نتایج جستجو برای: وارسی صوری پروتکل های رمزنگاری

تعداد نتایج: 481601  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود 1390

چشم انداز آینده برای پروتکل توزیع کلید کوانتومی، پیشرفت عظیمی از این دستاورد که رمزنگاری کوانتومی واقعا امکان پذیر است، را دریافت کرده است. برای اجرای پروتکل توزیع کلید کوانتومی، در ابتدا باید اطلاعات کوانتومی را که می خواهیم تبادل کنیم، کدگذاری کنیم و سپس عملیات بازیابی را مکررا اعمال کنیم تا خطاهایی که انباشته می شوند، اصلاح شوند. در این پایان نامه، مزیت پروتکل توزیع کلید کوانتومی شش- حالته د...

ژورنال: علوم و فنون نظامی 2013
افشین احمدلو امیرمهدی سازدار, جلال راعی منصور نجاتی جهرمی

ارسال و دریافت ایمن داده‌ها و حصول اطمینان از وجود فرستنده و گیرنده‌ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه‌های دورسنجی، مورد توجه قرار گرفته است. روش‌های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی‌ترین مولفه‌های تبادل داده‌های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس‌تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...

ژورنال: :علوم و فناوری های پدافند نوین 0
عبدالرسول میرقدری دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع) علیرضا جلفایی دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع)

امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمان‏ها می‏باشد. یکی از ابزارهای قدرتمند پدافند غیرعامل در راستای تامین امنیت اطلاعات و ارتباطات، علم رمزنگاری می‏باشد.در این مقاله،یک الگوریتم جدید برای رمزنگاری تصویربا استفاده از نگاشت‏های آشوبی بیکر و هنون برای حفاظت از تبادل تصاویر دیجیتال به طریقی کارآمد و امن پیشنهاد می‏دهیم.برای بررسی کارایی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

با در نظر گرفتن رشد چشم گیر استفاده از تکنولوژی بی سیم در چند سال اخیر، نگرانی کمبود طیف فرکانسی یکی از دغدغه های دولت ها، سازمان ها وکاربران شده است. رادیو شناختگر، یک شاخه ی نوظهور در دنیای مخابرات بی سیم است که با بهره وری از آن، پهنای باند موجود به بهینه ترین صورت استفاده می شود و در نتیجه افراد بیشتری قادر به دسترسی به طیف فرکانسی خواهند بود. یکی از مسائل اصلی و ضروری در زمینه ی طراحی این ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده کامپیوتر و فناوری اطلاعات 1392

تجارت سیار که یکی از فناوری های نوین در عرصه ی تجارت الکترونیک است، روز به روز محبوب تر می شود. این نوع تجارت راحتی و انعطاف پذیری را برای کاربران خود به ارمغان آورده است. با این حال، برخی از عوامل مانع پذیرش همه جانبه ی تجارت سیار می شود. امنیت همیشه بزرگ ترین چالش بوده است. انکارناپذیری که یکی از سرویس های امنیتی است، یک گواهی رمز شده برای تراکنش الکترونیک فراهم می آورد. تأمین این گواهی در تج...

ژورنال: مدیریت نظامی 2016

جنگ جهانی اول بیشتر در حوزۀ جنگ‌های شیمیایی و تسلیحات شیمیایی مطرح بود؛ اما در جنگ جهانی دوم، دنیای فیزیک اتمی و داشتن متخصصان اتمی و مولکولی اهمیت ویژه‌ای پیدا کرد. در دنیای امروز، متخصصان پیش‌بینی می‌کنند که جنگ‌های آینده، جنگ‌های اطلاعات و انفورماتیک خواهد بود و برتری با کشوری است که دارای متخصصان علوم مرتبط با فناوری اطلاعات باشد. از این رو، هدف این پژوهش مدیریت سازمانی، انتقال و نگهداری اط...

جلفایی, علیرضا, میرقدری, عبدالرسول ,

امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمان‏ها می‏باشد. یکی از ابزارهای قدرتمند پدافند غیرعامل در راستای تامین امنیت اطلاعات و ارتباطات، علم رمزنگاری می‏باشد.در این مقاله،یک الگوریتم جدید برای رمزنگاری تصویربا استفاده از نگاشت‏های آشوبی بیکر و هنون برای حفاظت از تبادل تصاویر دیجیتال به طریقی کارآمد و امن پیشنهاد می‏دهیم.برای بررسی کارایی ...

محیط‌های‌ابری در دهه اخیر به عنوان یک انقلاب در صنعت IT شناخته شده‌اند و سازمان‌های زیادی به‌منظور پردازش و ذخیره اطلاعات خود از این سرویس استفاده می‌کنند. با وجود رشد سریع و مزایای فراوان این سرویس، هنوز برخی از سازمان‌ها به دلیل مشکلات امنیتی و حریم‌خصوصی مرتبط با ذخیره داده‌های حساس بر روی سرورهای غیرقابل اعتماد ابری، از این سرویس استفاده نمی‌کنند. مدیریت کنترل دسترسی کاربران با استفاده از ت...

ژورنال: :پژوهش در برنامه ریزی درسی 0
معصومه صمدی masoumeh samadi iran , tehran , iranshahr street, sepand streent , institutte of educattional researchتهران - خیابان سپهبد قرنی - خیابان سپند غربی - جنب هتل های بزرگ تهران - دفتر طرح و توسعه فن آوری اطلاعات - پژوهشکده تعلیم و تربیت

هدف پژوهش بررسی دیدگاه کارشناسان آموزش پیرامون عناصر کتاب درسی جدید هدیه های آسمان (اهداف درس، عنوان درس ، تصاویر درس و متن درس) پایه دوم بود. روش پژوهش ارزشیابی است. جامعه مورد مطالعه 46 نفر کار شناسان آموزش بودند که به طور هدفمند انتخاب شدند. ابزار مورد مطالعه در این پژوهش «فهرست وارسی محتوا» است که بر اساس ملاک های برنامه ریزی درسی، تصویرگری و تعلیم و تربیت اسلامی تهیه شده بود. واحد تحلیل عن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید