پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری

word 13 MB 31051 156
1393 کارشناسی ارشد مهندسی کامپیوتر
قیمت قبل:۶۵,۳۰۰ تومان
قیمت با تخفیف: ۲۴,۸۵۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • پایان‌نامه برای دریافت درجه کارشناسی ارشد« M.Sc»

    گرایش: مهندسی نرم افزار

    چکیده

         به روال درج اطلاعات در یک سیگنال چند رسانه‌ ای به طوری که اثر درج مشهود نبوده و بتوان در هنگام نیاز آن اطلاعات را استخراج نمود، نهان‌ نگاری گفته می‌شود. برای پیاده سازی یک ایده‌ نهان‌نگاری باید بر روی ویژگی‌های قدرت[1]، موثقیت و قابلیت اعتماد[2] و غیر قابل مشاهده بودن[3]  تمرکز نمود. اغلب روش‌های موجود نهان‌نگاری تصاویر رنگی به‌گونه‌ای طراحی‌شده‌اند که درج نهان‌نگاره تنها در مؤلفه روشنایی تصویر انجام می‌شود. مهم‌ترین معایب این روش‌ها عبارت‌اند از: 1) این روش‌ها به حملات رنگی حساس هستند چراکه در آن‌ها ارتباط بین کانال‌های رنگی مختلف نادیده گرفته می‌شوند. 2) به علت عدم‌تشخیص ناهماهنگی در نهان‌‌نگاره، این روش‌ها نسبت به حملات هندسی مقاوم نیستند. لذا چالش اصلی، طراحی یک ایده نهان‌نگاری تصاویر رنگی مقاوم در برابر حملات هندسی است. به همین دلیل با استفاده از تبدیل فوریه چهارگانه، ماتریس‌های مقادیر منفرد[4] و ماشین بردار پشتیبان حداقل مربعات[5] ، ما یک ایده نهان‌نگاری کور و مقاوم تصاویر رنگی در حوزه تبدیل فوریه چهارگانه، پیشنهاد داده‌ایم که کیفیت بصری خوبی دارد. در این ایده ابتدا تصویر رنگی اصلی به زیر بلوک‌هایی تقسیم شده و سپس، بر هریک از زیر بلوک‌ها، تبدیل فوریه چهارگانه سریع، اجرا می‌شود. درنهایت، نهان‌نگاره دیجیتال توسط مدولاسیون وفقی در مقادیر منفرد از ضرایب حقیقی تبدیل فوریه چهارگانه بلوک‌های تصویر درج می‌شود. برای استخراج نهان‌نگاره نیز با توجه به مقادیر لحظات شبه لحظه‌ای (درایه‌های ابتدایی ماتریس)، با استفاده از الگوریتم ماشین بردار پشتیبان حداقل مربعات، بر روی تصویر نهان‌نگاری شده، تصحیح صورت می‌گیرد. نتایج شبیه‌سازی‌ها نشان می‌دهد که ایده پیشنهادی نهان‌نگاری در تصاویر رنگی، علاوه بر مقاومت در برابر عملیات رایج پردازش تصویر از قبیل افزودن نویز، فیلتر کردن و فشرده‌سازی JPEG، در برابر اعوجاج هندسی نیز مقاوم است.

    کلمات کلیدی: نهان‌نگاری تصویر، تبدیل فوریه چهارگانه، ماتریس مقادیر منفرد، LS-SVM، حملات هندسی

    فصل اول: کلیات تحقیق

         در این فصل ابتدا مفهوم نهان‌نگاری تصاویر دیجیتالی و اهمیت آن پرداخته و سپس اهداف طرح توضیح داده می‌شود. در ادامه سؤالات و فرضیه‌های تحقیق و نوآوری‌های الگوریتم پیشنهادی بیان می‌شود و درباره کلمات کلیدی تحقیق توضیحاتی ارائه می‌شود. در پایان ساختار طرح ذکر شده است.

     

    1-1- مقدمه

         امروزه با گستردگی اینترنت و شبکه‌ های کامپیوتری، مسئله‌ی کپی غیرمجاز محتواهای چندرسانه‌ای دیجیتال (مانند تصویر، ویدئو، صوت و...) به چالش جدی‌تری تبدیل شده است. در این راستا نهان‌نگاری دیجیتال به‌عنوان بهترین راه‌حل برای تشخیص تعبیه، تکثیر و توزیع غیرمجاز این محتواهای چندرسانه‌ای معرفی شده است (کوکس و میلر[6]، 2001). رمزنگاری سبب می‌شود بدون دانستن کلید صحیح رمزگذاری نتوان به محصول موردنظر دسترسی داشت، اما پس از رمزگشایی به‌راحتی می‌توان در آن تغییر غیرمجاز اعمال کرد و یا آن‌که آن را به‌طور غیرمجاز تکثیر و توزیع نمود. برای اجرای قوانین حق مالکیت و جلوگیری از تکثیر، درون‌یابی و توزیع غیرمجاز چند رسانه‌ای‌ها، استفاده از نهان‌نگاری به‌عنوان بهترین راه‌حل پیشنهاد می‌شود (پاترا و همکاران[7]، 2010).

    نهان‌ نگاری دیجیتال روشی برای درج اطلاعات حق نشر و یا سایر اطلاعات در داده چندرسانه‌ای اصلی است. به‌عبارت‌دیگر به درج اطلاعات در یک سیگنال چندرسانه‌ای به‌طوری‌که اثر درج در آن مشهود نبوده و در مواقع ضروری بتوان آن اطلاعات را بازیابی نمود، نهان‌نگاری گفته می‌شود (ابراهیمی مقدم و نعمتی[8]، 2013). در نهان‌نگاری نباید کیفیت سیگنال میزبان بیش‌ازحد معینی افت داشته باشد. در یک سیستم نهان‌نگاری با کاربردهای ضمانت تأمین قانون حق نشر، باید نیازمندی‌های زیر رعایت شود (کوگیانوس و همکاران[9]، 2009):

    1- شفافیت[10]: درج نهان‌نگاره نباید بر کیفیت سیگنال اصلی تأثیر قابل‌توجهی بگذارد. درواقع نهان‌نگاره از دید سیستم ادراکی انسان غیرقابل‌تشخیص (غیرقابل‌دیدن و غیرقابل‌شنیدن) باشد.

    2- مقاومت[11] در برابر حملات: نفوذگران نباید بتوانند نهان‌نگاره را حذف نموده و یا تغییر دهند لذا نهان‌نگاره باید در برابر تغییرات پردازش سیگنالی معمول مانند فیلترینگ، فشرده‌ سازی و ... مقاوم باشد.

    3- حجم نهان‌نگاره[12]: تعداد بیت‌هایی که می‌توان در تعدادی مشخص از نمونه‌های سیگنال میزبان درج نمود.

    4- امنیت[13]: بدین معنی است که تشخیص نهان‌نگاره فقط از طریق کاربر مجاز امکان‌پذیر باشد.

    5- بدون نیاز به سیگنال اصلی بتوان نهان‌نگاره را استخراج نمود.

    6- بدون دانش نحوه درج، نتوان نهان‌نگاره را بازیابی کرد.

    7- باید بتوان نهان‌ نگاره را به‌طور مستقیم در سیگنال درج کرد، نه اینکه نهان‌نگاره فقط در سرآیند سیگنال درج شود.

    معمولاً اغلب این نیازمندی‌ها در تضاد یکدیگرند و باید با توجه به کاربرد بین آن‌ها مصالحه نمود، به‌عنوان‌مثال افزایش نرخ نهان‌نگاری(حجم نهان‌نگاره) سبب کاهش کیفیت سیگنال میزبان می‌شود، لذا تا حدی می‌توان نرخ نهان‌نگاری را افزایش داد که کیفیت سیگنال میزبان در حوزه قابل‌قبول باشد (لین و همکاران[14]، 2011). در اغلب کاربردهای نهان‌نگاری، تأمین ویژگی‌های شفافیت و مقاومت بسیار حائز اهمیت است و در تضاد بودن این ویژگی‌ها سبب چالش اساسی در طراحی سیستم‌های نهان‌نگاری مقاوم می‌شوند.

    به‌طورکلی یک سیستم نهان‌ نگاری ممکن است مقاوم[15] و یا شکننده[16] باشد. البته اکثر تحقیقات و کاربردها بر نهان‌نگاری مقاوم متمرکز است.

    به‌طورکلی به علت مقاومت در برابر اکثر عملیات پردازش سیگنالی، از سیستم‌های نهان‌نگار مقاوم برای کاربردهای حفاظت از حق نشر و تائید مالکیت استفاده می‌شود (رحمان و همکاران[17]، 2011).

     

    1-1-1- چهارچوب کلی سیستم‌های نهان‌نگاری

         به روال درج داده‌ها (نهان‌ نگاره) در یک سیگنال تصویر، صوت، متن و یا ویدئو، نهان‌نگاری گفته می‌شود. چهارچوب و روال کلی یک سیستم نهان‌نگاری در شکل (2-1) آمده است. در هر سیستم نهان‌نگاری در مواقع لزوم، امکان استخراج نهان‌نگاره از سیگنال نهان‌نگاری شده وجود دارد. نهان‌نگاره ممکن است شامل داده‌هایی از قبیل اطلاعات حق نشر، شماره مجوز، شماره ثبت اختراع و... باشد. امضا زدن بر روی نقاشی‌ها مثالی ساده از نهان‌نگاری (آشکار) برای اثبات مالکیت است. هر الگوریتم نهان‌نگاری شامل سه بخش است (وُو و سان[18]، 2013):

    الف- نهان‌نگاره که شامل اطلاعات منحصربه‌فردی از مالک سیگنال است.

    ب-رمزگذار- برای درج نهان‌نگاره در سیگنال میزبان .

    ج- رمزگشا- برای استخراج نهان‌ نگاره از سیگنال نهان‌ نگاری شده و تائید آن.

     

    1-1-2- انواع نهان‌نگاری

         با توجه به نوع سیگنال، درک انسانی، حوزه کاری و روال استخراج، سیستم‌های نهان‌نگاری به دسته‌های گوناگونی تقسیم‌بندی می‌شوند که در ادامه هر یک از این تقسیم‌بندی‌ها آمده است. با توجه به نوع سیگنال میزبان، سیستم‌های نهان‌نگاری به چهار دسته زیر تقسیم‌بندی می‌شوند (کوگیانوس و همکاران، 2009):

    نهان‌نگاری تصویر

    نهان‌نگاری صوت

    نهان‌نگاری ویدئو

    نهان‌نگاری متن

     

    ازنقطه‌نظر ادراک انسانی، سیستم‌های نهان‌نگاری بر سه دسته:

    نهان‌نگاری آشکار

    نهان‌نگاری پنهان

    نهان‌نگاری دوگانه

    تقسیم‌بندی می‌شوند (لین و همکاران، 2011). در نهان‌نگاری آشکار، نهان‌نگاری به‌صورت مات و یا حتی شفاف در سیگنال میزبان دیده می‌شود، از نهان‌نگاری آشکار در کاربردهای حفاظت از حق نشر و اثبات مالکیت استفاده می‌شود (خدایی و فائز[19]، 2010). درحالی‌که در نهان‌نگاری پنهان، در روال درج، به‌گونه‌ای مقادیر نمونه‌های سیگنال میزبان تغییر می‌یابند که اثر آن توسط انسان قابل‌درک نباشد. از نهان‌نگاری پنهان به‌عنوان شاهد و مدرک برای مالکیت سیگنال و همچنین تشخیص تغییر غیرمجاز در آن استفاده می‌شود(کریور و همکاران[20]، 1998). نهان‌نگاری دوگانه نیز ترکیبی از نهان‌نگاری‌های آشکار و پنهان است که در آن نهان‌نگاره پنهان به‌عنوان اطلاعات پشتیبان نهان‌نگاره آشکار استفاده می‌شود. سیستم‌های نهان‌نگاری بر اساس حوزه کاری به دودسته:

    روش‌های نهان‌نگاری حوزه مکان(زمان)

    روش‌های نهان‌نگاری حوزه فرکانس

    تقسیم‌بندی می‌شوند  (پاترا و همکاران، 2010). در روش‌های نهان‌نگاری حوزه مکان، اطلاعات نهان‌نگاره به‌طور مستقیم در نمونه‌های سیگنال میزبان درج می‌شود اما در روش‌های حوزه فرکانس، پس از تبدیل سیگنال به حوزه فرکانسی موردنظر، اطلاعات نهان‌نگاره در ضرایب فرکانسی درج می‌شود. به‌طورکلی روش‌های نهان‌نگاری حوزه فرکانس مقاومت بسیار بیشتری نسبت به روش‌های مبتنی بر حوزه زمان دارند.

    با توجه به چگونگی روال استخراج نهان‌ نگاره، می‌توان این سیستم‌ها را به سه دسته :

    بینا[21]

    شبه بینا[22]

    کور[23]

    تقسیم‌بندی نمود (لین و همکاران، 2011). در سیستم‌های بینا برای استخراج نهان‌ نگاره، به سیگنال میزبان اصلی و کلید نهان‌نگاری نیاز میباشد. برای استخراج نهان‌نگاره در روش‌های شبه بینا به کلید نهان‌نگاری و دنباله بیت‌های نهان‌نگاره و در روش‌های کور فقط به کلید نهان‌نگاری نیاز است.

     

    1-1-3- حمله‌ بر نهان‌نگاره

    ممکن است یک سیگنال نهان‌نگاری شده در اثر یک سرّی عملیات- عمد یا غیر عمد- دستخوش تغییرات شود. به‌عنوان‌مثال اگر سیگنال میزبان یک تصویر باشد، این تغییرات می‌تواند شامل فشرده‌سازی، افزودن نویز، برش، تغییر اندازه، چرخش، فیلترینگ و... شود. هر یک از این تغییرات به‌صورت یک حمله به سیگنال دیده می‌شوند (کوگیانوس و همکاران، 2009).

    برخی از مهم‌ترین حملات عبارت‌اند از:

    الف- حملات فشرده‌سازی مانند روش‌های کاهش حجم مثل jpeg، mpeg که سبب تغییر نهان‌نگاره می‌شود.

    ب- حملات هندسی مانند چرخش، تبدیل، تغییر اندازه و برش که سبب خارج شدن نهان‌نگاره از شکل طبیعی و تغییر آن می‌شود.

    ج-حملات پردازش سیگنالی: مانند تبدیل دیجیتال به آنالوگ، تبدیل آنالوگ به دیجیتال، نمونه‌برداری مجدد[24]، کوانتیزه‌سازی مجدد[25]، تغییر نور، فلیترهای خطی و غیرخطی و ...

    د- چاپ و اسکن مجدد، نهان‌نگاری مجدد و جعل نهان‌نگاره نیز برخی از حملات عمدی که می‌توانند موجب تخریب نهان‌نگاره شوند.

     

    - کاربردهای نهان‌نگاری دیجیتال

    الف-حفاظت از حق نشر:

         یکی از مهم‌ترین کاربردهای نهان‌نگاری حفاظت از حق نشر است که در این کاربرد می‌توان هم از سیستم‌های نهان‌نگاری آشکار و هم از سیستم‌های نهان‌نگاری پنهان استفاده کرد  (وانگ و لیان[26]، 2012). بدین ترتیب مالک می‌تواند از سیگنال چندرسانه‌ای (تصویر، صوت، فیلم) که در اینترنت پخش می‌شود محافظت کند. در نهان‌نگاری آشکار باید علامت و نشان مالک (که به‌عنوان نهان‌نگاره استفاده می‌شو‌د) به‌طور واضح  و آشکار در سیگنال درج شود  (وانگ و لیان، 2012). در حفاظت از حق نشر، مقاومت بالا در برابر حملات ضروری است.

    ب- انگشت‌ نگاری:

    کاربرد انگشت‌نگاری سیستم‌های نهان‌نگاری مشابه درج شماره سرّیال در محصول است و در هر نسخه‌ی توزیع سیگنال چندرسانه‌ای یک شماره‌سرّیال منحصربه‌فرد درج می‌شود. هدف این نوع نهان‌نگاری کسب اطلاعات از مجاز بودن یا نبودن نسخه توزیع شده است (ارسلان و همکاران[27]، 2012).

    برای چنین کاربردهایی مقاومت نهان‌نگاری بسیار حائز اهمیت است. در این کاربرد با درج شناسه دیجیتال به‌عنوان نهان‌نگاره می‌توان مبدأ و عامل توزیع غیرمجاز را تشخیص داد (رحمان و همکاران، 2011).

    ج- تعیین صحت محتوا[28]  – تشخیص جامعیت و عدم تخریب[29]:

    نهان‌نگاره پنهان می‌تواند به‌عنوان بینه و شاهد و مدرک مالکیت استفاده شود. هدف اصلی این روش، تشخیص تغییرات و یا اصلاحات در سیگنال میزبان است (یووآن و هیوس[30]، 2004). در این کاربرد نهان‌نگاره پنهان می‌تواند به‌عنوان بینه و شاهد و مدرک مالکیت استفاده شود. هدف اصلی این روش، تشخیص، تغییر و دخل و تصرف در سیگنال است لذا جهت تائید صحت داده دریافتی، در آن نهان‌نگاره درج می‌شود. این نهان‌نگاره در تشخیص محل تخریب، مقدار آن و چگونگی اعمال تخریب استفاده می‌شود (کوتر و همکاران[31]، 2000). برای چنین کاربردهایی نهان‌نگاری شکننده به کار می‌رود (پاترا و پاترا[32]، 2012).

    د- نظارت بر پخش همگانی:

    در این کاربرد، نهان‌نگاره در آگهی‌های تبلیغاتی درج‌شده و سیستم نظارت خودکار می‌تواند تشخیص دهد که آیا تبلیغ موردنظر به‌طور کامل پخش شده است یا خیر. مهم‌ترین استفاده از نظارت بر پخش همگانی حفاظت از انتقال و پخش غیرمجاز محصولات تولیدی رادیو و تلویزیونی (مانند اخبار) است (شیح[33]، 2012).

    ه- شاخص گذاری و فهرست سازی:

    در این سیستم‌ها نشانگر، شاخص‌ها و اطلاعات کلیدی وابسته به سیگنال به‌عنوان نهان‌نگاره در سیگنال میزبان درج می‌شود. در موتورهای جستجو جهت یافتن پرسرعت داده‌ها از این داده‌های نهان‌نگاره استفاده می‌شود  (کومار و سانسی[34]، 2011).

    ی- کاربردهای پزشکی:

    در این روش اطلاعات پزشکی بیمار در تصاویر پزشکی وی درج می‌شود. این اطلاعات سبب جلوگیری از اشتباه و ابهام در تشخیص می‌شود (ارسلان و همکاران، 2012).

     

    1-2- بیان مسئله

         امروزه با گسترش سریع اینترنت و شبکه‌های رایانه‌ای، به‌راحتی می‌توان فایل‌ها و داده‌های چندرسانه‌ای خود را انتقال و انتشار داد. بنابراین استفاده غیرقانونی از این فن‌آوری می‌تواند یک تهدید جدی برای حقوق تولیدکنندگان چندرسانه‌ای‌ها باشد. به روال درج اطلاعات در یک سیگنال (به‌عنوان‌مثال: صدا، فیلم و یا تصویر) به‌طوری‌که حذف آن مشکل باشد، نهان‌نگاری[35] گفته می‌شود. حال چنانچه سیگنال انتقال یابد، اطلاعات موجود در آن نیز انتقال می‌یابد. بر این اساس از این فن‌آوری می‌توان برای اثبات مالکیت بهره برد. نهان‌نگاری می‌تواند با اثبات مالکیت، حقوق این تولیدکنندگان را تضمین نماید. سیگنال تصویر به علت کاربرد بیش‌تر و نیز داشتن بیش‌ترین فراوانی انتقال در بین سایر چندرسانه‌ای‌ها، این سیگنال در توسعه سیستم‌های نهان‌نگاری موردتوجه بیش‌تری قرار می‌گیرد.

    برای پیاده‌سازی یک ایده‌ نهان‌نگاری باید بر روی ویژگی‌های قدرت، قابلیت اعتماد ، غیرقابل مشاهده بودن و امنیت تمرکز نمود (وانگ و لیان، 2012). ازآنجایی‌که پیاده‌سازی ایده‌ای که تمام ویژگی‌های فوق را داشته باشد غیرممکن است، لازم است تا بنا بر کاربرد بین این ویژگی‌ها مصالحه برقرار شود.

    اغلب روش‌های موجود نهان‌نگاری تصاویر رنگی به‌گونه‌ای طراحی‌شده‌اند که درج نهان‌نگاره تنها در مؤلفه روشنایی تصویر انجام می‌شود (ژیانگ یانگ و همکاران[36]، 2013). برخی از معایب این روش‌ها عبارت‌اند از: 1) این روش‌ها به حملات رنگی حساس هستند چراکه در آن‌ها ارتباط بین کانال‌های رنگی مختلف نادیده گرفته می‌شوند. 2) به علت عدم‌تشخیص ناهماهنگی در نهان‌‌نگاره، این روش‌ها نسبت به حملات هندسی مقاوم نیستند. لذا چالش اصلی، طراحی یک ایده نهان‌نگاری مقاوم تصاویر رنگی است.

    بنابراین اصلی‌ترین و مشکل‌ترین قسمت این کار آن است که بتوان روشی یافت که ضمن مد نظر قرار دادن تکنیک‌های روان بصری، به مصالحه بین ویژگی‌های نهان‌نگاری به درج بهینه نهان‌نگاره از نقطه نظر مقاومت و شفافیت پرداخته و بدین طریق سبب افزایش توأم کیفیت ویژگی‌های نهان‌نگاری شد. بر خلاف روش‌های گذشته که معمولاً فقط به درج در حوزه تصویر و یا ضرایب فرکانسی اکتفا می‌کردند، در این طرح با استفاده از تبدیل فوریه چهارگانه، ماتریس مقادیر منفرد و ماشین بردار پشتیبان حداقل مربعات، به طراحی الگوریتمی پرداخته شده است که بتواند ضمن رعایت مشخصه‌های رنگی، مقاومت خوبی در برابر حملات –خصوصاً حملات هندسی- داشته باشد.

     

  • فهرست:

    چکیده 1

    فصل اول:  کلیات تحقیق.. 3

    1-1- مقدمه. 3

    1-1-1- چهارچوب کلی سیستم‌های نهان‌نگاری.. 5

    1-1-2- انواع نهان‌نگاری.. 5

    1-1-3- حمله‌ بر نهان‌نگاره 7

    1-1-4- کاربردهای نهان‌نگاری دیجیتال.. 8

    1-2- بیان مسئله. 9

    1-3- ضرورت و اهمیت تحقیق.. 10

    1-4- اهداف تحقیق.. 12

    1-5- سؤالات تحقیق.. 12

    1-6- فرضیه‌های تحقیق.. 12

    1-7- نوآوری تحقیق.. 13

    1-8- کلمات کلیدی و اصطلاحات... 13

    1-9- ساختار پایان‌نامه. 15

    فصل دوم. 17

    مروری بر ادبیات تحقیق... 17

    فصل دوم: مروری بر ادبیات تحقیق.. 18

    2-1- بخش اول- کلیات نهان‌نگاری.. 18

    2-1-1- مقدمه. 19

    2-1-2- مفهوم، انواع و کاربردهای نهان‌نگاری.. 20

    2-1-2-1- اساس نهان‌نگاری.. 20

    2-1-2-1-1 رمزگذار 21

    2-1-2-1-2- رمزگشا 21

    2-1-2-2- انواع نهان‌نگاری دیجیتال.. 22

    2-1-2-2-1- نهان‌نگاری حوزه زمان در مقابل نهان‌نگاری حوزه فرکانس.... 22

    2-1-2-2-2- نوع سیگنال چندرسانه‌ای میزبان.. 22

    2-1-2-2-3- الگوریتم‌های مبتنی بر ادراک انسان.. 23

    2-1-2-2-4- نهان‌نگاری ازنقطه‌نظر کاربرد. 23

    2-1-2-2-5- انواع نهان‌نگاری بر اساس روش جاسازی نهان‌نگاره 24

    2-1-2-2-6- برگشت‌پذیری و برگشت‌ناپذیری نهان‌نگاری.. 24

    2-1-2-2-7- سیستم‌های نهان‌نگاری مبتنی بر سخت‌افزار 24

    2-1-2-2-8- مشخصه‌های مطلوب سیستم‌های نهان‌نگاری سخت‌افزاری.. 24

    2-1-3- حملات بر روی نهان‌نگاره و سیستم‌های نهان‌نگاری و ارزیابی آن‌ها 25

    2-1-3-1- حملات... 25

    2-1-3-1-1- حملات حذفی و تداخلی.. 26

    2-1-3-1-2- حملات هندسی.. 26

    2-1-3-1-3- حملات امنیتی (رمزنگاری) 27

    2-1-3-1-4- حملات پروتکل.. 27

    2-1-3-1-5- حملات فیزیکی.. 27

    2-1-3-2- سیستم‌های آزمون.. 27

    2-1-3-2-1- Stirmark. 28

    2-1-3-2-2- Unzign. 28

    2-1-3-2-3- Checkmark. 28

    2-1-3-2-4- Certimark. 29

    2-1-4- مشکلات و محدودیت‌ها در ایده‌های نهان‌نگاری.. 29

    2-1-4-1- ویژگی‌های سیگنال‌های بصری.. 29

    2-1-4-1-1- غیر ایستایی (نا ایستایی) 30

    2-1-4-1-2- تناوبی.. 30

    2-1-4-1-3- چگالی طیف توان.. 30

    2-1-4-1-4- ویژگی‌های سیگنال‌های رنگی.. 30

    2-1-4-2- ویژگی‌های سیستم بینایی انسان (HVS) 30

    2-1-4-2-1- حساسیت درخشندگی.. 31

    2-1-4-2-2- حساسیت فرکانسی.. 31

    2-1-4-2-3- حساسیت الگو (بافت تصویر) 31

    2-1-4-2-4- اعوجاج‌های زیاد (JND) و اعوجاج‌های کوچک (MND) 32

    2-1-4-3- چه مقدار و در چه مکانی می‌توان نهان‌نگاره را درج نمود؟ 32

    2-1-4-4- ارتباطات طیف گسترده 32

    2-1-4-5- مشکلات طراحی ایده‌های مبتنی بر سخت‌افزار 33

    2-1-4-6- محدودیت‌های نهان‌نگاره 34

    2-2- بخش دوم- پنهان‌نگاری.. 35

    2-2-1- مدل کلاسیک پنهان‌نگاری.. 35

    2-2-1-1- مسأله زندانی ها 36

    2-2-1-2- تعاریف... 38

    2-2-1-3- انواع نگهبان.. 39

    2-2-1-4- اصل کرکاف در پنهان‌نگاری.. 40

    2-2-1-5- سه استاندارد اصلی امنیت شبکه(CIA) 40

    2-2-2- تفاوت پنهان‌نگاری و رمزنگاری.. 41

    2-2-3- محدودیت‌های پنهان‌نگاری.. 42

    2-2-4- کاربردهای پنهان‌نگاری.. 43

    2-2-5- نقطه ضعف پنهان‌نگاری.. 43

    2-2-6- پنهان‌نگاری و امنیت... 44

    2-2-7- امنیت سیستم های پنهان‌نگاری.. 45

    2-2-8- دسته بندی روش های پنهان‌نگاری از نظر مقاومت... 46

    2-2-9- مروری کلی بر پنهان‌نگاری.. 47

    2-2-10- انواع روش‌های پنهان‌نگاری از نظر اطلاعات سرّی مبادله شده بین فرستنده و گیرنده 49

    2-2-10-1- پنهان‌نگاری خالص.... 50

    2-2-10-2- پنهان‌نگاری با کلید سرّی.. 52

    2-2-10-3- پنهان‌نگاری با کلید عمومی.. 53

    2-2-11- ارزیابی روش‌های پنهان‌نگاری.. 56

    2-2-12- پنهان سازی اطلاعات در داده های نویزی.. 56

    2-2-13- معیَارهای متداول ارزیابی کارایی روش های پنهان‌نگاری.. 57

    2-2-13-1- امنیت پنهان‌نگاری.. 57

    2-2-13-2- امنیت اطلاعات از نظر تئوری اطلاعات... 58

    2-2-13-3- ظرفیت... 59

    2-2-13-4- نامحسوس بودن.. 59

    2-2-12- نهان کاوی.. 60

    2-2-12-1- انواع نهان کاو 61

    2-2-12-2- نهان کاوی مبتنی بر یادگیری نظارتی.. 62

    2-2-12-3- نهان کاوی مبتنی بر تشخیص کور 63

    2-2-12-4- نهان کاوی آماری پارامتری.. 65

    2-2-12-5- روش های نهان کاوی ترکیبی.. 66

    2-2-12-6- انواع حملات نهان کاوی.. 66

    2-2-12-7- معیارهای ارزیابی کارایی روش های  نهان کاوی.. 67

    2-2-12-8- ارزیابی نهان کاو مبتنی بر معیارهای تعریف شده مبتنی بر ماتریس اغتشاش.... 68

    2-2-12-9- ارزیابی نهان کاو مبتنی منحنی ROC.. 68

    2-3- بخش سوم- دسته بندی روش‌های نهان‌نگاری در تصویر. 69

    2-3-1- نهان‌نگاری در تصویر. 69

    2-3-1-1- تعریف تصویر. 69

    2-3-1-2- فشرده‌سازی تصویر. 70

    2-3-1-3- نشان گذاری.. 72

    2-3-1-4- تفاوت‌‌های نهان‌نگاری و نشان گذاری.. 72

    2-3-1-5-أنواع سیستم های نشان گذاری.. 73

    2-3-1-6- دسته بندی کلی روش های نهان‌نگاری.. 74

    2-3-2- دسته بندی روش‌های نهان‌نگاری تصویر از نظر حوزه 76

    2-3-2-1- حوزه مکان.. 77

    2-3-2-2- LSB.. 77

    2-3-2-3- LSB  و تصاویر دارای جعبه رنگ.... 79

    2-3-2-4- حوزه تبدیل.. 80

    2-3-2-5- فشرده‌سازیJPEG.. 80

    2-3-2-6- نهان‌نگاری JPEG.. 82

    2-3-2-7- روش  LSB در تصاویر رنگی 24 بیتی.. 85

    2-3-2-8- روش جایگزینی LSB.. 85

    2-3-2-9- روش تطبیق LSB.. 86

    2-3-2-10- تبدیل موجک.... 87

    2-4- بخش چهارم- پیشینه تحقیق.. 87

    2-4-1- مقدمه. 87

    2-4-2- معرفی روش‌های کارای نهان‌نگاری تصاویر. 88

    2-4-2-1- مروری بر محاسبات موردنیاز 88

    2-4-2-1-1- اصول سیستم اعداد باقیمانده‌ای (RNS) 88

    2-4-2-1-2- مقدمه‌ای بر Singular Value Decomposition (SVD) 89

    2-4-2-2- نهان‌نگاری SVD1. 90

    2-4-2-3–  نهان‌نگاری SVD2. 91

    2-4-2-4- نهان‌نگاری مبتنی بر CRT. 91

    2-4-2-5-  نهان‌نگاری مبتنی بر DCT – CRT. 93

    2-4-2-6- نهان‌نگاری مبتنی بر FQFT (Fast Quaternion Fourier Transform) 97

    2-5- جمع بندی مطالعات انجام شده 99

    فصل سوم. 101

    مواد و روش‌ها 101

    فصل سوم- مواد و روش‌ها 102

    3-1- پیش‌درآمد. 102

    3-2- کارهای مرتبط با نهان‌نگاری مقاوم در برابر حملات هندسی.. 103

    3-3- تبدیل فوریه چهارگانه. 105

    3-3-1- نمایش چهارگانه (Quaternion) تصاویر رنگی.. 105

    3-3-2- تبدیل فوریه چهارگانه سریع بر روی تصاویر رنگی.. 106

    3-4- ماشین بردار پشتیبان حداقل مربعات... 107

    3-4-1- تاریخچه ماشین بردار پشتیبان.. 107

    3-4-2- کاربردهای SVM... 108

    3-4-3-ایده اصلی SVM... 109

    3-4-4- مسئله جداسازی خطیLinear Discrimination. 110

    3-4-4-1- آشنایی با مفاهیم ابتدایی.. 110

    3-4-4-2- ماشین بردار پشتیبان خطی.. 111

    3-4-4-3- ماشین بردار پشتیبان برای بردارهای ورودی جدایی ناپذیر. 112

    3-4-4-4- ماشین بردار پشتیبان غیرخطی.. 113

    3-4-4-5- ماشین بردار پشتیبان حداقل مربعات... 113

    3-5- تبدیل آرنولد. 114

    3-6- سیستم نهان‌نگاری پیشنهادی.. 115

    3-6-1- درج نهان‌نگاره 115

    3-6-2- آموزش LS-SVM... 119

    3-6-3- استخراج نهان‌نگاره 119

    شکل 3-4 بلاک دیاگرام روال استخراج نهان‌نگاره در الگوریتم پیشنهادی 3-7- ارزیابی سیستم.. 120

    3-7-1- پیاده‌سازی الگوریتم.. 122

    3-7-2- پایگاه داده مورد استفاده 122

    3-7-3- پیچیدگی محاسباتی.. 125

    3-7-4- کیفیت سیگنال نهان‌نگاری شده (شفافیت نهان‌نگاری) 127

    3-7-4-1- بررسی کیفیت سیگنال نهان‌نگاری شده از منظر خواص سیستم بینایی انسان.. 127

    3-7-4-2- بررسی کیفیت سیگنال نهان‌نگاری شده از منظر روابط ریاضی.. 128

    3-7-5- استخراج نهان‌نگاره بدون اعمال حمله. 130

    3-7-6- مقاومت در برابر حملات... 130

    3-7-6-1- بررسی مقاومت در برابر حملات رایج.. 131

    3-7-6-2- بررسی مقاومت در برابر حملات هندسی.. 132

    فصل چهارم. 136

    نتیجه‌گیری و پیشنهادها 136

    فصل چهارم- نتیجه‌گیری و پیشنهادها 137

    فهرست مراجع.. 139

     

     

    منبع:

     

    AbulKayum, H., Moniruzzaman, M. and F. Hossain, 2014, SVD Based Robust and Secure Dual Stages Watermarking Scheme for Copyright Protection, IEEE, The 9th International Forum on Strategic Technology (IFOST), pp. 226-229.

    Arsalan, M., Malik, S.A. and A. Khan, 2012, Intelligent reversible watermarking in integer wavelet domain for medical images, Elsevier, The Journal of Systems and Software, Vol. 85, pp. 883– 894.

    Bairagi, A.K., Mondal, S. and R. Debnath, 2014, A Robust RGB Channel Based Image Steganography Technique using a Secret Key, IEEE, 16th Int'l Conf. Computer and Information Technology, Khulna, Bangladesh, pp. 81-87.

    Bedi, P., Bansal, R., Sehgal, P., 2013, Using PSO in a spatial domain based image hiding scheme with distortion tolerance, Comput. And Electrical Eng., vol. 39, pp. 640-654.

    Chang, C.C, Tsai, P. and C.C. Lin, 2005, SVD-based digital image watermarking scheme, Elsevier, Pattern Recognition, Vol. 26, pp. 1577–1586.

    Cheddad, A., J., Condell, K. Curran ad P.M. Kevitt, 2010, Digital image steganography: Survey and analysis of current methods, Elsevier, Signal Processing, Vol. 90, pp. 727–752.

    Cox, I., and M. Miller, 2001, Electronic watermarking: The first 50 years. In Proceedings of the IEEE Workshop on Multimedia Signal Processing, Cannes, France, pp. 225-230.

    Craver, S.A., Memon, N., Yeo, B. and M. Yeung, 1998, Resolving rightful ownerships with invisible watermarking techniques: Limitations, attacks, and implications, IEEE Journal of Selected Areas in Communications: Special issue on Copyright and Privacy Protection, Vol. 16, No. 4, pp. 573-586

    Danyali, H., Makhloghi, M. and F.A. Tab, 2012, Robust Blind DWT Based Digital Image Watermarking Using Singular Value Decomposition, IEEE, International Journal of Innovative Computing Information & Control, (ICIC), vol. 8, pp. 4691-4703, 2012.

    Ebrahimi Moghaddam, M. and N. Nemati, 2013, A robust color image watermarking technique using modified Imperialist Competitive Algorithm, Forensic Science International, Vol. 233, pp. 193–200.

    Fridrich, J., Goljan, M. and R. Du, 2001, Invertible authentication watermark for JPEG images, Proceeding of the IEEE International Conference on Information Technology, pp. 223–227.

    Hernandez, J.J., Amado, M. and F. Perez-Gonzalez, 2000, DCT-domain watermarking techniques for still images: Detector performance analysis and a new structure, IEEE Transactions on Image Processing, Vol. 9, No. 1,

    Karthigaikumar, P., Kirubavathy, K.J. and K. Baskaran, 2011, FPGA based audio watermarking-Covert communication, Elsevier, Microelectronics Journal, Vol. 42, pp.778–784.

    Khodaei, M. and Faez, K., 2010, Image Hiding by using genetic algorithm and LSB substitution,  Proc. Int. Conf. on Image and Signal Proc., Berlin, Vol. 1634, pp. 404–411.

    Kougianos, E., Saraju, P., Mohanty, R. and N., Mahapatra, 2009, Hardware assisted watermarking for multimedia, Elsevier, Computers and Electrical Engineering, Vol. 35, pp. 339–358.

    Kumar, A. and V. Santhi, 2011, A review on geometric invariant digital image watermarking techniques, Elsevier, International Journal of Computer Applications, Vol. 12, No. 9, pp. 31–36.

    Kutter, M., Voloshynovskiy, S. and A. Herrigel, 2000, The watermark copy attack, Paper presented at SPIE Security and Watermarking of Multimedia Contents II, San Jose, California.

    Lee, W. and T. Chen, 2002, A public verifiable copy protection technique for still images, Journal of Systems and Software archive, Vol. 62, No. 3, pp. 195 – 204.

    Li, X.W. and S.T. kim, 2014, An improved cellular automata-based digital image watermarking scheme combining the use of pixel-wise masking and 3D integral imaging, Elsevier, Optics Communications, Vol. 319, pp. 45–55.

    Lin, W., Wang, Y., Horng, Sh., Kao, T. and Y Pan, 2009, A blind watermarking method using maximum wavelet coefficient quantization, Elsevier, Expert Systems with Applications, Vol. 36, pp. 11509–11516.

    Lin, Y.T., Huang, C.Y. and G.C Lee, 2011, Rotation, scaling, and translation resilient watermarking for images, IEEE, IET Image Processing, Vol. 5, No. 4, pp. 328–340.

    Muhammad, K.K., 2011. Research advances in data hiding for multimedia security, Elsevier, Multimedia Tools and Applications, Vol. 52, pp. 257–261.

    Patra, B. and J.C. Patra, 2012, CRT-based self-recovery watermarking technique for multimedia applications, IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), pp. 1761 – 1764.

    Patra, J.C., Karthik, A. and C. Bornand, 2010, A novel CRT-based watermarking technique for authentication of multimedia contents, Elsevier, Digital Signal Process, Vol. 20, pp. 442–453. (A)

    Patra, J.C., Phua, J.E. and C. Bornand, 2010, A novel DCT domain CRT-based watermarking scheme for image authentication surviving JPEG compression, Elsevier, Digital Signal Processing, Vol. 20, pp. 1597–1611.(B)

    Patra, J.C., Soh, W., Ang, A.L. and P.K. Meher, 2006, An improved SVD-based watermarking technique for image and document authentication, IEEE, Asia Pacific Conference on Circuits and Systems, Singapore, December, pp. 1984–1987. (C)

    Poor, H.V., 1994, An introduction to signal detection and estimation (2nd ed.). Springer-Verlag, ISBN 0-387-94173-8.

    Qiu, Y., Lu, H., Deng, N. and N. Cai, 2011, A robust blind image watermarking scheme based on template in Lab color space, Elsevier, Communications in Computer and Information Science, Vol. 234, pp. 402–410

    Rahman, A.U., Naseem, M.T., Qureshi, I.M. and M.Z. Muzaffar, 2011, Reversible watermarking using residue number system, IEEE, 7th International Conference on Information Assurance and Security (IAS), pp. 162-166.

    Rastegar, S., Namazi, F., Yaghmaie, K. and A. Aliabadian, A., 2011, Hybrid watermarking algorithm based on singular value decomposition and radon transform, Elsevier, International Journal of Electronics and Communications, Vol. 65, No. 7, pp. 658–663.

    Shih, F., 2012, Digital Watermarking and Steganography: Fundamentals and Techniques, CRC Press, ISBN 9781420047585.

    Shin, S., Yoo, H., Ko, Y., Kang, H. and J. Suh, 2012, Reversible watermarking without underflow and overflow problems, IEEE, 55th International Midwest Symposium on Circuits and Systems (MWSCAS), pp. 980 – 983

     

    Steinebach, M., Lang, A. and J. Dittmann, 2002, StirMark benchmark: Audio watermarking attacks based on lossy compression, Paper presented at the Security and Watermarking of Multimedia Contents IV, Electronic Imaging, Photonics West, San Jose, California.

    Steinebach, M., Petitcolas, F., Raynal, F., Dittmann, J., Fontaine, C. and S. Seibel, 2001, Stirmark benchmark: Audio watermarking attacks, In Proceedings of the International Conference on Information Technology: Coding and Computing, Las Vegas, Nevada, pp. 49-54.

    Tsai, J. Sh., BinHuang, W., HwangKuo, Y. and M. FongHorng, 2012, Joint robustness and security enhancement for feature-based image watermarking using invariant feature regions, Elsevier, Signal Processing, Vol. 92, pp. 1431–1445.

    Voloshynovskiy, S., Pereira, S., Pun, T., Su, J.K. and J.J. Eggers, 2001, Attacks and Benchmarking, IEEE Communication Magazine, Vol. 39, No. 8, pp. 118–126.

    Vorbruggen, J.C., M. Technol., E., Germany and F., Cayre, 2002, The Certimark benchmark: architecture and future perspectives, IEEE, International Conference on Multimedia and Expo., ICME '02, Proceedings, Vol. 2, pp. 485 – 488.

    Wang, J. and Sh. Lian, 2012, On the hybrid multi-watermarking, Elsevier, Signal Processing, Vol. 92, pp. 893–904.

    Wu, X. and W. Sun, 2013, Secret image sharing scheme with authentication and remedy abilities based on cellular automata and discrete wavelet transform, Elsevier, The Journal of Systems and Software, Vol. 86, pp. 1068– 1088.

    Xiang-yang, W., Chun-peng, W., Hong-ying, Y. and N. Pan-pan, 2013, A robust blind color image watermarking in quaternion Fourier transform domain, Elsevier, The Journal of Systems and Software, Vol. 86, pp. 255– 277.

    Yuan, S. and S. Huss, 2004, Audio watermarking algorithm for real-time speech integrity and authentication, Paper presented at the ACM Multimedia and Security Workshop, Magdeburg, Germany.

    Zhang, H., Shu, H. and C. Gouenou, 2011, Affine Legendre moment invariants for image watermarking robust to geometric distortions, IEEE Transactions on Image Processing, Vol. 20, No. 8, pp. 2189–2199.

    Zhang, W., Chen, B. and Y. Nenghai, 2012, Improving Various Reversible Data Hiding Schemes, IEEE Transactions on Image Processing, Vol. 21, No. 6, pp. 2991-3003.

    Zheng, D., Liu, Y. and J. Zhao, 2007, A survey of RST invariant image watermarking algorithms, ACM Computing Surveys, Vol. 39, No. 2, pp. 1–91

     

     


موضوع پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, نمونه پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, جستجوی پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, فایل Word پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, دانلود پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, فایل PDF پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, تحقیق در مورد پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, مقاله در مورد پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, پروژه در مورد پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, پروپوزال در مورد پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, تز دکترا در مورد پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, تحقیقات دانشجویی درباره پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, مقالات دانشجویی درباره پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, پروژه درباره پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, گزارش سمینار در مورد پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, پروژه دانشجویی در مورد پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, تحقیق دانش آموزی در مورد پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, مقاله دانش آموزی در مورد پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری, رساله دکترا در مورد پایان نامه بهینه سازی هم زمان مقاومت و شفافیت نهان نگاری تصویر مبتنی بر تکنیک های روان بصری

پایانامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر (M.SC) گرایش : نرم افزار چکیده: از ابتدای دیجیتالی شدن اسناد حقیقی و حقوقی، همواره مالکان اسناد آنها به دنبال روشی مناسب جهت حفاظت از حق اثر(کپی­رایت)آن بوده­اند. گسترش و رشد روز افزون اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل مشترک ...

الکترونیک گروه پایان نامه کارشناسی ارشد چکیده: شناسایی گوینده یکی از مباحث مطرح در بحث پردازش گفتار می باشد. شناسایی گوینده عبارت است از فرآیندی که طی آن با استفاده از سیگنال صحبت تشخیص دهیم چه کسی چه موقع واقعا صحبت می کند. هدف طراحی سیستمی است که بتواند تغییر در گوینده را مشخص نماید و گفتار هرگوینده را برای سیستم برچسب گذاری نماید. یعنی مشخص نماید که کدام گوینده، در چه بازه ...

پایان­نامه تحصیلی جهت اخذ درجه کارشناسی ارشد رشته: کامپیوتر گرایش نرم افزار چکیده در یک شبکه حسگر که یک سیستم توزیع شده فراگیر است، یکی از موارد مورد بحث همگام‌سازی ارتباطات است. یکی از عمده وظایف همگام‌سازی فرآیند‌ها، انحصار متقابل است. الگوریتم‌های جدید ارایه شده در مقایسه با الگوریتم‌ های قدیمی با عدالت بیشتری عمل می‌نمایند. در این پایان‌نامه یک مدل با استفاده از شبکه‌های ...

برای دریافت درجه کارشناسی ارشد در رشته برق گرایش مخابرات سیستم چکیده چشم‌انداز سه‌ بعدی از یک انسان شامل مجموعه‌ای از زیرسیستم‌ها است که به طور همزمان و مجزا از هم مشغول به کار هستند. مغز انسان با بهره‌گیری از انواع مختلف اطلاعات بصری (نشانه‌های عمق) موجود در صحنه اقدام به ادراک عمق تصویر می‌کند. برخی از نشانه‌های عمق با یک چشم قابل درک می‌باشند؛ مانند سایه، چشم‌انداز[1]، تغییر ...

پایان‌نامه برای دریافت درجه ی کارشناسی ارشد (‌M.Sc) رشته مهندسی برق –‌ گرایش الکترونیک چکیده توابع درهم‌ساز نوعی تابع چکیده ساز است که در تمامی طراحی‌های رمزنگاری و پروتکل‌های امنیتی جهت تولید اعداد تصادفی و مکانیزم ذخیره رمز عبور احراز هویت و امضای دیجیتالی در دنیای دیجیتال مورداستفاده قرار می‌گیرد. موسسه ملی استاندارد و فناوری، مسابقه‌ای را برای بهبود بخشیدن الگوریتم‌های چکیده ...

پایان‌نامه برای دریافت درجه ی کارشناسی ارشد (‌M.Sc) رشته مهندسی برق –‌ گرایش الکترونیک چکیده توابع درهم‌ ساز نوعی تابع چکیده ساز است که در تمامی طراحی‌های رمزنگاری و پروتکل‌های امنیتی جهت تولید اعداد تصادفی و مکانیزم ذخیره رمز عبور احراز هویت و امضای دیجیتالی در دنیای دیجیتال مورداستفاده قرار می‌گیرد. موسسه ملی استاندارد و فناوری، مسابقه‌ای را برای بهبود بخشیدن الگوریتم‌ های ...

ایان­نامه کارشناسی ارشد در رشته مهندسی برق-مخابرات سیستم حذف تداخل در کانال مرجع رادار پسیو مبتنی بر سیگنال پخش تلویزیون دیجیتال توسط فرستنده­های زمینی با رویکرد بازتولید در این پایان­نامه یک گیرنده­ی دیجیتال جهت پردازش سیگنال در گیرنده­ی مرجع رادار پسیو مبتنی بر مدولاسیون تقسیم فرکانسی متعامد(OFDM) پخش زمینی تلویزیون دیجیتال(DVB-T) ارائه شده است. این گیرنده شامل بلوک­های ...

پایان نامه برای دریافت درجه کارشناسی ارشد (M.A ) چکیده: امروزه انسان در سازمان یک سرمایه گرانبها محسوب می گردد و این عنصرکلیدی تنها در بستری مساعد می تواند بخوبی پویایی خویش و تعالی سازمان را تضمین نماید.بر این اساس این تحقیق در پی یافتن رابطه سرمایه فکری وفرهنگ سازمانی است. بدین منظور این تحقیق تعداد361 نفر از کارکنان بانک مسکن شعب جنوب غرب تهران را که با روش تصادفی ساده انتخاب ...

پایان نامه جهت دریافت درجه کارشناسی ارشد در رشته تکنولوژی آموزشی (M.A) چکیده هدف پژوهش حاضر بررسی روش‌های مصورسازی گرافیکی در وب سایت مدارس هوشمند می‌باشد. جامعه آماری پژوهش تشکیل شده از کلیه وب سایت‌های مدارس هوشمند استان کرمانشاه که به صورت تصادفی 1 وب سایت برای پژوهش انتخاب شد. ابزار پژوهش حاضر یک چک لیست محقق ساخته جهت اندازه گیری میزان انطباق عناصر بصری وب سایت با اصول مصور ...

پایان نامه‌ی کارشناسی ارشد در رشته­ی مهندسی پزشکی بهبود روش فیلترینگ الگوی مکانی مشترک جهت ارتقاء راندمان سیستم­های واسط کامپیوتری-مغزی سیستم­های واسط کامپیوتری-مغزی سیستم­هایی هستند که می­توانند سیگنال­های الکتریکی مغزی مرتبط با تصورات حرکتی در مغز انسان را به دستورات قابل فهم کامپیوتری ترجمه کنند. لذا این قابلیت می­تواند به کمک بسیاری از بیماران حسی-حرکتی بیاید و تا حد بسیار ...

ثبت سفارش