فا   |   En
ورود به سایت
عنوان مقاله نویسنده (ها) مربوط به کنفرانس چکیده
آزمون فاز اکتشافی جهت کشف خطاهای نرم افزاری منیره قدیریان
بهروز ترک لادانی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
آزمون نرم‌افزار فرآیندی وقت‌گیر و خسته کننده است. آزمون فاز در کنار خودکار بودن مي‌تواند در صورت رسیدن به پوشش کد، خطاها و آسیب‌پذیری‌های زیادی را کشف کند. چالش اصلی ... مشاهده کامل
آزمون نرم‌افزار فرآیندی وقت‌گیر و خسته کننده است. آزمون فاز در کنار خودکار بودن مي‌تواند در صورت رسیدن به پوشش کد، خطاها و آسیب‌پذیری‌های زیادی را کشف کند. چالش اصلی در تمام آزمون‌های کد مانند این آزمون، رسیدن به پوشش کد و طی مناطق عمیق کد است تا احتمال یافتن خطا و آسیب‌پذیری بیشتر شود. بدین منظور استفاده از آزمون واقعی-نمادین در صورت داشتن حلال قیود مناسب و یا قیود به شکل درست می‌تواند بسیار امیدبخش باشد؛ اما به دلیل نقش گلوگاهی حلال قیود و شکل قیود ممکن است برخی از مسیرها، جوابی مناسب از حلال قیود دریافت نکرده و دچار انحراف شده و این مسیرها و مسیرهای حاشیه‌ای آن‌ها هرگز پیموده نشوند. در این مقاله، روشی برای بهبود نحوه عملکرد و ارتقاء پوشش آزمون در آزمون فاز ارائه شده است. برای این منظور در کنار استفاده از روش آزمون واقعی-نمادین، اکتشافاتی بر روی قیود شرایط مسیر با کمک الگوریتم ژنتیک صورت گرفته و شرایط مسیر بهتری تولید می‌شود به صورتی که توسط حلال قیود قابل حل بوده و طی کردن داده متناظر با آن، به پوشش کد بالاتر می‌انجامد. نتایج تجربی حاصل از پیاده سازی و اعمال روش پیشنهادی روی موارد کاربردی مختلف در مقایسه با روش مشابه مؤید این مطلب است. عدم مشاهده کامل
آزمون نرم‌افزار فرآیندی وقت‌گیر و خسته کننده است. آزمون فاز در کنار خودکار بودن مي‌تواند در صورت رسیدن به پوشش کد، خطاها و آسیب‌پذیری‌های زیادی را کشف کند. چالش اصلی ... مشاهده کامل
خرید مقاله
تاکسونومی تغییرات آنتولوژی-از دیدگاه تکامل آنتولوژی علی رهنما
احمد عبداله زاده بارفروش
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
نقش سیستم‌های اطلاعاتی در زندگی امروزی به‌صورت روزافزون در حال گسترش است. اضافه نمودن معنا به اطلاعات این سیستم‌ها باعث بهبود کارایی آنها می‌شود. آنتولوژی (پایگاه شناخت) ابزاری مناسب برای ... مشاهده کامل
نقش سیستم‌های اطلاعاتی در زندگی امروزی به‌صورت روزافزون در حال گسترش است. اضافه نمودن معنا به اطلاعات این سیستم‌ها باعث بهبود کارایی آنها می‌شود. آنتولوژی (پایگاه شناخت) ابزاری مناسب برای تحقق چنین بهبودی است. دانش دامنه ممکن است دارای ماهیتی پویا باشد، بدین معنی که دانش مذکور باید با گذشت زمان و تغییرات دامنه تغییر نمایند. در چنین مواردی پایگاه شناخت باید با رخ دادن هر تغییر دوباره ساخته یا اصلاح شود. روند تولید یک پایگاه شناخت مسیری طولانی و زمان‌بر است، در نتیجه هزینه تولید مجدد و نگهداری پایگاه شناخت برای یک سیستم بسیار گران خواهد بود. برای کاهش این هزینه روش‌های تکامل پایگاه شناخت پیشنهاد می‌شود. در این روش‌ها نیازی به ساخت مجدد پایگاه شناخت در اثر بروز یک تغییر نیست. بلکه با اعمال تغییرات مورد نیاز بر روی نسخه فعلی، نسخه جدید تولید می‌گردد. یکی از مشکلات روش‌های تکامل پایگاه شناخت عدم وجود یک دسته‌بندی از انواع تغییرات ورودی است. در این مقاله دسته‌بندی جامعی از انواع تغییرات ممکن در روند تکامل ارائه می‌شود. وجود یک چنین دسته‌بندی کمک بسیاری به مهندسین تکامل پایگاه شناخت می‌کند تا درک بهتری از انواع تغییرات ورودی داشته و مدیریتی بهتر بر روند تکامل پایگاه شناخت داشته باشند. عدم مشاهده کامل
نقش سیستم‌های اطلاعاتی در زندگی امروزی به‌صورت روزافزون در حال گسترش است. اضافه نمودن معنا به اطلاعات این سیستم‌ها باعث بهبود کارایی آنها می‌شود. آنتولوژی (پایگاه شناخت) ابزاری مناسب برای ... مشاهده کامل
خرید مقاله
مدل‌سازی موتور استنتاج فازی ممدانی با استفاده از شبکه‌های پتری رنگی سلسله مراتبی اسماعیل ولی‌پور آرخلو
سعید پاشازاده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
سیستم‌های استنتاج فازی حوزه‌های کاربردی متعددی دارند و موتورهای استنتاج مختلفی برای آنها ارائه شده است که موتور استنتاج فازی ممدانی یکی از مرسوم‌ترین آنها است. سیستم‌های استنتاج فازی بر ... مشاهده کامل
سیستم‌های استنتاج فازی حوزه‌های کاربردی متعددی دارند و موتورهای استنتاج مختلفی برای آنها ارائه شده است که موتور استنتاج فازی ممدانی یکی از مرسوم‌ترین آنها است. سیستم‌های استنتاج فازی بر اساس یک سری قوانین به شکل اگر-آنگاه کار می‌کنند. مراحل عملیاتی سیستم استنتاج فازی عبارتند از 1) دریافت ورودی توسط قسمت اگر قواعد 2)محاسبه نتایج توسط قسمت آنگاه قواعد و 3)تجمیع محاسبات فازی و ایجاد خروجی به صورت غیر‌فازی است. مدل-سازی سیستم‌های استنتاج فازی با اهداف مختلفی صورت می‌پذیرد که اثبات صحت سیستم و قواعد آن از جمله این هدف‌ها هستند. برای این منظور لازم است از زبان‌های مدل‌سازی صوری استفاده شود. شبکه‌های پتری رنگی علاوه بر داشتن مبنای صوری دارای واسط کاربر گرافیکی ساده‌ای هستند که فرایند مدل‌سازی و تحلیل مدل را بسادگی امکان پذیر می‌کند. این شبکه‌ها با داشتن ابزار مناسب امکان مدل‌سازی سلسله مراتبی را نیز مهیا می‌کنند. در این مقاله با استفاده از شبکه‌های پتری رنگی موتور استنتاج فازی ممدانی بصورت سلسله مراتبی مدلسازی شده است. سپس توسط مثال‌های موردی به بررسی کارکرد موتور استنتاج فازی ممدانی پرداخته شده است. مدل ارائه شده جهت آموزش کارکرد موتور استنتاج ممدانی، اثبات صحت کارکرد سیستم و صحت قوانین قابل استفاده است. عدم مشاهده کامل
سیستم‌های استنتاج فازی حوزه‌های کاربردی متعددی دارند و موتورهای استنتاج مختلفی برای آنها ارائه شده است که موتور استنتاج فازی ممدانی یکی از مرسوم‌ترین آنها است. سیستم‌های استنتاج فازی بر ... مشاهده کامل
خرید مقاله
ارائه یک روش چندلیدی بر مبنای همبستگی برای تشخیص افراد در معرض مرگ قلبی ناگهانی مریم ستارپور
بابک محمدزاده اصل
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
وجود تغییرات الکتریکی در فاز رپلاریزاسیون سیکل قلبی با افزایش خطر آریتمی‌های بطنی و مرگ قلبی ناگهانی ارتباط مستقیمی دارد، بنابراین تشخیص و ارزیابی این تغییرات، که تغییرات موج T ... مشاهده کامل
وجود تغییرات الکتریکی در فاز رپلاریزاسیون سیکل قلبی با افزایش خطر آریتمی‌های بطنی و مرگ قلبی ناگهانی ارتباط مستقیمی دارد، بنابراین تشخیص و ارزیابی این تغییرات، که تغییرات موج T (TWA) نامگذاری شده‌اند، می‌تواند امکانات جدیدی را در اختیار پزشکان قرار دهد. با این حال تشخیص صحیح TWAبه دلیل دامنه‌ی بسیار کوچک آن (گاهی کوچکتر از سطح نویز) و ادغام شدن با نویزهای بیولوژیکی نظیر حرکت الکترودها، فعالیت ماهیچه‌ها و تنفس همواره با مشکلاتی مواجه است. ما در این مقاله برای تشخیص تغییرات موج T بر خلاف روش‌های موجود، از یک روش چندلیدی استفاده نموده‌ایم. روش پیشنهادی ابتدا یک تبدیل PCA را به سیگنال‌های پیش‌پردازش شده اعمال می‌کند، سپس با اعمال روش همبستگی به داده‌های تبدیل‌یافته تغییرات موج T را تشخیص و تخمین می‌زند. این روش علاوه بر تشخیص صحیح تغییرات موج T، برخلاف سایر روش‌های موجود مکان وقوع تغییرات را نیز تشخیص می‌دهد. عدم مشاهده کامل
وجود تغییرات الکتریکی در فاز رپلاریزاسیون سیکل قلبی با افزایش خطر آریتمی‌های بطنی و مرگ قلبی ناگهانی ارتباط مستقیمی دارد، بنابراین تشخیص و ارزیابی این تغییرات، که تغییرات موج T ... مشاهده کامل
خرید مقاله
متعادل‌سازی هیستوگرام تصویر به روش توزیع یکسان، مبتنی بر همسایگی علی جعفری
مصطفی حیدرپور
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
در پردازش تصاویر دیجیتالی، دستیابی به تصویری با کیفیت مطلوب و تباین مناسب، همواره اهمیت زیادی داشته، و فعالیت‌های فراوانی نیز در این خصوص انجام شده است. متعادل‌سازی هیستوگرام ، ... مشاهده کامل
در پردازش تصاویر دیجیتالی، دستیابی به تصویری با کیفیت مطلوب و تباین مناسب، همواره اهمیت زیادی داشته، و فعالیت‌های فراوانی نیز در این خصوص انجام شده است. متعادل‌سازی هیستوگرام ، یکی از روش‌های پرکاربرد برای افزایش تباین در تصاویر دیجیتالی است. هدف اصلی از انجام این عملیات، رسیدن به تصویری است که همه سطوح شدت روشنایی را به تعداد مساوی داشته باشد. در اين مقاله، روشی برای متعادل‌سازی هیستوگرام ارائه شده است که تصویر را به گونه‌ای تغییر می‌دهد که هیستوگرام آن کاملاً یکنواخت می‌شود. اما این روش، نسبت به روش اصلی متعادل-سازی هیستوگرام، نیاز به محاسبات پیچیده‌تری دارد. پیاده‌سازی و مقایسه نتایج حاصل از الگوریتم پیشنهادی، نشان می‌دهد که هیستوگرام تولید شده با این روش، همه سطوح شدت روشنایی را دارا بوده، و ظاهری کاملاً یکنواخت دارد. در حقیقت، ایده اصلی این روش، استفاده یکسان از تمامی سطوح شدت روشنایی است و برای رفع تراکم‌های احتمالی، از روش رتبه‌بندی نقاط تصویر، بر اساس میانگین مقادیر همسایگی آنها، استفاده شده است. البته تصاویر خروجی با این روش، از نظر دیداری نیز، تباین مطلوبی دارند. عدم مشاهده کامل
در پردازش تصاویر دیجیتالی، دستیابی به تصویری با کیفیت مطلوب و تباین مناسب، همواره اهمیت زیادی داشته، و فعالیت‌های فراوانی نیز در این خصوص انجام شده است. متعادل‌سازی هیستوگرام ، ... مشاهده کامل
خرید مقاله
تعیین چیدمان بهینه گره‌ها در شبکه‌های حسگر بی‌سیم با استفاده از الگوریتم بهینه‌سازی ترکیبی انفجار بزرگ-فروپاشی بزرگ در چارچوب فازی سپیده اسفنده
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
نظر به اینکه کاربردهای شبکه‌های حسگر بی‌سیم، به‌صورت روزافزون در حال گسترش است، طراحی این شبکه‌ها به نحوی که منطبق بر احتیاجات کاربردی خاص باشند، چالش بزرگی به شمار می‌رود. ... مشاهده کامل
نظر به اینکه کاربردهای شبکه‌های حسگر بی‌سیم، به‌صورت روزافزون در حال گسترش است، طراحی این شبکه‌ها به نحوی که منطبق بر احتیاجات کاربردی خاص باشند، چالش بزرگی به شمار می‌رود. طراحان شبکه، متناسب با کاربرد مدنظر، جهت افزایش کارائی شبکه، پارامترهای مختلفی را برای بهبود در نظر می‌گیرند. پارامترهایی هم‌چون پوشش ناحیه، طول‌‌عمر شبکه، قابلیت‌اطمینان و مانند آن، که هر کدام از آنها می‌توانند با جایابیِ دقیق گره‌ها به میزان قابل‌توجهی بهبود یابند. مسئله جایابی گره‌ها در شبکه حسگر بی‌سیم با هدف بهبود پارامترهای کارائی تاکنون توسط روش‌های مختلفی حل شده است. در این مقاله از الگوریتمHBB-BC (انفجار بزرگ-فروپاشی بزرگ ترکیبی) برای حل این مسئله استفاده می‌شود. این الگوریتم با استفاده از ظرفیت‌های الگوریتم PSO (تجمعی دسته ذرات)، قابلیت الگوریتم BB-BC را برای جستجوی بهتر افزایش می‌دهد. اهداف مورد نظر در این مسئله، افزایش طول‌عمر و پوشش شبکه می‌باشد. در پیاده‌سازی الگوریتم HBB-BC به صورت دو هدفه، یک چارچوب فازی برای حل مسئله در نظر گرفته شده است. نتایج شبیه‌سازی، کارایی مؤثر الگوریتم HBB-BC را نشان می‌دهد؛ ضمن اینکه الگوریتم پیشنهادی سریع‌تر از الگوریتم PSO به سمت پاسخ‌ها میل داده می‌شود. عدم مشاهده کامل
نظر به اینکه کاربردهای شبکه‌های حسگر بی‌سیم، به‌صورت روزافزون در حال گسترش است، طراحی این شبکه‌ها به نحوی که منطبق بر احتیاجات کاربردی خاص باشند، چالش بزرگی به شمار می‌رود. ... مشاهده کامل
خرید مقاله
افزایش امنیت داده در سیستم فایل توزیعی هادوپ با درهم ریختن بلاک‌های داده علی چاوشی
مرتضی آنالویی
فرزانه اباذری
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
رایانش ابر به خاطر ارائه‌ی رایانش و پردازش بر حسب نیاز و در عین حال کاهش هزینه‌ها، به عنوان فناوریِ پردازشی آینده شناخته شده است. ولی مشکل امنیت داده در ... مشاهده کامل
رایانش ابر به خاطر ارائه‌ی رایانش و پردازش بر حسب نیاز و در عین حال کاهش هزینه‌ها، به عنوان فناوریِ پردازشی آینده شناخته شده است. ولی مشکل امنیت داده در این فناوری به یکی از نگرانی‌های جدی در این حوزه تبدیل شده است. امنیت داده از ابعاد مختلفی قابل بررسی است. از بُعد دسترسی غیر مجاز به داده، دو نگرانی وجود دارد. نگرانی اول ناشی از دسترسی غیر مجاز یک کاربر ابر به عنوان مهاجم، به داده‌های دیگر کاربران ابر است. نگرانی دوم از دسترسی غیرمسئولانه کارمندان ابر به داده‌های محرمانه کاربران ابر بوجود می‌آید. مبحث مورد بررسی در این نوشتار، نگرانی دوم یعنی دسترسی غیرمسئولانه صاحبان وکارمندان ابر به داده یک کاربر است. البته بر طرف نمودن نگرانی دوم، قطعا منجر به بهبود نگرانی اول نیز خواهد شد. برای این منظور روش‌هایی مطرح شده است که درکنار رمزنگاری داده، منجر به افزایش محرمانگی داده خواهد شد. با استفاده از این روش‌ها، برای دسترسی به داده، نیاز به تعامل با مالک داده خواهد بود. روش‌های ارائه شده در این نوشتار، مبتنی بر زیرساخت سیستم فایل توزیعی هادوپ در ابر است. سیستم فایل توزیعی هادوپ به عنوان مهم‌ترین زیرساخت در ذخیره و بازیابی داده در رایانش ابر مطرح است. یکی از مهم‌ترین سرویس‌هایی که از ابر انتظار می‌رود ارائه کند، ذخیره داده در حجم زیاد می‌باشد. ولی این سرویس بدون ضمانت کافی در امنیت داده دچار مشکل خواهد شد. با رویکردهای ارائه شده در این مقاله می‌توان امنیت و محرمانه‌گیِ داده‌یِ قرار گرفته شده بر روی ابر را به شکل قابل توجهی افزایش داد. عدم مشاهده کامل
رایانش ابر به خاطر ارائه‌ی رایانش و پردازش بر حسب نیاز و در عین حال کاهش هزینه‌ها، به عنوان فناوریِ پردازشی آینده شناخته شده است. ولی مشکل امنیت داده در ... مشاهده کامل
خرید مقاله
طراحی چند هدفه مدارهای کوانتومی با استفاده از برنامه نویسی ژنتیک بهاره رستمیان ملکی
مجید محمدی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
محاسبات کوانتومی روش جدیدی از پردازش اطلاعات است که بر مبنای مفاهیم مکانیک کوانتومی بنا شده است. طراحی مدارهای کوانتومی به فرآیند تبدیل یک دروازه کوانتومی به یک سری دروازه‌های ... مشاهده کامل
محاسبات کوانتومی روش جدیدی از پردازش اطلاعات است که بر مبنای مفاهیم مکانیک کوانتومی بنا شده است. طراحی مدارهای کوانتومی به فرآیند تبدیل یک دروازه کوانتومی به یک سری دروازه‌های پایه اطلاق می‌شود و به دو دسته کلی مبتنی بر تجزیه و ترکیب تقسیم می‌گردد. در دسته دوم با استفاده از الگوریتم‌های تکاملی و به خصوص الگوریتم‌های ژنتیک از ضرب دروازه‌های ماتریسی برای دستیابی به مشخصه نهایی مدار کوانتومی بهره گرفته می‌شود. برنامه‌نویسی ژنتیک یکی از زیرشاخه‌های محاسبات تکاملی است که در آن برنامه‌های کامپیوتری تکامل می‌یابند تا مسأله مورد مطالعه را حل کنند. در تحقیقات گذشته‌ای که در زمینه طراحی مدارهای کوانتومی صورت گرفته است، تنها یک معیار هزینه (معمولاً هزینه کوانتومی) بررسی شده است. در این مقاله برای نخستین بار، یک روش چندهدفه برای طراحی مدارهای کوانتومی با استفاده از برنامه‌نویسی ژنتیک ارائه شده است که علاوه بر معیار هزینه کوانتومی، معیار عمق و هزینه همسایه مجاور را نیز در نظر می‌گیرد. از دیگر نوآوری‌های این مقاله، می‌توان به استفاده از تابع برازندگی دو مرحله‌ای و در نظر گرفتن هم‌ارزی فاز سراسری در دروازه‌های کوانتومی نیز اشاره کرد. نتایج اجرا نشان می‌دهد که روش پیشنهادی ما قادر به یافتن جوابی خوب در زمان کوتاه است. عدم مشاهده کامل
محاسبات کوانتومی روش جدیدی از پردازش اطلاعات است که بر مبنای مفاهیم مکانیک کوانتومی بنا شده است. طراحی مدارهای کوانتومی به فرآیند تبدیل یک دروازه کوانتومی به یک سری دروازه‌های ... مشاهده کامل
خرید مقاله
بررسی و تحلیل پروتکل‌های مسیریابی امن مبتنی بر پروتکل LEACH در شبکه‌های حسگر بی‌سیم نیکا ساغری‌دوز
امیر مسعود امینیان مدرس
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
شبکه‌های حسگر بی‌سیم از تعداد زیادی گره تشکیل شده‌اند که وظیفه اندازه‌گیری و جمع آوری داده‌های محیطی و سپس ارسال آن‌ها برای ایستگاه پایه را بر عهده دارند. گره‌های این ... مشاهده کامل
شبکه‌های حسگر بی‌سیم از تعداد زیادی گره تشکیل شده‌اند که وظیفه اندازه‌گیری و جمع آوری داده‌های محیطی و سپس ارسال آن‌ها برای ایستگاه پایه را بر عهده دارند. گره‌های این شبکه‌ها به دلیل ساختارشان، معمولاً دارای محدودیت انرژی، حافظه و پهنای باند هستند. به همین دلیل، یکی از اهداف اصلی در طراحی پروتکل‌های مربوط به شبکه‌های حسگر بی‌سیم، بهینه کردن مصرف انرژی است. پروتکل LEACH یکی از پرکاربردترین پروتکل‌های مسیریابی در این شبکه‌هاست که در سال 2000 با هدف کاهش مصرف انرژی مطرح گردیده است. از طرف دیگر، در بعضی از کاربردهای نظامی، امنیت و محرمانگی داده‌ها دارای اهمیت است. بنابراین، در سال‌های اخیر به بحث امنیت اطلاعات در این شبکه‌ها توجه زیادی شده است و از جمله این‌که پروتکل‌های مسیریابی امن مبتنی بر پروتکل LEACH پیشنهاد شده‌اند. ما در این مقاله سعی کرده‌ایم ضمن بر شمردن تهدیدات امنیتی مهمی که در مورد این پروتکل‌ها محتمل است، آن‌ها را از لحاظ دو شاخص امنیت و کارآیی مورد جمع‌بندی و مقایسه همه جانبه قرار دهیم و نقاط ضعف و قوت آن‌ها را خلاصه کنیم. این مقایسه هم از لحاظ استفاده عملی از این پروتکل‌ها و هم از لحاظ نشان دادن افق لازم در طرح‌های جدید می‌تواند مهم باشد. عدم مشاهده کامل
شبکه‌های حسگر بی‌سیم از تعداد زیادی گره تشکیل شده‌اند که وظیفه اندازه‌گیری و جمع آوری داده‌های محیطی و سپس ارسال آن‌ها برای ایستگاه پایه را بر عهده دارند. گره‌های این ... مشاهده کامل
خرید مقاله
امضای کور مبتنی بر رمزنگاری کوآنتومی سیاوش خدام باشی
علی ذاکرالحسینی
نوزدهمین کنفرانس ملی سالانه انجمن کامپیوتر ایران
این روزها مکانیک کوآنتومی شگفتی رمزنگاری سنتی را برانگیخته و این امکان را برای محققین فراهم آورده تا بتوانند ارتباطات امنی در حضور شنودگر برقرار نمایند. در این مقاله یک ... مشاهده کامل
این روزها مکانیک کوآنتومی شگفتی رمزنگاری سنتی را برانگیخته و این امکان را برای محققین فراهم آورده تا بتوانند ارتباطات امنی در حضور شنودگر برقرار نمایند. در این مقاله یک طرح امضای کور نوین پیشنهاد می‌کنیم که امنیت آن به کمک اصول بنیادین فیزیک کوآنتومی تضمین می‌شود. برخلاف امضاءهای کور پیشین، امضای کور پیشنهادی تنها بر الگوریتم توزیع کلید کوآنتومی QKD تکیه می‌کند و از درهم تنیدگی کوآنتومی مستقل است. در ادامه این مقاله نشان می‌دهیم که امضای کور پیشنهادی در قابلیت اطمینان و امنیت نسبت به سایر امضاءهای کور پیشین برتری دارد. به علاوه نظر به اینکه این امضاء به وسیله فناوری نوین قابل پیاده سازی می‌باشد می‌توان در کاربردهایی نظیر پرداخت الکترونیکی، دولت الکترونیکی و ... از آن بهره برد. عدم مشاهده کامل
این روزها مکانیک کوآنتومی شگفتی رمزنگاری سنتی را برانگیخته و این امکان را برای محققین فراهم آورده تا بتوانند ارتباطات امنی در حضور شنودگر برقرار نمایند. در این مقاله یک ... مشاهده کامل
خرید مقاله
کنفرانس‌ها و رخدادها





عضویت در انجمن کامپیوتر ایران
جستجوی مقالات