کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


دی 1403
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



در این بخش درباره استگانوگرافی در عکس های دیجیتالی بحث می کنیم. در حقیقت استگانوگرافی در عکس درباره استفاده از محدودیت بینایی چشم است. به همین دلیل متن، متن کد شده یک عکس و کلا ً هر چیزی که بتوان آن را به بیت تقسیم بندی کرد را می توان در یک عکس جاسازی کرد. استگانوگرافی در عکس در سال های اخیر به دلیل بوجود آمدن کامپیوتر های قدرتمند که عکس ها را با سرعت زیاد بررسی می کنند پیشرفت زیادی کرد، همچنین نرم افزارهایی که این کار را انجام
می دهند نیز از اینترنت قابل دریافت هستند.

عکس چیزی جز آرایه ای از تصاویر که حاوی اطلاعات رنگی هر نقطه یا پیکسل[۱] می باشد نیست. پیکسل ها اطلاعات تصویری عکس را می سازند. عکس هایی با اندازه ۶۴۰ در ۴۸۰ پیکسل با تعداد رنگ ۲۵۶ (۸ بیت در هر پیکسل) بسیار معمول هستند، این چنین عکسی حدود ۳۰۰ کیلوبایت اطلاعات دارد.

عکس های دیجیتالی در مد های ۲۴ بیت در پیکسل یا ۸ بیت در هر پیکسل ذخیره می شوند. به
عکس هایی که از ۲۴ بیت استفاده می کنند رنگ واقعی[۲] نیز گفته می شود. عکسی که از ۲۴ بیت استفاده می کند فضای بیشتری برای جاسازی اطلاعات در اختیار می گذارد. البته این عکس ها حجم بیشتری دارند، برای مثال، یک عکس ۲۴ بیتی با اندازه ۱۰۲۴ در ۷۶۸ پیکسل حجمی حدود ۲ مگابایت خواهد داشت. انتقال یک عکس با چنین حجمی بر روی شبکه هایی با سرعت پایین بسیار وقت گیر خواهد بود، در اینجا فشرده سازی مطرح می شود.

از عکس های ۸ بیتی نیز می توان برای مخفی کردن اطلاعات استفاده کرد. در عکس هایی که از ۸ بیت برای رنگ استفاده می کنند، مانند GIF، هر پیکسل معرفی کننده یک بایت است. هر پیکسل به ایندکس جدولی به نام پالت[۳] که می تواند ۲۵۶ را مشخص کند اشاره می کند. مقادیر پیکسل ها نیز بین ۰ تا ۲۵۵ است. نرم افزاری که عکس را می خواهد نمایش دهد باید با توجه به جدول رنگ ها و عددی که در هر پیکسل مشخص شده است تصویر را نمایش دهد.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

اگر از عکس های ۸ بیتی به عنوان پوشاننده استفاده می کنید، خیلی از متخصصین استگانوگرافی توصیه کرده اند که از رنگ خاکستری و مشتقاتش در پالت استفاده کنید، به خاطر اینکه تغییر رنگ در مشتقات خاکستری آنچنان محسوس نیست بنابراین می توان اطلاعات را درونش مخفی کرد بدون اینکه مشخص شود.

وقتی به عکس های ۸ بیتی کار می کنید باید به غیر از پالت به خود عکس نیز توجه کنید. به طور مشهود، اگر عکس انتخابی دارای فضاهای زیادی باشد که رنگ آن ثابت است آن عکس برای استگانوگرافی مناسب نیست زیرا تغییراتی که به خاطر مخفی کردن اطلاعات در آن اعمال می شود در مکان هایی که رنگش ثابت است دیده خواهد شد. بعد از اینکه عکس مناسب انتخاب شد، نکته بعدی انتخاب تکنیکی است که برای مخفی کردن به کار می برید.

 

۲-۱۲-۲-۱- فشرده سازی عکس

فشرده سازی عکس ها یک راه برای مشکل فایل های حجیم است. دو روش فشرده سازی
عکس ها عبارتند از بدون اتلاف[۴] و با اتلاف[۵]. هر دوی این روش ها عکس را از نظر حجم فشرده تر
می کنند ولی آثار متفاوتی بر روی اطلاعات مخفی شده در عکس دارند.

فشرده سازی با اتلاف، که بوسیله فایلهای JPEG یا Joint Photographic Experts Group مورد استفاده قرار می گیرد، فشرده سازی بسیار بالایی دارد، اما تمامیت و خواص عکس اصلی را کاملا ً حفظ نمی کند و این می تواند اثر منفی بر روی اطلاعات جاسازی شده در عکس داشته باشد. این به خاطر الگوریتم با اتلاف است، که می تواند اطلاعاتی که در عکس مفید نیست را حذف کند به شرطی که حداکثر کیفیت و تشابه را به عکس اصلی حفظ کند، از این رو به آن روش با اتلاف می گویند. از با اتلاف در عکس های رنگ واقعی معمولاً استفاده می شود و کیفیت و قدرت فشرده سازی بالایی دارد.

 

موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1399-01-31] [ 06:53:00 ق.ظ ]




بدلیل اینکه عکس های JPEG دارای کیفیت بالا و فشرده سازی خوب هستند بسیار مناسب است که از آنها برای استفاده در شبکه ها و اینترنت استفاده کنیم. در حقیقت JPEG متداول ترین فرمت بر روی اینترنت است.
عکس JPEG از تبدیل کسینوسی گسسته (DCT) برای فشرده سازی استفاده می کنند. DCT یک تبدیل با اتلاف برای فشرده سازی است. بدلیل اینکه مقدار کسینوس به دقت کامل محاسبه نمی شود همیشه احتمال خطا وجود دارد و اطلاعاتی که بازیابی می شود با توجه به مقادیری که DCT محاسبه کرده ممکن است با مقدار اولیه تفاوت داشته باشد.

همچنین عکس را می توان توسط تبدیل فوریه یا تبدیل موجک پردازش کرد. از روشنایی عکس ها هم
می توان استفاده کرد، سیستم بینایی انسان حساسیت کمی نسبت به تغییرات کم در روشنایی دارد.

از معروف ترین روش های مبتنی بر کاهش بعد، آنالیز مولفه های اصلی و تبدیل کسینوسی گسسته است. تحلیل مولفه های اصلی یک تبدیل خطی است که از واریانس داده های ورودی استفاده می کند. این روش ابزار قدرتمندی برای تجزیه و تحلیل داده های ورودی در حضور تغییرات خطی می باشد.[۲۶]

تبدیل کسینوسی یکی از تبدیلهایی است که در پردازش سیگنالهای دیجیتال و پردازش تصویر کاربرد بسیاری دارد. تبدیل کسینوسی دو بعدی یک تکنیک استاندارد برای فشرده سازی و کدینگ تصاویر است که در استاندارد هائی همانندMPEG- 2 ،MPEG-1 ، JPEGو … از این تبدیل استفاده می شود.[۳]

بقیه تکنیک ها اطلاعات مخفی شده را کدگذاری می کند. آنها فرض می کنند که اگر بیت های پیغام کشف شد اگر الگوریتم و کلمه رمز وجود نداشته باشد پیغام را نتوان رمزگشایی کرد. با اینکه این
تکنیک ها در محافظت از پیغام در برابر کشف شدن کمک می کند ولی در مقابل دستکاری عکس مصونیت ندارند.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲-۱۲-۳- استگانوگرافی در صدا

بدلیل محدوده سیستم شنوایی انسان مخفی کردن اطلاعات در صدا نیز می تواند مورد استفاده قرار گیرد. سیستم شنوایی انسان می تواند قدرتی بین یک تا یک میلیون و فرکانسی بیشتر یک هزار تا یک را درک کند. همچنین نسبت به پارازیت هایی که اضافه می شود بسیار حساس است. هر گونه مزاحمتی در یک فایل صوتی قابل درک است حتی اگر به کمی یک قسمت از ده میلیون باشد. به هر حال با اینکه سیستم شنوایی انسان حساسیت زیادی دارد ولی در برابر بعضی تغییرات حساسیت خود را از دست
می دهد مثلا ً صداهای بلند صداهای آرام را در خود جای می دهند.

برای استفاده از صدا برای مخفی کردن اطلاعات دو نکته را باید در نظر داشت، اول، باید از ضعف سیستم شنوایی انسان سوء استفاده کرد و دوم توجه خاصی به حساسیت فوق العاده آن داشت.

 


۲-۱۲-۳-۱- محیط های صدا

وقتی سیگنال های صدا فرستاده می شود دو نکته مد نظر است، یکی وسیله ذخیره صدا و دیگری وسیله پخش آن.

۲-۱۲-۳-۲- ذخیره صدا

فایلهای صدای دیجیتالی دارای دو خصوصیت هستند:

الگوی کوانتیزاسیون[۱]: معمول ترین فرمت های ذخیره صدا با کیفیت بالا استفاده از فرمت های ۱۶ بیتی خطی کوانتیزاسیون است مانند آن چیزی که در [۲]WAV یا AIFF[3] استفاده می شود. مقداری از سیگنال ها بوسیله این فرمت دچار اعوجاج می شود.
تمپورال[۴] نرخ نمونه گیری: پر استفاده ترین تمپورال نرخ نمونه گیری ها برای صدا عبارتند از ۸KHz, 9.6KHz, 10KHz, 12KHz, 16KHz, 22.05KHz و ۱KHz می باشد. نرخ نمونه گیری یک حد بالا برای استفاده از فرکانس های مختلف در صدا ایجاد می کند. به طور کلی فضای قابل استفاده نسبت خطی با نرخ نمونه گیری دارد.
یکی دیگر از روش های ذخیره که باید به آن توجه کرد ISO MPEG است. در این فرمت خصوصیات
سیگنال ها بوسیله کد کردن بخش قابل شنیدن آن تغییر می یابد، اینگونه که صدا را حفظ می کند ولی سیگنال را تغییر می دهد.

۲-۱۲-۳-۳- وسایل پخش

وسیله پخش یا محیط پخش در یک سیگنال صدا به محیطی گفته می شود که سیگنال در آن از رمزگذاری به رمزگشاییمی رود.

چهار محیط پخش عبارتند از:

محیط Digital End-to-End: وقتی یک فایل صوتی مستقیماً از یک ماشین به ماشین دیگر کپی شود اما تغییری در آن اعمال نشود آنگاه آن فایل از طریق Digital end to end منتقل شده است. در نتیجه نمونه گیری بین رمزگذاری و رمزگشایی تغییر نخواهد کرد. در این محیط اطلاعات خیلی کمی
می توان

دانلود پایان نامه

 

مخفی کرد.
محیطی با بهره گرفتن از کم یا زیاد کردن و نمونه گیری مجدد: در این محیط یک سیگنال دوباره نمونه گیری می شود تا به یک سطح بالاتر یا پایین تری از نرخ نمونه گیری برسد اما همچنان دارای خروجی یکسان باشد. اما همچنان بزرگی و فاز سیگنال ها حفظ می شود و فقط خاصیت های تمپورال سیگنال تغییر می کند.
پخش آنالوگ و نمونه گیری مجدد: این وقتی اتفاق می افتد که سیگنال به آنالوگ تغییر می کند و آن بر روی یک خط آنالوگ پخش می شود. بزرگی سیگنال، نمونه کوانتیزاسیون و نرخ نمونه گیری تمپورال حفظ نمی شود. به طور کلی فقط فاز سیگنال حفظ می شود.
محیط هوا: این وقتی اتفاق می افتد که سیگنال در هوا پخش شود و دوباره بوسیله میکروفن از آن نمونه برداری کنند. در این حالت سیگنال تغییرات غیر خطی زیادی می کند مانند تغییر در فاز، دامنه، فرکانس و غیره.
هر دوی محیط پخش و وسیله ذخیره سینگال در نوع الگوریتم هایی که برای مخفی کردن اطلاعات به کار می رود اهمیت دارند.

۲-۱۲-۳-۴- روش های مخفی کردن اطلاعات در صدا

حالا بعضی از روش های مخفی کردن اطلاعات در صدا را بررسی می کنیم.

۱) Low-Bit encoding:

مشابه روش LSB در عکس ها، اطلاعات دودویی نیز می توانند با روش LSB در فایلهای صوتی ذخیره شوند. در بهترین حالت حجم کانال یک کیلوبیت بر ثانیه برای هر کیلوهرتز است بنابراین ظرفیت کانال برای ۴۴KHz معادل ۴۴Kbps است. متاسفانه این یک پارازیت قابل شنیدن ایجاد می کند. البته مهمترین ضعف این سیستم مقاومت نکردن در برابر تغییرات است، هر گونه تغییری می تواند منجر به از دست رفتن اطلاعات مخفی شده باشد.

روش دیگر تغییر کمی در دامنه سیگنالهای نمونه است به قسمی که تغییرات آنها قابل ملاحظه نباشد. از این روش در فرمت های MPEG می توان استفاده کرد.

 

۲) Phase Coding:

در phase coding فاز بخشی از سیگنال را با اطلاعات مورد نظر تعویض می کنند. روش این کار بدین شرح است:

دنباله صدای اصلی به N قسمت کوچک تقسیم می شود.
از تبدیل گسسته فوریه برای پیدا کردن ماتریس فاز و اندازه هر قسمت استفاده می شود.
تفاوت فاز بین هر دو قسمت مجاور محاسبه می شود.
برای بخش آغازین، S0 یک فاز مطلق برابر P0 در نظر گرفته می شود.
برای هر بخش دیگر قاب فازهایشان ساخته می شود.
فاز جدید و بزرگی اصلی هر کدام با هم ترکیب می شوند و بخش جدید Sn را می سازند.
در آخر، بخش های جدید به هم متصل می شوند تا خروجی کد شده را بسازند.
برای پردازش رمز گشایی، ابتدا دنباله همزمان می شود. طول هر بخش، نقاط DFT و وقفه ها باید به رمزگشایی داده شود. محتوای فاز بخش اول یک یا صفر در نظر می گیرد که نشان دهنده متن کد شده دودویی است.

۲-۱۲-۳-۵- مخفی کردن اطلاعات در Echo

در روش مخفی کردن اطلاعات با اکو، اطلاعات بوسیله یک اکوی صدا در سیگنال میزبان جاسازی می شود. اطلاعات بوسیله تغییر در این سه مشخصه مخفی می شود، دامنه آغازین، پایین آوردن سرعت و تاخیر. وقتی فاصله بین سیگنال اصلی و اکو کم شود هر دو سیگنال با هم مخلوط می شود. در یک نقطه مشخص، گوش انسان نمی تواند تفاوتی بین این دو سیگنال قائل شود، در این حالت اکو به عنوان یک تشدید در سیگنال اصلی شنیده می شود. این نکته به عواملی مانند کیفیت ضبط صدای اصلی و کیفیت گوش دهنده بستگی دارد.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:53:00 ق.ظ ]




۱) Hide in Picture (Windows)
این نرم‌افزار رایگان به شما اجازه می‌دهد که فایل‌ها را درون تصاویر GIF و BMP پنهان کنید. همچنین با بهره گرفتن از آن می‌توانید فایل‌های پنهان شده توسط دیگران را بازیابی کنید. علاوه بر آن برای افزایش ضریب امنیتی، امکان انتخاب رمزعبور برای داده‌های پنهان شده را خواهید داشت.

http://sourceforge.net/projects/hide-in-picture

۲) Pict Encrypt (Mac)

کاربران می‌توانند با بهره گرفتن از این نرم‌افزار رایگان، پیام‌ها و متون محرمانه را به فایل‌های تصویری با فرمتGIF،JPEG ،TIFF  و PNG اضافه کنند و با رمزعبور هم از آن‌ها محفاظت کنند. انجام این کار در یک ویزارد[۱] ساده و مرحله به مرحله انجام می‌شود. پس از پایان عملیات، متن مورد نظر در فایل مربوطه پنهان می‌گردد. برای بازیابی متون پنهان شده هم می‌توان از این نرم‌افزار استفاده کرد.

http://www.net-security.org/software.php?id=660%E2%80%AC

۳) WbStego

امکان استفاده از انواع مختلف فایل را برای پوشش ظاهری اطلاعات فراهم می آورند. برای مثال  می‌تواند اطلاعات شما را در فایل‌های PDF ،HTML  و همچنین Bitmap پنهان کند.

http://www.petitcolas.net/fabien/software/MP3Stego_1_1_17.ZIP

۴) JPHide and JPSeek

این ها برنامه هایی هستند که برای پنهان سازی اطلاعات در تصاویر JPEGاستفاده می شوند.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

http://www.snapfiles.com/php/download.php?id=101911

 

۵) StegoVideo

این برنامه اجازه می دهد که هر نوع فایلی را در فایل ویدیویی مخفی کنید.

http://compression.ru/video/stego_video/index_en.html

۲-۱۴- استفاده از خط فرمان[۲] و ادغام فایل زیپ[۳] با گیف[۴]

با بهره گرفتن از خط فرمان می‌توانید یک فایل ZIP را درون یک تصویر با فرمت GIF پنهان نمایید. فایل نهایی در این روش ظاهراً همان تصویر اولیه است، در حالیکه به وسیله برنامه‌های مربوط به هر دو پسوند قابل اجرا است.

شیوه کار این تکنیک کاملاً وابسته به خصوصیات فایل های زیپ و گیف است. فایل‌های GIF اطلاعات را در قسمت ابتدایی خود نگهداری می کنند. در حالی که فایل ZIP اطلاعات را در قسمت انتهایی خود ذخیره می‌کنند. حال برنامه‌های ویرایش تصویر اطلاعات را از اول فایل نهایی می‌خوانند و تصویر را نشان می‌دهند.

 

ولی برنامه‌های فشرده ساز، اطلاعات انتهای فایل نهایی را خوانده و بخش زیپ شده را باز می کنند.

مشکلی که در این روش پیش می‌آید این است که فایل‌های نهایی با همه‌ی نرم‌افزارهایی که قابلیت نمایش و استخراج فایل‌های ZIP را دارند، قابل بازیابی نیست. برای مثال نرم‌افزار ۷‪ZIP  در بسیاری از موارد در استخراج داده‌ها از فایل نهایی ناتوان است. اما WinRAR به خوبی از پس این کار برمی‌آید.

برای استفاده از این روش باید ابتدا دو فایل مربوطه را در یک پوشه کپی کرده و سپس به صورت زیر عمل کنید (پوشه مربوطه را ترجیحاً در root یکی از درایوها ایجاد نمایید(

در ویندوز، منوی استارت را باز کنید و بر روی گزینه Run کلیک کنید. حال با تایپ دستور cmd درRun، پنجره Command برای شما باز خواهد شد. در این پنجره با بهره گرفتن از دستور cmd به پوشه‌ای که در بالا توضیح داده شد، مراجعه کنید.

Start> Run > cmd

سپس با بهره گرفتن از دستور زیر می‌توانید عمل پنهان نگاری را انجام دهید:

copy /B filename.GIF+filename.ZIP target.GIF

توجه کنید که فایل نهایی که در اینجا با نام target‪.GIF مشخص شده است، پس از انجام عملیات در پوشه مربوطه ایجاد می‌شود.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:53:00 ق.ظ ]




به طورکلی کاربردهای تجاری پنهان نگاری، در دو بخش زیر خلاصه می شوند:
انتقال مالکیت اطلاعات: هدف این بخش، بیشتر احراز هویت درباره ی مالکیت اطلاعات است.
تصدیق محتوای آنها: هدف این بخش، اطمینان از اصل بودن اطلاعات و عدم تحریف آنها می باشد.
در زیر به طور خلاصه چند کاربرد جدید از پنهان نگاری معرفی می شوند [۲۷-۳۰]:

۱) مخابرات پنهان[۱]

مخابرات پنهان همان هدف اولیه علم پنهان نگاری از نقطه شروع تاکنون می باشد. یعنی افراد یا سازمان ها، مایلند پیامشان را بدون اینکه کشف شود، برای یکدیگر ارسال کنند. در چنین مواردی، معمولاً فرد مهاجم و رقیب، یا همان جاسوس، دشمن ماست و نباید جاسوسان بتوانند پیام مخفی ارسال شده را کشف کنند. نام دیگر مخابرات پنهان کانال پوشیده می باشد.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲) تصدیق و اعتبار سنجی[۲]

در برخی موارد لازم است که اعتبار داده ی بدست آمده مورد بررسی قرار بگیرد، یعنی مشخص کنیم که آیا داده هایی که در اختیار داریم، اصلی است یا جعلی و یا نسخه ی تغییر یافته ای از نسخه ی اصلی می باشد. این مورد در کاربردهای نظامی و پزشکی درجه اهمیت بالایی دارد. به  دو صورت ممکن است اطلاعات جعل شده باشند یا توسط جاسوسین بعضی از اسناد محرمانه، در معرض تغییرات عمدی آنها قرار گیرند و یا تحت تأثیر بعضی تغییرات غیرعمد (همچون فشرده سازی و …) قرار گیرد. در این صورت، اطلاعات بدست آمده مرجع مناسبی برای تصمیم گیری نیستند. برای چنین هدفی، به نظر می رسد واترمارکینگ های مقاوم دربرابر جعل با رویکرد کپی رایت راه حل مناسبی باشند.

۳) شناسایی اثبات مالکیت شخصی و وابستگی[۳]

مسئله به این شکل است که یک شرکت تولید و فروش قطعات صوتی تصویری یا یک شرکت فیلم سازی که محصولاتش را از طریق اینترنت به فروش می رساند، به طور معمول حق نشر ایده های مختلف خود را بر روی محصول خود ثبت می نمایند. از طرفی هکرها نیز به دنبال این هستند که بتوانند در این محصولات رخنه کرده و آنها را با قیمت ارزانتر بفروشند. در این وضعیت، تولیدکنندگان اصلی مجبورند که از نظر قانونی و به صورت معتبر، اثبات کنند که صاحبان واقعی محصولاتشان می باشند. این مسئله ها معمولاً توسط الگوریتم های واترمارکینگ های مقاوم در برابر حذف قابل حل می باشد.

۴) دنبال کردن و پیگیری مشتری[۴]

این کاربردها بیشتر مرتبط ناظر به مسئله ی انگشت نگاری هستند. بطور مثال یک شرکت فیلم سازی،
شماره ی شناسایی و استگانوگرافی هویت کاربران را قبل از فروش یک محصول درون آن قرار می دهد. هنگامیکه یک کاربر غیرمجاز، در حین پخش یا فروش آن محصول، توسط پلیس توقیف شود، آن فرد به همراه شرکایش به عنوان دزدان آن محصول مشخص خواهند شد. این مسئله توسط الگوریتم های واترمارکینگ های مقاوم در برابر حذف به وسیله علامت گذاری گیرندگان قابل حل می باشد.

۵) جاسازی داده در مخابرات[۵]

یکی از کاربردهای مخابراتی پنهان سازی، جاسازی داده در داده ی پوششی، قبل از ارسال می باشد. این کاربرد یک کاربرد غیرتهاجمی است. مثلاً در جریان یک طرح عناوین فیلم دیجیتال را از طریق جاسازی عناوین در سیگنال ویدئویی، ارسال کنیم که یا منجر به هیچ اعوجاج بصری در فیلم نشود یا در صورت وجود، این اعوجاج کم باشد و از این طریق، پهنای باند مورد نیاز برای ارسال داده، کاهش می یابد.

۶) نظارت بر پخش[۶]

در سال ۱۹۹۷، رسوایی بزرگی در زمینه آگهی های تبلیغاتی تلویزیون ژاپن رخ داد. به این صورت که در ایستگاه پخش، زمان های پخش برخی تبلیغات را بیش از مقدار زمان موجود برای این کار، به افراد یا شرکت ها واگذار کرده بود. در حالیکه تبلیغات دیگری بودند که صاحبان آگهی های آنها هزینه پرداخت کرده بودند ولی هرگز پخش نشدند. این عمل بیش از بیست سال، کشف نشده باقی ماند و علت آن هم تا حدی نبودن سیستم هایی بود که بر پخش حقیقی و واقعی آگهی ها نظارت کنند.

برای نظارت بر پخش می توانیم از واترمارکینگ استفاده کنیم.  به این صورت که در هر قطعه ی صوتی یا ویدئویی قبل از اینکه پخش شود، یک واترمارکینگ منحصر به فرد قرار دهیم. آنگاه ایستگاه های نظارتی به طور خودکار می توانند انتشارات مدنظر را دریافت و واترمارکینگ خود را جستجو کنند و هر کجا و هر موقع که آنها را یافتند، بازشناسی نمایند.

۲-۱۵- تبدیل فوریه

با بهره گرفتن از تبدیل فوریه یک سیگنال به عوامل سینوسی یعنی فرکانسهای سازنده سیگنال تجزیه
می شود.[۳۱] اما این تبدیل دارای محدودیتهایی است. در تبدیل فوریه، اطلاعات مکانی / زمانی در فضای

پایان نامه - مقاله

 

فرکانس از بین می رود. از طرف دیگر، برای استفاده از تبدیل فوریه باید شرط ثابت بودن سیگنال برقرار باشد. اشکال دیگر این است که تبدیل فوریه تعیین می کند که یک فرکانس خاص در سیگنال وجود دارد یا خیر و در مورد اینکه این فرکانس در کجای سیگنال واقع شده، اطلاعاتی بدست نمی دهد. [۳۲]

روش دیگر تبدیل فوریه زمان کوتاه[۷] یا به اختصار STFT است. در ا ین حالت سیگنال به بخشهای به اندازه کافی کوچک تقسیم می گردد، بطوری که بتوان در هر یک از این بخشها سیگنال را ثابت فرض کرد. سپس تبدیل فوریه در هر بازه (پنجره) به طور جداگانه انجام و نتایج به ترتیب مجاور هم قرار داده می شوند. مشکل اصلی تبدیل فوریه زمان کوتاه به اصل عدم قطعیت هایزنبرگ مربوط است. این اصل که در واقع برای مومنتم و مکان ذرات در حال حرکت بیان شده است، در مورد اطلاعات زمان – فرکانس یک سیگنال نیز بکار می رود. بر طبق آن، اطلاعات فرکانسی و زمانی یک سیگنال در یک نقطه در نمودار زمان – فرکانس، قابل دستیابی نمی باشد یعنی نمی توان مشخص کرد کدام جزء طیفی در کدام لحظه خاص وجود دارد و تنها
می توان باندهای فرکانسی موجود در یک فاصله زمانی را مشخص کرد. هر چه پهنای پنجره باریکتر باشد، رزولوشن زمانی بهتر است و فرض ثبات سیگنال هم بهتر برقرار می شود، اما رزولوشن فرکانسی بدتر خواهد شد. برعکس، پنجره پهن رزولوشن فرکانسی خوب و رزولوشن زمانی ضعیف بدست می دهد . علاوه بر آن، پنجره های پهن ممکن است با شرط ثبات سیگنال متناقض باشند. [۳۲]

[۱] . Secret Communication

[۲] . Authentication

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:52:00 ق.ظ ]




در سالهای گذشته، طرح های متعددی برای پنهان نگاری تصاویر دیجیتال با استفاده الگوریتم های مختلف توسعه داده شدند. یکی از الگوریتم های رایج در این زمینه، الگوریتم های پنهان نگاری مبتنی بر SVD  می باشد. الگوریتم های مبتنی بر SVD در دو نوع «خالص وترکیبی» دسته بندی می شوند. در مورد الگوریتم های مبتنی بر SVD خالص، علامت پنهان نگاری تنها در دامنه SVD جاسازی می شود، در حالیکه الگوریتم های مبتنی بر SVD ترکیبی، علامت پنهان نگاری در دامنه SVD و دامنه تبدیل جاسازی می گردد. به هر ترتیب، چند الگوریتم های مبتنی بر SVD را در این بخش مورد بررسی قرار می دهیم.
۲-۲۳-۱- الگوریتمهای مبتنی بر SVD خالص

دو گروه از الگوریتم های مبتنی بر SVD خالص[۱] وجود دارد. در گروه اول (الگوریتم های مبتنی بر غیر بلوک[۲])، علامت پنهان نگاری در کل تصویر پوششی جاسازی می شود و در گروه دوم
(الگوریتم های مبتنی بر بلوک[۳]) تصویر پوششی به چندین بلوک تقسیم شده و علامت پنهان نگاری در هر بلوک از تصویر پوششی تعبیه می شود.

۲-۲۳-۱-۱- الگوریتم های مبتنی بر غیر بلوک

در بسیاری از الگوریتم های قدیمی مبتنی بر SVD، سیگنال پنهان نگاری به طور مستقیم در دامنه SVD جاسازی می شود. لیو و تان (۲۰۰۲) الگوریتمی را پیشنهاد دادند که در آن علامت پنهان نگاری به طور مستقیم در حوزه SVD تعبیه شده است. در این الگوریتم یک تصویر به عنوان علامت پنهان نگاری است که در کل تصویر پوششی جاسازی می شود. این الگوریتم کور است، اما برای بازیابی علامت
پنهان نگاری به ارزش های منفرد و یا ماتریس متعامد نیاز دارد. این الگوریتم در برابر برخی از حملات مانند فشرده سازی، فیلتر کردن، برداشت و غیره مقاوم است اما در برابر حملاتی از جمله چرخش و انتقال ضعف دارد.[۳۳]

لیو و همکاران (۲۰۰۶)، یک روش مبتنی بر SVD توسط لیو و کنگ پیشنهاد کرده اند. این الگوریتم از دنباله M- به عنوان علامت پنهان نگاری استفاده می نماید. با توجه به کیفیت نمایش و معیارهای نیرومندی، علامت پنهان نگاری در میان ارزش های منفرد تعبیه شده است. این الگوریتم کور است یعنی برای تشخیص علامت پنهان نگاری به تصویر اصلی و یا هرگونه اطلاعات دیگر از ارزش های منفرد تصویر اصلی نیاز ندارد. این روش در برابر برخی از حملات مانند فشرده سازی JPEG، فیلتر میانه، تغییر اندازه، فیلتر پایین گذر گاوسی مقاومت است اما در برابر برخی حملات دیگر مانند چرخش، برداشت و غیره مقاوم نیست. [۳۸]

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲-۲۳-۱-۲- الگوریتم های مبتنی بر بلوک

گانیک و همکاران (۲۰۰۳) یک طرح پنهان نگاری بهینه شده مبتنی بر SVD را پیشنهاد دادند که در آن علامت پنهان نگاری دوبار تعبیه می شود. در لایه اول، تصویر پوششی به بلوک های کوچکتر تقسیم می شود و یک قطعه از علامت پنهان نگاری در هر بلوک جاسازی می گردد. در لایه دوم تصویر پوششی به عنوان یک

آدرس سایت برای متن کامل پایان نامه ها

 

بلوک واحد برای جاسازی کل علامت پنهان نگاری استفاده می شود. لایه اول برای ظرفیت جاسازی داده ها انعطاف پذیری ایجاد می کند و لایه دوم در برابر حملات، نیرومندی مضاعفی را فراهم می کند. این طرح پنهان نگاری می تواند در برابر حملات مختلفی از جمله فشرده سازی JPEG، JPEG 2000، فیلتر گاوسی، نویز گاوسی، برداشت، چرخش و تغییر ابعاد مقاومت کند، اما پس از هر حمله کیفیت بصری تصویر کاهش می یابد و تصویر ارزش های تجاری خود را از دست می دهد. همچنین این طرح نهان نگاری در برابر حمله انتقال مقاوم نیست.[۳۷]

پنهان نگاری مبتنی بر SVD دیگری توسط قاضی و همکاران [۴] (۲۰۰۷)، ارائه شده است که در آن ابتدا تصویر اصلی به بلوک های مجزا تقسیم می شود و سپس علامت پنهان نگاری در ارزش های منفرد از هر بلوک تعبیه می گردد. علامت پنهان نگاری می تواند یک عدد شبه تصادفی و یا یک تصویر باشد. این روش در برابر حملات مختلفی مانند فشرده سازی JPEG، نویز گاوسی، برداشت، تغییر اندازه و چرخش قوی است، اگرچه برای چرخش یک زاویه کوچک مورد آزمایش قرار گرفته است و مقدار همبستگی برای چرخش و تغییر اندازه خوب نیست. این الگوریتم در برابر حمله انتقال مقاوم نمی باشد.[۳۹]

ژو و همکارانش[۵] (۲۰۰۶) یک الگوریتم مبتنی بر SVD ارائه دادند که در آن تصویر اصلی به بلوک هایی با اندازه ۸×۸ تقسیم می شود و علامت پنهان نگاری در دامنه SVD هر بلوک از تصویر تعبیه می گردد. ممکن است علامت پنهان نگاری تصویر باینری، عدد شبه تصادفی و یا تصویری با مقیاس خاکستری باشد. اگر اندازه تصویر پوششی دقیقا بر ۸ بخش پذیر نباشد، قبل از قرار دادن علامت پنهان نگاری باید اندازه آن را تنظیم نمود. نتیجه تجربی نشان می دهد که الگوریتم در برابر حملاتی مانند فشرده سازی JPEG، نویز، فیلتر کردن، قطع و چرخش مقاوم است. شباهت علامت پنهان نگاری اصلی و علامت
پنهان نگاری استخراج شده با بهره گرفتن از مقدار ضریب همبستگی مورد بررسی قرار می گیرد، که در صورت اعمال حمله چرخش، این شباهت رضایت بخش نیست. علاوه بر این الگوریتم نمی تواند در برابر حمله انتقال و تغییر اندازه مقاومت نشان دهد.[۳۵]

۲-۲۳-۲- SVD و الگوریتم های مبتنی بر دامنه تبدیل

الگوریتم های مبتنی بر SVD که تاکنون مورد بحث قرار دادیم از نوع الگوریتم های مبتنی بر SVD خالص بودند چرا که در این نوع از الگوریتم ها علامت نهان نگاری تنها در دامنه SVD تصویر پوششی جاسازی می شد. نوع دیگری از الگوریتم ها وجود دارند که در آنها الگوریتم SVD بهمراه الگوریتم های دامنه تبدیل[۶] برای پنهان نگاری استفاده می شوند و به عنوان الگوریتم ترکیبی مبتنی بر SVD مطرح هستند. در ادامه این نوع از الگوریتم ها را مورد بررسی قرار می دهیم.

۲-۲۳-۲-۱- الگوریتم مبتنی بر SVD و DCT

یک روش ترکیبی مبتنی بر DCT و SVD توسط اسوردلو و همکاران[۷]  (۲۰۰۵) پیشنهاد شده است. در این روش ابتدا، با بهره گرفتن از DCT و به کمک ضرایب DCT، کل تصویر پوششی به چهار ربع تقسیم می شود و پس از آن الگوریتم SVD در هر ربع بطور جداگانه استفاده می شود. در واقع این چهار ربع باند فرکانس را از کمترین به بالاترین نشان می دهند. ارزش های منفرد علامت نهان نگاری به DCT تبدیل
می شوند و سپس برای تغییر ارزش های منفرد هر ربع از تصویر پوششی مورد استفاده قرار می گیرند. این الگوریتم در برابر مجموعه ای از حملات از جمله فیلتر پایین گذر گاوسی، نویز گاوسی، فشرده سازی JPEG، فشرده سازی JPEG 2000، تغییر اندازه، برداشت، برابر هیستوگرام، تصحیح گاما و غیره مورد آزمایش قرار گرفته و مقاومت کرده است. استحکام این الگوریتم در برابر عمل چرخش رضایت بخش نیست و همچنین این الگوریتم در برابر عمل انتقال مقاوم نیست.[۳۸]

۲-۲۳-۲-۲- الگوریتم مبتنی بر SVD و DWT

یک الگوریتم ترکیبی مبتنی بر SVD و DWT توسط گانیک[۸] و همکاران (۲۰۰۴) ارائه شده است [۴۰]، که بسیار شبیه به الگوریتم اسوردلو و همکاران (۲۰۰۵) می باشد[۴۰]، که قبلا مورد بررسی قرار گرفته است. در این الگوریتم، ابتدا تصویر پوششی با بهره گرفتن از DWT به چهار زیر باند تجزیه می شود و الگوریتم SVD بر روی هر زیر باند تصویر اعمال می گردد. سپس SVD بر روی علامت پنهان نگاری تغییر می کند. در نهایت مجموعه چهار ضریب DWT بدست آمده و با بهره گرفتن از DWT معکوس بوسیله ضرایب DWT اصلاح شده، تصویر نهان نگاری شده تولید می شود. استحکام این الگوریتم در برابر مجموعه ای از حملات از جمله فیلتر پایین گذر گاوسی، نویز گاوسی، فشرده سازی JPEG،
فشرده سازی JPEG 2000، تغییر اندازه، برداشت، برابری هیستوگرام، تصحیح گاما و غیره مورد آزمایش قرار گرفته است. پنهان نگاری استخراج شده و مقادیر ضریب همبستگی گزارش نشان می دهد که علامت پنهان نگاری استخراج شده کیفیت بصری و همبستگی خوبی را داراست. عملکرد این الگوریتم در برابر حمله برابری هیستوگرام ضعیف می باشد.

 


 

۲-۲۳-۲-۳- الگوریتم مبتنی بر SVD و FHT

عبدالـ… و همکاران [۹] (۲۰۰۶) یک الگوریتم ترکیبی بر SVD و FHT[10] را دادند. این الگوریتم ابتدا تصویر پوشش را به بلوک هایی تقسیم می کند و الگوریتم FHT را در هر بلوک اعمال می نماید. سپس SVD بر روی علامت پنهان نگاری انجام می شود و مقادیر منفرد علامت پنهان نگاری در بلوک های تصویر پوشش توزیع می شود. از ویژگی های اصلی این الگوریتم سادگی، انعطاف پذیری در ظرفیت جاسازی داده ها و پیاده سازی در زمان واقعی می باشد. استحکام این طرح در برابر حملات مختلفی از جمله برداشت، برابر هیستوگرام، تصحیح گاما، شفاف، تغییر اندازه و چرخش و فیلتر پایین گذر گاوسی، نیز گاوسی و غیره تست شده است. همچنین این الگوریتم در برابر حمله انتقال خوب عمل نمی کند که نشانه ای از آسیب پذیری این الگوریتم می باشد.[۴۲]

۲-۲۳-۲-۴- الگوریتم مبتنی بر SVD و Zernike

لی و همکاران[۱۱] (۲۰۰۵) طرح نهان نگاری مبتنی بر SVD و Zernike پیشنهاد داده اند. هدف آنها ایجاد الگوریتمی است که در برابر حمله دوران و چرخش بدون تغییر باقی بماند. در این الگوریتم تصویر پوشش به بلوک هایی تقسیم شده و SVD بر روی هر بلوک از تصویر استفاده می شود. این الگوریتم در برابر حمله های مانند چرخش با زاویه بزرگ، تغییر اندازه و حملات حذف پیکسل مقاوم است. کیفیت بصری تصویر پنهان نگاری شده توسط اندازه گیری نسبت وزن سیگنال به نویز (WPDNR)[12] و شباهت علامت پنهان نگاری اصلی و استخراج شده توسط میزان همبستگی مورد مطالعه قرار گرفته است.[۴۳]

 

 

[۱] .Pure SVD-Based Algorithms

[۲] . Non Block- based Algoritms

[۳] . Block –based algorithms

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:52:00 ق.ظ ]
 
مداحی های محرم