نتایج جستجو برای: رمزنگاری انتها

تعداد نتایج: 7814  

جلفایی, علیرضا, میرقدری, عبدالرسول ,

امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمان‏ها می‏باشد. یکی از ابزارهای قدرتمند پدافند غیرعامل در راستای تامین امنیت اطلاعات و ارتباطات، علم رمزنگاری می‏باشد.در این مقاله،یک الگوریتم جدید برای رمزنگاری تصویربا استفاده از نگاشت‏های آشوبی بیکر و هنون برای حفاظت از تبادل تصاویر دیجیتال به طریقی کارآمد و امن پیشنهاد می‏دهیم.برای بررسی کارایی ...

ژورنال: :فناوری اطلاعات و ارتباطات ایران 0
نغمه محمدی naghmeh mohamadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی شهریار محمدی shahriyar mohammadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی

رمزنگاری بصری روشی است که از ویژگی های دید انسان استفاده می نماید و به دانش رمزنگاری و محاسبات پیچیده نیار ندارد . این روش اولین بار توسط naor و shamir پیشنهاد شد. پیاده سازی آن ساده می باشد و آن را به اشتراک گذاری مخفی (k,n) گسترش داده اند که از تصویر، n  بخش ایجاد می کند و آن را بین n شرکت کننده توزیع می نماید و با داشتن k بخش و انباشتن آنها بر روی هم نمی توانند تصویر را بازیابند، اما با k-1 ...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمود صالح اصفهانی 1,2 3- dept. of information and computer technology, imam hussein university, tehran, iran زهرا ستوده 1,2 3- dept. of information and computer technology, imam hussein university, tehran, iran علی ناصری 1,2 3- dept. of information and computer technology, imam hussein university, tehran, iran

چکیده یکی از انواع شبکههای بی سیم که در سالهای اخیر بسیار مورد توجه قرار گرفته اند، شبکههای اقتضایی سیّار است که از تعدادی گره متحرک تشکیل شده است. متغیّر بودن موقعیت نسبی گرههای تشکیل دهنده، نیاز به الگوریتم مسیریابی چابکی دارد که بتواند تحّرک گرهها را مدیریت نموده و بستههای انتقال یافته را به طرز صحیحی به مقصد برساند به طوری که هیچ یک از دو طرف ارتباط از وجود تحّرک در گرههای شبکه مطلع نشوند. این ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی مکانیک 1391

برای بدست آوردن بهترین عملکرد پیل سوختی پلیمری با کانال انتها بسته آند به مدیریت آب و گاز دقیقی نیازمند هستیم. آب انباشته شده در انتهای کانال گاز آند و گذر نیتروژن از کاتد به آند نکات مهمی در این مدلسازی می باشد. برای مطالعه رفتار گذرای پیل سوختی پلیمری با کانال انتها بسته آند، مشاهده انباشته شدن آب و نیتروژن در کانال گاز آند با گذر زمان و تاثیر استراتژی تخلیه در مدیریت آب و گاز، یک مدل گذرای پ...

ژورنال: :مجله انفورماتیک سلامت و زیست پزشکی 0
محمد رضا نعیم آبادی mohammadreza naeemabadi علیرضا مهری دهنوی alireza mehri dehnavi biomedical engineering dept, isfahan university of medical sciences, isfahan, iran.گروه مهندسی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران حسین ربانی hossein rabbani

مقدمه: با توجه به گسترش استفاده از فن آوری های ارتباطی بی سیم در انتقال داده های حیاتی، حفظ حریم خصوصی و امنیت داده ها از اهمیت زیادی برخودار می باشد. در حال حاضر با الگوریتم های متعددی رمزگذاری داده ها انجام می شود . اغلب این الگوریتم ها مبتنی بر رمزنگاری بلوکی می باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

در عصر اطلاعات، با ارزش ترین مالکیت همان مالکیت اطلاعات است. به همین دلیل نگهداری از اطلاعات ارزشمند و دور نگهداشتن آن از دسترس متعرضین از حیاتی تری ابعاد عصر اطلاعات است. یکی از شیوه های محرمانه نگاه داشتن اطلاعات، تبدیل و تغییر آن به صورتی است که تنها مالک آن قادر به فهم آن باشد. به عبارت دیگر در این روش اطلاعات رمز می شوند و تنها کسی قادر به رمزگشایی این اطلاعات است که به نحوه ی رمزنگاری آن ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1390

شبکه های حسگر بی سیم از گره هایی با توان محاسباتی و منابع تامین انرژی محدود تشکیل می شوند. یکی از پر هزینه ترین عملیات در این شبکه ها انتقال داده است. بنابراین، برای افزایش طول عمر شبکه، کاهش تعداد بیت های ارسالی و دریافتی توسط هر گره یک عمل اساسی می باشد. یک راه طبیعی برای رسیدن به این هدف، تجمیع داده های حس شده توسط گره ها در مسیر رسیدن به ایستگاه پایه است. با این وجود، در کاربردهایی که احتیا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1388

در سالهای اخیر ieee 802.11 در عرصه شبکه های محلی بی سیم و شبکه مترو اترنت در عرصه شبکه های شهری سیمی، مقبولیت و رشد فراوانی داشته اند. در این پژوهش ترکیب این دو فن آوری به منظور ایجاد شبکه شهری بی سیم (مترو وای فای) در نظر گرفته شده است. در این سامانه از مترو اترنت به عنوان پی بستر و از وای فای به عنوان اتصالات انتهایی استفاده شده است. بدلیل نیاز روزافزون به خدمات تجمیع یافته و کیفیت خدمات، قرا...

هدف این مقاله، مطالعه مبانی ریاضی نظریه مشبکه‌ها و کاربردهای آن در سامانه‌های رمز است. نظریه مشبکه‌ها نقش مهمی در طراحی و پیاده­سازی سامانه‌های رمز جدید و تحلیل رمز دارند. امنیت اکثر سامانه‌های رمزنگاری کلید عمومی مشبکه - مبنا برپایه مسائل سخت محاسباتی یافتن کوتاه‌ترین بردار و یافتن نزدیک‌ترین بردار در مشبکه است. در این مقاله، مقدمه­ای بر نظریه مشبکه‌ها و مسائل سخت آن‌ها بیان می‌شود؛ سپس مهم‌تر...

ژورنال: :علوم 0
سید مجتبی دهنوی دانشگاه تربیت معلم اکبر محمودی ریشکانی akbar rishakani researcherمحقق محمد رضا میرزایی شمس آباد mohammad reza shams abad researcherمحقق عین ا... پاشا einolla pasha professorاستاد تمام

عملگر ضرب پیمانه ای به پیمانه توانی از 2 یکی از عملگرهای مورد استفاده در رمزنگاری خصوصا رمزنگاری متقارن می باشد. در این مقاله به بررسی خواص آماری و جبری این عملگر از منظر رمزنگاری پرداخته ایم. در ابتدا توزیع خروجی عملگر ضرب پیمانه ای به پیمانه توانی از 2 را به عنوان یک تابع دودویی برداری محاسبه کرده ایم و پس از آن توزیع توابع مولفه ای آن را به دست آورده ایم. در ادامه با معرفی یک سنج در اندازه گ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید