1
الناشر: الجمعية العراقية لتكنولوجيا المعلومات
تاريخ: 2014
نوع المحتوى: بحوث ومقالات
الصفحات: 80 - 94
المستخلص: خلال العقود الماضية، أصبح أمن المعلومات قضية رئيسية. تشفير وفك تشفير البيانات مؤخرا تم على نطاق واسع بالتحقيق وتطويرها لأن هناك طلبا للتشفير وفك التشفير التي من الصعب جدا أن تكسر ا... المستخلص الكامل
المستخلص: خلال العقود الماضية، أصبح أمن المعلومات قضية رئيسية. تشفير وفك تشفير البيانات مؤخرا تم على نطاق واسع بالتحقيق وتطويرها لأن هناك طلبا للتشفير وفك التشفير التي من الصعب جدا أن تكسر ا... المستخلص الكامل
2
الناشر: الجمعية العراقية لتكنولوجيا المعلومات
تاريخ: 2016
نوع المحتوى: بحوث ومقالات
الصفحات: 17 - 34
المستخلص: التشفير المرئي هو نوع خاص من نظام التشفير حيث يتم فك تشفير الـ (shares) المشفرة من قبل النظام البصري البشري مع بعض الحسابات البسيطة على خلاف بعض أنواع التشفير التي تعتمد على العمل... المستخلص الكامل
المستخلص: التشفير المرئي هو نوع خاص من نظام التشفير حيث يتم فك تشفير الـ (shares) المشفرة من قبل النظام البصري البشري مع بعض الحسابات البسيطة على خلاف بعض أنواع التشفير التي تعتمد على العمل... المستخلص الكامل
3
الناشر: الجمعية العراقية لتكنولوجيا المعلومات
تاريخ: 2017
نوع المحتوى: بحوث ومقالات
الصفحات: 1 - 13
المستخلص: والتعقيد وسهوله الاستخدام هما الخصائص الهامة في التشفير الكتلي.وطول البلوك من الامور المهمه التي تسيطر على هذه الخصائص. أمن المعلومات يعني حماية المعلومات ونظم المعلومات من العملي... المستخلص الكامل
المستخلص: والتعقيد وسهوله الاستخدام هما الخصائص الهامة في التشفير الكتلي.وطول البلوك من الامور المهمه التي تسيطر على هذه الخصائص. أمن المعلومات يعني حماية المعلومات ونظم المعلومات من العملي... المستخلص الكامل
4
الناشر: الجمعية العراقية لتكنولوجيا المعلومات
تاريخ: 2018
نوع المحتوى: بحوث ومقالات
الصفحات: 76 - 103
المستخلص: كما هو شائع في التشفير أن خوارزمية التشفير قد تكون عرضه للكسر ولكن هذا يتعارض مع الهدف الأكثر أهمية في خوارزميه التشفير والتهيئة لحماية المعلومات الحساسة في الرسالة تنتقل ضمن قناة... المستخلص الكامل
المستخلص: كما هو شائع في التشفير أن خوارزمية التشفير قد تكون عرضه للكسر ولكن هذا يتعارض مع الهدف الأكثر أهمية في خوارزميه التشفير والتهيئة لحماية المعلومات الحساسة في الرسالة تنتقل ضمن قناة... المستخلص الكامل
5
الناشر: الجامعة الإسلامية
تاريخ: 2014
نوع المحتوى: بحوث ومقالات
الصفحات: 25 - 48
المستخلص: إن خوارزميات التشفير المتناظر هي التي تعتمد على المفتاح المتناظر بين المرسل والمستلم وقوة هذه الخوارزميات في الحفاظ على هذه المفاتيح من عدم الوصول إلى الأشخاص الغير مخولين وذلك من... المستخلص الكامل
المستخلص: إن خوارزميات التشفير المتناظر هي التي تعتمد على المفتاح المتناظر بين المرسل والمستلم وقوة هذه الخوارزميات في الحفاظ على هذه المفاتيح من عدم الوصول إلى الأشخاص الغير مخولين وذلك من... المستخلص الكامل
6
الناشر: كلية المنصور الجامعة
تاريخ: 2023
نوع المحتوى: بحوث ومقالات
الصفحات: 1 - 9
المستخلص: يظل أمان وحماية إنترنت الأشياء (IoT) بمثابة اختبار مهم، ويرجع ذلك أساسا إلى النطاق الهائل والطبيعة المنتشرة لمنظمات IoT توفر الأساليب القائمة على Blockchain أمانا وحماية لا مركزية،... المستخلص الكامل
المستخلص: يظل أمان وحماية إنترنت الأشياء (IoT) بمثابة اختبار مهم، ويرجع ذلك أساسا إلى النطاق الهائل والطبيعة المنتشرة لمنظمات IoT توفر الأساليب القائمة على Blockchain أمانا وحماية لا مركزية،... المستخلص الكامل