نتایج جستجو برای: پروتکل های رمزنگاری
تعداد نتایج: 479138 فیلتر نتایج به سال:
زوج سازی در رمزنگاری، یک نگاشت دوخطی از اعضای دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح های رمزنگاری یا حمله به آنها مورد استفاده قرار میگیرد. زوج سازی تیت پرکاربردترین نوع زوج سازی است که با استفاده از الگوریتم میلر محاسبه میشود و نسخه بهبودیافته این الگوریتم برای خمهای ابرمنفرد زوج سازی &etaT نامیده میشود. به دلیل حجیم و زمان بر ب...
رمز، علم حفاظت اطلاعات محرمانه در هنگام ذخیره یا انتقال داده ها تحت شرایط ناامن می باشد. علم رمز از دو شاخه اساسی تشکیل شده است، در شاخه ایی که رمزنگاری نامیده می شود سعی برآن است که روش ها و الگوریتم های جدیدی برای به رمز درآوردن داده ها به وجود آید، در شاخه ای دیگر به تحلیل و بررسی الگوریتم های رمزنگاری پرداخته می شود تا نقاط ضعف الگوریتم های موجود شناسایی و برطرف شوند. در سال های اخیر با گس...
این نوشتار، با معرفی پروتکل پیشنهادی pmh، بر آن است تا نشان دهد که چگونه می توان از این پروتکل برای ایجاد فهرستگان اسناد آرشیوی بهره گرفت. هدف نهایی این پروتکل، تسهیل در انتقال اطلاعات به صورت فراداده در محیط شبکه است. pmh، با بهره گیری از عناصر فراداده دوبلین کور، قالب (فرمت) xml (زبان نشانه گذاری گسترش پذیر) و پروتکل http این امر را میسر می سازد. بدین منظور، مقاله به تعریف فراداده و معرفی عنا...
هدف: این پژوهش با هدف ارائه مدل چالشهای پرورش کودکان کمشنوای پیشدبستانی از دیدگاه مادران و متخصصان بر اساس نظریه دادهبنیاد انجام شده است. روش: نمونه 15 مادر کودک کمشنوا 4 تا 6 ساله انجمن والدین شهر تهران 5 متخصص حوزه ناشنوا بودند که در سال 1400 استفاده روش نمونهگیری هدفمند انتخاب شدند. چالش های طریق مصاحبه نیمه ساختاریافته عمیق رسیدن به اشباع نظری جمعآوری کدگذاری (کدگذاری باز، محوری ان...
دسته ای از مهمترین و کاربردی ترین رمزکننده های امروز را رمزکننده های پی درپی تشکیل می دهند. در رمزکننده های پی درپی همزمان یک دنباله شبه تصادفی توسط ساختاری موسوم به مولد کلید اجرایی تولید شده با دنباله باینری متن اصلی xor می شود و متن رمز شده را بوجودمی آورد. این دنباله شبه تصادفی که دنباله کلید اجرایی نامیده می شود با استفاده از الگوریتمی خاص که بر روی کلید اصلی سیستم (پارامتر سری قرار داده ش...
رمزنگاری تصویر به دلیل برخی از ویژگی های ذاتی آن، همچون حجم بالای داده ها، همبستگی زیاد میان پیکسل ها و قابلیت فشرده سازی بالا با رمزنگاری متن متفاوت است. لذا به نظر می رسد روش های کلاسیک رمزنگاری متن برای این منظور چندان کار آمد نیستند. در سال های اخیر الگوریتم های رمزنگاری مبتنی بر آشوب، راه حل های جدیدی را برای توسعه ی رمزنگاری ایمن تصاویر پیشنهاد کرده است. چرا که این نوع رمزنگاری به علت برخ...
در این مقاله یک ساختار جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی ارائه میشود. رمزنگاری تصویر در روش پیشنهادی در دو مرحله صورت میگیرد. در مرحله اول پیکسلهای تصویر به ترتیب خوانده شده و هر پیکسل با قوانین اتوماتای سلولی ترکیبی جایگزین میشود. در مرحله بعد پیکسلهای رمزشده به عدد باینری تبدیل میشود. سپس عمل جایگزینی هر بیت از پیکسل با استفاده از اتوماتای سلولی ترکیبی صورت می...
بشر در طول تاریخ، همواره درصدد ایجاد ارتباط با دوستان و جنگ با دشمنان خود بوده است. در هر عصری با توجه به پیشرفت علم این ایجاد ارتباط و یا جنگ ، انواع مختلف داشته است. رمزنگاری ، زمانی پایه گذاری شده که افراد می خواستند بدون اینکه دشمن از مطالب رد و بدل شونده بینشان ، مطلع شود، با هم ارتباط برقرار کنند.
چکیدهاستنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضردادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانندادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحتانتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروریماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند....
سیستم شناسایی فرکانس رادیویی(rfid) یک تکنولوژی شناسایی خودکار است که از امواج رادیویی برای شناسایی و ردیابی اشیاء در حال حرکت بهره میگیرد. این سیستمها به لطف سهولت در شناسایی اجسام بدون تماس فیزیکی و هزینه پایین کاربردهای بسیاری در شناسایی بیمار در بیمارستان، ردیابی محصول در زنجیره تامین، مدیریت پارکینگ و کنترل موجودی انبار و ... پیدا کرده اند. انتظار میرود تکنولوژی rfid در زمینه شناسایی اشیا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید