نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه رمزنگاری در ارتباطات داده

اختصاصی از نیک فایل دانلود پایان نامه رمزنگاری در ارتباطات داده دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رمزنگاری در ارتباطات داده


دانلود پایان نامه رمزنگاری در ارتباطات داده

شرح مختصر : شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد. موضـوع مورد تحقــیق در این مقـاله امنیــت در ارتباطـات داده می باشد و روش و شیـوه های متفاوتی از آن توضیح داده شده است از جملــه این روش ها رمزنـگاری داده ها در برقـراری ارتباطات داده می باشد. اهمیت رمزنگاری در حفظ برقراری امنـیت روز به روز در حال توسعه و گستــرش می باشد و همگــان در این زمینه را بر آن داشته تا به دنبال روش ها وشیوه های جدید باشند تا از نفوذ بد اندیـشان و مجـرمین اینـترنتی به اطلاعات دیگران و سو استفاده از این اطلاعات را جلوگیـری کنند. بررسی الگوریتم های رمزنگاری محدودیت هایی دارد از آن جمله که بایستی پیاده سازی شود و اگر سعــی در شکستـن این الگوریتـم ها وجود داشتـه باشد و هدف متخصص حمـله به این الگوریتم ها باشد بایستـی امکان آن فراهم باشد . حدود چهارده هزار رایانه به کار گرفتـه شد تا این الگوریتم شکسته شود. DESمثلاً برای شکستـن الگوریتم چارچـوب نظری این مقـاله مطالعه و و تحقیق در زمینه ی رمزنگاری ،الگوریتـم های کشف شده ی آن و نقاط ضعف این الگوریتم ها می باشد . الگوریتم های زیـادی در زمینـه ی رمزنگاری کشف شده است که هـر کدام به نوبه ی خود و در زمان خودشان از محبوبیت بسیاری برخودار بودند ولی به محض شکسته شدن و حملـه به آن ها شهرت خود را از دست دادند تا جاییکه سعی در پدیدآوردن الگوریتم های جدیدی در این زمینه میشد. با پیشرفـت شبکـه های کامپیوتری و فناوری اطلاعـات، رمزنگاری نیز در حال توسعــه و پیشرفـت می باشد و ممکــن است زمانــی الگوریتـم هایی کشف شود که تا مدت ها و یا قرن ها دوام بیـاورد و به راحتـی شکستـه نشود.برای مثال متخصصان به دنبال این هستند که کلمه ی عبور در رایانه ها به فکر عبور تغییر کنند یک هکر نمی تواند امواج مغز شما را هـک کند و وقــتی شما از طریق امواج مغزتان وارد حساب کاربــری یا هر گـــونه اطلاعـات شخصی می شوید یک هکر نمی تواند به هیچ طریقی امواج مغز شما را هــک کند و به اصطـلاح فکر شما را بدزدد و به اطلاعات محرمانه ی شما دست یابد.


دانلود با لینک مستقیم


دانلود پایان نامه رمزنگاری در ارتباطات داده

پایان نامه رمزنگاری توسط سیستم های فرکتال و کیاس

اختصاصی از نیک فایل پایان نامه رمزنگاری توسط سیستم های فرکتال و کیاس دانلود با لینک مستقیم و پر سرعت .
پایان نامه رمزنگاری توسط سیستم های فرکتال و کیاس
پایان نامه رمزنگاری توسط سیستم های فرکتال و کیاس
 
چکیده :
با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد . تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت آنها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری آنها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگیهای تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتمهای کلاسیک رمز نگاری متن  مانند RSA و DES و... در این موارد ناکارآمد ، چون اولاً رمزکردن حجم زیاد داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی ن یست و دومین مشکلی که این الگوریتمها دارند طول کلید آنهاست که با توجه به حجم داده های  رمزشده استفاده از کلیدهای با طول محدود باعث ضربه پذیری روش در برابر حملات متن رمزشده می گردد .برای غلبه بر این مشکلات افراد بسیاری به ارائه روشهای نوینی  در رمزنگاری تصویر پرداخته اند.
 
فهرست مطالب
چکیده            
رمزنگاری با سیستمهای آشوب
تحلیل سیستم لورنز
سایفرهای رمزنگاری تصویر
الگوریتم رمزنگاری آشوبگون تصویر
 فصل اول :مقدمه ای بر فشرده سازی اطلاعات     
1-1 ) مقدمه                              
1-2 ) دسته¬بندی روش¬های فشرده سازی اطلاعات 
1-2-1 ) فشرده¬سازی اطلاعات متنی
1-2-2 ) فشرده¬سازی تصاویر دو سطحی
1-2-3 ) فشرده¬سازی تصاویر چند سطحی سیاه و سفید و رنگی
1-3) فشرده¬سازی اطلاعات تصویری
1-4 ) کدینگ تصاویر
1-4-1 ) نگاشت
1-4-2 ) کوانتیزاسیون
 1-4-3 ) اختصاص کد
1-5 ) معیارهای سنجش خطا
 1-6) فشرده¬سازی با استفاده از تخمین
1-6-1) روشDPCM
1-6-2) روش Delta Modulation
1-6-3) تکنیک¬های وفقی
1-7) فشرده¬سازی با استفاده از تبدیلات متعامد
فصل دوم : مقدمه ای بر فرکتال ها  و هندسه فرکتالی          
 2-1) مقدمه                  
 2-2) نظریه آشوب (Chaos)                
 2-3) بررسی خصوصیات فرکتال¬ها            
 2-4)روش تعیین بُعد ساختارهای فرکتالی
فصل سوم : : فشرده سازی تصاویر بر اساس تئوری فرکتالی توابع تکراری
3-1 ) مقدمه  
 3-2)تولید فرکتال¬های خطی با استفاده از ایده ماشین MRCM  
3-3 ) تبدیلات آفینی انقباضی وکدهای IFS
3-4 ) کدهای IFS و تولید تصاویر خود متشابه
3-5 ) کد کردن تصاویر معمولی با استفاده از تئوری فراکتال¬ها
3- 5-1) خود تشابهی در تصاویر معمولی
3-5-2) مدل کردن خود تشابهی در تصاویر بوسیله ماشین Partitiond-MRCM
3-5-3) قضیه کالج و تبدیلات آفینی سه بعدی
3-6 ) چرا فشرده¬سازی با فرکتال؟
3-7 ) ارائه یک روش عملی برای فشرده¬سازی فرکتالی
3-7-1) تقسیم بندی تصاویر(Image Segmentation)
3-7-2) تکنیک¬های کلاسبندی
3-7-3 ) انتخاب دامنه¬های مناسب
 3-7-4)تبدیلات بلوکی فرکتالی
3-8) فشرده¬سازی تصویر و نوشتن فایل فرمت فرکتالی تصویر
3-9) بازسازی تصویر با استفاده از فایل فرمت فراکتالی تصویر
نتایج شبیه سازی
نتیجه
 
فهرست اشکال و نمودارها
شکل(1-1) بلوک دیاگرام یک سیستم کدینگ تصویر
شکل(1-2) بلوک دیاگرام سیستم DPCM
شکل(1-3) نحوه تخمین دو بعدی
شکل(1-4) بلوک دیاگرام یک سیستم DM
شکل(2-1) بنویت مندلبروت
شکل(2-2) نمونه¬ای از اشکال طبیعی تولید شده بوسیله فرکتال
شکل(2-3) سه مرحله از تولید مثلث سیرپینسکی
شکل(2-4) ساختار فرکتالی مثلث سرپینسکی
شکل(2-5) دو نمونه از اشکال تولید شده توسط فرکتال¬های غیرخطی
شکل(2-6) شکل کوه تولید شده توسط فرکتال¬های تصادفی
شکل(2-7) فرضیه آشوب
شکل(2-8) فرضیه آشوب
شکل(2-9) خودتشابهی در ذوزنقه
شکل(2-10) خود متشابهی در فرکتال کخ
شکل(2-11) نحوه تشکیل  فرکتال کخ  از طریق تکرار
شکل(2-12) ساختار فرکتالی دانه برف کخ
شکل(2-13)  مجموعه مندلبرت
شکل(2-14) روش تعیین بعد فرکتالی
شکل(3-1 ) طرح سیستم MRCM
شکل(3-2) مستقل بودن MRCM از تصویر اولیه
شکل(3-3) تبدیل آفینی انقباضی
شکل(3-4) برگ درخت بارنسلی
شکل(3-5) نحوه انتخاب دامنه و برد در سیستم PMRCM
شکل(3-6) مقایسه کیفیت لبه¬ها
شکل(3-7) بلوک دیاگرام کلی فشرده¬سازی
شکل(3-8) نمودار روش Quadtree
شکل(3-9) بلوک دیاگرام تبدیلات بلوکی فرکتالی
شکل(3-10) فلوچارت روش دکدکردن فرکتالی
 
فهرست جداول
جدول(2-1)
جدول(2-2)
جدول(3-1) کد های IFS چند شکل معروف.
جدول(4-1) مقایسه الگوریتم ژنتیک با الگوریتم استاندارد.

 


دانلود با لینک مستقیم


پایان نامه رمزنگاری توسط سیستم های فرکتال و کیاس

پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس

اختصاصی از نیک فایل پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس دانلود با لینک مستقیم و پر سرعت .
پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس
پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس 
 
چکیده :
با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد . تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت آنها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری آنها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگیهای تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتمهای کلاسیک رمز نگاری متن  مانند RSA و DES و... در این موارد ناکارآمد ، چون اولاً رمزکردن حجم زیاد داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی ن یست و دومین مشکلی که این الگوریتمها دارند طول کلید آنهاست که با توجه به حجم داده های  رمزشده استفاده از کلیدهای با طول محدود باعث ضربه پذیری روش در برابر حملات متن رمزشده می گردد .برای غلبه بر این مشکلات افراد بسیاری به ارائه روشهای نوینی  در رمزنگاری تصویر پرداخته اند.
در این مقاله سعی بر این بوده که با استفاده از ویژگیهای توابع آشوب و امکان تولید کلیدهایی با طول بینهایت الگوریتمی ساده ، سریع و ایمن برای رمزنگاری داده های تصویری ایجاد شود .همچنین با توجه به فضای بزرگ کلید در توابع آشوب این روش در برابر حملاتی چون حمله Brute force نیز بسیار مقاوم  است. در انتها باید گفت که علاوه بر حملات عمدی این الگوریتم نسبت به تغییراتی بسیار کوچک در کلید بسیار حساس بوده حتی با در دست داشتن مقادیر تقریبی کلید امکان شکستن رمز برای حمله گران وجود ندارد. بخش دوم این مقاله به بیان ویژگیهای سیستمهای آشوب و سیستم آشوب لورنز اختصاص یافته است . در بخش سوم روشهای رمزنگاری تصویر و ویژگی های خاص تصویر از نظر رمزنگاری را مورد بررسی قرار داده است . در بخش چهارم روش رمزنگاری پیشنهادی بیان شده است.در بخش پنجم نتایج شبیه سازی ارائه شده و بخش ششم به جمع بندی کار اختصاص یافته است.
 
فهرست مطالب
  عنوان صفحه
چکیده             14
رمزنگاری با سیستمهای آشوب 15
تحلیل سیستم لورنز 16
سایفرهای رمزنگاری تصویر 16
الگوریتم رمزنگاری آشوبگون تصویر 16
فصل اول :   1-1 ) مقدمه¬ای بر فشرده¬سازی اطلاعات              17
1-2 ) دسته¬بندی روش¬های فشرده سازی اطلاعات 17
1-2-1 ) فشرده¬سازی اطلاعات متنی 18
1-2-2 ) فشرده¬سازی تصاویر دو سطحی 19
1-2-3 ) فشرده¬سازی تصاویر چند سطحی سیاه و سفید و رنگی 19
1-3) فشرده¬سازی اطلاعات تصویری 20
1-4 ) کدینگ تصاویر 21
1-4-1 ) نگاشت 21
1-4-2 ) کوانتیزاسیون 23
1-4-3 ) اختصاص کد 23
1-5 ) معیارهای سنجش خطا 25
1-6) فشرده¬سازی با استفاده از تخمین 26
1-6-1) روش    27DPCM 
1-6-2) روش Delta Modulation
1-6-3) تکنیک¬های وفقی 29
1-7) فشرده¬سازی با استفاده از تبدیلات متعامد 30
فصل دوم : مقدمه¬ای بر فرکتال¬ها  و هندسه فرکتالی            41
 2-1) مقدمه   47
 2-2) نظریه آشوب (Chaos)    
 2-3) بررسی خصوصیات فرکتال¬ها      51
 2-4)روش تعیین بُعد ساختارهای فرکتالی52
فصل سوم : : فشرده¬سازی تصاویر بر اساس تئوری فرکتالی توابع تکراری  54
3-1 ) مقدمه   58
3-2)تولید فرکتال¬های خطی با استفاده از ایده ماشین 60MRCM  
3-3 ) تبدیلات آفینی انقباضی وکدهای 61IFS
3-4 ) کدهای IFS و تولید تصاویر خود متشابه 62
3-5 ) کد کردن تصاویر معمولی با استفاده از تئوری فراکتال¬ها 64
3- 5-1) خود تشابهی در تصاویر معمولی 67
3-5-2) مدل کردن خود تشابهی در تصاویر بوسیله ماشین Partitiond-MRCM 69
3-5-3) قضیه کالج و تبدیلات آفینی سه بعدی 71
3-6 ) چرا فشرده¬سازی با فرکتال؟ 75
3-7 ) ارائه یک روش عملی برای فشرده¬سازی فرکتالی 76
3-7-1) تقسیم بندی تصاویر(Image Segmentation) 
3-7-2) تکنیک¬های کلاسبندی 80
3-7-3 ) انتخاب دامنه¬های مناسب 80
3-7-4)تبدیلات بلوکی فرکتالی
3-8) فشرده¬سازی تصویر و نوشتن فایل فرمت فرکتالی تصویر 83
3-9) بازسازی تصویر با استفاده از فایل فرمت فراکتالی تصویر 84
نتایج شبیه سازی 85
نتیجه87
فهرست اشکال و نمودارها
عنوان صفحه
شکل(1-1) بلوک دیاگرام یک سیستم کدینگ تصویر 19
شکل(1-2) بلوک دیاگرام سیستم DPCM 24
شکل(1-3) نحوه تخمین دو بعدی 25
شکل(1-4) بلوک دیاگرام یک سیستم DM 25
شکل(2-1) بنویت مندلبروت31
شکل(2-2) نمونه¬ای از اشکال طبیعی تولید شده بوسیله فرکتال 32
شکل(2-3) سه مرحله از تولید مثلث سیرپینسکی 33
شکل(2-4) ساختار فرکتالی مثلث سرپینسکی 34
شکل(2-5) دو نمونه از اشکال تولید شده توسط فرکتال¬های غیرخطی 34
شکل(2-6) شکل کوه تولید شده توسط فرکتال¬های تصادفی 35
شکل(2-7) فرضیه آشوب 37
شکل(2-8) فرضیه آشوب 38
شکل(2-9) خودتشابهی در ذوزنقه 42
شکل(2-10) خود متشابهی در فرکتال کخ 42
شکل(2-11) نحوه تشکیل  فرکتال کخ  از طریق تکرار 44
شکل(2-12) ساختار فرکتالی دانه برف کخ 44
شکل(2-13)  مجموعه مندلبرت 45
شکل(2-14) روش تعیین بعد فرکتالی 50
شکل(3-1 ) طرح سیستم MRCM 53
شکل(3-2) مستقل بودن MRCM از تصویر اولیه 53
شکل(3-3) تبدیل آفینی انقباضی 55
شکل(3-4) برگ درخت بارنسلی 58
شکل(3-5) نحوه انتخاب دامنه و برد در سیستم PMRCM 64
شکل(3-6) مقایسه کیفیت لبه¬ها 68
شکل(3-7) بلوک دیاگرام کلی فشرده¬سازی 71
شکل(3-8) نمودار روش Quadtree 74
شکل(3-9) بلوک دیاگرام تبدیلات بلوکی فرکتالی 77
شکل(3-10) فلوچارت روش دکدکردن فرکتالی 81
فهرست جداول
عنوان صفحه
جدول(2-1) 46
جدول(2-2) 46
جدول(3-1) کد های IFS چند شکل معروف. 60
جدول(4-1) مقایسه الگوریتم ژنتیک با الگوریتم استاندارد. 95
به همراه منابع و مراجع

دانلود با لینک مستقیم


پایان نامه کارشناسی کامپیوتر رمزنگاری توسط سیستم های فرکتال و کیاس

پایان نامه رمزنگاری اطلاعات

اختصاصی از نیک فایل پایان نامه رمزنگاری اطلاعات دانلود با لینک مستقیم و پر سرعت .

پایان نامه رمزنگاری اطلاعات مربوط به رشته کامپیوتر شامل اطلاعات کامل پایان نامه کارشناسی 

شامل 5بخش و سه فصل 

بخش 1: مفاهیم رمز نگاری

بخش 2 :الگوریتم های کلاسیک

بخش 3 : رمزهای غیر قابل شکست

بخش 4 : الگوریتم های مدرن 

بخش 4 : الگوریتم های مدرن 

بخش 1 :تعاریف پایه 

.

...

 


دانلود با لینک مستقیم