نتایج جستجو برای: الگوریتم استاندارد رمزنگاری پیشرفته

تعداد نتایج: 63386  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1391

در سالهای اخیر تحقیقات گسترده ای در زمینه محاسبات کوانتومی و ورود نظریه کوانتوم در حیطه محاسبات و علوم کامپیوتری انجام گرفته است. چشم انداز این تحقیقات خبر از حضور کامپیوترهای کوانتومی در آینده ای نه چندان دور با توان محاسباتی و ذخیره سازی بالا با استفاده از پدیده های مکانیک کوانتومی می دهد. این مسأله سبب بروز بحث هایی جدی پیرامون شکست الگوریتمهای رمزنگاری موجود در مقابل کامپیوترهای کوانتومی شد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق 1393

در زندگی روزمره ما سیستم های زیادی وجود دارد که از الگوریتم های رمزنگاری جهت افزایش امنیت استفاده می کنند. راهکارهایی نیز وجود دارد که امنیت این سیستم ها را به خطر می اندازند. یکی از این راهکارها حملات تحلیل توان می باشد که با استفاده از تجزیه و تحلیل توان یک سیستم رمزنگاری در حین انجام عمل رمز به اطلاعات مخفی سیستم رمزنگاری از جمله کلید رمزنگاری پی می برد. یکی از روشهای تحلیل توان، استفاده از ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی 1393

منحنی ادوارد فرم نرمال شده ای از منحنی های بیضوی می باشد که به دلیل قابلیت هایی چون قانون جمع سریع و کامل و نیز امنیت بالا در مقابل حملات کانال جانبی، نسبت به نوع وایرستراس در سال های اخیر به عنوان یکی از جذاب ترین شیوه های رمزنگاری مطرح و مورد توجه محققان قرار گرفته است. با توجه به اینکه الگوریتم رمزنگاری منحنی های ادوارد بر پایه محاسبات پیمانه ای می باشد از این رو به منظور افزایش سرعت محاسبات...

ژورنال: بهبود مدیریت 2017

یکی از دغدغه‌های سازمان‌ها، اجرای امن سامانه مدیریت دانش است. بر این اساس، هدف پژوهش حاضر،  بررسی تاثیر امنیت فن‌آوری اطلاعات طبق استاندارد ISO/IEC27001:2013 در اجرای امن سامانه مذکور است. این تحقیق از نظر روش، توصیفی- پیمایشی و از نظر هدف، کاربردی است. اطلاعات مورد نیاز از طریق مطالعات کتاب‌خانه‌ای، مصاحبه و پرسش‌نامه مقایسات زوجی جمع‌آوری شده است. روش ترکیبی دیمتل و فرایند تحلیل شبکه‌ای برای ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

شبکه¬های وایمکس به عنوان یکی از شبکه¬های بی¬سیم پهن باند با قابلیت¬های نرخ داده بالا و محدوده جغرافیایی تحت پوشش بزرگ، عرصه جدیدی را در ارتباطات بی¬سیم ایجاد کرده است. در مقایسه با سایر شبکه¬های بی¬سیم امنیت این دسته از شبکه¬ها به شکل کارآمدتری مورد توجه قرار گرفته است بطوریکه یک زیرلایه مخصوص امنیت در پشته پروتکل برای آن در نظر گرفته شده است. وایمکس با استفاده از ترکیبی از تکنیک¬های امنیتی، کا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - پژوهشکده فنی و مهندسی 1392

بحث رمزنگاری یکی از مباحث کلیدی امنیت اطلاعات است. با توجه به اینکه امروزه تمامی شرکت ها و سازمان ها، اطلاعات و داده های خودشان را به صورت ساخت یافته یا غیرساخت یافته در پایگاه داده ها ذخیره می کنند، بحث رمزگذاری و حفاظت اطلاعات بیش از پیش حائز اهمیت است. چنانچه داده‏ ها به صورت رمزشده در پایگاه داده ها ذخیره شوند، نیاز است که به ازای هر پرس وجو، داده های موجود در پایگاه داده رمزگشایی شده تا با...

ژورنال: :بین المللی مهندسی صنایع و مدیریت تولید 0
سید حسام الدین ذگردی hessameddin zegordi industrial engineering dept., school of engineering, tarbiat modares university, al-ahmad ave.,تهران بزرگراه جلال آل احمد دانشگاه تربیت مدرس دانشکده فنی بخش مهندسی صنایع معصومه نادری masoomeh naderi

در این مقاله، یک مدل ریاضی عدد صحیح مختلط برای مساله زمانبندی و برنامهریزی پیشرفته با هدف حداقل کردن مجموع هزینههای دیرکرد و زودکرد سفارشات ارائه و در شرکت تولیدی مانپلاستیک پیادهسازی شده است. مدل ریاضی ارائه شده محدودیتهای ظرفیت، توالی عملیات، موعد تحویل را در یک محیط چند سفارشی و شرایطی که منابع بیرونی وجود دارد در نظر میگیرد. سپس به منظور حل مدل ریاضی مساله زمانبندی و برنامهریزی پیشرفتهء طرا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391

امنیت و مدیریت کلید یکی از مهمترین مسائل چالش برانگیز و سرویس های اساسی در شبکه های حسگر بی سیم محسوب می شود. اولین مرحله در تأمین امنیت، انتخاب یک الگوریتم رمزنگاری مناسب است. در این پایان نامه ما از یک الگوریتم رمزنگاری خم بیضوی استفاده کرده ایم. این انتخاب نه تنها به دلیل اندازه کوتاه طول کلید و سربار کم محاسباتی است که این الگوریتم ایجاد می کند، بلکه الگوریتم خم بیضوی امنیت یکسانی را در مقا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فنی 1392

با پیشرفت و گسترش شبکه¬های ارتباطی، امنیت اطلاعات نیز مورد توجه بسیار قرار گرفته است. یکی از رایج-ترین اطلاعات مبادلاتی در این شبکه¬ها، تصویر است که با رمزنگاری آن می¬توان امنیت آن را تضمین کرد. در این پایان¬نامه با استفاده از تابع آشوب لوجیستیک روشی را برای رمزنگاری تصاویر سطح خاکستری ارائه نموده¬ایم. ابتدا عددی بسیار وابسته به پیکسل¬های تصویر اصلی تولید می¬شود. سپس توسط این عدد، مقادیر اولیه-...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1391

سرویس دهی امن و بهبود ضریب امنیتی جهت استفاده امن از کارت های چند منظوره و ذخیره اطلاعات در حافظه این نوع کارت ها یک نیاز اساسی در این زمینه می باشد. در این پایان نامه کارهای انجام یافته درراستای تقویت امنیت این کارتها بررسی می شوند. در راستای تقویت ضریب امنیتی این کارت ها، یک الگوریتم رمزنگاری برای تقویت ضریب امنیت سرویس دهی و ذخیره داده در کارت های rfid مطرح می شود. الگوریتم پیشنهادی در کار...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید