loading...
دانلود مقالات و پروژه های دانشجویی ارزان
حاجی زاده بازدید : 54 دوشنبه 19 مرداد 1394 نظرات (0)

Cryptography with DNA binary strands - ScienceDirect.com …

Abstract. Biotechnological methods can be used for cryptography. Here two different cryptographic approaches based on DNA binary strands are shown. […] — ادامه متن

Cryptography - SSCP Study Guide and DVD Training …

This chapter deals with Systems Security Certified Practitioner exam cryptography. The cryptography area addresses the principles, means, and methods used to di […] — ادامه متن

Computer Science - Springer

Computer Science The Hardware, Software and Heart of It. Computer Security and Public Key Cryptography. Wayne Raskind, Edward K. Blum. Look Inside Get Access. […] — ادامه متن

رمزنگاری به همه روش ها (بخش 3)

دسته: امنیت | حجم فایل: 5600 کیلوبایت | تعداد صفحه: 1 | یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا (34 مگابایت) در 3 بخش آپلود شده است. | بعد از دانلود هر 3 بخش، فایلها را از حالت فشرده خارج کرده و نصب کنید. مطمئن باشید از این نرم افزار کاملا لذت خواهید برد. […] — ادامه متن

پروتکل مسیریابی در شبکه حسگر بی سیم

مقدمه | افزودن به ضریب عملکرد هکرها | سطح امنیت پیرامون | استاندارد شبکه های محلی بی سیم | شبکه های بی سیم و انواع آن | مقدار بر شبکه خصوصی مجازی | دسته بندی Vpn بر اساس رمزنگاری | دسته بندی Vpn بر اساس لایه پیاده سازی | مقایسه تشخیص نفوذ و پیشگیری از نفوذ | تفاوت شکلی تشخیص با پیشگیری | تشخیص نفوذ نتیجۀ نهایی | مقدمه ای بر تشخیص نفوذ | انواع حملات شبکه ای با توجه به طریقه حمله | انواع حملات شبکه ای با توجه به حمله کننده | پردازه تشخیص نفوذ | مقدمه ای بر Ipsec | انواع Ipsec Vpn | کاربرد پراکسی در امنیت شبکه | برخی از انواع پراکسی | Smtp Proxy | امنیت و پرتال | امنیت و پرتال Cms Pars | راهکارها […] — ادامه متن

Cryptography and Coding - Springer

Cryptography and Coding 12th IMA International Conference, Cryptography and Coding 2009, Cirencester, UK, December 15-17, 2009. Proceedings […] — ادامه متن

Use of Elliptic Curves in Cryptography - Springer

We discuss the use of elliptic curves in cryptography. Odlyzko, A. M., Discrete logarithms in finite fields and their cryptographic significance, preprint. […] — ادامه متن

Public-Key Cryptography - Springer

Public-key cryptography ensures both secrecy and authenticity of communication using public-key encryption schemes and digital signatures, respectively. […] — ادامه متن

رمزنگاری به همه روش ها (بخش 2)

دسته: امنیت | حجم فایل: 14336 کیلوبایت | تعداد صفحه: 1 | یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا (34 مگابایت) در 3 بخش آپلود شده است. | بعد از دانلود هر 3 بخش، فایلها را از حالت فشرده خارج کرده و نصب کنید. مطمئن باشید از این نرم افزار کاملا لذت خواهید برد. […] — ادامه متن

Cryptography - Springer

Basic notions. Cryptography is the study of methods of sending messages in disguised form so that only the intended recipients can remove the disguise and read the […] — ادامه متن

Cryptography

Chapter 8 Cryptography 164 Encryption and decryption are done using a “key” or “code.” Sometimes, only one key is used to perform both […] — ادامه متن

پاورپوینت

بخشی از فایل: | در فصل قبل در مورد امنیت و پروتکل های لایه های زیرین بحث شده است. | برای کاربردهای تجاری امنیت لایه های زیرین کافی نیست بلکه حداقل به امنیت در لایه انتقال نیاز داریم. | شرکت نت اسکیپ با طراحی یک بسته امنیتی Ssl یک لایه امنیتی بر روی لایه انتقال ایجاد کرد. هرگاه برنامه های کاربردی نیاز به اتصال امن داشته باشند از طریق Sslایجاد سوکت می کند. تا بتوانند از مزایای احراز هویت، فشرده سازی، رمزنگاری، بررسی صحت و اصالت داده، مذاکره مقدماتی روی پارامترها و الگوریتم های امنیتی استفاده کنند. | Sslعملیات خود را در دو مرحله انجام می دهد: | ۱-فرایند دست تکانی | ۲-مرحله تبادل داده […] — ادامه متن

پاورپوینت امنیت شبکه

بیان مساله | حملات، سرویس ها و مکانیزم ها | سرویس امنیتی | حملات امنیتی | انواع کلی حملات | توزیع ویروس Code Red | مکانیزم امنیتی | رمزنگاری | انواع روشهای رمزنگاری | انواع روشهای رمزنگاری مبتنی بر کلید […] — ادامه متن

Disappearing Cryptography - (Third Edition) - ScienceDirect

The online version of Disappearing Cryptography by Peter Wayner on ScienceDirect.com, the world's leading platform for high quality peer-reviewed full-text … […] — ادامه متن

Cryptography - Springer

Broadly speaking, the term cryptography refers to a wide range of security issues in the transmission and safeguarding of information. Most of the applications of […] — ادامه متن

گزارش کارآموزی مخابرات

فهرست مطالب: | مقدمه ۱ | نمودار سازمانی ۲ | انواع انتقال ۳ | انواع مراکز ۴ | انواع سو ئیچینگ ۶ | سیگنالینگ ۶ | مراکز تلفن۷ | مکانیزم مخابرات ۱۰ | واحد سوئیچ ۱۱ | کارتهای موجود در سوئیچ ۱۱ | چک سوئیچ۱۲ | راه اندازی یک مرکز۱۳ | شبکه های خصوصی مجازی (Vpn | دسته بندی Vpn بر اساس رمزنگاری ۱۷ | دسته بندی Vpn بر اساس لایه پیاده سازی ۱۷ | دسته بندی Vpn بر اساس کارکرد تجاری۱۹ | مختصری درباره تئوری Vpn | پیاده سازی Vpn | پرتکل های مورد استفاده۲۱ […] — ادامه متن

Error-correcting codes and cryptography - Springer

In this paper, we give and explain some illustrative examples of research topics where error-correcting codes overlap with cryptography. In some of these examples […] — ادامه متن
ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 10720
  • کل نظرات : 0
  • افراد آنلاین : 37
  • تعداد اعضا : 0
  • آی پی امروز : 132
  • آی پی دیروز : 87
  • بازدید امروز : 582
  • باردید دیروز : 107
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 969
  • بازدید ماه : 3,405
  • بازدید سال : 42,571
  • بازدید کلی : 828,486