عرض 1-7 من 7 نتيجة |
تأمين مصدر البيانات في الشبكات القائمة على إنترنت الأشياء عن طريق الاستعانة بمصادر خارجية للتوقيعات القائمة على السمات واستخدام مرشحات Bloomالباحث الرئيس : عدنان نديم مبارك الحسنمع فجر التنظيم المستقل وإدارة الشبكة والخدمات ، أصبح تكامل الشبكات الحالية مع الشبكات القائمة على إنترنت الأشياء (IoT) حقيقة واقعة. مع الحد الأدنى من التفاعل البشري ، يصبح أمان بيانات إنترنت الأشياء التي تنتقل عبر الشبكة عرضة للهجمات. تتطلب شبكات إنترنت الأشياء آلية مصدر آمنة تتسم بالكفاءة وخفة الوز... الكلمات المفتاحية: مصدر البيانات مرشح بلوم التشفير المستند إلى سمة سياسة النص المشفر إنترنت الأشياء |
تعقب مصدر رسالة بلوك-شاين في شبكة إنترنت الأشياءالباحث الرئيس : محمد شعيب محمد صديقيتعقب البيانات الرقمية هو مفهوم مهم تمت دراسته في العقدين الماضيين في مجالات الخصوصية والأمن والطب الشرعي. مصادر البيانات تم اختبارها في كثير من النقاط لكثير من الاغراض على سبيل المثال الحقوق الفكرية للأعمال الفنية والملكية الفكرية وتعقب البحث العلمي الخ. أيضا تعقب البيانات هي نقطة مهمه و محوريه في ... الكلمات المفتاحية: مصدر البيانات سحابة إنترنت الأشياء القائمة على السحابة سلسلة الكتل التشفير القائم على السمة جيل التوقيع خفيف الوزن |
الإخفاء المزدوج - خوارزمية جديدة لتعزيز الأمانالباحث الرئيس : يزيد بدر ناصر السعويشهد القرنان التاسع عشر والعشرون ظهور تقنيات وأدوات عظيمة جعلت حياتنا أكثر راحة. في مجال التكنولوجيا والاتصالات، لدينا مليارات من الخدمات والتطبيقات الإلكترونية. أدى هذا التطور التكنولوجي والزيادة غير المسبوقة في التكنولوجيا والتطبيقات والخدمات، إلى جانب توسع وانتشار الإنترنت، إلى زيادة كبيرة في وتير... الكلمات المفتاحية: التشفير الأخفاء |
تأمين شبكة لاسلكية في منطقة الجسم مع تأمين فعال قناة مجانية ومجهولة التوقيع بدون شهادةالباحث الرئيس : عدنان نديم مبارك الحسنفي السنوات القليلة الماضية ، ظهرت شبكة منطقة الجسم اللاسلكية (WBAN) كخيار جذاب وقابل للتطبيق في مجال الصحة الإلكترونية مجال التطبيق. تُستخدم تقنية WBAN بشكل أساسي لتقديم فحص مستمر للبيانات الصحية للمرضى بشكل مستقل من موقعهم أو وقتهم أو نشاطهم. من ناحية أخرى ، فإن شبكة WBAN معرضة للهجمات الإلكتروني... الكلمات المفتاحية: شبكة استشعار منطقة الجسم اللاسلكية أمن شبكة مستشعرات الجسم اللاسلكية التشفير غير المعتمد |
استخدام تحليل القيمة الفردية والخرائط الفوضوية للتشفير الانتقائي للفيديو في Smartالباحث الرئيس : علي موسى غرم الله الزهرانيتعتمد إدارة حركة المرور في المدينة الذكية بشكل أساسي على تغذية الفيديو من مصادر مختلفة مثل كاميرات الشوارع وكاميرات عدادات السيارة وكاميرات إشارات المرور وما إلى ذلك. من الضروري ضمان سرية تغذيات الفيديو هذه أثناء الإرسال. ومع ذلك ، نظرًا لضعف قدرة المعالجة وسعة الذاكرة لهذه الأجهزة ، فإن تطبيق خوارز... الكلمات المفتاحية: التشفير Encryption |
فن اخفاء المعلومات الديناميكي بتوظيف خصائص اللغة العربيةالباحث الرئيس : سعد سعيد ناصر القحطانيإخفاء المعلومات هو تقنية مستخدمة على نطاق واسع لإخفاء البيانات السرية داخل الصور ومقاطع الفيديو والصوت. ومع ذلك ، لم يتم استكشاف استخدام النص لإخفاء المعلومات بشكل كاف. يتميز إخفاء المعلومات المستند إلى النص بميزة الحمل المنخفض للنطاق الترددي ، مما يجعله بديلا واعدا لحماية المعلومات الحساسة. من بين ... الكلمات المفتاحية: اخفاء الباينات التشفير التحليل الرقمي |
مخطط تشفير معتمد على الشهادات لتأمين أنظمة الحوسبة الطرفية الخاصة المدعومة بالطائرات بدون طيارالباحث الرئيس : سعد سعيد ناصر القحطانيتدمج الحوسبة الطرفية الخاصة بشكل منظم الوظائف الأوسع للحوسبة السحابية مع المعالجة المحلية. هذا النموذج يلغي الحاجة إلى الطائرات بدون طيار (UAVs) لنقل كميات كبيرة من البيانات إلى سحابة مركزية، مما يقلل أوقات الاستجابة. إن الطبيعة الديناميكية للطائرات بدون طيار واعتمادها على قنوات لاسلكية غير آمنة ومت... الكلمات المفتاحية: درون امن السحابة التشفير |
عرض 1-1 من 1 نتيجة |
فاعلية برنامج قائم على إستراتيجيات التشفير في تنمية المفردات ومهارات التعبير الوظيفي لدى طلاب معهد تعليم اللغة العربية لغير الناطقين بهاالباحث الرئيس : اويس محمد علي القرنيالمستخلص عنوان البحث: "فاعلية برنامج قائم على استراتيجيات التشفير في تنمية المفردات ومهارات التعبير الوظيفي لدى طلاب معهد تعليم اللغة العربية لغير الناطقين بها". اسم البــاحـــــــــــــــــث: أويس بن محمد بن علي القرني. اسم المشرف: أ. د. خالد بن هديبان بن هلال الحربي. جهة البحث: الجامعة الإسلامي... الكلمات المفتاحية: استراتيجيات التشفير، تنمية المفردات، التعبير الوظيفي تعليم اللغة العربية لغير الناطقين بها. |