اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود گزارش کارآموزی در شرکت داده پردازی فن آوا‎

اختصاصی از اینو دیدی دانلود گزارش کارآموزی در شرکت داده پردازی فن آوا‎ دانلود با لینک مستقیم و پر سرعت .
دانلود گزارش کارآموزی در شرکت داده پردازی فن آوا‎

عنوان : کارآموزی در شرکت داده پردازی فن آوا‎

تعداد صفحه : 135

فرمت : word

موضوع : کارآموزی،کارورزی

 

خلاصه طرح :

امروزه با پیشرفت و توسعه انفورماتیک و علوم کامپیوتر در کلیه زمینه‌ها , این رشته به عنوان جزء لاینفکی از کلیه علوم در آمده و کاربرد آن هر روز در جامعه بیشتر احساس می گردد.استفاده و بکار گیری کامپیوتر در تمامی علوم و رشته‌ها همه گویای نقش واقعی این پدیده می باشد.از جمله مزایای علم کامپیوتر به وجود آمدن اینترنت می باشد که منبعی جامع برای پاسخگویی به نیاز‌ها درتمام علوم می باشد.در این بین سرعت دستیابی به آن یکی نیاز‌هایی است که هرروزه با پیشرفت علم وتکنولوژی راه‌های جدیدی برای بالابردن آن یافت می شود. یکی از این راه‌های موفق تکنولوژی ADSL می‌باشد که بر اساس سیم بندی تلفن‌ها و بلااستفاده بودن بیش ازنیمی از پهنای این سیم می باشد، به این صورت که اطلاعات روی این بخش بلا استفاده ردوبدل شوند بدون اینکه به بخش انتقال صدا صدمه ای برسانند.

فهرست :

گزارش پیش رو حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوا می باشد که حاوی سر فصل‌های مورد آموزش واستفاده در این واحد می باشد،که در نه بخش ارائه شده است.

بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.

بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL  وچک لیست رفع مشکلات احتمالی پرداخته است.

بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.

بخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.

بخش پنجم شرح کاملی از پروتکل TCP/IP  راشامل می شود.

بخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1 برای انتقال Voice و Data استفاده می‌کند توضیح داده شده است.

فصل هفتم به نقش روتر درشبکه‌های WAN اشاره می کند.

فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.

ونهایتا دربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافته است.

 

توجه : پس از پرداخت موفق لینک دانلود بلافاصله در اختیار شما قرار میگیرد و نیز به ایمیل شما ارسال میشود.

 


دانلود با لینک مستقیم


دانلود گزارش کارآموزی در شرکت داده پردازی فن آوا‎

پاورپوینت داده کاوی با اتوماتای یادگیر‎

اختصاصی از اینو دیدی پاورپوینت داده کاوی با اتوماتای یادگیر‎ دانلود با لینک مستقیم و پر سرعت .

پاورپوینت داده کاوی با اتوماتای یادگیر‎


پاورپوینت داده کاوی با اتوماتای یادگیر‎

دانلود پاورپوینت داده کاوی با اتوماتای یادگیر‎

این فایل در قالب پاورپوینت قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد 

قالب: پاورپوینت

تعداد اسلاید: 53

توضیحات:

داده کاوی به استخراج دانش از داده ها اشاره دارد و هسته اصلی آن در فصل مشترک یادگیری ماشین، آمار و پایگاه داده است. یک اتوماتای یادگیر را می‌توان بصورت یک شئ مجرد که دارای تعداد متناهی عمل است، در نظر گرفت. اتوماتای یادگیر با انتخاب یک عمل از مجموعه عمل های خود و اِعمال آن بر محیط، عمل می‌کند. عمل مذکور توسط یک محیط تصادفی ارزیابی می‌شود و اتوماتا از پاسخ محیط برای انتخاب عمل بعدی خود استفاده می‌کند. در این مقاله یک کاوش کننده بر پایه اتوماتای یادگیر پیشنهاد شده است که LA-miner  نام گذاری شده است.

فهرست:

چکیده مقاله

داده کاوی

اتوماتای یادگیر

داده کاوی با استفاده از اتوماتای یادگیر

نتایج آزمایشات

منابع و ماخذ


دانلود با لینک مستقیم


پاورپوینت داده کاوی با اتوماتای یادگیر‎

دانلود مقاله مخفی سازی داده ها

اختصاصی از اینو دیدی دانلود مقاله مخفی سازی داده ها دانلود با لینک مستقیم و پر سرعت .

 

 

 

تکنیک هایی برای پنهان کردن اطلاعات
پنهان کردن اطلاعات شکلی از مختصر نویسی است که اطلاعات را در یک رسانه دیجیتالی به منظور شناسایی، تعلیق و حق چاپ جا می دهند. محدودیت های زیادی بر این فرآیند تاثیر می گذارند: کمیت اطلاعات پنهان شده، نیازمند تغییری ناپذیری این اطلاعات تحت شرایطی است که سیگنال میزبان در معرض تحریف باشد برای مثال می توان اختصار پراتلاف، درجه ای که اطلاعات باید برای رهگیری محفوظ شوند، تغییر یا پاک شدن توسط گروه سوم را نام برد. ما هم تکنیک های سنتی و هم جدید را جستجو می کنیم. به فرآیند پنهان کردن اطلاعات و ارزیابی این تکنیک ها در سه کاربرد می پردازیم:
حمایت از حق چاپ، محافظت در برابر دستکاری و مداخله و افزایش جای گذاری اطلاعات.
دسترسی دیجیتالی به امکانات رسانه ای و به طور بالقوه بهبود قابلیت انتقال، بازده و صحت اطلاعات ارائه شده است. تاثیرات نامطلوب دسترسی آسان به اطلاعات، افزایش فرصت برای نقض حق چاپ و دستکاری یا تغییر مطالب می باشند. انگیزه این کار در بر گیرنده اقدامات لازم حقوق عقلانی است که نشانه ای از دستکاری مطالب و به معنای تعلیق آنهاست. پنهان کردن اطلاعات نشان دهنده بخشی از فرآیندهای مورد استفاده برای جای گذاری اطلاعات است که از آن جمله حق چاپ اطلاعات، اشکال مختلف رسانه(صوتی، تصویری، متنی) با حداقل میزان تنزل مشهود برای سیگنال میزبان است.
برای مثال اطلاعات جای گذاری شده باید برای فرد ناظر غیر قابل دیدن و نامفهوم باشند. به این مسئله توجه کنید که پنهان کردن اطلاعات گرچه مشابه تراکم و اختصار است اما از پنهان کاری متمایز است. و هدف آن دسترسی منحصر و خاص برای سیگنال میزبان نیست بلکه بیشتر برای اطمینان از مصونیت و بازیابی اطلاعات جایگذاری شده است. دو هدف مهم پنهان کردن اطلاعات در رسانه دیجیتالی فراهم کردن حفاظت از حق چاپ و تضمین بی عیبی مطالب است، بنابراین اطلاعات باید در سیگنال میزبان پنهان بمانند حتی اگر سیگنال در معرض دستکاری، تنزل خلوص، نمونه برداری یا اختصار پر اتلاف داده ها قرار بگیرد. کاربرد دیگر پنهان کردن اطلاعات شامل گنجایش زیاد اطلاعات می شود که نیازی به بازیابی، پاک کردن یا جدا کردن پیدا نمی کند و این اطلاعات هم برای نویسنده و هم خواننده مفید هستند. بنابراین تکنیک هایی که برای پنهان کردن اطلاعات مورد استفاده قرار می گیرند به کمیت اطلاعات و تغییر ناپذیری آن اطلاعات برای دستکاری بستگی دارد. از آنجایی که هیچ یک از روشها تمام این اهداف را برآورده نمی کند، هر یک از این فرآیندهای مورد نیاز طیفی از کاربردهای ممکن را در بر می گیرند. از لحاظ فنی پنهان کردن اطلاعات دشوار است و هر روزنه ای برای اینکه با اطلاعات در سیگنال میزان یا از لحاظ ادراکی یا آماری پر شود در معرض پاک شدن یا اختصار پر اتلاف قرار می گیرد.
کلید موفقیت برای پنهان کردن اطلاعات پیدا کردن روزنه هایی است که برای استخراج مناسب نیستند و از طریق الگوریتم اختصار حاصل می شوند. مسئله حادتر پر کردن این روزانه ها با اطلاعات، نامتغیر باقی ماندن طبقه بزرگ انتقال سیگنال میزبان است.
ویژگی ها و کاربردها:
تکنیک های پنهان کردن اطلاعات باید قادر به جای گذاری اطلاعات در سیگنال میزبان با محدودیت ها و ویژگی هایی که در ادامه آمده است باشند:
1. سیگنال میزبان باید به خوبی اطلاعات را کاهش دهد و آنها را به شکلی جای گذاری کند که در حالت حداقل قابل درک باشند.(هدف از این کار پنهان نگه داشتن اطلاعات است. طوری که هر جادوگری به شما خواهد گفت که هر چیزی امکان پنهان شدن دارد گرچه قابل دیدن باشد. شما به ندرت می توانید فرد را از جستجو کردن در آن باز دارید. ما از کلمات غیرقابل شنیدن، غیر مشهود و غیر قابل دیدن بدین منظور استفاده می کنیم که ناظر متوجه حضور اطلاعات نمی شود حتی اگر آنها مشهود و قابل درک باشند.)
2. اطلاعات جای گذاری شده باید به طور مستقیم در رسانه رمز گذاری شده باشند تا اینکه اطلاعات از طریق تغییر شکل فایل اطلاعات بی عیب و کامل باقی بمانند.
3. اطلاعات جای گذاری شده باید در مقابل تغییرات عمدی و تلاش های هوشیارانه در پاک کردن با پیش بینی دستکاریها مصون بمانند. برای مثال: صدای شبکه، فیلترکردن، نمونه برداری، اختصار پر اتلاف، پرینت و اسکن، تبدیل دیجیتال به آنالوگ(A/D) و تبدیل آنالوگ به دیجیتال(A/D) و...
4. رمزگذاری بی تناسب اطلاعات جای گذاری شده معقول است زیرا هدف پنهان کردن اطلاعات نگهداشتن آنها در سیگنال میزبان است و ضرورتی ندارد تا دسترسی به اطلاعات را مشکل سازیم.
5. رمزگذاری اصلاح خطا و اشتباه باید برای اطمینان از بی عیبی اطلاعات استفاده شود. تنزل اطلاعات جای گذاری شده در زمان تغییر سیگنال میزبان اجتناب ناپذیر است.
6. اطلاعات جای گذاری شده باید خود قفل شوند و یا به طور قراردادی و دلخواهانه برگشت شوند. این امر اطمینان می دهد که اطلاعات جای گذاری شده زمانی که تنها بخش هایی از سیگنال میزبان قابل دسترس هستند می توانند بازیافت شوند. برای مثال اگر بیت صدا از یک مصاحبه استخراج شده است، اطلاعات جای گذاری شده در بخش صوتی می توانند بازیافت شوند. این ویژگی همچنین رمزگذاری اتوماتیک اطلاعات پنهان را تسهیل می کند و نیازی به ارجاع به سیگنال اصلی میزبان نمی باشد.

 


کاربردها:
بین کمیت اطلاعات جای گذاری شده و میزان مصونیت سیگنال میزبان در مقابل تغییر، تناسب وجود دارد. با محدودیت میزان تنزل سیگنال میزبان روش پنهان کردن اطلاعات یا با میزان بالای اطلاعات جای گذاری شده یا با مقاومت بالا در مقابل تغییر عمل می کند و نمی تواند هر دو را با هم داشته باشد و همان طور که یکی افزایش می یابد دیگر باید کاهش پیدا کند.
این مسئله از لحاظ ریاضی می تواند برای بعضی سیستم های پنهان کردن اطلاعات نشان داده شود و شامل یک طیف گسترده است و به نظر می رسد برای همه سیستم های پنهان کردن اطلاعات درست باشد. کمیت اطلاعات جای گذاری شده و میزان تغییر سیگنال میزبان از کاربردی به کاربرد دیگر متفاوت است. بنابراین تکنیک های مختلف برای کاربردهای مختلف به کار گرفته می شوند، چندین مورد از کاربرد احتمالی پنهان کردن اطلاعات در این بخش مورد بحث قرار می گیرند، یکی از کاربردها که نیازمند حداقل میزان اطلاعات جای گذاری شده است سایه دار کردن دیجیتالی می باشد. اطلاعات جای گذاری شده برای نشانه ای از صاحب سیگنال میزبان و برای اهدافی مشابه آن استفاده می شوند برای مثال برای امضای نویسنده یا لوگوی شرکت به کار می روند، از آنجایی که اطلاعات ماهیت بحرانی دارند و سیگنال ممکن است با تلاش های عمدی و هوشیارانه تخریب یا پاک شوند؛ تکنیک های رمزگذاری باید برای مصون ماندن از انواع گسترده تغییرات استفاده شوند، دومین کاربرد برای پنهان کردن اطلاعات، حفاظت در مقابل دستکاری است، و مورد استفاده قرار می گیرد تا نشان دهد که سیگنال میزبان از طریق نویسنده اش تعیین شده است، تغییر اطلاعات جای گذاری شده نشان دهنده تغییر سیگنال میزبان در مواردی می باشد. سومین کاربرد ویژگی مکان یابی است که نیازمند اطلاعات بیشتری برای جای گذاری است.
در این کاربرد اطلاعات جای گذاری شده در مکان های خاصی در یک تصویر پنهان می شوند، و امکان تعیین ویژگی های فردی مطالب وجود دارد. برای مثال: نام فرد سمت چپ در مقابل سمت راست تصویر است. به طور خاص، ویژگی مکان یابی اطلاعات در معرض یاک پدگی عمدی قرار نمی گیرد. اما انتظار می رود سیگنال میزبان در معرض میزان خاصی از تغییر قرار بگیرد. برای مثال: تصاویر به طور همیشگی توسط مقیاس تعیین می شوند؛ در نتیجه تکنیک پنهان کردن اطلاعات با ویژگی مکان یابی باید از تغییرات هندسی و غیرهندسی سیگنال میزبان مصون باشند. عنوان های صوتی و تصویری به میزان زیادی از اطلاعات نیاز دارند. حاشیه ها اغلب به طور جداگانه از سیگنال میزبان حرکت می کنند. بنابراین نیازمند ذخیره سازی و شبکه های اضافه هستند. اگر شکل فایل تغییر کند حاشیه ها در فایل و بخش های اصلی اغلب ناپدید می شوند. حاشیه ها اغلب در قابل فایل تصویری نشاندار خلق می شوند و زمانی که تصویر به شکل مبادله گرافیکی انتقال می یابد امکان ندارد ظاهر شود. این مشکلات توسط حاشیه هایی که به طور مستقیم در سیگنال میزبان جای گذاری شده اند حل می شوند.
اقدام اولیه:
Adelson(ادلسون) روش پنهان کردن اطلاعاتی را توصیف می کند که از حساسیت گوناگون سیستم بصری انسان برای مقابله با فرکانس سه بعدی استفاده می کند. ادلسون، اطلاعات تصویری با فرکانس بالای سه بعدی را جایگزین پنهان کردن اطلاعات در هرم رمزگذاری شده تصویر ساکن کرده است. و قادر است میزان زیادی از اطلاعات را به طرز کارآمدی رمزگذاری کند. قوانینی برای مصون کردن اطلاعات در مقابل شناسایی یا پاک کردن از طریق تغییرات خاص از قبیل فیلتر کردن و ... وجود ندارد. Stego(استیگو)، یکی از چندین بسته نرم افزایش قابل دسترس به طور گسترده است که به آسانی اطلاعات را در حداقل بیت خاص سیگنال میزبان رمزگذاری می کند. این تکنیک نیز از تمام مشکلات مشابه مثل روش ادلسون رنج می برد اما مشکل تنزل کیفیت صوتی و تصویری را نیز دارد. Bender(بیندر) تکنیک ادلسون را با استفاده از بی نظمی به منظور پنهان کردن اطلاعات جای گذاری شده و باز داشتن از شناسایی تغییر می دهد. اما پیشرفتی برای مصونیت از دستکاری سیگنال میزبان فراهم نمی کند. Lippman(لیپمن) اطلاعات را در شبکه رنگی سیگنال تلویزیونی کمیته استانداردهای بین المللی تلویزیون پنهان می کند و این کار را از طریق استخراج موقتی نشانه های رنگی در چنین سیگنالهایی انجام می دهد. سیستم های خاص توسعه یافته تلویزیونی، در این روش میزان زیادی از اطلاعات را رمزگذاری می کنند اما این اطلاعات برای فرآیندهای ضبط، اختصار و انتقال رمز ناپدید می شوند. تکنیک های دیگر از قبیل Hecht's Data .colyph یک بارکد(کد میله ای) به تصاویر اضافه می کند. و تغییرات هندسی آنها از پیش تعیین شده است.
طیف گسترده یک تکنولوژی امید بخش برای پنهان کردن اطلاعات است. جدا کردن و پاک کردن آن کار سختی است اما اغلب تعریف محسوسی در سیگنال میزبان وارد می کند.
مشکل فضا:
هر یک از کاربردهای پنهان کردن اطلاعات نیازمند میزان متفاوتی از مقاومت در مقابل تغییر و میزان متفاوت جای گذاری اطلاعات هستند. این شکل، تئوری مشکل فضای پنهان کردن اطلاعات را دارد(به شکل 1 نگاه کنید). بین گستردگی و استحکام، تناسب ذاتی وجود دارد یا به بیان دیگر میزانی که اطلاعات در مقابل حمله یا انتقال مصون هستند، برای سیگنال میزبان از طریق کاربرد معمولی رخ می دهد. برای مثال: اختصار، نمونه برداری و...
بیشتر اطلاعات پنهان شده برای مثال متن مجزای تصویری، ایمنی کمتری نسبت به رمزگذاری دارد. حداقل اطلاعات پنهان شده برای مثال سایه دار کردن، امنیت کمتری برای رمزگذاری دارد.

 

پنهان کردن اطلاعات در تصاویر ساکن
پنهان کردن اطلاعات در تصاویر ساکن نشان دهنده گوناگونی چالش هایی است که در نتیجه روش عمل سیستم بصری بشر(HVS) و تغییرات خاصی که تصاویر متحمل می شوند، افزایش می یابد. علاوه بر این تصاویر ساکن به نسبت سیگنال کوچک میزبان را برای پنهان کردن اطلاعات فراهم می کند.
تصویر هشت بیتی 200 * 200 پیکسل نزدیک به چهل کیلو بایت فضای اطلاعاتی را فراهم می کند. همچنین، این مسئله معقول است که انتظار داشته باشیم تصاویر ساکن در معرض تغییرهای ساده یا غیرخطی از قبیل محو کردن، حذف کردن و اختصار پر اتلاف قرار بگیرند. تکنیک های عملی پنهان کردن اطلاعات نیاز به استحکام در مقابل بسیاری از این تغییرات دارند. برخلاف این چالش ها، تصاویر ساکن نماینده مناسبی برای پنهان کردن اطلاعات هستند. وجود بسیاری از ویژگی های HVS است که آن را بالقوه نماینده استفاده در سیستم پنهان کردن اطلاعات می کند. و حساسیت زیاد ما را در مقابل عملکرد فرکانس سه بعدی و مخفی کردن تاثیر لبه ها را در بر می گیرد.(هم در روشنایی و هم در رنگ تابی). HVS حساسیت پائینی برای تغییرات کوچک در روشنایی دارد و قادر است تغییرات کمتر از یک جزء را در 30 جزء برای الگوهای بی نظم دریافت کند. به هر حال در قسمت های یکسان تصویر، HVS در مقابل تغییرات روشنایی بیشتر حساس است و نزدیک به یک جزء در 240 می باشد. یک نمایشگر خاص CRT یا پرینتر طیف پویای محدود شده ای دارد. یک تصویر، یک جزء در 256 را نشان می دهد. برای مثال سطوح خاکستری 8 بیتی که به طور بالقوه در اتاق برای پنهان کردن اطلاعات وجود دارند، به عنوان تغییرات شبه تصادفی برای وضوح و روشنایی تصویر هستند، روزانه دیگر HVS حساسیت بسیار کمتری در مقابل فرکانس های سه بعدی دارد. از آن جمله تغییرات دائمی در روشنایی بین تصویر است مثل یک عکس. مزیت دیگر کار کردن با تصاویر ساکن این است که آنها غیر اتفاقی هستند. تکنیک های پنهان کردن اطلاعات به هر پیکسل یا قالبی از پیکسل های بی نظمی می توانند دسترسی داشته باشند. با استفاده از این مشاهدات، ما گوناگونی تکنیک ها را برای جای گذاری اطلاعات در مقابل تصاویر ساکن را توسعه داده ایم. بعضی از تکنیک ها بیشتر برای میزان کوچکی از اطلاعات و بعضی دیگر برای میزان بیشتری مناسب هستند. بعضی از تکنیک ها بیشتر در مقابل تغییرات هندسی مقاوم هستند در حالیکه بعضی دیگر بیشتر در مقابل تغییرات غیر هندسی از قبیل فیلتر کردن مقاوم هستند. ما هر دوی این حوزه ها و ترکیب مناسب آنها را مورد بررسی قرار می دهیم.
سرعت بیتی پائین پنهان کردن اطلاعات
در رمز گذاری سرعت بیتی پائین، ما سطح بالایی از استحکام را در ازای دامنه پائین نوار انتظار داریم. تاکید بر مقاومت در تلاش برای پاک کردن اطلاعات توسط گروه سوم است. هم تکنیک های آماری و هم عقلانی در بخش بعدی در مورد patchwork، ترکیب و کاربردها بحث می شوند.
Patchwork: یک شیوه آماری
این روش آماری که ما آن را patchwork می نامیم براساس فرآیندی آماری و شبه تصادفی است.
Patchwork به طور نامرئی در شاخص خاص آماری تصویر میزبان جای می گیرد. شکل 2 تکرار سیگنال را در روش patchwork نشان می دهد. دو تکه که به شکل شبه تصادفی انتخاب شده اند اولی A و دومی B است. اطلاعات تصویری در تکه A روشن شده در حالیکه این اطلاعات در تکه B تاریک شده اند. این شاخص آماری منحصر به فرد حضور یا عدم حضور حاشیه را نشان می دهد. Patchwork به محتوای تصویر میزبان وابسته است. و به شکل معقولی مقاومت بالا را در برابر بیشتر تغییرات تصویری غیر هندسی نشان می دهد. فرضیاتی را که در ادامه آورده ایم درک آن را آسانتر می کند. سیستم کمیتی به شکل خطی از صفر شروع می شود. تمام سطوح روشنایی با یکدیگر برابرند و تمام نشانه ها به یکدیگر وابسته اند. الگوریتم patchwork به این شکل پیش می رود: هر دو نقطه A و B متغیرهای انتخاب شده تصویر هستند. فرض کنید a با روشنایی در نقطه A و b با روشنایی در نقطه B برابر است حالا(1) s=a-b. میزان مورد انتظار «s» صفر است یعنی میزان متوسط«s» بعد از تکرار این روند زمان زیادی است که انتظار می رود صفر باشد، اگر چه میزان مورد انتظار صفر است اما این مسئله بیانگر این نیست که s یک مورد خاص خواهد بود، این امر به خاطر واریانس کاملا بالا برای این روش می باشد. واریانس«s» میزان چگونگی شدت نمونه های«s» است که اطراف میزان صفر مورد نظر جمع خواهند شد. برای محاسبه کردن این مسئله ما مشاهداتی را که در ادامه آمده در نظر می گیریم: از آنجایی که s=a-b است، فرض می شود که a و b به یکدیگر وابسته اند می تواند به شکلی که در ادامه آمده محاسبه شود.
(2)
برای«s» یکسان است: (3)
حالا است از آنجایی که a و b نمونه های مشابه هستند آنها را این گونه جای گذاری می کنیم بنابراین:
(4)
بازده انحراف استاندارد است. بدین معنا که در بیش از نیمی از زمان،«s» بزرگتر از 43 و کمتر از 43- خواهد شد. حالا این روش را n بار تکرار می کنیم. ai و bi مقدارهای a و b هستند که در طی تکرار iام si در نظر گرفته شده اند. حالا اجازه دهید Sn را این گونه تعریف کنیم:
(5)
مقدار مورد نظر«Sn» است: (6) Sn=n*s=n*0=0
از آنجایی که شمار تعداد ai بیشتر از bi است شروع، توسط تغییر شمار تعدادها درست است حالا واریانس هست: و انحراف استاندارد (8)
حالا می توانیم S 10000 را برای یک تصویر محاسبه کنیم. اگر واریانس بیش از انحراف استاندارد، پائین باشد ما می توانیم تعیین داشته باشیم که این موضوع اتفاقی نبوده است. در حقیقت از آنجایی که ما بعدا S'n را برای n بزرگ نشان خواهیم داد، پراکندگی گاوس، انحرافی کمتر از برای میزان بالای اطمینان از حضور رمزگشایی را نشان خواهد داد(به جدول یک نگاه کنید). روش patchwork به طور ساختگی«s» را برای تصویر داده شده معین می کند و s'n انحرافات بسیار دورتر از انتظار است. برای رمزگذاری این تصویر ما:
1 . از روش خاصی برای انتخاب افزایش تعداد شبه تصادفی شناخته شده استفاده می کنیم. این امر بسیار مهم است زیرا رمزگذاری نیاز به دیدن نقاط مشابه در طی رمز گشایی دارد.
2 . روشنایی را در تکه :
A توسط میزان ، به طورخاص در طیفی از 1 تا 5 بخش در 256 بخش بالا می بریم.
3 . روشنایی را در b I توسط میزان مشابهی از ، پایین می آوریم.
4 . این مسئله را برای n مرحله تکرار می کنیم ( n به طورخاص 10000 ~ است). حالا، زمان رمزگشایی است و S n خواهد بود:
پس درهرمرحله ما یک پیش نگری از * 2 را جمع آوری می کنیم. بنابراین بعد از تکرار n ، ما انتظار داریم S n باشد : (11 )
همانطور که n یا افزایش می یابند تناوب پراکندگی بیشتر به سمت راست است (شکل 3 و جدول 1 ) اگر ما به اندازة کافی آن را تغییرجهت دهیم، هرنقطه ای که احتمالا درپراکندگی می افتد بسیار بعید است تا نزدیک به مرکز پراکندگی های دیگر باشد. گرچه این روش اساسی خودش به خوبی کارمی کند اما ما تعدادی تغییرات برای بهبود عملکرد آن انجام داده ایم:
1 . تکه های چندین نقطه را بیش از تک نقطه ها مورد عمل قرارمی دهیم. این امر برتغییر جهت صدا تأثیرمی گذارد و توسط patchwork در فرکانس های پایین تر سه بعدی
تعریف می شود و حداقل احتمال برای پاک شدگی توسط اختصار پراتلاف و فیلترهای پاسخ محدود حرکتی وجود دارد.
2 . patchwork را با استفاده از ترکیب یا با رمزگذاری نسبی یا ابتکاری براساس تشخیص ویژگی مقاوم تر می کنیم. رمزگشایی patchwork نسبت به تغییرات تصویر میزبان حساس است. اگر نقطه های موجود در تصویر درطی رمزگذاری با تبدیل یا چرخش تعدیل شوند، قبل از رمزگشایی ، رمز، ناپدید می شود.
3 . مزیت این حقیقت را که Patchwork به نسبت در برابر برداشت مقاوم است را در نظر می گیریم. باتوجه به نقاط بیرونی مناطق شناخته شده تصویر patchwork در دقت کاهش می یابد و این کاهش تاحدی است که تصویرقفل شود.
Patchwork همچنین در برابرگاما و مقیاس صدا مقاوم است زیرا میزان روشنایی (تشعشع) قابل مقایسه، تقریبا درمسیری مشابه تحت چنین تغییراتی حرکت می کند.
شکل تکه ها :
بعضی توضیحات را در مورد شکل تکه ها ذکرمی کنیم. شکل 4 سه شکل تکه ای تک بعدی را نشان می دهد. درشکل 4A تکه خیلی کوچک است و لبه های آن تیز هستند. این امرباعث می شودکه اکثر انرژی تکه درفرکانس بالا درقالب تصویرمتمرکز شود. این مسئله باعث می شود انحراف و پیچیدگی به سختی دیده شود و همچنین آن را نماینده ای برای پاک کردن از طریق تراکم پراتلاف می سازد. درشکل 4B اکثریت اطلاعات در
قالب فرکانس پایین هستند. شکل 4C گستردگی با تکه های لبه تیز را نشان می دهدکه تمایل دارد انرژی را در اطراف قالب کامل فرکانس بی نظم کند. انتخاب بهینه شکل تکه به تغییرات مورد انتظار بستگی دارد.
اگرگروه متخصصان تصویری (JPEG ) رمزگذاری را به خوبی انجام دهند سپس انرژی تکه ها با فرکانس پایین تر دارای اهمیت است. اگر تغییرات بالقوه تصویر ناشناخته باشند پس گسترش انرژی تکة در طیف باید احساس شود. ترتیب قرارگیری تکه ها بر قابلیت دیدتکه تأثیرمی گذارد. برای مثال سه امکان مورد بررسی قرار می گیرد. (شکل 5 ) ساده ترین روش شکل 5A است که شبکه ی ساده و دارای مسیری مستقیم است. همانطورکه شبکه پرمی شود لبه های شیب دار مرتب شکل می گیرند.
HVS در برابر چنین لبه هایی حساس است. درشکل 5B این قرینه سازی با استفاده از شش ضلعی ها انجام شده که برای تکه های شکل شکسته شده اند. شکل 5C به طور کامل جایگذاری متغیر تکه ها را نشان می دهد.
انتخاب هوشیارانه شکل تکه ها هم در ابعاد عمودی و هم افقی کارایی patchwork را برای تصاویر داده شده بالا می برد.
یکسانی ( یکنواختی ):
فرض مختصرکردن نمودار ستونی روشنایی یکسان که دربالا ساخته شد لازمة patchwork نیست. فقط فرض patchwork باعث ایجاد مقدار مورد انتظار شد که صفر است. این شرایط را همیشه می توان از طریق بحثی که در ادامه آمده است نشان داد :
1- a 2 سری معکوس a باشد.
2 . A 2 = A *- با این تعریف که ( A* جفت پیچیدة A است ) .
3 . F ( a * a 2 ) = AA*
4 . AA* درهرجایی با تعریف جفت پیچیده واقعی است.
5 . F -1 (AA*) برحسب تعریف مناسب است.
6 . توالی مناسب متقارن بودن است که برحسب تعریف در حدود صفر است. هیستوگرام تصویر تاحدودی نامنظم است (شکل 1- 6 ) پس جفت آن پیچیده و تقارن آن حدود صفر است ( شکل 2- 6 ) .
واریانس :
وقتی به دنبال تعداد زیادی تصویر برای جای گذاری اطلاعات هستیم از روش patchwork استفاده می کنیم. وقتی که یک روبات برای نقض حق چاپ درشبکه گسترده جهانی اینترنت (www ) جستجو می کند استفاده از تخمین کلی واریانس معقول است. این مسئله باعث اجتناب از ضرورت محاسبه واریانس هرتصویرمی شود. تصاویر مشکوک را می تواند بعدا به طورکامل آزمایش کرد. درتحلیل بالا، تعداد قسمت های مورد نیاز در معامله 3 محاسبه شده وواریانس روشنایی 5418 فرض شده بود. این فرض بیش از میزان متوسط مشاهده شده است (شکل 7 ). سؤال این است که چه مقداری باید استفاده شود.
آزمایش واریانس 365 تصویرمربوطه درماه مارس سال 1996 میزان توسط 4 / 3877 را نشان داده است و بی نظمی آن را می توان درشکل 7 دید. درحالیکه بعضی از تصاویر واریانسی به اندازه 3 / 2 حداکثر میزان آن را دارند، بعضی دیگر اطراف میزان واریانس پایین تر جمع می شوند. بنابراین مقدار 5418 تخمین زده شده که از یکنواختی فرضیه نشئت گرفته شده است. اما مقدار معقولی برای استفاده در تصویرکلی وحداقل میزان برای تصویر رنگی جامد است (شکل 8 A ) . دراینجا واریانس و انحراف استاندارد صفر است و از آنجایی که تغییر آشکار است و درنتیجه کار برای patchwork بسیار خوب است.
نتیجة آن دو تصویر رنگی و سیاه و سفید است. برای اینها واریانس این گونه است :
( 12 ) 16256
این دو اندازه یعنی صفر و 16256 آخرین درجه واریانس را برای بررسی مشخص می کنند و این بررسی در زمان ارزیابی، احتمال کلی تصویر را رمزگذاری کرده است. فرضیة صحیح برای تصویرداده شده چیست؟
واریانس واقعی تصویر، انتخاب قابل پیش بینی را مورد بررسی قرارمی دهد. در بسیاری از مواردpatchwork فقط تاحدودی واریانس را افزایش خواهد داد. (این مسئله به اندازه پهنا، تعداد تکه ها و هیستوگرام تصویراصلی بستگی دارد). به هرحال، اگر تعداد زیاد تصاویر مورد بررسی قرارگیرند، مقدارکلی یک انتخاب عملی خواهد بود.
خلاصه :
چندین محدودیت اصلی برای تکنیک patchwork وجود دارد. در ابتدا میزان اطلاعات جای گذاری شده بسیار پایین نشان داده می شوند و معمولا یک بیت اثردرهر تصویر است. این محدودیت برای عملکردهایی با میزان بیت پایین مفید است.
دوم اینکه این امر برای ثبت جایی که پیکسل ها در تصویر قرار دارند، ضروری است. گرچه تعدادی روش مورد بررسی قرارگرفته شده اند اما این امر تاحدی برای رمزگشایی تصویر درحضور انتقال نسبی شدید مشکل است. روش patchwork باتوجه به تجاوز پنهانی برای رمزگذاری تعداد زیادی از تصاویر اندازه گیری شدة یکسان با روش مشابه استفاده می شود. اگرتصاویر با یکدیگر یکسان باشند تکه ها تاریک تریا روشن تر از فضاهای معمولی نشان داده می شوند. یک راه حل برای الگوهای شبه تصادفی چند تایی برای تکه ها استفاده می شود. حتی استفاده از تنها دو تا از راه حلها زمان رمزگشایی را افزایش می دهد و patchwork را درمقابل هجوم مقاوم تر خواهد ساخت. راه حل دیگری که برای الگوی مشابه استفاده می شود برخلاف تقارن تکه ها است.
بافت بخش رمزگذاری : یک شیوه بصری است
دومین روش برای سرعت بیتی پایین، پنهان کردن اطلاعات درتصاویر بافت بخش رمز گذاری است. این روش اطلاعات را در بافت متغیر الگوهای تصویری پنهان می کند. تکنیک بافت بخش رمزگذاری با کپی کردن منطقه ای از بافت متغیر الگو انجام می شود که در تصویریک منطقه که بافت مشابه دارد یافت می شود. این نتایج دریک جفت از مناطق در تصویر به طوریکسان ترکیب شده است. (شکل 9 ) این مناطق همانطورکه در ادامه آمده است می تواند آشکارشود :
1 . تصویر در خودش ارتباط دارد. این مسئله موجب خواهد شد که مناطق یکسان تصویر روی هم قرار می گیرند اگر مناطق به اندازة کافی بزرگ تصویر، کپی شوند این امر خود ارتباطی بزرگ رأس را در تنظیم صحیح برای رمزگشایی را تولید خواهد کرد.
2 . تغییر تصویر در مرحلة اول نشان داده شده است. حالا تصویر را از کپی های تغییرکردة آن، کم می کنیم و لبه ها را تاحد نیاز پوشش می دهیم.
3 . میدان این نتیجه و سرحد آن، تنها آن مقدارها را تا نزدیک به صفر بازیابی می کند و منطقه کپی شده مثل این مقدارها آشکارخواهد شد.
ازآنجایی که دو منطقه یکسان هستند و در بعضی قسمت ها تغییرکرده اند اما تصویر به طور یکسان تغییرشکل داده است. با ساختن مناطق به نسبت بزرگ، قسمت درونی بخش به طوریکسان تحت تأثیربیشتر تغییرات هندسی، تغییرکرده است. درتجربیات ما، بخش های 16 * 16 پیکسلی رمزگذاری شده است و زمانی که تصویر در معرض ترکیب فیلتر کردن، تراکم و چرخش قرار می گیرد، می تواند رمزگشایی شود. بافت بخش رمزگذاری شده بدون زیان نیست. درحال حاضر این بخش نیازمند فعالیت بشر برای انتخاب مناطق منبع ومقصد است که تأثیرتغییرات بصری را برتصویر ارزیابی می کند. آن باید تاحد ممکن این فرآیند را خودکار انجام دهد و این کار را از طریق کامپیوتر برای تعیین بافت مناطق ممکن در تصویر برای کپی وچسباندن انجام دهد. به هرحال این تکنیک روی تصاویری که فاقد مناطق بزرگ بافت هستند، کارنمی کند.
سرعت بالای بیتی رمزگذاری :
روش سرعت بیتی بالا حداقل تأثیر بر مشاهدة سیگنال میزبان را می تواند طراحی کند اما تمایلی برای مصون ماندن در برابر تغییرات تصویری را ندارد و این احتمال وجود دارد که میزان اطلاعات به نسبت بزرگ می توانند رمزگذاری شوند. شکل معمول تر سرعت بالای بیتی رمزگذاری جایگزین حداقل بیت روشنایی خاص اطلاعات تصویر با جای گذاری
اطلاعات می شود. تکنیک های دیگر شامل طرح فرکانس بالا، میدان نوسان پایین صدا و استفاده از توالی مستقیم طیف گسترده رمزگذاری است. همه روش های سرعت بیتی بالا می توانند باعث استحکام بیشتر از طریق استفاده از رمزگذاری صحیح خطا شوند. به طور جداگانه هیچ یک از تکنیک های شناخته شده برای پنهان کردن اطلاعات در برابر تمام تغییرات ممکن یا ترکیب تغییرات مقاوم نیستند. اغلب یکی از تکنیک ها می تواند ضمیمه دیگری شود. تکنیک های مکمل به طورخاص برای بازیابی تغییرات هندسی مهم هستند و تقارن طیف گستردة رمزگذاری را حفظ می کنند.
رمزگذاری سببی :
بعضی از تکنیک های پنهان کردن اطلاعات مثل patchwork در برابر تغییرات نسبی آسیب پذیر هستند و این احساس را به وجود می آورندکه روش های استفاده شده برای تسهیل بازیابی اطلاعات جای گذاری شده را توسعه دهند. رمزگذاری سببی یکی از چنین روش هایی است :
یک الگوی از پیش تعریف شده است که درتصویر میزبان جای گذاری شده است و از هریک از تکنیک های سرعت بالای بیتی رمزگذاری استفاده می کند. تخمین تغییر هندسی تصویر با مقایسه شکل، اندازه و جهت یابی اصلی الگوی منبع بدست می آید که در تصویر تغییرشکل داده شده یافت می شود. از آنجایی که تغییرات نسبی خطی هستند، قرینة تغییرشکل می تواند برای بازیابی تصویر اصلی به کارگرفته شود. بعد از انجام این
کار، تصویرآمادة استخراج بیشتر اطلاعات جای گذاری شده است.
کاربردها :
قراردادن اطلاعات در تصاویر برای کاربردهای گوناگون مفید است. ما چهارکاربرد زیر را برجسته کرده ایم که درکمیت اطلاعات جای گذاری شده و نوع تغییرشکلی که اطلاعات ممکن است در معرض آن قرار بگیرند، متفاوت هستند.
سایه دارکردن دیجیتالی :
هدف سایه دارکردن دیجیتالی قراردادن نشانه ماندگار درتصویر است. معمولا این مسئله به معنای رمزگشایی تنها مشتی از بیت ها وگاهی اوقات مقدارخیلی کمی از آنهاست. این نشانه می تواند برای کپی کردن بی نظمی تصاویر برای سرویس های خبری‌آنلاین استفاده شود و همچنین می تواند برای عکاسانی که کارشان را برای چاپ دیجیتالی می فروشند مورد استفاده قرارگیرد. این انتظار می رودکه اطلاعاتی که صاحب قانونی دارند و در بر گیرندة یک تصویرهستند احتمال این امروجود داردکه بعضی افراد بخواهند آن را پاک کنند. مزیت سایه دارکردن دیجیتالی این است که پاک کردن آن سخت است. هردو تکنیک patchwork و بافت بخش رمزگذاری نوید بخش سایه دارکردن دیجیتالی هستند. Patchwork مصون تر و مطمئن تر از دوتای دیگراست و این روش پاسخ این سؤال است که آیا این تصویرمن است؟ آیا بافت بخش رمزگذاری می تواند به راحتی در دسترس عموم قرار بگیرد ؟ و پاسخ این سؤال است که این تصویرکیست؟
حفاظت در مقابل دستکاری:
هدف حفاظت درمقابل دستکاری پاسخ این سؤال است : « آیا این تصویر تغییرکرده است؟» و تکنیک های حفاظت درمقابل دستکاری را تشریح می کند اما از تکنولوژی های دیگرپنهان کردن اطلاعات متمایز هستند. آنچه آنها را متمایز می کند درجه ایمن کردن اطلاعات از سیگنال میزبان است. درشکل 10 تفاوت بین حفاظت درمقابل دستکاری ودیگر تکنیک های پنهان کردن اطلاعات نشان داده شده است. شکل A‌10 نشان می دهدکه پنهان کردن اطلاعات نیازمند اطلاعات وسیعی است که نشان دهندة انتقال بزرگی است. شکل B‌10 نشان می دهدکه حفاظت درمقابل دستکاری نیازمند ویژگی سطحی است که فقط نشان دهندة جایگزینی های کوچک است اما توسط جایگزینی های بزرگ راه اندازی شده است. بیشتر تکنیک های پنهان کردن اطلاعات تلاش می کنند تا اطلاعات را در مواجهه با تمام تغییرات مصون کنند. تکنیک های حفاظت درمقابل دستکاری نشان دهندة تغییرات کوچک است اما تغییرات بزرگ را نشان نمی دهد. چندین روش برای حفاظت درمقابل دستکاری وجود دارد. آسانترین راه رمز گذاری کنترل تصویر درتصویر است. به هرحال این روش توسط تغییرات کوچک در تصویر انجام می شود و شیوه ای است که دربرگیرندة الگوی پوششی روی تصویر است. کلید روی هم قرارگیری موفقیت آمیز، پیدا کردن الگویی است که نشان دهندة تغییرات ساده است و هنوز به آسانی پاک نمی شود. تحقیق درمورد چنین الگوها و روش های
دیگر شناسایی دستکاری ها در حوزة فعال تحقیق باقی می ماند.
ویژگی علامت زدن ( ضمیمه کردن ):
کاربرد دیگر پنهان کردن اطلاعات، علامت زدن مکان ویژگی ها در تصویر است. ویراستار امکان استفاده از پنهان کردن اطلاعات را دارد تا اطلاعات توصیفی را رمز گذاری کندکه از جمله آنها تغییرمکان وشناسایی ویژگی ها به طورمستقیم در مناطق خاص تصویراست. این امربازیابی اطلاعات توصیفی را درهرتصویر امکان پذیر می کند. از آنجایی که اطلاعات جای گذاری شده به شکل سه بعدی درتصویرجای می گیرند. آنها پاک نمی شوند مگر اینکه ویژگی مهم آن پاک شود و همچنین تبدیل، چرخش و... روی ویژگی مهم انجام می شوند. این کاربرد نیاز مشابه ای به مقاومت مثل سایه دار کردن دیجیتالی ندارد. در این روش بعید است که بعضی افراد به شکلی کینه جویانه سعی کنند تا اطلاعات رمزگذاری شده را پاک کنند.
متن های مجزای جای گذاری شده :
متن های مجزای تصویری خاص خبری حای یک کیلو بایت اطلاعات است. بنابراین متن های مجزای جای گذاری شده سرعت بیتی نسبتا بالایی برای پنهان کردن اطلاعات دارند و مثل ویژگی علامت زدن، متن های مجزای اطلاعاتی معمولا درمعرض پاک کردن از روی بدخواهی نیستند.
گرچه متن های مجزا خودشان مفید هستند ولی آنها حتی زمانی که با ویژگی تعیین مکان ترکیب می شوند نیز مفید هستند. بخش های مجزا خودشان می توانند ویرایش شوند. اگر منبع یک آیتم بخش مجزای تصویر را جدا کند سپس منبع آن آیتم دربخش مجزا می تواند به طور اتوماتیک پاک شود.
پنهان کردن اطلاعات به شکل صوتی :
پنهان کردن اطلاعات در سیگنال های صوتی به طورخاص چالش برانگیز است. زیرا سیستم گذاری انسان (HAS ) با طیف گستردة متحرک عمل می کند. HAS طیف نیرو را بیش از یک میلیون و طیف فرکانس هایش از یک هزار یافت می کند. انحراف در فایل صوتی می تواند به کندی یک قسمت از ده میلیون کشف شود. به هرحال، بعضی روزنه های قابل دسترس وجود دارد. درحالیکه HAS طیف پویایی بزرگی دارد اما به نسبت طیف متفاوت کوچکی دارد. در نتیجه صداهای بلند صداهای کم را پوشش می دهند. علاوه براین، HAS قادر است فازکاملی را دریافت کندکه تنها فاز مربوط است. سرانجام بعضی نامفهومی ها و پیچیدگی های محیطی وجود دارد که معمولا توسط شنونده در بسیاری از موارد نادیده گرفته می شود. اما بسیاری از این ویژگی ها را در روش هایی که بعدا بحث خواهیم کرد را بررسی می کنیم. درحالیکه مراقب به یاد سپردن حساسیت های شدید HAS هستیم.

 

محیط های صوتی :
وقتی که روش پنهان کردن اطلاعات را به شکل صوتی توسعه می دهیم، احتمالا اولین بررسی ها درمورد محیط های سیگنال صوتی است که بین رمزگذاری و رمزگشایی حرکت می کند. دو منطقه اصلی تغییر وجود داردکه ما مورد بررسی قرار خواهیم داد:
اول ، محیط ذخیره سازی یا نمایش دیجیتالی سیگنالی که استفاده خواهد شد و دومین گذرگاه انتقال سیگنال است که امکان دارد حرکت کند.
نمایش دیجیتالی :
دو پارامتر بحرانی برای بیشتر نمایش های صوتی دیجیتالی وجود دارد:
روش نمونه کمی و میزان نمونه برداری موقتی.
معمول ترین حالت برای نشان دادن نمونه های صوتی دیجیتالی با کیفیت بالا با کمیت های خطی شانزده بیتی است. نمونة آن پنجره صوتی بصری (WAV ) وشکل فایل تبادل صوتی است. شکل کلی دیگر برای کیفیت پایین تر صوتی مقیاس هشت بیتی از لحاظ لگاریتمی است. این روش های کمیتی بعضی تحریفات سیگنالی را نشان می دهند. میزان های عمومی نمونه برداری موقتی برای روش سمعی ، 8 ، 6 / 9 ، 10 ، 2 /1 ، 16، 05/22، 1/44 کیلوهرتز است.
میزان نمونه برداری پنهان کردن اطلاعات تأثیر می گذارد (اگر سیگنال شما تقریبا در هشت کیلو هرتز نمونه برداری شود، نمی توانید تغییراتی را نشان دهیدکه مؤلفه های فرکانس آنها بالای تقریبا 4 کیلوهرتز است ). ما بیشتر تکنیک های پنهان کردن اطلاعات را توسعه داده ایم و فضای اطلاعاتی قابل استفاده را حداقل به شکلی خطی با میزان نمونه برداری افزایش داده شده افزایش داده ایم.
محیط انتقال :
محیط های انتقال بسیار متفاوتی وجود داردکه یک سیگنال امکان دارد درمسیرش از رمز گذاری به رمزگشایی امتحان شود. ما چهارطبقه کلی را برای اهداف نشان دهنده بررسی می کنیم (شکل 11 ).
اولین آن محیط پشت سرهم دیجیتالی است (شکل A‌11 ) این محیط فایل صداست که از دستگاهی به دستگاه دیگرکپی شده است. اما درهیچ مسیری تغییر نکرده است. در نتیجه نمونه برداری به طوردقیق مشابه رمزگذار و رمزگشا است. این طبقه حداقل محدودیت را در روش های پنهان کردن اطلاعات را قائل می شود. بررسی بعدی زمانی است که سیگنال بلندتر یا کمتر از میزان نمونه برداری، دوباره نمونه برداری می شود اما تماما دیجیتال باقی می ماند (شکل B11 ). این انتقال دامنه و فازکامل بیشتر سیگنال ها را حفظ می کند اما مشخصه های موقتی سیگنال را تغییر می دهد.
سومین طبقه زمانی است که سیگنال در وضعیت آنالوگ فعال می شود و به شکل معقولی به خط آنالوگ و دوباره نمونه برداری شده تغییر می کند (شکل C‌11 ). دامنة کامل سیگنال ،کمیت نمونه و میزان نمونه برداری موقتی حفظ نشده اند.
به طورکلی فاز حفظ خواهد شد. آخرین مورد زمانی است که سیگنال درهوا فعال شده و دوباره با میکروفن نمونه برداری شده است ( شکل D‌11 ) سیگنال درمعرض تغییرات غیر خطی ناشناخته در نتیجة تغییرفاز، دامنه تغییرات ، انحراف مؤلفه های متفاوت فرکانس، انعکاس های صدا و . . . قرار خواهد گرفت.
نمایش سیگنال و مسیر انتقال زمانی که روش پنهان کردن اطلاعات انتخاب می شود، باید بررسی شوند. سرعت اطلاعات به سرعت نمونه برداری و نوع صدایی که رمزگذاری شده است، بسیار وابسته است. اندازه خاص آن bps 16 و تعداد آن می تواند از طیف bps2 تا bps 128 باشد.
رمزگذاری با بیت پایین :
رمزگذاری با بیت پایین ساده ترین راه برای جای گذاری اطلاعات دردیگر ساختارهای اطلاعاتی است. با جایگزین کردن حداقل بیت خاص هرنقطه نمونه برداری شده از طریق ردیف های دوتایی رمزگذاری شده می توانیم میزان زیادی از اطلاعات را در سیگنال صوتی رمزگذاری کنیم. تصورا ظریف ایستگاه یک کیلو بایت درهرثانیه و هریک کیلو هرتز است. برای مثال در ایستگاه های بی صدا میزان بیت kbps 8 دریک توالی نمونه برداری شده kHz 8 است و kbps 44 درهرتوالی نمونه گذاری شده kHz 44 است تأثیر این صدا نقش مستقیمی برمحتوای سیگنال میزبان دارد. برای مثال صدا درطول یک برنامه ورزشی زنده باید با صدای رمزگذاری شده با بیت پایین پوشش داده شودکاهش
اطلاعات توافقی برای تنظیم این نوسان استفاده شده است. زیان اصلی این روش مصونیت پایین آن در برابر دستکاری است. اطلاعات رمزگذاری شده می توانند توسط ایستگاه صدا، نمونه برداری دوباره و . . . تخریب شوند. مگر اینکه با استفاده از تکنیک های اضافه رمزگذاری شوند. به منظور استحکام این تکنیک ها سرعت اطلاعات را اغلب از طریق یک یا دو فرمان از دامنه کاهش می دهد. درعمل، این روش تنها درمجاورت محیط های دیجیتالی به دیجیتالی مفید است.
فاز رمزگذاری :
روش فاز رمزگذاری با جانشینی فاز یک بخش صوتی اولیه با منبع فازی که اطلاعات را نشان می دهد، عمل می کند. فاز بخش های ثانویه به منظور حفظ نسبی فاز بین بخش ها تنظیم می شود. فاز رمزگذاری یکی از روش های رمزگذاری مؤثرتر، برحسب سیگنال به نسبت صدای دریافت شده است. زمانی که ارتباط فاز بین هرمؤلفه فرکانس به طور چشم گیری تغییرکند، پراکندگی قابل توجه فاز اتفاق خواهد افتاد.
به هرحال تغییرات فاز به قدرکفایت کوچک هستند (کوچکی به قدرکفایت به ناظر بستگی دارد؛ افراد حرفه ای در مورد نسبت پراکندگی می توانند تغییراتی را که برای ناظران معمولی غیرمشهود است را متوجه شوند ).

 


شیوه :
فاز رمزگذاری در ادامه آمده است :
1 . شکستن توالی صدا ( ، به یک سری از بخش های کوچک
S n [ i] = N در جایی که ( شکل B 12 و A 12 ).
2 . به کارگرفتن k نقطه برای تغییرشکل چهارتایی مجزا (DFT ) به n‌ اٌم قسمت،
S n [i] ، جایی که ( k = I / N ) و ماتریس فاز را ایجاد می کند. و دامنه برای ( شکل c 12 ) .
3 . ذخیره کردن فاز متفاوت بین بخش های مجاور برای ( شکلD 12).
( 13 )
4 . یک جفت از اطلاعات به عنوان نشان داده شده است که نشان دهنده را صفر یا یک هستند. ( شکل E 12 ).
( 14 )
5 . ایجاد دوباره فاز ماتریس ها برای n >0 با استفاده از فاز متفاوت . (شکل F‌12).
( 15 )

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 41   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله مخفی سازی داده ها

دانلود مقاله پایگاه داده ها

اختصاصی از اینو دیدی دانلود مقاله پایگاه داده ها دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

 

فایل از نوع جایگاه داده‌ها مجموعه‌ای از رکودهاست که توسط موضوعی خاص به یکدیگر مرتبط شده‌اند.
به هر چیزی که بتواند نامی داشته باشد شیء گفته می شود .
به اطلاعات موجود در یک سطر ازجدول که مربوط به یک فقره شی‌ء می‌باشد رکود می‌گوییم .

 

پایگاه داده‌ها (Data base)
مجموعه‌ای ساخته شده از داده‌های مرتبط به یکدیگر در رابطه با یک یا چند موضوع را پایگاه داده‌ها یا بانک اطلاعاتی گویند.
مهمترین مسئله در طراحی اولیه یک نرم افزار این است که بدانید چه اطلاعاتی را به عنوان خروجی نیاز دارید زیرا با توجه به خروجی‌های نرم افزار می‌توان ورودی‌ها را بدست آورد .

 

جمع آوری اطلاعات
برای این منظور می بایست درمحیط قرار گرفته و هر گونه اطلاعات راجع به گردش کاری محیط را جمع آوری نمود برای این منظور دو مرحله کاری موجود است :
الف)‌دیاگرام : یک دیاگرام ، به تمامی کارهایی که در محیط انجام می گیرد گفته می‌شود .
ب) پرس و جو : در صورت لزوم ، جهت جمع آوری اطلاعات بیشتر با سوالاتی که پرسیده می‌شود اطلاعات مورد نیاز را بدست آورده و آن‌ها را کامل تر می‌نماییم .

 

قوانین اساسی طراحی پایگاه داه‌ها :
هر رکورد بایستی یکتا باشد .
می‌بایستی به هر جدول اصلی یک کلید اصلی اختصاص داد تا از عدم وجود رکوردهای مشابه در جدول اطمینان حاصل کرد .
فیلدها به طور صحیح وابسته باشند .
هر فیلد جدول به موضوع آن جدول مرتبط باشد در غیر اینصورت فیلد یا اضافه بوده یا به جدول دیگری تعلق دارد .

 

اطمینان از اینکه هر فیلد مستقل است :
می‌بایست قادر باشید که هر یک از فیلدهای درو رکرود را بدون اینکه روی بقیه فیلدها تاثیر بگذارد تغییر دهید .
اطمینان از اینکه فیلدها شامل محاسبات با مشتقات نیستند .
اطمینان از وجود داده‌ها در کوچکترین بخش منطقی : وجود داده‌ها در کوچکترین بخش منطقی بسیار حائز اهمیت می‌باشد و می‌توان داده‌ها را با کدها و یا به صورتی استفاده کرد که حجم کمتری را شامل شود .
انواع پایگاه داده‌ها :
پایگاه داده‌ها از نظر ساختار می‌تواند یک سطحی یا رابطه‌ای باشد که در ذیل هر یک از آنها توضیح داده خواهد شد .

 

پایگاه داده یک سطحی
پایگاه داده یک سطحی اساسا برای لیست‌های ساده مانند دفترچه تلفن مورد استفاده قرار خواهد گرفت که در آن فقط از یک شی یا یک جدول استفاده خواهد شد .

 

پایگاه ‌داده‌ی رابطه‌ای :
پایگاه داده‌ی رابطه‌ای اساسا برای لیست‌های پیچیده مورد استفاده قرار خواهد گرفت‌.
ارتباط بین جداول
همانطور که در قبل توضیح داده شد هر جدول شامل تعدادی رکورد و هر رکورد شامل تعدادی فیلد می‌باشد توجه به این نکته ضروری به نظر می رسد که فیلد مشترک مبنای ارتباط بین دو جدول مرتبط را تشکیل می‌دهد به همین دلیل امکان خالی کردن این فیلدها داده‌ نمی‌شود .
وجود فیلد مشترکی که دو جدول را به یکدیگر مرتبط می‌کند . به این معنی است که وجود داده‌های تکراری به حداقل ممکن خواهد رسید برای دو جدول مرتبط ، داده‌ها در فیلد مشترک می‌بایست د ر هر دو جدول تکرار شوند تا دو جدول با یکدیگر ارتباط داشته باشند شاید اگر برای تمامی داده‌ها یک جدول بزرگ ایجاد نمائید مجبور به داشتن فیلدهای تکراری باشید اما با این کار زمان زیادی را در ورود داده‌ها هدر خواهید داد چون در هر رکورد باید تمامی فیلدهای پایگاه داده وجود داشته باشد و از طرفی در برخی مواقع امکان ایجاد یک جدول بزرگ وجود ندارد بنابراین مجبور به استفاده از چندین جدول هستید که بهترین راه برای جلوگیری از افزایش تعداد داده‌های مشترک استفاده از ارتباط فیلد مشترک است .

 

انواع ارتباطات (Relation ships)
اغلب جداول پایگاه داده فیلدی به نام کلید اصلی دارند که به سایر فیلدهای جدول تقدم دارد . هر چند که فیلد کلید اصلی لزوما مهمترین ارزش اطلاعاتی را ندارند.
اما در ارتباط نیاز اصلی می‌باشند .
فیلد کلید اصلی همواره فیلد ارتباط دو جدول مرتبط نیست ولی برای این کار بسیار مناسب است و غالبا برای همین منظور به کار می‌رود .
ارتباط یک به یک (one to one)
ارتباط یک به یک نادرترین ارتباط ممکن بین جداول می‌باشند هنگامی که در دو جدول تعداد رکوردها یکسان باشد و هر رکورد یک جدول به رکورد دیگری در جدول دیگر مرتبط باشد ،‌یک ارتباط یک به یک بوجود می آید .
Access هر جدول می‌تواند تا 256 فیلد داشته باشد ولی اگر وجود جدولی با بیش از 256 فیلد ضرورت داشته باشد ، فقط با ایجاد دو یا چند جدول و برقراری ارتباط یک به یک بین آنها قادر به برآوردن این نیاز خواهید بود . ارتباط یک به یک کم نظیر است چون معمولا می‌توانید آن دو جدول را در یک جدول ادغام نمائید .

 

ارتباط یک به چند
ارتباط یک به چند متداول ترین نوع ارتباط بین جداول است . این ارتباط زمانی اتفاق می‌افتد که رکورد از جدول با یک یا چند رکورد از جدول دیگر مرتبط باشد .
ارتباط چند به یک و یک به چند مشابه هستند لذا هر دو عبارت به یک معنی به کار می‌روند .

 

 

 

 

 

ارتباط چند به چند ( many to many)
اکسس ارتباط چند به چند را مستقیما پشتیبانی نمی‌کند ولی می‌توانید آن را شبیه سازی نمایید ارتباط چند به چند هنگامی ایجاد می‌شود که رکوردهای متعددی از یک جدول به یک یا چند رکورد از جدول دیگر مرتبط باشند دراین صورت access به جای آن از رابطه یک به چند به همراه یک جدول رابطه‌ای استفاده می‌نمایند .

 

 

 

 

 

 

 

برنامه‌ی access
Microsoft access ،‌یک نرم افزار شیء‌ گرا است بدین مفهوم که شامل گروهی از اشیاء به نامهای Module ، Macro ، Report ،‌Page ، form ،‌Qmery ، Table می‌باشد که این اشیاء به همراه داده بر روی هم فایل بانک اطلاعاتی را تشکیل می‌دهند اکسس یک بانک اطلاعاتی رابطه‌ای management system (RDBMS) Relation Database است زیرا می‌توان بین جداول موجود در بانک اطلاعات رابطه برقرار کرد .
همچنین اکسس یک سیستم مدیریت بانک اطلاعاتی است بدین معنی که نه تنها اطلاعات را ذخیره می‌نماید بلکه ابزارهای لازم جهت مدیریت اطلاعات مانند قابلیت‌های جستجو ، مرتب سازی ، ویرایش اطلاعات گزارشگیری و غیره را نیز در اختیار کاربر قرار می‌دهد .
قدرتمندی access و استفاده از wizard آن باعث شده که استفاده آن برای افراد مبتدی بسیار راحت باشد .

 

اشیاء اصلی پنجره پایگاه داده ها :
آیکونهایی که در سمت چپ موجودند اشیاء (‌ابزار ) اصلی اکسس می‌باشند این اشیاء عبارتند از Report, Forms , Queries, Tab les pages, Modules Macros.
جدول (Table)
اصلی ترین شیء هر بانک اطلاعاتی جدول می‌باشد که در آن داده‌ها نگهداری می‌شوند هر جدول مجموعه‌ای از داده‌هاست که در رابطه با یک موضوع مشخص می‌باشند .

 

پرس وجو (Query)
در بیشتر موارد یک پرس و جو سوالی است که درباره داده‌های درون پایگاه داده پرسیده می‌شود همچنین می‌توان ازیک پرس و جو جهت انجام محاسبات ،‌بروز رسانی ، درج ، حذف یا ویرایش داده‌ها استفاده نمود .
زمانیکه پرس و جو یی از پایگاه داده‌ها به عمل می‌آید آخرین اطلاعات موجود در بانک اطلاعاتی در اختیار کاربر قرار خواهد گرفت در صورتی که پرس و جو از پرس و جوهای دیگر باشد به آن پرس و جوی چند سطحی گویند .

 

فرم ( Form):
از فرم می‌توان جهت ورود ، ویرایش یا نمایش اطلاعات یا قالب‌های مختلف در پایگاه داده‌ها استفاده نمود همچنین فرم می‌تواند به منظور کنترل اجرای برنامه‌های کاربردی یا پیام‌ها نیز مورد استفاده قرار گیرد .

 

گزارش (Report):
از گزارش برای چاپ و نمایش اطلاعات پایگاه داده‌ها استفاده خواهد شد گزارش این امکان را می‌دهد که اطلاعات را با قالب مورد نیاز ، تهیه و چاپ نمایید ، همچنین قادرید گزارشات را به صورت اطلاعات گروهی و محاسبات مجموع و میانگین نیز تهیه نمائید .
یک گزارش می‌تواند از داده‌های جدول یا نتیجه‌ی یک پرس و جوی موجود در بانک اطلاعاتی باشد .

 


صفحه (page)
صفحه ،‌شی ء‌،‌ جدید در اکسس 97 به بعد می‌باشد و نام اصلی آن صفحه های دستیابی به داده های (Data Access pages) است که به اختصار به آن صفحه (‌‌page) گفته می‌شود . صفحه فایل HTML است که می‌توان آن را مستقیما با داده‌های یک بانک اطلاعاتی مرتبط نمود صفحه ها شباهت زیادی به فرم‌های اکسسی دارند و برای مشاهده‌ی آنها باید از یک مرورگر ( Browser) صفحات وب استفاده نمود و به طور کل صفحات وب فایلهای مجزا با فرمت HTML و خارج از بانک اطلاعاتی ذخیره می‌شوند .

 

ماکرو
ماکرو در بسیاری از موارد جهت اتصال دستورات به کلیدهای فرمان یا رویدادها مورد استفاده قرار می‌گیرد .

 

ماژول (MODUL)
ماژول‌ها توابعی هستند که با استفاده از Visual Basic Application)VBA نوشته می‌شوند و توسط آنها اشیاء دیگر موجود در پایگاه داده‌ها را می‌توان پردازش نمود ‌،‌معمولا ماژول‌ها جهت انجام اموری که توسط ماکروها امکان پذیر نمی‌باشند ، به کار می‌روند .
نحوه ی ایجاد جدول :
اگر بر روی شیء table کلیک کنیم روش‌های ایجاد که 3 روش می‌باشد نشان داده می‌شود .
1) Creat table in design view
2) Creat table by using wizard
3) Creat table by entering data

 

ایجاد جدول بوسیله طراحی Design view
هر چند که ایجاد جدول با استفاده از wizard ،‌بسیار سریع و آسان است اما در بسیاری از موارد با توجه به نیاز ، امکان استفاده از جداول نمونه میسر نمی‌باشد بنابراین می‌بایست جدول مورد نظر طراحی گردد، به عنوان مثال هنگامی که بخواهید از فیلد تاریخ در جدول استفاده نمائید نیاز به فیلدی جهت نمایش تاریخ شمسی دارید در صورتی که در جداول نمونه این قبیل فیلدها موجود نمی باشند همچنین در این انتخاب می‌توان بسیاری از ویژگی‌ فیلدها را به صورت دستی ایجاد نمود .
قسمت بالای پنجره‌ی طراحی جدول دارای 3 ستون Description , Data Type , Field می‌باشد که در قسمت field name نام فیلد مورد نظر را تایپ می‌نمائید .

 

 

 

2)‌ نوع داده ها (data type)
ستون دوم نوع داده می باشد توسط این ستون می‌توان نوع داده‌های ورودی به فیلد را کنترل نمود که دادها می‌تواند از نوع Number( عددی ) ، Text( متنی ) ، Memo(‌ یادداشت ) ، Data/ Time( تاریخ / زمان ) ، currency( ارز ، پول ) ، yes / no (‌بله / خیر) ، hyperlink (‌فول ارتباط ) و...باشد .

 

3) توضیحات (Description)
ستون توضیحات این امکان را می‌دهد که توضیحاتی برای فیلد دراین محل نوشته شود در صورتی که کاربربخواهد از جدول پایگاه داده‌ها استفاده نماید هنگامی که روی فیلد قرار گیرد توضحیات مذکور درباره‌ی فیلد در status bar نمایان خواهد شد یا در صورتی که برنامه نویس بخواهد پس از مدتی تغییراتی را بر روی نرم افزار اعمال نماید می‌تواند از توضیحات هر فیلد جهت انجام ا مور پشتیبانی استفاده نماید .

 

خصوصیات فیلد ( properties):
پس از ایجاد هر فیلد در قسمت بالای پنجره‌ی طراحی ، قسمت پائین پنجره نیز فعال خواهد شد این قسمت شامل خصوصیات فیلد ( field properties) بوده که خود دارای دو Tab می‌باشد ( look up , General)
خصوصیات فیلد در General
الف )‌سایز فیلد ( field size) توسط این خصوصیت می‌توان حداکثر طول داده‌ها را تعیین نمود که برای داده‌های متنی این مقدار بین صفر تا 255 کاراکتر می‌باشد و اگر Number باشد می‌توان برای ویژگی field size یکی از اندازه‌های ذیل را انتخاب نمود :
Byte: جهت نگهداری مقادیر بین صفر تا 255 به کار رفته و یک بایت حافظه را به خود اختصاص می‌دهد .

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   26 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله پایگاه داده ها