کدهای ضدجعل امن

پایان نامه
چکیده

در این پایان نامه ابتدا کدهای ضدجعل و کدهای ضدجعل امن را به عنوان مفاهیم اصلی تعریف کرده، سپس به دنبال روش هایی برای ساخت این کدها خواهیم بود. برای این منظور مجموعه های مختلفی از جمله خانواده های بدون پوشش، خانواده های آزاد، خانواده های درهم جداساز، خانواده های درهم ساز کامل و ... را ارائه می دهیم و چگونگی ساخت کدهای ضدجعل به کمک این خانواده ها را بیان می کنیم. هدف اصلی یافتن کدهای ضدجعل امن به بزرگی ممکن است. بنابراین تعدادی کران برای کدهای یادشده ارائه خواهیم داد. در پایان طرح های قابل ردیابی را که ارتباط بسیاری با کدهای ضدجعل دارند، معرفی می کنیم.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

خواص ترکیبیاتی کدهای ضدجعل

در این پایان نامه، خصوصیات ترکیبیاتی و ساختارهای دو موضوعی که اخیراً در رمزنگاری مورد توجه قرار گرفته است، یعنی کدهای ضدجعل و طرح های ردیابی، را مورد بررسی قرار می دهیم. ابتدا، توصیفات ترکیبیاتی از این دو مفهوم در قالب سیستم های مجموعه ای بیان می کنیم که با توجه به آن، به نظر می رسد، وجود طرح های ردیابی، وجود کدهای ضدجعل را نتیجه می دهد. سپس با استفاده از ساختارهای ترکیبیاتی، نظیر t-طرح ها، طرح...

کدهای ضد جعل w- امن

یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.

15 صفحه اول

شناسایی کور کدهای ضربی BCH

با توجه به کاربردهای روزافزونی که کدهای ترکیبی به‌خصوص کدهای ضربی در سامانه‌های مخابرات بی‌سیم نظامی و ارتباطی دارند، توانایی شناسایی کور این کدها در سامانه‌های جنگ الکترونیک یکی از نیازهای دانش‌بنیان است. تاکنون روش‌های مختلفی برای شناسایی کدهای تشخیص خطای کانال ارائه گردیده است، اما در زمینه شناسایی کور کدهای ضربی هیچ روشی معرفی نشده است. در این مقاله با معرفی کدهای ضربی دوبعدی، تلاش نموده‌ای...

متن کامل

دیوار باغ، حریم امن خیال

الگووارۀ باغ ایرانی نقشی ویژه و انکارناپذیر برای دیوار پیرامونیش رقم زده است. در ضرورت حفظ این جزء و نقش آن در اصالت تاریخی این میراث تردیدی نیست. با این همه برای تحلیل و تفسیر نقش دیوار باغ در حیات شهری و بازپرداخت و عرضۀ باغ ایرانی به مثابه یک عرصۀ عمومی، استدلالی قابل قبول وجود ندارد. متن حاضر به بازنگری نقش دیوار در برداشت مخاطب امروزین از کیفیت این محیط محصور می‌پردازد. بررسی تأثیر دیوار د...

متن کامل

کدهای رفتاری و پیشگیری از بزهکاری

مبارزه با بزهکاری از دیرباز یکی از دغدغه‌های اصلی بشر بوده و داشتن جامعه‌ای عاری از لوث هنجارشکنی‌های زیان‌بار، از آرمان‌های بلندش به شمار می‌آمده است. در این راه، تاکنون انواع تدبیرهای کنشی و واکنشی آزموده و اجرا شده‌اند. لیکن همواره بازدهی مطلوب راهکارهای رویارویی با بزهکاری‌ها موردتوجه قرار گرفته است. به همین منظور، چه با نگاه کنش‌مدارانه و چه واکنشی، آن دسته از عوامل بزه‌آفرین نشانه گیری می...

متن کامل

ملزومات امنیتی پیاده‌سازی IMS SIP سرور امن

IMS (IP Multimedia Subsystem) network is considered as an NGN (Next Generation Network) core networks by ETSI. Decomposition of IMS core network has resulted in a rapid increase of control and signaling message that makes security a required capability for IMS commercialization. The control messages are transmitted using SIP (Session Initiation Protocol) which is an application layer protocol. ...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده علوم ریاضی

کلمات کلیدی

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023