نتایج جستجو برای: الگوریتم رمزنگاری استاندارد پیشرفته

تعداد نتایج: 63386  

ژورنال: :نشریه هیدرولیک 2015
ناصر گنجی خرم دل فاطمه کیخایی کورش محمدی محمد جواد منعم

با توجه به پیچیدگی­های محیط آب زیرزمینی و هزینه­های قابل­توجه روش­های مرسوم پایش، ابداع فن­آوری­های نو و بهره­گیری از روش­های پیشرفته در این امر، کمک شایانی در بهبود شناخت سامانه­های آب زیرزمینی کرده است. روش­های معمول مورد استفاده نیازمند فرایندهای تکراری هستند و در یک مسأله ترکیبی غیر­خطی، قادر به اعمال جستجوی بهینه سراسری و آنالیز حساسیت تحت قیدهای مختلف نمی­باشند. در این تحقیق از الگوریتم ب...

پایان نامه :دانشگاه تربیت معلم - تبریز - دانشکده فیزیک 1389

الگوریتم های کوانتومی در سالهای اخیر توجه زیادی را به خود جلب کرداند .چرا که برخی از الگوریتم های کوانتومی ? کارایی محاسبات را به مقدار زیادی افزایش داده اند بطور مثال :الگوریتم شُر ? الگوریتم گرور و ... اخیراً نمونه ی جدیدی از محاسبات برپایه ی تحول آدیاباتیک پیشنهاد شده است . در الگوریتم آدیاباتیک کوانتومی حالت حافظه ی کوانتومی تحت یک هامیلتونین بطور پیوسته و به آرامی تغییر می کند ? تحول می یابد...

ژورنال: علوم و فنون نظامی 2014

     ارسال و دریافت داده‌ها در سامانه‌های دورسنجی و روش‌های اعمال شده برای کدگذاری و رمزنگاری آنها یکی از کاربردی‌ترین و پیشرفته‌ترین علوم روز دنیا است و همواره سعی می‌شود روشی موثر برای ارسال و دریافت اطلاعات ابداع گردد. کدگذاری کانال دورسنجی روشی برای پردازش داده‌های در حال ارسال از مبدا به مقصد است، به نحوی که پیام‌های مجزا طوری تولید شوند که به سادگی از یکدیگر قابل تمایز باشند. این امر باعث...

ژورنال: :پردازش علائم و داده ها 0
زینب مهرنهاد دانشگاه یزد محمد لطیف دانشگاه یزد

در این مقاله یک ساختار جدید برای رمزنگاری تصویر با استفاده از اتوماتای سلولی برگشت­پذیر ارائه می­شود. رمزنگاری تصویر در روش پیشنهادی در سه مرحله جداگانه صورت می­گیرد. در مرحله اول تصویر بلوک­بندی می­شود و سپس مقادیر روشنایی پیکسل­ها با استفاده از اتوماتای سلولی برگشت­پذیر جایگزین می­شوند. درهم­ریزی تصویر در مرحله دوم توسط اتوماتای دیگری انجام می­شود و سپس در مرحله نهایی بلوک­های تصویر در کنار ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده ریاضی و کامپیوتر 1386

استفاده از آتاماتای سلولی در زمینه ی رمزنگاری، در سال های اخیر مورد توجه خاصی قرار گرفته و تمرکز اصلی کارهای انجام شده در این زمینه بر روی رمزهای متقارن بوده است. رمزهای متقارن به دو دسته ی رمزهای جریانی و رمزهای بلوکی تقسیم می شوند. در زمینه ی رمزهای جریانی، آتاماتای سلولی به عنوان یک مولد اعداد تصادفی مورد استفاده قرار می گیرد. فعالیت ها در این حوزه بر روی یافتن قوانینی که منجر به تولید اعداد...

کنترلر PID مرتبه کسری (FOPID) تعمیم یافته کنترلر PID استاندارد با استفاده از حسابان کسری می‌باشد. در مقایسه با کنترلر PID استاندارد، دو متغیر قابل تنظیم "مشتق کسری" و "انتگرال کسری" به کنترلرPID  اضافه می‌شوند. سیستم سه مخزن یک فرآیند چند متغیره غیر خطی است که یک نمونه اولیه خوب از فرآیندهای صنعتی می‌باشد. الگوریتم بهینه‌سازی فاخته (COA) که اخیراً معرفی شده است عملکرد خوبی در مسائل بهینه‌سازی نش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - پژوهشکده فیزیک 1391

رمزنگاری تمام نوری شامل رویه ای است که در آن، با تغییرات : فاز، طول موج ، فرکانس فضایی ، پلاریزاسیون و یا تغییرات شدت ، امکان پنهان کردن اطلاعات در یک یا چند بعد مهیا می شود[1] . در این حوزه، تصویربرداری گوست، علاوه بر قابلیت حفظ اطلاعات با امنیت بالا ، زمینه انتقال با سرعت بالا را نیز فراهم کرده است، تا جایی که امروزه به عنوان یک گزینه جدی برای رمزنگاری تمام نوری اطلاعات محرمانه مورد توجه قرا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده مهندسی 1393

امروزه با گسترش روز افزون استفاده از کامپیوتر و اینترنت در سراسر جهان، دسترسی و استفاده از اطلاعات دیجیتال به امری ساده تبدیل شده است. در همین راستا افراد می توانند داده های موردنیاز خود را به سادگی مبادله، پردازش و ذخیره نمایند. در مقابل این مزایا، یک مجموعه مشکلات جدید در ارتباط با حفاظت و امنیت داده ها و اطلاعات مانند نسخه برداری نامحدود، دست کاری و توزیع غیرمجاز داده ها، به وجود آمده است. ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

چکیده امروزه با پیشرفت و گسترش رایانه ها و شبکه های جهانی ارتباطی، امنیت و جلوگیری از دسترسی غیرمجاز کاربران به اطلاعات شخصی افراد و سازمان ها، یکی از مهم ترین چالش ها است. رمزنگاری و مخفی سازی اطلاعات، در دو زمینه ی اصلی تحقیقاتی و کاربردی عهده دار تأمین اهداف مختلف امنیت در ارتباطات هستند. استفاده از روش های رمزنگاری، سطح بالایی از امنیت تبادل اطلاعات را تأمین می کند؛ اما عیب رمزنگاری اطلاعا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید