نتایج جستجو برای: سیستمهای رمزنگاری

تعداد نتایج: 4314  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی 1389

دراین پایان نامه، ابتدا مقدمه ای برای سیستمهای دینامیکی و آشوب کلاسیکی بیان می کنیم. سپس، به ارائه ی تاریخچه ای مختصر از آشوب کوانتومی و مفهوم آن می پردازیم. در ادامه، پس از بیان اهمیت نگاشت های کوانتومی در مطالعه ی آشوب کوانتومی، روش های کوانتش نگاشت های کلاسیکی آشوبناک را بیان کرده و نحوه ی کوانتش نگاشت های بیکر، استاندارد و لوجستیک را تشریح می نماییم. سپس، با استفاده از روش کوانتش عملگری و ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده مدیریت و حسابداری 1390

در جهان پر از تحول و تغییر امروز، اطلاعات بعنوان یک منبع کلیدی برای افزایش میزان موفقیت سازمانها از طریق ایجاد تغییر در ماهیت انجام کار و وظایف و فعالیتها مطرح شده ا ند . بر همین اساس، سازمانها بمنظور حداکثر کردن اثربخشی استراتژیک خود، به دنبال ایجاد روشهایی جهت برنامه ریزی سیستمهای اطلاعاتی می باشند. برنامه ریزی سیستمهای اطلاعاتی استراتژیک به فرایند ایجاد یک پرتفوی برای استقرار و استفاده از سی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کاشان 1388

در این پایان نامه در ابتدا ساخت خمی بیضوی با درجه جادهی مناسب روی میدان متناهی بررسی می شود. برای این منظور ابتدا معادله ای به نام cm را در نظر می گیریم. با استفاده از داده های بدست آمده از معادله ی cm خمی بیضوی را تولید می کنیم. در پایان نیز به معرفی زوجیت تیت و الگوریتمی جهت محاسبه کارا از آن پرداخته می شود.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1391

در این پایان نامه از طرح رمزنگاری کلید عمومی الگمل همراه با یک همر یختی جمعی روی سیستم رمزنگاری خم های بیضوی, برای به اشتراک گذاشتن محرمانه ی تصاویر روی کانال ناامن و جهت جلوگیری از استراق سمع افراد غیر مجاز استفاده شده است‎.‎ طرح پیشنهاد شده در مقایسه با طرح های رمزنگاری ‎rsa ‎ و الگمل, از کلیدی با طول کوچکتر استفاده می کند. همین امر باعث عملکرد بهتر این سیستم رمزنگاری در مقایسه با طرح های مذ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1391

رمزنگاری تصویر بدلیل برخی ویژگی های ذاتی آن,همچون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها,متفاوت از رمزنگاری متن می باشد. لذا روش های کلاسیک رمزنگاری متن,برای این منظور چندان کارآمد نیستند.به همین منظور در این پایان نامه,دو الگوریتم برای رمزنگاری تصویر پیشنهاد شده است,در الگوریتم اول از توابع آشوب و حساسیت بسیار بالایشان به شرایط اولیه و پارامترهای خود برای تولید کلید استفاده می شود.لازم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1388

در این رساله طراحی، مدلسازی، و شبیه سازی ریزتشدیدگرها و فیلترهای ریزمکانیکی با تحریک الکتروستاتیکی که در سیستمهای مخابراتی قابل استفاده هستند، مورد بررسی قرار می گیرد. ریزتشدیدگر طراحی شده در این پژوهش، دارای ساختاری کاملاً جدید بوده و توانایی ارتعاش در فرکانس 71mhz را دارد. با داشتن ضریب کیفیت حدود 10000 و مقاومت حرکتی برابر با 478 اهم این ریزتشدیدگر می تواند به عنوان عنصر پایه در ساختار فیلتر ...

ژورنال: مهندسی حمل و نقل 2012

در این مقاله سیاستهای کاهش استفاده از سواری شخصی بر مبنای دلایل استفاده کنندگان در سفر به محدوده مرکزی کلانشهر تهران مورد شناسایی قرار گرفته است. در ابتدا با استفاده از مدل لوجیت چندگانه، عوامل موثر بر دلیل اصلی تصمیم این افراد برای استفاده از سواری شخصی مورد بررسی قرار گرفته است که این دلایل، به سه دسته اصلی راحتی، ضعف سیستمهای همگانی و نیاز به سواری شخصی در طول روز تقسیم شده است. سپس با استفا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هرمزگان - دانشکده علوم انسانی و مدیریت 1390

با توجه به رشد سریع سیستم های دیجیتالی در کلیه شاخه های علوم، روز به روز ارتباط شاخه های مختلف علوم بیشتر و فاحش تر می شود. به ناچار لزوم امنیت یا درجه امنیت پذیری چنین سیستمهایی از اهمیت بسزایی برخوردار است. به عنوان یک سیستم تجزیه اعداد صحیح نام برد. چرا که یکی از rsa به عنوان نمونه می توان از سیستم مدل های سریع شناخته شده برای تجزیه اعداد صحیح می باشد. مساله لگاریتم گسسته یکی از مسائل د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده فنی و مهندسی 1390

در این تحقیق، دو سیستم رمزنگاری تصویر با استفاده از توابع آشوبناک طراحی شده است و یکی از سیستم های رمزنگاری بر روی پردازنده گرافیکی پیاده سازی شده است. گزارش این تحقیق در سه قسمت تهیه شده است. ابتدا یکی از سیستم های رمزنگاری ارائه شده توسط patidar و همکارانش مورد تجزیه و تحلیل قرار گرفت و روش جدید برای برطرف کردن نقایص آن پیشنهاد شد و کارایی روش جدید مورد تحلیل و ارزیابی قرار گرفت. الگوریتم پ...

سامانهRFID  با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم می‌نماید . عملکرد RFID  وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید