نتایج جستجو برای: الگوریتم کلید عمومی

تعداد نتایج: 71332  

ژورنال: :سنجش از دور و gis ایران 0
سعید رشیدی دانشگاه خواجه نصیرالدین طوسی محمدنبی طالعی دانشگاه خواجه نصیرالدین طوسی احید نعیمی دانشگاه خواجه نصیرالدین طوسی

مکان فعالیت های تجاری ازجمله مراکز خرید، نقش تعیین کننده ای در موفقیت یا عدم موفقیت هر فعالیت دارد. در مکان یابی مراکز خرید می بایست به معیارها و اهداف متنوعی توجه داشت. در پژوهش حاضر دو هدف حداکثرسازی جذب تقاضای موجود و حداکثرسازی دسترسی به مراکز خرید در نظر گرفته شد. هرکدام از این اهداف، معیارهای مختلفی مانند جمعیت، شرایط رقابتی بین مراکز خرید، دسترسی به معابر اصلی، ایستگاه های حمل و نقل و پا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1391

رمزنگاری، ابزاری مناسب جهت حفاظت اطلاعات در کانال ناامن است. به این منظور، از دو روش رمزنگاری کلید متقارن و رمزنگاری کلید عمومی استفاده می شود. شالوده ی رمزنگاری به روش کلید عمومی، استفاده از توابع ترپدر یک طرفه است. میزان دشواری یافتن معکوس این توابع یا به طور معادل، میزان دشواری مسائل بکار رفته در ساختار آن ها، میزان امنیت این توابع را تضمین می کند. مشبکه ها از جمله منابع مسائل دشوار محاسباتی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده علوم 1389

هدف اصلی این پژوهش، در سه بخش بیان می شود. در ابتدا سیستم های آشوبناک معرفی می شوند. در این بخش مطالعه ای در مورد مفاهیم سیسستم های آشوبناک خواهیم داشت. سیستم های آشوبناک با توجه به وابستگی شدید به شرایط اولیه و رفتار شبه تصادفی مشخص می شوند. در ادامه توصیفی در مورد ویژگی های سیستم های آشوبناک و روش های رمزنگاری های قدیمی ارائه می دهیم. همچنین در مورد رمزنگاری به روش کلید عمومی بحث می کنیم. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391

امنیت و مدیریت کلید یکی از مهمترین مسائل چالش برانگیز و سرویس های اساسی در شبکه های حسگر بی سیم محسوب می شود. اولین مرحله در تأمین امنیت، انتخاب یک الگوریتم رمزنگاری مناسب است. در این پایان نامه ما از یک الگوریتم رمزنگاری خم بیضوی استفاده کرده ایم. این انتخاب نه تنها به دلیل اندازه کوتاه طول کلید و سربار کم محاسباتی است که این الگوریتم ایجاد می کند، بلکه الگوریتم خم بیضوی امنیت یکسانی را در مقا...

ژورنال: :مجله علمی دانشگاه علوم پزشکی قزوین 0
عبدالرسول سبحانی a. sobhani حسین شجاعی تهرانی h. shojaei مریم پسندیده m. pasandideh بهار پوررضا b. pourreza

چکیده این مطالعه به منظور تعیین شاخص های نسخه نویسی پزشکان عمومی طرف قرارداد با سازمان تامین اجتماعی انجام شد. روش مطالعه به صورت توصیفی-تحلیلی بود که به صورت گذشته نگر بر روی 2400 نسخه (400/1 کل)، با شیوه نمونه گیری منظم از نسخه های پزشکان عمومی رشت در سال 1376 انجام گرفت. در تجزیه و تحلیل اطلاعات از آزمون های f و t و x² استفاده و مقدار احتمال برای معنی دار بودن کمتر از 05/0 درنظر گرفته شد. تع...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1382

در این رساله دستگاههای رمز کلید عمومی بر پایه توسیع میدانهای متناهی مطالعه می شوند. ابتدا دستگاه رمز کلید عمومی‏‎luc‎‏ را معرفی کرده که بر پایه دنباله های لوکاس، حالتی خاص از دنباله های ‏‎lfsr(linear feedback shift register)‎‏ )مرتبه دوم ، می باشد. سپس دستگاه رمز کلید عمومی و طرح امضای عددی از نوع الجمال را که بر پایه دنباله های لوکاس می باشند، معرفی می کند. از نقطه نظر دنباله های ‏‎lfsr‎‏ ، ای...

Journal: :Journal of Entomological Society of Iran 2023

اواسط شهریور 1401 و در نزدیکی ساحل ماسه‌ای رودخانۀ نکا شمال ایران، به روش تورزدن روی گل‌آذین بوته‌های کاهوک (.Lactuca serriola L) میان تمشک وحشی (.Rubus idaeus انار (.Punica granatum L)، نمونه‌ای جیرجیرک جمع‌آوری شد که بررسی توسط کلیدهای شناسایی شکل‌شناسی مقایسه با نمونه‌های از قبل تعیین نام شدۀ موزۀ حشرات هایک میرزایانس رکورد جدید جنس گونه را تایید کرد. این اولین گزارش گونۀ Arachnocephalus ves...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1391

با وجود دو نوع انتقال جریان به روش مستقیم و متناوب، و لزوم تبدیل این دو حالت جریان الکتریکی ، ضرورت هایی در جهت تحقیق در زمینه مبدل هایی که جریان الکتریکی را از حالت مستقیم به متناوب و یا برعکس تبدیل می کنند به وجود می آید . یکی از متداول ترین این مبدل ها ، که در این پایان-نامه مورد بررسی قرار گرفته است ، مبدل dc-ac می باشد. در ابتدا به معرفی و بررسی مبدل های dc-ac معمولی دو سطحه و سه سطحه پردا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1392

شبکه¬های اقتضایی سیار در سال¬های اخیر توجه بسیاری از محققان را به خود جلب کرده¬اند. در این گونه شبکه¬ها هیچ زیرساخت ثابت و مرکزی وجود ندارد. گره¬های میانی مسئول انتقال بسته¬ها می¬باشند که این گره¬ها می¬توانند بسته¬ها را دور ریخته و یا در آنها تغییراتی ایجاد کنند. همچنین گره¬های سیار با محدودیت انرژی، حافظه و توان محاسباتی مواجهند. در نتیجه تامین امنیت در این شبکه¬ها از چالش¬ها و مشکلات مهم محسو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

توافق کلید که یکی از ابزارهای مهم مورد استفاده در بسیاری از پروتکلهای امنیتی به شمار می رود، نخستین بار توسط دیفی و هلمن در سال 1976 میلادی ارایه شد. در هر پروتکل توافق کلید، دو یا چند موجودیت از طریق مبادله پیامهایی بر روی یک کانال عمومی یک کلید پنهان مشترک میان خود برقرار می کنند. در این پروتکلها از روش های گوناگون رمزنگاری استفاده می شود که می-توان آنها را به دو دسته اصلی رمزنگاری متقارن و ر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید