[صفحه اصلی ]   [ English ]  
بخش‌های اصلی
صفحه اصلی::
درباره دانشگاه::
درباره روابط عمومی::
معرفی افراد::
فرآیندهای کاری::
بروشور و کاتالوگ ها::
اخبار دانشگاه::
افتخارات دانشگاه::
دانشگاه ها و مراکز آموزش عالی::
تسهیلات پایگاه::
اخبار ویژه ورودی های 1403::
آرشیو ماهنامه خبری وزارت علوم::
آرشیو گزارش های تصویری::
تور مجازی::
::
آرشیو نشریه پیام

AWT IMAGE

AWT IMAGE
نشریه پیام شماره 90
نشریه پیام شماره89
نشریه پیام شماره ۸۸
نشریه پیام- شماره 87
نشریه پیام شماره 86

نشریه پیام شماره 85
نشریه پیام شماره 84

نشریه پیام شماره 83

نشریه پیام شماره 82

نشریه پیام شماره 81

نشریه پیام شماره 80

آرشیو نشریه پیام

..
آرشیو خبرنامه الکترونیک دانشگاه

AWT IMAGE

خبرنامه شماره ۴۰۱

خبرنامه شماره ۴۰۰

خبرنامه شماره ۳۹۹

خبرنامه شماره ۳۹۸

خبرنامه شماره ۳۹۷

خبرنامه شماره ۳۹۶

خبرنامه شماره ۳۹۵

خبرنامه شماره ۳۹۴

خبرنامه شماره ۳۹۳

خبرنامه شماره ۳۹۲

خبرنامه شماره ۳۹۱

خبرنامه شماره ۳۹۰

خبرنامه شماره ۳۸۹

آرشیو خبرنامه الکترونیک

..
آرشیو خبرنامه آموزش عالی
..
حدیث از حضرت علی(ع)
مَن جاءَتهُ مَنِیَّتُهُ وهُوَ یَطلُبُ العِلمَ فبَینَهُ وبَینَ الأنبیاءِ دَرَجَهٌ؛

هر کس در حال طلب دانش مرگش فرا رسد ، میان او و پیامبران تنها یک درجه تفاوت باشد .
..
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
:: دفاعیه دکتری در دانشکده ریاضی ::
 | تاریخ ارسال: 1401/12/1 | 
دفاعیه دکتری در دانشکده ریاضی


سارا چاروقچی (دانشجوی دوره دکتری رشته ریاضی)، ۳۰ بهمن ۱۴۰۱ از رساله دکتری خود با عنوان «طرح‌های تسهیم راز تصویری بر مبنای روابط بازگشتی خطی همگن با نهان‌نگاری همراه با احراز اصالت» دفاع کرد.
چکیده این رساله که به راهنمایی  دکتر سمانه مشهدی انجام شده، به شرح زیر است.


چکیده:
اکثر طرح‌های تسهیم راز تصویری بر مبنای طرح تسهیم راز شمیر و با انجام عملیات پیش‌پردازش روی تصویر راز طراحی شده‌اند. در واقع در این طرحها امنیت تسهیم راز به عملیات پیش پردازش وابسته است و این امر، عملا امنیت تسهیم راز را زیر سؤال می‌برد، زیرا دریک طرح تسهیم راز، امنیت راز تنها باید مبتنی بر خود طرح و نه هیچ عملیات اضافه دیگری باشد. علاوه براین، پیش‌پردازش تصویر راز محاسبات اضافی بر طرح تحمیل می‌کند که از نظر کاربرد تأثیر منفی بر بهینه بودن طرح می‌گذارد.
در این رساله چهار طرح تسهیم راز تصویری جدیدی با استفاده از دنباله‌های بازگشتی ارائه شده که علاوه بر دارا بودن ویژگی‌های مثبت طرح‌های مشابه قبلی، به انجام عملیات پیش‌پردازش نیازی ندارند. در ادامه، از آنجا که سهم‌های ایجاد شده در طرح‌های تسهیم راز تصویری به شکل تصاویر نویزگونه هستند و انتقال آنها بر روی کانال‌های ناامن می‌تواند توجه مهاجمان را جلب کند و همچنین احتمال ایجاد تغییرات سهوی و یا عمدی در آنها بالاست، به سراغ طرح‌های نهان‌نگاری رفته و در رساله دو طرح نهان‌نگاری با استفاده از کدهای همینگ معرفی شده که علاوه بر ایجاد تغییرات کم در تصویر پوشانه به نسبت روش‌هایی چون LSB در مقابل روش‌های نهان‌کاوی مختلف نیز مقاوم هستند.

 
دفعات مشاهده: 1540 بار   |   دفعات چاپ: 211 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر

CAPTCHA
   
سایر مطالب این بخش سایر مطالب این بخش نسخه قابل چاپ نسخه قابل چاپ ارسال به دوستان ارسال به دوستان

کلیه حقوق مادی ومعنوی این سایت متعلق به دانشگاه علم وصنعت ایران میباشد .هرگونه برداشت با ذکر منبع ، بلامانع است.

Persian site map - English site map - Created in 0.11 seconds with 48 queries by YEKTAWEB 4665