نتایج جستجو برای: سیستم رمزنگاری پیشرفته

تعداد نتایج: 80514  

ژورنال: :فصلنامه آموزش مهندسی ایران 2009
حسن ظهور سید مهدی خرسندی جو

در این مقاله با استفاده از متغیرهای کمکی ساختار کلی مدل دینامیکی یک ربات متحرک فضایی با n لینک انعطاف پذیر و n مفصل لولا، که مجموعه ای از 5n+6 معادلة دیفرانسیل جزئی کوپل غیرخطی به همراه شرایط مرزی است، ارائه شده است. از بیان نیروها و گشتاورهای ناپایستار صرف نظر شده است، ولی اگر در نظر آورده شوند، ساختار کلی مدل دینامیکی عوض نخواهد شد. پایۀ ربات جسم صلب شش درجه آزادی در فضا ست و هر لینک آن، به ع...

 انتخابات یکی از مباحث مهم در ایفای مردم‌سالاری است. همچنین مبحث انتخابات در مجامع تجاری از جمله بورس و یا تعیین هیئت‌مدیره یک شرکت جایگاه به‌سزایی دارد. با توجه به پیشرفت مباحث رمزنگاری و ارائه سامانه رمزنگاری نامتقارن، تلاش​های زیادی در طراحی پروتکل​های انتخابات الکترونیکی صورت گرفته است؛ اما تمامی پروتکل​های طراحی‌شده، پیچیدگی بالا یا در جنبه ویژگی‌های، دارای نقطه‌ضعف‌هایی دارند. همچنین بیش‌...

محمد محمدی, محمدسعید اتابکی

در این مقاله با درنظرگرفتن سیاست جریمه و پاداش، به ارائه‌ی یک مدل برنامه‌ریزی غیرخطی برای تعیین سطح بازیابی و مکان مراکز جمع‌آوری و بازطراحی شبکه‌ی حمل‌ونقل در یک زنجیره‌ی تأمین حلقه‌بسته می‌پردازیم. پارامترهای مدل به‌صورت اعداد فازی درنظر گرفته می‌شوند. همچنین برای افزایش تاب‌آوری تصمیم اتخاذی در برابر عدم قطعیت، از یک روش بهینه‌سازی استوار استفاده می‌شود. یک الگوریتم تفاضل تکاملی با پارامترها...

یکی از راههای حفاظت و امنیت اطلاعات در پدافند غیرعامل، رمزنگاری میباشد. در این مقاله یک روش جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی ترکیبی و برگشتپذیر ارائه شده است. با توجه به اینکه اطلاعات اصلی تصویر در 4 بیت پرارزش قرار دارد، ابتدا اتوماتای سلولی ترکیبی بر روی 4 بیت بالای تصویر اعمال میشود و آنها را رمز میکند. سپس در مرحله بعد، اتوماتای سلولی برگشتپذیر بر روی کل پیکسلهای تصویر ...

در پژوهش حاضر، تأثیر تلفیق فرایند جداسازی مغناطیسی و آب‌شویی در کنار فرایند الکتروکینتیک پیشرفته در حذف فلز روی و نیکل از لجن مازاد تصفیه‌خانه‌ی فاضلاب صنعتی در مقیاس آزمایشگاهی بررسی شده است. نتایج آزمایش‌های اولیه نشان داده است که الکتروکینتیک پیشرفته با استفاده از E‌D‌T‌A و اسیدسیتریک به‌عنوان الکترولیت در مقایسه با الکتروکینتیک معمولی (استفاده از آب به‌عنوان الکترولیت) عملکرد بهتری در حذف ف...

وسایل با منابع محدود حافظه، توان و انرژی، مانند حس‌گرهای بی­سیم شبکه و RFID-ها دارای نیازمندی­های امنیتی هستند که  پیاده­سازی الگوریتم­های رمزنگاری به‌صورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع می‌شود. یک راه حل، طراحی الگوریتم­های جدید رمز سبک­وزن است که اغلب این الگوریتم­ها نسبت به الگوریتم­های استاندارد دارای سطح امنیتی پایین­تری هستند. راه حل دوم پیاده­سازی الگوریتم­های ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1393

تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل ...

ژورنال: تحقیقات مالی 1999
دکتر محمد اسماعیل فدایی نژاد

در این مقاله اجزاء یک سیستم مالی پیشرفته شامل مشارکت کنندگان در سیستم ‘ انواع اوراق بهادار ‘ انواع بازارها‘ تنظیم داد و ستد و مقررات حاکم بر سیستم مالی مورد بررسی قرار گرفته است. به منظور بررسی دقیق و کاربردی تر موضوعات مطروحه نظام مالی کشور انگلستان مورد توجه قرار گرفته است و بازارهای مالی در این کشور شامل بازار پول‘ بازار اوراق قرضه و بازار سهام تشریح گردیده است.

با رشد فناوری و گسترش ابزارهای نرم­افزاری و سخت­افزاری، حملات علیه رمزهای قالبی جنبه­های جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیاده­سازی رمزهای قالبی استفاده می­کنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیاده­سازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش می­یابد. بنابراین، طراحی و ارائه روش­هایی برای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید