نتایج جستجو برای: رمزنگاری کوانتمی

تعداد نتایج: 1213  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389

در این رساله مدل جامع نوری-الکتریکی و حرارتی ارائه کردیم که در این مدل پروفایل گین نیز به ظور کامل تعریف شده است. پارامترهای مختلف عملکرد لیزر، مانند زمان واهلش حاملها از ترازهای بالاتر به تراز پایه، زمان فرار حاملها به خارج از نقطه کوانتمی و ترازهای بالاتر داخل خود نقطه کوانتمی، زمان تابش حرارتی و پهن شدگی همگن نقاط کوانتمی، همگی وابسته به دما بودند. در نتیجه با حل معادله حرارتی و تعیین دما در...

پایان نامه :دانشگاه بین المللی امام خمینی (ره) - قزوین - دانشکده علوم پایه 1392

باریکه شکاف ها بطور متداول برای ایجاد درهم تنیدگی بین حالت های کوانتمی باریکه های نور در اپتیک کوانتمی مورد استفاده قرار می گیرند. چنین رفتاری مثلا می تواند در مخابرات کوانتمی مورد بهره برداری قرار گیرد. حالت کوانتمی باریکه های ورودی عموما با یک عملگر چگالی معین می شود. عملگر تحول نظیر باریکه شکاف ها بر روی پایه تعداد فوتون یا حالت های همدوس بطور گسترده ای مورد بحث قرار گرفته است. در پایان نامه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1390

الکترودینامیک کوانتمی نظریه بررسی برهم کنش یک سیستم کوانتمی چند ترازه با میدان الکترومغناطیسی کوانتیده است. به صورت مرسوم سیستم دو یا چند ترازه را، یک اتم یا یک نقطه ی کوانتمی که بطور موثر دو یا چند تراز انرژی دارد، انتخاب کرده و بر هم کنش را درون یک کاواک با ضریب کیفیت بالا مورد بررسی قرار می دهند که به این مورد الکترودینامیک کوانتمی کاواک گویند. در سال 1980 آزمایشات جالبی بر روی اتم های قرار ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان 1389

این پایان نامه به بحث درباره شبیه سازی ، طراحی و مدل سازی ترانزیستورهای مقیاس نانو در سطح کوانتمی می پردازد. اصول اساسی در این پایان نامه را می توان به ترتیب زیر بیان کرد. فیزیک مناسب اجرا و روش شناختی مدلسازی ترانزیستورها، توسعه روش tcadتکنولوژی طراحی به کمک کامپیوتر برای شبیه سازی سطح کوانتمی، آزمایش و تخمین ویژگی های جدید انتقال حامل در ترانزیستورهای مقیاس نانو و شناسایی پیامد طراحی ابزارها ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هرمزگان - دانشکده علوم انسانی و مدیریت 1390

با توجه به رشد سریع سیستم های دیجیتالی در کلیه شاخه های علوم، روز به روز ارتباط شاخه های مختلف علوم بیشتر و فاحش تر می شود. به ناچار لزوم امنیت یا درجه امنیت پذیری چنین سیستمهایی از اهمیت بسزایی برخوردار است. به عنوان یک سیستم تجزیه اعداد صحیح نام برد. چرا که یکی از rsa به عنوان نمونه می توان از سیستم مدل های سریع شناخته شده برای تجزیه اعداد صحیح می باشد. مساله لگاریتم گسسته یکی از مسائل د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده فنی و مهندسی 1390

در این تحقیق، دو سیستم رمزنگاری تصویر با استفاده از توابع آشوبناک طراحی شده است و یکی از سیستم های رمزنگاری بر روی پردازنده گرافیکی پیاده سازی شده است. گزارش این تحقیق در سه قسمت تهیه شده است. ابتدا یکی از سیستم های رمزنگاری ارائه شده توسط patidar و همکارانش مورد تجزیه و تحلیل قرار گرفت و روش جدید برای برطرف کردن نقایص آن پیشنهاد شد و کارایی روش جدید مورد تحلیل و ارزیابی قرار گرفت. الگوریتم پ...

سامانهRFID  با استفاده از ارتباطات مبتنی بر فرکانس‌های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء، انسان و حیوان را فراهم می‌نماید . عملکرد RFID  وابسته به دو دستگاه برچسب و باز خوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می‌نمایند. برای برقراری ارتباط امن بین برچسب و باز خوان از پروتکل های رمز نگاری استفاده می شود. مبنای اساسی برای امنیت یک پروتکل رمزنگاری بر ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده برق و کامپیوتر 1392

امروزه با گسترش روزافزون ارتباطات دیجیتالی و علوم کامپیوتر حفظ امنیت برای تصویر، ویدئو و سایر اطلاعات دیجیتالی، توجه زیادی را به خود جلب کرده است و رمزنگاری یکی از راه های حفظ امنیت برای این نوع اطلاعات به حساب می آید. رمزنگاری تصویر، با توجه به خصوصیات ذاتی تصویر از جمله، حجم بالای داده و وجود همبستگی زیاد بین پیکسل¬ها، دارای تفاوت¬هایی با رمزنگاری متن است. به همین علت، روش¬های کلاسیک رمزنگاری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کامپیوتر و فناوری اطلاعات 1393

چکیده: حمله مکعبی کانال جانبی یک نوع حمله جبری کانال جانبی است که دارای دو جنبه ی تئوریک و عملی می باشد. حمله مکعبی کانال جانبی بر روی الگوریتم های سبک وزن بلوکی بعنوان یک حمله ی بسیار قدرتمند شناخته می شود. اما در مقابل الگوریتم های استاندارد بلوکی مثل aes، این حمله دارای پیچیدگی داده ای بسیار بالایی است. در این رساله، یک چارچوب کلی و کارا برای حمله مکعبی کانال جانبی به منظور عملیاتی سازی آن ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید