نتایج جستجو برای: معماری سخت افزاری

تعداد نتایج: 21649  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

در این پایان نامه، یک راه حل تعاملی برای افزایش بهینه سازی پردازشی با توجه به خصوصیات محیط اجرایی و زبان های برنامه سازی ارائه گردیده است. این تکنیک که مدل مبتنی بر نوع نامیده می شود، نگاه ویژه ای به تحلیل محیط پردازشی از دیدگاه نوع عملیات انجام گرفته در سیستم دارد. نتایج نشان می دهد که توجه به الگوی پردازشی سیستم و همچنین استخراج انواع داده قوی، بهینه سازی ها را در دو حوزه کاهش سیکل اجرایی و ک...

ژورنال: :علوم و فناوری های پدافند نوین 0
محسن جهانبانی mohsen jahanbani faculty and research center of communication and information technology, imam hussein universityتهران-دانشگاه امام حسین(ع) دانشکده فاوا-گروه ریاضی-رمز زین العابدین نوروزی zeynolabedin noroozi faculty and research center of communication and information technology, imam hussein universityتهران-دانشگاه امام حسین(ع) دانشکده فاوا-گروه ریاضی-رمز نصور باقری nasor bagheri faculty of electrical engineering, shahid rajaee teacher training universityتهران-دانشگاه تربیت دبیر شهید رجایی-دانشکده مهندسی برق-گروه مخابرات

زوج­ سازی در رمزنگاری، یک نگاشت دوخطی از اعضا­ی دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح­ های رمزنگاری یا حمله به آن­ها مورد استفاده قرار می­گیرد. زوج ­سازی تیت پرکاربردترین نوع زوج ­سازی است که با استفاده از الگوریتم میلر محاسبه      می­شود و نسخه بهبودیافته این الگوریتم برای خم­های ابرمنفرد زوج ­سازی   ηt نامیده می­شود. به دلیل حجیم و زمان ­بر بودن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده فنی و مهندسی 1392

نهان¬نگاری تصاویر در حوزه dct مخصاوصا برای تصاویر رنگی با وضوح بالا که کاربرد آن¬ها نیز رشد پیدا کرده، دارای پیچیدگی محاسباتی بالایی می¬باشد. بدین جهت، در این پایان¬نامه، یک الگوریتم نهان¬نگاری dct برای تصاویر رنگی انتخاب و اصلاح می¬شود و روی fpga و gpu پیاده¬سازی می¬شود تا زمان اجرای آن کاهش یابد. برای پیاده¬سازی روی fpga، یک سیستم نهان¬نگاری سخت افزاری و برای پیاده سازی روی gpu، یک الگریتم نه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1391

در این تحقیق، یکی از انواع حملات سخت افزاری به نام تروجان سخت افزاری مورد مطالعه و بررسی قرار گرفته است. تروجان سخت افزاری مداری است که با هدف از کارانداختن وسیله یا کسب اطلاعات حساس آن در زمان مورد نیاز در طرح اصلی قرار داده می شود. لذا، با توجه به قدرت نفوذ بالای این حمله، شناخت انواع تروجان های سخت افزاری و راه های کشف و مقابله با آن از اهمیت ویژه ای برخوردار می باشد. در این پژوهش، ابتدا د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1392

امروزه پیاده سازی سخت افزاری الگوریتم های پردازش تصویر بسیار مورد توجه است. نیاز به پردازش سریع و بی درنگ، پیاده سازی سخت افزاری الگوریتم های پردازش تصویر را اجتناب ناپذیر می کند. الگوریتم های تخمین حرکت از جمله این الگوریتم ها می باشند که امروزه در کاربردهای متفاوتی از جمله تخمین حرکت اجسام، ردیابی، فشرده سازی و تشخیص ژست از آنها استفاده می شود. الگوریتم تخمین حرکت با روش مش فعال یکی از الگوری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی برق 1390

امروزه پیاده سازی سخت افزاری الگوریتم های پردازش تصویر بسیار مورد توجه می باشد. نیاز به پردازش سریع و بی درنگ، پیاده سازی سخت افزاری الگوریتم های پردازش تصویر را اجتناب ناپذیر می کند. الگوریتم های ردیاب ستاره از جمله این الگوریتم ها می باشند که امروزه یکی از دقیق ترین روشها برای تعیین جهت (وضعیت) فضاپیماها در ماموریتهای فضایی می-باشند. الگوریتم ردیاب ستاره به روش مثلث سازی یکی از الگوریتم های م...

Journal: :مهندسی برق دانشگاه تبریز 0
پرهام درّی دانشگاه آزاد اسلامی واحد نجف آباد - دانشکده مهندسی کامپیوتر علی قیاسیان دانشگاه شهرکرد - دانشکده فنی و مهندسی حسین سعیدی دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر

الگوریتم رمزنگاری aes یکی از متداول ترین الگوریتم های رمزنگاری متقارن است. به علت قابلیت های این الگوریتم، آن را می توان بر روی بسترهای مختلفی ازجمله بـر روی بسـترهای سخـت افزاری نظیر fpga پیاده سازی کرد. همچنین به علت ساختار الگوریتم می توان مسیر داده را به صورت چرخشی و یا غیر چرخشی پیاده سازی نمود. ازآنجاکه بسته به کاربرد، استفاده از هریک از این دو معماری تأثیر فراوانی بر میزان گذردهی و میزان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

در این پایان نامه مدل تهدید در سیستم های تشخیص اثر انگشت تحلیل شده و بر اساس آن معماری تطبیق الگوی اثر انگشت روی توکن پیشنهاد می گردد. با توجه به نتایج پیاده سازی انجام شده برای الگوریتم های مختلف بهترین روش برای سیستم تطبیق روی توکن روش مبتنی بر فیلترینگ گابور و تعیین میزان فاصله الگوهای ورودی و ثبت نامی شناخته شد و تحت پیاده سازی سخت افزاری قرار گرفت. انتخاب الگوریتم مناسب بر پایه محدودیت های...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده فنی و مهندسی 1392

دسته بندی بسته ها یکی از مهم ترین تکنولوژی های فعال برای نسل آینده سرویس های شبکه می باشد. رشد نمایی اینترنت و ظهور سرویس های جدید شبکه سبب شده است که دسته بندی بسته ها یکی از چالش های اصلی در عملکرد مسیریاب های اینترنت باشد. معماری دسته بند بسته باید یک جستجوی چند فیلدی را با سرعتی برابر لینک های انتقال انجام دهد از این رو مهم ترین مسأله دسته بندی بسته ها فاصله بین نرخ سرعت لینک های انتقال و ق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی - دانشکده مهندسی برق و کامپیوتر 1388

چکیده ندارد.

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید