نتایج جستجو برای: پروتکل های رمزنگاری

تعداد نتایج: 479138  

ژورنال: :مجله انفورماتیک سلامت و زیست پزشکی 0
محمد رضا نعیم آبادی mohammadreza naeemabadi علیرضا مهری دهنوی alireza mehri dehnavi biomedical engineering dept, isfahan university of medical sciences, isfahan, iran.گروه مهندسی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران حسین ربانی hossein rabbani

مقدمه: با توجه به گسترش استفاده از فن آوری های ارتباطی بی سیم در انتقال داده های حیاتی، حفظ حریم خصوصی و امنیت داده ها از اهمیت زیادی برخودار می باشد. در حال حاضر با الگوریتم های متعددی رمزگذاری داده ها انجام می شود . اغلب این الگوریتم ها مبتنی بر رمزنگاری بلوکی می باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی برق و کامپیوتر 1393

این پایان نامه به بررسی روش های ایجاد امنیت و اعتماد در شبکه های حسگر پرداخته است. همچنین سعی شده است راهکاری در رابطه با بهبود مکانیزم امنیتی پروتکل خوشه¬بندی weec ارائه نماید. روش ارائه شده مشکلات امنیتی این نوع شبکه را بهبود داده و سربار و هزینه روش¬های رمزنگاری را کاهش می دهد. با توجه به هزینه های بالای محاسبات و مدیریت کلید به عنوان ضعف مکانیزم رمزنگاری در شبکه های حسگر رویکرد مبتنی بر ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

اساس هر ارتباط بر پایه اعتماد است. برای برقراری ارتباط طرفین باید یکدیگر را شناسایی و از طریق یک کانال امن با یکدیگر ارتباط برقرار نمایند. در دنیای فیزیکی این کار به صورت ارتباط رودررو صورت می گیرد ولی در دنیای الکترونیکی باید یک زیرساخت وجود داشته باشد تا بتوان اعتماد را در دنیای الکترونیکی پیاده سازی نمود. با استفاده از زیرساخت کلید عمومی می توان چارچوبی برای برقراری ارتباط در دنیای الکترونیک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های موردی شبکه هایی هستند که به طور تصادفی ایجاد شده و هیچ گونه زیر ساختی برای ایجاد این شبکه ها موجود نمی باشد. امروزه این گونه شبکه ها کاربردهای فراوان یافته اند؛ به همین دلیل تحقیقات فراوانی هم در این مورد انجام گرفته و در حال انجام است. برای ارتباط بین گره ها در شبکه های موردی نیاز به پروتکل هایی مسیریابی می باشد که ارتباط بین گره ها را برقرار نمایند. بدلیل اینکه این شبکه ها از محیط ها...

Journal: : 2022

سابقه و هدف: سلامت خاک از مولفه ‏های اصلی در دستیابی به سامانه ‏‏های کشاورزی پایدار بوده که شدت تحت تاثیر عملیات زراعی مانند خاکورزی قرار می ‏گیرد. را توان با استفاده پارامترهای فیزیکی، شیمیایی بیولوژیکی قالب الگوریتم‏ های مشخص کمّی کرد. نتیجه، بررسی وضعیت کیفی باروری مدیریتی مختلف زمین جهت استقرار مناسب برای تولید بهینه نظام‌های امری ضروری می‏ باشد. چارچوب ارزیابی مدیریت SMAF 1 عنوان ابزاری قدر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1392

مدیریتِ ایجاد ارتباط امن بین گره های حسگر توسط الگوریتم های رمزنگاری، مسئله ی بسیار مهمی است و هدف فراهم آوردن روش ارتباط امن بین گره ها به صورت پویا است. پروتکل های موجود در شبکه های سنتی را نمی توان مستقیماً به شبکه های حسگر بی سیم انتقال داد. این مشکل، ناشی از پویا بودن شبکه های حسگر بی سیم است ‎‎و از طرفی احتمال از بین رفتن بسته ها در این شبکه ها بسیار زیاد است؛ بنابراین لازم است تا برای این ...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

زهره طالبی علی محمد لطیف,

تصویر دیجیتال به دلیل ماهیت خاص خود دارای الگوریتم‌های رمزنگاری ویژه می‌باشد. در اکثر روش‌های رمزنگاری تصویر، از یک دنباله ریاضی برای درهم‌ریزی تصویر استفاده می‌شود. دنباله‌های ریاضی استفاده شده تاکنون، یک رابطه‌ی بازگشتی هستند که دارای یک مجموعه ضرایب بوده و با تغییر ضرایب، دنباله‌های عددی مختلفی را می‌توان تولید کرد. میزان درهم-ریزی تصویر توسط هر دنباله با معیارهای ارزیابی استانداردی محاسبه م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده فیزیک 1390

یکی از مهمترین مسائلی که در اطلاعات کوانتومی با آن مواجه هستیم، انتقال اطلاعات بصورت ایمن می باشد. این عمل در رمزنگاری کلاسیکی امکان پذیر نمی باشد. از اینرو ما پروتکلی را معرفی می کنیم که همانند همه پروتکل های توزیع کلید کوانتومی(qkd)، امنیت آن مبتنی بر قوانین فیزیک کوانتومی است و دیگر اینکه هیچ اطلاعاتی از آزمایشگاه دو کاربر مجاز فاش نمی شود. این طرح پروتکل توزیع کلید کوانتومی مستقل از دستگاه(...

ژورنال: :فناوری اطلاعات و ارتباطات ایران 0
نغمه محمدی naghmeh mohamadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی شهریار محمدی shahriyar mohammadi tehran-vanak-khajeh nasir toosi university of technologyتهران-میدان ونک-دانشگاه صنعتی خواجه نصیر الدین طوسی

رمزنگاری بصری روشی است که از ویژگی های دید انسان استفاده می نماید و به دانش رمزنگاری و محاسبات پیچیده نیار ندارد . این روش اولین بار توسط naor و shamir پیشنهاد شد. پیاده سازی آن ساده می باشد و آن را به اشتراک گذاری مخفی (k,n) گسترش داده اند که از تصویر، n  بخش ایجاد می کند و آن را بین n شرکت کننده توزیع می نماید و با داشتن k بخش و انباشتن آنها بر روی هم نمی توانند تصویر را بازیابند، اما با k-1 ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید