نتایج جستجو برای: ارزهای دیجیتالی رمزنگاری شده

تعداد نتایج: 468366  

سامانهRFID  با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم می‌نماید . عملکرد RFID  وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...

هدف: شناسایی و رتبه‌بندی ریسک‌های تأمین منابع در کتابخانه‌های دیجیتالی. روش‌شناسی: این پیمایش با بهره‌گیری از فن آنتروپی شانون و تاپسیس فازی و با استفاده از دو پرسشنامه پژوهشگرساخته روی 15 نفر از خبرگان دانشگاهی و مدیران کتابخانه‌های دیجیتالی شهر تهران انجام شد. یافته‌ها: ریسک‌های «میزان توانایی مالی کتابخانه در تأمین منابع دیجیتالی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1391

با پیشرفت علم و پیدایش کامپیوترهای کوانتومی، امنیت سیستم‎های رمزنگاری کنونی به خطر می‎افتد، زیرا این سیستم‎ها بر پایه مفاهیم ریاضی از جمله تجزیه یک عدد به عوامل اول آن طراحی شده‎اند که با استفاده از کامپیوترهای کوانتومی می‎توان این مفاهیم را در زمان چندجمله‎ای حل کرد. بنابراین به نوع جدیدی از رمزنگاری نیاز است تا جایگزین سیستم‎های رمزنگاری کنونی شود که امنیت آن بر پایه مفاهیمی باشد که در زمان چ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1393

رشد و گسترش شبکه های کامپیوتری و اینترنت باعث ایجاد تغییرات فراوان در زندگی و فعالیت شغلی افراد و سازمان ها شده است. بنابراین امنیت اطلاعات یکی از مسائل ضروری و مهم در سال های اخیر گردیده است. یکی از متداول ترین روش های حفاظت اطلاعات، رمزنگاری است. رمزنگاری محتویات رسانه را با استفاده از کلید و عملیات ریاضی برگشت پذیر تغییر می دهد. در مقصد رمزگشایی رسانه توسط کلید با عملیات معکوس رمزنگاری صورت ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1391

در این پایان نامه به بررسی تحلیل سیستم های رمزنگاری متقارن که مبتنی بر استفاده از یک مدار مخفی به عنوان کلید روی سیستم های غیرخطی اندمی پردازیم.قبل از این که به تحلیل این سیستم رمز بپردازیم ابتدا به توضیح شیوه رمزنگاری می پردازیم. در این رمزنگاری ابتدا عدداولی مانند pانتخاب می کنیم سپس تابع آشوبی را که انتخاب کرده ایم به اندازه pبا خودش ترکیب می نماییم آن گاه نقطه ثابت تابع نهایی را به دست می آ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کامپیوتر و فناوری اطلاعات 1393

چکیده: حمله مکعبی کانال جانبی یک نوع حمله جبری کانال جانبی است که دارای دو جنبه ی تئوریک و عملی می باشد. حمله مکعبی کانال جانبی بر روی الگوریتم های سبک وزن بلوکی بعنوان یک حمله ی بسیار قدرتمند شناخته می شود. اما در مقابل الگوریتم های استاندارد بلوکی مثل aes، این حمله دارای پیچیدگی داده ای بسیار بالایی است. در این رساله، یک چارچوب کلی و کارا برای حمله مکعبی کانال جانبی به منظور عملیاتی سازی آن ...

ژورنال: :مجله دانشگاه علوم پزشکی گیلان 0
روشنک غفاری r ghaffari اصفهان- ارغوانیه- دانشگاه آزاد خوراسگان- دانشکده دندانپزشکی بخش رادیولوژی مسعود ورشو ساز m varshosaz

چکیده مقدمه: پوسیدگی های دندانی، آسیب هایی با حدود نامشخص هستند که برای مشاهده آنها در رادیوگرافی های معمولی باید حدود 40 درصد فرآیند معدنی زدایی صورت گرفته باشد. رادیوگرافی های معمول عمق نفوذ پوسیدگی را کمتر از مقدار واقعی آن نشان می دهد. با روش رادیوگرافی تفریقی دیجیتالی تشخیص تقلیل مواد معدنی به میزان 5-1 درصد در واحد حجم امکان پذیر است. هدف: تعیین عمق ناحیه معدنی زدایی شده دندانی در تصاویر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1380

در این پروژه دو نوع سیستم رمزنگاری از لحاظ تولید کلید، رمزنگاری و رمزگشایی شبیه سازی شده است . این دو نوع سیستم عبارتند از: سیستم رمزنگاری rsa که براساس فاکتور کردن عدد صحیح بزرگ ایجاد شده و سیستم رمزنگاری elgamal که براساس لگاریتم عدد در مدول عدد اول بزرگ ایجاد شده است . با توجه به اینکه کاربران مختلف به سطوح امنیت مختلف نیاز دارند، این دو سیستم که در این پروژه شبیه سازی شده اند این امتیاز را ...

ژورنال: :تحقیقات کتابداری و اطلاع رسانی دانشگاهی 2015
یعقوب نوروزی نیره جعفری فر

هدف: این پژوهش با هدف شناسایی عوامل مؤثر بر توسعۀ سیستم کتابخانۀ دیجیتالی کتابخانه های مرکزی دانشگاه های دولتی شهر تهران از دیدگاه مدیران این کتابخانه ها انجام شد. روش: پژوهش از نوع کاربردی بوده و به شیوۀ پیمایشی – تحلیلی صورت گرفته است. ابزار گردآوری داده ها ‎پرسش نامۀ ‎محقق ساخته بود که بر مبنای تعریف فدراسیون جهانی کتابخانۀ دیجیتالی (شامل چهار محور اساسی نیروی انسانی، مجموعه، خدمات و فناوری...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید