نتایج جستجو برای: کلید واژهنظامی
تعداد نتایج: 14985 فیلتر نتایج به سال:
کلیدهای خلاء به خاطر قدرت قطع بسیار خوب می توانند جریان های فرکانس بالا را نیز قطع کنند که این خاصیت در هنگام قطع جریان فرکانس قدرت می?تواند عواملی را در پی داشته باشد. هنگامی که اتصال ها قبل از صفر طبیعی جریان باز می?شوند خلاء، نمی تواند ولتاژ بازیابی گذرا را تحمل کند و شکست رخ می دهد. جریانهای فرکانس بالا در مدار برقرار شده، قطع و وصل های پی در پی به وجود می آید که سبب جرقه زنی های مجدد و ...
طرح های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم های امن چندگانه بسیار مورد استفاده قرار می گیرند. طرح های تسهیم روش هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می گردد که فقط زیرمجموعه های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح های تسه...
رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...
در این مقاله روش بهینه ای جهت راه اندازی و کار دائم موتورهای القایی تکفاز بدون خازن راه انداز و کلید گریز از مرکز ارائه میشود که موجب حداکثر شدن گشتاور متوسط راه اندازی و حداقل شدن نوسانات گشتاور(گشتاور نوسانی) می گردد. در این گشتاورهای متوسط و نوسانی را برحسب ظرفیت خازن متغیر و سرعت موتور بدست آورده و سپس ظرفیت خازن(یا مدت زمان کلید زنی) مطلوب در هر سرعتی با توجه به روش بهینه سازی محاسبه می گر...
بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...
در این مقاله یک مبدل افزاینده جدید ارایه گردیده است که برای ایجاد شرایط کلیدزنی نرم از کلید کمکی استفاده نگردیده است بنابراین نیاز به مدار راه انداز اضافی نیست و انرژی مدار کمکی نیز به نحو مناسبی به خروجی منتقل گردیده است. مدار کمکی شرایط کلیدزنی در جریان صفر را برای روشن شدن و شرایط کلیدزنی در ولتاژ صفر را برای خاموش شدن کلید فراهم می نماید. از طرفی تمامی دیودها بصورت ZCS خاموش می گردند و مشکل...
کنه های خانواده berlese, 1892) laelapidae) از مهم ترین شکارگرهای بندپایان کوچک و نماتدها در زیستگاه های خاکی به شمار می روند. در بررسی های انجام گرفته طی سال های 1389 تا 1390 به منظور تعیین فون کنه های خاکزی خانواده laelapidae شهرستان جیرفت 12 گونه متعلق به شش جنس جمع آوری و شناسایی شد. علاوه بر معرفی گونه های شناسایی شده یک کلید برای شناسایی کنه های خانواده laelapidae شهرستان جیرفت ار...
0
هدف اصلی این پژوهش، در سه بخش بیان می شود. در ابتدا سیستم های آشوبناک معرفی می شوند. در این بخش مطالعه ای در مورد مفاهیم سیسستم های آشوبناک خواهیم داشت. سیستم های آشوبناک با توجه به وابستگی شدید به شرایط اولیه و رفتار شبه تصادفی مشخص می شوند. در ادامه توصیفی در مورد ویژگی های سیستم های آشوبناک و روش های رمزنگاری های قدیمی ارائه می دهیم. همچنین در مورد رمزنگاری به روش کلید عمومی بحث می کنیم. ...
رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید