نتایج جستجو برای: رمزنگاری تصویر

تعداد نتایج: 17496  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1381

در اکثر سیستمهای مخابراتی که برای انتقال سیگنال صحبت بکار می روند، همانند شبکه تلفن ثابت و سیار ، بکارگیری طرحی برای ایمن ساختن سیگنال مکالمه در مقابل استراق سمع امری جالب و ضروری است. لازمه انتقال امن سیگنال صحبت ایجاد تغییرات کافی در مشخصه های آن سیگنال است، بطوریکه افراد غیرمجاز حداقل اطلاعات شنیداری را کسب نمایند. دراین راستا با توجه به مطالعات انجام شده ، یکی از ابزارهای بکار رفته برای تحق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1392

مدیریت دسترسی به منابع اطلاعات یکی از مسائل مهم در حوزه ی رمزنگاری است. این مسئله دارای جوانب متعددی است که یکی از آن ها ردیابی خائن یا خائن هایی است که امکان دسترسی افراد غیر مجاز به اطلاعات را فراهم می کنند. در این پایان نامه به بررسی روش های ردیابی خائن یا خائن هایی که کلید خصوصی خود را در اختیار افراد غیرمجاز قرار داده اند خواهیم پرداخت. روش های بررسی شده در این پایان نامه عبارت است از روش ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1392

در این پایان نامه به معرفی سیستم رمز aes در مقیاس های کوچک تر می پردازیم و با توجه به اینکه این مقیاس ها تمام ویژگی های aes را به ارث می برد، در پایان بستر مناسبی برای مقایسه روش های مختلف تحلیل رمز فراهم می کنیم. هم چنین با معرفی « پایه گروبنر » به عنوان ابزاری قدرتمند برای حل دستگاه معادلات، دریچه ای به دنیای رمزنگاری باز می نمائیم. در ادامه نیز با ورود به نمایش جبری این مقیاس ها و ساختن دس...

Journal: :مهندسی برق دانشگاه تبریز 0
پرهام درّی دانشگاه آزاد اسلامی واحد نجف آباد - دانشکده مهندسی کامپیوتر علی قیاسیان دانشگاه شهرکرد - دانشکده فنی و مهندسی حسین سعیدی دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر

الگوریتم رمزنگاری aes یکی از متداول ترین الگوریتم های رمزنگاری متقارن است. به علت قابلیت های این الگوریتم، آن را می توان بر روی بسترهای مختلفی ازجمله بـر روی بسـترهای سخـت افزاری نظیر fpga پیاده سازی کرد. همچنین به علت ساختار الگوریتم می توان مسیر داده را به صورت چرخشی و یا غیر چرخشی پیاده سازی نمود. ازآنجاکه بسته به کاربرد، استفاده از هریک از این دو معماری تأثیر فراوانی بر میزان گذردهی و میزان...

Journal: : 2022

مقاله‌ی حاضر با خوانشی انتقادی از رمان «مرد درحال سقوط» اثر دان دلیلو به واکاوی نقش هنرمند در ارائه‌ی مقاومت سیاسی برابر روایت وحشت برآمده رسانه‌های گروهی پس حوادث تروریستی یازدهم سپتامبر می‌پردازد. اسلوب و رویکرد ادبی این مقاله بر پایه‌ی‌ نظریات نظریه‌پرداز شهیر معاصر ژان بودریار است. پرسش‌هایی که پژوهش پیش‌رو مطرح می‌سازد است چگونه رویکردی جوامع نظام سرمایه‌داری ایفا می‌نمایند آیا قادر ضد می‌...

بنیامین حق نیاز جهرمی سید محمدتقی المدرسی سیدعلی مصباحی فرد پویا حاجبی

سامانه‌های کنترل از طریق شبکه شامل آن دسته از سامانه‌های کنترلی می‌باشد که در آن‌ها ارتباط میان کنترل‌گر و دستگاه از طریق شبکه‌های مخابراتی برقرار است. اولین و بزرگترین چالش در سامانه‌های کنترل از طریق شبکه، مسأله تأخیر زمانی می‌باشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار می‌دهد. از جمله مسائل مهم دیگر در سامانه‌های کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...

ژورنال: پژوهش حقوق کیفری 2015

چکیدهاستنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضردادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانندادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحتانتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروریماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند....

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران - دانشکده علوم ریاضی 1393

علاقه به گسترش مدل ها و پروتکل های نزدیک به واقعیت برای تعامل بین عواملی که نسبت به هم بی-اعتمادند، در سال های اخیر انگیزه ای برای ایجاد ترکیبی مناسب از تکنیک های نظریه بازی با طراحی پروتکل های رمزنگاری شده است. گستره این تحقیقات شامل دو بخش کلی می شود. بخش اول تحقیقات، کاربرد رمزنگاری در نظریه بازی را شامل می شود. برای داشتن یکی از تعادل های خاص نظریه بازی به میانجی مورد اعتماد نیاز است. محق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1391

با پیشرفت علم و پیدایش کامپیوترهای کوانتومی، امنیت سیستم‎های رمزنگاری کنونی به خطر می‎افتد، زیرا این سیستم‎ها بر پایه مفاهیم ریاضی از جمله تجزیه یک عدد به عوامل اول آن طراحی شده‎اند که با استفاده از کامپیوترهای کوانتومی می‎توان این مفاهیم را در زمان چندجمله‎ای حل کرد. بنابراین به نوع جدیدی از رمزنگاری نیاز است تا جایگزین سیستم‎های رمزنگاری کنونی شود که امنیت آن بر پایه مفاهیمی باشد که در زمان چ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - پژوهشکده فیزیک 1392

تصویربرداری گوست یک روش تصویر برداری غیرمحلی است، به این معنا که نیازی به قرار گرفتن جسم مقابل دوربین تصویربرداری نیست. در این روش، تصویر یک جسم از محاسبه تابع همبستگی متقابل بین جریان های الکتریکی حاصل از آشکارسازی دو جفت باریکه با همبستگی بالا توسط دو آشکارساز جدا از هم به دست می آید. به طور کلی در یک آزمایش تصویرسازی گوست، یک منبع کلاسیکی(حرارتی یا شبه حرارتی) یا کوانتومی که دو باریکه نوری ه...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید