نتایج جستجو برای: کدهای ضدجعل
تعداد نتایج: 1780 فیلتر نتایج به سال:
در این پایان نامه ابتدا کدهای ضدجعل و کدهای ضدجعل امن را به عنوان مفاهیم اصلی تعریف کرده، سپس به دنبال روش هایی برای ساخت این کدها خواهیم بود. برای این منظور مجموعه های مختلفی از جمله خانواده های بدون پوشش، خانواده های آزاد، خانواده های درهم جداساز، خانواده های درهم ساز کامل و ... را ارائه می دهیم و چگونگی ساخت کدهای ضدجعل به کمک این خانواده ها را بیان می کنیم. هدف اصلی یافتن کدهای ضدجعل امن ...
در این پایان نامه، خصوصیات ترکیبیاتی و ساختارهای دو موضوعی که اخیراً در رمزنگاری مورد توجه قرار گرفته است، یعنی کدهای ضدجعل و طرح های ردیابی، را مورد بررسی قرار می دهیم. ابتدا، توصیفات ترکیبیاتی از این دو مفهوم در قالب سیستم های مجموعه ای بیان می کنیم که با توجه به آن، به نظر می رسد، وجود طرح های ردیابی، وجود کدهای ضدجعل را نتیجه می دهد. سپس با استفاده از ساختارهای ترکیبیاتی، نظیر t-طرح ها، طرح...
ارائه روش هایی که به کمک آن ها بتوان طرح های توزیع کلید امن و کم هزینه ساخت در علم رمزنگاری از اهمیت ویژه ای برخوردارند. الگوی توزیع کلید که با کمک یک خانواده عاری از پوشش ساخته می شود ابزاری است که چنین نیازی را برآورده می کند. الگوی توزیع کلید یک (-(0,1ماتریس v * n،m است، که در آن شخص -jام کلیدk_i را دریافت می کند اگر و تنها اگر m(i,j)=1. یک (r,w;d)-خانواده عاری از پوشش خانواده ای از زیر...
در این پایاننامه بحث ما برروی یک مفهوم ترکیبیاتی متمرکز شده که در سالهای اخیر کاربرد فراوانی در علم رمز نگاری پیدا کرده است. فرض کنید x و y دو مجموعه باشندبهطوریکه |x|=n و |y|=m. مجموعه توابع h با |h|=n را یک (n;n,m)- خانواده درهمساز مینامیم. حال اگر خانواده درهمساز h دارای این خاصیت باشدکه برای هر t- زیرمجموعه c_1,c_2,…,c_t?x با|c_1 |=w_1,|c_2 |=w_2,…,|c_t |=w_t و c_i?c_j=? برای i?j(1?i<j?t)، ...
یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.
در این پایان نامه با معرفی کدهای شناساگر و بیان چند روش ساخت آنها، به بیان کران های بالا و پایین شناخته شده برای این نوع کدها میپردازیم.در پایان به چند مسئله مهم در این رابطه میپردازیم.
فرض کنید (n_q(k,dکوچکترین مقدار nباشد به طوری که یک [n,k,d] -کد خطی روی gf(q وجود داشته باشد. یک [n,k,d] -کد که طولی مساوی با (n_q(k,d داشته باشد بهینه نامیده می شود. مساله پیدا کردن (n_q(k,d برای مورد q=2 بیشتر مورد توجه قرار گرفته است. ما در این پایان نامه (n_q(k,d را برای q=3,4 و k<5 و با روشی جدید برای q=7 با k<4 وچند مورد برای q=7 بررسی می کنیم.
ابتدا به تولید کدهای نوع دوم اکسترمال به طول 8n روی z_4 پرداخته سپس بااستفاده از مینیمم وزن همینگ دوآل کد باقیمانده، کدهای خوددوآل لی بهینه و همینگ بهینه از طول 19 تا 24 را بررسی می کنیم و همچنین با استفاده از چندجمله ای های ناوردا، وزن همینگ بهینه برای برخی کدهای خوددوآل به طول 8n روی z_4 را به دست می آوریم.
این پایان نامه، به بحث در مورد کدهایی با قابلیت تشخیص هویت، یا کدهای ipp، که جهت حفاظت از اسناد دیجیتالی در مقابل سرقت ساخته شده اند، می پردازد. با استفاده از خانواده های درهم ساز و روش الحاق کدها، ساختار این کدها معرفی شده است. کدهای تصحیح خطا با مینی مم فاصله بزرگ، ساختارهای خوبی از کدهای ipp فراهم می کنند و به این منظور کدهای ipp پربار به عنوان الگویی از کدهای تصحیح خطای کامل بررسی شده اند.
یک کد با ماتریس بررسی توازن خلوت(ldpc)، کدی است که با یک ماتریس بررسی توازن hمعرفی شده به طوری که در آن تعداد درایه های ناصفر هر سطر و ستون نسبت به تعداد کل درایه های آن سطر و ستون، کم است. در این پایان نامه یک دسته از کدهای ldpc شبه دوری با ساختار جبری و کدهای کانولوشن متناظر آن ارائه شده است. ماتریس بررسی توازن کدهای ldpc شبه دوری، خلوت بوده و از بلوک هایی از ماتریس های چرخشی تشکیل شده اس...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید