مدیریت اطلاعات و منابع در مقابله با حمله ها و دستگاه های غیرایده آل با استفاده از فیزیک کوانتوم

Publish Year: 1395
نوع سند: مقاله ژورنالی
زبان: Persian
View: 211

This Paper With 18 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JMMA-16-62_003

تاریخ نمایه سازی: 1 مهر 1400

Abstract:

جنگ جهانی اول بیشتر در حوزه جنگ های شیمیایی و تسلیحات شیمیایی مطرح بود؛ اما در جنگ جهانی دوم، دنیای فیزیک اتمی و داشتن متخصصان اتمی و مولکولی اهمیت ویژه ای پیدا کرد. در دنیای امروز، متخصصان پیش بینی می کنند که جنگ های آینده، جنگ های اطلاعات و انفورماتیک خواهد بود و برتری با کشوری است که دارای متخصصان علوم مرتبط با فناوری اطلاعات باشد. از این رو، هدف این پژوهش مدیریت سازمانی، انتقال و نگهداری اطلاعات به صورت امن و مطمئن با توجه به پیشرفت های اخیر علمی و فناورانه در سازمان های نظامی است. در این مقاله با توجه به روش علمی- فیزیکی، ضمن تاکید بر تغییر پارادایم (الگوواره) در مدیریت و تمرکز بر پارادایم کوانتومی، پروتکل (قرارداد)های مختلف رمزنگاری کوانتومی مقایسه می شوند. با استفاده از روش شبیه سازی و نموداری در کنار تحلیل فیزیکی، قوت ها و ضعف های هر پروتکل (قرارداد) بیان می شود و مدیریت کوانتومی می تواند از بستر عدم قطعیت و اغتشاش ذاتی دنیای کوانتومی به صورت بهینه استفاده کند. نتایج حاصل نشان می دهد که بهتر است برای بالا بردن کیفیت تجهیزات و دستگاه های ارتباطی در مدیریت اطلاعات محرمانه و امنیتی، به جای مقابله با شنودکننده ها، تمرکز سازمان بر روی منابع مالی و انسانی قرار گیرد.

Authors

سید عیسی کرانیان

دانشجوی دکتری نانوفیزیک عضو هیئت علمی دانشگاه افسری امام علی(ع)

علی اصغر پرویزی

کارشناس ارشد فیزیک نظری مدرس دانشگاه افسری امام علی(ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • فهرست منابعافجه، سید علی اکبر و حمزه پور، مهدی. (۱۳۹۳). ...
  • محمدهادی، فریبرز. (۱۳۹۰). پارادایم کوانتومی در علم مدیریت. مدیریت فرهنگ ...
  • Bennett, C. H., & Gilles, B. (۱۹۸۴). Quantum cryptography: Public ...
  • Bennett, C. H. (۱۹۹۲). Quantum cryptography using any two nonorthogonal ...
  • Buchmann, J. (۲۰۰۴). Introduction to Cryptography. Second Edition, Springer ...
  • Dyer, W. W. (۱۹۹۵). Your sacred self. HarperCollins Audio Books ...
  • Ekert, A. K. (۱۹۹۱). Quantum cryptography based on Bell's theorem. ...
  • Gisin, N., Ribordy, G., Tittel, W., & Zbinden, H. (۲۰۰۲). ...
  • Gobby, C., Yuan, Z. L., & Shields, A. J. (۲۰۰۴). ...
  • Gottesman, D., Lo, H. K., Lütkenhaus, N., & Preskill, J. ...
  • Jennewein, T., Simon, C., Weihs, G., Weinfurter, H., & Zeilinger, ...
  • Karakas, F. (۲۰۰۹). New paradigms in organizational development in the ...
  • Kollmitzer, C., & Mario, P. eds. (۲۰۱۰). Applied quantum cryptography. ...
  • Kuhn, T. S. (۲۰۱۲). The structure of scientific revolutions. University ...
  • Ladd, T. D., Jelezko, F., Laflamme, R., Nakamura, Y., Monroe, ...
  • Lütkenhaus, N. (۱۹۹۹). Estimates for practical quantum cryptography. Physical Review, ...
  • Lütkenhaus, N. (۲۰۰۰). Security against individual attacks for realistic quantum ...
  • Mayers, D. (۲۰۰۱). Unconditional security in quantum cryptography. Journal of ...
  • Overman, E. S. (۱۹۹۶). The new science of management Chaos ...
  • Buchmann, J. (۲۰۰۴). Introduction to Cryptography. Springer-Verlag ...
  • Kollmitzer, C., & Pivk, M. (۲۰۱۰). Applied Quantum Cryptography. Springer ...
  • Rogers, D. J. (۲۰۱۰). Broadband Quantum Cryptography. Morgan and Claypool ...
  • Tittel, W., Brendel, J., Zbinden, H., & Gisin, N. (۲۰۰۰). ...
  • Waks, E., Zeevi, A., & Yamamoto, Y. (۲۰۰۲). Security of ...
  • نمایش کامل مراجع