نتایج جستجو برای: سیستم های رمزنگاری

تعداد نتایج: 495329  

Journal: : 2023

در این مقاله بیناب نوترون‌­های سریع ارتفاع‌­های 3 و 5 کیلومتری سطح زمین با استفاده از پاسخ آشکارسازهای قطره‌­ی فوق گرم بهره‌­گیری شبکه‌­ی هوشمند عصبی فازی (انفیس) بازیابی شد. انفیس، یک سیستم استنتاج نوع تاکاگی- سوگنو است که قالب تطبیقی پیاده‌­سازی شده است. ابزار مشابه تفکر انسان مواجه مسایل غیرقطعی همراه خطا عمل می­‌کند. ماتریس پنج آشکارساز فوق‌­گرم فشارهای خارجی مختلف توسط برنامه‌­ی کاربردی نو...

Journal: : 2022

سابقه و هدف: ورود گونه­­ های ماهی مهاجم دراکوسیستم ­های آبی، سبب بروز انواع اثرات منفی اکولوژیکی اقتصادی-اجتماعی می ­­شود. اولین گام در تجزیه تحلیل مخاطرات ناشی از گونه­ غیر­بومی، شناسایی خطر است بر این اساس ابزارهای متعددی برای ارزیابی خطرات تهاجمی غیربومی به منظور پشتیبانی تصمیم گیرندگان گونه ­­ها ایجاد شده است. هدف پژوهش قدرت تیلاپیای شکم قرمز (Coptodon zillii) حوضه آبریز تالاب شادگان (حوضه‌...

ژورنال: :پژوهش های نوین در ریاضی (علوم پایه سابق) 0
r. shahverdi department of mathematics,islamic azad university,qaemshahr branch,qaemshar,iran

در سال­های اخیر سعی بر آن بوده است که با توجه به پیچیدگی محاسباتی کمتر و استحکام بیشتر مساله­ی لگاریتم گسسته در منحنی بیضوی نسبت به سایر مسائل سخت، در کاربردهایی همچون امضای کور، روش رمزنگاری منحنی بیضوی جایگزین سایر روش­ها همچون رمزنگاری dlp شود. در این مقاله، یک طرح امضای کور جدید مبتنی بر سیستم رمزنگاری منحنی بیضوی پیشنهاد شده است. طرح ارائه شده، به شیوه­ای امن و کارآمد قادر است نیازهای یک س...

Journal: : 2022

هدف از این پژوهش اعتبار سنجی پرسشنامه جدید ۴ عاملی سیستم خود انگیزشی زبان دوم بعنوان یکی عوامل تاثیرگذار بر یادگیری انگلیسی بوده است. در تحقیق طرح پیمایشی به شیوه ی الگوی معادلات ساختاری نوع تحلیل تأییدی استفاده شده تعداد ۵۹۹ نفر (۳۰۸ دانشجوی خانم و ۲۹۱ آقا) سطح پیش متوسطه رده سنی ۲۵-۱۸سال که دانشگاه آزاد اسلامی – واحد تهران شرق رشته های مختلف تحصیلی مشغول تحصیل می باشند، شرکت کردند. آنجائیکه ا...

Journal: : 2022

کلید واژه های هژمونی و ضد را نخستین بار آنتونیو گرامشی مطرح نمود تا نحوه ی کارکرد اعمال قدرت نرم توسط سیستم حاکم تشریح کند. در تعریف گرامشی، به گفتمان هایی اطلاق می شود که آنها ارزش گنجانده شده شکل خواستار کسب رضایت آحاد جامعه است. مقابل، معنای متضادی است مقابل هژمونیک ایستد آرمان افراد خارج از دایره بیان رمان خم رودخانه اثر نایپال درحالیکه بازتاب غالب دوران استعمار پسااستعمار پردازد، همزمان طر...

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

Journal: : 2022

سابقه و هدف: شهرنشینی در جهان رو به افزایش است جمعیت شهری حال متراکم تر شدن شهرها می باشد. یکی از اثرات درصد سطوح نفوذ ناپذیر این مناطق امروزه بسیاری شهرهای مهم جهان، برای کاهش توسعه شهر خود بر کیفیت کمیت رواناب، مفهوم پایدار توجه نموده فنّاوری‌های مدرن سبز مدیریتی، شامل بهترین روش‌های مدیریتی با حداقل جانبی بهره می‌گیرند. بام سبز، یک سیستم چندلایه ای که سقف بالکن ساختمان را پوشش گیاهی پوشانده ج...

ربانی, حسین, مهری دهنوی, علیرضا, نعیم آبادی, محمد رضا,

مقدمه: با توجه به گسترش استفاده از فن‌آوری‌های ارتباطی بی‌سیم در انتقال داده‌های حیاتی، حفظ حریم خصوصی و امنیت داده‌ها از اهمیت زیادی برخودار می‌باشد. در حال حاضر با الگوریتم‌های متعددی رمزگذاری داده‌ها انجام می‌شود‌. اغلب این الگوریتم‌ها مبتنی بر رمزنگاری بلوکی می‌باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می‌کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

ژورنال: :مهندسی برق مدرس 0
said jalili tarbiat modarres university behruz - tork ladani tarbiat modarres university

اگرچه روشهای تحلیل منطقی و روشهای ساخت حمله، دو رویکرد کلی در زمینه تحلیل پروتکل های رمزنگاری است، اما اغلب برای تحلیل پروتکل ها، به کارگیری توام آنها مناسبتر است. در این مقاله، یک چارچوب عمومی برای یکپارچه سازی تحلیل امنیت پروتکل های رمزنگاری ارایه شده است. بر اساس این چارچوب می توان روشهایی تحلیلی ارایه کرد که در آنها وارسی وجود ویژگیهای امنیتی در پروتکل، همراه با وارسی وجود سناریوهای نقض ویژ...

ژورنال: :مجله انفورماتیک سلامت و زیست پزشکی 0
محمد رضا نعیم آبادی mohammadreza naeemabadi علیرضا مهری دهنوی alireza mehri dehnavi biomedical engineering dept, isfahan university of medical sciences, isfahan, iran.گروه مهندسی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران حسین ربانی hossein rabbani

مقدمه: با توجه به گسترش استفاده از فن آوری های ارتباطی بی سیم در انتقال داده های حیاتی، حفظ حریم خصوصی و امنیت داده ها از اهمیت زیادی برخودار می باشد. در حال حاضر با الگوریتم های متعددی رمزگذاری داده ها انجام می شود . اغلب این الگوریتم ها مبتنی بر رمزنگاری بلوکی می باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید