نتایج جستجو برای: الگوریتم استاندارد رمزنگاری پیشرفته

تعداد نتایج: 63386  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

با افزایش توان پردازنده ها از طریق افزودن تعداد هسته ها، نیاز به سیستم عاملی داریم که بتواند از همه ی پردازنده ها استفاده کند و به این ترتیب سیستم عامل به صورت موازی نیازهای کاربران را تامین نماید. حضور پردازنده های گرافیکی با تعداد هسته های زیاد، این امکان را برای سیستم عامل فراهم می نماید تا پردازش های حجیم را به آنها منتقل کند و از این طریق کارایی بالاتری ارائه نماید. از سوی دیگر حفظ امنیت ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند...

ژورنال: :مهندسی عمران و محیط زیست امیرکبیر 0
امیرمسعود رحیمی استادیار، دانشکده مهندسی (گروه عمران)، دانشگاه زنجان وحید رجبی توارات دانشجوی کارشناسی ارشد راه و ترابری، دانشکده مهندسی، دانشگاه بی نالمللی امام خمینی

مسأله مسیریابی وسیله نقلیه (vrp) از مباحث مهمی است که در چند دهه ی اخیر کاربرد زیادی برای بهره وری و کارایی سیستم های حمل و نقل داشته است. یکی از توسعه های معروف و پُرکاربرد vrp، مسأله مسیریابی وسیله نقلیه با دریافت و تحویل همزمان کالا (vrpspd) است که در آن عمل تحویل و جمع آوری کالا برای هر مشتری به طور همزمان انجام می شود، یعنی هر مشتری به طور همزمان هم کالا تحویل می گیرد و هم کالا تحویل می دهد...

 انتخابات یکی از مباحث مهم در ایفای مردم‌سالاری است. همچنین مبحث انتخابات در مجامع تجاری از جمله بورس و یا تعیین هیئت‌مدیره یک شرکت جایگاه به‌سزایی دارد. با توجه به پیشرفت مباحث رمزنگاری و ارائه سامانه رمزنگاری نامتقارن، تلاش​های زیادی در طراحی پروتکل​های انتخابات الکترونیکی صورت گرفته است؛ اما تمامی پروتکل​های طراحی‌شده، پیچیدگی بالا یا در جنبه ویژگی‌های، دارای نقطه‌ضعف‌هایی دارند. همچنین بیش‌...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده مهندسی کامپیوتر 1391

در این پایان نامه قصد داریم به مطالعه ی رده ای خاصّ از مشبّکه ها موسوم به مشبّکه های سیمپلکتیک (symplectic lattices) در رمزنگاری بپردازیم. چرا که در دنیای معاصر مشبّکه از جایگاه والایی برخوردار است و توانسته نظر صنایع گوناگون را به خود جلب نماید. همچنین به بررسی سیستم های رمز مبتنی بر مشبّکه خواهیم پرداخت؛ و از آنجایکه این سیستم های رمز کلید عمومی امنیت خود را از مسائل دشوار در مشبّکه کسب می کنند به ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1393

تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده نقشه برداری 1392

مسئله ی مسیریابی وسایل نقلیه، به تمام مسائلی اطلاق می شود که در آن ها مجموعه ای از مسیرها برای ناوگانی از وسایل نقلیه مستقر در یک یا چند قرارگاه تعیین شده است که باید با عبور از آن ها به تعدادی مشتری خدمت رسانی کنند. در این مسئله، یافتن کوتاه ترین مسیر می-تواند نقش مهمی در کاهش زمان و هزینه ها و همچنین بهبود خدمت رسانی داشته باشد. در تحقیق حاضر مسئله ای با ساختاری منطبق بر مسئله ی مسیریابی طراح...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1386

با گسترش استفاده از شبکه های بی سیم، برقراری امنیت در اینگونه شبکه ها ضروری به نظر می رسد. یکی از جنبه های اساسی پروتکل های امنیتی، مسأله احرازاصالت دو طرف ارتباط و برقراری کلید میان طرفین می باشد. از سوی دیگر، امروزه ساختار اکثر شبکه های بی سیم از حالت متجانس به سمت شبکه های نامتجانس در حال تغییر می باشد. پدیده عدم تجانس در شبکه های بی سیم را می توان از دو دیدگاه مورد بررسی قرار داد، یکی آنکه ...

ژورنال: :تحقیقات بازاریابی نوین 0
رضا بوستانی دانشگاه شیراز هادی حجتی طالمی دانشگاه شیراز

چکیده در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش های مرسوم مبتنی بر rsa با مشکلی اساسی به نام حمله متن انتخابی مواجه اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می کند. در این مقاله پیچیدگی محاسباتی روش پیشنها...

Journal: : 2023

صفحه‌­ی مینیاتوری LEU پرتودهی شده در رآکتور تحقیقاتی تهران که برای تولید رادیوایزوتوپ مولیبدن-99 استفاده می‌شود، منبع پرتوزایی متشکل از رادیوایزوتوپ‌های مختلف است. محاسبه و تخمین آهنگ دز تابش‌های گامای گسیلی این منبع، به منظور مقایسه با مقادیر مجاز توصیه حمل‌ونقل مواد پرتوزا حفاظت پرتویی کارکنان حین انجام تست‌های آزمایشگاهی داغ، پیش هر اقدام عملی، امری ضروری مقاله، اعتبار یک روش پیشنهادی جهت هد...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید