نتایج جستجو برای: سیستمهای رمزنگاری

تعداد نتایج: 4314  

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده علوم پایه 1387

چکیده ندارد.

در این مقاله بر اساس قضایایی که بیان و اثبات خواهد شد، روش جدیدی به منظور طراحی کنترل‌کننده مقاوم برای فرآیندهای چند متغیره خطی و نامعین که دارای محدودیتهای سخت زمانی بر روی بردار خروجیها و پهنای باند سیستم هستند ارائه می‌شود. در این روش ابتدا فرآیند چند متغیره m× m توسط یک فیدبک داخلی به همراه کنترل‌کننده قطری به فرآیند جدیدی تبدیل می‌شود. بعد از آن این فرآیند جدید به کمک روش غیراندرکنشی در تئ...

امیر امیدوار حامد شایانی

سیستم­های خنک کننده تبخیری به دلیل مزایای چشمگیری که دارند از دیرباز مورد توجه قرار گرفته­اند. پایین بودن هزینه­های اولیه جهت نصب و راه­اندازی، کم بودن هزینه­ در طی دوره استفاده، نگهداری آسان و ارزان و تأمین هوای تازه در ساختمان از جمله مهمترین مزایای اینگونه سیستمهاست. مصرف آب نسبتاً زیاد و عدم امکان استفاده از این سیستمها در اقلیمهای مرطوب از جمله معایب سیستمهای تبخیری است. هدف از این مقاله آش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده علوم 1389

هدف اصلی این پژوهش، در سه بخش بیان می شود. در ابتدا سیستم های آشوبناک معرفی می شوند. در این بخش مطالعه ای در مورد مفاهیم سیسستم های آشوبناک خواهیم داشت. سیستم های آشوبناک با توجه به وابستگی شدید به شرایط اولیه و رفتار شبه تصادفی مشخص می شوند. در ادامه توصیفی در مورد ویژگی های سیستم های آشوبناک و روش های رمزنگاری های قدیمی ارائه می دهیم. همچنین در مورد رمزنگاری به روش کلید عمومی بحث می کنیم. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

با توجه به پیشرفت روز افزون سیستم های کامپیوتری و رشد ارتباطات و فناوری اطلاعات، تعداد زیادی از شرکت های مجازی ظهور پیدا کرده اند. بسیاری از این شرکت ها و سازمانهای دیگر، از شبکه های نا امن برای ارسال و دریافت داده های مهم و یا حتا اطلاعات بانکی و مالی استفاده می کنند. با توجه به این مسایل، استفاده از پروتکل های امنیتی که موظف به برقرار امنیت ارتباطات می باشند، بیش از پیش احساس می شود. بسیار...

در سال‌های اخیر بررسی امنیت سومین تابع چکیده‌ساز امن[1] یکی از مهم‌ترین موضوعات مورد توجه پژوهش­گران حوزه رمزنگاری بوده ‌است. توابع چکیده‌ساز در رمزنگاری کاربردهای متعددی دارند. از این­رو امنیت توابع چکیده‌ساز در مقابل حملات مختلف برای سامانه‌هایی که از آن استفاده می‌کنند، بسیار مهم است. حملات و تحلیل‌های متعددی تا امروز بر روی SHA-3 اعمال شده ‌است؛ اما تاکنون هیچ­کدام موفق به شکستن آن به‌صورت ...

زوج­ سازی در رمزنگاری، یک نگاشت دوخطی از اعضا­ی دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح­ های رمزنگاری یا حمله به آن­ها مورد استفاده قرار می­گیرد. زوج ­سازی تیت پرکاربردترین نوع زوج ­سازی است که با استفاده از الگوریتم میلر محاسبه      می­شود و نسخه بهبودیافته این الگوریتم برای خم­های ابرمنفرد زوج ­سازی   &etaT نامیده می­شود. به دلیل حجیم و زمان ­بر ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1390

در این پایان نامه ابتدا به معرفی ارتعاشات اتفاقی پرداخته و سپس پاسخ سیستم یک درجه آزادی، چند درجه آزادی و سیستم پیوسته خطی به تحریک اتفاقی بررسی می گردد. در ادامه به عنوان یک سیستم چند درجه آزادی از مدل بالواره ای که تحت اثر نیروی برآ، ممان آیرودینامیکی و تحریک اتفاقی و در حال پرواز با سرعتی معین است، استفاده کرده و خواص آماری پاسخ آن، به-دست می آید. برای بررسی ارتعاشات اتفاقی سیستم های پیوسته ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390

سیستم های آشوبناک سیستم های پایداری هستند که ویژگی های رفتاری منحصر به فردی دارند. حساسیت بسیار زیاد به پارامترها و همچنین به شرایط اولیه و رفتار شبه تصادفی در عین سادگی ساختار، نمونه هایی از این ویژگیها هستند. همزمانسازی سیستم های آشوبناک موضوعی است که در سال 1992 برای اولین بار مطرح شد. همزمانسازی عبارت است از اعمال روشی که در نتیجه آن دو یا چند سیستم آشوبناک رفتار مشابهی از خود ارائه دهند. ب...

پایان نامه :انتخاب کنید - دانشکده فنی 1391

فرآیند تشخیص خطا در سیستم‎های قدرت، فرآیندی است که با استفاده از ورودی‎ها، خروجی‎ها، و ساختار سیستم‎های قدرت، خطاها را شناسایی کرده و مکان رویداد خطا را مشخص می‎کند. مفهوم تشخیص خطا در سیستم‎های قدرت برق، به صورت استفاده از اندازه‎گیری‎های ولتاژها و جریان‎ها در هر گره و اتصالات فیزیکی شناخته می‎شود. در این فرآیند، دو مشکل مهم و اساسی وجود دارد که باید به آن پرداخته شود: • قابل تشخیص بودن یک سی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید