نتایج جستجو برای: رمز متعامد نوری

تعداد نتایج: 13133  

ژورنال: :فصلنامه مطالعات شبه قاره 2010
حکیمه دبیران

علّامه اقبال عقیده و اندیشه ی خویش درباره ی زندگی و رمز و راز آن را در اشعارش بازتابی روشن داده‏است. مضامین بلند عشق، ایمان، امید و آرزو، تلاش و کوشش، حرکت و پویایی، آینده‏نگری و خودشناسی در آثار اقبال جایگاه روشن و گسترده ای دارد وآنگاه که این مضمون را با مفهوم زندگی پیوند می‏دهد، درخشش و جلوه ی دیگری پیدا می‏کند. اقبال آرزو و امید را سرمایه ی اصلی زندگی، و زندگی را گنجینه دار این سرمایه ی ارزش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران - دانشکده علوم 1382

دراین رساله یکی از مباحث مهم مطرح شده در اصول رمزنگاری بنام < اشتراک گذاری رمز > بررسی می گردد. ابتدا در مقدمه لزوم به اشتراک گذاری رمز ، مثالها و کاربردهای عملی آن در دنیای واقعی بیان می شوند . سپس به کمک مقاله استینسون بطور کامل به بررسی طرح آستانه ای شامیر که برای اولین بار این مسئله را بصورت تئوری مطرح و راه حل آن را ارائه کرده است پرداخته شده و همچنین طرح کلی به اشتراک گذاری رمز ، مدل ریاض...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1391

سنسورهای مادون قرمز در بازه طول موجی 3 تا 5 میکرومتر، ادوات مهمی برای کاربردهای تصویربرداری پزشکی، دید در شب، تجهیزات آتش نشانی و کاربردهای دفاعی و امنیتی به حساب می آیند. نوع جدیدی از سنسورهای مادون قرمز، آشکارسازهای نوری بهمنی نقطه کوانتومی می باشند. یکی از پارامترهای اساسی در مدلسازی فیزیکی آشکارسازها، جریان نوری است. این کمیت مرتبط با میزان جذب در ناحیه جاذب و ضرب در ناحیه ضرب بهمنی می باشد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم پایه 1394

در سیستم های ارتباطات کوانتومی، اطلاعات به وسیله حالت های کوانتومی غیر متعامد کد گذلاری می شوند. حالت های همدوس حالت های غیر متعامد به شمار می آیند. و بر اساس قوانین مکانیک کوانتومی تشخیص حالت های همدوس با خطا همراه است. در یک پروتکل ارتباط نوری اطلاعات در فرستنده به وسیله یک یا چند پارامتر نوری کد گذاری می شوند و به جای فرکانس از دامنه و فاز استفاده می کند و از طریق کانال ارتباطی به گیرنده م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1381

در اکثر سیستمهای مخابراتی که برای انتقال سیگنال صحبت بکار می روند، همانند شبکه تلفن ثابت و سیار ، بکارگیری طرحی برای ایمن ساختن سیگنال مکالمه در مقابل استراق سمع امری جالب و ضروری است. لازمه انتقال امن سیگنال صحبت ایجاد تغییرات کافی در مشخصه های آن سیگنال است، بطوریکه افراد غیرمجاز حداقل اطلاعات شنیداری را کسب نمایند. دراین راستا با توجه به مطالعات انجام شده ، یکی از ابزارهای بکار رفته برای تحق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...

در این مقاله، از طریق مقایسه کارایی توابع چندجمله‌یی متعامد مفسر مرزی در برابر روش اجزاء محدود، به تحلیل رفتار استاتیکی و دینامیکی صفحات نازک مستطیلی دارای بازشو پرداخته شده است. در همین راستا، رفتار صفحات تحت شرایط مرزی مختلف و با ابعاد متفاوت بازشو مورد بررسی قرار گرفته است. در تحلیل استاتیکی، پارامترهای جابجایی و لنگر خمشی و در تحلیل دینامیکی، بسامدهای ارتعاش آزاد صفحه مورد بحث واقع شده است....

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

در عصر اطلاعات، با ارزش ترین مالکیت همان مالکیت اطلاعات است. به همین دلیل نگهداری از اطلاعات ارزشمند و دور نگهداشتن آن از دسترس متعرضین از حیاتی تری ابعاد عصر اطلاعات است. یکی از شیوه های محرمانه نگاه داشتن اطلاعات، تبدیل و تغییر آن به صورتی است که تنها مالک آن قادر به فهم آن باشد. به عبارت دیگر در این روش اطلاعات رمز می شوند و تنها کسی قادر به رمزگشایی این اطلاعات است که به نحوه ی رمزنگاری آن ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

اطلاعات یک عنصر کلیدی در جامعه ماست بنابراین محرمانگی، احراز هویت و صحت اطلاعات آن باید تضمین شده باشد.....این پایان نامه روی بررسی تصمیم پذیری محرمانگی در پروتکل های امنیت متمرکز است. صوری سازی های استفاده شده برای دستیابی به نتیجه های موجود در این زمینه متنوع و برخی از اثباتها اشکال دارد. در این پایان نامه این نتیجه ها تحت صوری سازی یکسان ارائه و اشکالها تصحیح شده است.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید