دانلود مقاله مخفی سازی داده ها

Word 261 KB 17570 38
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۴,۸۵۰ تومان
قیمت: ۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • تکنیک هایی برای پنهان کردن اطلاعات
    پنهان کردن اطلاعات شکلی از مختصر نویسی است که اطلاعات را در یک رسانه دیجیتالی به منظور شناسایی، تعلیق و حق چاپ جا می دهند. محدودیت های زیادی بر این فرآیند تاثیر می گذارند: کمیت اطلاعات پنهان شده، نیازمند تغییری ناپذیری این اطلاعات تحت شرایطی است که سیگنال میزبان در معرض تحریف باشد برای مثال می توان اختصار پراتلاف، درجه ای که اطلاعات باید برای رهگیری محفوظ شوند، تغییر یا پاک شدن توسط گروه سوم را نام برد. ما هم تکنیک های سنتی و هم جدید را جستجو می کنیم. به فرآیند پنهان کردن اطلاعات و ارزیابی این تکنیک ها در سه کاربرد می پردازیم:
    حمایت از حق چاپ، محافظت در برابر دستکاری و مداخله و افزایش جای گذاری اطلاعات.
    دسترسی دیجیتالی به امکانات رسانه ای و به طور بالقوه بهبود قابلیت انتقال، بازده و صحت اطلاعات ارائه شده است. تاثیرات نامطلوب دسترسی آسان به اطلاعات، افزایش فرصت برای نقض حق چاپ و دستکاری یا تغییر مطالب می باشند. انگیزه این کار در بر گیرنده اقدامات لازم حقوق عقلانی است که نشانه ای از دستکاری مطالب و به معنای تعلیق آنهاست. پنهان کردن اطلاعات نشان دهنده بخشی از فرآیندهای مورد استفاده برای جای گذاری اطلاعات است که از آن جمله حق چاپ اطلاعات، اشکال مختلف رسانه(صوتی، تصویری، متنی) با حداقل میزان تنزل مشهود برای سیگنال میزبان است.
    برای مثال اطلاعات جای گذاری شده باید برای فرد ناظر غیر قابل دیدن و نامفهوم باشند. به این مسئله توجه کنید که پنهان کردن اطلاعات گرچه مشابه تراکم و اختصار است اما از پنهان کاری متمایز است. و هدف آن دسترسی منحصر و خاص برای سیگنال میزبان نیست بلکه بیشتر برای اطمینان از مصونیت و بازیابی اطلاعات جایگذاری شده است. دو هدف مهم پنهان کردن اطلاعات در رسانه دیجیتالی فراهم کردن حفاظت از حق چاپ و تضمین بی عیبی مطالب است، بنابراین اطلاعات باید در سیگنال میزبان پنهان بمانند حتی اگر سیگنال در معرض دستکاری، تنزل خلوص، نمونه برداری یا اختصار پر اتلاف داده ها قرار بگیرد. کاربرد دیگر پنهان کردن اطلاعات شامل گنجایش زیاد اطلاعات می شود که نیازی به بازیابی، پاک کردن یا جدا کردن پیدا نمی کند و این اطلاعات هم برای نویسنده و هم خواننده مفید هستند. بنابراین تکنیک هایی که برای پنهان کردن اطلاعات مورد استفاده قرار می گیرند به کمیت اطلاعات و تغییر ناپذیری آن اطلاعات برای دستکاری بستگی دارد. از آنجایی که هیچ یک از روشها تمام این اهداف را برآورده نمی کند، هر یک از این فرآیندهای مورد نیاز طیفی از کاربردهای ممکن را در بر می گیرند. از لحاظ فنی پنهان کردن اطلاعات دشوار است و هر روزنه ای برای اینکه با اطلاعات در سیگنال میزان یا از لحاظ ادراکی یا آماری پر شود در معرض پاک شدن یا اختصار پر اتلاف قرار می گیرد.
    کلید موفقیت برای پنهان کردن اطلاعات پیدا کردن روزنه هایی است که برای استخراج مناسب نیستند و از طریق الگوریتم اختصار حاصل می شوند. مسئله حادتر پر کردن این روزانه ها با اطلاعات، نامتغیر باقی ماندن طبقه بزرگ انتقال سیگنال میزبان است.
    ویژگی ها و کاربردها:
    تکنیک های پنهان کردن اطلاعات باید قادر به جای گذاری اطلاعات در سیگنال میزبان با محدودیت ها و ویژگی هایی که در ادامه آمده است باشند:
    1. سیگنال میزبان باید به خوبی اطلاعات را کاهش دهد و آنها را به شکلی جای گذاری کند که در حالت حداقل قابل درک باشند.(هدف از این کار پنهان نگه داشتن اطلاعات است. طوری که هر جادوگری به شما خواهد گفت که هر چیزی امکان پنهان شدن دارد گرچه قابل دیدن باشد. شما به ندرت می توانید فرد را از جستجو کردن در آن باز دارید. ما از کلمات غیرقابل شنیدن، غیر مشهود و غیر قابل دیدن بدین منظور استفاده می کنیم که ناظر متوجه حضور اطلاعات نمی شود حتی اگر آنها مشهود و قابل درک باشند.)
    2. اطلاعات جای گذاری شده باید به طور مستقیم در رسانه رمز گذاری شده باشند تا اینکه اطلاعات از طریق تغییر شکل فایل اطلاعات بی عیب و کامل باقی بمانند.
کلمات کلیدی: مخفی سازی داده ها

خوشه بندي روشي است که داده هاي يک مجموعه داده را به گروه يا خوشه تقسيم مي کند . از مرسوم ترين روش هاي خوشه بندي،الگوريتم هاي خوشه بندي k-Means وfuzzy k-Means مي باشند.اين دو الگوريتم فقط روي داده هاي عددي عمل مي کنند و به منظور رفع اين محدوديت، الگو

تکنولوژی تزریق بعنوان یک راه حل مهندسی ، یک تکنیک کهن در بسیاری زمین است که درحدود دو قرن قدمت دارد. تزریق در زمین برای نخستین بار توسط شخصی بنام Berigny در سال 1802 انجام شد و لکن این تکنیک ، تنها در چند دهه اخیر پیشرفت نموده و اکنون بعنوان یک تکنیک برتر شناخته شده است . از آنجا که کیفیت این تکنیک در بهسازی زمین در رابطه با اجرای انواع سازه‌های بزرگ و مهم در اکثر کشورهای صنعتی ...

2اجزاي سيستم RFID شکل 5-2 اجزاي اصلي يک سيستم RFID را نشان مي دهد . اين اجزا را به زودي با جزئياتش توضيح خواهيم داد ، اما اجازه بدهيد اول به تصويري بزرگي که با اجزاي مختلف حاضر در لبه ها شروع مي شود نگاه کنيم . شکل 5-2 اجزاي نمونه اي را که در يک فر

يک ويروس ،يک برنامه کامپيوتري است که هنگام اجراي يک برنامه آلوده به اجرا در مي آورد. بنا بر اين فقط فايل هاي اجرايي مي توانند آلوده شوند.اين فايل ها در MS-DOS معمولاً پسوندBAT,COM,EXE ياSYS دراند. دسته ديگر از فايل ها که فايل هاي جايگذاري خوانده مي

يکي از ملزومات کليدي در هر نوع برنامه کامپيوتري ميزان کارائي و قابليت پاسخگوئي سريع آن به کاربران است . طراحان و پياده کنندگان برنامه هاي کامپيوتري مي بايست در زمان طراحي ، پياده سازي و نوشتن کد به اين موضوع توجه جدي داشته باشند. برنامه هاي وب با ت

دستيابي به داده از جمله عمليات مهم در زمان پياده سازي هر نوع برنامه کامپيوتري است و برنامه هاي وب نيز از اين قاعده مستثني نمي باشند . امروزه صفحات وبي که در ارتباط با داده بوده و حاوي اطلاعاتي مي باشند که از بانک هاي اطلاعاتي بازيابي و نمايش داده مي

1- انبار مواد اولیه 2- انبار قطعات نیمه ساخته 3- انبار قطعات وارده 4- انبار ابزار 5- انبار قطعات یدیکی دستگاهها و ماشین آلات 6- انبار آهن آلات و پروفیلها 7- انبار ملزومات و لوازم مصرفی پرسنل 8- انبار محصول لازم به توضیح است که تمام این انبارها برای کارخانجات لازم نیست فقط در رابطه با فعالیت خود می توانند انبارهایی را انتخاب کنند. تعداد انبارهای لازم برای یک کارخانه تولیدی: بررسی ...

چکیده نهادهای مدنی به معنای جدید آن ریشه در تاریخ مغرب زمین و پیوند ناگسستنی با جامعه مدنی دارد. آشنایی ایرانیان با غرب و توجه روشنفکران ایرانی به مدرنیسم در قرن نوزده سبب توجه برخی از ایرانیان به این نهادها شد. استقرار مشروطیت در ایران و تدوین قانون اساسی اگر چه تشکیل و فعالیت این نهادها را قانونی ساخت اما در تاریخ معاصر ایران، به استثنای مقاطع کوتاهی، هیچگاه امکان فعالیت برای ...

اغلب تحقيقات انجام شده در زمينه تعيين هويت نويسنده بر روي زبان انگليسي متمرکز بوده و تاکنون مطالعاتي در زمينه متون دستنويس فارسي گزارش نشده است. بنابراين در اين مقاله روشي براي تعيين هويت نويسنده بر اساس متن دست نويس فارسي پيشنهاد شده که به صورت برو

اين مقاله به طور کلي به چالشها و راهکارها در امنيت شبکه مي‌پردازد. در ابتداي مقاله به مباحثي چون: امنيت شبکه‌هاي اطلاعاتي و ارتباطي، اهميت امنيت شبکه، سابقه امنيت شبکه، پيدايش جرايم رايانه‌اي، طبقه‌بندي جرايم رايانه‌اي، و راهکارهايي که براي اين چالش

ثبت سفارش
تعداد
عنوان محصول