نتایج جستجو برای: ارزهای دیجیتالی رمزنگاری شده

تعداد نتایج: 468366  

هدف: جمله سطوح، الگوها، روش‌ها، و عناصر تأثیرگذار در ارزیابی کتابخانه‌های دیجیتالی مرور شده است. روش/رویکرد پژوهش: تحلیل متون. یافته‌ها: روش‌ها و الگوهای مختلفی برای ارزیابی کتابخانه‌های دیجیتالی وجود دارد. براساس اهداف ارزیابی، از جمله درک مفاهیم پایه همچون رفتار اطلاع‌یابی کاربران، اطمینان از کفایت سرمایه‌گذاری برای خدمات کاربرمدار، و توسعه تحقیقات در ابعاد مختلف می‌توان از روش‌ها و الگوهای...

ژورنال: روانشناسی تربیتی 2009
بختیار محمودپور فرزاد زندی, موسی بندک,

شاحص فرصت دیجیتالی، یک شاخص‏مرکب است که امکان دسترسی ارزان، همه شمول، فراگیر و برابر شهروندان‏یک‏ کشور‏مشخص یا گروه‏های‏مشخصی از یک‏جامعه به ابزارهای (ICT) را مورد‏ اندازه‏گیری قرار‏می‏دهد. پژوهش‏حاضر با هدف شناخت رابطه بین دسترسی به مؤلفه‏های شاخص فرصت دیجیتالی با انگیزه شرکت و‏کارایی دوره‏های آموزش ضمن ‏خدمت (ICDL) انجام گرفته‏است. جامعه‏آماری شامل دبیران مقطع متوسطه شهر‏سردشت بود که در دوره‏...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1393

تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل ...

با رشد فناوری و گسترش ابزارهای نرم­افزاری و سخت­افزاری، حملات علیه رمزهای قالبی جنبه­های جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیاده­سازی رمزهای قالبی استفاده می­کنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیاده­سازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش می­یابد. بنابراین، طراحی و ارائه روش­هایی برای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان خراسان رضوی - دانشکده ادبیات و علوم انسانی 1390

در این پژوهش کتابخانه های دیجیتالی اسلامی ایران بر اساس الگوهای ارائه شده از کتابخانه های دیجیتالی، توسط فدراسیون بین المللی کتابخانه های دیجیتالی مورد بررسی قرار گرفته است. وضعیت کتابخانه های دیجیتالی از لحاظ داشتن کارکنان متخصص، امکان دسترسی و قابلیت جستجو در منابع کتابخانه، انواع منابع چاپی و الکترونیکی، انواع قالب های مختلف محتوی، تمهیدات اتخاذ شده برای سازماندهی و حفاظت منابع مورد بررسی و ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1392

با توجه به توسعه ی فناوری اطلاعات، امنیت بخشی جدا نشدنی از دنیای ارتباطات است. تاکنون روش های متعددی برای ارتباط امن بین مبدأ و مقصد ارائه شده اند که رمزنگاری یک دسته از این روش ها است. با توجه به استفاده فراوان از تصاویر دیجیتال در دنیای امروزی، رمزنگاری تصویر توسعه ی فراوانی یافته است. اغلب این روش ها با استفاده از کلید، تصویر محرمانه را به یک تصویر درهم ریخته تبدیل می کنند که اطلاعاتی به سای...

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
یعقوب نوروزی yaghoub norouzi university of qomدانشگاه قم

رابط کاربر در کتابخانه های دیجیتالی تعامل بین کاربر و محیط اطلاعاتی را برعهده دارد و امکان دریافت بازخوردهای لازم از این طریق حاصل میشود. هدف از انجام پژوهش حاضر، ارائه الگویی برای تعیین میزان اهمیت ویژگیهای مطرح در رابط کاربر کتابخانه های دیجیتالی ایران مبتنی بر روش دلفی است. در همین رابطه و پس از مطالعه اولیه متون و منابع مرتبط و تهیه سیاهه محقق ساخته با اعمال نظر پانل دلفی، 10 ویژگی و معیار ...

ژورنال: :علوم و فناوری های پدافند نوین 0
محسن جهانبانی mohsen jahanbani faculty and research center of communication and information technology, imam hussein universityتهران-دانشگاه امام حسین(ع) دانشکده فاوا-گروه ریاضی-رمز زین العابدین نوروزی zeynolabedin noroozi faculty and research center of communication and information technology, imam hussein universityتهران-دانشگاه امام حسین(ع) دانشکده فاوا-گروه ریاضی-رمز نصور باقری nasor bagheri faculty of electrical engineering, shahid rajaee teacher training universityتهران-دانشگاه تربیت دبیر شهید رجایی-دانشکده مهندسی برق-گروه مخابرات

زوج­ سازی در رمزنگاری، یک نگاشت دوخطی از اعضا­ی دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح­ های رمزنگاری یا حمله به آن­ها مورد استفاده قرار می­گیرد. زوج ­سازی تیت پرکاربردترین نوع زوج ­سازی است که با استفاده از الگوریتم میلر محاسبه      می­شود و نسخه بهبودیافته این الگوریتم برای خم­های ابرمنفرد زوج ­سازی   ηt نامیده می­شود. به دلیل حجیم و زمان ­بر بودن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان 1390

نیاز به رمزنگاری تصاویر برای ایجاد انتقال ایمن تصاویر بر روی شبکه اینترنت و شبکه‎های مخابرات بی‎سیم بیش از پیش افزایش یافته است ولی با توجه به حجم داده‎های تصویری و ویدئویی به نظر می‎رسد الگوریتم‎های کلاسیکی مانند des و aes و idea از کارایی لازم در این زمینه برخوردار نیستند. خصوصاً در کاربردهای بلادرنگ تصویر مثل ویدئو کنفرانس این روش‎ها با توجه به سرعت بسیار کمشان مناسب به نظر نمی‎رسند. دومین مش...

علی‌رغم آنکه استفاده از خدمات سرورهای برونسپاری شده جریان داده مورد اقبال زیادی قرار گرفته ولی هنوز مساله کسب اطمینان از جامعیت نتایج دریافتی از این سرورها یکی از چالش‌های اساسی سازمانها است. برای برونسپاری این خدمات، کاربر باید از عملکرد درست و امانت‌دارانه سرور و کانال ارتباطی مطمئن شود چرا که سرور ممکن است به دلایل اقتصادی و یا بدخواهانه جامعیت نتایج را مورد حمله قرار دهد. در این حملات بخشی ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید