نتایج جستجو برای: سیستم های رمزنگاری آشوبی

تعداد نتایج: 495367  

Journal: : 2023

در این مقاله بیناب نوترون‌­های سریع ارتفاع‌­های 3 و 5 کیلومتری سطح زمین با استفاده از پاسخ آشکارسازهای قطره‌­ی فوق گرم بهره‌­گیری شبکه‌­ی هوشمند عصبی فازی (انفیس) بازیابی شد. انفیس، یک سیستم استنتاج نوع تاکاگی- سوگنو است که قالب تطبیقی پیاده‌­سازی شده است. ابزار مشابه تفکر انسان مواجه مسایل غیرقطعی همراه خطا عمل می­‌کند. ماتریس پنج آشکارساز فوق‌­گرم فشارهای خارجی مختلف توسط برنامه‌­ی کاربردی نو...

در طراحی زیردریایی ها و هواپیماها، حفظ تعادل با استفاده از ابزاری به نام ژیروسکوپ یا دوران نما امکان پذیر می شود. ژیروسکوپ ها انواع مختلفی دارند که یکی از انواع آنها ژیروسکوپ با دو درجه آزادی است. کنترل و همزمان سازی ژیروسکوپ با دو درجه آزادی، در این تحقیق مورد بررسی قرار گرفته است. نشان داده می شود که ژیروسکوپ با دو درجه آزادی، سیستمی غیرخطی بوده و حالت های آن خروجی های آشوبی تولید خواهند کرد....

Journal: : 2022

سابقه و هدف: ورود گونه­­ های ماهی مهاجم دراکوسیستم ­های آبی، سبب بروز انواع اثرات منفی اکولوژیکی اقتصادی-اجتماعی می ­­شود. اولین گام در تجزیه تحلیل مخاطرات ناشی از گونه­ غیر­بومی، شناسایی خطر است بر این اساس ابزارهای متعددی برای ارزیابی خطرات تهاجمی غیربومی به منظور پشتیبانی تصمیم گیرندگان گونه ­­ها ایجاد شده است. هدف پژوهش قدرت تیلاپیای شکم قرمز (Coptodon zillii) حوضه آبریز تالاب شادگان (حوضه‌...

ژورنال: :فصلنامه علوم و فناوری دریا 2015
جمال قاسمی وحدت ناظریان خدیجه آقاجانی

در طراحی زیردریایی ها و هواپیماها، حفظ تعادل با استفاده از ابزاری به نام ژیروسکوپ یا دوران نما امکان پذیر می شود. ژیروسکوپ ها انواع مختلفی دارند که یکی از انواع آنها ژیروسکوپ با دو درجه آزادی است. کنترل و همزمان سازی ژیروسکوپ با دو درجه آزادی، در این تحقیق مورد بررسی قرار گرفته است. نشان داده می شود که ژیروسکوپ با دو درجه آزادی، سیستمی غیرخطی بوده و حالت های آن خروجی های آشوبی تولید خواهند کرد....

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان 1390

نیاز به رمزنگاری تصاویر برای ایجاد انتقال ایمن تصاویر بر روی شبکه اینترنت و شبکه‎های مخابرات بی‎سیم بیش از پیش افزایش یافته است ولی با توجه به حجم داده‎های تصویری و ویدئویی به نظر می‎رسد الگوریتم‎های کلاسیکی مانند des و aes و idea از کارایی لازم در این زمینه برخوردار نیستند. خصوصاً در کاربردهای بلادرنگ تصویر مثل ویدئو کنفرانس این روش‎ها با توجه به سرعت بسیار کمشان مناسب به نظر نمی‎رسند. دومین مش...

ژورنال: :پژوهش های نوین در ریاضی (علوم پایه سابق) 0
r. shahverdi department of mathematics,islamic azad university,qaemshahr branch,qaemshar,iran

در سال­های اخیر سعی بر آن بوده است که با توجه به پیچیدگی محاسباتی کمتر و استحکام بیشتر مساله­ی لگاریتم گسسته در منحنی بیضوی نسبت به سایر مسائل سخت، در کاربردهایی همچون امضای کور، روش رمزنگاری منحنی بیضوی جایگزین سایر روش­ها همچون رمزنگاری dlp شود. در این مقاله، یک طرح امضای کور جدید مبتنی بر سیستم رمزنگاری منحنی بیضوی پیشنهاد شده است. طرح ارائه شده، به شیوه­ای امن و کارآمد قادر است نیازهای یک س...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1391

مولدهای باینری شبه تصادفی کاربردهای فراوانی در بخش های مختلف علوم امروزی دارد از جمله در سیستم های شبیه ساز، بخش های مختلف در سیستم های مخابراتی و رمزنگاری. یکی از روش های تولید این مولدها که در دو دهه اخیر مورد توجه قرار گرفته است، استفاده از آشوب و نگاشت های آشوبی است. دلیل این امر هم ویژگی های قابل توجهی است که این نگاشت ها از آن ها برخوردار هستند که داشتن رفتاری تصادفی، ارگادیسیتی، حساسیت ن...

Journal: : 2022

هدف از این پژوهش اعتبار سنجی پرسشنامه جدید ۴ عاملی سیستم خود انگیزشی زبان دوم بعنوان یکی عوامل تاثیرگذار بر یادگیری انگلیسی بوده است. در تحقیق طرح پیمایشی به شیوه ی الگوی معادلات ساختاری نوع تحلیل تأییدی استفاده شده تعداد ۵۹۹ نفر (۳۰۸ دانشجوی خانم و ۲۹۱ آقا) سطح پیش متوسطه رده سنی ۲۵-۱۸سال که دانشگاه آزاد اسلامی – واحد تهران شرق رشته های مختلف تحصیلی مشغول تحصیل می باشند، شرکت کردند. آنجائیکه ا...

Journal: : 2022

کلید واژه های هژمونی و ضد را نخستین بار آنتونیو گرامشی مطرح نمود تا نحوه ی کارکرد اعمال قدرت نرم توسط سیستم حاکم تشریح کند. در تعریف گرامشی، به گفتمان هایی اطلاق می شود که آنها ارزش گنجانده شده شکل خواستار کسب رضایت آحاد جامعه است. مقابل، معنای متضادی است مقابل هژمونیک ایستد آرمان افراد خارج از دایره بیان رمان خم رودخانه اثر نایپال درحالیکه بازتاب غالب دوران استعمار پسااستعمار پردازد، همزمان طر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق و کامپیوتر 1392

امروزه با رشد روزافزون اهمیت امنیت اطلاعات و محرمانه بودن داده‎ها، توجه به این موضوع به یکی از مباحث مورد علاقه پژوهشگران تبدیل شده است. همچنین توجه به سیستم‎های رمزنگاری که به عنوان ابزار شناخته شده برای تامین امنیت اطلاعات استفاده می شوند، رو به افزایش است. جعبه های جایگزینی(s-box) تنها بخش غیرخطی را در سیستم‎های رمزگذار بلوکی تشکیل می دهند، در حقیقت این بخش به عنوان هسته اصلی در الگوریتم‎های...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید