يقترح هذا البحث طريقة تشفير جديدة. فهو يجمع بين خوارزميتين للتشفير ، وهيDES و AES لإنشاء مفاتيح هجينة . يقوي هذا المزيج طريقة W المقترحة عن طريق توليد مفاتيح بطريقة عشوائية ذات امان عالي. في الأساس ، يمكن تمثيل موثوقية أي تقنية تشفير بنقطتين. أولاً ، هو توليد المفتاح ، وبالتالي ، فإن نهجنا يدمج 64 بت من DES مع 64 بت من AES لإنتاج 128 بت كمفتاح جذر لجميع المفاتيح المتبقية التي تبلغ 15. هذا التعقيد يزيد من مستوى عملية التشفير. بالنهاية ، ينقل العملية قليلاً إلى اليمين فقط. ثانيًا بمقدار بت واحد مما يغير طبيعة عملية التشفير. يشتمل الطريقة المقترحة على مفتاحين ويمزج جولة واحدة من DES مع جولة واحدة من AES لتقليل وقت الأداء. تتعامل طريقة W مع النصوص العربية والإنجليزية بنفس الكفاءة. تظهر النتيجة أن الطريقة المقترحة تعمل بشكل أسرع وأكثر أمانًا عند...
تم في هذا البحث تقديم دراسة تجريبية بشأن إشارة الرنين في ليزر أشباه الموصلات الشواشي. تعتبر اضطرابات...
يعد التخزين الآمن للمعلومات الطبية السرية أمرًا بالغ الأهمية لمنظمات الرعاية الصحية التي تسعى إلى حم...
يهدف هذا العمل إلى معرفة قواعد الارتباط الإيجابية وقواعد الارتباط السلبية في خوارزمية (Apriori) باست...
أدى التطور في إنترنت الأشياء (IoT) إلى ربط البلايين من الأجهزة المادية غير المتجانسة معاً لتحسين نوع...
كشف العين استخدم في تطبيقات متعدد...
أصبح الإنترنت من أهم الوسائل المستخدمة في نقل المعلومات عبر البريد الإلكتروني ووسائل التواصل الاجتما...
مع التطور الكبير في تقنيات المعلومات الإلكترونية والشبكات ، وفي ضوء بعض الظروف التي تفرض العمل على ا...
في هذا البحث تناولنا تقنية جديدة للحصول على الحل الاكثر دقة خلال استخدام طريقتي الملتي ستيب مع تحويل...
مؤخرا عدد من الحوادث تحدث في الاستدارة نوع U المنتشرة في انواع مختلفة من الطرق في مدينة النجف ...
في هذا البحث، تم تنفيذ الطريقة الحسابية الفعالة (ECM) المستندة إلى متعددة الحدود القياسية الأحادية ل...
يقدم هذا العمل عيوب منظومة البكرة-الحزام مثل(انعدام التوازن , عدم التحاذي , تلف في الحزام........
نظم التوصية هي أدوات لفهم الكم الهائل من البيانات المتاحة في عالم الإنترنت. التصفية التعاونية هي واح...
أمن نقل المعلومات موضوع هام في تبادل الرسائل السرية عبر الإنترنت. فعلى سبيل المثال ، يحرص منتجون ومس...
نظام استرجاع الصور هو نظام كمبيوتر لتصفح الصور والبحث فيه...
التمييز في طرق ان-صفوف وموديل ماركوف المخفي يبنى على اختيار السمات. والسمات في طريقة ان-صفوف تعتمد ع...
تم في هذا البحث تقديم دراسة تجريبية بشأن إشارة الرنين في ليزر أشباه الموصلات الشواشي. تعتبر اضطرابات...
يعد التخزين الآمن للمعلومات الطبية السرية أمرًا بالغ الأهمية لمنظمات الرعاية الصحية التي تسعى إلى حم...
يهدف هذا العمل إلى معرفة قواعد الارتباط الإيجابية وقواعد الارتباط السلبية في خوارزمية (Apriori) باست...
أدى التطور في إنترنت الأشياء (IoT) إلى ربط البلايين من الأجهزة المادية غير المتجانسة معاً لتحسين نوع...
كشف العين استخدم في تطبيقات متعدد...
أصبح الإنترنت من أهم الوسائل المستخدمة في نقل المعلومات عبر البريد الإلكتروني ووسائل التواصل الاجتما...
مع التطور الكبير في تقنيات المعلومات الإلكترونية والشبكات ، وفي ضوء بعض الظروف التي تفرض العمل على ا...
في هذا البحث تناولنا تقنية جديدة للحصول على الحل الاكثر دقة خلال استخدام طريقتي الملتي ستيب مع تحويل...
مؤخرا عدد من الحوادث تحدث في الاستدارة نوع U المنتشرة في انواع مختلفة من الطرق في مدينة النجف ...
في هذا البحث، تم تنفيذ الطريقة الحسابية الفعالة (ECM) المستندة إلى متعددة الحدود القياسية الأحادية ل...
يقدم هذا العمل عيوب منظومة البكرة-الحزام مثل(انعدام التوازن , عدم التحاذي , تلف في الحزام........
نظم التوصية هي أدوات لفهم الكم الهائل من البيانات المتاحة في عالم الإنترنت. التصفية التعاونية هي واح...
أمن نقل المعلومات موضوع هام في تبادل الرسائل السرية عبر الإنترنت. فعلى سبيل المثال ، يحرص منتجون ومس...
نظام استرجاع الصور هو نظام كمبيوتر لتصفح الصور والبحث فيه...
التمييز في طرق ان-صفوف وموديل ماركوف المخفي يبنى على اختيار السمات. والسمات في طريقة ان-صفوف تعتمد ع...
تم في هذا البحث تقديم دراسة تجريبية بشأن إشارة الرنين في ليزر أشباه الموصلات الشواشي. تعتبر اضطرابات...
يعد التخزين الآمن للمعلومات الطبية السرية أمرًا بالغ الأهمية لمنظمات الرعاية الصحية التي تسعى إلى حم...
يهدف هذا العمل إلى معرفة قواعد الارتباط الإيجابية وقواعد الارتباط السلبية في خوارزمية (Apriori) باست...