سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله تحقیقاتی شبیه سازی پنهان سازی الکترومغناطیسی با نرم افزارCST

اختصاصی از سورنا فایل دانلود مقاله تحقیقاتی شبیه سازی پنهان سازی الکترومغناطیسی با نرم افزارCST دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تحقیقاتی شبیه سازی پنهان سازی الکترومغناطیسی با نرم افزارCST


دانلود مقاله تحقیقاتی شبیه سازی پنهان سازی الکترومغناطیسی با نرم افزارCST

 

تعداد صفحات: 46

 

نوع فایل: Word

 

قیمت: 3000 تومان

 

چکیده:

آیا می شود اشیاء را از دید چشم ها و یارادارها پنهان کرد ؟

این سوالی است که توجه بسیاری از محققین و دانشمندان را به خود جلب کرده است.                                              

اخیرا امکان طراحی دستگاههای پنهان ساز که قادر هستند اشیاء را از دید امواج الکترومغناطیسی پنهان کنند به طور بسیار فعالی مطالعه شده است .                                    

تکنیک های مختلفی برای این کار پیشنهاد شده است که هر کدام دارای نقاط ضعف و قوت مخصوص به خود هستند .    

از آن جمله می توان به تکنیکهای استفاده از مواد جاذب و بدون تلفات ویا طراحی خود اشیاء به طوری که از قسمتهای مختلف آن پراکندگی را حداقل کنند ویا استفاده از ساختارهایی که با خطوط انتقال بدون بار امواج را از برخورد با شیء محافظت کنند اشاره نمود .              

 

فهرست مطالب:

 

معرفی

 مراجع

ساختارهای پنهان سازی                                    

پنهان سازی آرایه ای از استوانه های فلزی

پنهان سازی یک استوانه بزرگ بجای آرایه استوانه ها

افزایش قطر ساختار واستوانه

کاهش طول استوانه داخلی

شبیه سازی ساختار پنهان ساز با دی الکتریک متفاوت

پنهان سازی بدون خطوط انتقال و با ساختاری مناسب

نتیحه گیری نهایی                                                                                                        

                          


دانلود با لینک مستقیم


دانلود مقاله تحقیقاتی شبیه سازی پنهان سازی الکترومغناطیسی با نرم افزارCST

دانلودپایان نامه مرز میان پنهان و آشکار پولشویی

اختصاصی از سورنا فایل دانلودپایان نامه مرز میان پنهان و آشکار پولشویی دانلود با لینک مستقیم و پر سرعت .

دانلودپایان نامه مرز میان پنهان و آشکار پولشویی


دانلودپایان نامه  مرز میان پنهان و آشکار پولشویی

 

 

 

 

 

 

مرز میان پنهان و آشکار پولشویی
خط قرمز اقتصاد

اشاره

در بخش نخست این گزارش گفته شد که پولشویی فرایندی است که مجرمان اقتصادی یا گروههای سازمان یافته با توسل به آن، منشا و ماهیت مال حاصل از جرم را تغییر داده و آن را به حوزه اقتصادهای رسمی وارد می سازند و بر این نکته نیز تاکید شد که فعالیتهای مجرمانه مالی، منجر به تغییر جهت درآمدی از سرمایه گذاریهای بلندمدت به سوی سرمایه گذاریهای پرخطر، کوتاه مدت و پربازده در بخش تجاری شده و فرار مالیاتی رایج می گردد. بنابراین اقتصاد کلان کشور آثار زیانباری را متحمل خواهد شد.
آنچه که اقتصاد بیمار جامعه ای را که دچار انواع جرم های مالی و فسادهای اقتصادی ناشی از پولشویی، روی خط قرمز به حرکت در می آورد، وجود سیستم های ناکارآمد اقتصادی در آن جامعه است.
نبود برنامه ریزیهای مناسب اقتصادی و نبود برخوردهای قانونی قاطع با هرگونه سرمایه‌های مشکوک، زمینه های فعالیتهای اقتصادی غیرقانونی را فراهم می آورد و دور باطل فقر و فساد را در جامعه به جریان می‌اندازد.
در بخش دوم و پایانی این گزارش جز پرداختن به اهداف شوم پولشویی، نقش دولتها و سیاستهایی که می توانند در جهت مقابله با پولشویی به کار گیرند و نیز راههای مبارزه با این عارضه پنهان اما آشکار بررسی شده است. این بخش را نیز با هم بخوانیم.


پول خاکستری پول ملتهب

گفته شد که پولشویی پلی است برای پرکردن فاصله و اتصال دنیای مجرمین با سایرین.
در این فرایند از ابزارهای مالی و حسابداری و حقوقی به عنوان وسیله ای برای تغییر منشا، ماهیت، شکل و مالکیت مال غیرقانونی استفاده می شود. به عبارت بهتر پولشویی حلقه اتصال اقتصاد قانونی و رسمی بااقتصاد غیررسمی و غیرقانونی است.
مطلب بالا و آنچه که در پی می خوانید، حاصل مصاحبه تدبیر با خانم مینا جزایری، رئیس گروه بازرسی اداره نظارت بر بانکها بانک جمهوری اسلامی ایران است. به اعتقاد خانم جزایری، اقتصاد غیررسمی (که به اقتصاد سایه یا موازی و زیرزمینی نیز موسوم است) نه تنها عملیات مجرمانه بلکه کلیه عملیات غیرقانونی از جمله فرار مالیاتی، اجتناب از پرداخت مالیات و درآمدهای گزارش نشده که از فروش کالا و خدمات قانونی در معاملات پولی و سایر مبادلات و تهاترها حاصل شده، را نیز در‌بر‌می گیرد.
بدیهی است افرادی که در بازارهای غیررسمی فعالیت دارند سعی می کنند که عملیات آنها از منظر دولت و قانونگذاران پنهان بماند به همین دلیل تخمین اندازه و میزان وسعت بازارهای غیررسمی بسیار مشکل است.*
جدول زیر شمای ساده ای از اقتصاد غیررسمی را نشان می دهد:

بنابراین ضرورت دارد جهت تکمیل فرایند جرم پولشویی آن را به سه نوع پول خاکستری، پول کثیف و پول ملتهب تقسیم نماییم.
پول خاکستری به پولی اطلاق می شود که ناشی از عملیات غیرقانونی یا حتی قانونی است در حالی که پول کثیف ناشی از عملیات مجرمانه است. بااین توضیح که انجام بعضی از اعمال صرفا از لحاظ اخلاقی مذموم است، در حالی که ارتکاب بعضی از اعمال علاوه بر مذموم بودن موحب محکومیت شخص خواهد شد. یعنی قانون بااعمال مجازات می خواهد از جامعه محافظت نماید. بدیهی است درجه و میزان مجازات متعلق به جرائم برمبنای این تقسیم بندی یعنی از خاکستری به کثیف متفاوت است. به عنوان مثال فرار مالیاتی در مقام مقایسه با قاچاق مواد مخدر از منظر جامعه و افکار عمومی در یک رده قرار نمی گیرد.
پول ملتهب به نوعی پول اطلاق می شود که به لحاظ تغییرات سریع اقتصادی، اجتماعی و سیاسی از کشورها خارج و به مناطق امن روانه می شود. بااین توضیح که اکثر اوقات پولشویی با فرار سرمایه از کشورها همراه است که آن هم ترکیبی از پول کثیف، خاکستری و حتی پولهای تمیز است.
تقسیم بندی فوق حاکی از آن است که تمام پولهایی که به هرنحو و هر شکل نیاز به شستن دارند لزوماٌ از عوائد حاصل از جرم نبوده و پولهای خاکستری ممکن است از ابتدا تمیز بوده و بعدا آلوده شده باشند، زیرا صرف اینکه مالک پول از ادای دیون مالیاتی خودداری نماید در واقع، مرتکب عمل غیرقانونی می شود.

تعداد صفحه :20


دانلود با لینک مستقیم


دانلودپایان نامه مرز میان پنهان و آشکار پولشویی

سمینار ارشد برق کاربرد شبکه های عصبی در پنهان شکنی تصاویر

اختصاصی از سورنا فایل سمینار ارشد برق کاربرد شبکه های عصبی در پنهان شکنی تصاویر دانلود با لینک مستقیم و پر سرعت .

سمینار ارشد برق کاربرد شبکه های عصبی در پنهان شکنی تصاویر


سمینار ارشد برق کاربرد شبکه های عصبی در پنهان شکنی تصاویر

 

 

 

 

چکیده 1
مقدمه 2
فصل اول : مبانی و کاربردهای پنهان نگاری 3
1- پنهان نگاری 4 1
2- تفاوت پنهان نگاری و رمزنگاری 4 1
3- پنهان شکنی 5 1
4- تاریخچه 6 1
5- کاربردهای استگانوگرافی 7 1
6- تقسیم بندی الگوریتمهای پنهان نگاری 9 1
1-6- میزان مقاومت 9 1
2-6- توانایی آشکارسازی 10 1
7- ویژگیهای سیستم نهان نگاری 10 1
فصل دوم : بررسی روشهای استگانوگرافی تصویر 15
1- فشرده سازی تصاویر 16 2
2- روش های رمز کردن تصویر 18 2
18 (LSB) 1-2- روش اعمال کمارزشترین بیت 2
اولیه 20 LSB 2-2- ضعف روش 2
3-2- بررسی الگوریتمهای نوین استگانوگرافی تصویر 22 2
4-2- پوششگذاری و پالایش 26 2
5-2-2 استفاده از حوزهی تبدیل 27
فصل سوم : معرفی ومقایسۀ روشهای نهان نگاری در حوزه های
مختلف تبدیل
28
29 DCT 1- تبدیل 3
از کل تصویر 29 DCT 1-1- نهان نگاری در حوزة 3
31 DCT 2-1-3 روش نهاننگاری وفقی تصویر مبتنی بر
2- تبدیل موجک دو بعدی 33 3
1-2- مزایای روش مبتنی بر تبدیل موجک 35 3
ز
35 Ridgelet 3-3 تبدیل
39 Ridgelet 1-3-3 نهاننگاری در حوزهی
40 Contourlet 4- تبدیل 3
43 Contourlet 1-4- اعمال نهاننگاری به حوزه 3
فصل چهارم : کاربرد شبکه های عصبی مصنوعی در
پنهانشکنی تصاویر
فصل پنجم : نتیجهگیری و پیشنهادات 50
فصل ششم: منابع و ماخذ


دانلود با لینک مستقیم


سمینار ارشد برق کاربرد شبکه های عصبی در پنهان شکنی تصاویر

کاربرد شبکه های عصبی در پنهان شکنی تصاویر

اختصاصی از سورنا فایل کاربرد شبکه های عصبی در پنهان شکنی تصاویر دانلود با لینک مستقیم و پر سرعت .

کاربرد شبکه های عصبی در پنهان شکنی تصاویر


کاربرد شبکه های عصبی در پنهان شکنی تصاویر

 

 

 

 

چکیده 1
مقدمه 2
فصل اول : مبانی و کاربردهای پنهان نگاری 3
1- پنهان نگاری 4 1
2- تفاوت پنهان نگاری و رمزنگاری 4 1
3- پنهان شکنی 5 1
4- تاریخچه 6 1
5- کاربردهای استگانوگرافی 7 1
6- تقسیم بندی الگوریتمهای پنهان نگاری 9 1
1-6- میزان مقاومت 9 1
2-6- توانایی آشکارسازی 10 1
7- ویژگیهای سیستم نهان نگاری 10 1
فصل دوم : بررسی روشهای استگانوگرافی تصویر 15
1- فشرده سازی تصاویر 16 2
2- روش های رمز کردن تصویر 18 2
18 (LSB) 1-2- روش اعمال کمارزشترین بیت 2
اولیه 20 LSB 2-2- ضعف روش 2
3-2- بررسی الگوریتمهای نوین استگانوگرافی تصویر 22 2
4-2- پوششگذاری و پالایش 26 2
5-2-2 استفاده از حوزهی تبدیل 27
فصل سوم : معرفی ومقایسۀ روشهای نهان نگاری در حوزه های
مختلف تبدیل
28
29 DCT 1- تبدیل 3
از کل تصویر 29 DCT 1-1- نهان نگاری در حوزة 3
31 DCT 2-1-3 روش نهاننگاری وفقی تصویر مبتنی بر
2- تبدیل موجک دو بعدی 33 3
1-2- مزایای روش مبتنی بر تبدیل موجک 35 3
ز
35 Ridgelet 3-3 تبدیل
39 Ridgelet 1-3-3 نهاننگاری در حوزهی
40 Contourlet 4- تبدیل 3
43 Contourlet 1-4- اعمال نهاننگاری به حوزه 3
فصل چهارم : کاربرد شبکه های عصبی مصنوعی در
پنهانشکنی تصاویر
فصل پنجم : نتیجهگیری و پیشنهادات 50
فصل ششم: منابع و ماخذ


دانلود با لینک مستقیم