Skip to main content
SUPERVISOR
Shadrokh Samavi
شادرخ سماوی (استاد راهنما)
 
STUDENT
Elham Shabanali Fami
الهام شعبانعلی فمی

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1389
Nowadays digital contents are rapidly and inexpensively being distributed around the world by using the internet. This issue has become a source of great concern for multimedia content producers. Copyright protection of digital contents in virtual environments requires a reliable approach. Watermarking technology was introduced to solve this problem and now it is widely in use. The process of hiding owner-related information in digital contents was named watermarking. Since images are the most abundant form of digital contents, digital image's watermarking is the most common kind of watermarking. In this routine the owner's information may be embedded in spatial or transform domain of host images. Due to fidelity and strength requirements in noisy situations, recent watermarking methods favor transform domain watermarking. There is a trade-off between watermarking strength and fidelity. The use of more resistant watermarking jeopardizes the fidelity of the watermarked image. Because of that, presenting watermarking methods that satisfy these two features is one of the challenging issues in watermarking technology. In this thesis resistant and perspicuous watermarking methods are presented for digital gray level images. In these methods a binary logo that identifies content's owner will be concealed in Hadamard transform coefficients of host image blocks. The first proposed method employs a compression technique to embed watermark. In this method, watermark information is stored in regions with high texture and entropy. Region selection is done by use of the entropy measure of each image block. The owner identifier is obtained by informed watermark extraction. In this process the host image is used for determining watermarked blocks and watermark coefficients. In the second method the watermark logo is redundantly hidden in mid frequencies of Hadamard transform. To do so a number of matrices are created from the same-frequency coefficients of Hadamard transform. Then these matrices are decomposed into their bit planes. The watermark logo is replaced with the plane that provides more robustness and fidelity. In this method watermark detection needs no information from the host image and the watermark is blindly extracted. Watermark extraction routine is based on voting between different copies of watermark that were hidden in the host image. While these watermarking methods are robust against compression, crop, and filtering attacks, they also possess sufficient fidelity. Keywords: Bit plane, Compression, Hadamard Transform, Watermarking.
امروزه با گسترش استفاده از اینترنت، محتواهای دیجیتال به سرعت و با کمترین هزینه در سراسر دنیا پخش می شوند. این مسئله نگرانی عظیمی را برای تولید کننده های محتواهای چند رسانه ای ایجاد نموده است. مسئله ی حفاظت از حق انتشار محتواهای دیجیتال در فضای مجازی، نیازمند راهکاری قابل اعتماد است. به همین منظور فن آوری ته نقش نگاری ایجاد گردیده و به طور گسترده مورد استفاده واقع می شود. پنهان کردن اطلاعات مربوط به مالک در محتواهای دیجیتال ته نقش نگاری نامیده می شود. از آنجا که تصاویر فراوان ترین محتواهای دیجیتال را تشکیل می دهند، ته نقش نگاری تصاویر دیجیتال یکی از متداولترین جنبه های ته نقش نگاری است. در این فرایند اطلاعات مالک ممکن است در حوزه ی مکان یا حوزه ی تبدیل تصویر میزبان قرار داده شوند. به دلیل اینکه الگوریتم های طراحی شده برای این منظور می بایست در برابر حملات موجود مقاوم بوده و شفافیت خوبی داشته باشند، روش های ارائه شده در سال های اخیر ته نقش نگاری در حوزه ی تبدیل را مد نظر قرار داده اند. مقاومت سیستم ته نقش نگاری و شفافیت این سیستم ها ویژگی هایی هستند که در دو سمت مخالف قرار دارند به طوریکه بهبود مقاومت موجب کاهش شفافیت ته نقش نگاری خواهد شد و برعکس. به همین دلیل ارائه روش های ته نقش نگاری که هر دو ویژگی را فراهم کنند از مسائل بحث برانگیزته نقش نگاری می باشد. در این پایان نامه دو روش مقاوم و شفاف برای ته نقش نگاری تصاویر دیجیتال سطح خاکستری ارائه گردیده اند. در این روش ها نماد باینری حاوی شناسه ی مالک در ضرایب تبدیل هادامارد بلوک های تصویر میزبان پنهان می گردد. روش اول ارائه شده، از تکنیک فشرده سازی برای جاسازی ته نقش استفاده می نماید. در این روش، اطلاعات ته نقش در نواحی دارای بافت و نواحی بی نظم تصویر قرار داده می شوند. انتخاب این نواحی با استفاده از معیار بی نظمی بلوک های تصویر انجام می گیرد. استخراج کننده ی ته نقش در این روش برای بدست آوردن شناسه ی مالک به طور مطلع عمل می کند. به این معنا که از تصویر میزبان برای استخراج نواحی دارای ته نقش و همچنین استخراج ته نقش استفاده می نماید. روش دوم اطلاعات ته نقش را به طور افزونه در تعدادی از ضرایب توالی میانی تبدیل هادامارد پنهان می نماید. برای این منظور بلوک هایی متشکل از ضرایب هم توالی تبدیل هادامارد ایجاد می گردند. این بلوک ها به صفحات بیتی تجزیه شده و تصویر ته نقش با یکی از این صفحات بیتی که مقاومت و شفافیت بیشتری را ارائه می کند، جایگزین می گردد. استخراج کننده مورد استفاده در این روش، برای واکشی ته نقش نیازی به اطلاعات تصویر میزبان نداشته و به صورت غیرمطلع عمل می کند. روش کار استخراج کننده برپایه الگوریتم های رای گیری بین نسخه های مختلف ته نقش پنهان شده قرار دارد. روش های ته نقش نگاری ارائه شده در حالیکه در برابر حملات فشرده سازی، برش و اعمال فیلتر مقاومت خوبی از خود نشان می دهند، از جمله روش های ته نقش نگاری شفاف نیز محسوب می شوند. کلمات کلیدی: 1- تبدیل هادامارد، 2- ته نقش نگاری، 3- صفحات بیتی، 4- فشرده سازی

ارتقاء امنیت وب با وف بومی