نتایج جستجو برای: پنهان سازی اطلاعات

تعداد نتایج: 192524  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بوعلی سینا - دانشکده مهندسی 1390

با توجه به گسترش استفاده از اینترنت و انتقال آسان اطلاعات از طریق آن، بخصوص فایل های موسیقی، صنعت موسیقی و شرکت های مرتبط با آن را، با مشکلات جدی در حفظ حقوق مولفین و مالکیت معنوی مواجه ساخته که موجب ضررهای سنگین مالی برای آنها شده است. از این رو جلوگیری از دانلود و کپی غیر مجاز فایل های موسیقی، بسیار مورد توجه محققین و شرکت های مرتبط با این صنعت، قرار گرفته است. یکی از رهیافت ها برای حل این مش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان 1390

با توجه به افزایش قابل توجه استفاده از سیگنال های چندرسانه ای در ارتباطات مخابراتی تأمین امنیت برای این سیگنال ها بسیار مهم است. یکی از روش تأمین امنیت، پنهان نگاری اطلاعات است. پنهان نگاری به عنوان علم مخابره ی نامحسوس اطلاعات روی کانال هایی همانند اینترنت، تلفن، ماکرویو و ماهواره ها شناخته می شود. در میان سیگنال های چند رسانه ای، تصاویر دیجیتال، به دلیل استفاده زیاد انها در اینترنت ، دوربین د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

چکیده امروزه با پیشرفت و گسترش رایانه ها و شبکه های جهانی ارتباطی، امنیت و جلوگیری از دسترسی غیرمجاز کاربران به اطلاعات شخصی افراد و سازمان ها، یکی از مهم ترین چالش ها است. رمزنگاری و مخفی سازی اطلاعات، در دو زمینه ی اصلی تحقیقاتی و کاربردی عهده دار تأمین اهداف مختلف امنیت در ارتباطات هستند. استفاده از روش های رمزنگاری، سطح بالایی از امنیت تبادل اطلاعات را تأمین می کند؛ اما عیب رمزنگاری اطلاعا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1393

امروزه با گسترش استفاده از اینترنت و تبادل فایل های دیجیتالی در بستر آن، امنیت اطلاعات به یکی از عوامل مهم در این زمینه تبدیل شده است. در این زمینه، روش های مختلفی در جهت حفظ محرمانگی پیغام، توسعه یافته اند. تعدادی از این روش ها، روش های رمزنگاری اطلاعات هستند به صورتی که پیغام رمز را به پیغام غیرقابل فهمی برای اشخاص دیگر تبدیل می کنند. در بعضی از موارد نگه داشتن محتوای یک پیغام محرمانه کافی نی...

در این پژوهش کوچک مقیاس سازی دما در دشت تجن واقع در استان مازندران انجام گرفت. نتایج مدل­های گردش عمومی جو با مدل اقلیمیHadCM3تحت سناریوی A2به دست آمد. از آنجایی که خروجی مدل­های گردش عمومی جو دارای وضوح مکانی پایینی است می­بایست در سطح منطقه یا حوزه کوچک مقیاس شوند که این کار به روش آماری انجام شد. روش­های آماری مورد استفاده شامل مدل کوچک مقیاس سازی SDSM5.5.1 و مدل شبکه عصبی مصنوعی است. در این...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده برق و کامپیوتر 1391

روش هایی که تا بحال برای پنهان نگاری اطلاعات مورد استفاده بوده اند را میتوان به دو دسته کلی تقسیم نمود: دسته ی اول،تمرکز خود را بر روی افزایش ظرفیت پنهان نگاری قرار داده اند و به طور ضمنی باعث افزایش احتمال لو رفتن جریان تبادل اطلاعات مخفی شده اند. دسته دوم، با کاهش ظرفیت پنهان نگاری، سعی در افزایش امنیت کانال مخفی و کاهش احتمال لو رفتن فرایند پنهان نگاری داشته اند. هدف از این پژوهش ارائه روشی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1392

در تمامی روش های نهان نگاری ویدئو مبتنی بر بردار حرکت برای جاسازی بیت های پیام در اندازه بردارهای حرکت از جاسازی بیت به جای بیت استفاده شده است. این نوع روش جاسازی باعث حداکثر شدن نرخ بیت تغییر داده شده در زمان نهان نگاری پیام می شود. همچنین در بیشتر مقالات از معیار اندازه برای انتخاب بردار حرکت مناسب نهان نگاری استفاده می شود. در صورتیکه این معیار در انتخاب بردار حرکت مناسب نهان نگاری بسیار کا...

فرزندان شهدا خاصه دانشجویان شاهد، هویت ایثارگری خود را پنهان می نمایند؛ چرا؟ هدف اصلی این پژوهش کاوش در چرایی اجتماعی پنهان سازی هویت ایثارگری دانشجویان شاهد مراکز آموزش عالی شهرستان بابلسر بوده است. مبتنی بر نظریه زمینه­ای، تعداد 22 نفر از دانشجویان شاهد در پژوهش شرکت نمودند که 17 نفر (اکثریت) از این دانشجویان اقدام به پنهان سازی هویت ایثارگری نمودند. نتایج حاصله از  مصاحبه­های نیمه ساخت یافته...

ژورنال: :مطالعات راهبردی 0
غلامرضا سالارکیا

در این مقاله، در پی پاسخ به این سؤال است که آیا با وقوع انقلاب خبری، که یکی از ویژ گی های عمده آن انقلاب در منابع آشکار می باشد، چالشی پیش روی هویت اطلاعات قرار گرفته است که می تواند موقعیت هستی شناختی اطلاعات را دچار تحول نماید؟ بدین منظور، ابتدا و پس از معرفی مفاهیم اولیه، تحول در منابع اطلاعات آشکار در ذیل انواع روش های جمع آوری ارائه می شود. سپس، به بررسی تأثیرات انقلاب خبری و منابع آشکار ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

داده کاوی با حفظ محرمانگی داده ها زمینه تحقیقاتی جدیدی در دو دهه اخیر می باشد. در حقیقت هدف اصلی الگوریتم های داده کاوی با حفظ محرمانگی تغییر داده های پایگاه داده ورودی به گونه ای است که داده های خصوصی و همچنین دانش های محرمانه، حتی پس از عملیات داده کاوی محرمانه بمانند. کاوش قوانین وابستگی با حفظ محرمانگی یکی از تکنیک های اصلی داده کاوی با حفظ محرمانگی به شمار می آید و هدف آن جلوگیری از استخرا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید