دنیای تکنولوژی - مجله‌ اینترنتی آموزشی علمی


دی 1404
شن یک دو سه چهار پنج جم
 << <   > >>
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      


 بهینه‌سازی سئو محتوا
 درآمد از تدریس آنلاین مهارت‌های فنی
 روش‌های پنهان درآمد از مشاوره آنلاین
 نجات رابطه عاشقانه از تردیدها
 علل ترس از تعهد در روابط
 دلایل یکطرفه بودن تلاش در عشق
 حقایق تغذیه طوطی برزیلی
 رازهای روابط موفق سنتی و مدرن
 علل و درمان استفراغ در سگ‌ها
 درآمد از فروش فایل‌های آموزشی آنلاین
 درک متقابل در رابطه عاطفی
 راهکارهای ازدواج موفق
 افزایش بک‌لینک سایت
 پاسخ به سوالات رایج درباره گربه‌ها
 راهنمای بارداری سگ‌ها
 ساخت محتوای سئو شده آسمان‌خراش
 بهینه‌سازی محتوا برای جذب مخاطب
 ریشهیابی فرار از تعهد
 تکنیک‌های رشد سایت مقالات تخصصی
 فروش محصولات دیجیتال با روش‌های برتر
 حقایق مهم درباره سگ‌های آلابای
 ترفندهای حرفه‌ای ChatGPT
 آموزش کاربردی Copilot
 نشانه‌های عاشق شدن
 بهینه‌سازی هدر و فوتر فروشگاه آنلاین
 حفظ استقلال در رابطه بدون آسیب زدن
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید



جستجو


 



در قانون جدید آیین دادرسی کیفری نیز حکمی در این باب وجود ندارد اما شایسته بود که قانونگذار طی ماده ای اعلام می کرد که در صورتیکه محکوم علیه علاوه بر حبس به جزای نقدی یا رد مال محکوم شود اجرای محکومیت های جزایی در مورد او در هر حال بر اجرای محکومیت های مالی (دیه، رد مال، ضرر و زیان) تقدم دارد.
۴-۳-۴- نحوه اجرای رد مال در صورت عدم مراجعه محکوم له

معمولاً اموالی که در جریان تحقیقات مقدماتی و دادرسی توقیف می شود در همان مراحل با دستور قاضی تعیین تکلیف به صاحبش مسترد می شود اما مواردی نیز وجود دارد که مال مورد جرم وجود دارد لکن دچار نقص قیمت گردیده یا آسیبی به آن وارد شد است و به این دلایل شاکی از تحویل گرفتن آن خودداری می کند و یا برای تحویل گرفتن مال مراجعه نمی کند. بنابراین در عمل مشاهده می شود که انبارهای دادگستری ها مملو از اموالی است که گرد و غبار در طول زمان بر روی آنها نشسته است و بدلیل نبودن مکان مناسب برای نگهداری دچار کسر قیمت یا آسیب می شوند که در این صورت این اموال به استناد ماده ۳ قانون تاسیس سازمان جمع آوری و فروش اموال تملیکی تحویل آن سازمان می شود تا مطابق مقررات ماده مزبور اقدام کند.

در قانون جدید آیین دادرسی کیفری در این زمینه حکمی در ماده ۵۳۶ ق.آ.د.ک جدید  آمده است که خالی از انتقاد و اشکال نیست. این ماده مقرری دارد [چنانچه حکم صادر شده متضمن استرداد مال به شخص باشد و وی پس از سه سال از تاریخ اخطاریه معاونت اجرای احکام کیفری بدون عذر موجه جهت تحویل مال مراجعه نکند اعراض از مال تلقی و قاضی اجرای احکام کیفری دستور تحویل مال را به مراجع قانونی مربوط صادر می کند.

اولین ایراد و انتقاد به این ماده آن است که عدم مراجعه و تحویل مال توسط شاکی در مدت کوتاهی را اعراض از مال تلقی کرده یعنی اگر شاکی پس از این مدت جهت تحویل مال خود مراجعه کند دیگر نمی تواند مال خود را پس بگیرد زیرا قانون گذار این عمل او را اعراض از مال تلقی کرده است.

ایراد دوم بر این ماده آن است که تعیین تکلیف نکرده است که از تاریخ صدور حکم در ظرف سه سال نحوه نگهداری و محافظت از این اموال بر عهده چه مقامی است و اگر در این مدت شرایطی پیش آمد که نگهداری این اموال مستلزم تحمل هزینه گزافی باشد باید چه کار کرد آیا می توان آنها را از طریق مزایده بفروش رساند و وجه آن را در صندوق دادگستری تودیع کرد؟

با توجه به ایرادات گفته شده  پیشنهاد می شود که نویسندگان قانون در این ماده تجدیدنظر کرده و مهلت کوتاهی را جهت تحویل مال مثلاً یکسال از طرف شاکی قرار دهند و در صورت گذشت این مدت نیز مال را تحویل سازمان جمع آوری اموال تملیکی داده تا آن را بفروش رسانده و در ضمن شاکی نیز حق

دانلود مقاله و پایان نامه

 

داشته باشد که پس از این مدت با ذکر دلایل و مدارک جهت دریافت مال خود به سازمان مراجعه کند.

[۱] – همان، ص ۵۵٫

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه ارشد:ارزیابی نوآوری های اجرای احکام کیفری

 

موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1399-01-31] [ 06:57:00 ق.ظ ]




پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد کپی های یکسان از داده ها را آسان کرده است، به عکس فایل های آنالوگ (نوارهای کاست، نوارهایVHS )، فایل های دیجیتالی بر اثر

کپی های زیاد کیفیتشان کم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است  ولی اشکال در حفظ حقوق کپی رایت[۲] می باشد.[۶]

روش های قدیم حقوق کپی رایت برای محافظت از داده های مولتی مدیا دیگر کافی نیست یک مکانیسم
ساده ی حفاظت که براساس تعبیه اطلاعات در بیت های سرآمد  یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی کیفیت فایل بگذارد.

رمزگذاری[۳] یک فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی که کلید آشکار سازی مناسب را در اختیار نداشته باشند جلوگیری می کند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت کند و هر مشتری که حق تایپ را پرداخت کرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی کرده و استفاده نماید، اما اشکال در این است که وقتی یکبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مکرراً کپی شده و توزیع گردد.[۶]

پنهان نگاری[۴] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos  به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[۷,۸] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش
می تواند یک فایل صوتی، صدا، متن و یا ویدئو و … باشد.

با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی
می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:

طبقه بندی با توجه به حوزه کاری[۵] (حوزه فرکانس[۶] یا حوزه مکان[۷]) با توجه به نوع اسناد[۸] (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی[۹] (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی[۱۰] (مبتنی بر منبع یا مبتنی بر مقصد).[۹]

استگانوگرافی دارای روش های گسترده ای برای مخفی کردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، کانالهای پیچیده و ارتباطات طیف گسترده اشاره کرد. امروزه به خاطر وجود تکنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می کنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینکه به محض لو رفتن الگوریتم یک روش، دیگر از آن روش نمی توان در مخفی کردن اطلاعات استفاده کرد.[۲] به صورت کلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت[۱۱]، و ظرفیت[۱۲] دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب
می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[۲] به طور کلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی[۱۳] بیت ها و الگوریتم استخراج[۱۴] تشکیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [۱۰] :

جایگزینی بیت کمترین ارزش[۱۵] (LSB)
همبستگی بر پایه آستانه[۱۶]
همبستگی بر پایه مقایسه[۱۷]
روش طیف گسترده[۱۸]
مقایسه ضریب باند متوسط[۱۹]  DCT [20]
مقایسه – همبستگی مستقر در باند متوسط DCT [21]
طیف گسترده در دامنه موجک[۲۲]
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با بهره گرفتن از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

۱-۲– بیان مساله

متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان کرد. فراگیری فزاینده و رشد سریع استفاده از اینترنت انسان ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده است. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه است به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی است که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال

 

است بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و خلاصه هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک بیان شود، باشد. قابل توجه است، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت است. بدون شک پیشینه سازی تؤام
همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می باید مصالحه ای بین این پارامترها ایجاد کرد. روش های استگانوگرافی کامپیوتری، اساساً باید به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی است. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به منظور یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی است. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می شود و هیچگونه نگرانی از حمله به تصویر از خارج به منظور کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این است که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام شود. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم استفاده کرد.

۱-۳- ضرورت و اهمیت تحقیق

به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده است و استفاده از آن روز به روز بیشتر می شود. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یا افراد بزهکار و یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به منظور ارزیابی امنیتی سیستم های پنهان نگاری که توسط نیروهای نظامی یا امنیتی استفاده می شوند، به تحلیل پنهان نگاری نیاز است. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر
پرونده های ویدئویی، بیشتر می شود، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می شود. در طی سالهای اخیر تلاش هایی برای طراحی الگوریتم های تحلیل انجام شده است. اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های
پنهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی
الگوریتم های پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.

 


 

۱-۴- اهداف تحقیق

به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد شامل اثبات وجود یا عدم وجود پیغام پنهانی، تخریب پیغام، استخراج پیغام، تغییر پیغام، استخراج کلید عمومی و کلید رمز، یافتن الگوریتم پنهان نگاری می باشد. در میان روش های ابتکاری توسعه یافته برای حل این مشکل، تکنیک پنهان نگاری تصاویر دیجیتال مبتنی بر تجزیه مقدار منفرد یکی از پرکاربردترین روش ها است. روش های مشابه دارای معایبی از جمله برگشت پذیر بودن و تشخیص مثبت- کاذب و ناتوان بودن در برابر برخی حملات از جمله اعوجاج هندسی و … است. یکی از راه های مقابله با دستکاری غیر مجاز در تصاویر دیجیتالی استفاده از تکنیک پنهان نگاری مبتنی بر تجزیه مقدار منفرد می باشد. هدف اصلی این تحقیق، بهبود الگوریتم پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد می باشد. روش پیشنهادی از ترکیب تجزیه مقدار منفرد بهمراه تبدیل موجک گسسته بهره می برد و هدف آن امنیت تصاویر دیجیتالی است که در مقایسه با دیگر روش ها کارایی بیشتری داشته باشد. همچنین بدلیل ایجاد تخریب هایی که توسط کاربران غیر مجاز بر روی تصاویر پنهان نگاری شده انجام می گیرد و گاهاً باعث لو رفتن اطلاعات پنهان نگاری با تخریب داده های اصلی می شوند. لذا از اهداف دیگر الگوریتم پیشنهادی افزایش توانمندی الگوریتم در برابر حملات تخریب کننده و برطرف کردن مشکل نرخ هشدار – کاذب است.

۱-۵- سوالات تحقیق

استفاده از الگوریتم های پنهان نگاری در تصاویر دیجیتالی باعث می شود تا از اطلاعات محرمانه حفاظت شود و آن را در برابر استفاده غیر مجاز کاربران مصون بدارد. با توجه به عملکرد این نوع الگوریتم های پنهان نگاری سوالات در این زمینه مطرح می کنیم و در این طرح به آن ها می پردازیم:

چگونه می توان الگوریتم های پنهان نگاری در تصاویر دیجیتال را با بهره گرفتن از روش تجزیه مقدار منفرد بهبود بخشید؟

چطور می توان الگوریتم پنهان نگاری مبتنی بر تجزیه مقدار منفرد و تبدیل موجک گسسته در تصاویر دیجیتال را در برابر حملات تخریب کننده معمول از قبیل چرخش، تغییر اندازه، برداشت و ایجاد نویز توانمند و مقاوم کرد؟

 


 

۱-۶- فرضیه های تحقیق

الگوریتم پنهان نگاری پیشنهاد شده، روش پنهان نگاری مبتنی بر تجزیه مقادیر منفرد را توسعه داده است. این روش یک الگوریتم ترکیبی است که از تجزیه مقدار منفرد و تبدیل موجک گسسته بهره می برد.

بمنظور حفاظت از افشای اطلاعات محرمانه، الگوریتمی ارائه شده که در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد.

این الگوریتم از روش اعداد تصادفی در تصویر پنهان نگاری، از یک تصویر با متن معنی دار استفاده

موضوعات: بدون موضوع  لینک ثابت
 [ 06:57:00 ق.ظ ]




فهرست مطالب
عنوان                                                                                                      صفحه

فصل اول: مقدمه و کلیات تحقیق

۱-۱- مقدمه………….. ۲٫٫٫٫٫٫٫٫٫٫٫٫٫٫

۱-۲- بیان مساله………….. ۴

۱-۳- ضرورت و اهمیت تحقیق………….. ۵

۱-۴- اهداف تحقیق………….. ۶

۱-۵- سوالات تحقیق………….. ۶

۱-۶- فرضیه های تحقیق………….. ۷

۱-۷- کلمات کلیدی………….. ۷

۱-۷-۱- استگانوگرافی………….. ۷

۱-۷-۲- حوزه تبدیل………….. ۷

۱-۷-۳- تجزیه مقدار منفرد………….. ۸

۱-۷-۴- تبدیل موجک گسسته………….. ۸

۱-۸- نوآوری تحقیق………….. ۹

۱-۹- ساختار پایان نامه………….. ۹

فصل دوم: ادبیات و پیشینه تحقیق

۲-۱- تاریخچه………….. ۱۱٫٫٫٫٫٫٫٫٫٫٫٫٫٫

۲-۲- معرفی………….. ۱۳٫٫٫٫٫٫٫٫٫٫٫٫٫٫

۲-۲-۱- پنهان نگاری………….. ۱۴

۲-۲-۲- واترمارکینگ یا نقشاب داده ها…. ۱۶

۲-۲-۳-پوشیده نگاری ………….. ۱۷

۲-۲-۴- پنهان شکنی………….. ۱۸

۲-۲-۵- تشخیص استگانوگرافی………….. ۱۹

۲-۲-۶- علامت حق تکثیر………….. ۱۹

۲-۳- معایب استگانوگرافی………….. ۲۰

۲-۴- تفاوت بین واترمارکینگ و فینگرپرینتینگ………….. ۲۰

۲-۵- تفاوت پنهان نگاری و رمزنگاری………….. ۲۱

۲-۶- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری………….. ۲۲

۲-۷- اهداف و ملزومات پنهان نگاری  .. ۲۳

۲-۸- انواع بازرسی………….. ۲۵

۲-۹- شیوه حملات تحلیل………….. ۲۵

۲-۱۰- اصطلاحات استگانوگرافی………….. ۲۶

دانلود پایان نامه

 

۲-۱۱- روش های پنهان سازی اطلاعات ۲۶

۲-۱۲- استگانوگرافی در رسانه های مختلف………….. ۲۸

۲-۱۲-۱- استگانوگرافی در متن………….. ۲۹

۲-۱۲-۲- استگانوگرافی در عکس………….. ۳۱

۲-۱۲-۲-۱- فشرده سازی عکس………….. ۳۲

۲-۱۲-۲-۲- روش های رمز کردن عکس….. ۳۳

۲-۱۲-۲-۳- درج بیت کمترین ارزش …. ۳۳

۲-۱۲-۲-۴- پوشش و فیلتر………….. ۳۵

۲-۱۲-۲-۵- الگوریتم ها و تبدیلات. ۳۵

۲-۱۲-۳- استگانوگرافی در صدا………….. ۳۶

۲-۱۲-۳-۱- محیط های صدا………….. ۳۷

-۱۲-۳-۲- ذخیره صدا………….. ۳۷

۲-۱۲-۳-۳- وسایل پخش………….. ۳۷

۲-۱۲-۳-۴- روش های مخفی کردن اطلاعات در صدا………….. ۳۸

۲-۱۲-۳-۵- مخفی کردن اطلاعات در Echo 39

۲-۱۱- ابزارهای پنهان نگاری و بازیابی…. ۴۰

۲-۱۲- استفاده از خط فرمان و ادغام فایل زیپ با گیف………….. ۴۱

۲-۱۵-کاربردهای استگانوگرافی………….. ۴۲

۲-۱۳- تبدیل فوریه………….. ۴۴

۲-۱۴- تبدیل موجک………….. ۴۵

۲-۱۵- تبدیل موجک گسسته (DWT). 45

۲-۱۶- تجزیه مقدار منفرد………….. ۴۸

۲-۱۷- مقدار منفرد چیست؟………….. ۴۹٫٫٫٫٫٫٫٫٫٫٫٫٫٫

۲-۱۸- تعریف تجزیه مقدار منفرد………….. ۴۹

۲-۱۸- مثالی از SVD………….. 51

۲-۱۹- خواص SVD در پردازش تصاویر دیجیتال………….. ۵۱

۲-۲۰- پنهان نگاری دیجیتالی با بهره گرفتن از تجزیه مقدار منفرد………….. ۵۳

۲-۲۰-۱- الگوریتمهای مبتنی بر SVD خالص………….. ۵۳

۲-۲۰-۱-۱- الگوریتم های مبتنی بر غیر بلوک………….. ۵۴

۲-۲۰-۱-۲- الگوریتم های مبتنی بر بلوک.. ۵۵

۲-۲۰-۲- SVD و الگوریتم های مبتنی بر دامنه تبدیل………….. ۵۵

۲-۲۰-۲-۱- الگوریتم مبتنی بر SVD و DCT………….. 56

۲-۲۰-۲-۲- الگوریتم مبتنی بر SVD و DWT………….. 56

۲-۲۰-۲-۳- الگوریتم مبتنی بر SVD و FHT………….. 57

۲-۲۰-۲-۴- الگوریتم مبتنی بر SVD و Zernike………….. 57

فصل سوم: روش تحقیق

۳-۱- پنهان نگاری دیجیتالی………….. ۵۹

۳-۲- پیشینه تحقیق………….. ۶۱

۳-۳- روش های پنهان نگاری مبتنی بر SVD………….. 63

۳-۴- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک… (زارعی، ۲۰۱۴)………….. ۶۳

۳-۴-۱- الگوریتم جاسازی تصویر نهان نگاری………….. ۶۳

۳-۴-۲- الگوریتم استخراج تصویر نهان نگاری………….. ۶۵

۳-۵- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD………….. 67

۳-۵-۱- الگوریتم جاسازی پنهان نگاری…. ۶۸

۳-۵-۲- الگوریتم استخراج پنهان نگاری…. ۷۰

 


 

فصل چهارم: محاسبات و یافته های تحقیق

۴-۱- پیاده سازی الگوریتم………….. ۷۲

۴-۱-۱- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری………….. ۷۲

۴-۲- نتایج پیاده سازی………….. ۷۴

۴-۳- مقایسه با سایر روش های پنهان نگاری………….. ۷۸

فصل پنجم: نتیجه گیری و پیشنهادات

نتیجه گیری و پیشنهادات………….. ۷۴

منابع و مآخذ………….. ۸۴

پیوست (الف) کدهای پیاده سازی شده به زبان متلب………….. ۸۹

Abstract ………….. 92

 

فهرست جداول

جدول ۲-۱ مقایسه پنهان نگاری، نهان نگاری و رمزنگاری………….. ۲۲

جدول ۲-۲  ارزش های منفرد از دو تصویر ۵۲

جدول ۴-۱ MSE و PSNR با بهره گرفتن از روش پنهان نگاری پیشنهاد شده DWT-SVD………….. 78

جدول ۴-۱ MSE و PSNR با بهره گرفتن از روش نهان نگاری زارعی (۲۰۱۴).. ۷۸

 

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

فهرست اشکال

شکل ۲-۱ Johannes Trithemius و نمونه ای از کتابهایش………….. ۱۲

شکل ۲-۲ طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور ۱۵

شکل ۲-۳ شکل های پنهان سازی اطلاعات توسط پتیتکولاس………….. ۲۶

شکل ۲-۴ تصویر لنا – تصویر اصلی و تصویر فیلتر شده………….. ۵۲

شکل۳-۱ چارچوب استگانوگرافی سرپرست فعال………….. ۶۰

شکل ۳-۲ استگانوگرافی مدرن………….. ۶۱

شکل ۳-۳ الگوریتم جاسازی نهان نگاری زارعی ………….. ۶۴

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:56:00 ق.ظ ]




واتر + مارکینگ به معنی نشانه گذاری یا نقش بر آب می باشد که از ترکیب دو واژه به معنی نشانه گذاشتن و آب می باشد. اگر توجه کرده باشید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. بیشترین کاربرد واترمارکینگ در حک کردن اسم ها و امضاها بر روی عکس ها می باشد به طوری که مشخص نخواهد بود. این امر باعث می شود تا دیگر عکسی تقلب در آن صورت نگیرد و می توانید ادعا کنید که این عکس برای شماست. کسی این نوشته را نمی بیند ولی شما می توانید با یک الگوریتمی آن را استخراج کنید این نرم افزار همین کار را بر روی عکس انجام می دهد و نوشته هایی را به صورت هاید بر روی عکس می نویسد. پنهان‌نگاری هنر و علم جاسازی اطلاعات در یک رسانه حامل است که با توجه به پیشرفت قابل توجه ارتباطات دیجیتال استفاده از آن رو به افزایش می‌باشد. در پنهان‌نگاری هدف اصلی، امنیت به معنای عدم توانایی در اثبات وجود پیغام است در حالیکه در واترمارکینگ با توجه به کاربردهای مختلف، بیشتر مقاومت در مورد تغییرات اهمیت دارد. هر یک از حوزه‌های پنهان‌نگاری و واترمارکینگ کاربردهای متنوع و خاص خود را دارند. امروزه واترمارکینگ قابل مشاهده و پنهان در شاخه‌های مختلف کاربردی شده و یک نیاز جدی به حساب می‌آید. نرم‌افزار نهان‌ساز با هدف واترمارکینگ و پنهان‌نگاری در تصویر، طراحی و پیاده‌سازی شده است و از الگوریتم‌های متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیت‌های مورد نظر بهره گرفته شده تا کاربردهای مختلفی از واترمارکینگ و پنهان‌نگاری پوشش داده شود. واترمارکینگ (فیزیکی) که در زبان فارسی به چاپ سفید ترجمه شده‌است، طرحی است که علاوه بر طرح زمینه، به صورتی غیر محسوس بر روی اسناد کاغذی چاپ می‌شود و با کمک رنگ روشن‌تر و یا از راه در معرض نور قرار گرفتن قابل رؤیت می‌باشد. واترمارکینگ دیجیتال رابطه نزدیکی با
پنهان نگاری و پنهان‌سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوت‌هایی نیز مشاهده می‌شود. لذا در عین حال که می‌توان از مفاهیم مشابه در پنهان نگاری برای ارزیابی الگوریتم‌های واترمارکینگ بهره گرفت، نباید از تفاوت‌هایی که در عمل بین آن‌ها وجود دارد، غافل بود.  

۲-۲-۳-پوشیده نگاری[۱]

متشکل از دو آلمه یونانی stego به معنی مخفی و graphos به معنای نوشته که روی هم معنی نوشته مخفی را تداعی می کنند. در رمز نگاری دسترسی به محتوای پیام برای فرد غیر مجاز ناممکن می گردد لیکن در پوشیده نگاری موجودیت پیام انکار می شود. هدف رمزنگاری حفظ محرمانگی و تمامیت پیام است که با رمز کردن آن حاصل می شود. پوشیده نگاری هم همین اهداف را با پنهان نمودن پیام دنبال
می کند بعلاوه در پوشیده نگاری انتخاب جا و ترتیب پنهان نمودن پیام نیز با بهره گیری از نوعی رمز در چینش بیت های پیام لابه لای بیت های میزبان صورت می پذیرد .همچنین می توان پیام را قبل از جا سازی داخل میزبان با بهره گرفتن از الگوریتم های رمز نگاری به صورت رمز در آورد و سپس عمل پنهان سازی را انجام داد.

 

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 06:56:00 ق.ظ ]




 استگانوگرافی به اعتقاد بسیاری از نویسندگان و متخصصان علوم کامپیوتر، استگانوگرافی کاربردهای بد و غیرقانونی نیز وجود دارد. براساس آمار وب سایت www.techsec.com بیش از ۳۰۰ نوع برنامه استگانوگرافی در اینترنت وجود دارند که به صورت رایگان و بی نام قابل دانلود شدن هستند. بدین ترتیب هر کس که تنها اطلاعات کمی در مورد کامپیوتر داشته باشد می تواند یکی از این برنامه ها را دانلود کرده و از آنها برای فرستادن پیام های مخفی استفاده کند. حال این فرد می تواند یک فرد عضو یک گروه جنایتکار و تبهکار باشد. و یا یکی دیگر ازاستفاده های بد استگانوگرافی را می توان
هرزه نگاری برخی افراد و پنهان کردن آنها در داخل عکس های معمولی و قرار دادن آن عکس ها در داخل وب سایت ها برشمرد که در این صورت حتی ما از وجود آنها در بین فایل هایمان نیز بی اطلاع خواهیم بود.

۲-۴- تفاوت بین واترمارکینگ و فینگرپرینتینگ

واترمارکینگ و فینگرپرینتینگ کمی با یکدیگر تفاوت دارند، وقتی نشانه تجاری یا مشخصه ای در یک اثر مانند عکس، ویدئو یا صدا به شکل مخفیانه ذخیره می شود به آن واترمارکینگ می گویند؛ اما مخفی کردن شماره سریال یا یک مشخصه از یک چیز در چیز مشابه دیگر را فینگرپرینتینگ می نامند. هر دوی این روش ها برای جلوگیری از دزدی آثار بکار می روند، از دومی برای پیدا کردن ناقضین کپی رایت و از اولی برای اثبات آن استفاده می شود. اما این دو روش بخشی از مطلب کلی تری به نام استگانوگرافی هستند.

جزییات بیشتر درباره این پایان نامه :

 

پایان نامه بهبود الگوریتم های پنهان نگاری در تصاویر دیجیتال با بهره گرفتن از تجزیه مقدار منفرد

 

۲-۵- تفاوت پنهان نگاری و رمزنگاری

تفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابداً از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند.

بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد می توان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی می شود که در این صورت یک لایه ی امنیتی دیگر به روش های متداول رمزنگاری اضافه می شود.

 

 

۲-۶- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری

جدول ۲-۱ مقایسه پنهان نگاری، نهان نگاری و رمزنگاری [۲۳]

 

آدرس سایت برای متن کامل پایان نامه ها

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

روش
پنهان نگاری
نهان نگاری
رمزنگاری
حامل
انواع رسانه دیجیتالی
بیشتر ویدئو و تصویر
متن هایی که مبتنی بر بسط فایل تصویری هستند
داده مخفی
بار مفید
واترمارک
متن ساده
کلید
اختیاری
ضروری
فایل های ورودی
حداقل دو تا مگر اینکه در تابع تعبیه سازی باشد
یکی
آشکارسازی
کور
یادگیرنده است(نیاز به پوشش اصلی یا واترمارک برای استخراج دارد)
کور
احراز هویت
بازیابی کامل داده
معمولاً توسط ارتباط متقابل بدست می آید.
بازیابی کامل داده
هدف
ارتباط مخفی
حفظ قانون کپی رایت
حفاظت از داده
نتیجه
فایل استگ
فایل واترمارک
رمز گذاری متن
بحران
مطلوبیت / ظرفیت
استقامت
استقامت
انواع حمله
پنهان شکنی
پردازش تصویر
رمزگشایی
قابلیت مشاهده
هیچ وقت
گاهی اوقات
همیشه
زمان شکست
شناسایی شود
حذف یا جایگزین شود
رمزگشایی شود
ارتباط با پوشش
لزوما وابسته به پوشش نیست. پیام مهمتر از پوشش است.
معمولاً ویژگی از پوشش
می آید. پوشش مهمتر از پیام است.
کاربرد ندارد.
قابلیت انعطاف
برای انتخاب پوشش مناسب آزاد است.
انتخاب پوشش محدودیت دارد.
کاربرد ندارد
تاریخچه
بسیار سنتی بغیر از مدل های دیجیتالی
مدرن
مدرن

موضوعات: بدون موضوع  لینک ثابت
 [ 06:55:00 ق.ظ ]