نتایج جستجو برای: رمزنگاری آستانه ای
تعداد نتایج: 240629 فیلتر نتایج به سال:
چکیده ندارد.
تصویر دیجیتال به دلیل ماهیت خاص خود دارای الگوریتمهای رمزنگاری ویژه میباشد. در اکثر روشهای رمزنگاری تصویر، از یک دنباله ریاضی برای درهمریزی تصویر استفاده میشود. دنبالههای ریاضی استفاده شده تاکنون، یک رابطهی بازگشتی هستند که دارای یک مجموعه ضرایب بوده و با تغییر ضرایب، دنبالههای عددی مختلفی را میتوان تولید کرد. میزان درهم-ریزی تصویر توسط هر دنباله با معیارهای ارزیابی استانداردی محاسبه م...
چکیدهاستنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضردادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانندادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحتانتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروریماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند....
مقدمه: با توجه به گسترش استفاده از فنآوریهای ارتباطی بیسیم در انتقال دادههای حیاتی، حفظ حریم خصوصی و امنیت دادهها از اهمیت زیادی برخودار میباشد. در حال حاضر با الگوریتمهای متعددی رمزگذاری دادهها انجام میشود. اغلب این الگوریتمها مبتنی بر رمزنگاری بلوکی میباشند که از یک کلید ثابت از پیش تعیین-شده استفاده میکنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...
ارسال و دریافت ایمن دادهها و حصول اطمینان از وجود فرستنده و گیرندهی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانههای دورسنجی، مورد توجه قرار گرفته است. روشهای اعمال شده برای رمزنگاری و احراز اصالت از کاربردیترین مولفههای تبادل دادههای دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساستر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...
ارسال و دریافت ایمن داده ها و حصول اطمینان از وجود فرستنده و گیرنده ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه های دورسنجی، مورد توجه قرار گرفته است. روش های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی ترین مولفه های تبادل داده های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...
امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمانها میباشد. یکی از ابزارهای قدرتمند پدافند غیرعامل در راستای تامین امنیت اطلاعات و ارتباطات، علم رمزنگاری میباشد.در این مقاله،یک الگوریتم جدید برای رمزنگاری تصویربا استفاده از نگاشتهای آشوبی بیکر و هنون برای حفاظت از تبادل تصاویر دیجیتال به طریقی کارآمد و امن پیشنهاد میدهیم.برای بررسی کارایی ...
دراین مقاله رابطه همگرایی نامتقارن بین تراز تجاری، صادرات و واردات با نرخ ارز، با استفاده از روش اندرز- سیکلاس[1] مورد بررسی قرار می گیرد. بدین منظور از دو الگوی خود بازگشت آستانه ای (tar ) و خود بازگشت آستانه ای آنی (m-tar) استفاده نموده ایم. نتایج حاصل از برآورد دو الگوی مزبور نشان از وجود رابطه همگرایی نا متقارن بین تراز تجاری (غیرنفتی)، صادرات (غیرنفتی) و واردات با نرخ ارز دارد.همچنین به من...
چکیدهاستنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضردادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانندادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحتانتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروریماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند....
امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمانها میباشد. یکی از ابزارهای قدرتمند پدافند غیرعامل در راستای تامین امنیت اطلاعات و ارتباطات، علم رمزنگاری میباشد.در این مقاله،یک الگوریتم جدید برای رمزنگاری تصویربا استفاده از نگاشتهای آشوبی بیکر و هنون برای حفاظت از تبادل تصاویر دیجیتال به طریقی کارآمد و امن پیشنهاد میدهیم.برای بررسی کارایی ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید