نتایج جستجو برای: سیستم های رمزنگاری

تعداد نتایج: 495329  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

با افزایش حجم ارتباطات و دسترسی همگانی به وسایل ارتباط جمعی، انتقال مطمئن و امن اطلاعات اهمیت فراوانی یافته است. انتقال مطمئن اطلاعات از طریق کدگذاری کانال انجام می گیرد. طراحی کدهای کانال از سال 1948 با نظریه شانون شروع شد. در این نظریه، شانون ثابت کرد که کدهایی با نرخ به قدر دلخواه نزدیک به ظرفیت کانال وجود دارند که احتمال خطای کدگشایی در گیرنده به قدر دلخواه نزدیک به صفر است. در سال 1960 کده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1392

پایه ی گروبنر یکی از ابزارهای قوی در زمینه ی جبر وهندسه ی جبری است که کاربردهای آن در شاخه های مختلف ریاضیات و علوم مهندسی هر روز نمایان تر میشود.آنچه در این ژایان نامه بررسی میشود، استفاده از پایه ی گروبنر در علم رمزنگاری به خصوص aes-128 می باشد. برای این کار با داشتن اطلاعاتی از متنم رمز شده و متن اولیه، سیستم رمزنگاری aes-128 را به صورت یک دستگاه معادلات چند جمله ای نوشته و سپس با استفاده از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی 1392

در قرن بیستم میلادی گوردن مور پیش بینی نمود که ابعاد ترانزیستورها هر دو سال یک بار، نصف می گردد. بر اساس این پیش بینی که مبنی بر کوچک شدن ترانزیستورها تا ابعاد زیر اتمی است، دغدغه محققین یافتن راهی بود که بتوان محاسبات را در ابعاد زیر اتمی انجام داد. به این ترتیب محاسبات کوانتومی پیشنهاد گردید که تلفیقی از علوم رایانه، محاسبات کلاسیکی و مکانیک کوانتومی است. برای تبادل اطلاعات به صورت امن در دنی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کاشان - دانشکده علوم ریاضی 1392

از آنجا که امنیت بعضی از معروف ترین سیستم های رمز توسط کامپیوترهای کوانتومی زیر سوال رفته است، ارائه روش های نوین در رمزنگاری که توانایی مقابله با این کامپیوترها را داشته باشند امری اجتناب ناپذیر است. تا کنون چند روش برای این موضوع معرفی شده است که هر کدام مزیت خود را دارند. یکی از این روش ها‏، رمزنگاری مبتنی بر مشبکه است. مسئله های مختلفی در نظریه مشبکه وجود دارند که در رمزنگاری مهم هستند. در ...

ژورنال: :فناوری اطلاعات و ارتباطات ایران 0
محمد نیکخو دانشکده مهندسی برق، دانشگاه صنعتی امیرکبیر مسعود شفیعی دانشکده مهندسی برق، دانشگاه صنعتی امیرکبیر کوروش کیانی دانشکده مهندسی برق، دانشگاه سمنان

در این مقاله ابتدا مفهوم سنکرونکردن امن سیستمهای آشوبی با استفاده از تکنیکهای کنترل تطبیقی و مقاوم مورد بحث قرار گرفته است. در ادامه یک طرح مخابراتی امن جدید بر مبنای سنکرونکردن امن یک کلاس عمومی از سیستمهای آشوبی به نام سیستم لورنز تعمیم یافته ارائه گردیده است. این طرح مخابراتی ترکیبی از روشهای رمزنگاری مرسوم و روش مدولاسیون آشوبی است. نتایج تحلیلهای تئوریک و شبیهسازی با استفاده از سیگنال سینو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده علوم ریاضی 1388

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1390

با افزایش توان پردازنده ها از طریق افزودن تعداد هسته ها، نیاز به سیستم عاملی داریم که بتواند از همه ی پردازنده ها استفاده کند و به این ترتیب سیستم عامل به صورت موازی نیازهای کاربران را تامین نماید. حضور پردازنده های گرافیکی با تعداد هسته های زیاد، این امکان را برای سیستم عامل فراهم می نماید تا پردازش های حجیم را به آنها منتقل کند و از این طریق کارایی بالاتری ارائه نماید. از سوی دیگر حفظ امنیت ا...

ژورنال: علوم و فنون نظامی 2013
افشین احمدلو امیرمهدی سازدار, جلال راعی منصور نجاتی جهرمی

ارسال و دریافت ایمن داده‌ها و حصول اطمینان از وجود فرستنده و گیرنده‌ی خاص از جمله موضوعاتی است که در ارتباطات دیجیتال و به خصوص در سامانه‌های دورسنجی، مورد توجه قرار گرفته است. روش‌های اعمال شده برای رمزنگاری و احراز اصالت از کاربردی‌ترین مولفه‌های تبادل داده‌های دورسنجی و فرمان از راه دور است. این مقوله در ارتباطات نظامی و دفاعی بسیار حساس‌تر و مخاطره انگیزتر است. در این مقاله ابتدا به معرفی ر...

ژورنال: :علوم و فناوری های پدافند نوین 0
عبدالرسول میرقدری دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع) علیرضا جلفایی دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع)

امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمان‏ها می‏باشد. یکی از ابزارهای قدرتمند پدافند غیرعامل در راستای تامین امنیت اطلاعات و ارتباطات، علم رمزنگاری می‏باشد.در این مقاله،یک الگوریتم جدید برای رمزنگاری تصویربا استفاده از نگاشت‏های آشوبی بیکر و هنون برای حفاظت از تبادل تصاویر دیجیتال به طریقی کارآمد و امن پیشنهاد می‏دهیم.برای بررسی کارایی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل iec 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنها...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید