نتایج جستجو برای: رمزنگاری جزیی ویدیو

تعداد نتایج: 3852  

ختن لو, حسن, عباسی, مهدی, مرادی, میثم,

در سال‌‌‌‌‌‌‌‌‌‌‌‌‌های ‌‌‌متمادی، شکستن الگوریتم‌های‌ رمزنگاری به‌عنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری D‏ES به-عنوان ‌‌استانداردی جهت محرمانه نگه‌داشتن اطلاعات مورد استفاده قرار ‌گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم‌ رمزنگاری SDES نسخه‌ ساده ‌شده الگوریتم رمزنگاری D‏ES می‌باشد که محققان جهت پژوهش، الگوریتم رمزنگاریSDES را مورد استفاده قرار...

رویداد گل، مهمترین رویداد مسابقه فوتبال است و آشکارسازی آن در سیستم‌های خلاصه‌سازی، جستجو و بازیابی ویدیو مسابقات فوتبال کاربرد زیادی دارد. در این مقاله روشی جدید برای آشکارسازی گل در ویدیوی پخش تلویزیونی مسابقات فوتبال ارائه می‌گردد. روش پیشنهادی با پردازش داده‌های صوتی و تصویری در سطح پایین و سطح میانی، ویژگی‌های مناسب را استخراج کرده و از آنها برای آشکارسازی گل که یک مفهوم سطح بالاست، استفاد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1393

نهان نگاری علمی است که شامل انتقال اطلاعات محرمانه در قالب حاملی مناسب همچون تصویر، ویدیو، فایل صوتی یا دیگر رسانه ها می باشد. امروزه نهان نگاری یکی از مهم ترین و پرکابرد ترین روش ها برای انتقال اطلاعات محرمانه از کانال های ارتباطی غیر امن می باشد. نهان نگاری را باید درکنار مفاهیمی همچون نهان نگاری متن‎(watermarking)‎ و رمزنگاری بررسی کرد. هر سه این مفاهیم تحت شاخه ی امنیت سیستم قرار می گیرند. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده برق و کامپیوتر 1393

هدف یک سیستم خلاصه سازی ویدیو، ساختن زیرمجموعه‏ای از فریم‏های کلیدی ویدیو که حاوی مهمترین قسمت‏های ویدیو هستند، می باشد. در سیستم پیشنهادی، با به کارگیری روشی سریع و ابتکاری، ویدیو به قسمت های پر معنی شات، تقسیم شده است. بعد از اعمال نمونه گیری بر روی فریم های هر شات با بررسی ویژگی های مختلف فریم ، همچون هیستوگرام رنگ، همبستگی و گشتاور اینرسی، و ساخت تابعی وفقی و تجمعی برای ترکیب این تفاوت ها، ...

ژورنال: :پژوهش های نوین در ریاضی (علوم پایه سابق) 0
r. shahverdi department of mathematics,islamic azad university,qaemshahr branch,qaemshar,iran

در سال­های اخیر سعی بر آن بوده است که با توجه به پیچیدگی محاسباتی کمتر و استحکام بیشتر مساله­ی لگاریتم گسسته در منحنی بیضوی نسبت به سایر مسائل سخت، در کاربردهایی همچون امضای کور، روش رمزنگاری منحنی بیضوی جایگزین سایر روش­ها همچون رمزنگاری dlp شود. در این مقاله، یک طرح امضای کور جدید مبتنی بر سیستم رمزنگاری منحنی بیضوی پیشنهاد شده است. طرح ارائه شده، به شیوه­ای امن و کارآمد قادر است نیازهای یک س...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

زهره طالبی علی محمد لطیف,

تصویر دیجیتال به دلیل ماهیت خاص خود دارای الگوریتم‌های رمزنگاری ویژه می‌باشد. در اکثر روش‌های رمزنگاری تصویر، از یک دنباله ریاضی برای درهم‌ریزی تصویر استفاده می‌شود. دنباله‌های ریاضی استفاده شده تاکنون، یک رابطه‌ی بازگشتی هستند که دارای یک مجموعه ضرایب بوده و با تغییر ضرایب، دنباله‌های عددی مختلفی را می‌توان تولید کرد. میزان درهم-ریزی تصویر توسط هر دنباله با معیارهای ارزیابی استانداردی محاسبه م...

عمل فشرده‌سازی ویدیو با بهره‌گیری از افزونگی زمانی و فضایی موجود در رشته ویدیو انجام می‌گیرد. این افزونگی‌ها را می‌توان به ترتیب با اعمال یک تبدیل، تخمین و جبران‌سازی حرکت و کوانتیزاسیون به‌گونه‌ای کارآمد جبران‌سازی نمود. استانداردهای موجود برای فشرده‌سازی ویدیو مانند MPEG مبتنی بر تبدیل کسینوسی بلوکی می‌باشند که در آن تصویر ورودی باید به ‌صورت بلوک‌هایی درآید. بنابراین همبستگی در عرض مرزهای بل...

عمل فشرده‌سازی ویدیو با بهره‌گیری از افزونگی زمانی و فضایی موجود در رشته ویدیو انجام می‌گیرد. این افزونگی‌ها را می‌توان به ترتیب با اعمال یک تبدیل، تخمین و جبران‌سازی حرکت و کوانتیزاسیون به‌گونه‌ای کارآمد جبران‌سازی نمود. استانداردهای موجود برای فشرده‌سازی ویدیو مانند MPEG مبتنی بر تبدیل کسینوسی بلوکی می‌باشند که در آن تصویر ورودی باید به ‌صورت بلوک‌هایی درآید. بنابراین همبستگی در عرض مرزهای بل...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید