نتایج جستجو برای: رمزنگاری آنالوگ
تعداد نتایج: 1485 فیلتر نتایج به سال:
امروزه رقابت تنگاتنگی برای ساخت adc های کم مصرف تر و سریعتر در جریان است که در این بین adc های sar بیش از دیگر انواع مورد توجه قرار گرفته اند که در این رساله نیز چنین ساختاری به منظور برخورداری از توان کم برگزیده شده است. برای افزایش سرعت مدار از معماری two-step نیز استفاده کردیم تا در عین حال که انرژی مصرفی کم است سرعت مدار نیز افزایش یابد، چراکه این خانواده از adc ها از خانواده های پر سرعت بش...
امروزه ترکیبات اکدایستروئیدی، از جمله فیتو اکدایستروئید ها و آنالوگ های اکدایسون، به دلیل توانایی کنترل آفات مورد توجه قرار گرفته اند. آگونیست های هورمون پوست اندازی با اختلال در پوست اندازی باعث مرگ زودرس آفت می شوند و برای موجودات غیرهدف، ایمن اند. هدف از این مطالعه بررسی اثرهای ترکیبات اکدایستروئیدی موجود در گیاه سیلن ایرانی silene aucheriana در مقایسه با آفت کش هالوفنوزاید5 روی موریانۀ .sp ...
در این پایان نامه انواع مسائل لگاریتم گسسته و دیفی هلمن را بررسی کرده و نشان می دهیم ایمنی توافق نامه های رمزنگاری چگونه به سختی حل این مسائل بستگی دارد. و به مقایسه ی مسائل کنترل ناپذیر با یکدیگر می پردازیم.
امروزه شبکه های حسگر بی سیم نقش بسیار مهمی در بسیاری از کاربردها، مانند نظامی، پزشکی، کنترل ترافیک و غیره دارند. چون در اکثر موارد اطلاعات این شبکه ها محرمانه می باشد، لذا برای دسترسی به اطلاعات این شبکه ها، باید مجوز دسترسی صادر شود و به همین دلیل از مکانیزم های کنترل دسترسی استفاده می شود. بر اساس بررسی های انجام شده توسط محققین، به دلیل وجود محدودیت هایی مانند مقیاس پذیری پایین، نیاز به حافظ...
یکی از توابع اساسی جهت ایجاد امنیت در شبکه های کامپیوتری ، احراز هویت بخشهای ارتباطی و اعضای شبکه می باشد. چنین تصدیق هویتی معمولا نیازمند مبادله پیغامهای رمزنگاری بین بخشهای درگیر در پروتکل می باشد، که این خود مستلزم برقراری کلیدهای مشترک بین طرفین ارتباط می باشد، برقراری این کلیدهای مشترک بین طرفین ارتباط نیز، نیازمند توابع توزیع کلید می باشد.در محیطهای بدوی ( مثل لایه های پایین شبکه، واحدهای...
در این پایان نامه با معرفی سیستم های رمزنگاری و یکی از انواع مهم آن به نام رمزهای جریان به سراغ توابع بولی رفته و با تعریف تابع بولی و مفاهیم مرتبط با آن از جمله درجه ی جبری، غیر خطی بودن، صفرکنندگی و امنیت جبری و...آشنا می شویم. سپس حملات جبری به سیستم های رمزنگاری را شرح خواهیم داد و ارتباط امنیت جبری با مقاومت یک سیستم رمزنگاری در مقابل حملات جبری را بیان خواهیم کرد. در ادامه قضایایی خواهیم ...
امروزه اگرچه تکنولوژی سیستم های شناسایی فرکانس رادیویی (rfid) در بسیاری از کاربردها مانند برچسب زنی اتوماتیک، زنجیره های مدیریت، امور نظامی و ... به کار گرفته می شود و مزایای فراوانی را برای ما فراهم کرده است، اما امنیت در سیستم های rfid تبدیل به یک مسئله ی بسیار جدی شده است که باید از طرف استفاده کنندگان از این تکنولوژی در نظر گرفته شود. الگوریتم های رمزنگاری ابزار پایه ی امنیت هستند. این الگو...
در این پایان نامه برخی نگاشت های آشوبی و اتوماتای سلولی آشوبی معرفی می شوند. همچنین به بعضی ویژگی های مهم، از جمله آنتروپی توپولوژیک و ارگودیک بودن پرداخته می شود. بخصوص به اتوماتای سلولی قاعده 119 و همچنین نگاشت های گربه در نظر گرفته می شوند. ضمن مقایسه این اتوماتای سلولی با سایر اتوماتاها، کاربرد آن ها در رمزنگاری ذکر خواهد شد. همچنین ضمن ساخت نگاشت های گربه با ابعاد بالا، کاربرد آن ها در رمز...
در این پایان نامه، ابتدا مفهوم ابرگروه های دووجهی را به عنوان تعمیمی از گروه های دووجهی معرفی می کنیم. سپس رده ی جدیدی از (نیم) ابرگروه های حاصل از دو نیم گروه ها را می سازیم. بعضی از خواص این رده از (نیم) ابرگروه ها را بررسی کرده و در نهایت برخی از مفاهیم رمزنگاری و ابرساختارها را که در رمزنگاری از آنها استفاده خواهد شد، مورد مطالعه قرار می دهیم.
رمزنگاری برپایه ی زوج سازی به یک موضوع تحقیقاتی بسیار پرکاربرد تبدیل شده است. در این پایان نامه نگاشت های دوخطی یا زوج سازی ها را تعریف کرده و نشان می دهیم که این زوج سازی ها سیستم های رمزنگاری با قابلیت های جدیدی ایجاد می کنند. از جمله کلیدهای اصلی در سیستم های رمزنگاری بر پایه ی زوج سازی، خم های بیضوی از درجه ی نشاندن کوچک، و زیرگروه های از مرتبه ی اول بزرگ می باشند. این خم های «خوش-تزو...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید