نتایج جستجو برای: رمزنگاری مبتنی بر سیستم های آشوب گونه

تعداد نتایج: 676182  

Journal: : 2022

در این مقاله یک مدل ریاضی برای مسئله سیستم تولیدی همکارانه ساخت بر اساس سفارش با رعایت انصاف تخصیص بار‌های تولید طراحی شده است. اهداف اصلی مدل، کمینه‌سازی هزینه‌‌های کل و حداکثر استفاده از منابع به‌منظور عادلانه شرایط عدم­قطعیت کنترل پارامتر‌های غیرقطعی روش برنامه‌ریزی فازی ‌شده نتایج نشان می‌دهد افزایش نرخ عدم‌قطعیت، می­یابد. ازآنجاکه ظرفیت کارخانه‌ها ثابت است، مقدار تقاضا، هر کارخانه نیز می­ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فناوری اطلاعات 1393

سایت¬های شبکه¬های اجتماعی مانند فیس بوک، پس از استفاده گسترده از تکنولوژی وب 2.0 توجه بسیار زیادی را به خود جلب کرده¬اند. همچنین با رشد روزافزون دستگاه¬های ارتباطی تلفن همراه مردم به طور جدایی ناپذیری از طریق دستگاه¬های تلفن همراه به اینترنت وصل شده¬اند که اجازه محاسبات فراگیر در هر لحظه و هر مکان را برای کاربران فراهم می¬کند. پیشرفت¬های فن¬آوری اخیر در دستگاه¬های تلفن همراه اجازه استفاده از دا...

Journal: : 2021

هدف: پیشرفت جوامع بالاخص کشورهای درحال توسعه تا حد زیادی در گرو گسترش نهادهای دانشگاهی است. هم‌چنین یکی از مهم‌ترین ویژگی‌های آموزشی، درهم‌تنیدگی ساختارهای آموزش و اشتغال واقع هر آموزشی باید بازدهی یا توجیه اقتصادی داشته باشد که عالی‌ترین نوع آن ایجاد متناسب با فراگیر بر این اساس پژوهش حاضر به بررسی وضعیت راهیابی دانشجویان فارغ‌التحصیلان کارشناسی ارشد دکتری رشته تکنولوژی بازار کار عوامل مؤثر نظ...

در سال­های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه‌های حسگر بی‌سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه‌ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که  مبتنی بر گواهی است از زیر ساخت ‏کلید عمومی (PKI) استفاده می‌کند. همان طور که می‌دانیم برای پیاده‌‌سازی PKI نیازمند میزان قابل توجهی حافظه، ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1392

امنیت اطلاعات یکی از مسائل با اهمیت پدافندی در مقابله با حمله مهاجمان به حریم اطلاعات با ارزش سازمان می باشد. یکی از ابزارهای قدرتمند پدافند غیر عامل در راستای تأمین امنیت اطلاعات و ارتباطات، علم رمزنگاری می باشد. موضوع پایان نامه، کاربردی از دنباله های فوق آشوب اصلاح شده در رمزنگاری تصویر است. سیستم به کار برده شده یک سیستم چهار بعدی است که به کمک الگوریتم رونگ- کوتا مرتبه چهار با مقدارهای اول...

پایان نامه :دانشگاه رازی - کرمانشاه - پژوهشکده علوم 1393

استفاده از رمزنگاری برای داده های مختلف همچون متن و تصویر در دنیای ارتباطات و تبادل اطلاعات بسیار مهم و در مواقعی حیاتی بشمار می آید. از طرفی با پیشرفت علم رمزنگاری در سال های اخیر و خصوصا در حیطه تصویر، نیاز به طراحی الگوریتم هایی با مولفه های امنیتی بالا بیشتر احساس می شود. اما علی رغم طراحی الگوریتم های مختلف در زمینه رمزنگاری تصویر، وجود برخی معایب در هر الگوریتم، سبب تردید کاربران بر استفا...

دکتر ناظم الدین فقیه

این مقاله با مطالعه و بررسی پدیداری آشوب در سیستم های پویا ، چگونگی تحول در سیستم های مدیریت به پژوهش می سپارد . ابتدا مفهوم آشوب و پیدایش آن در سیستم های متیقن از نظر می گذرد ، سپس برای تبیین خصلطهای عمومی و جهان شمول پدیده آشوب در سیستم های پویای غیر خطی ، معادله لژیستیک به عنوان یک الگوی بومی شناسی ، مورد مطالعه قرار می گیرد . به این ترتیب ، ترتیب و حساسیت اوضاع اولیه و عوامل کنترل بر تکوین...

ژورنال: :مهندسی برق مدرس 0
mohammad reza keyvanpour associate professor at computer engineering department, alzahra university, vanak village street, tehran, iran hajar homayouni phd candidate at computer engineering department, university of isfahan, iran samaneh zolfaghari msc student at computer engineering department, alzahra university, tehran, iran

در این مقاله، یک سیستم پیوندگرای فازی جدید برای یادگیری آنلاین تدریجی و کشف دانش، به نام شبکه عصبی فازی خودکار مبتنی بر جمعیت (pafunn) با جزئیات نشان داده است. pafunn از طریق یادگیری تدریجی تکامل پیدا می کند. اتصالات و نرون های جدید، بر اساس جمعیت نمونه ها ایجاد می شوند، در حالی که در سیستمی عمل می کنند که مزیت کنترل تعدادی از نرون های درگیر در آن را داشته و منجر به پیچیدگی کمتر شبکه می شوند. ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده علوم 1389

هدف اصلی این پژوهش، در سه بخش بیان می شود. در ابتدا سیستم های آشوبناک معرفی می شوند. در این بخش مطالعه ای در مورد مفاهیم سیسستم های آشوبناک خواهیم داشت. سیستم های آشوبناک با توجه به وابستگی شدید به شرایط اولیه و رفتار شبه تصادفی مشخص می شوند. در ادامه توصیفی در مورد ویژگی های سیستم های آشوبناک و روش های رمزنگاری های قدیمی ارائه می دهیم. همچنین در مورد رمزنگاری به روش کلید عمومی بحث می کنیم. ...

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید