نتایج جستجو برای: رمزنگاری نوین

تعداد نتایج: 18613  

در سال‌های اخیر بررسی امنیت سومین تابع چکیده‌ساز امن[1] یکی از مهم‌ترین موضوعات مورد توجه پژوهش­گران حوزه رمزنگاری بوده ‌است. توابع چکیده‌ساز در رمزنگاری کاربردهای متعددی دارند. از این­رو امنیت توابع چکیده‌ساز در مقابل حملات مختلف برای سامانه‌هایی که از آن استفاده می‌کنند، بسیار مهم است. حملات و تحلیل‌های متعددی تا امروز بر روی SHA-3 اعمال شده ‌است؛ اما تاکنون هیچ­کدام موفق به شکستن آن به‌صورت ...

زوج­ سازی در رمزنگاری، یک نگاشت دوخطی از اعضا­ی دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح­ های رمزنگاری یا حمله به آن­ها مورد استفاده قرار می­گیرد. زوج ­سازی تیت پرکاربردترین نوع زوج ­سازی است که با استفاده از الگوریتم میلر محاسبه      می­شود و نسخه بهبودیافته این الگوریتم برای خم­های ابرمنفرد زوج ­سازی   &etaT نامیده می­شود. به دلیل حجیم و زمان ­بر ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1391

معماری سرویس گرا امکان توزیع برنامه های کاربردی را در شبکه و اینترنت فراهم می سازد. یعنی می توان برنامه های کاربردی و تحت وب را بصورت سرویس های توزیع شده در کامپیوتر های مختلف، بصورت یکپارچه و یا از راه دور اجرا نمود. به سرویس های استفاده شده در معماری سرویس گرا، وب سرویس گفته می شود. وب سرویس نرم افزاری است که دسترسی به اطلاعات و سیستم های پردازش اطلاعات را بصورت توزیع شده ، بدون وابستگی به مح...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1383

مهمترین عملیات در سیستم رمزنگاری بر مبنای منحنی بیضوی عمل ضرب اسکالر می باشد. به علت پیچیدگی عملیات ضرب اسکالر از لحاظ محاسباتی، در بسیاری از کاربردها، یک سخت افزار جدا برای انجام آن در نظر گرفته می شود. عمل ضرب اسکالر به صورت مجموعه ای از اعمال جمع، ضرب، مجذور و تقسیم در یک میدان محدود تعریف می گردد. در این پایان نامه ابتدا یک ضرب کننده موازی در میدان gf(2) که چند جمله ای غیر قابل تقسیم در آن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

امروزه استفاده از طرح های توام رمزنگاری/کدگذاری کانال جهت دستیابی به یک سیستم مخابراتی کارا، از اهمیت ویژه ای برخوردار شده است. نظریه استفاده از کد گذاری در طراحی یک سیستم رمز کلید همگانی، نخستین بار توسط مک آلیس مطرح شد. این طرح بر مبنای ایجاد ماتریس مولد یک کد خطی عام به عنوان کلید همگانی به کمک ماتریس مولد یک کد تصحیح خطای گوپا به عنوان کلید خصوصی، مطرح شد. امنیت این سیستم بر اساس دشواری مسا...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1336

چکیده ندارد.

ژورنال: :مطالعات کتابداری و علم اطلاعات 0
زیور صباغی نژاد عضو هیأت علمی گروه کتابداری و اطلاع رسانی پزشکی، دانشگاه علوم پزشکی جندی شاپور اهواز غلامرضا حیدری عضو هیأت علمی گروه علم اطلاعات و دانش شناسی دانشگاه شهید چمران اهواز

هدف:هدف اصلی این پژوهش، توجه به مفهوم مدیریت اطلاعات است. اطلاعات قابلیت گسترش دارد، اشاعه می­یابد، تغییر می­کند و تغییر ایجاد می­کند و نیاز به مدیریت و اداره دارد. بنابراین لازم است به مفهوم مدیریت اطلاعات توجه شود. روش: نوع این پژوهش کتابخانه­ای است که به روش مرور منابع انجام می­گیرد. برای استخراج تعاریف و تاریخچه مربوط به مدیریت اطلاعات به منابع چاپی و الکترونیک مختلف (امرالد، ساینتس­دایرکت،...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی 1388

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1394

آتاماتای سلولی کوانتومی (qca) یکی از مهمترین تکنولوژی های نانوالکترونیک است که توانایی انجام محاسبات و پردازش اطلاعات بدون استفاده از ترانزیستورها را دارد. اما اگر این تکنولوژی بخواهد جایگزین تکنولوژی مرسوم طراحی مدارات مجتمع ترانزیستوری شود، باید توانایی پیاده سازی کاربردهای پیچیده پردازشی را داشته باشد. امروزه رمزنگاری بسیار گسترده و فراگیر شده است. بنابراین، در این تحقیق بخشی از رمزنگاری aes...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های حسگر بی سیم مجموعه ای متشکل از تعداد زیادی گره حسگر با قابلیت ثبت اطلاعاتی مانند دما، رطوبت، فشار، نور و صوت از محیط می باشند؛ به صورتیکه گره های حسگر با تبادل اطلاعات گرد آوری شده با یکدیگر، دیدی کامل از محیط تحت نظارت شبکه فراهم می نمایند. شبکه های حسگر به دلایلی ازجمله کانال ارتباطی نا امن و ارتباطات بی سیم با چالش های امنیتی فراوانی روبرو هستند؛ چگونگی مدیریت کلیدهای رمزنگاری در بی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید