دانلود آهنگ علی یاسینی جنگ

  • دسته‌بندی نشده
  • آگوست 23, 2018
بدون دیدگاه

دانلود آهنگ جدید علی یاسینی به نام جنگ

در این پست می توانید آهنگ جدید علی یاسینی جنگ را با دو کیفیت اصلی ۱۲۸ و ۳۲۰ به همراه متن اهنگ دانلود کنید

Download New Song By Ali Yasini  Called Jang

خواننده نام آهنگ تنظیم دسته بندی
علی یاسینی جنگ سعید شمس آهنگ غمگین

 

نوشته دانلود آهنگ علی یاسینی جنگ اولین بار در دانلود آهنگ جدید • دان موزیک. پدیدار شد.

دانلود آهنگ مسیح و آرش AP نرو

  • دسته‌بندی نشده
  • آگوست 22, 2018
بدون دیدگاه

دانلود آهنگ جدید مسیح و آرش AP به نام رو نرو

در این پست می توانید آهنگ جدید مسیح و آرش AP نرو را با دو کیفیت اصلی ۱۲۸ و ۳۲۰ به همراه متن اهنگ دانلود کنید

Download New Song By Masih & Arash AP  Called  Naro

خواننده نام آهنگ ترانه سرا دسته بندی
مسیح و آرش AP نرو آهنگ عاشقانه

 

نوشته دانلود آهنگ مسیح و آرش AP نرو اولین بار در دانلود آهنگ جدید • دان موزیک. پدیدار شد.

دانلود آهنگ بهنام بانی هنوز دوست دارم

  • دسته‌بندی نشده
  • آگوست 22, 2018
بدون دیدگاه

 دانلود آهنگ جدید بهنام بانی به نام هنوز دوست دارم

در این پست می توانید آهنگ جدید بهنام بانی هنوز دوست دارم را با دو کیفیت اصلی ۱۲۸ و ۳۲۰ به همراه متن اهنگ دانلود کنید

 

Download New Song By Behnam Bani Called  Hanooz Dooset Daram

خواننده نام آهنگ ترانه سرا دسته بندی
بهنام بانی دوست دارم محمد نجم آهنگ عاشقانه

 

نوشته دانلود آهنگ بهنام بانی هنوز دوست دارم اولین بار در دانلود آهنگ جدید • دان موزیک. پدیدار شد.

دانلود آهنگ بابک جهانبخش من هستم

  • دسته‌بندی نشده
  • آگوست 22, 2018
بدون دیدگاه

دانلود آهنگ جدید بابک جهانبخش به نام من هستم

در این پست می توانید آهنگ جدید بابک جهانبخش من هستم را با دو کیفیت اصلی ۱۲۸ و ۳۲۰ به همراه متن اهنگ دانلود کنید

دانلود آهنگ بابک جهانبخش من هستم

Download New Song By Babak Jahanbakhsh  Called Man Hastam

خواننده نام آهنگ شاعر دسته بندی
بابک جهانبخش من هستم محسن شیرالی آهنگ غمگین

 

نوشته دانلود آهنگ بابک جهانبخش من هستم اولین بار در دانلود آهنگ جدید • دان موزیک. پدیدار شد.


 

مشخصات مقاله
انتشار مقاله سال 2018
تعداد صفحات مقاله انگلیسی 4 صفحه
هزینه دانلود مقاله انگلیسی رایگان میباشد.
منتشر شده در نشریه اسپرینگر
نوع مقاله ISI
عنوان انگلیسی مقاله Special Issue: Real-Time Data Hiding and Visual Cryptography
ترجمه عنوان مقاله پنهان سازی داده های زمان واقعی و رمزنگاری ویژوال
فرمت مقاله انگلیسی  PDF
رشته های مرتبط مهندسی کامپیوتر
گرایش های مرتبط امنیت اطلاعات
مجله مجله پردازش تصویر زمان واقعی – Journal of Real-Time Image Processing
دانشگاه Department of Computer Science and Engineering – Sejong University – Korea
شناسه دیجیتال – doi
https://doi.org/10.1007/s11554-018-0749-0
کد محصول E8887
وضعیت ترجمه مقاله  ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید.
دانلود رایگان مقاله دانلود رایگان مقاله انگلیسی
سفارش ترجمه این مقاله سفارش ترجمه این مقاله

 

بخشی از متن مقاله:
1 Introduction

Data hiding (DH) may embed secret data, copyright information, and annotation into various media such as image, audio, video, or text. The embedded data should be invisible to a watchdog, and meanwhile the secret data have to stay hidden in a cover signal without detection from steganalysis tools. For this reason, we should retain the good visual quality of an image with the high embedding data. However, trade-offs exist between the embedding capacity and the degree of quality to cover media modification. That is, as one increases, the other must decrease. Thus, according to our need, we choose the best way to implement DH. Reversible DH (RDH) was derived from DH for sensitive applications such as military and hospital since 10 year ago. Recent research on RDH has been focused on encrypted domains. Another topic of this special issue is visual cryptography scheme (VCS). In the last two decades, investigations on VCS were widely conducted. A basic model of VC was firstly proposed by Naor and Shamir. They demonstrated VCS, where an image was divided into a number of shared images so that only participants in the qualified set could decrypt the secret image, while participants in the nonqualified set have no information about the secret. In VCS, the appealing property is that the decoding process can be performed directly by the human eyes without any complicated cryptographic computation. This ‘‘stackingto-see’’ property of VCS provides many intended applications, e.g., information hiding, access control, watermarking, authentication, identification, and transmitting passwords. This special issue (SI) of the Springer Journal of RealTime Image Processing (JRTIP) entitled Real-Time DH and VCS highlights the latest research results on various image, pattern recognition, and signal processing algorithms and technologies for real-time approaches in DH, RDH, and VCS based on various multimedia. This SI addresses both theoretical and practical problems along with the real-time theme of JRTIP. It includes fast schemes and hardware implementations, as well as software/hardware co-design based on DH/RDH and VCS. The call for papers resulted in 29 submissions. For each submission, at least two reviewers examined its quality, together with the guest editors and editor-in-chief. Finally, 19 papers were accepted for this special issue. The selected papers outlined below can be divided broadly into the following themes. The first theme involves VCS and image secret sharing schemes to support real-time algorithms. Six papers fall into this theme. The second theme involves DH, RDH, and steganography for high capacity and good image quality with fast encoding algorithm, and another nine papers fall into this theme. The third theme has two papers and consists of watermarking and reversible watermarking implemented with FPGA for supporting real-time processing techniques. The fourth theme has two papers including steganalysis and authentication.

نوشته مقاله انگلیسی رایگان در مورد پنهان سازی داده های زمان واقعی و رمزنگاری ویژوال – اسپرینگر 2018 اولین بار در سایت آی اس آی دانلود ISIDL. پدیدار شد.


 

مشخصات مقاله
انتشار مقاله سال 2018
تعداد صفحات مقاله انگلیسی 8 صفحه
هزینه دانلود مقاله انگلیسی رایگان میباشد.
منتشر شده در نشریه اسپرینگر
نوع مقاله ISI
عنوان انگلیسی مقاله Color image encryption using DNA based cryptography
ترجمه عنوان مقاله رمزگذاری تصویر رنگی با استفاده از رمزنگاری مبتنی بر DNA
فرمت مقاله انگلیسی  PDF
رشته های مرتبط مهندسی کامپیوتر
گرایش های مرتبط امنیت اطلاعات
مجله مجله بین المللی فناوری اطلاعات – International Journal of Information Technology
دانشگاه KIIT Deemed to be University – Bhubaneswar – India
کلمات کلیدی رمزنگاری، رمزگذاری، رمزنگاری DNA، تصویر، امنیت
کلمات کلیدی انگلیسی Cryptography, Decryption, DNA cryptography, Encryption, Image, Security
شناسه دیجیتال – doi
https://doi.org/10.1007/s41870-018-0100-9
کد محصول E8888
وضعیت ترجمه مقاله  ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید.
دانلود رایگان مقاله دانلود رایگان مقاله انگلیسی
سفارش ترجمه این مقاله سفارش ترجمه این مقاله

 

بخشی از متن مقاله:
1 Introduction

Data are vulnerable and need utmost security when they are getting transferred from source to destination. Encryption is one of the most formidable ways to keep our data and information safe between two endpoints. It makes data impenetrable and unread-able, so even it ends up getting in wrong hands it is mostly useless [1]. DNA (deoxyribonucleic acid) is a genetic information carrier from parent organisms to the newly forming organism. The methodologies of encryption in which compo-nents of DNA are used to hide plain text from eavesdropper or unauthorized users in the network come under the study of DNA cryptography [2]. In DNA cryptography, the four chemical bases of DNA namely adenine (A), guanine (G), cytosine (C) and thymine (T) has so far majorly been used in addition to cryptographic algorithms but with advancement in the study of other components like Amino acids are also brought into the play [3]. Considering ‘ATGC’ to be a code we can have 24 combinations of it like ‘CTAG’, ‘TAGC’ etc. (4! = 24). Although among the 24 combinations only 8 are possible in a real life occasion as ‘A’ can combine only with ‘T’ and ‘C’ combines only with ‘G’ following the properties of DNA [3]. But, here we shall use all the 24 combinations to encrypt our data. This will increase the complexity of detecting patterns in the encrypted text. In the study of cryptography, an image which contains information is converted to an unreadable or unrecognizable form by using algorithms. This field is gaining much popularity as image can carry vital information with them. The capacity of carrying information is also more by an image. In image encryption methodologies, the pixels of original images are either manipulated of information is laid inside the image using the image as a cover to protect the data from undesired receivers [4]. Image encryption enables passing of data over unsecured networks like the internet. Without the correct key, the correct decryption to retrieve the original is a major challenge to high-end super computers [5]. Although image encryption might require more than normal text encryption but it is more formidable. Image encryption plays a vital role in securing the transmission of important government document images, images of military, healthcare and other private images [6]. Section 2 gives a background of work relating to image encryption and DNA cryptography together; Sect. 3 provides the description of proposed algorithm, utility of some of its steps and the entire algorithm; Sect. 4 documents the result analysis and Sect. 5 concludes the paper.

نوشته مقاله انگلیسی رایگان در مورد رمزگذاری تصویر رنگی با استفاده از رمزنگاری مبتنی بر DNA – اسپرینگر 2018 اولین بار در سایت آی اس آی دانلود ISIDL. پدیدار شد.


 

مشخصات مقاله
انتشار مقاله سال 2018
تعداد صفحات مقاله انگلیسی 20 صفحه
هزینه دانلود مقاله انگلیسی رایگان میباشد.
منتشر شده در نشریه اسپرینگر
نوع مقاله ISI
عنوان انگلیسی مقاله VMVC: Verifiable multi-tone visual cryptography
ترجمه عنوان مقاله VMVC: رمزنگاری بصری چند لحنی قابل بررسی
فرمت مقاله انگلیسی  PDF
رشته های مرتبط مهندسی کامپیوتر
گرایش های مرتبط امنیت اطلاعات
مجله ابزارهای چندرسانه ای و برنامه های کاربردی – Multimedia Tools and Applications
دانشگاه Thapar University – Patiala – India
کلمات کلیدی رمزنگاری بصری قابل بازبینی، رمزنگاری بصری چند لحنی، اشتراک راز، سهام معنی دار
کلمات کلیدی انگلیسی Verifiable visual cryptography, Multi-toned visual cryptography, Secret sharing, Meaningful shares
شناسه دیجیتال – doi
https://doi.org/10.1007/s11042-017-4422-6
کد محصول E8889
وضعیت ترجمه مقاله  ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید.
دانلود رایگان مقاله دانلود رایگان مقاله انگلیسی
سفارش ترجمه این مقاله سفارش ترجمه این مقاله

 

بخشی از متن مقاله:
1 Introduction

Visual Cryptography (VC) is a category of secret sharing scheme, proposed by Naor et al. [17], that allows computation-less decoding of secret images. Mainly in a k-out-of-n visual secret sharing (VSS) scheme, a secret image is encoded into n noise-like shares and printed onto transparencies to distribute them among n participants. Secret image can be decoded by just stacking any k or more transparencies. In spite of using infinite computation power, k − 1 or fewer participants can not decode the secret image. Besides the secret sharing, visual cryptography can also be used for number of other purposes including access control, watermarking, copyright protection [5], identification [16] and visual authentication. To demonstrate the working of VSS, consider a 2-out-of-2 VSS (k = 2, n = 2) scheme shown in Fig. 1. Each pixel p of secret binary image is encoded into a pair of black and white subpixels for both shares. If p is white/black, one of the first/last two columns tabulated under the white/black pixel in Fig. 1 is selected randomly so that selection probability will be 50 %. Then, the first two subpixels in that column are alloted to share 1 and the following other two subpixels are alloted to share 2. Independent of whether p is black or white, pixel is encoded into two subpixels of black-white or white-black with equal probabilities. Thus an individual share has no idea about whether p is black or white. The last row of Fig. 1 shows the superimposition of the two shares, If the pixel p is black, the output of superimposition will be two black subpixels corresponding to a gray level 1. If p is white, then result of superimposition will be one white and one black subpixel, corresponding to a gray level 1/2. Hence by stacking two shares together, we can obtain the approximate visual information of the secret image. Figure 2 shows an example of the 2-out-of-2 VSS scheme. Figure 2a shows a secret binary image Isec to be encoded. According to the encoding scheme shown in Fig. 1, each pixel p of Isec is divided into two subpixels in each shares, as shown in Fig. 2b and c. Stacking the two shares leads to the output image shown in Fig. 2d. The decoded image is clearly revealed. There are some contrast loss and the width of the reconstructed image is just twice of the original secret image. The 2-out-of-2 VSS scheme shown above is a special case of the k-out-of-n VSS scheme. A more general model for VSS schemes based on general access structures has been designed by Ateniese et al. in [1]. An access structure is a specified set of all the qualified and forbidden subsets of the shares. The secret image can be decoded by the participants of a qualified subset only. The capabilities of VSS has also been enhanced by allowing gray scale images as secret rather than a binary image [15].

نوشته مقاله انگلیسی رایگان در مورد VMVC: رمزنگاری بصری چند لحنی قابل بررسی – اسپرینگر 2018 اولین بار در سایت آی اس آی دانلود ISIDL. پدیدار شد.

دانلود آهنگ حمید اصغری بریم

  • دسته‌بندی نشده
  • آگوست 19, 2018
بدون دیدگاه

دانلود آهنگ جدید حمید اصغری به نام بریم

در این پست می توانید آهنگ جدید حمید اصغری بریم را با دو کیفیت اصلی ۱۲۸ و ۳۲۰ به همراه متن اهنگ دانلود کنید

دانلود آهنگ حمید اصغری بریم

Download New Song By Hamid Asghari  Called Berim

خواننده نام آهنگ شعر دسته بندی
حمید اصغری بریم شاهین شیخی آهنگ عاشقانه

 

نوشته دانلود آهنگ حمید اصغری بریم اولین بار در دانلود آهنگ جدید • دان موزیک. پدیدار شد.


 

مشخصات مقاله
انتشار مقاله سال 2018
تعداد صفحات مقاله انگلیسی 17 صفحه
هزینه دانلود مقاله انگلیسی رایگان میباشد.
منتشر شده در نشریه الزویر
نوع مقاله ISI
عنوان انگلیسی مقاله A risk-based approach applied to system engineering projects: A new learning based multi-criteria decision support tool based on an Ant Colony Algorithm
ترجمه عنوان مقاله یک رویکرد مبتنی بر ریسک اعمال شده بر پروژه های مهندسی سیستم: یک ابزار پشتیبانی تصمیم گیری چند معیاره جدید مبتنی بر یادگیری بر اساس الگوریتم کلونی مورچه
فرمت مقاله انگلیسی  PDF
رشته های مرتبط مدیریت، مهندسی کامپیوتر
گرایش های مرتبط مدیریت پروژه، الگوریتم ها و محاسبات، هوش مصنوعی
مجله کاربرد مهندسی هوش مصنوعی – Engineering Applications of Artificial Intelligence
دانشگاه INP-ENIT/LGP – University of Toulouse – Avenue d’Azereix – France
کلمات کلیدی مدیریت پروژه، مهندسی سیستم، عدم قطعیت، ریسک، موناکو، پشتیبانی تصمیم، یادگیری
کلمات کلیدی انگلیسی Project management, System engineering, Uncertainty, Risk, MONACO, Decision support, Learning
شناسه دیجیتال – doi
https://doi.org/10.1016/j.engappai.2018.04.001
E8850
وضعیت ترجمه مقاله  ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید.
دانلود رایگان مقاله دانلود رایگان مقاله انگلیسی
سفارش ترجمه این مقاله سفارش ترجمه این مقاله

 

بخشی از متن مقاله:
1. Introduction

Whenever complexity exists, risks exist too. The difficulty to make concerted decisions between all the actors of a Project Management (PM) process and a System Engineering (SE) one increases the complexity of a SE project. For this purpose, an integrated process that takes into account the interactions between the PM and the SE sub-processes is a good way to make collaborative decisions and meet the customer needs by satisfying the different requirements and project objectives especially in terms of cost, duration and risk. Some previous works done in our research team have defined coupling points between a system design process and a project planning process (Coudert et al., 2011; Vareilles et al., 2015). These works have shown that both processes need to be controlled and executed in parallel with strong synchronization mechanisms which allow meeting the requirements of the customers. A centralized information model (represented by an oriented graph) is useful to consider all the decisions of these project actors about all the possible tasks and their associated project objectives values. Making good decisions among all these possible choices needs to select the optimized ones. In our work, the objectives to optimize are the global cost of the project, its total duration and the global risk associated to these criteria. Risks are defined in this work as uncertainty about project objectives and are considered in the preliminary steps of a project graph construction. Uncertainty is modeled by using intervals to take into account the negative risks’ impacts on tasks costs and durations. The idea is to provide to the decision makers a panel of Pareto-optimal solutions in order to select one good scenario to plan and then realize. The proposed integrated process includes a multi-criteria decision support tool based on a multi-objective optimization method. It allows the generation of Pareto-optimal scenarios from the resulting integrated project graph that encompasses all the design and the project alternative choices of a new system to conceive and realize. For this matter, the standard Ant Colony Optimization (ACO) meta-heuristic (Dorigo and Stützle, 2010; Stützle et al., 2011) was adopted and adapted to develop a multi-objective new ant colony algorithm based on a learning mechanism denoted as MONACO algorithm. The standard ACO algorithm performance is improved by a learning mechanism. That consists in modifying the standard probability formula used by every ant to reach a next node in the graph. It is modified taking into account the path that every ant has taken before the decision. The proposed learning mechanism learns from the past choices made by an ant in order to influence its future ones by changing dynamically the weights given to the three objectives (cost, duration, risk) in the probability formula of the MONACO algorithm. At the end of the algorithm, a Pareto-front is built and all the optimal scenarios are given to help the decision makers to select one scenario that has reasonable global values of cost, duration and risk. A related works section is given in the next part (Section 2) to contextualize the problematic with regards to other works and to justify the use of an Ant Colony Algorithm.

نوشته مقاله انگلیسی رایگان در مورد رویکرد مبتنی بر ریسک اعمال شده بر پروژه های مهندسی سیستم – الزویر 2018 اولین بار در سایت آی اس آی دانلود ISIDL. پدیدار شد.


 

مشخصات مقاله
انتشار مقاله سال 2018
تعداد صفحات مقاله انگلیسی 9 صفحه
هزینه دانلود مقاله انگلیسی رایگان میباشد.
منتشر شده در نشریه اسپرینگر
نوع مقاله ISI
عنوان انگلیسی مقاله Optimization of cluster resource indexing of Internet of Things based on improved ant colony algorithm
ترجمه عنوان مقاله بهینه سازی شاخص گذاری منابع خوشه ای اینترنت اشیا بر اساس الگوریتم کلونی مورچه بهبود یافته
فرمت مقاله انگلیسی  PDF
رشته های مرتبط مهندسی کامپیوتر، فناوری اطلاعات
گرایش های مرتبط الگوریتم ها و محاسبات، اینترنت و شبکه های گسترده
مجله محاسبه خوشه ای – Cluster Computing
دانشگاه School of Economy and Trade – Hunan University – China
کلمات کلیدی الگوریتم کلونی مورچه، اینترنت اشیا، منابع خوشه ای، شاخص گذاری، خوشه بندی
کلمات کلیدی انگلیسی Ant colony algorithm, Internet of things, Cluster resource, Indexing, Clustering
شناسه دیجیتال – doi
https://doi.org/10.1007/s10586-017-1496-x
کد محصول E8851
وضعیت ترجمه مقاله  ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید.
دانلود رایگان مقاله دانلود رایگان مقاله انگلیسی
سفارش ترجمه این مقاله سفارش ترجمه این مقاله

 

بخشی از متن مقاله:
1 Introduction

With the development of Internet of Things technology, Internet of Things received considerable attention in resource scheduling and transmission with good real-time and strong object-oriented ability [1–3]. There is massive cluster resources in Internet of Things platform, so it is required to optimize the scheduling and retrieval of massive cluster resources, and improve classification management and information processing capacity of resources [4–6]. The client of cluster resources in Internet of Things is done with multi-host and multi-database distribution to meet the demands of distributed storage and retrieval of cluster resources in Internet of Things. With the expansion of resource scale, the difficulty of indexing cluster resources in Internet of Things is larger. It is of great significance to study a more effective cluster resource indexing method for Internet of Things in improving resource scheduling and data transmission and reception of Internet of Things, so relative researches on resource indexing methods have received a great attention [7–9]. At present, the research on the development of cluster resource indexing of Internet of Things is based on database retrieval and optimal design of routing mechanism of Internet of Things. Data source, business logic, user interface and communication protocols are bundled together with the distribution model of link routing constructing Internet of Things in cellular, self-organizing and mixed way to achieve optimal retrieval of cluster resources [10–12]. Common cluster resource index methods include feature labeling method of spatial information points, fuzzy retrieval method, data clustering method and particle swarm optimiza tion index method [13–15]. Some research achievement has been achieved in self-adaptive scheduling and classification indexing for cluster resource with web crawler and data clustering. In this paper, a method of indexing cluster resources of Internet of Things based on multi-layer fuzzy subtraction clustering algorithm is proposed in literature [16]. Combined with the improved particle swarm optimization, this proposed method can prevent the interference of neighboring data points and improves the security of Internet of Things information management platform in cluster resource indexing of Internet of Things, but the method is not high in the precision of large-scale resource indexing; In literature [17], a method of indexing cluster resources of Internet of Things based on association semantic fusion clustering is proposed, and association semantic fusion clustering is done with segmented fusion fuzzy clustering method to construct index target values and calculate the global optimal solution. And then the cluster resources of Internet of Things are optimized and indexed. The method has strong anti-interference ability in resource indexing, and its convergence is well during indexing, but this method will bring a great computational cost and its real-time performance of cluster resource indexing is poor.

نوشته مقاله انگلیسی رایگان در مورد بهینه سازی شاخص گذاری منابع خوشه ای اینترنت اشیا – اسپرینگر 2018 اولین بار در سایت آی اس آی دانلود ISIDL. پدیدار شد.

آخرین دیدگاه‌ها

    دسته‌ها