نتایج جستجو برای: پنهان نگاری برگشت پذیر داده

تعداد نتایج: 232042  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389

در این پایان نامه به معرفی توسیع هایی از حلقه های برگشت پذیر مانند حلقه های ?-برگشت پذیر، ?-نیم-جابجایی، ?-برگشت پذیر ضعیف و حلقه های به طور ضعیف برگشت پذیر پرداخته می شود و روابط بین آن ها را برررسی می نمائیم. همچنین روابط بین حلقه های برگشت پذیر و حلقه های آرمنداریز تعمیم یافته را مورد مطالعه و بررسی قرار می دهیم. از نتایج مهم بدست آمده این است که اگر حلقه r، ?-آرمنداریز باشد، آنگاه r[x,?] بر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان 1390

عصر ارتباطات باعث ایجاد برخی رقابت ها در جامعه شده است. تکنولوژی جدید و کاربرد های جدید تهدید هایی را نیز برعلیه ما ایجاد می کنند که مستلزم ابداع راه کارهایی برای محافظت می باشد. هر چند سال یکبار ، امنیت کامپیوترها نیاز به بروز شدن دارد. در این نوشته یک نمونه جدید از رمزگذاری با بکار گیری از فرکتال ها از جمله فرکتال هیلبرت ارائه شده است. خاصیت فضا پرکنی این نوع فرکتال قابل توجه می باشد. با بکار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1391

پنهان نگاری شاخه ای از علم ارتباطات پوشیده است که عبارت از هنر مخفی کردن اطلاعات در اطلاعات دیگر می باشد. در حالی که هدف پنهان نگاری، مخفی کردن اطلاعات و جلوگیری از پیدا شدن و جلب توجه آنهاست، هدف نهان کاوی تشخیص و تخمین اطلاعات مخفی شده با دانش اندک یا بدون هیچ دانشی درباره الگوریتم پنهان نگاری و پارامترهایشان می باشد. از آنجا که تصاویر رنگی، ظرفیت پنهان نگاری بالایی دارند و استفاده از آن-ها م...

In this paper, a new structure for image encryption using recursive cellular automatais presented. The image encryption contains three recursive cellular automata in three steps, individually. At the first step, the image is blocked and the pixels are substituted. In the next step, pixels are scrambledby the second cellular automata and at the last step, the blocks are attachedtogether and the ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1386

از زمانی که انسان ها قادر به ارتباط با یکدیگر شدند، یک خواسته مهم امکان برقراری ارتباط سری بوده است. این خواسته به دلیل اهمیت و ارزش اطلاعات مبادله شده در یک ارتباط است. فراگیری فزاینده و رشد سریع استفاده از اینترنت به عنوان کانال انتقال اطلاعات، امروزه نیاز به امنیت ارتباطات را بیشتر از گذشته مطرح می کند. اگر چه استفاده از روش های رمزنگاری می تواند در برقراری یک ارتباط محرمانه کارامد باشد، اما...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده برق و کامپیوتر 1393

امروزه با گسترش اینترنت و دسترسی آسان به اطلاعات و همچنین تمایل افراد به استفاده از وسایل ارتباطی مختلف، امنیت اطلاعات به یکی از چالش های بزرگ و با اهمیت دنیای امروز بدل شده است. امنیت اطلاعات دارای حوزه های متفاوتی است. یکی از جنبه های مهم و پرکاربرد حوزه امنیت، نهان نگاری اطلاعات می باشد. نهان نگاری اطلاعات در واقع به معنی مخفی سازی یک پیام مهم در یک رسانه عمومی است، به نحوی که باعث جلب توجه ...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی برق 1393

با پیشرفت روز افزون تکنولوژی و نظریه مور مبنی بر کوچک شدن ترانزیستورها تا ابعاد زیر اتمی، محاسبات مرسوم محدودیت هایی مانند اتلاف گرما، کاهش سرعت و کاهش تراکم بسته بندی را از خود نشان دادند. عصر جدید از موفقیت توسط انقلاب محاسبات ساخته شده است و محاسبات برگشت پذیر به عنوان یک راه حل برای مشکلات رخ داده بین محاسبات مرسوم و پیش بینی مور ظهور کرده است. برای استفاده از مزایای منطق برگشت پذیر می ت...

ژورنال: :علوم و فناوری های پدافند نوین 0
زینب مهرنهاد zeinab mehrnahad محمد لطیف mohammad latif

یکی از راههای حفاظت و امنیت اطلاعات در پدافند غیرعامل، رمزنگاری میباشد. در این مقاله یک روش جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی و برگشتپذیر ارائه شده است. با توجه به اینکه اطلاعات اصلی تصویر در 4 بیت پرارزش قرار دارد، ابتدا اتوماتای سلولی ترکیبی بر روی 4 بیت بالای تصویر اعمال میشود و آنها را رمز میکند. سپس در مرحله بعد، اتوماتای سلولی برگشتپذیر بر روی کل پیکسلهای تصویر ...

پایان نامه :دانشگاه بین المللی امام خمینی (ره) - قزوین - دانشکده فنی 1392

امروزه با گسترش وسیع شبکه ی جهانی اینترنت و همچنین به سبب بوجود آمدن رسانه های دیجیتال، امکان کپی کردن، نمونه برداری، اصلاح و در کل تغییر اطلاعات دیجیتال امری ساده به نظر می رسد. این اطلاعات دیجیتال عبارتند از: صوت، تصویر، ویدئو، متن و... . حفظ مالکیت و همچنین حفاظت از حق نشر یک اثر آن هم با فرمت دیجیتال، امروزه به یک چالش تبدیل شده است بطوریکه در بسیاری موارد بعد از کپی کردن غیرمجاز، فایل کپی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده علوم 1393

در سال های اخیر، تعداد رو به رشدی از الگوریتم های پنهان نگاری با استفاده از نگاشت های آشوبناک مطرح شده است؛ اگرچه بسیاری از آنها با مشکلاتی نظیر قوی نبودن در مقابل آنالیزها و نداشتن امنیت مواجه هستند. ما در این پایان نامه یک طرح جدید از پنهان نگاری در حوزه ی فضایی، بر اساس یک نگاشت جفت شده ی آشوبناک مطرح خواهیم کرد. در این طرح، از نگاشت آشوبناک برای تعیین مکان پیکسل ها در تصویر پوشش، به منظور ج...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید