• بازدید : 65 views
  • بدون نظر

خرید و دانلود
با قیمت 14,000 تومان

با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک با عنوان پنهان شکنی تصاویر با استفاده از شبکه هاي عصبی رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم .

دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک پنهان شکنی تصاویر با استفاده از شبکه هاي عصبی,پایان نامه کارشناسی ارشد برق,پروژه کارشناسی ارشد رشته برق,دانلود رایگان پروژه کارشناسی ارشد برق,دانلود رایگان پایان نامه word رشته برق,دانلود پایان نامه و پروژه pdf و word کارشناسی ارشد برق,خرید و فروش و انجام پایان نامه و پروژه کارشناسی ارشد برق,دانلود پروژه پایان نامه مهندسی ارشد رشته برق گرایش الکترونیک,پروژه و پایان نامه ارشد برق گرایش الکترونیک,دانلود تحقیق و مقاله کارشناسی ارشد مهندسی برق مخابرات ,دانلود پایان نامه درباره پنهان شکنی تصاویر با استفاده از شبکه هاي عصبی,دانلود پروپوزال کارشناسی ارشد رشته مهندسی برق گرایش الکترونیک,دانلود پروژه و پایان نامه آماده دانشجویی رشته برق الکترونیک


با سلام گرم خدمت تمام دانشجویان عزیز و گرامی . در این پست دانلود پروژه پایان نامه کارشناسی ارشد برق الکترونیک پنهان شکنی تصاویر با استفاده از شبکه هاي عصبی رو برای عزیزان دانشجوی رشته برق گرایش الکترونیک قرار دادیم . این پروژه پایان نامه در قالب ۷۹ صفحه به زبان فارسی میباشد . فرمت پایان نامه به صورت پی دی اف PDF هست و قیمت پایان نامه نیز با تخفیف ۵۰ درصدی فقط ۱۴ هزار تومان میباشد …

از این پروژه و پایان نامه آماده میتوانید در نگارش متن پایان نامه خودتون استفاده کرده و یک پایان نامه خوب رو تحویل استاد دهید .

توجه : برای خرید این پروژه و پایان نامه با فرمت تمام متنی word و قابل ویرایش با شماره ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید .

دانشگاه آزاد اسلامی
واحد تهران جنوب
دانشکده تحصیلات تکمیلی
پایان نامه جهت دریافت درجه کارشناسی ارشد
رشته برق – گرایش الکترونیک
عنوان پایان نامه: پنهان شکنی تصاویر با استفاده از شبکه هاي عصبی

فهرست مطالب
عنوان مطالب شماره صفحه
چکيده …………………………………………………………………………………………………………………………………. ۱
مقدمه ………………………………………………………………………………………………………………………………….. ۲
فصل اول: کليات پنهان نگاری . …………………………………………………………………………………….. ۳
۱- ) پنهان نگاری . ………………………………………………………………………………………………………………. ۴ ۱
۲- ) تفاوت پنهان نگاري ورمزنگاري . ………………………………………………………………………………….. ۵ ۱
۳- ) کاربردهاي پنهان نگاري ……………………………………………………………………………………………… ۶ ۱
۴- ) ويژگيهاي سيستمهاي پنهان نگاری . ………………………………………………………………………… ۶ ۱
۵- ) تقسيم بندي الگوريتم هاي پنهان نگاری براساس ميزان مقاومت ……………………………….. ۷ ۱
۶- ) طراحي با توجه به ويژگيهاي موردنظر………………………………………………………………………. ۷ ۱
فصل دوم : مروري برکارهاي انجام شده …………………………………………………………………… ۱۱
۱- ) مقدمه . ……………………………………………………………………………………………………………………. ۱۲ ۲
۲- ) بررسي روشهاي ارائه شده . …………………………………………………………………………………….. ۱۳ ۲
فصل سوم :معرفي حوزههاي تبديل . ………………………………………………………………………….. ۱۸
۱- ) تبديل گسسته کسينوسي . ………………………………………………………………………………………. ۱۹ ۳
ازکل تصوير . ………………………………………………………………… ۱۹ DCT 1-1- ) نهاننگاري درحوزة ۳
۲۰ ……………………………………………………………….DCT 2-1- ) روش نهاننگاري وفقي مبتني بر ۳
۲- ) تبديل موجک ………………………………………………………………………………………………………….. ۲۲ ۳
۱-۲- ) تبديل موجک دوبعدي . ………………………………………………………………………………………. ۲۲ ۳
۲-۲- ) مزاياي روش مبتني برتبديل موجک …………………………………………………………………. ۲۳ ۳
۲۳ ……………………………………………………………………………………………………… Ridgelet 3- ) تبديل ۳
براساس تبديل رادون وتبديل موجک . ……………………………. ۲۳ Ridgelet 1-3- ) ايده تبديل ۳
ز
۲۵ ………………………………………………………………………….. . Ridgelet 2-3- ) پنهان نگاری درحوزه ۳
۲۶ …………………………………………………………………………………………………….. . Curvelet 4- ) تبديل ۳
۲۷ ………………………………………………………………………………………………… . Contourlet 5- ) تبديل ۳
۱-۵- ) ساختارفيلتربانک جهتدار و هرمي . ……………………………………………………………………… ۲۷ ۳
فصل چهارم :تکنيکهاي يادگيري ماشين . …………………………………………………………………. ۳۱
۱- ) مقدمه . …………………………………………………………………………………………………………………….. ۳۲ ۴
۲- ) شبکه عصبي مصنوعي . ……………………………………………………………………………………………. ۳۲ ۴
۳۴ ………………………………………………………………………… (PNN) 1-2- ) شبکه عصبي احتمالاتي ۴
۳۵ ………………………………………………………. (RBFNN) 2-2- ) شبکه عصبي تابع شعاع مداري ۴
۳- ) ماشين بردار پشتيبان ……………………………………………………………………………………………… ۳۶ ۴
۱-۳- ) فوق صفحهي جداساز بهينه . ………………………………………………………………………………. ۳۷ ۴
۲-۳- ) بهينه سازي تابع درجه دوم براي يافتن فوق صفحه ي بهينه . …………………………….. ۳۸ ۴
۳-۳- ) فوق صفحهي بهينه براي الگوهاي تفکيک ناپذيربه صورت خطي . ……………………. ۳۹ ۴
۴-۳- دسته بندي غيرخطي ……………………………………………………………………………………………. ۴۱ ۴
فصل پنجم : روشپيشنهادي . ……………………………………………………………………………………… ۴۲
۱- ) مقدمه . …………………………………………………………………………………………………………………….. ۴۳ ۵
۲- ) پنهانکاوي مبني براستخراج ويژگيهاي آماري ازسه حوزه . ………………………………….. ۴۳ ۵
۱-۲- ) استخراج ويژگي ………………………………………………………………………………………………….. ۴۳ ۵
۲-۲- ) محاسبه تصاوير پيشگويي خطا درتبديل موجک . ………………………………………………. ۴۵ ۵
۴۷ ……………………………………. . Contourlet 3-2- ) محاسبه تصاوير پيشگويي خطا درتبديل ۵
۴-۲- ) انتخاب ويژگي براساس آناليز تغييرات . ………………………………………………………………. ۴۸ ۵
براي انتخاب دسته ويژگي بهينه …………………………………………… ۴۸ BPSO 5-2- ) بکارگيري ۵
۳- ) پنهان کاوي مبني بر ويژگيهاي آمارگان مرتبه اول و بالاتر و ماتريس ۵
۵۱ ……………………………………………………………………………… . Contourlet همرخدادازحوزه تبديل
۴- ) مقايسه شبکه های عصبي پايه شعاعي وماشين بردار پشتيبان درطبقهبندي……….. ۵۳ ۵
فصل ششم :نتيجه گيري وپيشنهادات . ………………………………………………………………………. ۵۸
ح
۱- ) نتيجه گيري . ……………………………………………………………………………………………………………… ۵۹ ۶
۲- ) پيشنهادات . ………………………………………………………………………………………………………………. ۵۹ ۶
.
.
ط
فهرست مطالب
عنوان مطالب شماره صفحه
منابع و ماخذ ۶۸
فهرست منابع فارسي ۶۸
فهرست منابع لاتين ۶۹
چکيده انگليسي ۷۳
ي
فهرست جدول ها
عنوان شماره صفحه
۱- : ويژگيهاي استخراج شده . ………………………………………………………………………………………………………………. ۴۷ ۵
۵۰ ……………………………………………………………………………………… ANOVA 2-5 : ويژگيهاي انتخاب شده توسط
۵۰ ……………………………………………………….. ANOVA 3-5 : ويژگيهاي ماتريس هم رخداد انتخاب شده توسط
در قالب ماتريسابهام . ………………………………………………………………………………. ۵۱ SVM 4-5 : نتايج حاصل از
۵۲ ………………………………………………………………………….. ANOVA 5-5 : نتايج حاصل از انتخاب ويژگي توسط
۵۳ …. بصورت ماتريس ابهام براي دادهي با نرخ پنهان سازي بين % ۱۰ تا % ۲۵ SVM 6-5 : نتايج حاصل از
براي ويژگيهاي آماري مرتبه اول واضافه کردن ويژگيهاي آماري مرتبه دوم SVM 7-5 :دقت تشخيص
از ماتريسهمرخداد . ………………………………………………………………………………………………………………………………… ۵۳
۵۴ ……………………………………………………………………………. % ۸-۵ : ماتريس ابهام براي داده بانرخ پنهانسازي ۲۵
۵۴ ……………………………………………………………………………. % ۹-۵ : ماتريس ابهام براي داده بانرخ پنهانسازي ۱۰
۵۴ ……………………………………………………………………………. % ۱۰-۵ : ماتريس ابهام براي داده بانرخ پنهانسازي ۵
براي هر روش پنهان نگاری . …………………………………………………………………………… ۵۶ RBF 11-5 : نتايج شبکه
براي هر روش پنهان نگاری . ……………………………………………………………………………. ۵۶ PNN 12-5 : نتايج شبکه
۵۶ ……………………………………………………………………….. . % ۱۳-۵ : ماتريس ابهام براي داده با نرخ پنهانسازي ۲۵
۵۶ ……………………………………………………………………….. . % ۱۴-۵ : ماتريس ابهام براي داده با نرخ پنهانسازي ۱۰
۵۷ ……………………………………………………………………………. % ۱۵-۵ : ماتريس ابهام براي داده بانرخ پنهانسازي ۵
ك
فهرست شکل ها
عنوان شماره صفحه
۱- : پنهان نگاری در نتهاي موسيقي . ………………………………………………………………………………………… ۴ ۱
۲- : تفاوت پنهان نگاری ورمزنگاري ………………………………………………………………………………………….. ۶ ۱
۳- : تقابل پارامترهاي شفافيت، پايداري و نرخ داده . ……………………………………………………………….. ۷ ۱
۴- : مقايسه تصاوير براي پارامتر شفافيت . ……………………………………………………………………………….. ۸ ۱
۹ ……………………………………………………. . JND 5- : مقايسه تصوير اصلي، تصوير مخدوش و خروجي ۱
۱-۲ : ساختار کلي الگوريتم پنهان شکني ………………………………………………………………………………. ۱۹
۱۹ …………………………………………………. . DCT 1- : نهان نگاري در حوزة تبديل گسسته کسينوسي ۳
۲- : آشکار سازي نهان نگاره . …………………………………………………………………………………………………. ۲۰ ۳
۲۱ ……………………………………………………………………… . DCT 3- : روش پنهان نگاری وفقي مبتني بر ۳
۲۱ …………………………………………………………………………….IA-DCT 4- : الگوريتم آشکارسازي براي ۳
۵- : تقسيمبندي تصوير در حوزه تبديل موجک …………………………………………………………………… ۲۳ ۳
۲۳ ………………………………………………………………………………………….. Ridgelet 6- : ايده اصلي تبديل ۳
۷- : يک نمونه تابع ريجلت…………………………………………………………………………………………………….. ۲۴ ۳
۸- : رابطه بين تبديلهاي مختلف . ………………………………………………………………………………………….. ۲۴ ۳
۲۵ …………………………………………………………………………………………………………… . Ridgelet 9- : تبديل ۳
۲۶ ………………………………………………………………………………… . Ridgelet 10- : پنهان نگاری در حوزه ۳
۲۶ …………………………………………………. . Curvelet و Wavelet 11- : تفاوت تقريب يک منحني با ۳
۲۷ ………………………………………………………… Curvelet 12- : نمايش يک شيء با استفاده از تبديل ۳
۱۳- : جدا شدن راستاي صفر در فيلتربانکجهتدار ……………………………………………………………….. ۲۸ ۳
۱۴- : ساختار هرميلاپلاسين در يک سطح . …………………………………………………………………………… ۲۸ ۳
ل
۱۵- : فيلتربانک هرميلاپلاسين ……………………………………………………………………………………………. ۲۹ ۳
۲۹ ……………………………………………………………………………………………………. . Contourlet 16- : تبديل ۳
۲۹ …………………………………………………… . Contourlet 17- : تقسيمات صفحه فرکانسي در تبديل ۳
۱- : مدل رياضي سلول عصبي . ……………………………………………………………………………………………….. ۳۲ ۴
۳۵ ……………………………………………………………………… . (PNN) 2- : ساختار شبکه عصبي احتمالاتي ۴
۳۶ ………………………………………………………………………… . RBFNN 3- : ساختار طبقهبندي کنندهي ۴
۴- : فوق صفحهي جداساز بهينه …………………………………………………………………………………………… ۳۶ ۴
۵- : تصوير هندسي فاصلهي جبري نقاط فوق صفحهي جداساز بهينه دوبعدي . …………………. ۳۷ ۴
۶- : موقعيت نقطه داده درحاشيهي تمايز نرم ………………………………………………………………………. ۳۹ ۴
۱- : بلوك دياگرام کلي سيستم پنهانکاوي …………………………………………………………………………… ۴۳ ۵
۲- : بلوك دياگرام کلي روش پيشنهادي ………………………………………………………………………………. ۴۴ ۵
در ۲ سطح و ۴ و ۸ جهت . …………………………………………………………… ۴۶ Contourlet 3- : تبديل ۵
در محاسبه خطاي پيش – Contourlet 4-5 : همسايگيهاي در نظرگرفته شده براي تبديل
بيني تصوير . ………………………………………………………………………………………………………………………………. ۴۷
۵۰ ………………………………………………………………………………………………………………… . PSO 5- : الگوريتم ۵
دو کلاسه . ……………………………………………. ۵۱ SVM براي طبقهبندي کننده ROC 6- : نمايش ۵
۵۳ ……………………………………………………………… . SVM براي طبقهبنديکننده ROC 7- : نمايش ۵
۵۵ ……………………………………………………………….. . RBF براي طبقهبنديکننده ROC 8- : نمايش ۵
۵۵ ………………………………………………………………. . PNN براي طبقهبنديکننده ROC 9- : نمايش ۵
۵۷ …………………………………. . BPSO بهمراه SVM براي طبقهبنديکننده ROC 10- : نمايش ۵
در حالتهاي آموزش با کل دادهها و با ويژگي – PNN و RBF 11-5 : مقايسه دقت شبکه های
۵۷ ……………………………………………………………………………………………. . BPSO هاي انتخاب شده توسط
۱
چکيده:
پنهان نگاری هنر ارتباط پنهاني به وسيله قرار دادن پيام در يک رسانه پوششي با کمترين تغيير قابل درك
و در مقابل، پنهانکاوي هنر کشف حضور اطلاعات است. بهطورکلي شيوههاي پنهانکاوي به دو دسته تقسيم
ميشوند: پنهانکاوي کور که مستقل از روش نهاننگاري است و پنهانکاوي اختصاصي که که فقط به روش
نهاننگاري مشخصي اعمال ميشود. سه قسمت اصلي در سيستم پنهانکاوي عبارتند از : استخراج ويژگي ،
انتخاب ويژگيهاي کارا و طبقهبندي. در اين راستا، استخراج ويژگيهاي حساس به پنهان نگاری مهم ترين
بخش ميباشد.
و…) استخراج مي شوند . مبحث DWT ،DCT ويژگيها معمولا از حوزهي مکان و يا حوزههاي تبديل (مانند
نيز بهتازگي در شيوههاي پنهانکاوي استفاده شده و تعداد مقالات Contourlet استخراج ويژگيها از تبديل
کور در تصاوير (Steganalysis) محدودي در اين زمينه منتشر شده است. در اين پژوهش، سيستم پنهانکاوي
بررسي ميشود. در حال حاضر بيشترين فرمت تصويري که براي ارتباطات بخصوص در JPEG رنگي با فرمت
است و اغلب روشهاي پنهان نگاری تصاوير نيز براي اين دسته تصاوير JPEG اينترنت استفاده ميشود فرمت
طراحي شدهاند.
روش پيشنهادي بر اساس کنارهم قرار دادن ويژگيهاي آماري و ماتريس همرخداد بدست آمده از تبديلهاي
و بهينه سازي (ANOVA) ميباشد. همچنين از تکنيکهاي آناليز تغييرات Contourlet کسينوسي، موجک و
به منظور انتخاب دسته ويژگي بهينه استفاده شده است . در ادامه، براي (BPSO) باينري جستجوي ذرات
طبقهبندي از روشهاي يادگيري ماشين براي پنهانکاوي ميتوان استفاده کرد . در اين پژوهش روش هاي
مبتني برشبکه هاي عصبي وماشينهاي بردارپشتيبان بکار گرفته شده و نتايج عملکرد آنها با يکديگر مقايسه
شده است.
،Outguess ،Jsteg روشهاي ) JPEG سيستم پيشنهادي بر روي چهار روش پنهانکاوي معمول براي تصاوير
۱۰ % و ۲۵ % از بيشينه ظرفيت اين روش ها آزمايش شده ، % با نرخ پنهانسازي ۵ (JPHS و Model-based
نسبت به تبديل هاي Contourlet است. نتايج حاصل نشاندهندهي کاراتر بودن ويژگيهاي حاصل از تبديل
ديگر و همچنين عملکرد موفق روش پيشنهادي از نظر انتخاب بهترين وي ژگي ها و کاهش پيچيدگي
محاسباتي در بخش طبقهبندي کننده به دليل کاهش تعداد ويژگيها است.
۲
مقدمه:
امروزه مبحث امنيت انتقال اطلاعات، ازمسائل مهم در تبادل اطلاعات محرمانه است. دراين راستا، روش-
هاي رمزنگاري و پنهان نگاری و همچنين شيوههاي نفوذ مختلف به طور گسترده توجه پژوهشگران را جلب
نموده است. اگرچه استفاده از روشهاي رمزنگاري توانسته تا حدي جوابگوي نيازها در زمينه ي امنيت
اطلاعات باشد ولي وضوح اين ارتباط زمينهساز مشکلات ديگري است. هدف پنهان نگاری ۱، مخفيکردن پيام
بگونهاي است که حتي وجود پيام نيز محسوس نبوده و تشخيص وجود آن خود مستلزم بکارگيري روشهاي
علمي ميباشد. به عبارت ديگر شکست روش پنهان نگاری در مشخص شدن وجود پيام در رسانه ي پوششي
ميباشد که اين موضوع، هدف اصلي پنهانکاوي ۲ است. پنهانکاوي هنر کشف حضور اطلاعات پنهان است.
اگرچه از تمام فرمتهاي ديجيتالي ميتوان جهت پنهان نگاری استفاده نمود، اما فرمتهايي براي اين کار
مناسب به نظر مي رسند که درجه افزونگي آنها بالاتر باشد. منظور از درجه افزونگي تعداد بيتهايي است که
بيشتر JPEG دقتي بيش از حد لازم و غير ضروري را براي نمايش ارائه ميکنند. با توجه به اين نکته، تصاوير
از ساير فرمتها براي اين امر مورد استفاده قرار ميگيرند. در حال حاضر بيشترين فرمت تصويري که براي
است و بيشتر روشهاي پنهان نگاری تصاوير نيز JPEG ارتباطات بخصوص در اينترنت استفاده ميشود فرمت
براي اين دسته تصاوير طراحي شدهاند.
بهطورکلي شيوههاي پنهانکاوي به دو دسته تقسيم ميشوند: پنهان کاوي کور ۳ که مستقل از روش
پنهان نگاری است و پنهانکاوي اختصاصي که که فقط به روش پنهان نگاری مشخصي اعمال ميشود. الگوريتم
هاي پنهان نگاری به دو دستهي کلي الگوريتمهاي فضاي مکاني يا فضاي تبديل تقسيم مي شوند . روشهاي
پنهانسازي درفضايتبديلپايداريبيشتريدارند. درمقابل، روشهاي پنهانکاوي نيز از استخراج ويژگي از حوزه –
هاي مکان و تبديل استفاده ميکنند. در بسياري از مقالات از تبديلهاي کسينوسي و تبديل موجک استفاده
استفاده کردهاند. تبديل موجک بدليل داشتن Contourlet شده است. بهتازگي نيز مراجع محدودي از تبديل
تنها سه جهت عمودي، افقي و مورب در تشخيص لبه هاي نرم و ناهمواري ها محدوديت دارد که تبديل
بدليل چند جهته بودن (بيشتر از سه جهت) در سطحهاي مختلف تا حدودي اين مشکل را حل Contourlet
کرده است. در اين پايان نامه ويژگيهاي استخراج شده از حوزههاي مختلف مقايسه شدهاند.
ميپردازيم. پس از بررسي ويژگي هاي سيستم هاي JPEG در اين پژوهش به پنهان کاوي کور تصاوير
پنهان نگاریدر فصل اول، در فصل دوم روشهاي متداول پنهان کاوي تصوير به اختصار بررسي مي شوند . در
فصل سوم حوزههاي مختلف تبديل معرفي ميشوند. درفصل چهارم تکنيکهاي يادگيري ماشين بيان شده اند
و روش پيشنهادي نيز در فصل پنجم معرفي شده است.


راهنمای خرید فایل از سایت :
برای خرید فایل روی دکمه سبز رنگ (خرید و دانلود) کلیک کنید سپس در فیلدهای خالی آدرس ایمیل و سایر اطلاعات خودتون رو بنویسید سپس دکمه ادامه خرید رو کلیک کنید . در این مرحله به صورت آنلاین به بانک متصل خواهید شد و پس از وارد کردن اطلاعات بانک از قبیل شماره کارت و پسورد خرید فایل را انجام خواهد شد . تمام این مراحل به صورت کاملا امن انجام میشود در صورت بروز مشکل با شماره موبایل ۰۹۳۳۹۶۴۱۷۰۲ تماس بگیرید و یا به ایمیل info.sitetafrihi@gmail.com پیام بفرستید .

خرید و دانلود

با قیمت 14,000 تومان

عتیقه زیرخاکی گنج