نتایج جستجو برای: سیستمهای رمزنگاری

تعداد نتایج: 4314  

شهرام جعفری محمدباقر دستغیب,

هدف: هدف پژوهش حاضر، استفاده از سیستم خبره در افزایش کارآیی سیستم ارزش‌گذاری مقاله‌های بازیابی شده در موتورهای جستجوی پایگاه‌های فارسی است. روش: روند کار به این صورت است که سیستم خبره ارزش مقاله‌های را محاسبه می‌کند و نتایج حاصل بهتر از سیستمهای مرسوم می‌شود. سیستم هوشمند پارامترهای انسانی را به صورت قوانین سیستم خبره برای محاسبةارزش مقاله‌ها به کار می‌بر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق 1393

در زندگی روزمره ما سیستم های زیادی وجود دارد که از الگوریتم های رمزنگاری جهت افزایش امنیت استفاده می کنند. راهکارهایی نیز وجود دارد که امنیت این سیستم ها را به خطر می اندازند. یکی از این راهکارها حملات تحلیل توان می باشد که با استفاده از تجزیه و تحلیل توان یک سیستم رمزنگاری در حین انجام عمل رمز به اطلاعات مخفی سیستم رمزنگاری از جمله کلید رمزنگاری پی می برد. یکی از روشهای تحلیل توان، استفاده از ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

یک شبکه حسگر بی سیم متشکل از هزاران عدد گره حسگر کوچک، قابل انعطاف و ارزان است که می توانند با محیط اطراف خود تعامل داشته باشند و با یکدیگر ارتباط برقرار کنند. برخلاف سخت افزار ساده گره های حسگر، برنامه ها و کاربردهای شبکه های حسگر بی سیم گوناگون، سخت و پیچیده هستند. پشتیبانی زیربنایی از برنامه های شبکه های حسگر بی سیم در قالب سیستم عامل بسیار مهم است.tinyos که در ucberkeley ایجاد شده، شایدقدیم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1390

با توجه به پیشرفت روزافزون ارتباطات استفاده از پروتکل های امنیتی و به کارگیری رمزنگاری بیش از پیش الزامی است. با پیشرفت تکنولوژی و به کارگیری کامپیوترهای کوانتومی‏، رمزنگاری کلاسیک در خطر قرار می گیرد. به این ترتیب تحقیق در این زمینه امری ضروری است. این واقعیت که امکان کپی بیت های کوانتومی در هم تنیده وجود ندارد باعث می شود که امنیت کامل تحقق یابد. از موارد به کارگیری رمزنگاری کوانتومی‏، امضای ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1393

رمز نگاری تصویر به دلیل برخی ویژگی های ذاتی آن هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها متفاوت از رمزنگاری متن می باشد لذا روش های کلاسیک رمزنگاری متن برای این منظور کار آمد نیستند. در این پایان نامه مطرح رمزنگاری عبداللطیف و نیو که یک طرح رمزنگاری ترکیبی موثر، براساس خم های بیضوی و سیستم آشوب است شرح داده می شود. این طرح رشته کلید آغازی را بر اساس سیستم آشوب و کلید256 بیتی خارجی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی و مهندسی 1388

امروزه کارتهای هوشمند در تعاملات اقتصادی و اجتماعی نقش بسزایی دارند (کارتهای هوشمند سوخت، کارتهای اعتباری، کارتهای هوشمند درقالب sim card، کارتهای هوشمند سلامت. visa کارت، کارتهای حضور وغیاب و...(. گاهی کارتهای هوشمند حاوی کلید خصوصی و سری افراد نیز هستند و لیکن به نحوی طراحی شده اند که کلید خصوصی یا هرگز از کارت خارج نشود و به هیچ وجه در اختیار هیچ کس حتی صاحب آن کارت قرارنگیرد و یا انتقال داد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده مدیریت 1394

درجهان رقابتی امروز که بهره وری و عملکرد در همه زمینه ها افزایش یافته است، تنها سازمان هایی می توانند باقی بمانند که به بهترین وجه از منابع خود استفاده نموده، بیشترین عملکرد را داشته باشند. یکی از منابع مهم سازمانی نیروی انسانی است. عوامل مختلف بر عملکرد نیروی انسانی تاثیر دارند که از جمله می توان به سرمایه اجتماعی و مدیریت دانش اشاره کرد. لذا هدف از انجام این تحقیق بررسی رابطه مدیریت دانش و عم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده ریاضی 1391

در این پایان نامه یک چارچوب صوری برای توصیف پیکربندی سیستم ارائه گردیده است تا از تغییر پیکربندی پویا جهت رسیدن به سیستمی تطبیقی پشتیبانی شود. جهت رسیدن به این هدف‏، در ابتدا شالوده ی سیستم با زبانی صوری توصیف می شود و سپس یک مدل ریاضی وار به نام آداپتور بر پایه قرارداد تطابق و معماری سیستم بنا می گردد. آداپتورها پیکربندی های سیستم را بر عهده می گیرند و جهت رسیدن به تطابقی تاثیر گذار‏، هنگام نی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1392

در سال های اخیر امنیت محصول های دیجیتال در مقابل حمله های عمدی و غیرعمدی از مسائل مهم می باشد. رمزنگاری یکی از روش های تأمین امنیت می باشد که با استفاده از یک رابطه ریاضی برگشت پذیر انجام می گیرد. تصویر به عنوان یکی از پراستفاده ترین محصول دیجیتالی به دلیل ماهیت خاص خود، دارای الگوریتم های رمزنگاری ویژه می باشد. در اکثر روش های رمزنگاری تصویر از یک دنباله ریاضی برای درهم ریزی تصویر استفاده می ش...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید