نتایج جستجو برای: داده های محرمانه

تعداد نتایج: 518283  

با پنهان‌ سازی بیت‌ های محرمانه در یک سیستم نهان نگاری تصویر، تصاویر حامل اطلاعات محرمانه دچار اعوجاج می ‌شوند. این امر منجر به احتمال ظن دشمن به وجود پیام محرمانه در این تصاویر می‌ شود. جاسازی ماتریسی از طریق تقسیم تصویر پوششی به بلوک ‌های با طول مشخص و اعمال تغییرات محدود در هر بلوک، به کاهش اعوجاج ناشی از پنهان ‌سازی اطلاعات محرمانه کمک می‌ کند. با این حال، استفاده از این ساختار منجر به محدو...

ژورنال: :فصلنامه مطالعات حقوق خصوصی (فصلنامه حقوق سابق) 2012
محسن رهامی سیروس پرویزی

جاسوسی رایانه ای جرمی است که در آن رایانه به منزلة موضوع جرم، جزء رکن مادی این جرم است. این جرم از جرایمی است که ارتکاب آن قبل از پیدایش رایانه امکان پذیر نبوده است؛ به همین خاطر اکثر کشورها اخیراً اقدام به تصویب مقرراتی در این باره کرده اند. در حقوق داخلی ایران نیز اقداماتی نظیر دسترسی غیرمجاز به داده های محرمانه که افشای آنها باعث لطمه به امنیت کشور و منافع ملی شود؛ با عنوان جاسوسی رایانه ای ج...

ژورنال: :علوم و فناوری های پدافند نوین 0
سید رحمان سلیمانی rahman soleimani mashad- bank melli iran airportbranchمشهد-بانک ملی ایران شعبه فرودگاه سارا حق بین sara haghbin islamic azad university-mashad branchدانشگاه آزاد مشهد مسعود نیازی masood niazi islamic azad university-mashad branchگروه کامپیوتر-

در این مقاله، یک روش پنهان نگاری تطبیقی جدید برای جاسازی داده های محرمانه در تصویر پیشنهاد شده است. روش پیشنهادی به کاربر این امکان را می دهد که با توجه به حجم اطلاعات محرمانه مورد نیاز برای انتقال به مقصد، پارامتر های الگوریتم را به نحوی تنظیم کند که علی رغم جاسازی اطلاعات محرمانه در کل پیکسل های تصویر، اختلال ایجاد شده ناشی از پنهان نگاری در تصویر را کاهش دهد. همچنین از این پارامتر ها می توان...

ژورنال: :علوم و فناوری های پدافند نوین 0
زین العابدین نوروزی دانشگاه جامع امام حسین(ع) ابراهیم محمدی دانشگاه جامع امام حسین(ع)

طرح های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم های امن چندگانه بسیار مورد استفاده قرار می گیرند. طرح های تسهیم روش هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می گردد که فقط زیرمجموعه های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح های تسه...

ژورنال: :علوم و فناوری های پدافند نوین 0
زین العابدین نوروزی zynolabedin norouzi دانشگاه امام حسین(ع) گروه ریاضی و رمز حمید رضا میمنی hamidreza maimani دانشگاه شهید رجایی گروه ریاضی

چکیده یکی از مولفه های مهم در طرح های تسهیم محرمانه نرخ اطلاعات است، که مقدار اطلاعاتی است که بین سهام داران در مقایسه با اندازه کلید محرمانه می بایست توزیع گردد. در حالت کلی یافتن نرخ اطلاعات طرح های تسهیم محرمانه برای ساختار دسترسی داده شده، امکان پذیر نمی باشد. در این مقاله کران بالای نرخ اطلاعات با استفاده از روش دنباله مستقل را ارایه می دهیم، سپس به مطالعه ساختارهای دسترسی با پنج زیرمجموعه...

ژورنال: پژوهشنامه مالیات 2017

   هدف اصلی اﻳﻦ پژوهش، تاثیر عوامل مربوط به هزینه‌های محرمانه بر ﻛﻴﻔﻴﺖ ﮔﺰارﺷﮕﺮی ﻣﺎﻟﻲ با تاکید بر اجتناب مالیاتی در اﻳﺮان می باشد. عوامل مربوط به هزینه‌های محرمانه شامل ﻓﺮﺻﺘﻬﺎی رﺷﺪ، ﺣﺎﺷﻴﻪ ﺳﻮدآوری، رﻗﺎﺑﺖ در ﺑﺎزار ﻣﺤﺼﻮل وتمرکز مالکیت می‌باشد. ﺟﺎﻣﻌﻪ آﻣﺎری پژوهش، ﺷﺮﻛﺘﻬﺎی ﭘﺬﻳﺮﻓﺘﻪ ﺷﺪه درﺑﻮرس اوراق ﺑﻬﺎدارﺗﻬﺮان و دوره پژوهش از ﺳﺎل 1387ﺗا1393ﻣﻲ‌ﺑﺎﺷﺪ. دراﻳﻦ ﺗﺤﻘﻴﻖ ﺑﺮای ﺗﺠﺰﻳﻪ وﺗﺤﻠﻴﻞ ﻓﺮﺿﻴﻪ ﻫﺎازآزﻣﻮن رﮔﺮﺳﻴﻮﻧﻲ...

Journal: : 2022

زمینه و هدف: کاردیومیوپاتی دیابتی یکی از عوامل خطرزای اصلی برای عوارض قلبی- عروقی دیابت است آنجایی که فعالیت بدنی در بیماران می‌تواند ساختار عملکرد میوکارد را تحت تأثیر قرار دهد، لذا هدف پژوهش حاضر بررسی هشت هفته تمرین تناوبی با شدت بالا (HIIT) بر محتوای پروتئین‌های NF-kB Wnt بافت عضله قلبی موش‌های صحرایی نژاد ویستار مبتلا به نوع دو است.مواد روش‌‌ها: مطالعه 20 سر موش نر سن 8-6 میانگین وزن 9/16±...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده علوم انسانی 1391

از موضوعات نوظهور در عرصه ارتباطات جهانی و در فضای مجازی ، سرقت الکترونیکی است که به عنوان پدیده ای حاصل از گسترش تکنولوژی های الکترونیکی و رایانه ای است که روز به روز به دلیل نواقص قانونی و عدم اختصاص ماده های تکمیلی در قانون مبارزه با جرایم رایانه ای به این امر مهم ، بر مرتکبین آن افزوده می شود و امنیت بسیاری از کاربران رایانه و فضای مجازی را مختل کرده است . سرقت های الکترونیکی به عنوان یک...

محمدی, ابراهیم, نوروزی, زین‌العابدین,

طرح‌های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم‌های امن چندگانه بسیار مورد استفاده قرار می‌گیرند. طرح‌های تسهیم روش‌هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می‌گردد که فقط زیرمجموعه‌های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه‌های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح‌های تسه...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید