تقنيات استخراج معلومات: الفرق بين النسختين
[نسخة منشورة] | [نسخة منشورة] |
تم حذف المحتوى تمت إضافة المحتوى
ط بوت: وسوم صيانة، أضاف وسم بدون مصدر، أضاف وسم يتيمة |
ط ←top: بوت: التعريب (7.9.3.1) V3 J |
||
سطر 5:
اختبار استراتيجية هي التحقق من الخطأ التي قد تظهر في الغطاء المتضمن (غطاء يحتوي على [[إخفاء البيانات|المعلومات المخفية]]).
الاختبار الآخر وقد أجريت على [[نظام ملفات القشرة الآمنة|الملفات السرية]] التي أعيد بناؤها لتحديد مستوى من التشويه في [[البيانات]] [[أمن البيانات|السرية]] بسبب عملية الاختباء.
طريقة الاختباء لكل من مختلفة أنواع ملف [[الصورة]] مثل JPEG، واستخدمت [[
يعطي الجدول التالي (4.2) خصائص عينات الاختبار يطبق على النظام.
كما هو مبين في الجدول (4.2) الملفات السرية الثلاثة هي ملفات [[
ويمثل استخراج في الخطوات التالية: إدخال ملف غطاء المتضمن وتحويلها إلى تسلسل بايت، واستخراج كل بت 4 من كل بايت مجموعة من تسلسل ملف الصورة المتضمن .
تتراكم هذه القطع لإنتاج ملف بلدان جزر المحيط الهادئ السرية والناتج ملف [[شهادات رقمية|الرسالة السري]]، الرقم (4.7) يوضح خطوات تنفيذ عملية استخراج وخطوات استخراج باستخدام هي كما حصلت في الشكل (4.8)
|