دنیای تکنولوژی - مجله‌ اینترنتی آموزشی علمی


دی 1404
شن یک دو سه چهار پنج جم
 << <   > >>
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      


 بهینه‌سازی سئو محتوا
 درآمد از تدریس آنلاین مهارت‌های فنی
 روش‌های پنهان درآمد از مشاوره آنلاین
 نجات رابطه عاشقانه از تردیدها
 علل ترس از تعهد در روابط
 دلایل یکطرفه بودن تلاش در عشق
 حقایق تغذیه طوطی برزیلی
 رازهای روابط موفق سنتی و مدرن
 علل و درمان استفراغ در سگ‌ها
 درآمد از فروش فایل‌های آموزشی آنلاین
 درک متقابل در رابطه عاطفی
 راهکارهای ازدواج موفق
 افزایش بک‌لینک سایت
 پاسخ به سوالات رایج درباره گربه‌ها
 راهنمای بارداری سگ‌ها
 ساخت محتوای سئو شده آسمان‌خراش
 بهینه‌سازی محتوا برای جذب مخاطب
 ریشهیابی فرار از تعهد
 تکنیک‌های رشد سایت مقالات تخصصی
 فروش محصولات دیجیتال با روش‌های برتر
 حقایق مهم درباره سگ‌های آلابای
 ترفندهای حرفه‌ای ChatGPT
 آموزش کاربردی Copilot
 نشانه‌های عاشق شدن
 بهینه‌سازی هدر و فوتر فروشگاه آنلاین
 حفظ استقلال در رابطه بدون آسیب زدن
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید



جستجو


 



۱) Hide in Picture (Windows)
این نرم‌افزار رایگان به شما اجازه می‌دهد که فایل‌ها را درون تصاویر GIF و BMP پنهان کنید. همچنین با بهره گرفتن از آن می‌توانید فایل‌های پنهان شده توسط دیگران را بازیابی کنید. علاوه بر آن برای افزایش ضریب امنیتی، امکان انتخاب رمزعبور برای داده‌های پنهان شده را خواهید داشت.

http://sourceforge.net/projects/hide-in-picture

۲) Pict Encrypt (Mac)

کاربران می‌توانند با بهره گرفتن از این نرم‌افزار رایگان، پیام‌ها و متون محرمانه را به فایل‌های تصویری با فرمتGIF،JPEG ،TIFF  و PNG اضافه کنند و با رمزعبور هم از آن‌ها محفاظت کنند. انجام این کار در یک ویزارد[۱] ساده و مرحله به مرحله انجام می‌شود. پس از پایان عملیات، متن مورد نظر در فایل مربوطه پنهان می‌گردد. برای بازیابی متون پنهان شده هم می‌توان از این نرم‌افزار استفاده کرد.

http://www.net-security.org/software.php?id=660%E2%80%AC

۳) WbStego

امکان استفاده از انواع مختلف فایل را برای پوشش ظاهری اطلاعات فراهم می آورند. برای مثال  می‌تواند اطلاعات شما را در فایل‌های PDF ،HTML  و همچنین Bitmap پنهان کند.

http://www.petitcolas.net/fabien/software/MP3Stego_1_1_17.ZIP

۴) JPHide and JPSeek

این ها برنامه هایی هستند که برای پنهان سازی اطلاعات در تصاویر JPEGاستفاده می شوند.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

http://www.snapfiles.com/php/download.php?id=101911

 

۵) StegoVideo

این برنامه اجازه می دهد که هر نوع فایلی را در فایل ویدیویی مخفی کنید.

http://compression.ru/video/stego_video/index_en.html

۲-۱۴- استفاده از خط فرمان[۲] و ادغام فایل زیپ[۳] با گیف[۴]

با بهره گرفتن از خط فرمان می‌توانید یک فایل ZIP را درون یک تصویر با فرمت GIF پنهان نمایید. فایل نهایی در این روش ظاهراً همان تصویر اولیه است، در حالیکه به وسیله برنامه‌های مربوط به هر دو پسوند قابل اجرا است.

شیوه کار این تکنیک کاملاً وابسته به خصوصیات فایل های زیپ و گیف است. فایل‌های GIF اطلاعات را در قسمت ابتدایی خود نگهداری می کنند. در حالی که فایل ZIP اطلاعات را در قسمت انتهایی خود ذخیره می‌کنند. حال برنامه‌های ویرایش تصویر اطلاعات را از اول فایل نهایی می‌خوانند و تصویر را نشان می‌دهند.

 

ولی برنامه‌های فشرده ساز، اطلاعات انتهای فایل نهایی را خوانده و بخش زیپ شده را باز می کنند.

مشکلی که در این روش پیش می‌آید این است که فایل‌های نهایی با همه‌ی نرم‌افزارهایی که قابلیت نمایش و استخراج فایل‌های ZIP را دارند، قابل بازیابی نیست. برای مثال نرم‌افزار ۷‪ZIP  در بسیاری از موارد در استخراج داده‌ها از فایل نهایی ناتوان است. اما WinRAR به خوبی از پس این کار برمی‌آید.

برای استفاده از این روش باید ابتدا دو فایل مربوطه را در یک پوشه کپی کرده و سپس به صورت زیر عمل کنید (پوشه مربوطه را ترجیحاً در root یکی از درایوها ایجاد نمایید(

در ویندوز، منوی استارت را باز کنید و بر روی گزینه Run کلیک کنید. حال با تایپ دستور cmd درRun، پنجره Command برای شما باز خواهد شد. در این پنجره با بهره گرفتن از دستور cmd به پوشه‌ای که در بالا توضیح داده شد، مراجعه کنید.

Start> Run > cmd

سپس با بهره گرفتن از دستور زیر می‌توانید عمل پنهان نگاری را انجام دهید:

copy /B filename.GIF+filename.ZIP target.GIF

توجه کنید که فایل نهایی که در اینجا با نام target‪.GIF مشخص شده است، پس از انجام عملیات در پوشه مربوطه ایجاد می‌شود.

 

موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1399-01-31] [ 06:53:00 ق.ظ ]




به طورکلی کاربردهای تجاری پنهان نگاری، در دو بخش زیر خلاصه می شوند:
انتقال مالکیت اطلاعات: هدف این بخش، بیشتر احراز هویت درباره ی مالکیت اطلاعات است.
تصدیق محتوای آنها: هدف این بخش، اطمینان از اصل بودن اطلاعات و عدم تحریف آنها می باشد.
در زیر به طور خلاصه چند کاربرد جدید از پنهان نگاری معرفی می شوند [۲۷-۳۰]:

۱) مخابرات پنهان[۱]

مخابرات پنهان همان هدف اولیه علم پنهان نگاری از نقطه شروع تاکنون می باشد. یعنی افراد یا سازمان ها، مایلند پیامشان را بدون اینکه کشف شود، برای یکدیگر ارسال کنند. در چنین مواردی، معمولاً فرد مهاجم و رقیب، یا همان جاسوس، دشمن ماست و نباید جاسوسان بتوانند پیام مخفی ارسال شده را کشف کنند. نام دیگر مخابرات پنهان کانال پوشیده می باشد.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲) تصدیق و اعتبار سنجی[۲]

در برخی موارد لازم است که اعتبار داده ی بدست آمده مورد بررسی قرار بگیرد، یعنی مشخص کنیم که آیا داده هایی که در اختیار داریم، اصلی است یا جعلی و یا نسخه ی تغییر یافته ای از نسخه ی اصلی می باشد. این مورد در کاربردهای نظامی و پزشکی درجه اهمیت بالایی دارد. به  دو صورت ممکن است اطلاعات جعل شده باشند یا توسط جاسوسین بعضی از اسناد محرمانه، در معرض تغییرات عمدی آنها قرار گیرند و یا تحت تأثیر بعضی تغییرات غیرعمد (همچون فشرده سازی و …) قرار گیرد. در این صورت، اطلاعات بدست آمده مرجع مناسبی برای تصمیم گیری نیستند. برای چنین هدفی، به نظر می رسد واترمارکینگ های مقاوم دربرابر جعل با رویکرد کپی رایت راه حل مناسبی باشند.

۳) شناسایی اثبات مالکیت شخصی و وابستگی[۳]

مسئله به این شکل است که یک شرکت تولید و فروش قطعات صوتی تصویری یا یک شرکت فیلم سازی که محصولاتش را از طریق اینترنت به فروش می رساند، به طور معمول حق نشر ایده های مختلف خود را بر روی محصول خود ثبت می نمایند. از طرفی هکرها نیز به دنبال این هستند که بتوانند در این محصولات رخنه کرده و آنها را با قیمت ارزانتر بفروشند. در این وضعیت، تولیدکنندگان اصلی مجبورند که از نظر قانونی و به صورت معتبر، اثبات کنند که صاحبان واقعی محصولاتشان می باشند. این مسئله ها معمولاً توسط الگوریتم های واترمارکینگ های مقاوم در برابر حذف قابل حل می باشد.

۴) دنبال کردن و پیگیری مشتری[۴]

این کاربردها بیشتر مرتبط ناظر به مسئله ی انگشت نگاری هستند. بطور مثال یک شرکت فیلم سازی،
شماره ی شناسایی و استگانوگرافی هویت کاربران را قبل از فروش یک محصول درون آن قرار می دهد. هنگامیکه یک کاربر غیرمجاز، در حین پخش یا فروش آن محصول، توسط پلیس توقیف شود، آن فرد به همراه شرکایش به عنوان دزدان آن محصول مشخص خواهند شد. این مسئله توسط الگوریتم های واترمارکینگ های مقاوم در برابر حذف به وسیله علامت گذاری گیرندگان قابل حل می باشد.

۵) جاسازی داده در مخابرات[۵]

یکی از کاربردهای مخابراتی پنهان سازی، جاسازی داده در داده ی پوششی، قبل از ارسال می باشد. این کاربرد یک کاربرد غیرتهاجمی است. مثلاً در جریان یک طرح عناوین فیلم دیجیتال را از طریق جاسازی عناوین در سیگنال ویدئویی، ارسال کنیم که یا منجر به هیچ اعوجاج بصری در فیلم نشود یا در صورت وجود، این اعوجاج کم باشد و از این طریق، پهنای باند مورد نیاز برای ارسال داده، کاهش می یابد.

۶) نظارت بر پخش[۶]

در سال ۱۹۹۷، رسوایی بزرگی در زمینه آگهی های تبلیغاتی تلویزیون ژاپن رخ داد. به این صورت که در ایستگاه پخش، زمان های پخش برخی تبلیغات را بیش از مقدار زمان موجود برای این کار، به افراد یا شرکت ها واگذار کرده بود. در حالیکه تبلیغات دیگری بودند که صاحبان آگهی های آنها هزینه پرداخت کرده بودند ولی هرگز پخش نشدند. این عمل بیش از بیست سال، کشف نشده باقی ماند و علت آن هم تا حدی نبودن سیستم هایی بود که بر پخش حقیقی و واقعی آگهی ها نظارت کنند.

برای نظارت بر پخش می توانیم از واترمارکینگ استفاده کنیم.  به این صورت که در هر قطعه ی صوتی یا ویدئویی قبل از اینکه پخش شود، یک واترمارکینگ منحصر به فرد قرار دهیم. آنگاه ایستگاه های نظارتی به طور خودکار می توانند انتشارات مدنظر را دریافت و واترمارکینگ خود را جستجو کنند و هر کجا و هر موقع که آنها را یافتند، بازشناسی نمایند.

۲-۱۵- تبدیل فوریه

با بهره گرفتن از تبدیل فوریه یک سیگنال به عوامل سینوسی یعنی فرکانسهای سازنده سیگنال تجزیه
می شود.[۳۱] اما این تبدیل دارای محدودیتهایی است. در تبدیل فوریه، اطلاعات مکانی / زمانی در فضای

پایان نامه - مقاله

 

فرکانس از بین می رود. از طرف دیگر، برای استفاده از تبدیل فوریه باید شرط ثابت بودن سیگنال برقرار باشد. اشکال دیگر این است که تبدیل فوریه تعیین می کند که یک فرکانس خاص در سیگنال وجود دارد یا خیر و در مورد اینکه این فرکانس در کجای سیگنال واقع شده، اطلاعاتی بدست نمی دهد. [۳۲]

روش دیگر تبدیل فوریه زمان کوتاه[۷] یا به اختصار STFT است. در ا ین حالت سیگنال به بخشهای به اندازه کافی کوچک تقسیم می گردد، بطوری که بتوان در هر یک از این بخشها سیگنال را ثابت فرض کرد. سپس تبدیل فوریه در هر بازه (پنجره) به طور جداگانه انجام و نتایج به ترتیب مجاور هم قرار داده می شوند. مشکل اصلی تبدیل فوریه زمان کوتاه به اصل عدم قطعیت هایزنبرگ مربوط است. این اصل که در واقع برای مومنتم و مکان ذرات در حال حرکت بیان شده است، در مورد اطلاعات زمان – فرکانس یک سیگنال نیز بکار می رود. بر طبق آن، اطلاعات فرکانسی و زمانی یک سیگنال در یک نقطه در نمودار زمان – فرکانس، قابل دستیابی نمی باشد یعنی نمی توان مشخص کرد کدام جزء طیفی در کدام لحظه خاص وجود دارد و تنها
می توان باندهای فرکانسی موجود در یک فاصله زمانی را مشخص کرد. هر چه پهنای پنجره باریکتر باشد، رزولوشن زمانی بهتر است و فرض ثبات سیگنال هم بهتر برقرار می شود، اما رزولوشن فرکانسی بدتر خواهد شد. برعکس، پنجره پهن رزولوشن فرکانسی خوب و رزولوشن زمانی ضعیف بدست می دهد . علاوه بر آن، پنجره های پهن ممکن است با شرط ثبات سیگنال متناقض باشند. [۳۲]

[۱] . Secret Communication

[۲] . Authentication

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:52:00 ق.ظ ]




در سالهای گذشته، طرح های متعددی برای پنهان نگاری تصاویر دیجیتال با استفاده الگوریتم های مختلف توسعه داده شدند. یکی از الگوریتم های رایج در این زمینه، الگوریتم های پنهان نگاری مبتنی بر SVD  می باشد. الگوریتم های مبتنی بر SVD در دو نوع «خالص وترکیبی» دسته بندی می شوند. در مورد الگوریتم های مبتنی بر SVD خالص، علامت پنهان نگاری تنها در دامنه SVD جاسازی می شود، در حالیکه الگوریتم های مبتنی بر SVD ترکیبی، علامت پنهان نگاری در دامنه SVD و دامنه تبدیل جاسازی می گردد. به هر ترتیب، چند الگوریتم های مبتنی بر SVD را در این بخش مورد بررسی قرار می دهیم.
۲-۲۳-۱- الگوریتمهای مبتنی بر SVD خالص

دو گروه از الگوریتم های مبتنی بر SVD خالص[۱] وجود دارد. در گروه اول (الگوریتم های مبتنی بر غیر بلوک[۲])، علامت پنهان نگاری در کل تصویر پوششی جاسازی می شود و در گروه دوم
(الگوریتم های مبتنی بر بلوک[۳]) تصویر پوششی به چندین بلوک تقسیم شده و علامت پنهان نگاری در هر بلوک از تصویر پوششی تعبیه می شود.

۲-۲۳-۱-۱- الگوریتم های مبتنی بر غیر بلوک

در بسیاری از الگوریتم های قدیمی مبتنی بر SVD، سیگنال پنهان نگاری به طور مستقیم در دامنه SVD جاسازی می شود. لیو و تان (۲۰۰۲) الگوریتمی را پیشنهاد دادند که در آن علامت پنهان نگاری به طور مستقیم در حوزه SVD تعبیه شده است. در این الگوریتم یک تصویر به عنوان علامت پنهان نگاری است که در کل تصویر پوششی جاسازی می شود. این الگوریتم کور است، اما برای بازیابی علامت
پنهان نگاری به ارزش های منفرد و یا ماتریس متعامد نیاز دارد. این الگوریتم در برابر برخی از حملات مانند فشرده سازی، فیلتر کردن، برداشت و غیره مقاوم است اما در برابر حملاتی از جمله چرخش و انتقال ضعف دارد.[۳۳]

لیو و همکاران (۲۰۰۶)، یک روش مبتنی بر SVD توسط لیو و کنگ پیشنهاد کرده اند. این الگوریتم از دنباله M- به عنوان علامت پنهان نگاری استفاده می نماید. با توجه به کیفیت نمایش و معیارهای نیرومندی، علامت پنهان نگاری در میان ارزش های منفرد تعبیه شده است. این الگوریتم کور است یعنی برای تشخیص علامت پنهان نگاری به تصویر اصلی و یا هرگونه اطلاعات دیگر از ارزش های منفرد تصویر اصلی نیاز ندارد. این روش در برابر برخی از حملات مانند فشرده سازی JPEG، فیلتر میانه، تغییر اندازه، فیلتر پایین گذر گاوسی مقاومت است اما در برابر برخی حملات دیگر مانند چرخش، برداشت و غیره مقاوم نیست. [۳۸]

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲-۲۳-۱-۲- الگوریتم های مبتنی بر بلوک

گانیک و همکاران (۲۰۰۳) یک طرح پنهان نگاری بهینه شده مبتنی بر SVD را پیشنهاد دادند که در آن علامت پنهان نگاری دوبار تعبیه می شود. در لایه اول، تصویر پوششی به بلوک های کوچکتر تقسیم می شود و یک قطعه از علامت پنهان نگاری در هر بلوک جاسازی می گردد. در لایه دوم تصویر پوششی به عنوان یک

آدرس سایت برای متن کامل پایان نامه ها

 

بلوک واحد برای جاسازی کل علامت پنهان نگاری استفاده می شود. لایه اول برای ظرفیت جاسازی داده ها انعطاف پذیری ایجاد می کند و لایه دوم در برابر حملات، نیرومندی مضاعفی را فراهم می کند. این طرح پنهان نگاری می تواند در برابر حملات مختلفی از جمله فشرده سازی JPEG، JPEG 2000، فیلتر گاوسی، نویز گاوسی، برداشت، چرخش و تغییر ابعاد مقاومت کند، اما پس از هر حمله کیفیت بصری تصویر کاهش می یابد و تصویر ارزش های تجاری خود را از دست می دهد. همچنین این طرح نهان نگاری در برابر حمله انتقال مقاوم نیست.[۳۷]

پنهان نگاری مبتنی بر SVD دیگری توسط قاضی و همکاران [۴] (۲۰۰۷)، ارائه شده است که در آن ابتدا تصویر اصلی به بلوک های مجزا تقسیم می شود و سپس علامت پنهان نگاری در ارزش های منفرد از هر بلوک تعبیه می گردد. علامت پنهان نگاری می تواند یک عدد شبه تصادفی و یا یک تصویر باشد. این روش در برابر حملات مختلفی مانند فشرده سازی JPEG، نویز گاوسی، برداشت، تغییر اندازه و چرخش قوی است، اگرچه برای چرخش یک زاویه کوچک مورد آزمایش قرار گرفته است و مقدار همبستگی برای چرخش و تغییر اندازه خوب نیست. این الگوریتم در برابر حمله انتقال مقاوم نمی باشد.[۳۹]

ژو و همکارانش[۵] (۲۰۰۶) یک الگوریتم مبتنی بر SVD ارائه دادند که در آن تصویر اصلی به بلوک هایی با اندازه ۸×۸ تقسیم می شود و علامت پنهان نگاری در دامنه SVD هر بلوک از تصویر تعبیه می گردد. ممکن است علامت پنهان نگاری تصویر باینری، عدد شبه تصادفی و یا تصویری با مقیاس خاکستری باشد. اگر اندازه تصویر پوششی دقیقا بر ۸ بخش پذیر نباشد، قبل از قرار دادن علامت پنهان نگاری باید اندازه آن را تنظیم نمود. نتیجه تجربی نشان می دهد که الگوریتم در برابر حملاتی مانند فشرده سازی JPEG، نویز، فیلتر کردن، قطع و چرخش مقاوم است. شباهت علامت پنهان نگاری اصلی و علامت
پنهان نگاری استخراج شده با بهره گرفتن از مقدار ضریب همبستگی مورد بررسی قرار می گیرد، که در صورت اعمال حمله چرخش، این شباهت رضایت بخش نیست. علاوه بر این الگوریتم نمی تواند در برابر حمله انتقال و تغییر اندازه مقاومت نشان دهد.[۳۵]

۲-۲۳-۲- SVD و الگوریتم های مبتنی بر دامنه تبدیل

الگوریتم های مبتنی بر SVD که تاکنون مورد بحث قرار دادیم از نوع الگوریتم های مبتنی بر SVD خالص بودند چرا که در این نوع از الگوریتم ها علامت نهان نگاری تنها در دامنه SVD تصویر پوششی جاسازی می شد. نوع دیگری از الگوریتم ها وجود دارند که در آنها الگوریتم SVD بهمراه الگوریتم های دامنه تبدیل[۶] برای پنهان نگاری استفاده می شوند و به عنوان الگوریتم ترکیبی مبتنی بر SVD مطرح هستند. در ادامه این نوع از الگوریتم ها را مورد بررسی قرار می دهیم.

۲-۲۳-۲-۱- الگوریتم مبتنی بر SVD و DCT

یک روش ترکیبی مبتنی بر DCT و SVD توسط اسوردلو و همکاران[۷]  (۲۰۰۵) پیشنهاد شده است. در این روش ابتدا، با بهره گرفتن از DCT و به کمک ضرایب DCT، کل تصویر پوششی به چهار ربع تقسیم می شود و پس از آن الگوریتم SVD در هر ربع بطور جداگانه استفاده می شود. در واقع این چهار ربع باند فرکانس را از کمترین به بالاترین نشان می دهند. ارزش های منفرد علامت نهان نگاری به DCT تبدیل
می شوند و سپس برای تغییر ارزش های منفرد هر ربع از تصویر پوششی مورد استفاده قرار می گیرند. این الگوریتم در برابر مجموعه ای از حملات از جمله فیلتر پایین گذر گاوسی، نویز گاوسی، فشرده سازی JPEG، فشرده سازی JPEG 2000، تغییر اندازه، برداشت، برابر هیستوگرام، تصحیح گاما و غیره مورد آزمایش قرار گرفته و مقاومت کرده است. استحکام این الگوریتم در برابر عمل چرخش رضایت بخش نیست و همچنین این الگوریتم در برابر عمل انتقال مقاوم نیست.[۳۸]

۲-۲۳-۲-۲- الگوریتم مبتنی بر SVD و DWT

یک الگوریتم ترکیبی مبتنی بر SVD و DWT توسط گانیک[۸] و همکاران (۲۰۰۴) ارائه شده است [۴۰]، که بسیار شبیه به الگوریتم اسوردلو و همکاران (۲۰۰۵) می باشد[۴۰]، که قبلا مورد بررسی قرار گرفته است. در این الگوریتم، ابتدا تصویر پوششی با بهره گرفتن از DWT به چهار زیر باند تجزیه می شود و الگوریتم SVD بر روی هر زیر باند تصویر اعمال می گردد. سپس SVD بر روی علامت پنهان نگاری تغییر می کند. در نهایت مجموعه چهار ضریب DWT بدست آمده و با بهره گرفتن از DWT معکوس بوسیله ضرایب DWT اصلاح شده، تصویر نهان نگاری شده تولید می شود. استحکام این الگوریتم در برابر مجموعه ای از حملات از جمله فیلتر پایین گذر گاوسی، نویز گاوسی، فشرده سازی JPEG،
فشرده سازی JPEG 2000، تغییر اندازه، برداشت، برابری هیستوگرام، تصحیح گاما و غیره مورد آزمایش قرار گرفته است. پنهان نگاری استخراج شده و مقادیر ضریب همبستگی گزارش نشان می دهد که علامت پنهان نگاری استخراج شده کیفیت بصری و همبستگی خوبی را داراست. عملکرد این الگوریتم در برابر حمله برابری هیستوگرام ضعیف می باشد.

 


 

۲-۲۳-۲-۳- الگوریتم مبتنی بر SVD و FHT

عبدالـ… و همکاران [۹] (۲۰۰۶) یک الگوریتم ترکیبی بر SVD و FHT[10] را دادند. این الگوریتم ابتدا تصویر پوشش را به بلوک هایی تقسیم می کند و الگوریتم FHT را در هر بلوک اعمال می نماید. سپس SVD بر روی علامت پنهان نگاری انجام می شود و مقادیر منفرد علامت پنهان نگاری در بلوک های تصویر پوشش توزیع می شود. از ویژگی های اصلی این الگوریتم سادگی، انعطاف پذیری در ظرفیت جاسازی داده ها و پیاده سازی در زمان واقعی می باشد. استحکام این طرح در برابر حملات مختلفی از جمله برداشت، برابر هیستوگرام، تصحیح گاما، شفاف، تغییر اندازه و چرخش و فیلتر پایین گذر گاوسی، نیز گاوسی و غیره تست شده است. همچنین این الگوریتم در برابر حمله انتقال خوب عمل نمی کند که نشانه ای از آسیب پذیری این الگوریتم می باشد.[۴۲]

۲-۲۳-۲-۴- الگوریتم مبتنی بر SVD و Zernike

لی و همکاران[۱۱] (۲۰۰۵) طرح نهان نگاری مبتنی بر SVD و Zernike پیشنهاد داده اند. هدف آنها ایجاد الگوریتمی است که در برابر حمله دوران و چرخش بدون تغییر باقی بماند. در این الگوریتم تصویر پوشش به بلوک هایی تقسیم شده و SVD بر روی هر بلوک از تصویر استفاده می شود. این الگوریتم در برابر حمله های مانند چرخش با زاویه بزرگ، تغییر اندازه و حملات حذف پیکسل مقاوم است. کیفیت بصری تصویر پنهان نگاری شده توسط اندازه گیری نسبت وزن سیگنال به نویز (WPDNR)[12] و شباهت علامت پنهان نگاری اصلی و استخراج شده توسط میزان همبستگی مورد مطالعه قرار گرفته است.[۴۳]

 

 

[۱] .Pure SVD-Based Algorithms

[۲] . Non Block- based Algoritms

[۳] . Block –based algorithms

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:52:00 ق.ظ ]




با شکل گیری بحران سیاسی در سوریه، بازیگران داخلی، منطقه ای و فرا منطقه ای ذی نفع و تأثیر گذار، بر اساس منافع و علایق خود جهت گیری مختلفی را در رابطه با این کشور که از اهمیت ژئوپلیتیکی و ژئواستراتژیکی در منطقه نیز برخوردار است، اتخاذ نموده اند. بدیهی است که هرکدام از بازیگران تلاش می کنند محیط و قواعد بازی را به گونه ای هدایت و مدیریت کند که منافع حداکثری خود را در این کشور تضمین کند. در همین راستا می توان تداوم بحران در سوریه را ناشی از رقابت و تعارض شدید بین منافع راهبردی و رویکرد بین دو جریان متضاد «مقاومت» و «محافظه کار عربی» در منطقه خاورمیانه دانست. با آغاز بهار عربی شاهد بروز رقابت فزاینده ای بین جریان مقاومت در مقابل جریان محافظه کار در منطقه خاورمیانه بوده ایم. تعارض منافع میان این دو جریان در بحران سوریه، بازی با حاصل جمع جبری صفر را ایجاد کرده است.
این نوع نگاه مانع هر گونه سازش، و راه حل سیاسی برای خروج از بحران سیاسی در سوریه شده است. در یک طرف بحران سوریه جریان محافظه کار؛ شامل بازیگران منطقه ای مانند عربستان سعودی، قطر و ترکیه می باشد که رویکرد معطوف به تغییر رژیم در سوریه را دنبال می کنند و طرفدار راه حل نظامی در بحران سوریه می باشند. در همین راستا جریان محافظه کار در تلاش است با منزوی کردن سوریه، یکی از متحدان کلیدی ایران را در منطقه که پل ارتباطی با گروه های مقاومت حزب الله و حماس هم هست، ضربه‌ای به این جریان بزند.

در طرف دیگر جریان موسوم به مقاومت که شامل بازیگرانی مانند جمهوری اسلامی ایران، حزب الله لبنان و در مقیاس کوچکتر عراق می باشند که خواستار حفظ دولت کنونی سوریه اگر چه با انجام برخی اصلاحات سیاسی و مشارکت دادن گروه های سیاسی دیگر در ساختار قدرت هستند. تغییر جهت سیاست خارجی سوریه به طرف جریان محافظه کار باعث تغییر نقشه سیاسی و قدرت در خاورمیانه شده و ضربه جبران ناپذیری بر جریان مقاومت است؛ بنابراین هر یک از طرفین بحران  با درک این مطلب سعی در حفظ یا تغییر تحولات و اوضاع سوریه دارند.

قدرت های منطقه ای که در این پژوهش مورد بررسی قرار می گیرند، شامل: جمهوری اسلامی ایران، ترکیه، عربستان سعودی و قطر می باشند.
 

۱-۱-     اهمیت و ضرورت تحقیق
اهداف این تحقیق شامل بررسی موضع گیری، تعیین نقش، اهداف و سازوکارهای قدرت های اصلی منطقه ای تأثیرگذار در بحران سوریه می باشد. همچنین اشاره به اینکه کدامین عوامل باعث حساس شدن و ایفای نقش فعال بازیگران منطقه ای در بحران سوریه شده اند، ایفای اینگونه نقش چه فرصت ها و چالش هایی برای این بازیگران خواهد داشت؟ همچنین دلائل انتخاب موضوع عبارتند از : داشتن درک و شناخت صحیح از تحولات اخیر خاورمیانه، به خصوص تحولات جاری در سوریه، به عنوان کشور خط مقدم جبهه ی مقاومت و بازیگر تأثیرگذار و متحد استراتژیک جمهوری اسلامی ایران در منطقه. علاوه بر اهمیت موضوع، علاقه و کنجکاوی پژوهش گر نسبت به ارائه تصویری واقع بینانه از نقش و اهداف بازیگران منطقه ای در بحران سوریه باعث انتخاب این موضوع شده است.

 

۱-۲-     سوال اصلی تحقیق
نقش قدرت های منطقه ای در تحولات سوریه چیست؟

۱-۳-     فرضیه اصلی تحقیق
رقابت، تضاد منافع و دیدگاه های متعارض قدرت های منطقه ای، موجب پیچیدگی، تشدید تحولات و تداوم بحران در سوریه شده است.

 

۱-۴-      تعریف مفاهیم و اصطلاحات تحقیق
 

۱-۵-۱- قدرت منطقه ای

قدرت هایی هستند که اگر چه در صحنه بین الملل از توان فوق العاده ای برخوردار نیستند ولی در منطقه جغرافیایی خود از میزان قدرت بیشتری نسبت به دیگر کشورهای منطقه برخوردارند. این کشورها بر کشورهای موجود در منطقه خود تأثیر می گذارند و به شدت به دنبال هژمونی منطقه ای هستند؛ لیکن به نوبه خود تحت تاثیر قدرت های بزرگ جهانی هستند(مرشایمر،۱۳۸۸: ۱۵۹). قدرت های منطقه ای که در این پژوهش مورد بررسی قرار می گیرند، شامل: جمهوری اسلامی ایران، عربستان سعودی، ترکیه و قطر می باشند.

 

۱-۵-۲- بحران

وضعیت ناپایدار و متزلزلی است که در چارچوب آن تغییر قطعی _ بهتر یا بدتر _ در شرف وقوع است. در تعریف کلی نیز، بحران را می توان وضعیتی دانست که در آن فرایند دگرگونی در نظام به شکلی است که استواری و تعادل نظام به شدت و با نتیجه ای نامطمئن به خطر می افتد و ضرورت اقدام هر چه سریعتر برای اعاده آن یا برقراری نظم مجدد احساس می شود(Rapoport ,1968: 453).

 

 

۱-۵-۳- موازنه قدرت

مفهومی که چگونگی مواجهه ی دولت با مشکلات مرتبط با امنیت ملی را در بستری از اتحادها و صف بندی ها ی تغییر یابنده توصیف می کند. نظام موازنه ناشی از گروه بندی منافع ملی منفرد و وابسته به یکدیگر در مقابل منافع ملی سایر کشورهاست. نظام مزبور در شرایطی شکل می گیرد که کشورهای معترض به وضع موجود خواهان تجدید نظر، امنیت قدرت های موجود را مورد تهدید قرار می دهند (پلنو؛ آلتون، ۱۳۷۸: ۲۴۹).

 

۱-۵-۴- ژئوپلیتیک

ژئوپلیتیک[۱] مفهومی ترکیبی است که در آن سه عنصر اصلی جغرافیا، قدرت و سیاست خصلتی ذاتی دارند. در واقع مسائل، موضوعات و پدیده‏های مورد توجه‏ ژئوپلیتیک به گونه‏ای با این سه عنصر ارتباط پیدا می‏نمایند. از اینرو موضوع ژئوپلیتیک روابط متقابل بین سه عامل جغرافیا، قدرت و سیاست می باشد(حافظ نیا، ۱۳۷۹: ۸۴-۸۵).

 

۱-۵-۵- بیداری اسلامی

به مجموعه ای از تحولات که از سال ۲۰۱۱ در کشورهای خاورمیانه و شمال آفریقا رخ داد و منجر به سقوط چندین حاکم مستبد و تغییر رژیم های سیاسی در این کشور ها گردید بیداری اسلامی گفته می شود. لازم به ذکر است که در مورد نام گذاری این تحولات اتفاق نظر وجود ندارد؛ این تحولات و خیزش ها در ایران به عنوان «بیداری اسلامی» و در جهان غرب و کشورهای عربی به عنوان «بهار عربی»[۲] شناخته می شوند.

 

۱-۶-     متغیرهای تحقیق
متغیر مستقل : قدرت های منطقه ای

 

متغیر وابسته : تحولات سوریه

 

۱-۷-     روش تحقیق
روش تحقیق مورد استفاده در این پژوهش توصیفی- تحلیلی است. روش توصیفی مجموعه ای از ارزشهاست که هدف آن توصیف کردن شرایط یا پدیده های مورد بررسی می باشد، همچنین در این تحقیق سعی شده است به روش تحلیلی پرداخته شود. شیوه جمع آوری و تدوین اطلاعات در این پژوهش نیز، بر مبنای روش کتابخانه ای است بدین معنا مطالب مورد استفاده در این پژوهش از کتب، مقالات، نشریات پژوهشی و تخصصی، اطلاعات مندرج در روزنامه های داخلی و خارجی و همچنین منابع موجود در اینترنت بدست آمده است.

 

۱-۹- موانع و محدودیت های تحقیق
مشکل اصلی در این تحقیق آن است که مطالب نوشته شده در این حوزه (موضوع پایان نامه) می باشد علاوه بر کمبود منابع پژوهشی، عامل دیگر، اشاره به بخشی از موضوع و جانبدارانه بودن آن است؛ همچنین پراکندگی اطلاعات و دسترسی نداشتن به مدارک و اسناد به دلیل محرمانه بودن آن، از دیگر محدودیت های این تحقیق به شمار می رود.

 

۱-۱۰- سازماندهی تحقیق
پژوهش حاضر در کل از پنج فصل و یک نتیجه گیری تشکیل شده است. فصل اول کلیات را شامل می شود ؛ فصل دوم چهارچوب تئوریک را نشان می دهد که بر اساس تئوری موازنۀ قدرت می باشد. فصل سوم به اهمیت راهبردی سوریه در مناسبات منطقه ای و بین المللی، بررسی تحولات سوریه، چگونگی شکل گیری بحران، همچنین به بررسی سطوح تحلیل در بحران سوریه پرداخته می شود.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:51:00 ق.ظ ]




     موازنه قدرت به عنوان یک وضعیت ناشی از رضایت نسبی کشورها از تقسیم قدرت در میان آنان می باشد. موازنه قدرت به عنوان یک تمایل عمومی و قانون رفتار دولتها در پی پدید آمدن یک عامل بر هم زننده موازنه باعث ترس و وحشت اعضای سیستم خواهد گردید و آنان را به عکس العمل متقابل وا خواهد داشت. موازنه قدرت به عنوان راهنمای دولتمردان، آنان را به عاقلانه عمل کردن وا می دارد و به علاوه به آنان می آموزد که همیشه برای ایجاد اتحاد و ائتلاف در آمادگی کامل بسر برده، تا بدین نحو بتوانند با بر هم زننده موازنه مقابله نمایند. موازنه قدرت به عنوان اسلوبی برای حفظ خصوصیات سیستم بین المللی زمانی کاربرد دارد که تمام اعضای جامعه بین المللی بخواهند از این طریق هویت، استقلال و تمامیت ارضی خود را حفظ کنند( علی بابایی، ۱۳۷۰: ۱۷). موازنه‌ی قدرت، قانون رفتار دولت­هاست، بدین معنا که آنان در صورت رویارویی با قدرتی متجاوز و برهم‌زننده‌ی تعادل، به تأسیس یک ائتلاف متوازن‌کننده مبادرت ورزیده و از ظهور قدرتی مسلط و برتر جلوگیری می‌کنند(دوئرتی و گراف، ۱۳۷۲: ۶۷).
 

۲-۳- شیوه های تامین و حفظ موازنۀ قدرت

اصول عمده نظریه موازنه قدرت را بدینگونه می توانیم بیان کنیم : تعداد کثیری از ملل را که میزان قدرتشان با یکدیگر فرق دارد در نظر میگیریم که هر کدام از آنها می کوشد قدرت خود را به میزانی مناسب و مقدور بالا برد. در نتیجه تلاش و کوششی که آنان در جهت ایجاد نظام کامل موازنه به کار می بندند نظام موازنه قدرت شکل می گیرد. بدین معنی که ملل مختلف حتی با یکدیگر متحد می شوند بطوریکه هیچ ملتی به تنهایی یا گروهی از ملل به طور دسته جمعی به آن اندازه قوی نشوند که بتوانند سایرین را ببلعند. در دوران صلح، موازنه های متعدد و جداگانه ای از قدرت ممکن است در قسمت های جهان وجود داشته باشد، ولی در هنگام بحران های سیاسی تنها یک موازنه قدرت حکمفرما خواهد بود. این امر چندان خلاف انتظار نیست، زیرا هنگام بحران های سیاسی مبارزه بزرگی در طریق تحصیل قدرت در دنیا گسترش می یابد (سیف زاده، ۱۳۸۵: ۵۶)؛ دولت ها همچنین تلاش می کنند به روش های کم و بیش معقول ابزارهای موجود را بکارگیرند… که به دو گروه دسته بندی می شوند: کوشش های داخلی (حرکت هایی برای افزایش توان اقتصادی، برای افزایش قدرت نظامی، برای پیشبرد راهبردهای هوشمندانه) و کوشش های خارجی (حرکت هایی در جهت تقویت و گسترش اتحادهای خود یا تضعیف یا نابودی اتحادهای مقابل) (امرسون، ۱۳۸۱: ۱۲۵). مورگنتا ایجاد توازن را از طریق«کاهش وزن کفۀ سنگین تر» و «افزایش وزن کفۀ سبک تر» عملی می داند و برای آنها تاکتیک هایی ذکر می کند: ۱٫ تفرقه بینداز و حکومت کن، و ۲٫ افزایش قدرت دولت ضعیف تر که شیوه های غرامت، کاهش و افزایش تسلیحات و اتحادها، ابزار آنند.(مورگنتا، ۱۳۷۹: ۳۰۳) توضیح آنکه هرگاه سنگینی قدرت یکی از دو کفه بر دیگری سخت چربید دولت هایی که در کفه مقابل قرار دارند دو راه در پیش دارند. یا بر قدرت خود بیفزایند یا آنکه در پی کاهش قدرت رقبای خویش برآیند.

 

از جمله راه های حفظ موازنه قدرت می توان به موارد ذیل اشاره کرد:

تسلیحات نظامی: کوتاه ترین راه به دست آورده قدرت، تامین اسلحه می باشد. البته گاهی خلع سلاح صورت می گیرد.( معمولاً در مذاکرات )
تصرف اراضی به عنوان جبران قدرت: از جمله روش های مهم افزایش قدرت دولتی آن است که اراضی مناسب بیشتری به دست آورد. این فعالیت ممکن است از سر

 

اضطرار صورت گیرد، یعنی زمانی شکل می گیرد که یکی از دولتهایی که در کفه دیگر موازنه قرار دارد صاحب قدرت اضافی شود و موازنه را مختل سازد. در نتیجه این اختلال، دولتی که در کفه مقابل موازنه قرار دارد بلافاصله دست به اقداماتی برای افزایش قدرت خویش می زند تا کسر قدرت خویش راجبران نماید.
ایجاد منطقه حایل: دو قدرت بزرگ را از یکدیگر دور نگه می دارد و در نتیحه از خطر تصادم می کاهد.
مداخله در امور داخلی: هیچگاه نمی توان به صمیمیت حتی متحدین اطمینان داشت. چراغ راهنمای فعالیت هر کشور منافع آن کشور است. منافع باعث می شود که هر کشور تلاش یا تغییر جهت و روش بدهند یا وارد بازی خطرناکی بشوند. از دولتی حتی بزرگ انتظار می رود که به هنگام تغییر موازنه قدرت تلاش کند تا متحد از دست رفته ای را دوباره در سلک اتحاد خویش وارد سازد یا با مداخله در امور داخلی کشور و روی کار آوردن حکومت مساعدی در آن جا متحد تازه ای به دست بیاورند تا موازنه را دوباره برقرار سازند.
موازنه خودکار و نیروی موازنه دهنده: نیروی خنثی در زمان عادی اما وقتی کفه ای سنگین شد وارد صحنه موازنه می شود و با پیوستن به ضعیف باعث حفظ موازنه می شود ، این نیرو برایش حفظ موازنه مهم است(سیف زاده، ۱۳۸۵: ۵۸-۵۷).

موضوعات: بدون موضوع  لینک ثابت
 [ 06:51:00 ق.ظ ]