تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقا

حفاظت از کپی غیر مجاز کپی رایت متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقا

حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقا

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 3 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: docx

تعداد صفحات: 109

حجم فایل:4,014 کیلوبایت

  پرداخت و دانلود  قیمت: 137,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • این پایان نامه در قالب فرمت word قابل ویرایش ، آماده پرینت و ارائه به عنوان پروژه پایانی میباشد.

    فهرست مطالب
    فصـل اول: کلیـــات تحقیق
    1-1- ﻣﻘﺪﻣﻪ ................................................................................................................................... 3
    1-2- تعریف پنهان نگاری............................................................................................................................ 4
    1-2-1- اﺻﻄﻼﺣﺎتدر پنهان نگاری........................................................................................................... 5
    1-2-2- ﺗﺎرﯾﺨﭽﻪی پنهان نگاری ..............................................................................................................5
    1-3- تعریف رمزنگاری .................................................................................................................... 8
    1-4- تفاوت رمزنگاری وپنهان نگاری ....................................................................................... 8
    1-5- تعریف نهان نگاری .............................................................................................................. 10
    1-5-1- تاریخچه نهان نگاری ..................................................................................................... 11
    1-5-2- تفاوت نهان نگاری و پنهان نگاری .............................................................................. 11
    1-5-3- محیط میزبان ................................................................................................................. 11
    1-6- طرح کلی الگوریتم های نهان نگاری ................................................................................. 12
    1-7- آنالیزهای لازم جهت انتخاب روش نهان نگاری ................................................................. 12
    1-8-پارامترهای ارزیابی الگوریتم های نهان نگاری ......................................................................... 13
    1-9-اساس کار روشهای نهان نگاری ........................................................................................................ 14
    1-10-انواعنهان نگاری ............................................................................................................................. 14
    1-11- استگاآنالیز یا کشف نهان نگاری ...................................................................................................... 15
    1-12- حملات نهان نگاری ....................................................................................................................... 17
    1-13- کاربردهای عملی نهان نگاری دیجیتال ............................................................................................ 17
    1-14- علائم حق¬نشر(کپی-رایت)............................................................................................................... 19
    1-15- نهان نگاری دیجیتال در متن ............................................................................................... 20
    1-16- انواع روش های نهان نگاری درمتن به طور کلی ............................................................... 21
    1-16-1- روشدرج فاصله ....................................................................................................................... 21
    1-16-2- روشمعنایی .............................................................................................................................. 22
    1-16-3- روشمحتوایی ........................................................................................................................... 22
    1-16-4- مبتنی برخصوصیات ................................................................................................................... 23

    فصـل دوم: مروری بر ادبیات و پیشینه تحقیق
    2-1- مروری بر چندین روش نهان نگاری در متون دیجیتال........................................................ 24
    2-2- روش درج نقطه................................................................................................................................ 24
    2-2-1- شرح کلی روش........................................................................................................................... 24
    2-2-2- نتیجه گیری .................................................................................................................................. 26
    2-3- روش تغییر شکل حروف...................................................................................................................28
    2-3-1- شرح روش ...................................................................................................................................28
    2-3-2- نتیجه گیری ...................................................................................................................... 30
    2-4 درج کاراکتر کشش بین کاراکترهای کلمات............................................................................... 31
    2-4-1شرح روش .....................................................................................................................................31
    2-4-2- نتیجه گیری ...................................................................................................................... 33
    2-5- روش توسعه یافته درج کاراکتر کشش بین کاراکترهای کلمات............................................... 33
    2-5-1شرح روش ..................................................................................................................................... 33
    2-5-2- نتیجه گیری ..................................................................................................................................34
    2-6- روش بهبود یافته "لا"........................................................................................................... 35
    2-6-1- شرح روش ........................................................................................................................ 35
    2-6-2- نتیجه گیری ....................................................................................................................... 36
    2-7- روش درج کاراکتر بدون طول بین کلمات ......................................................................... 36
    2-7-1-شرح روش ........................................................................................................................ 36
    2-7-2- نتیجه گیری .................................................................................................................. 37
    2-8- روش نهان نگاری بلوکی بین کلمات ............................................................................... 38
    2-8-1- شرح روش ........................................................................................................................38
    2-8-2- نتیجه گیری ..................................................................................................................................39
    2-9- روش گروه بندی کاراکترهای متن(NP-UniCh)....................................................................... 40
    2-9-1- شرح روش .................................................................................................................... 40
    2-9-2- نتیجه گیری .............................................................................................................. 41
    2-10- روش گروه بندی دوبیتی کاراکترهای متن ...................................................................... 42
    2-10-1- شرح روش ................................................................................................................... 42
    2-10-2- نتیجه گیری ..................................................................................................................42
    2-11- استفاده از شکل دیگر کاراکترها در فونت¬های متفاوت ................................................... 43
    2-11-1-شرح روش ................................................................................................................................. 43
    2-11-2- نتیجه گیری ............................................................................................................... 45
    2-12- نهان نگاری براساس تغییر زاویه کلمات ........................................................................... 45
    2-12-1شرح روش ................................................................................................................................... 45
    2-12-2- نتیجه گیری ................................................................................................................................47
    2-13- درج کاراکترهای نامحسوس درمتون لاتین ...................................................................................... 47
    2-13-1- شرح روش .................................................................................................................................47
    2-13-2- نتیجه گیری ................................................................................................................................49
    2-14- درج فاصله های خاص در موقعیت های مختلف ............................................................................ 50
    2-14-1- شرح روش .................................................................................................................................50
    2-14-2نتیجه گیری .................................................................................................................................. 51

    فصـل دوم: روش اجرای تحقـیـق
    3-1- کلیات روش پیشنهادی ......................................................................................................................53
    3-2- مروری بر استاندارد یونیکد .................................................................................................. 54
    3-2-1- تعیین کدهای کاراکترها ............................................................................................. 54
    3-2-2- انواع فرم های انکدینگ ................................................................................................. 55
    3-2-3- یونیکد فارسی/عربی ..................................................................................................... 55
    3-2-4- کاراکترهای یونیکد کنترلی ................................................................................. 56
    3-3- فرآیند کلی نهان نگاری و استخراج پیام در این رساله ........................................................ 56
    3-4- شرح روش نهان نگاری در این رساله ....................................................................................... 58
    3-4-1-تبدیل پیام رمز به معادل دودویی ...................................................................................................58
    3-4-2درج و نشانه گذاری پیام رمز ...........................................................................................................59
    3-4-3کشف و استخراج پیام رمز .............................................................................................................. 60

     


    فصـل چهارم: تجزیه و تحلـیـل داده ها
    4-1-بررسی آزمایشات الگوریتم پیشنهادی ............................................................................................... 62
    4-2-نتایج و بحث برروی نتایج ..................................................................................................... 62
    4-3- بررسی پارامترهای نهان نگاری براساس نتایج اجرای الگوریتم.............................................. 63
    4-3-1-مقاومت دربرابر حملات تغییر ...................................................................................................... 63
    4-3-2- ظرفیت نهان نگاری ......................................................................................................................64
    4-3-3- اندازه فایل نهان نگاری شده ............................................................................................. 65
    4-3-4- شفافیت (تناسب با فایل میزبان) ........................................................................................ 65
    4-3-5- آسیب پذیری دربرابر حملات ........................................................................................... 66
    4-3-6- محدودیت ها و نواقص ................................................................................................................67
    4-4- بررسی الگوریتم روش ......................................................................................................................67
    4-4-1- الگوریتم نهان نگاری ....................................................................................................................67
    4-4-2- محاسبه پیچیدی زمانی الگوریتم نهان نگاری ......................................................68
    4-4-3- الگوریتم بازیابی پیام .....................................................................................................................68
    4-4-4- محاسبه پیچیدی زمانی الگوریتم بازیابی پیام .......................................................68
    4-5- نمودار مورد کاربرد عملیات نهان نگاری پیام رمز...................................................... 69
    4-6-نمودار مورد کاربرد عملیات بازیابی پیام رمز................................................. 70

    فصـل پنجم: نتیجه گیری و پیشنهادات
    5-1- خلاصه پژوهش ...................................................................................................... 72
    5-2- نتیجه گیری ........................................................................................................ 73
    فهرست منابع انگلیسی ........................................................................................................ 74

    پیوست
    پیوست 1 : کلاس الگوریتم پیشنهادی در این تحقیق ..................................................... 81
    چکیده انگلیسی ............................................................................................................... 87

     

     

     

     

    فهرست جدول¬ها
    عنوان  شماره صفحه
    جدول 2-1: نتایج مربوط به روش نقطه ها................................................................................. 27
    جدول 2-2: مقایسه ظرفیت در روش های نمونه ........................................................... 31
    جدول 2-3: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت طول پیام رمز ثابت...................... 34
    جدول 2-4: مقایسه ظرفیت روش MSCUKATبا روش قبل در حالت متن ثابت.................................... 34
    جدول2-5: مقایسه ظرفیت روش استفاده از فاصله بدون طول با روش نقطه ها ........................ 38
    جدول2-6: گروه بندی نشانه گزاری پیام رمز در روش (عمار اوده وخالد الیز، 2013) ................. 42
    جدول 2-7 : جدول تبدیل پیام رمز به باینری در روش (اکباس علی،2010) ...................48
    جدول2-8: جدول فاصله ها جهت نهان نگاری انتها هر خط و بین پاراگرافها ....................... 50
    جدول2-9: جدول فاصله ها جهت نهان نگاری بین کلمات و بین جملات .................... 50
    جدول 3-1: کاراکترهای کنترلی یونیکد (نامحسوس و بدون طول) ..................................... 56
    جدول 3-2: موقعیت های شاخص جهت نهان نگاری درمتن ..................................... 58
    جدول 3-3: گروهبندی دوبیتی پیام رمز و نشانه گذاری قراردادی ........................................ 59
    جدول 4-1: فایل های نمونه جهت آزمایشات الگوریتم ..................................................62
    جدول 4-2:  نتایج اجرای روش پیشنهادی و دو روش نمونه ........................................63


    فهرست شکل¬ها
    شکل 1-1: طرح کلی الگوریتم های نهان نگاری ................................................................ 12
    شکل1-2: انواع نهان نگاری دیجیتال..................................................................... 15
    شکل 2-2: مقایسه تصویر متن اصلی و تصویر متن نهان نگاری در روش نقطه ها .................... 29
    شکل 2-3: روش نهان نگاری با اضافه کردن کاراکتر کشش بعد از حروف ........................32
    شکل 2-4: روش نهان نگاری با اضافه کردن کاراکتر کشش قبل از حروف ..................... 33
    شکل 2-5: مخفی کردن بیت ها با بلوک  ZWNJ........................................................ 39
    شکل 2-6: مخفی کردن بیت ها با بلوک  ZWJ............................................................ 39
    شکل 2-7: گروه بندی کاراکترهای متن ....................................................................... 40
    شکل 2-8: اشکال مختلف کاراکترهای لاتین در (عبدالمونم وهمکاران، 2013) ....... 44
    شکل 2-9: متن میزبان اولیه قبل از نهان نگاری باروش (مارلی ماکاراند و همکاران، 2012) ... 46
    شکل 2-10: متن حامل بعد از نهان نگاری باروش (مارلی ماکاراند و همکاران، 2012) .....................46
    شکل3-1: طرح کلی مکانیزم نهان نگاری پیام در متن...............................57
    شکل4-1: مقایسه مقاومت الگوریتم¬های نمونه با الگوریتم پیشنهادی ........................................ 64
    شکل4-2: ظاهر متن بعد ازنهان نگاری با الگوریتم InSpUni ............................................ 65
    شکل4-3: ظاهر متن نهان نگاری شده با استفاده از الگوریتم UniSpaCh........................... 66
    شکل 4-4: نمودرا مورد کاربرد نهان نگاری در سیستم ........................................... 69
    شکل 4-5: نمودار مورد کاربرد عملیات استخراج پیام ............................................ 70
     


    چکیده:
    از ابتدای دیجیتالی شدن اسناد حقیقی و حقوقی، همواره مالکان اسناد آنها به دنبال روشی مناسب جهت حفاظت از حق اثر(کپی¬رایت)آن بوده¬اند.
    گسترش و رشد روز افزون اينترنت باعث ايجاد تغييرات گسترده در نحوه زندگی و فعاليت شغلی افراد، سازمانها و موسسات شده است. امنيت اطلاعات يکی از مسائل مشترک شخصيت های حقوقی و حقيقی است. اطمينان از عدم دستيابی افراد غير مجاز به اطلاعات حساس از مهمترين چالش های امنيتی در رابطه با توزيع اطلاعاتدر اينترنت است. اطلاعات حساس که ما تمايلی به مشاهده و دستکاری آنان توسط ديگران نداريم، موارد متعددی را شامل می شود که حجم بسیار زیادی، بالغ بر90 درصد این اطلاعات را متون دیجیتال تشکیل می¬دهند.
    با توجه به حجم بسیار زیاد اطلاعات متنی در دنیای امروز، و اشتراک گزاری آن در اینترنت، نیاز به انجام کارهای پژوهشی در این زمینه بر کسی پوشیده نیست و رمزنگاریونهان نگاری اسناد دیجیتال به عنوان یک تکنیک محرمانه در متون دیجیتال، می¬تواند موارد استفاده بسیار زیادی داشته باشد. به عنوان مثال یکی از مواردی که امروزه به صورت جدی مورد توجه قرار گرفته است جلوگیری از جعل اسناد الکترونیکی و اعمال حق اثر (کپی¬رایت) به صورت نهفته در داخل خود آن اثر می باشد.
    در این پایانامه، روش جدیدی برای حفاظت از کپی غیر مجاز متون دیجیتال با استفاده از نهان نگاری پیام در اسناد دیجیتال مانند(MS Word،MS Excel) ، ارائه شده است که این کار، با استفاده از درج کاراکترهای مخفی یونیکد نسبت به موقعیت کاراکترهای خاص نگارشی(مانند، کاما، نقطه، ویرگول ،دابل کوتیشن و.. ) در متن اصلی، با تغییر نامحسوس انجام شده است.
    درروش ارائه شده، پیام کاراکتر به کاراکتر پردازش شده و هر کاراکتر به صورت مجزا به یک عدد 8 بیتی باینری تبدیل می شود. قبل از نهان نگاری، ابتدا طول پیام که یک مجموعه باینری 8 بیتی است، درمتن اصلی به صورت زوج بیت "00، 01 ،10،11" نسبت به موقعیت کاراکترهای خاص نشانه گذاری می شود برای انجام این کار، به ازای هر کاراکتر، چهار کاراکتر مخفی (بدون طول یونیکد) در نظر گرفته شده است، به عبارت دیگر قبل و بعداز هر کاراکتر خاص در متن چهار زوج بیت با چهار علامت نشانه گذاری شده و این روند تا آنجا که کل بیت های پیام در متن نهان نگاری شود تکرار خواهند شد.
    کلمات کلیدی:مخفی سازی اطلاعات، کپی¬رایت، نهان نگاری، احراز¬هویت، تشخیص دست کاری.

     

     

     


    فصل اول: کلیـــــات تحقیق
    انسان بزرگتر از يك جهان و بزرگتر از مجموعه جهان هاست. در اتحاد جان با تن، رازي بيش از راز آفرينش جهان نهفته است.
    «هنری گیلر»

     

     

     

     

     

    1-1-ﻣﻘﺪﻣﻪ
    ﭘﻨﻬﺎن نگاریورمز نگاریدادهﻫﺎﺗﮑﻨﯿﮑﯽاﺳﺖﮐﻪازدﯾﺮﺑﺎزﻣﻮردﻋﻼﻗﻪﺑﺴﯿﺎريازاﻓﺮادﺑﻮدهاﺳﺖ. ﺑﺎﭘﯿﺸﺮﻓﺖﻋﻠﻮموداﻧﺶﺑﺸﺮيروﺷﻬﺎيﭘﻨﻬﺎنﺳﺎزيﻧﯿﺰﺑﻪﻧﻮﺑﻪﺧﻮدﺑﺎﭘﯿﺸﺮﻓﺖﻣﻮاﺟﻪﺷﺪهورﺳﺎﻧﻪﻫﺎيﻣﻮرداﺳﺘﻔﺎدهوﺗﮑﻨﯿﮏﻫﺎيﭘﻨﻬﺎنﺳﺎزيدادهﻫﺎﻧﯿﺰﺗﻮﺳﻌﻪﯾﺎﻓﺘﻪاﻧﺪ. دوﻫﺪفاﺻﻠﯽراﻣﯽﺗﻮانﺑﺮايﭘﻨﻬﺎنﺳﺎزيدادهﻫﺎدرﻧﻈﺮﮔﺮﻓﺖ. ﻫﺪفاولﮐﻪازدﯾﺮﺑﺎزﻣﻮردﺗﻮﺟﻪﺑﻮدهودﻟﯿﻞاﺻﻠﯽﭘﯿﺪاﯾﺶروﺷﻬﺎيﻣﺨﺘﻠﻒپنهان نگاریﻣﯽﺑﺎﺷﺪﭘﻨﻬﺎنﺳﺎزيدادهﻫﺎيﺳﺮيوﻣﺤﺮﻣﺎﻧﻪدرونرﺳﺎﻧﻪﻫﺎوﺣﺎﻣﻞﻫﺎيﻋﻤﻮﻣﯽاﺳﺖ(نیکولاس و همکاران،1998).

    ﻫﺪفدومﮐﻪاﻣﺮوزهراﯾﺞﺷﺪهوﺑﻪدﻟﯿﻞﮐﺜﺮتاﺳﺘﻔﺎدهﻧﺴﺒﺖﺑﻪﻫﺪفاولﺑﯿﺸﺘﺮﺑﺮرويآنﮐﺎرﺷﺪهاﺳﺖ،درجاﻣﻀﺎيﺻﺎﺣﺐرﺳﺎﻧﻪدرونآنﻣﯽﺑﺎﺷﺪ. درﺣﺎﻟﺖاولﻫﺪفاﺻﻠﯽﮔﻨﺠﺎﻧﺪنﺣﺠﻢﻗﺎﺑﻞﻗﺒﻮﻟﯽازدادهﻫﺎ،دررﺳﺎﻧﻪﺑﻪﻧﺤﻮياﺳﺖﮐﻪاﻣﮑﺎنﺑﺎزﯾﺎﺑﯽآﻧﻬﺎﺗﻮﺳﻂاﻓﺮاددﯾﮕﺮﭘﯿﭽﯿﺪهوﺣﺘﯽاﻻﻣﮑﺎنﻏﯿﺮﻣﻤﮑﻦﺑﺎﺷﺪ. واﺑﺴﺘﻪﺑﻪﻧﻮعﭘﯿﺎموﻧﺤﻮهاﻧﺘﻘﺎلآنﻣﻌﻤﻮﻻًﺣﺘﯽاﻣﮑﺎنﮐﺸﻒوﺟﻮددادهﻫﺎيﻧﻬﻔﺘﻪدررﺳﺎﻧﻪﻧﯿﺰﻏﯿﺮﻗﺎﺑﻞﻗﺒﻮلﺑﻮدهودرﻫﺮﺻﻮرتاﻣﮑﺎنﺑﺎزﯾﺎﺑﯽدادهﺑﺮاياﻓﺮادﻏﯿﺮ،ﭘﺬﯾﺮﻓﺘﻨﯽﻧﯿﺴﺖ. دراﯾﻦﺣﺎﻟﺖﺣﺘﯽدرﻣﻮارديﺧﺮاﺑﯽدادهﻫﺎﺑﺮاﺛﺮدﺧﻞوﺗﺼﺮفدررﺳﺎﻧﻪﭼﻨﺪاناﻫﻤﯿﺘﯽﻧﺪاﺷﺘﻪوﺣﺘﯽﻣﻄﻠﻮباﺳﺖ. اﯾﻦدرﺣﺎﻟﯽاﺳﺖﮐﻪدرﻫﺪفدومﺣﺠﻢﺑﺴﯿﺎراﻧﺪﮐﯽازدادهﻣﯽﺑﺎﯾﺴﺖﺑﻪﻧﺤﻮيدررﺳﺎﻧﻪﭘﻨﻬﺎنﺷﻮﻧﺪﮐﻪدرﻣﻘﺎﺑﻞاﻧﻮاعﺗﻐﯿﯿﺮاترﺳﺎﻧﻪازﺧﻮدﻣﻘﺎوﻣﺖﻧﺸﺎندادهوﺣﺪاﻗﻞﺧﺮاﺑﯽدرآﻧﻬﺎﭘﯿﺶآﯾﺪ.

    درﺣﻮزهﭘﻨﻬﺎنﺳﺎزي و رمزنگاریدادهﻫﺎﺳﻪﻣﻔﻬﻮمﻧﺰدﯾﮏﺑﻪﯾﮑﺪﯾﮕﺮوﺟﻮددارﻧﺪﮐﻪﻻزماﺳﺖﭘﯿﺶازورودﺑﻪﻫﺮﺑﺤﺜﯽدرﺧﺼﻮصﻫﺮﮐﺪامازآنﻫﺎﺧﺼﻮﺻﯿﺎﺗﺸﺎنﻣﻌﺮﻓﯽﮔﺮددﺗﺎاﻣﮑﺎنﺗﻔﮑﯿﮏﺣﻮزه درﻫﻨﮕﺎمﺷﺮحﻣﻮﺿﻮعوﺟﻮدداﺷﺘﻪﺑﺎﺷﺪ. اﯾﻦﺳﻪﻣﻔﻬﻮمﻋﺒﺎرﺗﻨﺪاز:
    •    پنهان¬نگاری دادهﻫﺎ
    •    نهان¬نگاری دادهﻫﺎ
    •    رﻣﺰﻧﮕﺎري دادهﻫﺎ
    ازﺳﻪﻣﻔﻬﻮمﻓﻮقﻣﻔﺎﻫﯿﻢپنهان¬نگاریونهان-نگاریﻣﻔﺎﻫﯿﻤﯽﺑﺴﯿﺎرﻧﺰدﯾﮏﺑﻪﯾﮑﺪﯾﮕﺮﻫﺴﺘﻨﺪوﺗﻔﮑﯿﮏﺣﻮزهﻫﺎيآنﻫﺎازﯾﮑﺪﯾﮕﺮﭘﯿﭽﯿﺪهﻣﯽﺑﺎﺷﺪ. ﻣﻔﻬﻮمرﻣﺰﻧﮕﺎريﻧﯿﺰﺑﺎوﺟﻮد اینﮐﻪﺑﻪرمزگذاریدادهﻫﺎﻣﯽﭘﺮدازدﻣﯽﺗﻮانآنراﺑﺎاﺳﺘﺪﻻلﺳﺎده-ايازدوﻣﻔﻬﻮمدﯾﮕﺮﺗﻤﯿﺰداد. ﺑﺪانﻣﻌﻨﯽﮐﻪدررﻣﺰﻧﮕﺎري،رﺳﺎﻧﻪاﻧﺘﻘﺎلدارايﻣﻔﻬﻮمودادهﻣﺴﺘﻘﻞﻧﺒﻮدهوﻧﻬﺎنﺑﻮدندادهﻫﺎﻋﯿﺎنﻣﯽﺑﺎﺷﺪ(هاردیک کومار و پوچری،2012).
    در ادامه ﻓﺮآﯾﻨﺪﺗﻔﮑﯿﮏاﯾﻦﺳﻪﻣﻔﻬﻮمازﯾﮑﺪﯾﮕﺮوﺣﻮزهﻓﻌﺎﻟﯿﺖﻫﺮﮐﺪاممورد بررسی قرار خواهد گرفت؛ﻫﺮدوروشپنهان¬نگاریونهان-نگاریازرﺳﺎﻧﻪايﻋﻤﻮﻣﯽودارايﻣﻔﻬﻮمﻣﺴﺘﻘﻞﺑﺮاياﻧﺘﻘﺎلدادهاﺳﺘﻔﺎدهﻣﯽﮐﻨﻨﺪﺑﺎوﺟﻮداﯾﻦدرﺗﻤﺎﻣﯽروﺷﻬﺎينهان نگاریدادهﻣﻨﺘﻘﻞﺷﺪهﻫﻤﺮاهرﺳﺎﻧﻪ ﻋﯿﺎنوﻗﺎﺑﻞدﺳﺘﯿﺎﺑﯽﻣﯽﺑﺎﺷﺪ؛درﺣﺎﻟﯽﮐﻪدرروﺷﻬﺎيپنهان نگاریﻧﻤﯽﺗﻮانﺑﻪﺳﺎدﮔﯽازوﺟﻮد دادهﻧﻬﺎن،ﻣﻄﻠﻊﺷﺪهوﯾﺎآنرااﺳﺘﺨﺮاجﻧﻤﻮد.
    در ادامه ﻧﻤﻮﻧﻪايازداده هایذﺧﯿﺮهﺷﺪهدرﻫﺮﮐﺪامازﺳﻪ روشﻣﺬﮐﻮرنمایش داده خواهد شد. ﺑﻪطورﮐﻠﯽﻣﯽﺗﻮانﮔﻔﺖﮐﻪازدوﻫﺪفﻗﺒﻠﯽذﮐﺮ ﺷﺪهﻫﺪفاولﺗﻮﺳﻂروﺷﻬﺎيرﻣﺰﻧﮕﺎريوﻧﻬﺎنﺳﺎزيﻣﺤﻘﻖﻣﯽﮔﺮددوازنهان نگاریﻣﻌﻤﻮلاﺑﺮايﻧﯿﻞﺑﻪﻫﺪفدومﺑﻬﺮهﺑﺮداريﻣﯽﺷﻮد(هاردی کوماروهمکارش،2012).

     


    برچسب ها: حفاظت از کپی غیر مجاز (کپی رایت) متون دیجیتال با استفاده ازروش پنهان نگاری فاصله بین خطوط حامل و مقا
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.