دلیلی عالی : کشف بیسابقه از اشارات چیدمان قرآن کریم به اهل البیت/ص

شناسایی و شمارش ویژگیها، چیدمان و تکرارهای کلمات و عبارات مشابه در قران کریم بعنوان اشاراتی به اهل البیت ص/س/ع (با همکاری مجتمع آتیه مهر صدرا) خوش آمدید

شناسایی و شمارش ویژگیها، چیدمان و تکرارهای کلمات و عبارات مشابه در قران کریم بعنوان اشاراتی به اهل البیت ص/س/ع (با همکاری مجتمع آتیه مهر صدرا) خوش آمدید

پژوهشهای میان رشته ایی افقهای نوظهور را برای بشریت باز نموده اند.
نگرش به کتب آسمانی محفوظ شده با دیدگاه نهان نگاری ( استگانوگرافی زبانی) از زاویه تکرارها و چیدمان های کلمات و عبارات دارای الگوهای خاص، موارد و مصادیق بسیار زیاد و نزدیک به اعجاز گونه ایی را نمایان ساخته است.
برچسب گزاری کاملتر اجزای قرآنی (صرفی، نحوی، بلاغی، زمانی، کلامی، و غیره) برای کمک به تفکیک واضحتر و گروه بندی های بیشتر، بعنوان ابزاری برای شناسایی تکرارهای جدیدتر بکار گرفته شده است.
طراحی برای پردازشهای عظیم مبتنی بر اَبَررایانه ها و ابری در حال برنامه ریزی است.
نتایج و دستاوردها به محققین و علماء حوزه ارائه و بعنوان نگرش و زاویه جدید به متون مذهبی (خاصه به قرآن کریم) از آن یاد شده است.
خروجی ها در سایت حمایت کننده اصلی (مجتمع آتیه مهر صدرا) و صفحات شخصی پژوهشگر به عموم ارائه شده است.

پیام های کوتاه
طبقه بندی موضوعی

مبانی امنیت اطلاعات

يكشنبه, ۵ مرداد ۱۳۹۳، ۰۶:۴۰ ب.ظ

مبانی امنیت اطلاعات


Information Security Fundamentals  واحد تعداد

: 3 واحد نوع : نظری ساعت تعداد : 48 پیشنیاز

 : داده پایگاه درس اهداف : می مطرح اطلاعات امنیت تکنولوژی در که است موضوعاتی تفهیم درس این از هدف شود . مط الب زمینه بین ارتباط نیز و زمینه این موضوعات مورد در جامعی انتقـال دانـشجویان بـه ها مـی و یابـد سیستم به حمله مفاهیم می مطرح آن مقابل در دفاع چگونگی و اطلاعاتی های شود . مطالب سرفصل

   : 1- امنیت بودن فرایند و اطلاعات امنیت تعریف 2 - سیستم به تهدیدات درخت کامپیوتری، های ه طبقه تهدید، ای برنامه حملات، بندی اسب و ویروس کامپیوتری مخرب های روش تروا، حمله متداول های 3 - سرویس امنیتی های 4 - برچسب لاتیس امنیتی، برچسب اطلاعات افشای مدل امنیتی، رویه امنیتی، های BLP آن تحلیل و بحث و 5 - صحت مدل تداخل، عدم و استنتاج عدم امنیت Biba کلار صحت مدل ، ک - سرویس از ممانعت ویلسون، 6 - مقابله اقدامات رمزنگاری عبور، کلمات هویت، تشخیص و اصالت تصدیق نفوذگری، تشخیص بازرسی، ایمنی، محافظ کننده کانال دستیابی، کنترل کلید، مدیریت و نقش نهانی، های امنیتی عامل هسته امتیازات، و ها 7 - شبکه امنیت 8 - داده پایگاه امنیت ها 9 - ام ارزیابی سیستم نیتی ها

مراجع : 1- Edward Amoroso, Fundamentals of Comput er Security Technology , Prentic-Hall, 1994.  2-Eric Mainwald, Netwrk S ecurity: A Beginners Guide,  Osborne/McGraw-Hill, 2002.  3- Charles Pfleeger, Security in Computing, Prentice-Hill, 1997.  4- Marshall Abrams, et. Al. (eds) Information Secu rit : An Integrated Collection of Essays, IEEE  Computr Society Press, 1995.  5- Peter Denning, Computrs Under Attack, Addison-Wesley, 1990.

  اطلاعات اختفاء

Information Hiding

 واحد تعداد : 3 واحد نوع : نظری ت ساعت عداد : 48 پیشنیاز : سیگنال پردازش دیجیتال های درس اهداف : علامتگذاری و مستترنگاری تکنیک دو اطلاعات، اختفاء مبحث معرفی از پس درس این در فزاینده رشد که انتشار حق کاربردهای برای ای چندرسانه ای می قرار مطالعه مورد دارند گیر ن د . مطالب سرفصل : 1 - مقدمه ) ا

 تعریف سیستم در  کاربردها تاریخچه، اطلاعات، ختفاء و نـامی بـی مستترنگاری، نهان، کانال مدرن، ارتباطی های انتشار حق علامتگذاری ( 2 - مستترنگاری اصول ) پروتکـل فنـی، مـستترنگاری لغـوی، مـستترنگاری مـستتر، ارتباطات مدل معرفی مختلـف هـای کلی با مستترنگاری و ساده مستترنگاری مستترنگاری، عمومی کلید با مستترنگاری و خصوصی د ( 3 - تکنیک مستترنگاری های ) روش سیـستم ماننـد مـستتر، ارتباطـات برای اطلاعات اختفاء مختلف های جانـشینی، هـای روش تکنیک آماری، مستترنگاری دورنگ، تصاویر در اختفاء های تصاویر در مستترنگاری انحراف، و پوشش تولید های ( 4 - مستتر تحلیل ) مفاهیم متداول مستترنگاری تحلیل ابزارهای مستتر، تحلیل اصول ترمینولوژی، مستتر، تحلیل ( 5 - انتشار حق علامتگذاری ) و انتشار حق علامتگذاری Watermarking کاربردهای ، Watermark سیستم ارزیابی ، هـای Watermark ( 6 - تکنیک علامتگذاری های ) سیستم طراحی اصول علامتگذاری های Watermark علامت ، انتخـاب نـامرئی، و مرئی گذاری مکان های میزبان، جنبه هـای روانـی بـصری، انتخـاب فـضای کـار ) wavelet, DCT, DFT ( فرمـت بیـت هـای علائـم Watermark ـردن کـ وارد ـور اپراتـ ، Watermark ـه بهینـ و ـده گیرنـ ـازی سـ Watermark ـه بـ ـلات حمـ ـا بـ ـه مقابلـ ، Watermark دیجیتال های ( 7 - سیستم قوام علامتگذا های انتشار حق ری ) copyright marking ( ، ) عمـومی، حمـلات مقابل در انتشار حق علائم قوام دسته حملات پروتکلی، حملات مانند مختلف حملات بندی oracle محدودیت ، های WWWspider سیستم معماری و ( 8 - انگشت نگاری ) fingerprinting ) ( انگشت کاربرد و اصول انگشت خائن، ردگیری در نگاری نگاری انگـشت آماری، نگـاری انگشت نامتقارن، نام بدون نگاری ( 9 - حقوقی ابعاد ) علائم کاربرد Watermark اینترنت روی انتشار حق برای ( مراجع :

 1- S. Katzenbeisser, F. Petitcolas (eds.), Inform ation Hiding Techniques for Steganography and Digital  Watermarking, Art ech House, 1999.  2- N. F. Johnson, Z. Duric a nd S. Jajodia, Inormation Hiding : Steganography and Watermarking- Attacks and Countermeasures, Kluwer Academic Publishers, 2000.  3- P. Wayner, Disappearing Cryptography-Inorma tion Hiding: Steganography and Watermarking, 2 nd ed. Morgan Kaufman Publishers, 2002.  4- I. Cox, M. Miller, and J. Bloom, Digital  Watermarking, Morgan Ka ufman Bublishers, 2001.  5- M. Wu, and B. Liu, Multi media  Data Hiding, Sprin ger-Verlag, 2002.  زبان پردازش زبان پردازش طبیعی های

Natural Language Processing واحد تعداد

 : 3 واحد نوع : نظری ساعت تعداد : 48 پیشنیاز : مصنوعی هوش درس اهداف : درس این هدف آشنایی دانشجویان با زبان پردازش مفاد و اصول است طبیعی های . مطالب سرفصل : 1 - طبیعی، زبان پردازش سیستم در طبیعی زبان و گرامرها نحوی، تحلیل پردازش، سطوح هوشمند، های ... 2 - روش ویژگی طبیعی، زبان پردازش ساختارهای مفهومی، طبیعی،وابستگی زبان پردازش در ارائه های گرامر های 3 - فرهنگ انواع نظریه طبیعی، زبان پردازش موردنیاز های روش معنایی، و نحوی تحلیل تجزیه های آ های سیستم زمایش های روش و دانش انواع طبیعی، زبان پردازش استدلال های 4 - روش و معنا دوگانگی و ابهام طبیعی، زبان پردازش مشکلات جملات، معنای تحلیل و تجزیه در دانش نقش رفع، ها موجود سیستم چند بررسی طبیعی، زبان پردازش کاربردهای مراجع :

 1- Allen J., Natural Language Understanding, 2 nd edition, Benjamin Cumming Pub., 1995.  2- Gazdar G. & Mellish C., Natural Language Pr ocessing in Lisp, Ad dison-Wesley, 1989.  پروتکل پروتکل امنیتی های امنیتی های Securiy Protocols واحد تعداد : 3 واحد نوع : نظری ساعت تعداد : 48 پیشنیاز : رم زنگاری درس اهداف : پروتکل درس این در توصیف مختلف امنیتی های و دفاع و حملات مقابـل در مختلـف های می مطرح آنها گردد . پروتکل پروتکـل مانند مختلف های حقـوق مـدیریت امـضاء، و اصـالت تـصدیق هـای پروتکل دیجیتال، شبکه در امنیتی های رای سـیم، بـا و سـیم بـدون شـده، توزیع های گیـر الکترونیـک، ی پروتکل تکنیک الکترونیک، پرداخت های هستند توجه مورد درس این در بصری رمزنگاری های . مطالب سرفصل : 1 - مقدمه ) پروتکل پروتکل، کلاس آن، انواع و امن های پروتکل به حملات های مدل و امن های تصدیق و امضا امنیتی، های پروتکل وهویت، اصالت مکانیزم و ها مدیری ها، گواهی و کلید برقراری و ت ( 2 - بلوک پروتکل سازنده های ) از استفاده با ارتباط یکطرفه، توابع متقارن، رمزنگاری از استفاده با ارتباط پروتکل، تعریف رقمی، امضای مکانیزم برای چارچوبی رقمی، امضاهای نامتقارن، رمزنگار RSA طرح و امضای طرح مربوطه، امضای های فیات - شامیر، DSA طرح و طرح مربوطه، امضای های مصرف،طرح بار یک رقمی امضای های دار، حکم رقمی امضای های طرح طرح کور، رقمی امضای های طرح انکار، غیرقابل رقمی امضای های رد امضای های - توقف ( 3 - پروتکل ساده های ) پروتکل مبادله های پروتکل کلید، پروتکل اصالت، تصدیق های مب و اصالت تصدیق های تحلیل کلید، ادله پروتکل فورمال محافظت راز، اشتراک راز، تقسیم چندگانه، عمومی کلید با رمزنگاری اصالت، تصدیق و کلید مبادله های داده پایگاه از رمزنگارانه ها ( 4 - پروتکل متوسط های ) سرویس مشخص، تاییدکننده تا امضای انکار، غیرقابل رقمی امضای نهان، کانال زمانی، مهر های محاس گروهی، امضاهای نیابتی، امضاهای ب طرح رمزشده، اطلاعات با ه های Bit Commitment طرح ، سکه های اندازی جمع ذهنی، پوکر عادلانه، کننده رازها، هیچ یا همه افشای طرفه، یک های Key Eskrow ( 5 - پروتکل پیشرفته های ) اثبات صفر های - صفر اثبات دانش، - ر کور، امضاهای هویت، دانش بر مبتنی عمومی کلید مزنگاری رازها همزمان مبادله سفارشی، دیجیتال نامه توامان، قرارداد امضای خبر، بی امضاهای خبر، بی انتقال هویت، ( 6 - پروتکل خاص های ) بدون پخش امن، چندطرفه محاسبات امن، انتخابات دیجیتال اسکناس پیام، نام ( 7 - کلید مدیریت ) کل غیرخطی فضای کلید، تولید کلید، کردن تازه کلید، ذخیره کلید، از استفاده کلید، تایید کلید، انتقال ید، عمومی کلیدهای مدیریت کلید، بردن بین از کلید، عمر ( 8 - الگوریتم عمومی کلید با رقمی امضای های 9 - طرح هویت تشخیص های

موافقین ۰ مخالفین ۰ ۹۳/۰۵/۰۵
علی دلیلی

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی