نتایج جستجو برای: نوعی الگوریتم رمزنگاری
تعداد نتایج: 37272 فیلتر نتایج به سال:
امروزه موتورهای جریان مستقیم مغناطیس دائم بدون جاروبک (BLDC) به دلیل دارا بودن مزایای زیادی نسبت به سایر موتورهای مورد استفاده در صنعت، بیش از پیش مورد توجه قرار گرفتهاند. از این رو طی سالیان اخیر، طراحی این موتورها موضوع بسیاری از مطالعات میباشد. در این مقاله به طراحی بهینه یک موتور BLDC با استفاده از روش پارتوی مبتنی بر الگوریتم بهینهسازی SOA پرداخته شده است. در این روش افزایش همزمان باز...
سنتگرایان با دیدگاهی سلبی نسبت به معرفتشناسی مدرن پسادکارتی، صحبت از معرفتی کردهاند که دارای صبغهای مابعدالطبیعی و ناظر مراتب مختلف وجود است. آنها حکم عدم کفایت تجربه استدلال محور پسارنسانس هستند، منبع اصلی معرفت دستیابی حقیقت را عقل شهودی میانگارند. شهودگرایی در سنتگرایی، حد روش باقی نمیماند نظر میرسد نوعی تحول پارادایم مواجهایم میکوشد انگارههای دیگر تغییر دهد. مسئلة این مقاله آن ا...
درخت مدل خطی محلی یا LOLIMOT که در آن از نوعی مدل فازی عصبی خطی محلی استفاده شده است، الگوریتمی بر اساس استراتژی تقسیم و حل میباشد که در آن حل مسئله پیچیده از طریق تقسیم مسئله به تعدادی زیر مسئله کوچکتر (و از این رو سادهتر) صورت میپذیرد. بنابراین مشخصات این مدل فازی- عصبی (زیرمسئلههای کوچکتر شده) به مقدار زیادی به ساختار الگوریتم به کار برده شده جهت تقسیمبندی وابسته میباشد. الگوریتم LOL...
چکیده در این مطالعه از شبکه عصبی gmdh براساس الگوریتم ژنتیک برای پیش بینی خواص فیزیکی و مکانیکی تخته خرده چوب در مقیاس آزمایشگاهی استفاده شد. به منظور تعیین خواص فیزیکی و مکانیکی به وسیله شبکه عصبی gmdh، از مشخصات دمای پرس در 4 سطح 170،160،150 و 180 درجه سانتی گراد، زمان بسته شدن پرس در 3 سطح 20،10 و 30 ثانیه و رطوبت کیک در 4 سطح 12،10،8 و 14 به عنوان داده های ورودی و از خواص فیزیکی و مکانیکی ...
در اکثر سیستمهای مخابراتی که برای انتقال سیگنال صحبت بکار می روند، همانند شبکه تلفن ثابت و سیار ، بکارگیری طرحی برای ایمن ساختن سیگنال مکالمه در مقابل استراق سمع امری جالب و ضروری است. لازمه انتقال امن سیگنال صحبت ایجاد تغییرات کافی در مشخصه های آن سیگنال است، بطوریکه افراد غیرمجاز حداقل اطلاعات شنیداری را کسب نمایند. دراین راستا با توجه به مطالعات انجام شده ، یکی از ابزارهای بکار رفته برای تحق...
مدیریت دسترسی به منابع اطلاعات یکی از مسائل مهم در حوزه ی رمزنگاری است. این مسئله دارای جوانب متعددی است که یکی از آن ها ردیابی خائن یا خائن هایی است که امکان دسترسی افراد غیر مجاز به اطلاعات را فراهم می کنند. در این پایان نامه به بررسی روش های ردیابی خائن یا خائن هایی که کلید خصوصی خود را در اختیار افراد غیرمجاز قرار داده اند خواهیم پرداخت. روش های بررسی شده در این پایان نامه عبارت است از روش ...
در این پایان نامه به معرفی سیستم رمز aes در مقیاس های کوچک تر می پردازیم و با توجه به اینکه این مقیاس ها تمام ویژگی های aes را به ارث می برد، در پایان بستر مناسبی برای مقایسه روش های مختلف تحلیل رمز فراهم می کنیم. هم چنین با معرفی « پایه گروبنر » به عنوان ابزاری قدرتمند برای حل دستگاه معادلات، دریچه ای به دنیای رمزنگاری باز می نمائیم. در ادامه نیز با ورود به نمایش جبری این مقیاس ها و ساختن دس...
سامانههای کنترل از طریق شبکه شامل آن دسته از سامانههای کنترلی میباشد که در آنها ارتباط میان کنترلگر و دستگاه از طریق شبکههای مخابراتی برقرار است. اولین و بزرگترین چالش در سامانههای کنترل از طریق شبکه، مسأله تأخیر زمانی میباشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار میدهد. از جمله مسائل مهم دیگر در سامانههای کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...
چکیدهاستنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضردادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانندادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحتانتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروریماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند....
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید