نتایج جستجو برای: پنهان سازی داده

تعداد نتایج: 279011  

پایان نامه :موسسه آموزش عالی غیردولتی و غیرانتفاعی پویندگان دانش - دانشکده فنی 1393

گندزدایی داده فرآیندی است که از طریق اصلاح تراکنش ها به اشتراک گذاری داده های تراکنشی بین سازمان ها کمک می کند و نگرانی های افراد و سازمان ها درباره فاش سازی الگوهای حساس را کاهش می دهد، این فرآیند پایگاه داده را به یک نسخه اصلاح شده تبدیل می کند تا الگوهای حساس از داده ها استخراج نشوند و بنابراین محرمانگی داده ها در برابر کاوش قوانین انجمنی حفظ می شود. این فرآیند تلاش دارد تا تاثیر گندزدایی بر...

Journal: : 2022

هدف : اول پژوهش حاضر شناسایی مقوله‌ها و مفاهیم تجاری‌سازی دانش جهت ارائه یک الگوی مفهومی است. دوم آن آزمون تجربی تجاری سازی می‌باشد.مواد روش‌ها: با راهبرد ترکیبی از نوع اکتشافی انجام شد. مشارکت‌کنندگان در رؤسا، مدیران گروه استادان دانشگاه، متخصصان مراکز رشد دانشگاهی پارک علم فناوری استان گیلان بودند. برای پژوهش، مرحله کیفی30 نفر استفاده نمونه‌گیری هدفمند کمی، 230 روش تصادفی طبقه‌ای به‌عنوان نمو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر 1392

روش ارائه شده در این پروژه نیز در الگوریتم نهان نگاری خود از کدینگ فرکتالی استفاده کرده است. کدهای فرکتالی بر روی تصویر واترمارک و میزبان اعمال می شود و کدهای حاصل از هر دو تصویر ذخیره می گردند. سپس کد فرکتال واترمارک در کد فرکتال تصویر میزبان پنهان می شود. که این امر امنیت پنهان سازی واترمارک را افزایش داده است. رویکرد پیشنهادی در سه روش به صورت تکمیلی ارائه می شود. در هر کدام از این سه روش یک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه خلیج فارس - دانشکده مهندسی 1392

با گسترش استفاده از داده های چندرسانه ای در دنیای مجازی و افزایش روزافزون احتمال سوءاستفاده از این داده ها، شیوه های پنهان نگاری روزبه روز بیشتر مورد توجه قرار می گیرند. پنهان نگاری هنر ارتباط پنهانی است و هدف آن پنهان سازی اطلاعات به صورت غیرقابل رویت در رسانه ای دیگر مانند تصویر، فیلم، صوت و متن به منظور اثبات مالکیت یا انتقال اطلاعات می باشد به گونه ای که کمترین تغییر قابل کشف را در آن ایجاد...

Journal: : 2023

به کمک شبیه ­سازی دینامیک مولکولی می ­توان تحلیل کوتاه مدت در مقیاس زمانی چند ده پیکوثانیه ­ای را برای مواد آسیب دیده­ی تابشی مورد مطالعه قرار داد. بر همین مبنا این ­سازی، تعداد تعادلی عیوب نقطه بین ­نشین و تهی ­جای مختصات مکانی آن­ها آهن- آلفا دست آورده شد. سپس با استفاده از نتایج حاصل شده، مونت کارلوی جنبشی شیء منظور بررسی تأثیر بازپخت آلفای انجام نشان دادند که یکنواخت دیده­ ی تنها خوشه جای ب...

فرزندان شهدا خاصه دانشجویان شاهد، هویت ایثارگری خود را پنهان می نمایند؛ چرا؟ هدف اصلی این پژوهش کاوش در چرایی اجتماعی پنهان سازی هویت ایثارگری دانشجویان شاهد مراکز آموزش عالی شهرستان بابلسر بوده است. مبتنی بر نظریه زمینه­ای، تعداد 22 نفر از دانشجویان شاهد در پژوهش شرکت نمودند که 17 نفر (اکثریت) از این دانشجویان اقدام به پنهان سازی هویت ایثارگری نمودند. نتایج حاصله از  مصاحبه­های نیمه ساخت یافته...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده ریاضی 1391

نظریه قابلیت اعتماد یکی از بخشهای مهم علم آمار است. فرض کنید اجزاء یک سیستم طول عمرهای متفاوتی داشته باشند، در این صورت مشاهدات ما از این سیستم علاوه بر زمان خرابی علت خرابی نیز می باشد. در چنین، شرایطی امکان دارد علت واقعی خرابی سیستم، مشخص نباشد. بنابراین داده های حاصل به گونه ای است که علت خرابی سیستم را تنهادر مجموعه ای چند عضوی از مولفه های مشخص می کند. به این نوع داده‎ها، داده های پنهان گ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1391

پنهان نگاری به عنوان یک روش در ارتباط پنهان، از دیرباز مورد توجه و استفاده ی بشر بوده است. با ظهور رایانه و به دنبال آن انواع محتوای دیجیتال همچون صدا، تصویر و ویدئو، ایده ی پنهان کردن داده ی دیجیتال در یک محتوای دیجیتال به وجود آمد. تصاویر دیجیتال به سبب وفور آن ها در ابزارهای ارتباطی نوین مانند اینترنت، گزینه ی مناسب تری برای پنهان نگاری است. مخفی کردن اطلاعات، علاوه بر کاربرد آن در نهان نگار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید مدنی آذربایجان - دانشکده کامپیوتر و فناوری اطلاعات 1394

پیشرفت های اخیر در فناوری اطلاعات و رسانه های ذخیره سازی دیجیتال، نگه داری حجم عظیمی از داده ها را با هزینه ی اندک امکان پذیر نموده است. بسیاری از صاحبان داده ها از این فرصت استفاده می کنند و به دلایل مختلفی (نظیر همکاری یک سازمان با سازمان های دیگر)، دست به انتشار داده های دیجیتال خود می زنند. از سوی دیگر، استفاده ی سودجویانه ی افراد و یا سازمان های رقیب از ابزارهای داده کاوی جهت استخراج دانش ...

با پنهان‌ سازی بیت‌ های محرمانه در یک سیستم نهان نگاری تصویر، تصاویر حامل اطلاعات محرمانه دچار اعوجاج می ‌شوند. این امر منجر به احتمال ظن دشمن به وجود پیام محرمانه در این تصاویر می‌ شود. جاسازی ماتریسی از طریق تقسیم تصویر پوششی به بلوک ‌های با طول مشخص و اعمال تغییرات محدود در هر بلوک، به کاهش اعوجاج ناشی از پنهان ‌سازی اطلاعات محرمانه کمک می‌ کند. با این حال، استفاده از این ساختار منجر به محدو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید