بررسی استفاده از آتوماتای سلولی برای حفظ امنیت اسناد دیجیتالی در شبکه های نسل جدید

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 775

فایل این مقاله در 15 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LIBSECURITY01_008

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

شبکه های نسل جدید قابلیت ارائه سرویسهای مختلف بر مبنای بسته ای 1، کنترل و مدیریت از یک نقطه را دارا می باشند. از اینرو دسترسی به اطلاعات موثق و بدون تحریف با وجود دسترسی های وسیع در این شبکه ها با چالشهایی روبرو خواهد شد. این پژوهش توصیفی و از نوع مروری می باشد، و برآن است تا با معرفی شبکه های نسل جدید به عنوان نسل تکامل یافته ای از شبکه ها، سرویس هایی را که می تواند در ارائه خدمت به کتابخانه های دیجیتالی مفید باشد، بررسی نماید. در ادامه با معرفی آتوماتای سلولی ٢ به عنوان روشی کارا در پردازش تصویر، راه حلی برای جلوگیری از آسیب و تحریف اسناد دیجیتالی، پیشنهاد می نماید. همچنین برای تحقیق و پژوهش بیشتر در مراکز اسناد و کتابخانه های دیجیتالی، روش رمزنگاری آتوماتای سلولی ارائه خواهد شد. نتایج نشان می دهد استفاده از آتوماتای سلولی علاوه بر معرفی رویکرد متفاوتی از رمزنگاری اطلاعات در حوزه علم اطلاعات و دانش شناسی، قابلیت های بسیار خوبی را در خدمت امنیت و بازیابی اسناد دیجیتالی از طریق شبکه ارائه خواهد داد

کلیدواژه ها:

بازیابی اطلاعات ، اسناد دیجیتالی ، امنیت اطلاعات ، شبکه های نسل جدیدNGN/آتوماتای سلولی ، رمزنگاری

نویسندگان

حبیب نادری بلداجی

کارشناس ارشد مهندسی نرمافزار کامپیوتر، کارشناس فناوری اطلاعات اداره کل کتابخانه های عمومی استان فارس

زهیر حیاتی

دانشیار کتابداری و اطلاع رسانی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • احمدی، نیکوسادات؛ اجاق، فرخنده سادات؛ نامور، زهرا؛ رحیم نژاد، فهیمه؛ ...
  • رویکردی نو در رمزنگاری تصویر با اتوماتای سلولی نامعین مبتنی بر نگاشت آشوبی [مقاله کنفرانسی]
  • حریری، نجلا؛ نظری، زهرا (1389). امنیت اطلاعات در کتابخانه های ...
  • نوروزی، یعقوب (1391). کتابخانه‌های دیجیتالی: رابط کاربر. قم: دانشگاه قم. ...
  • رمزنگاری اطلاعات بر اساس عوامل محیطی با استفاده از اتوماتای سلولی [مقاله کنفرانسی]
  • Baroncelli, F., Martini, B., Martini, V., & Castoldi, P. (2011). ...
  • Berstis, V. (1980, May). Security and protection of data in ...
  • Bhattacharjee, K., & Das, S. (2015). Reversibility of d-State Finite ...
  • Burakowski, , Beben, A, Tarasiuk, H., Sliwinski, ]., Janowski, R., ...
  • Carugi, M., Hirschman, B., & Narita, A. (2005). Introduction to ...
  • Faraoun, K. M. (2014). Design of fast one-pass authenticated and ...
  • Faraoun, K. , (2014). A genetic strategy to design cellular ...
  • ITU-T. (2008). Framework for NGN service asSurance management aCTOSS the ...
  • Isa, M. A. M., Ahmad, M. M., Sani, N. F. ...
  • Kari, ]. (2013, July). Universal pattern generation by cellular automata. ...
  • Kasturi.j et al. (2011). a CO mprehensive study of next ...
  • Khanaa, V., Thooyamani, K. P., & Udayakumar, R. (2014). Symmetric ...
  • KyunChoi.j et al. (2008).Open IPTV Services over NGN. Procedings of ...
  • La Corte, A., & Scata, M. (2011, ]une). Security and ...
  • Lee, C. S. (2007, May). IPTV OVer ext generation networks ...
  • Lee, C. S., & Morita, N (2006, April). Next generation ...
  • Li, X., Li, C., Kim, S. T., & Lee, I. ...
  • Lu, D. L. (2015). Generalization of elementary cellular automata to ...
  • Min, K. Y., Lee, S. O., Sim, D. G., Lee, ...
  • M ukhopadhyay. D _ (2007). Design Analysis of Cellular Automata ...
  • Nandi, S., Roy, S., Nath, S., Chakraborty, S, Ben Abdessalem ...
  • Nayak, D. R., Patra, P. K., & Mahapatra, A. (2014). ...
  • Nayak, G. C, & Shet, K. C. (2006). Overview of ...
  • Neary, T., & Woods, D. (2006). P-co mpleteness of cellular ...
  • Radu, D., & Ioana, D. (2014, May). Efficient and C ...
  • Rajagopalan, S, Upadhyay, H. N, Rayappan, ]. B. B., _ ...
  • Sipper, M., & Tomassini, M. (1996). Generating parallel random number ...
  • Tsiropoulos, G. _ Stratogiannis, D. G., Ka nellopoulos, _ D., ...
  • Von Neumann, ]. (1951). The general and logical theory of ...
  • Weisstein, E. W. (2002). Cellular automaton ...
  • Wolfram, S. (1986). Theory and applications of cellular _ (Vol. ...
  • Yampolskiy, R. V., Reb oll edo-Mendez, _ D., & Hindi, ...
  • Ye, C, Xiong, Z, Ding, Y., Zhang, X, Wang, G., ...
  • Zeltsan, Z. (2010). ITU-T Rec O mmendationk 805 and its ...
  • Zenil, H. (2009). C O mp ression-based investigation of the ...
  • نمایش کامل مراجع