نتایج جستجو برای: رمزنگاری انتها

تعداد نتایج: 7814  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید مدنی آذربایجان - دانشکده علوم پایه 1392

در این پایان نامه یک روش کلی بر اساس بهینه سازی استوار را بررسی می کنیم که برای مسئله ی کنترل بهینگی با موضوع زنجیره تأمین برای تقاضای تصادفی در زمان گسسته پیشنهاد شده است. برای حل این مسئله، قبلا از روش بهینه سازی پویا استفاده شده است، ولی زمانی که بعد مسئله زیاد باشد بهینه سازی پویا از حل موثر مسئله ناتوان است. روش مورد بررسی با احتساب عدم قطعیت تقاضا بدون فرض تابع توزیع خاص برای زنجیره ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه خلیج فارس - دانشکده علوم پایه 1389

در این کار با انجام شبیه سازی دینامیک مولکولی روی مولکول های دکان محدود شده بین صفحه های گرافیتی، خواص دینامیکی و استاتیک سیال محدود شده را در فضای نانو مطالعه کرده ایم. شبیه سازی تعادلی در مجموعه آماری جدید هم دما، هم فشار، هم سطح و تعداد ذرات ثابت (napt) انجام می شود که در این مجموعه تعداد ذرات (n)، مولفه ی موازی فشار (||p)، دما (t) و مساحت سطح (a) ثابت می مانند. به منظور رسیدن به تعادل و ثاب...

ژورنال: :مجله علوم آماری 0
علی شریفی ali sharifi department of statistics, razi university, kermanshah, iran.گروه آمار، دانشگاه رازی کرمانشاه سیدرضا هاشمی seyedreza hashemi department of statistics, razi university, kermanshah, iran.گروه آمار، دانشگاه رازی کرمانشاه

در این مقاله برای تحلیل بقای داده های حاصل از پیشامد بازگردنده و مخاطره رقابتی، یک مدل نیمه پارامتری ضربی جمعی برای تابع نرخ مخاطره درنظر گرفته شده است که دارای یک تابع مخاطره پایه نامعلوم است. مدل شامل ضرایب رگرسیونی برای متغیرهای کمکی موثر در شکست و متغیر شکنندگی جهت بیان همبستگی بین فرایند پیشامد انتهایی و پیشامد بازگردنده است و قابلیت تحلیل داده هایی با سانسور راست و سانسور آگاهنده را دارد....

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل iec 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

از مهم ترین مسائل مربوط به کارت های هوشمند امنیت آنها است، استفاده از الگوریتم رمزنگاری مناسب جهت تراکنش های داده بر روی کارت و یا انتقال آنها از طریق یک محیط ناامن مثل شبکه عمومی از مسائلی است که باید در کاربردهای مختلف کارت هوشمند شهری در نظر گرفته شوند. روشهای رمزنگاری مبتنی بر کلید به دو دسته کلی رمزنگاری متقارن و نامتقارن تقسیم می شوند. روش نامتقارن مطمئن تر از روش متقارن است ولی سرعت آن د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1381

اینترنت به عنوان یک تکنولوژی یا وسیله قابل اطمینان برای تجارت و ارتباطات ، رمزنگاری را به عنوان یک جز ضروری سیستمهای مدرن اطلاعاتی درآورده است. رمزنگاری ابزار لازم برای رسیدن به دقت ، اطمینان، اعتماد و حفاظت در ارتباطات را فراهم می سازد. هر چه تقاضا برای پهنای باند قابل اطمینان افزایش می یابد. برای حصول به یک کارایی مناسب و امن در سیستم ارتباطی، یک رمزنگاری کارا و مطمئن برای تضمین اعتبار و امنی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کاشان - دانشکده ریاضی 1394

در این پایان نامه سیستم های رمزنگاری را بررسی کرده و روش های ساخت خم های بیضوی مناسب برای استفاده در رمزنگاری را مورد مطالعه قرار می دهیم. سپس روش ککس -پینچ را معرفی کرده و نسخه اصلاح شده آن که خم های بیضوی با مرتبه مرکب می سازد را معرفی می کنیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1392

در این پایان نامه نحوه رمزنگاری بر اساس نگاشت چبیشف و یک روش بهبود یافته برای تبادل کلید بر اساس آن توضیح داده میشود. روش بهبود یافته با توجه به عملکرد آن در مقایسه با روش های قبلی دارای مشکل کمتری میباشد. بعلاوه در این پایان نامه بطور مختصر تعدادی از حمله های ممکن به سیستم تبادل کلید که امنیت روشهای ارائه شده قبلی را نقض کرده اند، معرفی گردیده است و مقاومت این روش را در مقابل این حمله ها برر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی و مهندسی کامپیوتر 1391

برقراری امنیت داده های ذخیره شده مشتریان بر روی سرورهای راه دور رایانش ابری به یکی از چالش های اساسی روز در زمینه ارتباطات شبکه ای تبدیل گردیده است. تاکنون روش های مختلفی برای برقراری امنیت داده ها پیشنهاد شده اند که به عنوان نمونه می توان به روش های مختلف رمزنگاری اشاره کرد. در کنار امنیت داده ها امروزه استفاده از پارامترهای بیومتریک برای تائید و تصدیق هویت افراد، بسیار رواج یافته است. روشی که...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده فنی 1392

رمزنگاری تصویر به دلیل برخی ویژگی های ذاتی آن، هم چون حجم بالای داده ها و هم بستگی زیاد میان پیکسل ها، متفاوت از رمزنگاری متن می باشد، لذا روش های کلاسیک رمزنگاریِ متن برای این منظور چندان کارآمد نیستند. به همین منظور در این پایان نامه، یک الگوریتم رمزنگاری با استفاده از نگاشت آشوب کوانتومی سه بعدی و شبکه های تزویج آشوب نزدیکترین همسایه ارایه می شود. مشخصه های بارز این الگوریتم، امنیت، حساسیت و ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید