نتایج جستجو برای: سیستم رمزنگاری تصویری
تعداد نتایج: 81008 فیلتر نتایج به سال:
چکیده ندارد.
در سال های اخیر سنکرون سازی سیستم های آشوبی و مخابرات امن آشوبی مبتنی بر رویتگر توجهات زیادی را به سمت خود جلب نموده است. فیلتر کالمن توسعه یافته (ekf)، به عنوان یک رویتگر بهینه، به عنوان ابزاری مهم در تخمین حالت سیستم های غیرخطی مورد پذیرش قرار گرفته است. با این وجود، پیچیدگی محاسباتی و ناکارآمدی آن وقتی مشتقات تحلیلی آن (ژاکوبین و هسین) نمی توانند محاسبه شوند، بر کاربرد آن در بسیاری زمینه ها ...
با توجه به توسعه ی فناوری اطلاعات، امنیت بخشی جدا نشدنی از دنیای ارتباطات است. تاکنون روش های متعددی برای ارتباط امن بین مبدأ و مقصد ارائه شده اند که رمزنگاری یک دسته از این روش ها است. با توجه به استفاده فراوان از تصاویر دیجیتال در دنیای امروزی، رمزنگاری تصویر توسعه ی فراوانی یافته است. اغلب این روش ها با استفاده از کلید، تصویر محرمانه را به یک تصویر درهم ریخته تبدیل می کنند که اطلاعاتی به سای...
یکی از توابع اساسی جهت ایجاد امنیت در شبکه های کامپیوتری ، احراز هویت بخشهای ارتباطی و اعضای شبکه می باشد. چنین تصدیق هویتی معمولا نیازمند مبادله پیغامهای رمزنگاری بین بخشهای درگیر در پروتکل می باشد، که این خود مستلزم برقراری کلیدهای مشترک بین طرفین ارتباط می باشد، برقراری این کلیدهای مشترک بین طرفین ارتباط نیز، نیازمند توابع توزیع کلید می باشد.در محیطهای بدوی ( مثل لایه های پایین شبکه، واحدهای...
با گسترش روزافزون تکنولوژی های نوین ارتباطی نظیر سیستم های کامپیوتری و شبکه اینترنت، استفاده از داده های رسانه ای نظیر صوت، تصویر ثابت و نیز تصویر متحرک (ویدئو) به طرز چشم گیری افزایش یافته است. امروزه این گونه داده ها به شکل گسترده ای با جنبه های مختلف از زندگی روزمره نظیر آموزش، تجارت و سیاست پیوند خورده اند. در این میان به منظور حفظ امنیت و محرمانگی داده های دیجیتال، محتوای اینگونه داده ها م...
طرح های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم های امن چندگانه بسیار مورد استفاده قرار می گیرند. طرح های تسهیم روش هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می گردد که فقط زیرمجموعه های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح های تسه...
یک سیستم پرداخت الکترونیکی اجازه ی تبادل سکه های الکترونیکی با مقدار های محفوظ بوسیله ی امضای بانک، همراه با محرمانگی شناسه های کاربر را می دهد. امروزه سیستم های پرداخت امن و حفظ حریم خصوصی کاربران این سیستم ها امری خیلی ضروری است. هدف از ارائه ی این پایان نامه ارائه ی روشی برای سیستم های پرداخت الکترونیک برون خط است که غیرقابل ردگیری باشد. از اهداف دیگر در روش پیشنهادی نیز می توان به این نکته ...
امروزه شبکه¬های موردی بین¬خودرویی به دلیل انقلابی که در سیستم حمل و نقل بوجود آورده¬اند، مورد توجه زیادی قرار گرفته است. هدف اصلی این نوع شبکه ها ایجاد امنیت و راحتی برای رانندگان و مسافرین می¬باشد. در این نوع شبکه¬ها، خودرو مجهز به پردازشگر و تجهیزات ارتباط بی¬سیم می¬باشد که با سایر خودروها و تجهیزات کنار جاده طبق استاندارد 802.11p ارتباط برقرار می¬کند. در بازه های زمانی مشخص پیام های ترافیکی ...
از مهم ترین مسائل مربوط به کارت های هوشمند امنیت آنها است، استفاده از الگوریتم رمزنگاری مناسب جهت تراکنش های داده بر روی کارت و یا انتقال آنها از طریق یک محیط ناامن مثل شبکه عمومی از مسائلی است که باید در کاربردهای مختلف کارت هوشمند شهری در نظر گرفته شوند. روشهای رمزنگاری مبتنی بر کلید به دو دسته کلی رمزنگاری متقارن و نامتقارن تقسیم می شوند. روش نامتقارن مطمئن تر از روش متقارن است ولی سرعت آن د...
یکی از راههای حفاظت و امنیت اطلاعات در پدافند غیرعامل، رمزنگاری میباشد. در این مقاله یک روش جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی و برگشتپذیر ارائه شده است. با توجه به اینکه اطلاعات اصلی تصویر در 4 بیت پرارزش قرار دارد، ابتدا اتوماتای سلولی ترکیبی بر روی 4 بیت بالای تصویر اعمال میشود و آنها را رمز میکند. سپس در مرحله بعد، اتوماتای سلولی برگشتپذیر بر روی کل پیکسلهای تصویر ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید