دسته‌بندی نشده    دانشگاه آزاد اسلامی واحد محلات موضوع: مخفی سازی داده ها استاد مربوطه: جناب آقای محمدرضا لوافی تهیه و تنظیم: مریم محمدی زمستان 87 تکنیک هایی برای پنهان کردن اطلاعات پنهان کردن اطلاعات شکلی از مختصر نویسی است که اطلاعات را در یک رسانه دیجیتالی به منظور شناسایی، تعلیق و حق چاپ جا می دهند. محدودیت های زیادی بر این فرآیند تاثیر می گذارند: کمیت اطلاعات پنهان شده، نیازمند تغییری ناپذیری این اطلاعات تحت شرایطی است که سیگنال میزبان در معرض تحریف باشد برای مثال می توان اختصار پراتلاف، درجه ای که اطلاعات باید برای رهگیری محفوظ شوند، تغییر یا پاک شدن توسط گروه سوم را نام برد. ما هم تکنیک های سنتی و هم جدید را جستجو می کنیم. به فرآیند پنهان کردن اطلاعات و ارزیابی این تکنیک ها در سه کاربرد می پردازیم: حمایت از حق چاپ، محافظت در برابر دستکاری و مداخله و افزایش جای گذاری اطلاعات. دسترسی دیجیتالی به امکانات رسانه ای و به طور بالقوه بهبود قابلیت انتقال، بازده و صحت اطلاعات ارائه شده است. تاثیرات نامطلوب دسترسی آسان به اطلاعات، افزایش فرصت برای نقض حق چاپ و دستکاری یا تغییر مطالب می باشند. انگیزه این کار در بر گیرنده اقدامات لازم حقوق عقلانی است که نشانه ای از دستکاری مطالب و به معنای تعلیق آنهاست. پنهان کردن اطلاعات نشان دهنده بخشی از فرآیندهای مورد استفاده برای جای گذاری اطلاعات است که از آن جمله حق چاپ اطلاعات، اشکال مختلف رسانه(صوتی، تصویری، متنی) با حداقل میزان تنزل مشهود برای سیگنال میزبان است. برای مثال اطلاعات جای گذاری شده باید برای فرد ناظر غیر قابل دیدن و نامفهوم باشند. به این مسئله توجه کنید که پنهان کردن اطلاعات گرچه مشابه تراکم و اختصار است اما از پنهان کاری متمایز است. و هدف آن دسترسی منحصر و خاص برای سیگنال میزبان نیست بلکه بیشتر برای اطمینان از مصونیت و بازیابی اطلاعات جایگذاری شده است. دو هدف مهم پنهان کردن اطلاعات در رسانه دیجیتالی فراهم کردن حفاظت از حق چاپ و تضمین بی عیبی مطالب است، بنابراین اطلاعات باید در سیگنال میزبان پنهان بمانند حتی اگر سیگنال در معرض دستکاری، تنزل خلوص، نمونه برداری یا اختصار پر اتلاف داده ها قرار بگیرد. کاربرد دیگر پنهان کردن اطلاعات شامل گنجایش زیاد اطلاعات می شود که نیازی به بازیابی، پاک کردن یا جدا کردن پیدا نمی کند و این اطلاعات هم برای نویسنده و هم خواننده مفید هستند. بنابراین تکنیک هایی که برای پنهان کردن اطلاعات مورد استفاده قرار می گیرند به کمیت اطلاعات و تغییر ناپذیری آن اطلاعات برای دستکاری بستگی دارد. از آنجایی که هیچ یک از روشها تمام این اهداف را برآورده نمی کند، هر یک از این فرآیندهای مورد نیاز طیفی از کاربردهای ممکن را در بر می گیرند. از لحاظ فنی پنهان کردن اطلاعات دشوار است و هر روزنه ای برای اینکه با اطلاعات در سیگنال میزان یا از لحاظ ادراکی یا آماری پر شود در معرض پاک شدن یا اختصار پر اتلاف قرار می گیرد. کلید موفقیت برای پنهان کردن اطلاعات پیدا کردن روزنه هایی است که برای استخراج مناسب نیستند و از طریق الگوریتم اختصار حاصل می شوند. مسئله حادتر پر کردن این روزانه ها با اطلاعات، نامتغیر باقی ماندن طبقه بزرگ انتقال سیگنال میزبان است. ویژگی ها و کاربردها: تکنیک های پنهان کردن اطلاعات باید قادر به جای گذاری اطلاعات در سیگنال میزبان با محدودیت ها و ویژگی هایی که در ادامه آمده است باشند: 1. سیگنال میزبان باید به خوبی اطلاعات را کاهش دهد و آنها را به شکلی جای گذاری کند که در حالت حداقل قابل درک باشند.(هدف از این کار پنهان نگه داشتن اطلاعات است. طوری که هر جادوگری به شما خواهد گفت که هر چیزی امکان پنهان شدن دارد گرچه قابل دیدن باشد. شما به ندرت می توانید فرد را از جستجو کردن در آن باز دارید. ما از کلمات غیرقابل شنیدن، غیر مشهود و غیر قابل دیدن بدین منظور استفاده می کنیم که ناظر متوجه حضور اطلاعات نمی شود حتی اگر آنها مشهود و قابل درک باشند.) 2. اطلاعات جای گذاری شده باید به طور مستقیم در رسانه رمز گذاری شده باشند تا اینکه اطلاعات از طریق تغییر شکل فایل اطلاعات بی عیب و کامل باقی بمانند. 3. اطلاعات جای گذاری شده باید در مقابل تغییرات عمدی و تلاش های هوشیارانه در پاک کردن با پیش بینی دستکاریها مصون بمانند. برای مثال: صدای شبکه، فیلترکردن، نمونه برداری، اختصار پر اتلاف، پرینت و اسکن، تبدیل دیجیتال به آنالوگ(A/D) و تبدیل آنالوگ به دیجیتال(A/D) و... 4. رمزگذاری بی تناسب اطلاعات جای گذاری شده معقول است زیرا هدف پنهان کردن اطلاعات نگهداشتن آنها در سیگنال میزبان است و ضرورتی ندارد تا دسترسی به اطلاعات را مشکل سازیم. 5. رمزگذاری اصلاح خطا و اشتباه باید برای اطمینان از بی عیبی اطلاعات استفاده شود. تنزل اطلاعات جای گذاری شده در زمان تغییر سیگنال میزبان اجتناب ناپذیر است. 6. اطلاعات جای گذاری شده باید خود قفل شوند و یا به طور قراردادی و دلخواهانه برگشت شوند. این امر اطمینان می دهد که اطلاعات جای گذاری شده زمانی که تنها بخش هایی از سیگنال میزبان قابل دسترس هستند می توانند بازیافت شوند. برای مثال اگر بیت صدا از یک مصاحبه استخراج شده است، اطلاعات جای گذاری شده در بخش صوتی می توانند بازیافت شوند. این ویژگی همچنین رمزگذاری اتوماتیک اطلاعات پنهان را تسهیل می کند و نیازی به ارجاع به سیگنال اصلی میزبان نمی باشد. کاربردها: بین کمیت اطلاعات جای گذاری شده و میزان مصونیت سیگنال میزبان در مقابل تغییر، تناسب وجود دارد. با محدودیت میزان تنزل سیگنال میزبان روش پنهان کردن اطلاعات یا با میزان بالای اطلاعات جای گذاری شده یا با مقاومت بالا در مقابل تغییر عمل می کند و نمی تواند هر دو را با هم داشته باشد و همان طور که یکی افزایش می یابد دیگر باید کاهش پیدا کند. این مسئله از لحاظ ریاضی می تواند برای بعضی سیستم های پنهان کردن اطلاعات نشان داده شود و شامل یک طیف گسترده است و به نظر می رسد برای همه سیستم های پنهان کردن اطلاعات درست باشد. کمیت اطلاعات جای گذاری شده و میزان تغییر سیگنال میزبان از کاربردی به کاربرد دیگر متفاوت است. بنابراین تکنیک های مختلف برای کاربردهای مختلف به کار گرفته می شوند، چندین مورد از کاربرد احتمالی پنهان کردن اطلاعات در این بخش مورد بحث قرار می گیرند، یکی از کاربردها که نیازمند حداقل میزان اطلاعات جای گذاری شده است سایه دار کردن دیجیتالی می باشد. اطلاعات جای گذاری شده برای نشانه ای از صاحب سیگنال میزبان و برای اهدافی مشابه آن استفاده می شوند برای مثال برای امضای نویسنده یا لوگوی شرکت به کار می روند، از آنجایی که اطلاعات ماهیت بحرانی دارند و سیگنال ممکن است با تلاش های عمدی و هوشیارانه تخریب یا پاک شوند؛ تکنیک های رمزگذاری باید برای مصون ماندن از انواع گسترده تغییرات استفاده شوند، دومین کاربرد برای پنهان کردن اطلاعات، حفاظت در مقابل دستکاری است، و مورد استفاده قرار می گیرد تا نشان دهد که سیگنال میزبان از طریق نویسنده اش تعیین شده است، تغییر اطلاعات جای گذاری شده نشان دهنده تغییر سیگنال میزبان در مواردی می باشد. سومین کاربرد ویژگی مکان یابی است که نیازمند اطلاعات بیشتری برای جای گذاری است. در این کاربرد اطلاعات جای گذاری شده در مکان های خاصی در یک تصویر پنهان می شوند، و امکان تعیین ویژگی های فردی مطالب وجود دارد. برای مثال: نام فرد سمت چپ در مقابل سمت راست تصویر است. به طور خاص، ویژگی مکان یابی اطلاعات در معرض یاک پدگی عمدی قرار نمی گیرد. اما انتظار می رود سیگنال میزبان در معرض میزان خاصی از تغییر قرار بگیرد. برای مثال: تصاویر به طور همیشگی توسط مقیاس تعیین می شوند؛ در نتیجه تکنیک پنهان کردن اطلاعات با ویژگی مکان یابی باید از تغییرات هندسی و غیرهندسی سیگنال میزبان مصون باشند. عنوان های صوتی و تصویری به میزان زیادی از اطلاعات نیاز دارند. حاشیه ها اغلب به طور جداگانه از سیگنال میزبان حرکت می کنند. بنابراین نیازمند ذخیره سازی و شبکه های اضافه هستند. اگر شکل فایل تغییر کند حاشیه ها در فایل و بخش های اصلی اغلب ناپدید می شوند. حاشیه ها اغلب در قابل فایل تصویری نشاندار خلق می شوند و زمانی که تصویر به شکل مبادله گرافیکی انتقال می یابد امکان ندارد ظاهر شود. این مشکلات توسط حاشیه هایی که به طور مستقیم در سیگنال میزبان جای گذاری شده اند حل می شوند. اقدام اولیه: Adelson(ادلسون) روش پنهان کردن اطلاعاتی را توصیف می کند که از حساسیت گوناگون سیستم بصری انسان برای مقابله با فرکانس سه بعدی استفاده می کند. ادلسون، اطلاعات تصویری با فرکانس بالای سه بعدی را جایگزین پنهان کردن اطلاعات در هرم رمزگذاری شده تصویر ساکن کرده است. و قادر است میزان زیادی از اطلاعات را به طرز کارآمدی رمزگذاری کند. قوانینی برای مصون کردن اطلاعات در مقابل شناسایی یا پاک کردن از طریق تغییرات خاص از قبیل فیلتر کردن و ... وجود ندارد. Stego(استیگو)، یکی از چندین بسته نرم افزایش قابل دسترس به طور گسترده است که به آسانی اطلاعات را در حداقل بیت خاص سیگنال میزبان رمزگذاری می کند. این تکنیک نیز از تمام مشکلات مشابه مثل روش ادلسون رنج می برد اما مشکل تنزل کیفیت صوتی و تصویری را نیز دارد. Bender(بیندر) تکنیک ادلسون را با استفاده از بی نظمی به منظور پنهان کردن اطلاعات جای گذاری شده و باز داشتن از شناسایی تغییر می دهد. اما پیشرفتی برای مصونیت از دستکاری سیگنال میزبان فراهم نمی کند. Lippman(لیپمن) اطلاعات را در شبکه رنگی سیگنال تلویزیونی کمیته استانداردهای بین المللی تلویزیون پنهان می کند و این کار را از طریق استخراج موقتی نشانه های رنگی در چنین سیگنالهایی انجام می دهد. سیستم های خاص توسعه یافته تلویزیونی، در این روش میزان زیادی از اطلاعات را رمزگذاری می کنند اما این اطلاعات برای فرآیندهای ضبط، اختصار و انتقال رمز ناپدید می شوند. تکنیک های دیگر از قبیل Hecht's Data .colyph یک بارکد(کد میله ای) به تصاویر اضافه می کند. و تغییرات هندسی آنها از پیش تعیین شده است. طیف گسترده یک تکنولوژی امید بخش برای پنهان کردن اطلاعات است. جدا کردن و پاک کردن آن کار سختی است اما اغلب تعریف محسوسی در سیگنال میزبان وارد می کند. مشکل فضا: هر یک از کاربردهای پنهان کردن اطلاعات نیازمند میزان متفاوتی از مقاومت در مقابل تغییر و میزان متفاوت جای گذاری اطلاعات هستند. این شکل، تئوری مشکل فضای پنهان کردن اطلاعات را دارد(به شکل 1 نگاه کنید). بین گستردگی و استحکام، تناسب ذاتی وجود دارد یا به بیان دیگر میزانی که اطلاعات در مقابل حمله یا انتقال مصون هستند، برای سیگنال میزبان از طریق کاربرد معمولی رخ می دهد. برای مثال: اختصار، نمونه برداری و... بیشتر اطلاعات پنهان شده برای مثال متن مجزای تصویری، ایمنی کمتری نسبت به رمزگذاری دارد. حداقل اطلاعات پنهان شده برای مثال سایه دار کردن، امنیت کمتری برای رمزگذاری دارد. پنهان کردن اطلاعات در تصاویر ساکن پنهان کردن اطلاعات در تصاویر ساکن نشان دهنده گوناگونی چالش هایی است که در نتیجه روش عمل سیستم بصری بشر(HVS) و تغییرات خاصی که تصاویر متحمل می شوند، افزایش می یابد. علاوه بر این تصاویر ساکن به نسبت سیگنال کوچک میزبان را برای پنهان کردن اطلاعات فراهم می کند. تصویر هشت بیتی 200 * 200 پیکسل نزدیک به چهل کیلو بایت فضای اطلاعاتی را فراهم می کند. همچنین، این مسئله معقول است که انتظار داشته باشیم تصاویر ساکن در معرض تغییرهای ساده یا غیرخطی از قبیل محو کردن، حذف کردن و اختصار پر اتلاف قرار بگیرند. تکنیک های عملی پنهان کردن اطلاعات نیاز به استحکام در مقابل بسیاری از این تغییرات دارند. برخلاف این چالش ها، تصاویر ساکن نماینده مناسبی برای پنهان کردن اطلاعات هستند. وجود بسیاری از ویژگی های HVS است که آن را بالقوه نماینده استفاده در سیستم پنهان کردن اطلاعات می کند. و حساسیت زیاد ما را در مقابل عملکرد فرکانس سه بعدی و مخفی کردن تاثیر لبه ها را در بر می گیرد.(هم در روشنایی و هم در رنگ تابی). HVS حساسیت پائینی برای تغییرات کوچک در روشنایی دارد و قادر است تغییرات کمتر از یک جزء را در 30 جزء برای الگوهای بی نظم دریافت کند. به هر حال در قسمت های یکسان تصویر، HVS در مقابل تغییرات روشنایی بیشتر حساس است و نزدیک به یک جزء در 240 می باشد. یک نمایشگر خاص CRT یا پرینتر طیف پویای محدود شده ای دارد. یک تصویر، یک جزء در 256 را نشان می دهد. برای مثال سطوح خاکستری 8 بیتی که به طور بالقوه در اتاق برای پنهان کردن اطلاعات وجود دارند، به عنوان تغییرات شبه تصادفی برای وضوح و روشنایی تصویر هستند، روزانه دیگر HVS حساسیت بسیار کمتری در مقابل فرکانس های سه بعدی دارد. از آن جمله تغییرات دائمی در روشنایی بین تصویر است مثل یک عکس. مزیت دیگر کار کردن با تصاویر ساکن این است که آنها غیر اتفاقی هستند. تکنیک های پنهان کردن اطلاعات به هر پیکسل یا قالبی از پیکسل های بی نظمی می توانند دسترسی داشته باشند. با استفاده از این مشاهدات، ما گوناگونی تکنیک ها را برای جای گذاری اطلاعات در مقابل تصاویر ساکن را توسعه داده ایم. بعضی از تکنیک ها بیشتر برای میزان کوچکی از اطلاعات و بعضی دیگر برای میزان بیشتری مناسب هستند. بعضی از تکنیک ها بیشتر در مقابل تغییرات هندسی مقاوم هستند در حالیکه بعضی دیگر بیشتر در مقابل تغییرات غیر هندسی از قبیل فیلتر کردن مقاوم هستند. ما هر دوی این حوزه ها و ترکیب مناسب آنها را مورد بررسی قرار می دهیم. سرعت بیتی پائین پنهان کردن اطلاعات در رمز گذاری سرعت بیتی پائین، ما سطح بالایی از استحکام را در ازای دامنه پائین نوار انتظار داریم. تاکید بر مقاومت در تلاش برای پاک کردن اطلاعات توسط گروه سوم است. هم تکنیک های آماری و هم عقلانی در بخش بعدی در مورد patchwork، ترکیب و کاربردها بحث می شوند. Patchwork: یک شیوه آماری این روش آماری که ما آن را patchwork می نامیم براساس فرآیندی آماری و شبه تصادفی است. Patchwork به طور نامرئی در شاخص خاص آماری تصویر میزبان جای می گیرد. شکل 2 تکرار سیگنال را در روش patchwork نشان می دهد. دو تکه که به شکل شبه تصادفی انتخاب شده اند اولی A و دومی B است. اطلاعات تصویری در تکه A روشن شده در حالیکه این اطلاعات در تکه B تاریک شده اند. این شاخص آماری منحصر به فرد حضور یا عدم حضور حاشیه را نشان می دهد. Patchwork به محتوای تصویر میزبان وابسته است. و به شکل معقولی مقاومت بالا را در برابر بیشتر تغییرات تصویری غیر هندسی نشان می دهد. فرضیاتی را که در ادامه آورده ایم درک آن را آسانتر می کند. سیستم کمیتی به شکل خطی از صفر شروع می شود. تمام سطوح روشنایی با یکدیگر برابرند و تمام نشانه ها به یکدیگر وابسته اند. الگوریتم patchwork به این شکل پیش می رود: هر دو نقطه A و B متغیرهای انتخاب شده تصویر هستند. فرض کنید a با روشنایی در نقطه A و b با روشنایی در نقطه B برابر است حالا(1) s=a-b. میزان مورد انتظار «s» صفر است یعنی میزان متوسط«s» بعد از تکرار این روند زمان زیادی است که انتظار می رود صفر باشد، اگر چه میزان مورد انتظار صفر است اما این مسئله بیانگر این نیست که s یک مورد خاص خواهد بود، این امر به خاطر واریانس کاملا بالا برای این روش می باشد. واریانس«s» میزان چگونگی شدت نمونه های«s» است که اطراف میزان صفر مورد نظر جمع خواهند شد. برای محاسبه کردن این مسئله ما مشاهداتی را که در ادامه آمده در نظر می گیریم: از آنجایی که s=a-b است، فرض می شود که a و b به یکدیگر وابسته اند می تواند به شکلی که در ادامه آمده محاسبه شود. (2) برای«s» یکسان است: (3) حالا است از آنجایی که a و b نمونه های مشابه هستند آنها را این گونه جای گذاری می کنیم بنابراین: (4) بازده انحراف استاندارد است. بدین معنا که در بیش از نیمی از زمان،«s» بزرگتر از 43 و کمتر از 43- خواهد شد. حالا این روش را n بار تکرار می کنیم. ai و bi مقدارهای a و b هستند که در طی تکرار iام si در نظر گرفته شده اند. حالا اجازه دهید Sn را این گونه تعریف کنیم: (5) مقدار مورد نظر«Sn» است: (6) Sn=n*s=n*0=0 از آنجایی که شمار تعداد ai بیشتر از bi است شروع، توسط تغییر شمار تعدادها درست است حالا واریانس هست: و انحراف استاندارد (8) حالا می توانیم S 10000 را برای یک تصویر محاسبه کنیم. اگر واریانس بیش از انحراف استاندارد، پائین باشد ما می توانیم تعیین داشته باشیم که این موضوع اتفاقی نبوده است. در حقیقت از آنجایی که ما بعدا S'n را برای n بزرگ نشان خواهیم داد، پراکندگی گاوس، انحرافی کمتر از برای میزان بالای اطمینان از حضور رمزگشایی را نشان خواهد داد(به جدول یک نگاه کنید). روش patchwork به طور ساختگی«s» را برای تصویر داده شده معین می کند و s'n انحرافات بسیار دورتر از انتظار است. برای رمزگذاری این تصویر ما: 1 . از روش خاصی برای انتخاب افزایش تعداد شبه تصادفی شناخته شده استفاده می کنیم. این امر بسیار مهم است زیرا رمزگذاری نیاز به دیدن نقاط مشابه در طی رمز گشایی دارد. 2 . روشنایی را در تکه : A توسط میزان ، به طورخاص در طیفی از 1 تا 5 بخش در 256 بخش بالا می بریم. 3 . روشنایی را در b I توسط میزان مشابهی از ، پایین می آوریم. 4 . این مسئله را برای n مرحله تکرار می کنیم ( n به طورخاص 10000 ~ است). حالا، زمان رمزگشایی است و S n خواهد بود: پس درهرمرحله ما یک پیش نگری از * 2 را جمع آوری می کنیم. بنابراین بعد از تکرار n ، ما انتظار داریم S n باشد : (11 ) همانطور که n یا افزایش می یابند تناوب پراکندگی بیشتر به سمت راست است (شکل 3 و جدول 1 ) اگر ما به اندازه کافی آن را تغییرجهت دهیم، هرنقطه ای که احتمالا درپراکندگی می افتد بسیار بعید است تا نزدیک به مرکز پراکندگی های دیگر باشد. گرچه این روش اساسی خودش به خوبی کارمی کند اما ما تعدادی تغییرات برای بهبود عملکرد آن انجام داده ایم: 1 . تکه های چندین نقطه را بیش از تک نقطه ها مورد عمل قرارمی دهیم. این امر برتغییر جهت صدا تأثیرمی گذارد و توسط patchwork در فرکانس های پایین تر سه بعدی تعریف می شود و حداقل احتمال برای پاک شدگی توسط اختصار پراتلاف و فیلترهای پاسخ محدود حرکتی وجود دارد. 2 . patchwork را با استفاده از ترکیب یا با رمزگذاری نسبی یا ابتکاری براساس تشخیص ویژگی مقاوم تر می کنیم. رمزگشایی patchwork نسبت به تغییرات تصویر میزبان حساس است. اگر نقطه های موجود در تصویر درطی رمزگذاری با تبدیل یا چرخش تعدیل شوند، قبل از رمزگشایی ، رمز، ناپدید می شود. 3 . مزیت این حقیقت را که Patchwork به نسبت در برابر برداشت مقاوم است را در نظر می گیریم. باتوجه به نقاط بیرونی مناطق شناخته شده تصویر patchwork در دقت کاهش می یابد و این کاهش تاحدی است که تصویرقفل شود. Patchwork همچنین در برابرگاما و مقیاس صدا مقاوم است زیرا میزان روشنایی (تشعشع) قابل مقایسه، تقریبا درمسیری مشابه تحت چنین تغییراتی حرکت می کند. شکل تکه ها : بعضی توضیحات را در مورد شکل تکه ها ذکرمی کنیم. شکل 4 سه شکل تکه ای تک بعدی را نشان می دهد. درشکل 4A تکه خیلی کوچک است و لبه های آن تیز هستند. این امرباعث می شودکه اکثر انرژی تکه درفرکانس بالا درقالب تصویرمتمرکز شود. این مسئله باعث می شود انحراف و پیچیدگی به سختی دیده شود و همچنین آن را نماینده ای برای پاک کردن از طریق تراکم پراتلاف می سازد. درشکل 4B اکثریت اطلاعات در قالب فرکانس پایین هستند. شکل 4C گستردگی با تکه های لبه تیز را نشان می دهدکه تمایل دارد انرژی را در اطراف قالب کامل فرکانس بی نظم کند. انتخاب بهینه شکل تکه به تغییرات مورد انتظار بستگی دارد. اگرگروه متخصصان تصویری (JPEG ) رمزگذاری را به خوبی انجام دهند سپس انرژی تکه ها با فرکانس پایین تر دارای اهمیت است. اگر تغییرات بالقوه تصویر ناشناخته باشند پس گسترش انرژی تکه در طیف باید احساس شود. ترتیب قرارگیری تکه ها بر قابلیت دیدتکه تأثیرمی گذارد. برای مثال سه امکان مورد بررسی قرار می گیرد. (شکل 5 ) ساده ترین روش شکل 5A است که شبکه ی ساده و دارای مسیری مستقیم است. همانطورکه شبکه پرمی شود لبه های شیب دار مرتب شکل می گیرند. HVS در برابر چنین لبه هایی حساس است. درشکل 5B این قرینه سازی با استفاده از شش ضلعی ها انجام شده که برای تکه های شکل شکسته شده اند. شکل 5C به طور کامل جایگذاری متغیر تکه ها را نشان می دهد. انتخاب هوشیارانه شکل تکه ها هم در ابعاد عمودی و هم افقی کارایی patchwork را برای تصاویر داده شده بالا می برد. یکسانی ( یکنواختی ): فرض مختصرکردن نمودار ستونی روشنایی یکسان که دربالا ساخته شد لازمه patchwork نیست. فقط فرض patchwork باعث ایجاد مقدار مورد انتظار شد که صفر است. این شرایط را همیشه می توان از طریق بحثی که در ادامه آمده است نشان داد : 1- a 2 سری معکوس a باشد. 2 . A 2 = A *- با این تعریف که ( A* جفت پیچیده A است ) . 3 . F ( a * a 2 ) = AA* 4 . AA* درهرجایی با تعریف جفت پیچیده واقعی است. 5 . F -1 (AA*) برحسب تعریف مناسب است. 6 . توالی مناسب متقارن بودن است که برحسب تعریف در حدود صفر است. هیستوگرام تصویر تاحدودی نامنظم است (شکل 1- 6 ) پس جفت آن پیچیده و تقارن آن حدود صفر است ( شکل 2- 6 ) . واریانس : وقتی به دنبال تعداد زیادی تصویر برای جای گذاری اطلاعات هستیم از روش patchwork استفاده می کنیم. وقتی که یک روبات برای نقض حق چاپ درشبکه گسترده جهانی اینترنت (www ) جستجو می کند استفاده از تخمین کلی واریانس معقول است. این مسئله باعث اجتناب از ضرورت محاسبه واریانس هرتصویرمی شود. تصاویر مشکوک را می تواند بعدا به طورکامل آزمایش کرد. درتحلیل بالا، تعداد قسمت های مورد نیاز در معامله 3 محاسبه شده وواریانس روشنایی 5418 فرض شده بود. این فرض بیش از میزان متوسط مشاهده شده است (شکل 7 ). سؤال این است که چه مقداری باید استفاده شود. آزمایش واریانس 365 تصویرمربوطه درماه مارس سال 1996 میزان توسط 4 / 3877 را نشان داده است و بی نظمی آن را می توان درشکل 7 دید. درحالیکه بعضی از تصاویر واریانسی به اندازه 3 / 2 حداکثر میزان آن را دارند، بعضی دیگر اطراف میزان واریانس پایین تر جمع می شوند. بنابراین مقدار 5418 تخمین زده شده که از یکنواختی فرضیه نشئت گرفته شده است. اما مقدار معقولی برای استفاده در تصویرکلی وحداقل میزان برای تصویر رنگی جامد است (شکل 8 A ) . دراینجا واریانس و انحراف استاندارد صفر است و از آنجایی که تغییر آشکار است و درنتیجه کار برای patchwork بسیار خوب است. نتیجه آن دو تصویر رنگی و سیاه و سفید است. برای اینها واریانس این گونه است : ( 12 ) 16256 این دو اندازه یعنی صفر و 16256 آخرین درجه واریانس را برای بررسی مشخص می کنند و این بررسی در زمان ارزیابی، احتمال کلی تصویر را رمزگذاری کرده است. فرضیه صحیح برای تصویرداده شده چیست؟ واریانس واقعی تصویر، انتخاب قابل پیش بینی را مورد بررسی قرارمی دهد. در بسیاری از مواردpatchwork فقط تاحدودی واریانس را افزایش خواهد داد. (این مسئله به اندازه پهنا، تعداد تکه ها و هیستوگرام تصویراصلی بستگی دارد). به هرحال، اگر تعداد زیاد تصاویر مورد بررسی قرارگیرند، مقدارکلی یک انتخاب عملی خواهد بود. خلاصه : چندین محدودیت اصلی برای تکنیک patchwork وجود دارد. در ابتدا میزان اطلاعات جای گذاری شده بسیار پایین نشان داده می شوند و معمولا یک بیت اثردرهر تصویر است. این محدودیت برای عملکردهایی با میزان بیت پایین مفید است. دوم اینکه این امر برای ثبت جایی که پیکسل ها در تصویر قرار دارند، ضروری است. گرچه تعدادی روش مورد بررسی قرارگرفته شده اند اما این امر تاحدی برای رمزگشایی تصویر درحضور انتقال نسبی شدید مشکل است. روش patchwork باتوجه به تجاوز پنهانی برای رمزگذاری تعداد زیادی از تصاویر اندازه گیری شده یکسان با روش مشابه استفاده می شود. اگرتصاویر با یکدیگر یکسان باشند تکه ها تاریک تریا روشن تر از فضاهای معمولی نشان داده می شوند. یک راه حل برای الگوهای شبه تصادفی چند تایی برای تکه ها استفاده می شود. حتی استفاده از تنها دو تا از راه حلها زمان رمزگشایی را افزایش می دهد و patchwork را درمقابل هجوم مقاوم تر خواهد ساخت. راه حل دیگری که برای الگوی مشابه استفاده می شود برخلاف تقارن تکه ها است. بافت بخش رمزگذاری : یک شیوه بصری است دومین روش برای سرعت بیتی پایین، پنهان کردن اطلاعات درتصاویر بافت بخش رمز گذاری است. این روش اطلاعات را در بافت متغیر الگوهای تصویری پنهان می کند. تکنیک بافت بخش رمزگذاری با کپی کردن منطقه ای از بافت متغیر الگو انجام می شود که در تصویریک منطقه که بافت مشابه دارد یافت می شود. این نتایج دریک جفت از مناطق در تصویر به طوریکسان ترکیب شده است. (شکل 9 ) این مناطق همانطورکه در ادامه آمده است می تواند آشکارشود : 1 . تصویر در خودش ارتباط دارد. این مسئله موجب خواهد شد که مناطق یکسان تصویر روی هم قرار می گیرند اگر مناطق به اندازه کافی بزرگ تصویر، کپی شوند این امر خود ارتباطی بزرگ رأس را در تنظیم صحیح برای رمزگشایی را تولید خواهد کرد. 2 . تغییر تصویر در مرحله اول نشان داده شده است. حالا تصویر را از کپی های تغییرکرده آن، کم می کنیم و لبه ها را تاحد نیاز پوشش می دهیم. 3 . میدان این نتیجه و سرحد آن، تنها آن مقدارها را تا نزدیک به صفر بازیابی می کند و منطقه کپی شده مثل این مقدارها آشکارخواهد شد. ازآنجایی که دو منطقه یکسان هستند و در بعضی قسمت ها تغییرکرده اند اما تصویر به طور یکسان تغییرشکل داده است. با ساختن مناطق به نسبت بزرگ، قسمت درونی بخش به طوریکسان تحت تأثیربیشتر تغییرات هندسی، تغییرکرده است. درتجربیات ما، بخش های 16 * 16 پیکسلی رمزگذاری شده است و زمانی که تصویر در معرض ترکیب فیلتر کردن، تراکم و چرخش قرار می گیرد، می تواند رمزگشایی شود. بافت بخش رمزگذاری شده بدون زیان نیست. درحال حاضر این بخش نیازمند فعالیت بشر برای انتخاب مناطق منبع ومقصد است که تأثیرتغییرات بصری را برتصویر ارزیابی می کند. آن باید تاحد ممکن این فرآیند را خودکار انجام دهد و این کار را از طریق کامپیوتر برای تعیین بافت مناطق ممکن در تصویر برای کپی وچسباندن انجام دهد. به هرحال این تکنیک روی تصاویری که فاقد مناطق بزرگ بافت هستند، کارنمی کند. سرعت بالای بیتی رمزگذاری : روش سرعت بیتی بالا حداقل تأثیر بر مشاهده سیگنال میزبان را می تواند طراحی کند اما تمایلی برای مصون ماندن در برابر تغییرات تصویری را ندارد و این احتمال وجود دارد که میزان اطلاعات به نسبت بزرگ می توانند رمزگذاری شوند. شکل معمول تر سرعت بالای بیتی رمزگذاری جایگزین حداقل بیت روشنایی خاص اطلاعات تصویر با جای گذاری اطلاعات می شود. تکنیک های دیگر شامل طرح فرکانس بالا، میدان نوسان پایین صدا و استفاده از توالی مستقیم طیف گسترده رمزگذاری است. همه روش های سرعت بیتی بالا می توانند باعث استحکام بیشتر از طریق استفاده از رمزگذاری صحیح خطا شوند. به طور جداگانه هیچ یک از تکنیک های شناخته شده برای پنهان کردن اطلاعات در برابر تمام تغییرات ممکن یا ترکیب تغییرات مقاوم نیستند. اغلب یکی از تکنیک ها می تواند ضمیمه دیگری شود. تکنیک های مکمل به طورخاص برای بازیابی تغییرات هندسی مهم هستند و تقارن طیف گسترده رمزگذاری را حفظ می کنند. رمزگذاری سببی : بعضی از تکنیک های پنهان کردن اطلاعات مثل patchwork در برابر تغییرات نسبی آسیب پذیر هستند و این احساس را به وجود می آورندکه روش های استفاده شده برای تسهیل بازیابی اطلاعات جای گذاری شده را توسعه دهند. رمزگذاری سببی یکی از چنین روش هایی است : یک الگوی از پیش تعریف شده است که درتصویر میزبان جای گذاری شده است و از هریک از تکنیک های سرعت بالای بیتی رمزگذاری استفاده می کند. تخمین تغییر هندسی تصویر با مقایسه شکل، اندازه و جهت یابی اصلی الگوی منبع بدست می آید که در تصویر تغییرشکل داده شده یافت می شود. از آنجایی که تغییرات نسبی خطی هستند، قرینه تغییرشکل می تواند برای بازیابی تصویر اصلی به کارگرفته شود. بعد از انجام این کار، تصویرآماده استخراج بیشتر اطلاعات جای گذاری شده است. کاربردها : قراردادن اطلاعات در تصاویر برای کاربردهای گوناگون مفید است. ما چهارکاربرد زیر را برجسته کرده ایم که درکمیت اطلاعات جای گذاری شده و نوع تغییرشکلی که اطلاعات ممکن است در معرض آن قرار بگیرند، متفاوت هستند. سایه دارکردن دیجیتالی : هدف سایه دارکردن دیجیتالی قراردادن نشانه ماندگار درتصویر است. معمولا این مسئله به معنای رمزگشایی تنها مشتی از بیت ها وگاهی اوقات مقدارخیلی کمی از آنهاست. این نشانه می تواند برای کپی کردن بی نظمی تصاویر برای سرویس های خبری‌آنلاین استفاده شود و همچنین می تواند برای عکاسانی که کارشان را برای چاپ دیجیتالی می فروشند مورد استفاده قرارگیرد. این انتظار می رودکه اطلاعاتی که صاحب قانونی دارند و در بر گیرنده یک تصویرهستند احتمال این امروجود داردکه بعضی افراد بخواهند آن را پاک کنند. مزیت سایه دارکردن دیجیتالی این است که پاک کردن آن سخت است. هردو تکنیک patchwork و بافت بخش رمزگذاری نوید بخش سایه دارکردن دیجیتالی هستند. Patchwork مصون تر و مطمئن تر از دوتای دیگراست و این روش پاسخ این سؤال است که آیا این تصویرمن است؟ آیا بافت بخش رمزگذاری می تواند به راحتی در دسترس عموم قرار بگیرد ؟ و پاسخ این سؤال است که این تصویرکیست؟ حفاظت در مقابل دستکاری: هدف حفاظت درمقابل دستکاری پاسخ این سؤال است : « آیا این تصویر تغییرکرده است؟» و تکنیک های حفاظت درمقابل دستکاری را تشریح می کند اما از تکنولوژی های دیگرپنهان کردن اطلاعات متمایز هستند. آنچه آنها را متمایز می کند درجه ایمن کردن اطلاعات از سیگنال میزبان است. درشکل 10 تفاوت بین حفاظت درمقابل دستکاری ودیگر تکنیک های پنهان کردن اطلاعات نشان داده شده است. شکل A‌10 نشان می دهدکه پنهان کردن اطلاعات نیازمند اطلاعات وسیعی است که نشان دهنده انتقال بزرگی است. شکل B‌10 نشان می دهدکه حفاظت درمقابل دستکاری نیازمند ویژگی سطحی است که فقط نشان دهنده جایگزینی های کوچک است اما توسط جایگزینی های بزرگ راه اندازی شده است. بیشتر تکنیک های پنهان کردن اطلاعات تلاش می کنند تا اطلاعات را در مواجهه با تمام تغییرات مصون کنند. تکنیک های حفاظت درمقابل دستکاری نشان دهنده تغییرات کوچک است اما تغییرات بزرگ را نشان نمی دهد. چندین روش برای حفاظت درمقابل دستکاری وجود دارد. آسانترین راه رمز گذاری کنترل تصویر درتصویر است. به هرحال این روش توسط تغییرات کوچک در تصویر انجام می شود و شیوه ای است که دربرگیرنده الگوی پوششی روی تصویر است. کلید روی هم قرارگیری موفقیت آمیز، پیدا کردن الگویی است که نشان دهنده تغییرات ساده است و هنوز به آسانی پاک نمی شود. تحقیق درمورد چنین الگوها و روش های دیگر شناسایی دستکاری ها در حوزه فعال تحقیق باقی می ماند. ویژگی علامت زدن ( ضمیمه کردن ): کاربرد دیگر پنهان کردن اطلاعات، علامت زدن مکان ویژگی ها در تصویر است. ویراستار امکان استفاده از پنهان کردن اطلاعات را دارد تا اطلاعات توصیفی را رمز گذاری کندکه از جمله آنها تغییرمکان وشناسایی ویژگی ها به طورمستقیم در مناطق خاص تصویراست. این امربازیابی اطلاعات توصیفی را درهرتصویر امکان پذیر می کند. از آنجایی که اطلاعات جای گذاری شده به شکل سه بعدی درتصویرجای می گیرند. آنها پاک نمی شوند مگر اینکه ویژگی مهم آن پاک شود و همچنین تبدیل، چرخش و... روی ویژگی مهم انجام می شوند. این کاربرد نیاز مشابه ای به مقاومت مثل سایه دار کردن دیجیتالی ندارد. در این روش بعید است که بعضی افراد به شکلی کینه جویانه سعی کنند تا اطلاعات رمزگذاری شده را پاک کنند. متن های مجزای جای گذاری شده : متن های مجزای تصویری خاص خبری حای یک کیلو بایت اطلاعات است. بنابراین متن های مجزای جای گذاری شده سرعت بیتی نسبتا بالایی برای پنهان کردن اطلاعات دارند و مثل ویژگی علامت زدن، متن های مجزای اطلاعاتی معمولا درمعرض پاک کردن از روی بدخواهی نیستند. گرچه متن های مجزا خودشان مفید هستند ولی آنها حتی زمانی که با ویژگی تعیین مکان ترکیب می شوند نیز مفید هستند. بخش های مجزا خودشان می توانند ویرایش شوند. اگر منبع یک آیتم بخش مجزای تصویر را جدا کند سپس منبع آن آیتم دربخش مجزا می تواند به طور اتوماتیک پاک شود. پنهان کردن اطلاعات به شکل صوتی : پنهان کردن اطلاعات در سیگنال های صوتی به طورخاص چالش برانگیز است. زیرا سیستم گذاری انسان (HAS ) با طیف گسترده متحرک عمل می کند. HAS طیف نیرو را بیش از یک میلیون و طیف فرکانس هایش از یک هزار یافت می کند. انحراف در فایل صوتی می تواند به کندی یک قسمت از ده میلیون کشف شود. به هرحال، بعضی روزنه های قابل دسترس وجود دارد. درحالیکه HAS طیف پویایی بزرگی دارد اما به نسبت طیف متفاوت کوچکی دارد. در نتیجه صداهای بلند صداهای کم را پوشش می دهند. علاوه براین، HAS قادر است فازکاملی را دریافت کندکه تنها فاز مربوط است. سرانجام بعضی نامفهومی ها و پیچیدگی های محیطی وجود دارد که معمولا توسط شنونده در بسیاری از موارد نادیده گرفته می شود. اما بسیاری از این ویژگی ها را در روش هایی که بعدا بحث خواهیم کرد را بررسی می کنیم. درحالیکه مراقب به یاد سپردن حساسیت های شدید HAS هستیم. محیط های صوتی : وقتی که روش پنهان کردن اطلاعات را به شکل صوتی توسعه می دهیم، احتمالا اولین بررسی ها درمورد محیط های سیگنال صوتی است که بین رمزگذاری و رمزگشایی حرکت می کند. دو منطقه اصلی تغییر وجود داردکه ما مورد بررسی قرار خواهیم داد: اول ، محیط ذخیره سازی یا نمایش دیجیتالی سیگنالی که استفاده خواهد شد و دومین گذرگاه انتقال سیگنال است که امکان دارد حرکت کند. نمایش دیجیتالی : دو پارامتر بحرانی برای بیشتر نمایش های صوتی دیجیتالی وجود دارد: روش نمونه کمی و میزان نمونه برداری موقتی. معمول ترین حالت برای نشان دادن نمونه های صوتی دیجیتالی با کیفیت بالا با کمیت های خطی شانزده بیتی است. نمونه آن پنجره صوتی بصری (WAV ) وشکل فایل تبادل صوتی است. شکل کلی دیگر برای کیفیت پایین تر صوتی مقیاس هشت بیتی از لحاظ لگاریتمی است. این روش های کمیتی بعضی تحریفات سیگنالی را نشان می دهند. میزان های عمومی نمونه برداری موقتی برای روش سمعی ، 8 ، 6 / 9 ، 10 ، 2 /1 ، 16، 05/22، 1/44 کیلوهرتز است. میزان نمونه برداری پنهان کردن اطلاعات تأثیر می گذارد (اگر سیگنال شما تقریبا در هشت کیلو هرتز نمونه برداری شود، نمی توانید تغییراتی را نشان دهیدکه مؤلفه های فرکانس آنها بالای تقریبا 4 کیلوهرتز است ). ما بیشتر تکنیک های پنهان کردن اطلاعات را توسعه داده ایم و فضای اطلاعاتی قابل استفاده را حداقل به شکلی خطی با میزان نمونه برداری افزایش داده شده افزایش داده ایم. محیط انتقال : محیط های انتقال بسیار متفاوتی وجود داردکه یک سیگنال امکان دارد درمسیرش از رمز گذاری به رمزگشایی امتحان شود. ما چهارطبقه کلی را برای اهداف نشان دهنده بررسی می کنیم (شکل 11 ). اولین آن محیط پشت سرهم دیجیتالی است (شکل A‌11 ) این محیط فایل صداست که از دستگاهی به دستگاه دیگرکپی شده است. اما درهیچ مسیری تغییر نکرده است. در نتیجه نمونه برداری به طوردقیق مشابه رمزگذار و رمزگشا است. این طبقه حداقل محدودیت را در روش های پنهان کردن اطلاعات را قائل می شود. بررسی بعدی زمانی است که سیگنال بلندتر یا کمتر از میزان نمونه برداری، دوباره نمونه برداری می شود اما تماما دیجیتال باقی می ماند (شکل B11 ). این انتقال دامنه و فازکامل بیشتر سیگنال ها را حفظ می کند اما مشخصه های موقتی سیگنال را تغییر می دهد. سومین طبقه زمانی است که سیگنال در وضعیت آنالوگ فعال می شود و به شکل معقولی به خط آنالوگ و دوباره نمونه برداری شده تغییر می کند (شکل C‌11 ). دامنه کامل سیگنال ،کمیت نمونه و میزان نمونه برداری موقتی حفظ نشده اند. به طورکلی فاز حفظ خواهد شد. آخرین مورد زمانی است که سیگنال درهوا فعال شده و دوباره با میکروفن نمونه برداری شده است ( شکل D‌11 ) سیگنال درمعرض تغییرات غیر خطی ناشناخته در نتیجه تغییرفاز، دامنه تغییرات ، انحراف مؤلفه های متفاوت فرکانس، انعکاس های صدا و . . . قرار خواهد گرفت. نمایش سیگنال و مسیر انتقال زمانی که روش پنهان کردن اطلاعات انتخاب می شود، باید بررسی شوند. سرعت اطلاعات به سرعت نمونه برداری و نوع صدایی که رمزگذاری شده است، بسیار وابسته است. اندازه خاص آن bps 16 و تعداد آن می تواند از طیف bps2 تا bps 128 باشد. رمزگذاری با بیت پایین : رمزگذاری با بیت پایین ساده ترین راه برای جای گذاری اطلاعات دردیگر ساختارهای اطلاعاتی است. با جایگزین کردن حداقل بیت خاص هرنقطه نمونه برداری شده از طریق ردیف های دوتایی رمزگذاری شده می توانیم میزان زیادی از اطلاعات را در سیگنال صوتی رمزگذاری کنیم. تصورا ظریف ایستگاه یک کیلو بایت درهرثانیه و هریک کیلو هرتز است. برای مثال در ایستگاه های بی صدا میزان بیت kbps 8 دریک توالی نمونه برداری شده kHz 8 است و kbps 44 درهرتوالی نمونه گذاری شده kHz 44 است تأثیر این صدا نقش مستقیمی برمحتوای سیگنال میزبان دارد. برای مثال صدا درطول یک برنامه ورزشی زنده باید با صدای رمزگذاری شده با بیت پایین پوشش داده شودکاهش اطلاعات توافقی برای تنظیم این نوسان استفاده شده است. زیان اصلی این روش مصونیت پایین آن در برابر دستکاری است. اطلاعات رمزگذاری شده می توانند توسط ایستگاه صدا، نمونه برداری دوباره و . . . تخریب شوند. مگر اینکه با استفاده از تکنیک های اضافه رمزگذاری شوند. به منظور استحکام این تکنیک ها سرعت اطلاعات را اغلب از طریق یک یا دو فرمان از دامنه کاهش می دهد. درعمل، این روش تنها درمجاورت محیط های دیجیتالی به دیجیتالی مفید است. فاز رمزگذاری : روش فاز رمزگذاری با جانشینی فاز یک بخش صوتی اولیه با منبع فازی که اطلاعات را نشان می دهد، عمل می کند. فاز بخش های ثانویه به منظور حفظ نسبی فاز بین بخش ها تنظیم می شود. فاز رمزگذاری یکی از روش های رمزگذاری مؤثرتر، برحسب سیگنال به نسبت صدای دریافت شده است. زمانی که ارتباط فاز بین هرمؤلفه فرکانس به طور چشم گیری تغییرکند، پراکندگی قابل توجه فاز اتفاق خواهد افتاد. به هرحال تغییرات فاز به قدرکفایت کوچک هستند (کوچکی به قدرکفایت به ناظر بستگی دارد؛ افراد حرفه ای در مورد نسبت پراکندگی می توانند تغییراتی را که برای ناظران معمولی غیرمشهود است را متوجه شوند ). شیوه : فاز رمزگذاری در ادامه آمده است : 1 . شکستن توالی صدا ( ، به یک سری از بخش های کوچک S n [ i] = N در جایی که ( شکل B 12 و A 12 ). 2 . به کارگرفتن k نقطه برای تغییرشکل چهارتایی مجزا (DFT ) به n‌ اٌم قسمت، S n [i] ، جایی که ( k = I / N ) و ماتریس فاز را ایجاد می کند. و دامنه برای ( شکل c 12 ) . 3 . ذخیره کردن فاز متفاوت بین بخش های مجاور برای ( شکلD 12). ( 13 ) 4 . یک جفت از اطلاعات به عنوان نشان داده شده است که نشان دهنده را صفر یا یک هستند. ( شکل E 12 ). ( 14 ) 5 . ایجاد دوباره فاز ماتریس ها برای n >0 با استفاده از فاز متفاوت . (شکل F‌12). ( 15 ) 6 . استفاده از فازماتریسی تعیین شده و دامنه اصلی ماتریس An (wk) تا سیگنال صدا را با به کارگرفتن OFT معکوس ( شکل H 12 و G 12 ) تجدید کند. برای فرآیند رمزگشایی، تقارن توالی قبل از رمزگشایی انجام می شود. اندازه بخش وقفه اطلاعات باید توسط دریافت کننده شناخته شود. میزان اصلی فاز اولین بخش به عنوان صفر یا یک نمایان شده است که نشان دهنده زنجیره دوتایی رمزگذاری شده است. از آنجایی که تغییر داده می شود، فازهای کامل بخش های ادامه به ترتیب تغییر می کند. به هرحال تفاوت نسبی فاز هربخش مجاور حفظ شده است. این تفاوت نسبی فاز است که گوش نسبت به آن بیشتر حساس است. ارزیابی : پراکندگی فاز، انحرافی است که باعث شکستن ارتباط فازها بین هرمؤلفه فرکانس می شود. حداقل پراکندگی فاز، میزان اطلاعات فاز رمزگذاری را تحمیل می کند. یک دلیل پراکندگی فاز، جانشینی فاز با کد دوتایی است. دامنه تغییر دهنده فاز نیاز به بستن میزان اصلی به منظور حداقل پراکندگی را دارد. تفاوت بین فاز تعدیل کننده وضعیتی است که به منظورکاهش مستعد بودن رمزگذاری صدا، باید افزایش یابد. نمایش فاز تعدیل شده ما صفربیت برابر 2 / π- و یک بیت برابر 2 / π+ است. منبع دیگرپراکندگی میزان تغییر تعدیل کننده فاز است. اگر پراکندگی برای هرصندوق DFT به کارگرفته شود. احتمالا ارتباط فازی فرکانس مؤلفه های همجوار را می شکند. درشکل 13 یک انتقال سریع درمقابل یک انتقال آرام توضیح داده شده است. درشکل A 13 لبه ها انتقال فاز سریع هستند و باعث تحریف فایل توجه شده است. در شکل B 13 آنها آرام هستند و این تحریف را کاهش داده اند. توجه کنیدکه درهرمورد نقاط اطلاعاتی درمکان مشابه ظاهرشده اند. این نوسان آرام، مضراست و باعث کاهش دامنه نوار می شود. نتایج : در تجربیات ما ظرفیت ایستگاه فاز رمزگذاری به طورخاص از bps 8 تا bps 32 متغیر است و به بافت صدا بستگی دارد. ظرفیت ایستگاه می تواند به تقریبا bps 8 از طریق تعیین فرکانس 128 شیار درهربیت با شرایط پس زمینه کوچک صدا برسد. ظرفیت های 16 تا bps 32 می تواند با تعیین فرکانس شیارها از 32 تا 64 در هرشیار برسد زمانی که پس زمینه پرصدا وجود دارد. طیف گسترده : درایستگاه نرمال ارتباطات، تمرکز اطلاعات برای محدودکردن منطقه طیف فرکانس تاحد ممکن اغلب معقول است واین کاربه منظور حفظ دامنه نوار قابل دسترس و برای کاهش نیرو صورت می گیرد. از طرف دیگرتکنیک اساسی طیف گسترده برای رمزگذاری اطلاعات زیاد طراحی شده است که از طریق گسترش اطلاعات رمزگذاری شده درمیان فرکانس طیف تاحد ممکن صورت می گیرد. این مسئله دریافت سیگنال را امکان پذیرمی سازد حتی اگر در بعضی فرکانس ها تداخل وجود داشته باشد، گرچه نوسانات بسیاری درطیف گسترده ارتباطات وجود دارد. اما ما روی توالی مستقیم طیف گسترده (DSSS ) برای رمزگذاری متمرکز می شویم. روش DSSS سیگنال را از طریق ترکیب آن با تراشه گسترش می دهد و حداکثرطول توالی شبه تصادفی درمیزان شناخته شده تعریف می شود. از آنجایی که سیگنال های میزبان درشکل گسسته زمانی هستند ما می توانیم میزان نمونه برداری را به عنوان میزان تراشه برای رمزگذاری استفاده کنیم. میزان بالاتر تراشه و بنابراین میزان بالاتر اطلاعات مربوط امکان پذیراست . بدون این مسئله، ازگوناگونی الگوریتم های سیگنال قفل شده ممکن است استفاده شود اما این کار از لحاظ محاسباتی گران و پرهزینه است. شیوه : درDSS یک کلید برای رمزگذاری اطلاعات وکلید مشابه برای رمزگشایی آنها مورد نیاز است. کلید صدای شبه تصادفی است که تصورا فرکانس گسترده پاسخ این طیف فرکانس را در بردارد برای نمونه می توان صدای سفید را نام برد. کلید به کارگرفته شده برای رمزگذاری اطلاعات توالی را در توالی طیف گسترده تعدیل می کند. روش DSSS این گونه دنبال می شود : رمز توسط موج حامل و توالی صدای شبه تصادفی تعدیل می شودکه فرکانس طیف گسترده را در بردارد. در نتیجه؛ طیف اطلاعات روی نوار موجودگسترش می یابد. سپس توالی گسترش اطلاعات ضعیف می شود و به فایل اصلی به عنوان صدای متغیر افزاینده، اضافه می شود (شکل 14 را نگاه کنید). DSSS تغییر اصلی فاز دوتایی را به کار می گیرد. همانطورکه فاز سیگنال درهرزمان تعویض می شود، رمز تعدیل شده هم تعویض می شود (شکل 15 را نگاه کنید ). برای رمزگشایی مقدارهای 21 + و به عنوان صفر یا یک تفسیر می شوندکه در یک نوار دوتایی رمزگذاری شده است. در مرحله رمزگشایی فرض می شودکه : 1 . کلید شبه تصادفی حداکثر است ( تاحد ممکن ترکیبات زیادی دارد و تاحد طولانی تکرار نمی شود )؛ در نتیجه، به نسبت طیف گسترده فرکانس دارد. 2 . کلید رمزگذاری توسط گیرنده شناخته شده است. تقارن سیگنال انجام می شود و شروع یا توقف نقطه گسترش اطلاعات نیز شناخته شده است. 3 . پارامترهایی را که در ادامه آمده اند توسط گیرنده شناخته شده هستند؛ میزان تراشه، میزان اطلاعات و فرکانس حامل. نتایج : برخلاف فاز رمزگذاری ، DSSS معرف متغیر افزاینده پارازیت صدا است. با پایین نگه داشتن سطح پارازیت و غیرقابل شنیدن بودن آن،گسترش رمز به اندازه تقریبا 5/0 درصد از طیف پویای فایل صدای میزان ضعیف می شود. ترکیب تکرار ساده تکنیک و تصحیح خطای رمزگذاری، یکپارچگی رمز را تضمین می کند. بخش کوتاه نوار دوتایی رمز به سیگنال میزبان چسبانده و اضافه شده است تا اینکه پارازیت زودگذر را بتوان کاهش داد. میزان اطلاعات نهایی DSSS ، bps 4 است. پنهان کردن داده های انعکاس صدا : پنهان کردن داده های انعکاس صدا، اطلاعات را در سیگنال صوتی میزبان از طریق شناسایی یک انعکاس صدا جای می دهد. اطلاعات توسط سه پارامتر انعکاس صدا پنهان می شوند: میدان نوسان اولیه ، میزان خرابی و انحراف ( شکل 6 را ببینید ). همانطورکه انحراف بین سیگنال اصلی وانعکاس صدا افزایش می یابد، دوسیگنال باهم ترکیب می شوند. گوش انسان نمی تواند دو سیگنال را از یکدیگر تشخیص دهد. انعکاس با تشدید اضافه صدا مشهود می شود(تعیین دقیق این نقطه کارسختی است و به کیفیت ضبط اصلی، نوع صدای انعکاس شده و شنونده بستگی دارد. به طورکلی این ترکیب حدود یک هزارم ثانیه برای بیشتر صداها و بیشتر شنوندگان اتفاق می افتد. 1 . رمزگذار دوبار از تأخیر استفاده می کند، یکی برای نشان دادن یک دوتایی و دیگری برای نشان دادن یک صفر دوتایی. هردو تأخیر زیر استانه هستند وگوش انسان می تواند آن را تفکیک کند. علاوه برکاهش تأخیر، ما همچنین می توانیم مطمئن شویم که اطلاعات قابل دیدن نیستند. رمزگذاری : فرآیند رمزگذاری می تواند دوباره به عنوان یک سیستمی نشان داده شودکه یکی ازدو عملکرد ممکن سیستم را دارد. درحیطه زمانی، عملکردهای سیستم زمان مجزا دارند (شکل 17 را ببینید )که تنها دریک تأخیر بین تکانه ها (ضربه ها ) تفاوت دارند. به سادگی ما یک نمونه را با تنها دوضربه انتخاب می کنیم ( یکی برای کپی کردن سیگنال اصلی و دیگری برای ایجاد انعکاس است ). افزایش تعداد ضربه ها ، تعداد انعکاس ها را افزایش می دهد. ما هسته اصلی را درشکل A 18 نشان داده ایم که نمایانگر عملکرد سیستم برای رمزگذاری دوتایی است و می توانیم از عملکرد سیستم تعریف شده درشکل B‌18 برای رمزگذاری صفر استفاده کنیم. فرآیند یک سیگنال درشکل های A 18 یا B‌18 منجر به رمزگذاری سیگنال خواهد شد ( شکل 19 را ببینید ). تأخیر بین سیگنال اصلی و انعکاس وابسته به هسته اصلی یا عملکرد سیستم است و مادر شکل 19 از آن استفاده کرده ایم. یک هسته (شکل A‌18 ) با یک تأخیر ثانیه ای ایجاد می شود درحالیکه هسته صفر (شکل B‌ 18 ) تأخیر ثانیه ای دارد. به منظور رمزگذاری بیش از یک بیت، سیگنال اصلی به قسمت های کوچک تر تقسیم می شود. هربخش مجزا سپس می تواند خود انعکاس داشته باشد و هریک می تواند به عنوان یک سیگنال مستقل بررسی شوند. سیگنال رمزگذاری شده نهایی ( شامل چندین بیت است ) ، ترکیب دوباره تمام بخش های رمزگذاری شده سیگنال به شکل مستقل است. درشکل 20 ، سیگنال نمونه به هفت بخش یکسان تقسیم شده است که با g , f , e , d , c , b , a نشانه گذاری شده است.


دسته‌بندی نشده
قیمت: 100 تومان

سایت ما حاوی حجم عظیمی از مقالات دانشگاهی است . فقط بخشی از آن در این صفحه درج شده شما می توانید از گزینه جستجو متن های دیگری از این موضوع را ببینید 

کلمه کلیدی را وارد کنید :

دسته بندی: دسته‌بندی نشده

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مطالب مرتبط

دسته‌بندی نشده

-Unlicensed-2 (12848)

بررسی اثر مخارج بهداشتی بر رشد اقتصادی در این مقاله با معرّفی مفهوم جدید سر مایه بهداشتی واستفاده از الگوی گسترش یافته سولو و داده‌های آماری 33 کشور در حال توسعه ،اثر مخارج بهداشتی بر ادامه مطلب…

دسته‌بندی نشده

-Unlicensed-2 (12850)

تجزیه و تحلیل سیستم داروخانه ارائه شده به : استاد مهندی حسینی ارائه دهندگان محبوبه دهجوریان اعظم آذادمنش فریبا رمضان نژاد شناخت سیستم مقدمه شناخت به مفهوم بیرون نمایی است.هدف از شناخت در تحلیل و ادامه مطلب…

دسته‌بندی نشده

-Unlicensed-2 (12846)

مقدمه:خاک یک توده ی بیجان نیست بلکه درآن علاوه بر مواد آلی ومعدنی_ هواوآب_ موجودات زنده نظیرباکتریها_قارچها_کرمهای خاکی وغیره نیزوجوددارند. این موجودات هم درخواص شیمیایی خاک و تغذیه ی گیاه(تجزیه ی مواد اآلی تبدیل آن ادامه مطلب…

background