات و تغییر ناپذیری آن اطلاعات برای دستکاری بستگی دارد.

    از آنجایی که هیچ یک از روشها تمام این اهداف را برآورده نمی کند، هر یک از این فرآیندهای مورد نیاز طیفی از کاربردهای ممکن را در بر می گیرند.

    از لحاظ فنی پنهان کردن اطلاعات دشوار است و هر روزنه ای برای اینکه با اطلاعات در سیگنال میزان یا از لحاظ ادراکی یا آماری پر شود در معرض پاک شدن یا اختصار پر اتلاف قرار می گیرد.
    کلید موفقیت برای پنهان کردن اطلاعات پیدا کردن روزنه هایی است که برای استخراج مناسب نیستند و از طریق الگوریتم اختصار حاصل می شوند.

    مسئله حادتر پر کردن این روزانه ها با اطلاعات، نامتغیر باقی ماندن طبقه بزرگ انتقال سیگنال میزبان است.
    ویژگی ها و کاربردها:
    تکنیک های پنهان کردن اطلاعات باید قادر به جای گذاری اطلاعات در سیگنال میزبان با محدودیت ها و ویژگی هایی که در ادامه آمده است باشند:
    1.

    سیگنال میزبان باید به خوبی اطلاعات را کاهش دهد و آنها را به شکلی جای گذاری کند که در حالت حداقل قابل درک باشند.(هدف از این کار پنهان نگه داشتن اطلاعات است.

    طوری که هر جادوگری به شما خواهد گفت که هر چیزی امکان پنهان شدن دارد گرچه قابل دیدن باشد.

    شما به ندرت می توانید فرد را از جستجو کردن در آن باز دارید.

    ما از کلمات غیرقابل شنیدن، غیر مشهود و غیر قابل دیدن بدین منظور استفاده می کنیم که ناظر متوجه حضور اطلاعات نمی شود حتی اگر آنها مشهود و قابل درک باشند.)
    2.

    اطلاعات جای گذاری شده باید به طور مستقیم در رسانه رمز گذاری شده باشند تا اینکه اطلاعات از طریق تغییر شکل فایل اطلاعات بی عیب و کامل باقی بمانند.


    3.

    اطلاعات جای گذاری شده باید در مقابل تغییرات عمدی و تلاش های هوشیارانه در پاک کردن با پیش بینی دستکاریها مصون بمانند.

    برای مثال: صدای شبکه، فیلترکردن، نمونه برداری، اختصار پر اتلاف، پرینت و اسکن، تبدیل دیجیتال به آنالوگ(A/D) و تبدیل آنالوگ به دیجیتال(A/D) و...

    4.

    رمزگذاری بی تناسب اطلاعات جای گذاری شده معقول است زیرا هدف پنهان کردن اطلاعات نگهداشتن آنها در سیگنال میزبان است و ضرورتی ندارد تا دسترسی به اطلاعات را مشکل سازیم.

    5.

    رمزگذاری اصلاح خطا و اشتباه باید برای اطمینان از بی عیبی اطلاعات استفاده شود.

    تنزل اطلاعات جای گذاری شده در زمان تغییر سیگنال میزبان اجتناب ناپذیر است.

    6.

    اطلاعات جای گذاری شده باید خود قفل شوند و یا به طور قراردادی و دلخواهانه برگشت شوند.

    این امر اطمینان می دهد که اطلاعات جای گذاری شده زمانی که تنها بخش هایی از سیگنال میزبان قابل دسترس هستند می توانند بازیافت شوند.

    برای مثال اگر بیت صدا از یک مصاحبه استخراج شده است، اطلاعات جای گذاری شده در بخش صوتی می توانند بازیافت شوند.

    این ویژگی همچنین رمزگذاری اتوماتیک اطلاعات پنهان را تسهیل می کند و نیازی به ارجاع به سیگنال اصلی میزبان نمی باشد.

    کاربردها: بین کمیت اطلاعات جای گذاری شده و میزان مصونیت سیگنال میزبان در مقابل تغییر، تناسب وجود دارد.

    با محدودیت میزان تنزل سیگنال میزبان روش پنهان کردن اطلاعات یا با میزان بالای اطلاعات جای گذاری شده یا با مقاومت بالا در مقابل تغییر عمل می کند و نمی تواند هر دو را با هم داشته باشد و همان طور که یکی افزایش می یابد دیگر باید کاهش پیدا کند.

    این مسئله از لحاظ ریاضی می تواند برای بعضی سیستم های پنهان کردن اطلاعات نشان داده شود و شامل یک طیف گسترده است و به نظر می رسد برای همه سیستم های پنهان کردن اطلاعات درست باشد.

    کمیت اطلاعات جای گذاری شده و میزان تغییر سیگنال میزبان از کاربردی به کاربرد دیگر متفاوت است.

    بنابراین تکنیک های مختلف برای کاربردهای مختلف به کار گرفته می شوند، چندین مورد از کاربرد احتمالی پنهان کردن اطلاعات در این بخش مورد بحث قرار می گیرند، یکی از کاربردها که نیازمند حداقل میزان اطلاعات جای گذاری شده است سایه دار کردن دیجیتالی می باشد.

    اطلاعات جای گذاری شده برای نشانه ای از صاحب سیگنال میزبان و برای اهدافی مشابه آن استفاده می شوند برای مثال برای امضای نویسنده یا لوگوی شرکت به کار می روند، از آنجایی که اطلاعات ماهیت بحرانی دارند و سیگنال ممکن است با تلاش های عمدی و هوشیارانه تخریب یا پاک شوند؛ تکنیک های رمزگذاری باید برای مصون ماندن از انواع گسترده تغییرات استفاده شوند، دومین کاربرد برای پنهان کردن اطلاعات، حفاظت در مقابل دستکاری است، و مورد استفاده قرار می گیرد تا نشان دهد که سیگنال میزبان از طریق نویسنده اش تعیین شده است، تغییر اطلاعات جای گذاری شده نشان دهنده تغییر سیگنال میزبان در مواردی می باشد.

    سومین کاربرد ویژگی مکان یابی است که نیازمند اطلاعات بیشتری برای جای گذاری است.

    در این کاربرد اطلاعات جای گذاری شده در مکان های خاصی در یک تصویر پنهان می شوند، و امکان تعیین ویژگی های فردی مطالب وجود دارد.

    برای مثال: نام فرد سمت چپ در مقابل سمت راست تصویر است.

    به طور خاص، ویژگی مکان یابی اطلاعات در معرض یاک پدگی عمدی قرار نمی گیرد.

    اما انتظار می رود سیگنال میزبان در معرض میزان خاصی از تغییر قرار بگیرد.

    برای مثال: تصاویر به طور همیشگی توسط مقیاس تعیین می شوند؛ در نتیجه تکنیک پنهان کردن اطلاعات با ویژگی مکان یابی باید از تغییرات هندسی و غیرهندسی سیگنال میزبان مصون باشند.

    عنوان های صوتی و تصویری به میزان زیادی از اطلاعات نیاز دارند.

    حاشیه ها اغلب به طور جداگانه از سیگنال میزبان حرکت می کنند.

    بنابراین نیازمند ذخیره سازی و شبکه های اضافه هستند.

    اگر شکل فایل تغییر کند حاشیه ها در فایل و بخش های اصلی اغلب ناپدید می شوند.

    حاشیه ها اغلب در قابل فایل تصویری نشاندار خلق می شوند و زمانی که تصویر به شکل مبادله گرافیکی انتقال می یابد امکان ندارد ظاهر شود.

    این مشکلات توسط حاشیه هایی که به طور مستقیم در سیگنال میزبان جای گذاری شده اند حل می شوند.

    اقدام اولیه: Adelson(ادلسون) روش پنهان کردن اطلاعاتی را توصیف می کند که از حساسیت گوناگون سیستم بصری انسان برای مقابله با فرکانس سه بعدی استفاده می کند.

    ادلسون، اطلاعات تصویری با فرکانس بالای سه بعدی را جایگزین پنهان کردن اطلاعات در هرم رمزگذاری شده تصویر ساکن کرده است.

    و قادر است میزان زیادی از اطلاعات را به طرز کارآمدی رمزگذاری کند.

    قوانینی برای مصون کردن اطلاعات در مقابل شناسایی یا پاک کردن از طریق تغییرات خاص از قبیل فیلتر کردن و ...

    وجود ندارد.

    Stego(استیگو)، یکی از چندین بسته نرم افزایش قابل دسترس به طور گسترده است که به آسانی اطلاعات را در حداقل بیت خاص سیگنال میزبان رمزگذاری می کند.

    این تکنیک نیز از تمام مشکلات مشابه مثل روش ادلسون رنج می برد اما مشکل تنزل کیفیت صوتی و تصویری را نیز دارد.

    Bender(بیندر) تکنیک ادلسون را با استفاده از بی نظمی به منظور پنهان کردن اطلاعات جای گذاری شده و باز داشتن از شناسایی تغییر می دهد.

    اما پیشرفتی برای مصونیت از دستکاری سیگنال میزبان فراهم نمی کند.

    Lippman(لیپمن) اطلاعات را در شبکه رنگی سیگنال تلویزیونی کمیته استانداردهای بین المللی تلویزیون پنهان می کند و این کار را از طریق استخراج موقتی نشانه های رنگی در چنین سیگنالهایی انجام می دهد.

    سیستم های خاص توسعه یافته تلویزیونی، در این روش میزان زیادی از اطلاعات را رمزگذاری می کنند اما این اطلاعات برای فرآیندهای ضبط، اختصار و انتقال رمز ناپدید می شوند.

    تکنیک های دیگر از قبیل Hecht's Data .colyph یک بارکد(کد میله ای) به تصاویر اضافه می کند.

    و تغییرات هندسی آنها از پیش تعیین شده است.

    طیف گسترده یک تکنولوژی امید بخش برای پنهان کردن اطلاعات است.

    جدا کردن و پاک کردن آن کار سختی است اما اغلب تعریف محسوسی در سیگنال میزبان وارد می کند.

    مشکل فضا: هر یک از کاربردهای پنهان کردن اطلاعات نیازمند میزان متفاوتی از مقاومت در مقابل تغییر و میزان متفاوت جای گذاری اطلاعات هستند.

    این شکل، تئوری مشکل فضای پنهان کردن اطلاعات را دارد(به شکل 1 نگاه کنید).

    بین گستردگی و استحکام، تناسب ذاتی وجود دارد یا به بیان دیگر میزانی که اطلاعات در مقابل حمله یا انتقال مصون هستند، برای سیگنال میزبان از طریق کاربرد معمولی رخ می دهد.

    برای مثال: اختصار، نمونه برداری و...

    بیشتر اطلاعات پنهان شده برای مثال متن مجزای تصویری، ایمنی کمتری نسبت به رمزگذاری دارد.

    حداقل اطلاعات پنهان شده برای مثال سایه دار کردن، امنیت کمتری برای رمزگذاری دارد.

    پنهان کردن اطلاعات در تصاویر ساکن پنهان کردن اطلاعات در تصاویر ساکن نشان دهنده گوناگونی چالش هایی است که در نتیجه روش عمل سیستم بصری بشر(HVS) و تغییرات خاصی که تصاویر متحمل می شوند، افزایش می یابد.

    علاوه بر این تصاویر ساکن به نسبت سیگنال کوچک میزبان را برای پنهان کردن اطلاعات فراهم می کند.

    تصویر هشت بیتی 200 * 200 پیکسل نزدیک به چهل کیلو بایت فضای اطلاعاتی را فراهم می کند.

    همچنین، این مسئله معقول است که انتظار داشته باشیم تصاویر ساکن در معرض تغییرهای ساده یا غیرخطی از قبیل محو کردن، حذف کردن و اختصار پر اتلاف قرار بگیرند.

    تکنیک های عملی پنهان کردن اطلاعات نیاز به استحکام در مقابل بسیاری از این تغییرات دارند.

    برخلاف این چالش ها، تصاویر ساکن نماینده مناسبی برای پنهان کردن اطلاعات هستند.

    وجود بسیاری از ویژگی های HVS است که آن را بالقوه نماینده استفاده در سیستم پنهان کردن اطلاعات می کند.

    و حساسیت زیاد ما را در مقابل عملکرد فرکانس سه بعدی و مخفی کردن تاثیر لبه ها را در بر می گیرد.(هم در روشنایی و هم در رنگ تابی).

    HVS حساسیت پائینی برای تغییرات کوچک در روشنایی دارد و قادر است تغییرات کمتر از یک جزء را در 30 جزء برای الگوهای بی نظم دریافت کند.

    به هر حال در قسمت های یکسان تصویر، HVS در مقابل تغییرات روشنایی بیشتر حساس است و نزدیک به یک جزء در 240 می باشد.

    یک نمایشگر خاص CRT یا پرینتر طیف پویای محدود شده ای دارد.

    یک تصویر، یک جزء در 256 را نشان می دهد.

    برای مثال سطوح خاکستری 8 بیتی که به طور بالقوه در اتاق برای پنهان کردن اطلاعات وجود دارند، به عنوان تغییرات شبه تصادفی برای وضوح و روشنایی تصویر هستند، روزانه دیگر HVS حساسیت بسیار کمتری در مقابل فرکانس های سه بعدی دارد.

    از آن جمله تغییرات دائمی در روشنایی بین تصویر است مثل یک عکس.

    مزیت دیگر کار کردن با تصاویر ساکن این است که آنها غیر اتفاقی هستند.

    تکنیک های پنهان کردن اطلاعات به هر پیکسل یا قالبی از پیکسل های بی نظمی می توانند دسترسی داشته باشند.

    با استفاده از این مشاهدات، ما گوناگونی تکنیک ها را برای جای گذاری اطلاعات در مقابل تصاویر ساکن را توسعه داده ایم.

    بعضی از تکنیک ها بیشتر برای میزان کوچکی از اطلاعات و بعضی دیگر برای میزان بیشتری مناسب هستند.

    بعضی از تکنیک ها بیشتر در مقابل تغییرات هندسی مقاوم هستند در حالیکه بعضی دیگر بیشتر در مقابل تغییرات غیر هندسی از قبیل فیلتر کردن مقاوم هستند.

    ما هر دوی این حوزه ها و ترکیب مناسب آنها را مورد بررسی قرار می دهیم.

    سرعت بیتی پائین پنهان کردن اطلاعات در رمز گذاری سرعت بیتی پائین، ما سطح بالایی از استحکام را در ازای دامنه پائین نوار انتظار داریم.

    تاکید بر مقاومت در تلاش برای پاک کردن اطلاعات توسط گروه سوم است.

    هم تکنیک های آماری و هم عقلانی در بخش بعدی در مورد patchwork، ترکیب و کاربردها بحث می شوند.

    Patchwork: یک شیوه آماری این روش آماری که ما آن را patchwork می نامیم براساس فرآیندی آماری و شبه تصادفی است.

    Patchwork به طور نامرئی در شاخص خاص آماری تصویر میزبان جای می گیرد.

    شکل 2 تکرار سیگنال را در روش patchwork نشان می دهد.

    دو تکه که به شکل شبه تصادفی انتخاب شده اند اولی A و دومی B است.

    اطلاعات تصویری در تکه A روشن شده در حالیکه این اطلاعات در تکه B تاریک شده اند.

    این شاخص آماری منحصر به فرد حضور یا عدم حضور حاشیه را نشان می دهد.

    Patchwork به محتوای تصویر میزبان وابسته است.

    و به شکل معقولی مقاومت بالا را در برابر بیشتر تغییرات تصویری غیر هندسی نشان می دهد.

    فرضیاتی را که در ادامه آورده ایم درک آن را آسانتر می کند.

    سیستم کمیتی به شکل خطی از صفر شروع می شود.

    تمام سطوح روشنایی با یکدیگر برابرند و تمام نشانه ها به یکدیگر وابسته اند.

    الگوریتم patchwork به این شکل پیش می رود: هر دو نقطه A و B متغیرهای انتخاب شده تصویر هستند.

    فرض کنید a با روشنایی در نقطه A و b با روشنایی در نقطه B برابر است حالا(1) s=a-b.

    میزان مورد انتظار «s» صفر است یعنی میزان متوسط«s» بعد از تکرار این روند زمان زیادی است که انتظار می رود صفر باشد، اگر چه میزان مورد انتظار صفر است اما این مسئله بیانگر این نیست که s یک مورد خاص خواهد بود، این امر به خاطر واریانس کاملا بالا برای این روش می باشد.

    واریانس«s» میزان چگونگی شدت نمونه های«s» است که اطراف میزان صفر مورد نظر جمع خواهند شد.

    برای محاسبه کردن این مسئله ما مشاهداتی را که در ادامه آمده در نظر می گیریم: از آنجایی که s=a-b است، فرض می شود که a و b به یکدیگر وابسته اند می تواند به شکلی که در ادامه آمده محاسبه شود.

    (2) برای«s» یکسان است: (3) حالا است از آنجایی که a و b نمونه های مشابه هستند آنها را این گونه جای گذاری می کنیم بنابراین: (4) بازده انحراف استاندارد است.

    بدین معنا که در بیش از نیمی از زمان،«s» بزرگتر از 43 و کمتر از 43- خواهد شد.

    حالا این روش را n بار تکرار می کنیم.

    ai و bi مقدارهای a و b هستند که در طی تکرار iام si در نظر گرفته شده اند.

    حالا اجازه دهید Sn را این گونه تعریف کنیم: (5) مقدار مورد نظر«Sn» است: (6) Sn=n*s=n*0=0 از آنجایی که شمار تعداد ai بیشتر از bi است شروع، توسط تغییر شمار تعدادها درست است حالا واریانس هست: و انحراف استاندارد (8) حالا می توانیم S 10000 را برای یک تصویر محاسبه کنیم.

    اگر واریانس بیش از انحراف استاندارد، پائین باشد ما می توانیم تعیین داشته باشیم که این موضوع اتفاقی نبوده است.

    در حقیقت از آنجایی که ما بعدا S'n را برای n بزرگ نشان خواهیم داد، پراکندگی گاوس، انحرافی کمتر از برای میزان بالای اطمینان از حضور رمزگشایی را نشان خواهد داد(به جدول یک نگاه کنید).

    روش patchwork به طور ساختگی«s» را برای تصویر داده شده معین می کند و s'n انحرافات بسیار دورتر از انتظار است.

    برای رمزگذاری این تصویر ما: 1 .

    از روش خاصی برای انتخاب افزایش تعداد شبه تصادفی شناخته شده استفاده می کنیم.

    این امر بسیار مهم است زیرا رمزگذاری نیاز به دیدن نقاط مشابه در طی رمز گشایی دارد.

    2 .

    روشنایی را در تکه : A توسط میزان ، به طورخاص در طیفی از 1 تا 5 بخش در 256 بخش بالا می بریم.

    3 .

    روشنایی را در b I توسط میزان مشابهی از ، پایین می آوریم.

    4 .

    این مسئله را برای n مرحله تکرار می کنیم ( n به طورخاص 10000 ~ است).

    حالا، زمان رمزگشایی است و S n خواهد بود: پس درهرمرحله ما یک پیش نگری از * 2 را جمع آوری می کنیم.

    بنابراین بعد از تکرار n ، ما انتظار داریم S n باشد : (11 ) همانطور که n یا افزایش می یابند تناوب پراکندگی بیشتر به سمت راست است (شکل 3 و جدول 1 ) اگر ما به اندازه کافی آن را تغییرجهت دهیم، هرنقطه ای که احتمالا درپراکندگی می افتد بسیار بعید است تا نزدیک به مرکز پراکندگی های دیگر باشد.

    گرچه این روش اساسی خودش به خوبی کارمی کند اما ما تعدادی تغییرات برای بهبود عملکرد آن انجام داده ایم: 1 .

    تکه های چندین نقطه را بیش از تک نقطه ها مورد عمل قرارمی دهیم.

    این امر برتغییر جهت صدا تأثیرمی گذارد و توسط patchwork در فرکانس های پایین تر سه بعدی تعریف می شود و حداقل احتمال برای پاک شدگی توسط اختصار پراتلاف و فیلترهای پاسخ محدود حرکتی وجود دارد.

    patchwork را با استفاده از ترکیب یا با رمزگذاری نسبی یا ابتکاری براساس تشخیص ویژگی مقاوم تر می کنیم.

    رمزگشایی patchwork نسبت به تغییرات تصویر میزبان حساس است.

    اگر نقطه های موجود در تصویر درطی رمزگذاری با تبدیل یا چرخش تعدیل شوند، قبل از رمزگشایی ، رمز، ناپدید می شود.

    مزیت این حقیقت را که Patchwork به نسبت در برابر برداشت مقاوم است را در نظر می گیریم.

    باتوجه به نقاط بیرونی مناطق شناخته شده تصویر patchwork در دقت کاهش می یابد و این کاهش تاحدی است که تصویرقفل شود.

    Patchwork همچنین در برابرگاما و مقیاس صدا مقاوم است زیرا میزان روشنایی (تشعشع) قابل مقایسه، تقریبا درمسیری مشابه تحت چنین تغییراتی حرکت می کند.

    شکل تکه ها : بعضی توضیحات را در مورد شکل تکه ها ذکرمی کنیم.

    شکل 4 سه شکل تکه ای تک بعدی را نشان می دهد.

    درشکل 4A تکه خیلی کوچک است و لبه های آن تیز هستند.

    این امرباعث می شودکه اکثر انرژی تکه درفرکانس بالا درقالب تصویرمتمرکز شود.

    این مسئله باعث می شود انحراف و پیچیدگی به سختی دیده شود و همچنین آن را نماینده ای برای پاک کردن از طریق تراکم پراتلاف می سازد.

    درشکل 4B اکثریت اطلاعات در قالب فرکانس پایین هستند.

    شکل 4C گستردگی با تکه های لبه تیز را نشان می دهدکه تمایل دارد انرژی را در اطراف قالب کامل فرکانس بی نظم کند.

    انتخاب بهینه شکل تکه به تغییرات مورد انتظار بستگی دارد.

    اگرگروه متخصصان تصویری (JPEG ) رمزگذاری را به خوبی انجام دهند سپس انرژی تکه ها با فرکانس پایین تر دارای اهمیت است.

    اگر تغییرات بالقوه تصویر ناشناخته باشند پس گسترش انرژی تکه در طیف باید احساس شود.

    ترتیب قرارگیری تکه ها بر قابلیت دیدتکه تأثیرمی گذارد.

    برای مثال سه امکان مورد بررسی قرار می گیرد.

    (شکل 5 ) ساده ترین روش شکل 5A است که شبکه ی ساده و دارای مسیری مستقیم است.

    همانطورکه شبکه پرمی شود لبه های شیب دار مرتب شکل می گیرند.

    HVS در برابر چنین لبه هایی حساس است.

    درشکل 5B این قرینه سازی با استفاده از شش ضلعی ها انجام شده که برای تکه های شکل شکسته شده اند.

    شکل 5C به طور کامل جایگذاری متغیر تکه ها را نشان می دهد.

    انتخاب هوشیارانه شکل تکه ها هم در ابعاد عمودی و هم افقی کارایی patchwork را برای تصاویر داده شده بالا می برد.

    یکسانی ( یکنواختی ): فرض مختصرکردن نمودار ستونی روشنایی یکسان که دربالا ساخته شد لازمه patchwork نیست.

    فقط فرض patchwork باعث ایجاد مقدار مورد انتظار شد که صفر است.

    این شرایط را همیشه می توان از طریق بحثی که در ادامه آمده است نشان داد : 1- a 2 سری معکوس a باشد.

    A 2 = A *- با این تعریف که ( A* جفت پیچیده A است ) .

    F ( a * a 2 ) = AA* 4 .

    AA* درهرجایی با تعریف جفت پیچیده واقعی است.

    5 .

    F -1 (AA*) برحسب تعریف مناسب است.

    6 .

    توالی مناسب متقارن بودن است که برحسب تعریف در حدود صفر است.

    هیستوگرام تصویر تاحدودی نامنظم است (شکل 1- 6 ) پس جفت آن پیچیده و تقارن آن حدود صفر است ( شکل 2- 6 ) .

    واریانس : وقتی به دنبال تعداد زیادی تصویر برای جای گذاری اطلاعات هستیم از روش patchwork استفاده می کنیم.

    وقتی که یک روبات برای نقض حق چاپ درشبکه گسترده جهانی اینترنت (www ) جستجو می کند استفاده از تخمین کلی واریانس معقول است.

    این مسئله باعث اجتناب از ضرورت محاسبه واریانس هرتصویرمی شود.

    تصاویر مشکوک را می تواند بعدا به طورکامل آزمایش کرد.

    درتحلیل بالا، تعداد قسمت های مورد نیاز در معامله 3 محاسبه شده وواریانس روشنایی 5418 فرض شده بود.

    این فرض بیش از میزان متوسط مشاهده شده است (شکل 7 ).

    سؤال این است که چه مقداری باید استفاده شود.

    آزمایش واریانس 365 تصویرمربوطه درماه مارس سال 1996 میزان توسط 4 / 3877 را نشان داده است و بی نظمی آن را می توان درشکل 7 دید.

    درحالیکه بعضی از تصاویر واریانسی به اندازه 3 / 2 حداکثر میزان آن را دارند، بعضی دیگر اطراف میزان واریانس پایین تر جمع می شوند.

    بنابراین مقدار 5418 تخمین زده شده که از یکنواختی فرضیه نشئت گرفته شده است.

    اما مقدار معقولی برای استفاده در تصویرکلی وحداقل میزان برای تصویر رنگی جامد است (شکل 8 A ) .

    دراینجا واریانس و انحراف استاندارد صفر است و از آنجایی که تغییر آشکار است و درنتیجه کار برای patchwork بسیار خوب است.

    نتیجه آن دو تصویر رنگی و سیاه و سفید است.

    برای اینها واریانس این گونه است : ( 12 ) 16256 این دو اندازه یعنی صفر و 16256 آخرین درجه واریانس را برای بررسی مشخص می کنند و این بررسی در زمان ارزیابی، احتمال کلی تصویر را رمزگذاری کرده است.

    فرضیه صحیح برای تصویرداده شده چیست؟

    واریانس واقعی تصویر، انتخاب قابل پیش بینی را مورد بررسی قرارمی دهد.

    در بسیاری از مواردpatchwork فقط تاحدودی واریانس را افزایش خواهد داد.

    (این مسئله به اندازه پهنا، تعداد تکه ها و هیستوگرام تصویراصلی بستگی دارد).

    به هرحال، اگر تعداد زیاد تصاویر مورد بررسی قرارگیرند، مقدارکلی یک انتخاب عملی خواهد بود.

    خلاصه : چندین محدودیت اصلی برای تکنیک patchwork وجود دارد.

    در ابتدا میزان اطلاعات جای گذاری شده بسیار پایین نشان داده می شوند و معمولا یک بیت اثردرهر تصویر است.

    این محدودیت برای عملکردهایی با میزان بیت پایین مفید است.

    دوم اینکه این امر برای ثبت جایی که پیکسل ها در تصویر قرار دارند، ضروری است.

    گرچه تعدادی روش مورد بررسی قرارگرفته شده اند اما این امر تاحدی برای رمزگشایی تصویر درحضور انتقال نسبی شدید مشکل است.

    روش patchwork باتوجه به تجاوز پنهانی برای رمزگذاری تعداد زیادی از تصاویر اندازه گیری شده یکسان با روش مشابه استفاده می شود.

    اگرتصاویر با یکدیگر یکسان باشند تکه ها تاریک تریا روشن تر از فضاهای معمولی نشان داده می شوند.

    یک راه حل برای الگوهای شبه تصادفی چند تایی برای تکه ها استفاده می شود.

    حتی استفاده از تنها دو تا از راه حلها زمان رمزگشایی را افزایش می دهد و patchwork را درمقابل هجوم مقاوم تر خواهد ساخت.

    راه حل دیگری که برای الگوی مشابه استفاده می شود برخلاف تقارن تکه ها است.

    بافت بخش رمزگذاری : یک شیوه بصری است دومین روش برای سرعت بیتی پایین، پنهان کردن اطلاعات درتصاویر بافت بخش رمز گذاری است.

    این روش اطلاعات را در بافت متغیر الگوهای تصویری پنهان می کند.

    تکنیک بافت بخش رمزگذاری با کپی کردن منطقه ای از بافت متغیر الگو انجام می شود که در تصویریک منطقه که بافت مشابه دارد یافت می شود.

    این نتایج دریک جفت از مناطق در تصویر به طوریکسان ترکیب شده است.

    (شکل 9 ) این مناطق همانطورکه در ادامه آمده است می تواند آشکارشود : 1 .

    تصویر در خودش ارتباط دارد.

    این مسئله موجب خواهد شد که مناطق یکسان تصویر روی هم قرار می گیرند اگر مناطق به اندازه کافی بزرگ تصویر، کپی شوند این امر خود ارتباطی بزرگ رأس را در تنظیم صحیح برای رمزگشایی را تولید خواهد کرد.

    تغییر تصویر در مرحله اول نشان داده شده است.

    حالا تصویر را از کپی های تغییرکرده آن، کم می کنیم و لبه ها را تاحد نیاز پوشش می دهیم.

    میدان این نتیجه و سرحد آن، تنها آن مقدارها را تا نزدیک به صفر بازیابی می کند و منطقه کپی شده مثل این مقدارها آشکارخواهد شد.

    ازآنجایی که دو منطقه یکسان هستند و در بعضی قسمت ها تغییرکرده اند اما تصویر به طور یکسان تغییرشکل داده است.

    با ساختن مناطق به نسبت بزرگ، قسمت درونی بخش به طوریکسان تحت تأثیربیشتر تغییرات هندسی، تغییرکرده است.

    درتجربیات ما، بخش های 16 * 16 پیکسلی رمزگذاری شده است و زمانی که تصویر در معرض ترکیب فیلتر کردن، تراکم و چرخش قرار می گیرد، می تواند رمزگشایی شود.

    بافت بخش رمزگذاری شده بدون زیان نیست.

    درحال حاضر این بخش نیازمند فعالیت بشر برای انتخاب مناطق منبع ومقصد است که تأثیرتغییرات بصری را برتصویر ارزیابی می کند.

    آن باید تاحد ممکن این فرآیند را خودکار انجام دهد و این کار را از طریق کامپیوتر برای تعیین بافت مناطق ممکن در تصویر برای کپی وچسباندن انجام دهد.

    به هرحال این تکنیک روی تصاویری که فاقد مناطق بزرگ بافت هستند، کارنمی کند.

    سرعت بالای بیتی رمزگذاری : روش سرعت بیتی بالا حداقل تأثیر بر مشاهده سیگنال میزبان را می تواند طراحی کند اما تمایلی برای مصون ماندن در برابر تغییرات تصویری را ندارد و این احتمال وجود دارد که میزان اطلاعات به نسبت بزرگ می توانند رمزگذاری شوند.

    شکل معمول تر سرعت بالای بیتی رمزگذاری جایگزین حداقل بیت روشنایی خاص اطلاعات تصویر با جای گذاری اطلاعات می شود.

    تکنیک های دیگر شامل طرح فرکانس بالا، میدان نوسان پایین صدا و استفاده از توالی مستقیم طیف گسترده رمزگذاری است.

    همه روش های سرعت بیتی بالا می توانند باعث استحکام بیشتر از طریق استفاده از رمزگذاری صحیح خطا شوند.

    به طور جداگانه هیچ یک از تکنیک های شناخته شده برای پنهان کردن اطلاعات در برابر تمام تغییرات ممکن یا ترکیب تغییرات مقاوم نیستند.

    اغلب یکی از تکنیک ها می تواند ضمیمه دیگری شود.

    تکنیک های مکمل به طورخاص برای بازیابی تغییرات هندسی مهم هستند و تقارن طیف گسترده رمزگذاری را حفظ می کنند.

    رمزگذاری سببی : بعضی از تکنیک های پنهان کردن اطلاعات مثل patchwork در برابر تغییرات نسبی آسیب پذیر هستند و این احساس را به وجود می آورندکه روش های استفاده شده برای تسهیل بازیابی اطلاعات جای گذاری شده را توسعه دهند.

    رمزگذاری سببی یکی از چنین روش هایی است : یک الگوی از پیش تعریف شده است که درتصویر میزبان جای گذاری شده است و از هریک از تکنیک های سرعت بالای بیتی رمزگذاری استفاده می کند.

    تخمین تغییر هندسی تصویر با مقایسه شکل، اندازه و جهت یابی اصلی الگوی منبع بدست می آید که در تصویر تغییرشکل داده شده یافت می شود.

    از آنجایی که تغییرات نسبی خطی هستند، قرینه تغییرشکل می تواند برای بازیابی تصویر اصلی به کارگرفته شود.

    بعد از انجام این کار، تصویرآماده استخراج بیشتر اطلاعات جای گذاری شده است.

    کاربردها : قراردادن اطلاعات در تصاویر برای کاربردهای گوناگون مفید است.

    ما چهارکاربرد زیر را برجسته کرده ایم که درکمیت اطلاعات جای گذاری شده و نوع تغییرشکلی که اطلاعات ممکن است در معرض آن قرار بگیرند، متفاوت هستند.

    سایه دارکردن دیجیتالی : هدف سایه دارکردن دیجیتالی قراردادن نشانه ماندگار درتصویر است.

    معمولا این مسئله به معنای رمزگشایی تنها مشتی از بیت ها وگاهی اوقات مقدارخیلی کمی از آنهاست.

    این نشانه می تواند برای کپی کردن بی نظمی تصاویر برای سرویس های خبری‌آنلاین استفاده شود و همچنین می تواند برای عکاسانی که کارشان را برای چاپ دیجیتالی می فروشند مورد استفاده قرارگیرد.

    این انتظار می رودکه اطلاعاتی که صاحب قانونی دارند و در بر گیرنده یک تصویرهستند احتمال این امروجود داردکه بعضی افراد بخواهند آن را پاک کنند.

    مزیت سایه دارکردن دیجیتالی این است که پاک کردن آن سخت است.

    هردو تکنیک patchwork و بافت بخش رمزگذاری نوید بخش سایه دارکردن دیجیتالی هستند.

    Patchwork مصون تر و مطمئن تر از دوتای دیگراست و این روش پاسخ این سؤال است که آیا این تصویرمن است؟

    آیا بافت بخش رمزگذاری می تواند به راحتی در دسترس عموم قرار بگیرد ؟

    و پاسخ این سؤال است که این تصویرکیست؟

    حفاظت در مقابل دستکاری: هدف حفاظت درمقابل دستکاری پاسخ این سؤال است : « آیا این تصویر تغییرکرده است؟» و تکنیک های حفاظت درمقابل دستکاری را تشریح می کند اما از تکنولوژی های دیگرپنهان کردن اطلاعات متمایز هستند.

    آنچه آنها را متمایز می کند درجه ایمن کردن اطلاعات از سیگنال میزبان است.

    درشکل 10 تفاوت بین حفاظت درمقابل دستکاری ودیگر تکنیک های پنهان کردن اطلاعات نشان داده شده است.

    شکل A‌10 نشان می دهدکه پنهان کردن اطلاعات نیازمند اطلاعات وسیعی است که نشان دهنده انتقال بزرگی است.

    شکل B‌10 نشان می دهدکه حفاظت درمقابل دستکاری نیازمند ویژگی سطحی است که فقط نشان دهنده جایگزینی های کوچک است اما توسط جایگزینی های بزرگ راه اندازی شده است.

    بیشتر تکنیک های پنهان کردن اطلاعات تلاش می کنند تا اطلاعات را در مواجهه با تمام تغییرات مصون کنند.

    تکنیک های حفاظت درمقابل دستکاری نشان دهنده تغییرات کوچک است اما تغییرات بزرگ را نشان نمی دهد.

    چندین روش برای حفاظت درمقابل دستکاری وجود دارد.

    آسانترین راه رمز گذاری کنترل تصویر درتصویر است.

    به هرحال این روش توسط تغییرات کوچک در تصویر انجام می شود و شیوه ای است که دربرگیرنده الگوی پوششی روی تصویر است.

    کلید روی هم قرارگیری موفقیت آمیز، پیدا کردن الگویی است که نشان دهنده تغییرات ساده است و هنوز به آسانی پاک نمی شود.

    تحقیق درمورد چنین الگوها و روش های

خوشه بندی روشی است که داده های یک مجموعه داده را به گروه یا خوشه تقسیم می کند . از مرسوم ترین روش های خوشه بندی،الگوریتم های خوشه بندی k-Means وfuzzy k-Means می باشند.این دو الگوریتم فقط روی داده های عددی عمل می کنند و به منظور رفع این محدودیت، الگوریتم های k-Modes و fuzzy k-Modes ارائه شدند که مجموعه داده های گروهی (دسته ای) را نیز خوشه بندی می کنند. . با این وجود، این الگوریتم ...

تکنولوژی تزریق بعنوان یک راه حل مهندسی ، یک تکنیک کهن در بسیاری زمین است که درحدود دو قرن قدمت دارد. تزریق در زمین برای نخستین بار توسط شخصی بنام Berigny در سال 1802 انجام شد و لکن این تکنیک ، تنها در چند دهه اخیر پیشرفت نموده و اکنون بعنوان یک تکنیک برتر شناخته شده است . از آنجا که کیفیت این تکنیک در بهسازی زمین در رابطه با اجرای انواع سازه‌های بزرگ و مهم در اکثر کشورهای صنعتی ...

2اجزای سیستم RFID شکل 5-2 اجزای اصلی یک سیستم RFID را نشان می دهد . این اجزا را به زودی با جزئیاتش توضیح خواهیم داد ، اما اجازه بدهید اول به تصویری بزرگی که با اجزای مختلف حاضر در لبه ها شروع می شود نگاه کنیم . شکل 5-2 اجزای نمونه ای را که در یک فروشگاه حفاظت شده پیدا می شود نشان می دهد . در گوشه سمت چپ پایین دیاگرام ، به وسیله یک مجموعه از برچسب های RFID می توان اجناس برچسب ...

یک ویروس ،یک برنامه کامپیوتری است که هنگام اجرای یک برنامه آلوده به اجرا در می آورد. بنا بر این فقط فایل های اجرایی می توانند آلوده شوند.این فایل ها در MS-DOS معمولاً پسوندBAT,COM,EXE یاSYS دراند. دسته دیگر از فایل ها که فایل های جایگذاری خوانده می شوند نیز می توانندآلوده شوند.این فایل ها اغلب پسوندOVLدارند.هرچند که سایر پسوند ها مانندOVI نیزگاهی بکار می روند. بنا به تعریف،ویروس ...

یکی از ملزومات کلیدی در هر نوع برنامه کامپیوتری میزان کارائی و قابلیت پاسخگوئی سریع آن به کاربران است . طراحان و پیاده کنندگان برنامه های کامپیوتری می بایست در زمان طراحی ، پیاده سازی و نوشتن کد به این موضوع توجه جدی داشته باشند. برنامه های وب با توجه به ماهیت و رسالت خود می بایست قادر به ارائه خدمات مورد نیاز به صدها و یا هزاران متقاضی همزمان به سادگی و با سرعت مطلوب باشند. به ...

دستیابی به داده از جمله عملیات مهم در زمان پیاده سازی هر نوع برنامه کامپیوتری است و برنامه های وب نیز از این قاعده مستثنی نمی باشند . امروزه صفحات وبی که در ارتباط با داده بوده و حاوی اطلاعاتی می باشند که از بانک های اطلاعاتی بازیابی و نمایش داده می شود به یکی از ارکان اصلی هر نوع برنامه تجاری تبدیل شده است . پیاده کنندگان برنامه های کامپیوتری خصوصا برنامه های وب همواره برای ...

1- انبار مواد اولیه 2- انبار قطعات نیمه ساخته 3- انبار قطعات وارده 4- انبار ابزار 5- انبار قطعات یدیکی دستگاهها و ماشین آلات 6- انبار آهن آلات و پروفیلها 7- انبار ملزومات و لوازم مصرفی پرسنل 8- انبار محصول لازم به توضیح است که تمام این انبارها برای کارخانجات لازم نیست فقط در رابطه با فعالیت خود می توانند انبارهایی را انتخاب کنند. تعداد انبارهای لازم برای یک کارخانه تولیدی: بررسی ...

چکیده نهادهای مدنی به معنای جدید آن ریشه در تاریخ مغرب زمین و پیوند ناگسستنی با جامعه مدنی دارد. آشنایی ایرانیان با غرب و توجه روشنفکران ایرانی به مدرنیسم در قرن نوزده سبب توجه برخی از ایرانیان به این نهادها شد. استقرار مشروطیت در ایران و تدوین قانون اساسی اگر چه تشکیل و فعالیت این نهادها را قانونی ساخت اما در تاریخ معاصر ایران، به استثنای مقاطع کوتاهی، هیچگاه امکان فعالیت برای ...

اغلب تحقیقات انجام شده در زمینه تعیین هویت نویسنده بر روی زبان انگلیسی متمرکز بوده و تاکنون مطالعاتی در زمینه متون دستنویس فارسی گزارش نشده است. بنابراین در این مقاله روشی برای تعیین هویت نویسنده بر اساس متن دست نویس فارسی پیشنهاد شده که به صورت برون خط و مستقل از متن انجام می شود. بر اساس ایده مطرح شده در مطالعات قبلی، در روش پیشنهادی تصویر متن دست نویس به صورت یک بافت در نظر ...

این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقه امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای ...

ثبت سفارش
تعداد
عنوان محصول