اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

آموزش رمزگذاری بر روی فلش مموری بدون نرم افزار

آموزش رمزگذاری بر روی فلش مموری بدون نرم افزار

آموزش-رمزگذاری-بر-روی-فلش-مموری-بدون-نرم-افزاربدون نیاز به هیچ نرم افزاری و تنها با استفاده از ویندوز 7 می توانید بر روی فلش مموری، هاردهای اکسترنال و درایوهای رایانه شخصی خود رمزگذاری کنید.دانلود فایل


ادامه مطلب ...

مقاله در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:42        فهرست مطالب       مقدمه :   1-3 به اجرا درآوردن رشته‌های حافظه   2-3 اجرای عملکردهای پایه‌ای   3-3- محاسبه متون رمزدار :   3-5 بحث   1-4 احتمال اینکه یک کلید مطلوب یک کدگذاری مجموعه‌ای را در مرحله نهایی دارد.   2-4 تعداد انحراف‌ها در لوله نهایی   3-4 احتمال   5) نتیجه گیریها   سیاستگزاریها:         مقدمه : با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای[1]  Cryptographic می باشد که به صورت گسترده مو ...


ادامه مطلب ...

ترجمه تز ارشد با عنوان حفظ محرمانگی جستجوی جستار بازه ای بر روی داده های عددی رمزگذاری شده در ابر

این فایل ترجمه تز  کارشناسی ارشد زیر می باشد: PRIVACY PRESERVING RANGE QUERY SEARCH OVER ENCRYPTED NUMERIC DATA IN CLOUD دانلود رایگان تز انگلیسی   چکیده در رایانش ابری برای محافظت از محرمانگی هنگام برون سپاری سیستم های مدیریت پایگاه داده، داده محرمانه (به عنوان مثال، مانده حساب بانک) بایستی رمزگذاری گردد است که با این حال روش های پردازش جستار معمول (مانند فهرست درخت B) نشان می­دهد که غیر قابل اجرا می­باشد. در این پایان نامه ما دامنه پردازش جستجو جستار را (به عنوان مثال، بازیابی تمام رکوردها با یک مانده حساب بانکی کمتر از یک آستانه) بر روی ویژگی عددی محرمانه با دو چالش اصلی­ در نظر گرفته­ایم. اول، محرمانگی نیاز به پنهان کردن مقدار و ترتیب نسبی ویژگی در رکوردها از سرور ابر دارد، اما محاسبه دامنه جستار نیاز به مقایسه مقادیر این مشخصه دارد. دوم، از آنجا که داده ...


ادامه مطلب ...

مقاله درمورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:42   فهرست مطالب: بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری آزمایشگاه برای علم مولکولی دانشگاه کالیفرنیای جنوبی و بخش علم کامپیوتری دانشگاه کالیفرنیای جنوبی محاسبه و انتخاب سیستمهای عصبی موسسه تکنولوژی کالیفرنیا اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA ...


ادامه مطلب ...

جزوه آموزش واژگان انگلیسی رمزگذاری شده‎ با استفاده از شعر و کدگذاری - 83 ص فایل pdf

                  شرح مختصر : حفظ کردن لغات زبان های خارجی به کمک رمز گذاری و شعر، یک روش قدیمی و کارآمد ایرانی است که موجب می شود لغات را آسان تر حفظ کرد ، آسان تر به خاطر آورد و برای مدت زمان طولانی در ذهن داشت.کتاب بسیار جالب خودآموز نصاب الصبیان سروده ابونصر فراهی که لغات عربی را با شعر آموزش داده است ، سالها در مدارس سرزمین های اسلامی مورد استفاده قرار می گرفته است. به نظر من اگر استادان و دانشجویان و دانش آموزان خلّاق و توانمند ایرانی همت خود را به کار گیرند، از این روش می توان برای بسیاری از درس های دیگر نیز استفاده کرد و طعم شیرین علم را بیش از پیش چشید. در رمزهای این جزوه، بعضی کلمات با رنگ آبی و بعضی دیگر با رنگ قرمز مشخص شده اند. کلمات آبی رنگ، در حقیقت  همان معنی واژگان انگلیسی هستند و کلمات قرمز همان رمز برای حفظ کردن هستند. ...


ادامه مطلب ...

پروژه امنیت شبکه و رمزگذاری

امنیت شبکه چیست؟ بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به عل ...


ادامه مطلب ...

پایان نامه امنیت شبکه های کامپیوتری و رمزگذاری

فرمت:word(قابل ویرایش)تعداد صفحات:70 چکیده: امنیت شبکه چیست؟بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنن ...


ادامه مطلب ...