نتایج جستجو برای: الگوریتم بلوکی speck

تعداد نتایج: 23942  

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده برق و الکترونیک 1393

امروزه اگرچه تکنولوژی سیستم های شناسایی فرکانس رادیویی (rfid) در بسیاری از کاربردها مانند برچسب زنی اتوماتیک، زنجیره های مدیریت، امور نظامی و ... به کار گرفته می شود و مزایای فراوانی را برای ما فراهم کرده است، اما امنیت در سیستم های rfid تبدیل به یک مسئله ی بسیار جدی شده است که باید از طرف استفاده کنندگان از این تکنولوژی در نظر گرفته شود. الگوریتم های رمزنگاری ابزار پایه ی امنیت هستند. این الگو...

2015
Cong Chen Mehmet Sinan Inci Mostafa Taha Thomas Eisenbarth

Emerging applications such as the Internet of Things require security solutions that are small and low cost, yet feature solid protection against a wide range of sophisticated attacks. Lightweight cryptographic schemes such as the Speck cipher that was recently proposed by the NSA aim to solve some of these challenges. However, before using Speck in any practical application, sound protection a...

Journal: :IACR Cryptology ePrint Archive 2014
Itai Dinur

Simon and Speck are families of lightweight block ciphers designed by the U.S. National Security Agency and published in 2013. Each of the families contains 10 variants, supporting a wide range of block and key sizes. Since the publication of Simon and Speck, several research papers analyzed their security using various cryptanalytic techniques. The best previously published attacks on all the ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده فنی 1392

در این پایان نامه ابتدا مقاطع یک پره توربین باد محور افقی در حالت ایستا پس از تحلیل جریان سیال توسط روش الگوریتم ژنتیک و شبکه عصبی بهینه شده سپس با استفاده از مقاطع بهینه شده شکل پره استخراج گردیده و نتایج آیرودینامیکی و سازه ئی پره مبنا و بهینه شده مقایسه گردیده است. برای این منظور ابتدا با استفاده از تئوری المان پره bem برای شرایط عملکردی خاص, وتر در مقاطع مختلف شعاعی پره بهینه شده و از آن جا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه لرستان - دانشکده علوم 1393

در این پایان نامه، پس از پرداختن به مقدماتی از ماتریس های نرمال ، ماتریس های تقریباً نرمال بیان می شود و سپس الگوریتم لانزوس، که اساس کار را در این پایان نامه تشکیل می دهد و برای کاهش ماتریس های تقریباً نرمال، به شکل سه قطری بلوکی است، بیان می شود. این پایان نامه شامل سه فصل بوده، و هدف نگارنده از آن، بیان یک روش برای کاهش ماتریس های تقریباً به شکل سه قطری بلوکی است و در پایان مطالبی در مورد مقا...

ژورنال: :دانش سرمایه گذاری 0
احمد احمدپور استاد حسابداری دانشگاه مازندران. (نویسنده مسئول) مهراب نصیری کارشناس ارشد حسابداری دانشگاه مازندران

هدف اصلی پژوهش حاضر، بررسی عدم تقارن تأثیر قیمت معاملات بلوکی خرید و فروش می باشد. بدین منظور، 525 معامله بلوکی (310 بلوک خرید و 215 بلوک فروش) به صورت تصادفی به عنوان نمونۀ پژوهش از بین شرکت هایی که در طی سال های 1390 تا 1392 معاملۀ بلوکی انجام داده اند، انتخاب شده است. این معاملات با توجه به محدودیت های کمتر، حجم زیاد و اثرات قیمتی، توجه سهامداران را به خود جلب کرده است و سهامداران برای شناسا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده برق و الکترونیک 1392

در جامعه ی مدرن امروزی که تمایل به داشتن عمر طولانی بیشتر شده است، مونیتورینگ علایم حیاتی نقشی بسیار مهم ایفا می کند. شخصی سازی مونیتورینگ علایم حیاتی برای هر فرد باعث می شود تا تغییرات فیزیولوژیکی ناشی از تفاوت های فردی و تغییرات محیطی نیز در نظر گرفته شود. بنابراین نیازمند آن هستیم که بتوانیم ویژگی های سیستم مونیتورینگ را متناسب با تفاوت های فردی و تغییرات محیط، تنظیم کنیم. در این پژوهش از شب...

ژورنال: مهندسی معدن 2007

الگوریتم دو بعدی لرچ و گراسمن به‌دلیل بهره‌مندی از پشتوانه ریاضی برنامه‌ریزی پویا، سرعت بالا و ارائه تضمین در تعیین محدوده بهینه معدن‌کاری در میان الگوریتم‌های دو بعدی‌ای که تا کنون برای تعیین محدوده بهینه معدن‌کاری روباز ارائه شده‌اند، دارای مقبولیت و اعتبار بیشتری است. با کاربرد این الگوریتم می‌توان محدوده بهینه معدن‌کاری روباز را با شیب‌های 1:1 و یا بیش از آن مثل 2:1 یا  3:1 (بر حسب تعداد بل...

ژورنال: :مجله انفورماتیک سلامت و زیست پزشکی 0
محمد رضا نعیم آبادی mohammadreza naeemabadi علیرضا مهری دهنوی alireza mehri dehnavi biomedical engineering dept, isfahan university of medical sciences, isfahan, iran.گروه مهندسی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران حسین ربانی hossein rabbani

مقدمه: با توجه به گسترش استفاده از فن آوری های ارتباطی بی سیم در انتقال داده های حیاتی، حفظ حریم خصوصی و امنیت داده ها از اهمیت زیادی برخودار می باشد. در حال حاضر با الگوریتم های متعددی رمزگذاری داده ها انجام می شود . اغلب این الگوریتم ها مبتنی بر رمزنگاری بلوکی می باشند که از یک کلید ثابت از پیش تعیین-شده استفاده می کنند که حداقل 128 بیت طول دارد. روش: در این پژوهش، رمزنگاری با الگوریتم راین د...

ژورنال: :روش های هوشمند در صنعت برق 0
محمد رحمانیان دانشکده برق، واحد بوشهر، دانشگاه آزاد اسلامی، بوشهر، ایران احمد حاتم استادیار، دانشکده برق، دانشگاه هرمزگان، بندرعباس، ایران محمدعلی شفیعیان کارشناس ارشد دانشکده مهندسی برق دانشگاه شیراز، شیراز، ایران

عمل فشرده سازی ویدیو با بهره گیری از افزونگی زمانی و فضایی موجود در رشته ویدیو انجام می گیرد. این افزونگی ها را می توان به ترتیب با اعمال یک تبدیل، تخمین و جبران سازی حرکت و کوانتیزاسیون به گونه ای کارآمد جبران سازی نمود. استانداردهای موجود برای فشرده سازی ویدیو مانند mpeg مبتنی بر تبدیل کسینوسی بلوکی می باشند که در آن تصویر ورودی باید به صورت بلوک هایی درآید. بنابراین همبستگی در عرض مرزهای بلو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید