نتایج جستجو برای: نوعی الگوریتم رمزنگاری

تعداد نتایج: 37272  

سید عباس طاهر, غلامرضا لاله زار محمد رضا شیبانی,

امروزه موتورهای جریان مستقیم مغناطیس دائم بدون جاروبک (BLDC) به دلیل دارا بودن مزایای زیادی نسبت به سایر موتورهای مورد استفاده در صنعت، بیش از پیش مورد توجه قرار گرفته‌اند. از این رو طی سالیان اخیر، طراحی این موتورها موضوع بسیاری از مطالعات می‌باشد. در این مقاله به طراحی بهینه یک موتور BLDC با استفاده از روش پارتوی مبتنی بر الگوریتم بهینه‌سازی SOA پرداخته‌ شده‌ است. در این روش افزایش همزمان باز...

Journal: : 2023

سنت‌گرایان با دیدگاهی سلبی نسبت به معرفت‌شناسی مدرن پسادکارتی، صحبت از معرفتی کرده‌اند که دارای صبغه‌ای مابعدالطبیعی و ناظر مراتب مختلف وجود است. آنها حکم عدم کفایت تجربه استدلال محور پسارنسانس هستند، منبع اصلی معرفت دست‌یابی حقیقت را عقل شهودی می‌انگارند. شهودگرایی در سنت‌گرایی، حد روش باقی نمی‌ماند نظر می‌رسد نوعی تحول پارادایم مواجه‌ایم می‌کوشد انگاره‌های دیگر تغییر دهد. مسئلة این مقاله آن ا...

درخت مدل خطی محلی یا LOLIMOT که در آن از نوعی مدل فازی عصبی خطی محلی استفاده شده است، الگوریتمی بر اساس استراتژی تقسیم و حل می‌باشد که در آن حل مسئله پیچیده از طریق تقسیم مسئله به تعدادی زیر مسئله کوچک‌تر (و از این رو ساده‌تر) صورت می‌پذیرد. بنابراین مشخصات این مدل فازی- عصبی (زیرمسئله‌های کوچک‌تر شده) به مقدار زیادی به ساختار الگوریتم به کار برده شده جهت تقسیم‌بندی وابسته می‌باشد. الگوریتم LOL...

ژورنال: :فصلنامه تحقیقات علوم چوب وکاغذ ایران 2014
زهرا جهانی لمر سعید رضا فرخ پیام محمد شمسیان

چکیده در این مطالعه از شبکه عصبی gmdh براساس الگوریتم ژنتیک برای پیش بینی خواص فیزیکی و مکانیکی تخته خرده چوب در مقیاس آزمایشگاهی استفاده شد. به منظور تعیین خواص فیزیکی و مکانیکی به وسیله شبکه عصبی gmdh، از مشخصات دمای پرس در 4 سطح 170،160،150 و 180 درجه سانتی گراد، زمان بسته شدن پرس در 3 سطح 20،10 و 30 ثانیه و رطوبت کیک در 4 سطح 12،10،8 و 14 به عنوان داده های ورودی و از خواص فیزیکی و مکانیکی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1381

در اکثر سیستمهای مخابراتی که برای انتقال سیگنال صحبت بکار می روند، همانند شبکه تلفن ثابت و سیار ، بکارگیری طرحی برای ایمن ساختن سیگنال مکالمه در مقابل استراق سمع امری جالب و ضروری است. لازمه انتقال امن سیگنال صحبت ایجاد تغییرات کافی در مشخصه های آن سیگنال است، بطوریکه افراد غیرمجاز حداقل اطلاعات شنیداری را کسب نمایند. دراین راستا با توجه به مطالعات انجام شده ، یکی از ابزارهای بکار رفته برای تحق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1392

مدیریت دسترسی به منابع اطلاعات یکی از مسائل مهم در حوزه ی رمزنگاری است. این مسئله دارای جوانب متعددی است که یکی از آن ها ردیابی خائن یا خائن هایی است که امکان دسترسی افراد غیر مجاز به اطلاعات را فراهم می کنند. در این پایان نامه به بررسی روش های ردیابی خائن یا خائن هایی که کلید خصوصی خود را در اختیار افراد غیرمجاز قرار داده اند خواهیم پرداخت. روش های بررسی شده در این پایان نامه عبارت است از روش ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان 1392

در این پایان نامه به معرفی سیستم رمز aes در مقیاس های کوچک تر می پردازیم و با توجه به اینکه این مقیاس ها تمام ویژگی های aes را به ارث می برد، در پایان بستر مناسبی برای مقایسه روش های مختلف تحلیل رمز فراهم می کنیم. هم چنین با معرفی « پایه گروبنر » به عنوان ابزاری قدرتمند برای حل دستگاه معادلات، دریچه ای به دنیای رمزنگاری باز می نمائیم. در ادامه نیز با ورود به نمایش جبری این مقیاس ها و ساختن دس...

بنیامین حق نیاز جهرمی سید محمدتقی المدرسی سیدعلی مصباحی فرد پویا حاجبی

سامانه‌های کنترل از طریق شبکه شامل آن دسته از سامانه‌های کنترلی می‌باشد که در آن‌ها ارتباط میان کنترل‌گر و دستگاه از طریق شبکه‌های مخابراتی برقرار است. اولین و بزرگترین چالش در سامانه‌های کنترل از طریق شبکه، مسأله تأخیر زمانی می‌باشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار می‌دهد. از جمله مسائل مهم دیگر در سامانه‌های کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...

ژورنال: پژوهش حقوق کیفری 2015

چکیدهاستنادپذیری ادله ی الکترونیک عبارت از واجد اعتبار بودن دادههای الکترونیک در محضردادگاه و ایفای نقش در صدور رأی مقتضی است. برای این که دلیل الکترونیک بتواند همانندادله ی سنتی کارکرد اثباتی داشته باشد، باید دو شرط عمده ی استنادپذیری یعنی صحتانتساب، اصالت و انکارناپذیری را دارا باشد. برای محقق شدن این دو شرط اساسی ضروریماده ی 2 قانون « ط» است داده ها در مرحله ی توقیف به صورت مناسب حفاظت شوند....

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید