نتایج جستجو برای: سیستم رمزنگاری تصویری
تعداد نتایج: 81008 فیلتر نتایج به سال:
ارسال و دریافت ایمن داده ها و حصول اطمینان از وجود فرستنده و گیرنده ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه های دورسنجی، مورد توجه قرار گرفته است. روش های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی ترین مولفه های تبادل داده های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...
امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمانها میباشد. یکی از ابزارهای قدرتمند پدافند غیرعامل در راستای تامین امنیت اطلاعات و ارتباطات، علم رمزنگاری میباشد.در این مقاله،یک الگوریتم جدید برای رمزنگاری تصویربا استفاده از نگاشتهای آشوبی بیکر و هنون برای حفاظت از تبادل تصاویر دیجیتال به طریقی کارآمد و امن پیشنهاد میدهیم.برای بررسی کارایی ...
پیشگفتار: همانطور که در چکیده ذکر شد تصویری بودن و تعمیم هایی از آن همچون همواری، همواری قوی و همواری ضعیف سیستم ها روی تکواره ها توسط دانشمندان زیادی مورد بررسی قرار گرفته اند. تعمیم های دیگری از تصویری بودن از قبیل: به طور ضعیف تصویری و (b , b)- تصویری توسط کلیپ ، کناور و لان کمتر مورد مطالعه قرار گرفته اند. در این پایان نامه تعمیمی از تصویری بودن را که شبه- تصویری نامیده می شود را مورد برر...
در این پایان نامه سیستم رمزنگاری ecc که یکی از پروتکل های جدید و بحث برانگیز رمزنگاری است را مورد بررسی قرار گرفته است.
استفاده از پردازنده گرافیکی در انجام محاسبات و پردازش هایی با قابلیت موازی سازی، یکی از رویکردهای جدید توسعه دهندگان کاربردهای کامپیوتری است. این ابزار به منظور جایگزین شدن به جای پردازنده های مرکزی چند هسته ای گران قیمت در انجام محاسبات و پردازش موازی توسعه یافته و قابلیت های تازه ای به غیر از کارکرد اصلی خود، که افزایش قابلیت های نمایشی تصاویر دیجیتال است، پیدا کرده است. از سویی ویژگی مورد ت...
در این پایان نامه تعمیمی از مفهوم به طور ضعیف تصویری تحت عنوان (s/i,s/j)-تصویری را معرفی و سپس انتقال خاصیت (s/i,s/j)-تصویری از سیستم ها به حاصل ضرب هم حاصل ضرب و درون بر سیستم ها وبر عکس را بررسی خواهیم کرد .با استفاده از خواص بالا به توصیف تکواره هایی می پردازیم که اجتماع مجزای یک گروه با یک نیم گروه صفر چپ یا اجتماع مجزای ایدآلهای راست ساده می باشند . در انتها تکواره های qf ضعیف را تعریف م...
الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده...
با تکامل سریع تبادل اطلاعات دیجیتال، امنیت اطلاعات برای ذخیره سازی و انتقال داده ها بسیار مهم می شود. با توجه به افزایش استفاده از تصاویر در پروزه های صنعتی، محافظت از اطلاعات محرمانه تصویر از دسترسی های غیر مجاز ضروری است. در انتقال تصاویر دیجیتال و ارتباطات تصویری امروزه مانند ارتباطات اینترنت، کنفرانس ویدئوی محرمانه، ارتباطات نظامی، تصویربرداری پزشکی امنیت اهمیت زیادی دارد. استاندارد رمزگذار...
یک شبکه حسگر بی سیم متشکل از هزاران عدد گره حسگر کوچک، قابل انعطاف و ارزان است که می توانند با محیط اطراف خود تعامل داشته باشند و با یکدیگر ارتباط برقرار کنند. برخلاف سخت افزار ساده گره های حسگر، برنامه ها و کاربردهای شبکه های حسگر بی سیم گوناگون، سخت و پیچیده هستند. پشتیبانی زیربنایی از برنامه های شبکه های حسگر بی سیم در قالب سیستم عامل بسیار مهم است.tinyos که در ucberkeley ایجاد شده، شایدقدیم...
در این پایان نامه به بررسی تحلیل سیستم های رمزنگاری متقارن که مبتنی بر استفاده از یک مدار مخفی به عنوان کلید روی سیستم های غیرخطی اندمی پردازیم.قبل از این که به تحلیل این سیستم رمز بپردازیم ابتدا به توضیح شیوه رمزنگاری می پردازیم. در این رمزنگاری ابتدا عدداولی مانند pانتخاب می کنیم سپس تابع آشوبی را که انتخاب کرده ایم به اندازه pبا خودش ترکیب می نماییم آن گاه نقطه ثابت تابع نهایی را به دست می آ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید