STEGANOGRAPHY METHODS USED IN ATTACKS ON INFORMATION AND COMMUNICATION SYSTEMS

نویسندگان
چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

on the relationship between iranian learners personality type and communication strategies in speaking.

چکیده شخصیت به مجموعه عوامل روانی، عقلی، احساسی، و فیزیکی تشکیل دهنده یک فرد اطلاق میشود، خصوصا فرد ازدیدگاه دیگران ( مرجع). تدابیر یاد گیری سعی در اگاهی از اقدامات زبان اموزان موفق زبان دوم یا یک زبان بیگانه را دارد که توسط خود زبان اموزان گزارش میشود،یا حین یادگیری زبان دوم یا زبان بیگانه از انها قابل مشاهده است( روبین و وندن 1987). همچنین تدابیر ارتباطی به زبان اموزان کمک می کند تا بر مشکلا...

15 صفحه اول

investigation of single-user and multi-user detection methods in mc-cdma systems and comparison of their performances

در این پایان نامه به بررسی روش های آشکارسازی در سیستم های mc-cdma می پردازیم. با توجه به ماهیت آشکارسازی در این سیستم ها، تکنیک های آشکارسازی را می توان به دو دسته ی اصلی تقسیم نمود: آشکارسازی سیگنال ارسالی یک کاربر مطلوب بدون در نظر گرفتن اطلاعاتی در مورد سایر کاربران تداخل کننده که از آن ها به عنوان آشکارساز های تک کاربره یاد می شود و همچنین آشکارسازی سیگنال ارسالی همه ی کاربران فعال موجود در...

A Review on the Evaluation Methods of Health Information Systems

Evaluation of health information systems is an effective approach to ensure the efficacy of the system which can lead to the improvement in quality of health care services. The main aims of evaluation are to identify the strength and efficiency of system in health care delivery, to identify the weaknesses of the system, and to suggest general recommendations for improving the performance of the...

متن کامل

Steganography - A Game of Hide and Seek in Information Communication

With the growth of communication over computer networks, how to maintain the confidentiality and security of transmitted information have become some of the important issues. In order to transfer data securely to the destination without unwanted disclosure or damage, nature inspired hide and seek tricks such as, cryptography and Steganography are heavily in use. Just like the Chameleon and many...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Informatyka Automatyka Pomiary w Gospodarce i Ochronie Środowiska

سال: 2018

ISSN: 2083-0157,2391-6761

DOI: 10.5604/01.3001.0012.8021