نتایج جستجو برای: پنهان نگاری برگشت پذیر داده

تعداد نتایج: 232042  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1387

چکیده امروزه امنیت تبادل اطلاعات یکی از مهم ترین موضوعاتی است که در کنار پیشرفت سریع اینترنت و افزایش روزافزون ارتباط بین افراد، مطرح می باشد. استفاده از روش های رمزنگاری گرچه می تواند سطح بالایی از امنیت را تأمین کند اما ویژگی ها و مشخصات پیام های رمز شده، می تواند مشکل ساز بوده و باعث تحریک شخص غیر مجاز برای دستیابی به داده رمز شده شود. به همین دلیل نیاز به روش هایی با سطح امنیت بالاتر از رم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده علوم ریاضی 1392

دستگاه های چندجمله ای مرتبه دوم در صفحه با حداقل یک مرکز همیشه انتگرال پذیر هستند که می توان آنها را به چهار رده: همیلتونی q_3^h، برگشت پذیر q_3^r‎، همبعد چهار q_4‎، لاتکا-ولترای تعمیم یافته q_3^lv، دسته بندی کرد. یک مسئله طبیعی بررسی تعداد سیکل های حدی منشعب شده از طوق تناوبی این چهار رده از دستگاه ها تحت اختلال های کوچک از درجه دو است. در این پایان نامه قصد داریم حالت هایی از دستگاه های رده د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1394

در این رساله عمل جدیدی را برای یک نیم گروه نیم توپولوژیک از نگاشت ها روی یک فضای باناخ تحت عنوان عمل ناگسترد? شعاعی معرفی و به کمک آن، پاسخی جزئی و مثبت به یکی از حدس های لائو می دهیم. سپس قضی? نقط? ثابت تاکاهاشی را از نیم گروه های گسسته به نیم گروه های نیم توپولوژیک کلی گسترش می دهیم. سرانجام قضیه های نقط? ثابت لیم و لائو-مه را برای عمل ناگسترد? شعاعی تعمیم داده و اثبات می کنیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

امروزه امنیت در ارسال اطلاعات از جایگاه ویژه ای برخوردار است. از گذشته های دور بشر به دنبال راهی بوده است که بتواند اطلاعات خود را با امنیت برای طرف مقابل بفرستد و در مقابل، از اسرار و اطلاعات دشمن خود آگاه شود. یکی از این روش هایی که برای این منظور استفاده می شد، رمزنگاری نام داشت. در این روش، از مباحث قوی در ریاضیات برای تبدیل یک متن ساده به یک متن کد شده و ارسال آن از طریق یک کانال به گیرنده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده مهندسی برق و کامپیوتر 1391

با پیشرفت های سریعی که در حوزه اینترنت وجود دارد، به کاربران این اجازه داده شده است که بطور روزانه اطلاعاتی را مخابره و مبادله کنند. از این رو، مقدار زیادی از این اطلاعات دیجیتالی از قبیل تصاویر دیجیتالی، صوت و ویدئو است، که در اینترنت منتشر می شوند. بنابراین، برای اطمینان از امنیت و حفاظت اطلاعات منتشر شده در فضای اینترنت، طرح های نهان نگاری غیر قابل مشاهده بطور چشمگیری مورد توجه قرار گرفت. نه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

در تعدادی از الگوریتم های پنهان نگاری موجود، ظرفیت جاسازی هر پیکسل از تصویر ثابت و مستقل از محتوای تصویر است. در این روش ها توزیع داده در تصویر معمولا به صورت تصادفی و بدون توجه به نوع ناحیه انتخاب شده انجام می شود. اما با توجه به ویژگی های سیستم بینایی انسان، نواحی لبه تصویر قابلیت تحمل تغییرات بیشتری را دارند و برای جاسازی داده مناسب تر هستند. از طرف دیگر، نمی توان در نواحی یکنواخت تصویر تغیی...

ژورنال: :مهندسی برق و الکترونیک ایران 0
مجتبی مهدوی m. mahdavi شادرخ سماوی s. samavi الهه خدامی e. khodami

امروزه پنهان نگاری توجه محققین زیادی را به خود جلب کرده است. پنهان نگاری در رسانه­های مختلفی مانند تصویر, صدا, تصاویر متحرک صورت می­گیرد. تصویر به عنوان یکی از پراستفاده­ترین رسانه­ها مطرح است. یکی از روش­های نمایش تصویر استفاده از تصاویر دوسطحی است. در این مقاله روشی ارائه شده است که داده­ها را در تصاویر دوسطحی مخفی می­نماید. عمل جاسازی داده­ها در فرآیند تبدیل تصویر طیف خاکستری به تصویر دوسطحی...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده کامپیوتر و فناوری اطلاعات 1392

در دهه اخیر، به علت اتصال تعداد بیشماری از کامپیوتر های شخصی به شبکه جهانی اینترنت، انفجاری در توزیع و استفاده آسان از داده های دیجیتال چند رسانه ای به وقوع پیوسته است. برای حفاظت از محصولات دیجیتال چند رسانه ای در برابر کپی های غیر مجاز و حفظ حق نشر آن از دو تکنیک رمز نگاری و پنهان نگاری استفاده می شود. در پنهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر پنهان نگاری شده ...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی مشهد - دانشکده دندانپزشکی 1391

چکیده مقدمه: مواد بهسازی بافت معمولاً برای جلوگیری از وارد آمدن تروما، تخریب و تحلیل استخوان به بافت های زیر دنچر با تطابق نامناسب مورد استفاده قرار می گیرند. اما این مواد با گذشت زمان خاصیت خود را از دست داده و تبدیل به یک محیط مناسب برای رشد میکروارگانیسم ها می شوند. روش های فیزیکی و شیمیایی برای غلیظ کردن این مواد معرفی شده اند، اما مشخص شده که این روش ها باعث وارد آوردن آسیب جدی به مواد بهس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

رمزنگاری از دیرباز به عنوان وسیله ای برای حفاظت از اطلاعات محرمانه توسط اشخاص مختلف و برای جلوگیری از دسترسی های غیرمجاز مورد استفاده قرار گرفته است. امّا در بعضی مواقع علاوه بر مخفی ماندن اطلاعات محرمانه، کشف نشدن وجود ارتباط میان دو گروه توسط سایرین نیز حائز اهمیت می باشد. دانشی که به پنهان کردن یک پیام در یک رسانه ی پوششی (مانند صوت، تصویر و ویدئو) می پردازد، پنهان نگاری نام دارد. پنهان نگاری...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید