مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان
مقالات و تحقیق آماده

مقالات و تحقیق آماده

ارائه محصولات فایلی و دانلودی برای شما عزیزان

دانلود مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها

مواد-و-روش-ها-برای-افزایش-عملکرد-جستجو-برای-رمزگذاری-پایگاه-داده-ها
مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 6
حجم فایل: 461 کیلوبایت
قیمت: 31000 تومان

توضیحات:
مقاله ترجمه شده با عنوان مواد و روش ها برای افزایش عملکرد جستجو برای رمزگذاری پایگاه داده ها، در قالب فایل word و در حجم 8 صفحه، بهمراه فایل pdf اصل مقاله به زبان انگلیسی.

عنوان لاتین مقاله:
Methods to increase search performance for encrypted databases

سال چاپ: 2012
محل انتشار:
Elsevier, Procedia Economics and Finance 3


:Abstract
Weakly encrypted economic data are vulnerable to numerous attacks that do not require access to decryption keys. To prevent text content discovery by comparing encrypted values, most encryption algorithms include salt value. A distinct salt value encryption generates a very different result.
Salt encryption could be a good solution in terms of security of databases, such as a database of social security numbers used in the American system or database of credit card numbers. However, if necessary to seek one record from such a database can be also difficult.
Thus, the paper describes three methods to increase search performance of encrypted data.

چکیده:
داده های اقتصادی ضعیف رمزگذاری آسیب پذیر به حملات متعدد که دسترسی به کلید رمزگشایی ندارند. برای جلوگیری از کشف محتوای متن از طریق مقایسه مقادیر رمز شده ترین الگوریتم های رمزنگاری شامل مقدار نمک. رمزگذاری ارزش نمک مجزا تولید یک نتیجه بسیار متفاوت است.

رمزگذاری نمک می تواند یک راه حل خوب از نظر امنیت پایگاه داده ها، مانند یک بانک اطلاعاتی از شماره تامین اجتماعی در سیستم آمریکایی و یا بانک اطلاعاتی از شماره کارت اعتباری استفاده شود. با این حال، در صورت لزوم به دنبال یک رکورد از یک پایگاه داده هم می تواند دشوار باشد.

بنابراین ،این مقاله سه روش برای افزایش عملکرد جستجو از داده های رمزگذاری شده شرح داده است.

مقدمه:
ابزارهای امروزه که برای محافظت و امنیت پایگاه داده استفاده می شود، متعدد است و بسته به محیطی که در آن سرور پایگاه داده واقع شده است و اهمیت داده های ذخیره شده درآن می تواند در سطوح مختلف امنیت با پیچیدگی های بالاتر یا پایین تر اجرا شود

انواع مختلفی از سرورهای پایگاه داده وجود دارد که در میان برخی از رایج ترین آنها مورد استفاده قرار می گیرد عبارت اند از: اوراکل، مایکروسافت SQL سرور، خروجی زیر و DB2

در این مقاله ما یک مطالعه موردی بر روی فناوری ها و ابزارهای ارائه شده توسط مایکروسافت اس کیو ال سرور، که میتواند در بسیاری از فن آوری رقبا یافت را انجام می دهیم .مایکروسافت SQL سرور ابزار پیچیده برای دسترسی به مدیریت پایگاه های داده که مانند امکان ارائه ساخت دسترسی مختلف معماری که در سطوح مختلف امنیتی است ارائه می دهد.

فهرست کلی مطالب:
چکیده
مقدمه
استفاده از داده های مخرب بدون رمزگشایی آنها
مواد و روش ها برای افزایش عملکرد جستجو برای پایگاه داده رمزگذاری شده
تست کمی از روش های رمزنگاری ارائه شده توسط SQL سرور
نتیجه گیری
تقدیرنامه
منابع

جهت دانلود رایگان pdf اصل مقاله انگلیسی، اینجا کلیک کنید. 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود پاورپوینت (اسلاید) استگانوگرافی

پاورپوینت-(اسلاید)-استگانوگرافی
پاورپوینت (اسلاید) استگانوگرافی
فرمت فایل دانلودی: .pptx
فرمت فایل اصلی: pptx
تعداد صفحات: 12
حجم فایل: 191 کیلوبایت
قیمت: 20000 تومان

توضیحات:
پاورپوینت ارائه کلاسی با موضوع استگانوگرافی (رمزنگاری، پنهان نگاری، امنیت اطلاعات، شبکه)، در حجم 12 اسلاید.

با سلام
این پاورپوینت مربوط به استگانوگرافی است که در آن به مباحث رمزنگاری، پنهان نگاری، کاربرد استگانوگرافی، روش ها، الگوریتم، نرم افزارها، استگانوگرافی در متن - صدا و تصویر پرداخته شده که مناسب دانشجویان رشته IT جهت ارائه به استاد می باشد.
امید است مورد استفاده قرار گیرد ان شاء الله

بخشی از متن:
استگانوگرافی را می توان به عنوان یک شاخه از رمزنگاری محسوب نمود که تلاش به مخفی نمودن اطلاعات مهم در رسانه های دیگر کرده و از کشف آنها جلوگیری به عمل می آورد.
استگانوگرافی از لغت یونانی استگانوس به معنی پوشاندن و گرافتوس به معنی ...

فهرست مطالب:
مقدمه
کاربردهای استگانوگرافی 
انواع استگانوگرافی
استگانوگرافی در متن 
استگانوگرافی در تصویر 
استگانوگرافی در صدا
روش های استگانوگرافی در صدا
تفاوت رمزنگاری و استگانوگرافی 
معرفی نمونه هایی از نرم افزارها
جمع بندی

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس

تحقیق-رمزنگاری-توسط-سیستم-های-فرکتال-و-کیاس
تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 89
حجم فایل: 1071 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پروژه کارشناسی رشته مهندسی کامپیوتر با موضوع رمزنگاری توسط سیستم های فرکتال و کیاس، در قالب فایل word و در حجم 89 صفحه.

چکیده:
با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد . تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت آنها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری آنها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگیهای تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتمهای کلاسیک رمز نگاری متن مانند RSA و DES و... در این موارد ناکارآمد، چون اولاً رمزکردن حجم زیاد داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی ن یست و دومین مشکلی که این الگوریتمها دارند طول کلید آنهاست که با توجه به حجم داده های رمزشده استفاده از کلیدهای با طول محدود باعث ضربه پذیری روش در برابر حملات متن رمزشده می گردد .برای غلبه بر این مشکلات افراد بسیاری به ارائه روشهای نوینی در رمزنگاری تصویر پرداخته اند.
در این پروژه سعی بر این بوده که با استفاده از ویژگیهای توابع آشوب و امکان تولید کلیدهایی با طول بینهایت الگوریتمی ساده، سریع و ایمن برای رمزنگاری داده های تصویری ایجاد شود .همچنین با توجه به فضای بزرگ کلید در توابع آشوب این روش در برابر حملاتی چون حمله Brute force نیز بسیار مقاوم است. در انتها باید گفت که علاوه بر حملات عمدی این الگوریتم نسبت به تغییراتی بسیار کوچک در کلید بسیار حساس بوده حتی با در دست داشتن مقادیر تقریبی کلید امکان شکستن رمز برای حمله گران وجود ندارد. بخش دوم این پروژه به بیان ویژگیهای سیستمهای آشوب و سیستم آشوب لورنز اختصاص یافته است. در بخش سوم روشهای رمزنگاری تصویر و ویژگی های خاص تصویر از نظر رمزنگاری را مورد بررسی قرار داده است . در بخش چهارم روش رمزنگاری پیشنهادی بیان شده است. در بخش پنجم نتایج شبیه سازی ارائه شده و بخش ششم به جمع بندی کار اختصاص یافته است.

فهرست مطالب:
چکیده
رمزنگاری با سیستمهای آشوب
تحلیل سیستم لورنز
سایفرهای رمزنگاری تصویر
الگوریتم رمزنگاری آشوبگون تصویر
فصل اول
 1-1 ) مقدمه ای بر فشرده سازی اطلاعات
1-2 ) دسته بندی روش های فشرده سازی اطلاعات
1-2-1 ) فشرده سازی اطلاعات متنی
1-2-2 ) فشرده سازی تصاویر دو سطحی
1-2-3 ) فشرده سازی تصاویر چند سطحی سیاه و سفید و رنگی
1-3) فشرده سازی اطلاعات تصویری
1-4 ) کدینگ تصاویر
1-4-1 ) نگاشت
1-4-2 ) کوانتیزاسیون
1-4-3 ) اختصاص کد
1-5 ) معیارهای سنجش خطا
1-6) فشرده سازی با استفاده از تخمین
1-6-1) روش DPCM
1-6-2) روش Delta Modulation
1-6-3) تکنیک های وفقی
1-7) فشرده سازی با استفاده از تبدیلات متعامد
فصل دوم : مقدمه ای بر فرکتال ها و هندسه فرکتالی
2-1) مقدمه
2-2) نظریه آشوب (Chaos)
2-3) بررسی خصوصیات فرکتال ها
2-4)روش تعیین بُعد ساختارهای فرکتالی
فصل سوم : فشرده سازی تصاویر بر اساس تئوری فرکتالی توابع تکراری
3-1 ) مقدمه
3-2) تولید فرکتال های خطی با استفاده از ایده ماشین MRCM
3-3 ) تبدیلات آفینی انقباضی وکدهای IFS
3-4 ) کدهای IFS و تولید تصاویر خود متشابه
3-5 ) کد کردن تصاویر معمولی با استفاده از تئوری فراکتال ها
3- 5-1) خود تشابهی در تصاویر معمولی
3-5-2) مدل کردن خود تشابهی در تصاویر بوسیله ماشین Partitiond-MRCM
3-5-3) قضیه کالج و تبدیلات آفینی سه بعدی
3-6 ) چرا فشرده سازی با فرکتال؟
3-7 ) ارائه یک روش عملی برای فشرده سازی فرکتالی
3-7-1) تقسیم بندی تصاویر(Image Segmentation)
3-7-2) تکنیک های کلاسبندی
3-7-3 ) انتخاب دامنه های مناسب
3-7-4)تبدیلات بلوکی فرکتالی
3-8) فشرده سازی تصویر و نوشتن فایل فرمت فرکتالی تصویر
3-9) بازسازی تصویر با استفاده از فایل فرمت فراکتالی تصویر
نتایج شبیه سازی
نتیجه
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس

تحقیق-رمزنگاری-توسط-سیستم-های-فرکتال-و-کیاس
تحقیق رمزنگاری توسط سیستم های فرکتال و کیاس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 89
حجم فایل: 1071 کیلوبایت
قیمت: 27500 تومان

توضیحات:
پروژه کارشناسی رشته مهندسی کامپیوتر با موضوع رمزنگاری توسط سیستم های فرکتال و کیاس، در قالب فایل word و در حجم 89 صفحه.

چکیده:
با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد . تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت آنها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری آنها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگیهای تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتمهای کلاسیک رمز نگاری متن مانند RSA و DES و... در این موارد ناکارآمد، چون اولاً رمزکردن حجم زیاد داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی ن یست و دومین مشکلی که این الگوریتمها دارند طول کلید آنهاست که با توجه به حجم داده های رمزشده استفاده از کلیدهای با طول محدود باعث ضربه پذیری روش در برابر حملات متن رمزشده می گردد .برای غلبه بر این مشکلات افراد بسیاری به ارائه روشهای نوینی در رمزنگاری تصویر پرداخته اند.
در این پروژه سعی بر این بوده که با استفاده از ویژگیهای توابع آشوب و امکان تولید کلیدهایی با طول بینهایت الگوریتمی ساده، سریع و ایمن برای رمزنگاری داده های تصویری ایجاد شود .همچنین با توجه به فضای بزرگ کلید در توابع آشوب این روش در برابر حملاتی چون حمله Brute force نیز بسیار مقاوم است. در انتها باید گفت که علاوه بر حملات عمدی این الگوریتم نسبت به تغییراتی بسیار کوچک در کلید بسیار حساس بوده حتی با در دست داشتن مقادیر تقریبی کلید امکان شکستن رمز برای حمله گران وجود ندارد. بخش دوم این پروژه به بیان ویژگیهای سیستمهای آشوب و سیستم آشوب لورنز اختصاص یافته است. در بخش سوم روشهای رمزنگاری تصویر و ویژگی های خاص تصویر از نظر رمزنگاری را مورد بررسی قرار داده است . در بخش چهارم روش رمزنگاری پیشنهادی بیان شده است. در بخش پنجم نتایج شبیه سازی ارائه شده و بخش ششم به جمع بندی کار اختصاص یافته است.

فهرست مطالب:
چکیده
رمزنگاری با سیستمهای آشوب
تحلیل سیستم لورنز
سایفرهای رمزنگاری تصویر
الگوریتم رمزنگاری آشوبگون تصویر
فصل اول
 1-1 ) مقدمه ای بر فشرده سازی اطلاعات
1-2 ) دسته بندی روش های فشرده سازی اطلاعات
1-2-1 ) فشرده سازی اطلاعات متنی
1-2-2 ) فشرده سازی تصاویر دو سطحی
1-2-3 ) فشرده سازی تصاویر چند سطحی سیاه و سفید و رنگی
1-3) فشرده سازی اطلاعات تصویری
1-4 ) کدینگ تصاویر
1-4-1 ) نگاشت
1-4-2 ) کوانتیزاسیون
1-4-3 ) اختصاص کد
1-5 ) معیارهای سنجش خطا
1-6) فشرده سازی با استفاده از تخمین
1-6-1) روش DPCM
1-6-2) روش Delta Modulation
1-6-3) تکنیک های وفقی
1-7) فشرده سازی با استفاده از تبدیلات متعامد
فصل دوم : مقدمه ای بر فرکتال ها و هندسه فرکتالی
2-1) مقدمه
2-2) نظریه آشوب (Chaos)
2-3) بررسی خصوصیات فرکتال ها
2-4)روش تعیین بُعد ساختارهای فرکتالی
فصل سوم : فشرده سازی تصاویر بر اساس تئوری فرکتالی توابع تکراری
3-1 ) مقدمه
3-2) تولید فرکتال های خطی با استفاده از ایده ماشین MRCM
3-3 ) تبدیلات آفینی انقباضی وکدهای IFS
3-4 ) کدهای IFS و تولید تصاویر خود متشابه
3-5 ) کد کردن تصاویر معمولی با استفاده از تئوری فراکتال ها
3- 5-1) خود تشابهی در تصاویر معمولی
3-5-2) مدل کردن خود تشابهی در تصاویر بوسیله ماشین Partitiond-MRCM
3-5-3) قضیه کالج و تبدیلات آفینی سه بعدی
3-6 ) چرا فشرده سازی با فرکتال؟
3-7 ) ارائه یک روش عملی برای فشرده سازی فرکتالی
3-7-1) تقسیم بندی تصاویر(Image Segmentation)
3-7-2) تکنیک های کلاسبندی
3-7-3 ) انتخاب دامنه های مناسب
3-7-4)تبدیلات بلوکی فرکتالی
3-8) فشرده سازی تصویر و نوشتن فایل فرمت فرکتالی تصویر
3-9) بازسازی تصویر با استفاده از فایل فرمت فراکتالی تصویر
نتایج شبیه سازی
نتیجه
فهرست منابع

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه

دانلود امنیت در تجارت الکترونیک

امنیت-در-تجارت-الکترونیک
امنیت در تجارت الکترونیک
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 11
حجم فایل: 305 کیلوبایت
قیمت: 22000 تومان

توضیحات:
مقاله علمی- ترویجی با عنوان «امنیت در تجارت الکترونیک» بر مبنای ترجمه مقالات لاتین، در قالب فایل pdf و در حجم 11 صفحه.


چکیده:
اگر مشتریانی که خریدهای خود را از طریق اینترنت انجام میدهند، به امنیت اطلاعات خصوصی خود اعتماد نکنند، از استفاده از اینترنت چشمپوشی می کنند و به روشهای سنتی دادوستد روی می آورند. بنابراین شرکتها بایستی بتوانند اعتماد مشتریان را در مورد حفاظت از اطلاعات شخصی و خصوصی آنها جلب کنند. بر این اساس، این مقاله به مشکلات تجارت الکترونیک و همچنین ارائه راه حلهایی جهت برطرف کردن آنها می پردازد.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود سایر پروژه