نتایج جستجو برای: وارسی صوری پروتکل های رمزنگاری

تعداد نتایج: 481601  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1392

مدیریتِ ایجاد ارتباط امن بین گره های حسگر توسط الگوریتم های رمزنگاری، مسئله ی بسیار مهمی است و هدف فراهم آوردن روش ارتباط امن بین گره ها به صورت پویا است. پروتکل های موجود در شبکه های سنتی را نمی توان مستقیماً به شبکه های حسگر بی سیم انتقال داد. این مشکل، ناشی از پویا بودن شبکه های حسگر بی سیم است ‎‎و از طرفی احتمال از بین رفتن بسته ها در این شبکه ها بسیار زیاد است؛ بنابراین لازم است تا برای این ...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

زهره طالبی علی محمد لطیف,

تصویر دیجیتال به دلیل ماهیت خاص خود دارای الگوریتم‌های رمزنگاری ویژه می‌باشد. در اکثر روش‌های رمزنگاری تصویر، از یک دنباله ریاضی برای درهم‌ریزی تصویر استفاده می‌شود. دنباله‌های ریاضی استفاده شده تاکنون، یک رابطه‌ی بازگشتی هستند که دارای یک مجموعه ضرایب بوده و با تغییر ضرایب، دنباله‌های عددی مختلفی را می‌توان تولید کرد. میزان درهم-ریزی تصویر توسط هر دنباله با معیارهای ارزیابی استانداردی محاسبه م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده فیزیک 1390

یکی از مهمترین مسائلی که در اطلاعات کوانتومی با آن مواجه هستیم، انتقال اطلاعات بصورت ایمن می باشد. این عمل در رمزنگاری کلاسیکی امکان پذیر نمی باشد. از اینرو ما پروتکلی را معرفی می کنیم که همانند همه پروتکل های توزیع کلید کوانتومی(qkd)، امنیت آن مبتنی بر قوانین فیزیک کوانتومی است و دیگر اینکه هیچ اطلاعاتی از آزمایشگاه دو کاربر مجاز فاش نمی شود. این طرح پروتکل توزیع کلید کوانتومی مستقل از دستگاه(...

ژورنال: :فناوری اطلاعات و ارتباطات ایران 0
نغمه محمدی naghmeh mohamadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی شهریار محمدی shahriyar mohammadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی

رمزنگاری بصری روشی است که از ویژگی های دید انسان استفاده می نماید و به دانش رمزنگاری و محاسبات پیچیده نیار ندارد . این روش اولین بار توسط naor و shamir پیشنهاد شد. پیاده سازی آن ساده می باشد و آن را به اشتراک گذاری مخفی (k,n) گسترش داده اند که از تصویر، n  بخش ایجاد می کند و آن را بین n شرکت کننده توزیع می نماید و با داشتن k بخش و انباشتن آنها بر روی هم نمی توانند تصویر را بازیابند، اما با k-1 ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده برق و الکترونیک 1392

پس از مطرح شدن قانون g. moore مبنی بر کوچک شدن ترانزیستورها تا ابعاد زیر اتمی، دغدغه محققین یافتن راهی بود که بتوان محاسبات را در ابعاد زیر اتمی انجام داد. بدین ترتیب محاسبات از دنیای کلاسیک وارد دنیای کوانتوم شد و محاسبات کوانتومی نام گرفت که ترکیبی از مکانیک کوانتومی، علوم کامپیوتر و محاسبات کلاسیکی است. یکی از شاخه های مهم محاسبات و علم اطلاعات کوانتومی، رمز نگاری کوانتومی است که ارتباطات در...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

ژورنال: :مهندسی برق مدرس 0
mansour nejati jahromi aeronautical university of science and technology alireza rezayi aeronautical university of science and technology

در هر شبکه بی سیم سیار ایدئال، ویژگی هایی مانند توانایی کشف چندین مسیر برای تبادل اطلاعات، قابلیت اطمینان بالا، وقوع کمترین خطا، مقابله با تلاش مهاجرین برای شناخت و کشف مسیر، مورد توجه است. نزدیک شدن به این اهداف منجر به افزایش کارایی و ارتقای شبکه خواهد شد. در این مقاله، پروتکلی طراحی و معرفی می شود که توانایی کشف چند مسیر برای تبادل اطلاعات با قابلیت اطمینان بالا را دارد. همچنین، شبکه طراحی ش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی 1390

تا کنون پروتکل های زیادی برای برگزاری انتخابات الکترونیکی و اینترنتی ارائه گردیده، اما همه آنها پیاده سازی نشده است. از بین این پروتکل ها ، پروتکلfoo که یک پروتکل انتخابات الکترونیکی است بدلیل وجود تعداد عوامل اجرایی کم و سادگی آن، بطور کامل پیاده سازی شده و در نقاط مختلف دنیا مورد استفاده قرار گرفته است. در این پروتکل موضوع خرید و فروش و اجبار در رای به دلیل حضور فیزیکی رای دهنده در انتخابات ا...

هدف تحقیق حاضر بررسی کیفیت آموزش الکترونیکی دانشگاه امیرکبیر بر اساس عناصر طراحی آموزشی بود. روش تحقیق توصیفی و تحلیلی بود. جامعه آماری این تحقیق کل دروس اصلی و تخصصی رشته ریاضی کاربردی- تحقیق در عملیات دوره آموزش الکترونیکی دانشگاه امیرکبیر در سال تحصیلی 92-91 بودند. روش نمونه‌گیری از نوع نمونه‌گیری تصادفی بود که درس احتمال و آمار مهندسی انتخاب شد. ابزار گردآوری داده‌ها، فهرست وارسی محقق ساخته...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید