نتایج جستجو برای: آنالیز کیفیت رمزنگاری

تعداد نتایج: 97538  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

با افزایش توان پردازنده ها از طریق افزودن تعداد هسته ها، نیاز به سیستم عاملی داریم که بتواند از همه ی پردازنده ها استفاده کند و به این ترتیب سیستم عامل به صورت موازی نیازهای کاربران را تامین نماید. حضور پردازنده های گرافیکی با تعداد هسته های زیاد، این امکان را برای سیستم عامل فراهم می نماید تا پردازش های حجیم را به آنها منتقل کند و از این طریق کارایی بالاتری ارائه نماید. از سوی دیگر حفظ امنیت ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده فنی 1392

با توجه به برتری های سیستم رمزنگاری منحنی بیضوی در مقایسه با دیگر روش های رمزنگاری همانند روش های مبتنی بر مسأله ی فاکتورگیری صحیح و مسأله ی لگاریتم گسسته، امروزه سعی برآن است که از مسأله ی لگاریتم گسسته روی منحنی بیضوی در تولید امضای وکالتی به گونه ای موثر استفاده شود. در سال های اخیر توجه محققین بیشتر از قبل به این موضوع معطوف شده است و روز به روز تحقیق و پژوهش در زمینه ی انواع روش های امضای ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی برق و الکترونیک 1392

با تکامل سریع تبادل اطلاعات دیجیتال، امنیت اطلاعات برای ذخیره سازی و انتقال داده ها بسیار مهم می شود. با توجه به افزایش استفاده از تصاویر در پروزه های صنعتی، محافظت از اطلاعات محرمانه تصویر از دسترسی های غیر مجاز ضروری است. در انتقال تصاویر دیجیتال و ارتباطات تصویری امروزه مانند ارتباطات اینترنت، کنفرانس ویدئوی محرمانه، ارتباطات نظامی، تصویربرداری پزشکی امنیت اهمیت زیادی دارد. استاندارد رمزگذار...

ژورنال: :متن شناسی ادب فارسی 0
محسن محمدی فشارکی دانشگاه اصفهان مریم شیرانی دانشگاه اصفهان

حفظ اسرار دولتی در مکاتبات اداری از مسائل مهم حکومت ها در همه دوره ها به حساب می آید و هر روز به اهمیت آن افزوده می شود، به طوری که دانشمندان کوشش می کنند، شیوه های تازه ای برای رمز کردن اطّلاعات و کشف رمز نوشتجات خصم به دست آورند. امروزه در دانش ریاضیات و رایانه رشته ها و گرایش هایی برای رمزنویسی ایجاد کرده اند. پیشینه این کار براساس منابع و اسنادی که به جا مانده است، به تمدن یونان برمی گردد. د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فنی 1392

با پیشرفت و گسترش شبکه¬های ارتباطی، امنیت اطلاعات نیز مورد توجه بسیار قرار گرفته است. یکی از رایج-ترین اطلاعات مبادلاتی در این شبکه¬ها، تصویر است که با رمزنگاری آن می¬توان امنیت آن را تضمین کرد. در این پایان¬نامه با استفاده از تابع آشوب لوجیستیک روشی را برای رمزنگاری تصاویر سطح خاکستری ارائه نموده¬ایم. ابتدا عددی بسیار وابسته به پیکسل¬های تصویر اصلی تولید می¬شود. سپس توسط این عدد، مقادیر اولیه-...

ژورنال: اقیانوس شناسی 2017

در این مقاله، به منظور بررسی شرایط کیفیت آب های ساحلی استان هرمزگان از روش های آماری چند متغیره مانند مولفه های اصلی، آنالیز خوشه ای و آنالیز تشخیص استفاده گردید. در این مطالعه 13 پارامتر کیفیت آب به طور ماهانه در 14 ایستگاه به مدت یک سال ( 1392 ) اندازهگیری شد. بر اساس نتایج آنالیز خوشه ای، 14 ایستگاه انتخابی از نظر شرایط کیفیت آب به 3 گروه اول، دوم و سوم و 12 ماه مورد بررسی به دو دوره اول و د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده علوم ریاضی 1392

در سامانه های امنیتی برای ساخت کلیدهای رمزنگاری متفاوت برای کاربران مختلف، عموماً از گذرواژه ای که کاربر انتخاب می کند، استفاده می شود. امّا معمولاً گذرواژه های کاربران ضعیف، کوتاه و قابل حدس هستند؛ از این رو کلید حاصله از چنین گذرواژه هایی نیز چندان قدرتمند نخواهد بود. از سوی دیگر امکان دارد این گذرواژه ها فراموش شوند و یا لو بروند. روش دیگر برای ساخت کلیدهای رمزنگاری مختلف تولید گذرواژه هایی طوی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

با افزایش ضریب نفوذ اینترنت، مسئله حفظ حریم خصوصی به یکی از مهمترین دغدغه های کاربران اینترنت تبدیل شده است. با توجه به اینکه فضای سایبری به خودی خود اصلا امن نیست، به منظور حفظ حریم خصوصی کاربران شبکه اینترنت، روشهای متعددی مطرح و پیاده سازی شده است. مهمترین آنها سیستمهای ارتباطات گمنام هستند که علاوه بر حفظ محتوای پیام ارسالی از گزند حملات افراد متخاصم، اقدام به حفظ هویت طرفین ارتباط و کاناله...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1394

با افزایش رشد جمعیت و فواصل جغرافیایی افراد از یکدیگر، شرکت های کامپیوتری مستلزم آن شدند که نرم افزارهای ویرایشگر متنی همکارانه را به وجود آورند. بطوری که افراد بدون در نظر گرفتن فواصل جغرافیایی بتوانند بروی یک تالیف مشترک همکاری کنند.امنیت در سامانه های تالیف همکارانه حرف اول را می زند، در اینگونه سامانه ها، کاربران مالک داده های خود نیستند زیرا تمام پردازش ها در خدمتگزار انجام می شود. بنابرای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کامپیوتر و فناوری اطلاعات 1394

تابع درهم ساز یکی از ابزارهای مهم در رمزنگاری و تشخیص اصالت پیام محسوب می شود که فرم کلیددار این تابع برای mac و فرم بدون کلید آن در mdc مورداستفاده قرار می گیرد. در طراحی این گونه توابع، سرعت و امنیت پارامترهای مهمی برای کاربردهای مختلف رمزنگاری می باشند. توابع درهم ساز پرکاربرد در این زمینه md5، sha-0، sha-1 و sha-2 می باشند که به شکل های مختلف موردحمله قرار گرفته اند. توابع یاد شده، با ساختا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید