نتایج جستجو برای: کپی و تبادل کلید
تعداد نتایج: 760770 فیلتر نتایج به سال:
امروزه درکنار کلیه فعالیتهایی که در جهت بالا بردن کارآیی و نیز کیفیت خدمات رسانی در اینترنت انجام می شود، تلاشهای گسترده ای نیز در جهت ارتقاء امنیت در لایه های مختلف شبکه صورت می پذیرد. در این بین مکانیزم امنیتی ipsec، با بهره بردن از روشهای مبتنی بر رمزنگاری، اقدام به امن سازی جریان داده ها در لایه ip می کند. اساس عملکرد مکانیزم امنیتی ipsec بر استفاده از توابع و الگوریتمهای رمزنگاری استوار اس...
درسالهای اخیر گسترش کاربردهای اینترنت درزمینه های مختلف، امنیت اطلاعات را به یکی از مهمترین مباحث تبدیل کرده است. تکنولوژی اصلی که برای ایجاد امنیت درسیستمهای ارتباطی و حفاظت به کار گرفته می شود رمزنگاری می باشد. تا کنون سیستم رمزنگاری کلید عمومی مقبولیت بیشتری پیدا کرده است، درحالی که سیستم های رمزنگاری متقارن از سرعت بالاتری در رمز اطلاعات برخوردار می باشند. یکی از الگوریتم های پیشنهادی برای ...
امروزه اکثر مراکز داده جهت استفاده موثر از منابع و کاهش هزینه ها از تکنیک مجازی سازی استفاده می کنند. مهاجرت ماشین مجازی در مراکز داده برای اهدافی نظیر توازن و تقسیم بار، تحمل پذیری در برابر خطا، مدیریت انرژی و کاهش زمان پاسخ سرویس ها استفاده می شود. نتایج حاصل از آزمایش ها ثابت می کنند که الگوریتم مورد استفاده جهت ارسال صفحات حافظه موثرترین پارامتر بر بهبود مهاجرت زنده ماشین مجازی می باشد. ارا...
شبکههای کامپیوتری و اینترنت گسترش روزافزونی دارند در نتیجه نیاز به امنیت اطلاعات غیر قابل انکار است امروزه بیشتر کارها مانند پرداخت قبوض، ثبت نام های اینترنتی، انتقال وجه و غیره از طریق اینترنت صورت می گیرد در نتیجه نیاز به امنیت، غیر قابل انکار است. برای حفظ امنیت در شبکههای کامپیوتری از رمزنگاری استفاده میکنند؛ سیستمهای رمزنگاری به طور کلی به دو دستهی سیستمهای رمز متقارن و سیستمهای رم...
cloning عبارت است از کپی سازی از یک حالت کوانتومی نامشخص(اندازه گیری نشده). عمل کپی سازی در محاسبات کلاسیک بکرات مورد نیاز واقع می گردد، در محاسبات کوانتمی شبکه های کوانتمی نیز انتظار می رود که کپی سازی کوانتومی یا cloning مورد استفاده قرار بگیرد. ثابت می شود که cloning یا کپی سازی کوانتومی از اطلاعات کوانتومی هرگز کامل نیست هدف این پایان نامه معرفی راهکارهای کپی سازی از اطلاعات کوا...
نم أشنت .ةردان ةديمح ماروأ يه )ةيفيللا( ةيطابرلا مارولأا عباط تاذ يهو .مسلجا ءاحنأ عيمج يف ةيلضعلا لكايهلا لدعم عافترا ىلإ ىدأ امم ، ةرواجلما هيللمحا ةجسنلأل يحاشترا ةردنل ًارظن و .يحارلجا لاصئتسلاا دعب مرولا عوجر ةبسنو نع غلابلإاب انمق اننإف ، ةبقرلاو سأرلا ةقطنم يف مارولأا هذه يف اهجلاعو قنعلا ىلعأ يف يطابرلا مرولاب اهصيخشت تم ةلاح جلاعل هرفوتلما تارايلخاو قرطلا لوح يعولا ةدايزل ،انافشتسم .ةبق...
This paper constructs fully parallel NN hardware architecture, FPGA has been used to reduce neuron hardware by design the activation function inside the neuron without using lookup table as in most researches, to perform an efficient NN. It consist of two main parts; the first part covers network training using MATLAB program, the second part represents the hardware implementation of the traine...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید