نتایج جستجو برای: سیستم رمزنگاری آراس ای
تعداد نتایج: 282236 فیلتر نتایج به سال:
در این مقاله یک ساختار جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی برگشتپذیر ارائه میشود. رمزنگاری تصویر در روش پیشنهادی در سه مرحله جداگانه صورت میگیرد. در مرحله اول تصویر بلوکبندی میشود و سپس مقادیر روشنایی پیکسلها با استفاده از اتوماتای سلولی برگشتپذیر جایگزین میشوند. درهمریزی تصویر در مرحله دوم توسط اتوماتای دیگری انجام میشود و سپس در مرحله نهایی بلوکهای تصویر در کنار ی...
مقدمه: سیستم های اطلاعاتی الکترونیک، سهولت دسترسی و انتقال داده های ناشی از آن، اهمیت رعایت استانداردهای امنیت و حریم داده ها در این سیستم ها را دو چندان کرده است. روش: ابتدا ترکیبات مختلف کلیدواژه ها مورد جسـتجو قرار گرفتند. از مقالات به دست آمده، تاریخچه استـانداردهای مورد استفاده در داده های حوزه سلامت، لزوم استفاده از این استانداردها و میزان کاربرد استانداردها در سطح دنیا مطالعه گردید. سپس...
به کمک شبیه سازی دینامیک مولکولی می توان تحلیل کوتاه مدت در مقیاس زمانی چند ده پیکوثانیه ای را برای مواد آسیب دیدهی تابشی مورد مطالعه قرار داد. بر همین مبنا این سازی، تعداد تعادلی عیوب نقطه بین نشین و تهی جای مختصات مکانی آنها آهن- آلفا دست آورده شد. سپس با استفاده از نتایج حاصل شده، مونت کارلوی جنبشی شیء منظور بررسی تأثیر بازپخت آلفای انجام نشان دادند که یکنواخت دیده ی تنها خوشه جای ب...
با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...
یکی از دغدغه های سازمان ها، اجرای امن سامانه مدیریت دانش است. بر این اساس، هدف پژوهش حاضر، بررسی تاثیر امنیت فن آوری اطلاعات طبق استاندارد iso/iec27001:2013 در اجرای امن سامانه مذکور است. این تحقیق از نظر روش، توصیفی- پیمایشی و از نظر هدف، کاربردی است. اطلاعات مورد نیاز از طریق مطالعات کتاب خانه ای، مصاحبه و پرسش نامه مقایسات زوجی جمع آوری شده است. روش ترکیبی دیمتل و فرایند تحلیل شبکه ای برای ...
با آغاز عصر اینترنت، داده های زیادی در سیستم های شبکه ای تبادل شده اند. فضای سایبر وجود روش های نسخه برداری و تکثیر، و در نتیجه نقض حقوق مالکیت فکری را تقویت کرده است. بنابراین، حفاظت از مالکیت صحیح و قانونی اطلاعات به یکی از موارد بسیار مهم در سال های اخیر مبدل گشته است. محققان تکنیک های زیادی از جمله واترمارک دیجیتالی را برای حفاظت از حقوق معنوی اسناد دیجیتال پیشنهاد کرده اند. در این روش واتر...
انتخابات یکی از مباحث مهم در ایفای مردمسالاری است. همچنین مبحث انتخابات در مجامع تجاری از جمله بورس و یا تعیین هیئتمدیره یک شرکت جایگاه بهسزایی دارد. با توجه به پیشرفت مباحث رمزنگاری و ارائه سامانه رمزنگاری نامتقارن، تلاشهای زیادی در طراحی پروتکلهای انتخابات الکترونیکی صورت گرفته است؛ اما تمامی پروتکلهای طراحیشده، پیچیدگی بالا یا در جنبه ویژگیهای، دارای نقطهضعفهایی دارند. همچنین بیش...
در این مقاله با درنظرگرفتن سیاست جریمه و پاداش، به ارائهی یک مدل برنامهریزی غیرخطی برای تعیین سطح بازیابی و مکان مراکز جمعآوری و بازطراحی شبکهی حملونقل در یک زنجیرهی تأمین حلقهبسته میپردازیم. پارامترهای مدل بهصورت اعداد فازی درنظر گرفته میشوند. همچنین برای افزایش تابآوری تصمیم اتخاذی در برابر عدم قطعیت، از یک روش بهینهسازی استوار استفاده میشود. یک الگوریتم تفاضل تکاملی با پارامترها...
یکی از راههای حفاظت و امنیت اطلاعات در پدافند غیرعامل، رمزنگاری میباشد. در این مقاله یک روش جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی و برگشتپذیر ارائه شده است. با توجه به اینکه اطلاعات اصلی تصویر در 4 بیت پرارزش قرار دارد، ابتدا اتوماتای سلولی ترکیبی بر روی 4 بیت بالای تصویر اعمال میشود و آنها را رمز میکند. سپس در مرحله بعد، اتوماتای سلولی برگشتپذیر بر روی کل پیکسلهای تصویر ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید