نتایج جستجو برای: پنهان سازی قواعد وابستگی حساس
تعداد نتایج: 130248 فیلتر نتایج به سال:
روش ارائه شده در این پروژه نیز در الگوریتم نهان نگاری خود از کدینگ فرکتالی استفاده کرده است. کدهای فرکتالی بر روی تصویر واترمارک و میزبان اعمال می شود و کدهای حاصل از هر دو تصویر ذخیره می گردند. سپس کد فرکتال واترمارک در کد فرکتال تصویر میزبان پنهان می شود. که این امر امنیت پنهان سازی واترمارک را افزایش داده است. رویکرد پیشنهادی در سه روش به صورت تکمیلی ارائه می شود. در هر کدام از این سه روش یک...
چکیده : اعمال حقوقی به دو دسته تقسیم می شوند. قراردادها یا اعمالی که با تراضی و توافق دو یا چند اراده واقع می شود. در مقابل ایقاعات یا اعمال حقوقی که با یک اراده واقع می شود. اکثر حقوقدانان و نویسندگان علم حقوق به قراردادها توجه کرده اند به طوری که این امر به مرور باعث ایجاد قواعد عمومی قراردادها شده ودر قانون مدنی نیز فصل مستقلی تحت عنوان عقود و معاملات و الزامات به قواعد عمومی قراردادها اخ...
نظریه مطابقت صدق که از دیرباز مورد توجه بوده به این پرسش باید پاسخ دهد که چه عناصری از زبان و چه عناصری از جهان واقع با یکدیگر مطابقت حاصل می نمایند، و از طرف دیگر منظور از مطایقت چیست؟
مدل های مارکف پنهان ابزار آماری قدرتمندی برای مدل بندی دنباله هایی هستند که توسط یک فرایند زیرین غیرقابل مشاهده تولید شده اند. مدل های نیمه مارکف پنهان تعمیمی از مدل های مشهور مارکف پنهان هستند. این مدل ها انعطاف پذیری بیشتری برای توزیع زمان اقامت دارند، به وضوح توزیع زمان اقامت در مدل های مارکف پنهان فقط از توزیع هندسی تبعیت می کند. مسئله برآورد پارامترهای مدل های مارکف پنهان و نیمه مارکف پنها...
تحقیقات نشان میدهد که جنسیت بر نوع تقاضا و دلیل وابستگی به اینترنت مؤثر میباشد. به گونهای که روانشناسان معتقدند مردها گرایش دارند برای کسب قدرت، پایگاه اجتماعی، سلطه گری برخط (آنلاین) باشند در حالیکه زنان بدنبال دوستیهای حمایت کننده، شریک و همسر رمانتیک آنلاین هستند و از طریق اینترنت ترجیح میدهند هویت واقعی خود را پنهان کنند و به هویت دلخواه خود دست یابند. هدف از مطالعه حاضر بررسی علل احت...
امروزه با توجه به مزایای شبکه های حسگر بی سیم که همانا پیاده سازی ساده و ارزان، مصرف توان پایین و مقیاس پذیری بالای آنها است، در بسیاری از کاربردها مورد استفاده قرار گرفته اند. طراحی شبکه های پایدار حسگر بی سیم یک مسئله بسیار چالش برانگیز است. انتظار می رود حسگرها با انرژی محدود به صورت خودکار برای مدت طولانی کار کنند. این در حالی است که جایگزینی باتری های از کار افتاده ممکن است با هزینه های سن...
نظریه های روابط بین الملل، نگرشهای متفاوتی را در مورد چرایی و چگونگی پایبندی یا عدم پایبندی بازیگران داخلی و بین المللی به قواعد نظام بین الملل ارائه می دهند. این نظریه ها براساس منطق تاثیرگذار بر رفتار منطبق با قواعد، به دو دسته نظریه های خردگرا و نظریه های هنجاری تقسیم می شوند. با وجود نگاه هنجار محور مکتب انگلیسی و نظریه های متکی به مشروعیت قواعد، سازه...
در این پایان نامه، یک روش کنترل خطا مبتنی بر ترکیب یک نسخه از انکدر hs-spiht بهبود یافته، که mhs-spiht نامیده می شود، و یک روش پنهان سازی خطا مبتنی بر نهان نگاری معرفی می شود. الگوریتم پیشنهادی شامل تولید یک نسخه از تصویر و نهان سازی آن به عنوان تصویر مرجع در درون تصویر اصلی می باشد. در طرف فرستنده، پس از اعمال تبدیل ویولت به تصویر اصلی، ضرایب ویولت به چندین بلوک مجزا تقسیم می شوند. سپس الگوریت...
استگانوگرافی یاپنهان نگاری داده هابه عنوان یک فناوری مرتبط باجاسازی داده هادرفایل های دیجیتال که سبب ایجادشک نمی شوند،به شمارمی آید. هم اکنون استفاده ازاستگانوگرافی درتمامی فایلهای دیجیتال توسعه یافته است.استگانوگرافی هم خانواده رمزنگاری درامنیت اطلاعات می باشدوهدف استگانوگرافی مخفی کردن وجودیک پیام است وموجودیت آن پیام مخفی انکارمیشود، درحالی که هدف رمزنگاریحفظ محرمانگی وتمامیت پیام است که بار...
زمینه و هدف: کارآزمایی های بالینی تصادفی شده از جمله مطالعاتی هستند که قادرند معتبرترین شواهد را برای مقایسه مداخله های گوناگون در پژوهش های بهداشتی و درمانی فراهم سازند. وجود انواع تورش می تواند بر کیفیت پژوهش تأثیر گذارد و در نهایت، نتایج یک مطالعه را نامعتبر سازد. یکی از مهم ترین تورش ها، تورش انتخاب است. بهترین روش جهت کاهش تورش انتخاب، استفاده از تخصیص تصادفی شرکت کنندگان به گروه های موردن...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید