84000 تومان 29000 تومان
افزودن به سبد خرید
3 امتیاز 5 ستاره
فروشنده: میثم شادکام
مشاهده فروشگاه
7 فروش 48 بازدید
جزئیات محصول
مدرس: AmozeshFarsi
پسوند فایل: zip,pdf,doc
حجم فایل: 11.52 MB
فایل راهنما: دارد
امکانات: آموزشی
تاریخ انتشار: ۲۰ شهریور ۱۳۹۷
دسته بندی:
برچسب ها

تبلیغات

banner-amozeshfarsi

دانلود پروژه استکانوگرافی در عکس

 

چکیده

استگانوگرا فی هنر و دانش مخفی پیام ها و اطلاعات محرمانه در میان اطلاعات دیگر می باشد. استگانوگرافی از سالیان دور وجود داشته و کاربردهای متفاوتی داشته است. اما با ظهور کامپیوترها و شبکه های کامپوتری وخصوصاٌ ابنترنت وبا به اشتراک گذاری اطلاعات، موضوع امنیت اطلاعات پدید آمد و در نتیجه لزوم استفاده از شیوه های جهت حفاظت از اطلاعات و همچنین محصولات فکری بیش از گذشته احساس شد.موضوع کاری و پنهان سازی جدی تر دنبا ل شد و الگوریتم های متنوعی ایجاد شدند.

استگانو گرافی می تواند اطلاعات را در هر رسانه ای از جمله متن، صدا، تصویر و ویدئو جاسازی کرده وپنهان کند. فرمت های تصویری به دلیل استفاده عمومی تر، بیشتر مورد توجه واقع شده است.

در این پروژه سعی شده هر چند مختصر شیو ه های استگانو گرافی در تصویر بررسی و ارزیابی شود.شیوه هایی که می توانند در حوزه پیکسلی یک تصویر انجام شوند ویا در حوزه فرکانس آن.

الگوریتم LSB در بین تمامی روش ها ببشترین کاربرد را دارد، و در تمام فرمت های تصویری قابل اجرا می باشد.

واترمارکینگ شیوه ی دیگری از پنهان سازی است که نسبت به استگانوگرافی شیوه جدیدتری محسوب می شود . حفاظت حق چاپ و کپی رایت از جمله کاربردهایی است که از واترمارکینگ استفاده می کنند. این موضوع در فصل آخر مورد بحث قرار گرفته است.

کلید واژه: استگانوگرافی– پنهان نگاری- رمز نگاریواترمارکینگ

دانلود پروژه پایان نامه کارشناسی استکانوگرافی در عکس

دانلود پروژه پایان نامه کارشناسی استکانوگرافی در عکس

 

توضیحات مکمل:

این پروژه برای کسانی که در مقطع لیسانس هستن و میخواهند پروژه خاصی ارائه دهند این پروژه بدون شک یکی از کاملترین پروژه استکانوگرافی است از ابتدا تا انتها در مورد این عنوان بحث شده در زیر فهرست این پروژه استکانوگرافی را میتوانید مشاهده کنید :

 

فهرست مطالب

مقدمه ۱

فصل اول: مفهوم استگانوگرافی ۲

۱-۱٫تاریخچه پنهان نگاری ۳

۱-۲٫اهمیت پنهان نگاری ۷

۱-۳٫تفاوت استگانوگرافی و رمز نگاری ۱۰

۱-۴٫ عمل آنالیز استگانوگرافی ۱۱

۱-۵ اصطلاحات توسعه یافته در استگانوگرافی ۱۲

۱-۶٫ انواع استگانو گرافی ۱۳

۱-۶-۱٫ استگانوگرافی در ویدئو ۱۴

۱-۶-۲٫ استگانوگرافی در متن ۱۴

۱-۶-۲-۱٫ روش Line-Shift Coding 14

۱-۶-۲-۲٫ روش Word-Shift Coding 15

۱-۶-۲-۳٫ روش Feature Coding 15

۱-۶-۳٫ استگانو گرافی در صدا ۱۶

فصل دوم: روش های استگانوگرافی در تصویر ۱۹

۲-۱٫ مقدمه ۱۹

۲-۲٫ قابلیتهای پنهان نگاری در تصویر ۲۰

۲-۳٫ طبقه بندی استگانوگرافی در تصویر ۲۰

۲-۴٫ تعریف یک فایل تصویری در کامپیوتر ۲۲

۲-۵٫ فشرده سازی عکس ها ۲۳

۲-۵-۱٫ فشرده سازی JPEG 23

۲-۶٫ انواع روش های استگانو گرافی در تصویر ۲۳

۲-۶-۱٫ روش LSB 24

۲-۶-۱-۱٫ تشریح روش LSB روی یک فایل تصویری ۲۹

۲-۶-۱-۲٫ مقایسه اجرای الگوریتم LSB در فرمت های مختلف ۲۹

۲-۶-۱-۲-۱٫ روش LSB در فرمت BMP 29

۲-۶-۱-۲-۲٫ روش LSB در فرمت GIF 29

-۶-۱-۲-۳٫ تصویر JPEG فشرده شده ۲۹

۲-۶-۲٫ روش های ماسکینگ و فیلنرینگ ۳۰

۲-۶-۳- الگوریتم ها و انتقال ها ۳۰

۲-۶-۳-۱٫ ارائه ی یک شیوه جدید در حوزه فرکانسی تصویر ۳۱

۲-۶-۳-۱-۱٫ تشریح شیوه ارائه شده درپنهان نگاری داده درتصاویرJPEG 34

۲-۶-۳-۲٫ شبیه سازی ۳۹

۲-۶-۳-۳٫ پیاده سازی ۴۲

۲-۶-۳-۳-۱٫ شرح برنامه ۴۵

۲-۶-۳-۳-۲٫ ارزیابی پیاده سازی ۴۶

۲-۶-۳-۳-۳٫ نتایج اجرای برنامه ۵۰

۲-۶-۳-۴٫ نتیجه گیری ۵۵

۲-۷٫ مثالی از استگانوگرافی با استفاده از نرم افزارS-Tools 56

۲-۸٫ ارزیابی روش های مختلف استگانو گرافی در تصاویر ۵۷

۲-۸-۱٫ معیارهای ازیابی الگوریتم های استگانوگرافی ۵۸

۲-۸-۱-۱- نا محسوس بودن ۵۸

۲-۸-۱-۲٫ ظرفیت پنهان سازی ۵۸

۲-۸-۲-۳٫ توانایی در برابر حمله ها ۵۸

۲-۸-۱-۴- استحکام در برابر دستکاری تصاویر ۵۸

۲-۹٫ نتیجه گیری ۵۹

فصل سوم: واترمارکینگ دیجیتال ۶۰

۳-۱٫ مقدمه ۶۱

۳-۲٫ تعریف واتر مارکینگ ۶۲

۳-۳٫ هدف از واترمارکینگ چیست؟ ۶۳

۳-۴٫ کاربردهای واتر مارکینگ دیجیتال ۶۳٫ ۳-۵٫ محاسن و معایب ۶۴

۳-۶٫ انواع روش های واتر مارکینگ ۶۵

۳-۶-۱٫ دیجیتال واتر مارکینگ غیر قابل رویت ۶۵

۳-۶-۱-۱٫ انواع الگوریتم های واترمارکینگ غیرقابل رویت ۶۵

۳-۶-۲٫ دیجیتال واتر مارکینگ قابل رویت ` ۶۶

۳-۷٫ حملات بر روی واتر مارک های دیجیتالی ۶۹

۳-۷-۱٫ حملات ساده ۷۰

۳-۷-۲٫ حملات ناتوان در کشف ۷۰

۳-۷-۳٫ حملات پاک کردنی ومبهم ۷۱

۳-۸٫ آینده واترمارکینگ دیجیتال ۷۱

۳-۹٫ چالش های توسعه ۷۱

۳-۱۰٫ موضوع استاندارد سازی واترمارکینگ ۷۲

منابع ۷۳

منابع فارسی ۷۴

منابع لاتین ۷۵

واژه نامه ۷۶

 

فهرست جدولها

جدول ۲-۱٫ سه پیکسل مجاور در یک عکس ۲۴

جدول ۲-۲٫ سه پیکسل مجاور در تصویری که استگانوگرافی در آن انجام شده است ۲۴

جدول ۲-۳٫ درصد ضرایب DCT متفاوت در مرحله اول پنهان نگاری و در مرحله بازیابی داده ۳۵

جدول ۲-۴٫ در صد ضرایب DCT متفاوت در مرحله اول پنهان نگاری بدون داده جاسازی شده ۳۶

جدول ۲-۵٫ ماکزیمم ظرفیت پنهان نگاری در الگوریتم ارائه شده جدول (۲-۳) ۴۰

جدول ۲-۶٫ بررسی مقدار ظرفیت وPSNR مربوط به تصاویر پوششی و تصاویر آشکارشده

 

فهرست شکل ها

شکل۱-۱٫ پنهان نگاری قبل از ظهور کامپیوتر ۱

شکل ۱-۲٫ جوهانس تریدمیس و نمونه ای از کتاب هایش ۴

شکل ۱-۳٫ طبقه بندی استگانو گرافی ۱۳

شکل ۲-۱٫ روش اعمال الگوریتم LSB در تصویر ۲۶

شکل-۲-۲٫ نمونه بلاک های پیچیده یک تصویر ۲۷

شکل ۲-۳٫ بلوک دیاگرام نهایی شیوه ارائه شده در پنهان نگاری اطلاعات در تصاویر JPEG 33

شکل ۲-۴٫ بلوک دیاگرام نهایی شیوه ارائه شده در بازیابی اطلاعات درتصایر JPEG 34

شکل ۲-۵٫ مقایسه تصویر اولیه و تصاویر بدست آمده در مراحل مختلف ۳۹

شکل ۲-۶٫ نمایی از پنجره اصلی برنامه نوشته شده ۴۳

شکل ۲-۷٫ اجرای DCT از تصویر بازشده ۴۳

شکل ۲-۸٫ پنجره Encode wizard 45

شکل ۲-۹٫ مقایسه تصویر پوششی و داده جاسازی شده قبل و بعد از پنهان نگاری ۵۰

شکل ۲-۱۰٫ مقایسه تصویر پوششی و داده جاسازی شده قبل و بعد از پنهان نگاری ۵۱

شکل ۲-۱۱٫ عکس های آورده شده در کتاب تننباوم ۵۵

شکل ۲-۱۲٫ هیستوگرام مربوط به تصویر قبل و بعد از پنهان سازی ۵۶

شکل ۳-۱٫ نمونه آشنا از واترمارکینگ ۶۱

شکل ۳-۲٫ نمونه ای از واترمارکینگ قابل رویت ۶۵

 

 

مقدمه:

هرچه از عمر علم کامپیوتر می‌گذرد رشد چشم گیرتری در ابعاد مختلف این علم دیده می شود. اما چه بخواهبم و چه نخواهیم باید قبول کرد که استفاده مخرب از آن نیز رشد بسیاری داشته است و روزانه حملات بسیاری به اطلاعات و شبکه‌های کامپیوتری می‌شود.بعد از ترقی اینترنت به عنوان یکی از مهمترین فاکتورهای تکنولوژی اطلاعات و ارتباطات ،موضوع امنیت اطلاعات پدید آمد. این در حالی است که مدت‌هاست کارشناسان همراه با شاخه‌های متنوع علم کامپیوتر به بحث امنیت و رمزگذاری پرداخته و در این راستا پیشرفت‌هایی نیز حاصل شده است. علم رمزنگاری یکی از رشته‌هایی است که انسان از سال‌های بسیار دور به آن توجه داشته است و کاربردهای متفاوتی از جمله کاربرد های نظامی داشته است. تاریخچه این علم به یونان باستان برمی گردد. اما با ظهور کامپیوتر این علم رنگ دیگری به خود گرفته و کاربردهای بسیاری پیداکرده است. برای امنیت اطلاعات در شبکه های کامپیوتری از روشهای رمزنگاری استفاده می شود. علم رمز نگاری علمی است که در آن اطلاعات کدنویسی شده و غیر قابل خواندن می شود.اما با توجه به امکان کشف الگوریتم رمز نگاری و رمز گشایی آن ها، موضوع دیگری به نام پنهان نگاری اطلاعات پدید آمد.علم پنهان نگاری سعی می کند اطلاعات محرمانه را در اطلاعات دیگرپنهان کند، به صورتی که مشاهده نشود.پنهان نگاری شاخه های وسیعی داردو در رسانه های مختلفی مانند صدا،تصویر،متن و ویدئو انجام می شود.

در این پروژه ابتدا مفهوم پنهان نگاری وانواع مختلف آن مورد بررسی قرار می گیرد و سپس انواع روش های پنهان نگاری در تصویر بررسی وارزیابی می شود..

در سالیان اخیر روش های جدیدتری از پنهان نگاری به نام واترمارکینگ ایجاد شد که در فصلی جداگانه به آن پرداخته می شود.واتر مارکینگ کاربردهای همچون حفاظت حق چاپ، کپی رایت و دارد.

 

 

این پروژه به ۲ صورت آفیس ۲۰۱۶ و آفیس ۲۰۰۳ ذخیره سازی شده  تا کاربر در کمال راحتی استفاده لازم را انجام دهد و به صورت ویرایش کامل در اختیار شما است و خودتان نیز میتوانید بومی سازی کنید…..

 

 

با آموزش های بعدی ما همراه باشید……

 

 

محصولات پر فروش

پر فروش ترین محصولات فروشگاه روکساوب

درس یک از ترم یک آموزش زبان اسپانیایی

درس یک از ترم یک آموزش زبان اسپانیایی   با سلام خدمت دوستان عزیز : این دور... 

5 امتیاز 5 ستاره

درس دوم از ترم یکم آموزش زبان اسپانیایی

درس دوم از ترم یکم آموزش زبان اسپانیایی   با سلام خدمت دوستان عزیز : این دوره ... 

3 امتیاز 5 ستاره

دانلود کنترل پروژه طراحی وب سایت MSP

دانلود کنترل پروژه طراحی وب سایت MSP کنترل پروژه ام اس پی ( دانلود کنترل ط... 

2 امتیاز 5 ستاره

پک کامل کد نویسی ربات تلگرام از صفر تا ۱۰۰

آموزش کامل برنامه نویسی ربات تلگرام از صفر تا ۱۰۰   حتما دید... 

1 امتیاز 5 ستاره