این بسته شامل200سورس گوناگون برنامه نویسی بیسیک فور اندروید است.از سورس تلگرام هست تا سورس بازی های آنلاین و.... بسازید و کسب درآمد کنید.
30%تخفیف
سورس های برنامه نویسی بیسیک فور اندروید
این بسته شامل200سورس گوناگون برنامه نویسی بیسیک فور اندروید است.از سورس تلگرام هست تا سورس بازی های آنلاین و.... بسازید و کسب درآمد کنید.
30%تخفیف
عنوان پروژه : مدیریت مدیریت هتل به همراه سورس و مستندات
قالب بندی : Word 2003, Visual Basic 6
شرح مختصر : سیستمی که طراحی شده است سیستم هتل داری می باشد که به وسیله این نرم افزار می توان خواسته های اساسی یک هتل را برآورده کرد.این سیستم بااستفاره از ویژوال بیسیک کد نویسی شده است و پایگاه داده ای که در این سیستم استفاده شده است پابگاه داده اکسس می باشد. منوی این نرم افزار شامل هفت گزینه می باشد که عبارتند از : اتاق رزرو لیست صندوق سوابق ساختار امکانات می باشد که در مستندات این پروزه کامل شرح داده شده است .
این پروژه کامل، و به همراه سورس و مستندات قابل ارائه میباشد
سورس برنامه RSA به زبان سی شارپ و منابع پژوهشی الگوریتم رمزنگاری نامتقارن RSA
به همراه منابع و اسلاید ارایه
با فرمت ورد و پاورپینت
سورس برنامه آر اس آ به زبان سی شارپ #C
ترجمه بخش الگوریتم RSA
اگر e=3باشد و فقط دو سوم بیتها در پیام عادی p شناخته شده باشند، الگوریتم می تواند همه ی بیتها در پیام عادی را بیابد.
حمله پخشی : حمله پخشی می تواند آغاز شود اگر یک هویت (نهاده) همان پیام را به یک گروهِ دریافت کننده با همان توان رمزی کردن پایین بفرستد. برای مثال، سناریوی زیر فرض می شود: آلیس می خواهد همان پیام را به سه دریافت کننده با همان توان عام e=3 و مدول n1, n2 و n3 بفرستد.
با استفاده از قضیه ی باقیمانده ی چینی با این سه معادله، اِوا می تواند معادله ی شکل P3 =C' پیدا کند. این بدین معناست که n3 n2 n1. این معنای در علم حساب منظم می باشد. او می تواند ارزش را بیابد.
حمله پیام مرتبط: حمله پیام مرتبط، کشف شده توسط فرانکلین ریتر، می تواند بطور خلاصه بصورت زیر توصیف شود. الیس دو پیام عادی، p1 و p2 را رمزدار می کند و آنها را با e=3 رمزدار می کند و c1 و c2 به باب ارسال می شوند. اگر p1 با p2 بوسیله ی یک تابع خطی مرتبط باشد، سپس اون می تواند p1 و p2 را در یک زمان محاسبه ی ممکن دوباره بدست اورد.
حمله پد کوتاه: حمله پد کوتاه، کشف شده توسط کوپراسمیت، می تواند بطورمختصر بصورت زیر بیان شود. الیس یک پیام M برای فرستادن به باب دارد. او پدهای پیام را با r1 رمزی می کند نتیجه را به c1 می دهد و c1 را به باب می فرستد. اِوا c1 را جدا می کند و این را رها می کند. باب الیس را مطلع می کند که او پیام دریافت شده ای ندارد، پس الیس پدهای پیام را دوباره با r2 رمزی می کند و این را به باب می فرستد. اِوا این پیام را نیز جدا می کند (می گیرد). اِوا اکنون c1 و c2 را دارد و او می داند که آنها هردو علائم رمز متعلق به همان پیام عادی هستند. کوپراسمیت اثبات می کند که اگر r1 و r2 کوتاه باشند، اِوا ممکن است قادر باشد پیام اصلی M را دوباره بدست آورد.
حمله های به توان کشف رمز
دو شکل حمله می تواند روی توان کشف رمز آغاز شود: حمله توان کشف رمز آشکار و حمله توان کشف رمز پایین. آنها بطورخلاصه بحث شده اند.
برنامههای کاربردی
اگرچه RSA می تواند رمزگذاری و رمزگشایی پیامهای واقعی را بکار ببرد، این بسیار آرام می باشد اگر پیام طولانی باشد. RSA، بنابراین، برای پیامهای کوتاه مفید می باشد. بخصوص، ما خواهیم دید که RSA در امضاهای دیجیتالی و سیستمهای رمز دیگر که اعلب نیاز به رمزگشایی بدون دستیابی به کلید نامتقارن، بکار برده شود. RSA همچنین برای سند بکاربرده می شود، همان طور که ما در فصول بعد خواهیم دید.
سیستم رمز رابین، کشف شده توسط رابین، تنوع سیستم رمز RSA می باشد. RSAبرپایه ی همنهشتی بتوان رساندن می باشد؛ رابین برپایه ی همنهشتی درجه ی دوم می باشد. سیستم رمز رابین می تواند تفکر سیستم رمز RSA باشد که در آن مقدار e و d ثابت هستند؛ e = 2 و d = 1/2 . بعبارت دیگر، رمزگذاری C = P2 است و رمزگشایی P = C1/2 می باشد.
کلید عمومی در سیستم رمز رابین n می باشد؛ کلید خصوصی چندتایی می باشد. هریک می تواند پیام را با بکاربردن n رمزگذاری باشد؛ فقط باب می تواند پیام را بابکاربردن p وq رمزگشایی کند. رمزگشایی پیام، برای اِو غیرممکن می باشد زیرا او ارزش p وq را نمی داند. شکل 10.10 رمزگشایی و رمزگذاری را نشان می دهد.
سورس برنامه و منابع کامل پژوهشی سیستم رمزنگاری DES
سورس اجرایی DES به زبان سی شارپ #C
اسلاید های ارایه رمزنگاری DES
منابع اصلی و کامل DES
گام به گام اجرای الگوریتم DES
با فرمت ورد و پاورپینت
5-1 سیستم رمزنگاری DES [18] 5-3-1 سیستم های رمز بلوکی (Block Cipher)
سیستم های رمز بلوکی یکی از مهمترین سیستم های رمزنگاری متقارن هستند که وجود کانال امن بارزترین خصیصة آنها برای بکارگیری میباشد. مهمترین سیستمهای رمز بلوکی که هم اکنون نیز استفاده میشود مبنای کار آنها شبکه SPN(Substitution-Permutation Networks) می باشد. قالب اساسی تمامی سیستم های رمز بلوکی که در شبکه های SPN استفاده می شود ترکیب توابع است.
قضیة شانون: برای امنیت کامل در یک سیستم رمز باید طول پیام با طول کلید یکسان باشد که در واقع تحقق چنین سیستمی هزینه سنگینی در بر دارد.
5-3-2 رمزنگاری فیستل Feistel
فیستل در IBM کار میکرد و نخستین تحقیقات غیر نظامی را روی الگوریتمهای رمزنگاری انجام داد از خواص جالب یک رمز فیستل این بود که توابع دوری صرفنظر از انتخاب هر تابعی در باکس F قابل بازگشت بودند.
تئوری فیستل: اگر از یک رمز قالبی با الفبای }1و0{ و به طول t استفاده کنیم. رمز فیستل ساخته شده با این اجزا یک رمزقالبی با الفبای }1و0{ و بطول قالب t2 است. ضمناً برای کلید k تابع رمز کنندة را در نظر میگیریم.
عدد به عنوان تعداد دفعات تکرار و فضای کلید را k در نظر میگیریم. همچنین برای تولید r کلید تا از یک کلید داده شده استفاده میکنیم.
تابع رمز کننده (از رمز فیستل) متناظر با به شرط زیر عمل میکند.
فرض کنیدP یک متن ساده به طول t2 باشد. این متن به دو قسمت به طول t به فرم تقسیم میشود که نیمه سمت چپ و نیمه راست آن است. سپس دنباله:
که در آن
و قرار میدهیم:
بلوک دیاگرام رمز فیستل در شکل 5-1 آورده شده است.
امنیت رمز فیستل به امنیت رمز قالب داخلی بستگی دارد. این امنیت با بکارگیری مکرر آن افزایش مییابد. بدین ترتیب آشکارسازی رمز با روابط زیر مشخص میشود.
5-3-1 رمزنگاری (Data Encryption System) DES
کار روی DES از اوایل سال1970 با یک تیم شامل فیستل و همکارانش در IBM شروع شد. در 15 می سال 1973 مؤسسه ملی تکنولوژی و استاندارد (NIST) یک درخواست برای تولید سیستم رمزنگاری ارائه کرد و سیستم رمزنگاری DES را که بیشترین گسترش را در جهان داشته به عنوان یک سیستم رمزنگاری استاندارد پذیرفت. DES در IBM بهبود داده شد. ساختار این تحقیق بر رمز Lucifer (ستاره صبح) بنا شده بود و در حالیکه انتظار میرفت DES بصورت یک استاندارد بین 15-10 سال بکارگیری شود ، DES هر پنج سال یک بار بازنگری شد و سالهای سال از آن استفاده شد و در سال 1999 آخرین تجدید آن بود.
برای سالهای زیادی این سیستم رمزنگاری استاندارد آمریکا بود ولی امروزه این سیستم امنیت کامل ندارد. ولی گونههایی از DES وجود دارند که امنیت دارند و هنوز در جهان استفاده میشوند. سیستم رمزنگاری DES نوع خاصی از رمز فیستل بود و خواص اساسی از DES که با فیستل فرق داشت عبارت بودند از:
1- تعداد دفعات تکرار(Interate times) r برابر 16 بود.
2- طول بلوک n برابر 64 بیت بود.
3- طول کلید برابر 56 بیت بود.
4- کلیدهای دوری 1k تا 16k 48 بیتی بودند.
توجه میکنیم که طول کلید 56 بیتی برای بعضی کاربردهای جدید کافی نیست. بدین ترتیب اغلب کسانیکه از DES استفاده میکنند از سه کلید و سه حلقه تکرار از رمز اصلی استفاده میکنند. چنانکه یکی از گونههای DES به نام Triple DES یا 3DES (شکل 5-2) نام گذاری شده است. در این نوع از DES طول کلید برابر 128 است.
دانلود کد برنامه نویسی جستجو و پیدا کردن تصاویر مشابه
موضوع پروژه: سورس کد نرم افزار پیدا کردن عکس های شبیه هم و نمایش درصد تشابه زبان برنامه نویسی سی شارپ
زبان برنامه نویسی: CSharp
محیط برنامه نویسی: ویژوال استودیو ( Visual Studio ) ویژال استودیو 2012
توضیحات:
این برنامه قادر است تا عکس های مشابه در یک پوشه یا پوشه های داخل یک پوشه را با درصد تشابه عکس ها به هم تشخیص داده و نمایش دهد. پس از جستجوی عکس در پوشه انتخابی اسامی فایل های مشابه نمایش داده می شوند.
نمونه تصویر خروجی:
آنچه تحویل داده می شود:
1. کد برنامه قابل اجرا در ویژال استودیو 2012 به بعد - خروجی طبق تصویر نمونه آورده شده (این برنامه درVisual Studio 2012 تست شده و 100 درصد به صورت تضمینی قابل اجرا می باشد)
مناسب برای دانشجویان کارشناسی (لیسانس) و کاردانی و کارشناسی ارشد
می توان به عنوان پروژه دروس کارشناسی یا کاردانی یا کارشناسی ارشد، دروسی مانند هوش مصنوعی، طراحی الگوریتم ها،پردازش تصویر، Image Processing
پس از خرید از درگاه امن بانکی، لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده می شود. تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه و یا انجام پروژه های برنامه نویسی و حل تمرینات با آدرس ایمیل:
ebarkat.shop@yahoo.com
یا شناسه تلگرام (آی دی تلگرام ما): @ebarkat
توجه: اگر کارت بانکی شما رمز دوم ندارد و یا در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
توجه توجه توجه: هرگونه کپی برداری و فروش فایل های فروشگاه برکت الکترونیک (به آدرس ebarkat.ir یا codes.sellfile.ir) در فروشگاه های دیگر شرعاً حرام است، تمامی فایل ها و پروژه های موجود در فروشگاه، توسط ما اجرا و پیاده سازی و یا از منابع معتبر زبان اصلی جمع آوری شده اند و دارای حق کپی رایت اسلامی می باشند.
از پایین همین صفحه (بخش پرداخت و دانلود) می توانید این پروژه را خریداری و دانلود نمایید.
کد محصول 30139