نتایج جستجو برای: منحنی بیضوی

تعداد نتایج: 11461  

ژورنال: :مکانیک هوافضا 0
مصطفی غیور نوید نگهبانی

در این مقاله ربات مارسان بدون چرخ مورد بررسی و تحلیل قرار گرفته و معادلات حرکت آن از روش لاگرانژ بدست آورده شده است. در معادلات حرکت، مختصات تعمیم یافته زوایای مطلق هر عضو ربات و مختصات مرکز جرم ربات هستند. نیروهای اصطکاک موجود درسیستم به صورت کلمبی و با سطح تماس مستطیلی مورد بررسی قرارگرفته­اند. برای اصطکاک کلمبی، از مدل اصطکاک بیضوی که نسبت به مدل اصطکاک لزج به واقعیت نزدیک­تر می­باشد، استفاد...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی برق و کامپیوتر 1393

با پیشرفت فناوری، نیاز افراد جامعه به تبادل پیامهای الکترونیکی افزایش یافته است. به همین علت محققان در تلاش برای یافتن راههایی هستند که ضمن شناسایی فرستنده ی پیام، گیرنده را از درستی متن آن نیز مطلع سازند. امضای دیجیتال راهکاری مناسب برای این هدف است. یکی از انواع امضای دیجیتال، امضای دیجیتال مبتنی بر گواهینامه می باشد. آخرین روش ارائه شده در این زمینه از مسأله ی لگاریتم گسسته بهره برده است. ب...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده برق و کامپیوتر 1393

امروزه شبکه های حسگر بی سیم نقش بسیار مهمی در بسیاری از کاربردها، مانند نظامی، پزشکی، کنترل ترافیک و غیره دارند. چون در اکثر موارد اطلاعات این شبکه ها محرمانه می باشد، لذا برای دسترسی به اطلاعات این شبکه ها، باید مجوز دسترسی صادر شود و به همین دلیل از مکانیزم های کنترل دسترسی استفاده می شود. بر اساس بررسی های انجام شده توسط محققین، به دلیل وجود محدودیت هایی مانند مقیاس پذیری پایین، نیاز به حافظ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی کامپیوتر 1392

طرح امضای کور، روشی است برای بدست آوردن یک امضا از امضاکننده، به طوری که امضاکننده به متن اصلی پیام دسترسی ندارد و درخواست کننده ی امضا قابل ردیابی نمی باشد. طرح امضای کور در سیستم های پرداخت دیجیتال گمنام و رأی گیری الکترونیکی مورد استفاده قرار می گیرد، اما ویژگی غیر قابل ردیابی بودن امضای کور ممکن است توسط مجرمان مورد سوء استفاده قرار گیرد؛ به همین دلیل نوعی جدید از امضای کور به نام امضای کور...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی 1393

منحنی ادوارد فرم نرمال شده ای از منحنی های بیضوی می باشد که به دلیل قابلیت هایی چون قانون جمع سریع و کامل و نیز امنیت بالا در مقابل حملات کانال جانبی، نسبت به نوع وایرستراس در سال های اخیر به عنوان یکی از جذاب ترین شیوه های رمزنگاری مطرح و مورد توجه محققان قرار گرفته است. با توجه به اینکه الگوریتم رمزنگاری منحنی های ادوارد بر پایه محاسبات پیمانه ای می باشد از این رو به منظور افزایش سرعت محاسبات...

ژورنال: :نشریه دانشکده فنی 2005
عبدالرضا صفری علیرضا ازموده اردلان

در این مقاله مسئله مرزی ابل – پولسن بیضوی با مقادیر مرزی از نوع شتاب ثقل ( حاصل از ثقل سنجی ) و ارتفاع سطحی دریا ( حاصل از ارتفاع سنجی ماهواره ای ) به عنوان راه حلی به منظور تعیین دقیق ارائه گردیده است . این روش علاوه بر تضمین دقت بالا از نظر تئوری حاکم ، مشکل تعیین ژئوئید دقیق در مناطق ساحلی رانیز حل نموده است . نکات برجسته متدولوژی ارائه شده به شرح ذیل می باشد : (1) حذف اثرات نوپوگرافی جهانی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده مهندسی برق و کامپیوتر 1387

چکیده ندارد.

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

ژورنال: :مهندسی مکانیک مدرس 2014
محمدهادی صداقت محمدمحسن شاه مردان محسن نظری محمود نوروزی

در این مطالعه با استفاده از روش مرز غوطه¬ور شبکه بولتزمن به مدلسازی جریان سیال غیرنیوتنی با مدل توانی بر روی سطوح منحنی پرداخته شده¬است. از جمله ویژگی¬های این روش در مطالعه حاضر، می¬توان به صورت فشاری معادلات شبکه بولتزمن جهت مدلسازی مناسب گرادیان فشار در سیستم مورد مطالعه اشاره کرد. بعلاوه جهت اعمال شرط مرزی عدم لغزش در اطراف مرز جسم، روش مرز غوطه¬ور به صورت ضمنی به کار گرفته شده است. همچنین ج...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر 1394

رمزنگاری منحنی بیضوی، دسته ای از سیستم های رمزنگاری کلید عمومی است که به دلیل طول کلید کوتاه تر نسبت به سایر سیستم های رمزنگاری کلید عمومی، مورد توجه قرارگرفته است. عملیات پایه ای در رمزنگاری منحنی بیضوی، ضرب اسکالر می باشد. این عملیات در سطح میدان محدود توسط عملیات های ضرب، جمع، مجذور و معکوس میدان محدود انجام می گیرد. از آن جایی که عملیات ضرب میدان محدود بیش ترین زمان را در اجرای ضرب اسکالر ب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید