فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق روش ذخیره سازی و رمزگذاری بر روی CD

اختصاصی از فی فوو دانلود تحقیق روش ذخیره سازی و رمزگذاری بر روی CD دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق روش ذخیره سازی و رمزگذاری بر روی CD


دانلود تحقیق روش ذخیره سازی و رمزگذاری بر روی CD

1- اطلاعات چگونه ذخیره می شود؟
در کتاب The Compact Disc Handbook از Ken pohlmann آمده است، رسانه های Write-once شبیه به دیسک های Play back-only ساخته می شوند. همانند CD های معمولی، آنها از یک لایه بنیادین پلی کربنیک، یک لایه منعکس کننده و یک لایه محافظ استفاده می کنند لایه ضبط کننده در بین لایه بنیادین و لایه منعکس کننده قرار دارد که ترکیبی از یک رنگ اصلی است... برخلاف CD های معمولی، یک تراک مارپیچی از قبل شیار دار شده، برای راهنمایی لیزر ضبط کننده در طول تراک مارپیچی استفاده می شود، این امر طراحی سخت افزاری recorder را آسان می سازد و سازگاری دیسک را تضمین می نماید.
CD-R از بالا به پایین اینگونه لایه گذاری شده است:
] اختیاری [ برچسب
] اختیاری [ پوشش ضد خش و یا قابل چاپ
لاک الکل عاری از اشعه فرابنفش
لایه منعکس کننده
رنگ پلیمری ساختمانی
زیر لایه پلی کربنیک
در CD های “ سبز” و ” طلایی” طلای واقعی وجود دارد، اگر CD-R را رو به منبع نورنگاه دارید، باریکی آن آنقدر هست که قابل رویت باشد. به خاطر داشته باشید که داده ها به سمت برچسب نزدیکترند، تا سمتی که پلاستیک شفاف قرار دارد و داده ها از آنجا خوانده می شوند. اگر CD-R از پوشش فوقانی سختی برخوردار نباشد، همچون “Infoguard ” Kodak ، خراشیدن سطح فوقانی بسیار ساده است و CD-R را به صورت غیرقابل مصرف در می آورد.
یک لیزر در CD recorder یکسری سوراخ به نام ” چاله” در لایه رنگی دیسک ایجاد می کند. فضای بین این چاله ها ” زمین ” خوانده می شود. الگوی چاله ها و زمین ها اطلاعات را بر روی CD رمزگذاری می کند و به آنها اجازه می دهد تا روی CD player کامپیوتر بازیابی شوند.
دیسک ها از داخل دیسک به خارج نوشته می شوند، با نگاه کردن به دیسکی از داخل دیسک به خارج نوشته می شوند. با نگاه کردن به دیسکی که آن را Write کرده اید، می توانید به صحت این مسئله بر روی یک CD-R پی ببرید، همچنان که به سمت خارج پیش می روید این تراک مارپیچ 22188 چرخش دورتادور CD به همراه 600 چرخش تراک در هر میلیمتر ایجاد می کند. اگر مارپیچ ها را باز کنید. طول آن به 5/3 مایل می رسد. ساختار یک CD-RW متفاوت است:
] اختیاری[ برچسب
] اختیاری[ پوشش ضد خش و یا قابل چاپ
لاک الکل عاری از اشعه فرابنفش
لایه منعکس کننده
لایه عایق بالایی
لایه ضبط کننده
لایه عایق پایینی
زیر لایه پلی کربنیک

2- چگونه می توان فهمید که دیسک در چه فرمتی است؟
معمولا با نگاه کردن به بسته بندی و با خود دیسک می توان به فرمت آن پی برد:
• دیسک های CD-DA دارای یک لوگو “ Compact Disc Digital Audio “ هستند.
• دیسک های CD+G شامل کلمات ”‌CDGraphics ” می باشند.
• دیسک های CD-I دارای لوگو ” Compact Disc Digital Video و یا کلمات ”‌Video CD ” می باشند.
Video CD با CD-Video فرق می کند. CD-V یک فرمت آنالوگ است مانند Laser Disc و ویدئو قابل دیدن با درایو CD-ROM نیست.

3-محافظت در برابر کپی گرفتن چگونه کار می کند؟
راه های متعددی وجود دارد. یک تکنیک ساده و معمولی افزایش طول چند فایل روی CD است، بگونه ای که آنها با صدها مگابایت طول ظاهر شوند. اگر طول فایل را بسیار بزرگتر از آنچه که واقعا هست در تصویر دیسک قرار دهید، این کار عملی است. در واقع این فایل با بسیاری از فایل های دیگر منطبق می شود. تا جایی که برنامه کاربردی از طول فایل آگاه است، نرم افزار بخوبی کار می کند. اگر کاربر سعی کند فایل ها را روی دیسک سخت خود کپی نماید، یا یک کپی دیسک به دیسک را صورت دهد، تلاش با شکست مواجه خواهد شد، زیرا CD چند گیگابایت از داده ها را نگاه می دارد . یک راه حل عملی که کنترل کافی بر روی recorder و نرم افزار master کننده دارد، نوشتن داده های ناقص در بخش ECC از سکتور داده هاست. سخت افزار استاندارد CD-ROM به طور خودکار خطاها را تصحیح می کند و مجموعه های مختلفی از داده ها را بر روی دیسک مقصد می نویسد. سپس reader ، کل سکتور را به عنوان داده های خام Load می کند، بدون آنکه به تصحیح خطا بپردازد: حتی اگر نتواند داده های اصلی تصحیح نشده را بیابید، اما می داند که یک نسخه تصحیح شده را می خواند. در جایی که مکانیزم درایو و میان افزار بخوبی تعریف می شوند، این تنها چیز با دوام بر روی سیستم هاست، همچون کنسول های بازی.

 

 

 

شامل 14 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق روش ذخیره سازی و رمزگذاری بر روی CD

دانلود نمونه آماده پایان نامه/مقاله درباره امنیت شبکه و وب، رمزگذاری و رمزگشایی با فرمت word-ورد 54 صفحه

اختصاصی از فی فوو دانلود نمونه آماده پایان نامه/مقاله درباره امنیت شبکه و وب، رمزگذاری و رمزگشایی با فرمت word-ورد 54 صفحه دانلود با لینک مستقیم و پر سرعت .

دانلود نمونه آماده پایان نامه/مقاله درباره امنیت شبکه و وب، رمزگذاری و رمزگشایی با فرمت word-ورد 54 صفحه


دانلود نمونه آماده پایان نامه/مقاله درباره امنیت شبکه و وب، رمزگذاری و رمزگشایی با فرمت word-ورد 54 صفحه

چکیده:

به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار  out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.

-1 - معرفی و اصطلاحات

رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.

شناخته می شود)، آنرا با استفاده از یک کلید (رشته ای محدود از plaintext برای محافظت از دیتای اصلی ( که بعنوان بیتها) بصورت رمز در م ی آوریم تا کسی که دیتای حاصله را م ی خواند قادر به درک آن نباشد . دیتای رمزشده (که شناخته می شود) بصورت یک سری ب ی معنی از بیتها بدون داشتن رابطه مشخصی با دیتای ciphertext بعنوان اصلی بنظر م ی رسد. برای حصول متن اولیه دریاف ت کننده آنرا رمزگشایی م ی کند. یک شخص ثالت (مثلا یک هکر ) نوشته رمز کشف یابد، دست اصلی دیتای به کلید دانستن بدون اینکه برای تواند )s(cryptanalysi . می کند بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید . الگوریتم یک مبدل یا فرمول ریاضی است . تعداد کمی الگوریتمقدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شد ه اند. کلید، یک رشته از ارقامدودویی (صفر و یک ) است که بخودی خود بی معنی است . رمزنگاری مدرن فرض م ی کند که الگوریتم شناخته شده   Ircert.com P30World.com

  1. com P30World.com است یا م ی تواند کشف شود . کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاد ه سازیتغییر می کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.شناخته م یشود. بصورت scrambling دیتای اولیه اغلب قبل از رمزشدن بازچینی م ی شود؛ این عمل عموما بعنوانتر، nfunctio hash مشخص شده مشخص پیش از طول به د(اشب داشته ای اندازه هر تواند می که) ار دیتا از بلوکی هااز تواند evalu hashed شود بازسازی . Hash function کاهش می دهد. البته دیتای اولیه نمی بخشی عنوان اغلب ها

از یک سیستم تایید هویت مورد نیاز هستند؛ خلاص ه ای از پیام (شامل مه مترین قسمتها مانند شماره پیام، تاریخ وو hhas ساعت، و نواحی مهم دیت ا) قبل از رمزنگاری خود پیام، ساخته

می شود.


دانلود با لینک مستقیم


دانلود نمونه آماده پایان نامه/مقاله درباره امنیت شبکه و وب، رمزگذاری و رمزگشایی با فرمت word-ورد 54 صفحه

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از فی فوو دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها


دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:
مقدمه :
با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای   Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.
در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای  همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.
در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار  مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

شامل 27 صفحه فایل word


دانلود با لینک مستقیم


دانلود مقاله بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

دانلود مقالهISI رمزگذاری پیشرفته ویژگی ابر رایانه است

اختصاصی از فی فوو دانلود مقالهISI رمزگذاری پیشرفته ویژگی ابر رایانه است دانلود با لینک مستقیم و پر سرعت .

موضوع به فارسی : رمزگذاری پیشرفته  ویژگی ابر رایانه است

موضوع به انگلیسی : Enhanced Attribute Based Encryption for Cloud Computing

تعداد صفحات : 8

فرمت فایل  : pdf 

سال انتشار : 2014

زبان مقاله : انگلیسی

چکیده :


ابر رایانه در حال ظهور است پارادایم های مختلف فراهم می کند IT خدمات مرتبط. امنیت و حریم خصوصی دو عامل عمده هستند که
رشد محاسبات ابری جلوگیری می کند. عوامل امنیتی دلایل تعداد کمتری از زمان واقعی و ابر کسب و کار مرتبط با
برنامه های کاربردی در مقایسه با مصرف کننده مربوط به برنامه کاربردی ابر. رمزگذاری در مرحله اول، جوانب مثبت و منفی از ویژگی های مختلف بر اساس
روش تجزیه و تحلیل. در مرحله دوم، روش رمزگذاری رمزگذاری ویژگی جدید در بر (ABE) با استفاده از توابع هش، دیجیتال بر اساس
امضا و رمزگذاری نامتقارن طرح مطرح شده است. الگوریتم پیشنهادی ما این است که الگوریتم در عین حال کارآمد است که ساده شده
می توانید برای ابر نرم افزار مهم اجرا شده است.
 

کلمات کلیدی: ابر رایانه، امنیت، حفظ حریم خصوصی؛ صفت رمزگذاری بر اساس


دانلود با لینک مستقیم


دانلود مقالهISI رمزگذاری پیشرفته ویژگی ابر رایانه است