نتایج جستجو برای: کلید واژگانفرآن

تعداد نتایج: 14985  

امیرعباس شایگانی اکمل حسین محسنی سعید حسن زاده کاوه نیایش

کلیدهای خلاء به خاطر قدرت قطع بسیار خوب می توانند جریان های فرکانس بالا را نیز قطع کنند که این خاصیت در هنگام قطع جریان‌ فرکانس قدرت می?تواند عواملی را در پی داشته باشد. هنگامی که اتصال ها قبل از صفر طبیعی جریان باز می?شوند خلاء، نمی تواند ولتاژ بازیابی گذرا را تحمل کند و شکست رخ می دهد. جریان‌های فرکانس بالا در مدار برقرار شده، قطع و وصل های پی در پی به وجود می آید که سبب جرقه زنی های مجدد و ...

ژورنال: :علوم و فناوری های پدافند نوین 0
زین العابدین نوروزی دانشگاه جامع امام حسین(ع) ابراهیم محمدی دانشگاه جامع امام حسین(ع)

طرح های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم های امن چندگانه بسیار مورد استفاده قرار می گیرند. طرح های تسهیم روش هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می گردد که فقط زیرمجموعه های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح های تسه...

دکتر محمدرضا عارف مهندس سید محمود مدرس هاشمی

رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...

حجت لنگری صادق واعظ زاده

در این مقاله روش بهینه ای جهت راه اندازی و کار دائم موتورهای القایی تکفاز بدون خازن راه انداز و کلید گریز از مرکز ارائه میشود که موجب حداکثر شدن گشتاور متوسط راه اندازی و حداقل شدن نوسانات گشتاور(گشتاور نوسانی) می گردد. در این گشتاورهای متوسط و نوسانی را برحسب ظرفیت خازن متغیر و سرعت موتور بدست آورده و سپس ظرفیت خازن(یا مدت زمان کلید زنی) مطلوب در هر سرعتی با توجه به روش بهینه سازی محاسبه می گر...

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

در این مقاله یک مبدل افزاینده جدید ارایه گردیده است که برای ایجاد شرایط کلیدزنی نرم از کلید کمکی استفاده نگردیده است بنابراین نیاز به مدار راه انداز اضافی نیست و انرژی مدار کمکی نیز به نحو مناسبی به خروجی منتقل گردیده است. مدار کمکی شرایط کلیدزنی در جریان صفر را برای روشن شدن و شرایط کلیدزنی در ولتاژ صفر را برای خاموش شدن کلید فراهم می نماید. از طرفی تمامی دیودها بصورت ZCS خاموش می گردند و مشکل...

ژورنال: :تحقیقات آفات گیاهی 2012
نسرین بلوچ شهریاری جلیل حاجی زاده مهدیه اسدی

کنه­ های خانواده berlese, 1892) laelapidae) از مهم­ ترین شکارگرهای بندپایان کوچک و نماتدها در زیستگاه­ های خاکی به شمار می­ روند. در بررسی­ های انجام گرفته طی سال های 1389 تا 1390 به منظور تعیین فون کنه ­های خاکزی خانواده laelapidae شهرستان جیرفت 12 گونه متعلق به شش جنس جمع­ آوری و شناسایی شد. علاوه بر معرفی گونه­ های شناسایی شده یک کلید برای شناسایی کنه ­های خانواده laelapidae شهرستان جیرفت ار...

ژورنال: :گیاه پزشکی 0
ابوفاضل دوستی دانشجوی دکتری/مربی دانشگاه آزاد اسلامی واحد جهرم سید حسین حجت استاد دانشگاه شهید چمران اهواز ابراهیم سلیمان نژادیان دانشیار دانشگاه شهید چمران اهواز

0

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده علوم 1389

هدف اصلی این پژوهش، در سه بخش بیان می شود. در ابتدا سیستم های آشوبناک معرفی می شوند. در این بخش مطالعه ای در مورد مفاهیم سیسستم های آشوبناک خواهیم داشت. سیستم های آشوبناک با توجه به وابستگی شدید به شرایط اولیه و رفتار شبه تصادفی مشخص می شوند. در ادامه توصیفی در مورد ویژگی های سیستم های آشوبناک و روش های رمزنگاری های قدیمی ارائه می دهیم. همچنین در مورد رمزنگاری به روش کلید عمومی بحث می کنیم. ...

ژورنال: :نشریه دانشکده فنی 1995
دکتر محمدرضا عارف مهندس سید محمود مدرس هاشمی

رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید