نتایج جستجو برای: کد بیضوی

تعداد نتایج: 7329  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده ریاضی 1391

اخیراً نظریه کد گذاری روی میدان های متناهی به کدگذاری روی حلقه ها و مدول های متناهی توسعه یافته است. در این پایان نامه ضمن بررسی مختصر مدول ها و حلقه های شبه فروبنیوس، که در آنها دوگان مضاعف یک کد با خود کد برابر می شود، کدها روی حلقه ها و مدول های متناهی بررسی می شود. ماتریس های مولد و کنترل توازن یک کد و ارتباط آنها با ماتریس های متناظر کدهای روی میدان مورد مطالعه قرار می گیرند. هم چنین رتبه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده فنی و مهندسی 1390

تعیین مقدار متوسط شتاب ثقل در داخل توپوگرافی در امتداد خط شاقولی نقش اساسی در تعریف ارتفاع ارتومتریک دارد. در این پایان نامه روشی نوین برای مدل سازی متوسط شتاب ثقل در داخل زمین برای محدوده ایران معرفی شده است. این روش شامل سه بخش اساسی در مدل سازی متوسط شتاب ثقل مذکور می باشد که عبارتند از: 1- مدل سازی طول موج های بلند شتاب ثقل توسط بسط به هارمونیک های بیضوی تا درجه و مرتبه 360 از مدل ژئوپتانسی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1391

در این پایان نامه از طرح رمزنگاری کلید عمومی الگمل همراه با یک همر یختی جمعی روی سیستم رمزنگاری خم های بیضوی, برای به اشتراک گذاشتن محرمانه ی تصاویر روی کانال ناامن و جهت جلوگیری از استراق سمع افراد غیر مجاز استفاده شده است‎.‎ طرح پیشنهاد شده در مقایسه با طرح های رمزنگاری ‎rsa ‎ و الگمل, از کلیدی با طول کوچکتر استفاده می کند. همین امر باعث عملکرد بهتر این سیستم رمزنگاری در مقایسه با طرح های مذ...

پایان نامه :دانشگاه تربیت معلم - تبریز - دانشکده علوم پایه 1390

در این پایان نامه ، با بررسی خانواده خاصی از خم های بیضوی قادر هستیم بین مسئله یافتن مثلثهای هرون با مساحت داده شده و یافتن نقاط با فاصله گویا و چهار تایی و پنج تایی های دیو فانتی ارتباط بر قرار کنیم. که منجر به مطالعه رابطه بین این مسائل و خم های بیضوی با زیر گروه تاب می شود.

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

در این پایان نامه اهمیت توجه به مسایل امنیتی در ساختار پروتکل iec 61850 بررسی می گردد. در این راستا ابتدا به معرفی این پروتکل می پردازیم. سپس ویژگی های آن را نسبت به دیگر پروتکل ها مورد بررسی قرار می دهیم. با درنظر گرفتن ضعف های امنیتی این پروتکل الگوریتم های لازم برای دستیابی به معیارهای امنیتی را معرفی می کنیم. با توجه به قدرت سیستم رمزنگاری منحنی بیضوی نسبت به دیگر سیستم های رمزنگاری، پیشنها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389

در این رساله، از یک سو به مساله طراحی کنترل کننده مقاوم برای سیستم های با نامعینی پارامتری بیضوی و از سوی دیگر به طراحی سیگنال ورودی در شناسایی سیستم برای کنترل مقاوم، پرداخته می شود. بدلیل وجود نویزهای اندازه گیری، پروسه های متداول شناسایی سیستم ( شناسایی بر پایه پیش بینی خطا) یک مدل نامی از سیستم بهمراه یک مجموعه نامعینی پارامتری بیضوی شکل را نتیجه می دهند. در این رساله، روش های نوینی جهت...

Journal: : 2022

هدف: هدف پژوهش حاضر، تبیین الگوی برنامه درسی سواد رسانه‌ای در دوره ابتدایی نظام آموزش و پرورش است.مواد روش‌ها: رویکرد حاکم بر کیفی با استفاده از روش نظریه داده بنیاد انجام شده است. شرکت‌کنندگان این پژوهش، متخصصان صاحب‌نظران حوزه رسانه هستند که نمونه‌گیری هدفمند، 15 نفر آنان مصاحبه شد. ابزار گردآوری داده‌ها، نیمه‌ساختارمند بود تعداد محقق به اشباع نظری رسید.بحث نتیجه‌گیری: برای تجزیه تحلیل داده‌ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی مکانیک 1392

وجود مواد آلیاژی، کامپوزیت ها و سوپرآلیاژها که ماشینکاری آنها به روش سنتی مشکل و پرهزینه است، نیاز به ابداع فرآیندهای جدید را افزایش داده است. ماشینکاری به کمک ارتعاشات آلتراسونیک فرآیند جدیدی است که به منظور رفع محدودیت ها و یا بهبود توانایی ماشینکاری توسعه داده شد. تراشکاری به کمک ارتعاشات آلتراسونیک بیضوی یکی از این فناوری ها می باشد که به سر ابزار برشی حرکت ارتعاشی آلتراسونیک بیضوی را می اف...

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید