نتایج جستجو برای: رمزنگاری انتها
تعداد نتایج: 7814 فیلتر نتایج به سال:
در این پایان نامه یک روش کلی بر اساس بهینه سازی استوار را بررسی می کنیم که برای مسئله ی کنترل بهینگی با موضوع زنجیره تأمین برای تقاضای تصادفی در زمان گسسته پیشنهاد شده است. برای حل این مسئله، قبلا از روش بهینه سازی پویا استفاده شده است، ولی زمانی که بعد مسئله زیاد باشد بهینه سازی پویا از حل موثر مسئله ناتوان است. روش مورد بررسی با احتساب عدم قطعیت تقاضا بدون فرض تابع توزیع خاص برای زنجیره ت...
در این کار با انجام شبیه سازی دینامیک مولکولی روی مولکول های دکان محدود شده بین صفحه های گرافیتی، خواص دینامیکی و استاتیک سیال محدود شده را در فضای نانو مطالعه کرده ایم. شبیه سازی تعادلی در مجموعه آماری جدید هم دما، هم فشار، هم سطح و تعداد ذرات ثابت (napt) انجام می شود که در این مجموعه تعداد ذرات (n)، مولفه ی موازی فشار (||p)، دما (t) و مساحت سطح (a) ثابت می مانند. به منظور رسیدن به تعادل و ثاب...
در این مقاله برای تحلیل بقای داده های حاصل از پیشامد بازگردنده و مخاطره رقابتی، یک مدل نیمه پارامتری ضربی جمعی برای تابع نرخ مخاطره درنظر گرفته شده است که دارای یک تابع مخاطره پایه نامعلوم است. مدل شامل ضرایب رگرسیونی برای متغیرهای کمکی موثر در شکست و متغیر شکنندگی جهت بیان همبستگی بین فرایند پیشامد انتهایی و پیشامد بازگردنده است و قابلیت تحلیل داده هایی با سانسور راست و سانسور آگاهنده را دارد....
در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل iec 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنها...
از مهم ترین مسائل مربوط به کارت های هوشمند امنیت آنها است، استفاده از الگوریتم رمزنگاری مناسب جهت تراکنش های داده بر روی کارت و یا انتقال آنها از طریق یک محیط ناامن مثل شبکه عمومی از مسائلی است که باید در کاربردهای مختلف کارت هوشمند شهری در نظر گرفته شوند. روشهای رمزنگاری مبتنی بر کلید به دو دسته کلی رمزنگاری متقارن و نامتقارن تقسیم می شوند. روش نامتقارن مطمئن تر از روش متقارن است ولی سرعت آن د...
اینترنت به عنوان یک تکنولوژی یا وسیله قابل اطمینان برای تجارت و ارتباطات ، رمزنگاری را به عنوان یک جز ضروری سیستمهای مدرن اطلاعاتی درآورده است. رمزنگاری ابزار لازم برای رسیدن به دقت ، اطمینان، اعتماد و حفاظت در ارتباطات را فراهم می سازد. هر چه تقاضا برای پهنای باند قابل اطمینان افزایش می یابد. برای حصول به یک کارایی مناسب و امن در سیستم ارتباطی، یک رمزنگاری کارا و مطمئن برای تضمین اعتبار و امنی...
در این پایان نامه سیستم های رمزنگاری را بررسی کرده و روش های ساخت خم های بیضوی مناسب برای استفاده در رمزنگاری را مورد مطالعه قرار می دهیم. سپس روش ککس -پینچ را معرفی کرده و نسخه اصلاح شده آن که خم های بیضوی با مرتبه مرکب می سازد را معرفی می کنیم.
در این پایان نامه نحوه رمزنگاری بر اساس نگاشت چبیشف و یک روش بهبود یافته برای تبادل کلید بر اساس آن توضیح داده میشود. روش بهبود یافته با توجه به عملکرد آن در مقایسه با روش های قبلی دارای مشکل کمتری میباشد. بعلاوه در این پایان نامه بطور مختصر تعدادی از حمله های ممکن به سیستم تبادل کلید که امنیت روشهای ارائه شده قبلی را نقض کرده اند، معرفی گردیده است و مقاومت این روش را در مقابل این حمله ها برر...
برقراری امنیت داده های ذخیره شده مشتریان بر روی سرورهای راه دور رایانش ابری به یکی از چالش های اساسی روز در زمینه ارتباطات شبکه ای تبدیل گردیده است. تاکنون روش های مختلفی برای برقراری امنیت داده ها پیشنهاد شده اند که به عنوان نمونه می توان به روش های مختلف رمزنگاری اشاره کرد. در کنار امنیت داده ها امروزه استفاده از پارامترهای بیومتریک برای تائید و تصدیق هویت افراد، بسیار رواج یافته است. روشی که...
رمزنگاری تصویر به دلیل برخی ویژگی های ذاتی آن، هم چون حجم بالای داده ها و هم بستگی زیاد میان پیکسل ها، متفاوت از رمزنگاری متن می باشد، لذا روش های کلاسیک رمزنگاریِ متن برای این منظور چندان کارآمد نیستند. به همین منظور در این پایان نامه، یک الگوریتم رمزنگاری با استفاده از نگاشت آشوب کوانتومی سه بعدی و شبکه های تزویج آشوب نزدیکترین همسایه ارایه می شود. مشخصه های بارز این الگوریتم، امنیت، حساسیت و ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید