نتایج جستجو برای: سیستم رمزنگاری

تعداد نتایج: 74556  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

با توجه به نیاز بشر در حفظ دارایی ها و سرعت بخشیدن به کار های روزانه خود، هوشمند سازی وسایل مورد استفاده و طرح ایده های جدید در این زمینه، تحقیقات زیادی را به خود جلب کرده است. از طرف دیگر، پیچیدگی و حجم بالای اطلاعات قابل کنترل در کتابخانه ها، امری است که بسیار مورد توجه قرار گرفته است. فناوری rfid می تواند تأثیر بالایی در این امر داشته باشد و برای سیستم های مدیریت کتابخانه، راهکار مناسبی را ا...

سامانهRFID  با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم می‌نماید . عملکرد RFID  وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391

هدف اصلی این پژوهش، امکان سنجی و استفاده از توان چندپردازشیgpu در کاربردهای تجارت الکترونیکی برای رسیدن به حداکثر کارآیی و ظرفیت گذردهی است. در این پژوهش به ارائه ی مبانی نظری تحقیق از جمله رایانش موازی، ساختار gpu با معماری تسلا و پلتفرم cuda پرداخته ایم. هم چنین با مرور تحقیقات انجام شده و با توجه به نیازمندی های کاربردهای تجارت الکترونیکی، به شناسایی کاربردهایی با استعداد استفاده از توان چند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1393

در حال حاضر استاندارد خانواده 802.11 رایج ترین استاندارد برای شبکه های محلی بی سیم است. در بررسی تهدیدها و چالش های امنیتی شبکه های محلی بی سیم، به دلیل مکانیزم های امنیتی متفاوت به کار گرفته شده در این استانداردها، این شبکه ها را به دو دسته تقسیم می‏ نماییم، دسته اول، شبکه‏ های استاندارد 802.11 پیش از ظهور استاندارد 802.11i که پروتکل امنیتی wep را به کار می بردند و دسته دوم، شبکه های محلی بی س...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

رمزنگاری نقش مهمی در زمینه امنیت اطلاعات ایفا میکند. اطلاعات حساسی که قرار است درمحیط های باز و نا امن مبادله و یا ذخیره شوندرا میتوان رمز نمود. توابع رمزگذاری، طرح های امضاء، طرح های احراز هویت و غیره از جمله روشهای رمزنگاری هستند. تا قبل از سال 2000 میلادی الگوریتم رمزنگاری des به عنوان الگوریتم استاندارد به طور گسترده در کاربردهای امنیتی مورد استفاده قرار می گرفت. با توجه به ضعف های استاندار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کامپیوتر و فناوری اطلاعات 1393

چکیده: حمله مکعبی کانال جانبی یک نوع حمله جبری کانال جانبی است که دارای دو جنبه ی تئوریک و عملی می باشد. حمله مکعبی کانال جانبی بر روی الگوریتم های سبک وزن بلوکی بعنوان یک حمله ی بسیار قدرتمند شناخته می شود. اما در مقابل الگوریتم های استاندارد بلوکی مثل aes، این حمله دارای پیچیدگی داده ای بسیار بالایی است. در این رساله، یک چارچوب کلی و کارا برای حمله مکعبی کانال جانبی به منظور عملیاتی سازی آن ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کاشان - دانشکده برق و کامپیوتر 1394

درسالهای اخیر گسترش کاربردهای اینترنت درزمینه های مختلف، امنیت اطلاعات را به یکی از مهمترین مباحث تبدیل کرده است. تکنولوژی اصلی که برای ایجاد امنیت درسیستمهای ارتباطی و حفاظت به کار گرفته می شود رمزنگاری می باشد. تا کنون سیستم رمزنگاری کلید عمومی مقبولیت بیشتری پیدا کرده است، درحالی که سیستم های رمزنگاری متقارن از سرعت بالاتری در رمز اطلاعات برخوردار می باشند. یکی از الگوریتم های پیشنهادی برای ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1393

پرونده سلامت شخصی یک مدل بیمار محور و در حال گسترش در حوزه بهداشت درمان می باشد که غالباً برای ذخیره سازی و تبادل اطلاعات سلامت در سرور ابر برون سپاری می شود. زمانی که بیماران از سیستم های تجاری مبتنی بر وب برای ذخیره سازی داده های سلامت خود استفاده می کنند، نگرانی اصلی‏‏ حفظ محرمانگی پرونده سلامت شخصی و حریم خصوصی افراد است. مکانیسم های کنترل دسترسی سنتی محدودیت های مختلفی را در ارتباط با اجرای...

ژورنال: :پژوهش حقوق کیفری 2015
حسنعلی موذن زادگان الهام سلیمان دهکردی مهشید یوشی

چکیدهاستنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضردادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانندادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحتانتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروریماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند....

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید