نتایج جستجو برای: رمزنگاری نا متقارن

تعداد نتایج: 7398  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1391

معماری سرویس گرا امکان توزیع برنامه های کاربردی را در شبکه و اینترنت فراهم می سازد. یعنی می توان برنامه های کاربردی و تحت وب را بصورت سرویس های توزیع شده در کامپیوتر های مختلف، بصورت یکپارچه و یا از راه دور اجرا نمود. به سرویس های استفاده شده در معماری سرویس گرا، وب سرویس گفته می شود. وب سرویس نرم افزاری است که دسترسی به اطلاعات و سیستم های پردازش اطلاعات را بصورت توزیع شده ، بدون وابستگی به مح...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده شیمی 1393

در کار حاضر، چهار کمپلکس با لیگاند باز شیف چهاردندانه ی n2o2 سنتز و شناسایی شده اند. لیگاند باز شیف مورد استفاده از تراکم مزو-2،1- دی فنیل-2،1- اتیلن دی آمین با 6- متوکسی سالسیل آلدهید تهیه شد. کمپلکس های حاصل با روش های طیف سنجی 1h-nmr، ft-ir و انتقال الکترونی uv-vis شناسایی شده اند و خواص الکتروشیمیایی آنها به روش ولتامتری چرخه ای بررسی شد. همچنین از کمپلکس های nil1 تک کریستال تهیه و ساختار آ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده علوم پایه 1391

در این پایان نامه تجزیه متقارن و مثلثی(st) برای ماتریس های نامنفرد بررسی می گردد. به کمک این تجزیه هر ماتریس نامنفرد می تواند به صورت حاصلضرب یک ماتریس متقارن s و یک ماتریس مثلثی t بیان شود . بعلاوه s می تواند معیین مثبت باشد. برای محاسبه تجزیه (st) دو الگوریتم عددی بیان خواهد شد که در آنها s معیین مثبت است . سپس به عنوان کاربردی از تجزیه (st)، سه پیش بهبود دهنده بلوکی برای مسایل نقطه زینی مورد...

2015
Hazem I. Ali

طلتخملا رطيسملل ميمصت مدقي ثحبلا اذه نا LQR/H-infinity .ةدكؤملا ريغو تاريغتملا ةددعتم ةمظنلأل مت ةفلك ةلاد ىلع ادامتعا ةعجارلا ةيذغتلا ةلاح تباوثل ىلثملا ميقلا داجيا ضرغل يئيزجلا دشحلا ةيلثما ةقيرط مادختسا تاددحم نيب طيلخ نع ةرابع يه ةحرتقملا ةفلكلا ةلاد نا.ةحرتقم LQR و H-infinity حرتقملا رطيسملا نا. ريغتملا ةددعتم ةمظنلأا ضوعي نا ةياع ةءافكبو عيطتسي رطيسملا ةوق تابثا ضرغل .ةيدكؤملا مدع دوجوب ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده علوم اجتماعی و اقتصادی 1390

در این پایان نامه ابتدا رابطه همگرایی بلند مدت را بین متغییرهای اقتصادی- اجتماعی با ضریب جینی درآمد، در ایران طی سال های 1363-1387 با استفاده از آزمون انگل- گرنجرمورد بررسی قرار می دهیم، مشاهده می شود که رابطه همگرایی بلند مدت بین متغییرهای اقتصادی اجتماعی درایران با نابرابری درآمد برقرار است. سپس رابطه همگرایی نامتقارن را بااستفاده از دوالگوی خودبازگشت آستانه ای (tar) و خودبازگشت آستانه ای آنی...

ژورنال: :علوم 0
سید مجتبی دهنوی دانشگاه تربیت معلم اکبر محمودی ریشکانی akbar rishakani researcherمحقق محمد رضا میرزایی شمس آباد mohammad reza shams abad researcherمحقق عین ا... پاشا einolla pasha professorاستاد تمام

عملگر ضرب پیمانه ای به پیمانه توانی از 2 یکی از عملگرهای مورد استفاده در رمزنگاری خصوصا رمزنگاری متقارن می باشد. در این مقاله به بررسی خواص آماری و جبری این عملگر از منظر رمزنگاری پرداخته ایم. در ابتدا توزیع خروجی عملگر ضرب پیمانه ای به پیمانه توانی از 2 را به عنوان یک تابع دودویی برداری محاسبه کرده ایم و پس از آن توزیع توابع مولفه ای آن را به دست آورده ایم. در ادامه با معرفی یک سنج در اندازه گ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1387

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

از مهم ترین مسائل مربوط به کارت های هوشمند امنیت آنها است، استفاده از الگوریتم رمزنگاری مناسب جهت تراکنش های داده بر روی کارت و یا انتقال آنها از طریق یک محیط ناامن مثل شبکه عمومی از مسائلی است که باید در کاربردهای مختلف کارت هوشمند شهری در نظر گرفته شوند. روشهای رمزنگاری مبتنی بر کلید به دو دسته کلی رمزنگاری متقارن و نامتقارن تقسیم می شوند. روش نامتقارن مطمئن تر از روش متقارن است ولی سرعت آن د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

چکیده در طول تاریخ، بشر همواره برای تدوام حیات خود به تجارت با دیگران نیاز داشته و این امر در هر برهه از زمان با توجه به وضعیت جامعه به روش های مختلفی انجام می شد. در ابتدایی ترین روش تجارت، کالا با کالا معاوضه می شد و سپس با به وجود آمدن سکه و بعدها پول و اسکناس، تجارت شکل دیگری به خود گرفت. امروزه درصد خیلی زیادی از مردم برای انجام مبادلات خود از روش های الکترونیکی استفاده می کنند. نظام ه...

در هزاره سوم تقریباً هیچ امری باقی نمانده که به طور مستقیم یا با واسطه به فناوری‌های نوین اطلاعاتی و ارتباطی، وابسته نباشد. به منظور ایمن‌سازی و اطمینان در تشخیص اصالت امضای الکترونیک، همچنین اثبات رابطه انتساب بین اصل‌ساز و داده‌پیام، متخصصین علوم رایانه‌ای دست به ابداع دو فن در این رشته زده‌اند: اولی، رمزنگاری متقارن یا سایمتریک که دارای کلید واحد تا حدودی اطمینان‌بخش است و امضای الکترونیک با ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید