نتایج جستجو برای: تصاویر پنهان

تعداد نتایج: 20060  

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

ژورنال: :آینده پژوهی مدیریت 1989
محمدرضا برنجی

فاقد چکیده

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده کامپیوتر و فناوری اطلاعات 1392

در دهه اخیر، به علت اتصال تعداد بیشماری از کامپیوتر های شخصی به شبکه جهانی اینترنت، انفجاری در توزیع و استفاده آسان از داده های دیجیتال چند رسانه ای به وقوع پیوسته است. برای حفاظت از محصولات دیجیتال چند رسانه ای در برابر کپی های غیر مجاز و حفظ حق نشر آن از دو تکنیک رمز نگاری و پنهان نگاری استفاده می شود. در پنهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر پنهان نگاری شده ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه خلیج فارس - دانشکده مهندسی 1392

با گسترش استفاده از داده های چندرسانه ای در دنیای مجازی و افزایش روزافزون احتمال سوءاستفاده از این داده ها، شیوه های پنهان نگاری روزبه روز بیشتر مورد توجه قرار می گیرند. پنهان نگاری هنر ارتباط پنهانی است و هدف آن پنهان سازی اطلاعات به صورت غیرقابل رویت در رسانه ای دیگر مانند تصویر، فیلم، صوت و متن به منظور اثبات مالکیت یا انتقال اطلاعات می باشد به گونه ای که کمترین تغییر قابل کشف را در آن ایجاد...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده روانشناسی و علوم تربیتی 1392

چکیده پایان نامه (شامل خلاصه، اهداف، روش های اجرا و نتایج به دست آمده): هدف از این پژوهش بررسی رابطه برنامه درسی پنهان با فرایند یادگیری دانش آموزان دختر مقطع پایه ششم ابتدائی نواحی 4 گانه شهرستان کرج در سال 92-91 بوده است. روش تحقیق از لحاظ نوع توصیفی- پیمایشی می باشد. در خصوص روائی پرسشنامه از نظرات متخصصین استفاده شده و پایایی پرسشنامه از آزمون آلفای کرونباخ به میزان 86/0 محاسبه شد. جامعه آ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد مرودشت - دانشکده علوم تربیتی و روانشناسی 1389

چکیده: پژوهش حاضر با هدف بررسی رابطه مو لفه های برنامه درسی پنهان با شکل گیری هویت علمی از دیدگاه دانشجویان کارشناسی ارشد، دانشگاه آزاد اسلامی واحد مرودشت در سال تحصیلی 89-1388 انجام گرفته است.و از جمله تحقیقات توصیفی از نوع زمینه یابی(پیمایشی) و مقطعی می باشد. در این پژوهش جامعه آماری متشکل از تمام دانشجویان کارشناسی ارشد دانشگاه آزاد اسلامی واحد مرودشت در سال تحصیلی 89-88 به تعداد 1079 نفر ب...

ایموجی‌ها و استیکرها به‌عنوان بخشی از ارتباطات بصری در شبکه‌های پیام‌رسان فوری در میان کاربران این شبکه‌ها محبوبیت و کاربرد فراوانی پیداکرده است. به نظر می‌رسد ابراز احساسات از طریق ایموجی‌ها و تصاویر برای کاربران راحت‌تر از نوشتن کلمه یا متن است. تاکنون پژوهش چندانی در مورد رواج این پدیده و پیامدهای احتمالی آن در فارسی صورت نگرفته است. نویسندگان این مقاله برای فهم چیستی معانی استیکرهای شبکهپیا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1389

امروزه بخش عظیمی از تصاویر پزشکی به فرم دیجیتال تولید و ذخیره می شوند، این امر سبب شده است مدیریت پایگاه های داده پزشکی بزرگ، به صورت یک چالش در علم پزشکی نمایان شود. رشد روزافزون پایگاه داده های با حجم بزرگ در زمینه های مختلف پزشکی همچون تشخیص به کمک کامپیوتر، تحقیقات و آموزش کادر پزشکی، نیاز به سیستم های بازیابی تصویر بر اساس محتوا را بیش از پیش مشخص می-کند. در این تحقیق، یک چارچوب برای بازیا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی (نوشیروانی) بابل - دانشکده برق و کامپیوتر 1392

در این پایاننامه روشی جدید برای ادغام تصاویر چندفوکوسه بر مبنای مدل همدوسی فاز ارایه شده است. الگوریتم پیشنهاد شده دارای دو مرحله است. در مرحله ی نخست، اندازه اطلاعات تصاویر ورودی با استفاده از مدل همدوسی فاز استخراج می شود. ایده اصلی کار در این مرحله بر پایه این حقیقت است که ویژگی های تصویر از جمله لبه ها در نقاطی از تصویر که مولفه های فرکانسی در آن نقاط در هم فازی بیشینه هستند، قرار دارند. در...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید