نتایج جستجو برای: پروتکل های رمزنگاری
تعداد نتایج: 479138 فیلتر نتایج به سال:
هدف این مقاله، مطالعه مبانی ریاضی نظریه مشبکهها و کاربردهای آن در سامانههای رمز است. نظریه مشبکهها نقش مهمی در طراحی و پیادهسازی سامانههای رمز جدید و تحلیل رمز دارند. امنیت اکثر سامانههای رمزنگاری کلید عمومی مشبکه - مبنا برپایه مسائل سخت محاسباتی یافتن کوتاهترین بردار و یافتن نزدیکترین بردار در مشبکه است. در این مقاله، مقدمهای بر نظریه مشبکهها و مسائل سخت آنها بیان میشود؛ سپس مهمتر...
منطق ban که یک منطق شناختی برای تحلیل پروتکل های امنیت است، شامل یک قانون استنتاج ناموجه است. این قانون با h نمایش داده می شود. منطق ban یک خاصیت سوال برانگیز را به عنوان نتیجه ای از این قانون، به نمایش می گذارد. این خاصیت به عدم صحت شبیه است اما به طور صریح هم ارز آن نیست. ما این خاصیت را با "عدم صحت" نشان می دهیم و آن را با استفاده از پروتکل دوطوطی اثبات می کنیم. خاصیت "عدم صحت" با اس...
امروزه شبکه های رایانه ای به عنوان ابزار سریع انتقال اطلاعات به شکل گسترده ای توسط افراد و سازمان های مختلف مورد استفاده قرار می گیرد. برای تأمین امنیت کاربران و سازمان ها، روش های امنیتی مختلفی بکار گرفته می شود که هر کدام سطحی از امنیت را فراهم می آورند. از جمله این روش ها می توان به استفاده از پروتکل های تونلینگ و شبکه های خصوصی مجازی اشاره کرد. اگر چه این روش ها می توانند برای ارتقاء امنیت ...
عملگر ضرب پیمانه ای به پیمانه توانی از 2 یکی از عملگرهای مورد استفاده در رمزنگاری خصوصا رمزنگاری متقارن می باشد. در این مقاله به بررسی خواص آماری و جبری این عملگر از منظر رمزنگاری پرداخته ایم. در ابتدا توزیع خروجی عملگر ضرب پیمانه ای به پیمانه توانی از 2 را به عنوان یک تابع دودویی برداری محاسبه کرده ایم و پس از آن توزیع توابع مولفه ای آن را به دست آورده ایم. در ادامه با معرفی یک سنج در اندازه گ...
مگس مینوز سبزی و صیفی Liriomyza sativae Blanchard ، از مهمترین آفات های گلخانه ای فضای باز، محسوب می شود. با توجه به توصیه کاربرد حشره کش تیوسیکلام جهت مدیریت آفت مزبور، در پژوهش حاضر، اثرات کشندگی زیرکشندگی(5/131:LC30، 1/87:LC20، 15/49:LC10 میلی گرم ماده موثره بر لیتر) حشره کش (اویسکت®SP50%) روی فراسنجه های زیستی این شرایط آزمایشگاهی مورد ارزیابی قرار گرفت. روش استفاده انجام آزمایشها غوط...
با توجه به نیاز بشر در حفظ دارایی ها و سرعت بخشیدن به کار های روزانه خود، هوشمند سازی وسایل مورد استفاده و طرح ایده های جدید در این زمینه، تحقیقات زیادی را به خود جلب کرده است. از طرف دیگر، پیچیدگی و حجم بالای اطلاعات قابل کنترل در کتابخانه ها، امری است که بسیار مورد توجه قرار گرفته است. فناوری rfid می تواند تأثیر بالایی در این امر داشته باشد و برای سیستم های مدیریت کتابخانه، راهکار مناسبی را ا...
چکیده ندارد.
با گسترش استفاده از شبکه های بی سیم، برقراری امنیت در اینگونه شبکه ها ضروری به نظر می رسد. یکی از جنبه های اساسی پروتکل های امنیتی، مسأله احرازاصالت دو طرف ارتباط و برقراری کلید میان طرفین می باشد. از سوی دیگر، امروزه ساختار اکثر شبکه های بی سیم از حالت متجانس به سمت شبکه های نامتجانس در حال تغییر می باشد. پدیده عدم تجانس در شبکه های بی سیم را می توان از دو دیدگاه مورد بررسی قرار داد، یکی آنکه ...
شبکه های بین خودرویی زیرمجموعه ای از شبکه های سیار موردی می باشند که در آن خودروها به عنوان گره های شبکه محسوب می شوند؛ این شبکه ها برای برقراری ارتباط بین خودروها و کنترل ترافیک در جاده ها ایجاد شده اند. شبکه های بین خودرویی دارای ویژگی های مشابهی با شبکه های سیار موردی است و تفاوت اصلی آن با شبکه های سیار موردی در تحرک سریع گره-ها است که باعث تغییر سریع توپولوژی در این شبکه می شود. تغییرات سر...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید