نتایج جستجو برای: سیستم رمزنگاری
تعداد نتایج: 74556 فیلتر نتایج به سال:
با توجه به نیاز بشر در حفظ دارایی ها و سرعت بخشیدن به کار های روزانه خود، هوشمند سازی وسایل مورد استفاده و طرح ایده های جدید در این زمینه، تحقیقات زیادی را به خود جلب کرده است. از طرف دیگر، پیچیدگی و حجم بالای اطلاعات قابل کنترل در کتابخانه ها، امری است که بسیار مورد توجه قرار گرفته است. فناوری rfid می تواند تأثیر بالایی در این امر داشته باشد و برای سیستم های مدیریت کتابخانه، راهکار مناسبی را ا...
سامانهRFID با استفاده از ارتباطات مبتنی بر فرکانسهای رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم مینماید . عملکرد RFID وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده مینمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...
هدف اصلی این پژوهش، امکان سنجی و استفاده از توان چندپردازشیgpu در کاربردهای تجارت الکترونیکی برای رسیدن به حداکثر کارآیی و ظرفیت گذردهی است. در این پژوهش به ارائه ی مبانی نظری تحقیق از جمله رایانش موازی، ساختار gpu با معماری تسلا و پلتفرم cuda پرداخته ایم. هم چنین با مرور تحقیقات انجام شده و با توجه به نیازمندی های کاربردهای تجارت الکترونیکی، به شناسایی کاربردهایی با استعداد استفاده از توان چند...
در حال حاضر استاندارد خانواده 802.11 رایج ترین استاندارد برای شبکه های محلی بی سیم است. در بررسی تهدیدها و چالش های امنیتی شبکه های محلی بی سیم، به دلیل مکانیزم های امنیتی متفاوت به کار گرفته شده در این استانداردها، این شبکه ها را به دو دسته تقسیم می نماییم، دسته اول، شبکه های استاندارد 802.11 پیش از ظهور استاندارد 802.11i که پروتکل امنیتی wep را به کار می بردند و دسته دوم، شبکه های محلی بی س...
رمزنگاری نقش مهمی در زمینه امنیت اطلاعات ایفا میکند. اطلاعات حساسی که قرار است درمحیط های باز و نا امن مبادله و یا ذخیره شوندرا میتوان رمز نمود. توابع رمزگذاری، طرح های امضاء، طرح های احراز هویت و غیره از جمله روشهای رمزنگاری هستند. تا قبل از سال 2000 میلادی الگوریتم رمزنگاری des به عنوان الگوریتم استاندارد به طور گسترده در کاربردهای امنیتی مورد استفاده قرار می گرفت. با توجه به ضعف های استاندار...
چکیده: حمله مکعبی کانال جانبی یک نوع حمله جبری کانال جانبی است که دارای دو جنبه ی تئوریک و عملی می باشد. حمله مکعبی کانال جانبی بر روی الگوریتم های سبک وزن بلوکی بعنوان یک حمله ی بسیار قدرتمند شناخته می شود. اما در مقابل الگوریتم های استاندارد بلوکی مثل aes، این حمله دارای پیچیدگی داده ای بسیار بالایی است. در این رساله، یک چارچوب کلی و کارا برای حمله مکعبی کانال جانبی به منظور عملیاتی سازی آن ...
درسالهای اخیر گسترش کاربردهای اینترنت درزمینه های مختلف، امنیت اطلاعات را به یکی از مهمترین مباحث تبدیل کرده است. تکنولوژی اصلی که برای ایجاد امنیت درسیستمهای ارتباطی و حفاظت به کار گرفته می شود رمزنگاری می باشد. تا کنون سیستم رمزنگاری کلید عمومی مقبولیت بیشتری پیدا کرده است، درحالی که سیستم های رمزنگاری متقارن از سرعت بالاتری در رمز اطلاعات برخوردار می باشند. یکی از الگوریتم های پیشنهادی برای ...
پرونده سلامت شخصی یک مدل بیمار محور و در حال گسترش در حوزه بهداشت درمان می باشد که غالباً برای ذخیره سازی و تبادل اطلاعات سلامت در سرور ابر برون سپاری می شود. زمانی که بیماران از سیستم های تجاری مبتنی بر وب برای ذخیره سازی داده های سلامت خود استفاده می کنند، نگرانی اصلی حفظ محرمانگی پرونده سلامت شخصی و حریم خصوصی افراد است. مکانیسم های کنترل دسترسی سنتی محدودیت های مختلفی را در ارتباط با اجرای...
چکیدهاستنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضردادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانندادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحتانتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروریماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند....
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید