الگوریتم ارتباط سری مقاوم پیام با استفاده از روش مخابرات طیف گسترده

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 761

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEIT01_153

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

امروزه با توجه به رشد روز افزون سیستم های مخابراتی و فراگیر شدن سرویس های جدید، تقاضا برای طیف فرکانس رادیو به شدت افزایش یافته تا جایی که طیف فرکانس رادیویی به عنوان یک منبع حیاتی با ارزش برای مخابرات رادیویی مطرح می شود. بنابر این مدیریت استفاده بهینه از طیف فرکانسی به علت حضور تکنولوژی مختلف و سرویس های متفاوت بسیار دشوار است. در گذشته این عمل با اختصاص دادن طیف فرکانسی به هر سرویس انجام می گرفت، اما روش دیگری برای حل این مشکل مطرح شده است که متکی به ویژگی های یک نوع مدولاسیون است که باند فرکانسی را بدون تداخل قابل ملاحظه ای به اشتراک می گذارد. این روش مدولاسیون طیف گسترده نامیده می شود. نهان نگاری به روش طیف گسترده از یک مفهوم مخابرات طیف گسترده استفاده می کند که در آن یک سیگنال باند باریک در داخل یک سیگنال شبه نویز منتقل می شود. توانایی این روش در تحمل تداخلات ناخواسته بسیار بالاست . این روش همچنین دارای مزایای امنیت حاصل از رمزنگاری است که بر مبنای کلیدهای استفاده شده در تولید رشته های شبه تصادفی متعامد مانند رشته های گلد حاصل می شود. برای گسترش طیف سیگنال پیام، از ماتریس ها دامارد، که دارای خواص آماری مناسبی از نظر همبستگی متقابل پایین هستند، استفاده شده است. در این مقاله به بررسی نهان نگاری توسط ماتریس هادامارد برای گسترش پیام پرداخته شده و با روش ساده مقایسه می گردد.

نویسندگان

منصور نجاتی جهرمی

استادیار، دانشکده تحصیلات تکمیلی دانشگاه علوم و فنون هوایی شهید ستاری

حسن اکبریان

دانشجوی کارشناسی ارشد مخابرات، دانشکده تحصیلات تکمیلی، دانشگاه علوم و فنون هوایی شهید ستاری

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Joseli Mayer, Anderson Vieria Silveria Silverio, Jose Carlos M. Bermudez, ...
  • Gary C. Kessler, An Overview of Steganography for the Computer ...
  • T. Morkel, J.H.P. Eloff, M.S. Olivier, An Overview Africa ...
  • Conference(IS SA2005), Sandton, South Africa, June/July 2005 ...
  • A. Cheddad, J. Condell, "Digital Image Steganography: Survey and Analysis ...
  • Mrs. Kavitha, K. Kadam, :Steganography Using Least Signicant Bit Algorithm: ...
  • Atallah M. Al-Shatnawi, :A New Method in Image Steganography with ...
  • E. Hussein, _ A Comparative Study of Digital Watermarking Techniques ...
  • data hiding DCT-basedء [8] G.L. Varco and W.Puech, for securing ...
  • Avisha Khanna et al, "Lossless Compression based _ Curvelet-IWT Int.J.Computer ...
  • Engineering Research (IJMER), Vol.1, Issue1, pp.157- 161, 2012 ...
  • C. Xie, Y.Cheng, Y. Chen, _ _ S pread-Spectrum Steganalysis ...
  • نمایش کامل مراجع