1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ

81 381 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 1,54 MB

Nội dung

LÊ THỊ KIM PHƢỢNG BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC LẠC HỒNG * * * LÊ THỊ KIM PHƢỢNG NGÀNH CÔNG NGHỆ THÔNG TIN PHÁT HIỆN GIẢ MẠO BẢNG ĐIỂM TIẾNG VIỆT CHO CÁC TRƢỜNG HỌC Luận văn thạc Công nghệ thông tin KHOÁ II Đồng Nai – Năm 2012 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC LẠC HỒNG * * * LÊ THỊ KIM PHƢỢNG PHÁT HIỆN GIẢ MẠO BẢNG ĐIỂM TIẾNG VIỆT CHO CÁC TRƢỜNG HỌC Chuyên ngành: Công nghệ thông tin Mã số: 60.48.02.01 LUẬN VĂN THẠC CÔNG NGHỆ THÔNG TIN NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS ĐẶNG TRẦN KHÁNH Đồng Nai – Năm 2012 LỜI CẢM ƠN Tôi chân thành cảm ơn: Trƣờng Đại học Lạc Hồng, thầy PGS.TS Trần Văn Lăng, các Thầy trƣờng Đại học Bách Khoa, các Thầy trƣờng Đại học Khoa học Tự nhiên đã tận tình truyền đạt kiến thức cho tôi trong suốt khóa học. Thầy PGS.TS Đặng Trần Khánh, đã định hƣớng, hƣớng dẫn cho tôi hoàn thành tốt luận văn này. Các thầy cô trong khoa CNTT, phòng sau đại học trƣờng Đại học Lạc hồng. Các anh, chị, và các bạn cùng lớp đã động viên, góp ý cho tôi trong suốt quá trình học tại trƣờng. Mặc dù đã cố gắng hoàn thành luận văn trong phạm vi và khả năng cho phép nhƣng chắc chắn sẽ không tránh khỏi những thiếu sót, kính mong nhận đƣợc sự tận tình chỉ bảo của quý Thầy Cô và các bạn. Một lần nữa, tôi xin chân thành cám ơn và mong nhận đƣợc những tình cảm chân thành của tất cả mọi ngƣời. Trân trọng kính chào! Biên hòa, tháng 09 năm 2012 Lê Thị Kim Phƣợng LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu của bản thân, đƣợc xuất phát từ yêu cầu phát sinh trong công việc để hình thành hƣớng nghiên cứu. Các tài liệu trích dẫn có nguồn gốc rõ ràng tuân thủ đúng nguyên tắc và kết quả trình bày trong luận văn đƣợc thu thập đƣợc trong quá trình nghiên cứu là trung thực. Biên hòa, tháng 09 năm 2012 Tác giả luận văn Lê Thị Kim Phƣợng DANH MỤC BẢNG Bảng 2.1 – Bảng số tự nhiên tƣơng ứng với bảng chữ cái gốc 21 Bảng 2.2 – Bảng số tự nhiên tƣơng ứng sau khi mã hóa . 22 Bảng 2.3 – Bảng VIGENERE đƣợc sử dụng để mã hóa và giải mã . 23 Bảng 2.4 – Mô tả mã hóa thay đổi vị trí cột 24 Bảng 2.5 – Mô tả mã hóa dạng ma trận ngang 25 Bảng 2.6 – Mô tả mã hóa dạng ma trận dọc 25 Bảng 2.7 – Mô tả hoán vị các ký tự . 26 Bảng 4.1 – Bảng chữ cái tiếng Việt . 45 Bảng 4.2 – Biểu diễn các ký tự không chọn nhúng thông tin 48 Bảng 4.3 – Biểu diễn các ký tự thƣờng có thể nhúng thông tin bản quyền . 49 Bảng 4.4 – Biểu diễn các ký tự hoa có thể nhúng thông tin bản quyền 50 Bảng 4.5 – Biểu diễn các ký tự thuộc nhóm 1 . 51 Bảng 4.6 – Biểu diễn các ký tự thuộc nhóm 2 . 51 DANH MỤC HÌNH Hình 2.1 – Phân loại kỹ thuật giấu tin 6 Hình 2.2 – Phƣơng pháp nhúng thông tin bản quyền vào các khoảng trống sau mỗi dòng 14 Hình 2.3 – Đoạn văn bản chứa dữ liệu nhúng sử dụng các khoảng trống sau mỗi từ . 14 Hình 2.4 – Ví dụ nhúng bản quyền bằng phƣơng pháp cú pháp 15 Hình 2.5 – Ví dụ về các cặp từ đồng nghĩa 15 Hình 2.6 – Ví dụ về dịch chuyển dòng 16 Hình 2.7 – Ví dụ dịch chuyển từ 16 Hình 2.8 – Ví dụ về dịch chuyển ký tự . 16 Hình 2.9 – Ví dụ thay đổi đặc trƣng . 17 Hình 2.10 – Ví dụ thay đổi màu sắc các ký tự . 17 Hình 2.11 – Mã hóa với khóa mã và khóa phải giống nhau 19 Hình 2.12 – Mô tả phƣơng pháp mã hóa thay thế 20 Hình 2.13 – Mô tả phƣơng pháp mã hóa dịch chuyển . 21 Hình 2.14 – Sơ đồ quá trình mã hóa dữ liệu bằng phƣơng pháp DES . 27 Hình 2.15 – Mô tả một quá trình trong một vòng của hàm băm MD5 33 Hình 4.1 – Mô hình đề xuất . 47 Hình 4.2 – Ví dụ nhận dạng bit 1 52 Hình 4.3 – Ví dụ nhận dạng bit 0 . 52 Hình 4.4 – Ví dụ khoảng cách khác nhau giữa dấu và ký tự nguyên âm . 52 Hình 4.5 – Thanh công cụ Doc to Image Converter 54 Hình 4.6 – Quy trình tạo thông tin nhúng 55 Hình 4.7 – Quy trình nhúng thông tin vào bảng điểm 57 Hình 4.8 – Quy trình lấy lại thông tin nhúng . 59 Hình 5.1 – Thể hiện giao diện của phần Hashing 60 Hình 5.2 – Thể hiện giao diện phần Encryption . 61 Hình 5.3 – Thể hiện giao diện của phần Encoder 62 Hình 5.4 – Thể hiện giao diện phần chuyển file ps sang pdf . 63 Hình 5.5 – Thể hiện giao diện PDFill PDF Tools dùng để chuyển pdf sang bmp 64 Hình 5.6 – Thể hiện giao diện chuyển đổi sang ảnh xám với thông số 300 dpi 64 Hình 5.7 – Thể hiện giao diện Decoder 65 Hình 5.8 – Thể hiện giao diện Decryption . 66 MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN DANH MỤC BẢNG DANH MỤC HÌNH Chƣơng 1: GIỚI THIỆU 1 1.1. Đặt vấn đề 1 1.2. Hƣớng giải quyết vấn đề 3 Chƣơng 2: CƠ SỞ LÝ THUYẾT . 5 2.1. Giấu tin 5 2.1.1. Khái niệm về kỹ thuật giấu tin . 5 2.1.2. Phân loại các kỹ thuật giấu tin . 5 2.1.3. Lịch sử về giấu tin . 6 2.1.3.1. Lịch sử Watermarking . 6 2.1.3.2. Lịch sử Steganography 7 2.1.4. Các ứng dụng của watermarking . 8 2.1.4.1. Theo dõi phát sóng 8 2.1.4.2. Bảo vệ bản quyền 9 2.1.4.3. In dấu vân tay 10 2.1.4.4. Điều khiển thiết bị . 10 2.1.5. Môi trƣờng giấu tin 10 2.1.5.1. Giấu tin trong ảnh . 10 2.1.5.2. Giấu tin trong audio 11 2.1.5.3. Giấu thông tin trong video 11 2.1.6. Các kỹ thuật Watermarking trên dữ liệu trên văn bản . 11 2.1.6.1. Watermarking trực tiếp trên văn bản 12 2.1.6.2. Watermarking trên văn bản đã định dạng . 15 2.1.6.3. Watermarking trên tập tin hình ảnh quét từ văn bản . 16 2.2. Mật mã học 17 2.2.1. Khái niệm mật mã học . 17 2.2.1.1. Mã hóa và giải mã . 18 2.2.1.2. Vai trò của hệ mật mã . 18 2.2.1.3. Hệ thống mã hóa . 19 2.2.2. Các hệ mật mã cổ điển . 19 2.2.2.1. Hệ mã hóa thay thế 19 2.2.2.2. Hệ mã dịch vòng 20 2.2.2.3. Hệ mã Affine . 21 2.2.2.4. Hệ mã Vigenere . 22 2.2.2.5. Hệ mã đổi chỗ . 24 2.2.3. Các hệ mã đối xứng hiện đại và mã công khai 26 2.2.3.1. Phƣơng pháp DES . 26 2.2.3.2. Phƣơng pháp chuẩn mã hóa nâng cao AES 27 2.3. Hàm băm và chữ ký điện tử 29 2.3.1. Hàm băm 29 2.3.1.1. Phƣơng pháp hàm băm MD4 và MD5 29 2.3.1.2. Phƣơng pháp Secure Hash Standard . 30 2.3.1.3. Cấu trúc của hàm băm . 30 2.3.1.4. Tính an toàn của hàm băm đối với hiện tƣợng đụng độ . 31 2.3.1.5. Tính một chiều 31 2.3.1.6. Một số hàm băm thông dụng . 32 2.3.2. Chữ ký điện tử . 34 2.3.2.1. Khái niệm chữ ký điện tử 34 2.3.2.2. Định nghĩa sơ đồ chữ ký . 35 2.3.2.3. Ứng dụng của chữ ký điện tử trong thực tiễn . 36 2.3.2.4. Mô hình chữ ký điện tử theo RSA 36 Chƣơng 3: TỔNG THUẬT CÁC CÔNG TRÌNH LIÊN QUAN 40 3.1. Kỹ thuật Watermarking trên dữ liệu đa phƣơng tiện trên thế giới và ở Việt Nam 40 3.2. Kỹ thuật Watermarking trên dữ liệu trên văn bản trên thế giới và ở Việt Nam 40 3.2.1. Kỹ thuật Watermarking trên dữ liệu trên văn bản trên thế giới . 42 3.2.1.1. Watermarking trực tiếp trên văn bản 42 3.2.1.2. Watermarking trên văn bản đã định dạng . 43 3.2.1.3. Watermarking trên tập tin hình ảnh quét từ văn bản . 44 3.2.2. Watermarking trên dữ liệu trên văn bản ở Việt Nam 44 Chƣơng 4: GIẢI PHÁP THỰC HIỆN 45 4.1 Đặc điểm của tiếng Việt . 45 4.2 Mô hình đề xuất 47 4.3 Phƣơng pháp nhúng thông tin 47 4.4 Quy tắc nhúng thông tin 50 4.4.1 Lựa chọn định dạng văn bản 53 4.4.2 Nhúng thông tin . 53 4.4.3 Chuyển bảng điểm định dạng từ Microsoft Word sang định dạng PostScript . 54 4.4.4 Tạo thông tin nhúng . 54 4.4.5 Nhúng thông tin vào tập tin PostScript 56 4.4.6 Chuyển bảng điểm định dạng PostScript sang định dạng PDF . 56 4.4.7 Tóm lƣợc quy trình nhúng thông tin vào bảng điểm . 56 4.5 Lấy lại thông tin đã nhúng . 57 4.5.1 Lấy lại thông tin nhúng từ bảng điểm PDF . 57 4.5.2 Tóm lƣợc quy trình lấy lại thông tin đã nhúng 58 Chƣơng 5: KẾT QUẢ THỬ NGHIỆM . 59 5.1 Giới thiệu . 59 5.2 Xây dựng chƣơng trình 59 5.2.1 Hashing bảng điểm 59 5.2.2 Tạo khóa RSA và mã hóa bảng điểm 60 5.2.3 Nhúng thông tin mật vào bảng điểm . 61 5.2.4 Xuất bảng điểm sang PDF . 62 5.2.5 Lấy lại thông tin bản quyền đã nhúng . 63 5.3 Nhận xét kết quả thử nghiệm 66 Chƣơng 6: KẾT LUẬN, ĐÁNH GIÁ VÀ HƢỚNG PHÁT TRIỂN . 67 6.1 Kết luận . 67 6.2 Đánh giá . 67 6.3 Hƣớng phát triển tiếp theo của đề tài . 68 TÀI LIỆU THAM KHẢO

Ngày đăng: 18/12/2013, 14:32

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[7] Phan Đình Diệu (2002), Lý thuyết mật mã và An toàn thông tin, Nhà xuất bản Đại học Quốc gia Hà Nội Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và An toàn thông tin
Tác giả: Phan Đình Diệu
Nhà XB: Nhà xuất bản Đại học Quốc gia Hà Nội
Năm: 2002
[8] Dương Anh Đức, Trần Minh Triết (2005), Mã hóa và ứng dụng, Nhà xuất bản Đại học Khoa học Tự nhiên, Đại học Quốc gia TP Hồ Chí Minh.Tiếng anh Sách, tạp chí
Tiêu đề: Mã hóa và ứng dụng
Tác giả: Dương Anh Đức, Trần Minh Triết
Nhà XB: Nhà xuất bản Đại học Khoa học Tự nhiên
Năm: 2005
[8] Alfred J. Menezes, Paul C. van Oorschot và Scott A. Vanstone (1996), Handbook of Applied Cryptography, CRC Press, ISBN: 0-8493-8523-7 Sách, tạp chí
Tiêu đề: Handbook of Applied Cryptography
Tác giả: Alfred J. Menezes, Paul C. van Oorschot và Scott A. Vanstone
Năm: 1996
[9] Douglas Stinson (1995), Cryptography: Theory and Practice, CRC Press, CRC Press LLC, ISBN: 0849385210 Pub Sách, tạp chí
Tiêu đề: Cryptography: Theory and Practice
Tác giả: Douglas Stinson
Năm: 1995
[10] F. Hartung, and M. Kutter (1999), Multimedia Watermarking Techniques, Proceedings of the IEEE Sách, tạp chí
Tiêu đề: Multimedia Watermarking Techniques
Tác giả: F. Hartung, and M. Kutter
Năm: 1999
[11] J. Brassil, S. Low, N. Maxemchuk, and L. O’Gorman (1994), Electronic Marking and Identification Techniques to Discourage Document Copying, Proceedings of the IEEE INFOCOM 94 Sách, tạp chí
Tiêu đề: Electronic Marking and Identification Techniques to Discourage Document Copying
Tác giả: J. Brassil, S. Low, N. Maxemchuk, and L. O’Gorman
Năm: 1994
[12] J. Brassil, S. Low, and N. Maxemchuk (1999), Copyright Protection for the Electronic Distribution of Text Documents, Proceedings of the IEEE Sách, tạp chí
Tiêu đề: Copyright Protection for the Electronic Distribution of Text Documents
Tác giả: J. Brassil, S. Low, and N. Maxemchuk
Năm: 1999
[13] J. Su, F. Hartung, and B. Girod (1999), Digital Watermarking of Text, Image, and Video Documents, Computers & Graphics Sách, tạp chí
Tiêu đề: Digital Watermarking of Text, Image, and Video Documents
Tác giả: J. Su, F. Hartung, and B. Girod
Năm: 1999
[14] M. Arnold, M. Schmucker, and S. D. Wolthusen (2003), Techniques and Applicaitons of Digital Watermaking and Content Protection. ISBN 1-50853- 111-3, Artech House Sách, tạp chí
Tiêu đề: Techniques and Applicaitons of Digital Watermaking and Content Protection
Tác giả: M. Arnold, M. Schmucker, and S. D. Wolthusen
Năm: 2003
[15] M. J. Cox, M. L. Miller, J. A. Bloom, Jessica Fridrich, and Ton Kalker (2008), Digital Watermarking and Steganography, ISBN 978-0-12-372585-1, Morgan Kaufmann Pub-lishers Sách, tạp chí
Tiêu đề: Digital Watermarking and Steganography
Tác giả: M. J. Cox, M. L. Miller, J. A. Bloom, Jessica Fridrich, and Ton Kalker
Năm: 2008
[17] Van Doan Nguyen, Tran Khanh Dang, Son Nguyen Thanh (2007), A Novel Approach to Digital Watermarking for Vietnamese Documents, Special Issue of Science & Technology Journal, Vietnam National University-Ho Chi Minh City, ISSN 1859-0128, Vol. 10, No. 13, pp. 31-41, 2007 Sách, tạp chí
Tiêu đề: A Novel Approach to Digital Watermarking for Vietnamese Documents
Tác giả: Van Doan Nguyen, Tran Khanh Dang, Son Nguyen Thanh
Năm: 2007
[18] W. Bender, D. Gruhl, N. Morimoto, and A. Lu (1996), Techniques for data hiding. ISSN 0018-8670, IBM Systems Journal Sách, tạp chí
Tiêu đề: Techniques for data hiding
Tác giả: W. Bender, D. Gruhl, N. Morimoto, and A. Lu
Năm: 1996
[1] Nghị đinh số 58/2001/NĐ-CP ngày 24/8/2001 của Chính phủ về quản lý và sử dụng con dấu Khác
[2] Nghị định số 31/2009/NĐ-CP ngày 01/4/2007 của Chính phủ sửa đổi, bổ sung một số điều của Nghị định số 58/2001/NĐ-CP ngày 24 tháng 8 năm 2001 về quản lý và sử dụng con dấu Khác
[3] Nghị định số 26/2007/NĐ-CP ngày 15/02/2007 của Chính phủ quy định chi tiết thi hành Luật Giao dịch điện tử về chữ ký số và dịch vụ chứng thực chữ ký số Khác
[4] Nghị định số 64/2007/NĐ-CP ngày 10/4/2007 của Chính phủ về ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước Khác
[5] Thông tƣ số 01/2011/TT-BNV ngày 19/01/2011 của Bộ Nội vụ về thể thức và kỹ thuật trình bày văn bản hành chính Khác
[6] Chỉ thị số 15/CT-TTg ngày 22/5/2012 của Thủ tướng Chính phủ về việc tăng cường sử dụng văn bản điện tử trong hoạt động của cơ quan nhà nước Khác
[16] R. Villán, S. Voloshynovskiy, O. Koval, J.E. Vila-Forcén, E. Topak, F Khác

HÌNH ẢNH LIÊN QUAN

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC LẠC HỒNG  - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC LẠC HỒNG (Trang 1)
PHÁT HIỆN GIẢ MẠO BẢNG ĐIỂM TIẾNG VIỆT CHO CÁC TRƢỜNG HỌC TIẾNG VIỆT CHO CÁC TRƢỜNG HỌC  - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
PHÁT HIỆN GIẢ MẠO BẢNG ĐIỂM TIẾNG VIỆT CHO CÁC TRƢỜNG HỌC TIẾNG VIỆT CHO CÁC TRƢỜNG HỌC (Trang 1)
Hình 2.1 – Phân loại kỹ thuật giấu tin - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.1 – Phân loại kỹ thuật giấu tin (Trang 16)
Hình 2.1 – Phân loại kỹ thuật giấu tin - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.1 – Phân loại kỹ thuật giấu tin (Trang 16)
Hình 2.11 – Mã hóa với khóa mã và khóa phải giống nhau - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.11 – Mã hóa với khóa mã và khóa phải giống nhau (Trang 29)
Hình 2.11 – Mã hóa với khóa mã và khóa phải giống nhau - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.11 – Mã hóa với khóa mã và khóa phải giống nhau (Trang 29)
phần tử trong bảng chữ cái hay tổng quát hơn là hoán vị các phần tử trong tập nguồn P - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
ph ần tử trong bảng chữ cái hay tổng quát hơn là hoán vị các phần tử trong tập nguồn P (Trang 30)
Hình 2.12 – Mô tả phương pháp mã hóa thay thế - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.12 – Mô tả phương pháp mã hóa thay thế (Trang 30)
Bảng 2.2 – Bảng số tự nhiên tương ứng sau khi mã hóa - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.2 – Bảng số tự nhiên tương ứng sau khi mã hóa (Trang 32)
Bảng số tự nhiên và bảng chữ cái sau khi mã hoá: - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng s ố tự nhiên và bảng chữ cái sau khi mã hoá: (Trang 32)
Bảng 2.2 – Bảng số tự nhiên tương ứng sau khi mã hóa - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.2 – Bảng số tự nhiên tương ứng sau khi mã hóa (Trang 32)
Bảng 2.3 – Bảng VIGENERE được sử dụng để mã hoá và giải mã - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.3 – Bảng VIGENERE được sử dụng để mã hoá và giải mã (Trang 33)
Bảng 2.3 – Bảng VIGENERE được sử dụng để mã hoá và giải mã - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.3 – Bảng VIGENERE được sử dụng để mã hoá và giải mã (Trang 33)
Bảng 2.5 – Mô tả mã hoá dạng ma trận ngang - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.5 – Mô tả mã hoá dạng ma trận ngang (Trang 35)
Đổi chỗ cột: Đầu tiên đổi chỗ các ký tự trong bản rõ thành dạng hình chữ nhật theo cột, sau đó các cột đƣợc sắp xếp lại và các chữ cái đƣợc lấy ra  theo hàng ngang  - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
i chỗ cột: Đầu tiên đổi chỗ các ký tự trong bản rõ thành dạng hình chữ nhật theo cột, sau đó các cột đƣợc sắp xếp lại và các chữ cái đƣợc lấy ra theo hàng ngang (Trang 35)
Bảng 2.5 – Mô tả mã hoá dạng ma trận ngang - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.5 – Mô tả mã hoá dạng ma trận ngang (Trang 35)
Bảng 2.6 – Mô tả mã hoá dạng ma trận dọc - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.6 – Mô tả mã hoá dạng ma trận dọc (Trang 35)
Bảng 2.7 – Mô tả hoán vị các ký tự - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.7 – Mô tả hoán vị các ký tự (Trang 36)
Bảng 2.7 – Mô tả hoán vị các ký tự - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 2.7 – Mô tả hoán vị các ký tự (Trang 36)
Hình 2.14 – Sơ đồ quá trình mã hóa dữ liệu bằng phương pháp DES - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.14 – Sơ đồ quá trình mã hóa dữ liệu bằng phương pháp DES (Trang 37)
Hình 2.14 – Sơ đồ quá trình mã hóa dữ liệu bằng phương pháp DES - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.14 – Sơ đồ quá trình mã hóa dữ liệu bằng phương pháp DES (Trang 37)
Hình 2.15 – Mô tả một quá trình trong một vòng của hàm băm MD5 - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.15 – Mô tả một quá trình trong một vòng của hàm băm MD5 (Trang 43)
Hình 2.15 – Mô tả một quá trình trong một vòng của hàm băm MD5 - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 2.15 – Mô tả một quá trình trong một vòng của hàm băm MD5 (Trang 43)
Bảng chữ cái tiếng Việt có 29 chữ cái, theo thứ tự. Bảng 4.1 – biểu diễn các chữ cái đƣợc sử dụng trong tiếng Việt - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng ch ữ cái tiếng Việt có 29 chữ cái, theo thứ tự. Bảng 4.1 – biểu diễn các chữ cái đƣợc sử dụng trong tiếng Việt (Trang 55)
Bảng chữ cái tiếng Việt có 29 chữ cái, theo thứ tự. Bảng 4.1 – biểu diễn  các chữ cái đƣợc sử dụng trong tiếng Việt - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng ch ữ cái tiếng Việt có 29 chữ cái, theo thứ tự. Bảng 4.1 – biểu diễn các chữ cái đƣợc sử dụng trong tiếng Việt (Trang 55)
4.2 Mô hình đề xuất - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
4.2 Mô hình đề xuất (Trang 57)
Hình 4.1 – Mô hình đề xuất - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 4.1 – Mô hình đề xuất (Trang 57)
nghĩa của từ trong bảng điểm. Vì vậy, thông tin bí mật sẽ đƣợc nhúng vào bảng điểm thông qua việc dịch chuyển này - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
ngh ĩa của từ trong bảng điểm. Vì vậy, thông tin bí mật sẽ đƣợc nhúng vào bảng điểm thông qua việc dịch chuyển này (Trang 58)
Bảng 4.2 – Biểu diễn các ký tự không chọn nhúng thông tin - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 4.2 – Biểu diễn các ký tự không chọn nhúng thông tin (Trang 58)
Bảng 4.3 – Biểu diễn các ký tự thường có thể nhúng thông tin bản quyền - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 4.3 – Biểu diễn các ký tự thường có thể nhúng thông tin bản quyền (Trang 59)
Bảng 4.3 – Biểu diễn các ký tự thường có thể nhúng thông tin bản quyền - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 4.3 – Biểu diễn các ký tự thường có thể nhúng thông tin bản quyền (Trang 59)
Bảng 4.4 – Biểu diễn các ký tự hoa có thể nhúng thông tin bản quyền - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 4.4 – Biểu diễn các ký tự hoa có thể nhúng thông tin bản quyền (Trang 60)
Bảng 4.4 – Biểu diễn các ký tự hoa có thể nhúng thông tin bản quyền - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 4.4 – Biểu diễn các ký tự hoa có thể nhúng thông tin bản quyền (Trang 60)
Bảng 4.5 – Biểu diễn các ký tự thuộc nhó m1 - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 4.5 – Biểu diễn các ký tự thuộc nhó m1 (Trang 61)
Bảng 4.5 – Biểu diễn các ký tự thuộc nhóm 1 - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Bảng 4.5 – Biểu diễn các ký tự thuộc nhóm 1 (Trang 61)
Hình 4.3 – Ví dụ nhận dạng bit - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 4.3 – Ví dụ nhận dạng bit (Trang 62)
Hình 4.2 – Ví dụ nhận dạng bit 1 - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 4.2 – Ví dụ nhận dạng bit 1 (Trang 62)
Hình 4.3 – Ví dụ nhận dạng bit 0 - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 4.3 – Ví dụ nhận dạng bit 0 (Trang 62)
- Áp dụng giải thuật băm đối với nội dung bảng điểm. -  Tạo một cặp khóa gồm private key và public key - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
p dụng giải thuật băm đối với nội dung bảng điểm. - Tạo một cặp khóa gồm private key và public key (Trang 65)
Hình 4.6 – Quy trình tạo thông tin nhúng - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 4.6 – Quy trình tạo thông tin nhúng (Trang 65)
Hình 4.7 – Quy trình nhúng thông tin vào bảng điểm - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 4.7 – Quy trình nhúng thông tin vào bảng điểm (Trang 67)
Hình 4.8 – Quy trình lấy lại thông tin nhúng - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 4.8 – Quy trình lấy lại thông tin nhúng (Trang 68)
Hình 4.8 – Quy trình lấy lại thông tin nhúng - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 4.8 – Quy trình lấy lại thông tin nhúng (Trang 68)
Hình 5.1 – Thể hiện giao diện của phần Hashing - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.1 – Thể hiện giao diện của phần Hashing (Trang 70)
Hình 5.1 – Thể hiện giao diện của phần Hashing - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.1 – Thể hiện giao diện của phần Hashing (Trang 70)
Hình 5.2 – Thể hiện giao diện phần Encryption - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.2 – Thể hiện giao diện phần Encryption (Trang 71)
Hình 5.2 – Thể hiện giao diện phần Encryption - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.2 – Thể hiện giao diện phần Encryption (Trang 71)
Hình 5.3 – Thể hiện giao diện của phần Encoder - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.3 – Thể hiện giao diện của phần Encoder (Trang 72)
Hình 5.3 – Thể hiện giao diện của phần Encoder - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.3 – Thể hiện giao diện của phần Encoder (Trang 72)
Hình 5.4 – Thể hiện giao diện phần chuyển file ps sang pdf - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.4 – Thể hiện giao diện phần chuyển file ps sang pdf (Trang 73)
Hình 5.4 – Thể hiện giao diện phần chuyển file ps sang pdf - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.4 – Thể hiện giao diện phần chuyển file ps sang pdf (Trang 73)
Hình 5.6 – Thể hiện giao diện chuyển đổi sang ảnh xám với thông số 300 dpi - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.6 – Thể hiện giao diện chuyển đổi sang ảnh xám với thông số 300 dpi (Trang 74)
Hình 5.5 – Thể hiện giao diện PDFill PDF Tools dùng để chuyển pdf sang bmp - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.5 – Thể hiện giao diện PDFill PDF Tools dùng để chuyển pdf sang bmp (Trang 74)
Hình 5.5 – Thể hiện giao diện PDFill PDF Tools dùng để chuyển pdf sang bmp - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.5 – Thể hiện giao diện PDFill PDF Tools dùng để chuyển pdf sang bmp (Trang 74)
Hình 5.6 – Thể hiện giao diện chuyển đổi sang ảnh xám với thông số 300 dpi - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.6 – Thể hiện giao diện chuyển đổi sang ảnh xám với thông số 300 dpi (Trang 74)
Hình 5.7 – Thể hiện giao diện Decoder - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.7 – Thể hiện giao diện Decoder (Trang 75)
Hình 5.7 – Thể hiện giao diện Decoder - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.7 – Thể hiện giao diện Decoder (Trang 75)
Hình 5.8 – Thể hiện giao diện Decryption - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.8 – Thể hiện giao diện Decryption (Trang 76)
Hình 5.8 – Thể hiện giao diện Decryption - Phát hiện giả mạo bảng điểm tiếng việt cho các trường học luận văn thạc sĩ
Hình 5.8 – Thể hiện giao diện Decryption (Trang 76)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN