بهبود رمزنگاری سیگنال گفتار با استفاده توام از فشرده سازی به همراه رمزنگاری به روش کاربرد تبدیلات موجک، کسینوسی گسسته و جایگشت نامتقارن

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 597

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CBCONF01_0216

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

هدف از این پژوهش، افزایش سطح امنیت سیگنال گفتار با استفاده توام از رمزنگاری و فشرده سازی سیگنال میباشد. در ابتدا مروری بر برخی روش های رمزنگاری و فشرده سازی سیگنال گفتار انجام شده است. سپس به کمکتبدیلات موجک و کسینوسی گسسته، سیگنال جدیدی با خاصیت تفکیک فرکانس های بالا و پایین گفتار، ساخته شده واین سیگنال جهت رمزنگاری به کار رفته است. سیگنال جدید ضرایب را در اندیس های بالا و پایین فشرده نموده و درنتیجه امکان فشرده سازی را نیز فراهم آورده است. در نهایت نتایج بدست آمده از آزمایشات و تحلیل روش پیشنهادینشان داده که سطح امنیت در سیگنال رمز و فشرده شده، به نسبت روش های پیشین، به طور قابل قبولی افزایش یافته وامکان کشف رمز، مشکل تر گردیده است.

Authors

وحید حسین زاده

دانشجوی کارشناسی ارشد برق مخابرات.دانشگاه آزاد اسلامی واحد گناباد

جلیل شیرازی

استادیار گروه برق مخابرات دانشگاه آزاد اسلامی واحد گناباد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • سلماسی زاده، م. (1380)، "جنگ اطلاعات وامنیت"، اولین کنفرانس رمز ...
  • بهبود رمزنگاری سیگنال گفتار با استفاده از تبدیلات موجک و کسینوسی گسسته و روش جایگشت نامتقارن [مقاله کنفرانسی]
  • صیادی، ا. (1387) "آشنایی مقدماتی با تبدیل ویولت"، دانشگاه صنعتی ...
  • Enache, F., Deparateanu, D., Oroian, T., Popescu, F. and Vizitiu, ...
  • Ehsani, M.S. and Borujeni S.E. (2002), "Fast fourier transform speech ...
  • Peyvandi, H. and Park, SJ. (2011), "Security in data co ...
  • Borujeni S.E. (2002), "Cryptography by pseudo random number generator, " ...
  • Sadkhan, S.B., Abdulmuhsen, N. and Al-Tahan N.F (2007), _ Proposed ...
  • Dawson, E. (1991), "Design of a discrete cosine transform based ...
  • Jameel, A., Siyal M.Y. and Ahmed, N. (2007), ، :Trans ...
  • Shijo, M.J. and Babu A.P. (2011), "Speech Compression Using Wavelet ...
  • Najih, A.M.M.A., Ramli A.R.B., Prakash, V. and Syed, A.R. (2003), ...
  • Siva Sushma, G. and Sandeep, D.R. (2011), "Compression and Enhancement ...
  • Rajesh, G., Kumar, A. and Ranjeet, K. (2011) _ Compression ...
  • 4 _ Moreno -Alvarado, R.G. and Martinez- Garcia, M. (2011), ...
  • Chong, W. and Kim, J. (1997) _ Speech and Image ...
  • Nichols, RK. and Lekkas, P. (2002) , :Wireless security models, ...
  • Jayant, n.S., Cox, R.V., Mcdermott, B.J. and Quinn, A.M. (1982) ...
  • نمایش کامل مراجع