دانلود تحقیق و مقاله و پروژه دانشجویی و دانش آموزی در مورد رمزگذاری

تعداد 48 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع رمزگذاری در سایت یافت گردید:

ثبت ليزري ديسکهاي فشرده (CD) و ديسکهاي ويدئويي فشرده( CDV) روشهاي جديدانقلابي براي ذخيره سازي و انتقال صدا ، تصاويرو اطلاعاتند. دراين تکنولوژي از باريکه هاي ليزر هم براي ثبت يا رمزگذاري اطلاعات روي ديسکهاي فشرده وهم جهت (خواندن ) يا بازنواخت اطلاع

روش تحليل در ميان روش هاي تحقيق به عنوان يک روش ارزشمند شناخته شده است. عينيت، انتظام، عموميت و تا آنجا که ممکن است کمي بودن از ويژگي هاي بارز روش تحليل محتوا مي باشند. اين روش در حوزه کتابداري به معناي عينيت بخشيدن، کمي کردن، سنجش پذير کردن پيام ها

چکيده روش هاي حل مسأله، طرح هاي قابل مصرف مجدد و عوامل اجراي بخش علي و معلولي سفيهاي علمي را فراهم مي کند. در زمينهIBPOW، مرحله اول ما زبان توصيف روش حل مسأله يکسان (UPML) را توسعه داديم و به توصيف و عملکرد چنين طرح‌‌ها و عواملي براي ساده تر شدن م

کارشناسان در مقابل تازه کاران_به نظر مي رسد که ورزشکاران خبره زمان بيشتري در انتقال مهارتهاي خاص خود نسبت به تازه کاران دارند. اين امر نتيجه تفاوت در زمان واکنش فيزيکي نيست بلکه به احتمال زياد نتيجه توانايي ورزشکار ماهر در تشخيص صحنه هاي خاص است،بنا

با گسترش سيستمهاي چند رسانه اي تحت شبکه شده احساس نياز به امنيت اطلاعات حمايت از کپي رايت در رسانه هاي ديجيتالي مختلف مانند تصوير ، کليپ هاي صوتي ، ويدئو شدت گرفته است. ويکي از روشهاي مناسب جهت رسيدن به اين اهداف ديجيتال واترمارک مي باشد که عبارت اس

پيکربندي يک چاپگر اشتراکي Samba چاپگرهاي لينوکس فدورايتان مي توانند به عنوان چاپگرهاي اشتراکي SMB پيکربندي شوند. براي به اشتراک گذاري چاپگرتان بعنوان يک چاپگر Samba (SMB)، تمامي آنچه که بايد انجام دهيد پيکربندي تنظيمات پايه اي سرور Samba بگونه اي

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌هاي بي‌سيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m

مقدمه ارتباط جمعي هم هنر‍‍‌‍، هم مهارت و هم علم است؛ گاهي مهارت است چون فنون اساسي و قابل يادگيري را دربرمي گيرد همچون کار با دوربين تلويزيوني يا ياداشت برداري از يک مصاحبه گاهي هنر است به اين معني که دربرگيرنده خلا پنهاني مثل انتخاب يک عنوان

حافظه cash حافظه کش سطح دو (l2): اين حافظه نوعي حافظه سريع است که روي پردازنده تعبيه مي شود. ميزان اين حافظه روي قيمت کل پردازنده تاثير قابل توجهي دارد. برخي از نرم افزارها از ميزان حافظه کش، بهره زيادي مي برند و بالا بودن آن، تاثير قابل توجهي در کا

يک گرداننده (درايو) ديسک سخت (اغلب به صورت مختصر «ديسک سخت» يا «هارد درايو» يا «HDD» گفته مي‌شود) يک وسيله ذخيره‌سازي غيرفرار (دائم) است که داده‌هاي رمزگذاري شده ديجيتال را به روي صفحات چرخشي سريع با سطح مغناطيسي ذخيره مي‌شوند. صراحتا گفته مي‌شود «د

چکیده پس از اختراع لیزر در سال ۱۹۶۰ میلادی، ایده بکارگیری فیبر نوری برای انتقال اطلاعات شکل گرفت. خبر ساخت اولین فیبر نوری در سال ۱۹۶۶ هم‌زمان در انگلیس و فرانسه با تضعیفی برابر با؟ اعلام شد که عملا در انتقال اطلاعات مخابراتی قابل استفاده نبود تا اینکه در سال ۱۹۷۶ با کوشش فراوان پژوهندگان، تلفات فیبر نوری تولیدی شدیدآ کاهش داده شد و به مقداری رسید که قابل ملاحظه با سیم‌های ...

چند رسانه اي ترکيبي از متن، گرافيک، صوت، انيميشن و ويدئو است. چند رسانه اي در تجارت، در مدرسه، در خانه و در مکانهاي عمومي مورد استفاده قرار مي گيرد. تمام سيستم هاي فشرده سازي به دو الگوريتم نياز دارد: يکي براي فشرده ساز ي داده ها در منبع و يکي براي

چکيده امروزه فن آوري اطلاعات کاربردهاي بسياري در کتابخانه ها و مراکز اطلاع رساني يافته است که يکي از کاربردهاي مهم آن در کتابخانه ها به ويژه کتابخانه هاي تخصصي شرکت ها و سازمان هاي مختلف، استفاده از شبکه هاي رايانه اي به خصوص شبکه اينتران

ژن سرعت یا ‪ ACTN۳پروتیینی را رمزگذاری می‌کند که سوخت و ساز را در الیاف عضلانی دارای “کلید سریع” کنترل می‌کند و نیروی مورد نیاز را برای دو سرعت فراهم می‌آورد. اگر شما یک انسان ماقبل تاریخ بودید توانایی دویدن بسیار سریع در مسافتهای کوتاه را ترجیح می‌دادید یا پیاده‌روی آرام در مسافتهای طولانی را؟ این سوال از جمله سوالاتی است که با کشف ژن سرعت یا ‪ ACTN۳مطرح شده است. به گزارش ...

نگاهي فني امضاي ديجيتالي به اين معناست که طرف مصرف کننده و طرف تجاري بتوانند از امنيت ارتباط و برنامه ها با استفاده از PKL(Public Key Infrastructure) بهره برداري کنند. بزوم امنيت بر روي اينترنت ما اکنون در حال سپري کردن عصر اطلاعات هستيم. تعداد افرا

Department IEEE 802.3ac: پیش نویس استانداردی را آماده ساخت که بر اساس آن لایه فیزیکی لازم جهت پشتیبانی از شبکه فیبر نوری تولید و آماده می گردد. خلاصه این پیش نویس در جدول A آورده شده است. جهت دسترسی به این امکانات پیچیده و به اصطلاح دور دست 4 نوع pmo طراحی شده است. از این دستور العمل یک pom سریال 1310 نانومتری جهت پشتیبانی از شکبه فیبر نوری تک مد Single Mode در فاصله 2 و 10 ...

Vpn‌ احتمالاً از جمله موضوعاتي است : که زياد در مورد آن صحبت مي شود . اما نکته عجيب اين است که کمتر فردي را مي توان يافت که مفاهيم آن را در رابطه با اينترنت و يا دسترسي از راه دور خوب درک کرده باشد سالها است که vpn ها پيرامون ما وجود دارند ، اما تا

Active Directory يک سرويس دايرکتوري بوده که در Windows Server 2003 قرار داده شده است. Active Directory شامل يک دايرکتوري بوده که اطلاعات مربوط به شبکه را ذخيره مي‌کند، علاوه بر آن داراي تمامي سرويس‌هايي است که اطلاعات را قابل استفاده کرده و در دسترس

عنصر اصلي در جرم جعل قلب حقيقت است تغيير حقيقت بايد به يکي از طرق پيش بيني شده در ماده ي 523 ق.م.ر ماده ي 65 قانون تجارت الکترونيکي و مواد 6 و 7 قانون جرايم رايانه اي بيان شده است. طرق پيش بيني شده در مورد فوق عبارتند از: اينکه در ماده ي 523 قانون م

چکيده : در اسناد مکتوب، امضا، نشان تاييد تعهدات قبول شده در آن سند به شمار مى‌آيد. از آن جهت که در تجارت الکترونيکى «مدارک الکترونيکى» داراى جايگاهى همانند اسناد مکتوب هستند، لذا امضا در اين مدارک نيز على‌الاصول داراى همان ارزش اثباتى مى‌باشد. در اي

مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ ...

برنامه های کاربردی که از تراشه پردازمن دیجیتالی سیگنال استفاده می کند، در حال ترقی اند، که دارای مزیت کارآئی بالا و قیمت پایین است، رای یک هزینه تخمین شش میلیارد دلاری در سال 2000 بازار بحد فوق العاده گسترش یافته و فروشنده هم زیاد شد. زمانیکه شرکتهای تاسیس شده با ایجاد معماریهای جدید، کارآمد، اجرای عالی بر سر سهم بازار رقابت می کردند، تعداد زیادی افراد تازه وارد به بازار وارد ...

فایل های قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یک امر منطقی است که داده اغلب فشرده شده است . تعداد کاملاً کمی الگوریتم وجود دارد که بتواند هم برای نوشتار و هم برای تصاویر استفاده کرد . یک دانش ابتدایی درباره اینکه چگونه الگوریتم های متفاوت کار می کنند می تواند ارزنده باشد . این اوراق یک دید کلی از الگوریتم های تراکم سازی گوناگون که در صنعت پیش چاپ استفاده می شود ارائه ...

تکنولوژی SSL نوعی پروتکل ایمنی است. این تکنولوژی استاندارد ایمن سازی ارتباطات وتبادلات از راه اینترنت است. SSL در تمامی مرورگرهاوسرورهای اصلی شبکه نصب شده است و از این رو در تجارت الکترونیکی و فعالیتهای مربوط به این نوع داد و ستدها در شبکه نقش عمومی دارد. در پروتکل S SL از تاییدهای دیجیتال برای ایجاد مسیر ارتباطی دراصطلاح Pipe Line ایمن و محرمانه میان دو شخص حقیقی یا حقوقی ...

ماکروویو امواج رادیویی با طول موج کوتاه است که بخشی از طیف الکترو مغناطیس می باشد. این امواج در تلویزیون، رادار، تلفن همراه، پزشکی برای دیاترمی و در آشپزخانه برای پخت غذا کار برد دارد. ماکروویو ها مانند نور بوسیله مواد جذب و یا منعکس شده ، فلزات این امواج را منعکس نموده و غیر فلزات مانند شیشه و پلاستیک امواج را از خودعبور میدهند و موادی که در ساختمان آنها آب وجود دارد مانند ...

در اين مقاله يک تکنيک رمزگذاري که بر پايه Modulo بنا نهاده شده ،ارائه شده است.روش مذکور يک الگوريتم کليد يک به يک رمزگذاري-رمزگشايي است.تصويرهاي Fractal به منظور به کارگيري واستفاده از شيوه تصادفي جهت توليد کليدهاي قدرتمندتري به کار گرفته شده اند.اي

1-1- مقدمه آشنايي با رمزنگاري : هنگامي که کامپيوتر به شبکه اي وصل است و داده ها را منتقل مي کند ، بهترين زمينه براي ايجاد اختلال در اطلاعات فراهم مي شود ، بدين ترتيب که هکرها و افراد سودجو با ايجاد تغيير در داده ها به مقاصد خود مي رسند. گسترش و رشد

يک بارکد (بعضي معادل فارسي رمزميله را براي اين واژه به کار مي‌برند) نوعي نمايش تصويري اطلاعات بر روي سطوح است که اطلاعات آن را مي‌توان توسط ماشين بازخواني نمود. بارکدهاي اوليه اطلاعات را در قالب عرض و فاصله خطوط موازي چاپ شده ذخيره مي‌کردند و به صور

مقدمه ارتباط جمعی هم هنر‍‍‌‍، هم مهارت و هم علم است؛ گاهی مهارت است چون فنون اساسی و قابل یادگیری را دربرمی گیرد همچون کار با دوربین تلویزیونی یا یاداشت برداری از یک مصاحبه گاهی هنر است به این معنی که دربرگیرنده خلا پنهانی مثل انتخاب یک عنوان جذاب برای یک خبر یا گزارش. علم است به این معنی که می توان از اصول معین قابل اثباتی در کار ارتباط استفاده کرد تا پیام یا هر چیز دیگری با ...

مقدمه: «ن و القلم و ما یسطرون» همه باغستان های با سخاوت، شهادت می دهند که انسان از آن زمان که بر آن شد تا حدیث رمز آمیز دل را به جاودانگی بر جریده عالم بنویسد و با پیچ و تاب ناز، آن را باز تلاوت کند، خط را برگزید. ظهور خط بزرگ ترین اتفاقی است که در سپیده دم تاریخ به دست انسان صورت گرفت، چه اگر خط پدید نمی آمد و نگارش انجام نمی گرفت، میراث علمی پیشینیان حفظ نمی شد، فروغ اندیشه ...

چکیده: در این بررسی ما به پژوهش در رابطه با تأثیر مرور و تکرار روی تثبیت اطلاعات رسیده از حافظه بصری، را جذب حافظه حسی محسوب می شود،‌ حافظه کوتاه مدت و بلندمدت پرداختیم. برای انجام این بررسی از ابزار آزمون حافظه بصری کیم کاراد سود جستیم. به عنوان عامل تعیین کننده، انتقال اطلاعات از حافظه حسی به کوتاه مدت و سپس بلند مدت ، از زمان جاگذاری صفحات کوچک شکل دار بر روی صفحه شطرنجی بدون ...

جامعه‌شناسی، و انسان‌شناسی بر روی شماری از موضوعات آن صورت می‌گیرد که بسیاری از آنها را در این مورد بررسی قرار خواهیم داد. در این فصل توجه خود را معطوف به کاربرد اصلی زبان ، یعنی ارتباط ، خواهیم کرد. خواهیم دید ارتباط چه مشکلاتی برای کاربرد شناسی ایجاد می‌کند و دارای کدام ساخت است . در نهایت به برخی موضوعات ویژه در کاربرد‌شناسی خواهیم پرداخت. طرح مسئله شاید رایج‌ترین ویژگی تعامل ...

چکیده تحقیق «ماز پیترسن»: آزمایش ماز ذهنی پیترسن می باشد که در این آزمایش می خواهیم بدانیم که کوشش و خطا چه تأثیری روی یادگیری فرد دارد. در این آزمایش ما به یک ماز نیازمندیم که ماز ذهنی پیترسن « برای بزرگسالان» می باشد. این ماز که از 12 شاخه تشکیل شده است و یک شاخه نیز برای ورود به راه اصلی وجود دارد. شاخه ها در امتداد یکدیگر قرار دارند به طوری که هر شاخه « شاخه قبلی» خود را قطع ...

مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

- اطلاعات چگونه ذخیره می شود؟ در کتاب The Compact Disc Handbook از Ken pohlmann آمده است، رسانه های Write-once شبیه به دیسک های Play back-only ساخته می شوند. همانند CD های معمولی، آنها از یک لایه بنیادین پلی کربنیک، یک لایه منعکس کننده و یک لایه محافظ استفاده می کنند. لایه ضبط کننده در بین لایه بنیادین و لایه منعکس کننده، قرار دارد که ترکیبی از یک رنگ اصلی است. برخلاف CD های ...

عنصر اصلی در جرم جعل قلب حقیقت است تغییر حقیقت باید به یکی از طرق پیش بینی شده در ماده ی 523 ق.م.ر ماده ی 65 قانون تجارت الکترونیکی و مواد 6 و 7 قانون جرایم رایانه ای بیان شده است. طرق پیش بینی شده در مورد فوق عبارتند از: اینکه در ماده ی 523 قانون مجازات اسلامی از مصادیق بارز جرم جعل محسوب می شود، که این مصادیق در جعل سنتی به وسیله ی قلم یا ابزاری است که توسط دست در بخش های یک ...

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که ...

خلاصه اجرايي رشد سريع تجارت الکترونيکي جهاني و تاثير آن بر جامعه و اقتصاد در روسيه را بايد از طريق همتيهاي نظارتي، و سياستگذار مورد بررسي قرار داد. روسيه مي تواند منافع فراواني را در بازار سالم و مستحکم تجارت الکترونيک کسب نمايد، رشد کليه اشکال

جامعه‌شناسی، و انسان‌شناسی بر روی شماری از موضوعات آن صورت می‌گیرد که بسیاری از آنها را در این مورد بررسی قرار خواهیم داد. در این فصل توجه خود را معطوف به کاربرد اصلی زبان ، یعنی ارتباط ، خواهیم کرد. خواهیم دید ارتباط چه مشکلاتی برای کاربرد شناسی ایجاد می‌کند و دارای کدام ساخت است . در نهایت به برخی موضوعات ویژه در کاربرد‌شناسی خواهیم پرداخت. طرح مسئله شاید رایج‌ترین ویژگی تعامل ...

مفهوم دانش : دانش ،نه داده است و نه اطلاعات ،هر چند که به هر دو مربوط بوده و تفاوت آنها لزوما ماهوی نیست و صرفا از نظر مراتب با هم متفاوتند . سردرگمی درباره مفهوم داده ،اطلاعات و دانش – تفاوتها و مفاهیم آنها هزینه های زیادی را بر مبتکران طرحهای فنی تحمیل کرده است و در عین حال نتایج مورد نظر آنان را محقق نکرده است. گاهی ،شرکت ها تا پیش از سرمایه گذاری وسیع در زمینه سامانه ای خاص ...

عمده تعریفی که از ارتباطات مطرح شده است و عموماً مبنا برای تعاریف دیگر نیز هست، این تعریف دکتر محسنیان راد است: «فراگرد انتقال پیام از سوی فرستنده برای گیرنده،مشروط بر آنکه درگیرنده پیام مشابهت معنی با معنی مورد نظر فرستنده پیام ایجاد شود.» این تعریف دربرگیرنده آن است که هرچه بین پیام یا در واقع معنی درون پیام فرستنده و معنی دریافتی از سوی گیرنده شباهت بیشتری باشد ارتباط کامل تر ...

ارتباطات عمده تعریفی که از ارتباطات مطرح شده است و عموماً مبنا برای تعاریف دیگر نیز هست، این تعریف دکتر محسنیان راد است: «فراگرد انتقال پیام از سوی فرستنده برای گیرنده،مشروط بر آنکه درگیرنده پیام مشابهت معنی با معنی مورد نظر فرستنده پیام ایجاد شود.» این تعریف دربرگیرنده آن است که هرچه بین پیام یا در واقع معنی درون پیام فرستنده و معنی دریافتی از سوی گیرنده شباهت بیشتری باشد ...

برنامه های کاربردی وب دسترسی پویای وب پیج های مبتنی برHTML از طریق یک مرورگر وب را ایجاد می کند. از آنجا که برنامه های کاربردیWeb Dbject شیء گرا بوده و به زبان جاوا نوشته می شود، برنامه کاربردی شماWeb page هایی را با ایجاد نمونه های شی ها به نام مؤلفه های وب به وجود می آورد. مؤلفه وب ترکیبی از زیرمجموعه هایWocomponent و قالبHTML جاوا است. مؤلفه های وب همه مؤلفه ها و عناصر ...

پیشگفتار مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به ...

سيستم: فصل بازنگري و اهداف: سيستمهاي خوب از طريق راه حلهاي جايگزين ارزيابي شده قبل از پيشنهاد تغييرات مورد تجزيه و تحليل قرار مي‌گيرند. در اين فصل شما مي‌توانيد ياد بگيريد که چگونه اين جايگزينها را مورد تجزيه و تحليل قرار داده و بر اساس 4 شرط ممکن

VPN ، نظري و عملي برقرار کردن امنيت براي يک شبکه درون يک ساختمان کار ساده اي است . اما هنگامي که بخواهيم از نقاط دور رو ي داده هاي مشترک کار کنيم ايمني به مشکل بزرگي تبديل مي شود . در اين بخش به اصول و ساختمان يک VPN براي سرويس گيرنده هاي ويندوز و

DTS چيست؟ DTS يک ابزار با واسط گرافيکي کاربر جهت انتقال اطلاعات موردنياز از يک محل به محل ديگر است. با استفاده از اين ابزار مي‌توان يک سري از اطلاعات موجود در سيستم را با استفاده از روش‌هاي عادي کاري پايگاه داده مانند دستور SELECT انتخاب کرده و به ي

سيستم پرونده NT مجموعه اي از عملکرد ، قابليت اعتماد و سازگاري را مهيا مي کند که در سيستم پرونده FAT يافت نمي شود . اين سيستم طوري طراحي شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوي و حتي اعمال پيشرفته اي چون بهبود سيستم پوشه را بر روي

ثبت سفارش
تعداد
عنوان محصول