نتایج جستجو برای: کدهای ضدجعل امن

تعداد نتایج: 3246  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1392

در این پایان نامه با معرفی کدهای شناساگر و بیان چند روش ساخت آنها، به بیان کران های بالا و پایین شناخته شده برای این نوع کدها میپردازیم.در پایان به چند مسئله مهم در این رابطه میپردازیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده علوم انسانی 1389

فرض کنید (n_q(k,dکوچکترین مقدار nباشد به طوری که یک [n,k,d] -کد خطی روی gf(q وجود داشته باشد. یک [n,k,d] -کد که طولی مساوی با (n_q(k,d داشته باشد بهینه نامیده می شود. مساله پیدا کردن (n_q(k,d برای مورد q=2 بیشتر مورد توجه قرار گرفته است. ما در این پایان نامه (n_q(k,d را برای q=3,4 و k<5 و با روشی جدید برای q=7 با k<4 وچند مورد برای q=7 بررسی می کنیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده ریاضی 1391

ابتدا به تولید کدهای نوع دوم اکسترمال به طول 8n‎ روی z_4‎ پرداخته سپس بااستفاده از مینیمم وزن همینگ دوآل کد باقیمانده، کدهای خوددوآل لی بهینه و همینگ بهینه از طول ‎19 تا ‎24‎ را بررسی می کنیم و همچنین با استفاده از چندجمله ای های ناوردا‎‎‏، وزن همینگ بهینه برای برخی کدهای خوددوآل به طول 8n‎ روی ‎z_4‎‎ را به دست می آوریم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1391

این پایان نامه، به بحث در مورد کدهایی با قابلیت تشخیص هویت، یا کدهای ipp، که جهت حفاظت از اسناد دیجیتالی در مقابل سرقت ساخته شده اند، می پردازد. با استفاده از خانواده های درهم ساز و روش الحاق کدها، ساختار این کدها معرفی شده است. کدهای تصحیح خطا با مینی مم فاصله بزرگ، ساختارهای خوبی از کدهای ipp فراهم می کنند و به این منظور کدهای ipp پربار به عنوان الگویی از کدهای تصحیح خطای کامل بررسی شده اند.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده ریاضی 1392

یک کد با ماتریس بررسی توازن خلوت(ldpc)‎، کدی است که با یک ماتریس بررسی توازن ‎ hمعرفی شده به طوری که در آن تعداد درایه های ناصفر هر سطر و ستون نسبت به تعداد کل درایه های آن سطر و ستون، کم است. در این پایان نامه یک دسته از کدهای ldpc شبه دوری با ساختار جبری و کدهای کانولوشن متناظر آن ارائه شده است. ماتریس بررسی توازن کدهای ldpc‎ شبه دوری، خلوت بوده و از بلوک هایی از ماتریس های چرخشی تشکیل شده اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی 1391

یکی از کانال های انتقال اطلاعات، کانال باینری پاک کننده است که نمود واقعی آن را می توان شبکه ی اینترنت دانست. برای مقابله با مشکل پاک شده ها در این کانال ها از کدهای پاک شده استفاده می شود که از جمله این کدها می توان به کدهای reed-solomon، ldpc و کدهای فواره ای اشاره کرد. کدهای فواره ای زیر دسته ای از کدهای پاک شده می باشند که بدون نرخ هستند و می توان بدون اطلاع از مشخصات کانال و نرخ پاک شوندگی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده علوم 1394

کدهای دوری زیرکلاسی از کدهای خطی‎‎ هستند که به دلیل داشتن الگوریتم های کدگذاری و کدگشایی کارآمد در مصارف الکترونیکی‏، سیستم های ذخیره سازی اطلاعات و سیستم های تبادل اطلاعات کاربرد دارند. برای مثال‏، کدهای رید-سولومون از تبادل اطلاعات در عمق فضا گرفته تا وسایل الکترونیکی کاربردهای مهمی پیدا کرده اند. این کدها به طور آشکار در مصارفی همانند سی دی ها‏، دی وی دی ها‏، دیسک های بلورَی و تکنولوژی انتقال...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

با افزایش حجم ارتباطات و دسترسی همگانی به وسایل ارتباط جمعی، انتقال مطمئن و امن اطلاعات اهمیت فراوانی یافته است. انتقال مطمئن اطلاعات از طریق کدگذاری کانال انجام می گیرد. طراحی کدهای کانال از سال 1948 با نظریه شانون شروع شد. در این نظریه، شانون ثابت کرد که کدهایی با نرخ به قدر دلخواه نزدیک به ظرفیت کانال وجود دارند که احتمال خطای کدگشایی در گیرنده به قدر دلخواه نزدیک به صفر است. در سال 1960 کده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1362

یکی ازراههای مقابله با نویزهای موجود در کانال، بکارگیری کدهای کنترل خطا در مخابرات دیجیتال است . کدهای کنترل خطا به دوگروه عمده تقسیم می شوند که کدهای کانولوشن یکی ازآنهاست . در پایان نامه حاضر، ساختارهای مختلف کدهای کانولوشن مورد بررسی قرار گرفته است . این بررسی به منظور استفاده این نوع کدینگ دریک سیستم ارتباط رادیویی مربوط به اطلاعات تصویری و فرمان انجام گرفته است . به منظور بررسی عملکرد روشه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1390

در این تحقیق به مسئله ساختن یک سیستم عامل امن به عنوان مهم ترین نرم افزار سیستمی پرداخته شده است. روش های امن سازی سیستم عامل ها به طور سنتی دارای دو رویکرد کلی است. رویکرد اول به بازبینی و امن سازی پیکربندی سیستم عامل و سرویس های آن می پردازد. و رویکرد دوم نیز به حذف پتانسیل های مخاطره آمیز یعنی سرویس های غیرضروری می پردازد. در این تحقیق ابتدا این دو روش بررسی می شود و سپس روش جدیدی علاوه بر د...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید