موجک

now browsing by tag

 
 

دانلود فایل - مقاله

شکل 1-1 : یک سیکل از سیگنال ECG
پتانسیل عمل عضله قلبفرآیند انقباض هماهنگ بخش‌های مختلف قلب توسط پتانسیل عمل در سلول‌های موجود در بافت قلب انجام می‌گیرد. در ادامه مراحل مختلف پتانسیل عمل در یک سلول قلبی جهت ایجاد انقباض ماهیچه قلب بررسی می‌گردد[8].
مرحله استراحت : پیش از وقوع پتانسیل عمل، مرحله استراحت بر غشا حاکم است. در این مرحله گفته می‌شود که غشا پلاریزه یا قطبی است. زیرا پتانسیل آن 90- میلی‌ولت است.
مرحله دپلاریزاسیون :در این مرحله غشا ناگهان نسبت به یون سدیم نفوذپذیر می‌شود و اجازه می‌دهد تا تعداد بی‌شماری یون مثبت سدیم به درون آکسون جاری شود. حالت طبیعی پلاریزه با پتانسیل 90- میلی‌ولت از بین می‌رود و پتانسیل به سرعت در جهت مثبت بالا می‌رود. به‌این حالت دپلاریزاسیون می‌گویند.
مرحله رپلاریزاسیون : در چند ده‌هزارم ثانیه بعد از اینکه غشا به شدت نسبت به سدیم نفوذپذیر گردید،‌کانال‌های سدیم شروع به بسته شدن می‌کنند و کانال‌های پتاسیمی به میزان بیشتری نسبت به حالت طبیعی بازمی‌گردند. سپس انتشار سریع یون‌های پتاسیم به خارج، مجددا پتانسیل غشا را به حالت منفی زمان استراحت می‌رساند؛ به‌این حالت رپلاریزاسیون غشا می‌گویند.
موج P :انتشار پتانسیل تحریک از طریق دهلیز، باعث انقباض دهلیز میشود )دپلاریزاسیون( و موج P را تولید می‌کند. دامنه موج P به طور نرمال کم است.
منحنی QRS :منحنی QRS مربوط به دوره زمانی انقباض یا دپلاریزاسیون بطنی است. سیگنال رپلاریزاسیون دهلیزی مغلوب سیگنال بسیار بزرگتر بطنی می شود. این سیگنال حاصل دپلاریزاسیون بطنی است. منحنی QRS به دلیل حجم بافت بطنی که درگیر است سیگنال بسیار بزرگتری نسبت به موج P است.
موج T :موج T نتیجه انبساط یا رپلاریزاسیون بطن‌ها است و دارای طول زمانی بیشتری نسبت به منحنی QRS است، زیرا رپلاریزاسیون بطنی بسیار آهسته تر از دپلاریزاسیون اتفاق می‌افتد.
قطعه ST :بخش ST زمان بین دپلاریزاسیون و رپلاریزاسیون بطنی را نشان میدهد. بخش ST از پایان کمپلکس QRS شروع می‌شود و در آغاز موج T پایان مییابد. در حالت نرمال، بخش ST به‌اندازه 0.12 ثانیه یا کمتر است.
بازه QT:بازه QT از آغاز موج (Qi) Q شروع می‌شود و در نقطه پایان موج (Ti) Tتمام می‌شود، که نشان دهنده طول زمان سیکل دپلاریزاسیون یا رپلاریزاسیون است. اندازه نرمال زمانی بازه QTحدود 0.38 ثانیه است، و اندازه ‌آن در مردان و زنان و در سنین مختلف، متفاوت است. به عنوان یک قانون کلی، فاصله زمانی QT باید حدود 0.40 درصد فاصله زمانی R-R اندازه‌گیری شده باشد.
بیماریهای ضربان قلب :از تحلیل تغییرات ایجاد شده درشکل سیگنال نرمال الکتروکاردیوگرام می‌توان برای تشخیص بسیاری از انواع آریتمی و بیماری‌های قلبی استفاده شود. سیگنال الکتروکاردیوگرام می‌تواند به بخش‌ها و فواصل زمانی گوناگون تقسیم شود که با تعیین محدوده برای این بخش‌ها، ضربان‌های غیر نرمال تشخیص داده شوند. سیگنالهای ECG با توجه به شکل آنها و نوع آریتمی‌ها به گروه‌های مختلف تقسیم می شوند. انواع ضربان‌های قلبی با توجه به پایگاه داده MIT-BIH در جدول 1-1 نشان داده شده‌اند]6[.
Beat type Label
Normal beat N
Left bundle branch block L
Right bundle branch block R
Atrial premature beat A
Abberated atrial premature beat A
Nodal(junctional) premature beat J
Supraventricular premature beat S
Ventricular premature beat V
Fusion of ventricular and normal beat F
Ventricular flutter beat b or I
Nodal(junctional) escape beat J
Ventricular escape beat E
Fusion of paced and normal beat F
جدول 1-1 : ضربان های قلبی
در این تحقیق به طبقه‌بندی شش شکل مختلف سیگنال ECG که دارای بیشترین اهمیت هستند، پرداخته شده است. این ضربان‌ها عبارتند از:
نرمال (N)، بلوک شاخه دسته ای چپ (L یا LBBB)، بلوک شاخه دسته‌ای راست (R یا RBBB) و انقباض زودرس بطنی (V یا PVC) و ضربان زودرس دهلیزی (A) و تپش قلب (Pace beat).
بلوک شاخه دسته‌ای چپ (LBBB) و بلوک شاخه دسته‌ای راست (RBBB):
دسته‌ای از آریتمی‌ها مربوط به نارسایی‌های دسته‌ای هادی مختلف می باشند (بلوک شاخه دسته‌ای راست و بلوک شاخه دسته‌ای چپ). بلوکهای شاخه دسته‌ای (BBB) در اثر تأخیر در هدایت یکی از بخش‌های چپ (LBBB) یا راست (RBBB) سیستم هدایت بطنی رخ می‌دهد. به دلیل اینکه سیگنال در یکی از نیمه‌های بطن تأخیر یافته است، شکل QRS پهنتر می‌شود و گاهی نیز فرورفته می‌شود. این انسدادها معمولاً تاثیر بسیار کمی در عملکرد و کارآیی پمپاژ دارند و اما می‌توانند تغییر قابل ملاحظه‌ای در مسیر بردار قلبی و در نتیجه در شکل ظاهری ECG به وجود آورند. به همین دلیل این ضربان‌های قلبی غیر نرمال می‌توانند تغییرات دیگر ECG را که مشخص کننده بیماری‌ها (مثلا ایسکمی) می‌باشند را بپوشانند. در برخی موارد، این ناهنجاری‌های رسانش(LBBB و RBBB) نشانگر برخی از دیگر آسیب‌های بسیار مهم پنهان می باشند. برای نمونه، انسداد رگ های ریوی می‌تواند موجب یک بلوک شاخه دسته‌ای راست جدید و ایسکمی حاد پیشین می‌تواند موجب یک بلوک شاخه دسته‌ای چپ جدید شود. معمولاً هیچ درمانی برای بلوک شاخه دسته‌ای انجام نمی‌شود.
انقباض زودرس دهلیزی یا اکستراسیستول (APC):
گاهی اوقات ممکن است یک ریتم به وسیله ایمپالس‌هایی‌که از خارج گره سینوسی– دهلیزی‌SA سرچشمه گرفته باشند، متوقف شود. این ایمپالس‌ها قبل از اینکه یک دشارژ SA نرمال رخ دهد، اتفاق می‌افتند و در سراسر قلب انتشار پیدا می‌کنند، اگر میوکاردیوم (ماهیچه قلب) مقاوم نباشد، سبب می‌شوند تا به صورت زودرس منقبض شود. اکستراسیستول‌ها ممکن است از بالا (بالابطنی) یا از پایین (بطنی) گره دهلیزی بطنی سرچشمه بگیرند. اکستراسیستول‌ها ممکن است به صورت تکی یا در ردیف‌های کوتاه یا بلند اتفاق بیافتند.
انقباض زودرس بطنی(PVC):
ضربان‌های PVC یک شکل بسیار رایج از آریتمی‌ها می‌باشند. آنها یک شکل ضربان‌های قلبی غیر معمولی هستند که در آنها بطن به طور زودرس انقباض پیدا می‌کند. در طول یکPVC ، بطن قبل از اینکه دشارژ الکتریکی نرمال از گره SA فرا برسد، از نظر الکتریکی زودتر دشارژ شده و منقبض می‌گردد. این دشارژهای زودرس به دلیل تحریک‌پذیری الکتریکی عضله های قلبی بطن‌ها هستند. بعد از PVC سیستم الکتریکی قلب فوراً به حالت اولیه باز می‌گردد. این بازگردانی سبب یک توقف مختصر در ضربان قلبی می شود. ضربان PVC به وسیله منحنی‌های QRS پهن و گسترده شناخته می‌شود]5[.
ساختار کلی تحقیقدر این تحقیق ابتدا به بیان کلیات و روش انجام تحقیق به صورت خلاصه پرداخته شده است. در فصل دوم به مرور پژوهش‌های انجام شده در زمینه طبقه بندی سیکنال‌های قلبی و بیان روش کار آنها و مقایسه نتایج بدست آمده، پرداخته خواهد شد. در فصل سوم روش پیشنهادی به همراه توضیحات دقیق و فرمول آنها تشریح خواهد شد. در فصل چهارم مراحل شبیه‌سازی به صورت بخش به بخش بیان می‌شود. در فصل پنجم نتایج شبیه‌سازی و همچنین مقایسه با نتایج تحقیقات قبلی که در فصل دوم تشریج شده اند بیان می‌شود.

فصل دومپیشینه ‌پژوهش
2-1- مقدمههوشمند‌سازی فرآیند تشخیص بیماری‌های قلبی سالها است مورد بحث پژوهشگران تمامی کشور‌ها قرار گرفته است. این فرآیند شامل مراحلی است که طی آن سیگنال ECG به عنوان ورودی نرم افزار انتخاب می‌شود و انتظار این است که نرم افزار با دقت قابل قبولی سلامت یا بیماری و حتی نوع بیماری قلبی را تشخیص دهد. تمامی این نرم افزار‌ها پس از دریافت سیگنال، ویژگی‌های مناسب آن را استخراج و انتخاب کرده، سپس به تشخیص نوع بیماری می‌پردازد. در هر یک از مراحل بیان شده روش های گوناگونی وجود دارد که در این فصل به تحقیقات پیشین و روشی که مورد استفاده قرار گرفته است پرداخته خواهد شد.
معرفی پایگاه داده:سیگنال‌های نارسائی قلبی که از پایگاه داده MIT-BIH گرفته شده است، شامل 48 سیگنال قلب دوکاناله متشکل از 25 مرد از سنین 32-89 سال و 22 زن در سنین 23-89 سال با فرکانس نمونه‌برداری 360 هرتز و رزولوشن 12 بیت، که حدودا حاوی 650000 نمونه و تقریبا 2750 ضربان قلب در مدت زمان 30 دقیقه برای هر سیگنال می‌باشد. بیش از 109000 ضربان قلب در پایگاه فوق در قالب 15 نارسائی برچسب‌گذاری شده‌اند. از این سیگنال‌ها 45 سیگنال دارای lead II می‌باشند [11،24].
2-2- طبقه‌بندی سیگنال ECG با استفاده از موجک و شبکه عصبیپس از چند مرحله پیش پردازش از تبدیل موجک پیوسته برای استخراج ویژگی های سیگنال می‌شود. به دلیل زیاد بودن تعداد بردارهای استخراج شده توسط موجک از آنالیز PCA جهت کاهش ابعاد و به عبارتی انتخاب بهترین نمونه‌ها استفاده شده است.
شبکه عصبی چند لایه، طبقه‌بندی را بر روی شش کلاس که شامل سیگنال نرمال و 5 اریتمی قلبی که از گروهی خاص از سیگنال ECG بیماران پایگاه داده MIT-BIH انجام داده است. نمودار گرافیکی روش به کار رفته در این تحقیق در شکل 2-1 نشان داده شده است]7[.

شکل 2-1 :مراحل طبقه بندی 6 آریتمی
2-3- طبقه‌بندی سیگنال ECG با استفاده ازموجک و خواص مورفولوژیک و شبکه عصبیدر این پژوهش پس از پیش‌پردازش، 15 ویژگی زمانی و 15 ویژگی از تبدیل موجک انتخاب شده است و برای کاهش ابعاد این ویژگی ها از روش PCA استفاده شد که نتیجه آن انتخاب 8 ویژگی از بهترین ویژگی‌های هر کلاس بوده است. شبکه عصبی پرسپترون چند لایه و شبکه عصبی پایه شعاعی به صورت ترکیبی طبقه‌بندی را انجام می دهد. در این تحقیق نشان داده شده است که ساختار ترکیبی شبکه عصبی دارای نتایجی به مراتب بهتر از شبکه عصبی MLP می‌باشد]4[.
2-4- طبقه‌بندی سیگنال ECG با استفاده از تبدیل موجک و شبکه عصبی فازیدر این پژوهش از استخراج ویژگی موجک به همراه شبکه عصبی فازی برای شناسایی انقباضات زودرس بطنی PVC استفاده کرده‌اند. ایده اصلی و مزیت مهم این تحقیق استفاده مجدد از اطلاعات تولید شده در مرحله تشخیصQRS ، که یک مرحله اساسی برای بیشتر الگوریتم های طبقه بندی ECG است، می باشد. طول مدت زمان کمپلکس QRS در مقیاس سه و سطح زیر کمپلکس QRS در مقیاس چهار به عنوان ویژگی های مشخصه انتخاب شده اند. پس از نرمالیزاسیون، طبقه بندی PVC با استفاده از شبکه عصبی فازی روی سیگنال ECG تعدادی خاص از بیماران انجام شده است. دو مزیت اولیه استفاده از موجک یکسان برای دو مرحله تشخیص QRS و طبقه‌بندی PVC، محاسبات کمتر و پیچیدگی کمتر در هنگام پیاده سازی واقعی است]9[.
2-5- طبقه‌بندی سیگنال ECG با استفاده از تبدیل ویولت و شبکه عصبی مصنوعی و الگوریتم پرندگانویژگی‌های شکلی تبدیل موجک، با استفاده از آنالیز PCA به یک فضای ویژگی با ابعاد کمتر نگاشت داده شده اند، و همچنین ویژگی‌های زمانی از داده های ECG استخراج شده اند. برای قسمت تشخیص الگو از شبکه‌های عصبی مصنوعی رو به جلو که هر کدام با استفاده از تکنیک الگوریتم پرندگان چند هدفه استفاده شده است. در این تحقیق،‌سیستم طبقه‌بندی ارائه شده می تواند با آموزش ساختارهای شبکه بهینه به تغییرات اساسی در الگوهای ECG یک بیمار خاص سازگار شده و بنابراین می‌تواند به درصد دقت‌های بالاتری در دسته داده‌های بزرگ دست پیدا کند.
بر روی کل داده‌های پایگاه داده میزان میانگین معیار عملکردهای دقت حساسیت برای روش پیشنهادی برای شناسایی ضربان‌های اکتوپیک بطنی (VEB) و ضربان‌های اکتوپیک بالابطنی (SVEB) انجام شده است]10[.
2-6- طبقه‌بندی آریتمی‌های قلبی با استفاده از SVMدر این پژوهش با تحلیل سیگنال ECG، ویژگی‌های آن با ترکیبی از تبدیل ویولت و مدل AR استخراج شده اند. با چنین تلفیقی روش های رایج در تشخیص بیماری‌های قلبی بهینه شده‌اند. سپس از یک طبقه‌بندی‌کننده ماشین بردار پشتیبان با هسته گوسین به منظور طبقه‌بندی خودکار پنج نوع آریتمی قلبی استفاده شده است]2[.
2-7- طبقه‌بندی آریتمی دهلیزی بطنیدر این پژوهش یک الگوریتم کارآمد تشخیص و طبقه‌بندی ECG تک کاناله مبتنی بر تبدیل موجک را اجرا نموده و به منظور تشخیص و طبقه‌بندی برخی آریتمی‌های خطرناک بطنی به کار گرفته و بهبود داده شده است. در اولین مرحله، کمپلکس‌های QRS تشخیص داده می‌شوند. سپس مشخصات هر QRS با شناسایی و تعیین قله‌های مو ج های تشکیل دهنده آن و نیز نقاط شروع و پایان کمپلکس QRS تکمیل می‌گردد. در ادامه قله‌های موج هایT ، P و نیز نقاط شروع و پایان هر یک تعیین می‌شود . این الگوریتم را با استفاده از داده‌های حاشیه نویسی شده معروف MIT/BIH Arrhythmia Database و QT Database ارزیابی شده اند. در الگوریتم پیشنهادی با بکارگیر‌ی موجک اسپلاین درجه دوم (quadratic spline)، کمپلکس QRS و همچنین موجهای T و P از انواع نویزها و تداخل‌های ناخواسته تفکیک شده و تشخیص آریتمی‌های حاد در بانک اطلاعاتی سیگنال‌های الکتروکاردیوگرام استاندارد حتی در حضور نویز و تداخل‌های ناخواسته نیز امکان پذیر می‌گردد. با استفاده از الگوریتم پیشنهادی تشخیص آریتمی‌های تاکیکاردی بطنی VT، تاکیکاردی فوق بطنی SVT، فیبریلاسیون بطنی VFIB، فلاتر بطنی VFL، فلاتر دهلیزی AFL، و آریتمی فیبریلاسیون دهلیزی AFIB، انجام شده است]12[.
2-8- طبقه‌بندی سیگنال الکترو‌کاردیو‌گرام با طبقه‌بند ماشین بردار پشتیبان و الگوریتم PSOدر این پژوهش از ویژگی‌های زمانی و مورفولوژیک استفاده شده است. آزمایش از روش‌های طبقه بند RBF و kNN و SVM به عمل آمده که نتایج برتری طبقه‌بند SVM با هسته گوسی را نشان می‌دهد. همچنین برای تنظیم پارامترهای SVM از الگوریتم بهینه‌ساز PSO استفاده شده است که باعث بهبود عملکرد طبقه‌بندی SVM می شود. در این مقاله از 250 و500و750 ضربان اموزش استفاده شده که با توجه به نتایج آزمایش عملکرد طبقه‌بند با 750 داده اموزش دقت 93.27% است]3[.
2-9- طبقه‌بندی آریتمی‌های قلبی با استفاده از PSOدر این پژوهش یک سیستم جدید برای طبقه‌بندی سه نوع ضربان قلب شامل ضربان نرمال و دو آریتمی قلبی ارائه شده است. این سیستم شامل سه ماژول اصلی - یک ماژول استخراج ویژگی، یک ماژول طبقه بندی و یک ماژول بهینه‌سازی‌ است. در ماژول استخراج ویژگی ترکیبی مناسب از ویژگی‌های شکلی و زمانی ایجاد می‌شود. در ماژول طبقه بندی یک کلاس بند چند طبقه بر پایه ماشین بردار پشتیبان ارائه شده است. در ماژول بهینه‌سازی از الگوریتم اجتماع ذرات برای یافتن بهترین ویژگی‌ها استفاده شده است. نتایج شبیه سازی دقت مناسبی داشت و این در حالی است که در بدست آمدن این سطح دقت،فقط مقدار کمی از ویژگی‌ها استفاده شده است]14[.
2-10- رویکرد ترکیبی در طبقه‌بندی سرطانمدلی مبتنی بر فیلتر و رپر را جهت دسته‌بندی نشان گر سرطان برای انتخاب ژن در داده‌های ریز آرایه ارائه شده است. نتایج مدل ترکیبی ان‌ها که از نرخ فیشر به عنوان فیلتر استفاده می‌کند،روی چندین مجموعه داده واقعی دقت کلاس‌بندی بسیار بهتری نسبت به مدل تنها رپر، نشان می‌دهد. مدل ترکیبی دو مرحله‌ای ارائه شده در این پژوهش ویژگی‌های مناسب را بر اساس معیار اماری حداکثر وابستگی و حداقل افزونگی انتخاب می‌کند. در مرحله اول مدل از معیار حداکثر ارتباط و حداقل افزونگی برای انتخاب زیر مجموعه بهینه ویژگی‌ها بهره می‌برد. در مرحله دوم از الگوریتم‌های کلاسیک رو به جلو وعقب گرد برای جستجو در زیر مجموعه‌های مرحله اول استفاده می‌کند. نتایج تجربی مدل آنها حاکی از عملکرد بهتر این روش نسبت به روش فیلتر حداکثر وابستگی می‌باشد]15[.
2-11- دسته‌بندی آریتمی‌های قلبی بر مینای تبدیل موجک و SVMدر این پژوهش یک روش برای دسته‌بندی آریتمی‌های قلبی ارائه شده است که تعداد 5 آریتمی از بانک اطلاعاتی Physionet انتخاب شده و آریتمی‌ها به زمان های 6 ثانیه تقسیم شده و برای هر قطعه زمانی ضرایب تبدیل موجک به عنوان بردار ویژگی آن قطعه محاسبه شده و از ماشین بردار پشتیبان SVM برای دسته‌بندی آریتمی‌ها استفاده شده است. دسته‌بندی‌کننده‌های SVM را با بردارهای ویژگی قطعات آموزش داده و برای دسته‌بندی یک آریتمی مجهول، بردارهای ویژگی زمانی آن به SVM ها اعمال می‌شود]16[.
2-12- طبقه‌بندی سیگنال ECG با استفاده از خواص مورفولوژیدر این پژوهش یک روش جهت کلاس‌بندی ضربان از یک مجموعه داده بزرگ با آموزش شبکه عصبی و استفاده از موجک و ویژگی‌های زمان‌بندی ارائه داده اند. آنها دریافتند که مقیاس چهارم از تبدیل ویولت دوتایی با ویولت مرتبه دوم همراه با نرخ فاصله قبل و بعد از R-R در تمایز نرمال و PVC دیگر ضربان‌ها بسیار مؤثر است]17[.
2-13- انتخاب ویژگی با استفاده از الگوریتم فاخته باینریدر این پژوهش،انتخاب ویژگی جدید به نام جستجو فاخته دودویی، که در رفتار پرندگان فاخته است پیشنهاد شده است. آزمایش‌های انجام شده در زمینه تشخیص سرعت در سیستم‌های توزیع قدرت در دو مجموعه داده به دست آمده از یک شرکت برق برزیل انجام شدو توانایی این روش در برابر با چندین تکنیک بهینه‌سازی دیگر را نشان می‌دهد]18[.
2-14- انتخاب ویژگی با استفاده از الگوریتم فاختهمعمولا برای پیدا کردن مجموعه داده‌ها با مقدار زیادی از ویژگی‌ها روبرو هستیم که برخی از این ویژگی های مناسب نیستند. در این زمینه، یکی از استراتژی‌های مورد استفاده برای مقابله با این مشکل،انجام یک فرآیند انتخاب ویژگی به منظور ساخت یک زیر مجموعه از ویژگی‌های است که می تواند بهترین مجموعه داده را نشان دهد. مطالعات متعددی با استفاده از تکنیک‌های بهینه‌سازی الهام گرفته از طبیعت وجود دارد. در این پژوهش، ما از الگوریتم جستجو فاخته (CS) در زمینه انتخاب ویژگی استفاده می‌کنیم. برای این منظور، یک نسخه باینری از جستجو فاخته، یعنی BCS، بکار گرفته می‌شود. شبیه‌سازی و مقایسه BCS با نسخه‌های باینری از بت الگوریتم، الگوریتم کرم شب‌تاب و ذرات بهینه‌سازی انجام شده است که BCS نتایج منطقی و مناسب‌تری را نشان می‌دهد]19[.

فصل سوممعرفی الگوریتم‌ها و روش‌های پردازش سیگنال ECG
3-1- مقدمهدر این فصل به بررسی تئوری روش پیشنهادی، جزئیات و تشریح فرمول‌های مربوطه خواهیم پرداخت که شامل تکنیک‌ها و فیلترهای موجود در بخش پیش پردازش، روش‌های استخراج ویژگی از سیگنال پیش پردازش شده، روش انتخاب ویژگی‌ها و طبقه‌بند می‌باشد.
3-2- آنالیز موجکموجک یک شکل موج با طول موثر محدود و متوسط صفر است. شکل 3-1 موجک را با موج سینوسی که مبنای آنالیز فوریه است مقایسه می‌کند. موج سینوسی طول محدود ندارد و همواره قابل پیش بینی است، اما موجک‌ها تمایل دارند که نامنظم و نامتقارن باشند.
center0
00

شکل 3-1: سیگنال سینوسی و موجک
آنالیز فوریه تجزیه یک سیگنال به موجهای سینوسی از فرکانسهای مختلف است. به شکل مشابه، آنالیز موجک تجزیه یک سیگنال به نسخه‌های شیفت یافته و مقیاس شده از موجک اصلی یا مادر می‌باشد. با توجه به شکل‌های موجک و موج سینوسی، می توان دید که سیگنال‌های با تغییرات شدید بهتر می تواند با موجک نامنظم آنالیز شوند. همچنین مشخصه‌های محلی نیز توسط موجک بهتر توصیف می شوند، چون موجک‌ها محدوده محلی دارند. تبدیل موجک پیوسته (CWT) و تبدیل موجک گسسته (DWT) دو تبدیل مهم در آنالیز موجک می باشد]20[.
3-2-1- تبدیل موج پیوسته (CWT)تبدیل پیوسته موجک روی تابع پیوسته و انتگرال پذیر f(x) نسبت به موجک حقیقی Ψ(x) از رابطه زیر حاصل می‌شود:
527301126035(3-1)
020000(3-1)
WΨs, τ=-+fx Ψs,τx dx , Ψs,τ(x)=1sΨ(x-τs)
τ , s به ترتیب بیانگر مقیاس و زمان هستند]20[.
3-2-2- تبدیل موجک گسستهضرایب موجک در هر مقیاس ممکن، مقادیر بسیار زیادی عدد تولید می‌کند. راه حل کاهش تعداد آنها را می توان از تبدیل گسسته موجک (DWT) بدست آورد.
یک راه مناسب، استفاده از فیلترها در سال 1988 توسط مالات ارایه شد و توسعه یافت]21[.
3-3-2-2- تجزیه چند سطحیفرایند تجزیه می‌تواند با تقریب‌های متوالی که به نوبت تجزیه می‌شوند، تکرار شود.این عمل منجر به ایجاد درخت تجزیه موجک می‌باشد.شکل 3-2 یک درخت تجزیه موجک سه سطحی را نمایش می‌دهد]21[.

شکل 3-2: نمایی از تحلیل موجک چند وضوحی با ساختار سلسله مراتبی توسط ضرایب تقریبی و جزیی تا سطح تجزیه 3 که در آن، A مبین ضرایب تقریب و D نیز ضرایب جزئی را نشان میدهد.
شکل (3-3) ساختار فیلتری را نشان میدهد که به آن بانک فیلتری میگویند. در این ساختار بعد از اعمال هر فیلتر با کاهش نمونههای زمانی، رزولوشن فرکانسی را افزایش میدهند. بدین ترتیب که بعد از اعمال فیلتر پایینگذر در هر مرحله، با کاهش رزولوشن زمانی به میزان نصف مرحله قبل، رزولوشن فرکانسی را دو برابر میشود.

شکل 3-3: شمایی از ساختار فیلتر بانک را برای تولید ضرایب جزیی و تقریب تبدیل موجک توسط فیلترهای پایینگذر (g) و بالاگذر (h) تا سطح تجزیه سوم نشان میدهد.
3-2-4- انتخاب موجک مادرضرایب تبدیل موجک تحت تاثیر فیلترهای اعمال شده به سیگنال هستند، که این فیلترها توسط موجک مادر و تابع مقیاس بدست میآیند. از اینرو، ضرایب تبدیل موجک با توجه به تابع موجک مادر میتواند دارای شدت و اندازههای مختلف باشد. هریک از موجکهای مادر دارای خواصی هستند که آنها را از یکدیگر جدا میسازد. یکی از پرکاربردترین توابع موجک، تابع موجک مادر دابیچیز است .که برخی توابع مادر مانند سیملت و کافلت از روی آن ساخته میشود و دارای ویژگیهای متفاوت نسبت به دابیچیز هستند. از آنجاییکه توابع موجک مادر از لحاظ نوع و مرتبه متفاوت میباشند، لذا ضرایب موجک آنها از لحاظ زمانی و اندازه دامنه متفاوت است. این نکته قابل ذکر است که ضرایب خروجی فیلتر پائین گذر(g(n)) شکل اولیه سیگنال را دنبال میکنند، یعنی کلیات سیگنال معادل فرکانسهای پایین را دربردارند و ضرایب تقریب نام گرفتند. همچنین ضرایب خروجی فیلتر بالاگذر(h(n))، جزئیات سیگنال را دربردارند، به همین دلیل به این ضرایب، جزییات گفته میشود و نماینده فرکانسهای بالا میباشند[37].
انتخاب موجک مادر نقش مهمی در استخراج ویژگی سیگنال ها به خصوص سیگنال ECG دارد. از این رو ما از بین موجک‌های مختلف، موجکی را انتخاب می‌نماییم که بیشترین شباهت به سیگنال ECG داشته باشد.در شکل 3-6 انواع دابیچیزها نشان داده شده است در بین موجک‌های مادر، موجک دابیچیز 6 بیشترین شباهت به سیگنال ECG را دارد که در شکل 3-7 سیگنال ECG با 8 سطح تجزیه و 8 سیگنال جزییات نشان داده شده است[36].
-40420531215

020000

شکل 3-6: انواع دابیچیز

شکل 3-7: سیگنال ECG به همراه 8 سطح تجزیه با db6 ]36[
3-2-4- ویژگی‌های استخراج شده از ویولتاستفاده از پارامترهای جدول3-1 به جای استفاده از ضرایب ویولت توصیه شده است]35] [23[.
ویژگی های موجک استخراج شده
انرژی
درصد انرژی طول سیگنال
واریانس ضرایب ویولت
انحراف معیار ضرایب ویولت
مقدار حداکثرتوزیع داده ها
انحراف داده ها
انحراف استاندارد
میانگین داده ها
جدول 3-1 ویژگی ویولت برای تشخیص مولفه های شناختی از ECG
3-3- ویژگی زمانیتشخیص پزشک به طور عمده مبتنی بر اطلاعات زمانی‌ و ریخت‌شناسی استخراج شده از سیگنال الکتروکاردیوگرافی است. این در حالی است که در برخی از شرایط ویژگی‌های به دست آمده از تحلیل موجک بر روی سیگنال‌های قلبی، به تنهایی از تمایز کافی برای طبقه‌بندی برخوردار نیستند. از این رو، استفاده از دیگر مشخصه‌های موجود در سیگنال‌های قلبی به جهت طبقه‌بندی بیمار‌یهای قلبی ضروری به نظر می‌رسد.
برای توصیف کاملتر سیگنال الکتروکاردیوگرافی، علاوه بر ویژگی‌های موجک از ویژگی‌های زمانی نیز در این تحقیق استفاده شده است. ویژگی‌های زمانی مورد استفاده شامل نه ویژگی زمانی برای تشخیص مولفه‌های شناختی از سیگنال ECG هستند که نماد اختصاری آ نها در جدول 3-2 بیان شده است]4[.

جدول 3-2 : ویژگی زمانی برای تشخیص مولفه‌های شناختی از ECG
ویژگی نماد اختصاری
دامنه ماکزیمم سیگنال AMP
دامنه مینیمم سیگنال -AMP
ناحیه مثبت PAR
ناحیه منفی NAR
قدر مطلق ناحیه منفی NANR
مجموع ناحیه TAR
قدر مطلق مجموع ناحیه ATAR
قدر مطلق مجموع ناحیه TAAR
پیک تا پیک سیگنال PP
3-4- استخراج ویژگی با مدل خودبازگشتی(AR)55016401019175(3-2)
020000(3-2)
روش مدلسازی خود بازگشتی یکی از مدل‌های اتفاقی است که برای نمایش سیگنال‌های غیر ایستا بسیار مورد استفاده می‌باشد. در این مدل، مقادیر جاری سیگنال به صورت جمع خطی از تعداد محدودی از مقادیر قبلی بعلاوه خطای e(n) بیان می‌شود. بنابر این پردازش به صورت 3-2 مدل می‌شود:
xn=i=1pai.xn-1+e[n]
به طوری‌که می توان گفت x(n) سیگنال مورد نظر، e(n) نویز سفید با میانگین صفر و واریانس مجهول، ai ها ضرایب و p مرتبه مدل AR می‌باشد. در این معادله متغیر x(n) به مقادیر قبلی خودش وابسته است. روشهای متعددی بطور رایج برای تخمین ضرایب AR استفاده می‌شود]2[.
3-5- استراتژی انتخاب ویژگیانتخاب ویژگی فرآیندی است که ویژگی‌های با قدرت تشخیص بالاتر و موثرتر را از مجموعه‌های داده برای انجام اعمال داده کاوی انتخاب می‌کند. مرحله مقدماتی فرایند انتخاب ویژگی عبارتند از: شناسایی مجموعه ویژگی‌ها و جستجو برای بهترین زیر مجموعه. مجموعه پارامترها اغلب شامل الگوریتم‌های یادگیری الگوریتم های انتخاب و فرآیندهای تخمین خطا می‌باشند. البته این مسئله کاملا روشن است که هیچ مجموعه ویژگی به تنهایی برای کلیه‌ی مسائل داده کاوی کارا نمی‌باشد.
الگوریتم‌های انتخاب ویژگی به طور کلی به سه دسته تقسیم می‌شوند: مدل‌های فیلتر، مدل‌های رپر و مدل‌های ترکیبی]13[. مدل‌های فیلتر از مشخصات ذاتی یا آماری ویژگی‌های مجموعه‌های داده استفاده می کنند و از هر گونه الگوریتم یادگیری مستقل اند. چنین رویه‌هایی شامل ماشین یادگیری نمی‌باشند و برای مجموعه داده‌های با ابعاد بالا موثر بوده و پیشنهاد می‌شوند. در مقابل مدل‌های رپر از ماشین‌های یادگیری استفاده کرده و زیرمجموعه ویژگی‌ها را بر اساس تخمین کارایی انتخاب می‌کنند. در مقایسه با فیلتر‌ها رپرها دارای زمان و هزینه‌های محاسباتی بالاتری بوده و برای مجموعه داده‌های با ابعاد بالا مناسب نمی‌باشد. مزیت اصلی رپرها در دقت بالای پیش‌بینی آنها است. نتایج جستجوی رپرها برای یافتن بهترین زیر مجموعه ویژگی بسیار بالاتر از فیلتر‌ها گزارش شده است. برای انتخاب ویژگی خوب،تلاش اصلی فرایند جستجو باید شناخت ویژگی‌های موثر و غیر افزونه باشد]25[. اغلب روش‌های ترکیبی فیلتر و رپر از فیلترها جهت رتبه‌بندی ویژگی‌ها و کاهش تعداد ویژگی‌های کاندید استفاده می‌کنند. به طور کلی مدل‌های ترکیبی بر اساس رویه‌های ترتیبی دو مرحله‌ای کار می‌کنند.در مرحله اول معمولا براساس فیلترها تعداد ویژگی‌های مورد نظر برای مرحله دوم کاهش می‌یابند. سپس با استفاده از مجموعه کاهش یافته یک رویه رپر در مرحله دوم جهت انتخاب ویژگی‌های مطلوب اعمال می‌شود.
3-6- تحلیل مولفه اصلی (PCA)در روش تحلیل مؤلفه‌های اصلی، محور‌های مختصات جدیدی برای داده‌ها تعریف می‌شود به گونه ای که نخستین محور در جهتی قرار می‌گیرد که واریانس داده‌ها بیشینه است و دومین محور نیز عمود بر محور اول و در جهتی که واریانس داده ها بیشینه باشد،در نظر گرفته می‌شود و به همین ترتیب، محورهای بعدی عمود بر تمامی محورهای قبلی به گونه‌ای قرار می‌گیرند که واریانس داده‌ها در آن جهت بیشینه باشد]4[.تحلیل مولفه اصلی یکی از روش‌های مرسوم استخراج ویژگی است که در بسیاری از پژوهش‌ها به دلیل سادگی و سرعت بالا در پردازش از آن استفاده می‌شود]26[. تکنیک PCA بهترین روش برای کاهش ابعاد داده به صورت خطی می‌باشد یعنی با حذف ضرایب کم اهمیت بدست آمده از این تبدیل،اطلاعات از دست رفته نسبت به روشهای دیگر کمتر است.
فرض کنید ماتریس ورودی X دارای NT نمونه و n ویژگی است و NT نمونه باید در C گروه قرار گیرند، میانگین و کوواریانس داده با توجه به روابط (3-3) و (3-4) محاسبه میشوند [38]:
md=1NTi=1cj=1Nixi,j(3-3) COV=1NTi=1cj=1Ni(xi,j-md)(xi,j-md)T (3-4)
در مرحلهی بعد، مقادیر ویژه و بردارهای ویژه از روی ماتریس کواریانس محاسبه می‌شوند. سپس، تعداد k مقدار ویژه بزرگتر از n مقدار ویژه انتخاب می‌شوند. حال ماتریس ورودی X تحت ماتریس بردار ویژه P با تعداد k ویژگی، به فضای تحلیل مولفه‌اصلی تبدیل می‌شود:
(3-5) Yij=[P1,P2,…,Pk]TXij3-7- روش بیشترین وابستگی و کمترین افزونگی (mRMR)در بسیاری از کاربرد‌های شناسایی آماری الگو، انتخاب زیرمجموعه‌ای از مجموعه ویژگی‌ها می‌تواند سبب کاهش خطای دقت طبقه‌بندی گردد. هدف روش بیشترین وابستگی و کمترین افزونگی، انتخاب زیرمجموعه از فضای ویژگی مبتنی بر مفهوم همبستگی و کاهش افزونگی اطلاعات می‌باشد. فرض کنید فضای داده ورودی D، شامل N نمونه و M ویژگی است و c نیز برچسب مربوط به هر گروه باشد. در این حالت، هدف انتخاب بهینه m ویژگی از فضای M بعدی است بطوریکه هر نمونه متعلق به گروه c باشد. از آنجاییکه تعداد زیرمجموعه‌های ممکن 2M بوده و تعداد زیرمجمو ع‌هایی که ابعادشان کوچکتر از m باشد نیز i=1mMi می‌باشد جستجوی کامل زیرمجموعه‌های ویژگی بسیار دشوار است. از اینرو، روش‌های جستجوی ترتیبی مانند پیش رو ترتیبی و شناور پیش رو ترتیبی، برای جستجوی فضای کامل زیرمجموعه‌ها در فضای ویژگی پیشنهاد می‌شوند]29[. شرط توصیف بهینه معادل با کمترین خطای دقت طبقه‌بندی درنظر گرفته می‌شود، بطوریکه در طبقه‌بندی بی سرپرست،‌کمترین خطا زمانی رخ می‌دهد که بیشترین وابستگی آماری دادگان در زیر فضای Rm گروه هدف c پیدا شود. از این شیوه به عنوان شرط بیشترین وابستگی یاد می‌شود. یکی از روش‌های رایج برای بررسی مفهوم بیشترین وابستگی، روش بیشترین ارتباط است که مقصود آن بالاترین ارتباط هر ویژگی با گروه هدف c می‌باشد. بطور عام، ارتباط برحسب همبستگی و یا اطلاعات متقابل دو متغیر معرفی می‌شود. اطلاعات متقابل دو متغیر x و y، بر حسب توابع چگالی احتمال بصورت زیر تعریف می‌شود:
5196205-1905(3-6)
4000020000(3-6)
IX,Y=xyp(X,Y)log2p(X,Y)pYp(X)
در انتخاب ویژگی بر اساس بیشترین ارتباط، بیشترین اطلاعات متقابل I(xi,c) بین ویژگی‌های منتخب xi گروه هدف c صورت می‌گیرد که مبین بیشترین وابستگی ویژگی به هدف مربوط می‌باشد. در روش‌های جستجوی متوالی، m بهترین ویژگی انفرادی، یعنی آن‌هایی که بیشترین مقدار وابستگی را دارند به عنوان ویژگی‌های منتخب برگزیده می‌شوند. ولی همواره ترکیبی از بهترین ویژگی‌های منفرد به عنوان یک زیرمجموعه بهینه نیست، به عبارت دیگر m بهترین ویژگی همیشه بهترین m ویژگی نیستند. از اینرو، در کنار بیشترین همبستگی ویژگی‌ها با گروه هدف c، روش هایی جهت کاهش افزونگی وجود دارد که ویژگی هایی با کمترین افزونگی را برمی‌گزیند. لذا روش انتخاب ویژگی با معیار بیشترین وابستگی و کمترین افزونگی، یکی از روش‌هایی است که مبتنی بر سه اصل بیشترین وابستگی، بیشترین ارتباط و کمترین افزونگی بنا شده است. بر اساس اطلاعات متقابل بین دو نمونه، هدف از انتخاب ویژگی با بیشترین وابستگی به هدف گروه c، یافتن یک مجموعه ویژگی S با m عضو است که بطور مشترک بیشترین وابستگی را به هدف مربوطه داشته باشد. از دید ریاضی این مفهوم به شکل زیر بیان می‌شود]31[:
5029584-1609(3-7)
4000020000(3-7)
max DS,c, D=I(xi,i=1,…,m;c)
هنگامی که m برابر 1 باشد، مساله به یافتن ویژگی تبدیل می‌شود که Ixj,c,(I≤j≤M) را بیشینه کند و زمانی که m بزرگتر از 1 باشد، یک روش جستجوی ترتیبی ساده می‌تواند افزودن یک متغیر در هر لحظه باشد. در حالتی که مجموعه شامل m-1 ویژگی Sm-1 دردست باشد، m امین ویژگی بصورت ویژگی‌ای که بیشترین افزایش را در I(Sm,c) ایجاد می‌کند، تعریف می‌شود:
ISm,c=Smcp(Sm,c)log2p(Sm,c)pSmp(c)
=Smxmccp(Sm-1,xm,c)log2p(Sm-1,xm,c)pSm-1,xmp(c)
510640433301(3-8)
4000020000(3-8)
=…p(x1,…,xm,c)log2p(x1,…,xm,c)p(x1,…,xm)p(c)
51003641336040(3-9)
4000020000(3-9)
از آنجایی‌که تخمین دقیق از توابع چگالی چند متغیره p(x1,…,xm) و p(x1,…,xm,c) بدلیل کافی نبودن تعداد نمونه‌ها و دشواری محاسبه ابعاد بالای ماتریس کوواریانس، مشکل است، بنابراین بجای استفاده از بیشترین وابستگی از معیار بیشترین ارتباط استفاده می‌کنیم. این معیار، DS,c را با استفاده از میانگین مقادیر اطلاعات متقابل میان ویژگی‌های انفرادی xi و گروه c تخمین می زند:
max DS,c, D=1Sxi∈SI(xi,c)
51034061323975(3-10)
4000020000(3-10)
ویژگی‌هایی که براساس بیشترین ارتباط انتخاب می‌شوند دارای افزونگی بالایی هستند، یعنی وابستگی میان آن ها زیاد است. هنگامی که دو ویژگی به شدت به هم وابسته باشند، در صورت حذف یکی از آن‌ها قدرت مجزاسازی مربوط به آن ها تغییر زیادی نخواهد کرد]37[. بنابراین معیار کمترین افزونگی برای انتخاب ویژگی‌های مستقل بصورت زیر است:
minRS, R=1S2xi,xj∈SI(xi,xj)
5103702377190(3-11)
4000020000(3-11)
برای ترکیب D و R از عملگر ΦD,R استفاده کرده و در ساده ترین حالت داریم:
5110642241300(3-12)
4000020000(3-12)
max ΦD,R, Φ=D-R
max ΦD,R, Φ=D/R
در عمل از روش‌های جستجوی ترتیبی می توان به‌منظور انتخاب ویژگی‌های زیربهینه منتخب توسط عملگر Φ استفاده کرد. اگر فرض شود که مجموعه ویژگی Sm-1 از مجموعه X انتخاب شده و هدف انتخاب ویژگی m ام باشد، آنگاه این ویژگی باید تابع Φ0 را بیشینه کند:
510393813970(3-13)
4000020000(3-13)
maxxj∈X-Sm-1Ixj;c-1m-1xi∈Sm-1I(xj,xi)
3-8- الگوریتم فاخته COAالگوریتم فاخته یکی از جدیدترین و قوی ترین روش‌های بهینه سازی تکاملی می باشد که تا کنون معرفی شده است. الگوریتم فاخته با الهام از روش زندگی پرنده‌ای به نام فاخته است که در سال 2009 توسط شین اویانگ ودب ساش، توسعه یافته است. این الگوریتم توسط پرواز levy به جای پیاده روی ایزوتروپیک تصادفی ساده توسعه یافته است. الگوریتم فاخته بعدها در سال 2011 توسط رامین رجبیون به طور کامل با جزئیات بیشتر مورد بررسی قرار گرفت]30[.
اکثر پرندگان لانه‌های خود را به صورت جدا شده، نامعلوم و مستتر در پوشش گیاهی ایجاد می‌کنند تا از شناسایی توسط شکارچیان جلوگیری نمایند.در این میان برخی از پرندگان خود را از دردسر هر گونه لانه سازی و وظایف والدین رهانیده و به نوعی زیرکی جهت پرورش جوجه های خود متوسل شدند. این پرندگان هرگز برای خود لانه نمی‌سازند و به جای آن تخم‌های خود را در داخل لانه سایر انواع پرندگان قرار داده و صبر می‌کنند تا آنها در کنار تخم‌های خود به تخم‌های این پرندگان نیز رسیدگی نمایند.
فاخته مشهورترین پرنده‌ای می‌باشد که به نوعی یک متخصص در زمینه فریبکاری است. فاخته به جای ساختن لانه و تخم‌گذاری در لانه خود،لانه یک پرنده را انتخاب کرده و یکی از فاخته‌ها لانه های انواع پرنده ها را آلوده به تخم خود می‌کنند و این کار را با دقت و با تقلید از رنگ و الگوی تخم‌های موجود در هر لانه انجام می‌دهند تا تخم‌های جدید لانه شبیه تخم های تخم‌های پرنده میزبان را از بین می‌برد و تخم خود را لابه لای تخم‌های آن پرنده قرار می‌دهدو از آن محل دور می‌شود. با این عمل نگهداری تخم خود را به پرنده میزبان واگذار می‌کند.کل این فرآیند به زحمت 10ثانیه طول می‌کشد.‌ فاخته لانه های انواع پرندگان را برای این کار انتخاب می‌کند و این کار را با دقت و با توجه به رنگ و الگوی تخم‌های هر لانه انجام می‌دهد تا تخم‌های جدید شبیه تخم‌های قبلی لانه باشند. هر‌گروه‌ از فاخته‌ها،روی میزبان خاصی تخصص می‌یابند.ثابت شده که هر گروه متخصص از فاخته ها به صورت ژنتیکی با گروه دیگر اختلاف دارند.در این بین برخی پرندگان میزبان تخم‌های فاخته را در لانه خود تشخیص داده و تخم‌های فاخته را بیرون می‌اندازند و برخی لانه را ترک کرده و یک لانه جدید می‌سازند.فاخته‌ها تقلید خود را در لانه میزبان بهبود می‌بخشند و پرندگان میزبان هم روش شناسایی تخم‌های بیگانه را یاد می‌گیرند.این تلاش و مبارزه برای بقا بین پرندگان مختلف و فاخته ها مدام و پیوسته است.
جوجه‌های فاخته زودتر از تخمهای پرنده میزبان بیرون می‌آیند و زودتر هم رشد می‌کنند. در اکثر موارد جوجه‌ی فاخته تخم‌ها و یا جوجه‌های پرنده میزبان را از لانه بیرون می‌اندازند. این مساله کاملا غریزی می باشد.
3-8-2- جزییات الگوریتم بهینه‌سازی فاختههمانند سایر الگوریتم‌های تکاملی COA هم با جمعیت اولیه کار خود را شروع می‌کند و جمعیتی متشکل از فاخته‌ها. این جمعیت از فاخته‌ها تعدادی تخم دارند که آنها را در لانه تعدادی پرنده میزبان خواهند گذاشت. تعدادی از این تخم‌ها که شباهت بیشتری به تخم‌های پرنده میزبان دارند شانس بیشتری برای رشد و تبدیل شدن به فاخته بالغ را خواهند داشت. سایرتخم‌ها توسط پرنده میزبان شناسایی شده و از بین میروند. میزان تخم‌های رشد کرده، مفید بودن لانه را نشان میدهد. هر چه تخم‌های بیشتری در یک ناحیه قادر به زیست باشند و نجات یابند به همان اندازه سود (تمایل) بیشتری به آن منطقه اختصاص می‌یابد. بنابراین موقعیتی که در آن بیشترین تعداد تخم‌ها نجات یابند پارامتری خواهد بود که COA قصد بهینه سازی آن را دارد.

230505097790شروع
00شروع

4105275346075002733675346075002733675257175003457575476250تعیین شعاع تخمگذاری برای هر فاخته
00تعیین شعاع تخمگذاری برای هر فاخته
2085975476250تعیین پارامترها و ورودی ها
00تعیین پارامترها و ورودی ها
2085975933450تخم گذاری در لانه های مختلف
00تخم گذاری در لانه های مختلف
3457575933450حرکت تمامی فاخته ها به سمت بهترین محل
00حرکت تمامی فاخته ها به سمت بهترین محل
34575751390650مشخص نمودن جوامع فاخته ها
00مشخص نمودن جوامع فاخته ها
20859751390650بعضی از تخم ها کشته یا از بین می روند
00بعضی از تخم ها کشته یا از بین می روند

410527533464500273367533464500
410527526987500273367526987500
1609725461645خیر
00خیر
1962150290195جمعیت از ماکزیموم مقدار کوجکتر است؟
00جمعیت از ماکزیموم مقدار کوجکتر است؟
410527520447000273367520447000
171450027495500171450027495500
2790825237490بله
00بله
41052751122045001714500417195002733675283845002028825626745محاسبه سود (چک نمودن احتمال بقا هر تخم)
00محاسبه سود (چک نمودن احتمال بقا هر تخم)
1714500487045004105275417195003438525741045پرورش تخم ها
00پرورش تخم ها
343852536195یافتن لانه ها با بهترین نوع زیست
00یافتن لانه ها با بهترین نوع زیست
106680036195از بین بردن فاخته ها در نواحی مختلف
00از بین بردن فاخته ها در نواحی مختلف

273367548514000
198120029845شرط توقف برقرار است؟
00شرط توقف برقرار است؟

347662515240002038350328930بله
00بله
372427552705خیر
00خیر

27336754445002305050138430توقف
00توقف

شکل 3-8 : فلوچارت الگوریتم بهینه سازی فاخته]30[.
فاخخته‌ها برای نجات تعداد بیشتری از تخم‌های خود دنبال بهترین منطقه می‌گردند.پس از انکه جوجه ها از تخم درامدندو بالغ شدند جوامع و گروه‌هایی تشکیل می‌دهند.هر گروه محل سکونت خود را برای زندگی دارد.تمام گروه‌ها به سمت بهترین منطقه مهاجرت می‌کنند و هر گروه نزدیک بهترین منطقه ساکن می شوند.شعاع تخم‌گذاری فاخته در بهترین منطقه فعلی با توجه به در نظر گرفتن تعداد تخم‌هایی که هر فاخته می‌گذارد و فاصله فاخته‌ها از منطقه بهینه فعلی شکل می‌گیرد.سپس فاخته ها در لانه های مو جود در این شعاع تخم‌گذاری می‌کنند.این فرآیند تا رسیدن به بهترین محل تخم‌گذاری ادامه می‌یابد.محل بهینه جایی است که بیشترین تعداد فاخته در آن مکان گرد می‌آیند.]30[.
3-8-2-1- تولید محل‌های سکونت اولیه فاخته‌ها (جمعیت اولیه‌ی جواب‌های کاندید)برای حل یک مساله بهینه‌سازی لازم است تا مقادیر متغیر‌های مساله به فرم یک آرایه شکل گیرند. دراین آرایه‌ها با نام‌های کروموزوم و موقعیت ذرات مشخص می‌شوند. ولی در الگوریتم بهینه‌سازی فاخته این آرایه habitat یا محل سکونت نام دارند.
در یک مساله بهینه‌سازی Nvar بعدی یک habitat آرایه 1*Nvar خواهد بود که موقعیت فعلی زندگی فاخته‌ها را نشان می‌دهد. این آرایه به شکل زیر تعریف می‌شود:
50755556867(3-14)
020000(3-14)

میزان مناسب بودن (یا مقدار سود) در habitat فعلی با ارزیابی تابع سود fp) )در habitat به دست می آید. بنابراین:
496769326242(3-15)
020000(3-15)

همانطور که دیده می شود COA الگوریتمی است که تابع سود را ماکزیمم می‌‌کند. برای استفاده از COA برای حل مسایل کمینه‌سازی کافی است یک علامت منفی در تابع هزینه ضرب کنیم. برای شروع الگوریتم بهینه‌سازی یک ماتریس habitat به سایز Npop*Nvar تولید می‌شود. سپس برای هر کدام از این habitatها تعدادی تصادفی تخم تخصیص می‌یابد. در طبیعت هر فاخته بین 5 تا 20 تخم می‌گذارد. این اعداد به عنوان حد بالا و پایین تخصیص تخم به هر فاخته در تکرار‌های مختلف استفاده می‌شود. دیگر عادت هر فاخته حقیقی این است که آن در یک دامنه مشخص تخم‌های خود را می‌گذارند که به آن حداکثر دامنه تخم‌گذاری (ELR) گفته می‌شود. در یک مساله بهینه‌سازی ‌هر متغیر دارای حد بالا varhi و حد پایین varlow است که هر ELRبا استفاده از این حدود قابل تعریف خواهد بود. ELR متناسب است با تعداد کل تخم‌ها، تعداد تخم‌های فعلی فاخته و همچنین حد بالا و پایین متغیر‌های مساله. بنابراین ELR به صورت رابطه زیر تعریف می‌شود:
5351780141738(3-16)
020000(3-16)

آلفا متغیری است که حداکثر مقدار ELR تنظیم می‌شود.
3-8-2-2- روش فاخته‌ها برای تخم‌گذاریهر فاخته به صورت تصادفی تخم‌هایی را در لانه پرندگان میزبان که در ELR خود قرار دارد می‌گذارد (شکل 3-8). وقتی تمام فاخته‌ها تخم‌های خود را گذاشتند برخی از تخم‌ها که شباهت کمتری به پرنده میزبان دارند شناسایی شده و از لانه بیرون انداخته می‌شود. بنابراین بعد از هر تخم‌گذاری p% از تمام تخم ها (معمولا 10%)که مقدار تابع سود آنها کمتر است نابود می‌شوند. بقیه جوجه‌ها در لانه‌های میزبان تغذیه شده و رشد می‌کنند.

متن کامل در سایت امید فایل 

وقتی جوجه فاخته‌ها از تخم در می‌آیند تخم‌های خود پرنده میزبان را از لانه بیرون پرت می‌کنند و اگر جوجه‌های پرنده میزبان زودتر از تخم خارج شده باشند جوجه فاخته بیشترین مقدار غذا را که پرنده میزبان ‌‌‌ می‌آورد خورده (بدن 3 برابر بزرگتری که دارد بقیه جوجه ها را کنار می گذارد) و پس از چند روز جوجه های خود پرنده میزبان از گرسنگی می‌میرند و فقط جوجه فاخته زنده می‌ماند.

شکل 3-9: شعاع تخم‌گذاری فاخته ها، ستاره قرمز در مرکز داره سکونت فعلی فاخته ها با 5 تخم می‌باشد. ستاره های صورتی آشیانه های جدید تخم‌ها می‌باشد]30[.
3-8-2-3- مهاجرت فاخته‌هاپس از بزرگ شدن فاخته‌ها مدتی در آن محیط زندگی می‌کنند ودر زمان تخم‌گذاری به habitatهای بهتر که در آنجا شانس زنده ماندن بیشتر است، مهاجرت می‌کنند. پس از تشکیل گروه‌های فاخته در مناطق مختلف زیست کلی (فضای جستجوی مساله) گروه دارای بهترین موقعیت به عنوان نقطه هدف برای سایر فاخته‌ها جهت مهاجرت انتخاب می‌شود.
هنگامی که فاخته‌های بالغ در اقصی نقاط محیط زیست زندگی می‌کنند، تشخیص اینکه هر فاخته به کدام گروه تعلق دارد کار سختی است. برای حل این مشکل،‌گروه‌بندی فاخته‌ها توسط روش کلاس بندی k-means انجام می‌شود (یک k بین 3 تا 5 معمولا کفایت می کند). حال که گروه‌های فاخته تشکیل شدند سود میانگین گروه محاسبه می‌شود تا بهینگی نسبی محل زیست آن گروه به دست آید سپس گروهی که دارای سود (بهینگی) باشد به عنوان گروه هدف انتخاب و در آن گروه موقعیت بهترین فاخته را به دست آورده می‌شود و همه‌ گروه‌ها به سمت آن فاخته مهاجرت می‌کنند. شکل (3-9)مهاجرت فاخته‌ها را نشان می‌دهد.

شکل 3-10 : مهاجرت فاخته‌ها به سمت Habitat هدف ]30[.
گام مهاجرت به سمت نقطه هدف فاخته‌ها تمام مسیر را به سمت محل هدف طی نمی‌کنند. انها فقط قسمتی از مسیر را‌ طی کرده و در آن مسیر هم انحرافی دارند.‌ این نحوه حرکت را در شکل 3 به وضوح مشاهده می‌شود. همان طور که از شکل معلوم است هر فاخته فقط λ% از کل مسیر را به سمت هدف ایده ال فعلی را طی می‌کند و یک انحراف ϕ رادیان نیز دارد. این دو پارامتر به فاخته‌ها کمک می‌کند تا محیط بیشتری را جستجو کند. λ عددی تصادفی بین 0 و 1ست و ϕ عددی بین -π6,π6 می باشد. وقتی تمام فاخته‌ها به سمت نقطه هدف مهاجرت کردند و نقاط سکونت جدید هر کدام مشخص شد، هر فاخته صاحب تعدادی تخم می‌شود. با توجه به تعداد تخم هر فاخته یک ELR برای آن مشخص می‌شود و سپس تخم گذاری شروع می‌شود. فرمول عملگر مهاجرت در الگوریتم بهینه‌سازی فاخته به صورت رابطه زیر است.
5401339-3811(3-17)
00(3-17)

F پارامتری است که باعث انحراف می‌شود.
3-8-2-4- از بین بردن فاخته‌های قرار گرفته در مناطق نا‌مناسببا توجه به این واقعیت که همیشه تعادلی بین جمعیت پرندگان وجود دارد عددی مثل Nmax حداکثر تعداد فاخته‌هایی را که می توانند در یک محیط زندگی کنند کنترل و محدود می‌کند. این تعادل به دلیل محدودیت‌های غذایی، شکار شدن توسط شکارچیان و نیز عدم امکان پیدا کردن لانه‌های مناسب برای تخم‌ها وجود دارد.
3-8-2-5- همگرایی الگوریتمپس از چند تکرار تمام جمعیت فاخته‌ها به یک نقطه بهینه با حداکثر شباهت تخم‌ها به تخم‌های پرندگان میزبان و همچنین به محل بیشترین منابع غذایی می‌رسند. این محل بیشترین سود کلی را خواهد داشت و در آن کمترین تعداد تخم‌ها از بین خواهند رفت. بنابراین گام‌های اصلی COA را می‌توان به صورت زیر بیان نمود:
گام1: مکان‌های سکونت فعلی فاخته ها را به صورت تصادفی مشخص نمایید.
گام 2: تعدادی تخم‌ها را به هر فاخته اختصاص دهید.
گام 3: شعاع تخم‌گذاری هر فاخته را تعیین نمایید.
گام 4: فاخته‌ها در لانه‌های میزبانانی که در شعاع تخم‌گذاری آن ها قرار دارند، تخم‌گذاری می کنند.
گام 5: تخم‌هایی که توسط پرندگان میزبان شناسایی می شوند از بین می‌روند.
گام 6: محل سکونت فاخته‌های جدید را ارزیابی نمایید.
گام 7: ماکزیمم تعداد فاخته‌هایی که در هر مکان امکان زندگی دارند را مشخص نمایید و آنهایی را که در مکان‌های نامناسب هستند از بین ببرید.
گام 8: فاخته‌ها را با استفاده از روش k-means خوشه‌بندی و بهترین گروه فاخته را به عنوان محل سکونت هدف مشخص نمایید.
گام 9: جمعیت جدید فاخته‌ها به سمت مکان هدف حرکت می‌کند.
گام 10: اگر شرط توقف برقرار گردیده توقف، در غیر این صورت به گام 2 بروید]30[.
3-9- گسسته‌‌سازی دودویی الگوریتم فاختهدر این بخش جهت تبدیل COA پیوسته به فضای دودویی، عملگر مهاجرت COA به صورت زیر بازتعریف می شود. XGoal و XCurrenPostion به ترتیب نقطه هدف جاری و موقعیت جاری یک فاخته در جمعیت می‌باشد. ما موقعیت بعدی فاخته (XNextHabitat) را به شکل زیر محاسبه می‌کنیم:
529433537465(3-18)
020000(3-18)

برای این که موقعیت جدید برای فضای دودویی مناسب باشد از تابع سیگموید رابطه زیر برای نگاشت XNextHabitat به محدوده 0 و 1 به شکل زیر استفاده کردیم.
5299577123662(3-19)
020000(3-19)
سپس بر اساس رابطه زیر مقدار موقعیت به مقدار دودویی0 و 1 تغییر می‌یابد (rand یک عدد تصادفی یکنواخت می‌باشد)]19[.
546735043888(3-20)
020000(3-20)
3-10- ماشین بردار پشتیبان(SVM)ماشین بردار پشتیبان از جمله طبقه‌بند‌های با سرپرست محسوب می‌شود که پیش‌بینی می‌کند هر نمونه باید درکدام گروه قرار می‌گیرد. این روش برای تفکیک دو گروه از یکدیگر، از یک ابر صفحه استفاده می کند، بطوریکه این ابرصفحه از هر طرف بیشترین فاصله را تا هر دو گروه داشته باشد. نزدیکترین نمونه‌ها آموزشی به این صفحه طبق شکل (3-11)، بردار‌های پشتیبان نام دارند. در واقع این نمونه‌ها به نوعی مرز گروه خودی را مشخص می‌کنند[27]. این روش می‌تواند برای جداسازی گروه‌ها از یکدیگر از کرنل‌های متفاوتی مانند کرنل گوسی و کرنل نمایی استفاده کند. کرنل گوسی در زیر آورده شده است:
4556671107093(3-21)
00(3-21)

فرض کنید برای طبقه‌بندی داده‌ای با m نمونه آموزش x1,y1,…xm,ym با برچسب گروه yi∈-1,+1 .

شکل 3-11: تصویری از طبقهبند ماشین بردار پشتیبان که نمونهها را توسط ابرصفحه به دو گروه تقسیم کرده است. صفحات پشتیبان بصورت خطچین مشخص شدند و فاصله دو صفحه از هم به اندازه 2w میباشد.
5240655963457(3-22)
00(3-22)
هدف یافتن تابع تمایز خطی به شکل w∙Φ(x)+b=0 است که بر اساس نگاشت فضای ورودی، دو گروه را از هم تفکیک کند و Φ عملگر نگاشت خطی است. برای تولید ابر صفحه بهینه با بیشترین حاشیه ممکن و کمترین خطا جهت در آموزش ماشین بردار پشتیبان خطی، مسئله زیر تعریف می‌شود:
5241319361950(3-23)
020000(3-23)
minw,b 12w2+Ci=1mξi

تحقیق علمی - پژوهش ایرانداک

1-7-3- تجزیه مقدار منفرد8
1-7-4- تبدیل موجک گسسته8
1-8- نوآوری تحقیق9
1-9- ساختار پایان نامه9
فصل دوم: ادبیات و پیشینه تحقیق
2-1- تاریخچه11
2-2- معرفی13
2-2-1- پنهان نگاری14
2-2-2- واترمارکینگ یا نقشاب داده ها16
2-2-3-پوشیده نگاری 17
2-2-4- پنهان شکنی18
2-2-5- تشخیص استگانوگرافی19
2-2-6- علامت حق تکثیر19
2-3- معایب استگانوگرافی20
2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ20
2-5- تفاوت پنهان نگاری و رمزنگاری21
2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری22
2-7- اهداف و ملزومات پنهان نگاری 23
2-8- انواع بازرسی25
2-9- شیوه حملات تحلیل25
2-10- اصطلاحات استگانوگرافی26
2-11- روش های پنهان سازی اطلاعات26
2-12- استگانوگرافی در رسانه های مختلف28
2-12-1- استگانوگرافی در متن29
2-12-2- استگانوگرافی در عکس31
2-12-2-1- فشرده سازی عکس32
2-12-2-2- روش های رمز کردن عکس33
2-12-2-3- درج بیت کمترین ارزش 33
2-12-2-4- پوشش و فیلتر35
2-12-2-5- الگوریتم ها و تبدیلات35
2-12-3- استگانوگرافی در صدا36
2-12-3-1- محیط های صدا37
-12-3-2- ذخیره صدا37
2-12-3-3- وسایل پخش37
2-12-3-4- روش های مخفی کردن اطلاعات در صدا38
2-12-3-5- مخفی کردن اطلاعات در Echo39
2-11- ابزارهای پنهان نگاری و بازیابی40
2-12- استفاده از خط فرمان و ادغام فایل زیپ با گیف41
2-15-کاربردهای استگانوگرافی42
2-13- تبدیل فوریه44
2-14- تبدیل موجک45
2-15- تبدیل موجک گسسته (DWT)45
2-16- تجزیه مقدار منفرد48
2-17- مقدار منفرد چیست؟49
2-18- تعریف تجزیه مقدار منفرد49
2-18- مثالی از SVD51
2-19- خواص SVD در پردازش تصاویر دیجیتال51
2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد53
2-20-1- الگوریتمهای مبتنی بر SVD خالص53
2-20-1-1- الگوریتم های مبتنی بر غیر بلوک54
2-20-1-2- الگوریتم های مبتنی بر بلوک55
2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل55
2-20-2-1- الگوریتم مبتنی بر SVD و DCT56
2-20-2-2- الگوریتم مبتنی بر SVD و DWT56
2-20-2-3- الگوریتم مبتنی بر SVD و FHT57
2-20-2-4- الگوریتم مبتنی بر SVD و Zernike57
فصل سوم: روش تحقیق
3-1- پنهان نگاری دیجیتالی59
3-2- پیشینه تحقیق61
3-3- روش های پنهان نگاری مبتنی بر SVD63
3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک... (زارعی، 2014)63
3-4-1- الگوریتم جاسازی تصویر نهان نگاری63
3-4-2- الگوریتم استخراج تصویر نهان نگاری65
3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD67
3-5-1- الگوریتم جاسازی پنهان نگاری68
3-5-2- الگوریتم استخراج پنهان نگاری70

فصل چهارم: محاسبات و یافته های تحقیق
4-1- پیاده سازی الگوریتم72
4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری72
4-2- نتایج پیاده سازی74
4-3- مقایسه با سایر روش های پنهان نگاری78
فصل پنجم: نتیجه گیری و پیشنهادات
نتیجه گیری و پیشنهادات74
منابع و مآخذ84
پیوست (الف) کدهای پیاده سازی شده به زبان متلب89
Abstract92
فهرست جداول
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری22
جدول 2-2 ارزش های منفرد از دو تصویر52
جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاری پیشنهاد شده DWT-SVD78
جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاری زارعی (2014)78
فهرست اشکال
شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش12
شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور15
شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس26
شکل 2-4 تصویر لنا – تصویر اصلی و تصویر فیلتر شده52
شکل3-1 چارچوب استگانوگرافی سرپرست فعال60
شکل 3-2 استگانوگرافی مدرن61
شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی 64
شکل 3-4 الگوریتم استخراج نهان نگاری زارعی65
شکل 3-5 فلوچارت الگوریتم پرندگان در الگوریتم پیشنهادی66
-21863051652905تصویر رنگی پوشش
00تصویر رنگی پوشش
شکل 3-6 الگوریتم جاسازی به روش DWT-SVD69
-21863051652905تصویر رنگی پوشش
00تصویر رنگی پوشش
شکل 3-7 الگوریتم استخراج به روش DWT-SVD70
شکل 4-1 تصویر پوششی72
شکل 4-2 تصویر مخفی72
شکل 4-3 تصویر پنهان نگاری شده73
شکل 4-4 تصویر مخفی استخراج شده73
شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده74
شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی74
شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده75
شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی75
شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-10 حمله Rotation بر روی الگوریتم زارعی 76
شکل 4-11 حمله gaussian بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-12 حمله gaussian بر روی الگوریتم زارعی77
شکل 4-13 حمله Cropping بر روی الگوریتم DWT-SVD پیشنهاد شده77
شکل 4-14 حمله Cropping بر روی الگوریتم زارعی77
فصل اول
2505075465899500مقدمه و کلیات تحقیق
232854567043300023285456179185002505075432943000
1-1- مقدمه
پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در کل جامعه شده است. داده های مولتی مدیا که در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز کرده اند. نرم افزارهای ساده کاربردی و کاهش قیمت وسایل دیجیتالی این امکان را برای همه ی مردم در سراسر جهان فراهم کرده که داده های مولتی مدیا را براحتی ایجاد و ویرایش کنند.
پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد کپی های یکسان از داده ها را آسان کرده است، به عکس فایل های آنالوگ (نوارهای کاست، نوارهایVHS )، فایل های دیجیتالی بر اثر کپی های زیاد کیفیتشان کم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشکال در حفظ حقوق کپی رایت می باشد.[6]
روش های قدیم حقوق کپی رایت برای محافظت از داده های مولتی مدیا دیگر کافی نیست یک مکانیسم ساده ی حفاظت که براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی کیفیت فایل بگذارد.
رمزگذاری یک فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی که کلید آشکار سازی مناسب را در اختیار نداشته باشند جلوگیری می کند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت کند و هر مشتری که حق تایپ را پرداخت کرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی کرده و استفاده نماید، اما اشکال در این است که وقتی یکبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مکرراً کپی شده و توزیع گردد.[6]
پنهان نگاری دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش می تواند یک فایل صوتی، صدا، متن و یا ویدئو و ... باشد.
با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان) با توجه به نوع اسناد (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی (مبتنی بر منبع یا مبتنی بر مقصد).[9]
استگانوگرافی دارای روش های گسترده ای برای مخفی کردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، کانالهای پیچیده و ارتباطات طیف گسترده اشاره کرد. امروزه به خاطر وجود تکنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می کنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینکه به محض لو رفتن الگوریتم یک روش، دیگر از آن روش نمی توان در مخفی کردن اطلاعات استفاده کرد.[2] به صورت کلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت، و ظرفیت دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[2] به طور کلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی بیت ها و الگوریتم استخراج تشکیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :
جایگزینی بیت کمترین ارزش (LSB)
همبستگی بر پایه آستانه
همبستگی بر پایه مقایسه
روش طیف گسترده
مقایسه ضریب باند متوسط DCT
مقایسه – همبستگی مستقر در باند متوسط DCT
طیف گسترده در دامنه موجک
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.
1-2- بیان مساله
متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان کرد. فراگیری فزاینده و رشد سریع استفاده از اینترنت انسان ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده است. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه است به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی است که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال است بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و خلاصه هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک بیان شود، باشد. قابل توجه است، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت است. بدون شک پیشینه سازی تؤام همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می باید مصالحه ای بین این پارامترها ایجاد کرد. روش های استگانوگرافی کامپیوتری، اساساً باید به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی است. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به منظور یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی است. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می شود و هیچگونه نگرانی از حمله به تصویر از خارج به منظور کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این است که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام شود. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم استفاده کرد.
1-3- ضرورت و اهمیت تحقیق
به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده است و استفاده از آن روز به روز بیشتر می شود. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یا افراد بزهکار و یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به منظور ارزیابی امنیتی سیستم های پنهان نگاری که توسط نیروهای نظامی یا امنیتی استفاده می شوند، به تحلیل پنهان نگاری نیاز است. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر پرونده های ویدئویی، بیشتر می شود، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می شود. در طی سالهای اخیر تلاش هایی برای طراحی الگوریتم های تحلیل انجام شده است. اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های پنهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم های پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.

1-4- اهداف تحقیق
به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد شامل اثبات وجود یا عدم وجود پیغام پنهانی، تخریب پیغام، استخراج پیغام، تغییر پیغام، استخراج کلید عمومی و کلید رمز، یافتن الگوریتم پنهان نگاری می باشد. در میان روش های ابتکاری توسعه یافته برای حل این مشکل، تکنیک پنهان نگاری تصاویر دیجیتال مبتنی بر تجزیه مقدار منفرد یکی از پرکاربردترین روش ها است. روش های مشابه دارای معایبی از جمله برگشت پذیر بودن و تشخیص مثبت- کاذب و ناتوان بودن در برابر برخی حملات از جمله اعوجاج هندسی و ... است. یکی از راه های مقابله با دستکاری غیر مجاز در تصاویر دیجیتالی استفاده از تکنیک پنهان نگاری مبتنی بر تجزیه مقدار منفرد می باشد. هدف اصلی این تحقیق، بهبود الگوریتم پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد می باشد. روش پیشنهادی از ترکیب تجزیه مقدار منفرد بهمراه تبدیل موجک گسسته بهره می برد و هدف آن امنیت تصاویر دیجیتالی است که در مقایسه با دیگر روش ها کارایی بیشتری داشته باشد. همچنین بدلیل ایجاد تخریب هایی که توسط کاربران غیر مجاز بر روی تصاویر پنهان نگاری شده انجام می گیرد و گاهاً باعث لو رفتن اطلاعات پنهان نگاری با تخریب داده های اصلی می شوند. لذا از اهداف دیگر الگوریتم پیشنهادی افزایش توانمندی الگوریتم در برابر حملات تخریب کننده و برطرف کردن مشکل نرخ هشدار – کاذب است.
1-5- سوالات تحقیق
استفاده از الگوریتم های پنهان نگاری در تصاویر دیجیتالی باعث می شود تا از اطلاعات محرمانه حفاظت شود و آن را در برابر استفاده غیر مجاز کاربران مصون بدارد. با توجه به عملکرد این نوع الگوریتم های پنهان نگاری سوالات در این زمینه مطرح می کنیم و در این طرح به آن ها می پردازیم:
چگونه می توان الگوریتم های پنهان نگاری در تصاویر دیجیتال را با استفاده از روش تجزیه مقدار منفرد بهبود بخشید؟
چطور می توان الگوریتم پنهان نگاری مبتنی بر تجزیه مقدار منفرد و تبدیل موجک گسسته در تصاویر دیجیتال را در برابر حملات تخریب کننده معمول از قبیل چرخش، تغییر اندازه، برداشت و ایجاد نویز توانمند و مقاوم کرد؟

1-6- فرضیه های تحقیق
الگوریتم پنهان نگاری پیشنهاد شده، روش پنهان نگاری مبتنی بر تجزیه مقادیر منفرد را توسعه داده است. این روش یک الگوریتم ترکیبی است که از تجزیه مقدار منفرد و تبدیل موجک گسسته بهره می برد.
بمنظور حفاظت از افشای اطلاعات محرمانه، الگوریتمی ارائه شده که در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد.
این الگوریتم از روش اعداد تصادفی در تصویر پنهان نگاری، از یک تصویر با متن معنی دار استفاده می کند. بنابراین کیفیت تصویر پنهان نگاری استخراج شده عملکرد الگوریتم را تضمین می کند.
در روش پیشنهادی در استخراج تصویر پنهان نگاری کور می باشد به این صورت که حمله کننده از نوع الگوریتم به کاررفته در فرایند استگانوگرافی اطلاعی ندارد.
1-7- کلمات کلیدی
1-7-1- استگانوگرافی
استگانوگرافی یا پنهان نگاری دانشی است برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند. استفاده از این روش در مواردی بسیار عالی و کاربردی است. برخلاف رمزگذاری که فایل حفاظت شده را کاملاً حساس جلوه می‌دهد و جلب توجه می کند، این روش از ناآگاهی افراد، برای جلوگیری از دستیابی آن‌ها به اطلاعات خاص بهره می برد. پنهان نگاری خود شاخه ای از دانشی به نام ارتباطات پوشیده است. دانش ارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، ته نقش نگاری و ... می باشد.
1-7-2- حوزه تبدیل
تکنیک های پنهان نگاری می توانند به دو دسته تقسیم بندی شدند: تکنیک های دامنه فضایی (مکان) و تکنیک های دامنه تبدیل (فرکانس). در شکل های دامنه فضایی برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در شکل های حوزه تبدیل (فرکانس) ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان بازگردانده می شود. در مقایسه با تکنیک های دامنه فضایی ثابت شده است که تکنیک های حوزه تبدیلی در دست یافتن به الگوریتم پنهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و نیازمندی های استحکام بهتر می باشد. انتقال های حوزه تبدیل که عموماً در الگوریتم های پنهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته (DCT)، دامنه تبدیل فوریه گسسته (DFT)، دامنه تبدیل موجک (DWT)، دامنه تبدیل سریع هادامارد (FHT) و تجزیه مقدارمنفرد (SVD) و ... می باشد.
1-7-3- تجزیه مقدار منفرد
روش های متعدد پنهان نگاری در حوزه تبدیل وجود دارند. تجزیه مقدار منفرد یا تجزیه مقدارهای تکین (SVD) یکی ازاین موارد است. این روش توسط بلترامی در سال 1873 و جردن در سال 1874 مستقلاً ابداًع شد و بعدها در سال 1930 یانگ آن را برای ماتریس های مستطیل شکل گسترش داد. تا سال 1960 به دلیل نیاز به تکنیک های پیچیده عددی، از SVD به عنوان یک ابزار محاسباتی استفاده نمی شد. ژنه کلوب آن را به عنوان یک ابزار سودمند در موارد گوناگون معرفی کرد.[11] SVD یکی از مفیدترین ابزارهای جبر خطی برای کاربردهای مختلف مانند فشرده سازی تصویر و سایر زمینه های پردازش تصویر و سیگنال می باشد. بطور کلی طرح های پنهان نگاری مبتنی بر تجزیه مقدار منفرد با توجه به سادگی در پیاده سازی و برخی ویژگی های جذاب ریاضی، محبوبیت زیادی را به دست آورده اند.
1-7-4- تبدیل موجک گسسته
تبدیل موجک گسسته (DWT) یک ابزار ریاضی مناسب برای نمایش و پردازش تصویر دیجیتالی است. این تبدیل در حوزه فرکانس صورت می گیرد اصولاً تبدیلاتی که در حوزه فرکانس انجام می شوند پیچیدگی بیشتری دارند و در برابر تخریب ها و حملات مقاوم تر عمل می کنند.

1-8- نوآوری تحقیق
با توجه به تلاش هایی که در زمینه پنهان نگاری تصاویر دیجیتالی صورت گرفته، نوآوری تحقیق پیشرو ارائه روش پیشنهادی پنهان نگاری تصاویر دیجیتال با استفاده از روش ترکیبی تجزیه مقدار منفرد و تبدیل موجک گسسته 1- سطحی می باشد که همانطور که در نتایج این تحقیق نشان داده شده است در امنیت و حفظ تصویر مخفی موثر واقع شده است.
1-9- ساختار پایان نامهدر این پایان نامه در فصل اول مقدمه و کلیات تحقیق ارائه شده است، در ادامه بحث فصل دوم ادبیات و پیشینه تحقیق، مفاهیم کلی پنهان نگاری دیجیتالی، تجزیه مقدار منفرد و تبدیل موجک گسسته ارائه می شود و در فصل سوم روش تحقیق شرح داده شده می شود، در فصل چهارم محاسبات و یافته های تحقیق روش پیشنهادی ارائه می گردد و سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است.

فصل دوم
ادبیات و پیشینه تحقیق
226568040170100023679156535420002480945585343000255714562236350022656804645025002-1- تاریخچه
پنهان کردن اطلاعات تاریخچه ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است. [12]اولین استفاده از تکنیک های پنهان نگاری توسط هرودوت که یک مورخ یونانی است در کتابش «تاریخها» شرح داده شده است. [13]داستان آن به حوالی سالهای 440 قبل از میلاد برمی گردد، وقتی که حاکم یونان به دست داریوش در شوش زندانی شده بود ولی بایست پیامی را بصورت محرمانه برای برادر خوانده اش در میلتیوس ارسال کند. به همین منظور موی سر غلامش را تراشید و پیام خود را روی سرش خال کوبی نمود و وقتی موهای غلام به اندازه کافی رشد نمود او را عازم مقصد نمود و جالب است که در اوایل قرن بیستم نیز از همین روش جاسوسان آلمانی استفاده نمودند. داستان دیگر نیز مربوط به زمانه همین پادشاه است. دمراتوس، یک یونانی در دربار ایران بود و یک پیام مخفی را برای اسپارتا ارسال کرد تا او را از حمله کوروش آگاه سازد. او ابتدا موم روی لوح را برداشت و پیام را روی چوب زیر موم نوشت سپس پیام را با موم دوباره مخفی کرد. به گونه ای که لوح دوباره بصورت یک لوح مفید که هنوز هیچ پیامی روی آن نوشته نشده بود درآمد. به همین ترتیب روش های دیگری توسط آلفیس استفاده شد. روش های مخفی سازی پیام در پاشنه کفش پیکهای خبررسان، گوشواره های زنان و نوشتن متن داخل لوح های چوبی که توسط گچ سفید پوشانده می شدند از این جمله بودند. همچنین او در روش دیگری پیشنهاد کرد که می توان جهت مخفی سازی یک پیام سوراخهایی در بالا و پایین حروف ایجاد و یا ارتفاع حروف مورد نظر را در یک متن که ما آن را متن پوششی می نامیم تغییر داد. سوراخ های ایجاد شده روی حروف و یا زیر آن به علت تضاد رنگ سیاه حروف و سفید کاغذ اصولاً محو می شدند و قابل دیدن نمی باشند. این روش تا قرن 17 میلادی نیز استفاده می شد. اما در سالهای بعدی توسط وایلکنس توسعه یافت. او از نقاط بسیار کوچک که با جوهرهای قابل رؤیت ایجاد می کرد بجای سوراخ کردن کاغذ استفاده می نمود. جوهرهای نامریی نیز یکی از عمومی ترین ابزارها برای پنهان نگاری هستند و در روم باستان حتی در جنگ جهانی دوم مورد استفاده قرار می گرفتند. یکی از پیشگامان پنهان نگاری تریتمیوس روحانی آلمانی بود و کتابی پیرامون پنهان نگاری با عنوان «Steganographia» نوشت که در زمان وی منتشر نشد.[8] اولین کتاب واقعی در این زمینه را اسکات در سال 1665 در 400 صفحه با نام Schola Steganographica نوشت. [14] او در این کتاب به چگونگی مخفی کردن پیام در لابلای نتهای موسیقی اشاره کرده است.

شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش [14]
در قرن 15 و 16، پنهان نگاری توسعه زیادی پیدا نمود. در سال 1875 بروستر پیشنهاد کرد که می توان پیام های محرمانه را در فواصل خالی در حدود یک نقطه پنهان نمود.
در اوایل قرن بیستم و در طی جنگ بور در آفریقای جنوبی یک پیشاهنگ انگلیسی نقشه هایش را روی نقاشیهایی از بالهای پروانه مخفی می کرد و برای فرمانده اش می فرستاد. در جنگ بین روسیه و ژاپن در سال 1905، تصاویر میکروسکوپی در گوش، سوراخ های بینی و یا زیر ناخن انگشتان جاسازی می شد. در جنگ جهانی اول پیامهایی که بین جاسوسان رد و بدل می گشت محدود به یک سری نقاط بسیار ریز بود که در چندین مرحله کوچک شده بودند و در بالای نقطه ها و یا علامت های کاما که در یک جمله استفاده می گشتند قرار می گرفتند و بگونه ای که هیچ توجهی را جلب کنند.
در جنگ جهانی دوم نیز توجه زیادی به پنهان نگاری شد و تجربیات زیادی در این زمینه کسب شد. در ابتدای جنگ از جوهرهای نامریی استفاده می شد ولی بعداً از حروف و پیام های معمولی برای مخفی کردن پیام اصلی استفاده کردند.
اولین روش های پنهان نگاری دیجیتال در دهه ی 80 مطرح شدند و روش های جدیدتر همه مربوط به یک دهه ی اخیر هستند. با ارائه هر الگوریتم، روشی نیز بر ضد آن طراحی می شود و روش های قدیمی جای خود را به روش های جدیدتر می دهند. البته دولت آمریکا تا سال 1999 از ترس استفاده ی تروریستی و جاسوسی کشورهای دیگر، استفاده تجاری از پنهان نگاری را ممنوع کرده بود ولی با فشار شرکتها و محققان آمریکایی و طی یک دادخواهی چهار ساله اجازه ی استفاده مشروط از این فناوری در کاربردهای عمومی را صادر کرد. [12,15,16]
2-2- معرفی
همزمان با پیشرفت تکنولوژی و رشد روز افزون اینترنت ، امکان استفاده غیر مجاز از اطلاعات افزایش یافته است، لذا نیاز مبرم به روش های جدید به منظور حفظ حریم اشخاص و شرکت ها در این حوزه احساس می شود. رمزنگاری و استگانوگرافی علومی هستند که به بشر در زمینه امنیت اطلاعات کمک می نمایند. در حوزه رمز نگاری، ابتدا داده به صورتی که برای مهاجم نامفهوم باشد، تغییر شکل می یابد و سپس ارسال می شود. تغییر شکل به گونه ای است که امکان دستیابی مهاجم به اطلاعات بدون داشتن کلید رمز غیرممکن خواهد بود. اما در حوزه نهان نگاری، ابتدا داده درون یک سیگنال پوشاننده برای ایجاد «سیگنال نهان نگاری شده» مخفی می شود سپس این سیگنال، ذخیره یا مخابره خواهد شد. بنابراین وجود داده و حتی انتقال آن مخفی خواهد ماند.
مبنای انواع کریپتوگرافی و استگانوگرافی به این دلیل است که ارتباطات الکترونیکی در رسانه های ناامنی نظیر ایمیل و صفحات وب انجام می شود. در واقع، بیشتر دولتها مقرراتی دارند که به آنها اجازه می دهد هر نوع ارتباطات در اینترنت و شبکه های تلفنی سوییچ عمومی را کنترل نمایند. این موضوع شامل کنترل ایمیل ها، صفحات وب، تلفن های عمومی و سایر شکل های ارتباط الکترونیکی می باشد.[17] آژانس های امنیتی دولتها از سخت افزارها و نرم افزارهای ویژه برای دریافت سیگنالهای الکترونیکی در مخابرات ماهواره های بین المللی استفاده می کنند. سپس کامپیوترها اطلاعات مشکوک در ارتباط تلفنی را براساس کلید واژه هایی نظیر «بمب» با تطبیق یک الگوی ویژه صوتی فیلتر می کنند.[18]
برنامه های استگانوگرافی گسترده ای بصورت آماده در اینترنت قابل دسترسی هستند که به تروریستها یا افراد سودجو کمک می کند تا اطلاعات با ارزش خود را از طریق اینترنت پخش کنند بدون اینکه آژانس های امنیتی دولت ها متوجه شوند. در حال حاضر برخی از گروههای امنیتی مشغول توسعه روش هایی برای تشخیص اطلاعات استگانوگرافی شده هستند. با توجه به وجود هزاران روش و برنامه قابل دسترس استگانوگرافی، تقریباً غیر ممکن است که هر تجزیه و تحلیل روی ارتباطات نتیجه دهد و اطلاعات استگانوگرافی شناسایی شوند.[19]
در ادامه به طور کامل به معرفی کامل شکل های مختلف حفاظت از محتوای رسانه دیجیتالی خواهیم پرداخت.
2-2-1- پنهان نگاری
بسیاری از شما نوشتن با آبلیمو و آب پیاز را در کودکی تجربه کرده‌اید و شاید هم برای دوستان تان این تردستی را اجرا کرده باشید که با گرم کردن کاغذ نوشته‌ها نمایان می شدند. از قلم‌های بی‌رنگ که استفاده کرده اید؟ قلم‌هایی که جوهر نامرئی دارند. نوشته‌های این قلم‌ها تنها با استفاده از نورهای مخصوص نمایش داده می‌شوند. برای نوشتن عبارات مخفی و سرّی بر روی کاغذ می‌توان از این روش استفاده کرد. تنها کسانی می‌توانند نوشته‌ی روی آن را بخوانند که از شیوه کار آگاه بوده و چراغ مخصوص اش را داشته باشند.
پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است. ترجمه کلمه به کلمه این لغت «نوشتار پوششی» می باشد که البته برداشت این معنی از استگانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان سازی اطلاعات در یک رسانه به عنوان پوشش بکار می رود به گونه ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد.
مفاهیم مخفی سازی اطلاعات، جاسازی داده ها و واترمارکینگ دیجیتال اغلب در یک واژه کلی تحت عنوان واترمارکینگ مورد استفاده قرار می گیرند که البته این موضوع در کاربردهای تجاری بیشتر صدق می کند و لیکن در مقالات و کتب تخصصی پیرامون این موضوع، نویسندگان از عناوین مختلف استفاده می نمایند. به عنوان نمونه دی ولیسچاور بنا به استفاده تخصصی در هر موضوع، استگانوگرافی را در دسته های مختلف مطابق شکل (2-2) تقسیم نمود [20] و یا نیکولیدیس معیار دیگری برای تقسیم بندی این موضوع مطرح کرد.[21]

شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور [20]
یک اصل اساسی در انواع روش های پنهان نگاری این است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. به عنوان مثال، پیام پنهان شده می تواند شامل یک شماره سریال یا یک دنباله ارقام تصادفی یا داده های کپی رایت و یا مشخصات پدیدآورنده اثر باشد. بنابراین در جهان امروز استگانوگرافی را به صورت نوعی رمزنگاری الکترونیک می توان تعریف کرد که در آن اطلاعات در یک فایل که آن را پوشش می نامند، به گونه ای مخفی شود که تنها توسط گیرنده ی مجاز (فردی که الگوریتم و رمز به کار گرفته شده را می داند) قابل بازیابی باشد. پوشش می تواند یک فایل تصویری، صدا، متن و یا ویدئو و ... باشد. به فایل نهایی اصطلاحاً «استگانوگرام » می گویند.
با نگاهی به تاریخ در می یابیم که روش های مختلف پنهان سازی اطلاعات از یک سابقه هزار ساله برخوردار است. [7,8,22] اما تنها در سالهای اخیر روش های جدید پنهان نگاری پیشرفت چشمگیری داشته است. هر روز میلیون ها فایل در اینترنت بین افراد جابه جا می شود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله ی پیغام های سری مورد استفاده قرار گیرد، که در این زمینه جالب است بدانیم اعضای القاعده برای تبادل پیام های خود قبل از 11 سپتامبر از تصاویر و متن های استگانوگرام استفاده کرده بودند. روش های متعددی برای پنهان نگاری مطرح شده است که اکثر آنها مربوط به همین چند سال اخیر می باشند. هر روش مزایا، معایب و کاربردهای خاص خود را دارد.
به دلیل احتمال استفاده ی غیر قانونی از این تکنولوژی، روش های تشخیص و بیرون کشیدن اطلاعات پنهان شده نیز اهمیت فوق العاده ای دارند. جنگ دیرینه ی بین روش های مختلف پنهان کردن و تشخیص اطلاعات همچنان ادامه دارد و هر دو در ابتدای راه پیشرفت خود هستند.
2-2-2- واترمارکینگ یا نقشاب داده ها
واتر + مارکینگ به معنی نشانه گذاری یا نقش بر آب می باشد که از ترکیب دو واژه به معنی نشانه گذاشتن و آب می باشد. اگر توجه کرده باشید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. بیشترین کاربرد واترمارکینگ در حک کردن اسم ها و امضاها بر روی عکس ها می باشد به طوری که مشخص نخواهد بود. این امر باعث می شود تا دیگر عکسی تقلب در آن صورت نگیرد و می توانید ادعا کنید که این عکس برای شماست. کسی این نوشته را نمی بیند ولی شما می توانید با یک الگوریتمی آن را استخراج کنید این نرم افزار همین کار را بر روی عکس انجام می دهد و نوشته هایی را به صورت هاید بر روی عکس می نویسد. پنهان‌نگاری هنر و علم جاسازی اطلاعات در یک رسانه حامل است که با توجه به پیشرفت قابل توجه ارتباطات دیجیتال استفاده از آن رو به افزایش می‌باشد. در پنهان‌نگاری هدف اصلی، امنیت به معنای عدم توانایی در اثبات وجود پیغام است در حالیکه در واترمارکینگ با توجه به کاربردهای مختلف، بیشتر مقاومت در مورد تغییرات اهمیت دارد. هر یک از حوزه‌های پنهان‌نگاری و واترمارکینگ کاربردهای متنوع و خاص خود را دارند. امروزه واترمارکینگ قابل مشاهده و پنهان در شاخه‌های مختلف کاربردی شده و یک نیاز جدی به حساب می‌آید. نرم‌افزار نهان‌ساز با هدف واترمارکینگ و پنهان‌نگاری در تصویر، طراحی و پیاده‌سازی شده است و از الگوریتم‌های متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیت‌های مورد نظر بهره گرفته شده تا کاربردهای مختلفی از واترمارکینگ و پنهان‌نگاری پوشش داده شود. واترمارکینگ (فیزیکی) که در زبان فارسی به چاپ سفید ترجمه شده‌است، طرحی است که علاوه بر طرح زمینه، به صورتی غیر محسوس بر روی اسناد کاغذی چاپ می‌شود و با کمک رنگ روشن‌تر و یا از راه در معرض نور قرار گرفتن قابل رؤیت می‌باشد. واترمارکینگ دیجیتال رابطه نزدیکی با پنهان نگاری و پنهان‌سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوت‌هایی نیز مشاهده می‌شود. لذا در عین حال که می‌توان از مفاهیم مشابه در پنهان نگاری برای ارزیابی الگوریتم‌های واترمارکینگ بهره گرفت، نباید از تفاوت‌هایی که در عمل بین آن‌ها وجود دارد، غافل بود.
2-2-3-پوشیده نگاری
متشکل از دو آلمه یونانی stego به معنی مخفی و graphos به معنای نوشته که روی هم معنی نوشته مخفی را تداعی می کنند. در رمز نگاری دسترسی به محتوای پیام برای فرد غیر مجاز ناممکن می گردد لیکن در پوشیده نگاری موجودیت پیام انکار می شود. هدف رمزنگاری حفظ محرمانگی و تمامیت پیام است که با رمز کردن آن حاصل می شود. پوشیده نگاری هم همین اهداف را با پنهان نمودن پیام دنبال می کند بعلاوه در پوشیده نگاری انتخاب جا و ترتیب پنهان نمودن پیام نیز با بهره گیری از نوعی رمز در چینش بیت های پیام لابه لای بیت های میزبان صورت می پذیرد .همچنین می توان پیام را قبل از جا سازی داخل میزبان با استفاده از الگوریتم های رمز نگاری به صورت رمز در آورد و سپس عمل پنهان سازی را انجام داد.
بطوریکه می توان گفت با استفاده از پوشیده نگاری در حقیقت سه لایه حفاظتی بسیار محکم در دسترسی به پیام ایجاد خواهد شد: اول اینکه وجود ارتباط نامحسوس است و این هدف اصلی در پوشیده نگاری است و بنابراین گذشتن از اولین مانع کار چندان ساده ای نخواهد بود در صورتیکه وجود اطلاعات در یک میزبان مورد سوءظن واقع شود مرحله دوم پیدا کردن الگوریتم پنهان سازی است طوریکه باید جا و ترتیب پنهان شدن اطلاعات معلوم شود لیکن در این مرحله نیز چون از یک کلید بنام کلید استگ برای جاسازی پیام استفاده شده دانستن این کلید ضروری است و بنابراین گذشتن از این مرحله نیز با دشواری همراه خواهد بود و چنانچه دو مرحله قبلی با موفقیت پشت سر گذاشته شوند اکنون به متن رمزی دسترسی پیدا شده است که تازه در این مرحله مسائل مربوط به رمزنگاری مطرح می گردند .
در دنیای واقعی کنونی نیز استفاده از رمزنگاری قوی در ارتباطات شخصی توسط دولت ها محدود شده است. علت این محدودیت سوء استفاده از این علم برای انجام فعالیت های جنایی و تروریستی و سایر امور مرتبط با این موضوعات می باشد و به شدت توسط ارگانهای مربوطه کنترل می گردد و در صورت انجام تخلّف از فرستنده و گیرنده پیام رمزی توضیح خواسته می شود.
2-2-4- پنهان شکنی
در حالی که هدف استگانوگرافی مخفی کردن اطلاعات و جلوگیری از پیدا شدن و جلب توجه آنهاست، پنهان شکنی علمی است که برای پیدا کردن چنین مطالب مخفی شده ای به کار می رود. پنهان شکنی سعی می کند تا اطلاعات پنهان شده را پیدا کند اما اغلب متون مخفی که با استفاده از نرم افزارهای استگانوگرافی مخفی شده اند علامت خاصی از خود نشان نمی دهند یعنی مثلا اگر به شما چندین عکس داده شود تا یک متن مخفی را از درون آنها پیدا کنید بایستی ابتدا تشخیص دهید که کدام عکس شامل این متن مخفی است چرا که هیچ علامت خاصی وجود ندارد تا شما آن را تشخیص دهید حتی اگر عکس اولیه و اصلی نیز وجود داشته باشد براحتی قابل تشخیص نیست چرا که نه از لحاظ ظاهری و نه از لحاظ حجم این دو عکس تفاوت چندانی با یکدیگر ندارند. نسل های مختلفی از نرم افزار های استگانوگرافی وجود دارد که پنهان شکنی یکی از انواع آن است. به طور کلی شکل های پنهان نگاری در صورتی امن هستند که تصویر پوششی یا گنجانه دارای نشانه‌های قابل کشف نباشد. به بیان دیگر، خواص آماری تصویر پوششی یا گنجانه باید همانند خواص آماری پوشانده باشد. توانایی کشف پیام در تصویر به طول پیام پنهان بستگی دارد. واضح است که هرچه مقدار اطلاعاتی که در یک تصویر قرار می‌دهیم کمتر باشد امکان کمتری هست که نشانه‌های قابل کشف به وجود آید. انتخاب فرمت تصویر نیز تأثیر زیادی بر سیستم پنهان نگاری دارد. فرمت‌های فشرده نشده‌ای مثل BMP، فضای زیادی برای پنهان نگاری فراهم می‌کنند ولی استفاده از آنها به دلیل حجم اطلاعات زائد بالای آنها شک برانگیز است.
پیدا کردن پیغام ها که بسیار مفید تر از نابودی آن است می تواند به دو دسته کلی تقسیم شود، عکس ها و متن ها. البته دسته های دیگری مانند بررسی های بلا درنگ بر روی ISDN و TCP/IP می تواند باشد که برای آنها به علت حجم بسیار بالای اطلاعات منتقل شده باید از الگوریتم های پیچیده استفاده کرد. همچنین در مورد پیدا کردن پیغام در متن، یک text باید از جنبه هایی مثل: گرامر، تعداد لغات تکرار شده، تعداد حرف های تکرار شده، محتوای متن و معنای آن. با وجود روش های بسیار زیاد انتقال متن مانند فکس، پست الکترونیکی، چاپ های با کیفیت بالا حتی با چاپگر های خانگی، تلگراف، پیدا کردن یک پیغام مخفی شده در حجم عظیمی از متن ها که جابجا می شوند کار بسیار دشوار و تقریباً غیر ممکن است.
2-2-5- تشخیص استگانوگرافی
هنر تشخیص استگانوگرافی، به عنوان آنالیزاستگ یاد می شود، که برای تشخیص استگانوگرافی موجود در یک فایل استفاده می شود .
روش های زیادی برای تشخیص استگانوگرافی وجود دارند:
1- مشاهده آن فایل و مقایسه آن با دیگر کپی آن فایل از طریق پیداکردن آن در اینترنت: معمولاً کپی های چندگانه ای از تصاویر در اینترنت وجود دارند، به طوری که شما می توانید چند تا از آنها را جهت مقایسه با فایل مشکوک به کار گیرید .
به عنوان مثال اگر شما یک فایل JPEG را دانلود کردید و فایل مشکوک هم JPEG بود و دو فایل، از واقعیت فاصله داشتند ، یکی از دیگری بزرگتر است. احتمال اینکه فایل مشکوک شما اطلاعات مخفی در درون خود داشته باشد زیاد است.
2- گوش کردن به یک فایل: این روش مانند روش بالا است و سعی در تشخیص استگانوگرافی در فایل تصویر دارد. اگر شما سعی در تشخیص استگانوگرافی در یک فایل صوتی دارید ، شما نیازمند این هستید که فایل یکسانی را برای مقایسه پیدا کنید که از همان فرمت صوتی استفاده می کند.
2-2-6- علامت حق تکثیر
در حقیقت علامت های حق تکثیر جنبه تجاری استفاده از پنهان سازی اطلاعات هستند که برای جلوگیری از استفاده های غیرمجاز تولیدات الکترونیکی اطلاعات به صورت نامحسوس و غیرقابل تفکیک از محصول داخل آن جاسازی می شود که در مواقع لزوم برای پیگیری استفاده غیر مجاز و اثبات حق مالکیت از طریق قانون می تواند به مالک واقعی محصول کمک کند . علامت حق تکثیر را می توان به دو دسته تقسیم کرد:
الف) واترمارکینگ: علامت واترمارکینگ اطلاعاتی هستند که داخل محصول الکترونیکی جاسازی می شوند و یا به بیان بهتر ترکیب می شوند طوری که از مقاومت بسیار بالایی برخوردار می باشند و معمولاً این اطلاعات شامل آرم یا علامت مخصوص شرکت یا مالک است که به آن لوگو گفته می شود. فرقی که پوشیده نگاری با واترمارکینگ دارد این است که در پوشیده نگاری آنچه مهم است پیامی است که داخل میزبان پنهان شده است و میزبان در حقیقت سدی است برای محافظت از پیام، لیکن در واترمارکینگ آنچه که مهم است میزبان است و پیام برای محافظت از میزبان داخل آن جاسازی شده است. یکی از خصوصیات ضروری واترمارکینگ داشتن مقاومت بسیار بالا است به طوری که به هیچ وجه قابل تفکیک از میزبان نباشد و از بین بردن آن منجر به از بین رفتن میزبان شود.
ب) فینگرپرینتینگ: فینگرپرینتینگ اطلاعاتی است که برای محافظت در مقابل استفاده غیر مجاز از محصولات نرم افزاری داخل آن پنهان می شود طوری که استفاده کننده مجاز با وارد کردن آنها به صورت عدد شناسایی قادر به استفاده از آن خواهد بود. همچنین این عدد شناسایی برای پیگیری کپی های غیر مجاز از نرم افزار نیز می تواند مورد استفاده قرار گیرد.
2-3- معایب استگانوگرافی
استگانوگرافی به اعتقاد بسیاری از نویسندگان و متخصصان علوم کامپیوتر، استگانوگرافی کاربردهای بد و غیرقانونی نیز وجود دارد. براساس آمار وب سایت www.techsec.com بیش از 300 نوع برنامه استگانوگرافی در اینترنت وجود دارند که به صورت رایگان و بی نام قابل دانلود شدن هستند. بدین ترتیب هر کس که تنها اطلاعات کمی در مورد کامپیوتر داشته باشد می تواند یکی از این برنامه ها را دانلود کرده و از آنها برای فرستادن پیام های مخفی استفاده کند. حال این فرد می تواند یک فرد عضو یک گروه جنایتکار و تبهکار باشد. و یا یکی دیگر ازاستفاده های بد استگانوگرافی را می توان هرزه نگاری برخی افراد و پنهان کردن آنها در داخل عکس های معمولی و قرار دادن آن عکس ها در داخل وب سایت ها برشمرد که در این صورت حتی ما از وجود آنها در بین فایل هایمان نیز بی اطلاع خواهیم بود.
2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ
واترمارکینگ و فینگرپرینتینگ کمی با یکدیگر تفاوت دارند، وقتی نشانه تجاری یا مشخصه ای در یک اثر مانند عکس، ویدئو یا صدا به شکل مخفیانه ذخیره می شود به آن واترمارکینگ می گویند؛ اما مخفی کردن شماره سریال یا یک مشخصه از یک چیز در چیز مشابه دیگر را فینگرپرینتینگ می نامند. هر دوی این روش ها برای جلوگیری از دزدی آثار بکار می روند، از دومی برای پیدا کردن ناقضین کپی رایت و از اولی برای اثبات آن استفاده می شود. اما این دو روش بخشی از مطلب کلی تری به نام استگانوگرافی هستند.
2-5- تفاوت پنهان نگاری و رمزنگاریتفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابداً از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند.
بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد می توان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی می شود که در این صورت یک لایه ی امنیتی دیگر به روش های متداول رمزنگاری اضافه می شود.

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری [23]
روش پنهان نگاری نهان نگاری رمزنگاری
حامل انواع رسانه دیجیتالی بیشتر ویدئو و تصویر متن هایی که مبتنی بر بسط فایل تصویری هستند
داده مخفی بار مفید واترمارک متن ساده
کلید اختیاری ضروری
فایل های ورودی حداقل دو تا مگر اینکه در تابع تعبیه سازی باشد یکی
آشکارسازی کور یادگیرنده است(نیاز به پوشش اصلی یا واترمارک برای استخراج دارد) کور
احراز هویت بازیابی کامل داده معمولاً توسط ارتباط متقابل بدست می آید. بازیابی کامل داده
هدف ارتباط مخفی حفظ قانون کپی رایت حفاظت از داده
نتیجه فایل استگ فایل واترمارک رمز گذاری متن
بحران مطلوبیت / ظرفیت استقامت استقامت
انواع حمله پنهان شکنی پردازش تصویر رمزگشایی
قابلیت مشاهده هیچ وقت گاهی اوقات همیشه
زمان شکست شناسایی شود حذف یا جایگزین شود رمزگشایی شود
ارتباط با پوشش لزوما وابسته به پوشش نیست. پیام مهمتر از پوشش است. معمولاً ویژگی از پوشش می آید. پوشش مهمتر از پیام است. کاربرد ندارد.
قابلیت انعطاف برای انتخاب پوشش مناسب آزاد است. انتخاب پوشش محدودیت دارد. کاربرد ندارد
تاریخچه بسیار سنتی بغیر از مدل های دیجیتالی مدرن مدرن
2-7- اهداف و ملزومات پنهان نگاری
به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد به ترتیب شامل موارد زیر است:
1- اثبات وجود یا عدم وجود پیغام پنهانی: در یک رسانه ی مشکوک این حالت مهمترین هدف تحلیل پنهان نگاری است و اکثر الگوریتم های ارائه شده نیز در این مقوله هستند.
2- تخریب پیغام: این حالت مربوط به بازرسی فعال می شود. در یک کانال ارتباطی مشکوک تمام رسانه های رد و بدل شده را طوری تغییر می دهند که مطمئن باشند هیچ پیغامی رد و بدل نمی شود. البته در این زمینه باید توجه داشت که تغییر رسانه با هدف تخریب، کمترین تاثیر را روی کیفیت رسانه بگذارد.
3- استخراج پیغام: اگر فرستنده و گیرنده از الگوریتم های ساده ی پنهان نگاری استفاده کنند که نیازی به کلید رمز یا عمومی ندارد و یا این که کلید لو رفته باشد و الگوریتم توسط دشمن شناسایی شده باشد، دشمن می تواند پیغام را استخراج نماید. البته این حالت در پنهان نگاری به سختی اتفاق می افتد.
4- تغییر پیغام: پس از استخراج پیغام، ممکن است دشمن به قصد فریب پیغام را تغییر دهد و آن را در تصویر قرار داده و برای گیرنده ارسال کند.
5- استخراج کلید عمومی و کلید رمز: در بسیاری از الگوریتم های پنهان نگاری، کلید عمومی در بخشی از رسانه ی پنهان نگار به صورت ترتیبی قرار می گیرد که می توان الگوریتم های تحلیل خاصی به این منظور طراحی نمود.
6- یافتن الگوریتم پنهان نگاری: یک نوع تحلیل می تواند این باشد که پیغام به نوعی به دست دشمن رسیده است و دشمن می خواهد الگوریتم پنهان نگاری را به دست آورد تا برای رسانه های پنهان نگار بعدی بتواند پیغام پنهانی را استخراج کند.
گرچه هر کاربردی از پنهان نگاری تصویر نیازهای خاص خود را دارد، با این همه تمام روش های پنهان نگاری باید ملزومات مشترکی را رعایت کنند که عبارتند از :
١) شفافیت از نظر درک سیستم، ٢) امنیت و ٣) رعایت ظرفیت سیگنال
واضح است که این ملزومات به یکدیگر مربوطند. الگوریتم های پنهان نگاری، به منظور درج اطلاعات سیگنال پیام در داخل داده میزبان، تغییرات کوچکی را بر اساس سیگنال پیام در داده میزبان، ایجاد می کنند، به نحوی که با چشم انسان قابل مشاهده نباشد.
مواردی که در طراحی یک روش پنهان سازی دارای اهمیت هستند:
شفافیت: شفافیت سیستم بیان می دارد که موضوع میزبان قبل و بعد از جاسازی در پیام نباید تفاوت محسوسی داشته باشد چرا که هدف غیر قابل حس کردن انتقال پیام است و در حقیقت امنیت یک سیستم پنهان سازی در همین مسئله شفافیت نهفته است و هر چقدر که شباهت موضوع میزبان پیام در هر دو حالت عاری و حاوی پیام بیشتر باشد امنیت این سیستم در سطح بالاتری قرار دارد.
مقاومت: مقاومت یک سیستم پنهان سازی به معنای این است که پیام پنهان شده در مقابل اعمال تغییرات ناخواسته و غیر عمدی که وجود نویز در طول مسیر انتقال بوجود می آورد و یا اعمال تغییرات عمدی که توسط حمله کننده فعال به منظور تغییر پیام یا از بین بردن آن انجام می گیرد مقاومت لازم را داشته باشد.
ظرفیت: در یک سیستم پنهان سازی هر چقدر بتوان پیام بیشتری را در یک میزبان مخفی نمود این سیستم مناسب تر خواهد بود حجم داده ای که می توان در یک میزبان ذخیره کرد دقیقا بستگی به ماهیت میزبان دارد و این که تاچه حدی می توان داده در آن پنهان کرد بدون اینکه در شفافیت آن تاثیری جدی بگذارد. سه ویژگی فوق بطور بسیار تنگاتنگی در ارتباط با یکدیگر هستند بدین معنی که با ثابت فرض کردن ویژگی اول و افزایش ویژگی دوم ویژگی سوم حتما کاهش خواهد یافت.
ثابت =مقاومت*ظرفیت
در شکل های پنهان نگاری عناصر ظرفیت و شفافیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده می‌شد به وسیله رسانه‌های عملی‌تر مثل تصویر، ویدئو و فایل‌های صوتی جایگزین شده‌اند. به دلیل اینکه این رسانه‌های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می‌توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهم‌ترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می‌شوند و الگوریتم‌های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده‌است. هیچ یک از این الگوریتم‌ها تاکنون امنیت را به طور کامل تأمین نکرده‌اند. به طور کلی شکل های پنهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیت‌ها تشکیل شده‌اند. به تصویر مورد استفاده برای پنهان نگاری پوشانه و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جاسازی به دست می‌آید تصویر پوششی یا گنجانه می‌گوییم. الگوریتم‌های پنهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده می‌کنند. در هر کدام از این فضاها به شیوه‌های گوناگونی می‌توان داده‌ها را پنهان کرد که یکی از ساده‌ترین روش ها، استفاده از بیت‌های کم ارزش فضای مورد نظر است. در پنهان نگاری نیز همانند رمز نگاری فرض بر آن است که الگوریتم‌های بکار رفته در پنهان نگاری برای همه آشکار است. شفافیت در این روش ها بر پایه پنهان بودن کلید تعریف می‌گردد به طوری که نتوان بدون داشتن کلید هیچ اطلاعی از وجود پیام پنهان کسب کرد.
2-8- انواع بازرسی
در راستای رسیدن به اهداف یاد شده تحلیلگر دو نوع بازرسی می تواند انجام دهد:
1- بازرسی فعال: در این نوع بازرسی، ناظر پیغام را با اندکی دست کاری تغییر می دهد تا امیدوار باشد که هیچ ارتباط پنهانی برقرار نمی شود. چون روش های پنهان نگاری بیشتر روی امنیت و ظرفیت تکیه دارد، معمولاً شکننده و غیر مقاوم هستند. لذا پنهان نگاری در برابر ناظر فعال، کار مشکلی است و در این حالت باید از تکنیک های واترمارکینگ مقاوم بهره گرفت.
2- بازرسی غیر فعال: در بازرسی غیر فعال، تحلیلگر تمام پیغام هایی را که بین فرستنده و گیرنده رد و بدل می شود بررسی می کند. هیچ پیغامی را تغییر نمی دهد. لازم به ذکر است که در ارتباط فرستنده و گیرنده، رسانه پنهان نگاری شده قابل تشخیص نیست و این تحلیلگر است که باید با هنر خود آن را پیدا کند.
2-9- شیوه حملات تحلیل
تحلیل را با دو شیوه حملات مشاهده ای و آماری می توان انجام داد. اگرچه پنهان نگاری سعی می کند اطلاعات را طوری پنهان نماید که قابل مشاهده و ادراک نباشد ولی اعوجاج هایی روی مشخصات آماری سیگنال پوششی ایجاد می کند. هنر روش های تحلیل، شناسایی این ویژگی ها و دسته بندی آن ها، برای جداسازی تصاویر پنهان نگار و غیر پنهان نگار است.
روش های تحلیل آماری خود به دو گروه روش های عمومی و الگوریتم هایی که برای یک روش خاص پنهان نگاری طراحی می شوند، تقسیم می گردند. در روش های عمومی، تحلیل برای همه روش های پنهان نگاری یا برای دسته ای از روش های پنهان نگاری انجام می شود. اگرچه روش های عمومی کاربردی تر و جذاب تر هستند برای یک الگوریتم خاص نسبت به گروه دوم، پاسخ های ضعیف تری تولید می کنند. البته بایستی اشاره کرد که با توجه به ساختارهای تصویر، دسته بندی های مختلفی برای تحلیل پنهان نگاری می توان ارائه نمود. به عنوان مثال می توان به تحلیل پنهان نگاری در حوزه مکانی و در حوزه تبدیل و یا تحلیل پنهان نگاری برای تصاویر غیر فشرده و تصاویر فشرده، تحلیل پنهان نگاری برای تصاویر رنگی، سیاه و سفید و باینری اشاره کرد.

متن کامل در سایت امید فایل 

2-10- اصطلاحات استگانوگرافی
فایل حامل: فایلی که اطلاعات مخفی شده را درون خود نگه می دارد .
آنالیزگر استگ: فرایندی که اطلاعات مخفی درون یک فایل را تشخیص می دهد .
وسیله استگ: وسیله ای که در اطلاعات مخفی وجود دارد.
بیت های فراوانی: قسمتهایی از اطلاعات درون یک فایل که می تواند بدون صدمه به فایل در آن عمل اوررایت یا تغییر فایل را انجام دهد.
محل حمل (داده): اطلاعاتی که مخفی می شوند .
2-11- روش های پنهان سازی اطلاعات
همانطور که در شکل (2-3) نشان داده شده است پتیتکولاس (1999) روش های پنهان سازی اطلاعات را به صورت زیر دسته بندی کرد [8]:
-25336513970پنهان سازی اطلاعات