نتایج جستجو برای: تلفیق رمزنگاری و کدگذاری

تعداد نتایج: 760647  

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
سعید رضایی saeid rezaei tehran, shahed universityتهران، دانشگاه شاهد محمد علی دوستاری mohammad ali doostari tehran, shahed universityتهران، دانشگاه شاهد مجید بیات majid bayat tehran, shahed universityتهران، دانشگاه شاهد

محیط های ابری در دهه اخیر به عنوان یک انقلاب در صنعت it شناخته شده اند و سازمان های زیادی به منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان ها به دلیل مشکلات امنیتی و حریم خصوصی مرتبط با ذخیره داده های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...

ژورنال: :فناوری اطلاعات و ارتباطات ایران 0
نغمه محمدی naghmeh mohamadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی شهریار محمدی shahriyar mohammadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی

رمزنگاری بصری روشی است که از ویژگی های دید انسان استفاده می نماید و به دانش رمزنگاری و محاسبات پیچیده نیار ندارد . این روش اولین بار توسط naor و shamir پیشنهاد شد. پیاده سازی آن ساده می باشد و آن را به اشتراک گذاری مخفی (k,n) گسترش داده اند که از تصویر، n  بخش ایجاد می کند و آن را بین n شرکت کننده توزیع می نماید و با داشتن k بخش و انباشتن آنها بر روی هم نمی توانند تصویر را بازیابند، اما با k-1 ...

ژورنال: :مجله انفورماتیک سلامت و زیست پزشکی 0
محمد رضا نعیم آبادی mohammadreza naeemabadi علیرضا مهری دهنوی alireza mehri dehnavi biomedical engineering dept, isfahan university of medical sciences, isfahan, iran.گروه مهندسی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران حسین ربانی hossein rabbani

مقدمه: با توجه به گسترش استفاده از فن آوری های ارتباطی بی سیم در انتقال داده های حیاتی، حفظ حریم خصوصی و امنیت داده ها از اهمیت زیادی برخودار می باشد. در حال حاضر با الگوریتم های متعددی رمزگذاری داده ها انجام می شود . اغلب این الگوریتم ها مبتنی بر رمزنگاری بلوکی می باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

Journal: : 2022

هدف: هدف پژوهش حاضر، بررسی و تبین مهارت‏های مورد نیاز مدیران دوره آموزش عمومی در رهبری مدارس دوران کرونا پساکرونا با توجه به تحولات ایجاد شده اثر این بحران است.مواد روش‏ها: از نظر کاربردی روش، کیفی نوع سنتزپژوهی است. قلمرو اصلی‏ترین منابع گردآوری داده‏ها، پژوهش‏های متعددی است که ارتباط مدرسه مجازی داخل خارج ایران انجام متناسب موضوعی پس رعایت ملاک‏های ورود خروج تعداد 47 نمونه انتخاب شدند. مراحل ...

2010
Luay A. Ali

صخلملا Seasonal variation of zooplankton biomass has been carried out at two selected sites on Greater Zab River. Monthly samples of water were collected during period from January to December 2008. Some physico-chemical properties of water were studied including water temperature (from 8 to 30.5 C), hydrogen ion concentration (from 6.3 to 8), EC (from 255 to 821 μs.cm), turbidity (1085 NTU), d...

2010
Nuha A. S. Alwan Zahir M. Hussain

خلا صلا ـ ة : عون نم يفيكتلا ةانقلا ردقم ءادلأ اًضرع ثحبلا اذه مدقي LMS ةيئاضفلا ةرفشملا تاعومجملا مظن يف نييئاوه مدختست يتلا ةينمزلا لإل اسر ل لابقتسلال اًدحاو اًيئاوهو . و ةانق يه ةمدختسملا ةيكلسلالا ةانقلا Rayleigh ءاضوضلا دوجوب ىسواجلا (Gaussian) يمجتلا جارخلاا يف يع . و حضوت ثحبلا جئاتن إ دحاو لماعم يذ ةانق ردقم مادختساب زاحنم ريغ ريدقت ىلع لوصحلا ةيناكم ) يراسم نم لكل لإا ةراش .( و وحن ةيف...

2011

In this work we study the effect of some electrical prosperities on synthetic rubber reinforced with carbon black diluted in heptanes with concentrations from 0.2% gm/mole to 2.0% gm/ mole in temperatures range (100, 150, 200, 250, 300) C associated with amount weight of black carbon 5wt% added to the diluted rubber. The results of electrical properties measurement of Buna rubber reinforced wit...

هدف این مقاله، مطالعه مبانی ریاضی نظریه مشبکه‌ها و کاربردهای آن در سامانه‌های رمز است. نظریه مشبکه‌ها نقش مهمی در طراحی و پیاده­سازی سامانه‌های رمز جدید و تحلیل رمز دارند. امنیت اکثر سامانه‌های رمزنگاری کلید عمومی مشبکه - مبنا برپایه مسائل سخت محاسباتی یافتن کوتاه‌ترین بردار و یافتن نزدیک‌ترین بردار در مشبکه است. در این مقاله، مقدمه­ای بر نظریه مشبکه‌ها و مسائل سخت آن‌ها بیان می‌شود؛ سپس مهم‌تر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی و مهندسی کامپیوتر 1391

برقراری امنیت داده های ذخیره شده مشتریان بر روی سرورهای راه دور رایانش ابری به یکی از چالش های اساسی روز در زمینه ارتباطات شبکه ای تبدیل گردیده است. تاکنون روش های مختلفی برای برقراری امنیت داده ها پیشنهاد شده اند که به عنوان نمونه می توان به روش های مختلف رمزنگاری اشاره کرد. در کنار امنیت داده ها امروزه استفاده از پارامترهای بیومتریک برای تائید و تصدیق هویت افراد، بسیار رواج یافته است. روشی که...

2004
B. Moshiri

In this paper, utilization of clustering algorithms for data fusion in decision level is proposed. The results of automatic isolated word recognition, which are derived from speech spectrograph and Linear Predictive Coding (LPC) analysis, are combined with each other by using fuzzy clustering algorithms, especially fuzzy k-means and fuzzy vector quantization. Experimental results show that the ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید