بلاگ فایل

مرجع دانلود انواع فایلهای دانشجویی و تحقیقات دانش آموزی

بلاگ فایل

مرجع دانلود انواع فایلهای دانشجویی و تحقیقات دانش آموزی

رمزنگاری اطلاعات

182 صفحه بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نب ...

دانلود رمزنگاری اطلاعات با فرمت ورد

فهرست مطالب عنوان                                                              صفحه فصل 1:رمزنگاری__________________________________1 مقدمه________________________________________2 بخش 1:مفاهیم رمز ن ...

پروژه رمزنگاری تصویر توسط سیگنال های آشوب

چکیده  در این پروژه، یک روش رمزنگاری تصویر با استفاده از سیستم آشوب لجستیک ارائه شده است. این روش نه تنها بسیار ساده است بلکه از امنیت بالایی نیز برخوردار است که این امر ناشی از ویژگی های سیستم های آشوب و تناسب آن با داده های تصویری با حجم زیاد اطلاعات است. از دیگر مزایای این الگوریتم امکان بکارگیری آن در تصاویر خاکستری و رنگی است. مقدار بیشترین نسبت تفاوت بین تصویر رمزشده و تصویر اولیه نزدیک به عدد 11 می باشد. این عدد نشان می دهد که تصویر رمزشده به اندازه ی کافی با تصویر اولیه متفاوت است ...

پایان نامه رمزنگاری تصویر توسط سیگنال های آشوب

                پایان نامه رمزنگاری تصویر توسط سیگنال های آشوب چکیده  در این پروژه، یک روش رمزنگاری تصویر با استفاده از سیستم آشوب لجستیک ارائه شده است. این روش نه تنها بسیار ساده است بلکه از امنیت بالایی نیز برخوردار است که این امر ناشی از ویژگی های سیستم های آشوب و تناسب آن با داده های تصویری با حج ... دریافت فایل ...

بررسی شبکه تبادلات بانکی SWIFT و رمزنگاری و امضای الکترونیک و سرویس های پرداخت الکترونیکی و چک الکترونیک

            بررسی شبکه تبادلات بانکی SWIFT و رمزنگاری و امضای الکترونیک و سرویس های پرداخت الکترونیکی و چک الکترونیک 79 صفحه فایل ورد   برای سهولت در ارتباطات، نشانی بانکها در شبکه کدبندی شده اند و بدین وسیله استفاده کننده ها می توانند از طریق سوییفت پیامهای خود را به بانکهای مختلف در هر کشوری ارسال کنند. این کدها به چهار صورت می باشند: 1-کد بانک 2-کد کشور 3-کد منطقه 4- کد شعبه مسئولیت و امنیت پیامها در شبکه سوییفت مسئولیت پیاما از لحاظ تهیه، ارسال و دریافت ...

تحقیق رمزنگاری در ارتباطات داده

          عنوان پایان نامه : رمزنگاری در ارتباطات داده 92 صفحه   شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آ ...

رمزنگاری و بررسی کاربرد سیستم های مختلف رمزنگاری در ارتباطات - 20 صفحه فایل ورد - word

                  انواع سیستم ‎ های رمزنگاری دو نوع سیستم رمزنگاری وجود دارد : 1-        کلید ـ سری  یا متقارن 2-        کلید ـ عمومی  یا نامتقارن در رمزنگاری به روش کلید ـ سری از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده می ‎ شود . در رمزنگاری به روش کلید ـ عمومی ‎ هر کاربر یک کلید عمومی ‎ و یک کلید اختصاصی دارد. کلید عمومی ‎ در دسترس همگا ...

بررسی امنیت شبکه های کامپیوتری و رمزنگاری - 192 صفحه فایل ورد و قابل ویرایش

          بررسی امنیت شبکه های کامپیوتری و رمزنگاری - 192 صفحه فایل ورد و قابل ویرایش   تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability) این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و ...

بررسی امنیت شبکه های کامپیوتری و رمزنگاری - 192 صفحه فایل ورد و قابل ویرایش

          بررسی امنیت شبکه های کامپیوتری و رمزنگاری - 192 صفحه فایل ورد و قابل ویرایش   تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability) این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و ...