پاورپوینت

دانلود پاورپوینت

پاورپوینت

دانلود پاورپوینت

ترجمه مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم

ترجمه مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم

مقاله اصلی : Secure communication using DNA cryptography with secure socket layer (SSL) protocol in wireless sensor networks   سال انتشار مقاله : 2015 تعداد صفحات مقاله انگلیسی :  pdf6 تعداد صفحات فایل ترجمه : 9 فرمت فایل ترجمه : Word   مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید     امنیت یکی از قابل توجه ترین و پایه‌ای‌ترین موضوعات برای ارسال داده در WSN ها می‌باشد. رمزنگاری DNA یک نقش بسیار حیاتی در حوزه مخابرات و ارسال داده ایفا می‌کند. در رمزنگاری DNA ، مفهوم DNA زیست شناختی می‌تواند نه تنها جهت ذخیره سازی داده و حامل‌های اطلاعاتی استفاده شود، بلکه محاسابات را نیز انجام می‌دهد. این مقاله مبتنی بر امنیت محاسبات با استفاده از رمزنگاری DNA است. الگوریتمی پیشنهاد شده است که از رمزنگاری DNA با لایه سوکت امن برای تأمین یک کانال امن با تبادل امن بیشتر اطلاعات در شبکه‌های حسگر بیسیم استفاده می‌کند./1001/     پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما ...

ترجمه مقاله رمزنگاری تصویر با استفاده از الگوریتم RSA موازی با استفاده از CUDA

ترجمه مقاله رمزنگاری تصویر با استفاده از الگوریتم RSA موازی با استفاده از CUDA

این مقاله ترجمه مقاله انگلیسی Image Encryption Using Parallel RSA Algorithm on CUDA   می باشد . /   سال انتشار : 2014/ تعداد صفحه مقاله انگلیسی : 4 / تعداد صفحه ترجمه : 6/ فرمت فایل ترجمه : Word /           چکیده در این مقاله در مورد رمزگذاری و رمزگشایی تصویر با استفاده از الگوریتم  بحث می کنیم که قبلاً برای رمزگذاری متن استفاده شده بود. در عصر امروز، این نگرانی بسیار مهمی است که باید بگونه ای اجرا شود که دسترسی غیرمجاز را بتوان جلوگیری کرد. در نظر داریم یک الگوریتم  عمومی ایجاد کنیم که می تواند با دیگر تکنیک های پردازش تصویر ترکیب شود و روش های جدید و بازده رمزگذاری و رمزگشایی بهتر را فراهم سازد. یکی از چنین پیاده سازی ها با استفاده از روش آشکار سازی لبه و تبدیل تصاویر به شکل فیلتر شده خود می باشد.  سکویی برای پیاده سازی الگوریتم موازی با استفاده از  با پشتیبانی  است. تکنیک زیر برروی  با ملاحظه فرآیند تعامل میزبان و قطعه، پیاده سازی شده است. بنابراین، برای اینکه الگوریتم کارآمدتر شود، الگوریتم را با ...

سمینار کدینگ با موضوع توربو bch کد به همراه پاورپوینت مربوطه

سمینار کدینگ با موضوع توربو bch کد به همراه پاورپوینت مربوطه

  این پروژه شامل دو فایل می باشد که یکی فایل pdf شامل 71 صفحه ترجمه کامل یک فصل کتاب شامل 7 بخش می باشد که طور کامل کدگذاری توربو و روش ساخت شبیه سازی و آشکارسازی آن را توضیح می دهد . به اضمام یک فایل پاورپوینت جهت ارائه سمینار می باشد. (ترجمه این کار زمان زیادی  برده است و کار بسیارسختی بود.)   فصلهای فایل به ترتیب زیر می باشند :  مقدمه     رمزگذار توربوکد BCH   رمزگشایی توربوکد BCH   خلاصه الگوریتم MAP   الگوریتم خروجی نرم ویتربی   مثالی از رمزگشایی به روش SOVA   مثالی از رمزگشایی توربوکد   الگوریتم MAP برای BCH توسعه یافته   الگوریتم MAP اصلاح شده   احتمال گذر   اطلاعات شرطی   الگوریتم های Max-Log-MAP و Log-MAP برای کدهای BCH توسعه یافته   نتایج شبیه سازی   تعداد تکرارهای استفاده شده   الگوریتم آشکارسازی   تاثیرتخمین مقدارقابلیت اطمینان کانال      تاثیر حذف کردن   تاثیرطول جایگذاری(برگ برگ کردن) کد توربو   تاثیر ...

دانلود سورس کد برنامه رمزگذاری روی داده های متنی مبتنی بر آشوب Chaos به زبان سی شارپ با نمایش گرافیکی

دانلود سورس کد برنامه رمزگذاری روی داده های متنی مبتنی بر آشوب Chaos به زبان سی شارپ با نمایش گرافیکی

دانلود کد برنامه نویسی رمزنگاری با استفاده از روش آشوب (هرج و مرج)   موضوع پروژه: سورس کد برنامه رمزگذاری بر روی داده ها با استفاده از تئوری آشوب و زبان برنامه نویسی سی شارپ  مسیر یابی داخل شهری و بین شهری. زبان برنامه نویسی: سی شارپ CSharp (C#) محیط برنامه نویسی: ویژوال استودیو  ( Visual Studio ) ویژال استودیو 2012 توضیحات از ویکی پدیا با مترجم گوگل: رمزنگاری هرج و مرج استفاده از تئوری هرج و مرج ریاضی به عمل رمزنگاری است، مطالعه و یا تکنیک های مورد استفاده به صورت خصوصی و ایمن انتقال اطلاعات با حضور یک شخص ثالث و یا دشمن. استفاده از هرج و مرج و یا اتفاقی در رمزنگاری مدت زیادی است که از اشخاص که مایل یک راه جدید برای رمزگذاری پیام های دنبال شده است. با این حال، به دلیل عدم کامل، خواص امنیتی قابل اثبات و عملکرد قابل قبول پایین، رمزنگاری پر هرج و مرج موانع مواجه شده است. به منظور استفاده از تئوری هرج و مرج قابل قبول در رمزنگاری، آنها ابتدا باید به یکدیگر کشیده شود. خواص در سیستم های بی نظم و رمزنگاری به اشتراک بگذارید خصوصیات منحصر به فرد اجازه می دهد که ب ...

ترجمه مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم

ترجمه مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم

مقاله اصلی : Secure communication using DNA cryptography with secure socket layer (SSL) protocol in wireless sensor networks   سال انتشار مقاله : 2015 تعداد صفحات مقاله انگلیسی :  pdf6 تعداد صفحات فایل ترجمه : 9 فرمت فایل ترجمه : Word   مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید     امنیت یکی از قابل توجه ترین و پایه‌ای‌ترین موضوعات برای ارسال داده در WSN ها می‌باشد. رمزنگاری DNA یک نقش بسیار حیاتی در حوزه مخابرات و ارسال داده ایفا می‌کند. در رمزنگاری DNA ، مفهوم DNA زیست شناختی می‌تواند نه تنها جهت ذخیره سازی داده و حامل‌های اطلاعاتی استفاده شود، بلکه محاسابات را نیز انجام می‌دهد. این مقاله مبتنی بر امنیت محاسبات با استفاده از رمزنگاری DNA است. الگوریتمی پیشنهاد شده است که از رمزنگاری DNA با لایه سوکت امن برای تأمین یک کانال امن با تبادل امن بیشتر اطلاعات در شبکه‌های حسگر بیسیم استفاده می‌کند./1001/     پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما ...

پاورپوینت مهارت ارتباط موثر

پاورپوینت مهارت ارتباط موثر

پاورپوینت-مهارت-ارتباط-موثر

توضیحات:
پاورپوینت مهارت ارتباط موثر، در 17 اسلاید.

بخشی از متن فایل:
برای تعریف ارتباط موثر ابتدا به تعریف ارتباط می پردازیم. ارتباط فرآیندی است، که در آن تبادل اطلاعات، افکار و احساسات بین مردم از طریق صحبت کردن، نوشتن و یا زبان بدن صورت می گیرد. ارتباط موثر زمانی رخ می دهد که، مطلب انتقال داده شده از سمت طرف دریافت کننده درک شده باشد. اهداف ارتباط موثر شامل ایجاد یک درک مشترک، تغییر رفتار و کسب اطلاعات می باشد.

فهرست مطالب:
تعریف ارتباط معاصر
اجزا
شناخت گیرنده وارتباط معاصر
احساسات وارتباط معاصر
موانع ارتباط معاصر
انواع ارتباط معاصر
دانلود فایل

پاورپوینت درباره رمز نگاری و رمزگشایی

پاورپوینت درباره رمز نگاری و رمزگشایی

این محصول در قالب پاورپوینت (power point) و قابل ویرایش در 44 اسلاید تهیه شده است. در بخش زیر برای اطلاع بیشتر از محتویات این پاورپوینت و اطمینان از خرید، مطالب چند اسلاید آورده شده است. با مطالعه این بخش با اطمینان بیشتر خرید کنید. لینک دانلود پایین صفحه     فهرست مطالب žتاریخچه رمزنگاری žتعاریف و مفاهیم اولیه žتکنیکهای رمزکردن žرمزهای کلاسیک žرمزهای مدرن žکانال نهان žنتیجه گیری و جمع بندی مطالب     تاریخچه رمزنگاری ریشه های رمزنگاری به 2000 سال قبل از میلاد برمیگردد رمز سزار در 50 سال قبل از میلاد  . . . . رمز چند الفبایی آلبرتی در سال 1467 ماشین انیگما در جنگ جهانی دوم 1933-45 پروژه لوسیفر توسط IBM  در سال 1974 ابداع الگوریتم  DES در سال 1975 رمزنگاری کلید عمومی Diffie-Hellman (1976)   - RSA (1978) - ابداع الگوریتم AES  در سال 1998     تعاریف و مفاهیم اولیه Cryptography  علم و هنر به رمز در آوردن (مخفی کردن)  پیامها       Cryptanalysis   &nb ...

پاورپوینت بررسی الگوریتم رمزگذاری AES

پاورپوینت بررسی الگوریتم رمزگذاری AES

در این پاورپوینت الگوریتم رمزگذاری AES و نحوه ی اعمال کد بر روی داده توسط این الگوریتم مورد بررسی قرار میگیرد. این فایل با 26 اسلاید به طور کامل شیوه رمزگذاری و رمزگشایی توسط الگوریتم AES را بیان میکند. ...

پاورپوینت رمز نگاری و رمزگشایی

پاورپوینت رمز نگاری و رمزگشایی

فرمت فایل : پاورپوینت قابل ویرایش      تعداد اسلاید: 44   قسمتی از پاورپوینت :   فهرست مطالب žتاریخچه رمزنگاری žتعاریف و مفاهیم اولیه žتکنیکهای رمزکردن žرمزهای کلاسیک žرمزهای مدرن žکانال نهان žنتیجه گیری و جمع بندی مطالب   تعاریف و مفاهیم اولیه – انواح حملات حملات غیرفعال         - اطلاعات را تغییر نمی دهند.         - ردیابی آنها مشکلتر است.     حملات فعال         - اطلاعات را تغییر می دهند.         - ردیابی آنها راحتتر است.         - خطرناکتر هستند.    انسان از گذشته های دور با رمز کردن اطلاعات سروکار داشته است.  روشهای رمزگذاری را می توان به دو دسته کلاسیک و مدرن تقسیم کرد.  رمزهای کلاسیک روی حروف اعمال می شوند.  رمزهای مدرن روی رشته و یا قطعه ای از بیتها اعمال می گردند.  کانال نهان به ارسال پیام رمز شده ...