Содержание
15 популярных английских интернет-сокращений ‹ GO Blog
Все любят позависать в сети и пообщаться в мессенджерах, не так ли? Только чтобы свободно общаться с друзьями в интернете, нужно знать особенный язык.
И это не тот английский, к которому вы привыкли. С одной стороны он намного легче, с другой – сложнее. Если вы изначально не знакомы со всеми сокращениями, вам может быть сложно понять, чего ждет от вас собеседник.
Собрали 15 простых примеров, которые чаще всего встречаются в сети:
Но сначала небольшая подсказка:
-
Аббревиатуры – это сокращенные версии слов (например, accomm_._ для слова accommodation или adj_._ для adjective)
-
Акронимы – это вид аббревиатуры, образованный начальными звуками. Например, NASA – National Aeronautics and Space Administration
-
Сокращения – это слова, которые произносятся по буквам, такие как UN (the United Nations). Интересный факт – «the» добавляется обычно перед сокращениями, а не перед акронимами, так «I’m an interpreter at the UN» или «I have an interview at NASA».
-
RSVP – Please reply (Пожалуйста, ответьте)
Как и многое в английском, эта фраза заимствована из французского. RSVP расшифровывается, как “Répondez s’il vous plait”. Чаще всего так пишут в письмах или приглашениях на свадьбу или вечеринку. И да, отвечать на них нужно – как еще жених или невеста узнают сколько рыбы заказывать гостям.
-
ASAP – As soon as possible (Как можно быстрее)
Приходит такой мейл от босса: «Нужно сделать ASAP». И все. Считайте все планы на день разрушены. Шутка..или нет) Смотря какой босс и какой ASAP. Многие пишут эту аббревиатуру просто для того, чтобы на их письмо обратили внимание. Само задание может быть и не таким уж ASAP-ным. Просто помните это, когда планируете свой день.
-
AM**/**PM – До/После полудня
Существует огромная разница между 5 утра и 5 вечера. Не верите? Позвоните кому-нибудь в 5 утра – узнаете много интересного. Чтобы не запутаться, просто запомните: 6 PМ– это тоже самое, что и 18:00, а 6 AM – 6 утра.
-
LMK – Let me know (Дайте мне знать)
Повседневно, дружелюбно – идеально для окончания сообщения. LMK показывает вашу заинтересованность в собеседнике.
-
BRB – Be right back (Скоро буду)
Иногда во время оживленной беседы что-то встревает в разговор, будь то звонок в дверь, мяукающая кошка или курьер, который наконец привез вашу посылку. Для таких случаев и существует BRB. Просто сообщите своему другу, что вы скоро будете.
-
DOB – Date of birth (Дата рождения)
Увидев данное сокращение в первый раз, вы можете не догадываться о его значении. Звучит как запрещенное лекарство, но это всего лишь тот самый день – день вашего рождения.
-
CC**/BCC – Carbon copy/blind carbon copy** (копии/скрытые копии)
Хотя такие сокращения больше относятся к нашему современному миру, они были в обиходе еще тогда, когда активно использовали копирку! Этичный совет: добавляйте людей в СС только в том случае, если вы хотите, чтобы получатели увидели друг друга. И не нажимайте «ответить всем», если это ДЕЙСТВИТЕЛЬНО не необходимо!
-
TBA/TBC- To be announced/To be confirmed (Будет дополнено/ будет утверждено)
Помните того вашего друга со свадебными приглашениями, которому нужно RSVP ASAP? Будьте внимательны, если в письме указано TBA или TBC (будет дополнено/утверждено) со стороны жениха. Это значит, что еще ничего не организованно!
-
ETA – Estimated time of arrival (Расчетное время прибытия)
«Увидимся в четверг, ETA 9 PM». Обычно, так пишут люди в пути, которые не знают задержат их рейс или нет.
-
TGIF – Thank God it’s Friday (Слава Богу пятница**)**
Песня трудяг со всего мира каждую пятницу- выходные пришли!
-
FOMO – Fear of missing out (Страх все пропустить)
На счет любых выходных у вас может возникнуть FOMO. Например, вас пригласили куда-то, но идти лень. Одновременно с этим вы понимаете, что пропустить событие нельзя, и вы потом пожалеете об этом. Поэтому и мучаетесь.
-
IMO – In my opinion (or IMHO – In my humble opinion) – По-моему скромному мнению
У нас у всех есть свое мнение. Вот шанс высказать его.
-
N**/A – Not available/Not applicable** (Недоступно/ Непригодно)
Используйте сокращение, чтобы показать, что ЭТО вас не касается.
-
AKA – Also known as (так же известен как)
Используется для обозначения кого-то или чего-то. Больше походит на прозвище или сравнение. Например, мой брат Эдди aka «Всеядная машина», или Алексис Санчес aka «Эль-Ниньо Маравилла».
-
DIY – Do it yourself (Сделай сам)
Люди, которые любят делать что-то своими руками, а не нанимать профессионалов (aka DIY-еров), всегда находятся. От вкручивания лампочек и обивки мебели до полной реконструкции домов. Идеи DIY могут быть как успешными, так и привести к полнейшему разгрому! Смотря откуда руки растут;)
Статьи про изучение языков, жизнь и обучение за рубежом. <br> Отправляем одно письмо в месяц.
Подписаться на рассылку
Главная страница «ЕИС ЖКХ» — ЕИС ЖКХ
Уникальный блок для работы с начислениями ЖКУ
Адаптивность функционала под нужды управляющей организации
Настройка тарифов в зависимости от региона
Автоматическая сверка выписки и разнесение данных по лицевым счетам
Перерасчет при внесении корректировок
Расшифровка пеней
Ведение нескольких направлений в одном документе начислений
Формирование и печать квитанций из рабочей области
Перенос ВСЕЙ истории по начислениям ЖКУ
Получить консультацию
Собственный Единый расчётный центр
*Единый расчётный центр оказывает услуги на всей территории Российской Федерации.
Получить консультацию
ГИС ЖКХ
№209-ФЗ О «Государственной информационной системе жилищно-коммунального хозяйства».
Мы предоставляем обучение и незаменимые инструменты для обмена данными с ГИС ЖКХ. Формирование отчётов и выгрузка в Excel, форма для подачи сведений и загрузка всей информации по лицевым счетам в ГИС за Вас.
Подробнее
Онлайн-кассы
№54-ФЗ «О применении контрольно-кассовой техники…» обязывает сферу ЖКХ с 1 июля 2019 года применять онлайн-кассы
Комплексное решение по работе с №54-ФЗ. Мы берём на себя весь процесс работы с онлайн-кассами: от технического обеспечения ККТ до формирования и выставления фискального чека плательщику.
Подробнее
Постановление Правительства РФ №331 от 27 марта 2018 года рекомендует переход на электронные журналы учёта.
Работая с электронным журналом заявок Вы сможете:
— оперативно обрабатывать заявки;
— предоставлять жильцам отчет о выполненных работах;
— разгрузить от непрерывных звонков диспетчерскую службу и др.
В личный кабинет жителя
Для пользователей iPhone, iPad и Android доступ возможен также через мобильное приложение «Кабинет-жителя. рф», функционал которого аналогичен инструментам Личного кабинета жителя.
Оставьте свои контактные данные, наш менеджер-консультант свяжется с вами
Отдел продаж
8 (812) 385-7-300 (доб. 300)
Пример внедрения
АПК «Система С-300» в ТСЖ
Подключить
Обратный звонок
Оставьте свои контактные данные, наш менеджер-консультант свяжется с вами
Тариф
«Базовый»
Данные загружаются автоматически в режиме онлайн
Стоимость
для ТСЖ/ЖКХ
1000₽/мес
Стоимость
для УК
5000₽/мес
Тариф
«Расширенный»
Данные загружаются автоматически в режиме онлайн
Стоимость
для ТСЖ/ЖКХ
2000₽/мес
(при оплате за 12 месяцев)
3000₽/мес
(при оплате за 1 месяц)
Стоимость
для УК
10000₽/мес
Самостоятельно
Данные загружаются самостоятельно через шаблоны Excel
Стоимость
Бесплатно
Пожалуйста, оставьте это поле пустым.
Имя (обязательное поле) *
Адрес электронной почты (обязательное поле) *
Номер телефона
Название организации
Что хотелось бы узнать на вебинаре
Пожалуйста, оставьте это поле пустым.
Имя (обязательное поле) *
Адрес электронной почты (обязательное поле) *
Номер телефона
Название организации
Что хотелось бы узнать на вебинаре
Пожалуйста, оставьте это поле пустым.
Имя (обязательное поле) *
Адрес электронной почты (обязательное поле) *
Номер телефона
Название организации
Что хотелось бы узнать на вебинаре
Пожалуйста, оставьте это поле пустым.
Имя (обязательное поле) *
Адрес электронной почты (обязательное поле) *
Номер телефона
Название организации
Что хотелось бы узнать на вебинаре
Пожалуйста, оставьте это поле пустым.
Имя (обязательное поле) *
Адрес электронной почты (обязательное поле) *
Номер телефона
Название организации
Что хотелось бы узнать на вебинаре
Пожалуйста, оставьте это поле пустым.
Имя (обязательное поле) *
Адрес электронной почты (обязательное поле) *
Номер телефона
Название организации
Что хотелось бы узнать на вебинаре
Пожалуйста, оставьте это поле пустым.
Имя (обязательное поле) *
Адрес электронной почты (обязательное поле) *
Номер телефона
Название организации
Что хотелось бы узнать на вебинаре
Пожалуйста, оставьте это поле пустым.
Имя (обязательное поле) *
Адрес электронной почты (обязательное поле) *
Номер телефона
Название организации
Что хотелось бы узнать на вебинаре
асимметричных ключей Ciphers-Практическая криптография для разработчиков
Асимметричный ключ Crypposystems / Publice-Key Cryptosystems (например, RSA . NTRU и другие) используют пару математически связанных ключей: открытый ключ (ключ шифрования) и закрытый ключ (ключ дешифрования).
Криптосистемы с асимметричным ключом обеспечивают генерация пары ключей (закрытый + открытый ключ), алгоритмы шифрования (шифры с асимметричным ключом и схемы шифрования, такие как RSA-OAEP и ECIES ), алгоритмы цифровой подписи (например, DSA , 0 ECD и EdDSA ) и алгоритмы обмена ключами (например, DHKE и ECDH ).
Сообщение зашифровано открытым ключом позже расшифровано закрытым ключом . Сообщение , подписанное закрытым ключом , позднее проверяется открытым ключом . Открытый ключ обычно предоставляется всем, а закрытый ключ держится в секрете. Вычисление закрытого ключа из соответствующего ему открытого ключа невозможно с вычислительной точки зрения.
Криптосистемы с открытым ключом
Общеизвестные криптосистемы с открытым ключом : RSA , ECC , ELGAMAL , DHKE , ECDH , DSA , ECDSA , EDDSA , Schnorr WIGHITURES . Различные криптосистемы с открытым ключом могут предоставлять одну или несколько из следующих возможностей:
-
Генерация пары ключей : генерирует случайные пары закрытый ключ + соответствующий открытый ключ.
-
Шифрование / дешифрование : шифрование данных с помощью открытого ключа и расшифровка данных с помощью закрытого ключа (часто с использованием схемы гибридного шифрования).
-
Цифровые подписи (аутентификация сообщений): подписывать сообщения закрытым ключом и проверять подписи открытым ключом.
-
Алгоритмы обмена ключами : безопасный обмен криптографическим ключом между двумя сторонами по незащищенному каналу.
Наиболее важными и наиболее часто используемыми криптосистемами с открытым ключом являются RSA и ECC . Криптография на эллиптических кривых (ECC) является рекомендуемой и наиболее предпочтительной современной криптосистемой с открытым ключом, особенно с современными высокооптимизированными и безопасными кривыми (такими как Curve25519).и Curve448) из-за ключей меньшего размера, более коротких сигнатур и лучшей производительности.
Криптосистема с открытым ключом RSA основана на математической концепции модульного возведения в степень (числа, возведенные в степень по модулю), а также на некоторых математических построениях и задаче целочисленной факторизации (которая считается вычислительно сложной невозможно для достаточно больших ключей).
Криптографическая система с эллиптическими кривыми (ECC) основан на математике алгебраической структуры эллиптических кривых над конечными полями и задачи дискретного логарифмирования эллиптических кривых (ECDLP) , которая считается вычислительно невыполнимой для больших ключей. ECC работает вместе с алгоритмом ECDSA (алгоритм цифровой подписи на основе эллиптической кривой). ECC использует меньшие ключи и подписи, чем RSA, и предпочтительнее в большинстве современных приложений. Позже мы подробно обсудим ECC и ECDSA вместе с примерами.
Большинство криптосистем с открытым ключом (например, RSA, ECC, DSA, ECDSA и EdDSA) являются способными к квантовому взлому (квантово-небезопасными), что означает, что (по крайней мере теоретически) достаточно мощный квантовый компьютер сможет взломать их безопасность и вычислить закрытый ключ из данного открытого ключа за считанные секунды.
Схемы асимметричного шифрования
Асимметричное шифрование сложнее, чем симметричное шифрование, не только потому, что оно использует общедоступный и закрытые ключи , а потому, что асимметричное шифрование может шифровать/дешифровать только небольшие сообщения, которые должны быть сопоставлены с базовой математикой криптосистемы с открытым ключом. Некоторые криптосистемы (например, ECC) не предоставляют примитивов шифрования напрямую, поэтому следует использовать более сложные схемы.
В системе RSA входное сообщение должно быть преобразовано в большое целое число (например, с использованием заполнения OAEP), в то время как в ECC сообщение не может быть зашифровано напрямую, и используется более сложная схема шифрования, основанная на эллиптической Обмен ключами Диффи-Хеллмана (ECDH). Это будет подробно объяснено позже в этой главе. Кроме того, асимметричные шифры значительно медленнее симметричных (например, шифрование RSA в 1000 раз медленнее, чем AES).
Чтобы преодолеть вышеуказанные ограничения и обеспечить шифрование сообщений любого размера, современная криптография использует схемы асимметричного шифрования (также известные как схемы шифрования с открытым ключом / конструкции асимметричного шифрования / гибридные схемы шифрования ), например механизмы инкапсуляции ключей (KEM) и интегрированные схемы шифрования , которые объединяют асимметричное шифрование с шифрованием с симметричным ключом.
Вот как большой документ или файл может быть зашифровал путем объединения криптографии с открытым ключом и алгоритма симметричного шифрования :
На приведенной выше диаграмме зашифрованный симметричный ключ известен как блок KEM (инкапсулированный ключ, с шифрованием с открытым ключом), а зашифрованный файл данных известный как блок DEM (инкапсулированные данные с симметричным шифрованием). Зашифрованное сообщение состоит из этих двух блоков вместе (инкапсулированный ключ + инкапсулированные данные).
Это соответствующий расшифровка процесс (расшифровка зашифрованного большого документа с использованием криптографии с открытым ключом и алгоритма симметричного шифрования ):
Примерами таких схем асимметричного шифрования являются: RSA-OAEP , RSA-KEM и ECIES КЕМ .
Интегрированные схемы шифрования
Интегрированные схемы шифрования (IES) — это современные схемы шифрования с открытым ключом, которые сочетают симметричные шифры, асимметричные шифры и алгоритмы получения ключей для обеспечения безопасности шифрование на основе открытого ключа (PKE). В схеме EIS асимметричные алгоритмы (такие как RSA или ECC) используются для шифрования или инкапсуляции симметричного ключа, который позже используется симметричными шифрами (такими как AES или ChaCha20) для шифрования входного сообщения. Некоторые схемы EIS также обеспечивают аутентификацию сообщений. Примерами схем EIS являются DLIES (интегрированная схема шифрования с дискретным логарифмом) и ECIES (интегрированная схема шифрования на основе эллиптических кривых).
Ключевые механизмы инкапсуляции (KEM)
Механизмы инкапсуляции ключей (KEM) — это асимметричные криптографические методы, используемые для шифрования и инкапсуляции секретного ключа (называемого «эфемерным симметричным ключом»), который используется для шифрования входящего сообщения с использованием симметричного криптографического шифра. KEM инкапсулирует эфемерный симметричный ключ шифрования как часть зашифрованного сообщения, шифруя его с помощью открытого ключа получателя. В криптографии этот процесс известен как «инкапсуляция ключа ».
Выходные данные схемы гибридного шифрования на основе KEM состоят из блока KEM , содержащего инкапсулированный зашифрованный симметричный ключ (или определенные параметры, используемые для его получения), и блока DEM (механизм инкапсуляции данных), содержащего инкапсулированный симметричный ключ. -зашифрованные данные (параметры шифрования + зашифрованный текст + опционально тег аутентификации).
Механизмы инкапсуляции ключей (KEM) используются в схемах гибридного шифрования и в схемах интегрированного шифрования, где случайный элемент генерируется в базовой криптосистеме с открытым ключом, а симметричный ключ получается из этого случайного элемента путем хеширования. Такой подход упрощает процесс комбинирования асимметричного и симметричного шифрования. Примеры современных механизмов инкапсуляции ключей: RSA-KEM , ECIES-KEM и PSEC-KEM .
Инкапсуляцию ключа не следует путать с оболочкой ключа .
-
Инкапсуляция ключа (KEM) относится к шифрованию с открытым ключом другого ключа (симметричного или асимметричного). Он используется для создания доказуемо безопасных схем гибридного шифрования , например. для шифрования секретного ключа AES с помощью данного открытого ключа ECC.
-
Упаковка ключей относится к шифрованию симметричным ключом другого ключа (который может быть как симметричным, так и асимметричным ключом).
Он используется для шифрования, защиты целостности и передачи криптографических ключей. Упаковка ключей обеспечивает конфиденциальность и защиту целостности специализированных данных, таких как криптографические ключи, без использования одноразовых номеров. Подробнее см. RFC 3394.
В криптографии цифровые подписи обеспечивают сообщение аутентификация , целостность и безотказность для цифровых документов. Цифровые подписи работают в криптосистемах с открытым ключом и используют пары открытый/закрытый ключ. Подписание сообщения выполняется закрытым ключом , а проверка сообщения выполняется соответствующим открытым ключом .
Подпись сообщения математически гарантирует, что определенное сообщение было подписано определенным (секретным) закрытым ключом , который соответствует определенному (не секретному) открытый ключ . После того, как сообщение подписано, сообщение и подпись не могут быть изменены , и, таким образом, обеспечивается аутентификация сообщения и целостность . Любой, кто знает открытый ключ лица, подписывающего сообщение, может проверить подпись . После подписания подписи автор не может отказаться от подписания (это известно как неотказуемость ).
Цифровые подписи сегодня широко используются для подписания цифровых контрактов, для авторизации банковских платежей и подписания транзакций в публичных блокчейн-системах для передачи цифровых активов.
Большинство криптосистем с открытым ключом, таких как RSA и ECC , обеспечивают безопасные схемы цифровой подписи, такие как DSA , ECDSA и EdDSA . Мы обсудим цифровые подписи более подробно позже в этом разделе.
Алгоритмы обмена ключами
В криптографии алгоритмы обмена ключами ( протоколы согласования ключей / схемы согласования ключей ) позволяют обмениваться криптографическими ключами между двумя сторонами, позволяя использовать криптографический алгоритм в большинстве случаев симметричный шифровальный шифр. Например, когда ноутбук подключается к домашней Wi-Fi-маршрутизатор , обе стороны согласовывают сеансовый ключ , используемый для симметричного шифрования сетевого трафика между ними.
Большинство алгоритмов обмена ключами основаны на криптографии с открытым ключом и математике этой системы: дискретных логарифмах, эллиптических кривых и т.п.
Анонимный обмен ключами , такой как Diffie-Hellman ( DHKE и ECDH ), не обеспечивает аутентификацию сторон и, таким образом, уязвим для атак «человек посередине», но защищен от перехвата трафика (обнюхивая) атакует.
Схемы соглашения о ключах с проверкой подлинности аутентифицируют личности сторон, участвующих в обмене ключами, и, таким образом, предотвращают атаки «человек посередине» с помощью ключей с цифровой подписью (например, сертификат PKI), соглашение о ключах с проверкой подлинности по паролю или другой метод.
Эффективное по времени шифрование-дешифрование изображений видимого диапазона и рентгеновских изображений COVID-19 с использованием модифицированной логистической карты на основе хаоса
1. Devanna H, Kumar GAES, Prasad MNG. Слияние медицинских изображений на основе пространственно-частотной ориентационной энергии с использованием контурного преобразования без субдискретизации. Кластерные вычисления. 2019;22(5):11193–11205. doi: 10.1007/s10586-017-1351-0. [CrossRef] [Google Scholar]
2. Hu H-T, Chang J-R. Эффективное и надежное нанесение водяных знаков вслепую с кадровой синхронизацией благодаря многоуровневому DWT и DCT. Кластерные вычисления. 2017;20(1):805–816. doi: 10.1007/s10586-017-0770-2. [CrossRef] [Google Scholar]
3. Фарес К., Амин К., Салах Э. Надежное наложение водяных знаков на слепые цветные изображения на основе домена преобразования Фурье. Оптик. 2020;208:164562. doi: 10.1016/j.ijleo.2020.164562. [Перекрестная ссылка] [Академия Google]
4. Кавита С., Сактхивел С. Эффективный механизм аутентификации медицинских изображений с использованием кода быстрого ответа. Кластерные вычисления. 2019;22(2):4375–4382. doi: 10.1007/s10586-018-1905-9. [CrossRef] [Google Scholar]
5. Rayachoti E, Tirumalasetty S, Prathipati SC. Система водяных знаков на основе SLT для безопасной телемедицины. Кластерные вычисления. 2020;23(4):3175–3184. doi: 10.1007/s10586-020-03078-2. [CrossRef] [Google Scholar]
6. Zhou X, Ma Y, Zhang Q, Mohammed MA, Damashevičius R. Система обратимых водяных знаков для медицинских цветных изображений: способность балансировки, незаметность и надежность. Электроника. 2021;10(9):1024. doi: 10.3390/electronics10091024. [CrossRef] [Google Scholar]
7. Пол, А. Дж. (2020). Последние достижения в области выборочного шифрования изображений и его незаменимость из-за covid-19. В 2020 IEEE Последние достижения в области интеллектуальных вычислительных систем (RAICS), 201–206, IEEE .
8. Кахлессенан Ф. , Халди А., Кафи Р. и Юши С. (2021). Надежный слепой метод нанесения водяных знаков на медицинские изображения для приложений телемедицины. Кластерные вычисления, 1-14. Спрингер. [Бесплатная статья PMC] [PubMed]
9. Реяд О, Карар МЭ. Безопасное шифрование КТ-изображений для инфекций COVID-19 с использованием нескольких потоков ключей на основе HBBS. Арабский журнал науки и техники. 2021;46(4):3581–3593. doi: 10.1007/s13369-020-05196-w. [Бесплатная статья PMC] [PubMed] [CrossRef] [Google Scholar]
10. Мохаммад О.Ф., Рахим М.С.М., Zeebaree SRM, Ахмед Ф.Ю. Обзор и анализ методов шифрования изображений. Международный журнал прикладных инженерных исследований. 2017;12(23):13265–13280. [Академия Google]
11. Бозе Б., Дей Д., Сенгупта А., Мулчандани Н., Патра А. Новое шифрование медицинских изображений с использованием циклического кодирования в ситуации пандемии Covid-19. Журнал физики: серия конференций. 2021;1797(1):012035. [Google Scholar]
12. Саркар А., Саркар М. Машина древовидной четности руководила безопасным обменом электронными медицинскими картами пациентов на основе привилегий: кибербезопасность для телемедицины во время COVID-19. Мультимедийные инструменты и приложения. 2021;80(14):21899–21923. doi: 10.1007/s11042-021-10705-6. [Бесплатная статья PMC] [PubMed] [CrossRef] [Google Scholar]
13. Саху С. и Саху С. С. (2020). Новая стеганография медицинских изображений COVID-19, основанная на вставке данных с двойным шифрованием в окно минимальной средней интенсивности LSB рентгеновских снимков. В 2020 IEEE 17-я Международная конференция Совета Индии (INDICON), стр. 1-6, IEEE .
14. Zhu H, Dai L, Liu Y, Wu L. Алгоритм шифрования трехмерного побитового изображения с использованием метода кубика Рубика. Математика и компьютеры в моделировании. 2021; 185: 754–770. doi: 10.1016/j.matcom.2021.02.009. [CrossRef] [Google Scholar]
15. Zhang G, Ding W, Li L. Алгоритм шифрования изображения, основанный на шатровом синусоидальном каскаде с логистической картой. Симметрия. 2020;12(3):355. doi: 10.3390/sym12030355. [CrossRef] [Google Scholar]
16. Thiyagarajan J, Murugan B, Gounden NGA. Схема хаотического шифрования изображения со сложной матрицей диффузии для чувствительности простого изображения. Сербский журнал электротехники. 2019;16(2):247–265. doi: 10.2298/SJEE17T. [CrossRef] [Академия Google]
17. Xiang H, Liu L. Улучшенная цифровая логистическая карта и ее применение для шифрования изображений. Мультимедийные инструменты и приложения. 2020;79(41):30329–30355. doi: 10.1007/s11042-020-09595-x. [CrossRef] [Google Scholar]
18. Хан С. Алгоритм шифрования изображений на основе модифицированной логистической хаотической карты. Оптик. 2019;181:779–785. doi: 10.1016/j.ijleo.2018.12.178. [CrossRef] [Google Scholar]
19. Парик Н.К., Патидар В., Суд К.К. Шифрование изображения с использованием хаотической логистической карты. Вычисление изображения и зрения. 2006;24(9): 926–934. doi: 10.1016/j.imavis.2006.02. 021. [CrossRef] [Google Scholar]
20. Энаятифар Р., Абдулла А.Х., Иснин И.Ф., Альтамим А., Ли М. Шифрование изображения с использованием метода синхронной перестановки-диффузии. Оптика и лазеры в технике. 2017;90:146–154. doi: 10.1016/j.optlaseng.2016.10.006. [CrossRef] [Google Scholar]
21. Chen X, Hu C-J. Адаптивный алгоритм шифрования медицинских изображений, основанный на множественном хаотическом отображении. Саудовский журнал биологических наук. 2017; 24(8):1821–1827. doi: 10.1016/j.sjbs.2017.11.023. [Бесплатная статья PMC] [PubMed] [CrossRef] [Google Scholar]
22. Суйя А., Фараун К.М. Схема шифрования изображений, сочетающая клеточные автоматы с хаос-памятью и взвешенную гистограмму. Нелинейная динамика. 2016;86(1):639–653. doi: 10.1007/s11071-016-2912-0. [CrossRef] [Google Scholar]
23. Кумар, Г.М.Б.С.С., и Чандрасекаран, В. (2009). Новая схема шифрования изображений с использованием аттрактора Лоренца. В 2009 г. 4-я конференция IEEE по промышленной электронике и приложениям, стр. 3662-3666. IEEE .
24. Карпате С. и Барве А. (2015). Новый алгоритм шифрования с использованием хаотического аттрактора Лоренца и рыцарского тура. В Материалы шестой международной конференции по компьютерным и коммуникационным технологиям 2015 г., стр. 323-327 .
25. Пак С., Хуанг Л. Новое шифрование цветного изображения с использованием комбинации одномерной хаотической карты. Обработка сигналов. 2017; 138:129–137. doi: 10.1016/j.sigpro.2017.03.011. [CrossRef] [Google Scholar]
26. Гонг Л., Цю К., Дэн С., Чжоу Н. Алгоритм сжатия и шифрования изображений на основе хаотической системы и сжатия. Оптика и лазерные технологии. 2019;115:257–267. doi: 10.1016/j.optlastec.2019.01.039. [CrossRef] [Google Scholar]
27. Кари А.П., Навин А.Х., Бидголи А.М., Мирния М. Новая схема шифрования изображений на основе гибридных хаотических карт. Мультимедийные инструменты и приложения. 2021;80(2):2753–2772. doi: 10.1007/s11042-020-09648-1. [CrossRef] [Google Scholar]
28. Е. Г. Алгоритм шифрования пиксельного бита скремблирования изображения на основе карты хаоса. Письма распознавания образов. 2010;31(5):347–354. doi: 10.1016/j.patrec.2009.11.008. [Перекрестная ссылка] [Академия Google]
29. Liu Z, Xu L, Liu T, Chen H, Li P, Lin C, Liu S. Шифрование цветного изображения с использованием преобразования Арнольда и операции смешивания цветов в областях дискретного косинусного преобразования. Оптические коммуникации. 2011;284(1):123–128. doi: 10.1016/j.optcom.2010.09.013. [CrossRef] [Google Scholar]
30. Shafique A, Shahid J. Новая криптосистема шифрования изображений, основанная на извлечении двоичных битовых плоскостей и множественных хаотических картах. Европейский Физический Журнал Плюс. 2018;133(8):1–16. doi: 10.1140/epjp/i2018-12138-3. [Перекрестная ссылка] [Академия Google]
31. Li R, Liu Q, Liu L. Новый алгоритм шифрования изображений на основе улучшенной логистической карты. Обработка изображений IET. 2018;13(1):125–134. doi: 10. 1049/iet-ipr.2018.5900. [CrossRef] [Google Scholar]
32. Li C, Luo G, Qin K, Li C. Схема шифрования изображения на основе карты хаотической палатки. Нелинейная динамика. 2017;87(1):127–133. doi: 10.1007/s11071-016-3030-8. [CrossRef] [Google Scholar]
33. Рехман А.У., Хан Дж.С., Ахмад Дж., Хван С.О. Новая схема шифрования изображений, основанная на динамических s-блоках и хаотических картах. 3D исследования. 2016;7(1):7. дои: 10.1007/s13319-016-0084-9. [CrossRef] [Google Scholar]
34. Кайюм А., Ахмад Дж., Булила В., Рубайи С., Масуд Ф., Хан Ф., Бьюкенен В.Дж. Путаница на основе хаоса и диффузия пикселей изображения с использованием динамической замены. IEEE-доступ. 2020;8:140876–140895. doi: 10.1109/ACCESS.2020.3012912. [CrossRef] [Google Scholar]
35. Калпана М., Ратнавелу К., Баласубраманиам П., Камали М.З.М. Синхронизация нейронных сетей с задержкой хаотического типа и ее применение. Нелинейная динамика. 2018;93(2):543–555. doi: 10.1007/s11071-018-4208-z. [Перекрестная ссылка] [Академия Google]
36. Teng L, Wang X, Meng J. Хаотическое шифрование цветного изображения с использованием встроенной перестановки на уровне битов. Мультимедийные инструменты и приложения. 2018;77(6):6883–6896. doi: 10.1007/s11042-017-4605-1. [CrossRef] [Google Scholar]
37. Khedmati Y, Parvaz R, Behroo Y. Двухмерная карта гибридного хаоса для преобразования безопасности изображения на основе фреймлетов и клеточных автоматов. Информационные науки. 2020; 512: 855–879. doi: 10.1016/j.ins.2019.10.028. [CrossRef] [Google Scholar]
38. Джолфаи А., Миргадри А. Шифрование изображений с использованием хаоса и блочного шифра. Компьютерные и информационные науки. 2011;4(1):172. [Академия Google]
39. Ношадян С., Эбрагимзаде А., Каземитабар С.Дж. Взлом хаотического алгоритма шифрования изображений. Мультимедийные инструменты и приложения. 2020;79(35):25635–25655. doi: 10.1007/s11042-020-09233-6. [CrossRef] [Google Scholar]
40. Патель С.
Добавить комментарий