نتایج جستجو برای: پنهان سازی اطلاعات

تعداد نتایج: 192524  

ژورنال: :ادبیات تطبیقی 0
سید محمد استوار نامقی دانشجوی دکتری زبان و ادبیات فارسی، دانشگاه فردوسی مشهد

مسئلۀ اصلی این مقاله، بررسی تطبیقی استعاره­ هایی است که تأثیر و تأثّرها و اشتراکات فکری رباعیّات خیّام و طلاسم ابوماضی را نشان می­دهند. مبانی نظری مقاله، نظریۀ استعاره­ های مفهومی است که استعاره را از شگردی بلاغی، به ابزاری برای اندیشیدن ارتقا داده ­است. در آغاز، مبانی نظریۀ یادشده را بر اساس کلیدواژه ­های زبان­شناسان شناختی بازخوانی­کرده ­ایم و گزارشی از استعاره­های مشترک رباعیّات خیّام و طلاسم ابو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه خلیج فارس - دانشکده مهندسی 1392

با گسترش استفاده از داده های چندرسانه ای در دنیای مجازی و افزایش روزافزون احتمال سوءاستفاده از این داده ها، شیوه های پنهان نگاری روزبه روز بیشتر مورد توجه قرار می گیرند. پنهان نگاری هنر ارتباط پنهانی است و هدف آن پنهان سازی اطلاعات به صورت غیرقابل رویت در رسانه ای دیگر مانند تصویر، فیلم، صوت و متن به منظور اثبات مالکیت یا انتقال اطلاعات می باشد به گونه ای که کمترین تغییر قابل کشف را در آن ایجاد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1392

توسعه سریع انتقال داده از طریق اینترنت باعث سهولت در ارسال دقیق و سریع داده به مقصد می شود. امنیت ارتباط یکی از مهم ترین جنبه های تکنولوژی اطلاعات و ارتباط است. تکنیک پنهان نگاری به منظور امنیت استفاده می شود. پنهان نگاری هنر و علم ارتباط نامرئی است. تحقیق ما به پنهان نگاری در تصویر می پردازد. تاکنون روش های متعددی برای پنهان نگاری در تصویر ارائه شده است. بسیاری از این روش ها از جاسازی در بیت ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

امروزه امنیت در ارسال اطلاعات از جایگاه ویژه ای برخوردار است. از گذشته های دور بشر به دنبال راهی بوده است که بتواند اطلاعات خود را با امنیت برای طرف مقابل بفرستد و در مقابل، از اسرار و اطلاعات دشمن خود آگاه شود. یکی از این روش هایی که برای این منظور استفاده می شد، رمزنگاری نام داشت. در این روش، از مباحث قوی در ریاضیات برای تبدیل یک متن ساده به یک متن کد شده و ارسال آن از طریق یک کانال به گیرنده...

ژورنال: :پژوهش فیزیک ایران 0
علی عرب arab department of physics, malek ashtar university of technology, shahin shahr, iranگروه فیزیک، دانشگاه صنعتی مالک اشتر، شاهین شهر حمیدرضا بهزادی behzadi department of physics, malek ashtar university of technology, shahin shahr, iranگروه فیزیک، دانشگاه صنعتی مالک اشتر، شاهین شهر محمد یوسفی yousefi department of physics, malek ashtar university of technology, shahin shahr, iranگروه فیزیک، دانشگاه صنعتی مالک اشتر، شاهین شهر

این مقاله به معرفی یک پیکسل جدید که قابلیت گسیل امواج مادون قرمز از سطح خود را دارا می باشد و می تواند به منظور پنهان سازی اجسام از دوربین های حرارتی مورد استفاده قرار گیرد می پردازد. این پیکسل قابلیت شبیه سازی دماهای بین صفر تا 100 درجه سانتیگراد که امواج مادون قرمزی در ناحیه ( lwir (12-8 میکرومتر گسیل می کند را دارا می باشد. در ساختمان این پیکسل از مواد نانوکامپوزیت استفاده شده که قابلیت های ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1387

با توجه به اهمیت سستمهای بیومتریک و گستردگی استفاده از آنها در تائید هویت، حفظ امنیت داده ها در این سیستمها از اهمیت زیادی برخوردار است. هدف این پایان نامه ارائه روش جدیدی برای پنهان سازی اطلاعات به منظور شناسایی افراد مبتنی بر استراتژی همجوشی دو بیومتریک اثر انگشت و چهره است. با این روش سطح اطمینان یک سیستم تائید بیومتریک افزایش می یابد و اگر بنا بر دلیلی بر هر یک از ویژگی های بیومتریک حمله شو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

امکان برقراری ارتباطات مخفی و امن یکی از اهداف و نیاز های دیرینه ی بشر بوده است. امروزه دو زمینه ی مهم تحقیقاتی یعنی رمز نگاری و مخفی سازی اطلاعات، عهده داران اصلی تحقق این هدف می باشند. در روش های مخفی سازی اطلاعات براساس اهداف امنیتی متفاوتی، حجمی از داده های حساس و مهم در حجم بزرگتری از داده های دیجیتال یه عنوان میزبان جاسازی می گردد، به گونه ای که اطلاع از اصل وجود این داده ها و یا تغییر و ...

Journal: : 2022

امروزه به­ دلیل شتاب روزافزون روند جهانی‌سازی در سراسر دنیا زنجیره تأمین ابعاد جدید به خود گرفته و بسیار پیچیده‌تر از قبل شده است. هوشمند باید طریق فناوری‌های مختلف به­خصوص اینترنت بتواند امکان تبادل اطلاعات سریع کل زنجیره‌ را فراهم کند. پژوهش حاضر یک مطالعه کیفی به­منظور ارائه مدل برای خدمات صندوق کارآفرینی امید صورت این روش داده‌بنیاد اشتراوس کوربین (1998)، استفاده تا اشباع نظری مصاحبه‌شوندگا...

ژورنال: :توسعه آموزش در علوم پزشکی 0
زهرا تقوائی یزدلی zahra taghvaei yazdeli educational sciences group, art sciences college, university of kashan, kashanگروه علوم تربیتی، دانشکده علوم انسانی، دانشگاه کاشان، کاشان علی یزدخواستی ali yazdkhasti educational sciences group, art sciences college, university of kashan, kashanگروه علوم تربیتی، دانشکده علوم انسانی، دانشگاه کاشان، کاشان حمید رحیمی hamid rahimi educational sciences group, art sciences college, university of kashan, kashanگروه علوم تربیتی، دانشکده علوم انسانی، دانشگاه کاشان، کاشان

زمینه و هدف: مجموعه تجاربی که فراگیران در نظام آموزشی کسب می­کنند، محدود به برنامه­ی درسی آشکار نیست و عوامل دیگری در قالب برنامه­ی درسی پنهان، در شکل گیری یادگیری­های دانشجویان نقش قابل توجهی دارند. هدف از پژوهش حاضر بررسی مؤلفه­های برنامه­ی درسی پنهان دانشگاه علوم پزشکی کاشان از دیدگاه دانشجویان بود.   روش بررسی: روش انجام پژوهش، از نوع توصیفی پیمایشی و جامعه­ی آماری شامل دانشجویان دانشگاه عل...

ژورنال: :فصلنامه مطالعات راهبردی 2011
غلامرضا سالارکیا

در این مقاله، در پی پاسخ به این سؤال است که آیا با وقوع انقلاب خبری، که یکی از ویژ گی های عمده آن انقلاب در منابع آشکار می باشد، چالشی پیش روی هویت اطلاعات قرار گرفته است که می تواند موقعیت هستی شناختی اطلاعات را دچار تحول نماید؟ بدین منظور، ابتدا و پس از معرفی مفاهیم اولیه، تحول در منابع اطلاعات آشکار در ذیل انواع روش های جمع آوری ارائه می شود. سپس، به بررسی تأثیرات انقلاب خبری و منابع آشکار ب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید