مقاله اصلی : Secure communication using DNA cryptography with secure socket layer (SSL) protocol in wireless sensor networks سال انتشار مقاله : 2015 تعداد صفحات مقاله انگلیسی : pdf6 تعداد صفحات فایل ترجمه : 9 فرمت فایل ترجمه : Word مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید امنیت یکی از قابل توجه ترین و پایهایترین موضوعات برای ارسال داده در WSN ها میباشد. رمزنگاری DNA یک نقش بسیار حیاتی در حوزه مخابرات و ارسال داده ایفا میکند. در رمزنگاری DNA ، مفهوم DNA زیست شناختی میتواند نه تنها جهت ذخیره سازی داده و حاملهای اطلاعاتی استفاده شود، بلکه محاسابات را نیز انجام میدهد. این مقاله مبتنی بر امنیت محاسبات با استفاده از رمزنگاری DNA است. الگوریتمی پیشنهاد شده است که از رمزنگاری DNA با لایه سوکت امن برای تأمین یک کانال امن با تبادل امن بیشتر اطلاعات در شبکههای حسگر بیسیم استفاده میکند./1001/ پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما ...
این مقاله ترجمه مقاله انگلیسی Image Encryption Using Parallel RSA Algorithm on CUDA می باشد . / سال انتشار : 2014/ تعداد صفحه مقاله انگلیسی : 4 / تعداد صفحه ترجمه : 6/ فرمت فایل ترجمه : Word / چکیده در این مقاله در مورد رمزگذاری و رمزگشایی تصویر با استفاده از الگوریتم بحث می کنیم که قبلاً برای رمزگذاری متن استفاده شده بود. در عصر امروز، این نگرانی بسیار مهمی است که باید بگونه ای اجرا شود که دسترسی غیرمجاز را بتوان جلوگیری کرد. در نظر داریم یک الگوریتم عمومی ایجاد کنیم که می تواند با دیگر تکنیک های پردازش تصویر ترکیب شود و روش های جدید و بازده رمزگذاری و رمزگشایی بهتر را فراهم سازد. یکی از چنین پیاده سازی ها با استفاده از روش آشکار سازی لبه و تبدیل تصاویر به شکل فیلتر شده خود می باشد. سکویی برای پیاده سازی الگوریتم موازی با استفاده از با پشتیبانی است. تکنیک زیر برروی با ملاحظه فرآیند تعامل میزبان و قطعه، پیاده سازی شده است. بنابراین، برای اینکه الگوریتم کارآمدتر شود، الگوریتم را با ...
این پروژه شامل دو فایل می باشد که یکی فایل pdf شامل 71 صفحه ترجمه کامل یک فصل کتاب شامل 7 بخش می باشد که طور کامل کدگذاری توربو و روش ساخت شبیه سازی و آشکارسازی آن را توضیح می دهد . به اضمام یک فایل پاورپوینت جهت ارائه سمینار می باشد. (ترجمه این کار زمان زیادی برده است و کار بسیارسختی بود.) فصلهای فایل به ترتیب زیر می باشند : مقدمه رمزگذار توربوکد BCH رمزگشایی توربوکد BCH خلاصه الگوریتم MAP الگوریتم خروجی نرم ویتربی مثالی از رمزگشایی به روش SOVA مثالی از رمزگشایی توربوکد الگوریتم MAP برای BCH توسعه یافته الگوریتم MAP اصلاح شده احتمال گذر اطلاعات شرطی الگوریتم های Max-Log-MAP و Log-MAP برای کدهای BCH توسعه یافته نتایج شبیه سازی تعداد تکرارهای استفاده شده الگوریتم آشکارسازی تاثیرتخمین مقدارقابلیت اطمینان کانال تاثیر حذف کردن تاثیرطول جایگذاری(برگ برگ کردن) کد توربو تاثیر ...
دانلود کد برنامه نویسی رمزنگاری با استفاده از روش آشوب (هرج و مرج) موضوع پروژه: سورس کد برنامه رمزگذاری بر روی داده ها با استفاده از تئوری آشوب و زبان برنامه نویسی سی شارپ مسیر یابی داخل شهری و بین شهری. زبان برنامه نویسی: سی شارپ CSharp (C#) محیط برنامه نویسی: ویژوال استودیو ( Visual Studio ) ویژال استودیو 2012 توضیحات از ویکی پدیا با مترجم گوگل: رمزنگاری هرج و مرج استفاده از تئوری هرج و مرج ریاضی به عمل رمزنگاری است، مطالعه و یا تکنیک های مورد استفاده به صورت خصوصی و ایمن انتقال اطلاعات با حضور یک شخص ثالث و یا دشمن. استفاده از هرج و مرج و یا اتفاقی در رمزنگاری مدت زیادی است که از اشخاص که مایل یک راه جدید برای رمزگذاری پیام های دنبال شده است. با این حال، به دلیل عدم کامل، خواص امنیتی قابل اثبات و عملکرد قابل قبول پایین، رمزنگاری پر هرج و مرج موانع مواجه شده است. به منظور استفاده از تئوری هرج و مرج قابل قبول در رمزنگاری، آنها ابتدا باید به یکدیگر کشیده شود. خواص در سیستم های بی نظم و رمزنگاری به اشتراک بگذارید خصوصیات منحصر به فرد اجازه می دهد که ب ...
مقاله اصلی : Secure communication using DNA cryptography with secure socket layer (SSL) protocol in wireless sensor networks سال انتشار مقاله : 2015 تعداد صفحات مقاله انگلیسی : pdf6 تعداد صفحات فایل ترجمه : 9 فرمت فایل ترجمه : Word مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید امنیت یکی از قابل توجه ترین و پایهایترین موضوعات برای ارسال داده در WSN ها میباشد. رمزنگاری DNA یک نقش بسیار حیاتی در حوزه مخابرات و ارسال داده ایفا میکند. در رمزنگاری DNA ، مفهوم DNA زیست شناختی میتواند نه تنها جهت ذخیره سازی داده و حاملهای اطلاعاتی استفاده شود، بلکه محاسابات را نیز انجام میدهد. این مقاله مبتنی بر امنیت محاسبات با استفاده از رمزنگاری DNA است. الگوریتمی پیشنهاد شده است که از رمزنگاری DNA با لایه سوکت امن برای تأمین یک کانال امن با تبادل امن بیشتر اطلاعات در شبکههای حسگر بیسیم استفاده میکند./1001/ پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما ...
برای تعریف ارتباط موثر ابتدا به تعریف ارتباط می پردازیم. ارتباط فرآیندی است، که در آن تبادل اطلاعات، افکار و احساسات بین مردم از طریق صحبت کردن، نوشتن و یا زبان بدن صورت می گیرد. ارتباط موثر زمانی رخ می دهد که، مطلب انتقال داده شده از سمت طرف دریافت کننده درک شده باشد. اهداف ارتباط موثر شامل ایجاد یک درک مشترک، تغییر رفتار و کسب اطلاعات می باشد.
فهرست مطالب: تعریف ارتباط معاصر اجزا شناخت گیرنده وارتباط معاصر احساسات وارتباط معاصر موانع ارتباط معاصر انواع ارتباط معاصر
این محصول در قالب پاورپوینت (power point) و قابل ویرایش در 44 اسلاید تهیه شده است. در بخش زیر برای اطلاع بیشتر از محتویات این پاورپوینت و اطمینان از خرید، مطالب چند اسلاید آورده شده است. با مطالعه این بخش با اطمینان بیشتر خرید کنید. لینک دانلود پایین صفحه فهرست مطالب تاریخچه رمزنگاری تعاریف و مفاهیم اولیه تکنیکهای رمزکردن رمزهای کلاسیک رمزهای مدرن کانال نهان نتیجه گیری و جمع بندی مطالب تاریخچه رمزنگاری ریشه های رمزنگاری به 2000 سال قبل از میلاد برمیگردد رمز سزار در 50 سال قبل از میلاد . . . . رمز چند الفبایی آلبرتی در سال 1467 ماشین انیگما در جنگ جهانی دوم 1933-45 پروژه لوسیفر توسط IBM در سال 1974 ابداع الگوریتم DES در سال 1975 رمزنگاری کلید عمومی Diffie-Hellman (1976) - RSA (1978) - ابداع الگوریتم AES در سال 1998 تعاریف و مفاهیم اولیه Cryptography علم و هنر به رمز در آوردن (مخفی کردن) پیامها Cryptanalysis &nb ...
در این پاورپوینت الگوریتم رمزگذاری AES و نحوه ی اعمال کد بر روی داده توسط این الگوریتم مورد بررسی قرار میگیرد. این فایل با 26 اسلاید به طور کامل شیوه رمزگذاری و رمزگشایی توسط الگوریتم AES را بیان میکند. ...
فرمت فایل : پاورپوینت قابل ویرایش تعداد اسلاید: 44 قسمتی از پاورپوینت : فهرست مطالب تاریخچه رمزنگاری تعاریف و مفاهیم اولیه تکنیکهای رمزکردن رمزهای کلاسیک رمزهای مدرن کانال نهان نتیجه گیری و جمع بندی مطالب تعاریف و مفاهیم اولیه – انواح حملات حملات غیرفعال - اطلاعات را تغییر نمی دهند. - ردیابی آنها مشکلتر است. حملات فعال - اطلاعات را تغییر می دهند. - ردیابی آنها راحتتر است. - خطرناکتر هستند. انسان از گذشته های دور با رمز کردن اطلاعات سروکار داشته است. روشهای رمزگذاری را می توان به دو دسته کلاسیک و مدرن تقسیم کرد. رمزهای کلاسیک روی حروف اعمال می شوند. رمزهای مدرن روی رشته و یا قطعه ای از بیتها اعمال می گردند. کانال نهان به ارسال پیام رمز شده ...