نتایج جستجو برای: رمزنگاری جزیی ویدیو
تعداد نتایج: 3852 فیلتر نتایج به سال:
امروزه استفاده از طرح های توام رمزنگاری/کدگذاری کانال جهت دستیابی به یک سیستم مخابراتی کارا، از اهمیت ویژه ای برخوردار شده است. نظریه استفاده از کد گذاری در طراحی یک سیستم رمز کلید همگانی، نخستین بار توسط مک آلیس مطرح شد. این طرح بر مبنای ایجاد ماتریس مولد یک کد خطی عام به عنوان کلید همگانی به کمک ماتریس مولد یک کد تصحیح خطای گوپا به عنوان کلید خصوصی، مطرح شد. امنیت این سیستم بر اساس دشواری مسا...
پدیده شوم سرقت به ویژه سرقت ادبی همواره وجود داشته است. این امر ناشی از انگیزه های گوناگون انسانی است که به این امرمنتهی میشود: زیاده طلبی، خود برتربینی، و حسادتها نسبت به دیگران از جمله عواملی هستند که به سرقت دامن میزنند. پدیده سرقت علمی به مانند سرقت اشیائ فیزیکی در گذشته هم به شدت رواج داشته است. این پدیده را در گذشته «انتحال» و یا «دستبرد فکری» مینامیدند.
چکیده ندارد.
آتاماتای سلولی کوانتومی (qca) یکی از مهمترین تکنولوژی های نانوالکترونیک است که توانایی انجام محاسبات و پردازش اطلاعات بدون استفاده از ترانزیستورها را دارد. اما اگر این تکنولوژی بخواهد جایگزین تکنولوژی مرسوم طراحی مدارات مجتمع ترانزیستوری شود، باید توانایی پیاده سازی کاربردهای پیچیده پردازشی را داشته باشد. امروزه رمزنگاری بسیار گسترده و فراگیر شده است. بنابراین، در این تحقیق بخشی از رمزنگاری aes...
طرح مطالعه و تعیین دوره بذردهی راش در جنگلهای کلاردشت (شمال کشور) به مرحله اجرا درآمد. تعداد 30 اصله درخت از درختان در وضعیت اجتماعی چیره انتخاب گردید و پس از انجام برداشتهای کمی و کیفی، نمونهبرداری از خاک و رستنیها، درختان قطع و از محل برش (کنده) دیسکی به ضخامت 20 سانتیمتر قطع و جهت بررسی به ستاد مؤسسه حمل گردید. سپس دوایر سالیانه اندازهگیری شده و مورد تجزیه و تحلیل قرار گرفت. نتایج بهش...
با افزایش حجم ارتباطات و دسترسی همگانی به وسایل ارتباط جمعی، انتقال مطمئن و امن اطلاعات اهمیت فراوانی یافته است. انتقال مطمئن اطلاعات از طریق کدگذاری کانال انجام می گیرد. طراحی کدهای کانال از سال 1948 با نظریه شانون شروع شد. در این نظریه، شانون ثابت کرد که کدهایی با نرخ به قدر دلخواه نزدیک به ظرفیت کانال وجود دارند که احتمال خطای کدگشایی در گیرنده به قدر دلخواه نزدیک به صفر است. در سال 1960 کده...
در این پایان نامه، پیاده سازی سخت افزاری سیستم رمزنگاری منحنی بیضوی، در میدان های محدود اعداد اول انجام شده است.ضرب اسکالر زمانبرترین و مهم ترین عملیات در سیستم رمزنگاری منحنی بیضوی می باشد که، برای انجام ضرب اسکالر، از الگوریتم ضرب اسکالر باینری استفاده شده است.برای نمایش نقاط روی منحنی بیضوی،از بین دستگاه های مختصات مختلف، از دستگاه مختصات ژاکوبین استفاده کردیم که هزینه عملیات کمتری دارد و از...
امروزه با گسترش تکنولوژی بی سیم و نیاز به برقراری امنیت استفاده از رمزنگاری امری اجتناب ناپذیر می نماید. گروه های تحقیقاتی زیادی تلاش می کنند که سیستم های رمزنگاری ایمن طراحی کنند. اما یک پیاده سازی بد می تواند تمامی این تلاش ها را بیهوده سازد. به همین دلیل در کنار طراحی و تحلیل امنیت سیستم های رمزنگاری، بحث پیاده سازی آن ها در دستور کار گروه های تحقیقاتی قرار می گیرد. در پیاده سازی دو موضوع م...
سامانه های کنترل از طریق شبکه شامل آن دسته از سامانه های کنترلی می باشد که در آن ها ارتباط میان کنترل گر و دستگاه از طریق شبکه های مخابراتی برقرار است. اولین و بزرگترین چالش در سامانه های کنترل از طریق شبکه، مسأله تأخیر زمانی می باشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار می دهد. از جمله مسائل مهم دیگر در سامانه های کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...
از آنجا که امنیت بعضی از معروف ترین سیستم های رمز توسط کامپیوترهای کوانتومی زیر سوال رفته است، ارائه روش های نوین در رمزنگاری که توانایی مقابله با این کامپیوترها را داشته باشند امری اجتناب ناپذیر است. تا کنون چند روش برای این موضوع معرفی شده است که هر کدام مزیت خود را دارند. یکی از این روش ها، رمزنگاری مبتنی بر مشبکه است. مسئله های مختلفی در نظریه مشبکه وجود دارند که در رمزنگاری مهم هستند. در ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید