نتایج جستجو برای: وارسی صوری پروتکل های رمزنگاری

تعداد نتایج: 481601  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1370

دسته ای از مهمترین و کاربردی ترین رمزکننده های امروز را رمزکننده های پی درپی تشکیل می دهند. در رمزکننده های پی درپی همزمان یک دنباله شبه تصادفی توسط ساختاری موسوم به مولد کلید اجرایی تولید شده با دنباله باینری متن اصلی xor می شود و متن رمز شده را بوجودمی آورد. این دنباله شبه تصادفی که دنباله کلید اجرایی نامیده می شود با استفاده از الگوریتمی خاص که بر روی کلید اصلی سیستم (پارامتر سری قرار داده ش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

رمزنگاری تصویر به دلیل برخی از ویژگی های ذاتی آن، همچون حجم بالای داده ها، همبستگی زیاد میان پیکسل ها و قابلیت فشرده سازی بالا با رمزنگاری متن متفاوت است. لذا به نظر می رسد روش های کلاسیک رمزنگاری متن برای این منظور چندان کار آمد نیستند. در سال های اخیر الگوریتم های رمزنگاری مبتنی بر آشوب، راه حل های جدیدی را برای توسعه ی رمزنگاری ایمن تصاویر پیشنهاد کرده است. چرا که این نوع رمزنگاری به علت برخ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

از زمان مطرح شدن رمزنگاری مبتنی بر شناسه توسط شامیر، تاکنون تعداد زیادی امضای دیجیتال مبتنی بر شناسه پیشنهاد شده است. در سال 2001، ریوست و همکارانش مفهوم امضای حلقوی را معرفی کردند. امضای حلقوی یک امضای گروهی است که دارای دو ویژگی مهم و کلیدی یکبارگی و گمنامی امضاکنندگان است. خاصیت یکبارگی این اطمینان را می دهد که امضاکننده ی اصلی نیاز به همکاری سایر اعضای گروه برای تشکیل گروه و تولید امضا به ن...

ژورنال: :محاسبات نرم 0
زینب مهرنهاد دانشگاه یزد محمد لطیف دانشگاه یزد

در این مقاله یک ساختار جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی ارائه می­شود. رمزنگاری تصویر در روش پیشنهادی در دو مرحله صورت می­گیرد. در مرحله اول پیکسل­های تصویر به ترتیب خوانده شده و هر پیکسل با قوانین اتوماتای سلولی ترکیبی جایگزین می­شود. در مرحله بعد پیکسل­های رمزشده به عدد باینری تبدیل می­شود. سپس عمل جایگزینی هر بیت از پیکسل با استفاده از اتوماتای سلولی ترکیبی صورت می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1381

بشر در طول تاریخ، همواره درصدد ایجاد ارتباط با دوستان و جنگ با دشمنان خود بوده است. در هر عصری با توجه به پیشرفت علم این ایجاد ارتباط و یا جنگ ، انواع مختلف داشته است. رمزنگاری ، زمانی پایه گذاری شده که افراد می خواستند بدون اینکه دشمن از مطالب رد و بدل شونده بینشان ، مطلع شود، با هم ارتباط برقرار کنند.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1394

در این پایان نامه سیستم کنترل کیسه ی هوای خودرو به صورت بسیار دقیق و جزئی توسط سیستم گذار حالت تعریف می شود. سپس نیازمندی های سیستم، شامل رخدادهایی که باید اتفاق بیفتد و آن هایی که بروزشان در سیستم موجب نقص می شود، با استفاده از مدل سیستم استخراج و توسط منطق درخت محاسباتی به صورت رسمی بیان می شوند. در فاز بعدی، نیازمندی های مدل شده ( ضوابط ایمنی) با منطق درخت محاسباتی و سیستم های گذار ( مدل سیس...

ژورنال: :پژوهش و نگارش کتب دانشگاهی 2014
نیره السادات سلیمانزاده نجفی حسن اشرفی ریزی محمدحسین یارمحمدیان لیلا شهرزادی

هدف این پژوهش، ساخت و اعتباریابی مقیاس سنجش مقالات نقد کتاب درسی دانشگاهی با استفاده از متون تخصصی، مشاوره و استفاده از نظر متخصصان است. روش پژوهش، اسنادی و مطالعه دلفی است. برای شناسایی شاخص ها و گویه ها از روش اسنادی، و برای بررسی اجماع گروهی از روش دلفی (براساس نظر متخصصان رشته کتابداری و اطلاع رسانی و نیز منتقدان کتاب) استفاده شده است. یافته ها نشان داد، مقیاس سنجش مقالات نقد کتاب درسی دانش...

ژورنال: پژوهش حقوق کیفری 2015

چکیدهاستنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضردادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانندادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحتانتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروریماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند....

پایان نامه :دانشگاه تربیت معلم - سبزوار - دانشکده مهندسی برق و کامپیوتر 1392

سیستم شناسایی فرکانس رادیویی(rfid) یک تکنولوژی شناسایی خودکار است که از امواج رادیویی برای شناسایی و ردیابی اشیاء در حال حرکت بهره میگیرد. این سیستمها به لطف سهولت در شناسایی اجسام بدون تماس فیزیکی و هزینه پایین کاربردهای بسیاری در شناسایی بیمار در بیمارستان، ردیابی محصول در زنجیره تامین، مدیریت پارکینگ و کنترل موجودی انبار و ... پیدا کرده اند. انتظار میرود تکنولوژی rfid در زمینه شناسایی اشیا...

در هزاره سوم تقریباً هیچ امری باقی نمانده که به طور مستقیم یا با واسطه به فناوری‌های نوین اطلاعاتی و ارتباطی، وابسته نباشد. به منظور ایمن‌سازی و اطمینان در تشخیص اصالت امضای الکترونیک، همچنین اثبات رابطه انتساب بین اصل‌ساز و داده‌پیام، متخصصین علوم رایانه‌ای دست به ابداع دو فن در این رشته زده‌اند: اولی، رمزنگاری متقارن یا سایمتریک که دارای کلید واحد تا حدودی اطمینان‌بخش است و امضای الکترونیک با ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید