نتایج جستجو برای: کلید واژهنظامی

تعداد نتایج: 14985  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده علوم ریاضی 1387

چکیده ندارد.

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - پژوهشکده علوم 1393

پایای اًه اختصاص داد شذ ب هطالع د پایای رًَی ها ب شکل ظًزی رفتار د پایایی چ ذٌ پایایی رًَی را در سیستن اّی اتوی س تزاسی هختلف بزرسی هی ک یٌن. سیستن اّی اتوی س تزاسی هختلف در ارایش اّی پلکا یً، شکل لا ذًا ب ارایش یٍ در ظًز گزفت شذ است. د پایایی رًَی در سیستن اّی اتوی س تزاسی سًبت ب سیستن اّی د تزاسی دارای ارجحیت هی باش ذٌ سیزا خ اَصی ظًیز جذب ، پاش ذٌگی خ اَص غیز خطی یک گذار اتوی هی ت اَ ذً ت سَط گذار دیگز اتوی ب دلیلی...

ژورنال: هیدرولیک 2019

در این تحقیق، نسبتهای بهینه هندسی سرریز کلید پیانویی نامتقارن مد نظر قرار گرفته و با مدل سازی آزمایشگاهی و عددی به بررسی تأثیر افزایش هد آب بالادست بر نحوه توزیع جریان بر روی تاج سرریز کلید پیانویی پرداخته شد. تأثیر ارتفاع نسبی بر راندمان سرریز کلید پیانویی با رویکرد افزایش عرض کلید واحد و ثابت نگه داشتن ارتفاع، بر راندمان سرریز، مورد بررسی قرار گرفته و نتایج حاکی از افزایش راندمان سرریز با کاه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده علوم پایه 1391

ارائه روش هایی که به کمک آن ها بتوان طرح های توزیع کلید امن و کم هزینه ساخت در علم رمزنگاری از اهمیت ویژه ای برخوردارند. الگوی توزیع کلید که با کمک یک خانواده عاری از پوشش ساخته می شود ابزاری است که چنین نیازی را برآورده می کند. الگوی توزیع کلید یک (‎-(0,1ماتریس ‎v * n،m‎ است، که در آن شخص ‎-j‎ام کلیدk_i را دریافت می کند اگر و تنها اگر m(i,j)=1. یک (r,w;d)-خانواده عاری از پوشش خانواده ای از زیر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

در سیستم های انتقال آب و کانال های آبیاری و زهکشی از سرریزها به عنوان سازه های هیدرولیکی برای عبور سیلاب، تنظیم سطح آب و اندازه گیری دبی جریان به صورت گسترده استفاده می شود. به دلیل استفاده فراوان از سرریزها در سیستم های هیدرولیکی و شبکه های آبیاری و زهکشی، بررسی و مطالعه آن ها از اهمیت خاصی برخوردار است. سرریزهای مورد استفاده در کانال ها را می توان از دیدگاه های مختلف تقسیم بندی نموده و مورد ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده ریاضی و کامپیوتر 1386

استفاده از آتاماتای سلولی در زمینه ی رمزنگاری، در سال های اخیر مورد توجه خاصی قرار گرفته و تمرکز اصلی کارهای انجام شده در این زمینه بر روی رمزهای متقارن بوده است. رمزهای متقارن به دو دسته ی رمزهای جریانی و رمزهای بلوکی تقسیم می شوند. در زمینه ی رمزهای جریانی، آتاماتای سلولی به عنوان یک مولد اعداد تصادفی مورد استفاده قرار می گیرد. فعالیت ها در این حوزه بر روی یافتن قوانینی که منجر به تولید اعداد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1392

شبکه اقتضایی سیار به دلیل مشخصات منحصر به فرد، نیازمند تضمین مدیریت کلیدهای رمزنگاری است. تمرکز رساله بر روی دو جنبه مهم مدیریت کلید در شبکه اقتضایی سیار شامل توزیع کلید و ابطال کلید است. به منظور پیاده سازی امن و کارآمد توزیع کلید خصوصی مرکز صدور گواهی با به کارگیری طرح تسهیم راز آستانه ای، یک مدل تصادفی برای فرآیند حملات در نظر گرفته شده است. با ارزیابی مدل پیشنهادی، می توان مقدار مناسبی برای...

عریفی, مرتضی , گردشی, محمود ,

چکیده: پروتکل‌های تبادل کلید گروهی، نقش اساسی در برنامه‌های کاربردی گروهی از جمله سامانه‌های مخابراتی، رایانه‌ای و نظامی ایفا می‌کنند. بررسی این پروتکل‌ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین‌المللی، تجاری و نظامی می‌تواند نقشی تعیین‌کننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل‌های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور ...

در سال­های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه‌های حسگر بی‌سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه‌ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که  مبتنی بر گواهی است از زیر ساخت ‏کلید عمومی (PKI) استفاده می‌کند. همان طور که می‌دانیم برای پیاده‌‌سازی PKI نیازمند میزان قابل توجهی حافظه، ...

By expanding application of digital content in the world of information technology, supervision and control over the data, and also preventing the copy of documents is considered. In this relation digital rights management systems are responsible for the secure distribution of digital content, and for this purpose the common functions in the field of cryptography and utilize Digital watermarkin...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید