نتایج جستجو برای: رمزنگاری آستانه ای
تعداد نتایج: 240629 فیلتر نتایج به سال:
با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...
هدف اصلی این مطالعه بررسی تأثیر تعداد واحدهای صنعتی بزرگ بر ضریب جینی دوره 1353 تا 1392 است. در این راستا به تخمین الگوهای خطی و غیرخطی پرداخته شد. نتایج نشان داد مدل غیرخطی قدرت توضیح دهندگی بالاتری در مقایسه با مدل خطی دارد. با توجه به تأیید الگوی غیرخطی سه آستانه بالا، وسط و پایین تعریف شد. نتایج همچنین نشان داد که تغییر در تعداد واحدهای صنعتی دوره قبل بر ضریب جینی دوره جاری در حد آستانه ای ...
در ابتدا نگاهی اجمالی به سیستم های رمزنگاری متقارن انداخته شده و پس از ارائه اطلاعات ریاضی لازم، رمزنگاری کلید عمومی بررسی شده است. پروتکل های جبری تأسیس کلید که اساس آنها پیچیدگی حل معادلات روی ساختار های جبری است، به عنوان مبنای نظری برای ساخت سیستم های رمزنگاری کلید عمومی توضیح داده شده اند.
رمزنگاری برپایه ی زوج سازی به یک موضوع تحقیقاتی بسیار پرکاربرد تبدیل شده است. در این پایان نامه نگاشت های دوخطی یا زوج سازی ها را تعریف کرده و نشان می دهیم که این زوج سازی ها سیستم های رمزنگاری با قابلیت های جدیدی ایجاد می کنند. از جمله کلیدهای اصلی در سیستم های رمزنگاری بر پایه ی زوج سازی، خم های بیضوی از درجه ی نشاندن کوچک، و زیرگروه های از مرتبه ی اول بزرگ می باشند. این خم های «خوش-تزو...
مقدمه: فرایند تصمیم گیری یک سازوکار جمع آوری تا حد آستانه است، که شواهد حسی لحظه ای در طی زمان تا رسیدن به یک حد آستانه جمع آوری می شوند. این جمع آوری محدود شواهد در فعالیت نورون ها در قشر بین آهیانه ای جانبی بازنمایی می شود. اینکه آیا نرخ فعالیت نورون بین آهیانه ای جانبی حاوی اطلاعات تصمیم قبلی است یا به محض اخذ تصمیم به مبدا خود باز می گردد، نیاز به روشن شدن دارد. مواد و روش ها: برای...
در اکثر سیستمهای مخابراتی که برای انتقال سیگنال صحبت بکار می روند، همانند شبکه تلفن ثابت و سیار ، بکارگیری طرحی برای ایمن ساختن سیگنال مکالمه در مقابل استراق سمع امری جالب و ضروری است. لازمه انتقال امن سیگنال صحبت ایجاد تغییرات کافی در مشخصه های آن سیگنال است، بطوریکه افراد غیرمجاز حداقل اطلاعات شنیداری را کسب نمایند. دراین راستا با توجه به مطالعات انجام شده ، یکی از ابزارهای بکار رفته برای تحق...
مدیریت دسترسی به منابع اطلاعات یکی از مسائل مهم در حوزه ی رمزنگاری است. این مسئله دارای جوانب متعددی است که یکی از آن ها ردیابی خائن یا خائن هایی است که امکان دسترسی افراد غیر مجاز به اطلاعات را فراهم می کنند. در این پایان نامه به بررسی روش های ردیابی خائن یا خائن هایی که کلید خصوصی خود را در اختیار افراد غیرمجاز قرار داده اند خواهیم پرداخت. روش های بررسی شده در این پایان نامه عبارت است از روش ...
در این پایان نامه به معرفی سیستم رمز aes در مقیاس های کوچک تر می پردازیم و با توجه به اینکه این مقیاس ها تمام ویژگی های aes را به ارث می برد، در پایان بستر مناسبی برای مقایسه روش های مختلف تحلیل رمز فراهم می کنیم. هم چنین با معرفی « پایه گروبنر » به عنوان ابزاری قدرتمند برای حل دستگاه معادلات، دریچه ای به دنیای رمزنگاری باز می نمائیم. در ادامه نیز با ورود به نمایش جبری این مقیاس ها و ساختن دس...
الگوریتم رمزنگاری aes یکی از متداول ترین الگوریتم های رمزنگاری متقارن است. به علت قابلیت های این الگوریتم، آن را می توان بر روی بسترهای مختلفی ازجمله بـر روی بسـترهای سخـت افزاری نظیر fpga پیاده سازی کرد. همچنین به علت ساختار الگوریتم می توان مسیر داده را به صورت چرخشی و یا غیر چرخشی پیاده سازی نمود. ازآنجاکه بسته به کاربرد، استفاده از هریک از این دو معماری تأثیر فراوانی بر میزان گذردهی و میزان...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید