نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت درباره سیاهک پنهان گندم

اختصاصی از نیک فایل پاورپوینت درباره سیاهک پنهان گندم دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره سیاهک پنهان گندم


پاورپوینت درباره  سیاهک پنهان گندم

فرمت فایل :power point( قابل ویرایش) تعداد اسلاید: 26 اسلاید

 

 

 

 

 

 

 

 

 

مقدمه:
گندم از جمله محصولاتی است که بیش از همه گیاهان در جهان کشت می شود. در دنیای امروز گندم نه تنها یک ماده غذایی اساسی و مهم به شمار می رود بلکه از لحاظ سیاسی نیز اهمیتی همانند نفت و حتی بیشتر از آن دارد و می توان گفت «سلاح گندم از نظر سلاح نظامی قدرتمند تر است».

برای افزایش تولید این محصول حیاتی باید اهمیت فراوانی به موضوع پیشگیری از ضایعاتی که به وسیله آفت ها، بیماری ها و علف های هرز به مزارع گندم وارد می آید، داد.
از جمله بیماری های مهم گندم که خسارت زیادی به این محصول وارد می آورند، انواع سیاهک ها رامی توان نام برد.

 سیاهک پنهان گندم
یکی از بیماری های مهم و شایع در اکثر مناطق کشور «سیاهک پنهان گندم» است که منجر به کاهش میزان محصول و پایین آمدن کیفیت آن می شود. عامل بیماری سیاهک

پنهان گندم نوعی قارچ بیماریزا است که همزمان با جوانه زدن گندم، وارد آن می شود و به تدریج با رشد گندم، در داخل بوته ها به زندگی خود ادامه می دهد.سپس در زمان ظهور خوشه، قارچ به سرعت زیاد شده و داخل دانه را پر می کند. دانه های الوده به جای آن که نشاسته تشکیل دهند، پر از گرده سیاه رنگ قارچ می شوند


دانلود با لینک مستقیم


پاورپوینت درباره سیاهک پنهان گندم

مقاله در مورد پروژه نهایی یک روش ماژول برای پنهان سازی تصویر با استفاده از کلید های فرکتالی

اختصاصی از نیک فایل مقاله در مورد پروژه نهایی یک روش ماژول برای پنهان سازی تصویر با استفاده از کلید های فرکتالی دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد پروژه نهایی یک روش ماژول برای پنهان سازی تصویر با استفاده از کلید های فرکتالی


مقاله در مورد پروژه نهایی یک روش ماژول برای پنهان سازی تصویر  با استفاده از کلید های فرکتالی

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه12

 

چکیده :

در این مقاله یک تکنیک رمزگذاری که بر پایه Modulo بنا نهاده شده ،ارائه شده است.روش مذکور یک الگوریتم کلید یک به یک رمزگذاری-رمزگشایی است.تصویرهای Fractal به منظور به کارگیری واستفاده از شیوه تصادفی جهت تولید کلیدهای قدرتمندتری به کار گرفته شده اند.این تصاویر توسط روش اصلاح شده مندلبرت تهیه شده است. الگوریتم شرح داده شده یک مکانیزم را برای کنترل قدرت کلیدها ارائه می کند.محاسن روش مذکور شرح داده شده اند..نتایج عددی تست آماده وتحلیل شده اند.این الگوریتم جهت سازگاری وکاربرد در دنیای واقعی قابل استفاده می باشد.

  1. مقدمه:

در سالهای اخیر سرعت زیادی دررشد  انتقال تصاویر دیجیتالی از طریق کامپیوتر بویژه اینترنت صورت گرفته است.در بیشتر حالات کانالهای ارتباطی به اندازه کافی امن نبوده و توسط دزدان و هکرها مورد حجوم قرار گرفته می گیرند.بنابراین امنیت و پنهان سازی تصاویر یک امر با اهمیت می باشد. روشهای زیادی برای پیشنهاد شده اند که روشهای مبتنی بر Chaos پیشنهاد خوبی هستند.در اصل سیستمهای Chaotic دارای چندین ویژگی هستند که آنها را به عنوان بخش اساسی ساختاردهی سیستم های رمزگذاری تبدیل نموده است.سیستم های انتقالFoureir توجه زیادی را به خود جلب کرده اند.با این وجود به طوری آزمایشی واین روش ها در داده ها ایجاد نویز می کنند.واین در حالی است که تصویر رمزشده در مقایسه با تصویر اولیه دارای PSNR بالایی بوده و یک کپی دقیق از اصلش نمی باشد.درجای دیگری محققان مقدار MSE را نیز بدست می آورند که این مقدار بین تصویر اولیه و تصویر رمزشده می باشد.در حالی که این مقدار نزدیک به صفر است اما نمی تواند تضمین کند که با عکس اولیه اش دقیقاً یکی باشد.روش های دیگری نیز وجود دارد که بر مبنای انتقال Fourier نمی باشند[4].بعنوان مثال انتقال دو جمله ای orthogonal را پیشنهاد می کنند.این مسئله می توان موجب ضعف مقادیر بین پیکسل های همسایه شود.الگوریتم ارائه شده مقدار PSNR=12.7 را بدست می دهد.با این وجود نیاز به یک تکنیک محکم ومطمئن مبرم می باشد.کاربرد تصاویر Fractal  بعنوان کلید رمز تا حدودی جلب توجه کرده است.با این وجود شیوه ارائه از چندتایی کردن ماتریس تصویر وماتریس کلید(ماتریس کلید معکوس) جهت رمز گذاری (یا رمزشکنی)کند بوده ،مخصوصاً زمانی که پای تصویر بزرگ در میان باشد.این مقاله روش جدیدی را ارائه می کندکه رمزگذاری را بر پایه سرعت بیشتر ،موثرتر ویک رمزگذاری –رمزشکنی یک به یک بحث می کند.[1,4]

  1. کلیدها

ایده اصلی به کار گیری Fractal  در رمزگذاری و رمزشکنی می باشد.چند نمونه Fractal که یک فرمول تحلیلی دارند شناخته شده اند Mandelbert Fractal یا Juliaset که می توانند با یک کامپیوتر شخصی به راحتی ساخته شوند.با پارامترهایی همچون مختصات ها ، میزان زوم ،تکرار وغیره ، می توان یک تصویر واحد Fractal را تولید کرد وهمچنین توانایی هایی برای گسترش پارامترهای Fractal و انتقال آنها به روش واحد را نشان می دهیم.این بدین معناست که چند نمونه غیر قبل شمارش از Fractals وجود دارد.از نقطه نظر رویه رمزگذاری-رمزشکنی یک تصویر Fractal می تواند به طور موثر به عنوان یک کلید به کار گرفته شود.این قضیه محاسنی دارد.اولاً کلید یک رد و اثر حافظه ای کوچک دارد. تعداد جزئی هستند که تصویر Fractal واحد را ارائه می دهند ویا حاکی از آن هستند.این بدین معناست که در کارهای قبلی پوشش های تصادفی هم اندازه با تصویر رمزگذاری شده استکه کلید و تصویر فشرده شده دو برابر اصلی بوده (حتی گاهی سه برابر ) کاربرد Fractal ها از آنجا که فقط تعدادی پارامتر بایستی ذخیره شوند می تواند موثر باشد.[1]

دومین مزیت اینست که این نوع از کلید بسیار سخت بوده که در مقابل حملات شکسته شود.اگر یک شخص بخواهد قسمتهایی از یک کلید را بدست آورد(یا به طور کامل)،اما یک رقم کوچک(که بیانگر تعدادی پارامتر باشد)از دست برود و یا اشتباه باشد تصویر Fractal به میزان زیادی تغییر پیدا می کند وشخص حمله کننده چاره ای جز استنتاج مابقی کلید را نداشته واز طرفی یک نیروی قدتمند موثر نخواهد بود.تولید کلید Fractal مخصوصاً در سطوح بالای زوم بسیار وقت گیر می باشد.

  1. الگوریتم

الگوریتم شرح داده شده در این مقاله یک الگوریتم کلید متقارن می باشد. عمل Modulo یک معکوس دقیق دارد. بهمین خاطر الگوریتم رمزگذاری –رمزگشایی یک به یک بدین معناست که تصویر رمزشکسته به هیچ روشی تخریب نمی شود.پروسه رمزگذاری(رمزگشایی) از دو فاز تشکیل شده است.که به روش پیکسل به پیکسل کار می کند.هر پیکسل از سه لایه تشکیل شده است.(رنگ R-G-B) .الگوریتم به طور مستقل وجدا برای هر سه لایه به کار می رود.برای این هدف برنامه ما R^,G^,B^ را در ماتریسی بعنوان یک تک لایه از تصویری که رمزگذاری می شود و تعیین می کنیم که این ماتریس با ابعاد mxn می باشد ,Gkey ,Bkey) .(Rkey.سپس برای پیدا کردن تصویر رمز شده (R^’,G^’,B^’) الگوریتم زیر را انجام می دهیم

 

 

 

شکل 1 : عملیات پنهان سازی تصویر

 

 شکل 2: نمایش شبکه 4 = d برای پیکسل مشکی وزنهایی از پیکسل های خاکستری دخالت دارد

شکل 2 بیانگر پروسه بالایی است.برای هر پیکسل از تصویر یک جدول با فاصله d ساخته شده است. این جدول با مربعات رنگی ساخته شده است.مجموع مقادیر R از پیکسل های جدول می باشد.وزن هر r(I,j,k,l)  ارائه شده بدین منظور که نشان داده می شود هر dij متفاوت است.در غیر این صورت بدون این وزن dij از هر پیکسل مشابه خواهد بود.ما می خواهیم اطمینان حاصل کنیم که هر عنصر کلید منحصربفرد خواهد بود.تا یک کلید قوی تر تولید کنیم.در اینجا ëXû بیانگر طبقه ای از X خوهد بود بطورکه "xÎR. d  فاصله بین پیکسل های جدول می باشد.مجموع هر پیکسل متعاقباً در ماتریس کلید D^’ ذخیره شده است.

 

در اینجا یک لایه از تصویر رمزگذاری شده در ماتریس E’ ارائه شده است. در صورتی که بخواهیم رمز را شکسته و باز کنیم. به هر دوی کلید و تصویر رمزگذاری شده نیاز داریم و ابتدا همان طور که نشان داده شده است مانند مرحله 1 سپس معکوس مرحله 2 را انجام می دهیم.

 

مجدداً E’ را  در نظر می گیریم که یکی از سه لایه تصویر رمز شکسته است.به خاطر ماهیت و  ذات عملگر mod نتیجه حاصله یک کپی دقیق از تصویر اولیه خواهد بود .الگوریتم به صورت کلی در نمودار نشان داده شده است.

 

شکل3: عملیات رمزگشایی

چند نکته قابل برداشت وجود دارد.هر چه فاصله ی که بین پیکسل هایی که اضافه می شود ، کوچکتر باشد ، عکس مطمئن تر با امنیت بالاتر تولید خواهیم کرد با این وجود یک ضعف وجود دارد که برای رمزگذاری تک تصویر این پروسه کندتر وکندتر خواهد شد.این ضعف به شرطی که این پروسه در یک کاربرد جریانی بکار گرفته شود.اهمیتی ندارد که مرحله 1 یکبار انجام می شود و D^’ برای گذرهای متوالی ذخیره می شود.علاوه براین فاصله مابین پیکسل ها نمی تواند به اندازه بیش از حد کوچک باشدویا بیش از حد بزرگ (به اندازه تصویر).

  1. 4.شبیه سازی

برای شبیه سازی الگوریتم ما مجموعه اصلاح شده Mandelbort را بعنوان کلید به کار می بریم. در هر حال هر مجموعه دیگری Fractal نیز می تواند به کار برده شود. Fractal می تواند با محدوده و مرز S که از فرمول بازگشتی زیر بدست می آید تولید شود.

مجموعه مندلبرت معروف ترین تصویر فرکتالی است که توسط یک سری از مجموعه اعداد مرکب بدست می آید این مجموعه از  یک سری نامحدود C0, C1 ,… , Cn , …  بدست می آید رابطه مندلبرت به صورت زیر است [2]         

Cn+1= Cn2 + C0

این مجموعه دارای یک تئوری بسیار پیچیده است که کاراکترهای فراکتالی را نمایش می دهد و شامل یک سری خود کپی هایی از تصویر می باشد و بر اساس رفتار چندجمله ای های مرکب عمل می کند والریج در سال 2005 با اضافه کردن دو پارامتر انعطاف بیشتری به این مجموعه داد او رابطه مندلبرت را به صورت زیر اصلاح کرد [2]

Cn+1= Cna + b * C0

به طوری که a یک عدد صحیح و b یک عدد مرکب است تاثیر این دو پارامتر بر روی تصاویر فرکتالی بدست آمده در تصاویر 4و 5  آمده است

 

شکل 4  -        الفa= 4  و b=1                                                         ب)    a=14  و b=1

 

شکل 5 ( a= 4  و  b= exp(i* PI /4)

برای بدست آوردن اطلاعات استوار و پرمعنا سه کلید متفاوت در سه تصویر متفاوت تولید وتست شده است.مجموعاً نه تست انجام شد.جهت بررسی قدرت و استحکام ، هر تصویر رمزگذاری شده با تصویر رمزگشایی شده از نقطه نظر PSNR مقایسه گردید.رابطه PSNR بین دو RGB می تواند به شکل زیر بررسی شود.

      

در اینجا Max در واقع ماکزیمم مقدار  ممکن پیکسل از هر سطح رنگ می باشد و MSE نیز به صوزت زیرمحاسبه می گردد.

 

ابعاد n,m ابعاد تصاویر می باشند.D,E بر لایه رنگی منفردی از تصویر رمزگذاری شده و رمزگشایی دلالت دارند.مجموع از سه لایه بدست می آید.

 

 

شکل 6)  تصویر لنا  الف)تصویر اصلی  ب) حوزه  R ج) حوزه  G د) حوزه B

تصاویر رمزگذاری شده تصویر لنا است که در شکل 6 به تفکیک RGB نشان داده شده است .ابعاد آنها 512*512 می باشد.  شکل فرکتالی که توسط رابطه اصلاح شده مندلبرت برای استفاده در رمزنگاری  تولید شده است در شکل 7 نشان داده شده اند. پارامترهای که برای تولید آنها بکار گرفته شده اند در جدول 1 نشان داده شده اند.

 

Y2

Y1

X2

X1

b (im)

b (real)

a

-0.8299

-0.831

-0.8229

-0.825

  1. 0004
  2. 6
 

4

شکل7 ) تصویر فرکتالی تولید شده از رابطه مندلبرت اصلاح شده با پارامترهای جدول 1

برای اینکه نقش پارامتر d را در روش رمزگذاری را بدانیم، مقدار PSNR را  در فاصله[20,500]  محاسبه می کنیم نتایج در  گراف مجزا تعیین شدکه در شکل  8  نشان داده شده اند.

 

شکل 8 نمایش مقادیر PSNR  برای مقادیر d بین 20 تا 512

برای تصویر لنا که با یک کلید صحیح رمز شده است  و بوسیله یک کلید اشتباه رمزنگاری شده است تصویر حاصل از این رمزنگاری در شکل 9 آمده است این مسئله قدرت الگوریتم را در مقابل حمله ها نشان می دهد در این کلید تنها مقدار b (real) از 0.6  به 0.59 تغییر کرده است


دانلود با لینک مستقیم


مقاله در مورد پروژه نهایی یک روش ماژول برای پنهان سازی تصویر با استفاده از کلید های فرکتالی

تحقیق مرز میان پنهان و آشکار پولشویی 17 ص - ورد

اختصاصی از نیک فایل تحقیق مرز میان پنهان و آشکار پولشویی 17 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق مرز میان پنهان و آشکار پولشویی 17 ص - ورد


تحقیق مرز میان پنهان و آشکار پولشویی 17 ص - ورد

اشاره

در بخش نخست این گزارش گفته شد که پولشویی فرایندی است که مجرمان اقتصادی یا گروههای سازمان یافته با توسل به آن، منشا و ماهیت مال حاصل از جرم را تغییر داده و آن را به حوزه اقتصادهای رسمی وارد می سازند و بر این نکته نیز تاکید شد که فعالیتهای مجرمانه مالی، منجر به تغییر جهت درآمدی از سرمایه گذاریهای بلندمدت به سوی سرمایه گذاریهای پرخطر، کوتاه مدت و پربازده در بخش تجاری شده و فرار مالیاتی رایج می گردد. بنابراین اقتصاد کلان کشور آثار زیانباری را متحمل خواهد شد.
آنچه که اقتصاد بیمار جامعه ای را که دچار انواع جرم های مالی و فسادهای اقتصادی ناشی از پولشویی، روی خط قرمز به حرکت در می آورد، وجود سیستم های ناکارآمد اقتصادی در آن جامعه است.
نبود برنامه ریزیهای مناسب اقتصادی و نبود برخوردهای قانونی قاطع با هرگونه سرمایه‌های مشکوک، زمینه های فعالیتهای اقتصادی غیرقانونی را فراهم می آورد و دور باطل فقر و فساد را در جامعه به جریان می‌اندازد.
در بخش دوم و پایانی این گزارش جز پرداختن به اهداف شوم پولشویی، نقش دولتها و سیاستهایی که می توانند در جهت مقابله با پولشویی به کار گیرند و نیز راههای مبارزه با این عارضه پنهان اما آشکار بررسی شده است. این بخش را نیز با هم بخوانیم.


دانلود با لینک مستقیم


تحقیق مرز میان پنهان و آشکار پولشویی 17 ص - ورد

کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران

اختصاصی از نیک فایل کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران دانلود با لینک مستقیم و پر سرعت .

کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران

به صورت ورد ودر105صفحه

چکیده

شهرداری یکی از کلیدی ترین سازمان هایی است که در ارائه ی خدمات شهری به شهروندان نقش مهمی ایفا می کند. این سازمان با به کار بستن دانش فن آوری اطلاعات و سیستم های مخابراتی و نیز توان متخصصان داخلی و مجرب در مدیریت شهری، سامانه ای را ایجاد نموده است که شهروندان را نسبت به محیط زندگی خویش وارد عرصه مدیریت می نماید و تلاش نموده امور شهری را با مشارکت فعال همین شهروندان به انجام رساند. از این رو می توان سامانه ی 137 را بانک اطلاعاتی دانست که داده های ارزشمندی در زمینه ی مسایل شهری در آن جای گرفته است. اطلاعات حاصل از این سامانه، حاوی مطالب مفیدی در مورد خدمات ارائه شده به شهروندان است و می تواند به عنوان منبعی مهم و مناسب در انجام تحلیل های داده کاوی مورد استفاده قرار بگیرد. به عنوان نمونه با استفاده از این تحلیل ها می توان وقایع و مشکلاتی که ممکن است در آینده گریبان شهر را بگیرد پیش بینی کرد و آماده مقابله با این مشکلات شد. در این تحقیق که از نوع تحقیقات کاربردی –توصیفی محسوب می شود، داده های سال 1389 سامانه 137 با استفاده از نرم افزار کلمنتاین 12 برای انجام فرایند داده کاوی مورد استفاده قرار گرفته است. یکی از نتایج این تحقیق تعیین همگنی مناطق از منظر سامانه 137 با استفاده از تکنیک خوشه بندی به دو دسته است؛ که نشان می دهد مناطقی که در دسته دوم قرار گرفته اند آمادگی و آگاهی بیشتری برای برقراری ارتباط با سامانه دارند و میزان تماس بالاتر شهروندان این مناطق ارتباطی با مشکلات بیشتر آن ها ندارد. هم چنین با استفاده از قوانین وابستگی ارتباط میان مشکلات، مناطق و نواحی مورد بررسی قرار گرفته است و مشخص گردید کدام نواحی در هر منطقه بیشتر مستعد بروز برخی مشکلات و معضلات شهری هستند که شهرداری می تواند با کسب آمادگی بیشتر از بروز آن جلوگیری نماید. علاوه بر آن، نتایج به دست آمده، الگوهای جالبی را نیز در پیش بینی تعداد تماس های مربوط به آب گرفتگی و آب افتادگی یک منطقه بر اساس میزان بارش و یا تعیین وابستگی میان پیام های آب گرفتگی بین نواحی مختلف یک منطقه خاص به دست داد. انتظار می رود نتایج به دست آمده در مدیریت مشکلات شهری و افزایش سطح رضایت مندی شهروندان موثر واقع شود.


دانلود با لینک مستقیم


کاربرد داده کاوی در کشف دانش پنهان میان داده های سامانه 137 شهرداری تهران

بررسی تاثیر برنامه درسی پنهان بر رفتار انضباطی دانش آموزان دختر از دیدگاه دانش آموزان مدارس راهنمایی شهر تهران در سال تحصیلی 92

اختصاصی از نیک فایل بررسی تاثیر برنامه درسی پنهان بر رفتار انضباطی دانش آموزان دختر از دیدگاه دانش آموزان مدارس راهنمایی شهر تهران در سال تحصیلی 92 - 91 دانلود با لینک مستقیم و پر سرعت .

بررسی تاثیر برنامه درسی پنهان بر رفتار انضباطی دانش آموزان دختر از دیدگاه دانش آموزان مدارس راهنمایی شهر تهران در سال تحصیلی 92 - 91


بررسی تاثیر برنامه درسی پنهان بر رفتار انضباطی دانش آموزان دختر از دیدگاه دانش آموزان مدارس راهنمایی شهر تهران در سال تحصیلی 92 - 91

چکیده : هدف از این پژوهش بررسی تأثیر برنامه درسی پنهان بر رفتار انضباطی دانش‌آموزان دختر از دیدگاه دانش‌آموزان مدارس راهنمایی شهر تهران در سال تحصیلی 92-1391 بوده است.این پژوهش از نوع توصیفی است و ابزار اندازه‌گیری اطلاعات علاوه بر مطالعات کتابخانه‌ای پرسش‌نامه محقق ساخته می‌باشد.این پرسش نامه حاوی 25 سئوال بود که این سئوالات دربرگیرنده مولفه‌های برنامه درسی پنهان مبنی بر کنش متقابل، ساختار سازمانی، جو اجتماعی، ساختار فیزیکی بودند. همچنین پرسشنامه براساس مقیاس چهارگزینه‌ای (خیلی زیاد، زیاد، خیلی کم، کم) لیکرت تهیه و تنظیم شد و روایی آن به وسیله اساتید راهنما و مشاور مورد تائید قرار گرفته است. براساس ضریب آلفای کرونباخ اعتبار سئوالات این پژوهش برابر با 89% محاسبه شد.جامعه آماری این پژوهش تعداد 128000 نفر از دانش‌آموزان دختر مدارس راهنمایی شهر تهران بودند که براساس جدول مورگان تعداد 356 نفر به روش نمونه‌گیری تصادفی طبقه‌ای انتخاب و در این پژوهش شرکت کردند.برای تجزیه و تحلیل اطلاعات برنامه رایانه‌ای SPSS براساس شاخصهای آمار توصیفی و آمار استنباطی مورد استفاده قرار گرفت. نتایج این پژوهش نشانگر آن است که فرضیه‌ی مبتنی بر کنش متقابل و ساختار فیزیکی بر رفتار انظباطی دانش آموزان موثر بوده و فرضیه جو اجتماعی و ساختار سازمانی بر رفتار انضباطی دانش آموزان بی تاثیر است.

کلمات کلیدی : برنامه درسی، برنامه درسی پنهان، رفتار انضباطی

دانلود با لینک مستقیم


بررسی تاثیر برنامه درسی پنهان بر رفتار انضباطی دانش آموزان دختر از دیدگاه دانش آموزان مدارس راهنمایی شهر تهران در سال تحصیلی 92 - 91