کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

تیر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
            1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31          


جستجو



آخرین مطالب

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

Purchase guide distance from tehran to armenia

 



2-2 مرور بر مطالعات.. 35

1-3 نوع پژوهش… 47

2-3 جامعه پژوهش… 47

3-3 روش نمونه گیری.. 47

4-3 مشخصات واحدهای مورد پژوهش… 48

5-3 محیط پژوهش… 48

6-3 ابزار و روش گرد آوری اطلاعات.. 48

7-3 اعتماد علمی یا پایایی واعتبار ابزار. 49

8-3 روش تجزیه و تحلیل داده ها 49

9-3ملاحظات اخلاقی. 50

1-4 یافته های پژوهش: 52

1-5 بحث وتفسیر نتایج پژوهش: 69

2-5 نتیجه گیری نهائی. 81

3-5 كار برد یافته ها 82

4-5 پیشنهادات برای انجام پژوهش های بعدی براساس یافته های پژوهش…. 82

پایان نامه

منابع. 84

پیوست ها 87

ابزار…………………………………………………………………………………………………………………….. ………….. 89

چکیده انگلیسی ……………………………………………………………………………………………………… 91

فهرست جداول

عنوان صفه

جدول شماره 1-4 : توزیع واحدهای مورد پژوهش بر اساس اطلاعات فردی وشغلی 50

جدول شمار2-4 :فراوانی ودرصد نحوه پاسخگوی پرستاران به هر یک از گزینه های پرسش نامه 51

جدول شماره4-4 :میانگین نمره بر اساس جنس 54

جدول شماره5 -4 :میانگین نمره گروها بر حسب سن 54

جدول شماره6-4 : میانگین نمره بر اساس سمت شغلی 55

جدول شماره 7-4 :میانگین نمره بر اساس مدرک تحصیلی واحد های مورد پژوهش 55

جدول شماره 8-4 :میانگین گروه ها بر اساس سابقه کار در ICU 56

جدول شماره 9-4 :میانگین نمره واحدهای مورد پژوهش براساس تخت ICU 57

جدول شماره 10-4 :میانگین نمره واحدهای مورد پژوهش براساس نوع ICU 58

جدول شماره 11-4 :میانگین نمره واحدهای مورد پژوهش براساس گذراندن دورۀ آموزشی برای اشتغال در بخش مراقبت های ویژه 58

جدول شماره 12-4: توزیع نحوه پاسخ واحدهای مورد پژوهش به سوال تعویض ست ونتیلاتور بر اساس سابقه کار در بخش مراقبت ویژه 59

جدول شماره13-4 : توزیع نحوه پاسخ واحدهای مورد پژوهشبه گزینه تعویض مرطوب کننده بر اساس سابقه کار در بخش مراقبت ویژه 60

جدول شماره14-4 : توزیع نحوه پاسخدهی واحدهای مورد پژوهش به گزینه تعویض ست ونتیلاتور بر اساس گروه بندی بخش ها بر اساس تعداد تخت در بخش مراقبت ویژه 60

جدول شماره 15 -4 : توزیع نحوه پاسخدهی واحدهای مورد پژوهش به گزینه دوره تناوب تعویض مرطوب کننده بر اساس تعداد تخت را نشان می دهد. 61

جدول شماره16-4 : توزیع نحوه پاسخدهی واحدهای مورد پژوهش به گزینه تاثیر پوزیشن بیمار به پنومونی وابسته به ونتیلاتور در بخش مراقبت ویژه بر اساس سابقه کار در بخش مراقبت ویژه 62

جدول شماره17-4 : توزیع نحوه پاسخدهی واحدهای مورد پژوهش به گزینه تاثیر پوزیشن بیمار به پنومونی وابسته به ونتیلاتور در بخش مراقبت ویژه بر حسب گروه بندی بر اساس تعداد تخت 62

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

[چهارشنبه 1399-10-17] [ 09:31:00 ق.ظ ]




3-1-4 عوامل موثر در شکل گیری اندیشه های جبران خلیل جبران 22

3-1-5 ادبیات مهجر 27

3-1-5-1 علل و عوامل شکل گیری ادبیات مهجر 28

3-1-5-2 گرایشهای ادبی مهجر 28

3-1-6 سبک جبران 29

3-1-7 جبران و رمانتیسم 31

3-1-8 جبران و رمزگرایی(سمبولیسم) 33

3-1-9آثار و تألیفات ادبی جبران خلیل جبران 34

3-2-1 تولد 38

3-2-2خانواده 39

3-2-3تحصیل 40

3-2-4مهاجرت به مصر 41

3-2-5. شخصیت می 43

3-2-6. زندگی عاطفی می و علاقه اش به جبران 44

3-2-7. حوادث ناگوار 44

3-2-8. بازگشت به زندگی 46

3-2-9. سرانجام می 47

3-2-10. فعالیت های بارز ادبی- اجتماعی می زیاده 49

3-2-10-1. مبارزات برای نهضت و بیداری زنان 49

3-2-10-2. همایش ادبی زبان 50

3-2-11. آثار می 54

3-2-11-1. شعر 54

3-2-11-2. نثر 55

3-2-11-3. آثار گمشده ی او 49

فصل چهارم بررسی دین و پلورالیزم

4-01 منظور ازپلورالیسم دینی 61

4-02تامل در باب خداوند 62

4-2-1در جستجوی حقیقت غایی 62

4-3-0هویت و چیستی دین 62

4-4- 0 شیوه تحقیق و ارزیابی در عقاید دینی 65

4- 5- 0 وحدت دین و تکثرشرایع 66

پایان نامه

4-06چیستی پلورالیسم 68

4-7. پیشینه ی پلورالیسم دینی 69

4-7-1. انحصار گرایی 70

4-7-2. شمول گرایی 70

4-7-3- 0 کثرت گرایی 71

4-8-0 اسلام مطلق در برابر خداوند 72

4-9. تساهل و تسامح در قرآن کریم و سیره ی معصومین 73

4-9-1. قرآن و بردباری مذهبی و اجتماعی 73

4-9-2سیره پیامبر 75

4-9-3 سیره امام علی (ع) 77

فصل پنجم بررسی و مقایسه ی تکثر گرایی دینی در آثار و اندیشه یمی زیاده و جبران

5-1-1 دین 79

5-1-2. وحدت و یگانگی 85

5-1-3 کمال 89

5-1-4 جبران وتقابل با انحصار گرایی 92

5-1-5. حقیقت یابی در چهار چوب تساهل و تسامح 94

5-1-6. جبران و تکثر گرایی 97

5-1-7 تکثرگرایی گرایی دینی تا اتحاد ادیان 98

5-2-1. پلورالیزم یا کثرت گرایی دینی در اندیشه می زیاده 101

5-2-2. موضع گیری او درباره اختلافات مذهبی و قومی 101

5-2-3 0 اندیشه دینی می زیاده 104

5-2-3-1 0 نظریه می زیاده درباره حقیقت دین و غایت زندگی 104

5-2-4. نظر و اندیشه می درباره شرق و میراث شرق برای دوری از اختلافات 107

5-2-4-1 افتخار به شرق و فرهنگ و ادب آن 107

5-2-5. شکوه اسلام از زبان مَی 113

5-3-1. عقاید دینی جبران و می 115

5-3-2. حقیقت نماز از دیدگاه جبران و مَی 116

5-3-3. تأثیر پذیری از قرآن 119

5-3-4. پلورالیسم در اندیشه ی جبران و می 122

5-3-4-1.جبران……………………………………………………………………………………………………………122

5 -3-4-2.پلورالیزم در اندیشه ی می در مقایسه با جبران…………………………………………………….127

5-3-4-2-1. دعوت مسلمانان و مسیحیان به برادری…………………………………………………………….130

ملخص البحث 132

نتیجه گیری و پیشنهادات 135

فهرست منابع و مآخذ 137

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 09:31:00 ق.ظ ]




 

فهرست مطالب

عنوان صفحه

فصل اول: کلیات

1-1 زمینه پژوهش………………………………………………………………………………………………………………………………..1

1-2 اهداف پژوهش (هدف کلی و اهداف ویژه)……………………………………………………………………………………7

1-3 سوالات پژوهش………………………………………………………………………………………………………………………..7.

1-4 تعریف واژه ها……………………………………………………………………………………………………………………………7

1-5 پیش فرض های پژوهش……………………………………………………………………………………………………………..9

1-6 محدودیت های پژوهش………………………………………………………………………………………………………………9

فصل دوم: زمینه و پیشینه پژوهش

2-1 چهارچوب پژوهش…………………………………………………………………………………………………………………..10

2-2 بر مطالعات انجام شده…………………………………………………………………………………………………….34

فصل سوم: روش اجرای تحقیق

3-1 نوع پژوهش……………………………………………………………………………………………………………………………..48

3-2 جامعه پژوهش…………………………………………………………………………………………………………………………. 48

3-3 نمونه های پژوهش…………………………………………………………………………………………………………………… 48

3-4 روش نمونه گیری و تعیین حجم نمونه……………………………………………………………………………………….. 48

3-5 مشخصات واحدهای مورد پژوهش………………………………………………………………………………………………51

3-6 محیط پژوهش……………………………………………………………………………………………………………………………51

3-7 ابزار گردآوری داده ها…………………………………………………………………………………………………………………52

3-8 تعیین اعتبار و اعتماد علمی ابزار گردآوری اطلاعات……………………………………………………………………….52

پایان نامه

3-9 روش گردآوری و تجزیه و تحلیل داده ها……………………………………………………………………………………..53

3-10 ملاحظات اخلاقی……………………………………………………………………………………………………………………..55

فصل چهارم: نتایج تحقیق

4-1 یافته های پژوهش……………………………………………………………………………………………………………………….56

4-2 جداول……………………………………………………………………………………………………………………………………….57

فصل پنجم: بحث و بررسی یافته ها

5-1 بحث و تفسیر نتایج پژوهش………………………………………………………………………………………………………..100

5-2 نتیجه گیری نهایی………………………………………………………………………………………………………………………127

5-3 کاربرد یافته ها…………………………………………………………………………………………………………………………..131

5-4 پیشنهادات برای پژوهش های بعدی…………………………………………………………………………………………….132

فهرست منابع…………………………………………………………………………………………………………………………………134

پیوست ها

پرسش نامه

چکیده انگلیسی

فهرست جداول

عنوانصفحه

جدول شماره1 : توزیع واحدهای مورد پژوهش بر حسب مشخصات فردی-اجتماعی……………………………………….57

جدول شماره2 : توزیع فراوانی واحدهای مورد پژوهش بر حسب متغیرهای نحوه استفاده از اینترنت…………………62

جدول شماره3 : توزیع فراوانی وضعیت اعتیاد به اینترنت در نمونه های مورد پژوهش………………………………………66

جدول شماره 4 : میانگین و انحراف معیار نمره اعتیاد به اینترنت در واحدهای مورد پژوهش بر حسب مشخصات کیفی فردی اجتماعی………………………………………………………………………………………………………67

جدول شماره 5 : ضریب همبستگی اسپیرمن نمره اعتیاد به اینترنت با متغیرهای کمی فردی اجتماعی………………………………………………………………………………………………………….71

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 09:30:00 ق.ظ ]




فهرست مطالب

عنوان صفحه
فصل اول: کلیات
1-1 زمینه پژوهش ………………………………………………………………………………… 2
2-1 اهداف پژوهش(هدف کلی و اهداف ویژه) ……………………………………………. 9
3-1 سوالات پژوهش ……………………………………………………………………………… 10
4-1 تعاریف نظری و عملی واژه ها …………………………………………………………… 11
6-1 پیش فرض های پژوهش …………………………………………………………………… 13
7-1 محدودیت های پژوهش …………………………………………………………………… 13

فصل دوم: زمینه و پیشینه تحقیق
1-2 چهارچوب پژوهش …………………………………………………………………………. 15
2-2 بر مطالعات انجام شده ……………………………………………………………….. 31

فصل سوم: روش اجرای تحقیق
1-3 نوع پژوهش …………………………………………………………………………………………. 44
2-3 جامعه پژوهش ……………………………………………………………………………………… 44
3-3 روش نمونه گیری …………………………………………………………………………………. 46
4-3 مشخصات واحدهای مورد پژوهش ………………………………………………………… 47
5-3 محیط پژوهش …………………………………………………………………………………….. 47
6-3 ابزار و روش گردآوری اطلاعات ……………………………………………………………. 47
7-3 تعیین اعتبار و اعتماد علمی ابزار ……………………………………………………………… 50
8-3 روش تجزیه و تحلیل داده ها ………………………………………………………………….. 53
9-3 ملاحظات اخلاقی ………………………………………………………………………………… 54




(ب)

فصل چهارم: نتایج تحقیق
1-4 یافته های پژوهش ………………………………………………………………………………. 56
2-4 جداول ………………………………………………………………………………….. 58

فصل پنجم: بحث و بررسی یافته ها
1-5 بحث و تفسیر نتایج پژوهش …………………………………………………………………… 80
2-5 نتیجه گیری نهایی …………………………………………………………………………………. 94
3-5 کاربرد یافته ها و پیشنهادات برای پژوهش های بعدی ………………………………… 96

منابع و مآخذ
– فهرست منابع………………………………………………………………………………………………. 99
– پیوست ها …………………………………………………………………………………………….. 107
– چکیده انگلیسی …………………………………………………………………………………………. 117

پایان نامه




(پ)

فهرست جداول

جدول شماره (1): توزیع واحدهای مورد پژوهش برحسب ویژگی های فردی ……………. 58

جدول شماره (2) : توزیع واحدهای مورد پژوهش برحسب مشخصات تحصیلی
قبل از ورود به دانشگاه …………………………………………………………………. 59

جدول شماره (3): توزیع واحدهای مورد پژوهش برحسب مشخصات تحصیلی
حین تحصیل در دانشگاه ………………………………………………………………………………………. 60

جدول شماره (4) : توزیع واحدهای مورد پژوهش برحسب
وضعیت اقتصادی – اجتماعی دانشجویان ………………………………………………………………. 63

جدول شماره (5) : توزیع واحدهای مورد پژوهش برحسب
وضعیت عاطفی – روانی دانشجویان ………………………………………………………………………… 64

جدول شماره (6) : توزیع واحدهای مورد پژوهش برحسب مشخصات خانوادگی …………. 65

جدول شماره (7) : توزیع واحدهای مورد پژوهش برحسب عوامل آموزشی
نظری حیطه فراگیر …………………………………………………………………………………………………. 67

جدول شماره (8 ) : توزیع نظرات واحدهای مورد پژوهش برحسب
عوامل آموزشی نظری حیطه فراده ……………………………………………………………………………. 68

جدول شماره (9) : توزیع نظرات واحد های مورد پژوهش بر حسب
حیطه محیط و تجهیزات آموزشی ……………………………………………………………………………… 68

جدول شماره (10) : توزیع واحدهای مورد پژوهش بر حسب وضعیت تحصیلی ……………… 69

جدول شماره (11) : وضعیت تحصیلی واحدهای مورد پژوهش برحسب
ویژگی های فردی …………………………………………………………………………………………….. 70




(ت)

جدول شماره (12) : وضعیت تحصیلی واحدهای مورد پژوهش برحسب
مشخصات تحصیلی قبل از تحصیل در دانشگاه …………………………………………………….. 71

جدول شماره (13) : وضعیت تحصیلی واحدهای مورد پژوهش برحسب
مشخصات تحصیلی حین تحصیل در دانشگاه ……………………………………………………….. 72

جدول شماره (14) : وضعیت تحصیلی واحدهای مورد پژوهش برحسب
وضعیت اقتصادی – اجتماعی دانشجویان …………………………………………………………….. 73

جدول شماره (15) : وضعیت تحصیلی واحدهای مورد پژوهش برحسب
وضعیت عاطفی- روانی دانشجویان ……………………………………………………………………… 74

جدول شماره (16) : وضعیت تحصیلی واحدهای مورد پژوهش برحسب
مشخصات خانوادگی …………………………………………………………………………………………… 75

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 09:30:00 ق.ظ ]




تاریخچه……………………………………………………………………………………………………. 11

2-2- معرفی………………………………………………………………………………………………………. 13

2-2-1- پنهاننگاری……………………………………………………………………………………………… 14

2-2-2- واترمارکینگ یا نقشاب داده ها…………………………………………………………………….. 16

2-2-3-پوشیدهنگاری…………………………………………………………………………………………… 17

2-2-4- پنهان شکنی……………………………………………………………………………………………. 18

2-2-5- تشخیصاستگانوگرافی………………………………………………………………………………… 19

2-2-6- علامتحقتكثیر…………………………………………………………………………………………… 19

2-3- معایب استگانوگرافی…………………………………………………………………………………….. 20

2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ…………………………………………………………… 20

2-5- تفاوت پنهان نگاری و رمزنگاری……………………………………………………………………… 21

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری……………………………………………………. 22

2-7- اهدافوملزوماتپنهاننگاری…………………………………………………………………………………. 23

2-8- انواع بازرسی………………………………………………………………………………………………. 25

2-9- شیوه حملات تحلیل……………………………………………………………………………………… 25

2-10- اصطلاحاتاستگانوگرافی……………………………………………………………………………….. 26

2-11- روش هایپنهانسازیاطلاعات………………………………………………………………………….. 26

2-12- استگانوگرافی در رسانه های مختلف………………………………………………………………. 28

2-12-1- استگانوگرافی در متن……………………………………………………………………………… 29

2-12-2- استگانوگرافی در عکس…………………………………………………………………………… 31

2-12-2-1- فشرده سازی عکس……………………………………………………………………………. 32

2-12-2-2- روش های رمز کردن عکس…………………………………………………………………. 33

2-12-2-3- درج بیت کمترین ارزش……………………………………………………………………… 33

2-12-2-4- پوششو فیلتر…………………………………………………………………………………….. 35

2-12-2-5- الگوریتم ها و تبدیلات………………………………………………………………………… 35

2-12-3- استگانوگرافی در صدا……………………………………………………………………………… 36

2-12-3-1- محیط های صدا………………………………………………………………………………… 37

-12-3-2- ذخیره صدا…………………………………………………………………………………………. 37

2-12-3-3-وسایل پخش……………………………………………………………………………………. 37

2-12-3-4- روش های مخفی کردن اطلاعات در صدا………………………………………………… 38

2-12-3-5- مخفی کردن اطلاعات درEcho…………………………………………………………….. 39

2-11- ابزارهای پنهان نگاری و بازیابی…………………………………………………………………….. 40

2-12- استفاده ازخط فرمانو ادغام فایل زیپ با گیف……………………………………………………. 41

2-15-کاربردهای استگانوگرافی………………………………………………………………………………. 42

2-13- تبدیل فوریه……………………………………………………………………………………………… 44

2-14- تبدیل موجک……………………………………………………………………………………………. 45

2-15- تبدیل موجك گسسته(DWT)…………………………………………………………………………. 45

2-16- تجزیه مقدار منفرد……………………………………………………………………………………… 48

2-17- مقدار منفرد چیست؟…………………………………………………………………………………… 49

2-18- تعریف تجزیه مقدار منفرد……………………………………………………………………………. 49

2-18- مثالی ازSVD…………………………………………………………………………………………… 51

2-19- خواصSVDدر پردازش تصاویر دیجیتال……………………………………………………….. 51

2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد…………………………………………. 53

2-20-1- الگوریتمهای مبتنی برSVDخالص…………………………………………………………….. 53

2-20-1-1- الگوریتم های مبتنی بر غیر بلوک……………………………………………………………. 54

2-20-1-2- الگوریتم های مبتنی بر بلوک…………………………………………………………………. 55

2-20-2-SVDو الگوریتم های مبتنی بر دامنه تبدیل…………………………………………………… 55

2-20-2-1- الگوریتم مبتنی برSVDوDCT…………………………………………………………….. 56

2-20-2-2- الگوریتم مبتنی برSVDوDWT……………………………………………………………. 56

2-20-2-3- الگوریتم مبتنی برSVDوFHT…………………………………………………………….. 57

2-20-2-4- الگوریتم مبتنی برSVDوZernike………………………………………………………… 57

فصل سوم: روش تحقیق

3-1- پنهان نگاری دیجیتالی…………………………………………………………………………………… 59

3-2- پیشینه تحقیق………………………………………………………………………………………………. 61

3-3- روش های پنهان نگاری مبتنی برSVD……………………………………………………………… 63

3-4- نهان نگاری مبتنی برSVDچندگانه در حوزه موجک… (زارعی، 2014)…………………….. 63

3-4-1- الگوریتم جاسازی تصویر نهان نگاری……………………………………………………………. 63

3-4-2- الگوریتم استخراج تصویر نهان نگاری……………………………………………………………. 65

3-5- روش پیشنهادی پنهان نگاری مبتنی برDWT-SVD………………………………………………. 67

3-5-1- الگوریتم جاسازی پنهان نگاری……………………………………………………………………. 68

3-5-2- الگوریتم استخراج پنهان نگاری……………………………………………………………………. 70

 

 

فصل چهارم: محاسبات و یافته های تحقیق

4-1- پیاده سازی الگوریتم……………………………………………………………………………………… 72

4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری………………………………….. 72

4-2- نتایج پیاده سازی………………………………………………………………………………………….. 74

4-3- مقایسه با سایر روش های پنهان نگاری……………………………………………………………… 78

فصل پنجم: نتیجه گیری و پیشنهادات

نتیجه گیری و پیشنهادات………………………………………………………………………………………… 74

منابع و مآخذ……………………………………………………………………………………………………….. 84

پیوست (الف) كدهای پیاده سازی شده به زبان متلب……………………………………………………… 89

Abstract……………………………………………………………………………………………………………. 92

فهرست جداول

جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری……………………………………………… 22

جدول 2-2 ارزش های منفرد از دو تصویر……………………………………………………………….. 52

جدول 4-1MSEوPSNRبا استفاده از روش پنهان نگاری پیشنهاد شدهDWT-SVD…………. 78

جدول 4-1MSEوPSNRبا استفاده از روش نهان نگاری زارعی (2014)………………………. 78

 

فهرست اشکال

شکل 2-1Johannes Trithemiusو نمونه ای از کتابهایش……………………………………………. 12

شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور………………………………… 15

شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس…………………………………………. 26

شکل 2-4تصویر لنا – تصویر اصلی و تصویر فیلتر شده………………………………………………… 52

شکل3-1 چارچوب استگانوگرافی سرپرست فعال………………………………………………………… 60

شکل 3-2استگانوگرافی مدرن………………………………………………………………………………….. 61

شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی………………………………………………………….. 64

شکل 3-4 الگوریتم استخراج نهان نگاری زارعی………………………………………………………….. 65

شكل 3-5 فلوچارت الگوریتم پرندگان در الگوریتم پیشنهادی…………………………………………. 66

تصویر رنگی پوشش

شکل 3-6 الگوریتم جاسازی به روشDWT-SVD………………………………………………………. 69

تصویر رنگی پوشش

شکل 3-7 الگوریتم استخراج به روشDWT-SVD………………………………………………………. 70

شکل 4-1 تصویر پوششی………………………………………………………………………………………. 72

پایان نامه

شکل 4-2 تصویر مخفی………………………………………………………………………………………… 72

شکل 4-3 تصویر پنهان نگاری شده………………………………………………………………………….. 73

شکل 4-4 تصویر مخفی استخراج شده………………………………………………………………………. 73

شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتمDWT-SVDپیشنهاد شده…………………….. 74

شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی…………………………………………….. 74

شکل 4-7 حملهSalt & paperبر روی الگوریتمDWT-SVDپیشنهاد شده……………………….. 75

شکل 4-8 حملهSalt & paperبر روی الگوریتم زارعی……………………………………………….. 75

شکل 4-9 حملهRotationبر روی الگوریتمDWT-SVDپیشنهاد شده…………………………….. 76

شکل 4-10 حملهRotationبر روی الگوریتم زارعی ………………………………………………….. 76

شکل 4-11 حملهgaussianبر روی الگوریتمDWT-SVDپیشنهاد شده……………………………. 76

شکل 4-12 حملهgaussianبر روی الگوریتم زارعی…………………………………………………….. 77

شکل 4-13 حملهCroppingبر روی الگوریتمDWT-SVDپیشنهاد شده…………………………… 77

شکل 4-14 حملهCroppingبر روی الگوریتم زارعی…………………………………………………… 77

مقدمه

پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در كل جامعه شده است. داده های مولتی مدیا [1]كه در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز كرده اند. نرم افزارهای ساده كاربردی و كاهش قیمت وسایل دیجیتالی این امكان را برای همه ی مردم در سراسر جهان فراهم كرده كه داده های مولتی مدیا را براحتی ایجاد و ویرایش كنند.

پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد كپی های یكسان از داده ها را آسان كرده است، به عكس فایل های آنالوگ (نوارهای كاست، نوارهایVHS )، فایل های دیجیتالی بر اثر
كپی های زیاد كیفیتشان كم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشكال در حفظ حقوق كپی رایت[2] می باشد.[6]

روش های قدیم حقوق كپی رایت برای محافظت از داده های مولتی مدیا دیگر كافی نیست یك مكانیسم
ساده ی حفاظت كه براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی كیفیت فایل بگذارد.

رمزگذاری[3] یك فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی كه كلید آشكار سازی مناسب را در اختیار نداشته باشند جلوگیری می كند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت كند و هر مشتری كه حق تایپ را پرداخت كرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی كرده و استفاده نماید، اما اشكال در این است كه وقتی یكبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مكرراً كپی شده و توزیع گردد.[6]

پنهان نگاری[4] دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش
می تواند یک فایل صوتی، صدا، متن و یا ویدئو و … باشد.

با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی
می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:

طبقه بندی با توجه به حوزه کاری[5] (حوزه فرکانس[6] یا حوزه مکان[7]) با توجه به نوع اسناد[8] (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی[9] (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی[10] (مبتنی بر منبع یا مبتنی بر مقصد).[9]

استگانوگرافی دارای روش های گسترده ای برای مخفی كردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، كانالهای پیچیده و ارتباطات طیف گسترده اشاره كرد. امروزه به خاطر وجود تكنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می كنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینكه به محض لو رفتن الگوریتم یك روش، دیگر از آن روش نمی توان در مخفی كردن اطلاعات استفاده كرد.[2] به صورت كلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت[11]، و ظرفیت[12] دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درك تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب
می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[2] به طور كلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی[13] بیت ها و الگوریتم استخراج[14] تشكیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :

    1. جایگزینی بیت کمترین ارزش[15] (LSB)
    1. همبستگی بر پایه آستانه[16]
    1. همبستگی بر پایه مقایسه[17]
    1. روش طیف گسترده[18]
    1. مقایسه ضریب باند متوسط[19] DCT [20]
    1. مقایسه – همبستگی مستقر در باند متوسط DCT [21]
    1. طیف گسترده در دامنه موجک[22]

با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا
الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.

[1] . Multimedia

[2] . Copyright

[3] . Encryptography

[4] . Steganography

[5] .Application domain

[6] . Frequency domain

[7] . Spatial domain

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...

 [ 09:29:00 ق.ظ ]