نتایج جستجو برای: واترمارکینگ

تعداد نتایج: 48  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده مهندسی برق و کامپیوتر 1388

چکیده ندارد.

ژورنال: :روش های هوشمند در صنعت برق 2012
محسن قائمی زاده حسین پورقاسم همایون مهدوی نسب احمد کشاورز

به منظور حفظ قانون حق تألیف، یکی از روش هایی که مورد استفاده و استقبال قرارگرفته، نهان نگاری یا واترمارکینگ است. پایداری روش نهان نگاری در مقابل حملات مختلف، مهمترین ملاک برای ارزیابی آن روش می باشد. در این مقاله، یک روش نهان نگاری جدید نیمه کور با استفاده از ترکیب تبدیل موجک و تجزیه مقادیر منفرد برای اثبات حق تألیف ارائه شده است. مهمترین مزیت این روش نسبت به روش­های مشابه پایداری خوب آن در مقا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده مهندسی برق و کامپیوتر 1389

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

علم مخفی کردن اطلاعات دریک دسته¬بندی کلی به سه شاخه رمزنگاری ، واترمارکینگ و نهان نگاری تقسیم می شود. نهان نگاری برای پنهان کردن اطلاعات به کار می رود و در مقابل آن نهان کاوی قرار دارد که برای کشف اطلاعات کاربرد دارد. سیگنال میزبانی که برای نهان¬نگاری انتخاب می شود معمولا به یکی از سه صورت تصویر، صوت و یا ویدئو می باشد. یک بررسی ساده نشان می¬دهد بیشترین تحقیق صورت گرفته تا به حال در حوزه تصویر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی 1391

با توجه به گسترش روزافزون ارتباطات در دنیای امروز، ضرورت کنترل بهینه ارتباطات در محیط های گوناگون اداری، چندرسانه ای، فیزیکی، دیجیتالی و امنیتی بیش از پیش روشن می شود. دانش هوش مصنوعی از زیر مجموعه های مهم در دانش کامپیوتر، دراین زمینه گام های بلندی برداشته است. حفاظت از داده ها در مقابل کپی برداری و جعل، از اهمیت بالایی برخوردار است به همین دلیل باید از راهکارهایی برای کنترل کپی کردن استفاده ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

در این پایان نامه مدل تهدید در سیستم های تشخیص اثر انگشت تحلیل شده و بر اساس آن معماری تطبیق الگوی اثر انگشت روی توکن پیشنهاد می گردد. با توجه به نتایج پیاده سازی انجام شده برای الگوریتم های مختلف بهترین روش برای سیستم تطبیق روی توکن روش مبتنی بر فیلترینگ گابور و تعیین میزان فاصله الگوهای ورودی و ثبت نامی شناخته شد و تحت پیاده سازی سخت افزاری قرار گرفت. انتخاب الگوریتم مناسب بر پایه محدودیت های...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1393

گسترش تصاویر دیجیتالی و ارائه نرم افزارهای قدرتمند در زمینه پردازش تصویر باعث افزایش چشم گیر جعل در تصاویر دیجیتالی شده است. نفوذ تصاویر جعلی در حوزه های مختلف مانند امنیت ملی، سیاسی، علمی، تبلیغاتی، قانونی و... باعث کاهش اعتماد عمومی به تصاویر دیجیتالی و عدم استفاده از آن در کاربردهای حساس شده است. در مقابله با جعل، روش هایی برای محافظت از تصاویر دیجیتال ارائه شده است تا بتواند بخشی از اعتماد ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1390

پیشرفت های اخیر در اینترنت و تکنولوژی محصولات چند رسانه ای دیجیتال، این امکان را داده است که سیگنال های دیجیتالی (صدا، تصویر و ویدئو) به آسانی به مناطق مختلف، توزیع و انتقال یابند. سیستم های جدید حفظ امنیت داده های صوتی عمدتا بر مبنای شناسایی سیگنال صوت با استفاده از محتوا استوار هستند. این سیستم ها معمولا از دو تکنولوژی واترمارکینگ و استخراج اثر انگشت استفاده می کنند. در این میان تکنولوژی استخ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید