نتایج جستجو برای: رمزنگاری مبتنی بر سیستم های آشوب گونه
تعداد نتایج: 676182 فیلتر نتایج به سال:
جایگزینی بازی های مبتنی برمکان با بازی های ویدیویی، می تواند مانع از افزایش وزن دانش آموزان شود. درحال حاضر بازی های مبتنی بر مکان به صورت انحصاری بر روی گوشی های هوشمند اجرا می شوند. با بررسی بازی های مبتنی برمکان دریافتیم که اغلب این بازی ها از gps برای مکان یابی کاربر استفاده می کنند. خطای gps در گوشی های هوشمند حدود 20 متر می باشد لذا می بایست جهت جذابیت بیشتر و عملی نمودن این نوع بازی ها خ...
در این پایان نامه یک رویکرد جدید برای کنترل کننده های فعال تحمل پذیر خطا معرفی می گردد. به طوری کنه برای طراحی سیستم آشکارسازی خطا از روش مبتنی بر داده و یک ترکیب جدید از تبدیل موجک و شبکه عصبی استفاده شده است تا در صورت بروز خطا سیستم کنترل را از حضور خطا در المان های سیستم خبر داده و سیستم کنترل نظارتی تنظیمات جدید را برای سیستم کنترل پیش بین بمنظور پوشش خطا اعمال خواهد شد. نو آوری های این ...
در دنیای امروزی با افزایش سریع حجم اطلاعات در وب، به سیستمی که با دادن پیشنهادات مناسب با خواسته های یک کاربر، او را از مرور تمام آیتم ها بازدارد، احساس نیاز می شود. امروزه سعی در ساخت سیستمی توصیه گر با درصد خطای کم و سرعت بالا در تمام شرایط به یکی از پرطرفدارترین حوزه های تحقیقاتی دانشگاهی تبدیل شده است. به دلیل درصد خطای بالا معمولا یک روش پایه در ساخت این گونه سیستم ها به کار گرفته نمی شود...
از متداولترین سیستم های رمزنگاری،سیستم های رمزنگاری کلید همگانی است که فرستنده و گیرنده با دو کلید متفاوت به تبادل اطلاعات بصورت امن با یکدیگر می پردازند. از جمله این سیستم ها، سیستم های مبتنی بر کدهای کنترل خطا می باشند که در مقایسه با سیستم های مطرحی مانند rsa ، امنیت خود را از پیچیدگی بالای روش های دیکدینگ می آورند. در این پروژه با توجه به اصلاحات و تغییرات لازم دو کار صورت گرفته است. در او...
برای ایجاد امنیت در شبکه های کامپیوتر، سیستم های تشخیص نفوذ پیشنهاد شده اند تا در صورتی که نفوذگر از سایر تجهیزات امنیتی عبور کرد، بتواند آن را تشخیص داده و از پیش روی آن جلوگیری کند. سیستم های تشخیص نفوذ دارای چالش های زیادی هستند، از جمله این که این سیستم ها با گذر زمان کارایی خود را از دست می دهند. ما در این پایان نامه روشی را پیشنهاد داده ایم که هشدارهای تولید شده در سیسنم های تشخیص نفوذ را...
شبکههای کامپیوتری و اینترنت گسترش روزافزونی دارند در نتیجه نیاز به امنیت اطلاعات غیر قابل انکار است امروزه بیشتر کارها مانند پرداخت قبوض، ثبت نام های اینترنتی، انتقال وجه و غیره از طریق اینترنت صورت می گیرد در نتیجه نیاز به امنیت، غیر قابل انکار است. برای حفظ امنیت در شبکههای کامپیوتری از رمزنگاری استفاده میکنند؛ سیستمهای رمزنگاری به طور کلی به دو دستهی سیستمهای رمز متقارن و سیستمهای رم...
شبکه موردی شبکه ای است که توسط گره های بی سیم که می توانند سیار هم باشند تشکیل می شود. در این شبکه ها (لزوماً) از هیچ زیر ساخت پیش ساخته ای استفاده نمی شود. بلکه فقط شامل گره های بی سیم هستند که به کمک ارتباط با گره های همسایه، به گره های غیر همسایه متصل می گردند. در واقع هر گره برای برقراری ارتباط با مقصد باید از گره های دیگر استفاده نماید و به آنها اعتماد کند. به دلیل عدم وجود کنترل مرکزی بر ر...
با ظهور اینترنت علاوه بر تسریع و آسان شدن انتقال اطلاعات زمینه های جدیدی نیز برای تحول در رفتارهای سنتی به وجود آمده است. از جمله این تحولات، تغییر کانال استخدام از صنعت چاپ به اینترنت است. به این ترتیب، هر روزه تعداد زیادی از کاربران به دنبال یافتن مشاغل دلخواه و متناسب با مهارت های خود و یا به منظور بهره بردن از نیروهایی با تخصص مورد نیاز، در اینترنت به جستجو می پردازند و با انبوه اطلاعات مرت...
این پژوهش رابطه سطح افشای اطلاعات با عملکرد مبتنی بر حسابداری و بازار در دوره قبل و بعد از تدوین استاندارد و مقررات-گذاری را گزارش میکند. در زمینه ارتباط بین سطح افشا و عملکرد شرکتها، در مطالعات انجام گرفته دوگانگی دیده می شود؛ درحالیکه برخی از مطالعات تاثیر سطح افشا بر عملکرد شرکتها را نشان میدهند، مطالعات دیگری نیز وجود دارد که تاثیر عملکردشرکتها بر سطح افشا را آزمون کرده اند. مشاهده شواهدی م...
در این پایان نامه قصد داریم به مطالعه ی رده ای خاصّ از مشبّکه ها موسوم به مشبّکه های سیمپلکتیک (symplectic lattices) در رمزنگاری بپردازیم. چرا که در دنیای معاصر مشبّکه از جایگاه والایی برخوردار است و توانسته نظر صنایع گوناگون را به خود جلب نماید. همچنین به بررسی سیستم های رمز مبتنی بر مشبّکه خواهیم پرداخت؛ و از آنجایکه این سیستم های رمز کلید عمومی امنیت خود را از مسائل دشوار در مشبّکه کسب می کنند به ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید