نتایج جستجو برای: سیستم های رمزنگاری آشوبی

تعداد نتایج: 495367  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده علوم ریاضی 1388

چکیده ندارد.

چکیده: در این مقاله، کنترل کننده فازی ساختار متغیر برای ردیابی مسیر و کنترل ارتعاش سیستم مفصل انعطاف پذیر، با استفاده از ضد کنترل آشوب پیشنهاد شده است. بر پایه قضیه پایداری لیاپانوف برای کنترل ساختار متغیر و قوانین سیستم فازی، کنترل کننده ترکیبی غیرخطی هوشمند طراحی شده و شرایط کافی برای کنترل مجانبی جامع به­دست آمده است. قوانین سیستم فازی به­طور مستقیم از تابع لیاپانوفی که براساس سطوح لغزشی تعر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

با افزایش توان پردازنده ها از طریق افزودن تعداد هسته ها، نیاز به سیستم عاملی داریم که بتواند از همه ی پردازنده ها استفاده کند و به این ترتیب سیستم عامل به صورت موازی نیازهای کاربران را تامین نماید. حضور پردازنده های گرافیکی با تعداد هسته های زیاد، این امکان را برای سیستم عامل فراهم می نماید تا پردازش های حجیم را به آنها منتقل کند و از این طریق کارایی بالاتری ارائه نماید. از سوی دیگر حفظ امنیت ا...

ژورنال: علوم و فنون نظامی 2013
افشین احمدلو امیرمهدی سازدار, جلال راعی منصور نجاتی جهرمی

ارسال و دریافت ایمن داده‌ها و حصول اطمینان از وجود فرستنده و گیرنده‌ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه‌های دورسنجی، مورد توجه قرار گرفته است. روش‌های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی‌ترین مولفه‌های تبادل داده‌های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس‌تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل iec 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیر دولتی و غیرانتفاعی طبری - دانشکده کامپیوتر و فناوری اطلاعات 1393

همزمان با پیشرفت شبکه های کامپیوتری و مخابرات دیجیتال، بکارگیری روش های مناسب و امن به منظور برقراری ارتباط در این سیستم ها اهمیت یافته است. اتخاذ مکانیزم های بهینه برای این منظور بیش از پیش در کارایی چنین سیستم هایی تاثیرگذار بوده و امروزه تحقیقات گسترده ای در این زمینه در حال انجام می باشد. در این راستا امضا کور یکی از دغدغه های افرادی است که در حیطه رمزنگاری مشغول تحقیق و مطالعه هستند و در پ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1392

طرح های ترکیبیاتی در زمینه های تحقیقاتی ریاضی از جایگاه ویژه ای برخوردارند. کاربرد های بسیار زیادی در علوم کامپیوتر، ارتباطات، نظریه اطلاعات و رمز نگاری دارند. ساختار های اساسی گسسته طرح های ترکیبیاتی در زمینه های مختلف رمزنگاری و نظریه اطلاعات دارای اهمیت است. ارتباط تنگاتنگ طرح های ترکیبیباتی با رمز نگاری و امنیت اطلاعات برای اولین بار در مقاله اساسی شانون در رابطه با امنیت سیستم مطرح شد. ام...

ژورنال: :پژوهش های نوین در تصمیم گیری 0
مرضیه هاشمی دانشجوی کارشناسی ارشد رشته مدیریت اجرایی، دانشگاه آزاد اسلامی، اراک، ایران. محمد صادق حری استادیار گروه مدیریت اجرایی، دانشگاه آزاد اسلامی، اراک، ایران.

از نقطه نظر نظریه آشوب، سیستم های پیچیده صرفاً ظاهری پر آشوب دارند و در نتیجه، نامنظم و تصادفی به نظر می رسند، در حالی که ممکن است تابع یک جریان معین با یک فرمول ریاضی مشخص باشد. در اقتصاد، بازارهای پولی و مالی یکی از موارد بسیار مناسب برای به کارگیری نظریه آشوب هستند، زیرا نظریه های موجود در اقتصاد بازارهای پولی و مالی حاکی از آن هستند که متغیرهای پولی مانند نرخ ارز و قیمت سهام، تصادفی و در نتی...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده برق و الکترونیک 1393

امروزه اگرچه تکنولوژی سیستم های شناسایی فرکانس رادیویی (rfid) در بسیاری از کاربردها مانند برچسب زنی اتوماتیک، زنجیره های مدیریت، امور نظامی و ... به کار گرفته می شود و مزایای فراوانی را برای ما فراهم کرده است، اما امنیت در سیستم های rfid تبدیل به یک مسئله ی بسیار جدی شده است که باید از طرف استفاده کنندگان از این تکنولوژی در نظر گرفته شود. الگوریتم های رمزنگاری ابزار پایه ی امنیت هستند. این الگو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد 1389

با گسترش روزافزون استفاده از تصاویر و ویدئوهای دیجیتال در کاربردهای مختلف، بکارگیری روش هایی برای محافظت از این نوع داده ها در مقابل دسترسی های غیر مجاز اجتناب ناپذیر است. رمزنگاری بعنوان روشی برای حفظ محرمانگی داده ها از جمله داده های دیداری و شنیداری، امروزه مورد توجه محققان قرار گرفته است. در سال های اخیر الگوریتم های رمزنگاری بسیاری برای محافظت از تصویر و ویدئوی دیجیتال ارائه شده است، که در...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید