خرید و دانلود فصل دوم پایان نامه بهینه سازی فاخته و الگوریتم آن با فرمت docx در قالب 10 صفحه ورد
تعداد صفحات | 10 |
حجم | 141/9 کیلوبایت |
فرمت فایل اصلی | doc |
همه ی انواع پرندگان برای مادر شدن رویه ی تخم گذاری را دنبال می کنند. همه ی آن ها تخم گذاشته و جوجه-ی خود را بیرون از بدنشان پرورش می دهند. هر چقدر تخم گذاشته شده بزرگتر باشد، مادر قادر به نگهداری فقط یک تخم بوده و در ضمن توانایی پرواز پرنده ی مادر نیز سخت تر خواهد شد. از طرفی چون تخم ها منبع سرشار از پروتئین برای انواع شکارچیان می باشند، پرندگان باید مکان امنی برای رشد تخم های خود پیدا کنند. پیدا کردن این مکان به عنوان یک چالش برای پرندگان محسوب می گردد. لذا آن ها از یک مهندسی پیچیده و طراحی هنرمندانه ای برای این امر استفاده می کنند. اکثر پرندگان لانه های خود را به صورت مستتر در پوشش های گیاهی ایجاد می کنند تا تخم هایشان از شناسایی شکارچیان در امان باشند. در این بین پرندگانی هم وجود دارند که خود را از دردسر لانه سازی رها کرده و بجای ساختن لانه برای تخم های خود آن ها را در لانه های دیگر پرندگان قرار می دهند و صبر می کنند تا تخم هایشان توسط پرندگان دیگر رشد و تغذیه نمایند. به این پرندگان «پارازیت های اولاد » گویند.
فهرست مطالب
3-1 الگوریتم بهینه سازی فاخته
3-1-1 روش زندگی و تخم گذاری فاخته ها
3-1-2 جزئیات الگوریتم بهینه سازی فاخته
3-2 تابع محک قله های متحرک
3-3 معیار کارآیی
3-4 خلاصه ی فصل
منابع
خرید و دانلود فصل دوم پایان نامه پنهان نگاری و تعریف آن با فرمت docx در قالب 28 صفحه ورد
تعداد صفحات | 28 |
حجم | 106/461 کیلوبایت |
فرمت فایل اصلی | doc |
در رمز نگاری برای جلوگیری از دسترسی غیر مجاز به محتوای پیام از مخدوش نمودن آن استفاده می شود بطوریکه این پیام مخدوش وغیر قابل درک شده توسط شخص مجاز و با استفاده از یک کلید سری قابل بازسازی است و اطلاعات به راحتی استخراج می شوند لیکن همین امر برای شخص غیر مجازی که به اطلاعات رمز شده و الگوریتم رمز نگاری دسترسی دارد بدون داشتن کلید ناممکن است ارسال پیام رمزشده روی کانال عمومی صورت می پذیرد و همین امر موجب شکل گیری موج عظیمی ازحملات مختلف روی این سیستم شده است؛ بطوریکه می توان گفت جنگ سختی میان طراحان الگوریتم های رمز نگاری از یک طرف و تحلیل گران این الگوریتم ها ازطرف دیگر همواره وجود داشته و دارد
فهرست مطالب
مقدمه 3
1-2- تعریف پنهان نگاری 4
1-2-1- اصطیحات در پنهان نگاری 5
1-2-2- تاریخچه ی پنهان نگاری 5
1-3- تعریف رمزنگاری 8
1-4- تفاوت رمزنگاری وپنهان نگاری 8
1-5- تعریف نهان نگاری 10
1-5-1- تاریخچه نهان نگاری 11
1-5-2- تفاوت نهان نگاری و پنهان نگاری 11
1-5-3- محیط میزبان 11
1-6- طرح کلی الگوریتم های نهان نگاری 12
1-7- آنالیزهای لازم جهت انتخاب روش نهان نگاری 12
1-8-پارامترهای ارزیابی الگوریتم های نهان نگاری 13
1-9-اساس کار روشهای نهان نگاری 14
1-10-انواعنهان نگاری 14
1-11- استگاآنالیز یا کشف نهان نگاری 15
1-12- حملات نهان نگاری 17
1-13- کاربردهای عملی نهان نگاری دیجیتال 17
1-14- علائم حق نشر(کپی-رایت) 19
1-15- نهان نگاری دیجیتال در متن 20
1-16- انواع روش های نهان نگاری درمتن به طور کلی 21
1-16-1- روشدرج فاصله 21
1-16-2- روشمعنایی 22
1-16-3- روشمحتوایی 22
1-16-4- مبتنی برخصوصیات
منابع
خرید و دانلود فصل دوم پایان نامه روش نهان نگاری در متون دیجیتال با فرمت docx در قالب 34 صفحه ورد
تعداد صفحات | 34 |
حجم | 1389/389 کیلوبایت |
فرمت فایل اصلی | doc |
در روش (محمد شیرعلی و حسن شیرعلی، 2008) کهیکی از روش های مبتنی بر خصوصیات محسوب می شود.در الفبای فارسی تعداد زیادی از حروف دارای نقطه هستند. 18 حرف از 32 حرف که 3 حرف دو نقطه، 5حرف سه نقطه و 10 حرف یک نقطه دارند. از بین چهار حرف فارسی که با عربی متفاوت است سه حرف نقطه دار هستند. بنابراین در عربی 15 حرف از 28 حرف نقطه دار هستند. پس می توان گفت تعداد نقطه ها در هر متن فارسی یا عربی قابل توجه است.
فهرست مطالب
مروری بر چندین روش نهان نگاری در متون دیجیتال 24
2-2- روش درج نقطه 24
2-2-1- شرح کلی روش 24
2-2-2- نتیجه گیری 26
2-3- روش تغییر شکل حروف28
2-3-1- شرح روش 28
2-3-2- نتیجه گیری 30
2-4 درج کاراکتر کشش بین کاراکترهای کلمات 31
2-4-1شرح روش 31
2-4-2- نتیجه گیری 33
2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات 33
2-5-1شرح روش 33
2-5-2- نتیجه گیری 34
2-6- روش بهبود یافته "لا" 35
2-6-1- شرح روش 35
2-6-2- نتیجه گیری 36
2-7- روش درج کاراکتر بدون طول بین کلمات 36
2-7-1-شرح روش 36
2-7-2- نتیجه گیری 37
2-8- روش نهان نگاری بلوکی بین کلمات 38
2-8-1- شرح روش 38
2-8-2- نتیجه گیری 39
2-9- روش گروه بندی کاراکترهای متن(NP-UniCh) 40
2-9-1- شرح روش 40
2-9-2- نتیجه گیری 41
2-10- روش گروه بندی دوبیتی کاراکترهای متن 42
2-10-1- شرح روش 42
2-10-2- نتیجه گیری 42
2-11- استفاده از شکل دیگر کاراکترها در فونت های متفاوت 43
2-11-1-شرح روش 43
2-11-2- نتیجه گیری 45
2-12- نهان نگاری براساس تغییر زاویه کلمات 45
2-12-1شرح روش 45
2-12-2- نتیجه گیری 47
2-13- درج کاراکترهای نامحسوس درمتون لاتین 47
2-13-1- شرح روش 47
2-13-2- نتیجه گیری 49
2-14- درج فاصله های خاص در موقعیت های مختلف 50
2-14-1- شرح روش 50
2-14-2نتیجه گیری
منابع