فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سمینار کارشناسی ارشد برق امنیت در IMS

اختصاصی از فی توو سمینار کارشناسی ارشد برق امنیت در IMS دانلود با لینک مستقیم و پر سرعت .

سمینار کارشناسی ارشد برق امنیت در IMS


سمینار کارشناسی ارشد برق امنیت در IMS

این محصول در قالب  پی دی اف و 111 صفحه می باشد.

 

این سمینار جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی برق-مخابرات طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز سمینار ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این سمینار را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده ازمنابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده است.

 


چکیده:

امروزه مخابرات در دو حوزه اصلی گسترش یافته است که شامل دو کاربرد گسترده مخابرات سیار سلولی و اینترنت می باشد. با پیشرفتهای حاصل شده در این دو حوزه نیاز به ترکیب آنها بیشتر احساس شد. اگرچه که این کار نخستین بار توسط موبایل نسل 2.5 صورت گرفت اما کیفیت سرویسهای ارائه شده و نیز تنوع آنها در حد مطلوب نبود و لذا IP Multimedia Subsystem) IMS که یک زیر سیستم چند رسانه ای بر مبنای IP است در 3GPP مطرح شد تا این نیاز مرتفع شود.

IMS کلیدی است که 3G به وسیله آن دو مقوله مخابرات سلولی و اینترنت را با هم همراه می سازد و سبب می شود مخابرات سلولی بتواند به تمام سرویسهایی که اینترنت تأمین می کند، با کیفیتی مناسب دست یابد.

گسترده شدن شبکه ها و یکپارچه شدن دو حوزه مطرح اگرچه که سبب دستیابی ساده تر کاربران به اقسام سرویسهای چند رسانه ای می شود، اما حمله تهاجم ها و ریسکهای امنیتی را به همراه خواهد داشت. بدین ترتیب لزوم به کار بستن تمهیدات امنیتی محرز است.

در این راستا در این سمینار ابتدا در فصل نخست مروری داریم بر IMS، علت پیدایش آن و اقسام ویرایشهای آن تا به امروز، در فصل دوم به بررسی معماری امنیتی IMS می پردازیم، در ادامه در فصل سوم، IMS را در NGN بررسی می کنیم و فصل بعد به مطالعه توابع امنیتی در استاندارد 3GPP TS 33.102 V8.0.0 (2008-06 می پردازیم، سپس در فصل پنجم، چندی از مقالات منتشر شده در مقوله مباحث امنیتی IMS را مرور می کنیم و در انتها در فصل ششم به صورت مختصر با شبیه ساز NS2 آشنا می شویم.

مقدمه:

IMS (زیر سیستم چند رسانه ای بر مبنای IP) در واقع یک شالوده شبکه سیار است که انتقال اطلاعات، صحبت و تکنولوژی شبکه سیار را در طی یک ساختار برمبنای IP ممکن می سازد و جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای است. (ترکیب صدا و اطلاعات، کنفرانسهای ویدئویی، دسترسی به اینترنت، MMS و SMS، بازیهای گروهی و …). هدف IMS تنها فراهم کردن سرویسهای متنوع نمی باشد، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل، در صورت جابجایی کاربر است. IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای طراحی شده است. در واقع IMS این فرصت را فراهم می کند که بتوانیم به ارتباطات جذاب، ساده، امن و مفید سرویسهای چند رسانه ای شامل صدا، تصویر، متن یا ترکیبی از اینها دست یابیم.

IMS صنعت مخابرات را در سالهای اخیر به شدت تحت تاثیر قرار داده است. معماری جدید که در اصل برای انتقال چند رسانه ای IP به کاربران بی سیم بود به عنوان یک استاندارد غیر قابل اجتناب است، پلی جهت انتقال از شبکه ثابت به شبکه های IP است.

کمپانی هایی مانند Nortel و Avaya و Alcatel Lucent و سایرین بازار IMS خود را پیش برده اند.

از آنجایی که شبکه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویس ها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت احراز هویت، رمز نگاری و تکنیکهای حفاظت اطلاعات مطرح می شود، تا در مقابل تهدیدات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و غیره حفاظت شود.


دانلود با لینک مستقیم


سمینار کارشناسی ارشد برق امنیت در IMS

سمینار کارشناسی ارشد برق IP Multi Media Subsystem

اختصاصی از فی توو سمینار کارشناسی ارشد برق IP Multi Media Subsystem دانلود با لینک مستقیم و پر سرعت .

سمینار کارشناسی ارشد برق IP Multi Media Subsystem


سمینار کارشناسی ارشد برق IP Multi Media Subsystem

این محصول در قالب  پی دی اف  و 107 صفحه می باشد.

 

این سمینار جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی برق-مخابرات طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز سمینار ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این سمینار را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده ازمنابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده است.

 

چکیده:

در این مبحث ما به معرفی IP Multimedia Subsystem) IMS) پرداخته ایم. مدتی است که با گرایش به سمت شبکه های نسل آینده (NGN)، تحولات بزرگی در عرصه مخابرات صورت گرفته است و سیستم های مخابراتی را تحت تاثیر شگرفی قرار داده است به طوری که گام های بعدی توسعه سیستم های مخابراتی در راستی پیوستن به شبکه های مبتنی بر IP برداشته می شود.

سیستم های تلفن همراه نیز از این قاعده مستثنی نیستند و ارتباطات توسط تلفن همراه به خاطر اینکه همیشه در دسترس است و امکانات جذابتری دارد، بیشتر از بقیه موارد مورد توجه قرار می گیرد.

هم اکنون مهندسان طراحی سیستم های تلفن همراه می خواهند دو حوزه اینترنت و تلفن همراه را باهم ادغام نمایند تا دسترسی به امکانات اینترنتی توسط تلفن همراه نیز میسر شود و بتوان از کاربردهای اینترنت مانند فرستادن پیام های فوری، گپ زدن، ایجاد ارتباطات چند رسانه ای، ویدئو فرکانس و… در محیط تلفن های همراه استفاده کرد.

مطالب مندرج در اینجا از منابع مختلف و دو کتاب مرجع در مورد IMS و white paper های شرکت های مخابراتی معنبر در سطح جهان همچون NOKIA و Alcatel و Ericsson و Motorola استفاده شده است.

مقدمه:

در مخابرات سیار نیاز به اشتراک گذاشتن اطلاعات به صورت غنی تر در یک ارتباط فرد به فرد، احساس می شود. براساس تکنولوژی های IMS و SIP حوزه های موبایل و اینترنت به هم خواهند پیوست و به کاربران اجازه خواهند داد تا بتوانند با استفاده از ابزار با قابلیت عملیات متقابل، به محتویات دیجیتال امکان دسترسی، به اشتراک گذاشتن و… داشته باشد.

با استفاده از یک شبکه مبتنی بر IMS، اپراتورها قادر خواهند بود تا سرویس های جدید و بسیار سریع تر از قبل را نصب و معرفی کنند. امکانات جدید به راحتی می توانند اضافه شوند و هزینه های سرویس های جدید با توجه به اینکه دیگر نیازی به ساخت و راه اندازی شبکه های کاملا جداگانه و موازی برای پشتیبانی هر قسمت نیست، کاهش خواهد یافت.

استفاده از تکنولوژی IP در شبکه های مرکزی، مفاهیم سرویس جدید و همگرائی میان شبکه های سیار و ثابت را ممکن می سازد. دنیای شبکه و سرویس های همگرا موقعیت های بزرگی را برای اپراتورها فراهم می سازد و IMS یک عامل اصلی در تبدیل این موقعیت ها به موفقیت خواهد بود.

مطالبی که در این مبحث آورده شده است بدین صورت است که در فصل اول به معرفی اجمالی دو حوزه مخابرات سیار و اینترنت پرداخته و علت نیاز به IMS را بیان کرده ایم. در فصل دوم بعد از پرداختن به تاریخچه استانداردسازی IMS به معرفی و بررسی ساختار 3GPP و 3GPP2 اشاره کرده ایم.

در فصل سوم به معماری IMS پرداخته و قسمت های مورد نیاز در IMS را مورد بررسی قرار داده ایم.

فصل اول

تصویری از IMS: چه تصمیمی گرفته ایم؟

تصویری از IMS: هدف ما چیست؟

هدف شبکه های نسل 3 (G3) این است که دو نمونه بسیار موفق مخابرات را یکی کنند: شبکه های سلولی و اینترنت. IMS یک عنصر کلیدی در ساختار 3G می باشد که دسترسی سلولی حاضر را به سرویس هایی که اینترنت تولید می کند، امکان پذیر می سازد.

در هر کجا که یک وسیله نسل سوم در اختیار داشته باشید می توانید از خودتان عکس بگیرید و به صفحات اینترنتی مورد علاقه خود دسترسی داشته باشید. E-mail های خود را چک کنید، یک فیلم ببینید و یا در یک ویدئو کنفرانس شرکت کنید. این نمایی از IMS است.

1-1- اینترنت

اینترنت رشد چشمگیری را در طی سال های اخیر داشته است و از یک شبکه مرتبط با چندین صفحه تحقیقاتی کوچک به یک شبکه جهانی ارزشمند و سنگین تبدیل شده است. یکی از دلایل این رشد، ایجاد سرویس های بسیار مفید است که میلیون ها کاربر مایل به استفاده از آنها باشند. بهترین نمونه های شناختانه شده، شبکه گسترده جهانی (www) و Email می باشد. ولی بیشتر از اینها هم وجود دارند: به عنوان مثال، پیغام های فوری، Presence، VoIP و ویدئو کنفرانس ایجاد کردن و به اشتراک گذاشتن وایت بردها.

اینترنت قادر به ایجاد بسیاری از سرویس های جدید می باشد چرا که از پروتکل های باز استفاده می کند که در شبکه (web) برای هر ایجاد کننده سرویس، موجود می باشند.

داشتن علم گسترده ای در مورد پروتکل های اینترنت دارای مفهوم مهمی است: کسانی که سرویس های جدید را گسترش می دهند همان کسانی هستند که می خواهند از آنها استفاده کنند. برای مثال فردی را در نظر می گیریم که به بازی شطرنج علاقه دارد و می خواهد این بازی را در اینترنت انجام دهد. این کاربر قادر خواهد بود تا یک برنامه شطرنج طرح کند و با استفاده از یک پروتکل انتقال، آن را در اینترنت اجرا کند.

از سوی دیگر، اگر پروتکل ها باز نباشند و فقط تعداد محدودی به آنها دسترسی داشته باشند، کسی که برنامه شطرنج را طرح کرده است، فردی دارای علم زیاد در مورد پروتکل ها ولی کم درباره شطرنج می باشد. کار دشواری نیست که حدس بزنیم چه کسی بهترین برنامه شطرنج را طرح می کند: شطرنج بازی که می داند چه انتظاری از برنامه شطرنج دارد و یا متخصص پروتکل. در واقع این همان چیزی است که اینترنت به دست آورده است.

تعداد متخصصین پروتکل زیاد است به طوری که همیشه کسی وجود دارد که عضو یک گروه خاصی باشد (مثلا بازی شطرنج) و نیازهای گروه و پروتکل هایی را که احتیاج است را بشناسد.


دانلود با لینک مستقیم


سمینار کارشناسی ارشد برق IP Multi Media Subsystem

سمینار کارشناسی ارشد برق اتوماسیون سیستم های قدرت

اختصاصی از فی توو سمینار کارشناسی ارشد برق اتوماسیون سیستم های قدرت دانلود با لینک مستقیم و پر سرعت .

سمینار کارشناسی ارشد برق اتوماسیون سیستم های قدرت


سمینار کارشناسی ارشد برق اتوماسیون سیستم های قدرت

این محصول در قالب  پی دی اف و 74 صفحه می باشد.

 

این سمینار جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی برق-کنترل طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز سمینار ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این سمینار را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده ازمنابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده است.

 

 

چکیـــده :

با ورود کامپیوترها و دیگر تجهیزات الکترونیکی به عرصه سیستم های قدرت انتظارات مصرف کنندگان برق روز به روز در حال افزایش است . با توجه به چنین توقعاتی راه حل هایی همچون اتوماسیون فیدرهای توزیع برای داشتن انرژی برق بی وقفه وکاهش زمان خاموشی م شـتریان اجتناب نا پذیر است . شرکتهای توزیع کشورمان نیز با اجـرای طـرح مکانیزاسـیون سیـستم توزیع گامهای نخستین را برای اتوماسیون شبکه های توزیع برداشته و اجرای اتوماسـیون در برخی قسمتهای آن به مورد اجرا گذاشته شده است .در این سمینار با بررسـی امکانـات لازم برای اتوماسیو ن فیدر، تاثیر اتوماسیون را در کاهش زمان خاموشی مـصرف و پروتکـل هـای استاندارد در این زمینه را جهت اتوماسیون فیدر تشریح SCADA کننـدگان و سیـستمهای ارتباطی و مخابراتی می کند.

مقـــدمه :

گسترش روز افزون شبکه های توزیع موجب شده تا دیگر امکان استفاده از روشـهای سـنتی بهره برداری ، نگهداری و حفاظت شبکه میسرنباشد . به همین دلیل برداشت اطلاعات شـبکه های توزیع ، مدون سازی آنها ونیز بهره گیری از سیستم اتوماسیون امری بـدیهی و اجتنـاب ناپذیرمی باشد . طبق تعریف ارائه شده از سوی موسسه IEEE سیستم اتوماسیون توزیـع ، DAS سیستمی است که قادر به نظارت ، هماهنگ نمـودن و اعمـال فرمـان روی تجهیـزات بصورت بلادرنگ و از راه دور درکل سیستم اعم از پست ، فیدر و در محل مصرف میباشد . معمولاً میتواند بصورت فاز به فاز اجرا شود . ضرورت اجرای DAS سیستم اتوماسیون در ایران با توجه به شرایط نامطلوب اکثرشبکه های توزیع ، بیشتر احساس می شود . در حال حاضر از دغدغه های مهم صنعت برق کشور که توجه تمامی مسئولین و کارشناسان بهره بـردار را بـه خود جلب نموده ، مشکلات و معضلات موجود درسطح شبکه های توزیع می باشـد . از جملـه مشکلات موجود در شبکه های توزیع ، بالا بودن تلفات ، افت ولتاژ غیرمجاز ، خاموشی هـای طولانی مدت برق می باشد که با توجه به حجم زیاد سرمایه گذاری انجام گرفته در ایـن نـوع شبکه ها و لزوم بهره برداری مناسب ، ایجاد مراکز اتوماسیون توزیع بعنوان یک راه حل اساسی مطرح میگردد. پیاده سازی سیستم اتوماسیون در شبکه توزیع به اقتصادی کردن بهره برداری منجر خواهد شد . مسئله اقتصادی آنقدر اساسی و مهم است که در یکایک اهداف اتوماسیون بخوبی قابل لمس می باشد . بطوریکه ازعوامل اصل روی آوری و استفاده از آن در شبکه های توزیع می باشد.


دانلود با لینک مستقیم


سمینار کارشناسی ارشد برق اتوماسیون سیستم های قدرت

سمینار کارشناسی ارشد برق واترمارکینگ تصاویر دیجیتال بر اساس تبدیل کسینوس گسسته و تبدیل موجک گسسته

اختصاصی از فی توو سمینار کارشناسی ارشد برق واترمارکینگ تصاویر دیجیتال بر اساس تبدیل کسینوس گسسته و تبدیل موجک گسسته دانلود با لینک مستقیم و پر سرعت .

سمینار کارشناسی ارشد برق واترمارکینگ تصاویر دیجیتال بر اساس تبدیل کسینوس گسسته و تبدیل موجک گسسته


سمینار کارشناسی ارشد برق واترمارکینگ تصاویر دیجیتال بر اساس تبدیل کسینوس گسسته و تبدیل موجک گسسته

این محصول در قالب  پی دی اف و 103 صفحه می باشد.

 

این سمینار جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی برق-الکترونیک طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز سمینار ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این سمینار را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده ازمنابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده است.

 

چکیده:
با رشد فناوری دیجیتال طی دهه های گذشته، ارسال و ذخیره رسان ههای الکترونیکی افزایش یافته است؛ چرا که نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه ای بسیار اندک امکان پذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دست کاری اسناد و استفاده از اسناد جعلی ابعاد تازه تری یافته است. در این میان واترمارکینگ تصاویر دیجیتال می تواند به عنوان یک روش بسیار مناسب برای جلوگیری از مشکل حق کپی رایت به کار گرفته شود.

عمل واترمارکینگ را می توان با طرح های مختلفی انجام داد، یکی طرح واترمارکینگ کور و دیگری طرح واترمارکینگ غیر کور م یباشد. طرحی که برای استخراج واترمارک از تصویر واترمارک شده تنها به کلید رمز احتیاج دارد طرح کور نامیده م یشود. در طرح کور، دیکودر یا آشکار ساز برای استخراج واترمارک احتیاج به تصویر اصلی ندارد اما طرح غیر کور برای استخراج واترمارک علاوه بر کلید رمز(دانستن مراحل درج واترمارک) به تصویر اصلی احتیاج دارد.

در ادامه مراحل کلی کار یک طرح واترمارکینگ کور مقاوم تصاویر دیجیتال با استفاده از تبدیل موجک گسسته اشاره می شود می شود که از قسمت های مختلفی از جمله فرآیند درج واترمارک، فرآیند استخراج واترمارک، مورد ارزیابی قرار دادن کیفیت تصویر واترمارک شده با استفاده از نرخ حداکثر سیگنال به نویز PSNR، درستی و وجود واترمارک با استفاده از همبستگی یکنواخت NC و نتایج تجربی تشکیل شده است.

فرآیند درج واترمارک شامل بخش های تبدیل موجک گسسته، تعبیه واترمارک و عکس تبدیل موجک گسسته می باشد و فرآیند استخراج واترمارک علاوه بر تبدیل موجک گسسته از بخش آشکارسازی واترمارک تشکیل شده است. در فرآیند درج و استخراج واترمارک، تعبیه و آشکارسازی واترمارک مهمترین بخش می باشند. مقاوم بودن طرح واترمارکینگ به بخش تعبیه واترمارک مربوط می باشد که در این بخش با انتخاب ضرایب مهم موجک و یک سری تغییرات روی ضرایب موجک که این تغییرات می تواند با استفاده از سیستم بینایی انسان، چندی سازی، بلوکی کردن، دسته بندی و یا غیره انجام شود مقاومت واترمارک را در برابر حملات معمول پردازش تصویر بالا برد. مقاوم بودن طرح واترمارکینگ در بخش نتایج تجربی مورد ارزیابی قرار می گیرد و در بخش نتایج تجربی تصویر واترمارک شده را تحت حملاتی از قبیل فشرده سازی تصویر، نویز گوسی، نویز اضافی، چرخش، تعدیل هیستوگرام و غیره مورد آزمایش قرار می دهیم و صحت درستی و وجود واترمارک را پس از این حملات از طریق همبستگی یکنواخت NC مورد ارزیابی قرار می دهیم. در این پروژه سعی خواهد شد که طرح پیشنهادی در برابر این حملات مقاوم باشد. هدف از طرح پیشنهادی، حفاظت در برابر کپی رایت محصولات دیجیتال است واکثر محققان بر این باورند که واترمارکینگ این مشکل را به خوبی برطرف م یکند. لذا ما در این پروژه سعی خواهیم کرد تا با استفاده از پردازش تصویر و تبدیل موجک گسسته به پیاده سازی این سیستم مقاوم اقدام نمائیم.

فصل اول

مقدمه

با رشد فناوری دیجیتال طی دهه های گذشته، ارسال و ذخیره رسانه های الکترونیکی افزایش یافته است؛ چرا که نسخ هبرداری از داده ها بدون هیچ افت کیفیت و با هزینه ای بسیار اندک امکان پذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دست کاری اسناد و استفاده از اسناد جعلی ابعاد تاز هتری یافته است. استفاده از سیستم های رمزنگاری قدیمی این امکان را به وجود م یآورند که تنها دارنده ی کلید بتواند متن رسانه ی رمز شده را مشاهده کند، ولی در چنین حالتی نیز پس از رمزگشایی داد هها، امکان استفاده غیرمجاز از آن وجود خواهد داشت. بنابراین روش های قدیمی رمزنگاری برای جلوگیری از استفاده ی غیر مجاز حملات بد اندیشانه کارایی لازم را نخواهند داشت. در این شرایط گنجاندن داده، به صورت غیرمحسوس، برای جلوگیری از استفاد ههای غیرمجاز از پتانسیل تجاری بالایی برخوردار است. برای غلبه بر این مشکل، واترمارکینگ دیجیتال مطرح شده است. واترمارکینگ (فیزیکی) که در زبان فارسی به چاپ سفید ترجمه شده است، طرحی است که علاوه بر طرح زمینه، به صورتی غیر محسوس بر روی اسناد کاغذی چاپ می شود و با کمک رنگ روشن تر و یا از راه در معرض نور قرار گرفتن قابل رؤیت می باشد.

واترمارکینگ عمل پنهان سازی یک سری اطلاعات در محدوده یک تصویر، صوت، ویدئو و یا هر سیستم رسان های دیگر در محیط کاری خودش است. به دلیل اینکه محافظت از حق کپی امروزه اهمیت زیادی پیدا کرده است اکثر محققان بر این باورند که این مشکل حق کپی را به خوبی برطرف می کند. بنابراین، افزایش ناگهانی علاقه به واترمارکینگ احتمالاً به علت حفاظت در مقابل کپی رایت محصولات دیجیتال است.

واترمارکینگ دیجیتال رابطه ی نزدیکی با نهان نگاری و پنهان سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاو تهایی نیز مشاهده می شود. لذا در عین حال که می توان از مفاهیم مشابه در نهان نگاری برای ارزیابی الگوریتم های واترمارکینگ بهره گرفت، نباید از تفاوت هایی که در عمل بین آن ها وجود دارد، غافل بود.

تعداد صفحه : 103

 


فهرست مطالب:
فصل اول
مقدمه................................................................................................................................................... 1
-1 پنهان سازی و نهان نگاری.…………………………………………………………………………………… 3 -1
-2 تاریخچه مختصری از واترمارکینگ....................................................................................................................... 5 -1
-3 طرح های واترمارکینگ............................................................................................................................................. 6 -1
-4 واترمارک..................................................................................................................................................................... 7 -1
فصل دوم
واترمارکینگ در حوزه مکان و زمان ............................................................................................ 12
-1 تبدیل کسینوس گسسته ............................................................................................................................... 12 -2
13 ............................................................................................ DCT -1 واترمارکینگ در حوزه تبدیل -1 -2
به عنوان روش پایه ........................................................................................................ 13 COX -2-1 الگوریتم -2
-2 تبدیل موجک .......................................................................................................................................................... 14 -2
-1-2 تبدیل موجک پیوسته ................................................................................................................................ 15 -2
-2-2 تبدیل موجک گسته ................................................................................................................................. 15 -2
-3-2 واترمارکینگ بر اساس تبدیل موجک گسسته .................................................................................... 17 -2
-2 روش های واترمارکینگ .......................................................................................................................................... 18 -3
-4 حملات واترمارکینگ .............................................................................................................................................. 19 -2
-5 ارزیابی کیفیت ........................................................................................................................................................ 20 -2
ز
فصل سوم
یک الگوریتم واترمارکینگ کور بر اساس چندی کردن ضرایب موجک ماکزیمم........................... 21
-1 پیش پردازش ........................................................................................................................................................... 23 -3
-2 درج واترمارک .......................................................................................................................................................... 25 -3
-3 طراحی رمزگشا ........................................................................................................................................................ 28 -3
-4 استخراج واترمارک .................................................................................................................................................. 30 -3
-5 نتایج آزمایش شده .................................................................................................................................................. 31 -3
-6 نتیجه گیری .............................................................................................................................................................. 33 -3
فصل چهارم
یک روش واترمارکینگ کور بر اساس موجک درختی با استفاده از بردار فاصله از دسته باینر 34
-1 واترمارکینگ از طریق چندی کردن درخت های موجک ................................................................................ 36 -4
-2 جاسازی واترمارک ................................................................................................................................................... 38 -4
-3 طراحی رمزگشا ........................................................................................................................................................... 39 -4
-4 نتایج تجربی ............................................................................................................................................................. 42 -4
-5 نتیجه گیری ............................................................................................................................................................. 45 -4
فصل پنجم
یک طرح جدید واترمارکینگ بر اساس موجک با مشخصات سیستم بنایی انسان .................................... 50
-1-5 ویژگی های سیستم بینایی انسان ...................................................................................................................... 51
-2-5 الگوریتم درج کردن .............................................................................................................................................. 52
-3-5 الگوریتم استخراج کردن ...................................................................................................................................... 53
-4-5 نتایج تجربی ........................................................................................................................................................... 55
ح
-5-5 حمله های منظم و نامنظم ................................................................................................................................... 57
-6-5 نتیجه گیری ........................................................................................................................................................... 59
فصل ششم
61 ......................................................................................................................... COX طرح واترمارکینگ
-1 ساختار واترمارک ................................................................................................................................................ 62 -6
-2-6 نحوه تعبیه و استخراج واترمارک ....................................................................................................................... 63
-3-6 تعیین ضریب مقیاس .......................................................................................................................................... 66
-4-6 ارزیابی تشابه واترمارک ها .................................................................................................................................... 68
-5-6 نتایج آزمایش شده ................................................................................................................................................ 68
فصل هفتم
الگوریتم جدید واترمارکینگ بر اساس تبدیل کسینوس گسسته و تبدیل موجک گسسته برای تصاویر رنگی .................. 74
-1-7 الگوریتم درج کردن .............................................................................................................................................. 74
-2-7 الگوریتم استخراج کردن ..................................................................................................................................... 76
-3 نتایج تجربی ........................................................................................................................................................... 77 -7
-4-7 نمونه دیگر واترمارکینگ در تصاویر رنگی ............................................................................................ 81
-5 نتیجه گیری ................................................................................................................................................... 84 -7
پیوست ها
منابع و مأخذ
فهرست منابع لاتین
فهرست منابع فارسی


دانلود با لینک مستقیم


سمینار کارشناسی ارشد برق واترمارکینگ تصاویر دیجیتال بر اساس تبدیل کسینوس گسسته و تبدیل موجک گسسته

دانلود سمینار کارشناسی ارشد مهندسی کامپیوتر – شناسایی اسپم در نظرات – Review Spam Detection

اختصاصی از فی توو دانلود سمینار کارشناسی ارشد مهندسی کامپیوتر – شناسایی اسپم در نظرات – Review Spam Detection دانلود با لینک مستقیم و پر سرعت .

دانلود سمینار کارشناسی ارشد مهندسی کامپیوتر – شناسایی اسپم در نظرات – Review Spam Detection


دانلود سمینار کارشناسی ارشد مهندسی کامپیوتر – شناسایی اسپم در نظرات – Review Spam Detection

 

 نوع مطلب: سمینار کارشناسی ارشد رشته مهندسی کامپیوتر

عنوان سمینار: شناسایی اسپم در نظرات

سال انتشار: 1393

زبان مطلب: فارسی

قالب مقاله: پی دی اف (PDF)

تعداد صفحات: 28 صفحه

محل انتشار: دانشگاه فردوسی مشهد

 

چکیده فارسی:

اشخاص و سازمانها از نظرات در شبکه های اجتماعی به صورت گسترده ای برای تاثیر بر تصمیمات خریداران، تصمیم گیری در انتخابات، بازاریابی و طراحی محصول، استفاده میکنند. عدم نظارت بر روی نظرات، باعث میشود افراد سودجو با ارسال نظرات نامربوط و یا جعلی، شهرت و اعتبار شرکت را از بین ببرند و یا خدشه دار کنند. همچنین میتوانند یک محصول و یا خدمت بی کیفیت را با ارسال نظرات مثبت جعلی و ساختگی ارتقاء داده و بر شهرت آن بیفزایند.

در سالهای اخیر، نظرات جعلی و اسپم مشکلی است که به شدت در حال گسترش و افزایش است. امروزه سایتهای تجاری، هدف مناسبی برای تولیدکنندگان اسپم برای تولید اسپم هستند. اغلب سایتهای تجاری قسمتی برای نظرات کاربران دارند و کاربران میتوانند دیدگاه خود را درباره ی محصول انتشار دهند که اطلاعات ارزشمندی برای مشتریها و شرکت سازنده دارد. برای اینکه نظرات و تجربیات واقعی کاربران به درستی منعکس شود، شناسایی نظر جعلی بسیار مهم است. تشخیص نظرات جعلی و اسپم در نظرات به علت تکنیکها و روشهای جدید برای انجام این کار، بسیار پیچیده است. بنابراین نیاز به برسری گسترده در روشهای شناسایی و تشخیص اسپم در نظرات، به شدت احساس میشود.

این گزارش، شیوه های مورد استفاده در تشخیص اسپم در نظرات را مورد بررسی کرده و در انتها مورد ارزیابی قرار میدهد.

کلیدواژه: واکاوی نظرات، نظر اسپم ، تشخیص نظر جعلی، برچسب گذاری نظرات

 

 

فهرست مطالب

مقدمه

انواع اسپم و تولید اسپم

نظرات مضر

تولید اسپم شخصی و گروهی

انواع داده ها و ویژگیهای نظرات

چالشها و انگیزه ها

مطالعات انجام شده

تشخیص اسپم با استفاده از دسته بندی نظرات برحسب میزان تکرار

تشخیص اسپم با استفاده از روشهای یادگیری ماشینی

تشخیص با استفاده از محاسبات انسانی

تشخیص اسپم بدون ناظر

تشخیص اسپم با استفاده از انتشار در شبکه نظرات

تشخیص اسپم به روش مکاشفه ای

تشخیص اسپم با استفاده از گراف نظرات

تشخیص اسپم گروهی

ارزیابی روشها

فهرست مراجع

 

 

کلمات کلیدی:

سمینار ارشد کامپیوتر، سمینار کارشناسی ارشد رشته کامپیوتر، دانلود سمینار کارشناسی ارشد کامپیوتر، داده کاوی، یادگیری ماشین، ماشین یادگیری، مقاله 2015 کامپیوتر با ترجمه، مقاله کامپیوتر، مقاله 2015 کامپیوتر، مقاله آی اس آی کامپیوتر، مقاله ISI کامپیوتر با ترجمه، مقاله داده کاوی با ترجمه،کاوش نظرات، کاوش داده های بزرگ، کاوش وب، کاوش متن، کاوش داده ها، مرور نظرات اسپم، کاوش مرور، کاوش نظرات، مقاله یادگیری ماشین با ترجمه، یادگیری ماشینی، ماشین یادگیری، تکنیک های با نظارت، تکنیک های با نظارتی، تکنیک های نظارتی یادگیری ماشینی، مقاله داده بزرگ و رایاننش ابری، مقاله اشپرینگر با ترجمه، داده های بزرگ، مقاله Big data ، مقاله Big Data با ترجمه، مقاله داده های حجیم با ترجمه، ابرداده ها، مقاله داده های عظیم با ترجمه، مقاله بیگ دیتا با ترجمه، مقاله داده عظیم با ترجمه، مقاله کلان داده با ترجمه، شاخص گذاری، ایندکسینگ، شاخص بندی در داده های بزرگ، کلان داده ها، شاخص بندی، شاخص گذاری، ایندکس کردن، سیستم هدوپ، نگاشت - کاهش، Big data,  review mining, spam detection, review spam detection, machine learning, big data analytics

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه تخصصی با آدرس ایمیل:

IRTopArticle@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

شناسه ما در تلگرام:

تماس با ما@TopArticle 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 

 


دانلود با لینک مستقیم


دانلود سمینار کارشناسی ارشد مهندسی کامپیوتر – شناسایی اسپم در نظرات – Review Spam Detection