نتایج جستجو برای: رمزنگاری انتخابی

تعداد نتایج: 8974  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کاشان - دانشکده ریاضی 1391

در این پایان نامه انواع مسائل لگاریتم گسسته و دیفی هلمن را بررسی کرده و نشان می دهیم ایمنی توافق نامه های رمزنگاری چگونه به سختی حل این مسائل بستگی دارد. و به مقایسه ی مسائل کنترل ناپذیر با یکدیگر می پردازیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1372

درآمار یکی از مهمترین مسائل واقعی قابل ملاحظه، سعی در انتخاب " بهترین " جامعه است ، بنابراین ما به ارزشیابی ارزش حقیقی جامعه منتخب متمرکز می شویم . این کار متداول بوسیله وضعیتهای نرمال در قابلیت اعتماد و آزمون حیات ، در جاییکه بهای واحد موردآزمایش بالاست و آزمایشات مخربند یا روند آزمایش خود بسیار پربهاست ، ارائه شده است . فرض کنید پی1، پیk جامعه مستقل x1 و xm مشاهده ای مستقل از جامعه iام با تاب...

ژورنال: :مجله اپیدمیولوژی ایران 0
رضا نصرت آبادی r nosratabadi مربی، گروه علوم آزمایشگاهی، دانشکده پزشکی، دانشگاه آزاد اسلامی زاهدان، ایران اسماعیل صانعی مقدم e saneimoghadam مدیرکل سازمان انتقال خون زاهدان، ایران محمد کاظمی عرب آبادی m arababadi استادیار، گروه میکروبیولوژی، ایمونولوژی و هماتولوژی، دانشکده پزشکی، دانشگاه علوم پزشکی رفسنجان، ایرا سهیلا خسروی s khosravi مدیر آموزش سازمان انتقال خون زاهدان، ایران غلامحسین حسن شاهی gh hassanshahi استادیار، گروه میکروبیولوژی، ایمونولوژی و هماتولوژی، دانشکده پزشکی، دانشگاه علوم پزشکی رفسنجان، ایرا رضا وزیری نژاد r vazirinegad دانشیار، گروه پزشکی اجتماعی، دانشکده پزشکی، دانشگاه علوم پزشکی رفسنجان، ایران

مقدمه و اهداف: یکی از مهمترین مشکلات انتقال خون، عوارض ناشی از انتقال خون و واکنش های آنافیلاکسی حاصل از آن است. چنانچه افراد با کمبود iga، خون حاوی iga را دریافت کنند، دچار واکنش های آنافیلاکسی می شوند. بنابراین بررسی میزان شیوع این بیماری در بین اهداکنندگان خون به عنوان یک جمعیت کوچک از جامعه، مهم به نظر می رسد. روش کار: طی مدت یک سال، از 3837 داوطلب اهدا خون نمونه گیری به عمل آمد. سپس بر روی...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده برق و کامپیوتر 1393

امروزه شبکه های حسگر بی سیم نقش بسیار مهمی در بسیاری از کاربردها، مانند نظامی، پزشکی، کنترل ترافیک و غیره دارند. چون در اکثر موارد اطلاعات این شبکه ها محرمانه می باشد، لذا برای دسترسی به اطلاعات این شبکه ها، باید مجوز دسترسی صادر شود و به همین دلیل از مکانیزم های کنترل دسترسی استفاده می شود. بر اساس بررسی های انجام شده توسط محققین، به دلیل وجود محدودیت هایی مانند مقیاس پذیری پایین، نیاز به حافظ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1380

یکی از توابع اساسی جهت ایجاد امنیت در شبکه های کامپیوتری ، احراز هویت بخشهای ارتباطی و اعضای شبکه می باشد. چنین تصدیق هویتی معمولا نیازمند مبادله پیغامهای رمزنگاری بین بخشهای درگیر در پروتکل می باشد، که این خود مستلزم برقراری کلیدهای مشترک بین طرفین ارتباط می باشد، برقراری این کلیدهای مشترک بین طرفین ارتباط نیز، نیازمند توابع توزیع کلید می باشد.در محیطهای بدوی ( مثل لایه های پایین شبکه، واحدهای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم 1392

در این پایان نامه با معرفی سیستم های رمزنگاری و یکی از انواع مهم آن به نام رمزهای جریان به سراغ توابع بولی رفته و با تعریف تابع بولی و مفاهیم مرتبط با آن از جمله درجه ی جبری، غیر خطی بودن، صفرکنندگی و امنیت جبری و...آشنا می شویم. سپس حملات جبری به سیستم های رمزنگاری را شرح خواهیم داد و ارتباط امنیت جبری با مقاومت یک سیستم رمزنگاری در مقابل حملات جبری را بیان خواهیم کرد. در ادامه قضایایی خواهیم ...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده برق و الکترونیک 1393

امروزه اگرچه تکنولوژی سیستم های شناسایی فرکانس رادیویی (rfid) در بسیاری از کاربردها مانند برچسب زنی اتوماتیک، زنجیره های مدیریت، امور نظامی و ... به کار گرفته می شود و مزایای فراوانی را برای ما فراهم کرده است، اما امنیت در سیستم های rfid تبدیل به یک مسئله ی بسیار جدی شده است که باید از طرف استفاده کنندگان از این تکنولوژی در نظر گرفته شود. الگوریتم های رمزنگاری ابزار پایه ی امنیت هستند. این الگو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده ریاضی 1393

در این پایان نامه برخی نگاشت های آشوبی و اتوماتای سلولی آشوبی معرفی می شوند. همچنین به بعضی ویژگی های مهم، از جمله آنتروپی توپولوژیک و ارگودیک بودن پرداخته می شود. بخصوص به اتوماتای سلولی قاعده 119 و همچنین نگاشت های گربه در نظر گرفته می شوند. ضمن مقایسه این اتوماتای سلولی با سایر اتوماتاها، کاربرد آن ها در رمزنگاری ذکر خواهد شد. همچنین ضمن ساخت نگاشت های گربه با ابعاد بالا، کاربرد آن ها در رمز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ولی عصر (عج) - رفسنجان - دانشکده ریاضی 1392

در این پایان‏ نامه‏، ابتدا مفهوم ابرگروه های دووجهی را به عنوان تعمیمی از گروه های دووجهی معرفی ‏می کنیم. سپس رده ی جدیدی از (نیم) ابرگروه های حاصل از دو نیم گروه ها را می سازیم. بعضی از خواص این رده از (نیم) ابرگروه ها را بررسی کرده و در نهایت برخی از مفاهیم رمزنگاری و ابرساختارها را که در رمزنگاری از آنها استفاده خواهد شد‏، مورد مطالعه قرار می دهیم.‎

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1391

رمزنگاری برپایه ی زوج سازی به یک موضوع تحقیقاتی بسیار پرکاربرد تبدیل شده است. در این پایان نامه نگاشت های دوخطی یا زوج سازی ها را تعریف کرده و نشان می دهیم که این زوج سازی ها سیستم ها‎‎ی رمزنگاری با قابلیت های جدیدی ایجاد می کنند. از جمله کلیدهای اصلی در سیستم های رمزنگاری بر پایه ی زوج سازی‎‎‏، خم های بیضوی از درجه ی نشاندن کوچک‏، و زیرگروه های از مرتبه ی اول بزرگ می باشند. این خم های «خوش-تزو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید