فصل سوم مربوط به روش پژوهش بوده و به ارائه ی الگوریتمی بر پایه تبدیل موجک چندگانه دو بعدی می باشد .
فصل چهارم مختص ارزیابی روش پیشنهادی است، بدین صورت که با استفاده از معیار هایی همچون NC ، PSNR روش مورد نظر را مورد ارزیابی قرار داده و با روش هایی که از قبل ارائه شده بودند مقایسه می کنیم .
فصل پنجم نتیجه گیری و پیشنهاداتی برای کارهای آتی می باشد.
فصل دوم
ادبیات موضوع
۱-۲ مقدمه
با توجه به مطالب بیان شده در فصل اول ، در این فصل برآنیم تا به بررسی ادبیات موضوعی و بررسی پاره ای از کارهای صورت پذیرفته در حوزه پژوهش بپردازیم . بدین منظور ابتدا مروری اجمالی خواهیم داشت به بررسی و تعریف مفاهیمی چون نهان نگاری [۱]، تبدیل موجک [۲]، تبدیل موجک گسسته [۳]و تبدیل موجک چندگانه [۴]و سپس پژوهش های انجام شده در این حوزه را مورد بررسی قرار می دهیم .
۲-۲ نهان نگاری دیجیتال [۵]
۲-۲-۱ مقدمه
تکامل سریع فن آوری دیجیتال سهولت دسترسی به اطلاعات دیجیتال را بهبود بخشیده است. دیجیتالی شدن داده های چند رسانه ای سبب شده تا عملیات ذخیره سازی سریع تر، قابل اعتمادتر و کارآمد باشد، و عملیات انتقال و پردازش داده های دیجیتال را فعالتر کرده است. این مسئله همچنین منجربه باز تولید و توزیع مجدد غیر قانونی رسانه های دیجیتال شده است. کپی برداری و تغییر در داده های دیجیتال به کار بسیار آسان و غیر قابل کشف تبدیل شده است. از این رو با توجه به رشد بسیار زیاد شبکه های کامپیوتری که انتقال سریع و بدون خطا در هر گونه کپی برداری را فراهم می کند و احتمالا دستکاری غیر مجاز اطلاعات چند رسانه ای را افزایش می دهد، خطر نقض قانون کپی رایت[۶] داده های چند رسانه ای بطور جدی احساس می گردد . [۳]
۲-۲-۲ مفهوم نهان نگاری دیجیتال
نهان نگاری دیجیتال به پنهان سازی اطلاعات به صورت غیر قابل رویت در یک رسانه دیجیتال همچون فیلم ، صوت و تصویر به منظور اثبات مالکیت و یا انتقال اطلاعات به به صورت مخفیانه اطلاق می شود. [۴]
نهان نگاری از ترکیب دو کلمه Water به معنی آب و Marking به معنی نشانه گذاری است ؛ این روش بخشی از مطلب کلی تری به نام استگانوگرافی[۷] هست . نهان نگاری دیجیتال رابطه نزدیکی با پنهان‌نگاری و پنهان‌سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوت‌هایی نیز مشاهده می‌شود. در تکنیک های نهان نگاری ، یک سیگنال پنهانی به نام نهان نگار[۸] ، مستقیما در داخل داده جاگذاری[۹] می شود و همواره در آن باقی می ماند. برای استفاده از داده نهان نگاری شده، نیازی به برداشتن سیگنال نهان نگار نیست زیرا این سیگنال طوری در داده میزبان درج می شود که هیچ تأثیر نامطلوبی بر داده اصلی نمی گذارد. به عنوان مثال در نهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر نهان نگاری شده را حس کند. دو مساله اساسی در نهان نگاری مقاومت [۱۰](جداناپذیری نهان نگار از تصویر) و مشاهده ناپذیری نهان نگار است. یک بده و بستان بین دو ویژگی مقاومت و غیر قابل مشاهده بودن در نهان نگاری وجود دارد بطوری که هر چه مقاومت روش نهان نگاری بیشتر باشد مشاهده پذیری آن بیشتر است و بالعکس. [۳]
۳-۲-۲ ساختار کلی نهان نگاری دیجیتال
یک مدل کلی از نهان نگاری شامل فرآیند های جاگذاری و تشخیص نهان نگار به ترتیب در شکل های (۲-۱) و (۲-۲) نشان داده شده است . ورودی مربوط به واحد درج نهان نگار علامت نهان نگاری، اطلاعات رسانه پوشش[۱۱] و کلید امنیتی [۱۲]می باشد . علامت نهان نگاری می تواند یک دنباله عددی، یک دنباله بیتی باینری و یا ممکن است یک تصویر باشد. به منظور افزایش امنیت کل سیستم نهان نگاری از کلید امنیتی استفاده می شود. خروجی واحد درج نهان نگار ، داده ی نهان نگاری شده می باشد . کانال عبوری داده های نهان نگاری شده ممکن است دارای نویز و غیر قابل اعتماد بوده و باعث از دست رفتن داده ها شود . بنابراین داده های دریافتی ممکن است با داده های نهان نگاری شده اصلی متفاوت باشد. ورودی ها برای واحد تشخیص نهان نگار ، داده نهان نگاری شده دریافتی و کلید امنیتی متناظر با کلید جاساز شده می باشد . خروجی این فرآیند ، نهان نگار بازیابی شده می باشد . [۷]
شکل ۲ – ۱ درج نهان نگار [۷]
شکل ۲ – ۲ تشخیص نهان نگار [۷]
۴-۲-۲ نهان نگاری به زبان ریاضی
فرض کنید که یک علامت نهان نگاری به عنوان W تعریف شده، و D داده های میزبان و K کلید امنیتی است. در طرح نهان نگاری ، یک تابع تعبیه کننده علامت نهان نگاری به نام (.)e وجود دارد که علامت نهان نگاری W، داده های میزبان D ، و کلید امنیتی K را به عنوان پارامترهای ورودی دریافت می کند و خروجی این تابع داده نهان نگاری شده D’ می باشد :
(۲-۱)
اگر دیتای نهان نگاری شده بوسیله روش های مختلف دچار حمله شود ولی علامت نهان نگاری بدون تغییر باقی بماند، می گوییم علامت نهان نگاری شده مقاوم است. روش تشخیص علامت نهان نگاری به شرح زیر می باشد :
(۲-۲)
که در آن (.)d تابع آشکارساز ؛ D و W ورودهای تابع آشکارساز هستند.
در صورتی که علامت نهان نگاری فقط حاوی یک بیت اطلاعات باشد، تشخیص علامت نهان نگاری را می توان همزمان با استخراج علامت نهان نگاری انجام داد. [۳]
۵-۲-۲ انواع سیستم های نهان نگاری دیجیتال
بسته به نوع و ترکیب ورودی و خروجی ، سه نوع سیستم نهان نگاری وجود دارد که عبارتند از :
نهان نگاری کور[۱۳]: در نهان نگاری کور ،فرآیند استخراج نهان نگار فقط نیازمند تصویر نهان نگاری شده می باشد و به تصویر اصلی و هیچ یک از ویژگی های آن وابسته نیست . به این نوع از سیستم نهان نگاری ، نهان نگاری عمومی[۱۴] گفته می شود .
نهان نگاری غیر کور[۱۵] : در نهان نگاری غیر کور یک کپی از تصویر اصلی به همراه تصویر نهان نگاری شده برای استخراج علامت نهان نگار مورد نیاز می باشد. خروجی این نوع سیستم نهان نگاری بسته به وجود یا عدم وجود نهان نگار در تصویر نهان نگاری شده به صورت بلی یا خیر می باشد. از این سیستم انتظار می رود تا مقاومت بیشتری داشته باشد . به این طرح نهان نگاری ، نهان نگاری خصوصی [۱۶] گفته می شود
نهان نگاری نیمه کور [۱۷]: این سیستم نهان نگاری همانند سیستم نهان نگاری کور بدون اینکه نیاز به تصویر اصلی باشد خروجی می دهد. این سیستم در مقایسه با سیستم نهان نگاری کور ، نیاز به یک سری اطلاعات ، مانند اندازه تصویر اصلی برای کشف نهان نگار نیاز دارد . با این حال این روش دارای یک نقطه ضعف بزرگ در مقابل دو سیستم ذکر شده در بالا می باشد وآن مقاومت ضعیف آن می باشد . [۸]
تکنیک های نهان نگاری با توجه به حوزه کاری می توانند به دو دسته تقسیم بندی شوند :
شکل ۲ – ۳ تکنیک های پنهان سازی اطلاعات [۳]
تکنیک های نهان نگاری متفاوت در شکل ۲-۳ نشان داده شده است . بسته به نوع سند تکنیک های نهان نگاری به چهار دسته تقسیم می شوند که عبارتند از نهان نگاری متن ، تصویر ، صوت وفیلم. نهان نگاری تصاویر که موضوع مورد بررسی ما در این پایان نامه می باشد خود به دو دسته کلی تقسیم می شود که عبارتند از :
تکنیک های حوزه فرکانس [۱۸](انتقال )
در روش های حوزه فرکانس ابتدا تصویر به یکی از حوزه های فرکانسی انتقال یافته و سپس نهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود.
تکنیک های حوزه مکان [۱۹]
در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها، بطور مستقیم دستکاری می شوند. این روش ها پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند. تکنیک های جایگزینی بیت کم ارزش [۲۰]، طیف گسترده [۲۱]، در هم آمیخته [۲۲]و غیره نمونه هایی از روش های نهان نگاری این حوزه می باشند .
در مقایسه با تکنیک های حوزه مکان ثابت شده است که تکنیک های حوزه فرکانس در دست یافتن به الگوریتم های نهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و نیازمندی مقاومت (استحکام ) دارای عملکرد بهتری می باشند. انتقال های حوزه فرکانس که عموماً در الگوریتم های نهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: تبدیل کسینوسی گسسته[۲۳] ، تبدیل فوریه گسسته[۲۴] ، تبدیل موجک گسسته[۲۵] ، تبدیل سریع هادامارد[۲۶] و تجزیه مقدار منفرد[۲۷] ، تبدیل موجک چندگانه گسسته و غیره .
بطور کلی این مطلب مورد تأیید است که روش های حوزه فرکانس در برابر حملات رایج پردازش تصویر قوی تر از تکنیک های حوزه مکان عمل می کنند .[۳] بنابراین در قسمت بعدی به بررسی و آنالیز در حوزه فرکانس می پردازیم و در انتها تبدیل موجک گسسته و تبدیل موجک چندگانه را مورد بررسی قرار می دهیم .
۳-۲ آنالیز در حوزه فرکانس

نوشته ای دیگر :
بررسی تاثیر شبکه اجتماعی کلوب بر هویت اجتماعی کاربران- قسمت ۴۹

برای دانلود متن کامل این پایان نامه به سایت  pipaf.ir  مراجعه نمایید.