نتایج جستجو برای: رمز دنباله ای
تعداد نتایج: 239183 فیلتر نتایج به سال:
طی چندین دهه گذشته فقط تعداد محدودی کشورها (کمتر از 10 درصد اقتصادهای جهان) توانستند از سطح پایین یا متوسط درآمد به درآمد بالا پیشرفت نمایند اما علیرغم افزایش وزن کشورهای درآمد متوسط در رشد جهانی، تعداد زیادی از این کشورها با درآمد متوسط، در دام درآمد متوسط گیر افتاده اند. راهبرد پیشرو-پیرو که مبتنی بر الگوبردای از کشورهای پیشرو می باشد، به تبیین این همگرایی و واکاوی عوامل تعیین کننده پرداخته ...
سن گندم، eurygaster integriceps put. از آفات مهم و کلیدی گندم و جو در منطقه فیروزآباد استان اردبیل می باشد. تحقیق حاضر طی سال های 1388 و 1389 در مزارع گندم دیم و با استفاده از کادر های یک، نیم و ربع متر مربع انجام گرفت. مقایسه سه کادر مورد مطالعه جهت نمونه برداری از جمعیت سن مادر نشان داد که کادر ربع متر مربع با داشتن بالاترین سطح دقت و کمترین هزینه نمونه برداری بر دو کادر دیگر ارجحیت دارد. الگ...
در متن حاضر، در فصل نخست ، ابتدا به معرفی اجمالی آزمونهای دنباله ای و آنگاه به شرح کامل آزمون کلاسیک دنباله ای t می پردازیم. در فصل دوم، روش جدیدی برای آزمون فرضهای فوق معرفی می شود. این روش بسیار ساده تر و به بیان دیگر عملی تر از آزمون کلاسیک دنباله ای t می باشد، زیرا انجام آن برخلاف آزمون دنباله ای t مستلزم محاسبه عددی انتگرالها نیست . در فصل سوم بوسیله شبیه سازیهای کامپیوتری در حالتهای مختلف...
در این پژوهش تغییرات روند نمایه های هواشناسی که بیشتر در بخش کشاورزی کاربرد دارد بررسی شده است.
در این تحقیق، از روش شبکه گردابه و مدلسازی دنباله آزاد برای پیشبینی دقیق ساختار دنباله و بارگذاری تیغههای روتور بالگرد در پرواز ایستایی استفاده شدهاست. در روش شبکه گردابه، تیغهها با صفحه تخت مدل شده و حلقههای گردابه روی سطح تیغهها توزیع میگردند. در مدل سازی دنباله آزاد و با چرخش تیغهها، گردابهها به دنباله ریزش کرده و با سرعت محلی القاشده توسط گردابههای روی تیغهها و روی دنباله جابجا ...
رمز نگاری تصویر به دلیل برخی ویژگی های ذاتی آن هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها متفاوت از رمزنگاری متن می باشد لذا روش های کلاسیک رمزنگاری متن برای این منظور کار آمد نیستند. در این پایان نامه مطرح رمزنگاری عبداللطیف و نیو که یک طرح رمزنگاری ترکیبی موثر، براساس خم های بیضوی و سیستم آشوب است شرح داده می شود. این طرح رشته کلید آغازی را بر اساس سیستم آشوب و کلید256 بیتی خارجی ...
در این پایان نامه به بررسی چند جمله ای های چبیشف می پردازیم و بخصوص در مورد نوع دوم آن ها مطالبی بیان می شود و همینطور کاربرد آنها در نظریه تقریب را تبیین می کنیم. مطالب مهمی در مورد خواص این چند جمله ای ها بیان می شودکه کمتر بهآن پرداخته شده است. همینطور به بیان ساده ای از الگوریتم رمز می پردازیم وسرانجام اتحاد های ترکیبیاتی جدیدی زا از این چند جمله ای ها نتیجه می گیریم.
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...
چکیده: امروزه استفاده از الگوریتمهای مبتنی بر هوش جمعی به همراه استراتژی آزمون T-ستونی[i] در حوزه تولید خودکار دنباله آزمون کمینه، افزایش یافته است. در این میان الگوریتمهای جستجوی ژنتیک، الگوریتم مورچگان، شبیهسازی تبرید، ازدحام توده ذرات و الگوریتم جستجوی ممنوعه سهم به سزایی را دارند. اکثر این الگوریتمها به دلیل داشتن ساختار پیچیده و استفاده از محاسبات دشوار قادر به تولید دنباله آزمون بر...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید