نتایج جستجو برای: الگوریتم کلید عمومی
تعداد نتایج: 71332 فیلتر نتایج به سال:
چکیده افترا هم در نظام بین المللی حقوق بشر و هم در نظام های حقوقی داخلی ممنوع است. ممنوعیت این عمل در نظام های حقوقی داخلی به صراحت آمده، اما در نظام بین المللی، کم تر سندی است که به این امر تصریح کرده باشد. اما با توجه به این که افترا موجب آسیب به حیثیت افراد می شود و اسناد بین المللی همچون میثاق حقوق مدنی و سیاسی، کنوانسیون اروپایی حقوق بشر، کنوانسیون آمریکایی حقوق بشر و منشور آفریقایی حقوق ...
در رمزنگاری کلید عمومی برای جایگزینی سیستمهای مبتنی بر مسئله تجزیه اعداد[1] از سیستمهای مبتنی بر مسئله لگاریتم گسسته استفاده میشود. در واقع رمزنگاری مبتنی بر منحنیهای بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستمهای مشابه RSA کاهش میدهند بسیار مورد توجه طراحان سیستمهای رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستمهای رمزنگاری با طول کلید کمتر و سطح امنیتی...
این مقاله به معرفی یک مدل ریاضی چند هدفه جهت تخصیص افزونگی در سیستم های تولیدی می پردازد. در بسیاری از خطوط تولید و مونتاژ در صنعت، توابع توزیع ورود قطعات، مدت زمان های پردازش، مدت زمان تابازمانی ماشین ها و مدت زمانهای تعمیر از توابع توزیع عمومی تبعیت میکنند. روش پیشنهادی این مقاله با استفاده از رویکرد تلفیقی شبیهسازی کامپیوتری و متدولوژی سطح پاسخ، قابلیت درنظرگیری پارامترهای زمانی مبتنی بر توا...
وجود محدودیت منابع و روابط پیشنیازی بین بعضی از فعالیتها در یک پروژه، زمانبندی پروژه را به یک مسئلهی دشوار تبدیل کرده است. در این نوشتار، الگوریتم ژنتیک توسعهیافتهیی برای حل مسئلهی زمانبندیپروژه در حالت چندگانه )MRCPSP( با هدف کمینهساختن زمان پروژه،تحت محدودیتهای پیشنیازی و منابع پیشنهاد شده است. جهت حل این مسئله، روش نمایش کلید تصادفی و روش نمایش فهرست حالات اجرایی مربوط، برای ...
در این مقاله، با توجه به رشد فزاینده استفاده از سیستمهای فتوولتائیک در شبکه قدرت و اهمیت آنها، قابلیت اطمینان یک سیستم فتوولتائیک محاسبه شدهاست. در این راستا ابتدا نرخ خرابی عناصر سیستم با استفاده از استاندارد Fides Guide و با درنظرگرفتن شرایط محیطی، شامل منحنیهای تابش، دما و رطوبت محاسبه شدهاست. سپس عملکرد زیرسیستمهای یک سیستم فتوولتائیک از نگاه قابلیت اطمینان ارزیابی شده و قابلیت اطمینان...
بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...
امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمانها میباشد. یکی از ابزارهای قدرتمند پدافند غیرعامل در راستای تامین امنیت اطلاعات و ارتباطات، علم رمزنگاری میباشد.در این مقاله،یک الگوریتم جدید برای رمزنگاری تصویربا استفاده از نگاشتهای آشوبی بیکر و هنون برای حفاظت از تبادل تصاویر دیجیتال به طریقی کارآمد و امن پیشنهاد میدهیم.برای بررسی کارایی ...
در این پایان نامه نیازمندی های یک مکانیزم ابطال گواهی کلی را بیان می کنیم. در واقع این نیازمندی ها به صورت مجرد بیان می شود تا بتوان از آنها در درسیت یابی مکانیزم های مختلف موجود و یا پیشنهاد راه حل های جدید استفاده نمود.سپس این نیازمندیها را با استفاده از منطق زمانی به شکل صوری بیان می کنیم. همچنین نشان می دهیم که نیازمندیهای ما در یافتن برخی مشکلات ناشناخته راه حل های موجود مفید است. به علاوه...
چکیده مرکبات به ویژه پرتقال جایگاه بسیار مهمی را در میان تولیدات کشاورزی در دنیا به خود اختصاص دادهاند. در این تحقیق خشک کردن بستر نازک پرتقال رقم تامسون بهوسیله شبکه عصبی مصنوعی مدلسازی شد؛ برای این منظور از خشک کن آزمایشگاهی استفاده گردید. توده بستر نازک ورقه های پرتقال با پنج دمای 40 ،50 ،60 ،70 و80 درجه سانتی گراد و سه سرعت هوای 5/0 ،1 و 2 متر بر ثانیه و سه ضخامت 2 ،4 و 6 میلی متر خشک شد....
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید