مقاله اقتصاد مقاومتی و خانواده

عنوان مقاله: اقتصاد مقاومتی و خانواده

قالب بندی: word

تعداد صفحات: 35

قسمتی از متن:

اقتصاد مقاومتی چشم‌اندازی کلان در جریان اقتصاد ایران اسلامی است و اقدامی بلندمدت را در راستای این چشم‌انداز شامل می‌شود. البته تحریم اقتصادی علیه ایران مربوط به سال‌های اخیر نیست. اولین تحریم اقتصادی ایران30 سال پیش و در ابتدای پیروزی انقلاب اسلامی از سوی ایالات متحده صورت گرفت که منجر به مسدودشدن اموال کشورمان در بانک‌های غربی شد. پس از آن در طول سال‌های گذشته همواره تحریم‌ها به صورت مستمر و به بهانه‌های مختلف تداوم یافته است. البته باید به این نکته اشاره کرد که در چندسال اخیر با تصویب قطعنامه 1929 تحریم ایران در برخی محورها مانند خرید نفت ایران، سرمایه‌گذاری خارجی در اقتصاد ایران، تحریم تجاری و حمل و نقل دریایی و هوایی ایران، بانک مرکزی و بانک‌های فعال در صادرات و واردات کشور ابعاد وسیع‌تری یافته است.

واژه اقتصاد مقاومتی بر این موضوع دلالت می‌کند که فشارها و ضربه‌های اقتصادی از سوی نیروهای دشمن سد راه پیشرفت جامعه است که باید بر آن غلبه کرد. برای درک مفهوم اقتصاد مقاومتی اول باید فهم درستی از اقتصاد ملی و همچنین فضای اقتصاد جهانی و به دنبال آن شدت فشاری که نظام سلطه استکبار و غرب به جمهوری اسلامی آورده است، به دست آوریم.

نظام سلطه بعد از شکست‌هایی که در عرصه نظامی داشته است، چند سالی است که در حوزه اقتصاد به طمع افتاده تا اقداماتی را به صورت برنامه‌ریزی شده و هدفمند برای اثرگذاری بر محیط اقتصادی با هدف تضعیف نظام و فشار بر آحاد مردم در دستور کار قرار دهد. در این میان حرکت اقتصادی کشور نیز باید با این جریانِ محیطی دارای واکنش و برنامه‌ای متناسب باشد. با این تفاسیر و با توجه به وضعیت امروز و آینده جهان که در حال تغییر و تحول است، اقتصاد مقاومتی به معنی تشکیل یک جریان اقتصادی فعال برای مقابله با هرگونه بحران‌است.

 


خرید و دانلود مقاله اقتصاد مقاومتی و خانواده

گزارش کار آزمایشگاه فیزیک 2

فایل گزارش کار آزمایشگاه فیزیک 2

عنوان آزمایشات:

1- اسیلوسکوپ

2- اندازه گیری توان الکتریکی در یک مصرف کننده

3- اندازه گیری ضریب القا متقابل در سیم پیچ

4- اندازه گیری فرکانس با استفاده از منحنی های لیساژو

5- اندازه گیری فرکانس برق شهر

6- ترانسفور ماتور

7- تعیین مقاومت ویژه رسانا

8- قانون اهم

9- مشخص کردن مقاومت ها از روی رنگ و بهم بستن مقاومت ها

 

همه فایل ها در به صورت فایل ورد و با فرمت docx می باشد.


خرید و دانلود گزارش کار آزمایشگاه فیزیک 2

تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG

عنوان تحقیق: تحلیل آشکارپذیری روش MOD4 نهان­ نگاری اطلاعات در تصاویر JPEG

فرمت فایل: word

تعداد صفحات: 126

شرح مختصر:

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. باپیشــرفتعلم نهان­نگاری، مهاجمینتلاشمی­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربردفراگیر تصاویرJPEG در ارسالوذخیره تصاویردیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوششاستفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­ نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4 توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

کلید واژه :استگانوگرافی، آشکار­پذیری،ظرفیت، مقاومت، شفافیت

فهرست مطالب

فصل اول:کلیات تحقیق 2

1-1- مقدمه. 3

2-1- مساله تحقیق.. 3

3-1- ضرورت تحقیق.. 5

4-1- اهداف تحقیق.. 5

5-1- روش تحقیق.. 6

6-1- سابقه تحقیق.. 6

7-1- جنبه‌های نوآوری تحقیق.. 6

8-1- محدودیت‌های تحقیق.. 7

9-1- داده­های تحقیق.. 7

10-1- نتایج مورد انتظار پس از انجام تحقیق.. 7

11-1- ابزار گردآوری اطلاعات... 8

12-1- قلمرو تحقیق.. 8

13-1- ساختار پایان نامه. 8

فصل دوم:مبانی نظری تحقیق 10

1-2- مقدمه. 11

2-2- نهان­نگاری.. 11

1-2-2- تاریخچه نهان­نگاری.. 12

2-2-2- نهان­نگاری چیست؟. 15

3-2-2- ابزارهای استگانوگرافی.. 18

1-3-2-2- ابزارهای استگانوگرافی تصویر. 19

2-3-2-2- ابزارهای استگانوگرافی صدا21

4-2-2- تقسیم روشهای نهان­نگاری.. 22

5-2-2- روشهای حوزه مکان.. 23

1- 5-2-2-روشLeast Significant Bit (LSB)24

2- 5-2-2-روش Random Interval26

3- 5-2-2- روش Hash function. 28

4- 5-2-2- روش Bitplane29

6-2-2- روشهای حوزه تبدیل.. 30

1- 6-2-2- JSteg و JSteg-Shell32

2- 6-2-2- JPHide32

3- 6-2-2- OutGuess32

4- 6-2-2- روش Alturki33

5- 6-2-2- روشطیفگسترده33

6-6-2-2- روش Patchwork. 33

7-6-2-2- روش استگانوگرافی F5:34

7-2-2- روشهای پایبندالگو. 36

8-2-2-ارزیابیومقایسه­یروشهاینهان­نگاری.. 37

9-2-2- امنیتسیستمنهان­نگاری.. 39

3-2- روش استگانوگرافی MOD4:41

1-3-2- روش نهان­نگاری MOD4 بر مبنای DCT.. 41

1-1-3-2- نمودار جایگذاری روش MOD4. 41

2-1-3-2- یافتن بلاک­هائی جهت جایگذاری.. 42

3-1-3-2- تخمین ظرفیت جایگذاری.. 42

4-1-3-2- کوتاهترین راه تغییر. 43

2-3-2- نمودار استخراج روش MOD4. 45

4-2- استگانوآنالیز(آشکارپذیری)46

1-4-2- شفافیت... 46

2-4-2- مقاومت... 47

3-4-2- ظرفیت... 47

4-4-2- آشکار پذیری(Steganalysis):47

5-4-2- جستجو برای امضاء: کشف اطلاعات مخفی:49

1-5-4-2-Palette – Based Image :50

2-5-4-2- Image Distortion Noise:51

6-4-2- استخراج پیامهای پنهان شده:53

7-4-2- غیر فعال سازی اطلاعات پنهان شده:53

5-2- تصویر JPEG :55

1-5-2- فرمتJPEG چیست... 56

2-5-2- فشرده‌سازی پروندهJPEG 58

3- 5-2- روش ایجاد JPEG.. 59

فصل سوم:بررسی روش­هـای موجـود آشکـارپذیری 61

1-3- مقدمه. 62

2-3- تقسیم­بندی روش­های تحلیل.. 63

1-2-3- روش­های تحلیل خاص برای تکنیکهای خاص.... 63

2-2-3- روش­های تحلیل فراگیر. 64

3-2-3- تحلیل آماری.. 65

4-3- معرفیروش­هایتحلیلموجود. 67

1-4-3- روشجفتمقدارها67

2-4-3- روش Chi-Square. 68

3-4-3- روش RQP.. 69

4-4-3- روش Extended Chi-Square 70

5-4-3- روش RS 71

6-4-3- روش Provos 74

7-4-3- روش Dumitrescu 2002 74

8-4-3- روش Blockiness 76

9-4-3- روش Avcibas 78

10-4-3- روش Harmsen 79

5-3- مقایسه روش­های تحلیل.. 81

6-3- راههایمقابلهباروش­هایتحلیل.. 82

فصل چهارم:تحلیل آشکارپذیری روش نهان­نگاری Mod4 در تصاویر Jpeg 84

1-4- مقدمه. 85

2-4- آماده سازی داده­ها87

1-2-4- داده‌ها و محدودیتهای تصاویر. 87

2-2-4- اطلاعات تصاویر. 87

3-2-4- تولید تصاویر نهان­شده87

3-4- تحلیل آشکارپذیری.. 88

1-3-4- ایجاد پایگاه داده88

2-3-4- تحلیل آشکارپذیری.. 88

3-3-4- ارزیابیومقایسه­یروشهایتحلیل.. 99

4-3-4- بلوک دیاگرام نرم­افزار شبیه­سازی شده101

5-4- نتیجه گیری.. 102

فصل پنجم:جمع­بندی، نتیجه­گیری و کارهای آتی 103

1-5- جمع بندی.. 104

2-5- محاسن و معایب... 106

3-5- تجزیه و تحلیل.. 106

4-5- پیشنهاد کارهای آتی.. 107

ضمائم و پیوست‌ها108

فهرست منابع و ماخذ 109

 فهرست جداول

جدول (2-1): ابزارهای استگانوگرافی منبع باز………………………………………………….20

جدول (2-2): ابزارهای استگانوگرافی غیر منبع باز، رایگان و استفاده با مجوز………….….……….21

جدول (2-3): ابزارهای استگانوگرافی صدا منبع باز، رایگان و استفاده با مجوز و تجاری…………….22

جدول (2-4): مقایسه­ی الگوریتمهای نهان­نگاری……………..……...………………………….38

جدول (2-5): طرح تغییرات - کوتاهترین مسیر برای …...…………..…………………. xyi =0044

جدول (2-6): طرح تغییرات کوتاهترین مسیر برای اختلاف دو…………….….………………….45

جدول(3-1): نتایج روش …………….…….……………………………….……….Harmsen82

جدول(3-2): مقایسه روشهای تحلیل در یک نگاه……………………………………………….83

جدول(4-1): مقایسه روشهای تحلیل پیاده­سازی شده و روش پیشنهادی…..…………………….100

فهرست اشکال

شکل(2-1): پنهان­سازی اطلاعات در لابلای نتهای موسیقی[813

شکل(2-2): هرم مخفی سازی اطلاعات14

شکل(2-3): نمایش رمز نگاری و نهان نگاری[16] 23

شکل(2-4): طرح نهان­نگاری در مدل Cachin39

شکل(2-5): مؤلفه­های اساسی در نهان­سازی اطلاعات43

شکل(2-6): نمایش نمودار جایگدازی روش Mod446

شکل(2-7): نمایش نمودار استخراج روش Mod447

شکل(3-1): فراوانی ضرایـب DCT تصویـر پیش از جایگذاری پیام(چپ) و پس از عمل جایگذاری(راست) 69

شکل(3-2): احتمـال حضور پیـام مخفی شـده در تصویـر برحسب طـول نمونه­ی مورد آزمایش در روش تحلیل  Chi-Square 70

شکل(3-3): نمودار RS برای تصویر گرفته شده با دوربین دیجیتال وM = [0 1 1 0]33

شکل(3-4): تغییرات در عضویت زوج پیکسلها در مجموعه­های اولیه

77 شکل(3-5): نمودار موقعیت تصاویر آزمایش شده در فضای سه بعدیمربوط به سه مقیاس کیفیت تصویر

80شکل(3-6): مدل نهان­نگاری به صورت نویز جمعی

80 شکل(4-1): فراوانی ضرایب DCT تصویر پوشش(چپ) و تصویر استگانو (راست

91 شکل(4-2): احتمال حضور پیام مخفی شده در تصویر92 شکل(4-3): بلوک دیاگرام نرم­افزار تهیه شده جهت آشکارسازی101


خرید و دانلود تحلیل آشکارپذیری روش MOD4 نهان نگاری اطلاعات در تصاویر JPEG

آموزش کامل تعمیرات انواع موبایل

آموزش کامل تعمیرات انواع موبایل

معرفی قطعات الکترونیکی بهمراه توضیح تک به تک هرکدام 

مثل ترازیستور-مقاومت-خازن-باطری-آی سی-آنتن-و...

آموزش انواع شگردهای تعمیراتی موبایل مثل هیتر گیری-تست جریان کشی-رسوب زدائی-تست مدار آنتن-تست کلید پاور-و.....

وسایر راه حل های تعمیراتی با تخفیف 


خرید و دانلود آموزش کامل تعمیرات انواع موبایل

ممریستور و کاربرد آن

دسته بندی : رشته مهندسی برق و الکترونیک, رشته مهندسی کامپیوتر

عنوان مقاله : ممریستور و کاربرد آن

قالب بندی : PowePoint 2007

قیمت : 1000 تومان

شرح مختصر : Memristor، مخفف واژه Memory Resistor به معنای پایدار کننده حافظه است. از لحاظ سخت‌افزاری، یک ابزار میکروسکوپیک است که می‌تواند شرایط الکتریکی ماقبل خود را حفظ کند و با این ترفند می‌توان، حافظه موقتی را حتی پس از قطع جریان برق، حفظ کرد. اگر مقاومت را همچون لوله آب، و آب را بار الکتریکی در نظر بگیریم. میزان مقاومت با قطر لوله نسبت عکس خواهد داشت. تا کنون مقاومت ها، قطر لوله ثابتی داشته اند اما ممریستور مانند لوله ای است که قطرش با میزان و جهت جریان تغییر می‌کند اگر جریان در جهت موافق باشد قطر لوله بیشتر و اگر در جهت مخالف باشد قطر لوله کمتر می‌شود همچنین اگر جریان قطع شود، قطر لوله تا برقراری مجدد جریان ثابت می ماند. این ویژگی‌های منحصر به فرد سبب شده، ساخت ممریستور نوید تحولی بزرگتر از تحول اختراع ترانزیستور در قرن بیستم بدهد. قابل توجه است که استفاده از این تکنولوژی از ذخیره سازی حافظه‌های فلش، بسیار ارزان تر و سریع تر خواهد بود. این فن‌آوری همانند مغز انسان که مجموعه وقایعی را جمع‌آوری و درک می‌کند، به رایانه‌ها اجازه می‌دهد با درک الگوهای گذشته از اطلاعاتی که جمع‌آوری کرده‌اند، تصمیم‌گیری کنند. این تکنولوژی می‌تواند باعث انقلاب جدیدی در صنعت حافظه‌هایی نظیر Flash، RAM و حتی درایوهای حافظه باشد. ساخت کامپیوترهایی که می توانند مانند لامپ روشن و خاموش شوند یکی دیگر از موارد استفاده از ممریستور می باشد.


خرید و دانلود ممریستور و کاربرد آن