کدهای ضدجعل امن
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده علوم ریاضی
- نویسنده زینب منتظری
- استاد راهنما میثم علیشاهی سید رضا موسوی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1392
چکیده
در این پایان نامه ابتدا کدهای ضدجعل و کدهای ضدجعل امن را به عنوان مفاهیم اصلی تعریف کرده، سپس به دنبال روش هایی برای ساخت این کدها خواهیم بود. برای این منظور مجموعه های مختلفی از جمله خانواده های بدون پوشش، خانواده های آزاد، خانواده های درهم جداساز، خانواده های درهم ساز کامل و ... را ارائه می دهیم و چگونگی ساخت کدهای ضدجعل به کمک این خانواده ها را بیان می کنیم. هدف اصلی یافتن کدهای ضدجعل امن به بزرگی ممکن است. بنابراین تعدادی کران برای کدهای یادشده ارائه خواهیم داد. در پایان طرح های قابل ردیابی را که ارتباط بسیاری با کدهای ضدجعل دارند، معرفی می کنیم.
منابع مشابه
خواص ترکیبیاتی کدهای ضدجعل
در این پایان نامه، خصوصیات ترکیبیاتی و ساختارهای دو موضوعی که اخیراً در رمزنگاری مورد توجه قرار گرفته است، یعنی کدهای ضدجعل و طرح های ردیابی، را مورد بررسی قرار می دهیم. ابتدا، توصیفات ترکیبیاتی از این دو مفهوم در قالب سیستم های مجموعه ای بیان می کنیم که با توجه به آن، به نظر می رسد، وجود طرح های ردیابی، وجود کدهای ضدجعل را نتیجه می دهد. سپس با استفاده از ساختارهای ترکیبیاتی، نظیر t-طرح ها، طرح...
کدهای ضد جعل w- امن
یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.
15 صفحه اولشناسایی کور کدهای ضربی BCH
با توجه به کاربردهای روزافزونی که کدهای ترکیبی بهخصوص کدهای ضربی در سامانههای مخابرات بیسیم نظامی و ارتباطی دارند، توانایی شناسایی کور این کدها در سامانههای جنگ الکترونیک یکی از نیازهای دانشبنیان است. تاکنون روشهای مختلفی برای شناسایی کدهای تشخیص خطای کانال ارائه گردیده است، اما در زمینه شناسایی کور کدهای ضربی هیچ روشی معرفی نشده است. در این مقاله با معرفی کدهای ضربی دوبعدی، تلاش نمودهای...
متن کاملدیوار باغ، حریم امن خیال
الگووارۀ باغ ایرانی نقشی ویژه و انکارناپذیر برای دیوار پیرامونیش رقم زده است. در ضرورت حفظ این جزء و نقش آن در اصالت تاریخی این میراث تردیدی نیست. با این همه برای تحلیل و تفسیر نقش دیوار باغ در حیات شهری و بازپرداخت و عرضۀ باغ ایرانی به مثابه یک عرصۀ عمومی، استدلالی قابل قبول وجود ندارد. متن حاضر به بازنگری نقش دیوار در برداشت مخاطب امروزین از کیفیت این محیط محصور میپردازد. بررسی تأثیر دیوار د...
متن کاملکدهای رفتاری و پیشگیری از بزهکاری
مبارزه با بزهکاری از دیرباز یکی از دغدغههای اصلی بشر بوده و داشتن جامعهای عاری از لوث هنجارشکنیهای زیانبار، از آرمانهای بلندش به شمار میآمده است. در این راه، تاکنون انواع تدبیرهای کنشی و واکنشی آزموده و اجرا شدهاند. لیکن همواره بازدهی مطلوب راهکارهای رویارویی با بزهکاریها موردتوجه قرار گرفته است. به همین منظور، چه با نگاه کنشمدارانه و چه واکنشی، آن دسته از عوامل بزهآفرین نشانه گیری می...
متن کاململزومات امنیتی پیادهسازی IMS SIP سرور امن
IMS (IP Multimedia Subsystem) network is considered as an NGN (Next Generation Network) core networks by ETSI. Decomposition of IMS core network has resulted in a rapid increase of control and signaling message that makes security a required capability for IMS commercialization. The control messages are transmitted using SIP (Session Initiation Protocol) which is an application layer protocol. ...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده علوم ریاضی
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023