رمزنگاری سیگنال گفتار با ترکیب تبدیلات گسسته موجک و کسینوسی به همراه جایگشت نامتقارن

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 431

This Paper With 9 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ELEMECHCONF04_013

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

هدف از این پژوهش، افزایش سطح امنیت سیگنال گفتار، با کاربرد تبدیلات ریاضی در کنار در هم ریختن سیگنال می باشد. در ابتدا روش های رمزنگاری سیگنال گفتار به طور اختصار بیان شده اند. سپس به کمک ترکیب تبدیلات موجک و کسینوسی گسسته، بر اساس الگوریتمی خاص، سیگنال جدیدی با خاصیت تفکیک فرکانس های بالا و پایین گفتار، ساخته شده و این سیگنال جهت رمزنگاری به کار رفته است. در نهایت نتایج بدست آمده از آزمایشات و تحلیل روش پیشنهادی نشان داده که سطح امنیت در سیگنال رمز شده، به نسبت روش های پیشین، به طور قابل قبولی افزایش یافته و امکان کشف رمز مشکل تر گردیده است.

Authors

وحید حسین زاده

دانشجوی کارشناسی ارشد مهندسی برق-مخابرات دانشگاه آزاد اسلامی واحد گناباد

جلیل شیرازی

استادیار مهندسی برق-مخابرات دانشگاه آزاد اسلامی واحد گناباد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • سلماسی زاده، م. (1380)، "جنگ اطلاعات و امنیت، " اولین ...
  • صیادی، ا. (1387)، "آشنایی مقدماتی با تبدیل ویولت، " دانشگاه ...
  • Enache, F., Deparateanu, D., Oroian, T., Popescu, F. and Vizitiu, ...
  • Ehsani, M.S. and Borujeni S.E. (2002) , "Fast fourier transform ...
  • Peyvandi, H. and Park, SJ. (2011) , *Security in data ...
  • Borujeni S.E. (2002) _، 'Cryptography by pseudo random number generator, ...
  • Sadkhan, S.B., Abdulmuhs en, N. and Al-Tahan N.F. (2007) , ...
  • Dawson, E. (1991) , "Design of a discrete cosine transform ...
  • Jameel, A., Siyal M.Y. and Ahmed, N. (2007) _ Transfo ...
  • Ballesteros, D.M. and Moreno, J.M. (2012) , "Highly transparent s ...
  • Nichols, RK. and Lekkas, P. (2002) , *Wireless security models, ...
  • Jayant, n.S., Cox, R.V. Mcdermott, B.J. and Quinn, A.M. (1982) ...
  • نمایش کامل مراجع