close
دانلود فیلم
حفاظت از کپی غیر مجاز متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل

حفاظت از کپی غیر مجاز متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

گرایش :نرم افزار

عنوان : حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

تعداد صفحات :104

فهرست مطالب

فصـل اول: کلیـــات تحقیق

1-1- ﻣﻘﺪﻣﻪ

1-2- تعریف پنهان نگاری

1-2-1- اﺻﻄﻼﺣﺎت در پنهان نگاری

1-2-2- ﺗﺎرﯾﺨﭽﻪی پنهان نگاری

1-3- تعریف رمزنگاری

1-4- تفاوت رمزنگاری وپنهان نگاری

1-5- تعریف نهان نگاری

1-5-1- تاریخچه نهان نگاری

1-5-2- تفاوت نهان نگاری و پنهان نگاری

1-5-3- محیط میزبان

1-6- طرح کلی الگوریتم های نهان نگاری

1-7- آنالیزهای لازم جهت انتخاب روش نهان نگاری

1-8-پارامترهای ارزیابی الگوریتم های نهان نگاری

1-9-اساس کار روشهای نهان نگاری

1-10-انواعنهان نگاری

1-11- استگاآنالیز یا کشف نهان نگاری

1-12- حملات نهان نگاری

1-13- کاربردهای عملی نهان نگاری دیجیتال

1-14- علائم حق­ نشر(کپی ­رایت)

1-15- نهان نگاری دیجیتال در متن

1-16- انواع روش های نهان نگاری درمتن به طور کلی

1-16-1- روش درج فاصله

1-16-2- روش معنایی

1-16-3- روش محتوایی

1-16-4- مبتنی برخصوصیات

 

فصـل دوم: مروری بر ادبیات و پیشینه تحقیق

2-1- مروری بر چندین روش نهان نگاری در متون دیجیتال

2-2- روش درج نقطه

2-2-1- شرح کلی روش

2-2-2- نتیجه گیری

2-3- روش تغییر شکل حروف

2-3-1- شرح روش

2-3-2- نتیجه گیری

2-4 درج کاراکتر کشش بین کاراکترهای کلمات

2-4-1شرح روش

2-4-2- نتیجه گیری

2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات

2-5-1شرح روش

2-5-2- نتیجه گیری

2-6- روش بهبود یافته “لا”

2-6-1- شرح روش

2-6-2- نتیجه گیری

2-7- روش درج کاراکتر بدون طول بین کلمات

2-7-1-شرح روش

2-7-2- نتیجه گیری

2-8- روش نهان نگاری بلوکی بین کلمات

2-8-1- شرح روش

2-8-2- نتیجه گیری

2-9- روش گروه بندی کاراکترهای متن(NP-UniCh)

2-9-1- شرح روش

2-9-2- نتیجه گیری

2-10- روش گروه بندی دوبیتی کاراکترهای متن

2-10-1- شرح روش

2-10-2- نتیجه گیری

2-11- استفاده از شکل دیگر کاراکترها در فونت­های متفاوت

2-11-1-شرح روش

2-11-2- نتیجه گیری

2-12- نهان نگاری براساس تغییر زاویه کلمات

2-12-1شرح روش

2-12-2- نتیجه گیری

2-13- درج کاراکترهای نامحسوس درمتون لاتین

2-13-1- شرح روش

2-13-2- نتیجه گیری

2-14- درج فاصله های خاص در موقعیت های مختلف

2-14-1- شرح روش

2-14-2نتیجه گیری

 

فصـل دوم: روش اجرای تحقـیـق

3-1- کلیات روش پیشنهادی

3-2- مروری بر استاندارد یونیکد

3-2-1- تعیین کدهای کاراکترها

3-2-2- انواع فرم های انکدینگ

3-2-3- یونیکد فارسی/عربی

3-2-4- کاراکترهای یونیکد کنترلی

3-3- فرآیند کلی نهان نگاری و استخراج پیام در این رساله

3-4- شرح روش نهان نگاری در این رساله

3-4-1-تبدیل پیام رمز به معادل دودویی

3-4-2درج و نشانه گذاری پیام رمز

3-4-3کشف و استخراج پیام رمز

 

فصـل چهارم: تجزیه و تحلـیـل داده ها

4-1-بررسی آزمایشات الگوریتم پیشنهادی

4-2-نتایج و بحث برروی نتایج

4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم

4-3-1-مقاومت دربرابر حملات تغییر

4-3-2- ظرفیت نهان نگاری

4-3-3- اندازه فایل نهان نگاری شده

4-3-4- شفافیت (تناسب با فایل میزبان)

4-3-5- آسیب پذیری دربرابر حملات

4-3-6- محدودیت ها و نواقص

4-4- بررسی الگوریتم روش

4-4-1- الگوریتم نهان نگاری

4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری

4-4-3- الگوریتم بازیابی پیام

4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام

4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز

4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز

 

فصـل پنجم: نتیجه گیری و پیشنهادات

5-1- خلاصه پژوهش

5-2- نتیجه گیری

فهرست منابع انگلیسی

 

پیوست

پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق

چکیده انگلیسی

پایان نامه دارای فهرست جداول و شکل ها می باشد

 

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

گرایش :نرم افزار

عنوان : حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقایسه موقعیت کلید در متن

تعداد صفحات :104

قيمت فايل ورد پروژه : 9000 تومان
 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
پشتیبانی سایت :        09010633413

 
فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

لینک کوتاه پست
مطالب مرتبط با پست جاری

طراحی الگوریتم جدید زمان بندی برای کاربران بلادرنگ و غیربلادرنگ در شبکه های LTE


پایان نامه بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی


پایان نامه تحلیل عددی و آزمایشگاهی آیرودینامیک یک توربین بادی محور قائم ساونیوس


پایان نامه تحلیل عددی ذخیره سازی انرژی گرمایی در مبدل های حرارتی با مواد تغییر فاز دهنده


تحلیل عددی رفتار دینامیکی پره های توربین بادی با محور عمودی به روش اویلری- لاگرانژی کوپل شده


پایان نامه مطالعه ی تاثیرتشعشع حرارتی بر روی رفتار مکانیکی میکروتیرهای FGM


پایان نامه تحلیل کمانش نانوصفحات کامپوزیتی چندلایه گرفن قرار گرفته بر روی بستر الاستیک


پایان نامه تحلیل فنی اقتصادی سیستم های آبگرمکن خورشیدی در ایران


پایان نامه تخمين قابلیت انفجار در روش تخریب طبقات فرعی


پایان نامه طراحی بهینه منحنی فشار- تغذیه‌ی محوری در فرآیند هیدروفرمینگ گرم لوله‌های سه‌راهی


پایان نامه تعیین زاویه شیب سرتاسری معدن تاگویی ۲ بوکسیت جاجرم با استفاده از روش‌های تحلیلی و عددی


پایان نامه روش‌های آماري در المان محدود و كاربرد آن در انتقال حرارت


پایان نامه تخمین قابلیت انفجار در معادن سنگ آهن بلوک ایران مرکزی با تأکید بر سرعت امواج طولی


پایان نامه شبیه سازی جریان درون شیر کنترلی به کمک نرم افزار CFD


شبیه سازی عددی تأثیرات تولیدکننده گردابه بر افزایش انتقال حرارت سیالات غیر نیوتنی


پایان نامه طراحي و ساخت دستگاه ECAR به منظور بررسي اثرات فرآيند بر روي ورق هاي فولاد کم کربن


پایان نامه طراحی ایرفویل ترکیبی توربین بادی برای اعداد رینولدز پایین


پایان نامه کاربرد تئوری میدان موثردر برهم کش های قوی کورک های سنگین


پایان نامه مدل سازی ترک های ثانویه با استفاده از تئوری انشعاب به روش المان مرزی


پایان نامه مطالعه آزمایشگاهی اثرات دما و کسرحجمی نانوذرات بر لزجت دینامیکی و ضریب هدایت گرمایی نان


پایان نامه کاهش دامنه ارتعاشات لوله هاي ايستگاه هاي تقليل فشار گاز


پایان نامه مطالعه تحلیلی و عددی جهت دهی بردار پیشران به روش سیال غیر همراستا


مطالعه و بررسی فرآیند نورد همسان در کانال زاویه‌دار ورق دو لایه جوش انفجاری شده مس- فولاد


پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد


ارزیابی پایداری گذرای سیستم قدرت با استفاده از داده های واحد های اندازه گیری فازور


  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- رایتم نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی
به کانال تلگرام سایت ما بپیوندید