نتایج جستجو برای: پنهان نگاری اطلاعات

تعداد نتایج: 111120  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده مهندسی برق و الکترونیک 1392

در این تحقیق، مراحل مختلف مخفی کردن سیگنال صوت در لبه های یک تصویر طبق یک الگوریتم جدید مقاوم به نویز و سپس به آشکار سازی آن پیاده سازی شده است. در این روش بعد از خواندن تصویر و جداسازی ماتریس های رنگی آن با مد نظر قرار دادن تصاویر حاصل از لبه های هر کدام از ماتریس های رنگی به عنوان الگو به مخفی سازی صوت درچهار بیت کم ارزش از هر کدام از لبه های تصاویر پرداخته شده است. در مخفی سازی صوت برای بالا...

ژورنال: :فصلنامه علمی پژوهشی تاریخ اسلام 2001
حسن حضرتی

میراث مکتوب مسلمانان در عرصه تاریخ نگاری, گنجینه گران سنگی است که بسیاری از زوایای پنهان آن همچنان در محاق باقی مانده است. بدون تردید یکی از مصادیق عینی برای این ادعا می تواند مورخ توانا و صاحب سبک, ابن واضح یعقوبی باشد که آن چنان که بایسته و شایسته اوست, مورد توجه قرار نگرفته است. او به عنوان یک تاریخ نگار مسلمان نه تنها صرفا تابع سنت پیشینیان خود نبوده است, بلکه در جای خود, در سپهر فرهنگ اسلا...

ژورنال: :فصلنامه علمی پژوهشی تاریخ اسلام 0
حسن حضرتی عضو هیإت علمی موسسه آموزش عالی باقرالعلوم(ع)

میراث مکتوب مسلمانان در عرصه تاریخ نگاری, گنجینه گران سنگی است که بسیاری از زوایای پنهان آن همچنان در محاق باقی مانده است. بدون تردید یکی از مصادیق عینی برای این ادعا می تواند مورخ توانا و صاحب سبک, ابن واضح یعقوبی باشد که آن چنان که بایسته و شایسته اوست, مورد توجه قرار نگرفته است. او به عنوان یک تاریخ نگار مسلمان نه تنها صرفا تابع سنت پیشینیان خود نبوده است, بلکه در جای خود, در سپهر فرهنگ اسلا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر 1392

روش ارائه شده در این پروژه نیز در الگوریتم نهان نگاری خود از کدینگ فرکتالی استفاده کرده است. کدهای فرکتالی بر روی تصویر واترمارک و میزبان اعمال می شود و کدهای حاصل از هر دو تصویر ذخیره می گردند. سپس کد فرکتال واترمارک در کد فرکتال تصویر میزبان پنهان می شود. که این امر امنیت پنهان سازی واترمارک را افزایش داده است. رویکرد پیشنهادی در سه روش به صورت تکمیلی ارائه می شود. در هر کدام از این سه روش یک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده مهندسی برق و کامپیوتر 1393

با افزایش نفوذ تلفن همراه و توسعه تجارت سیار، استفاده از تلفن همراه به عنوان ابزار پرداخت روزبه روز گسترش می یابد. به دلیل اهمیت امنیت در تجارت و پرداخت و نیز ویژگی های منحصربه فرد شبکه های بی سیم و محدودیت های موجود در ابزار پرداخت، پروتکل های پیشنهادی در حوزه پرداخت سیار علاوه بر تأمین کارایی می بایستی از امنیت مناسبی نیز برخوردار باشند. ارتباط میدان نزدیک(nfc)، ارتباط غیر تماسی را درب تعامل ...

ژورنال: :مجله پژوهش های تاریخی ایران و اسلام 2013
محمد کریم یوسف جمالی مسعود صفری

درباره­ی تحلیل در تاریخ نگاری سنتی ایران نگرش رایج و غالبی وجود دارد. بر مبنای این نگرش تاریخ نگاری سنتی ایران غیرتحلیلی خوانده می شود. باور رایج این است که مورخان سنتی ایران وقایع نگارانی هستند که به تحلیل و تعلیل وقایع توجهی نداشته اند.این مقاله ضمن نقد این نگرش به بررسی چگونگی تحلیل وقایع تاریخی در تاریخ بلعمی می پردازد. هدف آن است که از طریق انتخاب تاریخ بلعمی به عنوان یکی از شاخص ترین متون...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده مهندسی برق و کامپیوتر 1391

در این پایان نامه روشی برای نهان نگاری سیگنال گفتار در متون تصویری باینری فارسی ارائه شده است. این روش مبتنی بر کدینگ گفتار lpc10 میباشد. برای پنهان سازی داده ها در تصویر متن ابتدا سیگنال گفتار توسط کدینگ lpc10 به یک رشته بیت باینری تبدیل میشود. برای این کار سیگنال گفتار به قسمتهای کوچکتری به نام فریم تقسیم بندی شده و از هر فریم چهار ویژگی شامل آوایی/غیرآوایی بودن، تناوب گام، ضرایب پیشگویی خطی ...

ژورنال: :مطالعات راهبردی 0
غلامرضا سالارکیا

در این مقاله، در پی پاسخ به این سؤال است که آیا با وقوع انقلاب خبری، که یکی از ویژ گی های عمده آن انقلاب در منابع آشکار می باشد، چالشی پیش روی هویت اطلاعات قرار گرفته است که می تواند موقعیت هستی شناختی اطلاعات را دچار تحول نماید؟ بدین منظور، ابتدا و پس از معرفی مفاهیم اولیه، تحول در منابع اطلاعات آشکار در ذیل انواع روش های جمع آوری ارائه می شود. سپس، به بررسی تأثیرات انقلاب خبری و منابع آشکار ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1393

کاوش قواعد انجمنی یکی از تکنیک¬های داده¬کاوی¬ست که الگوهای مفید را در قالب قانون استخراج می¬کند. از مشکلات مهم اعمال این تکنیک روی پایگاه داده¬ها، افشاء شدن اطلاعات حساس و خصوصی است که امنیت و محرمانگی این اطلاعات را به خطر می¬اندازد.بنابراین قبل از به اشتراک¬گذاری یا انتشار پایگاه داده، اطلاعات حساس و خصوصی باید پنهان شوند تا از دستیابی¬های غیرمجاز دیگران در امان بمانند. حفظ حریم¬خصوصی یک موضو...

ژورنال: :فصلنامه علمی پژوهشی تاریخ اسلام 2014
محمد جعفر اشکواری

ابن خرداذبه (ح. 272 هـ . ق) و ابن رسته (290 هـ . ق) پیش از ابن فقیه به عجایب نگاری به عنوان یکی از گونه های جغرافیانگاری وصفی در جهان اسلام توجه کردند اما ابن فقیه در البلدان،علاوه بر توجه به اطلاعات تاریخی و جغرافیایی، برای اولین بار در سطحی وسیع به عجایب نگاری پرداخت. پژوهش حاضر می­کوشد با روشن ساختن مواد گوناگون عجایب نگاری، تقسیم بندی انواع عجایب، شیوه معرفی عجایب در البلدانو بررسی منابع اب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید