نتایج جستجو برای: داده های محرمانه
تعداد نتایج: 518283 فیلتر نتایج به سال:
با پنهان سازی بیت های محرمانه در یک سیستم نهان نگاری تصویر، تصاویر حامل اطلاعات محرمانه دچار اعوجاج می شوند. این امر منجر به احتمال ظن دشمن به وجود پیام محرمانه در این تصاویر می شود. جاسازی ماتریسی از طریق تقسیم تصویر پوششی به بلوک های با طول مشخص و اعمال تغییرات محدود در هر بلوک، به کاهش اعوجاج ناشی از پنهان سازی اطلاعات محرمانه کمک می کند. با این حال، استفاده از این ساختار منجر به محدو...
جاسوسی رایانه ای جرمی است که در آن رایانه به منزلة موضوع جرم، جزء رکن مادی این جرم است. این جرم از جرایمی است که ارتکاب آن قبل از پیدایش رایانه امکان پذیر نبوده است؛ به همین خاطر اکثر کشورها اخیراً اقدام به تصویب مقرراتی در این باره کرده اند. در حقوق داخلی ایران نیز اقداماتی نظیر دسترسی غیرمجاز به داده های محرمانه که افشای آنها باعث لطمه به امنیت کشور و منافع ملی شود؛ با عنوان جاسوسی رایانه ای ج...
در این مقاله، یک روش پنهان نگاری تطبیقی جدید برای جاسازی داده های محرمانه در تصویر پیشنهاد شده است. روش پیشنهادی به کاربر این امکان را می دهد که با توجه به حجم اطلاعات محرمانه مورد نیاز برای انتقال به مقصد، پارامتر های الگوریتم را به نحوی تنظیم کند که علی رغم جاسازی اطلاعات محرمانه در کل پیکسل های تصویر، اختلال ایجاد شده ناشی از پنهان نگاری در تصویر را کاهش دهد. همچنین از این پارامتر ها می توان...
طرح های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم های امن چندگانه بسیار مورد استفاده قرار می گیرند. طرح های تسهیم روش هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می گردد که فقط زیرمجموعه های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح های تسه...
چکیده یکی از مولفه های مهم در طرح های تسهیم محرمانه نرخ اطلاعات است، که مقدار اطلاعاتی است که بین سهام داران در مقایسه با اندازه کلید محرمانه می بایست توزیع گردد. در حالت کلی یافتن نرخ اطلاعات طرح های تسهیم محرمانه برای ساختار دسترسی داده شده، امکان پذیر نمی باشد. در این مقاله کران بالای نرخ اطلاعات با استفاده از روش دنباله مستقل را ارایه می دهیم، سپس به مطالعه ساختارهای دسترسی با پنج زیرمجموعه...
هدف اصلی اﻳﻦ پژوهش، تاثیر عوامل مربوط به هزینههای محرمانه بر ﻛﻴﻔﻴﺖ ﮔﺰارﺷﮕﺮی ﻣﺎﻟﻲ با تاکید بر اجتناب مالیاتی در اﻳﺮان می باشد. عوامل مربوط به هزینههای محرمانه شامل ﻓﺮﺻﺘﻬﺎی رﺷﺪ، ﺣﺎﺷﻴﻪ ﺳﻮدآوری، رﻗﺎﺑﺖ در ﺑﺎزار ﻣﺤﺼﻮل وتمرکز مالکیت میباشد. ﺟﺎﻣﻌﻪ آﻣﺎری پژوهش، ﺷﺮﻛﺘﻬﺎی ﭘﺬﻳﺮﻓﺘﻪ ﺷﺪه درﺑﻮرس اوراق ﺑﻬﺎدارﺗﻬﺮان و دوره پژوهش از ﺳﺎل 1387ﺗا1393ﻣﻲﺑﺎﺷﺪ. دراﻳﻦ ﺗﺤﻘﻴﻖ ﺑﺮای ﺗﺠﺰﻳﻪ وﺗﺤﻠﻴﻞ ﻓﺮﺿﻴﻪ ﻫﺎازآزﻣﻮن رﮔﺮﺳﻴﻮﻧﻲ...
زمینه و هدف: کاردیومیوپاتی دیابتی یکی از عوامل خطرزای اصلی برای عوارض قلبی- عروقی دیابت است آنجایی که فعالیت بدنی در بیماران میتواند ساختار عملکرد میوکارد را تحت تأثیر قرار دهد، لذا هدف پژوهش حاضر بررسی هشت هفته تمرین تناوبی با شدت بالا (HIIT) بر محتوای پروتئینهای NF-kB Wnt بافت عضله قلبی موشهای صحرایی نژاد ویستار مبتلا به نوع دو است.مواد روشها: مطالعه 20 سر موش نر سن 8-6 میانگین وزن 9/16±...
از موضوعات نوظهور در عرصه ارتباطات جهانی و در فضای مجازی ، سرقت الکترونیکی است که به عنوان پدیده ای حاصل از گسترش تکنولوژی های الکترونیکی و رایانه ای است که روز به روز به دلیل نواقص قانونی و عدم اختصاص ماده های تکمیلی در قانون مبارزه با جرایم رایانه ای به این امر مهم ، بر مرتکبین آن افزوده می شود و امنیت بسیاری از کاربران رایانه و فضای مجازی را مختل کرده است . سرقت های الکترونیکی به عنوان یک...
طرحهای تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستمهای امن چندگانه بسیار مورد استفاده قرار میگیرند. طرحهای تسهیم روشهایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم میگردد که فقط زیرمجموعههای مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعههای مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرحهای تسه...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید